【计算机类职业资格】初级程序员上午试题-4及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-4及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-4及答案解析.doc(25页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-4 及答案解析(总分:75.00,做题时间:90 分钟)1.违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这条法规出自 (40) 。(分数:1.00)A.中华人民共和国点心条例B.计算机软件保护条例C.中华人民共和国刑法D.中国公用计算机互联网国际联网管办法2.瀑布模型中软件生命周期划分为 8 个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。8 个阶段又可归纳为 3 个大的阶段:计划阶段、开发阶段 (42) 。(分数:1.00)A.运行阶段B.可行性分析C.详细设计D.测试与
2、排错3.下列有关应用层协议的说法中错误的是 (52) 。(分数:1.00)A.FTP 基于客户/服务器模型B.Telnet 是一个客户/服务器应用程序C.SNMP 基于 TCP/IP 模型D.HTTP 不基于客户/服务器模型4.下列说法中,正确的是 (7) 。(分数:1.00)A.计算机的 CPU 只能识别 C 语言B.计算机的 CPU 能识别 C 语言,也能识别其他语言C.计算机的 CPU 只能识别机器码D.计算机的 CPU 能识别程序员编写的任何代码5.按照数据模型分类,Visual FoxPro 数据库属于 (31) 。(分数:1.00)A.层次型B.网状型C.关系型D.混合型The m
3、ajor goal of USB was to define an external expansion bus which makes adding (70) to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1 (71) , providing a higher performance interface.(分数:2.00)A.peripheralsB.outsideC.insideD.besideA.protocolB.specificationC.
4、prescriptD.rule6.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。(分数:1.00)A.操作系统型B.外壳型C.源码型D.入侵型7.使用缓冲技术的主要目的是 (22) 。(分数:1.00)A.解决外设和 CPU 的速度不匹配问题B.解决内外存储容量的不匹配问题C.提高系统的安全性D.提高系统的稳定性和可靠性8.下列存储器中,属于电擦除可编程只读存储器是 (6) 。(分数:1.00)A.ROMB.RAMC.EPROMD.EEPROM9.从结构化的瀑布模型看,在软件生命周期中的 8 个阶段中,下
5、面的几个选项中, (43) 出错,对软件的影响最大。(分数:1.00)A.详细设计阶段B.概要设计阶段C.需求分析阶段D.测试和运行阶段10.下列对多道程序设计的说法中,正确的是 (20) 。(分数:1.00)A.多道程序的运行从微观和宏观上讲,都是并行运行的B.多道程序的运行在宏观上是串行的,微观上是并行的C.多道程序的运行在宏观上是并行的,微观上是串行的D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存11.算术右移指令执行的操作是 (2) 。(分数:1.00)A.符号位填 0,并顺次右移 1 位,最低位移到进位标志位B.符号位不变,并顺次右移 1 位,最低位移到进位标志位C
6、.进位标志位移到符号位,顺次右移 1 位,最低位移到进位标志位D.符号位填 1,并顺次右移 1 位,最低位移至进位标志位12.对于卡诺图,下列说法正确的是 (14) 。(分数:1.00)A.卡诺图是用来化简逻辑表达式的有效手段B.卡诺图化简逻辑表达式时,只能合并卡诺图中的 1C.卡诺图化简逻辑表达式时,只能合并卡诺图中的 0D.卡诺图能减少逻辑错误13.十进制数 33 用十六进制数表示为 (13) 。(分数:1.00)A.33HB.21HC.FFHD.12HProgrammers test a program by running it to ensure that the (74) are
7、correct and that the program produces the desired outcome. If errors do occur, the programmer must make the appropriate change and recheck the program until it produces the correct results. This (75) is called testing and debugging.(分数:2.00)A.commandsB.softwareC.instructionsD.measureA.procedureB.pro
8、gramC.programmerD.process14.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪 (54) 次中断请求。(分数:1.00)A.N/(NX+Y)B.N/(X+Y)NC.MIN 1/X,1/YD.MAX1/X.1/Y15.深度为 h 且有 (59) 个结点的二叉树称为满二叉树。(分数:1.00)A.2h-1B.2hC.2h-1D.2h16.关于对称加密和非对称加密的说法,正确的是
9、 (15) 。(分数:1.00)A.对称加密的密钥长,容易被破译B.对称加密的加密密钥可以公开,而解密密钥必须保密C.非对称加密算法保密性好,适合对文件加密D.非对称加密的加密密钥可以公开,而解密密钥必须保密Network management helps you to (66) the strengths and weaknesses of your network, as well as determine any configuration changes that may be necessary. Any controlled changes to your network and
10、its components-especially configurations, software and (67) , can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to affect your (68) .(分数:3.00)A.seeB.knowC.monitorD.controlA.wireB.cablingC.userD.computerA.
11、computerB.softwareC.hardwareD.network17.DMA 数据的传送是以 (53) 为单位进行的。(分数:1.00)A.字节B.字C.数据块D.位18.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。(分数:1.00)A.程序计数器 PCB.累加器C.数据寄存器D.基地址19.如果有 3 个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (56) 。(分数:1.00)A.3B.2C.1D.020.响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。(分数:1.00
12、)A.中断时间B.完成时间C.运行时间D.等待时间21.索引文件中的索引表具有的特点是 (61) 。(分数:1.00)A.索引项按关键字值有序,并且由用户提供B.索引项按关键字值有序,并且由系统提供C.索引项按关键字值无序,并且由用户提供D.索引项按关键字值无序,并且由系统提供22.下列选项中,不属于死锁产生的必要条件的是 (25) 。(分数:1.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法23.组成一个运算器需要多个部件,但 (3) 不是组成运算器的部件。(分数:1.00)A.状态寄存器B.数据总线C.ALUD.地址寄存器24.在“人事档案”表文件中,“婚否”是逻辑型字段(已婚
13、为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是: (32) 。(分数:1.00)A.婚否.OR.(性别=“女”)B.婚否.AND(性别=女)C.(婚否=.T.).AND.(性别=“女”)D.已婚.OR.(性别=“女”)分时系统的响应时间是由 (23) 确定,而实时系统的响应时间则由 (24) 确定。(分数:2.00)A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度A.计算机运行速度B.用户所能接受的等待时间C.控制对象所能接受的时间D.实时调度25.下列计算机外部总线中,支持即插即用、数据传输速率最快的总线是 (9) 。(分
14、数:1.00)A.RS232CB.USBC.SCSID.IEEE-139426.在只有单重继承的类层次结构中,类层次结构是 (45) 层次结构。(分数:1.00)A.树型B.网状型C.星型D.环型27.MPEG 是一种 (63) 。(分数:1.00)A.静止图像的存储标准B.音频、视频的压缩标准C.动态图像的传输标准D.图形国家传输标准28.在浮点数编码表示中, (1) 在机器数中不出现,是隐含的。(分数:1.00)A.阶码B.符号C.尾数D.基数在 OSI 参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。(51) 功能为网络的建立、维持和释放数据
15、链路,在数据传输时进行流量控制和差错控制。(分数:2.00)A.物理层B.数据链路层C.传输层D.应用层A.物理层B.数据链路层C.传输层D.应用层29.子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。(分数:1.00)A.概念模式B.外模式C.内模式D.存储模式30.下列关于虚拟存储器的论述中,正确的是 (55) 。(分数:1.00)A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存D.要求作业在运行前,必须全部装入内存,
16、但在运行过程中不必一直驻留内存31.将数据元素 2,4,6,8,10,12,14,16,18,20 依次存放于一个一维数组中,然后采用折半查找方法查找数组元素 12,被比较过的数组元素的下标依次为 (62) 。(分数:1.00)A.10,16,12B.10,12,16C.5,8,6D.5,6,832.GB2312-80 中规定的汉字国标码采用 (19) 字节存放一个汉字,每个字节的最高位为 1,作为汉字机内码。(分数:1.00)A.2B.3C.4D.633.关系演算的基础是 (28) 。(分数:1.00)A.形式逻辑中的逻辑演算B.形式逻辑中的关系演算C.数理逻辑中的谓词演算D.数理逻辑中的形
17、式演算34.当 CPU 执行操作系统代码时,CPU 处于 (57) 。(分数:1.00)A.执行态B.目态C.管态D.就绪态在我国发明专利的保护期限为 (33) 年,实用新形专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 。(分数:4.00)A.10B.20C.30D.40A.10B.20C.30D.40A.中国B.美国C.日本D.全世界A.10 年B.20 年C.20 年D.不确定某串行系统由 3 个相同的子系统构成。设每个子系统的可靠性为 0.9,失效率为 0.001,则该串行系统的可靠性为 (16) ,该系统的失
18、效率为 (17) 。(分数:2.00)A.0.9HB.2.7HC.0.3FFHD.0.729HA.0.001HB.1000HC.0.003D.0.000000001局域网中应用最广泛的差错控制方法是 (47) 校验。在 CRC 校验中,假设采用的生成多项式为四阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。(分数:3.00)A.循环冗余校验B.奇偶校验C.海明码校验D.格雷码校验A.2B.4C.8D.16A.重新生成数据B.自动纠错C.自动请求重发D.自动恢复数据35.计算机硬件系统中,具有运算功能的设备是 (5) 。(分数:1.00)A.存储器B.输
19、入/输出接C.总线D.CPUComputer hardware engineers research, design, develop, and test computer hardware and supervise its manufacture and (72) . Hardware refers to computer (73) , circuit boards, computer systems, and related equipment such as keyboards, modems, and printers.(分数:2.00)A.fixingB.buildingC.set
20、tingD.installationA.chipsB.frameC.structureD.cell36.下列审计方法中, (27) 能验证程序逻辑上的正确性。(分数:1.00)A.并行模拟法B.代码比较法C.跟踪法D.测试数据法37.具有 2000 个结点的非空二叉树的最小深度为 (60) 。(分数:1.00)A.9B.10C.11D.1238. (69) Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a c
21、omputer or server networked system.(分数:1.00)A.AntiB.InvadeC.InroadD.Aggression39.软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为 (44) 。(分数:1.00)A.瀑布模型B.对象模型C.螺旋模型D.层次模型40.计算机的 USB 总线电源电压理论值为 (8) 。(分数:1.00)A.3.3VB.3VC.5VD.10V41.DMA 方式的特点是 (10) 。(分数:1.00)A.整个系统没有 CPUB.计算机的 CPU 一直参与活动C.传输过程中,没有 CPU 的参与D.在计算机系统中不可能发生4
22、2.关于入侵检测和防火墙的说法中,正确的是 (18) 。(分数:1.00)A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测技术和防火墙技术没有区别,只是说法不一样。43.按照二叉树的定义,具有 3 个结点的树有 (58) 种形态(不考虑数据信息的组合情况)。(分数:1.00)A.2B.3C.4D.5实现计算机语音输出有录音/重放和 (64) 两种方法。第二种方法是基于 (65) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。(分数:2.00)A.文-语转换B.语-文转换C.语音编码D.语音解码A.语音转换B
23、.语音合成C.语音放大D.声音过滤44.鉴于 Java 的特点,它最适合的计算环境是 (29) 。(分数:1.00)A.并行计算环境B.分布式计算环境C.高强度计算环境D.开放式计算环境45.功能模型中所有的 (46) 往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由下一层数据流图做进一步的说明。(分数:1.00)A.数据流图B.概念模型图C.状态迁移图D.事件追踪图46.下列元件中存取速度最快的是 (4) 。(分数:1.00)A.CacheB.寄存器C.内存D.外存下列选项中,属于国家标准的是 (37) ,属于行业标准的是 (38) 。ISO 9000 标准是一系列标准的统称,
24、其中的 ISO 是指 (39) 。(分数:3.00)A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准A.国际电工委员会制定的标准B.英国标准学会制定的标准C.中华人民共和国国家军用标准 GJBD.美国 IBM 公司制定的标准A.国际质量认证委员会B.国际电信联盟C.国际电报委员会D.国际标准化组织只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全 5 个要素中的 (11) 。根据美国国防部和国家标准局的可信计算机系统评测标准,标记安全保护的安全级别为 (12) 。(分数:2.00)A.机密性B
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 答案 解析 DOC
