软件水平考试(初级)程序员上午(基础知识)模拟试卷4(共676题)_第1页
软件水平考试(初级)程序员上午(基础知识)模拟试卷4(共676题)_第2页
软件水平考试(初级)程序员上午(基础知识)模拟试卷4(共676题)_第3页
软件水平考试(初级)程序员上午(基础知识)模拟试卷4(共676题)_第4页
软件水平考试(初级)程序员上午(基础知识)模拟试卷4(共676题)_第5页
已阅读5页,还剩204页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(初级)程序员上午(基础知识)模拟试卷4(共9套)(共676题)软件水平考试(初级)程序员上午(基础知识)模拟试卷第1套一、中文选择题(本题共49题,每题1.0分,共49分。)1、在某计算机中,装了一块容量为256MB的内存条,针对该内存条的容量,下列说法中,正确的是(1)。A、256MB=256000KBB、256MB=256000KbC、256MB=262144KBD、256MB=262144Kb标准答案:C知识点解析:本题主要考查计算机领域中的存储器容量单位换算,1MB=1024kB,所以答案为C。2、假设某个信道的最高码元传输速率为2000Baud,而且每一个码元携带5bit的信息,则该信道的最高信息传输速率为(7)。A、2000BaudB、2000bitC、10000Baud/sD、10000bit/s标准答案:D知识点解析:将信道上最高的信息传输速率单位由Baud换算为bit/s即可,2000Baud*5bit/s/Baud=10000bit/s。所以菩案为D。3、McAfeeAssociatesVirusScan是(10)软件A、文件管理软件B、传真软件C、病毒防治软件D、聊天软件标准答案:C知识点解析:McAfeeAssociatesVirusScan是来自美国的著名病毒防治软件。所以答案为C。4、在Windows2000操作系统中,常用下列命令中的(11)命令在命令行显示网络连接统计。A、netstatB、pingC、ipconfigD、tracert标准答案:A知识点解析:本题主要考查几个常用的网络命令。netstat命令可以用来获得系统网络连接的信息(使用的端口、使用的协议等)、收到和发出的数据、被连接的远程系统的端口。5、在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和(12)。A、频率特性B、相位特性C、信道宽度D、噪声功率标准答案:C知识点解析:据香农定理可知,信噪比和信道宽度是决定信道最大数据传输速率的主要因素,所以本题答案为C。6、下列关于中断的说法中不正确的是(15)。A、中断的全部过程可表示为:目态→管态→目态B、当CPU同时接到多个请求中断信号时,须进行中断判优C、中断使得CPU与外设“并行”工作D、中断处理过程不必保存现场标准答案:D知识点解析:运行的计算机停止正常程序的执行,转去执行处理特殊情况的程序,处理完后返回正常程序继续执行,这个过程称为中断。其过程为从目态转换到管态,然后再转换到目态。中断系统的功能之一就是使得CPU可与外设“并行”工作。中断执行过程分为中断请求、中断判优、中断响应、中断处理和中断返回5个步骤,其中中断处理步骤即是正式执行中断服务子程序,包括开放主机中断允许触发器、保存现场、执行子程序、检查本级是否还有其他中断位需处理和恢复现场。D认为”中断处理过程不必保存现场”的说法错误。7、防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于(16)。A、流量控制技术B、加密技术C、信息流填充技术D、访问控制技术标准答案:D知识点解析:防火墙是建立在内外网络边界上的过滤封锁机制,其作用是防止未经授权地访问被保护的内部网络,它的安全架构是基于访问控制技术的。8、(17)不属于数据加密技术的关键。A、加密算法B、解密算法C、密钥管理D、明文密文标准答案:D知识点解析:数据加密技术的关键是加密/解密算法和密钥管理。加密技术包括两个元素:算法和密钥。数据加密的基本过程就是对原来为明文的文件和数据按某种加密算法进行处理,使其成为不可读的一段代码,这段代码通常称为“密文”。”密文”只能在输入相应的密钥之后才能显示出原来内容,通过这样的途径来达到保护数据不被窃取的目的。所以本题应选D。9、以下关于非对称加密算法说法中不正确的(18)。A、非对称加密算法需要两个密钥:公开密钥和私有密钥B、若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C、若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D、只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密标准答案:D知识点解析:与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,那么只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。所以公开密钥和私有密钥都能用来对数据进行加密,D选项的说法是不正确的。10、商业秘密的构成条件不包括(19)。A、必须具有未公开性,即不为公众所知悉B、必须具有实用性,即能为权利人带来经济效益C、必须有技术含量,即包含有某种关键技术D、必须具有保密性,即采取了保密措施标准答案:C知识点解析:商业秘密的构成条件是:必须具有未公开性,即不为公众所知悉;必须具有实用性,即能为权利人带来经济效益;必须具有保密性,即采取了保密措施。只有选项C不是其构成条件。11、若某标准含有“DB31/T”字样,则表示此标准为(20)。A、强制性国家标准B、推荐性国家标准C、强制性地方标准D、推荐性地方标准标准答案:D知识点解析:我国标准的编号由标准代号、标准发布顺序号和标准发布年代号构成。国家标准的代号由大写汉语拼音字母构成,强制性国家标准代号为GB,推荐性国家标准的代号为GB/T。地方标准代号由大写汉语拼音DB加上省、自治区;直辖市行政区别代码的前两位数字,再加上斜线T组成推荐性地方标准,不加斜线T为强制性地方标准。所以若某标准含有“DB31/T“字样,则表示此标准为推荐性地方标准。12、计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系统安全的重要手段。有关防火墙的说法正确的是(21)。A、防火墙是杀毒软件B、防火墙阻止一切外部消息C、防火墙可以防止外部网对内部网的攻击D、防火墙就是网管标准答案:C知识点解析:防火墙可以阻止外部网络对内部网络的攻击。目前防火墙还没有杀毒功能。它只对网络消息进行过滤,并不能阻止一切消息,更不能和网络管理员相提并论。因此本题答案为C。13、“中勤物流公司”,提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于(22)。A、中勤物流公司B、天心软件公司C、双方共有D、软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属标准答案:B知识点解析:委托开发软件著作权关系的建立,一般由委托方与受委托方订立合同而成立。委托开发软件作品关系中,委托方的主要责任是提供资金、设备等物质条件,并不直接参与开发软件作品的创作开发活动,受托方的主要责任是根据委托合同规定的目标开发出符合要求的软件。委托开发软件作品系根据委托方的要求,由委托方与受托方以合同确定的权利和义务的关系而进行开发的软件,因此,软件作品著作权归属应当作为合同的重要条款予以明确约定。在委托开发软件活动中,委托者与受委托者没有签订书面协议,或者在协议中未对软件著作权归属作出明确的约定,其软件著作权属于受委托者,即属于实际完成软件的开发者。所以应选B。14、进程从运行状态到等待状态可能是由于(23)。A、该运行进程执行了P操作B、该运行进程执行了V操作C、其他运行进程执行了P操作D、其他运行进程执行了V操作标准答案:A知识点解析:当进程申请某资源而没有得到,该进程就转变为等待状态。如一进程请求使用打印机,但系统已将打印机分配给其他进程而不能分配给请求进程,故请求者只能进入等待状态,仅在其进程释放打印机的时候,再由释放者将请求者唤醒。所以进程从运行状态转换到等待状态可能是由于它申请了资源,即执行了P操作。15、在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是(26)。A、瀑布模型B、演化模型C、螺旋模型D、喷泉模型标准答案:D知识点解析:为了指导软件的开发,用不同的方式将软件周期中的所有开发活动组织起来,形成不同的软件开发模型。常见的软件开发模型有瀑布模型、深化模型、螺旋模型和喷泉模型等。瀑布模型将软件生命周期的各项活动规定为依固定顺序联接的若干阶段工作,形如瀑布流水,最终得到软件产品。优点包括:强调开发的阶段性;强调早期计划及需求调查;强调产品测试。缺点有:依赖于早期进行的惟一一次需求调查,不能适应需求的变化;由于是单一流程,开发中的经验教训不能反馈应用于本产品的过程;风险往往迟至后期的开发阶段才显露,因而失去及早纠正的机会。演化模型主要用于事先不能完整定义需求的软件开发。用户可以给出待开发系统的核心需求,并且当看到核心需求实现后,能够有效地提出反馈,以支持系统的最终设计和实现。软件开发人员根据用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用,完成他们的工作,并提出精化系统、增强系统能力的需求。软件开发人员根据用户的反馈,实施开发的迭代过程。第一迭代过程均由需求、设计、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。螺旋模型基本的做法是在“瀑布模型“的每一个开发阶段之前,引入非常严格的风险识别、风险分析和风险控制。直到采取了消除风险的措施之后,才开始计划下一阶段的开发工作。否则,项目就很可能被取消。优点包括:强调严格的全过程风险管理;强调各开发阶段的质量;提供机会检讨项目是否有必要继续下去。缺点是引入非常严格的风险识别。风险分析禾口风险控制,这对风险管理的技能水平提出了很高的要求。这需要人员、资金和时间的投入。喷泉模型用于描述面向对象的开发过程,与传统的结构化生存期比较,具有更多的增量和迭代性质,生存期的各个阶段可以相互重叠和多次反复,而且在项目的整个生存期中还可以嵌入子生存期。就像水喷上去又可以落下来,可以落在中间,也可以落在最底部。16、下列说法中不正确的是(27)。A、需求分析阶段产生的文档为需求规格说明书B、软件设计阶段产生的文档有程序清单C、软件测试阶段产生的文档有软件测试计划和软件测试报告D、软件维护阶段产生的文档有维护计划和维护报告标准答案:B知识点解析:软件生存周期包括需求分析、软件设计、编码、测试和维护。需求分析:任务是确定待开发软件的功能、性能、数据、界面等要求,从而确定系统的逻辑模型,此阶段产生的文档为需求规格说明书。软件设计:包括概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构,模块的功能和模块间的接口,以及全局数据结构的设计;详细设计的任务是设计每个模块的实现细节和局部数据结构。此阶段产生的文档为设计说明书。编码:任务是用某种程序语言为每个模块编写程序。产生的文档有清单。软件测试:其任务是发现软件中的错误,并加以纠正。产生的文档有软件测试计划和软件测试报告。运行维护:通过对已交付使用的软件做必要的修改,使软件持久地满足客户的需求。产生的文档有维护计划和维护报告。因此设计阶段产生的文档为设计说明书,而不是程序清单。17、文件的保密是指防止文件被(28)。A、修改B、破坏C、删除D、窃取标准答案:D知识点解析:文件的保密是指防止文件被窃取。18、进程出现死锁现象时,通常采用(29)办法来解除死锁。A、终止一个死锁进程B、从非死锁进程中抢夺资源C、终止所有死锁进程D、从死锁进程处抢夺资源标准答案:B知识点解析:解除死锁时,通常采用从非死锁进程中抢占资源的方法。本题答案为B。19、关于IPv6的说法中,不正确的是(30)。A、IPv6具有高效的包头B、IPv6增强了安全性C、IPv6地址采用64位D、IPv6采用主机地址自动配置标准答案:C知识点解析:IPv6的地址从IPv4的32bit地址增大到了128bit,因此C不正确。20、ETCP/IP网络中,为各种公共服务保留的端口号范围是1~1024。Telnet用作Internet远程登录时,通常使用的端口是(31)。A、TCP的23B、TCP的21C、UDP的23D、TCP的21标准答案:A知识点解析:Telnet登录时,通常使用TCP协议层上的端口23。TCP上的端口21通常被FTP使用。所以本题答案为A。21、下列选项中,不是FDDI的特点的是(32)。A、利用单模光纤传输B、光信号码元传输速率为125MBaudC、基于IEEE802.5令牌环标准D、动态分配带宽标准答案:A知识点解析:FDDI接口是光纤分布式数据接口。它的主要特点有:使用基于IEEE802.5标准的MAC协议;利用多模光纤传输;光信号码元传输率为125MBaud;动态分配带宽;可以安装1000个物理连接。所以选项A不是FDDI的特点。22、IP地址2用二进制表示可以写为(33)。A、1.1010011100101E+24B、1.10100110001001E+31C、1.10100111001E+31D、1.10100110001001E+24标准答案:B知识点解析:IP地址中,以每个点号为分隔,一个IP地址被分为4个段,每段占用1字节,共32位。IP地址转换为二进制数表示时,每个段分别转换为8位二进制数。所以答案为B。23、下列关于DNS域名服务协议的说法中,正确的是(34)。A、提供从IP地址到域名的转换B、提供从物理地址到域名的转换C、提供从域名到物理地址的转换D、提供从域名到IP地址的转换标准答案:D知识点解析:DNS域名服务协议主要功能是从域名到IP地址的转换。所以答案为D。24、可以用作局域网的操作系统软件是(35)。A、SQLServer,WindowsXPB、UNIX,WindowsNTServerC、Windows98,SQLServerD、SQLServer,WindowsNTServer标准答案:B知识点解析:SQLServer为数据库管理方面的软件,它不是操作系统软件。25、不会对耦合强弱造成影响的是(36)。A、模块间接口的复杂程度B、调用模块的方式C、通过接口的信息D、模块内部各个元素彼此之间的紧密结合程度标准答案:D知识点解析:耦合反映一个软件结构内不同模块之间互连的程度。耦合强弱与模块间接口的复杂程度,进入或访问一个模块的点,以及通过接口的数据有关。耦合是基于模块之间关系形成的概念,所以与模块内部各元素无关。因此模块内部各个元素彼此之间的紧密结合程度不会影响耦合强弱。26、使用白盒测试方法时,确定测试数据应根据(37)和指定的覆盖标准。A、程序的内部逻辑B、程序的复杂结构C、使用说明书D、程序的功能标准答案:A知识点解析:白盒测试是把程序看成装在一只透明的白盒子里,测试者完全了解程序的结构和处理过程。它根据程序的内部逻辑来设计测试用例,检查程序中的逻辑通路是否都按预定的要求正确地工作。黑盒测试是把程序看成一只黑盒子,测试者完全不了解或不考虑程序的结构和处理过程。它根据规格说明书规定的功能来设计测试用例,检查程序的功能是否符合规格说明的要求。逻辑覆盖是一系列测试过程的总称,这组测试过程逐步进行越来越完整的通路测试。从覆盖源程序语句的详尽程度分析,测试数据覆盖(即执行)程序逻辑的程序由弱到强可划分成以下几个等级:语句覆盖,选取足够多的测试数据,使得被测程序中每条语句至少执行一次;判定覆盖,选取足够多的测试数据,使得不仅每条语句至少执行一次,而且每个判定的每种可能的结果都至少执行一次,也就是每个判定的每个分支都至少执行一次,因此判定覆盖又称为分支覆盖;条件覆盖,选取足够多的测试数据,使得不仅每个语句至少执行一次,而且判定表达式中的每个条件都取到各种可能的结果;判定/条件覆盖,同时满足判定覆盖和条件覆盖的标准,即选取足够多的测试数据,使得判定表达式中的每个条件都取到各种可能的值,而且每个判定表达式也都取到各种可能的结果;条件组合覆盖,选取足够多的测试数据使得每个判定式中条件的各种可能组合都至少出现一次;路径覆盖,选取足够多的测试用例,使程序的每条可能路径都至少执行一次。在测试时要设计测试用例达到指定的覆盖标准。因此在白盒测试时,应根据程序的内部逻辑和指定的覆盖标准来设计测试用例。27、程序的三种基本结构是(38)。A、过程、子程序和分程序B、顺序、选择和重复C、递归、堆栈和队列D、调用、返回和转移标准答案:B知识点解析:只用三种基本的控制结构就能实现任何单入口、单出口的程序,这三种基本的控制结构是顺序、选择和循环。28、以下关于测试和调试的说法中不正确的是(39)。A、测试是发现程序中错误的过程,调试是改正错误的过程B、测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C、调试一般由开发人员担任D、调试和测试一般都是由开发人员担任标准答案:D知识点解析:测试与调试的区别包括:测试是发现程序中错误的过程,调试是改正错误的过程;测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程,是被动的过程;调试一般由开发人员担任而测试是由另一组人员担任。8中说调试和测试一般都是由开发人员担任,所以不正确。29、若串S=‘COMPUTER’,其子串的数目是(42)。A、8B、9C、37D、36标准答案:C知识点解析:由串中任意长度的连续字符构成的序列称为子串,含有子串的串称为主串。子串在主串中的位置是指子串首次出现时,该子串上的第一个字符在主串的位置。空串是任意串的子串。在S中,长度为1的子串有8个,长度为2的子串有7个,…长度为8的子串有1个,再加上空串,所以子串的数目为8+7+6…+1+1=37个。30、在AOE图中,关键路径是(43)。A、从源点到汇点的最长路径B、从源点到汇点的最短路径C、最长的回路D、最短的回路标准答案:A知识点解析:在带权有向图G中以顶点表示事件,以有向边表示活动,边上的权值表示该活动持续的时间,则这种带权有向图称为用边表示活动的网,简称AOE图。用AOE图表示一项工程计划时,对于一项工程来说,一般有一个开始状态和一个结束状态,所以在AOE网中至少有一个入度为0的开始顶点,称其为源点;另外,应有一个出度为0的结束顶点,称其为汇点。AOE中不应存在有向回路,否则整个工程无法完成。从源点到汇点的路径中,长度最长的路径称为关键路径,所以应选A。31、现在6个元素按1、2、3、4、5、6的顺序进栈,序列(44)是不可能的出栈序列。A、1、2、3、4、5、6B、3、2、1、6、4、5C、4、5、3、2、1、6D、5、6、4、3、2、1标准答案:B知识点解析:栈的特点是后进先出,从此题可得出结论:像此种进出栈方法,如果某个数NUM后面存在K个比它小的数,那么这尺个数出现的顺序一定是从大到小排列。(因为这K个数是从小到大进栈,并且它们出栈的顺序比NUM迟,所以它们一定是从大到小的排列顺序出栈。)进一个元素马上又出一个元素的出栈序列即为A;先进1、2、3、4,然后4出栈,再进5出5,然后出3、2、1,再进6出6就得到序列C;进1、2、3、4、5,然后出5,进6出6,然后依次出4、3、2、1就得到D中序列。只有B中在6的后面有两个比6小的元素4和5,但是4和5在序列中是从小到大的顺序排列,这是不可能的。所以应选B。32、如图所示,在下面的5个序列中符合深度优先遍历的序列有(45)个。aebdfc,acfdeb,aedfcb,aefdcb,aefdbcA、2个B、3个C、4个D、5个标准答案:C知识点解析:图的深度优先搜索遍历过程是:首先E一个出发顶点v,并访问之,接着选择一个与v相邻接并且未被访问过的顶点w访问之,再从w开始进行深度优先搜索遍历。每当到达一个其所有相邻接的顶点都已被访问过的顶点时,就从最近所访问的顶点开始依次回退,直至退回某个顶点,该顶点尚有未曾访问过的邻接顶点,再从该邻接顶点开始继续进行深度优先搜索遍历。上述过程在两种可能情况下终止;所有顶点已都被访问,或从任一个已被访问过的顶点出发,再也无法到达未曾访问过的顶点。对于无向图,如果图是连通的,那么按深度优先搜索遍历时,可遍历全部顶点,得到全部顶点的一个遍历序列。从a出发,aebdfc、acfdeb、aedfcb、aefdcb都是符合深度优先遍历的序列。但aefdbc不是,因为走过aefd之后,与d相邻接的顶点都已被访问过,所以从最近访问的顶点开始依次回退,当回退到f时与f相邻接的结点只有c未被访问过就访问c,然后又回退至e再访问b,因此只能是aefdcb,而不能是aefdbc,所以应选4个。33、下列对RISC的说法中,不正确的是(49)。A、指令长度固定B、指令种类少C、寻址方式少D、不适合流水线操作标准答案:D知识点解析:RISC是精简指令集计算机的缩写。RISC具有的特点包括:指令种类少;指令长度固定;寻址方式少;设置最少的访内存指令;非常适合流水作业;CPU内设置最大的寄存器。所以答案为D。34、下列关于类和对象的说法中不正确的是(50)。A、一个类定义了一组大体上相似的对象B、一个类所包含的方法和数据描述一组对象的共同行为和属性C、类是对象的具体化,对象是类的抽象D、在分析和设计时,通常把注意力集中在类上,而不是具体的对象标准答案:C知识点解析:一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。类是在对象之上的抽象,对象是类的具体化,是类的实例。在分析和设计时,通常把注意力集中在类上,而不是具体的对象。因此C的说法不正确。35、关于IP地址和硬件地址的区别,下列说法正确的一项是(51)。A、IP地址放在IP数据报的首部,而硬件地址放在MAC帧的首部。B、数据链路层使用的是IP地址C、网络层使用的是硬件地址D、在数据链路层中,硬件地址隐藏在MAC帧的首部分标准答案:A知识点解析:MAC地址一般被固化在网卡的ROM中,IP地址存放在IP数据报的首部,硬件地址放在MAC帧的首部。网络层使用的是IP地址,数据链路层使用的是MAC地址。所以本题答案为A。36、(52)使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。A、单态B、多态C、稳态D、变态标准答案:B知识点解析:在收到消息时,对象要予以响应。不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做多态。在作用多态的时候,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定,这样,同一消息就可以调用不同的方法。37、对于操作系统Windows2000/XP,下列说法不正确的一项是(53)。A、Windows2000/XP不支持传统的FAT文件系统B、NTFS文件系统是Windows2000/XP本身的文件系统C、NTFS文件系统具有可恢复性D、NTFS文件系统比FAT文件系统更有效支持大磁盘和大文件标准答案:A知识点解析:Windows2000/XP操作系统使用NTFS文件系统,但是兼容传统的FAT文件系统。NTFS具有可恢复性,同时,它支持大容量磁盘和大文件。所以答案为A。38、在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本组成部件。在下列的司络设备中,(54)是必须要有的。A、收发器B、集线器C、路由器D、网卡标准答案:D知识点解析:在局域网中,网卡是局域网必须具备的网络设备。答案为D。39、ARP为地址解析协议。关于ARP的下列说法中,正确的是(55)。A、ARP的作用是将IP地址转换为物理地址B、ARP的作用是将域名转换为IP地址C、ARP的作用是将IP地址转换为域名D、ARP的作用是将物理地址转换为IP地址标准答案:A知识点解析:ARP协议为地址解析协议,主要功能是实现IP地址向物理地址的映射。与它相对应的RARP协议为逆地址解析协议,其主要功能是实现物理地址向IP地址的映射。DNS是域名系统,它实现域名向IP地址的映射。所以答案为A。40、Spooling技术也叫假脱机技术。下列选项中,(56)不是Spooling的输入井作业状态。A、提交状态B、后备状态C、死锁状态D、执行状态标准答案:C知识点解析:Spooling的输入井作业状态有4种状态、提交状态、后备状态、执行状态和完成状态。题中给出的死锁不是输入井的作业状态,而是进程抢占资源而产生的现象。所以答案为C。41、下列关于DMA技术,下列选项中,正确的是(57)。A、是主存与CPU之间传送数据方式B、系统没有CPUC、系统总是需要CPU的干预D、过程开启和结束时,需要CPU处理,传送数据过程中不需要CPU干预标准答案:D知识点解析:DMA传输系统中,并不是没有CPU,也不是不需要CPU的干预,而是在数据传输过程中,不需要CPU的干预,在数据传输开始和数据传输结束的时候,还是需要CPU的干预。所以本题答案为D。42、关于计算机操作系统的说法,正确的是(58)。A、计算机系统可以没有操作系统B、计算机系统软件就是操作系统C、Windows2000是一种操作系统软件D、Office2000是操作系统软件标准答案:C知识点解析:计算机没有操作系统,计算机只是裸机,这时,计算机是不能正常工作的。计算机系统软件不等同与操作系统。Office软件只是属于系统的应用软件,它不是操作系统软件。所以本题答案为C43、操作系统有4个明显的特征,分别是并发性、共享性、虚拟性和(59)。A、可靠性B、实时性C、不确定性D、正确性标准答案:C知识点解析:操作系统具有并发性、共享性、虚拟性和不确定性。所以答案为C。44、进程的三态模型中,对三个状态的说法,不正确的是(60)。A、运行状态不可以直接进入就绪状态B、就绪状态可以直接进入运行状态C、运行状态可以直接进入阻塞状态D、阻塞状态不可以直接进入运行状态标准答案:A知识点解析:从进程状态模型中知道,在分时系统中,进程的运行状态如因时间片用完而进入就绪状态。所以“运行状态不可以直接进入就绪状态”说法不正确,答案为A。45、使用TCP三次握手建立连接,原因是(61)。A、确保发生数据丢失后可以恢复B、决定接收站一次可接收的数据量C、为用户提供带宽的有效使用D、将二进制PINGD向应转换为上层信息标准答案:A知识点解析:TCP连接时,使用3次握手,目的是保证发生数据丢失后,可以恢复。答案为A。46、某学校要在教学楼A和教学楼B之间组建局域网,而教学楼A和教学楼B之间的距离超过了电缆的最大限制长度,则采用如下(62)办法解决A、增加信号复制器B、增加更多的电缆C、增加中继器D、增加另一台集线器标准答案:C知识点解析:超过了线缆允许的最大长度时,可以通过增加中继器来对通信信号进行调制和放大。所以答案为C。47、一幅彩色静态图像(RGB),设分辨率为256×512,每一种颜色用8bit表示,则该彩色静态图像的数据量为(63)。(1)512×512×3×8bit(2)256×512×3×8bit(3)256×256×3×8bit(4)512×512×3×8×25bitA、-1B、-2C、-3D、-4标准答案:B知识点解析:分辨率为256×512,则共有256×512个像素,每种颜色8bit,共3种颜色,则每个像素点需要3×8bit来表示其颜色,所以数据量总数就为256×512×3×8。所以答案为B。48、在数字音频信息获取与处理过程中,下述顺序中(64)是正确的。A、a/d变换、采样、压缩、存储、解压缩、d/a变换B、采样、压缩、a/d变换、存储、解压缩、d/a变换C、采样、a/d变换、压缩、存储、解压缩、d/a变换D、采样、d/a变换、压缩、存储、解压缩、a/d变换标准答案:C知识点解析:最基本的声音信号数字化是取样—量化法,它分成采样、量化和编码3个步骤。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示,因此量化过程有时也称为A/D转换(模数转换)。编码是按照一定的要求对经过采样和量化处理后的声音信号进行数据压缩和编码。并在计算机内传输和存储。在数字音频回放时,经过解码,再由数字到模拟转换,恢复原始的声音信号。所以答案应选C。49、下列编码中(65)是有损压缩编码方法。A、行程长度编码B、增量调制编码C、霍夫曼编码D、JPEG标准答案:D知识点解析:数据压缩可分为两类,一类是无损压缩,另一类是有损压缩。无损压缩是对文件本身的压缩,原理和对其他数据文件的压缩一样,是对文件的数据存储方式进行优化,采用某种算法表示重复的数据信息,文件可以完全还原,不会影响文件内容,对于数码图像而言,也就不会使图像细节有任何损失。在多媒体应用中常用的行程长度编码、增量调制编码、霍夫曼编码。LZW编码都是利用数据的统计冗余进行压缩,所以是无损的编码方法。图像色彩用HSB色系表示时有3个要素:亮度(B)、色相(H)和色纯度(S),而人眼对于亮度的敏感程度远远高于其他二者,也就是说,只要亮度不变,稍微改变色相和色纯度,人们难以察觉,JPEG压缩正是利用了这样的特点,在保存图像时保留了较多的亮度信息,而将色柜和色纯度的信息和周围的像素进行合并,合并的比例不同,压缩的比例也不同,由于信息量减少了,所以压缩比可以很高。所以本题选D。二、中文选择题(含2小题)(本题共12题,每题1.0分,共12分。)计算机内存的容量大小受到(11)位数的限制。若该总线为20位,可以寻址的内存空间为(12)字节。50、计算机内存的容量大小受到(11)位数的限制。若该总线为20位,可以寻址的内存空间为(12)字节。A、地址总线B、数据总线C、控制总线D、通信总线标准答案:A知识点解析:(11)、(12)计算机内存容量受到地址总线位数的限制,若地址总线宽度为20位,则可以寻址的内存空间为1M。所以题11、12答案分别为A、C。51、A、10KB、20KC、1MD、20M标准答案:C知识点解析:暂无解析STD总线是面向工业控制的(14)位控制总线,它共有(15)条信号线。52、STD总线是面向工业控制的(14)位控制总线,它共有(15)条信号线。A、8B、16C、32D、64标准答案:A知识点解析:(14)、(15)STD总线是8位控制总线,共有56条信号线。53、A、28B、56C、60D、64标准答案:B知识点解析:暂无解析信号机制是解决进程同步和互斥的有效工具。实现进程间的互斥时,公用变量信号的初值一般设置为(18);实现进程间的同步时,私用变量初值一般设置为(19)。54、信号机制是解决进程同步和互斥的有效工具。实现进程间的互斥时,公用变量信号的初值一般设置为(18);实现进程间的同步时,私用变量初值一般设置为(19)。A、-2B、-1C、0或资源数目D、1或资源数目标准答案:D知识点解析:(18)、(19)实现进程间的互斥时,公用变量信号的初值一般设置为1或资源数目,而实现进程间的同步时,私用变量初值一般设置为0或正整数。55、A、-2B、-1C、0或正整数D、任意数值标准答案:C知识点解析:暂无解析关系数据库的关系模型中,采用(21)表达实体集以及实体集之间的联系:关系数据库的3种完整性约束中,(22)规定基本关系的主属性不能取空值。56、关系数据库的关系模型中,采用(21)表达实体集以及实体集之间的联系:关系数据库的3种完整性约束中,(22)规定基本关系的主属性不能取空值。A、树形结构B、网络结构C、表格结构D、实体结构标准答案:C知识点解析:(21)、(22)在关系数据库中,采用表格结构表示实体与实体之间的联系。所以(21)答案为C。关系数据库具有实体完整性、参照完整性和用户定义完整性。其中,实体完整性规定了基本关系的主属性不能取空值。所以(22)答案为A。57、A、实体完整性B、参照完整性C、用户定义完整性D、三种都是标准答案:A知识点解析:暂无解析若P、V操作的信号量S初值为2,当前值为-1,则表示有(42)等待进程。如果有三个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为(43)。58、若P、V操作的信号量S初值为2,当前值为-1,则表示有(42)等待进程。如果有三个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为(43)。A、0个B、1个C、2个D、3个标准答案:B知识点解析:信号量是一个整型变量,根据控制对象的不同赋于不同的值。信号量可分为以下两类。①公用信号量:实现进程间的互斥。②私用信号量:实现进程间的同步,初值=0或某个正整数。信号量S的物理意义S>0表示某资源的可用数,S<0其绝对值表示阻塞队列中等待该资源的进程数,所以-1表示有1个等待进程。题中叙述的信号量的初值应设置为允许进入互斥段的进程数目,所以为2。59、A、0B、1C、2D、3标准答案:C知识点解析:暂无解析在10Base-F以太网中,使用的传输介质是(46),传输的最大距离为(47)。60、在10Base-F以太网中,使用的传输介质是(46),传输的最大距离为(47)。A、电缆B、电话线C、双绞线D、光纤标准答案:D知识点解析:(46)、(47)10Base-F以太网中,字母F表示通信介质为光纤,传输的最大距离为2000m。61、A、10mB、100mC、1000mD、2000m标准答案:D知识点解析:暂无解析三、中文选择题(含3小题)(本题共30题,每题1.0分,共30分。)在Windows2000操作系统中,在控制面板中,通过(1)命令修改系统的分辨率;使用Word2000进行文本的打印时,通过(2)命令设置打印参数;当用户不知道文件名字为“user”的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为(3)。62、在Windows2000操作系统中,在控制面板中,通过(1)命令修改系统的分辨率;使用Word2000进行文本的打印时,通过(2)命令设置打印参数;当用户不知道文件名字为“user”的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为(3)。A、双击“显示”→“设置”B、双击“系统”→“设置”C、双击“键盘”→“设置”D、双击“字体”→“设置”标准答案:A知识点解析:(1)~(3)在Windows2000的控制面板中,修改系统显示的分辨率,要使用命令“显示”→“设置”,即在控制面板中,双击“显示”→“设置”。Word2000在打印的时候,通过“文件”→“打印”来设置打印参数。在计算机中快速查找文件时,一般使用计算机自动搜索功能,可以指定搜索范围。63、A、“文件”→“打印”B、“编辑”→“打印”C、“编辑”→“定位”D、“格式”→“段落”标准答案:A知识点解析:暂无解析64、A、几个人同时在计算机中寻找B、使用计算机自动搜索C、在系统根目录寻找D、在用户目录寻找标准答案:B知识点解析:暂无解析计算机网络中,物理地址是指(37),在IP地址和物理地址之间建立映射是因为(38),实现IP地址与物理地址之间映射的协议是(39)。65、计算机网络中,物理地址是指(37),在IP地址和物理地址之间建立映射是因为(38),实现IP地址与物理地址之间映射的协议是(39)。A、系统的管理员名字B、系统所在的物理位置C、数据链路层和物理层使用的地址D、用户账号标准答案:C知识点解析:暂无解析66、A、网络只能识别物理地址B、IP地址和物理地址组合才能惟一识别C、IP地址和物理地址相互联系D、IP地址工作在网络层以上屏蔽了物理地址标准答案:D知识点解析:(37)~(39)计算机网络中,物理地址是指数据链路层和物理层使用的地址。它与物理位置没有关系,物理地址通常被固化在网络适配器的ROM中。由于IP地址工作在网络层以上屏蔽了物理地址,所以需要在IP地址和物理地址之间建立映射。通常使用地址解析协议ARP和地址逆解析协议RARP实现IP地址与物理地址之间的映射。67、A、TCP和UDPB、HTTP和FTPC、ARP和RARPD、SLIP和PPP标准答案:C知识点解析:暂无解析在我国发明专利的保护期限为(33)年,实用新形专利和外观设计专利的期限为(34)年。中国专利局授予的专利权适用的范围为(35)。商业秘密受保护的期限是(36)。68、在我国发明专利的保护期限为(33)年,实用新形专利和外观设计专利的期限为(34)年。中国专利局授予的专利权适用的范围为(35)。商业秘密受保护的期限是(36)。A、10B、20C、30D、40标准答案:B知识点解析:(33)~(36)发明专利发明保护期限为20年。实用新形专利和外观设计专利的期限为10年。知识产权具有地域性,因此中为专利局授于的专利权适用的范围为中国。商业秘密保护期限是不确定的。一旦秘密被公众所悉,公众即可以自由使用。69、A、10B、20C、30D、40标准答案:A知识点解析:暂无解析70、A、中国B、美国C、日本D、全世界标准答案:A知识点解析:暂无解析71、A、10年B、20年C、20年D、不确定标准答案:D知识点解析:暂无解析虚拟存储器的作用是允许(4),它通常使用(5)作为主要组成部分。虚拟存储器的调度方法与(6)基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时(7)。在虚拟存储系统中常使用柜联存储器进行管理,它是(8)寻址的。72、虚拟存储器的作用是允许(4),它通常使用(5)作为主要组成部分。虚拟存储器的调度方法与(6)基本类似,即把经常要访问的数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时(7)。在虚拟存储系统中常使用柜联存储器进行管理,它是(8)寻址的。A、直接使用外存代替内存B、添加比地址字长度更多的内存容量C、程序可访问比内存更大的地址空间D、提高内存的访问速度标准答案:C知识点解析:(4)~(8)虚拟存储器是由主存-外存层次的相应的软件和硬件构成的,其目的就是使程序可访问比内存更大的地址空间。在构成虚拟存储器时,大容量的硬盘是其主要的组成部分。虚拟存储器在工作的过程中,如果主机执行的程序或者访问的数据不在主存中,则需按规定的方式把数据从硬盘调入主存,虚拟存储器的调度方法与Cache基本相似。由于使用了虚拟存储器,在执行指令时,必须将程序的逻辑地址转换成主存的物理地址,即必须先进行“虚/实”地址转换。在虚拟存储系统中,相联存储器的最主要的特征就是按内容寻址。73、A、CDROMB、硬盘C、软盘D、寄存器标准答案:B知识点解析:暂无解析74、A、CacheB、DMAC、I/OD、中断标准答案:A知识点解析:暂无解析75、A、所需的数据一定能在内存中找到B、必须进行“虚/实”地址转换C、必须事先使用覆盖技术D、必须将常用的程序先调入内存标准答案:B知识点解析:暂无解析76、A、按地址B、按内容C、按寄存器D、通过计算标准答案:B知识点解析:暂无解析假设某计算机有IMB的内存,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要(9)位。为使4B组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(10)。若存储周期为200ns,且每个周期访问4B,则该存储器按bit存储的带宽为(11)Hz。假如程序员可用的存储空间为4MB,则程序员所用的地址为(12),而真正访问内存的地址为(13)。77、假设某计算机有IMB的内存,并按字节编址,为了能存取其中的内容,其地址寄存器至少需要(9)位。为使4B组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,一个字的地址码应(10)。若存储周期为200ns,且每个周期访问4B,则该存储器按bit存储的带宽为(11)Hz。假如程序员可用的存储空间为4MB,则程序员所用的地址为(12),而真正访问内存的地址为(13)。A、10B、16C、20D、32标准答案:C知识点解析:(9)~(13)内存容量为1MB且以字节编址,即220B存储空间,则需要20位二进制编码方法才能表示其全部地址空间,故地址寄存器至少需要20位,因此题9选C。为使4B组成的字能从存储器中一次读出,要求存放在存储器中的字边界对齐,则每一个字的地址编码必须能被4整除,因此,字的地址码的最低两位为00。若内存的存储周期为200ns,且每个周期能访问4B,也就是说每200ns可存取4B(32bit)。显然,存储器的带宽为32×(109/200)=160MHz。程序员所用的地址为逻辑地址;程序需要驻内存运行,程序在内存中访问的地址为物理地址。78、A、最低两位为00B、最低两位为10C、最高两位为00D、最高两位为10标准答案:A知识点解析:暂无解析79、A、20MB、40MC、80MD、160M标准答案:D知识点解析:暂无解析80、A、有效地址B、程序地址C、逻辑地址D、物理地址标准答案:C知识点解析:暂无解析81、A、指令地址B、物理地址C、内存地址D、数据地址标准答案:B知识点解析:暂无解析软件设计中划分模块的一个准则是(22)。两个模块之间的耦合方式中,(23)耦合的耦合度最高,(24)耦合的耦合度最低。一个模块内部的聚敛种类中,(25)内聚的内聚度最高,(26)内聚的内聚度最低。82、软件设计中划分模块的一个准则是(22)。两个模块之间的耦合方式中,(23)耦合的耦合度最高,(24)耦合的耦合度最低。一个模块内部的聚敛种类中,(25)内聚的内聚度最高,(26)内聚的内聚度最低。A、低内聚低耦合B、低内聚高耦合C、高内聚低耦合D、高内聚高耦合标准答案:C知识点解析:(22)~(26)模块独立性,是指软件系统中每个模块只涉及软件要求的具体的子功能,而和软件系统中其他的模块的接口是简单的。一般采用两个准则度量模块独立性,即模块间耦合和模块内聚:耦合反映模块之间的互相连接的紧密程度,耦合度从低到高依次为非直接耦合、数据耦合、标记耦合、控制耦合、外部耦合、公共耦合和内容耦合;内聚反映模块功能强度(一个模块内部各个元素彼此结合的紧密程度),从低到高依次为偶然内聚、逻辑内聚、瞬时内聚、过程内聚、通信内聚、顺序内聚和功能内聚。模块独立性比较强的应是高内聚低耦合的模块。83、A、数据B、非直接C、控制D、内容标准答案:D知识点解析:暂无解析84、A、数据B、非直接C、控制D、内容标准答案:B知识点解析:暂无解析85、A、偶然B、逻辑C、功能D、过程标准答案:C知识点解析:暂无解析86、A、偶然B、逻辑C、功能D、过程标准答案:A知识点解析:暂无解析防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(47)进行过滤,以阻挡某些非法访问。(48)是一种代理协议,使用该协议的代理服务器是一种(49)网关。另外一种代理服务器使用(50)技术,它可以把内部网络中的某些私有IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(51)。87、防火墙是隔离内部和外部网的一类安全系统。通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(47)进行过滤,以阻挡某些非法访问。(48)是一种代理协议,使用该协议的代理服务器是一种(49)网关。另外一种代理服务器使用(50)技术,它可以把内部网络中的某些私有IP地址隐藏起来。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(51)。A、网卡地址B、IP地址C、用户标识D、加密方法标准答案:B知识点解析:(47)~(51)路由器是通过IP地址、UDP和TCP端口来筛选数据。SOCKS是代理协议,题(48)选C。SOCKS代理协议工作在应用层,(49)选D。NAT技术可以将IP地址隐藏起来,题(50)选A。访问控制不能由加密来控制,因此(51)选B。88、A、SSLB、STTC、SOCKSD、CHAP标准答案:C知识点解析:暂无解析89、A、链路层B、网络层C、传输层D、应用层标准答案:D知识点解析:暂无解析90、A、NATB、CIDRC、BGPD、OSPF标准答案:A知识点解析:暂无解析91、A、数据保密性B、访问控制C、数字签名D、认证标准答案:B知识点解析:暂无解析四、英文选择题(本题共2题,每题1.0分,共2分。)92、Voice-(72)technologyconvertshumanspeechintoadigitalcodethatacomputercanunder-stand.A、convertingB、processingC、recognitionD、disposing标准答案:C知识点解析:译文:语音识别技术把人类语言转换成计算机可理解的数字代码。93、TheHTMListhelanguageusedtocreate(73)foruseontheWWW.A、dataB、hypertextpagesC、pagesD、ActiveServerPages标准答案:B知识点解析:HTML是HyperTextMarkupLanguage(超文本标记语言)的缩写。WWW中存在的大部分文件都是HTML文档,称之为超文本页面。五、英文选择题(含2小题)(本题共5题,每题1.0分,共5分。)A(66)holdsenoughbitstostoreasinglecharacterwhilea(67)isagroupofbytes.94、A(66)holdsenoughbitstostoreasinglecharacterwhilea(67)isagroupofbytes.A、wordB、byteC、bitD、chip标准答案:B知识点解析:译文:一个字节包含了足够多的比特位以存储单字符数据,而字则由一组字节构成。95、A、bitB、byteC、wordD、character标准答案:C知识点解析:暂无解析Whenyouopenafileorrunaprograminacomputer,awindowappearsonthedesktopofyourcomputer.The(67)ofthewindowindicateswhichprogramyouarecurrentlyworkinginariditscolorwillbecomeblueifawindowisactive.WhenyouclickonThe(68),thewindowdisappearsandappearsasabuttononthetaskbar.Clickingonabuttonin(69)willinvokeaspecificcommand.96、Whenyouopenafileorrunaprograminacomputer,awindowappearsonthedesktopofyourcomputer.The(67)ofthewindowindicateswhichprogramyouarecurrentlyworkinginariditscolorwillbecomeblueifawindowisactive.WhenyouclickonThe(68),thewindowdisappearsandappearsasabuttononthetaskbar.Clickingonabuttonin(69)willinvokeaspecificcommand.A、controlmenuB、controlbarC、titlemenuD、statusbar标准答案:C知识点解析:译文:当你在计算机上打开文件或者运行程序时,计算机桌面上都会弹出一个窗口。窗口中的标题栏显示了当前工作的程序名,且当窗口处于激活状态时标题栏呈现蓝色。点击窗口的最小化按钮,窗口将消失并化作桌面任务栏上的一个按钮。点击工具栏上的按钮将会激活某个特定的命令。97、A、maximizebuttonB、restorebuttonC、closebuttonD、minimizebutton标准答案:D知识点解析:暂无解析98、A、menubarB、toolbarC、scrollbarD、statusbar标准答案:D知识点解析:暂无解析软件水平考试(初级)程序员上午(基础知识)模拟试卷第2套一、中文选择题(本题共38题,每题1.0分,共38分。)1、A、B、C、D、标准答案:B知识点解析:2、下列关于PC机硬件的叙述中,错误的是(12)。A、目前Pentium处理器是32位微处理器B、系统总线的传输速率直接影响计算机的处理速度C、CPU中的Cache主要是用来解决CPU速度与主存速度不匹配的问题D、主存容量单位一般用MB或GB表示,两者的关系是1GB=1024MB标准答案:D知识点解析:1GB=1024MB。3、请从下面浮点运算器的描述中选出两个描述正确的句子(13)。A、浮点运算器可用两个松散连接的定点运算部件——阶码部件和尾数部件来实现B、阶码部件可实现加、减、乘、除4种运算C、阶码部件只可进行阶码相加、相减和相乘操作,而不能进行除操作D、尾数部件只进行乘法和除法运算标准答案:A知识点解析:浮点运算器可用两个松散连接的定点运算部件——阶码部件和尾数部件来实现。阶码部件可进行阶码相加和相减操作。4、一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为(14)。A、100Mbit/sB、200Mbit/sC、150Mbit/sD、1000Mbit/s标准答案:B知识点解析:全双工表示发送和接受可以同时进行。所以端口实际的传输带宽是端口速率的2倍,即200Mbit/s。5、在多级存储体系中,“Cache-主存”结构的作用是解决(15)的问题。A、主存容量不足B、辅存与CPU速度不匹配C、主存与辅存速度不匹配D、主存与CPU速度不匹配标准答案:D知识点解析:Cache处于主存与CPU之间,负责解决主存与CPU之间速度的协调问题。6、下列关于微处理器的叙述中,错误的是(16)。A、微处理器主要由运算器和控制器组成B、日常使用的PC机中只有一个CPUC、寄存器是内存的一部分D、Intel公司的Pentium微处理器是目前PC机的主流CPU标准答案:C知识点解析:寄存器是微处理器的一部分,而不是内存的一部分。7、异步控制(17)常用作主要控制方式。A、微型机中的CPU控制B、组合逻辑控制的CPUC、微程序控制器D、在单总线结构计算机中,访问主存与外围设备时标准答案:D知识点解析:在单总线结构计算机中,访问主存与外围设备时,异步控制是其主要控制方式。8、虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是(18)。A、内存B、缓存C、页号D、中断标准答案:C知识点解析:页表用于将逻辑地址的页号与物理块号相映射。9、在Windows环境下,单击当前窗口中的按钮“×”(右上角的关闭按钮),其功能是(19)。A、将当前应用程序转为后台运行B、退出Windows后再关机C、终止当前应用程序的运行D、退出Windows后重新启动计算机标准答案:C知识点解析:按钮“X”的功能是关闭应用程序或文档,并提示您在关闭之前保存还没保存的修改。10、英文缩写CAM的含义是(20)。A、计算机辅助设计B、计算机辅助制造C、计算机辅助教学D、计算机辅助测试标准答案:B知识点解析:计算机辅助制造(ComputerAidedMade,CAM)、计算机辅助设计(ComputerAidedDesign,CAD)、计算机辅助教学(ComputerAidedInstruction,CAI)。11、设关系R和关系S具有相同的元数,且对应的属性取自相同的域。集合{tlt∈R∧t∈S}标记的是(21)。A、R∪SB、R∩SC、R×SD、R+S标准答案:B知识点解析:该题实际上就是集合“交”运算的定义。12、单个用户使用的数据视图的描述为(22)。A、外模式B、概念模式C、内模式D、存储模式标准答案:A知识点解析:外模式:也称用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述,由若干个外部记录类型组成;用户使用数据操纵语言(DML)对数据库进行操作。13、下面列出的条目中,哪些是数据库技术的主要特点(23)。Ⅰ.数据的结构化Ⅱ.数据的冗余度小Ⅲ.较高的数据独立性Ⅳ.程序的标准化A、Ⅰ、Ⅱ和ⅢB、Ⅰ和ⅡC、Ⅰ、Ⅱ和ⅣD、都是标准答案:A知识点解析:数据库技术的主要特点有:1)面向全组织的复杂的数据结构;2)数据冗余度小,易扩充;3)具有较高的数据和程序的独立性。14、下面列出的数据管理技术发展的3个阶段中,哪个(些)阶段没有专门的软件对数据进行管理(24)。Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段A、只有ⅠB、只有ⅡC、Ⅰ和ⅡD、Ⅱ和Ⅲ标准答案:A知识点解析:数据管理技术发展的3个阶段中,只有人工管理阶段没有专门的软件对数据进行管理。15、若正规表达式r=(a|b|c)(0|1)*,则L(r)中有(34)个元素。A、10B、18C、6D、无穷标准答案:D知识点解析:由于题干中的正规表达式含有*,易知L(r)中含有无穷多个元素。16、Windows“回收站”占用的是(37)中的空间。A、cacheB、软盘C、光盘D、硬盘标准答案:D知识点解析:回收站中的文件并未真正从计算机上删除,而是暂存在硬盘上,文件可以还原。从回收站里删除才是真正的从计算机上删除,无法再还原。17、若一棵二叉树的后序遍历序列为DGJHEBIFCA,中序遍历序列为DBGEHJACIF,则其前序遍历序列为(38)。A、ABDEGHJFICB、ABDEGHJCFIC、ABCDEFGHIJD、ABDEGJHCFI标准答案:B知识点解析:后序遍历序列最后一个节点是A,所以其根节点为A;再看其中序遍历序列,A可将序列分为2部分,前半部分为其左子树,后半部分为右子树。不断对其子树施以同样的方法,直至于树为一个节点。于是得到整个树的结构,对树进行前序遍历即得到本题结果。18、(39)是线性结构的数据结构。A、图B、高维数组C、双端队列D、二叉树标准答案:C知识点解析:双端队列是一种可以在两端删除,两端插入的队列,他本质上还是线性存储。19、在IEEE802.3物理层标准中,10BASE-T标准采用的传输介质为(42)。A、双绞线B、基带粗同轴电缆C、基带细同轴电缆D、光纤标准答案:A知识点解析:10BASE-T标准采用的传输介质为双绞线。20、带头结点的单链表head为空的判断条件是(43)。A、head=NULLB、head->next=NULLC、head->next=headD、head<>NULL标准答案:B知识点解析:带头结点的单链表head为空的判断条件是头结点的指针域是否为空,即head->next=NULL。21、将一个递归算法改为对应的非递归算法时,通常需要使用(44)。A、优先队列B、队列C、循环队列D、栈标准答案:D知识点解析:将一个递归算法改为对应的非递归算法时,通常需要使用的数据结构是栈。22、如下叙述中正确的是(45)。A、串是一种特殊的线性表B、串的长度必须大于0C、串中元素只能是字母D、空串就是空白串标准答案:A知识点解析:串是一种特殊的线性表。串的长度不一定非要大于0,如空中;串中元素除了字母外,也可以是数字、符号等;空串是不包含任何字符、长度为0的串,而空白串是包含空白字符(如空格、制表符等)的串,空白串的长度>0。23、已知一棵二叉树的前序序列为ABDECF,中序序列为DBEAFC,则对该树进行后序遍历得到的序列为(46)。A、DEBAFCB、DEFBCAC、DEBCFAD、DEBFCA标准答案:D知识点解析:由二叉树的前序序列和中序序列可惟一确定一棵二叉树,再进行后序遍历。24、对于顺序存储的队列,存储空间大小为n,头指针为F,尾指针为R。若在逻辑上看一个环,则队列中元素的个数为(47)。A、R-FB、n+R-FC、(R-F+1)ModnD、(n+R-F)Modn标准答案:D知识点解析:循环队列中,头指针指向的是对头元素的前一个位置,而尾指针的是对尾元素所在的位置,因此队列中元素的个数为(n+R-F)Modn。25、设持排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序排序,采取以第一个关键码为分界元素的快速排序法,第一趟排序完成后关键码33被放到了第几个位置?(48)。A、9B、5C、7D、3标准答案:A知识点解析:第一趟排序完成后,关键码序列为(12,18,9,25,67,82,53,95,33,70),关键码33在第9个位置。26、n个记录直接插入排序所需的记录平均移动次数是(49)。A、n2/2B、2n2C、n2/4D、(n+3)(n-2)/2标准答案:C知识点解析:无序状态下的n个记录直接插入排序所需的记录平均移动次数是n2/4。27、面向对象方法学的出发点和基本原则是尽可能模拟人类习惯的思维方式,分析、设计和实现一个软件系统的方法和过程,尽可能接近于人类认识世界解决问题的方法和过程。因此面向对象方法有许多特征,如软件系统是由对象组成的;(50);对象彼此之间仅能通过传递消息互相联系;层次结构的继承。A、开发过程基于功能分析和功能分解B、强调需求分析重要性C、把对象划分成类,每个对象类都定义一组数据和方法D、对既存类进行调整标准答案:C知识点解析:把对象划分成类,每个对象类都定义一组数据和方法是面向对象方法的特征,其余选项均不是。28、在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(51)。A、只有结构化语言B、有结构化语言和判定树C、有判定树和判定表D、有结构化语言、判定树和判定表标准答案:D知识点解析:加工的描述用来描述出现在求精过程的最终层次的所有流模型加工。加工所描述的内容可以包括叙述性正文、加工算法的“程序设计语言”(PDL)描述、数学方程、表、图或图表。知道这些后,常用的加工描述方法则可以确定有结构化语言、判定树和判定表。29、在面向数据流的设计方法中,一般把数据流图中的数据流划分为(52)两种。A、数据流和事务流B、变换流和事务流C、变换流和数据流D、控制流和事务流标准答案:B知识点解析:面向数据流的软件设计方法典型的有结构化设计方法。结构化设计方法采用结构图(SC)来描述程序的结构。结构图的基本成分由模块、调用和输入/输出数据组成。在需求分析阶段,用结构化分析方法产生了数据流图。面向数据流的设计能方便地将DFD转换成程序结构图,DFD中从系统的输入数据到系统的输出数据流的一连串连续变换将形成一条信息流。DFD的信息流大体可分为两种类型,一种是变换流,另一种是事务流。30、局域网(LAN)指较小地域范围内的计算机网络,一般是一幢建筑物内或一个单位的几幢建筑物内的计算机互连而成的计算机网络。局域网有多种类型,目前使用最多的是(57)。A、FDDIB、剑桥环网C、ATM局域网D、以太网标准答案:D知识点解析:目前使用最多的局域网是以太网。31、局域网的协议结构一般不包括(58)。A、介质访问控制层B、物理层C、数据链路层D、网络层标准答案:A知识点解析:局域网的协议结构包括物理层、数据链路层和网络层。由于LAN没有路由问题,一般不单独设置网络层,LAN的介质访问控制比较复杂,因此将数据链路层分成逻辑链路控制层和介质访问控制层两层。32、X.25表示(59)。A、企业内部网B、综合业务数字网C、帧中继网D、公用分组交换网标准答案:D知识点解析:X.25指明数据终端(分组模式的DTE)和一个分组网络(DCE)之间的接口,以便访问一个公共的或专用的分组网络。在X.25中定义的协议对应于OSI模型的最低三层。33、同种局域网可以很容易地相互连接,这里同种局域网的含义是指(60)。A、相同的网络操作系统B、相同的网络协议C、相同的网络拓扑结构D、相同的网络设备标准答案:B知识点解析:同种局域网中“同种”的含义一般是指具有相同的网络协议。34、ATM信元由53字节组成,前(61)个字节是信头,其余48字节是信息字段。A、8B、5C、8D、5标准答案:D知识点解析:ATM信元有固定的长度。每一信元有53个字节:前5个字节组成信头,剩下的48字节留给用户数据或附加的控制数据。35、网络安全的基本目标是实现信息的(62)。A、完整性、机密性、可用性、合法性B、保密性、完整性、有效性、防病毒保护C、保密性、完整性、合法性、防病毒保护D、机密性、可用性、实用性、有效性标准答案:A知识点解析:本题考查对计算机网络安全概念的了解。网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。一般认为,目前网络存在的威胁主要表现在以下4方面:1.信息泄漏或丢失;2.破坏数据完整性;3.拒绝服务攻击;4.非授权访问。这4个基本的安全威胁直接反映了机密性、完整性、可用性和合法性4个安全目标。36、OSI(OpenSystemInterconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是(63)。A、数据保密性B、认证C、访问控制D、数据压缩标准答案:D知识点解析:5类安全服务是指认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。37、数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的(64)行为不能用数字签名技术解决。A、抵赖B、篡改C、伪造D、窃听标准答案:D知识点解析:数字签名技术可以通过使用数字摘要算法、公开钥算法保证数据传输的不可抵赖性、真实性和完整性,但是不能保证密文不被第三方获取,即不能保证密文被窃听。38、依法受到保护的计算机软件作品必须符合下述条件(65)。A、A、B和CB、可被感知C、逻辑合理D、独立创作标准答案:A知识点解析:依法受到保护的计算机软件作品必须符合下述条件:独立创作、可被感知和逻辑合理。二、中文选择题(含2小题)(本题共10题,每题1.0分,共10分。)计算机的总线包含地址总线,数据总线和控制总线。某计算机CPU有16条地址总线,则该计算机最大的寻址空间为(2)字节,若该CPU寻址外部的数据存储器时,第16条地址线始终为高电平,则此数据存储器的地址空间为(3)字节。39、计算机的总线包含地址总线,数据总线和控制总线。某计算机CPU有16条地址总线,则该计算机最大的寻址空间为(2)字节,若该CPU寻址外部的数据存储器时,第16条地址线始终为高电平,则此数据存储器的地址空间为(3)字节。A、32KB、48KC、64KD、128K标准答案:C知识点解析:(2)、(3)在计算机中,地址线为N条,则可以最大寻地址空间为2VB。所以第2题答案为C。同理,第3题中由于第16条地址线上信号不变,实际上只有15条地址线,所以答案为A。40、A、32KB、48KC、64KD、128K标准答案:A知识点解析:暂无解析在光纤通信中常用到三个“波窗”,常用的这三个波段中心分别位于0.85微米,(8)微米和1.55微米。其中,(9)微米波段处衰减较高。41、在光纤通信中常用到三个“波窗”,常用的这三个波段中心分别位于0.85微米,(8)微米和1.55微米。其中,(9)微米波段处衰减较高。A、0.5B、0.64C、1.2D、1.3标准答案:D知识点解析:(8)、(9)光纤通信网络中,光纤存在损耗,而在0.85微米,1.30微米和1.55微米三个波段,光纤损耗比较小,通常被称为光纤的三个“波窗”。这三个波段中,0.85微米波段处,光纤衰减最高。所以(8)的答案为D,(9)的答案为A。42、A、0.85B、0.64C、1.2D、1.55标准答案:A知识点解析:暂无解析在OSI参考模型中,顶层和最底层分别为(13),中继器工作在OSI参考模型中的(14)。43、在OSI参考模型中,顶层和最底层分别为(13),中继器工作在OSI参考模型中的(14)。A、传输层,应用层B、应用层,传输层C、传输层,物理层D、应用层,物理层标准答案:D知识点解析:(13)、(14)OSI参考模型最顶层为应用层,最底层为物理层。中继器工作在物理层。44、A、传输层B、数据链路层C、物理层D、网络层标准答案:C知识点解析:暂无解析可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是(24)。可行性分析不包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论