ImageVerifierCode 换一换
格式:DOC , 页数:27 ,大小:106KB ,
资源ID:1318090      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1318090.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】2018年上半年程序员考试综合知识真题及答案解析.doc)为本站会员(ownview251)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】2018年上半年程序员考试综合知识真题及答案解析.doc

1、2018年上半年程序员考试综合知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:67,分数:75.00)1.某编辑在编辑文稿时发现如下错误,其中最严重的错误是(分数:1.00)A.段落标题编号错误B.将某地区名列入了国家名单C.语句不通顺、有明显的错别字D.标点符号、字体、字号不符合要求2.某县有 6.6万个贫困户,县委组织人员调査这 6.6万个贫困户经济收入,从中抽取 1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为(分数:1.00)A.6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800 个贫困户B.6.6

2、万个贫困户、1800 个贫困户经济收入、每个贫困户的经济收入、1800C.6.6万个贫困户、每个贫困户的经济收入、1800 个贫困户经济收入、1800D.6.6万个贫困户、每个贫困户的经济收入、1800、1800 个贫困户经济收入3.在 Excel中,若在 A1单元格输入如下图所示的内容,则 A1的值为(分数:1.00)A.7B.8C.TRUED.#NAME?4.在 Excel中,单元格 L3内容为“软件工程技术”,若要取单元格 L3前两个字“软件”放入单元格 M3中,则在 M3中可输入( ),并按下回车键即可。(分数:1.00)A.=LEFTB(M3,2)B.=LEFT(M3,2)C.=LE

3、FTB(L3,2)D.=LEFT(L3,2)5.电子邮件地址“zhanglimail.ceiaec.org”中的 zhangli、和 mail.ceiaec.org分别表示用户信箱的(分数:1.00)A.邮件接收服务器域名、帐号和分隔符B.邮件接收服务器域名、分隔符和帐号C.帐号、分隔符和邮件接收服务器域名D.帐号、邮件接收服务器域名和分隔符6.程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。(分数:1.00)A.CPUB.RAMC.CacheD.USB7.以下关于主流固态硬盘的叙述中,正确的是(分数:1.00)A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质

4、是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械使盘功耗低8.CPU中可用来暂存运算结果的是(分数:1.00)A.算逻运算单元B.累加器C.数据总线D.状态寄存器9.微机系统中系统总线的( )是指单位时间内总线上传送的数据量。(分数:1.00)A.主频B.工作频率C.位宽D.带宽计算机中机械硬盘的性能指标不包括( ):其平均访问时间等于( )。(分数:2)(1).(分数:1)A.磁盘转速及容量B.盘片数及磁道数C.容量及平均寻道时间D.磁盘转速及平均寻道时间(2).(分数:1)A.磁盘转速平均等待时间B.磁盘转速平均寻道时间C.平均数据传输

5、时间磁盘转速D.平均寻道时间平均等待时间10.在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。(分数:1.00)A.HTMLB.XMIC.SGMID.VRML11.使用图像扫描仪以 300DPI的分辨率扫描一幅 3英寸3 英寸的图片,可以得到( )内存像素的数字图像。(分数:1.00)A.100100B.300300C.600600D.90090012.根据计算机软件保护条例的规定,当软件( )后,其软件著作权才能得到保护。(分数:1.00)A.作品发表B.作品创作完成并固定在某种有形物体上C.作品创作完成D.作品上加注版权标记13.甲程序员为乙软件设计师开发的应

6、用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。(分数:1.00)A.甲程序员B.甲程序员和乙软件设计师共同C.乙软件设计师D.甲程序员和乙软件设计师都不14.数字信封技术能够(分数:1.00)A.保证数据在传输过程中的安全性B.隐藏发送者的真实身份C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生15.( )属于 DoS攻击。(分数:1.00)A.为 Wi-Fi设置安全连接口令,拒绝用户访问网络B.设置访问列表从而拒绝指定用户访问C.发送大量非法请求使得服务器拒绝正常用户的访问D.为用户设定相应的访问权限16.在网络安全管理中,加强内防内控可采取的策略有控

7、制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(分数:1.00)A.B.C.D.17.某计算机内存空间按字节编址,起始地址为 0000A000H,终止地址为 0000BFFFH的内存区域容量为( )KB。(分数:1.00)A.8B.13C.1024D.819218.计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若 x的阶码大于 y的阶码,则应将(分数:1.00)A.X的阶码缩小至与 y的阶码相同,并对 x的尾数进行算术左移B.X的阶码缩小至与 y的阶码相同,并对 x的尾数进行算术右移C.y的阶码扩大至与 x的阶码相同,并对 y

8、的尾数进行算术左移D.y的阶码扩大至与 x的阶码相同,并对 y的尾数进行算术右移19.与 XYXY 等价的表达式为(分数:1.00)A.X+YB.XC.YD.X+Y20.设机器码的长度为 8位,已知X原=Y补1111 1111,且 X和 Y都是带符号的整数,则 X和 Y的真值分别为(分数:1.00)A.-127,-127B.-1,-127C.-127,-1D.-1,-121.以下关于 Windows系统中文件的叙述中,正确的是(分数:1.00)A.文件一且保存后则不能被删除B.文件必须占用磁盘的连续区域C.“xls”也是可执行文件的扩展名D.不同文件夹下的文件允许同名22.在 Windows资

9、源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住(分数:1.00)A.CTRL键不放,并用鼠标右键单击要选择的文件B.CTRL键不放,并用鼠标左键单击要选择的文件C.SHIFT键不放,并用鼠标右键单击要选择的文件D.SHIFT键不放,并用鼠标左键单击要选择的文件23.假设某计算机系统中资源 R的可用数为 9系统中有 3个进程竞争 R,且每个进程都需要 i个 R,则该系统可能会发生死锁的最小 i值是(分数:1.00)A.2B.3C.4D.524.某计算机系统页面大小为 4K,进程 P的页面变换表如下图所示。若进程 P要访问逻辑地址 25EFH(十六进制),那么

10、经过地址变换后物理地址应为(分数:1.00)A.15EFHB.35EFHC.45EFHD.65EFH25.嵌入式操作系统主要特点包括:微型化(分数:1.00)A.可定制、实时、可靠,但不易移植B.可定制、实时、可靠和易移植C.实时、可靠、易移植,但不可定制D.可定制、实时、易移植性,但可靠性差26.( )不属于脚本语言。(分数:1.00)A.COBOLB.PythonC.PHPD.JavaScript27.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为(分数:1.00)A.编译B.解释C.汇编D.解析28.在 Windows系统中,执行 x.exe时系统报告找不到 y.dll,原因是

11、(分数:1.00)A.程序 x中存在语法或语义错误,需要修改与 x对应的源程序B.程序 y中存在语法错误,需要修改与 y对应的源程序C.程序 y中存在语义错误,需要修改与 y对应的源程序并重新编译D.程序 x执行时需要调用 y中的函数。要安装 y.dll算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。ab*(cd)的后级式为( )。(分数:2)(1).(分数:1)A.队列B.数组C.栈D.广义表(2).(分数:1)A.a b c d- * +B.a b c d * + -C.a b c * d +D.a b c d + * -29.下图是一个有限自动机的状态转换图(A

12、 为初态,C 为终态),该自动机识别的字符串集合可用正规式( )来表示。(分数:1.00)A.(1|2)*00B.(1|2)*0C.(0|1|2)*D.00(1|2)*30.已知函数 f1(),f2()的定义如下,调用 f1时为传值调用,调用 f2时为引用调用。设有函数调用tf1(5),那么调用执行后 t的值为(分数:1.00)A.1B.5C.6D.731.设数组 alm,1n(m1,n1)中的元素按行存放,每个元素占用 1个存储单元,则数组元素ai,j(1im,1jn)相对于数组首元素的偏移量为(分数:1.00)A.(i-1)*m+j-1B.(i-1)*n+j-1C.(j-1)*m+i-1D

13、.(j-1)*n+i-132.一个计算机算法是对特定问题求解步骤的一种描述。算法的( )是指算法能够对不合理数据及非法操作进行识别和处理的能力。(分数:1.00)A.有穷性B.可行性C.确定性D.健壮性33.假设以 S和 X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。(分数:1.00)A.SSXXXSSXSXB.SSSXXXSSXXC.SSXSSXSXXXD.SXSXSXSXSX34.设有一份电文中共使用 a、b、c、d、e、f 这 6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是(分数:1.00)A.c、

14、eB.b、cC.b、fD.e、f35.对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序。已知对某二又树进行后序遍历时,结点 M是最后被访问的结点,而对其进行中序遍历时,M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且(分数:1.00)A.其左子树和右子树都必定为空B.其左子树和右子树都不为空C.其左子树必定为空D.其右子树必定为空某图的邻接矩阵如下,该图为( );若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为( )个。(分数:2)(1).(分数:1)A.无向图B.有向图C.完全图D.二部部图(2).(分数:1)A.9B.18C.21D.4936.若

15、关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)Key mod 11(mod 表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是(分数:1.00)A.关键码 10和 90位于同一个链中B.关键码 61和 82位于同一个链中C.关键码 61和 39位于同一个链中D.关键码 47、55 和 39位于同一个链中37.用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确

16、的是(分数:1.00)A.冒泡排序和和简单选择排序都是稳定的排序方法B.冒泡排序是稳定的排序方法,简单选择排序不是C.简单选择排序是稳定的排序方法,冒泡排序不是D.冒泡排序和简单选择排序都不是稳定的排序方法多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于( )多态:( )多态是指同一个名字在不同上下文中可代表不同的含义。(分数:2)(1).(分数:1)A.参数B.包含C.过载D.强制(2).(分数:1)A.参数B.包含C.过载D.强制UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。( )属于结构事物,以此事物为主的

17、 UML模型图为( )。(分数:2)(1).(分数:1)A.组件B.状态机C.注释D.包(2).(分数:1)A.类图B.组件图C.包图D.部署图38.创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,( )模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。(分数:1.00)A.工厂(Factory)B.构建器(BuilderC.原型(Prototype)D.单例(Singleton39.以下关于软件工程的叙述中,错误的是(分数:1.00)A.软件工程是开发、运行、维护软件的系统方法B.软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程C.软件工程将工

18、程技术、工程管理和工程经济融入软件开发过程D.软件工程就是以工业流水线生产方式开发软件的过程40.用户界面设计的原则不包括(分数:1.00)A.将用户界面置于用户控制之下B.减少用户的记忆负担C.用户界面上应使用统一的 IT术语D.保持界面简洁和平衡41.敏捷开发的原则不包括(分数:1.00)A.使用分阶段的计划来管理流程,并详细地写开发文档B.欢迎需求变化,并利用这种变化来提高用户的竞争优势C.尽早并持续地发布并交付有价值的件以满是用户需求D.无论团队内外,面对面的交流始终是最有效的沟通方式在设计白盒测试用例时,( )是最弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径

19、覆盖。(分数:2)(1).(分数:1)A.条件覆盖B.语句覆盖C.判定覆盖D.路径覆盖(2).(分数:1)A.1B.2C.3D.442.以下关于软件可靠性测试的叙述中,错误的是(分数:1.00)A.软件可靠性测试的目的是评估软件系统的可靠性B.软件可靠性测试前应先确定软件可靠性的目标C.应平衡地考虑对软件开发进度和成本的影响D.应选用适用于所有软件的标准的可靠性测试模型43.( )模式将将企业主要的数据处理过程从个人计算机或服务器转移到大型的数据中心,将计算能力、存储能力当作服务来提供。(分数:1.00)A.人工智能B.物联网C.云计算D.移动互联网44.以下关于企业信息化建设的叙述中,错误的

20、是(分数:1.00)A.应从技术驱动的角度来构建企业一体化的信息系统B.诸多信息孤岛催生了系统之间互联互通整合的需求C.业务经常变化引发了信息系统灵活适应变化的需求D.信息资源共享和业务协同将使企业获得更多的回报45.数据库的基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。(分数:1.00)A.外模式/模式B.外模式/内模式C.模式/内模式D.外模式/外模式46.事务的( )是指事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。(分数:1.00)A.原子性B.持久性C.隔离性D.一致性47.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于(分数:1

21、.00)A.授权机制B.视图机制C.数据加密D.用户标识与鉴别48.数据库的安全机制中,采用 GRANT 语句实现的是(分数:1.00)A.加密B.许可证C.用户授权D.回收权限某企业信息管理理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的部门名为非空值,负责人参照职工关系的职工号,请将下述 SQL语句的空缺部分补充完整 CREATE TABLE部门(部门号 CHAR(4) PRIMARY KEY,部门名CHAR(20)( ),负责人 CHAR(6),电话 CHAR(15),( );(分数:2)(1).(分数:1)A

22、.UNIQUEB.NOT NULLC.KEY UNIOUED.PRIMARY KEY(2).(分数:1)A.PRIMARY KEY(部门号)NOT NULL UNIQUEB.PRIMARY KEY(部门名)UNIQUEC.FOREIGN KEY(负责人)REFERENCES 职工(职工号)D.FOREIGN KEY(负负责人)REFERENCES 职工(职工姓名)49.对于正实数 a,设a表示 a的整数部分(例如3.143),则1/32/33/399/3100/3(分数:1.00)A.1650B.1682C.1683D.174950.某道多项选择题有 A、B、C、D、E 五个备选项,要求从中选

23、择 2项或 2项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是(分数:1.00)A.1/10B.1/16C.1/26D.1/3151.甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用 3小时走完一圈,乙将用 2小时走完一圈,则他们将在出发后( )小时第一次相遇。(分数:1.00)A.1.1B.1.2C.1.3D.1.4在 TCP/IP 体系结构中,( )协议可将 IP地址转化为 MAC地址:( )协议属于应用层协议。(分数:2)(1).(分数:1)A.RARPB.ARPC.ICMPD.TCP(2).(分数:1)A.UDPB.IPC.ARPD.D

24、NS52.ICMP协议的作用是(分数:1.00)A.报告 IP数据报传送中的差错B.进行邮件收发C.自动分配 IP地址D.进行距离矢量路由计算53.局域网中某主机的 IP地址为 202,116112/21,该局域网的子网掩码为(分数:1.00)A.255.255.255.0B.255,255.252.0C.255.255.248.0D.255.255.240.054.如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是(分数:1.00)A.网络服务器忙B.通信线路忙C.本地终端感染病毒D.没有访问权限55.The term“software ( )” is used to descri

25、be the software engineering activities that occur following delivery of a software product to the customer.(分数:1.00)A.analysisB.maintenanceC.designD.implementation56.( )testing ensures that a software module operates correctly and reliably.(分数:1.00)A.ApplicationB.IntegrationC.SystemD.Unit57.( )refer

26、s to the range of computer hardware and OS platforms on which the source code of a program can be compiled and run.(分数:1.00)A.UsabilityB.PortabilityC.ReliabilityD.Maintainability58.A computer( )is a program that maliciously causes unwanted behavior on a computer.(分数:1.00)A.softwareB.applicationC.vir

27、usD.process59.( )makes computers able to do jobs which till now, only human brains can do.(分数:1.00)A.Artificial intelligenceB.Big dataC.Cloud computingD.Internet of things2018年上半年程序员考试综合知识真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:67,分数:75.00)1.某编辑在编辑文稿时发现如下错误,其中最严重的错误是(分数:1.00)A.段落标题编号错误B.将某地区名列入了国家名单

28、 C.语句不通顺、有明显的错别字D.标点符号、字体、字号不符合要求解析:2.某县有 6.6万个贫困户,县委组织人员调査这 6.6万个贫困户经济收入,从中抽取 1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为(分数:1.00)A.6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800 个贫困户B.6.6万个贫困户、1800 个贫困户经济收入、每个贫困户的经济收入、1800C.6.6万个贫困户、每个贫困户的经济收入、1800 个贫困户经济收入、1800 D.6.6万个贫困户、每个贫困户的经济收入、1800、1800 个贫困户经济收入解析:3.在 Exc

29、el中,若在 A1单元格输入如下图所示的内容,则 A1的值为(分数:1.00)A.7B.8 C.TRUED.#NAME?解析:4.在 Excel中,单元格 L3内容为“软件工程技术”,若要取单元格 L3前两个字“软件”放入单元格 M3中,则在 M3中可输入( ),并按下回车键即可。(分数:1.00)A.=LEFTB(M3,2)B.=LEFT(M3,2)C.=LEFTB(L3,2)D.=LEFT(L3,2) 解析:5.电子邮件地址“zhanglimail.ceiaec.org”中的 zhangli、和 mail.ceiaec.org分别表示用户信箱的(分数:1.00)A.邮件接收服务器域名、帐号

30、和分隔符B.邮件接收服务器域名、分隔符和帐号C.帐号、分隔符和邮件接收服务器域名 D.帐号、邮件接收服务器域名和分隔符解析:6.程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。(分数:1.00)A.CPU B.RAMC.CacheD.USB解析:7.以下关于主流固态硬盘的叙述中,正确的是(分数:1.00)A.存储介质是磁表面存储器,比机械硬盘功耗高B.存储介质是磁表面存储器,比机械硬盘功耗低C.存储介质是闪存芯片,比机械硬盘功耗高D.存储介质是闪存芯片,比机械使盘功耗低 解析:8.CPU中可用来暂存运算结果的是(分数:1.00)A.算逻运算单元B.累加器 C.数据总线

31、D.状态寄存器解析:9.微机系统中系统总线的( )是指单位时间内总线上传送的数据量。(分数:1.00)A.主频B.工作频率C.位宽D.带宽 解析:计算机中机械硬盘的性能指标不包括( ):其平均访问时间等于( )。(分数:2)(1).(分数:1)A.磁盘转速及容量B.盘片数及磁道数 C.容量及平均寻道时间D.磁盘转速及平均寻道时间解析:(2).(分数:1)A.磁盘转速平均等待时间B.磁盘转速平均寻道时间C.平均数据传输时间磁盘转速D.平均寻道时间平均等待时间 解析:10.在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。(分数:1.00)A.HTML B.XMIC.S

32、GMID.VRML解析:11.使用图像扫描仪以 300DPI的分辨率扫描一幅 3英寸3 英寸的图片,可以得到( )内存像素的数字图像。(分数:1.00)A.100100B.300300C.600600D.900900 解析:12.根据计算机软件保护条例的规定,当软件( )后,其软件著作权才能得到保护。(分数:1.00)A.作品发表B.作品创作完成并固定在某种有形物体上C.作品创作完成 D.作品上加注版权标记解析:13.甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。(分数:1.00)A.甲程序员B.甲程序员和乙软件设计师共同 C.乙软件

33、设计师D.甲程序员和乙软件设计师都不解析:14.数字信封技术能够(分数:1.00)A.保证数据在传输过程中的安全性 B.隐藏发送者的真实身份C.对发送者和接收者的身份进行认证D.防止交易中的抵赖发生解析:15.( )属于 DoS攻击。(分数:1.00)A.为 Wi-Fi设置安全连接口令,拒绝用户访问网络B.设置访问列表从而拒绝指定用户访问C.发送大量非法请求使得服务器拒绝正常用户的访问 D.为用户设定相应的访问权限解析:16.在网络安全管理中,加强内防内控可采取的策略有控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(分数:1.00)

34、A.B.C. D.解析:17.某计算机内存空间按字节编址,起始地址为 0000A000H,终止地址为 0000BFFFH的内存区域容量为( )KB。(分数:1.00)A.8 B.13C.1024D.8192解析:18.计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若 x的阶码大于 y的阶码,则应将(分数:1.00)A.X的阶码缩小至与 y的阶码相同,并对 x的尾数进行算术左移B.X的阶码缩小至与 y的阶码相同,并对 x的尾数进行算术右移C.y的阶码扩大至与 x的阶码相同,并对 y的尾数进行算术左移D.y的阶码扩大至与 x的阶码相同,并对 y的尾数进行算术右移 解析:19.与 XYXY

35、等价的表达式为(分数:1.00)A.X+YB.X C.YD.X+Y解析:20.设机器码的长度为 8位,已知X原=Y补1111 1111,且 X和 Y都是带符号的整数,则 X和 Y的真值分别为(分数:1.00)A.-127,-127B.-1,-127C.-127,-1 D.-1,-1解析:21.以下关于 Windows系统中文件的叙述中,正确的是(分数:1.00)A.文件一且保存后则不能被删除B.文件必须占用磁盘的连续区域C.“xls”也是可执行文件的扩展名D.不同文件夹下的文件允许同名 解析:22.在 Windows资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,

36、然后按住(分数:1.00)A.CTRL键不放,并用鼠标右键单击要选择的文件B.CTRL键不放,并用鼠标左键单击要选择的文件 C.SHIFT键不放,并用鼠标右键单击要选择的文件D.SHIFT键不放,并用鼠标左键单击要选择的文件解析:23.假设某计算机系统中资源 R的可用数为 9系统中有 3个进程竞争 R,且每个进程都需要 i个 R,则该系统可能会发生死锁的最小 i值是(分数:1.00)A.2B.3C.4 D.5解析:24.某计算机系统页面大小为 4K,进程 P的页面变换表如下图所示。若进程 P要访问逻辑地址 25EFH(十六进制),那么经过地址变换后物理地址应为(分数:1.00)A.15EFHB

37、.35EFHC.45EFH D.65EFH解析:25.嵌入式操作系统主要特点包括:微型化(分数:1.00)A.可定制、实时、可靠,但不易移植B.可定制、实时、可靠和易移植 C.实时、可靠、易移植,但不可定制D.可定制、实时、易移植性,但可靠性差解析:26.( )不属于脚本语言。(分数:1.00)A.COBOL B.PythonC.PHPD.JavaScript解析:27.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为(分数:1.00)A.编译 B.解释C.汇编D.解析解析:28.在 Windows系统中,执行 x.exe时系统报告找不到 y.dll,原因是(分数:1.00)A.程序

38、x中存在语法或语义错误,需要修改与 x对应的源程序B.程序 y中存在语法错误,需要修改与 y对应的源程序C.程序 y中存在语义错误,需要修改与 y对应的源程序并重新编译D.程序 x执行时需要调用 y中的函数。要安装 y.dll 解析:算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。ab*(cd)的后级式为( )。(分数:2)(1).(分数:1)A.队列B.数组C.栈 D.广义表解析:(2).(分数:1)A.a b c d- * +B.a b c d * + -C.a b c * d +D.a b c d + * - 解析:29.下图是一个有限自动机的状态转换图(A 为

39、初态,C 为终态),该自动机识别的字符串集合可用正规式( )来表示。(分数:1.00)A.(1|2)*00B.(1|2)*0 C.(0|1|2)*D.00(1|2)*解析:30.已知函数 f1(),f2()的定义如下,调用 f1时为传值调用,调用 f2时为引用调用。设有函数调用tf1(5),那么调用执行后 t的值为(分数:1.00)A.1 B.5C.6D.7解析:31.设数组 alm,1n(m1,n1)中的元素按行存放,每个元素占用 1个存储单元,则数组元素ai,j(1im,1jn)相对于数组首元素的偏移量为(分数:1.00)A.(i-1)*m+j-1B.(i-1)*n+j-1 C.(j-1)

40、*m+i-1D.(j-1)*n+i-1解析:32.一个计算机算法是对特定问题求解步骤的一种描述。算法的( )是指算法能够对不合理数据及非法操作进行识别和处理的能力。(分数:1.00)A.有穷性B.可行性C.确定性D.健壮性 解析:33.假设以 S和 X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。(分数:1.00)A.SSXXXSSXSX B.SSSXXXSSXXC.SSXSSXSXXXD.SXSXSXSXSX解析:34.设有一份电文中共使用 a、b、c、d、e、f 这 6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的

41、两个字符是(分数:1.00)A.c、eB.b、cC.b、f D.e、f解析:35.对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序。已知对某二又树进行后序遍历时,结点 M是最后被访问的结点,而对其进行中序遍历时,M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且(分数:1.00)A.其左子树和右子树都必定为空B.其左子树和右子树都不为空C.其左子树必定为空 D.其右子树必定为空解析:某图的邻接矩阵如下,该图为( );若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为( )个。(分数:2)(1).(分数:1)A.无向图B.有向图 C.完全图D.二部部图解析

42、:(2).(分数:1)A.9 B.18C.21D.49解析:36.若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)Key mod 11(mod 表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是(分数:1.00)A.关键码 10和 90位于同一个链中B.关键码 61和 82位于同一个链中C.关键码 61和 39位于同一个链中 D.关键码 47、55 和 39位于同一个链中解析:37.用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素

43、的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是(分数:1.00)A.冒泡排序和和简单选择排序都是稳定的排序方法B.冒泡排序是稳定的排序方法,简单选择排序不是 C.简单选择排序是稳定的排序方法,冒泡排序不是D.冒泡排序和简单选择排序都不是稳定的排序方法解析:多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于( )多态:( )多态是指同一个名字在不同上下文中可代表不同的含义。(分数:2)(1).(分数:1)A.参数B.包含 C.过载D.强制解析:(2).(分数:1)A.参数B.包含C.过载 D.强制解析:

44、UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。( )属于结构事物,以此事物为主的 UML模型图为( )。(分数:2)(1).(分数:1)A.组件 B.状态机C.注释D.包解析:(2).(分数:1)A.类图B.组件图 C.包图D.部署图解析:38.创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,( )模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。(分数:1.00)A.工厂(Factory)B.构建器(BuilderC.原型(Prototype)D.单例(Singleton 解析:39.以下关于软件工程的叙述中,错误的是(分数:1.00)A.软件

45、工程是开发、运行、维护软件的系统方法B.软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程C.软件工程将工程技术、工程管理和工程经济融入软件开发过程D.软件工程就是以工业流水线生产方式开发软件的过程 解析:40.用户界面设计的原则不包括(分数:1.00)A.将用户界面置于用户控制之下B.减少用户的记忆负担C.用户界面上应使用统一的 IT术语 D.保持界面简洁和平衡解析:41.敏捷开发的原则不包括(分数:1.00)A.使用分阶段的计划来管理流程,并详细地写开发文档B.欢迎需求变化,并利用这种变化来提高用户的竞争优势C.尽早并持续地发布并交付有价值的件以满是用户需求D.无论团队内

46、外,面对面的交流始终是最有效的沟通方式 解析:在设计白盒测试用例时,( )是最弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。(分数:2)(1).(分数:1)A.条件覆盖B.语句覆盖 C.判定覆盖D.路径覆盖解析:(2).(分数:1)A.1B.2C.3 D.4解析:42.以下关于软件可靠性测试的叙述中,错误的是(分数:1.00)A.软件可靠性测试的目的是评估软件系统的可靠性B.软件可靠性测试前应先确定软件可靠性的目标C.应平衡地考虑对软件开发进度和成本的影响D.应选用适用于所有软件的标准的可靠性测试模型 解析:43.( )模式将将企业主要的数据处理过程从个人计算机或

47、服务器转移到大型的数据中心,将计算能力、存储能力当作服务来提供。(分数:1.00)A.人工智能B.物联网C.云计算 D.移动互联网解析:44.以下关于企业信息化建设的叙述中,错误的是(分数:1.00)A.应从技术驱动的角度来构建企业一体化的信息系统 B.诸多信息孤岛催生了系统之间互联互通整合的需求C.业务经常变化引发了信息系统灵活适应变化的需求D.信息资源共享和业务协同将使企业获得更多的回报解析:45.数据库的基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。(分数:1.00)A.外模式/模式B.外模式/内模式C.模式/内模式 D.外模式/外模式解析:46.事务的( )是指事

48、务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。(分数:1.00)A.原子性B.持久性 C.隔离性D.一致性解析:47.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于(分数:1.00)A.授权机制B.视图机制C.数据加密D.用户标识与鉴别 解析:48.数据库的安全机制中,采用 GRANT 语句实现的是(分数:1.00)A.加密B.许可证C.用户授权 D.回收权限解析:某企业信息管理理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的部门名为非空值,负责人参照职工关系的职工号,请将下述 SQL语句的空缺部分补充完整 CREATE TABLE部门(部门号 CHAR(4) PRIMARY KEY,部门名CHAR(20)( ),负责人 CHAR(6),电话 CHAR(15),( );(分数:2)(1).(分数:1)A.UNIQUEB.NOT NULL C.KEY UNIOUED.PRIMARY KEY解析:(2).(分数:1)A.PRIMARY KEY(部门号)NOT NULL UNIQUEB.PRIMARY KEY(部门名)UNIQUEC.FOREIGN KEY(负责人)REFERENCES 职工(职工号) D.FOREIGN K

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1