软件水平考试(初级)程序员上午(基础知识)模拟试卷9

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(98)

  • A.menu bar
  • B.tool bar
  • C.scroll bar
  • D.status bar
2

(97)

  • A.maximize button
  • B.restore button
  • C.close button
  • D.minimize button
4

(95)

  • A.bit
  • B.byte
  • C.word
  • D.character
6

The HTML is the language used to create(73)for use on the WWW.

  • A.data
  • B.hypertext pages
  • C.pages
  • D.Active Server Pages
8

(91)

  • A.数据保密性
  • B.访问控制
  • C.数字签名
  • D.认证
9

(89)

  • A.链路层
  • B.网络层
  • C.传输层
  • D.应用层
10

(90)

  • A.NAT
  • B.CIDR
  • C.BGP
  • D.OSPF
12

(88)

  • A.SSL
  • B.STT
  • C.SOCKS
  • D.CHAP
13

(86)

  • A.偶然
  • B.逻辑
  • C.功能
  • D.过程
14

(84)

  • A.数据
  • B.非直接
  • C.控制
  • D.内容
15

(85)

  • A.偶然
  • B.逻辑
  • C.功能
  • D.过程
16

(83)

  • A.数据
  • B.非直接
  • C.控制
  • D.内容
18

(81)

  • A.指令地址
  • B.物理地址
  • C.内存地址
  • D.数据地址
19

(79)

  • A.20M
  • B.40M
  • C.80M
  • D.160M
20

(80)

  • A.有效地址
  • B.程序地址
  • C.逻辑地址
  • D.物理地址
21

(78)

  • A.最低两位为00
  • B.最低两位为10
  • C.最高两位为00
  • D.最高两位为10
22

(76)

  • A.按地址
  • B.按内容
  • C.按寄存器
  • D.通过计算
24

(75)

  • A.所需的数据一定能在内存中找到
  • B.必须进行“虚/实”地址转换
  • C.必须事先使用覆盖技术
  • D.必须将常用的程序先调入内存
25

(74)

  • A.Cache
  • B.DMA
  • C.I/O
  • D.中断
26

(73)

  • A.CDROM
  • B.硬盘
  • C.软盘
  • D.寄存器
28

(71)

  • A.10年
  • B.20年
  • C.20年
  • D.不确定
29

(70)

  • A.中国
  • B.美国
  • C.日本
  • D.全世界
30

(69)

  • A.10
  • B.20
  • C.30
  • D.40
32

(66)

  • A.网络只能识别物理地址
  • B.IP地址和物理地址组合才能惟一识别
  • C.IP地址和物理地址相互联系
  • D.IP地址工作在网络层以上屏蔽了物理地址
33

(67)

  • A.TCP和UDP
  • B.HTTP和FTP
  • C.ARP和RARP
  • D.SLIP和PPP
34

计算机网络中,物理地址是指(37),在IP地址和物理地址之间建立映射是因为(38),实现IP地址与物理地址之间映射的协议是(39)。

  • A.系统的管理员名字
  • B.系统所在的物理位置
  • C.数据链路层和物理层使用的地址
  • D.用户账号
35

(63)

  • A.“文件”→“打印”
  • B.“编辑”→“打印”
  • C.“编辑” →“定位”
  • D.“格式”→“段落”
36

(64)

  • A.几个人同时在计算机中寻找
  • B.使用计算机自动搜索
  • C.在系统根目录寻找
  • D.在用户目录寻找
39

(61)

  • A.10m
  • B.100m
  • C.1000m
  • D.2000m
40

(59)

  • A.0
  • B.1
  • C.2
  • D.3
41

(57)

  • A.实体完整性
  • B.参照完整性
  • C.用户定义完整性
  • D.三种都是
43

(55)

  • A.-2
  • B.-1
  • C.0或正整数
  • D.任意数值
46

(53)

  • A.28
  • B.56
  • C.60
  • D.64
48

(51)

  • A.10K
  • B.20K
  • C.1M
  • D.20M
50

下列编码中(65)是有损压缩编码方法。

  • A.行程长度编码
  • B.增量调制编码
  • C.霍夫曼编码
  • D.JPEG
51

在数字音频信息获取与处理过程中,下述顺序中(64)是正确的。

  • A.a/d变换、采样、压缩、存储、解压缩、d/a变换
  • B.采样、压缩、a/d变换、存储、解压缩、d/a变换
  • C.采样、a/d变换、压缩、存储、解压缩、d/a变换
  • D.采样、d/a变换、压缩、存储、解压缩、a/d变换
54

使用TCP三次握手建立连接,原因是(61)。

  • A.确保发生数据丢失后可以恢复
  • B.决定接收站一次可接收的数据量
  • C.为用户提供带宽的有效使用
  • D.将二进制PINGD向应转换为上层信息
55

进程的三态模型中,对三个状态的说法,不正确的是(60)。

  • A.运行状态不可以直接进入就绪状态
  • B.就绪状态可以直接进入运行状态
  • C.运行状态可以直接进入阻塞状态
  • D.阻塞状态不可以直接进入运行状态
57

关于计算机操作系统的说法,正确的是(58)。

  • A.计算机系统可以没有操作系统
  • B.计算机系统软件就是操作系统
  • C.Windows 2000 是一种操作系统软件
  • D.Office 2000是操作系统软件
58

下列关于DMA技术,下列选项中,正确的是(57)。

  • A.是主存与CPU之间传送数据方式
  • B.系统没有CPU
  • C.系统总是需要CPU的干预
  • D.过程开启和结束时,需要CPU处理,传送数据过程中不需要CPU干预
61

ARP 为地址解析协议。关于ARP的下列说法中,正确的是(55)。

  • A.ARP的作用是将IP地址转换为物理地址
  • B.ARP的作用是将域名转换为IP地址
  • C.ARP的作用是将IP地址转换为域名
  • D.ARP的作用是将物理地址转换为IP地址
63

对于操作系统Windows 2000/XP,下列说法不正确的一项是(53)。

  • A.Windows 2000/XP不支持传统的FAT文件系统
  • B.NTFS 文件系统是Windows 2000/XP本身的文件系统
  • C.NTFS 文件系统具有可恢复性
  • D.NTFS 文件系统比FAT 文件系统更有效支持大磁盘和大文件
64

关于IP地址和硬件地址的区别,下列说法正确的一项是(51)。

  • A.IP地址放在IP数据报的首部,而硬件地址放在MAC帧的首部。
  • B.数据链路层使用的是IP地址
  • C.网络层使用的是硬件地址
  • D.在数据链路层中,硬件地址隐藏在MAC帧的首部分
65

下列对RISC的说法中,不正确的是(49)。

  • A.指令长度固定
  • B.指令种类少
  • C.寻址方式少
  • D.不适合流水线操作
66

下列关于类和对象的说法中不正确的是(50)。

  • A.一个类定义了一组大体上相似的对象
  • B.一个类所包含的方法和数据描述一组对象的共同行为和属性
  • C.类是对象的具体化,对象是类的抽象
  • D.在分析和设计时,通常把注意力集中在类上,而不是具体的对象
67

如图所示,在下面的5个序列中符合深度优先遍历的序列有(45)个。

  • aebdfc,acfdeb,aedfcb,aefdcb,aefdbc&nbsp;&nbsp;&nbsp;&nbsp;<IMG src="//img1.yqda.net/question-name/27/b2d406f7c3a6d67920a58a46ab7d7d.jpg">
  • A.2个
  • B.3个
  • C.4个
  • D.5个
68

在AOE图中,关键路径是(43)。

  • A.从源点到汇点的最长路径
  • B.从源点到汇点的最短路径
  • C.最长的回路
  • D.最短的回路
69

现在6个元素按1、2、3、4、5、6的顺序进栈,序列(44)是不可能的出栈序列。

  • A.1、2、3、4、5、6
  • B.3、2、1、6、4、5
  • C.4、5、3、2、1、6
  • D.5、6、4、3、2、1
71

以下关于测试和调试的说法中不正确的是( )。

  • A.测试是发现程序中错误的过程,调试是改正错误的过程
  • B.测试是程序开发过程中的必然阶段,调试是程序开发过程中可能发生的过程
  • C.调试一般由开发人员担任
  • D.调试和测试一般都是由开发人员担任
72

程序的三种基本结构是(38)。

  • A.过程、子程序和分程序
  • B.顺序、选择和重复
  • C.递归、堆栈和队列
  • D.调用、返回和转移
73

使用白盒测试方法时,确定测试数据应根据(37)和指定的覆盖标准。

  • A.程序的内部逻辑
  • B.程序的复杂结构
  • C.使用说明书
  • D.程序的功能
74

可以用作局域网的操作系统软件是(35)。

  • A.SQL Server,Windows XP
  • B.UNIX,Windows NT Server
  • C.Windows 98,SQL Server
  • D.SQL Server,Windows NT Server
75

不会对耦合强弱造成影响的是(36)。

  • A.模块间接口的复杂程度
  • B.调用模块的方式
  • C.通过接口的信息
  • D.模块内部各个元素彼此之间的紧密结合程度
76

下列关于DNS域名服务协议的说法中,正确的是(34)。

  • A.提供从IP地址到域名的转换
  • B.提供从物理地址到域名的转换
  • C.提供从域名到物理地址的转换
  • D.提供从域名到IP地址的转换
77

下列选项中,不是FDDI的特点的是(32)。

  • A.利用单模光纤传输
  • B.光信号码元传输速率为125MBaud
  • C.基于IEEE802.5令牌环标准
  • D.动态分配带宽
78

IP地址211.18.45.62用二进制表示可以写为(33)。

  • A.1.1010011100101E+24
  • B.1.10100110001001E+31
  • C.1.10100111001E+31
  • D.1.10100110001001E+24
80

关于IPv6的说法中,不正确的是(30)。

  • A.IPv6具有高效的包头
  • B.IPv6增强了安全性
  • C.IPv6地址采用64位
  • D.IPv6采用主机地址自动配置
81

进程出现死锁现象时,通常采用()办法来解除死锁。

  • A.终止一个死锁进程
  • B.从非死锁进程中抢夺资源
  • C.终止所有死锁进程
  • D.从死锁进程处抢夺资源
82

文件的保密是指防止文件被(28)。

  • A.修改
  • B.破坏
  • C.删除
  • D.窃取
84

下列说法中不正确的是(27)。

  • A.需求分析阶段产生的文档为需求规格说明书
  • B.软件设计阶段产生的文档有程序清单
  • C.软件测试阶段产生的文档有软件测试计划和软件测试报告
  • D.软件维护阶段产生的文档有维护计划和维护报告
85

“中勤物流公司”,提供资金,委托“天心软件公司”开发了“物流管理分析系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作权属于(22)。

  • A.中勤物流公司
  • B.天心软件公司
  • C.双方共有
  • D.软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订合同确定软件的著作权归属
86

进程从运行状态到等待状态可能是由于(23)。

  • A.该运行进程执行了P操作
  • B.该运行进程执行了V操作
  • C.其他运行进程执行了P操作
  • D.其他运行进程执行了V操作
87

计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系统安全的重要手段。有关防火墙的说法正确的是(21)。

  • A.防火墙是杀毒软件
  • B.防火墙阻止一切外部消息
  • C.防火墙可以防止外部网对内部网的攻击
  • D.防火墙就是网管
88

商业秘密的构成条件不包括(19)。

  • A.必须具有未公开性,即不为公众所知悉
  • B.必须具有实用性,即能为权利人带来经济效益
  • C.必须有技术含量,即包含有某种关键技术
  • D.必须具有保密性,即采取了保密措施
89

若某标准含有“DB31/T”字样,则表示此标准为(20)。

  • A.强制性国家标准
  • B.推荐性国家标准
  • C.强制性地方标准
  • D.推荐性地方标准
90

以下关于非对称加密算法说法中不正确的(18)。

  • A.非对称加密算法需要两个密钥:公开密钥和私有密钥
  • B.若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密
  • C.若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密
  • D.只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密
91

(17)不属于数据加密技术的关键。

  • A.加密算法
  • B.解密算法
  • C.密钥管理
  • D.明文密文
92

防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于(16)。

  • A.流量控制技术
  • B.加密技术
  • C.信息流填充技术
  • D.访问控制技术
93

下列关于中断的说法中不正确的是(15)。

  • A.中断的全部过程可表示为:目态→管态→目态
  • B.当CPU同时接到多个请求中断信号时,须进行中断判优
  • C.中断使得CPU与外设“并行”工作
  • D.中断处理过程不必保存现场
94

在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和(12)。

  • A.频率特性
  • B.相位特性
  • C.信道宽度
  • D.噪声功率
97

McAfee Associates VirusScan 是(10)软件

  • A.文件管理软件
  • B.传真软件
  • C.病毒防治软件
  • D.聊天软件