[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc
《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc(41页珍藏版)》请在麦多课文档分享上搜索。
1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 65 及答案与解析 1 瀑布模型 (Waterfall Model)各阶段间具有顺序性和依赖性,它能清楚地区分逻辑设计与物理设计,尽可能推迟程序的物理实现,但它突出的缺点是不适应 (30)的变动。 ( A)算法 ( B)平台 ( C)程序语言 ( D)用户需求 2 PC机中的数字声音有两种,一种称为波形声音,另一种是合成声音。从网络上下载的 MP3音乐属于 (61)。 ( A) MIDI ( B)波形声音 ( C)合成声音 ( D)波形合成声音 3 甲将自 己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的 (
2、27)。 ( A)出租权 ( B)展览权 ( C)发行权 ( D)署名权 4 对长度为 10的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。 ( A) 2.9 ( B) 3.1 ( C) 3.4 ( D) 2.6 5 一个队列的入列序列是 1, 2, 3, 4,则队列的输出序列是 (36)。 ( A) 4, 3, 2, 1 ( B) 1, 2, 3, 4 ( C) 1, 4, 3, 2 ( D) 3, 2, 4, 1 6 如下陈述中正确的是 (36)。 ( A)串是一种特殊的线性表 ( B)串的长度必须大于零 ( C)串中元素只能是字母 ( D)空串就是空白串 7 汇编语言
3、是一种与机器语言十分接近的低级语言,它使用了 (42)来提高程序的可读性。 ( A)表达式 ( B)助记符号 ( C)伪指令 ( D)定义存储语句 8 下面叙述正确的是 (45)。 ( A)算法的执行效率与数据的存储结构无关 ( B)算法的空间复杂度是指算法程序中指令 (或语句 )的条数 ( C)算法的有穷性是指算法必须能在执行有限个步骤之后终止 ( D)以上三种描述都不对 9 多媒体数据具有 (54)特点 ( A)数据量大和数据类型少 ( B)数据类型区别大和数据类型少 ( C)数据量大、数据类型多、数据类型区别小、输入和输出不复杂 ( D)数据量大、数据类型多、数据类型区别大、输入和输出复
4、杂 10 计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41)。 ( A)操作系统型 ( B)外壳型 ( C)源码型 ( D)入侵型 11 在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏 障,其目的是 (50)。 ( A)保护一个网络仅仅不受病毒的攻击 ( B)保护一个网络不受另一个网络的攻击 ( C)使一个网络与另一个网络不发生任何联系 ( D)以上都不对 12 在文件管理系统中,位示图 (bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号
5、为: 0、 1、 2、 ,那么3552号物理块在位示图中的第 (24)个字。 ( A) 111 ( B) 112 ( C) 223 ( D) 224 13 可以用项目三角形表示项目管理中主要因素之间相互影响的关系 , (56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。 ( A)范围 ( B)质量 ( C)成本 ( D)时间 14 在某台感染 ARP木马的 Windows主机中运行 “arp -a”命令,系统显示的信息如图 6-4所示。 图6-4中可能被 ARP木马修改过的参数是 (69)。 ( A) 172.30.0.1 ( B) 172.30.1
6、.13 ( C) 0x30002 ( D) 00-10-db-92-00-31 15 在 Excel中,如果想要打印某块特定的区 域,可以先用鼠标选中这块区域,然后 (3)。 ( A)选择【文件】菜单中的【打印】命令 ( B)选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令 ( C)选择【文件】菜单中的【打印预览】命令,再单击 “打印预览 ”窗口中的【打印】按扭 ( D)选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令 16 在浏览 Web页面时,发现了自己需要经常使用的 Web页面,为了方便以后 IE浏览器访问该页面,
7、可以将该 Web页面 (5)。 ( A)保存并加入到 “历史记录 ” ( B) IE地址加入到 “地址簿 ” ( C) URL地址加入到 “收藏夹 ” ( D)另存为 Cookies文件 17 编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于 (35)。 ( A)对源程序中的错误处理不同 ( B)是否进行优化处理 ( C)执行效率不同 ( D)是否形成目标程序 18 在国标 GB 2312-80标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是 (10)。 ( A) 100EH ( B) 302EH ( C) 908EH ( D) ODOCEH 19 (16)主要包括网
8、络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。 ( A)访问控制技术 ( B)防火墙技术 ( C)入侵检测技术 ( D)漏洞扫描技术 20 CPU执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。 ( A)地址总线 ( B)数据总线 ( C)控制总线 ( D)时序总线 21 在操作系统中,除赋初值外,对信号量仅能操作的两种原语是 (27)。 ( A)存操作、取操作 ( B)读操作、写操作 ( C) P操作、 V操作 ( D) 输入操作、输出操作 22 IE 6.0浏览器将 Web站点分为 4种安全区域。其中, “Intern
9、et”区域的默认安全级别为 (15)。 ( A)低 ( B)中低 ( C)中 ( D)高 23 C+语言兼容 C语言,因此, (32)。 ( A) C+的数据类型与 C语言的数据类型完全相同 ( B) C+编译器能编译 C语言程序 ( C) C+的关键字与 C语言的关键字完全相同 ( D) C+编译器能把 C语言程序翻译成 C+程序 24 下列图示的顺序存储结构表示的二叉树是 (28)。( A) ( B) ( C) ( D) 25 在 Excel工作表中,已知在单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值 2、 4、 6,在单元 A3到 C3中分别存放
10、着数值 3、 6、9,单元 E1中存放着公式 =SUM($A1, $A2),此时将单元 E1的内容分别复制到E2、 F1、 F2,则这三个单元的结果分别是 (38)。 ( A) 5、 5、 7 ( B) 3、 3、 3 ( C) 4、 7、 9 ( D) 2、 5、 4 26 下面关于数据库系统基于日志恢复的叙述中,正确的是 (22)。 ( A)利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDO ( B)利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDO ( C)利用更新日志记录中的改后值可以进行 UNDO,利用更
11、新日志记录中的改前值可以进行 REDO ( D)利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDO 27 在 C语言中,下列运算符优先级最高的是 (55)。 ( A) = ( B) = ( C) != ( D) & 28 在 ROM存储器中必须有 (9)电路。 ( A)地 址译码 ( B)数据写入 ( C)刷新 ( D)再生 29 程序流图 (PFD)中箭头代表的是 (57)。 ( A)组成关系 ( B)调用关系 ( C)控制流 ( D)数据流 30 数字签名技术的主要功能之一是 (30)。 ( A)接收者的身份验证 ( B)防止交易中的抵赖发生 ( C
12、)保证信息传输过程中的安全性 ( D)以上都是 31 在一个源文件中定义的全局变量的作用域为 (38)。 ( A)本文件的全部范围 ( B)本程序的全部范围 ( C)本函数的全部范围 ( D)从定义该变量的位置开始至本文件 结束为止 32 堆栈和队列的相同之处是 (68)。 ( A)元素的进出满足先进后出 ( B)元素的进出满足先进先出 ( C)只允许在端点进行插入和删除操作 ( D)无共同点 33 我国标准分为国家标准、行业标准、地方标准和企业标准四类, (26)是企业标准的代号。 ( A) GB ( B) QJ ( C) Q ( D) DB 34 某逻辑电路有两个输入端分别为 X和 Y,其
13、输出端为 Z。当且仅当两个输入端X和 Y同时为。时,输出 Z才为 0,则该电路输出 Z的逻辑表达式为 (10)。 ( A) X.Y ( B) X.Y ( C) X Y ( D) X+Y 35 下列 (62)不属于电子商务的应用模式。 ( A) B-B ( B) B-C ( C) G-C ( D) C-C 36 Outlook Express是一个 (5)处理程序。 ( A)文字 ( B)表格 ( C)电子邮件 ( D)幻灯片 37 在操作系统的进程管理中,若某资源的信号量 S的初值为 2,当前值为 -1,则表示系统中有 (25)个正在等待该资源的进程。 ( A) 0 ( B) 1 ( C) 2
14、 ( D) 3 38 软件开发过程中,常采用甘特 (Gantt)图描述进度安排。甘特 图以 (48)。 ( A)时间为横坐标、任务为纵坐标 ( B)时间为横坐标、人员为纵坐标 ( C)任务为横坐标、人员为纵坐标 ( D)人数为横坐标、时间为纵坐标 39 关于对象封装的叙述,正确的是 (46)。 ( A)每个程序模块中都封装了若干个对象 ( B)封装可实现信息隐藏 ( C)封装使对象的状态不能改变 ( D)封装是把对象放在同一个集合中 40 设初始栈为空, s表示入栈操作, x表示出栈操作,则 (33)是合法的操作序列。 ( A) sxxsssxxx ( B) xxssxxss ( C) sxs
15、xssxx ( D) xssssxxx 41 某软件公司开发的媒体播放软件,在我国受法律保护的依据是 _。 ( A)中华人民共和国专利法 ( B)中华人民共和国合同法 ( C)中华人民共和国商标法 ( D)中华人民共和国著作权法 42 在第一趟排序之后,一定能把数据表中最大或最小元素放在其最终位置上的排序算法是 _。 ( A)冒泡排序 ( B)基数排序 ( C)快速排序 ( D)归并排序 43 为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于 _。 ( A)适应性 ( B)正确性 ( C)完善性 ( D)预防性 44 Telnet提供的服务是 _。 ( A)远程登录
16、( B)电子邮件 ( C)域名解析 ( D)寻找路由 45 下面的文件扩展名中, _不是视频文件格式。 ( A) MPEG ( B) AVI ( C) VOC ( D) RM 46 若信息为 32位的二进制编码,至少需要加 _位的校验位才能构成海明码。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 47 构成运算器需要多个部件, _不是 构成运算器的部件。 ( A)加法器 ( B)累加器 ( C)地址寄存器 ( D) ALU(算术逻辑部件 ) 48 信息世界中,数据库术语 “实体 “对应于机器世界中的 _。 ( A)记录 ( B)文件 ( C)字段 ( D)属性 49 设有下三角矩阵
17、 A010,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为 _ ( A) 110 ( B) 120 ( C) 130 ( D) 140 50 将十进制数 106.4375转换为 二进制数为 _。 ( A) 0101011.0111 ( B) 1101010.111 ( C) 1101010.0111 ( D) 0101011.111 51 甲将乙在软件学报上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则甲 _。 ( A)侵犯了乙和软件学报著作权 ( B)侵犯了乙的著作权,但未侵犯软件学报的著作权 ( C)侵犯了
18、软件学报的著作权 ( D)没有侵犯乙和软件学报的著作权 52 拓扑排序的图中 _表示活动。 ( A)顶点 ( B)边 ( C)图 ( D)边或顶点 53 设有一个顺序栈 S,元素 s1, s2, s3, s4, s5, s6依次进栈,如果 6个元素的出栈顺序为 s2, s3, s4, s6, s5, s1,则顺序栈的容量至少应为 _。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 54 结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于 _。 ( A)螺旋模型 ( B)瀑布模型 ( C)喷泉模型 ( D)混合模型 55 组成一个微型计算机系统时,处理器地
19、址总线数据和 _有关。 ( A)外存容量大小 ( B)内存容量大小 ( C)缓存的容量 ( D)执行速度 56 网络安全防范和保护的主要策略是 _,它的主要任务保证网络资源不被非法使用和非法访问。 ( A)防火墙 ( B)访问控制 ( C) 13令设置 ( D)数字签名技术 57 在指令执行过程中,如果发生中断,程序计数器将送入 _。 ( A)程序的结束地址 ( B)程序的起始地址 ( C)中断服务程序入口地址 ( D)调度程序的入口地址 58 下列不合法的 C语言用户标识符是 _。 ( A) My name ( B) numl ( C) world ( D) 21str 59 下列光盘格式中
20、,不能多次擦除重写数据的是 _。 A DVD-RAM B CD-R C DVD-RW D CD-RW 60 61 要表示 256级灰度图像,表示每个像素点的数据最少需要 _个二进制位。 A 4 B 8 C 16 D 256 62 设线性表 (59, 53, 46, 48, 37, 31, 25)采用散列 (Hash)法进行存储和查找,散列函数为 H(Key)=Key MOD 7(MOD表示整除取余运算 )。若 用链地址法解决冲突(即将相互冲突的元素存储在同一个单链表中 )构造散列表,则散列表中与哈希地址_对应的单链表最长。 A 2 B 3 C 4 D 6 63 64 关于计算机病毒的说法, (
21、15)是错误的。 ( A)正版软件不会感染病毒 ( B)压缩文件包中也可能包含病毒 ( C)病毒是一种特殊的软件 ( D)病毒只有在一定的条件下才会发作 65 采用二维表格结构表达实体类型及实体间联系的数据模型称为 (57)。 ( A)层次模型 ( B)网状模型 ( C)关系模型 ( D)实体联系模型 66 下面关于防火墙功能的说法中,不正确的是 ( )。 ( A)防火墙能有效防范病毒的入侵 ( B)防火墙能控制对特殊站点的访问 ( C)防火墙能对进出的数据包进行过滤 ( D)防火墙能对部分网络攻击行为进行检测和报警 67 某系统中一个组件的某个函数中,有一个变量没有正确初始化,在 ( )阶段
22、最可能发现问题。 ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 68 接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,错误的是 ( )。 ( A)接口应该具备数据 转换的功能,例如串行数据与并行数据的相互转换 ( B)接口应该执行中断处理程序实现数据的输入输出 ( C)接口应该监视外设的工作状态并保存状态信息供 CPU使用 ( D)接口应该具备数据缓冲的功能,以协调部件之间的速度差异 69 对表 1和表 2进行 ( )关系运算可以得到表 3。 ( A)投影 ( B)选择 ( C)自然连接 ( D)笛卡尔积 70 下面选项中,不属于 H唧客户端的是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 软件 水平 考试 初级 程序员 上午 基础知识 模拟 65 答案 解析 DOC
