[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷46及答案与解析.doc

上传人:李朗 文档编号:507318 上传时间:2018-11-29 格式:DOC 页数:44 大小:236KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷46及答案与解析.doc_第1页
第1页 / 共44页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷46及答案与解析.doc_第2页
第2页 / 共44页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷46及答案与解析.doc_第3页
第3页 / 共44页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷46及答案与解析.doc_第4页
第4页 / 共44页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷46及答案与解析.doc_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 46 及答案与解析 1 某系统总线的一个总线周期包含 4个时钟周期,每个总线周期中可以传送 64位数据。若总线的时钟频率为 33MHz,则总线带宽为 (207)。 ( A) 132MB/s ( B) 66MB/s ( C) 44MB/s ( D) 396MB/s 2 当一个作为实际传递的对象占用的存储空间较大并可能需要修改时,应最好把它说明为 (24)参数,以节省参数值的传输时间和存储参数的空间。 ( A)整形 ( B)引用型 ( C)指针型 ( D)常值引用型 3 在大多数情况下,病毒侵入计算机系统以后, (28)。 ( A)病毒程序将立即

2、破坏整个计算机软件系统 ( B)计算机系统将立即不能执行我们的各项任务 ( C)病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 ( D)一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 4 对任何一棵二叉树,若 n0, n1, n2分别是度为 0, 1, 2的结点的个数,则n0=(41)。 ( A) n1+1 ( B) n1+n2 ( C) n2+1 ( D) 2n1+1 5 计算机感染病毒后应该采取适当的措施阻止病毒的进一步感 染,下面的操作中无效的是 (28)。 ( A)对硬盘重新格式化 ( B)下载并安装操作系统的安全补丁 ( C)删除感染病毒的文件 ( D)将机器关闭一

3、段时间后再打开 6 若定义了函数 double *function(),则函数 function的返回值为 (47)。 ( A)实数 ( B)实数的地址 ( C)指向函数的指针 ( D)函数的地址 7 在下列 (51)测试中,测试人员必须接触到源程序: 功能测试; 结构测试。 ( A)均不需 ( B) ( C) ( D) 8 下列不属于网络拓扑结 构形式的是 (62)。 ( A)星型 ( B)环形 ( C)总线 ( D)分支 9 在浏览 Web网页的过程中,若发现自己喜欢的网页,希望以后能快速访问它,可以将该页面 (65)。 ( A)用纸笔记下来 ( B)建立地址簿 ( C)加入收藏夹 ( D

4、)建立浏览历史列表 10 由一组权值 (7, 5, 2, 4)对应的哈夫曼树的带权路径长度为 (45)。 ( A) 25 ( B) 35 ( C) 45 ( D) 55 11 所有的对象均属于某对象类,每个对象类都定义了一组 (43)。 ( A)说明 ( B)方法 ( C)过 程 ( D)类型 12 假设某个信道的最高码元传输速率为 2000Baud,而且每一个码元携带 5bit的信息,则该信道的最高信息传输速率为 (7)。 ( A) 2000Baud ( B) 2000bit ( C) 10000Baud/s ( D) 10000bit/s 13 关于 IPv6的说法中,不正确的是 (30)

5、。 ( A) IPv6具有高效的包头 ( B) IPv6增强了安全性 ( C) IPv6地址采用 64位 ( D) IPv6采用主机地址自动配置 14 下列选项中,不是 FDDI的特点的是 (32)。 ( A) 利用单模光纤传输 ( B)光信号码元传输速率为 125MBaud ( C)基于 IEEE802.5令牌环标准 ( D)动态分配带宽 15 虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是 (18)。 ( A)内存 ( B)缓存 ( C)页号 ( D)中断 16 带头结点的单链表 head为空的判断条件是 (43)。 ( A) head=NULL ( B) h

6、ead- next=NULL ( C) head- next=head ( D) head NULL 17 UNIX操作系统是采 用 (20)方法实现结构设计的。 ( A)管程、类程、进程 ( B)模块层次结构法 ( C)核心扩充法 ( D)模块接口法 18 最佳二叉搜索树是 (36)。 ( A)关键码个数最少的二叉搜索树 ( B)搜索时平均比较次数最少的二叉搜索树 ( C)所有结点的左子树都为空的二叉搜索树 ( D)所有结点的右子树都为空的二叉搜索树 19 现代操作系统的两个基本特征是 (45)和资源共享。 ( A)程序的并发执行 ( B)中断处理 ( C)多道程序设计 ( D)实现分时与实

7、时处理 20 某数在计算机中用 8421BCD码表示为 0011 1001 1000,其真值为 (14)。 ( A) t630Q ( B) 398H ( C) 398 ( D) 1110011011B 21 已知有关系模式及 (S_N0, S_NAME,AGE),其中 S_NO表示学生的学号,类型为 Char8,前 4位表示入学年份。查询所有 2005年入学的学生姓名 (S_NAME),SQL语句是 (24)。 ( A) SELECT S_NAME FROM R WHERE S_NO = 2005% ( B) SELECT S_NAME FROM R WHERE S_NO LIKE 2005%

8、 ( C) SELECT S_NAME FROM R WHERE S_NO = 2005% ( D) SELECT S_NAME FROM R WHERE S_NO LIKE 2005% 22 1到 1000的整数 (包含 1和 1000)中,至少能被 2、 3、 5任意一个数整除的数共有 (63)个。 ( A) 668 ( B) 701 ( C) 734 ( D) 767 23 在 Windows 2003操作系统中,域用户信息存储于 (68)中。 ( A)本地数据库 ( B)活动目 录 ( C) SAM数据库 ( D)域控制器 24 在 Excel中,单击某单元格并输入: 123,回车后此

9、单元格的显示内容为“¥ 123”,则可知此单元格的格式被设成了 (3)。 ( A)货币 ( B)人民币 ( C)科学记数 ( D)数值 25 某定点数字长 n位,且最高位为符号位,小数点位于最低有效数据位之后,则该机器数所能表示的最小值为 (20)。 ( A) 1-2n-1 ( B) -2n-1 ( C) -2n-1-1 ( D) -2n 26 程序员甲、乙两人分别独立地对某个零件的长度进行测量,并对算术平均值 进行了四舍五入处理以确保测量结果都是有效数字。甲测量的统计结果是 63.5mm,乙测量的统计结果是 63.50mm。以下叙述中正确的是 (64)。 ( A)甲认为真值应位于 63.45

10、, 63.59区间 ( B)乙认为真值应位于 63.500, 63.505区间 ( C)乙测量结果的表达中,小数末尾的 0是多余的 ( D)乙测量的精度比甲高 27 网卡按所支持的传输介质类型进行分类时,不包括下列 (41)。 ( A)双绞线网卡 ( B)细缆网卡 ( C)光纤网卡 ( D) 10M/100M/1G网卡 28 下列 4个不同数制的数中,最小的是 (10)。 ( A)二进制数 1011011 ( B)八进制数 133 ( C)十六进制数 5A ( D)十进制数 91 29 下列有关网络的描述中,正确的是 (44)。 ( A)目前双绞线可以使用的距离最远,所以经常使用 ( B)目前

11、双绞线价格低,所以经常使用 ( C)总线使用令牌,环型和星型使用 CSMA/CD ( D)总线使用令牌,环型和星型不使用 CSMA/CD 30 程序设计语言的基本成分是数据成分、运算成分、控制成分和 (52)。 ( A)对象成分 ( B)变量成分 ( C)传输成分 ( D)语句成分 31 在计算机网络中,数据资源共享指的是 (34)。 ( A)各种数据文件和数据库的共享 ( B)系统软件的共享 ( C)应用程序的共享 ( D)外部设备的共享 32 关于对 SQL对象的操作权限的描述,正确的是 (22)。 ( A)权限的种类分为 INSERT、 DELETE和 UPDATE三种 ( B)权限只能

12、用于实表不能应用于视图 ( C)使用 REVOKE语句获得权限 ( D)使用 COMMIT 语句赋予权限 33 有以下程序段: char s=“china“; char *p; p=s; 则以下叙述中正确的是 (40)。 ( A)数组 s中的内容和指针变量 p中的内容相等 ( B) s和 p完全相同 ( C) sizeof(s)与 sizeof(p)结果相同 ( D) *p和 s0相等 34 软件系统的可靠性主要表现在 (50)。 ( A)能够进行安装多次 ( B)能在不同的计算机系统上进行使用 ( C)软件的正确性和健壮性 ( D)有效抑止盗版 35 在局域网模型中,数据链路层分为 (65)

13、。 ( A)逻辑链路控制子层和网络子层 ( B)逻辑链路控制子层和媒体访问控 制子层 ( C)网络接口访问控制子层和媒体访问控制子层 ( D)逻辑链路控制子层和网络接口访问控制子层 36 在关系代数运算中,若对表 1按 (15),可以得到表 2。( A)商品号进行选择运算 ( B)名称、单价进行投影运算 ( C)名称等于 “毛巾 ”进行选择运算,再按名称、单价进行投影运算 ( D)商品号等于 “01020211”进行选择运算,再按名称、单价进行投影运算 37 在面向对象的系统中,由于有了 (52),所以父类的数据和方法可以应用于子类。 ( A)继承性 ( B)封装性 ( C)抽象性 ( D)多

14、态性 38 系统测试计划应该在软件开发的 (55)阶段制定。 ( A)需求分析 ( B)概要设计 ( C)详细设计 ( D)系统测试 39 作业 J1、 J2、 J3的提交时间和所需运行时间如下表所示。若采用响应比高者优先调度算法,则作业调度次序为 (27)。( A) J1J2J3 ( B) J1J3J2 ( C) J2J1J3 ( D) J2J3J1 40 下图所示的插头可以连接到 PC机主板上的 (25)接口。 ( A) COM ( B) RJ-45 ( C) USB ( D) PS/2 41 在执行递归过程时,通常使用的数据结构是 (39)。 ( A)堆栈 (stack) ( B)队列

15、(queue) ( C)图 (graph) ( D)树 (tree) 42 在软件开发过程中,软件设计包括 4个既独立又相互联系的活动,分别为体系结构设计、 (53)、数据设计和过程设计。 ( A)文档设计 ( B)程序设计 ( C)用户手册设计 ( D)接口设计 43 (45)关系描述了某对象由其他对象组成。 ( A)依赖 ( B)一般化 ( C)聚合 ( D)具体化 44 数据的存储结构是指 _。 ( A)数据所占的存储空间量 ( B)数据的逻辑结构在计算机中的表示 ( C)数据在计算机中的顺序存储方式 ( D)存储在外存中的数据 45 设有二叉树如图 8-15所示。 对此二叉树先序遍历的

16、结果为_。 ( A) ABCDEF ( B) BDAECF ( C) ABDCEF ( D) DBEFCA 46 原型化方法是动态确定软件需求的方法之一,该方法适应于 _的系统。 ( A)需求不确定性高 ( B)需求确定 ( C)结构简单 ( D)可移植性好 47 对象之间通过消息机制实现相互作用与通 信, _不是消息的组成部分。 ( A)基类 ( B)派生类 ( C)抽象类 ( D)用户定义类型 48 编制一个好的程序首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的 (1)。此外,还应强调良好的编程风格,例如,选择标识符的名字时应考虑(2);在书写语句时应考虑 (3);在书写功能性

17、注解时应考虑 (4)。 源程序中应包含一些内部文档,以帮助阅读和理解源程序,源程序的内部文档通常包括选择合适的标识符、注解和 (5)。 ( A)易使用性、易维护性和效率 ( B)易使用性、易维护性和易移植性 ( C)易理解性、易测试性和易修改性 ( D)易理解性、安全性和效率 ( A)名字长度越短越好,以减少源程序的输入量 ( B)多个变量共用一个名字,以减少变量名的数目 ( C)选择含义明确的名字,以正确提示所代表的实体 ( D)尽量用关键字作名字,以使名字标准化 ( A)把多个短的语句写在同一行中,以减少源程序的行数 ( B)尽量使用标准文本以外的有特殊功效的语句,以提高程序的功效 ( C

18、)尽量消除表达式中的括号,以简化表达式 ( D)避免使用测试条件 “非 ”,以提高程序的可读性 ( A)仅为整个程序作注解 ( B)仅为每个模块作注解 ( C)为程序段作注解 ( D)为每个语句作注解 ( A)程序的视觉组织 ( B)尽量不用或少用 GOTO语句 ( C)检查输入数据的有效性 ( D)设计良好的输出报表 53 关于汇编语言,以下叙述中正确的是 _。 ( A)汇编语言源程序可以直接在计算机上运行 ( B)将汇编语言源程序转换成目标程序的软件称为解释程序 ( C)在汇编语言程序中,不能定义符号常量 ( D)将汇编语言源程序翻译成机器语言程序的软件称为汇编程序 54 若程序中定义了三

19、个函数 f1、 f2和 f3,并且函数 f1调用 f2、 f2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为 _。 ( A)先从 f3返回 f2,然后从 f2返回 f1 ( B)先从 f3返回 f1,然后从 f1返回 f2 ( C)先从 f2返回 f3,然后从 f3返回 f1 ( D)先从 f2返回 f1,然后从 f1返回 f3 55 WWW服务器与客户机之间采用 _协议进行网页的发送和接收。 ( A) HTTP ( B) URL ( C) SMTP ( D) HTML 56 (1)是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、 (2)等是防止计算机

20、中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 (2)技术又分为 (3)、 (4)、 (5)等几种。 ( A)文档管理 ( B)病毒防治 ( C)设备维护 ( D)健全账户 ( E)数据恢复 ( A)文档管理 ( B)病毒防治 ( C)设备维护 ( D)数据加密 ( E)数据恢复 ( A)病毒检测 ( B)病毒消除 ( C)病毒预防 ( D)防跟踪 ( E)防复制 ( A)病毒检测 ( B)病毒消除 ( C)病毒预防 ( D)防跟踪 ( E)防复制 ( A) 病毒检测 ( B)病毒消除 ( C)防引用 ( D)防跟踪 ( E)防复制 61 _不属于存储媒体。 ( A)光盘 ( B) R

21、OM ( C)硬盘 ( D)扫描仪 62 I/O系统主要有三种方式来与主机交换数据,它们是 (1)、 (2)和 (3)。其中 (1)主要用软件方法来实现, CPU的效率低; (2)要由硬件和软件两部分来实现,它利用专门的电路向 CPU中的控制器发出 I/O服务请求,控制器则 (4)转入执行相应的服务程序; (3)主要由硬件来实现,此时高速外设和内存之间进行数据交换 (5)。 ( A)程序 查询方式 ( B)读 /写文件方式 ( C)数据库方式 ( D)客户 /服务器方式 ( A) DMA方式 ( B)批处理方式 ( C)中断方式 ( D)数据通信方式 ( A)中断方式 ( B) DMA方式 (

22、 C)并行方式 ( D)流水线方式 ( A)立即 ( B)在执行完当前一条指令后 ( C)在执行完当前的一段子程序后 ( D)在询问用户后 ( A)不通过 CPU的控制,不利用系统总线 ( B)不通过 CPU的控制,利用系统总线 ( C)通过 CPU的控制,不利用系统总线 ( D)通过 CPU的控制,利用系统总线 67 堆栈最常用于 (8)。 ( A)实现数据循环移位 ( B)实现程序转移 ( C)保护被中断程序的现场 ( D)数据的输入输出缓冲存储器 68 进行软件测试的目的是 (52)。 ( A)尽可能多地找出软件中的缺陷 ( B)缩短软件的开发时间 ( C)减少软件的维护成本 ( D)证

23、明程序没有缺陷 69 在 Windows 2000操作系统的客户端可以通过 (61)命令查看 DHCP服务器分配给本机的 IP 地址。 ( A) config ( B) ifconfig ( C) ipconfig ( D) route 70 某计算机字长为 16位,地址总线为 20位,若一指令中操作码段寄存器的内容为 AC56H,地址偏移量为 2000H,则该操作码的实际物理地址为 _。 ( A) AC56H ( B) CC56H ( C) 2AC56H ( D) AE560H 71 以下哪种技术不是实现防火墙的主流技术 _。 ( A)包过滤技术 ( B)应用级网关技术 ( C)代理服务器技

24、术 ( D) NAT技术 72 一数码相机的分辨率为 1024768像素,颜色深度为 16,若不采用压缩存储技术,则 64MB的存储卡最多可以存储 _ 张照片。 A 5 B 42 C 84 D 22 73 若内存按字节编址,用存储容量为 32K8比特的存储器芯片构成地址编号A0000H至 DFFFFH的内存空间,则至少需要 _片。 A 4 B 6 C 8 D 10 74 以下关于类和对象的叙述中,正确的是 _。 A由类生成的对象数目可以是 0,1,2, B由类生成的对象数目一定是 1 C由类生成的对象数目一定不少于 1 D由类生成的对象数目一定不少于 2 75 下列软件开发过程模型中 _不属于

25、迭代开发模型。 A RUP B XP C螺旋模型 D瀑布模型 76 MD5是一种 _算法。 A共享密钥 B公开密钥 C报文摘要 D访问控制 77 以下语言中,不用于网页编程或网页制作的语言是 _。 A Shell B JavaScript C PHP D HTML 78 关于计算机病毒的说法, (15)是错误的。 ( A)正版软件不会感染病毒 ( B)压缩文件包中也可能包含病毒 ( C)病毒是一种特殊的软件 ( D)病毒只有在一定的条件下才会发作 79 声音信号的数字化过程包括采样 、 ( )和编码。 ( A)合成 ( B)去噪 ( C)量化 ( D)压缩 80 折半 (二分 )查找方法对查找

26、表的要求是 ( )。 ( A)链表存储结构,元素有序排列 ( B)链表存储结构,元素无序排列 ( C)顺序存储结构,元素有序排列 ( D)顺序存储结构,元素无序排列 81 程序模块设计的原则不包括 ( )。 ( A)规模适中 ( B)单入口、单出口 ( C)接口简单 ( D)功能齐全 82 下列网络互连设备中,属于物理层的是 ( )。 ( A)中继器 ( B)交换机 ( C)路由器 ( D)网桥 83 Because Web Servers are platform and application(74)they can send or request data from legacy or

27、external applications including databases。 ( A) independent ( B) coupled ( C) related ( D) available 84 As they access the corporate network, mobile and remote users inadvertently can infect the network with(72)and worms acquired from unprotected public networks。 ( A) sickness ( B) disease ( C) germ

28、s ( D) viruses 85 C+ is used with proper_design techniques. ( A) object-oriented ( B) object-based ( C) face to object ( D) face to target 86 One use of networks is to let several computers share _ such as file systems, printers, and tape drives. ( A) CPU ( B) memory ( C) resources ( D) data 87 A _

29、copies a photograph, drawing or page of text into the computer. ( A) scanner ( B) printer ( C) display ( D) keyboard 软件水平考试(初级)程序员上午(基础知识)模拟试卷 46 答案与解析 1 【正确答案】 B 【试题解析】 总线带宽的计算式是: (33 MHz64 bit)4 (33 MHz8 Byte)4 66 MB/s。 2 【正确答案】 B 【试题解析】 把对象说明为引用型参数时,参数值的传输时间和存储参数的空间都比较小。 3 【正确答案】 D 【试题解析】 计算机病 毒具

30、有潜伏性,病毒程序进入系统之后通常不会马上发作。计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有破坏性表现;触发条件一旦被满足,病毒表现出破坏性:有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。 4 【正确答案】 C 【试题解析】 这是二叉树的性质。 5 【正确答案】 D 6 【正确答案】 B 【试题解析】 由函数的定义可知它返回的是一个指向实数的指针,即 B 选项。 7 【正确答案】 C 【试题解析】 功能测试即黑盒测试,它将软件看成黑盒子,在完全不考虑软件内部结构和特性的情

31、况下,测试软件的外部特性。结构测试即白盒测试,它将软件看成透明的白盒,根据程序的内部结构和逻辑来设计测试例子,检查程序是否满足设计的要求。 8 【正确答案】 D 【试题解析】 网络拓扑结构是指网络中通信线路和节点的几何形状,用以表示整个网络的结构外貌,反映各节点之间的结构关系。常用的网络拓扑结构有总线、星型、环形、树状和分布式。 9 【正确答案】 C 【试题解析】 使 用浏览器浏览到喜欢的网页或网站时,可以将它添加到收藏夹列表中去。以后每次需要访问时只需从收藏夹中选取即可。 10 【正确答案】 B 【试题解析】 由计算哈夫曼树的带权路径长度可算出: 71+52+(2+4)3=35。 11 【正

32、确答案】 B 【试题解析】 一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。所以答案应为 B。 12 【正确答案】 D 【试题解析】 将信道上最高的信息传输速率单位由 Baud 换算为 bit/s 即可,2000 Baud*5bit/s/Baud=10000bit/s。所以菩案为 D。 13 【正确答案】 C 【试题解析】 IPv6 的地址从 IPv4 的 32bit 地址增大到了 128bit,因此 C不正确。 14 【正确答案】 A 【试题解析】 FDDI 接口是光纤分布式数据接口。它的主要特点有:使用基于IEEE 802.5标准的 MAC协议;利用

33、多模光纤传输;光信号码元传输率为125MBaud;动态分配带宽;可以安装 1000个物理连接。所以选项 A不是 FDDI的特点。 15 【正确答案】 C 【试 题解析】 页表用于将逻辑地址的页号与物理块号相映射。 16 【正确答案】 B 【试题解析】 带头结点的单链表 head为空的判断条件是头结点的指针域是否为空,即 head- next=NULL。 17 【正确答案】 D 【试题解析】 UNIX操作系统的结构设计采用的是模块接口法。 18 【正确答案】 B 【试题解析】 最佳二叉搜索树是搜索时平均比较次数最少的二叉搜索树。 19 【正确答案】 A 【试题解析】 现代操作系统的两个基本特征是

34、程序的并发执行和资源共享,除此之外, 还有虚拟性和随机性。 20 【正确答案】 C 【试题解析】 8421码,是用 4位二进制位的权值从高到低分别为 8、 4、 2、 1,即以使用 0000, 0001 1001这十个二进制数来表示 0 9十个数字。所以 0011 1001 1000的真值为 398。 21 【正确答案】 B 【试题解析】 本题考查的是 SQL语言的知识, SQL 语言作为最常用的数据库语言,是必考的知识点,考生一定要牢固掌握 SQL 语言的基本语法和语义,并且能够灵活运用。在 SQL语言中,用 %来表示任意长度的通配符,用 LIKE 表示某种形式的条件。所以 “HKE, 20

35、05%” 的含义是找出所有以 2005开头,后面任意长度字符的学号。 22 【正确答案】 C 【试题解析】 这是一个典型的容斥原理的应用题。具体的解答思路如下。 设 A表示 1到 1000的整数 (包含 1和 1000)中能够被 2整除的数的集合; B表示 1到 1000的整数 (包含 1和 1000)中能够被 3整除的数的集合: C表示 1到 1000的整数 (包含1和 1000)中能够被 5整除数的集合。则其中,符号 表示对计算结果向下取整数。 至少能被 2、 3、 5任意一个数整除的数的个数为 |A B C|=|A|+|B|+|C|-|AB|-|AC|-|BC|+|ABC| =500+3

36、33+200-166-100-66+33=734 23 【正确答案】 B 【试题解析】 在 Windows2003 环境中,本地用户信息存储在本地计算机的 SAM数据库内,而域用户信息存储在活动目录中。活动目录是 Windows 2003操作系统中的一个中央数据库,存储着各种资源信息,而它的实现仅需一个存储在中央目录服务器的用户账尸。活动目录使用 DNS命名,提供了一个可伸缩、易整理的架构化网络连接视图。对于 Windows2003 操作系统的活动目录则必须安装在NTFS 分区中。 24 【正确答案】 A 【试题解析】 在 Excel 中,单击某单元格,选择 格式 单元格 命令,弹出 “单元格

37、格式 ”对话框,切换至 “数字 ”选项卡可以选择单元格的类型,如图 3-12所示。本试题中,如果在分类下拉列表中选择“数值 ”选项,则在输入 123后不能显示人民币符号¥;如果在分类下拉列表中选择 “货币 ”选项,并在货币符号下拉列表选择 “¥ ”,那么在该单元格中输入: 123,回车后此单元格的显示内容为 “¥ 123”。 25 【正确答案】 B 【试题解析】 本题考查的知识点是定点数的表示范围。所谓定点数,就是小数点的位置固定不变的数。小数点的位置通常行 2种约定形式:定点整数 (纯整数,小数点在最低有效数值位之后 )和定点小数 (纯小数,小数点在最高有效数值位之前 )。 设机器字长为 n,各种码制表示下的带符号数的范围如表 2-6所示。解答此类题目的一般思路是先弄清楚所给数是定点整数还是定点小数,然后确定对应码制的表示范围,最后得到要求的结果。需要注意的是,由于字长为 n 位,且最高位为符号位,因此 2的幂次是 n-1,而不是 n,这是容易出错的地方。 针对本题定点数 是一个带符号的整数,最小值出现在符号为负,各位为全 0,因此该数需要用补码表示,即本题的正确答案是选项 B。 26 【正确答案】 D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1