1、初级程序员上午试题-20 及答案解析(总分:75.00,做题时间:90 分钟)在常用的字处理软件中,选中文本块后,按下 Ctrl 键再拖曳鼠标,可以 (1) ;直接用鼠标拖曳已选定的文本,可以 (2) 。(分数:2.00)A.复制选中的文本B.移动选中的文本C.选中一个矩形区域中的文本D.选中一个段落A.复制选中的文本B.移动选中的文本C.选中一个矩形区域中的文本D.选中一个段落1.电子商务交易必须具备抗抵赖性,目的在于防止 (3) 。(分数:1.00)A.一个实体假装成另一个实体B.他人对数据进行非授权的修改、破坏C.参与此交易的一方否认曾经发生过此次交易D.信息从被监视的通信过程中泄漏出去
2、2.“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”是中华人民共和国反不正当竞争法中 (4) 的法律定义。(分数:1.00)A.技术秘密B.软件秘密C.开发秘密D.商业秘密3.设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为 (5) 。(分数:1.00)A.(2,9,4,25,15,16,13,18,17,5,8,24)B.(15,2,4,18,16,5,8,24,17,9,13,25)C.(9,4,16,15,2,13,18,17,5,8,24,2
3、5)D.(9,16,4,25,2,15,13,18,5,17,8,24)4.与十进制数 200 等值的十六进制数为 (6) 。(分数:1.00)A.A8B.A4C.C8D.C45.下列人员中,不属于信息系统基本开发人员的是 (7) 。(分数:1.00)A.系统分析员B.系统设计员C.编程人员D.终端用户6.在可行性研究中,需要进行初步调查。最好的方法是 (8) 。(分数:1.00)A.访问企业主要业务部门领导,征求其对信息系统的需求B.访问信息部门负责人,了解系统更新原因C.访问终端用户,了解其对系统功能的需求D.访问企业高层主管,了解系统目标、边界要求7.某逻辑电路有两个输入端分别为 X 和
4、 Y,其输出端为 Z。当且仅当两个输入端 X 和 Y 同时为 0 时,输出 Z才为 0,则该电路输出 Z 的逻辑表达式为 (9) 。 (分数:1.00)A.X-YB.X+YC.XD.XY8.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校检的字符码是 (10) 。(分数:1.00)A.11000011B.11010101C.11001101D.11010011设机器码的长度为 8 位,已知 x,z 为带符号纯整数,y 为带符号纯小数,X 原 =Y补 =Z移 =11111111,求出 x、y、z 的十进制真值:X= (11) Y= (12) ,Z= (13) 。(分数:3.00)A.127
5、B.-1C.-127D.1A.1/128B.-1/128C.127/128D.-127/128A.-1B.127C.-127D.19.算法指的是 (14) 。(分数:1.00)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列在面向对象技术中,类属是一种 (15) 机制。一个类 属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (16) 的那些部分,而用变元来表示与 (17) 的那些部分。(分数:3.00)A.包含多态B.参数多态C.过载多态D.强制多态A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关A.具体对象无关B.具体类型无关C.具体
6、对象相关D.具体类型相关10.在软件的生命周期中,下列哪一种说法是错误的 (18) 。(分数:1.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.运行阶段主要是进行软件维护C.在开发后期要进行代码编写和软件测试D.在开发初期要进行可行性研究和详细设计11.在一个具有 n 个顶点的无向图中,要连通全部顶点至少需要 (19) 条边。(分数:1.00)A.nB.n+1C.n/2D.n-112.下列描述的不是链表的优点是 (20) 。(分数:1.00)A.逻辑上相邻的结点物理上不必邻接B.插入、删除运算操作方便,不必移动结点C.所需存储空间比线性表节省D.无需事先估计存储空间的大小13.(2
7、1) 是重复性事物或概念所做的统一规定,它以科学,技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同遵守的准则和依据。(分数:1.00)A.标准化B.标准C.规范D.规程14.关系数据库设计理论主要有 3 个方面,其中最主要的是 (22) 。(分数:1.00)A.范式B.数据模式C.数据依赖D.范式和数据依赖15.数据库文件的逻辑结构形式是 (23) 。(分数:1.00)A.字符流式文件B.档案文件C.记录式文件D.只读文件16.SQL 语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句 INSERT、DELETE、UPDATE 实现 (24
8、) 功能。(分数:1.00)A.数据查询B.数据控制C.数据定义D.数据操纵许多网络通信需要进行多播,以下选项中不采用多播协议的应用是 (25) 。在 IPv4 中把 (26) 类地址作为多播地址。(分数:2.00)A.VODB.NetmeetingC.CSCWD.FTPA.AB.BC.DD.E17.ER 模型可以转换成关系模型。当两个实体间联系是 M:N 联系时,它通常可转换成 (27) 个关系模式。(分数:1.00)A.2B.3C.M+ND.M-N虚拟存储管理系统的基础是程序的 (28) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning 提
9、出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (29) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(分数:2.00)A.全局性B.局部性C.时间全局性D.空间全局性A.主存储器B.虚拟存储器C.辅助存储器D.u 盘18.设某种二叉树有如下特点;结点的子树数目不是两个,则是 0 个。这样的一棵二叉树中有 m(m0)个子树为 0 的结点时,该二叉树上的结点总数为 (30) 。(分数:1.00)A.2m+1B.2m-1C.2(m-1)D.2m19.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有 (31)
10、 个 0 元素。(分数:1.00)A.n2-2eB.2e-1C.n2-eD.e220.一个具有 767 个结点的完全二叉树,其叶子结点个数为 (32) 。(分数:1.00)A.382B.387C.384D.38821.在一棵度为 3 的树中,若有 2 个度为 3 的结点,有 1 个度为 2 的结点,则有 (33) 个度为 0 的结点。(分数:1.00)A.8B.6C.3D.222.下面关于主存储器的叙述中,不正确的是 (34) 。(分数:1.00)A.当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理B.字节是主存储器中信息的基本编址单位C.存储器的读、写操作是一次读出或写
11、入一个字节D.从程序设计的角度来看,cache(高速缓存)就是主存储器23.操作控制器的功能是 (35) 。(分数:1.00)A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令24.在 10 BASE 5 网络结构中,每个网段的最多节点数目是 (36) 。(分数:1.00)A.无限制B.300 个C.1024 个D.100 个25.显示器是 PC 的一种输出设备,它必须通过显示控制卡(简称显卡)与 PC 相连。在下面有关 PC 显卡的叙述中,哪一个是错误的? (37) 。(分数:1.00)A.显示存储器
12、做在显卡中,在物理上独立于系统内存,CPU 不能访问显存的内容B.目前 PC 使用的显卡大多与 VGA 兼容,即至少能支持 640480 像素的分辨率、 60Hz 的帧频和 256 种颜色C.显示屏上显示的信息都被保存在显卡中,通过显卡中的显示控制器送到屏幕上D.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过 AGP 端口直接与系统内存连接26.若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指 t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100 条指令全部执行完毕需 (38) ns。(分数:1.00)A.163B.183C.193D.
13、20327.下面对于冯诺依曼计算机特点的描述中, (39) 是不正确的。(分数:1.00)A.分别使用单一处理部件来完成计算、存储及通信工作B.存储空间的单元是直接寻址的C.计算进行集中的顺序的控制D.用十六进制编码28.系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。 (40) 不是系统测试的内容。(分数:1.00)A.路径测试B.可靠性测试C.安装测试D.安全测试29.使 Cache 命中率最高的替换算法是 (41) 。(分数:1.00)A.替换最近最少使用的块算法 LRUB.先进先出算法 FIFOC.随机算法 RANDD.先进后出算法 FILO30.计算机的
14、主存储器容量达到 1GB 时,其地址的表示至少需要使用 (42) 个二进位。(分数:1.00)A.60B.25C.50D.3031.编译器中扫描器的任务是从源程序中识别出一个个 (43) 。(分数:1.00)A.运算符B.语句C.单词符号D.操作数32.UNIX 的基本特点是 (44) 。(分数:1.00)A.多用户,单任务,实时B.多用户,多任务,交互式C.单用户,单任务,分时D.多用户,多任务,分时33.现代操作系统的两个基本特征是 (45) 和资源共享。(分数:1.00)A.程序的并发执行B.中断处理C.多道程序设计D.实现分时与实时处理产生死锁的 4 个必要条件是互斥、 (46) 、循
15、环等待和不剥夺;一旦系统中出现了死锁,操作系统就应将陷入死锁的进程从死锁状态中解脱出来,使系统恢复正常运行。解除死锁的常用方法有两种 (47) 和 (48) 。(分数:3.00)A.请求与拒绝B.请求与保护C.请求与保持D.保护与阻塞A.分步分配法B.内存剥夺法C.断点保存法D.资源剥夺法A.部分分配法B.优先级分配法C.撤销进程法D.内存剥夺法34.设数组 a316,520的元素以列为主序存放,每个元素占用两个存储单元,数组空间的起始地址为a,则数组元素 ai,j(3i16,5j20)的地址计算公式为 (49) 。(分数:1.00)A.a-144+2i+28jB.a-116+2i+28jC.
16、a-118+2i+28jD.a-146+2i+28j35.MIPS 是衡量 CPU 处理速度的一种常用指标,它的含义是 (50) 。(分数:1.00)A.每秒钟平均可执行的单字长定点指令的数目B.每秒钟平均可执行指令的数目C.每秒钟平均可执行的浮点指令的数目D.每秒钟平均可执行的算术运算指令的数目若有一个仓库,可以存放 P1、P 2:两种产品,但是每次只能存放一种产品,要求:w=P 1的数量-P 2的数量 -iwk(i、k 为正整数)若用 PV 操作实现 P1 和 P2 产品的入库过程,至少需要 (51) 同步信号量及 (52) 个互斥信号量,其中,同步信号量的初值分别为 (53) ,互斥信号
17、量的初值分别为 (54) 。(分数:4.00)A.1B.2C.3D.4A.1B.2C.2D.4A.0B.i,k,0C.i,kD.i-1,k-1A.1,1,1B.1,1C.1D.i,k36.在计算机网络中,能将异种网络互联起来,实现不同高层网络协议相互转换的网络互联设备是 (55) 。(分数:1.00)A.集线器B.路由器C.网关D.网桥图 1 是一个逻辑结构框图。根据此图判断 S2、S 1、S 0为 (56) 时,F i必为 0。S 2、S 1、 S 0为 (57) 时,逻辑运算 Fi=Xi+Yi成立(图中的符号说明:&为逻辑与,1 为逻辑或,=1 为异或)。(分数:2.00)A.B.C.D.
18、A.B.C.D.37.在下面列出的条目中,哪个(些)是当前应用开发工具的发展趋势 (58) 。采用三层或多层 Client/Server 结构支持 Web 应用支持开放的、构件式的分布式计算环境(分数:1.00)A.和B.只有C.只有D.都是38.数字视频信息的数据量相当大,对 PC 机的存储、处理和传输都是极大的负担,为此必须对数字视频信息进行压缩编码处理。目前 VCD 光盘上存储的数字视频采用的压缩编码标准是 (59) 。(分数:1.00)A.MPEG-4B.MPEG-2C.MPEG-1D.MPEG-739.计算机中使用的图像压缩编码方法有多种:JPEG 是一种适用范围广、能满足多种应用需
19、求的国际标准。在允许有失真但又不易被察觉的要求下,JPEG 一般能将图像数据压缩多少倍? (60) 。(分数:1.00)A.5 倍以下B.100 倍左右C.60 倍左右D.10 倍左右40.下列不属于网络操作系统的是 (61) 。(分数:1.00)A.WindowsNTB.DOSC.LinuxD.NetWare非对称数据用户线 ADSL 的下行速率最高可达 (62) ,通常使用 (63) 对线进行信息传输。(分数:2.00)A.512Kbit/sB.4Mbit/sC.2Mbit/sD.8Mbit/sA.1B.2C.3D.441.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下
20、面的安全等级中最低的是 (64) 。(分数:1.00)A.A1B.C1C.D1D.B142.下面描述正确的是 (65) 。(分数:1.00)A.数字签名技术用来保证数据在传输过程中的安全性B.数字信封技术用来保证数据在传输过程中的完整性C.电子支票只要第二方认证就可以使用D.以上都不对43.In Internet, (66) used as a barrier to prevent the spread of viruses.(分数:1.00)A.modomB.firewireC.firewallD.netcard44.Different quality factors of software
21、 can be reflected upon users different points of view, through product running, product modification and product transformation. Of the following properties, which one is connected with product running? (67) . correctness . robustness . re-use(分数:1.00)A.B.C., D.以上都是45.A (68) is a feature of the syst
22、em or adescription of something the system is capable of doing in order to fulfill the systems purpose.(分数:1.00)A.planB.requirementC.documentD.Design46.In order to improve the performance of a network server, you need to select bus or local bus. The appropriate local bus is (69) .(分数:1.00)A.VESAB.IS
23、AC.EISAD.PCI47.Local bus can increase the data throughput. The bus that is most frequently used is (70) .(分数:1.00)A.VESAB.PCIC.MCAD.EISAA firewall is a (71) system designed to (72) an organizations network against threats.(分数:2.00)A.operatingB.programmingC.securityD.dataA.preventB.protectC.examineD.
24、exploit48.Software maintenance is to do necessary modification, supplenemt, and completeness during software life circle. Among the following vary kinds of maintenance, which one has the maximum workload in a general way? (73) .(分数:1.00)A.relevance maintenanceB.completeness maintenanceC.correctness
25、naintenanceD.other kinds of maintenance49.If file A has the capability of 724, the same groups users of file A may do (74) .(分数:1.00)A.read A onlyB.write AC.execute AD.non-operation50.White box testing of software testing is a test for software structure. Which of the following item should not be in
26、cluded in the content of white box? (75) .(分数:1.00)A.boundary value analysisB.statement testingC.branch testingD.path testing初级程序员上午试题-20 答案解析(总分:75.00,做题时间:90 分钟)在常用的字处理软件中,选中文本块后,按下 Ctrl 键再拖曳鼠标,可以 (1) ;直接用鼠标拖曳已选定的文本,可以 (2) 。(分数:2.00)A.复制选中的文本 B.移动选中的文本C.选中一个矩形区域中的文本D.选中一个段落解析:A.复制选中的文本B.移动选中的文本 C.
27、选中一个矩形区域中的文本D.选中一个段落解析:解析 在常用的字处理软件中,如果要复制指定文本到某个位置,可以选中该文本块后,按下Ctrl 键再拖过去;如果只是移动,选中文本后直接用鼠标拖,不必按下 Ctrl 键。1.电子商务交易必须具备抗抵赖性,目的在于防止 (3) 。(分数:1.00)A.一个实体假装成另一个实体B.他人对数据进行非授权的修改、破坏C.参与此交易的一方否认曾经发生过此次交易 D.信息从被监视的通信过程中泄漏出去解析:解析 抗抵赖性就是防止参与此交易的一方否认曾经发生过此次交易。2.“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”
28、是中华人民共和国反不正当竞争法中 (4) 的法律定义。(分数:1.00)A.技术秘密B.软件秘密C.开发秘密D.商业秘密 解析:解析 本题所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采用保密措施的技术信息和经营信息。3.设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为 (5) 。(分数:1.00)A.(2,9,4,25,15,16,13,18,17,5,8,24) B.(15,2,4,18,16,5,8,24,17,9,13,25)C.(9,4,16,15,2,
29、13,18,17,5,8,24,25)D.(9,16,4,25,2,15,13,18,5,17,8,24)解析:解析 直接选择排序的方法是:首先在所有记录中选出排序码最小的记录,与第个记录交换,然后在其余的记录中再选出排序码最小的记录与第二个记录交换,以此类推,直到所有记录排好序。题中序列的最小关键码是 2,与第一个记录(关键码是 16)交换后,结果为 A 所示。4.与十进制数 200 等值的十六进制数为 (6) 。(分数:1.00)A.A8B.A4C.C8 D.C4解析:解析 200 除以 16 得 12 余 8,因此 200D=C8H。5.下列人员中,不属于信息系统基本开发人员的是 (7)
30、 。(分数:1.00)A.系统分析员B.系统设计员C.编程人员D.终端用户 解析:解析 终端用户是信息系统的使用者,一般不属于信息系统的基本开发人员。6.在可行性研究中,需要进行初步调查。最好的方法是 (8) 。(分数:1.00)A.访问企业主要业务部门领导,征求其对信息系统的需求B.访问信息部门负责人,了解系统更新原因C.访问终端用户,了解其对系统功能的需求D.访问企业高层主管,了解系统目标、边界要求 解析:解析 初步调查的最好方法是访问企业高层主管,了解系统目标、边界要求。7.某逻辑电路有两个输入端分别为 X 和 Y,其输出端为 Z。当且仅当两个输入端 X 和 Y 同时为 0 时,输出 Z
31、才为 0,则该电路输出 Z 的逻辑表达式为 (9) 。 (分数:1.00)A.X-YB.X+Y C.XD.XY解析:解析 本题考查逻辑代数的基本知识。从题中可以知道,输入量为 X 和 Y,输出量为 Z。根据对 X和 Y 的逻辑运算规则的描述“仅当两个输入端 X 和 Y 同时为 0 时,输出 Z 才为 0”,即只要 X、Y 中任何一个状态为 1,Z 的状态就为 1。因此,可以知道 Z 的逻辑表达式为:Z=X+Y。8.假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校检的字符码是 (10) 。(分数:1.00)A.11000011 B.11010101C.11001101D.11010011解
32、析:解析 偶校检是编码中 1 的个数为偶数。本题中,B、C、D 中 1 的个数都是奇数。设机器码的长度为 8 位,已知 x,z 为带符号纯整数,y 为带符号纯小数,X 原 =Y补 =Z移 =11111111,求出 x、y、z 的十进制真值:X= (11) Y= (12) ,Z= (13) 。(分数:3.00)A.127B.-1C.-127 D.1解析:A.1/128B.-1/128 C.127/128D.-127/128解析:A.-1B.127 C.-127D.1解析:解析 X 的原码为 1111 1111,易得 X 为负数,真值为-0111 1111=-127。Y 的补码为 1111 111
33、1,Y 也是负数,所以 Y 等于 Y 的补码减 1,即 1.1111 111-10=-0.000 0001=-1/128。Z 为定点整数,所以 Z=1111 1111-1000 0000=0111 1111=127。9.算法指的是 (14) 。(分数:1.00)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列 解析:解析 算法是对运算方法和步骤的描述,它必须满足有穷性,即在执行有限步骤以后必须结束。在面向对象技术中,类属是一种 (15) 机制。一个类 属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与 (16) 的那些部分,而用变元来表示与 (17) 的那
34、些部分。(分数:3.00)A.包含多态B.参数多态 C.过载多态D.强制多态解析:A.具体对象无关B.具体类型无关 C.具体对象相关D.具体类型相关解析:A.具体对象无关B.具体类型无关C.具体对象相关D.具体类型相关 解析:解析 类属类(generic class)仅描述了适用于一组类型的通用样板,由于其中所处理对象的数据类型尚未确定,因而程序员不可用类属类直接创建对象实例,即一个类属类并不是一种真正的类类型。类属类必须经过实例化后才能成为可创建对象实例的类类型。类属类的实例化是指用某一数据类型替代类属类的类型参数。类属类定义中给出的类型参数称为形式类属参数,类属类实例化时给出的类型参数称为
35、实际类属参数。如果类属类实例化的实际类属参数可以是任何类型,那么这种类属类称为无约束类属类。然而在某些情况下,类属类可能要求实际类属参数必须具有某些特殊的性质,以使得在类属类中可应用某些特殊操作,这种类属类称为受约束类属类。10.在软件的生命周期中,下列哪一种说法是错误的 (18) 。(分数:1.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.运行阶段主要是进行软件维护C.在开发后期要进行代码编写和软件测试D.在开发初期要进行可行性研究和详细设计 解析:解析 详细设计在分析阶段后再实施,而不是在开发初期进行。11.在一个具有 n 个顶点的无向图中,要连通全部顶点至少需要 (19) 条
36、边。(分数:1.00)A.nB.n+1C.n/2D.n-1 解析:解析 一个具有 n 个顶点的最小连通图的边数是 n-1。12.下列描述的不是链表的优点是 (20) 。(分数:1.00)A.逻辑上相邻的结点物理上不必邻接B.插入、删除运算操作方便,不必移动结点C.所需存储空间比线性表节省 D.无需事先估计存储空间的大小解析:解析 链表需要使用一个指针域能存储后序结点,而指针域需要占用定存储空间,因此选项 C不是链表优点,其他选项都是链表的优点。13.(21) 是重复性事物或概念所做的统一规定,它以科学,技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同
37、遵守的准则和依据。(分数:1.00)A.标准化B.标准 C.规范D.规程解析:解析 这是标准的定义。14.关系数据库设计理论主要有 3 个方面,其中最主要的是 (22) 。(分数:1.00)A.范式B.数据模式C.数据依赖 D.范式和数据依赖解析:解析 关系数据库设计理论主要包括 3 个方面内容:范式、模式和数据依赖,其中起核心作用的是数据依赖。15.数据库文件的逻辑结构形式是 (23) 。(分数:1.00)A.字符流式文件B.档案文件C.记录式文件 D.只读文件解析:解析 文件的逻辑结构是指文件的外部组织形式。可分为两类:一是有结构的记录式文件,二是无结构的字符流式文件。数据库文件的逻辑结构
38、形式是有结构的记录式文件。16.SQL 语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句 INSERT、DELETE、UPDATE 实现 (24) 功能。(分数:1.00)A.数据查询B.数据控制C.数据定义D.数据操纵 解析:解析 SQL 全称是结构化查询语言(Structured Query Language),它包含 4 个部分:数据查询语言(Data Query Language),如 SELECT 语句;数据操纵语言(Data Manipulation Language),如INSERT、UPDATE 和 DELETE 语句;数据定义语言(Data Definition
39、Language),如 CREATE、ALTER、DROP语句;数据控制语言(Data Control Language),如 COMMHIT WORK、ROLLBACK WORK 语句。许多网络通信需要进行多播,以下选项中不采用多播协议的应用是 (25) 。在 IPv4 中把 (26) 类地址作为多播地址。(分数:2.00)A.VODB.NetmeetingC.CSCWD.FTP 解析:A.AB.BC.D D.E解析:解析 (25)FTP(File Transfer Protoco),文件传输协议,没有采用多播协议。(26)在 IPv4 中,IP 地址分为 A、B、C、D 4 类,把 D 类
40、地址作为多播地址。17.ER 模型可以转换成关系模型。当两个实体间联系是 M:N 联系时,它通常可转换成 (27) 个关系模式。(分数:1.00)A.2B.3 C.M+ND.M-N解析:解析 可用 3 个关系模式,其中 2 个分别用于描述两个实体,另一个用于描述它们之间的联系。虚拟存储管理系统的基础是程序的 (28) 理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,Denning 提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在 (29) 内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。(分数:
41、2.00)A.全局性B.局部性 C.时间全局性D.空间全局性解析:A.主存储器 B.虚拟存储器C.辅助存储器D.u 盘解析:解析 本题考查虚拟存储管理系统知识。虚拟存储管理系统的基础是程序的局部性原理。所谓程序局部性原理是指程序在执行时所呈现的局部性规律,即在一段较短时间内,程序的执行仅限于某个部分。相应地,它所访问的存储器空间也局限在某个空间。局部性原理又表现为两个方面。1时间局限性如果某条指令被执行,则不久以后该指令很可能再次被执行;如果某条数据结构被访问,则不久以后该数据结构很可能再次被访问。产生时间局限性的主要原因是程序中有大量的循环操作。2空间局限性一旦程序访问了某个内存单元,不久以
42、后,其附近的内存单元也要被访问,即程序在一段时间内所访问的存储器空间可能集中在一定的范围之内,最常见情况就是程序的顺序执行。工作集是指在某段时间隔内,进程所要访问的页面集合。虽然程序只需少量的几页内存就可以运行,但为了使程序更有效地运行,必须使程序的工作集全部在内存(主存储器)当中,否则会使进程在运行中频繁出现缺页中断,从而出现频繁的页面调入/调出现象。18.设某种二叉树有如下特点;结点的子树数目不是两个,则是 0 个。这样的一棵二叉树中有 m(m0)个子树为 0 的结点时,该二叉树上的结点总数为 (30) 。(分数:1.00)A.2m+1B.2m-1 C.2(m-1)D.2m解析:解析 本题
43、可用排除法,当 m 等于 1 时,即只有一个根节点时,节点总数也为 1,只有 B 答案符合要求。设二叉树中子树为 2 的节点有 n 个,子树为 0 的节点有 m 个,于是节点总数为 n+m 个。因为子树为 2 的节点延伸出 2 个节点,子树为 0 的节点不延伸节点,所以节点总数还可表示为 2n+1(1 为根节点)。得到等式 n+m=2n+1,于是 n= m-1,节点总数为 n+m=(m-1)+m=2m-1。19.一个含有 n 个顶点和 e 条边的简单无向图,在其邻接矩阵存储结构中共有 (31) 个 0 元素。(分数:1.00)A.n2-2e B.2e-1C.n2-eD.e2解析:解析 邻接矩阵
44、反映顶点间邻接关系,设 G=(V,E)是具有 n(n1)个顶点的图,C 的邻接矩阵 M是一个 n 行 n 列的矩阵。若(i,i)或 i,jE,则 Mij=l 否则,Mij=0。由邻接矩阵的定义可知,无向图的邻接矩阵是对称的,即图中的一条边对应邻接矩阵中的 2 个非零元素。因此,在一个含有 n 个顶点和 e 条边的简单无向图的邻接矩阵中共有 n2-2e 个 0 元素。20.一个具有 767 个结点的完全二叉树,其叶子结点个数为 (32) 。(分数:1.00)A.382B.387C.384 D.388解析:解析 可以根据公式进行推导,假设 n。是度为 0 的结点总数(即叶子结点数),n1 是度为
45、1 的结点总数,n 2是度为 2 的结点总数,由二叉树的性质可知:n=n 0+n1+n2(其中 n 为完全二叉树的结点总数),n=n1+2n2+1(树的分支对应一个非根结点);由两公式得:n 0=n2+1。由上述公式把 n2消去得:n=2n 0+n1-1,由于完全二叉树中度为 1 的结点数只有两种可能 0 或 1,由此得到767=2n0+n1-1,其中 n1=0,1。可以发现由于 n0为整数,所以 n1=0,本题计算得:384。21.在一棵度为 3 的树中,若有 2 个度为 3 的结点,有 1 个度为 2 的结点,则有 (33) 个度为 0 的结点。(分数:1.00)A.8B.6 C.3D.2
46、解析:解析 本题求的是叶子结点的个数。题日中没有告诉有多少个度为 1 的结点,事实上,这没有关系,因为任何度为 1 的结点最终都会连接到一个(且只有一个)叶子结点。由于已经有一个度为 2 的结点,不妨设该结点为根结点,且设该结点连接到 2 个度为 3 的结点,这 2 个度为 3 的结点共连接到 6 个子结点,这 6 个子结点的度数只可能为。或为 1,如果为。则为叶子,如果为 1,则根据上面的分析,其最终会连接到一个叶子结点。所以,该树共有 6 个度为 0 的结点。22.下面关于主存储器的叙述中,不正确的是 (34) 。(分数:1.00)A.当前正在执行的指令与数据一定要存放在主存储器内,否则处
47、理器不能进行处理B.字节是主存储器中信息的基本编址单位C.存储器的读、写操作是一次读出或写入一个字节 D.从程序设计的角度来看,cache(高速缓存)就是主存储器解析:解析 存储器的读、写操作单位一般是由数据总线宽度决定,通常是一个字,而不是一个字节。23.操作控制器的功能是 (35) 。(分数:1.00)A.产生时序信号B.从主存取出一条指令C.完成指令操作码译码D.从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令 解析:解析 操作控制器的功能是从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令。24.在 10 BASE 5 网络结构
48、中,每个网段的最多节点数目是 (36) 。(分数:1.00)A.无限制B.300 个C.1024 个D.100 个 解析:解析 10 BASE 5 网络结构中每个网段的最多节点数目是 100 个。25.显示器是 PC 的一种输出设备,它必须通过显示控制卡(简称显卡)与 PC 相连。在下面有关 PC 显卡的叙述中,哪一个是错误的? (37) 。(分数:1.00)A.显示存储器做在显卡中,在物理上独立于系统内存,CPU 不能访问显存的内容 B.目前 PC 使用的显卡大多与 VGA 兼容,即至少能支持 640480 像素的分辨率、 60Hz 的帧频和 256 种颜色C.显示屏上显示的信息都被保存在显
49、卡中,通过显卡中的显示控制器送到屏幕上D.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过 AGP 端口直接与系统内存连接解析:解析 CPU 能访问显存的内容。26.若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指 t 取指 =2ns,t 分析=2ns,t 执行 =1ns。则 100 条指令全部执行完毕需 (38) ns。(分数:1.00)A.163B.183C.193D.203 解析:解析 流水线技术其实是一种任务的分解技术。把一件任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构负责执行,而这些机构可以同时并行工作。在任一时刻,任一任务只占用其中一个执行机构,这样就可以实现多个任务的重叠执行,以提高工作效率。假定有某种类型的任务,共可分成 N 个子任务,每个子任务需要时间 t,则完成该任务需要时间是 Nt。若以单独执行的方式完成 k 个任务,则共需时间 kNt。若以流水线方式