1、(8)不是使用光(激光)技术来存取数据的存储介质。(8)A. DVD B. EEPROM C. CD-ROM D. CD-RW(9)既有检错功能又有纠错功能。(9)A.水平奇偶校验 B.垂直奇偶校验 C.海明校验 D.循环冗余校验计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(10)要求较高,而且应该重点考虑(11)。(10)A.外存储器的读写速度 B.主机的运算速度C. IO设备的速度 D.显示分辨率(11)A. CPU 的主频和字长,以及内存容量B.硬盘读写速度和字长C. CPU 的主频和显示分辨率D.硬盘读写速度和显示分辨率声音信号的数字化过程包括采样、
2、(12) 和编码。(12)A.合成 B.去噪 C.量化 D.压缩目前一般家庭中,点播电视系统的用户端必须配置的设备是(13)。(13)A.解码器 B.调制解调器 C.机顶盒 D.记账设备多媒体计算机与普通计算机的主要区别是多媒体计算机增加了 (14) 。(14)A.存储信息的实体 B.视频和音频信息的处理能力C.光驱和声卡 D.大容量的磁介质和光介质下面关于加密的说法中,错误的是(15)。(15)A.数据加密的目的是保护数据的机密性 B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术下面关
3、于防火墙功能的说法中,不正确的是(16)。(16)A.防火墙能有效防范病毒的入侵B.防火墙能控制对特殊站点的访问C.防火墙能对进出的数据包进行过滤D.防火墙能对部分网络攻击行为进行检测和报警软件著作权的客体是指 (17) 。(17)A.公民、法人或其他组织 B.计算机程序及算法C.计算机程序及有关文档 D.软件著作权权利人商标法主要是保护 (18) 的权利。(18)A.商标设计人 B.商标注册人 C.商标使用人 D.商品生产者若 8 位二进制数能被 4 整除,则其最低 2 位 (19) 。(19)A.不可能是 01、00 B.只能是 10 C.可能是 01、00 D.只能是 00 设两个 8
4、位补码表示的数 b7b6b5b4b3b2b1b0和 a7a6a5a4a3a2a1a0相加时溢出(b7、a7为符号标志),则(20)。(20)A. b7与 a7的“逻辑或”结果一定为 1 B. b7与 a7的“逻辑与”结果一定为 0 C. b7与 a7的“逻辑异或”结果一定为 1 D. b7与 a7的“逻辑异或”结果一定为 0(21)属于并行外部总线。(21)A. PCI B. USB C. IEEE-488 D. IEEE-1394若指令系统中设置了专用 I/O 操作指令,则 I/O 接口 (22) 。(22)A.与内存单元必须统一编址 B.可以独立编址C.必须采用 DMA 方式与内存交换数据
5、D.必须采用中断方式与内存交换数据 在 Windows 资源管理器的左窗口中,若显示的文件夹图标前带有“ ” 标志,则意味着该文件夹 (23)。(23)A.是空文件夹 B.仅含有文件 C.含有子文件夹 D.仅含有隐藏文件 打印质量好、速度快,且工作原理与复印机相似的打印机是 (24) 。(24)A.行式打印机 B.激光打印机 C.喷墨打印机 D.点阵打印机 在 Windows 系统中,若要移动窗口,可用鼠标拖动窗口的 (25)。(25)A.标题栏 B.菜单栏 C.状态栏 D.工具栏 假设系统中进程的三态模型如下图所示,图中的 a 和 b 处应分别填写 (26) ,图中的 c 和 d 处应分别填
6、写 (27) 。(26)A.时间片到、作业调度程序调度 B.执行了 P 操作、时间片到C.时间片到、进程调度程序调度 D.时间片到、执行了 P 操作 (27)A. I/O 完成、执行了 P 操作 B.执行了 P 操作、I/O 完成C.时间片到、执行了 V 操作 D.执行了 V 操作、I/O 完成 (28) 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。(28)A.编译程序 B.预处理程序 C.汇编程序 D.解释程序 (29) 属于标记语言。(29)A. PHP B. Lisp C. XML D. SQL与表达式“a-(b+c)*d”对应的后缀式为(30)。(30)A. a
7、b-c*d+ B. abc+d*- C. abcd-+* D. abc+-*d下图所示的有限自动机中,s0是初始状态,s3为终止状态,该自动机不能识别(31) 。(31)A. abab B. aaaa C. babb D. abba程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,(32)是错误的。(32)A.根据作用域规则,在函数中定义的变量只能在函数中引用 B.在函数中定义的变量,其生存期为整个程序执行期间C.在函数中定义的变量不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区 若算术表达式“a*(b-c)+d”采用二叉树描述,则合
8、理的树结构为 (33) 。 C 语言具有的“ (34) ”特性使其适用于系统级应用开发。(34)A.可直接对位、字节和地址进行运算 B.目标代码短,可移植性好C.采用宏定义和条件编译 D.运算符丰富,关键字数量少以下关于脚本程序语言的叙述中,错误的是 (35) 。(35)A.脚本语言需要相应的引擎解释执行B.脚本语言程序一般以文本方式存在C.在网页设计中应用脚本可以提高网页浏览速度、丰富网页的表现D.脚本语言中不允许使用变量以下关于排序算法的叙述中,正确的是 (36)。(36)A.冒泡排序法中,元素的交换次数与元素的比较次数一定相同 B.冒泡排序法中,元素的交换次数不少于元素的比较次数C.简单
9、选择排序中,关键字相同的两个记录在排序前后的相对位置一定不变 D.简单选择排序中,关键字相同的两个记录在排序前后的相对位置可能交换设有一个初始为空的栈,若输入序列为1、2、3、n(n3),且输出序列的第一个元素是 n-1,则输入序列中所有元素都出栈后, (37) 。(37)A.元素 n-2 一定比 n-3 先出栈B.元素 1n-2 在输出序列中的排列是不确定的C.输出序列末尾的元素一定为 1D. 输出序列末尾的元素一定为 n某二叉树的先序遍历序列为 ABFCDE、中序遍历序列为 BFADCE,则该二叉树根的左孩子和右孩子结点分别是 (38) 。(38)A. B 和 F B. F 和 B C.
10、B 和 C D. C 和 B调用递归过程或函数时,处理参数及返回地址需要用一种称为 (39) 的数据结构。(39)A.队列 B.栈 C.多维数组 D.顺序表已知对称矩阵 An*n(Ai,j=Aj,i)的主对角线元素全部为 0,若用一维数组 B 仅存储矩阵 A 的下三角区域的所有元素(不包括主对角线元素),则数组 B 的大小为 (40) 。(40)A. n(n-1) B. n2/2 C. n(n-1)/2 D. n(n+1)/2设 S 是一个长度为 5 的字符串,其中的字符各不相同,则计算 S 中互异的非平凡子串(非空且不同于 S 本身)数目的算式为 (41) 。(41)A. 5+4+3+2+1
11、 B. 5+4+3+2 C. 4+3+2+1 D. 4+3+2折半(二分)查找方法对查找表的要求是 (42)。(42)A.链表存储结构,元素有序排列 B.链表存储结构,元素无序排列 C.顺序存储结构,元素有序排列 D.顺序存储结构,元素无序排列若无向连通图 G 具有 n 个顶点,则以下关于图 G 的叙述中,错误的是 (43) 。(43)A. G 的边数一定多于顶点数 B. G 的生成树中一定包含 n 个顶点C.从 G 中任意顶点出发一定能遍历图中所有顶点D. G 的邻接矩阵一定是 n 阶对称矩阵 (44) 是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户
12、不需要知道的方法和数据隐藏起来。(44)A. 类 B.方法 C.属性 D.过程 在进行类设计时, (45) 可以选择 (46) 的某些操作进行完全的继承或变异。(45)A.派生类 B.基类 C.抽象类 D. 虚拟类(46)A.派生类 B.基类 C.抽象类 D. 虚拟类 同一个函数名(或方法名)可以对应不同的函数体(或方法代码),该特性在面向对象技术中称为 (47) 。(47)A. 单态 B. 信息隐藏 C. 信息开放 D. 多态 面向对象分析的主要任务是 (48) 。(48)A.从宏观上描述一个软件系统应该如何组织B.将用户的需求用算法描述出来C.建立一个准确的、一致的系统模型以描述软件需要解
13、决的问题D.对代码进行测试,以验证最终代码是否满足软件需求瀑布模型表达了一种系统的、顺序的软件开发方法。以下关于瀑布模型的叙述中,正确的是(49)。(49)A.瀑布模型能够非常快速地开发大规模软件项目B.只有很大的开发团队才使用瀑布模型C.瀑布模型已不再适合于现今的软件开发环境D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中 (50) 是软件工程的技术核心,其任务是确定如何实现软件系统。(50)A. 可行性分析和项目开发计划 B. 需求分析 C. 设计 D.编
14、码 UML 中的(51)给出了系统内从一个活动到另一个活动的流程,它强调对象间的控制流程。(51)A.协作图 B.序列图 C.对象图 D.活动图 Mc Call 软件质量模型从软件产品的运行、修正、转移等三个方面确定了 11 个质量特性, (52) 是属于产品转移方面的特性。(52)A. 正确性 B. 可靠性 C. 互用性 D. 灵活性测试是软件开发过程中一个独立且非常重要的阶段。一个规范化的测试过程通常包括多个基本的测试活动。确定测试内容、进度安排、测试所需的环境和条件、测试培训安排等工作属于(53)阶段的内容。(53)A. 拟定测试计划 B.编制测试大纲 C.设计和生成测试用例 D.生成测
15、试报告某系统中一个组件的某个函数中,有一个变量没有正确初始化,在 (54) 阶段最可能发现问题。(54)A.单元测试 B.集成测试 C.确认测试 D.系统测试在软件开发过程中,常采用图形表示相关的信息,(55)不用于表示软件模块的执行过程。(55)A. N-S 盒图 B. E-R 图 C. PAD 图 D.程序流程图为了扩充功能和改善性能,需要在已有软件系统中增加一些在系统分析和设计阶段没有规定的功能与性能特征,这类软件维护属于 (56) 维护。(56)A.正确性 B.适应性 C.完善性 D.预防性 E-R 图的三要素是 (57) 。(57)A.基本表、数据项和元组 B.实体、联系和属性 C.
16、视图、基本表和数据项 D.文件、记录和数据项按国家规定,身份证号与公民之间存在 (58) 联系。(58)A.一对一 B.一对多 C.多对一 D.多对多零件关系 P(零件名,条形码,供应商,产地,价格)中的 (59) 属性可以作为该关系的主键。查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的 SQL 语句为:SELECT 零件名,供应商,价格FROM P WHERE 零件名= P2 AND (60) ;将供应商“S2”所供应的零件价格下调 2的 SQL 语句为:UPDATE P (61)WHERE 供应商= S2;(59)A.零件名 B.条形码 C.产地 D.供
17、应商(60)A. 条形码=西安 B.条形码=西安 C. 产地=西安 D.产地=(61)A. SET 价格= 价格*0.98 B. SET 价格=价格*0.98 C. Modify 价格= D. Modify 价格=价格*0.98 算法是问题求解过程的精确描述,它为解决某一特定类型的问题规定了一个运算过程。以下关于算法的叙述中,错误的是 (62) 。(62)A.流程图(flow chart)是算法的一种图形表示方法B.用伪代码描述的算法易于转换成程序C.用 N/S 盒图可以保证算法的良好结构(即由顺序、选择和重复结构来表示算法)D.用 E-R 图可以同时描述算法步骤和数据模型 下表列出了数字 0
18、9 的某种二进制编码值及其在某类应用中出现的概率,这种编码的平均位数大约为 (63) 。(63)A. 3.0 B. 3.6 C. 4.4 D. 5.0 企业中的信息处理过程包括多个阶段,对每个阶段都应有目标要求、规范的制度以及需要特别注意的事项。以下叙述中正确的是 (64) 。(64)A.要根据企业对输出报表的需求,选择所需收集的数据项B.数据排序的目的是节省存储空间C.选择合适的数据存储方式将使用户的检索操作更简单D.数据代码化将使用户识别数据更直观 n*n 矩阵可看作是 n 维空间中的线性变换,矩阵的特征向量经过线性变换后,只是乘以某个常数(特征值),因此,特征向量和特征值在应用中具有重要
19、的作用。下面的矩阵(其中 w1、w2、w3均为正整数)有特征向量(w1, w2, w3),其对应的特征值为 (65) 。(65)A. 1/3 B. 1 C. 3 D. 9集线器是一种物理层联网设备,下面有关集线器的论述中,错误的是(66)。(66)A.集线器没有自动寻址能力B.连接在集线器上的故障设备不会影响其他结点通信C.集线器可以隔离广播风暴D.连接在集线器上的所有结点构成一个冲突域 路由器中加入一条主机路由,地址为 200.115.240.0,子网掩码是 (67) 。(67) A.255.255.0.0 B. 255.255.240.0 C.255.255.255.0 D. 255.25
20、5.255.255以下关于 HTML 文档的说法,正确的是(68)。(68)A. HTML 是一种动态网页设计语言B. HTML 文档是编译执行的C. HTML 是一种超文本标记语言D. HTML 文档中用户可以使用自定义标记 B2C 电子商务网站主要支持(69)的电子商务活动。(69)A. 企业对企业 B.企业对政府 C. 企业对客户 D.客户对客户 用户访问某 Web 网站,浏览器上显示“HTTP-404”错误,则故障原因是 (70) 。(70)A.默认路由器配置不当 B.所请求当前页面不存在 C. Web 服务器内部出错 D.用户无权访问 The two goals of an oper
21、ation system are (71) and efficiency.(71)A. convenience B. quick C. optimize D. standardize A data (72) is a file that contains metadata - that is, data about data.(72)A. structure B. table C. base D. dictionary Software (73) activities consume a large portion of the total life-cycle budget.(73)A. r
22、epair B. maintenance C. change D. update Network software consists of (74) , or rules by which processes can communicate. (74)A. protocols B. programs C. devices D. computers The firewall device is a (75) system for connecting a computer network to other computer network. (75)A. hardware B. software
23、 C. security D. I/O2009年下半年程序员 上午试卷 在Word中,利用 (1) 功能按钮,可以在画好的图形内填充颜色;在点击“绘图”工具栏上的“椭圆”按钮后,再按住(2) 键进行绘制可确保绘出一个圆形。(1)A. C. (2)A. Shift B. Ctrl C. Alt D. Tab 在下图所示的工作表中,若学生的最终成绩等于平时成绩的30%加上考试成绩的70%,那么应在E2单元格中填写(3) ,并 (4) 拖动填充柄至E7单元格,则可自动算出这些学生的最终成绩。(3)A. = C2*30%,D2*70% B. = C2*30%:D2*70% C. =SUM(C2*30%
24、,D2*70%) D. =SUM(C2*70%:D2*30%) (4)A. 向水平方向 B. 向垂直方向C. 按住Shift键向水平方向 D. 按住Shift键向垂直方向 “http:/ ”中的“gov”代表的是(5) 。(5)A. 民间组织 B. 商业机构 C. 政府机构 D. 高等院校 逻辑变量X、Y进行逻辑“异或”(用表示)运算的含义是:若X、Y取值相同(都为true或都为false),则XY值为false,否则XY的值为true。用逻辑“与”()、“或”()、“非”()表示XY的式子为(6) 。(6)A. (X)Y(XY) B. (XY)(XY)C. (XY)(XY) D. (XY)(
25、XY)以下关于计算机中数据表示的叙述中,错误的是 (7)。(7)A.计算机中的数值数据采用二进制表示,非数值性数据不使用二进制表示 B.正整数的原码和补码表示形式相同,而负整数的原码和补码表示形式不同 C.数值中的小数点在硬件中不明确表示,而是采用约定位置的方式 D.码长相同时,补码比原码可以多表示一个数 某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5)。若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为 (8) 。(8)A.2-626 B.2-63263 C.2-64264 D.2-64263 关于汉字编码的叙述,错误的是 (9) 。(9)A. 采用矢量法
26、表示汉字时,若两个汉字的笔画和字形不同,则它们的矢量编码一定不同B. 采用点阵法表示汉字时,若两个汉字的笔画和字形不同,则它们的点阵信息量一定不同C. 汉字的输入、存储和输出采用不同的编码,拼音码属于输入码 D. 汉字在计算机内存储时,其编码长度不能少于2个字节 在微型计算机中,通常用主频来描述CPU的(10) ;对计算机磁盘工作影响最小的因素是(11) 。(10)A. 运算速度 B. 可靠性 C. 可维护性 D. 可扩充性(11)A. 温度 B. 湿度 C. 噪声 D. 磁场 MIDI数据与数字化波形声音数据(12) 。(12)A. 相同 B. 不同 C. 相近 D. 格式一致 话筒是向计算
27、机提供 (13) 的设备。(13)A. 音频数字信号 B. 音频模拟信号C. 采样信号 D. 音频数字信号和采样信号 扩展名为WAV的文件属于(14) 文件格式。(14)A. 视频 B. 矢量图形 C. 动画 D. 音频 能防范重放攻击的技术是 (15) 。(15)A. 加密 B. 数字签名 C. 数字证书 D. 时间戳 某网站向CA申请了数字证书,用户通过(16) 来验证网站的真伪。(16)A. CA的签名 B. 证书中的公钥 C. 网站的私钥 D. 用户的公钥 下列选项中不受我国著作权法所保护的作品是(17) 。(17)A. 计算机程序 B. Flash软件制作的动画C. 计算机文档 D.
28、 计算机软件保护条例 商标法保护的对象是(18) 。(18)A. 商品 B. 商标 C. 注册商标 D. 已使用的商标 产生中断时,由硬件保护并更新程序计数器PC的内容,其主要目的是(19) 。(19)A. 节省内存空间并提高内存空间的利用率 B. 提高中断处理程序的运行速度C. 简化中断处理程序的编写过程D. 快速进入中断处理程序并正确返回被中断的程序 接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,错误的是(20) 。(20)A. 接口应该具备数据转换的功能,例如串行数据与并行数据的相互转换 B. 接口应该执行中断处理程序实现数据的输入/输出C. 接口应该监视外设的工作状态并保存状态信息供CPU使用D. 接口应该具备数据缓冲的功能,以协调部件之间的速度差异 某计算机的字长是32位,其内存容量是1GB
copyright@ 2008-2023 冰点文库 网站版权所有
经营许可证编号:鄂ICP备19020893号-2