软件水平考试(初级)程序员上午(基础知识)模拟试卷24

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

Every host and muter on the Internet has an IP address,which encodes its(69).

  • A.host number
  • B.host number and socket
  • C.network number
  • D.host number and network number
6

In a computer, which of the following is the longest period?(66).

  • A.Beat period
  • B.Machine period
  • C.Instruction period
  • D.CPU period
7

(73)

  • A.右递归
  • B.左递归
  • C.直接左递归
  • D.直接右递归
8

(71)

  • A.短语
  • B.素短语
  • C.句柄
  • D.直发短语
9

(72)

  • A.归约
  • B.移进
  • C.推理
  • D.推导
10

(70)

  • A.算符优先分析法
  • B.LL(1)分析法
  • C.递归子程序分析法
  • D.预测分析法
13

在Windows 2003操作系统中,域用户信息存储于(68)中。

  • A.本地数据库
  • B.活动目录
  • C.SAM数据库
  • D.域控制器
16

在局域网的某台Windows主机中,先运行(67)命令后,再运行“arp-a”命令,系统显示的信息如图4-4所示。

图4-4 系统提示信息

  • A.arp-s 10.5.1.1 00-90-27-74-e9-46
  • B.atp-s 10.5.1.106 00-14-2a-6a-b1-a5
  • C.arp-s 10.5.1.182 00-00-00-00-00-00
  • D.atp-s 10.5.1.254 00-05-3b-80-23-a0
17

设每天发生某种事件的概率p很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设0<p<1,则(65)。

  • A.<IMG src="//img1.yqda.net/question-name/bd/4e82889bd9acad34096aab4bb1765f.jpg">
  • B.<IMG src="//img1.yqda.net/question-name/19/3f30d6af898bfb5574380a91cd8e94.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/87/4cf87749d18494c448cf5b16c75c2b.jpg">
  • D.<IMG src="//img1.yqda.net/question-name/72/67576f3fd86652484dd5b18eab72fb.jpg">
27

软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定(53)。

  • A.模块间的组成关系
  • B.模块的具体功能
  • C.模块间的操作细节
  • D.模块间的相似性
28

需求分析的任务是借助于当前系统的物理模型导出目标系统的逻辑模型,解决目标系统“做什么”的问题。(52)并不是需求分析的实现步骤之一。

  • A.获得当前系统的物理模型
  • B.抽象出当前系统的逻辑模型
  • C.建立目标系统的逻辑模型
  • D.建立目标系统的物理模型
31

UML中关联的多重度是指(50)。

  • A.一个关联类有多少个方法被另一个类调用
  • B.一个关联类有多少个属性被另一个类调用
  • C.一个关联类的某个方法被另—个类调用的次数
  • D.一个关联的实例中有多少个相互连接的对象
32

以下关于面向对象技术的叙述中,说法错误的是(48)。

  • A.面向对象设计最根本的意图是适应需求变化
  • B.应尽量针对接口编程,而不要针对实现编程
  • C.尽量使用继承而不是聚合,因为继承使得类间的耦合性最小
  • D.尽量使用已有的类库
33

对于如图4-3所示的UML类图,正确的描述是(47)。

图4-3 某UML类图

  • A.类O的实例中包含了对类P的实例的引用
  • B.类O的实例中包含了对类Q的实例的引用
  • C.类P的实例中包含了对类O的实例的引用
  • D.类P的实例中包含了对类Q的实例的引用
36

循环链表的主要优点是(44)。

  • A.已知某个节点的位置后,能很容易找到它的直接前驱节点
  • B.在进行删除操作后,能保证链表不断开
  • C.从表中任意节点出发都能遍历整个链表
  • D.不再需要头、尾指针
38

与递归技术的联系最弱的是(42)算法策略。

  • A.分治
  • B.回溯
  • C.贪心
  • D.动态规划
39

用二分法来检索数据,最确切的说法是(41)。

  • A.仅当数据量较小时,才能有效地检索数据
  • B.仅当数据有序排列时,才能正确地检索数据
  • C.仅当数据量较大时,才能有效地检索数据
  • D.仅当数据随机排列时,才能正确地检索数据
42

对于n个元素的关键字序列{k1,k2,…,kn},当且仅当满足关系ki≤K2i且ki≤K2i(2i≤n,2i+1≤n)称其为小根堆,反之则为大根堆。以下序列中,(38)不符合堆的定义。

  • A.(5,10,15,76,39,27,18)
  • B.(5,10,18,76,39,27,15)
  • C.(59,27,36,15,8,25,9)
  • D.(59,36,27,15,8,25,9)
45

编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于()。

  • A.对源程序中的错误处理不同
  • B.是否进行优化处理
  • C.执行效率不同
  • D.是否形成目标程序
46

执行算术右移指令的操作过程是(34)。

  • A.操作数的符号位填1,各位顺次右移1位,最低位移至进位标志位中
  • B.进位标志移至符号位,各位顺次右移1位,最低位移至进位标志位中
  • C.操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中
  • D.操作数的符号位不变,各位顺次右移1位,最低位移至进位标志位中
47

所有在函数中定义的变量都称为(33)。

  • A.简单变量
  • B.全局变量
  • C.局部变量
  • D.外部变量
48

从功能上程序语言的语句大体可分为(32)。

  • A.顺序语句、判定语句和循环语句
  • B.声明语句和可执行语句
  • C.程序语句和注释语句
  • D.可执行语句和注释语句
51

若某C语句如下:    struct ex {int x;float y;char z;}example;    则以下叙述中不正确的是(29)。

  • A.struct结构体类型的关键字
  • B.x,y,z都是结构体成员名
  • C.stmct ex是结构体类型
  • D.example是结构体类型名
53

以下关于汇编语言叙述中,正确的是()。

  • A.汇编语言程序可以直接在计算机上运行
  • B.汇编控制伪指令用于控制汇编程序的执行流程
  • C.在汇编语言中,不能定义符号常量
  • D.伪指令语句所指示的操作是在程序运行时完成的
55

多个并发进程使用一个互斥信号量S时,如果S=0,则表示(26)。

  • A.有一个进程在临界区中
  • B.有一个进程在临界区中,另一个进程正在等待进入临界区
  • C.有多个进程在临界区中
  • D.有一个进程在临界区中,另一些进程正在等待进入临界区
56

在虚拟存储系统中,相联存储器的访问方式是(24)寻址的。

  • A.直接
  • B.按地址
  • C.按内容
  • D.先入后出访问
57

以下各数值中,最小的数是(23)。

  • A.1011000110.0101B
  • B.301.55
  • C.1D3.51H
  • D.377.56
61

已知X=-69,若采用8位机器码表示,则[X]=(19)。

  • A.1000101
  • B.10111010
  • C.10111011
  • D.11000101
62

()这一计算机软件著作权权利是不可以转让的。

  • A.发行权
  • B.复制权
  • C.署名权
  • D.信息网络传播权
63

甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用的办法是()。

  • A.两件申请都授予专利权
  • B.两件申请都不授予专利权
  • C.两申请人作为一件申请的共同申请人
  • D.其中一方放弃权利并从另一方得到适当的补偿
64

特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(16)。

  • A.X既为服务器端又为客户端
  • B.Y既为服务器端又为客户端
  • C.X为服务器端,Y为客户端
  • D.Y为服务器端,X为客户端
65

以下选项中,防范网络监听最有效的方法是(15)。

  • A.采用无线网络传输
  • B.进行漏洞扫描
  • C.进行数据加密
  • D.安装防火墙系统
66

在计算机输出的声音中,不属于合成声音的是(14)。

  • A.频率调制声音
  • B.波表声音
  • C.波形声音
  • D.MIDI音乐
70

某二进制无符号数11101010,转换为3位非压缩BCD数,按百位、十位和个位的顺序表示应分别为(10)。

  • A.00000001 00000011 00000111
  • B.00000011 00000001 00000111
  • C.00000010 00000011 00000100
  • D.00000011 00000001 00001001
71

RS-232C串行通信总线的电气特性要求总线信号采用(8)。

  • A.正逻辑
  • B.负逻辑
  • C.高电平
  • D.低电平
72

DVD盘中的信息存储在(9)中。

  • A.内外圈磁道
  • B.螺旋形磁道
  • C.内外圈光道
  • D.螺旋形光道
73

在计算机的浮点数表示中,主要影响数值表示范围的是(7)。

  • A.尾数的位数
  • B.阶码的位数
  • C.规格化的方法
  • D.尾数下溢的处理
74

计算机的(6)通常由动态RAM(DRAM)构成。

  • A.CMOS参数存储器
  • B.Cache
  • C.外存储器
  • D.主存储器
75

若电子邮件出现字符乱码现象,不能解决该问题的方法是(5)。

  • A.将文件加密传送
  • B.以图片方式传输
  • C.以附件方式传输
  • D.改变字符编码标准
77

在Excel中,如果某单元格的右上角有一个红色三角形,那么说明这个单元格(4)。

  • A.已插入批注
  • B.已被关联
  • C.己插入函数
  • D.己被保护