【计算机类职业资格】初级程序员上午试题-72及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-72及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-72及答案解析.doc(40页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-72 及答案解析(总分:94.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:94.00)1.浮点数的表示范围和精度取决于_。 A阶码的位数和尾数的位数 B阶码采用的编码和尾数的位数 C阶码的位数和尾数采用的编码 D阶码采用的编码和尾数采用的编码(分数:1.00)A.B.C.D.2.下面关于网络安全的说法错误的是_。A) 可鉴别性指对实体身份的鉴定,适用于用户、进程、系统、信息等B) 网络安全基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性C) 不可否认性指信息发送方不能抵赖所进行的传输D) 保密性指保证信息为授权者共享用而不泄露给未经授权者(分数
2、:1.00)A.B.C.D.3.使用U /U技术,计算机微处理器可以在完成一条指令前就开始执行下一条指令。A迭代 B流水线 C面向对象 D中间件(分数:1.00)A.B.C.D.4.走查是对软件进行静态测试的一种方法,以下不属于走查活动的是_。A计划走查会议B准备测试用例C执行走查以发现和改正错误D在走查过程中程序员逐渐讲解自己的程序(分数:2.00)A.B.C.D.Certificates areU (5) /Udocuments attesting to theU (6) /Uof a public key to an individual or other entity. They al
3、low verification of the claim that a given public key does in fact belong to a given individual. Certificates help prevent someone from using a phony key toU (7) /Usomeone else. In their simplest form, Certificates contain a public key and a name. As commonly used, a certificate also contains anU (8
4、) /Udate, the name of the CA that issued the certificate, a serial number, and perhaps other information. Most importantly, it contains the digitalU (9) /Uof the certificate issuer. The most widely accepted format for certificates is X.509, thus, Certificates can be read or written by any applicatio
5、n complying with X.509.(分数:5.00)(1).A. text B. data C. digital D. structured(分数:1.00)A.B.C.D.(2).A. connecting B. binding C. composing D. conducting(分数:1.00)A.B.C.D.(3).A. impersonate B. personate C. damage D. control(分数:1.00)A.B.C.D.(4).A. communication B. computation C. expectation D. expiration(分
6、数:1.00)A.B.C.D.(5).A. signature B. mark C. stamp D. hypertext(分数:1.00)A.B.C.D.In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.Spread spectrum simply means that data is sent in small pieces over a number of theU (10) /Ufrequencies availab
7、le for use at any time in the specified range. Devices usingU (11) /Uspread spectrum(DSSS) communicate byU (12) /Ueach byte of data into several parts and sending them concurrently on differentU (13) /U. DSSS uses a lot of the availableU (14) /U, about 22 megahertz(MHz).(分数:5.00)(1).A) continuous B)
8、 high C) low D) discrete(分数:1.00)A.B.C.D.(2).A) direct-sequence B) discrete-sequenceC) duplicate-sequence D) dedicate-sequence(分数:1.00)A.B.C.D.(3).A) splitting B) combining C) packing D) compacting(分数:1.00)A.B.C.D.(4).A) bits B) frequencies C) packets D) messages(分数:1.00)A.B.C.D.(5).A) rate B) veloc
9、ity C) bandwidth D) period(分数:1.00)A.B.C.D.5.在软件开发生命周期中,程序流程图必须在_两个阶段内完成。A需求分析、概要设计 B概要设计、详细设计C详细设计、编码阶段 D编码阶段、测试阶段(分数:1.00)A.B.C.D.6.某计算机系统由下图所示的部件构成,假定每个部件的干小时可靠度都为 R,则该系统的千小时可靠度为_。(分数:1.00)A.B.C.D.7.下面关于漏洞扫描系统的叙述,错误的是U /U。A漏洞扫描系统是一种自动检测目标主机安全弱点的程序B黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C漏洞扫描系统可以用于发现网络入侵者D漏洞扫描系统的
10、实现依赖于系统漏洞库的完善(分数:1.00)A.B.C.D.Prior to the availability of enterprise EDM, locating a document over a LAN could be difficult, and over a WANU (18) /Unearly impossible. With the model for collaborative work spreading, and with more users sharingU (19) /Udocuments through e-mail and the Internet, ente
11、rprise EDM had become a necessity.Many businesses are finding their greatest competitive advantage is the ability to harness the documentU (20) /Ulifecycle. EDM systems manage this lifecycle from creation, revision, storage andU (21) /Uretrieval to routing and workflow. They also allow users to work
12、 on documents collaboratively.Reusability of information is EDMs main benefit, as well as the key to creating the paradigms that drive business processU (22) /Ureengineering.(分数:5.00)(1).A. personal B. available C. structural D. nearly(分数:1.00)A.B.C.D.(2).A. format B. documents C. text D. network(分数
13、:1.00)A.B.C.D.(3).A. database B. controller C. lifecycle D. center(分数:1.00)A.B.C.D.(4).A. retrieval B. route C. path D. save(分数:1.00)A.B.C.D.(5).A. messages B. packets C. information D. reengineering(分数:1.00)A.B.C.D.8.在以下网络应用中,要求带宽最高的应用是U /U。A可视电话 B数字电视 C拨号上网 D收发邮件(分数:1.00)A.B.C.D.9.传统以太网的物理层标准的命名方法
14、是 IEEE 802.3 x Type-yName。以下关于以太网物理层协议的描述中错误的是_。A) x 表示数据传输速率,单位为 Gbit/sB) y 表示网段的最大长度,单位为 100 米C) Type 表示传输方式是基带还是频带D) Name 表示局域网的名称(分数:1.00)A.B.C.D.已知有 10 个进程共享一个互斥段,如果最多允许 6 个进程同时进入互斥段,则信号量 S 的初值为U (9) /U,信号量 S 的变化范围是U /U。(分数:2.00)(1).A0 B1 C5 D6(分数:1.00)A.B.C.D.(2).A010 B-19 C-46 D-55(分数:1.00)A.
15、B.C.D.分时操作系统追求的目标是U (27) /U;实时操作系统必须首先考虑的是U (28) /U。(分数:2.00)(1).A) 充分利用内存 B) 高吞吐量 C) 快速响应 D) 减少系统开销(分数:1.00)A.B.C.D.(2).A) 及时响应和高可靠性、安全性 B) 高效率C) 有很强的交互会话功能 D) 可移植性和使用方便(分数:1.00)A.B.C.D.10.脉冲编码调制的过程简单而言可分为三个过程,下面U /U不是其中的一个过程。A) 采样 B) 编码 C) 量化 D) 压缩(分数:1.00)A.B.C.D.11.编译程序在语法分析中能检查出_错误。 A死循环 B数据下标越
16、界 C非法标识符 D运算符与运算对象类型不匹配(分数:1.00)A.B.C.D.12.软件生命周期可分为软件定义、软件开发和软件运行 3 个时期,U /U是软件开发期包含的内容。A需求分析 B问题定义 C综合测试 D性能优化(分数:1.00)A.B.C.D.13.发送电子邮件属于信息处理的_过程。A信息传输 B信息加工 C信息获取 D信息存储(分数:1.00)A.B.C.D.14.ADO 对象模型中可以打开 RecordSet 对象的是A) 只能是 Connection 对象 B) 只能是 Command 对象C) 可以是 Connection 对象和 Command 对象 D) 不存在(分数
17、:1.00)A.B.C.D.15.下列关于 ADSL 的叙述中,正确的是U /U。AADSL 的上传速度比下载速度快BADSL 支持的频带宽度是普通电话用户频带宽度的 10 倍CADSL 只支持语音业务、视频业务、VPN 虚拟专网业务DADSL 可用于家庭上网、远程办公、远程教育、视频会议等(分数:1.00)A.B.C.D.16.已知某高级语言源程序 A 经编译后得到机器 C 上的目标程序 B,则_。 A对 B 进行反编译,一股不能还原出源程序 A B对 B 进行反汇编,不能得到与源程序 A 等价的汇编程序代码 C对 B 进行反编泽,得到的是源程序 A 的变量声明和算法流程 D对 A 和 B
18、进行交叉编译,可以产生在机器 C 上运行的动态链接库(分数:1.00)A.B.C.D.17.使用 Macromedia Shockwave/Flash 插件编写的 Banner 属于( )网幅广告形式。A静态B交互式C动态D文本链接(分数:1.00)A.B.C.D.18._属于第三层 VPN 协议。ATCP BIPSec CPPPoE DSSL(分数:1.00)A.B.C.D.19.IP 数据报在长度上是U /U。A固定的 B可变的 C长的 D短的(分数:1.00)A.B.C.D.20.计算机通信网中传输的是U /U。A数字信号 B模拟信号 C数字或模拟信号 D数字脉冲信号(分数:1.00)A
19、.B.C.D.21.美国公民 Tom 于 2007 年 3 月 1 日在中国专利局提出一件实用新型专利申请。其后,Tom 对该发明作了改进,于 2008 年 3 月 1 日就其改进发明向中国专利局又提出申请时,可享有_。 A国内优先权 B国际优先权 C两项专利权 D优先使用权(分数:1.00)A.B.C.D.在 Windows 系统中,通过设置文件的U(41)/U,可以使其成为“隐藏”文件;如果用户要整理 D盘上的碎片,可选中 D 盘,U (32) /U,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。(分数:2.00)(1).A类型 B格式 C属性 D状态(分数:1.00)A
20、.B.C.D.(2).A双击鼠标左键,选择“属性”对话框中的“常规”选项卡B单击鼠标右键,选择“属性”对话框中的“常规”选项卡C双击鼠标左键,选择“属性”对话框中的“工具”选项卡D单击鼠标右键,选择“属性”对话框中的“工具”选项卡(分数:1.00)A.B.C.D.22.“上载”和“下载”是 Internet 中U /U服务的特有术语。 AArchie BTelnet CFTP DWWW(分数:1.00)A.B.C.D.23.从软件测试观点出发,软件缺陷由系统缺陷、加工缺陷、数据缺陷、代码缺陷和_构成。A设计缺陷 B功能缺陷 C性能缺陷 D接口缺陷(分数:2.00)A.B.C.D.在“模型一视图
21、一控制器(NVC)”模式中,U (45) /U主要表现用户界面,U (46) /U用来描述核心业务逻辑。(分数:2.00)(1).A视图 B模型 C控制器 D视图和控制器(分数:1.00)A.B.C.D.(2).A视图 B模型 C控制器 D视图和控制器(分数:1.00)A.B.C.D.24.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了U /U。A电子出版物管理规定B中华人民共和国著作权法C关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D互联网电子公告服务管理规定(分数:1.00)A.B.C.D.25.测试用例是测试使用的文档化的细则,其规定如何对软件某项功能或功能
22、组合进行测试。测试用例应包括下列U /U内容的详细信息。测试目标和被测功能。测试环境和其他条件。测试数据和测试步骤。测试记录和测试结果。A B C D(分数:1.00)A.B.C.D.26.测试子类中多态方法的实现是否保持了父类对该方法的规格说明的策略是_。A不变式边界测试 B模态类测试 C非模态类测试 D多态服务测试(分数:2.00)A.B.C.D.27.单方案经济评价过程中,下列情况中_可作为判断其经济方案合理的依据。A静态成本回收期大于国家或部门所规定的标准成本回收期B内部收益率大于基准收益率C等效年值小于零D净现值小于零(分数:1.00)A.B.C.D.28.从 E-R 模型向关系模型
23、转换时,一个 M:N 联系转换为关系模式时,该关系模式的关键字为_。AN 端实体的关键字 BM 端实体的关键字CM 端实体的关键字和 N 端实体的关键字组合 D重新选取其他属性(分数:1.00)A.B.C.D.29.以下各项,只有U /U不属于详细设计描述处理过程中常用的工具。A) 表格 B) 图像 C) 图形 D) 语言(分数:1.00)A.B.C.D.30.已知栈 S 初始为空,对于一个符号序列 a1a2a3a4a5(入栈次序也是该次序),当用 I 表示入栈、O 表示出栈,则通过栈 S 得到符号序列 a2a4a5a3a1的操作序列为_。 AI O I I O O I O O I BI I
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 72 答案 解析 DOC
