2019年上半年软件设计师(中级)真题+答案解析上午选择+下午案例完整(全国计算机软考)
2019年上半年多媒体应用设计师(中级)上午选择+下午案例真题+答案解析完整版

上半年多媒体应用设计师真题+答案解析上午选择1、电子邮件地址“linxin@”中的linxin、@和分別表示用户信箱的是(1)。
A. 帐号、邮件接收服务器域名和分隔符B. 帐号、分隔符和邮件接收服务器域名C. 邮件接收服务器域名、分隔符和帐号D. 邮件接收服务器域名、帐号和分隔符答案:B电子邮件地址“Hnxin@”由三部分组成,第一部分“linxin”代表用P信箱的帐号,对于同一个邮件接收服务器来说,这个帐号必须是唯一的;第二部分“@”是分隔符;第三部分“”是用户信箱的邮件接收服务器域名,用以标识其所在的位置。
2、CPU是一块超大规模的集成电路,主要包含(2)等部件。
A. 运算器、控制器和系统总线B. 运算器、寄存器组和内存储器C. 运算器、控制器和寄存器组D. 控制器、指令译码器和寄存器组答案:C本题考查计算机系统基础知识。
CPU是计算机工作的核心部件,用于控制并协调各个部件。
CPU主要由运算器(ALU)、控制器(Control Unit,CU)、寄存器组和内部总线组成。
3、按照(3),可将计算机分为RISC(精简指令集计算机)和CISC (复杂指令集计算机)。
A. 规模和处理能力B. 是否通用C. CPU的指令系统架构D. 数据和指令的表示方式答案:C本题考查计算机系统基础知识。
按照CPU的指令系统架构,计算机分为复杂指令系统计算机(Complex Instruction Set Computer,CISC)和精简指令系统计算机(Reduced Instruction Set Computer,RISC)。
CISC的指令系统比较丰富,其CPU包含有丰富的电路单元,功能强、面积大、功耗大,有专用指令来完成特定的功能,对存储器的操作较多。
因此,处理特殊任务效率较高。
RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色,并尽量减少存储器操作,其CPU包含有较少的单元电路,因而面积小、功耗低。
2019年上半年(初级)初级程序员真题+答案解析(上午选择+下午案例完整版)全国计算机软考

最新上半年程序员真题+答案解析(上午选择+下午案例完整版)1、在Windows资源管理器中,如果选中的某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。
若用户同时按下Delete和()组合键时,则可删除此文件且无法从“回收站”恢复。
A. CtrlB. ShiftC. AltD. Alt和Ctrl答案:Bdelete键删除是把文件删除到回收站;需要手动清空回收站处理掉,shift + delete 删除是把文件删除但不经过回收站的;不需要再手动清空回收站。
2、计算机软件有系统软件和应用软件,下列()属于应用软件。
A. LinuxB. UnixC. Windows7D. Internet Explorer答案:DInternet Explorer,是微软公司推出的一款网页浏览器。
国内网民计算机上常见的网页浏览器有,QQ浏览器、Internet Explorer、Firefox、Safari,Opera、Google Chrome、百度浏览器、搜狗浏览器、猎豹浏览器、360浏览器、UC浏览器、傲游浏览器、世界之窗浏览器等,浏览器是最经常使用到的客户端程序。
Linux、Unix和Windows都是操作系统。
3、某公司2016年10月员工工资表如下所示。
若要计算员工的实发工资,可先在J3单元格中输入(3),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。
若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可B13和D13中分别填写(4)。
A. =SUM(D$3:F$3)-(H$3:I$3)B. =SUM(D$3:F$3)+(H$3:I$3)C. =SUM(D3:F3)-SUM(H3:I3)D. =SUM(D3:F3)+SUM(H3:I3)答案:C4、 A. =COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300)B. =COUNT(E3:E12,“>=0”)和COUNT(E3:E12,“=300”)C. =COUNTIF(E3:E12,>=0)和COUNTIF(E3:E12,=300)D. =COUNTIF(E3:E12,“=0”)和COUNTIF(E3:E12,“=300”)答案:D5、统一资源地址(URL) /index.html中的http和index.html分别表示()。
2019年软件设计师考试真题及答案

2019下半年软件设计师考试真题及答案-上午卷1、在cpu内外常需设置多级高速缓存cache,主要目的是()。
A、扩大主存的存储容量B、提高cpu访问主存数据或指令的效率C、扩大存储系统的存量D、提高cpu访问内外存储器的速度答案:D(如果D中没有“内”则选B)2、某系统的可靠性结构框图如下图所示,假设部件1、2、3的可靠度分别为;;(部件2、3为冗余系统)若要求该系统的可靠度不小于,则进行系统设计时,部件4的可靠度至少应为()。
答案:A3、计算机运行过程中,进行中断处理时需保存现场,其目的是()。
A、防止丢失中断处理程序的数据B、防止对其他程序的数据造成破坏C、能正确返回到被中断的程序继续执行D、能为中断处理程序提供所需的数据答案:C4、内存按字节编址,地址从A0000H到CFFFFH的内存,共存()字节,若用存储容量为64k*8bit的存储器芯片构成该内存空间,至少需要()片。
A、80kB、96 kC、160 kD、192 kA、2B、3C、5D、8答案:D、B5、执行指令时,将每一节指令都分解为取指、分析和执行三步,已知取指时间t取指=5△t,分析时间t分析= 2△t.执行时间t执行= 3△t如果按照重叠的流水线方式执行指令,从头到尾执行完500条指令需()△t.A、2500B、2505C、2510D、2515答案:B6、下列协议中,与电子邮箱服务的安全性无关的是()A、SSLB、HTTPSC、MIMED、PGP答案:C7、下列算法中,不属于公开密钥加密算法的是()。
A、ECCB、DSAC、RSAD、DES答案:D8、kerberos系统中可通过在报文中加入()来防止重放攻击。
A、会话密钥B、时间戳C、用户IDD、私有密钥答案:B9、某电子商务网站向CA申请了数字证书,用户可以通过使用()验证()的真伪来确定该网站的合法性。
A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥A、CA的公钥B、CA的签名C、网站的公钥D、网站的私钥答案:A、B10、李某受非任职单位委托,利用该单位实验室实验材料和技术资料开发了一项软件产品,对该软件的权利归属,表达正确的是()。
全国软考真题(中级) 网络工程师 2019年上半年上午 考试真题及答案解析(选择题)

全国软考真题(中级)网络工程师2019年上半年上午考试真题及答案解析(选择题)一、单项选择题(共75分,每题1分。
每题备选项中,只有1个最符合题意)●1.计算机执行指令的过程中,需要由( )产生每条指令的操作信号,并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU 的运算器C.DMA 控制器D.Cache控制器【参考答案】A【答案解析】运算器和控制器组成中央处理器(CPU)。
控制器负责依次访问程序指令,进行指令译码,并协调其他设备,通常由程序计数器(PC)、指令寄存器、指令译码器状态/31c牛寄存器、时序发生器、微操作信号发生器组成。
运算器负责完成算术、逻辑运算功能,通常由ALU (算术逻辑单元)、寄存器、多路转换器、数据总线组成。
●2.DMA控制方式是在( )之间直接建立数据通路,进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设【参考答案】C【答案解析】DMA控制器是一种在系统内部转移数据的独特外设,可以将其视为一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器。
●3.在( )校验方法中,采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余【参考答案】D【答案解析】冷门●4.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是( )。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码【参考答案】B【答案解析】RISC与CISC:为提高操作系统的效率,人们最初选择向指令系统中添加更多、更复杂的指令来实现,导致指令集越来越大。
这种类型的计算机称为复杂指令集计算机(cisq。
对指令数目和寻址方式做精简,指令的指令周期相同,采用流水线技术,指令并行执研雖更好,这就是精简指令集计算机 (RISC)●5、6.甲公司购买了一个工具软件,并使用该工具软件开发了新的名为“恒友”的软件,甲公司在销售新软件的同时,向客户提供工具软件的复制品,则该行为( )。
2019年上半年系统分析师真题+答案解析上午选择+下午案例+论文完整版

2019年上半年系统分析师真题+答案解析上午选择+下午案例+论文完整版上午选择2019年5月25日考试1、面向对象分析中,一个事物发生变化会影响另一个事物,两个事物之间属于()。
A.关联关系B.依赖关系C.实现关系D.泛化关系答案:B依赖关系:一个事物发生变化影响另一个事物。
泛化关系:特殊/一般关系关联关系:描述了一组链,链是对象之间的连接。
聚合关系:整体与部分生命周期不同。
组合关系:整体与部分生命周期相同。
实现关系:接口与类之间的关系2、关于用例图中的参与者,说法正确的是()。
A.参与者是与系统交互的事物,都是由人来承担B.当系统需要定时触发时,时钟就是一个参与者C.参与者可以在系统外部,也可能在系统内部D.系统某项特定功能只能有一个参与者答案:B参与者是指存在于系统外部并与系统进行交互的任何事物,既可以是使用系统的用户,也可以是其他外部系统和设备等外部实体。
系统某项特定功能可以是对应一个参与者,也可能对应不同种类的多个参与者。
时钟可以充当参与者。
3、在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于(3);课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于(4);课程学习前需要课程注册,可以采用电话注册或者网络注册,“课程注册”与“网络注册”两个用例之间属于(5)。
A.包含关系B.扩展关系C.泛化关系D.关联关系答案:A4、A.包含关系B.扩展关系C.泛化关系D.关联关系答案:B5、 A.包含关系B.扩展关系C.泛化关系D.关联关系答案:C本题考查UML图中用例之关的关系。
课程学习和课程考试都需要先检查学员的权限,说明学员权限是从前两者中抽取的公共部分,他们之间的关系应是包含关系。
课程学习时,学费充足,则直接学习,学费不够则缴纳学费,这是典型的扩展关系。
其中课程学习是基本用例,缴纳学费是扩展用例。
课程注册有多种形式,网络注册是其中一种,网络注册具备课程注册的基本职能,他们之间是泛化关系。
2019上半年软件设计师下午真题及答案

2019上半年软件设计师下午真题及答案试题一(共15分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】某学校欲开发一学生跟踪系统,以便更自动化、更全面地对学生在校情况(到课情况和健康状态等)进行管理和追踪,使家长能及时了解子女的到课情况和健康状态,并在有健康问题时及时与医护机构对接。
该系统的主要功能是:(1)采集学生状态。
通过学生卡传感器,采集学生心率、体温(摄氏度)等健康指标及其所在位置等信息并记录。
每张学生卡有唯一的标识(ID)与一个学生对应。
(2)健康状态告警。
在学生健康状态出问题时,系统向班主任、家长和医护机构健康服务系统发出健康状态警告,由医护机构健康服务系统通知相关医生进行处理。
(3)到课检查。
综合比对学生状态、课表以及所处校园场所之间的信息对学生到课情况进行判定。
对旷课学生,向其家长和班主任发送旷课警告。
(4)汇总在校情况。
定期汇总在校情况,并将报告发送给家长和班主任。
(5)家长注册。
家长注册使用该系统,指定自己子女,存入家长信息,待审核。
(6)基础信息管理。
学校管理人员对学生及其所用学生卡和班主任、课表(班级、上课时间及场所等)、校园场所(名称和所在位置区域)等基础信息进行管理;对家长注册申请进行审核,更新家长状态,将家长ID加入学生信息记录中使家长与其子女进行关联,向家长发送注册结果。
一个学生至少有一个家长,可以有多个家长。
课表信息包括班级、班主任、时间和位置等。
现采用结构化方法对学生跟踪系统进行分析与设计,获得如图1-1所示的上下文数据流图和图1-2所示的0层数据流图。
【问题1】(5分)使用说明中的词语,给出图1-1中的实体E1〜E5的名称。
【问题2】(4分)使用说明中的词语,给出图1-2中的数据存储D1〜D4的名称。
【问题3】(3分)根据说明和图中术语,补充图1-2中缺失的数据流及其起点和终点(三条即可)。
【问题4】(3分)根据说明中的术语,说明图1-1中数据流“学生状态”和“学生信息”的组成。
2019年上半年软件设计师(中级)真题+答案(可编辑)

2019年上半年软件设计师真题+答案(上午)1.计算机执行指令的过程中,需要由()产生每条指令的操作信号并将信号送往相应的部件进行处理,以完成指定的操作。
A.CPU的控制器B.CPU的运算器C.DMA控制器D.Cache控制器2.DMA控制方式是在()之间直接建立数据通路进行数据的交换处理。
A.CPU与主存B.CPU与外设C.主存与外设D.外设与外设3.CPU访问存储器时,被访问数据一般聚集在一个较小的连续存储区域中。
若一个存储单元已被访问,则其邻近的存储单元有可能还要被访问,该特性被称为()A.数据局部性B.指令局部性C.空间局部性D.时间局部性4.某系统由3个部件构成,每个部件的千小时可靠度都为R,该系统的千小时可靠度为(1-(1-R)²)R,则该系统的构成方式是()。
A.3个部件串联B.3个部件并联C.前两个部件并联后与第三个部件串联D.第一个部件与后两个部件并联构成的子系统串联5.在()校验方法中,采用模2运算来构造校验位。
A.水平奇偶B.垂直奇偶C.海明码D.循环冗余6.以下关于RISC (精简指令系统计算机)技术的叙述中,错误的是()。
A.指令长度固定、指令种类尽量少B.指令功能强大、寻址方式复杂多样C.增加寄存器数目以减少访存次数D.用硬布线电路实现指令解码,快速完成指令译码7.()防火墙是内部网和外部网的隔离点,它可对应用层的通信数据流进行监控和过滤。
A.包过滤B.应用级网关D.WEB8.下述协议中与安全电子邮箱服务无关的是()。
A.SSLB.HTTPSC.MIMED.PGP9-10.用户A和B要进行安全通信,通信过程需确认双方身份和消息不可否认。
A和B 通信时可使用()来对用户的身份进行认证;使用()确保消息不可否认。
A.数字证书B.消息加密C.用户私钥D.数字签名A.数字证书B.消息加密C.用户私钥D.数字签名11.震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用系统漏洞攻击工业控制系统,是一种危害性极大的()。
全国软考真题(中级) 信息安全工程师 2019年上半年下午 考试真题及答案解析(案例分析)

全国软考真题(中级)信息安全工程师2019年上半年下午考试真题及答案解析(案例分析)【试题一】(14分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】访问控制是保障信息系统安全的主要策略之一,其主要任务是保证系统资源不被非法使用和非常规访问。
访问控制规定了主体对客体访向的限制,并在身份认证的碁础上,对用户提出的资源访问请求加以控制。
当前,主要的访问控制模型包括:自主访问控制(DAC)模型和强制访问控制(MAC)模型。
【问题1】(6分)针对信息系统的访问控制包含哪三个基本要素?【参考答案】1、主体2、客体3、授权访问【问题2】(4分)BLP模型是一种强制访问控制模型,请问:(1)BLP模型保证了信息的机密性还是完整性?(2)BLP模型采用的访问控制策略是上读下写还是下读上写?【参考答案】1、机密性2、上读下写【问题3】(4分)Linux系统中可以通过Is•命令查看文件的权限,例如:文件net.txt的权限属性如下所示:-rwx-------1 root root 5025 May 25 2019 /home/abc/net.txt请问:(1)文件net.txt属于系统的哪个用户?(2)文件net.txt权限的数字表示是什么?【参考答案】(1)root(2)700【试题二】(13分)阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。
.密码学中,根据加密和解密过程所采用密钥的特点可以将密码算法分为两类:对称密码算法和非对称密码算法。
此外,密码技术还用于信息鉴别、数据完整性检验、数字签名等。
【问题1】(6分)信息安全的基本目标包括真实性、保密性、完整性、不可否认性、可控性、可用性、可审查性等。
密码学的三大安全百标C.I.A分别表示什么?【参考答案】C:保密性I:完整性A:可用性【问题2】(5分)仿射密码是一种典型的对称密码算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A. 3 个部件串联 B. 3 个部件并联
叁
C. 前两个部件并联后与第三个部件串联 D. 第一个部件与后两个部件并联构成的子系统串联 答案: C 挨个计算下 串联的可靠度为 R*R*R; 并联的可靠度为 1-(1-R)*(1-R)*(1-R); 前两个部件并联后与第三个部件串联的可靠度为(1-(1-R)*(1-R))*R; 第一个部件与后两个部件并联构成的子系统串联的可靠度为 R*(1-(1-R)*(1-R))。
答案: C MIME 是一个互联网标准,扩展了电子邮件标准,使其能够支持,与 安全无关。与安全电子邮件相关的是 S/MIME 安全多用途互联网邮件 扩展协议。 SSL 和 HTTPS 涉及到邮件传输过程的安全。GP(全称:Pretty Good
伍
Privacy,优良保密协议),是一套用于信息加密、验证的应用程序, 可用于加密电子邮件内容。
9、用户 A 和 B 要进行安全通信,通信过程需确认双方身份和消息不 可否认。A 和 B 通信时可使用( )来对用户的身份进行认证;使用 ( )确保消息不可否认。
A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: A 这里使用的应该是发送方的公钥,在 4 个选项中,能包含发送方公钥 的只有数字证书。 10、 A. 数字证书 B. 消息加密 C. 用户私钥 D. 数字签名 答案: D 确保消息不可否认,也就是考查确保发送者身份的不可抵赖,所以这 里使用的应该是发送方的数字签名。
肆
D. 用硬布线电路实现指令解码,快速完成指令译码 答案: B RISC 寻址方式比较单一,多寄存器寻址。其他描述都是正确的。
7、( )防火墙是内部网和外部网的隔离点,它可对应用层的通信数 据流进行监控和过滤。
A. 包过滤 B. 应用级网关 C. 数据库 D. WEB 答案: B
8、下述协议中与安全电子邮箱服务无关的是( )。 A. SSL B. HTTPS C. MIME D. PGP
进行操作。
运算器只能运算,而控制器用于控制整个 CPU 的工作。
2、DMA 控制方式是在( )之间直接建立数据通路进行数据的交换 处理。
A. CPU 与主存 B. CPU 与外设 C. 主存与外设 D. 外设与外设
贰
答案: C 直接主存存取(DMA)是指数据在主存与 I/O 设备间(即主存与外设 之间)直接成块传送。
柒
但如果刘某与单位先有特别约定,应遵从约定。
13、甲公司购买了一工具软件,并使用该工具软件开发了新的名为“恒 友”的软件。 甲公司在销售新软件的同时,向客户提供工具软件的 复制品,则该行为( )。甲公司未对“恒友”软件注册商标就开始 推向市场,并获得用户的好评。三个月后,乙公司也推出名为“恒友” 的类似软件,并对之进行了商标注册,则其行为( )。
5、在( )校验方法中,采用模二运算来构造校验位。 A. 水平奇偶 B. 垂直奇偶 C. 海明码 D. 循环冗余
答案: D
6、以下关于 RISC (精简指令系统计算机)技术的叙述中,错误的是 ( )。
A. 指令长度固定、指令种类尽量少 B. 指令功能强大、寻址方式复杂多样 C. 增加寄存器数目以减少访存次数
A. 侵犯了著作权 B. 不构成侵权行为 C. 侵犯了专利权 D. 属于不正当竞争 答案: A 这里侵犯了工具软件的软件著作权。 14、 A. 侵犯了著作权 B. 不构成侵权行为 C. 侵犯了商标权 D. 属于不正当竞争 答案: A 甲公司没有注册商标,并且没有描述商业秘密相关内容,所以不涉及 商标权保护和不正当竞争法保护,而著作权是自作品完成之时就开始 保护,所以甲公司当软件产品完成之后,该作品就已经受到著作权保 护了,乙公司的行为侵犯了著作权。
3、CPU 访问存储器时,被访问数据一般聚集在一个较小的连续存储 区域中。若一个存储单元已被访问,则其邻近的存储单元有可能还要 被访问,该特性被称为( )。
A. 数据局部性 B. 指令局部性 C. 空间局部性 D. 时间局部性 答案: C (1)时间局部性是指如果程序中的某条指令一旦被执行,则不久的 将来该指令可能再次被执行; (2)空间局部性是指一旦程序访问了某个存储单元,则在不久的将 来,其附近的存储单元也最有可能被访问。 题干描述的是空间局部性。
壹
2019 年上半年软件设计师真题+答案
上午选择+下午案例完整版
上午选择
2019 年 5 月 25 日考试
1、 计算机执行指令的过程中,需要由( )产生每条指令的操作信 号并将信号送往相应的部件进行处理,以完成指定的操作。
A. CPU 的控制器 B. CPU 的运算器
C. DMA 控制器 D. Cache 控制器 答案: A 一条指令功能的实现需要若干操作信号配合来完成,CPU 产生每条指 令的操作信号并将其送往对应的部件,控制相应的部件按指令的功能
11、震网(Stuxnet)病毒是一种破坏工业基础设施的恶意代码,利用
陆
系统漏洞攻击工业控制系统,是一种危害性极大的( )。 A. 引导区病毒 B. 宏病毒 C. 木马病毒 D. 蠕虫病毒
答案: D 震网,一种蠕虫病毒。这种震网(Stuxnet)病毒于 2010 年 6 月首次 被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的 “蠕虫”病毒,比如核电站,水坝,国家电网。 引导区病毒破坏的是引导盘、文件目录等;宏病毒破坏的是 OFFICE 文件相关;木马的作用一般强调控制操作。
12、刘某完全利用任职单位的实验材料、实验室和不对外公开的技术 资料完成了一项发明。以下关于该发明的权利归属的叙述中,正确的 是( )。
A. 无论刘某与单位有无特别约定,该项成果都属于单位 B. 原则上应归单位所有,但若单位与刘某对成果的归属有特别约 定时遵从约定 C. 取决于该发明是否是单位分派给刘某的 D. 无论刘某与单位有无特别约定,该项成果都属于刘某 答案: B 一般情况下属于职务作品,按国家著作权法规定,应属于单位所有。