1、初级程序员上午试题-68 及答案解析(总分:93.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:93.00)1.内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在_中的内容是不能用指令来修改的。ADRAM BRAM CSRAM DROM(分数:1.00)A.B.C.D.2.以下_不属于系统集成项目。A不包含网络设备供货的局域网综合布线项目B某信息管理应用系统升级项目C某较件测试实验室为客户提供的测试服务项目D某省通信骨干网的优化设计项目(分数:1.00)A.B.C.D.3. 是指系统或其组成部分能在其他系统中重复使用的特性。A可扩充性 B可移植性 C可
2、重用性 D可维护性(分数:1.00)A.B.C.D.4.信息系统工程项目投资控制的原则包括_。投资最优化原则 全面成本控制原则 静态控制原则目标管理原则 责、权、利分开管理原则A、 B、C、 D、(分数:1.00)A.B.C.D.5.对于工作规模或产品界定不甚明确的外包项目,一般应采用U /U的形式。A固定总价合同 B成本补偿合同C工时和材料合同 D采购单(分数:1.00)A.B.C.D.6.系统终验是系统投入正式运行前的重要工作,系统验收工作通常是在建设方主管部门的主持下。按照既定程序来进行,以下关于系统终验描述错误的是_。A承建方应该首先提出工程终验的申请和终验方案B监理方应该协助建设方审
3、查承建方提出的终验申请,如果符合终验条件则开始准备系统终验;否则,向承建方提出系统整改意见C监理方应协助建设方成立验收委员会,该委员会包括建设方、承建方和专家组成D验收测试小组可以是专业的第三方的测试机构或者是承建方聘请的专家测试小组或者三方共同成立的测试小组(分数:1.00)A.B.C.D.用某种排序方法对线性表(25,84,21,47,15,27,68,35,20)进行排序时,元素序列的变化情况如下。25,84,21,47,15,27,68,35,20 20,15,21,25,47,27,68,35,845,20,21,25,35,27,47,68,84 15,20,21,25,27,35
4、,47,68,84则所采用的排序方法是U (7) /U。不稳定的排序是U (8) /U。外排序是指U (9) /U。(分数:3.00)(1).A选择排序 B希尔排序 C归并排序 D快速排序(分数:1.00)A.B.C.D.(2).8. A直接插入排序 B冒泡排序 CShell 排序 D归并排序(分数:1.00)A.B.C.D.(3).9. A用机器指令直接对硬盘中需排序数据排序B把需排序数据,用其他大容量机器排序C把外存中需排序数据一次性调入内存,排好序后再存储到外存D对外存中大于内存允许空间的待排序的数据,通过多次内外间的交换实现排序(分数:1.00)A.B.C.D.7.以下关于软件可靠性与
5、硬件可靠性主要区别的说法中,正确的是_。A软件的每个副本都是完全一样的,而按照设计生产出来的同规格硬件总有微小差别B软件经常面临恶意的使用者,而硬件没有恶意的使用者C软件的使用者通常遍及整个世界,而硬件的使用者通常只局限于某个地区D软件的失效都是逻辑错误引起的,而硬件的失效都不是逻辑错误引起的(分数:2.00)A.B.C.D.8.下列叙述中,错误的一条是U /U。A计算机硬件主要包括主机、键盘、显示器、鼠标器和打印机五大部件B计算机软件分系统软件和应用软件两大类CCPU 主要由运算器和控制器组成D内存储器中存储当前正在执行的程序和处理的数据(分数:1.00)A.B.C.D.9.信息系统工程监理
6、活动的_是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,仂、调有关单位间的工作关系,被概括为“四控、三管、一协调”。A中心任务 B基本方法 C主要目的 D主要内容(分数:1.00)A.B.C.D.TCP/IP 协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是U (13) /U,属于网际层协议的是U (4) /U。(分数:2.00)(1).ASNMP BUDP CTELNET DFTP(分数:1.00)A.B.C.D.(2).ARPC BUDP CTCP DIP(分数:1.00)A.B.C.D.10.下列不属于面向对象软件区别
7、于传统结构化软件的特点的是_。A封装 B结构化 C继承 D多态(分数:2.00)A.B.C.D.11.数据设计的核心是抽象数据类型 ADT,它的特点是_。A数据封装 B数据隐藏 C使用与实现分离 D以上全部(分数:2.00)A.B.C.D.12.UML 是一种 。A面向对象的程序设计语言 B面向过程的程序设计语言C软件系统开发方法 D软件系统建模语言(分数:1.00)A.B.C.D.13.某投资项目建设期为 3 年,在建设期第一年贷款 100 万元,第二年贷款 300 万元,第三年贷款 100 万元,贷款年利率为 6%。该项目在建设期中的贷款利息应为_万元(用复利法计算)。A62.18 B60
8、.00 C46.27 D30.00(分数:1.00)A.B.C.D.14.模块独立性是软件模块化所提出的要求,衡量模块独立性的度量标准则是模块的( )。A抽象和信息隐蔽 B局部化和封装化 C内聚性和耦合性 D激活机制和控制方法(分数:2.00)A.B.C.D.15.在当前盘的某个文件夹中存放有文件、“第 6 章 网络管理员考前冲刺预测卷 6”,如果利用通配符搜索该文件,能成功搜索到该文件的表示方法是U /U。A网络管理员考前*.DOC B*网络管理员考前*.DOCC网络管理员考前?.DOC D?网络管理员考前?.DOC(分数:1.00)A.B.C.D.16.SQL 语言具有_的功能。A关系规范
9、化、数据操纵、数据控制B数据定义、数据操纵、数据控制C数据定义、关系规范化、数据控制D数据定义、关系规范化、数据操纵(分数:1.00)A.B.C.D.17.在 Dreamweaver 中,可以为链接设立目标,表示在上级窗口打开的是( )。A_blankB_parentC_selfD_top(分数:1.00)A.B.C.D.表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用U (23) /U表示实体集,U (24) /U表示实体间联系。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡尔积、U (25) /U。完整性规则提供了一种手段来保证当授权用户对数据库作修改
10、时不会破坏数据的一致性。关系模型的完整性规则是对关系的某种约束条件,其中参照完整性要求U (26) /U。假设关系 R 的属性 F 是关系 S 的外码,在对关系 R 和 S 的操作中,不可能破坏参照完整性的是U (27) /U。(分数:5.00)(1).A二维表 B三维表C树节点 D对象(分数:1.00)A.B.C.D.(2).A主键 B外键C关系 D链接(分数:1.00)A.B.C.D.(3).A自然连接和外接 B投影和选择C交和外接 D自然连接和外接(分数:1.00)A.B.C.D.(4).A不允许引用不存在的元组 B不允许引用不存在的行C不允许引用不存在的属性 D不允许引用不存在的列(分
11、数:1.00)A.B.C.D.(5).A对关系 R 执行 INSERT 命令 B对关系 R 执行 Delete 命令C对关系 S 执行 INSERT 命令 D对关系 S 执行 Delete 命令(分数:1.00)A.B.C.D.The Border Gateway Protocol (BGP) is an interautonomous system U(28) /U protocol. The primary function of a BGP speaking system is to exchange network U(29) /U information with other BGP
12、 system. This network reachability information includes information on the list of Autonomous System (ASs) that reachability information traverses. BGP-4 provides a new set of mechanisms for supporting U(30) /U interdomain routing. These mechanisms include support for advertising an IP U(31) /U and
13、eliminate the concept of network class within BGR BGP-4 also introduces mechanisms that allow aggregation of routes, including. U(32) /U of AS paths. These changes provide support for the proposed supernettting scheme.(分数:5.00)(1).A. connecting B. resolving C. routing D. supernettting(分数:1.00)A.B.C.
14、D.(2).A. secubility B. reachability C. capability D. reliability(分数:1.00)A.B.C.D.(3).A. answerless B. connectionless C. confirmless D. classless(分数:1.00)A.B.C.D.(4).A. prefix B. suffix C. infix D. reflex(分数:1.00)A.B.C.D.(5).A. reservation B. relation C. aggregation D. connection(分数:1.00)A.B.C.D.18.某
15、计算机中采用 4848 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储 1024 个汉字要求的存储空间应为 KB。A196 B244 C288 D312(分数:1.00)A.B.C.D.19.一个使用普通集线器的 10Base-T 网络的拓扑结构可描述为:_。A物理连接是总线型拓扑,逻辑连接是星型拓扑B物理连接和逻辑连接都是总线型拓扑C物理连接是星型拓扑,逻辑连接是总线型拓扑D物理连接和逻辑连接都是星型拓扑(分数:1.00)A.B.C.D.传统电话网采用的交换方式是U (35) /U,帧中继网采用的交换方式是U (36) /U。(分数:2.00)(1).A
16、电路交换 B报文交换 C虚电路交换 D数据报交换(分数:1.00)A.B.C.D.(2).A电路交换 B报文交换 C虚电路交换 D数据报交换(分数:1.00)A.B.C.D.20.进程是程序的一次执行,_是进程存在的唯一标志。 A程序 B数据 C进程控制块 D进程标识符(分数:1.00)A.B.C.D.21.把逻辑地址转变为内存的物理地址的过程称作U /U。A) 编译 B) 连接 C) 运行 D) 重定位(分数:1.00)A.B.C.D.22.网络安全技术主要研究 3 个方面的问题,下面_不属于此类问题。A) 安全攻击 B) 安全机制C) 安全服务 D) 安全性能(分数:1.00)A.B.C.
17、D.23.通常对于网站系统,关于用户数的统计数字主要有_。A注册用户数 B在线用户数 C同时发请求用户数 D以上全部(分数:2.00)A.B.C.D.24.TCP 是 TCP/IP 协议族的传输层协议,其在互联网中使用的流量控制协议是U /U。A选择重发 ARQ 协议 B后退 N 帧 ARQ 协议C超时重传和捎带确认协议 D可变大小的滑动窗口协议(分数:1.00)A.B.C.D.25.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中完成某项关键工作的时刻称为里程碑。完成U /U时最适于称为里程碑。A需求调查 B总体设计稿C一套实体关系图 D50%的编码(
18、分数:1.00)A.B.C.D.26.队列通常采用两种存储结构是U /U。A) 顺序存储结构和链表存储结构 B) 散列方式和索引方式C) 链表存储结构和数组 D) 线性存储结构和非线性存储结构(分数:1.00)A.B.C.D.27.某球队教练规定,如果 1 号队员上场,而且 5 号队员没有上场,那么 7 号队员和 9 号队员至少要有一人上场。该规定被贯彻执行后,若U /U,则 1 号队员没上场。A5 号、7 号、9 号队员都没上场 B5 号队员上场,7 号、9 号队员都没上场C5 号队员没上场,7 号、9 号队员都上场 D5 号、7 号、9 号队员都上场了(分数:1.00)A.B.C.D.28
19、.在一个单 CPU 的计算机系统中,有 3 台不同的外部设备 R1、R2、R3 和 3 个进程 P1、P2、P3。系统 CPU 调度采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 6-1 所示。B表 6-1 进程的优先级、使用设备的先后顺序和占用设备时间表/BB进 程/BB优先级/BB使用设备、CPU 的先后顺序和占用时间/BP1 高 R1(20ms)CPU(20ms)R3(20ms)P2 中 R3(40ms)CPU(30ms)R2(20ms)P3 低 CPU(30ms)R2(20ms)CUP(20ms)假设操作系统的开销忽略不计,从 3 个进程同时
20、投入运行到全部完成,设备 R1 的利用率约为U /U。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。A66% B50%C25% D17%(分数:1.00)A.B.C.D.29.已知赋值语句 a:(b-c)*(d-e),它的后缀式是U /U。Aabc-de-*:B:=a*-bc-deC(-,a,b) (-,c,d) (*,) (:,x) D (-,a,b,t1)(-,c,d,t2)(*,t1,t2,t3)(:,t3,x)(分数:1.00)A.B.C.D.30.可以创建数据访问页的是A) 查询设计器 B) 数据访问页设计器C) 报表设计器 D) 窗体设计器(分数:1.00
21、)A.B.C.D.31.下列有关 BGP 工作过程的说法中,错误的是_。A) 在 BGP 刚开始运行时,BGP 边界路由器与相邻的边界路由器定期交换整个的 BGP 路由表B) 当两个边界路由器属于两个不同的自治系统,边界路由器之间定期地交换路由信息,维持相邻关系C) 当某个路由器或链路出现故障时,BGP 发言人可以从不止一个相邻边界路由器获得路由信息D) BGP 路由选择协议在执行过程中使用了打开分组、更新分组、保活分组和通知分组等 4 种分组(分数:1.00)A.B.C.D.32.在需要经常查找结点的前驱与后继的场合中,使用U /U比较合适。A) 单链表 B) 双链表 C) 顺序表 D) 循
22、环链表(分数:1.00)A.B.C.D.假设普通音频电话线路支持的频率范围为 300Hz3300HZ,信噪比为 30dB,则该线路的带宽 B 是U (50) /UHz,根据信息论原理,工作在该线路上的调制解调器最高速率 V 约为U (51) /Ukbps。(注:V=Blog 2(S/N)+1),S 是信号强度,N 是噪声强度)。(分数:2.00)(1).A300 B600 C3000 D3300(分数:1.00)A.B.C.D.(2).A14.4 B28.8 C57.6 D116(分数:1.00)A.B.C.D.33.Outlook Express 是一个_处理程序。A文字 B表格 C电子邮件
23、 D幻灯片(分数:1.00)A.B.C.D.34.小王所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在 100 万元以上项目的实施情况进行评审。小王最近被提升为高级项目经理并负责管理一个大型项目,项目管理委员会要求小王介绍项目目标、边界和配置管理等材料。为此,小王需要准备U /U。A总体设计方案 B项目范围说明书C产品描述 DWBS 和 WBS 词典(分数:1.00)A.B.C.D.35.在一台主机上用浏览器无法访问到域名为 的网站,并且在这台主机上执行 tracert 命令是有如下信息:分析以上信息,会造成这种现象的原因是_。A) 该计算机 IP 地址设置有误B) 该计算机设
24、置的 DNS 服务器工作不正常C) 相关路由器上进行了访问控制D) 服务器 工作不正常(分数:1.00)A.B.C.D.36.在 Windows 操作系统的资源管理器中,若将一个文件用鼠标左键拖曳到不同的磁盘分区上,将U /U。A移动该文件到目标磁盘 B复制该文件到目标磁盘C剪切该文件到目标磁盘 D在目标磁盘上创建该文件的快捷方式(分数:1.00)A.B.C.D.37.若某个关系的主码为全码,则该主码应包含U /U。 A单个属性 B两个属性 C多个属性 D全部属性(分数:1.00)A.B.C.D.38.通过_命令可以查看当前计算机活动的 TCP 连接。Anetstat-n Bnetstat-
25、s Cnetstat-e Dnetstat-r(分数:1.00)A.B.C.D.39.Windows 2000 中的域之间通过( )的信任关系建立起树状连接。A可传递 B不可传递C可复制 D不可复制(分数:1.00)A.B.C.D.40.ARM 是典型的 RISC 体系,其模式控制位 M4:0为 0b10010 时,代表当前嵌入式微处理器处于U /U模式。AIRQ BAbort CSupervisor DSystem(分数:1.00)A.B.C.D.41.60.U /U不属于网络协议的组成要素。A词汇 B语法 C语义 D规则(分数:1.00)A.B.C.D.ARP 攻击造成网络无法跨网段通信的
26、原因是U (61) /U。可以使用U (62) /U命令清除受攻击影响的 ARP 缓存。(分数:2.00)(1).A. 发送大量 ARP 报文造成网络拥塞B. 伪造网关 ARP 报文使得数据包无法发送到网关C. ARP 攻击破坏了网络的物理连通性D. ARP 攻击破坏了网关设备(分数:1.00)A.B.C.D.(2).A. arp -s B. arp -d C. arp -all D. arp -a(分数:1.00)A.B.C.D.著作权保护的是U (63) /U。计算机软件保护条例规定非职务软件的著作权归U(64)/U。(分数:2.00)(1).A作品的思想内容 B作品的表达形式C作品的手稿
27、 D作品的名称(分数:1.00)A.B.C.D.(2).A软件开发者所有 B国家所有C雇主所有 D软件开发者所属公司所有(分数:1.00)A.B.C.D.42.下列攻击行为中属于被动攻击的是U /U。A假冒 B伪造 CDoS D监听(分数:1.00)A.B.C.D.43.在某数据库中有一个名为“教师”的表如下,现欲向该表中插入一条记录,正确命令是U /U。教师.DBF:教职工号 C(8),姓名 C(16),性别 C(2),出生年月 D,院系 C(8)A) INSERT INTO 学生 VALUES(“003078”,教师甲,男,1963-07-27)B) INSERT INTO 学生 VALU
28、ES(“003078”,教师甲,男,1963-07-27,计算机)C) APPEND INTO 学生 VALUES(“003078”,教师甲,男,计算机,1963-07-27)D) APPEND INTO 学生 VALUES(“003078”,教师甲,男,1963-07-27,计算机)(分数:1.00)A.B.C.D.与线路交换相比,分组交换最大的优点是U (67) /U,最大的缺点是U (68) /U设待传送数据总长度为 L 位,分组长度为 P 位,其中头部开销长度为 H 位,源节点到目的节点之间的链路数为 h,每个链路上的延迟时间为 D 秒,数据传输率为 B b/s,线路交换和虚电路建立连
29、接的时间都为 S 秒,在分组交换方式下每个中间节点产生 d 位的延迟时间,则传送所有数据,线路交换所需时间为U (69) /U秒,虚电路分组交换所需时间为U (70) /U秒,数据报分组交换所需时间为U (71) /U秒。(X表示对 X 向上取整)(分数:5.00)(1).AhD+L/B BS+hD+L/PCS+hD+L/B DS+L/B(分数:1.00)A.B.C.D.(2).AS+(hd/B+P/B) *L/(P-H)BS+(hD)+P/B) *L/(P-H)CS+(h-1)D+P/B *L/(P-H)DD+(h-1)d/B+hD+P/B *(L/(P-H)(分数:1.00)A.B.C.D
30、.(3).A(hd/B+P/B) *L/(P-H)B(hD+P/B) *L/(P-H)C(h-1)d/B+hD+P/B *L/(P-H)D(h-1)d/B+hD+P/B *L*P(分数:1.00)A.B.C.D.(4).A延迟时间少 B可进行差错控制C缓冲区易于管理 D便于标准化(分数:1.00)A.B.C.D.(5).A增大延迟 B不能实现链路共享C不能实现速率转换 D不能满足实时应用要求(分数:1.00)A.B.C.D.44.在软件项目中,技术风险威胁到要开发软件的质量及交付时间,而U /U不属于技术风险。A采用先进技术开发目前尚无用户真正需要的产品或系统B软件需要使用新的或未经证实的硬件
31、接口C产品的需求中要求开发某些程序构件,这些构件与以前所开发过的构件完全不同D需求中要求使用新的分析、设计或测试方法(分数:1.00)A.B.C.D.45.有一个名为“学生”的数据库表,若想查询姓“张”的学生的信息,应使用命令U /U。A) SELECT * FROM 学生 WHERE LEFT(姓名,2)=“张”B) SELECT * FROM 学生 WHERE FIRST(姓名,2)=“张”C) SELECT * FROM 学生 WHERE HEAD(姓名,2)=张”D) SELECT * FROM 学生 WHERE RIGHT(姓名,2)=“张”(分数:1.00)A.B.C.D.46.采
32、用二维表格结构表达实体类型及实体间联系的数据模型称为U /U。A层次模型 B网状模型 C关系模型 D实体联系模型(分数:1.00)A.B.C.D.47.下列关于 IEEE1394 的叙述中,正确的是_。AIEEE1394 最高传输速率可达 120Mb/sBIEEE1394 具有 32 位的地址宽度CIEEE1394 不分主设备和从设备,都是主导者和服务者DIEEE1394 是一个并行接口标准,所以传输速率很快(分数:1.00)A.B.C.D.48._ is the sending and receiving of the messages by computer. It is a fast,
33、low-cost way of communicating worldwide.ALAN BPost office CE-Mail DI-dimension array(分数:1.00)A.B.C.D.49.10Mbps 的以太网中,器件发送信号的波特率是U /UM。A5 B10 C20 D100(分数:1.00)A.B.C.D.50.关于无线局域网,下面叙述中正确的是U /U。A802.11a 和 802.11b 都可以在 2.4GHz 频段工作B802.11b 和 802.11g 都可以在 2.4GHz 频段工作C802.11a 和 802.11b 都可以在 5GHz 频段工作D802.1
34、1b 和 802.11g 都可以在 5GHz 频段工作(分数:1.00)A.B.C.D.51.在 Excel 中,区域 A1:B2 中各单元格的值都为 4,区域 C2:E2 中各单元格的值分别为 5、6、8,在P1 单元格中输入公式“=AVERAGE(A1:B2,C2:E2)”,则 F1 单元格中显示的值为U /U。A5 B5.17 C5.4 D5.75(分数:1.00)A.B.C.D.52.美国 A 公司与中国 B 企业进行技术合作,合同约定使用一项获得批准并在有效期内的中国专利,但该项技术未在其他国家和地区申请专利,依照该专利生产的产品在U /U销售,美国 A 公司需要向中国 B 企业支付
35、这项中国专利的许可使用费。A任何国家和地区 B除美国和中国之外的其他国家和地区C美国 D中国(分数:1.00)A.B.C.D.53.下述哪一条是并发控制的主要方法_。A) 授权 B) 封锁C) 日志 D) 索引(分数:1.00)A.B.C.D.54.下面关于计算机图形和图像的叙述中,正确的是U /U。A图形比图像更适合表现类似于照片和绘画之类的有真实感的画面B一般说来图像比图形的数据量要少一些C图形比图像更容易编辑、修改D图像比图形更有用(分数:1.00)A.B.C.D.55.网络操作系统提供的局域网通信服务是( )。A服务器与服务器之间的通信B服务器与数据库之间的通信C工作站与数据库之间的通
36、信D工作站与网络服务器之间的通信(分数:1.00)A.B.C.D.56.将一个无序序列中的元素依次插入到一棵_,并进行中序遍历,可得到一个有序序列。A完全二叉树 B最小生成树 C二叉排序树 D最优二叉树(分数:1.00)A.B.C.D.57.在 Excel 中,快捷功能按钮 (分数:1.00)A.B.C.D.58.下列_不是关于文件共享优点的正确描述。A) 节省文件所占的存储空间 B) 减少实际输入、输出的文件次数C) 实现进程间相互通信 D) 节约内存,减少存储空闲区(分数:1.00)A.B.C.D.59.视图的概念具有很多优点,下面_不是它的优点。A) 视图对于数据库的重构造提供了一定程度
37、的逻辑独立性B) 简化了用户观点C) 视图机制方便了不同的用户以同样的方式看待同一数据D) 视图机制对机密数据提供了自动的安全保护功能(分数:1.00)A.B.C.D.60.对以下 4 个序列用直接插入排序方法由小到大进行排序时,元素比较次数最少的是_。A89,27,35,78,41,15 B27,35,41,16,89,70C15,27,46,40,64,85 D90,80,45,38,30,25(分数:1.00)A.B.C.D.初级程序员上午试题-68 答案解析(总分:93.00,做题时间:90 分钟)一、单项选择题(总题数:69,分数:93.00)1.内存用于存放计算机运行时的指令、程序
38、、需处理的数据和运行结果。但是,存储在_中的内容是不能用指令来修改的。ADRAM BRAM CSRAM DROM(分数:1.00)A.B.C.D. 解析:解析 只读存储器(ROM)的内容是在器件制造时存入的,通常使用时只能读出,不能再次写入或修改。因此,依靠程序或指令不能修改 ROM 中的内容。2.以下_不属于系统集成项目。A不包含网络设备供货的局域网综合布线项目B某信息管理应用系统升级项目C某较件测试实验室为客户提供的测试服务项目D某省通信骨干网的优化设计项目(分数:1.00)A.B.C. D.解析:3. 是指系统或其组成部分能在其他系统中重复使用的特性。A可扩充性 B可移植性 C可重用性
39、D可维护性(分数:1.00)A.B.C. D.解析:解析 可重用性是指系统或其组成部分能在其他系统巾重复使用的特性。4.信息系统工程项目投资控制的原则包括_。投资最优化原则 全面成本控制原则 静态控制原则目标管理原则 责、权、利分开管理原则A、 B、C、 D、(分数:1.00)A.B. C.D.解析:5.对于工作规模或产品界定不甚明确的外包项目,一般应采用U /U的形式。A固定总价合同 B成本补偿合同C工时和材料合同 D采购单(分数:1.00)A.B.C. D.解析:分析 合同是规定卖方履行提供指定产品和买方履行支付义务的相耳约束的协议。合同通常概括为以下三大类。(1)固定价格合同或总价合同:
40、这类合同需要为要求明确的产品指定固定总价格。同时还包括对满足或超过既定项目目标(如进度目标)的奖励。固定总价合同涉及的是详细定义的产品的固定总价,买方承担的风险最小。(2)成本补偿合同:这类合同是指按照承包商的实际成本进行支付。成本通常划分为直接成本(项目直接发生的成本,如项目团队成员的工资)和间接成本(执行组织分摊到项目上的业务成本,如公司管理人员的工资)。间接成本通常用直接成本的百分比进行计算。成本补偿合同通常包含对满足或超过既定项目目标(如进度目标或总成本)的奖励。这种合同买方要承担一定的风险。(3)工时与材料合同:工时与材料合同是一种混合型合同,同时具有成本补偿合同和固定总价合同的特征
41、。工时与材料合同与成本型合同的相似之处在于两者都是开放性的,因为合同总价值在合同签订时并未确定。因此,工时与材料合同的价值会增长,这一点类似于成本补偿合同。另一方面,工时与材料合同在某些时候类似于固定价格合同。例如,工时或材料的单价是由买卖双方事先确定的。双方可以商定各级别工程师的费用,或者在合同中包含一个最高不超过成本限额的条款。因此,当工作规模或产品界定不甚明确时,一般应采用工时和材料合同。6.系统终验是系统投入正式运行前的重要工作,系统验收工作通常是在建设方主管部门的主持下。按照既定程序来进行,以下关于系统终验描述错误的是_。A承建方应该首先提出工程终验的申请和终验方案B监理方应该协助建
42、设方审查承建方提出的终验申请,如果符合终验条件则开始准备系统终验;否则,向承建方提出系统整改意见C监理方应协助建设方成立验收委员会,该委员会包括建设方、承建方和专家组成D验收测试小组可以是专业的第三方的测试机构或者是承建方聘请的专家测试小组或者三方共同成立的测试小组(分数:1.00)A.B.C.D. 解析:用某种排序方法对线性表(25,84,21,47,15,27,68,35,20)进行排序时,元素序列的变化情况如下。25,84,21,47,15,27,68,35,20 20,15,21,25,47,27,68,35,845,20,21,25,35,27,47,68,84 15,20,21,2
43、5,27,35,47,68,84则所采用的排序方法是U (7) /U。不稳定的排序是U (8) /U。外排序是指U (9) /U。(分数:3.00)(1).A选择排序 B希尔排序 C归并排序 D快速排序(分数:1.00)A.B.C.D. 解析:(2).8. A直接插入排序 B冒泡排序 CShell 排序 D归并排序(分数:1.00)A.B.C. D.解析:(3).9. A用机器指令直接对硬盘中需排序数据排序B把需排序数据,用其他大容量机器排序C把外存中需排序数据一次性调入内存,排好序后再存储到外存D对外存中大于内存允许空间的待排序的数据,通过多次内外间的交换实现排序(分数:1.00)A.B.C
44、.D. 解析:7.以下关于软件可靠性与硬件可靠性主要区别的说法中,正确的是_。A软件的每个副本都是完全一样的,而按照设计生产出来的同规格硬件总有微小差别B软件经常面临恶意的使用者,而硬件没有恶意的使用者C软件的使用者通常遍及整个世界,而硬件的使用者通常只局限于某个地区D软件的失效都是逻辑错误引起的,而硬件的失效都不是逻辑错误引起的(分数:2.00)A. B.C.D.解析:分析 软件可靠性和软件可靠性测试的研究在很大程度上借鉴了硬件可靠性的研究,但由于软件和硬件的不同特点导致软件可靠性和硬件可靠性也有很大的不同,这也是软件可靠性研究仍然很不成熟的重要原因。具体而言,软件可靠性和硬件可靠性的区别包
45、括:唯一性。软件设计出来后,所有副本就是一摸一样的;硬件设计出来后,每个按照设计生产的硬件都不可能完全相同。物理退化。一个正确的硬件器件会因为物理退化在某时刻失效,但正确的软件则不会因为物理退化而发生失效。逻辑复杂性。软件具有复杂的内部逻辑,而硬件的内部逻辑则相对简单。版本更新。硬件的版本更新通常很慢,而软件的版本更新比较频繁。B 说法错误,硬件也有恶意使用者。随着国际化的加深,硬件的生产标准越来越统一,使用者也遍布很多地区,C 说法错误。硬件失效通常不是逻辑错误导致的,但也有例外,D 说法太过绝对。综合以上分析,故本题应选 A。8.下列叙述中,错误的一条是U /U。A计算机硬件主要包括主机、
46、键盘、显示器、鼠标器和打印机五大部件B计算机软件分系统软件和应用软件两大类CCPU 主要由运算器和控制器组成D内存储器中存储当前正在执行的程序和处理的数据(分数:1.00)A. B.C.D.解析:试题分析 计算机硬件主要包括运算器、控制器、存储器、输入设备、输出设备五大部件。9.信息系统工程监理活动的_是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合同管理、信息管理和安全管理,仂、调有关单位间的工作关系,被概括为“四控、三管、一协调”。A中心任务 B基本方法 C主要目的 D主要内容(分数:1.00)A.B.C.D. 解析:TCP/IP 协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是U (13