[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷63及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷63及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷63及答案与解析.doc(43页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 63 及答案与解析 1 下列关于动态链接文件的说法正确的是 (39)。 ( A)可以自由地插入到其他的源程序中使用 ( B)本身不能独立运行,但可以供其他程序在运行时调用 ( C)本身可以独立运行,也可以供其他程序在运行时调用 ( D)本身是一个数据文件,可以与其他程序动态地链接使用 2 下面程序段的时间复杂度是 (9)。 for(i=0, k=0; n; 1+) k+=Aij; for(j=1; j m; j+) Aij=1 ( A) O(n) ( B) O(m+n+1) ( C) O(m+n) ( D) O(m*n) 3 某寄存器的内容为
2、 7EH,则执行逻辑左移两次后的结果为 (59)。 ( A) F8H ( B) FFH ( C) E8H ( D) EFH 4 软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以(52)所占的维护量最小。 ( A)正确性维护 ( B)适应性维护 ( C)预防性维护 ( D)完善性维护 5 已知某显示器的分辨率为 1024768,那么用它浏览一幅分辨率为 500400的图像时,下列说法正确的是 (54)。 ( A)图像约:与屏幕的二分之一 ( B)图像约占屏幕的四分之一 ( C)屏幕只能显示约二分之一的图像 ( D)屏幕只能显示约四分之一的图像 6 磁盘上的磁道是 (18)。
3、( A)记录密度不同的同心圆 ( B)记录密度相同的同心圆 ( C)一条阿基米德螺线 ( D)两条阿基米德螺线 7 在含 n个顶点和 e条边的无向图的邻接矩阵中,零元素的个数为 (33)。 ( A) e ( B) 2e ( C) n2-e ( D) n2-2e 8 下面叙述正确的是 (45)。 ( A)算法的执行效率与数据的存储结构无 关 ( B)算法的空间复杂度是指算法程序中指令 (或语句 )的条数 ( C)算法的有穷性是指算法必须能在执行有限个步骤之后终止 ( D)以上三种描述都不对 9 一般说来,要求声音的质量越高,则 (55)。 ( A)量化精度越低和采样频率越低 ( B)量化精度越高
4、和采样频率越低 ( C)量化精度越低和采样频率越高 ( D)量化精度越高和采样频率越高 10 在请求分页系统中, LRU算法是指 (38)。 ( A)最早进入内存的页先淘汰 ( B)近期最长时间以来没被访问的页先淘汰 ( C)近期被访问次数最少的页先淘 汰 ( D)以后再也不用的页先淘汰 11 在采用 Spooling技术的系统中,用户的打印数据首先被送到 (41)。 ( A)磁盘固定区域 ( B)内存固定区域 ( C)终端 ( D)打印机 12 当 CPU执行操作系统代码时, CPU处于 (57)。 ( A)执行态 ( B)目态 ( C)管态 ( D)就绪态 13 Windows 2000
5、IIS服务的安全认证不包含 (54)。 ( A) Web验证 ( B)基本验证 ( C)集成 Windows验证 ( D) Windows域服务器的摘要验证 14 下列 关于中断的说法中不正确的是 (15)。 ( A)中断的全部过程可表示为:目态 管态 目态 ( B)当 CPU同时接到多个请求中断信号时,须进行中断判优 ( C)中断使得 CPU与外设 “并行 ”工作 ( D)中断处理过程不必保存现场 15 下列人员中,不属于信息系统基本开发人员的是 (7)。 ( A)系统分析员 ( B)系统设计员 ( C)编程人员 ( D)终端用户 16 现有一 “遗传 ”关系:设 x是 y的父亲,则 x可以
6、把它的属性遗传给 y。表示该遗传关系最适合的数据结构为 (37)。 ( A)向量 ( B)图 ( C)树 ( D)树 17 对于单链表形式的队列,队空的条件是 (36)。 ( A) F=R=NULL ( B) F=R ( C) FNULL且 R=NULL ( D) R-F=1 18 程序员小郭购买了一张有注册商标应用软件的光盘,则小郭享有 (17)。 ( A)注册商标专用权 ( B)该光盘的所有权 ( C)该应用软件的修改权 ( D)该应用软件的复制权 19 以下关于汇编语言的描述中,说法错误的是 (32)。 ( A)用汇编语言编写的程序称为汇编语言源程序 ( B)将汇编语言源程序转换成目标程
7、序的过程称为连 接过程 ( C)用汇编语言写成的语句,必须按照严格的语法规则 ( D)汇编程序是把汇编语言源程序翻译成机器语言目标程序的一种系统软件 20 设有以下 C语言说明语句。 struct int x,y; s2=1,2),3,4),*p=s,*q=s; 则表达式 +p- x和表达式 (+q)- x的值分别为 (34)。 ( A) 1、 1 ( B) 1、 3 ( C) 2、 3 ( D) 3、 3 21 根据如图 6-3所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (47)。( A)引用了类 Transport的 move()方法 ( B)重置了类 Tran
8、sport的 move()方法 ( C)是类 Transport的 move()方法的聚集 ( D)是类 Transport的 move()方法的泛化 22 令关系模式 R=S(U;F),其中 U为属性集, F为函数依赖集。假设 U=X、 Y、 Z为 3个不可分解的不同属性,若 F=XYZ,YZX) ,则 R保持依赖的关系模式分解,一般只能分解到 (61)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 23 在 Word文档中,如果 要使文档内容横向打印,应选择 (2)命令进行设置。 ( A)打印预览 ( B)格式 ( C)页面设置 ( D)查看 24 某局域网中
9、有 1台打印服务器、 3台客户机和 2台打印机,其连接拓扑如图 3-1所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出。设打印服务器、各客户机及各打印机的可用性分别为。 a、 b、 c,则使用该系统打印文件的可用性为 (11)。 图 3-1 某局域网拓扑结构图 ( A) ab3c3 ( B) a(1-b3)(1-c2) ( C) a(1-b)3(1-c)2 ( D) a(1-(1-b3)(1-(1-c)2) 25 将十进制数 0.7109375转换成二进制数是 (20)。 ( A) 0.1011011 ( B) 0.0100111 ( C) 0.1011001 ( D
10、) 0.1010011 26 以下给出的快捷功能按钮中,能够在画好的图形内填充颜色的是 (1)。 ( A) ( B) ( C) ( D) 27 GB/T190002000(idt ISO 90002000)表示 (18)国际标准。 ( A)修改采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 28 美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最高的是 (68)。 ( A) A1 ( B) B1 ( C) C1 ( D) D1 29 FDDI使用 (40)的单令牌的环网介质访问控制 MAC协议。 ( A) IEEE 802.5 ( B) IEEE
11、802.2 ( C) IEEE 802.3 ( D) IEEE 802.4 30 网络中某用户只能接收但不能发送 E-mail,此时管理员应检查 (69)。 ( A) E-mail服务器是否与网络连通 ( B)连接客户端 与 E-mail服务器之间的路由器端口的访问控制列表是否进行了denv SMTP设置 ( C)连接客户端与 E-mail服务器之间的路由器端口的访问控制列表是否进行了deny any设置 ( D)连接客户端与 E-mail服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置 31 用 Word编辑一个 5行 5列的表格,当插入点在第 4行第 5列时,按 Tab
12、键后插入点将移动到 (42)。 ( A)第 3行第 1列 ( B)第 5行第 1列 ( C)第 3行第 5列 ( D)第 5行第 5列 32 若某数 x的真值为 -0.1010,在计算机中该数表示为 1.0110,则该数所用的编码为 (11)。 ( A)原码 ( B)反码 ( C)移码 ( D)补码 33 用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值(47)。 ( A)都相同 ( B)一定都是同义词 ( C)一定都不是同义词 ( D)不一定都是同义词 34 在流水线相关处理中,采用 (14)会产生 “写 -写 ”相关和 “先读后写 ”相关。 ( A)异步流动 ( B)相关
13、专用通路 ( C)猜测法 ( D)顺序流动 35 (62)制订了令牌总线访问控制方 法的标准。 ( A) IEEE802.3 ( B) IEEE802.4 ( C) IEEE802.5 ( D) IEEE802.6 36 一个由于没有获得打印机而不能运行的进程处于 (15)。 ( A)就绪状态 ( B)运行状态 ( C)等待状态 ( D)后备状态 37 SQL语言具有 (19)的功能。 现有关系 A、 B如下:( A)关系规范化、数据操纵、数据控制 ( B)数据定义、数据操纵、数据控制 ( C)数据定义、关系规范化、数据控制 ( D)数据定义、关系规范化、数据操纵 38 在计算机系统中,常用
14、的输入 /输出方式有无条件传送、中断、程序查询和DMA等, 采用 (68)方式,数据在传输过程中不需要 CPU参与工作。 ( A) DMA ( B)中断 ( C)程序查询 ( D)无条件传送 39 矩阵压缩存储的主要目的是 _。 ( A)方便运算 ( B)节省存储空间 ( C)降低计算复杂度 ( D)提高运算效率 40 采用邻接表表示一有向图,若图中某顶点的入度和出度分别为 d1和 d2,则该顶点对应的单链表的结点数为 (39)。 ( A) d1 ( B) d2 ( C) d1-d2 ( D) d1+d2 41 TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协
15、议的是 (63)。 ( A) TCP和 ICMP ( B) IP 和 FTP ( C) TCP和 UDP ( D) ICMP和 UDP 42 以下关于编程风格的叙述中,不应提倡的是 (49)。 ( A)使用括号以改善表达式的清晰性 ( B)用计数方法而不是文件结束符来判断文件的结束 ( C)一般情况下,不要直接进行浮点数的相等比较 ( D)使用有清晰含义的标识符 43 系统测试计划应该在软件开发的 (55)阶段制定。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 44 存储一个 2424点阵的汉字 (每个点占用 1 bit),需用 (20)个字节。 ( A) 24 (
16、 B) 48 ( C) 72 ( D) 144 45 已知 N个数已存入数组 A1M)的前 N个元素中 (N M),为在 Ai(1iN)之前插入一个新数,应先 (37),以挪出一个空闲位置插入该数。 ( A)从 Ai开始直到 A1,每个数向后移动一个位置 ( B)从 A1开始直到 Ai小每个数向后移动一个位置 ( C)从 Ai开始直到 AN, 每个数向前移动一个位置 ( D)从 AN开始直到 Ai小每个数向后移动一个位置 46 CD-ROM盘中的信息存储在 (13)中。 ( A)内外圈磁道 ( B)螺旋形磁道 ( C)内外圈光道 ( D)螺旋形光道 47 无符号二进制数 100110.101转
17、换成的十进制数为 (19)。 ( A) 38.625 ( B) 42.315 ( C) 48.625 ( D) 68.815 48 用二分法来检索数据,最确切的说法是 (40)。 ( A)仅当数据随机排列时,才能正确地检索数据 ( B)仅当数据有序排列时,才 能正确地检索数据 ( C)仅当数据量较大时,才能有效地检索数据 ( D)仅当数据量较小时,才能有效地检索数据 49 ISO9000:2000标准是 _系列标准。 ( A)产品生产和产品管 ( B)技术管理和生产管理 ( C)质量管理和质量保 ( D)产品评估和质量保证 50 对图 8-16所示的二叉树进行中序遍历 (左子树,根,右子树 )
18、的结果是 _。( A) 2 5 3 4 6 1 ( B) 2 5 3 4 1 6 ( C) 2 6 5 4 1 3 ( D) 2 6 4 5 3 1 51 在 C+语言中引进了类的概念。类的定义包括类名、类的说明和类的实现。 (1)是类的外部接口, (2)是类的内部表示,类具有 (3)、 (4)和 (5)。有了 (3)可以隐藏类对象内部实现的复杂细节,有效地保护内部所有数据不受外部破坏; (4)增强了类的共享机制,实现了软件的可重用性,简化系统的开发工作; (5)可实现函数重载和运算符重载。 ( A)类的引用 ( B)类的说明 ( C)类的实现 ( D)类的标识 ( A)类的引用 ( B)类的
19、说明 ( C)类的实现 ( D)类的标识 ( A)开放性 ( B)封装性 ( C)兼 容性 ( D)继承性 ( A)开放性 ( B)封装性 ( C)兼容性 ( D)继承性 ( A)多态性 ( B)封装性 ( C)兼容性 ( D)继承性 56 程序员一般用 _软件编写和修改程序。 ( A)预处 ( B)文本编辑 ( C)链接 ( D)编译 57 下列对计算机病毒的描述正确的是 _。 ( A)反病毒软件总是滞后于计算机新病毒的出现 ( B)反病毒软件总是领先于新病毒的出现,并可以预防、查杀各种类型病毒 ( C)计算机感染过某种病毒之后,将对该类病毒产生免疫力 ( D)计算 机病毒会危害计算机用户的
20、身体健康 58 对具有 n个元素的顺序表 (采用顺序存储的线性表 )进行 _操作,其耗时与 n的大小无关。 A在第 i(1in)个元素之后插入一个新元素 B删除第 i(1in)个元素 C对顺序表中的元素进行排序 D访问第 i(1in)个元素的前驱和后继 59 在 Windows XP中,不能由用户指定的文件属性是 _。 ( A)隐藏 ( B)只读 ( C)系统 ( D)存档 60 一般地,可以将软件开发的生命周期划分为软件项目计划、 (50)、软件设计、编码、测试和运行 /维护 6个阶段。 ( A)可行性分析 ( B)初始调查 ( C)需求分析与定义 ( D)问题分析 61 使用 TCP的 3
21、次握手建立连接,原因是 _。 ( A)数据丢失后可以恢复 ( B)决定接收站一次可以接收的数据量 ( C)为用户提供带宽的有效使用 ( D)将二进制 PING响应转换为上层信息 62 某计算机数据总线为 8位,地址总线为 10位,则 CPU可以直接寻址的内存空间范围为 _字节。 ( A) 28 ( B) 210 ( C) 22 ( D) 218 63 一组记录的关 键字为 (45, 80, 55, 40, 42, 85),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为 _。 ( A) (42, 40, 45, 55, 80, 85) ( B) (42, 40, 45, 80, 5
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 63 答案 解析 DOC
