2024年全国软件水平考试之初级程序员考试经典测试题详细参考解析_第1页
2024年全国软件水平考试之初级程序员考试经典测试题详细参考解析_第2页
2024年全国软件水平考试之初级程序员考试经典测试题详细参考解析_第3页
2024年全国软件水平考试之初级程序员考试经典测试题详细参考解析_第4页
2024年全国软件水平考试之初级程序员考试经典测试题详细参考解析_第5页
已阅读5页,还剩39页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 姓名:_________________编号:_________________地区:_________________省市:_________________ 密封线 密封线 全国软件水平考试考试重点试题精编注意事项:1.全卷采用机器阅卷,请考生注意书写规范;考试时间为120分钟。2.在作答前,考生请将自己的学校、姓名、班级、准考证号涂写在试卷和答题卡规定位置。

3.部分必须使用2B铅笔填涂;非选择题部分必须使用黑色签字笔书写,字体工整,笔迹清楚。

4.请按照题号在答题卡上与题目对应的答题区域内规范作答,超出答题区域书写的答案无效:在草稿纸、试卷上答题无效。一、选择题

1、某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统页的大小为(请作答此空)MB;共有()个页面。A.1B.256C.512D.1024

2、对二叉树中的结点如下编号:树根结点编号为1,根的左孩子结点编号为2、右孩子结点编号为3,依此类推,对于编号为i的结点,其左孩子编号为2i、右孩子编号为2i+1。例如,下图所示二叉树中有6个结点,结点a、b、c、d、e、f的编号分别为1、2、3、5、7、11。那么,当结点数为n(n>0)的()时,其最后一个结点编号为2i-1A.二叉树为满二叉树(即每层的结点数达到最大值)B.二叉树中每个内部结点都有两个孩子C.二叉树中每个内部结点都只有左孩子D.二叉树中每个内部结点都只有右孩子

3、己知x=-31/64,采用8位定点机器码表示,则[x]原=(),[x]补=()。A.01001100B.10111110C.11000010D.01000010

4、以下关于哈希表的叙述中,错误的是()。A.哈希表中元素的存储位置根据该元素的关键字值计算得到B.哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越小C.哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越大D.哈希表中插入新元素发生冲突时,需要与表中某些元素进行比较

5、用户交互界面设计的易用性原则不包括()。A.用户交互界面尽量由业务人员设计B.所用名词和术语尽量采用业务用语C.功能菜单尽量与业务划分基本一致D.操作流程尽量与业务流程基本一致

6、()是接收电子邮件的协议。A.SMTPB.HTTPC.POP3D.TCP

7、设有初始力空的栈s,对于入栈序列a、b、c、d,经由一个合法的进栈和出栈操作序列后(每个元素迸栈、出栈各1次),以c作为第一个出栈的元素时,不能得到的序列为()。A.cdbaB.cbdaC.cdabD.cbad

8、以下各项中,()不属于性能测试。A.用户并发测试B.响应时间测试C.负载测试D.兼容性测试

9、在显存中,表示黑白图像的像素点最少需()个二进制位。A.1B.2C.8D.16

10、在Pandas中我们可以设定某一列为特定的索引列,如我们希望把id这一列设置为索引列,那么可以用以下哪种代码实现。A.df.set_index(‘id’)B.df.set(‘id’)C.df.load_index(‘id’)D.df.get_index(‘id’)

11、通常,用于大量数据处理为主的计算机对()要求较高。A.主机的运算速度、显示器的分辨率和I/O设备的速度B.显示器的分辨率、外存储器的读写速度和I/O设备的速度C.显示器的分辨率、内存的存取速度和外存储器的读写速度D.主机的内存容量、内存的存取速度和外存储器的读写速度

12、Oneofthegreatestfeaturesofahome()istheabilitytoshareoneInternetconnectionsimultaneouslyovertwoormorecomputers.A.computerB.deviceC.networkD.work

13、()isamassivevolumeofstructuredandunstructureddatasolargeit'sdifficulttoprocessusingtraditionaldatabaseorsoftwaretechnique.A.DatAProcessingsystemB.BigDatAC.DatewarehouseD.DBMS

14、下面关于数字签名的说法中,正确的是()。A.数字签名是指利用接受方的公钥对消息加密B.数字签名是指利用接受方的公钥对消息的摘要加密C.数字签名是指利用发送方的私钥对消息加密D.数字签名是指利用发送方的私钥对消息的摘要加密

15、设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到()。A.abcdB.badcC.cadbD.dcba

16、某商场2013年一季度和二季度的销售额比2012年同期分别增加了4%和6%,而且增幅相等,据此可以算出,2013年上半年的销售额比2012年同期增加()。A.4.8%B.5%C.5.2%D.超过5.5%

17、设有商品关系P(商品名,条形码,供应商号,价格,数量),“条形码”唯一标识关系P中的每一个元组,商品名不能为空,供应商号是关系P的外键。另有供应商关系S(供应商号,供应商名,地址,电话)。关系P中的商品名是唯一的。建立商品关系P的SQL语句如下所示:CREATETABLEP(商品名CHAR(30)(),条形码CHAR(30)(),供应商号CHAR(5),价格CHAR(20),数量CHAR(20)()(供应商号)REFERENCESS(供应商号));查询供应商及价格小于等于2500元且大于等于1280元的“电冰箱”的数量的SQL语句为:SELECT商品名,供应商名,价格,数量FROMPWHERE商品名=’电冰箱’AND();将供应商号“12021”所供应的商品价格上涨3%的SQL语句为:UPDATEPWHERE供应商号=’12021’;查询供应商地址包含“西安”的供应商名及电话的SQL语句为:SELECT供应商名,电话FROMSWHERE();A.SET价格=’价格*1.03’B.Modify价格=’价格*1.03’C.SET价格=价格*1.03D.Modify价格=价格*1.03

18、函数f()、g()的定义如下图所示,调用函数f时传递给形参a的值为1。若采用传值(callbyvalue)的方式调用g(c),则函数f的返回值为();若采用传引(callbyreference)的方式调用g(c),则函数f的返回值为()。A.7B.5C.4D.3

19、假定某企业2014年5月的员工工资如下表所示:查询人数大于2的部门和部门员工应发工资的平均工资的SQL语句如下:SELECT(请作答此空)FROM工资表()();A.部门,AVG(应发工资)AS平均工资B.姓名,AVG(应发工资)AS平均工资C.部门,平均工资ASAVG(应发工资)D.姓名,平均工资ASAVG(应发工资)

20、对于一个具有容错能力的系统,()是错误的。A.通过硬件冗余来设计系统,可以提高容错能力B.在出现一般性故障时,具有容错能力的系统可以继续运行C.容错能力强的系统具有更高的可靠性D.容错是指允许系统运行时出现错误的处理结果

21、关于数字签名,“()”是错误的。A.数字签名可以保证数据的完整性B.发送方无法否认自己签发的消息C.接收方可以得到发送方的私钥D.接收方可以确认发送方的身份

22、()不是面向对象程序设计的主要特征。A.封装B.多态C.继承D.结构

23、将主存空闲区按地址顺序从小到大登记在空闲区表中,每次分配时总是顺序查找空闲区表,此种分配算法称为()分配算法。A.最先适应B.最坏适应C.随机适应D.最优适应

24、设有商品关系P(商品名,条形码,供应商号,价格,数量),“条形码”唯一标识关系P中每一个元组,商品名不能为空,供应商号是关系P的外键。另有供应商关系S(供应商号,供应商名,地址,电话)。关系P中的商品名是唯一的。建立商品关系P的SQL语句如下所示:CREATETABLEP(商品名CHAR(30)(),条形码CHAR(30)(),供应商号CHAR(5),价格CHAR(20),数量CHAR(20)()(供应商号)REFERENCESS(供应商号));查询供应商及价格小于等于2500元且大于等于1280元的“电冰箱”的数量的SQL语句为:SELECT商品名,供应商名,价格,数量FROMPWHERE商品名=’电冰箱’AND();将供应商号“12021”所供应的商品价格上涨3%的SQL语句为:UPDATEPWHERE供应商号=’12021’;查询供应商地址包含“西安”的供应商名及电话的SQL语句为:SELECT供应商名,电话FROMSWHERE();A.NULLB.UNIQUEC.NOTNULLD.NOTNULLUNIQUE

25、设数组a[1..m,1..n](m>1,n>1)中的元素按行存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤m,1≤j≤n)相对于数组首元素的偏移量为()。A.(i-1)*m+j-1B.(i-1)*n+j-1C.(j-1)*m+i-1D.(j-1)*n+i-1

26、以下计算机软件著作权权利中,(13)是不可以转让的。A.发行权B.复制权C.署名权D.信息网络传播权

27、如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是(49)。A.逻辑内聚B.时间内聚C.功能内聚D.通信内聚

28、在Word的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹出的菜单中选择()命令;在"段落"对话框中,选择"换行和分页"选项卡,然后再勾选()。A.□孤行控制(W)B.□与下段同页(X)C.□段中不分页(K)D.□段前分页(B)

29、包过滤防火墙对数据包的过滤依据不包括()。A.源IP地址B.源端口号C.MAC地址D.目的IP地址

30、己知X=-79/128,若采用8位定点机器码表示,则[x]补=()。A.1.1001111B.0.1001111C.1.0110001D.0.1110001

31、数控编程常需要用参数来描述要加工的零件的图形。在平面坐标系内,确定一个点需要2个独立的参数,确定一段圆弧需要()个独立的参数。A.4B.5C.6D.7

32、UML中,图聚集了相关的事物,()图描述了一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动,属于动态视图;最常见的(请作答此空)图展现了一组对象、接口、协作及其之间的关系,属于静态视图。A.类B.对象C.组件D.包

33、假设关系R、S、T如下表所示,关系代数表达式T=();S=()A.R∩SB.R∪SC.R×SD.R/S

34、已知某二叉树的先序遍历序列为ABCD,后序遍历序列为CDBA,则该二叉树为()。A.见图AB.见图BC.见图CD.见图D

35、串是任意有限个()A.符号构成的集合B.字符构成的序列C.字符构成的集合D.符号构成的序列

36、UML中有4种事物:结构事物、行为事物、分组事物和注释事物。类、接口、构建属于()事物;依附于一个元素或一组元素之上对其进行约束或解释的简单符号为(请作答此空)事物。A.结构B.行为C.分组D.注释

37、机构为()学院,本课程授课老师为薛大龙教授和()副教授。A.51CTO,邹月平B.61CTO,邹月平C.71CTO,邹月平D.81CTO,邹月平

38、事务管理的特性叙述不正确的是A.事务管理特性包括:(1)原子性、(2)一致性(Consistency)(3)隔离性(Isolation)、(4)持续性(永久性)(Durability)B.原子性(Atomicity)是指数据库的逻辑工作单位。C.隔离性(Isolation)是指可以被其他事务干扰。D.持续性(永久性)(Durability)是指一旦提交,改变就是永久性的

39、某企业的培训关系模式R(培训科目,培训师,学生,成绩,时间,教室),R的函数依赖集F={培训科目→培训师,(学生,培训科目)→成绩,(时间,教室)→培训科目,(时间,培训师)→教室,(时间,学生)→教室}。关系模式R的主键为(请作答此空),其规范化程度最高达到()。A.(学生,培训科目)B.(时间,教室)C.(时间,培训师)D.(时间,学生)

40、在关中断的状态下,不能响应()。A.软件中断B.CPU内部产生的中断C.非屏蔽中断D.可屏蔽中断

41、()statementcanperformacalculationandstoretheresultinavariablesothatitcanbeusedlater.A.AssignmentB.ControlC.I/OD.Declaration

42、()程序可以找出C语言源程序中的语法错误。A.汇编B.预处理C.编辑D.C语言编译

43、关于Windows的"开始"菜单和任务栏,正确的叙述是(请作答此空)。在Windows操作系统缺省状态下,"关闭Windows"对话框不包含的选项是(请作答此空);"附件"程序组不包含的应用程序是()。A.记事本B.画图C.计算器D.公式

44、在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(请作答此空)进行通信。()是对对象的抽象,对象是其具体实例。A.对象B.封装C.类D.消息

45、将声音信号数字化时,()不会影响数字音频数据量。A.采样率B.量化精度C.波形编码D.音量放大倍数

46、将源程序中多处使用的同一个常数定义为常量并命名,()。A.提高了编译效率B.缩短了源程序长度C.提高了源程序的可维护性D.提高了程序的运行效率

47、()操作一般不会感染计算机病毒。A.打开电子邮件的附件B.从网站下载软件C.通过软盘传送计算机上的文件D.启动磁盘整理工具

48、函数fun1()、fun2()的定义如下所示,已知调用fun1时传递给形参x的值是-5,若以引用调用(callbyreference)的方式调用fun2,则函数fun1的返回值为();若以值调用(callbyvalue)的方式调用fun2,则函数fun1的返回值为()。A.-18B.-11C.-8D.-0

49、具有n(n>0)个顶点的无向图最多含有()条边。A.n(n-1)B.n(n+1)/2C.n(n-1)/2D.n(n+1)

50、某C语言程序中,x是一个浮点型变量,m是一个值为正整数的整型常量,表达式x%m(x被m除取余数)在()时会报错,这是一种(请作答此空)错误。A.词法B.语法C.语义D.运行二、多选题

51、M软件公司为确保其软件产品在行业中的技术领先地位,保持其在市场竞争中占据优势,对公司职工进行了保密约束,防止技术秘密外泄。但该公司某开发人员将其所开发软件的程序设计技巧和算法流程通过论文发表。以下说法正确的是()。A.M软件公司不享有商业秘密权B.该开发人员享有商业秘密权C.该开发人员的行为侵犯了公司的商业秘密权D.该开发人员的行为未侵犯公司的商业秘密权

52、若程序P经编译并链接后可执行,则()。A.P是正确的程序B.P中没有语法错误C.P中没有逻辑错误D.P在运行中不会出错

53、在检测网络故障时使用的ping命令是基于()协议实现的。A.SNMP(简单网络管理协议)B.FTP(文件传输协议)C.IGMP(互联网组管理协议)D.ICMP(互联网控制管理协议)

54、“剪贴板”是();在Windows资源管理器中,要恢复误删除的文件,可以按下()键来实现。A.Ctrl+CB.Ctrl+VC.Ctrl+XD.Ctrl+Z

55、甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用3小时走完一圈,乙将用2小时走完一圈,则他们将在出发后()小时第一次相遇。A.1.1B.1.2C.1.3D.1.4

56、假设系统中进程的三态模型如下图所示,图中的a和b处应分别填写(),图中的c和d处应分别填写()。A.时间片到、作业调度程序调度B.执行了P操作、时间片到C.时间片到、进程调度程序调度D.时间片到、执行了P操作

57、对下面流程图用白盒测试方法进行测试,要满足路径覆盖,至少需要()个测试用例。白盒测试方法主要用于()。A.单元测试B.集成测试C.系统测试D.接收测试

58、(请作答此空)模式定义一系列的算法,把它们一个个封装起来,并且使它们可以相互替换,使得算法可以独立于使用它们的客户而变化。以下()情况适合选用该模式。①一个客户需要使用一组相关对象②一个对象的改变需要改变其他对象③需要使用一个算法的不同变体④许多相关的类仅仅是行为有异A.命令(Command)B.责任链(ChainofResponsibility)C.观察者(Observer)D.策略(Strategy)

59、计算机加电自检以后,引导程序首先装入(),否则,计算机不能做任何事情。A.操作系统B.编译程序C.Office系列软件D.应用软件

60、MIDI和MP3是PC机中两种不同类型的数字声音。下列叙述中,错误的是()。A.MIDI是一种使用符号表示的、由计算机合成的音乐B.MP3是一种经过压缩编码的波形声音C.同一首乐曲的MP3文件比MIDI文件的数据量少D.MIDI和MP3都可以使用Windows的媒体播放器进行播放

61、光盘驱动器与主机的接口总线常采用()总线。A.ISAB.CETRONIC.EIDE﹙ATA﹚D.PCI

62、调用递归过程或函数时,处理参数及返回地址需要用一种称为()的数据结构。A.队列B.栈C.多维数组D.顺序表

63、OSI(OpenSystemInterconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是()。A.数据保密性B.访问控制C.认证D.数据压缩

64、f(1)=1,f(2)=1,n>2时f(n)=f(n-1)+f(n-2)据此可以导出,n>1时,有向量的递推关系式:(f(n+1),f(n))=(f(n),f(n-1))A其中A是2*2矩阵()。从而,(f(n+1),f(n)=(f(2),f(1))*()A.见图AB.见图BC.见图CD.见图D

65、计算机中机械硬盘的性能指标不包括();其平均访问时间等于(请作答此空)。A.磁盘转速+平均等待时间B.磁盘转速+平均寻道时间C.平均数据传输时间+磁盘转速D.平均寻道时间+平均等待时间

66、已知有6个进程共享一个互斥段,如果最多允许3个进程同时进入互斥段,则信号量S的变化范围是();若信号量S的当前值为-2,则表示系统中有()个正在等待该资源的进程。A.0B.1C.2D.3

67、CPU执行程序时,为了从内存中读取指令,需要先将()的内存输送到()上。A.数据总线B.地址总线C.控制总线D.通信总线

68、()不是通信协议的基本元素。A.格式B.语法C.传输介质D.计时

69、计算机内数据采用二进制表示是因为二进制数()。A.最精确B.最容易理解C.最便于硬件实现D.运算最快

70、数组A[-5..5,0..8]按列存储。若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A[2,3]的存储地址为()A.244B.260C.364D.300

71、由于设计缺陷和编码缺陷对已经运行的软件系统进行修改,此行为属于()维护。A.改正性B.适应性C.完善性D.预防性

72、为了扩充功能和改善性能,需要在已有软件系统中增加一些在系统分析和设计阶段没有规定的功能与性能特征,这类软件维护属于()维护。A.正确性B.适应性C.完善性D.预防性

73、某高校数据库中,学生S、教师T和课程C的关系模式分别为:S(学号,姓名,性别,家庭住址,电话);T(教师号,姓名,性别,部门,工资);C(课程号,课程名)。假设一个学生可以选择多门课程,一门课程可以由多个学生选择;一个教师可以讲授多门课程,一门课程可以由多个教师讲授。那么,学生"选课"和教师"讲授"课程的联系类型分别为();"选课"联系()。查询"软件教研室"教师的平均工资、最高与最低工资之间差值的SQL语句如下:SELECTAVG(工资)As平均工资,(请作答此空)FROMTWHERE部门='软件教研室';A.MAX(工资)-MIN(工资)AS差值B.差值ASMAx(工资)-MIN(工资)C.MAX(工资)-MIN(工资)IN差值D.差值INMAX(工资)-MIN(工资)

74、在Windows操作系统中,选择一个文件图标,执行“剪切”命令后,“剪切”的文件放在()中;选定某个文件夹后,(),可删除该文件夹。A.回收站B.硬盘C.剪贴板D.软盘

75、下图是某工程A~E五个作业的进度计划。按照该计划,到5月31日检查时,已完成作业数、已经开始但尚未完成的作业数以及尚未开始的作业数应分别为()。A.1,2,2B.1,3,1C.2,2,1D.3,2,0

76、数据的物理独立性是指当数据库的()。A.外模式发生改变时,数据的物理结构需要改变B.内模式发生改变时,数据的逻辑结构不需要改变C.外模式发生改变时,数据的逻辑结构不需要改变D.内模式发生改变时,数据的物理结构不需要改变

77、函数f30、g30的定义如下所示,已知调用f时传递给其形参x的值是10。若在f中以传值方式调用g,则函数f的返回值为(请作答此空);若以引用方式调用g,则函数f的返回值为()。A.10B.15C.25D.30

78、分时操作系统采用()方式来处理来自终端的信息。A.优先级B.多级反馈C.短作业优先D.时间片轮转

79、调用函数时若是引用调用方式,则是将()。下面所定义的函数f1为值调用方式,函数f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为(请作答此空)。A.5B.20C.36D.45

80、函数g和f的定义如下所示,其中,a是全局变量。若在函数g中以引用调用(callbyreference)方式调用函数f(a),则函数g的返回值为(),此时变量a的值为()。A.25B.12C.10D.8

81、同一个函数名(或方法名)可以对应不同的函数体(或方法代码),该特性在面向对象技术中称为()。A.单态B.信息隐藏C.信息开放D.多态

82、软件开发项目进度安排常用的图形描述有Gantt(甘特)图和PERT(项目计划评审技术)图。PERT图难以清晰描述(),而Gantt图难以清晰地描述()。A.每个任务从何时开始B.每个任务到何时结束C.每个任务的进度计划D.各任务之间的依赖关系

83、己知x=-31/64,采用8位定点机器码表示,则[x]原=(),[x]补=()。A.01001100B.10111110C.11000010D.01000010

84、设A是n*n常数矩阵(n>1),X是由未知数X1、X2、…、Xn组成的列向量,B是由常数b1、b2、…、bn组成的列向量,线性方程组AX=B有唯一解的充分必要条件不是()。A.A的秩等于nB.A的秩不等于0C.A的行列式值不等于0D.A存在逆矩阵

85、Oneofthebasicrulesofcomputersecurityistochangeyour()regularly.A.nameB.computerC.deviceD.password

86、()是指每个像素颜色或灰度被量化后所占用的存储器位数。A.图像分辨率B.图像深度C.屏幕分辨率D.像素分辨率

87、采用二维表格结构表达实体及实体间联系的数据结构模型称为()。A.层次模型B.网状模型C.关系模型D.面向对象模型

88、CMM将软件过程改进的进化步骤组织成5个成熟度等级,其中,在(),所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。A.可重复级B.己定义级C.已管理级D.优化级

89、采用面向对象程序设计语言C++/Java进行系统实现时,定义类S及其子类D。若类S中已经定义了一个虚方法intfun(inta,intb),则方法(1)不能同时在类S中。D中定义方法intfun(inta,,intb),这一现象称为(2)。A.intfun(intx,doubley)B.intfun(doublea,intb)C.doublefun(intx,doubley)D.intfun(intx,inty)

90、计算机的()直接反映了机器的速度,其值越高表明机器速度越快;运算速度是指CPU每秒能执行的指令条数,常用()来描述。A.内存容量B.存取速度C.时钟频率D.总线宽度

91、高级程序设计语言都会提供描述()、()、控制和数据传输的语言成分,控制成分中有顺序结构、选择结构、()。A.函数B.循环C.递归D.反射

92、在公司内网中部署()可以最大限度防范内部攻击。A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统

93、已知某二叉树的先序遍历序列为ABCD,后序遍历序列为CDBA,则该二叉树为()。A.见图AB.见图BC.见图CD.见图D

94、()isthesendingandreceivingofthemessagesbycomputer.Itisafast,low-costwayofcommunicatingworldwide.A.LANB.PostofficeC.E-MailD.Interface

95、在某高校教学管理系统中,有院系关系D(院系号,院系名,负责人号,联系方式),教师关系T(教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号”唯一标识T的每一个元组,“课程号”唯一标识C中的每一个元组。假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为()。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为()。关系T(请作答此空),其外键是()A.有1个侯选建,为教师号B.有2个候选键,为教师号和身份证号C.有1个候选键,为身份证号D.有2个候选键,为教师号和院系号

96、主板(也称母板或系统板)是计算机硬件系统集中管理的核心载体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示的微机主板上,①处是(),②处是()。A.CPU插槽B.内存插槽C.PCI插槽D.IDE插槽

97、在Excel中,设A1单元格的值为23,A2单元格的值为36,若在A3单元格中输入A1-A2,则A3单元格中的内容为();若在A3单元格输入公式“=TEXT(A2,"¥0.00")”,则A3单元格的值为()。A.-13B.13C.######D.A1-A2

98、下列()不属于电子商务的应用模式。A.B-B.B-C.G-CD.C-C

99、利用Windows系统中的事件查看器将查看的事件分为()。A.用户访问事件、安全性事件和系统事件B.应用程序事件、安全性事件和系统事件C.网络攻击事件、安全性事件和记帐事件D.网络连接事件、安全性事件和服务事件

100、假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与E1中的-个实体相联系,那么E1和E2之间的联系类塑为()。A.1:1B.1:nC.n:1D.n:m

参考答案与解析

1、答案:A本题解析:本题考查操作系统分页存储管理系统的基本知识。本题的正确答案为A。根据题意可知页内地址的长度为二进制20位,220=210×210=1024×1024=1024KB=1MB,所以该系统页的大小为1MB。

2、答案:C本题解析:本题考察二叉树的基础知识。可采用验证法。结点数为1时,只有一个结点,编号为1。结点数为2时,最后一个结点为3,那也说明只有左孩子。结点数为3时,最后一个结点编号为7。

3、答案:C本题解析:本题考查计算机系统数据表示基础知识。X=-31/64=-(1/4+1/8+1/16+1/32+1/64)=-0.0111110[x]原=10111110,[x]补=11000010

4、答案:B本题解析:哈希表是通过一个以记录的关键字为自变量的函数得到该记录的存储地址而构造的查找表,所以在杂凑表中进行查找操作时,必须用同一哈希函数计算得到待查记录的存储地址,然后到相应的存储单元里去获得相关信息,再判定查找是否成功。

5、答案:A本题解析:本题考查用户界面基础知识。用户交互界面设计非常重要,因为软件是给用户使用的,一定要使非计算机专业的业务人员感到使用软件非常方便,基本上不需要特别的训练就能使用。这就要求界面上的名词和术语尽量采用业务用语。界面上的功能菜单尽量与业务划分基本一致。操作流程尽量与业务流程基本一致。为此,在设计软件界面时,需要用户参与,需要征求用户意见。但这并不是说,界面需要由用户来设计。用户并不关心具体的设计实现技术。

6、答案:C本题解析:接收邮件采用POP3,SMTP是发送邮件的协议。

7、答案:C本题解析:本题考察数据结构与算法的基础知识。在本题中,c第一个出栈,则说明a、b已经入栈,那么a应该在b后面出栈。

8、答案:D本题解析:兼容性测试主要是检查软件在不同的软\硬件平台上是否可以正常运行,即软件的可移植性。兼容的类型细分为平台的兼容,网络兼容,数据库兼容,以及数据格式的兼容等,与软件的性能无关,故应选择D。

9、答案:A本题解析:在显存中,可以用0表示黑色,1表示白色,因此只需要一位二进制位即可表示,故应选择A。

10、答案:A本题解析:暂无解析

11、答案:D本题解析:显示器的分辨率主要是针对于图像的清晰程度,与数据处理的效率无关;而主机的内存容量影响着计算机能同时处理的数据量,内存的存取速度和外存的读写速度影响着程序执行的时间,故应选择D。

12、答案:C本题解析:家庭计算机网的最大特点是多台计算机能同时共享一个因特网接口。

13、答案:B本题解析:大数据是存储大量的结构化和非结构化数据,且用常规的数据库和软件技术难以处理。

14、答案:D本题解析:如果消息可能很大,如10M的消息,如果对消息进行加密,解密会很慢,,而消息摘要,往往长度比较固定,不能逆向推出消息,不同的消息其消息摘要是不相同的,对消息摘要加密能起到签名的作用,同时提高加密和解密的效率。数字签名的应用过程如下:1、信息发送者使用一个单项散列函数对信息生成信息摘要;2、信息发送者使用自己的私钥签名信息摘要;3、信息发送者把信息本身和已签名的摘要信息一起发送出去;4、信息接收者通过使用与信息发送者相同的单向散列函数对接收的信息本身生成新的信息摘要,然后使用信息发送者的公钥验证发送者发送过来的信息摘要,以确认信息发送者的身份是否被修改。

15、答案:C本题解析:此题考查栈的基础,在abcd入栈的过程中,入a出a,入b出b,入c出c,入d出d,即形成了A的次序,abcd全部入栈,然后全部出栈就形成了D的次序,先入ab,再出ba,再入cd,再出dc就形成了B的次序,所以C的次序是不可能的。

16、答案:A本题解析:本题考查数学应用(数据处理)基本能力。设2012年一季度和二季度的销售额分别是a和b,则2013年一季度和二季度的销售额增加量分别是0.04a和0.06b。根据已知条件,0.04a=0.06b,即a=1.5b,因此,2013年上半年的销售额比2012年同期增加的比例为(0.04a+0.06b)/(a+b)=0.048=4.8%。

17、答案:C本题解析:根据题意,将供应商号“12021”所供应的商品价格上涨3%的SQL语句应该采用SET...,故完整的SQL语句为:UPDATEPSET价格=价格*1.03WHERE供应商号=‘12021’;

18、答案:D本题解析:本题考查参数传递的基本知识。引用调用和值调用是进行过程(函数)调用时实际参数与形式参数间传递信息的两种基本方式。在过程(或函数)首部声明的参数称为形式参数,简称形参;过程(或函数)调用时的参数称为实际参数,简称实参。调用语句实现了对过程(或函数)语句的执行,调用时首先要进行实参与形参间的参数传递。简单地说,以值调用方式进行参数传递时,需要先计算出实参的值并将其传递给对应的形参,然后执行所调用的过程(或函数),在过程(或函数)执行时对形参的修改不影响实参的值。而引用调用时首先计算实际参数的地址,并将此地址传递给被调用的过程,然后执行被调用的过程(或函数)。因此在被调用的过程(函数)中,既得到了实参的值又得到了实参的地址。引用调用方式下,被调用过程(函数)执行时针对形式参数的修改将反映在对应的实际参数变量中。调用函数f()时传递给形参a的值为1,因此局部变量C的初始值为2。在传值调用方式下,执行函数g()不会影响实参c,因此函数f()的返回值为3;在引用调用方式下,执行g()数时,对b的修改等同于对c进行修改,因此在g()中,局部变量x的值为4,参数b的值修改为4,因此函数调用g(c)结束后,c的值为4,函数f()的返回值为5。

19、答案:A本题解析:本题要查询的是"部门"和"部门员工应发工资的平均工资",查询条件是"部门人数大于2"。选项中,将AVG(应发工资)命名为"平均工资",重命名用AS子句实现:Old-nameAsNew-name,可见(54)应选A。本题在查询中应按部门分组,并加上条件"部门人数大于2"。分组应采用GROUPBY,分组的依据是"部门",对分组加上限制使用HAVING子句,COUNT(姓名)可统计各个部门中的人数,而COUNT(部门)统计的则是部门数。因此,完整的SQL语句应是:SELECT部门,AVG(应发工资)AS平均工资

20、答案:D本题解析:本题考查的是系统容错的基本知识。容错(FaultTolerance),确切地说是容故障(Fault),而并非容错误(Error)。指系统在故障存在的情况下不失效,仍然能够正常工作的特性。简单地说,容错就是当由于种种原因在系统中出现了数据、文件损坏或丢失时,系统能够自动将这些损坏或丢失的文件和数据恢复到发生事故以前的状态,使系统能够连续正常运行的一种技术。例如,在双机容错系统中,一台机器出现问题时,另一台机器可以取而代之,从而保证系统的正常运行。在早期计算机硬件不是特别可靠的情况下,这种情形比较常见。现在的硬件虽然较之从前稳定可靠得多,但是对于那些不允许出错的系统,硬件容错仍然是十分重要的途径。计算机系统的容错性通常可以从系统的可靠性、可用性、可测性等方面来衡量。

21、答案:C本题解析:本题考查数字签名基本概念。数字签名(DigitalSignature)技术是不对称加密算法的典型应用:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名的主要功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。在数字签名应用中,发送者的公钥可以很方便地得到。但他的私钥则需要严格保密。接收方可以知道发送方的公钥,但无法知道发送方的私钥,所以C是错误的。

22、答案:D本题解析:本题考查面向对象程序设计的主要特征。封装隐藏了内部的实现细节,面向对象程序设计中。通常将相应的数据以及对应的操作封装成一个类,通过对外界提供一些接口,使得使用者不需要关系类以及方法等内部的实现细节。多态在面向对象程序设计中体现为调用同一个方法但执行不同的行为,如虚拟函数、接口等都能够体现多态的特征。继承是面向对象程序设计中十分普遍的机制,子类能够获取父类的成员变量和方法就是通过继承机制实现。结构不是面向对象的主要特征,在面向过程的程序设计中也有其对应的体现,因此正确答案应为D。

23、答案:A本题解析:常用的4种存储分配算法如下:(1)最先适应算法:把内存中的可用分区单独组成可用分区表或可用分区自由链,按起始地址递增的次序排列。每次按递增次序向后找,一旦找到大于或等于所要求的内存长度的分区时,则结束探索,从找到的分区中找出所要求的内存长度分配给用户。(2)随机适应算法:随机地寻找空闲区,只要找到大于或等于所要求的内存长度的分区,就对其进行分配。(3)最佳适应算法:将输入作业放入主存中与它所需的大小最接近的空白区中,使剩下的未用空间最小,该算法要求空白区大小按从小到大的次序组成空白区可用表或自由链。在进行分配时总是从最小的一个开始查询,因而找到的一个能满足要求的空白区便是最佳的一个。(4)最坏适应算法:分配时把一个作业程序放入主存中最不适合它的空白区,即最大的空白区(空闲区)内。

24、答案:D本题解析:根据题意,关系P中商品名不能为空和商品名是唯一的,故应用NOTNULLUNIQUE来约束。

25、答案:B本题解析:存储数组元素时,需要将元素按照某种顺序排列。对于二维及多维数组,则有按行存储和按列存储两种方式,其不同在于同一个元素相对于数组空间起始位置的偏移量不同。本问题中n行m列的二维数组a[1..m,1..n]是按行存储,则对于元素a[i,j]来说,它之前有完整的i-1列、每行n个元素,在第i行上排在a[i,j]之前的元素个数是j-1个,因此排列在a[i,j]之前的元素个数为(i-1)*n+j-1,由于每个元素占一个单元,该表达式的值就是偏移量。

26、答案:C本题解析:程序员教程(第四版)教程P355。著作人身权(发表权和署名权)不可以转让。

27、答案:D本题解析:本题考查软件设计的基础知识。模块间的耦合和模块的内聚是度量模块独立性的两个准则。内聚是模块功能强度的度量,即模块内部各个元素彼此结合的紧密程度。一个模块内部各个元素之间的紧密程度越高,则其内聚性越高,模块独立性越好。模块内聚类型主要有以下几类:①偶然内聚或巧合内聚:指一个模块内的各处理元素之间没有任何联系。②逻辑内聚:指模块内执行若千个逻辑上相似的功能,通过参数确定该模块完成哪一个功能。③时间内聚:把需要同时执行的动作组合在一起形成的模块。④过程内聚:指一个模块完成多个任务,这些任务必须按指定的过程执行。⑤通信内聚:指模块内的所有处理元素都在一个数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。⑥顺序内聚:指一个模块中的各个处理元素都密切相关于同一个功能且必须顺序执行,前一个功能元素的输出就是下一功能元素的输入。⑦功能内聚:指模块内的所有元素共同作用完成一个功能,缺一不可。

28、答案:C本题解析:在Word编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键,弹出如图(a)所示菜单;选择“段落(P)…”命令;在系统弹出的"段落"对话框中,选择"换行和分页"选项卡,如图(b)所示:然后再勾选"□段中不分页(K)"即可。

29、答案:C本题解析:包过滤防火墙系统按照一定的信息过滤规则,对进出内部网络的信息进行限制,允许授权信息通过,而拒绝非授权信息通过。包过滤防火墙工作在网络层和逻辑链路层之间。截获所有流经的IP包,从其IP头、传输层协议头,甚至应用层协议数据中获取过滤所需的相关信息。然后依次按顺序与事先设定的访问控制规则进行一一匹配比较,执行其相关的动作。

30、答案:C本题解析:本题考查计算机系统基础知识。由于79/128=64/128+8/128+4/128+2/128+1/128=1/2+0/4+0/8+1/16+1/32+1/64+1/128因此,X的二进制表示为-0.1001111.即[x]原=1.1001111,将数值位各位取反末位加1后得到[x]补=1.0110001。

31、答案:B本题解析:本题考查应用数学方面的基础知识。在平面坐标系内,确定一个点需要2个独立的参数(x,y)。为确定一段圆弧,可以先用两个参数确定圆心,再用一个参数确定半径,再用两个参数确定圆弧起点的圆心角和圆弧终点的圆心角,共用5个独立的参数。当然,人们也可以用其他参数来确定圆弧,但只要是独立参数,就一定是5个参数。

32、答案:A本题解析:本题考查统一建模语言(UML)的基本知识。UML2.0中提供了13种图形,一部分图给出了系统的动态视图,一部分图则给出系统的静态视图。活动图展现了在系统内从一个活动到另一个活动的流程,专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程,是状态图的一种特殊情况。通信图强调收发消息的对象之间的结构组织,强调参加交互的对象的组织。序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动,对用例中的场景可以采用序列图进行描述。定时图或时序图,是UML2.0中新增的、特别适合实时和嵌入式系统建模的交互图,它关注沿着线性时间轴、生命线内部和生命线之间的条件改变,描述对象状态随着时间改变的情况,很像示波器,如下图所示,适合分析周期和非周期性任务。类图展现了一组对象、接口、协作及其之间的关系,属于静态视图;对象图展现了某一时刻一组对象以及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照:组件图/构件图展现了一组构件之间的组织和依赖,专注于系统的静态实现视图,它与类图相关,通常把构件映射为一个或多个类、接口或协作;包图是用于把模型本身组织成层次结构的通用机制,不能执行,展现由模型本身分解而成的组织单元以及其间的依赖关系。

33、答案:B本题解析:本题考查关系代数方面的基础知识。试题(59)的正确选项是B。∪是并运算符,R∪S的含意为R关系的记录(元组)与S关系的记录(元组)进行合并运算,所以T=R∪S。试题(60)的正确选项是D。-是差运算符,T-R的含意为T关系的记录(元组)与R关系的记录(元组)进行差运算,即去掉T和R关系中的重复记录,所以S=T-R。

34、答案:A本题解析:本题考查数据结构基础知识。对非空的二叉树进行先序遍历的过程是:先访问根结点,然后先序遍历左子树,最后先序遍历右子树。题中四个二叉树的先序遍历序列分别为ABCD、ABCD、ABCD、ACBD。对非空的二叉树进行后序遍历的过程是:先后序遍历左子树,接着后序遍历右子树,最后再访问根结点。题中四个二叉树的后序遍历序列分别为CDBA、BDCA、DCBA、DBCA。

35、答案:B本题解析:本题考查串的定义和特点。串是由零个或多个字符组成的有限序列。串中的内容可以是字母、数字或其他字符,串中字符的个数就是串的长度,如果没有字符,则是空串,其长度为零。

36、答案:D本题解析:事物:模型中的基本成员。UML中包括结构事物、行为事物、分组事物和注释事物。①结构事物:模型中静态部分。[类Class]+[接口Interface]+[协作Collaboration]+[用例UseCase]+[活动类]+[组件Component]+[节点Node]②行为事物:模型中的动态部分。[交互]+[状态机]③分组事物:可以把分组事物看成是一个"盒子",模型可以在其中被分解。目前只有一种分组事物,即包(Package)。结构事物、动作事物,甚至分组事物都有可能放在一个包中。包纯粹是概念上的,只存在于开发阶段,而组件在运行时存在。④注释事物:注释事物是UML模型的解释部分。

37、答案:A本题解析:彩蛋!顺便宣传下机构名字51CTO,加深一下印象。

38、答案:C本题解析:暂无解析

39、答案:D本题解析:关系型数据库中的一条记录中有若干个属性,若其中某一个属性组(注意是组)能唯一标识一条记录,该属性组就可以成为一个主键。选项D(时间,学生)的组合中,(时间,学生)→教室,(时间,教室)→培训科目,培训科目→培训师,(学生,培训科目)→成绩,可见,包括了关系模式R的全部属性,因此(时间,学生)是该关系模式的主键。数据库的关系范式有:(1)第一范式(1NF):属性不可拆分或无重复的列。(2)第二范式(2NF):完全函数依赖。在一个关系中,若某个非主属性数据项依赖于全部关键字称之为完全函数依赖。例:成绩表(学号,课程号,成绩)关系中,(学号,课程号)→成绩,只有学号或者只有课程号都无法推导出成绩,因此该关系式属于完全函数依赖。(3)第三范式(3NF):消除传递依赖。不依赖于其他非主属性(消除传递依赖)。满足第三范式的数据库必须先满足第二范式。也就是说,数据库中的属性依赖仅能依赖于主属性,不存在于其他非主属性的关联。例如,图书,图书室的关系。图书包括编号、出版商、页码等信息,图书室包括图书室编号、所存图书(外键)。其中,图书室的表中不应该存储任何图书的具体信息(例如,出版商。),而只能通过主键图书编号来获得对应图书的信息。(4)BC范式(BCNF):所有非主属性对每一个码都是完全函数依赖;所有的主属性对于每一个不包含它的码,也是完全函数依赖;没有任何属性完全函数依赖于非码的任意一个组合。如果说关系模式R属于3NF,不一定属于BCNF,如果R属于BCNF,则一定属于3NF。(5)第四范式(4NF):对于每一个X→Y,X都能找到一个候选码(若关系中的某一属性组的值能唯一地表示一个元组,而其真子集不行,则称该属性组为候选码)。题干中“(时间,教室)→培训科目”且“培训科目→培训师”,这之间存在传递依赖,不满足3NF,属于2NF。

40、答案:D本题解析:关中断仅仅是用于控制可屏蔽中断,而对于软件中断、CPU内部产生的中断和非屏蔽中断来说,它们并不受关中断的控制,关中断并不影响这些中断。故在关中断的状态下,不能响应可屏蔽中断。

41、答案:A本题解析:赋值语句能执行计算,并将计算结果存入一个变量,供以后使用。

42、答案:D本题解析:编译程序的功能是把高级语言写的源程序翻译成与之等价的目标程序(汇编语言或机器语言)。编译程序的工作过程又包括6个阶段:词法分析阶段、语法分析阶段、语义分析阶段、中间代码生成阶段、代码优化阶段和目标代码生成阶段。在词法分析和语法阶段中,可检测出程序的语法错误。

43、答案:D本题解析:数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。数据对象中元素之间的相互关系就是数据的逻辑结构,分为线性结构(如链表、栈和队列)和非线性结构(如树结构、图结构)。

44、答案:D本题解析:对象是运行时的基本实体,对象之间通过传递消息进行通信。类是对对象的抽象,对象是其具体实例。

45、答案:D本题解析:本题考查考生多媒体基础知识。声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字信号,即用二进制数字的编码形式来表示声音信号。最基本的声音信号数字化方法是取样-量化法,其过程包括采样、量化和编码。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每隔相等的一小段时间采样一次,为了不产生失真,采样频率不应低于声音信号最高频率的两倍。因此,语音信号的采样频率一般为8kHz,音乐信号的采样频率则应在40kHz以上。采样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示,因此量化过程有时也称为A/D转换(模数转换)。量化后的样本是用二进制数来表示的,二进制数位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例如,每个声音样本若用16位(2字节)表示,则声音样本的取值范围是0~65535,精度是1/65536;若只用8位(1字节)表示,则样本的取值范围是0~255,精度是1/256。量化精度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,而需要的存储空间越少。经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,以减少数据量,再按照某种规定的格式将数据组织成为文件。波形编码是一种直接对取样、量化后的波形进行压缩处理的方法。

46、答案:C本题解析:本题考查程序语言基础知识。编写源程序时,将程序中多处引用的常数定义为一个符号常量可以简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。

47、答案:D本题解析:凡属与计算机外界接触的行为都有可能感染病毒,如通过网络接收、传送文件;通过软盘、U盘拷贝文件等。磁盘整理工具数系统自带的工具,没有与外界接触,不会感染病毒。

48、答案:C本题解析:本题考查程序语言基础知识。在传值调用方式下,将实参的值传递给形参,分配给实参变量和形参变量的存储单元之间无相关性,各自使用,互不干扰。在引用调用方式下,实参变量和形参变量对应的存储单元是同一个,在被调用函数中修改形参实质上就修改了实参变量的值。本题中,无论在哪种方式下,以实参-6调用函数fun2后返回的结果是相同的(为12),因此在函数funl中,x都被修改为15,在计算表达式a-x的值时,有差别的是a的值。在传值方式下,a的值没有修改,因此a-x的值为-6-12,等于-18;在引用调用方式下,a的值被修改为4,因此a-x的值为4-12,等于-8。

49、答案:C本题解析:具有n个节点的无向图边最多的图是无向完全图,在无向完全图中,每个顶点与其它的n-1个顶点都有边。含有n个顶点的无向完全图共有n×(n-1)/2条边。

50、答案:C本题解析:程序代码中的错误可分为语法错误和语义错误。程序语言的语法表述的是语言的形式,或者说是语言的样子和结构。程序语言还有更重要的一个方面,就是附着于语言结构上的语义。语义揭示了程序本身的含义、施加于语言结构上的限制或者要执行的动作。程序语言的语义分为静态语义和动态语义。编译时进行的是静态语义的分析,主要包括:检查语言结构的语义是否正确,即是否结构正确的句子所表示的意思也合法;执行规定的语义动作,如表达式的求值、符号表的填写、中间代码的生成等。整除取余运算符“%”的有效运算对象是两个整数。在形式上,只要“%”的两个运算对象存在,其语法就是正确的;在语义上,“%”的运算对象中有浮点数则不符合整除取余运算的含义。因此,这是运算对象与运算符的类型不匹配错误,届于静态语义错误,在编译阶段可以发现该错误。

51、答案:C本题解析:软件公司享有商业秘密权。一项商业秘密受到法律保护的依据,必须具备构成商业秘密的三个条件,即不为公众所知悉、具有实用性、采取了保密措施。商业秘密权保护软件是以软件中是否包含着“商业秘密”为必要条件的。该软件公司组织开发的应用软件具有商业秘密的特征,即包含着他人不能知道的技术秘密;具有实用性,能为软件公司带来经济效益;对职工进行了保密的约束,在客观上已经采取相应的保密措施。该开发人员的行为侵犯了公司的商业秘密权。《反不正当竞争法》中罗列的侵犯商业秘密的行为之一是“违反保密义务披露、使用或允许他人使用其掌握的商业秘密”。该开发人员不顾权利人(软件公司)的保密要求,擅自特其所知悉的软件技术秘密通过论文披露,属于侵犯商业秘密权的行为。

52、答案:B本题解析:本题考查程序语言的基本概念。程序中的错误可以分为语法错误和语义错误,语义错误又可分成静态语义错误和动态语义错误,动态语义错误(逻辑错误)只有在程序运行时才能发现。程序中的语法错误和静态语义错误在编译阶段可检查出来。因此,一个程序可运行,说明该程序在编译和链接环节没有出错,不能说明该程序运行时不发生错误,也不能说明该程序的运行结果一定正确。

53、答案:D本题解析:本题考查的是ICMP协议。由于IP协议并不是一个可靠的协议,它不保证数据被送达,所以保证数据送达的工作应该由其他的模块来完成。其中一个重要的模块就是ICMP(网络控制报文)协议。当传送IP数据包发生错误。如主机不可达,路由不可达等,ICMP协议将会把错误信息封包,然后传送给主机。给主机一个处理错误的机会,这就是为什么说建立在IP层以上的协议是可能做到安全的原因。ICMP数据包由8位的错误类型,8位的代码和16位的校验和组成。而前16位就组成了ICMP所要传递的信息。Ping命令是ICMP最著名的应用。

54、答案:D本题解析:在系统中的剪贴板是内存中的一块区域,是系统内置的一个非常有用的工具,通过小小的剪贴板,架起了一座桥梁,使得在各种应用程序之间传递和共享信息成为可能。如果要恢复误删除的文件,可以同时按下Ctrl和Z键来实现。

55、答案:B本题解析:根据题意,甲的速度是1/3(圈/小时),乙的速度是1/2(圈/小时)。如果甲乙两人相遇,则两个人刚好加起来是走完一圈,那么就有:1/(1/3+1/2)=1.2小时。

56、答案:C本题解析:本题考查操作系统进程管理方面的基础知识。进程具有三种基本状态:运行态、就绪态和阻塞态。处于这三种状态的进程在一定条件下,其状态可以转换。当CPU空闲时,系统将选择处于就绪态的一个进程进入运行态;而当CPU的一个时间片用完时,当前处于运行态的进程就进入了就绪态;进程从运行到阻塞状态通常是由于进程释放CPU,等待系统分配资源或等待某些事件的发生,例如,执行了P操作系统暂时不能满足其对某资源的请求,或等待用户的输入信息等;当进程等待的事件发生时,进程从阻塞到就绪状态,如I/O完成。

57、答案:A本题解析:此题考查软件工程中的软件测试基本知识,路径覆盖是指程序中所有可能执行的语句至少执行一次,设计的测试用例要保证在测试中程序的每一条独立路径都执行过,根据理解,本程序中的1237执行一次,1235执行一次,1236执行一次,所以至少要3个测试用例。白盒测试也称为结构测试,测试的是程序内部结构和逻辑过程,所以用在功能模块的单元测试中,多个模块可以同时进行。集成测试是把功能模块组合起来进行测试,测试的是各个模块集成起来后有没有达到预期的功能。确认测试是指进一步检查软件的接口、功能和性能是否与用户要求一样。系统测试是指软件与网络、外部设备等其他因素结合部署工作的情况。

58、答案:D本题解析:命令模式:将一个请求封装为一个对象,从而使你可用不同的请求对客户进行参数化。责任链:使多个对象都有机会处理请求,从而避免请求的发送者和接收者之间的耦合关系。将这些对象连成一条链,并沿着这条链传递该请求,直到有一个对象处理它为止。观察者模式:定义对象间的一种一对多的依赖关系,当一个对象的状态发生改变时,所有依赖于它的对象都得到通知并被自动更新。策略模式:定义一系列的算法,把每一个算法封装起来,并且是它们可互相替换。本模式使得算法可独立于使用它的客户而变化。

59、答案:A本题解析:本题考查的是操作系统的基本知识。操作系统是在硬件之上,所有其他软件之下,是其他软件的共同环境与平台。操作系统的主要部分是频繁用到的,因此是常驻内存的(Reside)。计算机加电以后,首先引导操作系统。不引导操作系统,计算机不能做任何事。

60、答案:C本题解析:MIDI的主要优点之一是生成的文件比较小。它比同一首乐曲的MP3文件要小得多。

61、答案:C本题解析:此题首先要搞清楚几种总线的概念与具体功能:ISA:ISA总线接口I/O速度较慢,随着上世纪90年代初PCI总线技术的出现,很快被淘汰了。最普通的总线是ISA总线,即工业标准结构总线。16位ISA总线频率为8MHz左右。它的应用范围很广,几乎所有的主板都保留了ISA总线的扩展槽。CETRONIC:它属于外部总线,它的接口通常被认为是一种打印机并行接口标准。EIDE:(EnhancedIDE:增强性IDE)是一个在计算机和它的大容量存储设备之间的标准电子接口。EIDE对集成电路设备的增强使得对大于528M字节的硬盘驱动器可寻址成为可能。PCI:是Intel公司开发的一套局部总线系统,它支持32位或64位的总线宽度,频率通常是33MHz。目前最快的PCI2.0总线速度是66MHz。PCI总线允许十个接插件,同时它还支持即插即用。是目前最主流的一种接口类型。因为它的I/O速度远比ISA总线型的卡快(ISA最高仅为33MB/s,而目前的PCI2.2标准32位的PCI接口数据传输速度最高可达133MB/s),所以在这种总线技术出现后很快就替代了原来老式的ISA总线。PCI是Intel公司开发的一套局部总线系统,它支持32位或64位的总线宽度,频率通常是33MHz。目前最快的PCI2.0总线速度是86MHz。光驱与主机的接口通常采用SCSI、IDE、EIDE、USB、IEEE-1394,不可能采用ISA、CETRONIC和PCI总线。

62、答案:B本题解析:在计算机内部,是通过堆栈来实现函数调用(包括递归调用)。

63、答案:D本题解析:X.800定义了5类可选的安全服务,分别是认证、数据保密性、访问控制、数据完整性和不可否认性。

64、答案:D本题解析:此题考查菲波那契(Fibonacci)数列及数学代数知识,根据矩阵乘法运算法则,有从运算规则中可以看出,矩阵A与数列项形成相差为1的关系,因此是n-1

65、答案:D本题解析:硬盘平均访问时间=平均寻道时间+平均等待时间。其中,平均寻道时间(Averageseektime)是指硬盘在盘面上移动读写头至指定磁道寻找相应目标数据所用的时间,它描述硬盘读取数据的能力,单位为毫秒;平均等待时间也称平均潜伏时间(Averagelatencytime),是指当磁头移动到数据所在磁道后,然后等待所要的数据块继续转动到磁头下的时间。

66、答案:C本题解析:本题考查操作系统进程管理同步与互斥方面的基础知识。试题(26)的正确答案为B。因为系统中有6个进程共享一个互斥段,如果最多允许3个进程同时进入互斥段,则信号量S的初值应设为3。当第1个进程进入互斥段时,信号量S减1等于2;当第2个进程进入互斥段时,信号量S减1等于1;……;当第6个进程进入互斥段时,信号量S减l等于-3。可见,信号量的变化范围是-3~30。试题(27)的正确答案为C。因为信号量的值小于0时,其绝对值表示等待资源的进程数,所以试题(27)信号量S的当前值为-2,则表示系统中有2个进程请求资源得不到满足。

67、答案:B本题解析:程序计数器的作用是存储下一条将要执行指令的地址。为了从内存中读取指令,需要首先将程序计数器中的内容输送到地址总线上。

68、答案:C本题解析:本题考查的是网络通信协议的一些基本概念。计算机网络通信协议就是计算机双方必须共同遵守的一组约定,例如怎样建立连接相识别。因此,协议是相互共同遵守的一组约定,语法、语义和计时。计时的目的是实现同步。

69、答案:C本题解析:计算机内数据采用二进制表示是因为二进制数用电路实现比较简单。

70、答案:B本题解析:本题考查数组元素的存储结构。二维数组A[-5..5,0..8]的示意图如下。以列为主序存储元素时,存储在A[2,3]之前的元素个数为11x3+7,因此A[2,3]的存储地址为100+40*4=260。

71、答案:A本题解析:软件维护有如下类型:(1)更正性维护,是指在使用过程中发现了隐蔽的错误后,为了诊断和改正这些隐蔽错误而修改软件的活动,该类维护一般占总维护工作量的17-21%;(2)适应性维护,是指为了适应变化了的环境而修改软件的活动,该类维护一般占总维护工作量的18-25%;(3)完善性维护,是指为了扩充或完善原有软件的功能或性能而修改软件的活动,该类维护一般占总维护工作量的60%;(4)预防性维护,是指为了提高软件的可维护性和可靠性、为未来的进一步改进打下基础而修改软件的活动,该类维护一般占总维护工作量的5%。

72、答案:C本题解析:本题考查软件维护的类型。根据维护目的的不同,软件维护一般分为4类。正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发现的错误;适应性维护是指使应用软件为适应信息技术变化和管理需求变化而进行的修改;完善性维护是为扩充功能和改善性能而进行的修改,主要是对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征;预防性维护是为了改进应用软件的可靠性和可维护性及适应未来的软硬件环境的变化,而主动增加预防性的新功能,以使应用系统适应各类变化而不被淘汰。

73、答案:A本题解析:本题的正确选项为A。SQL提供可为关系和属性重新命名的机制,这是通过使用具有"Old-nameasnew-name"形式的As子句来实现的。As子句即可出现在select子句,也可出现在from子句中。

74、答案:C本题解析:本题考查的是windows操作系统的基本应用。在Windows操作系统中,选择一个文件图标,执行“剪切”命令后,“剪切”的文件放在“剪切板”中,选定某个文件后,右击打开快捷菜单,再选择“删除”命令,可删除该文件夹。利用Windows“资源管理器”删除文件或文件夹的主要方法有:·在“资源管理器”中选择要删除的文件或文件夹,打开窗口的“文件”菜单,单击“删除”命令,即可删除文件或文件夹;·在“资源管理器”中选择要删除的文件或文件夹,用鼠标直接拖动选中的文件夹到“回收

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论