软件水平考试(初级)程序员上午(基础知识)模拟试卷5(共612题)_第1页
软件水平考试(初级)程序员上午(基础知识)模拟试卷5(共612题)_第2页
软件水平考试(初级)程序员上午(基础知识)模拟试卷5(共612题)_第3页
软件水平考试(初级)程序员上午(基础知识)模拟试卷5(共612题)_第4页
软件水平考试(初级)程序员上午(基础知识)模拟试卷5(共612题)_第5页
已阅读5页,还剩164页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件水平考试(初级)程序员上午(基础知识)模拟试卷5(共9套)(共612题)软件水平考试(初级)程序员上午(基础知识)模拟试卷第1套一、中文选择题(本题共34题,每题1.0分,共34分。)1、下列各数中与57.234最接近的数是(7)。A、71.178B、39.4116C、71.228D、38.9716标准答案:A知识点解析:先将四个选项中的数转换为十进制,得:71.178=(57+15/64)10=57.234375;39.416=(57+4/16)10=57.25;71.228=(57+18/64)10=57.28125;38.9716=(56+151/256)10≈56.590。因此各数中最接近57.234者为71.178=57.234375。2、若对某8位二进制的各位取反,则可用FFH与该数进行(11)运算。A、与B、或C、异或D、先取或再取非标准答案:C知识点解析:设X是8位二进制数某一位上的取值。由于X=0时有X.1=X以及=X;X=1时有X+1=X,因此可以排除选项A、B和D。3、以下各项功能中,不在操作系统的内核中的是(12)。A、文件管理B、设备管理C、存储器管理D、原语操作标准答案:A知识点解析:通常将与硬件密切相关的模块放在紧挨硬件的软件层中,并使它们常驻内存,以便提高操作系统的运行效率,称之为操作系统的内核。它主要包括支撑功能(如中断处理、时钟管理、原语操作)和资源管理功能(如进程管理、存储器管理和设备管理)。4、(25)属于推荐性地方标准的代号。A、DB/TB、Q/TC、JB/TD、GB/T标准答案:A知识点解析:地方标准代号由大写汉语拼音DB加上省、自治区,直辖市行政区划代码的前两位数字(如北京市11)。若其后加“/T”,则表示推荐性地方标准,否则是强制性地方标准、5、某公司于2004年10月开始研发某游戏软件,2005年6月完成,当年7月办理软件登记,10月开始销售。则该公司获得该软件著作权的日期是(26)。A、2005年10月B、2005年7月C、2005年6月D、2004年10月标准答案:C知识点解析:《中华人民共和国著作权法》规定作品的著作权从作品完成之日起产生。6、甲将自己创作的多媒体作品赠送给乙,乙在一次多媒体作品展中将该作品参展。乙的行为侵犯了甲的(27)。A、出租权B、展览权C、发行权D、署名权标准答案:B知识点解析:展览权属于著作权的范畴,即公开陈列美术作品、摄影等作品的原件或者复制件的权利。7、防止软盘感染病毒的有效方法是(28)。A、对软盘进行写保护B、不要与有病毒的软盘放在一起C、保持软盘的清洁D、删除软盘中的文件标准答案:A知识点解析:计算机病毒是一段程序,不是生物病毒,因此可排除选项B和C。删除软盘中的文件既造成了数据丢失又不能有效地杀毒,因此D也不正确。对软盘进行写保护以后,只能读取软盘中的文件,不允许写入和修改操作,因而可以有效病毒对软盘文件的攻击和更改。8、发现计算机感染病毒后,应该采取的做法是(29)。A、重新启动计算机并删除硬盘上的所有文件B、重新启动计算机并格式化硬盘C、用一张干净的系统软盘重新启动计算机后,再用杀毒软件检测并清除病毒D、用正常模式重新启动计算机后,再用杀毒软件检测并清除病毒标准答案:C知识点解析:选项A、B导致了数据丢失,因而可以排除。计算机感染病毒以后,如果通过正常模式启动计算机,例如硬盘引导、启动Windows,那么Windows启动时候根据注册表加载了大量程序,其中就可能包括病毒程序,因此在这种环境下使用杀毒软件并不能彻底清除病毒。但若使用DOS启动软盘重启就不会执行windows注册表配置,病毒自然也就无法第一时间占领机器,因此就可以彻底杀掉病毒了。9、为了保证内部网络的安全,下面的做法中无效的是(30)。A、制定安全管理制度B、在内部网与因特网之间加防火墙C、给使用人员设定不同的权限D、购买高性能计算机标准答案:D知识点解析:暂无解析10、面向对象程序设计中的数据隐藏指的是(31)。A、输入数据必须输入保密口令B、数据经过加密处理C、对象内部数据结构上建有防火墙D、对象内部数据结构的不可访问性标准答案:D知识点解析:面向对象程序设计系统中的封装单位是对象,对象之间只能通过接口进行信息交流,外部不能对对象中的数据随意地进行访问,这就造成了对象内部数据结构的不可访问性,也使得数据被隐藏在对象中。这就是面向对象程序设计中的数据隐藏所指。11、在面向对象程序设计中,对象之间的相互通信通过(32)实现。A、继承B、调用成员函数C、封装D、函数重载标准答案:B知识点解析:在面向对象程序设计中,对象的数据成员不能直接被访问,而只能通过访问其成员函数来实现。12、下面对对象概念描述错误的是(33)。A、任何对象都必须有继承性B、对象是属性和方法的封装体C、对象间的通讯靠消息传递D、操作是对象的动态属性标准答案:A知识点解析:面向对象的设计方法与传统的面向过程的方法有本质不同,它的基本原理是,使用现实世界的概念抽象地思考问题从而自然地解决问题。继承,封装,多态是面向对象编程的特点。13、串是一种特殊的线性表,其特殊性体现在(36)。A、可以顺序存储B、数据元素是一个字符C、可以链接存储D、数据元素可以是多个字符标准答案:B知识点解析:串是一种特殊的线性表,其特殊性体现在串的数据元素是一个字符。14、一个栈的入栈序列A,B,C,则栈的不可能的输出序列是(37)。A、ABCB、ACBC、BACD、CAB标准答案:D知识点解析:如果栈的输入序列由A,B,C所组成,利用栈的“后进先出”的特点,可能发生的情形有:A进A出B进B出C进C出产生输出序列ABCA进A出D进C进C出B出产生输出序列ACBA进B进B出A出C进C出产生输出序列BACA进B进B出C进C出A出产生输出序列BCAA进B进C进C出B出A出产生输出序列CBA而不可能产生的输出序列是CAB。15、队列通常采用两种存储结构是(38)。A、顺序存储结构和链表存储结构B、散列方式和索引方式C、链表存储结构和数组D、线性存储结构和非线性存储结构标准答案:A知识点解析:和线性表一样,队列可以有两种存储表示,即顺序存储和链式存储。16、树最适合用来表示(39)。A、有序数据元素B、无序数据元素C、元素之间有分支层次关系的数据D、元素之间无联系的数据标准答案:C知识点解析:树是以分支关系定义的层次结构。所以它适合用来表示元素之间具有分支层次关系的数据。17、若一个满二叉树有m个树叶、n个结点,且其深度为h,则(40)。A、n=h+mB、h+m=2nC、m=h-1D、n=2h-1标准答案:D知识点解析:根据二叉树的性质,深度为k(k>=1)的二叉树至多有2k-1个结点。满二叉树即是深度为k而且有2k-1个结点的二叉树。所以选择D。18、在待排序的数据表已经为有序时,下列排序算法中花费时间反而多的是(41)。A、堆排序B、希尔排序C、冒泡排序D、快速排序标准答案:D知识点解析:暂无解析19、若二维数组a[][]的定义语句为“inta[3][4]={{3,4},{2,8,6}};”,则元素a[2][1]的值为(42)。A、0B、4C、8D、6标准答案:A知识点解析:按照定义方式,数组a有3行4列。除了显式初始化的元素以外,别的元素默认值为0。a[2][1]在显式初始化的元素之外。20、在下面的字符数组定义中,哪一个有语法错误(43)。A、chara[20]=“abcdefg”;B、chara[]=“x+y=55.”;C、chara[15];D、chara[10]=‘5’;标准答案:D知识点解析:选项D的定义右语法错误。赋值号右边的字符应该是用双引号括起来。21、switch语句能够改写为(44)语句。A、forB、ifC、doD、while标准答案:B知识点解析:switch语句是多分支语句,它可以用if语句等价表示。22、从一个具有n个结点的单链表中查找值为x的结点时,在查找成功的情况下,需平均比较(45)个结点。A、nB、n/2C、(n-1)/2D、(n+1)/2标准答案:D知识点解析:暂无解析23、在计算机科学领域中,算法分为两类:数值型算法和非数值型算法。下面的算法,属于数值算法类的是(46)。A、迭代法B、冒泡法C、黑盒法D、杂凑(Hash)法标准答案:A知识点解析:迭代法是一种数值算法,其他三种都是非数值型算法。24、若执行以下程序时从键盘上输入9,则输出结果是(47)。main(){intn;scanf("%d",&n);if(n++<10)printf("%d\n",n);elseprintf("%d\n",n--);}A、11B、10C、9D、8标准答案:B知识点解析:执行了if语句.判断的时候d的值为9,判断结束,执行printf语句的时候,d的值已经加1。25、以下程序执行后Sum的值是(48)。main(){inti,sum;for(i=1;i<6;i++)sum+=i;printf("%d\n",sam);}A、15B、14C、不确定D、0标准答案:C知识点解析:整个循环的过程中,sum一直进行累加,根据循环的条件,i从1变化到5,sum最终的值为:1+2+3+4+5=15。所以,这道题很容易做出选择A选项的判断。但是c语言中,如果不在定义变量的时候赋初始值,那么该变量的值将会是一个随机数。所以,本题的正确答案是C。26、结构化分析方法是一种预先严格定义需求的方法,它在实施时强调分析对象的(49)。A、控制流B、数据流C、程序流D、指令流标准答案:B知识点解析:结构化分析方法(SA)的基本思想是将系统分析看成工程项日,采用“自顶向下,逐层分解”的策略,有计划、有步骤地进行工作。SA方法的分析结果由以下几部分组成:一套分层的数据流图(DFD):用来描述数据流从输入到输出的变换流程;一个数据字典(DD):用来描述DFD中每个数据流、文件以及组成数据流或文件的数据项;一组说明:用来描述每个基本加工的加工逻辑。数据流是SA的主要分析手段。27、软件需求说明书在软件开发中具有重要作用,但其作用不应该包括(50)。A、软件设计的依据B、用户和开发人员对软件要做什么的共同理解C、软件验收的依据D、软件可行性分析依据标准答案:D知识点解析:在瀑布模型中,软件可行性分析和需求分析同属于定义期,H—软件可行性分析阶段在需求分析阶段之前。28、为了提高测试效率,应该(51)。A、随机地选取测试数据B、取一切可能的数据作为测试数据C、在完成全部编码以后开始软件的测试D、选择错误可能性大的数据作为测试数据标准答案:D知识点解析:软件测试工作应该尽早并且不断地进行,而不是等到系统开发完之后才开始。一旦模块编码完成且无编译错误,就可以开始进行单元测试,因此选项C不正确。设计测试实例时,显然不可能覆盖全部可能的输入,这里应遵循的原则是:严格按照计划进行,避免测试的随意性;不仅要设计有效合理的测试数据,也要包含不合理、失效的测试数据,尽可能多地发现软件中的错误。29、软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以(52)所占的维护量最小。A、正确性维护B、适应性维护C、预防性维护D、完善性维护标准答案:C知识点解析:软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改,其中正确性维护、适应性维护、完善性维护和预防性维护所占的比例分别约17%~21%、18%~25%、50%~60%和4%,预防性维护比重最小。30、下列关于图形和图像的说法中不正确的是(53)。A、图形是用计算机绘制的画面,也称矢量图B、图形文件中只记录生成图的算法和图上的某些特征点,数据量较小C、图像都是由一些排成行列的像素组成的,通常称位图或点阵图D、若图像中像素的深度为10位,那么每个像素可以是10种颜色中的一种标准答案:D知识点解析:计算机中的图形数据有两种常用的表示形式,一种称为几何图形或矢量图形,简称图形,它用计算机指令来描述和记录的一幅图的内容,包括直线、曲线、圆、圆弧、矩形等图元的位置、维数和形状;另一种称为点阵图像或位图图像,是指用像素点来描述的图。矢量图法实际上是用数学的方式(算法和特征)来描述一幅图形图像,因而数据量较小。位图图像在计算机内存中由一组二进制位组成,这些位定义图像中每个像素点的颜色和亮度。图像深度就是指存储每个像素所用的位数,一幅图像的图像深度为b位,则该图像的最多颜色数或灰度级为2b种。31、已知某显示器的分辨率为1024×768,那么用它浏览一幅分辨率为500×400的图.像时,下列说法正确的是(54)。A、图像约:与屏幕的二分之一B、图像约占屏幕的四分之一C、屏幕只能显示约二分之一的图像D、屏幕只能显示约四分之一的图像标准答案:B知识点解析:人们常说的分辨率分为显示分辨率和图像分辨率。显示分辨率是指显示屏上能够显示出的像素数目,例如,显示分辨率为1024×768表示显示屏分成768行(垂直分辨率),每行显示1024个像素(水平分辨率)。图像分辨率是指组成一幅图像的像素密度,也用水平和垂直的像素表示,即用每英寸多少点(dpi)表示数字化图像的大小。显示分辨率和图像分辨率之间的关系是:当图像分辨率大于显示分辨率时,在屏幕上只能显示部分图像;当图像分辨率小于显示分辨率时,图像只占屏幕的一部分。本题中,由于500/1024和400/768都约等于32、以下文件扩展名中,(55)不属于图形图像文件。A、.BMPB、.JEPGC、.MPEGD、.TIFF标准答案:C知识点解析:计算机中数字图像的存储格式主要有:BMP文件、GIF文件、TIFF文件、JPEG文什、PCX文件和PNG文件等,选项CMPEG是视频文件格式。33、使得操作数的符号位不变的移位指令是(58)。A、逻辑左移B、逻辑右移C、算术左移D、算术右移标准答案:D知识点解析:执行逻辑左移和算术左移运算时,各位顺次左移1位,符号位(最高位)变化,低位填入0;执行逻辑右移运算时,各位顺次右移1位,符号位填入0;执行算术右移运算时,各位顺次右移1位,符号位不变。34、若两个数据链路的互操作性实现机制不同,需借助于转换设备(63)来实现。A、网桥B、路由器C、网关D、中继器标准答案:B知识点解析:网络层位于数据链路层之上。路由器是网络层互联设备,它用于连接多个逻辑上分开的网络,具有很强的异种网互联能力。二、中文选择题(含2小题)(本题共14题,每题1.0分,共14分。)用n个二进制位表示带符号纯整数时,已知[x]补、[Y]补,则当(7)时,等式[X]补+[Y]补=[X+Y]补成立。在(8)的情况下有可能发生溢出。35、用n个二进制位表示带符号纯整数时,已知[x]补、[Y]补,则当(7)时,等式[X]补+[Y]补=[X+Y]补成立。在(8)的情况下有可能发生溢出。A、-2n≤X+Y≤2n-1B、-2n-1≤X+Y<2n-1C、-2n-1-1≤X+Y≤2n-1D、-2n-1≤X+Y<2n标准答案:B知识点解析:补码表示法可以表示[-2n-1,2n-1-1)范围内的整数,在此范围内[X]补+[Y]补=[X+Y]补都成立。36、A、两个同号的数相减B、两个异号的数相加C、两个同号的数相加D、两个异号的数取或标准答案:C知识点解析:暂无解析对于6位的数据,至少需要(9)个校验位才能构成海明码。在某个海明码的排列方式D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤5)表示数据位,Pj(1≤j≤4)表示校验位,数据位D4由(10)进行校验。37、对于6位的数据,至少需要(9)个校验位才能构成海明码。在某个海明码的排列方式D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤5)表示数据位,Pj(1≤j≤4)表示校验位,数据位D4由(10)进行校验。A、3B、4C、5D、6标准答案:B知识点解析:使用海明校验码时,必须满足2k-1≥n+k,其中n是数据位数,k是校验位数。因此当n=6时,k≥4。38、A、P4P1B、P2P1C、P4P2P1D、P3P1标准答案:A知识点解析:海明码的编码规则是:每个校验位Pi被分配在海明码的第2j-1位置上,数据位则依序从低到高排列在其余位置上。海明码中的任一位都由若干校验位来铰验,其对应关系为被校验的海明码位的下标等于所有参与校验该位的校验位的下标之和。本例中,海明码中数据位和校验位的分配如下:H10H9H8H7H6H5H4H3H2H1D5D4P4D3D2D1P3D0P2P1D4对应于海明码位H9,其下标9=8+1,因此D4由校验位H8(即P4)和H1(即P1)校验。在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要占用CPU:5秒,DEV1:5秒,CPU:10秒,DEV2:10秒,CPU:10秒;B程序执行时所作的工作按次序需要占用DEV1:10秒,CPU:10秒,DEV2:5秒,CPU:5秒,DEV2:10秒。若顺序执行A、B两个程序,则CPU的利用率为(18);若在并发环境下执行这两个程序,假设A程序先执行,则CPU的利用率为(19)。39、在操作系统中引入并发可以提高系统效率。若有两个程序A和B,A程序执行时所做的工作按次序需要占用CPU:5秒,DEV1:5秒,CPU:10秒,DEV2:10秒,CPU:10秒;B程序执行时所作的工作按次序需要占用DEV1:10秒,CPU:10秒,DEV2:5秒,CPU:5秒,DEV2:10秒。若顺序执行A、B两个程序,则CPU的利用率为(18);若在并发环境下执行这两个程序,假设A程序先执行,则CPU的利用率为(19)。A、30%.B、40%.C、50%.D、60%.标准答案:C知识点解析:CPU利用串就是总工作时间中CPU工作时间占的比率。若顺序执行A、B两个程序,则总工作时间为(5+5+10+10+10)+(10+10+5+5+10)=80秒,CPU工作时间为(5+10+10)+(10+5)=40秒,所以CPU的利用率为40/80=50%。40、A、90%.B、80%.C、70%.D、60%.标准答案:B知识点解析:若并发执行A、B两个程序,则程序执行状态与时间的关系如下图所示:于是总工作时间为50秒,CPU工作时间为5+10+10+5+10=40秒,所以CPU的利用率为40/50=80%。设甲、乙同为计算机软件企业。甲企业得知乙企业研制新型杀毒软件后,窃取了其核心技术并率先推出产品。在这一过程中,甲企业侵犯了乙企业的(26)。根据《中华人民共和国刑法》和(27)的规定,甲企业应承担一定的行政、民事以及刑事责任。41、设甲、乙同为计算机软件企业。甲企业得知乙企业研制新型杀毒软件后,窃取了其核心技术并率先推出产品。在这一过程中,甲企业侵犯了乙企业的(26)。根据《中华人民共和国刑法》和(27)的规定,甲企业应承担一定的行政、民事以及刑事责任。A、专业权B、专利申请权C、商业秘密D、经营信息权标准答案:C知识点解析:《中华人民共和国反不正当竞争法》中商业秘密被定义为“商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。”技术秘密和经营秘密是商业秘密的基本内容。本题中的商业秘密属于技术秘密。42、A、《中华人民共和国专利法》B、《中华人民共和国著作权法》C、《中华人民共和国商标法》D、《中华人民共和国反不正当竞争法》标准答案:D知识点解析:暂无解析数据结构是—门研究非数值计算的程序设计问题中计算机的(34)以及它们之间的(35)和运算等的学科。43、数据结构是—门研究非数值计算的程序设计问题中计算机的(34)以及它们之间的(35)和运算等的学科。A、操作对象B、计算方法C、逻辑存储D、数据映象标准答案:A知识点解析:暂无解析44、A、结构B、关系C、运算D、算法标准答案:B知识点解析:暂无解析正规表达式r=(a|b|d)(0|3)*所表示的正规集合中有(44)个元素,(45)是该正规集合中的元素。45、正规表达式r=(a|b|d)(0|3)*所表示的正规集合中有(44)个元素,(45)是该正规集合中的元素。A、6B、12C、16D、无穷标准答案:D知识点解析:正规表达式中的运算符“.”、“|”和“*”分别表示“连接”、“或”以及“闭包”,其中连接运算符可省略。本题中正规表达式表示以字母a、b或d开头的,由零个或多个数字0、3构成的全体符号串。46、A、abdB、ab0C、b0D、333标准答案:C知识点解析:暂无解析将用户计算机与远程主机连接起来,将本地的输入送给远程计算机,在远程计算机上运行程序,最终把相应的输出传送到本地机器上显示,这种服务使用的协议是(63)协议。如果用户计算机已经与网络物理相连,为了登录到远程主机—上访问网络资源,必须有(64)。47、将用户计算机与远程主机连接起来,将本地的输入送给远程计算机,在远程计算机上运行程序,最终把相应的输出传送到本地机器上显示,这种服务使用的协议是(63)协议。如果用户计算机已经与网络物理相连,为了登录到远程主机—上访问网络资源,必须有(64)。A、FTPB、TELNETC、HTTPD、UDP标准答案:B知识点解析:TELNET通信协议属于TCP/IP分层模型中应用层的协议。TELNET被称作远程登录服务,它是基于客户机/服务器模式的服务系统,由客户软件、服务器软件以及TELNET协议三部分组成。远程计算机又称为TELNET主机,本地计算机作为TELNET的虚拟终端来使用,通过它用户可以与主机上的其他用户一样共同使用该主机提供的服务和资源。48、A、用户名和口令B、用户名和完全的访问权限C、网卡与通信线缆D、本地局域网服务器标准答案:A知识点解析:当用户使用TELNET远程登录主机时,该用户必须在这个远程主机上拥有合法的账号和相应的密码,否则远程主机将会拒绝登录。三、英文选择题(本题共5题,每题1.0分,共5分。)49、Ona(71)memorysystem,gramistotallyindependentofthephysicalmemoryspace.A、cacheB、EPROMC、virtualD、SRAM标准答案:C知识点解析:在虚拟存储系统中,程序的逻辑存储空间完全独立于物理存储空间。50、DBMSwill"manage"thestoreddataitemsandassembletheneededitemsfromthe(72)databaseinresponsetothequeriesofthosewhoaren’grammers.A、particularB、thesameC、commonD、extention标准答案:A知识点解析:DBMS将“管理”存储的数据项,并从公共数据库中汇集所需的数据项以回答非程序员的询问。51、(73)isachannel’scapacitywhichdirectlyreflectsthedatatransferrateofthechannel.A、ThedelayB、ThevolumeC、ThenoiseD、Thebandwidth标准答案:D知识点解析:带宽是指信道的容量,它直接反映信道的数据传输速率。52、OneimportantdifferenceisthatanActiveXcontrolmustbe(74)foraspecificplatform,whileanappletisplatform-independent.A、transactionedB、compiledC、createdD、identitied标准答案:B知识点解析:ActiveX控件和小应用程序(applet)之间的一个重要区别是,前者依赖某个特定的平台来编译,而后者是独立于这个特定平台的。53、InClanguage,(75)areusedtocreatevariablesandaregroupedatthetopofagramblock.A、commentsB、declarationsC、descriptionsD、dimensions标准答案:B知识点解析:C语言中,数据类型的说明集中放在程序块首,用于建立各种变量。四、英文选择题(含2小题)(本题共5题,每题1.0分,共5分。)Applicationsputcomputerstopracticalbusiness(67),butbelowthe(68)it'stheheartofanoperatingsystem-thekernel-thatprovidesthetechnicalwizardrytojugglemultipleprogram,connecttonetworksandstore(69).Atraditionalkernelprovidesallthefunctionsforapplications.Thekernel(70)memory,I/0devicesandparcelsoutprocessortime.Thekernelalsosupportssecurityandfault(71),whichistheabilitytorecoverautomaticallywhenpartsofthesystemfail.54、Applicationsputcomputerstopracticalbusiness(67),butbelowthe(68)it’stheheartofanoperatingsystem-thekernel-thatprovidesthetechnicalwizardrytojugglemultipleprogram,connecttonetworksandstore(69).Atraditionalkernelprovidesallthefunctionsforapplications.Thekernel(70)memory,I/0devicesandparcelsoutprocessortime.Thekernelalsosupportssecurityandfault(71),whichistheabilitytorecoverautomaticallywhenpartsofthesystemfail.A、usedB、useC、applyD、applied标准答案:B知识点解析:计算机被应用到实际的商业用途中,但在它的内部是一个操作系统的核心,它提供了多重程序技术,并且连接网络,储存数据。一个传统的核心提供应用程序的所有功能,它处理记忆功能,输入/输出设备,并分配处理器的时间。这个核心支持安全和容错能力,当系统部分失灵时能够自动恢复。55、A、earthB、bottomC、tableD、surface标准答案:D知识点解析:暂无解析56、A、graphicsB、dataC、textD、image标准答案:B知识点解析:暂无解析57、A、managesB、manageC、managedD、managing标准答案:A知识点解析:暂无解析58、A、errorB、questionC、toleranceD、problem标准答案:C知识点解析:暂无解析软件水平考试(初级)程序员上午(基础知识)模拟试卷第2套一、中文选择题(本题共70题,每题1.0分,共70分。)1、在SQL中,外模式一级数据结构的基本单位是(168)。A、视图B、基本表C、ER图D、用户表标准答案:A知识点解析:外模式是用户与数据库系统的接口,是对用户用到的数据的描述,其基本单位是视图。2、设数组a[5..20,3..16]的元素以行为主序存放,每个元素占用两个存储单元,则数组元素a[i,j](5≤i≤20,3≤j≤16)的地址计算公式为(108)。A、a-146+28i+2jB、a-116+28i+2jC、a-144+28i+2iD、a-118+28i+2j标准答案:D知识点解析:本题可以用特殊值法:代入a[5,3]的地址(i=5,j=3),只有a-146+28i+2j是正确的。3、在下列有关Windows菜单命令的说法中,不正确的是(1)。A、带省略号(…)的命令被执行后会打开一个对话框,要求用户输入信息B、命令前有对勾符号代表该命令有效C、当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单D、灰色字符所显示的命令表示相应的程序被破坏标准答案:D知识点解析:暂无解析4、假定有定义“inta[10],x,*pa=a;”,若要把数组a中下标为3的元素值赋给x,则不正确的语句为(43)。A、x=pa[3];B、x=*(a+3);C、x=a[3];D、x=*pa+3;标准答案:D知识点解析:前3种都是数组中下标为3的元素的正确的定位形式,D得到的是数组的初始指针位置加3后的指针位置,即a中下标为3的元素的地址。5、程序语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其(45)。A、运行效率低,开发效率低B、运行效率低,开发效率高C、运行效率高,开发效率低D、运行效率高,开发效率高标准答案:C知识点解析:暂无解析6、磁盘上的磁道是(18)。A、记录密度不同的同心圆B、记录密度相同的同心圆C、一条阿基米德螺线D、两条阿基米德螺线标准答案:A知识点解析:磁盘中可记录信息的磁介质表面叫做记录面,每个记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。磁道编号按照从外到里的顺序递增,最外围为0道。每一磁道记录容量相等,因而记录密度因半径不同而不同。7、线性表采用链式存储时,结点的存储地址(32)。A、必须是不连续的B、连续与否均可C、必须是连续的D、和头结点的存储地址相连续标准答案:D知识点解析:线性表的链式存储的特点是用指针的方法来表示前驱与后继的关系,它不要求逻辑上相邻的元素在物理位置上也相邻。8、在请求分页系统中,LRU算法是指(38)。A、最早进入内存的页先淘汰B、近期最长时间以来没被访问的页先淘汰C、近期被访问次数最少的页先淘汰D、以后再也不用的页先淘汰标准答案:B知识点解析:最近最久未使用算法(LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。9、由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。A、25B、35C、45D、55标准答案:B知识点解析:由计算哈夫曼树的带权路径长度可算出:7×1+5×2+(2+4)×3=35。10、计算机的USB总线电源电压理论值为(8)。A、3.3VB、3VC、5VD、10V标准答案:C知识点解析:计算机USB总线的电压理论值为5V。11、下列对多道程序设计的说法中,正确的是(20)。A、多道程序的运行从微观和宏观上讲,都是并行运行的B、多道程序的运行在宏观上是串行的,微观上是并行的C、多道程序的运行在宏观上是并行的,微观上是串行的D、多道程序的增加,不会引起内存不够用的问题,因为程序不驻留内存标准答案:C知识点解析:多道程序的运行具有的特点为:程序在宏观上是并行的,同时进入系统的几道程序都处于运行状态,但是都为运行完毕;程序在微观上是串行的,实际上就是各道程序轮流使用CPU,交替执行。多道程序驻留内存,出现了内存不够用的问题,因此提出了内存利用率的问题。12、在Windows2000操作系统中,常用下列命令中的(11)命令在命令行显示网络连接统计。A、netstatB、pingC、ipconfigD、tracert标准答案:A知识点解析:本题主要考查几个常用的网络命令。netstat命令可以用来获得系统网络连接的信息(使用的端口、使用的协议等)、收到和发出的数据、被连接的远程系统的端口。13、中断响应时间是指(29)。A、从中断处理开始到中断处理结束所用的时间B、从发出中断请求到中断处理结束所用的时间C、从发出中断请求到进入中断处理所用的时间D、从中断处理结束到再次中断请求的时间标准答案:C知识点解析:这是考查中断响应时间的概念。对于中断响应时间,很多考生误选了A选项,认为中断响应时间是“从中断处理开始到中断处理结束所用的时间”。这是错误的理解,中断响应时间不是处理中断服务程序所占用的时间,也不包括执行中断服务程序所占用的时间。中断响应时间是从发出中断请求到进入中断处理所用的时间。14、对于一个具有n个结点和e条边的无向图,若采用邻接表表示,则所有边链表中边结点的总数为(39)。A、2eB、e/4C、e/2D、n+2e标准答案:A知识点解析:用邻接表表示无向图,图中每条边在邻接表中会出现两次,因此,对于一个具有n个结点和e条边的无向图,所有边链表中边结点的总数为2e。15、在操作系统中,对信号量S的P原语操作定义中,使进程进入相应等待队列等待的条件是(41)。A、S>0B、S=0C、S≠0D、S<0标准答案:D知识点解析:P(S)原语操作为:1)将信号量S的值减1,即S=S-1;2)如果S≥0,则该进程继续执行;否则该进程置为等待状态,排入等待队列。16、寄存器间接寻址方式中,操作数在(16)中。A、通用寄存器B、堆栈C、主存单元D、专用寄存器标准答案:C知识点解析:寄存器间接寻址,在寄存器中给出的不是一个操作数,而是操作数在内存中的地址。17、在同一时刻,通信双方可以同时发送数据的信道通信方式为(63)。A、半双工通信B、单工通信C、数据报D、全双工通信标准答案:D知识点解析:全双工通信是指在同一时刻,通信双方可以同时发送和接受数据的信道通信方式。18、某台主机IP地址是9,子网掩码是40,则它所在网络的网络地址是(61)。A、B、2C、4D、55标准答案:B知识点解析:将IP地址和子网掩码都转换成二进制,逐位进行AND运算,即可得到网络地址。19、在关系数据库中,表(table)是三级模式结构中的(21)。A、外模式B、模式C、存储模式D、内模式标准答案:B知识点解析:数据库系统的三级模式是模式、外模式和内模式。模式也称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共逻辑视图。外模式也称子模式或用户模式,是数据库用户(包括应用程序员和最终用户)能够看见和使用局部数据的逻辑结构和特征的描述。内模式也称存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。20、数字签名技术的主要功能之一是(39)。A、防止交易中的抵赖发生B、保证信息传输过程中的安全性C、接收者的身份验证D、以上都是标准答案:A知识点解析:数字签名可以解决伪造、抵赖等问题,但并不保证信息传输过程中的安全性。21、软件是一种(9)的产品。A、易损坏B、易复制C、易使用D、易开发标准答案:B知识点解析:软件是一种知识产品,由于具特有的存储方式,导致其也是一种易复制的产品,因此必须建立软件知识产权的保护意识。22、SPEC计算机性能测试有不同的方法,吞吐率测试是指对(10)的测试。A、计算机完成单个任务要用多少时间B、计算机在一定时间内能完成多少任务C、计算机在一定时间内能输出多少数据D、计算机在一段时间内能并行执行多少个程序标准答案:B知识点解析:SPEC基准测试程序都是从实际应用中优选出来的,重点测试计算机的处理器、存储结构和编译器的性能。SPEC对计算机性能的测试主要有速度测试和速率测试两种方法。其中,速度测试用于测试一台计算机完成单个任务有多快:而速率测试又称为吞吐率测试,用于测试一台计算机在一定时间内能完成多少个任务。SPEC值越高说明计算机的性能越好。23、已知[X/2]补=0C6H,且该计算机的字长为8位二进制编码,则[X/4]补=(19)。A、8CHB、18HC、0A3HD、0F1H标准答案:C知识点解析:在计算机中,补码是最适合进行数字加减运算的数字编码,以便符号位也能作为数值的一部分参与运算。补码加法的运算法则是:和的补码等于补码求和。补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将负数映射到正数域,所以可将减法运算转化为加法运算。在补码加减运算中,符号位和数值位一样参加运算,无须进行特殊处理。对某个数据进行乘2运算相当于对该数据的二进制数进行不带符号位逻辑左移一位的运算,对某个数据进行除2运算相当于对该数据的二进制数进行不带符号位逻辑右移一位的运算。本试题中,由于[X/2]补=0C6H=(11000110)2,因此求解[X/4]补,则需将(11000110)2进行不带符号位右移一位的运算,其结果是(10100011)2=0A3H。如果是求解[X]补,则需将(11000110)2进行不带符号位左移一位的运算,其结果是(10001100)2=8CH。24、2007年1月,信息产业部发布了具有自主知识产权的《多声道数字音频编解码技术规范》。这是一个(18)。A、行业标准B、国家标准C、企业标准D、项目规范标准答案:A知识点解析:2007年1月20日,中国信息产业部发布具有自主知识产权的数字音频电子行业标准——《多声道数字音频编解码技术规范》。该标准由广州广晟数码技术有限公司以其自主研发的数字音频技术为基础起草,经电子行业标准管理部门审核编制而成。该技术主要性能指标已经达到国际先进水平,拥有压缩效率高、音质好、解码复杂度低和容错能力强等优点,可广泛应用于数字电视、数字音频广播、宽带多媒体及移动多媒体等领域。25、RS-232C串行通信总线的电气特性要求总线信号采用(8)。A、正逻辑B、负逻辑C、高电平D、低电平标准答案:B知识点解析:RS-232C是美国电子工业协会EIA(ElectronicIndustryAssociation)于1969年颁布的,目前使用广泛的串行物理接口。RecommendedStandard的意思是“推荐标准”,232是标识号码,而后缀“C”则表示该推荐标惟已被修改过的次数。RS-232C的电气特性规定逻辑“1”的电平为-15至-5伏,逻辑“0”的电子为+5至+15伏,换言之,RS-232C采用+15伏和-15伏的负逻辑电平,+5伏和-5伏之间为过渡区域不做定义。26、在计算机中,最适合进行数字加减运算的数字编码是(22)。A、原码B、反码C、补码D、移码标准答案:C知识点解析:进行原码加减运算时,操作数与运算结果均用原码表示。由于原码做加减运算时符号位要单独处理,使得运算较为复杂,所以在计算机中很少被采用。为了简化运算方法,常采用补码表示法,以便符号位也能作为数值的一部分参与运算。补码加法的运算法则是:和的补码等于补码求和。补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将负数映射到正数域,所以可将减法运算转化为加法运算。在补码加减运算中,符号位和数值位一样参加运算,无须做特殊处理。因此,多数计算机都采用补码加减运算法。移码(又称为增码)最适合表示浮点数的阶码。移码的符号位,用1表示正号,用0表示负号,求法是把其补码的符号位直接取反即可。可见,正数的移码大于负数的移码,利用这一特点,移码被广泛用来表示浮点数阶码的数字编码,从而只比较阶码的大小就可以实现真值大小的比较。27、如果要为“用户隔离”模式FTP站点中的其他用户设置匿名登录访问,需要在主目录下的LocalUser子目录中创建名为(69)的目录。A、iUserB、usersC、publicD、anonymous标准答案:C知识点解析:“用户隔离”是IIS6.0中FTP组件的一项新增功能。配置成“用户隔离”模式的FTP站点可以使FTP用户登录后直接进入属于该用户的目录中,每个用户只能访问自己目录中的内容,且该用户不能查看或修改其他用户的目录。首先在FTP站点所在的WindowsServer2003服务器中,为每位FTP用户创建了相应的Windows用户账户,以便他们使用这些账户登录FTP站点。在规划“用户隔离”模式FTP站点的目录结构时,FTP站点主目录下的子文件夹名称必须为“LocalUser",且在其下创建的用户文件夹必须与相关的用户账户使用完全相同的名称,否则将无法使用该用户账户登录。如果想允许其他用户使用匿名方式登录“用户隔离”模式的FTP站点,则必须在“LocalUser”文件夹下面创建一个名为“Public”的文件夹。这样匿名用户登录以后即可进入“Public”文件夹中进行读写操作。28、在Excel“单元格格式”对话框的“对齐”选项卡中,“水平对齐”下拉列表中不包括(3)选项。A、靠上B、填充C、跨列居中D、两端对齐标准答案:A知识点解析:在Excel工作簿文件中,选择【格式】→【单元格】命令,切换至“对齐”选项卡,系统弹出的对话框如图1-7和图1-8所示。其中,“水平对齐”下拉列表包括常规、靠左、居中、靠右、填充、两端对齐、跨列居中和分散对齐等选项:“垂直对齐”下拉列表中包括靠上、居中、靠下、填充、两端对齐和分散对齐等选项。由图1-7可知,“单元格格式”对话框的“对齐”选项卡中,“水平对齐”下拉列表不包括选项A的“靠上”选项。29、利用海明码(HammingCode)纠正单位错,如果有8位信息位,则至少需要加入(8)位冗余位。A、2B、3C、4D、5标准答案:C知识点解析:信息冗余中的海明码能纠正可能出现的单比特错。假设信息位为k,冗余校验位为r,纠正单比特错需满足2≥k+r+1的关系。本试题中,k=8,则r≥4。30、系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是(9)。MTTF:MeanTimeTOFailure;MTTR:MeanTimeTORepair)A、MTTF+MTTRB、MTTF-MTTRC、MTTR+MTTFD、MTTF×MTTR标准答案:A知识点解析:可靠性用于衡量需要系统在某段时间内保持正常的运行,即确定一个系统在一个特定的运行时间内有效运行的概率。目前,使用最为广泛的一个衡量可靠性的参数是平均失效前时间(MeanTimetoFailure,MTTF),定义为随机变量、出错时间等的“期望值”。但是,MTTF经常被错误地理解为“能保证的最短的生命周期”。MTTF的长短,通常与使用周期中的产品有关,但不包括老化失效时间。平均恢复前时间(MeanTimetoRepair,MTTR)源自于IEC61508中的平均维护时间(MeanTimetoRepair),是随机变量恢复时间的期望值。它包括确认失效发生所必需的时间、维护所需要的时间、获得配件的平均故障间隔时间(MeanTimeBetweenFailures,MTBF)定义为失效或维护中所需要的平均时间,包括故障时间及检测和维护设备的时间,即MTBF=MTTF+MTTR。由于MTTR通常远小于MTTF,因此MTBF可近似等于MTTF。MTBF适用于可维护性和不可维护的系统。31、在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法(53)。A、只有结构化语言B、有结构化语言和判定树C、有判定树和判定表D、有结构化语言、判定树和判定表标准答案:D知识点解析:在结构化分析中,数据流图以图形形式描述了系统的逻辑模型,而数据字典是以文字形式描述系统的逻辑模型。但数据流图没有对图中各成分进行说明。而数据字典就是为了数据流图中的每个数据流、数据存储、加工、外部实体及组成数据流或文件的数据项做出说明。其中对加工的描述称为“小说明”,或称为“加工逻辑说明”,它描述了输入数据流、输入文件与输出数据流、输出文件之间的逻辑关系。常用的加工逻辑描述方法主要有结构化语言、判定树和判定表。32、在图1-4某IP网络连接拓扑结构图中,共有(66)。A、5个冲突域、1个广播域B、3个冲突域、3个广播域C、4个冲突域、2个广播域D、6个冲突域、1个广播域标准答案:C知识点解析:通常,普通的集线器是一种工作在物理层,具有“共享冲突域、共享广播域”特性的网络互连设备。而将交换机和网桥称为二层设备,它是一种工作在数据链路层,具有“隔离冲突域、共享广播域”特性的网络互连设备。可见,交换机只能缩小冲突域,而不能缩小广播域。整个交换式网络就是一个大的广播域,广播报文散到整个交换式网络。将路由器称为三层设备,它是一种工作在网络层,具有“隔离冲突域、隔离广播域”功能的网络互连设备。在Internet等主干网上,路由器的主要作用是路由选择。而在园区网内部,路由器主要完成分隔子网的任务。随着网络规模的不断扩大,局域网演变成以高速主干和路由器连接的多个子网所组成的园区网。在其中,各个子网在逻辑上独立,而路由器就是能够完成分隔它们的互连设备,它负责子网间的报文转发和广播隔离,在边界上的路由器则负责与上层网络的连接。由以上分析可知,图1-4拓扑结构图中共有4个冲突域、2个广播域,如图1-14所示。其中,冲突域1和冲突域2属于同一个广播域,冲突域3和冲突域4属于另一个广播域。33、具有9个顶点的无向图至少应有(33)条边才能确保是一个连通图。A、5B、6C、7D、8标准答案:D知识点解析:本题考查无向连通图的基础知识。无向连通图指的是图中的每个顶点都有边与其相连,且图中没有断处,即对无向连通图进行遍历时,仅需要从图中的一个顶点出发,进行深度优先或广度优先搜索,便可以访问到图中所有的顶点。无向连通图构成的条件是:边数=顶点数-1。34、软件工程的结构化分析方法具有基本特征,在下列可选内容中,(56)不具有其特征。A、书写大量文档B、详细的界面表示C、对数据流进行分析D、冻结应用需求标准答案:B知识点解析:本题考查结构化分析方法的特征。软件工程的结构化分析方法具有以下基本特征:(1)阶段性。前一阶段工作完成以后,后一阶段工作才能开始,前一阶段的输出文档是后一阶段的输入文档。(2)推迟实施。将分析和设计阶段与实施分开,适当地推迟系统的具体程序实现。(3)文档管理。在每阶段都规定了要完成的文档资料,没有完成文档,就认为没有完成该阶段的任务。在每一阶段都要对已完成的文档进行复审,以便尽早发现问题,避免后期的返工。详细的界面表示属于软件详细设计阶段的工作。35、详细设计是软件总体设计后的工作。在下列可选内容中,(57)不属于详细设计内容。A、算法设计B、模块设计C、屏幕设计D、功能设计标准答案:D知识点解析:本题考查开发系统时在不同开发阶段所要完成的任务。软件工程把开发过程分为:可行性分析、需求分析、概要设计、详细设计、实现、维护等几个阶段。(1)可行性分析:在系统开发前,从各个方面对系统进行分析,分析系统的风险和可完成的可能性,判断系统是否有必要继续。(2)需求分析:从用户的角度去寻找需求,是用户要求的抽象,而不是具体的表现。需求分析是力求能获得用户更多需求来确定系统功能和任务,通俗点讲,就是要确定系统“该做什么”。(3)概要设计:概要设计是需求分析后的一步,系统必须“做什么”已经清楚了,概要设计的基本目的就是回答“概括地说,系统应该如何实现?”这个问题。概要设计的重要任务就是设计软件的结构,也就是要确定系统是由哪些模块组成的,以及这些模块相互间的关系。(4)详细设计:在经过概要设计后,基本确定了系统的模块与模块间的关系,详细设计的任务就是为每个模块设计其实现的细节(包括算法设计、界面设计等)。详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,得出对目标系统的精确描述。(5)实现阶段:实现阶段包括编码、调试和测试。详细设计后,系统基本变得明朗起来,编码是根据详细设计的结果进行程序代码编写,真正将用户的需求赋予实现。调试的主要任务是检验编码时的错误并改正,从而确保系统能正常运行。在实现阶段还有一项重要工作是测试,测试的目的是发现程序中的错误。(6)系统维护:这是一项长期的工作,系统并不是在提交给用户使用后就算彻底完成了,在提交给用户使用后,系统还可能遇到这样或那样的问题,这就需要系统开发者去维护。36、在计算机术语中,ROM指的是(1)。A、随机存储器B、外存储器C、只读存储器D、显示器标准答案:C知识点解析:本题考查ROM存储器。ROM是一种只读存储器,信息已固化在存储器中,只可读出,但无法改写。随着技术的发展,又出现了PROM、EPROM与E2PROM。其中PROM是可编程ROM,只能进行一次写入操作;EPROM是可擦除的PROM,其中的内容既可以读出,也可以写入;E2PROM是电可擦除EPROM,与EPROM相似,可以读出也可以写入,而且在写操作之前,不需要把以前内容先擦去。37、位示图方法可用于(16)。A、盘空间的管理B、盘的驱动调度C、文件目录的查找D、页式虚拟存储管理中的页面调度标准答案:A知识点解析:本题考查位示图方法的作用。位示图(Bitmap)是一种用于盘空间管理的一种方法。位示图利用一串二进位的值来反映该块组中数据块的分配情况,也称作位向量(BitVector)法。位示图好像一个很大的棋盘,每个盘格(一个二进位)对应着块组中的一个数据块,如果数据块是空闲的,则其对应位是0;如果数据块已经分配出去,则对应位是1。38、在ROM存储器中必须有(9)电路。A、地址译码B、数据写入C、刷新D、再生标准答案:A知识点解析:本题考查ROM存储器的特点。ROM存储器是内存中的一种,它是只读存储器,信息已固化在存储器中。ROM出厂时其内容由厂家用掩模技术写好,只可读出,但无法改写,而且数据不会因为电源关闭而消失。ROM由地址译码器、存储矩阵、读出电路以及芯片选择逻辑等组成。39、在页式存储管理中,每次从主存中取指令或取操作数,要(17)次访问主存。A、1B、2C、4D、5标准答案:B知识点解析:本题考查页式存储管理的特点。页式存储管理是众多存储管理方式中的一种,其分页的基本思想是把程序的逻辑空间和内存的物理空间按照同样的大小划分成若干页面,以页面为单位进行分配。在页式存储管理中,系统中虚地址是一个由页号和位移组成的有序对。每次从主存中取指令或取操作数时,首先都要找到其页号对应的页,然后在该页中找到位移对应的指令或操作数,因此,需要两次访问主存。40、关系数据库是(32)的集合,它由一个或多个关系模式定义。A、元组B、列C、字段D、表标准答案:D知识点解析:本题考查关系数据库的基本概念。关系模型是用二维表格结构表达实体集,用外键(关键码)表示实体间的联系。其优点是建立在严格的数据概念模型上,概念单一、结构简单,存取路径对用户透明,开发容易;缺点是查询效率低于其他两种模型。41、在Windows中,要改变屏幕保护程序的设置,应首先双击控制面板窗口中的(2)。A、“系统”图标B、“键盘”图标C、“显示”图标D、“多媒体”图标标准答案:C知识点解析:本题考查Windows中屏幕保护的设计。我们在一定时间内没有操作计算机时,屏幕保护程序被系统自动调用来保护计算机屏幕,对它的设计是在控制面板窗口中的“显示”图标下,在双击进入后,会弹出一个显示属性的对话框,我们选择屏幕保护程序就可以对其设计了。42、用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值(47)。A、都相同B、一定都是同义词C、一定都不是同义词D、不一定都是同义词标准答案:D知识点解析:本题考查散列表的查找。散列表就是哈希表,它用散列函数将键值映射到散列表中的存储位置。同义词是指具有相同散列函数值的关键字。散列表的存储结构是根据关键字的散列函数值来确定关键字在散列表中的存储位置的,对同义词的处理根据不同情况有不同的冲突处理方法。用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值不一定都是同义词,因为同义词不一定存放在相邻的位置。43、程序设计语言的基本成分是数据成分、运算成分、控制成分和(52)。A、对象成分B、变量成分C、传输成分D、语句成分标准答案:C知识点解析:本题考查程序设计语言的组成成分。程序设计语言是用来编程的语言,为了让其编写的程序能完成一定的功能,它至少应该具有对数据的运算、控制和传输等能力。因此,程序设计语言的4种基本成分是数据、运算、控制和传输。44、引入多道程序设计技术的目的是(70)。A、扩充内存容量B、增强系统的用户友好性C、提高系统实用性D、充分利用处理器资源标准答案:D知识点解析:本题考查多道程序设计的目的。多道程序设计指的是在同一台处理机上并发运行多个程序,但并不是同一时刻运行多个程序,而是在计算机内存中同时存放几道相互独立的程序,使它们在管理程序控制之下,相互穿插地占用处理器运行,其目的是充分利用处理器资源。45、EPROM是指(67)。A、只读存储器B、可编程的只读存储器C、可擦写可编程只读存储器D、电可改写只读存储器标准答案:C知识点解析:本题考查EPROM存储器的基本知识。EPROM存储器是ROM存储器的一种。ROM是只读存储器,信息在出厂前就已固化在存储器中,而EPROM是可擦除的可编程的ROM,其中的内容既可以读出,也可以写入。但是在一次写操作之前必须用紫外线照射15~20分钟以擦去所有信息,然后再写入,可以写多次。46、PC机中数字化后的声音有2类表示方式:一类是波形声音,另一类是合成声音。______是一种合成声音文件的后缀。A、WAVB、MIDC、RAD、MP3标准答案:B知识点解析:这4种声音文件的含义如下。(1)WAVE:WAVE格式的声音文件的扩展名为WAV,这种格式记录了声音的波形,即模拟信号的采样数值。WAV文件所记录的声音文件能够和原声基本一致。在播放WAV文件时,只需进行数字模拟转换,将数字量转换成相应的电信号值并构成模拟信号即可推动喇叭发音。从理论上说,采样率达44kHz(每秒采样44000次)、采样字节长度达16位的音质已能和常规CD唱片相当。因为WAVE格式要把声音的每个细节都记录下来,而且不压缩,所以它的文件很大。例如,如果采样率为44kHz,那么每秒钟就有44K×16×2(立体声)=1441792位产生,那么,一张650MB的空白光盘最多也只能容纳五六十分钟的节目。(2)MIDI;MIDI格式的声音文件的扩展名是MID。MIDI(MusicalInstrumentDigitalInterface,乐器数字接口)泛指数字音乐的国际标准,始创于1982年。MIDI描述了音乐演奏过程的指令,利用MIDI文件演奏音乐,所需的存储量最少。MIDI标准规定了不同厂家的电子乐器与计算机连接的电缆和硬件。作为音乐工业的数据通信标准,MIDI是一种非常专业的语言,它能指挥各音乐设备的运转,而且具有统一的标准格式,能够模仿原始乐器的各种演奏技巧甚至无法演奏的效果。MIDI依赖于回放设备,为了避免这种缺点,网络上出现了“软波表”之类的软音源。采用专业音源的波表,利用CPU对网络上传来的短短的MIDI数据进行回收,其效果能够被制作者预测。MIDI的另一个缺点就是不能记录人声等声音。(3)MPEG-3:MPEG-3格式的声音文件的扩展名为MP3,MPEG-3记录了音乐经数字比压缩的编码,压缩较大,在网络、可视电话通信方面,大有用武之地。但MPEG-3的失真较大。在播放MP3文件时,需要相应的解码器将它转换成模拟信号的数字序列,再经数字模拟转换推动喇叭发音。(4)RealAudio:RealAudio格式的声音文件的扩展名为RA,RealAudio也是为了解决网络传输带宽资源而设计的,因此主要目标是压缩比和容错性,其次才是音质。RealAudio压缩比很大,相对而言,RealAudio的音质量比MPEG-3好。47、字符串是一种线性表,其特殊性表现在(37)。A、它的数据元素是一个字符B、它可以链式存储C、它可以顺序存储D、它的数据元素可以是多个字符标准答案:A知识点解析:字符串是由零个或多个字符组成的有限序列。它是一种特殊的线性表,是一种取值范围受限的线性表,即它的数据元素只能取字符这种类型的数据。48、结构化程序中的基本结构不包括(31)。A、嵌套B、顺序C、循环D、选择标准答案:A知识点解析:本题考查程序中的基本逻辑结构概念。结构化程序中的基本结构为顺序、循环和选择(分支)。49、(60)是算法的一种图形化表示。A、拓扑结构图B、流程图C、伪代码D、数据流图标准答案:B知识点解析:本题考查算法的表示方法。伪代码是算法的一种表示方式,但不是图形化方法。拓扑结构图常用于表示网络中结点之间的连接方式。数据流图简称为DFD,是SA(结构化分析)方法中用于表示系统逻辑模型的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程。流程图是算法的一种图形化表示。50、使用(21)技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。A、迭代B、流水线C、面向对象D、中间件标准答案:B知识点解析:本题考查计算机中流水线概念。使用流水线技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。流水线方式执行指令是将指令流的处理过程划分为取指、译码、取操作数、执行并写回等几个并行处理的过程段。目前,几乎所有的高性能计算机都采用了指令流水线。51、若进程P1正在运行,操作系统强行撒下P1所占用的CPU,让具有更高优先级的进程P2运行,此时P1进程处于(26)状态。A、就绪B、等待C、结束D、善后处理标准答案:A知识点解析:本题考查操作系统进程管理方面的基础知识。进程一般有三种基本状态:运行、就绪和阻塞。其中运行状态表示当一个进程在处理机上运行时,则称该进程处于运行状态。显然对于单处理机系统,处于运行状态的进程只有一个。就绪状态表示一个进程获得了除处理机外的一切所需资源,一旦得到处理机即可运行,则称此进程处于就绪状态。阻塞状态也称等待或睡眠状态,一个进程正在等待某一事件发生(例如请求I/O而等待I/O完成等)而暂时停止运行,这时即使把处理机分配给进程也无法运行,故称该进程处于阻塞状态。综上所述,若进程P1正在运行,操作系统强行撇下P1进程所占用的CPU,让具有更高优先级的进程P2运行,此时P1进程处于就绪状态。52、采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指(39)。A、关键字相同的记录被映射到不同的哈希地址B、关键字依次被映射到编号连续的哈希地址C、关键字不同的记录被映射到同一个哈希地址D、关键字的数目超过哈希地址的数目标准答案:C知识点解析:本题考查数据结构中散列查找表基本知识。哈希(或散列)技术是指将数据元素存入查找表时,根据元素的关键字值使用一个提前设定的散列函数计算出元素的存储位置进行查找。通常情况下,散列函数无法实现绝对均匀的散列处理,即可能将关键字不同的数据元素散列到同一个存储单元,这种情况称为冲突,发生冲突的关键字称为同义词。53、甲软件公司将其开发的商业软件著作权经约定合法转让给乙股份有限公司,随后自行对原软件作品提高和改善,形成新版本后进行销售。甲软件公司的行为______。A、不构成侵权,因为这是对原软件作品的提高和改善后的新版本B、不构成侵权,因为其享有原软件作品的使用权C、不构成侵权,因为对原软件作品增加了新的功能D、构成侵权,因为其不再享有原软件作品的使用权标准答案:D知识点解析:根据计算机软件保护条例第23条规定:除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响,赔礼道歉、赔偿损失等民事责任。①未经软件著作权人许可,发表或者登记其软件的。②将他人软件作为自己的软件发表或者登记。③未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的。④在他人软件上署名或者更改他人软件上的署名的。⑤未经软件著作权人许可,修改、翻译其软件的。⑥其他侵犯软件著作权的行为。甲公司既然把著作权转让给了乙公司,就不再拥有该软件的著作权,但甲公司却“对原软件作品提高和改善”,这属于修改行为,侵犯了乙公司的权利,所以本题的正确选项是D。54、链表不具备的特点是______。A、可随机访问任何一个元素B、插入、删除操作不需要移动元素C、无需事先估计存储空间大小D、所需存储空间与线性表长度成正比标准答案:A知识点解析:链表是线性表的链式存储,是用结点来存储数据元素。线性表采用链表作为存储结构时,不能进行数据元素的随机访问,其优点是插入和删除操作不需要移动元素。所以,本题应该选择A。55、在执行递归过程时,通常使用的数据结构是______。A、堆栈(stack)B、队列(queue)C、图(graph)D、树(tree)标准答案:A知识点解析:当过程被调用时,通常会先将现场保存起来,等到过程返回时,再恢复现场。当一个过程直接或间接地调用了自身,则该过程就被称为递归过程。当过程递归地调用时,会连续地保存现场,而回溯时则会连续地恢复现场。现场的保存和恢复是先进后出的,这跟数据结构中的堆栈的工作方式很相似。故在执行递归过程时,通常使用的数据结构是堆栈。56、若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为______。A、先从f3返回f2,然后从f2返回f1B、先从f3返回f1,然后从f1返回f2C、先从f2返回f3,然后从f3返回f1D、先从f2返回f1,然后从f1返回f3标准答案:A知识点解析:函数返回时,应该返回到被调用的位置。所以,f3是在f2中被调用的,应该返回到f2。而f2是在f1中被调用的,所以应该返回f1。故本题的正确答案是选项A。57、在一个办公室内,将6台计算机用交换机连接成网络,该网络的物理拓扑结构为______。A、星型B、总线型C、树型D、环型标准答案:A知识点解析:在一个办公室内,将6台计算机用交换机连接成网络,在该结构中,中央的交换机以放射状连接到网络中的各个结点(6台计算机)上。所以,该结构是星形结构。故本题应该选择A。这种结构的特点是:①任何一个结点出现故障或者添加和删除结点,均不会影响到其余结点。维护管理容易,重新配置灵活。②故障隔离和检测容易。③网络延迟时间短。④各结点与中央交换单元直接连通,各结点间通信必须通过中央单元进行转换。⑤网络共享能力差。⑥线路利用率低,中央单元负荷重。58、以下有关操作系统的叙述,正确的是______。A、用P、V操作可以解决互斥与同步问题B、只要同一信号量上的P、V操作成对地出现,就可以防止引起死锁C、虚存就是把一个实存空间变为多个用户内存空间分配给用户作业使用,使得每个用户作业都感到好像自己独占一个内存D、在一个单处理机中,最多只能允许有两个进程处于运行状态标准答案:A知识点解析:选项A说法正确。PV操作是信号量原子操作,可以解决并发进程的同步和互斥问题。本题正确答案为选项A。选项B说法错误。虽然同一信号量上的P、V操作成对出现,但出现的顺序并不是任意的,否则会引起死锁。P操作申请资源,V操作释放资源。选项C说法错误。虚存是结合管理内存和外存,为用户提供容量比实际内存大得多的虚拟存储器,与如何分配用户存储空间无关。选项D说法错误。在单处理机中,同一时刻,最多只能有一个进程处于运行状态,但可以有多个进程处于就绪或挂起状态。59、下列几种存储器中,存取周期最短的是______。A、U盘B、硬盘C、光盘D、内存标准答案:D知识点解析:选项A~C都是外存,没有内存的速度快。本题正确答案为选项D。60、用补码表示的8位二进制数11100000,其值为十进制数______。A、-31B、-32C、-64D、-65标准答案:B知识点解析:补码的最高位为1,表示负数;最高位为0,表示正数。正数的补码等于其真值,负数的补码要转换为真值,除了符号位,数值位都取反,结果是10011111,然后加1,结果为10100000(32),其真值为-32。选项B正确。61、计算机指令系统中,采用不同的寻址方式可提高编程灵活性,立即寻址是指______。A、操作数包含在指令中B、操作数的地址包括在指令中C、操作数在地址计数器中D、操作数在寄存器中标准答案:A知识点解析:寻址方式是指如何对指令中的地址字段进行解释,以获得操作数的方法或获得程序转移地址的方法。常见的寻址方式有立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址和变址寻址。“操作数包含在指令中”是立即寻址方式,选项A正确。62、使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查看该文件建立(或最近修改)的时间和文件大小。A、大图标B、排列图标C、列表D、详细信息标准答案:D知识点解析:暂无解析63、在指令执行过程中,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论