初级程序员上午试题-_第1页
初级程序员上午试题-_第2页
初级程序员上午试题-_第3页
初级程序员上午试题-_第4页
初级程序员上午试题-_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

初级程序员上午试题-67

(总分:86.00,做题时间:90分钟)

一、单项选择题

(总题数:69,分数:86.00)

1.如果按照专业信息工作的基本环节将信息技术进行划分,“风云二号”气象卫星主要属于的应用。

A.信息获取技术B.信息传递技术

C.信息存储技术D.信息加工技术

(分数:1.00)

A.J

B.

C.

D.

解析:按照专业信息工作的基本环节可将信息技术划分为信息获取技术、信息传递技术、信息存储技术、

信息检索技术、信息加工技术、信息标准化技术。信息获取技术是把人们的感觉器官不能准确感知或完全

不能感知的信息转化为人们能感知的信息,如显微镜、望远镜、气象卫星、行星探测器、温度计等;信息

传递技术是利用相应的系统设备,实现信息有目的的流动,使之从提供者到达利用者,以满足人们对信息

的需要;信息存储技术是指跨越时间保存信息的技术,如印刷术、照相术、录音机、录像机、磁盘、光盘

等;信息检索技术是准确、快速地从信息库中找出所需信息的技术,或称技巧、策略、方法,它主要包括

手工检索技术、机械检索技术和电子计算机检索技术三大类;信息加工技术是对信息进行分类、排序、转

换、压缩、扩充等的技术,传统的信息加工主要是通过人脑和手工来进行的,电子计算机的发明与使用逐

渐改变了这种状况,现在已经成为信息加工的重要工具;信息标准化技术是使信息获取、传递、存储、检

索、加工等环节有效衔接的技术,如文献标准、汉字编码、检索语言等。显然,气象卫星主要属于信息获

取技术的应用。

2.Asanoperatingsystemrepeatedlyallocatesandfreesstoragespace,manyphysicallyseparated

unusedareasappear.Thisphenomenoniscalled.

A.fragmentationB.compactionC.swappingD.paging

(分数:LOO)

A.J

B.

C.

D.

解析:[解析]随着操作系统反复分配与释放存储空间,就会出现许多不连续的未用物理区域,这种现象称

为碎片。

3.以下选项中,最适合于用交互式计算机软件解决的问题是{{U}}{{/U}}.

A.非结构化决策问题B.半结构化决策问题

C.结构化决策问题D.确定性问题

(分数:1.00)

A.

B.

c.

D.

解析:[分析]企业决策过程可分为3大类,分别为结构化决策、半结构化决策和非结构化决策。一般说来,

战略管理层的决策活动属于非结构化决策,作业管理层的决策活动属于结构化决策,战术管理层的决策活

动属于半结构化决策。

(1)结构化决策

结构化决策通常指确定型的管理问题,它依据一定的决策规则或通用的模型实现其决策过程的自动化。解

决这类问题通常采用数据管理方式,它着眼于提高信息处理的效率和质量。如管理业务活动中的财务结算

处理、物资入库处理等。

(2)半结构化决策

半结构化决策通常指企业职能部门主管业务人员的计划控制等管理决策活动。它多属短期的、局部的决策。

决策的过程中,在结构化决策过程所提供的信息的基础上,一般应有专用模型来帮助。这些模型主要用来

改善管理决策的有效性,犷大和增强决策者处理问题的能力和范围。例如,市场预测模型、物资配送模型

等。

(3)非结构化决策

非结构化决策很难用确定的决策模型来描述,它强调决策者的主观意志。这类问题一般都带有全面性、战

略性、复杂性。它所需要的信息大多来自于系统的外部环境,来自内部的信息一般都带有综合性,最终的

决策取决于领域内专家的知识和水平。这类问题往往借助于人工智能技术帮助。通常,人们力图把非结构

化决策问题转化为半结构化决策问题处理,以利于非结构化决策问题的求解。例如,市场开发、企业发展

战略问题等。

交互式软件是指能实现人机通信的软件,它能在半结构化甚至非结构化任务的中高层次的决策中辅助和支

持决策者。

4.Linux系统在默认情况下将创建的普通文件的权限设置为。

A.-rw-r-r-B.-r-r-r-C.-rw-rw-rwx-D.-rwxrwxrw

(分数:1.00)

A.J

B.

C.

D.

解析:

5.已知一个磁盘分成16个扇区,每个扇区存放512个字节,磁盘转速每分钟3600转,则磁盘读出时,其

最大的数据传输率是{{U}}{{/U}}。

A.480Kb/sB.360Kb/sC.720Kb/sD.240Kb/s

(分数:1.00)

A.J

B.

C.

D.

解析:[解析]磁盘的数据传输率是指单位时间内读出的信息数口。在本题中,磁盘分成16个扇区,亦即

每个磁道分成16个扇区,每个扇区存放512个字节,则磁盘旋转一圈可读出512BX16=8KB。

磁盘每分钟转3600圈,每秒钟旋转3600+60=60圈,因此磁盘每秒钟读出8KBX60=480KB/秒,即磁盘最

大的数据转输率。

6.下面不是网络体系层次划分原则的是()。

A.每层的功能应是明确的,并且是相互独立的。当某一层的具体实现方法更新时,只要保持上、下层的接

口不变,便不会对邻居产生影响

B.层间接口必须清晰,跨越接口的信息量应尽可能少

C.第n层的实体在实现自身定义的功能时,只能使用第n-1层提供的服务

D.层数应适中

(分数:1.00)

A.

B.

C.V

D.

解析:

7.

内聚性和耦合性是度量软件模块独立性的重要准则,软件设计时应力求{{U}}{{/U}}。A.高内聚,高耦

合B.高内聚,低耦合C.低内聚,高耦合D.低内聚,低耦合(分数:1.00)

A.

B.V

C.

D.

解析:[分析]•个模块的独立度通常使用聚合和耦合程度来度量。聚合衡量模块内部各元素结合的紧密程

度。耦合度量不同模块间互相依赖的程度。提高聚合程度,降低模块之间的耦合程度是模块设计应该遵循

的最重要的两个原则。聚合与耦合是相辅相成的两个设计原则,模块内的高聚合往往意味着模块之间的松

耦合。而要想提高模块内部的聚合性,必须减少模块之间的联系。

8.8.{{U}}{{/U}}istheprocessofobtainingthestakeholdrs,formalacceptanceofthecompleted

projectScope.Verifyingthescopeincludesreviewingdeliverablesandworkresultstoensure

thatallwerecompletedsatisfactorily.

A.ProjectacceptanceB.Scopeverification

C.ScopedefinitionD.WBSCreation

(分数:LOO)

A.

B.V

C.

D.

解析:[分析]范围验证是指获取项目干系人对已完成的项口范围的正式认可的过程。验证范围包括评审可

交付物和工作成果,以确保这些工作都已按照范围定义中的要求完成。

适用于TCP/IP网络管理的基本协议是{{U}}{{/U}},其对应的管理信息库为{{U}}{{/U}}。

(分数:2.00)

(1).A.CMISB.CMIPC.SNMPD.SMTP(分数:1.00)

A.

B.

C.V

D.

解析:

(2).A.MIB-1B.MIB-2C.MIB-3D.RM0N(分数:1.00)

A.

B.V

C.

D.

解析:[分析]SNMP提供了一种监控和管理计算机网络的系统方法。网络管理的SNMP模型包括管理节点、

管理站、管理信息和管理协议四部分。网络中所有的对象都存放在一个叫做管理信息库(M【B)的数据结构中。

MIB共有4种:

(1)InternetMIB-2用于对标准的TCP/IP对象进行错误或者配置分析。

(2)LANMANMIB-2支持运行WindowsNT或者是LAN管理器的计算机。

(3)DHCPMIB监测DHCP服务器的活动,例如IP地址的分配和活动的会话数目。

(4)WINSMIB监测WINS服务器的活动,例如名字解释和复制信息。

对那些为众多用户开发的软件(如操作系统,编译程序),通常要进行a测试和B测试,以发现可能只有

最终用户才能发现的错误,其中,a测试是指最终用户在{{U}}(11){{/U}}的情况下所进行的测试,B测

试是指最终用户在{{U}}(12){{/U}}的情况下所进行的测试。

(分数:2.00)

(D.A.开发环境下,开发人员不在场

B.开发环境下,开发人员在场

C.用户的实际使用环境下,开发人员不在场

D.用户的实际使用环境下,开发人员在场(分数:1.00)

A.

B.J

C.

D.

解析:[分析]Alpha测试是在开发者的现场由客户来实施的,被测试的软件是在开发者指导下从用户的角

度进行常规设置的环境下运行的。Beta测试是在一个或多个客户的现场由该软件的最终用户实施的。与

Alpha测试不同的是,进行Beta测试时开发者通常是不在场的。

(2).A.开发环境下,开发人员不在场

B.开发环境下,开发人员在场

C.用户的实际使用环境下,开发人员不在场

D.用户的实际使用环境下,开发人员在场(分数:1.00)

A.

B.

C.V

D.

解析:

9.以下关于企业资源规划(ERP)的叙述,错误的是o

A.购买使用一个商业化的ERP软件,转化成本高,失败的风险也很大

B.除了制造和财务,ERP系统可以支持人力资源、销售和配送

C.ERP为组织提供了升级和简化其所用的信息技术的机会

D.ERP的关键是事后监控企业的各项业务功能,使得质量、客户满意度、工作成果等可控

(分数:1.00)

A.

B.

C.

D.J

解析:[要点解析]企业资源规划(ERP)是一个有效组织、计划和实施企业的内外部资源的管理系统。它集

信息技术和先进的管理思想于一身,是统•的集成系统、面向业务流程的系统、模块化可配置的系统、开

放的系统。其功能包括财会管理、生产控制管理(如制造业等)、物流管理和人力资源管理等。

虽然企业具有一些相同或相似的基本业务,但由于企业具有不同的规模、不同的部门设置和不同的业务流

程,因此简单地购买使用一个商业化的ERP软件,其转化成本高,且失败的风险也很大。ERP的关键是事

前规划管理。

10.在Internet上有许多协议,下面选项中能够正确表示协议层次关系的是一

A.

B.

C.

D.

(分数:1.00)

A.J

B.

C.

D.

解析:

11.分层数据流程图是一种比较严格又易于理解的描述方式,它的顶层描绘了系统的—

A.总貌B.细节C.抽象D.软件的作用

(分数:1.00)

A.J

B.

C.

D.

解析:

12.在TCP/IP网络中,为公共服务保留的端口号范围是{{U}}{{/U}}o

A.1-255B.1-1023C.1-1024D.1-65535

(分数:1.00)

A.

B.J

C.

D.

解析:

13.关于Web服务器架构说法正确的是()。

A.WindowNT+Apache是最佳组合

B.WindowNT+OneWebServer是最佳组合

C.Linux/Unix+Apache是最佳组合

D.Linux+iPlanetWebServer是最佳组合

(分数:1.00)

A.

B.

C.J

D.

解析:

14.18.{{U}}{{/U}}被定义为防火墙外部接口与Internet路由器的内部接口之间的网段,起到把敏感的内

部网络与其他网络隔离开来,同时又为相关用户提供服务的目的。

A.核心交换区B.非军事化区C.域名访问区D.数据存储区

(分数:1.00)

A.

B.V

C.

D.

解析:[分析]DMZ是英文"demilitarizedzone"的缩写,中文名称为“隔离区”,也称“非军事化区”。

它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系

统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可

以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个

DMZ区域,更加有效地保护了内部网络,因为这种网络部署比起一般的防火墙方案,对攻击者来说又多了

一道关卡。

15.走廊里有一盏灯F由开关A和开关B并联控制。若开关合上代表“1”,断开代表“0”,灯亮用1表示,

灯灭用0表示。把F看成A和B的逻辑函数,则F的表达式为一

A.ABB.A+BC.A0@BD.AB

(分数:LOO)

A.

B.J

C.

D.

解析:开关A和B并联控制F,则A、B中只要有一个合上灯就会亮,只有两个开关同时断开,灯才会灭,

这就是说,A=0且B=0时,F=0,其他情况下F=l,因此F=A+B。

16.计算机系统可维护性是指{{U}}({/U}}o

A.对系统进行故障检测与修复的定期时间间隔

B.系统失效后能被修复的概率

C.在单位时间内完成修复的概率

D.系统失效后在规定的时间内可修复到规定功能的能力

(分数:1.00)

A.

B.

C.

D.V

解析:[分析]

本题考查计算机系统可维护性基础知识。

计算机系统可维护性是指系统失效后在规定的时间内可修复到规定功能的能力,通常,计算机系统可维护

性用平均修复时间(MTTR)来衡量。

17.DVD-ROM光盘可存储17GB的信息,比普通CD-ROM光盘的存储容量(650MB)大。DVD-ROM光盘是通过—

来提高存储容量的。

A.减小读取激光波长,减小光学物镜数值孔径

B.增大读取激光波长,增大光学物镜数值孔径

C.增大读取激光波长,减小光学物镜数值孔径

D.减小读取激光波长,增大光学物镜数值孔径

(分数;1.00)

A.

B.

C.

D.V

解析:[要点解析]目前,DVD-ROM光盘与普通CD-ROM光盘的物理尺寸基本相同。在相同物理尺寸的光盘

中要获取更多的信息,则需缩短光信号的存取周期T,即提高其频率八由公式I____知,提高f时,意味

着需减小读取激光波长X。另外,也可通过“增大光学物镜数值孔径”来达到提高光盘存储容量的目的。

18.对IPv6地址空间结构与地址基本表示方法进行定义的文件是。

A)RFC1812B)RFC1519C)RFC2373D)RFC3022

(分数:1.00)

A.

B.

C.J

D.

解析:[解析]RFC2373文件对IPv6地址空间结构与地址基本表示方法进行了定义;RFC1812文件定义了

IPv4地址的标腔分类,即常用“网络号-主机号”两级的层次结构的A类、B和与C类IP地址;CIDR技术

在RFC1519文件中进行了定义;NAT技术在RFC2993、RFC3022等文件中进行了定义。

19.内存采用段式存储管理有许多优点,但不是其优点。

A.分段是信息逻辑单位,用户不可见

B.各段程序的修改互不影响

C.地址变换速度快、内存碎片少

D.便于多道程序共享主存的某些段

(分数:1.00)

A.

B.

C.7

D.

解析:

20.通过局域网接入因特网,图中箭头所指的两个设备是

A.二层交换机B.路由器C.网桥D.集线器

(分数:LOO)

A.

B.V

C.

D.

解析:[分析]局域网接入因特网要通过路由器,图中箭头所指的两个设备是路由器。

21.

若程序运行时系统报告除数为0,这属于{{U}}{{/U}}错误。A.静态语义B.语法C.动态语义D.运

算对象不匹配(分数:1.00)

A.

B.

C.V

D.

解析:[分析]

本题考查程序语言基础知识。

程序员编写的源程序中往往会有一些错误,这些错误大致被分为静态错误和动态错误两类。所谓动态错误,

是指源程序中的逻辑错误,它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态

语义错误,如变量取值为°是被用作除数,引用数组元素时下标出界等。静态错误又可以分为语法错误和

静态语义错误。词法和语法错误是指有关语言结构上的错误,如单词拼写错误就是•种词法错误,表达式

中缺少操作数、括号不匹配是不符合语法规则要求的语法错误等。静态的语义错误是指分析源程序时可以

发现的语言意义上的错误,如加法的两个操作数中一个是实型变量名,而另一个是数组名等。

22.IPv6与IPv4有很大的差异,IPv6使用{{U}}{{/U}}位IP地址。

A.32B.64C.128D.256

(分数:1.00)

A.

B.

C.J

D.

解析:[分析]

与IPv4相比,IPv6具有以下几个优势:

(1)IPv6具有更大的地址空间。IPv4中规定IP地址长度为32,即有2找-1个地址;而IPv6中IP地址的长

度为128,即有2邂-1个地址。

(2)IPv6使用更小的路由表。IPv6的地址分配一开始就遵循聚类的原则,这使得路由器能在路由表中用一

条记录表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

(3)IPv6增加了增强的组播持及对流的支持,这使得网络上的多媒体应用有了长足发展的机会,为服务质

量控制提供了良好的网络平台。

(4)IPv6加入了对自动配置的支持,这是对DHCP的改进和扩展,使得网络(尤其是局域网)的管理更加方便

和快捷。

(5)IPv6具有更高的安全性。在使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验,

极大的增强了网络安全性。

23.一单位共有7个部门都互相联网。与一个远方的部门所在的工作站联不上网,之后你发现与其他各个部

门的网络连接全部都不通(ping断开),可能是{{U}}{{/U}}出现了问题。

A.应用层(Application)B.主机到主机层(HosttoHost)

C.IP层D.网络访问层(NetworksAccess)

(分数:1.00)

A.

B.

C.

D.V

解析:[解析]网络访问层出现问题,可以导致一单位各个部门的网络连接全部都不通(ping断开)。

2虫结构化程序设计方法的结构不包括()。

A.顺序结构B.分支结构C.循环结构I).跳转结构

(分数:2.00)

A.

B.

C.

D.J

解析:

25.己知某文法G[S]:S-0S0S~l,从S推导出的符号串可用{{U}}{{/U}}(n20)描述。

A.(010)"B.0"10"C.lnD.01"0

(分数:1.00)

A.

B.V

C.

D.

解析:[要点解析]本题考查程序语言翻译基础知识。语言语法的一种表示法称为文法,常用的文法是上下

文无关文法。一个上下文无关文法包含以下4个部分:

①一个记号集合,称为终结符集;

②一个非终结符号集合;

③一个产生式集合。每个产生式具有•个左部和右部,左部和右部由肩头连接,左部是••个非终结符,右

部是记号和(或)非终结符序列;

④一个开始符号。开始符号是一个指定的非终结符。

利用产生式产生句子的过程,是将产生式A-Y的右部代替文法符号序列aAB中的A得到ayp的过程,

称为aAB直接推导出a丫。仪丫p,记作:aAPayB。

从S出发进行推导的过程可表示如下。

26.某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为16位,

磁盘上的物理块依次编号为:0,1,2,那么8192号物理块的使用情况在位示图中的第一个字中

描述。

A.256B.257C.512D.513

(分数:1.00)

A.

B.

C.

D.J

解析:

27.在面向对象测试中,系统测试的目的是。

A.揭示软件中存在的故障B.修改软件中已经发现的缺陷与故障

C.检查软件功能符合需求规格说明书D.确认用户是否能够接受该软件

(分数:2.00)

A.

B.

C.

D.V

解析:

28.在数字现金支付模型中,用户使用存储在{{U}}{{/U}}上的数字现金从商家订货。

A.银行的计算机B.用户的计算机

C.第三方的计算机D.商家的计算机

(分数:1.00)

A.

B.J

C.

D.

解析:[分析]

本题考查数字现金的基本概念。在数字现金支付模型中,用户在银行开立数字现金账户,购买兑换数字现

金。然后使用数字现金终端软件从银行账户取出一定数量的数字现金存在用户的计算机硬盘上。用户从商

家订货,使用数字现金支付所购商品的费用。接收数字现金的商家与用户银行之间进行清算,用户银行将

用户购买商品的钱支付给商家。

某网络的拓扑结构如图5-16所示,网络A中A2主机的IP地址可以为{{U}}(33){{/U}}。如果网络B中

有1000台主机,那么需要为网络B分配{{U}}(34){{/U}}个C类网络地址,其中B1主机的IP地址可以

为{{U}}(35){{/U}},网络B的子网掩码应为{{U}}(36){{/U}}o

[*]

(分数:4.00)

(D.A.192.60.80.0B.192.60.80.2C.192.60.80.3D.192.60.80.4(分数:1.00)

A.

B.

C.

D.V

解析:

(2).A.1B.2C.3D.4(分数:1.00)

A.

B.

C.

D.V

解析:

(3).A.192.60.16.1B.192.60.16.2C.192.60.16.5D.192.60.16.255(分数:1.00)

A.

B.

C.J

D.

解析:

(4).A.255.255.255.0B.C.255.255.253.0D.255.255.252.0(分数:1.00)

A.

B.

C.

D.V

解析:[分析]IP地址是一个4字节的数字,被分为4段,每段8位,段与段之间用句点分隔。为了便于

表达和识别,IP地址是以十进制数形式表示的,每段表示的十进制数最大不超过255。IP地址由两部分组

成,即网络号和主机号。网络号标识的是Internet上的一个子网,而主机号标识的是子网中的某台主机。

IP地址根据网络号和主机号的数量而分为A,B,C三类。

A类IP地址:最前面一位为0,然后用7位来标识网络号,24位标识主机号。A类地址通常为大型网络而

提供,全世界总共只有126个可能的A类网络,每个A类网络最多可以连接2.-2台主机。

B类IP地址:最前面两位是10,然后用14位来标识网络号,16位标识主机号。B类地址适用于中等规模

的网络,全世界大约有16000个B类网络,每个B类网络最多可以连接212台主机。

C类IP地址:最前面三位是110,然后用21位来标识网络号,8位标识主机号。C类地址适用于校园网等

小型网络,每个C类网络最多可以有炉-2台主机。

有以下几个特殊情况。主机号全为1的网间网地址用于广播,叫做广播地址。当32位地址全为1时,该地

址用于本网广播,称为有限广播。网络号为全0,后面的主机号表示本网地址。主机号全0,此时的网络号

就是本网的地址。保留的地址有网络号全1和32位全为0的特例.

由以上规定可以看出,网络号为全1或全0,主机号为全1或全0,都是不能随意分配的。

本题中的IP地址都是C类地址,所以可以推出A2,B1的地址。

因为每个C类网络最多可以有254台主机,而网络B有1000台主机,所以需要为其分配1000/254=4个C

类网络地址。

根据子网掩码的计算方式可以得到网络B的子网掩码为255.255.252.0。

29.以下关于CPU的叙述中,错误的是_____°

A.CPU产生每条指令的操作信号并将操作信号送往相应的部件进行控制

B.程序计数器PC除了存放指令地址,也可以临时存储算术/逻辑运算结果

C.CPU中的控制器决定计算机运行过程的自动化

D.指令译码器是CPU控制器中的部件

(分数:1.00)

A.

B.J

C.

D.

解析:

30.通过计算机某些部分的改进而获得的性能增益可以用阿姆达尔定律计算出来,该定律指出:利用更快的

执行方式而获得的性能改善所受到的限制是()。

A)该方式所占的空间大小B)该方式所占的时间比例

O该方式所占的芯片多少D)该方式所占的流水位置

(分数:1.00)

A.

B.V

C.

D.

解析:

31.工业和信息化部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专

业技术资格(水平)证书查询服务,属于电子政务的{{U}}{{/U}}模式。

A.G2BB.G2CC.G2ED.G2G

(分数:1.00)

A.

B.J

C.

D.

解析:[要点解析]电子政务根据其服务的对象不同,基本上可以分为4种模式,即政府对政府(Government

toGovernment,G2G)、政府对企业(GovernmenltoBusiness,G2B)>政府对公众(GovernnienlloCitizen,

G2C)和政府对公务员(GovernmenltoEmployee,G2E),如表4-5所示。

表4-5电子政务应用模式说明表

应用

说明举例

模式

首脑机关与中央和地方政府组成部门

之间、中央政府与各级地方政府之间,政府间电子公文流转、电子司法档案、电

G2G

以及国际范围内国家或地区之间、国家子财政管理、电子统计等

或地区与国际组织之间的互动

政府通过网络进行采购与招标,快捷迅

电子采购与招标、网上税务申报、电子证

G2B速地为企业提供各种信息服务:企业通

照办理、信息咨询服务等

过网络进行税务申报、办理证照等事务

教育培训服务、公众就业服务、电子医疗

政府通过网络向公众提供各种信息服

服务、社会保险服务、交通管理服务(例如,

G2C务、各种证件的管理和防伪、公共部门

网上“机动车违章查询”服务)、公众电子

服务等事务

税务、电子证件服务等

电子政策法规、电子公文流转、电子办公、

政府部门内部办公自动化、政府与公务

G2E电子培训、电子财政管理、公务员业绩评

员之间的互动

价等

工业和信息化部电子教育与考试中心通过网络向公众(计算机技术与软件专业技术资格(水平)证书执有者、

各用人单位等)提供证书查询管理和防伪服务,属于政府对公众(GovernmenttoCitizen,G2C)模式。

32.DM和_____是同义词。

A.系统工程B.操作处理C.知识发现D.规范化处理

(分数:1.00)

A.

B.

C.V

D.

解析:

33.树的后序遍历序列等同于该树对应的二叉树的

A.先序序列B.中序序列C.后序序列D.不确定

(分数:1.00)

A.

B.J

C.

D.

解析:树的后序遍历是指先依次后序遍历每棵子树,然后访问根结点。当树用二叉树表示法(也叫孩子兄弟

表示法)存储时,可以找到唯一的一棵二叉树与之对应,我们称这棵二叉树为该树对应的二叉树。那么根据

这个法则可知,树的后序遍历序列等同于该树对应的二叉树的中序遍历。例如,图3-80展示了一个转化实

例。

由图3-80可以看出,树的后序遍历和其对应的二叉树的中序遍历都是BDCEA。注意,对于树而言,没有中

序遍历。

34.以下关于DHCP服务的说法中正确的是。

A.在一个子网内只能设置一台DHCP服务器,以防止冲突

B.在默认情况下,客户机采用最先到达的DHCP服务器分配的IP地址

C.使用DHCP服务,无法保证某台计算机使用固定IP地址

D.客户端在配置时必须指明DHCP服务器IP地址,才能获得DHCP服务

(分数:1.00)

A.

B.V

C.

D.

解析:

35.下面是关于Word文档中有关表格的叙述,正确的是{{U}}{{/U}).

A.表格中的数据进行组合排序时,不能选择四列作为排序依据

B.插入的列只能位于选定列的左侧

C.在表格中一次只能插入一列

D.一张表格不能被拆分成两张表格,两张表格也不能合并为一张表格

(分数:1.00)

A.,

B.

C.

D.

解析:[分析]

本题考查Word表格的一些基本操作。

这要求我们在平时的操作过程中多留意,表格中的数据进行组合排序时,不能选择四列作为排序依据;插

入的列可以位于选定列的左侧,也可以位于选定列的右侧:在表格中一次能插入任意多列;一张表格可以

被拆分成两张表格,两张表格也能合并为一张表格。

36.Windows下的面向对象程序设计与DOS下的结构化程序设计最大区别是。

A.前者可以使用大量的下拉式选单(Menu),后者使用命令方式调用

B.前者是一种消息驱动式体系结构,后者是一种单向调用

C.前者具有强大的图形用户界面,后者是一种单向调用

D.前者可以突破内存管理640KB的限制,后者不能(分数:1.00)

A.

B.V

C.

D.

解析:

37.某工程包括A、B、C、D、E、F、G7个作业,各个作业的紧前作业、所需时间、所需人数如表3-3所示

(假设每个人均能承担各个作业)。

表3-3某工程作业情况

作业ABCDEFGHKI

紧后作业B、C、D、EIFG、HHIKII—

所需天数

60451020401830152535

(天)

该工程的计算工期为{{u}}{{/U}}月。

A.123B.150

C.170D.183

(分数:1.00)

A.V

B.V

C.V

D.V

解析:

38.存储管理方案中,()可采用覆盖技术。

A)单一连续区存储管理B)可变分区存储管理

O段式存储管理D)段页式存储管理

(分数:1.00)

A.

B.V

C.

D.

解析:

39.安装Windows2000/2003操作系统时,所生成的DocumentsandSettings、Windows和System32文件

夹名是不能随意更改的。因为它们是听ndows正常运行时{{U}}{{/U}}。

A.所必需的系统文件夹B.所必需的应用软件文件夹

C.所必需的用户文件夹D.所必需的桌面文件

(分数:1.00)

A.J

B.

C.

D.

解析:[要点解析]安装Windows2000/2003操作系统时,所生成的DocumentsandSettings、Windows和

System32文件夹是Windows正常运行时所必需的系统文件夹,所以它们的名字是不能随意更改的。

进度安排的常用图形描述方法有Gantt图和PERT图。Gantl图不能清晰地描述{{U}}(48){{/U}};PERT

图可以给出哪些任务完成后才能开始另一些任务。在图14-4所示的PERT图中,事件6的最晚开始时刻是

{{U}}(49){{/U}}。

[*]

(分数:2.00)

(D.A.每个任务从何时开始B.每个任务到何时结束

C.每个任务的进展情况D.各任务之间的依赖关系(分数:1.00)

A.

B.

C.

D.V

解析:

(2).A.0B.3C.10D.11(分数:1.00)

A.

B.

C.V

D.

解析:

40.返回数值表达式值的整数部分的函数为

A)AbsB)Int

C)SrqD)Sgn

(分数:LOO)

A.

B.V

C.

D.

解析:

41.在系统成本管理过程中,当业务量变化以后,各项成本有不同的形态,大体可以分为

A.边际成本与固定成本B.固定成本与可变成本

C.可变成本与运行成本D.边际成本与可变成本

(分数:1.00)

A.

B.V

C.

D.

解析:[解析]系统成本性态是指成本总额对业务量的依存关系。业务量是组织的生产经营活动水平的标志

量,当业务量变化以后,各项成本有不同的性态,大体可以分为固定成本和可变成本。固定成本是为购置

长期使用的资产而发生的成本;可变成本是指日常发生的与形成有形资产无关的成本,随着业务量增长而

正比例增长的成本。

42.Kerberos由认证服务器(AS)和票证授予服务器(TGS)两部分组成。当用户A通过Kerberos向服务器V

请求服务时,认证过程如图8-6所示,图中①、②处分别为o

A.Ks(t)>KAv(t),VB.Kv(A,KAv)、Ks(t),A

C.KTGs(A,Ks)、KAv(t)D.Ks(V,KAv)、KAv(t+l)

(分数:LOO)

A.

B.

C.

D.V

解析:[解析]Kerberos是为TCP/IP网络设计的可信第三方鉴别协议。它基于对称密钥体制(一般采用DES,

但也可以采用其他算法)。在图8-6所示的Kerheror认证系统中,①用户A首先向认证服务器(AS)申请初

始票据;②As向用户A发放TGT会话票据,即K幡(A,Ks);③用户接收到AS响应的初始票据后,再向票

据授予服务器(TGS)申请会话密钥;④TGS验证用户身份后发放给用户A会话密钥K„;⑤用户接收到TGS响

应的K*后,再利用除及其时间戳降(t)向应用服务器方请求相应的服务;⑥应用服务器向用户验证时间戳。

会话密钥K”只供一台客户机和一台服务器(或两台客户机之间)使用。会话密钥用来加密双方之间的通信信

息,通信完毕,应立即销毁会话密钥。因此,在图8-6中①、②处分别为Ks(V,降)、K,w(t+1)„

由ISO制定的MPEG系列标准中,{{U}}(53){{/U}}是多媒体内容描述接口标准,VCD使用了{{U}}(54){{/U}}

标准,DVD使用了{{U}}(55){{/U}}标准,{{U}}(56){{/U}}标准定义了基于视频对象的编码技术。

(分数:4.00)

(1).A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7(分数:1.00)

A.

B.

C.

D.V

解析:

(2).A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7(分数:1.00)

A.-J

B.

C.

D.

解析:

(3).A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7(分数:1.00)

A.

B.V

C.

D.

解析:

(4).A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-7(分数:1.00)

A.

B.

C.V

D.

解析:[分析]MPEG系列标准主要包括MPEGT、MPEG-2、MPEG-4,MPEG-7、MPEG-21等多个标准。其中MPEG-1

和MPEG-2主要针对音、视频编码技术,VCD使用了MPEGT标准,DVD使用了前PEG-2标准;MPEG-4标准引

入了全新的音、视频编码技术,并增加了交互式应用的内容;MPEG-7和MPEG-21则己经不再是音、视频压

缩编码的标准:MPEG-7是多媒体内容描述接口标准,而MPEG-21是多媒体应用框架标准。

43.用UML语言建造系统模型时,{{U}}{{/U}}。

A.只建立一个模型

B.在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的相同

C.在系统开发的每个阶段都要建造不同的模型,建造这些模型的目的不同

D.以上皆非

(分数:L00)

A.

B.

C.V

D.

解析:[分析]用UML语言建造系统模型时,并不是只建立一个模型。在系统开发的每个阶段都要建造不同

的模型,建造这些模型的目的不同。需求分析阶段建造的模型用来捕获系统的需求,描绘与真实世界相应

的基本类和协作关系。设计阶段的模型是分析模型的扩充,为实现阶段作指导性的、技术上的解决方案。

实现阶段的模型是真正的源代码,编译后就变成了程序。最后的配置模型则是在物理架构上解释系统是如

何展开的。

PAL制式的VCD影片采用的视频压缩编码标准是{{U}}(58){{/U}},其图像分辨率为{{U}}(59){{/U}},

配音的压缩编码采用{{U}}(60){{/U}}。DVD影片采用的视频压缩标准是{{U}}(61){{/U}}。

(分数:4.00)

(1).A.MPEG-1B.MPEG-2C.H.263D.MPEG-4(分数:1.00)

A.J

B.

C.

D.

解析:

(2).A.352X288B.352X240C.720X576D.720X480(分数:1.00)

A.V

B.

C.

D.

解析:

(3).A.MPEG-1,Layer2B.WMA

C.ADPCMD.MP3(分数:1.00)

A.V

B.

C.

D.

解析:

(4).A.MPEG-1B.MPEG-2

C.H.263I).MPEG-4(分数:1.00)

A.

B.V

C.

D.

解析:[分析]

本题综合考查对MPEGT及MPEG-2标准的了解和掌握,对基本多媒体影音娱乐技术的了解。VCD节目采用

了MPEG-1标准的音、视频压缩编码方法,PAL制式下其图像分辨率为352X288,每秒25帧;NTSC制式下

其图像分辨率为352X240,每秒30帧。VCD的图像伴音采用MPEGTAudioLayer2压缩编码方法(我们

现在最常使用的MP3格式的数字音乐文件采用的是MPEG-lAudioLayer3压缩编码方法,MP3的得名也源于

此)。DVD节目采用了MPEG-2标准的音、视频压缩编码方法。

44.一个B类网络的子网掩码为255.255.192.0,则这个网络被划分成了个子网。

A.2B.4C.6D.8

(分数:1.00)

A.

B.V

C.

D.

解析:

关系R、S如下图所示,关系代数表达式“3.(。v(RXS))={{U})(63){{/U}},对关系R、S进行自然

连接后的属性列数和元组个数分别为{{U}}(64){(/U})«

(分数:2.00)

(1).(分数:1.00)

A

B

C

D

解析:[分析]本题考查对关系代数运算方面的基础知识。

本题要求关系代数表达式JMS(。«(RXS))的结果集,其中,RXS的属性列名分别为R.A,R.B,R.C,

S.A,S.B和S.C,其结果如下表所示:

。㈢(RXS)的含义是从RXS结果集中选取第一个分量(R.A)小于第6个分量(S.C)的元组,从上表中可以

看出,满足条件的是第一和第三个元组,其结果如下表所示:

人心(。…(RXS)的含义是从。仆(RXS)结果集中选取第三列、第四列和第五列,其结果如图(a)所示:表

中S.A、S.B和R.C的属性名不重复,所以可以用图(b)表示。

从上面分析可见,试题(55)的正确答案是B。

(2).A.3和0B.3和2c.6和0D.6和2(分数:1.00)

A.J

B.

C.

D.

解析:[分析](56)的正确答案是A,因为根据自然连接要求,两个关系中进行比较的分量必须是相同的属

性组,并且在结果中将重复属性列去掉,故后的属性列数应为3;又因为自然连接是一种特殊的

等值连接,即只关系中的A、C、D属性与S关系中的A、C、D属性进行等值连接没有符合条件的元组,故

其结果集的元组个数为0。

45.在双向循环链表中,在P指针所指向的结点前插入一个指针q所指向的新结点,其修改指针的操作是{{U}}

{{/U}}。

A.P->11ink=q;q->rlink=p;P->11ink->rlink=q;q->llink=p;

B.P->llink=q;P->11ink->r1ink=q;q->rlink=p;q->llink=p->llink:

C.q->rlink=p:q->liink=p->llink;P->llink->rlink=q:P->llink=q;

D.q->llink=p->llink;q->rlink=p;P->llink=q;P->rlink=q;

(分数:1.00)

A.

B.

C.-J

D.

解析:[解析]这里应是先将;的左右指针设定,即q的左指针赋为P的左指针,q的右指针赋为P,这两

步可以互换;然后将P的左指针指向的结点的右指针赋为q;最后将P的左指针赋为q。所以应选C。

46.在信息系统项目的建设过程中,含糊的需求和范围经常性的变化,使信息系统项目的甲乙双方都吃尽了

苦头。作为项目负责人处理这些需求变更时,不合适的做法是.

A.将变更项与项目初期文档化的视图、范围、限制等相比较,决定是否采用此项变更

B.利用原型法给用户提供预览,以帮助准确把握用户的真实需求

C.敢于跟客户说“不”,与其商议在下一版本中满足他们的要求

D.秉承“客户至上”原则,召集团队成员开始客户所提及的变更工作

(分数:1.00)

A.

B.

C.

D.J

解析:[要点解析]在项目的进展过程中,开发者和用户对问题的理解随时间的推移不断在变化,这些变更

又反馈到需求中。本试题描述的是“扩展需求”的场景,即在软件需求基线已经确定后又要增添新的功能

(或进行较大改动)的情况。管理需求扩展的第一步是:将新系统的视图、范围和限制等进行文档化并作为

业务需求的一部分。评估每一项建议的需求和特性,将与项目初期文档化的视图、范围、限制进行比较,

以决定是否采纳此项变更•事实上,控制需求扩展时要敢于跟客户说“不”,但由于乙方的被动性,在否

决客户的变更需求后要相应提出解决方法(例如,与其商议在后续项目或下一版本中满足他们的需求等)。

控制需求犷展的另一个有效技术是原型法。该方法能够给用户提供预览所有可能的实现,以帮助用户与开

发者沟通从而准确地把握用户的真实需求。

通常,需求变更管理需要遵循一定的流程:①问题分析和变更描述;②变更分析和成本计算;③变更实现。

据此,选项D的做法不妥,该项目负责人首先应该进行需求变更的相关影响分析,并根据相关流程进行变

更审批,而不是直接召集有关人员开始变更工作。

47.交换表的内容主要有______。

A.目的MAC地址B.所对应的交换机端口号

C.所在的虚拟子网D.以上全部

(分数:1.00)

A.

B.

C.

D.-J

解析:交换表的内容包括目的MAC地址、其所对应的交换机端口号、所在的虚拟子网。其中,虚拟子网用

VLANH)号表示。交换表对于交换机来说是至关重要的,交换表能够使交换机知道连接在其下的所有终端

站点的MAC地址和它们所连接的交换机端口,从而为每个数据帧的转发确定相应的输出端口和传输路径。

48.某Internet主页的URL地址为http:〃www.test.com.cn/product/index.html,该地址的域名是。

A.index,htmlB.com.cn

C.D.http:〃www.test.com.cn

(分数:1.00)

A.

B.

C.J

D.

解析:URL地址是因特网上对资源的统一定位。http:〃www.lest.com.cn/product/index.html表示:使用

的是超文本传输协议(HTTP),信息资源是域名为WWW.test.com.cn的主机上、product文件夹下的一个文

件index,html<)

49.在通常情况下,项目利益相关者的不同意见会在{{U}}{{/U}}那里解决。

A.项目经理B.项目发起人

C.执行组织D.客户

(分数:1.00)

A.

B.

C.

D.J

解析:[要点解析]在通常情况下,项目利益相关者的不同意见会在客户那里解决。

50.数组的内情向量中肯定不合有数组的{{U}}{{/U}}信息

A.维数B.类型C.维上下界D.各维的界差

(分数:1.00)

A.

B.

C.

D.J

解析:[分析]

本题考查数组的一些相关知识。

我们对数组并不陌生,但有些人可能对数组的内情向量不熟悉,数组的内情向量是用来描述数组属性信息

的一些常量,包括数组类型、维数、各维的上下界及数组首地址。这些属性信息是确定存储分配时数组所

占空间的大小和数组元素位置的依据。

51.在SNMP的网络管理者一一网管代理模型中,{{U}}{{/U}}负责管理指令的执行。

A.网络管理者B.网管代理C.网络管理协议D.管理信息库

(分数:1.00)

A.

B.V

C.

D.

解析:[分析]

本题考查的是SNMP的基本概念。

在网络管理中,一般采用网络管理者一一网管代理模型,在该模型中,网络管理系统基本上由以下4个要

素组成。

•网络管理者(NetworkManager)。网络管理者(管理进程)是管理指令的发出者。网络管理者通过各网管

代理对网络内的各种设备、设施和资源实施监视和控制。

•网管代理(ManagedAgent)。网管代理负责管理指令的执行,并且以通知的形式向网络管理者报告被管

对象发生的一些重要事件。网管代理具有两个基本功能:一是从MIB中读取各种变量值:二是在HIB中修

改各种变量值。

,网络管理协议(NetworkManagementProtocol).MIB是被管对象结构化组织的•一种抽象。它是一个概

念上的数据库,由管理对象组成,各个网管代理管理MIB中属于本地的管理对象,各管理网管代理控制的

管理对象共同构成全网的管理信息库。

,管理信息库(ManagementInformationBase,MIB)。网络管理协议是最重要的部分,它定义了网络管理

者与网管代理间的通信方法,规定了管理信息库的存储结构、信息库中关键词的含义以及各种事件的处理

方法。

在系统管理模型中,管理者角色与网管代理角色不是固定的,而是由每次通信的性质所决定。担当管理者

角色的进程向担当网管代理角色的进程发出操作请求,担当网管代理角色的进程对被管对象进行操作并将

被管对象发出的通报传向管理者。

(分数:1.00)

A.

B.J

C.

D.

解析:[解析]重要极限

解।.答案选B.

53.在Excel中,在C3单元格输入公式“=C2+$C$2”,则C3单元格的值为{{U}}{{/U}}。

[*]

A.22B.24C.26D.28

(分数:1.00)

A.

B.

C.V

D.

解析:[分析]

“=C2+$C$2”的含义是用C2单元格中的值加上$C$2单元格中的值,$C$2为绝对引用,计算过程中地址保

持不变。

54.Internet上的DNS服务器中保存有{{U}}{{/U}}.

A.主机名B.域名到IP地址的映射表

C.所有主机的MAC地址D.路由表

(分数:1.00)

A.

B.J

C.

D.

解析:[分析]

DNS域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名

地址转为IP地址。域名服务是运行域名系统的,Internet工具。执行域名服务的服务器称之为DNS服务

器,通过DNS服务器来应答域名服务的查询。DNS服务器中通常保持有•个HOSTS文件,该文件中登记了

一些常用的域名及其对应的IP地址。

55.一般来说,TCP/IP的IP提供的服务是{{U}}{{/U}}。

A.运输层服务B.网络层服务C.会话层服务D.表示层服务

(分数:1.00)

A.

B.V

C.

D.

解析:[解析]网络互联是目前网络技术研究的热点之一,并且已经取得了很大的进展。在诸多网络互联协

议中,传输控制协议/互联网协议TCP/IP(TransmissionControlProtocol/Internet:ProtocOl)是一个

使用非常普遍的网络互联标准协议。TCP/IP协议是美国的国防部高级计划研究局DARPA为实现ARPANET(后

来发展为Internet)互联网而开发的,也是很多大学及研究所多年的研究商业化的结果。目前,众多的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论