[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷13及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷13及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷13及答案与解析.doc(32页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 13及答案与解析 1 以下属于网络操作系统工作模式的是 (1)。 ( A) ISO/OSI模型 ( B) TCP/IP ( C) Client/Server ( D)对等实体模型 2 OUNIX 操作系统的进程控制块中,常驻内存的是 (2)。 ( A) proc结构 ( B) proc结构和核心栈 ( C) ppda区 ( D) proc结构和 user结构 3 微内核技术与客户 /服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的 范例是 (3)。 ( A) UNIX ( B) DOS ( C) NetW
2、are ( D) Windows NT 4 下列总线不属于计算机内部总线的是 (14)。 ( A) PCI总线 ( B) ISA总线 ( C) EISA总线 ( D) SCSI总线 5 下列总线中,支持即插即用功能的总线是 (15)。 ( A) ISA总线 ( B) PCI总线 ( C) RS-232总线 ( D) USB总线 6 对 9位补码操作数 (A5)16进行两位算术右移的结果是 (19)。 ( A) (D2)16 ( B) (52)16 ( C) (E9)16 ( D) (69)16 7 以下说法错误的是 (27)。 ( A)多态性防止了程序相互依性而带来的变动影响 ( B)多态性与
3、继承性相结合使软件具有更广泛的重用性和可扩充性 ( C)封装性是保证软件部件具有优良的模块性的基础 ( D)多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果 8 软件部分的内部实现与外部可访问性分离,这是指软件的 (28)。 ( A)继承性 ( B)共享性 ( C)封装性 ( D)抽象性 9 作业调度是从处于 (29)状态的作业中选取一个作业并把它装入 主存。 ( A)执行 ( B)收容 ( C)输入 ( D)完成 10 作业输入到磁盘等外存储器,由操作系统把作业放在特定的存储区域,等待运行的状态称为 (30)。 ( A)输入状态 ( B)后备状态 ( C)作业状态 (
4、D)运行状态 11 泛化是指 (31)。 ( A)一般与特殊的关系 ( B)整体与部分的关系 ( C)对象与类的关系 ( D)对象与对象的关系 12 (32)模型表示了对象的相互行为。 ( A)对象 ( B)动态 ( C)功能 ( D)分析 13 为了对紧急进程或重要进程进行调 度,调度算法应采用 (36)。 ( A)先进先出调度算法 ( B)优先算法 ( C)最短作业优先调度 ( D)定时轮转法 14 (37)存储管理支持多道程序设计,算法简单,但存储碎片多。 ( A)段式 ( B)页式 ( C)固定分区 ( D)段页式 15 在请求分页系统中, LRU算法是指 (38)。 ( A)最早进入
5、内存的页先淘汰 ( B)近期最长时间以来没被访问的页先淘汰 ( C)近期被访问次数最少的页先淘汰 ( D)以后再也不用的页先淘汰 16 操作系统采用缓冲技术,能够减少对 CPU的 (39)次 数,从而提高资源的利用率。 ( A)中断 ( B)访问 ( C)控制 ( D)依赖 17 能够实现对数据库中数据直接操作的软件是 (40)。 ( A)字处理软件 ( B)操作系统 ( C)数据库管理系统 ( D)编译软件 18 在采用 Spooling技术的系统中,用户的打印数据首先被送到 (41)。 ( A)磁盘固定区域 ( B)内存固定区域 ( C)终端 ( D)打印机 19 2NF通过 (42)就规
6、范为 3NF。 ( A)消除非主属性对码的部分依赖 ( B)消除非主属性对码的传递依赖 ( C)消除主 属性对码的部分和传递依赖 ( D)消除非平凡且非函数依赖的多值依赖 20 在非空二叉树的中序遍历序列中,二叉树的根结点的左边 (43)。 ( A)只有左子树上的所有结点 ( B)只有左子树上的部分结点 ( C)只有右子树上的所有结点 ( D)只有右子树上的部分结点 21 二叉树的前序遍历序列为 A, B, D, C, E, P, G,中序遍历序列为 D, B,C, A, F, E,G,其后序遍历序列为 (44)。 ( A) D, C, F, G,E,B,A ( B) D, C, B, P,
7、G,E,A ( C) F, G,E,D,C,B,A ( D) D, C, F, G,B,E,A 22 由一组权值 (7, 5, 2, 4)对应的哈夫曼树的带权路径长度为 (45)。 ( A) 25 ( B) 35 ( C) 45 ( D) 55 23 按照 RSA算法,若选两个素数 p=11, q=7,公钥为 n=77, e=7,则私钥d=(46)。 ( A) 43 ( B) 11 ( C) 31 ( D)以上都不对 24 在数据库的规范化中,满足 3NF,则必满足 (52)。 ( A) 2NF ( B) INF ( C) BCNF ( D) 2NF和 1NF 25 关系模式中,表示实体间 n
8、: m联系是 通过增加一个 (53)。 ( A)关系实现 ( B)属性实现 ( C)关系或 个属性实现 ( D)关系和一个属性实现 26 下列协议与电子邮件无关的是 (54)。 ( A) SMTP ( B) POP ( C) MIME ( D) SNMP 27 IPv6与 IPv4有很大的差异。 IPv6使用 (65)位 IP地址。 ( A) 32 ( B) 64 ( C) 128 ( D) 256 28 在 Windows的窗口中,选中末尾带有省略号 “” 的菜单意味着 (5)。在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符 ,称为热键或快捷键,意味着 (6)。 ( A)将弹
9、出下一级菜单 ( B)将执行该菜单命令 ( C)表明该菜单项已被选用 ( D)将弹出一个对话框 ( A)在显示出了下拉式菜单后,可以在键盘上按字符来选择命令 ( B)在任何时候可以直接在键盘上按字符来选择命令 ( C)在显示出了下拉式菜单后,可以按 Alt+字符来选择命令 ( D)在任何时候可按 Alt+字符来选择命令 30 与二进制数 10100111.101101等值的十六进制是 (7);与十进制数 143.8375最接近的八进制数是 (8)。 ( A) A7.B4H ( B) A7.2DH ( C) B7.C4H ( D) A7.C4H ( A) 217.37 ( B) 217.75 (
10、 C) 217.543 ( D) 217.654 32 在 (9)表示中,数值 0有如下两种表示: 00000000或者 11111111; -78的原码和补码表示分别为 (10)。 ( A)原码 ( B)反码 ( C)补码 ( D)原码或反码 ( A) 01001110和 10110001 ( B) 11001110和 10110001 ( C) 10110010和 10110001 ( D) 11001110和 10110010 34 计算机软件分为系统软件和 (12)两大类,下面各组中 (13)是系统软件。 ( A)专用软件 ( B)通用软件 ( C)操作系统 ( D)应用软件 ( A)
11、 DOS和 WH ( B) Word和 UNIX ( C) DOS和 Windows ( D) Windows和 MIS 36 某计算机内存按字节编址,内存地址区域从 AOOOOH到 DFFFFH,共有(17)KB,构成该内区存区域共需采用 16K4bit的 SPAM芯片 (18)片。 ( A) 128 ( B) 256 ( C) 512 ( D) 1024 ( A) 8 ( B) 16 ( C) 32 ( D) 64 38 计算机病毒可以使整个计算机瘫痪,危害极大,它是 (28)。关于计算机病毒的描述不正确的是 (29)。 ( A)腐化的计算机程序 ( B)编制有错误的计算机程序 ( C)计
12、算机的程序已被破坏 ( D)以危害系统为目的的特殊的计算机程序 ( A)病毒具有传染性 ( B)病毒能损坏硬件 ( C)病毒可加快运行速度 ( D)带毒文件长度可能不会增加 40 在具有 n个单元的顺序存储的循环队列中,假定指针 front和 rear分别指向队首和队尾,则判断队列为空 的条件是 (38),如果约定 “以队尾指针所指位置的下一个位置是队首指针 ”表示队满,那么队列为满当且仅当 (39)。 ( A) front=rear+1 ( B) rear=front+1 ( C) front=real ( D) front=0 ( A) rear mod n=front ( B) (fro
13、nt mod n)+1=real ( C) (rear mod n)-1=front ( D) (rear mod n)+1=from 42 程序设计语言用于书写计算机程序,它包含语法、语义和 (41)三个方面。程序设计 语言通常都提供了三种控制结构,分别是顺序结构、 (42)和循环结构。 ( A)语句 ( B)语境 ( C)语调 ( D)语用 ( A)重复结构 ( B)递归结构 ( C)选择结构 ( D)自增结构 44 在下面的程序中,若调用 f1(x)时参数传递采用引用方式,调用 f2(y)时参数传递采用传值方式,则输出结果为 (47);若调用 f1(x)和 f2(y)时参数传递都采用引用
14、方式,则输出结果为 (48)。 ( A) 3 ( B) 6 ( C) 8 ( D) 10 ( A) 3 ( B) 6 ( C) 8 ( D) 10 46 计 算机字长取决于 (57)的宽度。若一台计算机的字长为 32位,则表明该机器(58)。 ( A)控制总线 ( B)地址总线 ( C)通信总线 ( D)数据总线 ( A)能处理的数值最大为 4位十进制数 ( B)能处理的数值最多为 4个字节 ( C)在 CPU中能够作为一个整体加以处理的二进制数为 4个字节 ( D)在 CPU中运算的最大结果为 232 48 在网络上的某台主机,其 IP地址为 129.56.189.41,它属于 (63)地址
15、。若已知子网掩码为 255.255.240.0,那么该主机所在的网络号是 (64)。 ( A) A类 ( B) B类 ( C) C类 ( D) D类 ( A) 129.56.189.0 ( B) 129.56.89.0 ( C) 129.56.176.0 ( D) 129.56.189.255 50 与十进制数 -105/128等值的十六进制数为 (7)。设机器字长为 8,则其原码表示式为 (8),补码表示为 (9)。 ( A) (-0.DA)16 ( B) (-0.CA)16 ( C) (-0.92)16 ( D) (-0.D2)16 A B C D ( A) 10101111 ( B) 1
16、1010101 ( C) 11101001 ( D) 10010100 ( A) 10010111 ( B) 10010111 ( C) 10100111 ( D) 11101010 53 计算机中指令由 (15)解释。设某条指令中的操作数部分为 x,地址 x的主存单元内容为 Y,地址 Y的主存单元内容为 z。如果用直接寻址方式,参与操作的数据为(16);如果用间接寻址方式,参与操作的数据为 (17)。 ( A)编译程序 ( B)控制器 ( C)解释程序 ( D)运算器 ( A) X ( B) Y ( C) X+Y ( D) Z ( A) X+Y ( B) Y+Z ( C) Y ( D) Z
17、56 数据库管理系统 (DBMS)是 (20)的核心软件。 DBMS提供的数据操作语言 (DML)可以实现的操作有 (21)。使用 DBMS管理数据的特点有 (22): 数据结构化; 数据独立性; 数据安全性; 数据完整性; 并发控制; 故障恢复。 ( A) DB ( B) DML ( C) DBS ( D) DDL ( A)查询、插入、修改、删除 ( B)排序、授权、删除 ( C)建立、插入、修改、排序 ( D)建立、授权、修改 ( A) ( B) ( C) ( D)全部 59 A typical peripheral device has(66)which the processor us
18、es to select the devices internal registers. ( A) data ( B) a control ( C) a signal ( D) an address 60 100BASE-TX makes use of two pairs of twisted pair cable, one pair used for transmission and the other for(69). ( A) reception ( B) detection ( C) relation ( D) connection 61 C+ is used with proper(
19、70)design techniques. ( A) object-oriented ( B) object-based ( C) face to object ( D) face to target 62 (71)is not a programming language. ( A) COBOL ( B) Java ( C) UML ( D) Basic 63 (72)is a sequence of letters and digits, the first character must be a letter. ( A) An identifier ( B) A string ( C)
20、An array ( D) program 64 A(73)is a value that never changes, for example: the value of Pi(approximately 3.14). ( A) variable ( B) string ( C) Boolean ( D) constant 65 (74)is a clickable string or graphic that points to another Web page or document. ( A) Link ( B) Anchor ( C) Browser ( D) Hyperlink 6
21、6 One solution to major security problems is(75), which are frequently installed to fix known security holes. ( A) patches ( B) compensations ( C) complements ( D) additions 67 (66)is defined as the buying and selling of products and services over the Internet. It had included the handling of purcha
22、se(67)and funds transfers over computer networks from its inception. ( A) Electronicmail ( B) Searchengine ( C) Multimedia ( D) Electroniccommerce ( A) jobs ( B) transactions ( C) programs ( D) files 69 A(68)is used to show you what the computer is doing. It is called(69)equipment as well as the key
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 13 答案 解析 DOC
