ImageVerifierCode 换一换
格式:DOC , 页数:65 ,大小:1.07MB ,
资源ID:507293      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507293.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷23及答案与解析.doc)为本站会员(amazingpat195)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷23及答案与解析.doc

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 23 及答案与解析 1 对于 Word文档 编辑 菜单中的 定位 命令的功能,其不能够定位 (1)。 ( A)对象 ( B)格式 ( C)公式 ( D)批注 2 在 Word文档中,如果要使文档内容横向打印,应选择 (2)命令进行设置。 ( A)打印预览 ( B)格式 ( C)页面设置 ( D)查看 3 在 Excel中,单击某单元格并输入: 123,回车后此单元格的显示内容为“¥ 123”,则可知此单元格的格式被设成了 (3)。 ( A)货币 ( B)人民币 ( C)科学记数 ( D)数值 4 在 “Excel 2000”中,假设 A1=1

2、, A2=1.5,选择 A1:A2单元格区域,并将鼠标指针放在该区域右角的填充柄上,拖动至 A10后,执行 SUM(A1:A10)操作,其运算结果为 (4)。 ( A) 30 ( B) 32.5 ( C) 42.5 ( D) 46.5 5 采用 HTML语言创建一个 E-mail地址的链接,正确的语句是 (5)。 ( A) a href=“usenet:“ 与我 E-mail联系 /a ( B) a href=“smtp:“ 与我 E-mail联系 /a ( C) a href=“mailto:“ 与我 E-mail联系 /a ( D) a href=“pop3:“ 与我 E-mail联系 /

3、a 6 精简指令系统计算机 RISC没置大量通用寄存器,访问存储器指令简单,目的是为了 (6)。 ( A)简化指令格式 ( B)优化编译程序 ( C)提高指令运算速度 ( D)减少地址计算时间 7 (7)是微处理器与 外设通信的桥梁。它接收微处理器送来的控制命令控制设备工作,以反映设备的工作状态,以便微处理器随时查询,决定下一步的工作内容。 ( A)协议 ( B)接口 ( C)进程 ( D)连接线 8 若某台计算机的字长为 64位,则表明该机器 (8)。 ( A)能处理的数值最大为 8位十进制数 ( B)在 CPU中运算的结果最大为 264 ( C)能处理的数值最多为 8个字节 ( D)在 C

4、PU中能够作为一个整体加以处理的二进制数据为 8个字节 9 利用海明码 (Hamming Code)纠正单比特错的差错控制技术中,如果加入 4位冗余位,则信息位最多为 (9)位。 ( A) 4 ( B) 8 ( C) 11 ( D) 16 10 在国标 GB 2312-80标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是 (10)。 ( A) 100EH ( B) 302EH ( C) 908EH ( D) ODOCEH 11 某局域网中有 1台打印服务器、 3台客户机和 2台打印机,其连接拓扑如图 3-1所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出

5、。设打印服务器、各客户机及各打印机的可用性分别为。 a、 b、 c,则使用该系统打印文 件的可用性为 (11)。 图 3-1 某局域网拓扑结构图 ( A) ab3c3 ( B) a(1-b3)(1-c2) ( C) a(1-b)3(1-c)2 ( D) a(1-(1-b3)(1-(1-c)2) 12 (12)图像通过使用彩色查找来获得图像颜色。 ( A)真彩色 ( B)伪彩色 ( C)直接色 ( D)矢量 13 对于 MPEG视频中的空间冗余信息可以采用 (13)的方法来进行压缩编码。 ( A)帧间预测和变换编码 ( B)哈夫曼编码和运动补偿 ( C)变换编码和帧内预测 ( D)帧内 预测和运

6、动补偿 14 以下参数中,不属于音频信息数字化参数的是 (14)。 ( A)压缩比 ( B)采样频率 ( C)分辨率 ( D)数据率 15 以下关于计算机病毒防治的论述中,正确的是 (15)。 ( A)只要不使用 U盘,就不会使操作系统感染计算机病毒 ( B)及时更新操作系统补丁包有助于计算机病毒的防治 ( C)软盘比 U盘更容易感染计算机病毒 ( D)设置写保护后使用 U盘就不会使操作系统内的文件感染病毒 16 (16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安 全建议和改进措施等功能。 ( A)访问控制技术 ( B)防火墙技术 ( C)入侵检测技术 ( D

7、)漏洞扫描技术 17 我国计算机软件保护条例所称的 “发表 ”的含义是指将软件作品 (17)。 ( A)出版发行 ( B)公之于众 ( C)在版权局登记 ( D)以某种物质形式固定下来 18 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某 项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准 (18)。 ( A)与行业标准同时生效 ( B)仍然有效 ( C) 即行废止 ( D)修改后有效 19 采用 8位机器码表示的计算机中,数据若用补码表示,则最小的负数是 (19)。 ( A) 0 ( B) 10000000 ( C) 1 ( D) 111

8、11111 20 将十进制数 0.7109375转换成二进制数是 (20)。 ( A) 0.1011011 ( B) 0.0100111 ( C) 0.1011001 ( D) 0.1010011 21 以下计算机存储部件中,存取速度最快的器件是 (21)。 ( A)高速缓存 Cache ( B) 512MB内存 ( C) CPU内部寄存器 ( D) 500GB硬盘 22 CPU执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。 ( A)地址总线 ( B)数据总线 ( C)控制总线 ( D)时序总线 23 逻辑函数 F=A B和 G=A B满足关系 (23)。 ( A

9、) F= ( B) ( C) F=G 0 ( D) 24 计算机各功能部件之间的合作关系如图 3-2所示。假设图中虚线表示控制流,实线表示数据流,则部件 a、 b和 c分别表示 (24)。 图 3-2 计算机各功能部件结构图 ( A)内存储器、控制器和运算器 ( B)控制器、内存储器和运算器 ( C)内存储器、运算器和控制器 ( D)控制器、运算器和内存储器 25 设某计算机系统的失效率为 ,则该系统的平均故障间隔时间 MTBF为 (25)。 ( A) 1/ ( B) 2 ( C) 2 ( D) 1+ 26 如图 3-3所示的树形文件系统中,方框表示目录,圆圈表示文件, “/”表示路径中的分隔

10、符, “/”在路径之首时表示根目录。 图3-3 某文件系统结构图 假设当前目录是 D1,进程 A可以按以下两种方式打开同一个文件 f1。 方式 1) fd1=open(“/D1/W1/f1”, O_RDONLY); 方式 2) fd1=open(“(26) /f1”, O_RDONLY): ( A) ./D2/W1 ( B) D1/W1 ( C) W1 ( D) /W1 27 在操作系统中,除赋初值外,对信号量仅能操作的两种原语是 (27)。 ( A)存操作、取操作 ( B)读操作、写操作 ( C) P操作、 V操作 ( D)输入操作、输出操作 28 以下 C语言运算符中,优先级最高的是 (2

11、8)。 ( A) % ( B) + ( C) = ( D) & 29 高级程序设计语言中 用于描述程序中的运算步骤、控制结构及数据传输的是(29)。 ( A)语句 ( B)语义 ( C)语用 ( D)语法 30 以下 C程序段的输出结果是 (30)。 #include stdio.h void prt(int*x, Int*y, int*z) printf(“%d, %d, %dn“, +*x, +*y, *(z+); void main() int a=10, b=40, c=20; Prt(&a, &b, &c); Prt(&a, &b, &c); ( A) 11, 42, 31 12,

12、22, 41 ( B) 11, 41, 20 12, 42, 20 ( C) 11, 21, 40 11, 21, 41 ( D) 11, 41, 20 12, 42, 22 31 以下叙述中,错误的是 (31)。 ( A) C语言程序必须经过编译才能运行 ( B)在可视化编程中,可以不编写程序代码来完成界面的设计工作 ( C) JavaScript、 VBScript都是可视化编程语言 ( D)可视化编程中采用控件技术和事件驱动工作方式 32 程序中将多处使用的同一个 常数定义为常量,其目的是为了 (32)。 ( A)缩短源程序代码长度 ( B)提高程序的运行速度 ( C)便于进行程序测试

13、( D)提高程序的可读性及可维护性 33 设有以下 C语言说明语句,则值为 210的表达式是 (33)。 struct s int a; int *b; ; Int x0=110, 120, x1=210,220; struct s x=100, 200, *p=x; x0.b=x0;x1.b=x1; ( A) (+p)- a ( B) *p- b ( C) *(p+)- b ( D) *(+p)- b 34 由 C语言编写的中断处理程序,其最大特点是返回值和参数必须是 (34)类型。 ( A) int ( B) void ( C) interrupter ( D) reti 35 以下关于程

14、序模块优化原则的叙述中,说法错误的是 (35)。 ( A)提高上层模块的扇出,减少模块调用的层次 ( B)通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性 ( C)降低模块之间接口的复杂性,避免 “病态连接 ” ( D)将模块的作用范围限 制在模块的控制范围之内 36 软件开发工具 Visual Basic、 PB和 Delphi 是可视化的。这些工具是一种 (36)程序语言。 ( A)逻辑式 ( B)命令式 ( C)函数式 ( D)事件驱动 37 利用逐点插入建立序列 (52, 43, 73, 88, 76, 18, 38, 61, 45, 39)对应的二叉排序树之后,查找元素 61

15、要进行 (37)次元素间的比较。 ( A) 3 ( B) 4 ( C) 6 ( D) 8 38 在执行递归程序时,通常使用的数据结构是 (38)。 ( A)队列 (Queue) ( B)堆栈 (Stack) ( C)树 (Tree) ( D)图 (Graph) 39 拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图 3-4所示的有向图, (39)不是其的一个拓扑序列。 图 3-4 有向图 ( A) 1526374 ( B) 1526734 ( C) 5123764 ( D) 5126374 40 已知 N个数已存入数组 A1M的前 N

16、个元素中 (N M),为在 Ai(1iN)之前插入 个新数,应先 (40),以挪出一个空闲位置插入该数。 ( A)从 Ai开始直到 A1,每个数向后移动一个位置 ( B)从 A1开始直到 Ai,每个数向后移动一个位置 ( C)从 Ai开始直到 AN,每个数向前移动一个位置 ( D)从 AN开始直到 Ai,每个数向后移动一个位置 41 已知一个线性表 (38, 25, 74, 63, 52, 48),假定采用散列函数 h(key)=key%7计算散列地址,并散列存储在散列表 A06中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (41)。 ( A) 1.4 ( B

17、) 1.6 ( C) 2 ( D) 2.2 42 若二叉树的先序遍历序列为 ABCEDF,后序遍历序列为 CEBFDA,则中序遍历序列为 (42)。 ( A) CEFBDA ( B) CBEAFD ( C) CEBAFD ( D) CBEDFA 43 在堆栈操作中,保持不变的是 (43)。 ( A)堆栈指针 ( B)堆栈中的数据 ( C)堆栈的顶 ( D)堆栈的底 44 在最好和最坏情况下的时间复杂度均为 O(nlogn),但不稳定的排序算法是(44)。 ( A)堆排序 ( B)快速排序 ( C)归并排序 ( D)基数排序 45 以下 关于用例 (use case)的叙述中,说法不够准确的是

18、(45)。 ( A)用例将系统的功能范围分解成许多小的系统功能陈述 ( B)一个用例代表了系统的一个单一的目标 ( C)用例是一个行为上相关的步骤序列 ( D)用例描述了系统与用户的交互 46 用 UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如,长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是 (46)。 ( A)聚集关系 (Aggregation) ( B)组装关系 (Composition) ( C)泛化关系 (Generalization) ( D)关联关系 (Association) 47 在 C+中,使用静态成员解

19、决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是 (47)。 ( A)静态成员变量可被该类的所有方法访问 ( B)该类的对象共享其静态成员变量的值 ( C)该类的静态数据成员变量的值不可修改 ( D)该类的静态方法只能访问该类的静态成员变量 48 已知 3个类 O、 P和 Q,其中类 O由类 P的一个实例和类 Q的 1个或多个实例构成。能够正确表示 类 O、 P和 Q之间关系的 UML类图是 (48)。 ( A) ( B) ( C) ( D) 49 以下关于面向对象技术的叙述中,说法正确的是 (49)。 ( A)面向对象分析的第一步是定义类和对象 ( B)

20、面向对象程序设计语言为面向对象用例设计阶段提供支持 ( C) UML中的构件表示的是物理模块而不是逻辑模块 ( D)抽象类的主要特征是没有方法 50 在 UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用 (50)是最为合适的。 ( A) 状态图 (Statechart Diagram) ( B)交互图 (Interactive Diagram) ( C)活动图 (Activity Diagram) ( D)协作图 (collaboration diagram) 51 已知两个类 R、 S,类 R中定义了一个私有方法 F1和一个

21、公有方法 F2;类 S中定义了一个公有方法 F3,类 S为类 R的派生类。它们的继承方式如下所示 class S: public R) ; 以下关于类 S的描述中,正确的是 (51)。 ( A)类 S的对象可以访问 F1,但不能访问 F2 ( B)类 S的对象可以访问 F2,但不能访问 F1 ( C)类 S的对象既可以访问 F1,也可以访问 F2 ( D)类 S的对象既不能访问 F1,也不能访问 F2 52 面向服务的架构体系 (SOA)让用户可以不受限制地重复使用软件、连接各种资源。以 (52)为中心切入 SOA将获得一个信息视图,以使管理层通过该视图监控流程运转情况,并做出直接调整或决策。

22、 ( A)人员 ( B)信息 ( C)流程 ( D)系统连接性 53 在各种不同的软件需求中, (53)描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。 ( A)业务需求 ( B)非功能需求 ( C)用户需求 ( D)功能需求 54 图 3-5中的程序由 A、 B、 C、 D、 E等 5个模块组成,表 3-1中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、 D和 E都要引用一个专用数据区。那么 A和 D之间耦合关系是 (54)。 ( A)标记耦合 ( B)内容耦合 ( C)数据耦合 ( D)公共耦合 55 某软件产品在应用初期运行在 Windows 2000

23、环境中。现因某种原因,该软件需要在 Linux环境中运行,而且必须完成相同的功能。为适 应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的 (55)。 ( A)可复用性 ( B)可维护性 ( C)可移植性 ( D)可扩充性 56 用边界值分析法,假定 15 X 100(X为正整数 ),那么 X在测试中应取的边界值是 (56)。 ( A) X=15, X 100 ( B) X=14, X=15, X=99, X=100 ( C) X=16, X=101 ( D) X=14, X=15, X=100, X=101 57 数据的逻辑独立性是指当数据库的 (57)。 ( A)模式发生改变

24、时,数据的逻辑结构不需要改变 ( B)模式发生改变时,数据的用户结构不需要改变 ( C)外模式发生改变时,数据的逻辑结构不需要改变 ( D)内模式发生改变时,数据的用户结构不需要改变 58 规范化理论已提出了多种范式。一个关系是否属于某种范式是由 (58)确定的。 ( A)关系操作 ( B)关系模式 ( C)函数依赖 ( D)函数传递 59 在局部 E-R图合并为总体 E-R图的过程中, (59)是错误的。 ( A)不同局部 E-R图中出现的相同实体,在总体 E-R图中只能出现一次 ( B)在总体 E-R图中可以添加属于不同局部 E-R图实体 间的联系 ( C)在总体 E-R图中可以删除在原局

25、部 E-R图中存在的联系 ( D)在总体 E-R图中不能删除任何不同实体间的联系 60 以下 SQL语句中, (60)用于修改表结构。 ( A) ALTER ( B) UPDATE ( C) SELECT ( D) INSERT 61 某商场的部门、员工和商品 3个实体之间的关系如图 3-6所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在 (61)的联系。 图 3-6 某实体关系图 ( A) 1:1和 1:1 ( B) 1:1和 1:n ( C) 1:n和 1:1 ( D) 1:n和 1:n 62 某数据库中有供应商关系 S和零件关系 P,

26、其中:供应商关系模式 S(Sno,Sname, Szip, City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式 P(Pno, Pname, Color, Weisht, City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下 (62)空缺处的 SQL语句补充完整。 CREATE TABLE SP(Sno CHAR(5), Pno CHAR(6), Status CHAR(8), QLy NUMERIC(9), PRIMARY KEY(Sno, Pno) (62); ( A) PRI

27、MARY KEY (Sno) REFERENCE S (Sno), FOREIGN KEY (Pno) REFERENCES P (Pno) ( B) FOREIGN KEY (Sno) REFERENCE S (Sno), PRIMARY KEY (Pno) REFERENCES P (Pno) ( C) FOREIGN KEY (Sno) REFERENCE S (Sno), FOREIGN KEY (Pno) REFERENCES P (Pno) ( D) PRIMARY KEY (Sno) REFERENCE S (Sno), PRIMARY KEY (Pno) REFERENCES

28、P (Pno) 63 由 A和 B两组测试人员同时相互独立地测试同一个应用程序模块的两个拷贝。假设经过两周测试后, A组发现的 错误总数为 350个, B组发现的错误总数为320个,其中两个组发现的相同错误数目为 132个。若这两周所发现的错误在全部错误中具有着代表性,则可估算出在测试前此程序原有 (63)个错误。 ( A) 540 ( B) 670 ( C) 800 ( D) 850 64 设有 5个产地 A1, A2, A3, A4, A5和 4个销地 B1, B2, B3, B4之间的供应量与需求量及单位运费表如表 3-2所示。 它们的最小运输成本应为 (64)元。 ( A) 970 (

29、 B) 960 ( C) 870 ( D) 830 65 设用两种仪器测量同一物体的长度分别得到如下结果: X1=5.51+0.05mm X2=5.800.02mm 为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比:乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是(65)mm。 ( A) 5.76 ( B) 5.74 ( C) 5.57 ( D) 5.55 66 以下网络地址中,属于私网地址 (Private Address)的是 (66)。 ( A) 1

30、72.15.22.5 ( B) 118.168.22.5 ( C) 172.31.22.5 ( D) 192.158.22.5 67 某台 24个端口的 100 Base-Tx交换机,每个端口在半双工通信状态下的最大数据速率为 (67)。 ( A) 4.2Mbps ( B) 10Mbps ( C) 42Mbps ( D) 100Mbps 68 在 Windows操作系统的 cmd窗口中,运行 “arp-a”命令,系统显示的信息如图 3-7所示。 图 3-7 系统提示信息 其中,本地主机的 IP 地址是 (68)。 ( A) 10.5.1.1 ( B) 10.5.1.106 ( C) 10.5.

31、1.109 ( D) 10.5.1.254 69 某公司为方便远程客户访问公司的某些数据资源,允许客户通过 Internet访问公司的 FTP服务器,其网络拓扑结构如图 3-8所示。 图 3-8 某公司网络拓扑结构图 在客户机与 FTP服务器之间采用 (69)协议,可方便地实现在网络 层对数据进行加密。 ( A) L2TP ( B) PPTP ( C) IPSec ( D) TLS 70 因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是 (70)。 ( A) ( B) ( C) ( D) 71 设有职工实体 Employee(职工号,姓名,性别,年龄,通信地址,

32、家庭成员 ),其中通信地址记录了邮编、省、市和街道信息:家庭成员记录了职工的亲属的姓名。 职工实体中的通信地址是一个 (59)属性:为了将数据库模式设计的更合理,对于家庭成员属性 (60)。 ( A) 简单 ( B)复合 ( C)多值 ( D)派生 ( A)可以不做任何处理在直接记录亲属的姓名 ( B)只允许记录一个亲属的姓名 ( C)需要对职工实体设置若干个亲属姓名字段 ( D)应该将职工的亲属的姓名加上职工号设计成为一个独立的实体 73 某商场的部门、员工和商品 3个实体之间的关系如图 5-4和表 5-1至表 5-4所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要

33、求得到如表 5-4所示的结果,则需要 (60),并增加关系模式 (61)。如果要求查询某部门负责销售的商品,则需要 (62)。 ( A)修改表 5-1的结构,在表 5-1中增加一个员工号 ( B)修改表 5-2的结构,在表 5-2中增加一个员工号 ( C)修改表 5-2的结构,在表 5-2中增加一个部门号 ( D)修改表 5-3的结构,在表 5-3中增加一个部门号 ( A) Sale_record(员工号,名称,数量 ) ( B) Sale_record(员工号,名称,商品号,数量 ) ( C) Sale_record(员工号,部门号,数量 ) ( D) Sale_record(员工号,部门号

34、,商品号,数量 ) ( A)修改表 5-1的结构,在表 5-1中增加一个员 工号 ( B)修改表 5-2的结构,在表 5-2中增加一个部门号 ( C)修改表 5-2的结构,在表 5-2中增加一个员工号 ( D)修改表 5-3的结构,在表 5-3中增加一个部门号 76 某些操作系统如图 1所示,将一条命令的执行结果输出给下一条命令,作为其输入并加以处理,这是系统的 (44)机制。使命令所需要的信息不从键盘接收,而取自另一个文件,这是系统的 (45)机制。使命令的执行结果直接引向另一个文件,而不在屏幕上显示,这是系统的 (46)机制。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中

35、的一 系列命令,这种方式称为 (47)方式,编写这样的文件应符合 (48)语言的语法规则。 ( A)链接 ( B)输出重定向 ( C)管道 ( D)输入重定向 ( A)输入重定向 ( B)批处理 ( C)读保护 ( D)管道 ( A)清屏 ( B)输出重定向 ( C)管道 ( D)显示屏蔽 ( A)管道 ( B)批处 ( C)初始装入 ( D)系统生成 ( A)人机会话 ( B)机器指令 ( C)命令定向 ( D)作业控制 81 The prototyping method is a dynamic design processs, which requires people who use

36、prototyping method to have the following capability of(66). ( A) Proficient program expertise ( B) immediately acquire requirement ( C) coordinate & organize eloquently ( D) handle tools smartly 82 Most frequently used algorithm for page replacement is(67). ( A) LRU ( B) FIFO ( C) OPT ( D) PPT 83 Tr

37、aversing a binary tree in preorder is equivalent to(68). ( A) Traversing the forest corresponding to the binary tree in root-first order ( B) Traversing the forest corresponding to the binary tree in root-last order ( C) Traversing the forest corresponding to the binary tree in breadth-first order (

38、 D) None of the above 84 As an important phase in software development, software design is the continuation of software requirement analysis phase(69). . software structure . software document . software module v . software procedure Which of the following should be included in software design phase

39、? ( A) and ( B) and ( C) , and ( D) All 85 TCP(Transmission Control Protocol)was specifically designed to provide a reliable end-to-end byte stream over a(n)(70). ( A) IP address ( B) reliable network ( C) socket ( D) unreliable internetwork 86 In the Ethernet LAN, an algorithm was chosen to dynamically adapt to the number of stations trying to send. It is caned(71). ( A) backward learning ( B) binary exponential backoff ( C) spaanning tree ( D) CRC 87 The principle for a stack memory to store data is(72).

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1