位置:首页 > 题库频道 > 计算机类 > 软考(中级) > 软件设计师 > 软件设计师考点模拟试卷1

在cache的地址映射中,凡主存中的任意一块均可映射到cache内的任意一块的位置上,这种方法称为()。

发布时间:2021-12-27

A.全相联映射

B.直接映射

C.组相联映射

D.混合映射

试卷相关题目

  • 1单指令流多数据流SIMD计算机由()。

    A.单一控制器、单一运算器和单一存储器组成

    B.单一控制器、多个执行部件和多个存储器模块组成

    C.多个控制部件同时执行不同的指令,对同一数据进行处理

    D.多个控制部件、多个执行部件和多个存储器模块组成

    开始考试点击查看答案
  • 2FDDI标准规定网络的传输媒体采用()。

    A.非屏蔽双绞线

    B.屏蔽双绞线

    C.光纤

    D.同轴电缆

    开始考试点击查看答案
  • 3某台主机的IP地址是172.16.45.14/30,与该主机属于同一子网的是().

    A.172.16.45.5

    B.172.16.45.11

    C.172.16.45.13

    D.172.16.45.16

    开始考试点击查看答案
  • 4全双工以太网传输技术的特点是()。

    A.能同时发送和接收帧、不受CSMA/CD限制

    B.能同时发送和接收帧、受CSMA/CD限制

    C.不能同时发送和接收帧、不受CSMA/CD限制

    D.不能同时发送和接收帧、受CSMA/CD限制

    开始考试点击查看答案
  • 5下列排序方法中,排序所花费时间不受数据初始排列特性影响的算法是()。

    A.直接插入排序

    B.冒泡排序

    C.直接选择排序

    D.快速排序

    开始考试点击查看答案
  • 6原型化方法是用户和软件开发人员之间进行的一种交互过程,适用干()系统。

    A.需求不确定性高的

    B.需求确定的

    C.管理信息

    D.决策支持

    开始考试点击查看答案
  • 7以下文档中()不是需求分析阶段产生的。

    A.可行性分析报告

    B.项目计划书

    C.需求规格说明书

    D.软件测试计划

    开始考试点击查看答案
  • 8人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是()。

    A.数据窃听

    B.数据簕改及破坏

    C.电磁或射频截获

    D.数据流分析

    开始考试点击查看答案
  • 9 Kerberos是基于()的认证协议。

    A.对称加密

    B.共享密钥加密

    C.公开加密

    D.密文

    开始考试点击查看答案
  • 10以下标准化组织中,()属于行业标准组织。

    A.IEEE

    B.ISO

    C.IEC

    D.CEN

    开始考试点击查看答案
返回顶部