[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷54及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷54及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷54及答案与解析.doc(37页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 54 及答案与解析 1 从编译程序的语法分析角度看,源程序是由句子构成的,而 (217)与句子的结构很相似。 ( A)强连通图 ( B)线性表 ( C)树 ( D)堆栈 2 在下列有关 Windows菜单命令的说法中,不正确的是 (1)。 ( A)带省略号 () 的命令被执行后会打开一个对话框,要求用户输入信息 ( B)命令前有对勾符号代表该命令有效 ( C)当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单 ( D)灰色字符所显示的命令表示相应的程序被破坏 3 中国高校的域名后缀是 (62)。 ( A) ( B) ( C) cn.ed
2、u ( D) 4 下面的选项中, (29)不是计算机病毒的特征。 ( A)破坏性 ( B)传染性 ( C)隐蔽性 ( D)免疫性 5 空气湿度过高对计算机造成的危害体现在 (30)。 ( A)不利于机箱和显示器的散热 ( B)容易产生腐蚀,导致电路工作不可靠 ( C)容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 ( D)计算机运行程序的速度明显变慢 6 能够提供两个节 点之间路径选择功能的协议是 (63)协议。 ( A)传输层 ( B)网络层 ( C)数据链路层 ( D)物理层 7 计算机软件著作权的客体是指 (27)。 ( A)公民、法人或其他组织 ( B)计算机程序和文档
3、 ( C)计算机软件和硬件 ( D)享有著作权的软件关系人 8 软件工程学的目的应该是最终解决软件生产的 (40)问题。 ( A)提高软件的开发效率 ( B)使软件生产工程化 ( C)消除软件的生产危机 ( D)加强软件的质量保证 9 在局域网中经常用 HUB为中心组建网络。这种网络中某条线路或者 节点发生故障时,其他线路或者节点 (48)。 ( A)正常工作 ( B)速度加快 ( C)不能工作 ( D)速度变慢 10 下列关于 DNS域名服务协议的说法中,正确的是 (34)。 ( A)提供从 IP 地址到域名的转换 ( B)提供从物理地址到域名的转换 ( C)提供从域名到物理地址的转换 (
4、D)提供从域名到 IP 地址的转换 11 项目管理有 4个方面内容,下列哪个方面工作对控制重复周期最有效 ?(13)。 ( A)估计成本 ( B)费用分配 ( C)需求控制 ( D)时间估计 12 主存储器和 CPU之间 增加高速缓冲存储器 (Cache)的目的是 (56)。 ( A)解决 CPU、主存速度匹配 ( B)增加 CPU通用寄存器数量 ( C)扩大主存容量 ( D)扩大主存容量和增加 CPU通用寄存器数量 13 按照 IP 地址的逻辑层来分, IP 地址可以分为 (59)类。 ( A) 2 ( B) 3 ( C) 5 ( D) 4 14 网络协议的三个要素:语法、语义和 (60)。
5、 ( A)工作原理 ( B)时序 ( C)进程 ( D)传输服务 15 协议的关键要素不包括 (62)。 ( A)语法 ( B)语言 ( C)语义 ( D)同步 16 在 Word中,如果要选择多处不连续的文本,可以 (2)。 ( A)按住 Shift键不放,用鼠标分别选中欲选择的文本 ( B)按住 Alt键不放,用鼠标分别选中欲选择的文本 ( C)按住 Ctrl键不放,用鼠标分别选中欲选择的文本 ( D)无法做到 17 按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等, (30)制定的标准是国际标准。 ( A) GJB ( B) ANSI ( C) IEEE
6、 ( D) IS0 18 堆是一种数据结构, (44)是堆。 ( A) (10, 50, 80, 30, 60, 20, 15, 18) ( B) (10, 18, 15, 20, 50, 80, 30, 60) ( C) (10, 15, 18, 50, 80, 30, 60, 20) ( D) (10, 30, 60, 20, 15, 18, 50, 80) 19 甲乙丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是 (65)。 ( A)如果乙坚持反对,则甲不能将软件交该公司发行 ( B)甲有权不顾
7、乙的反对而将软件交该公司发行 ( C)在丙同意的情 况下,甲可以不顾乙的反对而将软件交该公司发行 ( D)如果丙以同样的理由表示反对,则甲不能将软件交该公司发行 20 结构化方法是一种常用的软件工程方法,它强调的是分析系统的 (53)。 ( A)数据流 ( B)控制流 ( C)时间限制 ( D)进程同步 21 程序中凡是引用 (50)对象的地方都可以使用派生类对象代替。 ( A)基类 ( B)抽象类 ( C)多态类 ( D)用户自定义类型 22 对于 n个元素的关键字序列 k1, k2, , kn,当且仅当满足关系 kiK2i且kiK2i(2in,2i+1n)称其为小根堆,反之则为大根堆。以下
8、序列中, (38)不符合堆的定义。 ( A) (5, 10, 15, 76, 39, 27, 18) ( B) (5, 10, 18, 76, 39, 27, 15) ( C) (59, 27, 36, 15, 8, 25, 9) ( D) (59, 36, 27, 15, 8, 25, 9) 23 虚拟存储器的作用是 (7)。 ( A)提高内存访问速度 ( B)允许程序访问比内存更大的地址空间 ( C)允许直接使用外存代替内存 ( D)通过增加比地址字长度而增加内存容量 24 以下 C程序段的输出结果是 (30)。 #include stdio. h void abc(char *str)
9、int a, b; for(a=b=0;stra!=O;a+)if(stra!=c) strb+=stra; strb=O; void main() char str=“abcdef“; abc(str); printf(“str=%s“,str); ( A) str=a ( B) str=ab ( C) str=abdef ( D) str=abcdef 25 在软件生存周期中,主要有 (54)3种基线。 ( A)需求基线、设计基线和产品基线 ( B)计划基线、生产基线和结果基线 ( C)需求基线、功能基线和测试基线 ( D)功能基线、指派基线和产品基线 26 下列关于功能性注释中,不正确的
10、是 (59)。 ( A)修改程序也应修改注释 ( B)注释用来说明程序段,需要在每一行都要加注释 ( C)可使用空行或缩进,以便很容易区分注释和程序 ( D)功能性注释嵌在 源程序中,用于说明程序段或语句的功能以及数据的状态 27 我国标准分为国家标准、行业标准、地方标准和企业标准 4类, (67)是地方标准的代号。 ( A) GB ( B) QJ ( C) Q ( D) DB 28 在 Windows中,要关闭当前应用程序窗口,可以使用组合键 (34)。 ( A) Alt+F4 ( B) Ctrl+F4 ( C) Alt+空格 ( D) Ctrl+空格 29 进程间用信件传递信息时,信件中应
11、含有 (20)。 ( A)信件长度 ( B)信件名 ( C)发送者名 ( D)信箱名 30 一级 封锁协议解决了事务的并发操作带来的 (24)不一致性的问题。 ( A)数据重复修改 ( B)读脏数据 ( C)数据丢失修改 ( D)数据不可重复读 31 下面关于事件结点网络中关键路径的叙述, (39)是正确的。 ( A)关键路径是从开始结点到完成结点的具有最大长度的路径,关键路径的长度就是完成整个工程所需的最长时间 ( B)关键路径是从开始结点到完成结点的具有最小长度的路径,关键路径的长度就是完成整个工程所需的最长时间 ( C)关键路径是从开始结点到完成结点的具有最大长度的路径,关键路径的长度就
12、是完成整个 工程所需的最短时间 ( D)关键路径是从开始结点到完成结点的具有最小长度的路径,关键路径的长度就是完成整个工程所需的最短时间 32 按照中华人民共和国著作权法的权利保护期,下列选项中,受到永久保护的是 (27)。 ( A)发表权 ( B)修改权 ( C)复制权 ( D)发行权 33 MP3代表的含义为 (69)。 ( A)一种视频格式 ( B)一种音频格式 ( C)一种网络协议 ( D)软件的名称 34 在下面给出的内容中,不属于 DBA职责的是 (70)。 ( A)定义概念模式 ( B)修改模式结 构 ( C)编写应用程序 ( D)编写完整性规则 35 (15)技术是在主存中同时
13、存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。 ( A)多道程序设计 ( B) Spooling ( C)缓冲 ( D)虚拟设备 36 一般地,可以将软件开发的生命周期划分为软件项目计划、 (50)、软件设计、编码、测试和运行 /维护 6个阶段。 ( A)可行性分析 ( B)初始调查 ( C)需求分析与定义 ( D)问题分析 37 无符号二进制数 100110.101转换成的十进制数为 (19)。 ( A) 38.625 ( B) 42.315 ( C) 48.625 ( D) 68.815 38 使用 IE 浏览器浏览网页时,出于安全方面的考虑,需要禁止执行 Java Scr
14、ipt,可以在 IE 中 (15)。 ( A)禁用 ActiveX控件 ( B)禁用脚本 ( C)禁用没有标记为安全的 ActiveX控件 ( D)禁用 cookie 39 (50)是正确的叙述。 ( A)解释方式比编译方式更适用于规模较大的程序 ( B)解释方式下生成的目标代码长,编译方式下生成的目标代码短 ( C)解释方式下不生成源程序的目标代码 ( D)解释方式只能用于批处理 40 若线性表 (23,14,45,12,8,19,7)采用散列法进行存储和查找。设散列函数为 H(Key)=Key mod 7并采用线性探查法 (顺序地探查可用存储单元 )解决冲突,则构造的散列表为 _,其中,
15、mod表示整除取余运算。 ( A)哈希地址 0 1 2 3 4 5 6 关键字 14 8 23 45 7 12 19 ( B)哈希地址 0 1 2 3 4 5 6 关键字 7 8 12 14 19 23 45 ( C)哈希地址 0 1 2 3 4 5 6 关键字 7 8 23 45 12 19 14 ( D)哈希地址 0 1 2 3 4 5 6 关键字 14 7 12 8 45 23 19 41 如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用 _进行系统开发。 ( A)原型法 ( B)瀑布模型 ( C) V-模型 ( D)螺旋模型 42 下列叙述中,良好编程风格的正确叙述,是 _。
16、 ( A)使用括号以改善表达式的清晰性。 ( B)对递归定义的数据结构不要使用递归过程。 ( C)应尽可能多输出中间结果。 ( D)尽可能对程序代码进行优化。 43 系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于 _。 ( A)改正性维护 ( B)适应性维护 ( C)完善性维护 ( D)预防性维护 44 操作数 00000101与 00000101执行逻辑 _操作后,运算结果为 00000000。 ( A)或 ( B)与 ( C)异或 ( D)与非 45 磁盘存取时间包括寻道的时间、定位扇区的时间以及读写数据的时间,若磁盘的转速提高一倍,则 _。 ( A)平均存取
17、时间减半 ( B)平均寻道时间减半 ( C)存储道密度提高一倍 ( D)平均寻道时间不变 46 若字符串 s的长度为 n(n 1)且其中的字符互不相同,则 s的长度为 2的子串有_个。 A n B n-1 C n-2 D 2 47 计算机系统的可靠性通常用 _来衡量。 A平均响应时间 B平均故障间隔时间 C平均故障时间 D数据处理速率 48 与外存储器相比,内部存储器的特点是 (6)。 ( A)容量大、速度快、成本低 ( B)容量大、速度慢、成本高 ( C)容量小、速度快、成本高 ( D)容量小、速度慢、成本低 49 在 Windows Server 2003操作系统中可以通过安装 (69)组
18、件创建 FTP站点。 ( A) IIS ( B) IE ( C) POP3 ( D) DNS 50 在关中断的状态下,不能响应 (22)。 ( A)软件中断 ( B) CPU内部产生的中断 ( C)非屏蔽中断 ( D)可屏蔽中断 51 循环队列占用的空间 _。 ( A)必须连续 ( B)可以不连续 ( C)不能连续 ( D)不必连续 52 稀疏矩阵 A1: 5, 1: 5有 5个非零元素,它的三元组是 _的数组。 ( A) 3行 5列 ( B) 5行 5列 ( C) 5行 3列 ( D) 3行 3列 53 系统流程图用于可行性分析中的 _的描述。 ( A)当前运行系统 ( B)当前逻辑模型 (
19、 C)目标系统 ( D)新系统 54 如果要对累加器的内容进行清零,那么可以采用的操作是 _。 ( A)将累加器的内容与 0进行逻辑加运算 ( B)将累加器的内容与 0进行逻辑乘运算 ( C)将累加器的内容与 1进行异或运算 ( D)将累加器的内容与 1进行同或运算 55 _ :The process of identifying and correcting errors in a program A Debug B Bug C Fault D Default 56 根据维护的具体内容的不同,可对软件维护进行分类。 _是指对文件或数据库中的记录进行增加、修改和删除等操作,通常采用专用的程序模
20、块。 A程序维护 B数据维护 C代码维护 D设备维护 57 关系模型是采用 _结构表达实体类型及实体间联系的数据模型。 A树型 B网状 C线型 D二维表格 58 程序运行过程中,把函数 (或过程 )调用与响应调用所需要的代码相结合的过程称为 _。 A语义分析 B代码连接 C静态绑定 D动态绑定 59 60 _属于 Web客户端脚本语言。 A JavaScript B ASP C JSP D PHP 61 一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范 _。 A外部攻击 B内部攻击 C网络监听 D病毒入侵 62 若匹配 Email地址的正则式为 “w+(-+.w+)*/w+(-.w
21、+)*.W+(-.w+)*”,其中, w等同于 0-9 A-Z a-z(即数字或英文字母中的一个 ),则 _为非法的Email地址。 A B amy+000qqcom. C rmy.000220.191.102.14 D a-b- 63 依据我国知识产权的有关规定, (18)需要依法审查确认后方能受法律保护。 ( A)专利权 ( B)著作权 ( C)商业秘密权 ( D)信息网络传播权 64 某软件在进行维护时,因误删除一个标识符而引起的错误是 (56)副作用。 ( A)文档 ( B)数据 ( C)编码 ( D)设计 65 网络用户能进行 QQ聊天,但在浏览器地址栏中输入 www.ceiaec
22、.org却不能正常访问该页面,此时应检查 (68)。 ( A)网络物理连接是否正常 ( B) DNS服务器是否正常工作 ( C)默认网关设置是否正确 ( D) IP 地址设置是否正确 66 测试是软件开发过程中一个独立且非常重要的阶段。一个规范化的测试过程通常包括多个基本的测试活动。确定测试内容、进度安排、测试所需的环境和条件、测试培训安排等工作属于 ( )阶段的内容。 ( A)拟定测试计划 ( B)编制测试大纲 ( C)设计和生成测试用例 ( D)生成测试报告 67 二进制数 11101 100l对应的八进制数为 ( )。 ( A) 35 44 ( B) 35 11 ( C) 72 11 (
23、 D) 73 10 68 在 Windows“资源管理器 ”中,单击需要选定的第一个文件,按下 ( )键,再用鼠标左键单击需要选定的最后一个文件,能够一次选定连续的多个文件。 ( A) Ctrl ( B) Tab ( C) Alt ( D) Shift 69 以下关于 C C+程序变量的叙述中,错误的是 ( )。 ( A)变量实际上是存储位置的名字 ( B)变量都具有类型属性 ( C)变量必须先声明,然后才能引用 ( D)除了赋值运算,其他运算都不能改变变量的值 70 众所周知,某类产品的 n种品牌在某地区的市场 占有率常用向量 u=(u1,u2, , un)表示 (各分量分别表示各品牌的市场
24、占有率,各值非负,且总和为 1)。市场占有率每隔一定时间的变化常用转移矩阵 Pn*n表示。如果在比较长的一段时期内,转移矩阵的元素均是常数,而当前市场占有率为向量 u,则下一时段的市场占有率就是 uP,再下一时段的市场占有率就是 uP2。假设在某地区,两种冰箱品牌甲与乙当前的市场占有率均为 50,每月市场占有率的变化可用如下常数矩阵来描述: 则两个月后,冰箱品牌甲与乙的市场占有率变化情况为 ( )。 ( A)甲的市场占有率增加 10,乙的市场占有 率减少 10 ( B)甲的市场占有率减少 10,乙的市场占有率增加 10 ( C)甲的市场占有率增加 14,乙的市场占有率减少 14 ( D)甲的市
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 54 答案 解析 DOC
