软件水平考试(初级)程序员上午(基础知识)模拟试卷6
-
(59)
- A.procedure
- B.program
- C.programmer
- D.process
-
(57)
- A.chips
- B.frame
- C.structure
- D.cell
-
Programmers test a program by running it to ensure that the(74)are correct and that the program produces the desired outcome. If errors do occur, the programmer must make the appropriate change and recheck the program until it produces the correct results. This(75)is called testing and debugging.
- A.commands
- B.software
- C.instructions
- D.measure
-
Computer hardware engineers research, design, develop, and test computer hardware and supervise its manufacture and(72). Hardware refers to computer(73), circuit boards, computer systems, and related equipment such as keyboards, modems, and printers.
- A.fixing
- B.building
- C.setting
- D.installation
-
(55)
- A.protocol
- B.specification
- C.prescript
- D.rule
-
The major goal of USB was to define an external expansion bus which makes adding(70)to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1(71), providing a higher performance interface.
- A.peripherals
- B.outside
- C.inside
- D.beside
-
Like personal computers, most workstations are(72)computers
- A.single-user
- B.single user
- C.multi-user
- D.multi user
-
The term data is often used to distinguish()machine-readable information from textual human-readable information.
- A.binary
- B.hex
- C.octal
- D.decimal
-
(50)
- A.回溯
- B.回归
- C.返回
- D.合成
-
The major technical areas of computer security are usually represented by the initials CIA:(66), integrity, and authentication or availability.
- A.confidentiality
- B.confident
- C.secret
- D.safety
-
递归算法的执行过程,一般来说,可先后分成(33)和(34)两个阶段。
- A.试探
- B.递推
- C.枚举
- D.分析
-
(48)
- A.9
- B.8
- C.7
- D.6
-
容量为64块的Cache采用组相联方式映像,字块大小为128个字,每4块为一组。若主存容量为4096块,且以字编址,那么主存地址应为(30)位,主存区号应为(31)位。
- A.15
- B.17
- C.19
- D.20
-
(46)
- A.补码
- B.反码
- C.原码
- D.移码
-
某数值编码为FFH,若它所表示的真值为-127,则它是用(10)表示的;若它所表示的真值为-1,则它是用(11)表示的。
- A.反码
- B.原码
- C.补码
- D.移码
-
(44)
- A.5
- B.6
- C.8
- D.15
-
内存按字节编址,地址从A4000H到CBFFFH,共有(6)字节。若用存储容量为 32K*8bit的存储器芯片构成该内存,至少需要(7)片。
- A.128K
- B.160K
- C.64K
- D.256K
-
下面描述正确的是()。
- A.数字签名技术用来保证数据在传输过程中的安全性
- B.数字信封技术用来保证数据在传输过程中的完整性
- C.电子支票只要第二方认证就可以使用
- D.以上都不对
-
美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是(64)。
- A.A1
- B.C1
- C.D1
- D.B1
-
下列不属于网络操作系统的是(61)。
- A.WindowsNT
- B.DOS
- C.Linux
- D.NetWare
-
计算机中使用的图像压缩编码方法有多种:JPEG是一种适用范围广、能满足多种应用需求的国际标准。在允许有失真但又不易被察觉的要求下,JPEG一般能将图像数据压缩多少倍?(60)。
- A.5倍以下
- B.100倍左右
- C.60倍左右
- D.10倍左右
-
数字视频信息的数据量相当大,对PC机的存储、处理和传输都是极大的负担,为此必须对数字视频信息进行压缩编码处理。目前VCD光盘上存储的数字视频采用的压缩编码标准是(59)。
- A.MPEG-4
- B.MPEG-2
- C.MPEG-1
- D.MPEG-7
-
在下面列出的条目中,哪个(些)是当前应用开发工具的发展趋势(58)。
Ⅰ.采用三层或多层Client/Server结构
Ⅱ.支持Web应用
Ⅲ.支持开放的、构件式的分布式计算环境
- A.Ⅰ和Ⅱ
- B.只有Ⅱ
- C.只有Ⅲ
- D.都是
-
在计算机网络中,能将异种网络互联起来,实现不同高层网络协议相互转换的网络互联设备是(55)。
- A.集线器
- B.路由器
- C.网关
- D.网桥
-
MIPS是衡量CPU处理速度的一种常用指标,它的含义是(50)。
- A.每秒钟平均可执行的单字长定点指令的数目
- B.每秒钟平均可执行指令的数目
- C.每秒钟平均可执行的浮点指令的数目
- D.每秒钟平均可执行的算术运算指令的数目
-
设数组a[3..16,5..20]的元素以列为主序存放,每个元素占用两个存储单元,数组空间的起始地址为a,则数组元素a[i,j](3≤i≤16,5≤j≤20)的地址计算公式为()。
- A.a-144+2i+28j
- B.a-116+2i+28j
- C.a-118+2i+28j
- D.a-146+2i+28j
-
现代操作系统的两个基本特征是(45)和资源共享。
- A.程序的并发执行
- B.中断处理
- C.多道程序设计
- D.实现分时与实时处理
-
编译器中扫描器的任务是从源程序中识别出一个个(43)。
- A.运算符
- B.语句
- C.单词符号
- D.操作数
-
UNIX的基本特点是( )。
- A.多用户,单任务,实时
- B.多用户,多任务,交互式
- C.单用户,单任务,分时
- D.多用户,多任务,分时
-
使Cache命中率最高的替换算法是(41)。
- A.替换最近最少使用的块算法LRU
- B.先进先出算法FIFO
- C.随机算法RAND
- D.先进后出算法FILO
-
计算机的主存储器容量达到1GB时,其地址的表示至少需要使用(42)个二进位。
- A.60
- B.25
- C.50
- D.30
-
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。(40)不是系统测试的内容。
- A.路径测试
- B.可靠性测试
- C.安装测试
- D.安全测试
-
若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指 t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需(38)ns。
- A.163
- B.183
- C.193
- D.203
-
下面对于冯.诺依曼计算机特点的描述中,(39)是不正确的。
- A.分别使用单一处理部件来完成计算、存储及通信工作
- B.存储空间的单元是直接寻址的
- C.计算进行集中的顺序的控制
- D.用十六进制编码
-
显示器是PC的一种输出设备,它必须通过显示控制卡(简称显卡)与PC相连。在下面有关PC显卡的叙述中,哪一个是错误的?(37)。
- A.显示存储器做在显卡中,在物理上独立于系统内存,CPU不能访问显存的内容
- B.目前PC使用的显卡大多与VGA兼容,即至少能支持640×480像素的分辨率、 60Hz的帧频和256种颜色
- C.显示屏上显示的信息都被保存在显卡中,通过显卡中的显示控制器送到屏幕上
- D.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过AGP端口直接与系统内存连接
-
在10 BASE 5网络结构中,每个网段的最多节点数目是(36)。
- A.无限制
- B.300个
- C.1024个
- D.100个
-
操作控制器的功能是(35)。
- A.产生时序信号
- B.从主存取出一条指令
- C.完成指令操作码译码
- D.从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令
-
下面关于主存储器的叙述中,不正确的是( )。
- A.当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理
- B.字节是主存储器中信息的基本编址单位
- C.存储器的读、写操作是一次读出或写入一个字节
- D.从程序设计的角度来看,cache(高速缓存)就是主存储器
-
在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有(33)个度为0的结点。
- A.8
- B.6
- C.3
- D.2
-
一个具有767个结点的完全二叉树,其叶子结点个数为(32)。
- A.382
- B.387
- C.384
- D.388
-
设某种二叉树有如下特点;结点的子树数目不是两个,则是0个。这样的一棵二叉树中有m(m>0)个子树为0的结点时,该二叉树上的结点总数为(30)。
- A.2m+1
- B.2m-1
- C.2(m-1)
- D.2m
-
一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有(31)个0元素。
- A.n2-2e
- B.2e-1
- C.n2-e
- D.e2
-
ER模型可以转换成关系模型。当两个实体间联系是M:N联系时,它通常可转换成(27)个关系模式。
- A.2
- B.3
- C.M+N
- D.M-N
-
SQL语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句INSERT、DELETE、UPDATE实现(24)功能。
- A.数据查询
- B.数据控制
- C.数据定义
- D.数据操纵
-
数据库文件的逻辑结构形式是(23)。
- A.字符流式文件
- B.档案文件
- C.记录式文件
- D.只读文件
-
关系数据库设计理论主要有3个方面,其中最主要的是(22)。
- A.范式
- B.数据模式
- C.数据依赖
- D.范式和数据依赖
-
(21)是重复性事物或概念所做的统一规定,它以科学,技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同遵守的准则和依据。
- A.标准化
- B.标准
- C.规范
- D.规程
-
下列描述的不是链表的优点是(20)。
- A.逻辑上相邻的结点物理上不必邻接
- B.插入、删除运算操作方便,不必移动结点
- C.所需存储空间比线性表节省
- D.无需事先估计存储空间的大小
-
在一个具有n个顶点的无向图中,要连通全部顶点至少需要(19)条边。
- A.n
- B.n+1
- C.n/2
- D.n-1
-
在软件的生命周期中,下列哪一种说法是错误的(18)。
- A.软件生命周期分为计划、开发和运行3个阶段
- B.运行阶段主要是进行软件维护
- C.在开发后期要进行代码编写和软件测试
- D.在开发初期要进行可行性研究和详细设计
-
算法指的是(14)。
- A.计算机程序
- B.解决问题的计算方法
- C.排序算法
- D.解决问题的有限运算序列
-
假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校检的字符码是(10)。
- A.11000011
- B.11010101
- C.11001101
- D.11010011
-
某逻辑电路有两个输入端分别为X和Y,其输出端为Z。当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为(9)。
- A.X-Y
- B.X+Y
- C.XY
- D.X.Y
-
在可行性研究中,需要进行初步调查。最好的方法是(8)。
- A.访问企业主要业务部门领导,征求其对信息系统的需求
- B.访问信息部门负责人,了解系统更新原因
- C.访问终端用户,了解其对系统功能的需求
- D.访问企业高层主管,了解系统目标、边界要求
-
与十进制数200等值的十六进制数为(6)。
- A.A8
- B.A4
- C.C8
- D.C4
-
下列人员中,不属于信息系统基本开发人员的是(7)。
- A.系统分析员
- B.系统设计员
- C.编程人员
- D.终端用户
-
“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”是《中华人民共和国反不正当竞争法》中(4)的法律定义。
- A.技术秘密
- B.软件秘密
- C.开发秘密
- D.商业秘密
-
设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(5)。
- A.(2,9,4,25,15,16,13,18,17,5,8,24)
- B.(15,2,4,18,16,5,8,24,17,9,13,25)
- C.(9,4,16,15,2,13,18,17,5,8,24,25)
- D.(9,16,4,25,2,15,13,18,5,17,8,24)
-
电子商务交易必须具备抗抵赖性,目的在于防止()。
- A.一个实体假装成另一个实体
- B.他人对数据进行非授权的修改、破坏
- C.参与此交易的一方否认曾经发生过此次交易
- D.信息从被监视的通信过程中泄漏出去