2013年下半年程序员上午试卷综合知识
分类:软考/初级_程序员    来源:软考
1
|
在Word编辑状态下,将光标移至文本行首左侧空白处呈 形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。
|
|
|
A.
单词
|
|
B.
—行
|
|
C.
一段落
|
|
D.
全文
|
|
|
2
|
在Word编辑状态下,将光标移至文本行首左侧空白处呈 形状时,单击鼠标左键可以选中(1),按下(2)键可以保存当前文档。
|
|
|
A.
CTRL+S
|
|
B.
CTRL+D
|
|
C.
CTRL+H
|
|
D.
CTRL+K
|
|
|
3
|
用Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”,否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF( (3),”不及格",((4))",并向下拖动填充柄至D7单元格即可。
|
|
|
A.
IN(0<=c3,c3<60)
|
|
B.
AND(0<=c3,c3<60)
|
|
C.
"IN(0<=c3,c3<60)"
|
|
D.
"AND(0<=c3,c3<60)"
|
|
|
4
|
用Excel制作的学生计算机文化基础课程成绩表如下。当学生成绩小于60分,需要在对应的备注栏填“不及格”;若学生成绩大于59分,小于79,需要在对应的备注栏填“及格”,否则在对应的备注栏填“良好”。实现时,可在D3单元格输入“=IF( (3),”不及格",((4))",并向下拖动填充柄至D7单元格即可。
|
|
|
A.
IF(IN(59<c3,c3<79),"及格","良好")
|
|
B.
"IF(IN(59<c3,c3<79),"及格","良好”),’
|
|
C.
IF(AND(59<c3,c3<79),"及格","良好")
|
|
D.
"IF(AND(59<c3,c3<79),”及格","良好")"
|
|
|
5
|
“http://www.sina.com.cn”中,“(5) ”属于组织和地理性域名。
|
|
|
A.
sina.com
|
|
B.
com.cn
|
|
C.
sina.cn
|
|
D.
www.sina
|
|
|
6
|
在下列寻址方式中,(6)取得操作数的速度最快。
|
|
|
A.
直接寻址
|
|
B.
寄存器寻址
|
|
C.
立即寻址
|
|
D.
寄存器间接寻址
|
|
|
7
|
用来指出下一条待执行指令地址的是(7)。
|
|
|
A.
程序计数器
|
|
B.
通用寄存器
|
|
C.
指令寄存器
|
|
D.
状态寄存器
|
|
|
8
|
构成运算器的部件中,最核心的是(8)。
|
|
|
A.
数据总线
|
|
B.
累加器
|
|
C.
算术和逻辑运算单元
|
|
D.
状态寄存器
|
|
|
9
|
Cache的作用是(9)。
|
|
|
A.
处理中断请求并实现内外存的数据交换
|
|
B.
解决CPU与主存间的速度匹配问题
|
|
C.
增加外存容量并提高外存访问速度
|
|
D.
扩大主存容量并提高主存访问速度
|
|
|
10
|
硬盘的性能指标不包括(10);其平均访问时间=(11)。
|
|
|
A.
磁盘转速及容量
|
|
B.
磁盘转速及平均寻道时间
|
|
C.
盘片数及磁道数
|
|
D.
容量及平均寻道时间
|
|
|
11
|
硬盘的性能指标不包括(10);其平均访问时间=(11)。
|
|
|
A.
磁盘转速+平均等待时间
|
|
B.
磁盘转速+平均寻道时间
|
|
C.
数据传输时间+磁盘转速
|
|
D.
平均寻道时间+平均等待时间
|
|
|
12
|
以下文件中,(12)是图像文件。
|
|
|
A.
marry.wps
|
|
B.
marry.htm
|
|
C.
marry.jpg
|
|
D.
marry.mp3
|
|
|
13
|
掉电后存储在(13)中的数据会丢失。
|
|
|
A.
U盘
|
|
B.
光盘
|
|
C.
ROM
|
|
D.
RAM
|
|
|
14
|
计算机系统中,显示器属于(14)。
|
|
|
A.
感觉媒体
|
|
B.
传输媒体
|
|
C.
表现媒体
|
|
D.
存储媒体
|
|
|
15
|
下面关于数字签名的说法中,正确的是(15)。
|
|
|
A.
数字签名是指利用接受方的公钥对消息加密
|
|
B.
数字签名是指利用接受方的公钥对消息的摘要加密
|
|
C.
数字签名是指利用发送方的私钥对消息加密
|
|
D.
数字签名是指利用发送方的私钥对消息的摘要加密
|
|
|
16
|
下面不属于访问控制策略的是(16)。
|
|
|
A.
加口令
|
|
B.
设置访问权限
|
|
C.
加密/解密
|
|
D.
角色认证
|
|
|
17
|
M书法家将自己创作的一幅书法作品原件出售给了L公司。L公司未经M书法家的许可将这幅书法作品作为商标注册,并取得商标权。以下说法正确的是(17)。
|
|
|
A.
L公司的行为侵犯了M书法家的著作权
|
|
B.
L公司的行为未侵犯M书法家的著作权
|
|
C.
L公司的行为侵犯M书法家的商标权
|
|
D.
L公司与M书法家共同享有该书法作品的著作权
|
|
|
18
|
关于软件著作权产生的时间,表述正确的是(18)。
|
|
|
A.
自软件首次公开发表时
|
|
B.
自开发者有开发意图时
|
|
C.
自软件开发完成之日时
|
|
D.
自软件著作权登记时
|
|
|
19
|
某计算机内存空间按字节编址,若某区域的起始地址为4A000H,终止地址为4DFFFH,则该段内存区域的容量为(19)。
|
|
|
A.
24KB
|
|
B.
214KB
|
|
C.
1MB
|
|
D.
2MB
|
|
|
20
|
某CPU的时钟频率为2.0GHz,其时钟信号周期为(20)ns。
|
|
|
A.
2.0
|
|
B.
1.0
|
|
C.
0.5
|
|
D.
0.25
|
|
|
21
|
某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为(21)。
|
|
|
A.
11011100
|
|
B.
01011100
|
|
C.
10100011
|
|
D.
00100011
|
|
|
22
|
在堆栈操作中,(22)保持不变。
|
|
|
A.
堆栈的顶
|
|
B.
堆栈的底
|
|
C.
堆栈指针
|
|
D.
堆栈中的数据
|
|
|
23
|
在Windows系统中,对话框是特殊类型的窗口,其大小(23);下图所示的对话框中,(24)是当前选项卡。
|
|
|
A.
不能改变,但可以被移动。
|
|
B.
可以改变,而且可以被移动。
|
|
C.
可以改变,允许用户选择选项来执行任务,或者提供信息
|
|
D.
不能改变,而且不允许用户选择选项来执行任务,或者提供信息
|
|
|
24
|
在Windows系统中,对话框是特殊类型的窗口,其大小(23);下图所示的对话框中,(24)是当前选项卡。
|
|
|
A.
鼠标键
|
|
B.
指针
|
|
C.
指针选项
|
|
D.
滑轮
|
|
|
25
|
嵌入式操作系统的主要特点是微型化、(25)。
|
|
|
A.
可定制、实时性、高可靠性和易移植性
|
|
B.
可定制、实时性和易移植性,但可靠性差
|
|
C.
实时性、可靠性和易移植性,但不可定制
|
|
D.
可定制、实时性和可靠性,但不易移植
|
|
|
26
|
假设系统有6个进程共享一个互斥段,如果最多允许3个进程同时进入互斥段,则信号量s的初值为(26),信号量S的变化范围是(27)。
|
|
|
A.
0
|
|
B.
1
|
|
C.
3
|
|
D.
6
|
|
|
27
|
假设系统有6个进程共享一个互斥段,如果最多允许3个进程同时进入互斥段,则信号量s的初值为(26),信号量S的变化范围是(27)。
|
|
|
A.
0〜6
|
|
B.
-3〜3
|
|
C.
4〜2
|
|
D.
-5〜1
|
|
|
28
|
编译和解释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译器和解释器。与编译器相比,解释器(28)。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段;其中,代码优化和 (29) 并不是每种编译器都必需的。词法分析的作用是识别源程序中的(30)。
|
|
|
A.
不参与用户程序的运行控制,用户程序执行的速度更慢
|
|
B.
参与用户程序的运行控制,用户程序执行的速度更慢
|
|
C.
参与用户程序的运行控制,用户程序执行的速度更快
|
|
D.
不参与用户程序的运行控制,用户程序执行的速度更快
|
|
|
29
|
编译和解释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译器和解释器。与编译器相比,解释器(28)。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段;其中,代码优化和 (29) 并不是每种编译器都必需的。词法分析的作用是识别源程序中的(30)。
|
|
|
A.
语法分析
|
|
B.
语义分析
|
|
C.
中间代码生成
|
|
D.
目标代码生成
|
|
|
30
|
编译和解释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译器和解释器。与编译器相比,解释器(28)。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段;其中,代码优化和 (29) 并不是每种编译器都必需的。词法分析的作用是识别源程序中的(30)。
|
|
|
A.
常量和变量
|
|
B.
数据类型
|
|
C.
记号
|
|
D.
语句
|
|
|
31
|
Fibnacci 数列的定义为:F0=0,F1=1,Fn=Fn-1+Fn-2(n≥2,nєN*,),要计算该数列的任总项Fn,既可以采用递归方式编程也可以采用循环语句编程,由于(31),所以需要较多的运行时间。
|
|
|
A.
递归代码经编译后形成较长目标代码
|
|
B.
递归代码执行时多次复制同一段目标代码
|
|
C.
递归代码执行时需要进行一系列的函数调用及返回且存在重复计算
|
|
D.
递归代码执行过程中重复存取相同的数据
|
|
|
32
|
巳知函数f1()、f2()的定义如下图所示。设调用函数fl时传递给形参x的值是1,若函数调用f2(a)采用引用调用(call by reference)的方式传递信息,则函数f1的返回值为(32);设函数调用f2(a)以值调用(call by value)的方式传递信息,则函数f1的返回值为(33)。
|
|
|
A.
-5
|
|
B.
6
|
|
C.
15
|
|
D.
35
|
|
|
33
|
巳知函数f1()、f2()的定义如下图所示。设调用函数fl时传递给形参x的值是1,若函数调用f2(a)采用引用调用(call by reference)的方式传递信息,则函数f1的返回值为(32);设函数调用f2(a)以值调用(call by value)的方式传递信息,则函数f1的返回值为(33)。
|
|
|
A.
-5
|
|
B.
6
|
|
C.
12
|
|
D.
15
|
|
|
34
|
当程序运行陷于死循环时,说明程序中存在(34)。
|
|
|
A.
语法错误
|
|
B.
静态的语义错误
|
|
C.
词法错误
|
|
D.
动态的语义错误
|
|
|
35
|
设数组a[1..n,1..m](n>1,m>1)中的元素以列为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n, 相对于数组空间首地址的偏移量为(35)。
|
|
|
A.
(i-1)*m+j—1
|
|
B.
(i-1)*n+j-1
|
|
C.
(j-1)*m+i-1
|
|
D.
(j-1)*n+i-1
|
|
|
36
|
一个计算机算法是对特定问题求解步骤的一种描述。(36)并不是一个算法必须具备的特性;若一个算法能够识别非法的输入数据并进行适当处理或反馈,则说明该算法的(37)较好。
|
|
|
A.
可移植
|
|
B.
可行性
|
|
C.
确定性
|
|
D.
有穷性
|
|
|
37
|
一个计算机算法是对特定问题求解步骤的一种描述。(36)并不是一个算法必须具备的特性;若一个算法能够识别非法的输入数据并进行适当处理或反馈,则说明该算法的(37)较好。
|
|
|
A.
可行性
|
|
B.
正确性
|
|
C.
健壮性
|
|
D.
确定性
|
|
|
38
|
用链表作为栈的存储结构时,若要入栈操作成功,则(38)。
|
|
|
A.
必须先判断是否栈满
|
|
B.
必须先判断是否栈空
|
|
C.
必须先判断栈顶元素的类型
|
|
D.
必须成功申请到入栈元素所需结点
|
|
|
40
|
下图的邻接矩阵表示为(39)(行列均以A、B、C、D、E为序);若某无向图具有10个顶点,则其完全图应包含(40)条边。
|
|
|
A.
10
|
|
B.
20
|
|
C.
45
|
|
D.
90
|
|
|
41
|
在一棵非空的二叉排序树(二叉查找树)中,进行(41)遍历运算并输出所访问结点的关键码后,可得到一个有序序列。
|
|
|
A.
先序
|
|
B.
中序
|
|
C.
后序
|
|
D.
层序
|
|
|
42
|
若关键码序列(23,35,14,49,8,12,30,7)采用散列法进行存储和查找。设散列函数为H(Key)=Key%11,采用线性探查法(顺序地探查可用存储单元)解决冲突,尚未构造完成的散列表如下所示,则元素12应存入哈希地址单元(42)。
|
|
|
A.
0
|
|
B.
4
|
|
C.
11
|
|
D.
12
|
|
|
43
|
在第一趟排序之后,一定能把数据序列中最大或最小元素放在其最终位置上的排序方法是(43)。
|
|
|
A.
冒泡排序
|
|
B.
插入排序
|
|
C.
快速排序
|
|
D.
归并排序
|
|
|
44
|
在面向对象方法中,(44)是一种信息隐蔽技术,其目的是使对象的使用者和生产者分离,使对象的定义和实现分开。
|
|
|
A.
对象
|
|
B.
属性
|
|
C.
封装
|
|
D.
行为
|
|
|
45
|
从下列名词中区分类和对象。其中,(45)全部是类,(46)全部是对象。
|
|
|
A.
课程、2013“Web工程”课程、学生
|
|
B.
课程、学生、教室
|
|
C.
2013“Web工程”课程、学生
|
|
D.
2013“Web工程”课程、B601教室
|
|
|
46
|
从下列名词中区分类和对象。其中,(45)全部是类,(46)全部是对象。
|
|
|
A.
课程、B601教室、学生
|
|
B.
课程、学生、教室
|
|
C.
2013课程“Web工程”、学生
|
|
D.
2013课程“Web工程”、B601教室
|
|
|
47
|
统一建模语言(UML)图中,(47)用于建模系统的动态行为,它描述活动的顺序,展现从一个活动到另一个活动的控制流。
|
|
|
A.
序列图
|
|
B.
交互图
|
|
C.
活动图
|
|
D.
通信图
|
|
|
48
|
在采用面向对象开发方法开发交通系统时,若将“汽车”与“交通工具”分别设计为类,则最适合描述“汽车”与“交通工具”之间的关系为(48)。
|
|
|
A.
继承
|
|
B.
封装
|
|
C.
多态
|
|
D.
重载
|
|
|
49
|
设一组语句需要在程序中多处出现,按照模块独立性原则,把这些语句放在一个模块中,则该模块的内聚是(49)。
|
|
|
A.
逻辑内聚
|
|
B.
瞬时内聚
|
|
C.
偶然内聚
|
|
D.
通信内聚
|
|
|
50
|
以下关于软件维护的叙述中,错误的是(50)。
|
|
|
A.
软件维护解决软件产品交付用户之后运行中发生的各种问题
|
|
B.
软件维护期通常比开发期长得多,投入也大得多
|
|
C.
软件的可维护性是软件开发阶段各个时期的关键目标
|
|
D.
软件工程存在定量度量软件可维护性的很好的普遍适用的方法
|
|
|
51
|
以下关于软件测试的叙述中,不正确的是(51)。
|
|
|
A.
软件测试的目的是为了发现错误
|
|
B.
成功的测试是能发现至今尚未发现的错误的测试
|
|
C.
测试不能用来证明软件没有错误
|
|
D.
当软件不存在错误时,测试终止
|
|
|
52
|
为了检查对软件进行修改后是否引入新的错误,需要对软件进行的测试类型为(52)测试。
|
|
|
A.
功能
|
|
B.
回归
|
|
C.
可靠性
|
|
D.
恢复
|
|
|
53
|
专业程序员的职业素养要求中不包括(53)。
|
|
|
A.
要严格按照程序设计规格说明书编写程序,不应该有任何质疑
|
|
B.
不要为了赶工期而压缩测试,要反复测试确信代码能正常运行
|
|
C.
既要善于独处,又要善于合作,要不断学习,不要落后于时代
|
|
D.
要勇担责任,出了错误自己来收拾,确保以后不再犯同样的错
|
|
|
54
|
评价软件详细设计时不考虑(54)。
|
|
|
A.
可理解性,使最终用户能理解详细设计,并提出改进意见
|
|
B.
可扩展性,容易添加新的功能
|
|
C.
灵活性,使代码修改能平稳地进行
|
|
D.
可插入性,容易将一个模块抽出去,将另一个有同样接口的模块加进来
|
|
|
55
|
用户小王对某软件的操作界面提出了以下四条改进意见,其中,(55)是不需要考虑的。
|
|
|
A.
输入信用卡号时应该允许在其中插入空格
|
|
B.
显示较长的说明信息时不要很快就消失
|
|
C.
输入注册信息时有些项应该允许留空
|
|
D.
切换选项卡时,应自动保存已修改的设置
|
|
|
56
|
以下关于软件文档的叙述中,不正确的是(56)。
|
|
|
A.
撰写规范的文档有助于传授经验,降低风险
|
|
B.
开发过程文档化的目标是易于据此重建项目
|
|
C.
由代码生成文档的全自动工具软件现已成熟
|
|
D.
过时的文档比没有文档更糟,会误导使用者
|
|
|
57
|
某营销公司员工绩效考核系统,对不同岗位的员工绩效考核指标不同,例如:一级销售员月销售额不得低于200万元,二级销售员月销售额不得低于100万元,三级销售员月销售额不得低于50万元。对于这种情况在系统实现时可以通过(57)进行约束。
|
|
|
A.
实体完整性
|
|
B.
参照完整性
|
|
C.
主键完整性
|
|
D.
用户定义完整性
|
|
|
58
|
假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(58) ,S和P之间的联系类型属于(59)。
为查询产于“上海”且商品名为“冰箱”或“电视”的型号及价格,并要求价格按降序排列。实现的SQL语句如下:
SELECT 商品名,型号,价格
FROM P
WHERE ( (60) ) AND (61)
(62);
|
|
|
A.
营销点、商品名
|
|
B.
营销点、条形码
|
|
C.
负责人姓名、商品名
|
|
D.
负责人姓名、条形码
|
|
|
59
|
假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(58) ,S和P之间的联系类型属于(59)。
为查询产于“上海”且商品名为“冰箱”或“电视”的型号及价格,并要求价格按降序排列。实现的SQL语句如下:
SELECT 商品名,型号,价格
FROM P
WHERE ( (60) ) AND (61)
(62);
|
|
|
A.
1:1
|
|
B.
1:n
|
|
C.
n:1
|
|
D.
n:m
|
|
|
60
|
假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(58) ,S和P之间的联系类型属于(59)。
为查询产于“上海”且商品名为“冰箱”或“电视”的型号及价格,并要求价格按降序排列。实现的SQL语句如下:
SELECT 商品名,型号,价格
FROM P
WHERE ( (60) ) AND (61)
(62);
|
|
|
A.
商品名='冰箱'OR 商品名='电视’
|
|
B.
商品名=冰箱 OR 商品名=电视
|
|
C.
商品名='冰箱'AND 商品名='电视'
|
|
D.
商品名=冰箱 AND 商品名=电视
|
|
|
61
|
假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(58) ,S和P之间的联系类型属于(59)。
为查询产于“上海”且商品名为“冰箱”或“电视”的型号及价格,并要求价格按降序排列。实现的SQL语句如下:
SELECT 商品名,型号,价格
FROM P
WHERE ( (60) ) AND (61)
(62);
|
|
|
A.
条形码=上海
|
|
B.
条形码='上海'
|
|
C.
产地=上海
|
|
D.
产地='上海'
|
|
|
62
|
假设某公司营销系统有营销点关系S(营销点,负责人姓名,联系方式)、商品关系P(商品名,条形码,型号,产地,数量,价格),其中,营销点唯一标识S中的每一个元组。每个营销点可以销售多种商品,每一种商品可以由不同的营销点销售。关系S和P的主键分别为(58) ,S和P之间的联系类型属于(59)。
为查询产于“上海”且商品名为“冰箱”或“电视”的型号及价格,并要求价格按降序排列。实现的SQL语句如下:
SELECT 商品名,型号,价格
FROM P
WHERE ( (60) ) AND (61)
(62);
|
|
|
A.
GROUP BY 价格 DESC
|
|
B.
ORDER BY 价格 DESC
|
|
C.
GROUP BY 价格 'DESC'
|
|
D.
ORDER BY 价格 'DESC'
|
|
|
63
|
设a,b,c,d是不同的四个数,已知a<b,c<d,则将这四个数从小到大排序所构成的递增有序序列共有(63)种可能。
|
|
|
A.
3
|
|
B.
5
|
|
C.
6
|
|
D.
8
|
|
|
64
|
某地空调市场被A、B两个品牌占有,每个月的市场占有率分别用An和Bn表示,n=0,1,2,…。据调査,初始时A0=B0=0.5,以后,(An,Bn)=(An-1,Bn-1)M,n=1,2,…,其中M为转移概率矩阵:

据此,可以推算出,经过一段时间后,这两个品牌的市场占有率将分别趋于(64)。
|
|
|
A.
0,1
|
|
B.
0.25,0.75
|
|
C.
0.75,0.25
|
|
D.
1,0
|
|
|
65
|
根据过去的一些数据以及经验模型,人们往往可以总结出某种规律。按照这种规律,又可以对不久的未来做大致的预测。例如,已知f(0)=1,f(1)=1,f(2)=2,如果f(x)大致为二次多项式,则f(3)大致为(65)。
|
|
|
A.
2
|
|
B.
3
|
|
C.
3.5
|
|
D.
4
|
|
|
66
|
在TCP/IP网络中,RARP协议的作用是什么? (66)。
|
|
|
A.
根据MAC地址查找对应的IP地址
|
|
B.
根据IP地址查找对应的MAC地址
|
|
C.
报告IP数据报传输中的差错
|
|
D.
控制以太帧的正确传送
|
|
|
67
|
下面的网络地址中,不能作为目标地址的是(67)。
|
|
|
A.
0.0.0.0
|
|
B.
127.0.0.1
|
|
C.
10.255.255.255
|
|
D.
192.168.0.0
|
|
|
68
|
在TCP/IP网络体系中,ICMP协议的作用是什么? (68)。
|
|
|
A.
ICMP用于从MAC地址查找对应的IP地址
|
|
B.
ICMP把全局IP地址转换为私网中的专用IP地址
|
|
C.
当IP分组传输过程中出现差错时通过ICMP发送控制信息
|
|
D.
当网络地址采用集中管理方案时ICMP用于动态分配IP地址
|
|
|
69
|
在网页中点击的超链接指向(69)类型文件时,服务器不执行该文件,直接传递给浏览器。
|
|
|
A.
ASP
|
|
B.
HTML
|
|
C.
CGI
|
|
D.
JSP
|
|
|
70
|
在电子邮件系统中,客户端代理(70)。
|
|
|
A.
发送邮件和接收邮件通常都使用SMTP协议
|
|
B.
发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
|
|
C.
发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
|
|
D.
发送邮件和接收邮件通常都使用POP3协议
|
|
|
71
|
With respect to program variables, (71) means assigning a beginning value to a variable.
|
|
|
A.
setup
|
|
B.
startup
|
|
C.
initialization
|
|
D.
pre-compile
|
|
|
72
|
A (72) translates a computer program written in a human-readable computer language into a form that a computer can execute.
|
|
|
A.
compiler
|
|
B.
linker
|
|
C.
assembler
|
|
D.
application
|
|
|
73
|
The identification and removal of bugs in a program is called "73) ".
|
|
|
A.
checking
|
|
B.
debugging
|
|
C.
revision
|
|
D.
verification
|
|
|
74
|
The process whereby software is installed into an operational environment is called ” (74) ".
|
|
|
A.
deployment
|
|
B.
development
|
|
C.
setup
|
|
D.
lay up
|
|
|
75
|
A (75) application is made up of distinct components running in separate runtime environments, usually on different platforms connected through a network.
|
|
|
A.
database
|
|
B.
analog
|
|
C.
high-level
|
|
D.
distributed
|
|
|