【计算机类职业资格】初级程序员上午试题-32及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-32及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-32及答案解析.doc(27页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-32 及答案解析(总分:75.00,做题时间:90 分钟)计算机的总线包含地址总线,数据总线和控制总线。某计算机 CPU有 16条地址总线,则该计算机最大的寻址空间为 (2) 字节,若该 CPU寻址外部的数据存储器时,第 16条地址线始终为高电平,则此数据存储器的地址空间为 (3) 字节。(分数:2.00)A.32KB.48KC.64KD.128KA.32KB.48KC.64KD.128K1.现在 6个元素按 1、2、3、4、5、6 的顺序进栈,序列 (44) 是不可能的出栈序列。(分数:1.00)A.1、2、3、4、5、6B.3、2、1、6、4、5C.4、5、3、2、1、
2、6D.5、6、4、3、2、12.在 AOE图中,关键路径是 (43) 。(分数:1.00)A.从源点到汇点的最长路径B.从源点到汇点的最短路径C.最长的回路D.最短的回路3.下列对 RISC的说法中,不正确的是 (49) 。(分数:1.00)A.指令长度固定B.指令种类少C.寻址方式少D.不适合流水线操作4.下列关于 DNS域名服务协议的说法中,正确的是 (34) 。(分数:1.00)A.提供从 IP地址到域名的转换B.提供从物理地址到域名的转换C.提供从域名到物理地址的转换D.提供从域名到 IP地址的转换5.在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和 (12) 。(分数:1.
3、00)A.频率特性B.相位特性C.信道宽度D.噪声功率6.IP地址 211.18.45.62用二进制表示可以写为 (33) 。(分数:1.00)A.1101001110010101101111110B.11010011000100100010110100111110C.11010011100100001011010011111000D.1101001100010010001011010When you are (71) a home or small office network, it is recommended that you use the Network Setup Wizard
4、in Windows XP Home Edition to enable Internet Connection Sharing. The Network Setup Wizard automatically provides all of the network settings you need to (72) one Internet connection with all the computers in your network.After ICS is enabled, and you make sure that all of your computers can (73) wi
5、th each other and they have Internet (74) you can use programs such as Internet Explorer and Outlook Express as if they were (75) connected to the Internet service provider (ISP). When a request to the Internet is made, the ICS host computer connects to the ISP and creates the connection so that oth
6、er computers can reach a specified Web address or download e-mail.(分数:5.00)A.creatingB.reachC.going forD.setting upA.communionB.shareC.partakeD.poolA.communicateB.communicationsC.correspondD.correspondenceA.seeB.visitingC.callD.accessA.immediacyB.indirectlyC.directD.directly7.在下列常见的软件开发模型中,主要用于描述面向对
7、象的开发过程的是 (26) 。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型8.若串 S=COMPUTER,其子串的数目是 (42) 。(分数:1.00)A.8B.9C.37D.369.使用 TCP三次握手建立连接,原因是 (61) 。(分数:1.00)A.确保发生数据丢失后可以恢复B.决定接收站一次可接收的数据量C.为用户提供带宽的有效使用D.将二进制 PINGD向应转换为上层信息在 UML 提供的图中, (40) 用于对系统的静态设计视图建模, (41) 用于对系统的静态实现视图建模。(分数:2.00)A.类图B.对象图C.部署图D.构件图A.类图B.对象图C.部署图D
8、.构件图在寄存器间接寻址中,若指令指定的寄存器是 BX,SI,或者 DI,则默认操作数存放在 (46) 段中。这时要用寄存器 (47) 的内容作为段地址。对于指令 MOV BX,SI而言,假设数据段寄存器 DS=1000H,代码段寄存器 CS=4000H,堆栈段寄存器 SS=7000H,SI=2000H,则操作数的物理地址为 (48) (分数:3.00)A.数据B.代码C.堆栈D.代码和堆栈A.DSB.CSC.SSD.CS和 SSA.C000HB.12000HC.3000HD.6000H10.关于 IP 地址和硬件地址的区别,下列说法正确的一项是 (51) 。(分数:1.00)A.IP地址放在
9、 IP数据报的首部,而硬件地址放在 MAC帧的首部。B.数据链路层使用的是 IP地址C.网络层使用的是硬件地址D.在数据链路层中,硬件地址隐藏在 MAC帧的首部分11.下列说法中不正确的是 (27) 。(分数:1.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告12.以下关于非对称加密算法说法中不正确的 (18) 。(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C.若用私有密钥
10、对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密13.McAfee Associates VirusScan 是 (10) 软件(分数:1.00)A.文件管理软件B.传真软件C.病毒防治软件D.聊天软件可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是 (24) 。可行性分析不包括对待开发软件进行 (25) 分析。(分数:2.00)A.研究目前正在使用的系统B.根据待开发系统的要求导出新系统的逻辑模型C.提供几个可供选择的方案D.编制项目开发计划A.技术可行性B.经济可行性C.
11、操作可行性D.组织可行性In (66) the strength of the carder signal is varied to represent binary 1 or 0. (67) is a system that can map a name to an address and conversely an address to an name. (68) is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point protoco
12、l. (69) is an approach that enables an ATM Switch to behave like a LAN switch. (70) is an guided media which is made of glass or plastic and transmits signals in the form of light.(分数:5.00)A.ASKB.PSKC.FSKD.FDMA.NATB.NCPC.DDND.DNSA.PPPB.PAPC.CHAPD.LCPA.VLANB.LANEC.VPND.IPOAA.Coaxial cableB.Optical fi
13、berC.Unshielded Twisted-pair CableD.Shielded Twisted-pair Cable14.假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元携带 5bit的信息,则该信道的最高信息传输速率为 (7) 。(分数:1.00)A.2000BaudB.2000bitC.10000Baud/sD.10000bit/s15.关于 IPv6的说法中,不正确的是 (30) 。(分数:1.00)A.IPv6具有高效的包头B.IPv6增强了安全性C.IPv6地址采用 64位D.IPv6采用主机地址自动配置16.下列关于中断的说法中不正确的是 (15) 。(
14、分数:1.00)A.中断的全部过程可表示为:目态管态目态B.当 CPU同时接到多个请求中断信号时,须进行中断判优C.中断使得 CPU与外设“并行”工作D.中断处理过程不必保存现场17.不会对耦合强弱造成影响的是 (36) 。(分数:1.00)A.模块间接口的复杂程度B.调用模块的方式C.通过接口的信息D.模块内部各个元素彼此之间的紧密结合程度18.可以用作局域网的操作系统软件是 (35) 。(分数:1.00)A.SQL Server,Windows XPB.UNIX,Windows NT ServerC.Windows 98,SQL ServerD.SQL Server,Windows NT
15、Server19.程序的三种基本结构是 (38) 。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和转移20.关于计算机操作系统的说法,正确的是 (58) 。(分数:1.00)A.计算机系统可以没有操作系统B.计算机系统软件就是操作系统C.Windows 2000 是一种操作系统软件D.Office 2000是操作系统软件21.下列选项中,不是 FDDI的特点的是 (32) 。(分数:1.00)A.利用单模光纤传输B.光信号码元传输速率为 125MBaudC.基于 IEEE802.5令牌环标准D.动态分配带宽22.ETCP/IP 网络中,为各种
16、公共服务保留的端口号范围是 11024。Telnet 用作 Internet远程登录时,通常使用的端口是 (31) 。(分数:1.00)A.TCP的 23B.TCP的 21C.UDP的 23D.TCP的 21中断是 CPU与外部设备数据交换的重要方式。CPU 响应中断时必须具备 3个条件,分别为外部提出中断请求,本中断未屏蔽, (4) 。CPU 响应中断后,必须由 (5) 提供地址信息,引导程序进入中断服务子程序;中断服务程序的入口地址存放在 (6) 中。(分数:3.00)A.中断源B.中断响应C.允许中断D.中断向量表A.中断源B.中断响应C.允许中断D.中断向量表A.中断源B.中断响应C.
17、允许中断D.中断向量表23.进程出现死锁现象时,通常采用 (29) 办法来解除死锁。(分数:1.00)A.终止一个死锁进程B.从非死锁进程中抢夺资源C.终止所有死锁进程D.从死锁进程处抢夺资源24.文件的保密是指防止文件被 (28) 。(分数:1.00)A.修改B.破坏C.删除D.窃取25.在某计算机中,装了一块容量为 256MB的内存条,针对该内存条的容量,下列说法中,正确的是 (1) 。(分数:1.00)A.256MB=256000KBB.256MB=256000KbC.256MB=262144KBD.256MB=262144Kb26.下列关于 DMA技术,下列选项中,正确的是 (57)
18、。(分数:1.00)A.是主存与 CPU之间传送数据方式B.系统没有 CPUC.系统总是需要 CPU的干预D.过程开启和结束时,需要 CPU处理,传送数据过程中不需要 CPU干预27.下列编码中 (65) 是有损压缩编码方法。(分数:1.00)A.行程长度编码B.增量调制编码C.霍夫曼编码D.JPEG在光纤通信中常用到三个“波窗”,常用的这三个波段中心分别位于 0.85微米, (8) 微米和 1.55微米。其中, (9) 微米波段处衰减较高。(分数:2.00)A.0.50B.0.64C.1.20D.1.30A.0.85B.0.64C.1.20D.1.5528.若某标准含有“DB31/T”字样,
19、则表示此标准为 (20) 。(分数:1.00)A.强制性国家标准B.推荐性国家标准C.强制性地方标准D.推荐性地方标准29.以下关于测试和调试的说法中不正确的是 (39) 。(分数:1.00)A.测试是发现程序中错误的过程,调试是改正错误的过程B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C.调试一般由开发人员担任D. 调试和测试一般都是由开发人员担任30.“中勤物流公司”,提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于 (22) 。(分数:1.00)A.中勤物流公司B.天心软件公司C.双方共
20、有D.软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属31.在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本组成部件。在下列的司络设备中, (54) 是必须要有的。(分数:1.00)A.收发器B.集线器C.路由器D.网卡32.在 Windows 2000 操作系统中,常用下列命令中的 (11) 命令在命令行显示网络连接统计。(分数:1.00)A.netstatB.pingC.ipconfigD.tracert33.使用白盒测试方法时,确定测试数据应根据 (37) 和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序的复杂结构
21、C.使用说明书D.程序的功能34.进程从运行状态到等待状态可能是由于 (23) 。(分数:1.00)A.该运行进程执行了 P操作B.该运行进程执行了 V操作C.其他运行进程执行了 P操作D.其他运行进程执行了 V操作35.下列关于类和对象的说法中不正确的是 (50) 。(分数:1.00)A.一个类定义了一组大体上相似的对象B.一个类所包含的方法和数据描述一组对象的共同行为和属性C.类是对象的具体化,对象是类的抽象D.在分析和设计时,通常把注意力集中在类上,而不是具体的对象36.计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系统安全的重要手段。有关防火墙的说法正确的是 (21
22、) 。(分数:1.00)A.防火墙是杀毒软件B.防火墙阻止一切外部消息C.防火墙可以防止外部网对内部网的攻击D.防火墙就是网管37.(52) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。(分数:1.00)A.单态B.多态C.稳态D.变态38.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (16) 。(分数:1.00)A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术在 OSI参考模型中,顶层和最底层分别为 (13) ,中继器工作在 OSI参考模型中的 (14) 。(分数:2.00)A.传输层,应用层B.应用
23、层,传输层C.传输层,物理层D.应用层,物理层A.传输层B.数据链路层C.物理层D.网络层39.操作系统有 4个明显的特征,分别是并发性、共享性、虚拟性和 (59) 。(分数:1.00)A.可靠性B.实时性C.不确定性D.正确性40.某学校要在教学楼 A和教学楼 B之间组建局域网,而教学楼 A和教学楼 B之间的距离超过了电缆的最大限制长度,则采用如下 (62) 办法解决(分数:1.00)A.增加信号复制器B.增加更多的电缆C.增加中继器D.增加另一台集线器41.商业秘密的构成条件不包括 (19) 。(分数:1.00)A.必须具有未公开性,即不为公众所知悉B.必须具有实用性,即能为权利人带来经济
24、效益C.必须有技术含量,即包含有某种关键技术D.必须具有保密性,即采取了保密措施42.一幅彩色静态图像(RGB),设分辨率为 256512,每一种颜色用 8bit 表示,则该彩色静态图像的数据量为 (63) 。(1) 51251238bit (2) 25651238bit(3)25625638bit (4)5125123825bit(分数:1.00)A.(1)B.(2)C.(3)D.(4)43.对于操作系统 Windows 2000/XP,下列说法不正确的一项是 (53) 。(分数:1.00)A.Windows 2000/XP不支持传统的 FAT文件系统B.NTFS 文件系统是 Windows
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 32 答案 解析 DOC
