[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 61 及答案与解析 1 可重定位内存分区分配目的为 (25)。 ( A)解决碎片问题 ( B)便于多作业共享内存 ( C)回收空白区方便 ( D)摆脱用户干预 2 等式 x补 +Y补 =x+Y补在满足条件 (92)时成立,其中 X、 Y是用 n个二进制位表示的带符号纯整数。 ( A) -2n(X+Y)2n-1 ( B) -2n-1(X+Y) 2n-1 ( C) -2n-1-1(X+Y)2n-1 ( D) -2n-1(X+Y) 2n 3 设有一成绩关 系 SC(Sno, Cno, Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程
2、髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=C1 ( A) MAX-MIN(Grade) ( B) (Grade)MAX-MIN ( C) MAX(Grade)-MIN(Grade) ( D) MAX-MIN 4 以下程序执行后 Sum的值是 (48)。 main() int i,sum; for(i=1;i 6;i+)sum+=i; printf(“%dn“,sam); ( A) 15 ( B) 14 ( C)不确定 ( D) 0 5 根据我国专利法规定,专利权无效宣告请求的受理机关是 (26)。 ( A)国家知识产权局 ( B)人民法院
3、( C)专利复审委员会 ( D)专利管理机关 6 有 12个结点的平衡二叉树的最大深度是 (41)。 ( A) 4 ( B) 5 ( C) 6 ( D) 3 7 为了保证数据在遭到破坏后能及时恢复,必须定期进行 (30)。 ( A)数据维护 ( B)数据备份 ( C)病毒检测 ( D)数据加密 8 只有单重继承的类层 次结构是 (52)层次结构。 ( A)网状型 ( B)星型 ( C)树型 ( D)环型 9 二叉树的前序遍历序列为 A, B, D, C, E, P, G,中序遍历序列为 D, B,C, A, F, E,G,其后序遍历序列为 (44)。 ( A) D, C, F, G,E,B,A
4、 ( B) D, C, B, P, G,E,A ( C) F, G,E,D,C,B,A ( D) D, C, F, G,B,E,A 10 下列选项中,不属于死锁产生的必要条件的是 (25)。 ( A)互斥条件 ( B)不可剥夺条件 ( C)环路条件 ( D)优先算法 11 在 (44)的情况下发生死锁。 ( A)计算机系统发生了重大故障 ( B)有多个封锁的进程同时存在 ( C)若干进程因竞争资源而无休止地相互等待对方释放已占有的资源 ( D)资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数 12 若 (E)n表示 E是 n进制的数,则下列数中最小数是 (12)。 ( A) (2E
5、)16 ( B) (55)8 ( C) (47)10 ( D) (10111)2 13 下面不是网络层的功能的是 (60)。 ( A)路由选择 ( B)流量控制 ( C)建立连接 ( D)分组和重组 14 存储周期是指 (18)。 ( A)存储器的读出时间 ( B)存储器的写入时间 ( C)存储器进行连续读操作所允许的最短时间间隔 ( D)存储器进行连续读和写操作所允许的最短时间间隔 15 视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是 (47)。 ( A)视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机 ( B)实时视频压缩 /解压缩卡除了能进行视频采集
6、以外,还有专门的处理芯片对采集的视频数据进行实时压缩 /解压缩处理 ( C)电视接收卡中有电视信号的接收、调谐电路, 故能在 PC显示器上收看电视节目 ( D)目前 PC一般都配有视频采集卡 16 快速以太网的主要产品是 (61)。 ( A) HUB和 100Mbit/s双绞线 ( B) HUB和适配器 ( C)光纤和 100Mbit/s双绞线 ( D)适配器和 100Mbit/s双绞线 17 在 Intranet服务器中, (60)作为 WWW服务的本地缓冲区,将: Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速
7、度。 ( A) WWW服务器 ( B)数据库服务 器 ( C)电子邮件服务器 ( D)代理服务器 18 字符串是一种线性表,其特殊性表现在 (37)。 ( A)它可以顺序存储 ( B)它的数据元素可以是多个字符 ( C)它可以链式存储 ( D)它的数据元素是一个字符 19 根据如图 6-3所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (47)。( A)引用了类 Transport的 move()方法 ( B)重置了类 Transport的 move()方法 ( C)是类 Transport的 move()方法的聚集 ( D)是类 Transport的 move()方法
8、的泛化 20 某公司销售人员在办公室时通过 PC来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 6-4所示,网络的基本通信服务费用如表 6-5所示,总费用 =网络租用费 +通信费。 根据表中给出的数据,若不足 3分 钟按 3分钟计算,则销售员每月至少应进行 (65)次查询,才能使得使用移动电话的总费用比使用 PDA的总费用更低。 ( A) 50 ( B) 55 ( C) 110 ( D) 122 21 DVD盘中的信息存储在 (9)中。 ( A)内外圈磁道 ( B)螺旋形磁
9、道 ( C)内外圈光道 ( D)螺旋形光道 22 在面向对象程序设计语言中, (45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。 ( A)继承 ( B)封装 ( C)多态 ( D)引用 23 规范化理论已提出了多种范式。一 个关系是否属于某种范式是由 (58)确定的。 ( A)关系操作 ( B)关系模式 ( C)函数依赖 ( D)函数传递 24 在 do.while型循环结构中, (33)。 ( A)循环体的执行次数少于循环条件的判断次数 ( B)循环体的执行次数多于循环条件的判断次数 ( C)循环体的执行次数等于循环条件的判断次数 ( D)循环体的执行次数与循环
10、条件的判断次数无关 25 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的 (47)要素。 ( A)完整 性 ( B)合法性 ( C)机密性 ( D)可用性 26 下面有关各种范式之间的包含关系的描述中,正确的是 (21)。 ( A) ( B) ( C) ( D) 27 对于线性表,在下列 (27)种情况下应当采用链表表示。 ( A)经常需要随机地存取元素 ( B)经常需要进行插入和删除操作 ( C)表中元素需要占据一片连续的存储空间 ( D)表中元素的个数不变 28 设主串长为 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹
11、配算法进行的无效位移次数为 (30)。 ( A) m ( B) n-m ( C) n-m+1 ( D) n 29 序言性注释的主要内容不包括 (50)。 ( A)模块的功能 ( B)模块的接口 ( C)数据的状态 ( D)数据的描述 30 若 Web站点基于 IIS建设,而且 Web站点内容位于 NTFS分区时,有 4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (30)。 ( A) Web权限 ( B) URL限制 ( C) NTFS权限 ( D)用户验证 31 以下 (38)与数据的存储结构有关。 ( A)队列 ( B)散列表 ( C)栈 ( D)串 32 在 顺序表
12、(3, 6, 8, 10, 12, 15, 16, 18, 21, 25, 30)中,用二分法查找关键码值 11,所需的关键码比较次数为 (41)。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 33 若以 4, 5, 6, 3, 8作为叶子结点的权值构造哈夫曼树,则带权路径长度是(33)。 ( A) 55 ( B) 68 ( C) 59 ( D) 28 34 PC处理人耳能听到的音频信号,其频率范围是 (55)。 ( A) 80 3400Hz ( B) 300 2000Hz ( C) 20 20kHz ( D) 22 44kHz 35 下列 (58)是一种常用的加密标准。 ( A)
13、 WWW ( B) WEB ( C) DES ( D) PERT 36 SNMP网络管理是一种 (63)。 ( A)集中式管理 ( B)分布式管理 ( C)随机式管理 ( D)固定式管理 37 电影放映的标准是 (70)。 ( A) 24帧 /秒 ( B) 48帧 /秒 ( C) 60帧 /秒 ( D) 120帧 /秒 38 OOP使得对象具有交互能力的主要模型是 (43)。 ( A)事件驱动模型 ( B)消息传递模型 ( C)迟后联编机制 ( D)动态绑定机制 39 在进 行定点原码乘法运算时,乘积的符号位是由被乘数的符号位和乘数的符号位 (10)运算来获得。 ( A)相或 ( B)相与 (
14、 C)相异或 ( D)分别取反后再相或 40 在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和 DMA等,采用 (6)方式,数据在传输过程中不需要 CPU参与工作。 ( A)中断 ( B) DMA ( C)程序查询 ( D)无条件传送 41 (28)是正确的说法。 ( A) C语言程序必须经过编译才能运行 ( B)脚本语言程序只能在浏览器中执行 ( C) JavaScnpt是一种超 文本标记语言 ( D)在可视化编程中,源程序不能被编译 42 在 Windows Server 2003操作系统中可以通过安装 (69)组件创建 FTP站点。 ( A) IIS ( B) IE ( C
15、) POP3 ( D) DNS 43 _标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。 ( A)推荐性 ( B)非强制性 ( C)自愿性 ( D)强制性 44 就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据 知识产权法的有关规定,正确的说法是 _。 ( A)厂商名称权、商业秘密权、商标权均有法定保护期限 ( B)厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限 ( C)厂商名称权、商业秘密权和商标权均无法定保护期限 ( D)厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限 45
16、 以下数据结构中属于线性数据结构的是 _。 ( A)集合 ( B)线性表 ( C)二叉树 ( D)图 46 选择一个适当的测试用例,用以测试图 7-3的程序,能达到判定覆盖的是_。 47 若程序 P经编译并链接后可执行,则 _。 ( A) P是正确的程序 ( B) P中没有语法错误 ( C) P中没有逻辑错误 ( D) P在运行中不会出错 48 操作数 00000101与 00000101执行逻辑 _操作后,运算结果为 00000000。 ( A)或 ( B)与 ( C)异或 ( D)与非 49 在 CPU中配置高速缓冲器 (Cache)是为了解决 _。 ( A)内存与辅助存储器之间速度不匹配
17、的问题 ( B) CPU与辅助存储器之间速度不匹配的问题 ( C) CPU与内储器之 间速度不匹配的问题 ( D)主机与外设之间速度不匹配的问题 50 下列关于结构化设计与面向对象设计的叙述中,不正确的是 _ 。 A结构化设计以过程设计为核心 B面向对象设计以对象设计为核心 C结构化设计比面向对象设计更易支持数据结构的修改 D面向对象设计比结构化设计更易支持系统的维护 51 使用 Windows操作系统,在 “我的电脑 ”中选择某磁盘中的文件,再选择 “查看 ”菜单中的 “(4)”,可查看该文件建立 (或最近修改 )的时间和文件大小。 ( A)大图标 ( B)排列图标 ( C)列表 ( D)详
18、细信息 52 在获取与处理音频信号的过程中,正确的处理顺序是 (14)。 ( A)采样、量化、编码、存储、解码、 D/A变换 ( B)量化、采样、编码、存储、解码、 A/D变换 ( C)编码、采样、量化、存储、解码、 A/D变换 ( D)采样、编码、存储、解码、量化、 D/A变换 53 在操作系统的进程管理中,若某资源的信号量 S的初值为 2,当前值为 -1,则表示系统中有 (25)个正在等待该资源的进程。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 54 在软件生存周期的需求分析阶段,参与待开发软 件系统分析的人员有 _。 ( A)用户、系统分析员、高级程序员 ( B)系统分析员
19、、程序员 ( C)用户、项目负责人、系统分析员 ( D)用户、项目负责人、程序员 55 著作权法中,计算机软件著作权保护的对象是 _ 。 A硬件设备驱动程序 B计算机程序及其开发文档 C操作系统软件 D源程序代码 56 在 Windows 2000操作系统中,常用下列命令中的 _命令在命令行中显示网络连接统计。 ( A) netsat ( B) ping ( C) ipconfig ( D) tracert 57 若八位二进制数 X1原 =01010110, Y1原 =00110100, X2补 =10100011, Y2补=11011010,则进行运算 x1原 +Y1原 , X2补 +Y2补
20、 会产生的结果是 _。 ( A)前者下溢,后者上溢 ( B)两者都上溢 ( C)两者都不会产生溢出 ( D)前者上溢,后者下溢 58 下面陈述中正确的是 _。 ( A)串是一种特殊的线性表 ( B)串的长度必须大于零 ( C)串中元素只能是字母 ( D)空串就是空白串 59 在某 字长为 8的机器中浮点数的格式为:阶符 1位,阶码 2位 (补码 ),尾符 1位,尾数 4位 (原码 ), -0.000875的规格化浮点数为 _。 ( A) 10111110 ( B) 01110001 ( C) 11110010 ( D) 00101110 60 从取指令开始完成一条指令所需的全部时间为 _。 (
21、 A)机器周期 ( B) CPU周期 ( C)指令周期 ( D)时钟周期 61 通过下列总线 _打印机不可以连接到计算机上使用。 ( A) RS-232C ( B) VXI ( C) USB ( D) IEEE-1394 62 一个顺序栈一旦说明,其占用空间的大小 _。 ( A)已固定 ( B)可以改变 ( C)不能固定 ( D)是变量 63 软件开发过程中为确保软件质量所采取的措施中,不包括 _。 A开发前应选定或制定开发标准或开发规范,并遵照执行 B在开发初期制定质量保证计划,并在丌发中坚持执行 C用户应参与开发全过程,并监督开发质量 D严格进行阶段评审 64 以下关于网络攻击的叙述中,错
22、误的是 _。 A钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B向多个邮箱群发同一封电子邮件是一种网络攻击行为 C采用 DOS攻击使汁算机或网络无法提供正常的服务 D利用 Sniffer可以发起网络监听攻击 65 在计算机中, _。 A指令和数据都采用十进制存储 B指令和数据都采用二进制存储 C指令用十进制存储,数据采用二进制存储 D指令用二进制存储,数据采用十进制存储 66 (44)是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。 ( A)继承 ( B)多态 ( C)封装 ( D)多重性 67 ( )不是使用光 (激光 )技术来存取数据的存储介质。 (
23、 A) DVD ( B) EEPROM ( C) CD-ROM ( D) CD-RW 68 下面关于加密的说法中,错误的是 ( )。 ( A)数据加密的目的是保护数据的机密性 ( B)加密过程是利用密钥和加密算法将明文转换成密文的过程 ( C)选择密钥和加密算法的原则是保证密文不可能被破解 ( D)加密技术通常分为非对称加密技术和对称密钥加密技术 69 ( )属于标记语言。 ( A) PHP ( B) Lisp ( C) XML ( D) SQL 70 某网站 ID申请了数字证书,用户通过 ( )来验证网站的真伪。 ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 D,用户的公钥
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 61 答案 解析 DOC
