一起答

软件水平考试(初级)程序员上午(基础知识)模拟试卷20

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (75)is a clickable string or graphic that points to another Web page or document。

    • A.Anchor
    • B.Browser
    • C.Hypertext
    • D.Hyperlink
  2. Because Web Servers are platform. and application(74)they can send or request data from legacy or external applications including databases。

    • A.independent
    • B.coupled
    • C.related
    • D.available
  3. (73)is the sending and receiving of the message by computer. It is a fast, low-cost way of communicating worldwide。

    • A.WWW
    • B.E-mail
    • C.TFTP
    • D.TELNET
  4. One solution to major security problems is(71), which are frequently installed to fix known security holes。

    • A.additions
    • B.compensations
    • C.patches
    • D.complements
  5. Files can be lost or destroyed accidentally. Keep(72)copies of all data on removable storage media。

    • A.back
    • B.black
    • C.backdown
    • D.backup
  6. 有员工实体Employee(employeeID,name,sex,age,tel,department),其中employeeID为员工号,name为员工姓名,sex为员工性别,age为员工年龄,tel为员工电话(要求记录该员工的手机号码和办公室电话),departID为员工所在部门号(要求参照另一部门实体Department的主码departID)。

     Employee实体中存在的派生属性及其原因是(58):对Employee实体中属性departmentID的约束是(59)。

    • A.name,原因是会存在同名员
    • B.age,原因是可以用另一个属性birth替换age并可计算age
    • C.tel,原因是员工有多个电话
    • D.departID,原因是实体Department已有departID
  7. (40)

    • A.Primary Key NOTNULL
    • B.Primary Key
    • C.Foreign Key
    • D.Candidate Key
  8. (38)

    • A.7
    • B.6
    • C.5
    • D.3
  9. 函数f()、g()的定义如下所示,调用函数f()时传递给形参x的值为1。

     

     若采用传引用(call by reference)的方式调用g(y),则函数f()的返回值为(49);

     若采用传值(call by value)的方式调用g(y),则函数f的返回值为(50)。

    • A.3
    • B.6
    • C.7
    • D.8
  10. (36)

    • A.节点
    • B.用例
    • C.构件
    • D.主动类
  11. 在UML的通用机制中,(45)用于把元素组织成组;(46)是系统中遵从一组接口规范且付诸实现的物理的,可替换的软件模块。

    • A.包
    • B.类
    • C.接口
    • D.对象
  12. 使用IE浏览器“工具”菜单下“Internet选项”对话框,不能完成的任务是(65)。

    • A.设置代理服务器地址
    • B.控制在计算机上看到的Internet内容
    • C.设置本机IP地址
    • D.自定义安全级别
  13. 在开放系统互联参考模型OSI中,把传输的比特流划分为帧的是(62)。

    • A.会话层
    • B.网络层
    • C.传输层
    • D.数据链路层
  14. 在GB2312-80国家标准中,一级汉字置于16区至55区,二级汉字置于56区至87区。若某汉字的机内码为D7A5H,则该汉字是(60)。

    • A.ASCⅡ字符
    • B.一级汉字
    • C.二级汉字
    • D.非法码
  15. 下面关于双绞线的叙述不正确的是(61)。

    • A.双绞线一般不用于局域网
    • B.双绞线既用于模拟信号传输,也可用于数字信号传输
    • C.双绞线的线对对扭在一起,可以减少相互间的辐射电磁干扰
    • D.双绞线普遍适用于点到点的连接
  16. 某寄存器的内容为7EH,则执行逻辑左移两次后的结果为(59)。

    • A.F8H
    • B.FFH
    • C.E8H
    • D.EFH
  17. 下面各项中,(55)称得上是多媒体操作系统:

    ①Windows 3.1;

    ②Windows 98;

    ③Quick Time;

    ④Authorware。

    • A.①②
    • B.②③
    • C.①②③
    • D.全部
  18. 衡量数据压缩技术性能好坏的重要指标是():

    ①压缩比;

    ②算法复杂度;

    ③恢复效果;

    ④标准化。

    • A.①③
    • B.①②③
    • C.①③④
    • D.全部
  19. 软件的集成测试工作最好由(52)承担,以提高集成测试的效果。

    • A.该软件的设计人员
    • B.该软件开发组的负责人
    • C.该软件的编程人员
    • D.不属于该软件开发组的软件设计人员
  20. 某数码相机的分辨率设定为2500×1800像素,颜色深度为256色,若不采用压缩存储技术,则256M字节的存储卡最多可以存储(53)张照片。

    • A.14
    • B.29
    • C.59
    • D.88
  21. 软件测试方法中,黑盒测试主要用于测试(51)。

    • A.程序内部逻辑
    • B.程序正确性
    • C.结构合理性
    • D.软件外部功能
  22. 软件需求规格说明书的内容不应该包括(50)。

    • A.功能描述
    • B.模块描述
    • C.数据描述
    • D.性能描述
  23. 软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是( )。

    • A.软件开发的硬件环境
    • B.软件开发的工具
    • C.软件开发工具和软件开发环境
    • D.软件开发人员的素质
  24. 以下正确的函数原型语句是(48)。

    • A.double fun(int x,int y);
    • B.double fun(int x;int y);
    • C.double fun(int,int);
    • D.double fun(int x,y);
  25. 在需要经常查找结点的前驱与后继的场合中,使用(47)比较合适。

    • A.单链表
    • B.双链表
    • C.顺序表
    • D.循环链表
  26. 在下面的二维数组定义中,正确的是(43)。

    • A.inta[5][];
    • B.int a[][5];
    • C.int a[][3]={{1,3,5},{2}};
    • D.int a[](10);
  27. 在下面循环语句中循环体执行的次数为(46)。  for(int i=0;i<0; i+ +)if(i>n/2)break;

    • A.n/2
    • B.n/2+1
    • C.n/2-1
    • D.n-1
  28. 设有定义“static int data[5][6];”,设该数组在静态存储区中的起始地址为十进制的100,若每个int型数占4个字节,以行为序存储,则数组元素data[2][3]的地址为(42)。

    • A.115
    • B.124
    • C.130
    • D.160
  29. 在一非空二叉树的中序遍历序列中,根结点的右边(40)。

    • A.只有右子树上的所有结点
    • B.只有右子树上的部分结点
    • C.只有左子树上的部分结点
    • D.只有左子树上的所有结点最左子树
  30. 对任何一棵二叉树,若n0,n1,n2分别是度为0,1,2的结点的个数,则n0=(41)。

    • A.n1+1
    • B.n1+n2
    • C.n2+1
    • D.2n1+1
  31. 设有6个结点的无向图。该图至少应该有(39)条边才能确保是一个连通图。

    • A.5
    • B.6
    • C.7
    • D.8
  32. 在一个单链表中,若删除p所指结点的后继结点,则执行(38)。

    • A.p→next =p→next→next;
    • B.p=p→next; p→next =p→next→next;
    • C.P→next =p→next;
    • D.p=p→next→next;
  33. 一个队列的入列序列是1,3,5,7,则队列的输出序列是(37)。

    • A.7,5,3,1
    • B.1,5,7,3
    • C.1,3,5,7
    • D.7,1,3,5
  34. 面向对象方法的多态性是指(33)。

    • A.一个类可以派生出多个特殊类
    • B.一个对象在不同的运行环境中可以有不同的变体
    • C.针对一消息,不同的对象可以以适合自身的方式加以响应
    • D.一个对象可以是由多个其它对象组合而成的
  35. 下面关于线性表的描述,错误的是(36)。

    • A.栈是线性表的一种
    • B.任给一个索引i(1<=i<=表中元素个数),就能性表中唯一确定一个元素
    • C.线性表的任一元素都有前驱和后继
    • D.线性表是一个线性序列
  36. 凡是能用以派生新类,却不能创建自己的对象的类称为(32)。

    • A.虚基类
    • B.抽象类
    • C.容器类
    • D.派生类
  37. 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(31)。

    • A.调用语句
    • B.命令
    • C.口令
    • D.消息
  38. 为了防御网络监听,最常用的方法是(30)。

    • A.设置口令
    • B.信息加密
    • C.无线网
    • D.使用专线传输
  39. 在大多数情况下,病毒侵入计算机系统以后,(28)。

    • A.病毒程序将立即破坏整个计算机软件系统
    • B.计算机系统将立即不能执行我们的各项任务
    • C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
    • D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
  40. 不属于常见的危险密码是(29)。

    • A.跟用户名相同的密码
    • B.使用生日作为密码
    • C.只有4位数的密码
    • D.10位的综合型密码
  41. 国内某行业协会在制定行业标准时,把国际标准采纳到行业标准中,使之在技术内容上与国际标准相同,仅有编辑性修改,则称该行业标准(25)国际标准。

    • A.采用
    • B.等同采用
    • C.等效采用
    • D.非等效采用
  42. 设有一成绩关系SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT()FROM SC  WHERE Gno=‘C1’

    • A.MAX-MIN(Grade)
    • B.(Grade)MAX-MIN
    • C.MAX(Grade)-MIN(Grade)
    • D.MAX-MIN
  43. 文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是(17)。

    • A.存取控制矩阵
    • B.用户权限表
    • C.密码与口令
    • D.数字签名
  44. 在下列有关Windows菜单命令的说法中,不正确的是()。

    • A.带省略号(…)的命令被执行后会打开一个对话框,要求用户输入信息
    • B.命令前有对勾符号代表该命令有效
    • C.当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单
    • D.灰色字符所显示的命令表示相应的程序被破坏
  45. 逻辑表达式..+..Z+.Y.Z+X.+X.Y.Z可以化简为(11)。

    • A.X++Z
    • B.Y+
    • C.+Z
    • D.+Z