ImageVerifierCode 换一换
格式:DOC , 页数:27 ,大小:132KB ,
资源ID:1340213      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1340213.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷5及答案解析.doc)为本站会员(eastlab115)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】软件水平考试(初级)程序员上午(基础知识)-试卷5及答案解析.doc

1、软件水平考试(初级)程序员上午(基础知识)-试卷 5 及答案解析(总分:180.00,做题时间:90 分钟)一、选择题(总题数:76,分数:180.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.分时操作系统的主要特征之一是提高(161)。(分数:2.00)A.计算机系统的实时性B.计算机系统的交互性C.计算机系统的可靠性D.计算机系统的安全性3.(241)不能用于连接打印机。(分数:2.00)A.AGP 接口B.IEEE-1284 接口总线。C.CENTRONIC 接口总线D.RS- -232C 接口总

2、线4.向一个长度为 N 的顺序表中插入个新元素的平均时间复杂度为(25)。(分数:2.00)A.O(N)B.O(1)C.O(logN)D.O(N 2 )5.设顺序存储的线性表共有 287 个元素,按分块查找的要求等分成 7 块。若对索引表采用顺序查找来确定块,并在确定的块中进行顺序查找,则在查找概率相等的情况下,分块查找成功时的平均查找长度为(28)。(分数:2.00)A.41B.25C.45D.626.在一个用数组实现的循环队列类中,假定数组长度为 MS,队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置为(37)。(分数:2.00)A.length+1B.

3、first+lengthC.(first+length-1)%MSD.(first+length)%MS7.对一个满二叉树,m 个树叶,1 个分枝结点,n 个结点,则下列关系不正确的是(41)。(分数:2.00)A.n=1+mB.1+m=2nC.m=1+1D.n=21+18.变量 s 的定义为“char *s=“Hello world!“;”,要使变量 p 指向 s 所指向的同一个字符串,则应选取(47)。(分数:2.00)A.char *p=s;B.char *p=C.char *p;p=*s;D.char *p; p=9.下列关于可编程只读存储器的叙述中,正确的是(12)。(分数:2.00

4、)A.其存储内容可根据用户需求不同,随时可由用户对它再编程B.其存储内容是由制造厂商在生产过程中按预定要求写入的C.其英文缩写为 EPROMD.其存储内容只能由用户写一次10.以下关于计算机病毒的描述中,只有(28)是对的。(分数:2.00)A.计算机病毒是一段可执行程序,一般不单独存在B.计算机病毒除了感染计算机系统外,还会传染给操作者C.良性计算机病毒就是不会使操作者感染的病毒D.研制计算机病毒虽然不违法,但我们也不提倡11.下面列出的数据管理技术发展的 3 个阶段中,哪个(些)阶段没有专门的软件对数据进行管理(24)。 人工管理阶段 文件系统阶段 数据库阶段(分数:2.00)A.只有B.

5、只有C.和D.和12.若正规表达式 r=(a|b|c)(0|1)*,则 L(r)中有(34)个元素。(分数:2.00)A.10B.18C.6D.无穷13.下列人员中,不属于信息系统基本开发人员的是(7)。(分数:2.00)A.系统分析员B.系统设计员C.编程人员D.终端用户14.在一个具有 n 个顶点的无向图中,要连通全部顶点至少需要(19)条边。(分数:2.00)A.nB.n+1C.n/2D.n-115.在已知待排序文件已基本有序的前提下,效率最高的排序方法是(32)。(分数:2.00)A.归并排序B.直接选择排序C.快速排序D.直接插入排序16.如果想在 4092 个数据中只需要选择其中最

6、小的 5 个,采用(33)方法最好。(分数:2.00)A.起泡排序B.堆排序C.锦标赛排序D.快速排序17.在计算机网络中,能将异种网络互连起来,实现不同高层网络协议相互转换的网络互连设备是(61)。(分数:2.00)A.集线器B.网关C.路由器D.网桥18.将一个三对角矩阵 A1100,1100中的元素按行存储在一维数组 B1298中,矩阵 A 中的元素A66,65在数组 B 中的下标为(44)。(分数:2.00)A.195B.196C.197D.6519.由字符序列组成,文件内的信息不再划分结构,这是指(19)。(分数:2.00)A.记录式文件B.流式文件C.顺序文件D.有序文件20.现有

7、一“遗传”关系:设 x 是 y 的父亲,则 x 可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为(37)。(分数:2.00)A.向量B.图C.树D.树21.在一千采用粗缆作为传输介质的以太网中,两个节点之间的蹈离超过 500m,那么最简单的方法是选用(58)来扩大局域网覆盖范围。(分数:2.00)A.RouterB.BridgeC.RepeaterD.Cateway22.抗病毒是一项经常性的工作,不属于关键因素的是(63)。(分数:2.00)A.加强对计算机系统的管理B.切断病毒传播的途径C.注意病毒入侵的预防措施D.不使用计算机软盘23.对于一个具有 n 个顶点的无向图,若采用邻接

8、表表示,则存放表头结点的数组的大小为(35)。(分数:2.00)A.n+lB.nC.n-1D.n+边数24.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行(13)压缩。(分数:2.00)A.时间域B.频率域C.空间域D.能量域25.假设市场上某种商品有两种品牌 A 和 B,当前的市场占有率各为 50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P 来描述: (分数:2.00)A.A 的份额增加了 10%,B 的份额减少了 10%B.A 的份额减少了 10%,B 的份额增加了 10%C.A 的份额增加了 14%,B 的份额减少了 14%D

9、.A 的份额减少了 14%,B 的份额增加了 14%26.在 Excel 中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后(3)。(分数:2.00)A.选择【文件】菜单中的【打印】命令B.选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令27.在较高的抽象层次上,传统的程序流程图与 UML 中活动图最根本的区别在于(34)。(分数:2.00)A.两者采用不同的图形符号来描述B.活

10、动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序28.在 Excel 中,如果某单元格的右上角有一个红色三角形,那么说明这个单元格(4)。(分数:2.00)A.已插入批注B.已被关联C.己插入函数D.己被保护29.在下面列出的数据模型中,哪一个是概念数据模型(22)。(分数:2.00)A.关系模型B.层次模型C.网状模型D.实体-联系模型30.汉字的区位码、国标码和机内码(又称内码)是 3 个不同的概念,假设某个汉字的区号是 30(十进制数)、位号是 63(十进制数),

11、则在 PC 中它的内码(十六进制数)是(13)。(分数:2.00)A.BEDFB.3E5FC.9EBFD.BOE331.下面(70)不是对象-关系数据库的基本特征。(分数:2.00)A.关系的规范化程度更高B.SQL 环境中对基本数据类型的扩充提供了支持C.对规则系统的支持D.SQL 环境中对继承性提供了支持32.二维教组 A1218采用列优先的存储方法,若每个元素各占 3 个存储单元,且第 1 个元素的地址为150,则元素 A97的地址为(31)。(分数:2.00)A.429B.432C.435D.43833.为了提高模块的独立性,模块之间最好是(66)。(分数:2.00)A.控制耦合B.公

12、共耦合C.内容耦合D.数据耦合34.帧中继系统设计的主要目标是用于互连多个(40)。(分数:2.00)A.广域网B.电话网C.局域网D.ATM 网35.域名系统中一个域名通常由 3 部分组成,其中不包括(48)。(分数:2.00)A.机构名B.网络名C.最高层域名组成D.主机名36.下面对对象概念描述错误的是(47)。(分数:2.00)A.任何对象都必须有继承性B.对象间的通信靠消息传递C.对象是属性和方法的封装体D.操作是对象的动态性属性37.在面向对象的方法出现以前,开发人员都是采用面向(51)的程序设计方法。(分数:2.00)A.过程B.用户C.结构D.以上都不对38.信息隐蔽是通过(5

13、2)实现的。(分数:2.00)A.传递性B.封装性C.抽象性D.继承性39.下面关于存储管理的叙述中正确的是(67)。(分数:2.00)A.实现虚存管理必须有相应的硬件支持B.存储保护的目的是限制内存的分配C.在内存为 M,有 N 个用户的分时系统中,每个用户占有 M/N 的内存空间D.在虚存系统中,只要磁盘空间无限大,作业就能拥有任意大的编址空间40.已知有 n 个进程共享一个互斥段,如果最多允许 m 个进程(mn)同时进入互斥段,则信号量的变化范围是(65)。(分数:2.00)A.-m1B.-m0C.-(n-m)mD.-(m.1)n41.公民完成了属于单位的软件产品作品后,可以享有(29)

14、。(分数:2.00)A.许可使用权B.转让权C.获得报酬权D.发表权42.OOP 使得对象具有交互能力的主要模型是(43)。(分数:2.00)A.事件驱动模型B.消息传递模型C.迟后联编机制D.动态绑定机制43.我国标准分为国家标准、行业标准、地方标准和企业标准四类,(26)是企业标准的代号。(分数:2.00)A.GBB.QJC.QD.DB44.执行算术右移指令的操作过程是(56)。(分数:2.00)A.操作数的符号位填 0,各位顺次右移 1 位,最低位移至进位标志位中B.操作数的符号位填 1,各位顺次右移 1 位,最低位移至进位标志位中C.操作数的符号位不变,各位顺次右移 1 位,最低位移至

15、进位标志位中D.进位标志移至符号位,各位顺次右移 1 位,最低位移至进位标志位中45.已知 N 个数已存入数组 A1M)的前 N 个元素中(NM),为在 Ai(1iN)之前插入一个新数,应先(37),以挪出一个空闲位置插入该数。(分数:2.00)A.从 Ai开始直到 A1,每个数向后移动一个位置B.从 A1开始直到 Ai小每个数向后移动一个位置C.从 Ai开始直到 AN,每个数向前移动一个位置D.从 AN开始直到 Ai小每个数向后移动一个位置46.为防止攻击者通过 Windows XP 系统中正在运行的 Telnet 服务登录到用户的计算机,可以对 Windows XP 中 Telnet 服务

16、进行如下设置:(16)。(分数:2.00)A.设置启动类型为自动B.设置启动类型为自动,之后重启计算机C.设置启动类型为手动D.设置启动类型为手动,之后重启计算机47.下列标准代号中,_为推荐性行业标准的代号。(分数:2.00)A.SJ/TB.Q/T11C.GB/TD.DB11/T48.甲将其一篇短文心灵的呼唤投递给杂志社。未经甲的许可,杂志社便委托乙对甲的短文进行修改,然后杂志社将署名为乙和甲的短文发表在其刊物上,则_。(分数:2.00)A.杂志社侵犯了甲的著作权,乙未侵权B.杂志社未侵犯甲的著作权,乙侵权了C.杂志社和乙均侵犯了甲的著作权D.杂志社和乙均未侵犯甲的著作权49.数据的存储结构

17、是指_。(分数:2.00)A.数据所占的存储空间量B.数据的逻辑结构在计算机中的表示C.数据在计算机中的顺序存储方式D.存储在外存中的数据50.为防止攻击者通过 Windows XP 系统中正在运行的 Telnet 服务登录到用户的计算机,可以对 Windows XP 中 Telnet 服务进行如下设置:_。(分数:2.00)A.设置启动类型为自动B.设置启动类型为自动,之后重启计算机C.设置启动类型为手动D.设置启动类型为手动,之后重启计算机若要在基本表 S 中增加一列(课程名),可用(1); 若要撤消数据库中已存在的表 S,可用(2); 设关系数据库中一个表 S 的结构为:S(SN, CN

18、, grade),其中 SN 为学生名,CN 为课程名,二者均为字符型;grade 为成绩,数值型,取值范围 0100。 若要把“王二的化学成绩 80 分”插入 S 中,则可用(3); 如需要更正王二的化学成绩为 85 分,则可用(4)。(分数:8.00)A.ADD TABLE S (CN CHAR (8)B.ADD TABLE S ALTER (CN CHAR (8)C.ALTER TABLE S ADD (CN CHAR (8)D.ALTER TABLE S (ADD CN CHAR (8)A.DEL TABLE SB.DEL SC.DROP TABLE SD.DROP SA.ADD IN

19、TO SVALUES (王二,化学,80)B.INSERT INTO SVALUES (王二,化学,80)C.ADD INTO S VALUES (王二,化学,80)D.INSERT INTO S VALUES (王二,化学,80)A.UPDATE S SET grade=85 WHERE SN=王二AND CN=化学B.UPDATE S SET grade=85 WHERE SN=王二AND CN=化学C.UPDATE grade=85 WHERE SN=王二AND CN=化学D.UPDATE grade=85WHERE SN=王二AND CN=化学操作系统是一种(1)。在操作系统中采用多道

20、程序设计方式能提高 CPU 和外部设备的(2)。一般来说,为了实现多道程序设计,计算机需要有(3)。操作系统(4)已经成为工作站上的主流操作系统。对于使用(4)操作系统的计算机系统来说,(5)语言是主要的高级语言。(分数:10.00)A.通用软件B.系统软件C.应用软件D.软件包A.利用效率B.可靠性C.稳定性D.兼容性A.更大的内存B.更快的外部设备C.更快的 CPUD.更先进的终端A.VMSB.DOSC.MVSD.UNIXA.PascalB.AdaC.CD.Fortran51.如果计算机断电,则_中的数据会丢失。(分数:2.00)A.ROMB.EPROMC.RAMD.回收站52.与单向链表

21、相比,双向链表_。A需要较少的存储空间 B遍历元素需要的时问较短 C较易于访问相邻节点 D较易于插入和删除元素(分数:2.00)A.B.C.D.53.通常在软件开发过程的_阶段,无需用户参与。A需求分析 B维护 C编码 D测试(分数:2.00)A.B.C.D.54.为了用二分法求函数 f(x)=X3*-2x2*-0.1 的根(方程 f(x)=0 的解),可以选择初始区间 (70)。也就是说,通过对该区间逐次分半可以逐步求出该函数的一个根的近似值。(分数:2.00)A.-2,-1B.-1,1C.1,2D.2,355.以下关于编程风格的叙述中,不应提倡的是(49)。(分数:2.00)A.使用括号以

22、改善表达式的清晰性B.用计数方法而不是文件结束符来判断文件的结束C.一般情况下,不要直接进行浮点数的相等比较D.使用有清晰含义的标识符56.请求段式存储管理方式下,系统要为每个进程配置段表,段表中存放的是该段的页表起始地址、页表长度、页号、状态位、存在位等,其中存在位表示该段_。(分数:2.00)A.最近是否被访问过B.是否动态增长过C.是否己调入内存D.是否允许只执行57.解释程序的功能是_。(分数:2.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序58.程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现

23、和排除错误的主要手段是利用_。(分数:2.00)A.跟踪程序执行B.测试实例比较C.实现逻辑推断D.路径径反向搜索59.数据库系统与文件系统的最重要区别是_。(分数:2.00)A.数据共享B.操作方便C.数据结构化D.无数据冗余60.最佳二叉搜索树是_。(分数:2.00)A.关键码个数最少的二叉搜索树B.搜索时平均比较次数最少的二叉搜索树C.所有结点的左子树都为空的二叉搜索树D.所有结点的右子树都为空的二叉搜索树61.浏览器与 www 服务器之间传输信息时使用的协议是_。AHTTPBHTMLCFTPDSNMP(分数:2.00)A.B.C.D.62.多媒体计算机中的彩色图像一般采用 _彩色空间表

24、示。ARGBBCMYCYUVDYIQ(分数:2.00)A.B.C.D.63.设内存按字节编址,若 8K8bit 存储空间的起始地址为 7000H,则该存储空间的最大地址编号为_。A7FFFB8FFFC9FFFDAFFF(分数:2.00)A.B.C.D.64. (分数:2.00)A.B.C.D.65.黑盒测试不能发现_。A不正确或遗漏的功能 B初始化或终止性错误 C内部数据结构不合理D性能不满足要求(分数:2.00)A.B.C.D.66.ARP 协议的功能是(70)。(分数:2.00)A.由目标的 IP 地址求目标的 MAC 地址B.由目标的 MAC 地址求目标的 IP 地址C.由源的 IP 地

25、址求源的 MAC 地址D.由源的 MAC 地址求源的 IP 地址67.若 8 位二进制数能被 4 整除,则其最低 2 位( )。(分数:2.00)A.不可能是 01、00B.只能是 lOC.可能是 01、00D.只能是 0068.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述,( )是错误的。(分数:2.00)A.根据作用域规则,在函数中定义的变量只能在函数中引用B.在函数中定义的变量,其生存期为整个程序执行期间C.在函数中定义的变量不能与其所在函数的形参同名D.在函数中定义的变量,其存储单元在内存的栈区69.UML 图中既包含展示系统动态特性的动态视图,

26、又包括展示系统静态特性的静态视图,( )关注系统的静态特性。(分数:2.00)A.类图B.序列图C.通信图D.状态图70.A(68)program is usually described as a program written in high-level language.(分数:2.00)A.compilerB.executableC.sourceD.object71.In(74), the only element that can be deleted or removed is the one that was inserted most recently.(分数:2.00)A.a

27、 lineB.a queueC.an arrayD.a stackSoftware quality assurance is now an (1) sub-discipline of software engineering. As Buckly and Oston point out, (2) software quality assurance is likely to lead to an ultimate (3) of software costs. However, the major hurdle in the path of software management in this

28、 area is the lack of (4) software standards. The development of accepted and generally applicable standards should be one of the principal goals of (5) in software engineering.(分数:10.00)A.emergingB.emergentC.engagingD.evolveA.effectiveB.effortlessC.lightD.weekA.balanceB.growthC.productionD.reduction

29、A.usableB.usageC.uselessD.usenessA.managementB.planningC.productionD.research(1) is a channels capacity which directly reflects the data transfer rate of the channe1. (2) functions in a NetWare network which is used to define addressing schemes. (3) is a network layer device that supports multiple L

30、AN interfaces and segments LANs into smaller collision and broadcast domains. (4) is the popular LAN developed under the direction of the IEEE802.3. (5) is a device which enables digital microcomputers to communicate across analog telephone lines.(分数:10.00)A.The volumeB.The bandwidthC.The noiseD.The

31、 delayA.NetBEUIB.IPC.IPXD.NCPA.The repeaterB.The hubC.The bridgeD.The routerA.Token RingB.Token BusC.EthernetD.FDDIA.The repeaterB.The modemC.The hubD.The printer72.AWeb site is often more effective as a(n)_tool than a selling tool(分数:2.00)A.societyB.marketingC.employD.client软件水平考试(初级)程序员上午(基础知识)-试卷

32、 5 答案解析(总分:180.00,做题时间:90 分钟)一、选择题(总题数:76,分数:180.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.分时操作系统的主要特征之一是提高(161)。(分数:2.00)A.计算机系统的实时性B.计算机系统的交互性 C.计算机系统的可靠性D.计算机系统的安全性解析:解析:分时操作系统将时间划分为片,将各片分给不同的任务,提高系统的交互性。3.(241)不能用于连接打印机。(分数:2.00)A.AGP 接口 B.IEEE-1284 接口总线。C.CENTRONIC

33、 接口总线D.RS- -232C 接口总线解析:解析:AGP 接口是专用于显卡的加速图形接口,不能连接打印机。4.向一个长度为 N 的顺序表中插入个新元素的平均时间复杂度为(25)。(分数:2.00)A.O(N) B.O(1)C.O(logN)D.O(N 2 )解析:解析:向一个长度为 N 的顺序表中插入一个新元素的平均比较次数为 N/2,所以平均时间复杂度为O(N)。5.设顺序存储的线性表共有 287 个元素,按分块查找的要求等分成 7 块。若对索引表采用顺序查找来确定块,并在确定的块中进行顺序查找,则在查找概率相等的情况下,分块查找成功时的平均查找长度为(28)。(分数:2.00)A.41

34、B.25 C.45D.62解析:解析:287 个元素,按分块查找的要求等分成 7 块,则每块有 41 个元素。于是查找概率相等的情况下,查找确定块需要 4 次比较,块中进行顺序查找需要 21 次比较,所以查找成功时的平均查找长度为25。6.在一个用数组实现的循环队列类中,假定数组长度为 MS,队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置为(37)。(分数:2.00)A.length+1B.first+lengthC.(first+length-1)%MS D.(first+length)%MS解析:解析:在顺序队列中,已知队首元素位置为 first,队列

35、长度为 length,则队尾(即最后一个)元素的位置应为 first+length-1。本题中考虑循环队列,因此应模队列的最大长度 MS 取余。7.对一个满二叉树,m 个树叶,1 个分枝结点,n 个结点,则下列关系不正确的是(41)。(分数:2.00)A.n=1+mB.1+m=2n C.m=1+1D.n=21+1解析:解析:任何一棵树都满足 A 的关系。满二叉树的特点是深度为 k 并且有 2k-1 个结点。根据这个性质,可以推断 C 和 D 都是对的。8.变量 s 的定义为“char *s=“Hello world!“;”,要使变量 p 指向 s 所指向的同一个字符串,则应选取(47)。(分数

36、:2.00)A.char *p=s; B.char *p=C.char *p;p=*s;D.char *p; p=解析:解析:按照要求,p 应该定义为一个指向字符串的指针,它的值和 s 一样,所以选择 A。9.下列关于可编程只读存储器的叙述中,正确的是(12)。(分数:2.00)A.其存储内容可根据用户需求不同,随时可由用户对它再编程B.其存储内容是由制造厂商在生产过程中按预定要求写入的C.其英文缩写为 EPROMD.其存储内容只能由用户写一次 解析:解析:只读存储器根据数据的写入方式不同可分为固定 ROM、可编程 ROM、可擦可编程 ROM 和电可擦可编程 ROM 等类型:固定 ROM 在厂

37、家生产时就已写好数据,其内容只能读出不能改变,一般用于存放BIOS 系统程序,也用于微程序控制;可编程 ROM(PROM)中的内容可由用户一次性写入,写入后不能再修改;可擦可编程 ROM(EPROM)和电可擦可编程 ROM(EEPROM)既可以读出,也可以由用户写入,写入后还允许修改。10.以下关于计算机病毒的描述中,只有(28)是对的。(分数:2.00)A.计算机病毒是一段可执行程序,一般不单独存在 B.计算机病毒除了感染计算机系统外,还会传染给操作者C.良性计算机病毒就是不会使操作者感染的病毒D.研制计算机病毒虽然不违法,但我们也不提倡解析:解析:计算机病毒是一种程序,它的存在不是独立的而

38、往往是附着在磁盘系统区或者文件当中的。计算机病毒不是生物病毒,不会传染给操作者,但在其运行过程中会进行自我复制,在计算机的介质或文件中具有传染性。按照其破坏性大小,计算机病毒可分为两类:良性病毒和恶性病毒:良性病毒危害较小,例如,占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏;恶性病毒会破坏磁盘数据,甚至导致计算机系境瘫痪。在多数国家里,传播计算机病毒是违法的行为,我国在(中华人民共和国计算机信息系统安全保护条例)11.下面列出的数据管理技术发展的 3 个阶段中,哪个(些)阶段没有专门的软件对数据进行管理(24)。 人工管理阶段 文件系统阶段

39、数据库阶段(分数:2.00)A.只有 B.只有C.和D.和解析:解析:数据管理技术发展的 3 个阶段中,只有人工管理阶段没有专门的软件对数据进行管理。12.若正规表达式 r=(a|b|c)(0|1)*,则 L(r)中有(34)个元素。(分数:2.00)A.10B.18C.6D.无穷 解析:解析:由于题干中的正规表达式含有*,易知 L(r)中含有无穷多个元素。13.下列人员中,不属于信息系统基本开发人员的是(7)。(分数:2.00)A.系统分析员B.系统设计员C.编程人员D.终端用户 解析:解析:终端用户是信息系统的使用者,一般不属于信息系统的基本开发人员。14.在一个具有 n 个顶点的无向图中

40、,要连通全部顶点至少需要(19)条边。(分数:2.00)A.nB.n+1C.n/2D.n-1 解析:解析:一个具有 n 个顶点的最小连通图的边数是 n-1。15.在已知待排序文件已基本有序的前提下,效率最高的排序方法是(32)。(分数:2.00)A.归并排序B.直接选择排序C.快速排序D.直接插入排序 解析:解析:在已知待排序文件已基本有序的前提下,效率最高的排序方法是直接插入排序。16.如果想在 4092 个数据中只需要选择其中最小的 5 个,采用(33)方法最好。(分数:2.00)A.起泡排序B.堆排序 C.锦标赛排序D.快速排序解析:解析:堆排序的思路是首先将待排序记录组织成一个堆,将堆

41、顶元素放入有序表中,然后将余下的记录再组织成堆,继续将堆顶元素放入有序表中,直到所有记录都进入有序表。如只需要选择某批数据中最小的 5 个,可以利用堆排序即可。17.在计算机网络中,能将异种网络互连起来,实现不同高层网络协议相互转换的网络互连设备是(61)。(分数:2.00)A.集线器B.网关 C.路由器D.网桥解析:解析:网关即 Gateway,它是连接基于不同通信协议的网络设备,使文件可以在这些网络之间传输。网关除传输信息外,还将这些信息转化为接收网络所用协议认可的形式。它同路由器有密切关系。18.将一个三对角矩阵 A1100,1100中的元素按行存储在一维数组 B1298中,矩阵 A 中

42、的元素A66,65在数组 B 中的下标为(44)。(分数:2.00)A.195 B.196C.197D.65解析:解析:前 65 行共有 643+2(第一行 2 个元素):194 个,元素 A 是第 66 行的第一个元素,所以它在数组 B 中的下标为 195。19.由字符序列组成,文件内的信息不再划分结构,这是指(19)。(分数:2.00)A.记录式文件B.流式文件 C.顺序文件D.有序文件解析:解析:流式文件又称无结构文件,组成流式文件的基本信息单位是字节或字,其长度是文件中所含字节的数目。20.现有一“遗传”关系:设 x 是 y 的父亲,则 x 可以把它的属性遗传给 y。表示该遗传关系最适

43、合的数据结构为(37)。(分数:2.00)A.向量B.图C.树 D.树解析:解析:“遗传”具有层状关系,而树体现了这种关系。21.在一千采用粗缆作为传输介质的以太网中,两个节点之间的蹈离超过 500m,那么最简单的方法是选用(58)来扩大局域网覆盖范围。(分数:2.00)A.RouterB.BridgeC.Repeater D.Cateway解析:解析:最简单的方法是使用中继器,它能将信号放大,使信号传播的更远。22.抗病毒是一项经常性的工作,不属于关键因素的是(63)。(分数:2.00)A.加强对计算机系统的管理B.切断病毒传播的途径C.注意病毒入侵的预防措施D.不使用计算机软盘 解析:解析

44、:本题考查对计算机病毒的了解。抗病毒工作的关键在于加强对计算机系统的管理,注意病毒入侵的预防措施。对于计算机软盘,可采用一系列方法防止计算机病毒的扩散,如保留足够的软盘副本,并加上写保护,尽量控制软盘交换的对象和范围,加强对程序作带病毒情况下的检查和测试等。23.对于一个具有 n 个顶点的无向图,若采用邻接表表示,则存放表头结点的数组的大小为(35)。(分数:2.00)A.n+lB.n C.n-1D.n+边数解析:解析:采用邻接表表示的无向图,存放表头结点的数组的大小为图的顶点个数。24.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行(13)压缩。(分数:2.

45、00)A.时间域B.频率域 C.空间域D.能量域解析:解析:音频、视频等多媒体的数据量很大。如果不进行适当的处理,计算机系统无法灵活地对它们进行存取、交换等操作。而信息论认为:若信源编码的熵大于信源的实际熵,该信源中一定存在冗余度。对于视频、图像和声音等原始信源的数据存在着空间冗余、时间冗余、视觉冗余和听觉冗余等,进行数据压缩的好处如表 6-6 所示。25.假设市场上某种商品有两种品牌 A 和 B,当前的市场占有率各为 50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P 来描述: (分数:2.00)A.A 的份额增加了 10%,B 的份额减少了 10%B.A 的份额减

46、少了 10%,B 的份额增加了 10%C.A 的份额增加了 14%,B 的份额减少了 14% D.A 的份额减少了 14%,B 的份额增加了 14%解析:解析:设本月某商品品牌 A 和 B 的市场占有率为 PI=(p1(A),p1(B)=(0.5,0.5),则下月这两种品牌的市场占有率 P2=(p2(A),p2(B)=P1P,其中,P 是当月到下月这两种品牌市场占有率的转移矩阵。 P2=(p1(A),p1(B) =(0.5,0.5) =(0.6,0.4) 同理可知,若矩阵 P 是常数矩阵的情况下,两个月后的市场占有率 P3=(p3(A),p3(B)=P2P=(p2(A),p2(B) =(0.6

47、0.4)26.在 Excel 中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后(3)。(分数:2.00)A.选择【文件】菜单中的【打印】命令B.选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令 解析:解析:在 Excel 中,如果要打印某块特定的区域,则需要进行以下的操作。 1)选择【视图】菜单中的【分页预览】命令,用鼠标选定待打印的工作表区域。 2)然后选择【文件】菜单中的子

48、菜单【打印区域】中的【设置打印区域】命令。 3)最后选择【文件】菜单中的【打印】命令。 在保存该 Excel 文档时,会同时保存打印区域所选定的内容。27.在较高的抽象层次上,传统的程序流程图与 UML 中活动图最根本的区别在于(34)。(分数:2.00)A.两者采用不同的图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序 解析:解析:通常,传统的程序流程图简明扼要地表达出,完成某个给定问题的确定算法的逻辑操作过程,其条件行为用分支与合并来描述。在 UML 模型图中,“活动图”是状态机的一种特殊情况,它强调对象间的控制流,它既支持条件行为,也支持并发行为(用分岔与汇合来描述)。因此,可以较容易地判断选项 C的描述是错误的,即活动图支持并发活动,而程序流程图一般限于顺序进程。选项 B、D 的描述不是程序流程图与活动图的本质区

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1