收藏 分享(赏)

省考软件设计师考试模拟题及答案从业资格考试(3).doc

上传人:lilizhen2007 文档编号:19387913 上传时间:2023-03-15 格式:DOC 页数:25 大小:2.23MB
下载 相关 举报
省考软件设计师考试模拟题及答案从业资格考试(3).doc_第1页
第1页 / 共25页
省考软件设计师考试模拟题及答案从业资格考试(3).doc_第2页
第2页 / 共25页
省考软件设计师考试模拟题及答案从业资格考试(3).doc_第3页
第3页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 软件设计师考试模拟题及答案-试题(1),(2) 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。1、A原码 B反码 C补码 D移码2、A原码 B反码 C补码 D移码试题(3) 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。3、A16 B20 C24 D32试题(4)(6) 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。4、A立即寻址 B直接寻址C寄存器寻址 D寄存器间接寻址5、A立即寻

2、址 B相对寻址C寄存器寻址 D寄存器间接寻址6、A相对寻址 B直接寻址C寄存器寻址 D寄存器间接寻址试题(7) 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示: 则该系统的可靠度为 (7) 。7、A0.240 B0.512 C0.800 D0.992试题(8) 在计算机系统中,构成虚拟存储器 (8) 。8、A只需要一定的硬件资源便可实现 B只需要一定的软件即可实现C既需要软件也需要硬件方可实现 D既不需要软件也不需要硬件试题(9) 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (9) ”。9、A使公司员工只能访问Int

3、ernet上与其有业务联系的公司的IP地址B仅允许HTTP协议通过C使员工不能直接访问FTP服务端口号为21的FTP服务D仅允许公司中具有某些特定IP地址的计算机可以访问外部网络试题(10),(11) 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。10、A链路加密 B节点加密 C端一端加密 D混合加密11、ARSA BRC-5 CMD5 DECC试题(12) 我国著作权法中, (12) 系指同一概念。12、A出版权与版

4、权 B著作权与版权C作者权与专有权 D发行权与版权试题(13) 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。13、A地方标准 B部门标准 C行业标准 D企业标准试题(14) 某软件设计师自行将他人使用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 。14、A不构成侵权,因为新的控制程序与原控制程序使用的程序设计语言不同B不构成侵权,因为对原控制程序进行了转换与固化,其使用和表现形式不同C不构成侵权,将一种程序语言编写的源程序转换为另种程序语言形式,属于一种“翻译”行为D构成侵权,因为他不享有原软件作品的著作

5、权试题(15),(16) 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块12345678910逻辑记录R1R2R3R4R5R6R7R8R9R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (16) 。15、A180ms B200ms C204ms D220ms16、A40ms B

6、60ms C100ms D160ms试题(17) 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 图中有效地址经过变换后,十进制物理地址a应为 (17) 。17、A33220 B8644 C4548 D2500试题(18) 下列叙述中,与提高软件可移植性相关的是 (18) 。18、A选择时间效率高的算法B尽可能减少注释C选择空间效率高的算法D尽量用高级语言编写系统中对效率要求不高的部分试题(19),(20) 在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为 (19) ;在新系统全部正

7、式运行前,一部分一部分地代替旧系统的策略称为 (20) 。19、A直接转换 B位置转换 C分段转换 D并行转换20、A直接转换 B位置转换 C分段转换 D并行转换试题(21),(22) 下列要素中,不属于DFD的是 (21) 。当使用DFD对一个工资系统进行建模时, (22) 可以被认定为外部实体。21、A加工 B数据流 C数据存储 D联系22、A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护试题(23),(24) 在系统验收测试中, (23) 是在一个模拟的环境下使用模拟数据运行系统; (24) 是在一个实际环境中使用真实数据运行系统。23、A验证测试 B审计测试 C确认

8、测试 D模块测试24、A验证测试 B审计测试 C确认测试 D模块测试试题(25) 采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是 (25) 。25、A外部设计评审报告在概要设计阶段产生B集成测试计划在程序设计阶段产生C系统计划和需求说明在详细设计阶段产生D在进行编码的同时,独立的设计单元测试计划试题(26),(27) 在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺式优先级的进程调度方案,且所有进程可以并行使用I/O设备,三个进程的优先级、使用设备的先后顺序和占用设备时间如下表所示: 进程优先

9、级使用设备的先后顺序和占用设备时间P1高R2(30ms)CPU(10ms)R1(30)msCPU(10ms)P2中R1(20ms)CPU(30ms)R2(40)msP3低CPU(40ms)R1(10)ms 假设操作系统的开销忽略不计,三个进程从投入运行到全部完成,CPU的利用率约为 (26) %;R2的利用率约为 (27) %(设备的利用率指该设备的使用时间与进程组全部完成所占用时间的比率)。26、A 60 B 67 C 78 D 9027、A 70 B 78 C 80 D 89试题(28),(29) 某一确定性有限自动机(DFA.的状态转换图如下图所示,令d=0|1|2|19,则以下字符串中

10、,不能被该DFA接受的是 (28) ,与该DFA等价的正规式是 (29) 。 (其中,表示空字符) 3857 1.2E+5 -123 .576E10 28、A、 B、 C、 D、29、A(-d|d)*E(-d|d)d*|(-d|d)d*d*(|E(-d|d)d*)B(-d|d)dd*(.|)d*(|E(-d|d)d*)C(-d)dd*E(-|d)d*|(-d|d)dd*d*(|E(-|d)d*)D(-d|d)dd*E(-d|d)d*|(-d|d)dd*.d*(|E(-dd*|dd*)试题(30) 对于以下编号为、的正规式,正确的说法是 (30) 。 (aa*|ab)*b (a|b)*b (a|

11、b)*|aa)*b30、A正规式、等价 B正规式、等价C正规式、等价 D正规式、互不等价试题(31),(32) 在UML提供的图中, (31) 用于描述系统与外部系统及用户之间的交互; (32) 用于按时间顺序描述对象间的交互。31、A用例图 B类图 C对象图 D部署图32、A网络图 B状态图 C协作图 D序列图试题(33)(37) 某数据库中有供应商关系S和零件关系P,其中,供应商关系模式s(Sno,Sname, SZip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color,Weight,City)中的属性分别表示:零件号、

12、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将下面的SQL语句空缺部分补充完整。 CREATE TABLE SP (Sno CHAR(5), Pno CHAR(6), Status CHAR(8), Qty NUMERIC(9), (33) (Sno,Pno), (34) (Sno), (35) (Pno);查询供应了“红”色零件的供应商号、零件号和数量(Qty)的元组演算表达式为: t|( (36) u1=v1v2=w1w3=红 (37) )33、AFOREIGN KEYBPRIMARY KEYCFOREIGN KEY (Sno) REFERE

13、NCES SDFOREIGN KEY (Pno) REFERENCES P34、AFOREIGN KEYBPmMARY KEYCFOREIGN KEY (Sno) REFERENCES SDFOREIGN KEY (Pno) REFERENCES P35、AFOREIGN KEYBPmMARY KEYCFOREIGN KEY (Sno) REFERENCES SDFOREIGN KEY (Pno) REFERENCES P36、A S(u)Sp(v)p(w) Bsp(u)S(v)p(w)C p(u)SP(v)S(w) DS(u)p(v)SP(w)37、A t1=u1t12=w2t13=v4 B

14、t1=vlt2=u2t3=u4C t1=w1t2=u2t3=V4 Dtl=u1)t2=v2t3=v4试题(38) 循环链表的主要优点是 (38) 。38、A不再需要头指针了B已知某个结点的位置后,能很容易找到它的直接前驱结点C在进行删除操作后,能保证链表不断开D从表中任一结点出发都能遍历整个链表试题(39) 表达式a*(b+c)-d的后缀表达形式为 (39) 。39、Aabcd*+- Babc+*d- Cabc*+d D-+*abcd试题(40) 若二叉树的先序遍历序列为ABDECF,中序遍历序列DBEAFC,则其后序遍历序列为 (40) 。40、ADEBAFC BDEFBCA CDEBCFA

15、 DDEBFCA试题(41) 无向图中一个顶点的度是指图中 (41) 。41、A通过该顶点的简单路径数 B通过该顶点的回路数C与该顶点相邻接的顶点数 D与该顶点连通的顶点数试题(42) 利用逐点插入法建立序列(50,72,43,85,75,20,35,45,65,30)对应的二叉排序树以后,查找元素30要进行 (42) 次元素间的比较。42、A4 B5 C6 D7试题(43),(44) 已知3个类O、P和Q,类O中定义了一个私有方法F1和一个公有方法F2;类P中定义了一个公有方法F3,类P为类O的派生类;类Q为类P的派生类,它们的继承方式如下所示: class P:public O; clas

16、s Q:private P;在关于类P的描述中正确的是 (43) ;在关于类Q的描述中正确的是 (44) 。43、A类P的对象可以访问F1,但不能访问F2B类P的对象可以访问F2,但不能访问F1C类P的对象既可以访问F1,也可以访问F2D类P的对象既不能访问F1,也不能访问F244、A类Q的对象可以访问F1、F2和F3B类Q的对象可以访问F2和F3,但不能访问F1C类Q的成员可以访问F2和F3,但不能访问F1D类Q的成员不能访问F1、F2和F3试题(45) 在关于类的实例化的描述中,正确的是 (45) 。45、A同一个类的对象具有不同的静态数据成员值B不同的类的对象具有相同的静态数据成员值C同

17、一个类的对象具有不同的对象自身引用(this)值D不同的类的对象具有相同的对象自身引用(this)值试题(46),(47) 在某信息系统中,存在如下的业务陈述:一个客户提交0个或多个订单;一个订单由一个且仅由一个客户提交。系统中存在两个类:“客户”类和“订单”类。对应每个“订单”类的实例,存在 (46) “客户”类的实例;对应每个“客户”类的实例,存在 (47) 个“订单”类的实例。46、A0个 B1个 C1个或多个 D0个或多个47、A0个 B1个 C1个或多个 D0个或多个试题(48) 在常用的描述二叉排序树的存储结构中,关键字值最大的结点 (48) 。48、A左指针一定为空 B右指针一定

18、为空C左右指针均为空 D左右指针均不为空试题(49) 一个具有n(n0)个顶点的连通无向图至少有 (49) 条边。49、An+l Bn C Dn-1试题(50) 由权值为9,2,5,7的四个叶子结点构造一棵哈夫曼树,该树的带权路径长度为 (50) 。50、A23 B37 C44 D46试题(51) 在最好和最坏情况下的时间复杂度均为O(nlogn)且稳定的排序方法是 (51) 。51、A基数排序 B快速排序 C堆排序 D归并排序试题(52) 已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A0.6中,若采用线性探测方

19、法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (52) 。52、A 1.5 B1.7 C2.0 D2.3试题(53),(54) 为在状态空间树中 (53) ,可以利用LC-检索(Least Cost Search)快速找到一个答案结点。在进行LC-检索时,为避免算法过分偏向于作纵深检查,应该 (54) 。53、A找出任一个答案结点 B找出所有的答案结点C找出最优的答案结点 D进行遍历54、A使用精确的成本函数c(.)来作LC-检索B使用广度优先检索C使用深度优先检索D在成本估计函数(.)中考虑根结点到当前结点的成本(距离)试题(55) 以比较为基础的排序算法在最坏情况下的计算时

20、间下界为 (55) 。55、AO(n) BO(n2) CO(logn) DO(nlogn)试题(56) 利用动态规划方法求解每对结点之间的最短路径问题(a11 pairs shortest path problem)时,设有向图G=V,E共有n个结点,结点编号1n,设C是G的成本邻接矩阵,用Dk(i,j)表示从i到j并且不经过编号比众还大的结点的最短路径的长度(Dn(i,j即为图G中结点i到j的最短路径长度),则求解该问题的递推关系式为 (56) 。56、ADk(i,j);Dk-1(i,j)+C(i,j)BDk(i,j):minDk-1(i,j),Dk-1(i,j)+C(i,j)CDk(i,j

21、):Dk-1(i,k)+Dk-1(i,j)DDk(i,j);minDk-1(i,j),Dk-1(i,k)+Dk-1(k,j)试题(57) PC机处理人耳能听得到的音频信号,其频率范围是 (57) 。57、A803400Hz B3003400Hz C2020kHz D2044.1kHz试题(58) 电视系统采用的颜色空间中,其亮度信号和色度信号是相分离的。下列颜色空间中, (58) 颜色空间不属于电视系统的颜色空间。58、AYUV BYIQ CYCbCr DHSL试题(59) 双层双面只读DVD盘片的存储容量可以达到 (59) 。59、A4.7GB B8.5GB C17GB D6.6GB试题(6

22、0) 静态图像压缩标准JPEG2000中使用的是 (60) 算法。60、AK-L变换 B离散正弦变换 C离散余弦变换 D离散小波变换试题(61),(62) 一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为 (61) ,最多可以连接的主机数为 (62) 。61、A255.255.255.0 B255.255.248.0C255.255.252.0 D255.255.0.062、A254 B512 C1022 D1024试题(63) 以下选项中,可以用于Internet信息服务器远程管理的是 (63) 。63、ATelnet BRAS C

23、FTP DSMTP试题(64) 在TCP/IP网络中,为各种公共服务保留的端口号范围是 (64) 。64、A1255 B11023 C11024 D1465535试题(65) 在以下网络应用中,要求带宽最高的应用是 (65) 。65、A可视电话 B数字电视 C拨号上网 D收发邮件试题(66)(70) DOM is a platform and language- (66) AP1 that allows programs and scripts to dynamically access and update the content, structure and style of WWW do

24、cuments (currently, definitions for HTML and XML documents are part of the specification) . The document can be further processed and the results of that processing can be incorporated back into the presented (67) . DOM is a (68) -based API to documents, which requires the whole document to be repre

25、sented in (69) while processing it. A simpler alternative to DOM is the event-based SAX, which can be used to process very large (70) documents that do not fit into the memory available for processing.66、A. specific B. neutral C. contained D. related67、A. text B. image C. page D. graphic68、A. table

26、B. tree C. control D. event69、A. document B. processor C. disc D. memory70、A. XML B. HTML C. script D. Web试题(71)(75) Melissa and LoveLetter made use of the trust that exists between friends or colleagues. Imagine receiving an (71) from a friend who asks you to open it. This is what happens with Meli

27、ssa and several other similar email (72) . Upon running, such worms usually proceed to send themselves out to email addresses from the victims address book, previous emails, web pages (73) As administrators seek to block dangerous email attachments through the recognition of well-known (74) , virus

28、writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to .bat and .cmd plus a whole list of other extensions and will still nm and successfully infect target users. Frequently, hackers try to penetrate networks by sending an attachment that looks like a flas

29、h movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the (75) access to your network.71、A. attachment B. packet C. datagram D. message72、A. virtual B. virus C. worms D. bacteria73、A. memory B. caches C. ports D. registe

30、rs74、A. names B. cookies C. software D. extensions75、A. cracker B. user C. customer D. client答案: 试题(1),(2) 在计算机中,最适合进行数字加减运算的数字编码是 (1) ,最适合表示浮点数阶码的数字编码是 (2) 。1、C(1),(2)分析 在计算机的CPU中,通常只设置硬件加法器。只有补码能够将减法转化为加法,故用硬件加法器可以较方便地进行数字加减法。 由于正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,这可以用比较阶码的大小来实现真值大小的比较。2、D 试题(

31、3) 如果主存容量为16M字节,且按字节编址,表示该主存地址至少应需要 (3) 位。3、C解析 用二进制编码表示地址,16M字节地址最少需要24位。试题(4)(6) 操作数所处的位置,可以决定指令的寻址方式。操作数包含在指令中,寻址方式为 (4) ;操作数在寄存器中,寻址方式为 (5) ;操作数的地址在寄存器中,寻址方式为 (6) 。4、A(4)(6)分析 操作数包含在指令中的寻址方式为立即寻址;操作数在寄存器中的寻址方式为寄存器寻址;操作数的地址在寄存器中的寻址方式为寄存器间接寻址。5、C 6、D 试题(7) 三个可靠度R均为0.8的部件串联构成一个系统,如下图所示: 则该系统的可靠度为 (

32、7) 。7、B解析 本题中由三个部件串联构成系统,三个部件中任何一个部件失效就足以使系统失效。串联系统的可靠度RS=RRR=0.80.80.8=0.512。试题(8) 在计算机系统中,构成虚拟存储器 (8) 。8、C解析 在计算机系统中,构成虚拟存储器,既需要硬件,如大容量的外部存储器(硬磁盘)及一定容量的主存储器,同时还需要必要的管理软件,能够对虚拟存储器进行管理。只有这样才能实现虚拟存储器。试题(9) 某公司使用包过滤防火墙控制进出公司局域网的数据,在不考虑使用代理服务器的情况下,下面描述错误的是“该防火墙能够 (9) ”。9、B解析 考点:考查包过滤防火墙的基础知识,尤其是它所工作的协议

33、栈层次。 包过滤防火墙通常直接转发报文,它对用户完全透明,速度较快。包过滤防火墙一般有一个包检查模块(通常称为包过滤器),数据包过滤可以根据数据包中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但无法控制传输数据的内容,因为内容是应用层数据,而包过滤器处在传输层和网络层。无论是源IP地址还是目 IP地址,都是网络层的IP地址,都在包过滤防火墙的控制范围内,因此,通过配置目的IP和源IP,可以实现A和D。默认情况下,FTP协议开放的端口号是21,它是传输层的TCP协议的端口号。因此,虽然FTP是应用层协议,但是通过包过滤防火墙限制TCP端口号,可以实现C。HTTP协议是超文本

34、传输协议,它是应用层协议,包过滤防火墙无法实现对应用层协议的限制,所以无法实现B。试题(10),(11) 两个公司希望通过Internet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是 (10) ,使用的会话密钥算法应该是 (11) 。10、C(10),(11)分析 考点:有关信息的传输加密中有关链路加密、节点加密和端端加密的特性,同时,也考察对常用密码算法特点及其使用范围的掌握情况。 链路加密只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中

35、经过每个节点时,节点中的数据是明文。节点加密的加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。端一端加密为系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。 RC-5是对称密码,加解密都使用相同的密钥,加密效率高,适合于加密大量的数据。 RSA和ECC是非对称密码,加解密使用不同的密钥(公钥和私钥),它们对计算资源的消耗较大,适合于加密非常少量的数据,例如加密会话密

36、钥。MD5可以用于生成数字摘要。11、B 试题(12) 我国著作权法中, (12) 系指同一概念。12、B解析 我国著作权法第五十六条中指出:“本法所称的著作权即版权。”试题(13) 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为 (13) 。13、C解析 根据标准制定的机构和标准适用的范围有所不同,标准可分为国际标准、国家标准、行业标准、企业(机构)标准及项目(课题)标准。由国务院有关行政主管部门制定并报国务院标准化行政主管部门备案的标准,称为行业标准。我国信息产业部属我国行政主管部门,其批准发布标准在信息行业范围内为行业统一的标准。试题(14) 某软件设计师自行将他人使

37、用C程序语言开发的控制程序转换为机器语言形式的控制程序,并固化在芯片中,该软件设计师的行为 (14) 。14、D解析 计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。著作权法保护的计算机软件是指计算机程序(源程序和目标程序)及其有关文档(程序设计说明书、流程图、用户手册等)。该设计师自行(未经许可)使用他人使用C程序语言开发的软件的行为属于侵权行为。试题(15),(16) 数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻辑记录。逻辑记录R1,R2,R10存放在同一个磁道上,记录的安排顺序如下表所示: 物理块1234

38、5678910逻辑记录R1R2R3R4R5R6R7R8R9R10 假定磁盘的旋转速度为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为4ms,则处理这10个记录的最长时间为 (15) ;若对信息存储进行优化分布后,处理10个记录的最少时间为 (16) 。15、C(15),(16)分析 系统读记录的时间为20/10=2ms。对第一种情况:系统读出并处理记录R1之后,将转到记录R4的开始处,所以为了读出记录R2,磁盘必须再转一圈,需要2ms(读记录)加20ms(转一圈)的时间。这样,处理10个记录的总时间应为处理前9个记录(即R1, R2,R9)的总

39、时间再加上读R10和处理时间(922ms+6ms=204ms)。 对于第二种情况,若对信息进行分布优化的结果如下所示: 物理块12345678910逻辑记录R1R8R5R2R9R6R3R10R7R4 从上图可以看出,当读出记录R1并处理结束后,磁头刚好转至R2记录的开始处,立即就可以读出并处理,因此处理10个记录的总时间为: 10(2ms(读记录)+4ms(处理记录)=106ms=60ms16、B 试题(17) 页式存储系统的逻辑地址是由页号和页内地址两部分组成。假定页面的大小为4K,地址变换过程如下图所示,图中逻辑地址用十进制表示。 图中有效地址经过变换后,十进制物理地址a应为 (17) 。

40、17、A解析 本题考查的是页式存储管理中的地址变换知识。在页式存储管理中,有效地址除页的大小,取整为页号,取余为页内地址。本题页面的大小为4K,有效地址8644除4096,取整为2,取余为452。我们先查页表得物理块号8,因此a的有效地址为84096+452= 33220。试题(18) 下列叙述中,与提高软件可移植性相关的是 (18) 。18、D解析 软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。高级语言具有较好的可移植性,所以可以尽量用高级语言编写系统中对效率要求不高的部分。减少注释、选择时间/空间效率高的算法都不能提高软件的可移植性。试题(19),(20) 在系统转换的过程中,旧系统和新系统并行工作

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 其他考试类文档

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报