1、初级程序员上午试题-65 及答案解析(总分:97.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:97.00)1.给定 URL 为 http:/www.ceiaec.org/index.htm,其中 www.ceiaec.org 表示U /U。A所用的协议 B所访问网站的域名C请求查看的文档名 D电子邮件地址(分数:1.00)A.B.C.D.2.There are many page replacement algorithms in the page management.Most frequently used algorithm isU /U A. PPT B. OPT
2、C. LRU D. FIFO(分数:1.00)A.B.C.D.3.下面关于沟通计划编制的叙述中,错误的是U /U。A沟通管理计划的大部分 1:作应在项目的前期阶段完成B沟通管理计划本身并不是一成不变的C沟通计划编制往往与组织计划密切相关D沟通管理计划的编制应在项目管理计划编制完成之后进行(分数:1.00)A.B.C.D.4.计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们转换成U /U,才能在计算机上执行。A低级语言 B解释语言C汇编语言 D机器语言(分数:1.00)A.B.C.D.计算机的数据传输具有“突发性”特点,通信子网中的负荷极不稳定,随之可能带来通信子网的
3、暂时与局部的U(5)/U。数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒传输二进制的U (6) /U。(分数:2.00)(1).A进程同步错误现象 B路由错误现象C会话错误现象 D拥塞现象(分数:1.00)A.B.C.D.(2).A比特数 B字符数 C帧数 D分组数(分数:1.00)A.B.C.D.5.某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更,为此,项目经理应该首先_。A召集一次变更控制委员会会议B改变工作分解包,项目时间表和项目计划以反映该管理要求C准备变更请求D制订新的项目计划并通知项目干系人(分数:1.00)
4、A.B.C.D.6.在 Word 的默认状态下,没有出现在 Word 打开屏幕上的是( )。AWord 帮助主题B菜单栏C工具栏D状态栏(分数:1.00)A.B.C.D.7.控制器是 CPU 的重要组成部分,它的基本功能是_。 A从内存中取指令 B分析指令 C从内存中取指令和执行指令 D对数据进行加工和处理(分数:1.00)A.B.C.D.8.专利制度的基本特点是U /U。A法律保护、新颖性、创造性和实用性B科学审查、公开通报、创造性和实用性C实用性审查、新颖性审查、公开通报和国际交流D法律保护、科学审查、公开通报和国际交流(分数:1.00)A.B.C.D.9.在中断响应过程中,CPU 保护程
5、序计数器的主要目的是_ 。A使 CPU 能找到中断服务程序的入口地址B为了实现中断嵌套C为了使 CPU 在执行完中断服务程序时能回到被中断程序的断点处D为了使 CPU 与 I/O 设备并行工作(分数:1.00)A.B.C.D.10.堆栈型机器的例子为( )。A) IBM360/370 B) HP 3000/70 C) EDSAC D) DEC VAX(分数:1.00)A.B.C.D.11.I/O 端口的编址方法有二种:即 I/O 端口单独编址方式和 UO 端口与存储器单元统一编址方式。在某个计算机系统中,内存与 I/O 是统一编址的,要靠U /U区分和访问内存单元和 I/O 设备。A) 数据总
6、线上输出的数据B) 不同的地址代码C) 内存与 I/O 设备使用不同的地址总线D) 不同的指令(分数:1.00)A.B.C.D.当程序中存在U (14) /U时,程序运行容易陷于死循环。C 语言规定,函数定义及函数调用应该遵循的原则是U (15) /U。求解同一个问题,采用递归方式编写的程序相对于递推方式的程序执行效率较低的原因是U (16) /U。(分数:3.00)(1).A语法错误 B静态的语义错误 C词法错误 D动态的语义错误(分数:1.00)A.B.C.D.(2).A不可以进行函数的嵌套定义,可以进行函数的嵌套调用B可以进行函数的嵌套定义,不可以进行函数的嵌套调用C既可以进行函数的嵌套
7、定义,也可以进行函数的嵌套调用D既不能进行函数的嵌套定义,也不能进行函数的嵌套调用(分数:1.00)A.B.C.D.(3).A递归程序经编译后形成较长目标代码,所以需要较多的运行时间B递归程序执行时多次复制同一段目标代码占用了较多的时间C递归程序执行时一系列的函数调用及返回占用了较多的时间D递归程序执行过程中重复存取相同的数据占用了较多的时间(分数:1.00)A.B.C.D.12.IP 交换是一种利用交换硬件快速传送 IP 分组的技术。IP 交换机的信令使用了 IFMP 和 GSMP 两个协议,其中,GSMP 协议报文封装在U /U协议数据单元中。AIP BUDP CAAL1 DAAL5(分数
8、:1.00)A.B.C.D.SNMPv2 增加了一个非原子的 Get 命令,可以做到U (18) /U,SNMPv2 增加的 Inform 命令使得网络管理的结构可以是U (19) /U。SNMPv1 的报文中除版本号和 SNMP PDU 外,还包括U (20) /U,在 SNMPv2 中在原 PDU 的基础上增加了U (21) /U信息。 RMON2 监视U (22) /U层的通信。(分数:5.00)(1).A允许返回部分的变量值 B允许多次操作C允许使用批操作 D只允许返回全部变量(分数:1.00)A.B.C.D.(2).A集中式 B上下级 C分布式 D松散式(分数:1.00)A.B.C.
9、D.(3).A数据 B用户 C口令 D团体(分数:1.00)A.B.C.D.(4).A用户 B加密 C认证 D加密和认证信息(分数:1.00)A.B.C.D.(5).A3 层 B37 层 C4 层 D7 层(分数:1.00)A.B.C.D.数据存储在磁盘上的排列方式会影响 I/O 服务的总时间。假设每磁道划分成 10 个物理块,每块存放 1 个逻辑记录。逻辑记录 R1,R2,R10 存放在同一个磁道上,记录的安排顺序如表 15-1 所示。B表 15-1 记录的安排顺序表/B物理块 1 2 3 4 5 6 7 8 9 10逻辑记录 R1R2R3R4R5R6R7R8R9R10假定磁盘的旋转速率为
10、20ms/周,磁头当前处在 R1 的开始处。若系统顺序处理这些记录,使用单缓冲区,每个记录处理时间为 4mS,则处理这 10 个记录的最长时间为U (23) /U;若对信息存储进行优化分布后,处理 10 个记录的最少时间为U (24) /U。(分数:2.00)(1).A180ms B200ms C204ms D220ms(分数:1.00)A.B.C.D.(2).A40ms B60ms C100ms D160ms(分数:1.00)A.B.C.D.13.若采用双符号位判断溢出,当出现正溢出时,符号位是U /U。A01 B00 C10 D11(分数:1.00)A.B.C.D.14.调制解调器(Mod
11、em)的功能是实现_。A模拟信号与数字信号问的转换 B数字信号的编码C模拟信号的放大 D数字信号的整形(分数:1.00)A.B.C.D.15.甲将其一篇文章希赛,影响 IT投递给中国系统分析员杂志社。未经甲的许可,杂志社便委托乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则U /U。A杂志社侵犯了甲的著作权,乙未侵权B杂志社未侵犯了甲的著作权,乙侵权C杂志社和乙均侵犯了甲的著作权D杂志社和乙未侵犯甲的著作权(分数:1.00)A.B.C.D.16.一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为_。A存储转发交换 B直通交换 C无碎片交换
12、 D无差错交换(分数:1.00)A.B.C.D.常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中U (29) /U模型适用于需求明确或很少变更的项目,U (30) /U模型主要用来描述面向对象的软件开发过程。(分数:2.00)(1).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.(2).A瀑布模型 B演化模型 C螺旋模型 D喷泉模型(分数:1.00)A.B.C.D.17.在 Excel 中,若要将最近使用的文件清单增加为 8 项,则应设置( )选项。A视图B常规C编辑D计算(分数:1.00)A.B.C.D.18.矩阵型组织的缺点不包括U /U
13、。A管理成本增加 B员工缺乏事业上的连续性和保障C多头领导 D资源分配与项目优先的问题产生冲突(分数:1.00)A.B.C.D.利用贪心法求解 0/1 背包问题时,U (33) /U能够确保获得最优解。用动态规划方求解 O/1 背包问题时,将“用前 i 个物品来装容量是 x 的背包”的 0/1 背包问题记为 KNAP(1,i,X)设 fi(X)是KNAP(1,i,X)最优解的效益值,第 j 个物品的重量和放入背包后取得效益值分别为 W 和 p(j=1n),则依次求解 f0(X),f 1(X),f n(X)的过程中使用的递推关系式为U (34) /U。(分数:2.00)(1).A优先选取重量最小
14、的物品 B优先选取效益最大的物品C优先选取单位重量效益最大的物品 D没有任何准则(分数:1.00)A.B.C.D.(2).Af i(X)=minfi-1(X),fi-1(X)+Pi Bf i(X)=maxfi-1(X),fi-1(X-Wi)+PiCf i(X)=minfi-1(X-Wi),fi-1(X-Wi)+pi) Df i(X)=maxfi-1(x-Wi),fi-1(X)+Pi(分数:1.00)A.B.C.D.19.一厂与二厂前年和去年的产值如下表。根据表中的数值,下列叙述正确的是_。厂名 前年产值 去年产值 增加的产值 增长率一厂 1150 万元 1400 万元二厂 360 万元 600
15、 万元A一厂产值比二厂增加多,发展也比二厂快B一厂产值比二厂增加多,发展比二厂慢C二厂产值比一厂增加多,发展也比一厂快D二厂产值比一厂增加多,发展比一厂慢(分数:1.00)A.B.C.D.视觉上对彩色的感觉有三个特征,反映颜色种类的特征叫U (36) /U,反映颜色深浅程度的叫U(37) /U,二者有时通称为U (38) /U,另外还有一个特征叫U (39) /U。(分数:4.00)(1).(1) A色调 B纯度 C反差 D色差(分数:1.00)A.B.C.D.(2).(2) A色调 B亮度 C反差 D饱和度(分数:1.00)A.B.C.D.(3).(3) A色度 B纯度 C亮度 D饱和度(分
16、数:1.00)A.B.C.D.(4).(4) A反差 B色差 C亮度 D纯度(分数:1.00)A.B.C.D.20.设置围绕表格的边框宽度的 HTML 代码是 _。Atablesize=#Btableborder=#Ctablebordersize=#Dtableborder=#(分数:1.00)A.B.C.D.21.2005 年 12 月,ISO 正式发布了作为 IT 服务管理的国际标准;2007 年 10 月,ITU 接纳为 3G 标准;2005 年 10 月,ISO 正式发布了作为信息安全管理的国际标准。、和分别是U /U。AIS027000IEEE802.16IS020000BIS02
17、7000IS020000IEEE802.16CIS020000IEEE802.16IS027000DIEEE802.16IS020000IS027000(分数:1.00)A.B.C.D.22.在所有 4 位二进制数中(从 0000 到 1111),数字 0 和 l 的个数相同的占_。A1/8 B1/4 C3/8 D1/2(分数:1.00)A.B.C.D.23.依据电子信息系统机房设计规范(GB 501742008)可知,对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是_。A所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行处理B进出
18、电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆应带有金属加强芯C非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求D截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算(分数:1.00)A.B.C.D.24.在 Windows“资源管理器”中,单击需要选定的第一个文件,按下U /U键,再用鼠标左键单击需要选定的最后一个文件,能够一次选定连续的多个文件。ACtrl BTab CAlt DShift(分数:1.00)A.B.C.D.把模拟信号转换为数字信号通常需要使用U (45) /U,该器件中,U (46) /U参数直接影响转换的精度。
19、(分数:2.00)(1).A调制器 B鉴频器 C路由器 DA/D 转换器(分数:1.00)A.B.C.D.(2).A分辨率 B量程 C转化速率 D频率响应(分数:1.00)A.B.C.D.25.下列 IP 地址中,地址U /U允许在本地网络上进行广播。A125255255255B111111111111 C222222222222 D255255255255(分数:1.00)A.B.C.D.26.一个单位要在 4 个子网上使用专有的网络号 192168900。在每个子网上最多配备 27 台主机,该单位应该使用的子网掩码是U /U。A255255255240 B2552552400C255255
20、255192 D255255255224(分数:1.00)A.B.C.D.27.下面关于计算机病毒叙述中,不正确的一条是_。A) 计算机病毒是一个标记或一个命令B) 计算机病毒是人为制造的一种程序C) 计算机病毒是一种通过磁盘、网络等媒介传输,并能传染其他程序的程序D) 计算机病毒是能够实现自我复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序(分数:1.00)A.B.C.D.30下列要素中,不属于 DFD 的是U (50) /U。当使用 DFD 对一个工资系统进行建模时,U (51) /U可以被认定为外部实体。(分数:2.00)(1).(1) A加工 B数据流 C数据存储 D联系(
21、分数:1.00)A.B.C.D.(2).(2) A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库的维护(分数:1.00)A.B.C.D.28.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度 R 均为 0.9,则该系统的千小时可靠度约为_。 * A0.882 B0.951 C0.9 D0.99(分数:1.00)A.B.C.D.29.连接清华大学的主页 ,下面操作U /U是不正确的。A在地址栏中输入 B在地址栏中输入 http:/ http:/D在地址栏中输入 gopher:/(分数:1.00)A.B.C.D.30.一名攻击者向一台远程主机发送特定的数据包,但是不想远程
22、主机响应这个数据包。它采用的攻击手段可能是U /U。A地址欺骗 B缓冲区溢出C强力攻击 D拒绝服务(分数:1.00)A.B.C.D.31.在 Excel2000 中,选中单元格后,单击 Del 键,将( ) A清除单元格中的内容 B清除单元格中的格式 C清除单元格内容和格式 D删除选中单元格(分数:1.00)A.B.C.D.32.在图 6-4 所示的网络拓扑结构图中,路由器 R1 接收到一个源 IP 地址为 192.168.66.65、目的 IP 地址为 192.168.3.66 的 IP 数据报,那么它将把此 IP 数据报投递到 IP 地址为U /U的路由器端口上。*A192.168.65.
23、1 B192.168.66.1 C192.168.67.2 D192.168.67.1(分数:1.00)A.B.C.D.Personal firewall is a technology that helpsU (57) /Uintruders from accessing data on your PC via the Internet or another network, by keepingU (58) /Udata from entering or exiting your system.Hackers do not just target national security org
24、anizations forU (59) /U: They want your tax returns, network passwords, or bank account numbers. And you do not want the FBI kicking in your door because someone hijacked your PC toU (60) /Uin the latest denial-of-service attack on the Internet. Now that “always-on“ broadband connections such as cab
25、le modems and digital subscriber line are becoming more popular, home users are at risk. Fortunately, you can protect your data. Firewalls can blockU (61) /Uattacks and protect your PC from outside threats.(分数:5.00)(1).A. allow B. prevent C. invite D. get(分数:1.00)A.B.C.D.(2).A. authorized B. refused
26、 C. denied D. unauthorized(分数:1.00)A.B.C.D.(3).A. attacks B. aggression C. help D. repair(分数:1.00)A.B.C.D.(4).A. enlist B. go to C. participate D. attach(分数:1.00)A.B.C.D.(5).A. malicious B. friendly C. neighborly D. goodwill(分数:1.00)A.B.C.D.33.62.U /U是算法的一种图形化表示。A伪代码 B数据流图C拓扑结构图 D程序流程图(分数:1.00)A.B.C
27、.D.栈的输入序列是 1234,要想得到 4321 和 3421 的输出序列,则应进行的运算序列分别是 U(63) /U和U (64) /U。(进代表进栈,出代表出栈)(分数:2.00)(1).A) 进出进出进出进出 B) 进进进进出出出出C) 进进出出进进出山 D) 进进出出进出进出(分数:1.00)A.B.C.D.(2).A) 进出进出进出进出 B) 进出进出进进出出C) 进进进出进出出出 D) 进进出出进出进出(分数:1.00)A.B.C.D.34.在 SET 认证机构体系中,U /U是离线并被严格保护的。A商户 CA B支付网关 CAC根 CA D持卡人 CA(分数:1.00)A.B.
28、C.D.35.下面函数中渐进时间最小的是U /U。AT1(n)=n+nlogn BT2(n)=2 n+nlognCT3(n)=n 2-logn DT4(n)=n+100logn(分数:1.00)A.B.C.D.36.FDDI 标准规定网络的传输媒体采用( )。A非屏蔽双绞线 B屏蔽双绞线C光纤 D铜轴电缆(分数:1.00)A.B.C.D.37.68.U /U是面向对象程序设计语言中的一种机制,这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。A继承 B模板C对象的自身引用 D动态绑定(分数:1.00)A.B.C.D.38.在软件设计和编码过程中,采取“_”的做法将
29、使软件更加容易理解和维护。A良好的程序结构,有无文档均可B使用标准或规定之外的语句C编写详细正确的文档,采用良好的程序结构D尽量减少程序中的注释(分数:1.00)A.B.C.D.39.设有 n 个元素的向量,逐个输入其中的元素值,建立一个有序单链表的时间复杂度是U /U。AO(1) BO(n) CO(n 2) DO(nlog 2n)(分数:1.00)A.B.C.D.40.下列关于 CPU 的叙述中,不正确的是_。ACPU 的主频越高,处理数据的速度越快B地址总线宽度决定 CPU 可以访问的主存储器的物理空间C数据总线宽度决定 CPU 与内存等设备之间一次数据传输的信息量DCPU 的工作电压一般
30、为 220V(分数:1.00)A.B.C.D.41.企业的 IT 管理工作,既是一个技术问题,更是一个管理问题。在企业 IT 管理工作的层级结构中,IT管理流程属于U /U。AIT 战略管理 BIT 系统管理CIT 技术管理 DIT 运作管理(分数:1.00)A.B.C.D.42.把用高级程序设计语言编写的源程序翻译成目标程序(.OBJ)的程序称为( )A) 汇编程序 B) 编辑程序C) 编译程序 D) 解释程序(分数:1.00)A.B.C.D.43.德尔菲技术作为风险识别的一种方法,主要用途是U /U。A为决策者提供图表式的决策选择次序B确定具体偏差出现的概率C有助于将决策者对风险的态度考虑
31、进去D减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响(分数:1.00)A.B.C.D.44.域名系统中一个域名通常由 3 部分组成,其中不包括U /U。A机构名 B网络名 C最高层域名组成 D主机名(分数:1.00)A.B.C.D.45.某系统中一个组件的某个函数中,有一个变量没有正确初始化,在U /U阶段最可能发现问题。A单元测试 B集成测试 C确认测试 D系统测试(分数:1.00)A.B.C.D.46.计算机网络可以按拓扑结构分类,也可以按传输技术、覆盖范围分类。以下属于按传输技术分类的是_。A总线网 B广播式网络 C局域网 D星形网(分数:1.00)A.B.C.D.47.IS
32、O 定义的网络管理功能中,U /U的功能包括初始化被管理对象、更改系统配置等。 A配置管理 B故障管理 C性能管理 D安全管理(分数:1.00)A.B.C.D.48.下面的选项中,属于本地回路的地址是U /U。A128.168.10.1 B10.128.10.1C127.0.0.1 D172.16.0.1(分数:1.00)A.B.C.D.49.路由器的访问方式有多种,当配置一台新的路由器时,需要U /U进行访问。A通过浏览器输入该路由器的 IP 地址 B通过运行 SNMP 协议的网管软件C通过 Telnet 程序远程登录 D通过串口连接其 Console 端口(分数:1.00)A.B.C.D.
33、50.在 Windows 操作系统中,通过U /U命令可以查看当前计算机的 TCP 连接状态。Anetstat BipconfigCnslookup Droute(分数:1.00)A.B.C.D.51.The usual address for a Web site is theU /Upage address, although you can enter the address of any page and have that page sent to you Ahome Bmain Chost Dhouse(分数:1.00)A.B.C.D.52.83.U /U不属于电子邮件协议。APO
34、P3 BSMTP CIMAP DMPLS(分数:1.00)A.B.C.D.53.以下有关基线的叙述,错误的是_。A基线由一组配置项组成B基线不能再被任何人任意修改C基线是一组经过正式审查并且达成一致的范围或工作产品D产品的测试版本不能被看作基线(分数:1.00)A.B.C.D.54.下列协议中,对 UDP 具有依赖性的是_。 AFTP BTelnet CSUMP DHTTP(分数:1.00)A.B.C.D.55.ADSL 是一种宽带接入技术,这种技术使用的传输介质是U /U。A电话线 BCATV 电缆C基带同轴电缆 D无线通信网(分数:1.00)A.B.C.D.The purpose of t
35、he requirements definition phase is to produce a clear, complete, consistent, and testable U(87) /U of the technical requirements for the software product.During the requirements definition phase, the requirements definition team uses an iterative process to expand a broad statement of the system re
36、quirements into a complete and detailed specification of each function that the software must perform and each U(88) /U that it must meet. The starting point is usually a set of high-level requirements from the U(89) /U that describe the project or problem.In either case, the requirements definition
37、 team formulates an overall concept for the system and the defines U(90) /U showing how the system will be operated, publishes the system and operation concept documents, and conducts a system concept review (SCR).Following the SCR, the team derives U(91) /U requirements for the system from the high
38、level requirements and the system operations concept. Using structured or object-oriented analysis,the team specifies the software functions and algorithms needed to satisfy each detailed requirements.(分数:5.00)(1).A. function B. definitionC. specification D. statement(分数:1.00)A.B.C.D.(2).A. criterio
39、n B. standardC. model D. system(分数:1.00)A.B.C.D.(3).A. producer B. customerC. programmer D. analyser(分数:1.00)A.B.C.D.(4).A. rules B. principlesC. scenarios D. scenes(分数:1.00)A.B.C.D.(5).A. detailed B. outlinedC. total D. complete(分数:1.00)A.B.C.D.56.TheU /Udefines the phases that connect the beginnin
40、g of a project to its end.Amilestone Bschedule Ctemporary Dproject life cycle(分数:1.00)A.B.C.D.为了进行差错控制,在局域网中对数据帧广泛使用的校验方法是U (93) /U校验。CRC-16 规定的生成多项式为 G(x)=X16+X15+X2+1,它产生U (94) /U位的校验码,当接收端发现错误后会U (95) /U。如果 CRC 的生成多项式为 G(X)=X4+X+1,码字为 10110,CRC 校验码是U (96) /U。要检查出 d 位错,码字之间的海明距离最小值应为U (97) /U。(分数:
41、5.00)(1).A) 奇偶(Parity) B) 海明(Hamming)C) 格雷(Gray) D) 循环冗余(Cyclic Redundancy)(分数:1.00)A.B.C.D.(2).A) 2 B) 4 C) 16 D) 32(分数:1.00)A.B.C.D.(3).A) 自动纠错 B) 报告上层协议C) 自动请求重发 D) 重新生成原始数据(分数:1.00)A.B.C.D.(4).A) 0100 B) 1010 C) 0111 D) 1111(分数:1.00)A.B.C.D.(5).A) d B) d+1 C) d-1 D) 2d+1(分数:1.00)A.B.C.D.初级程序员上午试
42、题-65 答案解析(总分:97.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:97.00)1.给定 URL 为 http:/www.ceiaec.org/index.htm,其中 www.ceiaec.org 表示U /U。A所用的协议 B所访问网站的域名C请求查看的文档名 D电子邮件地址(分数:1.00)A.B. C.D.解析:分析 统一资源地址(URL)用来在 Internet 上唯一确定位置的地址。通常用来指明所使用的计算机资源位置及查询信息的类型。例如,在 http:/www.ceiaec.org/index.htm 中, http 表示所使用的协议,www.ceia
43、ec.org 表示访问的主机和域名,index.htm 表示请求查看的文档。下表所示为常见的域名类型代码。表 常见的域名类型代码2.There are many page replacement algorithms in the page management.Most frequently used algorithm isU /U A. PPT B. OPT C. LRU D. FIFO(分数:1.00)A.B.C. D.解析:3.下面关于沟通计划编制的叙述中,错误的是U /U。A沟通管理计划的大部分 1:作应在项目的前期阶段完成B沟通管理计划本身并不是一成不变的C沟通计划编制往往与组织
44、计划密切相关D沟通管理计划的编制应在项目管理计划编制完成之后进行(分数:1.00)A.B.C.D. 解析:分析 沟通计划编制(Communications Planning)过程确定项目干系人的信息和沟通需求:谁需要何种信息,何时需要,以及如何向他们传递。沟通计划编制作为项目沟通管理的第一个过程,其核心是了解项目干系人的需求,制定项目沟通管理计划。该过程主要回答项目沟通中“who、what、when、how?”的问题。虽然所有项目都有交流项目信息的需要,但信息的需求及其传播方式却彼此人相径庭。认清项目干系人的信息需求,确定满足这些需求的恰当手段,是确保项目沟通顺畅的重要因素。对于大多数项目,沟
45、通管理计划的大部分工作应在项目的前期阶段完成。沟通管理计划本身并不是一成不变的,通常在项目进行过程中,要根据需要随时对其进行检查和修订,以保证它的持续有效性和适用性。需要特别指出的是,沟通需求一般是动态变化的,随着项目的进展,可能会发生某些变化。沟通计划编制往往与组织计划密切相关,因为项目组织结构往往对项目的沟通产生重人的影响。在制订沟通管理计划时,最重要的工作就是对项目干系人的信息需求进行详细的分析、评价、分类,通常这些信息要求的总和就是项目的沟通需求。项目干系人信息需求分析一般基于项目组织结构进行。每个项目都应该有一个沟通管理计划文件用于指导项目沟通,该计划是项目管理计划的一部分。沟通管理计划的类型根据项目的需要而变化,沟通管理计划一般应包括;(1)描述信息收集和文件归档的结构:(2)描述什么信息、什么时候发送给谁、如何发送,以及发送结构:(3)重要项目信息的格式、内容、细节水平:(4)用于创建信息的日程表:(5)获得信息的访问方法;(6)更新项目沟通管理计划的方法;(7)项目干系人的需求和预期分析:(8)会议指导/电子邮件指导等。在制定沟通管理计划时,除核实沟通需求外,还要考虑沟通技术、项目假设和项目约束条件。沟通管理计划作为该过程的唯一输出,通常是整个项目管理计划的一个附属部分。4.计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们