【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷14及答案解析.doc
《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷14及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷14及答案解析.doc(21页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)-试卷 14 及答案解析(总分:146.00,做题时间:90 分钟)一、选择题(总题数:53,分数:146.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.在 Windows 操作系统中,利用“查找”窗口,不能用于文件查找的选项是(4)。(分数:2.00)A.文件属性B.文件大小C.文件有关日期D.文件名称和位置3.已知 X=93H,Y=D6H,Z=EAH,则(X (分数:2.00)A.BAHB.90HC.AAHD.94H4.下列关于可编程只读存储器的叙述中,正确
2、的是(12)。(分数:2.00)A.其存储内容可根据用户需求不同,随时可由用户对它再编程B.其存储内容是由制造厂商在生产过程中按预定要求写入的C.其英文缩写为 EPROMD.其存储内容只能由用户写一次5.由国家电力部批准发布的,在电力系统范围内统一使用的标准属于(25)。(分数:2.00)A.国家标准B.行业标准C.地方标准D.企业标准6.计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是(28)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开7.下面的选项中,(29)不是计算机病毒的特征。(
3、分数:2.00)A.破坏性B.传染性C.隐蔽性D.免疫性8.空气湿度过高对计算机造成的危害体现在(30)。(分数:2.00)A.不利于机箱和显示器的散热B.容易产生腐蚀,导致电路工作不可靠C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失D.计算机运行程序的速度明显变慢9.在数据结构中,从逻辑上可以把数据结构分成(34)。(分数:2.00)A.动态结构和静态结构B.线性结构和非线性结构C.内部结构和外部结构D.紧凑结构和非紧凑结构10.线性表若采用链表存储结构,要求内存中可用存储单元地址(35)。(分数:2.00)A.必须连续B.部分地址必须连续C.一定不连续D.连续不连续均可1
4、1.一个队列的入列序列是 1,2,3,4,则队列的输出序列是(36)。(分数:2.00)A.4,3,2,1B.1,2,3,4C.1,4,3,2D.3,2,4,112.栈和队列都是(37)。(分数:2.00)A.顺序存储的线性结构B.链式存储的非线性结构C.限制存取点的线性结构D.限制存取点的非线性结构13.邻接表存储结构下图的深度优先遍历算法结构类似于二叉树的(38)。(分数:2.00)A.先序遍历B.中序遍历C.后序遍历D.按层遍历14.下列哪一种图的邻接矩阵是对称矩阵(39)。(分数:2.00)A.有向图B.无向图C.AOV 网D.AOE 网15.深度为 5,的二叉树至多有(40)个结点。
5、(分数:2.00)A.16B.32C.31D.1016.有 12 个结点的平衡二叉树的最大深度是(41)。(分数:2.00)A.4B.5C.6D.317.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为(42)。(分数:2.00)A.插入排序B.选择排序C.归并排序D.快速排序18.二维数组 Mi,的元素是 4 个字符(每个字符占一个存储单元)组成的串,行下标 i 的范围从 0 到 4,列下标 j 的范围从 0 到 5。M 按行存储时元素 M3,5的起始地址与 M 按列存储时元素(43)的起始地址相同。(分数:2.00)A.M2,4B.M3,4C.M3,5
6、D.M4,419.二维数组 a 的成员是 6 个字符组成的串,行下标 i 的范围从 0 到 8,列下标 j 的范围从 1 到 10,则存放 a 至少需要(44)个字节。(分数:2.00)A.90B.180C.240D.54020.从编译原理的语法分析角度看,源程序是一个句子的集合,(45)可以较好地反映这些句子的结构。(分数:2.00)A.线性表B.树C.强连通图D.堆栈21.假定下列 x 和 y 均为 int 型变量,则不正确的赋值为(46)。(分数:2.00)A.x+=y+B.x+=y+C.x=+yD.x+=+y22.若定义了函数 double *function(),则函数 functi
7、on 的返回值为(47)。(分数:2.00)A.实数B.实数的地址C.指向函数的指针D.函数的地址23.以下说法中正确的是(48)。(分数:2.00)A.C+程序总是从第一个定义的函数开始执行B.C+程序总是从 main 函数开始执行C.C+函数必须有返回值,否则不能使用函数D.C+程序中有调用关系的所有函数必须放在同一个程序文件中24.软件需求分析是保证软件质量的重要步骤,它的实施应该是在(49)。(分数:2.00)A.软件定义阶段B.软件设计阶段C.编码阶段D.软件开发全过程25.软件测试的目的是尽可能发现软件中的错误,通常(50)是代码编写阶段可进行的测试,它是整个测试工作的基础。(分数
8、:2.00)A.集成测试B.单元测试C.确认测试D.系统测试26.软件的可维护性度量可分解为对多种因素的度量,下述各种因素中,(51)不是可维护性度量的内容。(分数:2.00)A.可测试性B.可理解性C.可修改性D.可复用性27.软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为(52)。(分数:2.00)A.可用性B.可靠性C.正确性D.完整性28.某程序的目标代码为 51210 个字节,将其写到以字节编址的内存中,若以 40200H 为首地址开始顺序存放,则目标程序的末地址为(56)。(分数:2.00)A.4B600HB.4CA09HC.4B609HD.4CA
9、00H29.下图阴影部分对应的逻辑表达式为(57)。 (分数:2.00)A.Y.Z+XB.X. .Z+C.X. +D.X. .30.根据网络分类的一般方法,CERNET 应该属于(61)。(分数:2.00)A.局域网B.城域网C.广域网D.无线网31.连接计算机与物理线路的是(62)。(分数:2.00)A.路由器B.中继器C.交换机D.网卡32.能够提供两个节点之间路径选择功能的协议是(63)协议。(分数:2.00)A.传输层B.网络层C.数据链路层D.物理层33.关于 IP 地址,下面说法错误的是(64)。(分数:2.00)A.所有接入 Internet 的计算机都必须有一个 IP 地址B.
10、IP 地址可以静态分配,也可以动态分配C.IP 地址是 OSI 参考模型中的第三层地址D.分配给普通用户使用的 IP 地址有 A、B、C、D 四类34.使用 IE 浏览器时,如果想将当前显示的 Web 页面保存起来,应该选择“文件”菜单中的(65)选项。(分数:2.00)A.另存为B.保存C.打印D.属性下列关于 Windows 桌面上任务栏的描述,正确的叙述是(1);关于新建桌面快捷方式,正确的叙述是(2)。(分数:4.00)A.任务栏的大小不可以改变B.任务栏的位置不可以改变C.任务栏不可以自动隐藏D.单击其上按钮可以激活对应的应用程序A.可以是任何文件或文件夹B.只能是可执行程序或程序组
11、C.只能是单个文件D.只能是程序文件和文档文件下面是机器中浮点数的表示格式: (分数:4.00)A.0110 111001111100B.0110 011001111100C.0110 001110011111D.0101 011001111100A.0110 100110000000B.1010 100110001000C.1010 100110000000D.1010 100110000100设机器字长为 8,已知 X、Y 分别为带符号的纯小数和纯整数,且X补=Y移=11111111,求出 X 和 Y 的十进制真值:X=(9),Y=(10)。(分数:4.00)A.1/128B.-0.007
12、8125C.127/128D.-0.9921875A.-1B.1C.127D.-127按照“值”的不同特性,高级程序语言中的数据类型可以分为(34)和(35),后者又由前者组织而成。(分数:4.00)A.原子类型B.整数类型C.结构类型D.指针类型A.原子类型B.整数类型C.结构类型D.指针类型黑盒测试和白盒测试分别是从(51)角度出发的测试,白盒测试重视(52)的度量。(分数:4.00)A.开发人员、管理人员B.用户、管理人员C.用户、开发人员D.开发人员、用户A.测试用例多少B.测试路径多少C.测试覆盖率D.测试出错误的多少某计算机有 20 根地址总线和 16 根数据总线,那么该计算机的字
13、长是(57)位,可寻址的范围是(58)。(分数:4.00)A.16B.18C.20D.36A.64KBB.256KBC.1MBD.64GB已知某汉字的区位码是 3413,则它在计算机内的编码是(59)。在 3232 点阵的汉字字库中,存放该字需占用(60)个字节。(分数:4.00)A.3413HB.220DHC.D4B3HD.C2ADHA.256B.128C.64D.32电子邮件发送和接收的协议分别是(63)协议。一个用户在一台名为“”的邮件服务器上有一个账号“test”,则其邮件地址为(64)。(分数:4.00)A.FTP、POPB.SMTP、POPC.UDP、PPPD.UDP、POPABC
14、D在 Windows 操作系统中,(1)用于与用户进行信息交换。把窗口和对话框作一比较,窗口可以移动和改变大小。而对话框(2);关于对话框的说法正确的是(3)。(分数:6.00)A.菜单B.工具栏C.对话框D.应用程序A.既不能移动,也不能改变大小B.仅可以移动,不能改变大小C.仅可以改变大小,不能移动D.既能移动,也能改变大小A.有菜单栏B.有最大化,最小化按钮C.有标题栏D.可以任意改变大小在 Windows 操作系统的资源管理器窗口中,为了将选定的硬盘上的文件或文件夹复制到软盘,应进行的操作是(4)。在“我的电脑”窗口中,若已选定硬盘上的文件或文件夹并按了 DEL 键和“确定”按钮,则该
15、文件或文件夹将(5);已放入回收站的文件可以通过操作(6)来恢复。(分数:6.00)A.先将它们删除并放入回收站,再从回收站中恢复B.依次使用组合键“Ctrl+C”和“Ctrl+V”C.依次使用组合键“Clrl+X”和“Ctrl+V”D.先执行“编辑”菜单“剪切”命令,再执行“编辑”菜单“粘贴”命令A.被删除并放入回收站B.不被删除也不放入回收站C.被删除但不放入回收站D.不被删除但放入回收站A.从软盘中删除的文件或文件夹B.从光盘中删除的文件或文件夹C.剪切掉的文档D.从硬盘中删除的文件或文件夹若码值 EB 是一个整数的原码,则该整数的真值是(8);若码值 EB 是一个整数的反码,则该整数的
16、真值是(9);若码值 EB 是一个整数的补码,则该整数的真值是(10)。(分数:6.00)A.235B.-235C.107D.-107A.107B.-107C.-20D.20A.-107B.-23C.20D.-21作业管理的主要任务包括作业输入、作业处理和作业输出,其中作业处理的工作是(15)。在操作系统中,对批处理作业的控制方式是(16)。若系统中有四个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,则该系统采用的作业调度算法是(17)。 (分数:6.00)A.作业控制B.作业调度C.作业控制与作业调度D.作业控制,作业调度与作业后备A.联机方式B.脱机方式C.假脱机
17、方式D.交互方式A.先来先服务B.短作业优先C.响应比高者优先D.不能确定关系数据库是(20)的集合,它由一个或多个关系模式定义。关系数据库的规范化理论指出:关系数据库中的关系应满足一定的要求,最起码的要求是达到 1NF,即满足(21)。因此,通常情况下,(22)不可以作为关系数据库的关系。(分数:6.00)A.元组B.列C.字段D.表A.每个非主码属性都完全依赖于主码属性B.主码属性唯一标识关系中的元组列C.每个属性都是不可分割的D.关系中的元组不可重复A.R1(学号,姓名,性别)B.R2(学号,姓名,简历)C.R1(学号,姓名,年龄)D.R1(学号,姓名,班级)数据模型是数据库结构的基础,
18、是用来描述数据的一组概念和定义。数据摸型的三要素是(20)。数据模型分为:(21)和(22),分别用于数据库的设计和实现。(23)是一类概念数据模型。(分数:8.00)A.数据定义、数据操作和数据的约束条件B.数据结构、数据操作和数据的约束条件C.数据定义、数据操作和数据控制D.数据结构、数据操作和数据控制A.基本数据模型B.面向对象模型C.抽象数据模型D.概念数据模型A.基本数据模型B.面向对象模型C.抽象数据模D.概念数据模型A.关系模型B.网状模型C.E-R 模型D.面向对象模利35.Each program module is compiled separately and the r
19、esulting.(71)files are linked ether to make an executable application。(分数:2.00)A.assemblerB.libraryC.objectD.source36.(72)is an error detection code that most data communication networks use。(分数:2.00)A.Cyclic Redundancy CodeB.Manchester CodeC.Huffman CodeD.4B/5B Code37.(73)is a six bytes OSI layer 2
20、 address which is burned into every networking device that provides its unique identity for point to point communication。(分数:2.00)A.The virtual addressB.The subnet addressC.The MAC addressD.The IP address38.Pharming is a scamming practice in which malicious code is installed on a personal computer o
21、r server, misdirecting users to(74)Web sites without their knowledge or consent。(分数:2.00)A.availableB.fraudulentC.normalD.structured39.To verify that your printer is operating correctly, you can run the printer(75)program。(分数:2.00)A.driverB.viewC.browseD.self-test软件水平考试(初级)程序员上午(基础知识)-试卷 14 答案解析(总分:
22、146.00,做题时间:90 分钟)一、选择题(总题数:53,分数:146.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.在 Windows 操作系统中,利用“查找”窗口,不能用于文件查找的选项是(4)。(分数:2.00)A.文件属性 B.文件大小C.文件有关日期D.文件名称和位置解析:3.已知 X=93H,Y=D6H,Z=EAH,则(X (分数:2.00)A.BAHB.90HC.AAH D.94H解析:解析:已知 X=10010011,Y=11010110,Z=11101010。按位进行逻辑运算
23、“非”、“异或”、“与”依次可得: =00101001;X =10111010;(X4.下列关于可编程只读存储器的叙述中,正确的是(12)。(分数:2.00)A.其存储内容可根据用户需求不同,随时可由用户对它再编程B.其存储内容是由制造厂商在生产过程中按预定要求写入的C.其英文缩写为 EPROMD.其存储内容只能由用户写一次 解析:解析:只读存储器根据数据的写入方式不同可分为固定 ROM、可编程 ROM、可擦可编程 ROM 和电可擦可编程 ROM 等类型:固定 ROM 在厂家生产时就已写好数据,其内容只能读出不能改变,一般用于存放BIOS 系统程序,也用于微程序控制;可编程 ROM(PROM)
24、中的内容可由用户一次性写入,写入后不能再修改;可擦可编程 ROM(EPROM)和电可擦可编程 ROM(EEPROM)既可以读出,也可以由用户写入,写入后还允许修改。5.由国家电力部批准发布的,在电力系统范围内统一使用的标准属于(25)。(分数:2.00)A.国家标准B.行业标准 C.地方标准D.企业标准解析:6.计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是(28)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开 解析:7.下面的选项中,(29)不是计算机病毒的特征。(分数:2.00)A.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 初级 程序员 上午 基础知识 试卷 14 答案 解析 DOC
