ImageVerifierCode 换一换
格式:DOC , 页数:43 ,大小:157KB ,
资源ID:1330046      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330046.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】初级程序员上午试题-69及答案解析.doc)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】初级程序员上午试题-69及答案解析.doc

1、初级程序员上午试题-69 及答案解析(总分:97.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:97.00)1.以下关于 TCP/IP协议的叙述中,说法错误的是U /U。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户/服务器之间建立起两条连接DRARP 协议根据 IP地址查询对应的 MAC地址(分数:1.00)A.B.C.D.2.局域网的协议结构一般不包括_。A) 网络层 B) 物理层C) 数据链路层 D) 介质访问控制层(分数:1.00)A.B.C.D.3.由于项目管理不够规范,引发了项目质量和进度方面的问题

2、,监理方应该做的工作不包括_。A表明自己的观点和处理问题的态度 B形成监理专题报告C必要时召开专题报告会议 D对项目管理责任方进行处罚(分数:1.00)A.B.C.D.4.为了提高主存存取速度,常常采用多个存储体交叉的存储办法,此时存储体地址放在主存地址U /U。A高位 B低位C没有特殊要求 D用户指定(分数:1.00)A.B.C.D.Windows NT或 Windows 2000是当前流行的一类操作系统,U (5) /U是 Windows NT 真正的中心,它提供了一组操作系统原语和机制。Windows NT 采用线程机制来提高系统的U (7) /U。NT 采用基于U (8) /U的方案选

3、定线程执行的次序。(分数:3.00)(1).A进程 B内核 C线程 D管程(分数:1.00)A.B.C.D.(2).A并行性 B可靠性 C健壮性 D兼容性(分数:1.00)A.B.C.D.(3).A先来先服务 B时间片轮转C随机选择 D优先级(分数:1.00)A.B.C.D.5.以下关于交换机的描述中,不正确的_。A) 交换机主要分为快捷交换方式和存储转发交换方式B) 快捷交换方式的交换机不需要存储,延迟小、交换快C) 存储转发交换方式在数据处理时延时大D) 快捷交换方式的交换机支持不同速度的输入输出端口间的转换(分数:1.00)A.B.C.D.6.假设以行序为主序存储二维数组 A1,100,

4、1,100,设每个数据元素占 2个存储单元,基地址为10,则 A5,5的存储首地址 LOC5,5为U /U。A808 B818 C1010 D1020(分数:1.00)A.B.C.D.7.在数据库设计中用关系模型来表示实体和实体间联系。关系模型的结构是( )。A) 封装结构 B) 网状结构 C) 二维表结构 D) 层次结构(分数:1.00)A.B.C.D.8.以下关于基于网络的信息系统基本结构说法中,错误的是_。A) 网络运行环境主要包括机房、电源两个部分B) 支持信息系统的网络平台包括网络基础设施、网络设备两部分C) 网络应用软件开发与运行环境包括数据库管理系统、网络软件开发工具和网络应用系

5、统D) 完整的网络信息系统应包括网络安全系统、网络管理系统两部分(分数:1.00)A.B.C.D.9.已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过_年。A1 B3 C5 D7(分数:1.00)A.B.C.D.下列要素中,不属于 DFD的是U (13) /U。当使用 DFD对一个工资系统进行建模时,U (14) /U可以被认定为外部实体。(分数:2.00)(1).A加 35 B数据流 C数据存储 D联系(分数:1.00)A.B.C.D.(2).A接收工资单的银行 B工资系统源代码程序C工资单 D工资数据库

6、的维护(分数:1.00)A.B.C.D.10.第四代电子计算机使用的电子器件是U /U。A晶体管 B集成电路 C电子管 D超大规模集成电路(分数:1.00)A.B.C.D.11.在 Windows中,下列叙述中正确的是_。A“开始”菜单只能用鼠标单击“开始”按钮才能打开B任务栏的大小是不能改变的C“开始”菜单是系统生成的,用户也可以再设置它D任务栏中的内容不能根据用户操作而增减(分数:1.00)A.B.C.D.Pharming is a scamming practice in which malicious code is installed on a personal computer o

7、r server, misdirecting users toU (17) /Ufraudulent Web sites without their knowledge or consent. Pharming has been called “phishing without a lure“.In phishing, the perpetrator sends out legitimate-U (18) /Ulooking e-malls, appearing to come from some of the Webs most popular sites, in an effort to

8、obtain personal and financial information from individual recipients. But in pharming, larger numbers of computer users can beU (19) /Uvictimized because it is not necessary to target individuals one by one and no conscious action is required on the part of the victim. In one form of pharming attack

9、, code sent in an e-mail modifies local host files on a personal computer. The host files convert URLs into the number strings that the computer uses to access Web sites. A computer with a compromised host file will go to the fake Web site even if a user types in the correct Internet address or clic

10、ks on an affectedU (20) /Ubookmark entry. Some spyware removal programs can correct the corruption, but it frequently recurs unless the user changes browsing. U(21) /Uhabits,(分数:5.00)(1).A. few B. fraudulent C. normal D. structured(分数:1.00)A.B.C.D.(2).A. connecting B. binding C. looking D. contentta

11、gging(分数:1.00)A.B.C.D.(3).A. victimized B. personate C. identity D. control(分数:1.00)A.B.C.D.(4).A. hypertext B. computation C. expectation D. bookmark(分数:1.00)A.B.C.D.(5).A. habits signature B. site C. rages D. address(分数:1.00)A.B.C.D.12.L2TP协议是一种二层 VPN隧道协议,它结合了 Cisco的 L2F和 Microsoft PPTP的优点。该协议报文封装

12、在_协议之上。 APPP BIP CTCP DUDP(分数:1.00)A.B.C.D.根据程序局部性理论,Denning 提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在U (23) /U内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为 10,在某一段时间内,进程所访问的逻辑页面顺序如图 2-2所示,那么在 t1时刻的工作集是U (24) /U。*(分数:2.00)(1).A外部存储器 B主存储器 C辅助存储器 D虚拟存储器(分数:1.00)A.B.C.D.(2).A1,2,3,4,5,6,7) B1,2,3,4,4,5,

13、6,7,7,7C(1,2,3,4,5,6,7,9) D4,7,5,1,7,6,2,7,3,4)(分数:1.00)A.B.C.D.13.WWW服务使用的协议是U /U。AFTP BHTTP CSMTP DPOP3(分数:1.00)A.B.C.D.14.若排序前后关键字相同的两个元素相对位置不变,则称该排序方法是稳定的。下列排序算法中,有U/U种排序算法是稳定的:归并排序、快速排序、希尔排序、堆排序、基数排序、直接插入排序、冒泡排序、直接选择排序。A3 B4 C5 D6(分数:1.00)A.B.C.D.堆栈的访问方式是U (27) /U,其中堆栈指针在数据入栈时U (28) /U。(分数:2.00

14、)(1).A先进后出 B先进先出C指令定位 D用户可选(分数:1.00)A.B.C.D.(2).A加一 B没有变化C减一 D用户指定(分数:1.00)A.B.C.D.15.数字转换设备获取图像的处理步骤分为采样、_、编码。 A压缩 B量化 C合成 D去噪声(分数:1.00)A.B.C.D.16.在关系代数运算中,若对表 3-1按_,可以得到表 3-2。(分数:1.00)A.B.C.D.17.下列排序算法中,某一趟结束后未必能选出一个元素放在其最终位置上的是U /UA) 堆排序 B) 冒泡排序 C) 快速排序 D) 直接插入排序(分数:1.00)A.B.C.D.18.在 Windows 2000

15、中,文件和文件夹在磁盘中的存在方式有 3种属性,不是其属性的是_。A读/写 B只读 C隐藏 D存档(分数:1.00)A.B.C.D.19.以下_在实际中一般用于电信网络管理。A) OSI B) SNMPC) SMTP D) CMIP(分数:1.00)A.B.C.D.20.在面向对象软件测试中,下面测试策略是从用户的角度出发进行的是_。A面向对象软件的单元测试 B面向对象软件的集成测试C面向对象软件的人工测试 D面向对象软件的确认测试(分数:2.00)A.B.C.D.21.信息产业部电子教育与考试中心(全国电子信息应用教育中心)在其网站开通计算机技术与软件专业技术资格(水平)证书查询服务,属于_

16、模式。AG2B BG2C CG2E DG2G(分数:1.00)A.B.C.D.22.关于信息和数据,下面正确的说法是( )。A) 信息与数据只有区别没有联系B) 信息是数据的载体C) 同一信息用同一数据表示形式D) 数据处理本质上就是信息处理(分数:1.00)A.B.C.D.某 Web网站向 CA申请了数字证书。用户登录该网站时,通过验证U (37) /U,可确认该数字证书的有效性,从而U (38) /U。(分数:2.00)(1).ACA 的签名 B网站的签名 C会话密钥 DDES 密码(分数:1.00)A.B.C.D.(2).A向网站确认自己的身份 B获取访问网站的权限C和网站进行双向认证

17、D验证该网站的真伪(分数:1.00)A.B.C.D.风险分析在软件项目开发中具有重要作用,包括风险识别、风险预测、风险评估和风险控制等。“建立风险条目检查表”是U (39) /U时的活动,“描述风险的结果”是U (40) /U时的活动。(分数:2.00)(1).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.(2).A风险识别 B风险预测 C风险评估 D风险控制(分数:1.00)A.B.C.D.23.某小型软件公司欲开发一个基于 Web的考勤管理系统,客户对系统的基本功能,表现形式等要求并不明确,在这种情况下,采用_开发方法比较合适。 A瀑布式 B形式化 C结构

18、化 D极限编程(分数:1.00)A.B.C.D.24.在 n个记录的有序顺序表中进行折半查找,最大的比较次数是U /U。 *(分数:1.00)A.B.C.D.25.人们常用打印当前页操作,其中的“当前页”是指_。A当前文件的首页 B状态栏上当前页码所指明的页C最近修改的页 D刚才打印页的下一页(分数:1.00)A.B.C.D.26.RIP协议中可以使用多种方法防止路由循环,在以下选项中不属于这些方法的 是_。A垂直翻转 B水平分割C反向路由毒化 D设置最大度量值(分数:1.00)A.B.C.D.27.顺序图反映对象之间发送消息的时间顺序,它与U /U是同构的。A用例图 B类图 C活动图 D协作

19、图(分数:1.00)A.B.C.D.28.POS目前可以提供多种传输速率的接口,下面不是 POS可以提供的接口传输速率的是_A) 150Mbit/s B) 622Mbit/s C) 2.5Gbit/s D) 10Gbit/s(分数:1.00)A.B.C.D.29.软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定_。A模块间的操作细节 B模块间的相似性C模块间的组成关系 D模块的具体功能(分数:1.00)A.B.C.D.30.模块设计时通常以模块的低耦合为目标,下面给出的四项耦合中,最理想的耦合形式是_。A数据耦合 B控制耦合 C公共耦合 D内容耦合(分数:1.

20、00)A.B.C.D.31.下列关于 D/A变换器接口的描述,不正确的是U /U。 A它是嵌入式微机系统与外部模拟控制对象的重要控制接口 B它通常由模拟开关、权电阻电路、缓冲电路组成 C它也可以把外界的模拟量变换成数字量 D它输出的模拟量可以是电流,也可以是电压(分数:1.00)A.B.C.D.32.在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之_的防护措施。A保密性 B数据完整性 C不可抵赖性 D可用性(分数:1.00)A.B.C.D.设有员工实体 Employee(employeeID,name,sex,age,tel,de

21、partment),其中 employeeID为员工号,name为员工姓名,sex 为员工性别,age 为员工年龄,tel 为员工电话(要求记录该员工的手机号码和办公室电话),departID 为员工所在部门号(要求参照另一部门实体 Deparxment的主码 depmtID)。Employee实体中存在的派生属性及其原因是U (50) /U;Employee 实体中还存在多值属性,该属性及其该属性的处理为U (51) /U;对属性 depaitmentID的约束是U (52) /U。(分数:3.00)(1).Aname,原因是会存在同名员Bage,原因是用属性 birth替换 age并可计算

22、 ageCtel,原因是员工有多个电话DdepartID,原因是实体 Department已有 departID(分数:1.00)A.B.C.D.(2).Aname,可以用 employeeID可以区别Bsex,可以不作任何处理Ctel,可以将 tel加上 employeeID独立为一个实体Dtel,可以强制只记录一个电话号码(分数:1.00)A.B.C.D.(3).APrimary Key NOTNULL BPIimary,KeyCForeign Key DCandidate Key(分数:1.00)A.B.C.D.已知 3个类 O、P 和 Q,类 O中定义了一个私有方法 F1、一个公有方法

23、 F2 和一个受保护的方法 F3:类 P和类 Q为类 O的派生类,其继承方式如下所不:class P:protected O.class Q;public O在关于方法 F1的描述中正确的是 (54) 。在关千方法 F2的描述中正确的是 (55) 。在关于方法 F3的描述中正确的是 (56) 。(分数:3.00)(1).A方法 F1无法被访问B只有在类 O内才能访问方法 nC只有在类 P内才能访问方法 F1D只有在类 Q内才能访问方法 F1(分数:1.00)A.B.C.D.(2).A类 O、P 和 Q的对象都可以访问方法 F2B类 P和 Q的对象都可以访问方法 F2C类 O和 Q的对象都可以访

24、问方法 F2D只有在类 P内才能访问方法 F2(分数:1.00)A.B.C.D.(3).A类 O、P 和 Q的对象都可以访问方法 F3B类 O、P 和 Q的对象都不可以访问方法 F3C类 O的对象可以访问方法 F3,但类 P的对象不能访问方法 F3D类 P的对象可以访问方法 F3,但类 Q的对象不能访问方法 F3(分数:1.00)A.B.C.D.33.在需求分析阶段,可以使用 UML中的U /U来捕获用户需求,并描述对系统感兴趣的外部角色及其对系统的功能要求。A用例图 B类图 C顺序图 D状态图(分数:1.00)A.B.C.D.34.以下关于网络服务器的描述中,错误的是U /U。AVLIW 架

25、构的服务器采用了开放体系结构,有大量的硬件和软件的支持者BCISC 架构服务器采用的是封闭的发展策略,由单个厂商提供垂直的解决方案CRISC 架构服务器指令系统相对简单,只要求硬件执行很有限且常用的那部分指令D基于 VLIW架构的微处理器主要有 Intel的 IA-64、AMD 的 x86-64等(分数:1.00)A.B.C.D.35.下列地址中, _ 属于企业专用的私网地址。A10.1.207.17 B172.163.20.15C192.166.100.1 D192.1.203.31(分数:1.00)A.B.C.D.36.在下面的字符数组定义中,哪一个有语法错误U /U。A) char a2

26、0=“abcdefg”; B) char a=“x+y=55.”;C) chara15; D) char a10=5;(分数:1.00)A.B.C.D.37._不属于电子邮件协议。APOP3 BSMTP CIMAP DMPLS(分数:1.00)A.B.C.D.38.程序以解释方式运行时,不_。A进行词法分析 B进行语法分析C进行语义分析 D产生目标程序文件(分数:1.00)A.B.C.D.39.在进行面向对象设计时,采用设计模式能够_。A复用相似问题的相同解决方案 B改善代码的平台可移植性C改善代码的可理解性 D增强软件的易安装性(分数:1.00)A.B.C.D.40.RunSQL命令用于A)

27、 执行指定的 SQL语句 B) 执行指定的外部应用程序C) 退出 Access D) 设置属性值(分数:1.00)A.B.C.D.41.关于比特和波特,下列说法正确的是U /U。A比特和波特是一个概念 B比特是码元传输速率单位C波特是信息量单位 D在某些情况下,比特/秒和波特在数值上是相等的。(分数:1.00)A.B.C.D.42.“供应链管理”的英文缩写是U /U。ASCM BERP CBPR DCRM(分数:1.00)A.B.C.D.43.下面各选项没有体现网络在产品开发中的作用的是( )。A持续的客户介入 B产品的独立设计C产品设计和沟通工具 D产品的实验和测试(分数:1.00)A.B.

28、C.D.44.在同步数字系列(SDH)标准中,STM-1 的数据速率为U /U。A51.84Mb/s B155.52Mb/s C622Mb/s D1.5Gb/s(分数:1.00)A.B.C.D.45.监理大纲应在_阶段编制。A监理合同签订 B监理招投标 C监理实施 D监理总结(分数:1.00)A.B.C.D.46.在 ASP中,网页访问计数器一般采用_对象记录。A. response B. serverC. request D. application(分数:1.00)A.B.C.D.Even though current technologies make the ultimate segm

29、ented network impractical, new technologies and products hold the promise of making the concept a reality. Most important of all these new technologies areU (71) /U. The ultimate switched LAN, which is technically possible, now, exhibits the following characteristics:1. High-speed yet cost-effective

30、 switching devices can be implemented on a wide scale, providing dedicated connections for individual users and supporting the aggregateU (72) /Uof all networked users.2. The ability to deploy switching capabilities incrementally into theU (73) /Ubase. Switching implementations support switching of

31、individual users or groups so that existing users of shared media modules can continue to use the existing equipment until they can justify moving to dedicate switched LAN connections.3. Support and enhancement of existing routed environments. SwitchingU (74) /Uroutint, but rather can be introduced

32、into the network without making any changes to the existing routing equipment or configuration.U (75) /Uplay a critical role in the integration of switching into existing networks.(分数:5.00)(1).A. specific requirements B. bandwidth requirementsC. permanent requirements D. security requirements(分数:1.0

33、0)A.B.C.D.(2).A. device B. distributed C. installed D. integrated(分数:1.00)A.B.C.D.(3).A. assigned B. does not justify C. replace D. does not replace(分数:1.00)A.B.C.D.(4).A. Routers B. Devices C. I/O D. DSP(分数:1.00)A.B.C.D.(5).A. switch-based LANs B. WANsC. user services D. LAN-BY-PHONE(分数:1.00)A.B.C.

34、D.47.隔离是操作系统安全保障的措施之一。下列_不属于安全隔离措施。A物理隔离 B时间隔离 C分层隔离 D密码隔离(分数:1.00)A.B.C.D.48.计算机各个功能部件之间的合作关系如图 1-3所示。假设图中虚线表示控制流,实线表示数据流,那么,a、b、c 分别表示_。(分数:1.00)A.B.C.D.49.采用全双工通信方式,数据传输的方向为U /U。A可以在两个方向上同时传输B只能在一个方向上传输C可以在两个方向上传输,但不能同时进行D以上都错(分数:1.00)A.B.C.D.The ARPANETU (79) /U( the rules of syntax that enable

35、computers to communicate on a network) were originally designed for openness and flexibility, not forU (80) /UThe ARPA researchers needed to share information easily, so everyone needed to be an unrestricted “insider“ on the network. Although the approach was appropriate at the time, it is not one t

36、hat lends itself to todays commercial and government use.As more locations with computers (known asU (81) /Uin Internet parlance)joined the ARPANET, the usefulness of the network grew. The ARPANET consisted primarily of university and government computers, and the applications supported on this netw

37、ork were simple: electronic mail ( E - mail), electronic news groups, andU (82) /Uconnection to other computers. By 1971, the Internet linked about two dozen research and government sites, and researchers had begun to use it to exchangeU (83) /Unot directly related to the ARPANET itself. The network

38、 was becoming an important tool for collaborative research.(分数:5.00)(1).A) protocols B) statute C) law D) enactment(分数:1.00)A.B.C.D.(2).A) safety B) guard C) attachment D) security(分数:1.00)A.B.C.D.(3).A) sites B) places C) locations D) positions(分数:1.00)A.B.C.D.(4).A) long B) remote C) far D) distan

39、t(分数:1.00)A.B.C.D.(5).A) materials B) words C) information D) news(分数:1.00)A.B.C.D.50.关于工程变更控制的工作程序,下列说法错误的是_。A工程变更建议书应在预计可能变更的时间之前 14天提出B监理工程师签发项目变更单后,承建单位即可实施项目变更C监理应就项目变更费用及工期的评估情况与建设方、承建方进行协调D应由经总监理工程师授权的监理变更控制小组负责处理变更事宜(分数:1.00)A.B.C.D.51.如果查询系统服务变量 sysServices的命令为:snmputil get 192.168.0.110 pu

40、blic 1.7.0,则采用下列命令:snmputilU /U192.168.0.110 public 1.7 也可达到查询变量 sysServices的目的。Aget Bset Cgetnext Dtrap(分数:1.00)A.B.C.D.52.某信道的码元速率为 600波特,采用 4相 DPSK调制,则该信道的数据速率为U /U。A) 300b/s B) 1200b/s C) 800b/s D) 1000b/s(分数:1.00)A.B.C.D.53.投资大、建设周期长、专业复杂的大型项目最好采用U /U的组织形式或近似的组织形式。A项目型 B职能型 C弱矩阵型 D直线型(分数:1.00)A

41、.B.C.D.54.在信息系统开发过程中,系统规范描述了U /U。A每一个系统功能的实现方案B系统的功能和行为C系统中使用的算法和数据结构D系统仿真需要的时间(分数:1.00)A.B.C.D.55.数据收集过程中经常会发生错误,数据出错的情况有很多种,最严重的错是_。A数据过时 B数据格式错C数据内容错 D数据多余或不足(分数:1.00)A.B.C.D.System analysis is traditionally done top-down using structured analysis based on U(90) /UObject-oriented analysis focuses

42、 on creation of modelsThe three types of the analysis model are U(91) /UThere are two substages of object-oriented analysisU (92) /Ufocuses on real-world things whose semantics the application capturesThe object constructed in the requirement analysis shows the U(93) /Uof the real-world system and o

43、rganizes it into workable piecesU (94) /Uaddresses the computer aspects ofthe application that are visible to usersThe objects are those which can be expected to vary from time to time quite rapidly(分数:5.00)(1).Afunctional decomposition Bobject abstraction Cdata inheritance Dinformation generalizati

44、on(分数:1.00)A.B.C.D.(2).Afunction model,class model and state model Bclass model,interaction model and state model Cclass model,interaction model and sequence model Dfunction model,interaction model and state model(分数:1.00)A.B.C.D.(3).AStatic analysis BSemantic analysisCScope analysis DDomain analysi

45、s(分数:1.00)A.B.C.D.(4).Astatic structure Bsystem components Cdata flows Dprogram procedures(分数:1.00)A.B.C.D.(5).AProgram analysis BFunction requirement CApplication analysis DPhysical model(分数:1.00)A.B.C.D.56.使用数据库的主要目的之一是为了解决数据的_问题。A可靠性 B传输 C保密 D共享(分数:1.00)A.B.C.D.57.为了使用户使用数据库更方便,常常把数据库管理系统提供的数据操作语

46、言嵌入到某一高级语言中,此高级语言称为_。A) 查询语言 B) 宿主语言C) 自含语言 D) 会话语言(分数:1.00)A.B.C.D.初级程序员上午试题-69 答案解析(总分:97.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:97.00)1.以下关于 TCP/IP协议的叙述中,说法错误的是U /U。AICMP 协议用于控制数据报传送中的差错情况BRIP 协议根据交换的路由信息动态生成路由表CFTP 协议在客户/服务器之间建立起两条连接DRARP 协议根据 IP地址查询对应的 MAC地址(分数:1.00)A.B.C.D. 解析:要点解析 在 TCP/IP协议簇中,网络层主要有 IP协议、ICMP 协议、ARP 协议和 RARP协议 4个协议。其中,利用地址转换协议(ARP)可根据 IP地址查询对应的 MAC地址。而反向地址转换协议(RARP)则把MAC地址转换成对应的 IP地址。ICMP协议用于传送有关通信问题的消息,例如,数据报不能到达目标站、路由器没有足够的缓存空间或路由器向发送主机提供最短路径信息等。ICMP 报文封装在 IP数据报中传送,因而不保证可靠的提交。FTP协议属于 TCP/IP协议簇的应用层协议,利用 FTP协议进行文件传送时,在客户/服务器之间一般需要建立一条控制连接(使用 TCP21端

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1