江苏级偏软真题(_第1页
江苏级偏软真题(_第2页
江苏级偏软真题(_第3页
免费预览已结束,剩余22页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、10 。C.系统功能调用D.自举程序11 功能。B.资源共享与分布式信息处理D.负荷均衡与数据通信2018年(春江苏省高等学校非计算机专业学生一、选择题(共有70个空格,每格1分,共70分I. 计算机基础知识(1 4分1. Intel 9XX 芯片组,如 915(910/925/945(946/955/965/975 等, 始自2004年6月,从915首次推出后取得了一系列重大的技术进步。再往下更新的北桥芯片,命名规则已改为:英文字母后跟数字,下列4 项中错误的是1。A. P35B.X38C.G35 D.A362. 同上题,命名规则改变后推出的大多数”北桥”芯片,在下列4项中错误的是2。A.

2、支持133311Hz前端总线B.支持DDR2/3C.支持四核处理器D.采用90nm工艺3. 下列4个不同进位制的数中,其值为3.625的是 3。A. 0011.110BB.3.625HC.3.625Q D.(3.2244. 设有16位字长表示的浮点数,从高位到低位依次为阶符1位、阶码4位(原码、数(尾符1位、尾数10位(补码,则以下表示规格化浮 点数的是 4。A. 1001 0000 1001 0000BB.0010 0111 1001 0010BC.0001 0100 1001 1001BD.1111 1111 1000 0000B5. 十进制数32的BCD码和ASCII字符串可分别表示为5

3、。A. 50、51 50B.20H、33H 32HC.32、33 32D.32H、33H 32H6. 单色25行X80列的字符显示器(每个字符包括1个ASCII码和1 个字节的属性码 ,需要配置的显示内存最小容量为 6。A.250BB.4KBC.8KBD.16KB7. 对8位二迸制数最高位取反,其他位不变,以下操作中错误的是 7。A. 用0减去该数B.将它加上1000 0000BC.将它和1000 0000B异或D.将它和0111 1111b同或8. RISC和CISC计算机相比,它的主要特点是 8A. 大量的单周期指令B.丰富的指令系统C.灵活的寻址方式D.大容量存储器管理9. 市场上标称1

4、GB容量的U盘,其实际容量为9 KBA.10A9B.2A20C.10A6 D.10A3 X2A1010. 个人计算机系统启动时,首先执行A. CMO毀置B.加电自检程序11. 网上聊天主要体现了计算机网络的A. 数据通信与资源共享C.分布式信息处理与负荷均衡12. 下列有关常见局域网、网络设备以及相关技术的叙述中,错误的是_12_。A. 传统的以太局域网采用总线结构B. 每个以太网网卡的介质访问地址(MAC地址 是全球惟一的C. 无线局域网一般采用无线电波或红外线进行数据通信D. 蓝牙”是一种远距离无线通信的技术标准,适用于山区间组建局域网13. 在因特网中,当客户机A向客户机B发送信息时,客

5、户机B的IP地 址是在 13_中进行解读到的。A. 客户机A B.客户机B C.因特网信息中心域名服务器D.与域名相关的因特网各级域名服务器14. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥不能推出另一个密钥这样的系统称为 14。A. 公钥加密系统B.常规加密系统C.单密钥加密系统D.对称加密系统II.软件技术基础和应用(51分15. 从计算机语言的发展过程来看,程序设计语言可分为_15三类.A. 机器语言、汇编语言和高级语言B.机器语言、汇编语言和低级语言C.汇编语言、高级语言和低级语言D.低级语言、高级语言和机器语言16. 用快速排序算法对长度为n的顺序表进行排序

6、,则该算法的时间复杂度为16。A. o(log2nB.o(nC.0(nlog2nD?O(nA217. 下列不属于操作系统重要作用的是17 oA. 管理和分配系统软硬件资源B. 为用户提供友善的人机界面C. 为应用程序开发和运行提供高效率的平台;D. 提供文档编辑服务18. 下列有关编译过程代码优化阶段主要任务的叙述中,正确的是18A. 将中间代码进行加工变换,生成等价且更为有效的中间代码B. 将中间代码最后翻译成目标代码程序C. 对语法分析识别出的各种不同语法范畴进行翻译D. 识别单词19. 将模拟声音转化为数字声音要经过三个处理步骤,以下不属于此三步骤的是19 oA. 采样B.量化C.插值

7、D.编码20. 以下有关存储结构的叙述中,错误的是20 oA. 存储结构是数据结构在计算机存储器中的表示B. 顺序存储结构是指数据已按其关键字升序(或降序 排好序的存储结 构 ?C. 链式存储结构线性表在插入、删除等操作方面比顺序存储更简单D. 顺序存储结构线性表在存取元素方面比链式存储更快捷21. 现有A B、C三个元素依次进栈,进栈过程中可以出栈,则出栈次 序有 21 种。A. 1B.3C.5 D.622. 设h是指向链表的头指针,链表中第1个结点数据域值为a1,p是指向链尾结点的指针。h指向结点的数据域用h-data(即hA.data表示,指针域用 h-next( 即hA.next 表示

8、。若 h 一 nextdata=a1(即 hA.nextA.data=a1,h=p-next( 即 h=pA.next,贝U该链表是22 oA. 带表头结点的单链表B.带表头结点的循环链表C.不带表头结点的单链表D.不带表头结点的循环链表23. 二维数组A的元素存放在 AOOA97中,起始地址为LOC, 若以行优先次序存储,元素h36的起始地址为LOC+60L,则以列优 先次存储时,地址为LOC+86L的元素是 23 。A. A24B.A34C.A43D.A5324. 森林F中有T1、T2和T3三棵树,它们的结点数分别为t1、t2和 t3,按上述次序将森林F转换成二叉树BT存储,则BT的右子树

9、的结点 数为 24 oA. t2+t3B.t2+t3-1C.tl+t2 D.t1+t2-125. 二叉树的遍历方法主要有先序遍历、中序遍历、后序遍历和层次 遍历。下列有关二叉树遍历的叙述中,对于任意二叉树都正确的是 25 oA. 先序遍历的第1个结点必是后序遍历的第一个结点B. 中序遍历的第一个结点必是后序遍历的第一个结点C. 先序遍历的第一个结点必是层次遍历的第一个结点D. 中序遍历的第一个结点必是层次遍历的第一个结点26. 在具有n(n 1个顶点的无向图中,每个顶点度的最大值为 26 oA. n-1B.2(n-1C.n(n-1/2 D.n(n-127. 用对半查找方法对序列(13,24,3

10、3,41,52,63,79,88,90进行查找,则需比较2次即可查找成功的元素有27 个。A. 1B. 2C. 4D. 828. 在下列排序方法中,对具有n个元素的待排序序列进行排序,比较 次数最小值为n-1的有 28 o(1简单选择排序(2直接插入排序(3冒泡排序A. (1、(2B.(1、(3C.(2、(3D.(1、(2、(329. 现代操作系统最基本的特征是29 oA.批处理和分时B.并发和资源共享C.虚拟和异步D.分时和异步30. 当一个进程正等待30 时,则它处于等待(阻塞状态。h.获得CPUB.合作进程的一个消息C.分给它一个时间片D.进入内存31. 在进程访问某个临界资源的过程中,

11、需要在 31 设置该临界 资源正在被访问”的标志,以确保该临界资源的互斥使用。A.进入区B.临界区C.退出区D.剩余区32. 在分段式存储管理中,系统设置了段表寄存器,用于存放32 oA.段内位移量B.段的逻辑地址C.段表始址和段表长度D.段的物理地址33. 在请求分页存储管理方式下,下列页面置换算法中,33 算法的基本思想是:选择那些不再使用用的,或者是在最长时间内不再被 访问的页予以置换(淘汰 oA.OPTB.FIFOC.L RU D. LFU34. 设备管理的常用软件缓冲形式中,多缓冲与缓冲池的使用方式为 一 3LoA. 多缓冲仅适用某个特定进程,缓冲池可用于多个进程B. 缓冲池仅适用某

12、个特定进程,多缓冲可用于多个进程C. 多缓冲、缓冲池均只适用某个特定进程D.多缓冲、缓冲池均可用于多个进程35. 为实现设备的有效管理,通常设备管理要建立的数据结构有:设备控制表、控制器控制表、通道控制表、A.进程控制块用户权限表36. 从文件系统模型来看 由 36 完成的。A.逻辑文件系统B.I/0B.系统设备表C.作业控制块D.,文件逻辑块号到物理块号的转换是管理程序C.基本文件系统D.I/O 控制37 。37. 在树型目录中,将用户访问时所处的目录称为A.主目录B.当前目录C.分目录38. 操作系统向用户及用户程序提供用户与操作系统的接口不属于上述接口形式的是38。A.联机命令接口B.程

13、序接口D.设备接口39. Windows 2000/XP系统线程优先级中是 39。A.可交优先级 相对优先级B.实时优先级O.绝对目录,下列选项C.图形界面接口,优先级设定范围为16 31的C.基本优先级D.40 两大资源管理。B.磁盘和文件D.高速缓冲和文件40. 在UNIX中,文件子系统主要负责A.磁盘空间和文件目录C.设备和文件41. 在数据库设计中,将E-R图转换成关系数据模型的过程 在 41 内完成。A.需求分析阶段 阶段D.物理设计阶段B.概念设计阶段C.逻辑设计42. 在数据库系统的结构中,用户视图可用一个外模式来定义,为保证数据的逻辑独立性,在外模式必须定义42的映象。A.内模

14、式/外模式B.外模式/模式C.模式/内模式O.视图/外模式43. 在数据库管理系统中,数据库安全性和完整性约束是由数据库管理 系统的 42功能来管理IA.定义D.维护49. 表单里有一个选项按钮组opg1,包含两个选项按钮Option1和option2。假设option2没有设置Click事件代码,而optionl以及选 项按钮组op91和表单都设置了 Click事件代码,那么当表单运行时, 如果用户单击Option2,系统将 49。A.执行表单的Click事件代码B.执行选项按钮组Opgl的Click事件代码产C.执行Option1的Click事件代码D.不会有反应50. 软件项目方法的目的

15、是使软件生产规范化和项目化,而软件项目方法得以实施的主要保证是50。A.硬件环境B.开发人员的素质C.软件开发工具和软件开发的环境51. 软件开发是否会导致违法的问题A.可行性研究B.软件设计52. 在下列关于模块结构图的说法中A.顶层模块的扇出数较小C.底层模块的扇入数较小D.软件开发方法,是在 51过程中得出的结论。C.软件测试D.试运行,52是正确的。B.中间层模块的扇岀数较大D.结构图的深度和宽度要适中53. 下列从变换型数据流图得到变换型结构的设计过程中,正确的是 53。A.先找出主处理、逻辑输入和逻辑输出 开始C.自底向上逐层设计模块结构的上层54. 在面向对象方法中,54 是其属

16、性、操作(行为的封装。A.类B.对象55. 只有单重继承的类结构是A.星型B.环型B.从设计模块结构的底层D.最后设计模块结构顶层 是现实世界中个体或事物的抽象表示C.消息55 结构。C.树型D.继承D.网状型56 是错误的。44.现有三个关系 R1、R2和R3如下:R1R2R3姓名性别年龄唐太和男37李明玉女35姓名性别年龄张好好女22唐太和男37马 富男41I姓名性别年龄l唐太和男37设关系运算:R3=R1连接R2,则其使用的连接运算为A.并B.自然连接C.笛卡尔积B.操纵C.控制45. 关系数据库规范化是为解决关系数据库中A.插入异常、删除异常和数据冗余C.实现数据间的联系D.46. 在

17、VFP(Visual Foxpro 中,执行下列命令后是 46。X=ARE YOU Ok?。44 运算。O.交45等问题而引入的。B.提高查询速度 保证数据的安全性 ,屏幕上显示的结果56. 关于集成测试的方法,以下说法中,A. 自底向上测试的优点是随着上移,驱动模块逐步减少,测试开销 小一些B. 自底向上测试的优点是比较容易设计测试用例C. 自顶向下测试的优点是能较早地发现高层模块接口、控制等方 面的问题D. 自顶向下测试的优点是逐步下移,不需要提供测试用的辅助模块57. 用判定/条件覆盖和条件组合覆盖测试模块时,关于它们覆盖程度的叙述中,正确的是57。A.两者的覆盖程度一样 B.它们覆盖程

18、度的高低取决于测试用例的选用 C.判定/条件覆盖的覆盖程度较高D.条件组合覆盖的覆盖程度较高58. 系统管理员接受某项软件维护请求而进行评价时是 58,A.安排维护人员B.确定该项维护的类型C.对软件进行测试D.组织评审59. 软件文档不仅是软件开发过程中各阶段的工作成果的 59有重要影响。A.可维护性B.安全性60. 从管理角度来看,软件系统的可靠性是A.需求分析B.软件设计61. 在OSI模型中,N层提供的服务是61A.利用N+1层提供的服务以及按,其第一项工作,而且对软件Y=are?AT(Y,XA. 1B. .F.C. .T.D. 047. 在VFP中,设当前打开某数据表文件 ,命令AP

19、PEND BLAN的功能是 47。A.在表文件当前记录前增加一个空白记录。B.在表文件当前记录后增加一个空白记录C.在表文件的开头增加一个空白记录D.在表文件的尾部增加一个空白记录48. 设有合同信息表contract(合同号,客户号,业务员,签订日期,金额,查询2009年所签合同的信息,并按金额降序排序,正确的SQL命 令是 48。A. SELEcT * FRoM contract WHERE YEAR(签订日期 =2009 ORDER BY金额 DEsCB. SELECT * FRoM contract WHILE YEAR( 签订日期 =2009 ORDER BY金额 ASCC. SEL

20、EcT * FROM contract WHERE YEAR(签订日期 =2009 ORDER BY金额 ASCD. SELECT * FROM contract WHILE YEAR(签订日期 =2009 ORDER BY金额 DESC的服务以及按N+1层协议以及按N层协议62. 下列有关网络互连的叙述中A.在互连的网络之间提供链路 提供路由信息C.互连网络之间有互连设备相连N层协议C.利用D.利用N层提供的服务以及按,不正确的是62C.健壮性60的主要因素之一。C.测试D.软件质量与对等层实体交换信息的。B.利用N层提供 N-1层提供的服务N-1层协议D.运行效率B.网络主机的进程之间通信

21、时需63. Telnet远程登录服务为了解决系统之间的差异以便转换成统一格式。A.模拟网络 B.仿真终端C.虚拟设备64. 描述HTML文件文字的字体与样式的标记中 以使标记内( 的内容下面加下划线。h.B.C.65. WWV目前已经成为因特网上最广泛使用的一种服务中,错误的是65。D.可提供互连网络的各种服务,引入了 63D.网络虚拟终端64标记可D.,下面有关叙述A. Web服务器上运行的是 WW服务器程序,用户计算机上运行 的是IE浏览器客户程序B. IE浏览器用统一资源定位器 URL可指出需要浏览的是哪个 服务器中的哪个网页C. IE浏览器既要与服务器通信,又要解释和显示 HTML文档

22、,但 不能与用户交互D. IE浏览器不仅能下载、浏览网页,而且还可执行E_mail等,且具有在屏幕上渐进显示的物理结构D.存储结构,正确的是,不同表中的元素必须相同类型 ,不同表中的元素必须相同类型 ,不同表中的元素可以不同类型 ,不同表中的元素可以不同类型下列关于线性表元素的叙述中 同一表中的元素必须相同类型 同一表中的元素可以不同类型 同一表中的元素必须相同类型 同一表中的元素必须不同类型21。设有环形队列cq,其队列元素空间表不为cq.e0-cq.emax,cq.front 指向队头元素的前一个位置,cq.rear指向队尾元素位置,则队列满的判断条件是 22_,其中 m=max+1,=为

23、关系运算符,(即Mod功取余运算符A.eq.front=cq.rear B.cq.rear+1=mC.(cq.front+1%m=cq.rear D.(cq.rear+1%m=cq.front23.将下列三角矩阵|a11 0 . 0 |其他因特网功能III. 微机系统分析和应用(9分66. 在8086CPU执行程序的过程中,由 66部件负责取指令代码填入指令队列。A. IPB.EUC.ALU D.BIU67. Pentium 4具有3路超级流水线,在1个时钟周期内 67。A.最多执行3条指令B.总是执行3条指令C.总是执行3条浮点指令D.可以执行3条以上指令68. 比较SRAM和DRAM以下叙

24、述中错误的是68。A. 两者内部都由存储矩阵构成,行与列的交叉点上都有一个基本(bit存储电路B. 断电后都不保存信息C. 两者都能作为内存使用,但DRAM不能作为CPU的Cache使用D. 两者都需要定时刷新69. 在串行异步通信的一般帧格式中,帧与帧之间的间隔为 69。A.1位高电平 B.1位低电平C.任意长度高电平D.任意长度低电平70?城市下水道中有大量生活废水和工业废水,经复杂的化学反应会生 成各种有毒有害及可燃性的气体(主要成分是甲烷 。为此,可通过分布在各处的管线监测点中的气体传感器、现场数据采集器、监控中心服务器和数据库软件等几部分组成一个GPRS6线监测系统。对于该系统,以下

25、叙述中错误的是70。A.现场数据采集器可通过 RS-485总线接口获取多个气体传感 器的采样数据B?现场数据采集器应具有防水功能,内置电池、内置实时时钟 无需进行参数设置c.现场数据采集器能将正常或异常数据无线上传到服务器D?监控中心服务器须为能连到互连网的计算机,可接收上传采样数据、显示并保存,提供历史数据查询,生成各种报表,必要时能提 醒管理人员进行紧急处理 二:填空题:(略、2009秋江苏计算机三级偏软测试试卷一、选择题(共有70个空格,每格1分,共70分1. 计算机基础知识(14分1.2009年6月,峰值计算能力超过200万亿次的超级计算机在上海启 用。该机由42个节点机柜、10个互联

26、网络机柜和15个存储机柜组 成。该机原为曙光5000A型,经全国公开征名后,最终被命名为1A.魔方 B. 众志 C.神威D.银河2. 某款电脑产品广告中含如下描述:双核T5870/4G/500G/512M独显/RAMBo/14.1,其中 4G是指_2_。A. 主频 4GHz B.前端总线(FsB 频率 4GHz C.Cache 4GB D. 内存 4GB DDR2/33. 下列无符号数中,数值最小的是 。A.99HB.(99BCDC.230QD.(121044. 设有16位字长表示的浮点数,从高位到低位依次为阶符1位、阶码4位(原码、数(尾符1位、尾数10位(补码 ,则1001 0101 00

27、11 1101B 是。A.大于+1的正数 B.小于+1的正数 C.大于-1的负数 D.小于- 1的负数5. 关于ASCII码,下列说法中正确的是 。A. 只有可显示字符才具有相应的ASCII码B. ASCII码可以区分128种字符,其中包括若干不可显示字符C. 两个ASCII码,可以表示一个 GB2312-80标准的汉字D. 两个数字的ASCII码直接进行算术运算,结果仍然是数字的ASCII 码6. 若显示器的分辨率为1024x768,则保存一屏256色的图像,不进行数据压缩时所需的字节数为 。A.96MB B.96kB C.6.144MB D.768kB7. 能够实现仅对8位寄存器中的低4位

28、取反的逻辑操作是A.AND B.XOR C.NOT D.OR8. 下列属于PC机系统软件且必须安装的是上。A.办公自动化软件B.显示器的驱动程序C.QQ聊天工具D.宏汇编程序9. 如果一个应用软件的可执行文件(目标代码 可以在两台计算机系统上运行,则这两台计算机上。A.CPU 必须是兼容的B.CPU必须具有相同型号C. 必须具有相同的硬件配置 D.可以完全不同10. 下列属于I/O接口部件的是。A. 耳麦 B.绘图仪 C.网卡 D.扫描仪11. 在分组交换网中,网络内计算机由链路相连接,如果两台计算机之间没有直接连接的链路,那么它们的分组是通过中间结点的 过程进行传输的。A. 接入 B.调制解

29、调C.广播 D.存储转发12. 下列关于FDDI的主要技术特点的说法中,错误的是12。A. 使用IEEE802.5令牌.环网协议B. 能支持较高的数据传输速率C. 可以使用双环结构,不具有容错能力D. 可使用多模光纤13. 进入某个.html网页时,看到其中有一幅图像,还听到一段音乐,则有关存放图像数据与音乐数据的文件的说法正确的是13 。A.图像数据存放在该.html文件中,音乐数据存储在其他相应的文件中B.音乐数据存放在该.html文件中,图像数据存储在其他相应的文件中C.图像数据与音乐数据都存放在该.html文件中D.图像数据与音乐数据都存储在其他相应的文件中14. 通过网络进行信息传输

30、的过程中,接收方收到的信息可能并非是发送方发送的信息,而是第三方伪造后发给接收方的信息,针对这样的信息安全威胁所应采取的措施是14 。A.状态监测 B.数字签名C.访问控制D.包过滤II.软件技术基础和应用(51分15. Windows Vista 是微软公司近来推出的微机操作系统,与WindowsXP相比,下列属于该系统新特点的是(1更安全的系统保障(2多任务运行方式(3优化搜索功能(4 采用IE浏览器A.(1、(2B.(1、(3C.(3、(4D.(1、(3、(416. 算法有穷性的含义是16。A. 算法执行的步数和时间都是有限的B. 算法所处理的数据量是有限的C. 算法程序的长度是有限的。

31、D. 算法只能被有限的用户使用17. 下列操作系统体系结构的名称中,是错误的。A.模块组合结构 B.层次结构 c.异步结构 D.虚拟机结构18. 下列是关于编译程序和解释程序的论述,其中正确的是 。A. 编泽程序和解释程序均产生目标程序B. 编译程序产生目标程序而解释程序不产生C. 解释程序产生目标程序而编译程序不产生D. 编译程序和解释程序均不产生目标程序19. 下列有关数字图像的压缩编码和图像文件格式的叙述中,错误的是12 。A. 图像压缩的可行性在于图像中的数据相关性很强,且人眼的视觉有一定的局限性B. 压缩编码方法的优劣主要是看压缩倍数、重建图像的质量和压 缩算法的复杂度等C. JPE

32、G 图像的压缩倍数是可以选择的,且大多为无损压缩D. Gif格式的图片能够支持透明背景功能20. 抽象地反映数据元素之间在结构上的约束关系并不考虑其在计 算机中的存储方式,称为数据的_A.逻辑结构 B.层次结构C.21.A.B.C.D.22.|a21 a22 . 0 |Anm=| |an1 an2 . ann|的非零元素按行优先顺序依次存储在一维数组B1.m中,其中,m=n(n+1/2,则非零元素aij(1=jv=i 在B数组中的元素下标是 _23_A. i*(i+1/2+jB.i*(i+1/2+(j-1C. i*(i-1/2+jD.i*(i-1/2+(j-124. 结点数为n的满二叉数其层次

33、为24(二叉树层数从1开始A. logn B. log n+1 C. log (n-1 D. log (n+125. 某完全二叉树采用顺序存储结构,结点数据的存放顺序依次为:A、B、C、D E、F、G H,该完全二叉树的后序遍历序列为25_ 。A.HDEBFGCA B.HEDBGFCA C.HDBEAFCG D.HDEFGBCA26. 具有n个顶点的图G,顶点间的连线(边或弧 数为n(n-1,则图G 是 _26_。A.有向完全图B.有向非完全图 C.无向完全图27. 新建散列表,其地址空间为0.6,散列函数为h(k=k%7,式中(即Mod:为取余运算符,用线性探测法解决冲突,探测增量为1,现

34、依次插入关键码为 9、17、23、16的元素则关键 A码为16的元素地 址是27_A.2 B.3 C.4 D.528. 下列排序算法中,关键码(关键字 比较次数与记录的初始次序无关的是 28。A.简单选择排序和快速排序。B。简单选择排序和真接插入排序C.直接插入排序和对半插入排序D.对半插入排序和快速排序29.分时操作系统具有多路性、独占性、及时性和交互性的特征。分时操作系统采用 29 处理来自终端的信息A.时间片轮转方式B.作业队列方式C.实时响应方式D.任务优先权方式30.在操作系统中,可并发执行的具有一定独立功能的程序在某个数据集上的一次运行过程,称为30。A.进程 B.事件 c.管程

35、D.管道31.在非抢占式调度的系统中,当前运行进程31后,操作系统会执行进程调度程序A. 执行了一条调用子程序(已在内存 指令B. 执行期间另一进程请求执行C. 执行了一条I/O指令要求输入数据D. 执行期间发生了别的进程I/O完成中断32. 分区存储管理中,在系统运行期间分区大小不能重新划分的方式 称为32管理A.固定分区 B.可变分区 C.动态分区D.可重定位分区33. 在页式虚存管理系统中,若常发生抖动影响 CPU的利用率,从系 统管理员的角度33 可改善CPU的利用率。A.增大主存B.换用一个更快的CPUc.使用一个更大的辅存D.减少多道程序的道数 ;34. 设备的独立性是指用户在编制

36、程序时所使用的设备与实际使用的设备无关。为要求用户程序对I/O设备的请求采用的设备名和在程序实际执行时使用的设备名分别为34。A.物理设备名、逻辑设备名 B.逻辑设备名、物理设备名C. 虚拟设备名、逻辑设备号 D.逻辑设备号、虚拟设备名35. 下列不属于SPOOLing系统组成部分的是35。A.输人井和输出井B.输入缓冲区和输出缓冲区C.输入进程和输出进程D.用户进程36. 下列文件分类名称中,36是文件的物理结构名。A.系统文件B.目标文件 C.二进制文件D.链接文件37. 下述有关文件管理的叙述中,错误的是37 。A. 逻辑记录大小与存储介质分块的大小必须一致B. 按名存取是文件目录管理的

37、主要功能之一C. 在一级目录结构中,不能用相同的文件名D. 在二级目录结构中,不同用户可以用相同的文件名38. 系统调用的执行功能是操作系统以_38的方式向用户提供服务的。A.指针调用B.函数调用 C.中断运行D.设备控制39. Windows 2000/XP 操作系统中,支持多任务运行方式的线程调度 功能是由39实现的。A.内核 B.执行体 c.对象管理器 D.服务管理器40. Linux文件系统采用两层结构,其中第1层是40_,第2层为实际文件系统。A.DOS文件管理系统 B.UNIX 文件管理系统C.VFS虚拟文件系统 D.FAT文件系统41. 通过链接方法来表示和实现实体之间联系的数据

38、模型是_41_。A.层次模型和网状模型B.网状模型和关系模型C.层次模型和关系模型D.层次模型、网状模型和关系模型42. 数据库管理系统(DBMS:提供的数据描述语言 DDL,其主要功能是 _42_。A.描述数据库关系B.处理数据库数据C.设置用户权限 D.定义数据库各级模式43. 在数据库设计过程中,数据字典是下列43阶段的工作成 果。A.需求分析 B.概念设计 C.逻辑设计D.实施和试运行44. 在职员信息表中,如果要找出职务是”经理”的人员,所采用的关系运算是44。A.选择 B.投影 C.除法D.连接45. 设有学生课程成绩关系 sc(学号,课程号,成绩 ,其中每个学生每门课程都有一个成

39、绩,则关系sc达到A.1NF B.2NF C.3NF D.BCNF46. 在VFP(Visual Foxpro中,下列函数返回值不是字符型数据的是 _46_。A.ASC( B.CHR( C.TRIM(、D.TTOC(47. 在VFP中,要将当前数据表中所有职称为项目师的人员的工资增 加150元,应使用命令47_A. REPLACE 工资 ON 工资+150 FOR职称=项目师B. REPLACE 工资 WITH 工资+150 WHERE职称=项目师C. REPLACE ALL 工资 WITH 工资 +150 WHERE职称=项目师D. REPLACE ALL工资 WITH工资+150 FOR职

40、称=项目师48. 在VFP中,使用Alter-sQL命令修改记录数据时,若无WHER条 件子句,则默认为修改 48_A.第一条记录B.当前记录C.全部记录 D.当前记录以后的所有记录49. VFP系统应用中,为项目添加一个数据库,可以使用该项目管理器 的 _49_。A.数据选项卡B.类选项卡 C.文档选项卡D.代码选项卡50. 组装成软件系统是软件生存周期中50阶段的任务。A.概要设计(系统设计 B.详细设计(对象设计C.编码(实现 D. 测试51. 数据流图是常用的进行软件需求分析的图形工具,其基本成分是_51_。A.输入、输出、外部实体和加工B.变换、加工、数据流和存储C.加工、数据流、数

41、据存储和外部实体D.变换、数据存储、加工和数据流52. 需求分析阶段参与的主要人员是52_。A.分析人员与设计人员B.分析人员与测试人员C.分析人员与维护人员D.分析人员与用户53. 一个模块中的处理成分间没有实质性关系,但它们都受同一控制 流支配,这种模块的内聚度称为 53_。A.时间内聚 B.过程内聚C.逻辑内聚D.功能内聚54. 对某商品销售管理系统进行面向对象分析时,商品与其品名、价格、产地等之间存在着54关系。A.类-对象 B.继承 C.对象-属性 D.部分-整体55. 面向对象的设计所遵循的设计准则中,要求55是错误的。A.模块化 B.自上而下 c.信息隐蔽D.类重用56. 在软件

42、测试的步骤中,56_ 的目的是检查系统的功能和性能是否达到需求分析说明书中提出的设计指标,是否满足用户需求,检查文档是否齐全。A.单元测试 B.集成测试C.验收测试D.有效性测试57. 白盒测试法可用于测试程序的内部结构,此方法将程序看成是 57_,以此作为测试的途径。A.目标的集合B.循环的集合 C.路径的集合D.地址的集合58. 为了给后续发展提供条件而对某应用软件进行更换版本的维护,此种维护应属于58_。A.改正性维护B.适应性维护 C.完善性维护D.预防性维护59. 软件维护中,因为修改软件而造成的错误或出现其他不希望的情 况称为维护的副作用。因修改全局或公用数据而引起的错误是_59_

43、A.文档副作用 B.数据副作用C.编码副作用D.设计副作用 560. 软件设计中,复审是软件设计的重要环节,其主要作用是 _60_。A.减少测试工作量B.保证软件质量 C.避免重复开发 D.缩短软件设计时间、61.0SI参考模型中,网络层、数据链路层传输的协议数据单元(PDU分别是61。A.报文、帧B.分组、报文 C.分组、帧 D.数据报、帧62. 网卡(包括集成在主板上的网卡 是计算机连网的必要设备之 。在下列有关网卡的叙述中,错误的是62。A. 局域网中的每台计算机都必须有网卡B. 一台计算机只能有一块网卡C. 以太网和FDDI网的网卡不同,不能替换使用D. 网卡借助于网线或无线电波把主机

44、与网络相连63. TCP/IP 协议中 Socket 包含 63。.A. 主机名 B.IP 地址及MAC地址C.MAC 地址及端口号D.IP地址及端口号64. 下列有关JavaScript语言和VBScript语言的叙述中,正确的是64 。A. 两者都不是基于对象基于事件驱动的脚本语言B. 两者都是基于对象基于事件驱动的脚本语言C. 前者不是基于对象基于事件驱动的脚本语言,后者是D. 前者是基于对象基于事件驱动的脚本语言,后者不是65. 以下所列不属于网络管理功能范围的是65A.对网络中故障进行定位B.网络内主机的应用进程c.保障网络通信能力 D.保证网络的安全使用山.微机系统分析和应用(9分

45、66.8086CPU正常工作时,指令指针IP的值是。A.总是不断递增 B.总是不断递减 C.增加减少都可能 D.不会自动 改变67. 超标量流水线结构使得处理器可以67。A. 提高对存储器的访问速度B. 减少因程序分支(转移而带来的额外时钟周期C. 进行浮点运算D. 在同一时钟周期内并行执行多条指令68. 下列存储器件中,属于易失性的是68。A.EPROM B.DDR2/3 C.FLASH D.E2PROM69. 关于串行异步通信的一般帧格式,下列叙述中错误的是 69 。A. 每一帧(一个字符 从起始位(低电平开始到停止位(高电平结束B. 1个字符中的数据位允许5-8位(可选 ,发送时先传送数

46、据位的最低有效位(LSBC. 在数据位与停止位之间可有 1位奇偶校验位(1或0D. 帧与帧之间可以有任意多的空闲位(低电平70. 为防控甲型H1N1流感,在机场对入境旅客进行体温测试,除使用热像仪外,有的还采用手持非接触式温度计(液晶小屏数字显示 ,该温度计内70。A.必含有数/模(D/A转换 B.必含有模/数(A/D转换 c. 必含有D/A和A/D转换 D. 没有D/A和A/D转换二、填空题(71-82题共需填30个空格,每格1分,共30分,请务必使 用答题纸填入I. 软件基础和应用(24分71. 当进程已获得除处理器外的所需资源,已准备好执行时,称该 进程处于(1状态;当进程正在执行,因请

47、求I/O而不能继续执行,此时该进程的状态转换 为(2状态。72. 若干进程请求访问的磁道号序列为10,89,34,67,52,120, 磁头当前磁道位于70,正向磁道号增加方向寻道。系统采用扫描(SCANt进行调度,则最先访问的磁道号为(3 ,最后访问的磁道号为(4 。73. 面向对象分析中,从对问题表述开始,通过识别和筛选得到系 统的(5 模型。面向对象设计的00D模型中,(6部件是系统设计目标的体现,包括设计目标的内容及它们间的协调。74. 通常可将软件文档分为两类:开发期形成的各阶段文档称为(7。运行期使用的 安装手册、操作指南等文档称为(8。75. 下列HTML与 VBScript代码

48、的功能是,浏览者在旅游服务网页 上查询旅游信息。运行结果如下: 请在代码的空格中填人正确内容,并回答问题.vfont face= 楷体 _gb2312旅游信息查询服务dim items(9 =inputbox(旅游区域:A-港澳台,B-海南,”select case itemscase A, 港澳台document.write document.write (10document.write 四、六发3250元/人 document.write 18、27 号发 2380 元/ 人 document.write 7980 元/ 人v/ul case B, 海南 document.Write .

49、end selectend select港澳台旅游:港、澳双飞4晚5日每星期 香港(港进港回3晚4日13、台湾直航(双飞8天日期待联系回答以下问题:?代码中 -是(11标记(无编号列表/有编号列表/列 表项目。?图1状态时,查询程序中items的输入值为(12。76 .函数insertdl1 和insertdl2分别是用类程序设计语言和C+语言描述的算法。其功能是在d1指向的带表头结点双向循环链表中,将数据域值为x的新结 点插在数据域值为ai的结点之前,并返回插入位置i值,如果表中数据域值为 ai的结点不存 在,则返回值i为0。链表结占加图2所示,结点类型为dnode,数据域data为整型,前

50、、后链域 分另U为 prior 和 next。请选择一种算法描述形式,在算法中的空格处填入正确内容并回答问题(1、2任选一题,只能选做一题,1.类程序设计语言描述形式符号&开头的参数为输入输出参数。d1指向链表结点的数据域用 d1A.data 表示,前、后链域分别用d1A.prior 、d1A.next表示。算法中,nil为空指针。 Algorithm insertd11(&d1,ai,x/insertd11 函数的类型为整型/d1为指向双向循环链表的头指针/ai,x为双向循环链表结点数据域类型/i 为整型/p,s为辅助指针/pd1。i0;while(13and(pA.next.dataai

51、p pA.next 。(14if pA.nextA.data=ai thennew(s 。(15。sA.next pA.next ;(16 ;spriorp ;pnexts。i i+1else i0。return (i回答以下问题:?设dl指向的双向循环链表为非空表,链表第一个结点数据域在算法 描述时应表示为(17 ?设 d1=(18,45,36,27,ai=36,x=90,上述算法执行后,d1=( (18 。?上述算法中若数据域值为ai的结点存在,则指针s指向的结点位于指针P指向的结点(19 ( 之前/之后。C+语言描述形式符号&开头的参数为引用参数。dl指向链表结点数据域用dl-data表示,前、后链域分别用d1-prior 、d1-next表示。算法中,NULL为空指针。Algorithm insertdl2(&dl,ai,xinsertdl2 函数的类型为整型/dl为指向双向循环链表的头指针ai,x 为双向循环链表结点数据域类型i为整型p,s为辅助指针p=dli=0 o、while(20 &p-n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论