1、软件水平考试(初级)程序员上午(基础知识)-试卷 2 及答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.下列关于动态链接文件的说法正确的是(39)。(分数:2.00)A.可以自由地插入到其他的源程序中使用B.本身不能独立运行,但可以供其他程序在运行时调用C.本身可以独立运行,也可以供其他程序在运行时调用D.本身是一个数据文件,可以与其他程序动态地链接使用3.下面程序段的时间复杂度是(9)。for(i=0,k=0;n
2、;1+) k+=Aij; for(j=1;jm;j+) Aij=1(分数:2.00)A.O(n)B.O(m+n+1)C.O(m+n)D.O(m*n)4.某寄存器的内容为 7EH,则执行逻辑左移两次后的结果为(59)。(分数:2.00)A.F8HB.FFHC.E8HD.EFH5.软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以(52)所占的维护量最小。(分数:2.00)A.正确性维护B.适应性维护C.预防性维护D.完善性维护6.已知某显示器的分辨率为 1024768,那么用它浏览一幅分辨率为 500400 的图像时,下列说法正确的是(54)。(分数:2.00)A.图像约:与屏
3、幕的二分之一B.图像约占屏幕的四分之一C.屏幕只能显示约二分之一的图像D.屏幕只能显示约四分之一的图像7.磁盘上的磁道是(18)。(分数:2.00)A.记录密度不同的同心圆B.记录密度相同的同心圆C.一条阿基米德螺线D.两条阿基米德螺线8.在含 n 个顶点和 e 条边的无向图的邻接矩阵中,零元素的个数为(33)。(分数:2.00)A.eB.2eC.n 2 -eD.n 2 -2e9.下面叙述正确的是(45)。(分数:2.00)A.算法的执行效率与数据的存储结构无关B.算法的空间复杂度是指算法程序中指令(或语句)的条数C.算法的有穷性是指算法必须能在执行有限个步骤之后终止D.以上三种描述都不对10
4、.一般说来,要求声音的质量越高,则(55)。(分数:2.00)A.量化精度越低和采样频率越低B.量化精度越高和采样频率越低C.量化精度越低和采样频率越高D.量化精度越高和采样频率越高11.在请求分页系统中,LRU 算法是指(38)。(分数:2.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰12.在采用 Spooling 技术的系统中,用户的打印数据首先被送到(41)。(分数:2.00)A.磁盘固定区域B.内存固定区域C.终端D.打印机13.当 CPU 执行操作系统代码时,CPU 处于(57)。(分数:2.00)A
5、.执行态B.目态C.管态D.就绪态14.Windows 2000 IIS 服务的安全认证不包含(54)。(分数:2.00)A.Web 验证B.基本验证C.集成 Windows 验证D.Windows 域服务器的摘要验证15.下列关于中断的说法中不正确的是(15)。(分数:2.00)A.中断的全部过程可表示为:目态管态目态B.当 CPU 同时接到多个请求中断信号时,须进行中断判优C.中断使得 CPU 与外设“并行”工作D.中断处理过程不必保存现场16.下列人员中,不属于信息系统基本开发人员的是(7)。(分数:2.00)A.系统分析员B.系统设计员C.编程人员D.终端用户17.现有一“遗传”关系:
6、设 x 是 y 的父亲,则 x 可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为(37)。(分数:2.00)A.向量B.图C.树D.树18.对于单链表形式的队列,队空的条件是(36)。(分数:2.00)A.F=R=NULLB.F=RC.FNULL 且 R=NULLD.R-F=119.程序员小郭购买了一张有注册商标应用软件的光盘,则小郭享有(17)。(分数:2.00)A.注册商标专用权B.该光盘的所有权C.该应用软件的修改权D.该应用软件的复制权20.以下关于汇编语言的描述中,说法错误的是(32)。(分数:2.00)A.用汇编语言编写的程序称为汇编语言源程序B.将汇编语言源程序转换成目
7、标程序的过程称为连接过程C.用汇编语言写成的语句,必须按照严格的语法规则D.汇编程序是把汇编语言源程序翻译成机器语言目标程序的一种系统软件21.设有以下 C 语言说明语句。 struct int x,y; s2=1,2),3,4),*p=s,*q=s; 则表达式+p-x 和表达式(+q)-x 的值分别为(34)。(分数:2.00)A.1、1B.1、3C.2、3D.3、322.根据如图 6-3 所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法(47)。 (分数:2.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 mov
8、e()方法C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化23.令关系模式 R=S(U;F),其中 U 为属性集,F 为函数依赖集。假设 U=X、Y、Z 为 3 个不可分解的不同属性,若 F=XYZ,YZX),则 R 保持依赖的关系模式分解,一般只能分解到(61)。(分数:2.00)A.1NFB.2NFC.3NFD.BCNF24.在 Word 文档中,如果要使文档内容横向打印,应选择(2)命令进行设置。(分数:2.00)A.打印预览B.格式C.页面设置D.查看25.某局域网中有 1 台打印服务器、3 台客户机和 2 台打印机,其连
9、接拓扑如图 3-1 所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出。设打印服务器、各客户机及各打印机的可用性分别为。a、b、c,则使用该系统打印文件的可用性为(11)。 (分数:2.00)A.ab 3 c 3B.a(1-b 3 )(1-c 2 )C.a(1-b) 3 (1-c) 2D.a(1-(1-b 3 )(1-(1-c) 2 )26.将十进制数 0.7109375 转换成二进制数是(20)。(分数:2.00)A.0.1011011B.0.0100111C.0.1011001D.0.101001127.以下给出的快捷功能按钮中,能够在画好的图形内填充颜色的是(1)
10、。(分数:2.00)A.B.C.D.28.GB/T190002000(idt ISO 90002000)表示(18)国际标准。(分数:2.00)A.修改采用B.等同采用C.等效采用D.非等效采用29.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最高的是(68)。(分数:2.00)A.A1B.B1C.C1D.D130.FDDI 使用(40)的单令牌的环网介质访问控制 MAC 协议。(分数:2.00)A.IEEE 802.5B.IEEE 802.2C.IEEE 802.3D.IEEE 802.431.网络中某用户只能接收但不能发送 E-mail,此时管理员应检查
11、(69)。(分数:2.00)A.E-mail 服务器是否与网络连通B.连接客户端与 E-mail 服务器之间的路由器端口的访问控制列表是否进行了 denv SMTP 设置C.连接客户端与 E-mail 服务器之间的路由器端口的访问控制列表是否进行了 deny any 设置D.连接客户端与 E-mail 服务器之间的路由器端口的访问控制列表是否进行了 deny pop3 设置32.用 Word 编辑一个 5 行 5 列的表格,当插入点在第 4 行第 5 列时,按 Tab 键后插入点将移动到(42)。(分数:2.00)A.第 3 行第 1 列B.第 5 行第 1 列C.第 3 行第 5 列D.第
12、5 行第 5 列33.若某数 x 的真值为-0.1010,在计算机中该数表示为 1.0110,则该数所用的编码为(11)。(分数:2.00)A.原码B.反码C.移码D.补码34.用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值(47)。(分数:2.00)A.都相同B.一定都是同义词C.一定都不是同义词D.不一定都是同义词35.在流水线相关处理中,采用(14)会产生“写-写”相关和“先读后写”相关。(分数:2.00)A.异步流动B.相关专用通路C.猜测法D.顺序流动36.(62)制订了令牌总线访问控制方法的标准。(分数:2.00)A.IEEE802.3B.IEEE802.4C.
13、IEEE802.5D.IEEE802.637.一个由于没有获得打印机而不能运行的进程处于(15)。(分数:2.00)A.就绪状态B.运行状态C.等待状态D.后备状态38.SQL 语言具有(19)的功能。 现有关系 A、B 如下: (分数:2.00)A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵39.在计算机系统中,常用的输入/输出方式有无条件传送、中断、程序查询和 DMA 等, 采用(68)方式,数据在传输过程中不需要 CPU 参与工作。(分数:2.00)A.DMAB.中断C.程序查询D.无条件传送40.矩
14、阵压缩存储的主要目的是_。(分数:2.00)A.方便运算B.节省存储空间C.降低计算复杂度D.提高运算效率41.采用邻接表表示一有向图,若图中某顶点的入度和出度分别为 d1 和 d2,则该顶点对应的单链表的结点数为(39)。(分数:2.00)A.d1B.d2C.d1-d2D.d1+d242.TCP/IP 网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是(63)。(分数:2.00)A.TCP 和 ICMPB.IP 和 FTPC.TCP 和 UDPD.ICMP 和 UDP43.以下关于编程风格的叙述中,不应提倡的是(49)。(分数:2.00)A.使用括号以改善表达式的清
15、晰性B.用计数方法而不是文件结束符来判断文件的结束C.一般情况下,不要直接进行浮点数的相等比较D.使用有清晰含义的标识符44.系统测试计划应该在软件开发的(55)阶段制定。(分数:2.00)A.需求分析B.概要设计C.详细设计D.系统测试45.存储一个 2424 点阵的汉字(每个点占用 1 bit),需用(20)个字节。(分数:2.00)A.24B.48C.72D.14446.已知 N 个数已存入数组 A1M)的前 N 个元素中(NM),为在 Ai(1iN)之前插入一个新数,应先(37),以挪出一个空闲位置插入该数。(分数:2.00)A.从 Ai开始直到 A1,每个数向后移动一个位置B.从 A
16、1开始直到 Ai小每个数向后移动一个位置C.从 Ai开始直到 AN,每个数向前移动一个位置D.从 AN开始直到 Ai小每个数向后移动一个位置47.CD-ROM 盘中的信息存储在(13)中。(分数:2.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道48.无符号二进制数 100110.101 转换成的十进制数为(19)。(分数:2.00)A.38.625B.42.315C.48.625D.68.81549.用二分法来检索数据,最确切的说法是(40)。(分数:2.00)A.仅当数据随机排列时,才能正确地检索数据B.仅当数据有序排列时,才能正确地检索数据C.仅当数据量较大时,才能有效地
17、检索数据D.仅当数据量较小时,才能有效地检索数据50.ISO9000:2000 标准是_系列标准。(分数:2.00)A.产品生产和产品管B.技术管理和生产管理C.质量管理和质量保D.产品评估和质量保证51.对图 8-16 所示的二叉树进行中序遍历(左子树,根,右子树)的结果是_。 (分数:2.00)A.2 5 3 4 6 1B.2 5 3 4 1 6C.2 6 5 4 1 3D.2 6 4 5 3 1在 C+语言中引进了类的概念。类的定义包括类名、类的说明和类的实现。(1)是类的外部接口,(2)是类的内部表示,类具有(3)、(4)和(5)。有了(3)可以隐藏类对象内部实现的复杂细节,有效地保护
18、内部所有数据不受外部破坏;(4)增强了类的共享机制,实现了软件的可重用性,简化系统的开发工作;(5)可实现函数重载和运算符重载。(分数:10.00)A.类的引用B.类的说明C.类的实现D.类的标识A.类的引用B.类的说明C.类的实现D.类的标识A.开放性B.封装性C.兼容性D.继承性A.开放性B.封装性C.兼容性D.继承性A.多态性B.封装性C.兼容性D.继承性52.程序员一般用_软件编写和修改程序。(分数:2.00)A.预处B.文本编辑C.链接D.编译53.下列对计算机病毒的描述正确的是_。(分数:2.00)A.反病毒软件总是滞后于计算机新病毒的出现B.反病毒软件总是领先于新病毒的出现,并可
19、以预防、查杀各种类型病毒C.计算机感染过某种病毒之后,将对该类病毒产生免疫力D.计算机病毒会危害计算机用户的身体健康54.对具有 n 个元素的顺序表(采用顺序存储的线性表)进行_操作,其耗时与 n 的大小无关。A在第i(1in)个元素之后插入一个新元素 B删除第 i(1in)个元素 C对顺序表中的元素进行排序D访问第 i(1in)个元素的前驱和后继(分数:2.00)A.B.C.D.55.在 Windows XP 中,不能由用户指定的文件属性是_。(分数:2.00)A.隐藏B.只读C.系统D.存档56.一般地,可以将软件开发的生命周期划分为软件项目计划、(50)、软件设计、编码、测试和运行/维护
20、6 个阶段。(分数:2.00)A.可行性分析B.初始调查C.需求分析与定义D.问题分析57.使用 TCP 的 3 次握手建立连接,原因是_。(分数:2.00)A.数据丢失后可以恢复B.决定接收站一次可以接收的数据量C.为用户提供带宽的有效使用D.将二进制 PING 响应转换为上层信息58.某计算机数据总线为 8 位,地址总线为 10 位,则 CPU 可以直接寻址的内存空间范围为_字节。(分数:2.00)A.2 8B.2 10C.2 2D.2 1859.一组记录的关键字为(45,80,55,40,42,85),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为_。(分数:2.00)A.
21、(42,40,45,55,80,85)B.(42,40,45,80,55,85)C.(40,42,45,55,80,85)D.(42,40,45,85,55,80)60.Integration _is the process of verifying that the components of a system work together as described in the program design and system design specificationsAtryingBcheckingCtestingDcoding(分数:2.00)A.B.C.D.61.下列作业调度算法中有
22、最短作业平均周转时间的是:_。A先来先服务 B短作业优先 C最高响应比优先 D优先数法(分数:2.00)A.B.C.D.62.软件测试是软件开发过程中重要的阶段,其步骤很多,而测试过程的多种环节中最基础的是_ 。A单元测试 B组装测试 C确认测试 D系统测试(分数:2.00)A.B.C.D.63.A floating constant consists of an integer part,a decimal point,a fraction part,an e or E,and an optionally signed integer _AexponentBorderCsuperfluous
23、DSuperior(分数:2.00)A.B.C.D.64.软件商标权的保护对象是指_。A商业软件 B软件商标 C软件注册商标 D已使用的软件商标(分数:2.00)A.B.C.D.65.在直接插入排序、冒泡排序、简单选择排序和快速排序方法中,能在第一趟排序结束后就得到最大(或最小)元素的排序方法是_。A冒泡排序和快速排序 B直接插入排序和简单选择排序 C冒泡排序和简单选择排序 D直接插入排序和快速排序(分数:2.00)A.B.C.D.66.如果一台配置成自动获取 IP 地址的计算机开机后得到的 IP 地址是 169.254.1.17(即没有 DHCP 服务器为其提供 IP 地址),则首先应该_。
24、A检查网络连接电缆 B检查网卡的工作状态 C检查 DNS 服务器的配置 D查杀病毒(分数:2.00)A.B.C.D.67.打印质量好、速度快,且工作原理与复印机相似的打印机是( )。(分数:2.00)A.行式打印机B.激光打印机C.喷墨打印机D.点阵打印机68.调用递归过程或函数时,处理参数及返回地址需要用一种称为( )的数据结构。(分数:2.00)A.队列B.栈C.多维数组D.顺序表69.同一个函数名(或方法名)可以对应不同的函数体(或方法代码),该特性在面向对象技术中称为( )。(分数:2.00)A.单态B.信息隐藏C.信息开放D.多态70.以下关于汇编语言和汇编指令的叙述中,正确的是(
25、)。(分数:2.00)A.汇编语言程序中只能包含 cPu 可直接识别的汇编指令B.一条汇编指令可以没有操作码字段,但是必须具有操作数字段C.汇编语言源程序都是通过对某高级语言源程序进行编译而得到的D.一条汇编指令可以没有操作数字段,但是必须具有操作码字段71.When the result of an operation becomes larger than the limits of the representation,(79) occurs(分数:2.00)A.overexposureB.overdraftC.overflowD.overdose72.Certain keywords
26、or phrases in a hypertext document are linked to other online documents through(75).(分数:2.00)A.hyperlinksB.referencesC.transportsD.containments73.The Programming Counter(PC)is normally used to point out(67).(分数:2.00)A.Programmed execution instructionB.5The address of last execution instructionC.The
27、address of current execution instructionD.The address of next execution instruction74.One use of networks is to let several computers share_such as file systems, printers, and tape drives.(分数:2.00)A.CPUB.memoryC.resourcesD.data75.Computer _ is a complex consisting of two or more connected computing
28、units, it is used for the purpose of data communication and resource sharing.(分数:2.00)A.storageB.deviceC.networkD.processor软件水平考试(初级)程序员上午(基础知识)-试卷 2 答案解析(总分:158.00,做题时间:90 分钟)一、选择题(总题数:76,分数:158.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.下列关于动态链接文件的说法正确的是(39)。(分数:2.00)A
29、.可以自由地插入到其他的源程序中使用B.本身不能独立运行,但可以供其他程序在运行时调用 C.本身可以独立运行,也可以供其他程序在运行时调用D.本身是一个数据文件,可以与其他程序动态地链接使用解析:解析:动态链接文件主要由共享的代码构成,可以供其他程序在运行时调用,但本身不能独立运行。3.下面程序段的时间复杂度是(9)。for(i=0,k=0;n;1+) k+=Aij; for(j=1;jm;j+) Aij=1(分数:2.00)A.O(n)B.O(m+n+1)C.O(m+n)D.O(m*n) 解析:解析:时间复杂度是解决问题的时间和问题的规模之间的关系,即解决问题所耗费的时间随问题规模增长成怎样
30、的增长对应关系。本题中最内部的循环的执行次数为 m*n,所以整段程序的复杂度为 O(m*n)。4.某寄存器的内容为 7EH,则执行逻辑左移两次后的结果为(59)。(分数:2.00)A.F8H B.FFHC.E8HD.EFH解析:解析:执行逻辑左移运算时,各位顺次左移 1 位,低位填入 0。本题中原操作数是 7EH=01111110,经过两次逻辑左移运算依次变为 11111100 和 11111000= F8H。5.软件维护是软件生命周期中的固有阶段,一般认为,各种不同的软件维护中以(52)所占的维护量最小。(分数:2.00)A.正确性维护B.适应性维护C.预防性维护 D.完善性维护解析:解析:
31、软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全部的修改,其中正确性维护、适应性维护、完善性维护和预防性维护所占的比例分别约 17%21%、18%25%、50%60%和 4%,预防性维护比重最小。6.已知某显示器的分辨率为 1024768,那么用它浏览一幅分辨率为 500400 的图像时,下列说法正确的是(54)。(分数:2.00)A.图像约:与屏幕的二分之一B.图像约占屏幕的四分之一 C.屏幕只能显示约二分之一的图像D.屏幕只能显示约四分之一的图像解析:解析:人们常说的分辨率分为显示分辨率和图像分辨率。显示分辨率是指显示屏上能够显示出的像素数目,例如,显示分辨率为 1024
32、768 表示显示屏分成 768 行(垂直分辨率),每行显示 1024 个像素(水平分辨率)。图像分辨率是指组成一幅图像的像素密度,也用水平和垂直的像素表示,即用每英寸多少点(dpi)表示数字化图像的大小。显示分辨率和图像分辨率之间的关系是:当图像分辨率大于显示分辨率时,在屏幕上只能显示部分图像;当图像分辨率小于显示分辨率时,图像只占屏幕的一部分。本题中,由于 500/1024 和 400/768 都约等于7.磁盘上的磁道是(18)。(分数:2.00)A.记录密度不同的同心圆 B.记录密度相同的同心圆C.一条阿基米德螺线D.两条阿基米德螺线解析:解析:磁盘中可记录信息的磁介质表面叫做记录面,每个
33、记录面上都分布着若干同心的闭合圆环,称为磁道。数据就记录在磁道上。磁道编号按照从外到里的顺序递增,最外围为 0 道。每一磁道记录容量相等,因而记录密度因半径不同而不同。8.在含 n 个顶点和 e 条边的无向图的邻接矩阵中,零元素的个数为(33)。(分数:2.00)A.eB.2eC.n 2 -eD.n 2 -2e 解析:解析:n 个顶点和 e 条边的无向图的邻接矩阵共有 n 2 个元素,非零元素的个数是 2e,所以零元素的个数为 n 2 -2e。9.下面叙述正确的是(45)。(分数:2.00)A.算法的执行效率与数据的存储结构无关B.算法的空间复杂度是指算法程序中指令(或语句)的条数C.算法的有
34、穷性是指算法必须能在执行有限个步骤之后终止 D.以上三种描述都不对解析:解析:算法的设计可以避开具体的计算机程序设计语言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。数据结构和算法是计算机科学的两个重要支柱,它们是一个不可分割的整体。算法在运行过程中需辅助存储空间的大小称为算法的空间复杂度。算法的有穷性是指一个算法必须在执行有限的步骤以后结束。10.一般说来,要求声音的质量越高,则(55)。(分数:2.00)A.量化精度越低和采样频率越低B.量化精度越高和采样频率越低C.量化精度越低和采样频率越高D.量化精度越高和采样频率越高 解析:解析:采样和量化是声音信号数字化的两个重要步骤
35、。在某些特定时刻获取声音信号幅值称为采样,采样频率就是等间隔采样时取样周期的倒数。量化是把在幅度上连续取值的每一个样本转换为若干二进制数来表示的,其位数称为量化精度。因此,采样频率和量化精度越高,最后获取的声音质量就越好。11.在请求分页系统中,LRU 算法是指(38)。(分数:2.00)A.最早进入内存的页先淘汰B.近期最长时间以来没被访问的页先淘汰 C.近期被访问次数最少的页先淘汰D.以后再也不用的页先淘汰解析:解析:最近最久未使用算法(LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。12.在采用 Spooling 技术的系统中,用户的打印数据首先被送到(41)。(分数
36、:2.00)A.磁盘固定区域 B.内存固定区域C.终端D.打印机解析:解析:Spooling 技术即假脱机技术,是使独占使用的设备变成多台虚拟设备的一种技术。Spooling 系统是由预输入程序、缓输出程序和井管理程序以及输入和输出并组成的。其中,输入井和输出井是为存放从输入设备输入的信息以及作业执行的结果,系统在辅助存储器上开辟的存储区域。Spooling 的工作过程是操作系统初启后激活 Spooling 预输入程序使它处于捕获输入请求的状态,一旦有输入请求消息,Spooling 输入程序立即得到执行,把装在输入设备上的作业输入到硬盘的输入井中;当作业需要输出数据时,可以先将数据送到输出并1
37、3.当 CPU 执行操作系统代码时,CPU 处于(57)。(分数:2.00)A.执行态B.目态C.管态 D.就绪态解析:解析:CPU 执行操作系统代码的状态称为管态,处于外部程序的状态称为目态,所以此处应选择管态。14.Windows 2000 IIS 服务的安全认证不包含(54)。(分数:2.00)A.Web 验证 B.基本验证C.集成 Windows 验证D.Windows 域服务器的摘要验证解析:解析:Windows 2000 IIS 服务的安全认证包含了:基本验证,即验证访问站点的用户和密码;集成 Windows 验证,它与用户的 IE 浏览器进行密码的交换,确认用户身份;Window
38、s 域服务器的摘要验证只能在 Windows 2000 的域环境下使用。Windows 2000 IIS 服务的安全认证不包含 Web 验证。答案为 A。15.下列关于中断的说法中不正确的是(15)。(分数:2.00)A.中断的全部过程可表示为:目态管态目态B.当 CPU 同时接到多个请求中断信号时,须进行中断判优C.中断使得 CPU 与外设“并行”工作D.中断处理过程不必保存现场 解析:解析:运行的计算机停止正常程序的执行,转去执行处理特殊情况的程序,处理完后返回正常程序继续执行,这个过程称为中断。其过程为从目态转换到管态,然后再转换到目态。中断系统的功能之一就是使得 CPU 可与外设“并行
39、”工作。中断执行过程分为中断请求、中断判优、中断响应、中断处理和中断返回 5 个步骤,其中中断处理步骤即是正式执行中断服务子程序,包括开放主机中断允许触发器、保存现场、执行子程序、检查本级是否还有其他中断位需处理和恢复现场。D 认为”中断处理过程不必保存现场”的说法错误。16.下列人员中,不属于信息系统基本开发人员的是(7)。(分数:2.00)A.系统分析员B.系统设计员C.编程人员D.终端用户 解析:解析:终端用户是信息系统的使用者,一般不属于信息系统的基本开发人员。17.现有一“遗传”关系:设 x 是 y 的父亲,则 x 可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为(37)。
40、(分数:2.00)A.向量B.图C.树 D.树解析:解析:“遗传”具有层状关系,而树体现了这种关系。18.对于单链表形式的队列,队空的条件是(36)。(分数:2.00)A.F=R=NULL B.F=RC.FNULL 且 R=NULLD.R-F=1解析:解析:单链表形式队列的队空条件是队首等于队尾并为空。19.程序员小郭购买了一张有注册商标应用软件的光盘,则小郭享有(17)。(分数:2.00)A.注册商标专用权B.该光盘的所有权 C.该应用软件的修改权D.该应用软件的复制权解析:解析:根据我国计算机软件保护条例第 2 章“软件著作权”第 8 条规定,软件著作权人享有下列各项权利:发表权,即决定软
41、件是否公之于众的权利:署名权,即表明开发者身份,在软件上署名的权利;修改权,即对软件进行增补、删节,或者改变指令、语句顺序的权利;复制权,即将软件制作一份或者多份的权利;发行权,即以出售或者赠与方式向公众提供软件的原件或者复制件的权利;出租权,即有偿许可他人临时使用软件的权利,但是软件不是以出租为主要目的的除外:信息网络传播权,即以有线或者无线方式向公众提供软件,使公众可以在其个人选定的时间和地点获得软件的权利:翻译权,即将原软件从一种自然语言文字转换成另一种自然语言文字的权利;应当由软件著作权人享有的其他权利。软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。软件著作权人可以全部或者
42、部分转让其软件著作权,并有权获得报酬。第 2 章“软件著作权”第 9 条规定,软件著作权属于软件开发者,本条例另有规定的除外。由此可见,程序员小郭购买了一张有注册商标应用软件的光盘,但小郭不享有该应用软件的修改权和复制权,即该应用软件的修改权和复制权属该应用软件的开发者所有。对于选项 A“注册商标专用权”,是指企业、事业单位和个体工商业者,对其生产、制造、加工、拣选或者经销的商品,向商标局申请商品商标注册,经商标局核准注册的商标为注册商标,所取得的专用权,受法律保护。并且,促使生产者、制造者、加工者或经销者保证商品质量和维护商标信誉,对其使用注册商标的商品质量负责,便于各级工商行政管理部门通过
43、商标管理,监督商品质量,制止欺骗消费者的行为。20.以下关于汇编语言的描述中,说法错误的是(32)。(分数:2.00)A.用汇编语言编写的程序称为汇编语言源程序B.将汇编语言源程序转换成目标程序的过程称为连接过程 C.用汇编语言写成的语句,必须按照严格的语法规则D.汇编程序是把汇编语言源程序翻译成机器语言目标程序的一种系统软件解析:解析:用汇编语言编写的程序称为汇编语言源程序。用汇编语言编写的语句,必须按照严格的语法规则书写汇编语句。汇编程序是最早也是最成熟的一种系统软件,其功能是将汇编语言源程序翻译成机器语言目标程序。连接程序操作是由汇编程序产生的目标文件,并负责将相对地址转化为绝对地址,生
44、成文件间必要的连接,并将其装订在一起。21.设有以下 C 语言说明语句。 struct int x,y; s2=1,2),3,4),*p=s,*q=s; 则表达式+p-x 和表达式(+q)-x 的值分别为(34)。(分数:2.00)A.1、1B.1、3C.2、3 D.3、3解析:解析:表达式+p-x 中-(指向运算符)优先级高于+(自增运算符),所以先求出 p-x 中的值1。由于结构体数组元素(或结构体变量)中的成员是有存储单元的,可以像普通变量一样使用,因此+运算是针对 s0.x 成员的,即该成员中的值自增后由 1 变为 2。对于表达式(+q)-x,则是 q 先自增,q指向 s1,输出 s1
45、.x 成员中的值 3。22.根据如图 6-3 所示的 UML 类图可知,类 Car 和类 Boat 中的 move()方法(47)。 (分数:2.00)A.引用了类 Transport 的 move()方法B.重置了类 Transport 的 move()方法 C.是类 Transport 的 move()方法的聚集D.是类 Transport 的 move()方法的泛化解析:解析:在 UML 类图中,“23.令关系模式 R=S(U;F),其中 U 为属性集,F 为函数依赖集。假设 U=X、Y、Z 为 3 个不可分解的不同属性,若 F=XYZ,YZX),则 R 保持依赖的关系模式分解,一般只能
46、分解到(61)。(分数:2.00)A.1NFB.2NFC.3NFD.BCNF 解析:解析:依题意,在关系模式 R=S(U;F)中,若 F=XY,YZ),则 X 是 R 的主键,Z 传递依赖于 X,所以 R 是 2NF。若 F=XYZ,YZX),则 X、Y、Z 均是主属性,其键可以是 XY,也可以是 YZ。由于 F 中任何一个依赖都牵涉到 X、Y、Z 这 3 个属性,因此试题要求“R 保持依赖的关系模式分解”,即 R 只能分解为其本身。可见所有属性都不存在对键的传递函数依赖,因此 R 为 BCNF。24.在 Word 文档中,如果要使文档内容横向打印,应选择(2)命令进行设置。(分数:2.00)
47、A.打印预览B.格式C.页面设置 D.查看解析:解析:在 Word 文档中,如果要横向打印文档,则应该选择文件页面设置命令,从弹出的“页面设置”对话框中,可以设置页边距、纸型、纸张来源、版式和文档网格等,在其中可以选择打印方向的类型有“横向”和“纵向”,如图 3-11 所示。25.某局域网中有 1 台打印服务器、3 台客户机和 2 台打印机,其连接拓扑如图 3-1 所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出。设打印服务器、各客户机及各打印机的可用性分别为。a、b、c,则使用该系统打印文件的可用性为(11)。 (分数:2.00)A.ab 3 c 3B.a(1-b
48、3 )(1-c 2 )C.a(1-b) 3 (1-c) 2D.a(1-(1-b 3 )(1-(1-c) 2 ) 解析:解析:在图 3-1 所示的网络拓扑图中,可将 2 台打印机看成是一个并联子系统,该并联子系统的可用性为 1-(1-c)(1-c)=1-(1-c) 2 。也可将 3 台客户机看成是一个并联子系统,该并联子系统的可用性为1-(1-b)(1-b)(1-b)=1-(1-b 3 )。依据题意“在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出”可知,服务器、客户机子系统及打印机子系统三者呈串联形式,因此该系统的总的可用性为 a(1-(1-b 3 )(1-(1-c) 2 )。26.将十进制数 0.7109375 转换成二进制数是(20)。(分数:2.00)A.0.1011011 B.0.0100111C.0.1011001D.0.1010011解析:解析:十进制数转换成二进制数的方法是,将十进制数