⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 2006年下半年软件设计师上午试卷.htm

📁 历年程序员考试真题,对准备要考的兄弟有帮助!
💻 HTM
📖 第 1 页 / 共 3 页
字号:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<!-- saved from url=(0049)http://www.oldchild.net/jsjsj/spks/gc/gc06_2s.htm -->
<HTML><HEAD><TITLE>2006年下半年软件设计师上午试卷</TITLE>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<META content="MSHTML 6.00.2900.3157" name=GENERATOR></HEAD>
<BODY background=2006年下半年软件设计师上午试卷.files/gc06_2x_bg.gif>
<P align=center><B><FONT color=red size=6>2006年下半年软件设计师上午试卷</FONT><FONT 
color=red size=3><BR></FONT></B>(考试时间 9 : 00~11 : 30 共 150 分钟)</P>
<P>  请按下述要求正确填写答题卡<BR>  1. 
在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。<BR>  2. 本试卷的试题中共有 75 
个空格,需要全部解答,每个空格 1 分,满分 75 分。<BR>  3. 每个空格对应一个序号,有 A、B、C、D 
四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。<BR>  4. 
解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不 能正确评分。</P>
<P><B>例题</B></P>
<P>  ● 2006年下半年全国计算机技术与软件专业技术资格(水平)考试日期是<U>(88)</U>月<U>(89)</U>日。<BR>  (88)A. 
9   B. 10   C. 11   D. 12<BR>  (89)A. 4   B. 5    C. 6    D. 7</P>
<P>  因为考试日期是“11 月4 日”,故(88)选C,(89)选A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 
填涂(参看答题卡)。</P>
<HR>

<P>  ● 若内存 按字节编 址,用存 储容量 为 32K× 8 比特的存储器 芯片构成地址编号A0000H 至 DFFFFH 的内存空间,则至少需要<U> 
(1)</U>片。<BR>  (1)A. 4      B. 6      C. 8      D. 10</P>
<P>  ● 某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为<U>(2)</U> 
。<BR>  (2)A. 0.882    B. 0.951    C. 0.9     D. 0.99</P>
<P align=center><IMG height=94 src="2006年下半年软件设计师上午试卷.files/gc06_2s01.gif" 
width=392 border=0></P>
<P>  ● 设指令由取指、分析、执行 3 个子部件完成,每个子部件的工作周期均为△t,采用常规标量单流水线处理机。若连续执行 10 条指令, 则共需时间<U> 
(3)</U>△t。<BR>  (3)A. 8      B. 10     C. 12     D. 14</P>
<P>  ● 某计算机的时钟频率为 400MHz,测试该计算机的程序使用 4 种类型的指令。每种指令的数量及所需指令时钟数(CPI)如下表所示, 
则该计算机的指令平均时钟数为<U>(4)</U> ; 该计算机的运算速度约为<U> (5)</U> MIPS。</P>
<DIV align=center>
<CENTER>
<TABLE cellSpacing=0 width="80%" border=1>
  <TBODY>
  <TR>
    <TD align=middle width="25%">指令类型</TD>
    <TD align=middle width="37%">指令数目(条)</TD>
    <TD align=middle width="38%">每条指令需时钟数</TD></TR>
  <TR>
    <TD align=middle width="25%">1</TD>
    <TD align=middle width="37%">160000</TD>
    <TD align=middle width="38%">1</TD></TR>
  <TR>
    <TD align=middle width="25%">2</TD>
    <TD align=middle width="37%">30000</TD>
    <TD align=middle width="38%">2</TD></TR>
  <TR>
    <TD align=middle width="25%">3</TD>
    <TD align=middle width="37%">24000</TD>
    <TD align=middle width="38%">4</TD></TR>
  <TR>
    <TD align=middle width="25%">4</TD>
    <TD align=middle width="37%">16000</TD>
    <TD align=middle width="38%">8</TD></TR></TBODY></TABLE></CENTER></DIV>
<P>  (4)A. 1.85   B. 1.93   C. 2.36   D. 3.75<BR>  (5)A. 106.7   B. 169.5   C. 
207.3   D. 216.2 
<P>  ● 某计算机指令字长为 16 位,指令有双操作数、单操作数和无操作数 3 种格式,每个操作数字段均用 6 位二进制表示,该指令系统共 有 m 
条(m&lt;16)双操作数指令,并存在无操作数指令。若采用扩展操作码技术,那么最多还可设计出 <U>(6)</U> 条单操作数指令。<BR>  (6)A. 
2<SUP>6</SUP> 
    B.(2<SUP>4</SUP>-m)×2<SUP>6</SUP>-1   C.(2<SUP>4</SUP>-m)×2<SUP>6</SUP> 
  D.(2<SUP>4</SUP>-m)×(2<SUP>6</SUP>-1)</P>
<P>  ● 以下不属于网络安全控制技术的是<U>(7)</U>。<BR>  (7)A. 防火墙技术       B. 访问控制技术<BR>     C. 
入侵检测技术      D. 差错控制技术</P>
<P>  ● “冲击波”病毒属于 <U>(8)</U> 类型的病毒,它利用 Windows 操作系统的 <U>(9)</U> 漏 
洞进行快速传播。<BR>  (8)A. 蠕虫    B. 文件   C. 引导区   D. 邮件<BR>  (9)A. CGI 脚本  B. RPC    C. 
DNS    D. IMAP</P>
<P>  ● <U>(10)</U>确定了标准体制和标准化管理体制,规定了制定标准的对象与原则以及 
实施标准的要求,明确了违法行为的法律责任和处罚办法。<BR>  (10)A. 标准化   B. 标准   C. 标准化法   D. 标准与标准化</P>
<P>  ● 某开发人员不顾企业有关保守商业秘密的要求,将其参与该企业开发设计的应用软件的核心程序设计技巧和算法通过论文向社会发表,那么该开发人员的行为<U> 
(11)</U> 。<BR>  (11)A. 属于开发人员权利不涉及企业权利  B. 侵犯了企业商业秘密权<BR>     C. 
违反了企业的规章制度但不侵权   D. 未侵犯权利人软件著作权</P>
<P>  ● 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样-量化法。若量化后的每个声音样本用 2 
个字节表示,则量化分 辨率是 <U>(12)</U> 。<BR>  (12)A. 1/2     B. 1/1024   C. 1/65536  D. 
1/131072</P>
<P>  ● 某幅图像具有 640×480 个像素点,若每个像素具有 8 位的颜色深度,则可表示<U>(13)</U>种不同的颜色,经 5:1 
压缩后,其图像数据需占用 <U>(14)</U>(Byte)的存储空间。<BR>  (13)A. 8      B. 256     C. 512    D. 
1024<BR>  (14)A. 61440    B. 307200    C. 384000   D.3072000</P>
<P>  ● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中 <U>(15)</U>模型适用于需求明确或很少变更的项目, 
<U>(16)</U> 模型主要用来描述面向对象的软件开发过程。<BR>  (15)A.瀑布模型   B. 演化模型   C. 螺旋模型 D. 
喷泉模型<BR>  (16)A.瀑布模型   B. 演化模型   C. 螺旋模型 D. 喷泉模型</P>
<P>  ● 
软件能力成熟度模型(CMM)是目前国际上最流行、最实用的软件生产过程标准和软件企业成熟度的等级认证标准。该模型将软件能力成熟度自低到高依次划分为初始 
级、可重复级、已定义级、已管理级、优化级。从 <U>(17)</U> 
开始,要求企业建立基本的项目管理过程的政策和管理规程,使项目管理工作有章可循。<BR>  (17)A.初始级   B. 可重复级   C. 已定义级   D. 
已管理级</P>
<P>  ● 软件项目开发成本的估算依据,通常是开发成本估算模型。常用的模型主要有:<BR>   ①IBM 模型   ②Putnam 模型   ③基本 
COCOMO 模型<BR>   ④ 中级 COCOMO 模型   ⑤ 高级 COCOMO 模型 其中 <U>(18)</U> 
均是静态单变量模型。<BR>  (18)A. ①②    B. ②④⑤    C. ①③     D. ③④⑤</P>
<P>  ● “通过指明一系列可执行的运算及运算的次序来描述计算过程”是 <U>(19)</U> 语言的特点。<BR>  (19)A. 逻辑式   B. 
函数式   C. 交互式   D. 命令式(或过程式)</P>
<P>  ● “X = (A + B ) × ( C - D / E )”的后缀式表示为 <U>(20)</U> 。<BR>  (20)A. 
XAB+CDE/-×=  B. XAB+C-DE /×=  C. XAB+CDE-/×=  D. XAB+CD-E/×=</P>
<P>  ● 在一个单 CPU 的计算机系统中,采用可剥夺式(也称抢占式)优先级的进程调度方案,且所有任务可以并行使用 I/O 设备。下表列出了三个任务 
T1、T2、T3 的优先级、 独立运行时占用 CPU 和 I/O 设备的时间。如果操作系统的开销忽略不计,这三个任务从同 时启动到全部结束的总时间为 
<U>(21)</U> ms,CPU 的空闲时间共有 <U>(22)</U> ms。</P>
<DIV align=center>
<CENTER>
<TABLE cellSpacing=0 width="80%" border=1>
  <TBODY>
  <TR>
    <TD align=middle width="14%">任务</TD>
    <TD align=middle width="15%">优先级</TD>
    <TD align=middle width="71%">每个任务独立运行时所需的时间</TD></TR>
  <TR>
    <TD align=middle width="14%">T1</TD>
    <TD align=middle width="15%">高</TD></CENTER>
    <TD align=middle width="71%" rowSpan=3>
      <P align=left>&nbsp;对每个任务:<BR>&nbsp;占用 CPU 10ms,I/O 13ms,再占用 CPU 
  5ms</P></TD></TR>
  <CENTER>
  <TR>
    <TD align=middle width="14%">T2</TD>
    <TD align=middle width="15%">中</TD></TR>
  <TR>
    <TD align=middle width="14%">T3</TD>
    <TD align=middle width="15%">低</TD></TR></TBODY></TABLE></CENTER></DIV>
<P>  (21)A. 28    B. 58    C. 61    D. 64<BR>  (22)A. 3     B. 5     C. 8     D. 
13 
<P>  ● 从下表关于操作系统存储管理方案 1、方案 2 和方案 3 的相关描述可以看出,它们分别对应<U> (23)</U>存储管理方案。</P>
<DIV align=center>
<CENTER>
<TABLE cellSpacing=0 width="80%" border=1>
  <TBODY>
  <TR>
    <TD align=middle width="12%">方案</TD>
    <TD width="88%">
      <P align=center>说明</P></TD></TR>
  <TR>
    <TD align=middle width="12%">1</TD>
    <TD 
      width="88%">在系统进行初始化的时候就已经将主存储空间划分成大小相等或不等的块,并且这些块的大小在此后是不可以改变的。系统将程序分配在连续的区域中。</TD></TR>
  <TR>
    <TD align=middle width="12%">2</TD>
    <TD 
      width="88%">主存储空间和程序按固定大小单位进行分割,程序可以分配在不连续的区域中。该方案当一个作业的程序地址空间大于主存可以使用的空间时也可以执行。</TD></TR>
  <TR>
    <TD align=middle width="12%">3</TD>
    <TD 
  width="88%">编程时必须划分程序模块和确定程序模块之间的调用关系,不存在调用关系的模块可以占用相同的主存区。</TD></TR></TBODY></TABLE></CENTER></DIV>
<P>  (23)A. 固定分区、请求分页和覆盖    B. 覆盖、请求分页和固定分区<BR>     C. 固定分区、覆盖和请求分页    D. 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -