【计算机类职业资格】初级程序员上午试题-59及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-59及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-59及答案解析.doc(34页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-59 及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:62,分数:75.00)1.设每天发生某种事件的概率 p很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0p1,则 (65) 。(分数:1.00)A.B.C.D.2.程序的注释是为了提高程序可读性而加入的,它不影响程序实现的功能。编译程序在 (44) 阶段删除掉源程序中的注释。A) 词法分析 B) 语法分析 C) 语义分析 D) 代码优化(分数:1.00)A.B.C.D.3.若集合 A=0,1,B=0,2,C=4,3,这三个集合的笛卡尔积为
2、R,则 R的第 2个元素为 (23) 元组。若集合 A=0,1,B=0,2,C=4,3,这三个集合的笛卡尔积为 R,则 R的第 2个元素为 (23) 元组。A1 B2 C3 D4(分数:1.00)A.1B.2C.3D.44.商标法主要是保护_的权利。A商标设计人 B商标注册人 C商标使用人 D商品生产者(分数:1.00)A.B.C.D.电子邮件发送和接收的协议分别是 (63) 协议。一个用户在一台名为“”的邮件服务器上有一个账号“test”,则其邮件地址为 (64) 。(分数:2.00)(1).A. FTP、POP B. SMTP、POP C. UDP、PPP D. UDP、POP(分数:1.
3、00)A.B.C.D.(2).A. B. C. D. (分数:1.00)A.B.C.D.5.在因特网中,域名与 IP地址之间的翻译是由 (5) 来完成的。A代理服务器 BWeb 服务器C域名服务器 DTFTP 服务器(分数:1.00)A.B.C.D.6.Windows 2000本机模式域的域控制器上,不可以创建的安全组为 (56) 。A本地域组 B本地组C全局组 D通用组(分数:1.00)A.B.C.D.7.软件维护工作的最主要部分是_。 A校正性维护 B适应性维护 C完善性维护 D预防性维护(分数:1.00)A.B.C.D.8.数字音频采样和量化过程所用的主要硬件是 (54) 。A) 数
4、字编码器 B) 模拟到数字的转换器(A/D 转换器)C) 数字解码器 D) 数字到模拟的转换器(D/A 转换器)(分数:1.00)A.B.C.D.9. (75) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network。A. Certificate B. Encryption C. Tunnel D. Presentation(分数:1.00)A.B.C.D.10.若程序运行时系统报告关键字拼写错误,这属于 (34) 。A语法错误
5、B运算对象不匹配错误C静态语义错误 D动态语义错误(分数:1.00)A.B.C.D.11.操作系统通过_来组织和管理外存中的信息。A字处理程序 B设备驱动程序C文件目录和目录项 D语言翻译程序(分数:1.00)A.B.C.D.12.浏览器与 WWW服务器之间传输信息时使用的协议是 (63) 。AHTTP BHTML CFTP DSNMP(分数:1.00)A.B.C.D.13.网络安全的基本目标是实现信息的 (62) 。网络安全的基本目标是实现信息的 (62) 。A完整性、机密性、可用性、合法性B保密性、完整性、有效性、防病毒保护C保密性、完整性、合法性、防病毒保护D机密性、可用性、实用性、有效
6、性(分数:1.00)A.完整性、机密性、可用性、合法性B.保密性、完整性、有效性、防病毒保护C.保密性、完整性、合法性、防病毒保护D.机密性、可用性、实用性、有效性14.进程从运行状态到等待状态可能是由于 (23) 。进程从运行状态到等待状态可能是由于 (23) 。A该运行进程执行了 P操作B该运行进程执行了 V操作C其他运行进程执行了 P操作D其他运行进程执行了 V操作(分数:1.00)A.该运行进程执行了 P操作B.该运行进程执行了 V操作C.其他运行进程执行了 P操作D.其他运行进程执行了 V操作15.程序设计的一般原则不包括_。A自顶向下 B先设计外部接口,再进行内部设计C逐步细化 D
7、先进行内部设计,再设计外部接口(分数:1.00)A.B.C.D.16.关系数据库规范化是为解决关系数据库中 (24) 问题引入的。A减小数据操作的复杂性 B提高查询速度C插入、删除异常和数据冗余 D保证数据的安全和完整性(分数:1.00)A.B.C.D.17.编译过程中,对下列语句进行词法分析时,将转换为_个单词。 if x5 then a=x;else a=-x; A6 B8 C15 D22(分数:1.00)A.B.C.D.18.某电视台拟将他人已出版的卫生小常识VCD 光盘在该电视台的“生活”节目中播放,那么,该电视台 (44) 。某电视台拟将他人已出版的卫生小常识VCD 光盘在该电视台的
8、“生活”节目中播放,那么,该电视台 (44) 。A可以不经该 VCD光盘出版者许可,但必须向其支付报酬B既不必经该 VCD光盘出版者许可,也不必向其支付报酬C既须经该 VCD光盘出版者许可,也须向其支付报酬D只须经该 VCD光盘出版者许可,但不必向其支付报酬(分数:1.00)A.可以不经该 VCD光盘出版者许可,但必须向其支付报酬B.既不必经该 VCD光盘出版者许可,也不必向其支付报酬C.既须经该 VCD光盘出版者许可,也须向其支付报酬D.只须经该 VCD光盘出版者许可,但不必向其支付报酬19.设数组 datam作为循环队列 SQ的存储空间,front 为队头指针,rear 为队尾指针,则执行
9、出队操作后其头指针 front值为 (41) 。A. front=front+1 B. front=(front+1)%(m-1)C. front=(front-1)%m D. front=(front+1),%m(分数:1.00)A.B.C.D.在 Word的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则 (1) ;若要对当前正在编辑的文件加“打开权限密码”,则应该选择 (2) ,然后按相关提示操作即可。(分数:2.00)(1).A整个表格被删除 B表格中一行被删除C表格中一列被删除 D表格中没有被删除的内容(分数:1.00)A.B.C.D.(2).A“编辑”菜单的“选
10、项” B “插入”菜单的“文件”C“文件”菜单的“页面设置” D“工具”菜单的“选项”(分数:1.00)A.B.C.D.20.下列光盘格式中,可以多次擦除重写数据的是 (13) 。ACD-ROM BCD-DA CCD-R DCD-RW(分数:1.00)A.B.C.D.设机器码的长度为 8,X 为带符号纯小数,Y 为带符号纯整数,X 原 11111111, Y 补 11111111,则 X的十进制真值为 (19) ,Y 的十进制真值为 (20) 。(分数:2.00)(1).A1/128 B-1/128 C-127/128 D127/128(分数:1.00)A.B.C.D.(2).A-1 B127
11、 C-127 D1(分数:1.00)A.B.C.D.21.如果要对累加器的内容进行清零,那么可以采用的操作是_。 A将累加器的内容与 0进行逻辑加运算 B将累加器的内容与 0进行逻辑乘运算 C将累加器的内容与 1进行异或运算 D将累加器的内容与 1进行同或运算(分数:1.00)A.B.C.D.22.当网络出现连接故障时,一般应首先检查 。A系统病毒 B路由配置 C物理连通性 D主机故障(分数:1.00)A.B.C.D.23.无向图的邻接矩阵一定是 (39) 。A对角矩阵 B稀疏矩阵 C三角矩阵 D对称矩阵(分数:1.00)A.B.C.D.24.下面关于存储管理的叙述中正确的是 (67) 。A实
12、现虚存管理必须有相应的硬件支持B存储保护的目的是限制内存的分配C在内存为 M,有 N个用户的分时系统中,每个用户占有 M/N的内存空间D在虚存系统中,只要磁盘空间无限大,作业就能拥有任意大的编址空间(分数:1.00)A.B.C.D.25.对于需要编译的程序,在编译过程中能发现 (32) 错误。A死循环 B无穷递归 C0 作为除数 D括号不匹配(分数:1.00)A.B.C.D.26.Multimedia is the combination of computer and (72) technology.A) word processing B) picture C) video D) radi
13、o(分数:1.00)A.B.C.D.27.在分页存储管理系统中,若地址长度为 32位,011 位为页内地址,1231 位为页号,则允许地址空间的大小最多为_。 A4K B1M C4G D1K(分数:1.00)A.B.C.D.28.从取指令开始完成一条指令所需的全部时间为_。 A机器周期 BCPU 周期 C指令周期 D时钟周期(分数:1.00)A.B.C.D.29.文法 G产生的 (50) 的全体是该文法描述的语言。A句型 B终结符集 C非终结符集 D句子(分数:1.00)A.B.C.D.30.FTP客户端与 FTP服务器建立连接时,系统为其自动分配一个端口号,可选择的范围是 (66) 。A12
14、55 B11023C102365534 D102465535(分数:1.00)A.B.C.D.31.XP是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式,其四大价值观包括沟通、简单、_。 A隐喻和反馈 B重构和勇气 C隐喻和重构 D反馈和勇气(分数:1.00)A.B.C.D.32.下列命令中,用于验证和远程计算机连接的是 (64) 。Aping Bnetstat CARP Dipconfig(分数:1.00)A.B.C.D.33.对于二维数组 A05,18,设每个元素占 1个存储单元,且以列为主序存储,则元素 A3,6相对于数组空间起始地址的偏移量是 (40) 。A9 B
15、18 C29 D33(分数:1.00)A.B.C.D.34.现有一“遗传”关系:设 x是 y的父亲,则 x可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为_ A向量 B树 C图 D二叉树(分数:1.00)A.B.C.D.35.若构造散列表时不发生冲突,则给定的关键字与其哈希地址之间的对应关系是 (43) 。(其中 n1 且m1)A1:1 B1:n Cn:1 Dn:m(分数:1.00)A.B.C.D.面向对象程序设计以 (3) 。为基本的逻辑构件,用 些 (4) 来描述具有共同特征的一组对象;以 (5) 为共享机制,共享类中的方法和数据。(分数:3.00)(1).A模块 B对象 C函数
16、 D类(分数:1.00)A.B.C.D.(2).A类型 B抽象 C类 D结构(分数:1.00)A.B.C.D.(3).A引用 B成员函数 C数据成员 D继承(分数:1.00)A.B.C.D.评价一个计算机系统时,通常使用 (10) 来衡量系统的可靠性,使用 (11) 来度量系统的效率。(分数:2.00)(1).A平均响应时间 B平均无故障时间(MTBF)C平均修复时间 D数据处理速率(分数:1.00)A.B.C.D.(2).A平均无故障时间(MTBF)和平均修复时间(MTTR)B平均修复时间(MTTR)和故障率C平均无故障时间(MTBF)和吞吐量D平均响应时间、吞吐量和作业周转时间等(分数:1
17、.00)A.B.C.D.(74) systems perform basic tasks, such as recognizing input from the keyboard, sending output to the display screen, keeping track of files and (75) on the disk, and controlling peripheral devices such as disk drives and printers.(分数:2.00)(1).A. Operation B. Operator C. Operating D. Oper
18、ate(分数:1.00)A.B.C.D.(2).A. contents B. directories C. directions D. direct(分数:1.00)A.B.C.D.36.在关系数据库管理系统的层次结构中,应用层的服务对象是 (27) 。A终端用户和应用程序 B数据库 C数据查询 D终端用户(分数:1.00)A.B.C.D.37.涉及某一资源造成与时间有关的错误的原因,正确的是 (15) 。A一个进程多次申请,释放该资源B若干并发进程互斥使用该资源C若干并发进程同时使用该资源D以上说法均不对(分数:1.00)A.B.C.D.38.下图所示的流程中,最少需要_个测试用例就可以完成
19、路径覆盖。(分数:1.00)A.B.C.D.39.执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称为 (23) 。A变址寻址 B直接寻址C相对寻址 D寄存器寻址(分数:1.00)A.B.C.D.40.Which one of these statements about connecting to the Internet is true? (68) .A. The Internet can only be used to link computers with same operating systemB. The Internet can be used t
20、o connect computers with different ISPC. You must have a telephone line to connect to the InternetD. You must have a modem to connect to the Internet(分数:1.00)A.B.C.D.41.由 C语言编写的中断处理程序,其最大特点是返回值和参数必须是 (34) 类型。Aint BvoidCinterrupter Dreti(分数:1.00)A.B.C.D.在操作序列 push(1),push(2),pop,push(5),push(7),pop,p
21、ush(6)之后,栈顶元素是 (29) ,栈底元素是 (30) 。(分数:2.00)(1).A7 B6 C5 D1(分数:1.00)A.B.C.D.(2).A1 B2 C7 D6(分数:1.00)A.B.C.D.在 Windows系统中,当用户选择 C:/Documents/目录中的一个文件图标,并执行“剪切”命令后,被“剪切”的文件会放在 (23) 中;若用户要浏览“图片收藏”文件夹中存放的图像文件的大致内容,则可选择“查看”菜单栏中的 (24) 命令。(分数:2.00)(1).A回收站 B剪贝占板 CUSB 盘 DC:/Documents/(分数:1.00)A.B.C.D.(2).A详细信
22、息 B图标 C缩略图 D平铺(分数:1.00)A.B.C.D.42.在流水线相关处理中,采用 (14) 会产生“写-写”相关和“先读后写”相关。A异步流动 B相关专用通路 C猜测法 D顺序流动(分数:1.00)A.B.C.D.43.正确的程序注释一般包括序言性注释和 (45) 。A概要性注释 B说明性注释 C功能性注释 D解析性注释(分数:1.00)A.B.C.D.44.以下关于非对称加密算法说法中不正确的 (18) 。以下关于非对称加密算法说法中不正确的 (18) 。A非对称加密算法需要两个密钥:公开密钥和私有密钥B若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C若用私有密钥对数
23、据进行加密,则只有用对应的公开密钥才能解密D只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密45.数据结构中的树最适合用来表示 (40) 的情况。A数据元素有序 B数据元素之间具有多对多关系C数据元素无序 D数据元素之间具有一对多关系(分数:1.00)A.B.C.D.46.利用海明码(Hamming Code)纠正单位错,如果有
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 59 答案 解析 DOC
