A、操作系统进行管理
B、存储管理软件进行管理
C、程序员自行安排
D、硬件自动完成
2、计算机中提供指令地址的程序计数器PC在( )中。
A、控制器
B、运算器
C、存储器
D、I/O设备
3、以下关于两个浮点数相加运算的叙述中,正确的是( )。
A、首先进行对阶,阶码大的向阶码小的对齐
B、首先进行对阶,阶码小的向阶码大的对齐
C、不需要对阶,直接将尾数相加
D、不需要对阶,直接将阶码相加
4、某计算机系统的CPU主频为2.8GHz。某应用程序包括3类指令,各类指令的CPI(执行每条指令所需要的时钟周期数)及指令比例如’下表所示。执行该应用程序时的平均CPI为( );运算速度用MIPS表示,约为( )。
指令A 指令B 指令C
比例 35% 45% 20%
CPI 4 3 6
A、25
B、3
C、3.5
D、4
A、700
B、800
C、930
D、1100
5、中断向量提供( )
A、函数调用结束后的返回地址
B、I/O设备的接C ]地址
C、主程序的入口地址
D、中断服务程序入口地址
6、以下关于认证和加密的叙述中,错误的是( )。
A、加密用以确保数据的保密性
B、认证用以确保报文发送者和接收者的真实性
C、认证和加密都可以阻止对手进行被动攻击
D、身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
7、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经区的用户有家业者无意地获取资源。计算机系统中,访问控制的任务不包括( )。
A、审计
B、授权
C、确定存取权限
D、实施存取权限
8、路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协议的是( )。
A、RIP
B、0SPF
C、 BGP
D、UDP
9、所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性是指信息的( )。
A、完整性
B、可用性
C、保密性
D、不可抵赖性
10、在Windows操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令( )。
A、ipconfig
B、traceroute
C、netstat
D、nslookup
11、甲、 乙两个申请人分别就相同内容的计算机软件发明创造,向国务院专利行政部门门提出专利申请,甲先于乙一日提出,则( )。
A、甲获得该项专利中请权
B、乙获得该项专利申
C、甲和乙都获得该项专利中请权
D、甲和乙都不能获得该项专利申请权
12、小王是某高校的非全8制在读研究生,目前在甲公司实习,负责了该公司某软件项目的开发工作并撰写相关的软件文档。以下叙述中,正确的是( )。
A、该软件文档属于职务作品,但小王享有该软件著作权的全部权利
B、该软件文档属于职务作品,甲公司享有该软件著作权的全部权利
C、该软件文档不属于职务作品,小王享有该软件著作权的全部权利
D、该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利
13、按照我国著作权法的权利保护期,以下权利中,( )受到永久保护。
A、发表权
B、修改权
C、复制权
D、发行权
14、结构化分析方法中,数据流图中的元素在( )中进行定义。
A、加工逻辑
B、实体联系图
C、流程图
D、数据字典
15、良好的启发式设计原则上不包括( )。
A、提高模块独立性
B、模块规模越小越好
C、模块作用域在其控制域之内
D、降低模块接口复杂性
16、如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的权重表示活动的持续时间(天), 则完成该项目的最短时间为( )天。在该活动图中,共有( )条关键路径。
A、17
B、19
C、20
D、22
A、1
B、2
C、3
D、4
17、软件项目成本估算模型COCOM01I中,体系结构阶段模型基于( )进行估算。
A、应用程序点数量
B、功能点数量
C、复用或生成的代码行数
D、源代码的行数
18、某表达式的语法树如下图所示,其后缀式(逆波兰式)是( )。
A、abcd-+*
B、ab-c+d*
C、abc-d*+
D、ab-cd+*
19、用C/C++语言为某个应用编写的程序,经过( )后形成可执行程序。
A、预处理、编译、汇编、链接
B、编译、预处理、汇编、链接
C、汇编、预处理、链接、编译
D、链接、预处理、编译、汇编
20、在程序的执行过程中,系统用( )实现嵌套调用(递归调用)函数的正确返回。
A、队列
B、优先队列
C、栈
D、散列表