【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷21及答案解析.doc
《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷21及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷21及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)-试卷 21 及答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.瀑布模型(Waterfall Model)各阶段间具有顺序性和依赖性,它能清楚地区分逻辑设计与物理设计,尽可能推迟程序的物理实现,但它突出的缺点是不适应(30)的变动。(分数:2.00)A.算法B.平台C.程序语言D.用户需求3.PC 机中的数字声音有两种,一种称为波形声音,另一种是合成声音。
2、从网络上下载的 MP3 音乐属于(61)。(分数:2.00)A.MIDIB.波形声音C.合成声音D.波形合成声音4.甲将自己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的(27)。(分数:2.00)A.出租权B.展览权C.发行权D.署名权5.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。(分数:2.00)A.2.9B.3.1C.3.4D.2.66.一个队列的入列序列是 1,2,3,4,则队列的输出序列是(36)。(分数:2.00)A.4,3,2,1B.1,2,3,4C.1,4,3,2D.3,2,4,17.如下陈述中正确的是
3、(36)。(分数:2.00)A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串8.汇编语言是一种与机器语言十分接近的低级语言,它使用了(42)来提高程序的可读性。(分数:2.00)A.表达式B.助记符号C.伪指令D.定义存储语句9.下面叙述正确的是(45)。(分数:2.00)A.算法的执行效率与数据的存储结构无关B.算法的空间复杂度是指算法程序中指令(或语句)的条数C.算法的有穷性是指算法必须能在执行有限个步骤之后终止D.以上三种描述都不对10.多媒体数据具有(54)特点(分数:2.00)A.数据量大和数据类型少B.数据类型区别大和数据类型少C.数据量大、数
4、据类型多、数据类型区别小、输入和输出不复杂D.数据量大、数据类型多、数据类型区别大、输入和输出复杂11.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的(41)。(分数:2.00)A.操作系统型B.外壳型C.源码型D.入侵型12.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(50)。(分数:2.00)A.保护一个网络仅仅不受病毒的攻击B.保护一个网络不受另一个网络的攻击C.使一个网络与另一个网络不发生任何联系D.以上都不对13.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的
5、使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552 号物理块在位示图中的第(24)个字。(分数:2.00)A.111B.112C.223D.22414.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,(56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。(分数:2.00)A.范围B.质量C.成本D.时间15.在某台感染 ARP 木马的 Windows 主机中运行“arp -a”命令,系统显示的信息如图 6-4 所示。(分数:2.00)A.172.30.0.1B.172.30.1.13C.0x
6、30002D.00-10-db-92-00-3116.在 Excel 中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后(3)。(分数:2.00)A.选择【文件】菜单中的【打印】命令B.选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令17.在浏览 Web 页面时,发现了自己需要经常使用的 Web 页面,为了方便以后 IE 浏览器访问该页面,可以将该 Web 页面(5)。(分数:2
7、.00)A.保存并加入到“历史记录”B.IE 地址加入到“地址簿”C.URL 地址加入到“收藏夹”D.另存为 Cookies 文件18.编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于(35)。(分数:2.00)A.对源程序中的错误处理不同B.是否进行优化处理C.执行效率不同D.是否形成目标程序19.在国标 GB 2312-80 标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是(10)。(分数:2.00)A.100EHB.302EHC.908EHD.ODOCEH20.(16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等
8、功能。(分数:2.00)A.访问控制技术B.防火墙技术C.入侵检测技术D.漏洞扫描技术21.CPU 执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。(分数:2.00)A.地址总线B.数据总线C.控制总线D.时序总线22.在操作系统中,除赋初值外,对信号量仅能操作的两种原语是(27)。(分数:2.00)A.存操作、取操作B.读操作、写操作C.P 操作、V 操作D.输入操作、输出操作23.IE 6.0 浏览器将 Web 站点分为 4 种安全区域。其中,“Internet”区域的默认安全级别为(15)。(分数:2.00)A.低B.中低C.中D.高24.C+语言兼容 C 语
9、言,因此,(32)。(分数:2.00)A.C+的数据类型与 C 语言的数据类型完全相同B.C+编译器能编译 C 语言程序C.C+的关键字与 C 语言的关键字完全相同D.C+编译器能把 C 语言程序翻译成 C+程序25.下列图示的顺序存储结构表示的二叉树是(28)。 (分数:2.00)A.B.C.D.26.在 Excel 工作表中,已知在单元 A1 到 C1 中分别存放着数值 1、3、5,在单元 A2 到 C2 中分别存放着数值 2、4、6,在单元 A3 到 C3 中分别存放着数值 3、6、9,单元 E1 中存放着公式=SUM($A1,$A2),此时将单元 E1 的内容分别复制到 E2、F1、F
10、2,则这三个单元的结果分别是(38)。(分数:2.00)A.5、5、7B.3、3、3C.4、7、9D.2、5、427.下面关于数据库系统基于日志恢复的叙述中,正确的是(22)。(分数:2.00)A.利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDOB.利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDOC.利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDOD.利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDO28.在 C 语言中,下列运算
11、符优先级最高的是(55)。(分数:2.00)A.=B.=C.!=D.&29.在 ROM 存储器中必须有(9)电路。(分数:2.00)A.地址译码B.数据写入C.刷新D.再生30.程序流图(PFD)中箭头代表的是(57)。(分数:2.00)A.组成关系B.调用关系C.控制流D.数据流31.数字签名技术的主要功能之一是(30)。(分数:2.00)A.接收者的身份验证B.防止交易中的抵赖发生C.保证信息传输过程中的安全性D.以上都是32.在一个源文件中定义的全局变量的作用域为(38)。(分数:2.00)A.本文件的全部范围B.本程序的全部范围C.本函数的全部范围D.从定义该变量的位置开始至本文件结束
12、为止33.堆栈和队列的相同之处是(68)。(分数:2.00)A.元素的进出满足先进后出B.元素的进出满足先进先出C.只允许在端点进行插入和删除操作D.无共同点34.我国标准分为国家标准、行业标准、地方标准和企业标准四类,(26)是企业标准的代号。(分数:2.00)A.GBB.QJC.QD.DB35.某逻辑电路有两个输入端分别为 X 和 Y,其输出端为 Z。当且仅当两个输入端 X 和 Y 同时为。时,输出 Z 才为 0,则该电路输出 Z 的逻辑表达式为(10)。(分数:2.00)A.X.YB.X.YC.XD.X+Y36.下列(62)不属于电子商务的应用模式。(分数:2.00)A.B-BB.B-C
13、C.G-CD.C-C37.Outlook Express 是一个(5)处理程序。(分数:2.00)A.文字B.表格C.电子邮件D.幻灯片38.在操作系统的进程管理中,若某资源的信号量 S 的初值为 2,当前值为-1,则表示系统中有(25)个正在等待该资源的进程。(分数:2.00)A.0B.1C.2D.339.软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以(48)。(分数:2.00)A.时间为横坐标、任务为纵坐标B.时间为横坐标、人员为纵坐标C.任务为横坐标、人员为纵坐标D.人数为横坐标、时间为纵坐标40.关于对象封装的叙述,正确的是(46)。(分数:2.00)A.每个程序模块
14、中都封装了若干个对象B.封装可实现信息隐藏C.封装使对象的状态不能改变D.封装是把对象放在同一个集合中41.设初始栈为空,s 表示入栈操作,x 表示出栈操作,则(33)是合法的操作序列。(分数:2.00)A.sxxsssxxxB.xxssxxssC.sxsxssxxD.xssssxxx42.某软件公司开发的媒体播放软件,在我国受法律保护的依据是_。(分数:2.00)A.中华人民共和国专利法B.中华人民共和国合同法C.中华人民共和国商标法D.中华人民共和国著作权法43.在第一趟排序之后,一定能把数据表中最大或最小元素放在其最终位置上的排序算法是_。(分数:2.00)A.冒泡排序B.基数排序C.快
15、速排序D.归并排序44.为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于 _。(分数:2.00)A.适应性B.正确性C.完善性D.预防性45.Telnet 提供的服务是_。(分数:2.00)A.远程登录B.电子邮件C.域名解析D.寻找路由46.下面的文件扩展名中,_不是视频文件格式。(分数:2.00)A.MPEGB.AVIC.VOCD.RM47.若信息为 32 位的二进制编码,至少需要加_位的校验位才能构成海明码。(分数:2.00)A.3B.4C.5D.648.构成运算器需要多个部件,_不是构成运算器的部件。(分数:2.00)A.加法器B.累加器C.地址寄存器D.AL
16、U(算术逻辑部件)49.信息世界中,数据库术语“实体“对应于机器世界中的_。(分数:2.00)A.记录B.文件C.字段D.属性50.设有下三角矩阵 A010,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为_(分数:2.00)A.110B.120C.130D.14051.将十进制数 106.4375 转换为二进制数为_。(分数:2.00)A.0101011.0111B.1101010.111C.1101010.0111D.0101011.11152.甲将乙在软件学报上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则
17、甲_。(分数:2.00)A.侵犯了乙和软件学报著作权B.侵犯了乙的著作权,但未侵犯软件学报的著作权C.侵犯了软件学报的著作权D.没有侵犯乙和软件学报的著作权53.拓扑排序的图中_表示活动。(分数:2.00)A.顶点B.边C.图D.边或顶点54.设有一个顺序栈 S,元素 s1,s2,s3,s4,s5,s6 依次进栈,如果 6 个元素的出栈顺序为s2,s3,s4,s6,s5,s1,则顺序栈的容量至少应为_。(分数:2.00)A.2B.3C.4D.555.结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于_。(分数:2.00)A.螺旋模型B.瀑布模型C.喷泉模型D.混合
18、模型56.组成一个微型计算机系统时,处理器地址总线数据和_有关。(分数:2.00)A.外存容量大小B.内存容量大小C.缓存的容量D.执行速度57.网络安全防范和保护的主要策略是_,它的主要任务保证网络资源不被非法使用和非法访问。(分数:2.00)A.防火墙B.访问控制C.13 令设置D.数字签名技术58.在指令执行过程中,如果发生中断,程序计数器将送入_。(分数:2.00)A.程序的结束地址B.程序的起始地址C.中断服务程序入口地址D.调度程序的入口地址59.下列不合法的 C 语言用户标识符是_。(分数:2.00)A.My nameB.numlC.worldD.21str60.下列光盘格式中,
19、不能多次擦除重写数据的是_。ADVD-RAMBCD-RCDVD-RWDCD-RW(分数:2.00)A.B.C.D.61. (分数:2.00)A.B.C.D.62.要表示 256 级灰度图像,表示每个像素点的数据最少需要_个二进制位。A4B8C16D256(分数:2.00)A.B.C.D.63.设线性表(59,53,46,48,37,31,25)采用散列(Hash)法进行存储和查找,散列函数为 H(Key)=Key MOD 7(MOD 表示整除取余运算)。若用链地址法解决冲突(即将相互冲突的元素存储在同一个单链表中)构造散列表,则散列表中与哈希地址_对应的单链表最长。A2B3C4D6(分数:2.
20、00)A.B.C.D.64. (分数:2.00)A.B.C.D.65.关于计算机病毒的说法,(15)是错误的。(分数:2.00)A.正版软件不会感染病毒B.压缩文件包中也可能包含病毒C.病毒是一种特殊的软件D.病毒只有在一定的条件下才会发作66.采用二维表格结构表达实体类型及实体间联系的数据模型称为(57)。(分数:2.00)A.层次模型B.网状模型C.关系模型D.实体联系模型67.下面关于防火墙功能的说法中,不正确的是( )。(分数:2.00)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警68.某系
21、统中一个组件的某个函数中,有一个变量没有正确初始化,在( )阶段最可能发现问题。(分数:2.00)A.单元测试B.集成测试C.确认测试D.系统测试69.接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,错误的是( )。(分数:2.00)A.接口应该具备数据转换的功能,例如串行数据与并行数据的相互转换B.接口应该执行中断处理程序实现数据的输入输出C.接口应该监视外设的工作状态并保存状态信息供 CPU 使用D.接口应该具备数据缓冲的功能,以协调部件之间的速度差异70.对表 1 和表 2 进行( )关系运算可以得到表 3。 (分数:2.00)A.投影B.选择C.自然连接D.笛卡尔积
22、71.下面选项中,不属于 H唧客户端的是( )。(分数:2.00)A.IEB.NetscapeC.MozillaD.Apache72.There is only one Web(7)technology URIs.(分数:2.00)A.accessingB.naming/addressingC.communicatingD.searching73.When the result of an operation becomes larger than the limits of the representation,(79) occurs(分数:2.00)A.overexposureB.over
23、draftC.overflowD.overdose74.In Internet,(66)used as a barrier to prevent the spread of viruses.(分数:2.00)A.modomB.firewireC.firewallD.netcard75.The Pentium includes hardware for both segmentation and paging. Both mechanisms can be disabled, allowing the user to choose from four distinct views of memo
24、ry. Now the most frequently used view(such as UNIX System V)is(67).(分数:2.00)A.Unsegmented unpaged memoryB.Unsegmented paged memoryC.Segmented unpaged memoryD.Segmented paged memory76.The search method processed only on sequential storage is(75)。(分数:2.00)A.sequential searchB.binary searchC.tree searc
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 初级 程序员 上午 基础知识 试卷 21 答案 解析 DOC
