ImageVerifierCode 换一换
格式:DOC , 页数:19 ,大小:96.50KB ,
资源ID:1340212      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340212.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷4及答案解析.doc)为本站会员(eastlab115)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷4及答案解析.doc

1、软件水平考试(初级)程序员上午(基础知识)-试卷 4 及答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:54,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.以下属于网络操作系统工作模式的是(1)。(分数:2.00)A.ISO/OSI 模型B.TCP/IPC.Client/ServerD.对等实体模型3.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。(分数:2.00)A.proc 结构B.proc 结构和核心栈C.ppda 区D.proc 结构和 user

2、结构4.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是(3)。(分数:2.00)A.UNIXB.DOSC.NetWareD.Windows NT5.下列总线不属于计算机内部总线的是(14)。(分数:2.00)A.PCI 总线B.ISA 总线C.EISA 总线D.SCSI 总线6.下列总线中,支持即插即用功能的总线是(15)。(分数:2.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线7.对 9 位补码操作数(A5)16 进行两位算术右移的结果是(19)。(分数:2.00)A.(D2) 16B.(52)

3、16C.(E9) 16D.(69) 168.以下说法错误的是(27)。(分数:2.00)A.多态性防止了程序相互依性而带来的变动影响B.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性C.封装性是保证软件部件具有优良的模块性的基础D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果9.软件部分的内部实现与外部可访问性分离,这是指软件的(28)。(分数:2.00)A.继承性B.共享性C.封装性D.抽象性10.作业调度是从处于(29)状态的作业中选取一个作业并把它装入主存。(分数:2.00)A.执行B.收容C.输入D.完成11.作业输入到磁盘等外存储器,由操作系统把作业

4、放在特定的存储区域,等待运行的状态称为(30)。(分数:2.00)A.输入状态B.后备状态C.作业状态D.运行状态12.泛化是指(31)。(分数:2.00)A.一般与特殊的关系B.整体与部分的关系C.对象与类的关系D.对象与对象的关系13.(32)模型表示了对象的相互行为。(分数:2.00)A.对象B.动态C.功能D.分析14.为了对紧急进程或重要进程进行调度,调度算法应采用(36)。(分数:2.00)A.先进先出调度算法B.优先算法C.最短作业优先调度D.定时轮转法15.(37)存储管理支持多道程序设计,算法简单,但存储碎片多。(分数:2.00)A.段式B.页式C.固定分区D.段页式16.在

5、请求分页系统中,LRU 算法是指(38)。(分数:2.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰17.操作系统采用缓冲技术,能够减少对 CPU 的(39)次数,从而提高资源的利用率。(分数:2.00)A.中断B.访问C.控制D.依赖18.能够实现对数据库中数据直接操作的软件是(40)。(分数:2.00)A.字处理软件B.操作系统C.数据库管理系统D.编译软件19.在采用 Spooling 技术的系统中,用户的打印数据首先被送到(41)。(分数:2.00)A.磁盘固定区域B.内存固定区域C.终端D.打印机20.

6、2NF 通过(42)就规范为 3NF。(分数:2.00)A.消除非主属性对码的部分依赖B.消除非主属性对码的传递依赖C.消除主属性对码的部分和传递依赖D.消除非平凡且非函数依赖的多值依赖21.在非空二叉树的中序遍历序列中,二叉树的根结点的左边(43)。(分数:2.00)A.只有左子树上的所有结点B.只有左子树上的部分结点C.只有右子树上的所有结点D.只有右子树上的部分结点22.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其后序遍历序列为(44)。(分数:2.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,AC.F,G,E,D,

7、C,B,AD.D,C,F,G,B,E,A23.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。(分数:2.00)A.25B.35C.45D.5524.按照 RSA 算法,若选两个素数 p=11,q=7,公钥为 n=77,e=7,则私钥 d=(46)。(分数:2.00)A.43B.11C.31D.以上都不对25.在数据库的规范化中,满足 3NF,则必满足(52)。(分数:2.00)A.2NFB.INFC.BCNFD.2NF 和 1NF26.关系模式中,表示实体间 n: m 联系是通过增加一个(53)。(分数:2.00)A.关系实现B.属性实现C.关系或个属性实现D.关系和一个

8、属性实现27.下列协议与电子邮件无关的是(54)。(分数:2.00)A.SMTPB.POPC.MIMED.SNMP28.IPv6 与 IPv4 有很大的差异。IPv6 使用(65)位 IP 地址。(分数:2.00)A.32B.64C.128D.256在 Windows 的窗口中,选中末尾带有省略号“”的菜单意味着(5)。在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符,称为热键或快捷键,意味着(6)。(分数:4.00)A.将弹出下一级菜单B.将执行该菜单命令C.表明该菜单项已被选用D.将弹出一个对话框A.在显示出了下拉式菜单后,可以在键盘上按字符来选择命令B.在任何时候可以直接在

9、键盘上按字符来选择命令C.在显示出了下拉式菜单后,可以按 Alt+字符来选择命令D.在任何时候可按 Alt+字符来选择命令与二进制数 10100111.101101 等值的十六进制是(7);与十进制数 143.8375 最接近的八进制数是(8)。(分数:4.00)A.A7.B4HB.A7.2DHC.B7.C4HD.A7.C4HA.217.37B.217.75C.217.543D.217.654在(9)表示中,数值 0 有如下两种表示:00000000 或者 11111111;-78 的原码和补码表示分别为(10)。(分数:4.00)A.原码B.反码C.补码D.原码或反码A.01001110 和

10、 10110001B.11001110 和 10110001C.10110010 和 10110001D.11001110 和 10110010计算机软件分为系统软件和(12)两大类,下面各组中(13)是系统软件。(分数:4.00)A.专用软件B.通用软件C.操作系统D.应用软件A.DOS 和 WHB.Word 和 UNIXC.DOS 和 WindowsD.Windows 和 MIS某计算机内存按字节编址,内存地址区域从 AOOOOH 到 DFFFFH,共有(17)KB,构成该内区存区域共需采用16K4bit 的 SPAM 芯片(18)片。(分数:4.00)A.128B.256C.512D.1

11、024A.8B.16C.32D.64计算机病毒可以使整个计算机瘫痪,危害极大,它是(28)。关于计算机病毒的描述不正确的是(29)。(分数:4.00)A.腐化的计算机程序B.编制有错误的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程序A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度D.带毒文件长度可能不会增加在具有 n 个单元的顺序存储的循环队列中,假定指针 front 和 rear 分别指向队首和队尾,则判断队列为空的条件是(38),如果约定“以队尾指针所指位置的下一个位置是队首指针”表示队满,那么队列为满当且仅当(39)。(分数:4.00)A.front=

12、rear+1B.rear=front+1C.front=realD.front=0A.rear mod n=frontB.(front mod n)+1=realC.(rear mod n)-1=frontD.(rear mod n)+1=from程序设计语言用于书写计算机程序,它包含语法、语义和(41)三个方面。程序设计语言通常都提供了三种控制结构,分别是顺序结构、(42)和循环结构。(分数:4.00)A.语句B.语境C.语调D.语用A.重复结构B.递归结构C.选择结构D.自增结构在下面的程序中,若调用 f1(x)时参数传递采用引用方式,调用 f2(y)时参数传递采用传值方式,则输出结果为(

13、47);若调用 f1(x)和 f2(y)时参数传递都采用引用方式,则输出结果为(48)。 (分数:4.00)A.3B.6C.8D.10A.3B.6C.8D.10计算机字长取决于(57)的宽度。若一台计算机的字长为 32 位,则表明该机器(58)。(分数:4.00)A.控制总线B.地址总线C.通信总线D.数据总线A.能处理的数值最大为 4 位十进制数B.能处理的数值最多为 4 个字节C.在 CPU 中能够作为一个整体加以处理的二进制数为 4 个字节D.在 CPU 中运算的最大结果为 232在网络上的某台主机,其 IP 地址为 129.56.189.41,它属于(63)地址。若已知子网掩码为 25

14、5.255.240.0,那么该主机所在的网络号是(64)。(分数:4.00)A.A 类B.B 类C.C 类D.D 类A.129.56.189.0B.129.56.89.0C.129.56.176.0D.129.56.189.255与十进制数-105/128 等值的十六进制数为(7)。设机器字长为 8,则其原码表示式为(8),补码表示为(9)。(分数:6.00)A.(-0.DA) 16B.(-0.CA) 16C.(-0.92) 16D.(-0.D2) 16 A B C DA.10101111B.11010101C.11101001D.10010100A.10010111B.10010111C.1

15、0100111D.11101010计算机中指令由(15)解释。设某条指令中的操作数部分为 x,地址 x 的主存单元内容为 Y,地址 Y 的主存单元内容为 z。如果用直接寻址方式,参与操作的数据为(16);如果用间接寻址方式,参与操作的数据为(17)。(分数:6.00)A.编译程序B.控制器C.解释程序D.运算器A.XB.YC.X+YD.ZA.X+YB.Y+ZC.YD.Z数据库管理系统(DBMS)是(20)的核心软件。DBMS 提供的数据操作语言(DML)可以实现的操作有(21)。使用DBMS 管理数据的特点有(22):数据结构化;数据独立性;数据安全性;数据完整性;并发控制;故障恢复。(分数:

16、6.00)A.DBB.DMLC.DBSD.DDLA.查询、插入、修改、删除B.排序、授权、删除C.建立、插入、修改、排序D.建立、授权、修改A.B.C.D.全部29.A typical peripheral device has(66)which the processor uses to select the devices internal registers.(分数:2.00)A.dataB.a controlC.a signalD.an address30.100BASE-TX makes use of two pairs of twisted pair cable, one pair

17、 used for transmission and the other for(69).(分数:2.00)A.receptionB.detectionC.relationD.connection31.C+ is used with proper(70)design techniques.(分数:2.00)A.object-orientedB.object-basedC.face to objectD.face to target32.(71)is not a programming language.(分数:2.00)A.COBOLB.JavaC.UMLD.Basic33.(72)is a

18、sequence of letters and digits, the first character must be a letter.(分数:2.00)A.An identifierB.A stringC.An arrayD.program34.A(73)is a value that never changes, for example: the value of Pi(approximately 3.14).(分数:2.00)A.variableB.stringC.BooleanD.constant35.(74)is a clickable string or graphic that

19、 points to another Web page or document.(分数:2.00)A.LinkB.AnchorC.BrowserD.Hyperlink36.One solution to major security problems is(75), which are frequently installed to fix known security holes.(分数:2.00)A.patchesB.compensationsC.complementsD.additions(66)is defined as the buying and selling of produc

20、ts and services over the Internet. It had included the handling of purchase(67)and funds transfers over computer networks from its inception.(分数:4.00)A.ElectronicmailB.SearchengineC.MultimediaD.ElectroniccommerceA.jobsB.transactionsC.programsD.filesA(68)is used to show you what the computer is doing

21、. It is called(69)equipment as well as the keyboard, the mouse and the printer.(分数:4.00)A.moniterB.modemC.printerD.showerA.inputB.outputC.peripheralD.electronicWhenever new information is entered, it must be stored somewhere in the computers(70). RAM only(71)the data temporarily. That is, all inform

22、ation stored in the RAM will disappear if you switch the computer off.(分数:4.00)A.processorB.keyboardC.printerD.memoryA.takesB.executesC.erasesD.holdsThe main feature of(72)is that they follow a first-come/first-served rule. For instance, the line of(73)waiting to be run on a computer system.(分数:4.00

23、)A.looplinksB.queuesC.stacksD.treesA.worksB.jobsC.tasksD.assignments软件水平考试(初级)程序员上午(基础知识)-试卷 4 答案解析(总分:148.00,做题时间:90 分钟)一、选择题(总题数:54,分数:148.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.以下属于网络操作系统工作模式的是(1)。(分数:2.00)A.ISO/OSI 模型B.TCP/IPC.Client/Server D.对等实体模型解析:解析:网络操作系统主要

24、有两种工作模式:文件服务器模式和 Client/Server 模式。3.OUNIX 操作系统的进程控制块中,常驻内存的是(2)。(分数:2.00)A.proc 结构 B.proc 结构和核心栈C.ppda 区D.proc 结构和 user 结构解析:解析:proc 存放的是系统经常要查询和修改的信息,需要快速访问,因此常将其装入内存。4.微内核技术与客户/服务器模式的结构是网络操作系统、分布式操作系统的新的结构形式,这种混合结构的一个良好的范例是(3)。(分数:2.00)A.UNIXB.DOSC.NetWareD.Windows NT 解析:解析:Windows NT 设计以三种模型为指导思想

25、:客户/服务器模型、对象模型和对称多处理模型,因此 Windows NT 是一个混合结构形式,答案为 D。5.下列总线不属于计算机内部总线的是(14)。(分数:2.00)A.PCI 总线B.ISA 总线C.EISA 总线D.SCSI 总线 解析:解析:SCSI 总线是属于计算机的外部总线,故答案为 D。6.下列总线中,支持即插即用功能的总线是(15)。(分数:2.00)A.ISA 总线B.PCI 总线C.RS-232 总线D.USB 总线 解析:解析:USB 总线支持“即插即用”。7.对 9 位补码操作数(A5)16 进行两位算术右移的结果是(19)。(分数:2.00)A.(D2) 16B.(

26、52) 16C.(E9) 16 D.(69) 16解析:解析:操作数 10100101 进行一次算术右移后为 11010010,再进行一次算术右移后为 11101001,即(E9) 16 ,因此答案为 C。8.以下说法错误的是(27)。(分数:2.00)A.多态性防止了程序相互依性而带来的变动影响 B.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性C.封装性是保证软件部件具有优良的模块性的基础D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果解析:解析:多态性是指同一个操作作用于不同的对象上可以有不同的解释,并产生不同的执行结果。它利于软件的可扩充性。封装性利于

27、软件的可重用性,可使软件具优良的模块性。多态性不能防止程序相互依赖性带来的变动影响。所以选项 A 错误。9.软件部分的内部实现与外部可访问性分离,这是指软件的(28)。(分数:2.00)A.继承性B.共享性C.封装性 D.抽象性解析:解析:封装就是把对象的属性服务结合成为一个独立的系统单位,并尽可能隐蔽对象的内部细节,即将其内部实现与外部可访问性分离。10.作业调度是从处于(29)状态的作业中选取一个作业并把它装入主存。(分数:2.00)A.执行B.收容 C.输入D.完成解析:解析:作业有 4 种状态:提交、收容(后备)、执行和完成。计算机操作系统的作业调度是从处于收容状态的作业中选取一个作业

28、并把它装入主存。答案为 B。11.作业输入到磁盘等外存储器,由操作系统把作业放在特定的存储区域,等待运行的状态称为(30)。(分数:2.00)A.输入状态B.后备状态 C.作业状态D.运行状态解析:解析:作业通过 spooling 系统输入到计算机系统的后备存储器中,随时等待作业调度程序调度时的状态叫后备状态。12.泛化是指(31)。(分数:2.00)A.一般与特殊的关系 B.整体与部分的关系C.对象与类的关系D.对象与对象的关系解析:解析:泛化是一个类与它的一个或多个细化种类之间的关系,即一般与特殊的关系。聚合是一种整体与部分的关系。13.(32)模型表示了对象的相互行为。(分数:2.00)

29、A.对象B.动态 C.功能D.分析解析:解析:对象模型表示静态的、结构化的系统的“数据”性质。动态模型表示瞬时的、行为化的系统的“控制”性质,它从对象的事件和状态角度出发,表现了对象的相互行为。功能模型表示系统的“功能”性质,它指明了系统应该“做什么”。所以此处应选动态模型。14.为了对紧急进程或重要进程进行调度,调度算法应采用(36)。(分数:2.00)A.先进先出调度算法B.优先算法 C.最短作业优先调度D.定时轮转法解析:解析:先进先出、短作业优先和时间片轮转都不能达到处理紧急进程的目的,因此答案为 B。15.(37)存储管理支持多道程序设计,算法简单,但存储碎片多。(分数:2.00)A

30、.段式B.页式C.固定分区 D.段页式解析:解析:固定分区分配是最简单的多道程序的存储管理方式。在此方式中,由于每个分区的大小固定,必然会造成存储空间的浪费。因此答案为 C。16.在请求分页系统中,LRU 算法是指(38)。(分数:2.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰 C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰解析:解析:最近最久未使用算法(LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。17.操作系统采用缓冲技术,能够减少对 CPU 的(39)次数,从而提高资源的利用率。(分数:2.00)A.中断 B.访问C.控制D.

31、依赖解析:解析:引入缓冲的主要原因包括:缓和 CPU 与 I/O 设备间速度不匹配的矛盾;减少对 CPU 的中断频率,放宽对中断响应时间的限制;提高 CPU 和 I/O 设备之间的并行性。所以采用缓冲技术,可减少对 CPU的中断次数,从而提高系统效率。18.能够实现对数据库中数据直接操作的软件是(40)。(分数:2.00)A.字处理软件B.操作系统C.数据库管理系统 D.编译软件解析:解析:数据库管理系统能直接操作数据库中的数据。19.在采用 Spooling 技术的系统中,用户的打印数据首先被送到(41)。(分数:2.00)A.磁盘固定区域 B.内存固定区域C.终端D.打印机解析:解析:Sp

32、ooling 技术即假脱机技术,是使独占使用的设备变成多台虚拟设备的一种技术。Spooling 系统是由预输入程序、缓输出程序和井管理程序以及输入和输出并组成的。其中,输入井和输出井是为存放从输入设备输入的信息以及作业执行的结果,系统在辅助存储器上开辟的存储区域。Spooling 的工作过程是操作系统初启后激活 Spooling 预输入程序使它处于捕获输入请求的状态,一旦有输入请求消息,Spooling 输入程序立即得到执行,把装在输入设备上的作业输入到硬盘的输入井中;当作业需要输出数据时,可以先将数据送到输出并20.2NF 通过(42)就规范为 3NF。(分数:2.00)A.消除非主属性对码

33、的部分依赖B.消除非主属性对码的传递依赖 C.消除主属性对码的部分和传递依赖D.消除非平凡且非函数依赖的多值依赖解析:解析:当 1NF 消除了非主属性对候选码的部分依赖就成为 2NF,2NF 消除非主属性对候选码的传递依赖就成为 3NF。21.在非空二叉树的中序遍历序列中,二叉树的根结点的左边(43)。(分数:2.00)A.只有左子树上的所有结点 B.只有左子树上的部分结点C.只有右子树上的所有结点D.只有右子树上的部分结点解析:解析:在非空二叉树中序遍历序列中,二叉树的根结点的左边的那些结点为根结点的左子树上的所有结点。22.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为

34、 D,B,C,A,F,E,G,其后序遍历序列为(44)。(分数:2.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,A C.F,G,E,D,C,B,AD.D,C,F,G,B,E,A解析:解析:根据二叉树的前序序列和中序序列可以唯一地恢复二叉树,原则是:在前序序列中确定根结点,到中序序列中分出根结点的左、右子树。因此本题先根据前序序列和中序序列将二叉树,恢复出来,然后对二叉树进行后序遍历,即可得到后序序列,具体由前序序列“ABDCEFG”可以确定树根结点 A,在中序序列中以 A 为界,“DBC”是其左子树中结点,“FEG”是其右子树中结点;接下来,由前序序列确定每棵子树的根,再在

35、中序序列中分出其左右子树中的节点故本题选 B。23.由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为(45)。(分数:2.00)A.25B.35 C.45D.55解析:解析:由计算哈夫曼树的带权路径长度可算出:71+52+(2+4)3=35。24.按照 RSA 算法,若选两个素数 p=11,q=7,公钥为 n=77,e=7,则私钥 d=(46)。(分数:2.00)A.43 B.11C.31D.以上都不对解析:解析:RSA 算法中,e 和 d 应满足 ed=1 mod 中(n),其中 (n)=(p-1)(q-1),即 7d=1 mod 60。25.在数据库的规范化中,满足 3NF,则必

36、满足(52)。(分数:2.00)A.2NFB.INFC.BCNFD.2NF 和 1NF 解析:解析:数据库模型满足 3NF 时,则也满足 2NF 和 1NF。26.关系模式中,表示实体间 n: m 联系是通过增加一个(53)。(分数:2.00)A.关系实现 B.属性实现C.关系或个属性实现D.关系和一个属性实现解析:解析:实体间是多对多的联系时,则可以增加一个关系。27.下列协议与电子邮件无关的是(54)。(分数:2.00)A.SMTPB.POPC.MIMED.SNMP 解析:解析:SNMP 协议是网络管理协议,与电子邮件无关。28.IPv6 与 IPv4 有很大的差异。IPv6 使用(65)

37、位 IP 地址。(分数:2.00)A.32B.64C.128 D.256解析:解析:IPv4 使用 32 位 IP 地址,IPv6 使用 128 位 IP 地址。在 Windows 的窗口中,选中末尾带有省略号“”的菜单意味着(5)。在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符,称为热键或快捷键,意味着(6)。(分数:4.00)A.将弹出下一级菜单B.将执行该菜单命令C.表明该菜单项已被选用D.将弹出一个对话框 解析:A.在显示出了下拉式菜单后,可以在键盘上按字符来选择命令 B.在任何时候可以直接在键盘上按字符来选择命令C.在显示出了下拉式菜单后,可以按 Alt+字符来选择命

38、令D.在任何时候可按 Alt+字符来选择命令解析:与二进制数 10100111.101101 等值的十六进制是(7);与十进制数 143.8375 最接近的八进制数是(8)。(分数:4.00)A.A7.B4H B.A7.2DHC.B7.C4HD.A7.C4H解析:解析:二进制数转换成十六进制的方法是:从小数点开始,每四位二进制数为一组,将每一组用相应的十六进制数符来表示。于是 10100111.101101=(10100111.10110100) 2 =A7.B4H。A.217.37B.217.75C.217.543D.217.654 解析:解析:十进制数转换为 R 进制数的方法是:将十进制数

39、的整数部分逐次除以 R,直到商等于 0 为止将所得的余数由低位到高位排列在一起,就得到了对应 R 进制数的整数部分;将十进制数的小数部分逐次乘以 R,直到设有小数部分为止,将所得的整数部分由高位到低位组合在起,就得到了对应 R 进制数的小数部分。 于是,由 1438=177,178=21,28=O 2 可知对应八进制数的整数部分为217O。由 0.8375 8=6.7,0.78=5.6,0.68;4.8,0.88=6.4 O 可知对应八进制数的小数部分为在(9)表示中,数值 0 有如下两种表示:00000000 或者 11111111;-78 的原码和补码表示分别为(10)。(分数:4.00)

40、A.原码B.反码 C.补码D.原码或反码解析:解析:使用原码反码和补码码制表示带符号的机器数时最高位是表示正、负的符号位,0 表示正号,1 表示负号。原码表示中其余 n-l 位表示数值的绝对值,因而数值 O 有两种表示+0原=00000000以丛-0原=10000000;反码表示中正数的表示与原码相同,负数的表示则等于其绝对值反码表示按位求反,因而数值 0 有两种表示+0反=00000000 以及 -0反 11111111;补码表示中正数的表示与原码、反码相同,负数的表示则等于其反码表示的末尾加 1,因而数值 0 的表示唯一:+0补=-0补=00000A.01001110 和 10110001

41、B.11001110 和 10110001C.10110010 和 10110001D.11001110 和 10110010 解析:解析:由上题解析可知,+78原=+ 78反=+78补=01001110,-78原=11001110, -78反=10110001 以及-78补=10110010。计算机软件分为系统软件和(12)两大类,下面各组中(13)是系统软件。(分数:4.00)A.专用软件B.通用软件C.操作系统D.应用软件 解析:解析:计算机软件分为系统软件和应用软件两大类。系统软件用于管理、维护计算机,提高计算机使用效率,发挥和扩展计算机功能,主要包括操作系统、语言处理程序、数据库管理

42、系统等;应用软件通常是为某个具体应用而开发的,如文字处理软件、杀毒软件、财会软件。A.DOS 和 WHB.Word 和 UNIXC.DOS 和 Windows D.Windows 和 MIS解析:解析:DOS、Windows 和 UNIX 都是操作系统,因而属于系统软件;而 WPS 和 Word 是文字处理软件,属于应用软件;MIS(管理信息系统)也是应用软件。某计算机内存按字节编址,内存地址区域从 AOOOOH 到 DFFFFH,共有(17)KB,构成该内区存区域共需采用16K4bit 的 SPAM 芯片(18)片。(分数:4.00)A.128B.256C.512D.1024 解析:解析:从

43、 A0000H 到 DFFFFH 的内存地址区域,共有(DFFFF-A0000+1) 16 =40000 16 =416 4 =2562 10 个内存单元,由于按照字节编址,因而内存容量位 2562 10 B,即 256 KB。A.8B.16C.32 D.64解析:解析:已知内存容量为 256 KB=2568 2 10 bit,芯片容量为 16K4bit=1642 10 bit,芯片数目应为(25682 10 )/(1642 10 )=32 片。计算机病毒可以使整个计算机瘫痪,危害极大,它是(28)。关于计算机病毒的描述不正确的是(29)。(分数:4.00)A.腐化的计算机程序B.编制有错误的

44、计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程序 解析:解析:计算机病毒是危害计算机系统安全的种犯罪形式。它是一种程序,可以修改别的程序,并且使得被修改的程序也具有这种特性。A.病毒具有传染性B.病毒能损坏硬件C.病毒可加快运行速度 D.带毒文件长度可能不会增加解析:解析:计算机病毒有寄生性、隐蔽性、非法性、传染性和破坏性等特点。文件长度增加是文件型病毒最显著的特点。在具有 n 个单元的顺序存储的循环队列中,假定指针 front 和 rear 分别指向队首和队尾,则判断队列为空的条件是(38),如果约定“以队尾指针所指位置的下一个位置是队首指针”表示队满,那么队列为满当

45、且仅当(39)。(分数:4.00)A.front=rear+1B.rear=front+1C.front=real D.front=0解析:解析:判断队列是否为空的条件是队首指针和队尾指针是否指向同一位置。A.rear mod n=frontB.(front mod n)+1=realC.(rear mod n)-1=frontD.(rear mod n)+1=from 解析:解析:由题意知 rear+1front(mod n);进而有(rear mod n)+1=front。程序设计语言用于书写计算机程序,它包含语法、语义和(41)三个方面。程序设计语言通常都提供了三种控制结构,分别是顺序结

46、构、(42)和循环结构。(分数:4.00)A.语句B.语境C.语调D.语用 解析:解析:程序设计语言的定义涉及语法、语义和语用三个方面:语法给出了语句;声明和其他语言结构的书写规则;语义为不同语法结构指明了含义;语用表示丁构成语言的各个记号和使用者的关系,涉及符号的来源、使用和影响。A.重复结构B.递归结构C.选择结构 D.自增结构解析:解析:程序设计语言的控制结构包括顺序、选择和循环:顺序结构用来表示一个计算操作序列;选择结构提供了在两种或多种分支中择一的逻辑;循环结构描述了重复计算的过程。在下面的程序中,若调用 f1(x)时参数传递采用引用方式,调用 f2(y)时参数传递采用传值方式,则输

47、出结果为(47);若调用 f1(x)和 f2(y)时参数传递都采用引用方式,则输出结果为(48)。 (分数:4.00)A.3B.6C.8 D.10解析:解析:在高级语言中,使用参数是函数(子程序)之间传递信息的一种手段。最常用的参数调用方法有传值调用和引用调用:使用传值调用时,被调用的函数内部对形参的修改不影响实参的值;使用引用调用时,函数中对形参的访问和修改实际上就是对相应时参所作的访问和修改。 因此,若调用 n(x)时参数传递采用引用方式,调用 f2(y)时宰数传递采用传值方式,则程序运行过程中 a 的值变化如图 1 所示:A.3B.6C.8D.10 解析:解析:若调用 f1(x)和 f2

48、(y)时都采用引用调用,则程序运行过程中 a 的值变化如图所示:计算机字长取决于(57)的宽度。若一台计算机的字长为 32 位,则表明该机器(58)。(分数:4.00)A.控制总线B.地址总线C.通信总线D.数据总线 解析:解析:总线是计算机系统中个部件之间传输信息的公共通路,通常分为数据总线、地址总线和控制总线,分别用来传输数据、接收数据的地址和必需的控制信号。其中数据总线的宽度决定了计算机的字长。A.能处理的数值最大为 4 位十进制数B.能处理的数值最多为 4 个字节C.在 CPU 中能够作为一个整体加以处理的二进制数为 4 个字节 D.在 CPU 中运算的最大结果为 232解析:解析:计算机字长指的是在计算机内部作为整体传输和处理的二进制位数。而 32 位即 4 个字节。在网络上的某台主机,其 IP 地址为 129.56.189.41,它属于(63)地址。若已知子网掩码为 255.255.240.0,那么该主机所在的网络号是(64)。(分数:4.00)A.A 类B.B 类C.C 类D.D 类 解析:解析:Internet 中的地址可分为五类:A 类、B 类、C 类、D 类和 E 类,各类地址第一个字节的十进制值分别为 000127,128-191,192223,224239 和 240255。A.129.56.189.0B.129.56

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1