[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷24及答案与解析.doc

上传人:visitstep340 文档编号:507294 上传时间:2018-11-29 格式:DOC 页数:49 大小:598KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷24及答案与解析.doc_第1页
第1页 / 共49页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷24及答案与解析.doc_第2页
第2页 / 共49页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷24及答案与解析.doc_第3页
第3页 / 共49页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷24及答案与解析.doc_第4页
第4页 / 共49页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷24及答案与解析.doc_第5页
第5页 / 共49页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 24 及答案与解析 1 在 Word2000中,如果要打印文档的第 3页至第 5页、第 10页和第 18页,则在“打印 ”,对话框中的 “页码范围 ”的文本框中应输入 (1)。 ( A) 3 5, 10, 18 ( B) 35, 10, 18 ( C) 3 5/10/18 ( D) 35/10/18 2 在 Word文字处理软件的界面上,单击工具栏上的 “ ”按钮,能完成 (2)功能。 ( A)复制 ( B)粘贴 ( C)选择性粘贴 ( D)打印预览 3 如果己知一个 Excel表格中 A1单元格是空格, A2单元格的内容为 2, A3单元格

2、的内容为 3, A4单元格的内容为数值 4.5, A5单元格的内容为 5.5, A6单元格的内容为 “=COUNT(A1.A5)”,那么, A6单元格显示的内容应为 (3)。 ( A) 4 ( B) 5 ( C) 6.5 ( D) 15 4 在 Excel中,如果某单元格的右上角有一个红色三角形,那么说明这个单元格(4)。 ( A)已插入批注 ( B)已被关联 ( C)己插入函数 ( D)己被保护 5 若电子邮件出现字符乱码现象,不能解决该问题的方法是 (5)。 ( A)将文件加密 传送 ( B)以图片方式传输 ( C)以附件方式传输 ( D)改变字符编码标准 6 计算机的 (6)通常由动态

3、RAM(DRAM)构成。 ( A) CMOS参数存储器 ( B) Cache ( C)外存储器 ( D)主存储器 7 在计算机的浮点数表示中,主要影响数值表示范围的是 (7)。 ( A)尾数的位数 ( B)阶码的位数 ( C)规格化的方法 ( D)尾数下溢的处理 8 RS-232C串行通信总线的电气特性要求总线信号采用 (8)。 ( A)正逻辑 ( B)负逻辑 ( C)高电平 ( D)低电平 9 DVD盘中的信息存储在 (9)中。 ( A)内外圈磁道 ( B)螺旋形磁道 ( C)内外圈光道 ( D)螺旋形光道 10 某二进制无符号数 11101010,转换为 3位非压缩 BCD数,按百位、十位

4、和个位的顺序表示应分别为 (10)。 ( A) 00000001 00000011 00000111 ( B) 00000011 00000001 00000111 ( C) 00000010 00000011 00000100 ( D) 00000011 00000001 00001001 11 在计算机的可靠性模 型中, m模冗余系统是由 m个相同的模块和一个 (11)组成。 ( A)缓冲区 ( B)控制器 ( C)表决器 ( D)加速器 12 按照国际电话电报咨询委员会 CCITT的定义, (12)属于表现媒体。 ( A)图像 ( B)编码 ( C)硬盘 ( D)键盘 13 传输一幅分辨

5、率为 640480, 6.5万色的照片 (图像 ),假设采用的数据传输速度为 56kbps,大约需要 (13)秒钟。 ( A) 34.82 ( B) 42.86 ( C) 85.71 ( D) 87.77 14 在计算机输出的声音中,不属于合成声音 的是 (14)。 ( A)频率调制声音 ( B)波表声音 ( C)波形声音 ( D) MIDI音乐 15 以下选项中,防范网络监听最有效的方法是 (15)。 ( A)采用无线网络传输 ( B)进行漏洞扫描 ( C)进行数据加密 ( D)安装防火墙系统 16 特洛伊木马一般分为服务器端和客户端,如果攻击主机为 X,目标主机为 Y,则 (16)。 (

6、A) X既为服务器端又为客户端 ( B) Y既为服务器端又为客户端 ( C) X为服务器端, Y为客户端 ( D) Y为服务器端, X为客户端 17 (17)这一计算机软件著 作权权利是不可以转让的。 ( A)发行权 ( B)复制权 ( C)署名权 ( D)信息网络传播权 18 甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用的办法是(18)。 ( A)两件申请都授予专利权 ( B)两件申请都不授予专利权 ( C)两申请人作为一件申请的共同申请人 ( D)其中一方放弃权利并从另一方得到适当的补偿 19 已知 X=-

7、69,若采用 8位机器码表示,则 X补 =(19)。 ( A) 1000101 ( B) 10111010 ( C) 10111011 ( D) 11000101 20 假设某系统总线的一个总线周期包含 4个时钟周期,每个总线周期中可以传送64位数据。若总线的时钟频率为 133MHz,则总线带宽约为 (20)。 ( A) 64MBps ( B) 133MBps ( C) 256MBps ( D) 266MBps 21 如果主存容量为 128MB,且按字节编址,表示该主存地址至少应需要 (21)位。 ( A) 7 ( B) 14 ( C) 24 ( D) 27 22 在计算机中,最适合进行数字加

8、减运算的数字编码是 (22)。 ( A)原码 ( B)反码 ( C)补码 ( D)移码 23 以下各数值中,最小的数是 (23)。 ( A) 1011000110.0101B ( B) 301.55 ( C) 1D3.51H ( D) 377.56 24 在虚拟存储系统中,相联存储器的访问方式是 (24)寻址的。 ( A)直接 ( B)按地址 ( C)按内容 ( D)先入后出访问 25 实现容错计算的主要手段是冗余。 (25)中动态冗余的典型例子是热备系统和冷备系统。 ( A)结构冗余 ( B)信息冗余 ( C)时间冗余 ( D) 冗余附加技术 26 多个并发进程使用一个互斥信号量 S时,如果

9、 S=0,则表示 (26)。 ( A)有一个进程在临界区中 ( B)有一个进程在临界区中,另一个进程正在等待进入临界区 ( C)有多个进程在临界区中 ( D)有一个进程在临界区中,另一些进程正在等待进入临界区 27 图 4-1(a)所示是某一个时刻 J1、 J2、 J3、 J4共 4个作业在内存中的分配情况,若此时操作系统先为 J5分配 5KB空间,接着又为 J6分配 10KB空间,那么操作系统采用分区管理中的 (27)算法,使得分配内存后的情况如图 4-1(b)所示 。 图 4-1 某作业在内存中的分配情况 ( A)最先适应 ( B)最佳适应 ( C)最后适应 ( D)最差适应 28 以下关

10、于汇编语言叙述中,正确的是 (28)。 ( A)汇编语言程序可以直接在计算机上运行 ( B)汇编控制伪指令用于控制汇编程序的执行流程 ( C)在汇编语言中,不能定义符号常量 ( D)伪指令语句所指示的操作是在程序运行时完成的 29 若某 C语句如下: struct ex int x; float y; char z; example; 则以下叙述中不正确的 是 (29)。 ( A) struct结构体类型的关键字 ( B) x, y, z都是结构体成员名 ( C) stmct ex 是结构体类型 ( D) example是结构体类型名 30 计算机可以使用各种高级程序设计语言编写的程序,但是运

11、行时必须经过编译程序把它们转换成 (30),才能在计算机上执行。 ( A)低级语言 ( B)解释语言 ( C)汇编语言 ( D)机器语言 31 假设有以下 C语言定义语句,表达式 (31)不能正确引用值为 7的数组元素。 int y44=1, 2, 3, 4, 5, 6, 7, 8, 9, 10, *py1=y1, (*py2)4=y; ( A) py12 ( B) *(y+1)+2 ( C) *(y1+2) ( D) py212 32 从功能上程序语言的语句大体可分为 (32)。 ( A)顺序语句、判定语句和循环语句 ( B)声明语句和可执行语句 ( C)程序语句和注释语句 ( D)可执行语

12、句和注释语句 33 所有在函数中定义的变量都称为 (33)。 ( A)简单变量 ( B)全局变量 ( C)局部变量 ( D)外部变量 34 执行算术右移指令的操作过程是 (34)。 ( A)操作数的符号位填 1,各位顺次右移 1位,最低位移至进位标志位中 ( B)进位标志移至符号位,各位顺次右移 1位,最低位移至进位标志位中 ( C)操作数的符号位填 0,各位顺次右移 1位,最低位移至进位标志位中 ( D)操作数的符号位不变,各位顺次右移 1位,最低位移至进位标志位中 35 编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于 (35)。 ( A)对源程序中的错误处理不同 ( B)是否

13、进行优化处理 ( C)执行效率不同 ( D)是否形成目标程序 36 某 C语言程序中, x是一个实型变量 , y是一个正整数。对于 x被 y除取余数的表达式 “x%y”是一种 (36)错误。 ( A)语法 ( B)语义 ( C)运行 ( D)词法 37 为了描述某公司 n名程序员之间的同学关系,可用 (37)这一数据结构表示。 ( A)线性表 ( B)队列 ( C)树 ( D)图 38 对于 n个元素的关键字序列 k1, k2, , kn,当且仅当满足关系 kiK2i且kiK2i(2in,2i+1n)称其为小根堆,反之则为大根堆。以下序列中, (38)不符合堆的定义。 ( A) (5, 10,

14、 15, 76, 39, 27, 18) ( B) (5, 10, 18, 76, 39, 27, 15) ( C) (59, 27, 36, 15, 8, 25, 9) ( D) (59, 36, 27, 15, 8, 25, 9) 39 在图 4-2中,由点 O(0,0)到点 P(5,6)的最短路径共有 (39)条。图 4-2 求最短路径 ( A) 126 ( B) 128 ( C) 252 ( D) 256 40 对于二维数组 A05,18,设每个元素占 1个存储单元,且以列为主序存储,则元素 A3,6相对于数组空间起始地址的偏移量是 (40)。 ( A) 9 ( B) 18 ( C)

15、29 ( D) 33 41 用二分法来检索数据,最确切的说法是 (41)。 ( A)仅当数据量较小时,才能有效地检索数据 ( B)仅当数据有序排列时,才能正确地检索数据 ( C)仅当数据量较大时,才能有效地检索数据 ( D)仅当数据随机排列时,才能正确地检索数据 42 与递归技术的联系最弱的是 (42)算法策略。 ( A)分治 ( B)回溯 ( C)贪心 ( D)动态规划 43 对于具有 n个元素的一个数据序列,若只需要得到其中第 A个元素之前的部分排序,最好采用 (43)。 ( A)堆排序 ( B)希尔排序 ( C)快速排序 ( D)直接插入排序 44 循环链表的主要优点是 (44)。 (

16、A)已知某个节点的位置后,能很容易找到它的直接前驱节点 ( B)在进行删除操作后,能保证链表不断开 ( C)从表中任意节点出发都能遍历整个链表 ( D)不再需要头、尾指针 45 在面向对象程序设计语言中, (45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。 ( A)继承 ( B)封装 ( C)多态 ( D)引用 46 类的实例化过程不仅是根据单个类进行的空间分配、初始化和绑定,它是一种实例的合成过程。指与编译程序进行这种合成的是 (46)。 ( A)每个实例的初始状态 ( B)实例的个数 ( C)类层次结构 ( D)多态的种类 47 对于如图 4-3所示的 UML

17、类图,正确的描述是 (47)。图 4-3 某 UML类图 ( A)类 O的实例中包含了对类 P的实例的引用 ( B)类 O的实例中包含了对类 Q的实例的引用 ( C)类 P的实例中包含了对类 O的实例的引用 ( D)类 P的实例中包含了对类 Q的实例的引用 48 以下关于面向对象技术的叙述中,说法错误的是 (48)。 ( A)面向对象设计最根本的意图 是适应需求变化 ( B)应尽量针对接口编程,而不要针对实现编程 ( C)尽量使用继承而不是聚合,因为继承使得类间的耦合性最小 ( D)尽量使用已有的类库 49 UML提供了 5种对系统动态方面建模的图,其中 (49)对系统行为组织和建模尤为重要。

18、 ( A)用例图 ( B)状态图 ( C)协作图 ( D)序列图 50 UML中关联的多重度是指 (50)。 ( A)一个关联类有多少个方法被另一个类调用 ( B)一个关联类有多少个属性被另一个类调用 ( C)一个关联类的某个方法被另 个类调用的次数 ( D)一个 关联的实例中有多少个相互连接的对象 51 在用例建模的过程中,若几个用例执行了同样的功能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为 (51)。 ( A)扩展用例 ( B)抽象用例 ( C)公共用例 ( D)参与用例 52 需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统 “做什么 ”的问题

19、。 (52)并不是需求分析的实现步骤之一。 ( A)获得当前系统的物理模型 ( B)抽象出当前系统的逻辑模型 ( C)建立目标系统的逻辑模型 ( D)建立目标系统的物理模型 53 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (53)。 ( A)模块间的组成关系 ( B)模块的具体功能 ( C)模块间的操作细节 ( D)模块间的相似性 54 常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中 (54)适用于需求明确或很少变更的项目。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 55 软件的维护并不只是修正错误。为

20、了满足用户提出的增加新功能、修改现有功能及一般性的改进要求和建议,需要进行 (55),它是软件维护工作的主要部分。 ( A)适应性维护 ( B)完善性维护 ( C)预防性维护 ( D)改正性维护 56 测试是保证软件质量的重要手段。根据国家标准 GB 856-88 计算机软件开发规范的规定,应该在 (56)阶段制定系统测试计划。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 57 某学校有多个班级,每个班级有多名学生但只能有一个班长,那么班长与学生这两个实体之间的关系是 (57)。 ( A) 1:1 ( B) 1:n ( C) n:1 ( D) m:n 58 某企业职

21、工和部门的关系模式如下所示,其中部门负责人也是一个职工。 职工 (职工号,姓名,年龄,月工资,部门号,电话,办公室 )部门 (部门号,部门名,负责人代码,任职时间 )查询每个部门中月工资最高的 “职工号 ”的 SQL查询语句如下: Select 职工号 from 职工 as E where 月工资 =二 (Select Max(月工资 ) from 职工 as M(58)。 ( A) where M.部门号 =E.部门号 ( B) where M.职工号 =E.职工号 ( C) where M.职工号 =E.负责人代码 ( D) where M.部门号 =E.职工号 59 令关系模式 R=S(

22、U;F),其中 U为属性集, F为函数依赖集。假设 U=X、 Y、 Z为 3个不可分解的不同属性,若 F=XYZ,YZX) ,则 R保持依赖的关系模式分解,一般只能分解到 (61)。 ( A) 1NF ( B) 2NF ( C) 3NF ( D) BCNF 60 关系 R(A,B,C,D)和 S(B,C,D)进行笛卡儿运算,其结果集为 (62)元关系。 ( A) 7 ( B) 4 ( C) 3 ( D) 1 61 1到 1000的整数 (包含 1和 1000)中,至少能被 2、 3、 5任意一个数整除的数共有 (63)个。 ( A) 668 ( B) 701 ( C) 734 ( D) 767

23、 62 某企业准备将 3项任务 X、 Y、 Z分配给甲、乙、丙 3名程序员,每人分别做一项。估计各人完成各项工作所需的天数如表 4-1所示。 设最优的分配方案为完成这 3项工作所需的总天数最少,则完成最优分配方案共需 (64)天。 ( A) 31 ( B) 33 ( C) 35 ( D) 38 63 设每天发生某种事件的概率 p很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0 p 1,则(65)。 ( A) ( B) ( C) ( D) 64 当客户机需要接收电子邮件时,客户端软件 (例如, OutlookExpress或 FoxMail等

24、 )与 POP3服务器之间建立一条 (66)连接。 ( A) SMTP ( B) POP ( C) UDP ( D) TCP 65 在局域网的某台 Windows主机中,先 运行 (67)命令后,再运行 “arp-a”命令,系统显示的信息如图 4-4所示。 图 4-4 系统提示信息 ( A) arp-s 10.5.1.1 00-90-27-74-e9-46 ( B) atp-s 10.5.1.106 00-14-2a-6a-b1-a5 ( C) arp-s 10.5.1.182 00-00-00-00-00-00 ( D) atp-s 10.5.1.254 00-05-3b-80-23-a0

25、66 在 Windows 2003操作系统中,域用户信息存储于 (68)中。 ( A) 本地数据库 ( B)活动目录 ( C) SAM数据库 ( D)域控制器 67 如果要为 “用户隔离 ”模式 FTP站点中的其他用户设置匿名登录访问,需要在主目录下的 Local User子目录中创建名为 (69)的目录。 ( A) iUser ( B) users ( C) public ( D) anonymous 68 在 TCP/IP网络中,为各种公共服务保留的 TCP端口号范围是 (70)。 ( A) 1 127 ( B) 1 255 ( C) 1 1023 ( D) 1 65 535 69 在编译

26、程序中,语法分析的方法 有自底向上分析和自顶向下分析。自底向上分析方法自左向右扫描输入符号串,通过 (46)分析其语法是否正确。例如, (47)就是一种自底向上的分析方法,与其他自底向上分析方法不同,它是根据 (48)来进行归约的。自顶向下分析方法从文法的开始符号出发,判断其能否 (49)出输入符号串。采用自顶向下分析方法时,要求文法不含有 (50)。 ( A)归约 -移进 ( B)归约 -归约 ( C)移进 -归约 ( D)移进 -移进 ( A)算符优先分析法 ( B) LL(1)分析法 ( C)递归子程序分析法 ( D)预测分析法 ( A)短语 ( B)素短语 ( C)句柄 ( D)直发短

27、语 ( A)归约 ( B)移进 ( C)推理 ( D)推导 ( A)右递归 ( B)左递归 ( C)直接左递归 ( D)直接右递归 74 In a computer, which of the following is the longest period?(66). ( A) Beat period ( B) Machine period ( C) Instruction period ( D) CPU period 75 The Pentium includes hardware for both segmentation and paging. Both mechanisms can b

28、e disabled, allowing the user to choose from four distinct views of memory. Now the most frequently used view(such as UNIX System V)is(67). ( A) Unsegmented unpaged memory ( B) Unsegmented paged memory ( C) Segmented unpaged memory ( D) Segmented paged memory 76 The typical firewall consists of two

29、packet filters and a(an)(68). ( A) router ( B) bridge ( C) application ( D) server 77 Every host and muter on the Internet has an IP address,which encodes its(69). ( A) host number ( B) host number and socket ( C) network number ( D) host number and network number 78 When you choose a command name t

30、hat is followed by “ on menu, a(72)box appears in which you provide more information. ( A) dialog ( B) list ( C) check ( D) text 79 To accommodate the longest path allowed by 802.3, the slot time has been set to 512 bit times, or(75). ( A) 521s ( B) 5.12s ( C) 0.512s ( D) 512s 软件水平考试(初级)程序员上午(基础知识)模

31、拟试卷 24 答案与解析 1 【正确答案】 B 【试题解析】 采用菜单打印 Word 2000文档时,可以在 “页码范围 ”文 本框中输入要打印的页码范围。不同页码之间用半角状态的逗号 “, ”分隔。如果要连续打印某一个范围内的页码,则可以使用半角状态的破折号 “-”表示范围。如果要打印文档的第 3页至第 5页、第 10页和第 18页,则在打印对话框中的 “页码范围 ”的文本框中应输入: 3-5,10,18。 2 【正确答案】 B 【试题解析】 在 Word 文字处理软件的界面上,单击工具栏上的 “ ”按钮能完成“粘贴 ”功能;单击工具栏上的 “ ”按钮能完成 “复制 ”功能;单击工具栏上的

32、“ ”按钮能完成 “打印预览 ”功能。在工具栏上没有 “选择性粘贴 ”的图标 按钮。 3 【正确答案】 A 【试题解析】 在 Excel 中, COUNT 函数返回包含数字及包含参数列表中的数字的单元格的个数。可利用 COUNT 函数计算单元格区域或数字数组中数字字段的输入项的个数。 COUNT(A1: A5)的统计范围是 A1 A5这 5个单元格,但其中A1单元格是空格,不能转换为数字,将被忽略,因此 A6单元格显示的内容应为“4”。 4 【正确答案】 A 【试题解析】 在 Excel 中,批注是附加在单元格中,与单元格内容分开的注释。批注是十分有用的提醒方式。例如,注释复杂的公式如何工 作

33、,或为其他用户提供反馈。 Microsoft Excel 提供了几种查看批注的方法。含有批注的单元格的右上角有红色三角形的批注标识符。如果鼠标指针停在含有标识符的单元格上,就会显示该单元格的批注。也可以连续地显示批注 (单条批注或是工作表上的所有批注 )。 “审阅 ”工具栏能按顺序逐条查看每项批注。还可以将批注打印到工作表的相应位置,或在打印输出结果的底部将批注打印成列表。添加批注的基本方法如下。 1) 单击要加批注的单元格: 2) 在 插入 菜单中,单击 批注 命令; 3) 从弹出的批注框 中输入批注文本; 4) 完成文本输入后,单击批注框外部的工作表区域。 5 【正确答案】 A 【试题解析

34、】 接收的电子邮件出现字符乱码现象,若是本地所使用的字符编码标准与发送方不一致,则通过改变字符编码标准便能解决该问题:或者让发送方将邮件内容以附件的方式重新发送也可能解决乱码问题;或者让发送方将邮件的内容制作成图片再次发送,也有可能解决乱码问题。但将邮件的内容加密后再发送,则一定不能解决该乱码问题。 6 【正确答案】 D 【试题解析】 半导体存储器按存取方式分为只读存储器 ROM和随 机存取存储器RAM。其中, RAM根据存储器件能否长期保存信息而分为静态RAM(SRAM)、动态 RAM(DRAM)和非易失 RAM (NVRAM)。动态 RAM采用结电容存储信息。由于电容放电,存储的信息会丢失

35、。因此每隔一定时间需要刷新。由于 DRAM具有集成度较高、容量大、价格低、功耗小等特性,因此计算机的主存通常采用 DRAM。 SRAM的集成度低、功耗较大,但存取速度比 DRAM高。通常,计算机的 Cache的存储器件采用 SRAM。 7 【正确答案】 B 【试题解析】 浮点表示法是指把一个数的有效数字和数 的范围在计算机的一个存储单元中分别予以表示。这种把数的范围和精度分别表示的方法,数的小数点位置随比例因子的不同而在一定范围内自由浮动。一个机器浮点数由阶码、尾数及符号位组成。其中,阶码用整数形式表示,指明小数点在数据中的位置,决定了浮点数的表示范围:尾数用定点小数表示,给出有效数字的位数,

36、决定了浮点数的表示精度。换言之,在计算机的浮点数表示中,主要影响数值表示范围的是阶码的位数,影响计算精度的是尾数的位数。 8 【正确答案】 B 【试题解析】 RS-232C是美国电子工业协会 EIA(Electronic Industry Association)于 1969年颁布的,目前使用广泛的串行物理接口。 Recommended Standard 的意思是 “推荐标准 ”, 232是标识号码,而后缀 “C”则表示该推荐标惟已被修改过的次数。 RS-232C的电气特性规定逻辑 “1”的电平为 -15至 -5伏,逻辑 “0”的电子为 +5至 +15伏,换言之, RS-232C采用 +15伏

37、和 -15伏的负逻辑电平, +5伏和 -5伏之间为过渡区域不做定义。 9 【正确答案】 D 【试题解析】 CD-ROM、 DVD盘中的光道是用来存储信息的 。光道是利用机械办法在盘上压制坑边,对激光束的反射率不同来区别 1和 0信息。通常,光道是一个完整的螺旋形 (为等距螺旋线 )。螺旋线开始于盘中心。光盘的光道上不区分内外圈,其各处的存储密度相同 (即等密度存储方式 )。 10 【正确答案】 C 【试题解析】 解答此类题目的一般思路是要理解 BCD码用 4位二进制代码表示1位十进制数,否则容易出错。例如,十进制的 13,用 8421码表示为 00010011,而不是 1101。 BCD数分成

38、压缩的 BCD数 (BCD数 )和非压缩的 BCD数 (UBCD数 )两种。压缩的 BCD数是每个 字节包含两位十进制数,其低位在 0 3位上,高位在 4 7位上;而非压缩的 BCD数每个字节仅包含一位十进制数,在 03位上。另外审题时还要注意,某一个十进制数用 BCD码表示和用二进制数表示是不同的。针对这道题目,二进制无符号数 11101010对应的十进制数为 234,用 3位非压缩 BCD数表示为 00000010 00000011 00000100,所以本试题的正确答案是选项 C。 11 【正确答案】 C 【试题解析】 m模冗余系统由 m个 (m=2n+1 为奇数 )相同的子系统和一个表

39、决器组成,经过表决器表决后, m个 子系统中占多数相同结果的输出作为系统的输出,如图 4-5所示。 图 4-5 模冗余系统模型图 在 m个子系统中,只有 n+1个或 n+1个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性均为只。,则 m模冗余系统的可靠性 R(t)为: R(t)= 。例如,某个 3模系统,有任何 2个或 3个子系统输出相同时,则选择该相同的输出作为系统输出。 假设单个子系统的可靠性为 0.8时, 整个系统的可靠性为 R(t)=。 12 【正确答案】 D 【试题解析】 媒体的概念范围相当广泛 ,按照国际电话电报咨询委员会 CCIT

40、T的定义,媒体可以归类为如表 4-2可知所示的几种类型。13 【正确答案】 D 【试题解析】 扫描一幅照片 (图像 )时,是按预先设定的图像分辨率和一定的像素深度对模拟图片或照片进行采样,从而生成一幅数字化的图像。图像的分辨率越高,像素深度越深,则数字化后的图像效果越逼真,图像数据量越大。如果按照像素点及其深度映射的图像数据大小采样,则其数据量的估算公式为: 其中,图像深度用于确定彩色图像的每个像素可能有的颜色数,、或者确定灰度图像的每个像素可能有的灰度级数。它决定 了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。像素深度用二进制位数表示,如果一幅图像的像素深度为 n位,则该图像的

41、最多颜色数或灰度级为 2n种。本试题中,像素颜色为6.5万 (216)色,则需要 16位表示一个像素颜色。 设一幅分辨率为 640480, 6.5万色的照片 (图像 )所包含的数据量为 D,则 D=64048016b=4 915 200b 本试题中,数据传输速度 R=56kbps。根据数据传输速率的基本计算公式 得,传输该分辨率图像所需花费的时间 87.771s。 14 【正确答案】 C 【试题解析】 通常,计算机中的数字声音有波形声音 (Wave音效合成 )和合成声音两种表示方法。其中,波形声音 (Wave音效合成 )是通过对实际声音的波形信号近似数字化而获得的,它能高保真地表示现实世界中任

42、何客观存在的真实声音。 “合成声音 ”使用符号 (参数 )对声音进行描述,然后通过合成 (Synthesize)的方法生成声音。例如, MIDI音乐 (用符号描述的乐器演奏的音乐声音 )、合成语音 (用声母、韵母或清音、基音频率等参数描述的语音 )等。符号化的声音表示方法所产生的声音虽然有一定的失真,但数据量要比波形声音 小得多 (2 3个数量级 ),而且能产生自然界中不存在的声音,其编辑处理也比波形声音更加方便一些。 MIDI是用于在音乐合成器、乐器和计算机之间交换音乐信息的一种标准协议。以 MIDI为典型代表的合成声音,使用符号对声音进行近似描述,然后通过合成的方法生成声音。通常,声卡中的

43、 MIDI音效合成采用数字调频合成器 (Frequency Modulation, FM)和 PCM波表 (Wwavetable)合成器两种方式。数字调频合成器(FM)是使高频振荡波的频率,按调制信号规律变化的一种调制方式,即通过高频振荡器产生正弦波, 然后再叠加成各种乐器的波形。 PCM波表 (形 )合成器是把真实乐器发出的声音以数字的形式记录下来,将它们存储在波表中 (即存储在声卡的ROM和 RAM中 ),在合成音乐时以查表匹配方式获取真实乐器波形。 15 【正确答案】 C 【试题解析】 防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者即使对网络进行监听

44、,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效的防范网络监听。 16 【正确答 案】 D 【试题解析】 从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作 (如窃取口令等 )的程序称之为特洛伊木马程序 (Trojans)。国外的此类软件有 Back Oriffice、 Netbus 等,国内的此类软件有冰河、 “广外女生 ”、 Netspy、 YAI、SubSeven 等。特洛伊木马程序一般分为服务器端 (Server)和客户端 (Clie

45、nt),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用 来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为 Y,则 Y为服务器端, X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问因特网时,这个程序就会入侵主机的 IP地址并将预先没定的端口号通知黑客。黑客在收到这些资料后,再利用这个程序,就可以恣意修改计算机的资料信息,从而达到控制入侵计算机的目的。 17 【正确答案】 C 【试题解析】 根据我国著作权法规定,人身权是指计算机软件著作权人基于

46、自己 的软件作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。 1) 发表权。发表权是著作权人享有的决定是否将其作品发表以及如何发表的权利。所谓发表是指将作品的原件或复制件,公之于众。根据我国计算机软件保护条例的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。 2) 署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间 的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括 3方面的内容:有权在自己开发的软件上署名:决定署名的方式;禁止他人在自己的软件作品上署名。 3) 修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删节,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修改权。对于本试题,选项 C的 “署名权 ”是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让的。 18 【正确答案】 A 【试题解析】 专利申请具有 3个原则:书面原则;先中请 原则;单一性原则。这3个原则的相关描述如表 4-3所示。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1