1、软件水平考试(初级)程序员上午(基础知识)-试卷 8 及答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.可重定位内存分区分配目的为(25)。(分数:2.00)A.解决碎片问题B.便于多作业共享内存C.回收空白区方便D.摆脱用户干预3.等式x补+Y补=x+Y补在满足条件(92)时成立,其中 X、Y 是用 n 个二进制位表示的带符号纯整数。(分数:2.00)A.-2n(X+Y)2 n-1B.-2n-1(X+Y)2n-1
2、C.-2n-1-1(X+Y)2n-1D.-2n-1(X+Y)2n4.设有一成绩关系 SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=C1(分数:2.00)A.MAX-MIN(Grade)B.(Grade)MAX-MINC.MAX(Grade)-MIN(Grade)D.MAX-MIN5.以下程序执行后 Sum 的值是(48)。main() int i,sum; for(i=1;i6;i+)sum+=i; printf(“%dn“,sam);(分数:2.00)A.1
3、5B.14C.不确定D.06.根据我国专利法规定,专利权无效宣告请求的受理机关是(26)。(分数:2.00)A.国家知识产权局B.人民法院C.专利复审委员会D.专利管理机关7.有 12 个结点的平衡二叉树的最大深度是(41)。(分数:2.00)A.4B.5C.6D.38.为了保证数据在遭到破坏后能及时恢复,必须定期进行(30)。(分数:2.00)A.数据维护B.数据备份C.病毒检测D.数据加密9.只有单重继承的类层次结构是(52)层次结构。(分数:2.00)A.网状型B.星型C.树型D.环型10.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其
4、后序遍历序列为(44)。(分数:2.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,AC.F,G,E,D,C,B,AD.D,C,F,G,B,E,A11.下列选项中,不属于死锁产生的必要条件的是(25)。(分数:2.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法12.在(44)的情况下发生死锁。(分数:2.00)A.计算机系统发生了重大故障B.有多个封锁的进程同时存在C.若干进程因竞争资源而无休止地相互等待对方释放已占有的资源D.资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数13.若(E)n 表示 E 是 n 进制的数,则下列数中最小数是(12)。(分数
5、:2.00)A.(2E) 16B.(55) 8C.(47) 10D.(10111) 214.下面不是网络层的功能的是(60)。(分数:2.00)A.路由选择B.流量控制C.建立连接D.分组和重组15.存储周期是指(18)。(分数:2.00)A.存储器的读出时间B.存储器的写入时间C.存储器进行连续读操作所允许的最短时间间隔D.存储器进行连续读和写操作所允许的最短时间间隔16.视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是(47)。(分数:2.00)A.视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机B.实时视频压缩/解压缩卡除了能进行视频采集以外,还有专门
6、的处理芯片对采集的视频数据进行实时压缩/解压缩处理C.电视接收卡中有电视信号的接收、调谐电路,故能在 PC 显示器上收看电视节目D.目前 PC 一般都配有视频采集卡17.快速以太网的主要产品是(61)。(分数:2.00)A.HUB 和 100Mbit/s 双绞线B.HUB 和适配器C.光纤和 100Mbit/s 双绞线D.适配器和 100Mbit/s 双绞线18.在 Intranet 服务器中,(60)作为 WWW 服务的本地缓冲区,将:Intranet 用户从 Internet 中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速度。(分数:2.00)A.
7、WWW 服务器B.数据库服务器C.电子邮件服务器D.代理服务器19.字符串是一种线性表,其特殊性表现在(37)。(分数:2.00)A.它可以顺序存储B.它的数据元素可以是多个字符C.它可以链式存储D.它的数据元素是一个字符20.根据如图 6-3 所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法(47)。 (分数:2.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化21.某公司销售人员在办公室
8、时通过 PC 来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 6-4 所示,网络的基本通信服务费用如表 6-5 所示,总费用=网络租用费+通信费。 (分数:2.00)A.50B.55C.110D.12222.DVD 盘中的信息存储在(9)中。(分数:2.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道23.在面向对象程序设计语言中,(45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。(分数:2.00)A.继承B.封装C.多态D.引用
9、24.规范化理论已提出了多种范式。一个关系是否属于某种范式是由(58)确定的。(分数:2.00)A.关系操作B.关系模式C.函数依赖D.函数传递25.在 do.while 型循环结构中,(33)。(分数:2.00)A.循环体的执行次数少于循环条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数等于循环条件的判断次数D.循环体的执行次数与循环条件的判断次数无关26.得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。(分数:2.00)A.完整性B.合法性C.机密性D.可用性27.下面有关各种范式之间的包含
10、关系的描述中,正确的是(21)。(分数:2.00)A.B.C.D.28.对于线性表,在下列(27)种情况下应当采用链表表示。(分数:2.00)A.经常需要随机地存取元素B.经常需要进行插入和删除操作C.表中元素需要占据一片连续的存储空间D.表中元素的个数不变29.设主串长为 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹配算法进行的无效位移次数为(30)。(分数:2.00)A.mB.n-mC.n-m+1D.n30.序言性注释的主要内容不包括(50)。(分数:2.00)A.模块的功能B.模块的接口C.数据的状态D.数据的描述31.若 Web 站点基于 IIS 建设,而且 Web 站点内
11、容位于 NTFS 分区时,有 4 种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是(30)。(分数:2.00)A.Web 权限B.URL 限制C.NTFS 权限D.用户验证32.以下(38)与数据的存储结构有关。(分数:2.00)A.队列B.散列表C.栈D.串33.在顺序表(3,6,8,10,12,15,16,18,21,25,30)中,用二分法查找关键码值 11,所需的关键码比较次数为(41)。(分数:2.00)A.2B.3C.4D.534.若以4,5,6,3,8作为叶子结点的权值构造哈夫曼树,则带权路径长度是(33)。(分数:2.00)A.55B.68C.59D.2835.
12、PC 处理人耳能听到的音频信号,其频率范围是(55)。(分数:2.00)A.803400HzB.3002000HzC.2020kHzD.2244kHz36.下列(58)是一种常用的加密标准。(分数:2.00)A.WWWB.WEBC.DESD.PERT37.SNMP 网络管理是一种(63)。(分数:2.00)A.集中式管理B.分布式管理C.随机式管理D.固定式管理38.电影放映的标准是(70)。(分数:2.00)A.24 帧/秒B.48 帧/秒C.60 帧/秒D.120 帧/秒39.OOP 使得对象具有交互能力的主要模型是(43)。(分数:2.00)A.事件驱动模型B.消息传递模型C.迟后联编机
13、制D.动态绑定机制40.在进行定点原码乘法运算时,乘积的符号位是由被乘数的符号位和乘数的符号位(10)运算来获得。(分数:2.00)A.相或B.相与C.相异或D.分别取反后再相或41.在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和 DMA 等,采用(6)方式,数据在传输过程中不需要 CPU 参与工作。(分数:2.00)A.中断B.DMAC.程序查询D.无条件传送42.(28)是正确的说法。(分数:2.00)A.C 语言程序必须经过编译才能运行B.脚本语言程序只能在浏览器中执行C.JavaScnpt 是一种超文本标记语言D.在可视化编程中,源程序不能被编译43.在 Windows
14、 Server 2003 操作系统中可以通过安装(69)组件创建 FTP 站点。(分数:2.00)A.IISB.IEC.POP3D.DNS44._标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。(分数:2.00)A.推荐性B.非强制性C.自愿性D.强制性45.就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是 _。(分数:2.00)A.厂商名称权、商业秘密权、商标权均有法定保护期限B.厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C.厂商名称权、商业秘密权和
15、商标权均无法定保护期限D.厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限46.以下数据结构中属于线性数据结构的是_。(分数:2.00)A.集合B.线性表C.二叉树D.图47.选择一个适当的测试用例,用以测试图 7-3 的程序,能达到判定覆盖的是_。 (分数:2.00)A.B.C.D.48.若程序 P 经编译并链接后可执行,则_。(分数:2.00)A.P 是正确的程序B.P 中没有语法错误C.P 中没有逻辑错误D.P 在运行中不会出错49.操作数 00000101 与 00000101 执行逻辑_操作后,运算结果为 00000000。(分数:2.00)A.或B.与C.异或D.与非50
16、.在 CPU 中配置高速缓冲器(Cache)是为了解决_。(分数:2.00)A.内存与辅助存储器之间速度不匹配的问题B.CPU 与辅助存储器之间速度不匹配的问题C.CPU 与内储器之间速度不匹配的问题D.主机与外设之间速度不匹配的问题51.下列关于结构化设计与面向对象设计的叙述中,不正确的是_ 。A结构化设计以过程设计为核心 B面向对象设计以对象设计为核心 C结构化设计比面向对象设计更易支持数据结构的修改 D面向对象设计比结构化设计更易支持系统的维护(分数:2.00)A.B.C.D.52.使用 Windows 操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查
17、看该文件建立(或最近修改)的时间和文件大小。(分数:2.00)A.大图标B.排列图标C.列表D.详细信息53.在获取与处理音频信号的过程中,正确的处理顺序是(14)。(分数:2.00)A.采样、量化、编码、存储、解码、D/A 变换B.量化、采样、编码、存储、解码、A/D 变换C.编码、采样、量化、存储、解码、A/D 变换D.采样、编码、存储、解码、量化、D/A 变换54.在操作系统的进程管理中,若某资源的信号量 S 的初值为 2,当前值为-1,则表示系统中有(25)个正在等待该资源的进程。(分数:2.00)A.0B.1C.2D.355.在软件生存周期的需求分析阶段,参与待开发软件系统分析的人员
18、有_。(分数:2.00)A.用户、系统分析员、高级程序员B.系统分析员、程序员C.用户、项目负责人、系统分析员D.用户、项目负责人、程序员56.著作权法中,计算机软件著作权保护的对象是_ 。A硬件设备驱动程序 B计算机程序及其开发文档 C操作系统软件 D源程序代码(分数:2.00)A.B.C.D.57.在 Windows 2000 操作系统中,常用下列命令中的_命令在命令行中显示网络连接统计。(分数:2.00)A.netsatB.pingC.ipconfigD.tracert58.若八位二进制数X1 原 =01010110,Y1 原 =00110100,X2 补=10100011,Y2 补 =
19、11011010,则进行运算x1 原 +Y1 原 ,X2 补 +Y2 补 会产生的结果是_。(分数:2.00)A.前者下溢,后者上溢B.两者都上溢C.两者都不会产生溢出D.前者上溢,后者下溢59.下面陈述中正确的是_。(分数:2.00)A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串60.在某字长为 8 的机器中浮点数的格式为:阶符 1 位,阶码 2 位(补码),尾符 1 位,尾数 4 位(原码),-0.000875 的规格化浮点数为_。(分数:2.00)A.10111110B.01110001C.11110010D.0010111061.从取指令开始完成
20、一条指令所需的全部时间为_。(分数:2.00)A.机器周期B.CPU 周期C.指令周期D.时钟周期62.通过下列总线_打印机不可以连接到计算机上使用。(分数:2.00)A.RS-232CB.VXIC.USBD.IEEE-139463.一个顺序栈一旦说明,其占用空间的大小_。(分数:2.00)A.已固定B.可以改变C.不能固定D.是变量64.软件开发过程中为确保软件质量所采取的措施中,不包括_。A开发前应选定或制定开发标准或开发规范,并遵照执行 B在开发初期制定质量保证计划,并在丌发中坚持执行 C用户应参与开发全过程,并监督开发质量 D严格进行阶段评审(分数:2.00)A.B.C.D.65.以下
21、关于网络攻击的叙述中,错误的是_。A钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B向多个邮箱群发同一封电子邮件是一种网络攻击行为 C采用 DOS 攻击使汁算机或网络无法提供正常的服务 D利用 Sniffer 可以发起网络监听攻击(分数:2.00)A.B.C.D.66.在计算机中,_。A指令和数据都采用十进制存储 B指令和数据都采用二进制存储 C指令用十进制存储,数据采用二进制存储 D指令用二进制存储,数据采用十进制存储(分数:2.00)A.B.C.D.67.(44)是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。(分数:2.00)A.继承B.多态C.封
22、装D.多重性68.( )不是使用光(激光)技术来存取数据的存储介质。(分数:2.00)A.DVDB.EEPROMC.CD-ROMD.CD-RW69.下面关于加密的说法中,错误的是( )。(分数:2.00)A.数据加密的目的是保护数据的机密性B.加密过程是利用密钥和加密算法将明文转换成密文的过程C.选择密钥和加密算法的原则是保证密文不可能被破解D.加密技术通常分为非对称加密技术和对称密钥加密技术70.( )属于标记语言。(分数:2.00)A.PHPB.LispC.XMLD.SQL71.某网站 ID 申请了数字证书,用户通过( )来验证网站的真伪。(分数:2.00)A.CA 的签名B.证书中的公钥
23、C.网站的私钥 D,用户的公钥72.(6) is an important one, but not the only web data formats.(分数:2.00)A.HTTPB.HTMLC.WWWD.Explorer73.(75)is NOT a concept of White Box Testing.(分数:2.00)A.You should execute all logical decisions on their true and false sides.B.You should execute all independent paths within a module a
24、t least once.C.You should execute all loops at their boundary conditions.D.You should execute all interfaces at their boundary conditions.Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a number of
25、 such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world
26、, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes.(分数:10.00)A.robotizationB.automationC.dynamicD.actionA.protocolsB.standardsC.rolesD.principlesA.sendB.recipientC.importD.discontinuityA.characteristicB.styleC.sequencesD.formatA.
27、endB.lastC.initiationD.beginning74.A programmer must know about a functions(74)to Call it correctly(分数:2.00)A.locationB.algorithmC.InterfaceD.statements75._ is the conscious effort to make all jobs similar, routine, and interchangeable.(分数:2.00)A.WWWB.InformatizationC.ComputerizationD.Standardizatio
28、n软件水平考试(初级)程序员上午(基础知识)-试卷 8 答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.可重定位内存分区分配目的为(25)。(分数:2.00)A.解决碎片问题 B.便于多作业共享内存C.回收空白区方便D.摆脱用户干预解析:解析:可重定位内存分区分配使得操作系统能够将内存中执行的程序集中,从而使得内存碎片也集中到一起,于是获得较大的可利用的内存空间。3.等式x补+Y补=x+Y补在满足条件(92)
29、时成立,其中 X、Y 是用 n 个二进制位表示的带符号纯整数。(分数:2.00)A.-2n(X+Y)2 n-1B.-2n-1(X+Y)2n-1 C.-2n-1-1(X+Y)2n-1D.-2n-1(X+Y)2n解析:解析:补码运算对于表示范围内的加法是成立的,范围外的不成立。n 位补码表示的范围是-2 n-1 ,2 n-1 - 1,所以 X+Y 的表示范围是-2 n ,2 n-2 ,但是当 X+Y=2 n-1 时,得到的补码表示-2 n-1 ,此时补码加法得到的结果是错误的,所以对于超出表示范围的运算,补码加法是不成立的。4.设有一成绩关系 SC(Sno,Cno,Grade),其中的属性分别表示
30、学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=C1(分数:2.00)A.MAX-MIN(Grade)B.(Grade)MAX-MINC.MAX(Grade)-MIN(Grade) D.MAX-MIN解析:5.以下程序执行后 Sum 的值是(48)。main() int i,sum; for(i=1;i6;i+)sum+=i; printf(“%dn“,sam);(分数:2.00)A.15B.14C.不确定 D.0解析:解析:整个循环的过程中,sum 一直进行累加,根据循环的条件,i 从 1 变化到 5,sum 最
31、终的值为:1+2+3+ 4+5=15。所以,这道题很容易做出选择 A 选项的判断。但是 c 语言中,如果不在定义变量的时候赋初始值,那么该变量的值将会是一个随机数。所以,本题的正确答案是 C。6.根据我国专利法规定,专利权无效宣告请求的受理机关是(26)。(分数:2.00)A.国家知识产权局B.人民法院C.专利复审委员会 D.专利管理机关解析:7.有 12 个结点的平衡二叉树的最大深度是(41)。(分数:2.00)A.4B.5 C.6D.3解析:解析:假设 Nh 表示深度为 h 的平衡二叉树中含有的最少的结点数目。那么,N0=0,N1=1,N2=2,并且 Nh=Nh-1+Nh-2+1。根据平衡
32、二叉树平衡二叉树的这一性质,N5=12。所以选择 B。8.为了保证数据在遭到破坏后能及时恢复,必须定期进行(30)。(分数:2.00)A.数据维护B.数据备份 C.病毒检测D.数据加密解析:解析:数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的核心是数据恢复。9.只有单重继承的类层次结构是(52)层次结构。(分数:2.00)A.网状型B.星型C.树型 D.环型解析:解析:单重继承机制下,每一个子类只允许有一个父类。10.二叉树的前序遍历序列为 A,B,D,C,E,P,G,中序遍历序列为 D,B,C,A,F,E,G,其后序遍历序列为(4
33、4)。(分数:2.00)A.D,C,F,G,E,B,AB.D,C,B,P,G,E,A C.F,G,E,D,C,B,AD.D,C,F,G,B,E,A解析:解析:根据二叉树的前序序列和中序序列可以唯一地恢复二叉树,原则是:在前序序列中确定根结点,到中序序列中分出根结点的左、右子树。因此本题先根据前序序列和中序序列将二叉树,恢复出来,然后对二叉树进行后序遍历,即可得到后序序列,具体由前序序列“ABDCEFG”可以确定树根结点 A,在中序序列中以 A 为界,“DBC”是其左子树中结点,“FEG”是其右子树中结点;接下来,由前序序列确定每棵子树的根,再在中序序列中分出其左右子树中的节点故本题选 B。11
34、.下列选项中,不属于死锁产生的必要条件的是(25)。(分数:2.00)A.互斥条件B.不可剥夺条件C.环路条件D.优先算法 解析:解析:死锁产生的必要条件为:互斥条件、不可剥夺条件、部分分配条件、环路条件。12.在(44)的情况下发生死锁。(分数:2.00)A.计算机系统发生了重大故障B.有多个封锁的进程同时存在C.若干进程因竞争资源而无休止地相互等待对方释放已占有的资源 D.资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数解析:解析:产生死锁的 4 个必要条件为:互斥条件、请求保持条件、不可剥夺条件和环路条件,概括起来说就是循环调用被占用资源,所以选 C。13.若(E)n 表示
35、E 是 n 进制的数,则下列数中最小数是(12)。(分数:2.00)A.(2E) 16B.(55) 8C.(47) 10D.(10111) 2 解析:解析:(10111) 2 =23D (55) 8 =45D (2E) 16 =46D14.下面不是网络层的功能的是(60)。(分数:2.00)A.路由选择B.流量控制C.建立连接 D.分组和重组解析:解析:“建立连接”一般在传输层。15.存储周期是指(18)。(分数:2.00)A.存储器的读出时间B.存储器的写入时间C.存储器进行连续读操作所允许的最短时间间隔D.存储器进行连续读和写操作所允许的最短时间间隔 解析:解析:存储周期是指存储器进行连续
36、读写操作所允许的最短时间间隔。16.视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是(47)。(分数:2.00)A.视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机B.实时视频压缩/解压缩卡除了能进行视频采集以外,还有专门的处理芯片对采集的视频数据进行实时压缩/解压缩处理C.电视接收卡中有电视信号的接收、调谐电路,故能在 PC 显示器上收看电视节目D.目前 PC 一般都配有视频采集卡 解析:解析:视频采集卡的作用是将模拟的音视频信号采集转换到计算机能处理的数字信号。除非需要视频采集,否则,目前 PC 机一般都不配有。17.快速以太网的主要产品是(61)。(分
37、数:2.00)A.HUB 和 100Mbit/s 双绞线B.HUB 和适配器 C.光纤和 100Mbit/s 双绞线D.适配器和 100Mbit/s 双绞线解析:解析:快速以太网的主要产品是:HUB 和适配器。18.在 Intranet 服务器中,(60)作为 WWW 服务的本地缓冲区,将:Intranet 用户从 Internet 中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速度。(分数:2.00)A.WWW 服务器B.数据库服务器C.电子邮件服务器D.代理服务器 解析:解析:代理服务器是介于浏览器和 Web 服务器之间的一台服务器,有了它之后,浏览
38、器不是直接到Web 服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息开传送给用户的浏览器。大部分代理服务器都具有缓冲的功能,它不断将新取得数据储存到它本机的存储器上。如果浏览器所请求的数据已经存在而且是最新的,那么它就直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。19.字符串是一种线性表,其特殊性表现在(37)。(分数:2.00)A.它可以顺序存储B.它的数据元素可以是多个字符C.它可以链式存储D.它的数据元素是一个字符 解析:解析:字符串是由零个或多个字符组成的有限序列。它是一种特殊的线性表,是一种取值范围受限的线性表,即它的数据元素只
39、能取字符这种类型的数据。20.根据如图 6-3 所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法(47)。 (分数:2.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法 C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化解析:解析:在 UML 类图中,“21.某公司销售人员在办公室时通过 PC 来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一
40、次查询的数据信息如表 6-4 所示,网络的基本通信服务费用如表 6-5 所示,总费用=网络租用费+通信费。 (分数:2.00)A.50B.55 C.110D.122解析:解析:若不足 3 分钟按 3 分钟计算,设至少要进行 N 次查询才能使移动电话的总费用小于使用 PDA的总费用,依题意得: 35+N22.DVD 盘中的信息存储在(9)中。(分数:2.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道 解析:解析:CD-ROM、DVD 盘中的光道是用来存储信息的。光道是利用机械办法在盘上压制坑边,对激光束的反射率不同来区别 1 和 0 信息。通常,光道是一个完整的螺旋形(为等距螺旋
41、线)。螺旋线开始于盘中心。光盘的光道上不区分内外圈,其各处的存储密度相同(即等密度存储方式)。23.在面向对象程序设计语言中,(45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。(分数:2.00)A.继承 B.封装C.多态D.引用解析:解析:在面向对象程序设计语言中,继承是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。多态可以实现发送一个通用的消息而调用不同的方法;封装是实现信息隐蔽的一种技术,其目的是使类的定义与实现相互分离。24.规范化理论已提出了多种范式。一个关系是否属于某种范式是由(58)确定的。(分数:
42、2.00)A.关系操作B.关系模式C.函数依赖 D.函数传递解析:解析:函数依赖是数据库的一种约束,决定了一个关系模式 R 属于哪种范式。25.在 do.while 型循环结构中,(33)。(分数:2.00)A.循环体的执行次数少于循环条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数等于循环条件的判断次数 D.循环体的执行次数与循环条件的判断次数无关解析:解析:do.while 循环结构的一般形式为: do 循环语句; while(表达式); do.while 语句的执行过程是:先执行一次指定的循环语句,然后判断表达式的值,若表达式的值为非 0,再返回重新执行循环语
43、句,如此重复,直到表达式的值为 0 时才跳出循环语句,执行下一条语句:若表达式的值为 0,则直接退出循环语句,执行下一条语句。 由于 do.while 语句的特点是:先执行语句,后判断表达式的值。因此 do.while 语句也称“直到型”循环结构,其循环体的执行次数等于循环条件的判断次数。由于是先执行后判断,因此,无论表达式成立与否,do.while 语句的循环语句至少被执行一次。26.得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。(分数:2.00)A.完整性B.合法性C.机密性D.可用性 解析:解析:本题考查信息安全的
44、主要要素。我们分别来了解一下选项中的这几个要素。完整性:保证信息的完整,不被破坏。合法性:所给的信息是符合法律要求的,有用的信息。机密性:要求信息是经过加密的,只有懂得密码的人才能还原信息。可用性:要求信息在任何条件下都能被授权用户使用。27.下面有关各种范式之间的包含关系的描述中,正确的是(21)。(分数:2.00)A.B. C.D.解析:解析:本题考查各类范式的关系。从范式的定义可以知道,所有其他范式都是 1NF,很明显 BCNF是 3NF,而 3NF 又必是 2NF,因此结果为28.对于线性表,在下列(27)种情况下应当采用链表表示。(分数:2.00)A.经常需要随机地存取元素B.经常需
45、要进行插入和删除操作 C.表中元素需要占据一片连续的存储空间D.表中元素的个数不变解析:解析:本题考查链表表示的特点。线性表的表示方法一般可以采用顺序表表示或链表表示。其分别对应着的存储方式是顺序存储和链接存储。顺序存储是最简单的存储方式,通常用一个数组存储,从数组的第一个元素开始,将线性表的结点依次存储在数组中,即线性表的第 i 个结点存储在数组的第 i 个元素中,用数组元素的顺序存储来体现线性表中结点的先后次序关系。顺序存储线性表的最大优点就是能随机存取线性表中的任何一个结点,缺点主要有两个:一是数组的大小通常是固定的,不利于任意增加或减少线性表的结点个数;二是插入和删除线性表的结点时,要
46、移动数组中的其他元素,操作复杂。链接存储是用链表存储线性表(链表),最简单的是用单向链表,即从链表的第一个结点开始,将线性表的结点依次存储在链表的各结点中。链表的每个结点不但要存储线性表结点的信息,还要用一个域存储其后继结点的指针。单向链表通过链接指针来体现线性表中结点的先后次序关系。链表存储线性表的优点是线性表的每个结点的实际存储位置是任意的,这给线性表的插入和删除操作带来方便,只要改变链表有关结点的后继指针就能完成插入或删除的操作,不需要移动任何表元。链表存储方式的缺点主要有两个:一是每个结点增加了一个后继指针成分,要花费更多的存储空间;二是不方便随机访问线性表的任一结点。29.设主串长为
47、 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹配算法进行的无效位移次数为(30)。(分数:2.00)A.mB.n-mC.n-m+1 D.n解析:解析:本题考查字符串的匹配内容。字符串是由某字符集上的字符所组成的任何有限字符序列。字符串的匹配实际上就是在一个字符串中查找另一个字符串,如果查找到则说明匹配成功。在一个字符串中查找另一个字符串时,是从主串的第一个字符开始的,用其第一个字符与模式串中的第一个字符比较,看是否相等,如果不等则主串往后移动一位,如果查找不到,那么只需要把主串移动到 n-m+1 位置即可,因为后面就算再出现能查找到的情况那也没有模式串的长度了,肯定不能完全查找出模
48、式串。那么在匹配过程中,进行的无效位移次数为 n-m+1 次。30.序言性注释的主要内容不包括(50)。(分数:2.00)A.模块的功能B.模块的接口C.数据的状态 D.数据的描述解析:解析:本题考查序言性注释的内容。序言性注释通常位于每个程序模块的开头部分,给出程序的整体说明,对于理解程序具有引导作用。其内容包括:程序标题、有关该模块功能和目的说明、主要算法、模块的接口说明、模块位置、有关数据的描述和开发简历等。31.若 Web 站点基于 IIS 建设,而且 Web 站点内容位于 NTFS 分区时,有 4 种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是(30)。(分数:2.00)A.Web 权限B.URL 限制 C.NTFS 权限D.用户验证解析:解析:本题考查对 Web 站点访问权限的限制。Web 权限是指在 Web 站点中设计各应用程序的访问权限及各类用户的访问权限。URL 限制可以限制对本地文件或者其他域中的 URL 进行访问,但它不能实现对外来用户的访问权限进行限制。NTFS 是一种磁盘文件格式,支持对文件访问权限的设置。在 Web 站点
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1