ImageVerifierCode 换一换
格式:DOC , 页数:26 ,大小:119KB ,
资源ID:1330016      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330016.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】初级程序员上午试题-38及答案解析.doc)为本站会员(吴艺期)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】初级程序员上午试题-38及答案解析.doc

1、初级程序员上午试题-38 及答案解析(总分:75.00,做题时间:90 分钟)1.设有 6个结点的无向图。该图至少应该有 (39) 条边才能确保是一个连通图。(分数:1.00)A.5B.6C.7D.82.设有定义“static int data56;”,设该数组在静态存储区中的起始地址为十进制的 100,若每个int型数占 4个字节,以行为序存储,则数组元素 data23的地址为 (42) 。(分数:1.00)A.115B.124C.130D.1603.不属于常见的危险密码是 (29) 。(分数:1.00)A.跟用户名相同的密码B.使用生日作为密码C.只有 4位数的密码D.10位的综合型密码4

2、.软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (49) 。(分数:1.00)A.软件开发的硬件环境B.软件开发的工具C.软件开发工具和软件开发环境D.软件开发人员的素质Primary memory is stored on chips located (66) . In addition, computers usually use disks as second memory, for example, (67) disks located inside the computer.(分数:2.00)A.on the motherboardB.outs

3、ideC.inside the processorD.on the CPUA.FlashB.HardC.FloppyD.Compact5.一个队列的入列序列是 1,3,5,7,则队列的输出序列是 (37) 。(分数:1.00)A.7,5,3,1B.1,5,7,3C.1,3,5,7D.7,1,3,56.在大多数情况下,病毒侵入计算机系统以后, (28) 。(分数:1.00)A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏7.下面关于线性表的描述,

4、错误的是 (36) 。(分数:1.00)A.栈是线性表的一种B.任给一个索引 i(1=i=表中元素个数),就能在线性表中唯一确定一个元素C.线性表的任一元素都有前驱和后继D.线性表是一个线性序列8.In C language, (70) is a collection of one or more variables, possibly of different types, grouped together under a single name for convenient handling.(分数:1.00)A.a structureB.a fileC.an arrayD.a strin

5、g对于 6位的数据,至少需要 (9) 个校验位才能构成海明码。在某个海明码的排列方式D5D4P4D3D2D1P3D0P2P1中,其中 Di(0i5)表示数据位,P j(1j4)表示校验位,数据位 D4由 (10) 进行校验。(分数:2.00)A.3B.4C.5D.6A.P4P1B.P2P1C.P4P2P1D.P3P19.Viruses usually have two phases to their execution, the infection phase and the (75) phase. The later phase is optional, since stone viruse

6、s simply reproduce.(分数:1.00)A.reproduceB.proliferationC.defendD.attack10.某数码相机的分辨率设定为 25001800像素,颜色深度为 256色,若不采用压缩存储技术,则 256M字节的存储卡最多可以存储 (53) 张照片。(分数:1.00)A.14B.29C.59D.8811.A (68) program is usually described as a program written in high-level language.(分数:1.00)A.compilerB.executableC.sourceD.obje

7、ct数据模型是数据库结构的基础,是用来描述数据的一组概念和定义。数据摸型的三要素是 (20) 。数据模型分为: (21) 和 (22) ,分别用于数据库的设计和实现。 (23) 是一类概念数据模型。(分数:4.00)A.数据定义、数据操作和数据的约束条件B.数据结构、数据操作和数据的约束条件C.数据定义、数据操作和数据控制D.数据结构、数据操作和数据控制A.基本数据模型B.面向对象模型C.抽象数据模型D.概念数据模型A.基本数据模型B.面向对象模型C.抽象数据模D.概念数据模型A.关系模型B.网状模型C.E-R模型D.面向对象模利12.对任何一棵二叉树,若 n0,n1,n2 分别是度为 0,1

8、,2 的结点的个数,则 n0= (41) 。(分数:1.00)A.n1+1B.n1+n2C.n2+1D.2n1+113.某寄存器的内容为 7EH,则执行逻辑左移两次后的结果为 (59) 。(分数:1.00)A.F8HB.FFHC.E8HD.EFH设甲、乙同为计算机软件企业。甲企业得知乙企业研制新型杀毒软件后,窃取了其核心技术并率先推出产品。在这一过程中,甲企业侵犯了乙企业的 (26) 。根据中华人民共和国刑法和 (27) 的规定,甲企业应承担一定的行政、民事以及刑事责任。(分数:2.00)A.专业权B.专利申请权C.商业秘密D.经营信息权A.中华人民共和国专利法B.中华人民共和国著作权法C.中

9、华人民共和国商标法D.中华人民共和国反不正当竞争法14.软件测试方法中,黑盒测试主要用于测试 (51) 。(分数:1.00)A.程序内部逻辑B.程序正确性C.结构合理性D.软件外部功能15.在下面的二维数组定义中,正确的是 (43) 。(分数:1.00)A.inta5;B.int a5;C.int a3=1,3,5,2;D.int a(10);16.为了防御网络监听,最常用的方法是 (30) 。(分数:1.00)A.设置口令B.信息加密C.无线网D.使用专线传输用 n个二进制位表示带符号纯整数时,已知x 补 、Y 补 ,则当 (7) 时,等式X 补 +Y补 =X+Y补 成立。在 (8) 的情况

10、下有可能发生溢出。(分数:2.00)A.-2nX+Y2 n-1B.-2n-1X+Y2 n-1C.-2n-1-1X+Y2 n-1D.-2n-1X+Y2 nA.两个同号的数相减B.两个异号的数相加C.两个同号的数相加D.两个异号的数取或17.在需要经常查找结点的前驱与后继的场合中,使用 (47) 比较合适。(分数:1.00)A.单链表B.双链表C.顺序表D.循环链表18.逻辑表达式 + Z+ YZ+X +XYZ可以化简为 (11) 。(分数:1.00)A.B.C.D.19.面向对象方法的多态性是指 (33) 。(分数:1.00)A.一个类可以派生出多个特殊类B.一个对象在不同的运行环境中可以有不同

11、的变体C.针对一消息,不同的对象可以以适合自身的方式加以响应D.一个对象可以是由多个其它对象组合而成的20.设有一成绩关系 SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT (24) FROM SCWHERE Gno=C1(分数:1.00)A.MAX-MIN(Grade)B.(Grade)MAX-MINC.MAX(Grade)-MIN(Grade)D.MAX-MIN21.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是 (17) 。(分数:1.00)A.存取控制矩阵B.用户权限

12、表C.密码与口令D.数字签名22.在一个单链表中,若删除 p所指结点的后继结点,则执行 (38) 。(分数:1.00)A.pnext =pnextnext;B.p=pnext; pnext =pnextnext;C.Pnext =pnext;D.p=pnextnext;23.In the RGB color spaces, each pixel on the screen has a corresponding RGB value which consists of (71) components.(分数:1.00)A.twoB.threeC.fourD.six24. (74) isnt a

13、type of transmission medium used for LANs.(分数:1.00)A.Twisted pairB.Coaxial cableC.SatelliteD.Optical fiber25.A stack protocol can be used for (69) .(分数:1.00)A.job scheduler in Operation SystemB.operation of arithmetic expressionsC.removing the latest element insertedD.removing the earliest element i

14、nserted欲知 8位二进制数 B7B6B0中 B6、B 3和 B1三位是否同时为 0,可利用 (56) 与此数相与,并观察所得结果是否为 (57) 。要对此 8位二进制数的各位清零,则可用 00H与之进行 (58) 运算。(分数:3.00)A.4AHB.4FHC.FAHD.FFHA.F0HB.0FHC.00HD.FFHA.与B.或C.异或D.同或26.软件的集成测试工作最好由 (52) 承担,以提高集成测试的效果。(分数:1.00)A.该软件的设计人员B.该软件开发组的负责人C.该软件的编程人员D.不属于该软件开发组的软件设计人员27.在面向对象方法中,一个对象请求另一对象为其服务的方式是

15、通过发送 (31) 。(分数:1.00)A.调用语句B.命令C.口令D.消息28.下面各项中, (55) 称得上是多媒体操作系统:Windows 3.1;Windows 98;Quick Time;Authorware。(分数:1.00)A.B.C.D.全部29.A (73) is used to communicate with another computer over telephone lines.(分数:1.00)A.keyboardB.modemC.mouseD.printer30.在 GB2312-80国家标准中,一级汉字置于 16区至 55区,二级汉字置于 56区至 87区。若

16、某汉字的机内码为 D7A5H,则该汉字是 (60) 。(分数:1.00)A.ASC字符B.一级汉字C.二级汉字D.非法码31.衡量数据压缩技术性能好坏的重要指标是 (54) :压缩比;算法复杂度;恢复效果;标准化。(分数:1.00)A.B.C.D.全部32.在一非空二叉树的中序遍历序列中,根结点的右边 (40) 。(分数:1.00)A.只有右子树上的所有结点B.只有右子树上的部分结点C.只有左子树上的部分结点D.只有左子树上的所有结点最左子树33.国内某行业协会在制定行业标准时,把国际标准采纳到行业标准中,使之在技术内容上与国际标准相同,仅有编辑性修改,则称该行业标准 (25) 国际标准。(分

17、数:1.00)A.采用B.等同采用C.等效采用D.非等效采用在操作系统中引入并发可以提高系统效率。若有两个程序 A和 B,A 程序执行时所做的工作按次序需要占用 CPU:5 秒,DEV1:5 秒,CPU:10 秒,DEV2:10 秒,CPU:10 秒;B 程序执行时所作的工作按次序需要占用 DEV1:10 秒,CPU:10 秒,DEV2:5 秒,CPU:5 秒,DEV2:10 秒。若顺序执行 A、B 两个程序,则CPU的利用率为 (18) ;若在并发环境下执行这两个程序,假设 A程序先执行,则 CPU的利用率为 (19) 。(分数:2.00)A.30%B.40%C.50%D.60%A.90%B

18、.80%C.70%D.60%34.在下面循环语句中循环体执行的次数为 (46) 。for(int i=0;i0; i+ +) if(in/2) break;(分数:1.00)A.n/2B.n/2+1C.n/2-1D.n-1将用户计算机与远程主机连接起来,将本地的输入送给远程计算机,在远程计算机上运行程序,最终把相应的输出传送到本地机器上显示,这种服务使用的协议是 (63) 协议。如果用户计算机已经与网络物理相连,为了登录到远程主机上访问网络资源,必须有 (64) 。(分数:2.00)A.FTPB.TELNETC.HTTPD.UDPA.用户名和口令B.用户名和完全的访问权限C.网卡与通信线缆D.

19、本地局域网服务器35.Multimedia is the combination of computer and (72) technology.(分数:1.00)A.word processingB.pictureC.videoD.radio36.使用 IE浏览器“工具”菜单下“Internet 选项”对话框,不能完成的任务是 (65) 。(分数:1.00)A.设置代理服务器地址B.控制在计算机上看到的 Internet内容C.设置本机 IP地址D.自定义安全级别37.下面关于双绞线的叙述不正确的是 (61) 。(分数:1.00)A.双绞线一般不用于局域网B.双绞线既用于模拟信号传输,也可用

20、于数字信号传输C.双绞线的线对对扭在一起,可以减少相互间的辐射电磁干扰D.双绞线普遍适用于点到点的连接38.在开放系统互联参考模型 OSI中,把传输的比特流划分为帧的是 (62) 。(分数:1.00)A.会话层B.网络层C.传输层D.数据链路层正规表达式 r=(a|b|d)(0|3)*所表示的正规集合中有 (44) 个元素, (45) 是该正规集合中的元素。(分数:2.00)A.6B.12C.16D.无穷A.abdB.ab0C.b0D.33339.软件需求规格说明书的内容不应该包括 (50) 。(分数:1.00)A.功能描述B.模块描述C.数据描述D.性能描述40.凡是能用以派生新类,却不能创

21、建自己的对象的类称为 (32) 。(分数:1.00)A.虚基类B.抽象类C.容器类D.派生类41.以下正确的函数原型语句是 (48) 。(分数:1.00)A.double fun(int x,int y);B.double fun(int x;int y);C.double fun(int,int);D.double fun(int x,y);数据结构是门研究非数值计算的程序设计问题中计算机的 (34) 以及它们之间的 (35) 和运算等的学科。(分数:2.00)A.操作对象B.计算方法C.逻辑存储D.数据映象A.结构B.关系C.运算D.算法42.在下列有关 Windows菜单命令的说法中,不

22、正确的是 (1) 。(分数:1.00)A.带省略号()的命令被执行后会打开一个对话框,要求用户输入信息B.命令前有对勾符号代表该命令有效C.当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单D.灰色字符所显示的命令表示相应的程序被破坏计算机执行指令的过程是:在控制器的指挥下,把 (12) 的内容经过地址总线送入 (13) 的地址寄存器,按该地址读出指令,再经过 (14) 送入指令寄存器,经过 (15) 进行分析产生相应的操作控制信号送各执行部件。若执行的是非转移类指令,或虽为转移指令但条件不成立;则 (12) 的内容加 1;若转移指令条件成立,则根据指令给出的寻址方式计算出地址送入 (12)

23、 。若有中断发生, (12) 中应送入 (16) 。(分数:5.00)A.标志寄存器B.指令译码器C.程序计数器D.通用寄存器A.运算器B.存储器C.控制器D.CPUA.数据总线B.控制总线C.地址总线D.通信总线A.标志寄存器B.指令译码器C.程序计数器D.通用寄存器A.程序的起始地址B.引导程序的入口地址C.调度程序的入口地址D.中断服务程序入口地址在 Windows操作系统中,用来对文件进行具体管理的是 (2) 。打开“我的电脑”窗口的正确方法是用鼠标 (3) 桌面上“我的电脑”图标;不能进行打开“资源管理器”窗口的操作是 (4) 。“资源管理器”左部窗口中,文件夹图标前的加号(+)表示

24、该文件夹 (5) ;如果“资源管理器”窗口底部没有状态栏,那么增加状态栏的操作是 (6) 。(分数:5.00)A.我的电脑,我的文档B.写字板,开始菜单C.资源管理器,我的文档D.我的电脑,资源管理器A.右键双击B.左键双击C.右键单击D.左键单击A.用鼠标右键单击“开始”按钮B.用鼠标左键单击“任务栏”空白处C.用鼠标左键单击“开始”菜单中“程序/附件”下的“资源管理器”项D.用鼠标右键单击“我的电脑”图标A.含有下级文件夹B.仅含有文件C.是空文件夹D.不含下级文件夹A.单击“编辑”菜单中的“状态栏”命令B.单击“工具”菜单中的“状态栏”命令C.单击“查看”菜单中的“状态栏”命令D.单击“

25、文件”菜单中的“状态栏”命令初级程序员上午试题-38 答案解析(总分:75.00,做题时间:90 分钟)1.设有 6个结点的无向图。该图至少应该有 (39) 条边才能确保是一个连通图。(分数:1.00)A.5 B.6C.7D.8解析:考点分析 考查图结构连通的概念。解析 连通图是指图中任意两个顶点都存在路径。对于 6个结点的无向图,至少有 5个边能确保是一个连通图。2.设有定义“static int data56;”,设该数组在静态存储区中的起始地址为十进制的 100,若每个int型数占 4个字节,以行为序存储,则数组元素 data23的地址为 (42) 。(分数:1.00)A.115B.12

26、4C.130D.160 解析:考点分析 考查数组元素的存储。解析 数组的第一个元素 data00地址为 100,data23是第 16个元素,其地址应为 100+(16-1)*4=160。3.不属于常见的危险密码是 (29) 。(分数:1.00)A.跟用户名相同的密码B.使用生日作为密码C.只有 4位数的密码D.10位的综合型密码 解析:考点分析 考查常见的危险密码。解析 常见的危险密码有:密码和用户名相同;密码为用户名中的某几个邻近的数字或字母;密码为连续或相同的数字或字母;将用户名颠倒或加前后缀作为密码;使用姓氏的拼音作为密码;使用生日作为密码;使用常用英文单词作为密码;使用 8位以下的数

27、字作为密码;使用 5位以下的小写字母及数字作为密码。4.软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (49) 。(分数:1.00)A.软件开发的硬件环境B.软件开发的工具C.软件开发工具和软件开发环境 D.软件开发人员的素质解析:考点分析 考查软件工程开发环境和开发工具的概念。解析 软件开发环境是指支持软件产品的软件系统,它由软件工具集和环境集成机制构成。其中,软件工具是用于辅助软件开发、运行、维护、管理、支持等过程的软件;环境集成机制为公举集成和软件开发、维护和管理提供统一的支持,通常包括数据集成、控制集成和界面集成。Primary memory i

28、s stored on chips located (66) . In addition, computers usually use disks as second memory, for example, (67) disks located inside the computer.(分数:2.00)A.on the motherboard B.outsideC.inside the processorD.on the CPU解析:考点分析 专业英语,考查计算机硬件的基本知识。解析 译文:计算机的主存在固定于主板的芯片上。A.FlashB.Hard C.FloppyD.Compact解析:

29、考点分析 同上解析 译文:计算机通常用磁盘充当辅存,如,位于机箱内的硬盘。5.一个队列的入列序列是 1,3,5,7,则队列的输出序列是 (37) 。(分数:1.00)A.7,5,3,1B.1,5,7,3C.1,3,5,7 D.7,1,3,5解析:考点分析 考查队列的使用。解析 队列是一种先进先出的线性表,它只能在表的一端进行插入,另外一端进行删除元素。6.在大多数情况下,病毒侵入计算机系统以后, (28) 。(分数:1.00)A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件

30、的时候,才会出来活动捣乱、破坏 解析:考点分析 考查计算机病毒的破坏性。解析 计算机病毒具有潜伏性,病毒程序进入系统之后通常不会马上发作。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有破坏性表现;触发条件一旦被满足,病毒表现出破坏性:有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。7.下面关于线性表的描述,错误的是 (36) 。(分数:1.00)A.栈是线性表的一种B.任给一个索引 i(1=i=表中元素个数),就能在线性表中唯一确定一个元素C.线性表的任一元素都有前驱和后继

31、D.线性表是一个线性序列解析:考点分析 考查线性表的概念和特点。解析 线性表是 n个数据元素的有限序列。它的第一个元素只有后继,最后一个元素只有前驱,其它的元素既有前驱又有后继。8.In C language, (70) is a collection of one or more variables, possibly of different types, grouped together under a single name for convenient handling.(分数:1.00)A.a structure B.a fileC.an arrayD.a string解析:考点分

32、析 专业英语,考查 C语言中结构的概念。解析 译文:在 C语言中,结构是一个或多个变量的集合,这些变量可以有不同的数据类型,组合成结构以后就有了共同的名字,处理起来十分方便。对于 6位的数据,至少需要 (9) 个校验位才能构成海明码。在某个海明码的排列方式D5D4P4D3D2D1P3D0P2P1中,其中 Di(0i5)表示数据位,P j(1j4)表示校验位,数据位 D4由 (10) 进行校验。(分数:2.00)A.3B.4 C.5D.6解析:考点分析 考查海明码的定义和使用。解析 使用海明校验码时,必须满足 2k-1n+k,其中 n是数据位数,k 是校验位数。因此当 n=6时,k4。A.P4P

33、1 B.P2P1C.P4P2P1D.P3P1解析:考点分析 同上解析 海明码的编码规则是:每个校验位 Pi被分配在海明码的第 2j-1位置上,数据位则依序从低到高排列在其余位置上。海明码中的任一位都由若干校验位来铰验,其对应关系为被校验的海明码位的下标等于所有参与校验该位的校验位的下标之和。本例中,海明码中数据位和校验位的分配如下:H10 H9 H8 H7 H6 H5 H4 H3 H2 H1D5 D4 P4 D3 D2 D1 P3 D0 P2 P1D4对应于海明码位 H9,其下标 9=8+1,因此 D4由校验位 H8(即 P4)和 H1(即 P1)校验。9.Viruses usually ha

34、ve two phases to their execution, the infection phase and the (75) phase. The later phase is optional, since stone viruses simply reproduce.(分数:1.00)A.reproduceB.proliferationC.defendD.attack 解析:考点分析 专业英语,考查计算机病毒的运行特点。解析 译文:病毒在执行的过程中通常有两个阶段:感染阶段和攻击阶段。有些病毒只进行简单的复制,因此可能没有攻击阶段。10.某数码相机的分辨率设定为 25001800像

35、素,颜色深度为 256色,若不采用压缩存储技术,则 256M字节的存储卡最多可以存储 (53) 张照片。(分数:1.00)A.14B.29C.59 D.88解析:考点分析 考查多媒体设备存储容量的计算。解析 由颜色深度 256=28可知,每张照片每个像素需要 8位(即 1个字节)的存储空间,于是一张照片占用 25001800B4.29MB,256M 的存储卡最多可以存储256/4.29=59 张照片。11.A (68) program is usually described as a program written in high-level language.(分数:1.00)A.comp

36、ilerB.executableC.source D.object解析:考点分析 专业英语,考查源程序的概念。解析 译文:源程序通常是指用高级语言编写的程序。数据模型是数据库结构的基础,是用来描述数据的一组概念和定义。数据摸型的三要素是 (20) 。数据模型分为: (21) 和 (22) ,分别用于数据库的设计和实现。 (23) 是一类概念数据模型。(分数:4.00)A.数据定义、数据操作和数据的约束条件B.数据结构、数据操作和数据的约束条件 C.数据定义、数据操作和数据控制D.数据结构、数据操作和数据控制解析:考点分析 考查构成数据模型的要素。解析 数据模型的三要素包括:数据结构,它是所研究

37、的对象类型的集合,是对系统静态特性的描述;数据操作,它是对数据库中各种对象(型)的实例(值)允许执行的操作的集合,包括操作及操作规则;数据的约束条件,它是一组完整性规则的集合。A.基本数据模型B.面向对象模型C.抽象数据模型D.概念数据模型 解析:考点分析 考查数据模型的分类。解析 最常用的数据模型分为概念数据模型和基本数据模型,其中,概念数据模型是按用户的观点对数据建模,强调语义表达功能,主要用于数据库设计。A.基本数据模型 B.面向对象模型C.抽象数据模D.概念数据模型解析:考点分析 同上解析 基本数据模型是按计算机系统的观点对数据建模,用于数据库的实现。A.关系模型B.网状模型C.E-R

38、模型 D.面向对象模利解析:考点分析 同上解析 E-R模型是实体联系模型的简称,它所采用的三个主要概念是实体、联系和属性。12.对任何一棵二叉树,若 n0,n1,n2 分别是度为 0,1,2 的结点的个数,则 n0= (41) 。(分数:1.00)A.n1+1B.n1+n2C.n2+1 D.2n1+1解析:考点分析 考查二叉树中各种度的结点数量之间的关系。解析 这是二叉树的性质。13.某寄存器的内容为 7EH,则执行逻辑左移两次后的结果为 (59) 。(分数:1.00)A.F8H B.FFHC.E8HD.EFH解析:考点分析 考查逻辑左移运算。解析 执行逻辑左移运算时,各位顺次左移 1位,低位

39、填入 0。本题中原操作数是 7EH=01111110,经过两次逻辑左移运算依次变为 11111100和 11111000= F8H。设甲、乙同为计算机软件企业。甲企业得知乙企业研制新型杀毒软件后,窃取了其核心技术并率先推出产品。在这一过程中,甲企业侵犯了乙企业的 (26) 。根据中华人民共和国刑法和 (27) 的规定,甲企业应承担一定的行政、民事以及刑事责任。(分数:2.00)A.专业权B.专利申请权C.商业秘密 D.经营信息权解析:考点分析 考查商业秘密的概念。解析 中华人民共和国反不正当竞争法中商业秘密被定义为“商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保

40、密措施的技术信息和经营信息。”技术秘密和经营秘密是商业秘密的基本内容。本题中的商业秘密属于技术秘密。A.中华人民共和国专利法B.中华人民共和国著作权法C.中华人民共和国商标法D.中华人民共和国反不正当竞争法 解析:考点分析 考查商业秘密相关的法律规定。解析 略14.软件测试方法中,黑盒测试主要用于测试 (51) 。(分数:1.00)A.程序内部逻辑B.程序正确性C.结构合理性D.软件外部功能 解析:考点分析 考查黑盒测试的概念。解析 黑盒测试又称功能测试,它将软件看成黑盒子,在完全不考虑软件内部结构和特性的情况下,测试软件的外部特性。15.在下面的二维数组定义中,正确的是 (43) 。(分数:

41、1.00)A.inta5;B.int a5;C.int a3=1,3,5,2; D.int a(10);解析:考点分析 考查数组声明的语法格式。解析 数组定义或者初始化的时候必须指定它的维度。选项 C定义了 a的第二个维度,在初始化列表的时候给定了第一个维度。其它三个选项都没有确切给定 a的两个维度。16.为了防御网络监听,最常用的方法是 (30) 。(分数:1.00)A.设置口令B.信息加密 C.无线网D.使用专线传输解析:考点分析 考查网络监听的预防方法。解析 数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。用 n个二进制位表示带符号纯整数

42、时,已知x 补 、Y 补 ,则当 (7) 时,等式X 补 +Y补 =X+Y补 成立。在 (8) 的情况下有可能发生溢出。(分数:2.00)A.-2nX+Y2 n-1B.-2n-1X+Y2 n-1 C.-2n-1-1X+Y2 n-1D.-2n-1X+Y2 n解析:考点分析 考查补码表示的范围以及溢出的概念。解析 补码表示法可以表示-2 n-1,2 n-1-1)范围内的整数,在此范围内X 补 +Y补 =X+Y补 都成立。A.两个同号的数相减B.两个异号的数相加C.两个同号的数相加 D.两个异号的数取或解析:考点分析 同上解析 略17.在需要经常查找结点的前驱与后继的场合中,使用 (47) 比较合适

43、。(分数:1.00)A.单链表B.双链表 C.顺序表D.循环链表解析:考点分析 考查各种链表的性能和特点。解析 单向链表的缺点是结点中只有一个指向直接后继的指针,检索的时候只能从头开始出发顺序往后查找其它结点。双向链表正是为了克服这个缺点的,所以,使用双向链表存放数据的优点是提高检索速度。18.逻辑表达式 + Z+ YZ+X +XYZ可以化简为 (11) 。(分数:1.00)A.B.C.D. 解析:考点分析 考查逻辑表达式的化简。解析 *19.面向对象方法的多态性是指 (33) 。(分数:1.00)A.一个类可以派生出多个特殊类B.一个对象在不同的运行环境中可以有不同的变体C.针对一消息,不同

44、的对象可以以适合自身的方式加以响应 D.一个对象可以是由多个其它对象组合而成的解析:考点分析 考查多态的定义。解析 多态性反映了能够在多于一个类的对象中完成同一事物的能力,即用同一种方法在不同的类中处理不同的对象。所以应该选择 C。20.设有一成绩关系 SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT (24) FROM SCWHERE Gno=C1(分数:1.00)A.MAX-MIN(Grade)B.(Grade)MAX-MINC.MAX(Grade)-MIN(Grade) D.MAX-MIN解析:考点

45、分析 考查 SQL语言的使用。解析 略21.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是 (17) 。(分数:1.00)A.存取控制矩阵B.用户权限表C.密码与口令D.数字签名 解析:考点分析 考查存取控制的方法。解析 存取控制就是不同的用户对文件的访问有不同的权限,以防止文件被未经文件所有者同意的用户访问。存取控制采用的方式有:存取控制矩阵、存取控制表、用户权限表、密码与口令等方式。数字签名技术是对电子形式的消息进行签名的一种方法,它在数据单元上附加一些数据,或是对数据单元进行加密变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性

46、并保护数据,防止被人(例如接收者)进行伪造。22.在一个单链表中,若删除 p所指结点的后继结点,则执行 (38) 。(分数:1.00)A.pnext =pnextnext; B.p=pnext; pnext =pnextnext;C.Pnext =pnext;D.p=pnextnext;解析:考点分析 考查单链表结构及指针的使用。解析 删除 p所指结点的后续结点,即把 p所指结点的后续的后续结点的地址(pnextnext)赋值给 p结点的 next域。23.In the RGB color spaces, each pixel on the screen has a corresponding

47、 RGB value which consists of (71) components.(分数:1.00)A.twoB.three C.fourD.six解析:考点分析 专业英语,考查 RGB模式下颜色的表示方法。解析 译文:在 RGB色彩空间中,屏幕上的每一个像素对应一个 RGB值,这个值由三个分量组成。24. (74) isnt a type of transmission medium used for LANs.(分数:1.00)A.Twisted pairB.Coaxial cableC.Satellite D.Optical fiber解析:考点分析 专业英语,考查局域网的传输介

48、质。解析 四个选项分别是双绞线、同轴电缆、人造卫星和光纤,只有 C不属于局域网传输介质。25.A stack protocol can be used for (69) .(分数:1.00)A.job scheduler in Operation SystemB.operation of arithmetic expressionsC.removing the latest element inserted D.removing the earliest element inserted解析:考点分析 专业英语,考查堆栈的应用。解析 四个选项分别是操作系统的工作调度、算术表达式计算、移出最后插入的元素和移出最先插入的元素。注意到堆栈是具有后进先出协议的数据结构,因此本题选 C。欲知 8位二进制数 B7B6B0中 B6、B 3和 B1三位是否同时为 0,可利用 (56) 与此数相与,并观察所得结果是否为 (57) 。要对此 8位二进制数的各位清零,则可用 00H与之进行 (58) 运算。(分数:3.00)A.4AH B.4FHC.FAHD.FFH解析:考点分析

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1