全国计算机技术与软件专业技术资格(水平)考试 2011全真模拟试

更新时间:2024-06-03 06:34:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

全国计算机技术与软件专业技术资格(水平)考试

全真模拟试卷(三)上午试题

(考试时间9∶00~11∶30,共150分钟)

1.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

2.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答。

●用户最关心的存储器的性能主要有 (1) 。关于常用的只读存储器ROM的正确描述是: (2) 只能由生产厂家在生产芯片的过程中写入,用户无法改写。 (3) 允许用户写入一次,以后只能读出,不能改写。 (4) 不仅可以由用户写入,而且允许用紫外线擦除已经写入的内容。 (5) 可以直接用电信号按字节改写。

(1)

A.存储容量、工作速度、价格 B.存储容量、寿命 C.工作速度、价格

D.存储容量、工作速度、寿命

(2)

A.MROM B.PROM C.EPROM D.EPROM

(3)

A.MROM B.PROM

C.EPROM D.EPROM

(4)

A.MROM B.PROM C.EPROM D.EPROM

(5)

A.MROM B.PROM C.EPROM D.EPROM

●某虚拟存储器共有8个页面,每页为1024个字,实际主存为4096个字,采用页表示法表示地址映像。映像表的内容见表1。 表1 地址映像表

实页码 3 1 2 3 装入位 1 1 0 0 2 1 0 0 列出会发生页面失效的全部虚页号为 (6) 。

1 0 1 0 按现有1023虚地址,下列 (7) 是其对应的主存实地址。

(6)

A.1,3,5,7 B.3,5,2,7 C.1,2,3,7 D.2,3,5,7

虚地址 0 3728 1023 1024 2055 7800 4096 6800

实地址 3072 缺页 4095 1024 缺页 缺页 2048 626 (7)

A.4095 B.1023 C.1024 D.缺页

虚地址 0

实地址 3072 3728 1023 1024 2055 7800 4096 6800 缺页 4095 1024 缺页 缺页 2048 626 ●某流水线浮点加法器分为5级,若每一级所需要的时间分别是6ns、7ns、8ns、9ns和6ns,则此流水线的最大加速比为 (8) 。若每一级的时间均为7ns,则最大加速比为 (9) 。

(8)

A.2.0 B.4.0 C.4.5 D.5.2

(9)

A.4.1 B.5.0 C.5.6 D.6.2

●下列叙述中错误的是 (10) 。

(10)

A.模型是对现实的简化,建模是为更快建好系统

B.用例图定义了系统的功能需求,它是从系统的外部看系统功能,并不描述系统内部对功能的

具体实现

C.白盒测试仅与程序的内部结构有关,完全可以不考虑程序的功能要求 D.软件开发人员实施的一种质量保证活动。

●下列叙述中正确的是 (11) 。

(11)

A.在需求分析中,分析员要从用户那里解决的最重要的问题是明确软件怎么做的问题 B.软件需求规格说明书在软件开发中具有重要的作用,是软件验收的依据之一 C.UML语言支持面向对象的主要概念,并与具体的开发过程相关 D.好的测试用例应能证明软件是正确的

●王教授1996年3月1日自行将我国《计算机软件保护条例》译成英文,投递给某杂志社,于1996年6月1日发表。国家有关机关认为王教授的译文质量很高,经与王教授协商,于1997年2月10日发文将该译文定为官方正式译文。王教授对其译文 (12) 。

(12)

A.自1996年3月1日起一直享有著作权 B.自1996年6月1日起享有著作权

C.自1996年3月1日起至1997年2月10日期间享有著作权 D.不享有著作权

●甲将其作品投递给杂志社。未经甲的许可,杂志社便委托乙对甲的该作品进行修改,然后杂志社将署名为乙、甲的作品发表在其刊物上,则 (13) 。

(13)

A.杂志社侵犯了甲的著作权,乙未侵权 B.杂志社未侵犯甲的著作权,乙侵了权 C.杂志社和乙均侵犯了甲的著作权 D.杂志社和乙均未侵犯甲的著作权

●两个以上的申请人分别就相同内容的发明创造向国务院专利行政部门提出申请,应该将专利权授予 (14) 。

(14)

A.同时申请的两个人 B.先申请人 C.先使用人 D.发明人

●一种最早用于科学计算的程序设计语言是 (15) ;一种提供指针和指针操作且不存在布尔类型的、应用广泛的系统程序设计语言是 (16) ;一种适合在互联网上编写程序可供不同平台上运行的面向对象程序设计语言是 (17) ;一种在解决人工智能问题上使用最多的、有较强的表处理功能的函数程序设计语言是 (18) ;一种以谓词逻辑为基础的、核心是事实、规则和推理机制的实用逻辑程序设计语言 (19) 。

(15)

A.Java B.Lisp C.Prologo D.Fortran

(16)

A.Ada B.Smalltalk C.Snobol D.C

(17)

A.Java B.Lisp C.Prologo D.Fortran

(18)

A.Java B.Lisp C.Prologo D.Fortran

(19)

A.Java B.Lisp C.Prologo D.Fortran

●在单链表中,指针p指向元素为x的结点,实现“删除x的后继”的语句是 (20) 。

(20)

A.p=p→next;

B.p→next=p→next→next; C.p→next=p; D.p=p→next→next;

●TCP/IP协议的安全机制先天不足,如IP地址由软件配置存在假冒和欺骗地址的隐患;支持的路由方式也存在着路由攻击隐患。因此又提供了两个TCP/IP安全协议,它们是: (21) 和SSL/SHTTP。

(21)

A.Kerberos B.SSL/SHTTP C.TGS D.Terisa

●设rear是指向非空带头结点的循环单链表的尾指针,则删除链表第一个结点的操作可表示为 (22) 。

(22)

A.p=rear;rear=rear→next;free(p); B.rear=rear→next;free(p); C.rear=rear→next→next;free(p);

D.p=rear→next→next;rear→next=p→next;free(p);

●设顺序循环队列中数组的下标范围是1~m,其头尾指针分别为f和r,则其元素个数为 (23) 。

(23)

A.r-f B.(r-f+m)%m C.r-f+1 D.(r-f+m)%m+1

●在设计测试用例时, (24) 是用得最多的一种黑盒测试方法。在黑盒测试方法中,等价类划分方法设计测试用例的步骤是:

1.根据输入条件把数目极多的输入数据划分成若干个有效等价类和若干个无效等价类;

2.设计一个测试用例,使其覆盖 (25) 尚未被覆盖的有效等价类,重复这一步,直至所有的有效等价类均被覆盖。

3.设计一个测试用例,使其覆盖 (26) 尚未被覆盖的无效等价类,重复这一步,直至所有的无效等价类均被覆盖。

因果图方法是根据 (27) 之间的因果关系来设计测试用例的。

在实际应用中,一旦纠正了程序中的错误后,还应选择部分或全部原先已测试过的测试用例,对修改后的程序重新测试,这种测试称为 (28) 。

(24)

A.等价类划分 B.边值分析

C.因果图 D.判定表

(25)

A.1个 B.7个左右 C.尽可能少的 D.尽可能多的

(26)

A.1个 B.7个左右 C.尽可能少的 D.尽可能多的

(27)

A.输入与输出 B.设计与实现 C.条件与结果 D.主程序与子程序

C.n端实体集所转换的原关系模式的键和一端实体的主键的组合 D.n端实体集所转换的原关系模式的键或一端实体的主键

(44)

A.D→B B.AC→BD C.BC→AD D.BD→AC

●下列陈述中正确的是 (45) 。

(45)

A.二叉树是度为2的有序树

B.二叉树中结点只有一个子树时无左右之分 C.二叉树中必有度为2的结点

D.二叉树中最多只有两棵子树,并且有左右之分

●假定在一棵二叉树中,双分支结点数为15个,单分支结点数为30个,则叶结点数为 (46) 个。

(46)

A.15 B.16

C.17 D.47

●设a、b是一棵二叉树上的两个结点,在中序序列中,a在b之前的条件是 (47) 。

(47)

A.a在b的右子树上 B.a在b的左子树上 C.a是b的祖先 D.a是b的子孙

●设森林F中有n个非叶结点,则由它转换得到的二叉树中右链域为空的结点个数为 (48) 。

(48)

A.n B.n-1 C.n+1 D.2n

●在n个结点的线索二叉链表中,有 (49) 个线索指针。

(49)

A.n B.n-1

C.n+1 D.n+10

●具有n个顶点e条边的无向图的邻接表,其边表结点总数为 (50) 。

(50)

A.n B.e C.2e D.n+e

●设二叉排序树中关键字互不相同,其中最小元必无左孩子,最大元必无右孩子。此命题是 (51) ,最小元和最大元一定是 (52) 。

(51)

A.正确 B.不正确 C.错误命题 D.不确定

(52)

A.叶子节点 B.不是叶子节点

C.不确定 D.以上都不对

●早期的计算机网络是由 (53) 组成的系统。计算机网络的资源主要包括 (54) 。下面关于计算机网络的定义,正确的是 (55) 。

(53)

A.计算机—通信线路—计算机 B.PC机—通信线路—PC机 C.终端—通信线路—终端 D.计算机—通信线路—终端

(54)

A.设备资源和非设备资源共享 B.硬件资源和软件资源共享 C.软件资源和数据资源共享

D.硬件资源、软件资源和数据资源共享

(55)

A.把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 B.能按网络协议实现通信的计算机系统,称为计算机网络 C.以共享资源为目的计算机系统,称为计算机网络

D.把分布在小同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,以共

享硬件、软件和数据资源为目标的计算机系统,称为计算机网络

●数据压缩技术是多媒体信息处理中的关键技术之一,数据压缩技术可分为 (56) 两大类。 (57) 是一种与频度相关的压缩和编码方法, (58) 主要用于视频信息的压缩, (59) 则常用于静止图片的信息压缩。由三基色(RGB)原理出发的RGB彩色空间,在多媒体技术中最常用的,此外还有多种彩色空间,但 (60) 不是计算机上用的彩色空间。

(56)

A.可逆与不可逆 B.高速与低速 C.编码与非编码 D.冗余与非冗余

(57)

A.兆指令/秒 B.ISDN C.哈夫曼 D.Gauss

(58)

A.兆指令/秒 B.MPEG

C.JPEG D.JIPS

(59)

A.兆指令/秒 B.MPEG C.JPEG D.JIPS

(60)

A.YUV B.HIS C.XYZ D.IMG

●计算机的发展已进入了网络计算的新时代。Internet是目前世界范围内最大的互联网。如此多的各种计算机之所以能通过Internet相互通信,是因为它们遵循了一套共同的Internet协议。这套协议的核心是 (61) ,在其上建立的无连接的运输层协议是 (62) ,万维网WWW上超文本传输遵循 (63) ,电子邮件传输遵循 (64) ,Ethernet与Internet连接时要用到 (65) 。

(61)

A.TCP B.IP

C.EIDFACT D.HDLC

(62)

A.HDLC B.ARP C.UDP D.FTP

(63)

A.HDLC B.ARP C.UDP D.FTP

(64)

A.FTP B.ICMP C.SMTP D.HTTP

(65)

A.FTP B.ICMP C.SMTP D.HTTP

●A basic premise of OGSA is that everything is (66) by a service:a network enabledentity that (67) some capability through the exchange of messages.Computational resources,storage resources,networks,programs,databases,and so forth are all (68) .This adoption of auniform service-oriented model means that all components of the environment are

virtual.Morespecifically,OGSA represents everything as a Grid service:a Web service that conforms (69) a set of conventions and supports standard interfaces for such purposes as lifetime management.This core set of consistent interfaces,from which all Grid services are implemented. (70) the construction of hierarchical,higher-order services that can be treated in a uniform way across layers of abstraction.

(66)

A.defined B.represented C.used D.passed

(67)

A.provides B.have

C.expands D.limits

(68)

A.elements B.objects C.services D.capability

(69)

A.of B.to C.as D.from

(70)

A.forms B.groups C.consist D.Facilitates

● (71) data effectively is crucial for success in today’s competitive environment. Managers must know how to use a variety of tools. Integrated data takes information from different sources and puts it together in a meaningful and useful way. One of the difficulties of this is the (72) in hardware and software. (73) integration uses a base document that contains copies of other objects. (74) integration uses a base document that contains the current or most recent version of the source document it contains.

(75) provides an overview of the program written in“plain”English,without the computer syntax.

(71)

A.Generalizing B.Sharing C.General-using D.Globalizing

(72)

A.similarity B.interoperability C.diversity D.interaction

(73)

A.Simulated B.Duplicated

C.Dynamic D.Static

(74)

A.Linked B.Pointed C.Dynamic D.Static

(75)

A.High-leve language B.Decision tree C.Pseudocode D.Flowchart

C.Dynamic D.Static

(74)

A.Linked B.Pointed C.Dynamic D.Static

(75)

A.High-leve language B.Decision tree C.Pseudocode D.Flowchart

本文来源:https://www.bwwdw.com/article/6be6.html

Top