操作系统、计算机网络部分
1. 通常将“C:\windows\myprogram.exe”设置为只读和隐藏属性,以便控制用户对该用户,这一级安全管理称之为(A)安全管理
A文件级 B目录级 C 用户级 D 系统级
2. 下列关于CA(认证中心)的说法中错误的是 ( )
A. CA 负责数字证书的审批、发放、归档、撤销等功能
B. 除了CA 本身,没有其他机构能够改动数字证书而不被发觉
C. CA 可以是民间团体,也可以是政府机构
D. 如果A 和B 之间相互进行安全通信必须使用同一CA 颁发的数字证书
答案:D
解析:CA用于验证,不用于通信
3. 某Web网站向CA申请了数字证书。用户登录该网站时,通过验证( ),可确认该数字证书的有效性,从而( )。
A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码
A.向网站确认自己的身份 B获取访问网站权限 C和网站双向认证 D验证网站真伪
解析:CA用于验证真伪,不用于通信
答案:A D
4. 在Windows系统中设置默认路由的作用是( )。
A 当主机接收到一个访问请求时首先选择的路由 B当没有其他路由可选时最后选择的路由
C.访问本地主机的路由 D.必须选择的路由
解析:默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择.如果没有默认路由,那么目的地址在路由表中没有匹配表项的包将被丢弃
答案:B
5. 关于64位和32位微处理器,不能以2倍关系描述的是()
A通用寄存器的位数 B数据总线的宽度
C运算速度 D能同时进行运算的位数
解析:位数是指CPU同时可以处理的数据位数
通用寄存器位数等于字长
运算速度与CPU主频有关(数据总线的宽度可以影响运算速度,因为同时出入的数据量大了)
答案:C
6. 若某整数的16位补码为FFFFH(H表示十六进制),则该数的十进制值为 ( )
A.0 B.-1 C.216-1 D.-216+1
解析:正数的反码、补码与原码相同。
负数的原码:符号位为1,其它位为绝对值的原码
负数的反码:符号位为1,其它位为绝对值的原码按位取反
负数的补码:原码的符号位不变,数值部分的各位取反,然后整个数加1。
因此,补码FFFFH对应的是-1
答案:B
7. 若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为 (6) 。
A.6 B.7 C.9 D.12
解析:在极端情况下,假设6个并发进程都获得了一个资源。要避免死锁,则至少需要再增加一个资源。
答案:B
8. 栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此, ( ) 必须用栈。
A.函数或过程进行递归调用及返回处理 B.将一个元素序列进行逆置
C.链表结点的申请和释放 D.可执行程序的装入和卸载
答案:A
9. 一个B类网络的子网掩码为255.255.224.0,则这个网络被划分成()个子网
解析:224: 1110 0000 故2^3-2=6
答案:C
例:一个B类网络的子网掩码是255.255.192.0,则这个网络被划分成了几个子网?
在有子网划分的网络中,子网掩码与其IP地址相与得到IP地址的网络部分。
第三字段是192,就是11000000,有00,01,10,11四种组合
再去掉00,11组合。
10. 如果系统采用信箱通信方式,当进程调用Send原语被设置成“等信箱”状态时,其原因是()
A.指定的信箱不存在 B.调用时没有设置参数
C.指定的信箱中无信件 D.指定的信箱中存满了信件
答案:D
11. 假设某磁盘的每个磁道划分成9个物理块,每块存放1个逻辑记录。逻辑记录R0,R1,…,R8存放在同一个磁道上,记录的安排顺序如下表所示:
物理块
1
2
3
...
9
逻辑记录
R0
R1
R2
...
R8
如果磁盘的旋转速度为 27ms/周,磁头当前处在 R0 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 3ms,则处理这 9 个记录的最长时间为 (27) ;若对信息存储进行优化分布后,处理 9个记录的最少时间为 (28) 。
(27)A. 54ms B.108ms C.222ms D.243ms
(28)A. 27ms B 54ms C.108ms D. 216ms
答案:C B 磁盘的旋转速度为 27ms/周,一个磁道上有9条记录,可知读取一条记录需要3ms,而且题中给出处理一条记录需要3ms,所以R0所需时间为3ms+3ms,此时磁头已经旋转到R2处,需要将磁头调到R1的处,需要经过R2、R3、R4、R5、R6、R7、R8、R1,这样要消耗 24ms,然后处理R1需要3ms,R1共需要24ms+3ms=27ms。
所以所有记录都处理完需要:3+3+27×8=222ms。
经过优化后,处理完R1,就处理R2,这样处理一直到R8,共需要(3+3)×9=54ms
12. 若内存按字节编址,用存储容量为8K*8bit的存储器芯片构成地址号7000H~EFFFH的内存空间,至少用几个芯片?
A 4 B 6 C 8 D 10
解析:7000H至EFFFH的大小为:7FFFH,表示为二进制 0111 1111 1111 1111为2的15次方B
除以一个芯片大小,即为所需芯片数
2^15 * 8 / 8*2^10*8
13. 假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的格式化容量约为( )MB。
解析:硬盘容量分为非格式化容量和格式化容量两种,计算公式如下:
非格式化容量=面数×(磁道数/面)×内圆周长×最大位密度
格式化容量=面数×(磁道数/面)×(扇区数/道)×(字节数/扇区)
题目中给出硬盘的面数为8,每面的磁道数为(30-10)×10÷2×16,每磁道扇区数为16,每扇区512字节,因此其格式化容量为...,换算成MB单位时再除以1024*1024。
14. 在指令系统的各种寻址方式中,获取操作数最快的方式是(4)。若操作数的地址包含在指令中,则属于(5)方式。
A.直接寻址 B.立即寻址 C.寄存器寻址 D.间接寻址
解析:立即寻址是指操作数在指令中,故没有访问内存的过程,最快
直接寻址是指直接给出操作数在内存中的地址
寄存器寻址是指操作数保存在寄存器中
间接寻址是指操作数地址保存在寄存器中
答案:B B
15. ()是指按内容访问的存储器。
A.虚拟存储器 B.相联存储器 C.高速缓存(Cache) D.随机访问存储器
解析:
计算机系统的存储器按所处的位置可分为内存和外存。
按构成存储器的材料可分为磁存储器、半导体存储器和光存储器。
按工作方式可分为读写存储器和只读存储器。
按访问方式可分为按地址访问的存储器和按内容访问的存储器。
按寻址方式可分为随机存储器、顺序存储器和直接存储器。
相联存储器是一种按内容访问的存储器。
16. 在FTP
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
中,控制连接是由 ( B ) 主动建立的。
A.服务器端 B.客户端 C.操作系统 D.服务提供商
程序设计、软件工程部分
17. 采用面向对象技术构建软件系统时,很多敏捷
方法
快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载
都建议的一种重要的设计活动是 (15) ,它是一种重新组织的技术,可以简化构件的设计而无需改变其功能或行为。
A.精化 B.设计类 C.重构 D.抽象
解析: 敏捷方法中,重构是一种重新组织技术,重新审视需求和设计,重新明确地描述它们以符合新的和现有的需求,可以简化构件的设计而无需改变其功能或行为。
答案:C
18. 风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是 ( ) 时的活动,“描述风险的结果”是 ( ) 时的活动。
A.风险识别 B.风险预测 C.风险评估 D.风险控制
答案:A B
解析:风险分析包括风险识别、风险预测、风险评估和风险控制等4个不同活动。
19. ( ) 是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。
A. 继承 B.多态 C.封装 D.多重性
继承是一个类复用另一个类的属性和方法
多台是同一个对象或方法可以有不同的行为
封装则主要是信息隐蔽的实现手段
20. ( ) 是一种面向数据流的开发方法,其基本思想是软件功能的分解和抽象。
A.结构化开发方法 B.Jackson系统开发方法
C.Booch方法 D.UML(统一建模语言)
答案:A
解析:结构化开发方法是传统的、也是应用较为广泛的一种软件开发方法,它基于数据流进行需求分析和软件设计,用抽象模型的概念,按照软件内部数据传递和转换关系,对问题和功能自顶向下逐层分解。
Jackson系统开发方法是一种典型的面向数据结构的分析和设计方法,以活动为中心,一连串活动的顺序组合成一个完整的工作进程。
Booch方法是一种面向对象的软件开发方法。
UML仅仅是一种建模标准语言,规定了构成软件的各个元素和构件的图示规范。
21. 例题:采用UML进行软件建模时,可用()关系表示两类事物之间存在的特殊/一般关系,用()关系表示事物之间存在的整体/部分关系,()是系统的一种静态视图
A 依赖 B聚合 C泛化 D实现
A序列图 B协作图 C类图 D状态图