版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
初级程序员上午试题-65
(总分:97.00,做题时间:90分钟)
一、单项选择题
(总题数:69,分数:97.00)
1.给定URL为http://www.ceiaec.org/index.htm,其中www.ceiaec.org表示{{U}}{{/U}}0
A.所用的协议B.所访问网站的域名
C.请求查看的文档名D.电子邮件地址
(分数:1.00)
A.
B.V
C.
D.
解析:[分析]统一资源地址(URL)用来在Internet上唯一确定位置的地址。通常用来指明所使用的计算机
资源位置及查询信息的类型。例如,在http:〃www.ceiaec.org/index.htm中,http表示所使用的协议,
表示访问的主机和域名,index.htm表示请求查看的文档。下表所示为常见的域名类型代
码。
表常见的域名类型代码
2.Therearemanypagereplacementalgorithmsinthepagemanagement.
Mostfrequentlyusedalgorithmis{{U}}
{{/U}}A.PPTB.OPTC.LRUD.FIFO
(分数:1.00)
A.
B.
C.V
D.
解析:
3.下面关于沟通计划编制的叙述中,错误的是{{U}}{{/U}}。
A.沟通管理计划的大部分1:作应在项目的前期阶段完成
B.沟通管理计划本身并不是一成不变的
C.沟通计划编制往往与组织计划密切相关
D.沟通管理计划的编制应在项口管理计划编制完成之后进行
(分数:1.00)
A.
B.
C.
D.J
解析:[分析]
沟通计划编制(CommunicationsPlanning)过程确定项目干系人的信息和沟通需求:谁需要何种信息,何时
需要,以及如何向他们传递。沟通计划编制作为项目沟通管理的第一个过程,其核心是了解项目干系人的
需求,制定项目沟通管理计划。该过程主要回答项目沟通中“who、what、when、how?”的问题。虽然所有
项目都有交流项目信息的需要,但信息的需求及其传播方式却彼此人相径庭。认清项目干系人的信息需求,
确定满足这些需求的恰当手段,是确保项目沟通顺畅的重要因素。
对于大多数项目,沟通管理计划的大部分工作应在项目的前期阶段完成。沟通管理计划本身并不是一成不
变的,通常在项目进行过程中,要根据需要随时对其进行检查和修订,以保证它的持续有效性和适用性。
需要特别指出的是,沟通需求一般是动态变化的,随着项口的进展,可能会发生某些变化。
沟通计划编制往往与组织计划密切相关,因为项目组织结构往往对项目的沟通产生重人的影响。在制订沟
通管理计划时,最重要的工作就是对项目干系人的信息需求进行详细的分析、评价、分类,通常这些信息
要求的总和就是项R的沟通需求。项目干系人信息需求分析一般基于项目组织结构进行。
每个项目都应该有一个沟通管理计划文件用于指导项目沟通,该计划是项目管理计划的一部分。沟通管理
计划的类型根据项目的需要而变化,沟通管理计划一般应包括;
(1)描述信息收集和文件归档的结构:
(2)描述什么信息、什么时候发送给谁、如何发送,以及发送结构:
(3)重要项目信息的格式、内容、细节水平:
(4)用于创建信息的日程表:
(5)获得信息的访问方法;
(6)更新项目沟通管理计划的方法;
(7)项目干系人的需求和预期分析;
(8)会议指导/电子邮件指导等。
在制定沟通管理计划时,除核实沟通需求外,还要考虑沟通技术、项目假设和项目约束条件。沟通管理计
划作为该过程的唯一输出,通常是整个项目管理计划的一个附属部分。
4.计算机可以使用各种高级程序设计语言编写程序,但是运行时必须经过编译程序把它们转换成{{U}}
{{/U}},才能在计算机上执行。
A.低级语言B.解释语言
C.汇编语言D.机器语言
(分数:1.00)
A.
B.
C.
D.J
解析:[要点解析]计算机中的各种设备是根据指令码的要求进行操作的。指令的操作码决定本指令完成什
么操作,指令的地址码决定操作数存放的单元地址。计算机的控制器通过操作码译码器来分析指令的具体
要求,发出各种控制命令控制各个部件完成指令规定的功能。
计算机只能识别二进制编码的机器指令,其他符号都不认识,使用各种高级语言编写的程序,最终必须通
过编译程序等转换成机器能够识别的二进制机器指令才能执行。
计算机的数据传输具有“突发性”特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局
部的{{U}}(5){{/U}}。数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等
于每秒传输二进制的{{U}}(6){{/U}].
(分数:2.00)
(D.A.进程同步错误现象B.路由错误现象
C.会话错误现象D.拥塞现象(分数:1.00)
A.
B.
c.
D.J
解析:
(2).A.比特数B.字符数C.帧数D.分组数(分数:LOO)
A.V
B.
C.
D.
解析:
5.某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更,
为此,项目经理应该首先O
A.召集一次变更控制委员会会议
B.改变工作分解包,项目时间表和项目计划以反映该管理要求
C.准备变更请求
D.制订新的项目计划并通知项口干系人
(分数:1.00)
A.
B.
C.J
D.
解析:要进行范围变更控制,基本步骤如下:
(1)要事前定义或引用范围变更的有关流程,它包括必要的书面文件(如变更申请单)、纠正行动、跟踪系统
和授权变更的批准等级。变更控制系统与其他系统相结合,如配置管理系统来控制项目范围。当项目受合
同约束时,变更控制系统应当符合所有相关的合同条款。
(2)当有人提出变更时,应以书面的形式提出并按事前定义的范围变更有关流程处理。
虽然上述步骤给出了变更处理的原则,但“新的政府管理方面的要求将会引起该项目范围的变更”属于强
制变更,为此,项目经理应首先说明变更的原因及其影响,并准备变更请求。
6.在Word的默认状态下,没有出现在Word打开屏幕上的是()。
A.Word帮助主题
B.菜单栏
C.工具栏
D.状态栏
(分数:1.00)
A.J
B.
C.
D.
解析:
7.控制器是CPU的重要组成部分,它的基本功能是o
A.从内存中取指令B.分析指令
C.从内存中取指令和执行指令D.对数据进行加工和处理
(分数:1.00)
A.
B.
C.J
D.
解析:控制器是整个机器的控制中心,负责程序中指令的执行顺序,发出各种控制命令控制各个部件完成
指令规定的功能,它的基本功能是取指令和执行指令。
8.专利制度的基本特点是{{U}}({/U)}o
A.法律保护、新颖性、创造性和实用性
B.科学审查、公开通报、创造性和实用性
C.实用性审查、新颖性审查、公开通报和国际交流
D.法律保护、科学审查、公开通报和国际交流
(分数:1.00)
A.
B.
C.
D.V
解析:[分析]现代专利制度的基本特点是法律保护、科学审查、公开通报和国际交流。
9.在中断响应过程中,CPU保护程序计数器的主要目的是o
A.使CPU能找到中断服务程序的入口地址
B.为了实现中断嵌套
C.为了使CPU在执行完中断服务程序时能回到被中断程序的断点处
D.为了使CPU与I/O设备并行工作
(分数:1.00)
A.
B.
C.V
D.
解析:[分析]中断响应过程大致如下:CPU收到中断请求后,如果CPU内部的中断允许触发器为1,则在
当前指令执行完后,响应中断。CPU保护好被中断的主程序的断点及现场信息,CPU根据中断类型码从中断
向量表中找到对应的中断服务程序的入口地址,进而进入中断服务程序。中断服务程序执行结束后,CPU
返回断点处继续执行刚才被中断的程序。而CPU能够回到断点处的原因就是因为在程序计数器中保存了被
中断程序的断点地址。
10.堆栈型机器的例子为()o
A)IBM360/370B)HP3000/70C)EDSACD)DECVAX
(分数:1.00)
A.
B.V
C.
D.
解析:
11.I/O端口的编址方法有二种:即I/O端口单独编址方式和U0端口与存储器单元统一编址方式。在某个
计算机系统中,内存与I/O是统一编址的,要靠{{U}}{{/U}}区分和访问内存单元和I/O设备。
A)数据总线上输出的数据
B)不同的地址代码
0内存与I/O设备使用不同的地址总线
D)不同的指令
(分数:1.00)
A.
B.V
C.
D.
解析:[解析]I/O端口的编址方法有二种:即I/O端口单独编址方式和I/O端口与存储器单元统一编址方
式。I/O端口与内存单元地址统一编址方式是将"0端口地址与内存地址统一安排在内存的地址空间中,
即把内存的一部分地址分配给I/O端口,由I/O端口来占用这部分地址。这种方式控制逻辑较简单,I/O
端口数目不受限制,所有访问存储器的指令都可用于I/O端口,指令丰富,功能强。但这种方式占用内存
空间,而且程序难懂,难调试。
当程序中存在{{U}}(14){{/U}}时,程序运行容易陷于死循环。C语言规定,函数定义及函数调用应该遵
循的原则是{{U}}(15){{/U}}.求解同一个问题,采用递归方式编写的程序相对于递推方式的程序执行效
率较低的原因是{{U}}(16){{/U}}。
(分数:3.00)
(D.A.语法错误B.静态的语义错误C.词法错误D.动态的语义错误(分数:1.00)
A.
B.
C.
D.V
解析:
(2).A.不可以进行函数的嵌套定义,可以进行函数的嵌套调用
B.可以进行函数的嵌套定义,不可以进行函数的嵌套调用
C.既可以进行函数的嵌套定义,也可以进行函数的嵌套调用
D.既不能进行函数的嵌套定义,也不能进行函数的嵌套调用(分数:L00)
A.J
B.
C.
D.
解析:
(3).A.递归程序经编译后形成较长目标代码,所以需要较多的运行时间
B.递归程序执行时多次复制同一段目标代码占用了较多的时间
C.递归程序执行时一系列的函数调用及返回占用了较多的时间
D.递归程序执行过程中重复存取相同的数据占用了较多的时间(分数:1.00)
A.
B.
C.V
D.
解析:[解析]编译分析过程能够分析出语法错误和词法错误。一般情况下静态的语义错误不会造成死循环,
造成程序的死循环通常是动态的语义错误。C语言允许嵌套调用,即允许在一个函数中调用另一个函数,
而且允许在第二个函数中进一步调用其他函数;但是它不允许不允许嵌套定义,即在一个函数定义中定义
其他函数。递归程序因为在执行过程中引起一系列的函数调用和返回,需要较多的时间开销以及空间开销,
因此与实现同功能的非递归函数相比具有较低的执行效率。
12.IP交换是一种利用交换硬件快速传送IP分组的技术。IP交换机的信令使用了IFMP和GSMP两个协议,
其中,GSMP协议报文封装在{{U}}{{/U}}协议数据单元中。
A.IPB.UDPC.AAL1D.AAL5
(分数:1.00)
A.
B.
C.
D.V
解析:[要点解析]IP交换是一种利用交换硬件快速传送IP分组的技术。IP交换机初始化后为每一个物理
连接建立一个默认的ATM交换通道,相邻的IP交换机通过这些默认通信交换路由信息和数据分组。为了进
行第3层的路由选择,IP交换控制器必须根据目标IP地址、TCP/UDP端口号等信息对网络数据流进行分类
并加上数据流描述符。
IP交换机的信令使用了流管理协议(1FMP)和交换机管理协议(GSMP)两个协议,其中,IFMP报文封装在IPv4
分组中广播发送;GSMP可变长度报文封装在AAL5协议数据单元中。
SNMPv2增加了一个非原子的Gel命令,可以做到{{U}}(18){{/U}},SNMPv2增加的Inform命令使得网
络管理的结构可以是{{U}}(19){{/U}}°SNMPvl的报文中除版本号和SNMPPDU外,还包括{{U}}(20){{/U}},
在SNMPv2中在原PDU的基础上增加了{{U}}(21){{/U}}信息。RM0N2监视{{U}}(22){{/U}}层的通信。
(分数:5.00)
(D.A.允许返回部分的变量值B.允许多次操作
C.允许使用批操作D.只允许返I可全部变量(分数:1.00)
A.V
B.
C.
D.
解析:
(2).A.集中式B.上下级C.分布式I).松散式(分数:1.00)
A.
B.
C.J
D.
解析:
(3).A.数据B.用户C.口令D.团体(分数:L00)
A.V
B.
C.
D.
解析:
(4).A.用户B.加密C.认证D.加密和认证信息(分数:1.00)
A.
B.
C.
D.V
解析:
(5).A.3层B.3〜7层C.4层D.7层(分数:1.00)
A.
B.J
C.
D.
解析:
数据存储在磁盘上的排列方式会影响I/O服务的总时间。假设每磁道划分成10个物理块,每块存放1个逻
辑记录。逻辑记录RI,R2,…,R10存放在同一个磁道上,记录的安排顺序如表15T所示。
{{B}}表15-1记录的安排顺序表{{/B}}
物理块12345678910
逻辑记录RIR2R3R4R5R6R7R8R9R10
假定磁盘的旋转速率为20ms/周,磁头当前处在R1的开始处。若系统顺序处理这些记录,使用单缓冲区,
每个记录处理时间为4mS,则处理这10个记录的最长时间为{{U}}(23){{/U}};若对信息存储进行优化
分布后,处理10个记录的最少时间为{{U}}(24){{/U}}o
(分数:2.00)
(1).A.180msB.200msC.204msD.220ms(分数:1.00)
A.
B.
C.J
I).
解析:
(2).A.40msB.60msC.100msD.160ms(分数:1.00)
A.
B.J
C.
D.
解析:
13.若采用双符号位判断溢出,当出现正溢出时,符号位是{{U}}{{/U}}。
A.01B.00C.10D.11
(分数:1.00)
A.V
B.
C.
D.
解析:[分析]
本题考查的是定点数加减法溢出问题。
定点数加减时,若采用双符号位法,即采用两个符号位,如果两个符号位相同,则没有溢出;如果两个符
号位不同,则表示出现溢出,此时,第一符号位才是真正的符号。两个符号位的高位为1表示负溢出,而
高位为0、低位为1则表示正溢出。
14.调制解调器(Modem)的功能是实现___。
A.模拟信号与数字信号问的转换B.数字信号的编码
C.模拟信号的放大D.数字信号的整形
(分数:1.00)
A.J
B.
C.
D.
解析:调制解调器(Modem)是调制器(从数字信号到模拟信号)和解调器(从模拟信号到数字信号・)的合称,用
于进行数字信号与模拟信号的转换。由于计算机处理的是数字信号,电话线传输的是模拟信号,计算机通
过电话线连接网络时,就需要在计算机和电话之间连接一台调制解凋器。
15.甲将其一篇文章《希赛,影响IT》投递给《中国系统分析员》杂志社。未经甲的许可,杂志社便委托
乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则{{U}}{{/U}}。
A.杂志社侵犯了甲的著作权,乙未侵权
B.杂志社未侵犯了甲的著作权,乙侵权
C.杂志社和乙均侵犯了甲的著作权
D.杂志社和乙未侵犯甲的著作权
(分数:1.00)
A.
B.
C.V
D.
解析:[分析]由于文章《希赛,影响IT》是甲的作品,依照《中华人民共和国著作权法》甲对其拥有发
表权、署名权、修改权、保护作品完整权、使用权、使用许可权和获取报酬权。而杂志社擅自委托乙对文
章进行修改的行为,侵犯了其“保护作品完整权”。乙则侵犯了“保护作品完整权”和“署名权”。因此
都侵犯了甲的著作权。
16.一个以太网交换机,读取整个数据帧,对数据帧进行差错校验后再转发出去,这种交换方式称为。
A.存储转发交换B.直通交换C.无碎片交换I).无差错交换
(分数:1.00)
A.V
B.
C.
D.
解析:[解析]交换机有静态交换和动态交换两种交换模式。在采用静态交换方式的交换机中,端口之间传
输通道的建立是由人工预先设定的,这些通道是固定不变的。而在动态交换方式中,传输通道的建立是依
据目的MAC地址查询交换表,根据表中给出的输出端口临时建立的,在一个数据帧传送完成后,连接会自
动断开。
动态交换模式有存储转发和直通两种模式,而直通交换模式又有快速转发交换和碎片丢弃交换两种方式。
其中,存储转发交换方式是指在开始转发数据帧之前先接收整个数据帧,并把整个帧保存在缓冲区中,对
数据帧进行差错校验后再转发出去。
常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中{{U}}(29){{/U}}模型适用于
需求明确或很少变更的项目,{{U}}(30){{/U}}模型主要用来描述面向对象的软件开发过程。
(分数:2.00)
(D.A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型(分数:1.00)
A.V
B.
C.
D.
解析:
(2).A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型(分数:1.00)
A.
B.
c.
D.J
解析:
17.在Excel中,若要将最近使用的文件清单增加为8项,则应设置()选项。
A.视图
B.常规
C.编辑
D.计算
(分数;1.00)
A.
B.V
C.
D.
解析:
18.矩阵型组织的缺点不包括{{U}}H/U}}。
A.管理成本增加B.员工缺乏事业上的连续性和保障
C.多头领导D.资源分配与项目优先的问题产生冲突
(分数:1.00)
A.
B.V
C.
D.
解析:[分析]矩阵型组织存在着管理成本增加、多头领导、难以监测和控制、资源分配与项目优先的问题
产生冲突以及权利难以保持平衡等缺点。
员工缺乏事业上的连续性和保障是项目型组织的缺点。
这部分知识在《系统集成项目管理工程师教程》中第154页有更详细的描述。
利用贪心法求解0/1背包问题时,{{U}}(33){{/U}}能够确保获得最优解。用动态规划方求解0/1背包问
题时,将“用前i个物品来装容量是x的背包”的0/1背包问题记为KNAP(1,i,X)设f,(X)是KNAPU,i,
X)最优解的效益值,第j个物品的重量和放入背包后取得效益值分别为W和p(j=l〜n),则依次求解f0(X),
f,(X),…,f“(X)的过程中使用的递推关系式为{{U}}(34){{/U}}。
(分数:2.00)
(D.A.优先选取重量最小的物品B.优先选取效益最大的物品
C.优先选取单位重量效益最大的物品D.没有任何准则(分数:1.00)
A.
B.
C.V
D.
解析:
(2).A.f1(X)=min{fi-l(X),fi-l(X)+P1}
B.f,(X)=max{f-1(X),f-1(X-W^+Pj
C.f1(X)=min{f1-l(X-W1),f,-l(X-W,)+p,)
D.f,(X)=max{f,-l(x-W,),f,-l(X)+PJ(分数:1.00)
A.
B.
c.
D.
解析:[分析]背包问题描述如下:有不同价值、不同重量的物品n件,求从这n件物品中选取一部分物品
的选择方案,使选中物品的总重量不超过指定的限制重量,但选中物品的价值和最大。0/1背包:对于每
一种物品I装入背包只有一种选择,即要么装入要么不装入,不能装入多次或只装入部分。部分背包则是
对于每一种物品I可以只装入部分。
贪心法就是不求最优解,只求可行解的思想,只是局部最优,不考虑整体最优性。因此对于贪心法关键是
贪心准则。对于0/1背包,贪心法之所以不一定得到最优解是因为它无法保证最终能将背包容量占满,背
包空间的闲置使得背包所装物品的总价值降低了。
动态规划法是将一个不容易解决的较大问题划分为若干个易于解决的小问题。
19.一厂与二厂前年和去年的产值如下表。根据表中的数值,下列叙述正确的是一o
厂名前年产值去年产值增加的产值增长率
-r1150万元1400万元
二厂360万元600万元
A.一厂产值比二厂增加多,发展也比二厂快
B.一厂产值比二厂增加多,发展比二厂慢
C.二厂产值比一厂增加多,发展也比一厂快
D.二厂产值比一厂增加多,发展比一厂慢
(分数:1.00)
A.
B.V
C.
D.
解析:一厂去年产值比前年增加250万元,增长率为250/1150=21.7%。
二厂去年产值比前年增加240万元,增长率为240/360=66.7%。
所以,一厂比二厂增加多,但发展(看增长率)比二厂慢。
视觉上对彩色的感觉有三个特征,反映颜色种类的特征叫{{U}}(36){{/U}},反映颜色深浅程度的叫{{U}}
(37){{/D}}t二者有时通称为{{U}}(38){{/U}},另外还有一个特征叫{{U}}(39){{/U}}。
(分数:4.00)
⑴.(1)A.色调B.纯度C.反差D.色差(分数:1.00)
A.V
B.
C.
D.
解析:
(2).(2)A.色调B.亮度C.反差D.饱和度(分数:1.00)
A.
B.
C.
D.V
解析:
(3).(3)A.色度B.纯度C.亮度D.饱和度(分数:1.00)
A.J
B.
C.
D.
解析:
(4).(4)A.反差B.色差C.亮度D.纯度(分数:LOO)
A.
B.
C.J
D.
解析:[解析]色彩三要素:亮度、色调和饱和度。
①色调是人眼看到光时所产生的色彩感觉,反应颜色的基本种类,是决定颜色的基本特征。第1空的正确
答案为选项A。
②饱和度(又称彩度)是指颜色的强度或纯度(也就是颜色的深浅程度)。饱和度表示色相中灰色分量所占的
比例,它使用从0%(灰色)至100%(完全饱和)的百分比来度量。在标准色轮上,饱和度从中心到边缘递增。
第2空的正确答案为选项D。色调和饱和度通称为色度。第3空的正确答案为选项A。
③亮度是颜色的相对明暗程度,通常使用从0%(黑色)至100%(白色)的百分比来度量。第4空的正确答案为
选项C。
20.设置围绕表格的边框宽度的HTML代码是o
A.tablesize=#
B.tabieborder斗
C.tabiebordersize=#
D.tableborder=#
(分数:LOO)
A.
B.V
C.
D.
解析:
21.2005年12月,ISO正式发布了①作为IT服务管理的国际标准;2007年10月,ITU接纳②为3G标准;
2005年10月,ISO正式发布了③作为信息安全管理的国际标准。①、②和③分别是{{U}}({/U}}o
A.①IS027000②IEEE802.16③IS020000
B.①IS027000②IS020000③IEEE802.16
C.①IS020000②IEEE802.16③1S027000
D.①IEEE802.16②IS020000③IS027000
(分数:1.00)
A.
B.
C.J
D.
解析:[分析]
2005年10月,ISO正式发布了ISO27000作为信息安全管理的国际标准。2005年12月,ISO正式发布ISO
20000作为IT服务管理的国际标准。2007年10月,ITU接纳计算机网络的无线宽带标准IEEE802.16为手
机通信的3G标准。
22.在所有4位二进制数中(从0000到1111),数字0和1的个数相同的占o
A.1/8B.1/4C.3/8D.1/2
(分数:1.00)
A.
B.
C.J
D.
解析:本题重点考核二进制的基本知识,最笨的办法是把从0000到1111的所有二进制编码都写出来,就
可以知道答案了。在所有4位二进制数中,数字0和1的个数相同的编码就是两个0和两个1的编码,计
有:001K1100、0101.1010、1001和0110共6个。
23.依据《电子信息系统机房设计规范》(GB50174—2008)可知,对于涉及国家秘密或企业对商业信息有保
密要求的电子信息系统机房,应设置电磁屏蔽室。以下描述中,不符合该规范要求的是o
A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行处理
B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆应带有金属加强芯
C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求
D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算
(分数:1.00)
A.
B.V
C.
D.
解析:[分析]《电子信息系统机房设计规范》(GB50174—2008)中的相关规定如下:
9.3.3进入电磁屏蔽室的电源线应通过电源滤波器进行处理。电源滤波器的规格、供电方式和数量应根据
电磁屏岐室内设备的用电情况确定。
9.3.5进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆不应带有金属加强芯。
9.3.6非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求。
9.3.7截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算。
由上述规定可知,B选项不符合规范要求,因此应选
24.在Windows〃资源管理器”中,单击需要选定的第一个文件,按下{{U}}M/U}}键,再用鼠标左键单击
需要选定的最后一个文件,能够一次选定连续的多个文件。
A.CtrlB.TabC.AltD.Shift
(分数:LOO)
A.
B.
C.
D.J
解析:[解析]这是一道常识性的问题,按住Ctrl键可以选中不连续的多个文件,按住shift键选中最后
一个文件,则可以选中连续的多个文件。
把模拟信号转换为数字信号通常需要使用{{U}}(45){{/U}},该器件中,{{U}}(46)H/U}}参数直接影
响转换的精度。
(分数:2.00)
(D.A.调制器B.鉴频器C.路由器D.A/D转换器(分数:1.00)
A.
B.
C.
D.V
解析:
(2).A.分辨率B.量程C.转化速率D.频率响应(分数:1.00)
A.J
B.
C.
D.
解析:试题31〜32[分析]
不同的数据必须转换为相应的信号才能进行传输:模拟数据一般采用模拟信号(AnalogSignal),例如,
用一系列连续变化的电磁波(如无线电与电视广播中的电磁波),或电压信号(如电话传输中的音频电压信号)
来表示;数字数据则采用数字信号(DigitalSignal),例如用一系列断续变化的电压脉冲(如我们可用恒定
的正电压表示二进制数1,用恒定的负电压表示二进制数0),或光脉冲来表示。
模拟信号和数字信号之间可以相互转换:模拟信号一般通过PCM脉码调制(PulseCodeModulation)方法量
化为数字信号,即让模拟信号的不同幅度分别对应不同的二进制值,例如,采用8位编码可将模拟信号量
化为28=256个量级,实用中常采取24位或30位编码:数字信号一般通过对载波进行移相(PhaseShift)
的方法转换为模拟信号。模拟信号转化为数字信号具体可以有多种方法,一般采用A/D变换的方法,这是
通用的方法,任何模拟信号都可以用模拟/数字的转换方法进行变换。
A/D转换器的分辨率指的是能将量测信号细分的程度,是直接影响转换精度的参数。
25.下列IP地址中,地址{(U)}({/U})允许在本地网络上进行广播。
A.125.255.255.255B.111.111.111.IllC.222.222.222.222D.255.255.255.255
(分数:1.00)
A.
B.
C.
D.7
解析:[分析]
在试题所给出的4个选项中,只有255.255.255.255是广播地址。
26.一个单位要在4个子网上使用专有的网络号192.168.90.0。在每个子网上最多配备27台主机,该
单位应该使用的子网掩码是{{U}}{{/U}}。
A.255.255.255.240B.255.255.240.0
C.255.255.255.192D.255.255.255.224
(分数:1.00)
A.
B.
C.
D.J
解析:[分析]
对网络进行子网划分一般常用的有两种方法,一种是按照子网的个数来划分,另一种则是按照每个子网中
主机的台数来划分。在做本题时,用第二种方法来分析。由于每个子网上最多配备27台主机,这就要求我
们至少要留5位主机号,因此,除了5位主机号以外的全是网络号。而子网掩码则是用来为计算IP地址中
的网络号部分和主机号部分提供依据的,它与IP地址是一一对应的,IP地址中的网络号部分对应的子网
掩码为1,主机号部分对应的子网掩码为0,因此,该单位使用的子网掩码是255.255.255.224。
27.下面关于计算机病毒叙述中,不正确的一条是。
A)计算机病毒是一个标记或一个命令
B)计算机病毒是人为制造的一种程序
0计算机病毒是一种通过磁盘、网络等媒介传输,并能传染其他程序的程序
D)计算机病毒是能够实现自我复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
(分数:1.00)
A.V
B.
C.
D.
解析:
30.下列要素中,不属于DFD的是{{不}(50){{/U}}<>当使用DFD对一个工资系统进行建模时,{{U}}(51)
{{/U}}可以被认定为外部实体。
(分数:2.00)
(1).(1)A.加工B.数据流C.数据存储D.联系(分数:1.00)
A.
B.
C.
D.V
解析:
(2).(2)A.接收工资单的银行B.工资系统源代码程序
C.工资单D.工资数据库的维护(分数:1.00)
A.J
B.
C.
D.
解析:
28.某计算机系统由下图所示的部件构成,假定每个部件的千小时可靠度R均为0.9,则该系统的千小时可
靠度约为_____。
[*]
A.0.882B.0.951C.0.9D.0.99
(分数:1.00)
A.V
B.
C.
D.
解析:[分析]
两个R并联的可靠度为:1-(1-0.9)2:0.99。我们可以将两个并联的R部件看成一个部件RI,R1的可靠度
为0.99,所以该系统的可靠度为:0.9*0.99*0.99=0.88209<>
29.连接清华大学的主页www.tsinghua.,下面操作{{U}}{{/U)}是不正确的。
A.在地址栏中输入www.tsinghua.edu.cn
B.在地址栏中输入http://www.tsinghua.edu.cn/
C.在地址栏中输入http://www.tsinghua.edu.cn
D.在地址栏中输入gopher:〃www.tsinghua.edu.cn
(分数:1.00)
A.
B.
c.
D.J
解析:[解析]访问清华大学的主页主要有以下3种操作:在地址栏中直接输入www.tsinghua.,
或输入http://www.tsinghua.edu.cn,或输入htlp://www.tsinghua.edu.cn/。
30.一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段
可能是{{U}}{{/能}。
A.地址欺骗B.缓冲区溢出
C.强力攻击D.拒绝服务
(分数:1.00)
A.V
B.
C.
D.
解析:[解析]在地址欺骗的这种攻击方式中,攻占者一般使用的是虚假的IP地址,被攻击者的主机遭受
攻击后,会向那个虚假的IP地址发送响应,这样攻占着就可以隐藏自己。
31.在Excel2000中,选中单元格后,单击Del键,将()
A.清除单元格中的内容B.清除单元格中的格式C.清除单元格内容和格式D.删除选中单元格
(分数:L00)
A.V
B.
C.
D.
解析:
32.在图6-4所示的网络拓扑结构图中,路由器R1接收到一个源IP地址为192.168.66.65、目的1P地址
为192.168.3.66的IP数据报,那么它将把此IP数据报投递到IP地址为{{U}}{{/U}}的路由器端口上。
因
A.192.168.65.1B.192.168.66.1C.192.168.67.2D.192.168.67.1
(分数:1.00)
A.
B.
C.
D.J
解析:[要点解析]在图6-4所示的网拓扑结构中,路由器R1接收到一个源IP地址为192.168.66.65、目
的IP地址为192.168.3.66的IP数据报。其中,192.168.66.65属于192.168.66.0/24网段的IP地址,
即该IP数据报来源于路由器R1的S0端口;而192.168.3.66属于192.168.3.0/24网段的IP地址,因此
路由器R1将把此IP数据报投递到IP地址为192.168.67.1的路由器端口上,即该IP数据报将从路由器
R1的S1端口投递给下一个邻居路由器。该邻居路由器将从IP地址为192.168.67.1的S1端口接收到此数
据报。可见IP地址192.168.67.1是源IP地址为192.168.66.65、目的IP地址为192.168.3.66的IP数
据报的下一跳路由地址。
Personalfirewallisatechnologythathelps{{U}}(57){{/U}}intrudersfromaccessingdataon
yourPCviatheInternetoranothernetwork,bykeeping{{U}}(58){{/U}}datafromenteringor
exitingyoursystem.
Hackersdonotjusttargetnationalsecurityorganizationsfor{{U}}(59){{/U}}:Theywantyour
taxreturns,networkpasswords,orbankaccountnumbers.AndyoudonotwanttheFBIkickingin
yourdoorbecausesomeonehijackedyourPCto{{U}}(60){{/U}}inthelatestdenial-of-service
attackontheInternet.Nowthat"always-on"broadbandconnectionssuchascablemodemsanddigital
subscriberlinearebecomingmorepopular,homeusersareatrisk.Fortunately,youcanprotect
yourdata.Firewa11scanblock{{U}}(61){{/U}}attacksandprotectyourPCfromoutsidethreats.
(分数:5.00)
(1).A.allowB.preventC.inviteD.get(分数:1.00)
A.
B.J
C.
D.
解析:
(2).A.authorizedB.refusedC.deniedD.unauthorized(分数:LOO)
A.
B.
C.
D.J
解析:
(3).A.attacksB.aggressionC.helpD.repair(分数:1.00)
A.J
B.
C.
D.
解析:
(4).A.enlistB.gotoC.participateD.attach(分数:1.00)
A.
B.
C.V
D.
解析:
(5).A.maliciousB.friendlyC.neighborly0.goodwi11(分数:1.00)
A.V
B.
C.
D.
解析:[分析]个人防火墙技术通过限制未经允许的数据进出你的系统以防止入侵者通过互联网或另一网络
访问你PC机上的数据。
黑客们网络攻击的目标不只是对准国家的安全机构。他们有可能要你的纳税单、网络口令或者银行账号。
你也不想要联邦调查局来踢你的家门,因为有人盗用了你的PC机参与最新的一次互联网拒绝服务攻击。由
于诸如电缆调制解调器和(电话)数字用户线实现的“始终在线”连接越来越流行,家庭用户也有风险。幸
运的是你也能保护自己的数据。防火墙能阻断恶意攻击,保护你的PC机免受外部威胁。
33.62.{{U}}{{/U}}是算法的一种图形化表示。
A.伪代码B.数据流图
C.拓扑结构图D.程序流程图
(分数:1.00)
A.
B.
C.
D.J
解析:[要点解析]伪代码是算法的一种表示方式,但不是图形化方法。
数据流图简称为DFD,是SA(结构化分析)方法中用于表示系统逻辑模型的一种工具,它以图形的方式描绘
数据在系统中流动和处理的过程。
拓扑结构图常用于表示网络中结点之间的连接方式。
程序流程图是算法的一种图形化表示。
栈的输入序列是1234,要想得到序21和3421的输出序列,则应进行的运算序列分别是{{U}}(63){{/U}}
和{{U}}(64){{/U}}。(进代表进栈,出代表出栈)
(分数:2.00)
(1).A)进出进出进出进出B)进进进进出出出出
0进进出出进进出山D)进进出出进出进出(分数:1.00)
A.
B.V
C.
D.
解析:[解析]注意栈的特点是后进先出。先将1234全部进栈,冉依次出栈,即可得到序列4321。
(2).A)进出进出进出进出B)进出进出进进出出
0进进进出进出出出D)进进出出进出进出(分数:1.00)
A.
B.
C.V
D.
解析:[解析]分析方法如上题。
34.在SET认证机构体系中,{{U}}{{/U}}是离线并被严格保护的。
A.商户CAB.支付网关CA
C.根CAD.持卡人CA
(分数:1.00)
A.
B.
C.J
D.
解析:[分析]
本题考查认证机构的相关知识。
认证机构有着严格的层次。按照SET协议的规定,认证机构(CA)的体系结构如下图所示:
其中根CA(RootCA)是离线的并且是被严格保护的,仅在发布新的品牌CA(BrandCA)时才被防问。
品牌CA发布地域政策CA(GeopoliticalCA)、持卡人CA(cardholderCA)、商户CA(MerchantCA)和支付
网关CA(PaymentGatewayCA)的证书,并负责维护及分发其签字的证书和电子商务文字建议书。
地域政策CA是考虑到地域或政策的因素而设置的,因而是可选的。
持卡人CA负责生成并向持卡人发放证书。
商户CA负责发放商户证书。
支付网关CA为支付网关(银行)发放证书。
35.下面函数中渐进时间最小的是{{U}}{{/U}}o
A.T1(n)=n+nlognB.T2(n)=2n+nlogn
C.T3(n)=n2-lognD.T4(n)=n+1001ogn
(分数:1.00)
A.
B.
C.
D.V
解析:[解析]显然T4(n)=n+1001ogn渐进时间最小。
36.FDDI标准规定网络的传输媒体采用()。
A.非屏蔽双绞线B.屏蔽双绞线
C.光纤D.铜轴电缆
(分数:1.00)
A.
B.
C.J
D.
解析:
37.68.{{U}}{{/U}}是面向对象程序设计语言中的一种机制,这种机制实现了方法的定义与具体的对象无
关,而对方法的调用则可以关联于具体的对象。
A.继承B.模板
C.对象的自身引用D.动态绑定
(分数:1.00)
A.
B.
C.
D.V
解析:[分析]
本题考查面向对象程序设计语言中的一些常见技术。
继承:这是我们非常熟悉的概念,是子类从父类派生,继承父类的特点并拥有自己新的特点,体现了特殊
与一般的关系。
模板:是对具有相同特性的函数或类的再抽象,是一种参数化的多态性工具。模板的使用为各种逻辑功能
相同而数据类型不同的程序提供一种代码共享的机制。
动态绑定:是面向对象程序设计语言中的一种机制,是一种方法的定义与具体的对象无关,而对方法的调
用则可以关联于具体的对象的机制。
38.在软件设计和编码过程中,采取“”的做法将使软件更加容易理解和维护。
A.良好的程序结构,有无文档均可
B.使用标准或规定之外的语句
C.编写详细正确的文档,采用良好的程序结构
D.尽量减少程序中的注释
(分数:1.00)
A.
B.
C.-J
D.
解析:
39.设有n个元素的向量,逐个输入其中的元素值,建立一个有序单链表的时间复杂度是{{U}}{{/U}}。
A.0(1)B.0(n)C.0(空)D.0(nlog2n)
(分数:1.00)
A.
B.
C.J
D.
解析:[解析]由于需要进行逐个查找插入位置,逐个输入其中的元素值,所以建立一个有序单链表的时间
复杂度为:l+2+3+-+n-l=n*(n-l)/2=0(n2).
40.下列关于CPU的叙述中,不正确的是。
A.CPU的主频越高,处理数据的速度越快
B.地址总线宽度决定CPU可以访问的主存储器的物理空间
C.数据总线宽度决定CPU与内存等设备之间一次数据传输的信息量
D.CPU的工作电压一般为220v
(分数:1.00)
A.
B.
C.
D.-J
解析:CPU是计算机的心脏,其主频就相当于心脏的脉搏,主频越高,处理数据的速度就越快;CPU要访问
数据,要通过地址总线来传送要访问数据的主存位置,地址总线的宽度决定了CPU可以访问的主存储器的
物理空间的大小,数据总线的宽度决定了CPU与内存等设备之间一次数据传输的信息量的多少。
在我国,计算机的供电电压一般为220V,但是通过主机电源给主板所供的是直流电,电压为5V和12v,主
板为CPU的供电电压更低,早先的CPU的电压为5V,现在较新的CPU的电压只要1.3V左右,CPU电压的降
低也有利于降低功耗和发热量。
41.企业的IT管理工作,既是一个技术问题,更是一个管理问题。在企业IT管理工作的层级结构中,IT
管理流程属于{{U}}{(/U}}.
A.IT战略管理B.IT系统管理
C.IT技术管理D.IT运作管理
(分数:1.00)
A.
B.V
C.
D.
解析:[分析]
本题考查的是企业IT管理的层级结构。
企业的IT管理工作,既是一个技术问题,更是一个管理问题。企业的IT管理工作有3层架构:IT战略管
理,主要包括IT战略制定、IT治理和IT投资管理;IT系统管理,主要包括管理流程、组织设计、管理
制度和管理工具等;IT技术及运作管理,主要包括IT技术管理、服务支持和日常维护等。
42.把用高级程序设计语言编写的源程序翻译成目标程序(.OBJ)的程序称为()
A)汇编程序B)编辑程序
C)编译程序D)解释程序
(分数:1.00)
A.
B.
C.V
D.
解析:[解析]把用高级程序设计语言编写的源程序翻译成目标程序(.OBJ)的程序称为编译程序。
43.德尔菲技术作为风险识别的一种方法,主要用途是{{U}}{{/U}}。
A.为决策者提供图表式的决策选择次序
B.确定具体偏差出现的概率
C.有助于将决策者对风险的态度考虑进去
D.减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响
(分数:1.00)
A.
B.
C.
D.V
解析:[要点解析]德尔菲法是众多专家就某一主题(如项目风险)达成一致意见的一种方法。项目风险管理
专家以匿名方式参与此项活动。主持人用问卷征询有关重要项目风险的见解,问卷的答案交加并汇总后,
随即在专家之中传阅,请他们进一步发表意见。此项过程进行若干轮之后,就不难得出关于主要项目风险
的一致看法。应用德尔菲法技术,可以减少分析过程中的偏见,防止任何人对事件结果施加不正确的影响。
44.域名系统中一个域名通常由3部分组成,其中不包括{{U}}{{/U}}o
A.机构名B.网络名C.最高层域名组成D.主机名
(分数:1.00)
A.
B.
C.
D.J
解析:[分析]
本题考查域名系统的组成。
在域名系统中,每台计算机的域名由•系列用隔开的字母或数字构成的段组成。-个域名通常由3部
分组成,分别是最高层域名组成、机构名与网络名。
45.某系统中一个组件的某个函数中,有一个变量没有正确初始化,在{{U}}{{/U}}阶段最可能发现问题。
A.单元测试B.集成测试C.确认测试D.系统测试
(分数:1.00)
A.J
B.
C.
D.
解析:[分析]本题考查软件测试过程。单元测试是在模块编写完成且无编译错误后进行,通过向被测试模
块提供测试数据并接收测试结果,没有正确初始化的变量很可能引起结果中有问题,所以最可能在单元测
试中发现。集成测试把模块按系统设计说明书的要求组合起来进行测试,集成测试主要测试穿过模块的数
据、模块之间的影响等方面的问题。确认测试的任务就是进一步检查软件的功能和性能是否与用户要求的
一样。系统测试是通过与系统的需求相比较,发现所开发的系统与用户需求不符或矛盾的地方。
46.计算机网络可以按拓扑结构分类,也可以按传输技术、覆盖范围分类。以下属于按传输技术分类的是
A.总线网B.广播式网络C.局域网D.星形网
(分数:1.00)
A.
B.J
C.
D.
解析:[解析]计算机网络按所采用的传输技术不同可以分为广播式网络和点一点式网络;总线网和星形网
是按拓扑结构进行分类的结果;局域网是按网络覆盖范围进行分类的结果。
47.
ISO定义的网络管理功能中,{{U}}{{/U}}的功能包括初始化被管理对象、更改系统配置等。A.配置管
理B.故障管理C.性能管理D.安全管理(分数:1.00)
A.V
B.
C.
D.
解析:[分析]ISO定义的网络管理功能中,配置管理是最基本的网络管理功能,负责网络的建立、业务的
展开以及配置数据的维护。配置管理包括如下内容。
(1)设置开放系统中有关路由操作的参数。
(2)被管对象和被管对象组名字的管理。
(3)初始化或关闭被管对象。
(4)根据要求收集系统当前状态的有关信息。
(5)获取系统重要变化的信息。
(6)更改系统的配置。
48.下面的选项中,属于本地回路的地址是{{U}}{{/U}}。
A.128.168.10.1B.10.128.10.1
C.127.0.0.1D.172.16.0.1
(分数:1.00)
A.
B.
C.V
D.
解析:[分析]
127.0.0.1保留为本地回路地址,名为Localhost。
49.路由器的访问方式有多种,当配置一台新的路由器时,需要{{U}}{{/U}}进行访问。
A.通过浏览器输入该路由器的IP地址B.通过运行SNMP协议的网管软件
C.通过Telnet程序远程登录1).通过串口连接其Console端口
(分数:1.00)
A.
B.
C.
D.V
解析:[要点解析]当配置一台新的路由器时,需要通过计算机的串口连接路由器的控制台(Console)端口
进行访问。
50.在Windows操作系统中,通过{{U}}{{/U}}命令可以查看当前计算机的TCP连接状态。
A.netstatB.ipconfig
C.nslookupD.route
(分数:1.00)
A.V
B.
C.
D.
解析:[要点解析]在Windows操作系统中,使用netstat命令可以查看当前计算机的TCP及UDP连接状态。
ipconfig命令主要用来查看计算机网路配置信息。
nslookup命令主要用于查看DNS域名与其IP地址的映射关系。
route命令主要用来查看和编辑路由表。
51.
TheusualaddressforaWebsiteisthe{{U}}{{/U}}pageaddress,althoughyoucanentertheaddress
ofanypageandhavethatpagesent
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 成品油运送服务协议(2024定制)
- 2024年毛坯房出租协议格式
- 2024年企业间并购保密条款协议
- 2024年度商标权许可协议范本
- 2024年度医疗设备外协加工协议
- 20244S店汽车购销协议样本
- 2024年化蔬菜物流服务协议
- 2024环评业务全面服务协议模板
- 2024年餐饮业专业厨师服务劳务协议
- 2024企业劳动协议修订细则协议
- 企业落实食品安全主体责任的练习题及答案2023年,食品安全主体责任的练习题
- 光影中国(上海大学)超星尔雅学习通网课章节测试答案
- 普通话考试说话题谈谈职业道德
- m301s2样车排气系统调试样件nvh测试报告
- 客运索道建设项目评价报告
- 半导体工艺原理-硅衬底材料制备工艺(贵州大学)概要
- A-Fable-For-Tomorrow明天的寓言课件
- GB/T 41782.1-2022物联网系统互操作性第1部分:框架
- GB/T 6500-2008毛绒纤维回潮率试验方法烘箱法
- GB/T 31288-2014铁尾矿砂
- GB/T 18488.1-2001电动汽车用电机及其控制器技术条件
评论
0/150
提交评论