【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷8及答案解析.doc
《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷8及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷8及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)-试卷 8 及答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.可重定位内存分区分配目的为(25)。(分数:2.00)A.解决碎片问题B.便于多作业共享内存C.回收空白区方便D.摆脱用户干预3.等式x补+Y补=x+Y补在满足条件(92)时成立,其中 X、Y 是用 n 个二进制位表示的带符号纯整数。(分数:2.00)A.-2n(X+Y)2 n-1B.-2n-1(X+Y)2n-1
2、C.-2n-1-1(X+Y)2n-1D.-2n-1(X+Y)2n4.设有一成绩关系 SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=C1(分数:2.00)A.MAX-MIN(Grade)B.(Grade)MAX-MINC.MAX(Grade)-MIN(Grade)D.MAX-MIN5.以下程序执行后 Sum 的值是(48)。main() int i,sum; for(i=1;i6;i+)sum+=i; printf(“%dn“,sam);(分数:2.00)A.1
3、5B.14C.不确定D.06.根据我国专利法规定,专利权无效宣告请求的受理机关是(26)。(分数:2.00)A.国家知识产权局B.人民法院C.专利复审委员会D.专利管理机关7.有 12 个结点的平衡二叉树的最大深度是(41)。(分数:2.00)A.4B.5C.6D.38.为了保证数据在遭到破坏后能及时恢复,必须定期进行(30)。(分数:2.00)A.数据维护B.数据备份C.病毒检测D.数据加密9.只有单重继承的类层次结构是(52)层次结构。(分数:2.00)A.网状型B.星型C.树型D.环型10.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其
4、后序遍历序列为(44)。(分数:2.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,AC.F,G,E,D,C,B,AD.D,C,F,G,B,E,A11.下列选项中,不属于死锁产生的必要条件的是(25)。(分数:2.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法12.在(44)的情况下发生死锁。(分数:2.00)A.计算机系统发生了重大故障B.有多个封锁的进程同时存在C.若干进程因竞争资源而无休止地相互等待对方释放已占有的资源D.资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数13.若(E)n 表示 E 是 n 进制的数,则下列数中最小数是(12)。(分数
5、:2.00)A.(2E) 16B.(55) 8C.(47) 10D.(10111) 214.下面不是网络层的功能的是(60)。(分数:2.00)A.路由选择B.流量控制C.建立连接D.分组和重组15.存储周期是指(18)。(分数:2.00)A.存储器的读出时间B.存储器的写入时间C.存储器进行连续读操作所允许的最短时间间隔D.存储器进行连续读和写操作所允许的最短时间间隔16.视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是(47)。(分数:2.00)A.视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机B.实时视频压缩/解压缩卡除了能进行视频采集以外,还有专门
6、的处理芯片对采集的视频数据进行实时压缩/解压缩处理C.电视接收卡中有电视信号的接收、调谐电路,故能在 PC 显示器上收看电视节目D.目前 PC 一般都配有视频采集卡17.快速以太网的主要产品是(61)。(分数:2.00)A.HUB 和 100Mbit/s 双绞线B.HUB 和适配器C.光纤和 100Mbit/s 双绞线D.适配器和 100Mbit/s 双绞线18.在 Intranet 服务器中,(60)作为 WWW 服务的本地缓冲区,将:Intranet 用户从 Internet 中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速度。(分数:2.00)A.
7、WWW 服务器B.数据库服务器C.电子邮件服务器D.代理服务器19.字符串是一种线性表,其特殊性表现在(37)。(分数:2.00)A.它可以顺序存储B.它的数据元素可以是多个字符C.它可以链式存储D.它的数据元素是一个字符20.根据如图 6-3 所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法(47)。 (分数:2.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化21.某公司销售人员在办公室
8、时通过 PC 来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 6-4 所示,网络的基本通信服务费用如表 6-5 所示,总费用=网络租用费+通信费。 (分数:2.00)A.50B.55C.110D.12222.DVD 盘中的信息存储在(9)中。(分数:2.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道23.在面向对象程序设计语言中,(45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。(分数:2.00)A.继承B.封装C.多态D.引用
9、24.规范化理论已提出了多种范式。一个关系是否属于某种范式是由(58)确定的。(分数:2.00)A.关系操作B.关系模式C.函数依赖D.函数传递25.在 do.while 型循环结构中,(33)。(分数:2.00)A.循环体的执行次数少于循环条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数等于循环条件的判断次数D.循环体的执行次数与循环条件的判断次数无关26.得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。(分数:2.00)A.完整性B.合法性C.机密性D.可用性27.下面有关各种范式之间的包含
10、关系的描述中,正确的是(21)。(分数:2.00)A.B.C.D.28.对于线性表,在下列(27)种情况下应当采用链表表示。(分数:2.00)A.经常需要随机地存取元素B.经常需要进行插入和删除操作C.表中元素需要占据一片连续的存储空间D.表中元素的个数不变29.设主串长为 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹配算法进行的无效位移次数为(30)。(分数:2.00)A.mB.n-mC.n-m+1D.n30.序言性注释的主要内容不包括(50)。(分数:2.00)A.模块的功能B.模块的接口C.数据的状态D.数据的描述31.若 Web 站点基于 IIS 建设,而且 Web 站点内
11、容位于 NTFS 分区时,有 4 种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是(30)。(分数:2.00)A.Web 权限B.URL 限制C.NTFS 权限D.用户验证32.以下(38)与数据的存储结构有关。(分数:2.00)A.队列B.散列表C.栈D.串33.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(41)。(分数:2.00)A.2B.3C.4D.534.若以4,5,6,3,8作为叶子结点的权值构造哈夫曼树,则带权路径长度是(33)。(分数:2.00)A.55B.68C.59D.2835.
12、PC 处理人耳能听到的音频信号,其频率范围是(55)。(分数:2.00)A.803400HzB.3002000HzC.2020kHzD.2244kHz36.下列(58)是一种常用的加密标准。(分数:2.00)A.WWWB.WEBC.DESD.PERT37.SNMP 网络管理是一种(63)。(分数:2.00)A.集中式管理B.分布式管理C.随机式管理D.固定式管理38.电影放映的标准是(70)。(分数:2.00)A.24 帧/秒B.48 帧/秒C.60 帧/秒D.120 帧/秒39.OOP 使得对象具有交互能力的主要模型是(43)。(分数:2.00)A.事件驱动模型B.消息传递模型C.迟后联编机
13、制D.动态绑定机制40.在进行定点原码乘法运算时,乘积的符号位是由被乘数的符号位和乘数的符号位(10)运算来获得。(分数:2.00)A.相或B.相与C.相异或D.分别取反后再相或41.在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和 DMA 等,采用(6)方式,数据在传输过程中不需要 CPU 参与工作。(分数:2.00)A.中断B.DMAC.程序查询D.无条件传送42.(28)是正确的说法。(分数:2.00)A.C 语言程序必须经过编译才能运行B.脚本语言程序只能在浏览器中执行C.JavaScnpt 是一种超文本标记语言D.在可视化编程中,源程序不能被编译43.在 Windows
14、 Server 2003 操作系统中可以通过安装(69)组件创建 FTP 站点。(分数:2.00)A.IISB.IEC.POP3D.DNS44._标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。(分数:2.00)A.推荐性B.非强制性C.自愿性D.强制性45.就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是 _。(分数:2.00)A.厂商名称权、商业秘密权、商标权均有法定保护期限B.厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C.厂商名称权、商业秘密权和
15、商标权均无法定保护期限D.厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限46.以下数据结构中属于线性数据结构的是_。(分数:2.00)A.集合B.线性表C.二叉树D.图47.选择一个适当的测试用例,用以测试图 7-3 的程序,能达到判定覆盖的是_。 (分数:2.00)A.B.C.D.48.若程序 P 经编译并链接后可执行,则_。(分数:2.00)A.P 是正确的程序B.P 中没有语法错误C.P 中没有逻辑错误D.P 在运行中不会出错49.操作数 00000101 与 00000101 执行逻辑_操作后,运算结果为 00000000。(分数:2.00)A.或B.与C.异或D.与非50
16、.在 CPU 中配置高速缓冲器(Cache)是为了解决_。(分数:2.00)A.内存与辅助存储器之间速度不匹配的问题B.CPU 与辅助存储器之间速度不匹配的问题C.CPU 与内储器之间速度不匹配的问题D.主机与外设之间速度不匹配的问题51.下列关于结构化设计与面向对象设计的叙述中,不正确的是_ 。A结构化设计以过程设计为核心 B面向对象设计以对象设计为核心 C结构化设计比面向对象设计更易支持数据结构的修改 D面向对象设计比结构化设计更易支持系统的维护(分数:2.00)A.B.C.D.52.使用 Windows 操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查
17、看该文件建立(或最近修改)的时间和文件大小。(分数:2.00)A.大图标B.排列图标C.列表D.详细信息53.在获取与处理音频信号的过程中,正确的处理顺序是(14)。(分数:2.00)A.采样、量化、编码、存储、解码、D/A 变换B.量化、采样、编码、存储、解码、A/D 变换C.编码、采样、量化、存储、解码、A/D 变换D.采样、编码、存储、解码、量化、D/A 变换54.在操作系统的进程管理中,若某资源的信号量 S 的初值为 2,当前值为-1,则表示系统中有(25)个正在等待该资源的进程。(分数:2.00)A.0B.1C.2D.355.在软件生存周期的需求分析阶段,参与待开发软件系统分析的人员
18、有_。(分数:2.00)A.用户、系统分析员、高级程序员B.系统分析员、程序员C.用户、项目负责人、系统分析员D.用户、项目负责人、程序员56.著作权法中,计算机软件著作权保护的对象是_ 。A硬件设备驱动程序 B计算机程序及其开发文档 C操作系统软件 D源程序代码(分数:2.00)A.B.C.D.57.在 Windows 2000 操作系统中,常用下列命令中的_命令在命令行中显示网络连接统计。(分数:2.00)A.netsatB.pingC.ipconfigD.tracert58.若八位二进制数X1 原 =01010110,Y1 原 =00110100,X2 补=10100011,Y2 补 =
19、11011010,则进行运算x1 原 +Y1 原 ,X2 补 +Y2 补 会产生的结果是_。(分数:2.00)A.前者下溢,后者上溢B.两者都上溢C.两者都不会产生溢出D.前者上溢,后者下溢59.下面陈述中正确的是_。(分数:2.00)A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串60.在某字长为 8 的机器中浮点数的格式为:阶符 1 位,阶码 2 位(补码),尾符 1 位,尾数 4 位(原码),-0.000875 的规格化浮点数为_。(分数:2.00)A.10111110B.01110001C.11110010D.0010111061.从取指令开始完成
20、一条指令所需的全部时间为_。(分数:2.00)A.机器周期B.CPU 周期C.指令周期D.时钟周期62.通过下列总线_打印机不可以连接到计算机上使用。(分数:2.00)A.RS-232CB.VXIC.USBD.IEEE-139463.一个顺序栈一旦说明,其占用空间的大小_。(分数:2.00)A.已固定B.可以改变C.不能固定D.是变量64.软件开发过程中为确保软件质量所采取的措施中,不包括_。A开发前应选定或制定开发标准或开发规范,并遵照执行 B在开发初期制定质量保证计划,并在丌发中坚持执行 C用户应参与开发全过程,并监督开发质量 D严格进行阶段评审(分数:2.00)A.B.C.D.65.以下
21、关于网络攻击的叙述中,错误的是_。A钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B向多个邮箱群发同一封电子邮件是一种网络攻击行为 C采用 DOS 攻击使汁算机或网络无法提供正常的服务 D利用 Sniffer 可以发起网络监听攻击(分数:2.00)A.B.C.D.66.在计算机中,_。A指令和数据都采用十进制存储 B指令和数据都采用二进制存储 C指令用十进制存储,数据采用二进制存储 D指令用二进制存储,数据采用十进制存储(分数:2.00)A.B.C.D.67.(44)是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。(分数:2.00)A.继承B.多态C.封
22、装D.多重性68.( )不是使用光(激光)技术来存取数据的存储介质。(分数:2.00)A.DVDB.EEPROMC.CD-ROMD.CD-RW69.下面关于加密的说法中,错误的是( )。(分数:2.00)A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术70.( )属于标记语言。(分数:2.00)A.PHPB.LispC.XMLD.SQL71.某网站 ID 申请了数字证书,用户通过( )来验证网站的真伪。(分数:2.00)A.CA 的签名B.证书中的公钥
23、C.网站的私钥 D,用户的公钥72.(6) is an important one, but not the only web data formats.(分数:2.00)A.HTTPB.HTMLC.WWWD.Explorer73.(75)is NOT a concept of White Box Testing.(分数:2.00)A.You should execute all logical decisions on their true and false sides.B.You should execute all independent paths within a module a
24、t least once.C.You should execute all loops at their boundary conditions.D.You should execute all interfaces at their boundary conditions.Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 软件 水平 考试 初级 程序员 上午 基础知识 试卷 答案 解析 DOC
