【计算机类职业资格】初级程序员上午试题-27及答案解析.doc

上传人:周芸 文档编号:1330007 上传时间:2019-10-17 格式:DOC 页数:35 大小:126KB
下载 相关 举报
【计算机类职业资格】初级程序员上午试题-27及答案解析.doc_第1页
第1页 / 共35页
【计算机类职业资格】初级程序员上午试题-27及答案解析.doc_第2页
第2页 / 共35页
【计算机类职业资格】初级程序员上午试题-27及答案解析.doc_第3页
第3页 / 共35页
【计算机类职业资格】初级程序员上午试题-27及答案解析.doc_第4页
第4页 / 共35页
【计算机类职业资格】初级程序员上午试题-27及答案解析.doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、初级程序员上午试题-27 及答案解析(总分:75.00,做题时间:90 分钟)1.UNIX 操作系统区别于 Windows XP 的主要特点是 (14) 。(分数:1.00)A.具有多用户分时功能B.提供图形用户界面C.文件系统采用多级目录结构D.提供字符用户界面2.在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位。这个固定量就是该种进位计数制的 (3) 。(分数:1.00)A.阶码B.尾数C.原码D.基数3.在 Excel 中选择连续区域 A1:B100 的方法之一是用鼠标单击 A1 单元格,然后滚动屏幕找到 B100 单元格,在单击 B100 单元格的同时按住 (40) 。

2、(分数:1.00)A.Shift 键B.Alt 键C.Ctrl 键D.Del 键4.在 Excel 工作表中,已知在单元 A1 到 C1 中分别存放着数值 1、3、5,在单元 A2 到 C2 中分别存放着数值 2、4、6,在单元 A3 到 C3 中分别存放着数值 3、6、9,单元 E1 中存放着公式=SUM($A1,$A2),此时将单元 E1 的内容分别复制到 E2、F1、F2,则这三个单元的结果分别是 (38) 。(分数:1.00)A.5、5、7B.3、3、3C.4、7、9D.2、5、45.在数据库技术中,未提交的随后又被撤销的数据称为 (22) 。(分数:1.00)A.脏数据B.冗余数据C

3、.过期数据D.错误数据6.在 Windows 的资源管理器中,要显示文件最近编辑的日期,应选择“查看”菜单中的 (39) 。(分数:1.00)A.大图标命令B.小图标命令C.列表命令D.详细资料命令7.下面是有关光盘刻录机的叙述,其中错误的是 (69) 。(分数:1.00)A.CD-R 光盘刻录机的刻录方式有整盘刻写方式和轨道刻写方式两种B.CD-RW 光盘刻录机使用 CD-RW 盘片刻录时,不可以进行重写操作C.CD-RW 光盘刻录机既能使用 CD-RW 盘片,也能对 CD-R 盘片进行刻录D.光盘刻录机的读出速度通常高于写入速度8.设主串长为 n,模式串长为 m(mn),则在匹配失败的情况

4、下,朴素匹配算法进行的无效位移次数为 (30) 。(分数:1.00)A.mB.n-mC.n-m+1D.n9.下列关于进程间通信的描述中,不正确的是 (15) 。(分数:1.00)A.进程互斥是指同时只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管程是一种进程高级通信机制10.PSW 是指令部件中的 (5) 。(分数:1.00)A.指令寄存器B.程序状态寄存器C.程序计数器D.指令译码器11.DFD 中的每个加工至少需要 (65) 。(分数:1.00)A.一个输入流B.一个输出流C.多个输入流或输出流D.一个输入流和一个输出流12.采用段式存储管理时

5、,一个程序可以被分成若干段,每一段的最大长度是由 (16) 限定的。(分数:1.00)A.主存空闲区的长度B.硬件的地址结构C.用户编程时D.分配主存空间时13.在 Word 中,若保存所有已打开和新建的文档,在单击菜单栏上的“文件”选项前,应先按住的键是 (37) 。(分数:1.00)A.CtrlB.DelC.ShiftD.Ctrl+Shift14.Output is data that has been processed into useful form called (72) . That is a computer processes input into output.(分数:1.

6、00)A.dataB.informationC.interfaceD.system15.用 Word 编辑一个 5 行 5 列的表格,当插入点在第 4 行第 5 列时,按 Tab 键后插入点将移动到 (42) 。(分数:1.00)A.第 3 行第 1 列B.第 5 行第 1 列C.第 3 行第 5 列D.第 5 行第 5 列16.分布式数据库系统的透明性主要表现在位置透明性和 (18) 。(分数:1.00)A.数据透明性B.处理透明性C.复制透明性D.映射透明性17.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证 (7) 的内容。保密性(Confi

7、dentiality) 完整性(Integrity)可用性(Availability) 可控性(Controllability)(分数:1.00)A.、和B.、和C.、和D.都是18.设四位数 P=0110 和 Q=1010,则 按位逻辑运算的等价运算及其结果为 (11) 。(分数:1.00)A.B.C.D.19.在 C 语言中,若函数调用时实参是某个数组元素,则传递给对应形参的是 (55) 。(分数:1.00)A.数组空间的首地址B.数组中此元素的元素值C.数组中元素的个数D.数组中所有的元素20.现有的加密体制可分为两种:单钥加密体制和 (49) 。(分数:1.00)A.对称钥加密体制B.

8、双钥加密体制C.明文加密体制D.密文加密体制21.在目前流行的大多数 PC 机中,硬盘一般是通过硬盘接口电路连接到 (1) 。(分数:1.00)A.CPU 局部总线B.PCI 总线C.ISA 总线(AT 总线)D.存储器总线22.数据模型的三要素包括 (20) 。(分数:1.00)A.外模式、模式、内模式B.网状模型、层次模型、关系模型C.实体、联系、属性D.数据结构、数据操纵、完整性约束23.散列文件使用散列函数将记录的关键字值计算转化为记录的存放地址。因为散列函数不是一对一的关系,所以选择好的 (35) 方法是散列文件的关键。(分数:1.00)A.散列函数B.除余法中的质数C.冲突处理D.

9、散列函数和冲突处理24.程序设计语言的工程特性之一表现在 (64) 。(分数:1.00)A.软件的可重用性B.数据结构的描述性C.抽象类型的描述性D.数据库的易操作性25.所有在函数中定义的变量都称为 (50) 。(分数:1.00)A.全局变量B.局部变量C.简单变量D.寄存器变量26.下列关于路由器的说法中,正确的是 (48) 。(分数:1.00)A.路由器处于物理层B.协议路由器能将一条线路上进入的数据分组接收后转发到另一条线路上,但是这些线路必须属于不同的网络C.路由器是 Internet 中最为重要的设备,它是网络与网络之间连接的桥梁D.数据从源主机出发,通常只需要经过一个路由器就能到

10、达目的主机27.下列有关网络的描述中,正确的是 (44) 。(分数:1.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/CD28.设有一个用数组 Q1 m表示的环形队列,约定 f 为当前队头元素在数组中的位置,r 为队尾元素的后一个位置(按顺时针方向),若队列非空,则计算队列中元素个数的公式应为 (29) 。(分数:1.00)A.r-fB.(m+r-f)mod mC.(m-r+f)mod mD.(m-r-f)mod m称一种语言为低级程序语言是由于它 (56) ,

11、而高级程序语言 (57) 。(分数:2.00)A.离机器特性近B.通用性好C.编程难度低D.离自然语言近A.不必经过解释能直接执行B.不必经过编译能直接执行C.必须经过解释才能执行D.必须经过编译或解释才能执行29.Which one of the following describes the similarity between the stack and the queue? (75) (分数:1.00)A.logical characteristicsB.physical characteristicsC.operation methodD.element type30.下列 4 个不

12、同数制的数中,最小的是 (10) 。(分数:1.00)A.二进制数 1011011B.八进制数 133C.十六进制数 5AD.十进制数 9131.设根结点的层次为 0,则高度为 k 的二叉树的最大结点数为 (25) 。(分数:1.00)A.2k-1B.2kC.2k+1-1D.2k+132.在 PowerPoint 演示文稿中,可以对母版进行编辑修改的菜单是 (41) 。(分数:1.00)A.“文件”B.“编辑”C.“工具”D.“视图”33.块冲突概率最高的 Cache 地址映像方式是 (6) 。(分数:1.00)A.段相联映像B.组相联映像C.直接映像D.全相联映像34.采用广播信道通信子网的

13、基本拓扑构型主要有 4 种:总线型、树型、环型及 (47) 。(分数:1.00)A.星型B.客户机/服务器型C.无线通信与卫星通信型D.网状型35.下面关于线性表的叙述中,错误的是 (32) 。(分数:1.00)A.顺序表使用一维数组实现线性表B.顺序表必须占用一片连续的存储单元C.顺序表的空间利用率高于链表D.在链表中,每个结点只有一个链域36.下面有关各种范式之间的包含关系的描述中,正确的是 (21) 。(分数:1.00)A.B.C.D.37.What refers to the protocols used to determine who goes next on a multi-ac

14、cess channel? (74) (分数:1.00)A.MAC(medium access control)B.ARP(address resolution protocol)C.NAT(network address translation)D.CIDR(classless interdomain routing)38.The central processing unit(CPU), sometimes referred to as the processor, interprets(解释)and carries out the basic (71) that operate a co

15、mputer.(分数:1.00)A.databaseB.filesC.blockD.instructions39.松耦合多处理机实现处理机间通信靠的是 (2) 。(分数:1.00)A.共享主存B.共享系统总线C.共享外设或通信线路D.共享文件系统40.二维教组 A1218采用列优先的存储方法,若每个元素各占 3 个存储单元,且第 1 个元素的地址为150,则元素 A97的地址为 (31) 。(分数:1.00)A.429B.432C.435D.43841.操作系统的功能不包括 (4) 。(分数:1.00)A.提供用户操作界面B.管理系统资源C.提供应用程序接口D.提供 HTML42.带头结点的单

16、链表 head 为空的判断条件是 (34) 。(分数:1.00)A.head=NULLB.head-next=NULLC.head-next=headD.head!=NULL43.计算机语言是一类面向计算机的人工语言,它是进行程序设计的工具,又称为程序设计语言。现有的程序设计语言一般可分为三类,它们是 (67) 。(分数:1.00)A.Basic 语言、Fortran 语言和 C 语言B.中文语言、英文语言和拉丁语言C.UNIX、Windows 和 LinuxD.机器语言、汇编语言和高级语言44.一个作业 8:00 到达系统,估计运行时间为 1 小时,若 10:00 开始执行该作业,则其响应比

17、是 (17) 。(分数:1.00)A.2B.1C.3D.0.545.正数的机器数等于其真值的码制有 (12) 。(分数:1.00)A.原码B.补码C.反码D.原码、反码、补码46.如果互连的局域网高层分别采用 TCP/IP 协议与 SPX/IPX 协议,那么我们可以选择的多个网络互连设备应该是 (43) 。(分数:1.00)A.中继器B.网桥C.网卡D.路由器47.软件用户界面应具备的特性中不包括 (59) 。(分数:1.00)A.灵活性B.独特性C.可靠性D.控制复杂性48.Consumption of the total life-cycle effort in software main

18、tenance is (73) that in software development.(分数:1.00)A.less thanB.larger thanC.equal or less thanD.equal or larger than49.大型软件测试的基本步骤是 (60) 。(分数:1.00)A.单元测试、集成测试、功能测试和安全测试B.单元测试、集成测试、确认测试和系统测试C.单元测试、集成测试、功能测试和性能测试D.单元测试、集成测试、功能测试、性能测试和验收测试50.在设计数据库前,常常先建立概念模型,用 (70) 来表示实体类型及实体间的联系。(分数:1.00)A.数据流图B.

19、E-R 图C.模块图D.程序框图51.计算机内的数据是用 (8) 形式表示的。(分数:1.00)A.十进制B.十六进制C.二进制D.八进制52.若一台计算机的字长为 2 个字节,这意味着它 (68) 。(分数:1.00)A.能处理的数值最大为 2 位十进制数 99B.在 CPU 中作为一个整体同时加以传送和处理的数据是 16 位的二进制代码串C.能处理的字符串最多由 2 个英文字母组成D.在 CPU 中运行的结果最大为 2 的 16 次方53.对于线性表,在下列 (27) 种情况下应当采用链表表示。(分数:1.00)A.经常需要随机地存取元素B.经常需要进行插入和删除操作C.表中元素需要占据一

20、片连续的存储空间D.表中元素的个数不变54.下列几种逻辑覆盖标准中,查错能力最强的是 (63) 。(分数:1.00)A.语句覆盖B.判定覆盖C.判定/条件覆盖D.条件组合覆盖55.在一个非零的无符号二进制整数右边加两个 0,形成的新整数是原数的 (9) 倍。(分数:1.00)A.2B.20C.4D.10056.程序语言的分类没有统一的标准,这里根据程序设计的方法将程序语言大致分为命令式程序设计语言、(54) 、函数式程序设计语言和逻辑型程序设计语言等范型。(分数:1.00)A.面向对象的程序设计语言B.编译型的程序设计语言C.解释型的程序设计语言D.开放式的程序设计语言57.在 SQL 中,S

21、ELECT 语句的“SELECT DISTINCT”表示查询结果中 (19) 。(分数:1.00)A.属性名都不相同B.去掉了重复的列C.行都不相同D.属性值都不相同58.设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序排序,采取以第一个关键码为分界元素的快速排序法,第一趟排序完成后关键码 33 被放到了第 (26) 个位置。(分数:1.00)A.3B.5C.7D.9在 Chomsky 定义的 4 种形式语言文法中,0 型文法又称为 (51) 文法;1 型文法又称为 (52) 文法;2 型语言可由 (53) 识别。(分数:3.00)A.短

22、语结构文法B.上下文无关文法C.上下文有关文法D.正规文法A.短语结构文法B.上下文无关文法C.上下文有关文法D.正规文法A.图灵机B.有限自动机C.下推自动机D.无限自动机59.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。这种网络安全级别是 (45) 。(分数:1.00)A.共享级完全B.部分访问安全C.用户级安全D.口令级安全60.判定一个循环队列 QU(最多元素为 m)为空的条件是 (33) 。(分数:1.00)A.QU-front=QU-rearB.QU-front!=QU-rearC.QU-front=(QU-rear+1)%mD.QU-fr

23、ont!=(QU-rear+1)%m61.字符 A、B、C 依次进入一个栈,按出栈的先后顺序组成不同的字符串,至多可以组成 (28) 个不同的字符串。(分数:1.00)A.5B.4C.6D.162.用 (23) 形式表示实体类型和实体间联系是关系模型的主要特征。(分数:1.00)A.指针B.链表C.关键字D.表格63.在 windows XP 中,下列选项中 (36) 不是附件程序组中的程序。(分数:1.00)A.记事本B.录音机C.Windows Media PlayerD.画图64.关系数据库规范化是为解决关系数据库中 (24) 问题引入的。(分数:1.00)A.减小数据操作的复杂性B.提

24、高查询速度C.插入、删除异常和数据冗余D.保证数据的安全和完整性65.用于整个开发阶段,及早提交一个原型系统的是 (61) 原型。(分数:1.00)A.实验型B.探索型C.提交型D.演化型66.结构化软件开发方法将软件的开发划分为多个阶段,其中关键是 (58) 。(分数:1.00)A.编码的正确性B.需求的准确性C.测试的严格性D.设计的科学性67.下列 (46) 描述了网络体系结构中的分层概念。(分数:1.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 C68.若采用双符号位判断溢出,当结果的符号位为 11 时,表示

25、(13) 。(分数:1.00)A.结果为正溢出B.结果正,无溢出C.结果负溢出D.结果为负,无溢出69.为了提高模块的独立性,模块之间最好是 (66) 。(分数:1.00)A.控制耦合B.公共耦合C.内容耦合D.数据耦合70.成功的测试是指运行测试用例后 (62) 。(分数:1.00)A.未发现程序错误B.发现了程序错误C.证明程序不正确D.改正了程序错误初级程序员上午试题-27 答案解析(总分:75.00,做题时间:90 分钟)1.UNIX 操作系统区别于 Windows XP 的主要特点是 (14) 。(分数:1.00)A.具有多用户分时功能 B.提供图形用户界面C.文件系统采用多级目录结

26、构D.提供字符用户界面解析:分析本题考查 UNIX 操作系统与 Windows XP 的区别。UNIX 操作系统是一种多用户多任务的分时操作系统,主要特点是结构简练、便于移植和功能相对强大,具体表现在技术成熟、可靠性高、极强的可伸缩性、网络功能强、强大的数据库支持能力、开放性好等方面。Windows XP 操作系统一种单用户多任务的操作系统,提供图形用户界面,这也是它的主要特色。这两种操作系统的文件系统都采用多级目录结构。2.在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位。这个固定量就是该种进位计数制的 (3) 。(分数:1.00)A.阶码B.尾数C.原码D.基数 解析:分析

27、本题考查数字表达的一些基本概念。一个浮点数的表示分为阶码和尾数两个部分,例如 N=M2e,其中 e 是一个二进制整数,M 是二进制小数,这里称 e 为数 N 的阶码,M 称为数 N 的尾数,M 表示了数 N 的全部有效数字,阶码 e 指明了小数点的位置。原码是将最高位用做符号位(0 表示正数,1 表示负数),其余各位代表数值本身的绝对值的表示形式。基数等于进制数中不同数码的个数,如十进制数的数码为 0 到 9 这 10 个数,那么它的基数就应该是 10。当某一位的值达到某个固定量时(在十进制中,这个量就是 10),就要向高位产生进位。这个固定量就是这种进位计数制的基数。3.在 Excel 中选

28、择连续区域 A1:B100 的方法之一是用鼠标单击 A1 单元格,然后滚动屏幕找到 B100 单元格,在单击 B100 单元格的同时按住 (40) 。(分数:1.00)A.Shift 键 B.Alt 键C.Ctrl 键D.Del 键解析:分析本题考查 Excel 中的基本操作。在 Excel 中选择连续区域 A1:B100 的方法之一是用鼠标单击 A1 单元格,然后滚动屏幕找到 B100 单元格,在单击 B100 单元格的同时按住 Shift 键。4.在 Excel 工作表中,已知在单元 A1 到 C1 中分别存放着数值 1、3、5,在单元 A2 到 C2 中分别存放着数值 2、4、6,在单元

29、 A3 到 C3 中分别存放着数值 3、6、9,单元 E1 中存放着公式=SUM($A1,$A2),此时将单元 E1 的内容分别复制到 E2、F1、F2,则这三个单元的结果分别是 (38) 。(分数:1.00)A.5、5、7B.3、3、3 C.4、7、9D.2、5、4解析:分析本题考查 Excel 中的基本操作。从 Excel 工作表中,我们可以看出 A1 表示第一行的第一个元素,A2 表示第二行的第一个元素,而 B2 表示第二行的第二个元素。由此我们可以推断出按字母顺序表示的是列号,而按数字顺序表示的是行号。题目中告诉我们,单元 A1 到 C1 中分别存放着数值 1、3、5,在单元 A2 到

30、 C2 中分别存放着数值2、4、6,说明 A1 与 A2 中存放的元素分别是 1 与 2,而 E2、F1、F2 都是第一行与第二行后面的单元格,都可以用公式“=SUM($A1,$A2)”来计算 A1 与 A2 中元素的和,因此,结果都为 3。5.在数据库技术中,未提交的随后又被撤销的数据称为 (22) 。(分数:1.00)A.脏数据 B.冗余数据C.过期数据D.错误数据解析:分析本题考查数据库中对数据定义的基本概念。读脏数据是指当事务 A 读取数据 X=10,并且对 X 进行了修改(X=9),而这种修改还没有提交到数据库中,这时,事务 B 读取 X=9。因为 X 是还没有提交的数据(很可能事务

31、 A 会回滚),那么事务 B 读到的 X 就是脏数据。它是数据库的并发操作带来的问题之一。由此可见,脏数据就是指未提交的随后又被撤销的数据。冗余数据是指在一个数据集合中重复的数据。它是数据库建设中常见的问题。过期数据与错误数据的概念根据其名字应该都很好理解,就不再详细描述了。6.在 Windows 的资源管理器中,要显示文件最近编辑的日期,应选择“查看”菜单中的 (39) 。(分数:1.00)A.大图标命令B.小图标命令C.列表命令D.详细资料命令 解析:分析本题考查在资源管理器中对文件的操作。在 Windows 的资源管理器中,如果选择“查看”菜单中的大图标命令,那么文件会按大图标的形式显示

32、;如果选择“查看”菜单中的小图标命令,那么文件会按小图标的形式显示;如果选择“查看”菜单中的列表命令,那么文件会排成一列;如果选择“查看”菜单中的详细资料命令,那么文件会以列的形式显示出文件的大小、类型及最近编辑的日期。7.下面是有关光盘刻录机的叙述,其中错误的是 (69) 。(分数:1.00)A.CD-R 光盘刻录机的刻录方式有整盘刻写方式和轨道刻写方式两种B.CD-RW 光盘刻录机使用 CD-RW 盘片刻录时,不可以进行重写操作 C.CD-RW 光盘刻录机既能使用 CD-RW 盘片,也能对 CD-R 盘片进行刻录D.光盘刻录机的读出速度通常高于写入速度解析:分析本题考查各类光盘刻录机的功能

33、。光盘刻录机是对光盘进行读/写数据的一种设备,在写数据时,利用高功率的激光束反射到盘片,使盘片上的介质层发生化学变化,模拟出二进制数据 0 和 1。光盘刻录机包括 CD-R 与 CD-RW 两种。其中 CD-R 采用一次写入技术,这种刻录机的刻录方式有整盘刻写方式和轨道刻写方式两种。CD-RW 采用了先进的相变技术,刻录数据时,高功率的激光束反射到 CD-RW 盘片的特殊介质上,产生结晶和非结晶两种状态,并通过激光束的照射,介质层可以在这两种状态中相互转换,达到多次重复写入的目的。这种光盘刻录机可以对 CD-R 盘片进行刻录。由于技术不够成熟,一般光盘刻录机的写入速度远比它的读取速度低得多。8

34、.设主串长为 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹配算法进行的无效位移次数为 (30) 。(分数:1.00)A.mB.n-mC.n-m+1 D.n解析:分析本题考查字符串的匹配内容。字符串是由某字符集上的字符所组成的任何有限字符序列。字符串的匹配实际上就是在一个字符串中查找另一个字符串,如果查找到则说明匹配成功。在一个字符串中查找另一个字符串时,是从主串的第一个字符开始的,用其第一个字符与模式串中的第一个字符比较,看是否相等,如果不等则主串往后移动一位,如果查找不到,那么只需要把主串移动到 n-m+1 位置即可,因为后面就算再出现能查找到的情况那也没有模式串的长度了,肯定不

35、能完全查找出模式串。那么在匹配过程中,进行的无效位移次数为 n-m+1 次。9.下列关于进程间通信的描述中,不正确的是 (15) 。(分数:1.00)A.进程互斥是指同时只允许一个进程使用临界资源B.进程控制是通过原语实现的C.P、V 操作是一种进程同步机制D.管程是一种进程高级通信机制 解析:分析本题考查进程间通信的相关知识。进程是一个程序关于某个数据集的一次运行,进程互斥是指同时只允许一个进程使用临界资源。进程控制是通过进程控制原语实现的。用于进程控制的原语主要包括创建原语、阻塞原语、撤销原语、唤醒原语、优先级原语、调度原语。P 操作和 V 操作都是不可分割的原子操作,也称为原语,可以用来

36、实现进程互斥与进程同步。管程是一个由过程、变量及数据结构等组成的集合,即把系统中的资源用数据抽象地表示出来。这样,对资源的管理就可以用数据及在其上实施操作的若干过程来表示,而代表共享资源的数据及在其上操作的一组过程就构成了管程。进程可以在任何需要资源的时候调用管程,且在任一时刻最多只有一个进程能够真正地进入管程,而其他调用进程则只能等待。由此看来,管程实现了进程之间的互斥,使临界区互斥实现了自动化,它比信号量更容易保证并发进程的正确性,但它不是一种进程高级通信机制。10.PSW 是指令部件中的 (5) 。(分数:1.00)A.指令寄存器B.程序状态寄存器 C.程序计数器D.指令译码器解析:分析

37、本题考查各类寄存器的作用。指令寄存器(IR)中存放的是中央处理器即将执行的操作码表。程序状态寄存器(PSW)是计算机系统的核心部件控制器的一部分,PSW 用来存放两类信息:一类是体现当前指令执行结果的各种状态信息,如有无进位(CF 位),有无溢出(OF 位),结果正负(SF 位),结果是否为零(ZF 位),奇偶标志位(PF 位)等;另一类是存放控制信息,如允许中断(IF 位),跟踪标志(TF 位)等。程序计数器(PC)中存放的是下一条指令的地址。指令译码器(ID)将操作码解码,告诉中央处理器该做什么。11.DFD 中的每个加工至少需要 (65) 。(分数:1.00)A.一个输入流B.一个输出流

38、C.多个输入流或输出流D.一个输入流和一个输出流 解析:分析本题考查数据流图的相关内容。数据流图(DFD)用来描述数据流从输入到输出的变换流程。数据流图主要由 4 部分组成,分别是数据流、加工、文件(存储)和源/宿(外部实体)。加工是用来描述输入数据流到输出数据流之间的变换,也就是输入数据流做了什么处理后变成了输出数据流,其中至少需要一个输入流和一个输出流。12.采用段式存储管理时,一个程序可以被分成若干段,每一段的最大长度是由 (16) 限定的。(分数:1.00)A.主存空闲区的长度B.硬件的地址结构 C.用户编程时D.分配主存空间时解析:分析本题考查段式存储管理方式。段式存储管理与页式存储

39、管理相似。分段的基本思想是把用户作业按逻辑意义上有完整意义的段来划分,以段为单位作为内、外存交换的空间尺度。一个作业是由若干个具有逻辑意义的段(如主程序、子程序、数据段等)组成的。而每一段的最大长度是由硬件的地址结构限定的。13.在 Word 中,若保存所有已打开和新建的文档,在单击菜单栏上的“文件”选项前,应先按住的键是 (37) 。(分数:1.00)A.CtrlB.DelC.Shift D.Ctrl+Shift解析:分析本题考查 Word 中的基本操作。在 Word 中,若保存所有已打开和新建的文档,在单击菜单栏上的“文件”选项前,应先按住 Shift 键。在对文件夹中的内容进行操作时,也

40、可以先按住 Shift 键,然后可以实现在文件夹中选取多个你想要选择的内容进行操作。14.Output is data that has been processed into useful form called (72) . That is a computer processes input into output.(分数:1.00)A.dataB.information C.interfaceD.system解析:分析本题考查专业英语应用能力。参考译文:数据被处理成有用的形式而输出的就叫做信息,这是计算机的一个输入/输出的过程。15.用 Word 编辑一个 5 行 5 列的表格,当插入

41、点在第 4 行第 5 列时,按 Tab 键后插入点将移动到 (42) 。(分数:1.00)A.第 3 行第 1 列B.第 5 行第 1 列 C.第 3 行第 5 列D.第 5 行第 5 列解析:分析本题考查 Word 对表格的编辑。用 Word 编辑一个 5 行 5 列的表格,当插入点在第 4 行第 5 列时,按 Tab 键后插入点将移动到第 5 行第 1列。在对表格进行操作时,Tab 键表示转到下个单元。16.分布式数据库系统的透明性主要表现在位置透明性和 (18) 。(分数:1.00)A.数据透明性B.处理透明性C.复制透明性 D.映射透明性解析:分析本题考查分布式数据库系统的特点。分布式

42、数据库系统是指将数据分开存储,而逻辑上集中的数据库系统,其主要特点是数据在物理上分散存储,在逻辑上是统一的。分布式数据库系统的多数处理就地完成,各地的计算机由数据通信网络相联系。分布式数据库系统的透明性主要表现在位置透明性和复制透明性。位置透明性是指用户不必关心数据的逻辑分区,不必关心数据物理位置分布的细节,也不必关心重复副本(冗余数据)的一致性问题,同时也不必关心局部场地上数据库支持哪种数据模型。复制透明性是指用户不用关心数据库在网络中各个节点的复制情况,被复制的数据的更新都由系统自动完成。在分布式数据库系统中,可以把一个场地的数据复制到其他场地存放,应用程序可以使用复制到本地的数据在本地完

43、成分布式操作,避免通过网络传输数据,提高了系统的运行和查询效率。17.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证 (7) 的内容。保密性(Confidentiality) 完整性(Integrity)可用性(Availability) 可控性(Controllability)(分数:1.00)A.、和B.、和C.、和D.都是 解析:分析本题考查信息安全的相关知识。保密性是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。它是在可靠性和可用性基础之上,保障网络信息安全的重要手段。完整性是指网络信息在传送的过程中没有被删除或修改

44、。可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性是指可以控制授权范围内的信息流向及行为方式。因此,上述这些都是保证信息安全的内容。18.设四位数 P=0110 和 Q=1010,则 按位逻辑运算的等价运算及其结果为 (11) 。(分数:1.00)A.B.C. D.解析:分析本题考查逻辑与、或、非运算及异或运算。计算本题时,先将*化简,*PQ。下面计算值,首先要对 Q 与 P 进行逻辑与运算,其结果为 0010。然后,对 Q 与 P 进行逻辑非运算后再进行逻辑与运算,结果为 0001,最后将这两个结果进行逻辑或运算,得到结果为 0011。则可以排

45、除选项 A 与 B,而 D 项的左边与右边不是等价运算。19.在 C 语言中,若函数调用时实参是某个数组元素,则传递给对应形参的是 (55) 。(分数:1.00)A.数组空间的首地址 B.数组中此元素的元素值C.数组中元素的个数D.数组中所有的元素解析:分析本题考查 C 语言中函数参数的传递。函数参数的传递是指函数调用过程中形参与实参结合的过程。函数调用未发生时,编译系统并没有给函数的形参分配实际内存空间,因此没有实际的参数值。只有发生了函数的实际调用时,才给函数的各形参分配存储空间,同时将实参的值依次传递给各形参,函数调用结束以后,系统释放形参所占用的存储单元。在函数调用中,实参可以是常量、

46、变量或表达式等具有确切值的各种形式,形参必须是变量。实参与形参数据传递方式可以是数值传递、地址传递与引用传递。题目中给出的是,在函数调用时,实参是某个数组元素,在对数组中值进行传递时,一般通过数组的首地址来实现,是地址传递方式。因此,传递给对应形参的是数组空间的首地址。20.现有的加密体制可分为两种:单钥加密体制和 (49) 。(分数:1.00)A.对称钥加密体制B.双钥加密体制 C.明文加密体制D.密文加密体制解析:分析本题考查加密体制的分类。数据加密是对明文按照某种加密算法(数据的变换算法)进行处理,形成密文。数据加密和数据解密是一对可逆的过程,这样才能保证加密后的数据能被复原。现有的加密

47、体制可分为两种,即单钥加密体制与双钥加密体制。其中单钥加密体制也叫私钥或对称钥加密体制,加密和解密采用相同的密钥,它的加密算法和解密算法相同或本质相同。其特点是加密速度快,通常用来加密大批量的数据。典型的方法有日本 NTT 公司的快速数据加密标准(FEAL)、瑞士的国际数据加密算法(IDEA)和美国的数据加密标准(DES)。双钥加密体制,也叫公钥或非对称钥加密体制,其加密和解密使用不同的密钥,它的加密算法和解密算法不同,其加密速度较慢,所以往往用在数据量较小的通信业务中。典型的公开密钥加密方法有 RSA 和ESIGN。21.在目前流行的大多数 PC 机中,硬盘一般是通过硬盘接口电路连接到 (1

48、) 。(分数:1.00)A.CPU 局部总线B.PCI 总线 C.ISA 总线(AT 总线)D.存储器总线解析:分析本题考查总线的相关知识。总线是计算机中各部件相连的通信线,通过总线,各部件之间可以相互通信,而不是每两个部件之间相互直连,减少了计算机体系结构的设计成本,有利于新模块的扩展。下面我们来看看各类总线的作用。CPU 局部总线是内部各部件之间的信息传送线,寄存器与寄存器之间、各寄存器与运算器之间的信息传送线。ISA 总线是 8/16 位的系统总线,最大传输速率为 8Mb/s,允许多个 CPU 共享系统资源。由于兼容性好,它在 20 世纪 80 年代得到了广泛采用,其缺点是:传输速率过低

49、、 CPU 占用率高、占用硬件中断资源等。PCI 总线是为了解决 ISA 和 EISA 速度慢的问题而提出的。不像 ISA 总线那样把地址寻址和数据读写控制信号都交给微处理器来处理,而是独立于处理器,采用了独特的中间缓冲器设计,可将显示卡、声卡、网卡、硬盘控制器等高速的外围设备直接挂在 CPU 总线上,打破了瓶颈,使得 CPU 的性能得到充分的发挥。PCI 总线还具有能自动识别外设,与处理器和存储器子系统完全并行操作的能力,具有隐含的中央仲裁系统,采用多路复用方式(地址线和数据线)减少了引脚数,支持 64 位寻址,完全的多总线主控能力,提供地址和数据的奇偶校验等特点。目前流行的大多数 PC 机中一般都用 PCI 总线。22.数据模型的三要素包括 (20) 。(分数:1.00)A.外模式、模式、内模式B.网状模型、层次模型、关系模型C.实体、联系、属性D.数据结构、数据操纵、完整性约束 解析:分析本题考查数据模型的基础知识。数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1