【计算机类职业资格】初级程序员上午试题-63及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-63及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-63及答案解析.doc(33页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-63 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:76.00)1.下列关于存储器的描述,正确的是 (12) 。ACPU 访存时间由存储器容量决定BROM 和 RAM 在存储器中是统一编址的CROM 中任一单元可以随机写入DDRAM 是破坏性读出,因此需要读后重写(分数:1.00)A.B.C.D.2.下列网络管理命令中, (58) 用于验证与远程计算机的连接。APing BARPCIPConfig Dnetstat(分数:1.00)A.B.C.D.3.计算机 (15) 感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会
2、按照编制者的意图对系统进行破坏。A文件型病毒 B宏病毒C目录病毒 D引导型病毒(分数:1.00)A.B.C.D.4.软件测试分为黑盒测试和白盒测试,其中 (53) 方法属于黑盒测试。A等价类划分和边界值划分B循环覆盖以及基本路径测试C错误推测和逻辑覆盖D因果图和路径覆盖(分数:1.00)A.B.C.D.5.在关系 R1 中,属性 A 不是 R1 的主码,但却是另一关系 R2 的主码,则称 A 为 R1 的_。 A候选码 B外码 C主属性 D非主属性(分数:1.00)A.B.C.D.6.下列协议中,属于内部网关路由协议的是 (54) 。下列协议中,属于内部网关路由协议的是 (54) 。AARP
3、BRARP COSPF DBOP(分数:1.00)A.ARPB.RARPC.OSPFD.BOP7.程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。A提高程序的运行速度 B提高程序的可读性以及可维护性C缩短源程序代码长度 D便于进行程序测试(分数:1.00)A.提高程序的运行速度B.提高程序的可读性以及可维护性C.缩短源程序代码长度D.便于进行程序测试8.SNMP 网络管理是一种 (49) 。SNMP 网络管理是一种 (49) 。A分布式管理 B集中式管理 C随机式管理 D固定式管理(分数:1.00)A.分布式管
4、理B.集中式管理C.随机式管理D.固定式管理9.将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。A优先队列 B队列 C循环队列 D栈(分数:1.00)A.优先队列B.队列C.循环队列D.栈10.对象是现实世界中一个实际存在的事物,它可以是有形的,也可以是无形的,下面所列举的不是对象的是 (55) 。A桌子 B苹果的颜色 C飞机 D狗(分数:1.00)A.B.C.D.11.关于关系演算语言,下列说法中正确的是 (67) 。查询操作是以集合操作为基础运算的 DML 语言查询操作是以谓词演算为基础运算的 DML 语言关系
5、演算语言的基础是数理逻辑中的谓词演算关系演算语言是一种过程性语言A B C D全部(分数:1.00)A.B.C.D.12.在 IE 浏览器中,选择【工具】(T)菜单中【Internet 选项】(O)的“ (5) ”选项卡,可以改变系统默认的电子邮件程序。A常规 B内容C程序 D高级(分数:1.00)A.B.C.D.13.软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为 (44) 。A瀑布模型 B对象模型C螺旋模型 D层次模型(分数:1.00)A.B.C.D.14.测试是软件开发过程中一个独立且非常重要的阶段。一个规范化的测试过程通常包括多个基本的测试活动。确定测试内容、进度安排
6、、测试所需的环境和条件、测试培训安排等工作属于_阶段的内容。A拟定测试计划 B编制测试大纲C设计和生成测试用例 D生成测试报告(分数:1.00)A.B.C.D.15.要表示 256 级灰度图像,表示每个像素点的数据最少需要_个二进制位。A4 B8 C16 D256(分数:1.00)A.B.C.D.16.程序的注释是为了提高程序可读性而加入的,它不影响程序实现的功能。编译程序在 (44) 阶段删除掉源程序中的注释。A) 词法分析 B) 语法分析 C) 语义分析 D) 代码优化(分数:1.00)A.B.C.D.17.关于诊疗科、医师、患者和治疗观察关系模式描述如下。诊疗科(诊疗科代码,诊疗科名称)
7、医师(医师代码,医师姓名, )患者(患者编号,患者姓名)治疗观察其中,带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。(57) 表示上述关系模式的 E-R 图。(图中,* *、1 *和 1 1 上分别表示多对多、1 对多和 1 对 1 的联系)(分数:1.00)A.B.C.D.18._ has many elements:text,audio sound,static graphics images,animations,and full-motion video.AMultimedia BDatabaseCFile DDocument(分数:1.00)A.B.C.D
8、.(分数:13.00)(1).以下关于计算机病毒的描述中,只有 (28) 是对的。A. 计算机病毒是一段可执行程序,一般不单独存在B. 计算机病毒除了感染计算机系统外,还会传染给操作者C. 良性计算机病毒就是不会使操作者感染的病毒D. 研制计算机病毒虽然不违法,但我们也不提倡(分数:1.00)A.B.C.D.(2).在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们 (29) 。A. 不容易产生静电 B. 容易产生静电C. 灰尘少、容易清洁 D. 不容易产生病毒(分数:1.00)A.B.C.D.(3).为了保证数据在遭到破坏后能及时恢复,必须定期进行 (30) 。A. 数据维护 B. 数据备份
9、 C. 病毒检测 D. 数据加密(分数:1.00)A.B.C.D.(4).算法指的是 (31) 。A. 计算机程序 B. 解决问题的计算方法C. 排序算法 D. 解决问题的有限运算序列(分数:1.00)A.B.C.D.(5).线性表采用链式存储时,结点的存储地址 (32) 。A. 必须是不连续的 B. 连续与否均可C. 必须是连续的 D. 和头结点的存储地址相连续(分数:1.00)A.B.C.D.(6).在含 n 个顶点和 e 条边的无向图的邻接矩阵中,零元素的个数为 (33) 。A. e B. 2e C. n2-e D. n2-2e(分数:1.00)A.B.C.D.(7).适于对动态查找表进
10、行高效率查找的组织结构是 (34) 。A. 有序表 B. 分块有序表 C. 二叉排序树 D. 线性链表(分数:1.00)A.B.C.D.(8).设栈 S 的初始状态为空,现有 5 个元素组成的序列1,2,3,4,5,对该序列在 S 栈上依次进行如下操作(从序列中的 1 开始,出栈后不再进栈):进栈、进栈、进栈、出栈、进栈、出栈、进栈。试问出栈的元素序列是 (35) 。A. 5,4,3,2,1 B. 2,1 C. 2,3 D. 3,4(分数:1.00)A.B.C.D.(9).根据标准的适用范围,标准可分为国家标准、行业标准、地方标准和企业标准四类, (25) 制定的标准是国家标准。A. ISO
11、B. IEEE C. ANSI D. IBM(分数:1.00)A.B.C.D.(10).下列各项中 (26) 属于知识产权的特征。A. 时间性、地域性和实用性 B. 独占性、地域性和时间性C. 国家性、独占性和双重性 D. 无形性、双重性和实践性(分数:1.00)A.B.C.D.(11).中华人民共和国著作权法规定的著作权是从 (27) 之日起产生。A. 作品创作完成 B. 作品发表之日C. 国家版权局审查批准 D. 国家知识产权局颁布发著作权证书(分数:1.00)A.B.C.D.(12).使用双向链表存放数据的优点是 (36) 。A. 提高检索速度 B. 很方便地插入和删除数据C. 节约存储
12、空间 D. 很快回收存储空间(分数:1.00)A.B.C.D.(13).高度为 h(hO)的二叉树最少有 (37) 个结点。A. h B. h-1 C. h+1 D. 2h(分数:1.00)A.B.C.D.19.VPN 主要采用了 4 项技术来保证安全,它们分别是加密技术、密钥管理技术、身份认证技术和 (28) 。VPN 主要采用了 4 项技术来保证安全,它们分别是加密技术、密钥管理技术、身份认证技术和 (28) 。A交换技术 B路由技术 C隔离技术 D隧道技术(分数:1.00)A.交换技术B.路由技术C.隔离技术D.隧道技术20.学生关系模式为 S(Sno, Sname, SD, Sage)
13、,其中:Sno 表示学生学号,Sname 表示学生姓名,SD 表示学生所在系,Sage 表示学生年龄。试将下面的 SQL 语句空缺部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。SELECT Sno, Sname, SageFROM SWHERE (24) ;ASD=计算机 BSD=计算机CSD=计算机 DSD=计算机(分数:1.00)A.B.C.D.21.在软件的生命周期中,下列哪一种说法是错误的 (18) 。在软件的生命周期中,下列哪一种说法是错误的 (18) 。A软件生命周期分为计划、开发和运行 3 个阶段B运行阶段主要是进行软件维护C在开发后期要进行代码编写和软件测试D在开发
14、初期要进行可行性研究和详细设计(分数:1.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.运行阶段主要是进行软件维护C.在开发后期要进行代码编写和软件测试D.在开发初期要进行可行性研究和详细设计22.将运行中的应用程序窗口最小化以后,应用程序将 (1) 。A在后台运行 B停止运行 C暂时挂起来 D无法确定(分数:1.00)A.B.C.D.23.使用电容存储信息且需要周期性地进行刷新的存储器是_。ADRAM BEPROM CSRAM DEEPROM(分数:1.00)A.B.C.D.A firewall is a_system designed to_an organizations n
15、etwork against threats.(分数:2.00)(1).A. operating B. programming C. security D. service(分数:1.00)A.B.C.D.(2).A. prevent B. protect C. develop D. exploit(分数:1.00)A.B.C.D.24.使用 IE 浏览器浏览网页时,出于安全方面考虑,需要禁止执行 Java Script,可以在 IE 中 (9) 。A禁用 ActiveX 控件 B禁用 cookieC禁用没有标记为安全的 ActiveX 控件 D禁用脚本(分数:1.00)A.B.C.D.25.
16、下面描述正确的是 (20) 。A只要不使用 U 盘,就不会使系统感染病毒B只要不执行 U 盘中的程序,就不会使系统感染病毒C软盘比 U 盘更容易感染病毒D设置写保护后使用 U 盘就不会使 U 盘内的文件感染病毒(分数:1.00)A.B.C.D.26.在堆栈操作中,保持不变的是 (43) 。A堆栈指针 B堆栈中的数据C堆栈的顶 D堆栈的底(分数:1.00)A.B.C.D.在文字处理软件 Word 的编辑状态下,将光标移至文本行首左侧空白处,若双击鼠标左键,则可以选中_;要复制选定的文档内容,可使用鼠标指针指向被选定的内容并按住_键,拖曳鼠标至目标处。(分数:2.00)(1).A单词 B一行 C一
17、段落 D全文(分数:1.00)A.B.C.D.(2).ACtrl BShift CAlt DIns(分数:1.00)A.B.C.D.27.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DVBS.Happytime(分数:1.00)A.B.C.D.软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件的 (55) 设计测试用例,白盒测试根据软件的 (56) 设计测试用例。(分数:2.00)(1).(55) A功能规格说明 B需求说明C内部结构和逻辑 D数据流图(分数:1.00)A.B.C.D.(2).(56) A功能
18、规格说明 B需求说明C内部结构和逻辑 D数据流图(分数:1.00)A.B.C.D.某计算机有 20 根地址总线和 16 根数据总线,那么该计算机的字长是_位,可寻址的范围是_。(分数:2.00)(1).A.16 B. 18 C. 20 D. 36(分数:1.00)A.B.C.D.(2).A. 64KB B. 256KB C. 1MB D. 64GB(分数:1.00)A.B.C.D.28.在以下关于电子邮件的叙述中,“_”是不正确的。 A打开来历不明的电子邮件附件可能会传染计算机病毒 B在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到 C在试发电子邮件时,可向自己的 Email
19、 邮箱发送一封邮件 D电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量(分数:1.00)A.B.C.D.29. (61) 是惟一的,通常被固化在计算机的网卡上。(61) 是惟一的,通常被固化在计算机的网卡上。AMAC 地址 BIP 地址 C网关地址 D路由地址(分数:1.00)A.MAC 地址B.IP 地址C.网关地址D.路由地址30.When you work with a computer, it leaves some useful error messages or window (66) to help you with your work.A) hints B)
20、 prompts C) introductions D) guides(分数:1.00)A.B.C.D.31.在 Excel 中,若 A1、A2、A3、A4、A5、A6 单元格的值分别为 90、70、95、55、80、60,在 B1 单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2 单元格中输入“=AVERAGE(A1:A6)”,则 B1 和 B2 单元格的值分别为_。A40 和 75 B40 和 65 C-40 和 75 D-40 和 65(分数:1.00)A.B.C.D.在下述的编译方法中,自底向上的方法有 (52) ,自顶向下的分析方法有 (53) 。简单优先分析 算符
21、优先分析 递归下降分析 预测分析技术LR(K)分析 SLR(k)分析 LL(k)分析 LALR(K)分析(分数:2.00)(1).A BC D(分数:1.00)A.B.C.D.(2).A BC D(分数:1.00)A.B.C.D.32.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。A程序计数器 PC B累加器 C数据寄存器 D基地址(分数:1.00)A.B.C.D.33.计算机软件著作权的客体是指 (5) 。计算机软件著作权的客体是指 (5) 。A公民、法人或其他组织 B计算机软件和硬件C计算机程序和文档 D享有著作权的软件关系人(分数
22、:1.00)A.公民、法人或其他组织B.计算机软件和硬件C.计算机程序和文档D.享有著作权的软件关系人34.对象模型的描述工具是 (45) 。A状态图 B数据流图 C对象图 D结构图(分数:1.00)A.B.C.D.35.若有说明语句:int i,x34;,则不能将 x11的值赋给变量 i 的语句是_。Ai= *(*(x+1)+1) Bi=x11Ci= *(*(x+1) Di= *(x1+1)(分数:1.00)A.B.C.D.36.以下程序的输出结果是 (44) 。#include“void main( )printf(“%d/n“,NULL);A不确定的值 B0 C-1 D1(分数:1.00
23、)A.B.C.D.操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用 (35) 。若在系统中有若干个互斥资源 R、6 个并发进程,每个进程都需要 5 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为 (36) 。(分数:2.00)(1).A中断 B分派 C信号量 D通讯(分数:1.00)A.B.C.D.(2).A30 B25 C6 D5(分数:1.00)A.B.C.D.37.在 Word 中,要撤销最近的一次操作,可以使用 (40) 快捷键。AShift+X BShift+Y CCtrl+Z DCtrl+W(分数:1.00)A.B.C.D.在 word
24、 的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于 (1) ;在下图所示的 word“页眉和页脚”对话框中,和处分别可以 (2) 。(分数:2.00)(1).A光标所在段落 B光标后的文本 C光标处新输入的文本 D整个文档(分数:1.00)A.B.C.D.(2).A设置页码格式及进行页眉或页脚之间切换 B设置页面格式及进行页眉或页脚之间切换 C进行页眉或页脚之间切换及设置页码格式 D进行页眉或页脚之间切换及设置页面格式(分数:1.00)A.B.C.D.38.包(Package)是 UML 的 (50) 。A结构事物 B分组事物C行为事物
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 63 答案 解析 DOC
