【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc
《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)-试卷 25 及答案解析(总分:174.00,做题时间:90 分钟)一、选择题(总题数:76,分数:174.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 33MHz,则总线带宽为(207)。(分数:2.00)A.132MB/sB.66MB/sC.44MB/sD.396MB/s3.当一个作为实际传递的对象占用的存储空间较大并可能需要修改时,应最好把它说明为(24
2、)参数,以节省参数值的传输时间和存储参数的空间。(分数:2.00)A.整形B.引用型C.指针型D.常值引用型4.在大多数情况下,病毒侵入计算机系统以后,(28)。(分数:2.00)A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏5.对任何一棵二叉树,若 n0,n1,n2 分别是度为 0,1,2 的结点的个数,则 n0=(41)。(分数:2.00)A.n1+1B.n1+n2C.n2+1D.2n1+16.计算机感染病毒后应该采取适当的措施阻止病毒的
3、进一步感染,下面的操作中无效的是(28)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开7.若定义了函数 double *function(),则函数 function 的返回值为(47)。(分数:2.00)A.实数B.实数的地址C.指向函数的指针D.函数的地址8.在下列(51)测试中,测试人员必须接触到源程序:功能测试;结构测试。(分数:2.00)A.均不需B.C.D.9.下列不属于网络拓扑结构形式的是(62)。(分数:2.00)A.星型B.环形C.总线D.分支10.在浏览 Web 网页的过程中,若发现自己喜欢的网页
4、,希望以后能快速访问它,可以将该页面(65)。(分数:2.00)A.用纸笔记下来B.建立地址簿C.加入收藏夹D.建立浏览历史列表11.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。(分数:2.00)A.25B.35C.45D.5512.所有的对象均属于某对象类,每个对象类都定义了一组(43)。(分数:2.00)A.说明B.方法C.过程D.类型13.假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元携带 5bit 的信息,则该信道的最高信息传输速率为(7)。(分数:2.00)A.2000BaudB.2000bitC.10000Baud/sD.10000bit
5、/s14.关于 IPv6 的说法中,不正确的是(30)。(分数:2.00)A.IPv6 具有高效的包头B.IPv6 增强了安全性C.IPv6 地址采用 64 位D.IPv6 采用主机地址自动配置15.下列选项中,不是 FDDI 的特点的是(32)。(分数:2.00)A.利用单模光纤传输B.光信号码元传输速率为 125MBaudC.基于 IEEE802.5 令牌环标准D.动态分配带宽16.虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是(18)。(分数:2.00)A.内存B.缓存C.页号D.中断17.带头结点的单链表 head 为空的判断条件是(43)。(分数:2.0
6、0)A.head=NULLB.head-next=NULLC.head-next=headD.headNULL18.UNIX 操作系统是采用(20)方法实现结构设计的。(分数:2.00)A.管程、类程、进程B.模块层次结构法C.核心扩充法D.模块接口法19.最佳二叉搜索树是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树20.现代操作系统的两个基本特征是(45)和资源共享。(分数:2.00)A.程序的并发执行B.中断处理C.多道程序设计D.实现分时与实时处理21.某数在计
7、算机中用 8421BCD 码表示为 0011 1001 1000,其真值为(14)。(分数:2.00)A.t630QB.398HC.398D.1110011011B22.已知有关系模式及(S_N0,S_NAME,AGE),其中 S_NO 表示学生的学号,类型为 Char8,前 4 位表示入学年份。查询所有 2005 年入学的学生姓名(S_NAME),SQL 语句是(24)。(分数:2.00)A.SELECT S_NAME FROM R WHERE S_NO = 2005% B.SELECT S_NAME FROM R WHERE S_NO LIKE 2005% C.SELECT S_NAME
8、FROM R WHERE S_NO = 2005%D.SELECT S_NAME FROM R WHERE S_NO LIKE 2005%23.1 到 1000 的整数(包含 1 和 1000)中,至少能被 2、3、5 任意一个数整除的数共有(63)个。(分数:2.00)A.668B.701C.734D.76724.在 Windows 2003 操作系统中,域用户信息存储于(68)中。(分数:2.00)A.本地数据库B.活动目录C.SAM 数据库D.域控制器25.在 Excel 中,单击某单元格并输入:123,回车后此单元格的显示内容为“¥123”,则可知此单元格的格式被设成了(3)。(分数:
9、2.00)A.货币B.人民币C.科学记数D.数值26.某定点数字长 n 位,且最高位为符号位,小数点位于最低有效数据位之后,则该机器数所能表示的最小值为(20)。(分数:2.00)A.1-2 n-1B.-2 n-1C.-2 n-1 -1D.-2 n27.程序员甲、乙两人分别独立地对某个零件的长度进行测量,并对算术平均值进行了四舍五入处理以确保测量结果都是有效数字。甲测量的统计结果是 63.5mm,乙测量的统计结果是 63.50mm。以下叙述中正确的是(64)。(分数:2.00)A.甲认为真值应位于63.45, 63.59区间B.乙认为真值应位于63.500, 63.505区间C.乙测量结果的表
10、达中,小数末尾的 0 是多余的D.乙测量的精度比甲高28.网卡按所支持的传输介质类型进行分类时,不包括下列(41)。(分数:2.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡29.下列 4 个不同数制的数中,最小的是(10)。(分数:2.00)A.二进制数 1011011B.八进制数 133C.十六进制数 5AD.十进制数 9130.下列有关网络的描述中,正确的是(44)。(分数:2.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/C
11、D31.程序设计语言的基本成分是数据成分、运算成分、控制成分和(52)。(分数:2.00)A.对象成分B.变量成分C.传输成分D.语句成分32.在计算机网络中,数据资源共享指的是(34)。(分数:2.00)A.各种数据文件和数据库的共享B.系统软件的共享C.应用程序的共享D.外部设备的共享33.关于对 SQL 对象的操作权限的描述,正确的是(22)。(分数:2.00)A.权限的种类分为 INSERT、DELETE 和 UPDATE 三种B.权限只能用于实表不能应用于视图C.使用 REVOKE 语句获得权限D.使用 COMMIT 语句赋予权限34.有以下程序段: char s=“china“;
12、char *p; p=s; 则以下叙述中正确的是(40)。(分数:2.00)A.数组 s 中的内容和指针变量 p 中的内容相等B.s 和 p 完全相同C.sizeof(s)与 sizeof(p)结果相同D.*p 和 s0相等35.软件系统的可靠性主要表现在(50)。(分数:2.00)A.能够进行安装多次B.能在不同的计算机系统上进行使用C.软件的正确性和健壮性D.有效抑止盗版36.在局域网模型中,数据链路层分为(65)。(分数:2.00)A.逻辑链路控制子层和网络子层B.逻辑链路控制子层和媒体访问控制子层C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层和网络接口访问控制子层37.
13、在关系代数运算中,若对表 1 按(15),可以得到表 2。 (分数:2.00)A.商品号进行选择运算B.名称、单价进行投影运算C.名称等于“毛巾”进行选择运算,再按名称、单价进行投影运算D.商品号等于“01020211”进行选择运算,再按名称、单价进行投影运算38.在面向对象的系统中,由于有了(52),所以父类的数据和方法可以应用于子类。(分数:2.00)A.继承性B.封装性C.抽象性D.多态性39.系统测试计划应该在软件开发的(55)阶段制定。(分数:2.00)A.需求分析B.概要设计C.详细设计D.系统测试40.作业 J1、J2、J3 的提交时间和所需运行时间如下表所示。若采用响应比高者优
14、先调度算法,则作业调度次序为(27)。 (分数:2.00)A.J1J2J3B.J1J3J2C.J2J1J3D.J2J3J141.下图所示的插头可以连接到 PC 机主板上的(25)接口。 (分数:2.00)A.COMB.RJ-45C.USBD.PS/242.在执行递归过程时,通常使用的数据结构是(39)。(分数:2.00)A.堆栈(stack)B.队列(queue)C.图(graph)D.树(tree)43.在软件开发过程中,软件设计包括 4 个既独立又相互联系的活动,分别为体系结构设计、(53)、数据设计和过程设计。(分数:2.00)A.文档设计B.程序设计C.用户手册设计D.接口设计44.(
15、45)关系描述了某对象由其他对象组成。(分数:2.00)A.依赖B.一般化C.聚合D.具体化45.数据的存储结构是指_。(分数:2.00)A.数据所占的存储空间量B.数据的逻辑结构在计算机中的表示C.数据在计算机中的顺序存储方式D.存储在外存中的数据46.设有二叉树如图 8-15 所示。 (分数:2.00)A.ABCDEFB.BDAECFC.ABDCEFD.DBEFCA47.原型化方法是动态确定软件需求的方法之一,该方法适应于_的系统。(分数:2.00)A.需求不确定性高B.需求确定C.结构简单D.可移植性好48.对象之间通过消息机制实现相互作用与通信,_不是消息的组成部分。(分数:2.00)
16、A.基类B.派生类C.抽象类D.用户定义类型编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(1)。此外,还应强调良好的编程风格,例如,选择标识符的名字时应考虑(2);在书写语句时应考虑(3);在书写功能性注解时应考虑(4)。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(5)。(分数:10.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明
17、确的名字,以正确提示所代表的实体D.尽量用关键字作名字,以使名字标准化A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件“非”,以提高程序的可读性A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解D.为每个语句作注解A.程序的视觉组织B.尽量不用或少用 GOTO 语句C.检查输入数据的有效性D.设计良好的输出报表49.关于汇编语言,以下叙述中正确的是_。(分数:2.00)A.汇编语言源程序可以直接在计算机上运行B.将汇编语言源程序转换成目标程序的软件称为解释程序C
18、.在汇编语言程序中,不能定义符号常量D.将汇编语言源程序翻译成机器语言程序的软件称为汇编程序50.若程序中定义了三个函数 f1、f2 和 f3,并且函数 f1 调用 f2、f2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为_。(分数:2.00)A.先从 f3 返回 f2,然后从 f2 返回 f1B.先从 f3 返回 f1,然后从 f1 返回 f2C.先从 f2 返回 f3,然后从 f3 返回 f1D.先从 f2 返回 f1,然后从 f1 返回 f351.WWW 服务器与客户机之间采用_协议进行网页的发送和接收。(分数:2.00)A.HTTPB.URLC.SMTPD.HTM
19、L(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。(分数:10.00)A.文档管理B.病毒防治C.设备维护D.健全账户E.数据恢复A.文档管理B.病毒防治C.设备维护D.数据加密E.数据恢复A.病毒检测B.病毒消除C.病毒预防D.防跟踪E.防复制A.病毒检测B.病毒消除C.病毒预防D.防跟踪E.防复制A.病毒检测B.病毒消除C.防引用D.防跟踪E.防复制52._不属于存储媒体。(分数:2.00)A.光盘B.ROMC.硬盘D.扫描仪I/O 系统主要有
20、三种方式来与主机交换数据,它们是(1)、(2)和(3)。其中(1)主要用软件方法来实现,CPU 的效率低;(2)要由硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出 I/O 服务请求,控制器则(4)转入执行相应的服务程序;(3)主要由硬件来实现,此时高速外设和内存之间进行数据交换(5)。(分数:10.00)A.程序查询方式B.读/写文件方式C.数据库方式D.客户/服务器方式A.DMA 方式B.批处理方式C.中断方式D.数据通信方式A.中断方式B.DMA 方式C.并行方式D.流水线方式A.立即B.在执行完当前一条指令后C.在执行完当前的一段子程序后D.在询问用户后A.不通过 C
21、PU 的控制,不利用系统总线B.不通过 CPU 的控制,利用系统总线C.通过 CPU 的控制,不利用系统总线D.通过 CPU 的控制,利用系统总线53.堆栈最常用于(8)。(分数:2.00)A.实现数据循环移位B.实现程序转移C.保护被中断程序的现场D.数据的输入输出缓冲存储器54.进行软件测试的目的是(52)。(分数:2.00)A.尽可能多地找出软件中的缺陷B.缩短软件的开发时间C.减少软件的维护成本D.证明程序没有缺陷55.在 Windows 2000 操作系统的客户端可以通过(61)命令查看 DHCP 服务器分配给本机的 IP 地址。(分数:2.00)A.configB.ifconfig
22、C.ipconfigD.route56.某计算机字长为 16 位,地址总线为 20 位,若一指令中操作码段寄存器的内容为 AC56H,地址偏移量为 2000H,则该操作码的实际物理地址为_。(分数:2.00)A.AC56HB.CC56HC.2AC56HD.AE560H57.以下哪种技术不是实现防火墙的主流技术_。(分数:2.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT 技术58.一数码相机的分辨率为 1024768 像素,颜色深度为 16,若不采用压缩存储技术,则 64MB 的存储卡最多可以存储_ 张照片。A5B42C84D22(分数:2.00)A.B.C.D.59.若内
23、存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要_片。A4B6C8D10(分数:2.00)A.B.C.D.60.以下关于类和对象的叙述中,正确的是_。A由类生成的对象数目可以是 0,1,2,B由类生成的对象数目一定是 1C由类生成的对象数目一定不少于 1D由类生成的对象数目一定不少于 2(分数:2.00)A.B.C.D.61.下列软件开发过程模型中_不属于迭代开发模型。ARUPBXPC螺旋模型 D瀑布模型(分数:2.00)A.B.C.D.62.MD5 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2
24、.00)A.B.C.D.63.以下语言中,不用于网页编程或网页制作的语言是_。AShellBJavaScriptCPHPDHTML(分数:2.00)A.B.C.D.64.关于计算机病毒的说法,(15)是错误的。(分数:2.00)A.正版软件不会感染病毒B.压缩文件包中也可能包含病毒C.病毒是一种特殊的软件D.病毒只有在一定的条件下才会发作65.声音信号的数字化过程包括采样、( )和编码。(分数:2.00)A.合成B.去噪C.量化D.压缩66.折半(二分)查找方法对查找表的要求是( )。(分数:2.00)A.链表存储结构,元素有序排列B.链表存储结构,元素无序排列C.顺序存储结构,元素有序排列D
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 初级 程序员 上午 基础知识 试卷 25 答案 解析 DOC
