欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷21及答案解析.doc

    • 资源ID:1340205       资源大小:144.50KB        全文页数:24页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷21及答案解析.doc

    1、软件水平考试(初级)程序员上午(基础知识)-试卷 21 及答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.瀑布模型(Waterfall Model)各阶段间具有顺序性和依赖性,它能清楚地区分逻辑设计与物理设计,尽可能推迟程序的物理实现,但它突出的缺点是不适应(30)的变动。(分数:2.00)A.算法B.平台C.程序语言D.用户需求3.PC 机中的数字声音有两种,一种称为波形声音,另一种是合成声音。

    2、从网络上下载的 MP3 音乐属于(61)。(分数:2.00)A.MIDIB.波形声音C.合成声音D.波形合成声音4.甲将自己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的(27)。(分数:2.00)A.出租权B.展览权C.发行权D.署名权5.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。(分数:2.00)A.2.9B.3.1C.3.4D.2.66.一个队列的入列序列是 1,2,3,4,则队列的输出序列是(36)。(分数:2.00)A.4,3,2,1B.1,2,3,4C.1,4,3,2D.3,2,4,17.如下陈述中正确的是

    3、(36)。(分数:2.00)A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串8.汇编语言是一种与机器语言十分接近的低级语言,它使用了(42)来提高程序的可读性。(分数:2.00)A.表达式B.助记符号C.伪指令D.定义存储语句9.下面叙述正确的是(45)。(分数:2.00)A.算法的执行效率与数据的存储结构无关B.算法的空间复杂度是指算法程序中指令(或语句)的条数C.算法的有穷性是指算法必须能在执行有限个步骤之后终止D.以上三种描述都不对10.多媒体数据具有(54)特点(分数:2.00)A.数据量大和数据类型少B.数据类型区别大和数据类型少C.数据量大、数

    4、据类型多、数据类型区别小、输入和输出不复杂D.数据量大、数据类型多、数据类型区别大、输入和输出复杂11.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的(41)。(分数:2.00)A.操作系统型B.外壳型C.源码型D.入侵型12.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(50)。(分数:2.00)A.保护一个网络仅仅不受病毒的攻击B.保护一个网络不受另一个网络的攻击C.使一个网络与另一个网络不发生任何联系D.以上都不对13.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的

    5、使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第(24)个字。(分数:2.00)A.111B.112C.223D.22414.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,(56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。(分数:2.00)A.范围B.质量C.成本D.时间15.在某台感染 ARP 木马的 Windows 主机中运行“arp -a”命令,系统显示的信息如图 6-4 所示。(分数:2.00)A.172.30.0.1B.172.30.1.13C.0x

    6、30002D.00-10-db-92-00-3116.在 Excel 中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后(3)。(分数:2.00)A.选择【文件】菜单中的【打印】命令B.选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令17.在浏览 Web 页面时,发现了自己需要经常使用的 Web 页面,为了方便以后 IE 浏览器访问该页面,可以将该 Web 页面(5)。(分数:2

    7、.00)A.保存并加入到“历史记录”B.IE 地址加入到“地址簿”C.URL 地址加入到“收藏夹”D.另存为 Cookies 文件18.编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于(35)。(分数:2.00)A.对源程序中的错误处理不同B.是否进行优化处理C.执行效率不同D.是否形成目标程序19.在国标 GB 2312-80 标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是(10)。(分数:2.00)A.100EHB.302EHC.908EHD.ODOCEH20.(16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等

    8、功能。(分数:2.00)A.访问控制技术B.防火墙技术C.入侵检测技术D.漏洞扫描技术21.CPU 执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。(分数:2.00)A.地址总线B.数据总线C.控制总线D.时序总线22.在操作系统中,除赋初值外,对信号量仅能操作的两种原语是(27)。(分数:2.00)A.存操作、取操作B.读操作、写操作C.P 操作、V 操作D.输入操作、输出操作23.IE 6.0 浏览器将 Web 站点分为 4 种安全区域。其中,“Internet”区域的默认安全级别为(15)。(分数:2.00)A.低B.中低C.中D.高24.C+语言兼容 C 语

    9、言,因此,(32)。(分数:2.00)A.C+的数据类型与 C 语言的数据类型完全相同B.C+编译器能编译 C 语言程序C.C+的关键字与 C 语言的关键字完全相同D.C+编译器能把 C 语言程序翻译成 C+程序25.下列图示的顺序存储结构表示的二叉树是(28)。 (分数:2.00)A.B.C.D.26.在 Excel 工作表中,已知在单元 A1 到 C1 中分别存放着数值 1、3、5,在单元 A2 到 C2 中分别存放着数值 2、4、6,在单元 A3 到 C3 中分别存放着数值 3、6、9,单元 E1 中存放着公式=SUM($A1,$A2),此时将单元 E1 的内容分别复制到 E2、F1、F

    10、2,则这三个单元的结果分别是(38)。(分数:2.00)A.5、5、7B.3、3、3C.4、7、9D.2、5、427.下面关于数据库系统基于日志恢复的叙述中,正确的是(22)。(分数:2.00)A.利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDOB.利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDOC.利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDOD.利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDO28.在 C 语言中,下列运算

    11、符优先级最高的是(55)。(分数:2.00)A.=B.=C.!=D.&29.在 ROM 存储器中必须有(9)电路。(分数:2.00)A.地址译码B.数据写入C.刷新D.再生30.程序流图(PFD)中箭头代表的是(57)。(分数:2.00)A.组成关系B.调用关系C.控制流D.数据流31.数字签名技术的主要功能之一是(30)。(分数:2.00)A.接收者的身份验证B.防止交易中的抵赖发生C.保证信息传输过程中的安全性D.以上都是32.在一个源文件中定义的全局变量的作用域为(38)。(分数:2.00)A.本文件的全部范围B.本程序的全部范围C.本函数的全部范围D.从定义该变量的位置开始至本文件结束

    12、为止33.堆栈和队列的相同之处是(68)。(分数:2.00)A.元素的进出满足先进后出B.元素的进出满足先进先出C.只允许在端点进行插入和删除操作D.无共同点34.我国标准分为国家标准、行业标准、地方标准和企业标准四类,(26)是企业标准的代号。(分数:2.00)A.GBB.QJC.QD.DB35.某逻辑电路有两个输入端分别为 X 和 Y,其输出端为 Z。当且仅当两个输入端 X 和 Y 同时为。时,输出 Z 才为 0,则该电路输出 Z 的逻辑表达式为(10)。(分数:2.00)A.X.YB.X.YC.XD.X+Y36.下列(62)不属于电子商务的应用模式。(分数:2.00)A.B-BB.B-C

    13、C.G-CD.C-C37.Outlook Express 是一个(5)处理程序。(分数:2.00)A.文字B.表格C.电子邮件D.幻灯片38.在操作系统的进程管理中,若某资源的信号量 S 的初值为 2,当前值为-1,则表示系统中有(25)个正在等待该资源的进程。(分数:2.00)A.0B.1C.2D.339.软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以(48)。(分数:2.00)A.时间为横坐标、任务为纵坐标B.时间为横坐标、人员为纵坐标C.任务为横坐标、人员为纵坐标D.人数为横坐标、时间为纵坐标40.关于对象封装的叙述,正确的是(46)。(分数:2.00)A.每个程序模块

    14、中都封装了若干个对象B.封装可实现信息隐藏C.封装使对象的状态不能改变D.封装是把对象放在同一个集合中41.设初始栈为空,s 表示入栈操作,x 表示出栈操作,则(33)是合法的操作序列。(分数:2.00)A.sxxsssxxxB.xxssxxssC.sxsxssxxD.xssssxxx42.某软件公司开发的媒体播放软件,在我国受法律保护的依据是_。(分数:2.00)A.中华人民共和国专利法B.中华人民共和国合同法C.中华人民共和国商标法D.中华人民共和国著作权法43.在第一趟排序之后,一定能把数据表中最大或最小元素放在其最终位置上的排序算法是_。(分数:2.00)A.冒泡排序B.基数排序C.快

    15、速排序D.归并排序44.为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于 _。(分数:2.00)A.适应性B.正确性C.完善性D.预防性45.Telnet 提供的服务是_。(分数:2.00)A.远程登录B.电子邮件C.域名解析D.寻找路由46.下面的文件扩展名中,_不是视频文件格式。(分数:2.00)A.MPEGB.AVIC.VOCD.RM47.若信息为 32 位的二进制编码,至少需要加_位的校验位才能构成海明码。(分数:2.00)A.3B.4C.5D.648.构成运算器需要多个部件,_不是构成运算器的部件。(分数:2.00)A.加法器B.累加器C.地址寄存器D.AL

    16、U(算术逻辑部件)49.信息世界中,数据库术语“实体“对应于机器世界中的_。(分数:2.00)A.记录B.文件C.字段D.属性50.设有下三角矩阵 A010,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为_(分数:2.00)A.110B.120C.130D.14051.将十进制数 106.4375 转换为二进制数为_。(分数:2.00)A.0101011.0111B.1101010.111C.1101010.0111D.0101011.11152.甲将乙在软件学报上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则

    17、甲_。(分数:2.00)A.侵犯了乙和软件学报著作权B.侵犯了乙的著作权,但未侵犯软件学报的著作权C.侵犯了软件学报的著作权D.没有侵犯乙和软件学报的著作权53.拓扑排序的图中_表示活动。(分数:2.00)A.顶点B.边C.图D.边或顶点54.设有一个顺序栈 S,元素 s1,s2,s3,s4,s5,s6 依次进栈,如果 6 个元素的出栈顺序为s2,s3,s4,s6,s5,s1,则顺序栈的容量至少应为_。(分数:2.00)A.2B.3C.4D.555.结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于_。(分数:2.00)A.螺旋模型B.瀑布模型C.喷泉模型D.混合

    18、模型56.组成一个微型计算机系统时,处理器地址总线数据和_有关。(分数:2.00)A.外存容量大小B.内存容量大小C.缓存的容量D.执行速度57.网络安全防范和保护的主要策略是_,它的主要任务保证网络资源不被非法使用和非法访问。(分数:2.00)A.防火墙B.访问控制C.13 令设置D.数字签名技术58.在指令执行过程中,如果发生中断,程序计数器将送入_。(分数:2.00)A.程序的结束地址B.程序的起始地址C.中断服务程序入口地址D.调度程序的入口地址59.下列不合法的 C 语言用户标识符是_。(分数:2.00)A.My nameB.numlC.worldD.21str60.下列光盘格式中,

    19、不能多次擦除重写数据的是_。ADVD-RAMBCD-RCDVD-RWDCD-RW(分数:2.00)A.B.C.D.61. (分数:2.00)A.B.C.D.62.要表示 256 级灰度图像,表示每个像素点的数据最少需要_个二进制位。A4B8C16D256(分数:2.00)A.B.C.D.63.设线性表(59,53,46,48,37,31,25)采用散列(Hash)法进行存储和查找,散列函数为 H(Key)=Key MOD 7(MOD 表示整除取余运算)。若用链地址法解决冲突(即将相互冲突的元素存储在同一个单链表中)构造散列表,则散列表中与哈希地址_对应的单链表最长。A2B3C4D6(分数:2.

    20、00)A.B.C.D.64. (分数:2.00)A.B.C.D.65.关于计算机病毒的说法,(15)是错误的。(分数:2.00)A.正版软件不会感染病毒B.压缩文件包中也可能包含病毒C.病毒是一种特殊的软件D.病毒只有在一定的条件下才会发作66.采用二维表格结构表达实体类型及实体间联系的数据模型称为(57)。(分数:2.00)A.层次模型B.网状模型C.关系模型D.实体联系模型67.下面关于防火墙功能的说法中,不正确的是( )。(分数:2.00)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警68.某系

    21、统中一个组件的某个函数中,有一个变量没有正确初始化,在( )阶段最可能发现问题。(分数:2.00)A.单元测试B.集成测试C.确认测试D.系统测试69.接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,错误的是( )。(分数:2.00)A.接口应该具备数据转换的功能,例如串行数据与并行数据的相互转换B.接口应该执行中断处理程序实现数据的输入输出C.接口应该监视外设的工作状态并保存状态信息供 CPU 使用D.接口应该具备数据缓冲的功能,以协调部件之间的速度差异70.对表 1 和表 2 进行( )关系运算可以得到表 3。 (分数:2.00)A.投影B.选择C.自然连接D.笛卡尔积

    22、71.下面选项中,不属于 H唧客户端的是( )。(分数:2.00)A.IEB.NetscapeC.MozillaD.Apache72.There is only one Web(7)technology URIs.(分数:2.00)A.accessingB.naming/addressingC.communicatingD.searching73.When the result of an operation becomes larger than the limits of the representation,(79) occurs(分数:2.00)A.overexposureB.over

    23、draftC.overflowD.overdose74.In Internet,(66)used as a barrier to prevent the spread of viruses.(分数:2.00)A.modomB.firewireC.firewallD.netcard75.The Pentium includes hardware for both segmentation and paging. Both mechanisms can be disabled, allowing the user to choose from four distinct views of memo

    24、ry. Now the most frequently used view(such as UNIX System V)is(67).(分数:2.00)A.Unsegmented unpaged memoryB.Unsegmented paged memoryC.Segmented unpaged memoryD.Segmented paged memory76.The search method processed only on sequential storage is(75)。(分数:2.00)A.sequential searchB.binary searchC.tree searc

    25、hD.hash search软件水平考试(初级)程序员上午(基础知识)-试卷 21 答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2.瀑布模型(Waterfall Model)各阶段间具有顺序性和依赖性,它能清楚地区分逻辑设计与物理设计,尽可能推迟程序的物理实现,但它突出的缺点是不适应(30)的变动。(分数:2.00)A.算法B.平台C.程序语言D.用户需求 解析:解析:按照传统的生命周期方法

    26、学开发软件,各阶段的工作自顶向下从抽象到具体顺序进行,就好像奔流不息的瀑布,一泻千里,总是从高处依次流到低处。因此,传统的生命周期方法学可以用瀑布模型(Waterfallmodel)来模拟。瀑布模型规定各阶段按顺序完成,上一阶段完成后才能进入下一阶段。于是需求的变动在开发完成时才能体现,所以不适应用户需求的变动是它突出的缺点。3.PC 机中的数字声音有两种,一种称为波形声音,另一种是合成声音。从网络上下载的 MP3 音乐属于(61)。(分数:2.00)A.MIDIB.波形声音 C.合成声音D.波形合成声音解析:解析:MP3 是 Internet 上最流行的音乐格式,最早起源于 1987 年德国

    27、一家公司的即 147 数字传输计划,它利用 MPEG Audio Layer3 的技术,将声音文件用 1:12 左右的压缩率压缩,变成容量较小的音乐文件,使传输和储存更为便捷,更利于互联网用户在网上试听或下载到个人计算机。它是一种波形声音。4.甲将自己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的(27)。(分数:2.00)A.出租权B.展览权 C.发行权D.署名权解析:解析:展览权属于著作权的范畴,即公开陈列美术作品、摄影等作品的原件或者复制件的权利。5.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。(分数:2.00)A

    28、.2.9 B.3.1C.3.4D.2.6解析:解析:各元素及其对应查找长度为:6.一个队列的入列序列是 1,2,3,4,则队列的输出序列是(36)。(分数:2.00)A.4,3,2,1B.1,2,3,4 C.1,4,3,2D.3,2,4,1解析:解析:队列是一种先进先出的线性表,它只能在表的一端进行插入,另外一端进行删除元素。7.如下陈述中正确的是(36)。(分数:2.00)A.串是一种特殊的线性表 B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串解析:解析:串是由零个或者多个字符组成的有限序列。中可以由字母,数字或者其他字符组成。串中字符的数目称为串的长度。零个字符的串称为空串

    29、,它的长度为零。根据串的定义,选择 A。8.汇编语言是一种与机器语言十分接近的低级语言,它使用了(42)来提高程序的可读性。(分数:2.00)A.表达式B.助记符号 C.伪指令D.定义存储语句解析:9.下面叙述正确的是(45)。(分数:2.00)A.算法的执行效率与数据的存储结构无关B.算法的空间复杂度是指算法程序中指令(或语句)的条数C.算法的有穷性是指算法必须能在执行有限个步骤之后终止 D.以上三种描述都不对解析:解析:算法的设计可以避开具体的计算机程序设计语言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。数据结构和算法是计算机科学的两个重要支柱,它们是一个不可分割的整体。算

    30、法在运行过程中需辅助存储空间的大小称为算法的空间复杂度。算法的有穷性是指一个算法必须在执行有限的步骤以后结束。10.多媒体数据具有(54)特点(分数:2.00)A.数据量大和数据类型少B.数据类型区别大和数据类型少C.数据量大、数据类型多、数据类型区别小、输入和输出不复杂D.数据量大、数据类型多、数据类型区别大、输入和输出复杂 解析:11.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的(41)。(分数:2.00)A.操作系统型B.外壳型 C.源码型D.入侵型解析:解析:按照特征把计算机病毒分为 4 种基本类型:操作系统

    31、型、外壳型、入侵型和源码型。其中外壳型计算机病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。12.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(50)。(分数:2.00)A.保护一个网络仅仅不受病毒的攻击B.保护一个网络不受另一个网络的攻击 C.使一个网络与另一个网络不发生任何联系D.以上都不对解析:解析:本题考查对计算机网络安全中防火墙技术的熟悉。 防火墙系统是设置在可信任网络和不可信任的外界之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件(如一个路由器或者一台计算机)和适当的软件组成。外部网络连接时,先接到防火墙,

    32、然后再由防火墙接到外部网络上。目前的防火墙有信息包过滤器,线路中断器,应用网关三种访问控制系统。防火墙设计实现的重点是安全性能和处理速度。13.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第(24)个字。(分数:2.00)A.111B.112 C.223D.224解析:解析:文件管理系统是外存上建立一张位示图(bitmap),用于记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值 0 和 1 分别表示空闲和占用。由题意知,该计算机系统的字

    33、长为32 位,因此每个字可以表示 32 个物理块的使用情况。又因为文件存储器上的物理块依次编号为0、1、2、,即位示图的第 1 个字对应第 0、1、2、31 号物理块,第二个字对应第 32、33、63 号物理块,所以 3552 号物理块在位示图中的第 3552/32 +1=112 个字,其中符号 表示对运算结果向下取整数。14.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,(56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。(分数:2.00)A.范围B.质量 C.成本D.时间解析:解析:项目三角形是指项目管理三角形,3 条边分别是指时间、

    34、成本和范围。质量是项目三角形中的第 4 个关键因素,可以把它看成三角形的重心。质量会影响三角形的每条边,它是时间、成本和范围协调的结果。这 4 者之间的关系分析如下。 1)如果调整项目三角形的时间边,在分析项目工期之后,可能发现项目的实际工期超过了原来的预算,此时有多种方法可以调整项目工期的长度。选择的方法受到各种约束条件的影响,比如资金、项目范围和项目质量等。最有效的缩短工期的办法是调整项目关键路径上的任务,具体做法是,缩短一些工作任务的工期,安排一些工作任务同步进行、分配额外资源加速进度或者缩小项目范围。当调整项目工期时,项目成本可能增加,资源可能会被过度分配,而且项目范围也可能发生变化。

    35、 2)如果调整项目三角形的资金边,为了降低成本,可以缩小项目范围,这样任务减少,占用的资源也会下降,成本就会降低,同时项目的工期也会缩短。 3)如果调整项目三角形的范围边,改变项目的范围包括改变项目任务的数量和工期。项目范围和质量是密切相关的,在缩小范围的同时,会降低既定的项目质量要求。否则不可能在原来的资源和时间内达成新的目标,所以项目的预期目标限定了相应的资源和时间。 项目三角形的 3 条边中任何一条边发生变化都会影响项目质量,项目质量受 3 条边的约束。例如,如果发现项目工期还有剩余时间,可以通过增加项目任务来扩大范围。有了这种项目范围的扩大,就能够提高项目质量。反之,如果需要降低项目成

    36、本,以将其控制在项目预算范围之内,就不得不通过减少项目任务或者缩短项目工期来缩小项目范围。随着项目的缩小,就很难保证既定的项目质量了,所以削减项目成本会导致项目质量的降低。15.在某台感染 ARP 木马的 Windows 主机中运行“arp -a”命令,系统显示的信息如图 6-4 所示。(分数:2.00)A.172.30.0.1B.172.30.1.13C.0x30002D.00-10-db-92-00-31 解析:解析:TCP/IP 协议簇维护着一个 ARP Cache 表,在构造网络数据包时,首先从 ARP 表中找目标 p对应的 MAC 地址,如果找不到,刚发一个 ARP Request

    37、广播包,请求具有该 IP 地址的主机报告它的 MAC地址,当收到目标 IP 所有者的 ARP Reply 后,更新 ARPCache.表。ARP 缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows 系统这个时间为 2 分钟,而 Cisco 路由器的这个时间为 5 分钟),就会被删除。假设某局域网中存在着主机 A(172.30.1.13)、主机 B(p 地址为 172.30.1.15,MAC 地址为 00-10-db-92-00-31)、网关 C(IP 地址为 172.30.0.1,MAC 地址为 00-10-db-92-aa-30)和主机 D(10.1.1.2)。由于计

    38、算机在实现 ARP 缓存表的机制中存在着不完善的地方,当主机收到一个 ARP 的应答包后,它并不会去验证自己是否发送过这个 ARP 请求,而是直接将应答包里的 MAC 地址与 IP 对应的关系替换掉原有的ARP 缓存表里的相应信息,因此将导致主机 B 截取主机 A 与主机 D 之间的数据通信成为可能。首先主机 B向主机 A 发送一个 ARP 应答包,告知网关 C(172.30.0.1)的 MAC 地址是 00-10-db-92-00-31,主机 A 收到该应答包后并没有去验证包的真实性而是直接将自己 ARP 列表中的 172.30.0.1 对应的 MAC 地址替换成00-10-db-92-00

    39、-31。同时主机 B 向网关 C 发送一个 ARP 响应包,告知 172.30.1.13 的 MAC 地址是 00-10-db-92-00-31,同样,网关 C 也没有去验证该应答包的真实性就将自己 ARP 表中的 172.30.1.13 对应的MAC 地址替换成 00-10-db-92-00-31。当主机 A 想要与主机 D 通信时,它直接把发送给网关 172.30.0.1的数据包发送到 MAC 地址为 00-10-db-92-00-31 的主机 B,主机 B 在收到该数据包后经过修改再转发给真正的网关 C。当从主机 D 返回的数据包到达网关 C 后,网关 C 通常查找自己的 ARP 表,将

    40、发往 IP 地址为172.30.1.13 的数据发往 MAC 地址为 00-10-db-92-00-31 的主机 B。主机 B 在收到该数据包后经过修改再转发给主机 A,以完成一次完整的数据通信,这样就成功实现了一次 ARP 欺骗攻击。当网络感染 ARP 木马时,由如图 6-4 所示的信息可知,IP 地址为 172.30.0.1 的主机或网关所对应的 MAC 地址被修改为“00-10-db-92-00-31”。16.在 Excel 中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后(3)。(分数:2.00)A.选择【文件】菜单中的【打印】命令B.选择【视图】菜单中的【分页预览】命令

    41、,再选择【文件】菜单中的【打印】命令C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令 解析:解析:在 Excel 中,如果要打印某块特定的区域,则需要进行以下的操作。 1)选择【视图】菜单中的【分页预览】命令,用鼠标选定待打印的工作表区域。 2)然后选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令。 3)最后选择【文件】菜单中的【打印】命令。 在保存该 Excel 文档时,会同时保存打印区域所选定的内容。17.在浏览 Web 页面时,发现了自己需要

    42、经常使用的 Web 页面,为了方便以后 IE 浏览器访问该页面,可以将该 Web 页面(5)。(分数:2.00)A.保存并加入到“历史记录”B.IE 地址加入到“地址簿”C.URL 地址加入到“收藏夹” D.另存为 Cookies 文件解析:解析:在使用 IE 浏览器访问网页时,如果遇到个人喜欢的网页或网站时,可以将站点添加到收藏夹列表中。每次需要打开该网页时,只需单击【收藏】菜单中的快捷方式,或者单击工具栏上的【收藏】按钮,然后单击收藏夹列表中的快捷方式。18.编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于(35)。(分数:2.00)A.对源程序中的错误处理不同B.是否进行优化

    43、处理C.执行效率不同D.是否形成目标程序 解析:解析:语言翻译程序是一种系统软件,高级语言翻译程序主要有编译程序和解释程序两类。编译程序是先将源程序翻译成目标程序再执行,而解释程序翻译(解释)一条,执行一条。可此两者的根本区别在于是否形成目标程序。19.在国标 GB 2312-80 标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是(10)。(分数:2.00)A.100EHB.302EH C.908EHD.ODOCEH解析:解析:这是一道考查汉字机内码、国标码和区位码三者之间转换关系的试题。解答此类题目一定要对三者的转换关系非常熟悉。要注意:国标码与区位码是一一对应的,但值不相同;

    44、区位码是用十进制数表示的国标码(但不等于将十六进制数转换成十进制数),国标码是用十六进制数表示的区位码(但不等于将十进制数转换成十六进制数),两者关系为区位码(十进制)的两个字节分别转换为十六进制后加 20H 得到对应的国标码。机内码等于国标码的两个字节各加 80H,国标码等于区位码的两个字节各加 20H。按上述关系由机内码求出该汉字的国标码为 302EH,区位码为 100EH。其中,区位码表示该汉字在 10H 区(16区)OEH 位上,是一级汉字,所以本试题的正确答案是选项 B。20.(16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。

    45、(分数:2.00)A.访问控制技术B.防火墙技术C.入侵检测技术D.漏洞扫描技术 解析:解析:漏洞扫描系统通过漏洞检测和安全风险评估技术来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。漏洞扫描系统要求具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测方式,详尽的漏洞修补方案和友好的报表系统,以及方便的在线升级,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。21.CPU 执行程序时,为了从内存中

    46、读取指令,需要先将程序计数器的内容输送到(22)上。(分数:2.00)A.地址总线 B.数据总线C.控制总线D.时序总线解析:解析:当 CPU 从内存中读取指令的时候,即存取指周期里,CPU 首先将程序计数器 (PC)的内容送到地址总线上,同时送出内存的读控制信号,将所选中的内存单元的内容读入 CPU,并将其存放在指令寄存器中。22.在操作系统中,除赋初值外,对信号量仅能操作的两种原语是(27)。(分数:2.00)A.存操作、取操作B.读操作、写操作C.P 操作、V 操作 D.输入操作、输出操作解析:解析:在操作系统中,信号量是实现任务同步的主要手段。使用二进制信号量可以很方便的实现互斥。互斥

    47、是指多任务在访问临界资源时具有排他性。除赋初值外,对信号量仅能操作的两种原语是:P 操作、V 操作。换言之,信号量是一种只能由 P 操作和 V 操作所改变的整型变量。在执行一次 P 操作时,信号量的值减 1;当其值为小于 0 时,进程阻塞。在执行 V 操作时,信号量的值加 1;当其值为小于等于 0时,唤醒阻塞队列中的进程。23.IE 6.0 浏览器将 Web 站点分为 4 种安全区域。其中,“Internet”区域的默认安全级别为(15)。(分数:2.00)A.低B.中低C.中D.高 解析:解析:Internet Explorer 6.0 将 Web 站点分为 4 种安全区域,即 Intern

    48、et 区域、本地 Intranet区域、受信任的站点区域和受限制的站点区域。各安全区域说明及其默认安全级别见表 2-4。24.C+语言兼容 C 语言,因此,(32)。(分数:2.00)A.C+的数据类型与 C 语言的数据类型完全相同B.C+编译器能编译 C 语言程序 C.C+的关键字与 C 语言的关键字完全相同D.C+编译器能把 C 语言程序翻译成 C+程序解析:解析:C+语言在 C 语言的基础上进行了扩充。从语法角度来看,C 语言的所有结构也是 C+的组成部分,同时这些语法结构的语法也得到保持,因此,C+是完全兼容 C 语言的,那么 C+编译器就能正确编译 C 语言程序。25.下列图示的顺序存储结构表示的二叉树是(28)。 (分数:2.00)A. B.C.D.解析:解析:本题考查二叉树的存储结构。所谓顺序存储就是将一棵完全二叉树从上到下、从左到右依次存放在数组中,且存储下标一般都从 1 开始。题目中的顺序对应的是一棵非完全二叉树,但其存储格式是一样的。根据二叉树的性质,高为 k 的满二叉树共有 2k-1 个结点,则其对应的完全二叉树自然就有 24-1=15 个结点。题中给出的顺序表中只有 12 个结点,那么,我们可以推断后面 3 个结点是空的


    注意事项

    本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷21及答案解析.doc)为本站会员(Iclinic170)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开