一起答

软件水平考试(初级)程序员上午(基础知识)模拟试卷35

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (75)

    • A.verification
    • B.valid
    • C.validate
    • D.validation
  2. (74)

    • A.plane
    • B.plate
    • C.platform
    • D.plant
  3. (73)

    • A.seam
    • B.seaming
    • C.seamless
    • D.seamlessly
  4. (72)

    • A.application
    • B.applications
    • C.organizing
    • D.programming
  5. NET is both a business strategy from Microsoft and its(71)of(72)support for what are known as Web services, the ability to use the Web rather than your own computer for various services. Microsoft's goal is to provide individual and business users with a(73)interoperable and Web-enabled interface for applications and computing devices and to make computing activities increasingly Web browser-oriented. The .NET(74)includes servers; building-block services, such as Web-based data storage; and device software. It also includes Passport, Microsoft's fill-in-the-form-only-once identity(75)service.

    • A.individual
    • B.collection
    • C.set
    • D.unit
  6. (70)

    • A.Windows 2003 Server
    • B.Linux
    • C.PC-DOS
    • D.Windows 2000
  7. (69)

    • A.单任务
    • B.多任务
    • C.单用户多任务
    • D.多用户多任务
  8. (67)

    • A.Ctrl+Delete
    • B.Alt+Delete
    • C.Shift+Delete
    • D.Delete
  9. 操作系统是一种系统软件,它有许多种类,PC-DOS是一种(12)操作系统, Windows是具有图形界面的(13)运行方式的操作系统。(14)是在体系结构上采用了客户机服务器模式的网络操作系统。

    • A.单用户
    • B.多用户
    • C.单用户多任务
    • D.多用户多任务
  10. (66)

    • A.进入回收站
    • B.进入剪切板
    • C.不进入回收站
    • D.不确定
  11. 在Windows2000操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令上(1)设置;用键盘上的Delete键删除U盘中的文件时,该文件(2);在硬盘上要直接删除文件而不让文件进入回收站,可以用快捷键(3)。

    • A.“工具”→“文件夹选项”→“查看”
    • B.“查看”→“列表”
    • C.“工具”→“文件夹选项”→“文件类型”
    • D.“查看”→“详细资料”
  12. 下面(70)不是对象-关系数据库的基本特征。

    • A.关系的规范化程度更高
    • B.SQL环境中对基本数据类型的扩充提供了支持
    • C.对规则系统的支持
    • D.SQL环境中对继承性提供了支持
  13. 标准化是一种活动过程,一般包括标准的产生、实施和(68)等阶段。

    • A.规范
    • B.推广
    • C.更新
    • D.总结
  14. 网络中某用户只能接收但不能发送E-mail,此时管理员应检查(69)。

    • A.E-mail服务器是否与网络连通
    • B.连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了denv SMTP设置
    • C.连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了deny any设置
    • D.连接客户端与E-mail服务器之间的路由器端口的访问控制列表是否进行了deny pop3设置
  15. 我国标准分为国家标准、行业标准、地方标准和企业标准4类,(67)是地方标准的代号。

    • A.GB
    • B.QJ
    • C.Q
    • D.DB
  16. 为了软件产业的健康发展,应对软件产品的(65)上进行保护。

    • A.技术
    • B.著作权
    • C.开发权
    • D.使用说明
  17. 知识产权具有无形性、独占性、(66)、地域性和时间性。

    • A.双重性
    • B.公平性
    • C.确定性
    • D.有效性
  18. MIDI和MP3是PC中两种不同类型的数字声音。下列叙述中,错误的是(64)。

    • A.MIDI的主要优点之一是生成的文件比较小
    • B.MP3是一种不经过压缩编码的波形声音
    • C.同一首乐曲的MP3文件比MIDI文件的数据量多
    • D.MIDI和MP3都可以使用Windows的媒体播放器进行播放
  19. 8237 DMA本身有16位地址线,每个通道一次可传输64KB,如定义64KB为1页,并在8237与主机连接的控制电路中增加12位页地址寄存器,其寄存器的12位页地址作为它的高12位地址,此时8237能寻址的内存容量为(63)。

    • A.32MB
    • B.64MB
    • C.128MB
    • D.256MB
  20. 某显示器的分辩率为1024*768,表示像素颜色的位宽为16位,则应配置的显示存储器容量一般为(62)。

    • A.12MB
    • B.2MB
    • C.16Mb
    • D.8MB
  21. 下面关于PC CPU的叙述中,不正确的是(61)。

    • A.为了暂存中间结果,CPU中包含几十个甚至上百个寄存器,用来临时存放数据
    • B.CPU是PC中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务
    • C.所有PC的CPU都具有相同的机器指令
    • D.CPU至少包含1个处理器,为了提高计算速度,CPU也可以由2个、4个、8个甚至更多个处理器组成
  22. 计算机外设的工作是靠一组驱动程序来完成的,这组程序代码保存在主机板的特殊的内存芯片中,称这组芯片为(60)。

    • A.Cache
    • B.ROM
    • C.I/O
    • D.BIOS
  23. 下述SQL语句中,(58)用于实现数据存取的安全机制。

    • A.GRANT
    • B.ROLLBACK
    • C.COMMIT
    • D.CREATE TABLE
  24. 下列关于功能性注释中,不正确的是(59)。

    • A.修改程序也应修改注释
    • B.注释用来说明程序段,需要在每一行都要加注释
    • C.可使用空行或缩进,以便很容易区分注释和程序
    • D.功能性注释嵌在源程序中,用于说明程序段或语句的功能以及数据的状态
  25. 不适合作为数据处理与数据库应用的语言是(57)。

    • A.SQL
    • B.Cobol
    • C.4GL
    • D.Lisp
  26. 测试的关键问题是(56)。

    • A.如何组织软件测试
    • B.如何选择测试用例
    • C.如何验证程序的正确性
    • D.如何采用综合评审
  27. 在可维护性的特性中,相互矛盾的是(55)。

    • A.可修改性和可理解性
    • B.可测试性和可理解性
    • C.效率和可修改性
    • D.可理解性和可读性
  28. 面向对象程序设计语言不同于其他语言的最主要特点是(53)。

    • A.模块性
    • B.直观性
    • C.继承性
    • D.共争性
  29. 在Windows操作系统中,可以通过安装(54)组件创建FTP站点。

    • A.IIS
    • B.IE
    • C.POP3
    • D.DNS
  30. 提高软件的可维护性可采取很多措施,下列(52)不在措施之列。

    • A.提供没有错误的程序
    • B.建立质量保证制度
    • C.改进程序文档质量
    • D.明确软件质量标准
  31. 可以用p.a的形式访问派生类对象p的基类成员a,其中a是(50)。

    • A.私有继承的公有成员
    • B.公有继承的私有成员
    • C.公有继承的保护成员
    • D.公有继承的公有成员
  32. 软件评审是保证软件质量的重要措施,它是对软件开发阶段成果的复审。下列()是复审的必需内容。  Ⅰ.需求复审  

    Ⅱ.程序复审  

    Ⅲ.详细设计复审 

    Ⅳ.总体设计复审

    • A.Ⅰ、Ⅱ
    • B.Ⅱ、Ⅲ和Ⅳ
    • C.Ⅰ、Ⅲ和Ⅳ
    • D.全部
  33. 用户提出需求并提供经费,委托软件公司开发软件。如果双方商定的协议中未涉及软件著作权归属,则软件著作权属于(48)所有。

    • A.用户
    • B.软件公司
    • C.用户、软件公司双方
    • D.经裁决所确认的一方
  34. 在高级程序设计语言中,(49)可以出现在赋值号的左边。

    • A.变量
    • B.常量
    • C.表达式
    • D.过程名
  35. 简单优先分析每次归约的是(45)。

    • A.最左直接短语
    • B.直接短语
    • C.最左素短语
    • D.控制结点
  36. 设置防火墙的目的是为了保障网络安全。在内部网络与外部公共网络之间主要防止(44)。

    • A.内部网对外部网的侵犯
    • B.外部网对内部网的侵犯
    • C.病毒
    • D.授权侵犯
  37. IP地址由32位二进制数(4组8位二进制数)组成,每组数可取值范围是(43)。

    • A.1~254
    • B.0-255
    • C.0~254
    • D.1~255
  38. 将传输速率达到或超过以下哪个范围的局域网称为高速局域网()。

    • A.10Mbps
    • B.1Gbps
    • C.100Mbps
    • D.56kbps
  39. FDDI使用(40)的单令牌的环网介质访问控制MAC协议。

    • A.IEEE 802.5
    • B.IEEE 802.2
    • C.IEEE 802.3
    • D.IEEE 802.4
  40. 网卡按所支持的传输介质类型进行分类时,不包括下列(41)。

    • A.双绞线网卡
    • B.细缆网卡
    • C.光纤网卡
    • D.10M/100M/1G网卡
  41. 在下列功能中,(38)最好地描述了OSI(开放系统互连)模型的数据链路层。

    • A.保证数据正确的顺序、无错和完整
    • B.处理信号通过介质的传输
    • C.提供用户与网络的接口
    • D.控制报文通过网络的路由选择
  42. 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(39)。

    • A.软件与数据库
    • B.服务器、工作站与软件
    • C.硬件、软件与数据
    • D.通信子网与资源子网
  43. 在计算机中,英文缩写DRAM的中文含义是(37)。

    • A.动态只读存储器
    • B.动态随机存储器
    • C.静态只读存储器
    • D.静态随机存储器
  44. 对一般用户,匿名FTP服务器不要求用户预先注册用户名和密码,登录时可作为用户名的是()。

    • A.匿名
    • B.nimings
    • C.anonymous
    • D.电子邮件地址
  45. 下列说法正确的是(35)。

    • A.同一文件夹中不允许有两个文件的文件名完全相同
    • B.不同文件夹中不允许有文件名相同的文件
    • C.同一文件夹中允许有两个文件的文件名相同,但它们的内容也必须相同
    • D.不同文件夹中允许有文件名相同的文件,但它们的内容也必须相同
  46. 在PowerPoint的“文件”菜单中,其“新建”命令的快捷键是(33)。

    • A.Ctrl+N
    • B.Ctrl+S
    • C.Ctrl+O
    • D.Ctrl+P
  47. 在Windows中,若窗口表示的是一个应用程序,则打开该应用程序窗口就是(34)。

    • A.显示该应用程序的内容
    • B.运行该应用程序
    • C.结束该应用程序的运行
    • D.将该窗口放大到最大
  48. 利用Word“常用”工具栏上的“显示比例”按钮,可以实现(31)。

    • A.字号的缩放
    • B.字间距的缩放
    • C.行距的缩放
    • D.按页宽显示
  49. 要在Excel的A1单元格中输入编号00012,应该键入(32)。

    • A.'00012
    • B.00012
    • C.十00012
    • D.=00012
  50. 对广义表L=((a,b),(c,d),(e,f))执行操作tail(tail(L))的结果是(30)。

    • A.(e,f)
    • B.((e,f))
    • C.(f)
    • D.()
  51. 一组记录的排序码为(30,48,16,35,79,82,23,40,36,72),其中含有5个长度为2的有序表,按归并排序的方法对该序列进行一趟归并后的结果为(29)。

    • A.16,30,35,48,23,40,79,82,36,72
    • B.16,30,35,48,79,82,23,36,40,72
    • C.16,30,48,35,79,82,23,36,40,72
    • D.16,30,35,48,79,23,36,40,72,82
  52. 以下选项中,主要联系高层管理人员的信息系统是(28)。

    • A.MIS(管理信息系统)
    • B.DSS(决策支持系统)
    • C.EDPS(电子数据处理系统)
    • D.TPS(事务处理系统)
  53. 引起循环队列队头位置发生变化的操作是(26)。

    • A.出队
    • B.入队
    • C.取队头元素
    • D.取队尾元素
  54. 对于大文件的排序要研究在外设上的排序技术,即(27)。

    • A.快速排序法
    • B.内排序法
    • C.外排序法
    • D.交叉排序法
  55. 若不带头结点的单链表中,头指针为head,则该链表为空的判定条件是(25)。

    • A.head==NULL
    • B.head->next==NULL
    • C.head!=NULL
    • D.head->next==head
  56. 设二叉树根结点的层次为0,一棵深度(高度)为k的满二叉树和同样深度的完全二叉树各有f个结点和c个结点,下列关系式正确的是(24)。

    • A.f>=c
    • B.c>f
    • C.f=2k-1
    • D.c>2k-1
  57. 对一个排好序的线性表,用二分法检索表中的元素,被检索的表应当采用(23)表示。

    • A.顺序存储
    • B.链接存储
    • C.散列法存储
    • D.存储表示不受限制
  58. 设关系R和S的元组个数分别为100和300,关系T是R与S的笛卡儿积,则T的元组个数是(22)。

    • A.90000
    • B.30000
    • C.10000
    • D.400
  59. 把E-R图转换成关系模型的过程,属于数据库设计的(19)。

    • A.概念结构设计
    • B.总体结构设计
    • C.物理结构设计
    • D.逻辑结构设计
  60. 如果关系R和S进行自然连接时,只把R中原该舍弃的元组保存到新关系中,这种操作称为()。

    • A.外连接
    • B.内连接
    • C.左外连接
    • D.右外连接
  61. 网络操作系统和分布式操作系统的主要区别是(17)。

    • A.是否连接多台计算机
    • B.各台计算机有没有主次之分
    • C.计算机之间能否通信
    • D.网上资源能否共享
  62. 位示图方法可用于(16)。

    • A.盘空间的管理
    • B.盘的驱动调度
    • C.文件目录的查找
    • D.页式虚拟存储管理中的页面调度
  63. 在进程运行过程中,一个进程的状态会发生变化,下列(14)变化是不可能发生的。

    • A.就绪→运行
    • B.就绪→等待
    • C.运行→就绪
    • D.运行→等待
  64. 引入虚拟存储技术的关键前提是()。

    • A.程序执行的局部性原理
    • B.有大容量的主存
    • C.硬件提供地址转换机制
    • D.合适的页面调度算法
  65. 汉字的区位码、国标码和机内码(又称内码)是3个不同的概念,假设某个汉字的区号是30(十进制数)、位号是63(十进制数),则在PC中它的内码(十六进制数)是(13)。

    • A.BEDF
    • B.3E5F
    • C.9EBF
    • D.BOE3
  66. 十六进制数A3.C对应的十进制数为()。

    • A.243.6
    • B.163.75
    • C.53.75
    • D.511.4
  67. 设a为八进制数147,b为十六进制数68,c为十进制数105,则正确的式子是(12)。

    • A.a<b<c
    • B.b<a<c
    • C.c<b<a
    • D.a<c<b
  68. 所谓“变号操作”是指将一个整数变成绝对值相同但符号相反的另一个整数。假设使用补码表示的8位整数X=10010101,则经过变号操作后结果为( )。

    • A.01101110
    • B.00010100
    • C.10101010
    • D.01101011
  69. 长度相同但格式不同的两种浮点数,假设前者阶码长、尾数短,后者阶码短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为(9)。

    • A.后者可表示的数的范围大且精度高
    • B.前者可表示的数的范围大但精度低
    • C.两者可表示的数的范围和精度相同
    • D.前者可表示的数的范围大且精度高
  70. 设4位数P=0110和Q=1010,则按位逻辑运算的等价运算及其结果为(8)。其中R为任一个4位的二进位位串。

    • A.1101
    • B.1001
    • C.0010
    • D.0010
  71. 目前使计算机病毒传染范围最广的媒介是(7)。

    • A.互联网
    • B.硬磁盘
    • C.内存
    • D.U盘
  72. 如果按变址方式读取操作数,则有效地址是指(6)。

    • A.基址寄存器中存放的地址
    • B.变址计算获得的地址
    • C.变址寄存器中存放的地址
    • D.指令中直接给出的地址
  73. 影响加法器运算速度的主要因素是(5)。

    • A.组成全加器的元器件的工作速度
    • B.串行进位链的总延迟时间
    • C.所有本地进位di产生的速度
    • D.所有全加和Qi产生的速度
  74. 平均无故障时间(MTBF)用于描述计算机的(2)。

    • A.可维护性
    • B.可靠性
    • C.性能价格比
    • D.以上答案都不对
  75. 在计算机术语中,ROM指的是(1)。

    • A.随机存储器
    • B.外存储器
    • C.只读存储器
    • D.显示器