甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。
委托开发软件著作权关系的建立,通常由委托方与受委托方订立合同而成立。委托开发软件关系中,委托方的责任主要是提供资金、设备等物质条件,并不直接参与开发软件的创作开发活动。受托方的主要责任是根据委托合同规定的目标开发出符合条件的软件。关于委托开发软件著作权的归属,《计算机软件保护条例》第十二条规定:“受他人委托开发的软件,其著作权的归属由委托者与受委托者签定书面协议约定,如无书而协议或者在协议中未作明确约定,其著作权属于受委托者。”根据该条的规定,确定委托开发的软件著作权的归属应当掌握两条标准:①委托开发软件系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此软件著作权归属应当作为合同的重要条款予以明确约定。对于当事人已经在合同中约定软件著作权归属关系的,如事后发生纠纷,软件著作权的归属仍应当根据委托开发软件的合同来确定。②对于在委托开发软件活动中,委托者与受委托者没有签定书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。
某电子商务公司要从A地向B地的用户发送一批价值90000元的货物。从A地到B地有水、陆两条路线。走陆路时比较安全,其运输成本为10000元;走水路时一般情况下的运输成本只要7000元,不过一旦遇到暴风雨天气,则会造成相当于这批货物总价值的10%的损失。根据历年情况,这期间出现暴风雨天气的概率为1/4,那么该电子商务公司 。
这是一个不确定性决策问题,其决策树如下图所示:
由于该问题本身带有不确定因素,因此实际的运输成本不能预先确定。不过,对掌握一定概率分布的不确定性问题,该电子商务公司可以通过计算数学期望值进行比较决策,而不是盲目碰运气或一味害怕、躲避风险。根据上述决策树,走水路时,成本为7000元的概率为75%,成本为16 000元的概率为25%,因此走水路的期望戍本为(700075%)+1600025%)=9250元。走陆路时,其成本确定为10 000元。因此,走水路的期望成本小于走陆路的成本,所以应该选择走水路。
S公司开发一套信息管理软件,其中一个核心模块的性能对整个系统的市场销售前景影响极大,该模块可以采用S公司自己研发、采购代销和有条件购买三种方式实现。S公司的可能利润(单位万元)收入如下表。按经验,此类管理软件销售50万套,20万套,5万套和销售不出的概率分别为15%,25%,40%和20%,则S公司应选择 ( ) 方案。
自己研发的可能利润值为:45000015%+200000250%-5000040%-15000020%=67500 采购代销的可能利润值为:6500015%+6500025%+6500040%+6500020%=65000 有条件购买的可能利润值为:25000015%+10000025%=62500 因此,S公司应选择A方案以获得最高可能利润。
同时抛掷 3 枚均匀的硬币,恰好有两枚正面向上的概率为( )。
每枚硬币都有正反两面,三枚硬币共有8种情况,两枚正面向上的情况有:正正反、正反正、反正正,3种。
信息系统安全技术中,关于信息认证、加密、数字签名的描述,正确的是 ( ) 。
(1)认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性,而数字签名中用于验证签名的数据是公开的。(2)认证允许收发双方互相验证其真实性,不准许第三者验证,而数字签名允许收发双方和第三者都能验证。(3)数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力,而认证则不一定具备。
区块链是 ( ) 、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。
区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。所谓共识机制是区块链系统中实现不同节点之间建立信任、获取权益的数学算法 。区块链(Blockchain)是比特币的一个重要概念,它本质上是一个去中心化的数据库,同时作为比特币的底层技术。区块链是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一次比特币网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
智能具有感知、记忆、自适应等特点,能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想和决策属于智能的 ( ) 能力。
智能一般具有这样一些特点:一是具有感知能力,即具有能够感知外部世界、获取外部信息的能力,这是产生智能活动的前提条件和必要条件;二是具有记忆和思维能力,即能够存储感知到的外部信息及由思维产生的知识,同时能够利用已有的知识对信息进行分析、计算、比较、判断、联想和决策;三是具有学习能力和自适应能力,即通过与环境的相互作用,不断学习积累知识,使自己能够适应环境变化;四是具有行为决策能力,即对外界的刺激做出反应,形成决策并传达相应的信息。
老于是某银行的系统架构师,他为银行投资管理系统设计的软件架构包括进程通信和事件驱动的系统,该软件架构风格属于 ( ) 。
Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。(1)数据流风格:数据流风格包括批处理序列和管理/过滤器两种风格。(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。
结束软件测试工作时,应按照软件配置管理的要求,将( )纳入配置管理。
在结束软件测试工作时,需要确定全部测试工具、被测试软件、测试支持软件和评审结果已纳入配置管理。
数字签名首先需要生成消息摘要,然后发送方用自己的私钥对报文摘要进行加密, 接收方用发送方的公钥验证真伪。生成消息摘要的目的是(请作答此空),对摘要进行加密的目的是( )。
报文摘要用于对发送的报文生成一个非常小的摘要信息。这个摘要信息保证原报文的完整性,即原报文只要有一位被改变,则摘要信息就会不匹配。用私钥对摘要做加密,不仅保证了摘要的私密性,还可以防止抵赖。因为只有匹配的公钥能够解开。也就是说,如果用某人的公钥能够解开报文,说明就是某人做的。
为配合防疫部门对H1N1流感的防控,某机场拟建设旅客体温监测系统,对每位出入机场的乘客进行体温测量并根据阈值报警,评价该系统最重要的指标是( )。
一般情况下,正常体温范围的旅客数据不用保存,存储容量不是系统评价的重要指标。因为系统部署在机场,为了避免拥挤,系统的响应时间应尽可能地短。对于这种公众类系统,成本收益难以准确衡量,同时也不是评价该系统的重要指标。而这类系统对精确性的要求并不高,系统误差也不是重要指标。
计算机系统的主存主要是由( )构成的。
主存主要采用动态随机存储器DRAM,Cache采用静态随机存储器SRAM,EEPROM是电擦除可编程的只读存储器。
内存按字节编址从A5000H到DCFFFH的区域其存储容量为( )
本题考查计算机系统基础知识。从地址A5000H到DCFFFH的存储单元数目为37FFFH(即224×1024)个,由于是字节编址,从而得到存储容量为224KB。
某四级指令流水线分别完成取指、取数、运算、保存结果四步操作。若完成上述操作的时间依次为 8ns、9ns、 4ns、8ns,则该流水线的操作周期应至少为( )ns 。
流水线周期为最长的那一段,也即9ns。
耦合表示模块之间联系的程度。横块的耦合类型通常可分为7 种。其中,一组模块通过参数传递信息属于( )。 一个模块可直接访问另一个模块的内部数据属于(请作答此空)。( )表示模块之间的关联程度最高。
耦合表示模块之间联系的程度。紧密耦合表示模块之间联系非常强,松散耦合表示模块之间联系比较弱,非耦合则表示模块之间无任何联系,是完全独立的。模块的耦合类型通常分为7种,根据耦合度从低到高排序如下表所示。
软件概要设计包括设计软件的结构、确定系统功能模块及其相互关系,主要采用( )描述程序的结构。
选项所列举的图与开发阶段的对应关系如下。(1) 需求分析阶段:数据流图。(2) 概要设计阶段:模块结构图、层次图和HIPO图。(3) 详细设计阶段:程序流程图、伪代码、盒图。
()不属于入侵检测技术。
入侵检测是对入侵行为进行监控、匹配和检测,与漏洞扫描无关。
李某购买了一张有注册商标的应用软件光盘,则李某享有()
常识,享有光盘的所有权,以及软件的使用权。
下列攻击行为中属于典型被动攻击的是()
被动攻击:不直接影响源站和目的站的通信内容,如监听,窃取。主动攻击:直接影响源站和目的站的通信内容,如中断(将源站发出的数据中断,不再发送给目的站),篡改(截获二者通信数据,并修改其中内容),伪造(第三方伪装成源站和目的站进行通信)。
内存按字节编址。若用存储容量为32Kx8bit的存储器芯片构成地址从A0000H到DFFFFH的内存,则至少需要()片芯片。
存储器的字节数=DFFFFH-A0000H+1=40000H=262144,用32Kx8bit 的存储器芯片需要262144/32=8192/1024=8片。
成本是信息系统生命周期内各阶段的所有投入之和,按照成本性态分类,可以分为固定成本、变动成本和混合成本。其中(请作答此空)属于固定成本,( )属于变动成本。
按照成本性态分类,可以分为固定成本、变动成本和混合成本。(1)固定成本。固定成本是指其总额在一定期间和一定业务量范围内,不受业务量变动的影响而保持固定不变的成本。例如,管理人员的工资、办公费、固定资产折旧费、员工培训费等。固定成本又可分为酌量性固定成本和约束性固定成本。酌量性固定成本是指管理层的决策可以影响其数额的固定成本,例如,广告费、员工培训费、技术开发经费等;约束性固定成本是指管理层无法决定其数额的固定成本,即必须开支的成本,例如,办公场地及机器设备的折旧费、房屋及设备租金、管理人员的工资等。(2)变动成本。变动成本也称为可变成本,是指在一定时期和一定业务量范围内其总额随着业务量的变动而成正比例变动的成本。例如,直接材料费、产品包装费、外包费用、开发奖金等。变动成本也可以分为酌量性变动成本和约束性变动成本。开发奖金、外包费用等可看作是酌量性变动成本;约束性变动成本通常表现为系统建设的直接物耗成本,以直接材料成本最为典型。(3)混合成本。混合成本就是混合了固定成本和变动成本的性质的成本。例如,水电费、电话费等。这些成本通常有一个基数,超过这个基数就会随业务量的增大而增大。例如,质量保证人员的工资、设备动力费等成本在一定业务量内是不变的,超过了这个量便会随业务量的增加而增加。有时,员工的工资也可以归结为混合成本,因为员工平常的工资一般是固定的,但如果需要加班,则加班工资与时间的长短便存在着正比例关系。
EJB是企业级Java构件,用于开发和部署多层结构、分布式、面向对象的Java应用系统。其中,( )负责完成服务端与客户端的交互;(请作答此空)用于数据持久化来简化数据库开发工作;( )主要用来处理并发和异步访问操作。
EJB分为会话Bean、实体Bean和消息驱动Bean。(1) 会话Bean:用于实现业务逻辑,它可以是有状态的,也可以是无状态的。每当客户端请求时,容器就会选择一个会话Bean来为客户端服务。会话Bean可以直接访问数据库,但更多时候,它会通过实体Bean实现数据访问。(2) 实体Bean:用于实现O/R映射,负责将数据库中的表记录映射为内存中的实体对象。事实上,创建一个实体Bean对象相当于新建一条记录;删除一个实体Bean会同时从数据库中删除对应记录;修改一个实体Bean时,容器会自动将实体Bean的状态和数据库同步。(3) 消息驱动Bean:EJB3.0中引入的新的企业Bean,它基于JMS消息,只能接收客户端发送的JMS消息后处理。MDB实际上是一个异步的无状态会话Bean,客户端调用MDB后无须等待,立刻返回,MDB将异步处理客户请求。这适合于需要异步处理请求的场合,如订单处理,这样就能避免客户端长时间地等待一个方法调用直到返回结果。
服务器的部署是网络规划的重要环节。某单位网络拓扑结构如图3-2所示,需要部署 VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD 服务器应部署在位置① ,流量监控服务器应部署在位置____。
因为Web服务器是通过Internet供公众访问的,所以,它应该放在防火墙后面,即部署在位置①。流量监控服务器用来监视整个网络的流量情况,根据流量来更好地管理服务器,所以应部署在位置②。
因为VOD是视频点播,从用户端流入的只是简单的指令数据,而流出的是以G单位的视频数据,所以VOD服务器的流出流量是最大的。同样,Web服务器的流入也只是一些请求命令和交互命令数据。邮件服务器流入的是是邮件数据,就单个单位而言,这个流量也比较小。流量监控服务器即要监控流入流量,也要监控流出流量,所以,它的流入流量是最大的。
在设计软件的模块结构时,( )不能改进设计质量。
模块设计讲究高内聚,低耦合,而非功能越单纯越好。
务器的部署是网络规划的重要环节。某单位网络拓扑结构如图3-2所示,需要部署 VOD 服务器、Web 服务器、邮件服务器,此外还需要部署流量监控服务器对单位内部网络流量进行监控。VOD 服务器应部署在位置① ,Web 服务器应部署在位置____。
因为Web服务器是通过Internet供公众访问的,所以,它应该放在防火墙后面,即部署在位置①。流量监控服务器用来监视整个网络的流量情况,根据流量来更好地管理服务器,所以应部署在位置②。
因为VOD是视频点播,从用户端流入的只是简单的指令数据,而流出的是以G单位的视频数据,所以VOD服务器的流出流量是最大的。同样,Web服务器的流入也只是一些请求命令和交互命令数据。邮件服务器流入的是是邮件数据,就单个单位而言,这个流量也比较小。流量监控服务器即要监控流入流量,也要监控流出流量,所以,它的流入流量是最大的。
信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的( )以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数据对于应用程序和用户都是友好的、可操作的。
本题考查技术标准方面的基础知识。
XML(Extensible Markup Language)即可扩展标记语言,它与超文本标记语言HTML一样,都属于标准通用标记语言SGML(Standard Generalized Markup Language)。XML是Internet环境中跨平台的,依赖于内容的技术,是当前处理结构化文档信息的有力工具。XML是一种简单的数据存储语言,使用一系列简单的标记描述数据,而这些标记可以用方便的方式建立。
某公司欲开发一个人员管理系统,在架构设计阶段,公司的架构师识别出3个核心质量属性场景。其中“管理系统遭遇断电后,能够在15秒内自动切换至备用系统并恢复正常运行”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“系统正常运行时,人员信息查询请求应该在2秒内返回结果”主要与( )质量属性相关,通常可采用( )架构策略实现该属性;“系统需要对用户的操作情况进行记录,并对所有针对系统的恶意操作行为进行报警和记录”主要与( )质量属性相关,通常可采用(请作答此空)架构策略实现该属性。
此题为近几年经典题型,主要考查质量属性相关概念,属于送分题。
选项A代理(Proxy)模式适用于在需要比较通用和复杂的对象指针代替简单的指针的时候,常见情况有:远程代理 (Remote Proxy) 为一个对象在不同地址空间提供据不代表;虚代理 (Virtual Proxy) 根据需要创建开销很大的对象;保护代理 (Protection Proxy) 控制对原 始对象的访问,用于对象应该有不同的访问权限的时候;智能指引 (Smart Reference) 取代了简单的指针,它在访问对象时执行一些附加操作。
选项B生成器/建造者(Builder)模式将一个复杂的对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。
选项C组合(Composite)模式。将对象组合成树形结构以表示“部分-整体”的层次结构。它使得客户对单个对象和复合对象的使用具有一致性。
选项D观察者(Observer)模式定义了对象间的一种一对多依赖关系,使得每当一个对象改变状态,则所有依赖于它的对象都会得到通知并被自动更新。发生改变的对象称为观察目标,被通知的对象称为观察者。一个观察目标可以对应多个观察者。
从本题图中可看出,类Leaf表示叶子节点(部分节点),类Composite表示组合节点(整体节点),它们同时继承于父类Component,同时实现了相同的操作Operation,这使得客户对单个对象(Leaf类对象)和复合对象(Composite类对象)的使用具有一致性!
某公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,并定义游戏对象的行为和对象之间的关系。针对该需求,公司应该采用(请作答此空)架构风格最为合适。在架构设计阶段,公司的架构师识别出两个核心质量属性场景。其中,“在并发用户数量为10000人时,用户的请求需要在1秒内得到响应”主要与( )质量属性相关;“对游戏系统进行二次开发的时间不超过3个月”主要与( )质量属性相关。
本题是极为经典的考题,题目中提及“支持玩家自行创建战役地图”说明系统要能应对“自定义”内容的解析,这需要用到解释器风格;“并发用户数量10000人时用户请求要在1秒内得到响应”属于典型的性能属性;“对游戏系统进行二次开发的时间不超过3个月”属于可修改性属性。
模块A、B和C包含相同的5个语句,这些语句之间没有联系,为了避免重复,把这5个模块抽取出来组成模块D。则模块D的内聚类型为( )内聚。
功能内聚:完成一个单一功能,各个部分协同工作,缺一不可。顺序内聚:处理元素相同,而且必须顺序执行。通信内聚:所有处理元素集中在一个数据结构的区域上。过程内聚:处理元素相关,而且必须按待定的次序执行。 瞬时内聚:所包含的任务必须在同一时间间隔内执行 ( 如初始化模块 ) 。逻辑内聚:完成逻辑上相关的一组任务。偶然内聚:完成一组没有关系或松散关系的任务。
SPEC 计算机性能测试有不同的方法,吞吐率测试是指对____的测试。
SPEC95对计算机性能的测试有两种方法:一种是测试计算机完成单个任务有多快,称为速度测试;一种是测试计算机在一定时间内能完成多少个任务,称为吞吐率测试。
SPEC95的两种测试方法又分为基本的和非基本的两类。基本的是指在编译程序的过程中严格限制所用的优化选项;非基本的是可以使用不同的编译器和编译选项以得到最好地性能,这就使得测试结果的可比性降低。
某公司欲对局域网环境中具有不同传输协议、传输数据格式和应用数据的多个应用系统进行综合集成,以达到系统之间的互联互通。在这种情况下,集成系统应采用( )的系统架构最为合适。
本题主要考查系统集成时的架构设计的分析与理解。针对题干描述,集成系统运行在局域网环境中,且待集成的系统具有不同的传输协议、传输数据格式和应用数据格式,要求系统实现互联互通。针对这种要求,常见的做法是基于总线结构减少系统互操作时的转换复杂性,并能使得系统的结构更加清晰。
从先测试A,再测试A、B、C、D可以看出集成测试时用到了自顶向下的方式。
而从先测试E、F,再测试B、E、F可以看出集成测试时用到了自底向上的方式,两者结合即为三明治方式。
这种策略的优点是自顶向下与自底向上两种方式优点的综合,因此较早地验证了主要的控制和判断点且较早地验证了底层模块;同时由于可以两端向中间发展,其效率较高,运用一定的技巧,减少了桩模块和驱动模块的开发。本题缺乏严谨性。
设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象。而无须指定它们具体的类,这是一种( )模式;(请作答此空)模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,这属于( )模式;( )模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志并支持可撤销的操作。
设计模式包括创建型、结构型、行为型3大类别。抽象工厂模式属于创建型设计模式。桥接模式属于结构型设计模式。
设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象。而无须指定它们具体的类,这是一种( )模式;( )模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,这属于( )模式;(请作答此空)模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志并支持可撤销的操作。
设计模式包括创建型、结构型、行为型3大类别。抽象工厂模式属于创建型设计模式。桥接模式属于结构型设计模式。
甲、乙软件公司于2013年9月12日就其财务软件产品分别申请“大堂”和“大唐”商标注册,两财务软件相似,且经协商双方均不同意放弃使用其申请注册的商标标识。此情形下,( )获准注册。
我国商标注册采取“申请在先”的审查原则,当两个或两个以上申请人在同一种或者类似商品上申请注册相同或者近似商标时,商标主管机关根据申请时间的先后,决定商标权的归属,申请在先的人可以获得注册。对于同日申请的情况,使用在先的人可以获得注册。如果同日使用或均未使用,则采取申请人之间协商解决,协商不成的,由各申请人抽签决定。类似商标是指在同一种或类似商品上用作商标的文字、图形、读音、含义或文字与图形的整体结构上等要素大体相同的商标,即易使消费者对商品的来源产生误认的商标。甲、乙两公司申请注册的商标,“大堂”与“大唐”读音相同、文字相近似,不能同时获准注册。在协商不成的情形下,由甲、乙公司抽签结果确定谁能获准注册。
软件设计包括了4个既独立又相互联系的活动,即高质量的( )将改善程序结构和模块划分,降低过程复杂性;( )的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系;(请作答此空)描述了软件与用户之间的交互关系。
软件设计包括体系结构设计、接口设计、数据设计和过程设计。(1) 结构设计:定义软件系统各主要部件之间的关系。(2) 数据设计:将模型转换成数据结构的定义,好的数据设计将改善程序结构和模块划分,降低过程复杂性。(3) 接口设计(人机界面设计):软件内部、软件和操作系统间,以及软件和人之间如何通信。(4) 过程设计:系统结构部件转换成软件的过程描述。
我国商标法规定了申请注册的商标不得使用的文字和图形,其中包括县级以上行政区的地名(文字)。以下商标注册申请,经审查,能获准注册的商标是( )。
商标法规定了不能使用省会城市名、不能使用著名风景名胜名,这里CD是省会城市,B是国内外著名风景名胜,只有A,并且也有青岛啤酒珠玉在前。
设计模式描述了一个出现在特定设计语境中的设计再现问题,并为它的解决方案提供了一个经过充分验证的通用方案,不同的设计模式关注解决不同的问题。例如,抽象工厂模式提供一个接口,可以创建一系列相关或相互依赖的对象。而无须指定它们具体的类,这是一种( )模式;( )模式将类的抽象部分和它的实现部分分离出来,使它们可以独立变化,这属于(请作答此空)模式;( )模式将一个请求封装为一个对象,从而可用不同的请求对客户进行参数化,将请求排队或记录请求日志并支持可撤销的操作。
设计模式包括创建型、结构型、行为型3大类别。抽象工厂模式属于创建型设计模式。桥接模式属于结构型设计模式。
袋子里有50个乒乓球,其中20个黄球,30个白球。现在两个人依次不放回地从袋子中取出一个球,第二个人取出黄球的概率是( )。
第二个人取出黄球的概率是2/5*19/49+3/5*20/49=2/5。
软件测试一般分为两个大类,即动态测试和静态测试。前者通过运行程序发现错误,包括(请作答此空)等方法;后者采用人工和计算机辅助静态分析的手段对程序进行检测,包括( )等方法。
本题考查测试的分类,测试可以分为动态测试与静态测试。动态测试是通过运行程序发现错误,包括黑盒测试(等价类划分、边界值分析法、错误推测法)与白盒测试(各种类型的覆盖测试)。静态测试是人工测试方式,包括桌前检查(桌面检查)、代码走查、代码审查。
从A到B 挨个数,找最小。
软件著作权受法律保护的期限是( ),一旦保护期满,权利将自行终止,成为社会公众可以自由使用的知识。
自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日;法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日。但软件自开发完成之日起50年内未发表的,不再受到法律保护。
以下关于拒绝服务攻击的叙述中,不正确的是( )。
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。(请作答此空)方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。( )允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。 ( )在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。( )指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。上述工作方式中,()工作方式CPU与I/O设备是串行工作的。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。
与 HTTP 相比,HTTPS 协议对传输的内容进行加密,更加安全。HTTPS 基于SSL安全协议,其默认端口是( )。
HTTPS(Secure Hypertext Transfer Protocol)安全超文本传输协议。它是一个安全通信通道,基于HTTP开发,用于在客户计算机和服务器之间交换信息。HTTPS使用安全套接字层(SSL)进行信息交换,简单来说它是HTTP的安全版。
HTTPS和HTTP的区别:
? https协议需要到ca申请证书,一般免费证书很少,需要交费。
? http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议。
? http和https使用的是完全不同的连接方式用的端口也不一样,前者是80,后者是443。
? http的连接很简单,是无状态的。
HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议,要比http协议安全。
某软件程序员接受X公司(软件著作权人)委托开发一个软件,3个月后又接受Y公司委托开发功能类似的软件。该程序员仅将受X公司委托开发的软件略做修改即提交给Y公司,此种行为( )。
本题的情况属于委托开发,题目已明确了著作权归属于X公司,所以作者并没有著作权。把没有著作权的作品修改并售卖,这是侵权的行为。
某企业准备将4个工人甲、乙、丙、丁分配在A、B、C、D共4个岗位。每个工人由于技术水平不同,在不同岗位上每天完成任务所需的工时见下表。适当安排岗位,可使4个工人以最短的总工时( )全部完成每天的任务。
经分析表中处于左下到右上对角线的位置,4值相加最少,即4+4+3+3=14
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。()方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。()允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。 ()在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。()指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。上述工作方式中,(请作答此空)工作方式CPU与I/O设备是串行工作的。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。
( )不是蠕虫病毒。
本题考查计算机病毒的基础知识。“蠕虫”(Worm)是一个程序或程序序列,它是利用网络进行复制和传播,传染途径是通过网络、移动存储设备和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形,蠕虫病毒因此而得名。常见的蠕虫病毒有红色代码、爱虫病毒、熊猫烧香、Nimda病毒、爱丽兹病毒等。冰河是木马软件,主要用于远程监控。冰河木马后经其他人多次改写形成多种变种,并被用于入侵其他用户的计算机的木马程序。
以下媒体中( )是表示媒体
表示媒体是为了加工、处理和传输感觉媒体而人为研究、构造出来的一种媒体,它有各种编码方式,如:文本编码、图像编码和声音编码等。
评价计算机系统性能的方法主要有三种,不包括___。
计算机系统的性能评价方法主要有三种,分别是测量方法、分析方法和模拟方法。
测量方法主要是通过采用各种性能数据获取方法和运行各种不同类型的基准测试程序或工具来测量目标系统的性能情况。
分析方法通过为计算机系统建立一种数学模型,进而在给定输入条件下通过计算来获取目标系统的性能情况。
模拟方法通过构造系统模型和工作负载模型来近似模仿目标系统,以了解系统的特性。
计算机系统的性能指标是一些精度较高的数据,用户调查问卷或专家小组法只能取得一些大致的、轮廓性的数据。多数用户并没有使用多种计算机系统,难以进行比较,所以计算机系统性能指标的评价一般不通过用户调查法来确定。
以下关于信息属性的描述,错误的是( )。
本题主要考查考生对信息这一概念的理解。信息是反应客观世界中各种事物特征和变化的知识,是数据加工的结果,信息是有用的数据。信息具有存在的普遍性;载体依附性;有序性;相对性;可度量性;可扩充性;可压缩性;可存储、传输与携带性;可替代性;可扩散性;可共享性;时效性等重要性质。 信息具有真伪性,真实是信息的中心价值,不真实的信息价值可能为负。 信息具有滞后性,信息是数据加工的结果,因此信息必然落后于数据,加工需要时间。 信息的时效性是指信息的效用依赖于时间并有一定的期限,其价值的大小与提供信息的时间密切相关。实践证明,信息一经形成,所提供的速度越快,时间越早,其实现价值越大。 信息的共享性是指信息作为一种资源,不同个体或群体在同一时间或不同时间均可使用这种资源。 信息具有扩压性,信息和实物不同,它可以扩散也可以压缩。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。()方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。(请作答此空)允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。 ( )在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。( )指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。上述工作方式中,( )工作方式CPU与I/O设备是串行工作的。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。
确定网络的层次结构及各层采用的协议是网络设计中( )阶段的主要任务。
网络建设主要包括网络需求分析、网络体系结构设计、网络安全性设计、设备造型等阶段。其中网络需求分析阶段主要完成:了解企业用户的现状、弄清用户的目的、掌握资金投入的额度、了解企业用户环境、确定企业用户的数据流管理架构等工作。网络体系结构设计阶段的主要任务是确定网络的层次结构及各层采用的协议。网络安全性设计阶段的主要任务是完成可靠性与容错设计、网络安全体系的设计。网络设备选型阶段的主要任务是根据体系结构、安全性要求、结合经济可行性等确定网络设备的选型。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式(包括无条件传送与程序查询方式)、程序中断方式、DMA工作方式、通道方式、I/O处理机。()方式I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,并且只适用于简单的I/O控制。()允许主存储器和I/O设备之间通过某种控制器直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。 ()在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入。(请作答此空)指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。上述工作方式中,( )工作方式CPU与I/O设备是串行工作的。
在计算机中,I/O系统可以有5种不同的工作方式,分别是程序控制方式、程序中断方式、DMA工作方式、通道方式、I/O处理机。1、程序控制方式分为无条件查询和程序查询方式。①无条件传送方式,I/O端口总是准备好接受主机的输出数据,或是总是准备好向主机输入数据,而cpu在需要时,随时直接利用I/O指令访问相应的I/O端口,实现与外设的数据交换。优点是软、硬件结构简单,缺点是对时序要求高,只适用于简单的I/O控制。②程序查询方式程序查询方式也称为程序轮询方式,该方式采用用户程序直接控制主机与外部设备之间输入/输出操作。CPU必须不停地循环测试I/O设备的状态端口,当发现设备处于准备好(Ready)状态时,CPU就可以与I/O设备进行数据存取操作。这种方式下的CPU与I/O设备是串行工作的。2、中断方式当I/O设备结束(完成、特殊或异常)时,就会向CPU发出中断请求信号,CPU收到信号就可以采取相应措施。当某个进程要启动某个设备时,CPU就向相应的设备控制器发出一条设备I/O启动指令,然后CPU又返回做原来的工作。CPU与I/O设备可以并行工作,与程序查询方式相比,大大提高了CPU的利用率。3、DMA(直接内存存取)方式DMA方式也称为直接主存存取方式,其思想是:允许主存储器和I/O设备之间通过“DMA控制器(DMAC)”直接进行批量数据交换,除了在数据传输开始和结束时,整个过程无须CPU的干预。4、通道控制方式在一定的硬件基础上利用软件手段实现对I/O的控制和传送,更多地免去了cpu的接入,使主机和外设并行工作程度更高。5、I/O处理机指专门负责输入/输出的处理机。可以有独立的存储器、运算部件和指令控制部件。
计算机采用分级存储体系的主要目的是为了解决( )的问题。
本题考查计算机系统基础知识。计算机系统中,高速缓存一般采用SRAM,内存一般采用DRAM,外存一般采用磁存储器。SRAM的集成度低、速度快、成本高;DRAM的集成度高,但是需要动态刷新;磁存储器速度慢、容量大,价格便宜。因此,组成分级存储体系来解决存储容量、成本和速度之间的矛盾。
区块链2.0技术架构自上而下分为数据层、网络层、共识层、激励层、智能合约层和应用层,数据验证机制属于其中的 。
区块链系统自下而上由数据层,网络层,共识层,激励层,合约层和应用层组成。
1、数据层
数据层封装了底层数据区块以及相关的数据加密和时间戳等技术;
2、网络层
网络层则包括分布式组网机制、数据传播机制和数据验证机制等;
3、共识层
共识层主要封装网络节点的各类共识算法;
4、激励层
激励层将经济因素集成到区块链技术体系中来,主要包括经济激励的发行机制和分配机制等;
5、合约层
合约层主要封装各类脚本、算法和智能合约,是区块链可编程特性的基础;
6、应用层
应用层则封装了区块链的各种应用场景和案例。
为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、( )、进程/线程使用状态、日志文件大小等;对于应用系统,主要包括应用系统的可用性、响应时间、(请作答此空)、特定应用资源占用等。
为了优化系统性能,有时需要对系统进行调整。对于数据库系统,性能调整主要包括CPU/内存使用状况、优化数据库设计、优化数据库管理以及进程/线程状态、硬盘剩余空间、日志文件大小等;对于应用系统,性能调整主要包括应用系统的可用性、响应时间、并发用户数以及特定应用的系统资源占用等。
在程序执行过程中,Cache 与主存的地址映射是由( )完成的。
Cache与主存之间的映射由硬件实现,主存与辅存之间的交互是硬件与软件结合起来实现的。
计算机系统的性能一般包括两个大的方面,一个方面是处理能力,这又可分为三类指标,第一类指标是吞吐率,第二类指标是响应时间,第三类指标是( ),即在给定时间区间中,各种部件被使用的时间与整个时间之比。
计算机系统的性能一般包括两个大的方面。一个方面是它的可靠性或可用性,也就是计算机系统能正常工作的时间,其指标可以是能够持续工作的时间长度(例如,平均无故障时间),也可以是在一段时间内,能正常工作的时间所占的百分比;另一个方面是它的处理能力或效率,这又可分为三类指标,第一类指标是吞吐率(例如,系统在单位时间内能处理正常作业的个数),第二类指标是响应时间(从系统得到输入到给出输出之间的时间),第三类指标是资源利用率,即在给定的时间区间中,各种部件(包括硬设备和软件系统)被使用的时间与整个时间之比。当然,不同的系统对性能指标的描述有所不同,例如,计算机网络系统常用的性能评估指标为信道传输速率、信道吞吐量和容量、信道利用率、传输延迟、响应时间和负载能力等。
以下关于串行总线的说法中,正确的是( )。
关于串行总线的特点如下。(1) 串行总线有半双工、全双工之分,全双工是一条线发一条线收。(2) 串行总线适宜长距离传输数据。(3) 串行总线按位(bit)发送和接收,尽管较按字节(byte)的并行通信慢,但是串口可以在使用一条线发送数据的同时用另一条线接收数据。它很简单并且能够实现远距离通信,如IEEE488定义并行通行状态时,规定设备线总长不得超过20米,并且任意两种设备间的长度不得超过2米。而对于串口而言,长度可达1200米。(4) 串口通信最重要的参数是波特率、数据位、停止位和奇偶校验,对于两个进行通行的端口,这些参数必须匹配。(5) 串行总线的数据发送和接收可以使用多种方式,中断方式与DMA都较为常见。
某台计算机的CPU主频为1.8GHz,如果2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则该计算机的指令平均执行速度为( ) MIPS。
计算机的CPU主频为l.8GHz,2个时钟周期组成1个机器周期,平均3个机器周期可完成1条指令,则执行一条指令需要2×3=6个时钟周期,CPU的主频为1.8GHz,因此执行速度为1800/6=300MIPS。
为了优化系统的性能,有时需要对系统进行调整。对于不同的系统,其调整参数也不尽相同。例如,对于数据库系统,主要包括CPU/内存使用状况、(请作答此空)、进程/线程使用状态、日志文件大小等;对于应用系统,主要包括应用系统的可用性、响应时间、( )、特定应用资源占用等。
为了优化系统性能,有时需要对系统进行调整。对于数据库系统,性能调整主要包括CPU/内存使用状况、优化数据库设计、优化数据库管理以及进程/线程状态、硬盘剩余空间、日志文件大小等;对于应用系统,性能调整主要包括应用系统的可用性、响应时间、并发用户数以及特定应用的系统资源占用等。
以下关于系统性能评估方法的描述,错误的是____。
本题考查计算机系统的性能评估方法。
1、指令执行速度法
在计算机发展的初期,曾用加法指令的运算速度来衡量计算机的速度。因为加法指令的运算速度大体上可反映出乘法、除法等其他算术运算的速度,而且逻辑运算、转移指令等简单指令的执行时间往往设计成与加法指令相同,因此,加法指令的运算速度有一定代表性。表示机器运算速度的单位是MIPS(每秒执行指令百万条)。
2、等效指令速度法
等效指令速度法也称为吉普森混合法(Gibson mix)或混合比例计算法,是通过各类指令在程序中所占的比例(Wi)进行计算得到的。若各类指令的执行时间为ti,则等效指令的执行时间为:
其中,n为指令类型数。
对某些程序来说,采用等效指令速度法可能严重偏离实际,尤其是对CISC系统,因为某些指令的执行时间是不固定的,数据的长度、cache的命中率、流水线的效率等都会影响计算机的运算速度。
3、综合理论性能法
CTP是美国政府为限制较高性能计算机出口所设置的运算部件综合性能估算方法。CTP用MTOPS(Million Theoretical Operations Per Second,每秒百万次理论运算)表示。CTP的估算方法是,首先算出处理部件每个计算单元(例如,定点加法单元、定点乘法单元、浮点加单元、浮点乘法单元等)的有效计算率,再按不同字长加以调整,得出该计算单元的理论性能,所有组成该处理部件的计算单元的理论性能之和即为CTP。
4、基准程序法
基准程序法是针对老一代的系统性能评估方法提出的改进方案,老一代的方法,如时钟频率法、指令执行速度法、等效指令速度法、数据处理速率法存在一个通病,即主要针对CPU(有时包括主存)的性能进行评估,但未考虑I/O结构、操作系统、编译程序的效率等对系统性能的影响,所以这些方法的评估结果是片面的。而基准程序法评价较为全面。所以本题B选项描述不正确。
某磁盘有100个磁道,磁头从一个磁道移至另一个磁道需要6ms。文件在磁盘上非连续存放,逻辑上相邻数据块的平均距离为10个磁道,每块的旋转延迟时间及传输时间分别为100ms和20ms,则读取一个100块的文件需要(25)ms。
(6ms*10个磁道+100ms+20ms)*100块=18000
JPEG压缩编码算法中,____是错误的。
JPEG标准是一个适用于彩色和单色多灰度或连续色调静止数字图像的压缩标准,它包括基于DPCM(差分脉冲编码调制)和DCT(离散余弦变换)的无损压缩算法,以及基于Huffman编码的有损压缩算法两个部分。前者不会产生失真,但压缩比很小;后一种算法进行图像压缩时信息虽有损失,但压缩比可以很大,例如,压缩20倍左右时,人眼基本上看不出失真。JPEG标准实际上有三个范畴。
(1)基本顺序过程(Baseline Sequential Processes)实现有损图像压缩,重建图像质量达到人眼难以观察出来的要求。采用的是8*8像素自适应DCT算法、量化及Huffman型的熵编码器。
(2)基于DCT的扩展过程(Extended DCT Based Process)使用累进工作方式,采用自适应算术编码过程。
(3)无失真过程(Lossless Process)采用预测编码及Huffman编码(或算术编码),可保证重建图像数据与原始图像数据完全相同。
其中的基本顺序过程是JPEG最基本的压缩过程,符合JPEG标准的硬软件编码/解码器都必须支持和实现这个过程。另两个过程是可选扩展,对一些特定的应用项目有很大实用价值。
(1)JPEG算法。基本JPEG算法操作可分成以下三个步骤:通过离散余弦变换(DCT)去除数据冗余;使用量化表对DCT系数进行量化,量化表是根据人类视觉系统和压缩图像类型的特点进行优化的量化系数矩阵;对量化后的DCT系数进行编码使其熵达到最小,熵编码采用Huffman可变字长编码。
(2)离散余弦变换。JPEG采用8*8子块的二维离散余弦变换算法。在编码器的输入端,把原始图像(对彩色图像是每个颜色成分)顺序地分割成一系列8*8的子块。在8*8图像块中,像素值一般变化较平缓,因此具有较低的空间频率。实施二维8*8离散余弦变换可以将图像块的能量集中在极少数系数上,其他系数的值与这些系数相比,绝对值要小得多。与Fourier变换类似,对于高度相关的图像数据进行这样变换的效果使能量高度集中,便于后续的压缩处理。
(3)量化。为了达到压缩数据的目的,对DCT系数需做量化处理。量化的作用是在保持一定质量前提下,丢弃图像中对视觉效果影响不大的信息。量化是多对一映射,是造成DCT编码信息损失的根源。JPEG标准中采用线性均匀量化器,量化过程为对64个DCT系数除以量化步长并四舍五入取整,量化步长由量化表决定。量化表元素因DCT系数位置和彩色分量的不同而取不同值。量化表为8*8矩阵,与DCT变换系数一一对应。量化表一般由用户规定JPEG标准中给出参考值,并作为编码器的一个输入。量化表中元素为1到255之间的任意整数,其值规定了其所对应DCT系数的量化步长。DCT变换系数除以量化表中对应位置的量化步长并舍去小数部分后多数变为零,从而达到了压缩的目的。
(4)行程长度编码(RLE)。64个变换系数经量化后,左上角系数是直流分量(DC系数),即空间域中64个图像采样值的均值。相邻8*8块之间的DC系数一般有很强的相关性,JPEG标准对DC系数采用DPCM编码方法,即对相邻像素块之间的L系数的差值进行编码。其余63个交流分量(AC系数)使用RLE编码,从左上角开始沿对角线方向,以Z字形(Zig-Zag)进行扫描直至结束。量化后的AC系数通常会有许多零值,以Z字形路径进行游程编码有效地增加了连续出现的零值个数。
(5)熵编码。为了进一步压缩数据,对DC码和AC行程编码的码字再做基于统计特性的熵编码。 JPEG标准建议使用的熵编码方法有Huffman编码和自适应二进制算术编码。
以下关于RISC和CISC的叙述中,不正确的是( )
本题考查计算机系统基础知识。计算机工作时就是取指令和执行指令。一条指令往往可以完成一串运算的动作,但却需要多个时钟周期来执行。随着需求的不断增加,设计的指令集越来越多,为支持这些新增的指令,计算机的体系结构会越来越复杂,发展成CISC指令结构的计算机。而在CISC指令集的各种指令中,其使用频率却相差悬殊,大约有20%的指令会被反复使用,占整个程序代码的80%。而余下的80%的指令却不经常使用,在程序中常用的只占20%。显然,这种结构是不太合理的。RISC和CISC在架构上的不同主要有:①在指令集的设计上,RISC指令格式和长度通常是固定的(如ARM是32位的指令)、且寻址方式少而简单、大多数指令在一个周期内就可以执行完毕;CISC构架下的指令长度通常是可变的、指令类型也很多、一条指令通常要若干周期才可以执行完。由于指令集多少与复杂度上的差异,使RISC的处理器可以利用简单的硬件电路设计出指令解码功能,这样易于流水线的实现。相对的CISC则需要通过只读存储器里的微码来进行解码,CISC因为指令功能与指令参数变化较大,执行流水线作业时有较多的限制。②RISC架构中只有载入和存储指令可以访问存储器,数据处理指令只对寄存器的内容进行操作。为了加速程序的运算,RISC会设定多组的寄存器,并且指定特殊用途的寄存器。CISC构架则允许数据处理指令对存储器进行操作,对寄存器的要求相对不高。
目前处理器市场中存在CPU和DSP两种类型处理器,分别用于不同场景。这两种处理器具有不同的体系结构,DSP采用( )。
编程DSP芯片是一种具有特殊结构的微处理器,为了达到快速数字信号处理的目的,DSP芯片一般都采用特殊的软硬件结构。(1) 哈佛结构。DSP采用哈佛结构,将存储器空间划分成两个,分别存储程序和数据。它们有两组总线连接到处理器核,允许同时对它们进行访问。每个存储器独立编址,独立访问。这种安排将处理器的数据吞吐率加倍,更重要的是同时为处理器核提供数据与指令。在这种布局下,DSP得以实现单周期的MAC指令。在哈佛结构中,由于程序和数据存储器在两个分开的空间中,因此取指和执行能完全重叠运行。(2) 流水线。与哈佛结构相关,DSP芯片广泛采用2~6级流水线以减少指令执行时间,从而增强了处理器的处理能力。这可使指令执行能完全重叠,每个指令周期内,不同的指令都处于激活状态。(3) 独立的硬件乘法器。在实现多媒体功能及数字信号处理的系统中,算法的实现和数字滤波都是计算密集型的应用。在这些场合,乘法运算是数字处理的重要组部分,是各种算法实现的基本元素之一。乘法的执行速度越快,DSP处理器的性能越高。相比一般的处理器需要30~40个指令周期,DSP芯片的特征就是有一个专用的硬件乘法器,乘法可以在一个周期内完成。(4) 特殊的DSP指令。DSP的另一特征是采用特殊的指令,专为优化数字信号处理中的一些常用算法。这些特殊指令为一些典型的数字处理提供加速,可以大幅提高处理器的执行效率,使一些高速系统的实时数据处理成为可能。(5) 独立的DMA总线和控制器。有一组或多组独立的DMA总线,与CPU的程序、数据总线并行工作。在不影响CPU工作的条件下,DMA的速度可以达到800 MB/s以上。这在需要大数据量进行交换的场合可以减小CPU的开销,提高数据的吞吐率,提高系统的并行执行能力。(6) 多处理器接口。使多个处理器可以很方便地并行或串行工作以提高处理速度。(7) JTAG(Joint Test Action Group)标准测试接口(IEEE 1149标准接口)。便于对DSP进行片上的在线仿真和多DSP条件下的调试。(8) 快速的指令周期。哈佛结构、流水线操作、专用的硬件乘法器、特殊的DSP指令再加上集成电路的优化设计,可使DSP芯片的指令周期降低至10 ns以下,快速的指令周期可以使DSP芯片能够实时实现许多DSP应用。
某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为 R ,则该系 统的千小时可靠度为( )。
以下媒体中( )是表现媒体。
表现媒体是指进行信息输入和输出的媒体,如:键盘、鼠标、扫捕仪、话筒和摄像机等输入媒体以及显示器、打印机和扬声器等输出媒体。
J2EE应用系统支持5种不同类型的构件模型,包括( )。
J2EE 核心组成如下。(1) 容器:Applet Container、Application Container、Web Container、EJB Container。(2) 组件:Applet、Application、JSP/Servlet、EJB。(3) 服务:HTTP(Hypertext Transfer Protocol,超文本传输协议)。(4) RMI-IIOP(Remote Method Invocation over the Internet Inter-ORB Protocol):远程方法调用,融合了Java RMI和CORBA(Common Object Request Broker Architecture,公共对象请求代理体系结构)在使用Application或Web端访问EJB端组件时使用。(5) Java IDL(Java Interface Definition Language):Java接口定义语言,主要用于访问外部的CORBA服务。(6) JTA(Java Transaction API):用于进行事务处理操作的API。(7) JDBC(Java Database Connectivity):为数据库操作提供的一组API。(8) JMS(Java Massage Service):用于发送点对点消息的服务。(9) Java Mail:用于发送邮件。(10) JAF(JavaBeans Activation Framework):JavaBean激活框架用于封装数据。(11) JNDI(Java Naming and Directory Interface):命名目录服务。(12) JAXP(Java API for XML Parsing):专门用于XML解析操作的API。(13) JCA(J2EE Connector Architecture):Java 连接器构架。(14) JAAS(Java Authentication and Authorization Service):认证和授权服务。(15) JSF(Java Server Faces):一种用于构建Java Web 应用程序的标准框架。(16) JSTL(JSP Standard Tag Library):JSP标准标签库。(17) SAAJ(SOAP with Attachments API for JAVA):在松耦合软件系统中利用SOAP协议实现的基于XML消息传递的API规范。(18) JAXR(Java API for XML Registries):提供了多种类型注册服务进行交互的API。
目前,计算机系统中常用的三级存储体系是_( )_。
计算机的存储系统采用分级存储体系的理论依据是程序访问的局部性原理。CPU访问存储器时,无论是取指令还是存取数据,所访问的存储单元都趋于聚集在一个较小的连续区域中。局部性分为两种,分别是时间局部性和空间局部性。时间局部性是指如果一个信息项正在被访问,那么在近期它很可能还会被再次访问。程序循环、堆栈等是产生时间局部性的原因。空间局部性是指在最近的将来将用到的信息很可能与现在正在使用的信息在空间地址上是临近的。
计算机系统中常用的三级存储体系是指cache、主存、辅存,这三个级别容量越来越大,价格越来越低,速度越来越慢。
三总线结构的计算机总线系统由( )组成。
本题考查计算机系统基础知识。总线上传输的信息类型分为数据、地址和控制,因此总线由数据总线、地址总线和控制总线组成。
您目前分数偏低,基础较薄弱,建议加强练习。