欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级程序员上午试题-4及答案解析.doc

    • 资源ID:1330025       资源大小:92KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级程序员上午试题-4及答案解析.doc

    1、初级程序员上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)1.违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这条法规出自 (40) 。(分数:1.00)A.中华人民共和国点心条例B.计算机软件保护条例C.中华人民共和国刑法D.中国公用计算机互联网国际联网管办法2.瀑布模型中软件生命周期划分为 8 个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。8 个阶段又可归纳为 3 个大的阶段:计划阶段、开发阶段 (42) 。(分数:1.00)A.运行阶段B.可行性分析C.详细设计D.测试与

    2、排错3.下列有关应用层协议的说法中错误的是 (52) 。(分数:1.00)A.FTP 基于客户/服务器模型B.Telnet 是一个客户/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不基于客户/服务器模型4.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他语言C.计算机的 CPU 只能识别机器码D.计算机的 CPU 能识别程序员编写的任何代码5.按照数据模型分类,Visual FoxPro 数据库属于 (31) 。(分数:1.00)A.层次型B.网状型C.关系型D.混合型The m

    3、ajor goal of USB was to define an external expansion bus which makes adding (70) to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1 (71) , providing a higher performance interface.(分数:2.00)A.peripheralsB.outsideC.insideD.besideA.protocolB.specificationC.

    4、prescriptD.rule6.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。(分数:1.00)A.操作系统型B.外壳型C.源码型D.入侵型7.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性8.下列存储器中,属于电擦除可编程只读存储器是 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM9.从结构化的瀑布模型看,在软件生命周期中的 8 个阶段中,下

    5、面的几个选项中, (43) 出错,对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段D.测试和运行阶段10.下列对多道程序设计的说法中,正确的是 (20) 。(分数:1.00)A.多道程序的运行从微观和宏观上讲,都是并行运行的B.多道程序的运行在宏观上是串行的,微观上是并行的C.多道程序的运行在宏观上是并行的,微观上是串行的D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存11.算术右移指令执行的操作是 (2) 。(分数:1.00)A.符号位填 0,并顺次右移 1 位,最低位移到进位标志位B.符号位不变,并顺次右移 1 位,最低位移到进位标志位C

    6、.进位标志位移到符号位,顺次右移 1 位,最低位移到进位标志位D.符号位填 1,并顺次右移 1 位,最低位移至进位标志位12.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误13.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21HC.FFHD.12HProgrammers test a program by running it to ensure that the (74) are

    7、correct and that the program produces the desired outcome. If errors do occur, the programmer must make the appropriate change and recheck the program until it produces the correct results. This (75) is called testing and debugging.(分数:2.00)A.commandsB.softwareC.instructionsD.measureA.procedureB.pro

    8、gramC.programmerD.process14.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪 (54) 次中断请求。(分数:1.00)A.N/(NX+Y)B.N/(X+Y)NC.MIN 1/X,1/YD.MAX1/X.1/Y15.深度为 h 且有 (59) 个结点的二叉树称为满二叉树。(分数:1.00)A.2h-1B.2hC.2h-1D.2h16.关于对称加密和非对称加密的说法,正确的是

    9、 (15) 。(分数:1.00)A.对称加密的密钥长,容易被破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密Network management helps you to (66) the strengths and weaknesses of your network, as well as determine any configuration changes that may be necessary. Any controlled changes to your network and

    10、its components-especially configurations, software and (67) , can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to affect your (68) .(分数:3.00)A.seeB.knowC.monitorD.controlA.wireB.cablingC.userD.computerA.

    11、computerB.softwareC.hardwareD.network17.DMA 数据的传送是以 (53) 为单位进行的。(分数:1.00)A.字节B.字C.数据块D.位18.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PCB.累加器C.数据寄存器D.基地址19.如果有 3 个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (56) 。(分数:1.00)A.3B.2C.1D.020.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00

    12、)A.中断时间B.完成时间C.运行时间D.等待时间21.索引文件中的索引表具有的特点是 (61) 。(分数:1.00)A.索引项按关键字值有序,并且由用户提供B.索引项按关键字值有序,并且由系统提供C.索引项按关键字值无序,并且由用户提供D.索引项按关键字值无序,并且由系统提供22.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法23.组成一个运算器需要多个部件,但 (3) 不是组成运算器的部件。(分数:1.00)A.状态寄存器B.数据总线C.ALUD.地址寄存器24.在“人事档案”表文件中,“婚否”是逻辑型字段(已婚

    13、为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是: (32) 。(分数:1.00)A.婚否.OR.(性别=“女”)B.婚否.AND(性别=女)C.(婚否=.T.).AND.(性别=“女”)D.已婚.OR.(性别=“女”)分时系统的响应时间是由 (23) 确定,而实时系统的响应时间则由 (24) 确定。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度25.下列计算机外部总线中,支持即插即用、数据传输速率最快的总线是 (9) 。(分

    14、数:1.00)A.RS232CB.USBC.SCSID.IEEE-139426.在只有单重继承的类层次结构中,类层次结构是 (45) 层次结构。(分数:1.00)A.树型B.网状型C.星型D.环型27.MPEG 是一种 (63) 。(分数:1.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准28.在浮点数编码表示中, (1) 在机器数中不出现,是隐含的。(分数:1.00)A.阶码B.符号C.尾数D.基数在 OSI 参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。(51) 功能为网络的建立、维持和释放数据

    15、链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层A.物理层B.数据链路层C.传输层D.应用层29.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式C.内模式D.存储模式30.下列关于虚拟存储器的论述中,正确的是 (55) 。(分数:1.00)A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存D.要求作业在运行前,必须全部装入内存,

    16、但在运行过程中不必一直驻留内存31.将数据元素 2,4,6,8,10,12,14,16,18,20 依次存放于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的数组元素的下标依次为 (62) 。(分数:1.00)A.10,16,12B.10,12,16C.5,8,6D.5,6,832.GB2312-80 中规定的汉字国标码采用 (19) 字节存放一个汉字,每个字节的最高位为 1,作为汉字机内码。(分数:1.00)A.2B.3C.4D.633.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算D.数理逻辑中的形

    17、式演算34.当 CPU 执行操作系统代码时,CPU 处于 (57) 。(分数:1.00)A.执行态B.目态C.管态D.就绪态在我国发明专利的保护期限为 (33) 年,实用新形专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 。(分数:4.00)A.10B.20C.30D.40A.10B.20C.30D.40A.中国B.美国C.日本D.全世界A.10 年B.20 年C.20 年D.不确定某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失

    18、效率为 (17) 。(分数:2.00)A.0.9HB.2.7HC.0.3FFHD.0.729HA.0.001HB.1000HC.0.003D.0.000000001局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假设采用的生成多项式为四阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。(分数:3.00)A.循环冗余校验B.奇偶校验C.海明码校验D.格雷码校验A.2B.4C.8D.16A.重新生成数据B.自动纠错C.自动请求重发D.自动恢复数据35.计算机硬件系统中,具有运算功能的设备是 (5) 。(分数:1.00)A.存储器B.输

    19、入/输出接C.总线D.CPUComputer hardware engineers research, design, develop, and test computer hardware and supervise its manufacture and (72) . Hardware refers to computer (73) , circuit boards, computer systems, and related equipment such as keyboards, modems, and printers.(分数:2.00)A.fixingB.buildingC.set

    20、tingD.installationA.chipsB.frameC.structureD.cell36.下列审计方法中, (27) 能验证程序逻辑上的正确性。(分数:1.00)A.并行模拟法B.代码比较法C.跟踪法D.测试数据法37.具有 2000 个结点的非空二叉树的最小深度为 (60) 。(分数:1.00)A.9B.10C.11D.1238. (69) Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a c

    21、omputer or server networked system.(分数:1.00)A.AntiB.InvadeC.InroadD.Aggression39.软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为 (44) 。(分数:1.00)A.瀑布模型B.对象模型C.螺旋模型D.层次模型40.计算机的 USB 总线电源电压理论值为 (8) 。(分数:1.00)A.3.3VB.3VC.5VD.10V41.DMA 方式的特点是 (10) 。(分数:1.00)A.整个系统没有 CPUB.计算机的 CPU 一直参与活动C.传输过程中,没有 CPU 的参与D.在计算机系统中不可能发生4

    22、2.关于入侵检测和防火墙的说法中,正确的是 (18) 。(分数:1.00)A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测技术和防火墙技术没有区别,只是说法不一样。43.按照二叉树的定义,具有 3 个结点的树有 (58) 种形态(不考虑数据信息的组合情况)。(分数:1.00)A.2B.3C.4D.5实现计算机语音输出有录音/重放和 (64) 两种方法。第二种方法是基于 (65) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。(分数:2.00)A.文-语转换B.语-文转换C.语音编码D.语音解码A.语音转换B

    23、.语音合成C.语音放大D.声音过滤44.鉴于 Java 的特点,它最适合的计算环境是 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境C.高强度计算环境D.开放式计算环境45.功能模型中所有的 (46) 往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由下一层数据流图做进一步的说明。(分数:1.00)A.数据流图B.概念模型图C.状态迁移图D.事件追踪图46.下列元件中存取速度最快的是 (4) 。(分数:1.00)A.CacheB.寄存器C.内存D.外存下列选项中,属于国家标准的是 (37) ,属于行业标准的是 (38) 。ISO 9000 标准是一系列标准的统称,

    24、其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12) 。(分数:2.00)A.机密性B

    25、.完整性C.可用性D.可审查性A.A1B.B1C.B2D.B3初级程序员上午试题-4 答案解析(总分:75.00,做题时间:90 分钟)1.违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这条法规出自 (40) 。(分数:1.00)A.中华人民共和国点心条例B.计算机软件保护条例C.中华人民共和国刑法 D.中国公用计算机互联网国际联网管办法解析:显然给出的选项中只有中华人民共和国刑法具有判刑的权力。2.瀑布模型中软件生命周期划分为 8 个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。8 个阶段又可

    26、归纳为 3 个大的阶段:计划阶段、开发阶段 (42) 。(分数:1.00)A.运行阶段 B.可行性分析C.详细设计D.测试与排错解析:生命周期可分为计划、开发、运行三大阶段。3.下列有关应用层协议的说法中错误的是 (52) 。(分数:1.00)A.FTP 基于客户/服务器模型B.Telnet 是一个客户/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不基于客户/服务器模型 解析:HTTP 也是基于客户/服务器模型的,工作在应用层。4.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他

    27、语言C.计算机的 CPU 只能识别机器码 D.计算机的 CPU 能识别程序员编写的任何代码解析:计算机的 CPU 只能识别二进制的机器码。程序员编写的任何代码都需要通过编译器编译成相应的机器码后,才能被计算机识别。任何高级语言,都有相应的编译器。计算机的 CPU 最终处理的是机器码。5.按照数据模型分类,Visual FoxPro 数据库属于 (31) 。(分数:1.00)A.层次型B.网状型C.关系型 D.混合型解析:Visual FoxPro 数据库属于关系数据库。答案为 CThe major goal of USB was to define an external expansion

    28、bus which makes adding (70) to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1 (71) , providing a higher performance interface.(分数:2.00)A.peripherals B.outsideC.insideD.beside解析:Peripherals 意为“外围设备”。A.protocolB.specification C.prescriptD.rule解析:Specifica

    29、tion 意为“规范”,通常把 USB 2.0 specification 译为“USB 2.0 规范(协议)”。Protocol 一般在计算机中用于“网络协议”。6.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。(分数:1.00)A.操作系统型B.外壳型 C.源码型D.入侵型解析:按照特征把计算机病毒分为 4 种基本类型:操作系统型、外壳型、入侵型和源码型。其中外壳型计算机病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。7.使用缓冲技术的主要目的是 (22) 。(分数:

    30、1.00)A.解决外设和 CPU 的速度不匹配问题 B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性解析:计算机缓冲技术分为硬件缓;中和软件缓冲。硬件缓冲使用专门的缓冲器实现,软件缓冲则是在内存内划分具有 n 个单元的专业缓冲区,存放输入输出的数据。使用缓;中技术是为了使计算机外设和 CPU的速度匹配。8.下列存储器中,属于电擦除可编程只读存储器是 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM 解析:给出的选项中,ROM 是固定只读存储器;RAM 为数据存储器:可以读写;EPROM 使用紫外线擦除。EEPROM 使用电擦除,可以

    31、多次进行写入。答案为 D。9.从结构化的瀑布模型看,在软件生命周期中的 8 个阶段中,下面的几个选项中, (43) 出错,对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段 D.测试和运行阶段解析:在软件开发中,软件的生命周期的各个阶段的正确分析和设计是极其重要的。其中需求分析阶段要明确用户对软件系统的全部需求,准确确定系统的功能,即系统必须“做什么”。如果在需求阶段出错,将严重影响后期的开发,因为它的错误将发放射式的扩展造成更多的错误。所以应选 C。10.下列对多道程序设计的说法中,正确的是 (20) 。(分数:1.00)A.多道程序的运行从微观和宏观上讲,

    32、都是并行运行的B.多道程序的运行在宏观上是串行的,微观上是并行的C.多道程序的运行在宏观上是并行的,微观上是串行的 D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存解析:多道程序的运行具有的特点为:程序在宏观上是并行的,同时进入系统的几道程序都处于运行状态,但是都为运行完毕;程序在微观上是串行的,实际上就是各道程序轮流使用 CPU,交替执行。多道程序驻留内存,出现了内存不够用的问题,因此提出了内存利用率的问题。11.算术右移指令执行的操作是 (2) 。(分数:1.00)A.符号位填 0,并顺次右移 1 位,最低位移到进位标志位B.符号位不变,并顺次右移 1 位,最低位移到进位标

    33、志位 C.进位标志位移到符号位,顺次右移 1 位,最低位移到进位标志位D.符号位填 1,并顺次右移 1 位,最低位移至进位标志位解析:左移(算术左移/逻辑左移):各位依次左移,末位补 0。对于算术左移,若改变了符号位,则发生溢出;若没有改变符号位,则左移 1 位相当于乘以 2。算术右移:符号位不变,各位(包括符号位)依次右移,最低位移至进位标志位。逻辑右移:最高位补 0,各位(包括符号位)依次右移,最低位移至进位标志位。12.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段 B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑

    34、表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误解析:卡诺图是化简逻辑表达式的有效手段,使用它化简逻辑表达式时,合并图中的 1 还是合并图中的0,可以根据需要而进行。只是使用它合并图中的 0 的时候,应该使用合并的结果取反才能得到正确的结果。答案为 A。13.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21H C.FFHD.12H解析:本题主要考查十进制数据与十六进制数据之间的转换。十进制数据 33 对应的十六进制数据为 21H。Programmers test a program by running it to ensure that the (

    35、74) are correct and that the program produces the desired outcome. If errors do occur, the programmer must make the appropriate change and recheck the program until it produces the correct results. This (75) is called testing and debugging.(分数:2.00)A.commandsB.softwareC.instructions D.measure解析:Inst

    36、ruction 指计算机“指令”。A.procedureB.programC.programmerD.process 解析:Process 意为“过程,方法”。题意为“这种过程为程序测试和调试”。14.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪 (54) 次中断请求。(分数:1.00)A.N/(NX+Y) B.N/(X+Y)NC.MIN 1/X,1/YD.MAX1/X.1/Y解析:输入 N 个

    37、数据,从缓冲区中存储到主程序将其取出需 Y 秒;每输入一个要中断一次,每个中断处理需 X 秒,则 N 个就是 NX 秒。所以跟踪次中断一共要花 NX+Y 秒,因此每秒跟踪 M(NX+Y)次中断请求。15.深度为 h 且有 (59) 个结点的二叉树称为满二叉树。(分数:1.00)A.2h-1B.2hC.2h-1 D.2h解析:深度为 h 且具有最大结点数目的二叉树称为满二叉树,而深度为 h 的二叉树所具有的最大结点数为2h-1。16.关于对称加密和非对称加密的说法,正确的是 (15) 。(分数:1.00)A.对称加密的密钥长,容易被破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称

    38、加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密 解析:对称加密使用的加密密钥和解密密钥是相同的,因此两者都需要保密。由于使用了同样的密钥,所以对称加密的密钥较短,破译比较困难。非对称加密的加密密钥和解密密钥不一样,所以加密密钥可以公开,而解密密钥必须保密。非对称加密保密性好,但是加密和解密速度比较慢,不适合对文件加密,只适合对少量数据加密。Network management helps you to (66) the strengths and weaknesses of your network, as well as determine any co

    39、nfiguration changes that may be necessary. Any controlled changes to your network and its components-especially configurations, software and (67) , can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to aff

    40、ect your (68) .(分数:3.00)A.seeB.knowC.monitor D.control解析:Monitor 意为“监控”。A.wireB.cabling C.userD.computer解析:Cabling 意为“电缆,线缆”。A.computerB.softwareC.hardwareD.network 解析:Network 意为“网络”。17.DMA 数据的传送是以 (53) 为单位进行的。(分数:1.00)A.字节B.字C.数据块 D.位解析:DMA 即直接内存访问方式。其基本过程为从外围设备发出 DMA 请求,CPU 响应请求,把 CPU 工作改为 DMA 方式。

    41、DMA 控制器从 CPU 接管总线控制权,由 DMA 控制器对内存寻址,即决定数据传送的内存地址和数据传送的个数,并执行数据传送操作,向 CPU 报告 DMA 操作结束。DMA 适用于高速成组传送数据。18.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PC B.累加器C.数据寄存器D.基地址解析:为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和程序计数器 PC 的值,保存中断现场。19.如果有 3 个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为

    42、(56) 。(分数:1.00)A.3B.2 C.1D.0解析:信号量的初值应设为与最多允许进入互斥段的进程数相同。20.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00)A.中断时间B.完成时间C.运行时间D.等待时间 解析:响应比高者优先的作业调度算法主要是从计算时间和等待时间方面考虑的。21.索引文件中的索引表具有的特点是 (61) 。(分数:1.00)A.索引项按关键字值有序,并且由用户提供B.索引项按关键字值有序,并且由系统提供 C.索引项按关键字值无序,并且由用户提供D.索引项按关键字值无序,并且由系统提供解析:索引文件的索引表中索引项按照关键字值有序

    43、排列,并且索引表由计算机系统提供。22.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法 解析:死锁产生的必要条件为:互斥条件、不可剥夺条件、部分分配条件、环路条件。23.组成一个运算器需要多个部件,但 (3) 不是组成运算器的部件。(分数:1.00)A.状态寄存器B.数据总线C.ALUD.地址寄存器 解析:运算器 ALU 主要由寄存器和算术逻辑线路构成,寄存器又包括状态寄存器,算术逻辑线路主要是完成各种运算功能,因此会涉及数据总线。所以只有 D 选项不是组成运算器的部件。24.在“人事档案”表文件中,“婚否”是逻辑型

    44、字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是: (32) 。(分数:1.00)A.婚否.OR.(性别=“女”)B.婚否.AND(性别=女)C.(婚否=.T.).AND.(性别=“女”) D.已婚.OR.(性别=“女”)解析:本题主要考察关系数据库的查询操作。首先查询的应该是结婚了的人事档案,再限制查询条件为女性。分时系统的响应时间是由 (23) 确定,而实时系统的响应时间则由 (24) 确定。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间 C.控制对象所能接受的时间D.实时调度解析:A.计算机运行速度B.用户所能接受的等待时间C.

    45、控制对象所能接受的时间 D.实时调度解析:(23)、(24)分时系统响应时间由用户所能接受的等待时间决定。实时系统响应时间由控制对象所能接受的时间决定。25.下列计算机外部总线中,支持即插即用、数据传输速率最快的总线是 (9) 。(分数:1.00)A.RS232CB.USBC.SCSID.IEEE-1394 解析:给出的选项中,支持即插即用的总线有 USB 和 IEEE-1394。USB 总线发展到了 2.0 版本,最大传输数率理论上达到了 480Mbit/S;而 IEEE-1394 的传输速率理论上最大可以达到 3.2Gbit/s。26.在只有单重继承的类层次结构中,类层次结构是 (45)

    46、层次结构。(分数:1.00)A.树型 B.网状型C.星型D.环型解析:单重继承的类层次结构表现为树型层次结构。27.MPEG 是一种 (63) 。(分数:1.00)A.静止图像的存储标准B.音频、视频的压缩标准 C.动态图像的传输标准D.图形国家传输标准解析:MPEG 文件格式是运动图像压缩算法的国际标准,它包括 MPEG 视频、MPEG 音频和 MPEG 系统 3 个部分。28.在浮点数编码表示中, (1) 在机器数中不出现,是隐含的。(分数:1.00)A.阶码B.符号C.尾数D.基数 解析:浮点数编码表示中,符号、阶码和尾数均有体现,只有基数是固定的,无需出现。在 OSI 参考模型中, (

    47、50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。(51) 功能为网络的建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层 解析:A.物理层B.数据链路层 C.传输层D.应用层解析:(50)、(51)在 OSI 参考模型中,应用层为最高层。OSI 参考模型中的数据链路层的功能为网络的建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。29.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式 C.内模式D.存储模式解析:数据库的外模式

    48、也称为用户模式或子模式,是用户与数据库系统的接口。30.下列关于虚拟存储器的论述中,正确的是 (55) 。(分数:1.00)A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存 C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存D.要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存解析:虚拟存储管理系统的基础是程序的局部性原理。在作业运行前不必将其全部装入内存,在作业运行过程中也不必一直驻留内存。31.将数据元素 2,4,6,8,10,12,14,16,18,20 依次存放

    49、于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的数组元素的下标依次为 (62) 。(分数:1.00)A.10,16,12B.10,12,16C.5,8,6 D.5,6,8解析:第一次与数组下标为 5 的元素比较,不匹配;第二次与下标为 8 的元素比较,不匹配;第三次与下标为 6 的元素比较,匹配,查找成功。32.GB2312-80 中规定的汉字国标码采用 (19) 字节存放一个汉字,每个字节的最高位为 1,作为汉字机内码。(分数:1.00)A.2 B.3C.4D.6解析:采用两个字节存放汉字的内码。33.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算 D.数理逻辑中的形式演算解析:在关系数据库中,关系演算的基础是数理逻辑中的谓词演算。34.当 CPU 执行操作系统代码时,CPU 处于 (57) 。(分数:1.00)A.执行态B.目态C.管态 D.就绪态解析:CPU 执行操作系统代码的状态称为管态,处于外部程序的状态称为目态,所以此处应选择管态。在我国发明专利的保护期限为 (33) 年,实用新形专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (


    注意事项

    本文(【计算机类职业资格】初级程序员上午试题-4及答案解析.doc)为本站会员(王申宇)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开