软件水平考试(初级)程序员上午(基础知识)-试卷21
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
软件水平考试(初级)程序员上午(基础知识)-试卷21
(总分:152.00,做题时间:90分钟)
一、选择题(总题数:76,分数:152.00)
1.选择题()下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应
位置上,答在试卷上不得分。
(分数:2.00)
__________________________________________________________________________________________
解析:
2.瀑布模型(Waterfall Model)各阶段间具有顺序性和依赖性,它能清楚地区分逻辑设计与物理设计,尽
可能推迟程序的物理实现,但它突出的缺点是不适应(30)的变动。
(分数:2.00)
A.算法
B.平台
C.程序语言
D.用户需求√
解析:解析:按照传统的生命周期方法学开发软件,各阶段的工作自顶向下从抽象到具体顺序进行,就好
像奔流不息的瀑布,一泻千里,总是从高处依次流到低处。
因此,传统的生命周期方法学可以用瀑布模型(Waterfallmodel)来模拟。
瀑布模型规定各阶段按顺序完成,上一阶段完成后才能进入下一阶段。
于是需
求的变动在开发完成时才能体现,所以不适应用户需求的变动是它突出的缺点。
3.PC机中的数字声音有两种,一种称为波形声音,另一种是合成声音。
从网络上下载的MP3音乐属于(61)。
(分数:2.00)
A.MIDI
B.波形声音√
C.合成声音
D.波形合成声音
解析:解析:MP3是Internet上最流行的音乐格式,最早起源于1987年德国一家公司的即147数字传输
计划,它利用MPEG Audio Layer3的技术,将声音文件用1:12左右的压缩率压缩,变成容量较小的音乐
文件,使传输和储存更为便捷,更利于互联网用户在网上试听或下载到个人计算机。
它是一种波形声音。
4.甲将自己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。
乙的行为侵犯了甲的(27)。
(分数:2.00)
A.出租权
B.展览权√
C.发行权
D.署名权
解析:解析:展览权属于著作权的范畴,即公开陈列美术作品、摄影等作品的原件或者复制件的权利。
5.对长度为10的有序表进行折半查找,设在等概率时查找成功的平均查找长度是(46)。
(分数:2.00)
A.2.9 √
B.3.1
C.3.4
D.2.6
(3+2+3+4 +1+3+4+2+3+4)/10=(1+2*2+3*4+4*3)/10=29/10=2.9。
6.一个队列的入列序列是1,2,3,4,则队列的输出序列是(36)。
(分数:2.00)
A.4,3,2,1
B.1,2,3,4 √
C.1,4,3,2
D.3,2,4,1
解析:解析:队列是一种先进先出的线性表,它只能在表的一端进行插入,另外一端进行删除元素。
7.如下陈述中正确的是(36)。
(分数:2.00)
A.串是一种特殊的线性表√
B.串的长度必须大于零
C.串中元素只能是字母
D.空串就是空白串
解析:解析:串是由零个或者多个字符组成的有限序列。
中可以由字母,数字或者其他字符组成。
串中字符的数目称为串的长度。
零个字符的串称为空串,它的长度为零。
根据串的定义,选择A。
8.汇编语言是一种与机器语言十分接近的低级语言,它使用了(42)来提高程序的可读性。
(分数:2.00)
A.表达式
B.助记符号√
C.伪指令
D.定义存储语句
解析:
9.下面叙述正确的是(45)。
(分数:2.00)
A.算法的执行效率与数据的存储结构无关
B.算法的空间复杂度是指算法程序中指令(或语句)的条数
C.算法的有穷性是指算法必须能在执行有限个步骤之后终止√
D.以上三种描述都不对
解析:解析:算法的设计可以避开具体的计算机程序设计语言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。
数据结构和算法是计算机科学的两个重要支柱,它们是一个不可分割的整体。
算法在运行过程中需辅助存储空间的大小称为算法的空间复杂度。
算法的有穷性是指一个算法必须在执行有限的步骤以后结束。
10.多媒体数据具有(54)特点.
(分数:2.00)
A.数据量大和数据类型少
B.数据类型区别大和数据类型少
C.数据量大、数据类型多、数据类型区别小、输入和输出不复杂
D.数据量大、数据类型多、数据类型区别大、输入和输出复杂√
解析:
11.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。
该病毒属于的病毒基本类型中的(41)。
(分数:2.00)
A.操作系统型
B.外壳型√
C.源码型
D.入侵型
解析:解析:按照特征把计算机病毒分为4种基本类型:操作系统型、外壳型、入侵型和源码型。
其中外壳型计算机病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。
12.在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(50)。
(分数:2.00)
A.保护一个网络仅仅不受病毒的攻击
B.保护一个网络不受另一个网络的攻击√
C.使一个网络与另一个网络不发生任何联系
D.以上都不对
解析:解析:本题考查对计算机网络安全中防火墙技术的熟悉。
防火墙系统是设置在可信任网络和不可信任的外界之间的一道屏障,是网络系统的组成部分。
防火墙系统由一套硬件(如一个路由器或者一台计算机)和适当的软件组成。
外部网络连接时,先接到防火墙,然后再由防火墙接到外部网络上。
目前的防火墙有信息包过滤器,线路中断器,应用网关三种访问控制系统。
防火墙设计实现的重点是安全性能和处理速度。
13.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。
假如计算机系统的字长为32位,磁盘存储器上的物理块依次编号为:0、1、2、…,那么3552号物理块在位示图中的第(24)个字。
(分数:2.00)
A.111
B.112 √
C.223
D.224
解析:解析:文件管理系统是外存上建立一张位示图(bitmap),用于记录文件存储器的使用情况。
每一位对应文件存储器上的一个物理块,取值0和1分别表示空闲和占用。
由题意知,该计算机系统的字长为32位,因此每个字可以表示32个物理块的使用情况。
又因为文件存储器上的物理块依次编号为0、1、2、…,即位示图的第1个字对应第0、1、2、…31号物理块,第二个字对应第32、33、…63号物理块,所以3552
号物理块在位示图中的第3552/32+1=112个字,其中符号表示对运算结果向下取整数。
14.可以用项目三角形表示项目管理中主要因素之间相互影响的关系,(56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。
(分数:2.00)
A.范围
B.质量√
C.成本
D.时间
解析:解析:项目三角形是指项目管理三角形,3条边分别是指时间、成本和范围。
质量是项目三角形中的第4个关键因素,可以把它看成三角形的重心。
质量会影响三角形的每条边,它是时间、成本和范围协调的结果。
这4者之间的关系分析如下。
1)如果调整项目三角形的时间边,在分析项目工期之后,可能发现项目的实际工期超过了原来的预算,此时有多种方法可以调整项目工期的长度。
选择的方法受到各种约束条件的影响,比如资金、项目范围和项目质量等。
最有效的缩短工期的办法是调整项目关键路径上的任务,具体做法是,缩短一些工作任务的工期,安排一些工作任务同步进行、分配额外资源加速进度或者缩小项目范围。
当调整项目工期时,项目成本可能增加,资源可能会被过度分配,而且项目范围也可能发生变化。
2)如果调整项目三角形的资金边,为了降低成本,可以缩小项目范围,这样任务减少,占用的资源也会下降,成本就会降低,同时项目的工期也会缩短。
3)如果调整项目三角形的范围边,改变项目的范围包括改变项目任务的数量和工期。
项目范围和质量是密切相关的,在缩小范围的同时,会降低既定的项目质量要求。
否则不可能在原来的资源和时间内达成新的目标,所以项目的预期目标限定了相应的资源和时间。
项目三角形的3条边中任何一条边发生变化都会影响项目质量,项目质量受3条边的约束。
例如,如果发现项目工期还有剩余时间,可以通过增加项目任务来扩大范围。
有了这种项目范围的扩大,就能够提高项目质量。
反之,如果需要降低项目成本,以将其控制在项目预算范围之内,就不得不通过减少项目任务或者缩短项目工期来缩小项目范围。
随着项目的缩小,就很难保证既定的项目质量了,所以削减项目成本会导致项目质量的降低。
15.在某台感染ARP木马的Windows主机中运行“arp-a”命令,系统显示的信息如图6-4
6-4中可能被ARP木马修改过的参数是(69)。
(分数:2.00)
A.172.30.0.1
B.172.30.1.13
C.0x30002
D.00-10-db-92-00-31 √
解析:解析:TCP/IP协议簇维护着一个ARP Cache表,在构造网络数据包时,首先从ARP表中找目标p对应的MAC地址,如果找不到,刚发一个ARP Request广播包,请求具有该IP地址的主机报告它的MAC地址,当收到目标IP所有者的ARP Reply后,更新ARPCache.表。
ARP缓存表采用了老化机制,在一段时间内如果表中的某一行没有使用(Windows系统这个时间为2分钟,而Cisco路由器的这个时间为5分钟),就会被删除。
假设某局域网中存在着主机A(172.30.1.13)、主机B(p地址为172.30.1.15,MAC地址为
00-10-db-92-00-31)、网关C(IP地址为172.30.0.1,MAC地址为00-10-db-92-aa-30)和主机D(10.1.1.2)。
由于计算机在实现ARP缓存表的机制中存在着不完善的地方,当主机收到一个ARP的应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP 缓存表里的相应信息,因此将导致主机B截取主机A与主机D之间的数据通信成为可能。
首先主机B向主机A发送一个ARP应答包,告知网关C(172.30.0.1)的MAC地址是00-10-db-92-00-31,主机A收到该应答包后并没有去验证包的真实性而是直接将自己ARP列表中的172.30.0.1对应的MAC地址替换成
00-10-db-92-00-31。
同时主机B向网关C发送一个ARP响应包,告知172.30.1.13的MAC地址是
00-10-db-92-00-31,同样,网关C也没有去验证该应答包的真实性就将自己ARP表中的172.30.1.13对应的MAC地址替换成00-10-db-92-00-31。
当主机A想要与主机D通信时,它直接把发送给网关 172.30.0.1的数据包发送到MAC地址为00-10-db-92-00-31的主机B,主机B在收到该数据包后经过修改再转发给真正的网关C。
当从主机D返回的数据包到达网关C后,网关C通常查找自己的ARP表,将发往IP地址为172.30.1.13的数据发往MAC地址为00-10-db-92-00-31的主机B。
主机B在收到该数据包后经过修改再转发给主机A,以完成一次完整的数据通信,这样就成功实现了一次ARP欺骗攻击。
当网络感染ARP木马时,由如图6-4所示的信息可知,IP地址为172.30.0.1的主机或网关所对应的 MAC地址被修改为
“00-10-db-92-00-31”。
16.在Excel中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后(3)。
(分数:2.00)
A.选择【文件】菜单中的【打印】命令
B.选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令
C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭
D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令√
解析:解析:在Excel中,如果要打印某块特定的区域,则需要进行以下的操作。
1)选择【视图】菜单中的【分页预览】命令,用鼠标选定待打印的工作表区域。
2)然后选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令。
3)最后选择【文件】菜单中的【打印】命令。
在保存该Excel文档时,会同时保存打印区域所选定的内容。
17.在浏览Web页面时,发现了自己需要经常使用的Web页面,为了方便以后IE浏览器访问该页面,可以将该Web页面(5)。
(分数:2.00)
A.保存并加入到“历史记录”
B.IE地址加入到“地址簿”
C.URL地址加入到“收藏夹”√
D.另存为Cookies文件
解析:解析:在使用IE浏览器访问网页时,如果遇到个人喜欢的网页或网站时,可以将站点添加到收藏夹列表中。
每次需要打开该网页时,只需单击【收藏】菜单中的快捷方式,或者单击工具栏上的【收藏】按钮,然后单击收藏夹列表中的快捷方式。
18.编译程序和解释程序是两类高级语言翻译程序,它们的根本区别在于(35)。
(分数:2.00)
A.对源程序中的错误处理不同
B.是否进行优化处理
C.执行效率不同
D.是否形成目标程序√
解析:解析:语言翻译程序是一种系统软件,高级语言翻译程序主要有编译程序和解释程序两类。
编译程序是先将源程序翻译成目标程序再执行,而解释程序翻译(解释)一条,执行一条。
可此两者的根本区别在于是否形成目标程序。
19.在国标GB 2312-80标准编码中,若某汉字的机内码为OBOAEH,则该字的国标码是(10)。
(分数:2.00)
A.100EH
B.302EH √
C.908EH
D.ODOCEH
解析:解析:这是一道考查汉字机内码、国标码和区位码三者之间转换关系的试题。
解答此类题目一定要对三者的转换关系非常熟悉。
要注意:国标码与区位码是一一对应的,但值不相同;区位码是用十进制数表示的国标码(但不等于将十六进制数转换成十进制数),国标码是用十六进制数表示的区位码(但不等于将十进制数转换成十六进制数),两者关系为区位码(十进制)的两个字节分别转换为十六进制后加20H得到对应的国标码。
机内码等于国标码的两个字节各加80H,国标码等于区位码的两个字节各加20H。
按上述关系由机内码求出该汉字的国标码为302EH,区位码为100EH。
其中,区位码表示该汉字在10H区(16区)OEH位上,是一级汉字,所以本试题的正确答案是选项B。
20.(16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。
(分数:2.00)
A.访问控制技术
B.防火墙技术
C.入侵检测技术
D.漏洞扫描技术√
解析:解析:漏洞扫描系统通过漏洞检测和安全风险评估技术来帮助识别检测对象的系统资源,分析这些系统资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。
漏洞扫描系统要求具有强大的漏洞检测能力和检测效率,贴切用户需求的功能定义,灵活多样的检测方式,详尽的漏洞修补方案和友好的报表系统,以及方便的在线升级,它包括了网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,可帮助用户控制可能发生的安全事件,最大可能的消除安全隐患。
21.CPU执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。
(分数:2.00)
A.地址总线√
B.数据总线
C.控制总线
D.时序总线
解析:解析:当CPU从内存中读取指令的时候,即存取指周期里,CPU首先将程序计数器 (PC)的内容送到地址总线上,同时送出内存的读控制信号,将所选中的内存单元的内容读入CPU,并将其存放在指令寄存器中。
22.在操作系统中,除赋初值外,对信号量仅能操作的两种原语是(27)。
(分数:2.00)
A.存操作、取操作
B.读操作、写操作
C.P操作、V操作√
D.输入操作、输出操作
解析:解析:在操作系统中,信号量是实现任务同步的主要手段。
使用二进制信号量可以很方便的实现互斥。
互斥是指多任务在访问临界资源时具有排他性。
除赋初值外,对信号量仅能操作的两种原语是:P操作、V操作。
换言之,信号量是一种只能由P操作和V操作所改变的整型变量。
在执行一次P操作时,信号量的值减1;当其值为小于0时,进程阻塞。
在执行V操作时,信号量的值加1;当其值为小于等于0时,唤醒阻塞队列中的进程。
23.IE 6.0浏览器将Web站点分为4种安全区域。
其中,“Internet”区域的默认安全级别为(15)。
(分数:2.00)
A.低
B.中低
C.中
D.高√
解析:解析:Internet Explorer 6.0将Web站点分为4种安全区域,即Internet区域、本地Intranet
区域、受信任的站点区域和受限制的站点区域。
各安全区域说明及其默认安全级别见表2-4
24.C++语言兼容C语言,因此,(32)。
(分数:2.00)
A.C++的数据类型与C语言的数据类型完全相同
B.C++编译器能编译C语言程序√
C.C++的关键字与C语言的关键字完全相同
D.C++编译器能把C语言程序翻译成C++程序
解析:解析:C++语言在C语言的基础上进行了扩充。
从语法角度来看,C语言的所有结构也是C++的组成部分,同时这些语法结构的语法也得到保持,因此,C++是完全兼容C语言的,那么C++编译器就能正确编译C语言程序。
25.下列图示的顺序存储结构表示的二叉树是(28)
(分数:2.00)
√
解析:解析:本题考查二叉树的存储结构。
所谓顺序存储就是将一棵完全二叉树从上到下、从左到右依次存放在数组中,且存储下标一般都从1开始。
题目中的顺序对应的是一棵非完全二叉树,但其存储格式是一样的。
根据二叉树的性质,高为k的满二叉树共有2k-1个结点,则其对应的完全二叉树自然就有24-1=15个结点。
题中给出的顺序表中只有12个结点,那么,我们可以推断后面3个结点是空的而没有给出。
我们在做这类题目时,可以画一棵完全二叉树,然后把顺序表中的内容依次填入其对应的结点中,需要注意的是,顺序表空一格,我们就按顺序跳过一个结点,直到数据表中的内容写完,然后去掉空的结点,得到的就是顺序存储结构所表示的二叉树了。
26.在Excel工作表中,已知在单元A1到C1中分别存放着数值1、3、5,在单元A2到C2中分别存放着数值2、4、6,在单元A3到C3中分别存放着数值3、6、9,单元E1中存放着公式=SUM($A1,$A2),此时将单元E1的内容分别复制到E2、F1、F2,则这三个单元的结果分别是(38)。
(分数:2.00)
A.5、5、7
B.3、3、3 √
C.4、7、9
D.2、5、4
解析:解析:本题考查Excel中的基本操作。
从Excel工作表中,我们可以看出A1表示第一行的第一个元素,A2表示第二行的第一个元素,而B2表示第二行的第二个元素。
由此我们可以推断出按字母顺序表示的是列号,而按数字顺序表示的是行号。
题目中告诉我们,单元A1到C1中分别存放着数值1、3、5,在单元A2到C2中分别存放着数值2、4、6,说明A1与A2中存放的元素分别是1与2,而E2、F1、F2都是
第一行与第二行后面的单元格,都可以用公式“=SUM($A1,$A2)”来计算A1与 A2中元素的和,因此,结果都为3。
27.下面关于数据库系统基于日志恢复的叙述中,正确的是(22)。
(分数:2.00)
A.利用更新日志记录中的改后值可以进行UNDO,利用更新日志记录中的改后值可以进行REDO
B.利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改后值可以进行REDO √
C.利用更新日志记录中的改后值可以进行UNDO,利用更新日志记录中的改前值可以进行REDO
D.利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改前值可以进行REDO
解析:解析:本题考查数据库基于日志恢复的基础知识。
把数据库从错误状态恢复到某一已知的正确状态的功能,称为数据库的恢复。
而数据库日志是指记录对数据库的所有操作的系统文件,该文件记录了每个数据被修改前的值和修改以聒的值。
REDO处理的方法是:正向扫描日志文件,根据重做队列的记录对每一个重做事务重新实施对数据库的更新操作。
UNDO处理的方法是:反向扫描日志文件,根据撤销队列的记录对每一个撤销事务的更新操作执行逆操作。
如果利用数据库日志来恢复数据库,那么利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改后值可以进行REDO。
28.在C语言中,下列运算符优先级最高的是(55)。
(分数:2.00)
A.>=
B.==
C.!=
D.&& √
解析:解析:本题考查一些常见运算符的优先级。
运算符的优先级表示的是运算的先后次序,优先级最高的先参加运算。
本题选项中的运算符优先级从低到高依次为>=、==、!=、&&。
29.在ROM存储器中必须有(9)电路。
(分数:2.00)
A.地址译码√
B.数据写入
C.刷新
D.再生
解析:解析:本题考查ROM存储器的特点。
ROM存储器是内存中的一种,它是只读存储器,信息已固化在存储器中。
ROM出厂时其内容由厂家用掩模技术写好,只可读出,但无法改写,而且数据不会因为电源关闭而消失。
ROM由地址译码器、存储矩阵、读出电路以及芯片选择逻辑等组成。
30.程序流图(PFD)中箭头代表的是(57)。
(分数:2.00)
A.组成关系
B.调用关系
C.控制流√
D.数据流
解析:解析:本题考查程序流图的结构。
程序流图又称为程序框图,它是历史最悠久的描述过程设计的方法,然而它也是用得最混乱的一种方法。
程序流图的主要优点是对控制流程的描绘很直观,便于初学者掌握。
但由于程序流图中用箭头代表控制流,经常诱使程序员不顾结构化程序设计的精神而随意转移控制。
31.数字签名技术的主要功能之一是(30)。
(分数:2.00)
A.接收者的身份验证
B.防止交易中的抵赖发生√
C.保证信息传输过程中的安全性
D.以上都是
解析:解析:本题考查数字签名技术的功能。
数字签名技术在网络中被广泛使用,用来保证信息传输过程中信息的完整和提供信息发送者的身份认证及不可抵赖性,该技术利用公开密钥算法对电子信息进行数学变换,通过这一过程,数字签名存在于文档之中,不能被复制。
该技术在具体工作时,首先发送方对信息
施以数学变换,所得的变换信息与原信息唯一对应;在接收方进行逆变换后,就能够得到原始信息。
只要数学变换方法足够好,变换后的信息在传输中就具有更强的安全性,很难被破译、篡改。
32.在一个源文件中定义的全局变量的作用域为(38)。
(分数:2.00)
A.本文件的全部范围
B.本程序的全部范围
C.本函数的全部范围
D.从定义该变量的位置开始至本文件结束为止√
解析:解析:本题考查全局变量的作用域。
这里我们首先需要准确理解几个概念。
作用域是指一个声明的标识符在程序中有效的区域或范围。
全局变量是指存放在全局数据区,具有全局作用域的变量。
在一个源文件中定义的全局变量的作用域为从定义该变量的位置开始至本文件结束为止。
33.堆栈和队列的相同之处是(68)。
(分数:2.00)
A.元素的进出满足先进后出
B.元素的进出满足先进先出
C.只允许在端点进行插入和删除操作√
D.无共同点
解析:解析:本题考查堆栈和队列的特点。
堆栈和队列是常用的两种数据结构,其中队列只允许在一端进行插入,另一端进行删除操作,具有先进先出的特征。
而堆栈只允许在同一端进行插入和删除运算,具有后进先出的特征。
因此,堆栈和队列的相同之处是允许在端点进行插入和删除操作。
34.我国标准分为国家标准、行业标准、地方标准和企业标准四类,(26)是企业标准的代号。
(分数:2.00)
A.GB
B.QJ
C.Q √
D.DB
解析:解析:本题考查标准的基本知识。
根据《中华人民共和国标准化法》的规定,我国的标准分为国家标准、行业标准、地方标准和企业标准四级。
各级标准的对象、适用范围、内容特性要求和审批权限,由有关法律、法规和规章做出规定。
企业标准包括公司标准、工厂标准,企业标准一般由企业批准、发布,有些产品标准由其上级主管机构批准、发布。
企业标准的编号由企业标准代号,标准发布顺序号和标准发布年代号(四位数)组成(Q/×××××××-××)。
企业标准的代号由汉字“企”的大写拼音字母“Q”加斜线再加企业代号组成“Q/”,企业代号可用大写拼音字母或阿拉数字或两者兼用所组成。
企业代号按中央所属企业和地方企业分别由国务院有关行政主管部门或舌、自治区、直辖市政府标准化行政主管部门会同同级有关行政主管部门加以规定。
企业标准一经制定颁布,即对整个企业具有约束性,是企业法规性文件,没有强制性企业标准和推荐企业标准之分。
35.某逻辑电路有两个输入端分别为X和Y,其输出端为Z。
当且仅当两个输入端X和Y同时为。
时,输出Z才为0,则该电路输出Z的逻辑表达式为(10)。
(分数:2.00)
A.X.Y
B.X.Y
D.X+Y √
解析:解析:从逻辑表达式X.Y可以看到,只要两输入有一个为0,便可以输出Z为0。
逻辑表达式X.Y则
是只有当两输入X、Y同时为1时,输出Z为0。
Y表达式在两输入均为1时,输出Z为0。
也就是说,可供选择的A、B、C均不能满足。
只有当且仅当两个输入端X和Y同时为0时,输出Z才为0,只有逻辑表达式为X+Y可以满足题目所给出的条件。