计算机程序设计员国家职业资格三级(高级) 试卷二.doc_第1页
计算机程序设计员国家职业资格三级(高级) 试卷二.doc_第2页
计算机程序设计员国家职业资格三级(高级) 试卷二.doc_第3页
计算机程序设计员国家职业资格三级(高级) 试卷二.doc_第4页
计算机程序设计员国家职业资格三级(高级) 试卷二.doc_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

地区: 准考证号: 姓名: 单位名称: 考 生 答 题 不 准 超 过 此 线 职业技能鉴定国家题库计算机程序设计员国家职业资格三级(高级)理论知识试卷注 意 事 项1、 本试卷依据2008年颁布的计算机程序设计员国家职业标准命制,考试时间:120分钟。2、 请在试卷标封处填写姓名、准考证号和所在单位的名称。3、 请仔细阅读答题要求,在规定位置填写答案。一、单项选择题(第1题第120题。选择一个正确的答案,将相应的字母填入题内的括号中。每题0.5分,满分60分。)1法人或其他组织的软件著作权保护期为( )年。A、40 B、50 C、60 D、1002建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查 ( )。A、数据操作性 B、数据完整性 C、数据兼容性 D、数据可维护性3将相同或相似的数据或数据特征归类,使用较少的数据量描述原始数据,以达到减少数据量的目的,这种压缩称为( )。A、有损压缩 B、无损压缩 C、哈夫曼编码压缩 D、预测编码压缩4( )是目前世界上最大、最具有权威性的国际标准化专门机构。A、国际标准组织 B、国际电信联盟C、美国电气及电子工程师学会 D、国际电工委员会5( )是一种广泛应用于各行各业的技术管理过程。A、 技术管理 B、软件工程 C、项目管理 D、系统工程6软件工程方法的产生源于软件危机,下列( )是产生软件危机的内在原因。A、软件复杂性 B、软件维护性 C、软件成本太高 、软件质量难保证7下列关于职业道德的说法中,正确的是( )。A、职业道德的形式因行业不同而有所不同B、职业道德在适用范围上具有普遍性C、职业道德在内容上具有普遍性D、讲求职业道德会降低企业的竞争力8如果以链表作为栈的存储结构,则退栈操作时( )。A、对栈不作任何判别 B、必须判别栈是否空C、判别栈元素的类型 D、必须判别栈是否满9在SQL中,SELECT语句的“SELECT DISTINCT”表示查询结果中( )。A、属性名都不相同 B、行都不相同 C、去掉重复的列 D、属性值都不相同10( )不是音乐文件格式。A、APE(.ape) B、AAC(.aac) C、MP3(.mp3) D、MPEG(.mpg)11SQA又称( )。A、软件过程保证 B、软件性能保证 C、软件质量保证 D、软件功能保证12在提出结构化程序设计思想之前,在重新设计中曾强调程序的效率,现在,与程序效率相比,人们更重视程序的( )。A、合理性 B、可合理性 C、一致性 D、安全性13知识产权具有无形性、独占性、( )、地域性和时间性。A、公平性 B、双重性 C 、确定性 D、有效性14在软件工程中,产生软件生命周期的概念是由于( )。A、需求所决定 B、开发技术 C、软件开发规律 、软件过程管理15随着信息技术的飞速发展,软件项目的生命周期( )。A、越来越长 B、越来越短 C、没有变化 D、视情况而定16按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,( )制定的标准是国际标准。A、GJB B、IEEE C、ANSI D、IS017从公司角度看,( )阶段是项目的开始。A、识别需求 B、提出解决方案 C、执行项目 D、结束项目18 网络操作系统和分布式操作系统的主要区别是( )。A、是否连接多台计算机 B、多台计算机有没有主次之分 C、计算机之间能否通信 D、网上资源能否共享19当个人计算机以拨号方式接入Internet 网时,必须使用的设备是( )。A、网卡 B、调制解调器 C、电话机 D、浏览器软件 20有许多国际标准可实现视屏信息的压缩,其中适合于连续色调、多度静止图像的压缩标准是( )。A、MPEC B、JPEC C、P32 D、P6421下列不会危害计算机安全的是()。A、黑客的攻击 B、信息的加密 C、操作码和操作数 D、计算机和地址22程序流图是描述( )的工具。A、 组成关系 B、调用关系 C、控制关系 D、数据流23软件的( )是指软件从一种计算机系统转换到另一种计算机系统运行的难易程度。A、兼容性 B、可移植性 C、可转换性 D、可扩展性24系统开发的需求分析阶段的重要工作之一是( )。A、数据结构实现 B、数据维护 C、数据库设计 D、数据定义25堆栈操作中( )保持不变。A、堆栈的顶 B、堆栈的底 C、堆栈指针 D、堆栈中的数据26下列不能兼作输入设备和输入设备的是( )。A、 可擦除性光盘 B、软盘 C、硬盘 D、键盘27目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于( )。A、实时控制 B、科学计算 C、计算机辅助工程 D、数据处理 288个二进制位至多可表示( )个数据。A、8 B、64 C、255 D、25629某线性表最常用的运算是插入和删除,插入运算是指在表尾插入一个新元素,删除运算是指删除表头第一个元素,那么采用( )存储方式最节省运算时间。A、仅有头指针的单向循环链表 B、仅有尾指针的单向循环链表C、单向链表 D、双向链表30( )是实现信息隐蔽的一种技术,其目的是使类的定义与实现相互分离。A、引用B、继承 C、封装 D、多态31可复用构件应该具有功能上的( )。A、 灵活性 B、独立性 C、可行性 D、高效性32计算机硬件能直接识别和执行的只有( )。A、高级语言 B、符号语言 C、汇编语言 D、机器语言 33在面向对象程序设计语言中,( )是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。A、封装B、继承 C、引用 D、消息传递34线程是操作系统分配( )时间的基本单元。A、 浏览器 B、计算器 C、处理器 D、控制器35计算机中数据的表示形式是( )。A、八进制 B、十进制 C、二进制 D、十六进制 36数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为( )。A、存储视图 B、外部视图 C、概念视图 D、内部视图37在计算机领域中,通常用英文单词“BYTE”来表示( )。A、字 B、字长 C、二进制位 D、字节 38对于软件体系结构的描述和表达,一种简洁易懂且使用广泛的方法是采用由矩形框和( )组合而成的图形表达工具。A、 无向线段 B、有向线段 C、有向曲线 D、无向曲线39( )就是我们常说的“网址”。A、 ULR B、LRU C、LUR D、URL40( )的目标就是发现和挖掘在特定领域内可以被复用的构件。A、 领域构件 B、领域分析 C、领域开发 D、领域查询41采用面向对象技术开发的应用系统的特点是( )。A、运行速度更快 B、重用性更强C、占用存储量小 D、维护更复杂42在计算机网络中,表示数据传输可靠性的指标是( )。A、频带利用率 B、误码率 C、传输率 D、信息容量 43标签的( )属性指定外部脚本文件的路径和文件名。A、 language B、src C、style D、runat44图最适合用来表示( )。A、有序数据元素 B、无序数据元素 C、元素之间具有分支层次关系的数据 D、元素之间具有多对多关系的数据45( )是World Wide Web的简称。A、 web B、wbe C、bew D、bwe46ASP.NET是( )公司推出的一种Internet编程新技术。A、Microsoft B、SUN C、HP D、Netscape47动态网页是由( )根据客户的请求在运行时刻产生的Web页面。A、 Web客户机 B、控件服务器 C、数据库服务器 D、Web服务器48测试计划中的( )描述用于明确测试所需的工具并制定相应的计划。A、资源配置 B、测试策略 C、组装方式 D、工具49下列不属于输出设备的是( )。A、 显示器 B、打印机 C、扫描仪 D、绘图仪50在进行单元测试时,常用的方法是( )。A、采用白盒测试,辅之以黑盒测试 B、采用黑盒测试,辅之以白盒测试C、只使用白盒测试 D、只使用黑盒测试51涉及编制完成的文档资料是( )的一个重要组成部分。A、计算机指令 B、计算机软件 C、计算机数据 D、计算机系统52( )使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。A、多媒体压缩技术 B、多媒体存储技术 C、超文本技术 D、超媒体技术53结构化软件开发方法将软件的开发划分为多个阶段,其中关键是( )。A、编码的正确性 B、需求的准确性 C、测试的严格性 D、设计的科学性54软件测试的目的是( )。A、证明软件系统中存在错误B、找出软件系统中存在的所有错误C、尽可能多地发现软件系统中的错误和缺陷D、证明软件的正确性55我国标准分为国家标准、行业标准、地方标准和企业标准4类,( )是地方标准的代号。A、GB B、QJ C、Q D、DB56目前使计算机病毒传染范围最广的媒介是( )。A、互联网 B、硬磁盘 C、内存 D、U盘57由我国信息产业主管部门批准发布,在信息产业范围内统一使用的标准,称为( )。A、地方标准 B、行业标准 C、修改权 D、企业标准58RAD要求承担必要的快速活动的( )在一个很短的时间内完成一个系统。A、 开发人员和分析人员 B、开发人员和测试人员 C、开发人员和用户 D、测试人员和用户59浏览器与WWW服务器之间传输信息时使用的协议是( )。A 、HTTP B、HTML C、FTP D、SNMP 60以下数据结构中,哪一个是非线性结构( )。A、 队列 B、栈 C、线性表 D、二叉树61带头结点的单链表head为空的判断条件是( )。A、head=NULL B、head-next=NULL C、head-next=head D、head!=NULL62使用ADO.NET访问SQL Server 7.0以上版本的数据库,需要引用( )命名空间。A、System.Data.OleDb B、System.Data.Sqlclient C、System.Drawing D、System.Collection63( )是国际标准化组织公布的。A、FIPS104 B、ISO 5807 C、NSAC-39 D、FIPS10564判定一个循环队列QU(最多元素为m)为空的条件是( )。A、QU-frontQU-rear B、QU-front!QU-rear C、QU-front(QU-rear +1)% mD、QU-front!(QU-rear +1)%m65采用广播信道通信子网的基本拓补构型主要有四种:总线型、树型、环型及()。A、星型 B、无线通信与卫星通信型C、客户机服务器型 D、网状型66在数据库技术中,未提交的随后又被撤销的数据称为()。A、冗余数据 B、脏数据 C、过期数据 D、错误数据67大型软件测试的基本步骤是( )。A、单元测试、集成测试、功能测试和安全测试B、单元测试、集成测试、确认测试和系统测试C、单元测试、集成测试、功能测试和性能测试D、单元测试、集成测试、功能测试、性能测试和验收测试 68ASCII编码包括( )类最常用的字符。A、2 B、4 C、5 D、669IP服务不具有以下哪个特点( )。A、QoS保证 B、尽最大努力 C、面向无连接 D、不可靠 70IPv6使用( )位IP地址。A、32 B、64 C、128 D、25671数据库系统中,DBA表示( )。A、应用程序设计者 B、数据库使用者 C、数据库管理员 D、数据库结构72数据模型的三要素包括()。A、外模式、模式 、内模式 B、网状模型、层次模型、关系模型 C、实体、联体、属性 、数据结构、数据操纵、完整性约束73( )技术是在主存中同时存放若干个程序,并使这些程序列交替执行,以提高系统资源的利用率。A、Spooling B、多道程序设计 C、 缓冲 D、 虚拟设备74文件系统的主要目的是( )。A、用于存储系统文档 B、提高外部设备的输入/输出效率C、实现按名存取 D、实现虚拟存储器75( )就是总结在测试工作中所找到的一切东西。A、 测试日志 B、测试事件报告 C、测试总结报告 D、漏洞追查报告76在信息系统开发过程中,系统范围描述了( )。A、系统的功能和行为 B、每一个系统功能的实现方案C、系统中使用的算法和数据结构 D、系统仿真需要的时间77以下( )不能有效提高系统的病毒防治能力。A、安装、升级杀毒软件 B、下载安装系统补丁C、定期备份数据文件 D、不要轻易打开来历不明的邮件78关系模型的数据结构是( )。A、树 B、图 C、表 D、二维表79在数据库结构中,保证数据库独立性的关键因素是( )。A、数据库的逻辑结构 B、数据库的逻辑结构、物理结构C、数据库的三级结构 D、数据库的三级结构和两级映射80ASP.NET是( )公司推出的一种Internet编程新技术。A、Microsoft B、SUN C、HP D、Netscape81( )框架补充了Visual Studio.NET集成开发环境中的大量工具箱和设计器。A、 ASP B、JSP.NET C、JSP D、ASP.NET82栈和队列的共同特点是( )。A、只允许在端点处插入和删除元素 B、都是先进后出C、都是先进先出 D、没有共同点83多媒体硬件系统的基本组成不包括( )。A、具有AD和DA转换功能 B、高清晰的彩视C、CD-ROM D、音箱84输入/输出系统硬件的功能对( )是透明的。A、机器语言程序设计员 B、应用程序员 C、操作系统程序员 D、系统结构设计人员85( )控件用来检查输入项是否符合正则表达式定义的模式匹配。A、RequiredFieldValidator B、RegularExpressionValidator C、RangeValidator D、CompareValidator 86数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)的关系是( )。 A、 DBMS包括DB和DBS B、 DB包括DBMS和DBS C、 DBS包括DB和DBMS D、 DBS就是DB,包含DBMS87软件测试计划中的测试范围必须高度覆盖( )需求。A、 硬件 B、数据 C、性能 D、功能88等价划分法是( )设计测试方案的一种最主要的技术。A、白盒测试法 B、黑盒测试法 C、灰盒测试法 D、红盒测试法89微机计算机硬件系统中最核心的部件是( )。A、主板 B、CPU C、 内存储器 D、I/O 设备 90线性表是由( )个数据元素组成的有限序列。A、n(n=0) B、n(n0) D、n(n0)91下列各项中,属于数据库系统特点的是( )。A、存储量大 B、存取速度快 C、操作方便 D、数据共享92关系数据库管理系统与网状系统相比,( )。A、前者运行效率高 B、前者的数据模型更为简洁 C、前者比后者产生得早一些 D、前者的数据操作语言是过程性语言93树最适合用来表示( )。A、有序数据元素 B、无序数据元素 C、元素之间具有分支层次关系的数据 D、元素之间无联系的数据94TCP/IP协议中IP提供的服务是( )。A、网络层服务 B、传输层服务 C、会话层服务 D、表示层服务 95微型计算机中,控制器的基本功能是( )。A、进行算术运算和逻辑运算 B、控制机器各个部件协调一致地工作C、保持各种控制状态 D、存储各种控制信息96对于线性表,在下列( )种情况子下应当采用链表表示。A、经常需要随机地存取元素 B、表中元素需要占据一片连续的存储空间 C、经常需要进行插入和删除操作 D、表中元素的个数不变97OSI 参考模型中的第二层是( )。A、网络层 B、数据链路层 C、传输层 D、物理层 98( )技术的使用,使数据信息在公共网络中的传输有了安全保障。A、数据加密 B、CA认证 C、数字信封 D、数字签名99采用()的手段可以防止系统出现死锁。A、限制进程互斥使用共享资源 B、PV 操作惯例共享资源C、定时运行死锁检测程序 D、资源静态分配策略100n个顶点的强连通图的邻接矩阵中至少有( )个非零元素。A、n-1 B、2n-2 C、n D、2n101已知事务T1和T2是没有加锁的并发操作,T1对某一数据进行写操作,T2对同一数据进行读操作,则可能引发的问题是( )。A、丢失修改 B、读”脏”数据 C、不可重复读 D、幽灵问题102ODBC是一个语言无关的( )。A、 应用程序 B、硬件接口 C、应用编程接口 D、抽象模式103用( )形式表示实体类型和实体联系是关系模型的主要特征。A、指针 B、链表 C、关键字 D、表格104( )是对测试完全程度的评测。A、测试质量 B、测试覆盖 C、测试性能 D、测试路径105白盒测试是根据程序的( )来设计测试用例。A、功能 B. 内部逻辑 C. 性能 D.内部数据106ASCII码是对( )实现编码的一种方法。A、语音 B、汉字C、图形图像 D、字符107计算机病毒是指( )。A、编制有错误的计算机程序 B、设计不完善的计算机程序C、计算机的程序已被破坏 D、以危害系统为目的的特殊的计算机程序 108AutoPostBack属性的默认值为( )。A、TRUE B、FALSE C、NO D、YES109设某有向图中有n个顶点,则该有向图对应的邻接表中有( )个表头结点。A、n-1 B、n C、n+1 D、2n-1110如果通过局域网连接Internet,需要设置TCPIP协议的属性,其中需要指定3个IP地址,即本机地址,( )地址和DNS服务器的地址。A、交换机 B、默认网关 C、TCP服务器 D、远程访问服务器111软件的复杂性与许多因素有关,( )不属于软件的复杂性参数。A、源程序的代码行数 B、程序的结构C、算法的难易程度 D、程序中注释的多少112在计算机网络中,通常把提供并管理共享资源的计算机称为( )。A、服务器 B、工作站 C、网关 D、网桥 113网络的几种拓扑结构中,在使用( )时,各节点与中央单元进行连接,导致中央单元负荷重。A、总线结构 B、星状结构 C、环状结构 D、树状结构114下列()描述了网络体系结构中的分层概念。A、保持网络灵活且易于修改B、所有的网络体系结构都用相同的层次名称和功能C、把相关的网络功能组合在一层中D、A和C115测试方案设计中最困难的是( )。A、 设定测试的时间 B、设计测试用的输出数据 C、设定要测试的功能 D、设计测试用的输入数据116在软件测试技术中,功能测试选用( )方法。A、 逆向测试 B、白盒测试 C、黑盒测试 D、红盒测试117办公自动化软件一般应用于( )。A、科学计算 B、实时控制 C、信息管理 D、辅助设计118操作系统是一种( )。A、应用软件 B、系统软件 C、工具软件 D、杀毒软件119数字证书采用( )体制。A、 私钥密码 B、公钥密码 C、全局密码 D、局部密码120Web客户通常指的是( )。A、 Web浏览器 B、文件编辑器 C、数据库管理器 D、数据分析器二、判断题(第121题第160题。将判断结果填入括号内,正确的填“”,错误的填“”。每题0.5分,满分20分。)121( )数据库设计说明书属于需求分析文档。122( )扫描仪属于存储媒体。123( )编译Files.cs以产生Files.dll:的命令行是csc /target:library Files.cs。124( )SQL Server与Unix完全集成。125( )“年龄在18一25之间,这种约束属于数据库系统的安全性措施。126( )ISO 9000标准是一系列标准的统称,它是由ISO/TC176制定的。127( )在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为稳定性。128( )E-R模型可以转换成关系模型。当两个实体间联系是 M:N 联系时,它通常可转换成M+N个关系模式。129( )SQL是一种过程化程序设计语言。130( )图是一种复杂的数据结构,适用于一对多的关系模型。131( )劳动合同法和劳动法是一回事,都是调整劳动合同关系的法律。132( )软件的可移植性是指软件从一种计算机系统转换到另一种计算机系统运行的可行性。133( )微机计算机硬件系统中最核心的部件是存储器。134( )西方发达国家的职业道德完全是资本家的道德,完全不适用于社会主义国家。135( )在构件的编码阶段,需要充分考虑可复用构件与一般应用程序的显著区别。136( ).edu是教育机构域名。137( )关系数据库是库的集合,它是由一个或多个关系模式定义。138( )领域构件的目标就是发现和挖掘在特定领域内可以被复用的构件。139( )“5W”规则中的“how”可以帮助测试团队理解测试的目的。140( )在软件测试技术中,功能测试选用白盒测试方法。141( )在TCP/IP传输层的段中采用IP地址来区分不同的应用进程。142( )一个HTML文件的起始标记为。143( )模块的内聚性高,模块之间的耦合度高。144( )软件维护困难的主要原因是人员少。145( )软件设计方法分为5类。146( )增量过程模型不具有迭代的特征。147( )进位计数制包括两个要素是基数和权数。148( )VS.NET是一种事件驱动编程模式。149( )BOOLEAN表示布尔代数。150( )微型计算机中使用最普遍的字符编码是ASCII 码。151( )树可以有多个根结点。152( )当今计算机的结构是根据比尔盖茨的设计思想制造的。153( )计算机具有人的全部智能。154( )Windows 默认的启动方式是安全方式。155( )为了服务提高易读性,源程序内部应加功能性注释,用于说明模块总的功能。156( )Cache的主要特点之一是存储容量大。157( )栈和队列都是输入输出受限的特殊线性表。158( )第一个完整的、健全的面向对象程序设计语言是C+。159( )封装是实现信息隐蔽的一种技术,其目的是使类的定义与实现相互分离。160( )在公钥加密系统中,发送方用接收方的私钥加密报文。三、多项选择题(第161题第180题。请选择两个或以上正确答案,将相应字母填入括号内。错选、多选或少选均不得分,也不倒扣分。每题1分,满分20分。)161常用的黑盒测试方法有( )。A、边值分析 B、等价类划分 C、错误猜测 D、因果图162下面是关于解释程序和编译程序的论述,其中错误的是( )。A、编译程序和解释程序均能产生目标程序 B、编译程序能产生目标程序而解释程序则不能C、编译程序和解释程序均不能产生目标程序D、编译程序不能产生目标程序而解释程序能 163. 对国际标准化组织ISO的描述正确的是( )。A、一个由国家标准化机构组成的世界范围的联合会B、与IEC和ITU合并形成了全世界范围标准化工作的核心C、中央办事机构设在瑞士的日内瓦D、宗旨是在世界范围内促进标准化工作的发展164. 一般地,可以将软件开

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论