ImageVerifierCode 换一换
格式:DOC , 页数:44 ,大小:239KB ,
资源ID:1330056      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330056.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】初级程序员上午试题-78及答案解析.doc)为本站会员(ownview251)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】初级程序员上午试题-78及答案解析.doc

1、初级程序员上午试题-78 及答案解析(总分:72.98,做题时间:90 分钟)一、B单项选择题/B(总题数:8,分数:73.00)对于二维数组 a14,36),设每个元素占两个存储单元,若分别以行和列为主序存储,则元素 a3,4相对于数组空间起始地址的偏移量分别是U U 4 /U /U和U U 5 /U /U。(分数:19.00)(1). A.12 B.14 C.16 D.18(分数:1.00)A.B.C.D.(2). A.12 B.14 C.16 D.18(分数:1.00)A.B.C.D.(3).设根结点的层次为 0,则高度为 K 的二叉树的最大结点数为_ A.2k-1 B.2K C.2K+

2、1-1 D.2K+1(分数:1.00)A.B.C.D.(4).许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是U U /U /U。 A.安装防火墙 B.安装用户认证系统 C.安装相关的系统补丁软件 D.安装防病毒软件(分数:1.00)A.B.C.D.(5).在 Excel“单元格格式”对话框的“对齐”选项卡中,“水平对齐”下拉列表中不包括U U /U /U选项。 A.靠上 B.填充 C.跨列居中 D.两端对齐(分数:1.00)A.B.C.D.(6).程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用U U /U /U。 A.跟踪程序

3、执行 B.测试实例比较 C.实现逻辑推断 D.路径反向搜索(分数:1.00)A.B.C.D.(7).设数组 a316,520的元素以列为主序存放,每个元素占用两个存储单元,数组空间的起始地址为 a,则数组元素 ai,j(3i16,5j20)的地址计算公式为U U /U /U。 A.a-144+2i+28j B.a-116+2i+28j C.a-118+2i+28j D.a-146+2i+28j(分数:1.00)A.B.C.D.(8).利用 Word“常用”工具栏上的“显示比例”按钮,可以实现U U /U /U。 A.字号的缩放 B.字间距的缩放 C.行距的缩放 D.按页宽显示(分数:1.00)

4、A.B.C.D.(9).下列关于路由器的说法中,正确的是U U /U /U。 A.路由器处于物理层 B.协议路由器能将一条线路上进入的数据分组接收后转发到另一条线路上,但是这些线路必须属于不同的网络 C.路由器是 Internet 中最为重要的设备,它是网络与网络之间连接的桥梁 D.数据从源主机出发,通常只需要经过一个路由器就能到达目的主机(分数:1.00)A.B.C.D.(10).以下关于软件开发文档的叙述中,错误的是_。 A.软件开发是程序及其相应文档的生产过程 B.软件开发过程中的重要信息需要固化在文档中,以便积累开发经验 C.由于担心设计人员中途离职,所以要让他们写下文档 D.在软件开

5、发过程中,面对面交流并不可靠,应当完全用文档来代替(分数:1.00)A.B.C.D.(11).SQL 中的视图提高了数据库系统的U U /U /U。 A.完整性 B.并发控制 C.隔离性 D.安全性(分数:1.00)A.B.C.D.(12).系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是U U /U /U。MTTF:Mean Time TO Failure;MTTR:Mean Time TO Repair) A.MTTF+MTTR B.MTTF-MTTR C.MTTR+MTTF D.MTTFMTTR(分数:1.00)A.B.C.D.(13).下列程序设计语言中_是用于人工智能

6、的函数式语言。 A.PROLOG B.LISP C.SQL D.SMALLTALK(分数:1.00)A.B.C.D.(14).文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是U U /U /U。 A. 存取控制矩阵 B. 用户权限表 C. 密码与口令 D. 数字签名(分数:1.00)A.B.C.D.(15).下列关于功能性注释中,不正确的是U U /U /U。 A.修改程序也应修改注释 B.注释用来说明程序段,需要在每一行都要加注释 C.可使用空行或缩进,以便很容易区分注释和程序 D.功能性注释嵌在源程序中,用于说明程序段或语句的功能以及数据的状态(分数:1.00)

7、A.B.C.D.(16).在目前流行的大多数 PC 机中,硬盘一般是通过硬盘接口电路连接到U U /U /U。 A.CPU 局部总线 B.PCI 总线 C.ISA 总线(AT 总线) D.存储器总线(分数:1.00)A.B.C.D.(17).在信号量及 P、V 操作中,每对信号量执行一次 P 操作,意味着要求U U /U /U。 A.使用一个资源 B.分配一个资源 C.释放一个资源 D.共享一个资源(分数:1.00)A.B.C.D.(18).采用结构化方法开发软件时,常使用数据流图来描述系统数据处理过程,它是U U /U /U阶段产生的。 A.系统分析 B.概要设计 C.详细设计 D.编码(分

8、数:1.00)A.B.C.D.(19).两个字符串相等的条件是U U /U /U。 A.两串的长度相等 B.两串包含的字符相同 C.两串的长度相等,并且两串包含的字符相同 D.两串的长度相等,并且对应位置上的字符相同(分数:1.00)A.B.C.D.在下列程序代码中,若主程序调用 f1(x)时,参数传递采用引用方式,在 f1()中调用 f2(y),参数传递采用传值方式,则 f1()的输出结果为U U 23 /U /U;若主程序调用 f1(x)时,参数传递采用传值方式,在 f1()中调用 f2(Y),参数传递采用引用方式,则 f1()的输出结果为U U 24 /U/U。 (分数:5.00)(1)

9、. A.2 B.6 C.8 D.14(分数:1.00)A.B.C.D.(2). A.2 B.6 C.12 D.14(分数:1.00)A.B.C.D.(3).程序员甲在调动工作 1 年内,在新单位完成了一项与原单位工作有关的发明创造,该发明创造的专利申请权属于U U /U /U。 A.甲 B.原单位 C.新单位 D.甲和原单位(分数:1.00)A.B.C.D.(4).The data _ includes the function of updating data on a database, and retrieving data from a database. A.management B

10、.storage C.analysis D.communication(分数:1.00)A.B.C.D.(5).数据模型的三要素包括U U /U /U。A外模式、模式、内模式 B网状模型、层次模型、关系模型 C实体、联系、属性 D数据结构、数据操纵、完整性约束(分数:1.00)A.B.C.D.在软件开发模型中,螺旋模型将瀑布模型和演化模型相结合,并增加了U U 28 /U /U。喷泉模型描述了U U 29 /U /U的开发模型。(分数:2.00)(1). A.系统工程 B.风险分析 C.设计评审 D.进度控制(分数:1.00)A.B.C.D.(2). A.面向对象 B.面向数据流 C.面向数据

11、结构 D.面向事件驱动(分数:1.00)A.B.C.D.在 Windows 操作系统中,U U 30 /U /U用于与用户进行信息交换。把窗口和对话框作一比较,窗口可以移动和改变大小。而对话框U U 31 /U /U;关于对话框的说法正确的是U U 32 /U /U。(分数:7.98)(1). A. 既不能移动,也不能改变大小 B. 仅可以移动,不能改变大小 C. 仅可以改变大小,不能移动 D. 既能移动,也能改变大小(分数:1.14)A.B.C.D.(2). A. 菜单 B. 工具栏 C. 对话框 D. 应用程序(分数:1.14)A.B.C.D.(3). A. 有菜单栏 B. 有最大化,最小

12、化按钮 C. 有标题栏 D. 可以任意改变大小(分数:1.14)A.B.C.D.(4).设有下三角矩阵 A010,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为_ A.110 B.120 C.130 D.140(分数:1.14)A.B.C.D.(5).在学生成绩表 SM 中,查找成绩=90(其中“SCORE”为字段名)的学生名单的 SQL-SELECT 语句中,应加上_选项。 A.FOR SCORE=90 B.WHILE SCORE=90 C.WHERE SCORE=90 D.ORDER SCORE=90(分数:1.14)A.B

13、.C.D.(6).An U U /U /Ustatement can perform a calculation and store the result in a variable so that it can be used later. A. executable B. input C. output D. assignment(分数:1.14)A.B.C.D.(7).网络安全的基本目标是实现信息的U U /U /U。 A.完整性、机密性、可用性、合法性 B.保密性、完整性、有效性、防病毒保护 C.保密性、完整性、合法性、防病毒保护 D.机密性、可用性、实用性、有效性(分数:1.14)A

14、.B.C.D.在 word 的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于U U 37 /U /U;在下图所示的 word“页眉和页脚”对话框中,和处分别可以U U 38 /U /U。(分数:7.00)(1). A.光标所在段落 B.光标后的文本 C.光标处新输入的文本 D.整个文档(分数:1.00)A.B.C.D.(2). A.设置页码格式及进行页眉或页脚之间切换 B.设置页面格式及进行页眉或页脚之间切换 C.进行页眉或页脚之间切换及设置页码格式 D.进行页眉或页脚之间切换及设置页面格式(分数:1.00)A.B.C.D.(3).现有的

15、加密体制可分为两种:单钥加密体制和UU U /U /U/U。 A.对称钥加密体制 B.双钥加密体制 C.明文加密体制 D.密文加密体制(分数:1.00)A.B.C.D.(4).数据流图包含的成分有U U /U /U。A关系、实体和属性 B数据流、加工和数据有储 C数据流、数据源和数据实体 D数据流、属性、数据存储和加工(分数:1.00)A.B.C.D.(5).设关系 R 和关系 S 的元数分别是 3 和 4,关系 T 是 R 与 S 的广义笛卡尔积,即:T:RxS,则关系 T 的元数是U U /U /U。 A.7 B.9 C.12 D.16(分数:1.00)A.B.C.D.(6).从结构化的瀑

16、布模型看,在软件生命周期中的 8 个阶段中,下面的几个选项中,U U /U /U出错,对软件的影响最大。 A.详细设计阶段 B.概要设计阶段 C.需求分析阶段 D.测试和运行阶段(分数:1.00)A.B.C.D.(7).对于 IP 地址为 202. 93. 120. 6 的主机来说,其网络号为U U /U /U。 A.202. 93. 120 B.202. 93. 120. 6 C.202. 93. 120. 0 D.6(分数:1.00)A.B.C.D.对类的对象成员初始化是通过构造函数中给出的U U 44 /U /U实现的。对类中常量成员的初始化是通过构造函数中给出的U U 45 /U/U实

17、现的。对类中引用成员的初始化是通过构造函数中给出的U U 46 /U /U实现的。(分数:12.00)(1). A. 函数体 B. 初始化表 C. 参数表 D. 初始化表或函数体(分数:1.00)A.B.C.D.(2). A. 函数体 B. 初始化表 C. 参数表 D. 初始化表或函数体(分数:1.00)A.B.C.D.(3). A. 函数体 B. 初始化表 C. 参数表 D. 初始化表或函数体(分数:1.00)A.B.C.D.(4).在 Excel 中,若在 A1 单元格输入“=88=85”,则 A1 单元格显示的值为_。 A.TRUE B.FALSE C.88=85 D.=88=85(分数

18、:1.00)A.B.C.D.(5).以下应用中,必须采用栈结构的是_。 A.使一个整数序列逆转 B.递归函数的调用和返回 C.申请和释放单链表中的节点 D.装入和卸载可执行程序(分数:1.00)A.B.C.D.(6).如果计算机断电,则U /U中的数据会丢失。 A.ROM B.EPROM C.RAM D.回收站(分数:1.00)A.B.C.D.(7).U U /U /U是指无线工作站在一组无线访问点(AP)之间移动,并对用户提供透明的无缝连接过程。 A.扫频 B.关联 C.重关联 D.漫游(分数:1.00)A.B.C.D.(8).若磁盘的转速提高一倍,则U U /U /U。A平均存取时间减半

19、B平均寻道时间减半 C存储道密度提高一倍 D平均寻道时间不变(分数:1.00)A.B.C.D.(9).在 CRC(循环冗余校验)方法中,采用了U U /U /U运算计算校验码。 A.逻辑与 B.逻辑或 C.循环移位 D.模 2 除法(异或)(分数:1.00)A.B.C.D.(10).一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一个新的无符号二进制整数,则新的数是原来数的U U /U /U倍。 A.100 B.50 C.10 D.4(分数:1.00)A.B.C.D.(11).下列病毒中,属于宏病毒的是_。 A.Trojan.QQ3344 B.Js.Fortnight.c.s C.

20、Macro.Melissa D.VBS.Happytime(分数:1.00)A.B.C.D.(12).若语音信号的带宽为 50400Hz,采样频率为 50kHz,量化精度为 8 位,双声道,计算 2 小时的数据量为_。 A.2880MB B.360MB C.720MB D.45MB(分数:1.00)A.B.C.D.在 Windows 系统中,可通过文件扩展名判别文件类型,例如,U U 56 /U /U是一种可执行文件的扩展名。当用户双击一个文件名时,Windows 系统通过建立的U U 57 /U /U来决定使用什么程序打开该文件。(分数:12.00)(1). A.xml B.txt C.ob

21、j D.exe(分数:1.00)A.B.C.D.(2). A.文件 B.临时文件 C.文件关联 D.子目录(分数:1.00)A.B.C.D.(3).在面向对象的方法出现以前,开发人员都是采用面向U U /U /U的程序设计方法。 A.过程 B.用户 C.结构 D.以上都不对(分数:1.00)A.B.C.D.(4).在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法U U /U /U。 A.只有结构化语言 B.有结构化语言和判定树 C.有判定树和判定表 D.有结构化语言、判定树和判定表(分数:1.00)A.B.C.D.(5).已知对称矩阵 An*n

22、 (Ai,j=Aj,i)的主对角线元素全部为 0,若用一维数组 B 仅存储矩阵 A 的下三角区域的所有元素(不包括主对角线元素),则数组 B 的大小为U U /U /U。 A.n(n-1) B.n2/2 C.n(n-1)/2 D.n(n+1)/2(分数:1.00)A.B.C.D.(6).设用两种仪器测量同一物体的长度分别得到如下结果:X1=5.51+0.05mm X2=5.800.02mm为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比:乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的

23、方法计算,最后公布的测量结果是U U /U /Umm。 A.5.76 B.5.74 C.5.57 D.5.55(分数:1.00)A.B.C.D.(7).By means of multiple pipeline to carry out multiple processing, this technology is calledU U /U /U. A. Multiple pipeling B. Superpipeline C. Superscalar D. Very long instruction word(分数:1.00)A.B.C.D.(8).E-checks require digi

24、tal_and authentication services to digitally process information betweenthe payer payee,and bank A.signatures B.message C.document D.encrypt(分数:1.00)A.B.C.D.(9).包过滤防火墙对数据包的过滤依据不包括U U /U /U。 A.源 IP 地址 B.源端口号 C.MAC 地址 D.目的 IP 地址(分数:1.00)A.B.C.D.(10).在软件的生命周期中,下列哪一种说法是错误的U U /U /U。 A.软件生命周期分为计划、开发和运行 3

25、 个阶段 B.运行阶段主要是进行软件维护 C.在开发后期要进行代码编写和软件测试 D.在开发初期要进行可行性研究和详细设计(分数:1.00)A.B.C.D.(11).In general,a typical _ model is composed ofseveral phases, such as requirements analysis phase, general/detailed design phase, implementation phase, system acceptancetesting phase. A.waterfall B.incremental C.spiral D

26、.prototyping(分数:1.00)A.B.C.D.(12).假定用上界为 m 的向量 s(1:m)存储栈,设栈顶指针 top 总是指向栈顶元素,要将 x 入栈的操作步骤是U U /U /U。 A.top=top+1;stop=x; B.stop=x;top=top+1; C.top=(top+1)%m;stop=x; D.stop=x;top=(top+1)%m(分数:1.00)A.B.C.D.NET is both a business strategy from Microsoft and itsU U 68 /U /UofU U 69 /U /Usupport for what

27、are known as Web services, the ability to use the Web rather than your own computer for various services. Microsofts goal is to provide individual and business users with aU U 70 /U /Uinteroperable and Web-enabled interface for applications and computing devices and to make computing activities incr

28、easingly Web browser-oriented. The .NETU U 71 /U /Uincludes servers; building-block services, such as Web-based data storage; and device software. It also includes Passport, Microsofts fill-in-the-form-only-once identityU U 72 /U /Uservice.(分数:8.00)(1). A. individual B. collection C. set D. unit(分数:

29、1.00)A.B.C.D.(2). A. application B. applications C. organizing D. programming(分数:1.00)A.B.C.D.(3). A. seam B. seaming C. seamless D. seamlessly(分数:1.00)A.B.C.D.(4). A. plane B. plate C. platform D. plant(分数:1.00)A.B.C.D.(5). A. verification B. valid C. validate D. validation(分数:1.00)A.B.C.D.(6).现有一“

30、遗传”关系:设 X 是 Y 的父亲,则 X 可以把它的属性遗传给 Y,表示该遗传关系最适合的数据结构为U U /U /U。 A.图 B.树 C.二叉树 D.向量(分数:1.00)A.B.C.D.(7).位示图方法可用于U U /U /U。 A.盘空间的管理 B.盘的驱动调度 C.文件目录的查找 D.页式虚拟存储管理中的页面调度(分数:1.00)A.B.C.D.(8).U U /U /U图像通过使用彩色查找表来获得图像颜色。 A.真彩色 B.伪彩色 C.黑白 D.矢量(分数:1.00)A.B.C.D.初级程序员上午试题-78 答案解析(总分:72.98,做题时间:90 分钟)一、B单项选择题/B

31、(总题数:8,分数:73.00)对于二维数组 a14,36),设每个元素占两个存储单元,若分别以行和列为主序存储,则元素 a3,4相对于数组空间起始地址的偏移量分别是U U 4 /U /U和U U 5 /U /U。(分数:19.00)(1). A.12 B.14 C.16 D.18(分数:1.00)A.B.C.D. 解析:本题考查的是程序中数组元素的存储。 二维数组 a14,36以行为主序和以列为主序存储时如下图所示。 * 在数组元素以行为主序存储的情况下,从数组空间起始位置起,a3,4之前有 9 个元素,如图(a)所示,每个元素占两个存储单元,所以 a3,4相对于数组空间起始地址的偏移量是

32、18。在以列为主序存储的情况下,从数组空间起始位置起,a3,4之前有 6 个元素,如图(b)所示,每个元素占两个存储单元,所以 a3,4相对于数组空间起始地址的偏移量是 12。(2). A.12 B.14 C.16 D.18(分数:1.00)A. B.C.D.解析:(3).设根结点的层次为 0,则高度为 K 的二叉树的最大结点数为_ A.2k-1 B.2K C.2K+1-1 D.2K+1(分数:1.00)A.B.C. D.解析:解析 根据二叉树性质可得答案为 C。(4).许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是U U /U /U。 A.安装防火墙 B.安装用户认证系

33、统 C.安装相关的系统补丁软件 D.安装防病毒软件(分数:1.00)A.B.C. D.解析:解析 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并强制改写其返回地址,从而获得目标控制权。其原理是向一个有限空间的缓冲区中拷贝过长的字符串,从而导致这一过长的字符串覆盖了相临的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码、执行任意指令或获得超级权限等。 由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及可以用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据进行有效区分,因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺

34、骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来降低因缓冲区溢出而造成的攻击损失。(5).在 Excel“单元格格式”对话框的“对齐”选项卡中,“水平对齐”下拉列表中不包括U U /U /U选项。 A.靠上 B.填充 C.跨列居中 D.两端对齐(分数:1.00)A. B.C.D.解析:解析 在 Excel 工作簿文件中,选择【格式】【单元格】命令,切换至“对齐”选项卡,系统弹出的对话框如图 1 和图 2 所示。其中,“水平对齐”下拉列表

35、包括常规、靠左、居中、靠右、填充、两端对齐、跨列居中和分散对齐等选项:“垂直对齐”下拉列表中包括靠上、居中、靠下、填充、两端对齐和分散对齐等选项。 * 图 1 * 图 2 由图 1 可知,“单元格格式”对话框的“对齐”选项卡中,“水平对齐”下拉列表不包括选项 A 的“靠上”选项。(6).程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用U U /U /U。 A.跟踪程序执行 B.测试实例比较 C.实现逻辑推断 D.路径反向搜索(分数:1.00)A.B. C.D.解析:解析 测试排错法主要是靠测试实例比较发现和排除错误。(7).设数组 a316,520的

36、元素以列为主序存放,每个元素占用两个存储单元,数组空间的起始地址为 a,则数组元素 ai,j(3i16,5j20)的地址计算公式为U U /U /U。 A.a-144+2i+28j B.a-116+2i+28j C.a-118+2i+28j D.a-146+2i+28j(分数:1.00)A.B.C.D. 解析:解析 已知 a3,5的首地址为 a,代入 i=3,j=5 可得出正确答案。(8).利用 Word“常用”工具栏上的“显示比例”按钮,可以实现U U /U /U。 A.字号的缩放 B.字间距的缩放 C.行距的缩放 D.按页宽显示(分数:1.00)A.B.C.D. 解析:解析 本题考查 Wo

37、rd 的基本操作。 在 Word 中,利用“常用”工具栏上的“显示比例”按钮,可以实现按页宽显示。对字号的缩放是通过选择字的型号来实现的;对行距的缩放是通过“格式”菜单下的“段落”来设计实现的。(9).下列关于路由器的说法中,正确的是U U /U /U。 A.路由器处于物理层 B.协议路由器能将一条线路上进入的数据分组接收后转发到另一条线路上,但是这些线路必须属于不同的网络 C.路由器是 Internet 中最为重要的设备,它是网络与网络之间连接的桥梁 D.数据从源主机出发,通常只需要经过一个路由器就能到达目的主机(分数:1.00)A.B.C. D.解析:解析 本题考查路由器的作用与工作方式。

38、 路由器是 Internet 中最为重要的设备,它是网络与网络之间连接的桥梁,它工作在网络层,一般用来连接遵守不同网络协议的两个网络。当然,它也可以连接两个具有相同网络协议的两个网络,还可以用于同一个网络中的通信。 路由器能识别数据的目的地址所在的网络,并能从多条路径中选择最佳的路径将数据发送至目的网络。数据从源主机出发,需要经过的路由器数是根据需传送距离的长短而决定的,它可能需要经过多个路由器,也可能不经过路由器就能到达目的主机。(10).以下关于软件开发文档的叙述中,错误的是_。 A.软件开发是程序及其相应文档的生产过程 B.软件开发过程中的重要信息需要固化在文档中,以便积累开发经验 C.

39、由于担心设计人员中途离职,所以要让他们写下文档 D.在软件开发过程中,面对面交流并不可靠,应当完全用文档来代替(分数:1.00)A.B.C.D. 解析:本题考查软件工程方面的基础知识。 软件开发文档是重要的,软件产品=程序+文档。因此,软件开发就是程序和文档的生产过程。软件文档包括开发文档和用户文档两大类。开发文档记录了开发全过程、各阶段所用的技术和产生的成果,这是开发经验的积累,也是改进软件时必须参照的依据。用户文档向用户提供了使用和运行维护所需要的资料。由于软件开发周期长,开发过程中的人员流动是难免的。为避免开发人员在开发中途离职造成工作脱节,也需要实施开发过程的文档化。各阶段的评审也需要

40、文档,这是质量保证的重要基础。 在开发过程中,面对面交流的重要结果需要用文档来固化,有据可依,有据可查。但是,文档不能完全取代面对面交流。许多不成熟的意见、思想的火花(常称为软知识)是很难用严格的文档来描述的。只有通过多次讨论甚至辩论达成某种结论后,才能成为比较成熟的硬知识,固化在文档上。 现在的敏捷开发方法特别关注面对面交流(沟通),充分发挥其作用,达到真正的一致认识和理解。单靠文档有时仍会产生不同理解甚至误解。(11).SQL 中的视图提高了数据库系统的U U /U /U。 A.完整性 B.并发控制 C.隔离性 D.安全性(分数:1.00)A.B.C.D. 解析:解析 本题考查 SQL 中

41、视图的作用。 视图不真正存在数据,只是把定义存于数据字典,在对视图进行查询时,才按视图的定义从基本表中将数据读出。视图的作用有如下几点: (1)简化用户的操作; (2)使用户能从多种角度看待同一数据; (3)对重构数据库提供了一定程度的逻辑独立性; (4)能够对机密数据提供安全保护。(12).系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是U U /U /U。MTTF:Mean Time TO Failure;MTTR:Mean Time TO Repair) A.MTTF+MTTR B.MTTF-MTTR C.MTTR+MTTF D.MTTFMTTR(分数:1.00)A. B

42、.C.D.解析:解析 可靠性用于衡量需要系统在某段时间内保持正常的运行,即确定一个系统在一个特定的运行时间内有效运行的概率。目前,使用最为广泛的一个衡量可靠性的参数是平均失效前时间 (Mean Time to Failure,MTTF),定义为随机变量、出错时间等的“期望值”。但是,MTTF 经常被错误地理解为“能保证的最短的生命周期”。MTTF 的长短,通常与使用周期中的产品有关,但不包括老化失效时间。 平均恢复前时间(Mean Time to Repair,MTTR)源自于 IEC 61508 中的平均维护时间(Mean Time to Repair),是随机变量恢复时间的期望值。它包括确

43、认失效发生所必需的时间、维护所需要的时间、获得配件的时间、维修团队的响应时间、记录所有任务的时间,以及将设备重新投入使用的时间等。 平均故障间隔时间(Mean Time Between Failures,MTBF)定义为失效或维护中所需要的平均时间,包括故障时间及检测和维护设备的时间,即 MTBF=MTTF+MTTR。由于 MTTR 通常远小于 MTTF,因此 MTBF 可近似等于 MTTF。MTBF 适用于可维护性和不可维护的系统。(13).下列程序设计语言中_是用于人工智能的函数式语言。 A.PROLOG B.LISP C.SQL D.SMALLTALK(分数:1.00)A.B. C.D.解析:解析 LISP 是 1958 年为人工智能应用而设计的语言,而函数式程序设计语言的基本概念来自LISP,LISP 是函数式语言的代表。PROLOG、SQL 都是数据库查询语言,属于逻辑型程序设计语言。SMALLFALK 是一种面向对象的程序设计语言。(14).文件

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1