考试吧

软件水平考试

考试吧>水平考试>模拟试题>正文
2016计算机软考《程序员》考试提高练习题(3)
考试吧 2016-02-23 16:00:25 评论(0)条

  点击查看2016计算机软考《程序员》考试提高练习题汇总

  1设数组data[m]作为循环队列SQ的存储空间,front为队头指针,rear为队尾指针,则执行出队操作后其头指针front值为 (41) 。

  (41) A.front=front+1

  B.front=(front+1)%(m-1)

  C.front=(front-1)%m

  D.front=(front+1)%m

  【解析】循环队列中出队操作后头指针需在循环意义下加1,因此为front=(front+1)%m。

  2.已知递归函数f(n)的功能是打印n,n-1,…,1,且n>=1,应采用的代码段是 (42) 。

  (42) A.if n>1 then f(n-1);printf("%d",n);

  B.if n<1 then f(n+1);printf("%d",n);

  C.printf("%d",n);if n>1 then f(n-1);

  D.printf("%d",n);if n<1 then f(n+1);

  【解析】n等于1时,递归结束,当n>1时递归打印n-1。

  3.在操作系统中,外设从数据交换的方式可分为字符设备和块设备两类,下面不是字符设备的是 (43) 。

  (43) A.磁盘

  B.打印机

  C.显示器

  D.键盘

  【解析】磁盘属于块设备,不属于字符设备。

  4.虚拟存储器的大小受到 (44) 的限制。

  (44) A.内存容量

  B.作业的地址空间

  C.外存空间及CPU地址所能表示范围

  D.程序大小

  【解析】本题考查的是虚拟内存的知识点,虚拟内存是操作系统用来在逻辑上扩充内存的技术,考生需要了解其原理。

  5.虚拟内存的定义:系统为进程提供一个比物理内存大得多的虚拟存储空间,逻辑空间大小不受物理内存大小的限制。逻辑空间的容量由系统的有效地址长度决定。假设地址长度为32字节,按字节寻址,则逻辑空间(虚存空间)大小为2的32次幂个字节。

  虚拟存储器的基本特征是:

  虚拟扩充,即不是物理上而是逻辑上扩充了内存容量;

  部分装入,即每个作业不是全部一次性地装入内存,而是只装入一部分;

  离散分配,即不必占用连续的内存空间,而是"见缝插针";

  多次对换,即所需的全部程序和数据要分成多次调入内存。

  虚拟存储器的容量主要受到指令中表示地址的字长和外存的容量的限制。

  软件语言是用于书写计算机软件的语言。它主要包括需求定义语言、 (45) 、 (46) 、程序设计语言以及 (47) 等,适用于软件开发的各个阶段。程序设计语言的基本成分是数据成分、运算成分、控制成分以及 (48) 。程序设计语言有多种分类法,例如,按成分性质分,有顺序语言,并发语言,并行语言, (49) 。

  (45) A.面向对象语言

  B.功能性语言

  C.数据定义语言

  D.函数式语言

  (46) A.设计性语言

  B.申述式语言

  C.命令式语言

  D.结构性语言

  (47) A.逻辑式语言

  B.非过程语言

  C.过程语言

  D.文档语言

  (48) A.语句成分

  B.变量成分

  C.对象成分

  D.传输成分

  (49) A.面向对象语言

  B.分布语言

  C.交互式语言

  D.高级语言

  【解析】 软件语言是用于书写计算机软件的语言。他主要包括需求定义语言、功能性语言、设计性语言、程序设计语言以及文档语言等,程序设计语言包括数据成分、运算成分、控制成分和传输成分。程序设计语言按成分性质分有:顺序语言、并发语言、并行语言和分布语言。

  6.系统软件是 (50) 的软件。

  (50) A.向应用软件提供系统调用等服务

  B.并不具体提供人机界面

  C.在应用软件基础上开发

  D.与具体硬件逻辑功能无关

  【解析】操作系统处于计算机硬件和应用软件之间,它开放系统调用接口供应用软件调用。

  7.在下面的程序中,若实参a与形参x以引用调用(Call by Reference)的方式传递信息,则输出结果为 (51) ;若实参a与形参x以值调用(Call by Value)的方式传递信息,那么输出结果为 (52) 。

  (51) A.1

  B.2

  C.3

  D.4

  (52) A.1

  B.2

  C.3

  D.4

  main program

  a:=1;

  add(a);

  write(a);

  procedure add(x)

  a:=x+1;

  x:=x+2;

  return;

  【解析】对于引用调用,不但传递实参的值,同时也传递实参的地址,函数执行过程中对形参的修改也反映到实参上,所以a的结果是4。值调用不传递实参的地址,对形参的修改不会反映到实参上,所以(52)题中a的值为2。

  8.可维护性的特性中相互促进的是 (53) 。

  (53) A.可理解性和可测试性

  B.效率和可移植性

  C.效率和可修改性

  D.效率和结构好

  【解析】软件的可维护性可用7个质量特性来衡量,分别是:可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率。对于不同类型的维护,这些特性的侧重点也不相同,有一些可维护特性是可以相互促进的,比如可理解性和可测试性,可理解性和可修改性。另外一些则是相互矛盾的,如选项B中的效率和可移植性、选项C中的效率和可修改性。至于选项D中的结构好则不属于可维护性的特征。

  9.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统是 (54) 。

  Ⅰ.DOS

  Ⅱ.Windows 95

  Ⅲ.Windows 98

  Ⅳ.UNIX

  Ⅴ.WindowsNT

  Ⅵ.Novell 3.x或更高版本

  (54) A.Ⅰ、Ⅱ、Ⅴ、Ⅵ

  B.Ⅳ、Ⅴ、Ⅵ

  C.Ⅰ、Ⅱ、Ⅲ

  D.Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ、Ⅵ

  【解析】C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。C2系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征

  10.下面描述正确的是 (55) 。

  (55) A.公钥加密比常规加密更具有安全性

  B.公钥加密是一种通用机制

  C.公钥加密比常规加密先进,必须用公钥加密替代常规加密

  D.公钥加密的算法和公钥都是公开的

  【解析】公钥加密系统采用了双匙(公钥和私钥)加密技术:公钥用于加密,其本身和算法公开;私钥用于解密,不能公开。

  11.声卡的主要功能是控制声音的输入和输出,包括波形声音的获取、重建和播放,以及MIDI的输入、合成和播放等。下面是有关声卡的叙述。

  Ⅰ.波形声音的质量仅与采样频率有关

  Ⅱ.MIDI声音的质量取决于采用的声道数

  Ⅲ.波形声音的获取和重建是两个互逆的过程,也就是数字声音和模拟声音信号互相转换的过程

  Ⅳ.PCI声卡的性能比ISA声卡的性能高

  上述叙述中, (56) 两个是正确的?

  (56) A.Ⅰ和Ⅱ

  B.Ⅰ和Ⅲ

  C.Ⅱ和Ⅲ

  D.Ⅲ和Ⅳ

  【解析】波形声音的质量与采样频率和声音样本的位数(bit)有关。MIDI音乐(即合成音乐)文件就是用来播放MIDI音乐的数据文件,它声音质量取决于很多因素,MIDI文件是演奏动作的实际记录,比如用什么乐器演奏,每个音符的力度等等。当前市售的声卡均支持MIDI。但不同声卡播放MIDI的效果不同。低档声卡合成音源的方法(FM合成)不太精确,播放的MIDI音乐很单调,无法与真实的乐器声相比。高档的波表合成声卡能提供较真实的音源,播放MIDI效果几乎可以乱真。

  12.显示存储器VRAM的容量与显示器的分辨率及每个像素的位数有关。假定VRAM的容量为4MB,每个像素的位数为24位,则显示器的分辨率理论上最高能达到 (57) 像素。

  (57) A.800×600

  B.1024×768

  C.1280×1024

  D.1600×1200

  【解析】每个像素的位数为24位,即3个字节,那么4MB能存储的像素数是4/3×106,所以4MB显存的显示器分辨率理论上最高能达到1280×1024。

  13.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用 (58) 来扩大局域网覆盖范围。

  (58) A.Router

  B.Bridge

  C.Repeater

  D.Gateway

  【解析】最简单的方法是使用中继器,它能将信号放大,使信号传播的更远。

  14.下列选项中不属于网络管理协议的是 (59) 。

  (59) A.SNMP

  B.CMIS/CMIP

  C.UNIX

  D.LMMP

  【解析】UNⅨ是一种操作系统,而不是协议。

  15.设数据传输速率为4800bit/s,采用十六相相移键控调制,则调制速率为 (60) 。

  (60) A.4800baud/s

  B.3600baud/s

  C.2400baud/s

  D.1200baud/s

  【解析】采用十六相相移键控调制,一次可以传送4 bit数据(24=16),所以调制速率是1200波特。

  16.某台主机IP地址是202.97.47.69,子网掩码是255.255.255.240,则它所在网络的网络地址是 (61) 。

  (61) A.202.97.47.0

  B.202.97.47.32

  C.202.97.47.64

  D.202.97.47.255

  【解析】将IP地址和子网掩码都转换成二进制,逐位进行AND运算,即可得到网络地址。

  17.以太网100Base-TX标准规定的传输介质是 (62) 。

  (62) A.3类UTP

  B.5类UTP

  C.单模光纤

  D.多模光纤

  【解析】 双绞线是使铜质导线相互之间按一定扭矩绞合在一起的一种传输媒体,按其是否外加屏蔽层而区分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP)。双绞线也可按其电气特性加以分类,网络中最常用的是3类线和5类线,目前已有6类以上的线。以太网100Base-TX标准规定的传输介质是5类非屏蔽双绞线(UTP)。

  18.抗病毒是一项经常性的工作,不属于关键因素的是 (63) 。

  (63) A.加强对计算机系统的管理

  B.切断病毒传播的途径

  C.注意病毒入侵的预防措施

  D.不使用计算机软盘

  【解析】本题考查对计算机病毒的了解。

  19.抗病毒工作的关键在于加强对计算机系统的管理,注意病毒入侵的预防措施。对于计算机软盘,可采用一系列方法防止计算机病毒的扩散,如保留足够的软盘副本,并加上写保护,尽量控制软盘交换的对象和范围,加强对程序作带病毒情况下的检查和测试等。

  具有独立法人的组织甲于1993年11月15日首次发表《XX》软件。组织甲于1996年10月21日变更、终止,其权利义务由组织乙承担。组织乙对该软件享有的著作权的保护期应于 (64) 截止。

  (64) A.2043年11月15日

  B.2043年12月31日

  C.2046年10月21日

  D.2046年12月31日

  【解析】软件著作权的保护期为50年,截止于软件首次发表后第50年的12月31日。本题中软件于1993年发表,因此,保护期到2043年12月31日。另外,软件著作权属于法人或者其他组织的,法人或者其他组织变更、终止后,其著作权在本条例规定的保护期内由承受其权利义务的法人或者其他组织享有。

  20.下列选项中,不属于职务发明创造的是 (65) 。

  (65) A.王明在单位从事计算机设计工作,开发设计出一种新产品

  B.李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发新产品,两周后,李洋开发出一种新产品

  C.王师傅为某机械厂金属材料仓库管理员。1996年7月退休后,王师傅潜心钻研,于1997年6月发明创造出一种焊接高碳钢的新方法

  D.王老师是某大学以致用金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显微镜等尖端设备,发明创造出一种性能优越的金属材料

  【解析】执行本单位的任务或者主要利用单位的物质技术条件所完成的发明创造为职务发明创造。本题中选项A、B属于执行本单位任务的情节,选项D属于主要利用本单位的物质技术的条件的情形,故均属于职务发明创造。选项C中,王师傅发明创造与在原有单位承担的本职工作无关,不属职务发明。

  21.In a computer,which of the following is the longest period? (66) .

  (66) A.Beat period

  B.Machine period

  C.Instruction period

  D.CPU period

  【解析】计算机中,下列哪一个周期最长?

  22.The Pentium includes hardware for both segmentation and paging.Both mechanisms can be disabled,allowing the user to choose from four distinct views of memory.Now the most frequently used view(such as UNIX System V)is (67) .

  (67) A.Unsegmented unpaged memory

  B.Unsegmented paged memory

  C.Segmented unpaged memory

  D.Segmented paged memory

  【解析】译文:Pentium系列包含分段和分页的硬件。这两种机制都可以根据用户的意愿使用或者停用,使得用户可以从对内存的四种不同的视角选择。那么最常使用的视角是:段页式存储器。

  23.The typical firewall consists of two packet filters and a (an) (68) .

  (68) A.router

  B.bridge

  C.application

  D.server

  【解析】译文:典型的防火墙包含两个包过滤器和一个应用程序?

  24. Every host and router on the Internet has an IP address,which encodes its (69) .

  (69) A.host number

  B.host number and socket

  C.network number

  D.host number and network number

  【解析】译文:每一个因特网上的主机和路由器都有一个IP地址,它编码了该机的主机号和网络号。

  25.In C language, (70) variables have to be defined outside of any function,this (71) actual storage for it.

  (70) A.internal

  B.export

  C.output

  D.external

  (71) A.locates

  B.allocates

  C.looks for

  D.finds

  【解析】译文:C语言中,外部变量必须在所有函数体之外定义,并为之分配实际内存空间。

  26.When you choose a command name that is followed by"…"on menu,a (72) box appears in which you provide more information.

  (72) A.dialog

  B.list

  C.check

  D.text

  【解析】译文:当你在菜单上选择一个带有"…"的命令,会弹出一个 对话框 以提供更多的信息。

  27.The following suggestions increase program's (73) and make them easier to (74) :

  1.Use a standard indention technique,blank lines,form feeds,and spaces.

  2.Insert plenty of comments into your code.

  (73) A.security

  B.reliability

  C.readability

  D.usability

  (74) A.execute

  B.interrupt

  C.run

  D.maintain

  【解析】译文:以下建议能增加程序的可读性,使得它们更加容易维护 。

  1.使用标准的缩排技术、空行、换页、空格。

  2.在代码中添加大量注释。

  To accommodate the longest path allowed by 802.3,the slot time has been set to 512 bitt times,or (75) .

  (75) A.521μs

  B.5.12μs

  C.0.512μs

  D.512μs

  【解析】译文:为了兼容802.3允许的最长路径,时隙被设置为512bitttimes或者512μs

展开全文
评论(0条) 发表
Copyright © 2004-
考试吧(m.566.com)北京美满明天科技有限公司
社会统一信用代码:91110108MA01WU311X
帮助中心