软件水平考试(初级)程序员上午(基础知识)模拟试卷2
-
(66)
- A.service
- B.servant
- C.servants
- D.services
-
(65)
- A.logging
- B.going
- C.coming
- D.achieving
-
(64)
- A.visiting
- B.assessing
- C.accessing
- D.calling
-
(63)
- A.database
- B.gateway
- C.router
- D.computers
-
The Internet is a(66)network of networks which interconnects(67)ranging from the simplest personal computers to the most sophisticated mainframes and supercomputers. This network of networks is used for an extraordinary range of purposes long distance collaborations, retrieving free software and documents,(68)library catalogs,(69)in to supercomputers - the list of current Internet activities and(70)is large and the range of possible future applications is as unlimited as our imagination.
- A.worldwide
- B.abroad
- C.large
- D.extensive
-
When a string constant is written in C program, the compiler creates(75)of characters containing the characters of the string, and terminating it with "\O".
- A.a group
- B.an array
- C.a stack
- D.a series
-
(74)functions with two layers of protocols. It can connect networks of different speeds and can be adapted to an environment as it expands.
- A.The hub
- B.The bridge
- C.The router
- D.The proxy
-
A disk scheduling mechanism in an operating system causes the disk arm to sweepbackand forth across the disk Surface servicing all requests in its path. This is a(73).
- A.First Come First Serve
- B.Shortest Seek Time First
- C.Scan
- D.None of the above
-
Which of the following statements about object oriented database is not correct?(72).
- A.Each object has a unique object identify in the system
- B.Encapsulation and inheritance are two important features of object oriented database
- C.A subclass can inherit the attributes and methods of all its superclasses
- D.A supereloss includes the attributes and methods at all subclasses
-
Let R and S be the relation respectively: Relation R:A B C Relation S:B C D 1 2 3 2 3 4 6 7 8 2 3 5 9 7 8 7 8 1 The number of tuples that the result of the expression R ∞ S( Here is the natural join of relations R and S)is(69).
- A.1
- B.4
- C.7
- D.10
-
In terms of M.J.Flynn'S taxonomy, the systolic array falls into(68).
- A.SISD
- B.MIMD
- C.MISD
- D.SIMD
-
For relation where primary key contains multiple attributes, no non-key attribute should be functionally dependent on a part of primary key. This relation R is at least in(66).
- A.3NF
- B.2NF
- C.INF
- D.BCNF
-
The Programming Counter(PC)is normally used to point out(67).
- A.Programmed execution instruction
- B.5The address of last execution instruction
- C.The address of current execution instruction
- D.The address of next execution instruction
-
(53)
- A.3
- B.6
- C.10
- D.16
-
(52)
- A.3
- B.6
- C.10
- D.16
-
在下列程序中:
Program test(input, output);
var i. j:integer;
procedure calc(p1, p2: integer);
beginp2: = p2 * p2 p1: = p1 - p2; p2: = p2 - p1; end {caic}
begin {main} i: =2;j:=3;
calc(i,j); write(j);
end {main}
当参数传递采用引用方式(Call by reference)时,所得结果j=(6);
当参数传递采用换名方式(Call by name)时,所得结果,j=(7);
当参数传递采用赋值方式(Call by value)时,所得结果,j=(8)。
- A.3
- B.6
- C.10
- D.16
-
(50)
- A.1
- B.2
- C.3
- D.4
-
在下面的程序中,若实参a与形参x以引用调用(Call by Reference)的方式传递信息,则输出结果为(51);若实参a与形参x以值调用(Call by Value)的方式传递信息,那么输出结果为(52)。
- A.1
- B.2
- C.3
- D.4
-
(48)
- A.X=0,Y=1
- B.X=1,Y=1
- C.X=0,Y=0
- D.X=1,Y=0
-
在图2逻辑电路图中,当(13)时,F=A⊕B;当(14)时,F=A+B。
- A.X=0,Y=1
- B.X=0,Y=0
- C.X=1,Y=1
- D.X=1,Y=0
-
(46)
- A.8
- B.16
- C.32
- D.64
-
(44)
- A.“编辑”“剪切”
- B.“文件”“新建”
- C.“编辑”“查找”
- D.“编辑”“全选”
-
构成128MBx8bit的存储器,若采用16MBx8bit的芯片,需(6)片;若采用32MBx 1bit的芯片,需(7)片。
- A.8
- B.16
- C.32
- D.64
-
甲乙丙合作完成了一个软件的开发。甲欲将软件交某公司发行,乙则以该公司对其不够友好为由表示反对,丙未置可否。下列选项中,有关该事件的表述,正确的是(65)。
- A.如果乙坚持反对,则甲不能将软件交该公司发行
- B.甲有权不顾乙的反对而将软件交该公司发行
- C.在丙同意的情况下,甲可以不顾乙的反对而将软件交该公司发行
- D.如果丙以同样的理由表示反对,则甲不能将软件交该公司发行
-
在常见的文字处理软件中,为当前文档保存一个副本,可以选择命令(2),在正文中查找文字“计算机”,通常选择命令(3)。
- A.“文件”“保存”
- B.“文件”“另存为”
- C.“编辑”“复制”
- D.“编辑”“全选”
-
在下面的IP地址中属于C类地址的是(64)。
- A.143.12.2.0
- B.3.3.3.3
- C.199.113.101.32
- D.11.22.33.44
-
通信子网不包括(63)。
- A.物理层
- B.数据链路层
- C.网络层
- D.传输层
-
使用匿名FTP服务,用户登录时常常使用(62)作为用户名。
- A.主机的IP地址
- B.anonymous
- C.自己的E-mail地址
- D.节点的IP地址
-
在一个标准1000Mbit/s交换式以太网的结构中(60)。
- A.包括1000Mbit/s、100Mbit/s或10Mbit/s交换器
- B.只能包括100Mbit/s交换器
- C.包括1000Mbit/s和100Mbit/s交换器
- D.只能包括1000Mbit/s交换器
-
DNS客户端利用IP地址来查询其主机名的功能是以下哪个区域实现的?(61)。
- A.正向查询
- B.反向查询
- C.反向区域
- D.辅助区域
-
软件的易维护性是指理解、改正、改进软件的难易度。通常影响软件易维护性的因素有易理解性、易修改性和(59)。
- A.易使用性
- B.易恢复性
- C.易替换性
- D.易测试性
-
地址码长度为二进制24位时,其寻址范围是( )。
- A.256KB
- B.64MB
- C.32MB
- D.16MB
-
(55)不是手机平台的嵌入式操作系统。
- A.Palm OS
- B.Linux
- C.Symbian
- D.Solaris
-
JPEG是ISO的国际标准,它是(52)压缩和解压缩算法的标准。
- A.静态图像
- B.图像
- C.动态图像
- D.声音
-
(45)从二叉树的任一结点出发到根的路径上,所经过的结点序列必按其关键字降序排列。
- A.二叉排序树
- B.大顶堆
- C.平衡二叉树
- D.小顶堆
-
在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,必须先将语音信号数字化。利用(51)可以将语音信号数字化。
- A.差分Manchester编码技术
- B.QAM技术
- C.Manchester编码技术
- D.PCM编码技术
-
堆是一种数据结构,()是堆。
- A.(10,50,80,30,60,20,15,18)
- B.(10,18,15,20,50,80,30,60)
- C.(10,15,18,50,80,30,60,20)
- D.(10,30,60,20,15,18,50,80)
-
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?()。
Ⅰ.保密性(Confidentility)
Ⅱ.完整性(InteSdty)
Ⅲ.可用性(Availability)
Ⅳ.可控性(Controllability)
- A.Ⅰ、Ⅱ和Ⅳ
- B.Ⅰ、Ⅱ和Ⅲ
- C.Ⅱ、Ⅲ和Ⅳ
- D.全部
-
数字签名技术的主要功能之一是(39)。
- A.防止交易中的抵赖发生
- B.保证信息传输过程中的安全性
- C.接收者的身份验证
- D.以上都是
-
由两个栈共享一个向量空间的好处是(38)。
- A.减少存取时间,降低下溢发生的机率
- B.节省存储空间,降低上溢发生的机率
- C.减少存取时间,降低上溢发生的机率
- D.节省存储空间,降低下溢发生的机率
-
对于单链表形式的队列,队空的条件是(36)。
- A.F=R=NULL
- B.F=R
- C.F≠NULL且R=NULL
- D.R-F=1
-
一个队列的进队列顺序是1,2,3,4,则㈩队列顺序为(37)。
- A.4,3,2,1
- B.1,2,3,4
- C.2,4,3,1
- D.3,2,1,4
-
对于一个具有n个顶点的无向图,若采用邻接表表示,则存放表头结点的数组的大小为(35)。
- A.n+l
- B.n
- C.n-1
- D.n+边数
-
为了提高测试的效率,应该(32)。
- A.随机地选取测试数据
- B.取一切可能的输入数据作为测试数据
- C.在完成编码以后制定软件的测试计划
- D.选择发现错误可能性大的数据作为测试数据
-
公民完成了属于单位的软件作品后,可以享有(31)。
- A.发表权
- B.许可使用权
- C.转让权
- D.获得报酬权
-
按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,(30)制定的标准是国际标准。
- A.GJB
- B.ANSI
- C.IEEE
- D.IS0
-
在Pentium微处理器中,浮点数的格式采用IEEE754标准。假设一个规格化的32位浮点数如下: 1 10000011 00101100000000000000000 该数的十进制数值是(29)。
- A.-2.75
- B.-16.75
- C.-20.75
- D.-18.75
-
下面不属于软件生命周期其中任何一个阶段的是(25)。
- A.运行维护
- B.软件开发
- C.软件定义
- D.用户签收认可
-
已知有关系模式及(S_N0,S_NAME,AGE),其中S_NO表示学生的学号,类型为Char[8],前4位表示入学年份。查询所有2005年入学的学生姓名(S_NAME),SQL语句是()。
- A.SELECT S_NAME FROM R WHERE S_NO = '2005% '
- B.SELECT S_NAME FROM R WHERE S_NO LIKE '2005% '
- C.SELECT S_NAME FROM R WHERE S_NO = '2005%'
- D.SELECT S_NAME FROM R WHERE S_NO LIKE '2005%'
-
在SQL中,下列涉及空值的操作,不正确的是(23)。
- A.AGE IS NULL
- B.AGE IS NOT NULL
- C.AGE=NULL
- D.NOT(AGE ISNULL)
-
在关系数据库中,表(table)是三级模式结构中的(21)。
- A.外模式
- B.模式
- C.存储模式
- D.内模式
-
设关系R和关系S的元数分别是3和4,关系T是R与S的广义笛卡尔积,即:T:RxS,则关系T的元数是(22)。
- A.7
- B.9
- C.12
- D.16
-
在下面所列出的条目中,哪些是数据库管理系统的基本功能(20)。
Ⅰ.数据库定义
Ⅱ.数据库的建立和维护
Ⅲ.数据库存取
Ⅳ.数据库和网络中其他软件系统的通信
- A.Ⅰ和Ⅱ
- B.Ⅰ、Ⅱ和Ⅲ
- C.Ⅱ和Ⅲ
- D.都是
-
避免死锁的一个著名的算法是(19)。
- A.先入先出法
- B.银行家算法
- C.优先级算法
- D.资源按序分配法
-
操作系统中对不同的中断进行了分级,现有磁盘、键盘和时钟三种外部中断,按照中断级别的高低来选择正确的顺序为(18)。
- A.键盘、时钟、磁盘
- B.时钟、磁盘、键盘
- C.磁盘、键盘、时钟
- D.键盘、磁盘、时钟
-
虚拟存储技术是( )。
- A.补充内存物理空间的技术
- B.补充相对地址空间的技术
- C.扩充外存空间的技术
- D.扩充输入输出缓冲区的技术
-
从Windows环境进入MS-DOS方式后,返回Windows环境的DOS命令为(16)。
- A.EXIT
- B.QUIT
- C.RET
- D.MSDO
-
在请求页式存储管理中,若所需页面不在内存中,则会引起(15)。
- A.输入输出中断
- B.时钟中断
- C.越界中断
- D.缺页中断
-
在浮点表示法中,用阶码和尾数表示一个浮点数。阶码通常为(11)纯整数,尾数为带符号的纯小数。
- A.不带符号
- B.带符号
- C.取绝对值
- D.不确定
-
下面是关于汉字编码的叙述
Ⅰ.在不同的汉字输入法中,同一个汉字的输入码通常不同
Ⅱ.在GB2312中,汉字的国标交换码为该汉字的区号和位号分别加32之后得到的二进制代码
Ⅲ.在GB2312中,汉字内码的每个字节的最高位是0或1
Ⅳ.不同字体(宋体、仿宋体、楷体等)的字形描述信息存放在同一个字库中其中,正确的是(10)。
- A.Ⅰ和Ⅲ
- B.Ⅰ和Ⅱ
- C.Ⅱ和Ⅲ
- D.Ⅱ和Ⅳ
-
若某数x的真值为-0.1010,在计算机中该数表示为1.0110,则该数所用的编码为(9)。
- A.原码
- B.反码
- C.补码
- D.移码
-
若(E)n表示E是n进制的数,则下列数中最小数是(8)。
- A.(20)16
- B.(55)8
- C.(47)10
- D.(10111)2
-
完整的计算机系统包括(7)。
- A.主机和外部设备
- B.运算器、存储器和控制器
- C.硬件系统和软件系统
- D.系统程序和应用程序
-
个人计算机(PC)是属于(6)类计算机。
- A.型计算机
- B.微型计算机
- C.小型机
- D.超级计算机
-
在Word中,如果要选择多处不连续的文本,可以(2)。
- A.按住Shift键不放,用鼠标分别选中欲选择的文本
- B.按住Alt键不放,用鼠标分别选中欲选择的文本
- C.按住Ctrl键不放,用鼠标分别选中欲选择的文本
- D.无法做到
-
在Word文字处理软件的工具条上,单击按钮
,其作用是(1)。
- A.保存当前页
- B.复制文档全文
- C.新建空白文档
- D.打开新文档