[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷20及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷20及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷20及答案与解析.doc(22页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 20 及答案与解析 1 在下列有关 Windows菜单命令的说法中,不正确的是 (1)。 ( A)带省略号 () 的命令被执行后会打开一个对话框,要求用户输入信息 ( B)命令前有对勾符号代表该命令有效 ( C)当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单 ( D)灰色字符所显示的命令表示相应的程序被破坏 2 逻辑表达式 . . + . .Z+ .Y.Z+X. +X.Y.Z可以化简为 (11)。 ( A) X+ +Z ( B) Y+ ( C) +Z ( D) +Z 3 文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控
2、制方法的是 (17)。 ( A)存取控制矩阵 ( B)用户权限表 ( C)密码与口令 ( D)数字签名 4 设有一成绩关系 SC(Sno, Cno, Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=C1 ( A) MAX-MIN(Grade) ( B) (Grade)MAX-MIN ( C) MAX(Grade)-MIN(Grade) ( D) MAX-MIN 5 国内某行业协会在制定行业标准时,把国际标准采纳到行业标准中,使之在技术内容上与国际标准相同,仅有编辑性修改,则称该行业标
3、准 (25)国际标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 6 在大多数情况下,病毒侵入计算机系统以后, (28)。 ( A)病毒程序将立即破坏整个计算机软件系统 ( B)计算机系统将立即不能执行我们的各项任务 ( C)病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 ( D)一般并不立即发作,等到满足某 种条件的时候,才会出来活动捣乱、破坏 7 不属于常见的危险密码是 (29)。 ( A)跟用户名相同的密码 ( B)使用生日作为密码 ( C)只有 4位数的密码 ( D) 10位的综合型密码 8 为了防御网络监听,最常用的方法是 (30)。 ( A)设置口令 (
4、 B)信息加密 ( C)无线网 ( D)使用专线传输 9 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送 (31)。 ( A)调用语句 ( B)命令 ( C)口令 ( D)消息 10 凡是能用以派生新类,却不能创建自己的对象的类称 为 (32)。 ( A)虚基类 ( B)抽象类 ( C)容器类 ( D)派生类 11 面向对象方法的多态性是指 (33)。 ( A)一个类可以派生出多个特殊类 ( B)一个对象在不同的运行环境中可以有不同的变体 ( C)针对一消息,不同的对象可以以适合自身的方式加以响应 ( D)一个对象可以是由多个其它对象组合而成的 12 下面关于线性表的描述,错误
5、的是 (36)。 ( A)栈是线性表的一种 ( B)任给一个索引 i(1 =i =表中元素个数 ),就能在线性表中唯一确定一个元素 ( C)线性表的任一元素都有前 驱和后继 ( D)线性表是一个线性序列 13 一个队列的入列序列是 1, 3, 5, 7,则队列的输出序列是 (37)。 ( A) 7, 5, 3, 1 ( B) 1, 5, 7, 3 ( C) 1, 3, 5, 7 ( D) 7, 1, 3, 5 14 在一个单链表中,若删除 p所指结点的后继结点,则执行 (38)。 ( A) pnext =pnextnext; ( B) p=pnext; pnext =pnextnext; (
6、C) Pnext =pnext; ( D) p=pnextnext; 15 设有 6个结点的无向图 。该图至少应该有 (39)条边才能确保是一个连通图。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 16 在一非空二叉树的中序遍历序列中,根结点的右边 (40)。 ( A)只有右子树上的所有结点 ( B)只有右子树上的部分结点 ( C)只有左子树上的部分结点 ( D)只有左子树上的所有结点最左子树 17 对任何一棵二叉树,若 n0, n1, n2分别是度为 0, 1, 2的结点的个数,则n0=(41)。 ( A) n1+1 ( B) n1+n2 ( C) n2+1 ( D) 2n1+1
7、 18 设有定义 “static int data56;”,设该数组在静态存储区中的起始地址为十进制的 100,若每个 int型数占 4个字节,以行为序存储,则数组元素 data23的地址为 (42)。 ( A) 115 ( B) 124 ( C) 130 ( D) 160 19 在下面的二维数组定义中,正确的是 (43)。 ( A) inta5; ( B) int a5; ( C) int a3=1,3,5,2; ( D) int a(10); 20 在下面循环语句中循环体执行的次数为 (46)。 for(int i=0;i 0; i+ +)if(in/2)break; ( A) n/2 (
8、 B) n/2+1 ( C) n/2-1 ( D) n-1 21 在需要经常查找结点的前驱与后继的场合中,使用 (47)比较合适。 ( A)单链表 ( B)双链表 ( C)顺序表 ( D)循环链表 22 以下正确的函数原型语句是 (48)。 ( A) double fun(int x,int y); ( B) double fun(int x;int y); ( C) double fun(int,int); ( D) double fun(int x,y); 23 软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (49)。 ( A)软件开发的硬件环境 (
9、 B)软件开发的工具 ( C)软件开发工具和软件开发环境 ( D)软件开发人员的素质 24 软件需求规格说明书的内容不应该包括 (50)。 ( A)功能描述 ( B)模块描述 ( C)数据描述 ( D)性能描述 25 软件测试方法中,黑盒测试主要用于测试 (51)。 ( A)程序内部逻辑 ( B)程序正确性 ( C)结构合理性 ( D)软件外部功能 26 软件的集成测试工作最好由 (52)承担,以提高集成测试的效果。 ( A)该软件的设计人员 ( B)该软件开发组的负责人 ( C)该软件的编程人员 ( D)不属于该软件开发组的软件设计人员 27 某数码相机的分辨率设定为 25001800像素,
10、颜色深度为 256色,若不采用压缩存储技术,则 256M字节的存储卡最多可以存储 (53)张照片。 ( A) 14 ( B) 29 ( C) 59 ( D) 88 28 衡量数据压缩技术性能好坏的重要指标是 (54): 压缩比; 算法复杂度; 恢 复效果; 标准化。 ( A) ( B) ( C) ( D)全部 29 下面各项中, (55)称得上是多媒体操作系统: Windows 3.1; Windows 98; Quick Time; Authorware。 ( A) ( B) ( C) ( D)全部 30 某寄存器的内容为 7EH,则执行逻辑左移两次后的结果为 (59)。 ( A) F8H
11、( B) FFH ( C) E8H ( D) EFH 31 在 GB2312-80国家标准中,一级汉字置于 16区至 55区,二 级汉字置于 56区至 87区。若某汉字的机内码为 D7A5H,则该汉字是 (60)。 ( A) ASC 字符 ( B)一级汉字 ( C)二级汉字 ( D)非法码 32 下面关于双绞线的叙述不正确的是 (61)。 ( A)双绞线一般不用于局域网 ( B)双绞线既用于模拟信号传输,也可用于数字信号传输 ( C)双绞线的线对对扭在一起,可以减少相互间的辐射电磁干扰 ( D)双绞线普遍适用于点到点的连接 33 在开放系统互联参考模型 OSI中,把传输的比特流划分为帧的是 (
12、62)。 ( A)会话层 ( B)网络层 ( C) 传输层 ( D)数据链路层 34 使用 IE 浏览器 “工具 ”菜单下 “Internet选项 ”对话框,不能完成的任务是 (65)。 ( A)设置代理服务器地址 ( B)控制在计算机上看到的 Internet内容 ( C)设置本机 IP 地址 ( D)自定义安全级别 35 在 UML的通用机制中, (45)用于把元素组织成组; (46)是系统中遵从一组接口规范且付诸实现的物理的,可替换的软件模块。 ( A)包 ( B)类 ( C)接口 ( D)对象 ( A)节点 ( B)用例 ( C)构件 ( D)主动类 37 函数 f()、 g()的定义
13、如下所示,调用函数 f()时传递给形参 x的值为 1。 若采用传引用 (call by reference)的方式调用 g(y),则函数 f()的返回值为 (49); 若采用传值 (call by value)的方式调用 g(y),则函数 f的返回值为 (50)。 ( A) 3 ( B) 6 ( C) 7 ( D) 8 ( A) 7 ( B) 6 ( C) 5 ( D) 3 39 有员工实体 Employee(employeeID,name,sex,age,tel,department),其中employeeID为员工号, name为员工姓名, sex为员工性别, age为员工年龄, tel为
14、员工电话 (要求记录该员工的手机号码和办公室电话 ), departID为员工所在部门号(要求参照另一部门实体 Department的主码 departID)。 Employee实体中存在的派生属性及其原因是 (58):对 Employee实体中属性departmentID的约束是 (59)。 ( A) name,原因是会存在同名员 ( B) age,原因是可以用另一个属性 birth替换 age并可计算 age ( C) tel,原因是员工有多个电话 ( D) departID,原因是实体 Department已有 departID ( A) Primary Key NOTNULL ( B)
15、 Primary Key ( C) Foreign Key ( D) Candidate Key 41 One solution to major security problems is(71), which are frequently installed to fix known security holes。 ( A) additions ( B) compensations ( C) patches ( D) complements 42 Files can be lost or destroyed accidentally. Keep(72)copies of all data o
16、n removable storage media。 ( A) back ( B) black ( C) backdown ( D) backup 43 (73)is the sending and receiving of the message by computer. It is a fast, low-cost way of communicating worldwide。 ( A) WWW ( B) E-mail ( C) TFTP ( D) TELNET 44 Because Web Servers are platform and application(74)they can
17、send or request data from legacy or external applications including databases。 ( A) independent ( B) coupled ( C) related ( D) available 45 (75)is a clickable string or graphic that points to another Web page or document。 ( A) Anchor ( B) Browser ( C) Hypertext ( D) Hyperlink 软件水平考试(初级)程序员上午(基础知识)模拟
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 20 答案 解析 DOC
