试卷详情
-
初级程序员上午试题-4
-
[单项选择]功能模型中所有的 (46) 往往形成一个层次结构。在这个层次结构中一个数据流图的过程可以由下一层数据流图做进一步的说明。
A. 数据流图
B. 概念模型图
C. 状态迁移图
D. 事件追踪图
-
[单项选择]下列关于虚拟存储器的论述中,正确的是 (55) 。
A. 要求作业在运行前,必须全部装入内存,且运行过程中也必须一直驻留内存
B. 要求作业在运行前,不必全部装入内存,在运行过程中不必一直驻留内存
C. 要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存
D. 要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存
-
[单项选择]索引文件中的索引表具有的特点是 (61) 。
A. 索引项按关键字值有序,并且由用户提供
B. 索引项按关键字值有序,并且由系统提供
C. 索引项按关键字值无序,并且由用户提供
D. 索引项按关键字值无序,并且由系统提供
-
[单项选择]下列元件中存取速度最快的是 (4) 。
A. Cache
B. 寄存器
C. 内存
D. 外存
-
[单项选择]按照二叉树的定义,具有3个结点的树有 (58) 种形态(不考虑数据信息的组合情况)。
A. 2
B. 3
C. 4
D. 5
-
[单项选择]对于卡诺图,下列说法正确的是 (14) 。
A. 卡诺图是用来化简逻辑表达式的有效手段
B. 卡诺图化简逻辑表达式时,只能合并卡诺图中的1
C. 卡诺图化简逻辑表达式时,只能合并卡诺图中的0
D. 卡诺图能减少逻辑错误
-
[单项选择]响应比高者优先的作业调度算法是以计算时间和 (26) 来考虑的。
A. 中断时间
B. 完成时间
C. 运行时间
D. 等待时间
-
[单项选择]下列计算机外部总线中,支持即插即用、数据传输速率最快的总线是 (9) 。
A. RS232C
B. USB
C. SCSI
D. IEEE-1394
-
[单项选择]子模式是用户与数据库的接口之一,它对应于数据库的 (30) 。
A. 概念模式
B. 外模式
C. 内模式
D. 存储模式
-
[单项选择]鉴于Java的特点,它最适合的计算环境是 (29) 。
A. 并行计算环境
B. 分布式计算环境
C. 高强度计算环境
D. 开放式计算环境
-
[单项选择]在只有单重继承的类层次结构中,类层次结构是 (45) 层次结构。
A. 树型
B. 网状型
C. 星型
D. 环型
-
[单项选择]具有2000个结点的非空二叉树的最小深度为 (60) 。
A. 9
B. 10
C. 11
D. 12
-
[单项选择]算术右移指令执行的操作是 (2) 。
A. 符号位填0,并顺次右移1位,最低位移到进位标志位
B. 符号位不变,并顺次右移1位,最低位移到进位标志位
C. 进位标志位移到符号位,顺次右移1位,最低位移到进位标志位
D. 符号位填1,并顺次右移1位,最低位移至进位标志位
-
[单项选择]下列选项中,不属于死锁产生的必要条件的是 (25) 。
A. 互斥条件
B. 不可剥夺条件
C. 环路条件
D. 优先算法
-
[单项选择]一某中断系统中,每抽取一个输入数据就要中断CPU一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要X秒。另一方面,缓冲区内每存储N个数据,主程序就将其取出进行处理,这种处理需要Y秒。因此,该系统可以每秒跟踪 (54) 次中断请求。
A. N/(NX+Y)
B. N/(X+Y)N
C. MIN [1/X,1/Y]
D. MAX[1/X.1/Y]
-
[单项选择]The major goal of USB was to define an external expansion bus which makes adding (70) to a PC as easy as hooking up a telephone to a wall-jack. USB 2.0 is an evolution of the USB 1.1 (71) , providing a higher performance interface.
A. peripherals
B. outside
C. inside
D. beside
-
[单项选择]在浮点数编码表示中, (1) 在机器数中不出现,是隐含的。
A. 阶码
B. 符号
C. 尾数
D. 基数
-
[单项选择]十进制数33用十六进制数表示为 (13) 。
A. 33H
B. 21H
C. FFH
D. 12H
-
[单项选择]从结构化的瀑布模型看,在软件生命周期中的8个阶段中,下面的几个选项中, (43) 出错,对软件的影响最大。
A. 详细设计阶段
B. 概要设计阶段
C. 需求分析阶段
D. 测试和运行阶段
-
[单项选择]当CPU执行操作系统代码时,CPU处于 (57) 。
A. 执行态
B. 目态
C. 管态
D. 就绪态
-
[单项选择]实现计算机语音输出有录音/重放和 (64) 两种方法。第二种方法是基于 (65) 技术的一种声音产生技术。采用这种方法,应预先建立语言参数数据库、发音规则库等。
A. 文-语转换
B. 语-文转换
C. 语音编码
D. 语音解码
-
[单项选择]在“人事档案”表文件中,“婚否”是逻辑型字段(已婚为逻辑真值),“性别”为字符型字段,如果查询“已婚女同志”,应该使用的条件表达式是: (32) 。
A. 婚否.OR.(性别=“女”)
B. 婚否.AND(性别=女)
C. (婚否=.T.).AND.(性别=“女”)
D. 已婚.OR.(性别=“女”)
-
[单项选择]使用缓冲技术的主要目的是 (22) 。
A. 解决外设和CPU的速度不匹配问题
B. 解决内外存储容量的不匹配问题
C. 提高系统的安全性
D. 提高系统的稳定性和可靠性
-
[单项选择]将数据元素2,4,6,8,10,12,14,16,18,20依次存放于一个一维数组中,然后采用折半查找方法查找数组元素12,被比较过的数组元素的下标依次为 (62) 。
A. 10,16,12
B. 10,12,16
C. 5,8,6
D. 5,6,8
-
[单项选择]Network management helps you to (66) the strengths and weaknesses of your network, as well as determine any configuration changes that may be necessary. Any controlled changes to your network and its components-especially configurations, software and (67) , can have an effect on its overall efficiency. To maintain control, you need the tools and knowledge to manage all activity that has the potential to affect your (68) .
A. see
B. know
C. monitor
D. control
-
[单项选择]计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。
A. 操作系统型
B. 外壳型
C. 源码型
D. 入侵型
-
[单项选择]违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机信息系统的,处三年以下有期徒刑或者拘役。”这条法规出自 (40) 。
A. 中华人民共和国点心条例
B. 计算机软件保护条例
C. 中华人民共和国刑法
D. 中国公用计算机互联网国际联网管办法
-
[单项选择]计算机的USB总线电源电压理论值为 (8) 。
A. 3.3V
B. 3V
C. 5V
D. 10V
-
[单项选择]下列对多道程序设计的说法中,正确的是 (20) 。
A. 多道程序的运行从微观和宏观上讲,都是并行运行的
B. 多道程序的运行在宏观上是串行的,微观上是并行的
C. 多道程序的运行在宏观上是并行的,微观上是串行的
D. 多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存
-
[单项选择] (69) Virus Security Software is designed to detect, eliminate or quarantine computer viruses before they are able to harm a computer or server networked system.
A. Anti
B. Invade
C. Inroad
D. Aggression
-
[单项选择]关系演算的基础是 (28) 。
A. 形式逻辑中的逻辑演算
B. 形式逻辑中的关系演算
C. 数理逻辑中的谓词演算
D. 数理逻辑中的形式演算
-
[单项选择]按照数据模型分类,Visual FoxPro数据库属于 (31) 。
A. 层次型
B. 网状型
C. 关系型
D. 混合型
-
[单项选择]分时系统的响应时间是由 (23) 确定,而实时系统的响应时间则由 (24) 确定。
A. 计算机运行速度
B. 用户所能接受的等待时间
C. 控制对象所能接受的时间
D. 实时调度
-
[单项选择]计算机硬件系统中,具有运算功能的设备是 (5) 。
A. 存储器
B. 输入/输出接
C. 总线
D. CPU
-
[单项选择]下列审计方法中, (27) 能验证程序逻辑上的正确性。
A. 并行模拟法
B. 代码比较法
C. 跟踪法
D. 测试数据法
-
[单项选择]关于入侵检测和防火墙的说法中,正确的是 (18) 。
A. 防火墙主要是防止内部网络的攻击
B. 防火墙安装在网络外部
C. 实时入侵检测能够对付内部的攻击
D. 入侵检测技术和防火墙技术没有区别,只是说法不一样。
-
[单项选择]Computer hardware engineers research, design, develop, and test computer hardware and supervise its manufacture and (72) . Hardware refers to computer (73) , circuit boards, computer systems, and related equipment such as keyboards, modems, and printers.
A. fixing
B. building
C. setting
D. installation
-
[单项选择]组成一个运算器需要多个部件,但 (3) 不是组成运算器的部件。
A. 状态寄存器
B. 数据总线
C. ALU
D. 地址寄存器
-
[单项选择]计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字PSW和 (21) 的值。
A. 程序计数器PC
B. 累加器
C. 数据寄存器
D. 基地址
-
[单项选择]软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为 (44) 。
A. 瀑布模型
B. 对象模型
C. 螺旋模型
D. 层次模型
-
[单项选择]GB2312-80中规定的汉字国标码采用 (19) 字节存放一个汉字,每个字节的最高位为1,作为汉字机内码。
A. 2
B. 3
C. 4
D. 6
-
[单项选择]只有得到允许的人才能修改数据,并能够识别出数据是否已经被篡改。这属于信息安全5个要素中的 (11) 。根据美国国防部和国家标准局的《可信计算机系统评测标准》,标记安全保护的安全级别为 (12) 。
A. 机密性
B. 完整性
C. 可用性
D. 可审查性
-
[单项选择]MPEG是一种 (63) 。
A. 静止图像的存储标准
B. 音频、视频的压缩标准
C. 动态图像的传输标准
D. 图形国家传输标准
-
[单项选择]Programmers test a program by running it to ensure that the (74) are correct and that the program produces the desired outcome. If errors do occur, the programmer must make the appropriate change and recheck the program until it produces the correct results. This (75) is called testing and debugging.
A. commands
B. software
C. instructions
D. measure
-
[单项选择]关于对称加密和非对称加密的说法,正确的是 (15) 。
A. 对称加密的密钥长,容易被破译
B. 对称加密的加密密钥可以公开,而解密密钥必须保密
C. 非对称加密算法保密性好,适合对文件加密
D. 非对称加密的加密密钥可以公开,而解密密钥必须保密
-
[单项选择]在我国发明专利的保护期限为 (33) 年,实用新形专利和外观设计专利的期限为 (34) 年。中国专利局授予的专利权适用的范围为 (35) 。商业秘密受保护的期限是 (36) 。
A. 10
B. 20
C. 30
D. 40
-
[单项选择]下列说法中,正确的是 (7) 。
A. 计算机的CPU只能识别C语言
B. 计算机的CPU能识别C语言,也能识别其他语言
C. 计算机的CPU只能识别机器码
D. 计算机的CPU能识别程序员编写的任何代码
-
[单项选择]局域网中应用最广泛的差错控制方法是 (47) 校验。在CRC校验中,假设采用的生成多项式为四阶多项式,它产生的校验码为 (48) 位。在接收端,若发现错误,则将采取 (49) 措施。
A. 循环冗余校验
B. 奇偶校验
C. 海明码校验
D. 格雷码校验
-
[单项选择]深度为h且有 (59) 个结点的二叉树称为满二叉树。
A. 2h-1
B. 2h
C. 2h-1
D. 2h
-
[单项选择]下列存储器中,属于电擦除可编程只读存储器是 (6) 。
A. ROM
B. RAM
C. EPROM
D. EEPROM
-
[单项选择]在OSI参考模型中, (50) 是最高层,直接向用户提供网络管理、电子邮件、远程登录、文件传输等服务。 (51) 功能为网络的建立、维持和释放数据链路,在数据传输时进行流量控制和差错控制。
A. 物理层
B. 数据链路层
C. 传输层
D. 应用层
-
[单项选择]下列选项中,属于国家标准的是 (37) ,属于行业标准的是 (38) 。ISO 9000标准是一系列标准的统称,其中的ISO是指 (39) 。
A. 国际电工委员会制定的标准
B. 英国标准学会制定的标准
C. 中华人民共和国国家军用标准GJB
D. 美国IBM公司制定的标准
-
[单项选择]下列有关应用层协议的说法中错误的是 (52) 。
A. FTP基于客户/服务器模型
B. Telnet是一个客户/服务器应用程序
C. SNMP基于TCP/IP模型
D. HTTP不基于客户/服务器模型
-
[单项选择]DMA数据的传送是以 (53) 为单位进行的。
A. 字节
B. 字
C. 数据块
D. 位
-
[单项选择]某串行系统由3个相同的子系统构成。设每个子系统的可靠性为0.9,失效率为0.001,则该串行系统的可靠性为 (16) ,该系统的失效率为 (17) 。
A. 0.9H
B. 2.7H
C. 0.3FFH
D. 0.729H
-
[单项选择]DMA方式的特点是 (10) 。
A. 整个系统没有CPU
B. 计算机的CPU一直参与活动
C. 传输过程中,没有CPU的参与
D. 在计算机系统中不可能发生
-
[单项选择]如果有3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (56) 。
A. 3
B. 2
C. 1
D. 0
-
[单项选择]瀑布模型中软件生命周期划分为8个阶段:问题的定义、可行性研究、软件需求分析、系统总体设计、详细设计、编码、测试和运行、维护。8个阶段又可归纳为3个大的阶段:计划阶段、开发阶段 (42) 。
A. 运行阶段
B. 可行性分析
C. 详细设计
D. 测试与排错