- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2021年计算机软件水平考试软件设计师模拟试题
●用户最关心的存储器的性能主要有 (1) 。关于常用的只读存储器ROM的正确描述是: (2) 只能由生产厂家在生产芯片的过程中写入,用户无法改写。 (3) 允许用户写入一次,以后只能读出,不能改写。 (4) 不仅可以由用户写入,而且允许用紫外线擦除已经写入的内容。 (5) 可以直接用电信号按字节改写。
(1) A.存储容量、工作速度、价格
B.存储容量、寿命
C.工作速度、价格
D.存储容量、工作速度、寿命
(2)~ (5) A.MROM
B.PROM
C.EPROM
D.EPROM
●某虚拟存储器共有8个页面,每页为1024个字,实际主存为4096个字,采用页表示法行期地址映像。映像表的内容,见表1。
(6)列出会发生页面失效的全部虚页号为 (6) 。
A.1,3,5,7
B.3,5,2,7
C.1,2,3,7
D.2,3,5,7
按现有1023虚地址,下列 (7) 是其对应的主存实地址。
(7)A.4095
B.1023
C.1024
D.缺页
●某流水线浮点加法器分为5级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的加速比为 (8) 。若每一级的时间均为7ns,则加速比为 (9) 。
(8) A.2.0
B.4.0
C.4.5
D.5.2
(9) A.4.1
B.5.0
C.5.6
D.6.2
●下列叙述中错误的是 (10) 。
(10) A.模型是对现实的简化,建模是为更快建好系统
B.用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的具体实现
C.白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求
D.软件开发人员实施的一种质量保证活动。
●下列叙述中正确的是 (11) 。
(11) A.在需求分析中,分析员要从用户那里解决的最重要的问题是明确软件怎么做的问题
B.软件需求规格说明书在软件开发中具有重要的作用,是软件验收的依据之一
C.UML语言支持面向对象的主要概念,并与具体的开发过程相关
D.好的测试用例应能证明软件是正确的
●王教授1996年3月1日自行将我国《计算机软件保护条例》译成英文,投递给某杂志社,于1996年6月1日发表。国家有关机关认为王教授的译文质量很高,经与王教授协商,于1997年2月10日发文将该译文定为官方正式译文。王教授对其译文 (12) 。
(12) A.自1996年3月1日起一直享有著作权
B.自1996年6月1日起享有著作权
C.自1996年3月1日起至1997年2月10日期间享有著作权
D.不享有著作权
●甲将其作品投递给杂志社。未经甲的许可,杂志社便委托乙对甲的该作品进行修改,然后杂志社将署名为乙、甲的作品发表在其刊物上,则 (13) 。
(13) A.杂志社侵犯了甲的著作权,乙未侵权
B.杂志社未侵犯甲的著作权,乙侵了权
C.杂志社和乙均侵犯了甲的著作权
D.杂志社和乙均未侵犯甲的著作权
●两个以上的申请人分别就相同内容的发明创造向国务院专利行政部门提出申请,应该将专利权授予 (14) 。
(14) A.同时申请的两个人
B.先申请人
C.先使用人
D.发明人
●一种最早用于科学计算的程序设计语言是 (15) ;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (16) ;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是 (17) ;一种在解决人工智能问题上使用最多的、有较强的表处理功能的函数程序设计语言是 (18) ;一种以谓词逻辑为基础的、核心是事实、规则和推理机制的实用逻辑程序设计语言 (19) 。
(15) , (17) ~(19) A.Java
B.Lisp
C.Prologo
D.Fortran
(16) A.Ada
B.Smalltalk
C.Snobol
D.C
●在单链表中,指针p指向元素为x的结点,实现删除x的后继的语句是 (20) 。
(20) A.p=p→next;
B.p→next=p→next→next;
C.p→next=p;
D.p=p→next→next;
●TCP/IP协议的安全机制先天不足,如IP地址由软件配置存在假冒和欺骗地址的隐患;支持的路由方式也存在着路由攻击隐患。因此又提供了两个TCP/IP安全协议,它们是: (21) 和SSL/SHTTP。
(21) A.Kerberos
B.SSL/SHTTP
文档评论(0)