欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷14及答案解析.doc

    • 资源ID:1340197       资源大小:118.50KB        全文页数:21页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷14及答案解析.doc

    1、软件水平考试(初级)程序员上午(基础知识)-试卷 14 及答案解析(总分:146.00,做题时间:90 分钟)一、选择题(总题数:53,分数:146.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 Windows 操作系统中,利用“查找”窗口,不能用于文件查找的选项是(4)。(分数:2.00)A.文件属性B.文件大小C.文件有关日期D.文件名称和位置3.已知 X=93H,Y=D6H,Z=EAH,则(X (分数:2.00)A.BAHB.90HC.AAHD.94H4.下列关于可编程只读存储器的叙述中,正确

    2、的是(12)。(分数:2.00)A.其存储内容可根据用户需求不同,随时可由用户对它再编程B.其存储内容是由制造厂商在生产过程中按预定要求写入的C.其英文缩写为 EPROMD.其存储内容只能由用户写一次5.由国家电力部批准发布的,在电力系统范围内统一使用的标准属于(25)。(分数:2.00)A.国家标准B.行业标准C.地方标准D.企业标准6.计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是(28)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开7.下面的选项中,(29)不是计算机病毒的特征。(

    3、分数:2.00)A.破坏性B.传染性C.隐蔽性D.免疫性8.空气湿度过高对计算机造成的危害体现在(30)。(分数:2.00)A.不利于机箱和显示器的散热B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢9.在数据结构中,从逻辑上可以把数据结构分成(34)。(分数:2.00)A.动态结构和静态结构B.线性结构和非线性结构C.内部结构和外部结构D.紧凑结构和非紧凑结构10.线性表若采用链表存储结构,要求内存中可用存储单元地址(35)。(分数:2.00)A.必须连续B.部分地址必须连续C.一定不连续D.连续不连续均可1

    4、1.一个队列的入列序列是 1,2,3,4,则队列的输出序列是(36)。(分数:2.00)A.4,3,2,1B.1,2,3,4C.1,4,3,2D.3,2,4,112.栈和队列都是(37)。(分数:2.00)A.顺序存储的线性结构B.链式存储的非线性结构C.限制存取点的线性结构D.限制存取点的非线性结构13.邻接表存储结构下图的深度优先遍历算法结构类似于二叉树的(38)。(分数:2.00)A.先序遍历B.中序遍历C.后序遍历D.按层遍历14.下列哪一种图的邻接矩阵是对称矩阵(39)。(分数:2.00)A.有向图B.无向图C.AOV 网D.AOE 网15.深度为 5,的二叉树至多有(40)个结点。

    5、(分数:2.00)A.16B.32C.31D.1016.有 12 个结点的平衡二叉树的最大深度是(41)。(分数:2.00)A.4B.5C.6D.317.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为(42)。(分数:2.00)A.插入排序B.选择排序C.归并排序D.快速排序18.二维数组 Mi,的元素是 4 个字符(每个字符占一个存储单元)组成的串,行下标 i 的范围从 0 到 4,列下标 j 的范围从 0 到 5。M 按行存储时元素 M3,5的起始地址与 M 按列存储时元素(43)的起始地址相同。(分数:2.00)A.M2,4B.M3,4C.M3,5

    6、D.M4,419.二维数组 a 的成员是 6 个字符组成的串,行下标 i 的范围从 0 到 8,列下标 j 的范围从 1 到 10,则存放 a 至少需要(44)个字节。(分数:2.00)A.90B.180C.240D.54020.从编译原理的语法分析角度看,源程序是一个句子的集合,(45)可以较好地反映这些句子的结构。(分数:2.00)A.线性表B.树C.强连通图D.堆栈21.假定下列 x 和 y 均为 int 型变量,则不正确的赋值为(46)。(分数:2.00)A.x+=y+B.x+=y+C.x=+yD.x+=+y22.若定义了函数 double *function(),则函数 functi

    7、on 的返回值为(47)。(分数:2.00)A.实数B.实数的地址C.指向函数的指针D.函数的地址23.以下说法中正确的是(48)。(分数:2.00)A.C+程序总是从第一个定义的函数开始执行B.C+程序总是从 main 函数开始执行C.C+函数必须有返回值,否则不能使用函数D.C+程序中有调用关系的所有函数必须放在同一个程序文件中24.软件需求分析是保证软件质量的重要步骤,它的实施应该是在(49)。(分数:2.00)A.软件定义阶段B.软件设计阶段C.编码阶段D.软件开发全过程25.软件测试的目的是尽可能发现软件中的错误,通常(50)是代码编写阶段可进行的测试,它是整个测试工作的基础。(分数

    8、:2.00)A.集成测试B.单元测试C.确认测试D.系统测试26.软件的可维护性度量可分解为对多种因素的度量,下述各种因素中,(51)不是可维护性度量的内容。(分数:2.00)A.可测试性B.可理解性C.可修改性D.可复用性27.软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为(52)。(分数:2.00)A.可用性B.可靠性C.正确性D.完整性28.某程序的目标代码为 51210 个字节,将其写到以字节编址的内存中,若以 40200H 为首地址开始顺序存放,则目标程序的末地址为(56)。(分数:2.00)A.4B600HB.4CA09HC.4B609HD.4CA

    9、00H29.下图阴影部分对应的逻辑表达式为(57)。 (分数:2.00)A.Y.Z+XB.X. .Z+C.X. +D.X. .30.根据网络分类的一般方法,CERNET 应该属于(61)。(分数:2.00)A.局域网B.城域网C.广域网D.无线网31.连接计算机与物理线路的是(62)。(分数:2.00)A.路由器B.中继器C.交换机D.网卡32.能够提供两个节点之间路径选择功能的协议是(63)协议。(分数:2.00)A.传输层B.网络层C.数据链路层D.物理层33.关于 IP 地址,下面说法错误的是(64)。(分数:2.00)A.所有接入 Internet 的计算机都必须有一个 IP 地址B.

    10、IP 地址可以静态分配,也可以动态分配C.IP 地址是 OSI 参考模型中的第三层地址D.分配给普通用户使用的 IP 地址有 A、B、C、D 四类34.使用 IE 浏览器时,如果想将当前显示的 Web 页面保存起来,应该选择“文件”菜单中的(65)选项。(分数:2.00)A.另存为B.保存C.打印D.属性下列关于 Windows 桌面上任务栏的描述,正确的叙述是(1);关于新建桌面快捷方式,正确的叙述是(2)。(分数:4.00)A.任务栏的大小不可以改变B.任务栏的位置不可以改变C.任务栏不可以自动隐藏D.单击其上按钮可以激活对应的应用程序A.可以是任何文件或文件夹B.只能是可执行程序或程序组

    11、C.只能是单个文件D.只能是程序文件和文档文件下面是机器中浮点数的表示格式: (分数:4.00)A.0110 111001111100B.0110 011001111100C.0110 001110011111D.0101 011001111100A.0110 100110000000B.1010 100110001000C.1010 100110000000D.1010 100110000100设机器字长为 8,已知 X、Y 分别为带符号的纯小数和纯整数,且X补=Y移=11111111,求出 X 和 Y 的十进制真值:X=(9),Y=(10)。(分数:4.00)A.1/128B.-0.007

    12、8125C.127/128D.-0.9921875A.-1B.1C.127D.-127按照“值”的不同特性,高级程序语言中的数据类型可以分为(34)和(35),后者又由前者组织而成。(分数:4.00)A.原子类型B.整数类型C.结构类型D.指针类型A.原子类型B.整数类型C.结构类型D.指针类型黑盒测试和白盒测试分别是从(51)角度出发的测试,白盒测试重视(52)的度量。(分数:4.00)A.开发人员、管理人员B.用户、管理人员C.用户、开发人员D.开发人员、用户A.测试用例多少B.测试路径多少C.测试覆盖率D.测试出错误的多少某计算机有 20 根地址总线和 16 根数据总线,那么该计算机的字

    13、长是(57)位,可寻址的范围是(58)。(分数:4.00)A.16B.18C.20D.36A.64KBB.256KBC.1MBD.64GB已知某汉字的区位码是 3413,则它在计算机内的编码是(59)。在 3232 点阵的汉字字库中,存放该字需占用(60)个字节。(分数:4.00)A.3413HB.220DHC.D4B3HD.C2ADHA.256B.128C.64D.32电子邮件发送和接收的协议分别是(63)协议。一个用户在一台名为“”的邮件服务器上有一个账号“test”,则其邮件地址为(64)。(分数:4.00)A.FTP、POPB.SMTP、POPC.UDP、PPPD.UDP、POPABC

    14、D在 Windows 操作系统中,(1)用于与用户进行信息交换。把窗口和对话框作一比较,窗口可以移动和改变大小。而对话框(2);关于对话框的说法正确的是(3)。(分数:6.00)A.菜单B.工具栏C.对话框D.应用程序A.既不能移动,也不能改变大小B.仅可以移动,不能改变大小C.仅可以改变大小,不能移动D.既能移动,也能改变大小A.有菜单栏B.有最大化,最小化按钮C.有标题栏D.可以任意改变大小在 Windows 操作系统的资源管理器窗口中,为了将选定的硬盘上的文件或文件夹复制到软盘,应进行的操作是(4)。在“我的电脑”窗口中,若已选定硬盘上的文件或文件夹并按了 DEL 键和“确定”按钮,则该

    15、文件或文件夹将(5);已放入回收站的文件可以通过操作(6)来恢复。(分数:6.00)A.先将它们删除并放入回收站,再从回收站中恢复B.依次使用组合键“Ctrl+C”和“Ctrl+V”C.依次使用组合键“Clrl+X”和“Ctrl+V”D.先执行“编辑”菜单“剪切”命令,再执行“编辑”菜单“粘贴”命令A.被删除并放入回收站B.不被删除也不放入回收站C.被删除但不放入回收站D.不被删除但放入回收站A.从软盘中删除的文件或文件夹B.从光盘中删除的文件或文件夹C.剪切掉的文档D.从硬盘中删除的文件或文件夹若码值 EB 是一个整数的原码,则该整数的真值是(8);若码值 EB 是一个整数的反码,则该整数的

    16、真值是(9);若码值 EB 是一个整数的补码,则该整数的真值是(10)。(分数:6.00)A.235B.-235C.107D.-107A.107B.-107C.-20D.20A.-107B.-23C.20D.-21作业管理的主要任务包括作业输入、作业处理和作业输出,其中作业处理的工作是(15)。在操作系统中,对批处理作业的控制方式是(16)。若系统中有四个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,则该系统采用的作业调度算法是(17)。 (分数:6.00)A.作业控制B.作业调度C.作业控制与作业调度D.作业控制,作业调度与作业后备A.联机方式B.脱机方式C.假脱机

    17、方式D.交互方式A.先来先服务B.短作业优先C.响应比高者优先D.不能确定关系数据库是(20)的集合,它由一个或多个关系模式定义。关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF,即满足(21)。因此,通常情况下,(22)不可以作为关系数据库的关系。(分数:6.00)A.元组B.列C.字段D.表A.每个非主码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组列C.每个属性都是不可分割的D.关系中的元组不可重复A.R1(学号,姓名,性别)B.R2(学号,姓名,简历)C.R1(学号,姓名,年龄)D.R1(学号,姓名,班级)数据模型是数据库结构的基础,

    18、是用来描述数据的一组概念和定义。数据摸型的三要素是(20)。数据模型分为:(21)和(22),分别用于数据库的设计和实现。(23)是一类概念数据模型。(分数:8.00)A.数据定义、数据操作和数据的约束条件B.数据结构、数据操作和数据的约束条件C.数据定义、数据操作和数据控制D.数据结构、数据操作和数据控制A.基本数据模型B.面向对象模型C.抽象数据模型D.概念数据模型A.基本数据模型B.面向对象模型C.抽象数据模D.概念数据模型A.关系模型B.网状模型C.E-R 模型D.面向对象模利35.Each program module is compiled separately and the r

    19、esulting.(71)files are linked ether to make an executable application。(分数:2.00)A.assemblerB.libraryC.objectD.source36.(72)is an error detection code that most data communication networks use。(分数:2.00)A.Cyclic Redundancy CodeB.Manchester CodeC.Huffman CodeD.4B/5B Code37.(73)is a six bytes OSI layer 2

    20、 address which is burned into every networking device that provides its unique identity for point to point communication。(分数:2.00)A.The virtual addressB.The subnet addressC.The MAC addressD.The IP address38.Pharming is a scamming practice in which malicious code is installed on a personal computer o

    21、r server, misdirecting users to(74)Web sites without their knowledge or consent。(分数:2.00)A.availableB.fraudulentC.normalD.structured39.To verify that your printer is operating correctly, you can run the printer(75)program。(分数:2.00)A.driverB.viewC.browseD.self-test软件水平考试(初级)程序员上午(基础知识)-试卷 14 答案解析(总分:

    22、146.00,做题时间:90 分钟)一、选择题(总题数:53,分数:146.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在 Windows 操作系统中,利用“查找”窗口,不能用于文件查找的选项是(4)。(分数:2.00)A.文件属性 B.文件大小C.文件有关日期D.文件名称和位置解析:3.已知 X=93H,Y=D6H,Z=EAH,则(X (分数:2.00)A.BAHB.90HC.AAH D.94H解析:解析:已知 X=10010011,Y=11010110,Z=11101010。按位进行逻辑运算

    23、“非”、“异或”、“与”依次可得: =00101001;X =10111010;(X4.下列关于可编程只读存储器的叙述中,正确的是(12)。(分数:2.00)A.其存储内容可根据用户需求不同,随时可由用户对它再编程B.其存储内容是由制造厂商在生产过程中按预定要求写入的C.其英文缩写为 EPROMD.其存储内容只能由用户写一次 解析:解析:只读存储器根据数据的写入方式不同可分为固定 ROM、可编程 ROM、可擦可编程 ROM 和电可擦可编程 ROM 等类型:固定 ROM 在厂家生产时就已写好数据,其内容只能读出不能改变,一般用于存放BIOS 系统程序,也用于微程序控制;可编程 ROM(PROM)

    24、中的内容可由用户一次性写入,写入后不能再修改;可擦可编程 ROM(EPROM)和电可擦可编程 ROM(EEPROM)既可以读出,也可以由用户写入,写入后还允许修改。5.由国家电力部批准发布的,在电力系统范围内统一使用的标准属于(25)。(分数:2.00)A.国家标准B.行业标准 C.地方标准D.企业标准解析:6.计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是(28)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开 解析:7.下面的选项中,(29)不是计算机病毒的特征。(分数:2.00)A.

    25、破坏性B.传染性C.隐蔽性D.免疫性 解析:解析:计算机病毒的特征有:寄生性、隐蔽性、非法性、传染性和破坏性。一台计算机完全可能多次感染同一种计算机病毒,因此它不具备免疫性。8.空气湿度过高对计算机造成的危害体现在(30)。(分数:2.00)A.不利于机箱和显示器的散热B.容易产生腐蚀,导致电路工作不可靠 C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢解析:解析:由于水是导电的液体,室内的湿度过高会造成机内元器件腐蚀生锈,严重时会使电路板发生短路;室内湿度高于 80%后,显示器内部会产生结露现象,其内部的电源变压器和其它线圈受潮后也易产生漏电,

    26、甚至有可能发霉断线。选项 A 是由室内温度过高和通风不良导致的;C 是由空气湿度过低导致的。9.在数据结构中,从逻辑上可以把数据结构分成(34)。(分数:2.00)A.动态结构和静态结构B.线性结构和非线性结构 C.内部结构和外部结构D.紧凑结构和非紧凑结构解析:解析:数据结构中在逻辑上可以分为线性结构和非线性结构两种。10.线性表若采用链表存储结构,要求内存中可用存储单元地址(35)。(分数:2.00)A.必须连续B.部分地址必须连续C.一定不连续D.连续不连续均可 解析:解析:线性表链式存储结构的特点是用一组任意的存储单元存储线性表的数据元素。这组存储单元可以是连续的,也可以是不连续的。每

    27、个数据元素有两部分信息,即数据域和指针域(存储其直接后继的存储位置)。11.一个队列的入列序列是 1,2,3,4,则队列的输出序列是(36)。(分数:2.00)A.4,3,2,1B.1,2,3,4 C.1,4,3,2D.3,2,4,1解析:解析:队列是一种先进先出的线性表,它只能在表的一端进行插入,另外一端进行删除元素。12.栈和队列都是(37)。(分数:2.00)A.顺序存储的线性结构B.链式存储的非线性结构C.限制存取点的线性结构 D.限制存取点的非线性结构解析:解析:栈和队列是既可以顺序存储,也可以链式存储的线性表。它们的共同点是插入删除元素受到限制。13.邻接表存储结构下图的深度优先遍

    28、历算法结构类似于二叉树的(38)。(分数:2.00)A.先序遍历 B.中序遍历C.后序遍历D.按层遍历解析:解析:图的深度优先遍历是从图中某个顶点 v 出发,访问此顶点,然后依次从 v 的未被访问的邻接点出发深度优先遍历图,直到图中所有和 v 有路径相通道顶点都被访问到;如果此时还有顶点没有被访问,则另选图中一个未访问道顶点作起始点,重复以上过程,直到图中所有顶点都被访问。14.下列哪一种图的邻接矩阵是对称矩阵(39)。(分数:2.00)A.有向图B.无向图 C.AOV 网D.AOE 网解析:解析:无向图是没有方向的,所以它的邻接矩阵是对称的。AOV 网是点表示活动的网;AOE 网是边表示活动

    29、的网。15.深度为 5,的二叉树至多有(40)个结点。(分数:2.00)A.16B.32C.31 D.10解析:解析:根据二叉树的性质,深度为 k(k=1)的二叉树至多有 2k-1 个结点。16.有 12 个结点的平衡二叉树的最大深度是(41)。(分数:2.00)A.4B.5 C.6D.3解析:解析:假设 Nh 表示深度为 h 的平衡二叉树中含有的最少的结点数目。那么,N0=0,N1=1,N2=2,并且 Nh=Nh-1+Nh-2+1。根据平衡二叉树平衡二叉树的这一性质,N5=12。所以选择 B。17.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为(42)

    30、。(分数:2.00)A.插入排序B.选择排序 C.归并排序D.快速排序解析:解析:选择排序的基本方法是:扫描整个线性表,从中选出最小的元素,将它交换到表的最前面;然后对剩下的子表采用同样的方法,直到子表空为止。18.二维数组 Mi,的元素是 4 个字符(每个字符占一个存储单元)组成的串,行下标 i 的范围从 0 到 4,列下标 j 的范围从 0 到 5。M 按行存储时元素 M3,5的起始地址与 M 按列存储时元素(43)的起始地址相同。(分数:2.00)A.M2,4B.M3,4 C.M3,5D.M4,4解析:解析:当按行存储的时候,M3,5的起始地址为(3*6+6)*4=96。当按列存储的时候

    31、,M3,4的起始地址为(4*5+4)*4=96。所以应该选择 B。19.二维数组 a 的成员是 6 个字符组成的串,行下标 i 的范围从 0 到 8,列下标 j 的范围从 1 到 10,则存放 a 至少需要(44)个字节。(分数:2.00)A.90B.180C.240D.540 解析:解析:行下标 i 的范围从 0 到 8,列下标 j 的范围从 1 到 10,则数组的共有 9*10=90 个元素。每一个元素都占用 6 个字节。所以选 D。20.从编译原理的语法分析角度看,源程序是一个句子的集合,(45)可以较好地反映这些句子的结构。(分数:2.00)A.线性表B.树 C.强连通图D.堆栈解析:

    32、解析:从编译原理词法分析的角度看,语言是一个单词的集合,称之为正规集;单词是由一个个字符组成的线性结构。从语法分析的角度看,语言是一个句子的集合,而句子是由记号组成的非线性结构。反映句子结构的最好方法是树,常用的有语法树和分析树。21.假定下列 x 和 y 均为 int 型变量,则不正确的赋值为(46)。(分数:2.00)A.x+=y+B.x+=y+ C.x=+yD.x+=+y解析:解析:+x 表示先加 1 再进行其他运算,x+表示进行其他运算之后再进行加 1,x+=y 等价于x=(x+y),由此可以判断 B 选项不正确。22.若定义了函数 double *function(),则函数 fun

    33、ction 的返回值为(47)。(分数:2.00)A.实数B.实数的地址 C.指向函数的指针D.函数的地址解析:解析:由函数的定义可知它返回的是一个指向实数的指针,即 B 选项。23.以下说法中正确的是(48)。(分数:2.00)A.C+程序总是从第一个定义的函数开始执行B.C+程序总是从 main 函数开始执行 C.C+函数必须有返回值,否则不能使用函数D.C+程序中有调用关系的所有函数必须放在同一个程序文件中解析:解析:C+程序总是从 main 函数开始执行;不是所有的 C+函数都有返回值,比如 void 类型的函数没有返回值。C+程序中的函数可以调用不同程序文件中的函数,只有当定义的函数

    34、之前加上 static关键字,它们只能为本程序文件所使用,否则能够为整个程序中的所有文件使用。24.软件需求分析是保证软件质量的重要步骤,它的实施应该是在(49)。(分数:2.00)A.软件定义阶段 B.软件设计阶段C.编码阶段D.软件开发全过程解析:解析:软件生命周期的瀑布模型中,软件的定义期包括问题定义、可行性研究和需求分析三个阶段。25.软件测试的目的是尽可能发现软件中的错误,通常(50)是代码编写阶段可进行的测试,它是整个测试工作的基础。(分数:2.00)A.集成测试B.单元测试 C.确认测试D.系统测试解析:解析:软件测试实际上可分成 4 个步骤进行:单元测试,也称模块测试,在模块编

    35、写完成且无编译错误后就可以进行;组装测试,也称集成测试,就是把模块按系统设计说明书的要求组合起来进行测试;确认测试,就是检查软件的功能和性能是否与用户的要求一致;系统测试,是将已经确认的软件、计算机硬件、外设和网络等其他因素结合在一起,进行信息系统的各种组装测试和确认测试,其目的是通过与系统的需求相比较,发现所开发的系统与甩户需求不符或矛盾的地方。26.软件的可维护性度量可分解为对多种因素的度量,下述各种因素中,(51)不是可维护性度量的内容。(分数:2.00)A.可测试性B.可理解性C.可修改性D.可复用性 解析:解析:软件的可维护性是指为维护人员理解、改正、改动和改进这个软件的难易程度。软

    36、件可维护性的评价指标包括:可理解性、可测试性和可修改性。27.软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为(52)。(分数:2.00)A.可用性B.可靠性 C.正确性D.完整性解析:解析:软件质量是指反映软件系统或软件产品满足规定或隐含需枣的能力的特征和特性全体 ISO/IEC 9126 软件质量模型规定的软件质量特性包括:功能性、可靠性、易使用性、效率性、可维护性和可移植性。其中可靠性是指在规定的一段时间内和规定的条件下,软件维持在其性能水平有关的能力。28.某程序的目标代码为 51210 个字节,将其写到以字节编址的内存中,若以 40200H 为首地址开

    37、始顺序存放,则目标程序的末地址为(56)。(分数:2.00)A.4B600HB.4CA09H C.4B609HD.4CA00H解析:解析:51210 10 =C80AH,因此所求末地址为:40200H+C80AH-1=4CA09H。29.下图阴影部分对应的逻辑表达式为(57)。 (分数:2.00)A.Y.Z+XB.X. .Z+C.X. + D.X. .解析:解析:选项 A、B 和 D 所对应的图示分别为:30.根据网络分类的一般方法,CERNET 应该属于(61)。(分数:2.00)A.局域网B.城域网C.广域网 D.无线网解析:解析:始建于 1994 年的 CERNET 是国内最大的公益性学

    38、术计算机网。目前,CERNET 主要通过专线接入为全国千余所高校和科研单位提供互联网宽带接入服务,并已建成 30000 多公里的光纤,形成覆盖全国 200 余所城市的全国性网络,成为中国远程教育的基础平台。31.连接计算机与物理线路的是(62)。(分数:2.00)A.路由器B.中继器C.交换机D.网卡 解析:解析:网卡(网络适配卡,或称网络接口卡)是插在计算机总线上的一块印刷电路板,它将计算机连接到网络,并处理数据包传输与接收的所有细节。32.能够提供两个节点之间路径选择功能的协议是(63)协议。(分数:2.00)A.传输层B.网络层C.数据链路层D.物理层 解析:解析:OSI 模型中的网络层

    39、为传输层实体提供端到端的交换网络数据传送功能,其任务就是选择合适的网间路由和交换节点,确保数据及时传送。33.关于 IP 地址,下面说法错误的是(64)。(分数:2.00)A.所有接入 Internet 的计算机都必须有一个 IP 地址B.IP 地址可以静态分配,也可以动态分配C.IP 地址是 OSI 参考模型中的第三层地址D.分配给普通用户使用的 IP 地址有 A、B、C、D 四类 解析:解析:IP 地址共有 AE 五类,识别头分别是 0,10,110,1110 和 1111。其中 AC 类是供普通用户使用的,D 类地址用于组播,例如用于路由器修改;E 类地址为保留地址。34.使用 IE 浏

    40、览器时,如果想将当前显示的 Web 页面保存起来,应该选择“文件”菜单中的(65)选项。(分数:2.00)A.另存为 B.保存C.打印D.属性解析:下列关于 Windows 桌面上任务栏的描述,正确的叙述是(1);关于新建桌面快捷方式,正确的叙述是(2)。(分数:4.00)A.任务栏的大小不可以改变B.任务栏的位置不可以改变C.任务栏不可以自动隐藏D.单击其上按钮可以激活对应的应用程序 解析:A.可以是任何文件或文件夹 B.只能是可执行程序或程序组C.只能是单个文件D.只能是程序文件和文档文件解析:下面是机器中浮点数的表示格式: (分数:4.00)A.0110 111001111100 B.0

    41、110 011001111100C.0110 001110011111D.0101 011001111100解析:解析:首先将-51.875 转换为二进制表示:(-51.875)10=-110011.111=-0.1100111112110,其中110 是阶码,-0.110011111 是尾数(绝对值大于 0.5)。由于规格化表示格式中阶符和阶码共计 4 位,本题中阶码大于 0,故采用补码时,这 4 位应该是110补=110原=0110。而采用原码表示尾数时,向-0.110011111原=1110011111 后面添零补足 12 位,得 111001111100。A.0110 10011000

    42、0000B.1010 100110001000C.1010 100110000000D.1010 100110000100 解析:解析:设阶码由 1 位符号位和 n 位数值位组成,则X移=2n+X,-2nX2n。此例中,若采用移码表示阶码,则阶符和阶码这 4 位上应该是110移=100+110=1010。若采用补码表示尾数,向-0.110011111补=1001100001 后面添零补足 12 位,可得到 1001100001000。设机器字长为 8,已知 X、Y 分别为带符号的纯小数和纯整数,且X补=Y移=11111111,求出 X 和 Y 的十进制真值:X=(9),Y=(10)。(分数:4

    43、.00)A.1/128B.-0.0078125 C.127/128D.-0.9921875解析:解析:由X补=1111111 可知X反=11111110 以及X原=10000001,即 X=(-0.0000001)2,(-1/128) 10 。A.-1B.1C.127 D.-127解析:解析:由Y移=11111111 可知 Y=11111111-2 8-1 ,进而可得 Y=01111111=(+127) 10 。按照“值”的不同特性,高级程序语言中的数据类型可以分为(34)和(35),后者又由前者组织而成。(分数:4.00)A.原子类型 B.整数类型C.结构类型D.指针类型解析:解析:按照“值

    44、”的不同特性,高级程序语言中的数据类型可以分为两类:一类是非结构的原子类型。原子类型的值是不可分解的。如:C 语言中的基本数据类型(整型,实型等)、指针类型和空类型。另一类是结构类型。结构类型的值是由若干成分按照某种结构组成的,因此是可以分解的,并且它的成分可以是非结构的,也可以是结构的。如:C 语言中的数组。A.原子类型B.整数类型C.结构类型 D.指针类型解析:解析:同上黑盒测试和白盒测试分别是从(51)角度出发的测试,白盒测试重视(52)的度量。(分数:4.00)A.开发人员、管理人员B.用户、管理人员C.用户、开发人员 D.开发人员、用户解析:解析:黑盒测试将软件看成黑盒子,它从用户的

    45、角度出发,在完全不考虑软件内部结构和特性的情况下,测试软件的功能。白盒测试将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试软件,因此是从开发人员的角度出发的。A.测试用例多少B.测试路径多少C.测试覆盖率 D.测试出错误的多少解析:解析:白盒测试的原则是:保证每个模块中的所有独立路径至少被使用一次;对所有逻辑值均需测试“真”和“假”两种情况;在上下边界及可操作范围内运行所有循环;检查内部数据结构以确保其有效性。由此可以看出,白盒测试法要求的测试用例全面,即注重测试的覆盖度。某计算机有 20 根地址总线和 16 根数据总线,那么该计算机的字长是(57)位,可寻址的范围是(58)。(分数:

    46、4.00)A.16 B.18C.20D.36解析:解析:计算机字长指的是在计算机内部作为整体传输和处理的二进制位数,由计算机系统中数据总线的宽度决定。A.64KBB.256KBC.1MB D.64GB解析:解析:计算机的寻址范围由地址总线的宽度决定,20 根地址总线可以寻址 220=1MB 个存储单元。已知某汉字的区位码是 3413,则它在计算机内的编码是(59)。在 3232 点阵的汉字字库中,存放该字需占用(60)个字节。(分数:4.00)A.3413HB.220DHC.D4B3HD.C2ADH 解析:解析:3413 化为十六进制数是 220DH= 00100010 00001101,为求

    47、该字的机内码只需将两个字节分别加上 10100000,即得 11000010 10101101= C2ADH。A.256B.128 C.64D.32解析:解析:按 3232 点阵存放汉字字形码时,每个字形码占用的存储空间为 3232 位,即 3232/8= 128 字节。电子邮件发送和接收的协议分别是(63)协议。一个用户在一台名为“”的邮件服务器上有一个账号“test”,则其邮件地址为(64)。(分数:4.00)A.FTP、POPB.SMTP、POP C.UDP、PPPD.UDP、POP解析:解析:电子邮件发送和接收的协议分别是 SMTP 协议(Simple Mail Transfer Pr

    48、otocol,简单邮件传输协议)和 POP 协议(Post Office Protocol,邮局协议)。ABC D解析:解析:完整的邮件地址是“邮箱账户名计算机名”,本题中应该是“”。在 Windows 操作系统中,(1)用于与用户进行信息交换。把窗口和对话框作一比较,窗口可以移动和改变大小。而对话框(2);关于对话框的说法正确的是(3)。(分数:6.00)A.菜单B.工具栏C.对话框 D.应用程序解析:A.既不能移动,也不能改变大小B.仅可以移动,不能改变大小 C.仅可以改变大小,不能移动D.既能移动,也能改变大小解析:A.有菜单栏B.有最大化,最小化按钮C.有标题栏 D.可以任意改变大小解析:在 Windows 操作系统的资源管理器窗口中,为了将选定的硬盘上的文件或文件夹复制到软盘,应进行的操作是(4)。在“我的电脑”窗口中,若已选定硬盘上的文件或文件夹并按了 DE


    注意事项

    本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷14及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开