软件水平考试(初级)程序员上午(基础知识)模拟试卷33题后含答_第1页
软件水平考试(初级)程序员上午(基础知识)模拟试卷33题后含答_第2页
软件水平考试(初级)程序员上午(基础知识)模拟试卷33题后含答_第3页
软件水平考试(初级)程序员上午(基础知识)模拟试卷33题后含答_第4页
软件水平考试(初级)程序员上午(基础知识)模拟试卷33题后含答_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(初级)程序员上午(基础知识)模拟试卷33(题后含答案及解析)题型有:1.选择题选择题(每小题1分,共75分)下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。1.下列不能兼作输入设备和输出设备的是(1)。A.可擦除型光盘B.软盘C.硬盘D.键盘正确答案:D解析:本题考查I/O设备。可擦除型光盘是光盘存储器的一种,是利用激光束在记录表面存储信息,根据激光束的反射光来读出信息。可以对数据进行读/写操作。软盘是以前常用的一种移动存储盘,现在基本上已经被U盘所取代,可以对数据进行读/写操作。硬盘是一种磁盘存储器,将数据都存放于磁道上,通过磁头来对磁道上的数据进行存取操作,可以兼作输入设备和输出设备。键盘是大家都非常熟悉的,是用户用来向计算机输入数据信息的硬件,但它没有输出功能,因此键盘不能兼作输入设备和输出设备。2.文件型计算机病毒主要感染(2)。A.*.TXT文件B.*.GIF文件C.*.EXE文件D.*.MP3文件正确答案:C解析:本题考查文件型计算机病毒的特征。文件型计算机病毒通过在执行过程中插入指令,把自己依附在可执行文件上。然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行指令序列。通常,这个执行过程发生得很快,以至于用户并不知道病毒代码已被执行。由此可见,文件型病毒主要感染可执行文件,即*.EXE文件。3.现行PC中打印机与主机的接口标准大多采用(3)。A.RS-232CB.CentronicsC.IDED.IEEE-488正确答案:B解析:本题考查一些常见的接口标准。RS-232C是美国电子工业协会制定的一种串行物理接口标准,一般用在计算机的低速通信中,是应用非常广泛的一种接口标准。Centronics接口是一种多针的并行接口,共有50针,分8行,它可以连接的设备有很多,如打印机等。IDE是一种硬盘驱动器的接口标准,一般用于硬盘的连接。IEEE-488是美国电子工业协会制定的一种并行总线接口标准,数据传输速度快,一般用来连接系统。4.半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于(4)。A.ROM可以永久保存信息,RAM在掉电后信息丢失B.ROM掉电后信息丢失,RAM则不会C.ROM是内存储器,RAM是外存储器D.RAM是内存储器,ROM是外存储器正确答案:A解析:本题考查ROM与RAM的区别。RAM存储器既可以写入也可以读出,但断电后信息无法保存,因此只能用于暂存数据。而ROM是只读存储器,信息已固化在存储器中,断电后信息仍然存在。5.计算机内部存储单元的数目多少取决于(5)。A.数据总线的宽度B.地址总线的宽度C.字长D.字节数正确答案:B解析:本题考查计算机内存的相关知识。计算机内部存储单元的数目与计算机中内存地址有关,每个地址对应一个存储单元,而在计算机中的编址方式有按字节编址、按字编址等很多种,在存储容量一定的情况下,编址的单位越小,那么存储单元数目就越多。在计算机系统中,内存地址的大小是由地址总线的宽度决定的,因此计算机内部存储单元的数目也由地址总线的宽度决定。6.计算机的基本指令由(6)两部分构成。A.操作码和操作数地址码B.操作数和地址码C.操作码和操作数D.操作指令和操作数正确答案:A解析:本题考查指令的组成。指令是指导计算机运行的命令,而指令系统是中央处理器所有指令的汇集,也是高级软件编制的基础。一般一条指令可分解为:前半部分的操作码确定指令的类型,后半部分的地址码确定指令所要处理的数据,根据地址码的个数可以有四址指令、三址指令,甚至是0址指令。7.下列不会危害计算机网络安全的是(7)。A.黑客的攻击B.计算机的病毒C.软件的漏洞D.信息的加密正确答案:D解析:本题考查网络安全的相关知识。黑客的攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不窃取系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、窃取系统保密信息、破坏目标系统的数据为目的。计算机的病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。软件的漏洞是指软件在具体的实现或安全方面存在的缺陷,是容易被攻击的对象。信息的加密是指对信息按照某种加密算法(数据的变换算法)进行处理,形成外人难懂的密文。从上面的分析看,只有信息的加密不会危害计算机网络安全。8.西文字符的ASCII编码在计算机内表示成8位二进制代码,它的(8)。A.最右边一位是0B.最右边一位是1C.最左边一位是0D.最左边一位是1正确答案:C解析:本题考查ASCⅡ编码在计算机内的表示。ASCⅡ编码是为了表示英文字母和其他一些符号、控制符等而产生的一种编码。采用ASCⅡ编码的字符只有127个。因此,它使用7位代表一个字符,包括了字母的大小写、数字、标点、控制符等所有ASCⅡ码字符。但在计算机中通常使用8位即一个字节来存储信息,这就多出了一位。所以,ASCⅡ编码在计算机内表示成8位二进制代码时,最高一位应该是0。9.使用IE浏览器浏览网页时,出于安全方面考虑,需要禁止执行JavaScript,可以在IE中(9)。A.禁用ActiveX控件B.禁用cookieC.禁用没有标记为安全的ActiveX控件D.禁用脚本正确答案:D解析:本题考查网络安全的基础知识。由于ActiveX控件、脚本(例如JavaScript)可以嵌入到HTML页面中,并下载到浏览器端执行,会给浏览器端造成一定程度的安全威胁。而且还可以生成在客户端可执行的程序模块,这些都可能造成破坏。因此,可以使用IE菜单“工具”→“Internet选项”→“安全”→“自定义级别”按钮,将所有的与ActiveX控件相关的项,修改成为“提示”或“禁用”。如果要禁用脚本,则修改与脚本相关的项,使其为“提示”或“禁用”(注:“提示”是指当遇到ActiveX控件或脚本时,将提示用户,由用户决定是否使用)。10.设四位数P=0110和Q=1010,则按位逻辑运算的等价运算及其结果为(12)。A.B.C.D.正确答案:C解析:本题考查逻辑与、或、非运算及异或运算。“逻辑或”运算也称逻辑加运算,它的特点是两个或多个输入中只要有一个为1,则结果为1。它的符号有+、∪、OR。“逻辑与”运算也称为逻辑乘运算,它的特点是只有两个或者多个输入全部为1时,结果才为1:否则,结果为0。符号有*、∩、AND。“逻辑非”运算实际上就是取反运算,即把1变为0,把0变为1。“异或”运算的特点是两个输入不同则结果为1,否则为0。计算本题时,首先要对Q与P进行逻辑与运算,其结果为0010。然后,对Q与P进行逻辑非运算后再进行逻辑与运算,结果为0001,最后将这两个结果进行逻辑或运算,得到结果为0011。则可以排除选项A与B,而D项的左边与右边不是等价运算。11.定点8位字长的字,采用二进制的补码形式表示时,一个字所能表示的整数范围是(13)。A.-128~+127B.-127~+127C.-129~+128D.-128~+128正确答案:A解析:本题考查8位二进制数的补码表示范围。二进制数的补码是用来表示带符号数的,其最高位为符号位,当用补码表示正数时,其符号位为0,剩下的7位可以用来表示数值的范围,补码与原码相同,那么最大应该是全1,转换为十进制数以后是127;当用补码表示负数时,其符号位为1,但负数的补码是该数的反码加1,其最大的数是10000000,转换为十进制数以后是128。因此,一个字的二进制补码能表示的整数范围是-128~+127。12.要保证一个程序在主存中被改变了存放位置后仍能正确执行,则对主存空间应采用(14)技术。A.动态重定位B.静态重定位C.动态分配D.静态分配正确答案:A解析:本题考查对主存进行操作的几个概念。重定位即把逻辑地址转换成物理地址,其方式有“静态重定位”和“动态重定位”两种。定义分别如下:(1)静态重定位是指在装入一个作业时,把作业中的指令地址和数据地址全部转换成物理地址,这种转换工作是在作业开始前集中完成的,在作业执行过程中无须再进行地址转换。(2)动态重定位是指在装入一个作业时,不进行地址转换,而是直接把作业装到分配的主区域中。在作业执行过程中,每当执行一条指令时都由硬件的地址转换机构转换成物理地址。这种方式的地址转换是在作业执行时动态完成的,这种方式能保证一个程序在主存中被改变了存放位置后仍能正确执行。而动态分配与静态分配是对内存空间分配的两种管理方式,与题目中的要求没有什么关系。13.分时操作系统的主要特点是(15)。A.个人独占计算机资源B.自动控制作业运行C.高可靠性和安全性D.多个用户共享计算机资源正确答案:D解析:本题考查分时操作系统的特点。分时操作系统是指不同用户通过各自的终端以交互方式共用一台计算机,计算机将系统处理机时间与内存空间按一定的时间间隔,轮流地切换给各终端用户的程序使用。这种系统的主要特点是:多个用户同时使用计算机的同时性,人机问答的交互性,每个用户独立使用计算机的独占性,以及系统响应的及时性。14.在可变分区存储管理中,某作业完成后要收回其主存空间,该空间可能要与相邻空闲区合并。在修改未分配区表时,使空闲区个数不变且空闲区始址不变的情况是(16)空闲区。A.无上邻也无下邻B.无上邻但有下邻C.有上邻也有下邻D.有上邻但无下邻正确答案:D解析:本题考查可变分区存储管理方法。可变分区存储管理方法是把内存空间按用户要求动态地划分成若干个分区。随着进程的执行,剩余的自由区域会变得更小,这时需要合并自由区,即将相邻自由存储区合并为单一自由区,此种方法克服了固定分区分配方法中的小作业占据大分区后产生碎片的浪费问题。在进行分区合并时,需要修改未分配区表,题目有两个要求:一是空闲区个数不变,这就要求合并的一个是未分配分区,而另一个是分配后剩下的空闲部分,需合并到未分配区中来增加这个未分配区的空间;二是要求空闲区始址不变,这就要求合并后这个区间的地址仍然是未分配区的地址,这就要求未分配区在碎片区的上面。因此被合并的碎片区是有上邻但无下邻的空闲区。15.一个事务中所有对数据库的操作是一个不可分割的操作序列,这称为事务的(17)。A.原子性B.一致性C.隔离性D.持久性正确答案:A解析:本题考查事务的特性。事务具有以下特性:(1)原子性:事务是一个不可分割的工作单位;(2)一致性:使数据库从一个一致性状态变到另一个一致性状态;(3)隔离性:不能被其他事务干扰;(4)持续性(永久性):一旦提交,改变就是永久性的。16.在采用客户机/服务器体系结构的数据库应用系统中,应该将用户应用程序安装在(20)。A.终端B.服务器端C.客户机端D.系统端正确答案:C解析:本题考查客户机/服务器体系结构的基本特征。客户机/服务器模式是一种两层结构的系统:第一层是在客户机系统上结合了表示与业务逻辑;第二层是通过网络结合了数据库服务器。这种模式主要由客户应用程序、服务器管理程序和中间件三个部分组成。在这种模式下,客户端能独立或与服务器端一起处理由客户提出的请求,其大部分操作是由客户端来完成的,因此用户应用程序应该安装在客户机端。17.有关系模式A(C,T,H,R,S),其中各属性的含义是:C:课程、T:教员、H:上课时间、R:教室、S:学生,根据语义有如下函数依赖集:F={C→T,(H,R)→C,(H,T)→R,(H,S)→R}关系模式A的规范化程度最高达到(21)。A.1NFB.2NFC.3NFD.BCNF正确答案:B解析:本题考查关系模式中各类范式的概念。题目中给出了函数依赖集:F={C→T,(H,R)→C,(H,T)→R,(H,S)→R},由这个函数依赖集我们可以找出其候选键是(H,S),那么其中非主属性有C、R、T,从函数依赖集中可知,这些非主属性是完全依赖于候选键的,因此是2NF。但是,显然,存在非主属性对主属性的传递依赖,因此,没有达到3NF。18.下面关于数据库系统基于日志恢复的叙述中,正确的是(22)。A.利用更新日志记录中的改后值可以进行UNDO,利用更新日志记录中的改后值可以进行REDOB.利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改后值可以进行REDOC.利用更新日志记录中的改后值可以进行UNDO,利用更新日志记录中的改前值可以进行REDOD.利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改前值可以进行REDO正确答案:B解析:本题考查数据库基于日志恢复的基础知识。把数据库从错误状态恢复到某一已知的正确状态的功能,称为数据库的恢复。而数据库日志是指记录对数据库的所有操作的系统文件,该文件记录了每个数据被修改前的值和修改以聒的值。REDO处理的方法是:正向扫描日志文件,根据重做队列的记录对每一个重做事务重新实施对数据库的更新操作。UNDO处理的方法是:反向扫描日志文件,根据撤销队列的记录对每一个撤销事务的更新操作执行逆操作。如果利用数据库日志来恢复数据库,那么利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改后值可以进行REDO。19.设有关键码序列(16,9,4,25,14,1,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(23)。A.(14,1,4,18,16,5,8,24,17,9,13,25)B.(1,9,4,25,14,16,13,18,17,5,8,24)C.(9,4,16,14,1,13,18,17,5,8,24,25)D.(9,16,4,25,1,14,13,18,5,17,8,24)正确答案:B解析:本题考查直接选择排序的方法。直接选择排序的过程是:首先在所有记录中选出排序码最小的记录,把它与第1个记录交换,然后在其余的记录内选出排序码最小的记录,与第2个记录交换……依此类推,直到所有记录排完为止。题目中给出的关键码序列中最小的是1,那么根据直接选择排序的规则,我们应该把它与第1个记录交换,那么在一趟扫描后的结果为(1,9,4,25,14,16,13,18,17,5,8,24)。20.文件的存取方式与文件的物理结构有关,可能有如下的文件物理结构:Ⅰ.顺序结构Ⅱ.线性结构Ⅲ.链接结构Ⅳ.索引结构而常见的文件物理结构是(24)。A.Ⅰ、Ⅱ和ⅢB.Ⅱ、Ⅲ和ⅣC.Ⅰ、Ⅲ和ⅣD.Ⅰ、Ⅱ和Ⅳ正确答案:C解析:本题考查文件的物理结构。文件的物理结构是指文件在存储设备上的存放方法。文件的物理结构侧重于提高存储器的利用效率和降低存取时间。文件的存储设备通常划分为大小相同的物理块,物理块是分配和传输信息的基本单位。文件的物理结构涉及文件存储设备的组织策略和文件分配策略,决定文件信息在存储设备上的存储位置。常用的文件分配策略有:顺序分配(连续分配)、链接分配(串联分配)和索引分配。21.设有下三角矩阵A[0..10,0..10],按行优先顺序存放其非零元素,每个非零元素占两个字节,存放在基地址为100的数组中,则元素A[5,0]的存放地址为(25)。A.110B.120C.130D.140正确答案:C解析:本题考查下三角矩阵的结构特点。下三角矩阵是指对角线以上的元素全为0的矩阵。由此可以知道矩阵中第一行的非0元素为1个,因此要存放到数组的元素就只有一个,而向下逐行增加一个要存放到数组的元素。元素A[5,0]是矩阵中第6行第1列的元素,而在把它存放到数组以前,数组中已经存放的元素个数为1+2+3+4+5=15,而题目告诉我们每个非零元素占两个字节,那么它存放的地址应该是100+15×2=130。22.若将数据结构形式定义为二元组(K,R),其中K是数据元素的有限集合,则R是K上(26)。A.操作的有限集合B.映像的有限集合C.类型的有限集合D.关系的有限集合正确答案:D解析:本题考查二元组的定义。数据结构形式定义为二元组(K,R),其中K是数据元素的有限集合,R是K上的关系的有限集合。23.在长度为n的顺序表中删除第i个元素(1≤i≤n)时,元素移动的次数为(27)。A.n-i+1B.iC.i+1D.n-i正确答案:D解析:本题考查顺序表的删除操作。顺序表是指采用顺序存储的线形表。在有n个结点的顺序表中,删除第i(1≤i≤n)个结点,删除时应将第i+1个结点至第n个结点依次向前移一个数组元素位置,共移动n-i个结点。24.对关键字序列(56,23,78,92,88,67,19,34)进行增量为3的一趟希尔排序的结果为(28)。A.(19,23,56,34,78,67,88,92)B.(23,56,78,66,88,92,19,34)C.(19,23,34,56,67,78,88,92)D.(19,23,67,56,34,78,92,88)正确答案:D解析:本题考查希尔排序。希尔排序的基本思想是:取一个小于n的整数d1作为第一个增量,把文件的全部记录分成d1个组,所有距离为d1的倍数的记录放在同一个组中。首先在各组内进行直接插入排序;然后,取第二个增量d2<d1重复上述的分组和排序,直至所取的增量dt=1(dt<dt-1<…<d2<d1),即所有记录放在同一组中进行直接插入排序为止。该方法实质上是一种分组插入方法。根据希尔排序的基本思想,题目中给出了增量是3,而关键字序列(56,23,78,92,88,67,19,34)中的元素个数是8,其分成的分组分别是(56,92,19)(23,88,34)(78,67),对各个分组进行直接插入排序后得到的是(19,56,92)(23,34,88)(67,78),再将各排好序的分组放到原序列各分组相应的位置,可以得到(19,23,67,56,34,78,92,88)。25.若在9阶B-树中插入关键字引起结点分裂,则该结点在插入前含有的关键字个数为(29)。A.4B.5C.8D.9正确答案:C解析:本题考查B-树的性质。B-树的定义是这样的,一棵m阶的B-树满足下列条件:(1)每个结点至多有m棵子树;(2)除根结点外,其他每个非叶子结点至少有m/2棵子树;(3)若根结点不是叶子结点,则至少有两棵子树;(4)所有叶结点在同一层上。B-树的叶结点可以看成一种外部结点,不包含任何信息;(5)所有的非叶子结点中包含的信息数据为:(n,p0,k1,p1,k2,p2,…,kj-1,pj-1)其中,ki为关键字,且满足ki<ki+1;pi为指向子树根结点的指针,并且pi-1所指的子树中所有结点的关键字均小于ki,pj-1所指的子树中所有结点的关键字均大于kj-1。题目中要求9阶B-树中关键字最多的个数,由B-树的定义我们可以知道,关键字最多的个数比子树的个数小一个,而9阶B-树中最多只有9棵子树,因此最多只有8个关键字,如果超过8个就会引起结点分裂。26.在一个具有n个顶点的无向图中,要连通全部顶点至少需要(30)条边。A.nB.n+1C.n-1D.n/2正确答案:C解析:本题考查无向连通图的性质。无向连通图是指一次遍历能经过图中所有顶点的图,也就是说,每个项点都有与其相邻的顶点,构成最小无向连通图的条件是边数等于结点数减一。27.循环队列用数组A[0,m-1]存放其元素值,已知其头尾指针分别是front和rear,则当前队列中的元素个数是(31)。A.(rear-front+m)%mB.read-front+1C.read-front-1D.read-front正确答案:A解析:本题考查循环队列的性质。循环队列是指把队列造成一个环状的空间,而队列中的其他关系仍保持不变。其头指针仍指向第一个元素,而尾指针仍指向最后一个元素。题目中告诉我们,循环队列中存放元素的空间为m,其头尾指针分别是front和rear,那么当前队列中的元素个数是(rear-front+m)%m个。28.在WindowsXP中,文件和文件夹在磁盘中的存在方式有3种属性,不是其属性的是(32)。A.系统B.隐藏C.只读D.存档正确答案:A解析:本题考查文件和文件夹的存放属性。在WindowsXP环境中,文件和文件夹都有其自身特有的信息,包括文件的类型、在磁盘中的位置、所占空间的大小、修改时间和创建时间,以及文件在磁盘中存在的方式等,这些信息统称为文件的属性。一般文件在磁盘中存在的方式有只读、存档、隐藏等属性。在资源管理器窗口中,用鼠标右击文件或文件夹,在弹出的快捷菜单中选择“属性”,在弹出“属性”对话框中,我们可以改变一个文件的属性。其中的只读是指文件只允许读,不允许写;存档是指普通的文件;隐藏是指将文件隐藏起来,这样在一般的文件操作中就不显示这些隐藏起来的文件信息了。29.下面关于快捷方式的描述中,不正确的是(33)。A.可为文件创建快捷方式B.快捷方式是到计算机或网络上任何可访问的项目的链接C.当删除程序的快捷方式时,会将其源程序一同删除D.快捷方式可放置在各个位置正确答案:C解析:本题考查快捷方式的一些基本操作。快捷方式是一种用于快速启动程序的命令行,是打开程序的捷径,其图标可以更改。可以在各个位置创建文件和其他很多程序的快捷方式,快捷方式是到计算机或网络上的任何可访问的项目的链接。在删除快捷方式时,它所指向的对象不会被删除,删除的只是快捷方式的图标。30.在Windows中,要关闭当前应用程序窗口,可以使用组合键(34)。A.Alt+F4B.Ctrl+F4C.Alt+空格D.Ctrl+空格正确答案:A解析:本题考查常用的快捷组合键。快捷键是方便操作的一种方式,可以提高操作速度。在Windows中常用的快捷组合键有:Alt+F4:关闭当前应用程序窗口;Ctrl+N:新建一个文件;Ctrl+O:打开“打开文件”对话框;Ctrl+P:打开“打印”对话框;Ctrl+S:保存当前操作的文件;Ctrl+X:将被选择的项目剪切到剪贴板;Ctrl+F4:弹出是否关闭当前应用程序窗口对话框;Ctrl+Insert或Ctrl+C:将被选择的项目复制到剪贴板;Shift+Insert或Ctrl+V:将剪贴板中的内容粘贴到当前位置。31.下列文件扩展名中,属于无格式的文件类型名是(35)。A.TXIB.DOCC.BMPD.PPT正确答案:A解析:本题考查文件扩展名的相关知识。文件扩展名是操作系统用来标志文件格式的一种机制。通常来说,一个扩展名是跟在文件名后面的,由一个分隔符分隔。我们经常接触的扩展名有:doc表示Word文档,wps表示WPS文档,xls表示Excel电子表格,ppt表示Powerpoint演示文稿,jpg表示图片文档,txt表示纯文本文档,tar表示WinRAR压缩文件,htm和html表示网页文件,bmp表示计算机的位图文件等。txi表示一种支持文件,是一种无格式的文件。32.下列有关目录结构的叙述中,正确的是(36)。A.一个磁盘有且仅有一个根目录B.一个磁盘可以有多个根目录C.一个磁盘不允许有3级以上的子目录D.一个磁盘必须有根目录和子目录正确答案:B解析:本题考查磁盘文件的目录结构。文件目录用于存放文件的名称、类型、长度、创建或修改的时间等信息,以便文件的管理。磁盘文件目录一般都是采取树型目录结构。PC中硬盘文件目录结构应该是大家都非常熟悉的磁盘文件目录结构。我们就来分析一下它的特点,一般硬盘都有几个分区,每个分区都是分开管理的,它们都有一个根目录,在根目录之下可以有若干子目录,子目录之下还可以有子目录,级数一般没有限制。因此,一个磁盘可以有一个或多个根目录,每个磁盘允许有3级以上的子目录。33.在Word中把彩色图片改成灰度图片,应选择“设置图片格式”对话框中的(37)。A.“颜色和线条”选项卡B.“环绕”选项卡C.“图片”选项卡D.“大小”选项卡正确答案:C解析:本题考查Word中的一些基本操作。(1)“颜色和线条”选项卡里面的内容是用来设计图片中线条的颜色和形状的,但不能把整个彩色图片改成灰度图片。(2)“环绕”选项卡里面的内容是用来选择图片的环绕方式的,它有嵌入型、四周型、紧密型等类型。(3)“图片”选项卡里面的内容是用来改变图片颜色的,可以把彩色图片改成灰度图片。(4)“大小”选项卡里面的内容是用来改变图片的尺寸和旋转的,可以改变图片的大小和旋转的度数。34.在PowerPoint中用于对幻灯片内容进行编辑的视图是(38)。A.备注视图B.幻灯片视图C.幻灯片浏览视图D.幻灯片放映视图正确答案:B解析:本题考查PowerPoint中的一些基本操作。在PowerPoint中,幻灯片视图用于对幻灯片内容进行编辑;幻灯片浏览视图用于对幻灯片整个进行浏览;幻灯片放映视图用于对所有幻灯片进行播放;在PowerPoint中没有备注视图方式。35.在Excel中有一个关于工资表的数据清单,其中的字段名有:部门编码、个人编码、姓名、性别、基本工资。若要按“性别”分别统计男职工和女职工的基本工资总数,应对数据进行分类汇总。分类汇总前对数据进行排序,则排序的主要关键字应该是(39)。A.部门编码B.姓名C.性别D.个人编号正确答案:C解析:本题考查Excel中的排序方式。题目要求按性别分别统计男职工和女职工的奖金总数,数据排序的目的就是为了方便这一操作的进行,那么排序就应该按照“性别”这一关键字来进行,这样得到的结果就把男、女职工分成了上下两部分,有利于男职工和女职工的奖金总数的统计。36.帧中继系统设计的主要目标是用于互连多个(40)。A.广域网B.电话网C.局域网D.ATM网正确答案:C解析:本题考查帧中继的作用。帧中继作为X.25网络协议的发展,是一种高性能的广域网协议,它的主要目标是用于互连多个局域网。帧中继是X.25的一个简化版本,它省去了X.25的一些强壮的功能,如提供窗口技术和数据重发功能等。从整个连接上,帧中继与X.25相当类似。但它在数据分组确认和差错校验方面有了很大的简化,而且分组的转发也有了改变。帧中继只要接到分组头,就开始转发,这样进一步提高了速度。37.TCP/IP模型中的网络接口层对应于OSI参考模型中的(41)。A.网络层B.物理层C.数据链路层D.物理层与数据链路层正确答案:D解析:本题考查TCP/IP模型与OSI参考模型的对应关系。OSI参考模型采用了一种分层结构对网络中两点之间的通信过程进行理论化的描述。它并不规定支持每一层的硬件或软件的模型,但是网络通信的每个过程均能与某一层相对应。OSI参考模型把网络通信的结构分成7层,分别为应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。TCP/IP模型是一个抽象的分层模型,在这个模型中,所有的TCP/IP系列网络协议都被归类到4个抽象的“层”中。每一个抽象层都建立在低一层提供的服务上,并且为高一层提供服务。其4层分别是:应用层、传输层、网络层和网络接口层。其中网络接口层对应于OSI参考模型中的物理层与数据链路层。38.对于IP地址为20916的主机来说,其网络号为(42)。A.202.93.120B.202.93.120.6C.202.93.120.0D.6正确答案:C解析:本题考查IP地址的分类及组成。为了让连接在整个网络上的主机能够相互通信,IP协议给每一台主机分配一个唯一的地址,这个地址就叫IP地址。IP地址分成了网络号和主机号两部分,网络号部分所占字长就直接决定了整个互联网可以为多少个网络分配IP地址;主机号部分所占字长也直接决定了所包含网络中最大的主机数。然而,由于整个互联网所包含的网络规模可能比较大,也可能比较小,设计者最后聪明地选择了一种灵活的方案:将IP地址划分成不同的类别,每一类别具有不同的网络号位数和主机号位数。IP地址使用前4位来决定地址所属的类别,具体划分如下图所示。题目中给出的IP地址为202.93.120.6,通过计算应该是一个C类地址,那么网络号为前面3个字节,通常记为202.93.120.0,而后一个字节为主机号6。39.在客户/服务器计算模式中,中间件的主要作用是利用高层应用程序编程接口(API)来隔离(43)。A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员正确答案:C解析:本题考查客户/服务器模式中间件的作用。在客户,服务器模式中,中间件的主要作用是利用高层应用程序编程接口来隔离应用与网络。40.按照IP地址的逻辑层来分,IP地址可以分为(44)类。A.2B.3C.4D.5正确答案:D解析:本题考查IP的分类。IP地址按照其逻辑层来划分,可以分为A,B,C,D,E五类,其具体划分的过程见试题(42)分析。41.在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用(45)来扩大局域网覆盖范围。A.RepeaterB.BridgeC.RouterD.Gateway正确答案:A解析:本题考查一些常见网络设备的作用。粗缆是指粗铜轴电缆,其最大的传输距离是500m,如果节点之间的距离超过500m,那么要用一个信号放大设备来扩大局域网覆盖范围。Repeater(中继器)工作在物理层,当通信线缆达到一定的极限长度时,可以在中间连接一个中继器,将衰减了的信号放大后,再传送出去,以解决信号衰减问题。Bridge(网桥)可以用来连接两个网络,它工作在数据链路层。如果一个网络的物理连线距离虽然在规定范围内,但由于负荷很重,可以用网桥把一个网络分割成两个网络。Router(路由器)一般用来连接遵守不同网络协议的两个网络,它工作在网络层,可以有效避免广播风暴。Gateway(网关)是工作在传输层以上,一般用来连接网络协议不一样的两个网络。对于传输层协议不同的两个局域网互连,可以用网关来实现。42.下列哪一层是OSI模型中最靠近用户的一层(46)。A.会话层B.物理层C.表示层D.应用层正确答案:D解析:本题考查OSI模型中分层及各层的作用。OSI模型中各层的作用及应用到的协议如下表所示。由上表可以看出,应用层是用户的接口,而其他层是为网络服务的,位于应用层之下,因此离用户最近的一层是应用层。43.下面说法中正确的是(47)。A.广域网设计的目标是要满足几十千米范围内的大量企业、机关、公司与社会服务部门的计算机联网需求B.城域网具有开放的设备接口与规范化的协议C.局域网能够适应大容量与突发性通信的要求D.广域网具有完善的通信服务与网络管理正确答案:D解析:本题考查各类网络的特点。广域网是基于传输距离较长的前提下所发展起来的相关技术的集合,用于将大区域范围内的各种计算机设备和通信设备互连在一起组成一个资源共享的通信网络。它的设计目标是要满足全世界的计算机连网需求,具有完善的通信服务与网络管理。城域网是为了更好地进行信息化都市的建设而以一个城市为范围的计算机网络架设。不同城域网可以采用不同的通信协议,它不具有开放的设备接口与规范化的协议。局域网是基于传输距离较短的前提下所发展起来的相关技术的集合,用于将小区域内的各种计算机设备和通信设备互连在一起组成资源共享的通信网络。其最大的特点是速度快、可靠性高,但不一定能适应大容量与突发性通信的要求。44.域名系统中一个域名通常由3部分组成,其中不包括(48)。A.机构名B.网络名C.最高层域名组成D.主机名正确答案:D解析:本题考查域名系统的组成。在域名系统中,每台计算机的域名由一系列用“.”隔开的字母或数字构成的段组成。一个域名通常由3部分组成,分别是最高层域名组成、机构名与网络名。45.认证过程通常涉及加密和(49)。A.密钥交换B.解密C.口令认证D.账户名认证正确答案:A解析:本题考查认证的过程。认证过程通常涉及加密和密钥交换。下面我们来看看SSL协议的服务器认证过程:第一步,客户端向服务器发送一个开始信息“你好”,以便开始一个新的会话连接;第二步,服务器根据客户的信息确定是否需要生成新的主密钥,如果需要则服务器在响应客户的“你好”信息时将包含生成主密钥所需的信息;第三步,客户根据收到的服务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;第四步,服务器恢复该主密钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。46.描述一个语言的文法是(50)。A.唯一的B.不唯一的C.可能唯一,也可能不唯一D.以上都不对正确答案:B解析:本题考查语言文法的基本知识。描述语言的文法有4种类型,分别是短语文法(0型文法)、上下文有关文法(1型文法)、上下文无关文法(2型文法)和正规文法(3型文法)。因此描述一个语言的文法是不唯一的。47.若文法G定义的语言是无限集,则文法必然是(51)。A.递归的B.前后丈无关的C.二义性的D.无二义性的正确答案:A解析:本题考查语言文法的特点。所谓文法就是语法规则,是描述语言的语法结构的形式规则。如果一个文法定义的语言是无限集,那么此文法必然是递归的。48.下面说法正确的是(54)。A.内联函数在运行时是将该函数的目标代码插入每个调用该函数的地方B.内联函数在编译时是将该函数的目标代码插入每个调用该函数的地方C.类的内联函数必须在类体内定义D.类的内联函数必须在类体外通过加关键字inline定义正确答案:B解析:本题考查内联函数的定义和特点。内联函数分为显式内联函数和隐式内联函数,其中显式内联函数是指在类声明的内部声明,而在类声明外部定义;隐式内联函数是指在类声明的内部定义的内联函数。内联函数是在类中加关键字inline定义的。由于函数的调用实际上是将程序执行顺序转移到函数所存放在内存中的某个地址,将函数的程序内容执行完后,再返回到转去执行该函数前的地方。这种转移操作要求在转去前要保护现场并记忆执行的地址,转回后先要恢复现场,并按原来保存的地址继续执行。因此,函数调用要有一定的时间和空间方面的开销,影响了其执行效率。引入内联函数就是为了解决这一问题。内联函数在程序编译时,编译器将程序中出现的内联函数的调用表达式用内联函数的函数体来进行替换,这种做法不会产生转去转回的问题,提高了程序的执行效率。但是由于在编译时将函数体中的代码替代到程序中,因此会增加目标程序代码量,进而增加空间开销,可见它是以增加空间开销为代价来换取运行时间的。49.在C语言中,下列运算符优先级最高的是(55)。A.>=B.==C.!=D.&&正确答案:D解析:本题考查一些常见运算符的优先级。运算符的优先级表示的是运算的先后次序,优先级最高的先参加运算。本题选项中的运算符优先级从低到高依次为>=、==、!=、&&。50.设计编制完成的文档资料是(56)的一个重要组成部分。A.计算机指令B.计算机软件C.计算机数据D.计算机系统正确答案:B解析:本题考查文档的作用。在软件开发过程中的每个阶段都要产生相应的文档,如需求分析阶段产生的文档为需求规格说明书,软件设计阶段产生的文档有概要设计说明书和详细设计说明书,软件测试阶段产生的文档有软件测试计划和软件测试报告,软件维护阶段产生的文档有维护计划和维护报告等,这些文档都是计算机软件的重要组成部分。51.软件工程方法的产生源于软件危机,下列(57)是产生软件危机的内在原因。A.软件复杂性B.软件维护困难C.软件成本太高D.软件质量难保证正确答案:A解析:本题考查软件危机的产生原因。自从强大的第三代计算机硬件问世以后,许多原来难以实现的计算机应用成为现实,同时对软件系统的需求数量和复杂度要求变得更高。而当时的软件开发技术无法满足日益增长的需求,这就引发了软件危机。软件危机的产生一方面是由于软件开发本身的复杂性,另一方面与当时的手工作坊式软件开发模式有着密切关系。52.在软件工程实施中,产生软件生命周期的概念是由于(58)。A.需求所决定B.开发技术C.软件开发规律D.软件过程管理正确答案:C解析:本题考查软件生命周期的概念。软件生命周期是人们在研究软件开发过程时所发现的一种规律性的事实。目前,软件生命周期各阶段的划分尚不统一,有的分得粗些,有的分得细些,所包含的实际内容也不完全相同。尽管软件生命周期中各阶段的划分标准不统一,名称也不一致,但主要包括了计划、分析、设计、编程、测试和运行维护等阶段。53.动态模型的描述工具是(59)。A.对象图B.结构图C.状态图D.设计图正确答案:C解析:本题考查动态模型的概念及描述方法。动态模型表示瞬时的、行为化的、系统的“控制”性质,它规定了对象模型中对象的合法变化序列,即对象状态的变化。而可以用来描述对象状态变化的工具就是状态图了。54.在只有单重继承的类层次结构中,类层次结构是(60)层次结构。A.树型B.网状型C.星型D.不确定正确答案:A解析:本题考查类继承的分层结构。类的继承可以分为单重继承与多重继承。其中多重继承是指一个子类继承于多个父类;而单重继承是指一个子类有且仅有一个父类。根据选项中的各种类型,很容易推断出单重继承的类层次结构是树型结构。55.增量模型是一种(61)模型。A.非单元开发B.非整体开发C.灵活性差D.较晚产生工作软件正确答案:B解析:本题考查增量模型的特点。增量模型在软件开发过程中把软件产品划分为一系列的增量构件,分别进行设计、编程、集成和测试。每个构件由多个相互作用的模块构成,并且能够完成特定的功能。使用增量模型的软件体系结构必须是开放的,加入新构件的过程必须简单方便,新的增量构件不得破坏已经开发出来的产品。因此,增量模型是一种非整体开发模型,灵活性好。56.为适应软硬件环境变化而修改软件的过程是(62)。A.改进性维护B.适应性维护C.完善性维护D.预防性维护正确答案:B解析:本题考查软件维护的分类。软件维护就是在软件交付使用之后直至软件被淘汰的整个时期内,为了改正错误或满足新的需求而修改软件的活动。根据引起软件维护的原因,软件维护通常可分为以下4种类型:改正性维护、适应性维护、完善性维护、预防性维护,其中适应性维护是指为了适应变化了的环境而修改软件的活动。57.软件维护困难的主要原因是(63)。A.压力大B.人员少C.开发方法的缺陷D.维护难正确答案:C解析:本题考查软件维护的基础知识。软件维护的难易程度主要是指理解、改正、改动、改进软件的难易程度。通常影响软件维护的难易程度的有:维护人员理解软件的结构、接口、功能和内部过程的难易程度;测试和诊断软件错误的难易程度;修改软件的难易程度。而这些都与软件的开发方法有很大的关系,因此软件维护困难的主要原因是软件开发方法的缺陷。58.确认测试以(64)文档作为测试的基础。A.需求规格说明书B.设计说明书C.源程序D.开发计划正确答案:A解析:本题考查确认测试的相关知识。软件测试的目的就是在软件系统交付运行之前,尽可能多地发现系统中的错误和缺陷。从测试流程的角度看,软件测试可分为单元测试、集成测试和确认测试,其中确认测试主要依据软件需求说明书检查软件的功能、性能及其他特征是否与用户的需求一致。确认测试计划应该在需求分析阶段制定。59.为了提高易读性,源程序内部应加功能性注释,用于说明(65)。A.模块总的功能B.程序段或语句的功能C.模块参数的用途D.所有的正确答案:B解析:本题考查功能性注释的作用。程序中的注释是程序设计者与程序阅读者之间沟通的重要手段。注释能够帮助读者理解程序,并为后续测试维护提供明确的指导信息。注释可以分为功能性注释和序言性注释两种,其中功能性注释用以描述其后的语句或程序段的功能,以及数据的状态。60.下面关于计算机图形和图像的叙述中,正确的是(66)。A.图形比图像更适合表现类似于照片和绘画之类的有真实感的画面B.一般说来图像比图形的数据量要少一些C.图形比图像更容易编辑、修改D.图像比图形更有用正确答案:C解析:本题考查图形和图像的比较。图形一般指用计算机绘制的画面,如直线、圆、圆弧、任意曲线和图表等,而图像是指由输入设备捕捉的实际场景画面或以数字化形式存储的任意画面。很明显图形比图像更容易编辑、修改,而图像更适合表现类似于照片和绘画之类的有真实感的画面,且数据量要大。61.对应用程序员,不透明的是(67)。A.先行进位链B.乘法器C.指令缓冲器D.条件码寄存器正确答案:D解析:程序员是从事程序开发、维护的专业人员,我们可以将程序员分为应用程序员与系统程序员。应用程序员是指从事应用软件开发的程序员,他们利用操作系统为用户提供的接口来开发用户应用软件,不需要了解操作系统下层的计算机硬件的运行。条件码寄存器一般用于存放指令执行完后产生的条件码,如运算是否有溢出、结果为正还是负等,这些内容是应用程序员应该知道的。因此,对应用程序员不透明的是条件码寄存器。62.计算机的内存为32MB,也就是说,其内存有(68)字节的存储容量。A.322B.232C.32×210D.32×1024×1024正确答案:D解析:本题考查内存地址的计算。题目告诉我们计算机的内存为32MB,32MB=(32×1024×1024)B。因此其内存有32×1024×1024字节的存储容量。63.中断是(69)。A.子程序B.确定性的C.随机发生的D.多道程序正确答案:C解析:本题考查中断的概念。中断就是打断中央处理器正在执行的工作,让中央处理器去处理其他更加重要或者更为紧迫的任务。中断是随机产生的,因为我们无法预测计算机系统中的所有任务。64.围绕信息技术开发、信息产品的研制和信息系统建设、运行与管理而开展的一系列标准化工作称为(70)。A.标准的实施B.信息技术标准化C.软件工程标准化D.国家标准正确答案:B解析:本题考查标准化的一些基本概念。标准的实施是指将制订的标准赋予执行。信息技术标准化是指将信息技术开发、信息产品的研制和信息系统建设、运行与管理等一系列工作标准化。软件工程标准化是指将软件开发生命周期中各阶段的工作标准化。国家标准是指由政府或国家级的机构制定或批准,适用于全国范围的标准,并不局限于信息这一块。65.称一种语言为低级程序语言是由于它(56),而高级程序语言(57)。A.离机器特性近B.通用性好C.编程难度低D.离自然语言近正确答案:A66.A.不必经过解释能直接执行B.不必经过编译能直接执行C.必须经过解释才能执行D.必须经过编译或解释才能执行正确答案:D解析:本题考查低级程序语言与高级程序语言的区别。用户操作使用计算机,必须具有人与计算机之间进行信息交换的共同“语言”,才能使计算机按照人的意愿进行工作。于是,人们希望找到一种和自然语言接近并能为计算机接受的语言,我们把这种语言称为计算机语言。它可以分为低级程序语言与高级程序语言两种。低级程序语言一般包括机器语言和汇编语言,这种语言对编程人员的要求非常高,是离机器特性近的一种语言。高级程序语言是为了进一步实现程序自动化和便于程序交流,使不熟悉具体计算机的人也能方便地使用计算机而创建的程序开发语言。高级程序语言中的语句一般都采用自然语汇,并且使用与自然语言语法相近的自封闭语法体系,这使得程序更容易阅读和理解。与低级程序语言相比,高级程序语言最显著的特点是程序语句面向问题而不是面向机器,即独立于具体的机器系统,因而使得对问题及其求解的表述比汇编语言容易得多,并大大地简化了程序的编制和调试,并使得程序的通用性、可移植性和编制程序的效率得以大幅度提高,从而使不熟悉具体机型情况的人也能方便地使用计算机。67.Resolutiont

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论