[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷8及答案与解析.doc

上传人:王申宇 文档编号:507342 上传时间:2018-11-29 格式:DOC 页数:28 大小:93.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷8及答案与解析.doc_第1页
第1页 / 共28页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷8及答案与解析.doc_第2页
第2页 / 共28页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷8及答案与解析.doc_第3页
第3页 / 共28页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷8及答案与解析.doc_第4页
第4页 / 共28页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷8及答案与解析.doc_第5页
第5页 / 共28页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 8及答案与解析 1 ( A) ( B) ( C) ( D) 2 下列关于 PC机硬件的叙述中,错误的是 (12)。 ( A)目前 Pentium处理器是 32位微处理器 ( B)系统总线的传输速率直接影响计算机的处理速度 ( C) CPU中的 Cache主要是用来解决 CPU速度与主存速度不匹配的问题 ( D)主存容量单位一般用 MB或 GB表示,两者的关系是 1GB=1024MB 3 请从下面浮点运算器的描述中选出两个描述正确的句子 (13)。 ( A)浮 点运算器可用两个松散连接的定点运算部件 阶码部件和尾数部件来实现 ( B)阶码部件可

2、实现加、减、乘、除 4种运算 ( C)阶码部件只可进行阶码相加、相减和相乘操作,而不能进行除操作 ( D)尾数部件只进行乘法和除法运算 4 一个快速以太网交换机的端口速率为 100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为 (14)。 ( A) 100Mbit/s ( B) 200Mbit/s ( C) 150Mbit/s ( D) 1000Mbit/s 5 在多级存储体系中, “Cache-主存 ”结 构的作用是解决 (15)的问题。 ( A)主存容量不足 ( B)辅存与 CPU速度不匹配 ( C)主存与辅存速度不匹配 ( D)主存与 CPU速度不匹配 6 下列

3、关于微处理器的叙述中,错误的是 (16)。 ( A)微处理器主要由运算器和控制器组成 ( B)日常使用的 PC机中只有一个 CPU ( C)寄存器是内存的一部分 ( D) Intel公司的 Pentium微处理器是目前 PC机的主流 CPU 7 异步控制 (17)常用作主要控制方式。 ( A)微型机中的 CPU控制 ( B)组合逻辑控制的 CPU ( C)微程序控制 器 ( D)在单总线结构计算机中,访问主存与外围设备时 8 虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是 (18)。 ( A)内存 ( B)缓存 ( C)页号 ( D)中断 9 在 Windows环

4、境下,单击当前窗口中的按钮 “”(右上角的关闭按钮 ),其功能是(19)。 ( A)将当前应用程序转为后台运行 ( B)退出 Windows后再关机 ( C)终止当前应用程序的运行 ( D)退出 Windows后重新启动计算机 10 英文缩写 CAM的含义是 (20)。 ( A)计算 机辅助设计 ( B)计算机辅助制造 ( C)计算机辅助教学 ( D)计算机辅助测试 11 设关系 R和关系 S具有相同的元数,且对应的属性取自相同的域。集合tlt R t S标记的是 (21)。 ( A) R S ( B) RS ( C) RS ( D) R+S 12 单个用户使用的数据视图的描述为 (22)。

5、( A)外模式 ( B)概念模式 ( C)内模式 ( D)存储模式 13 下面列出的条目中,哪些是数据库技术的主要特点 (23)。 数据的结构化 数据的冗余度小 较高的数据独立性 程序的标准化 ( A) 、 和 ( B) 和 ( C) 、 和 ( D)都是 14 下面列出的数据管理技术发展的 3个阶段中,哪个 (些 )阶段没有专门的软件对数据进行管理 (24)。 人工管理阶段 文件系统阶段 数据库阶段 ( A)只有 ( B)只有 ( C) 和 ( D) 和 15 若正规表达式 r=(a|b|c)(0|1)*,则 L(r)中有 (34)个元素。 ( A) 10 ( B) 18 ( C) 6 (

6、D)无穷 16 Windows“回收站 ”占用的是 (37)中的空间。 ( A) cache ( B)软盘 ( C)光盘 ( D)硬盘 17 若一棵二叉树的后序遍历序列为 DGJHEBIFCA,中序遍历序列为DBGEHJACIF,则其前序遍历序列为 (38)。 ( A) ABDEGHJFIC ( B) ABDEGHJCFI ( C) ABCDEFGHIJ ( D) ABDEGJHCFI 18 (39)是线性结构的数据结构。 ( A)图 ( B)高维数组 ( C)双端队列 ( D)二叉树 19 在 IEEE 802.3物理层标准中, 10BASE-T标准采用的传输介质为 (42)。 ( A)双绞

7、线 ( B)基带粗同轴电缆 ( C)基带细同轴电缆 ( D)光纤 20 带头结点的单链表 head为空的判断条件是 (43)。 ( A) head=NULL ( B) head- next=NULL ( C) head- next=head ( D) head NULL 21 将一个递归算法改为对应的非递归算法时,通常需要使用 (44)。 ( A)优先队列 ( B)队列 ( C)循环队列 ( D)栈 22 如下叙述中正确的是 (45)。 ( A)串是 一种特殊的线性表 ( B)串的长度必须大于 0 ( C)串中元素只能是字母 ( D)空串就是空白串 23 已知一棵二叉树的前序序列为 ABDEC

8、F,中序序列为 DBEAFC,则对该树进行后序遍历得到的序列为 (46)。 ( A) DEBAFC ( B) DEFBCA ( C) DEBCFA ( D) DEBFCA 24 对于顺序存储的队列,存储空间大小为 n,头指针为 F,尾指针为 R。若在逻辑上看一个环,则队列中元素的个数为 (47)。 ( A) R-F ( B) n+R-F ( C) (R-F+1)Mod n ( D) (n+R-F)Mod n 25 设持排序关键码序列为 (25, 18, 9, 33, 67, 82, 53, 95, 12, 70),要按关键码值递增的顺序排序,采取以第一个关键码为分界元素的快速排序法,第一趟排序

9、完成后关键码 33被放到了第几个位置 ?(48)。 ( A) 9 ( B) 5 ( C) 7 ( D) 3 26 n个记录直接插入排序所需的记录平均移动次数是 (49)。 ( A) n2/2 ( B) 2n2 ( C) n2/4 ( D) (n+3)(n-2)/2 27 面向对象方法学的出发点和基本原则是尽可能模拟人类习惯的思维方式 ,分析、设计和实现一个软件系统的方法和过程,尽可能接近于人类认识世界解决问题的方法和过程。因此面向对象方法有许多特征,如软件系统是由对象组成的;(50);对象彼此之间仅能通过传递消息互相联系;层次结构的继承。 ( A)开发过程基于功能分析和功能分解 ( B)强调需

10、求分析重要性 ( C)把对象划分成类,每个对象类都定义一组数据和方法 ( D)对既存类进行调整 28 在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (51)。 ( A)只有结构化语言 ( B) 有结构化语言和判定树 ( C)有判定树和判定表 ( D)有结构化语言、判定树和判定表 29 在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (52)两种。 ( A)数据流和事务流 ( B)变换流和事务流 ( C)变换流和数据流 ( D)控制流和事务流 30 局域网 (LAN)指较小地域范围内的计算机网络,一般是一幢建筑物内或一个单位的几幢建

11、筑物内的计算机互连而成的计算机网络。局域网有多种类型,目前使用最多的是 (57)。 ( A) FDDI ( B)剑桥环网 ( C) ATM局域网 ( D)以太网 31 局域网的协议结构一般不包括 (58)。 ( A)介质访问控制层 ( B)物理层 ( C)数据链路层 ( D)网络层 32 X.25表示 (59)。 ( A)企业内部网 ( B)综合业务数字网 ( C)帧中继网 ( D)公用分组交换网 33 同种局域网可以很容易地相互连接,这里同种局域网的含义是指 (60)。 ( A)相同的网络操作系统 ( B)相同的网络协议 ( C)相同的网络拓扑结构 ( D)相同的网络设备 34 ATM信元由

12、 53字节组成,前 (61)个字节是信头,其余 48字节是信息字段。 ( A) 8 ( B) 5 ( C) 8 ( D) 5 35 网络安全的基本目标是实现信息的 (62)。 ( A)完整性、机密性、可用性、合法性 ( B)保密性、完整性、有效性、防病毒保护 ( C)保密性、完整性、合法性、防病毒保护 ( D)机密性、可用性、实用性、有效性 36 OSI(Open System Interconnection)安全体系方案 X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。 X.800定义了 5类可选的安全服务。下列相关的选项中不属于这 5类 安全服

13、务的是 (63)。 ( A)数据保密性 ( B)认证 ( C)访问控制 ( D)数据压缩 37 数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (64)行为不能用数字签名技术解决。 ( A)抵赖 ( B)篡改 ( C)伪造 ( D)窃听 38 依法受到保护的计算机软件作品必须符合下述条件 (65)。 ( A) A、 B和 C ( B)可被感知 ( C)逻辑合理 ( D)独立创作 39 计算机的总线包含地址总线,数据总线和控制总线。某计算机 CPU有 16条地址总线,则该计算机最大的 寻址空间为 (2)字节,若该 CPU寻址外部的数据存储器时,第 16条地址线始终为高电平

14、,则此数据存储器的地址空间为 (3)字节。 ( A) 32K ( B) 48K ( C) 64K ( D) 128K ( A) 32K ( B) 48K ( C) 64K ( D) 128K 41 在光纤通信中常用到三个 “波窗 ”,常用的这三个波段中心分别位于 0.85微米,(8)微米和 1.55微米。其中, (9)微米波段处衰减较高。 ( A) 0.5 ( B) 0.64 ( C) 1.2 ( D) 1.3 ( A) 0.85 ( B) 0.64 ( C) 1.2 ( D) 1.55 43 在 OSI参考模型中,顶层和最底层分别为 (13),中继器工作在 OSI参考模型中的 (14)。 (

15、 A)传输层,应用层 ( B)应用层,传输层 ( C)传输层,物理层 ( D)应用层,物理层 ( A)传输层 ( B)数据链路层 ( C)物理层 ( D)网络层 45 可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是 (24)。可行性分析不包括对待开发软件进行 (25)分析。 ( A)研究目前正在使用的系统 ( B)根据待开发 系统的要求导出新系统的逻辑模型 ( C)提供几个可供选择的方案 ( D)编制项目开发计划 ( A)技术可行性 ( B)经济可行性 ( C)操作可行性 ( D)组织可行性 47 在 UML 提供的图中, (40)用

16、于对系统的静态设计视图建模, (41)用于对系统的静态实现视图建模。 ( A)类图 ( B)对象图 ( C)部署图 ( D)构件图 ( A)类图 ( B)对象图 ( C)部署图 ( D)构件图 49 在使用微软公司的 Word 2000办公的时候,为了防止计算机意外死机或者停电带来的麻烦,通常需要使 用 (1)设置文档的自动保存功能;在复制了文档后,需要快速的粘贴所复制的内容,通常使用快捷键 (2);在 Word文档录入完毕的时候,突然发现把所有 ”千古 ”误写为 ”钱谷 ”,则可以用 (3)命令快速改正错误。 ( A) “文件 ”“ 另存为 ” ( B) “文件 ” 保存 ” ( C) “插

17、入 ” 对象 ” “ 选项 ” ( D) “工具 ” 选项 ”“ 保存 ” ( A) Ctrl+ C ( B) Ctrl+ X ( C) Ctrl+ V ( D) Ctrl+ S ( A) “编辑 ” 查找 ” ( B) “编辑 ”“ 替换 ” ( C) “编辑 ”“ 定位 ” ( D) ”文件 ”“ 搜索 ” 52 使用 Windows 2000操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令 (4)设置;用键盘上的 Delete 删除软盘中的文件时,该文件 (5);在硬盘上要直接删除文件而不让文件进入回收站,可以用快捷键 (6)。 ( A) “工具 ”“ 文件夹选项 ”“

18、查看 ” ( B) “查看 ” “列表 ” ( C) “工具 ”“ 文件夹选项 ” “ 文件类型 ” ( D) “查看 ”“ 详细资料 ” ( A)进入回收站 ( B)进入剪切板 ( C)不进入回收站 ( D)不确定 ( A) Ctrl+ Delete ( B) Alt+ Delete ( C) Shift+ Delete ( D) Delete 55 二进制数 11001100为原码的时候,它代表的真值为 (7);若它是补码,则它代表的真值为 (8);十进制数 -1的补码用 8位二进制数表示为 (9) ( A) 204 ( B) -76 ( C) -204 ( D) 76 ( A) -52

19、( B) -20 ( C) 19 ( D) 148 ( A) 1 ( B) 10000001 ( C) 11111110 ( D) 11111111 58 Windows 2000是一种 (56),为了支持网络通信的功能,在它的网络体系中包含了网络 API、传输的驱动程序接口 (TDI)客户、 TDI传送器、 NDIS小端口驱动程序和 (57),同时, NDIS 库也为 (58)的使用提供了函数接口。 ( A)单用户多进程 ( B)多用户多进程 ( C)单用户单进程 ( D)多用户单进程 ( A)网络驱动程序的 NDIS ( B)转发程序接口 ( C)服务程序接口 ( D) TCP/IP协议

20、( A)网络 API ( B)传输协议 ( C)驱动程序 ( D) TDI传送器 61 Modern computers are electronic and(66)devices. The basic building block of a modem computer is a(67). ( A) chemical ( B) digital ( C) phisical ( D) anal0g ( A) chip ( B) tube ( C) transistor ( D) switch 63 CPU doesnt mean(68). On a large computer system,

21、a(69)links external devices to a channel. ( A) the Central Processing Unit ( B) Control Unit and Arithmetic/logic Unit ( C) a peripheral device ( D) the heart of the computer system ( A) Control Unit ( B) buffer ( C) register ( D) CPU 65 Software refers to(70). The most important software on any com

22、puter is(71). ( A) input ( B) programs ( C) output ( D) electronic ( A) Virus ( B) Windows 2000 ( C) software ( D) Operating System 67 Viruses cant be transmitted by(74)and(75)is not a common route for virus infiltration. ( A) booting a PC from an infected medium ( B) accessing to ROM ( C) opening a

23、n infected file ( D) executing an infected program ( A) pirated software ( B) email attachments ( C) anti - virus software ( D) shareware 软件水平考试(初级)程序员上午(基础知识)模拟试卷 8答案与解析 1 【正确答案】 B 【试题解析】 2 【正确 答案】 D 【试题解析】 1GB=1024MB。 3 【正确答案】 A 【试题解析】 浮点运算器可用两个松散连接的定点运算部件 阶码部件和尾数部件来实现。阶码部件可进行阶码相加和相减操作。 4 【正确答案】 B

24、 【试题解析】 全双工表示发送和接受可以同时进行。所以端口实际的传输带宽是端口速率的 2倍,即 200Mbit/s。 5 【正确答案】 D 【试题解析】 Cache处于主存与 CPU之间,负责解决主存与 CPU之间速度的协调问题。 6 【正确答案】 C 【试题解 析】 寄存器是微处理器的一部分,而不是内存的一部分。 7 【正确答案】 D 【试题解析】 在单总线结构计算机中,访问主存与外围设备时,异步控制是其主要控制方式。 8 【正确答案】 C 【试题解析】 页表用于将逻辑地址的页号与物理块号相映射。 9 【正确答案】 C 【试题解析】 按钮 “X”的功能是关闭应用程序或文档,并提示您在关闭之前

25、保存还没保存的修改。 10 【正确答案】 B 【试题解析】 计算机辅助制造 (Computer Aided Made, CAM)、计算机辅助设 计 (Computer Aided Design, CAD)、计算机辅助教学 (Computer Aided Instruction, CAI)。 11 【正确答案】 B 【试题解析】 该题实际上就是集合 “交 ”运算的定义。 12 【正确答案】 A 【试题解析】 外模式:也称用户模式或子模式,是用户与数据库系统的接口,是用户用到的那部分数据的描述,由若干个外部记录类型组成;用户使用数据操纵语言 (DML)对数据库进行操作。 13 【正确答案】 A 【

26、试题解析】 数据库技术的主要特点有: 1)面向全组织的复杂的数据结构; 2)数据冗余度小,易扩充; 3)具有较高的数据和程序的独立性。 14 【正确答案】 A 【试题解析】 数据管理技术发展的 3个阶段中,只有人工管理阶段没有专门的软件对数据进行管理。 15 【正确答案】 D 【试题解析】 由于题干中的正规表达式含有 *,易知 L(r)中含有无穷多个元素。 16 【正确答案】 D 【试题解析】 回收站中的文件并未真正从计算机上删除,而是暂存在硬盘上,文件可以还原。从回收站里删除才是真正的从计算机上删除,无法再还原。 17 【 正确答案】 B 【试题解析】 后序遍历序列最后一个节点是 A,所以其

27、根节点为 A;再看其中序遍历序列, A可将序列分为 2部分,前半部分为其左子树,后半部分为右子树。不断对其子树施以同样的方法,直至于树为一个节点。于是得到整个树的结构,对树进行前序遍历即得到本题结果。 18 【正确答案】 C 【试题解析】 双端队列是一种可以在两端删除,两端插入的队列,他本质上还是线性存储。 19 【正确答案】 A 【试题解析】 10BASE-T 标准采用的传输介质为双绞线。 20 【正确答案】 B 【试题解析】 带头结点的单链表 head为空的判断条件是头结点的指针域是否为空,即 head- next=NULL。 21 【正确答案】 D 【试题解析】 将一个递归算法改为对应的

28、非递归算法时,通常需要使用的数据结构是栈。 22 【正确答案】 A 【试题解析】 串是一种特殊的线性表。串的长度不一定非要大于 0,如空中;串中元素除了字母外,也可以是数字、符号等;空串是不包含任何字符、长度为 0的串,而空白串是包含空白字符 (如空格、制表符等 )的串,空白串的长度 0。 23 【正确答案】 D 【试题解析】 由二叉树的前序序列和中序序列可惟一确定一棵二叉树,再进行后序遍历。 24 【正确答案】 D 【试题解析】 循环队列中,头指针指向的是对头元素的前一个位置,而尾指针的是对尾元素所在的位置,因此队列中元素的个数为 (n+R- F)Mod n。 25 【正确答案】 A 【试题

29、解析】 第一趟排序完成后,关键码序列为 (12, 18, 9, 25, 67, 82, 53, 95, 33, 70),关键码 33 在第 9个位置。 26 【正确答案】 C 【试题解析】 无序状态下的 n 个记录直接插入排序所 需的记录平均移动次数是n2/4。 27 【正确答案】 C 【试题解析】 把对象划分成类,每个对象类都定义一组数据和方法是面向对象方法的特征,其余选项均不是。 28 【正确答案】 D 【试题解析】 加工的描述用来描述出现在求精过程的最终层次的所有流模型加工。加工所描述的内容可以包括叙述性正文、加工算法的 “程序设计语言 ”(PDL)描述、数学方程、表、图或图表。知道这些

30、后,常用的加工描述方法则可以确定有结构化语言、判定树和判定表。 29 【正确答案】 B 【试题解析】 面向数据流的软 件设计方法典型的有结构化设计方法。结构化设计方法采用结构图 (SC)来描述程序的结构。结构图的基本成分由模块、调用和输入 /输出数据组成。在需求分析阶段,用结构化分析方法产生了数据流图。面向数据流的设计能方便地将 DFD转换成程序结构图, DFD中从系统的输入数据到系统的输出数据流的一连串连续变换将形成一条信息流。 DFD的信息流大体可分为两种类型,一种是变换流,另一种是事务流。 30 【正确答案】 D 【试题解析】 目前使用最多的局域网是以太网。 31 【正确答案】 A 【试

31、题解析】 局域网的协 议结构包括物理层、数据链路层和网络层。由于 LAN没有路由问题,一般不单独设置网络层, LAN的介质访问控制比较复杂,因此将数据链路层分成逻辑链路控制层和介质访问控制层两层。 32 【正确答案】 D 【试题解析】 X.25指明数据终端 (分组模式的 DTE)和一个分组网络 (DCE)之间的接口,以便访问一个公共的或专用的分组网络。在 X.25中定义的协议对应于 OSI模型的最低三层。 33 【正确答案】 B 【试题解析】 同种局域网中 “同种 ”的含义一般是指具有相同的网络协议。 34 【正确答案】 D 【试题解析】 ATM信元有固定的长度。每一信元有 53个字节:前 5

32、个字节组成信头,剩下的 48字节留给用户数据或附加的控制数据。 35 【正确答案】 A 【试题解析】 本题考查对计算机网络安全概念的了解。 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。一般认为,目前网络存在的威胁主要表现在以下 4方面: 1信息泄漏或丢失; 2破坏数据完整性; 3拒绝服务攻击; 4非授权访问。 这 4个基本的安全威胁直接反映了机密性、完整性、可用性和合法 性 4个安全目标。 36 【正确答案】 D 【试题解析】 5类安全服务是指认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。 37 【正确答案】 D 【试题解析】 数字签名技术可以通过使

33、用数字摘要算法、公开钥算法保证数据传输的不可抵赖性、真实性和完整性,但是不能保证密文不被第三方获取,即不能保证密文被窃听。 38 【正确答案】 A 【试题解析】 依法受到保护的计算机软件作品必须符合下述条件:独立创作、可被感知和逻辑合理。 39 【正确答案】 C 【 试题解析】 (2)、 (3)在计算机中,地址线为 N条,则可以最大寻地址空间为2VB。所以第 2题答案为 C。同理,第 3题中由于第 16条地址线上信号不变,实际上只有 15条地址线,所以答案为 A。 40 【正确答案】 A 41 【正确答案】 D 【试题解析】 (8)、 (9)光纤通信网络中,光纤存在损耗,而在 0.85微米,

34、1.30微米和 1.55微米三个波段,光纤损耗比较小,通常被称为光纤的三个 “波窗 ”。这三个波段中, 0.85微米波段处,光纤衰减最高。所以 (8)的答案为 D, (9)的答案为A。 42 【正确 答案】 A 43 【正确答案】 D 【试题解析】 (13)、 (14)OSI参考模型最顶层为应用层,最底层为物理层。中继器工作在物理层。 44 【正确答案】 C 45 【正确答案】 D 【试题解析】 (24)、 (25)可行性分析的任务是从技术上、经济上、操作上分析需解决的问题是否存在可行的解。技术可行性考虑现有的技术能否实现该系统;经济可行性考虑开发该系统能否带来经济效益;操作可行性考虑该软件的

35、操作方式用户是否容易被用户接受。 在进行可行性分析时,通常要先研究目前正在使用的系统,然后根 据待开发系统的要求导出新系统的高层逻辑模型。有时可提出几个供选择的方案,并对每个方案从技术上、经济上、操作上进行可行性分析,在对各方案进行比较后,选择其中的一个作为推荐方案,最后对推荐方案给出一个明确的结论,如 “可行 ”、 “不可行 ”,或 “等某条件成熟后可行 ”。 46 【正确答案】 D 47 【正确答案】 A 【试题解析】 (40)、 (41)在 UML 提供的图中:类图展现了一组对象、接口、协作和它们之间的关系,类图用于对系统的静态设计视图建模。对象图展现了一组对象以及它们之间的关系,对象图

36、描述了在类 图中所建立的事物的实例的静态快照。构件图展现了一组构件之间的组织和依赖,构件图专注于系统的静态实现视图,它与类图相关,通常把构件映射为一个或多个类、接口或协作。部署图了运行处理节点以及其中的的配置,部署图给出了体系结构的静态实施视图。所以 (40)应选 A, (41)应选 D。 48 【正确答案】 D 49 【正确答案】 D 【试题解析】 (1) (3)word 2000具有自动保存功能。用命令 “工具 ” 选项 ”“ 保存 ”设置自动保存的时间间隔。在 Word 中粘贴命令的快捷键为 Ctrl+ V。在文档中快 速定位并改正错误的命令为 “编辑 ”“ 替换 ”。 50 【正确答案

37、】 C 51 【正确答案】 B 52 【正确答案】 A 【试题解析】 (4) (6)在 Windows 2000 操作系统中,显示文件类型扩展名,通常使用命令 ”工具 ”“ 文件夹选项 ”“ 查看 ”;用键盘上的 Delete 删除软盘中的文件时,文件进入回收站;用 Shift+ Delete删除文件时候,文件不进入回收站而直接被删除。 53 【正确答案】 A 54 【正确答案】 C 55 【正确答案】 B 【试题解析】 (7) (9)二进制数 11001100为原码,最高位为 1,所以它为负数。后面 7位数据代表的绝对数为 76,所以,它的真值为 -76。若二进制数 11001100为补码,

38、则可以知道它对应的原码为 10110100,所以它对应的真值为 -52, -1的补码用 8位二进制数表示为 111111110。 56 【正确答案】 A 57 【正确答案】 D 58 【正确答案】 A 【试题解析】 (56) (58)Windows 2000是一种单用户多进程操作系统,在它的网络体系中包含了网络 API、传输的驱动程序接口 (TDI)客户、 TDI 传送器、NDIS 小端口驱动程序和网络驱动程序的 NDIS。同时, NDIS 库也为 TDI传送器的使用提供了函数接口。 NDIS 驱动程序包括 MAC 驱动部分、协议驱动部分和协议管理部分。 59 【正确答案】 A 60 【正确答

39、案】 D 61 【正确答案】 B 【试题解析】 译文:现代计算机是电子数字设备,其校心部分是芯片。 62 【正确答案】 A 63 【正确答案】 C 【试题解析】 CPU是中央处理器的英文首字母缩写,由控制器和运算器组成,是计算机的心脏,并非 外围设备。 64 【正确答案】 A 【试题解析】 译文:大型计算机中,控制器将外部设备与通道相连接。 65 【正确答案】 B 【试题解析】 译文:软件是一些程序。计算机中最重要的软件是操作系统。 66 【正确答案】 D 67 【正确答案】 B 【试题解析】 ROM是只读存储器,不会感染计算机病毒。 68 【正确答案】 C 【试题解析】 盗版软件、电子邮件附件以及文件共享都是计算机病毒传播的常用途径。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1