【计算机类职业资格】初级程序员上午试题-17及答案解析.doc

上传人:李朗 文档编号:1329998 上传时间:2019-10-17 格式:DOC 页数:25 大小:103.50KB
下载 相关 举报
【计算机类职业资格】初级程序员上午试题-17及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】初级程序员上午试题-17及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】初级程序员上午试题-17及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】初级程序员上午试题-17及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】初级程序员上午试题-17及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、初级程序员上午试题-17 及答案解析(总分:75.00,做题时间:90 分钟)在 Windows2000 操作系统中,在控制面板中,通过 (1) 命令修改系统的分辨率;使用 Word 2000 进行文本的打印时,通过 (2) 命令设置打印参数;当用户不知道文件名字为“user”的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为 (3) 。(分数:3.00)A.双击“显示”“设置”B.双击“系统” “设置”C.双击“键盘”“设置”D.双击“字体”“设置”A.“文件”“打印”B.“编辑”“打印”C.“编辑” “定位”D.“格式”“段落”A.几个人同时在计算机中寻找B.使用计算机自动搜索C

2、.在系统根目录寻找D.在用户目录寻找计算机硬件系统由 (4) 五大部分组成,其中存储器是硬件系统中的记忆设备, (5) 。(分数:2.00)A.运算器、控制器、存储器、输入设备、输出设备B.微处理器、存储器、I/O 端口、定时器计数器、中断C.算术/逻辑运算单元、累加器、寄存器组、时序产生器、数据总线D.程序计数器、指令寄存器、指令译码器、时序产生器、状态/条件寄存器A.分为内部存储器和外部存储器,前者容量大,速度慢B.分为内部存储器和外部存储器,前者容量小,速度快C.分为临时存储器和永久存储器,前者可以临时存放程序、数据和中间结果D.分为临时存储器和永久存储器,后者可以长期存放程序和数据1.

3、计算机系统中,有时候用到 BCD 编码。下列关于 BCD 编码的说法中,正确的是 (6) 。(分数:1.00)A.和二进制编码一样B.和十六进制编码一样C.十进制数 8 的 BCD 编码为(1000) 2D.十六进制数 A 的 BCD 编码为(1010) 22.计算机系统中,CPU 能够识别和处理的代码为 (7) 。(分数:1.00)A.汇编语言B.高级语言C.机器码D.BASIC 语言3.CISC 的含义是 (8) 。(分数:1.00)A.复杂计算机运算系统B.复杂指令运算系统C.复杂网络系统主机D.复杂指令计算机4.下列总线不属于计算机内部总线的是 (9) 。(分数:1.00)A.ISA

4、总线B.PCI 总线C.EISA 总线D.SCSI 总线5.下列总线中,支持即插即用功能的总线是 (10) 。(分数:1.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线6.下列逻辑运算不正确的是 (11) 。(分数:1.00)A.1+1=2B.1+0=1C.0+0=0D.1+A=17.对于计算机系统的容错能力,下列说法正确的是 (12) 。(分数:1.00)A.容错就是允许错误发生B.容错是允许故障存在C.容错能力也就是可靠性D.容错能力是可用性8.关于计算机系统的 MTBF 和 MTTR 的说法中,正确的是 (13) 。(分数:1.00)A.MTBF 反映了系统

5、的可靠性B.MTTR 反映了系统的故障率C.MTTR 反映了系统的安全性D.MTTR 反映了保密性9.实际操作系统中,一般采用 (14) 排除死锁现象(分数:1.00)A.预防B.避免C.检测和恢复D.重启计算机10.在系统审计方法中, (15) 将正式用的程序和审计用的程序进行比较,以检查它的正确。(分数:1.00)A.审计程序法B.ITF 法C.并行模拟法D.代码比较法11.操作系统的发展过程是 (16) 。(分数:1.00)A.设备驱动程序组成的原始操作系统管理程序操作系统B.原始操作系统操作系统管理程序C.管理程序原始操作系统操作系统D.管理程序操作系统原始操作系统12.作业调度是从处

6、于 (17) 状态的作业中选取一个作业并把它装入主存。(分数:1.00)A.输入B.收容C.执行D.完成13.设计批处理多通道系统时,首先要考虑的是 (18) 。(分数:1.00)A.灵活性和可适应性B.系统效率和吞吐量C.交互性和响应时间D.实时性和可靠性14.计算机系统中判别是否有中断事件发生应是在 (19) 。(分数:1.00)A.进程切换时B.执行完一条指令后C.执行 P 操作后D.由用户状态转入核心态时15.关系数据库中的视图属于 4 个数据抽象级别中的 (20) 。(分数:1.00)A.外部模型B.概念模型C.逻辑模型D.物理模型16.为了防止一个用户的工作不适当而影响另一个用户,

7、应该采取 (21) 。(分数:1.00)A.完整性控制B.安全性控制C.并发控制D.访问控制17.在 SQL 语言中,删除一个表的命令是 (22) 。(分数:1.00)A.DELETEB.DROPC.CLEARD.ROMOVE18.关系:学生(学号,姓名,系别),中规定了学号的值域是 8 个数字组成的字符串,这属于 (23) 。(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束D.关键字完整性约束19.在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为 (24) 。(分数:1.00)A.递归实体B.弱实体C.复合实体D.联系实体20.根据

8、我国的著作权取得制度, (25) 内容符合我国公民著作权产生情况。(分数:1.00)A.随作品的发表而自动产生B.随作品的创作完成而自动产生C.在作品上加注版权标记后自动产生D.在作品以一定的物质形态固定后产生21.下列选项中, (26) 不属于专利法所称的执行本单位的任务所完成的职务发明。(分数:1.00)A.在职人员在本单位所做的发明创造B.在本职工作中所做出的发明创造C.履行本单位交付的工作主外所做的发明创造D.退休后做出的,与其在原单位承担的工作有关的发明创造22.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了 (27) 。(分数:1.00)A.电子出版物管理规定B.中

9、华人民共和国著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定23. (28) 通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。(分数:1.00)A.窃听B.拒绝服务C.假胃D.特洛伊木马24.MD5 算法的特点是以任意长度的报文作为输入,产生一个 (29) 比特的报文作为输出,输入是按照 512比特的分组进行处理的。(分数:1.00)A.64B.128C.256D.51225.IPSec 的安全结构不包含下列选项中的 (30) 。(分数:1.00)A.数字签名算法B.安全关联 SAC.认证和加密算

10、法D.安全协议 AH 和 ESP26.通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是 (31) 。(分数:1.00)A.单工通信B.全双工通信C.半双工通信D.双向同时通信27.关于比特和波特,下列说法正确的是 (32) 。(分数:1.00)A.比特和波特是一个概念B.比特是码元传输速率单位C.波特是信息量单位D.在某些情况下,“比特/秒”和“波特”在数值上是相等的28.某模拟信号的最高频率为 2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失真地重建该模拟信号,则采样的频率可能为

11、(33) 。(分数:1.00)A.100HzB.1kHzC.1.8kHzD.5kHz29.做系统测试的目的是 (34) 。(分数:1.00)A.主要测试系统运行的效率B.主要测试系统是否满足要求C.目的是发现软件存在错误D.为了评判系统设计人员的水平30.对于网络中的中继器,下列说法中错误的是 (35) 。(分数:1.00)A.中继器能对信号进行放大B.中继器带有检错和纠错功能C.中继器能够延长网络距离D.使用中继器后,引入了延时31.下列应用层协议中,在传输层没有使用 TCP 的是 (36) 。(分数:1.00)A.DNSB.SMTPC.HTTPD.TELNET计算机网络中,物理地址是指 (

12、37) ,在 IP 地址和物理地址之间建立映射是因为 (38) ,实现 IP 地址与物理地址之间映射的协议是 (39) 。(分数:3.00)A.系统的管理员名字B.系统所在的物理位置C.数据链路层和物理层使用的地址D.用户账号A.网络只能识别物理地址B.IP 地址和物理地址组合才能惟一识别C.IP 地址和物理地址相互联系D.IP 地址工作在网络层以上屏蔽了物理地址A.TCP 和 UDPB.HTTP 和 FTPC.ARP 和 RARPD.SLIP 和 PPP32.软件工程学的目的应该是最终解决软件生产的 (40) 问题。(分数:1.00)A.提高软件的开发效率B.使软件生产工程化C.消除软件的生

13、产危机D.加强软件的质量保证33.支持设计、实现或测试特定的软件开发阶段的 CASE 工作台是一组 (41) 。(分数:1.00)A.工具集B.软件包C.平台集D.程序包34.准确地解决“软件系统必须做什么”是 (42) 阶段的任务。(分数:1.00)A.可行性研究B.详细设计C.需求分析D.编码35.所有的对象均属于某对象类,每个对象类都定义了一组 (43) 。(分数:1.00)A.说明B.方法C.过程D.类型36.一个面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有 (44) 优点。(分数:1.00)A.设计稳定B.变换分析C.事务分

14、析D.模块独立性37.对象模型的描述工具是 (45) 。(分数:1.00)A.状态图B.数据流图C.对象图D.结构图38.某系统中有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数是 (46) 。(分数:1.00)A.9B.10C.11D.1239.双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以 (47) 。(分数:1.00)A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用40.在局域网中经常用 HUB 为中心组建网络。这种网络中某条线路或者节点发生故障时,其他线路或者节点 (48) 。(分数:1.00)A.正常工作B.速度加

15、快C.不能工作D.速度变慢41.请求分页存储管理方案的主要特点是 (49) 。(分数:1.00)A.不要求将作业装入内存B.不要求将作业全部装入内存C.不要求使用联想存储器D.不要求缺页中断的处理42.在虚拟存储系统中,若进程在内存中占 3 块(开始时为空),采用先进先出页面淘汰算法,当执行访问页号序列为 1、2、3、4、1、2、5、1、2、3、4、5、6 时,将产生 (50) 次缺页中断。(分数:1.00)A.7B.8C.9D.1043.堆栈和队列的相同之处是 (51) 。(分数:1.00)A.元素的进出满足先进后出B.元素的进出满足后进先出C.只允许在端点进行插入和删除操作D.无共同点OS

16、I 参考模型可以分为 7 层。数据的压缩、解压缩、加密和解密工作都由 (52) 负责,电子邮件和网络管理程序工作在 (53) 。(分数:2.00)A.应用层B.网络层C.传输层D.表示层A.应用层B.网络层C.传输层D.表示层44.Windows 2000 IIS 服务的安全认证不包含 (54) 。(分数:1.00)A.Web 验证B.基本验证C.集成 Windows 验证D.Windows 域服务器的摘要验证45.下列方式中, (55) 不能对访问站点的计算机进行限制。(分数:1.00)A.选择“单机”,即针对某个 IP 地址实施限制B.选择“一组计算机”,即针对某一网络标识实施限制C.选择

17、“域名”,即针对某一域名实施限制D.选择“用户名”,即针对某一用户名实施限制46.Windows 2000 本机模式域的域控制器上,不可以创建的安全组为 (56) 。(分数:1.00)A.本地域组B.本地组C.全局组D.通用组47.在 Linux 环境下,能实现域名解析的功能软件模块是 (57) 。(分数:1.00)A.ApacheB.dhcpdC.BINDD.SQUID48.下列网络管理命令中, (58) 用于验证与远程计算机的连接。(分数:1.00)A.PingB.ARPC.IPConfigD.netstat49.在解决计算机主机与打印机之间速度不匹配问题时通常设置一个打印数据缓;中区,主

18、机将要输出的数据依次写入该缓;中区,而打印机则依次从该缓;中区中取出数据打印,该缓;中区应是一个 (59) 结构。(分数:1.00)A.线性表B.数组C.堆栈D.队列50.两个字符串相等的条件是 (60) 。(分数:1.00)A.两串的长度相等B.两串包含的字符相同C.两串的长度相等,并且两串包含的字符相同D.两串的长度相等,并且对应位置上的字符相同采用连续播放静止图像的方法产生运动的效果,即使用计算机产生图形、图像运动的技术称为 (61) 。 (62) 采用实时绘制的方式显示一幅矢量图,当图形放大或缩小时,都保持光滑的线条,不会影响质量,也不会改变文件的容量。(分数:2.00)A.计算机动画

19、B.数字视频C.计算机图像D.数字图像A.逐帧动画B.视频图像C.静止图像D.矢量动画发送电子邮件时,通常使用的协议是 (63) ,通常使用的端口号是 (64) 。(分数:2.00)A.POP3B.SMTPC.FTPD.TelnetA.21B.25C.110D.8051.在通信媒质为 10Base-T 的以太网中,网络最大的段长度为 (65) 。(分数:1.00)A.10mB.100mC.1000mD.2000m52.The major technical areas of computer security are usually represented by the initials CI

20、A: (66) , integrity, and authentication or availability.(分数:1.00)A.confidentialityB.confidentC.secretD.safetyIn enterprises, the gateway is the computer that (67) the traffic from a workstation to the outside network that is serving the Web pages. In homes, the gateway is the (68) that connects the

21、user to the internet.(分数:2.00)A.findsB.searchesC.routesD.tracksA.TCPB.ISPC.FTPD.IISPassword is a secret series of (69) that enables a user to access a file, computer, or program. On multi-user systems, each user must enter his or her password before the computer will respond to (70) . The password h

22、elps ensure that (71) users do not access the computer. In addition, data files and programs may require a password.(分数:3.00)A.symbolB.signC.charactersD.characteristicA.orderB.commandsC.instructionD.tracksA.powerB.authorizedC.accreditD.unauthorized53.Like personal computers, most workstations are (7

23、2) computers(分数:1.00)A.single-userB.single userC.multi-userD.multi user54.The term data is often used to distinguish (73) machine-readable information from textual human-readable information.(分数:1.00)A.binaryB.hexC.octalD.decimal(74) systems perform basic tasks, such as recognizing input from the ke

24、yboard, sending output to the display screen, keeping track of files and (75) on the disk, and controlling peripheral devices such as disk drives and printers.(分数:2.00)A.OperationB.OperatorC.OperatingD.OperateA.contentsB.directoriesC.directionsD.direct初级程序员上午试题-17 答案解析(总分:75.00,做题时间:90 分钟)在 Windows2

25、000 操作系统中,在控制面板中,通过 (1) 命令修改系统的分辨率;使用 Word 2000 进行文本的打印时,通过 (2) 命令设置打印参数;当用户不知道文件名字为“user”的文件存放在计算机系统中的具体位置时,快速找到该文件的方法为 (3) 。(分数:3.00)A.双击“显示”“设置” B.双击“系统” “设置”C.双击“键盘”“设置”D.双击“字体”“设置”解析:A.“文件”“打印” B.“编辑”“打印”C.“编辑” “定位”D.“格式”“段落”解析:A.几个人同时在计算机中寻找B.使用计算机自动搜索 C.在系统根目录寻找D.在用户目录寻找解析:(1)(3)在 Windows 200

26、0 的控制面板中,修改系统显示的分辨率,要使用命令 “显示”“设置”,即在控制面板中,双击“显示”“设置”。Word 2000 在打印的时候,通过“文件”“打印”来设置打印参数。在计算机中快速查找文件时,一般使用计算机自动搜索功能,可以指定搜索范围。计算机硬件系统由 (4) 五大部分组成,其中存储器是硬件系统中的记忆设备, (5) 。(分数:2.00)A.运算器、控制器、存储器、输入设备、输出设备 B.微处理器、存储器、I/O 端口、定时器计数器、中断C.算术/逻辑运算单元、累加器、寄存器组、时序产生器、数据总线D.程序计数器、指令寄存器、指令译码器、时序产生器、状态/条件寄存器解析:A.分为

27、内部存储器和外部存储器,前者容量大,速度慢B.分为内部存储器和外部存储器,前者容量小,速度快 C.分为临时存储器和永久存储器,前者可以临时存放程序、数据和中间结果D.分为临时存储器和永久存储器,后者可以长期存放程序和数据解析:(4)、(5)本题主要考查计算机的基本组成。计算机一般由运算器、控制、存储器、输入设备和输出设备五大部分组成。其中存储器分为内存和外存。内存一般容量小,但是速度快。目前计算机的配置大多数内存都为 256M,有的配置 512M,比较高档的配置有 1G 的内存。而外部存储器容量一般都比较大,如硬盘现在通常使用 4080G 的硬盘,甚至使用容量更大的硬盘。1.计算机系统中,有时

28、候用到 BCD 编码。下列关于 BCD 编码的说法中,正确的是 (6) 。(分数:1.00)A.和二进制编码一样B.和十六进制编码一样C.十进制数 8 的 BCD 编码为(1000) 2 D.十六进制数 A 的 BCD 编码为(1010) 2解析:通常使用的 BCD 码是采用 4 位二进制数据表示,且一般使用该 4 位二进制表示的数据中 09 这 10个数据来进行编码。而十六进制数 A 超过了 BCD 码表示的范围。2.计算机系统中,CPU 能够识别和处理的代码为 (7) 。(分数:1.00)A.汇编语言B.高级语言C.机器码 D.BASIC 语言解析:汇编语言、高级语言、BASIC 语言都需

29、要经过相应的编译器编译成机器代码才能被计算机识别。计算机的 CPU 只能识别机器码。3.CISC 的含义是 (8) 。(分数:1.00)A.复杂计算机运算系统B.复杂指令运算系统C.复杂网络系统主机D.复杂指令计算机 解析:CISC 是复杂指令计算机的英文缩写。4.下列总线不属于计算机内部总线的是 (9) 。(分数:1.00)A.ISA 总线B.PCI 总线C.EISA 总线D.SCSI 总线 解析:SCSI 总线是属于计算机的外部总线。5.下列总线中,支持即插即用功能的总线是 (10) 。(分数:1.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线 解析:USB

30、总线支持即插即用功能。6.下列逻辑运算不正确的是 (11) 。(分数:1.00)A.1+1=2 B.1+0=1C.0+0=0D.1+A=1解析:逻辑运算中,运算结果只有两种情况,结果为 1 或者 0。逻辑“与”运算中,只要一个逻辑变量为0,结果就为 0;逻辑“或”运算中,只要一个逻辑变量为 1,结果就为 1。所以答案为 A。7.对于计算机系统的容错能力,下列说法正确的是 (12) 。(分数:1.00)A.容错就是允许错误发生B.容错是允许故障存在 C.容错能力也就是可靠性D.容错能力是可用性解析:计算机系统的容错是指计算机允许故障存在,而不是允许错误存在。容错能力反映系统的可靠性,但是它不是系

31、统的可靠性。因此本题答案为 B。8.关于计算机系统的 MTBF 和 MTTR 的说法中,正确的是 (13) 。(分数:1.00)A.MTBF 反映了系统的可靠性 B.MTTR 反映了系统的故障率C.MTTR 反映了系统的安全性D.MTTR 反映了保密性解析:计算机系统的 MTBF 为平均无故障时间,反应系统的可靠性;MTTR 为平均修复时间,反映系统的可维修性。答案为 A。9.实际操作系统中,一般采用 (14) 排除死锁现象(分数:1.00)A.预防B.避免C.检测和恢复 D.重启计算机解析:检测和恢复是实际操作系统中常用来排除死锁的方法。10.在系统审计方法中, (15) 将正式用的程序和审

32、计用的程序进行比较,以检查它的正确。(分数:1.00)A.审计程序法B.ITF 法C.并行模拟法D.代码比较法 解析:系统审计方法有测试数据法、审计程序法、审计模块法、并行模拟法、ITF 法、代码比较法和跟踪法等。其中,测试数据法按拟定的测试数据对使用中的系统进行测试,检查系统功能的正确性。审计程序法是指审计人员使用审计软件对系统进行审计后生成相应的报告书。并行模拟法是审计员针对特定的应用程序,准备一个审计测试程序对数据进行并行处理,验证系统功能的正确性。代码比较法是将正式的程序与审计程序进行比较,检查它的正确性。ITF 法则在系统中预设 ITF,对联机系统进行测试。11.操作系统的发展过程是

33、 (16) 。(分数:1.00)A.设备驱动程序组成的原始操作系统管理程序操作系统 B.原始操作系统操作系统管理程序C.管理程序原始操作系统操作系统D.管理程序操作系统原始操作系统解析:操作系统的发展经历这样一个过程:设备驱动程序组成的原始操作系统管理程序操作系统。12.作业调度是从处于 (17) 状态的作业中选取一个作业并把它装入主存。(分数:1.00)A.输入B.收容 C.执行D.完成解析:作业有 4 种状态:提交,收容(后备),执行和完成。计算机操作系统的作业调度是从处于收容状态的作业中选取一个作业并把它装入主存。答案为 B。13.设计批处理多通道系统时,首先要考虑的是 (18) 。(分

34、数:1.00)A.灵活性和可适应性B.系统效率和吞吐量 C.交互性和响应时间D.实时性和可靠性解析:设计批处理多通道系统时,首先要考虑的是系统效率和吞吐量。因为推动批处理系统的形成和发展的方法是不断提高系统资源利用率和提高系统吞吐量。14.计算机系统中判别是否有中断事件发生应是在 (19) 。(分数:1.00)A.进程切换时B.执行完一条指令后 C.执行 P 操作后D.由用户状态转入核心态时解析:计算机系统中判别是否有中断事件发生应是在执行完一条指令后。15.关系数据库中的视图属于 4 个数据抽象级别中的 (20) 。(分数:1.00)A.外部模型 B.概念模型C.逻辑模型D.物理模型解析:关

35、系数据库有 4 个抽象级别:外部模型、概念模型、逻辑模型和物理模型。视图是给用户提供个性化数据库模型的一种手段。它可以隐藏用户不需要看见的数据,简化了系统的使用,它属于外部模型。16.为了防止一个用户的工作不适当而影响另一个用户,应该采取 (21) 。(分数:1.00)A.完整性控制B.安全性控制C.并发控制 D.访问控制解析:并发操作是指在多用户共享系统中,许多用户能同时对同一数据进行操作。并发操作带来的问题是数据的不一致性。DBMS 的并发控制系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。为了防止一个用户的工作不适当而影响另一个用户,应该采取并发控制。1

36、7.在 SQL 语言中,删除一个表的命令是 (22) 。(分数:1.00)A.DELETEB.DROP C.CLEARD.ROMOVE解析:在 SQL 语言中,删除一个表的命令是 DROP。DELETE 用于从表中删除记录。18.关系:学生(学号,姓名,系别),中规定了学号的值域是 8 个数字组成的字符串,这属于 (23) 。(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户自定义完整性约束 D.关键字完整性约束解析:关系的完成整性共分为 3 类:实体完整性、参照完整性和用户自定义完整性。实体完整性规定关系的主属性不能为空;参照完整性规定表现为关系模型中的实体与实体存在关系与关系之

37、间的引用;用户自定义的完整性是针对于某一数据库的约束。19.在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为 (24) 。(分数:1.00)A.递归实体 B.弱实体C.复合实体D.联系实体解析:本题主要考查数据库中涉及的几个概念。实体:现实世界中可以区别其他对象的事件。弱实体:一个实体的存在必须以另一个实体为前提,这类实体就叫弱实体。在一个实体集中,一个实体实例(一行)与另外多个实例(多行)相关,则这个实体称为递归实体。20.根据我国的著作权取得制度, (25) 内容符合我国公民著作权产生情况。(分数:1.00)A.随作品的发表而自动产生B.随作品的创作完成而自动

38、产生 C.在作品上加注版权标记后自动产生D.在作品以一定的物质形态固定后产生解析:根据我国的著作权取得制度,随作品的创作完成而自动产生的内容符合我国公民著作权产生情况。例如著作权法和计算机软件保护条例规定,计算机软件著作权的权利自软件开发完成之日起产生,保护期限为 50 年。21.下列选项中, (26) 不属于专利法所称的执行本单位的任务所完成的职务发明。(分数:1.00)A.在职人员在本单位所做的发明创造 B.在本职工作中所做出的发明创造C.履行本单位交付的工作主外所做的发明创造D.退休后做出的,与其在原单位承担的工作有关的发明创造解析:中华人们共和国专利法规定“执行本单位的任务所完成的职务

39、发明创造”是指:在本职工作中做出的发明创造;履行本单位交付的本职工作主外的任务所做出的发明创造;工作变动后短期内做出的,与其在原单位承担的本职工作或者原单位分配的任务有关的发明创造。22.在电子公告服务系统中发表反对宪法所确定的基本原则的信息,违反了 (27) 。(分数:1.00)A.电子出版物管理规定B.中华人民共和国著作权法C.关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释D.互联网电子公告服务管理规定 解析:在电子公告服务系统中发表反对宪法所确定的基本原则的信息显然是违反了互联网电子公告服务管理规定。23. (28) 通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实

40、现非授权进程,从而达到某种特定目的。(分数:1.00)A.窃听B.拒绝服务C.假胃D.特洛伊木马 解析:特洛伊木马程序通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。拒绝服务攻击或者删除通过某一连接的所有 PDU,或者将双方或者单方的 PDU 延迟。24.MD5 算法的特点是以任意长度的报文作为输入,产生一个 (29) 比特的报文作为输出,输入是按照 512比特的分组进行处理的。(分数:1.00)A.64B.128 C.256D.512解析:MD5 首先将原始的消息填补到 448 位的长度。然后,消息长度被追加成 64 位整数,因此整个输入长度为

41、512 位的倍数。最后将一个 128 位的缓;中区初始化成一个固定的值。MD5 算法的特点是以任意长度的报文作为输入,产生一个 128 比特的报文作为输出,输入是按照 512 比特的分组进行处理。25.IPSec 的安全结构不包含下列选项中的 (30) 。(分数:1.00)A.数字签名算法 B.安全关联 SAC.认证和加密算法D.安全协议 AH 和 ESP解析:IPSec 支持多个算法,允许加密功能,也允许使用空算法。它的安全结构包含:认证和加密算法、安全关联 SA、安全协议 AH 和 ESP,而不包含数字签名算法。26.通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方

42、发送一方接收,过一段时间再反过来,这种通信方式是 (31) 。(分数:1.00)A.单工通信B.全双工通信C.半双工通信 D.双向同时通信解析:本题主要考查计算机通信的几种方式。单向(单工)通信:只有一个方向的通信,而没有反方向的交互。半双工(双向交替)通信:通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来。全双工(双向同时)通信:通信的双方可以同时接收和发送信息。27.关于比特和波特,下列说法正确的是 (32) 。(分数:1.00)A.比特和波特是一个概念B.比特是码元传输速率单位C.波特是信息量单位D.在某些情况下,“比特/秒”和“波

43、特”在数值上是相等的 解析:比特和波特是两个完全不同的概念。比特是信息量的单位,波特是码元传输速率的单位。在某些情况下,“比特/秒”和“波特”在数值上是相等的。28.某模拟信号的最高频率为 2kHz,对其采样后以数字信号的方式在网络中传输。若不考虑噪声及其衰减,在接收端能够不失真地重建该模拟信号,则采样的频率可能为 (33) 。(分数:1.00)A.100HzB.1kHzC.1.8kHzD.5kHz 解析:模拟信号的最高频率为 2kHz,根据采样定理,采样的频率应该大于或者等于模拟信号的最高频率的两倍即 4kHz。选项中只有“n 5kHz”大于 4kHz,所以答案为 D。29.做系统测试的目的

44、是 (34) 。(分数:1.00)A.主要测试系统运行的效率B.主要测试系统是否满足要求C.目的是发现软件存在错误 D.为了评判系统设计人员的水平解析:系统设计完成后,需要做系统测试,目的是为了发现软件存在错误,以便及时纠正错误。30.对于网络中的中继器,下列说法中错误的是 (35) 。(分数:1.00)A.中继器能对信号进行放大B.中继器带有检错和纠错功能 C.中继器能够延长网络距离D.使用中继器后,引入了延时解析:网络中,距离比较远的时候,信号衰减严重,通常使用中继器放大信号,延长网络的距离,同时,也引入了信号的延时。但是中继器没有检错和纠错功能。31.下列应用层协议中,在传输层没有使用

45、TCP 的是 (36) 。(分数:1.00)A.DNS B.SMTPC.HTTPD.TELNET解析:DNS 在传输层使用的是 UDP,而不是 TCP。计算机网络中,物理地址是指 (37) ,在 IP 地址和物理地址之间建立映射是因为 (38) ,实现 IP 地址与物理地址之间映射的协议是 (39) 。(分数:3.00)A.系统的管理员名字B.系统所在的物理位置C.数据链路层和物理层使用的地址 D.用户账号解析:A.网络只能识别物理地址B.IP 地址和物理地址组合才能惟一识别C.IP 地址和物理地址相互联系D.IP 地址工作在网络层以上屏蔽了物理地址 解析:A.TCP 和 UDPB.HTTP

46、和 FTPC.ARP 和 RARP D.SLIP 和 PPP解析:(37)(39)计算机网络中,物理地址是指数据链路层和物理层使用的地址。它与物理位置没有关系,物理地址通常被固化在网络适配器的 ROM 中。由于 IP 地址工作在网络层以上屏蔽了物理地址,所以需要在 IP 地址和物理地址之间建立映射。通常使用地址解析协议 ARP 和地址逆解析协议 RARP 实现 IP 地址与物理地址之间的映射。32.软件工程学的目的应该是最终解决软件生产的 (40) 问题。(分数:1.00)A.提高软件的开发效率B.使软件生产工程化 C.消除软件的生产危机D.加强软件的质量保证解析:随着软件生产规模扩大化、设计

47、的体系结构复杂化,软件生产中暴露出了许多问题,如软件的质量难保证、生产进度无法控制、可维护性差、开发成本高、需求定义不准确、需求增长得不到等。因而,许多大型软件生产商试图用工程化的方法生产软件,以解决软件危机,从而出现了“软件工程”的概念。33.支持设计、实现或测试特定的软件开发阶段的 CASE 工作台是一组 (41) 。(分数:1.00)A.工具集 B.软件包C.平台集D.程序包解析:CASE 系统所涉及到的技术有两类:一类是支持软件开发过程本身的技术,如支持规约、设计、实现、测试等;另一类是支持软件开发过程管理的技术,如支持建模、过程管理等。CASE 为计算机辅助软件工程的缩写,是一组工具

48、和方法的集合,可以辅助软件开发生命周期各阶段进行软件开发。34.准确地解决“软件系统必须做什么”是 (42) 阶段的任务。(分数:1.00)A.可行性研究B.详细设计C.需求分析 D.编码解析:软件可行性研究任务是用最小的代价在尽可能短的时间内确定该软件项目是否能够开发,是否值得去开发。需求分析确定“做什么”。详细设计确定“如何做”。编码是系统的实现阶段。35.所有的对象均属于某对象类,每个对象类都定义了一组 (43) 。(分数:1.00)A.说明B.方法 C.过程D.类型解析:一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。所以答案应为 B。36.一个

49、面向对象系统的体系结构通过它的成分对象和对象间的关系确定,与传统的面向数据流的结构化开发方法相比,它具有 (44) 优点。(分数:1.00)A.设计稳定 B.变换分析C.事务分析D.模块独立性解析:面向对象方法以客观世界中的对象为中心,其分析和设计思想符合大众的思维方式,分析和设计的结果与现实世界比较接近,容易被人们所接受。在面向对象方法中,分析和设计的界线并不明显,它们采用相同的符号表示,能方便地从分析阶段平滑地过渡到设计阶段。此外,在现实生活中,用户的需求经常会发生变化,但客观世界的对象以及对象关系相对比较稳定,因此用面向对象方法分析和设计的结构也相对比较稳定。37.对象模型的描述工具是 (45) 。(分数:1.00)A.状态图B.数据流图C.对象图 D.结构图解析:对象模型描述系统中对象的静态结构、对象之间的关系、对象的属性、对象的操作。对象模型表示结构上的、系统的“数据”特征。对象模型用包含对象和类的对象图来表示。38.某系统中有 3 个并发进程,都需要同类资源 4 个,试问该系统不会发生死锁的最少资源数是 (46) 。(分数:1.00)A.9B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1