欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷20及答案解析.doc

    • 资源ID:1340204       资源大小:103.50KB        全文页数:16页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷20及答案解析.doc

    1、软件水平考试(初级)程序员上午(基础知识)-试卷 20 及答案解析(总分:114.00,做题时间:90 分钟)一、选择题(总题数:48,分数:114.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 Windows98 中打开一个文档一般就能同时打开相应的应用程序,这是因为(3)。(分数:2.00)A.文档就是应用程序B.必须通过这个方法来打开应用程序C.文档与应用程序进行了关联D.文档是应用程序的附属3.给定生成多项式 g(x)=x 4 +x 3 +x 2 +1。采用(7,3)码,即数据位数 k=3,

    2、校验位数 r=4,则数据 101的 CRC 编码为(11)。(分数:2.00)A.1011011B.1010011C.11101D.10111014.MIPS 是用来衡量计算机系统的(12)这一性能指标的。(分数:2.00)A.存储容量B.时钟频率C.运算速度D.处理能力5.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是(18)。(分数:2.00)A.存取控制矩阵B.用户权限表C.密码与口令D.数字签名6.(19)是解决进程间同步和互斥的一对低级通信原语。(分数:2.00)A.Create 和 DestroyB.P,V 原语C.Block 和 WakeopD.Se

    3、nd 和 Receive7.(25)是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。(分数:2.00)A.IS09000B.IS09000 族C.ISO/TC176D.ISO/IEC8.根据我国专利法规定,专利权无效宣告请求的受理机关是(26)。(分数:2.00)A.国家知识产权局B.人民法院C.专利复审委员会D.专利管理机关9.甲企业委托张明开发一个软件。张明对曾经为乙企业开发的一款同功能软件略作修改后,提交给甲企业。张明的行为(27)。(分数:2.00)A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权10.网上的“黑客”是指(28)的人。(分数:2.00)

    4、A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统11.导致信息安全问题产生的原因比较多;但综合起来一般有(29)两类。(分数:2.00)A.物理与人为B.黑客与病毒C.系统漏洞与硬件故障D.计算机犯罪与破坏12.不要频繁地开关计算机电源,主要是(30)。(分数:2.00)A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击C.减少计算机可能受到的震动D.减少计算机的电能消耗13.栈结构通常采用的两种存储结构是(36)。(分数:2.00)A.顺序存储结构和链表存储结构B.散链方式和索引方式C.链表存储结构和数组D.线性存储结构和非线性存储结构14.在一个用数组实现的循环

    5、队列类中,假定数组长度为 MS,队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置为(37)。(分数:2.00)A.length+1B.first+lengthC.(first+length-1)%MSD.(first+length)%MS15.字符串“a+b=12n”的长度为(38)。(分数:2.00)A.6B.7C.8D.916.具有 6 个顶点的无向图至少应有(39)条边才能确保是一个连通图。(分数:2.00)A.5B.6C.7D.817.先序序列和中序序列相同的二叉树为空树或(40)。(分数:2.00)A.任一结点均无右孩子的非空二叉树B.仅有两个结点

    6、的二叉树C.任一结点均无左孩子的非空二叉树D.不存在这样的二叉树18.对一个满二叉树,m 个树叶,1 个分枝结点,n 个结点,则下列关系不正确的是(41)。(分数:2.00)A.n=1+mB.1+m=2nC.m=1+1D.n=21+119.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为(42)。(分数:2.00)A.插入排序B.归并排序C.选择排序D.快速排序20.假定有定义“int a10,x,*pa=a;”,若要把数组 a 中下标为 3 的元素值赋给 x,则不正确的语句为(43)。(分数:2.00)A.x=pa3;B.x=*(a+3);C.x=a3;

    7、D.x=*pa+3;21.若用数组名作为函数调用的实参,传递给形参的是(44)。(分数:2.00)A.数组的首地址B.数组中第一个元素的值C.数组全部元素的值D.数组元素的个数22.程序语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(45)。(分数:2.00)A.运行效率低,开发效率低B.运行效率低,开发效率高C.运行效率高,开发效率低D.运行效率高,开发效率高23.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。(分数:2.00)A.2.9B.3.1C.3.4D.2.624.变量 s 的定义为“char *s=“Hello

    8、world!“;”,要使变量 p 指向 s 所指向的同一个字符串,则应选取(47)。(分数:2.00)A.char *p=s;B.char *p=C.char *p;p=*s;D.char *p; p=25.以下程序的输出结果是(48)。 fun(int x, int y, int z) z=x*x+y*y; main() int a=31; fun(5,2,a); printf(“%d“,a); (分数:2.00)A.0B.29C.31D.无定值26.软件工程的出现主要是由于(49)。(分数:2.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现27.软件

    9、测试的目的是(50)。(分数:2.00)A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多的发现软件系统中的错误28.下列数字视频中,质量最好的是(53)。(分数:2.00)A.240180 分辨率、24 位真彩色、15 帧/秒的帧率B.320240 分辨率、30 位真彩色、30 帧/秒的帧率C.320240 分辨率、30 位真彩色、15 帧/秒的帧率D.640480 分辨率、16 位真彩色、15 帧/秒的帧率29.下列关于冗余压缩法的说法,正确的是(54):冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原样恢复原始数据;冗余压

    10、缩法是有损压缩法;冗余压缩的压缩比一般都比较小。(分数:2.00)A.B.C.D.30.下面硬件设备中,(55)是多媒体硬件系统应包括的:计算机最基本的硬件设备; CD- ROM;音频输入、输出和处理设备;多媒体通信传输设备。(分数:2.00)A.B.C.D.全部31.下列逻辑表达式中,与 X.Y+ . (分数:2.00)A.X.Y+B.X. +C.X.Y+DY+X.Z32.下列关于网络传输介质的叙述中,不正确的是(61)。(分数:2.00)A.采用光纤时,接受端和发送端都需要有光电转换设备B.5 类双绞线和 3 类双绞线分别由 5 对和 3 对双绞线组成C.基带同轴电缆可以分为粗缆和细缆两种

    11、,都用于直接传送数字信号D.双绞线既可以传输数字信号,又可以传输模拟信号33.中国高校的域名后缀是(62)。(分数:2.00)ABC.cn.eduD34.一台计算机要通过局域网接入 Internet,可通过(65)配置。(分数:2.00)A.双击“网上邻居”B.双击“我的电脑”C.双击“Internet Explorer”D.双击“控制面板”中的“网络和拨号连接”在虚拟页式存储管理中,缺页中断属于(13),其功能不包括(14)。(分数:4.00)A.输入输出中断B.时钟中断C.程序性中断D.自愿性中断A.通过文件系统将所需页面从外存调入内存B.调用内存分配程序C.修改页表D.调度被中断程序继续

    12、执行下列各项中不属于设备管理技术的是(18),设备管理中引入通道的主要目的是(19)。(分数:4.00)A.中断技术B.DMA 技术C.缓冲技术D.多道程序设计技术A.简化操作系统设计B.减少输入/输出设备的数量C.提高输入/输出设备的通信速度D.联系 CPU 与一个或多个外部设备,使它们能并行工作关系数据库的三种基本关系运算是(23)。在关系代数运算中,(24)运算结果的关系模式与原关系模式相同。(分数:4.00)A.选择、投影和连接B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类A.笛卡儿积B.并C.投影D.自然连接数据结构被形式地定义为(K,R),其中 K 是(34)的有限集

    13、合,R 是 K 上(35)的有限集合。(分数:4.00)A.算法B.数据元素C.数据操作D.逻辑结构A.操作B.映象C.存储D.关系在所有由两个 1 和六个 0 组成的 8 位二进制补码所表示的带符号纯整数中,最小的是(56),最大的负数是(57)。(分数:4.00)A.-128B.-127C.-65D.-64A.-65B.-64C.-15D.-1文件的逻辑结构可以分为两大类:无结构的(59)和有结构的记录式文件。(60)组织方式既适合于交互方式应用,也适合于批处理方式应用。(分数:4.00)A.堆文件B.流式文件C.索引文件D.直接文件A.堆文件B.流式文件C.顺序文件D.索引顺序文件网络传

    14、输介质包括有线介质与无线介质,但(61)目前还不是网络传输介质。网络的数据传输速率通常采用单位 bps,它代表(62)。(分数:4.00)A.声波B.微波C.光缆D.红外线A.每秒传输的字节数B.每秒传输的字符数C.每秒传输的位数D.每秒传输的单词数FTP 指的是(64)。以匿名方式登录 FTP 服务器,可用(65)作为口令。(分数:4.00)A.域名服务协议B.用户数据报协议C.简单邮件传输协议D.文件传输协议A.电子邮件地址B.地址C.域名D.任意字符申欲知 8 位二进制数 B7B6B0 中 B6、B3 和 B1 三位是否同时为 0,可利用(56)与此数相与,并观察所得结果是否为(57)。

    15、要对此 8 位二进制数的各位清零,则可用 00H 与之进行(58)运算。(分数:6.00)A.4AHB.4FHC.FAHD.FFHA.F0HB.0FHC.00HD.FFHA.与B.或C.异或D.同或35.The(71) program is generally translated to an object program, which is in a form directly understandably by the computer。(分数:2.00)A.transferB.assembleC.sourceD.compile36.A markup language is a way o

    16、f adding information to your(72) that tells the device receiving the content what to do with it. The best known markup language is Hypertext Markup Language。(分数:2.00)A.packetB.contentC.textD.applets37.Microsofts COM is a software(73) that allows applications to be built from binary software componen

    17、ts。(分数:2.00)A.structureB.protocolC.procedureD.architecture38.IPSec creates a standard platform to develop secure networks and electronic(74) between two machines。(分数:2.00)A.tunnelsB.interfacesC.systemsD.passwords39.(75) is an interior gateway protocol that uses a distance vector algorithm to propaga

    18、te routing information。(分数:2.00)A.RIPB.OSPFC.BGPD.EGP软件水平考试(初级)程序员上午(基础知识)-试卷 20 答案解析(总分:114.00,做题时间:90 分钟)一、选择题(总题数:48,分数:114.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在 Windows98 中打开一个文档一般就能同时打开相应的应用程序,这是因为(3)。(分数:2.00)A.文档就是应用程序B.必须通过这个方法来打开应用程序C.文档与应用程序进行了关联 D.文档是应用

    19、程序的附属解析:解析:ASSOC 命令可用于显示或修改文件扩展名关联。3.给定生成多项式 g(x)=x 4 +x 3 +x 2 +1。采用(7,3)码,即数据位数 k=3,校验位数 r=4,则数据 101的 CRC 编码为(11)。(分数:2.00)A.1011011B.1010011 C.11101D.1011101解析:解析:数据 101 可写成多项式 C(x)=x 2 +1。计算 g(x)除 C(x)x 4 =x 6 +x 4 ,得到余数多项式 r(x)=x+1,该余数多项式对应的校验码为 0011。因此,所求的 CRC 编码为 110011。4.MIPS 是用来衡量计算机系统的(12)

    20、这一性能指标的。(分数:2.00)A.存储容量B.时钟频率C.运算速度 D.处理能力解析:解析:MIPS 常用来描述计算机的运算速度,其含义是每秒钟执行百万条指令。5.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是(18)。(分数:2.00)A.存取控制矩阵B.用户权限表C.密码与口令D.数字签名 解析:解析:存取控制就是不同的用户对文件的访问有不同的权限,以防止文件被未经文件所有者同意的用户访问。存取控制采用的方式有:存取控制矩阵、存取控制表、用户权限表、密码与口令等方式。数字签名技术是对电子形式的消息进行签名的一种方法,它在数据单元上附加一些数据,或是对数据单

    21、元进行加密交换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。6.(19)是解决进程间同步和互斥的一对低级通信原语。(分数:2.00)A.Create 和 DestroyB.P,V 原语 C.Block 和 WakeopD.Send 和 Receive解析:解析:原语是操作系统内核中,由若干条指令构成、用于完成一个特定的功能的一个过程,该过程在执行时是不可中断的。Create/Destroy 和 Block/ Wakeup 属于进程控制原语,Create 和 Destroy 用于创建/撤销进程;Block/Wakeup 用

    22、于阻塞/唤醒进程。PV 原语和 Send/Receive 属于进程通信原语,Send/Receive 用于实现进程间的数据交换;P 操作和 V 操作用于实现进程同步和互斥,其中 P 操作表示申请一个资源,V 操作表示释放一个资源。7.(25)是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。(分数:2.00)A.IS09000B.IS09000 族 C.ISO/TC176D.ISO/IEC解析:解析:ISO9000 系列标准由 ISO/TC176 制定。TC176 是 ISO 的第 176 个技术委员会(质量管理和质量保证技术委虽会),专门负责制定质量管理和质量保证技术的标准。8.

    23、根据我国专利法规定,专利权无效宣告请求的受理机关是(26)。(分数:2.00)A.国家知识产权局B.人民法院C.专利复审委员会 D.专利管理机关解析:9.甲企业委托张明开发一个软件。张明对曾经为乙企业开发的一款同功能软件略作修改后,提交给甲企业。张明的行为(27)。(分数:2.00)A.属于开发者的特权B.属于正常使用著作权C.不构成侵权D.构成侵权 解析:10.网上的“黑客”是指(28)的人。(分数:2.00)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统 解析:解析:黑客是英文 Hacker 的音译词,原意指能熟练地使用计算机或进行编程的人。现在常将采取非法手段躲过

    24、计算机网络的存取控制、得以进入计算机网络的人称为黑客。11.导致信息安全问题产生的原因比较多;但综合起来一般有(29)两类。(分数:2.00)A.物理与人为 B.黑客与病毒C.系统漏洞与硬件故障D.计算机犯罪与破坏解析:解析:导致信息安全问题的因素众多,如计算机硬件故障、计算机病毒、黑客攻击、截收计算机电磁波窃听或搭线窃听等等。大体上可以分为物理和人为两大类。12.不要频繁地开关计算机电源,主要是(30)。(分数:2.00)A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击 C.减少计算机可能受到的震动D.减少计算机的电能消耗解析:解析:短时间频繁脉冲的电压冲击或者电压不稳,都容易损害计

    25、算机集成电路和器件。13.栈结构通常采用的两种存储结构是(36)。(分数:2.00)A.顺序存储结构和链表存储结构 B.散链方式和索引方式C.链表存储结构和数组D.线性存储结构和非线性存储结构解析:解析:栈有两种存储表示方法:顺序栈和链式栈。14.在一个用数组实现的循环队列类中,假定数组长度为 MS,队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置为(37)。(分数:2.00)A.length+1B.first+lengthC.(first+length-1)%MS D.(first+length)%MS解析:解析:在顺序队列中,已知队首元素位置为 firs

    26、t,队列长度为 length,则队尾(即最后一个)元素的位置应为 first+length-1。本题中考虑循环队列,因此应模队列的最大长度 MS 取余。15.字符串“a+b=12n”的长度为(38)。(分数:2.00)A.6B.7 C.8D.9解析:解析:字符串末尾的n 是换行符。16.具有 6 个顶点的无向图至少应有(39)条边才能确保是一个连通图。(分数:2.00)A.5 B.6C.7D.8解析:解析:图中任意两个顶点都是连通的,这样才称为连通图。故 6 个顶点的图中至少需要 5 条边才能成为连通图。17.先序序列和中序序列相同的二叉树为空树或(40)。(分数:2.00)A.任一结点均无右

    27、孩子的非空二叉树B.仅有两个结点的二叉树C.任一结点均无左孩子的非空二叉树 D.不存在这样的二叉树解析:解析:如果每个结点都是没有左孩子的非空二叉树,根据先序遍历和中序遍历的定义,对这棵树的遍历始终是根,右于树的顺序进行的。18.对一个满二叉树,m 个树叶,1 个分枝结点,n 个结点,则下列关系不正确的是(41)。(分数:2.00)A.n=1+mB.1+m=2n C.m=1+1D.n=21+1解析:解析:任何一棵树都满足 A 的关系。满二叉树的特点是深度为 k 并且有 2k-1 个结点。根据这个性质,可以推断 C 和 D 都是对的。19.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时

    28、为空)的一端,这种排序方法称为(42)。(分数:2.00)A.插入排序B.归并排序C.选择排序 D.快速排序解析:解析:选择排序的基本方法是:扫描整个线性表,从中选出最小的元素,将它交换到表的最前面(它应有的位置);然后对剩下的子表采用同样的方法,直到于表空为止。20.假定有定义“int a10,x,*pa=a;”,若要把数组 a 中下标为 3 的元素值赋给 x,则不正确的语句为(43)。(分数:2.00)A.x=pa3;B.x=*(a+3);C.x=a3;D.x=*pa+3; 解析:解析:前 3 种都是数组中下标为 3 的元素的正确的定位形式,D 得到的是数组的初始指针位置加 3后的指针位置

    29、,即 a 中下标为 3 的元素的地址。21.若用数组名作为函数调用的实参,传递给形参的是(44)。(分数:2.00)A.数组的首地址 B.数组中第一个元素的值C.数组全部元素的值D.数组元素的个数解析:解析:使用数组名字作为参数传递的时候,传递的是数组的首地址。22.程序语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(45)。(分数:2.00)A.运行效率低,开发效率低B.运行效率低,开发效率高C.运行效率高,开发效率低 D.运行效率高,开发效率高解析:23.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。(分数:2.00)A

    30、.2.9 B.3.1C.3.4D.2.6解析:解析:各元素及其对应查找长度为:24.变量 s 的定义为“char *s=“Hello world!“;”,要使变量 p 指向 s 所指向的同一个字符串,则应选取(47)。(分数:2.00)A.char *p=s; B.char *p=C.char *p;p=*s;D.char *p; p=解析:解析:按照要求,p 应该定义为一个指向字符串的指针,它的值和 s 一样,所以选择 A。25.以下程序的输出结果是(48)。 fun(int x, int y, int z) z=x*x+y*y; main() int a=31; fun(5,2,a); p

    31、rintf(“%d“,a); (分数:2.00)A.0B.29C.31 D.无定值解析:解析:fun 函数的参数都是实参,虽然进行了运算,但是计算结果并不会改变 a。所以 a 的值仍然是 31。26.软件工程的出现主要是由于(49)。(分数:2.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现 解析:解析:二十世纪六十年代末,随着计算机应用领域的不断扩大以及计算机硬件技术的迅猛发展,软件规模越来越大,复杂程度不断增加,导致了“软件危机”的产生。此后,为了解决软件危机,在软件开发过程中逐步采用工程化方法,以提高软件开发的质量与生产率,最终形成了软件工程这门新

    32、的学科。27.软件测试的目的是(50)。(分数:2.00)A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多的发现软件系统中的错误 解析:解析:软件测试是为了发现错误而执行程序的过程,成功的测试是发现了至今尚未发现的错误的测试。测试的目的就是希望能以最少的人力和时间发现潜在的各种错误和缺陷。28.下列数字视频中,质量最好的是(53)。(分数:2.00)A.240180 分辨率、24 位真彩色、15 帧/秒的帧率B.320240 分辨率、30 位真彩色、30 帧/秒的帧率 C.320240 分辨率、30 位真彩色、15 帧/秒的帧率D.640480 分辨率

    33、、16 位真彩色、15 帧/秒的帧率解析:解析:注意到视频数据若能以 30 帧/秒的速度刷新画面,则画面不会产生闪烁和不连贯的现象。29.下列关于冗余压缩法的说法,正确的是(54):冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原样恢复原始数据;冗余压缩法是有损压缩法;冗余压缩的压缩比一般都比较小。(分数:2.00)A.B. C.D.解析:解析:数据压缩可分为两类,一类是无损压缩(冗余压缩),另一类是有损压缩。无损压缩利用数据的统计冗余进行压缩,可以保证在数据压缩和还原过程中,图像信息没有损耗或失真,图像还原时,可完全恢复,即重建后的图像与原始图像完全相同。有损压缩利

    34、用人眼视觉对图像中的某些频率成分不敏感的特性,采用一些高效的有限失真数据压缩算法,允许压缩过程中损失一定的信息。有损压缩重建后的图像与原始图像有一定的误差,但却换来了较大的压缩比。30.下面硬件设备中,(55)是多媒体硬件系统应包括的:计算机最基本的硬件设备; CD- ROM;音频输入、输出和处理设备;多媒体通信传输设备。(分数:2.00)A.B.C. D.全部解析:解析:计算机硬件及声像等媒体输入输出设备构成了多媒体硬件平台。多媒体计算机的主要硬件除了常规的硬件如主机、软盘驱动器、硬盘驱动器、显示器、打印机之外,还要有音频信息处理硬件、视频信息处理硬件以及光盘驱动器等。31.下列逻辑表达式中

    35、,与 X.Y+ . (分数:2.00)A.X.Y+B.X. +C.X.Y+ DY+X.Z解析:解析:X.Y+ . .Z+Y.Z=(X.Y+X.Y.Z)+( . .Z+ .Y.Z)=X.Y.(1+Z)+ .Z=X.Y+32.下列关于网络传输介质的叙述中,不正确的是(61)。(分数:2.00)A.采用光纤时,接受端和发送端都需要有光电转换设备B.5 类双绞线和 3 类双绞线分别由 5 对和 3 对双绞线组成 C.基带同轴电缆可以分为粗缆和细缆两种,都用于直接传送数字信号D.双绞线既可以传输数字信号,又可以传输模拟信号解析:解析:在美国线缆标准(AWG)中对 3 类、4 类、5 类和超 5 类双绞线

    36、都定义为 4 对。33.中国高校的域名后缀是(62)。(分数:2.00)AB C.cn.eduD解析:解析:域名通常是用户所在的主机名字或地址。域名通常按分层结构来构造,每个部分都有其特定的含义。完整、通用的域名格式为:计算机主机名.本地名.组名.最高层域名。其小最高层域名按照位置先后分为:一类是组织性顶级域名,如 com 代表商业组织、edu 代表教育机构、gov 代表政府组织等;另一类是地理性顶级域名,如 cn 代表中国、uk 代表英国、us 代表美国(可以省略)。中国高校属于教育机构,因而域名后缀为“”。34.一台计算机要通过局域网接入 Internet,可通过(65)配置。(分数:2.

    37、00)A.双击“网上邻居”B.双击“我的电脑”C.双击“Internet Explorer”D.双击“控制面板”中的“网络和拨号连接” 解析:解析:要通过局域网接入 Internet,通常是双击“控制面板”中的“网络和拨号连接”,设置“本地连接”的 TCP/IP 属性。在虚拟页式存储管理中,缺页中断属于(13),其功能不包括(14)。(分数:4.00)A.输入输出中断B.时钟中断C.程序性中断 D.自愿性中断解析:解析:中断是指某个事件(例如,断电、除 0、外部设备传输出错等)发生时,系统中止当前程序的执行,引出处理事件程序对相应事件进行处理,处理完毕后返回断点继续执行。中断是计算机系统实现并

    38、发、实现多道技术的基础。中断可分为强迫性中断(正在运行的程序所不期望发生的)和自愿性中断(正在运行的程序有意安排执行的)两大类,强迫性中断由可分为:程序性中断(如除 0、算术错误、访问非法内存地址或不在内存中的虚地址引发的缺页中断),时钟中断(如维护软件时钟、处理器调度、控制系统定时任务),输入输出 I/O 中断,控制台中断和硬件故障中断A.通过文件系统将所需页面从外存调入内存B.调用内存分配程序C.修改页表D.调度被中断程序继续执行 解析:解析:缺页中断与一般中断有所不同:缺页中断在指令执行期间产生和处理中断信号,而一般中断在指令执行完后检查和处理中断信号;缺页中断返回到该指令的开始重新执行

    39、该指令,而一般中断返回到该指令的下一条指令执行。因此选项 D 中的“继续执行”不正确。下列各项中不属于设备管理技术的是(18),设备管理中引入通道的主要目的是(19)。(分数:4.00)A.中断技术B.DMA 技术C.缓冲技术D.多道程序设计技术 解析:解析:设备管理的目标是提高 CPU 与输入输出设备之间的并行操作程度,主要利用的技术由:中断技术、 DMA 技术、通道技术、缓冲技术。多道程序设计技术是在批处理操作系统中使用的一种技术。A.简化操作系统设计B.减少输入/输出设备的数量C.提高输入/输出设备的通信速度 D.联系 CPU 与一个或多个外部设备,使它们能并行工作解析:解析:引入通道的

    40、目的使是数据的传输独立于 CPU,使 CPU 从繁琐的输入/输出工作中解脱出来。关系数据库的三种基本关系运算是(23)。在关系代数运算中,(24)运算结果的关系模式与原关系模式相同。(分数:4.00)A.选择、投影和连接 B.选择、删除和复制C.创建、修改和合并D.统计、连接和分类解析:A.笛卡儿积B.并 C.投影D.自然连接解析:解析:关系 R 与 S 有相同的关系模式时,可以进行并运算,其结果是 R 和 S 的元组的并。数据结构被形式地定义为(K,R),其中 K 是(34)的有限集合,R 是 K 上(35)的有限集合。(分数:4.00)A.算法B.数据元素 C.数据操作D.逻辑结构解析:解

    41、析:由数据结构的形式定义可知 K 是数据元素的有限集,R 是 K 上关系的有限集。A.操作B.映象C.存储D.关系 解析:在所有由两个 1 和六个 0 组成的 8 位二进制补码所表示的带符号纯整数中,最小的是(56),最大的负数是(57)。(分数:4.00)A.-128B.-127 C.-65D.-64解析:解析:注意到-127补=10000001,而-128补=10000000,于是-127 为所求。A.-65B.-64 C.-15D.-1解析:解析:考虑所有由两个 1 和六个 0 组成的负数的补码表示为:B7B6B0,则 B7=1 且 B6、B5B0 有且仅有 1 个 1,不妨设 Bi=1

    42、,0i6 且其余项为 0。则对应的反码表示等于补码表示减 1,即:1C6C0,其中 C6、C5、Ci=0 且 Ci-1、Ci-2、C0=1;对应的原码表示等于反码在数值部分各位按位求反,即:1D6D0,其中 D6、D5、Di=1,Di-1、Di-2、D0=0 且 0D6D0 就是这个数的绝对值。为使该负数最大,应尽可能取到最小的绝对值,即令 i=6。此时负数的原码表示为 11000000,该文件的逻辑结构可以分为两大类:无结构的(59)和有结构的记录式文件。(60)组织方式既适合于交互方式应用,也适合于批处理方式应用。(分数:4.00)A.堆文件B.流式文件 C.索引文件D.直接文件解析:解析

    43、:文件的结构是指文件的组织形式,从用户所看到的文件组织形式,称为文件的逻辑结构。一般文件的逻辑结构可以分为两种:无结构的流式文件,它是由一串顺序字符流构成的文件;有结构的记录文件,它是由一个以上的记录构成的文件,也称为有格式文件。A.堆文件B.流式文件C.顺序文件D.索引顺序文件 解析:解析:记录文件可以分为顺序文件、索引顺序文件、索引文件和直接文件。 顺序文件:顺序文件的记录定长,记录中数据项的类型长度与次序固定,一般还有一个可以唯一标识记录的数据项,称为键,记录是按键值的约定次序组织的。顺序文件常用于批处理应用,对于查询或更新某个记录的请求的处理性能不佳。 索引顺序文件:索引文件是基于键的

    44、约定次序组织的,而且维护键的索引和滥出区域。索引顺序文件既适用于交互方式应用,也适用于批处理方式应用。 索引文件:索引顺序文件是基于记录的一个键数据项组织的,而许多应用需要按照别的数据项网络传输介质包括有线介质与无线介质,但(61)目前还不是网络传输介质。网络的数据传输速率通常采用单位 bps,它代表(62)。(分数:4.00)A.声波 B.微波C.光缆D.红外线解析:解析:传输介质是信号传输的媒体,常用的介质分为有线介质和无线介质。有线介质有双绞线、同轴电缆和光纤等;无线介质有微波、红外线、激光和卫星通信。A.每秒传输的字节数B.每秒传输的字符数C.每秒传输的位数 D.每秒传输的单词数解析:

    45、解析:数据传输速率是指在单位时间内可以传输的最大信号量,表示网络的传输能力,通常用每秒钟能传输的二进制总位数表示,单位为 bps(bitpersecond)。FTP 指的是(64)。以匿名方式登录 FTP 服务器,可用(65)作为口令。(分数:4.00)A.域名服务协议B.用户数据报协议C.简单邮件传输协议D.文件传输协议 解析:解析:FTP 是 FileTransferProtocol 的缩写,它是 Internet 上使用最广泛的文件传输服务。本题中,选项 A、B 和 C 的简写分别是 DNS 协议、UDP 协议和 SMTP 协议,A.电子邮件地址 B.地址C.域名D.任意字符申解析:解析

    46、:为了允许任何用户都可以访问文件,许多站点按惯例建立了一个只用于 FTP 的特殊计算机账户。该账户的登录名为 Anonymous,允许任意用户最小权限地访问文件。通常 FTP 服务器要求用户用他们的电子邮件账户作为门令,使得一旦发生问题时远程 FTP 程序可以发送电子邮件通知用户,欲知 8 位二进制数 B7B6B0 中 B6、B3 和 B1 三位是否同时为 0,可利用(56)与此数相与,并观察所得结果是否为(57)。要对此 8 位二进制数的各位清零,则可用 00H 与之进行(58)运算。(分数:6.00)A.4AH B.4FHC.FAHD.FFH解析:解析:B6、B3 和 B1 三个位置上同时

    47、为 0 当且仅当用 4AH=01001010 与原数相与的结果为00H=00000000。A.F0HB.0FHC.00H D.FFH解析:A.与 B.或C.异或D.同或解析:解析:注意:Bi(0i7)和 0 相与结果始终得 0。35.The(71) program is generally translated to an object program, which is in a form directly understandably by the computer。(分数:2.00)A.transferB.assembleC.source D.compile解析:解析:源程序通常要翻译成

    48、目标程序,这才是计算机直接可理解的形式。36.A markup language is a way of adding information to your(72) that tells the device receiving the content what to do with it. The best known markup language is Hypertext Markup Language。(分数:2.00)A.packetB.content C.textD.applets解析:解析:标记语言是一种添加信息到内容的规范。这个规范告诉接收器该如何处理收到的内容,例如超文本标记语言(HTML)就是广为人知的标记语言。37.Microsofts COM is a software(73) that allows applications to be built from binary software components。(分数:2.00)A.structureB.protocolC.procedureD.architecture 解析:解析:微软提出的 COM 是一种软件体系结构,它可以根据二进制


    注意事项

    本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷20及答案解析.doc)为本站会员(Iclinic170)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开