ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:139KB ,
资源ID:1330049      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330049.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】初级程序员上午试题-71及答案解析.doc)为本站会员(boatfragile160)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】初级程序员上午试题-71及答案解析.doc

1、初级程序员上午试题-71 及答案解析(总分:88.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:88.00)1.在以下关于组建可运营宽带城域网遵循的可管理性原则的描述中,说法错误的是_。A) 为用户提供带宽保证,实现流量工程,提供个性化用户策略的 QoS 保证B) 提供根据使用时间、流量等多种方式的计费手段,支持对固定用户和流动用户的计费C) 必须注意宽带城域网组网的灵活性,对新业务与网络规模、用户规模扩展的适应性D) 提供对用户的开户、销户和用户权限保护等电信级接入管理(分数:1.00)A.B.C.D.2.若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6

2、/小时。若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105 小时,则另一个部件的失效率应为U /U小时。A210 -5 B310 -5 C410 -6 D310 -6(分数:1.00)A.B.C.D.3.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成,对指令进行译码的功能是由U /U实现的。A运算单元 B控制单元 C寄存器 D时序电路(分数:1.00)A.B.C.D.4.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将U /U。Ax 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移Bx 的阶

3、码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移Cy 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移Dy 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移(分数:1.00)A.B.C.D.5.USB 是U /U。A并行总线 B串行总线C通用接口 D通用串行接口总线(分数:1.00)A.B.C.D.6.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于U /U。A数据链路层 B网络层 C传输层 D应用层(分数:1.00)A.B.C.D.7.计算机在接通电源后,系统首先由_程序对内部每个设备进行测试。APOST BCMOS CROMBIOS

4、DDOS(分数:1.00)A.B.C.D.8.ROM 中的信息U /U。A只能读不能写,且断电后其中的数据不会丢失B只能写不能读,且断电后其中的数据不会丢失C只能读不能写,且断电后其中的数据全部丢失D只能写不能读,且断电后其中的数据全部丢失(分数:1.00)A.B.C.D.9.项目文档应发送给U /U。A执行机构所有的干系人 B所有项目干系人C项目管理小组成员和项目主办单位 D沟通管理计划中规定的人员(分数:1.00)A.B.C.D.10.为解决 CPU 和主存的速度匹配问题,其实现可采用介于 CPU 和主存之间的( )。A) Cache B) 辅存 C) 光盘 D) 辅助软件(分数:1.00

5、)A.B.C.D.11.招标公告应当载明招标人的名称和地址、招标项目的U /U、数量、实施地点和时间,以及获取招标文件的办法等事项。A性质 B金额 C人员 D联系人(分数:1.00)A.B.C.D.12.在 PPoint 的“建立新演示文稿”区域里,如选择了“空演示文稿”,将( )。A打开一个已经存在但没有任何内容的空演示文稿B创建一张不能有布局和色彩的空白幻灯片C创建一个不能有布局和色彩的空演示文稿D创建一个可由用户选择布局和色彩的演示文稿(分数:1.00)A.B.C.D.13.下面的 C 程序代码段在运行中会出现_错误。int i=0;while(i10);i=i+1;A语法 B类型不匹配

6、 C变量定义 D动态语义(分数:1.00)A.B.C.D.某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是U (14) /U。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下:select 职工号 from 职工 as Ewhere 月工资=(select Max(月工资) from 职工 as M U(15) /U)。(分数:2.00)(1).A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和职工号(分数:1.00)A

7、.B.C.D.(2).Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码Cwhere M.部门号=部门号 Dwhere M.部门号=E.部门号(分数:1.00)A.B.C.D.14.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于U /U。A技术安全 B管理安全 C物理安全 D环境安全(分数:1.00)A.B.C.D.评价软件的质量通常可以从产品运行、产品修改和产品转移二个不同角度来进行。除了软件应满足产品规格说明的正确性和保证运行效率以外,U (17) /U和U (18) /U也是产品运行期间影响软件

8、质量的两个质量因素,其中U (17) /U是指在遇到意外时系统能做出适应反应的程度。可维护性是影响产品修改的一个质量因素,它主要包括可理解性、可修改性和U (19) /U。一般认为,U (20) /U 是影响产品转移的一个质量因素。为了保证软件质量,在开发过程的各阶段进行U (21) /U是一个重要的手段。(分数:5.00)(1).A灵活性 B可重用性 C适应性 D健壮性(分数:1.00)A.B.C.D.(2).A适应性 B健壮性 C可理解性 D可用性(分数:1.00)A.B.C.D.(3).A可测试性 B可移植性 C适应性 D健壮性(分数:1.00)A.B.C.D.(4).A灵活性 B可重用

9、性 C完整性 D安全性(分数:1.00)A.B.C.D.(5).A验收测试 B用户培训 C软件评审 D文件修改(分数:1.00)A.B.C.D.15.某用户为其信息化建设公开招标,有 A、B、C、D 四家有资质的软件公司投标。C 公司与该用户达成协议,将标的从 48 万元压到 28 万元。A、B、D 三家投标书中投标价均为 40 万元以上,只有 C 公司为 30 万元,于是 C 以低价中标。在建设中,双方不断调整工程量,增加费用,最终 C 公司取得工程款 46 万元。C 公司与用户在招投标过程中的行为属于U /U。A降价排挤行为 B商业贿赂行为C串通招投标行为 D虚假宣传行为(分数:1.00)

10、A.B.C.D.16.开发微型嵌入式应用系统,采用U /U更合适。AC 语言或汇编语言 BHTML 或 XML 语言C脚本程序语言 DC+或 SQL 语言(分数:1.00)A.B.C.D.17.下列关于软件需求管理与需求开发的论述,正确的是_。 A所谓需求管理是指对需求开发的管理 B需求管理包括:需求获取、需求分析、需求定义和需求验证 C需求开发是将用户需求转化为应用系统成果的过程 D在需求管理中,要求维持对原有需求和所有产品构件需求的双向跟踪(分数:1.00)A.B.C.D.18.关系表中的每一横行称为一个( )。A元组 B字段 C属性 D码(分数:2.00)A.B.C.D.19.定义管理进

11、程间通信规则的是_。A协议文件 B数据库文件 C系统文件 D通信文件(分数:2.00)A.B.C.D.在面向对象的系统中,系统责任的良好分配原则是U(27)/U。软件配置项是软件配置管理的对象,即软件工程过程中产生的U (28) /U。软件测试计划中的白盒测试是属于U (29) /U个阶段的测试。(分数:3.00)(1).A集中分配在少数控制类中 B在类之间均匀分配C根据交互图的消息进行分配 D根据随意分配,并不重要(分数:1.00)A.B.C.D.(2).A文档 B软件环境C信息项 DCASE 工具(分数:1.00)A.B.C.D.(3).A系统设计 B编码阶段C维护阶段 D验收阶段(分数:

12、1.00)A.B.C.D.20.编译高级语言源程序时,可发现源程序中的_错误。 A堆栈溢出 B变量未定义 C指针异常 D数组元素下标越界(分数:1.00)A.B.C.D.21.分区存储管理使系统中出现了不连续而又无法分配的小的空闲区,这些不能利用的小分区称为_。 A无用区 B零区 C废片 D碎片(分数:1.00)A.B.C.D.22.在一个页式存储管理系统中,页表内容如下所示。页号绝对页号0 21 12 8若页大小为 1kB,逻辑地址的页号为 2,页内地址为 451,转换成的物理地址为U /U。A8643 B8192C2048 D2499(分数:1.00)A.B.C.D.23.在包含具有一对多

13、关系的记录的分组的数据访问页上,应按什么分组记录,以提高加载速度A) 字段 B) 表 C) 表达式 D) 以上都可以(分数:1.00)A.B.C.D.类之间共享属性和操作的机制称为U (34) /U。一个对象通过发送U (35) /U来请求另一个对象为其服务。(分数:2.00)(1).A多态 B动态绑定 C静态绑定 D继承(分数:1.00)A.B.C.D.(2).A调用语句 B消息 C命令 D口令(分数:1.00)A.B.C.D.24.以下有关信息系统集成的描述中,错误的是U /U。A信息系统集成项目要以满足客户和用户的需求为根本出发点B信息系统集成包括设备系统集成和管理系统集成C信息系统集成

14、包括技术、管理和商务等各项工作,是一项综合性的系统工程D系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统(分数:1.00)A.B.C.D.25.RIP 协议引入具有毒性逆转的水平分割技术的作用是U /U。A节省网络带宽 B防止网络中形成路由环路C将路由不可达信息在全网扩散 D通知邻居路由器哪些路由是从其他处得到的(分数:1.00)A.B.C.D.采用 UML 进行软件建模过程中,U(38)/U是系统的一种静态视图,用U (39) /U可表示两类事物之间存在的整体/部分形式的关联关系。(分数:2.00)(1).A序列图 B协作图 C类图 D状态图(分数:1

15、.00)A.B.C.D.(2).A依赖关系 B聚合关系 C泛化关系 D实现关系(分数:1.00)A.B.C.D.26.下面不是第三方物流所呈现特点的是( )。A信息化 B网络化C服务化 D人性化(分数:1.00)A.B.C.D.多媒体电子出版物创作的主要过程可分为U (41) /U。基于内容检索的体系结构可分为两个子系统:U (42) /U。(分数:2.00)(1).A应用目标分析、脚本编写、各种媒体数据准备、设计框架、制作合成、测试 B应用目标分析、设计框架、脚本编写、各种媒体数据准备、制作合成、测试 C应用目标分析、脚本编写、设计框架、各种媒体数据准备、制作合成、测试 D应用目标分析、各种

16、媒体数据准备、脚本编写、设计框架、制作合成、测试(分数:1.00)A.B.C.D.(2).A用户访问和数据库管理子系统 B多媒体数据管理和调度子系统C特征抽取和查询子系统 D多媒体数据查询和用户访问子系统(分数:1.00)A.B.C.D.27.导致信息安全问题产生的原因比较多;但综合起来一般有U /U两类。A) 物理与人为 B) 黑客与病毒C) 系统漏洞与硬件故障 D) 计算机犯罪与破坏(分数:1.00)A.B.C.D.28.在 SELECT 语句中,选择列表中用来分开多个项的符号是A) , B) 、C) ; D) /(分数:1.00)A.B.C.D.在 Windows XP 操作系统中,用户

17、利用“磁盘管理”程序可以对磁盘进行初始化、创建卷,U (45) /U。通常将“C:/Windows/myprogram.exe”文件设置成只读和隐藏属性,以便控制用户对该文件的访问,这一级安全管理称之为U (46) /U安全管理。(分数:2.00)(1).A但只能使用 FAT 文件系统格式化卷B但只能使用 FAT 32 文件系统格式化卷C但只能使用 NTFS 文件系统格式化卷D可以选择使用 FAT、FAT32 或 NTFS 文件系统格式化卷(分数:1.00)A.B.C.D.(2).A文件级 B 目录级 C用户级 D系统级(分数:1.00)A.B.C.D.29.程序员一般用_软件编写和修改程序。

18、A预处 B文本编辑 C链接 D编译(分数:1.00)A.B.C.D.30.建立 PPP 连接以后,发送方就发出一个提问消息(Challenge Message),接收方根据提问消息计算一个散列值。_协议采用这种方式进行用户认证。AARP BCHAP CPAP DPPTP(分数:1.00)A.B.C.D.31.计算机硬件系统主要包括:运算器、存储器、输入设备、输出设备和_。A) 控制器 B) 显示器 C) 磁盘驱动器 D) 打印机(分数:1.00)A.B.C.D.32.端口U /U由 Telnet 通信协议使用。A21 B23C25 D27(分数:1.00)A.B.C.D.33.Web 页面通常

19、利用超文本方式进行组织,这些相互链接的页面( )。A必须放置在用户主机上B必须放置在同一主机上C必须放置在不同主机上D既可以放置在同一主机上,也可以放置在不同主机上(分数:1.00)A.B.C.D.34.Internet 中用于文件传输的是U /U。ADNS 服务器 BDHCP 服务器CFTP 服务器 DTelnet 服务器(分数:1.00)A.B.C.D.35.信息系统的硬件结构一般有集中式、分布式和分布-集中式三种,下面U /U不是分布式结构的优点。 A可以根据应用需要和存取方式来配置信息资源 B网络上一个结点出现故障一般不会导致全系统瘫痪 C系统扩展方便 D信息资源集中,便于管理(分数:

20、1.00)A.B.C.D.36.下列地址中,U /U属于企业专用的私网地址。A10.1.207.17 B172.163.20.15C192.166.100.1 D192.1.203.31(分数:1.00)A.B.C.D.37.以下语言中,不用于网页编程或网页制作的语言是_。AShell BJavaScript CPHP DHTML(分数:1.00)A.B.C.D.38.FTP 客户和服务器间传递 FTP 命令时,使用的连接是_。A建立在 TCP 之上的控制连接 B建立在 TCP 之上的数据连接C建立在 UDP 之上的控制连接 D建立在 UDP 之上的数据连接(分数:1.00)A.B.C.D.3

21、9.以下关于 C 语言的函数参数叙述中,说法正确的是U /U。A只有在发生函数调用时,函数中的形参才被分配内存单元B如果形参是数组名,则传递的是每个数组元素的值C形参变量所占用的内存单元位于堆中D实参对形参的数据传递是 “值传递”,因此,在被调用的函数当中,没有办法去修改主函数中变量的值(分数:1.00)A.B.C.D.40.图像数据压缩的主要目的是U/U。A提高图像的对比度 B减少存储空间C提高图像的亮度 D提高图像的清晰度(分数:1.00)A.B.C.D.41.为了提高计算机的性能,采用 Cache、虚拟存储器等多项技术。U /U不属于 Cache 的特征。A为了提高速度全部用硬件实现 B

22、可以显著提高计算机的主存速度C可以显著提高计算机的主存容量 D对程序员是透明的(分数:1.00)A.B.C.D.42.软件的互操作性是指_。A软件的可移植性B人机界面的可交互性C连接一个系统和另一个系统所需的工作量D多用户之间的可交互性(分数:1.00)A.B.C.D.43.若某计算机系统是由 1000 个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的平均故障间隔时间为_小时。A110 4 B510 4 C110 5 D510 5(分数:1.00)A.B.C.D.44.由权值为 5,9,2,6 的 4 个叶子构造一棵哈夫曼树,该树

23、的带权路径长度为U /U。A21 B22 C42 D44(分数:1.00)A.B.C.D.某销售公司数据库的零件 P(零件号,零件名称,供应商,供应商所在地,库存量)关系如下表所示,其中同一种零件可南不同的供应商供应,一个供应商可以供应多种零件。零件关系的主键为U (63) /U。查询各种零件的平均单价、最高单价与最低单价之间差距的 SQL 语句为: SELECT 零件号,U (64) /U FROM P U (65) /U;(分数:4.00)(1).A零件号,零件名称 B零件号,供应商 C零件号,供应商所在地 D供应商,供应商所在地(分数:1.00)A.B.C.D.(2).A零件名称,AVG

24、(单价),MAX(单价)-MIN(单价) B供应商,AVG(单价),MAX(单价)-MIN(单价) C零件名称,AVG 单价,MAX 单价-MIN 单价 D供应商,AVG 单价,MAX 单价-MIN 单价(分数:1.00)A.B.C.D.(3).AORDER BY 供应商 BORDER BY 零件号 CGROUP BY 供应商 DGROUP BY 零件号(分数:1.00)A.B.C.D.(4).该关系存在冗余以及插入异常和删除异常等问题。为了解决这一问题需要将零件关系分解为U /U。 AP1(零件号,零件名称,单价)、P2(供应商,供应商所在地,库存量) BP1(零件号,零件名称)、P2(供应

25、商,供应商所在地,单价,库存量) CP1(零件号,零件名称)、P2(零件号,供应商,单价,库存量)、P3(供应商,供应商所在地) DP1(零件号,零件名称)、P2(零件号,单价,库存量)、P3(供应商,供应商所在地)、P4(供应商所在地,库存量)(分数:1.00)A.B.C.D.45._不是现代物流系统的目标。A无缺货、损伤及丢失现象B用户指定时间,把货物及时送达指定地点C物流网点的优化布局D加大库存,增强供货保障(分数:1.00)A.B.C.D.46.项目团队建设活动的首要目的是提高团队绩效,而很多活动所产生的附属效应也能够提高团队绩效。以下活动中,_就代表了这种情况。A建立一套以团队为基础

26、的奖励与表彰系统B让非管理层的团队成员参与到项目计划制订过程中C确定团队绩效的目标,并审查达到这些目标的最佳方法D为所有团队成员安排一间大办公室进行集中工作(分数:1.00)A.B.C.D.47.甲经乙的许可,将其话剧剧本改编成小说,在网上传播后,被某出版社丙正式出版,丙的行为应当认定为U /U。A侵犯了甲的著作权 B侵犯了甲和乙的著作权C不构成侵权 D只要丙向甲支付稿酬就不够成侵权(分数:1.00)A.B.C.D.48.关于数字签名的描述中,错误的是( )。A通常能证实签名的时间 B通常能对内容进行鉴别C必须采用 DSS 标准 D必须能被第三方验证(分数:1.00)A.B.C.D.49.下列

27、关于入侵监测和防火墙的叙述中,正确的是_。 A两者没有区别 B防火墙安装在网络外部 C实时入侵检测能够对付内部攻击 D防火墙主要是防止内部网络攻击(分数:1.00)A.B.C.D.某品牌的商品销售情况表如图 1-6 所示。若想按产品类别分别累计销售量,则可使用分类汇总命令。汇总的结果如图 1-7 所示。*在进行分类汇总前,应先对数据清单中的记录按U (72) /U字段进行排序;选择数据/分类汇总命令,在弹出的分类汇总对话框中的选定汇总项列表框内选择要进行汇总的U (73) /U字段,再单击确定按钮。(分数:2.00)(1).A产品 B销售日期 C销售地点 D销售量(分数:1.00)A.B.C.

28、D.(2).A产品 B销售日期C销售地点 D销售量(分数:1.00)A.B.C.D.50.以下关于业务流程重组的描述中,正确的是U /U。A将决策点放在企业高层活动中,并建立对流程的控制B对地理上分散的资源要集中处理C尽量使用流程输入的人来执行流程操作D串行活动要紧耦合连接,并行活动要松耦合连接(分数:1.00)A.B.C.D.51.下面关于静态路由表说法中错误的是_。A是由人工方式建立的B在网络系统运行时,系统将自动运行动态路由选择协议C网络结构发生变化时,路由表无法自动地更新D需要网络管理人员将每一个目的地址的路径输入到路由表中(分数:1.00)A.B.C.D.52.下面关于计算机性能的各

29、种评估方法的论述中,正确的是_。 A每秒百万次指令(MIPS)描述了计算机的浮点运算速度 B等效指令速度法采用灵活的指令比例来评价计算机的性能 C峰值 MFLOPS 以最慢的浮点指令来表示计算机的运算速度 DCTP 以每秒百万次理论运算(MTOPS)来表示运算部件的综合性能(分数:1.00)A.B.C.D.53.项目论证是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,实施上的可能性、风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。以下关于项目论证的叙述,错误的是U /U。A项目论证的作用之一是作为筹措资金、向银行贷款的依据B项目论证的内容之一是国

30、民经济评价,通常运用影子价格、影子汇率、影子工资等工具或参数C数据资料是项目论证的支柱D项目财务评价是从项目的宏观角度判断项目或不同方案在财务上的可行性的技术经济活动(分数:1.00)A.B.C.D.54.SNMP 报文在管理站和代理之间传递。由代理发给管理站,并且不需要应答的报文是_。 AGetRequest BSetRequest CTrap DGetResponse(分数:1.00)A.B.C.D.在 Linux 中,外部设备文件放在U (79) /U中,设备文件 sdc 标识的设备类型为U (80) /U。(分数:2.00)(1).A/var B/etc C/dev D/root(分数

31、:1.00)A.B.C.D.(2).AIDE 硬盘 BSCSI 硬盘CCD-ROM 驱动器 D软盘驱动器(分数:1.00)A.B.C.D.55.在项目风险管理的基本流程中,不包括U /U活动。A风险追踪 B风险分析C风险规避措施 D风险管理计划编制(分数:1.00)A.B.C.D.56.82.U /U应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。AE-mail BFTP CWWW DTelnet(分数:1.00)A.B.C.D.57.TCP/IP 实用程序中,Ping 程序的主要功能是_。

32、A确认配置,测试连接B主机之间的双向文件传递C主机之间的单向文件传递D在基于 Windows NT 系统和 UNIX 之间拷贝文件(分数:1.00)A.B.C.D.选择填入流程图 2.2 的合适的语句,它们都完成计算“1+2+3+4+5”的功能。(分数:2.00)(1).Ai5 Bi5 Ci5 Di5(分数:1.00)A.B.C.D.(2).Ai5 Bi5 Ci5 Di5(分数:1.00)A.B.C.D.58.在域名系统中,根域下面是项级域(TLD)。在下面的选项中_属于全世界通用的顶级域。Aorg Bcn CMicrosoft Dmil(分数:1.00)A.B.C.D.初级程序员上午试题-7

33、1 答案解析(总分:88.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:88.00)1.在以下关于组建可运营宽带城域网遵循的可管理性原则的描述中,说法错误的是_。A) 为用户提供带宽保证,实现流量工程,提供个性化用户策略的 QoS 保证B) 提供根据使用时间、流量等多种方式的计费手段,支持对固定用户和流动用户的计费C) 必须注意宽带城域网组网的灵活性,对新业务与网络规模、用户规模扩展的适应性D) 提供对用户的开户、销户和用户权限保护等电信级接入管理(分数:1.00)A.B.C. D.解析:解析 本试题选项 C 的“必须注意宽带城域网组网的灵活性,对新业务与网络规模、用户规模扩

34、展的适应性”,是组建可运营宽带城域网所遵循的可扩展性原则。2.若某计算机系统由两个部件串联构成,其中一个部件的失效率为 710-6/小时。若不考虑其他因素的影响,并要求计算机系统的平均故障间隔时间为 105 小时,则另一个部件的失效率应为U /U小时。A210 -5 B310 -5 C410 -6 D310 -6(分数:1.00)A.B.C.D. 解析:分析 根据题意,该计算机系统的总失效率是系统平均故障间隔时间的倒数,即 10-5/小时。而计算机系统的总失效率又是各部件的失效率之和。因此,另 1 个部件的效率最大为 10-5/H-710-6/H=310-6/H,才能保证计算机系统的平均故障间

35、隔时间为 105小时。3.CPU 主要由运算单元(ALU)、控制单元(CU)、寄存器和时序电路组成,对指令进行译码的功能是由U /U实现的。A运算单元 B控制单元 C寄存器 D时序电路(分数:1.00)A.B. C.D.解析:要点解析 CPU 主要由运算单元、控制单元、寄存器和时序电路组成。运算器通常由算术逻辑单元、通用寄存器组、累加器、暂存器和多路转换器等部件组成。对指令进行译码的功能是由控制单元实现的。4.计算机在进行浮点数的相加(减)运算之前先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将U /U。Ax 的阶码缩小至与 y 的阶码相同,且使 x 的尾数部分进行算术左移Bx 的阶码缩

36、小至与 y 的阶码相同,且使 x 的尾数部分进行算术右移Cy 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术左移Dy 的阶码扩大至与 x 的阶码相同,且使 y 的尾数部分进行算术右移(分数:1.00)A.B.C.D. 解析:分析本题考查浮点数的运算特点。浮点数的表示由阶和尾数两部分组成,其一般表示形式如下所示(不同系统的具体安排可能不同),阶码通常为带符号的纯整数,尾数为带符号的纯小数。阶符 阶码 数符 尾数设有浮点数 XM2 i,YN2 j,求 XY 的运算过程如下。对阶:使两个数的阶码相同。令 K|i-j|,将阶码小的数的尾数右移 K 位,使其阶码加上 K。求尾数和(差)。结

37、果规格化并判溢出:若运算结果所得的尾数不是规格化的数,则需要进行规格化处理。当尾数溢出时,需要调整阶码。舍入:在对结果右规时,尾数的最低位将因移出而丢掉。另外,在对阶过程中也会将尾数右移使最低位丢掉。这就需要进行舍入处理,以求得最小的运算误差。5.USB 是U /U。A并行总线 B串行总线C通用接口 D通用串行接口总线(分数:1.00)A.B.C.D. 解析:解析 USB 是一种通用串行接口总线。它可连 127 个设备,占用 1 个中断,支持 12Mbps 数据传输率。6.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于U /U。A数据链路层 B网络层 C传输层 D应用层(分数:1

38、.00)A.B.C. D.解析:分析 TLS 是传输层安全协议。7.计算机在接通电源后,系统首先由_程序对内部每个设备进行测试。APOST BCMOS CROMBIOS DDOS(分数:1.00)A. B.C.D.解析:BIOS 的中文名称为:基本输入/输出系统。它的全称应该是 ROMBIOS,意思是只读存储器基本输入输出系统。本质上讲,BIOS 是固化在主板上的一个 ROM 芯片内的一组程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机上电自检程序和系统启动自举程序。计算机接通电源后,系统首先由上电自检程序(POST)对内部每个设备(包括 CPU、内存、键盘、软盘、硬盘、显卡

39、等)进行测试,发现问题时系统将给出提示信息或喇叭发出相应的声音。在计算机中,CMOS 是主板上的一块可读写 RAM 芯片,又称 CMOS RAM。里面存放着当前计算机系统配置的具体参数,其内容可通过程序进行读写。CMOS 可由系统电源和主板上的后备电池供电,即使系统掉电,CMOS 中的信息也不会丢失。DOS 是 Disk Operation System 的缩写,是早期微机最常使用的一种磁盘操作系统。8.ROM 中的信息U /U。A只能读不能写,且断电后其中的数据不会丢失B只能写不能读,且断电后其中的数据不会丢失C只能读不能写,且断电后其中的数据全部丢失D只能写不能读,且断电后其中的数据全部丢

40、失(分数:1.00)A. B.C.D.解析:分析 本题考查存储器 ROM 的存储功能。ROM 是只读存储器,ROM 中的信息已固化在存储器中。ROM 出厂时其内容由厂家用掩模技术(Mask)写好,只可读出,但无法改写,信息一般不会丢失。一般用于存放系统程序 BIOS 和用于微程序控制。9.项目文档应发送给U /U。A执行机构所有的干系人 B所有项目干系人C项目管理小组成员和项目主办单位 D沟通管理计划中规定的人员(分数:1.00)A.B.C.D. 解析:分析 每一个信息系统都会经历规划阶段、制定方案阶段、研制阶段、试运行阶段、安装调试阶段、运行阶段和更新阶段,每一阶段都有大量的文档产生。文档是

41、记录系统的痕迹,是系统维护人员的指南,是开发人员与用户交流的工具,是系统相关人员对系统了解和使用的必需资料。信息系统中的文档的也就是系统中各种参与者之间交流沟通的工具,而项目文档究竟应发送给哪些人,是由沟通管理计划中规定的。项目沟通管理计划一般应包括:(1)描述信息收集和文件归档的结构;(2)描述什么信息、什么时候发送给谁和如何发送的发送结构:(3)重要项目信息的格式、内容、细节水平;(4)用于创建信息的日程表;(5)获得信息的访问方法:(6)更新项目沟通管理计划的方法;(7)项目干系人的需求和预期分析;(8)会议指导/电子邮件指导等。10.为解决 CPU 和主存的速度匹配问题,其实现可采用介

42、于 CPU 和主存之间的( )。A) Cache B) 辅存 C) 光盘 D) 辅助软件(分数:1.00)A. B.C.D.解析:11.招标公告应当载明招标人的名称和地址、招标项目的U /U、数量、实施地点和时间,以及获取招标文件的办法等事项。A性质 B金额 C人员 D联系人(分数:1.00)A. B.C.D.解析:分析根据中华人民共和国招标投标法第十六条规定:招标人采用公开招标方式的,应当发布招标公告。依法必须进行招标的项目的招标公告,应当通过国家指定的报刊、信息网络或者其他媒介发布。招标公告应当载明招标人的名称和地址、招标项目的性质、数量、实施地点和时间及获取招标文件的办法等事项。12.在

43、 PPoint 的“建立新演示文稿”区域里,如选择了“空演示文稿”,将( )。A打开一个已经存在但没有任何内容的空演示文稿B创建一张不能有布局和色彩的空白幻灯片C创建一个不能有布局和色彩的空演示文稿D创建一个可由用户选择布局和色彩的演示文稿(分数:1.00)A.B.C.D. 解析:13.下面的 C 程序代码段在运行中会出现_错误。int i=0;while(i10);i=i+1;A语法 B类型不匹配 C变量定义 D动态语义(分数:1.00)A.B.C.D. 解析:这道题实际上是考 while 的循环体和空语句。若 while 的循环体只有一条语句,则可以不用花括号括起来,如果有多条就要用花括号

44、括起来,表示这几条语句合起来是 while 的循环体。空语句指的是只有一个分号的语句“;”,该语句什么事都不做。程序语言中的错误一般分为语法错误、逻辑错误。语法错误指的是语句违反了形式规定而造成的错误,在这种情况下,不能通过编译而运行,编译器一般会给出错误信息并指出错误所在的行;逻辑错误指的是程序含义上的错误,出现了逻辑混乱。逻辑错误经常在运行中才体现出来,称为动态语义错误。从题中“while(i10);”可看出,while 用一条空语句做循环体,没有循环终止条件,因此进入死循环,这是一种运行中出现的逻辑错误,为动态语义错误。题中将赋值语句“i=i+1;”用花括号括起来,引诱考生误将“i=i+

45、1;)”看成 while 的循环体,这其实是“烟幕弹”。某企业职工和部门的关系模式如下所示,其中部门负责人也是一个职工。职工和部门关系的外键分别是U (14) /U。职工(职工号,姓名,年龄,月工资,部门号,电话,办公室)部门(部门号,部门名,负责人代码,任职时间)查询每个部门中月工资最高的“职工号”的 SQL 查询语句如下:select 职工号 from 职工 as Ewhere 月工资=(select Max(月工资) from 职工 as M U(15) /U)。(分数:2.00)(1).A职工号和部门号 B部门号和负责人代码 C职工号和负责人代码 D部门号和职工号(分数:1.00)A.

46、B. C.D.解析:(2).Awhere M.职工号=E.职工号 Bwhere M.职工号=E.负责人代码Cwhere M.部门号=部门号 Dwhere M.部门号=E.部门号(分数:1.00)A.B.C.D. 解析:14.安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于U /U。A技术安全 B管理安全 C物理安全 D环境安全(分数:1.00)A.B.C. D.解析:分析 信息系统的安全贯穿于系统的全生命周期,为了其安全,必须从物理安全、技术安全和安全管理三方面入手,只有这三种安全一起实施,才能做到对信息系统的安全保护。其中的物理安全又包括环境安全、设施和设备安全以及介质安全。由上述的内容可知介质安全属于“C.物理安全”。评价软件的质量通常可以从产品运行、产品修改和产品转移二个不同角

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1