【计算机类职业资格】网络工程师-计算机基础知识(一)及答案解析.doc
《【计算机类职业资格】网络工程师-计算机基础知识(一)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】网络工程师-计算机基础知识(一)及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、网络工程师-计算机基础知识(一)及答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:54,分数:60.00)1.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请权。(分数:1.00)A.所有申请人均B.先申请人C.先使用人D.先发明人2.下列关于风险的叙述不正确的足:风险是指_。(分数:1.00)A.可能发生的事件B.一定会发生的事件C.会带来损失的事件D.可能对其进行干预,以减少损失的事件3.一个项目为了修正一个错误而进行了变更。这个错误被修正后,却引起以前可以正确运行的代码出错。_最可能发现这一问题。(分数:
2、1.00)A.单元测试B.接受测试C.回归测试D.安装测试4.在程序的执行过程中,Cache 与主存的地址映像由_。(分数:1.00)A.专门的硬件自动完成B.程序员进行调度C.操作系统进行管理D.程序员和操作系统共同协调完成5.若某整数的 16 位补码为 FFFFH(H 表示十六进制),则该数的十进制值为_。(分数:1.00)A.0B.-1C.216-1D.-216+16.利用结构化分析模型进行接口设计时,应以_为依据。(分数:1.00)A.数据流图B.数据字典C.实体关系图D.状态迁移图7.若某条无条件转移汇编指令采用直接寻址,则该指令的功能是将指令中的地址码送入_。(分数:1.00)A.
3、PC(程序计数器)B.AR(地址寄存器)C.ACC(累加器)D.ALU(算术逻辑运算单元)8.处理机主要由处理器、存储器和总线组成。总线包括_。(分数:1.00)A.数据总线、地址总线、控制总线B.并行总线、串行总线、逻辑总线C.单工总线、双工总线、外部总线D.逻辑总线、物理总线、内部总线9.若在系统中有若干个互斥资源 R,6 个并发进程,每个进程都需要 2 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为_。(分数:1.00)A.6B.7C.9D.12某项目主要由 AI 任务构成,其计划图(见图 1-16)展示了各任务之间的前后关系以及每个任务的工期(单位:天),该项目的关键路径是_
4、。在不延误项目总工期的情况下,任务 A 最多可以推迟开始的时间是_上天。(分数:2.00)A.AGIB.ADFHIC.BEGID.CFHIA.0B.2C.5D.710.确定构建软件系统所需要的人数时,无须考虑_。(分数:1.00)A.系统的市场前景B.系统的规模C.系统的技术复杂度D.项目计划使用 PERT 图进行进度安排,不能清晰地描述_,但可以给出哪些任务完成后才能开始另一些任务。图 1-12 所示工程从 A 到 K 的关键路径是_(图中省略了任务的开始和结束时刻)。(分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.各任务之间的并行情况D.各任务之间的依赖关系A.ABEGH
5、IKB.ABEGHJKC.ACEGHIKD.ACEGHJK11.软件复杂性度量的参数不包括_。(分数:1.00)A.软件的规模B.开发小组的规模C.软件的难度D.软件的结构12.在操作系统文件管理中,通常采用_来组织和管理外存中的信息。(分数:1.00)A.字处理程序B.设备驱动程序C.文件目录D.语言翻译程序13.利用_可以对软件的技术信息、经营信息提供保护。(分数:1.00)A.著作权B.专利权C.商业秘密权D.商标权14.某计算机系统由图 1-2 所示的部件构成,假定每个部件的千小时可靠度为 R,则该系统的千小时可靠度为_。(分数:1.00)A.R+2R/4B.R+R2/4C.R(1-(
6、1-R)2)D.R(1-(1-R)2)215.计算机中常采用原码、反码、补码和移码表示数据,其中,0 编码相同的是_。(分数:1.00)A.原码和补码B.反码和补码C.补码和移码D.原码和移码16.列关于软件著作权中翻译权的叙述不正确的是:翻译权是指_的权利。(分数:1.00)A.将原软件从一种自然语言文字转换成另一种自然语言文字B.将原软件从一种程序设计语言转换成另一种程序设计语言C.软件著作权人对其软件享有的以其他各种语言文字形式再表现D.将软件的操作界面或者程序中涉及的语言文字翻译成另一种语言文字17.若计算机采用 8 位整数补码表示数据,则_运算将产生溢出。(分数:1.00)A.-12
7、7+1B.-127-1C.127+1D.127-1操作系统是裸机上的第一层软件,其他系统软件(如_等)和应用软件都是建立在操作系统基础上的。图 1-14 中的分别表示_。(分数:2.00)A.编译程序、财务软件和数据库管理系统软件B.汇编程序、编译程序和 Java 解释器C.编译程序、数据库管理系统软件和汽车防盗程序D.语言处理程序、办公管理软件和气象预报软件A.应用软件开发者、最终用户和系统软件开发者B.应用软件开发者、系统软件开发者和最终用户C.最终用户、系统软件开发者和应用软件开发者D.最终用户、应用软件开发者和系统软件开发者18.以下关于 Cache 的叙述中,正确的是_。(分数:1.
8、00)A.在容量确定的情况下,替换算法的时间复杂度是影响 Cache 命中率的关键因素B.Cache 的设计思想是在合理成本下提高命中率C.Cache 的设计目标是容量尽可能与主存容量相等D.CPU 中的 Cache 容量应该大于 CPU 之外的 Cache 容量19.某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,_最适合开发此项目。(分数:1.00)A.瀑布模型B.快速原型模型C.V 模型D.螺旋模型20.总线复用方式可以_。(分数:1.00)A.提高总线的传输带宽B.增加总线的功能C.减少总线中信号线的数量D.提高 CPU 利用率21.在 CPU
9、中用于跟踪指令地址的寄存器是_。(分数:1.00)A.地址寄存器(MAR)B.数据寄存器(MDR)C.程序计数器(PC)D.指令寄存器(IR)22.以下关于校验码的叙述中,正确的是_。(分数:1.00)A.海明码利用多组数位的奇偶性来检错和纠错B.海明码的码距必须大于等于 1C.循环冗余校验码具有很强的检错和纠错能力D.循环冗余校验码的码距必定为 123.确定软件的模块划分及模块之间的调用关系是_阶段的任务。(分数:1.00)A.需求分析B.概要设计C.详细设计D.编码24.程序的三种基本控制结构是_。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、
10、返回和跳转25.下列关于项目估算方法的叙述不正确的是_。(分数:1.00)A.专家判断方法受到专家经验的主观性影响B.启发式方法(如 COCOMO 模型)的参数难以确定C.机器学习方法难以描述训练数据的特征和确定其相似性D.结合上述三种方法可以得到精确的估算结果26.以下关于 CPU 的叙述中,错误的是_。(分数:1.00)A.CPU 产生每条指令的操作信号并将操作信号送往相应的部件进行控制B.程序控制器(PC)除了存放指令地址,也可以临时存储算术/逻辑运算结果C.CPU 中的控制器决定计算机运行过程的自动化D.指令译码器是 CPU 控制器中的部件27.软件设计时需要遵循抽象、模块化、信息隐蔽
11、和模块独立原则。在划分软件系统模块时,应尽量做到_。(分数:1.00)A.高内聚高耦合B.高内聚低耦合C.低内聚高耦合D.低内聚低耦合28._指可以不经著作权人许可,无需支付报酬,使用其作品。(分数:1.00)A.合理使用B.许可使用C.强制许可使用D.法定许可使用29.在计算机系统中采用总线结构,便于实现系统的积木化构造,同时可以_。(分数:1.00)A.提高数据传输速度B.提高数据传输量C.减少信息传输线的数量D.减少指令系统的复杂性30.面向对象开发方法的基本思想是尽可能按照人类认识客观世界的方法来分析和解决问题,_方法不属于面向对象方法。(分数:1.00)A.BoochB.CoadC.
12、OMTD.Jackson31.在输入/输出控制方法中,采用_可以使得设备与主存问的数据块传送无需 CPU 干预。(分数:1.00)A.程序控制输入/输出B.中断C.DMAD.总线控制32._是指按内容访问的存储器。(分数:1.00)A.虚拟存储器B.相联存储器C.高速缓存(Cache)D.随机访问存储器33.图 1-11 是一个软件项目的活动图,其中顶点表示项目里程碑,边表示包含的活动,边上的值表示活动的持续时间,则里程碑_在关键路径上。(分数:1.00)A.1B.2C.3D.434.使用白盒测试方法时,确定测试用例应根据_和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序结构的复
13、杂性C.使用说明书D.程序的功能35.关于软件著作权产生的时间,表述正确的是_。(分数:1.00)A.自作品首次公开发表时B.自作者有创作意图时C.自作品得到国家著作权行政管理部门认可时D.自作品完成创作之日36.栈是一种按“后进先出”原则进行插入和删除操作的数据结构,因此,_必须用栈。(分数:1.00)A.函数或过程进行递归调用及返回处理B.将一个元素序列进行逆置C.链表节点的申请和释放D.可执行程序的装入和卸载37.计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其_。(分数:1.00)A.操作码应存入指令寄存器(IR),地址码应存入程序计数器(PC)B.操作码应存入程序计数器
14、(PC),地址码应存入指令寄存器(IR)C.操作码和地址码都应存入指令寄存器D.操作码和地址码都应存入程序计数器38.假设系统中进程的三态模型如图 1-4 所示,图中的 a、b 和 c 的状态分别为_。(分数:1.00)A.就绪、运行、阻塞B.运行、阻塞、就绪C.就绪、阻塞、运行D.阻塞、就绪、运行39.图 1-10 是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,边上的值表示完成活动所需要的时间,则关键路径长度为_。(分数:1.00)A.20B.19C.17D.16进度安排的常用图形描述方法有 Gantt 图和 PERT 图。Gantt 图不能清晰地描述_;PER
15、T 图可以给出哪些任务完成后才能开始另一些任务。图 1-13 所示的 PERT 图中,事件 6 的最晚开始时刻是_。(分数:2.00)A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进展情况D.各任务之间的依赖关系A.0B.1C.10D.1140.某指令流水线由五段组成,第 1、3、5 段所需时间为t,第 2、4 段所需时间分别为 3t、2t,如图 1-15 所示,那么连续输入 n 条指令时的吞吐率(单位时间内执行的指令个数)(TP)为_。(分数:1.00)A.B.C.D.41.以下关于 CISC(Complex Instruction Set Computer,复杂指令集计算机)和
16、RISC(ReducedInstruction Set Computer,精简指令集计算机)的叙述中,错误的是_。(分数:1.00)A.在 CISC 中,其复杂指令都采用硬布线逻辑来执行B.采用 CISC 技术的 CPU,其芯片设计复杂度更高C.在 RISC 中,更适合采用硬布线逻辑执行指令D.采用 RISC 技术,指令系统中的指令种类和寻址方式更少若某文件系统的目录结构如图 1-8 所示,假设用户要访问文件 f1.java,且当前工作目录为 Program,则该文件的全文件名为_,其相对路径为_。(分数:2.00)A.fl.javaB./Document/Java-prog/f1.javaC
17、.D:/Programklava-prog/f1.javaD./Programklava-prog/fjjavaA.Java-prog/B./Java-prog/C.Programklava-progD.kProgram/Java-prog/设系统中有 R 类资源 m 个,现有 n 个进程互斥使用。若每个进程对 R 资源的最大需求为 w,那么当m、n、w 取表 1-2 中的值时,对于表中的 ae 五种情况,_两种情况可能会发生死锁。对于这两种情况,若将_,则不会发生死锁。表 1-2 多个进程对资源 R 的 5 种使用情况a b c d emnw212221222432433(分数:2.00)A
18、.a 和 bB.b 和 cC.c 和 dD.c 和 eA.n 加 1 或 w 加 1B.m 加 1 或 w 减 1C.m 减 1 或 w 加 1D.m 减 1 或 w 减 142.若某计算机系统的 I/O 接口与主存采用统一编址,则输入/输出操作是通过_指令来完成的。(分数:1.00)A.控制B.中断C.输入/输出D.访存43.软件权利人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以与此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是_。(分数:1.00)A.独家许可使用B.独占许可使用C.普通许可使用D.部分许可使用4
19、4.模块 A 直接访问模块 B 的内部数据,则模块 A 和模块 B 的耦合类型为_。(分数:1.00)A.数据耦合B.标记耦合C.公共耦合D.内容辜耦合45.软件产品的可靠度并不取决于_。(分数:1.00)A.潜在错误的数量B.潜在错误的位置C.软件产品的使用方法D.软件产品的开发方式46.软件风险一般包含_两个特性。(分数:1.00)A.救火和危机管理B.已知风险和未知风险C.不确定性和损失D.员工和预算47.指令系统中采用不同寻址方式的目的是_。(分数:1.00)A.提高从内存获取数据的速度B.提高从外存获取数据的速度C.降低操作码的译码难度D.扩大寻址空间并提高编程灵活性48.编写汇编语
20、言程序时,下列寄存器中,程序员可访问的是_。(分数:1.00)A.程序计数器(PC)B.指令寄存器(IR)C.存储器数据寄存器(MDR)D.存储器地址寄存器(MAR)网络工程师-计算机基础知识(一)答案解析(总分:60.00,做题时间:90 分钟)一、单项选择题(总题数:54,分数:60.00)1.两个以上的申请人分别就相同内容的计算机程序的发明创造,先后向国务院专利行政部门提出申请,_可以获得专利申请权。(分数:1.00)A.所有申请人均B.先申请人 C.先使用人D.先发明人解析:分析 在我国,审批专利遵循的基本原则是“先申请先得”原则,即对于同样的发明创造,谁先申请专利,专利权就授予谁。专
21、利法第九条规定,两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的。当有二者在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,可以将两申请人作为一件申请的共同申请人,或其中一方放弃权利并从另一方得到适当的补偿,或两件申请都不授予专利权。专利权的授予只能给一个人。2.下列关于风险的叙述不正确的足:风险是指_。(分数:1.00)A.可能发生的事件B.一定会发生的事件 C.会带来损失的事件D.可能对其进行干预,以减少损失的事件解析:分析 一定会发生的事件,就不叫风险了。3.一个项目为了修正一个错误而进行了变更。这个错误被修正后,却引起以前可以正确运行的代
22、码出错。_最可能发现这一问题。(分数:1.00)A.单元测试B.接受测试C.回归测试 D.安装测试解析:分析 在软件生命周期中的任何一个阶段,只要软件发生了改变,就可能给该软件带来问题。软件的改变可能是源于发现了错误并做了修改,也有可能是因为在集成或维护阶段加入了新的模块。当软件中所含错误被发现时,如果错误跟踪与管理系统不够完善,就可能会遗漏对这些错误的修改;而开发者对错误理解得不够透彻,也可能导致所做的修改只修正了错误的外在表现,而没有修复错误本身,从而造成修改失败;修改还有可能产生副作用从而导致软件未被修改的部分产生新的问题,使本来工作正常的功能产生错误。同样,在有新代码加入软件的时候,除
23、了新加入的代码中有可能含有错误外,新代码还有可能对原有的代码带来影响。因此,每当软件发生变化时,我们就必须重新测试现有的功能,以便确定修改是否达到了预期的目的,检查修改是否损害了原有的正常功能。同时,还需要补充新的测试用例来测试新的或被修改了的功能。为了验证修改的正确性及其影响就需要进行回归测试。单元测试是在模块编写完成且无编译错误后对模块进行的测试;安装测试是把模块按系统设计说明书的要求组合起来进行的测试;接受测试的任务是进一步检查软件的功能和性能是否与用户要求的一样。这几种测试都不能发现题目中描述的错误原因和具体的位置。4.在程序的执行过程中,Cache 与主存的地址映像由_。(分数:1.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 网络工程师 计算机基础知识 答案 解析 DOC
