2023年初级软考-程序员考试参考题库3附带答案_第1页
2023年初级软考-程序员考试参考题库3附带答案_第2页
2023年初级软考-程序员考试参考题库3附带答案_第3页
2023年初级软考-程序员考试参考题库3附带答案_第4页
2023年初级软考-程序员考试参考题库3附带答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

住在富人区的她2023年初级软考-程序员考试参考题库附带答案(图片大小可自由调整)题型1234567总分得分全文为Word可编辑,若为PDF皆为盗版,请谨慎购买!第1卷一.单选题(共10题)1.数字证书不包括()。

A.签名算法

B.证书拥有者的信用等级(信用等级并非由数字证书决定)

C.数字证书的序列号

D.颁发数字证书单位的数字签名

正确答案:B2.出于安全的考试,管理员希望阻止由外网进入的PING嗅探,那么管理员需要阻止_________协议。

A.TCP

B.IP

C.ICMP

D.UDP

正确答案:C3.身份认证的主要目标包括:确保交易者是交易者本人.避免与超过权限的交易者进行交易和()。

A.可信性

B.访问控制

C.完整性

D.保密性

正确答案:B4.设机器码的长度为8位,已知[X]原=[Y]补=11111111,且X和Y都是带符号的整数,则X和Y的真值分别为()

A.-127,-127

B.-1,-127

C.-127,-1

D.-1,-1

正确答案:C5.下列字符列中,可以作为“字符串常量”的是()

A.ABC

B.“ABC”

C.’abc’

D.’a’

正确答案:B6.在设计白盒测试用例时,语句覆盖弱的逻辑覆盖。在下图所示流程中,至少需要()个测试用例才可以实现路径覆盖。

A.1

B.2

C.3

D.4

正确答案:C7.单项散列函数的安全性来自于他的()。

A.单向性

B.算法复杂性

C.算法的保密性

D.离散性

正确答案:A8.软件测试通常可分为白盒测试和黑盒测试。其中,黑盒测试是根据()来设计测试用例。

A.程序的内部逻辑

B.程序的功能

C.程序的性能

D.软件规格说明

正确答案:D9.以下哪个不包含在证书中?()

A.密钥采取的算法

B.公钥及其参数

C.私钥及其参数

D.签发证书的CA名称

正确答案:C10.一种既有利于短小作业又兼顾到长作业的作业调度算法是()

A.先来先服务

B.轮转

C.最高响应比优先

D.均衡调度

正确答案:B二.多选题(共10题)1.执行C程序代码“inta=1;intb=0;intc=0;intd=(++a)*(c=1);”后,a、b、c、d的值分别为()。

A.2,0,1,2

B.1,0,1,1

C.2,0,1,1

D.2,0,0,2

正确答案:A2.下面提供FTP服务的默认TCP端口号是_________。

A.80

B.25

C.21

D.23

正确答案:C3.以下密码使用方法中正确的是()。

A.将密码记录在日记本上以避免忘记

B.任何情况下均不得使用临时性密码

C.密码中的字母不得重复

D.不要使用全部由字母组成的密码

正确答案:D4.计算机中机械硬盘的性能指标不包括()

A.磁盘转速及容量

B.盘片数及磁道数

C.容量及平均寻道时间

D.磁盘转速及平均寻道时间

正确答案:B5.OSI参考模型中的第二层是()

A.网络层

B.数据链路层

C.传输层

D.物理层

正确答案:B6.数据库的安全机制中,采用GRANT语句实现的是()

A.加密

B.许可证

C.用户授权

D.回收权限

正确答案:C7.Kerberos是为TCP/IP网络设计的基于()的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A.非对称密钥体系

B.对称密钥体系

C.公钥体系

D.私钥体系

正确答案:B8.甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用3小时走完一圈,乙将用2小时走完一圈,则他们将在出发后()小时第一次相遇

A.1.1

B.1.2

C.1.3

D.1.4

正确答案:B9.关于Unix的用户标识,()是不正确的。

A.一为实际的UID,一为有效的SUID

B.UID与SUID可能不同

C.SUID比UID更能反映用户的真实身份

D.SUID表示用户临时具有执行某个程序的权力

正确答案:D10.使用图像扫描仪以300DPI的分辨率扫描一幅3英寸×3英寸的图片,可以得到()内存像素的数字图像。

A.100×100

B.300×300

C.600×600

D.900×900

正确答案:D三.判断题(共5题)1.()原则允许某些用户进行特定访问。

A.保密性

B.鉴别

C.完整性

D.访问控制

正确答案:D2.在以下四个WWW网址中,哪一个网址不符合WWW网址书写规则_________。

A..jp

B.

C.

D.

正确答案:D3.在OSI环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为_________。

A.服务

B.用户

C.功能

D.协议

正确答案:A4.以下各项中,不是数据报操作特点的是_________。

A.在整个传送过程中,不需建立虚电路

B.网络节点要为每个分组做出路由选择

C.每个分组自身携带有足够的信息,它的传送是被单独处理的

D.使所有分组按顺序到达目的端系统

正确答案:D5.RSA使用不方便的最大问题是()。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过很多次

正确答案:A第2卷一.单选题(共10题)1.如果一个C类网络用掩码92划分子网,那么会有_________个可用的子网。

A.6

B.4

C.8

D.2

正确答案:B2.利用海明码(HammingCode)纠正单比特差错的差错控制技术中,如果加入4位冗余位,则信息位最多为()位

A.4

B.8

C.11

D.15

正确答案:C3.以下属于广域网技术的是_________。

A.以太网

B.令牌环网

C.FDDI

D.帧中继

正确答案:D4.MD5算法将输入信息M按顺序每组()长度分组,即:M1,M2,..,Mn-1,Mn。

A.64位

B.128位

C.256位

D.512位

正确答案:D5.请从下列各项中选出不是HASH函数算法的一项。()

A.MD5

B.SHA

C.HMAC

D.MMAC

正确答案:D6.在TCP/IP体系结构中,()协议可将IP地址转化为MAC地址:DNS应用层协议。

A.RARP

B.ARP

C.ICMP

D.TCP

正确答案:D7.计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若x的阶码大于y的阶码,则应将()。

A.X的阶码缩小至与y的阶码相同,并对x的尾数进行算术左移

B.X的阶码缩小至与y的阶码相同,并对x的尾数进行算术右移

C.y的阶码扩大至与x的阶码相同,并对y的尾数进行算术左移

D.y的阶码扩大至与x的阶码相同,并对y的尾数进行算术右移

正确答案:D8.对于二维数组a[0⋯5,0⋯4],设每个元素占1个存储单元,且以行为主序存储,则元素a[2,3]相对于数组空间起始地址的偏移量是()。

A.5

B.12

C.13

D.20

正确答案:C9.二进制语言是属于()

A.面向机器语言

B.面向问题语言

C.面向过程语言

D.面向汇编语言

正确答案:A10.下列说法中错误的是()。

A.非对称算法也叫公开密钥算法

B.非对称算法的加密密钥和解密密钥是分离的

C.非对称算法不需要对密钥通信进行保密

D.非对称算法典型的有RSA算法.AES算法等

正确答案:D二.多选题(共10题)1.CP/IP为实现高效率的数据传输,在传输层采用了UDP协议,其传输的可靠性则由_________提供。

A.应用进程

B.DNS

C.TCP

D.IP

正确答案:A2.在Windows操作系统中可以通过安装_________组件创建FTP站点。

A.DNS

B.IE

C.WWW

D.IIS

正确答案:D3.RSA算法建立的理论基础是()。

A.DES

B.替代想组合

C.大数分解和素数检测

D.哈希函数

正确答案:C4.与X?Y+X? ̄Y等价的逻表达式为()。

A.X+Y

B.X

C. ̄Y

D.X+YB.XC. ̄YD. ̄X+ ̄Y21

正确答案:B5.操作系统的发展过程是()

A.设备驱动程序组成的原始操作系统,管理程序,操作系统

B.原始操作系统,操作系统,管理程序

C.管理程序,原始操作系统,操作系统

D.管理程序,操作系统,原始操作系统

正确答案:D6.某道多项选择题有A、B、C、D、E五个备选项,要求从中选择2项或2项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是()

A.1/10

B.1/16

C.1/26

D.1/31

正确答案:C7.攻击者伪造信息在网络上传送,叫做_________。

A.截获

B.中断

C.篡改

D.伪造

正确答案:D8.利用非对称密钥体制实现加密通信时,若A要向B发送加密信息,则该加密信息应该使用()。

A.A的公钥加密

B.B的公钥加密

C.A的私钥加密

D.B的私钥加密

正确答案:B9.某县有6.6万个贫困户,县委组织人员调査6.6万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为()。

A.6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户

B.6.6万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800

C.6.6万个贫困户、每个贫困户的经济收入、1800个贫困户经济收入

D.6.6万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入

正确答案:C10.文件的保密是指防止文件被()

A.篡改

B.破坏

C.窃取

D.删除

正确答案:B三.判断题(共5题)1.在word的编辑状态,连续进行了两次"插入"操作,当单击一次"撤消"按钮后()

A.将两次插入的内容全部取消

B.将第一次插入的内容全部取消

C.将第二次插入的内容全部取消

D.两次插入的内容都不被取消

正确答案:C2.电子邮件地址“zhangli@mail.ceiaec.org”中的zhangli、@和mail.ceiaec.org分别表示用户信箱的()。

A.邮件接收服务器域名、帐号和分隔符

B.邮件接收服务器域名、分隔符和帐号

C.帐号、分隔符和邮件接收服务器域名

D.帐号、邮件接收服务器域名和分隔符

正确答案:C3.在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,则在M3中可输入(),并按下回车键即可。

A.=LEFTB(M3,2)

B.=LEFT(M3,2)

C.=LEFTB(L3,2)

D.=LEFT(L3,2)

正确答案:D4.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。

A.64

B.128

C.256

D.512

正确答案:B5.通常不采用()方法来解除死锁

A.终止一个死锁进程

B.终止所有死锁进程

C.从死锁进程处抢夺资源

D.从非死锁进程处抢夺资源

正确答案:C第3卷一.单选题(共10题)1.局域网中某主机的IP地址为202.,116.1.12/21,该局域网的子网掩码为()

A.

B.255,255.252.0

C.

D.

正确答案:C2.TELNET通过TCP/IP协议在客户机和远程登录服务器之间建立一个_________。

A.TCP

B.RARP

C.UDP

D.ARP

正确答案:A3.支持程序浮动的地址转换机制是()

A.页式地址转换

B.段式地址转换

C.静态重定位

D.动态重定位

正确答案:B4.字符串”XyZ”在内存占用的字节数是()

A.3

B.4

C.6

D.8

正确答案:B5.()不属于脚本语言。

A.COBOL

B.Python

C.PHP

D.JavaScript

正确答案:A6.在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。

A.HTML

B.XMI

C.SGMI

D.VRML

正确答案:A7.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按()进行排列。

A.地址从大到小

B.地址从小到大

C.尺寸从大到小

D.尺寸从小到大

正确答案:C8.以下关于VPN说法正确的是()。

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的.安全的线路

B.VPN指的是用户通过公用网络建立的临时的.逻辑隔离的.安全的连接

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证.不能提供加密数据的功能

正确答案:B9.word主窗口的标题栏右边显示的按钮是()

A.最小化按钮

B.还原按钮

C.关闭按钮

D.最大化按钮

正确答案:B10.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()

A.编译

B.解释

C.汇编

D.解析

正确答案:A二.多选题(共10题)1.对于正实数a,设[a]表示a的整数部分(例如[3.14]=3),则[1/3]+[2/3]+[3/3]+⋯+[99/3]+[100/3]=()。

A.1650

B.1682

C.1683

D.1749

正确答案:A2.下列字符中属于键盘符号的是()

A.\\

B.\n

C.\t

D.\b

正确答案:A3.下列字符列中,能作为单个标识符是()

A.?a

B.a=2

C.a.3

D.a___3

正确答案:D4.Kerberos是一种网络认证协议。它采用的加密算法是()。

A.RSA

B.PGP

C.DES

D.MD5

正确答案:C5.微机系统中系统总线的()是指单位时间内总线上传送的数据量。

A.主频

B.工作频率

C.位宽

D.带宽

正确答案:D6.在Windows系统中,执行x.exe时系统报告找不到y.dll,原因是()

A.程序x中存在语法或语义错误,需要修改与x对应的源程序

B.程序y中存在语法错误,需要修改与y对应的源程序

C.程序y中存在语义错误,需要修改与y对应的源程序并重新编译

D.程序x执行时需要调用y中的函数。要要安装y.dll

正确答案:D7.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是_________。

A.Telnet

B.IP

C.FTP

D.HTTP

正确答案:8.一个计算机算法是对特定问题求解步骤的一种描述。算法的()是指算法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论