下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 初级程序_员单项选择考试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、( )a.1、2、3、4、5、6b.3、2、1、6、4、5c.4、5、3、2、1、6d.5、6、4、3、2、12、( )a.从源点到汇点的最长路径b.从源点到汇点的最短路径c.最长的回路d.最短的回路3、( )a.指令长度固定b.指令种类少c.寻址方式少d.不适合流水线操作4、( )a.提供从ip地址到域名的转换b.提供从物理地址到域名的转换c.提供从域名到物理地址的转换l8、( )a.8
2、b.9c.37d.369、( )a.确保发生数据丢失后可以恢复b.决定接收站一次可接收的数据量c.为用户提供带宽的有效使用d.将二进制pingd向应转换为上层信息10、( )a.ip地址放在ip数据报的首部,而硬件地址放在mac帧的首部。b.数据链路层使用的是ip地址c.网络层使用的是硬件地址d.在数据链路层中,硬件地址隐藏在mac帧的首部分11、( )a.需求分析阶段产生的文档为需求规格说明书b.软件设计阶段产生的文档有程序清单c.软件测试阶段产生的文档有软件测试计划和软件测试报告d.软件维护阶段产生的文档有维护计划和维护报告12、( )a.非对称加密算法需要两个密钥:公开密钥和私有密钥b.
3、若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密c.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密d.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密13、( )a.文件管理软件b.传真软件c.病毒防治软件d.聊天软件14、( )a.2000baudb.2000bitc.10000baud/sd.10000bit/s15、( )a.ipv6具有高效的包头b.ipv6增强了安全性c.ipv6地址采用64位d.ipv6采用主机地址自动配置16、( )a.中断的全部过程可表示为:目态管态目态b.当cpu同时接到多个请求中断信号时,须进行中断判优c.中断使得cpu与外
4、设“并行”工作d.中断处理过程不必保存现场17、( )a.模块间接口的复杂程度b.调用模块的方式c.通过接口的信息d.模块内部各个元素彼此之间的紧密结合程度18、( )a.sql server,windows xpb.unix,windows nt serverc.windows 98,sql serverd.sql server,windows nt server19、( )a.过程、子程序和分程序b.顺序、选择和重复c.递归、堆栈和队列d.调用、返回和转移20、( )a.计算机系统可以没有操作系统b.计算机系统软件就是操作系统c.windows 2000 是一种操作系统软件d.office
5、 2000是操作系统软件21、( )a.利用单模光纤传输b.光信号码元传输速率为125mbaudc.基于ieee802.5令牌环标准d.动态分配带宽22、( )a.tcp的23b.tcp的21c.udp的23d.tcp的2123、( )a.终止一个死锁进程b.从非死锁进程中抢夺资源c.终止所有死锁进程d.从死锁进程处抢夺资源24、( )a.修改b.破坏c.删除d.窃取25、( )a.256mb=256000kbb.256mb=256000kbc.256mb=262144kbd.256mb=262144kb26、( )a.是主存与cpu之间传送数据方式b.系统没有cpuc.系统总是需要cpu的干
6、预d.过程开启和结束时,需要cpu处理,传送数据过程中不需要cpu干预27、( )a.行程长度编码b.增量调制编码c.霍夫曼编码d.jpeg28、( )a.强制性国家标准b.推荐性国家标准c.强制性地方标准d.推荐性地方标准29、( )a.测试是发现程序中错误的过程,调试是改正错误的过程b.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程c.调试一般由lc.使用说明书d.程序的功能34、( )a.该运行进程执行了p操作b.该运行进程执行了v操作c.其他运行进程执行了p操作d.其他运行进程执行了v操作35、( )a.一个类定义了一组大体上相似的对象b.一个类所包含的方法和数据描
7、述一组对象的共同行为和属性c.类是对象的具体化,对象是类的抽象d.在分析和设计时,通常把注意力集中在类上,而不是具体的对象36、( )a.防火墙是杀毒软件b.防火墙阻止一切外部消息c.防火墙可以防止外部网对内部网的攻击d.防火墙就是网管37、( )a.单态b.多态c.稳态d.变态38、( )a.流量控制技术b.加密技术c.信息流填充技术d.访问控制技术39、( )a.可靠性b.实时性c.不确定性d.正确性40、( )a.增加信号复制器b.增加更多的电缆c.增加中继器d.增加另一台集线器41、( )a.必须具有未公开性,即不为公众所知悉b.必须具有实用性,即能为权利人带来经济效益c.必须有技术含
8、量,即包含有某种关键技术d.必须具有保密性,即采取了保密措施42、( )a.(1)b.(2)c.(3)d.(4)43、( )a.windows 2000/xp不支持传统的fat文件系统b.ntfs 文件系统是windows 2000/xp本身的文件系统c.ntfs 文件系统具有可恢复性d.ntfs 文件系统比fat 文件系统更有效支持大磁盘和大文件44、( )a.运行状态不可以直接进入就绪状态b.就绪状态可以直接进入运行状态c.运行状态可以直接进入阻塞状态d.阻塞状态不可以直接进入运行状态45、( )a.提交状态b.后备状态c.死锁状态d.执行状态46、( )a.2个b.3个c.4个d.5个4
9、7、( )a.a/d变换、采样、压缩、存储、解压缩、d/a变换b.采样、压缩、a/d变换、存储、解压缩、d/a变换c.采样、a/d变换、压缩、存储、解压缩、d/a变换d.采样、d/a变换、压缩、存储、解压缩、a/d变换48、( )a.加密算法b.解密算法c.密钥管理d.明文密文49、( )a.arp的作用是将ip地址转换为物理地址b.arp的作用是将域名转换为ip地址c.arp的作用是将ip地址转换为域名d.arp的作用是将物理地址转换为ip地址50、计算机的总线包含地址总线,数据总线和控制总线。某计算机cpu有16条地址总线,则该计算机最大的寻址空间为(2)字节,若该cpu寻址外部的数据存储
10、器时,第16条地址线始终为高电平,则此数据存储器的地址空间为(3)字节。( )a.32kb.48kc.64kd.128k51、计算机的总线包含地址总线,数据总线和控制总线。某计算机cpu有16条地址总线,则该计算机最大的寻址空间为(2)字节,若该cpu寻址外部的数据存储器时,第16条地址线始终为高电平,则此数据存储器的地址空间为(3)字节。( )a.32kb.48kc.64kd.128k52、when you are(71)a home or small office network, it is recommended that you use the network setup wizar
11、d in windows xp home edition to enable internet connection sharing. the network setup wizard automatically provides all of the network settings you need to(72)one internet connection with all the computers in your network.after ics is enabled, and you make sure that all of your computers can(73)with
12、 each other and they have internet(74)you can use programs such as internet explorer and outlook express as if they were(75)connected to the internet service provider (isp). when a request to the internet is made, the ics host computer connects to the isp and creates the connection so that other com
13、puters can reach a specified web address or download e-mail.( )a.creatingb.reachc.going ford.setting up53、when you are(71)a home or small office network, it is recommended that you use the network setup wizard in windows xp home edition to enable internet connection sharing. the network setup wizard
14、 automatically provides all of the network settings you need to(72)one internet connection with all the computers in your network.after ics is enabled, and you make sure that all of your computers can(73)with each other and they have internet(74)you can use programs such as internet explorer and out
15、look express as if they were(75)connected to the internet service provider (isp). when a request to the internet is made, the ics host computer connects to the isp and creates the connection so that other computers can reach a specified web address or download e-mail.( )a.communionb.sharec.partaked.
16、pool54、when you are(71)a home or small office network, it is recommended that you use the network setup wizard in windows xp home edition to enable internet connection sharing. the network setup wizard automatically provides all of the network settings you need to(72)one internet connection with all
17、 the computers in your network.after ics is enabled, and you make sure that all of your computers can(73)with each other and they have internet(74)you can use programs such as internet explorer and outlook express as if they were(75)connected to the internet service provider (isp). when a request to
18、 the internet is made, the ics host computer connects to the isp and creates the connection so that other computers can reach a specified web address or download e-mail.( )a.communicateb.communicationsc.correspondd.correspondence55、when you are(71)a home or small office network, it is recommended th
19、at you use the network setup wizard in windows xp home edition to enable internet connection sharing. the network setup wizard automatically provides all of the network settings you need to(72)one internet connection with all the computers in your network.after ics is enabled, and you make sure that
20、 all of your computers can(73)with each other and they have internet(74)you can use programs such as internet explorer and outlook express as if they were(75)connected to the internet service provider (isp). when a request to the internet is made, the ics host computer connects to the isp and create
21、s the connection so that other computers can reach a specified web address or download e-mail.( )a.seeb.visitingc.calld.access56、when you are(71)a home or small office network, it is recommended that you use the network setup wizard in windows xp home edition to enable internet connection sharing. t
22、he network setup wizard automatically provides all of the network settings you need to(72)one internet connection with all the computers in your network.after ics is enabled, and you make sure that all of your computers can(73)with each other and they have internet(74)you can use programs such as in
23、ternet explorer and outlook express as if they were(75)connected to the internet service provider (isp). when a request to the internet is made, the ics host computer connects to the isp and creates the connection so that other computers can reach a specified web address or download e-mail.( )a.imme
24、diacyb.indirectlyc.directd.directly57、在uml 提供的图中,(40)用于对系统的静态设计视图建模,(41)用于对系统的静态实现视图建模。( )a.类图b.对象图c.部署图d.构件图58、在uml 提供的图中,(40)用于对系统的静态设计视图建模,(41)用于对系统的静态实现视图建模。( )a.类图b.对象图c.部署图d.构件图59、在寄存器间接寻址中,若指令指定的寄存器是bx,si,或者di,则默认操作数存放在(46)段中。这时要用寄存器(47)的内容作为段地址。对于指令mov bx,si而言,假设数据段寄存器 ds=1000h,代码段寄存器cs=4000
25、h,堆栈段寄存器ss=7000h,si=2000h,则操作数的物理地址为(48)( )a.数据b.代码c.堆栈d.代码和堆栈60、在寄存器间接寻址中,若指令指定的寄存器是bx,si,或者di,则默认操作数存放在(46)段中。这时要用寄存器(47)的内容作为段地址。对于指令mov bx,si而言,假设数据段寄存器 ds=1000h,代码段寄存器cs=4000h,堆栈段寄存器ss=7000h,si=2000h,则操作数的物理地址为(48)( )a.dsb.csc.ssd.cs和ss61、在寄存器间接寻址中,若指令指定的寄存器是bx,si,或者di,则默认操作数存放在(46)段中。这时要用寄存器(4
26、7)的内容作为段地址。对于指令mov bx,si而言,假设数据段寄存器 ds=1000h,代码段寄存器cs=4000h,堆栈段寄存器ss=7000h,si=2000h,则操作数的物理地址为(48)( )a.c000hb.12000hc.3000hd.6000h62、可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是(24)。可行性分析不包括对待开发软件进行(25)分析。( )a.研究目前正在使用的系统b.根据待开发系统的要求导出新系统的逻辑模型c.提供几个可供选择的方案d.编制项目开发计划63、可行性分析的目的是在尽可能短的时间内用尽可能
27、小的代价来确定问题是否有解。不属于在可行性分析阶段进行的工作是(24)。可行性分析不包括对待开发软件进行(25)分析。( )a.技术可行性b.经济可行性c.操作可行性d.组织可行性64、in(66)the strength of the carder signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and conversely an address to an name.(68)is a three-way handshaking authenticati
28、on protocol that its packets are encapsulated in the point-to-point protocol.(69)is an approach that enables an atm switch to behave like a lan switch.(70)is an guided media which is made of glass or plastic and transmits signals in the form of light.( )a.askb.pskc.fskd.fdm65、in(66)the strength of t
29、he carder signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and conversely an address to an name.(68)is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point protocol.(69)is an approach that enables an atm
30、switch to behave like a lan switch.(70)is an guided media which is made of glass or plastic and transmits signals in the form of light.( )a.natb.ncpc.ddnd.dns66、in(66)the strength of the carder signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and converse
31、ly an address to an name.(68)is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point protocol.(69)is an approach that enables an atm switch to behave like a lan switch.(70)is an guided media which is made of glass or plastic and transmits signals in
32、 the form of light.( )a.pppb.papc.chapd.lcp67、in(66)the strength of the carder signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and conversely an address to an name.(68)is a three-way handshaking authentication protocol that its packets are encapsulated i
33、n the point-to-point protocol.(69)is an approach that enables an atm switch to behave like a lan switch.(70)is an guided media which is made of glass or plastic and transmits signals in the form of light.( )a.vlanb.lanec.vpnd.ipoa68、in(66)the strength of the carder signal is varied to represent binary 1 or 0.(67)is a system that can map a name to an address and conversely an address to an name.(68)is a three-way handshaking authentication protocol that its packets a
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年工业机器人技术在电子装配中的自动化应用
- 耳鼻喉科护理工作中的创新与实践
- 2026年孵化器行业“二房东”模式转型困境
- 2026年传统工艺技术创新与老字号品牌复兴
- 2026年戒烟热线服务中心建设与运营管理可行性
- 练习4 《行文逻辑分析与理据关系分析》 同步练习 (含答案解析)2027年高考一轮总复习
- 2026年小学数学(运动场跑道)周长与面积测量
- 2026年教育督导反馈问题整改落实情况汇报
- 项目管理合同续签及终止协议
- 办公自动化设备采购及安装协议
- 高考考务人员培训系统考试试题答案
- 2026上海市大数据中心招聘10名笔试参考题库及答案解析
- 四川省达州市(2026年)辅警招聘公安基础知识考试题库及答案
- 马克思主义基本原理第一章案例
- 07.2五年级下册道德与法治第7课《不甘屈辱 奋勇抗争》PPT教学课件(第二课时)
- 安全生产责任保险制度解读与推行
- 变电站工程构架吊装方案
- 马克思主义基本原理概论:5.3 资本主义的历史地位和发展趋势
- 全国28个省、直辖市、自治区革命老区县市名单
- 身份证标志台帐
- 2023级四川省通用技术会考试题及答案
评论
0/150
提交评论