ImageVerifierCode 换一换
格式:DOC , 页数:76 ,大小:1.14MB ,
资源ID:507296      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507296.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷26及答案与解析.doc)为本站会员(visitstep340)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷26及答案与解析.doc

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 26 及答案与解析 1 在 Word编辑状态下,移动光标至某段左侧,当光标变成箭头时连击左键三下,结果会选中 (1)。 ( A)文档的一个句子 ( B)文档的一行 ( C)文档的一段 ( D)整篇文档 2 假设安装了 Word的公式编辑器,要在 Word文档中编辑出公式: ,正确的操作步骤是 (2)。 ( A)选择【插入】菜单中的【域】命令,然后单击【公式】按钮,再选择相应公式进行编辑 ( B)选择【插入】菜单中的【数字】命令,然后再选择相应公式进行编辑 ( C) 选择【插入】菜单中的【域】命令,从 “对象类型 ”列表框中选择 “Micros

2、oft公式 3.0”选项,单击【确定】按钮,则进入 Microsoft公式编辑器进行编辑即可 ( D)选择【插入】菜单中的【对象】命令,从 “对象类型 ”列表框中选择 “Microsoft公式 3.0”选项,单击【确定】按钮,则进入 Microsoft公式编辑器进行编辑即可 3 假设在 Excel中的工作表中有如图 6-1所示的数据,如果在 A3单元格里输入公式=SUMIF(A1: D2, “ 25“, A2: D2),那么按回车键后在 A3中显示的数值是 (3)。( A) 70 ( B) 100 ( C) 140 ( D) 200 4 Excel规定可以使用的运算符中,没有提供 (4)运算符

3、。 ( A)字符 ( B)关系 ( C)算术 ( D)逻辑 5 在因特网中,域名与 IP 地址之间的翻译是由 (5)来完成的。 ( A)代理服务器 ( B) Web服务器 ( C)域名服务器 ( D) TFTP服务器 6 处理机主要由微处理器、存储器和总线组成。其中,总线包括 (6)。 ( A)数据总线、串行总线、逻辑总线、物理总线 ( B)逻辑总线、物理总线、并行总线、地址总线 ( C)并行总线、串行总线、全双工总线 ( D)数据总线、地址总线、控制总线 7 内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在 (7)中的内容是不能用指令来修改的。 ( A) DRAM

4、( B) RAM ( C) SRAM ( D) ROM 8 若处理器的时钟频率为, 500MHz,每 4个时钟周期组成一个计算机周期,执行一条指令平均需要 3个机器周期,则该处理器的平均执行速度约为 (8)MIPS。 ( A) 24 ( B) 33 ( C) 42 ( D) 50 9 (9)技术是在主存中同时存放 若干个程序,并使这些程序列交替执行,以提高系统资源的利用率。 ( A) SPOOLing ( B)虚拟设备 ( C)高速缓存 ( D)多道程序设计 10 SPEC计算机性能测试有不同的方法,吞吐率测试是指对 (10)的测试。 ( A)计算机完成单个任务要用多少时间 ( B)计算机在一

5、定时间内能完成多少任务 ( C)计算机在一定时间内能输出多少数据 ( D)计算机在一段时间内能并行执行多少个程序 11 软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为(11)。 (MTTF: Mean Time To Failure; MTTR: Mean Time To Repair) ( A)可用性 = 100% ( B)可用性 = 100% ( C)可用性 = 100% ( D)可用性 = 100% 12 视觉上的颜色可用亮度、色调和色饱和度这 3个特征来描述。其中,色饱和度是指颜色的 (12)。 ( A)感觉 ( B)种数 ( C)纯度 ( D)存储量 13 通常

6、,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (13)压缩。 ( A)时间域 ( B)频率域 ( C)空间域 ( D)能量域 14 在 MPEG系列标准中, (14)最适合在公用电话交换网 (PSTN)上实时传输视频数据。 ( A) MPEG-1 ( B) MPEG-2 ( C) MPEG-4 ( D) MPEG-7 15 包过滤防火墙通过 (15)来确定数据包是否能通过。 ( A)路由表 ( B) ARP表 ( C) NAT表 ( D)过滤规则 16 无法有效防御 DDoS攻击的措施是 (16)。 ( A)根据 IP 地址对数据包进行过滤 ( B)为系统访问提

7、供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测 不正常的高流量 17 程序员小郭购买了一张有注册商标应用软件的光盘,则小郭享有 (17)。 ( A)注册商标专用权 ( B)该光盘的所有权 ( C)该应用软件的修改权 ( D)该应用软件的复制权 18 程序员谢某参与了某软件公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (18)。 ( A)只是行使管理者的权利,不构成侵权 ( B)不构成侵权,因为程序员谢某不是软件著作权人 ( C)侵犯了开发者谢某的身份权及署名权 ( D) 不构成侵权,因为程

8、序员谢某现已不是项目组成员 19 已知 X/2补 =0C6H,且该计算机的字长为 8位二进制编码,则 X/4 补 =(19)。 ( A) 8CH ( B) 18H ( C) 0A3H ( D) 0F1H 20 以下关于二、十和十六进制数之间整数转换正确的是 (20)。 ( A)十进制数 439转换成 8421BCD码是 0100000111001 ( B)十进制数 2008转换为二进制无符号数是 111011000B ( C)十六进制数 0F2H转换成十进制数是 232 ( D)十进制数 122转换成十六进制数 是 7AH 21 对 8位二进制代码 “01101101”进行奇偶校验,正确的结果

9、是 (21)。 ( A)经奇校验可表明代码正确 ( B)经偶校验可表明代码正确 ( C)经奇校验发现错误,且能纠错 ( D)经偶校验发现错误,但不能纠错 22 LCD显示器的基本原理就是通过给不同的液晶单元供电,控制其 (22)的通过与否,从而达到显示的目的。 ( A)电子 ( B)分子 ( C)离子 ( D)光线 23 执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称为 (23)。 ( A)变 址寻址 ( B)直接寻址 ( C)相对寻址 ( D)寄存器寻址 24 在文件管理系统中,位示图 (bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为

10、32位,磁盘存储器上的物理块依次编号为: 0、 1、 2、 ,那么3552号物理块在位示图中的第 (24)个字。 ( A) 111 ( B) 112 ( C) 223 ( D) 224 25 若某航空公司的飞机订票系统有 n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设 Pi(i=1, 2, , n)表示售票终端的进程, Hj(j=1, 2, ,m)表示公 共数据区,分别存放各个航班的现存票数, Temp为工作单元。 PJ进程的工作流程如图 6-2所示, a、 b和 c处将执行 P 操作和 V操作,则图 6-2中 a、 b和 c应填入 (25)。 ( A) P(S)、 V(S)和

11、V(S) ( B) P(S)、 P(S)和 V(S) ( C) V(S)、 P(S)和 P(S) ( D) V(S)、 V(S)和 P(S) 26 在一个单 CPU的计算机系统中,有 3台不同的外部设备 R1、 R2、 R3和 3个进程 P1、 P2、 P3。系统 CPU调度采用可剥夺式优先级的进程调度方案, 3个进程的优先级、使用设备的先后顺序和占 用设备时间如表 6-1所示。 假设操作系统的开销忽略不计,从 3个进程同时投入运行到全部完成,设备 R1的利用率约为 (26)。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。 ( A) 66%. ( B) 50%. (

12、C) 25%. ( D) 17%. 27 开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (27)。 ( A)面 向对象语言 ( B)函数式语言 ( C)过程式语言 ( D)逻辑式语言 28 以下关于 C语言的一些叙述中,不正确的是 (28)。 ( A)外部变量的隐含类别是自动存储类别 ( B)函数形参可以说明为 register变量 ( C)函数中的自动变量可以赋初值,每调用一次,赋一次初值 ( D)在调用函数时,实在参数和对应形参在类型上只需赋值兼容 29 程序以解释方式运行时,不 (29)。 ( A)进行语法分析 ( B)进行词法分析 ( C)进行语义分

13、析 ( D)产生目标程序文件 30 若循环体执行的次数为 m,则在 while.do型循环中,判断循环条件的次数为(30)。 ( A) m-1 ( B) m ( C) m+1 ( D) 2m 31 C语言 (31),程序可以找出源程序中的语法错误。 ( A)预处理 ( B)编辑 ( C)连接 ( D)编译 32 以下关于汇编语言的描述中,说法错误的是 (32)。 ( A)用汇编语言编写的程序称为汇编语言源程序 ( B)将汇编语言源程序转换成目标程序的过程称为连接过程 ( C)用汇编语言写成的语句,必须按照严格的语法规则 ( D)汇编程序是把汇编语言源程序翻译成机器语 言目标程序的一种系统软件

14、33 以下能将字符串 “good!”正确地存放在字符数组 s中,或使指针;能指向这个字符串的是 (33)。 ( A) char s4=g,o,o,d,!) ( B) char s5; s=“good!“; ( C) int s5=“good!“; ( D) char *s;s=“good!:; 34 设有以下 C语言说明语句。 struct int x,y; s2=1,2),3,4),*p=s,*q=s; 则表达式 +p- x和 表达式 (+q)- x的值分别为 (34)。 ( A) 1、 1 ( B) 1、 3 ( C) 2、 3 ( D) 3、 3 35 以下 C程序段的输出结果是 (35

15、)。 #include stdio.h)long fun(int n) long s; if(n=1 | n=2) s=2; else s=n+fun(n-1); return s; void main() printf(“n%1d“,fun(4); ) ( A) 5 ( B) 7 ( C) 9 ( D) 11 36 堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由堆栈指针 SP指定的。在操作过程中,指针 SP不需要用户指定。在下推式堆栈中,写入堆栈的单元地址是 (36)。 ( A) PC ( B)指令寄存器 ( C) (SP)-1 ( D) (SP)+1 37 字符串是一种线性表,其特殊性

16、表现在 (37)。 ( A)它可以顺序存储 ( B)它的数据元素可以是多个字符 ( C)它可以链式存储 ( D)它的数据元素是一个字符 38 若对 243个 元素只进行三趟多路归并排序,则选取的归并路数为 (38)。 ( A) 3 ( B) 5 ( C) 7 ( D) 11 39 已知某二叉树的层序、中序序列分别为 FDEBCA、 DBAFCE,则该二叉树的后序序列为 (39)。 ( A) ABDCEF ( B) BCDEAF ( C) DABECF ( D) DBACEF 40 应用程序在执行过程中,需要通过打印机输出数据时,一般先形成一个打印作业,将其存放在硬盘中的一个指定 (40)中。当

17、打印机空闲时,就会按先来先服务的方式从中取出待打印的作业进行打印。 ( A)堆 ( B) 栈 ( C)数组 ( D)队列 41 以下程序段违反了算法的 (41)原则。 void sam() int n=2; while(!odd(n) n+=2; printf(n); ( A)确定性 ( B)健壮性 ( C)有穷性 ( D)可靠性 42 可以用栈来检查算术表达式中的括号是否匹配。分析算术表达式时,初始栈为空,从左到右扫描字符,遇到字符 “(”就将其入栈,遇到 “)”就执行出栈操作。对算术表达式 “(a+b/(a+b) )-c/a)/b”,检 查时, (42)。 ( A)栈为空却要进行出栈操作

18、( B)表达式处理已结束,栈中仍留下有字符 “(” ( C)栈已满却要进行入栈操作 ( D)表达式处理已结束,栈中仍留下有字符 “)” 43 简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图 G有 n个节点,其邻接矩阵为 A1n, 1n,且压缩存储在 B1A中,则 k的值至少为(43)。 ( A) ( B) ( C) ( D) 44 以下函数中渐进时间最小的是 (44)。 ( A) T1(n)=2n+nlogn ( B) T2(n)=n+10 000logn ( C) T3(n)=2n+nlogn ( D) T4(n)=n2+nlogn 45 以下关于 UML的叙述中,说法正确的是

19、 (45)。 ( A) UML是一种语言,语言的使用者不能对其扩展 ( B) UML仅是一组图形的集合 ( C) UML仅适用于系统的分析与设计阶段 ( D) UML是独立于软件开发过程的 46 在 UML结构事物中, (46)用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。 ( A)构件 ( B)节点 ( C)接口 ( D)协作 47 根据如图 6-3所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (47)。( A)引用了类 Transport的 move()方法 ( B)重置了类 Transport的 move()方法 ( C)是类 Transport的

20、 move()方法的聚集 ( D)是类 Transport的 move()方法的泛化 48 以下关于 UML文档的叙述中,正确的是 (48)。 ( A)描述了面向对象分析与设计的结果 ( B)指导开发人员如何进行面向对象设计 ( C)给出了软件的开发过程和设计流程 ( D)指导开发人员如何进行面向对象 分析 49 以下关于类的叙述中,不正确的是 (49)。 ( A)同一个类的对象具有不同的对象自身引用值 ( B)同一个类的对象具有不同的静态数据成员值 ( C)一个类的静态方法只能访问该类的静态成员变量 ( D)一个类的静态成员变量可被该类的所有方法访问 50 程序中凡是引用 (50)对象的地方

21、都可以使用派生类对象代替。 ( A)基类 ( B)抽象类 ( C)多态类 ( D)用户自定义类型 51 请从下列名词中区分类和对象。其中, (51)全部是类。 ( A)奥运会、排球赛、电视节目 ( B) 2008年北京奥运会、排球赛 ( C)奥运会、排球赛电视直播节目 ( D) 2008年北京奥运会、排球赛电视直播节目 52 软件需求说明书是需求分析阶段的最后成果, (52)不是其应包含的内容。 ( A)数据描述 ( B)功能描述 ( C)系统结构描述 ( D)非性能描述 53 以下聚合类型中,内聚程度最高的是 (53)。 ( A)偶然内聚 ( B)时间内聚 ( C)通信内聚 ( D)逻辑内聚

22、 54 某 C语言子程序如下。 int a:=0; if(x=0 & y2)a:=1 /*A语句 */ else if(x 1 | y=1)else a:=2 /*B语句 */其中 x, y是两个已定义的整型变量。如表 6-2所示给出了可供选择的 4组测试数据组,则实现条件覆盖至少应采用的测试数据组是 (54)。 ( A) 和 组 ( B) 、 和 组 ( C) 、 和 组 ( D) 、 和 组 55 某软件工程项目各开发阶段工作量的比例如表 6-3所示。 假设当前已处于编码阶段, 54 000行程序已完成了 13 500行,则该软件工程项目开发进度已完成的比例是 (55)。 ( A) 27.

23、5%. ( B) 54.25%. ( C) 62.75%. ( D) 68.25%. 56 可以用项目三角形表示项目管理中主要因素 之间相互影响的关系, (56)处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。 ( A)范围 ( B)质量 ( C)成本 ( D)时间 57 以下关于数据库的技术描述中,错误的是 (57)。 ( A)在关系规范化中,插入异常是指应该插入的数据未被插入 ( B) 3个实体及它们之间的多对多联系至少应转换成 3个关系模式 ( C)介质故障引起的数据库异常,比事务故障的破坏性大 ( D)数据仓库通过数据转移从多个数据源中提取数据,

24、为了解决不同数据源格式不统一的问题,需要进行清洗 操作 58 给定关系 R(A1,A2,A3,A4)上的函数依赖集F=A1A2,A3A2,A2A3,A2A4) , R的候选关键字为 (58)。 ( A) A1 ( B) A1A3 ( C) A1A3A4 ( D) A1A2A3 59 若课程域 D1=数据库,操作系统,面向对象 ),教师域 D2=王平,刘林 ),则D1D2的结果有 (59)个元组。 ( A) 2 ( B) 3 ( C) 5 ( D) 6 60 对于关系模式 R(X, Y, Z),以下结论错误的是 (60)。 ( A)若 Xr , YZ ,则 XZ ( B)若 XY XZ ,则 X

25、YZ ( C)若 XZ ,则 XYZ ( D)若 XYZ ,则 XZ , YZ 61 以下说法正确的是 (61)。 ( A)从结构的角度看,数据仓库主要有数据集市、企业仓库和用户仓库 3种模型 ( B)数据挖掘就是要智能化和自动化地把数据转换为有价值的信息和知识 ( C) OLAP技术为提高处理效率,必须绕过 DBMS直接对物理数据进行读取和写入操作 ( D)数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率 62 (62)可用于描述数据流图中数据存储及其之间的关系,最初 用于数据库概念设计。 ( A)实体 关系图 ( B)数据字典 ( C) IPO图 ( D)判定表 6

26、3 在某个长度 (机器指令条数 )为 105的程序模块中随机地人为植入 10个错误,然后由一个测试组进行测试,结果一共发现有 160个错误,其中有两个是人为播种植入的错误。如果以上测试结果基于该测试过程中未引入新的错误,则可以估算出被测程序模块中将会遗留下 (63)个未被发现的隐藏错误。 ( A) 168 ( B) 300 ( C) 632 ( D) 800 64 假设市场上某种商品有两种品牌 A和 B,当前的市场占有率各为 50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P来描述:其中 p(AB) 是 A的市场占有份额中转移给 B的概率,依此类推。这样,两个月后的这

27、种商品的市场占有率变化为 (64)。 ( A) A的份额增加了 10%, B的份额减少了 10% ( B) A的份额减少了 10%, B的份额增加了 10% ( C) A的份额增加了 14%, B的份额减少了 14% ( D) A的份额减少了 14%, B的份额增加了 14% 65 某公司销售人员在办公室时通过 PC来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 6-4所示,网络的基本通信服务费用如表 6-5所示,总费用 =网络租用费 +通信费。 根据表中给出的数据,若不足

28、 3分钟按 3分钟计算,则销售员每月至少应进行 (65)次查询,才能使得使用移动电话的总费用比使用 PDA的总费用更低。 ( A) 50 ( B) 55 ( C) 110 ( D) 122 66 FTP客户端与 FTP 服务器建立连接时,系统为其自动分配一个端口号,可选择的范围是 (66)。 ( A) 1 255 ( B) 1 1023 ( C) 1023 65534 ( D) 1024 65535 67 以下关于 ADSL接入技术的论述中,不正确的是 (67)。 ( A) ADSL上行速率可达 1.5Mbps ( B)上行信道比下行信道易受噪声影响 ( C) ADSL采用 DMT调制技术 (

29、 D) ADSL采用了时分复用技术 68 用路由器把一个网络分段,这样做的好处是 (68)。 ( A)网络中不再有广播通信,所有的数据都通过路由转发器转发 ( B)路由器对数据的处理比交换机对数据的处理效率更高 ( C)路由器可以对分组进行过滤 ( D)路由器可以减少传输延迟 69 在某台感染 ARP木马的 Windows主机中运行 “arp -a”命令,系统显示的信息如图 6-4所示。 图6-4中可能被 ARP木马修改过的参数是 (69)。 ( A) 172.30.0.1 ( B) 172.30.1.13 ( C) 0x30002 ( D) 00-10-db-92-00-31 70 某 单位

30、通过 2Mbps的 DDN专线接入广域网,网络拓扑结构如图 6-5所示。该单位申请的公网 IP 地址为 61.246.100.96/29。其中,该单位能够使用的有效公网地址有 (70)个。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 71 在常用的字处理软件中,按下 Alt键再拖动鼠标选择文本,可以 (1);按下Ctrl键再用鼠标拖动已选定的文本,可以 (2)。 ( A)选中光标所在的文本行 ( B)选中光标后的文本行 ( C)选中一个段落 ( D)选中一个矩形区域中的文本块 ( A)移动选中的文本插入到 光标新位置 ( B)移动选中的文本粘贴到光标新位置的行未 ( C)复制选中的

31、文本插入到光标新位置 ( D)复制选中的文本插入到光标新位置的行头 73 若码值 FFFFH是一个整数的原码表示,则该整数的真值为 (7);若码值 FFFFH是一个整数的补码表示,则该整数的真值为 (8)。 ( A) 32767 ( B) -32768 ( C) -32767 ( D) -1 ( A) 32767 ( B) -32768 ( C) -32767 ( D) -1 75 (18)属于不对称加密法。 DES加密算法的密钥长度是 (19)。 ( A) DES ( B) IDEA ( C) RC-5 ( D) RSA ( A) 256bit ( B) 64bit ( C) 512bit

32、( D) 128bit 77 若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用 (26)算法,因为 (27)。 ( A)先递归后递推 ( B)先递推后递归 ( C)递归 ( D)递推 ( A)递推的效率比递归高 ( B)递归宜于问题分解 ( C)递归的效率比递推高 ( D)递推宜于问题分解 79 某机器中码字长 15位 (包括信息位和海明校验位 ),采用了可纠正一位错的海 明校验。识码字位从左到右用 b1, b2b15 编号,其海明校验方程式为 b1 b3 b5 b7 b9 b11 b13 b15=0 b2 b3 b6 b7 b10 b11 b14 b15=0 b4 b5 b6 b

33、7 b12 b13 b14 b15 =0 b8 b9 b10 b11 b12 b13 b4 b15=0 若在选项中给出的码字最多只有一位错,那么第 2位 b2错的码字为 (29);无错的码字为 (30)。 ( A) 10100101111110 ( B) 100101101010 ( C) 10111011101010 ( D) 11011101101010 ( A) 101111010110111 ( B) 1111010001000 ( C) 1111010000111 ( D) 1011010011100 81 关系 R和 S见表 1和表 2,关系代数表达式 1.5 的结果为 (56),

34、与该表达式等价的 SQL语句为 (57)。 ( A) ( B) ( C) ( D) ( A) SELECT A,B FROM R,S WHERE C B ( B) SELECT R.A,S.B FROM R,S WHERE R.C S.B ( C) SELECT 1,5 FROM R WHERE C (SELECT B FROM S) ( D) SELECT A,B FROM RWHERE C(SELECT B FROM S) 83 控制器是由多个部件组成, (62)不是构成控制器的部件。状态条件寄存器属于 CPU的 (63)部件。 ( A)标志寄存器 ( B)指 令寄存器 ( C)指令译码器

35、 ( D)程序计数器 ( A)运算器 ( B)控制器 ( C)存储器 ( D) I/O接口 85 面向对象程序设计以 (3)。为基本的逻辑构件,用 些 (4)来描述具有共同特征的一组对象;以 (5)为共享机制,共享类中的方法和数据。 ( A)模块 ( B)对象 ( C)函数 ( D)类 ( A)类型 ( B)抽象 ( C)类 ( D)结构 ( A)引用 ( B)成员函数 ( C)数据成员 ( D)继承 88 用二进制加法器对二 十进制编码的十进制数求和,当和的本位十进制数二 十进 制编码小于等于 1001且向高位无进位时, (12);当和小于等于 1001且向高位有进位时, (13);当和大于

36、 1001时, (14)。 ( A)不需进行修正 ( B)需进行加 6修正 ( C)需进行减 6修 ( D)进行加 6或减 6修正,需进一步判别 ( A)不需进行修正 ( B)需进行加 6修正 ( C)需进行减 6修 ( D)进行加 6或减 6修正,需进一步判别 ( A)不需进行修正 ( B)需进行加 6修正 ( C)需进行减 6修 ( D)进行加 6或减 6修正,需进一步判别 91 原型化 (Proto YPins)方法是一类 动态定义需求的方法, (26)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要 (27)。衡量原型开发人员能力的重要标准是 (28)。 ( A)提供严格定义的文档 ( B)加快需求的确定 ( C)简化项目管理 ( D)加强用户参与和决策 ( A)熟练的开发人员 ( B)完整的生命周期 ( C)较长的开发时间 ( D)明确的需求定义 ( A)丰富的编程技巧

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1