ImageVerifierCode 换一换
格式:DOC , 页数:23 ,大小:115KB ,
资源ID:1340217      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340217.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷9及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷9及答案解析.doc

1、软件水平考试(初级)程序员上午(基础知识)-试卷 9 及答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_2.在结构化分析与设计方法中,做到(52),就会在需求改变时对软件的影响比较小。(分数:2.00)A.程序结构与用户界面相对应B.程序结构与问题结构相独立C.程序结构与问题结构相对应D.程序结构与用户界面相独立3.在微程序控制器中,把操作控制信号编成(8)。(分数:2.00)A.微程序B.微地址C.

2、操作码D.微指令,4.假设寄存器 R 中的数为 20,主存地址为 20 和 30 的存储单元中存放的内容分别是 30 和 40,若访问到的操作数为 40,则所采用的寻址方式为(10)。(分数:2.00)A.立即寻址 20B.寄存器间接寻址(R)C.存储器间接寻址 20D.直接寻址 205.一个栈的人栈序列为 a,b,c,则出栈序列不可能的是(30)。(分数:2.00)A.c,b,aB.b,a,cC.c,a,bD.a,c,b6.下列结论中正确的是(104)。(分数:2.00)A.二叉树的度不为 2B.二叉树中任何一个结点的度都为 2C.二义树中至少有一个结点的度为 2D.树中结点的度可以小于 2

3、7.若两个数据链路的互操作性实现机制不同,需借助于转换设备(63)来实现。(分数:2.00)A.网桥B.路由器C.网关D.中继器8.只有单重继承的类层次结构是(52)层次结构。(分数:2.00)A.网状型B.星型C.树型D.环型9.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了(27)。(分数:2.00)A.电子出版物管理规定B.中华人民共和国著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定10.系统流程图是描述(14)的工具。(分数:2.00)A.逻辑系统B.程序系统C.体系结构D.物理系统11.中断响应时间是指(29)。(

4、分数:2.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间D.从中断处理结束到再次中断请求的时间12.最佳二叉搜索树是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树13.算法指的是(14)。(分数:2.00)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列14.若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指 t 取指=2ns,t 分析=

5、2ns,t 执行=1ns。则 100 条指令全部执行完毕需(38)ns。(分数:2.00)A.163B.183C.193D.20315.在数组 A 中,每一个数组元素 Ai,j占用 3 个存储字,行下标 i 从 1 到 8,列下标 j 从 1 到 10。所有数组元素相继存放于一个连续的存储空间中,则存放该数组至少需要的存储字数是(36)。(分数:2.00)A.80B.240C.100D.27016.在 OSI 参考模型的 7 层中,功能最复杂的一层是(63)。(分数:2.00)A.物理层B.网络层C.数据链路层D.传输层17.抗病毒是一项经常性的工作,不属于关键因素的是(63)。(分数:2.0

6、0)A.加强对计算机系统的管理B.切断病毒传播的途径C.注意病毒入侵的预防措施D.不使用计算机软盘18.已知有关系模式及(S_N0,S_NAME,AGE),其中 S_NO 表示学生的学号,类型为 Char8,前 4 位表示入学年份。查询所有 2005 年入学的学生姓名(S_NAME),SQL 语句是(24)。(分数:2.00)A.SELECT S_NAME FROM R WHERE S_NO = 2005% B.SELECT S_NAME FROM R WHERE S_NO LIKE 2005% C.SELECT S_NAME FROM R WHERE S_NO = 2005%D.SELECT

7、 S_NAME FROM R WHERE S_NO LIKE 2005%19.甲乙丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是(65)。(分数:2.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行20.SPEC 计算机性能测试有不同的方法,吞吐率测试是指对(10)的测试。(分数:2.00)A.计算机完成单个任务要用多少时间B.计算机在一定

8、时间内能完成多少任务C.计算机在一定时间内能输出多少数据D.计算机在一段时间内能并行执行多少个程序21.某单位通过 2Mbps 的 DDN 专线接入广域网,网络拓扑结构如图 6-5 所示。该单位申请的公网 IP 地址为61.246.100.96/29。其中,该单位能够使用的有效公网地址有(70)个。 (分数:2.00)A.5B.6C.7D.822.除了 I/O 设备本身的性能之外,影响操作系统 I/O 数据传输速度的主要因素是(24)。(分数:2.00)A.Cache 存储器性能B.主存储器的容量C.CPU 的字长D.系统总线的传输速率23.我国计算机软件保护条例所称的“发表”的含义是指将软件

9、作品(17)。(分数:2.00)A.出版发行B.公之于众C.在版权局登记D.以某种物质形式固定下来24.用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如,长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是(46)。(分数:2.00)A.聚集关系(Aggregation)B.组装关系(Composition)C.泛化关系(Generalization)D.关联关系(Association)25.若对表 2-1 按(61)进行运算,可以得到表 2-2。 (分数:2.00)A. 条形码=01020211v02110200 (表

10、1)B. 价格8 (表 1)C. 商品名=毛巾v (表 1)D. 1,2,3 (表 1)26.设 a 为八进制数 147,b 为十六进制数 68,c 为十进制数 105,则正确的式子是(12)。(分数:2.00)A.abcB.bacC.cbaD.acb27.网络操作系统和分布式操作系统的主要区别是(17)。(分数:2.00)A.是否连接多台计算机B.各台计算机有没有主次之分C.计算机之间能否通信D.网上资源能否共享28.以下选项中,主要联系高层管理人员的信息系统是(28)。(分数:2.00)A.MIS(管理信息系统)B.DSS(决策支持系统)C.EDPS(电子数据处理系统)D.TPS(事务处理

11、系统)29.设主串长为 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹配算法进行的无效位移次数为(30)。(分数:2.00)A.mB.n-mC.n-m+1D.n30.在 PowerPoint 中用于对幻灯片内容进行编辑的视图是(38)。(分数:2.00)A.备注视图B.幻灯片视图C.幻灯片浏览视图D.幻灯片放映视图31.在 C 语言中,下列运算符优先级最高的是(55)。(分数:2.00)A.=B.=C.!=D.&32.将汇编语言程序翻译成机器语言程序的程序是(44)。(分数:2.00)A.解释程序B.目标程序C.编译程序D.汇编程序33.结构化程序设计主要强调的是(46)。(分数:2

12、.00)A.程序的可移植性B.程序的易读性C.程序的规模D.程序的执行效率34.对象是现实世界中一个实际存在的事物,它可以是有形的,也可以是无形的,下面所列举的不是对象的是(55)。(分数:2.00)A.桌子B.苹果的颜色C.飞机D.狗35.在 Excel 中,选取整个工作表的方法是(3)。(分数:2.00)A.单击 A1 单元格,然后按住 Shift 键单击当前屏幕的右下角单元格B.单击 A1 单元格,然后按住 Ctrl 键单击工作表的右下角单元格C.单击工作表的“全选”按钮D.单击“编辑”菜单的“全选”伞令36.设 16 个处理器编号分别为 0,1,2,15,用 Cube3 互联函数时,1

13、0 号处理机与(18)号处理机相联。(分数:2.00)A.2B.8C.11D.1437.查找哈希(Hash)表,不会发生冲突的哈希函数是(34)。(分数:2.00)A.除留余数法B.伪随机探测再散列法C.直接地址法D.线性探测再散列法38.第一个完整、健全的面向对象程序设计语言是(42)。(分数:2.00)A.EiffelB.C+C.SmalltalkD.COBOL39.OSI(Open System Interconnection)安全体系方案 X.800 将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800 定义了 5 类可选的安全服务。下列相关的

14、选项中不属于这 5 类安全服务的是_。(分数:2.00)A.数据保密性B.访问控制C.认证D.数据压缩40.甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,(27)该应用软件的软件著作权。(分数:2.00)A.甲程序员享有B.乙软件设计师享有C.甲程序员不享有D.甲程序员和乙软件设计师共同享有41.以下关于程序测试的叙述,正确的是(55)。(分数:2.00)A.程序测试的目的是为了证明程序的正确性B.白盒测试也称为功能测试C.黑盒测试也称为结构测试D.程序测试要注意检验程序是否有多余的功能42.MAC 北地址通常固化在计算机的(64)上。(分数:2.00)A.内存B.网

15、卡C.硬盘D.高速缓冲区43.使用浏览器上网时,(21)不可能影响系统和个人信息安全。(分数:2.00)A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序44.采用面向对象技术开发的应用系统的特点是(43)。(分数:2.00)A.重用性更强B.运行速度更快C.占用存储量小D.维护更复杂45.若信息为 32 位的二进制编码,至少需要加(21)位的校验位才能构成海明码。(分数:2.00)A.3B.4C.5D.646.光盘驱动器与主机的接口总线常采用(8)总线。(分数:2.00)A.ISAB.CETRONICC.E

16、IDE(ATA)D.PCI47.程序员张某参加某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将张某在该软件作品上的开发者署名更改为他人,该项目责任人的行为 _。(分数:2.00)A.侵犯了开发者张某的身份权及署名权B.不构成侵权,因为程序员张某不是软件著作权人C.只是行使管理者的权利,不构成侵权D.不构成侵权,因为程序员张某现已不是项目组成员48.下列对于线性链表的描述中正确的是_。(分数:2.00)A.存储空间不一定连续,且各元素的存储顺序是任意的B.存储空间不一定连续,且前件元素一定存储在后件元素的前面C.存储空间必须连续,且前件元素一定存储在后件元素的前面D.存储

17、空间必须连续,且各元素的存储顺序是任意的49.对长度为 n 的线性表进行顺序查找,在最坏情况下,所需要的比较次数为_。(分数:2.00)A.1og 2 nB.n/2C.n 2D.n+150.软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。在软件的整个维护活动中,_维护所占比重最大。(分数:2.00)A.改正性B.适应性C.完善性D.预防性51.结构化程序中的基本结构不包括_。(分数:2.00)A.嵌套B.顺序C.循环D.选择52._无助于加强计算机的安全。(分数:2.00)A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操作系统管理员账号的口令设置为空D.安装使用

18、防火墙53.多媒体技术中,表达信息的媒体数据具有一些特定的性质。下述关于媒体数据性质的描述中,不正确的是_。(分数:2.00)A.有格式的数据才能表达信息B.不同的媒体所表达的信息量不同C.媒体之间的关系也代表着信息D.任何媒体都可以直接进行相互转换54.用定点补码表示纯小数,采用 8 位字长,编码 10000000 表示的十进制数是_。(分数:2.00)A.0B.-1C.+lD.12855.某种部件使用在 10000 台计算机中,运行工作 1000 小时后,其中 20 台计算机的这种部件失效,则该部件千小时可靠度 R 为_。(分数:2.00)A.0.990B.0.992C.0.996D.0.

19、99856.与外存储器相比,内部存储器的特点是(6)。(分数:2.00)A.容量大、速度快、成本低B.容量大、速度慢、成本高C.容量小、速度快、成本高D.容量小、速度慢、成本低57.(28)不能减少用户计算机被攻击的可能性。(分数:2.00)A.选用比较长和复杂的用户登录口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片58.从 5 本不同的书中任意取出两本,结果有(60)种。(分数:2.00)A.10B.14C.20D.2559._是正确的 E-mail 地址。Amailto:Webmasterceiaec.orgBWmailto:masterceiaec.orgC

20、http:www.ceiaec.orgDhttp:/www.ceiaec.org/(分数:2.00)A.B.C.D.60.SLIP 协议和 PPP 协议都是属于_通信方式。(分数:2.00)A.端到端B.点对点C.同步D.异步61.满二叉树_二叉树。(分数:2.00)A.一定是完全B.不一定是完全C.不是D.不是完全62.计算机中,_是一个信息存储和检索系统,它把文字、图形、图像、动画、视频等媒体集成一个相关的基本信息系统。(分数:2.00)A.超文本B.多媒体存储C.超链接D.超媒体63.如果要求一个线性表既能较快地检索,又能适应动态变化的要求,则宜采用的检索方法为_。(分数:2.00)A.

21、分块检索B.顺序检索C.折半检索D.基于属性检索64.软件维护工作中大部分的工作是由于_而引起的。(分数:2.00)A.程序的可靠性B.适应新的硬件环境C.适应新的软件环境D.用户的需求改变65.最佳二叉搜索树是_。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树66.在软件开发的各个阶段中,对软件开发成败影响最大的是_ 。A需求分析 B概要设计 C详细设计 D编码(分数:2.00)A.B.C.D.67.以下应用中,必须采用栈结构的是_。A使一个整数序列逆转 B递归函数的调用和返回

22、 C申请和释放单链表中的节点 D装入和卸载可执行程序(分数:2.00)A.B.C.D.68.若二维数组 arr18,16的首地址为 base,数组元素按列存储,且每个元素占用 4 个存储单元,则元素 arr5,5在该数组空间的地址为_。Abase+(4*8+4)*4Bbase+(5*8+5)*4Cbase+(4*6+4)*4Dbase+(5*6+5)*4(分数:2.00)A.B.C.D.69.集线器是一种物理层联网设备,下面有关集线器的论述中,错误的是( )。(分数:2.00)A.集线器没有自动寻址能力B.连接在集线器上的故障设备不会影响其他结点通信C.集线器可以隔离广播风暴D.连接在集线器上

23、的所有结点构成一个冲突域70.( )的任务是将来源不同的编译单元装配成一个可执行程序。(分数:2.00)A.编译程序B.解释程序C.链接程序D.装入程序71.在所有四位二进制数(从 0000 至 1111)中,数字 O 和 1 数目相同的数占( )。(分数:2.00)A.20B.375C.50D.62572.On a virtual memory system, the logical memory space available to the program is totally(14) of the physical memory space.(分数:2.00)A.dependentB.i

24、ndependentC.inD.outside73.Every host and muter on the Internet has an IP address,which encodes its(69).(分数:2.00)A.host numberB.host number and socketC.network numberD.host number and network number74.(74)is NOT served by building a prototype.(分数:2.00)A.It takes the place of the final systemB.It is u

25、sed as the foundation of the larger projectsC.It assists in estimating the cost of the projectD.It assists in gathering software requirements75.The maximum number of dara that can be expressed by 8 bis is(72).(分数:2.00)A.64B.128C.255D.25676.One of the greatest features of a home _ is the ability to s

26、hare one Internet connection simultaneously over two or more computers.(分数:2.00)A.computerB.deviceC.networkD.work软件水平考试(初级)程序员上午(基础知识)-试卷 9 答案解析(总分:152.00,做题时间:90 分钟)一、选择题(总题数:76,分数:152.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。(分数:2.00)_解析:2.在结构化分析与设计方法中,做到(52),就会在需求改变时对软件的影

27、响比较小。(分数:2.00)A.程序结构与用户界面相对应B.程序结构与问题结构相独立C.程序结构与问题结构相对应 D.程序结构与用户界面相独立解析:解析:Jackson 方法的设计原则是将程序结构和数据结构相对应,该方法特别适用于设计企事业信息管理一类的规模适中的数据处理系统。这些系统处理的数据大多具有层次结构,如文件由记录组成,记录又由数据项组成,所以可以以数据结构为基础,相应地建立模块的层次结构,如处理文件的模块调用处理记录的模块,处理记录的模块又调用处理数据项的模块。3.在微程序控制器中,把操作控制信号编成(8)。(分数:2.00)A.微程序 B.微地址C.操作码D.微指令,解析:解析:

28、微程序控制器根据微指令来发出各种操作控制信号。4.假设寄存器 R 中的数为 20,主存地址为 20 和 30 的存储单元中存放的内容分别是 30 和 40,若访问到的操作数为 40,则所采用的寻址方式为(10)。(分数:2.00)A.立即寻址 20B.寄存器间接寻址(R)C.存储器间接寻址 20 D.直接寻址 20解析:解析:寄存器中存放了操作数地址的地址,这是存储器间接寻址。5.一个栈的人栈序列为 a,b,c,则出栈序列不可能的是(30)。(分数:2.00)A.c,b,aB.b,a,cC.c,a,b D.a,c,b解析:解析:a,b,c 顺序入栈,然后按照先进后出出栈,使得到序列 c,b,a

29、。a,b 先入栈,然后b,a 出栈,最后 c 入栈再出栈便得到序列 b,a,c。a 入栈即出栈,接着 b 和 c 入栈,然后按照 c,b 出栈使得到序列 a,c,b。6.下列结论中正确的是(104)。(分数:2.00)A.二叉树的度不为 2B.二叉树中任何一个结点的度都为 2C.二义树中至少有一个结点的度为 2D.树中结点的度可以小于 2 解析:解析:二叉树的度指的是其子结点数目,可以为 1 或者 0,其定义只要求度不大于 2。7.若两个数据链路的互操作性实现机制不同,需借助于转换设备(63)来实现。(分数:2.00)A.网桥B.路由器 C.网关D.中继器解析:解析:网络层位于数据链路层之上。

30、路由器是网络层互联设备,它用于连接多个逻辑上分开的网络,具有很强的异种网互联能力。8.只有单重继承的类层次结构是(52)层次结构。(分数:2.00)A.网状型B.星型C.树型 D.环型解析:解析:单重继承机制下,每一个子类只允许有一个父类。9.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了(27)。(分数:2.00)A.电子出版物管理规定B.中华人民共和国著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定 解析:解析:在电子公告服务系统中发表反对宪法所确定的基本原则的信息显然是违反了互联网电子公告服务管理规定。10.系统流程图是

31、描述(14)的工具。(分数:2.00)A.逻辑系统B.程序系统C.体系结构 D.物理系统解析:解析:系统流程图是进行系统分析时常用的一种描述方法,它用物理符号以黑盒子的形式描绘系统里面的每个部件。它表达的仅是信息在系统各部件之间流动的情况,而不是对信息进行加工处理的控制过程。11.中断响应时间是指(29)。(分数:2.00)A.从中断处理开始到中断处理结束所用的时间B.从发出中断请求到中断处理结束所用的时间C.从发出中断请求到进入中断处理所用的时间 D.从中断处理结束到再次中断请求的时间解析:解析:这是考查中断响应时间的概念。对于中断响应时间,很多考生误选了 A 选项,认为中断响应时间是“从中

32、断处理开始到中断处理结束所用的时间”。这是错误的理解,中断响应时间不是处理中断服务程序所占用的时间,也不包括执行中断服务程序所占用的时间。中断响应时间是从发出中断请求到进入中断处理所用的时间。12.最佳二叉搜索树是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树 C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树解析:解析:最佳二叉搜索树是搜索时平均比较次数最少的二叉搜索树。13.算法指的是(14)。(分数:2.00)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列 解析:解析:算法是对运算方法

33、和步骤的描述,它必须满足有穷性,即在执行有限步骤以后必须结束。14.若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指 t 取指=2ns,t 分析=2ns,t 执行=1ns。则 100 条指令全部执行完毕需(38)ns。(分数:2.00)A.163B.183C.193D.203 解析:解析:流水线技术其实是一种任务的分解技术。把一件任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构负责执行,而这些机构可以同时并行工作。在任一时刻,任一任务只占用其中一个执行机构,这样就可以实现多个任务的重叠执行,以提高工作效率。假定有某种类型的任务,共可分成N 个子任务,每个子任

34、务需要时间 t,则完成该任务需要时间是 Nt。若以单独执行的方式完成 k 个任务,则共需时间 kNt。若以流水线方式执行,则经过 Nt 时间第一个任务完成,再过 t 时间完成第二个任务,所以完成 A 个任务花费时间为: Nt+(k-1)t=(N+k-1)t 当 k 较大时,(N+A-1)tkt。 注意到题中将指令分为取指、分析和执行三个任务,取指时间为 2ns,分析时间为 2ns,执行时间为1ns,由于流水线的连续性,每个子任务需要时间 t 取 2ns,k=100,N=3,代入公式得:(3+100-1)2= 204,由于执行时间=1ns,则最后一条指令执行比计算值少 2ns-1ns= 1ns,

35、故正确答案为 204-1=203。15.在数组 A 中,每一个数组元素 Ai,j占用 3 个存储字,行下标 i 从 1 到 8,列下标 j 从 1 到 10。所有数组元素相继存放于一个连续的存储空间中,则存放该数组至少需要的存储字数是(36)。(分数:2.00)A.80B.240 C.100D.270解析:解析:8103=240。16.在 OSI 参考模型的 7 层中,功能最复杂的一层是(63)。(分数:2.00)A.物理层B.网络层 C.数据链路层D.传输层解析:解析:ISO 将整个通信功能划分为 7 个层次,从低到高依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 1物理

36、层处于 OSI 参考模型的最低层。物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以透明地传送比特流。 2数据链路层在物理层提供比特流传输服务的基础上,在通信实体之间建立数据链路连接,传送以帧为单位的数据,通过差错控制、流量控制方法,变有差错的物理线路为无差错的数据链路。 3网络层主要任务是通过执行路由选择算法,为报文分组通过通信子网选择最适当的路径。它是 OSI 参考模型七层中最复杂的一层。 4传输层是向用户提供可靠的端到端服务,透明地传送报文。 5会话层的主要目的是组织同步的两个会话用户之间的对话,并管理数据的交换。 6表示层主要用于处理两个通信系统间信息交换的表示方式,它包括

37、数据格式变换、数据加密与解密、数据压缩与恢复等功能。 7应用层是 OSI 参考模型的最高层。应用层不仅要提供应用进程所需要信息交换和远程操作,而且还要作为应用进程的用户代理,完成一些为进行语义上有意义的信息交换所必须的功能。 综上所述可知,ISO/OSI 开放系统互连七层参考模型中,功能最复杂的一层是网络层。17.抗病毒是一项经常性的工作,不属于关键因素的是(63)。(分数:2.00)A.加强对计算机系统的管理B.切断病毒传播的途径C.注意病毒入侵的预防措施D.不使用计算机软盘 解析:解析:本题考查对计算机病毒的了解。抗病毒工作的关键在于加强对计算机系统的管理,注意病毒入侵的预防措施。对于计算

38、机软盘,可采用一系列方法防止计算机病毒的扩散,如保留足够的软盘副本,并加上写保护,尽量控制软盘交换的对象和范围,加强对程序作带病毒情况下的检查和测试等。18.已知有关系模式及(S_N0,S_NAME,AGE),其中 S_NO 表示学生的学号,类型为 Char8,前 4 位表示入学年份。查询所有 2005 年入学的学生姓名(S_NAME),SQL 语句是(24)。(分数:2.00)A.SELECT S_NAME FROM R WHERE S_NO = 2005% B.SELECT S_NAME FROM R WHERE S_NO LIKE 2005% C.SELECT S_NAME FROM R

39、 WHERE S_NO = 2005%D.SELECT S_NAME FROM R WHERE S_NO LIKE 2005%解析:解析:本题考查的是 SQL 语言的知识,SQL 语言作为最常用的数据库语言,是必考的知识点,考生一定要牢固掌握 SQL 语言的基本语法和语义,并且能够灵活运用。在 SQL 语言中,用%来表示任意长度的通配符,用 LIKE 表示某种形式的条件。所以“HKE,2005%”的含义是找出所有以 2005 开头,后面任意长度字符的学号。19.甲乙丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述

40、,正确的是(65)。(分数:2.00)A.如果乙坚持反对,则甲不能将软件交该公司发行B.甲有权不顾乙的反对而将软件交该公司发行 C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行解析:解析:对不可分割的合作软件,合作者对著作权的行使应协商一致,如果不能协商致,又无正当理由的,任何一方不得阻止他方行使除转让权以外的其他权利,但是所得收益应当合理分配给所有合作开发者。20.SPEC 计算机性能测试有不同的方法,吞吐率测试是指对(10)的测试。(分数:2.00)A.计算机完成单个任务要用多少时间B.计算机在一定时间内能完成多少任务

41、C.计算机在一定时间内能输出多少数据D.计算机在一段时间内能并行执行多少个程序解析:解析:SPEC 基准测试程序都是从实际应用中优选出来的,重点测试计算机的处理器、存储结构和编译器的性能。SPEC 对计算机性能的测试主要有速度测试和速率测试两种方法。其中,速度测试用于测试一台计算机完成单个任务有多快:而速率测试又称为吞吐率测试,用于测试一台计算机在一定时间内能完成多少个任务。SPEC 值越高说明计算机的性能越好。21.某单位通过 2Mbps 的 DDN 专线接入广域网,网络拓扑结构如图 6-5 所示。该单位申请的公网 IP 地址为61.246.100.96/29。其中,该单位能够使用的有效公网

42、地址有(70)个。 (分数:2.00)A.5 B.6C.7D.8解析:解析:题干中关键信息“该单位申请的公网 IP 地址为 61.246.100.96/29”的“/29”表示采用 29位的子网掩码,即 255.255.255.248。该单位可实际分配的公网 IP 地址范围分析如表 6-12 所示。22.除了 I/O 设备本身的性能之外,影响操作系统 I/O 数据传输速度的主要因素是(24)。(分数:2.00)A.Cache 存储器性能B.主存储器的容量C.CPU 的字长D.系统总线的传输速率 解析:解析:除了 I/O 设备本身的性能外,系统总线的传输速率是影响嵌入式系统 I/O 数据传输速度的

43、主要因素。23.我国计算机软件保护条例所称的“发表”的含义是指将软件作品(17)。(分数:2.00)A.出版发行B.公之于众 C.在版权局登记D.以某种物质形式固定下来解析:解析:根据我国计算机软件保护条例第 2 章第 9 条规定:“软件著作权人享有下列各项权利:(一) 发表权,即决定软件是否公之于众的权利;(二) 开发者身份权,即表明开发者身份的权利以及在其软件上署名的权利;(三) 使用权,即在不损害社会公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用其软件的权利;(四) 使用许可权和获得报酬权,即许可他人以本条第 (三)项中规定的部分或者全部方式使用其软件的权利和由此而获得

44、报酬的权利:(五) 转让权,即向他人转让由本条第(三)项和第(四)项规定的使用权和使用许可权的权利”。可见,在计算机软件保护条例中,“发表”是指将软件作品公之于众。24.用 UML 建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如,长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是(46)。(分数:2.00)A.聚集关系(Aggregation)B.组装关系(Composition)C.泛化关系(Generalization) D.关联关系(Association)解析:解析:选项 A 的“聚集关系(Aggregation)”是关联关

45、系(Association)的一种特例,它代表两个类之间的整体和局部关系。例如,一台电脑与键盘、鼠标、显示器之间就存在着聚集关系。聚集暗示着整体在概念上处于比局部更高的一个级别,在实例图中不存在回路,即只能是一种单向关系。选项 B 的“组装关系(Composition)”是聚集关系的一种特殊形式,它暗示“局部”在“整体”内部的生存期职责。例如,某电子商务公司与其销售部、财务部之间就存在着组装关系。聚集和组装是 UML 中两种非常重要的关系,它们都表示实例之间的整体/部分关系。组装是聚集的一种形式。聚集是概念性的,只是区分整体与部分。组装具有很强的归属关系,而且整体与部分的对象生存周期是一致的。

46、选项 C 的“泛化关系(Generalization)”用于表示类与类、接口与接口之间特殊的关系,由子类指向父类,即子类从父类中继承,而父类是子类的泛化。因此,汽车站的售票员、商场的销售员与类“业务人员”之间存在着泛化关系。选项 D 的“关联关系(Association)”,用于描述两个概念上位于相同级别的类的实例之间存在的某种语义上的联系。例如,售票员小张为某个长途汽车站工作,1 个汽车站有多辆长途汽车,那么售票员小张与长途汽车站、汽车站与汽车就存在着关联关系。25.若对表 2-1 按(61)进行运算,可以得到表 2-2。 (分数:2.00)A. 条形码=01020211v02110200

47、(表 1)B. 价格8 (表 1) C. 商品名=毛巾v (表 1)D. 1,2,3 (表 1)解析:解析:选项 A 的“ 条形码=01020210211200 (表 1) ”,其运算结果只有条形码的值为 01020211 和02110200 的商品(如表 2-8 所示),而没有表 2-2 中条形码为 01020212 的商品,因此选项 A 是错误的选项。选项 B 的“ 价格8 (表 1) ”,其运算结果只有价格大于 8 的商品,如表 2-2 所示。因此,选项 B是正确的答案。 选项 C 的“ 商品名=毛巾 8铅笔 (表 1) ”,其运算结果只有商品名为毛巾和铅笔的商品(见表 2-9),而没有

48、商品名为钢笔的商品,故选项 C 是错误的选项。 26.设 a 为八进制数 147,b 为十六进制数 68,c 为十进制数 105,则正确的式子是(12)。(分数:2.00)A.abc B.bacC.cbaD.acb解析:解析:本题考查不同数制数之间的大小比较。根据题目需要我们应该都将其转换为十进制数,b=616 1 +816 0 =96+8=104(十进制数),而 a=18 2 +48 1 +78 0 =64+32+7=103(十进制数)。因此,可以得出这 3 个数的大小关系是 abc。27.网络操作系统和分布式操作系统的主要区别是(17)。(分数:2.00)A.是否连接多台计算机B.各台计算机有没有主次之分 C.计算机之间能否通信D.网上资源能否共享解析:解析:本题考查网络操作系统和分布式操作系统的联系与区别。网络操作系统是服务于计算机网络,按照网络体系结构的各种协议来完成网络的通信、资源共享、网络管理和安全管理的系统软件

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1