软件水平考试(初级)程序员上午(基础知识)模拟试卷20
-
(75)is a clickable string or graphic that points to another Web page or document。
- A.Anchor
- B.Browser
- C.Hypertext
- D.Hyperlink
-
Because Web Servers are platform. and application(74)they can send or request data from legacy or external applications including databases。
- A.independent
- B.coupled
- C.related
- D.available
-
(73)is the sending and receiving of the message by computer. It is a fast, low-cost way of communicating worldwide。
- A.WWW
- B.E-mail
- C.TFTP
- D.TELNET
-
One solution to major security problems is(71), which are frequently installed to fix known security holes。
- A.additions
- B.compensations
- C.patches
- D.complements
-
Files can be lost or destroyed accidentally. Keep(72)copies of all data on removable storage media。
- A.back
- B.black
- C.backdown
- D.backup
-
有员工实体Employee(employeeID,name,sex,age,tel,department),其中employeeID为员工号,name为员工姓名,sex为员工性别,age为员工年龄,tel为员工电话(要求记录该员工的手机号码和办公室电话),departID为员工所在部门号(要求参照另一部门实体Department的主码departID)。
Employee实体中存在的派生属性及其原因是(58):对Employee实体中属性departmentID的约束是(59)。
- A.name,原因是会存在同名员
- B.age,原因是可以用另一个属性birth替换age并可计算age
- C.tel,原因是员工有多个电话
- D.departID,原因是实体Department已有departID
-
(40)
- A.Primary Key NOTNULL
- B.Primary Key
- C.Foreign Key
- D.Candidate Key
-
(38)
- A.7
- B.6
- C.5
- D.3
-
函数f()、g()的定义如下所示,调用函数f()时传递给形参x的值为1。
若采用传引用(call by reference)的方式调用g(y),则函数f()的返回值为(49);
若采用传值(call by value)的方式调用g(y),则函数f的返回值为(50)。
- A.3
- B.6
- C.7
- D.8
-
(36)
- A.节点
- B.用例
- C.构件
- D.主动类
-
在UML的通用机制中,(45)用于把元素组织成组;(46)是系统中遵从一组接口规范且付诸实现的物理的,可替换的软件模块。
- A.包
- B.类
- C.接口
- D.对象
-
使用IE浏览器“工具”菜单下“Internet选项”对话框,不能完成的任务是(65)。
- A.设置代理服务器地址
- B.控制在计算机上看到的Internet内容
- C.设置本机IP地址
- D.自定义安全级别
-
在开放系统互联参考模型OSI中,把传输的比特流划分为帧的是(62)。
- A.会话层
- B.网络层
- C.传输层
- D.数据链路层
-
在GB2312-80国家标准中,一级汉字置于16区至55区,二级汉字置于56区至87区。若某汉字的机内码为D7A5H,则该汉字是(60)。
- A.ASCⅡ字符
- B.一级汉字
- C.二级汉字
- D.非法码
-
下面关于双绞线的叙述不正确的是(61)。
- A.双绞线一般不用于局域网
- B.双绞线既用于模拟信号传输,也可用于数字信号传输
- C.双绞线的线对对扭在一起,可以减少相互间的辐射电磁干扰
- D.双绞线普遍适用于点到点的连接
-
某寄存器的内容为7EH,则执行逻辑左移两次后的结果为(59)。
- A.F8H
- B.FFH
- C.E8H
- D.EFH
-
下面各项中,(55)称得上是多媒体操作系统:
①Windows 3.1;
②Windows 98;
③Quick Time;
④Authorware。
- A.①②
- B.②③
- C.①②③
- D.全部
-
衡量数据压缩技术性能好坏的重要指标是():
①压缩比;
②算法复杂度;
③恢复效果;
④标准化。
- A.①③
- B.①②③
- C.①③④
- D.全部
-
软件的集成测试工作最好由(52)承担,以提高集成测试的效果。
- A.该软件的设计人员
- B.该软件开发组的负责人
- C.该软件的编程人员
- D.不属于该软件开发组的软件设计人员
-
某数码相机的分辨率设定为2500×1800像素,颜色深度为256色,若不采用压缩存储技术,则256M字节的存储卡最多可以存储(53)张照片。
- A.14
- B.29
- C.59
- D.88
-
软件测试方法中,黑盒测试主要用于测试(51)。
- A.程序内部逻辑
- B.程序正确性
- C.结构合理性
- D.软件外部功能
-
软件需求规格说明书的内容不应该包括(50)。
- A.功能描述
- B.模块描述
- C.数据描述
- D.性能描述
-
软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是( )。
- A.软件开发的硬件环境
- B.软件开发的工具
- C.软件开发工具和软件开发环境
- D.软件开发人员的素质
-
以下正确的函数原型语句是(48)。
- A.double fun(int x,int y);
- B.double fun(int x;int y);
- C.double fun(int,int);
- D.double fun(int x,y);
-
在需要经常查找结点的前驱与后继的场合中,使用(47)比较合适。
- A.单链表
- B.双链表
- C.顺序表
- D.循环链表
-
在下面的二维数组定义中,正确的是(43)。
- A.inta[5][];
- B.int a[][5];
- C.int a[][3]={{1,3,5},{2}};
- D.int a[](10);
-
在下面循环语句中循环体执行的次数为(46)。 for(int i=0;i<0; i+ +)if(i>n/2)break;
- A.n/2
- B.n/2+1
- C.n/2-1
- D.n-1
-
设有定义“static int data[5][6];”,设该数组在静态存储区中的起始地址为十进制的100,若每个int型数占4个字节,以行为序存储,则数组元素data[2][3]的地址为(42)。
- A.115
- B.124
- C.130
- D.160
-
在一非空二叉树的中序遍历序列中,根结点的右边(40)。
- A.只有右子树上的所有结点
- B.只有右子树上的部分结点
- C.只有左子树上的部分结点
- D.只有左子树上的所有结点最左子树
-
对任何一棵二叉树,若n0,n1,n2分别是度为0,1,2的结点的个数,则n0=(41)。
- A.n1+1
- B.n1+n2
- C.n2+1
- D.2n1+1
-
设有6个结点的无向图。该图至少应该有(39)条边才能确保是一个连通图。
- A.5
- B.6
- C.7
- D.8
-
在一个单链表中,若删除p所指结点的后继结点,则执行(38)。
- A.p→next =p→next→next;
- B.p=p→next; p→next =p→next→next;
- C.P→next =p→next;
- D.p=p→next→next;
-
一个队列的入列序列是1,3,5,7,则队列的输出序列是(37)。
- A.7,5,3,1
- B.1,5,7,3
- C.1,3,5,7
- D.7,1,3,5
-
面向对象方法的多态性是指(33)。
- A.一个类可以派生出多个特殊类
- B.一个对象在不同的运行环境中可以有不同的变体
- C.针对一消息,不同的对象可以以适合自身的方式加以响应
- D.一个对象可以是由多个其它对象组合而成的
-
下面关于线性表的描述,错误的是(36)。
- A.栈是线性表的一种
- B.任给一个索引i(1<=i<=表中元素个数),就能性表中唯一确定一个元素
- C.线性表的任一元素都有前驱和后继
- D.线性表是一个线性序列
-
凡是能用以派生新类,却不能创建自己的对象的类称为(32)。
- A.虚基类
- B.抽象类
- C.容器类
- D.派生类
-
在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送(31)。
- A.调用语句
- B.命令
- C.口令
- D.消息
-
为了防御网络监听,最常用的方法是(30)。
- A.设置口令
- B.信息加密
- C.无线网
- D.使用专线传输
-
在大多数情况下,病毒侵入计算机系统以后,(28)。
- A.病毒程序将立即破坏整个计算机软件系统
- B.计算机系统将立即不能执行我们的各项任务
- C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
- D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
-
不属于常见的危险密码是(29)。
- A.跟用户名相同的密码
- B.使用生日作为密码
- C.只有4位数的密码
- D.10位的综合型密码
-
国内某行业协会在制定行业标准时,把国际标准采纳到行业标准中,使之在技术内容上与国际标准相同,仅有编辑性修改,则称该行业标准(25)国际标准。
- A.采用
- B.等同采用
- C.等效采用
- D.非等效采用
-
设有一成绩关系SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT()FROM SC WHERE Gno=‘C1’
- A.MAX-MIN(Grade)
- B.(Grade)MAX-MIN
- C.MAX(Grade)-MIN(Grade)
- D.MAX-MIN
-
文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是(17)。
- A.存取控制矩阵
- B.用户权限表
- C.密码与口令
- D.数字签名
-
在下列有关Windows菜单命令的说法中,不正确的是()。
- A.带省略号(…)的命令被执行后会打开一个对话框,要求用户输入信息
- B.命令前有对勾符号代表该命令有效
- C.当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单
- D.灰色字符所显示的命令表示相应的程序被破坏
-
逻辑表达式..+..Z+.Y.Z+X.+X.Y.Z可以化简为(11)。
- A.X++Z
- B.Y+
- C.+Z
- D.+Z