欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷22及答案解析.doc

    • 资源ID:1340206       资源大小:126KB        全文页数:26页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷22及答案解析.doc

    1、软件水平考试(初级)程序员上午(基础知识)-试卷 22 及答案解析(总分:170.00,做题时间:90 分钟)一、选择题(总题数:76,分数:170.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.数字签名技术不能解决下列的(14)行为。(分数:2.00)A.抵赖B.伪造C.篡改D.窃听3.广义表 A=(a,(h),(),(c,(d),e)的深度为(15)。(分数:2.00)A.4B.5C.6D.74.下列数据结构中属于线性结构的是(103)。(分数:2.00)A.双端队列B.高维数组C.列表D.二叉树5

    2、.软件工程的出现主要是由于(49)。(分数:2.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现6.能够实现对数据库中数据直接操作的软件是(40)。(分数:2.00)A.字处理软件B.操作系统C.数据库管理系统D.编译软件7.下列协议与电子邮件无关的是(54)。(分数:2.00)A.SMTPB.POPC.MIMED.SNMP8.MD5 算法的特点是以任意长度的报文作为输入,产生一个(29)比特的报文作为输出,输入是按照 512 比特的分组进行处理的。(分数:2.00)A.64B.128C.256D.5129.一个面向对象系统的体系结构通过它的成分对象和对象

    3、间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有(44)优点。(分数:2.00)A.设计稳定B.变换分析C.事务分析D.模块独立性10.SNMP 网络管理是一种(49)。(分数:2.00)A.分布式管理B.集中式管理C.随机式管理D.固定式管理11.现代密码体制使用的基本方法仍然是替换和(52)。(分数:2.00)A.RSAB.换位C.一次性填充D.DES12.(52)使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。(分数:2.00)A.单态B.多态C.稳态D.变态13.下列编码中(65)是有损压缩编码方法。(分数:2.00)A.行

    4、程长度编码B.增量调制编码C.霍夫曼编码D.JPEG14.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(64)行为不能用数字签名技术解决。(分数:2.00)A.抵赖B.篡改C.伪造D.窃听15.按照 IP 地址的逻辑层来分,IP 地址可以分为(59)类。(分数:2.00)A.2B.3C.5D.416.标准化是一种活动过程,一般包括标准的产生、(28)和更新等阶段。(分数:2.00)A.实施B.推广C.规范D.总结17.以下序列中不符合堆定义的是(41)。(分数:2.00)A.(102,87,100,79,82,62,84,42,22,12,68)B.(102,100,

    5、87,84,82,79,68,62,42,22,12)C.(12,22,42,62,68,79,82,84,87,100,102)D.(102,87,42,79,82,62,68,100,84,12,22)18.用二进制加法器对二十进制编码的十进制数求和,当和大于 1010 时,(5)。(分数:2.00)A.不需要修正B.需进行加 10 修正C.需进行减 10 修正D.需进行加 6 修正19.由两个栈共享一个向量空间的好处是(38)。(分数:2.00)A.减少存取时间,降低下溢发生的机率B.节省存储空间,降低上溢发生的机率C.减少存取时间,降低上溢发生的机率D.节省存储空间,降低下溢发生的机率

    6、20.各种网络设备传输数据的延迟时间各不同。在下面的设备中,传输延迟时间最大的是(12)。(分数:2.00)A.路由器B.网桥C.局域网交换机D.集线器21.在某个长度(机器指令条数)为 10 5 的程序模块中随机地人为植入 10 个错误,然后由一个测试组进行测试,结果一共发现有 160 个错误,其中有两个是人为播种植入的错误。如果以上测试结果基于该测试过程中未引入新的错误,则可以估算出被测程序模块中将会遗留下(63)个未被发现的隐藏错误。(分数:2.00)A.168B.300C.632D.80022.使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常使用的快捷键是(1)。(分数

    7、:2.00)A.【F12】B.【Alt+A】C.【F5】D.【Ctrl+S】23.假设某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 133MHz,则总线带宽约为(20)。(分数:2.00)A.64MBpsB.133MBpsC.256MBpsD.266MBps24.以下关于汇编语言叙述中,正确的是(28)。(分数:2.00)A.汇编语言程序可以直接在计算机上运行B.汇编控制伪指令用于控制汇编程序的执行流程C.在汇编语言中,不能定义符号常量D.伪指令语句所指示的操作是在程序运行时完成的25.如果要为“用户隔离”模式 FTP 站点中的其他用户

    8、设置匿名登录访问,需要在主目录下的 Local User 子目录中创建名为(69)的目录。(分数:2.00)A.iUserB.usersC.publicD.anonymous26.以下关于 CISC/RISC 计算机的叙述中,说法不正确的是(11)。(分数:2.00)A.RISC 机器指令比 CISC 机器指令简单B.RISC 机器中通用寄存器比 CISC 机器多C.CISC 机器采用微码比 RISC 机器多D.CISC 机器比 RISC 机器更好地支持高级语言27.用 Word 编辑一个 5 行 5 列的表格,当插入点在第 4 行第 5 列时,按 Tab 键后插入点将移动到(42)。(分数:

    9、2.00)A.第 3 行第 1 列B.第 5 行第 1 列C.第 3 行第 5 列D.第 5 行第 5 列28.下列有关网络的描述中,正确的是(44)。(分数:2.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/CD29.下列关于路由器的说法中,正确的是(48)。(分数:2.00)A.路由器处于物理层B.协议路由器能将一条线路上进入的数据分组接收后转发到另一条线路上,但是这些线路必须属于不同的网络C.路由器是 Internet 中最为重要的设备,它是网络与网络之间

    10、连接的桥梁D.数据从源主机出发,通常只需要经过一个路由器就能到达目的主机30.在 C 语言中,若函数调用时实参是某个数组元素,则传递给对应形参的是(55)。(分数:2.00)A.数组空间的首地址B.数组中此元素的元素值C.数组中元素的个数D.数组中所有的元素31.计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言一般可分为三类,它们是(67)。(分数:2.00)A.Basic 语言、Fortran 语言和 C 语言B.中文语言、英文语言和拉丁语言C.UNIX、Windows 和 LinuxD.机器语言、汇编语言和高级语言32.在面向对象的方法出

    11、现以前,开发人员都是采用面向(51)的程序设计方法。(分数:2.00)A.过程B.用户C.结构D.以上都不对33.下列关于网络安全服务的叙述中,(66)是错误的。(分数:2.00)A.应提供认证服务以保证用户身份的真实性B.应提供数据完整性服务以防止信息在传输过程中被删除C.应提供保密性服务以防止传输的数据被截获或篡改D.应提供访问控制服务以防止用户否认已接收的信息34.公民完成了属于单位的软件产品作品后,可以享有(29)。(分数:2.00)A.许可使用权B.转让权C.获得报酬权D.发表权35.信息隐蔽的概念与(27)的概念直接相关。(分数:2.00)A.软件结构定义B.模块独立性C.模块类型

    12、D.模块耦合度36.为了描述 n 个人之间的同学关系,可用(35)结构表示。(分数:2.00)A.线性表B.树C.图D.队列37.下面描述正确的是(20)。(分数:2.00)A.只要不使用 U 盘,就不会使系统感染病毒B.只要不执行 U 盘中的程序,就不会使系统感染病毒C.软盘比 U 盘更容易感染病毒D.设置写保护后使用 U 盘就不会使 U 盘内的文件感染病毒38.面向对象程序设计语言提供的(45)机制可以实现发送一个通用的消息而调用不同类的方法。(分数:2.00)A.函数调用B.多态C.封装D.继承39.(5)服务器一般都支持 SMTP 和 POP3 协议,分别用来进行电子邮件的发送和接收。

    13、(分数:2.00)A.GopherB.TelnetC.FTPD.E-mail40.以下关于入侵检测系统的描述中,错误的是(16)。(分数:2.00)A.入侵检测是一种主动保护网络免受攻击的安全技术B.入侵检测是一种被动保护网络免受攻击的安全技术C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行41.在面向对象技术中,抽象类是(47)。(分数:2.00)A.接 NB.没有方法的类C.没有子类的类D.至少有一个未定义消息的类42.在 URL 中不填写协议类型,IE 浏览器默认使用(67)协议。(分数:2.00)A.FTPB.GopherC.FileD.HTTP4

    14、3._是指在经济、技术、科学及管理等社会实践中,对重复性事物和概念通过制定、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。(分数:2.00)A.标准化B.标准C.规范D.规程44.GB/T14394-93计算机软件可靠性和可维护性管理是_。(分数:2.00)A.推荐性国家标准B.强制性国家标准C.指导性技术文件D.行业推荐性标准45.设初始栈为空,s 表示入栈操作,x 表示出栈操作,则_是合法的操作序列。(分数:2.00)A.sxxsssxxxB.xxssxxssC.sxsxssxxD.xssssxxx46.链表不具备的特点是_。(分数:2.00)A.可随机访问任何一个元素B.插入、删

    15、除操作不需要移动元素C.无需事先估计存储空间大小D.所需存储空间与线性表长度成正比47.设有 100 个结点,用二分法查找时,最大比较次数是_。(分数:2.00)A.25B.50C.10D.748.在面向对象的系统中,由于有了_,所以父类的数据和方法可以应用于子类。(分数:2.00)A.继承性B.封装性C.抽象性D.多态性49.采用面向对象技术开发的应用系统的特点是_。(分数:2.00)A.重用性更强B.运行速度更快C.占用存储量小D.维护更复杂50.对于如图 7-4 所示的程序流程,若采用语句覆盖法设计测试用例(使每条语句都至少执行 1 次),则至少需要设计_个测试用例。 (分数:2.00)

    16、A.1B.2C.3D.451.微型计算机中,控制器的基本功能是_。(分数:2.00)A.进行算术运算和逻辑运算B.存储各种控制信息C.保持各种控制状态D.控制机器各个部件协调一致地工作52.设某系统由 P1 和 P2 两个子系统组成,当且仅当两个子系统都能正常工作时,该系统才能正常工作。若 P1 和 P2 的可靠性均为 0.9,则该系统的可靠性是_。(分数:2.00)A.0.1B.0.45C.0.81D.0.953.采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指_。A关键字相同的记录被映射到不同的哈希地址 B关键字依次被映射到编号连续的哈希地址 C关键字不同的记录被映

    17、射到同一个哈希地址 D关键字的数目超过哈希地址的数目(分数:2.00)A.B.C.D.在面向对象方法中,对象是类的实例。表示对象相关特征的数据称为对象的(31),在该数据上执行的功能操作称为对象的(32);一个对象通过发送(33)来请求另一个对象为其服务。通常把一个类和这个类的所有对象称为“类及对象”或对象类。在 UML 中,用来表示显示构成系统的对象类以及这些对象类之间关系的图是(34)。(分数:8.00)A.数据变量B.数据结构C.属性D.定义A.行为B.调用C.实现D.函数A.调用语句B.消息C.命令D.函数A.用例图B.构件图C.类图D.对象图54.在星型局域网结构中,连接文件服务器与

    18、工作站的设备是(62)。(分数:2.00)A.网卡B.集线器C.收发器D.网关55.关于数据流图中加工的命名规则,正确的是(48)。(分数:2.00)A.加工的名字要说明对数据进行的处理和算法B.加工的名字要说明被加工的数据以及产生的结果C.加工的名字既要说明被加工的数据,又要说明对数据的处理D.加工的名字应该与输出结果一致56.在解决计算机主机与打印机之间速度不匹配问题时,通常设置一个打印数据缓冲区,主机将要输出的数据依次写入该缓冲区,打印机则从该缓冲区中取出数据打印,该缓冲区应该是一个_结构。(分数:2.00)A.堆栈B.队列C.数组D.线性表57.分时操作系统采用_方式来处理来自终端的信

    19、息。(分数:2.00)A.优先级B.多级反馈C.短作业优先D.时间片轮转58.现有一“遗传”关系:设 x 是 y 的父亲,则 x 可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为_(分数:2.00)A.向量B.树C.图D.二叉树59.结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于_。(分数:2.00)A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型在面向对象的方法中,(44)是状态和操作(或方法)的封装体,(45)是所有对象的共同行为和不同状态的集合体,方法在类定义中使用(46)来定义,当一个操作被调用时,由(47)带来将被执行的这个操作的详细内容。

    20、(分数:8.00)A.类B.对象C.消息D.命令A.口令B.数据C.类D.方法A.过程B.函数C.消息D.引用A.状态B.命令C.消息D.调用语句60.70 年代发展起来的利用激光写入和读出的信息存贮装置,被人们称为_。(分数:2.00)A.激光打印机B.EPROMC.光盘D.OCR61.一个向量第一个元素的存储地址 100,每个元素的长度为 2,则第六个元素的地址是_。(分数:2.00)A.110B.108C.100D.12062.若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是_。A将栈 S 中元素依次出栈并入栈T,然后栈 T 中元素依次出栈并进入栈 SB将栈 S 中元素依次出栈并

    21、入队,然后使该队列元素依次出队并进入栈 SC直接交换栈项元素和栈底元素 D直接交换栈顶指针和栈底指针(分数:2.00)A.B.C.D.63.A floating constant consists of an integer part,a decimal point,a fraction part,an e or E,and an optionally signed integer _AexponentBorderCsuperfluousDSuperior(分数:2.00)A.B.C.D.64.ISO/IEC 9126 软件质量模型中,第一层是质量特性,如功能性和可靠性等,第二层是质量子特性,

    22、如功能性的质量子特性有适应性和准确性等。与软件适应不同规定环境的处理或手段有关的软件属性称为适应性,这一子特性属于_质量特性。A可维护性 B可移植性 C易使用性 D可靠性(分数:2.00)A.B.C.D.65.在 http:/test.corn/main/index.htm 中,index.htm 是_。A协议名 B域名 C主机名 D页面文件(分数:2.00)A.B.C.D.66.在 C 程序运行过程中,可以修改_。A变量的类型 B变量的名 C变量的值 D变量的作用域(分数:2.00)A.B.C.D.67.某软件在进行维护时,因误删除一个标识符而引起的错误是(56)副作用。(分数:2.00)A

    23、.文档B.数据C.编码D.设计68.CPU 执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在( )中。(分数:2.00)A.累加器 ACB.程序计数器 PCC.指令寄存器 IRD.地址寄存器 AR69.在 windows 资源管理器的左窗口中,若显示的文件夹图标前带有“ (分数:2.00)A.是空文件夹B.仅含有文件C.含有子文件夹D.仅含有隐藏文件70.Certain keywords or phrases in a hypertext document are linked to other online documents through(75).(分数:2.00)

    24、A.hyperlinksB.referencesC.transportsD.containments71.In(71)programming, the user determines the sequence of instructions to be executed, not programmer。(分数:2.00)A.structureB.event-drivenC.top-downD.data-driven72.Local bus can increase the data throughput. The bus that is most frequently used is(75)。

    25、(分数:2.00)A.VESAB.EISAC.MCAD.PCI73.On a _ memory system, the logical memory space available to the program is totally independent of the physical memory space.(分数:2.00)A.cacheB.virtualC.RAMD.ROMThe major problem with E-mail is that it is (1) easy to use that people can become (2) with messages. (3) t

    26、hey can possibly answer in a day. In addition, mail boxes require some management to (4) messages or archive those that might be required later. Senders dont always know about your E-mail backlog and often send (5) messages.(分数:10.00)A.tooB.soC.veryD.muchA.fullB.lostC.inundatedD.filledA.more thanB.t

    27、hanC.thatD.whichA.manageB.saveC.backupD.dispose ofA.too manyB.redundantC.longD.trivial软件水平考试(初级)程序员上午(基础知识)-试卷 22 答案解析(总分:170.00,做题时间:90 分钟)一、选择题(总题数:76,分数:170.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.数字签名技术不能解决下列的(14)行为。(分数:2.00)A.抵赖B.伪造C.篡改D.窃听 解析:解析:数字签名技术可以用于对用户身份或

    28、信息的真实性进行验证与鉴定,它通过使用数字摘要算法、公开钥算法保证数据传输的不可抵赖性、真实性、完整性,但是不能保证密文不被第三方获取,所以数字签名技术不能解决窃听行为。3.广义表 A=(a,(h),(),(c,(d),e)的深度为(15)。(分数:2.00)A.4 B.5C.6D.7解析:解析:广义表的深度定义为广义表中括弧的重数,是广义表的一种量度。本题中 d 处的括弧深度最大为 4。4.下列数据结构中属于线性结构的是(103)。(分数:2.00)A.双端队列 B.高维数组C.列表D.二叉树解析:解析:双端队列是一种特殊的队列,但本质上是线性存储,只不过它是可以在两端进行插入、删除的队列。

    29、5.软件工程的出现主要是由于(49)。(分数:2.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现 解析:解析:二十世纪六十年代末,随着计算机应用领域的不断扩大以及计算机硬件技术的迅猛发展,软件规模越来越大,复杂程度不断增加,导致了“软件危机”的产生。此后,为了解决软件危机,在软件开发过程中逐步采用工程化方法,以提高软件开发的质量与生产率,最终形成了软件工程这门新的学科。6.能够实现对数据库中数据直接操作的软件是(40)。(分数:2.00)A.字处理软件B.操作系统C.数据库管理系统 D.编译软件解析:解析:数据库管理系统能直接操作数据库中的数据。7.下列

    30、协议与电子邮件无关的是(54)。(分数:2.00)A.SMTPB.POPC.MIMED.SNMP 解析:解析:SNMP 协议是网络管理协议,与电子邮件无关。8.MD5 算法的特点是以任意长度的报文作为输入,产生一个(29)比特的报文作为输出,输入是按照 512 比特的分组进行处理的。(分数:2.00)A.64B.128 C.256D.512解析:解析:MD5 首先将原始的消息填补到 448 位的长度。然后,消息长度被追加成 64 位整数,因此整个输入长度为 512 位的倍数。最后将一个 128 位的缓;中区初始化成一个固定的值。MD5 算法的特点是以任意长度的报文作为输入,产生一个 128 比

    31、特的报文作为输出,输入是按照 512 比特的分组进行处理。9.一个面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有(44)优点。(分数:2.00)A.设计稳定 B.变换分析C.事务分析D.模块独立性解析:解析:面向对象方法以客观世界中的对象为中心,其分析和设计思想符合大众的思维方式,分析和设计的结果与现实世界比较接近,容易被人们所接受。在面向对象方法中,分析和设计的界线并不明显,它们采用相同的符号表示,能方便地从分析阶段平滑地过渡到设计阶段。此外,在现实生活中,用户的需求经常会发生变化,但客观世界的对象以及对象关系相对比较稳定,因此用面向

    32、对象方法分析和设计的结构也相对比较稳定。10.SNMP 网络管理是一种(49)。(分数:2.00)A.分布式管理 B.集中式管理C.随机式管理D.固定式管理解析:解析:SNMP 为简单网络管理协议,它最重要的指导思想是要尽可能的简单。它的基本功能包括监视网络性能、检测分析网络差错和配置网络设备等。它是在 TCP/IP 基础上的网络管理协议,同时也可以扩展到其他类型的网络设备。SNMP 的网络管理由管理信息系统,管理信息结构和 SNMP 本身 3 个部分组成。 SNMP 对网络的管理属于分布式管理。11.现代密码体制使用的基本方法仍然是替换和(52)。(分数:2.00)A.RSAB.换位 C.一

    33、次性填充D.DES解析:解析:历史上,加密的方法被分为两大类:置换密码和转置(换位)密码。现代密码体制使用的基本方法仍然是替换和换位。12.(52)使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。(分数:2.00)A.单态B.多态 C.稳态D.变态解析:解析:在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态。在作用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定,这样,同一消息就可以调用不同的方法。13.下列编码中(65)是有损压缩编码方法。(分数:2.00)A.行程长度编码B

    34、.增量调制编码C.霍夫曼编码D.JPEG 解析:解析:数据压缩可分为两类,一类是无损压缩,另一类是有损压缩。无损压缩是对文件本身的压缩,原理和对其他数据文件的压缩一样,是对文件的数据存储方式进行优化,采用某种算法表示重复的数据信息,文件可以完全还原,不会影响文件内容,对于数码图像而言,也就不会使图像细节有任何损失。在多媒体应用中常用的行程长度编码、增量调制编码、霍夫曼编码。LZW 编码都是利用数据的统计冗余进行压缩,所以是无损的编码方法。 图像色彩用 HSB 色系表示时有 3 个要素:亮度(B)、色相(H)和色纯度(S),而人眼对于亮度的敏感程度远远高于其他二者,也就是说,只要亮度不变,稍微改

    35、变色相和色纯度,人们难以察觉,JPEG 压缩正是利用了这样的特点,在保存图像时保留了较多的亮度信息,而将色柜和色纯度的信息和周围的像素进行合并,合并的比例不同,压缩的比例也不同,由于信息量减少了,所以压缩比可以很高。所以本题选 D。14.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(64)行为不能用数字签名技术解决。(分数:2.00)A.抵赖B.篡改C.伪造D.窃听 解析:解析:数字签名技术可以通过使用数字摘要算法、公开钥算法保证数据传输的不可抵赖性、真实性和完整性,但是不能保证密文不被第三方获取,即不能保证密文被窃听。15.按照 IP 地址的逻辑层来分,IP 地址可

    36、以分为(59)类。(分数:2.00)A.2B.3C.5 D.4解析:解析:按照网络规模的大小,IP 地址可以分为 A、B、C、D、E 5 类,其中 A、B、C 类是 3 种主要的类型地址,D 类专供多目传送用的多目地址,E 类用于扩展备用地址。16.标准化是一种活动过程,一般包括标准的产生、(28)和更新等阶段。(分数:2.00)A.实施 B.推广C.规范D.总结解析:解析:标准化过程一般包括标准的产生、实施和更新等阶段。17.以下序列中不符合堆定义的是(41)。(分数:2.00)A.(102,87,100,79,82,62,84,42,22,12,68)B.(102,100,87,84,82

    37、,79,68,62,42,22,12)C.(12,22,42,62,68,79,82,84,87,100,102)D.(102,87,42,79,82,62,68,100,84,12,22) 解析:解析:首先看一下堆的定义:n 个元素的序列k1,k2,kn)当满足下列关系时称为堆,kik2i且 kik2i+1,或者 kik2i 且 kik2i+1。我们将选项 D 的内容转换为一个完全二叉树:18.用二进制加法器对二十进制编码的十进制数求和,当和大于 1010 时,(5)。(分数:2.00)A.不需要修正B.需进行加 10 修正C.需进行减 10 修正D.需进行加 6 修正 解析:解析:BCD

    38、码进行计算时,当出现进位和计算值超过 10 时,要进行加 6 修正。19.由两个栈共享一个向量空间的好处是(38)。(分数:2.00)A.减少存取时间,降低下溢发生的机率B.节省存储空间,降低上溢发生的机率 C.减少存取时间,降低上溢发生的机率D.节省存储空间,降低下溢发生的机率解析:解析:两个栈共享一个向量空间,将两个栈底分别设在向量的两端,栈顶各自向中间伸展,仅当两栈顶相遇时才上溢。由于两个栈之间的互补余缺,使得它们可以节省存储空间,降低上溢发生的机率。20.各种网络设备传输数据的延迟时间各不同。在下面的设备中,传输延迟时间最大的是(12)。(分数:2.00)A.路由器 B.网桥C.局域网

    39、交换机D.集线器解析:解析:路由器是一种连接多个网络或网段的网络设备。它的传输延迟时间比集线器、局域网交换机和网桥要大。21.在某个长度(机器指令条数)为 10 5 的程序模块中随机地人为植入 10 个错误,然后由一个测试组进行测试,结果一共发现有 160 个错误,其中有两个是人为播种植入的错误。如果以上测试结果基于该测试过程中未引入新的错误,则可以估算出被测程序模块中将会遗留下(63)个未被发现的隐藏错误。(分数:2.00)A.168B.300C.632 D.800解析:解析:根据题干中给出的信息,可将错误随机植入模型定义成为估算某软件所含有固有错误的具体数目 N,接着在此软件中人为随机植入

    40、 N S 个错误数,然后进行比较软件的测试。如果通过测试发现了 M个固有错误,则其中发现的人为随机植入错误数有 M S 个。 由于“以上测试结果基于该测试过程中未引入新的错误”,因此可以进一步假设,人为随机植入 N S 个错误数后在故障的出现概率等同于植入错误数之前故障的出现概率,即将程序模块单位长度故障率认为是一个常数,则得到 。该等式变形后得到 N= N S 。 将题干中给出的数据整理后得出,N S =10,M=160,M S =2。于是可估算出程序中错误的总数 N: N= N S = 22.使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常使用的快捷键是(1)。(分数:2.

    41、00)A.【F12】 B.【Alt+A】C.【F5】D.【Ctrl+S】解析:解析:使用 Word 文字编辑工具编辑正文时,为改变该文档的文件名,常选择主菜单栏中的【文件】【另存为】命令,此时系统弹出对话框,用户可以输入新的文件名,达到更改文件的目的。【另存为】命令使用的快捷键是【Fl2】。快捷键【Ctrl+S】用于保存当前 Word 文档;快捷键【Alt+A】是选择主菜单栏上的【表格】菜单;快捷键【F5】是当前 Word 文档进行“定位”。23.假设某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 133MHz,则总线带宽约为(20)。(

    42、分数:2.00)A.64MBpsB.133MBpsC.256MBpsD.266MBps 解析:解析:总线带宽表示单位时间内,总线所能传输的最大数据量。其单位通常用 MBps 表示。假设某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为133MHz,则总线带宽可按如下公式计算。 总线带宽=每秒能传送的数据字节数 =每个总线周期中可以传送的数据位数/(8总线周期) =每个总线周期中可以传送的数据位数/(8一个总线周期包含的时钟周期数时钟周期) =133x64/(84)MBps=266MBps24.以下关于汇编语言叙述中,正确的是(28)。(分数:

    43、2.00)A.汇编语言程序可以直接在计算机上运行B.汇编控制伪指令用于控制汇编程序的执行流程 C.在汇编语言中,不能定义符号常量D.伪指令语句所指示的操作是在程序运行时完成的解析:解析:汇编语言是为特定的计算机系统设计的面向机器的符号化程序设计语言。由于计算机不能直接识别和运行符号语言程序,因此需要用专门的翻译器汇编程序进行翻译。由此可见,汇编语言程序不能直接在计算机上运行。汇编语言源程序通常由指令语句、伪指令语句和宏指令语句组成。其中,指令语句经汇编后要产生相应的能被 CPU 直接识别并执行的机器代码,其所指示的操作是在程序运行时完成的。伪指令语句指示汇编程序在对源程序进行汇编时完成某些工作

    44、,进行汇编时不产生机器代码,其所指示的操作是在源程序被汇编时完成的。通常汇编语言设有常数定义伪指令、存储定义伪指令、汇编控制伪指令、开始伪指令、结束伪指令等。其中,常数定义伪指令可用于定义符号常量;汇编控制伪指令用于控制汇编程序的执行流程。宏指令语句就是宏引用,允许用户多次重复使用某一程序段。25.如果要为“用户隔离”模式 FTP 站点中的其他用户设置匿名登录访问,需要在主目录下的 Local User 子目录中创建名为(69)的目录。(分数:2.00)A.iUserB.usersC.public D.anonymous解析:解析:“用户隔离”是 IIS 6.0 中 FTP 组件的一项新增功能

    45、。配置成“用户隔离”模式的 FTP 站点可以使 FTP 用户登录后直接进入属于该用户的目录中,每个用户只能访问自己目录中的内容,且该用户不能查看或修改其他用户的目录。首先在 FTP 站点所在的 Windows Server 2003 服务器中,为每位 FTP 用户创建了相应的 Windows 用户账户,以便他们使用这些账户登录 FTP 站点。在规划“用户隔离”模式 FTP 站点的目录结构时,FTP 站点主目录下的子文件夹名称必须为“LocalUser“,且在其下创建的用户文件夹必须与相关的用户账户使用完全相同的名称,否则将无法使用该用户账户登录。如果想允许其他用户使用匿名方式登录“用户隔离”模

    46、式的 FTP 站点,则必须在“LocalUser”文件夹下面创建一个名为“Public”的文件夹。这样匿名用户登录以后即可进入“Public”文件夹中进行读写操作。26.以下关于 CISC/RISC 计算机的叙述中,说法不正确的是(11)。(分数:2.00)A.RISC 机器指令比 CISC 机器指令简单B.RISC 机器中通用寄存器比 CISC 机器多C.CISC 机器采用微码比 RISC 机器多D.CISC 机器比 RISC 机器更好地支持高级语言 解析:解析:RISC 是精简指令集计算机的英文缩写,它是在继承复杂指令集计算机(CISC)成功技术并克服其缺点的基础上产生并发展的,RISC

    47、与 CISC 在技术特点上的对比如表 1-3 所示。27.用 Word 编辑一个 5 行 5 列的表格,当插入点在第 4 行第 5 列时,按 Tab 键后插入点将移动到(42)。(分数:2.00)A.第 3 行第 1 列B.第 5 行第 1 列 C.第 3 行第 5 列D.第 5 行第 5 列解析:解析:本题考查 Word 对表格的编辑。用 Word 编辑一个 5 行 5 列的表格,当插入点在第 4 行第 5 列时,按 Tab 键后插入点将移动到第 5 行第 1 列。在对表格进行操作时,Tab 键表示转到下个单元。28.下列有关网络的描述中,正确的是(44)。(分数:2.00)A.目前双绞线可

    48、以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/CD解析:解析:本题考查双绞线与 CSMA/CD。双绞线是由两条有绝缘外皮包覆的铜线相互缠绕在一起组成的,我们将这两条对绞的线称为一个线对。这是双绞线最基本的度量单位。市场上广泛出现的一般是每条双绞线由四对绞线组成。美国电子工业协会与远端通信协会(EIA/TIA)制定了双绞线电缆的“电缆等级”。它们主要的差别在于缠绕的绞距,通常两条线缠绕得越密,代表绞距越小,而传输效能也越好。双绞线由于提供了很高的性价比,所以深受广大用户的青睐。根据双绞线外是否多加一层外皮包覆,可将双绞线分为两大类,即无屏蔽双绞线(UTP)和有屏蔽双绞线(STP),它们的最大传输距离都是 100m,距离不长。但由于价格低,双绞线占据了相当一部分市场。CSMA/CD 是带冲突检测的载波监听多路访问协议,它让整个网络上的设备都以竞争的方式来抢夺传送数据的权力。它的工作原理是:每当网络上的设备将数据送上传输线路时,都事先监听传输线路上是否有数据正在传输,如果没有,就将数据包送出去;如果侦测到电缆上正好有数据在传输,则继续


    注意事项

    本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷22及答案解析.doc)为本站会员(fuellot230)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开