软件水平考试(初级)程序员上午(基础知识)模拟试卷12

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

(61)

  • A.prevent
  • B.protect
  • C.develop
  • D.exploit
3

(67)permit a user to compose and transmit a message on an office automation system.

  • A.Electronic mail
  • B.Datagram
  • C.MSN message
  • D.Search engine
4

(71)is one kind of software absolutely necessary for every computer.

  • A.Operating System
  • B.Word processing
  • C.Keyboard
  • D.Center Processing Unit
6

(55)

  • A.将文件复制到硬盘中
  • B.向CONFIG. SYS和AUTOEXEC. BAT文件中添加若于语句
  • C.将文件复制到内存中
  • D.在“控制面板”窗口中双击“添加/删除程序”图标
7

(56)

  • A.用鼠标左键单击该图标
  • B.用鼠标右键单击该图标
  • C.用鼠标左键双击该图标
  • D.用鼠标右键双击该图标
8

(54)

  • A.被终止执行
  • B.继续执行
  • C.被暂停执行
  • D.被删除
10

(52)

  • A.编译程序
  • B.汇编程序
  • C.解释程序
  • D.反汇编程序
11

(51)

  • A.系统程序和应用程序
  • B.高级语言程序和低级语言程序
  • C.编译程序和解释程序
  • D.编译程序和连接程序
12

(49)

  • A.监听和欺骗的可能性
  • B.服务器用户、口令情况
  • C.网络设备正常运行的相关物理环境
  • D.服务器应用配置合理性
14

安全评估标准是信息技术安全标准体系的一部分, 目前有待加强标准化工作。它的内容包括()。

  • A.信息技术安全机制标准
  • B.信息技术安全术语标准
  • C.计算机系统安全评估标准
  • D.应用产品安全标准
15

(47)

  • A.IMP
  • B.IBP
  • C.ICP
  • D.ISP
17

MPEG是一种(63)。

  • A.静止图像的存储标准
  • B.音频、视频的压缩标准
  • C.动态图像的传输标准
  • D.图形国家传输标准
20

索引文件中的索引表具有的特点是(61)。

  • A.索引项按关键字值有序,并且由用户提供
  • B.索引项按关键字值有序,并且由系统提供
  • C.索引项按关键字值无序,并且由用户提供
  • D.索引项按关键字值无序,并且由系统提供
21

深度为h且有(59)个结点的二叉树称为满二叉树。

  • A.2<SUP>h-1</SUP>
  • B.2<SUP>h</SUP>
  • C.2<SUP>h</SUP>-1
  • D.2<SUP>h</SUP>
23

当CPU执行操作系统代码时,CPU处于(57)。

  • A.执行态
  • B.目态
  • C.管态
  • D.就绪态
26

下列关于虚拟存储器的论述中,正确的是(55)。

  • A.要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存
  • B.要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存
  • C.要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存
  • D.要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存
27

DMA数据的传送是以()为单位进行的。

  • A.字节
  • B.字
  • C.数据块
  • D.位
29

下列有关应用层协议的说法中错误的是(52)。

  • A.FTP基于客户/服务器模型
  • B.Telnet是一个客户/服务器应用程序
  • C.SNMP基于TCP/IP模型
  • D.HTTP不基于客户/服务器模型
36

违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这条法规出自(40)。

  • A.中华人民共和国点心条例
  • B.计算机软件保护条例
  • C.中华人民共和国刑法
  • D.中国公用计算机互联网国际联网管办法
37

按照数据模型分类,Visual FoxPro数据库属于(31)。

  • A.层次型
  • B.网状型
  • C.关系型
  • D.混合型
38

鉴于Java的特点,它最适合的计算环境是(29)。

  • A.并行计算环境
  • B.分布式计算环境
  • C.高强度计算环境
  • D.开放式计算环境
39

子模式是用户与数据库的接口之一,它对应于数据库的(30)。

  • A.概念模式
  • B.外模式
  • C.内模式
  • D.存储模式
40

关系演算的基础是(28)。

  • A.形式逻辑中的逻辑演算
  • B.形式逻辑中的关系演算
  • C.数理逻辑中的谓词演算
  • D.数理逻辑中的形式演算
41

下列审计方法中,(27)能验证程序逻辑上的正确性。

  • A.并行模拟法
  • B.代码比较法
  • C.跟踪法
  • D.测试数据法
42

响应比高者优先的作业调度算法是以计算时间和(26)来考虑的。

  • A.中断时间
  • B.完成时间
  • C.运行时间
  • D.等待时间
43

下列选项中,不属于死锁产生的必要条件的是(25)。

  • A.互斥条件
  • B.不可剥夺条件
  • C.环路条件
  • D.优先算法
44

使用缓冲技术的主要目的是(22)。

  • A.解决外设和CPU的速度不匹配问题
  • B.解决内外存储容量的不匹配问题
  • C.提高系统的安全性
  • D.提高系统的稳定性和可靠性
46

下列对多道程序设计的说法中,正确的是(20)。

  • A.多道程序的运行从微观和宏观上讲,都是并行运行的
  • B.多道程序的运行在宏观上是串行的,微观上是并行的
  • C.多道程序的运行在宏观上是并行的,微观上是串行的
  • D.多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存
48

关于入侵检测和防火墙的说法中,正确的是(18)。

  • A.防火墙主要是防止内部网络的攻击
  • B.防火墙安装在网络外部
  • C.实时入侵检测能够对付内部的攻击
  • D.入侵检测技术和防火墙技术没有区别,只是说法不一样。
49

关于对称加密和非对称加密的说法,正确的是()。

  • A.对称加密的密钥长,容易被破译
  • B.对称加密的加密密钥可以公开,而解密密钥必须保密
  • C.非对称加密算法保密性好,适合对文件加密
  • D.非对称加密的加密密钥可以公开,而解密密钥必须保密
51

对于卡诺图,下列说法正确的是(14)。

  • A.卡诺图是用来化简逻辑表达式的有效手段
  • B.卡诺图化简逻辑表达式时,只能合并卡诺图中的1
  • C.卡诺图化简逻辑表达式时,只能合并卡诺图中的0
  • D.卡诺图能减少逻辑错误
52

DMA方式的特点是(10)。

  • A.整个系统没有CPU
  • B.计算机的CPU一直参与活动
  • C.传输过程中,没有CPU的参与
  • D.在计算机系统中不可能发生
56

下列说法中,正确的是(7)。

  • A.计算机的CPU只能识别C语言
  • B.计算机的CPU能识别C语言,也能识别其他语言
  • C.计算机的CPU只能识别机器码
  • D.计算机的CPU能识别程序员编写的任何代码
57

计算机硬件系统中,具有运算功能的设备是(5)。

  • A.存储器
  • B.输入/输出接
  • C.总线
  • D.CPU
58

组成一个运算器需要多个部件,但(3)不是组成运算器的部件。

  • A.状态寄存器
  • B.数据总线
  • C.ALU
  • D.地址寄存器
59

下列元件中存取速度最快的是(4)。

  • A.Cache
  • B.寄存器
  • C.内存
  • D.外存
61

算术右移指令执行的操作是(2)。

  • A.符号位填0,并顺次右移1位,最低位移到进位标志位
  • B.符号位不变,并顺次右移1位,最低位移到进位标志位
  • C.进位标志位移到符号位,顺次右移1位,最低位移到进位标志位
  • D.符号位填1,并顺次右移1位,最低位移至进位标志位