一起答

软件水平考试(初级)程序员上午(基础知识)模拟试卷19

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (58)

    • A.error
    • B.question
    • C.tolerance
    • D.problem
  2. (57)

    • A.manages
    • B.manage
    • C.managed
    • D.managing
  3. (55)

    • A.earth
    • B.bottom
    • C.table
    • D.surface
  4. (56)

    • A.graphics
    • B.data
    • C.text
    • D.image
  5. Applications put computers to practical business(67), but below the(68)it's the heart of an operating system-the kernel-that provides the technical wizardry to juggle multiple program, connect to networks and store(69).

    • A traditional kernel provides all the functions for applications. The kernel(70)memory, I/0 devices and parcels out processor time.    The kernel also supports security and fault(71), which is the ability to recover automatically when
    • A.used
    • B.use
    • C.apply
    • D.applied
  6. In C language,(75) are used to create variables and are grouped at the top of a gram block.

    • A.comments
    • B.declarations
    • C.descriptions
    • D.dimensions
  7. One important difference is that an ActiveX control must be(74) for a specific platform,  while an applet is platform-independent.

    • A.transactioned
    • B.compiled
    • C.created
    • D.identitied
  8. (73) is a channel's capacity which directly reflects the data transfer rate of the channel.

    • A.The delay
    • B.The volume
    • C.The noise
    • D.The bandwidth
  9. DBMS will" manage "the stored data items and assemble the needed items from the(72) database in response to the queries of those who aren't programmers.

    • A.particular
    • B.the same
    • C.common
    • D.extention
  10. On a(71) memory system, the logical memory space available to the program is totally independent of the physical memory space.

    • A.cache
    • B.EPROM
    • C.virtual
    • D.SRAM
  11. (48)

    • A.用户名和口令
    • B.用户名和完全的访问权限
    • C.网卡与通信线缆
    • D.本地局域网服务器
  12. 将用户计算机与远程主机连接起来,将本地的输入送给远程计算机,在远程计算机上运行程序,最终把相应的输出传送到本地机器上显示,这种服务使用的协议是(63)协议。如果用户计算机已经与网络物理相连,为了登录到远程主机—上访问网络资源,必须有(64)。

    • A.FTP
    • B.TELNET
    • C.HTTP
    • D.UDP
  13. (46)

    • A.abd
    • B.ab0
    • C.b0
    • D.333
  14. 正规表达式r=(a|b|d)(0|3)*所表示的正规集合中有(44)个元素,(45)是该正规集合中的元素。

    • A.6
    • B.12
    • C.16
    • D.无穷
  15. (44)

    • A.结构
    • B.关系
    • C.运算
    • D.算法
  16. 数据结构是—门研究非数值计算的程序设计问题中计算机的(34)以及它们之间的(35)和运算等的学科。

    • A.操作对象
    • B.计算方法
    • C.逻辑存储
    • D.数据映象
  17. (42)

    • A.《中华人民共和国专利法》
    • B.《中华人民共和国著作权法》
    • C.《中华人民共和国商标法》
    • D.《中华人民共和国反不正当竞争法》
  18. 设甲、乙同为计算机软件企业。甲企业得知乙企业研制新型杀毒软件后,窃取了其核心技术并率先推出产品。在这一过程中,甲企业侵犯了乙企业的(26)。根据《中华人民共和国刑法》和(27)的规定,甲企业应承担一定的行政、民事以及刑事责任。

    • A.专业权
    • B.专利申请权
    • C.商业秘密
    • D.经营信息权
  19. (40)

    • A.90%.
    • B.80%.
    • C.70%.
    • D.60%.
  20. 在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要占用CPU:5秒,DEV1:5秒,CPU:10秒,DEV2:10秒,CPU:10秒;B程序执行时所作的工作按次序需要占用DEV1:10秒,CPU:10秒,DEV2:5秒,CPU:5秒,DEV2:10秒。若顺序执行A、B两个程序,则CPU的利用率为(18);若在并发环境下执行这两个程序,假设A程序先执行,则CPU的利用率为(19)。

    • A.30%.
    • B.40%.
    • C.50%.
    • D.60%.
  21. (38)

    • A.P4P1
    • B.P2P1
    • C.P4P2P1
    • D.P3P1
  22. 对于6位的数据,至少需要(9)个校验位才能构成海明码。在某个海明码的排列方式D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤5)表示数据位,Pj(1≤j≤4)表示校验位,数据位D4由(10)进行校验。

    • A.3
    • B.4
    • C.5
    • D.6
  23. (36)

    • A.两个同号的数相减
    • B.两个异号的数相加
    • C.两个同号的数相加
    • D.两个异号的数取或
  24. 用n个二进制位表示带符号纯整数时,已知[x]补、[Y]补,则当(7)时,等式[X]补+[Y]补=[X+Y]补成立。在(8)的情况下有可能发生溢出。

    • A.-2n≤X+Y≤2n-1
    • B.-2n-1≤X+Y<2n-1
    • C.-2n-1-1≤X+Y≤2n-1
    • D.-2n-1≤X+Y<2n
  25. 若两个数据链路的互操作性实现机制不同,需借助于转换设备(63)来实现。

    • A.网桥
    • B.路由器
    • C.网关
    • D.中继器
  26. 使得操作数的符号位不变的移位指令是()。

    • A.逻辑左移
    • B.逻辑右移
    • C.算术左移
    • D.算术右移
  27. 以下文件扩展名中,(55)不属于图形图像文件。

    • A..BMP
    • B..JEPG
    • C..MPEG
    • D..TIFF
  28. 下列关于图形和图像的说法中不正确的是(53)。

    • A.图形是用计算机绘制的画面,也称矢量图
    • B.图形文件中只记录生成图的算法和图上的某些特征点,数据量较小
    • C.图像都是由一些排成行列的像素组成的,通常称位图或点阵图
    • D.若图像中像素的深度为10位,那么每个像素可以是10种颜色中的一种
  29. 已知某显示器的分辨率为1024×768,那么用它浏览一幅分辨率为500×400的图.像时,下列说法正确的是(54)。

    • A.图像约:与屏幕的二分之一
    • B.图像约占屏幕的四分之一
    • C.屏幕只能显示约二分之一的图像
    • D.屏幕只能显示约四分之一的图像
  30. 为了提高测试效率,应该(51)。

    • A.随机地选取测试数据
    • B.取一切可能的数据作为测试数据
    • C.在完成全部编码以后开始软件的测试
    • D.选择错误可能性大的数据作为测试数据
  31. 软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以(52)所占的维护量最小。

    • A.正确性维护
    • B.适应性维护
    • C.预防性维护
    • D.完善性维护
  32. 软件需求说明书在软件开发中具有重要作用,但其作用不应该包括(50)。

    • A.软件设计的依据
    • B.用户和开发人员对软件要做什么的共同理解
    • C.软件验收的依据
    • D.软件可行性分析依据
  33. 结构化分析方法是一种预先严格定义需求的方法,它在实施时强调分析对象的(49)。

    • A.控制流
    • B.数据流
    • C.程序流
    • D.指令流
  34. 以下程序执行后Sum的值是(48)。main(){ int i,sum;  for(i=1;i<6;i++)sum+=i;  printf("%d\n",sam);}

    • A.15
    • B.14
    • C.不确定
    • D.0
  35. 若执行以下程序时从键盘上输入9,则输出结果是(47)。main(){ int n;  scanf("%d",&n);  if(n++<10)printf("%d\n",n);  elseprintf("%d\n",n- -);}

    • A.11
    • B.10
    • C.9
    • D.8
  36. 在计算机科学领域中,算法分为两类:数值型算法和非数值型算法。下面的算法,属于数值算法类的是(46)。

    • A.迭代法
    • B.冒泡法
    • C.黑盒法
    • D.杂凑(Hash)法
  37. switch语句能够改写为(44)语句。

    • A.for
    • B.if
    • C.do
    • D.while
  38. 从一个具有n个结点的单链表中查找值为x的结点时,在查找成功的情况下,需平均比较(45)个结点。

    • A.n
    • B.n/2
    • C.(n-1)/2
    • D.(n+1)/2
  39. 若二维数组a[][]的定义语句为“inta[3][4]={{3,4},{2,8,6}};”,则元素a[2][1]的值为()。

    • A.0
    • B.4
    • C.8
    • D.6
  40. 在下面的字符数组定义中,哪一个有语法错误(43)。

    • A.char a[20]=“abcdefg”;
    • B.char a[]=“x+y=55.”;
    • C.chara[15];
    • D.char a[10]=‘5’;
  41. 在待排序的数据表已经为有序时,下列排序算法中花费时间反而多的是(41)。

    • A.堆排序
    • B.希尔排序
    • C.冒泡排序
    • D.快速排序
  42. 树最适合用来表示()。

    • A.有序数据元素
    • B.无序数据元素
    • C.元素之间有分支层次关系的数据
    • D.元素之间无联系的数据
  43. 若一个满二叉树有m个树叶、n个结点,且其深度为h,则(40)。

    • A.n=h+m
    • B.h+m=2n
    • C.m=h-1
    • D.n=2h-1
  44. 队列通常采用两种存储结构是(38)。

    • A.顺序存储结构和链表存储结构
    • B.散列方式和索引方式
    • C.链表存储结构和数组
    • D.线性存储结构和非线性存储结构
  45. 一个栈的入栈序列A,B,C,则栈的不可能的输出序列是(37)。

    • A.ABC
    • B.ACB
    • C.BAC
    • D.CAB
  46. 串是一种特殊的线性表,其特殊性体现在(36)。

    • A.可以顺序存储
    • B.数据元素是一个字符
    • C.可以链接存储
    • D.数据元素可以是多个字符
  47. 在面向对象程序设计中,对象之间的相互通信通过(32)实现。

    • A.继承
    • B.调用成员函数
    • C.封装
    • D.函数重载
  48. 下面对对象概念描述错误的是(33)。

    • A.任何对象都必须有继承性
    • B.对象是属性和方法的封装体
    • C.对象间的通讯靠消息传递
    • D.操作是对象的动态属性
  49. 为了保证内部网络的安全,下面的做法中无效的是(30)。

    • A.制定安全管理制度
    • B.在内部网与因特网之间加防火墙
    • C.给使用人员设定不同的权限
    • D.购买高性能计算机
  50. 面向对象程序设计中的数据隐藏指的是(31)。

    • A.输入数据必须输入保密口令
    • B.数据经过加密处理
    • C.对象内部数据结构上建有防火墙
    • D.对象内部数据结构的不可访问性
  51. 发现计算机感染病毒后,应该采取的做法是(29)。

    • A.重新启动计算机并删除硬盘上的所有文件
    • B.重新启动计算机并格式化硬盘
    • C.用一张干净的系统软盘重新启动计算机后,再用杀毒软件检测并清除病毒
    • D.用正常模式重新启动计算机后,再用杀毒软件检测并清除病毒
  52. 甲将自己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的(27)。

    • A.出租权
    • B.展览权
    • C.发行权
    • D.署名权
  53. 防止软盘感染病毒的有效方法是(28)。

    • A.对软盘进行写保护
    • B.不要与有病毒的软盘放在一起
    • C.保持软盘的清洁
    • D.删除软盘中的文件
  54. 某公司于2004年10月开始研发某游戏软件,2005年6月完成,当年7月办理软件登记,10月开始销售。则该公司获得该软件著作权的日期是(26)。

    • A.2005年10月
    • B.2005年7月
    • C.2005年6月
    • D.2004年10月
  55. 以下各项功能中,不在操作系统的内核中的是(12)。

    • A.文件管理
    • B.设备管理
    • C.存储器管理
    • D.原语操作
  56. (25)属于推荐性地方标准的代号。

    • A.DB/T
    • B.Q/T
    • C.JB/T
    • D.GB/T
  57. 若对某8位二进制的各位取反,则可用FFH与该数进行(11)运算。

    • A.与
    • B.或
    • C.异或
    • D.先取或再取非
  58. 下列各数中与57.234最接近的数是(7)。

    • A.71.178
    • B.39.4116
    • C.71.228
    • D.38.9716