ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:58.50KB ,
资源ID:507281      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507281.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷12及答案与解析.doc)为本站会员(explodesoak291)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷12及答案与解析.doc

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 12及答案与解析 1 在浮点数编码表示中, (1)在机器数中不出现,是隐含的。 ( A)阶码 ( B)符号 ( C)尾数 ( D)基数 2 算术右移指令执行的操作是 (2)。 ( A)符号位填 0,并顺次右移 1位,最低位移到进位标志位 ( B)符号位不变,并顺次右移 1位,最低位移到进位标志位 ( C)进位标志位移到符号位,顺次右移 1位,最低位移到进位标志位 ( D)符号位填 1,并顺次右移 1位,最低位移至进位标志位 3 组成一个运算器需要多个部件,但 (3)不是组成运算器的部件。 ( A)状态寄存器 ( B)数据总线 ( C) ALU

2、 ( D)地址寄存器 4 下列元件中存取速度最快的是 (4)。 ( A) Cache ( B)寄存器 ( C)内存 ( D)外存 5 计算机硬件系统中,具有运算功能的设备是 (5)。 ( A)存储器 ( B)输入 /输出接 ( C)总线 ( D) CPU 6 下列存储器中,属于电擦除可编程只读存储器是 (6)。 ( A) ROM ( B) RAM ( C) EPROM ( D) EEPROM 7 下列说法中,正确的是 (7)。 ( A) 计算机的 CPU只能识别 C语言 ( B)计算机的 CPU能识别 C语言,也能识别其他语言 ( C)计算机的 CPU只能识别机器码 ( D)计算机的 CPU能

3、识别程序员编写的任何代码 8 计算机的 USB总线电源电压理论值为 (8)。 ( A) 3.3V ( B) 3V ( C) 5V ( D) 10V 9 下列计算机外部总线中,支持即插即用、数据传输速率最快的总线是 (9)。 ( A) RS232C ( B) USB ( C) SCSI ( D) IEEE-1394 10 DMA方式的特点是 (10)。 ( A)整个系统没有 CPU ( B)计算机的 CPU一直参与活动 ( C)传输过程中,没有 CPU的参与 ( D)在计算机系统中不可能发生 11 十进制数 33用十六进制数表示为 (13)。 ( A) 33H ( B) 21H ( C) FFH

4、 ( D) 12H 12 对于卡诺图,下列说法正确的是 (14)。 ( A)卡诺图是用来化简逻辑表达式的有效手段 ( B)卡诺图化简逻辑表达式时,只能合并卡诺图中的 1 ( C)卡诺图化简逻辑表达式时,只能合并卡诺图中的 0 ( D)卡诺图能减少逻辑错误 13 关于对称加密和非对称加密的说法,正确的是 (15)。 ( A)对称加密的密钥长,容易被破译 ( B)对称加密的加密密钥可以公开,而解密密钥必须保密 ( C)非对称加密算法保密性好,适合对文件加密 ( D)非对称加密的加密密钥可以公开,而解密密钥必须保密 14 关于入侵检测和防火墙的说法中,正确的是 (18)。 ( A)防火墙主要是防止内

5、部网络的攻击 ( B)防火墙安装在网络外部 ( C)实时入侵检测能够对付内部的攻击 ( D)入侵检测技术和防火墙技术没有区别,只是说法不一样。 15 GB2312-80中规定的汉字国标码采用 (19)字节存放一个 汉字,每个字节的最高位为 1,作为汉字机内码。 ( A) 2 ( B) 3 ( C) 4 ( D) 6 16 下列对多道程序设计的说法中,正确的是 (20)。 ( A)多道程序的运行从微观和宏观上讲,都是并行运行的 ( B)多道程序的运行在宏观上是串行的,微观上是并行的 ( C)多道程序的运行在宏观上是并行的,微观上是串行的 ( D)多道程序的增加,不会引起内存不够用的问题,因为程序

6、不驻留内存 17 计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW和 (21)的值。 ( A)程序计 数器 PC ( B)累加器 ( C)数据寄存器 ( D)基地址 18 使用缓冲技术的主要目的是 (22)。 ( A)解决外设和 CPU的速度不匹配问题 ( B)解决内外存储容量的不匹配问题 ( C)提高系统的安全性 ( D)提高系统的稳定性和可靠性 19 下列选项中,不属于死锁产生的必要条件的是 (25)。 ( A)互斥条件 ( B)不可剥夺条件 ( C)环路条件 ( D)优先算法 20 响应比高者优先的作业调度算法是以计算时间和 (26)来考虑的。 ( A)

7、中断时间 ( B)完成时间 ( C)运行时间 ( D)等待时间 21 下列审计方法中, (27)能验证程序逻辑上的正确性。 ( A)并行模拟法 ( B)代码比较法 ( C)跟踪法 ( D)测试数据法 22 关系演算的基础是 (28)。 ( A)形式逻辑中的逻辑演算 ( B)形式逻辑中的关系演算 ( C)数理逻辑中的谓词演算 ( D)数理逻辑中的形式演算 23 鉴于 Java的特点,它最适合的计算环境是 (29)。 ( A)并行计算环境 ( B)分布式计算环境 ( C)高强度计算环境 ( D)开放式计算环境 24 子模式是用户与数据库的接口之一, 它对应于数据库的 (30)。 ( A)概念模式

8、( B)外模式 ( C)内模式 ( D)存储模式 25 按照数据模型分类, Visual FoxPro数据库属于 (31)。 ( A)层次型 ( B)网状型 ( C)关系型 ( D)混合型 26 在 “人事档案 ”表文件中, “婚否 ”是逻辑型字段 (已婚为逻辑真值 ), “性别 ”为字符型字段,如果查询 “已婚女同志 ”,应该使用的条件表达式是: (32)。 ( A)婚否 .OR.(性别 =“女 ”) ( B)婚否 .AND(性别 =女 ) ( C) (婚否 =.T.).AND.(性别 =“女 ”) ( D)已婚 .OR.(性别 =“女 ”) 27 违反国家规定,侵入国家事务、国防建设、尖端

9、科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 ”这条法规出自 (40)。 ( A)中华人民共和国点心条例 ( B)计算机软件保护条例 ( C)中华人民共和国刑法 ( D)中国公用计算机互联网国际联网管办法 28 计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41)。 ( A)操作系统型 ( B)外壳型 ( C)源码型 ( D) 入侵型 29 瀑布模型中软件生命周期划分为 8个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。 8个阶段又可归纳为 3个大的阶段:计

10、划阶段、开发阶段 (42)。 ( A)运行阶段 ( B)可行性分析 ( C)详细设计 ( D)测试与排错 30 从结构化的瀑布模型看,在软件生命周期中的 8个阶段中,下面的几个选项中, (43)出错,对软件的影响最大。 ( A)详细设计阶段 ( B)概要设计阶段 ( C)需求分析阶段 ( D)测试和运行阶段 31 软件开发中常采用的 结构化生命周期方法,由于其具有的特征一般称其为(44)。 ( A)瀑布模型 ( B)对象模型 ( C)螺旋模型 ( D)层次模型 32 在只有单重继承的类层次结构中,类层次结构是 (45)层次结构。 ( A)树型 ( B)网状型 ( C)星型 ( D)环型 33

11、功能模型中所有的 (46)往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由下一层数据流图做进一步的说明。 ( A)数据流图 ( B)概念模型图 ( C)状态迁移图 ( D)事件追踪图 34 下列有关应用层协议的说法中错误的是 (52)。 ( A) FTP基于客户 /服务器模型 ( B) Telnet是一个客户 /服务器应用程序 ( C) SNMP基于 TCP/IP模型 ( D) HTTP不基于客户 /服务器模型 35 DMA数据的传送是以 (53)为单位进行的。 ( A)字节 ( B)字 ( C)数据块 ( D)位 36 一某中断系统中,每抽取一个输入数据就要中断 CPU一次,中

12、断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X秒。另一方面,缓冲区内每存储 N个数据,主程序就将其取出进行处理,这种处理需要 Y秒。因此,该系统可以 每秒跟踪 (54)次中断请求。 ( A) N/(NX+Y) ( B) N/(X+Y)N ( C) MIN 1/X,1/Y ( D) MAX1/X.1/Y 37 下列关于虚拟存储器的论述中,正确的是 (55)。 ( A)要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存 ( B)要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存 ( C)要求作业在运行前,不必全部装入内存,但在运行过程中必须一直

13、驻留内存 ( D)要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存 38 如果有 3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (56)。 ( A) 3 ( B) 2 ( C) 1 ( D) 0 39 当 CPU执行操作系统代码时, CPU处于 (57)。 ( A)执行态 ( B)目态 ( C)管态 ( D)就绪态 40 按照二叉树的定义,具有 3个结点的树有 (58)种形态 (不考虑数据信息的组合情况 )。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 41 深度为 h且有 (59)个结点的二叉树称为满二叉树。 ( A) 2

14、h-1 ( B) 2h ( C) 2h-1 ( D) 2h 42 具有 2000个结点的非空二叉树的最小深度为 (60)。 ( A) 9 ( B) 10 ( C) 11 ( D) 12 43 索引文件中的索引表具有的特点是 (61)。 ( A)索引项按关键字值有序,并且由用户提供 ( B)索引项按关键字值有序,并且由系统提供 ( C)索引项按关键字值无序,并且由用户提供 ( D)索引项按关键字值无序,并且由系统提供 44 将数据元素 2, 4, 6, 8, 10, 12, 14, 16, 18, 20依次存放于一个一维数组中,然后采用折半查找方法查找数组元 素 12,被比较过的数组元素的下标依

15、次为(62)。 ( A) 10, 16, 12 ( B) 10, 12, 16 ( C) 5, 8, 6 ( D) 5, 6, 8 45 MPEG是一种 (63)。 ( A)静止图像的存储标准 ( B)音频、视频的压缩标准 ( C)动态图像的传输标准 ( D)图形国家传输标准 46 提供 Internet接入服务的供应商为 (20),而提供网络信息资源访问的供应商为(21)。 ( A) IMP ( B) IBP ( C) ICP ( D) ISP ( A) IMP ( B) IBP ( C) ICP ( D) ISP 48 安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。

16、它的内容包括 (59)。环境评估是安全评估的重要内容之一,它的重点考虑内容包括(60)。 ( A)信息技术安全机制标准 ( B)信息技术安全术语标准 ( C)计算机系统安全评估标准 ( D)应用产品安全标准 ( A)监听和欺骗的可能性 ( B)服务器用户、口令情况 ( C)网络设备正常运行的相关物理环境 ( D)服务器应用配置合理性 50 语言的语言处理程序是一种 (43),它包括 (44)。实现将汇编语言源程序翻译成机器语言这一功能的程序称为 (45)。 ( A)应用软件 ( B)数据库系统 ( C)分布式系统 ( D)系统软件 ( A)系统程序和应用程序 ( B)高级语言程序和低级语言程序

17、 ( C)编译程序和解释程序 ( D)编译程序和连接程序 ( A)编译程序 ( B)汇编程序 ( C)解释程序 ( D)反汇编程序 53 Windows操作系统是 (1)、在 Windows操作系统中,当一个应用程序窗口被最小化后,该应用程序将 (2)。向 Windows系统中安装新的应用程序的方法是 (3);若Windows桌面上已经有某应 用程序的图标,那么操作 (4)可以启动该应用程序。 ( A)单用户单任务操作系统 ( B)单用户多任务操作系统 ( C)多用户多任务操作系统 ( D)多用户单任务操作系统 ( A)被终止执行 ( B)继续执行 ( C)被暂停执行 ( D)被删除 ( A)

18、将文件复制到硬盘中 ( B)向 CONFIG. SYS和 AUTOEXEC. BAT文件中添加若于语句 ( C)将文件复制到内存中 ( D)在 “控制面板 ”窗口中双击 “添加 /删除程序 ”图标 ( A)用鼠标左键单击该图标 ( B)用鼠标右键单击该图标 ( C)用鼠标左 键双击该图标 ( D)用鼠标右键双击该图标 57 When you work with a computer, it leaves some useful error messages or window(66)to help you with your work. ( A) hints ( B) prompts ( C)

19、 introductions ( D) guides 58 (67)permit a user to compose and transmit a message on an office automation system. ( A) Electronic mail ( B) Datagram ( C) MSN message ( D) Search engine 59 (71)is one kind of software absolutely necessary for every computer. ( A) Operating System ( B) Word processing

20、( C) Keyboard ( D) Center Processing Unit 60 A firewall is a(67)system designed to(68)an organizations network against threats. ( A) operating ( B) programming ( C) security ( D) service ( A) prevent ( B) protect ( C) develop ( D) exploit 软件水平考试(初级)程序员上午(基础知识)模拟试卷 12答案与解析 1 【正确答案】 D 【试题解析】 浮点数编码表示中,

21、符号、阶码和尾数均有体现 ,只有基数是固定的,无需出现。 2 【正确答案】 B 【试题解析】 左移 (算术左移 /逻辑左移 ):各位依次左移,末位补 0。对于算术左移,若改变了符号位,则发生溢出;若没有改变符号位,则左移 1位相当于乘以2。 算术右移:符号位不变,各位 (包括符号位 )依次右移,最低位移至进位标志位。 逻辑右移:最高位补 0,各位 (包括符号位 )依次右移,最低位移至进位标志位。 3 【正确答案】 D 【试题解析】 运算器 ALU主要由寄存器和算术逻辑线路构成,寄存器又包括状态寄存器,算术逻辑线路主要是完成 各种运算功能,因此会涉及数据总线。所以只有 D选项不是组成运算器的部件

22、。 4 【正确答案】 B 【试题解析】 各选项中的元件存取速度从、快到慢依次为寄存器、 Cache、内存、外存,所以答案应选 B。 5 【正确答案】 D 【试题解析】 计算机硬件系统中,具有运算功能的是计算机的 CPU。 6 【正确答案】 D 【试题解析】 给出的选项中, ROM是固定只读存储器; RAM为数据存储器:可以读写; EPROM使用紫外线擦除。 EEPROM使用电擦除,可以多次进行写入。答案为 D。 7 【正确 答案】 C 【试题解析】 计算机的 CPU只能识别二进制的机器码。程序员编写的任何代码都需要通过编译器编译成相应的机器码后,才能被计算机识别。任何高级语言,都有相应的编译器

23、。计算机的 CPU最终处理的是机器码。 8 【正确答案】 C 【试题解析】 计算机 USB总线的电压理论值为 5V。 9 【正确答案】 D 【试题解析】 给出的选项中,支持即插即用的总线有 USB和 IEEE-1394。 USB总线发展到了 2.0版本,最大传输数率理论上达到了 480Mbit/S;而 IEEE-1394的传输速率理 论上最大可以达到 3.2Gbit/s。 10 【正确答案】 C 【试题解析】 DMA方式是计算机的存储设备与计算机外部接口数据交换方式之一。在传输开始和结束时,需要 CPU的参与。而传输一旦建立, CPU就不再参与。 11 【正确答案】 B 【试题解析】 本题主要

24、考查十进制数据与十六进制数据之间的转换。十进制数据33对应的十六进制数据为 21H。 12 【正确答案】 A 【试题解析】 卡诺图是化简逻辑表达式的有效手段,使用它化简逻辑表达式时,合并图中的 1还是合并图中的 0,可以根据需要 而进行。只是使用它合并图中的 0的时候,应该使用合并的结果取反才能得到正确的结果。答案为 A。 13 【正确答案】 D 【试题解析】 对称加密使用的加密密钥和解密密钥是相同的,因此两者都需要保密。由于使用了同样的密钥,所以对称加密的密钥较短,破译比较困难。非对称加密的加密密钥和解密密钥不一样,所以加密密钥可以公开,而解密密钥必须保密。非对称加密保密性好,但是加密和解密

25、速度比较慢,不适合对文件加密,只适合对少量数据加密。 14 【正确答案】 C 【试题解析】 防火墙主要是设置在内部网和外部网的 交换处,防止外部网对内部网的攻击,它无法防止内部攻击。实时入侵检测能够对付内部的攻击,阻止黑客的入侵。 15 【正确答案】 A 【试题解析】 采用两个字节存放汉字的内码。 16 【正确答案】 C 【试题解析】 多道程序的运行具有的特点为:程序在宏观上是并行的,同时进入系统的几道程序都处于运行状态,但是都为运行完毕;程序在微观上是串行的,实际上就是各道程序轮流使用 CPU,交替执行。多道程序驻留内存,出现了内存不够用的问题,因此提出了内存利用率的问题。 17 【正确答案

26、】 A 【试 题解析】 为了使进程能正确返回中断点,系统必须保存当前处理机状态字PSW和程序计数器 PC的值,保存中断现场。 18 【正确答案】 A 【试题解析】 计算机缓冲技术分为硬件缓;中和软件缓冲。硬件缓冲使用专门的缓冲器实现,软件缓冲则是在内存内划分具有 n个单元的专业缓冲区,存放输入输出的数据。使用缓;中技术是为了使计算机外设和 CPU的速度匹配。 19 【正确答案】 D 【试题解析】 死锁产生的必要条件为:互斥条件、不可剥夺条件、部分分配条件、环路条件。 20 【正确答案】 D 【试题 解析】 响应比高者优先的作业调度算法主要是从计算时间和等待时间方面考虑的。 21 【正确答案】

27、C 【试题解析】 跟踪法对特定事件处理进行跟踪,并列出执行的过程清单,可以验证程序逻辑上的正确性。 22 【正确答案】 C 【试题解析】 在关系数据库中,关系演算的基础是数理逻辑中的谓词演算。 23 【正确答案】 B 【试题解析】 Java通常适合的环境是分布式计算环境。 24 【正确答案】 B 【试题解析】 数据库的外模式也称为用户模式或子模式,是用户与数据库系统的接口。 25 【正确答案】 C 【试题解析】 Visual FoxPro数据库属于关系数据库。答案为 C 26 【正确答案】 C 【试题解析】 本题主要考查关系数据库的查询操作。首先查询的应该是结婚了的人事档案,再限制查询条件为女

28、性。 27 【正确答案】 C 【试题解析】 显然给出的选项中只有中华人民共和国刑法具有判刑的权力。 28 【正确答案】 B 【试题解析】 按照特征把计算机病毒分为 4种基本类型:操作系统型、外壳型、入侵型和源码型。其中外壳型计算机病毒仅包围宿主程序 ,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。 29 【正确答案】 A 【试题解析】 生命周期可分为计划、开发、运行三大阶段。 30 【正确答案】 C 【试题解析】 在软件开发中,软件的生命周期的各个阶段的正确分析和设计是极其重要的。其中需求分析阶段要明确用户对软件系统的全部需求,准确确定系统的功能,即系统必须 “做什么 ”。如果

29、在需求阶段出错,将严重影响后期的开发,因为它的错误将发放射式的扩展造成更多的错误。所以应选 C。 31 【正确答案】 A 【试题解析】 软 件开发中的结构化生命周期方法是以瀑布模型为基础的;对象模型是面向对象的软件开发的基础;层次模型是在结构化开发的设计阶段常用的方法;螺旋模型是软件工程发展过程中,出现的一种生命周期模型,此外还有演化模型、喷泉模型、智能模型等。 32 【正确答案】 A 【试题解析】 单重继承的类层次结构表现为树型层次结构。 33 【正确答案】 A 【试题解析】 功能模型用数据流图来表示,所以答案为数据流图。 34 【正确答案】 D 【试题解析】 HTTP也是基于客户 /服务器

30、模型的,工作在应用层。 35 【正确答案】 C 【试题解析】 DMA即直接内存访问方式。其基本过程为从外围设备发出 DMA请求, CPU响应请求,把 CPU工作改为 DMA方式。 DMA控制器从 CPU接管总线控制权,由 DMA控制器对内存寻址,即决定数据传送的内存地址和数据传送的个数,并执行数据传送操作,向 CPU报告 DMA操作结束。 DMA适用于高速成组传送数据。 36 【正确答案】 A 【试题解析】 输入 N个数据,从缓冲区中存储到主程序将其取出需 Y秒;每输入一个要中断一次,每个中断处理需 X秒,则 N个就是 NX秒。所以跟踪 次 中断一共要花 NX+Y秒,因此每秒跟踪 M(NX+Y

31、)次中断请求。 37 【正确答案】 B 【试题解析】 虚拟存储管理系统的基础是程序的局部性原理。在作业运行前不必将其全部装入内存,在作业运行过程中也不必一直驻留内存。 38 【正确答案】 B 【试题解析】 信号量的初值应设为与最多允许进入互斥段的进程数相同。 39 【正确答案】 C 【试题解析】 CPU执行操作系统代码的状态称为管态,处于外部程序的状态称为目态,所以此处应选择管态。 40 【正确答案】 D 【试题解析】 如果不考虑结点数据信息的组合情况,具有 3个结点的二叉树有 5种形态,其中,只有一棵二叉树具有度为 2的结点 (即为一棵度为 2的二叉树 ),其余 4棵二叉树的度均为 1。 4

32、1 【正确答案】 C 【试题解析】 深度为 h且具有最大结点数目的二叉树称为满二叉树,而深度为 h的二叉树所具有的最大结点数为 2h-1。 42 【正确答案】 C 【试题解析】 根据二叉树的性质,具有 2000个结点的非空二叉树的最小深度为log22000+1=11。 43 【正确答案】 B 【试题解析】 索引文件的索引表中索引项按 照关键字值有序排列,并且索引表由计算机系统提供。 44 【正确答案】 C 【试题解析】 第一次与数组下标为 5的元素比较,不匹配;第二次与下标为 8的元素比较,不匹配;第三次与下标为 6的元素比较,匹配,查找成功。 45 【正确答案】 B 【试题解析】 MPEG文

33、件格式是运动图像压缩算法的国际标准,它包括 MPEG视频、 MPEG音频和 MPEG系统 3个部分。 46 【正确答案】 D 【试题解析】 (20)、 (21)因特网服务供应商的英文是 Internet Service Provider,简称 ISP;因特网内容供应商的英文是 Internet Context Provider,简称 ICP。 47 【正确答案】 C 48 【正确答案】 C 【试题解析】 (59) (60)给出的选项中,只有计算机系统安全评估标准是安全评估标准;信息技术安全机制标准属于安全机制标准;信息技术安全术语标准属于基础类标准;应用产品安全标准属于应用类标准。 给出的选项

34、中,只有监听和欺骗的可能性属于环境评估;服务器用户、口令情况和服务器应用配置合理性于服务器安群评估;网络设备正常运行的相关物理环境属于 网络设备安全评估。 49 【正确答案】 A 50 【正确答案】 D 【试题解析】 计算机软件分为系统软件和应用软件两大类。系统软件包括操作系统、设备驱动程序和语言处理程序等。应用软件是为了解决个应用领域的特定问题而编写的软件。 51 【正确答案】 C 【试题解析】 汇编语言和各种高级语言编写的程序称为源程序,必须翻译成机器语言后才能被计算机执行。翻译的基本模式有编译方式和解释方式,对应的语言处理程序就称作编译程序和解释程序。 52 【正确答案】 B 【试题解析

35、】 特别地,汇 编语言源程序翻泽成机器语言的过程称为汇编,对应的语言处理程序称为汇编程序。 53 【正确答案】 B 【试题解析】 Windows是一个单用户多任务的图形化操作系统。所谓单用户是指同一时间只能由一个用户通过 Windows系统操作电脑;所谓多任务是指同一时间可以有多个进程并发执行。 54 【正确答案】 B 55 【正确答案】 D 56 【正确答案】 C 57 【正确答案】 B 【试题解析】 译文:在你使用计算机的过程中,计算机会给出一些有用的出错信息或窗口提示来辅助你的工作。 58 【正确答案】 A 【试题解析】 译文:在办公自动化系统中,我们可以使用电子邮件编辑和传送消息。 59 【正确答案】 A 【试题解析】 译文:操作系统是计算机运行不可缺少的一类软件。 60 【正确答案】 C 【试题解析】 译文:防火墙是一类安全系统,其目的是保护某机构或组织的网络免受威胁。 61 【正确答案】 B

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1