计算机程序员复习题库_第1页
计算机程序员复习题库_第2页
计算机程序员复习题库_第3页
计算机程序员复习题库_第4页
计算机程序员复习题库_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机程序设计员复习题库

一、单项选择题

1.(A)是目前世界上最大、最具有权威性的国际标准化专门机构。

A、国际标准组织B、国际电信联盟

C、美国电气及电了工程师学会D、国际电工委员会

2.线性表是由(A)个数据元素组成的有限序列。

A、n(n>=0)n(n(=0)C"n(n>0)D、n(n<0)

3.对于线性表,在下列(C)种情况了下应当采用链表表不。

A、经常需要随机地存取元素B、表中元素需要占据•片连续的存储空间

C、经常需要进行插入和删除操作D、表中元素的个数不变

4.我国知识产权具有法定的保护期限,但(B)受法律保护的期限是不确定的。

A、发明专利权B、商业秘密C、商标权I)、作品发表权

5.文件型计算机病毒主要感染(C)。

A、*.TXT文件B、*.GIF文件C、*.EXE文件D、*.MP3文件

6.与软件著作权人的人身权不可分离的是(D)

A、使用权B、复制权

C、使用权和复制权D、发表权和开发者身份权

7.测试方案文档(D)用来确定应测试的所有特性和特性组合。

A、概述B、被测对象C、测试模型D、应测试的特性

8.(B)是ft肌Royce在1970年最早提出的软件开发模型。

A、快速原型模型B、瀑布模型9.C、增量模型D、螺旋模型

办公自动化软件一般应用于(C)。

A、科学计算B、实时控制C、信息管理D、辅助设计

10.操作系统是一种(B)o

A、应用软件B、系统软件C、工具软件D、杀毒软件11.

信息化包括信息技术的产生化、传统产业的信息化、政府信息化、(C)等内容。

A、工业信息化B、生产信息化c、企业信息化D、军事信息化

12.Cache表示(C)。

A、电缆调制解调器B、电缆c、高速缓存D、单元

13.(A)是WorldWideWeb的简称。

A、webB、wbeC、bewD、bwe

14.(B)是在计算机硬件和操作系统之上,支持应用软件开发和运行的系统软件。

A、组件B、中间件C、插件D、控件

15.我国生产的银河系列计算机属于(C)o

A、大型主机B、个人计算机C、巨型机D、工作站

16.我国出台的关于道德方面的纲领性文件是(C)O

A、公民文明建设纲要B、公民道德法规建设纲要

C、公民道德建设实施纲要D、公民爱国运动与道德规范纲要

17.软件需求分析阶段的工作,可以分为4个方面:需求获取、需求分析、编写需求规格说明

书,以及(B)。

A、总结B、需求审评C、阶段性报告D、都不正确

18.我国标准分为国家标准、行业标准、地方标准和企业标准四类,(A)是国家标准的代号。

A、GBB、QJC、QD、DB

19.在确定测试范围时,主要考虑的因素有(B)。

A、不容易出现问题的部分功能B、过去测试不充分的地方

C、不经常被用户使用的功能D、优先级最低的功能需求

20.(D)就是我们常说的‘‘网址”。

A、ULRB、LRUC、LURD、URL

21.为适应软件环境变化而修改软件的过程属于(B)。

A、改进性维护B、适应性维护C、完善性维护D、防御性维护

22.性能评测中(B)主角(测试脚本)和测试对象之间的消息/会话详细信息。

A、动态监测B、追踪报告C、比较报告D、响应时间/吞吐量

23.下列各项中,属于数据库系统特点的是(D)o

A、存储量大B、存取速度快C.操作方便D、数据共享

24.数据模型的三要素包括(D)。

A、外模式、模式、内模式;B、网状模型、层次模型、关系模型

C、实体、联体、屈性D、数据结构、数据操纵、完整性约束

25.测试项目的计划要经过计划初期、起草、讨论、(B:1等不同阶段。

A、分析B、审查C、试用D、修改

26.(B)指的是ADL使得软件体系结构中的构件和连接件描述可以只关注它们的抽象特

性,而不管其具体的实现细节。

A、构造能力B、抽象能力C、组合能力D、异构能力

27.确认测试以(B)文档作为测试的基础。

A、设计说明书B、需求规格说明书C、源程序D、开发计划

28.树最适合用来表示(C)=

A、有序数据元素B、无序数据元素

C、元素之间具有分支层次关系的数据D、元素之间无联系的数据

29.关系数据库管理系统与网状系统相比,(B)o

A、前者运行效率高B、前者的数据模型更为简洁

C、前者比后者产生得早一些D、前者的数据操作语言是过程性语言

30.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标

准等,(D)制定的标准是国际标准。

A、GJBB、IEEEC、ANSID、ISO

31.IP服务不具有以下哪个特点(A)。

A、QoS保证B、尽最大努力C、面向无连接D、不可靠

32.等价划分法是(B)设计测试方案的一种最主要的技术。

A、白盒测试法B、黑盒测试法C、灰盒测试法D、红盒测试法

33.微机计算机硬件系统中最核心的部件是(B)=

A、主板B、CPUC、内存储器D、I/O设备

34.Windows默认的启动方式是(B)。

A、安全方式B、通常方式C、MS.DOSD、具有网络支持的安全方式

35.栈和队列的共同特点是(A)o

A、只允许在端点处插入和删除元素B、都是先进后出

C、墀为甥鼐匕读性,源程序内部应加功能D、性没注有释共,同月点于说明(B)。

36.

A、模块总的功能B、程序段或语句的功能C、模块参数的用途D、所有

37.软件用户界面应具备的特征中不包括(B)o

A、灵活性B、独特性C、可靠性口、控制复杂性

38.Pv6使用(C)位IP地址。

A、32B、64C、128D、256

39,下列关系代数操作中,(B)运算要求两个运算对象的属性结构完全相同。

A、自然连接、除法B、并、交、差

C、笛卡尔乘积、连接D、投影、连接

40.软件测试计划中的测试范围必须高度覆盖(D)需求。

A、硬件B、数据C、性能D、功能

41.TCP/IP协议中IP提供的服务是(B.)0

A、传输层服务B、网络层服务C、会话层服务D、表示层服务

42.数据库系统中,DBA表示(C)o

B、数据库使用者

A、应用程序设计者

D、数据库结构

C、数据库管理员

43.(B)是对测试完全程度的评测。

C、测试性能D、测试路径

A、测试质量B、测试覆盖

44.(B)实现传输线上的位流信号同步。D、应用层

A、数据链路层B、物理层C、网络层

45.数组是一种数据结构,对数组通常进行的两种基本操作是(CD、查找和删除

A、插入和删除B、插入和赋值C、查找和修改

46.构件的接口由一组(B)组成。D、指针

A、函数B、瑞口C、地址)=

47.在数据库结构中,保证数据库独立性的关键因素是(D

A、数据库的逻辑结构B、数据库的逻辑结构、物理结构

h嘉嬲般烂M%、罐库的三级结构和除R^tscape

49.下列属于面向机器的语言的是(C)o

A、C语言B、java语言C、汇编语言D、C++语言

50.结构化软件开发方法将软件的开发划分为多个阶段,其中关键是(B)。

A、编码的正确性B、需求的准确性C、测试的严格性D、设计的科学性

51.图最适合用来表示(D)<.

A、有序数据元素B、无序数据元素

C、元素之间具有分支层次关系的数据D、元素之间具有多对多关系的数据

52.软件测试的目的是(C)。

A、证明软件系统中存在错误

B、找出软件系统中存在的所有错误

C、尽可能多地发现软件系统中的错误和缺陷

D、证明软件的正确性

53.目前的计算机与过去的计和机工具相比,所具有的特点是(B)。

A、按照程序自动进行运算,完全取代人的脑力劳动

B、具有记忆功能,能够储存大量信息,可供用户随时检索和查询

C、具有逻辑判断能力,所以说计算机具有人的全部智能

D、以上都对

54.按照《中华人民共和国著作权法》的权利保护期,下列选项中,受到永久保护的是(B)

o

A、发表权B、修改权C、复制权D、发行权

55.(C)是一种广泛应用于各行各业的技术管理过程。

A、技术管理B、软件工程C、项目管理D、系统工程

56.软件工程方法的产生源于软件危机,下列(A)是产生软件危机的内在原因。

A、软件复杂性B、软件维护性C、软件成本太高D、软件质量难保证

57.(D)框架补充了VisualStudio.NET集成开发环境中的大量工具箱和设计器。

A、ASPB、JSP.NETC、JSPD、ASP.NET

58.(A)只有两个数码,正好代表逻辑代数中的“真”和“假”

A、二进制B、八进制C、十进制D、十六进制

59.计算机辅助设计简称(A)。

A、CADB、CAMC、CAND、CAI

60.使用域安全策略可以设置和传播(B)的安全要求。

A、本地计算机B、域中所有计算机C、远程计算机D、服务器

61.随着信息技术的飞速发展,软件项目的生命周期(A)o

A、越来越短B、越来越长C、没有变化D、视情况而定

62.从公司角度看,B)阶段是项目的开始。

(A、提出解决方B、识别需求C、执行项目D、结束项目

案当某一位的值达到某个固定量时,就要向高位产生进位,这个固定量

就是该种进位技术制的(D)。

A、阶码B、尾数C、原码D、基数

64.PUSH和POP命令常用于(C)操作。

A、队列B、数组C、栈D、记录

65.具有n(n>0)个顶点的无向图最多含有B)条边。

A、n(n1)B、n(n'l)C、n(n+1)D

66.图绕信息技术开发、信息产品的研制和信息系统建设,运行与物理布开展的一系列标准化

工作称为(B)o

A、不争的事实B、信息技术标准化C、软件工程标准化D、国家标准

67.西文字符的ASCII编码在计算机内表示成8位二进制代码,它的(B)o

A、最右边一位是0B、最左边一位是0C、最右边一位是1D、最左边一位是1

68.线性表采用链式存储时,结点的存储地址(B)o

A、必须是不连续的B、连续与否均可

C、必须是连续的D、和头结点的存储地址相连续

69.软件开发环境是支持软件产品开发的软件系统,它由(A)和环境集成机制构成,环境集

成机制包括数据集成、控制集成和界面集成。

A、软件工具集B、软件测试工具集C、软件管理工具集D、软件设计工具集

70.在软件工程中,产生软件生命周期的概念是由于(C;o

A、需求所决定B、开发技术C、软件开发规律D、软件过程管理

71.我国标准分为国家标准、行业标准、地方标准和企业标准4类,(B)是地方标准的代号。

A、GBB、DBC、QD、QJ

72.多媒体计算机与普通计算机的主要区别是多媒体计算机增加了(D)

o

A、存储信息的实体B、大容量的磁介质和光介质

C、光驱和声卡D、视频和音频信息的处理能力

73.以下关于E-R图的叙述正确的是(B)o

A、E-R图使用过程和数据的关系清晰,实体间的关系可导出应用过程的表示

B、E-R图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系

C、E-R图能表示数据生命周期

D、E-R图建立在关系数据库的假设上

74.在计算机领域中,通常用英文单词“BYTE”来表示(D)。

A、字B、字长C、二进制位"[)、字节

75.ASCII码是对(D)实现编码的一种方法。

A、语音B、汉字C、图形图像D、字符

76.动态模型的描述工具是(B)v

A、对象图B、状态图C、结构图D、设计图

77.计算机病毒是指(D)o

As编制有错误的计算机程序

B、设计不完善的计算机程序

C、计算机的程序已被破坏

D、以危害系统为目的的特殊的计算机程序

78.关系模型的数据结构是(D

A、树B、图

C、表D、二维表

79.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为(C

A、).D、内部视图

存储

视图B、概念视图C、外部视图

80.二叉树共有(B)种不同的形态。

A、4B、5C、6D、7

81.在ADO.NET中,(C)对象用来保存所查询到的数据记录。

A、ConnectionB、DataViewC、DataSetD、Command

82.在一个办公室内,将6台计算机用交换机连接成网络,该网络的拓扑结构为(B)0

A、总线型B、星型C、树型D、环型

83.显示器显示图象的清晰程度,主要取次于显示器的(D)。

A、对比度B、亮度C、尺寸D、分辨率

84.局域网交换机增加带宽的方法是在交换机的多个端口之间建立(B)。

A、数据连接B、并发连接C、全连接D、会话连接

85.一类监视用户的上网行为的恶意插件程序被称为(D)。

A、编辑软件B、杀毒软件C、广告软件D、间谍软件

86.下面关于线性表的叙述中,错误的是(D)。

A、顺序表使用一堆数组实现B、顺序表必须占用一片连续的存储单元

C、顺序表的空间利用率会于琏表D、在链表中,每个结点只一个链域

87.(B)是一种Web站点上可以用来访问呢b站点的用户交互的各种程序的标准。

A、GUIB、CGIC、APID、CAI

88.在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用(D)密钥解密报文。

A、接收方的公钥B、发送方的公钥C、发送方的私钥D、接收方的私钥

89.每次转储全部数据库,并且转储期间允许对数据库进吁存取或修改的转储方式属于

(B)o

A、静态海量转储B、动态海量转储C、动态增量转储D、静态增量转储

90.线程是操作系统分配(C)时间的基本单元。

A、浏览器B、II算相C、处理器D、控制器

91.计算机中数据的表不形式是(C

A、八进制B、十进制C、二进制D、十六进制

92.TCP/IP协议的含义是(C)o

A、局域网传输协议B拨号入网传输协议

C、传输控制协议和网际协议、0S1协议集

93.为了使页而能够访问到数据库,首先需要将页面(C)到数据库。

A、继承B、连接C、集成D、嵌套

94.算法指的是(B)o

B解决问题的计算方法解决

A、计算机程序

,问题的有限运算序列

C、排序算法

95.HTML中斜体用标签(B)表示。

C、<u>D、<sub>

963、在喻叩服务器与客户%泛闻发送和接收HTML文档时,使用的协议是(C)o

A、FTPB、GopherC、HTTPD、NNTP

97.通常,计算:机显不器采用的颜色模型是(A)o

A、RGB模型B、CMYB模型C、Lab模型D、HSB

98.关于数字签名,(C)是错误的。

A、数字签名可以保证数据的完整性B、发送方无法否认自己签发的消息

C、接收方可以得到发送方的私钥D、接收方可以确认发送方的身份

99.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的

(Cr

A、”服务机制B、应用软件C、安全机制D、通信机制

100,若进程P1正在运行,博作系统强行撤下P1所占用的CPU,让具有更高优先级的进程

P2运行,此时P1进程处于(B)状态。

•A等待B、就绪C、结束的服务D、善后处理

'POP服务器和IMAP服务器是(B器。

1°)下载文件B、接收电子邮件C、发送电子邮件D、浏览网页

人(B)文件格式既可以是图像文件,又可以是视频文件。

、.bmpB、・gifC、.wmvD、.rmvb

102.(A)方法允许一个且仅一个线程继续执行后面的语句。

AEnterR、LockC、QuitD、Exit

、测试方案设计中最困难的是(D

103*设定测试的时间B、设计测试用的输出数据

A设定要测试的功能D、设计测试用的输入数据

、在软件测试技术中,功能测试选用式)方法。

104.逆向测试B、白盒测试C、黑盒测试D、红盒测试

106.若事务T对数据R已加X锁,则其他事务对数据R(B)。

A、可以加S锁不能加X锁B、不能加任何锁

C、可以加S锁也可以加X锁D、不能加S锁可以加X锁

107.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用(A)来表示。

A、二进制编码B、八进制编码C、十进制编码D、十六进制编码

108.事务是数据库进行并发控制和恢复的基本工作单位。如果一个事务执行成功,则全部更

新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好象整个事务从未有过这些更

新,这样保持了数据库处于(B)状态。

限安全性R、一致性C、完整性D、可晶性

109.图像文件格式可以分为静态格式和动态格式,(B)属于动态图像文件格式。

A、BMPB、PNGC、WAVD、AVI

110.SQLServer2000(C)是大众版本,适用于中小型系统。

A、个人版B、开发版C、标准版D、企业版

111.计算机硬件能直接识别和执行的只有(D)o

A、高级语言B、符号语言C、汇编语言D、机器语言

112.在面向对象程序设计语言中,(D)是利用可重用成分构造软件系统的最有效的特性,

它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。

A、封装B、消息传递C、引用D、继承

113.设某哈夫曼树有199个结点,则该树中有(B)个叶了结点。

A、99B、100C、101D、102

114.在数据库系统中,(C)的权限最大。

A、网络管理员B、操作员

C、数据库管理员D、数据库所属单位法人

115.对一个数据库视图进行查询时,就是从(A)中导出数据。

A、一个或若干个基本表B、一个或若干个索引文件

C、一个或若干个视图D、一个视图

116.白盒测试是根据程序的(C)来设计测试用例。

A、功能B.性能C.内部逻辑D.内部数据

117.微型计算机中,控制器的基本功能是(C)。

A、进行算术运算和逻辑运算B、控制机器各个部件协调一致地工作

C、保持各种控制状态D、存储各种控制信息

118.连接类SqlConnection用来创建一个与SqlConnection相关联的SqlCommand对象的方

法是(B)。

A、Creat()B、GreateCommand()C、Create()DCreatCommandO

119.0SK开放系统互连)参考模型的最高层是(C)。、

A、表示层B、网络层C、应用层D会话层

120.数据库连接字符串的各要素之间用(C)分隔。、

A、逗号B、句号C、分号D冒号

121.法人或其他组织的软件著作权保护期为(B)年。、

A、40B、50c、60D100

122.建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查

(B)。

A、数据操作性B、数据完整性C、数据兼容性D、数据可维护性

123,将相同或相似的数据或数据特征归类,使用较少的数据量描述原始数据•,以达到减少数据

量的目的,这种压缩称为(B)o

A、有损压缩B、无损压缩C、哈夫曼编码压缩D、预测编码压缩

127.下列关于职业道德的说法中,正确的是(B)。

A、职业道德的形式因行业不同而有所不同

B、职业道德在适用范围上具有普遍性

C、职业道德在内容上具有普遍性

D、讲求职业道德会降低企业的竞争力

128.如果以链表作为栈的存储结构,则退栈操作时(B)=

A、对栈不作任何判别B、必须判别栈是否空

C、判别栈元素的类型D、必须判别栈是否满

129.在SQL中,SELECT语句的“SELECTDISTINCT”表示查询结果中(B)。

A、属性名都不相同B、行都不相同C、去掉重复的列D、属性值都不相同

130.(D)不是音乐文件格式。

A、APE(.ape)B、AAC(.aac)C、MP3(.mp3)D、MPEG(.mpg)

131.SQA又称(C)o

A、软件过程保证B、软件性能保证C、软件质量保证D、软件功能保证

132.在提出结构化程序设计思想之前,在重新设计中曾强调程序的效率,现在,与程序效率

相比,人们更重视程序的(B)o

A、合理性B、可理解性C、一致性D、安全性

133.知识产权具有无形性、独占性、(B)、地域性和时间性。

A、公平性B、双重性C、确定性D、有效性

137.从公司角度看,(A)阶段是项目的开始。

A、识别需求B、提出解决方案C、执行项目D、结束项目

138.网络操作系统和分布式操作系统的主要区别是(B)=

A、是否连接多台订算机B、多台计算机有没有主次之分

C、计算机之间能否通信D、网上资源能否共享

139.当个人计算机以拨号方式接入Internet网时,必须使用的设备是(B)。

A、网卡B、调制解调器C、电话机D、浏览器软件

140.有许多国际标准可实现视屏信息的压缩,其中适合于连续色调、多度静止图像的压缩标

准是(B)o

A、MPECB、JPECC、PX32D、PX64

141.下列不会危害计算机安全的是(B)O

A、黑客的攻击B、信息的加密C、操作码和操作数D、计算机和地址

142.程序流图是描述(C)的工具。

A、组成关系B、调用关系C、控制关系D、数据流

143.软件的(B)是指软件从一种计算机系统转换到另一种计算机系统运行的难易程度。

A、兼容性B、可移植性C、可转换性D、可扩展性

144.系统开发的需求分析阶段的重要工作之一是(D)。

A、数据结构实现B、数据维护C、数据库设计D、数据定义

145.堆栈操作中(B)保持不变。

D、堆栈中的数据

A、堆栈的顶B、堆栈的底C、堆栈指针

146.下列不能兼作输入设备和输入设备的是(D)o

D、键盘

A、可擦除性光盘B、软盘C、硬盘

147,目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于

(D),,

A、实时控制B、科学计算C、计算机辅助工程D、数据处理

148.8个二进制位至多可表示(D)个数据。

A、8B、64C、255D、256

149.某线性表最常用的运算是插入和删除,插入运算是指在表尾插入一个新元素,删除运算

是指删除表头第一个元素,那么采用(B)存储方式最节省运算时间。

A、仅有头指针的单向循环链表B、仅有尾指针的单向循环链表

C、单向链表D、双向链表

150.<C)是实现信息隐蔽的种技术,其目的是使类的定义与实现相互分离。

A、引用B、继承C、封装D、多态

151.可复用构件应该具有功能上的(B)o

A、灵活性B、独立性C、可行性I)、高效性

158.对于软件体系结构的描述和表达,•种简洁易懂且使用广泛的方法是采用由矩形框和

(B)组合而成的图形表达工具。

A、无向线段B、有向线段C、有向曲线D、无向曲线

160.(B)的目标就是发现和挖掘在特定领域内可.以被复用的构件。

A、领域构件B、领域分析C、领域开发D、领域查询

161.采用面向对象技术开发的应用系统的特点是(B)=

A、运行速度更快B、重用性更强C、占用存储量小D、维护更复杂

162.在计算机网络中,表示数据传输可靠性的指标是(B)o

A、频带利用率B、误码率C、传输率D、信息容量

163.〈script》标签的(B)属性指定外部脚本文件的路径和文件名。

A、languageB、srcC、styleD、runat

167.动态网页是由(D)根据客户的请求在运行时刻产生的Web页而。

A、Web客户机B、控件服务器C、数据库服务器D、Web服务器

168.测试计划中的(B)描述用于明确测试所需的工具并制定相应的计划。

C、组装方式D、工具

A、资源配置B、测试策略

169.下列不属于输出设备的是(C)o

C、扫描仪D、绘图仪

A、显示器B、打印机

A)o

170.在进行单元测试时,常用的方法是

B、采用黑盒测试,辅之以白盒测试

A、采用白盒测试,辅之以黑盒测试

D、只使用黑盒测试

C、只使用白盒测试

)的一个重要组成部分,

171.

涉及编制完成的文档资料是(BC、计算机数据D、计算机系统

172.(D)使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级

链接来组织这些媒体。

A、多媒体压缩技术B、多媒体存储技术C、超文本技术D、超媒体技术

176.目前使计算机病毒传染范围最广的媒介是(A)。

A、互联网B、硬磁盘C、内存D、U盘

177.由我国信息产业主管部门批准发布,在信息产业范围内统一使用的标准,称为(B)。

A、地方标准B、行业标准C、修改权D、企业标准

178.RAD要求承担必要的快速活动的(B)在一个很短的时间内完成一个系统。

A、开发人员和分析人员B、开发人员和测试人员

C、开发人员和用户D、测试人员和用户

179.浏览器与WWW服务器之间传输信息时使用的协议是(A)o

A、HTTPB、HTMLC、FTPD、SNMP

180.以下数据结构中,哪一个是非线性结构(D)o

A、队列B、栈C、线性表D、二叉树

181.带头结点的单链表head为空的判断条件是(B)-

A、head二二NULLB、head->next==NULL

C^head->next二二headD、head!=NULL

182.使用ADO.NET访问SQLServer7.0以上版本的数据库,需要引用(B)命名空间。

A^System.Dala.OleDbSystem.DtawitigRB、§y提剧.际翻谨化组织公布的。FIPS104

CJSO5807判定一个循环队列QU(最多无毒为Siajh'Kfeilfront==QU->rearQU->front!

183==QU->rearQLI->front==(QU~>rear+1)%g^&fe^f0Hqtt5o4QU->rear+1)%m采用

A广播信道通信子网的基本拓补构型主要有四c种NS裁线型、树型、环把及(B)。星型B、

、无线通信与卫星通信型为空的条件是(A)。FIPSl°5

客户机/服务器型D、网状型

:、在数据库技术中,未提交的随后乂被撤销的数据称为(冗余数据B、脏数据C、过

、期数据

C、大型软件测试的基本步骤是(B)。单元测试、单元测试、单元测试、单元测试、

D、

185.

A、

C、

D、错误数据

186.

A、

187.集成测功能测试和安全测试

A试、确认测试和系统测试

B集成测功能测试和性能测试

-试、

CASCII编码戏2(刑嘤条是绻璧啾制骊W报醇干个程序,并使这些程序列交替

D)类最常用的字符。

执行,以提同系B、4D、6

188.赛成测C、5

统%源的利用率。'

19屏、SpoolingB、多道程序设计C缓冲D、虚拟设备

194.文件系统的主要目的是(C)。、

A、用于存储系统文档B、提高外部设备的输入/输出效率

C、文现按名存取D、实现虚拟存储器

195.(C)就是总结在测试工作中所找到的一切东西。

测试H志B、测试事件报告C、测试总结报告D、漏洞追查报告

A

、在信息系统开发过程中,系统范围描述了(B)

196.

系统的功能和行为B、每一不系统功能的实现方案

A

系统中使用的算法和数据结构D、系统仿真需要的时间

C

、吸“及藕麟提高系统的病毒防治留…我不明的邮件

197.

A

定期备份数据文伴

C、多媒休硬件家统向基木组成不包括(D)OD

203.具有A/D和D/A转换功能B高清晰的彩显

A、CD-R0M、音箱

B)是接明的。

C、输入/输出系统硬件的功能对(

204.机器语言程序设计员.、应用程序员

A、操作系统程序员D、系统结构设计人员

(B)控件用来检查输入项是否符合正则表达式定义的模式匹配。

C

RequiredFieldValidatorB、RegularExpressionValidator

205.

RangeVaIidatorD、CompareValidator

C、

200.数据库(DB)、数据库系统和数据库管理系统(DBMS)的关系是(C)o

A(DBS)BDB包括DBMS和DBS

、DBMS包括DB和DBS、DBS就是DB,包含DBMS

cDBS包括DB和DBMS)D

、OSI参考模型中的第二层是(Be传输层D、物理层

217.缀鼠)技术的使用。、俺则翩施卷公共网络、中的传输有了安全保障。

今、数据加密B、2A认证C、数字信封D、数字签名

219.采用(D)的手段可以防止系统出现死锁。

21儿、限制进程互斥使用共享资源B、PV操作惯例共享资源

C、定时运行死锁检测程序I)、资源静态分配策略

220.n个顶点的强连通图的邻接矩阵中至少有(B)个非零元素。

A^n~lB、2n~2C、nD、2n

221.已知事务口和T2是没有加锁的并发操作,门对某一数据进行写操作,T2对同一数据

进行读操作,则可能引发的问题是(B)o

A、丢失修改B、读“脏”数据C、不可重复读D、幽灵问题

222.ODBC是一个语言无关的(C)o

A、应用程序B、硬件接口C、应用编程接口I)、抽象模式

223.用(D)形式表示实体类型和实体联系是关系模型的主要特征。

A、指针B、集表C、关键字D、表格

228.AutoPostBack属性的默认值为(B)。

A、TRUEB、FALSEC、NOD、YES

229.设某有向图中有n个顶点,则该有向图对应的邻接表中有(B)个表头结点。

A、n~lB、nC、n+1D、2nl

230.如果通过局域网连接Internet,需要设置TCP/IP梆议的属性,其中需要指定3个IP

地址,即本机地址,(B)地址和DNS服务器的地址。

A

交换机B、默认网关C、TCP服务器D、远程访问服务器

231.软件的复杂性与许多因素有关,(D)不属于软件的复杂性参数。

A源程序的代码行数B、程序的结构

算法的难易程度D、程序中注释的多少

C在计算机网络中,通常把提供并管C、网关D、网桥

理共享资源的计算机称为(A)。

B)时,各节点与中央单元进行连接,导致中央

肇先负荷重。

A、总线结构B、星状结构C、环状结构D、树状结构

234.下列(D)描述了网络体系结构中的分层概念。

A保持网络灵活且易于修改

、所有的网络体系结构都用相同的层次名称和功能把

B相关的网络功能组合在一层中A和C

、数字证书采用(B

C私钥密码B、)体制。

、Neb客户通常指的是公钥密码C、全局密码D、局部密码

D(A>=

Web浏览器B、文件编辑器C、数据库管理器D、数据分析器

23"下列有关网络的叙述中,正确的是(

B)。

A

服务器B、工作站

网络的几种拓扑结构中,在使用(

A、目前双线线可以使用的距离最远,所以经常使用

B、目前双绞线价格最低,所以经常使用

C、总线使用令牌,环型和星型使用CAMA/CD

D、总线使用令牌,环型和星型不使用/CD

257.为了软件产业的健康发展,应对软件产品的(B)上进行保护。

A、技术B、著作权C、开发权D、使用说明

258.信息安全就是要防止非法攻击和病毒的传播,保障电了信息的有效性,从某种意义上来

理解,需要保证(D)的内容。

I.保密件(Confidentiality)II.完整性(Integrity)

III.可用性(Availability)Iv.可控性(Controllabi1ity)

A、1、II和IVB、I、II和IIIC、II、III和IVD、都是

259.如果互联的局域网高层分别采用TCP/IP协议与SPX/IPX协议,那么我们可以选择的多个

网络互连设备应该是(B)0

A、中续器B、路ft器C、网卡D、网桥

260.系统流程图是描述(B)的工具。

A、程序系统B、物理系统C、逻辑系统D、体系结构

261.标准化是一种活动过程,一般包括标准的产生、实施和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论