版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
软件水平考试(初级)程序员上午(基础知识)模拟试卷6(共9套)(共706题)软件水平考试(初级)程序员上午(基础知识)模拟试卷第1套一、中文选择题(本题共82题,每题1.0分,共82分。)1、某系统总线的一个总线周期包含4个时钟周期,每个总线周期中可以传送64位数据。若总线的时钟频率为33MHz,则总线带宽为(207)。A、132MB/sB、66MB/sC、44MB/sD、396MB/s标准答案:B知识点解析:总线带宽的计算式是:(33MHz×64bit)÷4=(33MHz×8Byte)÷4=66MB/s。2、当一个作为实际传递的对象占用的存储空间较大并可能需要修改时,应最好把它说明为(24)参数,以节省参数值的传输时间和存储参数的空间。A、整形B、引用型C、指针型D、常值引用型标准答案:B知识点解析:把对象说明为引用型参数时,参数值的传输时间和存储参数的空间都比较小。3、在大多数情况下,病毒侵入计算机系统以后,(28)。A、病毒程序将立即破坏整个计算机软件系统B、计算机系统将立即不能执行我们的各项任务C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏标准答案:D知识点解析:计算机病毒具有潜伏性,病毒程序进入系统之后通常不会马上发作。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有破坏性表现;触发条件一旦被满足,病毒表现出破坏性:有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。4、对任何一棵二叉树,若n0,n1,n2分别是度为0,1,2的结点的个数,则n0=(41)。A、n1+1B、n1+n2C、n2+1D、2n1+1标准答案:C知识点解析:这是二叉树的性质。5、计算机感染病毒后应该采取适当的措施阻止病毒的进一步感染,下面的操作中无效的是(28)。A、对硬盘重新格式化B、下载并安装操作系统的安全补丁C、删除感染病毒的文件D、将机器关闭一段时间后再打开标准答案:D知识点解析:暂无解析6、若定义了函数double*function(),则函数function的返回值为(47)。A、实数B、实数的地址C、指向函数的指针D、函数的地址标准答案:B知识点解析:由函数的定义可知它返回的是一个指向实数的指针,即B选项。7、在下列(51)测试中,测试人员必须接触到源程序:①功能测试;②结构测试。A、均不需B、①C、②D、①②标准答案:C知识点解析:功能测试即黑盒测试,它将软件看成黑盒子,在完全不考虑软件内部结构和特性的情况下,测试软件的外部特性。结构测试即白盒测试,它将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试例子,检查程序是否满足设计的要求。8、下列不属于网络拓扑结构形式的是(62)。A、星型B、环形C、总线D、分支标准答案:D知识点解析:网络拓扑结构是指网络中通信线路和节点的几何形状,用以表示整个网络的结构外貌,反映各节点之间的结构关系。常用的网络拓扑结构有总线、星型、环形、树状和分布式。9、在浏览Web网页的过程中,若发现自己喜欢的网页,希望以后能快速访问它,可以将该页面(65)。A、用纸笔记下来B、建立地址簿C、加入收藏夹D、建立浏览历史列表标准答案:C知识点解析:使用浏览器浏览到喜欢的网页或网站时,可以将它添加到收藏夹列表中去。以后每次需要访问时只需从收藏夹中选取即可。10、由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。A、25B、35C、45D、55标准答案:B知识点解析:由计算哈夫曼树的带权路径长度可算出:7×1+5×2+(2+4)×3=35。11、所有的对象均属于某对象类,每个对象类都定义了一组(43)。A、说明B、方法C、过程D、类型标准答案:B知识点解析:一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。所以答案应为B。12、假设某个信道的最高码元传输速率为2000Baud,而且每一个码元携带5bit的信息,则该信道的最高信息传输速率为(7)。A、2000BaudB、2000bitC、10000Baud/sD、10000bit/s标准答案:D知识点解析:将信道上最高的信息传输速率单位由Baud换算为bit/s即可,2000Baud*5bit/s/Baud=10000bit/s。所以菩案为D。13、关于IPv6的说法中,不正确的是(30)。A、IPv6具有高效的包头B、IPv6增强了安全性C、IPv6地址采用64位D、IPv6采用主机地址自动配置标准答案:C知识点解析:IPv6的地址从IPv4的32bit地址增大到了128bit,因此C不正确。14、下列选项中,不是FDDI的特点的是(32)。A、利用单模光纤传输B、光信号码元传输速率为125MBaudC、基于IEEE802.5令牌环标准D、动态分配带宽标准答案:A知识点解析:FDDI接口是光纤分布式数据接口。它的主要特点有:使用基于IEEE802.5标准的MAC协议;利用多模光纤传输;光信号码元传输率为125MBaud;动态分配带宽;可以安装1000个物理连接。所以选项A不是FDDI的特点。15、虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是(18)。A、内存B、缓存C、页号D、中断标准答案:C知识点解析:页表用于将逻辑地址的页号与物理块号相映射。16、带头结点的单链表head为空的判断条件是(43)。A、head=NULLB、head->next=NULLC、head->next=headD、head<>NULL标准答案:B知识点解析:带头结点的单链表head为空的判断条件是头结点的指针域是否为空,即head->next=NULL。17、UNIX操作系统是采用(20)方法实现结构设计的。A、管程、类程、进程B、模块层次结构法C、核心扩充法D、模块接口法标准答案:D知识点解析:UNIX操作系统的结构设计采用的是模块接口法。18、最佳二叉搜索树是(36)。A、关键码个数最少的二叉搜索树B、搜索时平均比较次数最少的二叉搜索树C、所有结点的左子树都为空的二叉搜索树D、所有结点的右子树都为空的二叉搜索树标准答案:B知识点解析:最佳二叉搜索树是搜索时平均比较次数最少的二叉搜索树。19、现代操作系统的两个基本特征是(45)和资源共享。A、程序的并发执行B、中断处理C、多道程序设计D、实现分时与实时处理标准答案:A知识点解析:现代操作系统的两个基本特征是程序的并发执行和资源共享,除此之外,还有虚拟性和随机性。20、某数在计算机中用8421BCD码表示为001110011000,其真值为(14)。A、t630QB、398HC、398D、1110011011B标准答案:C知识点解析:8421码,是用4位二进制位的权值从高到低分别为8、4、2、1,即以使用0000,0001~1001这十个二进制数来表示0~9十个数字。所以001110011000的真值为398。21、已知有关系模式及(S_N0,S_NAME,AGE),其中S_NO表示学生的学号,类型为Char[8],前4位表示入学年份。查询所有2005年入学的学生姓名(S_NAME),SQL语句是(24)。A、SELECTS_NAMEFROMRWHERES_NO=’2005%’B、SELECTS_NAMEFROMRWHERES_NOLIKE’2005%’C、SELECTS_NAMEFROMRWHERES_NO=’2005%’D、SELECTS_NAMEFROMRWHERES_NOLIKE’2005%’标准答案:B知识点解析:本题考查的是SQL语言的知识,SQL语言作为最常用的数据库语言,是必考的知识点,考生一定要牢固掌握SQL语言的基本语法和语义,并且能够灵活运用。在SQL语言中,用%来表示任意长度的通配符,用LIKE表示某种形式的条件。所以“HKE,2005%”的含义是找出所有以2005开头,后面任意长度字符的学号。22、1到1000的整数(包含1和1000)中,至少能被2、3、5任意一个数整除的数共有(63)个。A、668B、701C、734D、767标准答案:C知识点解析:这是一个典型的容斥原理的应用题。具体的解答思路如下。设A表示1到1000的整数(包含1和1000)中能够被2整除的数的集合;B表示1到1000的整数(包含1和1000)中能够被3整除的数的集合:C表示1到1000的整数(包含1和1000)中能够被5整除数的集合。则其中,符号表示对计算结果向下取整数。至少能被2、3、5任意一个数整除的数的个数为|A∪B∪C|=|A|+|B|+|C|-|A∩B|-|A∩C|-|B∩C|+|A∩B∩C|=500+333+200-166-100-66+33=73423、在Windows2003操作系统中,域用户信息存储于(68)中。A、本地数据库B、活动目录C、SAM数据库D、域控制器标准答案:B知识点解析:在Windows2003环境中,本地用户信息存储在本地计算机的SAM数据库内,而域用户信息存储在活动目录中。活动目录是Windows2003操作系统中的一个中央数据库,存储着各种资源信息,而它的实现仅需一个存储在中央目录服务器的用户账尸。活动目录使用DNS命名,提供了一个可伸缩、易整理的架构化网络连接视图。对于Windows2003操作系统的活动目录则必须安装在NTFS分区中。24、在Excel中,单击某单元格并输入:123,回车后此单元格的显示内容为“¥123”,则可知此单元格的格式被设成了(3)。A、货币B、人民币C、科学记数D、数值标准答案:A知识点解析:在Excel中,单击某单元格,选择[格式]→[单元格]命令,弹出“单元格格式”对话框,切换至“数字”选项卡可以选择单元格的类型,如图3-12所示。本试题中,如果在分类下拉列表中选择“数值”选项,则在输入123后不能显示人民币符号¥;如果在分类下拉列表中选择“货币”选项,并在货币符号下拉列表选择“¥”,那么在该单元格中输入:123,回车后此单元格的显示内容为“¥123”。25、某定点数字长n位,且最高位为符号位,小数点位于最低有效数据位之后,则该机器数所能表示的最小值为(20)。A、1-2n-1B、-2n-1C、-2n-1-1D、-2n标准答案:B知识点解析:本题考查的知识点是定点数的表示范围。所谓定点数,就是小数点的位置固定不变的数。小数点的位置通常行2种约定形式:定点整数(纯整数,小数点在最低有效数值位之后)和定点小数(纯小数,小数点在最高有效数值位之前)。设机器字长为n,各种码制表示下的带符号数的范围如表2-6所示。解答此类题目的一般思路是先弄清楚所给数是定点整数还是定点小数,然后确定对应码制的表示范围,最后得到要求的结果。需要注意的是,由于字长为n位,且最高位为符号位,因此2的幂次是n-1,而不是n,这是容易出错的地方。针对本题定点数是一个带符号的整数,最小值出现在符号为负,各位为全0,因此该数需要用补码表示,即本题的正确答案是选项B。26、程序员甲、乙两人分别独立地对某个零件的长度进行测量,并对算术平均值进行了四舍五入处理以确保测量结果都是有效数字。甲测量的统计结果是63.5mm,乙测量的统计结果是63.50mm。以下叙述中正确的是(64)。A、甲认为真值应位于[63.45,63.59]区间B、乙认为真值应位于[63.500,63.505]区间C、乙测量结果的表达中,小数末尾的0是多余的D、乙测量的精度比甲高标准答案:D知识点解析:甲为了取得小数点后1位的统计值,每次的测量值取精确到小数点后两位,求出平均值后再用四舍五入法,获得精确到小数点后一位的结果。因此统计结果的最末位数字5是经过四舍五入得到的。真值的最小值为63.45,且真值小于63.55,即真值位于[63.45,63.55]区间。同理,乙为了取得小数点后两位的统计值,每次的测量值取精确到小数点后三位,求出平均值后再用四舍五入法,获得精确到小数点后两位的结果。因此统计结果的最末位数字是0经过四舍五入得到的。真值的最小值应为63.495,真值应小于63.505。27、网卡按所支持的传输介质类型进行分类时,不包括下列(41)。A、双绞线网卡B、细缆网卡C、光纤网卡D、10M/100M/1G网卡标准答案:D知识点解析:本题考查网卡的分类。网卡也称网络适配器,在局域网中用于将用户计算机与网络相连。而用于连接计算机与网络的有线传输介质一般有双绞线、电缆和光纤三类。因此网卡按所支持的传输介质类型进行分类时,也有双绞线网卡、细缆网卡和光纤网卡。而10M/100M/1G网卡的分类是按照网卡对数据的处理速度来划分的。28、下列4个不同数制的数中,最小的是(10)。A、二进制数1011011B、八进制数133C、十六进制数5AD、十进制数91标准答案:C知识点解析:本题考查不同数制数之间的大小比较。在做这类题时应该首先将不同数制的数转换为同一种数(十进制数),而转换规则是:对于任意一个R进制数,它的每一位数值等于该位的数码乘以该位的权数。下面我们来将题目中各项的值都转换为十进制数:(1011011)2=1×26+1×24+1×23+1×21+1×20=91;(133)8=1×82+3×81+3×80=91;(5A)16=5×161+10×160=90。因此我们可以知道这4个数中最小的数是十六进制数5A。29、下列有关网络的描述中,正确的是(44)。A、目前双绞线可以使用的距离最远,所以经常使用B、目前双绞线价格低,所以经常使用C、总线使用令牌,环型和星型使用CSMA/CDD、总线使用令牌,环型和星型不使用CSMA/CD标准答案:B知识点解析:本题考查双绞线与CSMA/CD。双绞线是由两条有绝缘外皮包覆的铜线相互缠绕在一起组成的,我们将这两条对绞的线称为一个线对。这是双绞线最基本的度量单位。市场上广泛出现的一般是每条双绞线由四对绞线组成。美国电子工业协会与远端通信协会(EIA/TIA)制定了双绞线电缆的“电缆等级”。它们主要的差别在于缠绕的绞距,通常两条线缠绕得越密,代表绞距越小,而传输效能也越好。双绞线由于提供了很高的性价比,所以深受广大用户的青睐。根据双绞线外是否多加一层外皮包覆,可将双绞线分为两大类,即无屏蔽双绞线(UTP)和有屏蔽双绞线(STP),它们的最大传输距离都是100m,距离不长。但由于价格低,双绞线占据了相当一部分市场。CSMA/CD是带冲突检测的载波监听多路访问协议,它让整个网络上的设备都以竞争的方式来抢夺传送数据的权力。它的工作原理是:每当网络上的设备将数据送上传输线路时,都事先监听传输线路上是否有数据正在传输,如果没有,就将数据包送出去;如果侦测到电缆上正好有数据在传输,则继续监听网络,直到数据传输结束,再将自己要传送的数据传送出去。还有一种情况是,网络上有两台计算机同时要开始传输数据,而同时开始监听,这时电缆刚好是闲着的,而同时通过传输线路传输数据,这时就发生了“碰撞”。当遇到这种情况的时候,两台计算机同时终止传送,然后继续监听线路。30、程序设计语言的基本成分是数据成分、运算成分、控制成分和(52)。A、对象成分B、变量成分C、传输成分D、语句成分标准答案:C知识点解析:本题考查程序设计语言的组成成分。程序设计语言是用来编程的语言,为了让其编写的程序能完成一定的功能,它至少应该具有对数据的运算、控制和传输等能力。因此,程序设计语言的4种基本成分是数据、运算、控制和传输。31、在计算机网络中,数据资源共享指的是(34)。A、各种数据文件和数据库的共享B、系统软件的共享C、应用程序的共享D、外部设备的共享标准答案:A知识点解析:本题考查资源共享的概念。资源共享是指多个程序或用户共同使用同一资源,在计算机网络中,数据资源共享指的是各种数据文件和数据库的共享,它要共享的是数据。32、关于对SQL对象的操作权限的描述,正确的是(22)。A、权限的种类分为INSERT、DELETE和UPDATE三种B、权限只能用于实表不能应用于视图C、使用REVOKE语句获得权限D、使用COMMIT语句赋予权限标准答案:A知识点解析:本题考查SQL对象的操作权限问题。SQL语言集数据定义语言、数据操纵语言、数据控制语言的功能于一体,语言风格统一,且语言简捷,易学易用。SQL对象的操作权限分为INSERT、DELETE和UPDATE三种。视图不真正存放数据,只是把定义存于数据字典中,其作用是简化用户的操作,使用户能从多种角度看待同一数据,能够对机密数据提供安全保护。权限可以用于视图。REVOKE语句是收回权限用的,COMMIT是事务提交语句,表示事务执行成功地结束。33、有以下程序段:chars[]="china";char*p;p=s;则以下叙述中正确的是(40)。A、数组s中的内容和指针变量p中的内容相等B、s和p完全相同C、sizeof(s)与sizeof(p)结果相同D、*p和s[0]相等标准答案:D知识点解析:本题考查对数组和指针的理解。题目中给出的程序段首先是将字符串"china"放进数组s中,接下来声明了一个字符型指针变量p,并使指针变量p指向数组s。指针变量p中存放的是数组s的首地址,而数组s中存放的是字符串"china",内容根本不同;数组名s是一个常量,表示的是数组首元素在内存中的首地址,虽然指针变量p中存放的也是数组s的首地址,但不完全相同;sizeof()函数的作用是求参数的长度,由于数组s中的内容和指针变量p中的内容不同,用函数sizeof()求得的结果肯定不同。*p表示取数组的第一个元素,而s[0]也表示取数组的第一个元素,因此相等。34、软件系统的可靠性主要表现在(50)。A、能够进行安装多次B、能在不同的计算机系统上进行使用C、软件的正确性和健壮性D、有效抑止盗版标准答案:C知识点解析:本题考查软件系统的可靠性概念。首先,我们应该对可靠性有个准确的理解。可靠性是指系统在应用或系统错误面前,在意外或错误使用的情况下维持系统的功能特性的基本能力。可靠性是最重要的系统特性,通常用它衡量在规定的条件和时间内,系统完成规定功能的能力。可靠性可以分为两个方面,分别是正确性和健壮性。其中正确性的目的是在错误发生时确保系统正确的行为,并进行内部修复;健壮性是保护应用程序不受错误使用和错误输入的影响。35、在局域网模型中,数据链路层分为(65)。A、逻辑链路控制子层和网络子层B、逻辑链路控制子层和媒体访问控制子层C、网络接口访问控制子层和媒体访问控制子层D、逻辑链路控制子层和网络接口访问控制子层标准答案:B知识点解析:在IEEE802局域网标准中,只定义了物理层和数据链路层两层,并根据LAN的特点,把数据链路层分成逻辑链路控制LLC(LogicalLinkControl)子层和介质访问控制MAC(MediaAccessControl)子层。局域网模型与OSI/RM参考模型的对应关系如下图所示。其中:物理层主要处理在物理链路上发送、传递和接收非结构化的比特流,包括对带宽的频道分配和对基带的信号调制、建立、维持、撤消物理链路,处理机械的、电气的和过程的特性。其特点是可以采用一些特殊的通信媒体,在信息组成的格式上可以有多种。介质访问控制层MAC主要功能是控制对传输介质的访问,MAC与网络的具体拓扑方式以及传输介质的类型有关,主要是介质的访问控制和对信道资源的分配。MAC层还实现帧的寻址和识别,完成帧检测序列产生和检验等功能。逻辑链路控制层LLC可提供两种控制类型,即面向连接服务和非连接服务。面向连接服务能够提供可靠的信道。逻辑链路控制层提供的主要功能是数据帧的封装和拆除,为高层提供网络服务的逻辑接口,能够实现差错控制和流量控制。36、在关系代数运算中,若对表1按(15),可以得到表2。A、商品号进行选择运算B、名称、单价进行投影运算C、名称等于“毛巾”进行选择运算,再按名称、单价进行投影运算D、商品号等于“01020211”进行选择运算,再按名称、单价进行投影运算标准答案:D知识点解析:见公共试题Ⅰ(15)。37、在面向对象的系统中,由于有了(52),所以父类的数据和方法可以应用于子类。A、继承性B、封装性C、抽象性D、多态性标准答案:A知识点解析:子类可以继承父类的属性和方法,这是面向对象模型对软件开发过程的重要改进,有时可以节省很大的代码量。38、系统测试计划应该在软件开发的(55)阶段制定。A、需求分析B、概要设计C、详细设计D、系统测试标准答案:A知识点解析:测试计划应该在需求分析阶段就开始制定,并在设计阶段细化和完善,而不是等系统编码完成后才制订测试计划。39、作业J1、J2、J3的提交时间和所需运行时间如下表所示。若采用响应比高者优先调度算法,则作业调度次序为(27)。A、J1→J2→J3B、J1→J3→J2C、J2→J1→J3D、J2→J3→J1标准答案:B知识点解析:本题考查的是操作系统作业管理中作业调度算法方面的知识。根据题意有三个作业J1、J2、J3,它们到达输入井的时间分别为6:00、6:20、6:25,它们需要执行的时间分别为30分钟、20分钟、6分钟。若采用响应比高者优先算法对它们进行调度,那么,系统在6:00时,因为系统输入井中只有作业J1,因此J1先运行。当作业J1运行完毕时,先计算作业J2和J3的响应比,然后令响应比高者运行。响应比=作业周转时间/作业运行时间=1+作业等待时间/作业运行时间作业J2的响应比=1+10/20=1.5作业J3的响应比=1+5/6=1.83按照响应比高者优先算法,优先调度J3。综上分析可知,作业被选中执行的次序应是J1→J3→J2。40、下图所示的插头可以连接到PC机主板上的(25)接口。A、COMB、RJ-45C、USBD、PS/2标准答案:C知识点解析:试题中给出的是USB(UniversalSerialBus)的接口线,USB是由Inter公司开发的一种高速串行总线端口,通过它来连接外部设备,由于可以串行连接多个没备,可以减少对宝贵系统资源的占用。随着大量支持USB的个人计算机的普及,USB逐步成为PC的标准接口已经是大势所趋。在主机端,最新推出的PC几乎100%支持USB;而在外设端,使用USB接口的设备也与日俱增,例如数码相机、扫描仪、游戏杆、磁带和软驱、图像设备、打印机、键盘以及鼠标等。41、在执行递归过程时,通常使用的数据结构是(39)。A、堆栈(stack)B、队列(queue)C、图(graph)D、树(tree)标准答案:A知识点解析:本题考查递归程序的运行。递归程序运行时,调用和返回的要求是先调用后返回,因此,需使用堆栈。42、在软件开发过程中,软件设计包括4个既独立又相互联系的活动,分别为体系结构设计、(53)、数据设计和过程设计。A、文档设计B、程序设计C、用户手册设计D、接口设计标准答案:D知识点解析:软件设计是将软件需求转换成软件表示的过程。从工程管理的角度来看,软件设计分为概要设计和详细设计两个阶段,从技术角度来看,无论是哪个阶段,都包括软件系统结构设计、数据设计、过程设计和接口设计等活动。43、(45)关系描述了某对象由其他对象组成。A、依赖B、一般化C、聚合D、具体化标准答案:C知识点解析:本题考查的是对象间的关系,其中一般化和具体化关系描述了基类和派生类之间的关系,一般可以用继承来实现:聚合表示了对象之间的组成关系,依赖则表示了比继承和组成更松散的耦合关系。44、数据的存储结构是指______。A、数据所占的存储空间量B、数据的逻辑结构在计算机中的表示C、数据在计算机中的顺序存储方式D、存储在外存中的数据标准答案:B知识点解析:数据的存储结构是数据元素在计算机存储器内的表示。数据的存储结构是逻辑结构用计算机语言的实现,即建立数据的机内表示。本题正确答案为选项B。45、设有二叉树如图8-15所示。对此二叉树先序遍历的结果为______。A、ABCDEFB、BDAECFC、ABDCEFD、DBEFCA标准答案:C知识点解析:二叉树的遍历分为先序、中序、后序三种不同方式。本题要求先序遍历,其遍历顺序应该为:访问根结点->先序遍历左子树->先序遍历右子树。按照定义,先序遍历序列是ABDCEF,故答案为C。46、原型化方法是动态确定软件需求的方法之一,该方法适应于______的系统。A、需求不确定性高B、需求确定C、结构简单D、可移植性好标准答案:A知识点解析:原型化方法是一种适应于需求不确定的软件系统开发方法,指在获得一组软件基本需求说明后,快速分析构造出一个小型的软件系统,满足用户的基本要求,使得用户可在试用原型过程中得到感受和启发,并做出反应和评价;然后开发者根据用户的意见对原型加以改进,获得新的原型版本,再次交由用户试用、评价。通过重复这一过程,逐步减少分析过程的误解,进一步确定需求细节,适应需求的变更,从而可提高最终产品的质量。综上所述,选项A为正确答案。47、对象之间通过消息机制实现相互作用与通信,______不是消息的组成部分。A、基类B、派生类C、抽象类D、用户定义类型标准答案:C知识点解析:在面向对象的程序设计中,对象之间通过消息机制实现相互作用与通信,对象之间发送消息,需要指定接收消息对象的名称,要求该对象完成的功能,即执行的函数名,以及执行函数过程中需要的参数。对象之间传送消息,不需要知道待执行函数的内部结构。所以,本题正确答案为C。编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(1)。此外,还应强调良好的编程风格,例如,选择标识符的名字时应考虑(2);在书写语句时应考虑(3);在书写功能性注解时应考虑(4)。源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(5)。48、编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(1)。此外,还应强调良好的编程风格,例如,选择标识符的名字时应考虑(2);在书写语句时应考虑(3);在书写功能性注解时应考虑(4)。源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和(5)。A、易使用性、易维护性和效率B、易使用性、易维护性和易移植性C、易理解性、易测试性和易修改性D、易理解性、安全性和效率标准答案:B知识点解析:暂无解析49、A、名字长度越短越好,以减少源程序的输入量B、多个变量共用一个名字,以减少变量名的数目C、选择含义明确的名字,以正确提示所代表的实体D、尽量用关键字作名字,以使名字标准化标准答案:C知识点解析:暂无解析50、A、把多个短的语句写在同一行中,以减少源程序的行数B、尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效C、尽量消除表达式中的括号,以简化表达式D、避免使用测试条件“非”,以提高程序的可读性标准答案:D知识点解析:暂无解析51、A、仅为整个程序作注解B、仅为每个模块作注解C、为程序段作注解D、为每个语句作注解标准答案:C知识点解析:暂无解析52、A、程序的视觉组织B、尽量不用或少用GOTO语句C、检查输入数据的有效性D、设计良好的输出报表标准答案:A知识点解析:第1空分析如下:编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的易使用性、易维护性和易移植性。本题第1空的正确答案为选项B。第2空分析如下:要强调良好的编程风格,选择标识符的名字时应考虑:①标识符包括模块名、变量名、常量名、标号名、子程序名等。这些名字应能反映它所代表的实际东西,应有一定实际意义,使其能顾名思义。第2空的正确答案为选项C。②在模块名、变量名、常量名、标号名、子程序名中使用下划线是一种风格。使用这一技术的一种命名规则就是匈牙利命名法(变量类型由一个或两个字符表示,并且这些字符将作为变量名的前缀)。③重要的是保持一致性——在整个程序中使用相同的命名规则。小组成员应该制定一种命名规则,并自始至终使用。还要与程序中用到的第三方库所使用的风格保持一致。如果可能的话,应该尽量使用与第三方库相同的命名规则,这将加强程序的可读性和一致性。第3空分析如下:源程序清单的书写建议有:①每行只写一条语句。②用分层缩进的写法显示嵌套结构层次,这样可使程序的逻辑结构更加清晰,层次更加分明。③书写表达式时适当使用空格或圆括号作隔离符。④在注释段周围加上边框。⑤注释段与程序段、以及不同的程序段之间插入字行。⑥避免使用测试条件“非”,以提高程序的可读性。第3空的正确答案为选项D。第4空分析如下:程序中的注释是程序设计者与程序阅读者之间通信的重要手段。注释能够帮助读者理解程序,并为后续测试维护提供明确的指导信息。注释分为功能性注释和序言性注释。①功能性注释。功能性注释在源程序中,用以描述其后的语句或程序段是在做什么工作,也就是解释下面要做什么,而不是解释下面怎么做。对于书写功能性注释,要注意以下几点:第一描述一段程序,而不是每一个语句。第二利用缩进和空行,使程序与注释容易区别。第三注释要准确无误。第4空的正确答案为选项C。②序言性注释。序言性注释通常位于每个程序模块的开头部分,它给出程序的整体说明,对于理解程序具有引导作用。有些软件开发部门对序言性注释做了明确而严格的规定,要求程序编制者逐项列出。有关内容包括:程序标题;有关该模块功能和目的的说明;主要算法;接口说明:包括调用形式,参数描述,子程序清单;有关数据描述;模块位置(在哪一个源文件中,或隶属于哪一个软件包);开发简历:模块设计者、复审考、复审日期。第5空的分析如下:源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和程序的视觉组织。第5空的正确答案为选项A。53、关于汇编语言,以下叙述中正确的是______。A、汇编语言源程序可以直接在计算机上运行B、将汇编语言源程序转换成目标程序的软件称为解释程序C、在汇编语言程序中,不能定义符号常量D、将汇编语言源程序翻译成机器语言程序的软件称为汇编程序标准答案:D知识点解析:计算机能直接识别或执行的语言是机器语言,其他形式的语言程序都要先翻译成机器语言才能运行。汇编语言是对机器语言的第一层抽象,将0、1序列表示的操作用符号表示,例如,用MOV表示数据传送、ADD表示相加运算等,因此汇编语言需要翻译,实现该翻译任务的软件称为汇编程序(或汇编器)。54、若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为______。A、先从f3返回f2,然后从f2返回f1B、先从f3返回f1,然后从f1返回f2C、先从f2返回f3,然后从f3返回f1D、先从f2返回f1,然后从f1返回f3标准答案:A知识点解析:函数返回时,应该返回到被调用的位置。所以,f3是在f2中被调用的,应该返回到f2。而f2是在f1中被调用的,所以应该返回f1。故本题的正确答案是选项A。55、WWW服务器与客户机之间采用______协议进行网页的发送和接收。A、HTTPB、URLC、SMTPD、HTML标准答案:A知识点解析:HTTP协议(HypertextTransferProtocol,超文本传输协议)是用于从WWW服务器传输超文本到客户机浏览器的传送协议;URL(UniformResourceLocator,统一资源定位符)是一种网络资源地址;SMTP(SimpleMailTransferProtocol,简单邮件传输通信协议)是用于传送电子邮件的通信协议;HTML(HyperTextMark-upLanguage,超文本标记语言)是编写网页的语言。所以,本题的正确答案是选项A。(1)是防止计算机中信息资源遭受人为破坏的重要方面。用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。(2)技术又分为(3)、(4)、(5)等几种。56、(1)是防止计算机中信息资源遭受人为破坏的重要方面。用户识别、权限控制、(2)等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。(2)技术又分为(3)、(4)、(5)等几种。A、文档管理B、病毒防治C、设备维护D、健全账户E、数据恢复标准答案:B知识点解析:暂无解析57、A、文档管理B、病毒防治C、设备维护D、数据加密E、数据恢复标准答案:D知识点解析:暂无解析58、A、病毒检测B、病毒消除C、病毒预防D、防跟踪E、防复制标准答案:D知识点解析:暂无解析59、A、病毒检测B、病毒消除C、病毒预防D、防跟踪E、防复制标准答案:E知识点解析:暂无解析60、A、病毒检测B、病毒消除C、防引用D、防跟踪E、防复制标准答案:C知识点解析:病毒防治是防止计算机中信息资源遭受人为破坏的重要方面。第1空的正确答案为选项B。用户识别、权限控制、数据加密等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。第2空的正确答案为选项F。数据加密技术又分为防跟踪、防复制、防引用等几种。第3~5空的正确答案为选项D、选项E、选项C。61、______不属于存储媒体。A、光盘B、ROMC、硬盘D、扫描仪标准答案:D知识点解析:存储媒体是指用于存储表示媒体的物理介质。常见的存储媒体有硬盘、软盘、磁盘、光盘、ROM及RAM等。扫描仪是输入设备,并不具有存储功能,所以本题应该选择D。I/O系统主要有三种方式来与主机交换数据,它们是(1)、(2)和(3)。其中(1)主要用软件方法来实现,CPU的效率低;(2)要由硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(4)转入执行相应的服务程序;(3)主要由硬件来实现,此时高速外设和内存之间进行数据交换(5)。62、I/O系统主要有三种方式来与主机交换数据,它们是(1)、(2)和(3)。其中(1)主要用软件方法来实现,CPU的效率低;(2)要由硬件和软件两部分来实现,它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则(4)转入执行相应的服务程序;(3)主要由硬件来实现,此时高速外设和内存之间进行数据交换(5)。A、程序查询方式B、读/写文件方式C、数据库方式D、客户/服务器方式标准答案:A知识点解析:暂无解析63、A、DMA方式B、批处理方式C、中断方式D、数据通信方式标准答案:C知识点解析:暂无解析64、A、中断方式B、DMA方式C、并行方式D、流水线方式标准答案:B知识点解析:暂无解析65、A、立即B、在执行完当前一条指令后C、在执行完当前的一段子程序后D、在询问用户后标准答案:B知识点解析:暂无解析66、A、不通过CPU的控制,不利用系统总线B、不通过CPU的控制,利用系统总线C、通过CPU的控制,不利用系统总线D、通过CPU的控制,利用系统总线标准答案:B知识点解析:I/O系统与主机交换数据的方式有:①程序查询方式。主要由软件来实现,实现效率比较低。第1空的正确答案为选项A。②中断方式。中断方式由硬件和软件两种方式实现。它利用专门的电路向CPU中的控制器发出I/O服务请求,控制器则执行完当前一条指令后,转入执行相应的服务程序。第2空的正确答案为选项C。第4空的正确答案为选项B。③DMA方式。DMA方式主要由硬件实现。此时高速外设和内存之间进行数据交换不通过CPU的控制,利用系统总线。第3空的正确答案为选项B,第5空的正确答案为选项B。67、堆栈最常用于(8)。A、实现数据循环移位B、实现程序转移C、保护被中断程序的现场D、数据的输入输出缓冲存储器标准答案:C知识点解析:暂无解析68、进行软件测试的目的是(52)。A、尽可能多地找出软件中的缺陷B、缩短软件的开发时间C、减少软件的维护成本D、证明程序没有缺陷标准答案:A知识点解析:暂无解析69、在Windows2000操作系统的客户端可以通过(61)命令查看DHCP服务器分配给本机的IP地址。A、configB、ifconfigC、ipconfigD、route标准答案:C知识点解析:暂无解析70、某计算机字长为16位,地址总线为20位,若一指令中操作码段寄存器的内容为AC56H,地址偏移量为2000H,则该操作码的实际物理地址为______。A、AC56HB、CC56HC、2AC56HD、AE560H标准答案:D知识点解析:由题意知,存储器的物理地址为20位,而内部寄存器只有16位,因此引入分段的概念,段间允许重叠,任何一个物理地址,都可以唯一地被包含在一个逻辑段中,也可以在多个相互重叠的逻辑段中,只要有段地址和段内偏移量就可以访问到这个物理地址所对应的存储空间。物理地址=段寄存器的内容×16+16位的偏移地址=AC56H×16+2000=AE560H71、以下哪种技术不是实现防火墙的主流技术______。A、包过滤技术B、应用级网关技术C、代理服务器技术D、NAT技术标准答案:D知识点解析:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜存破坏性的侵入。防火墙总体上分为包过滤技术、应用级网关技术和代理服务也称链路级网关或TCP通道技术。72、一数码相机的分辨率为1024×768像素,颜色深度为16,若不采用压缩存储技术,则64MB的存储卡最多可以存储______张照片。A.5B.42C.84D.22A、
B、
C、
D、
标准答案:B知识点解析:图像的数据量=图像总像素×图像深度/8(B),图像总像素=图像水平方向像素数×垂直方向像素数。根据题意,一张照片的数据量为:1024×768×16/8=1536KB=1.5MB,故64MB的存储卡可以存储的照片张数为:64/1.5=4273、若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要______片。A.4B.6C.8D.10A、
B、
C、
D、
标准答案:C知识点解析:暂无解析74、以下关于类和对象的叙述中,正确的是______。A.由类生成的对象数目可以是0,1,2,…B.由类生成的对象数目一定是1C.由类生成的对象数目一定不少于1D.由类生成的对象数目一定不少于2A、
B、
C、
D、
标准答案:A知识点解析:本题考查类和对象的基本概念。类是对象的模板,类可以看作是一组共有特性的对象集合,即一个类中的对象拥有相同的属性和方法。一般而言,一个类可以产生多个对象。但是,在特殊情况下,一个类可以没有对象,如静态类的概念;一个类可以有且仅有一个对象,如单例模式下的类。75、下列软件开发过程模型中______不属于迭代开发模型。A.RUPB.XPC.螺旋模型D.瀑布模型A、
B、
C、
D、
标准答案:D知识点解析:本题考查软件开发过程模型的基本知识。RUP是统一过程的商业版本,是用例和风险驱动、以架构为中心、迭代的增量开发过程。XP是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式,不断迭代。螺旋模型将开发过程分为几个螺旋周期,每个螺旋周期在前一个螺旋周期的基础上迭代进行开发。瀑布模型将软件生存周期各个活动规定为依线性顺序连接的若干阶段的模型76、MD5是一种______算法。A.共享密钥B.公开密钥C.报文摘要D.访问控制A、
B、
C、
D、
标准答案:C知识点解析:本题考查密码的基础知识。MD5的全称是Message-digestAlgorithm5(信息/报文摘要算法),是计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。77、以下语言中,不用于网页编程或网页制作的语言是______。A.ShellB.JavaScriptC.PHPD.HTMLA、
B、
C、
D、
标准答案:A知识点解析:本题考查程序语言的基础知识。在Linux中,Shell就是一个命令行解释器,它的作用就是遵循一定的语法将输入的命令加以解释并传给系统。它为用户提供了一个向操作系统发送请求以便运行程序的接口系统级程序,用户可以用Shell来启动、挂起、停止甚至是编写一些程序。Shell既是一种命令语言,又是一种程序设计语言。作为命令语言,它互动式地解释和执行用户输入的命令;作为程序设计语言,它定义了各种变量和参数,并提供了许多在高阶语言中才具有的控制结构,包括循环和分支。它虽然不是Linux系统内核的一部分,但它调用了系统内核的大部分功能来执行程序、创建文档并以并行的方式协调各个程序的运行。JavaScript是一种基于对象和事件驱动并具有相对安全性的客户端脚本语言。同时也是一种广泛用于客户端Web开发的脚本语言,常用来给HTML网页添加动态功能,比如响应用户的各种操作。PHP(Hypertext,Preprocessor)是一种HTML内嵌式的语言,是一种在服务器端执行的嵌入HTML文档的脚本语言。HTML(HyperTextMark-upLanguage)是目前网络上应用最为广泛的语言,也是构成网页文档的主要语言。78、关于计算机病毒的说法,(15)是错误的。A、正版软件不会感染病毒B、压缩文件包中也可能包含病毒C、病毒是一种特殊的软件D、病毒只有在一定的条件下才会发作标准答案:A知识点解析:本题考查计算机病毒的相关概念。所有软件都可能被病毒感染,所以A是错误的。79、声音信号的数字化过程包括采样、()和编码。A、合成B、去噪C、量化D、压缩标准答案:C知识点解析:声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换为数字声音信号,即用二进制数字的编码形式来表示声音。最基本的声音信号的数字化过程是取样一量化法,它分成3个步骤:①采样。采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。②量化。量化是把幅度上连续取值的每一个样本转换为离散值(数字量)表示,因此量化过程有时也称为A/D转换(模/数转换)。量化后的样本用二进制来表示,二进制数位数的多少反映度量声音波形幅度的精度,称为量化精度。③编码。经过采样和量化处理后的数字形式的声音便于存储、处理和传输,还必须按照一定的要求进行数据压缩和编码,再按照某种规定的格式将数据组织成为文件。80、折半(二分)查找方法对查找表的要求是()。A、链表存储结构,元素有序排列B、链表存储结构,元素无序排列C、顺序存储结构,元素有序排列D、顺序存储结构,元素无序排列标准答案:C知识点解析:二分查找也叫折半查找,其基本思想是:以处于中间位置元素的关键字和给定值比较,如果相等,则查找成功。如果给定值大于中间位置元素,则下一次在后半个子表进行二分查找。如果给定值小于中间位置元素,则下一次在前半个子表进行二分查找。这样通过逐步缩小范围,直到查找成功或子表为空时失败为止。显然,如果要查找的表是无序排列,则查找就没有意义。另外,查找需要能直接定位表中间位置的元素,即实现随即访问,因此只有顺序存储结构能满足此要求,在链表上只能顺序查找。【总结与扩展】二分查找在查找成功时和给定值进行比较的关键字格式至多为[log2n]+1。二分查找在查找不成功时和给定值进行比较的关键字格式最多也不会超过[log2n]+l。当查找的表元素值较大时,二分查找的平均查找长度为log2(n+1)-1。二分查找要求查找表进行顺序存储并且按照关键字有序排列,因此当对表进行元素插入或删除时,需要移动大量的元素。所以二分查找适用于表不易变动,且又经常进行查找的情况。81、程序模块设计的原则不包括()。A、规模适中B、单入口、单出口C、接口简单D、功能齐全标准答案:D知识点解析:程序模块设计不可能做到功能齐全。82、下列网络互连设备中,属于物理层的是()。A、中继器B、交换机C、路由器D、网桥标准答案:A知识点解析:我们要熟练掌握OSI模型中各层的设备,以及它们的功能特点。网线,集线器——物理层;网卡,网桥——数据链路层;路由器——网络层。二、英文选择题(本题共5题,每题1.0分,共5分。)83、BecauseWebServersareplatformandapplication(74)theycansendorrequestdatafromlegacyorexternalapplicationsincludingdatabases。A、independentB、coupledC、relatedD、available标准答案:A知识点解析:由于Web服务是基于独立的平台和应用程序,因此它能够从包含数据库的现有的(或外部的)应用软件发送和接收数据。84、Awork,workwith(72)works。A、sicknessB、diseaseC、germsD、viruses标准答案:D知识点解析:当移动用户或远程用户访问公司网络时,他们可能从未经保护的公网上不经意地引入病毒和蠕虫。85、C++per______designtechniques.A、object-orientedB、object-basedC、facetoobjectD、facetotarget标准答案:A知识点解析:C++用于适当的面向对象设计技术中。86、Oneuseofnetworksistoletseveralcomputersshare______suchasfilesystems,printers,andtapedrives.A、CPUB、memoryC、resourcesD、data标准答案:C知识点解析:译文的含义是:网络的作用之一是,让多台计算机共享诸如文件系统、打印机和磁带机等()。A、B、C、D各选项的意思分别是:中央处理器、内存、资源、数据。87、A______copiesaphotograph,drawingorpageoftextintothecomputer.A、scannerB、printerC、displayD、keyboard标准答案:A知识点解析:译文的含义是:()可以复制相片、图画或文本页到计算机中。选项A、B、C、D的含义分别是扫描仪、打印机、显示器、键盘。选项A符合题意,为所选。软件水平考试(初级)程序员上午(基础知识)模拟试卷第2套一、中文选择题(本题共68题,每题1.0分,共68分。)1、在Word2000中,如果要打印文档的第3页至第5页、第10页和第18页,则在“打印”,对话框中的“页码范围”的文本框中应输入(1)。A、3~5,10,18B、3—5,10,18C、3~5/10/18D、3—5/10/18标准答案:B知识点解析:采用菜单打印Word2000文档时,可以在“页码范围”文本框中输入要打印的页码范围。不同页码之间用半角状态的逗号“,”分隔。如果要连续打印某一个范围内的页码,则可以使用半角状态的破折号“-”表示范围。如果要打印文档的第3页至第5页、第10页和第18页,则在打印对话框中的“页码范围”的文本框中应输入:3-—5,10,18。2、在Word文字处理软件的界面上,单击工具栏上的“”按钮,能完成(2)功能。A、复制B、粘贴C、选择性粘贴D、打印预览标准答案:B知识点解析:在Word文字处理软件的界面上,单击工具栏上的“”按钮能完成“粘贴”功能;单击工具栏上的“”按钮能完成“复制”功能;单击工具栏上的“”按钮能完成“打印预览”功能。在工具栏上没有“选择性粘贴”的图标按钮。3、如果己知一个Excel表格中A1单元格是空格,A2单元格的内容为2,A3单元格的内容为3,A4单元格的内容为数值4.5,A5单元格的内容为5.5,A6单元格的内容为“=COUNT(A1.A5)”,那么,A6单元格显示的内容应为(3)。A、4B、5C、6.5D、15标准答案:A知识点解析:在Excel中,COUNT函数返回包含数字及包含参数列表中的数字的单元格的个数。可利用COUNT函数计算单元格区域或数字数组中数字字段的输入项的个数。COUNT(A1:A5)的统计范围是A1~A5这5个单元格,但其中A1单元格是空格,不能转换为数字,将被忽略,因此A6单元格显示的内容应为“4”。4、在Excel中,如果某单元格的右上角有一个红色三角形,那么说明这个单元格(4)。A、已插入批注B、已被关联C、己插入函数D、己被保护标准答案:A知识点解析:在Excel中,批注是附加在单元格中,与单元格内容分开的注释。批注是十分有用的提醒方式。例如,注释复杂的公式如何工作,或为其他用户提供反馈。MicrosoftExcel提供了几种查看批注的方法。含有批注的单元格的右上角有红色三角形的批注标识符。如果鼠标指针停在含有标识符的单元格上,就会显示该单元格的批注。也可以连续地显示批注(单条批注或是工作表上的所有批注)。“审阅”工具栏能按顺序逐条查看每项批注。还可以将批注打印到工作表的相应位置,或在打印输出结果的底部将批注打印成列表。添加批注的基本方法如下。1)单击要加批注的单元格:2)在[插入]菜单中,单击[批注]命令;3)从弹出的批注框中输入批注文本;4)完成文本输入后,单击批注框外部的工作表区域。5、若电子邮件出现字符乱码现象,不能解决该问题的方法是(5)。A、将文件加密传送B、以图片方式传输C、以附件方式传输D、改变字符编码标准标准答案:A知识点解析:接收的电子邮件出现字符乱码现象,若是本地所使用的字符编码标准与发送方不一致,则通过改变字符编码标准便能解决该问题:或者让发送方将邮件内容以附件的方式重新发送也可能解决乱码问题;或者让发送方将邮件的内容制作成图片再次发送,也有可能解决乱码问题。但将邮件的内容加密后再发送,则一定不能解决该乱码问题。6、计算机的(6)通常由动态RAM(DRAM)构成。A、CMOS参数存储器B、CacheC、外存储器D、主存储器标准答案:D知识点解析:半导体存储器按存取方式分为只读存储器ROM和随机存取存储器RAM。其中,RAM根据存储器件能否长期保存信息而分为静态RAM(SRAM)、动态RAM(DRAM)和非易失RAM(NVRAM)。动态RAM采用结电容存储信息。由于电容放电,存储的信息会丢失。因此每隔一定时间需要刷新。由于DRAM具有集成度较高、容量大、价格低、功耗小等特性,因此计算机的主存通常采用DRAM。SRAM的集成度低、功耗较大,但存取速度比DRAM高。通常,计算机的Cache的存储器件采用SRAM。7、在计算机的浮点数表示中,主要影响数值表示范围的是(7)。A、尾数的位数B、阶码的位数C、规格化的方法D、尾数下溢的处理标准答案:B知识点解析:浮点表示法是指把一个数的有效数字和数的范围在计算机的一个存储单元中分别予以表示。这种把数的范围和精度分别表示的方法,数的小数点位置随比例因子的不同而在一定范围内自由浮动。一个机器浮点数由阶码、尾数及符号位组成。其中,阶码用整数形式表示,指明小数点在数据中的位置,决定了浮点数的表示范围:尾数用定点小数表示,给出有效数字的位数,决定了浮点数的表示精度。换言之,在计算机的浮点数表示中,主要影响数值表示范围的是阶码的位数,影响计算精度的是尾数的位数。8、RS-232C串行通信总线的电气特性要求总线信号采用(8)。A、正逻辑B、负逻辑C、高电平D、低电平标准答案:B知识点解析:RS-232C是美国电子工业协会EIA(ElectronicIndustryAssociation)于1969年颁布的,目前使用广泛的串行物理接口。RecommendedStandard的意思是“推荐标准”,232是标识号码,而后缀“C”则表示该推荐标惟已被修改过的次数。RS-232C的电气特性规定逻辑“1”的电平为-15至-5伏,逻辑“0”的电子为+5至+15伏,换言之,RS-232C采用+15伏和-15伏的负逻辑电平,+5伏和-5伏之间为过渡区域不做定义。9、DVD盘中的信息存储在(9)中。A、内外圈磁道B、螺旋形磁道C、内外圈光道D、螺旋形光道标准答案:D知识点解析:CD-ROM、DVD盘中的光道是用来存储信息的。光道是利用机械办法在盘上压制坑边,对激光束的反射率不同来区别1和0信息。通常,光道是一个完整的螺旋形(为等距螺旋线)。螺旋线开始于盘中心。光盘的光道上不区分内外圈,其各处的存储密度相同(即等密度存储方式)。10、某二进制无符号数11101010,转换为3位非压缩BCD数,按百位、十位和个位的顺序表示应分别为(10)。A、000000010000001100000111B、000000110000000100000111C、000000100000001100000100D、000000110000000100001001标准答案:C知识点解析:解答此类题目的一般思路是要理解BCD码用4位二进制代码表示1位十进制数,否则容易出错。例如,十进制的13,用8421码表示为00010011,而不是1101。BCD数分成压缩的BCD数(BCD数)和非压缩的BCD数(UBCD数)两种。压缩的BCD数是每个字节包含两位十进制数,其低位在0~3位上,高位在4~7位上;而非压缩的BCD数每个字节仅包含一位十进制数,在0—3位上。另外审题时还要注意,某一个十进制数用BCD码表示和用二进制数表示是不同的。针对这道题目,二进制无符号数11101010对应的十进制数为234,用3位非压缩BCD数表示为000000100000001100000100,所以本试题的正确答案是选项C。11、在计算机的可靠性模型中,m模冗余系统是由m个相同的模块和一个(11)组成。A、缓冲区B、控制器C、表决器D、加速器标准答案:C知识点解析:m模冗余系统由m个(m=2n+1为奇数)相同的子系统和一个表决器组成,经过表决器表决后,m个子系统中占多数相同结果的输出作为系统的输出,如图4-5所示。图4-5模冗余系统模型图在m个子系统中,只有n+1个或n+1个以上子系统能正常工作,系统就能正常工作,输出正确结果。假设表决器是完全可靠的,每个子系统的可靠性均为只。,则m模冗余系统的可靠性R(t)为:R(t)=。例如,某个3模系统,有任何2个或3个子系统输出相同时,则选择该相同的输出作为系统输出。假设单个子系统的可靠性为0.8时,整个系统的可靠性为R(t)=。12、按照国际电话电报咨询委员会CCITT的定义,(12)属于表现媒体。A、图像B、编码C、硬盘D、键盘标准答案:D知识点解析:媒体的概念范围相当广泛,按照国际电话电报咨询委员会CCITT的定义,媒体可以归类为如表4-2可知所示的几种类型。13、传输一幅分辨率为640×480,6.5万色的照片(图像),假设采用的数据传输速度为56kbps,大约需要(13)秒钟。A、34.82B、42.86C、85.71D、87.77标准答案:D知识点解析:扫描一幅照片(图像)时,是按预先设定的图像分辨率和一定的像素深度对模拟图片或照片进行采样,从而生成一幅数字化的图像。图像的分辨率越高,像素深度越深,则数字化后的图像效果越逼真,图像数据量越大。如果按照像素点及其深度映射的图像数据大小采样,则其数据量的估算公式为:其中,图像深度用于确定彩色图像的每个像素可能有的颜色数,、或者确定灰度图像的每个像素可能有的灰度级数。它决定了彩色图像中可出现的最多颜色数,或灰度图像中的最大灰度等级。像素深度用二进制位数表示,如果一幅图像的像素深度为n位,则该图像的最多颜色数或灰度级为2n种。本试题中,像素颜色为6.5万(≈216)色,则需要16位表示一个像素颜色。设一幅分辨率为640×480,6.5万色的照片(图像)所包含的数据量为D,则D=640×480×16b=4915200b本试题中,数据传输速度R=56kbps。根据数据传输速率的基本计算公式得,传输该分辨率图像所需花费的时间≈87.771s。14、在计算机输出的声音中,不属于合成声音的是(14)。A、频率调制声音B、波表声音C、波形声音D、MIDI音乐标准答案:C知识点解析:通常,计算机中的数字声音有波形声音(Wave音效合成)和合成声音两种表示方法。其中,波形声音(Wave音效合成)是通过对实际声音的波形信号近似数字化而获得的,它能高保真地表示现实世界中任何客观存在的真实声音。“合成声音”使用符号(参数)对声音进行描述,然后通过合成(Synthesize)的方法生成声音。例如,MIDI音乐(用符号描述的乐器演奏的音乐声音)、合成语音(用声母、韵母或清音、基音频率等参数描述的语音)等。符号化的声音表示方法所产生的声音虽然有一定的失真,但数据量要比波形声音小得多(2~3个数量级),而且能产生自然界中不存在的声音,其编辑处理也比波形声音更加方便一些。MIDI是用于在音乐合成器、乐器和计算机之间交换音乐信息的一种标准协议。以MIDI为典型代表的合成声音,使用符号对声音进行近似描述,然后通过合成的方法生成声音。通常,声卡中的MIDI音效合成采用数字调频合成器(FrequencyModulation,FM)和PCM波表(Wwavetable)合成器两种方式。数字调频合成器(FM)是使高频振荡波的频率,按调制信号规律变化的一种调制方式,即通过高频振荡器产生正弦波,然后再叠加成各种乐器的波形。PCM波表(形)合成器是把真实乐器发出的声音以数字的形式记录下来,将它们存储在波表中(即存储在声卡的ROM和RAM中),在合成音乐时以查表匹配方式获取真实乐器波形。15、以下选项中,防范网络监听最有效的方法是(15)。A、采用无线网络传输B、进行漏洞扫描C、进行数据加密D、安装防火墙系统标准答案:C知识点解析:防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者即使对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效的防范网络监听。16、特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(16)。A、X既为服务器端又为客户端B、Y既为服务器端又为客户端C、X为服务器端,Y为客户端D、Y为服务器端,X为客户端标准答案:D知识点解析:从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机系统启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等)的程序称之为特洛伊木马程序(Trojans)。国外的此类软件有BackOriffice、Netbus等,国内的此类软件有冰河、“广外女生”、Netspy、YAI、SubSeven等。特洛伊木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机器上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。如果攻击主机为X,目标主机为Y,则Y为服务器端,X为客户端。特洛伊木马程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当访问因特网时,这个程序就会入侵主机的IP地址并将预先没定的端口号通知黑客。黑客在收到这些资料后,再利用这个程序,就可以恣意修改计算机的资料信息,从而达到控制入侵计算机的目的。17、(17)这一计算机软件著作权权利是不可以转让的。A、发行权B、复制权C、署名权D、信息网络传播权标准答案:C知识点解析:根据我国《著作权法》规定,人身权是指计算机软件著作权人基于自己的软件作品而享有的并与该作品有关的以人格利益为内容的专有权利,这种权利是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让,并没有直接财产内容的权利。人身权包括发表权、署名权、修改权等。1)发表权。发表权是著作权人享有的决定是否将其作品发表以及如何发表的权利。所谓发表是指将作品的原件或复制件,公之于众。根据我国《计算机软件保护条例》的规定,中国公民和单位开发的计算机软件不论是否发表,都享有著作权,并且不限制在何地发表。2)署名权。署名权即表明开发者身份的权利以及在软件上署名的权利,它不受时间的限制,也不因权利人的死亡或者消失而消灭。署名权主要包括3方面的内容:有权在自己开发的软件上署名:决定署名的方式;禁止他人在自己的软件作品上署名。3)修改权。修改权就是软件开发者自行或授权他人对软件进行增补、删节,或者改变指令、语句顺序等修改的权利。修改是创作的延续,其本身也是一种创作,无论作品是否发表,著作权人都享有修改权。对于本试题,选项C的“署名权”是基于计算机软件著作权人人身的,并与人身不可分离、不能放弃或转让的。18、甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用的办法是(18)。A、两件申请都授予专利权B、两件申请都不授予专利权C、两申请人作为一件申请的共同申请人D、其中一方放弃权利并从另一方得到适当的补偿标准答案:A知识点解析:专利申请具有3个原则:书面原则;先中请原则;单一性原则。这3个原则的相关描述如表4-3所示。甲、乙两人在同一天就同样的发明创造提交了专利申请,这种情况属于同日申请。根据《专利法》第9条规定“两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人”及第31条规定“一件发明或者实用新型专利申请应当限于一项发明或者实用新型。属于一个总的发明构思的两项以上的发明或者实用新型,可以作为一件申请提出。一件外观设计专利申请应当限于一种产品所使用的一项外观设计。用于同一类别并且成套出售或者使用的产品的两项以上的外观设计,可以作为一件申请提出。”对于同日申请的情况,专利局可分别向各申请人通报有关情况,请他们自己去协商解决这一问题,解决的办法一般有两种,一种是两申请人作为一件申请的共同申请人;另一种是其中一方放弃权利并从另一方得到适当的补偿。如果双方协商不成的,则两件申请都不授予专利权。由以上分析可知,不可能是解决同日申请的办法是选项A的“两件申请都授予专利权”。19、已知X=-69,若采用8位机器码表示,则[X]补=(19)。A、1000101B、10111010C、10111011D、11000101标准答案:C知识点解析:由于-6910=-(64+4+1)10=-010001012,根据定义,数值X的原码记为[X]原,如果机器字长为n(即采用n个二进制位表示数据),则最高位是符号位,0表示正号,1表示负号,其余的n-1位表示数值的绝对值。因此[X]原=(11000101)2。数值X的补码记作[X]补,如果机器字长为n,则最高位为符号位,0表示正号,1表示负号,正数的补码与其原码和反码相同,负数的补码则等于其反码的末尾加1。因此[X]补=(10111011)2。20、假设某系统总线的一个总线周期包含4个时钟周期,每个总线周期中可以传送64位数据。若总线的时钟频率为133MHz,则总线带宽约为(20)。A、64MBpsB、133MBpsC、256MBpsD、266MBps标准答案:D知识点解析:总线带宽表示单位时间内,总线所能传输的最大数据量。其单位通常用MBps表示。假设某系统总线的一个总线周期包含4个时钟周期,每个总线周期中可以传送64位数据。若总线的时钟频率为133MHz,则总线带宽可按如下公式计算。总线带宽=每秒能传送的数据字节数=每个总线周期中可以传送的数据位数/(8×总线周期)=每个总线周期中可以传送的数据位数/(8×一个总线周期包含的时钟周期数×时钟周期)=133x64/(8×4)MBps=266MBps21、如果主存容量为128MB,且按字节编址,表示该主存地址至少应需要(21)位。A、7B、14C、24D、27标准答案:D知识点解析:用二进制编码表示地址,1KB=210B;1MB=220B。因为27=128,所以128MB地址至少应需要27×220=227位。22、在计算机中,最适合进行数字加减运算的数字编码是(22)。A、原码B、反码C、补码D、移码标准答案:C知识点解析:进行原码加减运算时,操作数与运算结果均用原码表示。由于原码做加减运算时符号位要单独处理,使得运算较为复杂,所以在计算机中很少被采用。为了简化运算方法,常采用补码表示法,以便符号位也能作为数值的一部分参与运算。补码加法的运算法则是:和的补码等于补码求和。补码减法的运算法则是:差的补码等于被减数的补码加上减数取负后的补码。负数补码表示的实质是将负数映射到正数域,所以可将减法运算转化为加法运算。在补码加减运算中,符号位和
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年专业婚礼用车租赁服务协议4篇
- 全新2025年度人力资源服务合同2篇
- 二零二五年度太阳能车棚租赁及发电项目合同4篇
- 2025年消防给水系统施工安全防护与质量监督合同3篇
- 二零二五年度文化娱乐产业IP授权合同3篇
- 二零二五年度校园食堂运营管理承包合同4篇
- 2025版区块链技术应用免责声明合同范本4篇
- 二零二五年度新能源汽车充电车位使用权购买合同4篇
- 2024艺术品拍卖公司与委托人之间的拍卖合同
- 二零二五年度道路照明设计及施工合同2篇
- 第二章 运营管理战略
- 《三本白皮书》全文内容及应知应会知识点
- 专题14 思想方法专题:线段与角计算中的思想方法压轴题四种模型全攻略(解析版)
- 医院外来器械及植入物管理制度(4篇)
- 图像识别领域自适应技术-洞察分析
- 港口与港口工程概论
- 《念珠菌感染的治疗》课件
- 个体户店铺租赁合同
- 门店装修设计手册
- 考研计算机学科专业基础(408)研究生考试试卷与参考答案(2025年)
- 新概念英语第二册考评试卷含答案(第49-56课)
评论
0/150
提交评论