1、2007年上半年软件水平考试(初级)程序员上午(基础知识)试题真题试卷及答案与解析 1 (5)服务器一般都支持 SMTP和 POP3协议,分别用来进行电子邮件的发送和接收。 ( A) Gopher ( B) Telnet ( C) FTP ( D) E-mail 2 在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和 DMA等,采用 (6)方式,数据在传输过程中不需要 CPU参与工作。 ( A)中断 ( B) DMA ( C)程序查询 ( D)无条件传送 3 计算机各功能部件之间的合作关系如下图所示。假设 图中虚线表示控制流,实线表示数据流,那么 a、 b和 c分别表示 (7)。(
2、 A)控制器、内存储器和运算器 ( B)控制器、运算器和内存储器 ( C)内存储器、运算器和控制器 ( D)内存储器、控制器和运算器 4 (10)是指系统或其组成部分能在其他系统中重复使用的特性。 ( A)可扩充性 ( B)可移植性 ( C)可重用性 ( D)可维护性 5 针对某计算机平台开发的软件系统,其 (11)越高,越不利于该软件系统的移植。 ( A)效率 ( B)成本 ( C)质量 ( D)可靠性 6 (12)用于把摄 影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。 ( A)打印机 ( B)投影仪 ( C)绘图仪 ( D)扫描仪 7 CD-RO
3、M盘中的信息存储在 (13)中。 ( A)内外圈磁道 ( B)螺旋形磁道 ( C)内外圈光道 ( D)螺旋形光道 8 (14)是指每个像素颜色或灰度被量化后所占用的存储器位数。 ( A)图像分辨率 ( B)图像深度 ( C)屏幕分辨率 ( D)像素分辨率 9 DoS攻击的目的是 (15)。 ( A)获取合法用户的口令和账号 ( B)使 计算机和网络无法提供正常的服务 ( C)远程控制别人的计算机 ( D)监听网络上传输的所有信息 10 以下关于入侵检测系统的描述中,错误的是 (16)。 ( A)入侵检测是一种主动保护网络免受攻击的安全技术 ( B)入侵检测是一种被动保护网络免受攻击的安全技术
4、( C)入侵检测系统能够对网络活动进行监视 ( D)入侵检测能简化管理员的工作,保证网络安全运行 11 (17)标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。 ( A)推荐性 ( B)非强制性 ( C)自愿性 ( D)强制性 12 (18)不是我国著作权法所保护的对象。 ( A)计算机程序 ( B)计算机保护条例 ( C)计算机文档 ( D) Flash软件制作的动画 13 无符号二进制数 100110.101转换成的十进制数为 (19)。 ( A) 38.625 ( B) 42.315 ( C) 48.625 ( D) 68.815 14 用带符号位的定点补码表
5、示纯小数, 8位编码 11111111表示的十进制真值是(20)。 ( A) 0 ( B) -1 ( C) +2-7 ( D) -2-7 15 若信息为 32位的二进制 编码,至少需要加 (21)位的校验位才能构成海明码。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 16 某计算机中采用 4848数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储 1024个汉字要求的存储空间应为 (22)K字节。 ( A) 196 ( B) 244 ( C) 288 ( D) 312 17 下图所示的插头可以连接到 PC机主板上的 (25)接口。 ( A) COM
6、 ( B) RJ-45 ( C) USB ( D) PS/2 18 (28)是正确的说法。 ( A) C语 言程序必须经过编译才能运行 ( B)脚本语言程序只能在浏览器中执行 ( C) JavaScnpt是一种超文本标记语言 ( D)在可视化编程中,源程序不能被编译 19 程序以解释方式运行时,不 (31)。 ( A)进行词法分析 ( B)进行语法分析 ( C)进行语义分析 ( D)产生目标程序文件 20 若程序中定义了三个函数 f1、 f2和 f3,并且函数 f1调用 f2、 f2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为 (32)。 ( A)先从 f3返回 f2,
7、然后从 f2返回 f1 ( B)先从 f3返 回 f1,然后从 f1返回 f2 ( C)先从 f2返回 f3,然后从 f3返回 f1 ( D)先从 f2返回 f1,然后从 f1返回 f3 21 在 while型循环结构中, (33)。 ( A)循环体的执行次数等于循环条件的判断次数 ( B)循环体的执行次数多于循环条件的判断次数 ( C)循环体的执行次数少于循环条件的判断次数 ( D)循环体的执行次数与循环条件的判断次数无关 22 (34)是错误的描述。 ( A) Delphi和 Visual Basic都是可视化编程语言 ( B)可视化编程中采用控件技术和事件驱动工作方式 ( C)在可视化编
8、程中,可以不编写程序代码宋完成界面的设计工作 ( D)使用 UML(Unified Modeling Language)开发软件不需要编写程序 23 程序中将多处使用的同一个常数定义为常量,其目的是为了 (35)。 ( A)提高程序的运行速度 ( B)提高程序的可读性以及可维护性 ( C)缩短源程序代码长度 ( D)便于进行程序测试 24 若线性表 (23, 14, 45, 12, 8, 19, 7)采用散列法进行存储和查找。设散列函数为 H(Key)=Key mod 7并采用线性探查法 (顺序地探 查可用存储单元 )解决冲突,则构造的散列表为 (38),其中, mod表示整除取余运算。 (
9、A) ( B) ( C) ( D) 25 在执行递归过程时,通常使用的数据结构是 (39)。 ( A)堆栈 (stack) ( B)队列 (queue) ( C)图 (graph) ( D)树 (tree) 26 用二分法来检索数据,最确切的说法是 (40)。 ( A)仅当数据随机排列时,才能正确地检索数据 ( B)仅当数据有序排列时,才能正确地检索数据 ( C)仅当数据量较大时,才能有效地检索数据 ( D)仅当数据 量较小时,才能有效地检索数据 27 若原始数据序列 (23,4,45,67,12,8,19,7)采用直接插入排序法 (顺序地将每个元素插入到它之前的适当位置 )排序,则进行完第
10、4趟后的排序结果是 (41)。 ( A) 4,8,45,23,67,12,19,7 ( B) 4,7,8,12,23,45,67,19 ( C) 4,12,8,19,7,23,45,67 ( D) 4,12,23,45,67,8,19,7 28 对下图所示的二叉树进行后序遍历 (左子树、右子树、根结点 )的结果是 (42)。( A) 5 2 3 4 6 1 ( B) 5 2 3 4 1 6 ( C) 2 6 4 1 3 5 ( D) 2 5 6 4 3 1 29 数组 A-55, 08按列存储。若第一个元素的首地址为 100,且每个元素占用 4个存储单元,则元素 A2,3的存储地址为 (43)
11、。 ( A) 244 ( B) 260 ( C) 364 ( D) 300 30 在面向对象方法中, (46)机制是对现实世界中遗传现象的模拟。 ( A)封装 ( B)继承 ( C)多态 ( D)抽象接口 31 传统的软件开发模型有瀑布模型、演化模型、螺旋模型和喷 泉模型等。下图给出的软件开发过程属于 (49)模型。( A)瀑布 ( B)演化 ( C)螺旋 ( D)喷泉 32 通常在软件开发的 (50)活动中无需用户参与。 ( A)需求分析 ( B)维护 ( C)编码 ( D)测试 33 软件 “做什么 ”和 “怎么做 ”是软件开发过程中需要解决的关键问题,其中 “怎么做 ”是在 (51)阶段
12、解决的。 ( A)需求分析 ( B)文档设计 ( C)软件编码 ( D)测试 34 ISO/IEC 9126软件质量模型中第一层定义了 6个质量特性,并为各质量特性定义了相应的质量子 特性。其中易替换性子特性属于软件的 (52)质量特性。 ( A)可靠性 ( B)可移植性 ( C)效率 ( D)可维护性 35 在软件开发过程中,软件设计包括 4个既独立又相互联系的活动,分别为体系结构设计、 (53)、数据设计和过程设计。 ( A)文档设计 ( B)程序设计 ( C)用户手册设计 ( D)接口设计 36 对程序进行白盒测试时,可采用 (56)法设计测试用例。 ( A)等价类划分 ( B)边界值分
13、析 ( C)逻辑覆盖 ( D)因果图 37 给定工程项目 PROJ和职工 EMP实体集,若一个职 工可以参加多个项目,一个项目可以由多个职工参加,那么, PROJ 与 EMP之间应是一个 (57)的联系。 ( A) 1:1 ( B) n:1 ( C) 1:n ( D) m:n 38 某通信公司公布了速率为 512K的两种 ADSL使用类型的资费标准如下: 根据该资费标准可以算出,月上网时间在 T以下者,选择类型 A比较合适;月上网时间在 T以上者,应选择类型 B。 T的值应是 (63)。 ( A) 15小时 30分 ( B) 28小时 20分 ( C) 30小时 ( D) 40时 39 某企业
14、准备将 3项任务 P、 Q、 R分配给甲、乙、丙三人, 每人分别做一项。估计各人完成各项工作所需的天数如下表所示: 设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中, (64)。 ( A)甲执行 P ( B)甲执行 Q ( C)乙执行 P ( D)乙执行 R 40 下表中,第一行依次列出了 0.00, 0.01, 0.02, 0.03, , 0.99,共 100个数据;对第一行的每个数据采用方法 1处理后形成第二行数据;对第一行的每个数据采用方法 2处理后形成第三行数据。 方法 1是对末位数字采用 4舍 5入处理,即末位数字是 4或 4以下时舍去,若末位数字是 5或 5以上
15、 ,则进 1。 方法 2对 4舍 5入法做了如下修改:如果末位数字是 5,则并不总是入,而需要根据前一位数字的奇偶性再决定舍入:如果前一位数字是偶数,则将 5舍去;如果前一位数字是奇数,则进 1。例如, 0.05将舍入成 0.0; 0.15将舍入成 0.2。 通过对这三行数据分别求算术平均值,可以看出:在处理一批正数时,方法 1(通常的 4舍 5入法 )与方法 2(修改后的 4舍 5入法 )相比, (65)。 ( A)方法 1与方法 2都不会产生统计偏差 (舍与入平均相抵 ) ( B)方法 1不会产生统计偏差,方法 2产生偏高结果 ( C)方法 1产 生偏低结果,方法 2不会产生统计偏差 (
16、D)方法 1产生偏高结果,方法 2改进了方法 1 41 WWW服务器与客户机之间采用 (69)协议进行网页的发送和接收。 ( A) HTTP ( B) URL ( C) SMTP ( D) HTML 42 通过局域网接入因特网如下图所示,图中箭头所指的两个设备是 (70)。( A)二层交换机 ( B)路由器 ( C)网桥 ( D)集线器 43 在 Word编辑状态下,将正文中所有 internet explorer改写为 Internet Explorer,常选用编辑子菜单上的 (1)命令;单击 “工具 ”栏中的 (2)按钮可以在光标所在处插入超链接。 ( A) “修订 ” ( B) “替换
17、” ( C) “定位 ” ( D) “粘贴 ” ( A) ( B) ( C) ( D) 45 在 Excel表处理软件中, (3)是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格 A1、 A2、 B1和 B2内容如下图所示,并在 C1中输入公式 “=$A$1+$B$1”,并将公式复制到 C2,那么 C2的内容为 (4)。( A)绝对引用 ( B)相对引用 ( C)逻辑引用 ( D)物理引用 ( A) 102 ( B) 103 ( C) 104 ( D) 203 47 (8)用于存放执行指令的地址。若存储器按字节编址且指令长度为 16位,则程序顺序执行时,每执行一
18、条指令,程序计数器的值增加 (9)。 ( A)算术逻辑单元 ( B)指令寄存器 ( C)程序计数器 ( D)累加器 ( A) 1 ( B) 2 ( C) 3 ( D) 4 49 在 Windows系统中,通过设置文件的 (23),可以使其成为 “隐藏 ”文件;如果用户要整理 D盘上的碎片,可选中 D盘, (24),单击 “开始整理 ”按钮,在弹出的对话框中单击 “整理 碎片 ”按钮即可。 ( A)类型 ( B)格式 ( C)属性 ( D)状态 ( A)双击鼠标左键,选择 “属性 ”对话框中的 “常规 ”选项卡 ( B)单击鼠标右键,选择 “属性 ”对话框中的 “常规 ”选项卡 ( C)双击鼠标
19、左键,选择 “属性 ”对话框中的 “工具 ”选项卡 ( D)单击鼠标右键,选择 “属性 ”对话框中的 “工具 ”选项卡 51 某系统中有一个缓冲区,进程 P1不断地生产产品送入缓冲区,进程 P2不断地从缓冲区中取出产品消费,用 P、 V操作实现进程间的同步模型如下图所示。假设信号量 S1的初值为 1,信号量 S2的初值为 0,那么 a、 b处应分别填 (26), c、 d处分别填 (27)。 ( A) V(S2)、 P(S1) ( B) P(S1)、 V(S2) ( C) P(S2)、 V(S1) ( D) V(S1)、 P(S2) ( A) V(S2)、 P(S1) ( B) P(S1)、
20、V(S2) ( C) P(S2)、 V(S1) ( D) V(S1)、 P(S2) 53 正规式 (1|3|5)(202)(c|de)表示的正规集合中元素数目为 (29), (30)是该正规集合中的元素。 ( A) 6 ( B) 7 ( C) 8 ( D)无穷 ( A) 135202cde ( B) 1202c ( C) 302ede ( D) 52c 55 若将下图 (a)所示的无向图改为完全图,则还需要增加 (36)条边:下图 (b)的邻接矩阵表示为 (37)(行列均以 A、 B、 C、 D、 E为序 )。( A) 1 ( B) 2 ( C) 5 ( D) 15 ( A) ( B) ( C
21、) ( D) 57 面向对象开发方法中, (44)是把数据以及操作数据的相关方法组合在一起,从而可以把 (45)作为软件开发中最基本的复用单元。 ( A)多态 ( B)聚合 ( C)封装 ( D)继承 ( A)类 ( B)函数 ( C)过程 ( D)结构 59 请从下列名词中区分类和对象。其中, (47)全部是类, (48)全部是对象。 ( A)电影、序列号为 sw1987532的电影胶片、足球赛 ( B)电影、足球赛、电影胶片 ( C)影片 “卡萨布兰卡 ”、足球赛 ( D)影片 “卡萨布兰卡 ”、序列号为 sw1987532的电影胶片 ( A)电影、序列号为 sw1987532的电影胶片、
22、足球赛 ( B)电影、足球赛、电影胶片 ( C)影片 “卡萨布兰卡 ”、足球赛 ( D)影片 “卡萨布兰卡 ”、序列号为 sw1987532的电影胶片 61 程 序中的局部数据结构测试通常在 (54)阶段进行,而全局数据结构测试通常在(55)阶段进行。 ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 63 通过 (58)关系运算,可以从表 1和表 2获得表 3;表 3的主键为 (59)。( A)投影 ( B)选择 ( C)笛卡儿积 ( D)自然连接 ( A)课程号 ( B)课程名 ( C)课程号、教
23、师名 ( D)课程号、课程名 65 设有一个关系 EMP(职工号,姓名,部门名, 工种,工资 ),若需查询不同部门中担任 “钳工 ”的职工的平均工资,则相应的 SELECT语句为: SELECT 部门名, AVG(工资 ) AS 平均工资 FROM EMP GROUP BY(60) HAVING(61) 将职工号为 “23115”、姓名为 “李军 ”、部门名为 “硬件测试部 ”的元组插入 EMP关系中的 SQL语句为: Insert(62) ( A)职工号 ( B)姓名 ( C)部门名 ( D)工种 ( A)工种 =钳工 ( B) 工种 =钳工 ( C) 工种 =钳工 ( D)工种 =钳工 (
24、 A) set to EMP Values(23115,李军,硬件测试部 ,) ( B) set to EMP Values(23115, 李军 , 硬件测试部 ,) ( C) into EMP Values(23115,李军,硬件测试部 ,) ( D) into EMP Values(23115, 李军 , 硬件测试部 ,) 68 某网络结构如下图所示。在 Windows操作系统中配置 Web服务器应安装的软件是 (66),在配置网络属性时 PC1的 “默认网关 ”应该设置为 (67)。首选 DNS服务器应设置为 (68)。( A) iMail ( B) IIS ( C) Wingate (
25、 D) IE 6.0 ( A) 210.110.112.113 ( B) 210.110.112.111 ( C) 210.110.112.98 ( D) 210.110.112.9 ( A) 210.110.112.113 ( B) 210.110.112.111 ( C) 210.110.112.98 ( D) 210.110.112.9 71 Insufficient(71)can cause a processor to work at 50% or even more below its performance potential. ( A) mouse ( B) I/O ( C)
26、document ( D) memory 72 The(72)in e-mail messages has affected almost every computer around the world and has caused the damage of up to US$1 billion in North America ( A) illness ( B) virus ( C) weakness ( D) attachment 73 One of the basic rules of computer security is to change your(73)regularly (
27、 A) name ( B) computer ( C) device ( D) password 74 One of the greatest features of a home(74)is the ability to share one Internet connection simultaneously over two or more computers ( A) computer ( B) device ( C) network ( D) work 75 The usual address for a Web site is the(75)page address, althoug
28、h you can enter the address of any page and have that page sent to you ( A) home ( B) main ( C) host ( D) house 2007年上半年软件水平考试(初级)程序员上午(基础知识)试题真题试卷答案与解析 1 【正确答案】 D 【试题解析】 Internet网络提供的服务有多种,每一种服务都对应一种服务器,常见的几种服务器如下。 Gopher服务器:提供分类的文档查询及管理的计算机。它将网络中浩瀚如海的信息分门别类地整理成菜单形式,提供用户快捷查询并选择使用。 Telnet服务器:提供远程登录服
29、务的计算机。一般使用的是 Telnet协议。使用 Telnet可以实现远程计算机资源共享,也就 是说使用远程计算机就和使用本地计算机一样。很多 BBS(电子公告牌 )就是使用该协议来实现的。 FTP服务器:提供文件的上传和下载服务的计算机。一般使用的是 FTP协议。使用该协议可以实现文件的共享,可以远程传递较大的文件,如软件等。同时,该服务器也提供存放文件或软件的磁盘空间。 E-mail 服务器:提供电子邮件服务的计算机。一般都支持 SMTP和 POP3协议。该服务器用来存放使用电子邮件用户的邮件并且维护邮件用户的邮件发送。 Web 服务器:提供 WWW服务的计算机。一般使用 HTTP协议来实
30、现。浏览器软件必须通过访问 Web 服务器才能获取信息。 2 【正确答案】 B 【试题解析】 在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无条件传送、程序查询、中断和直接存储器存取 (即 DMA)。其中前三种都是通过 CPU执行某一段程序,实现计算机内存与外设间的数据交换。只有 DMA方式下, CPU交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作时,是在 DMA控制器硬件的控制下,实现内存与外设间数据的直接传送,并不需要 CPU参与工作。由于 DMA方式是在 DMA控制器硬件的控制下实现数据的传送,不需 要 CPU执行程序,故这种方式传送数据的速度最
31、快。 3 【正确答案】 B 【试题解析】 本题考查的是计算机硬件方面的基础知识。在一台计算机中,有以下 6种主要的部件。控制器 (Control unit):统一指挥并控制计算机各部件协调工作的中心部件,所依据的是机器指令。运算器 (亦称为算术逻辑单元, Arithmetic and Logic Unit, ALU):对数据进行算术运算和逻辑运算。内存储器 (Memory或 Primary storage,简称内存 ):存储现场待操作的信息与中间结果,包括机器指令和数据。外 存储器 (Secondary storage 或 Permanent storage,简称外存 ):存储需要长期保存的各
32、种信息。输入设备 (Input devices):接收外界向计算机输送的信息。输出设备 (Output devices):将计算机中的信息向外界输送。现在的控制器和运算器是被制造在同一块超大规模集成电路中的,称为中央处理器,即CPU(Central Processing Unit)。 CPU和内存,统称为计算机的系统单元(System Unit)。外存、输入设备和输出设备,统称为计算机的外部设备(Peripherals,简称外设 )。计算机各功能部件之间的合作关系如图 1.2所示。4 【正确答案】 C 【试题解析】 系统可扩充性是指系统处理能力和系统功能的可扩充程度,分为系统结构的可扩充能力、
33、硬件设备的可扩充性和软件功能可扩充性等。可移植性是指将系统从一种硬件环境 /软件环境下移植到另一种硬件环境 /软件环境下所需付出努力的程度,该指标取决于系统中软硬件特征以及系统分析和设计中关于其他性能指标的考虑。可维护性是指将系统从故障状态恢复到正常状态所需努力的程度,通常使用 “平均修复时间 ”来衡量系统的可维护 性。系统可重用性是指系统和(或 )其组成部分能够在其他系统中重复使用的程度,分为硬件可重用性、软件可重用性。 5 【正确答案】 A 【试题解析】 一个系统的性能通常需要多个方面的指标来衡量,而且多个性能指标之间存在着有利的和不利的影响,所以在设计一个系统时,应充分考虑利弊,全面权衡
34、。系统的可移植性指将系统从一种硬件环境 /软件环境下移植到另一种硬件环境 /软件环境下所需付出努力的程度。在给出的备选项中,可维护性、可靠性和可用性等方面的提高,将有利于提高系统可移植性。而由于要提高系统效率,则势必存在一些与 具体硬件 /软件环境相关的部分,这些都是不利于系统移植工作的因素。 6 【正确答案】 D 【试题解析】 扫描仪是数字转换设备,可以把采集到的图像转换成计算机能够记录和处理的数字图像数据。扫描仪用于把摄影作品、绘画作品或其他印刷材料上的文字和图像,甚至实物 (实物扫描仪 ),扫描输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。扫描仪是获取图像的一种
35、较简单的方法,现在已成为较流行的图像输入设备。扫描仪的种类很多,常用的有手持式扫描仪、滚筒式扫描仪和平板式扫描仪等。 7 【正确答案 】 D 【试题解析】 CD-ROM盘上的光道是用来存储信息的,光道是利用机械办法在盘上压制凸坑、凹坑,凸坑、凹坑及凸坑和凹坑形成的坑边,对激光束的反射率不同来区别 1和 0信息。 CD-ROM的光道是一个完整的螺旋形 (为等距螺旋线 ),螺旋线开始于 CD-ROM的中心,光盘的光道上不分内外圈,其各处的存储密度相同 (等密度存储方式 )。 CD-ROM上径向道密度比磁盘大得多,每英寸有 16000条,即径向道密度为 16000TPI,螺旋线圈与圈之间的距离为 1
36、.6m,螺线宽度为 0.6m,螺线上代表信息的凹槽深度仅为 0.12m。 8 【正确答案】 B 【试题解析】 图像深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。通常,图像深度也指存储每个像素所用的存储器位数,或者说用多少位存储器单元来表示,它也是用来度量图像分辨率的。每个像素颜色或灰度被量化后所占用的存储器位数越多,它能表达的颜色数目就越多,它的深度就越深。 9 【正确答案】 B 【试题解析】 DoS 是 Denial of Service的简称,即拒绝服务,造成 DoS的攻击行为被称为 DoS 攻击,其目的是使计算 机或网络无法提供正常的服务。 10
37、【正确答案】 B 【试题解析】 入侵检测在不影响网络性能的情况下能对网络进行监测。它是一种主动保护网络免受攻击的安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。简化管理员的工作,保证网络安全运行。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。 11 【正确答案】 D 【试题解析】 根据标准的法律约束性,标准可分为强制性标准和推荐性标准。强制性标准是为保障人 体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准。强制性标准是国家技术法规的重要组成部分,其范围限制在国家安全、保护人身健康与安
38、全、保护动物植物的生命和健康以及保护环境等方面。依据标准化法之规定,企业和有关部门对涉及其经营、生产、服务和管理有关的强制性标准都必须严格执行,任何单位和个人不得擅自更改或降低标准。对违反强制性标准而造成不良后果以至重大事故者由法律、行政法规规定的行政主管部门依法根据情节轻重给予行政处罚,直至由司法机关追究刑事责任。而推荐性标准是生产、交换和使用等方面,通过经济手 段或市场调节而自愿采用的一类标准。这类标准,不具有强制性,任何单位均有权决定是否采用,违反这类标准,不构成经济或法律方面的责任。应当指出的是,推荐性标准一经接受并采用,各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。 12 【正确答案】 B 【试题解析】 我国著作权法第五条规定 “本法不适用于: (一 )法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文; (二 )时事新闻; (三 )历法、通用数表、通用表格和公式。 ”计算机保护条例属于 行政、司法性质文件,不受我国著作权法所保护。 13 【正确答案】 A 【试题解析】 将二进制数写成按权展开的多项式之和,然后计算多项式的十进制之和,即可完成二进制数到十进制数的转换。