版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1902024年广西计算机软考(初级)程序员高频核心题库300题(含答案详解)一、单选题1.在Windows环境中,若要将某个文件彻底删除(即不放入回收站),则应先选中该文件,并同时按下()快捷键,然后在弹出的对话框中单击""按钮。A、Ctrl+DelB、Shift+DelC、Alt+DelD、Alt+Ctrl+Del答案:B解析:本题考查操作系统基本操作方面的基础知识。正确答案为B。在Windows资源管理器中,若要将某个文件彻底删除,则应先选中该文件(例如试题二.doc文件),并同时按下Shift+Del组合键,然后系统显示如下对话框:2.A()translatesaputerprogramwritteninahuman-readableputerlanguageintoaformthataputercanexecute.A、pilerB、linkerC、assemblerD、application答案:A解析:本题考查计算机程序的编译过程。编译器是一种将高级语言程序翻译成机器语言程序的程序。编译器将源代码作为输入,经过词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成等多个阶段,最终生成可执行的机器语言程序。因此,本题的正确答案为A,即编译器。选项B的链接器是将多个目标文件链接成一个可执行文件的程序;选项C的汇编器是将汇编语言程序翻译成机器语言程序的程序;选项D的应用程序是指能够完成某种特定任务的程序。3.某商场的部门和商品两个实体之间的关系如下图所示。假设每个部门负责销售若干种商品,每种商品只能由一个部门负责销售,那么部门和商品之间存在着()的联系。A、一对一B、一对多C、多对多D、一对多对多答案:B解析:根据题干描述显然选择B。4.对象、类、继承和消息传递是面向对象的4个核心概念。其中对象是封装()的整体。A、命名空间B、要完成任务C、一组数据D、数据和行为答案:D解析:本题考察面向对象的基本概念。可参考《程序员教程(第四版)》第254页。在面向对象的系统中,对象是基本的运行时实体,它既包括数据(属性),也包括作用于数据的操作(行为)。所以,一个对象把属性和行为封装为一个整体。5.算术表达式a+(b-c)*d的后缀式是()(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。A、bcd+-*B、abc-d*+C、abc-+d*D、ab-cd*+答案:B解析:本题考查程序语言基础知识。后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表达式的表示方法。这种表示方式把运算符写在运算对象的后面,例如,把a+b写成ab+,所以也称为后缀式。这种表示法的优点是根据运算对象和运算符的出现次序进行计算,不需要使用括号,也便于用栈实现求值。a+(b-c)*d的后缀式是abc-d*+。6.DDOS(DistributedDenialofService)攻击的目的是(18)。A、窃取账号B、远程控制其他计算机C、篡改网络上传输的信息D、影响网络提供正常的服务答案:D解析:DDOS的中文名叫分布式拒绝服务攻击,俗称洪水攻击,DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。7.在我国,商标专用权保护的对象是()。A、商标B、商品C、已使用商标D、注册商标答案:D解析:商标是生产经营者在其商品或服务上所使用的,由文字、图形、字母、数字、三维标志和颜色,以及上述要素的组合构成,用以识别不同生产者或经营者所生产、制造、加工、拣选、经销的商品或者提供的服务的可视性标志。已使用商标是用于商品、商品包装、容器以及商品交易书上,或者用于广告宣传、展览及其他商业活动中的商标,注册商标是经商标局核准注册的商标,商标所有人只有依法将自己的商标注册后,商标注册人享有商标专用权,受法律保护。8.在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算法的基本思路为:从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为();对应的时间复杂度为()。假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,共需要安装(请作答此空)个消防栓。以下关于该求解算法的叙述中,正确的是()。A、4B、5C、6D、7答案:B解析:快速排序由C.A.R.Hoare在1962年提出。它的基本思想是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。快速排序采用的思想是分治思想。贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的是在某种意义上的局部最优解。整个算法的时间复杂度是O(nlogn)。场地上可以安排活动1、8、11为一个场地;活动2、6、9一个场地;活动3为一个场地;活动4、7为一个场地;活动5、10为一个场地,共5个场地。9.已知有5个进程共享一个互斥段,如果最多允许2个进程同时进入互斥段,则相应的信号量的变化范围是()。A、-5~1B、-4~1C、-3~2D、-2~3答案:C解析:本题考查操作系统进程管理同步与互斥方面的基础知识。正确答案为C。因为系统中有5个进程共享一个互斥段,如果最多允许2个进程同时进入互斥段,则信号量S的初值应设为2,当第一个进程进入互斥段时,信号量S减1等于1;当第二个进程进入互斥段时,信号量S减1等于0;……;当第5个进程进入互斥段时,信号量S减1等于-3。可见,信号量的变化范围是-3~2。10.有两个N*N的矩阵A和B,想要在微机(PC机)上按矩阵乘法基本算法编程。实现计算A*B。假设N较大,本机内存也足够大,可以存下A、B和结果矩阵。那么,为了加快计算速度,A和B在内存中的存储方式应选择()。A、按行存储,B按行存储B、A按行存储,B按列存储C、A按列存储,B按行存储D、A按列存储,B按列存储答案:B解析:矩阵乘法的基本算法是将A矩阵的每一行与B矩阵的每一列相乘,然后将结果相加得到结果矩阵的每一个元素。因此,为了加快计算速度,应该选择A按行存储,B按列存储。这样可以使得计算时访问内存的方式更加连续,减少了缓存的失效率,提高了计算效率。因此,选项B是正确的。11.在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是();为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(请作答此空)。A、定期对磁盘进行碎片整理B、每小时对磁盘进行碎片整理C、定期对内存进行碎片整理D、定期对ROM进行碎片整理答案:A解析:本题考查计算机系统中磁盘工作的影响因素以及提高磁盘存取效率的方法。选项A提到了磁盘碎片整理程序,而且是定期进行,符合提高磁盘存取效率的方法。选项B每小时进行碎片整理可能会影响计算机的性能,选项C对内存进行碎片整理与磁盘存取效率无关,选项D对ROM进行碎片整理也与磁盘存取效率无关。因此,答案为A。12.某地区有1000人参加了程序员考试(包括上午科目和下午科目),其中上午科目45分以上有700人,下午科目45分以上有600人。据此可以推断,至少有()人这两个科目的成绩同时在45分以上。A、600B、400C、300D、200答案:C解析:根据题意,1000人参加了考试,上午科目有700人在45分以上(及格),下午科目有600人在45分以上(及格)。上午科目和下午科目都在45分以上(都及格)时才能合格。合格人数最多时显然就是上午科目及格人群与下午科目及格人群重合最多的情况,因此最多600人合格(下午科目及格的所有的人其上午科目也都合格)。合格人数最少时显然就是上午科目及格人群与下午科目及格人群最为分离的情况,即相交最少的情况。因此,最少的合格人数为600+700-1000=300人。13.以下关于单元测试叙述中,不正确的是()。A、侧重于检查模块中的内部处理逻辑和数据结构B、一般用白盒测试技术C、强调检查模块的接口D、需要检查全局和局部数据结构答案:D解析:本题考查软件测试的基础知识。单元测试也称为模块测试,在模块编写完且无编译错误就可以进行。单元测试侧重于模块中的内部处理逻辑和数据结构。一般采用白盒法测试。主要检查模块的以下特征:模块接口、局部数据结构、重要的执行路径和边界条件。14.可以实现在Internet上任意两台计算机之间传输文件的协议是()。A、FTPB、HTTPC、SMTPD、SNMP答案:A解析:FTP是FileTransferProtocol(文件传输协议)的英文简称,中文简称为“文传协议”。FTP用于在Internet上控制文件的双向传输。用户可以通过它把自己的PC与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP的功能,就是让用户连接上一个远程运行着FTP服务器程序的计算机,进行两台计算机之间的文件传输。在FTP的使用当中,用户经常遇到两个概念:就是“下载”(Download)和“上传”(Upload)。HTTP(HyperTextTransferProtocol)是超文本传输协议的英文简称,它是客户端浏览器或其他程序与Wed服务器之间的应用层通信协议。在Internet上的Web服务器上存放的都是超文本信息,客户机需要通过HTTP协议传输所要访问的超文本信息。SMTP(SimpleMailTransferProtocol,简单邮件传输协议)是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)用来对通信线路进行管理。应选择A。15.如果有3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为()。A、3B、2C、1D、0答案:B解析:根据题意,每次最多允许两个进程进入该互斥段,因此需要使用一个信号量来控制进入该互斥段的进程数量。而信号量的初值应该设置为能够控制进程数量的最大值减一,即2-1=1。因此,答案为C。16.某数据库系统中,假设有部门关系:Dept(部门号,部门名,负责人,电话),其中,“部门号”是该关系的主键;员工关系Emp(员工号,姓名,部门,家庭住址),属性“家庭住址”包含省、市、街道以及门牌号,该属性是一个(请作答此空)属性。创建Emp关系的SQL语句如下:CREATETABLEEmp(员工号CHAR59(),姓名CHAR60,部门CHAR59,家庭住址CHAR62,());为在员工关系Emp中增加一个“工资”字段,其数据类型为数字型并保留2位小数,可采用的SQL语句为()。A、简单B、复合C、多值D、派生答案:B解析:第1小题正确的选项为B。因为复合属性可以细分为更小的部分(即划分为别的属性)。有时用户希望访问整个属性,有时希望访问属性的某个成分,那么在模式设计时可采用复合属性。根据题意“家庭住址”可以进一步分为邮编、省、市、街道以及门牌号,所以该属性是复合属性。第2小题正确的选项为A。因为根据题意“员工号”是员工关系Emp的主键,需要用语句PRIMARYKEY进行主键约束。第3小题正确的选项为D。根据题意,属性“部门”是员工关系Emp的外键,因此需要用语句“FOREIGNKEYREFERENCESDept(部门号)”进行参考完整性约束。第4小题的正确答案是C。根据题意,在员工关系Emp中增加一个“工资”字段,数据类型为数字并保留2位小数,修改表的语句格式如下:故正确的SQL语句为ALTERTABLEEmpADD工资NUMERIC(6,2)。17.在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,则在M3中可输入(),并按下回车键即可。A、=LEFTB(M3,2)B、=LEFT(M3,2)C、=LEFTB(L3,2)D、=LEFT(L3,2)答案:D解析:LEFT函数:根据所指定的字符数,LEFT返回文本字符串中第一个字符或前几个字符。LEFTB函数:LEFTB基于所指定的字节数返回文本字符串中的第一个或前几个字符。根据两个函数的区别,可以知道如果需要获取L3的前两个字,需要用“=LEFT(L3,2)”或者“=LEFTB(L3,4)”。一个汉字在计算机里面占用2个字节。18.一个应用软件的各个功能模块可采用不同的编程语言来编写,分别编译并产生(),再经过(请作答此空)后形成在计算机上运行的可执行程序。A、汇编B、反编译C、预处理D、链接答案:D解析:本题考察程序语言基础知识。一个应用软件的各个功能模块可采用不同的编程语言来编写,分别编译并产生目标程序,再经过链接后形成在计算机上运行的可执行程序。19.采用白盒测试方法对下图进行测试,设计了4个测试用例:①(x=0,y=3),②(x=1,y=2),③(x=-1,y=2),④(x=3,y=1)。至少需要测试用例①②才能完成(请作答此空)覆盖,至少需要测试用例①②③或①②④才能完成()覆盖。A、语句B、条件C、判定/条件D、路径答案:A解析:语句覆盖要求被测程序中的每一条语句至少执行一次,这种覆盖对程序执行逻辑的覆盖很低。条件覆盖要求每一判定语句中每个逻辑条件的各种可能的值至少满足一次。判定/条件覆盖要求判定中每个条件的所有可能取值(真/假)至少出现一次,并使得每个判定本身的判定结果(真/假)也至少出现一次。路径覆盖则要求覆盖被测程序中所有可能的路径。通过测试用例①(x=0,y=3),能执行到语句A,同时覆盖左侧路径;通过测试用例②(x=1,y=2),能执行到语句B,同时覆盖右侧路径;通过测试用例③(x=-1,y=2)或④(x=3,y=1),什么也不执行,覆盖中间路径。20.在浮点表示法中,用阶码和尾数表示一个浮点数。阶码通常为()纯整数,尾数为带符号的纯小数。A、不带符号B、带符号C、取绝对值D、不确定答案:B解析:浮点数由两部分组成,第一部分是指数部分,表示小数点浮动的位置;第二部分是尾数部分,表示数的符号和有效位数。21.ICMP协议属于因特网中的(请作答此空)协议,ICMP协议数据单元封装在()中传送。A、数据链路层B、网络层C、传输层D、会话层答案:B解析:ICMP(InternetcontrolMessageProtoc01)与IP协议同属于网络层,用于传送有关通信问题的消息,例如数据报不能到达目标站,路由器没有足够的缓存空间,或者路由器向发送主机提供最短通路信息等。ICMP报文封装在IP数据报中传送,因而不保证可靠的提交。22.使用缓冲技术的主要目的是()。A、解决外设和CPIJ的速度不匹配问题B、解决内外存储容量的不匹配问题C、提高系统的安全性D、提高系统的稳定性和可靠性答案:A解析:缓冲技术可以用来缓和CPU和I/O设备间速度不匹配的矛盾,减少对CPU的中断频率,放宽对中断响应时间的限制,提高CPU和I/O设备之间的并行性。缓冲技术可以采用硬件缓冲和软件缓冲。在设备中大量使用的是软件缓冲。常用的软件缓冲有单缓冲、双缓冲、多缓冲和环形缓冲。23.计算机系统中,虚拟存储体系由(7)两级存储器构成A、主存一辅存B、寄存器一CacheC、寄存器一主存D、Cache一主存答案:A解析:本题考查计算机系统基础知识。虚拟存储是指将多个不同类型、独立存在的物理存储体,通过软、硬件技术,集成为一个逻辑上的虚拟的存储系统,集中管理供用户统一使用。这个虚拟逻辑存储单元的存储容量是它所集中管理的各物理存储体的存储量的总和,而它具有的访问带宽则在一定程度上接近各个物理存储体的访问带宽之和。虚拟存储器实际上是主存-辅存构成的一种逻辑存储器,实质是对物理存储设备进行逻辑化的处理,并将统一的逻辑视图呈现给用户。24.在WINDOWS操作系统中,下列文件名中非法的是()。要移动文件或文件夹,可先将文件或文件夹剪切到剪贴板中.要实现剪切功能应按(请作答此空)。默认情况下,资源管理器不会列出具有(请作答此空)属性的文件。A、ThisismyfileB、关于改进服务的报告C、帮助信息*D、student,dbf答案:C解析:在WINDOWS操作系统中,文件名不能包含一些特殊字符,如/\:*?"<>|等,因此选项C中的“*”是非法的。要移动文件或文件夹,可先将文件或文件夹剪切到剪贴板中,然后将其粘贴到目标位置。要实现剪切功能应按“Ctrl+X”组合键。默认情况下,资源管理器不会列出具有隐藏属性的文件。25.某公司员工技能培训课程成绩表如下所示。若员工笔试成绩、技能成绩和岗位实习成绩分别占综合成绩的25%、20%和55%、那么可先在E3:单元格中输入(),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些员工的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写(请作答此空)。A、=COUNT(E3:E10,>=60)和=COUNT(E3:E10,<60)B、=COUNT(E3:E10,”>=60”)和=COUNT(E3:E10,”<60”)C、=COUNTIF(E3:E10,>=60)和=COUNTIF(E3:E10,<60)D、=COUNTIF(E3:E10,”>=60”)和=COUNTIF(E3:E10,”<60”)答案:D解析:本题考察电子表格的基本操作。在公式中采用$表示对数据区域的绝对引用。相对引用、绝对引用和混合引用是指在公式中使用单元格或单元格区域的地址时,当将公式向旁边复制时,地址是如何变化的。具体情况举例说明:1、相对引用,复制公式时地址跟着发生变化,如C1单元格有公式:=A1+B1当将公式复制到C2单元格时变为:=A2+B2当将公式复制到D1单元格时变为:=B1+C12、绝对引用,复制公式时地址不会跟着发生变化,如C1单元格有公式:=$A$1+$B$1当将公式复制到C2单元格时仍为:=$A$1+$B$1当将公式复制到D1单元格时仍为:=$A$1+$B$13、混合引用,复制公式时地址的部分内容跟着发生变化,如C1单元格有公式:=$A1+B$1当将公式复制到C2单元格时变为:=$A2+B$1当将公式复制到D1单元格时变为:=$A1+C$1题目中拖动能计算成绩,需要的是相对引用,答案选B(4)COUNTIF这个公式的作用,是统计在某个范围内,满足既定条件的单元格的个数书写方式:=countif(范围,条件)如:=countif(A1:A10,1)即在A1:A10的范围内,单元格内容是1个数。还可以设置条件,如:=countif(A1:A10,"=5")统计大于等于5的单元格个数,如果是字符或条件,必须加"",单独数字不用加。26.下面地址中可以作为源地址但是不能作为目的地址的是(70)。A、B、C、/24D、55/24答案:A解析:本题考查的是IP地址的特殊用途。其中,是保留地址,表示本地主机,可以作为源地址,但不能作为目的地址;是回环地址,表示本地主机,可以作为源地址和目的地址;/24和55/24是同一网段的广播地址和网络地址,可以作为目的地址,但不能作为源地址。因此,选项A符合题意,是正确答案。27.下面不属于访问控制策略的是()。A、加口令B、设置访问权限C、加密/解密D、角色认证答案:C解析:本题考查信息安全方面的基础知识。访问控制机制可以限制对关键资源的访问,防止非法用户进入系统及合法用户对系统资源的非法使用。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。其主要策略包括设置访问权限、角色认证和加口令。加密技术是一种重要的安全保密措施,是最常用的安全保密手段。数据加密就是对明文(未经加密的数据)按照某种加密算法(数据的变换算法)进行处理,从而形成难以理解的密文(经过加密的数据)。即使密文被截获,入侵者(或窃听者)也无法理解其真正的含义,从而防止信息泄漏。故加密/解密不属于访问控制策略。28.一组对象以定义良好但是复杂的方式进行通信,产生的相互依赖关系结构混乱且难以理解。采用()模式,用一个中介对象来封装一系列的对象交互,从而使各对象不需要显式地相互引用,使其耦合松散,而且可以独立地改变它们之间的交互。此模式与(请作答此空)模式是相互竞争的模式,主要差别是:前者的中介对象封装了其他对象间的通信,而后者通过引入其他对象来分布通信。A、解释器(Interpreter)B、策略(Strategy)C、中介者(Mediator)D、观察者(Observer)答案:D解析:中介者模式包装了一系列对象相互作用的方式,使得这些对象不必互相明显引用。从而使它们可以较松散地耦合。当这些对象中的某些对象之间的相互作用发生改变时,不会立即影响到其他的一些对象之间的相互作用。从而保证这些相互作用可以彼此独立地变化。在中介者模式中,所有的成员对象者可以协调工作,但是又不直接相互管理。这些对象都与一个处于中心地位的中介者对象发生紧密的关系,由这个中介者对象进行协调工作。这个协调者对象叫作中介者(Mediator),而中介者所协调的成员对象称作同事(Colleague)对象。在观察者模式中,一个目标物件管理所有相依于它的观察者物件,并且在它本身的状态改变时主动发出通知。这通常透过呼叫各观察者所提供的方法来实现。此种模式通常被用来实现事件处理系统。29.puter()focusesonprotectinginformation,hardware,andsoftwarefromunauthorizeduseanddamage.A、networkB、vimsC、securityD、architecture答案:C解析:计算机安全性注重保护信息、硬件和软件,防止非授权使用和损坏。30.下列设计模式中,(请作答此空)模式既是类结构型模式,又是对象结构型模式。此模式与()模式类似的特征是,都给另一个对象提供了一定程度上的间接性,都涉及到从自身以外的一个接口向这个对象转发请求。A、桥接(Bridge)B、适配器(Adapter)C、组成(posite)D、装饰器(Decorator)答案:B解析:适配器模式(Adapter)用于将一个类的接口转换成客户希望的另外一个接口。适配器模式使得原本由于接口不兼容而不能一起工作的那些类可以一起工作。适配器有类结构和对象结构两种模式,如下图所示。在类适配器中,因为Adapter类既继承了Adaptee(被适配类),也实现了Target接口,在Client类中我们可以根据需要选择并创建任一种符合需求的子类,来实现具体功能。在对象适配器中,Adapter不是使用多继承或继承再实现的方式,而是使用直接关联,或者称为委托的方式。装饰器模式用于动态地给一个对象添加一些额外的职责或者行为。装饰器模式提供了改变子类的灵活方案。装饰器模式在不必改变原类文件和使用继承的情况下,动态地扩展一个对象的功能。它是通过创建一个包装对象,也就是装饰来包裹真实的对象。当用于一组子类时,装饰器模式更加有用。如果你拥有一组子类(从一个父类派生而来),你需要在与子类独立使用情况下添加额外的特性,你可以使用装饰器模式,以避免代码重复和具体子类数量的增加。31.某计算机系统页面大小为4K,若进程的页面变换表如下所示,逻辑地址为十六进制1D16H。该地址经过变换后,其物理地址应为十六进制()。A、1024HB、3D16HC、4D16HD、6D16H答案:B解析:页面大小为4K,而4K=212,因此逻辑地址的低12位对应页内地址,高位对应页号。题目中逻辑地址为十六进制1D16H,一位十六进制数对应4位二进制数,3位十六进制数则对应12位二进制数,因此D16H为页内地址,页号为1。查页面变换表,页号1对应的物理块号为3,将物理块号与页内地址D16H拼接起来即可得到物理地址3D16H。32.对于正实数a,设[a]表示a的整数部分(例如[3.14]=3),则[1/3]+[2/3]+[3/3]+…+[99/3]+[100/3]=()。A、1650B、1682C、1683D、1749答案:A解析:[1/3]+[2/3]+[3/3]+……+[99/3]+[100/3]=0+0+0+……+32+32+32+33+33=(0+33)*17*3-33=1650。33.DoS攻击的目的是()。A、获取合法用户的口令和账号B、使计算机和网络无法提供正常的服务C、远程控制别人的计算机D、监听网络上传输的所有信息答案:B解析:DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。34.某数据的7位编码为0100011,若要增加一位奇校验位(最高数据位之前),则编码为()。A、11011100B、01011100C、10100011D、00100011答案:D解析:首先,需要了解奇偶校验的原理。奇偶校验是一种简单的错误检测方法,它通过在数据中添加一个校验位来检测数据传输过程中的错误。奇偶校验位的值取决于数据位中1的个数,如果1的个数为偶数,则校验位为0,如果1的个数为奇数,则校验位为1。对于本题,原编码为0100011,需要在最高数据位之前添加一位奇校验位。因为原编码中1的个数为3,是奇数,所以奇校验位应该为0,即新编码的最高位为0。因此,答案为00100011,即选项D。35.对下面流程图用白盒测试方法进行测试,要满足路径覆盖,至少需要()个测试用例。白盒测试方法主要用于(52)。A、单元测试B、集成测试C、系统测试D、接收测试答案:A解析:本题考查软件测试的基础知识。白盒测试和黑盒测试是两种最常用的测试方法。其中路径覆盖是白盒测试的一种具体方法。路径覆盖是指设计若干个测试用例,覆盖程序中的所有路径。该流程图中一共有三条路径:①②③④⑤⑥③⑦、①②③④⑥③⑦和①②③⑦。白盒测试是对程序内部结构进行测试,因此主要用主单元测试。36.关系型数据库的优点有:A、容易理解B、高并发读写需求C、海量数据的高效率读写D、不支持SQL答案:A解析:本题考察关系型数据库的优点,正确答案为A。A选项:容易理解。关系型数据库采用表格的形式存储数据,表格中的每一行代表一个实体,每一列代表一个属性,这种结构易于理解和操作。B选项:高并发读写需求。关系型数据库在高并发读写需求下性能较差,不是其优点。C选项:海量数据的高效率读写。关系型数据库在处理海量数据时,性能较差,不是其优点。D选项:不支持SQL。关系型数据库支持SQL语言,不是其优点。综上所述,本题正确答案为A,即容易理解。37.SLIP协议和PPP协议都是属于()通信方式。A、端到端B、点对点C、同步D、异步答案:B解析:SLIP和PPP协议是串行线路上最常用的两个链路通信协议,它们为在点到点链路上直接相连的两个设备之间提供了一种传送数据报的方法。38.特殊矩阵是非零元素有规律分布的矩阵,以下关于特殊矩阵的叙述中,正确的是()。A、特殊矩阵适合采用双向链表进行压缩存储B、特殊矩阵适合采用单向循环链表进行压缩存储C、特殊矩阵的所有非零元素可以压缩存储在一维数组中D、特殊矩阵的所有零元素可以压缩存储在一维数组中答案:C解析:本题考查数据结构基础知识。对于矩阵,压缩存储的含义是为多个值相同的元素只分配一个存储单元,对零元素不分配存储单元。如果矩阵的零元素有规律地分布,则可将其非零元素压缩存储在一维数组中,并建立起每个非零元素在矩阵中的位置与其在一维数组中的位置之间的对应关系。39.递归函数执行时,其调用和返回控制是利用()来进行的。A、栈B、对列C、数组D、树答案:A解析:本题考察数据结构与算法的基础知识。在计算机语言的实现以及将递归过程转化为非递归过程的处理中,栈有重要的作用。40.类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。身份验证通常属于(请作答此空),用户通常属于()。A、控制类B、实体类C、边界类D、接口类答案:A解析:类可以分为三种类型,分别是实体类、边界类和控制类。1、实体类实体类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关。2、控制类控制类用于描述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。通常情况下,控制类没有属性,但一定有方法。3、边界类边界类用于描述外部参与者与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。41.在面向数据流的软件设计方法中,一般将信息流分为()。A、变换流和事务流B、变换流和控制流C、事务流和控制流D、数据流和控制流答案:A解析:面向数据流的软件设计方法是以结构化分析阶段所产生的文档(包括数据流图、数据字典和软件需求说明书)为基础,自顶向下,逐步求精和模块化的过程。它一般将信息流分为变换流和事务流。42.设数组a[1..n,1..m](n>1,m>1)中的元素以列为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤n,1≤j≤m)相对于数组空间首地址的偏移量为()。A、(i-1)*m+j-1B、(i-1)*n+j-1C、(j-1)*m+i-1D、(j-1)*n+i-1答案:D解析:本题考查程序语言基础知识。存储数组元素时,需要将元素按照某种顺序排列。对于二维及多维数组,则有按行存储和按列存储两种方式,其不同在于同一个元素相对于数组空间起始位置的偏移量不同。本问题中n行m列的二维数组a[1..n,1..m]是按列存储,则对于元素a[i,j]来说,它之前有完整的j-1列、每列n个元素,在第j列上排在a[i,j]之前的元素个数是i-1个,因此排列在a[i,j]之前的元素个数为(j-1)*n+i-1,由于每个元素占一个单元,该表达式的值就是偏移量。43.欲知某主机是否可远程登录,可利用()进行检测。A、端口扫描B、病毒查杀C、包过滤D、身份认证答案:A解析:本题考查网络攻击方式基础知识。所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有TCPconnect()扫描、TCPSYN扫描、FCPFIN扫描、IP段扫描和FTP返回攻击等。通过端口扫描能发现目标主机的某些内在弱点、查找目标主机的漏洞。通过端口扫描可实现发现一个主机或网络的能力,发现主机上运行的服务,发现主机漏洞。病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。通过包过滤,可防止非法数据包进入或者流出被保护网络。身份认证也称为"身份验证"或"身份鉴别",是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。身份认证可以采取生物识别、密码、认证证书等方式进行。通过以上的分析可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法,因此本题答案为A。44.数据字典存放的是()。A、数据库管理系统软件B、数据定义语言DDLC、数据库应用程序D、各类数据描述的集合答案:D解析:数据字典是用来定义数据流图中各个成分的具体含义,它以一种准确的、无二义性的说明方法为系统的分析、设计及维护提供了有关元素一致的定义和详细的描述。数据字典是指对数据的数据项、数据结构、数据流、数据存储、处理逻辑、外部实体等进行定义和描述,其目的是对数据流程图中的各个元素做出详细的说明,使用数据字典为简单的建模项目。简而言之,数据字典是描述数据的信息集合,是对系统中使用的所有数据元素的定义的集合。45.关于操作系统类型说法错误的有A、单用户系统一台处理机只支持一个用户程序B、批处理系统人机交互。C、分时操作系统把处理机的运行时间分成很短的时间片,按时间片轮流把处理机分配给各联机作业使用。D、网络操作系统一种在通常操作系统功能的基础上提供网络通信和网络服务功能的操作系统。答案:B解析:本题考查对操作系统类型的理解。A选项描述的是单用户系统,即一台处理机只支持一个用户程序,符合操作系统类型的定义,故正确;B选项描述的是批处理系统,其特点是不需要人机交互,可以自动执行一批作业,与题目要求相反,故错误;C选项描述的是分时操作系统,其特点是把处理机的运行时间分成很短的时间片,按时间片轮流把处理机分配给各联机作业使用,符合操作系统类型的定义,故正确;D选项描述的是网络操作系统,其特点是在通常操作系统功能的基础上提供网络通信和网络服务功能的操作系统,符合操作系统类型的定义,故正确。综上所述,选项B描述错误,为本题答案。46.在TCP/IP协议体系结构中,()为不可靠传输层协议。A、UDPB、TCPC、ICMPD、SMTP答案:A解析:UDP是UserDatagrrotocol的简称,中文名是用户数据报协议,是OSI(OpenSystemInterconnection,开放式系统互联)参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。47.在开放系统互连参考模型(OSI)中,()的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方经路由送达到接收方。A、数据链路层B、物理层C、网络层D、传输层答案:C解析:网络层的主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方。48.2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。A、现金B、微信C、支付宝D、比特币答案:D解析:WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。49.Cloudputingisaphraseusedtodescribeavarietyofputingconceptsthatinvolvealargenumberofputers()throughareal-timemunicationnetworksuchastheInternet.Inscience,cloudputingisa()fordistributedputingoveranetwork,andmeansthe()torunaprogramorapplicationonmanyconnectedputersatthesametime.Thearchitectureofacloudisdevelopedatthreelayers:infrastructure,platform,andapplication.Theinfrastucturelayerisbuiltwithvirtualizedputestorageandnetworkresources.Theplatformlay-erisforgeneral-purposeandrepeatedusageofthecollectionofsoftwareresources.TheapplicationlayerisformedwithacollectionofallneededsoftwaremodulesforSaaSapplications.Theinfrastucturelayerservesasthe()forbuildingtheplatformlayerofthecloud.Inturn,theplatformlayerisfounda-tionforimplementingthe(请作答此空)layerforSaaSapplicationA、resourceB、serviceC、applicationD、software答案:C解析:本题考查对云计算的基本概念和架构的理解。云计算是指通过实时通信网络(如互联网)连接大量计算机的一种计算概念。在科学领域,云计算是分布式计算的一种方式,意味着能够在许多连接的计算机上同时运行程序或应用程序。云的架构由基础设施层、平台层和应用层三层构成。基础设施层是由虚拟化的计算、存储和网络资源构建的。平台层是用于通用和重复使用的软件资源集合。应用层由所有需要的软件模块组成,用于SaaS应用程序。基础设施层用作构建云平台层的基础,而平台层则是实现SaaS应用程序的基础。因此,答案为C。50.软件工程项目质量管理不包括()。A、质量计划B、质量保证C、质量控制D、质量评级答案:D解析:本题考查软件工程基础知识。软件工程项目质量管理包括质量计划(确定合适的质量标准,如何实施其质量方针)、质量保证(包括质量管理方法、采用的工程技术、测试技术和复审技术、对文档及其修改的控制、项目的标准及规格等)和质量控制(监控项目成果是否符合有关的标准,找出方法来解决质量问题)。对软件产品质量和软件过程质量的评价(包括评级)有利于改进质量管理工作。51.TodayitismontoaccesstheInternetfromavarietyof()deviceslikesmartphonesandtablets.A、mobileB、moveC、movingD、shift答案:A解析:今天,使用各种移动设备(如智能手机、平板电脑)来上网已十分普及。52.Thespiralmodelisasoftwaredevelopmentmodelbiningelementsofboth()andprototyping-in-stages,soit'sahealthymixoftop-downandbottom-upconcepts。A、designB、progamC、odingD、plan答案:A解析:螺旋模型是结合了设计和阶段原型开发原理的一种软件开发模型,因此是一种自上而下和自下而上概念的良好结合。53.以下关于增量模型的叙述中,正确的是()。A、需求被清晰定义B、可以快速构造核心产品C、每个增量必须要进行风险评估D、不适宜商业产品的开发答案:B解析:增量模型融合了瀑布模型的基本成分(重复应用)和原型实现的迭代特征。该模型采用随着日程时间的进展而交错的线性序列,每一个线性序列产生软件的一个可发布的"增量"。当使用增量模型时,第1个增量往往是核心的产品,即第1个增量实现了基本的需求,但很多补充的特征还没有发布。客户对每一个增量的使用和评估都作为下一个增量发布的新特征和功能,这个过程在每一个增量发布后不断重复,直到产生了最终的完善产品。54.下图的邻接矩阵表示为(请作答此空)(行列均以A、B、C、A、E为序);若某无向图具有10个顶点,则其完全图应包含()条边。B、C、D、答案:C解析:本题考查数据结构基础知识。图的邻接矩阵是一个方阵,所有行标和列标都与图中的顶点一一对应,这样对于矩阵中的一个元素[i,j],其值为1表示i、j对应的顶点间有边(或弧),其值为0则表示i、j对应的顶点间不存在边(或弧)。显然,第一个空的选项符合以上说明。完全图是指图中任意一对顶点间都存在边(或弧),在无向图中,边(i,j)与(j,i)是指同一条边,在有向图中,<i,j>与<j,i>是两条不同的弧。若完全无向图具有10个顶点,则边的数目为10*9/2=45。55.在C程序中有一个二维数组A[7][8],每个数组元素用相邻的8个字节存储,那么存储该数组需要的字节数为(40)。A、56B、120C、448D、512答案:C解析:一个数组占8个字节,那么二维数组A[7][8]共含有7*8=56个数组,共占用56*8=448个字节。56.多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于(请作答此空)多态;()多态是指同一个名字在不同上下文中可代表不同的含义。A、参数B、包含C、过载D、强制答案:B解析:多态指的是不同对象对同一消息的不同的响应。主要分为:参数多态:应用广泛、最纯的多态。包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需要进行运行时的类型检查。包含多态在许多语言中都存在,最常见的例子就是子类型化,即一个类型是另外一个类型的子类型。强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。过载多态:同一个名(操作符﹑函数名)在不同的上下文中有不同的类型。57.若循环体执行的次数为m,则在do-while型循环中,循环条件的执行次数为(),在while-do型循环中,判断循环条件的次数为(请作答此空)。A、mlB、mC、m+1D、2m答案:C解析:While-do型循环的含义如下图(a)所示。在这种循环中,是先判断循环条件再决定是否执行循环体,循环条件(菱形框)的运算总是比循环体多一次。因此,若循环体的执行次数为m,则循环条件的执行次数为m+1。Do-while型循环的含义如上图(b)所示。在这种循环中,先执行循环体再判断循环条件以决定是否进行下一次的循环,循环条件(菱形框)的运算和循环体执行的次数相同。58.某高校数据库中,学生S、教师T和课程C的关系模式分别为:S(学号,姓名,性别,家庭住址,电话);T(教师号,姓名,性别,部门,工资);C(课程号,课程名)。假设一个学生可以选择多门课程,一门课程可以由多个学生选择;一个教师可以讲授多门课程,一门课程可以由多个教师讲授。那么,学生"选课"和教师"讲授"课程的联系类型分别为();"选课"联系()。查询"软件教研室"教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTAVG(工资)As平均工资,(请作答此空)FROMTWHERE部门='软件教研室';A、MAX(工资)-MIN(工资)AS差值B、差值ASMAx(工资)-MIN(工资)C、MAX(工资)-MIN(工资)IN差值D、差值INMAX(工资)-MIN(工资)答案:A解析:本题的正确选项为A。SQL提供可为关系和属性重新命名的机制,这是通过使用具有"Old-nameasnew-name"形式的As子句来实现的。As子句即可出现在select子句,也可出现在from子句中。59.己知函数f33、g33的定义如下所示,执行表达式"x=f35"的运算时,若函数调用g(a)是引用调用(callbyreference)方式,则执行"x=f35"后x的值为();若函数调用g(a)是值调用(callbyvalue)方式,则执行"x=f35"后x的值为(请作答此空)。A、20B、25C、60D、75答案:A解析:本题考查程序语言基础知识。若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。根据题目说明,调用函数f时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过"a=x-1"将a的值设置为4,再调用函数g(a)。函数g()执行时,形参y的初始值为4,经过"y=y*y-1"运算后,y的值就修改为15。在引用调用方式下,g函数中y是f函数中a的引用(可视为形参y与实参a是同一对象),也就是说函数f中a的值被改为15,因此,返回函数f中再执行"a*x"运算后得到75(x=5,a=15),因此第一空应填入的值为75。在值调用方式下,g函数中y只获得f函数中a的值(形参y与实参a是两个不同的对象),也就是说在函数g中修改y的值与函数f中a的值已经没有关系了,因此,返回函数f再执行"a*x"运算后得到20(x=5,a=4),因此空(34)应填入的值为20。60.在数据库系统运行维护过程中,通过重建视图能够实现(58)。A、程序的物理独立性B、数据的物理独立性C、程序的逻辑独立性D、数据的逻辑独立性答案:D解析:参考《程序员教程(第四版)》P132。数据独立性是指应用程序和数据之间相互独立、不受影响,即数据结构的修改不会引起应用程序的修改.数据独立性包括:物理数据独立性和逻辑数据独立性.物理数据独立性是指数据库物理结构改变时不必修改现有的应用程序.逻辑数据独立性是指数据库逻辑结构改变时不用改变应用程序.视图可以被看成是虚拟表或存储查询。可通过视图访问的数据不作为独特的对象存储在数据库内。数据库实体的作用是逻辑数据独立性。视图可帮助用户屏蔽真实表结构变化带来的影响。61.在第一趟排序之后,一定能把数据序列中最大或最小元素放在其最终位置上的排序方法是()。A、冒泡排序B、插入排序C、快速排序D、归并排序答案:A解析:本题考查算法基础知识。冒泡排序是通过不断比较和交换逻辑上相邻的元素而进行的排序过程,当从头到尾将元素进行一趟冒泡排序后,可以将最大元素(或最小)元素交换至最终位置。插入排序是不断将元素插入到有序序列中来实现排序的过程,在完成最后一个元素的插入处理之前,不能保证之前得到的有序序列包含了最大元素(或最小元素)。快速排序是在设置枢轴元素后,通过与其余元素的比较和交换(或移动),确保一趟快速排序后实现枢轴元素的最终定位,但是不能保证枢轴是最大元素(或最小元素),实际上若枢轴元素为序列的最大(或最小)元素,反而是快速排序的最坏情况。归并排序是将两个(或多个)有序子序列合并为一个有序序列的方式来实现排序的过程,只有完成最后一趟归并时才能将最大或最小元素放在其最终位置上。62.以下选项中,主要联系高层管理人员的信息系统是()。A、MIS(管理信息系统)B、DSS(决策支持系统)C、EDPS(电子数据处理系统)D、TPS(事务处理系统)答案:B解析:本题考查信息系统的基本概念。信息系统一般泛指收集、存储、处理和传播各种信息,具有完整功能的集合体。它一直以来都与计算机和网络技术同步发展,历经4个主要阶段:(1)电子数据处理系统(EDPS):简单数据处理,仅用于科学计算,较少涉及管理内容,例如计算工资、统计账目等。(2)事务处理系统(TPS):对企业局部事务的管理,例如财会、销售、物资、生产管理等。(3)管理信息系统(MIS):是用系统思想建立起来,以电子计算为基本信息处理手段,以现代通信设备为基本传输工具,且能为管理决策提供信息化服务的人机系统。MIS集成了事务处理中的局部应用,形成全局性、整体性的计算机应用(4)决策支持系统(DSS):为高层决策提供支持的系统,例如ERP(集成了MIS)、SRM等。63.按照逻辑关系的不同可将数据结构分为()。A、顺序结构和链式结构B、顺序结构和散列结构C、线性结构和非线性结构D、散列结构和索引结构答案:C解析:本题考查数据结构基础知识。在数据结构中,顺序结构和链式结构是两种基本的存储结构。线性结构和非线性结构是按照逻辑关系来划分的。64.由字符a、b构成的字符串中,若每个a后至少跟一个b,则该字符串集合可用正规式表示为()。A、(b|ab)*B、(ab*)*C、(a*b*)*D、(a|b)答案:A解析:正规式中|表示或的意思,*表示*前的字符或字符串出现了0次或多次。65.若采用白盒测试法对下面流程图所示算法进行测试,且要满足语句覆盖,则至少需要(51)个测试用例,若表示输入和输出的测试用例格式为(A,B,X;X),则满足语句覆盖的测试用例是(52)。A、1B、2C、3D、4答案:A解析:本题考查白盒测试中的语句覆盖,即要求每个语句至少被执行一次。根据流程图,可以将算法分为以下几个语句:1.输入A、B、X;2.如果A>B,则交换A和B的值;3.如果B>X,则输出B;4.否则,输出X。根据语句覆盖的要求,需要至少执行每个语句一次,因此需要至少1个测试用例。而根据题目给出的答案,满足语句覆盖的测试用例数为52个,说明每个语句都被执行了52次。因此,答案为A选项,即只需要1个测试用例即可满足语句覆盖的要求。注意:题目中给出的“至少需要(51)个测试用例”是错误的,应该是“至少需要1个测试用例”。66.动态主机配置协议(DHCP)的作用是();DHCP客户机如果收不到服务器分配的IP地址,则会获得一个自动专用的IP地址(APIPA),如169.254.0.X。A、为客户机分配一个永久的IP地址B、为客户机分配一个暂时的IP地址C、检测客户机地址是否冲突D、建立IP地址与MAC地址的对应关系答案:B解析:本题考察网络基础知识。DHCP(DynamicHostConfigurationProtocol,动态主机配置协议)通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。本题中客户机获取了一个169.254.0.X的地址说明:客户端是动态从DHCP服务器上来获取IP地址失败后出现的一种情况。所以结合题干的意思来看本题应选择B67.以下关于FTP协议的叙述中,不正确的是()。A、FTP协议仅支持下载文件,不能上传文件B、FTP协议使用2个端口号C、FTP报文通过TCP报文传送D、FTP是应用层协议答案:A解析:本题考查应用层协议FTP的应用及相关知识。FTP是互联网上的一项主要服务,各类文件存放于FTP服务器,可以通过FTP客户程序连接FTP服务器,然后利用FTP协议进行文件的"下载"或"上传"。FTP客户端与服务器之间建立两条TCP连接,一条用于传送控制信息,一条用于传送文件内容。一般情况是,在服务器一侧运行后台进程S,等待出现在FTP专用端口(21)上的连接请求。当某个客户端向这个专用端口请求建立连接时,进程S便激活一个新的FTP控制进程N,处理进来的连接请求。然后S进程返回,等待其他客户端访问。进程N通过控制连接与客户端进行通信,要求客户在进行文件传送之前输入登录标识符和口令字。如果登录成功,用户可以通过控制连接列出远程目录,设置传送方式,指明要传送的文件名。当用户获准按照所要求的方式传送文件之后,进程N激活另一个辅助进程D来处理数据传送。D进程主动开通第二条数据连接(端口号为20),并在文件传送完成后立即关闭此连接,D进程也自动结束。如果用户还要传送另一个文件,再通过控制连接与N进程会话,请求另一次传送。68.正规式(ab|c)(0|1|2)表示的正规集合中有(请作答此空)个元素,()是该正规集中的元素。A、3B、5C、6D、9答案:C解析:本题考查程序语言基础知识。正规式(ab|c)表示的正规集为{ab,c},正规式(0|1|2)表示的正规集为{0,1,2},将{ab,c)与{0,1,2)进行连接运算后的正规集为{ab0,ab1,ab2,c0,c1,c2},因此该正规集有6个元素,c0属于该集合。69.IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。A、IEEE802.1B、IEEE802.3C、IEEE802.6D、IEEE802.11答案:B解析:选项A,IEEE802.1是协议概论。选项B,IEEE802.3是局域网协议。选项C,IEEE802.6是城域网协议。选项D,IEEE802.11是无线局域网协议。70.在一条笔直公路的一边有许多房子,现要安装消防栓,每个消防栓的覆盖范围远大于房子的面积,如下图所示。现求解能覆盖所有房子的最少消防栓数和安装方案(问题求解过程中,可将房子和消防栓均视为直线上的点)。该问题求解算法的基本思路为:从左端的第一栋房子开始,在其右侧m米处安装一个消防栓,去掉被该消防栓覆盖的所有房子。在剩余的房子中重复上述操作,直到所有房子被覆盖。算法采用的设计策略为(请作答此空);对应的时间复杂度为()。假设公路起点A的坐标为0,消防栓的覆盖范围(半径)为20米,10栋房子的坐标为(10,20,,30,35,60,80,160,210,260,300),单位为米。根据上述算法,共需要安装()个消防栓。以下关于该求解算法的叙述中,正确的是()A、分治B、动态规划C、贪心D、回溯答案:C解析:本题是一道典型的贪心算法题目。贪心算法的基本思想是每一步选择中都采取当前状态下最优的选择,从而希望导致结果是全局最优的。在本题中,每次选择距离当前未被覆盖的房子最远的位置安装消防栓,可以保证使用最少的消防栓覆盖所有房子。时间复杂度为$O(nlogn)$,其中$n$为房子的数量。因为需要对房子的坐标进行排序,排序的时间复杂度为$O(nlogn)$,而每次选择最远位置安装消防栓的操作只需要遍历一遍房子的坐标,时间复杂度为$O(n)$。因此总的时间复杂度为$O(nlogn)$。因此,本题的算法设计策略为贪心,时间复杂度为$O(nlogn)$。正确答案为C。71.下图所示的程序流程图中有()条不同的简单路径,采用McCabe度量法计算该程序图的环路复杂性为(请作答此空)。A、3B、4C、5D、6答案:A解析:根据McCabe度量法,环路复杂性=简单路径条数-结构节点个数+2。简单路径条数可以通过画出所有可能的路径来计算,也可以使用公式:E-N+2,其中E为边数,N为节点数。根据程序流程图,可以得到E=9,N=8。接下来计算简单路径条数:1.1-2-3-4-5-6-7-82.1-2-3-4-5-6-83.1-2-3-4-5-7-8因此,简单路径条数为3,结构节点个数为6(1、3、5、6、7、8),环路复杂性=3-6+2=-1+2=1。注意:环路复杂性不能为负数,因此答案为1而不是0。综上所述,答案为A。72.Alice发给Bob一个经Alice签名的文件,Bob可以通过(16)验证该文件来源的合法性。A、lice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案:A解析:发送方使用自己的私钥加密数据文件(数字签名);接收方接收到这个数字签名文件;接收方使用发送方的公钥来解密这个数字签名文件;如果能够解开,则表明这个文件是发送方发送过来的;否则为伪造的第三方发送过来的。对于发送方来讲这种签名有不可否认性。73.在设计白盒测试用例时,(请作答此空)是最弱的逻辑覆盖。在下图所示流程中,至少需要()个测试用例才可以实现路径覆盖。A、条件覆盖B、语句覆盖C、判定覆盖D、路径覆盖答案:B解析:主要的软件测试方法有:(1)语句覆盖。被测程序的每个语句至少执行一次。是一种很弱的覆盖标准。(2)判定覆盖。也称为分支覆盖,判定表达式至少获得一次“真”、“假”值。判定覆盖比语句覆盖强。(3)条件覆盖。每个逻辑条件的各种可能的值都满足一次。(4)路径覆盖。覆盖所有可能的路径。(5)判定/条件覆盖。每个条件所有可能的值(真/假)至少出现一次。(6)条件组合覆盖。每个条件的各种可能值的组合都至少出现一次。满足路径覆盖,只要覆盖所有可能的路径,总共是3条路径,所以需要用3个测试用例即可。74.计算机软件著作权的保护对象是指()。A、软件开发思想与设计方案B、计算机程序及其文档C、计算机程序及算法D、软件著作权权利人答案:D解析:本题考查计算机软件著作权的保护对象。根据《中华人民共和国著作权法》的规定,计算机软件著作权的保护对象是计算机程序及其文档,即选项B。但是,选项D中的“软件著作权权利人”也是计算机软件著作权的保护对象,因为著作权法规定,著作权人对其作品享有著作权,包括计算机软件著作权。因此,选项D也是正确的答案。选项A和C中的“软件开发思想与设计方案”和“计算机程序及算法”虽然与计算机软件相关,但不是计算机软件著作权的保护对象,因此不是本题的正确答案。综上所述,本题的正确答案为D。75.标准化对象一般可分为两大类:一类是标准化的具体对象,即需要制定标准的具体事物;另一类是(),即各种具体对象的总和所构成的整体,通过它可以研究各种具体对象的共同属性、本质和普遍规律。A、标准化抽象对象B、标准化总体对象C、标准化虚拟对象D、标准化面向对象答案:B解析:标准化对象一般可分为两类:一类是标准化的具体对象;另一类是标准化总体对象。76.堆排序是一种基于()的排序方法,(请作答此空)不是堆。A、15,28,25,56,68,63,30B、15,28,25,30,68,63,56C、68,28,63,25,15,56,30D、68,56,39,63,28,25,15答案:D解析:堆排序是一种改进的选择排序方法。对于n个元素的关键字序列{k1,k2,…,kn},当且仅当满足下列关系时称其为堆:若将此序列对应的一维数组(即以一维数组作为序列的存储结构)看成是一个完全二叉树,则堆的含义表明,完全二叉树中所有非终端结点的值均不大于(或不小于)其左、右孩子结点的值。对于题目中给出的四个序列分别构造完全二叉树,如下图所示。其中,(d)中的结点56,即不满足堆的定义。77.某工厂业务处理系统的部分需求为:客户将订货信息填入订货单,销售部员工查询库存管理系统获得商品的库存,并检查订货单,如果订货单符合系统的要求,则将批准信息填入批准表,将发货信息填入发货单;如果不符合要求,则将拒绝信息填入拒绝表。对于检查订货单,需要根据客户的订货单金额(如大于等于5000,小于5000元)和客户目前的偿还款情况(如大于60天,小于等于60天),采取不同的动作,如不批准、发出批准书、发出发货单和发催款通知书等。根据该需求绘制数据流图,则()表示为数据存储。使用(请作答此空)表达检查订货单的规则更合适。A、文字B、图C、数学公式D、决策表答案:D解析:数据存储:数据存储表示暂时存储的数据。每个数据存储都有一个名字。对于一些以后某个时间要使用的数据,可以组织成为一个数据存储来表示。检查订货单需要有判定条件,因此用决策表最为合适。78.UML由三个要素构成:UML的基本构造块、支配这些构造块如何放置在一起的规则、用于整个语言的公共机制。UML的词汇表包含三种构造块:事物、关系和图。类、接口、构件属于()构造块。泛化和聚集等是()。将多边形与三角形、四边形分别设计为类,多边形类与三角形之间是(请作答此空)关系。A、关联B、依赖C、聚集D、泛化答案:D解析:本题考察UML基础知识。UML有3种基本的构造块:事物、关系和图。事物是对模型中最具有代表性的成分的抽象,包括结构事物,如类(Class)、接口(Interface)、协作(Collaboration)、用例(UseCase)、主动类(ActiveClass)、组件(ponent)和节点(Node);行为事物,如交互(Interaction)、态机(Statemachine)、分组事物(包,Package)、注释事物(注解,Note)。关系用来把事物结合在一起,包括依赖、关联、泛化和实现关系。79.若某文件系统的目录结构如下图所示,假设用户要访问文件fault.swf,且当前工作目录为swshare,则该文件的全文件名为(请作答此空),相对路径和绝对路径分别为()。A、fault.swfB、flash\fault.swfC、swshare\flash\fault.swfD、\swshare\flash\fault.swf答案:D解析:全文件名应该从根目录开始,因此为\swshare\flash\fault.swf。相对路径是从当前路径开始的路径,fault.swf在当前工作目录swshare下的flash文件夹中,因此相对路径为flash\。绝对路径是指从根目录开始的路径,即\swshare\flash\。80.若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需()片芯片。A、4B、8C、16D、32答案:A解析:内存区域从40000000H到400FFFFH,占用的字节数为400FFFFFH-40000000H+1=100000H=100000000000000000000B=220=1024K一片256K×8bit的存储器芯片的存储容量为256KB,需要的芯片数为1024divide256=4。81.操作系统类型有:A、层次操作系统B、实时操作系统C、概念操作系统D、基本操作系统答案:B解析:本题考查的是操作系统的分类,正确答案为B,实时操作系统。A.层次操作系统:这是一种将操作系统分层的方式,每一层都有不同的功能和责任。但是,这种操作系统并不是一种常见的操作系统类型。B.实时操作系统:这种操作系统需要在规定的时间内完成任务,因此需要具有快速响应和高效率的特点。实时操作系统常用于工业自动化、航空航天等领域。C.概念操作系统:这种操作系统并不存在,可能是出题人的错误选项。D.基本操作系统:这种操作系统也并不存在,可能是出题人的错误选项。综上所述,本题的正确答案为B,实时操作系统。82.线性表采用单链表存储时的特点是()。A、插入、删除不需要移动元素B、可随机访问表中的任一元素C、必须事先估计存储空间需求量D、结点占用地址连续的存储空间答案:A解析:本题考查数据结构知识。线性表采用单链表存储时,每个元素用一个结点表示,结点中的指针域指出后继元素所在结点,存取元素时只能从头指针出发顺序地查找元素,可根据需要动态申请和释放结点,也不要求结点的存储地址连续。在单链表上插入和删除元素只需要修改逻辑上相关的元素所在结点的指针域,而不需要移动元素。83.在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(请作答此空);若在A2单元格输入“=IF(AND(15<A1,A1<100),“数据输入正确”,“数据输入错误”)”,则A2单元格显示的值为()。A、TRUEB、=AND(15<A1,A1<100)C、FALSED、AND(15<A1,A1<100)答案:C解析:公式“15<A1<100”成立时,其值为TRUE,否则为FALSE。而A1单元格的值为15,故A2单元格显示的值FALSE。因为函数IF(条件,值1,值2)的功能是当满足条件时,则结果返回值1;否则,返回值2。本题不满足条件,故应当返回“数据输入错误”。84.在Windows的资源管理器中,要显示文件最近编辑的日期,应选择"查看"菜单中的()。A、大图标命令B、小图标命令C、列表命令D、详细资料命令答案:D解析:本题考查在资源管理器中对文件的操作。在Windows的资源管理器中,如果选择"查看"菜单中的大图标命令,那么文件会按大图标的形式显示;如果选择"查看"菜单中的小图标命令,那么文件会按小图标的形式显示;如果选择"查看"菜单中的列表命令,那么文件会排成一列;如果选择"查看"菜单中的详细资料命令,那么文件会以列的形式显示出文件的大小、类型及最近编辑的日期。85.进程P1、P2、P3、P4、P5的前趋图如下。若用PV操作控制进程并发执行的过程,则需要相应于进程执行过程设置5个信号量S1、S2、S3、S4和S5,且信号量初值都等于零。下图中a处应填写(请作答此空);b和c、d和e处应分别填写(),f、g和h应分别填写()。A、P(S1)和P(S2)B、V(S1)和V(S2)C、P(S1)和V(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年海岛自动气象遥测系统项目立项申请报告
- 2024-2025学年辛集市三上数学期末教学质量检测试题含解析
- 2025年安全专业软件项目规划申请报告模范
- 2025年油田注剂项目提案报告模范
- 感恩话题作文(汇编15篇)
- 名著阅读活动总结5篇
- 新学期学习计划(集锦15篇)
- 大学生寒假社会实践心得(5篇)
- 库管的述职报告-
- 我们的节日重阳节演讲10篇
- 2024年时事政治试题【有答案】
- 全套教学课件《工程伦理学》
- 人音版六年级上册全册音乐教案(新教材)
- 2024年认证行业法律法规及认证基础知识
- 培训准备工作清单
- 沉井工程检验批全套【精选文档】
- 贝类增养殖考试资料
- 旅游专业旅游概论试题有答案
- 混凝土热工计算步骤及公式
- 病理生理学试题及复习资料
- 国电南自远动服务器作业指导书1介绍
评论
0/150
提交评论