欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级程序员上午试题-61及答案解析.doc

    • 资源ID:1330038       资源大小:152.50KB        全文页数:35页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级程序员上午试题-61及答案解析.doc

    1、初级程序员上午试题-61 及答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:63,分数:77.00)1.下面关于防火墙的描述中,错误的是 (56) 。A防火墙认为内部网络是安全和可信赖的,而外部网络被认为是不安全的B防火墙技术是集身份认证、加密、数字签名和内容检查于一体的安全防范措施C在传输层,防火墙用来处理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以通过或者禁止哪些目的地址的主机D防火墙技术经历了包过滤、应用代理网关及状态检测 3 个发展阶段(分数:1.00)A.B.C.D.2.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (16

    2、) 。防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (16) 。A流量控制技术 B加密技术C信息流填充技术 D访问控制技术(分数:1.00)A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术3.用定点补码表示纯小数,采用 8 位字长,编码 10000000 表示的十进制数是 (7) 。A0 B-1 C+1 D128(分数:1.00)A.B.C.D.使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用 (1) 命令;在“打印预览”方式下,单击“ (2) ”按钮可返回编辑文件:将正文中所有“Computer”改写为“计算机”,常选用 (3) 命令。(分数:

    3、3.00)(1).A“文件”“另存为” B“文件”“保存”C“插入”“对象” D“工具”“选项”(分数:1.00)A.B.C.D.(2).A打印预览 B放大镜 C关闭 D全屏显示(分数:1.00)A.B.C.D.(3).A“编辑”“查找” B“编辑”“替换”C“编辑”“定位” D“文件”“搜索”(分数:1.00)A.B.C.D.4.操作系统通过_来组织和管理外存中的信息。A字处理程序 B设备驱动程序C文件目录和目录项 D语言翻译程序(分数:1.00)A.B.C.D.5.为了提高测试效率,应该 (51) 。A) 随机地选取测试数据 B) 取一切可能的数据作为测试数据C) 在完成全部编码以后开始软

    4、件的测试 D) 选择错误可能性大的数据作为测试数据(分数:1.00)A.B.C.D.只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12) 。(分数:2.00)(1).A机密性 B完整性 C可用性 D可审查性(分数:1.00)A.B.C.D.(2).AA1 BB1 CB2 DB3(分数:1.00)A.B.C.D.6.下列关于加密的叙述中,正确的是_。ADES 属于公钥密码体制BRSA 属于公钥密码体制,其安全性基于大数因子分解困难C公钥密码体制的密钥管理复杂

    5、D公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的(分数:1.00)A.B.C.D.7.若一棵二叉树具有 10 个度为 2 的结点,5 个度为 1 的结点,则度为 0 的结点(即叶子结点)个数是 (39) 。A不确定 B9 C11 D15(分数:1.00)A.B.C.D.8.某公司销售人员在办公室时通过 PC 来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 1 所示,网络的基本通信服务费用如表 2 所示,总费用=网络租用费+通信费。表 1 一次查询的数据信息

    6、通信时间(从 PHS)风格建立到断开的时间 上载数据量 下载数据量90 秒 1 280 字节 6 400 字节表 2 网络基本通信服务费用内 容 移动电话风络 PHS 风络通信费 0.00 3 元/128 字节 0.2 元/3 分钟网络租用费 35 元/月 25 元/月根据表中给出的数据,若不足 3 分钟按 3 分钟计算,则销售员每月至少应进行 (65) 次查询,才能使得使用移动电话的总费用比使用 PDA 的总费用更低。A50 B55 C110 D122(分数:1.00)A.B.C.D.9.M 画家将自己创作的一幅美术作品原件赠与了 L 公司。L 公司未经该画家的许可,擅自将这幅美术作品作为商

    7、标注册,且取得商标权,并大量复制用于该公司的产品上。L 公司的行为侵犯了 M 画家的_。A著作权 B发表权 C商标权 D展览权(分数:1.00)A.B.C.D.10.构成运算器需要多个部件,_不是构成运算器的部件。A加法器 B累加器 C地址寄存器 DALU(算术逻辑部件)(分数:1.00)A.B.C.D.在 Word 2003 的编辑状态下,若要插入公式,应该 (1) ,选择“公式 3.0”;若要修改已输入的公式, (2) ,打开公式编辑窗口,再进行修改即可。(分数:2.00)(1).A在“插入”菜单中,单击“符号”命令B在“插入”菜单中,单击“对象”命令C在“编辑”菜单中,单击“符号”命令D

    8、在“编辑”菜单中,单击“对象”命令(分数:1.00)A.B.C.D.(2).A只需单击此公式 B在“编辑”菜单中单击查找命令C只需双击此公式 D在“编辑”菜单中单击替换命令(分数:1.00)A.B.C.D.11.声音是一种波,它必须经过数字化之后才能由计算机进行存储和处理,声音信号数字化的主要步骤是 (63) 。A取样,编码,量化 B编码,量化,取样C量化,取样,编码 D取样,量化,编码(分数:1.00)A.B.C.D.12.栈和队列的主要区别是_。A逻辑结构不同 B存储结构不同C基本运算数目不同 D插入运算和删除运算的要求不同(分数:1.00)A.B.C.D.若某处理器的时钟频率为 500M

    9、Hz,每四个时钟周期组成一个机器周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为 (13) ns,平均执行速度约为 (14) MIPS。(分数:2.00)(1).A4 B8 C12 D16(分数:1.00)A.B.C.D.(2).A24 B33 C42 D51(分数:1.00)A.B.C.D.13.英文缩写 CAM 的含义是 (20) 。英文缩写 CAM 的含义是 (20) 。A计算机辅助设计 B计算机辅助制造C计算机辅助教学 D计算机辅助测试(分数:1.00)A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试14.下列关于冗余压缩法的说法,正确的是 (

    10、54) :冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原样恢复原始数据;冗余压缩法是有损压缩法;冗余压缩的压缩比一般都比较小。A) B) C) D) (分数:1.00)A.B.C.D.称一种语言为低级程序语言是由于它 (56) ,而高级程序语言 (57) 。(分数:2.00)(1).A离机器特性近 B通用性好C编程难度低 D离自然语言近(分数:1.00)A.B.C.D.(2).A不必经过解释能直接执行 B不必经过编译能直接执行C必须经过解释才能执行 D必须经过编译或解释才能执行(分数:1.00)A.B.C.D.15.在不同的网络之间实现分组存储和转发,并在网络层提供

    11、协议转发的网络互连设备是_。 A网桥 B路由器 C中继器 D转发器(分数:1.00)A.B.C.D.若课程域 D1=数据库,操作系统,面向对象,教师域 D2=王强,刘亦,学生域 D 3=刘海化,张刚,吴琨,梁谦,则 D1D2D3 (45) 。在关系代数运算中,D 1D2的结果有 (46) 个元组。(分数:2.00)(1).A可以用一个二维表来表示 B不能用一个二维表来表示C不是一个集合也不是一个关系 D不是一个集合但它是一个关系(分数:1.00)A.B.C.D.(2).A3 B4 C5 D6(分数:1.00)A.B.C.D.16.高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的

    12、是 (29) 。A语句 B语义 C语用 D语法(分数:1.00)A.B.C.D.17.扩展名为 DLL 的动态链接文件的特点是 (34) 。扩展名为 DLL 的动态链接文件的特点是 (34) 。A无法插入到其他的源程序中使用B本身是一个数据文件,可以与其他程序静态地链接使用C本身可以独立运行,也可以供其他程序在运行时调用D本身不能独立运行,但可以供其他程序在运行时调用(分数:1.00)A.无法插入到其他的源程序中使用B.本身是一个数据文件,可以与其他程序静态地链接使用C.本身可以独立运行,也可以供其他程序在运行时调用D.本身不能独立运行,但可以供其他程序在运行时调用18.队列是一种按“先进先出

    13、”原则进行插入和删除操作的数据结构。若初始队列为空,输入序列为 a b c d e,则可得到的输出序列为_。 Aa b c d e Ba b d c e Ce d c b a De d a b c(分数:1.00)A.B.C.D.19.甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用 (63) 来对数据文件进行解密。A甲的公钥 B甲的私钥C乙的公钥 D乙的私钥(分数:2.00)A.B.C.D.20.在 OSI 参考模型中,同等层相互交换信息的实体构成了 (32) 。A对等实体 B相邻实体 C传输实体 D通信实体(分数:1.00)A.B.C.D.21.折半

    14、(二分)查找方法对查找表的要求是 (42) 。A链表存储结构,元素有序排列 B链表存储结构,元素无序排列C顺序存储结构,元素有序排列 D顺序存储结构,元素无序排列(分数:1.00)A.B.C.D.22.己知某带权有向图 G(顶点数为 6,顶点编号为 16)的邻接表如下所示,其中表结点的结构为:(分数:1.00)A.B.C.D.23.计算机数据处理的对象是具有不同结构的各种数据,可以访问的最小数据信息单位是 (42) 。A数据元素 B字符 C数字 D数据项(分数:1.00)A.B.C.D.24.经元组演算 R=t| u)( v)(A(u)B(v)u(2)=ft1=u3t2=u2t3=u1t4=v

    15、2)后的结果为 (20) 。(20)(分数:1.00)A.B.C.D.25.数据库文件的逻辑结构形式是 (23) 。数据库文件的逻辑结构形式是 (23) 。A字符流式文件 B档案文件 C记录式文件 D只读文件(分数:1.00)A.字符流式文件B.档案文件C.记录式文件D.只读文件26.在信息系统开发过程中,系统规范描述了 (66) 。A每一个系统功能的实现方案B系统的功能和行为C系统中使用的算法和数据结构D系统仿真需要的时间(分数:1.00)A.B.C.D.27.In C language, the usual expression statements are (73) or functio

    16、n calls.A. I/Os B. operations C. assignments D. evaluations(分数:1.00)A.B.C.D.28.从 5 本不同的书中任意取出两本,结果有 种。A10 B14 C20 D25(分数:1.00)A.B.C.D.29.以下关于 UML 的叙述中,说法正确的是 (45) 。AUML 是一种语言,语言的使用者不能对其扩展 BUML 仅是一组图形的集合CUML 仅适用于系统的分析与设计阶段 DUML 是独立于软件开发过程的(分数:1.00)A.B.C.D.30. (14) 图像通过使用彩色查找表来获得图像颜色。A真彩色 B伪彩色 C黑白 D矢量

    17、(分数:1.00)A.B.C.D.31.结构化分析过程中,一般认为首先应该考虑的问题应是进行 (29) 。结构化分析过程中,一般认为首先应该考虑的问题应是进行 (29) 。A效益分析 B数据分析 C环境分析 D目标分析(分数:1.00)A.效益分析B.数据分析C.环境分析D.目标分析32.软件工程的出现主要是由于 (49) 。A) 程序设计方法学的影响 B) 其他工程科学的影响C) 计算机的发展 D) 软件危机的出现(分数:1.00)A.B.C.D.33.在“Excel 2000”中,假设 A1=1,A2=1.5,选择 A1:A2 单元格区域,并将鼠标指针放在该区域右角的填充柄上,拖动至 A1

    18、0 后,执行 SUM(A1:A10)操作,其运算结果为 (4) 。A30 B32.5C42.5 D46.5(分数:1.00)A.B.C.D.34. (12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。(12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。A打印机 B投影仪 C绘图仪 D扫描仪(分数:1.00)A.打印机B.投影仪C.绘图仪D.扫描仪35.系统中有 4 个甲位的存储器资源,被 n 个进程共享,如果每个进程都要求 i 个单位的存储器资源,那么当 (49) 时系统不会发生死锁。A

    19、n=2,i=4 Bn=4,i=3 Cn=3,i-2 Dn-3,i-3(分数:1.00)A.B.C.D.36.PC 机中数字化后的声音有 2 类表示方式:一类是波形声音,另一类是合成声音。_是一种合成声音文件的后缀。AWAV BMID CRA DMP3(分数:1.00)A.B.C.D.37.某软件公司开发的财务之星管理软件,在我国受法律保护的依据是 (27) 。A) 中华人民共和国专利法 B) 中华人民共和国著作权法C) 中华人民共和国商标法 D) 中华人民共和国科学技术进步法(分数:1.00)A.B.C.D.38.若 n 表示问题的规模、O(f(n)表示算法的时间复杂度随 n 变化的增长趋势,

    20、则算法时间复杂度最小的是 (59) 。A O(n 2) B O(n) C O(logn) D O(nlogn)(分数:1.00)A.B.C.D.In C language, (70) variables have to be defined outside of any function, this (71) actual storage for it.(分数:2.00)(1).A. internal B. export C. output D. external(分数:1.00)A.B.C.D.(2).A. locates B. allocates C. looks for D. finds

    21、(分数:1.00)A.B.C.D.39.和外存储器相比,内存储器的特点是 (13) 。A容量大,速度快,成本低 B容量大,速度慢,成本高C容量小,速度快,成本高 D容量小,速度快,成本低(分数:1.00)A.B.C.D.在面向对象程序设计语言中, (31) 是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性; (32) 可以实现发送一个通用的消息而调用不同的方法; (33) 是实现信息隐蔽的一种技术,其目的是使类的 (34) 相互分离。(分数:4.00)(1).A封装 B消息传递 C引用 D继承(分数:1.00)A.B.C.D.(2).A封装

    22、B多态 C引用 D继承(分数:1.00)A.B.C.D.(3).A引用 B继承 C封装 D多态(分数:1.00)A.B.C.D.(4).A定义与实现 B分析与测试 C分析与设计 D实现与测试(分数:1.00)A.B.C.D.40.所有在函数中定义的变量都称为 (44) 。A全局变量 B局部变量C简单变量 D寄存器变量(分数:1.00)A.B.C.D.作业 J1,J2,J3,J4 的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为 (18) ,平均周转时间为 (19) 分钟(这里不考虑操作系统的开销)。作业号 提交时间 运行时间(分钟)J1J2J3J46:006:246:

    23、487:00 6030612 (分数:2.00)(1).AJ3J4J2J1 BJ1J2J3J4CJ1J3J4J2 DJ4J3J2J1(分数:1.00)A.B.C.D.(2).A45 B58.5 C64.5 D72(分数:1.00)A.B.C.D.41.对于 n 个元素的关键字序列 k1,k 2,k n,若将其按次序对应到一棵具有 n 个结点的完全二叉树上,使得任意结点都不大于其孩子结点(若存在孩子结点),则称其为小顶堆。根据以上定义, (43) 是小顶堆。(分数:1.00)A.B.C.D.42.以下关于精简指令集计算机(RISC)指令系统特点的叙述中,错误的是_。 A对存储器操作进行限制,使控

    24、制简单化 B指令种类多,指令功能强 C设置大量通用寄存器 D选取使用频率较高的一些指令,提高执行速度(分数:1.00)A.B.C.D.43.在面向对象的方法出现以前,开发人员都是采用面向 (51) 的程序设计方法。A过程 B用户 C结构 D以上都不对(分数:1.00)A.B.C.D.44.C+ fully supports (73) programming.A. visual B. object-oriented C. logic D. natural language(分数:2.00)A.B.C.D.45.以下关于 DoS 攻击的描述中,正确的是 (15) 。A以传播病毒为目的B以窃取受攻击

    25、系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的(分数:1.00)A.B.C.D.46.对关键字序列(56,23,78,92,88,67,19,34)进行增量为 3 的一趟希尔排序的结果为 (28) 。A(19,23,56,34,78,67,88,92)B(23,56,78,66,88,92,19,34)C(19,23,34,56,67,78,88,92)D(19,23,67,56,34,78,92,88)(分数:1.00)A.B.C.D.47. (45) 从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。(45) 从

    26、二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。A二叉排序树 B大顶堆 C平衡二叉树 D小顶堆(分数:1.00)A.二叉排序树B.大顶堆C.平衡二叉树D.小顶堆48.能够提供两个节点之间路径选择功能的协议是 (63) 协议。A传输层 B网络层 C数据链路层 D物理层(分数:1.00)A.B.C.D.49.传统的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。下图给出的软件开发过程属于 (49) 模型。*传统的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。下图给出的软件开发过程属于 (49) 模型。A瀑布 B演化 C螺旋 D喷泉 (分数:1.00)A.瀑

    27、布B.演化C.螺旋D.喷泉50.把硬盘上的数据传送到计算机的内存中去,称为 (9) 。A写盘 B打印 C读盘 D输出(分数:1.00)A.B.C.D.51.设关系 R1、R2 的属性个数不同,但都包含有出自相同域集的一个属性,则它们可以进行的关系代数运算为_。 A交 B并 C差 D连接(分数:1.00)A.B.C.D.52.在操作系统的进程管理中,若某资源的信号量 S 的初值为 2,当前值为-1,则表示系统中有 个正在等待该资源的进程。A0 B1 C2 D3(分数:1.00)A.B.C.D.53.Which one of these statements about connecting to

    28、 the Internet is true? (68) .A. The Internet can only be used to link computers with same operating systemB. The Internet can be used to connect computers with different ISPC. You must have a telephone line to connect to the InternetD. You must have a modem to connect to the Internet(分数:1.00)A.B.C.D

    29、.54.做系统测试的目的是 (34) 。A主要测试系统运行的效率 B主要测试系统是否满足要求C目的是发现软件存在错误 D为了评判系统设计人员的水平(分数:1.00)A.B.C.D.初级程序员上午试题-61 答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:63,分数:77.00)1.下面关于防火墙的描述中,错误的是 (56) 。A防火墙认为内部网络是安全和可信赖的,而外部网络被认为是不安全的B防火墙技术是集身份认证、加密、数字签名和内容检查于一体的安全防范措施C在传输层,防火墙用来处理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以通过或者禁止哪些目的地址的主

    30、机D防火墙技术经历了包过滤、应用代理网关及状态检测 3 个发展阶段(分数:1.00)A.B. C.D.解析:解析 本题考查防火墙的构成、发展和功能。防火墙是位于两个(或多个)网络间,实施网络间访问控制的一组组件的集合,它是一套建立在内外网络边界上的过滤封锁机制。设置防火墙的目的是为了保护内部不受来自 Internet 的攻击,通常内部网络被认为是安全和可信赖的,而外部网络被认为是不安全和不可信赖的。防火墙的产品主要有两大类:一类是网络级防火墙(过滤型防火墙),另一类是应用级防火墙(应用网关型防火墙),而状态检测防火墙是动态包过滤防火墙。防火墙的功能有:过滤掉不安全服务和非法用户;控制对特殊站点

    31、的访问;提供了监视 Internet 安全和预警的方便端点。2.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (16) 。防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (16) 。A流量控制技术 B加密技术C信息流填充技术 D访问控制技术(分数:1.00)A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术 解析:防火墙是建立在内外网络边界上的过滤封锁机制,其作用是防止未经授权地访问被保护的内部网络,它的安全架构是基于访问控制技术的。3.用定点补码表示纯小数,采用 8 位字长,编码 10000000 表示的十进制数是 (7) 。A0 B-1

    32、 C+1 D128(分数:1.00)A.B. C.D.解析:解析 在计算机机器数的编码中,定点纯小数的格式为:b 0b-1b-2b-3b-4b-5b-6b-7。其中,b 0为符号位,小数点就在其后。故采用 8 位字长用定点补码表示纯小数,编码 10000000 所表示的十进制数是-1。使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用 (1) 命令;在“打印预览”方式下,单击“ (2) ”按钮可返回编辑文件:将正文中所有“Computer”改写为“计算机”,常选用 (3) 命令。(分数:3.00)(1).A“文件”“另存为” B“文件”“保存”C“插入”“对象” D“工具”“选项”(

    33、分数:1.00)A. B.C.D.解析:本题考查的是计算机文字处理中的基本操作。使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用主菜单栏上的“文件”子菜单,再选择“另存为”命令名,此时系统弹出对话框,用户可以键入新的文件名,达到更改文件的目的。在“打印预览”方式下,单击“关闭”按钮可返回编辑文件。将正文中所有Computer改写为“计算机”,常选用主菜单栏上的“编辑”子菜单,再选择“替换”命令,此时系统弹出对话框,用户可以在“查找内容”栏中键入“Computer”,在“替换为”栏中键入“计算机”,如下图所示。(2).A打印预览 B放大镜 C关闭 D全屏显示(分数:1.00)A.B.

    34、C. D.解析:(3).A“编辑”“查找” B“编辑”“替换”C“编辑”“定位” D“文件”“搜索”(分数:1.00)A.B. C.D.解析:4.操作系统通过_来组织和管理外存中的信息。A字处理程序 B设备驱动程序C文件目录和目录项 D语言翻译程序(分数:1.00)A.B.C. D.解析:解析 本题考查操作系统文件管理方面的基础知识。操作系统通过文件和文件目录来组织和管理外存中的信息。为了实现文件“按名存取”,必须为每个文件设置用于描述和控制文件的数据结构,该数据结构通常称之为文件控制块 FCB,或称为文件的说明或称为文件目录项(简称目录项)。文件控制块 FCB 至少要包括文件名和存放文件的物

    35、理地址,文件控制块的有序集合称为文件目录。这样,当用户要访问文件时,可以通过检索文件目录找到需要访问的文件目录项,根据目录项中的物理地址访问文件信息。5.为了提高测试效率,应该 (51) 。A) 随机地选取测试数据 B) 取一切可能的数据作为测试数据C) 在完成全部编码以后开始软件的测试 D) 选择错误可能性大的数据作为测试数据(分数:1.00)A.B.C.D. 解析:解析 考查软件测试效率相关的基本知识软件测试工作应该尽早并且不断地进行,而不是等到系统开发完之后才开始。一旦模块编码完成且无编译错误,就可以开始进行单元测试,因此选项 C 不正确。设计测试实例时,显然不可能覆盖全部可能的输入,这

    36、里应遵循的原则是:严格按照计划进行,避免测试的随意性;不仅要设计有效合理的测试数据,也要包含不合理、失效的测试数据,尽可能多地发现软件中的错误。只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12) 。(分数:2.00)(1).A机密性 B完整性 C可用性 D可审查性(分数:1.00)A.B. C.D.解析:(2).AA1 BB1 CB2 DB3(分数:1.00)A.B. C.D.解析:6.下列关于加密的叙述中,正确的是_。ADES 属于公钥密码体制BRSA

    37、 属于公钥密码体制,其安全性基于大数因子分解困难C公钥密码体制的密钥管理复杂D公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的(分数:1.00)A.B. C.D.解析:解析 数据加密即是对明文(未经加密的数据)按照某种的加密算法(数据的变换算法)进行处理,而形成难以理解的密文(经加密后的数据)。即使是密文被截获,截获方也无法或难以解码,从而防止泄露信息。数据加密和数据解密是一对可逆的过程,数据加密是用加密算法 E 和加密密钥 K1 将明文 P 变换成密文C,表示为:C=E K1(P)数据解密是数据加密的逆过程,用解密算法 D 和解密密钥 K2,将密文 C 转换在明文 P,表示为

    38、:P=D K2(C)按照加密密钥 K1 和解密密钥 K2 的异同,有 2 种密钥体制。(1)秘密密钥加密体制(K1K2):加密和解密采用相同的密钥,因而又称为对称密码体制。因为其加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT 公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。DES(数据加密标准)是国际标准化组织(ISO)核准的一种加密算法,自 1976 年公布以来得到广泛的应用,但近年来对它的安全性提出了疑问。1986 年,美国政府宣布不再支持 DES 作为美国国家数据加密标准,但同时又不准公布用来代替 DES 的加密算法。

    39、一般 DES 算法的密钥长度为 56 位为了加速 DES 算法和 RSA 算法的执行过程,可以用硬件电路来实现加密和解密。针对 DES 密钥短的问题,科学家又研制了 80 位的密钥,以及在 DES 的基础上采用三重 DES 和双密钥加密的方法。即用 2 个 56 位的密钥 K1、K2,发送方用 K1 加密,K2 解密,再使用 K1 加密。接收方则使用 K1 解密,K2 加密,再使用 K1 解密,其效果相当于将密钥长度加倍。(2)公开密钥加密体制(K1K2):又称不对称密码体制,其加密和解密使用不同的密钥,其中一个密钥是公开的,另一个密钥是保密的。典型的公开密钥是保密的。由于加密速度较慢,所以往

    40、往用在少量数据的通信中。典型的公开密钥加密方法有 RSA 和 NTT 的 ESIGN。RSA 算法的密钥长度为 512 位。RSA 算法的保密性取决于数学上将一个大数分解为 2 个素数的问题的难度,根据已有的数学方法,其计算量极大,破解很难。但是加密解密时要进行大指数模运算,因此加密解密速度很慢,影响推广使用。国际数据加密算法(IDEA)在 1990 年正式公布。这种算法是在 DES 算法的基础上发展起来的,类似于三重DES。发展 IDEA 也是因为感到 DES 具有密钥太短等缺点, IDEA 的密钥为 128 位,这么长的密钥在今后若干年内应该是安全的。7.若一棵二叉树具有 10 个度为 2

    41、 的结点,5 个度为 1 的结点,则度为 0 的结点(即叶子结点)个数是 (39) 。A不确定 B9 C11 D15(分数:1.00)A.B.C. D.解析:解析 结点度是结点拥有的子树数。例如,A 的度为 3。度为 0 的结点的个数为度为 2 的结点的个数+1。8.某公司销售人员在办公室时通过 PC 来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 1 所示,网络的基本通信服务费用如表 2 所示,总费用=网络租用费+通信费。表 1 一次查询的数据信息通信时间(从 PHS)风

    42、格建立到断开的时间 上载数据量 下载数据量90 秒 1 280 字节 6 400 字节表 2 网络基本通信服务费用内 容 移动电话风络 PHS 风络通信费 0.00 3 元/128 字节 0.2 元/3 分钟网络租用费 35 元/月 25 元/月根据表中给出的数据,若不足 3 分钟按 3 分钟计算,则销售员每月至少应进行 (65) 次查询,才能使得使用移动电话的总费用比使用 PDA 的总费用更低。A50 B55 C110 D122(分数:1.00)A.B. C.D.解析:解析 若不足 3 分钟按 3 分钟计算,设至少要进行 N 次查询才能使移动电话的总费用小于使用PDA 的总费用,依题意得:3

    43、5+N9.M 画家将自己创作的一幅美术作品原件赠与了 L 公司。L 公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L 公司的行为侵犯了 M 画家的_。A著作权 B发表权 C商标权 D展览权(分数:1.00)A. B.C.D.解析:解析 著作权分为著作人格权与著作财产权。其中著作人格权的内涵包括了公开发表权、姓名表示权及禁止他人以扭曲、变更方式,利用著作损害著作人名誉的权利。著作财产权是无形的财产权,是基于人类知识所产生的权利,故属知识产权的一种,包括重制权、公开口述权、公开播送权、公开上映权、公开演出权、公开传输权、公开展示权、改作权、散布权

    44、、出租权等。著作权是随着作品的完成而产生的。商标权则需要申请登记后才能获得的一种权利,我国采用的原则是谁先申请谁将拥有。根据本题的描述,L 公司的行为侵犯了 M 画家的著作权。10.构成运算器需要多个部件,_不是构成运算器的部件。A加法器 B累加器 C地址寄存器 DALU(算术逻辑部件)(分数:1.00)A.B.C. D.解析:解析 运算器由加法器、求补器、移位线路、逻辑运算线路、寄存器和运算控制线路等 6 部分组成。在 Word 2003 的编辑状态下,若要插入公式,应该 (1) ,选择“公式 3.0”;若要修改已输入的公式, (2) ,打开公式编辑窗口,再进行修改即可。(分数:2.00)(

    45、1).A在“插入”菜单中,单击“符号”命令B在“插入”菜单中,单击“对象”命令C在“编辑”菜单中,单击“符号”命令D在“编辑”菜单中,单击“对象”命令(分数:1.00)A.B. C.D.解析:(2).A只需单击此公式 B在“编辑”菜单中单击查找命令C只需双击此公式 D在“编辑”菜单中单击替换命令(分数:1.00)A.B.C. D.解析:解析 本题考查文字处理软件应用方面的基本操作知识。在 Word 2003 的编辑状态下,若要插入公式,应该在“插入”菜单中,单击“对象”命令,在弹出的“对象”对话框中选择“公式 3.0”,如下图所示。11.声音是一种波,它必须经过数字化之后才能由计算机进行存储和

    46、处理,声音信号数字化的主要步骤是 (63) 。A取样,编码,量化 B编码,量化,取样C量化,取样,编码 D取样,量化,编码(分数:1.00)A.B.C.D. 解析:解析 本题考查模拟信号的数字化过程。语音信号是连续的,而数字信号是离散的,它保存的是一个点的信息,需要很多点连续起来才可以还原出连续的语音信号。在将连续信号转化为离散信号的过程中,首先对信号进行采样(取样),然后对其进行量化,最后才是编码。12.栈和队列的主要区别是_。A逻辑结构不同 B存储结构不同C基本运算数目不同 D插入运算和删除运算的要求不同(分数:1.00)A.B.C.D. 解析:解析 栈是一种只在栈顶进行插入和删除操作的线

    47、性表,因此具有先进后出的特点;而队列是一种在队头进行删除操作,在队尾进行插入操作的线性表,因此具有先进先出的特点。这也是这两种线性表的最本质的区别。若某处理器的时钟频率为 500MHz,每四个时钟周期组成一个机器周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为 (13) ns,平均执行速度约为 (14) MIPS。(分数:2.00)(1).A4 B8 C12 D16(分数:1.00)A.B. C.D.解析:(13),(14)分析已知处理器的时钟频率为 500MHz,则时钟周期为 2ns,则一个机器周期为 8ns。同时,已知平均指令执行时间为三个机器周期,即平均每 24ns 执

    48、行一条指令,则每秒大约 执行 42 兆条指令(即 42MIPS)。(2).A24 B33 C42 D51(分数:1.00)A.B.C. D.解析:13.英文缩写 CAM 的含义是 (20) 。英文缩写 CAM 的含义是 (20) 。A计算机辅助设计 B计算机辅助制造C计算机辅助教学 D计算机辅助测试(分数:1.00)A.计算机辅助设计B.计算机辅助制造 C.计算机辅助教学D.计算机辅助测试解析:解析 计算机辅助制造(Computer Aided Made,CAM)、计算机辅助设计(Computer Aided Design,CAD)、计算机辅助教学(Computer Aided Instruction,CAI)。14.下列关于冗余压缩法的说法,正确的是 (54) :冗余压缩法不


    注意事项

    本文(【计算机类职业资格】初级程序员上午试题-61及答案解析.doc)为本站会员(花仙子)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开