【计算机类职业资格】计算机水平考试初级程序员2008年下半年上午真题及答案解析.doc

上传人:inwarn120 文档编号:1339345 上传时间:2019-10-17 格式:DOC 页数:18 大小:102.50KB
下载 相关 举报
【计算机类职业资格】计算机水平考试初级程序员2008年下半年上午真题及答案解析.doc_第1页
第1页 / 共18页
【计算机类职业资格】计算机水平考试初级程序员2008年下半年上午真题及答案解析.doc_第2页
第2页 / 共18页
【计算机类职业资格】计算机水平考试初级程序员2008年下半年上午真题及答案解析.doc_第3页
第3页 / 共18页
【计算机类职业资格】计算机水平考试初级程序员2008年下半年上午真题及答案解析.doc_第4页
第4页 / 共18页
【计算机类职业资格】计算机水平考试初级程序员2008年下半年上午真题及答案解析.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、计算机水平考试初级程序员 2008 年下半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在 Word 编辑状态下,若要多次复制 Word 中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上(1) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的(2) ,即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下 Esc 键即可。(分数:2.00)(1). (分数:1.00)A.B.C.D.A.文字,按下 Ctrl +V 键B.图像,按下 Ctrl +V 键C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键D.图像,或将鼠标

2、移到需要复制格式的图像内,再单击鼠标左键Excel 学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,那么,可通过在D3 单元格中填写(3) ,并 (4) 拖动填充柄至 D10 单元格,则可自动算出这些学生的平均成绩。 (分数:2.00)A.=AVG(B3+C3)B.=AVERAGE(B3+C3)C.=AVG(B3/C3)D.=AVERAGE(B3:C3)A.向垂直方向B.向水平方向C.按住 Shift 键向垂直方向D.按住 Shift 键向水平方向1.E-mail 地址由分隔符“ ( ) ”分为前后两部分,分别指明用户名及邮件服务器的域名。 (分数:1.00)A./B.

3、C.D2.计算机系统中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总线。( )总线属于系统总线技术的一种。 (分数:1.00)A.IEEE1394B.PCIC.RS-232D.USB3.微机系统中 BIOS(基本输入输出系统)保存在( ) 中。 (分数:1.00)A.主板上的 ROMB.DRAMC.主板上的 RAMD.CD-ROM4.( ) 不属于存储器的速度性能指标。 (分数:1.00)A.存储周期B.存取时间C.主频D.存储器带宽5.下面关于 Cache(高速缓冲存储器)的叙述,“ ( ) ”是错误的。 (分数:1.00)A.在体系结构上,Cache 存储器位于主存与 CPU

4、之间B.Cache 存储器存储的内容是主存部分内容的拷贝C.使用 Cache 存储器并不能扩大主存的容量D.Cache 的命中率只与其容量相关6.计算机系统的可靠性通常用 ( ) 来衡量。 (分数:1.00)A.平均响应时间B.平均故障间隔时间C.平均故障时间D.数据处理速率7.计算机系统可维护性是指 ( ) 。 (分数:1.00)A.对系统进行故障检测与修复的定期时间间隔B.系统失效后能被修复的概率C.在单位时间内完成修复的概率D.系统失效后在规定的时间内可修复到规定功能的能力8.有关哈夫曼编码方法,以下说法正确的是 ( ) 。 (分数:1.00)A.哈夫曼编码是一种用于校验的编码方法B.编

5、码过程中需要根据符号出现的概率来进行编码C.编码过程中需要建立“词典”D.哈夫曼编码方法不能用于静态图像压缩9.下列光盘格式中,可以多次擦除重写数据的是( ) 。 (分数:1.00)A.CD-ROMB.CD-DAC.CD-RD.CD-RW10.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以拍摄( ) 张照片。 (分数:1.00)A.B.C.D.11.关于计算机病毒的说法,“ ( ) ”是错误的。 (分数:1.00)A.正版软件不会感染病毒B.压缩文件包中也可能包含病毒C.病毒是一种特殊的软件D

6、.病毒只有在一定的条件下才会发作12.关于数字签名,“ ( ) ”是错误的。 (分数:1.00)A.数字签名可以保证数据的完整性B.发送方无法否认自己签发的消息C.接收方可以得到发送方的私钥D.接收方可以确认发送方的身份13.下列权利,不属于软件著作财产权的是 ( ) 。 (分数:1.00)A.复制权B.署名权C.发行权D.翻译权14.依据我国知识产权的有关规定, ( ) 需要依法审查确认后方能受法律保护。 (分数:1.00)A.专利权B.著作权C.商业秘密权D.信息网络传播权15.在 CRC(循环冗余校验)方法中,采用了( ) 运算计算校验码。 (分数:1.00)A.逻辑与B.逻辑或C.循环

7、移位D.模 2 除法(异或)16.若内存按字节编址,用存储容量为 8K8 比特的存储器芯片构成地址编号 7000H 至 EFFFH 的内存空间,则至少需要( ) 片。 (分数:1.00)A.4B.6C.8D.10已知 X = 121,若采用 8 位机器码表示,则X原= ( 21) , X补= ( 22) 。(分数:2.00)A.11001001B.11111001C.01111001D.01011001A.10110111B.10000111C.10100111D.0111100117.在 Windows 系统中,当鼠标指针呈现( ) 形状时表示处于等待状态。 (分数:1.00)A.B.C.D

8、.若分页系统地址的结构如下图所示: (分数:2.00)A.1024B.2048C.4096D.8192A.0255B.1256C.0511D.1512已知有 6 个进程共享一个互斥段,如果最多允许 3 个进程同时进入互斥段,则信号量 S 的变化范围是(26) ;若信号量 S 的当前值为-2,则表示系统中有(27)个正在等待该资源的进程。(分数:2.00)A.-51B.-33C.-24D.-25A.0B.1C.2D.318.编译型程序设计语言若规定程序中的变量必须先定义(或声明)再引用,那么违反此规定的程序在( ) 时报错。 (分数:1.00)A.编辑B.编译C.链接D.运行19.开发微型嵌入式

9、应用系统,采用 ( ) 更合适。 (分数:1.00)A.语言或汇编语言B.HTML 或 XML 语言C.脚本语言D.SQL 语言20.设正规式 S(a | ba)*,则其对应正规集的字符串( ) 。 (分数:1.00)A.长度必须是偶B.长度必须是奇数C.a 不能连续出现D.b 不能连续出现21.对布尔表达式进行短路求值是指:无须对式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“b or (c d) and a)”, ( ) 时可进行短路计算。 (分数:1.00)A.d 为 trueB.a 为 trueC.b 为 trueD.c 为 true函数 f 和 g 的定义如下图所示。执

10、行函数 f 时需要调用函数 g(a),若采用值调用方式(call by value)调用 g(a),则函数 f 的返回值为(32) ;若采用引用(call by reference)方式调用 g(a),则函数 f 的返回值为(33) 。 (分数:2.00)A.6B.13C.25D.28A.35B.28C.25D.1322.设数组 a16,09的元素以行为主序存放,每个元素占用一个存储单元,则数组元素 a3,3的地址为 ( ) 。 (分数:1.00)A.a+23B.a+27C.a+39D.a+3523.若字符串 s 的长度为 n(n 1)且其中的字符互不相同,则 s 的长度为 2 的子串有( )

11、个。 (分数:1.00)A.nB.n-1C.n-2D.224.若线性表(24, 13, 31, 6, 15, 18, 8)采用散列(Hash)法进行存储和查找,设散列函数为 H(Key)=Key mod 11,则构造散列表时发生冲突的元素为( ) 。(其中的 mod 表示整除取余运算) (分数:1.00)A.24 和 13B.6 和 15C.6 和 24D.18 和 825.线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动( ) 个元素。(分数:1.00)A.m-1B.C.D.m26.若二叉树的先序遍历序列与中序遍历序列相同且树中结

12、点数大于 1,则该二叉树的( ) 。 (分数:1.00)A.只有根结点无左子树B.只有根结点无右子树C.非叶子结点只有左子树D.非叶子结点只有右子树27.由关键字序列(12,7,36,25,18,2)构造一棵二叉排序树(初始为空,第一个关键字作为根结点插入,此后对于任意关键字,若小于根结点的关键字,则插入左子树中,若大于根结点的关键字,则插入右子树中,且左、右子树均为二叉排序树),该二叉排序树的高度(层数)为( ) 。 (分数:1.00)A.6B.5C.4D.328.对连通图进行遍历前设置所有顶点的访问标志为 false(未被访问),遍历图后得到一个遍历序列,初始状态为空。深度优先遍历的含义是

13、:从图中某个未被访问的顶点 v 出发开始遍历,先访问 v 并设置其访问标志为 true(已访问),同时将 v 加入遍历序列,再从 v 的未被访问的邻接顶点中选一个顶点,进行深度优先遍历;若 v 的所有邻接点都已访问,则回到 v 在遍历序列的直接前驱顶点,再进行深度优先遍历,直至图中所有顶点被访问过。 ( ) 是下图的深度优先遍历序列。 (分数:1.00)A.1 2 3 4 6 5B.1 2 6 3 4 5C.1 6 2 5 4 3D.1 2 3 4 5 629.栈的运算特点是后进先出。元素 a、b、c、d 依次入栈,则不能得到的出栈序列是( ) 。 (分数:1.00)A.a b c dB.c

14、a b dC.d c b aD.b c d a30.两个递增序列 A 和 B 的长度分别为 m 和 n(mA.当 A 的最大元素大于 B 的最大元素时B.当 A 的最大元素小于 B 的最小元素时C.当 A 的最小元素大于 B 的最小元素时D.当 A 的最小元素小于 B 的最大元素时31.在任意一棵非空的二叉树中,终端结点(叶子)的数目总是比具有两个孩子的非终端结点的数目( ) 。 (分数:1.00)A.多 0 个B.多 1 个C.多 2 个D.多 3 个32.( ) 是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。 (分数:1.00)A.继承B.多态C.封

15、装D.多重性33.聚集的一种形式是聚集对象和它的组成对象之间具有强关联关系,这种聚集称为( ) ,其关键特征是部分对象只能存在于组成对象之中。 (分数:1.00)A.集合B.组合C.关联D.弱关联34.( ) 是类的特性,它描述了类的对象所具有的一系列特性值。 (分数:1.00)A.属性B.操作C.行为D.状态面向对象 (47) 强调对问题的调查而不是如何确定解决方案,面向对象(48)强调的是问题的逻辑解决方案,即系统怎样才能满足需求。 (分数:2.00)A.编程B.实现C.分析D.设计A.编程B.实现C.分析D.设计35.( ) 属于动态交互图,它们关注系统的动态特性。 (分数:1.00)A

16、.序列图和通信图B.序列图和类图C.类图和对象图D.用例图和通信图36.结构化分析方法(SA)采用“自顶向下,逐层分解”的开发策略,其需求分析的结果中不包括 ( ) 。 (分数:1.00)A.一套分层的数据流图B.一本数据字典C.一组加工逻辑D.一组用户界面37.( ) 是一种面向数据结构的软件开发方法,该方法以数据结构为基础,通过一组映射或转换过程来建立程序的结构。 (分数:1.00)A.结构化开发方法B.Jackson 系统开发方法C.Booch 方法D.UML(统一建模语言)38.通常在软件开发过程的 ( ) 阶段,无需用户参与。 (分数:1.00)A.需求分析B.维护C.编码D.测试3

17、9.软件测试分为黑盒测试和白盒测试,其中 ( ) 方法属于黑盒测试。 (分数:1.00)A.等价类划分和边界值划分B.循环覆盖以及基本路径测试C.错误推测和逻辑覆盖D.因果图和路径覆盖40.关于软件文档的叙述, “ ( ) ”是错误的。 (分数:1.00)A.文档就是指软件的操作说明书B.文档是软件产品的一部分,没有文档的软件就不成为软件C.高质量文档对于软件开发、维护和使用有重要的意义D.测试用例也是重要的软件文档41.为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于( )维护。 (分数:1.00)A.适应性B.正确性C.完善性D.预防性42.某软件在进行维护时,因

18、误删除一个标识符而引起的错误是 ( ) 副作用。 (分数:1.00)A.文档B.数据C.编码D.设计43.采用二维表格结构表达实体类型及实体间联系的数据模型称为 ( ) 。 (分数:1.00)A.层次模型B.网状模型C.关系模型D.实体联系模型关系数据库是表的集合。对视图进行查询,本质上就是对从(58) 中导出的数据进行查询;支持数据库各种操作的软件系统称为(59) 。(分数:2.00)A.一个或若干个基本表B.一个或若干个索引文件C.一个或若干个视图D.一个视图A.数据库系统B.文件系统C.数据库管理系统D.操作系统某银行信贷额度关系 credit-in(C_no, C_name, limi

19、t, Credit_balance)中的四个属性分别表示用户号、用户姓名、信贷额度和累计消费额。该关系的(60) 属性可以作为主键。 下表为关系 credit-in 的一个具体实例。 (分数:3.00)A.C_noB.C_nameC.Credit_balanceD.limitA.C_name,Credit_balance - limitB.C_name,limit - Credit_balanceC.C_name,limit,Credit_balanceD.C_name,Credit_balanceA.limit3000B.Credit_balance3000C.limit - Credit_

20、balance3000D.Credit_balance - limit300044.某一类应用问题中,需要求正比例函数与反比例函数之和的极值。例如,正比例函数 4x 与反比例函数 9/x 之和用 f(x)表示,即 f(x)=4x + 9/x,(x0),那么函数 f(x) ( )。 (分数:1.00)A.没有极小值B.在 x=1 时达到极大值C.在 4x=9/x 时达到极小值D.极大值是极小值的 9/4 倍某民办学校有若干间宿舍准备安排给一批女生住。如果每间住 3 人,则会有 21 人无法安排;如果每间住6 人,则最后一间不空也不满。根据上述情况,可以推算出,该学校有(64)间宿舍,有 (65)

21、 名女生需要安排住宿。(分数:2.00)A.5B.6C.7D.8A.45B.42C.39D.3645.安全的 Web 服务器与客户机之间通过 ( ) 协议进行通信。 (分数:1.00)A.HTTPSSLB.TelnetSSLC.TelnetHTTPD.HTTPFTP46.下列 Internet 应用中,传输层需要采用 UDP 协议的是 ( ) 。 (分数:1.00)A.IP 电话B.浏览 Web 页面C.telnetD.发送电子邮件47.网络用户能进行 QQ 聊天,但在浏览器地址栏中输入 www.ceiaec.org 却不能正常访问该页面,此时应检查 ( ) 。 (分数:1.00)A.网络物理

22、连接是否正常B.DNS 服务器是否正常工作C.默认网关设置是否正确D.IP 地址设置是否正确48.一个 HTML 文件的起始标记为 ( ) 。 (分数:1.00)A.B.计算机水平考试初级程序员 2008 年下半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在 Word 编辑状态下,若要多次复制 Word 中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上(1) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的(2) ,即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下 Esc 键即可。(分数:2.00)(1). (分数:1

23、.00)A.B. C.D.解析:A.文字,按下 Ctrl +V 键B.图像,按下 Ctrl +V 键C.文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键 D.图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键解析:Excel 学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,那么,可通过在D3 单元格中填写(3) ,并 (4) 拖动填充柄至 D10 单元格,则可自动算出这些学生的平均成绩。 (分数:2.00)A.=AVG(B3+C3)B.=AVERAGE(B3+C3)C.=AVG(B3/C3)D.=AVERAGE(B3:C3) 解析:A.向垂直方向 B.向水平方

24、向C.按住 Shift 键向垂直方向D.按住 Shift 键向水平方向解析:1.E-mail 地址由分隔符“ ( ) ”分为前后两部分,分别指明用户名及邮件服务器的域名。 (分数:1.00)A./B.C. D解析:2.计算机系统中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总线。( )总线属于系统总线技术的一种。 (分数:1.00)A.IEEE1394B.PCI C.RS-232D.USB解析:3.微机系统中 BIOS(基本输入输出系统)保存在( ) 中。 (分数:1.00)A.主板上的 ROM B.DRAMC.主板上的 RAMD.CD-ROM解析:4.( ) 不属于存储器的速度性

25、能指标。 (分数:1.00)A.存储周期B.存取时间C.主频 D.存储器带宽解析:5.下面关于 Cache(高速缓冲存储器)的叙述,“ ( ) ”是错误的。 (分数:1.00)A.在体系结构上,Cache 存储器位于主存与 CPU 之间B.Cache 存储器存储的内容是主存部分内容的拷贝C.使用 Cache 存储器并不能扩大主存的容量D.Cache 的命中率只与其容量相关 解析:6.计算机系统的可靠性通常用 ( ) 来衡量。 (分数:1.00)A.平均响应时间B.平均故障间隔时间 C.平均故障时间D.数据处理速率解析:7.计算机系统可维护性是指 ( ) 。 (分数:1.00)A.对系统进行故障

26、检测与修复的定期时间间隔B.系统失效后能被修复的概率C.在单位时间内完成修复的概率D.系统失效后在规定的时间内可修复到规定功能的能力 解析:8.有关哈夫曼编码方法,以下说法正确的是 ( ) 。 (分数:1.00)A.哈夫曼编码是一种用于校验的编码方法B.编码过程中需要根据符号出现的概率来进行编码 C.编码过程中需要建立“词典”D.哈夫曼编码方法不能用于静态图像压缩解析:9.下列光盘格式中,可以多次擦除重写数据的是( ) 。 (分数:1.00)A.CD-ROMB.CD-DAC.CD-RD.CD-RW 解析:10.某数码相机内置 128MB 的存储空间,拍摄分辨率设定为 16001200 像素,颜

27、色深度为 24 位,若不采用压缩存储技术,使用内部存储器最多可以拍摄( ) 张照片。 (分数:1.00)A.B.C.D. 解析:11.关于计算机病毒的说法,“ ( ) ”是错误的。 (分数:1.00)A.正版软件不会感染病毒 B.压缩文件包中也可能包含病毒C.病毒是一种特殊的软件D.病毒只有在一定的条件下才会发作解析:12.关于数字签名,“ ( ) ”是错误的。 (分数:1.00)A.数字签名可以保证数据的完整性B.发送方无法否认自己签发的消息C.接收方可以得到发送方的私钥 D.接收方可以确认发送方的身份解析:13.下列权利,不属于软件著作财产权的是 ( ) 。 (分数:1.00)A.复制权B

28、.署名权 C.发行权D.翻译权解析:14.依据我国知识产权的有关规定, ( ) 需要依法审查确认后方能受法律保护。 (分数:1.00)A.专利权 B.著作权C.商业秘密权D.信息网络传播权解析:15.在 CRC(循环冗余校验)方法中,采用了( ) 运算计算校验码。 (分数:1.00)A.逻辑与B.逻辑或C.循环移位D.模 2 除法(异或) 解析:16.若内存按字节编址,用存储容量为 8K8 比特的存储器芯片构成地址编号 7000H 至 EFFFH 的内存空间,则至少需要( ) 片。 (分数:1.00)A.4 B.6C.8D.10解析:已知 X = 121,若采用 8 位机器码表示,则X原= (

29、 21) , X补= ( 22) 。(分数:2.00)A.11001001B.11111001 C.01111001D.01011001解析:A.10110111B.10000111 C.10100111D.01111001解析:17.在 Windows 系统中,当鼠标指针呈现( ) 形状时表示处于等待状态。 (分数:1.00)A.B.C.D. 解析:若分页系统地址的结构如下图所示: (分数:2.00)A.1024B.2048C.4096 D.8192解析:A.0255 B.1256C.0511D.1512解析:已知有 6 个进程共享一个互斥段,如果最多允许 3 个进程同时进入互斥段,则信号量

30、 S 的变化范围是(26) ;若信号量 S 的当前值为-2,则表示系统中有(27)个正在等待该资源的进程。(分数:2.00)A.-51B.-33 C.-24D.-25解析:A.0B.1C.2 D.3解析:18.编译型程序设计语言若规定程序中的变量必须先定义(或声明)再引用,那么违反此规定的程序在( ) 时报错。 (分数:1.00)A.编辑B.编译 C.链接D.运行解析:19.开发微型嵌入式应用系统,采用 ( ) 更合适。 (分数:1.00)A.语言或汇编语言 B.HTML 或 XML 语言C.脚本语言D.SQL 语言解析:20.设正规式 S(a | ba)*,则其对应正规集的字符串( ) 。

31、(分数:1.00)A.长度必须是偶B.长度必须是奇数C.a 不能连续出现D.b 不能连续出现 解析:21.对布尔表达式进行短路求值是指:无须对式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“b or (c d) and a)”, ( ) 时可进行短路计算。 (分数:1.00)A.d 为 trueB.a 为 trueC.b 为 true D.c 为 true解析:函数 f 和 g 的定义如下图所示。执行函数 f 时需要调用函数 g(a),若采用值调用方式(call by value)调用 g(a),则函数 f 的返回值为(32) ;若采用引用(call by reference)方

32、式调用 g(a),则函数 f 的返回值为(33) 。 (分数:2.00)A.6B.13C.25D.28 解析:A.35 B.28C.25D.13解析:22.设数组 a16,09的元素以行为主序存放,每个元素占用一个存储单元,则数组元素 a3,3的地址为 ( ) 。 (分数:1.00)A.a+23 B.a+27C.a+39D.a+35解析:23.若字符串 s 的长度为 n(n 1)且其中的字符互不相同,则 s 的长度为 2 的子串有( )个。 (分数:1.00)A.nB.n-1 C.n-2D.2解析:24.若线性表(24, 13, 31, 6, 15, 18, 8)采用散列(Hash)法进行存储

33、和查找,设散列函数为 H(Key)=Key mod 11,则构造散列表时发生冲突的元素为( ) 。(其中的 mod 表示整除取余运算) (分数:1.00)A.24 和 13 B.6 和 15C.6 和 24D.18 和 8解析:25.线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动( ) 个元素。(分数:1.00)A.m-1B. C.D.m解析:26.若二叉树的先序遍历序列与中序遍历序列相同且树中结点数大于 1,则该二叉树的( ) 。 (分数:1.00)A.只有根结点无左子树B.只有根结点无右子树C.非叶子结点只有左子树D.非叶子结

34、点只有右子树 解析:27.由关键字序列(12,7,36,25,18,2)构造一棵二叉排序树(初始为空,第一个关键字作为根结点插入,此后对于任意关键字,若小于根结点的关键字,则插入左子树中,若大于根结点的关键字,则插入右子树中,且左、右子树均为二叉排序树),该二叉排序树的高度(层数)为( ) 。 (分数:1.00)A.6B.5C.4 D.3解析:28.对连通图进行遍历前设置所有顶点的访问标志为 false(未被访问),遍历图后得到一个遍历序列,初始状态为空。深度优先遍历的含义是:从图中某个未被访问的顶点 v 出发开始遍历,先访问 v 并设置其访问标志为 true(已访问),同时将 v 加入遍历序

35、列,再从 v 的未被访问的邻接顶点中选一个顶点,进行深度优先遍历;若 v 的所有邻接点都已访问,则回到 v 在遍历序列的直接前驱顶点,再进行深度优先遍历,直至图中所有顶点被访问过。 ( ) 是下图的深度优先遍历序列。 (分数:1.00)A.1 2 3 4 6 5 B.1 2 6 3 4 5C.1 6 2 5 4 3D.1 2 3 4 5 6解析:29.栈的运算特点是后进先出。元素 a、b、c、d 依次入栈,则不能得到的出栈序列是( ) 。 (分数:1.00)A.a b c dB.c a b d C.d c b aD.b c d a解析:30.两个递增序列 A 和 B 的长度分别为 m 和 n(

36、mA.当 A 的最大元素大于 B 的最大元素时B.当 A 的最大元素小于 B 的最小元素时 C.当 A 的最小元素大于 B 的最小元素时D.当 A 的最小元素小于 B 的最大元素时解析:31.在任意一棵非空的二叉树中,终端结点(叶子)的数目总是比具有两个孩子的非终端结点的数目( ) 。 (分数:1.00)A.多 0 个B.多 1 个 C.多 2 个D.多 3 个解析:32.( ) 是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。 (分数:1.00)A.继承B.多态C.封装D.多重性 解析:33.聚集的一种形式是聚集对象和它的组成对象之间具有强关联关系,这种

37、聚集称为( ) ,其关键特征是部分对象只能存在于组成对象之中。 (分数:1.00)A.集合B.组合 C.关联D.弱关联解析:34.( ) 是类的特性,它描述了类的对象所具有的一系列特性值。 (分数:1.00)A.属性 B.操作C.行为D.状态解析:面向对象 (47) 强调对问题的调查而不是如何确定解决方案,面向对象(48)强调的是问题的逻辑解决方案,即系统怎样才能满足需求。 (分数:2.00)A.编程B.实现C.分析 D.设计解析:A.编程B.实现C.分析D.设计 解析:35.( ) 属于动态交互图,它们关注系统的动态特性。 (分数:1.00)A.序列图和通信图 B.序列图和类图C.类图和对象

38、图D.用例图和通信图解析:36.结构化分析方法(SA)采用“自顶向下,逐层分解”的开发策略,其需求分析的结果中不包括 ( ) 。 (分数:1.00)A.一套分层的数据流图B.一本数据字典C.一组加工逻辑D.一组用户界面 解析:37.( ) 是一种面向数据结构的软件开发方法,该方法以数据结构为基础,通过一组映射或转换过程来建立程序的结构。 (分数:1.00)A.结构化开发方法B.Jackson 系统开发方法 C.Booch 方法D.UML(统一建模语言)解析:38.通常在软件开发过程的 ( ) 阶段,无需用户参与。 (分数:1.00)A.需求分析B.维护C.编码 D.测试解析:39.软件测试分为

39、黑盒测试和白盒测试,其中 ( ) 方法属于黑盒测试。 (分数:1.00)A.等价类划分和边界值划分 B.循环覆盖以及基本路径测试C.错误推测和逻辑覆盖D.因果图和路径覆盖解析:40.关于软件文档的叙述, “ ( ) ”是错误的。 (分数:1.00)A.文档就是指软件的操作说明书 B.文档是软件产品的一部分,没有文档的软件就不成为软件C.高质量文档对于软件开发、维护和使用有重要的意义D.测试用例也是重要的软件文档解析:41.为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护属于( )维护。 (分数:1.00)A.适应性 B.正确性C.完善性D.预防性解析:42.某软件在进行维

40、护时,因误删除一个标识符而引起的错误是 ( ) 副作用。 (分数:1.00)A.文档B.数据C.编码 D.设计解析:43.采用二维表格结构表达实体类型及实体间联系的数据模型称为 ( ) 。 (分数:1.00)A.层次模型B.网状模型C.关系模型 D.实体联系模型解析:关系数据库是表的集合。对视图进行查询,本质上就是对从(58) 中导出的数据进行查询;支持数据库各种操作的软件系统称为(59) 。(分数:2.00)A.一个或若干个基本表 B.一个或若干个索引文件C.一个或若干个视图D.一个视图解析:A.数据库系统B.文件系统C.数据库管理系统 D.操作系统解析:某银行信贷额度关系 credit-i

41、n(C_no, C_name, limit, Credit_balance)中的四个属性分别表示用户号、用户姓名、信贷额度和累计消费额。该关系的(60) 属性可以作为主键。 下表为关系 credit-in 的一个具体实例。 (分数:3.00)A.C_no B.C_nameC.Credit_balanceD.limit解析:A.C_name,Credit_balance - limitB.C_name,limit - Credit_balance C.C_name,limit,Credit_balanceD.C_name,Credit_balance解析:A.limit3000B.Credit_

42、balance3000 C.limit - Credit_balance3000D.Credit_balance - limit3000解析:44.某一类应用问题中,需要求正比例函数与反比例函数之和的极值。例如,正比例函数 4x 与反比例函数 9/x 之和用 f(x)表示,即 f(x)=4x + 9/x,(x0),那么函数 f(x) ( )。 (分数:1.00)A.没有极小值B.在 x=1 时达到极大值C.在 4x=9/x 时达到极小值 D.极大值是极小值的 9/4 倍解析:某民办学校有若干间宿舍准备安排给一批女生住。如果每间住 3 人,则会有 21 人无法安排;如果每间住6 人,则最后一间不

43、空也不满。根据上述情况,可以推算出,该学校有(64)间宿舍,有 (65) 名女生需要安排住宿。(分数:2.00)A.5B.6C.7D.8 解析:A.45 B.42C.39D.36解析:45.安全的 Web 服务器与客户机之间通过 ( ) 协议进行通信。 (分数:1.00)A.HTTPSSL B.TelnetSSLC.TelnetHTTPD.HTTPFTP解析:46.下列 Internet 应用中,传输层需要采用 UDP 协议的是 ( ) 。 (分数:1.00)A.IP 电话 B.浏览 Web 页面C.telnetD.发送电子邮件解析:47.网络用户能进行 QQ 聊天,但在浏览器地址栏中输入 www.ceiaec.org 却不能正常访问该页面,此时应检查 ( ) 。 (分数:1.00)A.网络物理连接是否正常B.DNS 服务器是否正常工作 C.默认网关设置是否正确D.IP 地址设置是否正确解析:48.一个 HTML 文件的起始标记为 ( ) 。 (分数:1.00)A.B.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1