事业单位考试计算机专业技术知识试题(卷)_第1页
事业单位考试计算机专业技术知识试题(卷)_第2页
事业单位考试计算机专业技术知识试题(卷)_第3页
事业单位考试计算机专业技术知识试题(卷)_第4页
事业单位考试计算机专业技术知识试题(卷)_第5页
免费预览已结束,剩余25页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 事业单位考试计算机专业知识试卷及答案一、单项选择题(本题型共45题,每题1分,共45 分。每题给出的4个选项中,只有1个选项是符合题意的,将正确的选项选出,并在答题卡上将相应的字 母涂黑。不选或错选,该题均不得分。)1. 计算机系统中,各种数据和命令传输的公共通道称为()。A. 存储器B. 总线C. 存D. 中央处理器2. 所谓的定点数指的是()。A. 数据的小数点位置固定不变B. 小数位数固定不变C. 整数位数固定不变D. 整数符号位不变3. RAM的中文含义是() 。A. 移动存储器B. 硬盘存储器C. 只读存储器D. 随机存储器4. 能检测出2位错误,并能纠正1位错误的校验码是()。A

2、. 奇偶校验码B. 循环冗余码C. BCD码30 / 30D. 海明码5. CAD的中文含义是() 。A. 计算机仿真技术B. 计算机控制技术C. 计算机办公软件D. 计算机辅助设计6. 计算机中,运算器的主要功能是()。A. 算术运算B. 算术运算和逻辑运算C. 控制和寻址运算D. 寻址运算7. CPU可以用来描述计算机的()。A. 运算速度B. 输入功率C. 磁盘转速D. 更新频率8. 相联存储器是一种()的存储器。A. 按逻辑空间访问B. 按容访问C. 按文件类型访问D. 按数据类型访问9. 计算机中,当前应用最普遍的字符编码是()。A. ASCII码B. 汉字编码C. BCD码D. 码

3、10. 存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为() 。A. 容量B. 编号D.11.地址十进制数211 转换成二进制数为()。A.11010011B.11010010C.1101011D.11011011C. 标号12. 存储器设计的目标之一是以较小的成本使存储体系与CPU的速度相匹配。为了实现此目标,速度、容量和价格是设计存储器时应考虑的主要因素,以确定存储器体系结构。一般情况下,理想的存储体系结构层次从低到高依次为()。A. 主存储器、辅助存储器、高速缓存、寄存器B. 辅助存储器、主存储器、高速缓存、寄存器C. 高速缓存、主存储器、辅助存储器、寄存器D. 寄存器、高速缓存

4、、主存储器、辅助存储器13. 在 Windows中,呈灰色的菜单表示() 。A. 该菜单有下级子菜单B. 该菜单正在使用C. 该菜单不能选用D. 系统可能中病毒14. 以下4种关于Windows操作系统的描述中,正确的是()。A. Windows是一个单任务、 字符化的操作系统B. Windows是一个多任务、 字符化的操作系统C. Windows是一个单任务、 图形化的操作系统D. Windows是一个多任务、图形化的操作系统15. 在Windows操作系统中,用户建立的文件默认具有的属性是()。A. 存档B. 只读C. 系统D. 隐藏16. 下列关于Windows安全启动模式的描述,不正确

5、的是()。A. 开机时可以手工切换到安全启动模式B. 当 Windows系统出现异常时,系统会自动切换到安全启动模式C. 在安全模式下启动的系统,一些在正常启动模式下能运行的应用程序将不能运行D. 安全启动模式下,系统具有一定的修复能力17. 下列关于Windows附件自带的应用程序,叙述正确的是()。A. “记事本”可以处理文字,也可以处理图形B. “画图”是绘图工具,不能处理文字C. “记事本”、“写字板”都不能处理图形D. “写字板”是文字处理软件,也可以进行图文处理18. WindowsXP操 作 系 统 自 身 携 带 的 媒 体 播 放 器 是()。A. QvodB. Window

6、sMediaPlayerC. RinampD. RealPlayer19. 在Word编辑环境中,不是以对象的形式插入到文档中的是()。A. 特殊字符B. 公式C. 图片D. 表格20. 对于编辑中的Word文档的保存,下列描述不正确的是()。A. 允许自动保存B. 允许后台保存C. 可按Ctrl+S组合键保存D. 可按Ctrl+A组合键另存21. 若要打开两个Word窗口,并使这两个窗口同时显示同一文档的容,可执行的操作是()。A. 双击要打开的文档,然后在打开的窗口中选择“窗口”| “新建窗口”命令B. 双击要打开的文档,然后在打开的窗口中选择“窗口”| “重叠排列”命令C. 先后两次双击

7、要打开的文档D. 双击要打开的文档,然后通过选择“文件”|“打开” 命令再打开一次该文档22. 在Word中,下列关于表格操作的描述,不正确的是()。A. 可以进行单元格的合并B. 可以进行表格的合并C. 可以对表格中的数据进行排序D. 可以利用公式对表格中的数据进行求和23. Word中 , 在 () 视 图 下 编 辑 文 档 不 会 出 现 标尺。A. 普通B. 全屏C. 页面D. Web版式24. Word中,先输入 4个英文单词,然后分别将这 4个英文单词的字号设置为五号、四号、 16磅、 18磅,则显示最大的是字号为()的英文单词。A. 五号B. 四号C. 16磅D. 18磅25.

8、 Excel的工作簿中可以有多个工作表,下列对工作表操作描述不正确的是()。A. 一次可以将一个工作表移动到指定位置B. 工作表可以重命名,但要求工作簿中的所有工作表不能重名C. 一次不能选中所有的工作表D. 可以在工作簿中插入新的工作表,也可以删除已有的工作表26. 关于Excel文 档 打 印 , 下 列 描 述 不 正 确的 是()。A. 可以打印工作表所选定工作区域中的容B. 一次可以打印多个工作表C. 可以打印一个工作簿D. 一次只能打印一个工作表27. 下列选项中, ()是电子传输协议。A. SMTPB. TCPC. IPD. RSTP28. 下列不是计算机病毒所具有特征的是()。

9、A. 传染性B. 隐蔽性C. 遗传性D. 破坏性29. 不会影响计算机网络安全的是()。A. 计算机病毒B. 黑客攻击C. 信息加密D. 软件漏洞30. C语言中,下列数组声明语句中,正确的是()。A.inta=1,2,3,5;B.inta4=1,2,3,4,5;C. chara4=A,B,C,D;D. chara4="ABCD"A.9B.7C.6D.532.C 语言中,已知intj,k=6;,则计算表达式j=k+ 后,31. C语言中,已知intx=9,y;y=x>7?6 5;,则y的 值为()。正确的是() 。A.j=6,k=6B.j=6,k=7C.j=7,k=7

10、D.j=7,k=633. 下列C语言程序段中,while循环执行的次数是()。inti=7;do printf("%d",i=i-2);while(i+);A. 5B. 6C. 7D. 无限34. 链表不具有的特点是()。A. 可随机访问任意元素B. 不必事先估计存储空间C. 插入数据元素时不需移动数据元素D. 删除数据元素时不需移动数据元素35. 下 列 数 据 结 构 中 , 属 于 非 线 性 数 据 结 构 的 是()。A. 树B. 队列C. 栈D. 字符串36. 下列网络传输介质中,传输速率最高的是()。A. 双绞线B. 光缆C. 同轴电缆D. 微波37. 下列关

11、于子网掩码的说法中,不正确的是()。A. 子网掩码不是网络上某台主机的地址B. 子网掩码可以用来进行信息加密处理C. 子 网 掩 码 可 以 用 来 判 断 两 台 主 机 是 否 在 同 一 子 网中D. 子网掩码可以用来对网络信息进行流量控制38. 超文本传输协议HTTP属于TCP/IP参考模型中的()。A. 会话层B. 应用层C. 网络层D. 数据链路层39. 下列关于光纤的描述中,不正确的是()。A. 光纤的频带宽B. 抗电磁干扰C. 数据传输正确率高D. 便宜且好维护40. 下面不属于无线网络的是()。A. GSMB. CDMAC. 3GD. LAN41. 下 列 设 备 中 , 不

12、 是 局 域 网 所 必 需 的 设 备 的 是()。A. 网桥B. 集线器C. 网卡D. 令牌环网卡42. 软件工程中,程序流程图必须在()两个阶段完成。A. 需求分析、概要设计B. 概要设计、详细设计C. 详细设计、实现阶段D. 实现阶段、测试阶段43. 下列关于软件生存周期的前3个阶段的先后次序,正确的是()。A. 可行性研究、需求分析、概要设计B. 需求分析、可行性研究、概要设计C. 可行性研究、概要设计、需求分析D. 需求分析、概要设计、可行性研究44下列关于黑盒测试的说法中,正确的是()。A. 保证每一循环都在边界条件下至少执行一次B. 保证所有判断的每一分支至少执行一次C. 验证

13、软件功能的正确性D. 验证所有软件的有效性45.下 列 不 属 于 数 据 库 技术中ER图 的 三 要 素 的是()。A. 矩形B. 椭圆形C. 菱形D. 锥形二、多项选择题(本题型共5题,每题2分 ,共10分。每题给出的5个选项中,有2个或2个以上选项是符合题意的,将正确的选项全部选出,并在答题卡上将相应的字母涂黑。不选、错选、少选或多选,该题均不得分。)1. 现代计算机都是诺伊曼模型的,该模型规定了计算机系统由存储器、控制器、运算器、输入设备和输出设备五大部分组成。其中, ()构成了主机。A. 存储器B. 控制器C. 运算器D. 输入设备E. 输出设备2. 以下软件中,属于应用软件的是(

14、)。A. MSDOSB. WPSC. WindowsXPD. LinuxE. Excel3. 软件生存周期一般包括3个大的周期阶段:软件定义期、软件开发期和软件运行期。在软件开发期中,实现阶段包括 了()阶段。A. 概要设计B. 详细设计C. 编码D. 测试E. 维护4. 在链式存储结构中,每个结点由()组成。A. 变量B. 数据域C. 记录D. 指针域E. 整数5. 在数据库技术中,数据库完整性包括()。A. 实体完整性B. 数据完整性C. 参照完整性D. 用户定义完整性E. 规完整性三、判断题(本题型共10题,每题1分,共10分 。对的打“”,错的打“”。)1. DBMS为用户查询选择一个

15、合适的执行策略的过程称为查询优化。 ( )2. 计算机网络的IP地址中,A类网址通常用于局域网。()3. 双绞线能用于传输音频信号,也能传输视频信号。( )4. 数据结构中顺序存储方式的优点是存储密度大,且插入、删除运算效率高。()5. 计算机安装防火墙软件后,就可以防止计算机死机。()6. 使用联机输入/输出方式可以减少CPU的空闲时间。()7. Word文档可以用Windows附件中的“记事本”打开。()8. Excel可实现图文混排。()9. 在Windows的“我的电脑”窗口中,选中一个文件,并按住鼠标左键将该文件拖到该窗口的另一个文件夹中,执行的是“剪切”和“粘贴”的操作。()10.

16、 从软件质量来看,软件产品的聚度和耦合度越高越好。()四、简答题(本题型共3题,每题5分,共15分。)1. 请简述计算机网络主要功能中的3种功能。答:计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换3个方面。(1)硬件资源共享。可以在全网围提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和均衡分担负荷。( 2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、异地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存储,也便于集中管理。( 3)用户间信息交换。计算机网络为分布在各

17、地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子、发布新闻消息和进行电子商务活动。2. 软件维护是软件生存周期的最后一个阶段,维护活动根据起因可分为哪4类?并对每一类进行说明。答:维护活动根据起因可分为改正性维护、适应性维护、完善性维护和预防性维护4类。(1) 改正性维护:因为软件测试不可能暴露出一个大型软件系统中所有潜藏的错误,所以必然会有该项维护活动,在任何大型程序的使用期间,用户会发现程序错误,并且把遇到的问题报告给维护人员。把诊断和改正错误的过程称为改正性维护。(2) 适应性维护:计算机科学技术领域的各个方面都在迅速进步,大约每过36个月就有新一代的硬件宣告出现,经常推出

18、新操作系统或旧系统的修改版本,时常增加或修改外 部设备和其他系统部件;另一方面,应用软件的使用寿命却 很容易超过10年,远远长于最初开发这个软件时的运行环境的寿命。因此,适应性维护,也就是为了和变化了的环境 适当地配合而进行的修改软件的活动,是既必要又经常进行 的维护活动。(3) 完善性维护:当一个软件系统顺利地运行时,常常出现第三类维护活动,即在使用软件的过程中,用户往往提出增加新功能或修改已有功能的需求,还可能提出一般性的改进意见。为了满足这类要求,需要进行完善性维护。这项维护活动通常占软件维护工作的大部分。(4) 预防性维护:当为了提高未来改进的可维护性或可靠性,或为了给未来的改进奠定更

19、好的基础而修改软件时,出现了第四类维护活动,这类维护活动通常称为预防性维护。3. 简述数据字典的概念及其组成。答:数据字典是关于数据的信息的集合,也就是对数据流图中包含的所有元素的定义的集合。一般来说,数据字典应包括数据项、数据结构、数据流、数据存储和加工5个组成部分。(1) 数据项是最小的数据单位,可以是字母、数字或两者的组合。数据项通过数据类型(逻辑型、数值型、字符型等) 及数据长度来描述实体的某种属性。(2) 数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。(3) 数据流是一组数据。在数据流图中,数据流用带箭头的线表示,在其线旁标注数据流

20、名。在数据流图中应该描绘 所有可能的数据流向,而不应该描绘出现某个数据流的条件。数据流是数据在系统传播的路径,因此由一组成分固定的 数据组成。如订票单由旅客、年龄、单位、号、 日期、目的地等数据项组成。由于数据流是流动中的数据, 所以必须有流向,除了与数据存储之间的数据流不用命名外,数据流应该用名词或名词短语命名。(4) 数据存储表示信息的静态存储,可以代表文件、文件的一部分、数据库的元素等。(5) 加工是对数据进行处理的单元,它接收一定的数据输入,对其进行处理,并产生输出。五、综合应用题(本题型共2题,每题10分,共20分)1.#include <stdio.h> #includ

21、e <stdlib.h> struct Listintstructdata;List*next;typedefstructListnode; typedefnode*link;voidmain()linkptr,head,tail; intnum,i;tail=(link)malloc(sizeof(node);tail->next=(1); ptr=tail;printf("npleaseinputdata:n");for(i=0;i<=4;i+)scanf("%d",(2)); ptr->data=num;head=(l

22、ink)malloc(sizeof(node); head->next=(3); ptr=head;ptr=(4); while(ptr!=NULL)printf("thevalueis%d.n",(5); ptr=ptr->next;答:(1)NULL(2)&num(3)ptr(4)head->next(5)ptr->data解析本程序实现的功能是:利用尾插法创建一个包含5个数据结点的单链表,然后将这5个结点的数据输出。程序一开始定义了一个结构体即结点结构:structListintdata;structList*next;由此可以看出,单

23、链表的每个结点包含了一个数据域和一个指向后继结点的指针域。在main函数中,首先创建一个结点,令尾指针指向该结点:tail=(link)malloc(sizeof(node);,由于后面第二句ptr=tail令工作指针指向尾结点,可知第一个空填NULL, 即将尾结点的指针域置为NULL,tail->next=NULL;。for循环的作用是依次创建5个结点,并为这5个结点的数据域赋值。由ptr->data=num;可知其前一句是用num 变量保存输入的整数,则第二个空填&num,即scanf("%d",&num);。由于头指针是指向第一个结点的,因

24、此第三个空填入ptr,即head->next=ptr;,令头指针一直指向第一个结点的地址。最后用while循环输出链表中每个结点的数据值,因此在进入while循环之前令工作指针ptr指向第一个结点,即ptr=head->next;,在输出结点数据值时,利用ptr->data 取当前指针指向的数据域即可,即 printf("thevalueis%d.n",ptr->data);。2. 设有以下两个数据表:商品表1(商 品代号char(8),分类名char(8),单价float,数量int)商品表2(商品代号char(8),产地char(6),品牌cha

25、r(6),)使用SQL语句实现以下功能。( 1)从商品库中查询出每一种商品的商品代号、分类名、数量和品牌等信息。(2)从商品库中查询出数量大于10的商品种数。( 3)从商品库中查询出比所有商品单价的平均值要高的全部商品答:(1) SELECT商品表1.商品代号,分类名,数量,品牌FROM商品表1,商品表2WHERE商品表1.商品代号= 商 品表2.商品代号;(2) SELECTCOUNT(*)FROM商 品表1WHERE 数量>10;(3) SELECT*FROM商 品表1WHER单E价>ALL(SELECTAVG(单价)FROM商品表1);一、单项选择题-答案1.B解析在计算机系

26、统中,各个部件之间传送信息的公共通道叫总线。微型计算机是以总线来连接各个功能部件的。总线(Bus)是计算机各种功能部件之间传送信息的公共通信干线,它是由导线组成的传输线束。按照总线所传输的信息分类,可将总线划分为数据总线、地址总线和控制 总线,分别用来传输数据、数据地址和控制信号。总线是一种部结构,它是CPU、存、输入、输出设备传递信息的公用通道,主机的各个部件直接通过总线相连接,外部设备 通过相应的接口电路与总线相连接。2.A解析数字数据在计算机中的表现形式有两种,分别为定点数与浮点数。所谓的定点数指的是数据的小数点位置固定不变,因此选择A选项。3.D解析RAM为RandomAccessMe

27、mory的缩写,即随机存储器。其存储单元的容可按需随意取出或存入,且存取的速度与存储单元的位置无关。这种存储器在断电时将丢失其存储容,故主要用于存储短时间使用的程序。随机存储器又可分为静态随机存储器( Static RAM,SRAM和) 动态随机存储器(DynamicRAM,DRAM。)4.D解析能够发现某些错误或具有纠错能力的数据编码称为数据校验码,或检错码。常用的数据校验码有奇偶校验码、海明码、循环冗余码(CRC)。其中,海明码能检测出2位错误,并能纠正其中的1位错误。5.D解析CAD即计算机辅助设计(puterAidedDesign),即利用计算机及其图形设备帮助设计人员进行设计工作。6

28、.B解析运算器是计算机中执行各种算术运算和逻辑运算操作的部件。运算器的基本操作包括加、减、乘、除四则运算,与、或、非、异或等逻辑操作,以及移位、比较和传送等操作。运算器也称算术逻辑部件(ALU)。7.A解析CPU有一项性能指标为主频,也叫时钟频率,单位是兆赫 (MHz)或千兆赫(GHz),用来表示CPU的运算、处理数据的速度。因此,CPU可以用来描述计算机的运算速度,选择A选项。8.B解析相联存储器是一种按容访问的存储器。在相联存储器中,每个存储的信息单元都是固定长度的字。存储字中的每个字段都可以作为检索的依据。这种访问方式可用于数据库中的数据检索等。9. A 解析计算机中,当前应用最普遍的字

29、符编码是ASCII码。ASCII(AmericanStandardCodeforInformationInter change,美国信息交换标准代码)是基于拉丁字母的一套计算机编码系统,它主要用于显示现代英语和其他西欧语言,是 现 今 最 通 用 的 单 字 节 编 码 系 统 , 并 等 同 于 国 际 标 准ISO/IEC646。10. D解析存储器中,每一个存储单元被赋予唯一的一个序号,即地址,以便数据的存取。11. A解析将十进制转换为二进制使用辗转相除法。十进制数211转换为二进制数,结果为11010011,因此选择A 选项。12. B解析在设计存储体系结构时,需要根据访问局部性规律

30、优化设计存储器系统,即将计算机中频繁访问的数据存放在速度较高的存储器件中,而将不频繁访问的数据存放在速度较慢但价格较低的存储器件中,为此人们采用了层次化的存储器实现方法。存储器系统根据容量和工作速度分成若干个层次。一般速度较慢的存储器件成本较低,可用其实现大容量的较低层次的存储器,而用少量的速度较高的存储器件实现速度较高的存储器层次。在多个层次的存储器中,上一层次的存储器比其下一层次的容量小、速度快,每字节存储容量的成本更高,这样既可以用较低的成本实现大容量的存储器,又使存储器具有较高的平均访问速度。这样构成的存储器系统从高到低依次为寄存器、高速缓存、主存储器和辅助存储器。13. C解析在Wi

31、ndows中,呈灰色的菜单表示当前不可使用。14. D解析Windows是一个多任务、图形化的操作系统。15. A解析在Windows操作系统中,用户建立的文件默认具有的属性为存档,即可读可写。16. B解析启动计算机时,需要手动切换到安全启动模式。在安全模式中,系统具有一定的修复能力,如可进 行系统还原等,但在该模式下有些应用程序将不能运行。系统发生异常时,并不会自动切换到安全模式,因此B选项的说法错误。17. D解析“记事本”只可以处理文字,不可以处理图形,A选项错误;“画图”主要用于绘图,但也可以在图中插入文字,即支持文字处理,B选项错误;在使用“写字板” 处理文档时,可插入图片,C选项

32、错误。因此只有D选项正确。18. B解析单击“开始”按钮,选择“所有程序”| “附件”|“娱乐”,可以看到WindowsXP自身携带的媒体播放器是WindowsMediaPlayer。19. D解析在Word编辑环境中,特殊字符、公式和图片都是以对象的形式插入到文档中,只有表格不是,因此 选择D选项。20. D解析Ctrl+A组合键实现的是全选功能。21. A解析在Word中,有时需要同时打开几个窗口, 并在每个窗口中显示同一个文档的容,以便查看该文档中不同部分的容, 而不用频繁地拖动滚动条。 要实现此功能, 可以先双击打开该文档, 然后在打开的 Word窗口中选择 “窗口” | “新建窗口”

33、命令即可。22. B解析Word中没有表格合并功能。23. B解析编辑Word 文档时,在普通视图、页面视图和Web版式视图下都可以显示标尺,使用排除法,选择B 选项。24. D解析在 Word中,文字的字号有两种表示方式,分别为中式字号和英式字号。诸如一号、二号、三号之类的 中式字号,数字越大,文字显示出来就越小;而英式字号以磅为单位,数字越大,显示出来的文字就越大。本题中,18磅的英文单词显示最大。25. C解析在Excel中,可通过Shift键或Ctrl键同时选中多个工作表,因此C选项说法错误。26. D解析 在 Excel 中,可以打印选定区域的容, 因此A选项正确;也可以打印整个工作

34、簿,因此 C选项正确; 由于一个工作簿可以包含多个工作表,因此B选项也正确。由此可知D选项错误。27. A解析SMTP(SimpleMailTransferProtocol),即简单传输协议,它是一组用于由源地址到目的地址传送的规则, 由它来控制信件的中转方式。SMTP协议属于TCP/IP协议族, 它帮助每台计算机在发送或中转信件时找到下一个目的地。28. C解析计算机病毒具有隐蔽性、潜伏性、破坏性等特征,不具有遗传性,因此选择C选项。29. C解析计算机病毒、黑客攻击和软件漏洞都会对网络安全造成威胁,而信息加密则可以提高网络安全性,因此选择C选项。30.A解析A选项中,inta=1,2,3,

35、5;,由于没有指定数组长度,数组长度即为赋值列表的元素个数,因此正确;B选项中,赋值元素个数大于数组长度;C选项中,应该用单引号将每个字母括起来;D选项中,系统会添加一个'0'作为字符串结束符,数组长度应为5。31. C解析本题考查条件表达式和赋值表达式。由于x的初始值为9,因此x>7成立,y的值为6。32. B解析在使用C语言的自增运算符+时,若将自增运算符放在变量之前,表示先使变量的值加1后使用;若将自增运算符放在变量之后,表示先使用变量的值然后加1。因此,j=k+中,系统将k=6值赋给j,j=6,之后k+1=7,因此选择B选项。33. B解析程序的运行输出结果为54

36、3210,此时i=0,跳出循环,由此可知while循环执行了6次。34. A解析链表不具有随机访问任意元素的特点,这是顺序表的特点。35. A解析根据数据结构中各数据元素之间前后件关系的复杂程度,一般将数据结构分为两大类型:线性结构与非线性结构。如果一个非空的数据结构满足下列两个条件:(1)有且只有一个根结点;(2)每一个结点最多有一个前件,也最多有一个后件。则称该数据结构为线性结构。线性结构又 称线性表。在一个线性结构中插入或删除任何一个结点后还是线性结构。栈、队列、字符串等都是线性结构。如果一个数据结构不是线性结构,则称之为非线性结构。数组、广义表、树和图等数据结构都是非线性结构。因此选择

37、A选项。36. B解析光缆即光纤,与双绞线、同轴电缆和微波相比,显然其传输速率是最高的。37. B解析子网掩码是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用,因此它不可以作为某台主机的地址,A选项正确。子网掩码是一个32位地址,是与IP地址结合使用的一种技术。它的主要作用有两个,一是用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上,因此C选项正确。二是用于将一个大的IP网络划分为若干小的子网络,而划分子网的目的是为了进行流量控制,因此D选项正确。只有B选项错误

38、。38. B解析HTTP协议属于应用层协议。39. D解析光纤具有频带宽、抗电磁干扰和数据传输正确率高的特点,但其价格相对昂贵,因此选择D选项。40. D解析LAN一般指的是有线局域网,因此选择D选项。而GSM为全球移动通信系统;CDMA又称码分多址,是在无线通信上使用的技术;3G为第三代移动通信技术,是指支持高速数据传输的蜂窝移动通信技术。41. D解析网桥是一种在链路层实现中继,常用于连接两个或更多个局域网的网络互联设备;集线器与网卡属于局域网中的基础设备;而令牌环网卡主要针对令牌环网,因此选择 D选项。42. B解析程序流程图是详细设计说明书用来表示程序中的操作顺序的图形,因此,程序流程

39、图应在设计阶段, 即概要设计和详细设计阶段完成。43. A解析软件生存期的前3个阶段依次为可行性分析、需求分析和概要设计。44. C解析在黑盒测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序部结构和部特性的情况下,在程序接口进行测试,它只检查程序功能是否按照需求规格 说明书的规定正常使用,检查程序是否能适当地接收输入数 据而产生正确的输出信息。黑盒测试着眼于程序外部结构, 不考虑部逻辑结构,主要针对软件界面和软件功能进行测 试。45. D解析ER图也即实体(EntityRelationshipDiagram) ,提供了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。在ER 图

40、中,使用矩形表示实体型,椭圆形表示属性,菱形表示联系。二、多项选择题1. ABC解析诺伊曼模型规定了计算机系统由存储器、控制器、运算器、输入设备和输出设备五大部分组成。其中,存储器和CPU(控制器和运算器)构成了主机。2. BE解析软件分为系统软件和应用软件。系统软件是指控制和协调计算机及外部设备,支持应用的软件开发和运行的系统,是无需用户干预的各种程序的集合,主要功能是调度,监控和维护计算机系统,负责管理计算机系统中各种独立的硬件,使得它们可以协调工作。由此可见,MSDO、S WindowsXP和Linux是系统软件。应用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的应用

41、程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某类问题而设计的程序的集合,供多用户使用。由此可见,WPS和Excel属于应用软件畴。3. CD解析编码和测试阶段构成了实现阶段。4. BD解析在链式存储结构中,每个结点由两个部分组成:数据域和指针域。其中,数据域存放该结点的数据值, 指针域存放的是指向下一个结点的地址。5. ACD解析 数据库的完整性是指数据的正确性和相容性。数据库完整性包括实体完整性、参照完整性和用户定义完整性。三、判断题1. 解析数据库中的查询优化就是通过DBMS为用户查询选择一个合适的执行策略,以提高查询效率。2. 解析A类地址使用于拥有大量主机的大型网络

42、。3. 解析双绞线作为一种传输介质,既能传输数字信号,也能传输模拟信号,由于音频信号和视频信号一般属于模拟信号,因此也不例外。4. 解析数据结构中顺序存储方式的优点是存储密度大,但在进行插入、删除运算时需要移动大量的结点,因此效率极低。5. 解析防火墙只起到一个过滤非授权访问数据的作用,并不能预防死机。6. 解析联机输入/ 输出方式即在主机的直接控制下进行输入 / 输出的方式。这种方式由于与主机的关系很紧密, 占用了大量的CPU时间,致使在没有输入输出时CPU也得不断地轮询,浪费了CPU时间。7. 解析若用“记事本”打开Word文档,将显示为乱码。8. 解析在Excel中,除了可以向单元格输入

43、数据和文字之外,还可以插入图表,因此可实现图文混排。9. 解析在Windows的“我的电脑”窗口中,选中一个文件,并按住鼠标左键将文件拖到该窗口的另一个文件夹中,执行的是移动文件的操作,即“剪切”和“粘贴”操作的组合。10. 解析在软件工程中,聚是指一个模块部各成分之间相关联程度的度量;耦合是指模块之间的相关联程度的度量。从软件质量来看,一个良好的软件产品应做到“高聚、低耦合”。四、简答题1. 解析计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络的功

44、能主要表现在硬件资源共享、软件资源共享和用户间信息交换3个方面。(1)硬件资源共享。 可以在全网围提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投 资,也便于集中管理和均衡分担负荷。( 2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、异地进程管理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存储,也便于集中管理。( 3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子、发布新闻消息和进行电子商务活动。2. 解析软件的生存期包括可行性分析、需求分析、概要设计、详细设

45、计、编码、测试(编码和测试又合称为实现阶段)、维护阶段。其中维护阶段是最后一个阶段。所谓软件维护就是在软件已经交付使用之后,为了改正错误或满足新的需要而修改软件的过程。维护活动根据起因可分为改正性维护、适应性维护、完善性维护和预防性维护4类。(1) 改正性维护:因为软件测试不可能暴露出一个大型软件系统中所有潜藏的错误,所以必然会有该项维护活动,在任何大型程序的使用期间,用户会发现程序错误,并且把遇到的问题报告给维护人员。把诊断和改正错误的过程称为改正性维护。(2) 适应性维护:计算机科学技术领域的各个方面都在 迅速进步,大约每过36个月就有新一代的硬件宣告出现,经常推出新操作系统或旧系统的修改版本,时常增加或修改外部设备和其他系统部件;另一方面,应用软件的使用寿命却很容易超过10年,远远长于最初开发这个软件时的运行环境的寿命。因此,适应性维护,也就是为了和变化了的环境适当地配合而进行的修改软件的活动,是既必要又经常进行的维护活动。(3) 完善性维护:当一个软件系统顺利地运行时,常常出现第三类维护活动,即在使用软件的过程中,用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论