【计算机类职业资格】初级程序员上午试题-32及答案解析.doc

上传人:孙刚 文档编号:1330011 上传时间:2019-10-17 格式:DOC 页数:27 大小:108KB
下载 相关 举报
【计算机类职业资格】初级程序员上午试题-32及答案解析.doc_第1页
第1页 / 共27页
【计算机类职业资格】初级程序员上午试题-32及答案解析.doc_第2页
第2页 / 共27页
【计算机类职业资格】初级程序员上午试题-32及答案解析.doc_第3页
第3页 / 共27页
【计算机类职业资格】初级程序员上午试题-32及答案解析.doc_第4页
第4页 / 共27页
【计算机类职业资格】初级程序员上午试题-32及答案解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、初级程序员上午试题-32 及答案解析(总分:75.00,做题时间:90 分钟)计算机的总线包含地址总线,数据总线和控制总线。某计算机 CPU有 16条地址总线,则该计算机最大的寻址空间为 (2) 字节,若该 CPU寻址外部的数据存储器时,第 16条地址线始终为高电平,则此数据存储器的地址空间为 (3) 字节。(分数:2.00)A.32KB.48KC.64KD.128KA.32KB.48KC.64KD.128K1.现在 6个元素按 1、2、3、4、5、6 的顺序进栈,序列 (44) 是不可能的出栈序列。(分数:1.00)A.1、2、3、4、5、6B.3、2、1、6、4、5C.4、5、3、2、1、

2、6D.5、6、4、3、2、12.在 AOE图中,关键路径是 (43) 。(分数:1.00)A.从源点到汇点的最长路径B.从源点到汇点的最短路径C.最长的回路D.最短的回路3.下列对 RISC的说法中,不正确的是 (49) 。(分数:1.00)A.指令长度固定B.指令种类少C.寻址方式少D.不适合流水线操作4.下列关于 DNS域名服务协议的说法中,正确的是 (34) 。(分数:1.00)A.提供从 IP地址到域名的转换B.提供从物理地址到域名的转换C.提供从域名到物理地址的转换D.提供从域名到 IP地址的转换5.在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和 (12) 。(分数:1.

3、00)A.频率特性B.相位特性C.信道宽度D.噪声功率6.IP地址 211.18.45.62用二进制表示可以写为 (33) 。(分数:1.00)A.1101001110010101101111110B.11010011000100100010110100111110C.11010011100100001011010011111000D.1101001100010010001011010When you are (71) a home or small office network, it is recommended that you use the Network Setup Wizard

4、in Windows XP Home Edition to enable Internet Connection Sharing. The Network Setup Wizard automatically provides all of the network settings you need to (72) one Internet connection with all the computers in your network.After ICS is enabled, and you make sure that all of your computers can (73) wi

5、th each other and they have Internet (74) you can use programs such as Internet Explorer and Outlook Express as if they were (75) connected to the Internet service provider (ISP). When a request to the Internet is made, the ICS host computer connects to the ISP and creates the connection so that oth

6、er computers can reach a specified Web address or download e-mail.(分数:5.00)A.creatingB.reachC.going forD.setting upA.communionB.shareC.partakeD.poolA.communicateB.communicationsC.correspondD.correspondenceA.seeB.visitingC.callD.accessA.immediacyB.indirectlyC.directD.directly7.在下列常见的软件开发模型中,主要用于描述面向对

7、象的开发过程的是 (26) 。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型8.若串 S=COMPUTER,其子串的数目是 (42) 。(分数:1.00)A.8B.9C.37D.369.使用 TCP三次握手建立连接,原因是 (61) 。(分数:1.00)A.确保发生数据丢失后可以恢复B.决定接收站一次可接收的数据量C.为用户提供带宽的有效使用D.将二进制 PINGD向应转换为上层信息在 UML 提供的图中, (40) 用于对系统的静态设计视图建模, (41) 用于对系统的静态实现视图建模。(分数:2.00)A.类图B.对象图C.部署图D.构件图A.类图B.对象图C.部署图D

8、.构件图在寄存器间接寻址中,若指令指定的寄存器是 BX,SI,或者 DI,则默认操作数存放在 (46) 段中。这时要用寄存器 (47) 的内容作为段地址。对于指令 MOV BX,SI而言,假设数据段寄存器 DS=1000H,代码段寄存器 CS=4000H,堆栈段寄存器 SS=7000H,SI=2000H,则操作数的物理地址为 (48) (分数:3.00)A.数据B.代码C.堆栈D.代码和堆栈A.DSB.CSC.SSD.CS和 SSA.C000HB.12000HC.3000HD.6000H10.关于 IP 地址和硬件地址的区别,下列说法正确的一项是 (51) 。(分数:1.00)A.IP地址放在

9、 IP数据报的首部,而硬件地址放在 MAC帧的首部。B.数据链路层使用的是 IP地址C.网络层使用的是硬件地址D.在数据链路层中,硬件地址隐藏在 MAC帧的首部分11.下列说法中不正确的是 (27) 。(分数:1.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告12.以下关于非对称加密算法说法中不正确的 (18) 。(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C.若用私有密钥

10、对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密13.McAfee Associates VirusScan 是 (10) 软件(分数:1.00)A.文件管理软件B.传真软件C.病毒防治软件D.聊天软件可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是 (24) 。可行性分析不包括对待开发软件进行 (25) 分析。(分数:2.00)A.研究目前正在使用的系统B.根据待开发系统的要求导出新系统的逻辑模型C.提供几个可供选择的方案D.编制项目开发计划A.技术可行性B.经济可行性C.

11、操作可行性D.组织可行性In (66) the strength of the carder signal is varied to represent binary 1 or 0. (67) is a system that can map a name to an address and conversely an address to an name. (68) is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point protoco

12、l. (69) is an approach that enables an ATM Switch to behave like a LAN switch. (70) is an guided media which is made of glass or plastic and transmits signals in the form of light.(分数:5.00)A.ASKB.PSKC.FSKD.FDMA.NATB.NCPC.DDND.DNSA.PPPB.PAPC.CHAPD.LCPA.VLANB.LANEC.VPND.IPOAA.Coaxial cableB.Optical fi

13、berC.Unshielded Twisted-pair CableD.Shielded Twisted-pair Cable14.假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元携带 5bit的信息,则该信道的最高信息传输速率为 (7) 。(分数:1.00)A.2000BaudB.2000bitC.10000Baud/sD.10000bit/s15.关于 IPv6的说法中,不正确的是 (30) 。(分数:1.00)A.IPv6具有高效的包头B.IPv6增强了安全性C.IPv6地址采用 64位D.IPv6采用主机地址自动配置16.下列关于中断的说法中不正确的是 (15) 。(

14、分数:1.00)A.中断的全部过程可表示为:目态管态目态B.当 CPU同时接到多个请求中断信号时,须进行中断判优C.中断使得 CPU与外设“并行”工作D.中断处理过程不必保存现场17.不会对耦合强弱造成影响的是 (36) 。(分数:1.00)A.模块间接口的复杂程度B.调用模块的方式C.通过接口的信息D.模块内部各个元素彼此之间的紧密结合程度18.可以用作局域网的操作系统软件是 (35) 。(分数:1.00)A.SQL Server,Windows XPB.UNIX,Windows NT ServerC.Windows 98,SQL ServerD.SQL Server,Windows NT

15、Server19.程序的三种基本结构是 (38) 。(分数:1.00)A.过程、子程序和分程序B.顺序、选择和重复C.递归、堆栈和队列D.调用、返回和转移20.关于计算机操作系统的说法,正确的是 (58) 。(分数:1.00)A.计算机系统可以没有操作系统B.计算机系统软件就是操作系统C.Windows 2000 是一种操作系统软件D.Office 2000是操作系统软件21.下列选项中,不是 FDDI的特点的是 (32) 。(分数:1.00)A.利用单模光纤传输B.光信号码元传输速率为 125MBaudC.基于 IEEE802.5令牌环标准D.动态分配带宽22.ETCP/IP 网络中,为各种

16、公共服务保留的端口号范围是 11024。Telnet 用作 Internet远程登录时,通常使用的端口是 (31) 。(分数:1.00)A.TCP的 23B.TCP的 21C.UDP的 23D.TCP的 21中断是 CPU与外部设备数据交换的重要方式。CPU 响应中断时必须具备 3个条件,分别为外部提出中断请求,本中断未屏蔽, (4) 。CPU 响应中断后,必须由 (5) 提供地址信息,引导程序进入中断服务子程序;中断服务程序的入口地址存放在 (6) 中。(分数:3.00)A.中断源B.中断响应C.允许中断D.中断向量表A.中断源B.中断响应C.允许中断D.中断向量表A.中断源B.中断响应C.

17、允许中断D.中断向量表23.进程出现死锁现象时,通常采用 (29) 办法来解除死锁。(分数:1.00)A.终止一个死锁进程B.从非死锁进程中抢夺资源C.终止所有死锁进程D.从死锁进程处抢夺资源24.文件的保密是指防止文件被 (28) 。(分数:1.00)A.修改B.破坏C.删除D.窃取25.在某计算机中,装了一块容量为 256MB的内存条,针对该内存条的容量,下列说法中,正确的是 (1) 。(分数:1.00)A.256MB=256000KBB.256MB=256000KbC.256MB=262144KBD.256MB=262144Kb26.下列关于 DMA技术,下列选项中,正确的是 (57)

18、。(分数:1.00)A.是主存与 CPU之间传送数据方式B.系统没有 CPUC.系统总是需要 CPU的干预D.过程开启和结束时,需要 CPU处理,传送数据过程中不需要 CPU干预27.下列编码中 (65) 是有损压缩编码方法。(分数:1.00)A.行程长度编码B.增量调制编码C.霍夫曼编码D.JPEG在光纤通信中常用到三个“波窗”,常用的这三个波段中心分别位于 0.85微米, (8) 微米和 1.55微米。其中, (9) 微米波段处衰减较高。(分数:2.00)A.0.50B.0.64C.1.20D.1.30A.0.85B.0.64C.1.20D.1.5528.若某标准含有“DB31/T”字样,

19、则表示此标准为 (20) 。(分数:1.00)A.强制性国家标准B.推荐性国家标准C.强制性地方标准D.推荐性地方标准29.以下关于测试和调试的说法中不正确的是 (39) 。(分数:1.00)A.测试是发现程序中错误的过程,调试是改正错误的过程B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程C.调试一般由开发人员担任D. 调试和测试一般都是由开发人员担任30.“中勤物流公司”,提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于 (22) 。(分数:1.00)A.中勤物流公司B.天心软件公司C.双方共

20、有D.软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属31.在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本组成部件。在下列的司络设备中, (54) 是必须要有的。(分数:1.00)A.收发器B.集线器C.路由器D.网卡32.在 Windows 2000 操作系统中,常用下列命令中的 (11) 命令在命令行显示网络连接统计。(分数:1.00)A.netstatB.pingC.ipconfigD.tracert33.使用白盒测试方法时,确定测试数据应根据 (37) 和指定的覆盖标准。(分数:1.00)A.程序的内部逻辑B.程序的复杂结构

21、C.使用说明书D.程序的功能34.进程从运行状态到等待状态可能是由于 (23) 。(分数:1.00)A.该运行进程执行了 P操作B.该运行进程执行了 V操作C.其他运行进程执行了 P操作D.其他运行进程执行了 V操作35.下列关于类和对象的说法中不正确的是 (50) 。(分数:1.00)A.一个类定义了一组大体上相似的对象B.一个类所包含的方法和数据描述一组对象的共同行为和属性C.类是对象的具体化,对象是类的抽象D.在分析和设计时,通常把注意力集中在类上,而不是具体的对象36.计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系统安全的重要手段。有关防火墙的说法正确的是 (21

22、) 。(分数:1.00)A.防火墙是杀毒软件B.防火墙阻止一切外部消息C.防火墙可以防止外部网对内部网的攻击D.防火墙就是网管37.(52) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消息,而实现的细节则由接收对象自行决定。(分数:1.00)A.单态B.多态C.稳态D.变态38.防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 (16) 。(分数:1.00)A.流量控制技术B.加密技术C.信息流填充技术D.访问控制技术在 OSI参考模型中,顶层和最底层分别为 (13) ,中继器工作在 OSI参考模型中的 (14) 。(分数:2.00)A.传输层,应用层B.应用

23、层,传输层C.传输层,物理层D.应用层,物理层A.传输层B.数据链路层C.物理层D.网络层39.操作系统有 4个明显的特征,分别是并发性、共享性、虚拟性和 (59) 。(分数:1.00)A.可靠性B.实时性C.不确定性D.正确性40.某学校要在教学楼 A和教学楼 B之间组建局域网,而教学楼 A和教学楼 B之间的距离超过了电缆的最大限制长度,则采用如下 (62) 办法解决(分数:1.00)A.增加信号复制器B.增加更多的电缆C.增加中继器D.增加另一台集线器41.商业秘密的构成条件不包括 (19) 。(分数:1.00)A.必须具有未公开性,即不为公众所知悉B.必须具有实用性,即能为权利人带来经济

24、效益C.必须有技术含量,即包含有某种关键技术D.必须具有保密性,即采取了保密措施42.一幅彩色静态图像(RGB),设分辨率为 256512,每一种颜色用 8bit 表示,则该彩色静态图像的数据量为 (63) 。(1) 51251238bit (2) 25651238bit(3)25625638bit (4)5125123825bit(分数:1.00)A.(1)B.(2)C.(3)D.(4)43.对于操作系统 Windows 2000/XP,下列说法不正确的一项是 (53) 。(分数:1.00)A.Windows 2000/XP不支持传统的 FAT文件系统B.NTFS 文件系统是 Windows

25、 2000/XP本身的文件系统C.NTFS 文件系统具有可恢复性D.NTFS 文件系统比 FAT 文件系统更有效支持大磁盘和大文件44.进程的三态模型中,对三个状态的说法,不正确的是 (60) 。(分数:1.00)A.运行状态不可以直接进入就绪状态B.就绪状态可以直接进入运行状态C.运行状态可以直接进入阻塞状态D.阻塞状态不可以直接进入运行状态45.Spooling 技术也叫假脱机技术。下列选项中, (56) 不是 Spooling 的输入井作业状态。(分数:1.00)A.提交状态B.后备状态C.死锁状态D.执行状态46.如图所示,在下面的 5个序列中符合深度优先遍历的序列有 (45) 个。a

26、ebdfc,acfdeb,aedfcb,aefdcb,aefdbc(分数:1.00)A.2个B.3个C.4个D.5个47.在数字音频信息获取与处理过程中,下述顺序中 (64) 是正确的。(分数:1.00)A.a/d变换、采样、压缩、存储、解压缩、d/a 变换B.采样、压缩、a/d 变换、存储、解压缩、d/a 变换C.采样、a/d 变换、压缩、存储、解压缩、d/a 变换D.采样、d/a 变换、压缩、存储、解压缩、a/d 变换48.(17) 不属于数据加密技术的关键。(分数:1.00)A.加密算法B.解密算法C.密钥管理D.明文密文49.ARP 为地址解析协议。关于 ARP的下列说法中,正确的是

27、(55) 。(分数:1.00)A.ARP的作用是将 IP地址转换为物理地址B.ARP的作用是将域名转换为 IP地址C.ARP的作用是将 IP地址转换为域名D.ARP的作用是将物理地址转换为 IP地址初级程序员上午试题-32 答案解析(总分:75.00,做题时间:90 分钟)计算机的总线包含地址总线,数据总线和控制总线。某计算机 CPU有 16条地址总线,则该计算机最大的寻址空间为 (2) 字节,若该 CPU寻址外部的数据存储器时,第 16条地址线始终为高电平,则此数据存储器的地址空间为 (3) 字节。(分数:2.00)A.32KB.48KC.64K D.128K解析:A.32K B.48KC.

28、64KD.128K解析:(2)、(3)在计算机中,地址线为 N条,则可以最大寻地址空间为 2VB。所以第 2题答案为 C。同理,第 3题中由于第 16条地址线上信号不变,实际上只有 15条地址线,所以答案为 A。1.现在 6个元素按 1、2、3、4、5、6 的顺序进栈,序列 (44) 是不可能的出栈序列。(分数:1.00)A.1、2、3、4、5、6B.3、2、1、6、4、5 C.4、5、3、2、1、6D.5、6、4、3、2、1解析:栈的特点是后进先出,从此题可得出结论:像此种进出栈方法,如果某个数 NUM后面存在 K个比它小的数,那么这尺个数出现的顺序一定是从大到小排列。(因为这 K个数是从小

29、到大进栈,并且它们出栈的顺序比 NUM迟,所以它们一定是从大到小的排列顺序出栈。)进一个元素马上又出一个元素的出栈序列即为 A;先进 1、2、3、4,然后 4出栈,再进 5出 5,然后出3、2、1,再进 6出 6就得到序列 C;进 1、2、3、4、5,然后出 5,进 6出 6,然后依次出 4、3、2、1 就得到 D中序列。只有 B中在 6的后面有两个比 6小的元素 4和 5,但是 4和 5在序列中是从小到大的顺序排列,这是不可能的。所以应选 B。2.在 AOE图中,关键路径是 (43) 。(分数:1.00)A.从源点到汇点的最长路径 B.从源点到汇点的最短路径C.最长的回路D.最短的回路解析:

30、在带权有向图 G中以顶点表示事件,以有向边表示活动,边上的权值表示该活动持续的时间,则这种带权有向图称为用边表示活动的网,简称 AOE图。用 AOE图表示一项工程计划时,对于一项工程来说,一般有一个开始状态和一个结束状态,所以在 AOE网中至少有一个入度为 0的开始顶点,称其为源点;另外,应有一个出度为 0的结束顶点,称其为汇点。AOE 中不应存在有向回路,否则整个工程无法完成。从源点到汇点的路径中,长度最长的路径称为关键路径,所以应选 A。3.下列对 RISC的说法中,不正确的是 (49) 。(分数:1.00)A.指令长度固定B.指令种类少C.寻址方式少D.不适合流水线操作 解析:RISC

31、是精简指令集计算机的缩写。RISC 具有的特点包括:指令种类少;指令长度固定;寻址方式少;设置最少的访内存指令;非常适合流水作业;CPU 内设置最大的寄存器。所以答案为 D。4.下列关于 DNS域名服务协议的说法中,正确的是 (34) 。(分数:1.00)A.提供从 IP地址到域名的转换B.提供从物理地址到域名的转换C.提供从域名到物理地址的转换D.提供从域名到 IP地址的转换 解析:DNS 域名服务协议主要功能是从域名到 IP地址的转换。所以答案为 D。5.在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和 (12) 。(分数:1.00)A.频率特性B.相位特性C.信道宽度 D.噪声

32、功率解析:据香农定理可知,信噪比和信道宽度是决定信道最大数据传输速率的主要因素,所以本题答案为C。6.IP地址 211.18.45.62用二进制表示可以写为 (33) 。(分数:1.00)A.1101001110010101101111110B.11010011000100100010110100111110 C.11010011100100001011010011111000D.1101001100010010001011010解析:IP 地址中,以每个点号为分隔,一个 IP 地址被分为 4个段,每段占用 1字节,共 32位。IP 地址转换为二进制数表示时,每个段分别转换为 8位二进制数。所

33、以答案为 B。When you are (71) a home or small office network, it is recommended that you use the Network Setup Wizard in Windows XP Home Edition to enable Internet Connection Sharing. The Network Setup Wizard automatically provides all of the network settings you need to (72) one Internet connection with

34、 all the computers in your network.After ICS is enabled, and you make sure that all of your computers can (73) with each other and they have Internet (74) you can use programs such as Internet Explorer and Outlook Express as if they were (75) connected to the Internet service provider (ISP). When a

35、request to the Internet is made, the ICS host computer connects to the ISP and creates the connection so that other computers can reach a specified Web address or download e-mail.(分数:5.00)A.creatingB.reachC.going forD.setting up 解析:本题意思为“建立网络”。答案为 D。A.communionB.share C.partakeD.pool解析:本题考查网络中的“共享”术

36、语。答案为 B。A.communicate B.communicationsC.correspondD.correspondence解析:计算机通信应该用 Communicate。所以答案为 A。A.seeB.visitingC.callD.access 解析:考查计算机中的“访问”术语,所以答案为 D。A.immediacyB.indirectlyC.directD.directly 解析:“直接连接”网络。所以答案为 D7.在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是 (26) 。(分数:1.00)A.瀑布模型B.演化模型C.螺旋模型D.喷泉模型 解析:为了指导软件的开发

37、,用不同的方式将软件周期中的所有开发活动组织起来,形成不同的软件开发模型。常见的软件开发模型有瀑布模型、深化模型、螺旋模型和喷泉模型等。瀑布模型将软件生命周期的各项活动规定为依固定顺序联接的若干阶段工作,形如瀑布流水,最终得到软件产品。优点包括:强调开发的阶段性;强调早期计划及需求调查;强调产品测试。缺点有:依赖于早期进行的惟一一次需求调查,不能适应需求的变化;由于是单一流程,开发中的经验教训不能反馈应用于本产品的过程;风险往往迟至后期的开发阶段才显露,因而失去及早纠正的机会。演化模型主要用于事先不能完整定义需求的软件开发。用户可以给出待开发系统的核心需求,并且当看到核心需求实现后,能够有效地

38、提出反馈,以支持系统的最终设计和实现。软件开发人员根据用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用,完成他们的工作,并提出精化系统、增强系统能力的需求。软件开发人员根据用户的反馈,实施开发的迭代过程。第一迭代过程均由需求、设计、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。螺旋模型基本的做法是在“瀑布模型“的每一个开发阶段之前,引入非常严格的风险识别、风险分析和风险控制。直到采取了消除风险的措施之后,才开始计划下一阶段的开发工作。否则,项目就很可能被取消。优点包括:强调严格的全过程风险管理;强调各开发阶段的质量;提供机会检讨项目是否有必要继续下去。缺点

39、是引入非常严格的风险识别。风险分析禾口风险控制,这对风险管理的技能水平提出了很高的要求。这需要人员、资金和时间的投入。喷泉模型用于描述面向对象的开发过程,与传统的结构化生存期比较,具有更多的增量和迭代性质,生存期的各个阶段可以相互重叠和多次反复,而且在项目的整个生存期中还可以嵌入子生存期。就像水喷上去又可以落下来,可以落在中间,也可以落在最底部。8.若串 S=COMPUTER,其子串的数目是 (42) 。(分数:1.00)A.8B.9C.37 D.36解析:由串中任意长度的连续字符构成的序列称为子串,含有子串的串称为主串。子串在主串中的位置是指子串首次出现时,该子串上的第一个字符在主串的位置。

40、空串是任意串的子串。在 S中,长度为 1的子串有 8个,长度为 2的子串有 7个,长度为 8的子串有 1个,再加上空串,所以子串的数目为 8+7+ 6+1+1=37个。9.使用 TCP三次握手建立连接,原因是 (61) 。(分数:1.00)A.确保发生数据丢失后可以恢复 B.决定接收站一次可接收的数据量C.为用户提供带宽的有效使用D.将二进制 PINGD向应转换为上层信息解析:TCP 连接时,使用 3次握手,目的是保证发生数据丢失后,可以恢复。答案为 A。在 UML 提供的图中, (40) 用于对系统的静态设计视图建模, (41) 用于对系统的静态实现视图建模。(分数:2.00)A.类图 B.

41、对象图C.部署图D.构件图解析:A.类图B.对象图C.部署图D.构件图 解析:(40)、(41) 在 UML提供的图中:类图展现了一组对象、接口、协作和它们之间的关系,类图用于对系统的静态设计视图建模。对象图展现了一组对象以及它们之间的关系,对象图描述了在类图中所建立的事物的实例的静态快照。构件图展现了一组构件之间的组织和依赖,构件图专注于系统的静态实现视图,它与类图相关,通常把构件映射为一个或多个类、接口或协作。部署图了运行处理节点以及其中的的配置,部署图给出了体系结构的静态实施视图。所以(40)应选 A,(41)应选 D。在寄存器间接寻址中,若指令指定的寄存器是 BX,SI,或者 DI,则

42、默认操作数存放在 (46) 段中。这时要用寄存器 (47) 的内容作为段地址。对于指令 MOV BX,SI而言,假设数据段寄存器 DS=1000H,代码段寄存器 CS=4000H,堆栈段寄存器 SS=7000H,SI=2000H,则操作数的物理地址为 (48) (分数:3.00)A.数据 B.代码C.堆栈D.代码和堆栈解析:A.DS B.CSC.SSD.CS和 SS解析:A.C000HB.12000H C.3000HD.6000H解析:(46)(48) 本题主要考查计算机硬件基础知识。在寄存器间接寻址中,若指令指定的寄存器是BX, SI,或者 DI,则默认操作数存放数据段中。这时候寄存器 DS

43、中的内容为段地址。对于指令MOVBX,SI而言,操作数的物理地址为基地址乘以 16,然后加上偏移地址。而乘以 16相当于左移 4个二进制位。所以操作数地址为 12000H。所以(46),(47),(48)分别选 A,A,B。10.关于 IP 地址和硬件地址的区别,下列说法正确的一项是 (51) 。(分数:1.00)A.IP地址放在 IP数据报的首部,而硬件地址放在 MAC帧的首部。 B.数据链路层使用的是 IP地址C.网络层使用的是硬件地址D.在数据链路层中,硬件地址隐藏在 MAC帧的首部分解析:MAC 地址一般被固化在网卡的 ROM 中,IP 地址存放在 IP 数据报的首部,硬件地址放在 M

44、AC帧的首部。网络层使用的是 IP 地址,数据链路层使用的是 MAC地址。所以本题答案为 A。11.下列说法中不正确的是 (27) 。(分数:1.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单 C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告解析:软件生存周期包括需求分析、软件设计、编码、测试和维护。需求分析:任务是确定待开发软件的功能、性能、数据、界面等要求,从而确定系统的逻辑模型,此阶段产生的文档为需求规格说明书。软件设计:包括概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构,模块的功能和

45、模块间的接口,以及全局数据结构的设计;详细设计的任务是设计每个模块的实现细节和局部数据结构。此阶段产生的文档为设计说明书。编码:任务是用某种程序语言为每个模块编写程序。产生的文档有清单。软件测试:其任务是发现软件中的错误,并加以纠正。产生的文档有软件测试计划和软件测试报告。运行维护:通过对已交付使用的软件做必要的修改,使软件持久地满足客户的需求。产生的文档有维护计划和维护报告。因此设计阶段产生的文档为设计说明书,而不是程序清单。12.以下关于非对称加密算法说法中不正确的 (18) 。(分数:1.00)A.非对称加密算法需要两个密钥:公开密钥和私有密钥B.若用公开密钥对数据进行加密,则只有用对应

46、的私有密钥才能解密C.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密 解析:与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,那么只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。所以公开密钥和私有密钥都能用来对数据进行加密, D选项的说法是不正确的。13.McAfee Associates VirusScan 是 (10) 软件(分数:1.00)A.文件管理软件B.传真软件C.病毒防治软件 D.聊天软

47、件解析:McAfee Associates VirusScan 是来自美国的著名病毒防治软件。所以答案为 C。可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是 (24) 。可行性分析不包括对待开发软件进行 (25) 分析。(分数:2.00)A.研究目前正在使用的系统B.根据待开发系统的要求导出新系统的逻辑模型C.提供几个可供选择的方案D.编制项目开发计划 解析:A.技术可行性B.经济可行性C.操作可行性D.组织可行性 解析:(24)、(25) 可行性分析的任务是从技术上、经济上、操作上分析需解决的问题是否存在可行的解。技术可行性考虑现有

48、的技术能否实现该系统;经济可行性考虑开发该系统能否带来经济效益;操作可行性考虑该软件的操作方式用户是否容易被用户接受。在进行可行性分析时,通常要先研究目前正在使用的系统,然后根据待开发系统的要求导出新系统的高层逻辑模型。有时可提出几个供选择的方案,并对每个方案从技术上、经济上、操作上进行可行性分析,在对各方案进行比较后,选择其中的一个作为推荐方案,最后对推荐方案给出一个明确的结论,如“可行”、“不可行”,或“等某条件成熟后可行”。In (66) the strength of the carder signal is varied to represent binary 1 or 0. (67

49、) is a system that can map a name to an address and conversely an address to an name. (68) is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point protocol. (69) is an approach that enables an ATM Switch to behave like a LAN switch. (70) is an guided media which is made of glass or plastic and transmits signals in the form of light.(分数:5.00)A.ASK B.PSKC.FSKD.FDM解析:本题主要考查调制的专业术语。ASK 为幅度键控,PSK 为移项键控的英文缩写,FSK 为移频键控的英文缩写,FDM 为频分多路复用的英文缩写。答案为 A。A.NATB.NCPC.DDND.DNS 解析:本题主要考查域名系统的缩写 DNS。答案

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1