1、软件水平考试(初级)程序员上午(基础知识)-试卷 24 及答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.若单精度浮点数用 32 位二进制数表示,其中最高位为符号位,后面跟 8 位经偏移的阶码移码,偏移量为+127。尾数用原码表示,且把尾数规格化为 1.xxx.x(x 为 0 或 1),并将 1 去掉,尾数用 23 位表示。根据该标准,十进制数-178.125 的规格化表示形式为(110)。(分数:2.00)A.1
2、10000110 01100100010000000000000B.110000111 01100100010000000000000C.0 10000100 01100100010000000000000D.1 10000110 111001000100000000000003.假设有一维数组 TO.m*n-1,其中 mn。从数组 T 的第一个元素(T0)开始,每隔 n 个元素取出一个元素依次存入数组 B1.m)中,即 B1=T0,B2=Tn,依此类推,那么放入 Bk(1kn)的元素是(120)。(分数:2.00)A.T(K-1)*mB.TK*n)C.T(K-1)*nD.TK*m4.当我们收
3、发电子邮件时,以下的(65)原因,可能会导致邮件无法发出。(分数:2.00)A.发送方的邮件服务器关闭B.接收方计算机关闭C.邮件正文是 Word 文档D.接收方计算机与邮件服务器不在同一个子网5.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪(54)次中断请求。(分数:2.00)A.N/(NX+Y)B.N/(X+Y)NC.MIN 1/X,1/YD.MAX1/X.1/Y6.通信的双方都可以发送信息
4、,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是(31)。(分数:2.00)A.单工通信B.全双工通信C.半双工通信D.双向同时通信7.Windows 2000 IIS 服务的安全认证不包含(54)。(分数:2.00)A.Web 验证B.基本验证C.集成 Windows 验证D.Windows 域服务器的摘要验证8.关系数据库设计理论主要有 3 个方面,其中最主要的是(22)。(分数:2.00)A.范式B.数据模式C.数据依赖D.范式和数据依赖9.CPU 输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用(18)。(分数:2.00)
5、A.并行技术B.通道技术C.缓冲技术D.虚存技术10.系统软件是(50)的软件。(分数:2.00)A.向应用软件提供系统调用等服务B.并不具体提供入机界面C.在应用软件基础上开发D.与具体硬件逻辑功能无关11.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是(54)。DOS Windows 95 Windows 98 UNIXWindowsNT Novell 3x 或更高版本(分数:2.00)A.、B.、C.、D.、12.(58)属于第三层 VPN 协议。(分数:2.00)A.TCPB.SSLC.PPOED.IPSec13.DVD 盘中的信息存储在(9)中。(分数:2
6、.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道14.用二分法来检索数据,最确切的说法是(41)。(分数:2.00)A.仅当数据量较小时,才能有效地检索数据B.仅当数据有序排列时,才能正确地检索数据C.仅当数据量较大时,才能有效地检索数据D.仅当数据随机排列时,才能正确地检索数据15.设每天发生某种事件的概率 p 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0p1,则(65)。(分数:2.00)A.B.C.D.16.在局域网的某台 Windows 主机中,先运行(67)命令后,再运行“arp-a”命令,系统显示的信息如图4
7、-4 所示。 (分数:2.00)A.arp-s 10.5.1.1 00-90-27-74-e9-46B.atp-s 10.5.1.106 00-14-2a-6a-b1-a5C.arp-s 10.5.1.182 00-00-00-00-00-00D.atp-s 10.5.1.254 00-05-3b-80-23-a017.控制单元(CU)控制运算单元和寄存器组准确地完成所要求的操作。以下不属于控制单元(CU)的组成部件的是(10)。(分数:2.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器18.在原始序列已经有序(升序或降序)的情况下,(44)算法的时间复杂度为 O(n 2 )。
8、(分数:2.00)A.堆排序B.插入排序C.快速排序D.归并排序19.ISAM 文件和 VSAM 文件的区别之一是(29)。(分数:2.00)A.前者是索引顺序文件,后者是索引非顺序文件B.前者只能进行顺序存取,后者只能进行随机存取C.前者建立静态索引结构,后者建立动态索引结构D.前者的存储介质是磁盘,后者的存储介质不是磁盘20.在 PowerPoint 中,可为每张幻灯片设置不同的背景,设置时应选(38)菜单下的“背景”命令。(分数:2.00)A.插入B.格式C.编辑D.工具21.MIDI 和 MP3 是 PC 中两种不同类型的数字声音。下列叙述中,错误的是(64)。(分数:2.00)A.M
9、IDI 的主要优点之一是生成的文件比较小B.MP3 是一种不经过压缩编码的波形声音C.同一首乐曲的 MP3 文件比 MIDI 文件的数据量多D.MIDI 和 MP3 都可以使用 Windows 的媒体播放器进行播放22.数据模型的三要素包括(20)。(分数:2.00)A.外模式、模式、内模式B.网状模型、层次模型、关系模型C.实体、联系、属性D.数据结构、数据操纵、完整性约束23.二维教组 A1218采用列优先的存储方法,若每个元素各占 3 个存储单元,且第 1 个元素的地址为150,则元素 A97的地址为(31)。(分数:2.00)A.429B.432C.435D.43824.在 windo
10、ws XP 中,下列选项中(36)不是附件程序组中的程序。(分数:2.00)A.记事本B.录音机C.Windows Media PlayerD.画图25.在客户/服务器计算模式中,中间件的主要作用是利用高层应用程序编程接口(API)来隔离(43)。(分数:2.00)A.通信网络与网络操作系统B.应用软件与网卡驱动程序C.应用与网络D.网络用户与网络管理员26.CCITT 推荐的用于多个 X.25 网络互连的协议为(33)。(分数:2.00)A.X.121B.X.400C.X.75D.X.2127.结构化程序由 3 种基本结构组成,3 种基本结构组成的算法(50)。(分数:2.00)A.只能完成
11、符合结构化的任务B.只能完成部分复杂的任务C.只能完成一些简单的任务D.可以完成任何复杂的任务28.人们说话所产生的语音信息必须经过数字化之后才能由计算机进行存储和处理。语音信号的带宽通常为 300-3400Hz,经过数字化之后每秒钟产生的数据量(未压缩时)大约是(62)。(分数:2.00)A.4KBB.8KBC.32KBD.64KB29.IP 服务不具有以下哪个特点?(35)(分数:2.00)A.尽最大努力B.QoS 保证C.面向无连接D.不可靠30.在下列常见的软件开发模型中,(59)主要用于软件需求比较明确的场合。(分数:2.00)A.螺旋模型B.瀑布模型C.演化模型D.喷泉模型31.在
12、以下选项中,可以用于 Internet 信息服务器远程管理的是(29)。(分数:2.00)A.TelnetB.RASC.FTPD.SMTP32.下列几种互联设备中,(60)是网络层互联设备。(分数:2.00)A.网桥B.交换机C.路由器D.网关33.若X补=CCH,机器字长为 8 位,则x/2补=(19)。(分数:2.00)A.34HB.66HC.98HD.E6H34.CPU 从内存中读取指令时,需要先将程序计数器(PC)的内容输送到(20)总线上。(分数:2.00)A.数据B.地址C.控制D.接口35.某企业准备将 3 项任务 P、Q、R 分配给甲、乙、丙三人,每人分别做一项。估计各人完成各
13、项工作所需的天数如下表所示: (分数:2.00)A.甲执行 PB.甲执行 QC.乙执行 PD.乙执行 R36.通过局域网接入因特网如下图所示,图中箭头所指的两个设备是(70)。 (分数:2.00)A.二层交换机B.路由器C.网桥D.集线器37.两个带符号的数进行运算时,在(22)的情况下有可能产生溢出。(分数:2.00)A.同符号数相加B.同符号数相减C.异符号数相加D.异符号数相“或”38.若程序中定义了局部变量与全局变量,则(30)。(分数:2.00)A.在函数内只能访问局部变量,不能访问全局变量B.局部变量与全局变量的名字不得相同C.一个函数被多次调用时,其定义的局部变量必定分配同一个存
14、储单元D.函数中定义的局部变量与全局变量同名时,在函数内引用的是局部变量39.对高级语言源程序进行编译时,可发现源程序中的(29)错误。(分数:2.00)A.堆栈溢出B.变量未定义C.指针异常D.数组元素下标越界40.计算机能直接识别和执行机器语言程序,该语言的基本元素是(31)。(分数:2.00)A.汇编代码B.0 和 1C.扩展 ASCII 码D.BCD 码41.在 Windows Server 2003 操作系统中可以通过安装(69)组件创建 FTP 站点。(分数:2.00)A.IISB.IEC.POP3D.DNS42.GB/T14394-93计算机软件可靠性和可维护性管理是_。(分数:
15、2.00)A.推荐性国家标准B.强制性国家标准C.指导性技术文件D.行业推荐性标准43.字符串 computer 中长度为 3 的子串有_个。(分数:2.00)A.4B.5C.6D.744.n 个元素依次全部进入栈后,再陆续出栈并经过一个队列输出。那么,_。(分数:2.00)A.元素的出队次序与进栈次序相同B.元素的出队次序与进栈次序相反C.元素的进栈次序与进队次序相同D.元素的出栈次序与出队次序相反45.在深度为 7 的满二叉树中,叶子结点的个数为_。(分数:2.00)A.32B.31C.64D.6346.在排序算法中每一项都与其他诸项进行比较,计算出小于该项的项的个数,以确定该项的位置叫_
16、。(分数:2.00)A.插入排序B.交换排序C.选择排序D.枚举排序47.从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为_。(分数:2.00)A.插入排序B.选择排序C.希尔排序D.归并排序48.设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,_。(分数:2.00)A.甲执行 PB.甲执行 QC.乙执行 PD.乙执行 R49._不是良好的编程风格。(分数:2.00)A.变量名采用单字母符号或单字母加数字串B.程序代码采用缩进格式C.为变量设置初始值D.程序中包含必要的注释50.对建立良好的程序设计风格,下面
17、描述正确的是_。(分数:2.00)A.程序应简单、清晰、可读性好B.符号名的命名只要符合语法即可C.充分考虑程序的执行效率D.程序的注释可有可无51.下列叙述中正确的是_。(分数:2.00)A.软件测试应该由程序开发者来完成B.程序经调试后一般不需要再测试C.软件维护只包括对程序代码的维护D.以上三种说法都不对52.计算机_感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。(分数:2.00)A.文件型病毒B.宏病毒C.目录病毒D.引导型病毒53._操作系统的系统响应时间重要性超过系统资源的利用率,它广泛应用于卫星控制、导弹发射、飞机飞行控制、飞机订
18、票业务。(分数:2.00)A.分时B.批处C.实时D.分布式54.在计算机系统的日常维护工作中,应当注意硬盘工作时不能_。(分数:2.00)A.大声喧哗B.有强烈震动C.装入程序D.有日光照射55.n 个元素依次全部进入栈后,再陆续出栈并经过一个队列输出。那么,_。A元素的出队次序与进栈次序相同 B元素的出队次序与进栈次序相反 C元素的进栈次序与进队次序相同 D元素的出栈次序与出队次序相反(分数:2.00)A.B.C.D.56.若一个栈以向量 V1n存储,且空栈的栈顶指针 top 为 n+1,则将元素 x 入栈的正确操作是_。Atop=top+1;Vtop=x;BVtop=x;top=top+
19、1;Ctop=top-1;Vtop=x;DVtop=x;top=top-1;(分数:2.00)A.B.C.D.57.设某系统由 P1 和 P2 两个子系统组成,当且仅当两个子系统都能正常工作时,该系统才能正常工作。若 P1 和 P2 的可靠性均为 0.9,则该系统的可靠性是 _。A0.1B0.45C0.81D0.9(分数:2.00)A.B.C.D.58.依据(18),声卡可以分为 8 位、16 位、32 位等。(分数:2.00)A.采样频率B.量化位数C.量化误差D.接口总线59.从未排序的序列中依次取出一个元素与已排序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为(3
20、9)。(分数:2.00)A.插入排序B.选择排序C.希尔排序D.归并排序60.面向对象中的(47)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。(分数:2.00)A.封装B.多态C.继承D.变异61.商业秘密受保护的期限是_。(分数:2.00)A.10 年B.15 年C.20 年D.不确定62.若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是_。(分数:2.00)A.将栈 s 中元素依次出栈并入栈 T,然后栈 T 中元素依次出栈并进入栈 sB.将栈 s 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 sC.直接交换栈顶元素和栈底元素D.直接交换栈
21、顶指针和栈底指针63.设根结点的层次为 0,则高度为 K 的二叉树的最大结点数为_(分数:2.00)A.2 K -1B.2 KC.2 K+1 -1D.2 K +164.在学生成绩表 SM 中,查找成绩=90(其中“SCORE”为字段名)的学生名单的 SQL-SELECT 语句中,应加上_选项。(分数:2.00)A.FOR SCORE=90B.WHILE SCORE=90C.WHERE SCORE=90D.ORDER SCORE=9065.对于字长为 16 位的计算机,若堆栈指针 SP 的初值为 2000H,累加器 AX=3000H,执行一次入栈指令PLJSH AX 后,SP 的值为 _ 。A1
22、998B1999C2001D2002(分数:2.00)A.B.C.D.66.软件工程中,描述生命周期的瀑布模型一般包括项目计划、_ 、设计、编码、测试、维护等几个阶段。A需求调查 B需求分析 C问题定义 D可行性分析(分数:2.00)A.B.C.D.67.在含 n 个顶点和 e 条边的无向图的邻接矩阵中,零元素的个数为_ 。AeB2eCn2-eDn2-2e(分数:2.00)A.B.C.D.68.HTML 语言中,可使用_标签将脚本插入 HTML 文档。AlanguageBscriptCjavascriptDvbscript(分数:2.00)A.B.C.D.69.由关键字序列(12,7,36,2
23、5,18,2)构造一棵二叉排序树(初始为空,第一个关键字作为根结点插入,此后对于任意关键字,若小于根结点的关键字,则插入左子树中;若大于根结点的关键字,则插入右子树中,且左、右子树均为二叉排序树),该二叉排序树的高度(层数)为 (39)。(分数:2.00)A.6B.5C.4D.370.网络用户能进行 QQ 聊天,但在浏览器地址栏中输入 www.ceiaec.org 却不能正常访问该页面,此时应检查(68)。(分数:2.00)A.网络物理连接是否正常B.DNS 服务器是否正常工作C.默认网关设置是否正确D.IP 地址设置是否正确71.c 语具具有的“( )”特性使其适用于系统级应用开发。(分数:
24、2.00)A.可直接对位、字节和地址进行运算B.目标代码短,可移植性好C.采用宏定义和条件编译D.运算符丰富,关键字数量少72.The error messages given by a C compiler show the message text, the most common cause of the error, and a suggestion for(73)the error.(分数:2.00)A.updatingB.fixingC.changingD.Editing73.On a(71) memory system, the logical memory space avai
25、lable to the program is totally independent of the physical memory space.(分数:2.00)A.cacheB.EPROMC.virtualD.SRAM74.There are many page replacement algorithms in the page management. Most frequently used algorithm is(71).(分数:2.00)A.PPTB.OPTC.LRUD.FIFO75.A query is used to search through the database t
26、o locate a particular record or records, which conform to specified _.(分数:2.00)A.criteriaB.standardsC.methodsD.conditionsBecause Web servers are platform and application (1), they can send or request data from legacy or external applications including databases. All replies, once converted into (2)
27、mark-up language, can then be transmitted to a (3) . Used in this way, Intranets can (4) lower desktop support costs, easy links with legacy applications and databases and, (5) all, ease of use.(分数:10.00)A.coupledB.dependentC.independentD.relatedA.ciphertextB.hypertextC.plaintextD.supertextA.browser
28、B.repeaterC.routerD.serverA.offB.offerC.officeD.officerA.abortB.aboutC.aboveD.around软件水平考试(初级)程序员上午(基础知识)-试卷 24 答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.若单精度浮点数用 32 位二进制数表示,其中最高位为符号位,后面跟 8 位经偏移的阶码移码,偏移量为+127。尾数用原码表示,且把尾数规格化
29、为 1.xxx.x(x 为 0 或 1),并将 1 去掉,尾数用 23 位表示。根据该标准,十进制数-178.125 的规格化表示形式为(110)。(分数:2.00)A.110000110 01100100010000000000000 B.110000111 01100100010000000000000C.0 10000100 01100100010000000000000D.1 10000110 11100100010000000000000解析:解析:在浮点数系统中,小数点的浮动使数值的表示不能惟一,从而给数据处理带来困难,因此有必要使浮点数的表示与存储有一定的标准,考虑到阶码、尾数之
30、间的关系,常将尾数的量高数字位变成有效值,此过程称为规格化(normalization)。规格化-178.125 的步骤如下:先将-178.125 变换成二进制得到-10110010.001,将小数点左移 7 位进行规格化,然后加 127 后得到移码 10000110,于是我们得到规格化后的二进制数为 1 106410110 011001000100000000000000。3.假设有一维数组 TO.m*n-1,其中 mn。从数组 T 的第一个元素(T0)开始,每隔 n 个元素取出一个元素依次存入数组 B1.m)中,即 B1=T0,B2=Tn,依此类推,那么放入 Bk(1kn)的元素是(120
31、)。(分数:2.00)A.T(K-1)*mB.TK*n)C.T(K-1)*n D.TK*m解析:解析:代入 k=1,得到 Bk=T0;代入 k=2,得到 Bk=Tn。可见只有 T(K-1)*m)满足要求。4.当我们收发电子邮件时,以下的(65)原因,可能会导致邮件无法发出。(分数:2.00)A.发送方的邮件服务器关闭 B.接收方计算机关闭C.邮件正文是 Word 文档D.接收方计算机与邮件服务器不在同一个子网解析:解析:电子邮件系统基于客户机/服务器模式,整个系统由 E-mail 客户软件、E-mail 服务器和通信协议三部分组成。通常使用 SMTP 协议发信,使用 POP 协议来保管用户未能
32、及时取走的邮件。每个电子邮箱拥有唯一的电子邮件地址,完整的电子邮件地址包含两部分:计算机上的邮箱名和计算机名,通常使用间隔,如 mailboxcomputer。发送方使用地址中的计算机名来确定接受方,因而使得任意不同子网计算机上的用户交换电子邮件信息成为可能。5.一某中断系统中,每抽取一个输入数据就要中断 CPU 一次,中断处理程序接收取样的数据,并将其保存到主存缓冲区内,该中断处理需要 X 秒。另一方面,缓冲区内每存储 N 个数据,主程序就将其取出进行处理,这种处理需要 Y 秒。因此,该系统可以每秒跟踪(54)次中断请求。(分数:2.00)A.N/(NX+Y) B.N/(X+Y)NC.MIN
33、 1/X,1/YD.MAX1/X.1/Y解析:解析:输入 N 个数据,从缓冲区中存储到主程序将其取出需 Y 秒;每输入一个要中断一次,每个中断处理需 X 秒,则 N 个就是 NX 秒。所以跟踪次中断一共要花 NX+Y 秒,因此每秒跟踪 M(NX+Y)次中断请求。6.通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来,这种通信方式是(31)。(分数:2.00)A.单工通信B.全双工通信C.半双工通信 D.双向同时通信解析:解析:本题主要考查计算机通信的几种方式。单向(单工)通信:只有一个方向的通信,而没有反方向的交互。半双工(双向交替)通信:
34、通信的双方都可以发送信息,但是不能同时发送,也不能同时接收,通信时是一方发送一方接收,过一段时间再反过来。全双工(双向同时)通信:通信的双方可以同时接收和发送信息。7.Windows 2000 IIS 服务的安全认证不包含(54)。(分数:2.00)A.Web 验证 B.基本验证C.集成 Windows 验证D.Windows 域服务器的摘要验证解析:解析:Windows 2000 IIS 服务的安全认证包含了:基本验证,即验证访问站点的用户和密码;集成 Windows 验证,它与用户的 IE 浏览器进行密码的交换,确认用户身份;Windows 域服务器的摘要验证只能在 Windows 200
35、0 的域环境下使用。Windows 2000 IIS 服务的安全认证不包含 Web 验证。答案为 A。8.关系数据库设计理论主要有 3 个方面,其中最主要的是(22)。(分数:2.00)A.范式B.数据模式C.数据依赖 D.范式和数据依赖解析:解析:关系数据库设计理论主要包括 3 个方面内容:范式、模式和数据依赖,其中起核心作用的是数据依赖。9.CPU 输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用(18)。(分数:2.00)A.并行技术B.通道技术C.缓冲技术 D.虚存技术解析:解析:缓冲技术是两种不同速度的设备之间传输信息时平滑传输过程的一种常用手段。10.系统软件是(5
36、0)的软件。(分数:2.00)A.向应用软件提供系统调用等服务 B.并不具体提供入机界面C.在应用软件基础上开发D.与具体硬件逻辑功能无关解析:解析:操作系统处于计算机硬件和应用软件之间,它开放系统调用接口供应用软件凋用。11.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统是(54)。DOS Windows 95 Windows 98 UNIXWindowsNT Novell 3x 或更高版本(分数:2.00)A.、B.、 C.、D.、解析:解析:C 类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C 类安全等级可划分为 C1 和 C2
37、两类。C1 系统的可信任运算基础体制(Trusted Computing Base, TCB)通过将用户和数据分开来达到安全的目的。在 C1 系统中,所有的用户以同样的灵敏度来处理数据,即用户认为 C1 系统中的所有文档都具有相同的机密性。C2 系统比 C1 系统加强了可调的审慎控制。在连接到网络上时,C2 系统的用户分别对各自的行为负责。C2 系统通过登陆过程、安全事件和资源隔离来增强这种控制。C2 系统具有 C1 系统中所有的安全性特征。12.(58)属于第三层 VPN 协议。(分数:2.00)A.TCPB.SSLC.PPOED.IPSec 解析:解析:IPSec 属于第三层 VPN 协议
38、。TCP 为传输控制协议。SSL 是安全套接层协议。PPOE(Point to Point On Ethernet)为以太网点到点协议。13.DVD 盘中的信息存储在(9)中。(分数:2.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道 解析:解析:CD-ROM、DVD 盘中的光道是用来存储信息的。光道是利用机械办法在盘上压制坑边,对激光束的反射率不同来区别 1 和 0 信息。通常,光道是一个完整的螺旋形(为等距螺旋线)。螺旋线开始于盘中心。光盘的光道上不区分内外圈,其各处的存储密度相同(即等密度存储方式)。14.用二分法来检索数据,最确切的说法是(41)。(分数:2.00)A.
39、仅当数据量较小时,才能有效地检索数据B.仅当数据有序排列时,才能正确地检索数据 C.仅当数据量较大时,才能有效地检索数据D.仅当数据随机排列时,才能正确地检索数据解析:解析:二分查找过程是将处于中间位置记录的关键字和给定值比较。若相等,则查找成功;若不等,则缩小范围,直至新的区间中间位置记录的关键字等于给定值或者查找区间的大小为 0 时 (表明查找不成功)为止。因此,只有元素进行有序排列并以数组方式存储,才能正确地进行二分查找。15.设每天发生某种事件的概率 p 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说法,适当的数字描述是:设 0p1,则(65)。(分数:2.
40、00)A.B.C.D. 解析:解析:设每天发生某种事件的概率保持为常数 P(不发生该种事故的概率为 1-P),则连续 n 天都不发生该事故的概率为(1-P) n 。因此,连续 n 天内会发生(至少一次)这种事件的概率为 1-(1-P) n 。当n时, 16.在局域网的某台 Windows 主机中,先运行(67)命令后,再运行“arp-a”命令,系统显示的信息如图4-4 所示。 (分数:2.00)A.arp-s 10.5.1.1 00-90-27-74-e9-46B.atp-s 10.5.1.106 00-14-2a-6a-b1-a5C.arp-s 10.5.1.182 00-00-00-00-
41、00-00D.atp-s 10.5.1.254 00-05-3b-80-23-a0 解析:解析:在 Windows 操作系统的 cmd 窗口中,运行“atp-a(或 arp-g)”命令,可以查看主机 ARP 缓存中的 IP 地址及其对应的 MAC 地址。“arp-s”命令用于绑定 ARP 缓存表中某个 IP 地址及其 MAC 地址对。对于某一绑定的地址对,在 ARP 缓存表中“Type”列的值将由原来的“dynamic(动态)”改变为“static(静态)”。 “arp-s”命令的参数是“-s InetAddr EtherAddr”。在图 4-4 所给出的系统提示信息中,“InetAddr”对
42、应于图中“Interface Address”列的 10.5.1.254,“EtherAddr”对应于“Physical Address”列中的 00-05-3b-80-23-a0。17.控制单元(CU)控制运算单元和寄存器组准确地完成所要求的操作。以下不属于控制单元(CU)的组成部件的是(10)。(分数:2.00)A.程序计数器B.指令寄存器C.时序产生器D.多路转换器 解析:解析:控制单元(CU)控制运算单元(ALU 等)和寄存器组准确地完成所要求的操作。例如,对指令进行译码的功能是由控制单元实现的。控制单元(CU)通常由程序计数器(PC)、指令寄存器(IR)、指令译码器、状态/条件寄存器
43、(PSW)、时序电路和微操作信号发生器等组成。而多路转换器是运算器的组成部件。18.在原始序列已经有序(升序或降序)的情况下,(44)算法的时间复杂度为 O(n 2 )。(分数:2.00)A.堆排序B.插入排序C.快速排序 D.归并排序解析:解析:无论原始序列中的元素如何排列,归并排序和堆排序算法的时间复杂度都是 O(nlgn)。快速排序算法处理的最好情况指每次都是将待排序列划分为均匀的两部分,此时算法时间复杂度是 O(nlgn)。在原始序列已经有序(升序或降序)的情况下,快速排序算法的时间复杂度反而为 O(n 2 )。插入排序是将一个新元素插入已经排列好的序列中。如果在数据已经是升序的情况下
44、,新元素只需插入到序列尾部,这就是插入排序的最好情况,此时计算时间为 O(n)。19.ISAM 文件和 VSAM 文件的区别之一是(29)。(分数:2.00)A.前者是索引顺序文件,后者是索引非顺序文件B.前者只能进行顺序存取,后者只能进行随机存取C.前者建立静态索引结构,后者建立动态索引结构 D.前者的存储介质是磁盘,后者的存储介质不是磁盘解析:解析:本题考查文件的类型及存取方式。ISAM(Indexed Sequential Access Methed,索引顺序存取方法)是一种专为磁盘存取文件设计的文件组织方式,采用静态索引结构。VSAM(Virtual Storage Access Me
45、thod,虚拟存储存取方法)也是一种索引顺序文件的组织方式,采用 B+树作为动态索引结构。20.在 PowerPoint 中,可为每张幻灯片设置不同的背景,设置时应选(38)菜单下的“背景”命令。(分数:2.00)A.插入B.格式 C.编辑D.工具解析:解析:本题考查如何为 PowerPoint 幻灯片设置背景。在 PowerPoint 中,为幻灯片设置不同的背景是通过“格式”菜单下的“背景”命令来实现的。单击“背景”命令后,弹出一个“背景”界面,在这里我们可以设置背景的颜色、条纹、图片等填充效果。21.MIDI 和 MP3 是 PC 中两种不同类型的数字声音。下列叙述中,错误的是(64)。(
46、分数:2.00)A.MIDI 的主要优点之一是生成的文件比较小B.MP3 是一种不经过压缩编码的波形声音 C.同一首乐曲的 MP3 文件比 MIDI 文件的数据量多D.MIDI 和 MP3 都可以使用 Windows 的媒体播放器进行播放解析:解析:本题考查 MIDI 和 MP3 格式的比较。MIDI 格式的声音文件的扩展名是 MID,泛指数字音乐的国际标准,它始创于 1982 年。MIDI 描述了音乐演奏过程的指令,利用 MIDI 文件演奏音乐,所需的存储量最少。 MIDI 是一种非常专业的语言,它能指挥各音乐设备的运转,而且具有统一的标准格式,能够模仿原始乐器的各种演奏技巧甚至无法演奏的效
47、果。MP3 是 MPEG-3 格式的声音文件的扩展名,MPEG-3 记录了音乐经数字比压缩的编码,压缩较大,在网络、可视电话通信方面大有用武之地。但 MPEG-3 的失真较大。这两种格式的声音文件都可以使用 Windows 的媒体播放器进行播放。22.数据模型的三要素包括(20)。(分数:2.00)A.外模式、模式、内模式B.网状模型、层次模型、关系模型C.实体、联系、属性D.数据结构、数据操纵、完整性约束 解析:解析:本题考查数据模型的基础知识。数据模型是严格定义的一组概念的集合,这些概念精确地描述了系统的静态特性、动态特性和完整性约束条件。因此通常说,数据模型是由数据结构、数据操作和完整性
48、约束 3 部分组成的。(1)数据结构:就是所研究的对象类型的集合,它是刻画数据模型性质最重要的方面。在数据库系统中,通常是以数据结构的类型来命名数据模型的。(2)数据操作:是指对数据库中各种对象(型)的实例(值)允许执行的操作集合,以及与操作相关的规则。数据库主要有检索和更新两大类操作。(3)数据的约束条件:是一组完整性规则的集合,它是给定的数据模型中数据及其联系所具有的制约和依存规则。23.二维教组 A1218采用列优先的存储方法,若每个元素各占 3 个存储单元,且第 1 个元素的地址为150,则元素 A97的地址为(31)。(分数:2.00)A.429 B.432C.435D.438解析:解析:本题考查数组元素存储地址的计算。题目中给出了二维数组 A1218,要求对其采用列优