欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷15及答案解析.doc

    • 资源ID:1340198       资源大小:133KB        全文页数:27页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷15及答案解析.doc

    1、软件水平考试(初级)程序员上午(基础知识)-试卷 15 及答案解析(总分:174.00,做题时间:90 分钟)一、选择题(总题数:76,分数:174.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在网络通信中,(18)服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。(分数:2.00)A.数据保密性B.不可否认性C.数据完整性D.访问控制3.计算机中实现不同的作业处理方式(如:批处理、分时处理、实时处理等),主要是基于操作系

    2、统对(162)管理采用了不同的策略。(分数:2.00)A.处理机B.CacheC.设备D.文件4.在常用的字处理软件中,选中文本块后,直接用鼠标拖曳已选定的文本,可以移动选中的文本;按下Ctrl 键再拖曳鼠标,可以(261)。(分数:2.00)A.复制选中的文本B.移动选中的文本,C.选中一个段落D.选中一个矩形区域中的文本5.下列结论中正确的是(104)。(分数:2.00)A.二叉树的度不为 2B.二叉树中任何一个结点的度都为 2C.二义树中至少有一个结点的度为 2D.树中结点的度可以小于 26.若单精度浮点数用 32 位二进制数表示,其中最高位为符号位,后面跟 8 位经偏移的阶码移码,偏移

    3、量为+127。尾数用原码表示,且把尾数规格化为 1.xxx.x(x 为 0 或 1),并将 1 去掉,尾数用 23 位表示。根据该标准,十进制数-178.125 的规格化表示形式为(110)。(分数:2.00)A.110000110 01100100010000000000000B.110000111 01100100010000000000000C.0 10000100 01100100010000000000000D.1 10000110 111001000100000000000007.先序序列和中序序列相同的二叉树为空树或(40)。(分数:2.00)A.任一结点均无右孩子的非空二叉树B

    4、.仅有两个结点的二叉树C.任一结点均无左孩子的非空二叉树D.不存在这样的二叉树8.已知 X=93H,Y=D6H,Z=EAH,则(X (分数:2.00)A.BAHB.90HC.AAHD.94H9.假定下列 x 和 y 均为 int 型变量,则不正确的赋值为(46)。(分数:2.00)A.x+=y+B.x+=y+C.x=+yD.x+=+y10.算法是指(47)。(分数:2.00)A.为解决问题而编写的计算机程序B.为解决问题而采取的方法与步骤C.为解决问题而需要采用的计算机语言D.为解决问题而采用的计算方法11.计算机的指令系统提供多种寻址方式,若操作数的地址在寄存器中,则称为(60)寻址。(分数

    5、:2.00)A.寄存器直接B.寄存器间接C.直接D.间接12.程序计数器(或指令地址寄存器)属于(16)。(分数:2.00)A.运算器B.存储器C.控制器D.I/O 接口13.以下关于动画的说法不正确的是(65)。(分数:2.00)A.动画就是运动的画面,而与静态图像无关B.动画分为实时动画和逐帧动画C.动画分为二维动画和三维动画D.动画是一种动态生成一组相关画面的处理方法14.在多级存储体系中,“Cache-主存”结构的作用是解决(15)的问题。(分数:2.00)A.主存容量不足B.辅存与 CPU 速度不匹配C.主存与辅存速度不匹配D.主存与 CPU 速度不匹配15.计算机软件著作权的客体是

    6、指(5)。(分数:2.00)A.公民、法人或其他组织B.计算机软件和硬件C.计算机程序和文档D.享有著作权的软件关系人16.最佳二叉搜索树是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树17.下面几个方面中:语法 语义 语句 语用程序设计语言的定义一般应包括(42)。(分数:2.00)A.、和B.、和C.、和D.、和18.采用 SPOOLing 技术是为了(13)。(分数:2.00)A.提高主机效率B.减轻用户编程负担C.提高程序的运行速度D.提高独占设备的利用率19.

    7、为了对紧急进程或重要进程进行调度,调度算法应采用(22)。(分数:2.00)A.先进先出调度算法B.优先数法C.最短作业优先调度D.定时轮转法20.下列选项中不属于网络管理协议的是(59)。(分数:2.00)A.SNMPB.CMIS/CMIPC.UNIXD.LMMP21.在 SQL 中,下列涉及空值的操作,不正确的是(23)。(分数:2.00)A.AGE IS NULLB.AGE IS NOT NULLC.AGE=NULLD.NOT(AGE ISNULL)22.一个队列的进队列顺序是 1,2,3,4,则队列顺序为(37)。(分数:2.00)A.4,3,2,1B.1,2,3,4C.2,4,3,1

    8、D.3,2,1,423.(55)不是手机平台的嵌入式操作系统。(分数:2.00)A.Palm OSB.LinuxC.SymbianD.Solaris24.在循环队列中用数组 A0.m-1存放队列元素,其队头和队尾指针分别为 front 和 rear,则当前队列中的元素个数是(38)。(分数:2.00)A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m25.下面哪个 IP 地址是有效的(64)。(分数:2.00)A.129925518B.1272119109C.192591256D.220103256,

    9、5626.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /h,在不考虑其他因素对可靠性的影响时,该计算机系统的 MTBF 为(11)小时。(分数:2.00)A.210 4B.510 4C.210 5D.510 527.对于如图 4-3 所示的 UML 类图,正确的描述是(47)。 (分数:2.00)A.类 O 的实例中包含了对类 P 的实例的引用B.类 O 的实例中包含了对类 Q 的实例的引用C.类 P 的实例中包含了对类 O 的实例的引用D.类 P 的实例中包含了对类 Q 的实例的引用28.在控制面板的“添加/删除程序”对话框中选择“添加/删除 W

    10、indows 组件”,然后进入“应用程序服务器”选项,在(70)组件复选框中勾选“文件传输协议(FTP)服务”选项,即可在 Windows 2003 中安装FTP 服务。(分数:2.00)A.ASP.NETB.Internet 信息服务(IIS)C.应用程序服务器控制台D.启用网络服务29.在图 1-4 某 IP 网络连接拓扑结构图中,共有(66)。 (分数:2.00)A.5 个冲突域、1 个广播域B.3 个冲突域、3 个广播域C.4 个冲突域、2 个广播域D.6 个冲突域、1 个广播域30.在高级程序设计语言中,对程序员来说,数据类型限定了(52)。(分数:2.00)A.变量的值域和操作B.

    11、变量的存取方式C.数据的存储媒体D.过程中参数的传递方式31.以下选项中,主要联系高层管理人员的信息系统是(28)。(分数:2.00)A.MIS(管理信息系统)B.DSS(决策支持系统)C.EDPS(电子数据处理系统)D.TPS(事务处理系统)32.在目前流行的大多数 PC 机中,硬盘一般是通过硬盘接口电路连接到(1)。(分数:2.00)A.CPU 局部总线B.PCI 总线C.ISA 总线(AT 总线)D.存储器总线33.松耦合多处理机实现处理机间通信靠的是(2)。(分数:2.00)A.共享主存B.共享系统总线C.共享外设或通信线路D.共享文件系统34.为了提高模块的独立性,模块之间最好是(6

    12、6)。(分数:2.00)A.控制耦合B.公共耦合C.内容耦合D.数据耦合35.下面关于数据库系统基于日志恢复的叙述中,正确的是(22)。(分数:2.00)A.利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDOB.利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDOC.利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDOD.利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDO36.循环队列用数组 A0,m-1存放其元素值,已知其头尾指针分别是

    13、front 和 rear,则当前队列中的元素个数是(31)。(分数:2.00)A.(rear-front+m)%mB.read-front+1C.read-front-1D.read-front37.在 Windows XP 中,文件和文件夹在磁盘中的存在方式有 3 种属性,不是其属性的是(32)。(分数:2.00)A.系统B.隐藏C.只读D.存档38.全相联地址映像是指(15)。(分数:2.00)A.组之间是固定的,而组内任何虚页可以装入任何实页位置B.一个虚页只装进固定的主存实页位置C.组间可任意装入,组内是固定装入D.任何虚页都可装入主存中任何实页的位置39.若某线性表中最常用的操作是在

    14、最后一个元素之后插入一个元素和删除最后一个元素,则采用(35)存储方式最节省运算时间。(分数:2.00)A.双链表B.带头结点的双循环链表C.容量足够大的顺序表D.单链表40.结构化程序设计主要强调的是(46)。(分数:2.00)A.程序的可移植性B.程序的易读性C.程序的规模D.程序的执行效率41.分层数据流图是一种比较严格又易于理解的描述方式,它的顶层描述了系统的(59)。(分数:2.00)A.总貌B.抽象C.细节D.软件的作者42.用链接方式存储的队列,在进行删除运算时(41)。(分数:2.00)A.头、尾指针可能都要修改B.仅修改尾指针C.仅修改头指针D.头、尾指针都要修改43.要建立

    15、良好的程序设计风格,下面描述正确的是(51)。(分数:2.00)A.符号名的命名要符合语法B.程序应简单、清晰、可读性好C.程序的注释可有可无D.充分考虑程序的执行效率44.下述描述正确的是(39)。(分数:2.00)A.在程序的一行中可以出现多个有效的预处理命令行B.使用带参宏时,参数的类型应与宏定义时的一致C.宏替换不占运行时间,只占编译时间D.宏定义不能出现在函数的内部45.与线性流水线最大吞吐率有关的是(62)。(分数:2.00)A.各个子过程的执行时间B.最快子过程的执行时间C.最慢子过程的执行时间D.最后子过程的执行时间46.继承具有(53),即当基类本身也是一个类的派生类时,底层

    16、的派生类也会自动继承间接基类的成员。(分数:2.00)A.规律性B.传递性C.重复性D.多样性47.某程序的目标代码为 16384B,将其写到以字节编址的内存中,以 80000H 为首地址开始依次存放,则存放该目标程序的末地址为_。(分数:2.00)A.81000HB.83FFFHC.84FFFHD.86000H48.用定点补码表示纯小数,采用 8 位字长,编码 10000000 表示的十进制数是(7)。(分数:2.00)A.0B.-1C.1D.12849.1000BaseLX 使用的传输介质是(61)。(分数:2.00)A.UTPB.STPC.同轴电缆D.光纤50.元素 3、1、2 依次全部

    17、进入一个栈后,陆续执行出栈操作,得到的出栈序列为(36)。(分数:2.00)A.3、2、1B.3、1、2C.1、2、3D.2、1、351.软件详细设计的主要任务是确定每个模块的_。(分数:2.00)A.算法和使用的数据结构B.外部接口C.功能D.编程程序设计语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(1),但在(2)的场合,还经常全部或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了(3)来提高程序的可读性。高级语言有很多种类,其中,PROLOG 是一种(4)型语言,它具有很强的(5)能力。(分数:10.00)A.运行效率低,开发效率低

    18、B.运行效率低,开发效率高C.运行效率高,开发效率低D.运行效率高,开发效率高A.对时间和空间有严格要求B.并行处理C.事件驱动D.电子商务A.简单算术表达式B.助记符号C.伪指令D.定义存储语句A.命令B.交互C.函数D.逻辑A.控制描述B.输入/输出C.函数定义D.逻辑推理52._语言可以编写 applet 并通过 Script 程序调用执行。(分数:2.00)A.FORTRANB.C+或 CC.HTMLD.Java由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有(1)层,通信子网覆盖其中的(2)层,参考模型的最高层则为(3)层。对等层之间的通信必须遵循共同的协议,例如

    19、EIA-RS232C 和 HDLC就分别是一种(4)层和(5)层的协议。(分数:10.00)A.12B.13C.23D.7E.46A.12B.13C.23D.5E.46A.表示B.网络C.数据链路D.应用E.物A.表示B.网络C.数据链路D.应用E.物A.表示B.网络C.数据链路D.应用E.物53.系统中有 4 个单位的存储器资源,被 n 个进程共享。如果每个进程都要求 i 个单位的存储器资源,那么,当_时,系统不会发生死锁。(分数:2.00)A.n=2,i=4B.n=4,i=3C.n=3,i=2D.n=3,i=354.某数据的 7 位编码为 0110101,若在其中最高位之前加一位偶校验位,

    20、则编码为_。(分数:2.00)A.10110101B.00110101C.01101011D.0110101055.声音信号的数字化过程包括采样、_和编码。(分数:2.00)A.合成B.去噪C.量化D.压缩56._是类的特性,它描述了类的对象所具有的一系列特性值。A属性 B操作 C行为 D状态(分数:2.00)A.B.C.D.57.结构化分析方法(SA)的主要思想是(51)。(分数:2.00)A.自顶向下、逐步分解B.自顶向下、逐步抽象C.自底向上、逐步抽象D.自底向上、逐步分解58.(15)技术是在主存中同时存放若干个程序,并使这些程序列交替运行,以提高系统资源的利用率。(分数:2.00)A

    21、.多道程序设计B.SpoolingC.缓冲D.虚拟设备59.我国知识产权具有法定保护期限,但 _受法律保护的期限是不确定的。A发明专利权 B商标权C商业秘密 D作品发表权(分数:2.00)A.B.C.D.60.循环队列占用的空间_。(分数:2.00)A.必须连续B.可以不连续C.不能连续D.不必连续61.在一棵二叉树上第 4 层的结点数最多为_个。(分数:2.00)A.4B.7C.8D.1662.XP 是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式,其四大价值观包括沟通、简单、_。A隐喻和反馈 B重构和勇气 C隐喻和重构 D反馈和勇气(分数:2.00)A.B.C.D.6

    22、3. (分数:2.00)A.B.C.D.64.利用 Windows 系统中的事件查看器将查看的事件分为_。A用户访问事件、安全性事件和系统事件 B应用程序事件、安全性事件和系统事件 C网络攻击事件、安全性事件和记账事件 D网络连接事件、安全性事件和服务事件(分数:2.00)A.B.C.D.65.某软件在进行维护时,因误删除一个标识符而引起的错误是(56)副作用。(分数:2.00)A.文档B.数据C.编码D.设计66.设有一个初始为空的栈,若输入序列为 1、2、3、n(n3),且输出序列的第一个元素是 n-1,则输入序列中所有元素都出栈后,( )。(分数:2.00)A.元素 n-2 一定比 n

    23、一 3 先出栈B.元素 1n-2 在输出序列中的排列是不确定的C.输出序列末尾的元素一定为 1D.输出序列末尾的元素一定为 n67.能防范重放攻击的技术是( )。(分数:2.00)A.加密B.数字签名C.数字证书D.时间戳68.二进制数 11101100l 对应的八进制数为( )。(分数:2.00)A.3544B.3511C.7211D.731069.在所有四位二进制数(从 0000 至 1111)中,数字 O 和 1 数目相同的数占( )。(分数:2.00)A.20B.375C.50D.62570.In C language, it is convenient to use a(74)to

    24、exit from a loop.(分数:2.00)A.breakB.endC.stopD.quitStructured programming practices(71)rise to Pascal,in which constructs were introduced to make programs more readable and better(72). C provided a combination of assembly language and high-level Structure to create a general-purpose language that cou

    25、ld be used from system to(73)programming. Next came object orientation,which is(74)of a methodology and design philosophy than a language issueThis is(75)by the addition of so-called OO extensions to current languages,such as C(分数:10.00)A.givingB.givenC.gaveD.givesA.structureB.structuredC.constructs

    26、D.structuresA.logicB.functionC.flexibleD.applicationA.moreB.littleC.a matterD.importantA.evidenceB.evidencedC.evidencesD.evidencing71.In C language, the result of the logical _ operator is 1 if the value of its operand is 0, 0 if the value of its operand is non-zero.(分数:2.00)A.ANDB.NOTC.ORD.EOR72.Th

    27、e most widely used LAN system is _ which adopts a form of access known as CSMA-CD(分数:2.00)A.EthemetB.ATMC.FDDID.Wireless73.The firewall device is a( )system for connecting a computer network to other computer network(分数:2.00)A.hardwareB.softwareC.securityD.IO软件水平考试(初级)程序员上午(基础知识)-试卷 15 答案解析(总分:174.0

    28、0,做题时间:90 分钟)一、选择题(总题数:76,分数:174.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在网络通信中,(18)服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。(分数:2.00)A.数据保密性B.不可否认性 C.数据完整性D.访问控制解析:解析:不可否认性服务是指从技术上实现保证实体对他们的行为的诚实性,即用数字签名的方法防止其对行为的否认。其中,人们更关注的是数据采源的不可否认性和接收的不可否

    29、认性,即用户不能否认敏感信息和文件不是来源于他;以及接收后的不可否认性,即用户不能否认他已接收到了敏感信息和文件。此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认性和同意的不可否认性等等。3.计算机中实现不同的作业处理方式(如:批处理、分时处理、实时处理等),主要是基于操作系统对(162)管理采用了不同的策略。(分数:2.00)A.处理机 B.CacheC.设备D.文件解析:解析:不同的作业处理方式是基于操作系统对处理机采用不同管理策略而形成的,批处理主要目的是提高 CPU 的利用率;分时处理主要目的是提高系统的交互性;实时处理为了满足事件的实时要求。4.在常用的字处理软件中,选

    30、中文本块后,直接用鼠标拖曳已选定的文本,可以移动选中的文本;按下Ctrl 键再拖曳鼠标,可以(261)。(分数:2.00)A.复制选中的文本 B.移动选中的文本,C.选中一个段落D.选中一个矩形区域中的文本解析:解析:在常用的字处理软件中,选中文本后直接用鼠标拖动,则会移动选中的文本,如果按下Ctrl 键再拖过去,则会复制指定文本到某个位置。5.下列结论中正确的是(104)。(分数:2.00)A.二叉树的度不为 2B.二叉树中任何一个结点的度都为 2C.二义树中至少有一个结点的度为 2D.树中结点的度可以小于 2 解析:解析:二叉树的度指的是其子结点数目,可以为 1 或者 0,其定义只要求度不

    31、大于 2。6.若单精度浮点数用 32 位二进制数表示,其中最高位为符号位,后面跟 8 位经偏移的阶码移码,偏移量为+127。尾数用原码表示,且把尾数规格化为 1.xxx.x(x 为 0 或 1),并将 1 去掉,尾数用 23 位表示。根据该标准,十进制数-178.125 的规格化表示形式为(110)。(分数:2.00)A.110000110 01100100010000000000000 B.110000111 01100100010000000000000C.0 10000100 01100100010000000000000D.1 10000110 11100100010000000000

    32、000解析:解析:在浮点数系统中,小数点的浮动使数值的表示不能惟一,从而给数据处理带来困难,因此有必要使浮点数的表示与存储有一定的标准,考虑到阶码、尾数之间的关系,常将尾数的量高数字位变成有效值,此过程称为规格化(normalization)。规格化-178.125 的步骤如下:先将-178.125 变换成二进制得到-10110010.001,将小数点左移 7 位进行规格化,然后加 127 后得到移码 10000110,于是我们得到规格化后的二进制数为 1 106410110 011001000100000000000000。7.先序序列和中序序列相同的二叉树为空树或(40)。(分数:2.00

    33、)A.任一结点均无右孩子的非空二叉树B.仅有两个结点的二叉树C.任一结点均无左孩子的非空二叉树 D.不存在这样的二叉树解析:解析:如果每个结点都是没有左孩子的非空二叉树,根据先序遍历和中序遍历的定义,对这棵树的遍历始终是根,右于树的顺序进行的。8.已知 X=93H,Y=D6H,Z=EAH,则(X (分数:2.00)A.BAHB.90HC.AAH D.94H解析:解析:已知 X=10010011,Y=11010110,Z=11101010。按位进行逻辑运算“非”、“异或”、“与”依次可得: =00101001;X =10111010;(X9.假定下列 x 和 y 均为 int 型变量,则不正确的

    34、赋值为(46)。(分数:2.00)A.x+=y+B.x+=y+ C.x=+yD.x+=+y解析:解析:+x 表示先加 1 再进行其他运算,x+表示进行其他运算之后再进行加 1,x+=y 等价于x=(x+y),由此可以判断 B 选项不正确。10.算法是指(47)。(分数:2.00)A.为解决问题而编写的计算机程序B.为解决问题而采取的方法与步骤 C.为解决问题而需要采用的计算机语言D.为解决问题而采用的计算方法解析:解析:计算机算法是对特定问题求解步骤地一种描述,它是指令的有限序列,其中每个指令表示一个或者多个操作。它有以下几个基本特征:可行性、确定性、有穷性、输入和输出。根据算法的定义与特点应

    35、该选 D。11.计算机的指令系统提供多种寻址方式,若操作数的地址在寄存器中,则称为(60)寻址。(分数:2.00)A.寄存器直接B.寄存器间接 C.直接D.间接解析:解析:直接寻址方式下,指令中给出操作数在内存中的存储单元地址;间接寻址方式下,指令中给出操作数地址的地址;寄存器(直接)寻址方式下,操作数存放在某个寄存器中,指令中给出该寄存器的编号;寄存器间接寻址方式下,操作数存放在内存中,其地址在某个寄存器中,指令中给出该寄存器的编号。12.程序计数器(或指令地址寄存器)属于(16)。(分数:2.00)A.运算器B.存储器C.控制器 D.I/O 接口解析:解析:CPU 主要由运算器和控制器组成

    36、,其中控制器包括程序计数器。指令寄存器、指令译码器、状态/条件寄存器等部件;13.以下关于动画的说法不正确的是(65)。(分数:2.00)A.动画就是运动的画面,而与静态图像无关 B.动画分为实时动画和逐帧动画C.动画分为二维动画和三维动画D.动画是一种动态生成一组相关画面的处理方法解析:解析:动画是将静态的图像、图形及图画等按一定时间顺序显示而形成连续的动态画面;一般说来,动画是一种动态生成一系列相关画面的处理方法,其中的第一与前一幅略有不同;根据运动的控制方式可将计算机动画分为实时动画和逐帧动画;根据视觉空间的不同,计算机动画又有二维动画和三维动画之分。所以只有 A 选项的说法是不正确的。

    37、14.在多级存储体系中,“Cache-主存”结构的作用是解决(15)的问题。(分数:2.00)A.主存容量不足B.辅存与 CPU 速度不匹配C.主存与辅存速度不匹配D.主存与 CPU 速度不匹配 解析:解析:Cache 处于主存与 CPU 之间,负责解决主存与 CPU 之间速度的协调问题。15.计算机软件著作权的客体是指(5)。(分数:2.00)A.公民、法人或其他组织B.计算机软件和硬件C.计算机程序和文档 D.享有著作权的软件关系人解析:解析:计算机软件著作权的客体,是指著作权法保护计算机软件著作权的范围。根据中华人民共和国著作权法第五十三条和计算机软件保护条例第二条、第四条的规定,著作权

    38、法保护的计算机软件是指计算机程序及其有关文档。著作权法所称对计算机软件的保护,是指计算机软件著作权人或者其受让者依法享有著作权的各项权利。16.最佳二叉搜索树是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树 C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树解析:解析:最佳二叉搜索树是搜索时平均比较次数最少的二叉搜索树。17.下面几个方面中:语法 语义 语句 语用程序设计语言的定义一般应包括(42)。(分数:2.00)A.、和B.、和 C.、和D.、和解析:解析:程序设计语言的定义一般应包括语法、语义和语用几个方面。语

    39、法是指记号的组合规则;语义指记号的特定意义;而语用是指程序与使用者的关系。18.采用 SPOOLing 技术是为了(13)。(分数:2.00)A.提高主机效率B.减轻用户编程负担C.提高程序的运行速度D.提高独占设备的利用率 解析:解析:SPOOLing,即外围设备联机并行操作,它除了是一种速度匹配技术外、也是一种虚拟设备技术。用一种物理设备模拟另一类物理设备,使各作业在执行期间只使用虚拟的设备,而不直接使用物理的独占设备。这种技术可使独占的设备变成可共享的设备,使得设备的利用率和系统效率都能得到提高。19.为了对紧急进程或重要进程进行调度,调度算法应采用(22)。(分数:2.00)A.先进先

    40、出调度算法B.优先数法 C.最短作业优先调度D.定时轮转法解析:解析:优先数法总是让优先数最高的进程先使用处理器。系统常以任务的紧迫性和系统效率等因素确定进程的优先数。20.下列选项中不属于网络管理协议的是(59)。(分数:2.00)A.SNMPB.CMIS/CMIPC.UNIX D.LMMP解析:解析:Unix 是一种操作系统,而不是协议。21.在 SQL 中,下列涉及空值的操作,不正确的是(23)。(分数:2.00)A.AGE IS NULLB.AGE IS NOT NULLC.AGE=NULL D.NOT(AGE ISNULL)解析:解析:SOL 中允许属性值为空,用关键字 NULL 表

    41、示空值。测试“年龄为空值”的条件可用“AGEIS NULL”,测试“年龄为非空值”的条件可用“AGE IS NOT NULL”或者“NOT(AGE IS NULL”。22.一个队列的进队列顺序是 1,2,3,4,则队列顺序为(37)。(分数:2.00)A.4,3,2,1B.1,2,3,4 C.2,4,3,1D.3,2,1,4解析:解析:队列的特点是先进先出,即出队顺序同进队顺序。23.(55)不是手机平台的嵌入式操作系统。(分数:2.00)A.Palm OSB.LinuxC.SymbianD.Solaris 解析:解析:Solaris 是一个 UNIX 类操作系统,不是手机平台的嵌入式操作系统

    42、。24.在循环队列中用数组 A0.m-1存放队列元素,其队头和队尾指针分别为 front 和 rear,则当前队列中的元素个数是(38)。(分数:2.00)A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+m)%m 解析:解析:循环队列中,队头指向的是队首元素的前一个位置,队尾指向队尾元素所在位置。所以当前队列中的元素个数是(rear-froot+m)%m。25.下面哪个 IP 地址是有效的(64)。(分数:2.00)A.129925518 B.1272119109C.192591256D.220103256

    43、,56解析:解析:IP 地址的第一组数字不能是 127,它保留给内部回送函数使用,所以选项 B 是错误的。IP地址的每组数值不能大于 255,而选项, C 和 D 中都有 256 出现,所以也是错误的,本题中只有选项 A 是有效的 IP 地址。26.若某计算机系统是由 500 个元器件构成的串联系统,且每个元器件的失效率均为 10 -7 /h,在不考虑其他因素对可靠性的影响时,该计算机系统的 MTBF 为(11)小时。(分数:2.00)A.210 4 B.510 4C.210 5D.510 5解析:解析:根据题意,由 500 个元器件构成的串联计算机系统的总失效率为各元器件的失效率的和,即为

    44、50010 -7 /h=510 -5 /h。在不考虑其他因素对可靠性的影响时,由于计算机系统的平均故障间隔时间可定义为该系统失效率的倒数,因此该计算机系统的平均故障间隔时间(MTBF)为 210 4 h。27.对于如图 4-3 所示的 UML 类图,正确的描述是(47)。 (分数:2.00)A.类 O 的实例中包含了对类 P 的实例的引用B.类 O 的实例中包含了对类 Q 的实例的引用C.类 P 的实例中包含了对类 O 的实例的引用 D.类 P 的实例中包含了对类 Q 的实例的引用解析:解析:在图 4-3 所示的 UML 类图中,带箭头方向的实线“”表示类 O、P(既可以是相同类也可以是不同类

    45、)之间存在着关联关系。根据图中的箭头走向可知,导航方向是 PO,说明可以从类 P 的实例导航到类 O 的实例,因此在类 P 中必然包含一个对类 O 的实例的引用。在图 4-3 中,“-Q”表示的是关联一端的角色名称。28.在控制面板的“添加/删除程序”对话框中选择“添加/删除 Windows 组件”,然后进入“应用程序服务器”选项,在(70)组件复选框中勾选“文件传输协议(FTP)服务”选项,即可在 Windows 2003 中安装FTP 服务。(分数:2.00)A.ASP.NETB.Internet 信息服务(IIS) C.应用程序服务器控制台D.启用网络服务解析:解析:以系统管理员身份登录

    46、 Windows Server 2003 系统。依次单击【控制面板】【添加或删除程序】【添加/删除 Windows 组件】,从弹出的“Windows 组件向导”配置界面中,选择“应用程序服务器”选项,单击【详细信息】按钮;从弹出的“应用程序服务器”配置界面中,选择“Internet 信息服务(11S)”选项,单击【详细信息】按钮:从弹出的“Internet 信息服务(IIS)”配置界面择,选择“文件传输协议(ETP)服务”选项,最后依次单击【确定】、【下一步】按钮,操作系统将进行配置 FTP服务组件的安装过程。29.在图 1-4 某 IP 网络连接拓扑结构图中,共有(66)。 (分数:2.00

    47、)A.5 个冲突域、1 个广播域B.3 个冲突域、3 个广播域C.4 个冲突域、2 个广播域 D.6 个冲突域、1 个广播域解析:解析:通常,普通的集线器是一种工作在物理层,具有“共享冲突域、共享广播域”特性的网络互连设备。而将交换机和网桥称为二层设备,它是一种工作在数据链路层,具有“隔离冲突域、共享广播域”特性的网络互连设备。可见,交换机只能缩小冲突域,而不能缩小广播域。整个交换式网络就是一个大的广播域,广播报文散到整个交换式网络。将路由器称为三层设备,它是一种工作在网络层,具有“隔离冲突域、隔离广播域”功能的网络互连设备。在 Internet 等主干网上,路由器的主要作用是路由选择。而在园

    48、区网内部,路由器主要完成分隔子网的任务。随着网络规模的不断扩大,局域网演变成以高速主干和路由器连接的多个子网所组成的园区网。在其中,各个子网在逻辑上独立,而路由器就是能够完成分隔它们的互连设备,它负责子网间的报文转发和广播隔离,在边界上的路由器则负责与上层网络的连接。由以上分析可知,图 1-4 拓扑结构图中共有 4 个冲突域、2 个广播域,如图 1-14 所示。其中,冲突域 1 和冲突域 2 属于同一个广播域,冲突域 3 和冲突域 4 属于另一个广播域。30.在高级程序设计语言中,对程序员来说,数据类型限定了(52)。(分数:2.00)A.变量的值域和操作 B.变量的存取方式C.数据的存储媒体D.过程中参数的传递方式解析:解析:本题考查我们对数据类型的理解。数据类型描述的是数据的属性,一般声明变量时都需要声明其类型,这样方便操作变量时为变量分配存储空间,变量的数据类型决定了如何将代表这些值的位存储到计算机的内存中。变量类型的确定也能确定变量的一些操作,不同变量类型可能会有不同操作,比如字符型变量一般不参与运算操作等。因此,数


    注意事项

    本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷15及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开