ImageVerifierCode 换一换
格式:DOC , 页数:42 ,大小:153KB ,
资源ID:507319      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507319.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷48及答案与解析.doc)为本站会员(赵齐羽)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷48及答案与解析.doc

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 48 及答案与解析 1 在网络通信中, (18)服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。 ( A)数据保密性 ( B)不可否认性 ( C)数据完整性 ( D)访问控制 2 软件的复杂性与许多因素有关。但 (51)不会影响软件的复杂性。 ( A)程序中注释的多少 ( B)程序的结构 ( C)算法的难易程度 ( D)源程序的代码行数 3 以下外设中,既可作为输入没备又 可作为输出设备的是 (12)。 ( A)绘图仪 ( B)键盘 ( C)磁盘驱动器 ( D)

2、激光打印机 4 下列关于媒体数据性质的描述中,不正确的是 (265)。 ( A)有格式的数据才能表达信息 ( B)不同的媒体所表达的信息量不同 ( C)媒体之间的关系也代表着信息 ( D)任何媒体都可以直接进行相互转换 5 不属于常见的危险密码是 (29)。 ( A)跟用户名相同的密码 ( B)使用生日作为密码 ( C)只有 4位数的密码 ( D) 10位的综合型密码 6 设有 6个结点的无向图。该图至少应该有 (39)条边才能确保是一个连通图。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 7 数字音频采样和量化过程所用的主要硬件是 (54)。 ( A)数字编码器 ( B)模拟到数

3、字的转换器 (A/D转换器 ) ( C)数字解码器 ( D)数字到模拟的转换器 (D/A转换器 ) 8 下面叙述正确的是 (45)。 ( A)算法的执行效率与数据的存储结构无关 ( B)算法的空间复杂度是指算法程序中指令 (或语句 )的条数 ( C)算法的有穷性是指算法必须能在执行有限个步骤之后终止 ( D)以上三种描述都不对 9 在请求分页系统 中, LRU算法是指 (38)。 ( A)最早进入内存的页先淘汰 ( B)近期最长时间以来没被访问的页先淘汰 ( C)近期被访问次数最少的页先淘汰 ( D)以后再也不用的页先淘汰 10 计算机的 USB总线电源电压理论值为 (8)。 ( A) 3.3

4、V ( B) 3V ( C) 5V ( D) 10V 11 接收电子邮件时,通常使用的协议是 (45)。 ( A) POP3 ( B) SNMP ( C) FTP ( D) WWW 12 对于关键字序列 (12, 13, 11, 18, 60, 15, 7, 20, 25, 100),用筛选法建堆,必须从键值为 (60)的关键字开始。 ( A) 18 ( B) 60 ( C) 15 ( D) 100 13 下列关于类和对象的说法中不正确的是 (50)。 ( A)一个类定义了一组大体上相似的对象 ( B)一个类所包含的方法和数据描述一组对象的共同行为和属性 ( C)类是对象的具体化,对象是类的抽

5、象 ( D)在分析和设计时,通常把注意力集中在类上,而不是具体的对象 14 同种局域网可以很容易地相互连接,这里同种局域网的含义是指 (60)。 ( A)相同的网络操作系统 ( B)相同的网络协议 ( C)相同的网 络拓扑结构 ( D)相同的网络设备 15 下面关于主存储器的叙述中,不正确的是 (34)。 ( A)当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理 ( B)字节是主存储器中信息的基本编址单位 ( C)存储器的读、写操作是一次读出或写入一个字节 ( D)从程序设计的角度来看, cache(高速缓存 )就是主存储器 16 在 Windows操作系统中, “.tx

6、t”是 (1)类型文件的后缀。 ( A)可执行文件 ( B)数据库文件 ( C)文本文件 ( D)只读文件 17 甲开发设计了一 个软件。乙公司认为不错,便购买了此软件。乙公司购买后,将其装于办公室的微机上。见到该软件的人,多有夸奖。乙公司遂以此为原版,复制销售,市场甚好。下列说法正确的是 (3)。 ( A)乙公司有权复制该软件并进行销售 ( B)乙公司有权将其装于办公室的微机上 ( C)乙公司有权将其发表或登记 ( D)乙公司有权复制该软件,但不得销售 18 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (30)。 ( A)模块间的操作细节 ( B)模块

7、间的相似性 ( C)模块间的组成关系 ( D)模块的具体功能 19 程序以解释方式运行时,不 (29)。 ( A)进行语法分析 ( B)进行词法分析 ( C)进行语义分析 ( D)产生目标程序文件 20 堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由堆栈指针 SP指定的。在操作过程中,指针 SP不需要用户指定。在下推式堆栈中,写入堆栈的单元地址是 (36)。 ( A) PC ( B)指令寄存器 ( C) (SP)-1 ( D) (SP)+1 21 已知 x=-105/128,若采用 8位机器码表示,则 x补 =(6)。 ( A) 10010111 ( B) 11010101 ( C) 11

8、101010 ( D) 10100111 22 某二进制无符号数 11101010,转换为 3位非压缩 BCD数,按百位、十位和个位的顺序表示应分别为 (10)。 ( A) 00000001 00000011 00000111 ( B) 00000011 00000001 00000111 ( C) 00000010 00000011 00000100 ( D) 00000011 00000001 00001001 23 在图 4-2中,由点 O(0,0)到点 P(5,6)的最短路径共有 (39)条。图 4-2 求最短路径 ( A) 126 ( B) 128 ( C) 252 ( D) 256

9、 24 常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中 (54)适用于需求明确或很少变更的项目。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 25 在 32位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令 “push eax”(eax为 32位寄存器 )后,栈指针的当前值应为 (43)。 ( A) 0x00FFFFE4 ( B) 0x00FFFFE6 ( C) 0x00FFFFEA ( D) 0x00FFFFEC 26 利用 Word“常用 ”工具栏上的 “显示比例 ”按钮,可以实现 (31)。 ( A)字号的缩放

10、 ( B)字间距的缩放 ( C)行距的缩放 ( D)按页宽显示 27 在 PowerPoint的 “文件 ”菜单中,其 “新建 ”命令的快捷键是 (33)。 ( A) Ctrl+N ( B) Ctrl+S ( C) Ctrl+O ( D) Ctrl+P 28 在 Excel工作表中,已知在单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值 2、 4、 6,在单元 A3到 C3中分别存放着数值 3、 6、9,单元 E1中存放着公式 =SUM($A1, $A2),此时将单元 E1的内容分别复制到E2、 F1、 F2,则这三个单元的结果分别是 (38)。 ( A)

11、 5、 5、 7 ( B) 3、 3、 3 ( C) 4、 7、 9 ( D) 2、 5、 4 29 若一台计算机的字长为 2个字节,这意味着它 (68)。 ( A)能处理的数值最大为 2位十进制数 99 ( B)在 CPU中作为一个整体同时加以传送和处理的数据是 16位的二进制代码串 ( C)能处理的字符串最多由 2个英文字母组成 ( D)在 CPU中运行的结果最大为 2的 16次方 30 在采用客户机 /服务器体系结构的数据库应用系统中,应该将用户应用程序安装在 (20)。 ( A)终端 ( B)服务器端 ( C)客户机端 ( D)系统端 31 对关键字序列 (56, 23, 78, 92

12、, 88, 67, 19, 34)进行增量为 3的一趟希尔排序的结果为 (28)。 ( A) (19, 23, 56, 34, 78, 67, 88, 92) ( B) (23, 56, 78, 66, 88, 92, 19, 34) ( C) (19, 23, 34, 56, 67, 78, 88, 92) ( D) (19, 23, 67, 56, 34, 78, 92, 88) 32 描述一个语言的文法是 (50)。 ( A)唯一的 ( B)不唯一的 ( C)可能唯一,也可能不唯一 ( D)以上都不对 33 两个局域网互连,除了它们的传输层协议不同之外,其他层协议均相同,则连接两个局域网

13、的设备是 (34)。 ( A)透明网桥 ( B)源站网桥 ( C)中继器 ( D)网关 34 原码乘法是 (14)。 ( A)先取操作数绝对值相乘,符号位单独处理 ( B)被乘数用原码表示,乘数取绝对值,然后相乘 ( C)乘数用原码表示,被乘数取绝对值, 然后相乘 ( D)用原码表示操作数,然后直接相乘 35 用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值(47)。 ( A)都相同 ( B)一定都是同义词 ( C)一定都不是同义词 ( D)不一定都是同义词 36 已知有 n个进程共享一个互斥段,如果最多允许 m个进程 (m n)同时进入互斥段,则信号量的变化范围是 (65)

14、。 ( A) -m 1 ( B) -m 0 ( C) -(n-m) m ( D) -(m.1) n 37 下列关于网络安全服务的叙述中, (66)是错误的。 ( A)应提供认 证服务以保证用户身份的真实性 ( B)应提供数据完整性服务以防止信息在传输过程中被删除 ( C)应提供保密性服务以防止传输的数据被截获或篡改 ( D)应提供访问控制服务以防止用户否认已接收的信息 38 设有两个字符串 p和 q,其中 q是 p的子串,把 q在 p中首次出现的位置作为子串 q在 p中位置的算法称为 (43)。 ( A)求子串 ( B)匹配 ( C)连接 ( D)求串长 39 与软件著作权人的人身权不可分离的

15、是 (25)。 ( A)使用权 ( B)复制权 ( C)使用权和复制权 ( D)发表权和开发者身份权 40 能实现指令、程序、任务级并行的计算机系统属于 (61)。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 41 执行算术右移指令的操作过程是 (56)。 ( A)操作数的符号位填 0,各位顺次右移 1位,最低位移至进位标志位中 ( B)操作数的符号位填 1,各位顺次右移 1位,最低位移至进位标志位中 ( C)操作数的符号位不变,各位顺次右移 1位,最低位移至进位标志位中 ( D)进位标志移至符号位,各位顺次右移 1位,最低位移至进位标志位中 42 某逻辑电

16、路有两个输入端分别为 X和 Y,其输出端为 Z。当且仅当两个输入端X和 Y同时为。时,输出 Z才为 0,则该电路输出 Z的逻辑表达式为 (10)。 ( A) X.Y ( B) X.Y ( C) X Y ( D) X+Y 43 系统中有 4个甲位的存储器资源,被 n个进程共享,如果每个进程都要求 i个单位的存储器资源,那么当 (49)时系统不会发生死锁。 ( A) n=2, i=4 ( B) n=4, i=3 ( C) n=3, i-2 ( D) n-3, i-3 44 如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用 (53)进行系统开发。 ( A)原型法 ( B)瀑布模型 ( C)

17、 V-模型 ( D)螺旋模型 45 以下文件扩展名中, (12)不是视频文件格式。 ( A) MPEG ( B) AVI ( C) VOC ( D) RM 46 采用一维数组 S存储一个 n阶对称矩阵 A的下三角部分 (按行存放,包括主对角线 ),设元素 Aij存放在 Sk中 (i、 j、 k均从 1开始取值 ),且 S1=A11,则 k与 i、 j的对应关系是 (43)。例如,元素 A32存在 S5中。 ( A) ( B) ( C) ( D) 47 如果两名以上的申请人分别 就同样的发明创造申请专利,专利权应授予_。 ( A)最先发明的人 ( B)最先申请的人 ( C)所有申请人 ( D)协

18、商后的申请人 48 一个栈的输入序列为 123n ,若输出序列的第一个元素是 n,输出第 i(1in)个元素是 _。 ( A)不确定 ( B) n-i+l ( C) i ( D) n-i 49 一棵二叉树中共有 70个叶子结点与 80个度为 1的结点,则该二叉树中的总结点数为 _。 ( A) 219 ( B) 221 ( C) 229 ( D) 231 50 下面的排序方法 中,关键字比较次数与记录的初始排列无关的是 _。 ( A)希尔排序 ( B)冒泡排序 ( C)直接插入排序 ( D)直接选择排序 51 在结构化方法中,软件功能分解属于下列软件开发中的阶段是 _。 ( A)详细设计 ( B

19、)需求分析 ( C)总体设计 ( D)编程调试 52 在面向对象方法中,对象可看成是属性 (数据 )以及这些属性上的专用操作的封装体。封装是一种 (1)技术,封装的目的是使对象的 (2)分离。类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个 (3)。 类之间共享属性和操作的机制称为 (4)。一个对象通过发送 (5)来请求另一对象为其服务。 ( A)组装 ( B)产品化 ( C)固化 ( D)信息屏蔽 ( A)定义和实现 ( B)设计和测试 ( C)设计和实现 ( D)分析和定义 ( A)例证 (illustration) ( B)用例 (use-case) ( C)实

20、例 (instance) ( D)例外 (exception) ( A)多态型 ( B)动态绑定 ( C)静态绑定 ( D)继承 ( A)调用语句 ( B)消息 ( C)命令 ( D)口令 57 对 建立良好的程序设计风格,下面描述正确的是 _。 ( A)程序应简单、清晰、可读性好 ( B)符号名的命名只要符合语法即可 ( C)充分考虑程序的执行效率 ( D)程序的注释可有可无 58 软件设计活动中的 _设计指定各个组件之间的通信方式以及各组件之间如何相互作用。 ( A)数据 ( B)接口 ( C)结构 ( D)组件 59 使用浏览器上网时, _不可能影响系统和个人信息安全。 ( A)浏览包含

21、有病毒的网站 ( B)改变浏览器显示网页文字的字体大小 ( C)在网站上输入银行 账号、口令等敏感信息 ( D)下载和安装互联网上的软件或者程序 60 以下关于 DoS攻击的描述中,正确的是 _。 ( A)以传播病毒为目的 ( B)以窃取受攻击系统上的机密信息为目的 ( C)以导致受攻击系统无法处理正常用户的请求为目的 ( D)以扫描受攻击系统上的漏洞为目的 61 有三个关系 R、 S和 T如图 3-3所示。 由关系R和 S通过运算得到关系 T,则所使用的运算为 _。 ( A)并 ( B)自然连接 ( C)笛卡儿积 ( D)交 62 对于一个具有容错能力的系统, _是 错误的。 ( A)通过硬

22、件冗余来设计系统,可以提高容错能力 ( B)在出现一般性故障时,具有容错能力的系统可以继续运行 ( C)容错能力强的系统具有更高的可靠性 ( D)容错是指允许系统运行时出现错误的处理结果 63 若二叉树的前序遍历序列与中序遍历序列相同且树中节点数大于 1,则该二叉树的 _。 A只有根节点无左予树 B只有根节点无右子树 C非叶子节点只有左子树 D非叶子节点只有右子树 64 线性表是最简单的一种数据结构,有顺序和链接二种存储方式。线性表按链接方式存储时,每个结点的存 储包括 _两部分。 ( A)数据值与符号 ( B)数据与指针 ( C)数据与表名 ( D)头地址与尾地址 65 设有下三角矩阵 A0

23、10,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为 _ ( A) 110 ( B) 120 ( C) 130 ( D) 140 66 拓扑排序的图中 _表示活动。 ( A)顶点 ( B)边 ( C)图 ( D)边或顶点 67 以下文件格式中属于声音文件的是 _。 A PDF B WAV C AVI D DOC 68 若匹配 Email地址的正则式为 “w+(-+.w+)*/w+(-.w+)*.W+(-.w+)*”,其中, w等同于 0-9 A-Z a-z(即数字或英文字母中的一个 ),则 _为非法的Email地址。 A B

24、amy+000qqcom. C rmy.000220.191.102.14 D a-b- 69 下面关于 Cache(高速缓冲存储器 )的叙述, (9)是错误的。 ( A)在体系结构上, Cache存储器位于主存与 CPU之间 ( B) Cache存储器存储的内容是主存部分内容的拷贝 ( C)使用 Cache存储器并不能扩大主存的容量 ( D) Cache的命中率只与其容量相关 70 线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动 (37)个元素。 ( A) m-1 ( B) ( C) +1 ( D) m 71 关于软件文档的叙述

25、, (54)是错误的。 ( A)文档就是指软件的操作说明书 ( B)文档是软件产品的一部 分,没有文档的软件不能称为软件 ( C)高质量文档对于软件开发、维护和使用有重要的意义 ( D)测试用例也是重要的软件文档 72 某一类应用问题中,需要求正比例函数与反比例函数之和的极值。例如,正比例函数奴与反比例函数 9/x之和用 f(x)表示,即 f(x)=4x+9/x (x 0),那么函数f(x)(63)。 ( A)没有极小值 ( B)在 x=1时达到极大值 ( C)在 4x=9/x时达到极小值 ( D)极大值是极小值的 9/4倍 73 对具有 n个元素的顺序表 (采用顺序存储的线性表 )进行 (

26、) 操作,其 耗时与 n的大小无关。 ( A)在第 i(1in)个元素之后插入一个新元素 ( B)删除第 i(1in)个元素 ( C)对顺序表中的元素进行排序 ( D)访问第 i(1in)个元素的前驱和后继 74 用户使用软件时难免会出现一些操作错误。在设计用户界面时必须考虑出错处理,使用户不必为避免操作错误而提心吊胆。 ( )不是合适的出错处理方式。 ( A)对输入数据进行校验,并提示可能的数据错误 ( B)将可能会破坏数据的操作按钮或菜单项设置为无效 ( C)提供 Undo功能,用以撤消用户刚进行的操作 ( D)执行有重要影响的操作前,要求用户给予确认 75 One of the guid

27、elines in writing the C code is as follows: write code that is as clear as(15). ( A) readable ( B) reusable ( C) possible ( D) semantic 76 Object-oriented DBMS integrated a variety of(16) data types -such as business procedures, graphics, pictures, voice and annotated text. ( A) object ( B) theoreti

28、cal ( C) shorten ( D) real - world 77 Resolution typically is(71)2 in dots per inch(dpi), and is stated as the number of columns and rows of dots. ( A) computed ( B) stack ( C) measured ( D) searched 78 In(75)programming, the user determines the sequence of instructions to be executed, not the progr

29、ammer. ( A) top-down ( B) structure ( C) data-driven ( D) event-driven 79 A(n)_ allows users to scramble and unscramble their messages easily without a third partyintruding ( A) DES ( B) signing messages ( C) encrypt ( D) firebreak 软件水平考试(初级)程序员上午(基础知识)模拟试卷 48 答案与解析 1 【正确答案】 B 【试题解析】 不可否认性服务是指从技术上实现

30、保证实体对他们的行为的诚实性,即用数字签名的方法防止其对行为的否认。其中,人们更关注的是数据采源的不可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于他 ;以及接收后的不可否认性,即用户不能否认他已接收到了敏感信息和文件。此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认性和同意的不可否认性等等。 2 【正确答案】 A 【试题解析】 注释只是供人阅读的,它不会对软件的复杂性造成影响,因为编译系统在编译程序时,会忽略所有的注释,注释不会对编译结果造成影响。 3 【正确答案】 C 【试题解析】 绘图仪是将计算机绘制好的图像输出。键盘是种输入设备。磁盘驱动器既可读盘,又能

31、将数据写入,因此既可算做输入设备,又可看成输出设备。激光打印机 也是种输出设备。 4 【正确答案】 D 【试题解析】 有些媒体形式不能直接转换,例如图像和声音就不能直接转换。 5 【正确答案】 D 【试题解析】 常见的危险密码有:密码和用户名相同;密码为用户名中的某几个邻近的数字或字母;密码为连续或相同的数字或字母;将用户名颠倒或加前后缀作为密码;使用姓氏的拼音作为密码;使用生日作为密码;使用常用英文单词作为密码;使用 8位以下的数字作为密码;使用 5位以下的小写字母及数字作为密码。 6 【正确答案】 A 【试题解析】 连通图是指图中任意两个顶 点都存在路径。对于 6个结点的无向图,至少有 5

32、个边能确保是一个连通图。 7 【正确答案】 B 【试题解析】 声音的量化处理是把在幅度上连续取值 (模拟量 )的每一个采样样本转换为离散值 (数字量 )表示,这一过程也称作模数转换 (A/D转换 ),所使用的主要硬件是模拟到数字的转换器 (A/D转换器 )。在采样和量化以后,为了便于计算机存储、处理和传输数字形式的声音信号,还需要对它进行压缩以减少数据量,此过程中需要使用数字编码器。 8 【正确答案】 C 【试题解析】 算法的设计可以避开具体的计算机程序设计语 言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。数据结构和算法是计算机科学的两个重要支柱,它们是一个不可分割的整体。算法

33、在运行过程中需辅助存储空间的大小称为算法的空间复杂度。算法的有穷性是指一个算法必须在执行有限的步骤以后结束。 9 【正确答案】 B 【试题解析】 最近最久未使用算法 (LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。 10 【正确答案】 C 【试题解析】 计算机 USB 总线的电压理论值为 5V。 11 【正确答案】 A 【试题解析】 4个选项中的 POP3为接收电子邮件使用的协议, SNMP为简单网络管理协议, FTP是文件传输协议。 WWW为万维网。 12 【正确答案】 B 【试题解析】 必须从 N/2开始建堆, N为 10,所以要从第 5个元素即 60处开始建堆。 1

34、3 【正确答案】 C 【试题解析】 一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。类是在对象之上的抽象,对象是类的具体化,是类的实例。在分析和设计时,通常把注意力集中在类上,而不是具体的对象。因此 C的说法不正确。 14 【正确答案】 B 【试题解析】 同种局域网中 “同种 ”的含义一般是指具有相同的网络协议。 15 【正确答案】 C 【试题解析】 存储器的读、写操作单位一般是由数据总线宽度决定,通常是一个字,而不是一个字节。 16 【正确答案】 C 【试题解析】 直接可执行文件的后缀通常是 “.exe”,数据库文件有多种不同的后缀。后缀为 “.txt

35、”是文本文件。只读文件通过文件的属性体现,没有单独的后缀。 17 【正确答案】 B 【试题解析】 根据计算机软件保护条例第二十三、二十四条的规定 ,乙公司有权将该软件装于办公室的微机上,但无权对该软件复制、销售、发表或登记。 18 【正确答案】 C 【试题解析】 体系结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。此外,体系结构设计将程序结构和数据结构相结合,为数据在程序中的流动定义了接口。因此,软件结构设计的主要任务是要确定模块间的组成关系。选择项 A“模块间的操作细节 ”和选择项 D“模块的具体功能 ”都是软件实现过程中需要考虑的内容。选择项 B“模块间的相似性 ”

36、则不是软件结构设计的主要任务。 19 【正确答案】 D 【试题解析】 编译和解释是两种处理程序语言的方式。编译程序 (编译器 )首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序:而解释程序 (也称为解释器 )或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行。这两种语言处理程序的根本区别在于:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序 (或其某种等价表示 )要参与到程序的运行过程中,运行程序的控制权在解释程序中。词法分析、语法分析和语义分析是进行语言翻 译不可或缺的基本工作阶段

37、,也是编译和解释方式都要处理的。简单来说,解释器翻译源程序时不产生独立的目标程序文件,而编译器则需将源程序翻译成独立的目标程序。 20 【正确答案】 D 【试题解析】 堆栈是一个专门的存储区,其存取数据的顺序是先进后出,每次操作都是对栈顶单元进行的。栈顶单元的地址,每次进出栈时都要自动修改。栈顶单元的地址放在堆栈指针 SP中,写入堆栈时,栈顶单元已经存有数据,再写入新数据时,不能写入原来的 SP中,必须写到栈顶单元的下一单元中,在堆栈地址是向下生长的下推式堆栈中,写入数据的堆栈 单元的堆栈单元地址是 (SP)+1,即进栈操作把 SP加 1后再把进栈的数据写入新的栈顶单元 (SP)/1中。出栈时

38、,把栈顶单元内容弹出,然后 (SP)-1。指针 SP的修改是指令自动完成的,不需要用户参与。 21 【正确答案】 A 【试题解析】 这一类型的题目考查的知识点是小数的原码和补码的表示方法。在机器码的表示中,小数的表示方法是:数的最左面是符号位,对于原码、反码或补码,如果该小数是正数,则该符号位为 0,如果该小数是负数,则该符号位为1;其余各位为该小数的数据位,从左起,第 2位的权值为 1/2,第 3位的 权值为1/4,依此类推。解答此类题目的一般思路是:将给定的分式分解成多个分式之和的形式,每个分式的分子为 1,分母为 2的幂次,这样可以确定其原码表示。而使用补码表示一个小数时,只要将该数除符

39、号位之外求反,然后加 1,就可以得到该数的补码表示。针对这道题目,由于 x=-105/128=-(64/128+32/128+8/128+1/128)=-(1/2+1/4+1/6+1/128)。根据上面的分析,可以确定 x的原码为 11101001。对原码求反 (符号位不变 )后的值为 10010110,加 1得到该数的补码为 10010111。所以本试题的正确答案是选项 A。 22 【正确答案】 C 【试题解析】 解答此类题目的一般思路是要理解 BCD码用 4位二进制代码表示1位十进制数,否则容易出错。例如,十进制的 13,用 8421码表示为 00010011,而不是 1101。 BCD数

40、分成压缩的 BCD数 (BCD数 )和非压缩的 BCD数 (UBCD数 )两种。压缩的 BCD数是每个字节包含两位十进制数,其低位在 0 3位上,高位在 4 7位上;而非压缩的 BCD数每个字节仅包含一位十进制数,在 03位上。另外审题时还要注意,某一个十进制数用 BCD码表示和用二进制数表示是不同的。针对这道题目,二进制无符号数 11101010对应的十进制数为 234,用 3位非压缩 BCD数表示为 00000010 00000011 00000100,所以本试题的正确答案是选项 C。 23 【正确答案】 C 【试题解析】 图 4-2中点 O到点 P的最短路径,即只能向上或向右走的所有路径

41、。可以分两步来求从点 O到点 P的最短路径: 1) 从 O到点 (1, 1):共 2条路径,分别是光向上和先向右走。 2) 从点 (1, 1)到点 P:设向右走一格的长度为J,向上走一格的长度为 y,那么不管怎么走,从点 (1, 1)出发,总是要经过 4个x, 5个 y,方能到达点 P,所以一条从点 (1, 1)到点 P的最短路径对应一个由 4个x、 5个 y共 9个元素构成的排列;反之,给定一个这样的排列,按照 x, y的含义,必对应一条从点 (1, 1)到点 P的最短路径。故从点 (1, 1)到点 P的最短路径计算转换为相异 元素的全排列问题,其解为从排列的 9个位置中选出 4个位置放x,

42、剩下的 5个位置放 y,计数结果为 。按照乘法规则,从点 O到点 P的最短路径数为 2126=252条。 24 【正确答案】 A 【试题解析】 瀑布模型是一种将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护 6个基本活动,并且规定了它们自上而下、相互衔接的固定次序的系统开发方法。瀑布模型强调文档的作用,并要求每个阶段都要仔细验证,它适用于需求明确或很少变更的项目。演化模型主要针对事先不能完整定义需求的软件开发项目。根据 用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用并提出反馈。开发人员根据用户的反馈,实施开发的迭代过程。每一次迭代过程由需求、设计、

43、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。也可将该模型看作是重复执行的多个 “瀑布模型 ”。螺旋模型是指将瀑布模型和快速原型模型结合起来,强调风险分析的一种开发模型。喷泉模型基于对象驱动,主要用于描述面向对象的开发过程。其开发过程具有迭代性和无间隙性, “迭代 ”意味着模型中的开发活动常常需要多次重复,每次重复都会增加或明确一些目标系统的性质, 但却不是对先前工作结果的本质性改动。 “无间隙 ”是指在开发活动 (如分析、设计、编程 )之间不存在明显的边界,而是允许各开发活动交叉、迭代地进行。 25 【正确答案】 A 【试题解析】 栈是一种先进后出的数据结构,栈有一个

44、存储区和一个栈顶指针。栈顶指针指向堆栈中第 1个可用的数据项 (被称为栈顶 )。用户可以在栈顶上方向栈中加入数据,这个操作被称为压栈 (push)。压栈以后,栈顶自动变成新加入数据项的位置,栈顶指针也随之修改。用户也可以从堆栈中取走栈顶,称为弹出栈(pop)。弹出栈后,栈顶下一的个了元素变成栈 顶,栈顶指针随之修改。 本试题中,由于 eax是一个 32位寄存器,共值将占用 4字节存储空间,因此执行 “push eax”指令后,栈顶指针寄存器的当前值将修改为 (0x00FFFFE8-4)=0x00FFFFE4。 26 【正确答案】 D 【试题解析】 本题考查 Word 的基本操作。在 Word

45、中,利用 “常用 ”工具栏上的“显示比例 ”按钮,可以实现按页宽显示。对字号的缩放是通过选择字的型号来实现的;对行距的缩放是通过 “格式 ”菜单下的 “段落 ”来设计实现的。 27 【正确答案】 A 【试题解析】 本题考查 PowerPoint中的一些常用快捷键操作。快捷键是方便操作的一种方式,可以提高我们的操作速度。在 PowerPoint中常用的快捷键与其对应的命令如下: “文件 ”菜单中的 “新建 ”: Ctrl+N; “文件 ”菜单中的 “打开 ”:Ctrl+O; “文件 ”菜单中的 “存盘 ”: Ctrl+S; “文件 ”菜单中的 “打印 ”: Ctrl+P; “编辑 ”菜单中的 “

46、剪切 ”: Ctrl+X; “编辑 ”菜单中的 “拷贝 ”: Ctrl+C; “编辑 ”菜单中的“粘贴 ”: Ctrl+V; “编辑 ”菜单中的 “查找 ”: Ctrl+F; “编辑 ”菜单中的 “替换 ”:Ctrl+H。 28 【正确答案】 B 【试题解析】 本题考查 Excel 中的基本操作。从 Excel 工作表中,我们可以看出A1表示第一行的第一个元素, A2表示第二行的第一个元素,而 B2 表示第二行的第二个元素。由此我们可以推断出按字母顺序表示的是列号,而按数字顺序表示的是行号。题目中告诉我们,单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值

47、2、 4、 6,说明 A1 与 A2中存放的元素分别是 1与2,而 E2、 F1、 F2 都是第一行与第二行后面的单元格,都可以用公式“=SUM($A1, $A2)”来计算 A1与 A2中元素的和,因此,结果都为 3。 29 【正确答案】 B 【试题解析】 本题考查我们对计算机字长的了解。计算机的字长为 2个字节,说明在 CPU中作为一个整体同时加以传送和处理的数据是 16位的二进制代码串。 30 【正确答案】 C 【试题解析】 本题考查客户机 /服务器体系结构的基本特征。客户机 /服务器模式是一种两层结构的系统:第一层是在客户机系统上结合了表示与业务逻辑;第二层是通过网络结合了数据库服务器。

48、这种模式主要由客户应用程序、服务器管理程序和中间件三个部分组成。在这种 模式下,客户端能独立或与服务器端一起处理由客户提出的请求,其大部分操作是由客户端来完成的,因此用户应用程序应该安装在客户机端。 31 【正确答案】 D 【试题解析】 本题考查希尔排序。希尔排序的基本思想是:取一个小于 n的整数d1作为第一个增量,把文件的全部记录分成 d1个组,所有距离为 d1的倍数的记录放在同一个组中。首先在各组内进行直接插入排序;然后,取第二个增量 d2d1重复上述的分组和排序,直至所取的增量 dt=1(dt dt-1 d2 d1),即所有记录放在同一组中进行直接插入排序为止。该方 法实质上是一种分组插入方法。根据希尔排序的基本思想,题目中给出了增量是 3,而关键字序列 (56, 23, 78,92, 88, 67, 19, 34)中的元素个数是 8,其分成的分组分别是 (56, 92, 19)(23,88, 34)(78, 67),对各个分组进行直接插入排序后得到的是 (19, 56, 92)(23,34, 88)(67, 78),再将各排好序的分组放到原序列各分组相应的位置,可以得到(19, 23, 67, 56, 34, 78, 92, 88)。

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1