【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷6及答案解析.doc

上传人:eastlab115 文档编号:1340214 上传时间:2019-10-17 格式:DOC 页数:25 大小:153.50KB
下载 相关 举报
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷6及答案解析.doc_第1页
第1页 / 共25页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷6及答案解析.doc_第2页
第2页 / 共25页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷6及答案解析.doc_第3页
第3页 / 共25页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷6及答案解析.doc_第4页
第4页 / 共25页
【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷6及答案解析.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)-试卷 6 及答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.(21)制定国际标准的组织。(分数:2.00)A.CJBB.IEEEC.ANSID.ISO3.下列关于动态链接文件的说法正确的是(39)。(分数:2.00)A.可以自由地插入到其他的源程序中使用B.本身不能独立运行,但可以供其他程序在运行时调用C.本身可以独立运行,也可以供其他程序在运行时调用D.本身是一个数据文

2、件,可以与其他程序动态地链接使用4.从一条指令的启动到下一条指令的启动的间隔时间称为(9)。(分数:2.00)A.时钟周期B.机器周期C.机器周期D.指令周期5.在资源管理器中,选定多个不连续文件或文件夹的操作步骤有: a 选中第二个文件或文件夹, b 按住 Shin 键, c 按住 Ctrl 键, d 选中其他文件或文件夹, 正确的操作顺序是(65)(分数:2.00)A.adB.abdC.acdD.da6.分时操作系统的主要特征之一是提高(161)。(分数:2.00)A.计算机系统的实时性B.计算机系统的交互性C.计算机系统的可靠性D.计算机系统的安全性7.某系统总线的一个总线周期包含 4

3、个时钟周期,每个总线周期中可以传送 64 位数据。若总线的时钟频率为 33MHz,则总线带宽为(207)。(分数:2.00)A.132MB/sB.66MB/sC.44MB/sD.396MB/s8.栈和队列的共同特点是(32)。(分数:2.00)A.都是先进后出B.都是先进先出C.只允许在端点处插入和删除D.没有共同点9.下列逻辑表达式中,与 X.Y+ . (分数:2.00)A.X.Y+B.X. +C.X.Y+DY+X.Z10.数组 A 中,每个元素 AI,J的长度为 3 个字节,行下标 I 为 1 到 8,列下标 J 从 1 到 10。从首地址SA 开始连续存放在存储器中,存放该数组至少需要的

4、字节数是(42)。(分数:2.00)A.80B.100C.240D.27011.操作系统采用缓冲技术,能够减少对 CPU 的(39)次数,从而提高资源的利用率。(分数:2.00)A.中断B.访问C.控制D.依赖12.下列存储器中,属于电擦除可编程只读存储器是(6)。(分数:2.00)A.ROMB.RAMC.EPROMD.EEPROM13.准确地解决“软件系统必须做什么”是(42)阶段的任务。(分数:2.00)A.可行性研究B.详细设计C.需求分析D.编码14.关于专利的说法中,不正确的是(26)。(分数:2.00)A.专利必须具有新颖性、创造性和实用性B.专利权的保护期限为 20 年C.专利权

5、人有义务缴纳专利维持费D.教师在学校教学和科研工作中做出的专利属于学校所有15.目前,防火墙技术没有的功能是(27)。(分数:2.00)A.过滤数据包B.线路过滤C.应用层代理D.清除病毒16.操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和(59)。(分数:2.00)A.可靠性B.实时性C.不确定性D.正确性17.英文缩写 CAM 的含义是(20)。(分数:2.00)A.计算机辅助设计B.计算机辅助制造C.计算机辅助教学D.计算机辅助测试18.在软件的生命周期中,下列哪一种说法是错误的(18)。(分数:2.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.运行阶段主要是进

6、行软件维护C.在开发后期要进行代码编写和软件测试D.在开发初期要进行可行性研究和详细设计19.有如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主键是部门号。EMP (分数:2.00)A.从 DEFT 中删除部门号=03的行B.在 DEFT 中插入行(06,计划部,6 号楼)C.将 DEFT 中部门号=02的部门号改为10D.将 DEPT 中部门号=01的地址改为5 号楼20.在一个单链表中,若 q 结点是 p 结点的前驱结点,若在 q 与 p 之间插入结点 s,则执行(43)。(分数:2.00)A.s-linkp-link; p-link=s;B.p-l

7、ink=s; s-link=q;C.p-link=S-link;s-link=p;D.q-link=s;s-link=p;21.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(28)。(分数:2.00)A.Gantt 图B.PERT 网图C.因果分析图D.流程图22.完整的计算机系统包括(7)。(分数:2.00)A.主机和外部设备B.运算器、存储器和控制器C.硬件系统和软件系统D.系统程序和应用程序23.地址码长度为二进制 24 位时,其寻址范围是(56)。(分数:2.00)A.256KBB.64MBC.32MBD.16MB24.适合原型化开发的准则很多,下列(49)不是有效的准则

8、。(分数:2.00)A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导出25.若课程域 D1=数据库,操作系统,面向对象),教师域 D2=王平,刘林),则 D1D2 的结果有(59)个元组。(分数:2.00)A.2B.3C.5D.626.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则(16)。(分数:2.00)A.X 既为服务器端又为客户端B.Y 既为服务器端又为客户端C.X 为服务器端,Y 为客户端D.Y 为服务器端,X 为客户端27.设某计算机系统的失效率为 ,则该系统的平均故障间隔时间 MTBF 为(25)。(分数:

9、2.00)A.1/B.2C.2D.1+28.图 3-5 中的程序由 A、B、C、D、E 等 5 个模块组成,表 3-1 中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E 都要引用一个专用数据区。那么 A 和 D 之间耦合关系是(54)。(分数:2.00)A.标记耦合B.内容耦合C.数据耦合D.公共耦合29.数据的逻辑独立性是指当数据库的(57)。(分数:2.00)A.模式发生改变时,数据的逻辑结构不需要改变B.模式发生改变时,数据的用户结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的用户结构不需要改变30.如果读取(23)

10、的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。(分数:2.00)A.空闲表磁盘块B.用户目录文件C.用户文件的某磁盘块D.系统目录文件31.以下叙述中,与提高软件可移植性相关的是(56)。(分数:2.00)A.选择空间效率高的算法B.选择时间效率高的算法C.尽可能减少注释D.尽量用高级语言编写系统中对效率要求不高的部分32.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2 级为可重复级,它包含了(62)关键过程域。(分数:2.00)A.软件子合同管理、

11、软件配置管理、软件项目计划和需求管理、软件项日跟踪与监控B.软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理C.过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理D.软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理33.(68)应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。(分数:2.00)A.E-mailB.FFPC.WWWD.Telnet34.IP 地址分为 5 类,这种分类方法的目的是用来(46)。(分数:2.00)A.根据不同的域名,

12、给出不同的 IP 地址B.便于管理C.适应不同的网络大小D.适应网络硬件的限制35.希赛教育软件公司开发的媒体播放软件,在我国受法律保护的依据是(70)。(分数:2.00)A.中华人民共和国产品法B.中华人民共和国合同法C.中华人民共和国商标法D.计算机软件保护条例36.在计算机术语中,ROM 指的是(1)。(分数:2.00)A.随机存储器B.外存储器C.只读存储器D.显示器37.设四位数 P=0110 和 Q=1010,则 (分数:2.00)A.B.C.D.38.设有下三角矩阵 A0 10,0 10,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放在基地址为 100 的数组中,则元素

13、 A5,0的存放地址为(25)。(分数:2.00)A.110B.120C.130D.14039.(27)是目前世界上最大、最具有权威性的国际标准化专门机构。(分数:2.00)A.国际标准化组织B.国际电信联盟C.美国电气及电子工程师学会D.国际电工委员会40.表示微机运算速度快慢的物理量为(5)。(分数:2.00)A.时钟频率B.每秒钟执行程序个数C.启动速度D.内存访问速度41.下列关于 Cache 的描述中,(39)是错误的。(分数:2.00)A.Cache 是缓冲技术在存储体系中的一个具体应用B.Cache 的主要特点之一是存储容量大C.Cache 处于内存和 CPU 之间D.Cache

14、 中一般存放内存的一部分副本42.在获取与处理音频信号的过程中,正确的处理顺序是(14)。(分数:2.00)A.采样、量化、编码、存储、解码、D/A 变换B.量化、采样、编码、存储、解码、A/D 变换C.编码、采样、量化、存储、解码、A/D 变换D.采样、编码、存储、解码、量化、D/A 变换43.需编译运行的程序,其(32)错误在编译时不能发现。(分数:2.00)A.逻辑B.语法C.括号不匹配D.关键字拼写44.下列标准代号中,_为推荐性行业标准的代号。(分数:2.00)A.SJ/TB.Q/T11C.GB/TD.DB11/T45.按照计算机软件保护条例的规定,自然人的软件著作权的保护期限为_。

15、(分数:2.00)A.其终生及其死亡后 50 年B.没有限制C.软件开发完成后 25 年D.软件开发完成后 50 年46.设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,_。(分数:2.00)A.甲执行 PB.甲执行 QC.乙执行 PD.乙执行 R47.选择一个适当的测试用例,用以测试图 7-3 的程序,能达到判定覆盖的是_。 (分数:2.00)A.B.C.D.48.软件的易使用性反映了用户学习、使用该软件以及为程序准备输入和解释输出所需的工作量。按照ISO/IEC9126 软件质量度量模型定义,一个软件的易使用性不包括_。(分数:2.00)A.易理解性B.易操作性C.易

16、改变性D.易学性49.关于汇编语言,以下叙述中正确的是_。(分数:2.00)A.汇编语言源程序可以直接在计算机上运行B.将汇编语言源程序转换成目标程序的软件称为解释程序C.在汇编语言程序中,不能定义符号常量D.将汇编语言源程序翻译成机器语言程序的软件称为汇编程序编译器和解释器是两种高级语言处理程序,与编译器相比,(1)。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,代码优化和(2)并不是每种编译器都必需的。词法分析的作用是识别源程序中的(3);语法分析中的预测分析法是(4)的一种语法分析方法:编译器在(5)阶段进行

17、表达式的类型检查及类型转换。(分数:10.00)A.解释器不参与运行控制,程序执行的速度慢B.解释器参与运行控制,程序执行的速度慢C.解释器参与运行控制,程序执行的速度快D.解释器不参与运行控制,程序执行的速度快A.词法分析B.语法分析C.中间代码生成D.语义分析A.字符串B.单词C.标识符D.语句A.自左至右B.自顶向下C.自底向上D.自右至左A.词法分析B.语法分析C.语义分析D.目标代码生成50.下列各项中,非法的 IP 地址是( )。(分数:2.00)A.147.45.6.2B.256.117.34.12C.226.174.8.12D.25.114.58.951.若线性表(24,13,

18、31,6,15,18,8)采用散列(Hash)法进行存储和查找,设散列函数为 H(Key)=Key mod 11,则构造散列表时发生冲突的元素为_(其中的 mod 表示整除取余运算)。A24 和 13B6 和15C6 和 24D18 和 8(分数:2.00)A.B.C.D.52._是一种面向数据结构的软件开发方法,该方法以数据结构为基础,通过一组映射或转换过程来建立程序的结构。A结构化开发方法 BJackson 系统开发方法 CBoockl 方法 DUML(统一建模语言)(分数:2.00)A.B.C.D.53.通常在软件开发过程的_阶段,无需用户参与。A需求分析 B维护 C编码 D测试(分数:

19、2.00)A.B.C.D.54.某软件在进行维护时,因误删除一个标识符而引起的错误是_ 副作用。A文档 B数据 C编码D设计(分数:2.00)A.B.C.D.55.将十六进制数 9B 转换为八进制数为(7)。(分数:2.00)A.233B.433C.463D.53156.1000BaseLX 使用的传输介质是(61)。(分数:2.00)A.UTPB.STPC.同轴电缆D.光纤57.数字转换设备获取图像的处理步骤分为采样、_、编码。(分数:2.00)A.压缩B.量化C.合成D.去噪声58.下列程序设计语言中,_是一种面向事务处理的高级语言。(分数:2.00)A.COBOLB.PASCALC.VC

20、+D.ALGOL59.软件开发过程中,往往会出现错误,经验证明最容易产生错误的阶段是_。(分数:2.00)A.详细设计B.需求分析C.编码D.概要设计60.通过拨号上网,从室外进来的电话线应当和_连接元组。(分数:2.00)A.计算机的串口B.计算机的并口C.调制解调器上标有 Phone 的口D.调制解调器上标有 Line 的口61.系统流程图用于可行性分析中的_的描述。(分数:2.00)A.当前运行系统B.当前逻辑模型C.目标系统D.新系统62.程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用_。(分数:2.00)A.跟踪程序执行B.测试实例比较C

21、.实现逻辑推断D.路径径反向搜索63.在机器世界,_是唯一标识文件中的每条记录的字段或字段集。(分数:2.00)A.码B.记录码C.主属性D.候选码64.若八位二进制数X1 原=01010110,Y1 原 00110100,X2 补=1010001 1,Y2 补=11011010,则进行运算X1 原+Y1 原,X2 补+Y2 补会产生的结果是_ 。A前者下溢,后者上溢 B两者都上溢 C两者都不会产生溢出 D前者上溢,后者下溢(分数:2.00)A.B.C.D.65.已知栈 S 初始为空,对于一个符号序列 a 1 a 2 a 3 a 4 a 5 (入栈次序也是该次序),当用 I 表示入栈、O 表示

22、出栈,则通过栈 S 得到符号序列 a 2 a 4 a 5 a 3 a 1 的操作序列为_。 AI O I I O O I O O I BI I O I O I O I O O CI O O I I O I O I O DI I O I I O I O O O(分数:2.00)A.B.C.D.66.计算机软件只要开发完成就能获得_并受到法律保护。A著作权 B专利权 C商标权 D商业秘密权(分数:2.00)A.B.C.D.67.McCall 软件质量模型中,_属于产品转移方面的质量特性。A可测试性 B正确性 C可移植性D易使用性(分数:2.00)A.B.C.D.68.某公司数据库的两个关系为:部门

23、(部门号,部门名,负责人,电话)和员工(员工号,姓名,住址)。假设每个部门有若干名员工,一名负责人,一部电话;员工号为员工关系的主键。 查询各部门负责人的姓名及住址的 SQL 语句如下: SELECT 部门名, 姓名, 住址 FROM 部门, 员工 WHERE _;A员工号=负责人 B员工号=负责人C姓名=负责人 D姓名=负责人(分数:2.00)A.B.C.D.69.E-mail 地址由分隔符(5)分为前后两部分,分别指明用户名及邮件服务器的域名。(分数:2.00)A./B.C.D70.软件的界面有多种类型,现在大多数网络应用软件采用( )界面。(分数:2.00)A.对话框B.单文档C.多文档

24、D.浏览器71.One use of networks is to let several computers share_such as file systems, printers, and tape drives.(分数:2.00)A.CPUB.memoryC.resourcesD.data72.The standard(70)in C language contain many useful functions for input and output, string handling,mathematical computations,and system programming t

25、asks(分数:2.00)A.databaseB.filesC.librariesD.subroutine73._ is permanently stored in the computer and provides a link between the hardware and other programs that run on the PC.(分数:2.00)A.InterfaceB.Operating systemC.InternetD.Applicaion software74._: A location where data can be temporarily stored.(分

26、数:2.00)A.AreaB.DiskC.BufferD.File75.C+ fully supports(73)programming.(分数:2.00)A.visualB.object-orientedC.logicD.natural language软件水平考试(初级)程序员上午(基础知识)-试卷 6 答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.(21)制定国际标准的组织。(分数:2.00)A.CJ

27、BB.IEEEC.ANSID.ISO 解析:解析:ISO 是国际标准化组织(International Organization for Standardization)的简称,它是世界上最大的国际标准化组织之一。3.下列关于动态链接文件的说法正确的是(39)。(分数:2.00)A.可以自由地插入到其他的源程序中使用B.本身不能独立运行,但可以供其他程序在运行时调用 C.本身可以独立运行,也可以供其他程序在运行时调用D.本身是一个数据文件,可以与其他程序动态地链接使用解析:解析:动态链接文件主要由共享的代码构成,可以供其他程序在运行时调用,但本身不能独立运行。4.从一条指令的启动到下一条指令的

28、启动的间隔时间称为(9)。(分数:2.00)A.时钟周期B.机器周期C.机器周期D.指令周期 解析:解析:在计算机中从指令的读取到指令的执行完成,执行一条指令所需要的时间,称为指令周期,指令周期是完成一条指令所用的时间,机器周期是完成一个规定操作所用的时间。完成一个规定操作,是执行一条指令的过程分为若干个阶段,每个阶段完成一个规定的操作,如:存储器的读,存储器的写等。5.在资源管理器中,选定多个不连续文件或文件夹的操作步骤有: a 选中第二个文件或文件夹, b 按住 Shin 键, c 按住 Ctrl 键, d 选中其他文件或文件夹, 正确的操作顺序是(65)(分数:2.00)A.adB.ab

29、dC.acd D.da解析:解析:在资源管理器中选定多个不连续文件或文件夹的方法是:选中第一个文件或文件夹,按住Ctrl 键,然后选中其他文件或文件夹。在资源管理器中选定多个相邻文件或文件夹的方法是:选中第一个文件或文件夹,按住 Shift 键,然后选中其他文件或文件夹。6.分时操作系统的主要特征之一是提高(161)。(分数:2.00)A.计算机系统的实时性B.计算机系统的交互性 C.计算机系统的可靠性D.计算机系统的安全性解析:解析:分时操作系统将时间划分为片,将各片分给不同的任务,提高系统的交互性。7.某系统总线的一个总线周期包含 4 个时钟周期,每个总线周期中可以传送 64 位数据。若总

30、线的时钟频率为 33MHz,则总线带宽为(207)。(分数:2.00)A.132MB/sB.66MB/s C.44MB/sD.396MB/s解析:解析:总线带宽的计算式是:(33 MHz64 bit)4(33 MHz8 Byte)466 MB/s。8.栈和队列的共同特点是(32)。(分数:2.00)A.都是先进后出B.都是先进先出C.只允许在端点处插入和删除 D.没有共同点解析:解析:栈的特点是先进后出,队列的特点是先进先出,但它们都只可以在端点处插入和删除,不允许在中间插入和删除。9.下列逻辑表达式中,与 X.Y+ . (分数:2.00)A.X.Y+B.X. +C.X.Y+ DY+X.Z解析

31、:解析:X.Y+ . .Z+Y.Z=(X.Y+X.Y.Z)+( . .Z+ .Y.Z)=X.Y.(1+Z)+ .Z=X.Y+10.数组 A 中,每个元素 AI,J的长度为 3 个字节,行下标 I 为 1 到 8,列下标 J 从 1 到 10。从首地址SA 开始连续存放在存储器中,存放该数组至少需要的字节数是(42)。(分数:2.00)A.80B.100C.240 D.270解析:解析:数组中共有 80 个元素,每个元素 A I,J的长度为 3 个字节,所以共需要 240 个字节来存储该数组。11.操作系统采用缓冲技术,能够减少对 CPU 的(39)次数,从而提高资源的利用率。(分数:2.00)

32、A.中断 B.访问C.控制D.依赖解析:解析:引入缓冲的主要原因包括:缓和 CPU 与 I/O 设备间速度不匹配的矛盾;减少对 CPU 的中断频率,放宽对中断响应时间的限制;提高 CPU 和 I/O 设备之间的并行性。所以采用缓冲技术,可减少对 CPU的中断次数,从而提高系统效率。12.下列存储器中,属于电擦除可编程只读存储器是(6)。(分数:2.00)A.ROMB.RAMC.EPROMD.EEPROM 解析:解析:给出的选项中,ROM 是固定只读存储器;RAM 为数据存储器:可以读写;EPROM 使用紫外线擦除。EEPROM 使用电擦除,可以多次进行写入。答案为 D。13.准确地解决“软件系

33、统必须做什么”是(42)阶段的任务。(分数:2.00)A.可行性研究B.详细设计C.需求分析 D.编码解析:解析:软件可行性研究任务是用最小的代价在尽可能短的时间内确定该软件项目是否能够开发,是否值得去开发。需求分析确定“做什么”。详细设计确定“如何做”。编码是系统的实现阶段。14.关于专利的说法中,不正确的是(26)。(分数:2.00)A.专利必须具有新颖性、创造性和实用性B.专利权的保护期限为 20 年 C.专利权人有义务缴纳专利维持费D.教师在学校教学和科研工作中做出的专利属于学校所有解析:解析:中华人民共和国专利法规定,发明专利的保护期限为 20 年,而实用新型专利和外观设计专利权的保

34、护期限为 10 年。所以 B 选项说法不完全。15.目前,防火墙技术没有的功能是(27)。(分数:2.00)A.过滤数据包B.线路过滤C.应用层代理D.清除病毒 解析:解析:目前,防火墙还不具有杀毒功能。清除病毒不是防火墙的功能范围。16.操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和(59)。(分数:2.00)A.可靠性B.实时性C.不确定性 D.正确性解析:解析:操作系统具有并发性、共享性、虚拟性和不确定性。所以答案为 C。17.英文缩写 CAM 的含义是(20)。(分数:2.00)A.计算机辅助设计B.计算机辅助制造 C.计算机辅助教学D.计算机辅助测试解析:解析:计算机辅

35、助制造(Computer Aided Made,CAM)、计算机辅助设计(Computer Aided Design,CAD)、计算机辅助教学(Computer Aided Instruction,CAI)。18.在软件的生命周期中,下列哪一种说法是错误的(18)。(分数:2.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.运行阶段主要是进行软件维护C.在开发后期要进行代码编写和软件测试D.在开发初期要进行可行性研究和详细设计 解析:解析:详细设计在分析阶段后再实施,而不是在开发初期进行。19.有如下两个关系,其中雇员信息表关系 EMP 的主键是雇员号,部门信息表关系 DEPT 的主

36、键是部门号。EMP (分数:2.00)A.从 DEFT 中删除部门号=03的行B.在 DEFT 中插入行(06,计划部,6 号楼)C.将 DEFT 中部门号=02的部门号改为10 D.将 DEPT 中部门号=01的地址改为5 号楼解析:解析:它违反了参照完整性约束。20.在一个单链表中,若 q 结点是 p 结点的前驱结点,若在 q 与 p 之间插入结点 s,则执行(43)。(分数:2.00)A.s-linkp-link; p-link=s;B.p-link=s; s-link=q;C.p-link=S-link;s-link=p;D.q-link=s;s-link=p; 解析:解析:欲在 q

37、与 p 之间插入结点 s,显然应使 q 的后继为 s,s 的后继为 p,即选择 D。21.项目管理工具中,将网络方法用于工作计划安排的评审和检查的是(28)。(分数:2.00)A.Gantt 图 B.PERT 网图C.因果分析图D.流程图解析:解析:正确答案是 Gantt 图,将网络方法用于工作计划安排的评审和检查。因果分析图,又称鱼骨刺图,对于复杂的项目,编制质量计划时可以采用因果分析图,描述相关的各种原因和子原因如何产生潜在问题或影响,将影响质量问题的“人、机、料、法、环”等各方面的原因进行细致的分解,方便地在质量计划中制定相应的预防措施。流程图显示系统的各种成分是如何相互关系的,帮助预测

38、在何处可能发生何种质量问题,并由此帮助开发处理的办法。PERT 网图常用于时间管理工具。22.完整的计算机系统包括(7)。(分数:2.00)A.主机和外部设备B.运算器、存储器和控制器C.硬件系统和软件系统 D.系统程序和应用程序解析:解析:计算机系统由硬件系统和软件系统组成。硬件是计算机系统中一切看得见、摸得着的有固定物理形式的部件,是计算机工作的物质基础;软件是在计算机中执行某种操作任务的程序的集合,是计算机的灵魂,它包括系统软件和应用软件两大类。23.地址码长度为二进制 24 位时,其寻址范围是(56)。(分数:2.00)A.256KBB.64MBC.32MBD.16MB 解析:解析:本

39、题考查的是计算机系统中编址和寻址的知识点,而且需要一定的计算,考生需要掌握编址的知识才能准确做答。 地址长度为 24 位,表示地址范围为 2 的 24 次幂,可知 2 的 10 次幂寻址范围为KB,20 次幂为 MB,所以 24 次幂为 16MB。 相应的题目还有很多,例如一个存储芯片的地址线的引脚数为n(除去地线、电源线和数据线),则此芯片的地址空间为 2 的 n 次幂。反过来,如果已知一个存储芯片的存储空间范围,可以求出此芯片最少需要多少根地址线。24.适合原型化开发的准则很多,下列(49)不是有效的准则。(分数:2.00)A.自行设计报表生成B.使用熟悉的功能集 C.从一个小系统结构集导

40、出D.从小的输入编辑模型集合导出解析:解析:原型化开发方法的基本思想是花费少量代价建立一个可运行的系统,使用户及早获得学习的机会,通过原型的演进不断适应用户任务改变的需求。将维护和修改阶段的工作尽早进行,使用户验收提前,从而使软件产品更加适用。25.若课程域 D1=数据库,操作系统,面向对象),教师域 D2=王平,刘林),则 D1D2 的结果有(59)个元组。(分数:2.00)A.2B.3C.5D.6 解析:解析:因为笛卡儿积是一个集合,所以可以表示为一个二维表,表中的每行对应一个元组,表中的每列对应一个域。关系是笛卡儿积的子集,也是一个二维表。域 D1,D2 的基数分别为 3 和 2,域 D

41、1D2的基数为 32=6,即 D1D2 的结果有 6 个元组。26.特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则(16)。(分数:2.00)A.X 既为服务器端又为客户端B.Y 既为服务器端又为客户端C.X 为服务器端,Y 为客户端D.Y 为服务器端,X 为客户端 解析:解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有 Back Oriffice、Netbus 等,国内的此类软件有冰河、“广外女生”、Netsp

42、y、 YAI、SubSeven 等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为 X,目标主机为 Y,则 Y 为服务器端,X 为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问因特网时,这个程序就会入侵主机的 IP 地址并将预先没定的端口号通知黑客。黑客在收到这些资料后,再利用这个程序,就可以恣意修改计算机的资料信息,从而达到控制入侵计算

43、机的目的。27.设某计算机系统的失效率为 ,则该系统的平均故障间隔时间 MTBF 为(25)。(分数:2.00)A.1/ B.2C.2D.1+解析:解析:计算机可靠性是指在规定的条件下和规定的时间内计算机系统能正确运行的概率,一般用平均故障间隔时间(MTBF)来度量。若设系统的失效率为 ,则系统的平均故障间隔时间 MTBF=1/,其单位为 h(小时)。28.图 3-5 中的程序由 A、B、C、D、E 等 5 个模块组成,表 3-1 中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块 A、D 和 E 都要引用一个专用数据区。那么 A 和 D 之间耦合关系是(54)。(分数:2.00

44、)A.标记耦合B.内容耦合C.数据耦合D.公共耦合 解析:解析:由于模块 A 和模块 D 都引用了专用数据区的内容,因此模块 A 和 D 之间耦合关系是公共耦合。29.数据的逻辑独立性是指当数据库的(57)。(分数:2.00)A.模式发生改变时,数据的逻辑结构不需要改变B.模式发生改变时,数据的用户结构不需要改变 C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的用户结构不需要改变解析:解析:模式也称为逻辑模式(或概念模式),用于描述数据库逻辑结构。内模式也称为物理模式,用于描述数据库物理结构。外模式也称为用户模式(或子模式)。数据和程序的逻辑独立性是指当数据库的逻辑结

45、构(模式)改变时,用户模式无须改变,即用户结构可以不改变,相应的应用程序也不用改变。30.如果读取(23)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。(分数:2.00)A.空闲表磁盘块B.用户目录文件C.用户文件的某磁盘块D.系统目录文件 解析:解析:影响文件系统可靠性因素之一是文件系统的一致性问题,如果读取系统目录文件(如索引节点块、目录块或空闲管理块)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。通常的解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。在块的一致性检查时,检测程序构造一张表,表中为每个块设立两个计数器,

46、一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。31.以下叙述中,与提高软件可移植性相关的是(56)。(分数:2.00)A.选择空间效率高的算法B.选择时间效率高的算法C.尽可能减少注释D.尽量用高级语言编写系统中对效率要求不高的部分 解析:解析:软件可移植性是指与软件可从某一环境移植到另一环境的能力有关的一组属性。通常高级语言具有较好的可移植性,因此编辑时应尽量用高级语言编写系统中对效率要求不高的程序部分。采用减少注释、选择时间/空间效率高的算法都不能有效地提高软件的可移植性。32.软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了

47、软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。该模型的第 2 级为可重复级,它包含了(62)关键过程域。(分数:2.00)A.软件子合同管理、软件配置管理、软件项目计划和需求管理、软件项日跟踪与监控 B.软件配置管理、软件质量保证、过程变更管理、软件项目计划和需求管理C.过程变更管理、软件产品工程、组织过程定义、软件项目计划和需求管理D.软件质量保证、软件项目计划和需求管理、技术变更管理、软件子合同管理解析:解析:软件能力成熟度模型 CMM(Capability Maturity Model)描述和分析了软件过程能力的发展和改进程度,确立了一个软件过程成熟程度的分级标准。

48、CMM 将软件过程的成熟度分为 5 个等级,如表 1-6 所示。33.(68)应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。(分数:2.00)A.E-mailB.FFPC.WWWD.Telnet 解析:解析:E-mail 是使用较为广泛的一类 Internet 服务,以文本形式或 HTML 格式进行信息传递,而图形等文件可以作为附件进行传递。 FTP 是在计算机之间进行文件传输。利用该服务不仅可以从远程计算机中获取文件,而且还可以将文件从本地机器传送到远程计算机。 WWW 是目前 Internet 的应用服务,其客户端软件称为浏览器。日前较为流行的 Browser/Server 网络应用模式就以该类服务作为基础。 Telnet 应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1