(必会)计算机软考(初级)程序员考前冲刺知识点精练300题(含详解)_第1页
(必会)计算机软考(初级)程序员考前冲刺知识点精练300题(含详解)_第2页
(必会)计算机软考(初级)程序员考前冲刺知识点精练300题(含详解)_第3页
(必会)计算机软考(初级)程序员考前冲刺知识点精练300题(含详解)_第4页
(必会)计算机软考(初级)程序员考前冲刺知识点精练300题(含详解)_第5页
已阅读5页,还剩182页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE184(必会)计算机软考(初级)程序员考前冲刺知识点精练300题(含详解)一、单选题1.在数据库系统中,数据的(请作答此空)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;数据的()是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。A、安全性B、可靠性C、完整性D、并发控制答案:A解析:本题考查数据库系统概念方面的基本概念。数据控制功能包括对数据库中数据的安全性、完整性、并发和恢复的控制。其中:①安全性(security)是指保护数据库受恶意访问,即防止不合法的使用所造成的数据泄漏、更改或破坏。这样,用户只能按规定对数据进行处理,例如,划分了不同的权限,有的用户只能有读数据的权限,有的用户有修改数据的权限,用户只能在规定的权限范围内操纵数据库。②完整性(integrality)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。保证数据库中数据是正确的,避免非法的更新。③并发控制(concurrencycontrol)是指在多用户共享的系统中,许多用户可能同时对同一数据进行操作。DBMS的并发控制子系统负责协调并发事务的执行,保证数据库的完整性不受破坏,避免用户得到不正确的数据。④故障恢复(recoveryfromfailure)。数据库中的4类故障是事务内部故障、系统故障、介质故障及计算机病毒。故障恢复主要是指恢复数据库本身,即在故障引起数据库当前状态不一致后,将数据库恢复到某个正确状态或一致状态。恢复的原理非常简单,就是要建立冗余(redundancy)数据。换句话说,确定数据库是否可恢复的方法就是其包含的每一条信息是否都可以利用冗余地存储在别处的信息重构。冗余是物理级的,通常认为逻辑级是没有冗余的。2.中断向量提供(9)。A、外设的接口地址B、待传送数据的起始和终止地址C、主程序的断点地址D、中断服务程序入口地址答案:D解析:本题考查计算机系统基础知识。中断是这样一个过程:在CPU执行程序的过程中,由于某一个外部的或CPU内部事件的发生,使CPU暂时中止正在执行的程序,转去处理这一事件(即执行中断服务程序),当事件处理完毕后又回到原先被中止的程序,接着中止前的状态继续向下执行。这一过程就称为中断,中断服务程序入口地址称为中断向量。3.以下说法正确的是()A、关系R与S的并是由属于R但不属于S的元组构成的集合B、关系R与S的交是由属于R同时又属于S的元组构成的集合C、选择是取得关系R中符合条件的列D、投影取得关系R中符合条件的行答案:B解析:A.关系R与S的并是由属于R但不属于S的元组和属于S但不属于R的元组构成的集合,因此该说法不正确。B.关系R与S的交是由属于R同时又属于S的元组构成的集合,因此该说法正确。C.选择是取得关系R中符合条件的行,而不是列,因此该说法不正确。D.投影是取得关系R中指定的列,而不是符合条件的行,因此该说法不正确。综上所述,选项B正确,其他选项不正确。4.若push、pop分别表示入栈、出栈操作,初始栈为空且元素1、2、3依次进栈,则经过操作序列push、push、pop、pop、push、pop之后,得到的出栈序列为()A、321B、213C、231D、123答案:B解析:栈的运算特点为在同一端插入和删除元素,即先入后出,总是栈顶元素先出栈,新元素总是压在栈顶元素之上并成为栈顶元素。初始栈为空,如下图(a)所示。对于元素1、2、3,依照操作序列push、push、pop、pop、push、pop,可以得到出栈序列213,其过程为:第一个push操作将元素1压入栈中,如下图(b)所示:第二个push操作将元素2压入栈中,如下图(c)所示:第一个pop将栈顶元素2弹出栈,新栈顶元素为1,如下图(d)所示;第二个pop将栈顶元素1弹出栈,导致栈空,如下图(e)所示:其后的push和pop分别将元素3压入和弹出栈,操作结果如下图(f)和(g)所示。5.以下关于解释方式下运行程序的叙述中,错误的是(28)。A、先将高级语言程序转换为字节码,再由解释器运行字节码B、由解释器直接分析并执行高级语言程序代码C、先将高级语言程序转换为某种中间代码,再由解释器运行中间代码D、先将高级语言程序转换为机器语言,再由解释器运行机器语言代码答案:D解析:本题考查程序语言基础知识。解释程序(也称为解释器)可以直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行;而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示荽参与到程序的运行过程中,运行程序的控制权在解释程序。总而言之,解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。6.面向对象程序设计的基本思想是通过建立与客观实际相对应的对象,并通过这些对象的组合来创建具体的应用,其中对象是指()。A、数据结构的封装体B、数据以及在其上操作的封装体C、程序功能模块的封装体D、一组有关事件的封装体答案:B解析:在面向对象程序设计中,对象是类的实例,类是对具有相同属性(数据)和行为(操作)的一组客体的抽象,它是创建对象时的模板或模型。因此,对象是指数据以及在其上操作的封装体。7.在线学习系统中,课程学习和课程考试都需要先检查学员的权限,“课程学习”与“检查权限”两个用例之间属于()课程学习过程中,如果所缴纳学费不够,就需要补缴学费,“课程学习”与“缴纳学费”两个用例之间属于();课程学习前需要课程注册,可以采用电话注册或网络注册,“课程注册”与“网络注册”两个用例之间属于(请作答此空)。A、包含关系B、扩展关系C、泛化关系D、关联关系答案:C解析:本题考查用例之间的关系。根据UML用例图的规范,用例之间的关系包括包含关系、扩展关系、泛化关系和关联关系。其中,泛化关系表示一个用例是另一个用例的特殊情况,即一个用例继承了另一个用例的属性和行为。因此,本题中“检查权限”是“课程学习”的前置条件,属于泛化关系;“缴纳学费”是“课程学习”的可选扩展,属于扩展关系;“网络注册”是“课程注册”的一种方式,属于包含关系。因此,本题答案为C。8.在windows系统中,若要将文件“D:\user\my.doc"设置成只读属性,可以通过修改该文件的()来实现。将文件设置为只读属性可控制用户对文件的修改,这一级安全管理称之为(请作答此空)安全管理。A、用户级B、目录级C、文件级D、系统级答案:C解析:本题考察文件管理的基础知识。文件属性决定文件是只读或者可读可写。文件级安全管理控制用户对文件的改变。权限由高到低大概为:administrators,powerusers,users,guests9.在设计白盒测试用例时,(请作答此空)是最弱的逻辑覆盖。在下图所示流程中,至少需要()个测试用例才可以实现路径覆盖。A、条件覆盖B、语句覆盖C、判定覆盖D、路径覆盖答案:B解析:主要的软件测试方法有:(1)语句覆盖。被测程序的每个语句至少执行一次。是一种很弱的覆盖标准。(2)判定覆盖。也称为分支覆盖,判定表达式至少获得一次“真”、“假”值。判定覆盖比语句覆盖强。(3)条件覆盖。每个逻辑条件的各种可能的值都满足一次。(4)路径覆盖。覆盖所有可能的路径。(5)判定/条件覆盖。每个条件所有可能的值(真/假)至少出现一次。(6)条件组合覆盖。每个条件的各种可能值的组合都至少出现一次。满足路径覆盖,只要覆盖所有可能的路径,总共是3条路径,所以需要用3个测试用例即可。10.在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是()。A、1~127B、1~255C、1~1023D、1~65535答案:C解析:TCP/IP网络中,为各种公共服务保留的TCP端口号范围是1~1023。这些端口号被称为“知名端口”或“系统端口”,用于标识一些常用的网络服务,如HTTP(80端口)、FTP(21端口)、Telnet(23端口)等。其他的端口号则被称为“动态端口”,用于临时分配给客户端程序使用。因此,选项C为正确答案。选项A、B、D的范围都超出了TCP端口号的实际范围。11.Teamsarerequiredformostengineeringprojects.Althoughsomesmallhardwareorsoftwareproductscanbedevelopedbyindividuals,thescaleandplexityofmodemsystemsissuch,andthedemandforshortschedulessogreat,thatitisnolonger()foronepersontodomostengineeringjobs.Systemsdevelopmentisateam(),andtheeffectivenessoftheteamlargelydeterminesthe()oftheengineering.Developmentteamsoftenbehavemuchlikebaseballorbasketballteams.Eventhoughtheymayhavemultiplespecialties,allthemembersworktoward().However,onsystemsmaintenanceandenhancementteams,theengineersoftenworkrelativelyindependently,muchlikewrestlingandtrackteams.Ateamis(请作答此空)justagroupofpeoplewhohappentoworktogether.Teamworktakespracticeanditinvolvesspecialskills.Teamsrequiremonprocesses;theyneedagreed-upongoals;andtheyneedeffectiveguidanceandleadership.Themethodsforguidingandleadingsuchteamsarewellknown,buttheyarenotobvious.A、relativelyB、/C、onlyD、morethan答案:D解析:大多数软件工程项目都是需要由项目团队完成的,虽然小的简单的软硬件系统个人就能完成,但是对于大型复杂系统并且需要详细计划的项目由个人完成并不()。系统开发是团队(),团队工作的效率很大程度上决定了软件工程的()。开发团队的合作与篮球或棒球运动员之间的合作很相像,尽管每个人都有自己擅长的技术,但是大家是向着()目标而努力的。项目团队(请作答此空)一群碰巧工作在一起的人,团队工作需要一群人互相配合,齐心协力向着一个目标奋斗,并且这群人也需要一个好的领导来带领他们。A.相对地B./C.仅有的D.不只是12.对一个复杂用例中的业务处理流程进行进一步建模的最佳工具是UML的()。A、状态图B、顺序图C、类图D、活动图答案:D解析:活动图是UML用于对系统的动态行为建模的一种常用工具,它描述活动的顺序,展现从一个活动到另一个活动的控制流。活动图在本质上是一种流程图。活动图着重表现从一个活动到另一个活动的控制流,是内部处理驱动的流程。13.关于操作系统类型说法错误的有A、单用户系统一台处理机只支持一个用户程序B、批处理系统人机交互。C、分时操作系统把处理机的运行时间分成很短的时间片,按时间片轮流把处理机分配给各联机作业使用。D、网络操作系统一种在通常操作系统功能的基础上提供网络通信和网络服务功能的操作系统。答案:B解析:本题考查对操作系统类型的理解。A选项描述的是单用户系统,即一台处理机只支持一个用户程序,符合操作系统类型的定义,故正确;B选项描述的是批处理系统,其特点是不需要人机交互,可以自动执行一批作业,与题目要求相反,故错误;C选项描述的是分时操作系统,其特点是把处理机的运行时间分成很短的时间片,按时间片轮流把处理机分配给各联机作业使用,符合操作系统类型的定义,故正确;D选项描述的是网络操作系统,其特点是在通常操作系统功能的基础上提供网络通信和网络服务功能的操作系统,符合操作系统类型的定义,故正确。综上所述,选项B描述错误,为本题答案。14.某公司计划开发一种产品,技术含量很高,与客户相关的风险也很多,则最适于采用()开发过程模型。A、瀑布B、原型C、增量D、螺旋答案:D解析:本题考查软件开发过程模型的选择。根据题干中的关键词“技术含量很高,与客户相关的风险也很多”,可以判断该项目的需求比较复杂,需要在开发过程中不断进行风险评估和调整。因此,最适合采用的开发过程模型是螺旋模型。螺旋模型是一种迭代式的开发过程模型,可以在每个迭代周期中进行风险评估和调整,以确保项目的成功。而瀑布模型和原型模型都不太适合这种复杂的项目,增量模型虽然可以进行迭代开发,但不太适合需要频繁进行风险评估和调整的项目。因此,本题的正确答案是D。15.防火墙的工作层次是决定防火墙效率及安全的主要因素,下面的叙述中正确的是()。A、防火墙工作层次越低,则工作效率越高,同时安全性越高B、防火墙工作层次越低,则工作效率越低,同时安全性越低C、防火墙工作层次越高,则工作效率越高,同时安全性越低D、防火墙工作层次越高,则工作效率越低,同时安全性越高答案:D解析:防火墙工作层次越高,实现过程越复杂,则对数据包的理解力越好,对非法包的判断能力越高,但工作效率越低;防火墙工作层次越低,实现过程越简单,则其工作效率越高,同时安全性越差。16.对下面流程图用白盒测试方法进行测试,要满足路径覆盖,至少需要()个测试用例。白盒测试方法主要用于(52)。A、单元测试B、集成测试C、系统测试D、接收测试答案:A解析:本题考查软件测试的基础知识。白盒测试和黑盒测试是两种最常用的测试方法。其中路径覆盖是白盒测试的一种具体方法。路径覆盖是指设计若干个测试用例,覆盖程序中的所有路径。该流程图中一共有三条路径:①②③④⑤⑥③⑦、①②③④⑥③⑦和①②③⑦。白盒测试是对程序内部结构进行测试,因此主要用主单元测试。17.若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器()的物理空间(以字节为单位编址)。A、8MBB、16MBC、8GBD、16G答案:B解析:24位地址总线可以访问的物理空间容量为2^24B=16M。18.数据库的两级映像是()A、模式/内模式映像B、内模式/外模式C、里/外模式D、逻辑/用户模式答案:A解析:数据库的两级映像是指数据库中的三级模式之间的映像关系。其中,模式是数据库的逻辑结构,包括了数据的组织方式、数据的类型、数据之间的关系等;内模式是数据库的物理结构,包括了数据在磁盘上的存储方式、索引的建立方式等;外模式是用户对数据库的视图,包括了用户能够看到的数据、用户能够进行的操作等。因此,数据库的两级映像应该是模式/内模式映像,选项A正确。选项B、C、D都是数据库中的概念,但不是指数据库的两级映像。19.在某高校教学管理系统中,有院系关系D(院系号,院系名,负责人号,联系方式),教师关系T(教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号”唯一标识T的每一个元组,“课程号”唯一标识C中的每一个元组。假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(请作答此空)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为()。关系T(),其外键是()A、1:1B、1:nC、n:1D、n:m答案:D解析:(59)一个教师讲授多门课程,一门课程由多个教师讲授,因此一个T对应多个C,一个C对应多个T,因此是应该是n:m(多对多)。20.设机器字长为8,对于二进制编码10101100,如果它是某整数x的补码表示,则x的真值为(),若它是某无符号整数y的机器码,则y的真值为(请作答此空)。A、52B、84C、172D、204答案:C解析:(22)10101100化为无符号整数为:128+32+8+2=172。21.CPU是一块超大规模集成电路,其主要部件有()。A、运算器、控制器和系统总线B、运算器、寄存器组和内存储器C、控制器、存储器和寄存器组D、运算器、控制器和寄存器组答案:D解析:CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。22.构成计算机系统内存的主要存储器件是()。A、SRAMB、DRAMC、PROMD、EPROM答案:B解析:本题考查计算机系统基础知识。随机存储器(RAM)分为静态随机存储器(SRAM)和动态随机存储器(DRAM)两类。其中,SRAM速度快,不需要刷新操作,缺点是集成度低价格高,在主板上不能作为用量较大的主存。DRAM是最为常见的内存储器,采用电容存储,其数据只能保持很短的时间,每隔一段时间需要刷新充电1次,否则内部的数据会丢失。对于可编程的只读存储器(ProgrammableReadOnlyMemory,PROM),其内容可以由用户一次性地写入,写入后不能再修改。可擦除可编程只读存储器(ErasableProgrammableReadOnlyMemory,EPROM)的内容既可以读出,也可以由用户写入,写入后还可以修改。常见的改写方法是先用紫外线照射15~20分钟以擦去所有信息,然后再用特殊的电子设备写入信息。23.下面关于数字签名的说法中,正确的是()。A、数字签名是指利用接受方的公钥对消息加密B、数字签名是指利用接受方的公钥对消息的摘要加密C、数字签名是指利用发送方的私钥对消息加密D、数字签名是指利用发送方的私钥对消息的摘要加密答案:D解析:本题考查信息安全方面的基础知识。数字签名(Digitalsignature)技术是不对称加密算法的典型应用,其主要功能是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和其他与数据内容有关的变量进行加密处理,完成对数据的合法"签名",数据接收方则利用对方的公钥来解读收到的"数字签名",并将解读结果用于对数据完整性的检验,以确认签名的合法性。利用数字签名技术将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用Hash函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名是加密的过程,而数字签名验证则是解密的过程。24.某企业招聘系统中,对应聘人员进行了筛选,学历要求为本科、硕士或博士,专业为通信、电子或计算机,年龄不低于26岁且不高于40岁。(52)不是一个好的测试用例集。A、(本科,通信,26)、(硕士,电子,45)B、(本科,生物,26)、(博士,计算机,20)C、(高中,通信,26)、(本科,电子,45)D、(本科,生物,24)、(硕士,数学,20)答案:D解析:对于D项,两者年龄、专业都不满足,只能够对学历进行测试,而对于年龄和专业则不能很好的测试。25.以下关于软件维护和可维护性的叙述中,不正确的是()。A、软件维护要解决软件产品交付用户之后运行中发生的各种问题B、软件的维护期通常比开发期长得多,其投入也大得多C、进行质量保证审查可以提高软件产品的可维护性D、提高可维护性是在软件维护阶段考虑的问题答案:D解析:在软件设计阶段就应该考虑软件的可维护性。26.数据库的基本表与存储文件之间通过建立()之间的映像,保证数据的物理独立性。A、外模式/模式B、外模式/内模式C、模式/内模式D、外模式/外模式答案:C解析:外模式/模式映象:定义在外模式描述中,把描述局部逻辑结构的外模式与描述全局逻辑结构的模式联系起来,保证逻辑独立性:当模式改变时,只要对外模式/模式映象做相应的改变,使外模式保持不变,则以外模式为依据的应用程序不受影响,从而保证了数据与程序之间的逻辑独立性,也就是数据的逻辑独立性。模式/内模式映象:定义在模式描述中,把描述全局逻辑结构的模式与描述物理结构的内模式联系起来,保证物理独立性:当内模式改变时,比如存储设备或存储方式有所改变,只要模式/内模式映象做相应的改变,使模式保持不变,则应用程序保持不变。27.A、B、C、D、答案:A解析:本题考查操作系统中PV操作这一知识点。信号量是一个整型变量,根据控制对象的不同赋不同的值。信号量可分为两类。公用信号量:实现进程间的互斥,初值为资源的数目。私用信号量:实现进程间的同步,初值=0或某个整数。本题中PV操作顺序如下:BeginBeginP1;V(S1);end;题目中a处填写V(S1);BeginP(S1);P2;V(S2);V(S3);end;题目中b处填写P(S1),c处填写V(S2)和V(S3)BeginP(S2);P3;V(S4);end;题目中d处填写P(S2),e处填写V(S4)BeginP(S3);P4;V(S5);end;题目中f处填写P(S3),BeginP(S4);P(S5);P5;end;题目中g处填写P(S4)和P(S5)。得到本题选项。28.传输经过SSL加密的网页所采用的协议是()。A、HTTPB、HTTPSC、S-HTTPD、HTTP-S答案:B解析:本题考察网络安全基础知识。HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。29.系统测试计划应该在软件开发的()阶段制定。A、需求分析B、概要设计C、详细设计D、系统测试答案:A解析:测试计划应该在需求分析阶段就开始制定,并在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。30.在结构化分析中,用数据流图描述(请作答此空)。当采用数据流图对一个图书馆管理系统进行分析时,()是一个外部实体。A、数据对象之间的关系,用于对数据建模B、数据在系统中如何被传送或变换,以及如何对数据流进行变换的功能或子功能,用于对功能建模C、系统对外部事件如何响应,如何动作,用于对行为建模D、数据流图中的各个组成部分答案:B解析:在结构化分析中,数据流图用来记录系统中的数据和数据在特定的过程中的流动,即数据如何被采集、处理、保存和使用的(围绕信息系统的功能)。外部实体指系统之外又与系统有联系的人或事物。它表达了该系统数据的外部来源和去处。31.在如下所示的进程资源图中,(请作答此空);该进程资源图是()。A、P1、P2、P3都是阻塞节点B、P1是阻塞节点,P2、P3是非阻塞节点C、P1、P2是阻塞节点,P3是非阻塞节点D、P1、P2是非阻塞节点,P3是阻塞节点答案:C解析:R1已经全部分配给P1和P3,所以P2再请求一个R1的时候,将进入阻塞状态。同理,R2已经全部分配给P1、P2和P3,当P1再请求一个R2时,将陷入阻塞。R3还有一个未用资源,当P3申请时,可以顺利获得,故不会阻塞。因为P3非阻塞且非孤立,所以可以化简。将其所用资源归还资源图后,P1获得R2,即可运行,然后也可以化简,最后P2可以运行。32.若对线性表的最常用操作是访问任意指定序号的元素,并在表尾加入和删除元素,则适宜采用()存储。A、顺序表B、单链表C、双向链表D、哈希表答案:A解析:线性表的顺序存储方式可以随机存取表中元素。同时在表尾加入和删除元素比在表头等处操作效率高。33.估计一个项目所需时间常有乐观估计时间、最可能时间和悲观估计时间。根据这三个时间的加权平均(权为常数)可以推算出这个项目的期望时间。下表中,项目3的期望时间大致是()天。A、6.2B、6.5C、6.6D、6.7答案:B解析:本题考查数学应用(线性方程组求解)基本能力。设计算期望时间的三个权分别为a、b、c,其中a+b+c=1,即期望时间=a*乐观估计+b*最可能估计+c*悲观估计由题中的项目1和2可知:a+3b+11c=4,a+1.5b+14c=3.5,由于a+b+c=1,所以a=1/6,b=4/6,c=1/6。从而,项目3的期望时间为3/6+6.25*4/6+11/6=6.5。34.如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行(31)等阶段的处理。A、预处理、汇编和编译B、编译、链接和汇编C、预处理、编译和链接D、编译、预处理和链接答案:C解析:可参考《程序员教程(第四版)》P385。源程序的处理步骤——预处理、编译、链接、运行35.CPU中不包括()。A.直接存储器(DMA、控制器B、算逻运算单元C、程序计数器D、指令译码器答案:A解析:本题考查计算机系统基础知识。CPU是计算机工作的核心部件,用于控制并协调各个部件,其基本功能如下所述。①指令控制。CPU通过执行指令来控制程序的执行顺序,其程序计数器的作用是当程序顺序执行时,每取出一条指令,PC内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入PC,然后由PC指出新的指令地址。②操作控制。一条指令功能的实现需要若干操作信号来完成,CPU通过指令译码器产生每条指令的操作信号并将操作信号送往不同的部件,控制相应的部件按指令的功能要求进行操作。③时序控制。CPU通过时序电路产生的时钟信号进行定时,以控制各种操作按照指定的时序进行。④数据处理。在CPU的控制下由算逻运算单元完成对数据的加工处理是其最根本的任务。直接存储器(DMA)控制器是一种能够通过一组专用总线将内部和外部存储器与每个具有DMA能力的外设连接起来的控制器,它是在处理器的编程控制下来执行传输的。36.设某无向图的顶点个数为n,则该图最多()条边;若将该图用邻接矩阵存储,则矩阵的行数和列数分别为(43)。A、n、nB、n、n-1C、n-1、nD、n+1、n答案:A解析:本题考查数据结构基础知识。对于有n个顶点的无向图,每个顶点与其余的n-1个顶点都可以有1条边,对于每一对不同的顶点v与w,边(v,w)与(w,v)是同一条,因此该图最多有n*(n-1)/2条边。图采用邻接矩阵存储时,矩阵的每一行对应一个顶点,每一列对应一个顶点,所以矩阵是个n阶方阵。37.将二进制序列1011011表示为十六进制,为()。A、B3B、5BC、BBD、3B答案:B解析:101,1011每四位转化为一位十六进制,转化后为5B38.有关哈夫曼编码方法,以下说法正确的是()A、哈夫曼编码是一种用于校验的编码方法B、编码过程中需要根据符号出现的概率来进行编码C、编码过程中需要建立"词典"D、哈夫曼编码方法不能用于静态图像压缩答案:B解析:本题考查无损压缩技术中的哈夫曼编码的基本概念。哈夫曼编码属于熵编码,是建立在信源的统计特性之上的无损压缩编码技术,按照信源符号出现的频度或概率排序后递归地自底向上建立编码树,即可得到变长编码。除熵编码外,词典编码也属于无损压缩编码,其基本思想是利用数据本身包含有重复代码这个特性。静态图像的压缩编码可以采用无损压缩编码或有损压缩编码方法,需要视具体需求进行选择。39.在Word编辑状态下,若要显示或隐藏编辑标记,则单击(请作答此空)按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则()。A、B、C、D、答案:C解析:40.假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:D1),MIN(A2:D2)),则A3单元格中的值为()。A、27B、39C、40D、49答案:A41.在Windows系统中,对话框是特殊类型的窗口,其大小(请作答此空);下图所示的对话框中,()是当前选项卡。A、不能改变,但可以被移动B、可以改变,而且可以被移动C、可以改变,允许用户选择选项来执行任务,或者提供信息D、不能改变,而且不允许用户选择选项来执行任务,或者提供信息答案:A解析:在Windows系统中,对话框是特殊类型的窗口,其大小是不能改变的,但可以被移动。从题图中可以看出,"指针选项"是当前选项卡。42.邮件服务器使用POP3的主要目的是()A、创建邮件B、管理邮件C、收发邮件D、删除邮件答案:C解析:POP3是一种邮件协议,全称为PostOfficeProtocol3,主要用于接收邮件。因此,邮件服务器使用POP3的主要目的是收发邮件,即选项C。选项A、B、D都不是POP3的主要目的。因此,本题的正确答案是C。43.某医院有科室关系D(科室号,科室名,负责人,联系电话),其中:"科室号"唯一标识关系D中的每一个元组。住院部设有病人关系R(住院号,姓名,性别,科室号,家庭住址),其中,"住院号"唯一标识关系R中的每一个元组,"性别"的取值只能为M或F,要求科室号参照科室关系D中的科室号。创建R关系的sQL语句如下:CREATETABLER(住院号CHAR58(),姓名CHAR59,性别CHAR60(请作答此空),科室号cHAR61(),家庭住址CHAR62);A.IN(M,A、B、CHECK('M','F')C、LIKE('M','F')D、CHECK(性别IN('M','F'))答案:D解析:本题考查SQL语言中的数据类型和约束条件。根据题目描述,关系R中的性别只能取值为M或F,因此需要在创建表时添加约束条件。在SQL语言中,可以使用CHECK约束来限制列的取值范围。因此,正确答案为D,即CHECK(性别IN('M','F'))。其他选项的解析如下:A.IN(M,F):IN是SQL语言中的一个运算符,用于判断某个值是否在指定的值列表中。但是,此处缺少一个值列表,因此该选项不正确。B.CHECK('M','F'):CHECK约束需要指定一个逻辑表达式,用于判断列的取值是否符合要求。但是,此处的逻辑表达式不正确,因为CHECK约束只能包含一个逻辑表达式,而不是多个值。因此,该选项不正确。C.LIKE('M','F'):LIKE是SQL语言中的一个运算符,用于模糊匹配字符串。但是,此处的问题不是字符串匹配,因此该选项不正确。44.软件文档的作用不包括()。A、有利于提高软件开发的可见度B、有利于软件维护和用户使用C、有利于总结经验和实现可重用D、有利于各企业之间交流技术答案:C解析:在软件的生产过程中,总是伴随着大量的信息要记录、要使用。因此,软件文档在产品的开发生产过程中起着重要的作用。1)提高软件开发过程的能见度。把开发过程中发生的事件以某种可阅读的形式记录在文档中。管理人员可把这些记载下来的材料作为检查软件开发进度和开发质量的依据,实现对软件开发的工程管理。2)提高开发效率。软件文档的编制,使得开发人员对各个阶段的工作都进行周密思考、全盘权衡、从而减少返工。并且可在开发早期发现错误和不一致性,便于及时加以纠正。3)作为开发人员在一定阶段的工作成果和结束标志。4)记录开发过程中的有关信息,便于协调以后的软件、开发、使用和维护。5)提供对软件的运行、维护和培训的有关信息,便于管理人员、开发人员、操作人员、用户之间的协作、交流和了解。使软件开发活动更科学、更有成效。6)便于潜在用户了解软件的功能、性能等各项指标,为他们选购符合自己需要的软件提供依据。45.()isexactlyanalogoustoamarketplaceontheInternet.A、E-merceB、E-CashC、E-MailD、E-Consumer答案:A解析:电子商务非常类似于因特网上的市场。46.如下所示的UML序列图中,(请作答此空)表示返回消息,Account类必须实现的方法有()。A、tansIDB、alanceC、withdrawD、eposit答案:B解析:在URL序列图中,调用消息用带实心箭头的实线表示,返回消息用带箭头的虚线表示,图中编号为1、2、3、5的消息均为调用消息,只有编号为3的消息为返回消息。由题目可知,FundTransactionManager要调用类Account的checkBalance()、withdraw()和deposit()方法,类Account需要实现这3个方法。47.在TCP/IP网络中,RARP协议的作用是什么?()。A、根据MAC地址查找对应的IP地址B、根据IP地址查找对应的MAC地址C、报告IP数据报传输中的差错D、控制以太帧的正确传送答案:A解析:在TCP/IP网络中,RARP协议的作用是根据MAC地址查找对应的IP地址,ARP协议的作用是根据IP地址查找对应的MAC地址。48.DHCP协议的功能是();FTP使用的传输层协议为(请作答此空)。A、TCPB、IPC、UDPD、HDLC答案:A解析:本题考查DHCP和FTP这一知识点。动态主机配置协议DHCP通过服务器的IP地址数据库动态管理网络上的IP地址和其他相关配置,是BOOTP协议的扩充。BOOTP是一种基于UDP的协议,主要用于无盘工作站从服务器获得自己的IP地址。DHCP是从原来的BOOTP协议发展而来的,引入“租约”概念,分为两部分:服务器端和客户端(C/S模式)。DHCP服务器集中管理IP地址的动态分配以及网络上启用DHCP客户端的其他相关配置信息,并负责处理客户端的DHCP要求;而客户端则使用服务器端分配下来的IP网络配置数据,UDP67用于DHCP服务器,UDP68用于DHCP客户端。从而简化TCP/IP设置,例如工作站、网络服务器、路由器等的配置。FTP(FileTransferProtocol,文件传送协议)是因特网上使用得最广泛的文件传送协议,采用C/S工作模式。通过建立TCP连接,使网络上不同主机之间能够进行高效的文件传输,实现文件资源共享和信息传递。通过以上分析,本题依次选择D、A选项。49.()isusedtoensuretheconfidentiality,integrityandauthenticityofthetwoendpointsintheprivatenetwork。A、CertificateB、EncryptionC、TunnelD、Presentation答案:B解析:在网络安全中,确保私有网络中两个端点之间的保密性、完整性和真实性是至关重要的。对于给出的选项:A.Certificate(证书)-主要用于验证实体的身份,而不是直接用于确保通信的保密性、完整性和真实性。B.Encryption(加密)-加密是一种方法,通过使用数学算法和密钥,确保数据的保密性,防止未经授权的访问和披露。同时,通过加密,可以确保数据的完整性和真实性,因为它可以检测数据在传输过程中是否被篡改。C.Tunnel(隧道)-通常指的是VPN隧道或其他类型的网络隧道,它们用于在公共网络上建立私有通信通道。虽然隧道技术可以增强安全性,但它们本身并不直接确保数据的保密性、完整性和真实性。D.Presentation(表示层)-这是OSI模型中的一个层次,主要负责数据的表示和格式化,而不是安全性。因此,考虑到上述各点,加密(Encryption)是确保私有网络中两个端点之间通信的保密性、完整性和真实性的最佳方法。所以,正确答案是B.Encryption。50.甲公司接受乙公司委托开发了一项应用软件,双方没有订立任何书面合同。在此情形下,()享有该软件的著作权。A、甲公司B、甲、乙公司共同C、乙公司D、甲、乙公司均不答案:A解析:根据《中华人民共和国著作权法》第十条规定,软件的著作权属于软件的开发者。因此,甲公司作为软件的开发者,享有该软件的著作权。双方没有订立任何书面合同,也没有规定双方共同享有著作权的情况,因此选项B和C都不正确。选项D也不正确,因为虽然没有书面合同,但是甲公司作为软件的开发者,依然享有著作权。因此,正确答案为A。51.某商场商品数据库的商品关系模式P(商品代码,商品名称,供应商,联系方式,库存量),函数依赖集F={商品代码→商品名称,(商品代码,供应商)→库存量,供应商→联系方式}。商品关系模式P达到(请作答此空);该关系模式分解成()后,具有无损连接的特性,并能够保持函数依赖。A、1NFB、2NFC、3NFD、BCNF答案:A解析:根据题意,零件P关系中的(商品代码,供应商)可决定的零件P关系的所有属性,所以零件P关系的主键为(商品代码,供应商);又因为,根据题意(商品代码,供应商)→商品名称,而商品代码→商品名称,存在部分依赖关系不满足2NF,因此该关系模式属于1NF。由于关系模式P属于1NF,1NF存在冗余度大、修改操作的不一致性、插入异常和删除异常四个问题。所以需要对模式分解,其中选项A、选项B和选项C分解后的P1∩P2=?,是有损连接,并且分解后的关系式丢失了函数依赖,如选项A中的P1(商品代码,联系方式)与原F关系式中的"商品代码→商品"不相符,即不保持函数依赖。52.在TCP/IP体系结构中,(请作答此空)协议可将IP地址转化为MAC地址;()协议属于应用层协议。A、RARPB、ARPC、ICMPD、TCP答案:B解析:ARP是将IP地址转MAC地址,RARP是将MAC地址转IP地址。其中DNS是属于应用层的协议。53.计算机的()直接反映了机器的速度,其值越高表明机器速度越快;运算速度是指CPU每秒能执行的指令条数,常用(请作答此空)来描述。A、MBB、MIPSC、HzD、BPS答案:B解析:本题考查应试者计算机性能评价方面的基础知识。计算机的时钟频率直接反映了机器的速度,通常主频越高其速度越快。但是,相同频率、不同体系结构的机器,其速度可能会相差很多倍,因此还需要用其他方法来测定机器性能。通常所说的计算机运算速度(平均运算速度)是指每秒钟所能执行的指令条数,一般用"百万条指令/秒"(MIPS,MillionInstructionPerSecond)来描述。54.调用函数时若是引用调用方式,则是将(请作答此空)。下面所定义的函数f1为值调用方式,函数f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为()。A、实参的值传给形参B、形参的值传给实参C、实参的地址传给形参D、形参的地址传给实参答案:C解析:第32题。值调用:方法调用时,实际参数把它的值传递给对应的形式参数,方法执行中形式参数值的改变不影响实际参数的值。引用调用:也称为传地址。方法调用时,实际参数的引用(地址,而不是参数的值)被传递给方法中相对应的形式参数,在方法执行中,对形式参数的操作实际上就是对实际参数的操作,方法执行中形式参数值的改变将会影响实际参数的值。第33题。结果为b*x=(2*4+1)*5=4555.数据库的产品很多,尽管它们支持的数据模型不同,使用不同的数据库语言,而且数据的在储结构也各不相同,但体系统构基本上都具有相同的特征,采用“三级模式和两级映像”,如下图所示,图中①,②,③分别代表数据库系统中(),图中④,⑤,⑥分别代表数据库系统中(请作答此空)。A、外模式/内模式映射、外模式内模式映射、概念模式内模式映射B、外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射C、概念模式/内模式映射、概念模式/内模式映射、外模式内模式映射D、外模式/内模式映射、外模式内模式映射、概念模式/外模式映射答案:B解析:本题考查数据库系统中的“三级模式和两级映像”概念。数据库系统中的三级模式包括外模式、概念模式和内模式,其中外模式是用户看到的数据视图,概念模式是数据库管理员设计的全局逻辑结构,内模式是数据库实际存储的物理结构。两级映像包括外模式/概念模式映射和概念模式/内模式映射。根据题目中的图示,可以看出图中①,②,③分别代表数据库系统中外模式、概念模式和内模式,因此选项中的“外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射”都是正确的。而图中的④,⑤,⑥分别代表外模式/概念模式映射、概念模式/内模式映射和外模式/内模式映射,因此选项B“外模式概念模式映射、外模式/概念模式映射、概念模式/内模式映射”是正确的答案。因此,本题答案为B。56.欲知某主机是否可远程登录,可利用()进行检测。A、端口扫描B、病毒查杀C、包过滤D、身份认证答案:A解析:本题考查网络攻击方式基础知识。所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有TCPconnect()扫描、TCPSYN扫描、FCPFIN扫描、IP段扫描和FTP返回攻击等。通过端口扫描能发现目标主机的某些内在弱点、查找目标主机的漏洞。通过端口扫描可实现发现一个主机或网络的能力,发现主机上运行的服务,发现主机漏洞。病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。通过包过滤,可防止非法数据包进入或者流出被保护网络。身份认证也称为"身份验证"或"身份鉴别",是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证可以采取生物识别、密码、认证证书等方式进行。通过以上的分析可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法,因此本题答案为A。57.设N和B都是(无符号)整型变量,下面c代码段的功能是计算变量B的二进制表示中()。N=0;whileB.{B=B&(B-1);//"&"是按位"与"运算N++;}A、数字1的个数B、数字1比数字0多的数目C、数字0的个数D、数字0比数字1多的数目答案:A解析:该代码段的功能是计算变量B的二进制表示中数字1的个数。具体实现方法是:每次将B与B-1按位与运算,这样可以将B的二进制表示中最右边的1变为0,直到B变为0为止,每次运算N加1,最终N的值就是B的二进制表示中数字1的个数。因此,选项A“数字1的个数”是正确答案。58.假设系统有n(n≥3)个进程共享资源R,且资源R的可用数3。若采用PV操作,则相应的信号量S的取值范围应为(26)。A、-1~n-1B、-3~3C、-(n-3)~3D、-(n-1)~1答案:C解析:本题考查操作系统进程管理中信号量与同步互斥基础知识。本题中己知有n个进程共享R资源,且R资源的可用数为3,故信号量S的初值应设为3。当第1个进程申请资源时,信号量S减1,即S=2;当第2个进程申请资源时,信号量S减1,即S=1;当第3个进程申请资源时,信号量S减1,即S=0;当第4个进程申请资源时,信号量S减1,即S=-1;……;当第n个进程申请资源时,信号量S减1,即S=-(n-3)。59.ICMP协议属于因特网中的(请作答此空)协议,ICMP协议数据单元封装在()中传送。A、数据链路层B、网络层C、传输层D、会话层答案:B解析:ICMP是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等,和TCP、UDP、IGMP等协议一样,ICMP协议使用IP数据报传送数据。60.在Excel的A1单元格中输入公式“=POWER(MIN(-4,-1,1,4),3)”,按回车键后,Al单元格中显示的值为()。A、-1B、-64C、1D、64答案:B解析:POWER是求数值的n次方,MIN是取最小数值,因此是-4^3=-64。61.PING发出的是(68)类型的报文,封装在IP协议数据中传送。A、TCP请求B、TCP响应C、ICMP请求与响应D、ICMP源点抑制答案:C解析:Ping发送一个ICMP(InternetControlMessagesProtocol)即因特网信报控制协议;回声请求消息给目的地并报告是否收到所希望的ICMPecho(ICMP回声应答)。它是用来检查网络是否通畅或者网络连接速度的命令。62.IP地址块92/26包含了()个主机地址,以下IP地址中,不属于这个网络的地址是(请作答此空)。A、155.32.80202B、155.32.80195C、53D、91答案:D解析:在CIDR表示法中,/26表示前26位用于网络标识,后6位用于主机标识。因此,该IP地址块包含了64个主机地址。选项A和B都在该网络范围内,而选项C和D不属于这个网络范围。所以答案是D。63.以下关于单元测试叙述中,不正确的是()。A、侧重于检查模块中的内部处理逻辑和数据结构B、一般用白盒测试技术C、强调检查模块的接口D、需要检查全局和局部数据结构答案:D解析:本题考查软件测试的基础知识。单元测试也称为模块测试,在模块编写完且无编译错误就可以进行。单元测试侧重于模块中的内部处理逻辑和数据结构。一般采用白盒法测试。主要检查模块的以下特征:模块接口、局部数据结构、重要的执行路径和边界条件。64.在UML中,行为事物是UML模型的动态部分,是模型中的动词,描述了跨越时间和空间的行为。()属于行为事物。A、类B、活动C、注释D、包答案:B解析:行为事务包括:动词、动态部分、行为。类是结构事务,包是分组事务,注释是注释事务。65.活动定义是项目时间管理中的过程之一,()是进行活动定义时通常使用的一种工具。A、Gantt图B、活动图C、工作分解结构(WBS)D、PERT图答案:C解析:项目时间管理包括使项目按时完成所必须的管理过程。项目时间管理中的过程包括:活动定义、活动排序、活动的资源估算、活动历时估算、制定进度计划以及进度控制。为了得到工作分解结构(WorkBreakdownStructure,WBS)中最底层的交付物,必须执行一系列的活动,对这些活动的识别以及归档的过程就叫做活动定义。66.存储管理不包括A、分区管理B、分片管理C、分页管理D、分段管理答案:B解析:存储管理是操作系统中的一个重要模块,主要负责管理计算机系统中的存储器资源,包括内存的分配、回收、保护和共享等。而分片管理并不是存储管理的一部分,因此选项B是正确答案。A.分区管理:是指将物理内存划分为若干个大小相等的区域,每个区域可以分配给一个进程使用。分区管理是存储管理的一部分。B.分片管理:并不是存储管理的一部分。C.分页管理:是指将进程的逻辑地址空间划分为大小相等的页,每个页映射到物理内存中的一个物理页框。分页管理是存储管理的一部分。D.分段管理:是指将进程的逻辑地址空间划分为若干个大小不等的段,每个段可以分配给一个进程使用。分段管理是存储管理的一部分。综上所述,选项B不属于存储管理的范畴,是正确答案。67.多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于(请作答此空)多态;()多态是指同一个名字在不同上下文中可代表不同的含义。A、参数B、包含C、过载D、强制答案:B解析:多态指的是不同对象对同一消息的不同的响应。主要分为:参数多态:应用广泛、最纯的多态。包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需要进行运行时的类型检查。包含多态在许多语言中都存在,最常见的例子就是子类型化,即一个类型是另外一个类型的子类型。强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。过载多态:同一个名(操作符﹑函数名)在不同的上下文中有不同的类型。68.用户小王对某软件的操作界面提出了以下四条改进意见,其中,()是不需要考虑的。A、输入信用卡号时应该允许在其中插入空格B、显示较长的说明信息时不要很快就消失C、输入注册信息时有些项应该允许留空D、切换选项卡时,应自动保存己修改的设置答案:D解析:本题考查软件工程实践的基础知识(用户界面设计)。从用户的角度看,软件的操作界面体现了软件的功能和使用特性。操作界面的设计需要征求最终用户的意见。用户小王提的四条意见中,意见A是正确的。因为信用卡号比较长,输入时最好分段,其间插入空格,容易检查,不容易出错。意见B也是正确的。有些软件的提示信息或警告信息较长,如果只显示了很短时间,用户还没有看完,就消失了,用户就不明白、不满意。意见C也是正确的,输入注册信息时有些项是必须填写的,但有些项并不重要或者有些人无法填写,这些项应该允许留空。一般软件中,用"*"标记是必填项写的注册信息项。没有该标记的项是可填可不填的。意见D不完全正确。软件某方面的设置可能有多张选项卡,每张选项卡上可有多个选项。通常每张选项卡上都有"确认/取消"按钮,是否保存用户的选择应由用户自己决定。因为用户的选择往往需要反复思考,再三决策,不宜完全采用自动保存的做法。69.图形用户界面的设计原则中不包括()。A、绝大多数人会选择的选项应按默认选择处理B、常用的操作项应放在明显突出易发现的位置C、多个操作项的排列顺序应与业务流程相一致D、界面设计时无须也无法考虑用户误操作情况答案:D解析:本题考查的是图形用户界面的设计原则。选项A、B、C都是图形用户界面设计的基本原则,而选项D则是错误的。在图形用户界面设计中,必须考虑到用户的误操作情况,因为用户的误操作可能会导致系统的崩溃或数据的丢失。因此,选项D是不包括在图形用户界面设计原则中的。因此,本题的正确答案是D。70.假设系统有n(n≥6)个并发进程共享资源R,且资源R的可用数为3.若采用PV操作,则相应的信号量S的取值范围应为()。A、-(n-3)~3B、6~3C、-(n-1)~1D、-1~n-1答案:A解析:信号量取值范围最小值为有n-3个进程被阻塞,最大值是有3个资源可以使用,即范围为:-(n-3)~3。71.从模块独立性角度看,以下几种模块内聚类型中,()内聚是最好的。A、巧合B、逻辑C、信息D、功能答案:D解析:本题考查软件设计的基础知识。模块化是指将软件划分成独立命名且可以独立访问的模块,不同的模块通常具有不同的功能或职责。每个模块可以独立地开发、测试,最后组装成完整的软件。模块独立性是指软件系统中每个模块只涉及软件要求的具体的一个子功能,而和其他模块之间的接口尽量简单,是模块化设计的一个重要原则,主要用模块间的耦合和模块内的内聚来衡量。模块的内聚性一般有以下几种:巧合内聚,指一个模块内的几个处理元素之间没有任何联系。逻辑内聚,指模块内执行几个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。时间内聚,把需要同时执行的动作组合在一起形成的模块。通信内聚,指模块内所有处理元素都在同一个数据结构上操作,或者指各处理使用相同的输入数据或者产生相同的输出数据。顺序内聚,指一个模块中各个处理元素都密切相关于同一功能且必须顺序执行,前一个功能元素的输出就是下一个功能元素的输入。功能内聚,是最强的内聚,指模块内所有元素共同完成一个功能,缺一不可。是最佳的内聚类型。72.若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。A、4B、8C、16D、32答案:A解析:内存区域从40000000H到400FFFFH,占用的字节数为400FFFFFH-40000000H+1=100000H=100000000000000000000B=220=1024K一片256K×8bit的存储器芯片的存储容量为256KB,需要的芯片数为1024divide256=4。73.在结构化分析方法中,用于对功能建模的(49)描述数据在系统中流动和处理的过程,它只反映系统必须完成的逻辑功能;用于行为建模的模型是(50),它表达系统或对象的行为。A、数据流图B、实体联系图C、状态-迁移图D、用例图答案:A解析:数据流图:用图形的方式从数据加工的角度来描述数据在系统中流动和处理的过程,只反映系统必须完成的功能,是一种功能模型。在结构化分析方法中用状态迁移图表达系统或对象的行为。74.在设计数据库前,常常先建立概念模型,用()来表示实体类型及实体间的联系。A、数据流图B、E-R图C、模块图D、程序框图答案:B解析:数据库系统是对现实世界中数据的一种抽象,首先我们通过概念模型将现实世界抽象成为信息世界,然后再抽象成为基本数据模型。而最常使用的概念模型就是E-R模型,最常用的基本数据模型则是关系模型。75.以下关于结构化开发方法的叙述中,不正确的是()。A、将数据流映射为软件系统的模块结构B、一般情况下,数据流类型包括变换流型和事务流型C、不同类型的数据流有不同的映射方法D、一个软件系统只有一种数据流类型答案:D解析:结构化分析与设计方法是一种面向数据流的开发方法,它以数据流为中心构建软件的分析模型和设计模型。结构化设计是将结构化分析的结构(数据流图)映射成软件的体系结构(结构图)。根据信息流的特点,可将数据流图分为变换型数据流图和事务型数据流图,其对应的映射分别称为变换分析和事务分析。在规模较大的实际系统中,其数据流图往往是变换型和事务型的混合结构,此时可以把变换分析与事务分析应用在同一数据流图的不同部分。76.以下程序设计语言中,()更适合用来进行动态网页处理。A、HTMLB、LISPC、PHPD、Java/C++答案:C解析:HTML用于处理静态网页,LISP是一种基于λ演算的函数式编程语言。PHP是一种通用开源脚本语言。语法吸收了C语言、Java和Perl的特点,利于学习,使用广泛,主要适用于Web开发领域。它可以比CGI或者Perl更快速地执行动态网页。用PHP做出的动态页面与其他的编程语言相比,PHP是将程序嵌入到HTML(标准通用标记语言下的一个应用)文档中去执行,执行效率比完全生成HTML标记的CGI要高许多;PHP还可以执行编译后代码,编译可以达到加密和优化代码运行,使代码运行更快。Java是一种可以撰写跨平台应用软件的面向对象的程序设计语言。Java技术具有卓越的通用性、高效性、平台移植性和安全性,广泛应用于个人PC、数据中心、游戏控制台、科学超级计算机、移动电话和互联网。C++是一个接近系统底层的综合的,支持面向对象和范编程的程序设计语言,适用于开发要求很高效率的程序,例如大型游戏、大型企业应用、系统应用等。77.某C语言程序中,m是一个整型变量,则()时遇到表达式m+"test"会报错。A、词法分析B、语法分析C、语义分析D、程序运行答案:C解析:本题考查程序语言翻译基础知识。对源程序进行编译的过程可以分为词法分析、语法分析、语义分析、中间代码生成和优化、目标代码生成等阶段。其中,词法分析是分析各种构造形式的单词,如整型常量、浮点常量、标识符、运算符等;语法分析是分析各种构造形式的表达式(算术表达式、关系表达式、逻辑表达式等)和语句(if语句、for语句、while语句等),词法分析和语法分析都是对程序的结构进行分析。语义分析是指分析程序中各种语言成分的含义,如变量、表达式、语句等的含义,是对程序的静态语义(编译时能确定的语义)的分析。程序运行时体现程序的动态语义。78.与外存储器相比,内部存储器的特点是()。A、容量大、速度快、成本低B、容量大、速度慢、成本高C、容量小、速度快、成本高D、容量小、速度慢、成本低答案:C解析:内部存储器是指计算机主板上的存储器,包括内存和硬盘。与外存储器相比,内部存储器的特点是容量小、速度快、成本高。内存的容量通常只有几十到几百GB,但读写速度非常快,可以满足计算机对数据的快速访问需求;硬盘的容量相对较大,但读写速度较慢,成本也相对较低。因此,选项C是正确的答案。79.设有二叉排序树如下图所示,根据关键码序列()构造出该二叉排序树。A、30201040B、30402010C、30204010D、30401020答案:D解析:本题考察数据结构与算法的基础知识。对于此题而言,10必须在20的前面。80.在网页中点击的超链接指向()类型文件时,服务器不执行该文件,直接传递给浏览器。A、SPB、HTMLC、GID、JSP答案:B解析:本题考查网页的基础知识。在IIS中,其发布目录中的asp、cgi、jsp等类型的文件,当客户端请求执行时,IIS服务器会先执行该文件,然后将执行结果传送给客户端。而当客户端请求执行html类型文件时,服务器不执行该文件,直接传递给浏览器。81.进程P1、P2、P3、P4、P5的前趋图如下。若用PV操作控制进程并发执行的过程,则需要相应于进程执行过程设置5个信号量S1、S2、S3、S4和S5,且信号量初值都等于零。下图中a处应填写();b和c、d和e处应分别填写(),f、g和h应分别填写(请作答此空)。A、P(S3)V(S4)、V(S5)和P(S5)B、V(S3)V(S4)、P(S5)和V(S5)C、P(S3)P(S4)、V(S5)和P(S5)D、V(S3)P(S4)、P(S5)和V(S5)答案:C解析:根据前趋图,P1、P2、P3可以并发执行,但是它们都需要等待P4和P5执行完毕后才能继续执行。因此,可以设置S4和S5来控制P4和P5的执行。对于P1、P2、P3的并发执行,可以设置S3和S4来控制。当P1、P2、P3都执行完毕后,才能执行P4和P5。因此,需要在P1、P2、P3的代码中设置P(S3)和P(S4),在P4和P5的代码中设置V(S3)和V(S4)。综上所述,正确的信号量设置应该是:a.P(S3)b.P(S4)c.V(S5)d.V(S3)e.V(S4)f.P(S5)g.V(S5)h.P(S5)因此,答案为C。82.数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。A、发送方的私钥B、发送方的公钥C、接收方的私钥D、接收方的公钥答案:A解析:本题考察安全性中加密与解密知识点。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接收方就能确认该数字签名是发送方的。83.()是描述浮点数运算速度指标的术语。A、MIPSB、MFLOPSC、PID、IPC答案:B解析:本题考查计算机系统基础知识。MIPS是单字长定点指令平均执行速度MillioninstructionsPerSecond的缩写,每秒处理百万级的机器语言指令数。这是衡量CPU速度的一个指标。MFLOPS(MiIlionFloating-pointOperationsperSecond,每秒百万个浮点操作)是衡量计算机系统的技术指标,不能反映整体情况,只能反映浮点运算情况。CPI是指每条指令的时钟周期数(ClockcyclePerInstruction)。IPC是Inter-Processmunication的缩写,表示进程间通信。84.采用面向对象程序设计语言C++/Java进行系统实现时,定义类S及其子类D。若类S中已经定义了一个虚方法intfun(inta,intb),则方法(44)不能同时在类S中。D中定义方法intfun(inta,intb),这一现象称为(45)。A、覆盖/重置B、封装C、重载/过载D、多态答案:A解析:本题考察面向对象程序设计中的继承和多态概念。在类S中定义了一个虚方法intfun(inta,intb),表示该方法可以被子类重写。而在子类D中定义了方法intfun(inta,intb),这就是覆盖(override)的情况,即子类D重写了父类S中的方法。因此,本题答案为A,即覆盖/重置。封装(B)是指将数据和方法封装在类中,以保证数据的安全性和完整性;重载/过载(C)是指在同一作用域内,方法名相同但参数列表不同的情况;多态(D)是指同一方法在不同对象上有不同的行为表现。85.Agoodprogramshouldbe(74)byprogrammersotherthanthepersonwhowroteit.A、reliableB、understandableC、structuredD、blockeD答案:B解析:好的程序应是可理解的,其他程序,(非编写者)也能理解它。86.静态查找表的全部运算是()。A、建表B、建表和查找C、查找与读表元D、建表、查找和读表元答案:D解析:本题考查静态查找表的概念。对于静态查找表,要经常进行两种操作,包括查询某个"特定"的数据元素是否在查找表中;检索某个"特定"的数据元素的各种属性。题目中要求全部的运算,当然应该包括建表的过程,后两种是在该前提下进行的。87.精简指令系统RISC的特点不包括()。A.指令数量少。优先选取使用频率最高的一些简单指令和一些常用指令,避免使用复杂指令。A、指令的寻址方式少。通常只支持寄存器寻址方式、立即数寻址方式和相对寻址方式。B、指令可以对主存单元中的数据直接进行处理。典型的RISC、通常都有指令能够直接对主存单元中的数据进行处理,其执行速度较快。D、以硬布线逻辑控制为主。为了提高操作的执行速度,通常采用硬布线逻辑(组合逻辑)来构建控制器答案:C解析:CISC系统中的指令可以对主存单元中的数据直接进行处理。典型的CISC通常都有指令能够直接对主存单元中的数据进行处理,其执行速度较慢。88.IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。A、IEEE802.1B、IEEE802.3C、IEEE802.6D、IEEE802.11答案:B解析:选项A,IEEE802.1是协议概论。选项B,IEEE802.3是局域网协议。选项C,IEEE802.6是城域网协议。选项D,IEEE802.11是无线局域网协议。89.()制定了无线局域网访问控制方法与物理层规范。A、IEEE802.3B、IEEE802.11C、IEEE802.15D、IEEE802.16答案:B解析:IEEE802系列标准是IEEE802LAN/MAN标准委员会制定的局域网、城域网技术标准,其中:IEEE802.3网络协议标准描述物理层和数据链路层的MAC子层的实现方法,在多种物理媒体上以多种速率采用CSMA/CD访问方式;对于快递以太网,该标准说明的实现方法有所扩展,该标准通常指以太网。IEEE802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准,该标准定义了物理层和媒体访问控制(MAC)协议的规范。IEEE802.15是由IEEE制定的一种蓝牙无线通信规范标准,应用于无线个人区域网(WPAN)。IEEE802.16是一种无线宽带标准。应选择B。90.以下设备中,不能使用()将印刷图片资料录入计算机。A、扫描仪B、投影仪C、数字摄像机D、数码相机答案:B解析:本题考查多媒体基础知识,主要涉及多媒体信息采集与转换设备。数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。投影仪是一种将计算机输出的图像信号投影到幕布上的设备。91.反规范化方法不包括()A、增加冗余列B、增加派生列C、删除冗余表D、分割表答案:C解析:反规范化是一种优化数据库性能的方法,它通过增加冗余列或派生列来减少表之间的连接,从而提高查询效率。而删除冗余表并不是反规范化的方法,因为反规范化是在已有的表结构上进行优化,而不是删除表。因此,选项C是不正确的。选项A和B是反规范化的常见方法,它们都是通过增加列来减少表之间的连接,提高查询效率的。选项D是将一个大表拆分成多个小表,也是一种优化数据库性能的方法,但它不属于反规范化的范畴。综上所述,答案为C。92.关于Windows的"开始"菜单和任务栏,正确的叙述是()。在Windows操作系统缺省状态下,"关闭Windows"对话框不包含的选项是(请作答此空);"附件"程序组不包含的应用程序是(请作答此空)。A、"开始"菜单只能用鼠标单击"开始"按钮才能打开B、Windows的任务栏的大小是不能改变的C、"开始"菜单是系统生成的,用户不能再设置它D、Windows的任务栏可以放在桌面的四个边的任意边上答案:D解析:数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。数据对象中元素之间的相互关系就是数据的逻辑结构,分为线性结构(如链表、栈和队列)和非线性结构(如树结构、图结构)。93.已知函数f().G()的定义如下所示,调用函数f时传递给形参x的值是5。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论