欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷16及答案解析.doc

    • 资源ID:1340199       资源大小:137.50KB        全文页数:23页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷16及答案解析.doc

    1、软件水平考试(初级)程序员上午(基础知识)-试卷 16 及答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.在资源管理器中,选定多个不连续文件或文件夹的操作步骤有: a 选中第二个文件或文件夹, b 按住 Shin 键, c 按住 Ctrl 键, d 选中其他文件或文件夹, 正确的操作顺序是(65)(分数:2.00)A.adB.abdC.acdD.da3.文件系统对文件的保护常采用存取控制方式进行,

    2、下列各项中不属于存取控制方法的是(17)。(分数:2.00)A.存取控制矩阵B.用户权限表C.密码与口令D.数字签名4.网上的“黑客”是指(28)的人。(分数:2.00)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统5.软件工程的出现主要是由于(49)。(分数:2.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现6.下列关于冗余压缩法的说法,正确的是(54):冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原样恢复原始数据;冗余压缩法是有损压缩法;冗余压缩的压缩比一般都比较小。(分数:2.00)A.B.C.D

    3、.7.由国家电力部批准发布的,在电力系统范围内统一使用的标准属于(25)。(分数:2.00)A.国家标准B.行业标准C.地方标准D.企业标准8.下列哪一种图的邻接矩阵是对称矩阵(39)。(分数:2.00)A.有向图B.无向图C.AOV 网D.AOE 网9.从编译原理的语法分析角度看,源程序是一个句子的集合,(45)可以较好地反映这些句子的结构。(分数:2.00)A.线性表B.树C.强连通图D.堆栈10.在下面的一维数组定义中,有语法错误的是(41)。(分数:2.00)A.int a=1,2,3B.int a10=0C.int aD.int a511.执行下列移位指令时,向操作数的符号位填入 0

    4、 的是(56)。(分数:2.00)A.逻辑左移B.逻辑右移C.算术左移D.算术右移12.磁带是一种(19)存取的存储设备。(分数:2.00)A.随机B.只读C.顺序D.索引13.控制机器指令执行的微程序存放在(56)中。(分数:2.00)A.控制寄存器B.指令寄存器C.内部寄存器D.Cache14.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。(分数:2.00)A.proc 结构B.proc 结构和核心栈C.ppda 区D.proc 结构和 user 结构15.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的(

    5、41)。(分数:2.00)A.操作系统型B.外壳型C.源码型D.入侵型16.在虚拟存储系统中,若进程在内存中占 3 块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为 1、2、3、4、1、2、5、1、2、3、4、5、6 时,将产生(50)次缺页中断。(分数:2.00)A.7B.8C.9D.1017.设 X 为逻辑变量,下列逻辑运算中,不正确的是(10)。(分数:2.00)A.X.1=XB.X+1=XC.X.0=0D.X+0=X18.如下叙述中正确的是(45)。(分数:2.00)A.串是一种特殊的线性表B.串的长度必须大于 0C.串中元素只能是字母D.空串就是空白串19.依法受到保

    6、护的计算机软件作品必须符合下述条件(65)。(分数:2.00)A.A、B 和 CB.可被感知C.逻辑合理D.独立创作20.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有(31)个 0 元素。(分数:2.00)A.n 2 -2eB.2e-1C.n 2 -eD.e 221.有如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主键是部门号。EMP (分数:2.00)A.从 DEFT 中删除部门号=03的行B.在 DEFT 中插入行(06,计划部,6 号楼)C.将 DEFT 中部门号=02的部门号改为10D.将 DEPT 中部门号=01的地

    7、址改为5 号楼22.在关系模式 R(U)中,如果 XY 和 XZ 成立,则 XYZ 也成立,这条规则称为(27)。(分数:2.00)A.增广律B.自反律C.合并律D.分解律23.快速以太网的主要产品是(61)。(分数:2.00)A.HUB 和 100Mbit/s 双绞线B.HUB 和适配器C.光纤和 100Mbit/s 双绞线D.适配器和 100Mbit/s 双绞线24.从 Windows 环境进入 MS-DOS 方式后,返回 Windows 环境的 DOS 命令为(16)。(分数:2.00)A.EXITB.QUITC.RETD.MSDO25.在下面所列出的条目中,哪些是数据库管理系统的基本功

    8、能(20)。 数据库定义 数据库的建立和维护 数据库存取 数据库和网络中其他软件系统的通信(分数:2.00)A.和B.、和C.和D.都是26.JPEG 是 ISO 的国际标准,它是(52)压缩和解压缩算法的标准。(分数:2.00)A.静态图像B.图像C.动态图像D.声音27.线性表采用链式存储时,结点的存储地址(41)。(分数:2.00)A.必须是不连续的B.连续与否均可C.必须是连续的D.和头结点的存储地址相连续28.某单位通过 2Mbps 的 DDN 专线接入广域网,网络拓扑结构如图 6-5 所示。该单位申请的公网 IP 地址为61.246.100.96/29。其中,该单位能够使用的有效公

    9、网地址有(70)个。 (分数:2.00)A.5B.6C.7D.829.将一幅分辨率为 640480,具有 2 34 种彩色的图像以我国 PAL 制的视频标准无闪烁显示动画 4s,则该动画全部图像所占用的存储量约为(13)。(分数:2.00)A.8.80MBB.7.37MBC.87.89MBD.737.28MB30.已知字符 R 的 ASCII 码值的十进制表示为 82。如果将最高位设置为偶校验位,则字符 L 的 ASCII 码值设置偶校验位后,它的二进制表示为(21)。(分数:2.00)A.1001101B.1001110C.11010010D.1100110031.以下不会造成死循环的 C

    10、语句是(49)。(分数:2.00)A.while(x=8)x-;B.for(i=10;sum=0;sum=i;)sum=-i;C.for(y=0,x=1;x+y;x=i+)i=x;D.for(x=10;x+=i);32.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是(70)。(分数:2.00)A.B.C.D.33.以下耦合类型中,耦合程度最低的是(54)。(分数:2.00)A.标记耦合B.控制耦合C.内容耦合D.公共耦合34.某机器字长 8 位,则十进制数-73 的补码机器码是(12)。(分数:2.00)A.11000101B.10110111C.110010

    11、01D.1011101135.如果关系 R 和 S 进行自然连接时,只把 R 中原该舍弃的元组保存到新关系中,这种操作称为(18)。(分数:2.00)A.外连接B.内连接C.左外连接D.右外连接36.数据模型的三要素包括(20)。(分数:2.00)A.外模式、模式、内模式B.网状模型、层次模型、关系模型C.实体、联系、属性D.数据结构、数据操纵、完整性约束37.下面关于线性表的叙述中,错误的是(32)。(分数:2.00)A.顺序表使用一维数组实现线性表B.顺序表必须占用一片连续的存储单元C.顺序表的空间利用率高于链表D.在链表中,每个结点只有一个链域38.在可变分区存储管理中,某作业完成后要收

    12、回其主存空间,该空间可能要与相邻空闲区合并。在修改未分配区表时,使空闲区个数不变且空闲区始址不变的情况是(16)空闲区。(分数:2.00)A.无上邻也无下邻B.无上邻但有下邻C.有上邻也有下邻D.有上邻但无下邻39.当新的硬件安装到计算机上后,计算机启动即能自动检测到,为了在 Windows 上安装该硬件,只需(3)。(分数:2.00)A.根据计算机的提示一步一步进行B.无须安装驱动程序,即可使用,即为即插即用C.回到 DOS 下安装硬件D.以上都不对40.在 Excel 中按文件名查找时,可用(7)代替任意单个字符。(分数:2.00)A.*B.?C.%D.!41.“启动 I/O指令是主要的输

    13、入/输出指令,属于(18)。(分数:2.00)A.目态、管态都能用的指令B.管态指令C.编译程序只能用的指令D.目态指令42.由我国信息产业主管部门批准发布,在信息产业范围内统一使用的标准,称为(26)。(分数:2.00)A.地方标准B.部门标准C.行业标准D.企业标准43.某数据的 7 位编码为 1111000,若将其奇校验位放在最低位之后,则含奇校验位的编码为坐(9)。(分数:2.00)A.11110000B.01111000C.11111000D.1111000144.数据压缩分为两类,一类是无损压缩,另一类是有损压缩。下列压缩技术中,属于有损压缩方法的是(51)。(分数:2.00)A.

    14、RL 编码B.DM 编码C.Huffman 编码D.矢量编码45.MP3 代表的含义为(69)。(分数:2.00)A.一种视频格式B.一种音频格式C.一种网络协议D.软件的名称46.若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称为_。(分数:2.00)A.废块B.空闲页面C.碎片D.空闲簇47.通过设置文件的_,可以使其成为“只读”文件。(分数:2.00)A.类型B.格式C.属性D.状态48.以下选项中,主要联系高层管理人员的信息系统是_。(分数:2.00)A.MIS(管理信息系统)B.DSS(决策支持系统)C.EDPS(电子数据处理系统)D.TPS(事务处理系统)49.以下

    15、各图用树结构描述了 7 个元素之间的逻辑关系,其中(39)适合采用二分法查找元素。(分数:2.00)A.B.C.D.50.Web 服务器 www.abc.edu 的域名记录存储在 IP 地址为 213.210.112.34 的域名服务器中。某主机的TCP/IP 属性配置如下图所示,该主机要访问 www.abc.edu 站点,则首先查询 IP 地址为(65)的域名服务器。(分数:2.00)A.210.112.66.78B.210.112.66.88C.213.210.112.34D.200.210.153.1551.(18)不是我国著作权法所保护的对象。(分数:2.00)A.计算机程序B.计算机

    16、保护条例C.计算机文档D.Flash 软件制作的动画52.给定工程项目 PROJ 和职工 EMP 实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 与 EMP 之间应是一个(57)的联系。(分数:2.00)A.1:1B.n:1C.1:nD.m:n53.标准化是一门综合性学科,其工作内容十分广泛,可渗透到各个领域。标准化工作的特征包括横向综合性、政策性和( )。(分数:2.00)A.统一性B.灵活性C.先进性D.安全性54.一个栈的输入序列为 123n,若输出序列的第一个元素是 n,输出第 i(1in)个元素是_。(分数:2.00)A.不确定B.n-i+lC.iD.

    17、n-i55.某循环队列的容量为 M,队头指针指向队头元素,队尾指针指向队尾元素之后,如图 8-8 所示(M=8),则队列中的元素数目为_(MOD 表示整除取余运算)。 (分数:2.00)A.rear-frontB.front-rearC.(rear-front+M)MODMD.(front-rear+M)MODM56.以下各图用树结构描述了 7 个元素之间的逻辑关系,其中,_适合采用二分法查找元素。(分数:2.00)A.B.C.D.57.下面的排序方法中,关键字比较次数与记录的初始排列无关的是_。(分数:2.00)A.希尔排序B.冒泡排序C.直接插入排序D.直接选择排序58.某主机的 IP 地

    18、址为 10.100.100.01/20,其子网掩码是_。(分数:2.00)A.255.255.248.0B.255.255.252.0C.255.255.240.0D.255.255.255.059.计算机加电自检以后,引导程序首先装入_,否则,计算机不能做任何事情。(分数:2.00)A.操作系统B.编译程序C.Office 系列软件D.应用软件60._操作系统的系统响应时间重要性超过系统资源的利用率,它广泛应用于卫星控制、导弹发射、飞机飞行控制、飞机订票业务。(分数:2.00)A.分时B.批处C.实时D.分布式61.办公自动化软件一般应用于_。(分数:2.00)A.科学计算B.实时控制C.信

    19、息管理D.辅助设计62.要知道 8 位 b7b6b5b4b3b2b1b0 二进制数的 b2 是否为 1,可将该数与二进制数 00000100 进行_运算,如果运算结果不为 0,则此数的 b2 必然为 1。(分数:2.00)A.加B.减C.与D.或63.8 位累加器 A 中的数据为 FCH,若将其与 7EH 相异或,则累加器 A 中的数据为_。(分数:2.00)A.FEHB.7CHC.82HD.02H64.采用结构化方法开发软件时,常使用数据流图来描述系统数据处理过程,它是_阶段产生的。A系统分析 B概要设计 C详细设计 D编码(分数:2.00)A.B.C.D.65.对于一个具有容错能力的系统,

    20、(11)是错误的。(分数:2.00)A.通过硬件冗余来设计系统,可以提高容错能力B.在出现一般性故障时,具有容错能力的系统可以继续运行C.容错能力强的系统具有更高的可靠性D.容错是指允许系统运行时出现错误的处理结果66.线性表是最简单的一种数据结构,有顺序和链接二种存储方式。线性表按链接方式存储时,每个结点的存储包括_两部分。(分数:2.00)A.数据值与符号B.数据与指针C.数据与表名D.头地址与尾地址67.数据库技术中的“脏数据”是指_的数据。(分数:2.00)A.错误B.回返C.未提交D.未提交的随后又被撤消68.设根结点的层次为 0,则高度为 K 的二叉树的最大结点数为_(分数:2.0

    21、0)A.2 k -1B.2 kC.2 k+1 -1D.2 k +169._不是 C 语言的关键字。AdoBelseCfopenDstatic(分数:2.00)A.B.C.D.70.若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是 _。A将栈 S 中元素依次出栈并入栈T,然后栈 T 中元素依次出栈并进入栈 SB将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 SC直接交换栈顶元素和栈底元素 D直接交换栈项指针和栈底指针(分数:2.00)A.B.C.D.71.多媒体计算机中的彩色图像一般采用 _彩色空间表示。ARGBBCMYCYUVDYIQ(分数:2.00)A.B.C.D.

    22、72.The operating system has several major components,including the(64),a memory management system,the file system manager,device drivers,and the system libraries(分数:2.00)A.application kernelB.information kernelC.network kernelD.system kernel73.(75) is an interior gateway protocol that uses a distanc

    23、e vector algorithm to propagate routing information。(分数:2.00)A.RIPB.OSPFC.BGPD.EGP74.(75)is a mechanism used for protecting the users outside of network from accessing some non-authorized computer resources.(分数:2.00)A.RouterB.Network CardC.FirewallD.protocol75._ is a sequence of letters and digits,

    24、the first character must be a letter.(分数:2.00)A.An identifierB.A stringC.An arrayD.program76._: A graphical bar with buttons that perform some of the most common commands.(分数:2.00)A.Title barB.Tool barC.Status barD.Scroll bar软件水平考试(初级)程序员上午(基础知识)-试卷 16 答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.0

    25、0)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2.在资源管理器中,选定多个不连续文件或文件夹的操作步骤有: a 选中第二个文件或文件夹, b 按住 Shin 键, c 按住 Ctrl 键, d 选中其他文件或文件夹, 正确的操作顺序是(65)(分数:2.00)A.adB.abdC.acd D.da解析:解析:在资源管理器中选定多个不连续文件或文件夹的方法是:选中第一个文件或文件夹,按住Ctrl 键,然后选中其他文件或文件夹。在资源管理器中选定多个相邻文件或文件夹的方法是:选中第一个文件

    26、或文件夹,按住 Shift 键,然后选中其他文件或文件夹。3.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是(17)。(分数:2.00)A.存取控制矩阵B.用户权限表C.密码与口令D.数字签名 解析:解析:存取控制就是不同的用户对文件的访问有不同的权限,以防止文件被未经文件所有者同意的用户访问。存取控制采用的方式有:存取控制矩阵、存取控制表、用户权限表、密码与口令等方式。数字签名技术是对电子形式的消息进行签名的一种方法,它在数据单元上附加一些数据,或是对数据单元进行加密变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止

    27、被人(例如接收者)进行伪造。4.网上的“黑客”是指(28)的人。(分数:2.00)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统 解析:解析:黑客是英文 Hacker 的音译词,原意指能熟练地使用计算机或进行编程的人。现在常将采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。5.软件工程的出现主要是由于(49)。(分数:2.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现 解析:解析:二十世纪六十年代末,随着计算机应用领域的不断扩大以及计算机硬件技术的迅猛发展,软件规模越来越大,复杂程度不断增加,导致了“软件危机

    28、”的产生。此后,为了解决软件危机,在软件开发过程中逐步采用工程化方法,以提高软件开发的质量与生产率,最终形成了软件工程这门新的学科。6.下列关于冗余压缩法的说法,正确的是(54):冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原样恢复原始数据;冗余压缩法是有损压缩法;冗余压缩的压缩比一般都比较小。(分数:2.00)A.B. C.D.解析:解析:数据压缩可分为两类,一类是无损压缩(冗余压缩),另一类是有损压缩。无损压缩利用数据的统计冗余进行压缩,可以保证在数据压缩和还原过程中,图像信息没有损耗或失真,图像还原时,可完全恢复,即重建后的图像与原始图像完全相同。有损压缩利用

    29、人眼视觉对图像中的某些频率成分不敏感的特性,采用一些高效的有限失真数据压缩算法,允许压缩过程中损失一定的信息。有损压缩重建后的图像与原始图像有一定的误差,但却换来了较大的压缩比。7.由国家电力部批准发布的,在电力系统范围内统一使用的标准属于(25)。(分数:2.00)A.国家标准B.行业标准 C.地方标准D.企业标准解析:8.下列哪一种图的邻接矩阵是对称矩阵(39)。(分数:2.00)A.有向图B.无向图 C.AOV 网D.AOE 网解析:解析:无向图是没有方向的,所以它的邻接矩阵是对称的。AOV 网是点表示活动的网;AOE 网是边表示活动的网。9.从编译原理的语法分析角度看,源程序是一个句子

    30、的集合,(45)可以较好地反映这些句子的结构。(分数:2.00)A.线性表B.树 C.强连通图D.堆栈解析:解析:从编译原理词法分析的角度看,语言是一个单词的集合,称之为正规集;单词是由一个个字符组成的线性结构。从语法分析的角度看,语言是一个句子的集合,而句子是由记号组成的非线性结构。反映句子结构的最好方法是树,常用的有语法树和分析树。10.在下面的一维数组定义中,有语法错误的是(41)。(分数:2.00)A.int a=1,2,3B.int a10=0C.int a D.int a5解析:解析:选项 A 的定义是初始化的时候确定数组的元素个数。B 的定义给定了 10 个元素,但是仅仅初始化第

    31、 1 个元素。选项 c 的定义没有制定数组的大小,也没有初始化。选项 D 定义了数组的大小。只有C 的定义不合法。11.执行下列移位指令时,向操作数的符号位填入 0 的是(56)。(分数:2.00)A.逻辑左移B.逻辑右移 C.算术左移D.算术右移解析:解析:逻辑左移和算术左移的运算法则为:各位顺次左移 1 位,最高位移至进位标志位中,低位填入 0;逻辑右移的运算法则为:各位顺次右移 1 位,最低位移至进位标志位中,高位填入 0;算术右移的运算法则为:操作数的符号位不变,各位顺次右移 1 位,最低位移至进位标志位中。向操作数的符号位(即最高位)填入。的只有逻辑右移运算。12.磁带是一种(19)

    32、存取的存储设备。(分数:2.00)A.随机B.只读C.顺序 D.索引解析:解析:计算机的存储器按照存储方式分为随机存取存储器、只读存储器、顺序存取存储器和直接存取存储器。磁带属于顺序存取的存储设备。13.控制机器指令执行的微程序存放在(56)中。(分数:2.00)A.控制寄存器 B.指令寄存器C.内部寄存器D.Cache解析:解析:控制存储器中的一个存储单元表示某一条指令中某一操作步骤的控制信号以及下一步骤的有关信息,称作微指令。全部微指令的集合称为微程序。微程序控制器的基本工作原理是:根据 IR(指令寄存器)中的操作码,找到与之对应的控制存储器中的一段微程序的人口地址,并按指令功能所确定的次

    33、序,逐条从控制存储器中读出微指令,驱动计算机各部件正确运行。14.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。(分数:2.00)A.proc 结构 B.proc 结构和核心栈C.ppda 区D.proc 结构和 user 结构解析:解析:proc 存放的是系统经常要查询和修改的信息,需要快速访问,因此常将其装入内存。15.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的(41)。(分数:2.00)A.操作系统型B.外壳型 C.源码型D.入侵型解析:解析:按照特征把计算机病毒分为 4 种基本类型:操作系统型、外

    34、壳型、入侵型和源码型。其中外壳型计算机病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。16.在虚拟存储系统中,若进程在内存中占 3 块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为 1、2、3、4、1、2、5、1、2、3、4、5、6 时,将产生(50)次缺页中断。(分数:2.00)A.7B.8C.9D.10 解析:解析:内存中页面情况和中断情形如下表所示。17.设 X 为逻辑变量,下列逻辑运算中,不正确的是(10)。(分数:2.00)A.X.1=XB.X+1=X C.X.0=0D.X+0=X解析:解析:在逻辑运算中,“与”运算:只要一个逻辑变量

    35、为 0,运算结果就为 0;“或”运算:只要一个逻辑变量为 1,运算结果为 1。所以答案为 B。18.如下叙述中正确的是(45)。(分数:2.00)A.串是一种特殊的线性表 B.串的长度必须大于 0C.串中元素只能是字母D.空串就是空白串解析:解析:串是一种特殊的线性表。串的长度不一定非要大于 0,如空中;串中元素除了字母外,也可以是数字、符号等;空串是不包含任何字符、长度为 0 的串,而空白串是包含空白字符(如空格、制表符等)的串,空白串的长度0。19.依法受到保护的计算机软件作品必须符合下述条件(65)。(分数:2.00)A.A、B 和 C B.可被感知C.逻辑合理D.独立创作解析:解析:依

    36、法受到保护的计算机软件作品必须符合下述条件:独立创作、可被感知和逻辑合理。20.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有(31)个 0 元素。(分数:2.00)A.n 2 -2e B.2e-1C.n 2 -eD.e 2解析:解析:邻接矩阵反映顶点间邻接关系,设 G=(V,E)是具有 n(n1)个顶点的图,C 的邻接矩阵 M 是一个 n 行 n 列的矩阵。若(i,i)或 i,jE,则 Mij=l 否则,Mij=0。 由邻接矩阵的定义可知,无向图的邻接矩阵是对称的,即图中的一条边对应邻接矩阵中的 2 个非零元素。因此,在一个含有 n个顶点和 e 条边的简单无向图的邻

    37、接矩阵中共有 n 2 -2e 个 0 元素。21.有如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主键是部门号。EMP (分数:2.00)A.从 DEFT 中删除部门号=03的行B.在 DEFT 中插入行(06,计划部,6 号楼)C.将 DEFT 中部门号=02的部门号改为10 D.将 DEPT 中部门号=01的地址改为5 号楼解析:解析:它违反了参照完整性约束。22.在关系模式 R(U)中,如果 XY 和 XZ 成立,则 XYZ 也成立,这条规则称为(27)。(分数:2.00)A.增广律B.自反律C.合并律 D.分解律解析:解析:如果函数依赖 F 有

    38、XY 和 XZ 成立,则 XYZ 也被 F 所蕴涵。这就是合并规则。23.快速以太网的主要产品是(61)。(分数:2.00)A.HUB 和 100Mbit/s 双绞线B.HUB 和适配器 C.光纤和 100Mbit/s 双绞线D.适配器和 100Mbit/s 双绞线解析:解析:快速以太网的主要产品是:HUB 和适配器。24.从 Windows 环境进入 MS-DOS 方式后,返回 Windows 环境的 DOS 命令为(16)。(分数:2.00)A.EXIT B.QUITC.RETD.MSDO解析:解析:从 Windows 环境进入 MS-DOS 方式后,返回 Windows 环境的 DOS

    39、命令为 EXIT。25.在下面所列出的条目中,哪些是数据库管理系统的基本功能(20)。 数据库定义 数据库的建立和维护 数据库存取 数据库和网络中其他软件系统的通信(分数:2.00)A.和B.、和C.和D.都是 解析:解析:DBMS 主要功能有:数据定义;数据库操作(检索、插入、修改和删除等);数据库运行管理(数据库恢复、数据完整性控制、并发控制和数据安全性控制);数据组织、存储和管理(数据字典、用户数据、存储路径等)及数据库的建立和维护等。26.JPEG 是 ISO 的国际标准,它是(52)压缩和解压缩算法的标准。(分数:2.00)A.静态图像 B.图像C.动态图像D.声音解析:解析:JPE

    40、G 是一个应用非常广泛的静态图像压缩标准,即可用于灰度图像,又可用彩色图像。27.线性表采用链式存储时,结点的存储地址(41)。(分数:2.00)A.必须是不连续的B.连续与否均可 C.必须是连续的D.和头结点的存储地址相连续解析:解析:链式存储就是用链表的方式存储线性表,链表是用一组任意的存储单元来存放结点,这组存储单元可以分布在内存中任何位置上。它对存储地址的要求可以不连续,也可以连续。28.某单位通过 2Mbps 的 DDN 专线接入广域网,网络拓扑结构如图 6-5 所示。该单位申请的公网 IP 地址为61.246.100.96/29。其中,该单位能够使用的有效公网地址有(70)个。 (

    41、分数:2.00)A.5 B.6C.7D.8解析:解析:题干中关键信息“该单位申请的公网 IP 地址为 61.246.100.96/29”的“/29”表示采用 29位的子网掩码,即 255.255.255.248。该单位可实际分配的公网 IP 地址范围分析如表 6-12 所示。29.将一幅分辨率为 640480,具有 2 34 种彩色的图像以我国 PAL 制的视频标准无闪烁显示动画 4s,则该动画全部图像所占用的存储量约为(13)。(分数:2.00)A.8.80MBB.7.37MBC.87.89MB D.737.28MB解析:解析:以我国 PAL 制的视频标准无闪烁显示动画,则需每秒达到 25

    42、帧以上。设一幅分辨率为640480,2 34 种彩色的图像所包含的数据量为 D1。 D1=64048024b=7 372 800b 再假设无闪烁显示动画 4s 所用的全部图像占用的存储量 D2。 D2=2547 372 800b=7372.810 6 b=87.89MB30.已知字符 R 的 ASCII 码值的十进制表示为 82。如果将最高位设置为偶校验位,则字符 L 的 ASCII 码值设置偶校验位后,它的二进制表示为(21)。(分数:2.00)A.1001101B.1001110C.11010010D.11001100 解析:解析:由字符 R 的 ASCII 码的十进制表示为 82 可知,

    43、字符 L 的 ASCII 码的十进制表示为 76,转换成二进制数为 01001100。该二进制数中 1 的个数为奇数(3),只有将偶校验位设置为 1 才能构成偶数。因此答案为 11001100。31.以下不会造成死循环的 C 语句是(49)。(分数:2.00)A.while(x=8)x-;B.for(i=10;sum=0;sum=i;)sum=-i;C.for(y=0,x=1;x+y;x=i+)i=x; D.for(x=10;x+=i);解析:解析:赋值表达式 x=8 永远成立,因此选项 A 的循环语句“while(x=8)x-;”将构成死循环。选项B 是错误的表达形式,因为 for()的第

    44、3 个表达式不能包含“:”。选项 C 的“for(y=0,x=1;x+y;x=i+)i=x;”是正确的 for 循环语句。选项 D 的 for()中缺少第 2 个表达式,即缺少循环终止条件,必定构成死循环。32.因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是(70)。(分数:2.00)A.B.C. D.解析:解析:SNMP(Simple Network Management Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架,是一个基于用户数据报协议(UDP)的应用层协议,使用 UDP161 和 UDP 162 端口号。它提供了一种

    45、网络管理站从被管理的网络设备中收集网络管理信息的方法,被管理的网络设备也可主动向网络管理站报告故障等陷入消息。据此,本试题选项 B 所反映协议层次对应关系是有错误的。TFTP(Trivial File Transfer Protocol)即简单文件传输协议,它基于传输层的 UDP 协议而实现的一种应用层协议,使用 UDP69 端口号。它是一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。由于此协议是针对小文件传输(8 位数据)而设计的,因此它不具备通常的FFP 的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证。据此,本试题选项 A

    46、所反映协议层次对应关系是有错误的。HTTP(Hypertext Transfer Protoc01)即超文本传输协议,是用于从 WWW 服务器传输超文本到本地浏览器的传送协议,它是基于传输控制协议(TCP)而实现的一种应用层协议(使用 TCP 80 端口号)。据此,本试题选项 C 所反映协议层次对应关系是正确的。简单邮件传输协议(SMTP)是基于 TCP 协议而实现的一种应用层协议(使用 TCP25 端口号)。其目标是可靠、高效地传送邮件,它独立于传送子系统而且仅要求一条可以保证传送数据单元顺序的通道。它的个重要特点是能够在传送中接力传送邮件,传送服务提供了进程间通信环境(IPCE),此环境可

    47、以包括一个网络,几个网络或一个网络的子网。远程登录协议(TELNET)是基于 TCP 协议而实现的一种应用层协议(使用 TCP 23 端口号)。其目的是提供一个相对通用的、双向的、面向字节的通信方法,即允许接口终端设备的标准方法和面向终端的相互作用。它主要应用于终端到终端的通信和处理到处理的通信(分布式计算)场合。据此,本试题选项 D 所反映协议层次对应关系是有错误的。33.以下耦合类型中,耦合程度最低的是(54)。(分数:2.00)A.标记耦合 B.控制耦合C.内容耦合D.公共耦合解析:解析:模块的耦合度表现了模块之间相互关联的程度。按模块耦合程度从低到高排序有:无直接耦合、数据耦合、标记耦

    48、合、控制耦合、公共耦合和内容耦合 6 级。模块之间没有直接的信息传递,称为非直接耦合。模块之间通过接口传递参数(数据),称为数据耦合。模块间通过接口传递内部数据结构的一部分(而不是简单的参数),称为标记(Stamp)耦合。此数据结构的变化将使相关的模块发生变化。模块传递信号(如开关值、标志量等)给另一个模块,接收信号的模块根据信号值调整动作,称为控制耦合。两个以上的模块共同引用一个全局数据项,称为公共耦合。当一个模块直接修改或操作另一个模块的数据,或者直接转入另一个模块时,就发生了内容耦合。34.某机器字长 8 位,则十进制数-73 的补码机器码是(12)。(分数:2.00)A.11000101B.10110111 C.11001001D.10111011解析:解析:本题考查的内容是数制转换和补码运算。求补码时,正数的补码与原码相同,负数的补码是符号位取 1,后面是该数绝对值的


    注意事项

    本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷16及答案解析.doc)为本站会员(inwarn120)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开