[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc

上传人:吴艺期 文档编号:507338 上传时间:2018-11-29 格式:DOC 页数:41 大小:256.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷65及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 65 及答案与解析 1 瀑布模型 (Waterfall Model)各阶段间具有顺序性和依赖性,它能清楚地区分逻辑设计与物理设计,尽可能推迟程序的物理实现,但它突出的缺点是不适应 (30)的变动。 ( A)算法 ( B)平台 ( C)程序语言 ( D)用户需求 2 PC机中的数字声音有两种,一种称为波形声音,另一种是合成声音。从网络上下载的 MP3音乐属于 (61)。 ( A) MIDI ( B)波形声音 ( C)合成声音 ( D)波形合成声音 3 甲将自 己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的 (

2、27)。 ( A)出租权 ( B)展览权 ( C)发行权 ( D)署名权 4 对长度为 10的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。 ( A) 2.9 ( B) 3.1 ( C) 3.4 ( D) 2.6 5 一个队列的入列序列是 1, 2, 3, 4,则队列的输出序列是 (36)。 ( A) 4, 3, 2, 1 ( B) 1, 2, 3, 4 ( C) 1, 4, 3, 2 ( D) 3, 2, 4, 1 6 如下陈述中正确的是 (36)。 ( A)串是一种特殊的线性表 ( B)串的长度必须大于零 ( C)串中元素只能是字母 ( D)空串就是空白串 7 汇编语言

3、是一种与机器语言十分接近的低级语言,它使用了 (42)来提高程序的可读性。 ( A)表达式 ( B)助记符号 ( C)伪指令 ( D)定义存储语句 8 下面叙述正确的是 (45)。 ( A)算法的执行效率与数据的存储结构无关 ( B)算法的空间复杂度是指算法程序中指令 (或语句 )的条数 ( C)算法的有穷性是指算法必须能在执行有限个步骤之后终止 ( D)以上三种描述都不对 9 多媒体数据具有 (54)特点 ( A)数据量大和数据类型少 ( B)数据类型区别大和数据类型少 ( C)数据量大、数据类型多、数据类型区别小、输入和输出不复杂 ( D)数据量大、数据类型多、数据类型区别大、输入和输出复

4、杂 10 计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41)。 ( A)操作系统型 ( B)外壳型 ( C)源码型 ( D)入侵型 11 在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏 障,其目的是 (50)。 ( A)保护一个网络仅仅不受病毒的攻击 ( B)保护一个网络不受另一个网络的攻击 ( C)使一个网络与另一个网络不发生任何联系 ( D)以上都不对 12 在文件管理系统中,位示图 (bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号

5、为: 0、 1、 2、 ,那么3552号物理块在位示图中的第 (24)个字。 ( A) 111 ( B) 112 ( C) 223 ( D) 224 13 可以用项目三角形表示项目管理中主要因素之间相互影响的关系 , (56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。 ( A)范围 ( B)质量 ( C)成本 ( D)时间 14 在某台感染 ARP木马的 Windows主机中运行 “arp -a”命令,系统显示的信息如图 6-4所示。 图6-4中可能被 ARP木马修改过的参数是 (69)。 ( A) 172.30.0.1 ( B) 172.30.1

6、.13 ( C) 0x30002 ( D) 00-10-db-92-00-31 15 在 Excel中,如果想要打印某块特定的区 域,可以先用鼠标选中这块区域,然后 (3)。 ( A)选择【文件】菜单中的【打印】命令 ( B)选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令 ( C)选择【文件】菜单中的【打印预览】命令,再单击 “打印预览 ”窗口中的【打印】按扭 ( D)选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令 16 在浏览 Web页面时,发现了自己需要经常使用的 Web页面,为了方便以后 IE浏览器访问该页面,

7、可以将该 Web页面 (5)。 ( A)保存并加入到 “历史记录 ” ( B) IE地址加入到 “地址簿 ” ( C) URL地址加入到 “收藏夹 ” ( D)另存为 Cookies文件 17 编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于 (35)。 ( A)对源程序中的错误处理不同 ( B)是否进行优化处理 ( C)执行效率不同 ( D)是否形成目标程序 18 在国标 GB 2312-80标准编码中,若某汉字的机内码为 OBOAEH,则该字的国标码是 (10)。 ( A) 100EH ( B) 302EH ( C) 908EH ( D) ODOCEH 19 (16)主要包括网

8、络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。 ( A)访问控制技术 ( B)防火墙技术 ( C)入侵检测技术 ( D)漏洞扫描技术 20 CPU执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。 ( A)地址总线 ( B)数据总线 ( C)控制总线 ( D)时序总线 21 在操作系统中,除赋初值外,对信号量仅能操作的两种原语是 (27)。 ( A)存操作、取操作 ( B)读操作、写操作 ( C) P操作、 V操作 ( D) 输入操作、输出操作 22 IE 6.0浏览器将 Web站点分为 4种安全区域。其中, “Intern

9、et”区域的默认安全级别为 (15)。 ( A)低 ( B)中低 ( C)中 ( D)高 23 C+语言兼容 C语言,因此, (32)。 ( A) C+的数据类型与 C语言的数据类型完全相同 ( B) C+编译器能编译 C语言程序 ( C) C+的关键字与 C语言的关键字完全相同 ( D) C+编译器能把 C语言程序翻译成 C+程序 24 下列图示的顺序存储结构表示的二叉树是 (28)。( A) ( B) ( C) ( D) 25 在 Excel工作表中,已知在单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值 2、 4、 6,在单元 A3到 C3中分别存放

10、着数值 3、 6、9,单元 E1中存放着公式 =SUM($A1, $A2),此时将单元 E1的内容分别复制到E2、 F1、 F2,则这三个单元的结果分别是 (38)。 ( A) 5、 5、 7 ( B) 3、 3、 3 ( C) 4、 7、 9 ( D) 2、 5、 4 26 下面关于数据库系统基于日志恢复的叙述中,正确的是 (22)。 ( A)利用更新日志记录中的改后值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDO ( B)利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDO ( C)利用更新日志记录中的改后值可以进行 UNDO,利用更

11、新日志记录中的改前值可以进行 REDO ( D)利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改前值可以进行 REDO 27 在 C语言中,下列运算符优先级最高的是 (55)。 ( A) = ( B) = ( C) != ( D) & 28 在 ROM存储器中必须有 (9)电路。 ( A)地 址译码 ( B)数据写入 ( C)刷新 ( D)再生 29 程序流图 (PFD)中箭头代表的是 (57)。 ( A)组成关系 ( B)调用关系 ( C)控制流 ( D)数据流 30 数字签名技术的主要功能之一是 (30)。 ( A)接收者的身份验证 ( B)防止交易中的抵赖发生 ( C

12、)保证信息传输过程中的安全性 ( D)以上都是 31 在一个源文件中定义的全局变量的作用域为 (38)。 ( A)本文件的全部范围 ( B)本程序的全部范围 ( C)本函数的全部范围 ( D)从定义该变量的位置开始至本文件 结束为止 32 堆栈和队列的相同之处是 (68)。 ( A)元素的进出满足先进后出 ( B)元素的进出满足先进先出 ( C)只允许在端点进行插入和删除操作 ( D)无共同点 33 我国标准分为国家标准、行业标准、地方标准和企业标准四类, (26)是企业标准的代号。 ( A) GB ( B) QJ ( C) Q ( D) DB 34 某逻辑电路有两个输入端分别为 X和 Y,其

13、输出端为 Z。当且仅当两个输入端X和 Y同时为。时,输出 Z才为 0,则该电路输出 Z的逻辑表达式为 (10)。 ( A) X.Y ( B) X.Y ( C) X Y ( D) X+Y 35 下列 (62)不属于电子商务的应用模式。 ( A) B-B ( B) B-C ( C) G-C ( D) C-C 36 Outlook Express是一个 (5)处理程序。 ( A)文字 ( B)表格 ( C)电子邮件 ( D)幻灯片 37 在操作系统的进程管理中,若某资源的信号量 S的初值为 2,当前值为 -1,则表示系统中有 (25)个正在等待该资源的进程。 ( A) 0 ( B) 1 ( C) 2

14、 ( D) 3 38 软件开发过程中,常采用甘特 (Gantt)图描述进度安排。甘特 图以 (48)。 ( A)时间为横坐标、任务为纵坐标 ( B)时间为横坐标、人员为纵坐标 ( C)任务为横坐标、人员为纵坐标 ( D)人数为横坐标、时间为纵坐标 39 关于对象封装的叙述,正确的是 (46)。 ( A)每个程序模块中都封装了若干个对象 ( B)封装可实现信息隐藏 ( C)封装使对象的状态不能改变 ( D)封装是把对象放在同一个集合中 40 设初始栈为空, s表示入栈操作, x表示出栈操作,则 (33)是合法的操作序列。 ( A) sxxsssxxx ( B) xxssxxss ( C) sxs

15、xssxx ( D) xssssxxx 41 某软件公司开发的媒体播放软件,在我国受法律保护的依据是 _。 ( A)中华人民共和国专利法 ( B)中华人民共和国合同法 ( C)中华人民共和国商标法 ( D)中华人民共和国著作权法 42 在第一趟排序之后,一定能把数据表中最大或最小元素放在其最终位置上的排序算法是 _。 ( A)冒泡排序 ( B)基数排序 ( C)快速排序 ( D)归并排序 43 为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于 _。 ( A)适应性 ( B)正确性 ( C)完善性 ( D)预防性 44 Telnet提供的服务是 _。 ( A)远程登录

16、( B)电子邮件 ( C)域名解析 ( D)寻找路由 45 下面的文件扩展名中, _不是视频文件格式。 ( A) MPEG ( B) AVI ( C) VOC ( D) RM 46 若信息为 32位的二进制编码,至少需要加 _位的校验位才能构成海明码。 ( A) 3 ( B) 4 ( C) 5 ( D) 6 47 构成运算器需要多个部件, _不是 构成运算器的部件。 ( A)加法器 ( B)累加器 ( C)地址寄存器 ( D) ALU(算术逻辑部件 ) 48 信息世界中,数据库术语 “实体 “对应于机器世界中的 _。 ( A)记录 ( B)文件 ( C)字段 ( D)属性 49 设有下三角矩阵

17、 A010,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为 _ ( A) 110 ( B) 120 ( C) 130 ( D) 140 50 将十进制数 106.4375转换为 二进制数为 _。 ( A) 0101011.0111 ( B) 1101010.111 ( C) 1101010.0111 ( D) 0101011.111 51 甲将乙在软件学报上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则甲 _。 ( A)侵犯了乙和软件学报著作权 ( B)侵犯了乙的著作权,但未侵犯软件学报的著作权 ( C)侵犯了

18、软件学报的著作权 ( D)没有侵犯乙和软件学报的著作权 52 拓扑排序的图中 _表示活动。 ( A)顶点 ( B)边 ( C)图 ( D)边或顶点 53 设有一个顺序栈 S,元素 s1, s2, s3, s4, s5, s6依次进栈,如果 6个元素的出栈顺序为 s2, s3, s4, s6, s5, s1,则顺序栈的容量至少应为 _。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 54 结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于 _。 ( A)螺旋模型 ( B)瀑布模型 ( C)喷泉模型 ( D)混合模型 55 组成一个微型计算机系统时,处理器地

19、址总线数据和 _有关。 ( A)外存容量大小 ( B)内存容量大小 ( C)缓存的容量 ( D)执行速度 56 网络安全防范和保护的主要策略是 _,它的主要任务保证网络资源不被非法使用和非法访问。 ( A)防火墙 ( B)访问控制 ( C) 13令设置 ( D)数字签名技术 57 在指令执行过程中,如果发生中断,程序计数器将送入 _。 ( A)程序的结束地址 ( B)程序的起始地址 ( C)中断服务程序入口地址 ( D)调度程序的入口地址 58 下列不合法的 C语言用户标识符是 _。 ( A) My name ( B) numl ( C) world ( D) 21str 59 下列光盘格式中

20、,不能多次擦除重写数据的是 _。 A DVD-RAM B CD-R C DVD-RW D CD-RW 60 61 要表示 256级灰度图像,表示每个像素点的数据最少需要 _个二进制位。 A 4 B 8 C 16 D 256 62 设线性表 (59, 53, 46, 48, 37, 31, 25)采用散列 (Hash)法进行存储和查找,散列函数为 H(Key)=Key MOD 7(MOD表示整除取余运算 )。若 用链地址法解决冲突(即将相互冲突的元素存储在同一个单链表中 )构造散列表,则散列表中与哈希地址_对应的单链表最长。 A 2 B 3 C 4 D 6 63 64 关于计算机病毒的说法, (

21、15)是错误的。 ( A)正版软件不会感染病毒 ( B)压缩文件包中也可能包含病毒 ( C)病毒是一种特殊的软件 ( D)病毒只有在一定的条件下才会发作 65 采用二维表格结构表达实体类型及实体间联系的数据模型称为 (57)。 ( A)层次模型 ( B)网状模型 ( C)关系模型 ( D)实体联系模型 66 下面关于防火墙功能的说法中,不正确的是 ( )。 ( A)防火墙能有效防范病毒的入侵 ( B)防火墙能控制对特殊站点的访问 ( C)防火墙能对进出的数据包进行过滤 ( D)防火墙能对部分网络攻击行为进行检测和报警 67 某系统中一个组件的某个函数中,有一个变量没有正确初始化,在 ( )阶段

22、最可能发现问题。 ( A)单元测试 ( B)集成测试 ( C)确认测试 ( D)系统测试 68 接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,错误的是 ( )。 ( A)接口应该具备数据 转换的功能,例如串行数据与并行数据的相互转换 ( B)接口应该执行中断处理程序实现数据的输入输出 ( C)接口应该监视外设的工作状态并保存状态信息供 CPU使用 ( D)接口应该具备数据缓冲的功能,以协调部件之间的速度差异 69 对表 1和表 2进行 ( )关系运算可以得到表 3。 ( A)投影 ( B)选择 ( C)自然连接 ( D)笛卡尔积 70 下面选项中,不属于 H唧客户端的是

23、( )。 ( A) IE ( B) Netscape ( C) Mozilla ( D) Apache 71 There is only one Web(7)technology URIs. ( A) accessing ( B) naming/addressing ( C) communicating ( D) searching 72 When the result of an operation becomes larger than the limits of the representation, (79) occurs ( A) overexposure ( B) overdraf

24、t ( C) overflow ( D) overdose 73 In Internet,(66)used as a barrier to prevent the spread of viruses. ( A) modom ( B) firewire ( C) firewall ( D) netcard 74 The Pentium includes hardware for both segmentation and paging. Both mechanisms can be disabled, allowing the user to choose from four distinct

25、views of memory. Now the most frequently used view(such as UNIX System V)is(67). ( A) Unsegmented unpaged memory ( B) Unsegmented paged memory ( C) Segmented unpaged memory ( D) Segmented paged memory 75 The search method processed only on sequential storage is(75)。 ( A) sequential search ( B) binar

26、y search ( C) tree search ( D) hash search 软件水平考试(初级)程序员上午(基础知识)模拟试卷 65 答案与解析 1 【正确答案】 D 【试题解析】 按照传统的生命周期方法学开发软件,各阶段的工作自顶向下从抽象到具体顺序进行,就好像奔流不息的瀑布,一泻千里,总是从高处依次流到低处。因此,传统的生命周期方法学可以用瀑布模型 (Waterfallmodel)来模拟。瀑布模型规定各阶段按顺序完成,上一阶段完成后才能进入下一阶段。于是需求的变动在开发完成时才能体现,所以不适应用户需求的变动是它突出的缺点。 2 【正确答案】 B 【试题解析】 MP3 是 Int

27、ernet上最流行的音乐格式,最早起源于 1987年德国一家公司的即 147数字传输计划,它利用 MPEG Audio Layer3 的技术,将声音文件用 1: 12左右的压缩率压缩,变成容量较小的音乐文件,使传输和储存更为便捷,更利于互联网用户在网上试听或下载到个人计算机。它是一种波形声音。 3 【正 确答案】 B 【试题解析】 展览权属于著作权的范畴,即公开陈列美术作品、摄影等作品的原件或者复制件的权利。 4 【正确答案】 A 【试题解析】 各元素及其对应查找长度为:因此等概率时,查找成功的平均查找长度是: (3+2+3+4 +1+3+4+2+3+4)/10=(1+2*2+3*4+4*3)

28、/10=29/10=2.9。 5 【正确答案】 B 【试题解析】 队列是一种先进先出的线性表,它只能在表的一端进行插入,另外一端进行删除元素。 6 【正确答案】 A 【试题解析】 串是由 零个或者多个字符组成的有限序列。中可以由字母,数字或者其他字符组成。串中字符的数目称为串的长度。零个字符的串称为空串,它的长度为零。根据串的定义,选择 A。 7 【正确答案】 B 8 【正确答案】 C 【试题解析】 算法的设计可以避开具体的计算机程序设计语言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。数据结构和算法是计算机科学的两个重要支柱,它们是一个不可分割的整体。算法在运行过程中需辅助存储

29、空间的大小称为算法的空间复杂度。算法的有穷性是指一个算法必须在执行有限的步骤以后结束。 9 【正确答案】 D 10 【正确答案】 B 【试题解析】 按照特征把计算机病毒分为 4种基本类型:操作系统型、外壳型、入侵型和源码型。其中外壳型计算机病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。 11 【正确答案】 B 【试题解析】 本题考查对计算机网络安全中防火墙技术的熟悉。 防火墙系统是设置在可信任网络和不可信任的外界之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件 (如一个路由器或者一台计算机 )和适当的软件组成。外部网络连接时 ,先接到防火墙,然后再

30、由防火墙接到外部网络上。目前的防火墙有信息包过滤器,线路中断器,应用网关三种访问控制系统。防火墙设计实现的重点是安全性能和处理速度。 12 【正确答案】 B 【试题解析】 文件管理系统是外存上建立一张位示图 (bitmap),用于记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值 0和 1分别表示空闲和占用。由题意知,该计算机系统的字长为 32位,因此每个字可以表示 32个物理块的使用情况。又因为文件存储器上的物理块依次编号为 0、 1、 2、 ,即位示图的第 1个字对应第 0、 1、 2、 31 号物理块,第二个字对应第 32、33、 63 号物理块,所以 3552号物理块在

31、位示图中的第 3552/32 +1=112个字,其中符号 表示对运算结果向下取整数。 13 【正确答案】 B 【试题解析】 项目三角形是指项目管理三角形, 3条边分别是指时间、成本和范围。质量是项目三角形中的第 4个关键因素,可以把它看成三角形的重心。质量会影响三角形的每条边,它是时间、成本和范围协调的结果。这 4者之间的关系分析如下。 1)如果调整项目三角形的时间边,在分析项目工期之后,可能发现项目的实际工期超 过了原来的预算,此时有多种方法可以调整项目工期的长度。选择的方法受到各种约束条件的影响,比如资金、项目范围和项目质量等。最有效的缩短工期的办法是调整项目关键路径上的任务,具体做法是,

32、缩短一些工作任务的工期,安排一些工作任务同步进行、分配额外资源加速进度或者缩小项目范围。当调整项目工期时,项目成本可能增加,资源可能会被过度分配,而且项目范围也可能发生变化。 2)如果调整项目三角形的资金边,为了降低成本,可以缩小项目范围,这样任务减少,占用的资源也会下降,成本就会降低,同时项目的工期也会缩短。 3)如果调整项目三角形的范围边,改变项目的范围包括改变项目任务的数量和工期。项目范围和质量是密切相关的,在缩小范围的同时,会降低既定的项目质量要求。否则不可能在原来的资源和时间内达成新的目标,所以项目的预期目标限定了相应的资源和时间。 项目三角形的 3条边中任何一条边发生变化都会影响项

33、目质量,项目质量受 3条边的约束。例如,如果发现项目工期还有剩余时间,可以通过增加项目任务来扩大范围。有了这种项目范围的扩大,就能够提高项目质量。反之,如果需要降低项目成本,以将其控制在项目预算范围之内,就不得不通过减少项目任务 或者缩短项目工期来缩小项目范围。随着项目的缩小,就很难保证既定的项目质量了,所以削减项目成本会导致项目质量的降低。 14 【正确答案】 D 【试题解析】 TCP/IP协议簇维护着一个 ARP Cache表,在构造网络数据包时,首先从 ARP表中找目标 p 对应的 MAC地址,如果找不到,刚发一个 ARP Request广播包,请求具有该 IP地址的主机报告它的 MAC

34、地址,当收到目标 IP所有者的 ARP Reply 后,更新 ARPCache.表。 ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用 (Windows系统这个时间为 2分钟,而Cisco路由器的这个时间为 5分钟 ),就会被删除。假设某局域网中存在着主机A(172.30.1.13)、主机 B(p地址为 172.30.1.15, MAC地址为 00-10-db-92-00-31)、网关 C(IP地址为 172.30.0.1, MAC地址为 00-10-db-92-aa-30)和主机 D(10.1.1.2)。由于计算机在实现 ARP缓存表的机制中存在着不完善的地方,当主机收到一个

35、ARP的应答包后,它并不会去验证自己是否发送过这个 ARP请求,而是直接将应答包里的 MAC地址与 IP对应的关系替换掉原有的 ARP缓存表里的相应信息,因此将导致主机 B 截取主机 A与主机 D之间的数据通信成为可能。首先主机 B 向主机 A发送一个 ARP应答包,告知网关 C(172.30.0.1)的 MAC地址是 00-10-db-92-00-31,主机 A收到该应答包后并没有去验证包的真实性而是直接将自己 ARP列表中的 172.30.0.1对应的 MAC地址替换成 00-10-db-92-00-31。同时主机 B向网关C发送一个 ARP响应包,告知 172.30.1.13的 MAC地

36、址是 00-10-db-92-00-31,同样,网关 C也没 有去验证该应答包的真实性就将自己 ARP表中的 172.30.1.13对应的 MAC地址替换成 00-10-db-92-00-31。当主机 A想要与主机 D通信时,它直接把发送给网关 172.30.0.1的数据包发送到 MAC地址为 00-10-db-92-00-31的主机 B,主机 B 在收到该数据包后经过修改再转发给真正的网关 C。当从主机 D返回的数据包到达网关 C后,网关 C通常查找自己的 ARP表,将发往 IP地址为172.30.1.13的数据发往 MAC地址为 00-10-db-92-00-31的主机 B。主机 B 在收

37、到该数据包后经过修 改再转发给主机 A,以完成一次完整的数据通信,这样就成功实现了一次 ARP欺骗攻击。当网络感染 ARP木马时,由如图 6-4所示的信息可知, IP地址为 172.30.0.1的主机或网关所对应的 MAC地址被修改为 “00-10-db-92-00-31”。 15 【正确答案】 D 【试题解析】 在 Excel 中,如果要打印某块特定的区域,则需要进行以下的操作。 1)选择【视图】菜单中的【分页预览】命令,用鼠标选定待打印的工作表区域。 2)然后选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令。 3)最后选择【文件】菜单中的【打印】命令。 在保存该 Excel

38、文档时,会同时保存打印区域所选定的内容。 16 【正确答案】 C 【试题解析】 在使用 IE浏览器访问网页时,如果遇到个人喜欢的网页或网站时,可以将站点添加到收藏夹列表中。每次需要打开该网页时,只需单击【收藏】菜单中的快捷方式,或者单击工具栏上的【收藏】按钮,然后单击收藏夹列表中的快捷方式。 17 【正确答案】 D 【试题解析】 语言翻译 程序是一种系统软件,高级语言翻译程序主要有编译程序和解释程序两类。编译程序是先将源程序翻译成目标程序再执行,而解释程序翻译 (解释 )一条,执行一条。可此两者的根本区别在于是否形成目标程序。 18 【正确答案】 B 【试题解析】 这是一道考查汉字机内码、国标

39、码和区位码三者之间转换关系的试题。解答此类题目一定要对三者的转换关系非常熟悉。要注意:国标码与区位码是一一对应的,但值不相同;区位码是用十进制数表示的国标码 (但不等于将十六进制数转换成十进制数 ),国标码是用十六进制数表示的区位码 (但不等于将十进制数 转换成十六进制数 ),两者关系为区位码 (十进制 )的两个字节分别转换为十六进制后加 20H得到对应的国标码。机内码等于国标码的两个字节各加 80H,国标码等于区位码的两个字节各加 20H。按上述关系由机内码求出该汉字的国标码为302EH,区位码为 100EH。其中,区位码表示该汉字在 10H区 (16区 )OEH 位上,是一级汉字,所以本试

40、题的正确答案是选项 B。 19 【正确答案】 D 【试题解析】 漏洞扫描系统通过漏洞检测和安全风险评估技术来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统 本身的脆弱性,评估所有存在的安全风险。漏洞扫描系统要求具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测方式,详尽的漏洞修补方案和友好的报表系统,以及方便的在线升级,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。 20 【正确答案】 A 【试题解析】 当 CPU从内存中读取指令

41、的时候,即存取指周期里, CPU首先将程序计数器 (PC)的内容送到地址总线上,同时送出内 存的读控制信号,将所选中的内存单元的内容读入 CPU,并将其存放在指令寄存器中。 21 【正确答案】 C 【试题解析】 在操作系统中,信号量是实现任务同步的主要手段。使用二进制信号量可以很方便的实现互斥。互斥是指多任务在访问临界资源时具有排他性。除赋初值外,对信号量仅能操作的两种原语是: P操作、 V操作。换言之,信号量是一种只能由 P操作和 V操作所改变的整型变量。在执行一次 P操作时,信号量的值减 1;当其值为小于 0时,进程阻塞。在执行 V操作时,信号量的值加 1;当其值为小于等于 0时,唤醒阻塞

42、队列中的进程。 22 【正确答案】 D 【试题解析】 Internet Explorer 6.0将 Web 站点分为 4种安全区域,即Internet区域、本地 Intranet区域、受信任的站点区域和受限制的站点区域。各安全区域说明及其默认安全级别见表 2-4。23 【正确答案】 B 【试题解析】 C+语言在 C语言的基础上进行了扩充。从语法角度来看, C语言的所有结构也是 C+的组成部分,同时这些语法结构的语法也得到保持,因此,C+是完全兼容 C语言的,那么 C+编译器就能正确编译 C语言程序。 24 【正确 答案】 A 【试题解析】 本题考查二叉树的存储结构。所谓顺序存储就是将一棵完全二

43、叉树从上到下、从左到右依次存放在数组中,且存储下标一般都从 1开始。题目中的顺序对应的是一棵非完全二叉树,但其存储格式是一样的。根据二叉树的性质,高为 k的满二叉树共有 2k-1个结点,则其对应的完全二叉树自然就有 24-1=15个结点。题中给出的顺序表中只有 12个结点,那么,我们可以推断后面 3个结点是空的而没有给出。我们在做这类题目时,可以画一棵完全二叉树,然后把顺序表中的内容依次填入其对应的结点中,需要注意的是,顺序表空一格, 我们就按顺序跳过一个结点,直到数据表中的内容写完,然后去掉空的结点,得到的就是顺序存储结构所表示的二叉树了。 25 【正确答案】 B 【试题解析】 本题考查 E

44、xcel 中的基本操作。从 Excel 工作表中,我们可以看出A1表示第一行的第一个元素, A2表示第二行的第一个元素,而 B2 表示第二行的第二个元素。由此我们可以推断出按字母顺序表示的是列号,而按数字顺序表示的是行号。题目中告诉我们,单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值 2、 4、 6,说明 A1 与 A2中存放的元素分别是 1与2,而 E2、 F1、 F2 都是第一行与第二行后面的单元格,都可以用公式“=SUM($A1, $A2)”来计算 A1与 A2中元素的和,因此,结果都为 3。 26 【正确答案】 B 【试题解析】 本题考查数据库基于日志恢复的基础知识。把数据库从错误状态恢复到某一已知的正确状态的功能,称为数据库的恢复。而数据库日志是指记录对数据库的所有操作的系统文件,该文件记录了每个数据被修改前的值和修改以聒的值。 REDO处理的方法是:正向扫描日志文件,根据重做队列的记录对每一个重做事务重新实施对数据库的更新操作。 UNDO 处理的方法是:反向扫描日志文件,根据撤销队列的记录对每一个撤销事务的更新操作执行逆操作。如果利用数据库日志来恢复数据库,那么利用更新日志记录中的改前值可以进行 UNDO,利用更新日志记录中的改后值可以进行 REDO。 27 【正确答案】 D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1