【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc

上传人:fuellot230 文档编号:1340209 上传时间:2019-10-17 格式:DOC 页数:26 大小:128.50KB
下载 相关 举报
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc_第1页
第1页 / 共26页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc_第2页
第2页 / 共26页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc_第3页
第3页 / 共26页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc_第4页
第4页 / 共26页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷25及答案解析.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)-试卷 25 及答案解析(总分:174.00,做题时间:90 分钟)一、选择题(总题数:76,分数:174.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 33MHz,则总线带宽为(207)。(分数:2.00)A.132MB/sB.66MB/sC.44MB/sD.396MB/s3.当一个作为实际传递的对象占用的存储空间较大并可能需要修改时,应最好把它说明为(24

2、)参数,以节省参数值的传输时间和存储参数的空间。(分数:2.00)A.整形B.引用型C.指针型D.常值引用型4.在大多数情况下,病毒侵入计算机系统以后,(28)。(分数:2.00)A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏5.对任何一棵二叉树,若 n0,n1,n2 分别是度为 0,1,2 的结点的个数,则 n0=(41)。(分数:2.00)A.n1+1B.n1+n2C.n2+1D.2n1+16.计算机感染病毒后应该采取适当的措施阻止病毒的

3、进一步感染,下面的操作中无效的是(28)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开7.若定义了函数 double *function(),则函数 function 的返回值为(47)。(分数:2.00)A.实数B.实数的地址C.指向函数的指针D.函数的地址8.在下列(51)测试中,测试人员必须接触到源程序:功能测试;结构测试。(分数:2.00)A.均不需B.C.D.9.下列不属于网络拓扑结构形式的是(62)。(分数:2.00)A.星型B.环形C.总线D.分支10.在浏览 Web 网页的过程中,若发现自己喜欢的网页

4、,希望以后能快速访问它,可以将该页面(65)。(分数:2.00)A.用纸笔记下来B.建立地址簿C.加入收藏夹D.建立浏览历史列表11.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。(分数:2.00)A.25B.35C.45D.5512.所有的对象均属于某对象类,每个对象类都定义了一组(43)。(分数:2.00)A.说明B.方法C.过程D.类型13.假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元携带 5bit 的信息,则该信道的最高信息传输速率为(7)。(分数:2.00)A.2000BaudB.2000bitC.10000Baud/sD.10000bit

5、/s14.关于 IPv6 的说法中,不正确的是(30)。(分数:2.00)A.IPv6 具有高效的包头B.IPv6 增强了安全性C.IPv6 地址采用 64 位D.IPv6 采用主机地址自动配置15.下列选项中,不是 FDDI 的特点的是(32)。(分数:2.00)A.利用单模光纤传输B.光信号码元传输速率为 125MBaudC.基于 IEEE802.5 令牌环标准D.动态分配带宽16.虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是(18)。(分数:2.00)A.内存B.缓存C.页号D.中断17.带头结点的单链表 head 为空的判断条件是(43)。(分数:2.0

6、0)A.head=NULLB.head-next=NULLC.head-next=headD.headNULL18.UNIX 操作系统是采用(20)方法实现结构设计的。(分数:2.00)A.管程、类程、进程B.模块层次结构法C.核心扩充法D.模块接口法19.最佳二叉搜索树是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树20.现代操作系统的两个基本特征是(45)和资源共享。(分数:2.00)A.程序的并发执行B.中断处理C.多道程序设计D.实现分时与实时处理21.某数在计

7、算机中用 8421BCD 码表示为 0011 1001 1000,其真值为(14)。(分数:2.00)A.t630QB.398HC.398D.1110011011B22.已知有关系模式及(S_N0,S_NAME,AGE),其中 S_NO 表示学生的学号,类型为 Char8,前 4 位表示入学年份。查询所有 2005 年入学的学生姓名(S_NAME),SQL 语句是(24)。(分数:2.00)A.SELECT S_NAME FROM R WHERE S_NO = 2005% B.SELECT S_NAME FROM R WHERE S_NO LIKE 2005% C.SELECT S_NAME

8、FROM R WHERE S_NO = 2005%D.SELECT S_NAME FROM R WHERE S_NO LIKE 2005%23.1 到 1000 的整数(包含 1 和 1000)中,至少能被 2、3、5 任意一个数整除的数共有(63)个。(分数:2.00)A.668B.701C.734D.76724.在 Windows 2003 操作系统中,域用户信息存储于(68)中。(分数:2.00)A.本地数据库B.活动目录C.SAM 数据库D.域控制器25.在 Excel 中,单击某单元格并输入:123,回车后此单元格的显示内容为“¥123”,则可知此单元格的格式被设成了(3)。(分数:

9、2.00)A.货币B.人民币C.科学记数D.数值26.某定点数字长 n 位,且最高位为符号位,小数点位于最低有效数据位之后,则该机器数所能表示的最小值为(20)。(分数:2.00)A.1-2 n-1B.-2 n-1C.-2 n-1 -1D.-2 n27.程序员甲、乙两人分别独立地对某个零件的长度进行测量,并对算术平均值进行了四舍五入处理以确保测量结果都是有效数字。甲测量的统计结果是 63.5mm,乙测量的统计结果是 63.50mm。以下叙述中正确的是(64)。(分数:2.00)A.甲认为真值应位于63.45, 63.59区间B.乙认为真值应位于63.500, 63.505区间C.乙测量结果的表

10、达中,小数末尾的 0 是多余的D.乙测量的精度比甲高28.网卡按所支持的传输介质类型进行分类时,不包括下列(41)。(分数:2.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡29.下列 4 个不同数制的数中,最小的是(10)。(分数:2.00)A.二进制数 1011011B.八进制数 133C.十六进制数 5AD.十进制数 9130.下列有关网络的描述中,正确的是(44)。(分数:2.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSMA/C

11、D31.程序设计语言的基本成分是数据成分、运算成分、控制成分和(52)。(分数:2.00)A.对象成分B.变量成分C.传输成分D.语句成分32.在计算机网络中,数据资源共享指的是(34)。(分数:2.00)A.各种数据文件和数据库的共享B.系统软件的共享C.应用程序的共享D.外部设备的共享33.关于对 SQL 对象的操作权限的描述,正确的是(22)。(分数:2.00)A.权限的种类分为 INSERT、DELETE 和 UPDATE 三种B.权限只能用于实表不能应用于视图C.使用 REVOKE 语句获得权限D.使用 COMMIT 语句赋予权限34.有以下程序段: char s=“china“;

12、char *p; p=s; 则以下叙述中正确的是(40)。(分数:2.00)A.数组 s 中的内容和指针变量 p 中的内容相等B.s 和 p 完全相同C.sizeof(s)与 sizeof(p)结果相同D.*p 和 s0相等35.软件系统的可靠性主要表现在(50)。(分数:2.00)A.能够进行安装多次B.能在不同的计算机系统上进行使用C.软件的正确性和健壮性D.有效抑止盗版36.在局域网模型中,数据链路层分为(65)。(分数:2.00)A.逻辑链路控制子层和网络子层B.逻辑链路控制子层和媒体访问控制子层C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层和网络接口访问控制子层37.

13、在关系代数运算中,若对表 1 按(15),可以得到表 2。 (分数:2.00)A.商品号进行选择运算B.名称、单价进行投影运算C.名称等于“毛巾”进行选择运算,再按名称、单价进行投影运算D.商品号等于“01020211”进行选择运算,再按名称、单价进行投影运算38.在面向对象的系统中,由于有了(52),所以父类的数据和方法可以应用于子类。(分数:2.00)A.继承性B.封装性C.抽象性D.多态性39.系统测试计划应该在软件开发的(55)阶段制定。(分数:2.00)A.需求分析B.概要设计C.详细设计D.系统测试40.作业 J1、J2、J3 的提交时间和所需运行时间如下表所示。若采用响应比高者优

14、先调度算法,则作业调度次序为(27)。 (分数:2.00)A.J1J2J3B.J1J3J2C.J2J1J3D.J2J3J141.下图所示的插头可以连接到 PC 机主板上的(25)接口。 (分数:2.00)A.COMB.RJ-45C.USBD.PS/242.在执行递归过程时,通常使用的数据结构是(39)。(分数:2.00)A.堆栈(stack)B.队列(queue)C.图(graph)D.树(tree)43.在软件开发过程中,软件设计包括 4 个既独立又相互联系的活动,分别为体系结构设计、(53)、数据设计和过程设计。(分数:2.00)A.文档设计B.程序设计C.用户手册设计D.接口设计44.(

15、45)关系描述了某对象由其他对象组成。(分数:2.00)A.依赖B.一般化C.聚合D.具体化45.数据的存储结构是指_。(分数:2.00)A.数据所占的存储空间量B.数据的逻辑结构在计算机中的表示C.数据在计算机中的顺序存储方式D.存储在外存中的数据46.设有二叉树如图 8-15 所示。 (分数:2.00)A.ABCDEFB.BDAECFC.ABDCEFD.DBEFCA47.原型化方法是动态确定软件需求的方法之一,该方法适应于_的系统。(分数:2.00)A.需求不确定性高B.需求确定C.结构简单D.可移植性好48.对象之间通过消息机制实现相互作用与通信,_不是消息的组成部分。(分数:2.00)

16、A.基类B.派生类C.抽象类D.用户定义类型编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(1)。此外,还应强调良好的编程风格,例如,选择标识符的名字时应考虑(2);在书写语句时应考虑(3);在书写功能性注解时应考虑(4)。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(5)。(分数:10.00)A.易使用性、易维护性和效率B.易使用性、易维护性和易移植性C.易理解性、易测试性和易修改性D.易理解性、安全性和效率A.名字长度越短越好,以减少源程序的输入量B.多个变量共用一个名字,以减少变量名的数目C.选择含义明

17、确的名字,以正确提示所代表的实体D.尽量用关键字作名字,以使名字标准化A.把多个短的语句写在同一行中,以减少源程序的行数B.尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C.尽量消除表达式中的括号,以简化表达式D.避免使用测试条件“非”,以提高程序的可读性A.仅为整个程序作注解B.仅为每个模块作注解C.为程序段作注解D.为每个语句作注解A.程序的视觉组织B.尽量不用或少用 GOTO 语句C.检查输入数据的有效性D.设计良好的输出报表49.关于汇编语言,以下叙述中正确的是_。(分数:2.00)A.汇编语言源程序可以直接在计算机上运行B.将汇编语言源程序转换成目标程序的软件称为解释程序C

18、.在汇编语言程序中,不能定义符号常量D.将汇编语言源程序翻译成机器语言程序的软件称为汇编程序50.若程序中定义了三个函数 f1、f2 和 f3,并且函数 f1 调用 f2、f2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为_。(分数:2.00)A.先从 f3 返回 f2,然后从 f2 返回 f1B.先从 f3 返回 f1,然后从 f1 返回 f2C.先从 f2 返回 f3,然后从 f3 返回 f1D.先从 f2 返回 f1,然后从 f1 返回 f351.WWW 服务器与客户机之间采用_协议进行网页的发送和接收。(分数:2.00)A.HTTPB.URLC.SMTPD.HTM

19、L(1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为(3)、(4)、(5)等几种。(分数:10.00)A.文档管理B.病毒防治C.设备维护D.健全账户E.数据恢复A.文档管理B.病毒防治C.设备维护D.数据加密E.数据恢复A.病毒检测B.病毒消除C.病毒预防D.防跟踪E.防复制A.病毒检测B.病毒消除C.病毒预防D.防跟踪E.防复制A.病毒检测B.病毒消除C.防引用D.防跟踪E.防复制52._不属于存储媒体。(分数:2.00)A.光盘B.ROMC.硬盘D.扫描仪I/O 系统主要有

20、三种方式来与主机交换数据,它们是(1)、(2)和(3)。其中(1)主要用软件方法来实现,CPU 的效率低;(2)要由硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出 I/O 服务请求,控制器则(4)转入执行相应的服务程序;(3)主要由硬件来实现,此时高速外设和内存之间进行数据交换(5)。(分数:10.00)A.程序查询方式B.读/写文件方式C.数据库方式D.客户/服务器方式A.DMA 方式B.批处理方式C.中断方式D.数据通信方式A.中断方式B.DMA 方式C.并行方式D.流水线方式A.立即B.在执行完当前一条指令后C.在执行完当前的一段子程序后D.在询问用户后A.不通过 C

21、PU 的控制,不利用系统总线B.不通过 CPU 的控制,利用系统总线C.通过 CPU 的控制,不利用系统总线D.通过 CPU 的控制,利用系统总线53.堆栈最常用于(8)。(分数:2.00)A.实现数据循环移位B.实现程序转移C.保护被中断程序的现场D.数据的输入输出缓冲存储器54.进行软件测试的目的是(52)。(分数:2.00)A.尽可能多地找出软件中的缺陷B.缩短软件的开发时间C.减少软件的维护成本D.证明程序没有缺陷55.在 Windows 2000 操作系统的客户端可以通过(61)命令查看 DHCP 服务器分配给本机的 IP 地址。(分数:2.00)A.configB.ifconfig

22、C.ipconfigD.route56.某计算机字长为 16 位,地址总线为 20 位,若一指令中操作码段寄存器的内容为 AC56H,地址偏移量为 2000H,则该操作码的实际物理地址为_。(分数:2.00)A.AC56HB.CC56HC.2AC56HD.AE560H57.以下哪种技术不是实现防火墙的主流技术_。(分数:2.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT 技术58.一数码相机的分辨率为 1024768 像素,颜色深度为 16,若不采用压缩存储技术,则 64MB 的存储卡最多可以存储_ 张照片。A5B42C84D22(分数:2.00)A.B.C.D.59.若内

23、存按字节编址,用存储容量为 32K8 比特的存储器芯片构成地址编号 A0000H 至 DFFFFH 的内存空间,则至少需要_片。A4B6C8D10(分数:2.00)A.B.C.D.60.以下关于类和对象的叙述中,正确的是_。A由类生成的对象数目可以是 0,1,2,B由类生成的对象数目一定是 1C由类生成的对象数目一定不少于 1D由类生成的对象数目一定不少于 2(分数:2.00)A.B.C.D.61.下列软件开发过程模型中_不属于迭代开发模型。ARUPBXPC螺旋模型 D瀑布模型(分数:2.00)A.B.C.D.62.MD5 是一种_算法。A共享密钥 B公开密钥 C报文摘要 D访问控制(分数:2

24、.00)A.B.C.D.63.以下语言中,不用于网页编程或网页制作的语言是_。AShellBJavaScriptCPHPDHTML(分数:2.00)A.B.C.D.64.关于计算机病毒的说法,(15)是错误的。(分数:2.00)A.正版软件不会感染病毒B.压缩文件包中也可能包含病毒C.病毒是一种特殊的软件D.病毒只有在一定的条件下才会发作65.声音信号的数字化过程包括采样、( )和编码。(分数:2.00)A.合成B.去噪C.量化D.压缩66.折半(二分)查找方法对查找表的要求是( )。(分数:2.00)A.链表存储结构,元素有序排列B.链表存储结构,元素无序排列C.顺序存储结构,元素有序排列D

25、.顺序存储结构,元素无序排列67.程序模块设计的原则不包括( )。(分数:2.00)A.规模适中B.单入口、单出口C.接口简单D.功能齐全68.下列网络互连设备中,属于物理层的是( )。(分数:2.00)A.中继器B.交换机C.路由器D.网桥69.Because Web Servers are platform and application(74)they can send or request data from legacy or external applications including databases。(分数:2.00)A.independentB.coupledC.rela

26、tedD.available70.As they access the corporate network, mobile and remote users inadvertently can infect the network with(72)and worms acquired from unprotected public networks。(分数:2.00)A.sicknessB.diseaseC.germsD.viruses71.C+ is used with proper_design techniques.(分数:2.00)A.object-orientedB.object-b

27、asedC.face to objectD.face to target72.One use of networks is to let several computers share _ such as file systems, printers, and tape drives.(分数:2.00)A.CPUB.memoryC.resourcesD.data73.A _ copies a photograph, drawing or page of text into the computer.(分数:2.00)A.scannerB.printerC.displayD.keyboard软件

28、水平考试(初级)程序员上午(基础知识)-试卷 25 答案解析(总分:174.00,做题时间:90 分钟)一、选择题(总题数:76,分数:174.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 33MHz,则总线带宽为(207)。(分数:2.00)A.132MB/sB.66MB/s C.44MB/sD.396MB/s解析:解析:总线带宽的计算式是:(33 MHz64 bit)4(33 MHz8 By

29、te)466 MB/s。3.当一个作为实际传递的对象占用的存储空间较大并可能需要修改时,应最好把它说明为(24)参数,以节省参数值的传输时间和存储参数的空间。(分数:2.00)A.整形B.引用型 C.指针型D.常值引用型解析:解析:把对象说明为引用型参数时,参数值的传输时间和存储参数的空间都比较小。4.在大多数情况下,病毒侵入计算机系统以后,(28)。(分数:2.00)A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 解析:解析:计算机病毒具有

30、潜伏性,病毒程序进入系统之后通常不会马上发作。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有破坏性表现;触发条件一旦被满足,病毒表现出破坏性:有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。5.对任何一棵二叉树,若 n0,n1,n2 分别是度为 0,1,2 的结点的个数,则 n0=(41)。(分数:2.00)A.n1+1B.n1+n2C.n2+1 D.2n1+1解析:解析:这是二叉树的性质。6.计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是(28

31、)。(分数:2.00)A.对硬盘重新格式化B.下载并安装操作系统的安全补丁C.删除感染病毒的文件D.将机器关闭一段时间后再打开 解析:7.若定义了函数 double *function(),则函数 function 的返回值为(47)。(分数:2.00)A.实数B.实数的地址 C.指向函数的指针D.函数的地址解析:解析:由函数的定义可知它返回的是一个指向实数的指针,即 B 选项。8.在下列(51)测试中,测试人员必须接触到源程序:功能测试;结构测试。(分数:2.00)A.均不需B.C. D.解析:解析:功能测试即黑盒测试,它将软件看成黑盒子,在完全不考虑软件内部结构和特性的情况下,测试软件的外

32、部特性。结构测试即白盒测试,它将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试例子,检查程序是否满足设计的要求。9.下列不属于网络拓扑结构形式的是(62)。(分数:2.00)A.星型B.环形C.总线D.分支 解析:解析:网络拓扑结构是指网络中通信线路和节点的几何形状,用以表示整个网络的结构外貌,反映各节点之间的结构关系。常用的网络拓扑结构有总线、星型、环形、树状和分布式。10.在浏览 Web 网页的过程中,若发现自己喜欢的网页,希望以后能快速访问它,可以将该页面(65)。(分数:2.00)A.用纸笔记下来B.建立地址簿C.加入收藏夹 D.建立浏览历史列表解析:解析:使用浏览器浏览到喜欢

33、的网页或网站时,可以将它添加到收藏夹列表中去。以后每次需要访问时只需从收藏夹中选取即可。11.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。(分数:2.00)A.25B.35 C.45D.55解析:解析:由计算哈夫曼树的带权路径长度可算出:71+52+(2+4)3=35。12.所有的对象均属于某对象类,每个对象类都定义了一组(43)。(分数:2.00)A.说明B.方法 C.过程D.类型解析:解析:一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。所以答案应为 B。13.假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元

34、携带 5bit 的信息,则该信道的最高信息传输速率为(7)。(分数:2.00)A.2000BaudB.2000bitC.10000Baud/sD.10000bit/s 解析:解析:将信道上最高的信息传输速率单位由 Baud 换算为 bit/s 即可,2000 Baud*5bit/s/Baud=10000bit/s。所以菩案为 D。14.关于 IPv6 的说法中,不正确的是(30)。(分数:2.00)A.IPv6 具有高效的包头B.IPv6 增强了安全性C.IPv6 地址采用 64 位 D.IPv6 采用主机地址自动配置解析:解析:IPv6 的地址从 IPv4 的 32bit 地址增大到了 12

35、8bit,因此 C 不正确。15.下列选项中,不是 FDDI 的特点的是(32)。(分数:2.00)A.利用单模光纤传输 B.光信号码元传输速率为 125MBaudC.基于 IEEE802.5 令牌环标准D.动态分配带宽解析:解析:FDDI 接口是光纤分布式数据接口。它的主要特点有:使用基于 IEEE 802.5 标准的 MAC 协议;利用多模光纤传输;光信号码元传输率为 125MBaud;动态分配带宽;可以安装 1000 个物理连接。所以选项 A 不是 FDDI 的特点。16.虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是(18)。(分数:2.00)A.内存B.

36、缓存C.页号 D.中断解析:解析:页表用于将逻辑地址的页号与物理块号相映射。17.带头结点的单链表 head 为空的判断条件是(43)。(分数:2.00)A.head=NULLB.head-next=NULL C.head-next=headD.headNULL解析:解析:带头结点的单链表 head 为空的判断条件是头结点的指针域是否为空,即 head-next=NULL。18.UNIX 操作系统是采用(20)方法实现结构设计的。(分数:2.00)A.管程、类程、进程B.模块层次结构法C.核心扩充法D.模块接口法 解析:解析:UNIX 操作系统的结构设计采用的是模块接口法。19.最佳二叉搜索树

37、是(36)。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树 C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树解析:解析:最佳二叉搜索树是搜索时平均比较次数最少的二叉搜索树。20.现代操作系统的两个基本特征是(45)和资源共享。(分数:2.00)A.程序的并发执行 B.中断处理C.多道程序设计D.实现分时与实时处理解析:解析:现代操作系统的两个基本特征是程序的并发执行和资源共享,除此之外,还有虚拟性和随机性。21.某数在计算机中用 8421BCD 码表示为 0011 1001 1000,其真值为(14)。(分数:2.00)A.t

38、630QB.398HC.398 D.1110011011B解析:解析:8421 码,是用 4 位二进制位的权值从高到低分别为 8、4、2、 1,即以使用0000,00011001 这十个二进制数来表示 09 十个数字。所以 0011 1001 1000 的真值为 398。22.已知有关系模式及(S_N0,S_NAME,AGE),其中 S_NO 表示学生的学号,类型为 Char8,前 4 位表示入学年份。查询所有 2005 年入学的学生姓名(S_NAME),SQL 语句是(24)。(分数:2.00)A.SELECT S_NAME FROM R WHERE S_NO = 2005% B.SELEC

39、T S_NAME FROM R WHERE S_NO LIKE 2005% C.SELECT S_NAME FROM R WHERE S_NO = 2005%D.SELECT S_NAME FROM R WHERE S_NO LIKE 2005%解析:解析:本题考查的是 SQL 语言的知识,SQL 语言作为最常用的数据库语言,是必考的知识点,考生一定要牢固掌握 SQL 语言的基本语法和语义,并且能够灵活运用。在 SQL 语言中,用%来表示任意长度的通配符,用 LIKE 表示某种形式的条件。所以“HKE,2005%”的含义是找出所有以 2005 开头,后面任意长度字符的学号。23.1 到 100

40、0 的整数(包含 1 和 1000)中,至少能被 2、3、5 任意一个数整除的数共有(63)个。(分数:2.00)A.668B.701C.734 D.767解析:解析:这是一个典型的容斥原理的应用题。具体的解答思路如下。 设 A 表示 1 到 1000 的整数(包含 1 和 1000)中能够被 2 整除的数的集合;B 表示 1 到 1000 的整数 (包含 1 和 1000)中能够被 3 整除的数的集合:C 表示 1 到 1000 的整数(包含 1 和 1000)中能够被 5 整除数的集合。则 其中,符号24.在 Windows 2003 操作系统中,域用户信息存储于(68)中。(分数:2.0

41、0)A.本地数据库B.活动目录 C.SAM 数据库D.域控制器解析:解析:在 Windows2003 环境中,本地用户信息存储在本地计算机的 SAM 数据库内,而域用户信息存储在活动目录中。活动目录是 Windows 2003 操作系统中的一个中央数据库,存储着各种资源信息,而它的实现仅需一个存储在中央目录服务器的用户账尸。活动目录使用 DNS 命名,提供了一个可伸缩、易整理的架构化网络连接视图。对于 Windows2003 操作系统的活动目录则必须安装在 NTFS 分区中。25.在 Excel 中,单击某单元格并输入:123,回车后此单元格的显示内容为“¥123”,则可知此单元格的格式被设成

42、了(3)。(分数:2.00)A.货币 B.人民币C.科学记数D.数值解析:解析:在 Excel 中,单击某单元格,选择格式单元格命令,弹出“单元格格式”对话框,切换至“数字”选项卡可以选择单元格的类型,如图 3-12 所示。26.某定点数字长 n 位,且最高位为符号位,小数点位于最低有效数据位之后,则该机器数所能表示的最小值为(20)。(分数:2.00)A.1-2 n-1B.-2 n-1 C.-2 n-1 -1D.-2 n解析:解析:本题考查的知识点是定点数的表示范围。所谓定点数,就是小数点的位置固定不变的数。小数点的位置通常行 2 种约定形式:定点整数(纯整数,小数点在最低有效数值位之后)和

43、定点小数(纯小数,小数点在最高有效数值位之前)。 设机器字长为 n,各种码制表示下的带符号数的范围如表 2-6 所示。27.程序员甲、乙两人分别独立地对某个零件的长度进行测量,并对算术平均值进行了四舍五入处理以确保测量结果都是有效数字。甲测量的统计结果是 63.5mm,乙测量的统计结果是 63.50mm。以下叙述中正确的是(64)。(分数:2.00)A.甲认为真值应位于63.45, 63.59区间B.乙认为真值应位于63.500, 63.505区间C.乙测量结果的表达中,小数末尾的 0 是多余的D.乙测量的精度比甲高 解析:解析:甲为了取得小数点后 1 位的统计值,每次的测量值取精确到小数点后

44、两位,求出平均值后再用四舍五入法,获得精确到小数点后一位的结果。因此统计结果的最末位数字 5 是经过四舍五入得到的。真值的最小值为 63.45,且真值小于 63.55,即真值位于63.45,63.55区间。同理,乙为了取得小数点后两位的统计值,每次的测量值取精确到小数点后三位,求出平均值后再用四舍五入法,获得精确到小数点后两位的结果。因此统计结果的最末位数字是 0 经过四舍五入得到的。真值的最小值应为 63.495,真值应小于 63.505。28.网卡按所支持的传输介质类型进行分类时,不包括下列(41)。(分数:2.00)A.双绞线网卡B.细缆网卡C.光纤网卡D.10M/100M/1G 网卡

45、解析:解析:本题考查网卡的分类。网卡也称网络适配器,在局域网中用于将用户计算机与网络相连。而用于连接计算机与网络的有线传输介质一般有双绞线、电缆和光纤三类。因此网卡按所支持的传输介质类型进行分类时,也有双绞线网卡、细缆网卡和光纤网卡。而 10M/100M/1G 网卡的分类是按照网卡对数据的处理速度来划分的。29.下列 4 个不同数制的数中,最小的是(10)。(分数:2.00)A.二进制数 1011011B.八进制数 133C.十六进制数 5A D.十进制数 91解析:解析:本题考查不同数制数之间的大小比较。在做这类题时应该首先将不同数制的数转换为同一种数(十进制数),而转换规则是:对于任意一个

46、 R 进制数,它的每一位数值等于该位的数码乘以该位的权数。下面我们来将题目中各项的值都转换为十进制数:(1011011) 2 =12 6 +12 4 +12 3 +12 1 +12 0 =91;(133) 8 =18 2 +38 1 +38 0 =91;(5A) 16 =516 1 +1016 0 =90。因此我们可以知道这4 个数中最小的数是十六进制数 5A。30.下列有关网络的描述中,正确的是(44)。(分数:2.00)A.目前双绞线可以使用的距离最远,所以经常使用B.目前双绞线价格低,所以经常使用 C.总线使用令牌,环型和星型使用 CSMA/CDD.总线使用令牌,环型和星型不使用 CSM

47、A/CD解析:解析:本题考查双绞线与 CSMA/CD。双绞线是由两条有绝缘外皮包覆的铜线相互缠绕在一起组成的,我们将这两条对绞的线称为一个线对。这是双绞线最基本的度量单位。市场上广泛出现的一般是每条双绞线由四对绞线组成。美国电子工业协会与远端通信协会(EIA/TIA)制定了双绞线电缆的“电缆等级”。它们主要的差别在于缠绕的绞距,通常两条线缠绕得越密,代表绞距越小,而传输效能也越好。双绞线由于提供了很高的性价比,所以深受广大用户的青睐。根据双绞线外是否多加一层外皮包覆,可将双绞线分为两大类,即无屏蔽双绞线(UTP)和有屏蔽双绞线(STP),它们的最大传输距离都是 100m,距离不长。但由于价格低

48、,双绞线占据了相当一部分市场。CSMA/CD 是带冲突检测的载波监听多路访问协议,它让整个网络上的设备都以竞争的方式来抢夺传送数据的权力。它的工作原理是:每当网络上的设备将数据送上传输线路时,都事先监听传输线路上是否有数据正在传输,如果没有,就将数据包送出去;如果侦测到电缆上正好有数据在传输,则继续监听网络,直到数据传输结束,再将自己要传送的数据传送出去。还有一种情况是,网络上有两台计算机同时要开始传输数据,而同时开始监听,这时电缆刚好是闲着的,而同时通过传输线路传输数据,这时就发生了“碰撞”。当遇到这种情况的时候,两台计算机同时终止传送,然后继续监听线路。31.程序设计语言的基本成分是数据成分、运算成分、控制成分和(52)。(分数:2.00)A.对象成分B.变量成分C.传输成分 D.语句成分解析:解析:本题考查程序设计语言的组成成分。程序设计语言是用来编程的语言,为了让其编写的程序能完成一定的功能,它至少应该具有对数据的运算、控制和传输等能力。因此,程序设计语言的 4 种基本成分是数据、运算、控制和传输。32.在计算机网络中,数据资源共享指的是(34)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1