一起答

2011年程序员考试考前密卷(六)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ●Where box testing of softw

    • are testing is a test for software structure.Which of the following item should noe
    • be in
    • clu
    • ded ing the content of white box? (75) .    (75) A.boundary value analysis
    • B.statement testing
    • C.branch testing
    • D.path testing
  2. ● Softw

    • are maintenance is to do necessary modification,supplenemt,and completeness during software life circle.Among the following vary kinds of maintenance,which one has the maximum workload in a general way?&n
    • bsp;(73) .    (73) A.relevan
    • ce maintenance
    • B.completeness maintenance
    • C.correctness naintenance    
    • D.other kinds of maintenance
  3. ●If file

    • A has the capa
    • bility of 724,the same group's users of file A may do (74) .    (74) A.read A only
    • B.write A    
    • C.execute A    
    • D.non-operation
    • A firewall is a&n
    • bsp;(71) system designed to (72) an organization′s network against threats.    (71) A.operating
    • B.programming    
    • C.security    
    • D.data    (72) A.prevent
    • B.protect
    • C.examine
    • D.exploit
  4. ●In order to improve the perform

    • ance of a network server,you need to select
    • bus or lo
    • cal bus.The appropriate local bus is (69) .    (69) A.VESA
    • B.ISA
    • C.EISA    
    • D.PCI
  5. ●Loc

    • al
    • bus
    • can increase the
    • data throughput.The bus that is most frequently used is (70) .    (70) A.VESA
    • B.PCI
    • C.MCA
    • D.EISA
  6. ●Different qu

    • ality factors of software can
    • be refle
    • cte
    • d upon user's different points of view,through product running,product modification and product transformation.Of the following properties,which one is connected with product running? (67) .    Ⅰ.Correctness   
    • B.Ⅱ
    • C.Ⅰ,Ⅱ
    • D.以上都是
    • A&n
    • bsp;(68) is a feature of the system or ades
    • cription of something the system is capable of
    • doing in order to fulfill the system's purpose.    (68) A.plan
    • B.requirement
    • C.document
    • D.Design
  7. ●In Internet, (66) used

    • as a
    • barrier to prevent the spread of viruses.    (66) A.modom
    • B.firewire    
    • C.firewall    
    • D.netcard
  8. ●下面描述正确的是 (65) 。

    (65)

    • A.数字签名技术用来保证数据在传输过程中的安全性    &n
    • bsp;  B.数字信封技术用来保证数据在传输过程中的完整性    
    • C.电子支票只要第二方认证就可以使用    
    • D.以上都不对
  9. ●美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是 (64) 。

    (64)

    • A.A1    &n
    • bsp;  B.
    • C1
    • C.
    • D1
    • D.B1
  10. ●下列不属于网络操作系统的是 (61) 。

    (61)

    • A.WindowsNT    &n
    • bsp;  B.DOS    
    • C.Linux    
    • D.NetWare
  11. ●非对称数据用户线

    • ADSL的下行速率最高可达&n
    • bsp;(62) ,通常使用 (63) 对线进行信息传输。    (62) A.512Kbit/s
    • B.4Mbit/s    
    • C.2Mbit/s    
    • D.8Mbit/s    (63) A.1
    • B.2
    • C.3
    • D.4
  12. 计算机中使用的图像压缩编码方法有多种:JPEG是一种适用范围广、能满足多种应用需求的国际标准。在允许有失真但又不易被察觉的要求下,JPEG一般能将图像数据压缩多少倍? () 。

    • A.5倍以下  
    • B.100倍左右  
    • C.60倍左右  
    • D.10倍左右
  13. ●数字视频信息的数据量相当大,对PC机的存储、处理和传输都是极大的负担,为此必须对数字视频信息进行压缩编码处理。目前VCD光盘上存储的数字视频采用的压缩编码标准是 (59) 。

    (59)

    • A.MPEG-4    &n
    • bsp;  B.MPEG-2    
    • C.MPEG-1    
    • D.MPEG-7
  14. ●在下面列出的条目中,哪个(些)是当前应用开发工具的发展趋势 (58) 。

    Ⅰ.采用三层或多层Client/Server结构

    Ⅱ.支持Web应用

    Ⅲ.支持开放的、构件式的分布计算环境

    (58)

    • A.Ⅰ和Ⅱ    &n
    • bsp;  B.只有Ⅱ    
    • C.只有Ⅲ    
    • D.都是
  15. ●图1是一个逻辑结构框图。根据此图判断S2、S1、S0为 (56) 时,Fi必为0。S2、Sl、S0为 (57) 时,逻辑运算Fi=Xi+Yi成立(图中的符号说明:&为逻辑与,≥1为逻辑或,=1为异或)。

    图1

    (56)A.0 0 0 B.0 0 1 C.0 1 0 D.0 1 1

    (57)A.1 0 0 B.1 0 1 C.1 1 0 D.0 1 0

  16. ●在计算机网络中,能将异种网络互联起来,实现不同高层网络协议相互转换的网络互联设备是 (55) 。

    (55)

    • A.集线器    &n
    • bsp;  B.路由器    
    • C.网关    
    • D.网桥
  17. ●若有一个仓库,可以存放P1、P2两种产品,但是每次只能存放一种产品,要求:

    ①w=p1的数量-p2的数量②-i

    若用PV操作实现P1和P2产品的入库过程,至少需要 (51) 同步信号量及 (52) 个互斥信号量,其中,同步信号量的初值分别为 (53) ,互斥信号量的初值分别为 (54) 。

    (51)

    • A.1    &n
    • bsp;  B.2    
    • C.3    
    • D.4    (52) A.1
    • B.2
    • C.2
    • D.4    (53) A.0
    • B.i,k,0
    • C.i,k
    • D.i-1,k-1    (54) A.1,1,l
  18. ●MIPS是衡量CPU处理速度的一种常用指标,它的含义是 (50) 。

    (50)

    • A.每秒钟平均可执行的单字长定点指令的数目    &n
    • bsp;  B.每秒钟平均可执行指令的数目    
    • C.每秒钟平均可执行的浮点指令的数目    
    • D.每秒钟平均可执行的算术运算指令的数目
  19. ●产生死锁的4个必要条件是互斥、 (46) 、循环等待和不剥夺;一旦系统中出现了死锁,操作系统就应将陷入死锁的进程从死锁状态中解脱出来,使系统恢复正常运行。解除死锁的常用方法有两种 (47) 和 (48) 。

    (46)

    • A.请求与拒绝    &n
    • bsp;  B.请求与保护    
    • C.请求与保持    
    • D.保护与阻塞    (47) A.分步分配法
    • B.内存剥夺法
    • C.断点保存法
    • D.资源剥夺法    (48) A.部分分配法
    • B.优先级分配法
    • C.撤销进程法
    • D.内存剥夺法
  20. ●设数组

    • a[3..16,5..20]的元素以列为主序存放,每个元素占用两个存储单元,数组空间的起始地址为a,则数组元素a[i,j](3≤i≤16,5≤j≤20)的地址计算公式为&n
    • bsp;(49) 。    (49) A.a-144+2i+28j
    • B.a-116+2i+28j    
    • C.a-118+2i+28j    
    • D.a-146+2i+28j
  21. ●现代操作系统的两个基本特征是 (45) 和资源共享。

    (45)

    • A.程序的并发执行    &n
    • bsp;  B.中断处理    
    • C.多道程序设计    
    • D.实现分时与实时处理
  22. ●UNIX的基本特点是 (44) 。

    (44)

    • A.多用户,单任务,实时    &n
    • bsp;  B.多用户,多任务,交互式    
    • C.单用户,单任务,分时    
    • D.多用户,多任务,分时
  23. ●编译器中扫描器的任务是从源程序中识别出一个个 (43) 。

    (43)

    • A.运算符    &n
    • bsp;  B.语句    
    • C.单词符号    
    • D.操作数
  24. ●计算机的主存储器容量达到1GB时,其地址的表示至少需要使用 (42) 个二进位。

    (42)

    • A.60    &n
    • bsp;  B.25    
    • C.50    
    • D.30
  25. 使Cache命中率最高的替换算法是 () 。

    • A.替换最近最少使用的块算法LRU  
    • B.先进先出算法FIFO  
    • C.随机算法RAND  
    • D.先进后出算法FILO
  26. 系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 () 不是系统测试的内容。

    • A.路径测试  
    • B.可靠性测试  
    • C.安装测试  
    • D.安全测试
  27. ●下面对于冯·诺依曼计算机特点的描述中, (39) 是不正确的。

    (39)

    • A.分别使用单一处理部件来完成计算、存储及通信工作    &n
    • bsp;  B.存储空间的单元是直接寻址的    
    • C.计算进行集中的顺序的控制    
    • D.用十六进制编码
  28. ●若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指t取指=2ns,t分析=2ns,t执行=1ns。则100条指令全部执行完毕需 (38) ns。

    (38)

    • A.163    &n
    • bsp;  B.183    
    • C.193    
    • D.203
  29. ●显示器是PC的一种输出设备,它必须通过显示控制卡(简称显卡)与PC相连。在下面有关PC显卡的叙述中,哪一个是错误的? (37) 。

    (37)

    • A.显示存储器做在显卡中,在物理上独立于系统内存,CPU不能访问显存的内容    &n
    • bsp;  B.目前P
    • C使用的显卡大多与VGA兼容,即至少能支持640×480像素的分辨率、60Hz的帧频和256种颜色
    • C.显示屏上显示的信息都被保存在显卡中,通过显卡中的显示控制器送到屏幕上    
    • D.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过AGP端口直接与系统内存连接
  30. 在10 BASE 5网络结构中,每个网段的最多节点数目是 () 。

    • A.无限制  
    • B.300个  
    • C.1024个  
    • D.100个
  31. ●操作控制器的功能是 (35) 。

    (35)

    • A.产生时序信号    &n
    • bsp;  B.从主存取出一条指令    
    • C.完成指令操作码译码    
    • D.从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令
  32. ●下面关于主存储器的叙述中,不正确的是 (34) 。

    (34)

    • A.当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理    &n
    • bsp;  B.字节是主存储器中信息的基本编址单位    
    • C.存储器的读、写操作是一次读出或写入一个字节    
    • D.从程序设计的角度来看,cache(高速缓存)就是主存储器
  33. ●在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有 (33) 个度为0的结点。

    (33)

    • A.8    &n
    • bsp;  B.6    
    • C.3    
    • D.2
  34. ●一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有 (31) 个0元素。

    (31)

    • A.n2-2e    &n
    • bsp;  B.2e-1    
    • C.n2-e    
    • D.e2
  35. ●一个具有767个结点的完全二叉树,其叶子结点个数为 (32) 。

    (32)

    • A.382    &n
    • bsp;  B.387    
    • C.384    
    • D.388
  36. ●设某种二叉树有如下特点;结点的子树数目不是两个,则是0个。这样的一棵二叉树中有m(m>0)个子树为0的结点时,该二叉树上的结点总数为 (30) 。

    (30)

    • A.2m+l    &n
    • bsp;  B.2m-1    
    • C.2(m-1)    
    • D.2m
  37. ●虚拟存储管理系统的基础是程序的 (28) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (29) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。

    (28)

    • A.全局性    &n
    • bsp;  B.局部性    
    • C.时间全局性    
    • D.空间全局性    (29) A.主存储器
    • B.虚拟存储器
    • C.辅助存储器
    • D.u盘
  38. ●ER模型可以转换成关系模型。当两个实体间联系是M∶N联系时,它通常可转换成 (27) 个关系模式。

    (27)

    • A.2    &n
    • bsp;  B.3    
    • C.M+N    
    • D.M-N
  39. ●SQL语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句INSERT、DELETE、UPD

    • ATE实现&n
    • bsp;(24) 功能。    (24) A.数据查询
    • B.数据控制    
    • C.数据定义    
    • D.数据操纵
  40. ●许多网络通信需要进行多播,以下选项中不采用多播协议的应用是 (25) 。在IPv4中把 (26) 类地址作为多播地址。

     (25)

    • A.VOD    &n
    • bsp;  B.Netmeeting       
    • C.CSCW    
    • D.FTP    (26) A.A   
    • B.B   
    • C.D
    • D.E
  41. ●关系数据库设计理论主要有3个方面,其中最主要的是 (22) 。

    (22)

    • A.范式    &n
    • bsp;  B.数据模式    
    • C.数据依赖    
    • D.范式和数据依赖
  42. ●数据库文件的逻辑结构形式是 (23) 。

    (23)

    • A.字符流式文件    &n
    • bsp;  B.档案文件    
    • C.记录式文件    
    • D.只读文件
  43. ●下列描述的不是链表的优点是 (20) 。

    (20)

    • A.逻辑上相邻的结点物理上不必邻接    &n
    • bsp;  B.插入、删除运算操作方便,不必移动结点    
    • C.所需存储空间比线性表节省    
    • D.无需事先估计存储空间的大小
  44.  () 是重复性事物或概念所做的统一规定,它以科学,技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同遵守的准则和依据。

    • A.标准化  
    • B.标准  
    • C.规范  
    • D.规程
  45. ●在一个具有n个顶点的无向图中,要连通全部顶点至少需要 (19)  条边。

    (19)

    • A.n    &n
    • bsp;  B.n+1    
    • C.n/2    
    • D.n-1
  46. ●在面向对象技术中,类属是一种 (15) 机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (16) 的那些部分,而用变元来表示与 (17) 的那些部分。

    (15)

    • A.包含多态    &n
    • bsp;  B.参数多态       
    • C.过载多态        
    • D.强制多态    (16) A.具体对象无关
    • B.具体类型无关 
    • C.具体对象相关
    • D.具体类型相关    (17) A.具体对象无关
    • B.具体类型无关
    • C.具体对象相关 
    • D.具体类型相关
  47. ●在软件的生命周期中,下列哪一种说法是错误的 (18) 。

    (18)

    • A.软件生命周期分为计划、开发和运行3个阶段    &n
    • bsp;  B.运行阶段主要是进行软将维护    
    • C.在开发后期要进行代码编写和软将测试    
    • D.在开发初期要进行可行性研究和详细设计
  48. ●算法指的是 (14) 。

    • A.(14) A.计算机程序
    • B.   B.解决问题的计算方法
    • C.   B.排序算法
    • D.   D.解决问题的有限运算序列
  49. ●设机器码的长度为8位,已知x,z为带符号纯整数,y为带符号纯小数,[X]原=[Y]补=[Z]移=11111111,求出x、y、z的十进制真值:X= (11) Y= (12) ,Z= (13) 。

    (11)

    • A.127    &n
    • bsp;  B.-1    
    • C.-127    
    • D.1    (12) A.1/128
    • B.-1/128
    • C.127/128
    • D.-127/128    (13) A.-1
    • B.127
    • C.-127
    • D.1
  50. ●假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校检的字符码是 (10) 。

    (10)

    • A.11000011    &n
    • bsp;  B.11010101    
    • C.11001101    
    • D.11010011
  51. ●某逻辑电路有两个输入端分别为X和Y,其输出端为Z。当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为 (9) 。

     (9)

    • A.X-Y&n
    • bsp;
    • B. X+Y      
    • C.X○+Y       
    • D.X·Y
  52. ●在可行性研究中,需要进行初步调查。最好的方法是 (8) 。

     (8)

    • A.访问企业主要业务部门领导,征求其对信息系统的需求    &n
    • bsp;  B.访问信息部门负责人,了解系统更新原因    
    • C.访问终端用户,了解其对系统功能的需求    
    • D.访问企业高层主管,了解系统目标、边界要求
  53. ●与十进制数200等值的十六进制数为 (6) 。

     (6)

    • A.A8    &n
    • bsp;  B.A4    
    • C.C8    
    • D.C4
  54. ●下列人员中,不属于信息系统基本开发人员的是 (7) 。

     (7)

    • A.系统分析员    &n
    • bsp;  B.系统设计员    
    • C.编程人员    
    • D.终端用户
  55. ●设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为 (5) 。

     (5)

    • A.(2,9,4,25,15,16,13,18,17,5,8,24)    &n
    • bsp;  B.(15,2,4,18,16,5,8,24,17,9,13,25)    
    • C.(9,4,16,15,2,13,18,17,5,8,24,25)    
    • D.(9,16,4,25,2,15,13,18,5,17,8,24)
  56. ●"不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息"是《中华人民共和国反不正当竞争法》中 (4) 的法律定义。

     (4)

    • A.技术秘密    &n
    • bsp;  B.软件秘密    
    • C.开发秘密    
    • D.商业秘密
  57. ●电子商务交易必须具备抗抵赖性,目的在于防止 (3) 。

     (3)

    • A.一个实体假装成另一个实体    &n
    • bsp;  B.他人对数据进行非授权的修改、破坏    
    • C.参与此交易的一方否认曾经发生过此次交易    
    • D.信息从被监视的通信过程中泄漏出去
  58. ●在常用的字处理软件中,选中文本块后,按下Ctrl键再拖曳鼠标,可以 (1) ;直接用鼠标拖曳已选定的文本,可以 (2) 。

     (1)

    • A.复制选中的文本    &n
    • bsp;  B.移动选中的文本    
    • C.选中一个矩形区域中的文本    
    • D.选中一个段落    (2) A.复制选中的文本
    • B.移动选中的文本
    • C.选中一个矩形区域中的文本
    • D.选中一个段落