【计算机类职业资格】初级程序员上午试题-69及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-69及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-69及答案解析.doc(43页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-69 及答案解析(总分:97.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:97.00)1.以下关于 TCP/IP协议的叙述中,说法错误的是U /U。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户/服务器之间建立起两条连接DRARP 协议根据 IP地址查询对应的 MAC地址(分数:1.00)A.B.C.D.2.局域网的协议结构一般不包括_。A) 网络层 B) 物理层C) 数据链路层 D) 介质访问控制层(分数:1.00)A.B.C.D.3.由于项目管理不够规范,引发了项目质量和进度方面的问题
2、,监理方应该做的工作不包括_。A表明自己的观点和处理问题的态度 B形成监理专题报告C必要时召开专题报告会议 D对项目管理责任方进行处罚(分数:1.00)A.B.C.D.4.为了提高主存存取速度,常常采用多个存储体交叉的存储办法,此时存储体地址放在主存地址U /U。A高位 B低位C没有特殊要求 D用户指定(分数:1.00)A.B.C.D.Windows NT或 Windows 2000是当前流行的一类操作系统,U (5) /U是 Windows NT 真正的中心,它提供了一组操作系统原语和机制。Windows NT 采用线程机制来提高系统的U (7) /U。NT 采用基于U (8) /U的方案选
3、定线程执行的次序。(分数:3.00)(1).A进程 B内核 C线程 D管程(分数:1.00)A.B.C.D.(2).A并行性 B可靠性 C健壮性 D兼容性(分数:1.00)A.B.C.D.(3).A先来先服务 B时间片轮转C随机选择 D优先级(分数:1.00)A.B.C.D.5.以下关于交换机的描述中,不正确的_。A) 交换机主要分为快捷交换方式和存储转发交换方式B) 快捷交换方式的交换机不需要存储,延迟小、交换快C) 存储转发交换方式在数据处理时延时大D) 快捷交换方式的交换机支持不同速度的输入输出端口间的转换(分数:1.00)A.B.C.D.6.假设以行序为主序存储二维数组 A1,100,
4、1,100,设每个数据元素占 2个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为U /U。A808 B818 C1010 D1020(分数:1.00)A.B.C.D.7.在数据库设计中用关系模型来表示实体和实体间联系。关系模型的结构是( )。A) 封装结构 B) 网状结构 C) 二维表结构 D) 层次结构(分数:1.00)A.B.C.D.8.以下关于基于网络的信息系统基本结构说法中,错误的是_。A) 网络运行环境主要包括机房、电源两个部分B) 支持信息系统的网络平台包括网络基础设施、网络设备两部分C) 网络应用软件开发与运行环境包括数据库管理系统、网络软件开发工具和网络应用系
5、统D) 完整的网络信息系统应包括网络安全系统、网络管理系统两部分(分数:1.00)A.B.C.D.9.已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过_年。A1 B3 C5 D7(分数:1.00)A.B.C.D.下列要素中,不属于 DFD的是U (13) /U。当使用 DFD对一个工资系统进行建模时,U (14) /U可以被认定为外部实体。(分数:2.00)(1).A加 35 B数据流 C数据存储 D联系(分数:1.00)A.B.C.D.(2).A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库
6、的维护(分数:1.00)A.B.C.D.10.第四代电子计算机使用的电子器件是U /U。A晶体管 B集成电路 C电子管 D超大规模集成电路(分数:1.00)A.B.C.D.11.在 Windows中,下列叙述中正确的是_。A“开始”菜单只能用鼠标单击“开始”按钮才能打开B任务栏的大小是不能改变的C“开始”菜单是系统生成的,用户也可以再设置它D任务栏中的内容不能根据用户操作而增减(分数:1.00)A.B.C.D.Pharming is a scamming practice in which malicious code is installed on a personal computer o
7、r server, misdirecting users toU (17) /Ufraudulent Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate-U (18) /Ulooking e-malls, appearing to come from some of the Webs most popular sites, in an effort to
8、obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can beU (19) /Uvictimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack
9、, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clic
10、ks on an affectedU (20) /Ubookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing. U(21) /Uhabits,(分数:5.00)(1).A. few B. fraudulent C. normal D. structured(分数:1.00)A.B.C.D.(2).A. connecting B. binding C. looking D. contentta
11、gging(分数:1.00)A.B.C.D.(3).A. victimized B. personate C. identity D. control(分数:1.00)A.B.C.D.(4).A. hypertext B. computation C. expectation D. bookmark(分数:1.00)A.B.C.D.(5).A. habits signature B. site C. rages D. address(分数:1.00)A.B.C.D.12.L2TP协议是一种二层 VPN隧道协议,它结合了 Cisco的 L2F和 Microsoft PPTP的优点。该协议报文封装
12、在_协议之上。 APPP BIP CTCP DUDP(分数:1.00)A.B.C.D.根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在U (23) /U内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图 2-2所示,那么在 t1时刻的工作集是U (24) /U。*(分数:2.00)(1).A外部存储器 B主存储器 C辅助存储器 D虚拟存储器(分数:1.00)A.B.C.D.(2).A1,2,3,4,5,6,7) B1,2,3,4,4,5,
13、6,7,7,7C(1,2,3,4,5,6,7,9) D4,7,5,1,7,6,2,7,3,4)(分数:1.00)A.B.C.D.13.WWW服务使用的协议是U /U。AFTP BHTTP CSMTP DPOP3(分数:1.00)A.B.C.D.14.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有U/U种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。A3 B4 C5 D6(分数:1.00)A.B.C.D.堆栈的访问方式是U (27) /U,其中堆栈指针在数据入栈时U (28) /U。(分数:2.00
14、)(1).A先进后出 B先进先出C指令定位 D用户可选(分数:1.00)A.B.C.D.(2).A加一 B没有变化C减一 D用户指定(分数:1.00)A.B.C.D.15.数字转换设备获取图像的处理步骤分为采样、_、编码。 A压缩 B量化 C合成 D去噪声(分数:1.00)A.B.C.D.16.在关系代数运算中,若对表 3-1按_,可以得到表 3-2。(分数:1.00)A.B.C.D.17.下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位置上的是U /UA) 堆排序 B) 冒泡排序 C) 快速排序 D) 直接插入排序(分数:1.00)A.B.C.D.18.在 Windows 2000
15、中,文件和文件夹在磁盘中的存在方式有 3种属性,不是其属性的是_。A读/写 B只读 C隐藏 D存档(分数:1.00)A.B.C.D.19.以下_在实际中一般用于电信网络管理。A) OSI B) SNMPC) SMTP D) CMIP(分数:1.00)A.B.C.D.20.在面向对象软件测试中,下面测试策略是从用户的角度出发进行的是_。A面向对象软件的单元测试 B面向对象软件的集成测试C面向对象软件的人工测试 D面向对象软件的确认测试(分数:2.00)A.B.C.D.21.信息产业部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于_
16、模式。AG2B BG2C CG2E DG2G(分数:1.00)A.B.C.D.22.关于信息和数据,下面正确的说法是( )。A) 信息与数据只有区别没有联系B) 信息是数据的载体C) 同一信息用同一数据表示形式D) 数据处理本质上就是信息处理(分数:1.00)A.B.C.D.某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证U (37) /U,可确认该数字证书的有效性,从而U (38) /U。(分数:2.00)(1).ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.(2).A向网站确认自己的身份 B获取访问网站的权限C和网站进行双向认证
17、D验证该网站的真伪(分数:1.00)A.B.C.D.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是U (39) /U时的活动,“描述风险的结果”是U (40) /U时的活动。(分数:2.00)(1).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.(2).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.23.某小型软件公司欲开发一个基于 Web的考勤管理系统,客户对系统的基本功能,表现形式等要求并不明确,在这种情况下,采用_开发方法比较合适。 A瀑布式 B形式化 C结构
18、化 D极限编程(分数:1.00)A.B.C.D.24.在 n个记录的有序顺序表中进行折半查找,最大的比较次数是U /U。 *(分数:1.00)A.B.C.D.25.人们常用打印当前页操作,其中的“当前页”是指_。A当前文件的首页 B状态栏上当前页码所指明的页C最近修改的页 D刚才打印页的下一页(分数:1.00)A.B.C.D.26.RIP协议中可以使用多种方法防止路由循环,在以下选项中不属于这些方法的 是_。A垂直翻转 B水平分割C反向路由毒化 D设置最大度量值(分数:1.00)A.B.C.D.27.顺序图反映对象之间发送消息的时间顺序,它与U /U是同构的。A用例图 B类图 C活动图 D协作
19、图(分数:1.00)A.B.C.D.28.POS目前可以提供多种传输速率的接口,下面不是 POS可以提供的接口传输速率的是_A) 150Mbit/s B) 622Mbit/s C) 2.5Gbit/s D) 10Gbit/s(分数:1.00)A.B.C.D.29.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。A模块间的操作细节 B模块间的相似性C模块间的组成关系 D模块的具体功能(分数:1.00)A.B.C.D.30.模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是_。A数据耦合 B控制耦合 C公共耦合 D内容耦合(分数:1.
20、00)A.B.C.D.31.下列关于 D/A变换器接口的描述,不正确的是U /U。 A它是嵌入式微机系统与外部模拟控制对象的重要控制接口 B它通常由模拟开关、权电阻电路、缓冲电路组成 C它也可以把外界的模拟量变换成数字量 D它输出的模拟量可以是电流,也可以是电压(分数:1.00)A.B.C.D.32.在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之_的防护措施。A保密性 B数据完整性 C不可抵赖性 D可用性(分数:1.00)A.B.C.D.设有员工实体 Employee(employeeID,name,sex,age,tel,de
21、partment),其中 employeeID为员工号,name为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公室电话),departID 为员工所在部门号(要求参照另一部门实体 Deparxment的主码 depmtID)。Employee实体中存在的派生属性及其原因是U (50) /U;Employee 实体中还存在多值属性,该属性及其该属性的处理为U (51) /U;对属性 depaitmentID的约束是U (52) /U。(分数:3.00)(1).Aname,原因是会存在同名员Bage,原因是用属性 birth替换 age并可计算
22、 ageCtel,原因是员工有多个电话DdepartID,原因是实体 Department已有 departID(分数:1.00)A.B.C.D.(2).Aname,可以用 employeeID可以区别Bsex,可以不作任何处理Ctel,可以将 tel加上 employeeID独立为一个实体Dtel,可以强制只记录一个电话号码(分数:1.00)A.B.C.D.(3).APrimary Key NOTNULL BPIimary,KeyCForeign Key DCandidate Key(分数:1.00)A.B.C.D.已知 3个类 O、P 和 Q,类 O中定义了一个私有方法 F1、一个公有方法
23、 F2 和一个受保护的方法 F3:类 P和类 Q为类 O的派生类,其继承方式如下所不:class P:protected O.class Q;public O在关于方法 F1的描述中正确的是 (54) 。在关千方法 F2的描述中正确的是 (55) 。在关于方法 F3的描述中正确的是 (56) 。(分数:3.00)(1).A方法 F1无法被访问B只有在类 O内才能访问方法 nC只有在类 P内才能访问方法 F1D只有在类 Q内才能访问方法 F1(分数:1.00)A.B.C.D.(2).A类 O、P 和 Q的对象都可以访问方法 F2B类 P和 Q的对象都可以访问方法 F2C类 O和 Q的对象都可以访
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 69 答案 解析 DOC
