1、申明:此为最全程序员软考考试上午模拟试题合集,一共 15 套。均配有答案。由于文件过大,拆成上午试题 和下午试题,在百度文 库同样 可以搜索“ 最全程序员软考考试下午模拟试题合集“。此外还有程序员软考试题真题提供,百度文 库搜索“ 最全历年程序员软考考试上午真题合集”和“最全历年程序员软考考试下午真题合集”。每套后面均配有答案,接近 30 套,每年两套。注:如果图片显示不全,适当将 图片缩小即可。初级程序员上午试题模拟 58单项选择题1、 DoS攻击的目的是 (15) 。A获取合法用户的口令和账号B使 计算机和网络无法提供正常的服务C远程控制别人的计算机D监听网络上传输的所有信息2、 (74)
2、 is a contiguous, numbered set of variables of a given base type, which can be used and passed to functions as a unit.A. Record B. Array C. Parameter D. File3、 甲程序 员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用, 该应用软件的软件著作权。A甲程序员享有 B乙软件设计师享有C甲程序员不享有 D甲程序员和乙软件设计师共同享有4、下列选项中,不属于 职务发 明创造的是 (65) 。A王明在单位从事计算机设计工作,开发设计
3、出一种新产品B李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发新产品,两周后,李洋开发出一种新产品C王 师傅为某机械厂金属材料仓库管理员。 1996年 7月退休后,王师傅潜心钻研,于1997年 6月发 明创造出一种焊接高碳钢的新方法D王老 师是某大学以致用金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显微镜等尖端 设备, 发明创造出一种性能 优越的金属材料5、 程序排错是排除 经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用_。 A跟踪程序执行 B测试实例比较 C实现逻辑推断 D路径径反向搜索关于 Win
4、dows的“ 开始”菜单和任务栏,正确的叙述是 6 。在 Windows操作系统缺省状态下, “关闭 Windows”对话框不包含的选项是 7 ;“附件”程序组不包含的应用程序是 8 。6、A. “开始”菜单只能用鼠 标单击“开始”按钮才能打开B. Windows的任务栏的大小是不能改变的C. “开始 ”菜单是系统 生成的,用 户不能再设置它D. Windows的任务栏可以放在桌面的四个边的任意边上7、A. 关闭计算机 B. 重新启动计算机C. 将计算机 转入睡眠状态 D. 注销8、A. 记事本 B. 画图 C. 计算器 D. 公式9、数据结构按照逻辑关系的不同,可以分 为 (35) 两大类。
5、A. 树结构和链表结构 B. 队列结构和非线性结构 C. 线性结构和非线性结构 D. 堆栈结构和链表结构10、关于“链接” ,下列说法中正确的是 (37) 。A链接为发送电子邮件做好准备B链接将指定的文件与当前文件合并C点 击链接就会转向链接指向的地方D链接指将约定的设备用线路连通11、 面向服务的架构体系(SOA.让用户可以不受限制地重复使用软件、连接各种资源。以 (52) 为中心切入 SOA将获得一个信息视图,以使管理层通过该视图监控流程运转情况,并做出直接调整或决策。A人 员 B信息C流程 D系统连接性12、一项工程完工所需的最少时间等于某个 (35) 。AAOE网中源点到汇点事件最多的
6、路径的长度BAOE网中源点到汇点的最长路径的长度CAOE网中源点到汇点的最短路径的长度DAOE网中源点到汇点活动最多的路径的长度13、第一个完整、健全的面向对象程序设计语言是_。AEiffel BC+ CSmalltalk DCOBOL14、若某航空公司的飞机订票系统有 n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1,2,n)表示售票终端的进程,Hj(j=1,2, ,m)表示公共数据区,分别存放各个航班的现存票数,Temp 为工作单元。 PJ进程的工作流程如图所示,a、b和 c处 将执行 P操作和 V操作,则图中 a、b和 c应填入 (25) 。AP(S)、V(S)
7、和 V(S) BP(S)、P(S)和 V(S)CV(S)、P(S)和 P(S) DV(S)、V(S)和 P(S)15、 用 带符号位的定点补码表示纯小数,8 位编码 11111111表示的十进制真值是 (20) 。A0 B-1 C+2-7 D-2-716、 在计算机系 统中常用的输入输出方式有无条件传送、中断、程序查询和 DMA等,采用 (6) 方式,数据在传输过程中不需要 CPU参与工作。A中断 BDMA C程序 查询 D无条件传送17、在 Outlook中,通常借助 (68) 来传送一个文件。A邮件正文 BTelnetCWWW D附件功能18、下列有关应用层协议的说法中错误的是 (52)
8、。AFTP基于客户/ 服务器模型 BTelnet是一个客户/服务器应用程序CSNMP基于 TCP/IP模型 DHTTP不基于客户/服务器模型19、UNIX操作系统的 shell不能完成 (27) 的功能。A解释 并执行来自终端的命令 B解 释并执行 shell脚本C解 释并执行来自外存的命令 D执行系统功能调用20、OSI(Open System Interconnection)安全体系方案 X.800将安全服务定义为通信开放系统协议层提供的服务,用来保 证系统或数据传输 有足够的安全性。 X.800定义了5类 可选 的安全服 务。下列相关的选项中不属于这 5类安全服务的是_。A数据保密性 B
9、访问控制 C认证 D数据压缩21、如果一棵二叉树的中序序列和后序序列分别为 CDBEAGHFK和 DCEBHGKFA,则该树的前序序列为 (32) 。AKHGFEDCBA BABDCEFKGH CABEFCDGHK DABCDEFGHK22、 目前,防火 墙的功能不包括 。A过滤数据包 B清除病毒 C线路过滤 D应用层代理23、在浮点表示法中,用阶码和尾数表示一个浮点数。 阶码 通常为 (11) 纯整数,尾数 为带符号的纯小数。A不 带符号 B带符号 C取绝对值 D不确定24、个人计算机(PC.是属于 (6) 类计算机。A型 计算机 B微型计算机C小型机 D超级计算机25、 执行算术右移指令的
10、操作过程是 (34) 。A操作数的符号位填 1,各位 顺次右移 1位,最低位移至进位标志位中B进位标志移至符号位,各位顺次右移 1位,最低位移至进位标志位中C操作数的符号位填 0,各位 顺次右移 1位,最低位移至进位标志位中D操作数的符号位不变,各位顺次右移 1位,最低位移至进位标志位中26、下面有关计算机病毒的叙述中,正确的是 (48) 。APC上的防病毒软件经 常更新, PC就不可能被病毒所感染BPC只要安装了某种优 秀的病毒防火墙软件,就不可能被病毒所感染C只要用户不收发电子邮件,PC 机就不会被病毒通过网络感染D病毒会感染一些可执行程序,但不会感染、破坏文本文件27、对象之间通过消息机
11、制实现相互作用和通信, (41) 不是消息的组成部分。A接受消息的对象 B待执行的函数的名字C待 执行的函数的内部结构 D待 执行的函数需要的参数某计算机内存按字节编址,内存地址区域从 44000H到 6BFFFH,共有 28 K字节。若采用16K4bit的 SRAM芯片,构成 该内存区域共需 29 片。28、 A128 B160 C180 D22029、A5 B10 C20 D32若循环体执行的次数为 m,则在 do-while型循环中,循环条件的执行次数为 30 ,在while-do型循 环中,判断循环条件的次数为 31 。30、Am-1 Bm Cm+1 D2m31、Am l Bm Cm+
12、1 D2m32、 甲将自己的 发明在我国申请了专利,国人乙和美国人丙未经甲的同意就在美国使用甲的专利,则_。 A乙和丙同时违反了我国的专利法 B乙 违反了我国的专利法,丙违反了美国的专利法 C乙和丙同时违反了美国的专利法 D乙和丙的行为没有违反专利法33、组成 2M9位的内存,可以使用 (18) 。A1M9位进行并联 B1M4位进行串联C2M4位进行并联 D2M4位进行串联34、 在我国,软 件工程标准分类法 GB/T 15538-95属于_。 A强制性行业标准 B推荐性行业标准 C强制性国家标准 D推荐性国家标准35、 ETCP/IP 网络中, 为各种公共服务保留的端口号范围是 11024。
13、Telnet 用作Internet远程登 录时,通常使用的端口是 (31) 。ATCP的 23 BTCP的 21 CUDP的 23 DTCP的 2136、 以太网中,数据的 传输使用 (48) 。A直接的二进制编码 B循 环码 C曼 彻斯特 编码 D差分曼彻斯特编码37、在计算机网络中,表示数据传输可靠性的指标是 (61) 。A. 误码率 B. 传输 率 C. 信息容量 D. 频带利用率38、 分时操作系统采用_方式来处理来自终端的信息。 A优先级 B多级反馈 C短作业优先 D时间片轮转39、在 Windows 2000操作系统的客户端可以通过 (61) 命令查看 DHCP服务器分配给本机的
14、IP地址。Aconfig Bifconfig Cipconfig Droute40、 在 TCP/IP网络中,为各种公共服务保留的 TCP端口号范 围是 (70) 。A1127 B1255 C11023 D165 53541、某地区有 1000人参加了程序 员考试(包括上午科目和下午科目 ),其中上午科目 45分以上有 700人,下午科目 45分以上有 600人。据此可以推断,至少有_人这两个科目的成绩同时在 45分以上。A600 B400 C300 D20042、程序的 3种基本结构是 (45) 。A过程、子程序和分程序 B顺序、 选择和循环C递归、堆 栈和队列 D调用、返回和 转移43、在
15、以下情形中, (35) 适合于采用 队列数据结构。A监视 一个火车票售票窗口等待服务的客户B描述一个组织中的管理机构C统计一个商场中的顾客数D监视进入某住宅楼的访客44、甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用, (27) 该应用软件的软件著作权。A甲程序员享有 B乙软 件设计师享有C甲程序员不享有 D甲程序 员和乙软件设计师共同享有45、如果有 3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为 (56) 。A3 B2 C1 D046、网络操作系统同时支持的用户数 (68) 。A无任何限制 B由采用的网络操作系统决定C由采用的网
16、络操作系统的版本决定 D有一定限制47、数据的物理独立性是指当数据 库的 (60) 。A外模式发生改变时,数据的物理结构需要改变B内模式发生改变时,数据的逻辑结构不需要改变C外模式发生改变时,数据的逻辑结构不需要改变D内模式发生改变时,数据的物理结构不需要改变48、某种部件使用在 10000台计算机中,运行工作 1000小时后,其中 20台计算机的这种部件失效,则该部件千小时可靠度 R为 (10) 。A0.990 B0.992C0.996 D0.99849、IP地址是 Internet上唯一 标识一台主机的识别符,它由 (64) 两部分组成。A. 数字和小数点 B. 网络地址和主机地址C. 域
17、名和用 户名 D. 普通地址和广播地址50、如果读取 (23) 的某磁盘块,修改后在写回磁 盘前系 统崩溃, 则对系统的影响相对较大。A空 闲表磁盘块 B用户目录文件C用 户文件的某磁盘块 D系统目录文件51、在面向对象的方法出现以前,开发人员都是采用面向 (51) 的程序设计方法。A过程 B用户 C结构 D以上都不 对52、 使用 (21) 技术,计算机的微处理器可以在完成一条指令前就开始 执行下一条指令。A迭代 B流水线 C面向对象 D中 间件53、HTML语言中,可使用_标签将脚本插入 HTML文档。A language Bscript Cjavascript Dvbscript54、I
18、n (71) programming, the user determines the sequence of instructions to be executed, not programmer。A. structure B. event-drivenC. top-down D. data-driven55、在计算机网络中,能将异种网络互联起来,实现不同高层网络协议相互转换的网络互联设备是 (55) 。A集 线器 B路由器 C网关 D网 桥56、MIDI和 MP3是 PC机中两种不同类型的数字声音。下列叙述中,错误的是 (38) 。AMIDI是一种使用符号表示的、由计算机合成的音乐BMP3
19、是一种经过压缩编码的波形声音C同一首乐曲的 MP3文件比 MIDI文件的数据量少DMIDI和 MP3都可以使用 Windows的媒体播放器进行播放57、 用 16位二进制数来表示带符号定点整数,则其可以表示的最大的数为_。 A216 B215 C216-1 D215-158、在多级存储体系中, “Cache-主存”结构的作用是解决 (10) 的问题。A辅存与 CPU速度不匹配 B主存与 CPU速度不匹配C主存容量不足 D主存与辅存速度不匹配59、The spiral model is a software development model combining elements of both
20、 (73) and prototyping-in-stages, so its a healthy mix of top-down and bottom-up concepts。A. design B. progamC. coding D. plan60、某 C语言程序中,m 是一个整型变量, 则_时遇到表达式 m+“test“会报错。A词法分析 B语法分析 C语义分析 D程序运行Execl是一种 61 软件。在 Excel中,新建工作薄后,第一张工作表默认名称是 62 。61、 A文字处理 B数据 库 C演示文档 D电子表格62、 ABoom B表 CSheet1 D表 163、下列关于冗余
21、压缩法的说法,正确的是 (54) :冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原 样恢复原始数据; 冗余压缩法是有损压缩法;冗余压缩的压缩比一般都比较小。A. B. C. D. 64、 下列_属于表现媒体。 A扫描仪 B光盘 C光缆 D磁 盘65、 (56) 是指一个软件模块是否容易修改、更新和 扩展。A可移植性 B可维护性 C可重用性 D可 扩充性66、 软件设计中划分程序模块通常遵循的原则之一是使各模块间的_。 A耦合度高,内聚性低 B耦合度高,内聚度高 C耦合度低,内聚度高 D耦合度低,内聚度低67、软件著作权的客体是指 (17) 。A公民、法人或其他组织
22、B计算机程序及算法C计算机程序及有关文档 D软件著作权权利人68、在 Windows的资源管理器中,要显示文件最近编辑的日期,应选择“查看” 菜单中的 (39) 。A大 图标命令 B小图标命令C列表命令 D详细资料命令69、以下关于类和对象的叙述中,正确的是_。A类是对象的模板,一个类仅能生成一个对象B对象是类的模板,一个对象仅能生成一个类C类是对象的模板,一个类是一组对象的集合D对象是类的模板,一个对象是一组类的集合70、为了提高易读性,源程序内部应加功能性注释,用于说明 (65) 。A模 块总的功能 B程序段或语句的功能C模 块参数的用途 D所有的71、以下关于 FTP协议的叙述中,不正确
23、的是 _。AFTP协议仅支持下载文件,不能上 传文件BFTP协议使用 2个端口号CFTP报文通过 TCP报文传送DFTP是应用层协议在 Windows XP中,可以使用 72 来浏览日志文件,其中包含有 73 、安全性日志和系统日志。72、A事件查看器 B浏览器C超 级终端 D信息服务73、A用户访问日志 B应用程序日志C记账日志 D网络攻击日志74、 静态查找表的全部运算是_。 A建表 B建表和查找 C查找与读表元 D建表、查找和读表元75、 文件的保密是指防止文件被 (28) 。A修改 B破坏 C删除 D窃取答案:单项选择题1、B解析 DoS是 Denial of Service的简称,即
24、拒 绝服务,造成 DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。2、B解析 译文:数 组是一个由给定基本类型的变量组成的连续有序的集合,它可以作为一个单元使用或者传给某个函数,3、D解析 著作 权法保护的是计算机程序及其有关文档, 计算机软件主要有两种权利:人身权(精神权 利) 和 财产权(经济权利)。软件著作人还享有发表权和开发者身份权。甲程序员编写的是使用说明书,乙软件设计师开发的是应用程序,都属于软件著作权的保护对象,他们应该共享应用 软件的著作权。4、C解析 执行本单位的任务或者主要利用单位的物质技术条件所完成的发明创造为职务发明创造。本题中选项 A、B属
25、于执行本单位任务的情节, 选项 D属于主要利用本单位的物质技术的条件的情形,故均属于 职务发明创造。 选项 C中,王师傅发明创造与在原有单位承担的本职工作无关,不属职务发 明。5、B解析 测试排错法主要是靠测试实例比较发现和排除错误。 6、D 7、C 8、D 9、C解析 数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。数据对象中元素之间的相互关系就是数据的逻辑结构,分 为线 性结构(如链表、 栈和队列)和非线性结构(如树结 构、图结构) 。10、C解析 本题考查链接的概念。链接是指点击链接就会转向链接指向的地方。这个概念在网络和数据结构中用得比较多,链表就是通过链接的方式
26、 实现的。例如,我们要把一个结点链接到一个非空链表的尾部,那么应该让链表的尾部结点指向下个结点的指针指向这个结点。11、C解析 SOA(Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用。服 务层是 SOA的基础,可以直接被应用调用,从而有效控制系统中与软件代理交互的人 为依赖性。可见,SOA的几个关键特性是:一种粗粒度、松耦合服务架构,服 务之 间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。SOA的意义在于,让 IT变得更有弹性,使业务与 IT保持同步,从而能更好地驾驭变化。
27、SOA 的核心价值在于组织能力服务化,通过服务编排实现灵活的业务流程,推动商业创新。SOA 是以业务为导向的,是未来企业用来提高敏捷度、灵活性的关 键。正确理解 SOA,找到切入点是基本。要实施 SOA,要从人员、流程、信息;重用性和 连接性五个关键点作为切入点。各个切入点各自解决的部署问题见 表所示。SOA 切入点及其解决的部署问题切入点 解决的部署问题人员 建立企业门户基础设施,让每位 员工获得综合信息服务,提升人员的生产能力流程可以重新利用和优化流程,将 获得一个流程信息视图,以使管理层通过该视图监 控流程运转情况,并做出直接调整或决策信息将帮助企业构建相应的服务,将企 业信息集成到流程
28、中去,并在流程中加以应用,从而提高信息服务水平,提高企业洞察力重用性 可以隆低成本,缩减周期、拓展核心应用连接性 可以通过企业内部以及上下流企业间的系统,实现安全一致的用户体验12、B解析 本题考查 AOE网的知识。AOE网是用顶点表示活动,用 边表示活动间的优先关系的有向图。在 AOE网中,有些活动可以并行地进行,完成工程所需的最少 时间是从开始点到完成点的最 长路径,即关 键路径。13、C解析 本题考 查对程序设计语 言的了解。第一个完整、健全的面向对象程序设计的语言是 Smalltalk,随后才有 C+等其他面向对象程序设计的语言。14、A解析 这是一道考 查利用 P、V操作实现进程间的
29、同步和互斥工作的综合理解题。由于“系统为 每个订票终 端创建一个售票终端的进程 ”,“Hj(j=1,2,m)表示公共数据区,分别存放各个航班的现存票数 ”,可 见公共数据区 Hj是一个临界资源,最多允许一个终端进程使用,因此需要设置一个互斥信号量 S,初 值为 1。售票终端进程 Pi先按照定票要求找到对应的公共数据区 Hj,接着执行 P(S)操作,用于检查是否有其他的售票终端进程正在使用公共数据区 Hj。若有,即执行该操作前 S值等于 0,则 本售票终端进程进入等待状态。若没有,即执行该操作前 S值等于 1,则将 S值减1后将公共数据区 Hj值复制给工作单元 Temp。若 Temp值大等于 1
30、,即表示 该公共数据区Hj中相应航班有剩余票数,则将 Temp值减 1后复制给相 应的公共数据区 Hj,然后执行V(S)操作,表明该售票终端进程交出公共数据区 Hj的使用权,并 唤醒其他进入等待状态的售票终端进程。最后售票终端 进程输出一张相应航班的飞 机票。若 Temp值小于 1,即表示该公共数据区 Hj中已没有相应航班的飞机票,则该售票终端进程执行 V(S)操作,交出公共数据区 Hj的使用权,并唤醒其他进入等待状态的售票终端进程。最后售票终端进程输 出“票已售完”的提示信息。15、D解析 在计算机机器数的编码中, 8位定点纯小数的格式为:b 0b-1b-2b-3b-4b-5b-6b-7。并
31、且,b 0为符号位,小数点就在其后。故采用 8位字长用定点补码表示纯小数,编码11111111所表示的十 进制数是一个 负数,其 绝对值为 00000001。因此该数应为-2 -7。16、B解析 在计 算机中, 实现计算机与外部设备之间数据交换经常使用的方式有无条件传送、程序查询、中断和直接存储器存取 (即 DMA)。其中前三种都是通过 CPU执行某一段程序,实现计算机内存与外设间的数据交换。只有 DMA方式下,CPU 交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而 DMA方式工作时,是在 DMA控制器硬件的控制下,实现内存与外设间数据的直接传送,并不需要 CPU参与工作。由于
32、DMA方式是在 DMA控制器硬件的控制下实现数据的 传送,不需要 CPU执行程序,故这种方式传送数据的速度最快。 17、D 18、DHTTP也是基于客户/ 服务器模型的,工作在应用层。19、D解析 本题考查的是 UNIX操作系统中 shell的基本概念。shell是 UNIX操作系统的外壳,是一个功能 强大的命令 处理器,它是用 户与操作系统交互的界面。它接受用户输入的命令,分析、解释和执行该命令,并将结果显示出来。由于shell发展的 历史问题,有两种主流的 UNIX操作系统,分别是 Berkeley UNIX和 System V UNIX,因此在 UNIX系统中也有多种风格的 shell程
33、序存在,最常见的有三种:1)Bourne shell:是现代 UNIX系统中标准 shell,通常会把它设置成系统默认的命令解释程序,它的命令提示符是 “$”。B-shell由 AT&T贝尔实验室 SRBourne 1975年编写,它的程序名为 sh。2)C shell:由加州伯克利分校的学生 Bill Joy开发,其程序名 为 csh(由于它的编程类似于 C语 言形式而得名),它的提示符是 “%”。3)Kom shell:是 B-shell的一个扩展集,在 B-shell中编写的脚本程序无需修改即可在 Kom shell中运行,它的提示符是“$” 。Kom shell是在 20世纪 80年代
34、由贝尔实验室的 David GKoun开发的 Bourne Shell的扩充版本。不同的 shell程序虽然在使用方式和命令格式上有所差异,但是它们的功能是类似的,都可以完成用户命令的解释和执行,完成用 户环境的设置,完成 shell程序的设计与执行。总的来说 C shell提供了某些比 B-shell更高级的特性,包括历史命令、别名机制和作业控制。C Shell的控制结构和运算符与 C程序语言十分相似。而 Bourne shell是三个 shell中最常用的,几乎所有的 UNIX操作系统都将 B-Shell作为它们的标准配置。还有它比其他两个 shell要小,执行效率也高。 Korn she
35、ll保留了 B-shell的全部功能,并且吸取了 C shell的许多高级功能。综上所述,本题的正确答案为 D。20、D解析 X.800定 义了 5类可选的安全服务,分别是认证、数据保密性、访问控制、数据完整性和不可否认性。21、D解析 本题考查二叉树的遍历和二叉树的一些性质。二叉树是一个结点最多只有两个儿子结点的树,其二叉树遍历有 3种形式:(1)前序遍历:首先访问根结点,然后按前序遍 历根结点的左子树,再按前序遍 历根结点的右子树。(2)中序遍历:首先按中序遍历根结点的左子树,然后访问根结点,再按中序遍 历根结点的右子树。(3)后序遍历:首先按后序遍历根结点的左子树,然后按后序遍历根结点的
36、右子树,再访问根结点。要解答本题,需要一些技巧,我 们从后序序列中可以看到 A是最后一个,可以确定 A是整个二叉树的根结点。再从中序序列 CDBEAGHFK可以知道,CDBE 是根 A的左子树中的结点,而 GHFK是根 A的右子树中的结点。 现在我们来分析左子树中的情况,同 样由后序序列中 DCEB可以看出 B是左子树的根结点,由中序序列 CDBE可以看出 E是 B的右子树的结点。同理,我们可以分析出整个二叉树的结点分布。此二叉树前序遍历的结果为ABCDEFGHK。22、B解析 防火墙 技术有多种,如包过滤、应用网关、状态检测等。包过滤是运行在路由器中的一个软件,包过滤防火墙对收到的所有 IP
37、包进行检查,依据制定的一组过滤规则判定该 IP包被正常转发还是被丢弃。线 路过滤、 应用层代理也是防火 墙的功能,但目前的防火墙还没有清除病毒的功能。23、B解析 浮点数由两部分 组成,第一部分是指数部分,表示小数点浮 动的位置;第二部分是尾数部分,表示数的符号和有效位数。24、B解析 计算机按照规模可分 为超级计算机、巨型机、大型机、小型机(工作站) 、微型机、 单片机。个人计算机属于微型机范畴。25、D解析 在 CPU中执行算术右移指令的操作过程采用操作数的符号位保持不变,各位顺次右移 1位,最低位移至进位标志位中。执行逻辑右移指令的操作过程是操作数的符号位填 0,各位顺次右移 1位,最低
38、位移至进位标志位中。执行算术左移指令和逻辑左移指令的操作过程是最低位填 0,各位顺次左移 1位,操作数的符号位移至进位标志位中。26、D解析 病毒一般不会感染、破坏文本文件内容。 27、C 28、B将大地址加 1等于 6C000H,再将大地址减去小地址,即 6C000H-44000H=28000H。十六进制的(28000) 16=217+215=128K+32K=160K(字节)。由于内存是按字节编址的,也就是说每 16K个内存单元需两 2片 SRAM芯片。所以要构成 160K字节 的内存共需 20片。 29、C 30、BWhile-do型循 环的含义如下 图(a)所示。在这种循环中,是先判断
39、循环条件再决定是否执行循环体,循环条件(菱形框)的运算总是比循环体多一次。因此,若循环体的执行次数为m,则循 环条件的执行次数为 m+1。Do-while型循环的含义如上图(b)所示。在 这种循环中,先执行循环体再判断循环条件以决定是否进行下一次的循环,循 环条件(菱形框)的运算和循环体执行的次数相同。31、C 32、D解析 专利权为一种知识产权,具有严格的地域特性,各国主管机关依照本国法律授予的知识产权只能在其本国领域内受法律保护。我国 专利局授予的 专利权只能在我国领域内受保护,其他国家不给与保护。在我国 领域外使用我国专利局授权 的发明专利,不侵犯我国 专利权。 33、C解析 本题考查内
40、存储器的级联。串联是指将具有相同位的存储器联在一起形成具有更大容量的存储器。并联是指将具有相同容量的存储器联在一起形成能同时处理更多位的存储器。从题目来看, 组成 2M8位的内存可以用 2M4位进行并 联或 1M8位进行串联。34、D解析 区别一个标准首先检查前两位。GB 为国家标准, DB为地方标准,首位为 Q的是企业标准,已公布的向行业标准代号有 QJ、sJ、JB、JR等。如果有/T 则表示该标准为推荐性,否则为强制性。题目中,GB/T15538-95 前两位为 GB,且其后紧跟/T,可见该代号为推荐性国家标准。 35、ATelnet 登录时,通常使用 TCP 协议层上的端口 23。TCP
41、 上的端口 21通常被 FTP 使用。所以本题答案为 A。36、C计算机网络通信中,通常使用曼 彻斯特编码和差分曼彻斯特 编码。曼 彻斯特编码解决接收端无法从比特流中提取位同步信号的问题,但是它占用的频带宽度比原始基带信号频带宽度增加了一倍。差分曼彻斯特 编码可以获得很好的抗干扰 性能,但是由于它比 较复杂,在网络通信中很少被采用。网络中用的比 较多的还是曼彻斯特 编码。37、A解析 描述数据通信的基本技术参数有两个:传输率与误码率。误码率是数据在传输过程中被传错的概率。38、D解析 分时操作系统是一台计算机连接多个终端,各用户通过各自的终端交互使用这台计算机。在分时系统中,把 CPU的运行时
42、间分成一个个长度相等的时间片,并按这些时间片依次轮流执行各终端程序。若某个 终端程序在分配给它的时间 片内没有运行完, 则暂停该终端程序的执行并把 CPU分配给下一个终端程序。通过采用时间片轮转方式处理终端用户的方式,使各终端之间独立操作相互不受干扰,似乎独占机器。 39、C 40、C解析 在 TCP/IP网络中,使用了端口号的概念来标识发送方和接收方的应用层,即端口号用来标识进程。根据 Internet赋号管理局(Internet Assigned Numbers Authority,IANA)的定义,传输层的传输控制协议(TCP)和用户数据报协议(UDP)的源端口、目的端口均占用 16bi
43、t,端口号取 值为 065535 之间的整数。TCP端口号分为熟知端口号(11 023)、注册端口号(1 02449151)、临时端口号(4915265 535)。其中,熟知端口号被统一分配和控制,通常被用于系 统级或根进程,即为各种公共服务保留的端口号范围是 11 023;注册端口号通常被用来作为终端用户连接服务器时短暂使用的源端口号,但它 们也可以用来标识已被第三方注册了的 (或被命名) 的服务;临时端口号可由任何进程随机选取使用。41、C解析 根据题意,1000 人参加了考 试,上午科目有 700人在 45分以上(及格),下午科目有 600人在 45分以上(及格)。上午科目和下午科目都在
44、 45分以上(都及格)时才能合格。合格人数最多时显然就是上午科目及格人群与下午科目及格人群重合最多的情况,因此最多 600人合格(下午科目及格的所有的人其上午科目也都合格)。合格人数最少时显然就是上午科目及格人群与下午科目及格人群最为分离的情况,即相交最少的情况。因此,最少的合格人数为 600+700-1000=300人。42、B解析 本题考查程序的基本结构。程序的 3种基本结构是 顺序、选择和循环。 顺序结构要求程序从前到后有次序地执行;选择结构也称分支结构,根据条件判断的 结果来决定执行不同的程序段;循 环结构是只要条件满足,就反复执行。43、A解析 本题考查的是队列数据结构的基本特点。队
45、列的基本特点是先进先出。进入商场的顾客不需要受此限制。一个组织中的管理机构之间一般具有较严格的层次关系,因此适合于采用 树结 构进行描述。 进出住宅楼的访客也不需要先入先出。人们在接受某种服 务时, 为公平起见应排 队,因此在火车票售票窗口等待服务的客户应该按队列结构建模。44、D解析 计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据著作权法第三条和计算机软件保护条例第二条的规定,著作 权法保护的计算机软件是指计算机程序及其有关文档。著作权法所称对计算机 软件的保护是指计算机软件的著作权人或者其受让者依法享有著作权的各项权利。根据计算机软件保护条例第三条第二
46、款的规定,计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等。文档一般以程序 设计说 明书、流程图、用户手册等表现。45、B信号量的初值应设为与最多允许进入互斥段的进程数相同。46、C解析 本题考查网络操作系统的特点。网络操作系统是建立在各结点计算机的操作系统之上,用于管理网络通信和共享资源,协调各结点计算机上任务的运行,并向用 户提供统一的、有效的网络接口的一组系统软件。它支持的用户数由网络操作系统的版本决定。47、B解析 数据独立性使程序的编写不再考虑数据的描述和存取问题。数据库模式主要分为物理结构
47、和逻辑结构两个方面,如表所示。表各种数据库模式表模式名称 作 用 说 明内模式(或物理模式,或物理数据库描述) 描述数据库物理结构它直接与操作系统或感触件相联系。一个数据库系统只有一个内模式逻辑模式(或模式,或概念模式) 描述数据库逻辑结构它是数据库数据的完整表示,是所有用户的公共数据视图。一个数据库系统只有一个模式外模式(或用户 模式,或子模式)针对每个用户或应用,由模式导出的若干个子模式一个数据库系统可以有多个子模式数据的物理独立性是指当数据库的内模式(物理结构 )发生改变时,数据的逻辑结构无须改变,即面向所有用户的模式 (或逻辑模式)可以不改变,因而相应的程序也可以不改变。数据的逻辑独立性是指当数据库的逻辑结构改变时,用户模式无须改变,即用户结构可以不改变,相应的应用程序也不用改 变。 48、D 49、B解析 IP地址有两种表示格式:二进制格式和十进制格式。二进制格式共有 32位,4 个字节,将每个字节二进制数转换 成十进制可得 4个小于 256的数字,数字之间用“.” 间隔。IP地址分为 AE 五类,每个地址由网络地址和主机地址组成,其中网络地址由地址类别和子网掩码确定。50、D解