软件水平考试(初级)程序员上午(基础知识)模拟试卷12
-
(61)
- A.prevent
- B.protect
- C.develop
- D.exploit
-
A firewall is a(67)system designed to(68)an organization's network against threats.
- A.operating
- B.programming
- C.security
- D.service
-
(67)permit a user to compose and transmit a message on an office automation system.
- A.Electronic mail
- B.Datagram
- C.MSN message
- D.Search engine
-
(71)is one kind of software absolutely necessary for every computer.
- A.Operating System
- B.Word processing
- C.Keyboard
- D.Center Processing Unit
-
When you work with a computer, it leaves some useful error messages or window(66)to help you with your work.
- A.hints
- B.prompts
- C.introductions
- D.guides
-
(55)
- A.将文件复制到硬盘中
- B.向CONFIG. SYS和AUTOEXEC. BAT文件中添加若于语句
- C.将文件复制到内存中
- D.在“控制面板”窗口中双击“添加/删除程序”图标
-
(56)
- A.用鼠标左键单击该图标
- B.用鼠标右键单击该图标
- C.用鼠标左键双击该图标
- D.用鼠标右键双击该图标
-
(54)
- A.被终止执行
- B.继续执行
- C.被暂停执行
- D.被删除
-
Windows操作系统是(1)、在Windows操作系统中,当一个应用程序窗口被最小化后,该应用程序将(2)。向Windows系统中安装新的应用程序的方法是(3);若Windows桌面上已经有某应用程序的图标,那么操作(4)可以启动该应用程序。
- A.单用户单任务操作系统
- B.单用户多任务操作系统
- C.多用户多任务操作系统
- D.多用户单任务操作系统
-
(52)
- A.编译程序
- B.汇编程序
- C.解释程序
- D.反汇编程序
-
(51)
- A.系统程序和应用程序
- B.高级语言程序和低级语言程序
- C.编译程序和解释程序
- D.编译程序和连接程序
-
(49)
- A.监听和欺骗的可能性
- B.服务器用户、口令情况
- C.网络设备正常运行的相关物理环境
- D.服务器应用配置合理性
-
语言的语言处理程序是一种(43),它包括(44)。实现将汇编语言源程序翻译成机器语言这一功能的程序称为(45)。
- A.应用软件
- B.数据库系统
- C.分布式系统
- D.系统软件
-
安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。它的内容包括()。
- A.信息技术安全机制标准
- B.信息技术安全术语标准
- C.计算机系统安全评估标准
- D.应用产品安全标准
-
(47)
- A.IMP
- B.IBP
- C.ICP
- D.ISP
-
提供Internet接入服务的供应商为(20),而提供网络信息资源访问的供应商为(21)。
- A.IMP
- B.IBP
- C.ICP
- D.ISP
-
MPEG是一种(63)。
- A.静止图像的存储标准
- B.音频、视频的压缩标准
- C.动态图像的传输标准
- D.图形国家传输标准
-
将数据元素2,4,6,8,10,12,14,16,18,20依次存放于一个一维数组中,然后采用折半查找方法查找数组元素12,被比较过的数组元素的下标依次为(62)。
- A.10,16,12
- B.10,12,16
- C.5,8,6
- D.5,6,8
-
具有2000个结点的非空二叉树的最小深度为(60)。
- A.9
- B.10
- C.11
- D.12
-
索引文件中的索引表具有的特点是(61)。
- A.索引项按关键字值有序,并且由用户提供
- B.索引项按关键字值有序,并且由系统提供
- C.索引项按关键字值无序,并且由用户提供
- D.索引项按关键字值无序,并且由系统提供
-
深度为h且有(59)个结点的二叉树称为满二叉树。
- A.2h-1
- B.2h
- C.2h-1
- D.2h
-
按照二叉树的定义,具有3个结点的树有(58)种形态(不考虑数据信息的组合情况)。
- A.2
- B.3
- C.4
- D.5
-
当CPU执行操作系统代码时,CPU处于(57)。
- A.执行态
- B.目态
- C.管态
- D.就绪态
-
如果有3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为(56)。
- A.3
- B.2
- C.1
- D.0
-
一某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒。因此,该系统可以每秒跟踪()次中断请求。
- A.N/(NX+Y)
- B.N/(X+Y)N
- C.MIN [1/X,1/Y]
- D.MAX[1/X.1/Y]
-
下列关于虚拟存储器的论述中,正确的是(55)。
- A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存
- B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存
- C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存
- D.要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存
-
DMA数据的传送是以()为单位进行的。
- A.字节
- B.字
- C.数据块
- D.位
-
功能模型中所有的(46)往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由下一层数据流图做进一步的说明。
- A.数据流图
- B.概念模型图
- C.状态迁移图
- D.事件追踪图
-
下列有关应用层协议的说法中错误的是(52)。
- A.FTP基于客户/服务器模型
- B.Telnet是一个客户/服务器应用程序
- C.SNMP基于TCP/IP模型
- D.HTTP不基于客户/服务器模型
-
软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为(44)。
- A.瀑布模型
- B.对象模型
- C.螺旋模型
- D.层次模型
-
在只有单重继承的类层次结构中,类层次结构是(45)层次结构。
- A.树型
- B.网状型
- C.星型
- D.环型
-
从结构化的瀑布模型看,在软件生命周期中的8个阶段中,下面的几个选项中,(43)出错,对软件的影响最大。
- A.详细设计阶段
- B.概要设计阶段
- C.需求分析阶段
- D.测试和运行阶段
-
瀑布模型中软件生命周期划分为8个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。8个阶段又可归纳为3个大的阶段:计划阶段、开发阶段(42)。
- A.运行阶段
- B.可行性分析
- C.详细设计
- D.测试与排错
-
计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的(41)。
- A.操作系统型
- B.外壳型
- C.源码型
- D.入侵型
-
在“人事档案”表文件中,“婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是:(32)。
- A.婚否.OR.(性别=“女”)
- B.婚否.AND(性别=女)
- C.(婚否=.T.).AND.(性别=“女”)
- D.已婚.OR.(性别=“女”)
-
违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这条法规出自(40)。
- A.中华人民共和国点心条例
- B.计算机软件保护条例
- C.中华人民共和国刑法
- D.中国公用计算机互联网国际联网管办法
-
按照数据模型分类,Visual FoxPro数据库属于(31)。
- A.层次型
- B.网状型
- C.关系型
- D.混合型
-
鉴于Java的特点,它最适合的计算环境是(29)。
- A.并行计算环境
- B.分布式计算环境
- C.高强度计算环境
- D.开放式计算环境
-
子模式是用户与数据库的接口之一,它对应于数据库的(30)。
- A.概念模式
- B.外模式
- C.内模式
- D.存储模式
-
关系演算的基础是(28)。
- A.形式逻辑中的逻辑演算
- B.形式逻辑中的关系演算
- C.数理逻辑中的谓词演算
- D.数理逻辑中的形式演算
-
下列审计方法中,(27)能验证程序逻辑上的正确性。
- A.并行模拟法
- B.代码比较法
- C.跟踪法
- D.测试数据法
-
响应比高者优先的作业调度算法是以计算时间和(26)来考虑的。
- A.中断时间
- B.完成时间
- C.运行时间
- D.等待时间
-
下列选项中,不属于死锁产生的必要条件的是(25)。
- A.互斥条件
- B.不可剥夺条件
- C.环路条件
- D.优先算法
-
使用缓冲技术的主要目的是(22)。
- A.解决外设和CPU的速度不匹配问题
- B.解决内外存储容量的不匹配问题
- C.提高系统的安全性
- D.提高系统的稳定性和可靠性
-
计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字PSW和(21)的值。
- A.程序计数器PC
- B.累加器
- C.数据寄存器
- D.基地址
-
下列对多道程序设计的说法中,正确的是(20)。
- A.多道程序的运行从微观和宏观上讲,都是并行运行的
- B.多道程序的运行在宏观上是串行的,微观上是并行的
- C.多道程序的运行在宏观上是并行的,微观上是串行的
- D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存
-
GB2312-80中规定的汉字国标码采用(19)字节存放一个汉字,每个字节的最高位为1,作为汉字机内码。
- A.2
- B.3
- C.4
- D.6
-
关于入侵检测和防火墙的说法中,正确的是(18)。
- A.防火墙主要是防止内部网络的攻击
- B.防火墙安装在网络外部
- C.实时入侵检测能够对付内部的攻击
- D.入侵检测技术和防火墙技术没有区别,只是说法不一样。
-
关于对称加密和非对称加密的说法,正确的是()。
- A.对称加密的密钥长,容易被破译
- B.对称加密的加密密钥可以公开,而解密密钥必须保密
- C.非对称加密算法保密性好,适合对文件加密
- D.非对称加密的加密密钥可以公开,而解密密钥必须保密
-
十进制数33用十六进制数表示为(13)。
- A.33H
- B.21H
- C.FFH
- D.12H
-
对于卡诺图,下列说法正确的是(14)。
- A.卡诺图是用来化简逻辑表达式的有效手段
- B.卡诺图化简逻辑表达式时,只能合并卡诺图中的1
- C.卡诺图化简逻辑表达式时,只能合并卡诺图中的0
- D.卡诺图能减少逻辑错误
-
DMA方式的特点是(10)。
- A.整个系统没有CPU
- B.计算机的CPU一直参与活动
- C.传输过程中,没有CPU的参与
- D.在计算机系统中不可能发生
-
下列计算机外部总线中,支持即插即用、数据传输速率最快的总线是(9)。
- A.RS232C
- B.USB
- C.SCSI
- D.IEEE-1394
-
计算机的USB总线电源电压理论值为(8)。
- A.3.3V
- B.3V
- C.5V
- D.10V
-
下列存储器中,属于电擦除可编程只读存储器是(6)。
- A.ROM
- B.RAM
- C.EPROM
- D.EEPROM
-
下列说法中,正确的是(7)。
- A.计算机的CPU只能识别C语言
- B.计算机的CPU能识别C语言,也能识别其他语言
- C.计算机的CPU只能识别机器码
- D.计算机的CPU能识别程序员编写的任何代码
-
计算机硬件系统中,具有运算功能的设备是(5)。
- A.存储器
- B.输入/输出接
- C.总线
- D.CPU
-
组成一个运算器需要多个部件,但(3)不是组成运算器的部件。
- A.状态寄存器
- B.数据总线
- C.ALU
- D.地址寄存器
-
下列元件中存取速度最快的是(4)。
- A.Cache
- B.寄存器
- C.内存
- D.外存
-
在浮点数编码表示中,(1)在机器数中不出现,是隐含的。
- A.阶码
- B.符号
- C.尾数
- D.基数
-
算术右移指令执行的操作是(2)。
- A.符号位填0,并顺次右移1位,最低位移到进位标志位
- B.符号位不变,并顺次右移1位,最低位移到进位标志位
- C.进位标志位移到符号位,顺次右移1位,最低位移到进位标志位
- D.符号位填1,并顺次右移1位,最低位移至进位标志位