【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷4及答案解析.doc
《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷4及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷4及答案解析.doc(19页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)-试卷 4 及答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:54,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.以下属于网络操作系统工作模式的是(1)。(分数:2.00)A.ISO/OSI 模型B.TCP/IPC.Client/ServerD.对等实体模型3.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。(分数:2.00)A.proc 结构B.proc 结构和核心栈C.ppda 区D.proc 结构和 user
2、结构4.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是(3)。(分数:2.00)A.UNIXB.DOSC.NetWareD.Windows NT5.下列总线不属于计算机内部总线的是(14)。(分数:2.00)A.PCI 总线B.ISA 总线C.EISA 总线D.SCSI 总线6.下列总线中,支持即插即用功能的总线是(15)。(分数:2.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线7.对 9 位补码操作数(A5)16 进行两位算术右移的结果是(19)。(分数:2.00)A.(D2) 16B.(52)
3、16C.(E9) 16D.(69) 168.以下说法错误的是(27)。(分数:2.00)A.多态性防止了程序相互依性而带来的变动影响B.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性C.封装性是保证软件部件具有优良的模块性的基础D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果9.软件部分的内部实现与外部可访问性分离,这是指软件的(28)。(分数:2.00)A.继承性B.共享性C.封装性D.抽象性10.作业调度是从处于(29)状态的作业中选取一个作业并把它装入主存。(分数:2.00)A.执行B.收容C.输入D.完成11.作业输入到磁盘等外存储器,由操作系统把作业
4、放在特定的存储区域,等待运行的状态称为(30)。(分数:2.00)A.输入状态B.后备状态C.作业状态D.运行状态12.泛化是指(31)。(分数:2.00)A.一般与特殊的关系B.整体与部分的关系C.对象与类的关系D.对象与对象的关系13.(32)模型表示了对象的相互行为。(分数:2.00)A.对象B.动态C.功能D.分析14.为了对紧急进程或重要进程进行调度,调度算法应采用(36)。(分数:2.00)A.先进先出调度算法B.优先算法C.最短作业优先调度D.定时轮转法15.(37)存储管理支持多道程序设计,算法简单,但存储碎片多。(分数:2.00)A.段式B.页式C.固定分区D.段页式16.在
5、请求分页系统中,LRU 算法是指(38)。(分数:2.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰17.操作系统采用缓冲技术,能够减少对 CPU 的(39)次数,从而提高资源的利用率。(分数:2.00)A.中断B.访问C.控制D.依赖18.能够实现对数据库中数据直接操作的软件是(40)。(分数:2.00)A.字处理软件B.操作系统C.数据库管理系统D.编译软件19.在采用 Spooling 技术的系统中,用户的打印数据首先被送到(41)。(分数:2.00)A.磁盘固定区域B.内存固定区域C.终端D.打印机20.
6、2NF 通过(42)就规范为 3NF。(分数:2.00)A.消除非主属性对码的部分依赖B.消除非主属性对码的传递依赖C.消除主属性对码的部分和传递依赖D.消除非平凡且非函数依赖的多值依赖21.在非空二叉树的中序遍历序列中,二叉树的根结点的左边(43)。(分数:2.00)A.只有左子树上的所有结点B.只有左子树上的部分结点C.只有右子树上的所有结点D.只有右子树上的部分结点22.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其后序遍历序列为(44)。(分数:2.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,AC.F,G,E,D,
7、C,B,AD.D,C,F,G,B,E,A23.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。(分数:2.00)A.25B.35C.45D.5524.按照 RSA 算法,若选两个素数 p=11,q=7,公钥为 n=77,e=7,则私钥 d=(46)。(分数:2.00)A.43B.11C.31D.以上都不对25.在数据库的规范化中,满足 3NF,则必满足(52)。(分数:2.00)A.2NFB.INFC.BCNFD.2NF 和 1NF26.关系模式中,表示实体间 n: m 联系是通过增加一个(53)。(分数:2.00)A.关系实现B.属性实现C.关系或个属性实现D.关系和一个
8、属性实现27.下列协议与电子邮件无关的是(54)。(分数:2.00)A.SMTPB.POPC.MIMED.SNMP28.IPv6 与 IPv4 有很大的差异。IPv6 使用(65)位 IP 地址。(分数:2.00)A.32B.64C.128D.256在 Windows 的窗口中,选中末尾带有省略号“”的菜单意味着(5)。在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符,称为热键或快捷键,意味着(6)。(分数:4.00)A.将弹出下一级菜单B.将执行该菜单命令C.表明该菜单项已被选用D.将弹出一个对话框A.在显示出了下拉式菜单后,可以在键盘上按字符来选择命令B.在任何时候可以直接在
9、键盘上按字符来选择命令C.在显示出了下拉式菜单后,可以按 Alt+字符来选择命令D.在任何时候可按 Alt+字符来选择命令与二进制数 10100111.101101 等值的十六进制是(7);与十进制数 143.8375 最接近的八进制数是(8)。(分数:4.00)A.A7.B4HB.A7.2DHC.B7.C4HD.A7.C4HA.217.37B.217.75C.217.543D.217.654在(9)表示中,数值 0 有如下两种表示:00000000 或者 11111111;-78 的原码和补码表示分别为(10)。(分数:4.00)A.原码B.反码C.补码D.原码或反码A.01001110 和
10、 10110001B.11001110 和 10110001C.10110010 和 10110001D.11001110 和 10110010计算机软件分为系统软件和(12)两大类,下面各组中(13)是系统软件。(分数:4.00)A.专用软件B.通用软件C.操作系统D.应用软件A.DOS 和 WHB.Word 和 UNIXC.DOS 和 WindowsD.Windows 和 MIS某计算机内存按字节编址,内存地址区域从 AOOOOH 到 DFFFFH,共有(17)KB,构成该内区存区域共需采用16K4bit 的 SPAM 芯片(18)片。(分数:4.00)A.128B.256C.512D.1
11、024A.8B.16C.32D.64计算机病毒可以使整个计算机瘫痪,危害极大,它是(28)。关于计算机病毒的描述不正确的是(29)。(分数:4.00)A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程序A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加在具有 n 个单元的顺序存储的循环队列中,假定指针 front 和 rear 分别指向队首和队尾,则判断队列为空的条件是(38),如果约定“以队尾指针所指位置的下一个位置是队首指针”表示队满,那么队列为满当且仅当(39)。(分数:4.00)A.front=
12、rear+1B.rear=front+1C.front=realD.front=0A.rear mod n=frontB.(front mod n)+1=realC.(rear mod n)-1=frontD.(rear mod n)+1=from程序设计语言用于书写计算机程序,它包含语法、语义和(41)三个方面。程序设计语言通常都提供了三种控制结构,分别是顺序结构、(42)和循环结构。(分数:4.00)A.语句B.语境C.语调D.语用A.重复结构B.递归结构C.选择结构D.自增结构在下面的程序中,若调用 f1(x)时参数传递采用引用方式,调用 f2(y)时参数传递采用传值方式,则输出结果为(
13、47);若调用 f1(x)和 f2(y)时参数传递都采用引用方式,则输出结果为(48)。 (分数:4.00)A.3B.6C.8D.10A.3B.6C.8D.10计算机字长取决于(57)的宽度。若一台计算机的字长为 32 位,则表明该机器(58)。(分数:4.00)A.控制总线B.地址总线C.通信总线D.数据总线A.能处理的数值最大为 4 位十进制数B.能处理的数值最多为 4 个字节C.在 CPU 中能够作为一个整体加以处理的二进制数为 4 个字节D.在 CPU 中运算的最大结果为 232在网络上的某台主机,其 IP 地址为 129.56.189.41,它属于(63)地址。若已知子网掩码为 25
14、5.255.240.0,那么该主机所在的网络号是(64)。(分数:4.00)A.A 类B.B 类C.C 类D.D 类A.129.56.189.0B.129.56.89.0C.129.56.176.0D.129.56.189.255与十进制数-105/128 等值的十六进制数为(7)。设机器字长为 8,则其原码表示式为(8),补码表示为(9)。(分数:6.00)A.(-0.DA) 16B.(-0.CA) 16C.(-0.92) 16D.(-0.D2) 16 A B C DA.10101111B.11010101C.11101001D.10010100A.10010111B.10010111C.1
15、0100111D.11101010计算机中指令由(15)解释。设某条指令中的操作数部分为 x,地址 x 的主存单元内容为 Y,地址 Y 的主存单元内容为 z。如果用直接寻址方式,参与操作的数据为(16);如果用间接寻址方式,参与操作的数据为(17)。(分数:6.00)A.编译程序B.控制器C.解释程序D.运算器A.XB.YC.X+YD.ZA.X+YB.Y+ZC.YD.Z数据库管理系统(DBMS)是(20)的核心软件。DBMS 提供的数据操作语言(DML)可以实现的操作有(21)。使用DBMS 管理数据的特点有(22):数据结构化;数据独立性;数据安全性;数据完整性;并发控制;故障恢复。(分数:
16、6.00)A.DBB.DMLC.DBSD.DDLA.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改A.B.C.D.全部29.A typical peripheral device has(66)which the processor uses to select the devices internal registers.(分数:2.00)A.dataB.a controlC.a signalD.an address30.100BASE-TX makes use of two pairs of twisted pair cable, one pair
17、 used for transmission and the other for(69).(分数:2.00)A.receptionB.detectionC.relationD.connection31.C+ is used with proper(70)design techniques.(分数:2.00)A.object-orientedB.object-basedC.face to objectD.face to target32.(71)is not a programming language.(分数:2.00)A.COBOLB.JavaC.UMLD.Basic33.(72)is a
18、sequence of letters and digits, the first character must be a letter.(分数:2.00)A.An identifierB.A stringC.An arrayD.program34.A(73)is a value that never changes, for example: the value of Pi(approximately 3.14).(分数:2.00)A.variableB.stringC.BooleanD.constant35.(74)is a clickable string or graphic that
19、 points to another Web page or document.(分数:2.00)A.LinkB.AnchorC.BrowserD.Hyperlink36.One solution to major security problems is(75), which are frequently installed to fix known security holes.(分数:2.00)A.patchesB.compensationsC.complementsD.additions(66)is defined as the buying and selling of produc
20、ts and services over the Internet. It had included the handling of purchase(67)and funds transfers over computer networks from its inception.(分数:4.00)A.ElectronicmailB.SearchengineC.MultimediaD.ElectroniccommerceA.jobsB.transactionsC.programsD.filesA(68)is used to show you what the computer is doing
21、. It is called(69)equipment as well as the keyboard, the mouse and the printer.(分数:4.00)A.moniterB.modemC.printerD.showerA.inputB.outputC.peripheralD.electronicWhenever new information is entered, it must be stored somewhere in the computers(70). RAM only(71)the data temporarily. That is, all inform
22、ation stored in the RAM will disappear if you switch the computer off.(分数:4.00)A.processorB.keyboardC.printerD.memoryA.takesB.executesC.erasesD.holdsThe main feature of(72)is that they follow a first-come/first-served rule. For instance, the line of(73)waiting to be run on a computer system.(分数:4.00
23、)A.looplinksB.queuesC.stacksD.treesA.worksB.jobsC.tasksD.assignments软件水平考试(初级)程序员上午(基础知识)-试卷 4 答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:54,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.以下属于网络操作系统工作模式的是(1)。(分数:2.00)A.ISO/OSI 模型B.TCP/IPC.Client/Server D.对等实体模型解析:解析:网络操作系统主要
24、有两种工作模式:文件服务器模式和 Client/Server 模式。3.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。(分数:2.00)A.proc 结构 B.proc 结构和核心栈C.ppda 区D.proc 结构和 user 结构解析:解析:proc 存放的是系统经常要查询和修改的信息,需要快速访问,因此常将其装入内存。4.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是(3)。(分数:2.00)A.UNIXB.DOSC.NetWareD.Windows NT 解析:解析:Windows NT 设计以三种模型为指导思想
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 初级 程序员 上午 基础知识 试卷 答案 解析 DOC
