[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷48及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷48及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷48及答案与解析.doc(42页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 48 及答案与解析 1 在网络通信中, (18)服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。 ( A)数据保密性 ( B)不可否认性 ( C)数据完整性 ( D)访问控制 2 软件的复杂性与许多因素有关。但 (51)不会影响软件的复杂性。 ( A)程序中注释的多少 ( B)程序的结构 ( C)算法的难易程度 ( D)源程序的代码行数 3 以下外设中,既可作为输入没备又 可作为输出设备的是 (12)。 ( A)绘图仪 ( B)键盘 ( C)磁盘驱动器 ( D)
2、激光打印机 4 下列关于媒体数据性质的描述中,不正确的是 (265)。 ( A)有格式的数据才能表达信息 ( B)不同的媒体所表达的信息量不同 ( C)媒体之间的关系也代表着信息 ( D)任何媒体都可以直接进行相互转换 5 不属于常见的危险密码是 (29)。 ( A)跟用户名相同的密码 ( B)使用生日作为密码 ( C)只有 4位数的密码 ( D) 10位的综合型密码 6 设有 6个结点的无向图。该图至少应该有 (39)条边才能确保是一个连通图。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 7 数字音频采样和量化过程所用的主要硬件是 (54)。 ( A)数字编码器 ( B)模拟到数
3、字的转换器 (A/D转换器 ) ( C)数字解码器 ( D)数字到模拟的转换器 (D/A转换器 ) 8 下面叙述正确的是 (45)。 ( A)算法的执行效率与数据的存储结构无关 ( B)算法的空间复杂度是指算法程序中指令 (或语句 )的条数 ( C)算法的有穷性是指算法必须能在执行有限个步骤之后终止 ( D)以上三种描述都不对 9 在请求分页系统 中, LRU算法是指 (38)。 ( A)最早进入内存的页先淘汰 ( B)近期最长时间以来没被访问的页先淘汰 ( C)近期被访问次数最少的页先淘汰 ( D)以后再也不用的页先淘汰 10 计算机的 USB总线电源电压理论值为 (8)。 ( A) 3.3
4、V ( B) 3V ( C) 5V ( D) 10V 11 接收电子邮件时,通常使用的协议是 (45)。 ( A) POP3 ( B) SNMP ( C) FTP ( D) WWW 12 对于关键字序列 (12, 13, 11, 18, 60, 15, 7, 20, 25, 100),用筛选法建堆,必须从键值为 (60)的关键字开始。 ( A) 18 ( B) 60 ( C) 15 ( D) 100 13 下列关于类和对象的说法中不正确的是 (50)。 ( A)一个类定义了一组大体上相似的对象 ( B)一个类所包含的方法和数据描述一组对象的共同行为和属性 ( C)类是对象的具体化,对象是类的抽
5、象 ( D)在分析和设计时,通常把注意力集中在类上,而不是具体的对象 14 同种局域网可以很容易地相互连接,这里同种局域网的含义是指 (60)。 ( A)相同的网络操作系统 ( B)相同的网络协议 ( C)相同的网 络拓扑结构 ( D)相同的网络设备 15 下面关于主存储器的叙述中,不正确的是 (34)。 ( A)当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理 ( B)字节是主存储器中信息的基本编址单位 ( C)存储器的读、写操作是一次读出或写入一个字节 ( D)从程序设计的角度来看, cache(高速缓存 )就是主存储器 16 在 Windows操作系统中, “.tx
6、t”是 (1)类型文件的后缀。 ( A)可执行文件 ( B)数据库文件 ( C)文本文件 ( D)只读文件 17 甲开发设计了一 个软件。乙公司认为不错,便购买了此软件。乙公司购买后,将其装于办公室的微机上。见到该软件的人,多有夸奖。乙公司遂以此为原版,复制销售,市场甚好。下列说法正确的是 (3)。 ( A)乙公司有权复制该软件并进行销售 ( B)乙公司有权将其装于办公室的微机上 ( C)乙公司有权将其发表或登记 ( D)乙公司有权复制该软件,但不得销售 18 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (30)。 ( A)模块间的操作细节 ( B)模块
7、间的相似性 ( C)模块间的组成关系 ( D)模块的具体功能 19 程序以解释方式运行时,不 (29)。 ( A)进行语法分析 ( B)进行词法分析 ( C)进行语义分析 ( D)产生目标程序文件 20 堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由堆栈指针 SP指定的。在操作过程中,指针 SP不需要用户指定。在下推式堆栈中,写入堆栈的单元地址是 (36)。 ( A) PC ( B)指令寄存器 ( C) (SP)-1 ( D) (SP)+1 21 已知 x=-105/128,若采用 8位机器码表示,则 x补 =(6)。 ( A) 10010111 ( B) 11010101 ( C) 11
8、101010 ( D) 10100111 22 某二进制无符号数 11101010,转换为 3位非压缩 BCD数,按百位、十位和个位的顺序表示应分别为 (10)。 ( A) 00000001 00000011 00000111 ( B) 00000011 00000001 00000111 ( C) 00000010 00000011 00000100 ( D) 00000011 00000001 00001001 23 在图 4-2中,由点 O(0,0)到点 P(5,6)的最短路径共有 (39)条。图 4-2 求最短路径 ( A) 126 ( B) 128 ( C) 252 ( D) 256
9、 24 常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中 (54)适用于需求明确或很少变更的项目。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 25 在 32位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令 “push eax”(eax为 32位寄存器 )后,栈指针的当前值应为 (43)。 ( A) 0x00FFFFE4 ( B) 0x00FFFFE6 ( C) 0x00FFFFEA ( D) 0x00FFFFEC 26 利用 Word“常用 ”工具栏上的 “显示比例 ”按钮,可以实现 (31)。 ( A)字号的缩放
10、 ( B)字间距的缩放 ( C)行距的缩放 ( D)按页宽显示 27 在 PowerPoint的 “文件 ”菜单中,其 “新建 ”命令的快捷键是 (33)。 ( A) Ctrl+N ( B) Ctrl+S ( C) Ctrl+O ( D) Ctrl+P 28 在 Excel工作表中,已知在单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值 2、 4、 6,在单元 A3到 C3中分别存放着数值 3、 6、9,单元 E1中存放着公式 =SUM($A1, $A2),此时将单元 E1的内容分别复制到E2、 F1、 F2,则这三个单元的结果分别是 (38)。 ( A)
11、 5、 5、 7 ( B) 3、 3、 3 ( C) 4、 7、 9 ( D) 2、 5、 4 29 若一台计算机的字长为 2个字节,这意味着它 (68)。 ( A)能处理的数值最大为 2位十进制数 99 ( B)在 CPU中作为一个整体同时加以传送和处理的数据是 16位的二进制代码串 ( C)能处理的字符串最多由 2个英文字母组成 ( D)在 CPU中运行的结果最大为 2的 16次方 30 在采用客户机 /服务器体系结构的数据库应用系统中,应该将用户应用程序安装在 (20)。 ( A)终端 ( B)服务器端 ( C)客户机端 ( D)系统端 31 对关键字序列 (56, 23, 78, 92
12、, 88, 67, 19, 34)进行增量为 3的一趟希尔排序的结果为 (28)。 ( A) (19, 23, 56, 34, 78, 67, 88, 92) ( B) (23, 56, 78, 66, 88, 92, 19, 34) ( C) (19, 23, 34, 56, 67, 78, 88, 92) ( D) (19, 23, 67, 56, 34, 78, 92, 88) 32 描述一个语言的文法是 (50)。 ( A)唯一的 ( B)不唯一的 ( C)可能唯一,也可能不唯一 ( D)以上都不对 33 两个局域网互连,除了它们的传输层协议不同之外,其他层协议均相同,则连接两个局域网
13、的设备是 (34)。 ( A)透明网桥 ( B)源站网桥 ( C)中继器 ( D)网关 34 原码乘法是 (14)。 ( A)先取操作数绝对值相乘,符号位单独处理 ( B)被乘数用原码表示,乘数取绝对值,然后相乘 ( C)乘数用原码表示,被乘数取绝对值, 然后相乘 ( D)用原码表示操作数,然后直接相乘 35 用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值(47)。 ( A)都相同 ( B)一定都是同义词 ( C)一定都不是同义词 ( D)不一定都是同义词 36 已知有 n个进程共享一个互斥段,如果最多允许 m个进程 (m n)同时进入互斥段,则信号量的变化范围是 (65)
14、。 ( A) -m 1 ( B) -m 0 ( C) -(n-m) m ( D) -(m.1) n 37 下列关于网络安全服务的叙述中, (66)是错误的。 ( A)应提供认 证服务以保证用户身份的真实性 ( B)应提供数据完整性服务以防止信息在传输过程中被删除 ( C)应提供保密性服务以防止传输的数据被截获或篡改 ( D)应提供访问控制服务以防止用户否认已接收的信息 38 设有两个字符串 p和 q,其中 q是 p的子串,把 q在 p中首次出现的位置作为子串 q在 p中位置的算法称为 (43)。 ( A)求子串 ( B)匹配 ( C)连接 ( D)求串长 39 与软件著作权人的人身权不可分离的
15、是 (25)。 ( A)使用权 ( B)复制权 ( C)使用权和复制权 ( D)发表权和开发者身份权 40 能实现指令、程序、任务级并行的计算机系统属于 (61)。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 41 执行算术右移指令的操作过程是 (56)。 ( A)操作数的符号位填 0,各位顺次右移 1位,最低位移至进位标志位中 ( B)操作数的符号位填 1,各位顺次右移 1位,最低位移至进位标志位中 ( C)操作数的符号位不变,各位顺次右移 1位,最低位移至进位标志位中 ( D)进位标志移至符号位,各位顺次右移 1位,最低位移至进位标志位中 42 某逻辑电
16、路有两个输入端分别为 X和 Y,其输出端为 Z。当且仅当两个输入端X和 Y同时为。时,输出 Z才为 0,则该电路输出 Z的逻辑表达式为 (10)。 ( A) X.Y ( B) X.Y ( C) X Y ( D) X+Y 43 系统中有 4个甲位的存储器资源,被 n个进程共享,如果每个进程都要求 i个单位的存储器资源,那么当 (49)时系统不会发生死锁。 ( A) n=2, i=4 ( B) n=4, i=3 ( C) n=3, i-2 ( D) n-3, i-3 44 如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用 (53)进行系统开发。 ( A)原型法 ( B)瀑布模型 ( C)
17、 V-模型 ( D)螺旋模型 45 以下文件扩展名中, (12)不是视频文件格式。 ( A) MPEG ( B) AVI ( C) VOC ( D) RM 46 采用一维数组 S存储一个 n阶对称矩阵 A的下三角部分 (按行存放,包括主对角线 ),设元素 Aij存放在 Sk中 (i、 j、 k均从 1开始取值 ),且 S1=A11,则 k与 i、 j的对应关系是 (43)。例如,元素 A32存在 S5中。 ( A) ( B) ( C) ( D) 47 如果两名以上的申请人分别 就同样的发明创造申请专利,专利权应授予_。 ( A)最先发明的人 ( B)最先申请的人 ( C)所有申请人 ( D)协
18、商后的申请人 48 一个栈的输入序列为 123n ,若输出序列的第一个元素是 n,输出第 i(1in)个元素是 _。 ( A)不确定 ( B) n-i+l ( C) i ( D) n-i 49 一棵二叉树中共有 70个叶子结点与 80个度为 1的结点,则该二叉树中的总结点数为 _。 ( A) 219 ( B) 221 ( C) 229 ( D) 231 50 下面的排序方法 中,关键字比较次数与记录的初始排列无关的是 _。 ( A)希尔排序 ( B)冒泡排序 ( C)直接插入排序 ( D)直接选择排序 51 在结构化方法中,软件功能分解属于下列软件开发中的阶段是 _。 ( A)详细设计 ( B
19、)需求分析 ( C)总体设计 ( D)编程调试 52 在面向对象方法中,对象可看成是属性 (数据 )以及这些属性上的专用操作的封装体。封装是一种 (1)技术,封装的目的是使对象的 (2)分离。类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个 (3)。 类之间共享属性和操作的机制称为 (4)。一个对象通过发送 (5)来请求另一对象为其服务。 ( A)组装 ( B)产品化 ( C)固化 ( D)信息屏蔽 ( A)定义和实现 ( B)设计和测试 ( C)设计和实现 ( D)分析和定义 ( A)例证 (illustration) ( B)用例 (use-case) ( C)实
20、例 (instance) ( D)例外 (exception) ( A)多态型 ( B)动态绑定 ( C)静态绑定 ( D)继承 ( A)调用语句 ( B)消息 ( C)命令 ( D)口令 57 对 建立良好的程序设计风格,下面描述正确的是 _。 ( A)程序应简单、清晰、可读性好 ( B)符号名的命名只要符合语法即可 ( C)充分考虑程序的执行效率 ( D)程序的注释可有可无 58 软件设计活动中的 _设计指定各个组件之间的通信方式以及各组件之间如何相互作用。 ( A)数据 ( B)接口 ( C)结构 ( D)组件 59 使用浏览器上网时, _不可能影响系统和个人信息安全。 ( A)浏览包含
21、有病毒的网站 ( B)改变浏览器显示网页文字的字体大小 ( C)在网站上输入银行 账号、口令等敏感信息 ( D)下载和安装互联网上的软件或者程序 60 以下关于 DoS攻击的描述中,正确的是 _。 ( A)以传播病毒为目的 ( B)以窃取受攻击系统上的机密信息为目的 ( C)以导致受攻击系统无法处理正常用户的请求为目的 ( D)以扫描受攻击系统上的漏洞为目的 61 有三个关系 R、 S和 T如图 3-3所示。 由关系R和 S通过运算得到关系 T,则所使用的运算为 _。 ( A)并 ( B)自然连接 ( C)笛卡儿积 ( D)交 62 对于一个具有容错能力的系统, _是 错误的。 ( A)通过硬
22、件冗余来设计系统,可以提高容错能力 ( B)在出现一般性故障时,具有容错能力的系统可以继续运行 ( C)容错能力强的系统具有更高的可靠性 ( D)容错是指允许系统运行时出现错误的处理结果 63 若二叉树的前序遍历序列与中序遍历序列相同且树中节点数大于 1,则该二叉树的 _。 A只有根节点无左予树 B只有根节点无右子树 C非叶子节点只有左子树 D非叶子节点只有右子树 64 线性表是最简单的一种数据结构,有顺序和链接二种存储方式。线性表按链接方式存储时,每个结点的存 储包括 _两部分。 ( A)数据值与符号 ( B)数据与指针 ( C)数据与表名 ( D)头地址与尾地址 65 设有下三角矩阵 A0
23、10,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为 _ ( A) 110 ( B) 120 ( C) 130 ( D) 140 66 拓扑排序的图中 _表示活动。 ( A)顶点 ( B)边 ( C)图 ( D)边或顶点 67 以下文件格式中属于声音文件的是 _。 A PDF B WAV C AVI D DOC 68 若匹配 Email地址的正则式为 “w+(-+.w+)*/w+(-.w+)*.W+(-.w+)*”,其中, w等同于 0-9 A-Z a-z(即数字或英文字母中的一个 ),则 _为非法的Email地址。 A B
24、amy+000qqcom. C rmy.000220.191.102.14 D a-b- 69 下面关于 Cache(高速缓冲存储器 )的叙述, (9)是错误的。 ( A)在体系结构上, Cache存储器位于主存与 CPU之间 ( B) Cache存储器存储的内容是主存部分内容的拷贝 ( C)使用 Cache存储器并不能扩大主存的容量 ( D) Cache的命中率只与其容量相关 70 线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动 (37)个元素。 ( A) m-1 ( B) ( C) +1 ( D) m 71 关于软件文档的叙述
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 48 答案 解析 DOC
