初级程序员上午试题-68_第1页
初级程序员上午试题-68_第2页
初级程序员上午试题-68_第3页
初级程序员上午试题-68_第4页
初级程序员上午试题-68_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

初级程序员上午试题-68

(总分:93.00,做题时间:90分钟)

一、单项选择题

(总题数:69,分数:93.00)

1.内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在中的内容是

不能用指令来修改的。

A.DRAMB.RAMC.SRAMI).ROM

(分数:1.00)

A.

B.

C.

D.-J

解析:[解析]只读存储器(ROM)的内容是在器件制造时存入的,通常使用时只能读出,不能再次写入或修

改。因此,依靠程序或指令不能修改ROM中的内容。

2.以下不属于系统集成项目。

A.不包含网络设备供货的局域网综合布线项口

B.某信息管理应用系统升级项目

C.某较件测试实验室为客户提供的测试服务项目

D.某省通信骨干网的优化设计项目

(分数;1.00)

A.

B.

C.J

D.

解析:

3._是指系统或其组成部分能在其他系统中重复使用的特性。

A.可扩充性B.可移植性C.可重用性D.可维护性

(分数:1.00)

A.

B.

C.V

D.

解析:[解析]可重用性是指系统或其组成部分能在其他系统巾重复使用的特性。

4.信息系统工程项目投资控制的原则包括.

①投资最优化原则②全面成本控制原则③静态控制原则

④目标管理原则⑤责、权、利分开管理原则

A.①、②、③B.①、②、④

C.①、②、④、⑤D.①、②、③、④、⑤

(分数:1.00)

A.

B.J

C.

D.

解析:

5.对于工作规模或产品界定不甚明确的外包项目,一般应采用{{U}}{{/U}}的形式。

A.固定总价合同B.成本补偿合同

C.工时和材料合同D.采购单

(分数:1.00)

A.

B.

C.J

D.

解析:[分析]

合同是规定卖方履行提供指定产品和买方履行支付义务的相耳约束的协议。合同通常概括为以下三大类。

(1)固定价格合同或总价合同:这类合同需要为要求明确的产品指定固定总价格。同时还包括对满足或超

过既定项目目标(如进度目标)的奖励。固定总价合同涉及的是详细定义的产品的固定总价,买方承担的风

险最小。

(2)成本补偿合同:这类合同是指按照承包商的实际成本进行支付。成本通常划分为直接成本(项目直接发

生的成本,如项目团队成员的工资)和间接成本(执行组织分摊到项目上的业务成本,如公司管理人员的工

资)。间接成本通常用直接成本的百分比进行计算。成本补偿合同通常包含对满足或超过既定项目目标(如

进度口标或总成本)的奖励。这种合同买方要承担一定的风险。

(3)工时与材料合同:工时与材料合同是一种混合型合同,同时具有成本补偿合同和固定总价合同的特

征。工时与材料合同与成本型合同的相似之处在于两者都是开放性的,因为合同总价值在合同签订时并未

确定。因此,工时与材料合同的价值会增长,这一点类似于成本补偿合同。另一方面,工时与材料合同在

某些时候类似于固定价格合同。例如,工时或材料的单价是由买卖双方事先确定的。双方可以商定各级别

工程师的费用,或者在合同中包含一个最高不超过成本限额的条款。因此,当工作规模或产品界定不甚明

确时,一般应采用工时和材料合同。

6.系统终验是系统投入正式运行前的重要工作,系统验收工作通常是在建设方主管部门的主持下。按照既

定程序来进行,以下关于系统终验描述错误的是.一。

A.承建方应该首先提出工程终验的申请和终验方案

B.监理方应该协助建设方审查承建方提出的终验申请,如果符合终验条件则开始准备系统终验;否则,

向承建方提出系统整改意见

C.监理方应协助建设方成立验收委员会,该委员会包括建设方、承建方和专家组成

D.验收测试小组可以是专业的第三方的测试机构或者是承建方聘请的专家测试小组或者三方共同成立的

测试小组

(分数:1.00)

A.

B.

C.

D.7

解析:

用某种排序方法对线性表(25,84,21,47,15,27,68,35,20)进行排序时,元素序列的变化情况如下。

①25,84,21,47,15,27,68,35,20②20,15,21,25,47,27,68,35,84

③5,20,21,25,35,27,47,68,84④15,20,21,25,27,35,47,68,84

则所采用的排序方法是{{U}}(7){{/U}}。不稳定的排序是{{U}}(8){{/U}}。外排序是指{{U}}(9)

{{/U}}。

(分数:3.00)

(D.A.选择排序B.希尔排序C.归并排序D.快速排序(分数:1.00)

A.

B.

C.

D.V

解析:

(2).8.A.直接插入排序B.冒泡排序C.Shell排序D.归并排序(分数:1.00)

A.

B.

C.-J

D.

解析:

(3).9.A.用机器指令直接对硬盘中需排序数据排序

B.把需排序数据,用其他大容量机器排序

C.把外存中需排序数据一次性调入内存,排好序后再存储到外存

D.对外存中大于内存允许空间的待排序的数据,通过多次内外间的交换实现排序(分数:1.00)

A.

B.

C.

D.J

解析:

7.以下关于软件可靠性与硬件可靠性主要区别的说法中,正确的是___.

A.软件的每个副本都是完全一样的,而按照设计生产出来的同规格硬件总有微小差别

B.软件经常面临恶意的使用者,而硬件没有恶意的使用者

C.软件的使用者通常遍及整个世界,而硬件的使用者通常只局限于某个地区

D.软件的失效都是逻辑错误引起的,而硬件的失效都不是逻辑错误引起的

(分数:2.00)

A.4

B.

C.

D.

解析:[分析]软件可靠性和软件可靠性测试的研究在很大程度上借鉴了硬件可靠性的研究,但由于软件

和硬件的不同特点导致软件可靠性和硬件可靠性也有很大的不同,这也是软件可靠性研究仍然很不成熟的

重要原因。具体而言,软件可靠性和硬件可靠性的区别包括:

①唯一性。软件设计出来后,所有副本就是--摸一样的;硬件设计出来后,每个按照设计生产的硬件都不

可能完全相同。

②物理退化。一个正确的硬件器件会因为物理退化在某时刻失效,但正确的软件则不会因为物理退化而发

生失效。

③逻辑复杂性。软件具有复杂的内部逻辑,而硬件的内部逻辑则相对简单。

④版本更新。硬件的版本更新通常很慢,而软件的版本更新比较频繁。

B说法错误,硬件也有恶意使用者。随着国际化的加深,硬件的生产标准越来越统一,使用者也遍布很多

地区,C说法错误。硬件失效通常不是逻辑错误导致的,但也有例外,D说法太过绝对。综合以上分析,

故本题应选A。

8.下列叙述中,错误的一条是{{U}}{{/U}}。

A.计算机硬件主要包括主机、键盘、显示器、鼠标器和打印机五大部件

B.计算机软件分系统软件和应用软件两大类

C.CPU主要由运算器和控制器组成

D.内存储器中存储当前正在执行的程序和处理的数据

(分数:1.00)

A.V

B.

C.

D.

解析:[试题分析]计算机硬件主要包括运算器、控制器、存储器、输入设备、输出设备五大部件。

9.信息系统工程监理活动的是控制工程建设的投资、进度、工程质量、变更处理,进行工程建设合

同管理、信息管理和安全管理,伤、调有关单位间的工作关系,被概括为“四控、三管、一协调”。

A.中心任务B.基本方法C.主要目的D.主要内容

(分数:L00)

A.

B.

C.

D.V

解析:

TCP/IP协议分为四层,分别为应用层、传输层、网际层和网络接口层。不属于应用层协议的是{{U}}

(13){{/U}},属于网际层协议的是{{U}}(4){{/UBo

(分数:2.00)

(1).A.SNMPB.UDPC.TELNETD.FTP(分数:1.00)

A.

B.V

C.

D.

解析:

(2).A.RPCB.UDPC.TCPD.IP(分数:1.00)

A.

B.

C.

D.V

解析:

10.下列不属于面向对象软件区别于传统结构化软件的特点的是0

A.封装B.结构化C.继承D.多态

(分数:2.00)

A.

B.V

C.

D.

解析:

11.数据设计的核心是抽象数据类型ADT,它的特点是一。

A.数据封装B.数据隐藏C.使用与实现分离D.以上全部

(分数:2.00)

A.

B.

C.

D.V

解析:

12.UML是一种

A.面向对象的程序设计语言B.面向过程的程序设计语言

C.软件系统开发方法D.软件系统建模语言

(分数:1.00)

A.

B.

C.

D.V

解析:[解析]本题考杳皿L的基本概念。UML是一种建模语言,主要用于软件系统建模。

13.某投资项目建设期为3年,在建设期第一年贷款100万元,第二年贷款300万元,第三年贷款100万

元,贷款年利率为6%。该项目在建设期中的贷款利息应为万元(用复利法计算)。

A.62.18B.60.00C.46.27D.30.00

(分数:1.00)

A.J

B.

C.

D.

解析:

14.模块独立性是软件模块化所提出的要求,衡量模块独立性的度量标准则是模块的()。

A.抽象和信息隐蔽B.局部化和封装化C.内聚性和耦合性D.激活机制和控制方法

(分数:2.00)

A.

B.

C.J

D.

解析:

15.在当前盘的某个文件夹中存放有文件、“第6章网络管理员考前冲刺预测卷6",如果利用通配符搜

索该文件,能成功搜索到该文件的表示方法是{{U}}{{/U}}。

A.网络管理员考前*.DOCB.*网络管理员考前*.D0C

C.网络管理员考前?.DOCD.?网络管理员考前?.DOC

(分数:1.00)

A.

B.,

C.

D.

解析:[要点解析]在Windows中可以使用通配符“8”和“?”。“*”代表当前位置上的多个任意字符,

“?”代表当前位置上的一个任意字符。因此,要表示文件“第6章网络管理员考前冲刺预测卷6”只有

“*网络管理员考前*.DOC”是正确的表示方法。

16.SQL语言具有一.的功能。

A.关系规范化、数据操纵、数据控制

B.数据定义、数据操纵、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操纵

(分数:1.00)

A.

B.J

C.

D.

解析:SQL不仅具有丰富的数据操纵功能,而且具有数据定义和数据控制功能,是集数据操纵、数据定

义、数据控制功能为一体的关系数据语言,充分体现了关系数据语言的特点和优点。

SQL数据定义(即定义基本表)的功能包括三个部分:

(1)CREATETABLE(建立基本表)

DROPTABLE(删除基本表)

ALTERTABLE(修改基本表)

(2)CREATEVIVEW(建立视图)

DROPVIEW(删除视图)

(3)CREATEINDEX(建立索引)

DROPINDEX(删除索引)

SQL数据操纵功能包括:SELECT(检索)、INSERT(插入)、DELETE(删除)、UPDATE(更新)。

SQL的数据控制功能是指:控制用户对数据的存取权利。某个用户对某类数据具有何种操作权是由DBA决

定的。

17.在Dreamweaver中,可以为链接设立目标,表示在上级窗口打开的是()。

A.blank

B._parent

C._self

D._top

(分数:1.00)

A.

B.

C.

D.-J

解析:

表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用<{U}}(23){{/U}}表示实

体集,{{U}}(24){{/U}}表示实体间联系。关系运算以关系代数为理论基础,关系代数的最基本操作是

并、差、笛卡尔积、{{U}}(25){{/U}}。完整性规则提供了一种手段来保证当授权用户对数据库作修改

时不会破坏数据的一致性。关系模型的完整性规则是对关系的某种约束条件,其中参照完整性要求{{U}}

(26){{/U}}。假设关系R的属性F是关系S的外码,在对关系R和S的操作中,不可能破坏参照完整性

的是{{U}}(27){{/U}}o

(分数:5.00)

(D.A.二维表B.三维表

C.树节点D.对象(分数:1.00)

A.V

B.

C.

D.

解析:

(2).A.主键B.外键

C.关系D.链接(分数:1.00)

A.

B.J

C.

D.

解析:

(3).A.自然连接和外接B.投影和选择

C.交和外接D.自然连接和外接(分数:1.00)

A.

B.V

C.

D.

解析:

(4).A.不允许引用不存在的元组B.不允许引用不存在的行

C.不允许引用不存在的属性D.不允许引用不存在的列(分数:1.00)

A.

B.

C.V

D.

解析:

(5).A.对关系R执行INSERT命令B.对关系R执行Delete命令

C.对关系S执行INSERT命令D.对关系S执行Delete命令(分数:1.00)

A.

B.

C.V

D.

解析:[解析]关系模型的主要特征是用表格(也就是二维表)结构表达实体集,用外键表示实体间联系。

关系代数有五种最基本的操作:并、差、笛卡尔积、投影和选择,从这5种操作中可以推出交、连接、自

然连接、除法等操作。

参照完整性规定外码值或者取空值,或者等于被参照关系中某个元组的主码值,也就是不允许引用不存在

的元组。假设关系R的属性F是关系S的外码,在对关系R和s的操作中,可能破坏参照完整性的操作

有:对关系R执行INSERT和UPDATE命令,对关系S执行DE-LETE和UPDATE命令。

TheBorderGatewayProtocol(BGP)isaninterautonomoussystem{{U})(28){{/U}}protocol.

TheprimaryfunctionofaBGPspeakingsystemistoexchangenetwork{{U}}(29){{/U}}

informationwithotherBGPsystem.Thisnetworkreachabilityinformationincludes

informationonthelistofAutonomousSystem(ASs)thatreachabilityinformationtraverses.

BGP-4providesanewsetofmechanismsforsupporting{{U}}(30){{/U}}interdomainrouting.

ThesemechanismsincludesupportforadvertisinganIP{{U}}(31)({/U}}andeliminatethe

conceptofnetworkclasswithinBGRBGP-4alsointroducesmechanismsthatallowaggregation

ofroutes,including.{{U}}(32){{/U}}ofASpaths.Thesechangesprovidesupportforthe

proposedsupernetttingscheme.

(分数:5.00)

(1).A.connectingB.resolvingC.routingD.supernettting(分数:1.00)

A.

B.

C.V

D.

解析:

(2).A.secubilityB.reachabilityC.capabilityD.reliability(分数:1.00)

A.

B.J

C.

D.

解析:

(3).A.answerlessB.connectionlessC.confirmlessD.classless(分数:1.00)

A.

B.

C.

D.J

解析:

(4).A.prefixB.suffixC.infixD.reflex(分数:LOO)

A.V

B.

C.

D.

解析:

(5).A.reservationB.relationC.aggregationD.connection(分数:1.00)

A.

B.

C.V

D.

解析:

18.某计算机中采用48X48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位

存储。那么,存储1024个汉字要求的存储空间应为_KB。

A.196B.244C.288D.312

(分数:LOO)

A.

B.

C.J

D.

解析:[解析]由于每存储一个汉字需要48X48/8=288字节,所以1024个汉字要求的存储空间应该为

288KBo

19.一个使用普通集线器的lOBase-T网络的拓扑结构可描述为:

A.物理连接是总线型拓扑,逻辑连接是星型拓扑

B.物理连接和逻辑连接都是总线型拓扑

C.物理连接是星型拓扑,逻辑连接是总线型拓扑

D.物理连接和逻辑连接都是星型拓扑

(分数:1.00)

A.

B.

C.V

D.

解析:[要点解析]对于基于IEEE802.3标准的108&$07网络,其物理拓扑结构呈现星型的连接关系,

而逻辑拓扑结构仍是总线型拓扑。因此其还需使用带冲突检测的载波侦听多路访问(CSMA/CD)来解决各发

送站点对“总线”资源的争用问题。

传统电话网采用的交换方式是{{U}}(35){{/U}},帧中继网采用的交换方式是{{U}}(36){{/U}}。

(分数:2.00)

(D.A.电路交换B.报文交换C.虚电路交换D.数据报交换(分数:1.00)

A.V

B.

C.

D.

解析:

(2).A.电路交换B.报文交换C.虚电路交换D.数据报交换(分数:1.00)

A.

B.

C.J

D.

解析:[分析]传统电话网采用的交换方式是电路交换,即为每一个通信建立一个专用信道。帧中继网采

用虚电路交换方式。虚电路是逻辑信道,多个虚电路可以共享同一物理链路,这是它与电路交换的主要区

别。

20.进程是程序的一次执行,_____是进程存在的唯一标志。

A.程序B.数据C.进程控制块D.进程标识符

(分数:1.00)

A.

B.

C.J

D.

解析:[解析]

进程通常由程序、数据及进程控制块组成。进程的程序部分描述了进程需要完成的功能;进程的数据集合

部分包括了程序在执行时所需的数据及工作区;进程控制块是进程的描述信息和控制信息,是进程动态特

性的集中反映,也是进程存在的唯一标志。进程控制块主要包含进程标识符、状态、位置信息、控制信

息、队列指针、优先级、现场保护区。

21.把逻辑地址转变为内存的物理地址的过程称作{{U}}{{/U}}o

A)编译B)连接C)运行D)重定位

(分数:1.00)

A.

B.

C.

D.V

解析:[解析]把逻辑地址转变为内存的物理地址的过程称作重定位

22.网络安全技术主要研究3个方面的问题,下面___不属于此类问题。

A)安全攻击B)安全机制

C)安全服务D)安全性能

(分数:1.00)

A.

B.

C.

D.V

解析:

23.通常对于网站系统,关于用户数的统计数字主要有o

A.注册用户数B.在线用户数C.同时发请求用户数D.以上全部

(分数:2.00)

A.

B.

C.

D.J

解析:

24.TCP是TCP/IP协议族的传输层协议,其在互联网中使用的流量控制协议是{{U}}{(/U})o

A.选择重发ARQ协议B.后退N帧ARQ协议

C.超时重传和捎带确认协议D.可变大小的滑动窗口协议

(分数:1.00)

A.

B.

C.

D.V

解析:[要点解析]TCP协议是一个面向连接的协议,它提供连接的功能是全双工的,采用超时重传和捎

带确认(捎带一个分组的序号)技术来实现可靠数据流的传送。为了提高效率,又引入了可变大小的滑动窗

口协议,协议规定重传未被确认的分组,这种分组的数量最多可以等于滑动窗口的大小,TCP协议采用滑

动窗口协议解决了端到端的流量控制。

25.系统开发过程通常被分为若干个阶段,每个阶段的开始和结束都有明确的规定。人们常将开发过程中

完成某项关键工作的时刻称为里程碑。完成{{U}}{{/U}}时最适于称为里程碑。

A.需求调查B.总体设计稿

C.一套实体关系图D.50%的编码

(分数:1.00)

A.

B.V

C.

D.

解析:[分析]里程碑(又称为基线)是软件生存周期中各开发阶段末尾的特定点。由正式的技术评审而得

到的软件配置项和软件配置的正式文本才能成为里程碑。里程碑的作用是把各阶段工作的划分更加明确

化,使本来连续的工作在这些点上断开,以便于检验和肯定阶段成果。

软件开发进程中可以设置许多里程碑,里程碑为管理人员提供了指示项目进度的可靠依据。当一个软件工

程任务成功地通过了评审并产生了文档之后,一个里程碑就完成了。因此,一般来说,文档编制与评审是

软件开发进度的里程碑。

26.队列通常采用两种存储结构是{{U}}{{/U}}.

A)顺序存储结构和链表存储结构B)散列方式和索引方式

0链表存储结构和数组D)线性存储结构和非线性存储结构

(分数:1.00)

A.J

B.

C.

D.

解析:[考点分析]考查队列的存储结构。

[解析]和线性表一样,队列可以有两种存储表示,即顺序存储和链式存储。

27.某球队教练规定,如果1号队员上场,而且5号队员没有上场,那么7号队员和9号队员至少要有一

人上场。该规定被贯彻执行后,若{{U}}({/U}),则1号队员没上场。

A.5号、7号、9号队员都没上场B.5号队员上场,7号、9号队员都没上场

C.5号队员没上场,7号、9号队员都上场D.5号、7号、9号队员都上场了

(分数:1.00)

A.J

B.

C.

D.

解析:[要点解析]“1号队员上场,且5号队员没有上场”是“7号、9号队员中至少有一人上场”的充

分条件。所以“7号、9号队员中至少有一人上场”是“1号队员上场,且5号队员没有上场”的必要条

件,即“7号、9号队员都不上场”是“并非'1号队员上场且5号队员不上场’”的充分条件。换言

之,“7号、9号队员都不上场”是“或者1号队员不上场,或者5号队员上场”的充分条件,“1号队

员不上场”和“5号队员上场”二者不能并存,因此在“7号、9号队员都不上场”并且“5号队员不上

场”时,能够推出“1号队员没上场”。

28.在一个单CPU的计算机系统中,有3台不同的外部设备Rl、R2、R3和3个进程Pl、P2、P3。系统

CPU调度采用可剥夺式优先级的进程调度方案,3个进程的优先级、使用设备的先后顺序和占用设备时间

如表6-1所示。

{{B}}表6T进程的优先级、使用设备的先后顺序和占用设备时间表{{/B}}

{{B}}进程{{B}}优先级{{B}}使用设备、CPU的先后顺序和占用时

{{/B}}{{/B}}间{{/B}}

P1高RI(20ms)fCPU(20ms)-R3(20ms)

P2中R3(40ms)-CPU(30ms)-*R2(20ms)

P3低CPU(30ms)-R2(20ms)-CUP(20ms)

假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,设备R1的利用率约为{{U}}

{{/U}}。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。

A.66%B.50%

C.25%D.17%

(分数:1.00)

A.

B.

C.

D.J

解析:[要点解析]在多道系统中的3个任务(Pl、P2和P3)是竞争使用CPU,但可并行使用I/O设备

(Rl、R2和R3)。各个任务运行的分析过程如图6T0所示。图中水平粗实线表示某进程实际执行过程所占

用的CPU或I/O设备的时间。

对图6-10分析如下。

1)t0〜tl时段(20ms):结合表6T中3个进程使用设备的先后顺序,因此进程调度程序先选中进程P3占

用CPU的使用权,进程P1占用R1设备使用权,进程P2占用R3设备使用权。

2)tl~t2时段(20ms):由于进程的优先级P1>P3且系统CPU调度采用可剥夺式优先级的进程调度方案,

CPU使用权在这一进段将转让给进程P1,进程P1占用CPU的使用权20ms,进程P2继续占用R3设备

20ms,进程P3因CPU使用权被剥夺而处于就绪状态。

3)t2〜t3时段(20ms):进程Pl占用CPU使用权终止后,进入占用R3设备的时段。由于进程的优先级P2

>P3,进程P2使用完R3设备后,进入占用CPU的使用权时段。进程P3仍处于就绪状态。

4)t3〜t4时段(10ms):进程Pl在t3时刻运行完毕。进程P2继续占用CPU的使用权。进程P3仍处于就

绪状态。

5)t4〜t5时段(10ms):进程P2占用CPU使用权终止后,进入占用R2设备的时段。进程调度程序重新调

度进程P3占用CPU的使用权。

6)t5〜t6时段(10ms):进程P3占用CPU使用权终止后,进入占用R2设备的时段。由于I/O设备R2可被

进程并行使用,因此进程P2、P3在这一时段将并行占用R2设备。系统中也没有其他待运行的进程,此时

段CPU将处于空闲状态。

7)t6〜t7时段(10ms):进程P2在16时刻运行完毕。进程P3继续占用R2设备。此时段CPU仍处于空闲

状态。

8)t7〜t8时段(20ms):进程P3的1/0操作任务完成后,进程调度程序将CPU使用权分配给它。进程P3

占用CPU20ms后运行完毕。

假设操作系统的开销忽略不计,从3个进程同时投入运行到全部完成,CPU的利用率约为;X100%=

XI00%~83.33%。

由于设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率,因此设备R1的利用率约

为X100%XI00%^16.67%.

同理可得,设备R2的利用率约为I____IX100%=X100%=25%o

nn

设备R3的利用率约为X100%=X100%=50%o

29.已知赋值语句a:=(b-c)*(d-e),它的后缀式是{{U}}{{/U}}。

A.abc-de-*:=

B.:=a*-bc-de

C.①a,b)

②(-,c,d)

③(*,①,②)

®(:=,③,x)

D.①(-,a,b,tl)

②(一,c,d,t2)

③(*,tl,t2,t3)

®(:=,t3,,x)

(分数:1.00)

A.V

B.

C.

D.

解析:[解析]常用的中间代码有后缀式、三元式、四元式等形式。对于赋值语句a:=(b-c)*(d-e),

它们分别是备选答案中的A、C、Do

逆波兰式是波兰逻辑学家发明的一种表示表达式的方法。他把运算符写在运算对象的后面,例如把a+b写

成ab+,所以也称为后缀式。这种表示法的优点是根据运算符出现的次序进行计算,不需要使用括号。用

栈结构实现后缀式的计值是很方便的,一般的方法是:自左向右扫描后缀式,遇到运算对象时就将其压入

栈中,遇到k元运算符时就从栈中弹出k项进行运算,并将结果压入栈中,当表达式被扫描完时,栈顶

元素就是表达式的运算结果。

30.可以创建数据访问页的是

A)查询设计器B)数据访问页设计器

0报表设计器D)窗体设计器

(分数:1.00)

A.

B.J

C.

D.

解析:

31.下列有关BGP工作过程的说法中,错误的是___。

A)在BGP刚开始运行时,BGP边界路由器与相邻的边界路由器定期交换整个的BGP路由表

B)当两个边界路由器属于两个不同的自治系统,边界路由器之间定期地交换路由信息,维持相邻关系

0当某个路由器或链路出现故障时,BGP发言人可以从不止一个相邻边界路由器获得路由信息

D)BGP路由选择协议在执行过程中使用了打开分组、更新分组、保活分组和通知分组等4种分组

(分数:1.00)

A.V

B.

C.

D.

解析:[解析]BGP边界路由器初始化的时候,其与相邻的边界路由器交换整个BGP路由表,但以后只需

要在发生变化时更新变化的部分,而不是像RIP或OSPF那样周期性地进行更新,这样做对节省网络带宽

和减少路由器的处理开销是有利的。

32.在需要经常查找结点的前驱与后继的场合中,使用{{U}}{{/U}}比较合适。

A)单链表B)双链表C)顺序表D)循环链表

(分数;1.00)

A.

B.7

C.

D.

解析:[考点分析]考查各种链表的性能和特点。

[解析]单向链表的缺点是结点中只有一个指向直接后继的指针,检索的时候只能从头开始出发顺序往后

查找其它结点。双向链表正是为了克服这个缺点的,所以,使用双向链表存放数据的优点是提高检索速

度。

假设普通音频电话线路支持的频率范围为300Hz〜3300HZ,信噪比为30dB,则该线路的带宽B是{{U}}

(50){{/U}}Hz,根据信息论原理,工作在该线路上的调制解调器最高速率V约为{{U}}(51)

{{/U}}kbps.(注;V=BXlog2((S/N)+l),S是信号强度,N是噪声强度)。

(分数:2.00)

(1).A.300B.600C.3000D.3300(分数:1.00)

A.

B.

C.J

D.

解析:

(2).A.14.4B.28.8C.57.6D.116(分数:1.00)

A.

B.V

C.

D.

解析:[要点解析]通常将通信线路的带宽(B)定义为该线路所支持的最高频率(fG和最低频率(fG之间

的差值,即15=仁,-。,.,其单位为赫兹(Hz)。例如,在普通家用固定电话系统中,从交换中心到用户家中

电话机的双绞线路系统所能提供的通信带宽可以达到2MHz以上,而话音通信只使用从300Hz〜3300Hz的

频段,即话音信号使用的通信带宽约为3kHz。在基于双绞线传输的xDSL接入网技术中,计算机的业务数

字信号使用的频段是25kHz〜1.1MHz。

由于通信系统在实际应用中,信道会受到各种噪声信号的干扰。香农(Shannon)定理指出,有噪声信道的

极限数据传输速率V=BXlogz((S/N)+l),其中,B为信道带宽,S为信号的平均功率(即信号强度),IV为

噪声的平均功率(即噪声强度)。S/N称为信噪比,分贝与信噪比的关系是:

ldB=101og,»(S/N)=101gl0(S/N).

根据本试题的数据计算,信噪比为30dB,则S/N=1000,因此:

log2((S/N)+l)=log2(1001)和9.967

工作在该普通音频电话线路上的调制解调器最高数据传输速率V为:

V=BXlog2((S/N)+1)=3000X9.967^29901bps=29.901kbps

可见,本试题的计算结果与选项B的“28.8kbps”数据最接近,因此选项B为正确答案。

33.OutlookExpress是一个____处理程序。

A.文字B.表格C.电子邮件D.幻灯片

(分数:1.00)

A.

B.

C.V

D.

解析:OutlookExpress在安装正时会自动安装到计算机里,它和IE配合在一起可以完成人们上网所需

要的大部分工作。使用OutlookExpress可以登录电子邮件服务器,可以收发电子邮件,可以参加新闻

组。它使用简单方便,和IE浏览器一样,是深受大多数网民喜欢的电子邮件客户端软件。

34.小王所在单位的项目管理委员会每月开一次项目评审会,负责对任何预算在100万元以上项目的实施

情况进行评审。小王最近被提升为高级项目经理并负责管理一个大型项目,项口管理委员会要求小王介绍

项目目标、边界和配置管理等材料。为此,小王需要准备{{U}}{{/U}}。

A.总体设计方案B.项目范围说明书

C.产品描述D.WBS和WBS词典

(分数:1.00)

A.

B.J

C.

D.

解析:[分析]项目范围说明书详细描述了项口的可交付物和产生这些可交付物所必须做的项目工作。项

目范围说明书在所有项目干系人之间建立了一个对项目范围的共识,描述了项目的主要口标,使团队能进

行更详细的规划,指导团队在项目实施期间的工作,并为评估是否为客户需求进行变更或附加的工作是否

在项目范围之内提供基线。范围说明书直接或以引用其他文档的方式包括以下内容:

1,项目和范围的目标

这些目标包括衡量项目成功的可量化标准。项目可能具有多种业务、成本、进度、技术和质量上的目标。

项目口标包括成本、进度和质量方面的具体目标。

2.产品范围描述

这一节描述了项目承诺交付的产品、服务或结果的特征。这种需求在早期很少有详细说明,在后期随着产

品特征的逐渐细化会更详细。当需求的形式和实质改变的时候,它将提供充分的细节来支持后期的项目计

划。

3.项目边界

边界严格的定义了项目内包括什么和不包括什么。

4.项目的可交付物

可交付物包括项目的产品和附属产出物(例如项目管理报告和文档)。依靠项目范围说明书,可交付物可以

被描述得比较概要,也可以很详细。

5.产品可接受的标准

这一节定义了接受可交付物的过程。

6.项目的约束条件

这一节描述和列出具体的与项目范围相关的约束条件,其对项目团队的选择会造成限制。当一个项目按合

同执行时,合同条款通常是约束条件。项目范围说明书的约束条件比项目章程中列出的约束条件更多更为

详尽。

7.项目的假定

这一节描述并且列出了特定的与范围相关的假设,和这些假设被证明为假时对项目的潜在的影响。作为计

划过程的•部分,项目团队经常识别、记录和确认假设。项目范围说明书中列出的假设比项目章程中列出

的假设更多更加详细。

8.初始的项目组织

确定团队成员和项目干系人。项口组织也被记录于文档。

9.初始被定义的风险

包含已知的风险。

10.进度里程碑

客户或组织给项目团队强加日期。这些日期可当作进度里程碑,在这一节应该说明或作为约束处理。

11.量级成本估算

项目成本估算包括项口的成本、资源和历时,总是在修改之前进行估算。成本估算包括一些精确性指标,

例如数量级和概念级的。

12.项目配置管理需求

描述了为项目实现的配置管理和变更控制的水平。

13.已批准的请求

这一节包括任何项目干系人委托的已批准的请求。己批准的请求应用于项目口标、可交付物和项目工作

中。

综合以上分析可知,“B.项目范围说明书”是正确选项,选项A和C属于技术文档,选项D是对项目的

工作进行分解的结果。

35.在一台主机上用浏览器无法访问到域名为ww.sun.com的网站,并且在这台主机上执行tracert命令

是有如下信息:

分析以上信息,会造成这种现象的原因是。

A)该计算机IP地址设置有误

B)该计算机设置的DNS服务器工作不正常

0相关路由器上进行了访问控制

D)服务器www.sun.com工作不正常

(分数:1.00)

A.

B.

C.7

D.

解析:[解析]由图可知,一台主机想要访问IP地址为72.5.124.61的网站,根据图中行1所示,主机可

以正常访问IP地址为202.113.64.129的网关路由器,所以该计算机的IP地址设置和DNS服务器皆正

常。由行2可知无法到达目的点,且停留的位置是网关路由器,所以只可能是该网关路由器上进行了访问

控制。

36.在Windows操作系统的[资源管理器]中,若将一个文件用鼠标左键拖戈到不同的磁盘分区上,将{{U}}

{{/U}}。

A.移动该文件到目标磁盘B.复制该文件到目标磁盘

C.剪切该文件到目标磁盘D.在目标磁盘上创建该文件的快捷方式

(分数:1.00)

A.

B.-J

C.

D.

解析:[要点解析]在旧ndows操作系统的[资源管理器]中,若将一个文件用鼠标拖曳到不同的磁盘上,

则将复制该文件到目标磁盘中。

37.

若某个关系的主码为全码,则该主码应包含{{U}}{{/U}}oA.单个属性B.两个属性C.多个属性

D.全部属性(分数:1.00)

A.

B.

C.

D.V

解析:[分析]

本题考查的是关系数据库系统中关系的键的基本概念。全码(AU-key)是指关系模型的所有属性组是这个

关系模式的候选键。

38.通过命令可以查看当前计算机活动的TCP连接。

A.netstat-nB.netstat-sC.netstat-eD.netstat-r

(分数:1.00)

A.J

B.

C.

D.

解析:netstat有很多参数,参数“-s”用来显示IP、ICMP、TCP、UDP统计信息;“飞”用来显示以太

网的统计信息;参数“-r”用来显示IP路由表信息:参数“-n”是用来显示活动的TCP连接。另外,参

数“-a”是用来显示所有活动的TCP连接以及计算机侦听的TCP和UDP端口。

39.Windows2000中的域之间通过()的信任关系建立起树状连接。

A.可传递B.不可传递

C.可复制I).不可复制

(分数:1.00)

A.V

B.

C.

D.

解析:

40.ARM是典型的RISC体系,其模式控制位M[4:0]为OblOOlO时,代表当前嵌入式微处理器处于{{U}}

{{/U}}模式。

A.IRQB.AbortC.SupervisorD.System(分数:LOO)

A.J

B.

C.

D.

解析:ARM是典型的RISC体系,其模式控制位M[4:0]为OblOOlO时,代表IRQ模式,M[4:0]为

0610111时,代表Abort模式:M[4;0]为0610011时,代表Supervisor模式;M[4:0]为0611111时,

代表System模式。

41.60.{{U}}{{/U}}不属于网络协议的组成要素。

A.词汇B.语法C.语义D.规则

(分数:1.00)

A.J

B.

C.

D.

解析:[解析]网络协议的3个基本要素是语法、语义和控制规则。语法说明了网络协议的格式,语义说

明各部分的具体含义,控制规则说明双方相互通信的时序关系。

ARP攻击造成网络无法跨网段通信的原因是{{U}}(61){{/U}}。可以使用{{U}}(62){{/U}}命令清除受

攻击影响的ARP缓存。

(分数:2.00)

(D.A.发送大量ARP报文造成网络拥塞

B.伪造网关ARP报文使得数据包无法发送到网关

C.ARP攻击破坏了网络的物理连通性

D.ARP攻击破坏了网关设备(分数:1.00)

A.

B.J

C.

D.

解析:

(2).A.arp-sB.arp-dC.arp-allD.arp-a(分数:1.00)

A.

B.V

C.

D.

解析:

著作权保护的是{{U}}(63){{/U}}。《计算机软件保护条例》规定非职务软件的著作权归

{{U}}(64){{/U}}o

(分数:2.00)

(D.A.作品的思想内容B.作品的表达形式

C.作品的手稿D.作品的名称(分数:1.00)

A.

B.J

C.

D.

解析:

(2).A.软件开发者所有B.国家所有

C.雇主所有D.软件开发者所属公司所有(分数:1.00)

A.V

B.

C.

D.

解析:

42.下列攻击行为中属于被动攻击的是{{U}}{{/U}}o

A.假冒B.伪造C.DoSD.监听

(分数:1.00)

A.

B.

C.

D.-J

解析:[分析]

本题考查网络攻击的手段相关概念。

网络攻击分为主动攻击和被动攻击两类。主动攻击包含攻击者访问他所需信息的故意行为。例如,远程登

录到指定机器的指定端口获取服务器信息、伪造无效IP地址去连接服务器从而占用服务器资源等。被动

攻击主要是收集信息,数据的合法用户对这种活动不容易觉察。

题中所列选项中假冒、伪造、DoS(拒绝服务攻击)属于主动攻击。监听属于被动攻击。

43.在某数据库中有一个名为“教师”的表如下,现欲向该表中插入一条记录,正确命令是{{U}}

{{/U}}。

教师.DBF:教职工号C(8),姓名C(16),性别C(2),出生年月D,院系C(8)

A)INSERTINTO学生VALUES(“003078",'教师甲''男',"1963-07-27)

B)INSERTINTO学生VALUES(“003078”,'教师甲''男',U963-07-27,‘计算机’)

C)APPENDINTO学生VALUES(“003078",'教师甲'‘男','计算机',"1963-07-27)

D)APPENDINTO学生VALUES(“003078",'教师甲'‘男',963-07-27,'计算机')

(分数:1.00)

A.

B.V

C.

D.

解析:[解析]插入记录用INSERT命令。

与线路交换相比,分组交换最大的优点是{{U}}(67){{/U}},最大的缺点是{"}}(68){{/U}}设待传送

数据总长度为L位,分组长度为P位,其中头部开销长度为H位,源节点到目的节点之间的链路数为h,

每个链路上的延迟时间为D秒,数据传输率为Bb/s,线路交换和虚电路建立连接的时间都为S秒,在分

组交换方式下每个中间节点产生d位的延迟时间,则传送所有数据,线路交换所需时间为{{U}}(69)

{{/U}}秒,虚电路分组交换所需时间为{{U}}(70){{/U}}秒,数据报分组交换所需时间为{{U}}(71)

{{/U}}秒。([X]表示对X向上取整)

(分数:5.00)

(1).A.hD+L/BB.S+hD+L/P

C.S+hD+L/BD.S+L/B(分数:1.00)

A.

B.

C.-J

D.

解析:

(2).A.S+(hd/B+P/B)*[L/(P-H)]

B.S+(hD)+P/B)*[L/(P-H)]

C.S+[(h-l)D+P/B]*[L/(P-H)]

D.D+[(h-1)d/B+hD+P/B]*(L/(P-H))(分数:1.00)

A.

B.

C.

D.-J

解析:

(3).A.(hd/B+P/B)*[L/(P-H)]

B.(hD+P/B)*[L/(P-H)]

C.[(h-1)d/B+hD+P/B]'[L/(P-H)]

D.[(hT)d/B+hD+P/B「[L*P](分数:LOO)

A.

B.

C.-J

D.

解析:

(4).A.延迟时间少B.可进行差错控制

C.缓冲区易于管理D.便于标准化(分数:1.00〉

A.

B.J

C.

D.

解析:

(5).A.增大延迟B.不能实现链路共享

C.不能实现速率转换D.不能满足实时应用要求(分数:1.00)

A.J

B.

C.

D.

解析:

4虫在软件项目中,技术风险威胁到要开发软件的质量及交付时间,而{{U}}{{/U}}不属于技术风险。

A.采用先进技术开发目前尚无用户真正需要的产品或系统

B.软件需要使用新的或未经证实的硬件接口

C.产品的需求中要求开发某些程序构件,这些构件与以前所开发过的构件完全不同

D.需求中要求使用新的分析、设计或测试方法

(分数:1.00)

A.-J

B.

C.

D.

解析:[要点解析]项目风险威胁到项目计划。技术风险威胁到要开发软件的质量及交付时间。技术风险

是指潜在的设计、实现、接口、验证和维护等方面的问题。此外,规约的二义性(规格说明的歧义性)、技

术的不确定性、技术陈旧,以及“前沿”技术也是技术风险因素。

米用先进技术开发目前尚无用户真正需要的产品或系统,属于商业风险中的市场风险。

45.有一个名为“学生”的数据库表,若想查询姓“张”的学生的信息,应使用命令{{U}}{{/U}}o

A)SELECT*FROM学生WHERELEFT(姓名,2)="张”

B)SELECT*FROM学生WHEREFIRST(姓名,2)="张"

C)SELECT*FROM学生WHEREHEAD(姓名,2)=张”

D)SELECT*FROM学生WHERERIGHT(姓名,2)="张”

(分数:LOO)

A.-J

B.

C.

D.

解析:[考点分析]SQL语言。

[解析]注意应使用LEVF,且一个中文字占两个字符的位置。

46.采用二维表格结构表达实体类型及实体间联系的数据模型称为{{U}}{{/U}}。

A.层次模型B.网状模型C.关系模型D.实体联系模型

(分数;1.00)

A.

B.

C.V

D.

解析:[分析]

本题考查数据模型方面的基本概念。

在数据库系统中,不同的数据模型具有不同的数据结构形式。目前最常用的数据结构模型有层次模型

(hierarchicalmodel),网状模型(networkmodel)、关系模型(relationalModel)和面向对象数据模型

(objectorientedmodel)。

层次模型采用树型结构表示数据与数据间的联系。在层次模型中,每一个结点表示一个记录类型(实体),

记录之间的联系用结点之间的连线表示,并且根结点以外的其他结点有且仅有一个双亲结点。

网状模型采用网络结构表示数据与数据间的联系。在网状模型中,允许一个以上的结点无双亲,一个结点

可以有多于一个的双亲。网状模型(也称DBTG模型)是一个比层次模型更具有普遍性的数据结构,是层次

模型的一个特例。网状模型可以直接描述现实世界,因为它不仅去掉了层次模型的两个限制,而且还允许

两个结点之间有多种联系(称之为复合联系)。网状模型中的每个结点表示一个记录类型(实体),每个记

录类型可以包含若干个字段(实体的属性),结点间的连线表示记录类型之间一对多的联系。

关系模型是目前最常用的数据模型之一。关系数据库系统采用关系模型作为数据的组织方式,在关系模型

中用二维表格结构表达实体集以及实体集之间的联系,其最大特色是描述的一致性。

E-R模型是软件工程设计中的一个重要方法,因为它接近于人的思维方式,容易理解并且与计算机无关,

所以用户容易接受。但是,E-R模型只能说明实体间的语义联系,还不能进一步地说明详细的数据结构。

一般遇到实际问题,应先设计一个E-R模型,然后再把它转换成计算机能接受的数据模型。

47.下列关于IEEE1394的叙述中,正确的是___.

A.IEEE1394最高传输速率可达120Mb/s

B.IEEE1394具有32位的地址宽度

C.IEEE1394不分主设备和从设备,都是主导者和服务者

D.IEEE1394是一个并行接口标准,所以传输速率很快

(分数:1.00)

A.

B.

C.-J

D.

解析:[解析]

IEEE1394总线标准全称为IEEE1394HighPerformanceSerialBusStandard,1995年正式被IEEE作

为工业标准。IEEE1394具有64位寻址空间,控制寄存器符合IEEE1212-1991标准的读/写/锁定操作

集。

IEEE1394为串行总线,在底板环境中定义了49.152Mb/s的数据传速率;在线缆环境下,设备使用两对电

压差分信号线连接,形成无环拓扑结构,具有三种传输速率:98.304Mb/s、196.608Mb/s和

392.216Mb/So这三种速率在标准中也称为S100、S200和S400。

IEEE1394通信协议中定义了三个协议层:事务层、链路层利物理层,用于在请求和响应者之间的数据传

输过程中完成相关服务。事务层支持异步传输的读、写和锁定操作,遵循CSR结构的请求/响应协议;链

路层主要为事务层服务,它实现对等时和异步数据包的寻址、数据检验、分析等功能:物理层实现包括仲

裁、同步、编码/解码等功能。IEEE1394不分主设备和从设备,都是主导者和服务者。

48.______isthesendingandreceivingofthemessagesbycomputer.Itisafast,low-cost

wayofcommunicatingworldwide.

A.LANB.PostofficeC.E-Mai1D.I-ditnensionarray

(分数:LOO)

A.

B.

C.V

D.

解析:[解析]译文的含义是:()通过计算机收发消息,它是快速的、低成本的与世界通信的方式。

选项A、B、C、D的含义分别是局域网、邮局、电子邮件、I维数组。选项C符合题意,为所选。

49.10Mbps的以太网中,器件发送信号的波特率是{{U}}{(/U}}M.

A.5B.10C.20D.100

(分数:1.00)

A.

B.

C.-J

D.

解析:[解析]传统的以太网,数据编码方式采用的是曼彻斯特编码,其特点是每变化2次代表一位数

据,即2个波特表示一位数据,因此,每秒钟传输10MB的数据就需要产生20MB波特的信号。

50.关于无线局域网,下面叙述中正确的是{{U}}{{/U}}。

A.802.11a和802.11b都可以在2.4GHz频段工作

B.802.11b和802.11g都可以在2..4GHz频段工作

C.802.(la和802.11b都可以在5GHz频段工作

D.802.(1b和802.(1g都可以在5GHz频段工作

(分数:1.00)

A.

B.J

C.

D.

解析:[分析]

无线局域网标准的制定始于1987年,当初是在802.4L

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论