软件水平考试(初级)程序员上午(基础知识)模拟试卷20

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
7

(40)

  • A.Primary Key NOTNULL
  • B.Primary Key
  • C.Foreign Key
  • D.Candidate Key
8

(38)

  • A.7
  • B.6
  • C.5
  • D.3
10

(36)

  • A.节点
  • B.用例
  • C.构件
  • D.主动类
12

使用IE浏览器“工具”菜单下“Internet选项”对话框,不能完成的任务是(65)。

  • A.设置代理服务器地址
  • B.控制在计算机上看到的Internet内容
  • C.设置本机IP地址
  • D.自定义安全级别
13

在开放系统互联参考模型OSI中,把传输的比特流划分为帧的是(62)。

  • A.会话层
  • B.网络层
  • C.传输层
  • D.数据链路层
15

下面关于双绞线的叙述不正确的是(61)。

  • A.双绞线一般不用于局域网
  • B.双绞线既用于模拟信号传输,也可用于数字信号传输
  • C.双绞线的线对对扭在一起,可以减少相互间的辐射电磁干扰
  • D.双绞线普遍适用于点到点的连接
19

软件的集成测试工作最好由(52)承担,以提高集成测试的效果。

  • A.该软件的设计人员
  • B.该软件开发组的负责人
  • C.该软件的编程人员
  • D.不属于该软件开发组的软件设计人员
21

软件测试方法中,黑盒测试主要用于测试(51)。

  • A.程序内部逻辑
  • B.程序正确性
  • C.结构合理性
  • D.软件外部功能
22

软件需求规格说明书的内容不应该包括(50)。

  • A.功能描述
  • B.模块描述
  • C.数据描述
  • D.性能描述
23

软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是( )。

  • A.软件开发的硬件环境
  • B.软件开发的工具
  • C.软件开发工具和软件开发环境
  • D.软件开发人员的素质
24

以下正确的函数原型语句是(48)。

  • A.double fun(int x,int y);
  • B.double fun(int x;int y);
  • C.double fun(int,int);
  • D.double fun(int x,y);
25

在需要经常查找结点的前驱与后继的场合中,使用(47)比较合适。

  • A.单链表
  • B.双链表
  • C.顺序表
  • D.循环链表
26

在下面的二维数组定义中,正确的是(43)。

  • A.inta[5][];
  • B.int a[][5];
  • C.int a[][3]={{1,3,5},{2}};
  • D.int a[](10);
29

在一非空二叉树的中序遍历序列中,根结点的右边(40)。

  • A.只有右子树上的所有结点
  • B.只有右子树上的部分结点
  • C.只有左子树上的部分结点
  • D.只有左子树上的所有结点最左子树
32

在一个单链表中,若删除p所指结点的后继结点,则执行(38)。

  • A.p→next =p→next→next;
  • B.p=p→next; p→next =p→next→next;
  • C.P→next =p→next;
  • D.p=p→next→next;
33

一个队列的入列序列是1,3,5,7,则队列的输出序列是(37)。

  • A.7,5,3,1
  • B.1,5,7,3
  • C.1,3,5,7
  • D.7,1,3,5
34

面向对象方法的多态性是指(33)。

  • A.一个类可以派生出多个特殊类
  • B.一个对象在不同的运行环境中可以有不同的变体
  • C.针对一消息,不同的对象可以以适合自身的方式加以响应
  • D.一个对象可以是由多个其它对象组合而成的
35

下面关于线性表的描述,错误的是(36)。

  • A.栈是线性表的一种
  • B.任给一个索引i(1<=i<=表中元素个数),就能性表中唯一确定一个元素
  • C.线性表的任一元素都有前驱和后继
  • D.线性表是一个线性序列
36

凡是能用以派生新类,却不能创建自己的对象的类称为(32)。

  • A.虚基类
  • B.抽象类
  • C.容器类
  • D.派生类
38

为了防御网络监听,最常用的方法是(30)。

  • A.设置口令
  • B.信息加密
  • C.无线网
  • D.使用专线传输
39

在大多数情况下,病毒侵入计算机系统以后,(28)。

  • A.病毒程序将立即破坏整个计算机软件系统
  • B.计算机系统将立即不能执行我们的各项任务
  • C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
  • D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
40

不属于常见的危险密码是(29)。

  • A.跟用户名相同的密码
  • B.使用生日作为密码
  • C.只有4位数的密码
  • D.10位的综合型密码
44

在下列有关Windows菜单命令的说法中,不正确的是()。

  • A.带省略号(…)的命令被执行后会打开一个对话框,要求用户输入信息
  • B.命令前有对勾符号代表该命令有效
  • C.当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单
  • D.灰色字符所显示的命令表示相应的程序被破坏
45

逻辑表达式..+..Z+.Y.Z+X.+X.Y.Z可以化简为(11)。

  • A.X+<IMG src="//img1.yqda.net/question-name/5e/523eb980e295f1ed15a96c4b42d5af.jpg">+Z
  • B.Y+<IMG src="//img1.yqda.net/question-name/90/e50afcd08e3ffb8078af25d3bd4404.jpg">
  • C.<IMG src="//img1.yqda.net/question-name/66/82efbd256997b26e183515be0ec942.jpg">+Z
  • D.<IMG src="//img1.yqda.net/question-name/5e/523eb980e295f1ed15a96c4b42d5af.jpg">+Z