1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 48 及答案与解析 1 在网络通信中, (18)服务是指当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。 ( A)数据保密性 ( B)不可否认性 ( C)数据完整性 ( D)访问控制 2 软件的复杂性与许多因素有关。但 (51)不会影响软件的复杂性。 ( A)程序中注释的多少 ( B)程序的结构 ( C)算法的难易程度 ( D)源程序的代码行数 3 以下外设中,既可作为输入没备又 可作为输出设备的是 (12)。 ( A)绘图仪 ( B)键盘 ( C)磁盘驱动器 ( D)
2、激光打印机 4 下列关于媒体数据性质的描述中,不正确的是 (265)。 ( A)有格式的数据才能表达信息 ( B)不同的媒体所表达的信息量不同 ( C)媒体之间的关系也代表着信息 ( D)任何媒体都可以直接进行相互转换 5 不属于常见的危险密码是 (29)。 ( A)跟用户名相同的密码 ( B)使用生日作为密码 ( C)只有 4位数的密码 ( D) 10位的综合型密码 6 设有 6个结点的无向图。该图至少应该有 (39)条边才能确保是一个连通图。 ( A) 5 ( B) 6 ( C) 7 ( D) 8 7 数字音频采样和量化过程所用的主要硬件是 (54)。 ( A)数字编码器 ( B)模拟到数
3、字的转换器 (A/D转换器 ) ( C)数字解码器 ( D)数字到模拟的转换器 (D/A转换器 ) 8 下面叙述正确的是 (45)。 ( A)算法的执行效率与数据的存储结构无关 ( B)算法的空间复杂度是指算法程序中指令 (或语句 )的条数 ( C)算法的有穷性是指算法必须能在执行有限个步骤之后终止 ( D)以上三种描述都不对 9 在请求分页系统 中, LRU算法是指 (38)。 ( A)最早进入内存的页先淘汰 ( B)近期最长时间以来没被访问的页先淘汰 ( C)近期被访问次数最少的页先淘汰 ( D)以后再也不用的页先淘汰 10 计算机的 USB总线电源电压理论值为 (8)。 ( A) 3.3
4、V ( B) 3V ( C) 5V ( D) 10V 11 接收电子邮件时,通常使用的协议是 (45)。 ( A) POP3 ( B) SNMP ( C) FTP ( D) WWW 12 对于关键字序列 (12, 13, 11, 18, 60, 15, 7, 20, 25, 100),用筛选法建堆,必须从键值为 (60)的关键字开始。 ( A) 18 ( B) 60 ( C) 15 ( D) 100 13 下列关于类和对象的说法中不正确的是 (50)。 ( A)一个类定义了一组大体上相似的对象 ( B)一个类所包含的方法和数据描述一组对象的共同行为和属性 ( C)类是对象的具体化,对象是类的抽
5、象 ( D)在分析和设计时,通常把注意力集中在类上,而不是具体的对象 14 同种局域网可以很容易地相互连接,这里同种局域网的含义是指 (60)。 ( A)相同的网络操作系统 ( B)相同的网络协议 ( C)相同的网 络拓扑结构 ( D)相同的网络设备 15 下面关于主存储器的叙述中,不正确的是 (34)。 ( A)当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理 ( B)字节是主存储器中信息的基本编址单位 ( C)存储器的读、写操作是一次读出或写入一个字节 ( D)从程序设计的角度来看, cache(高速缓存 )就是主存储器 16 在 Windows操作系统中, “.tx
6、t”是 (1)类型文件的后缀。 ( A)可执行文件 ( B)数据库文件 ( C)文本文件 ( D)只读文件 17 甲开发设计了一 个软件。乙公司认为不错,便购买了此软件。乙公司购买后,将其装于办公室的微机上。见到该软件的人,多有夸奖。乙公司遂以此为原版,复制销售,市场甚好。下列说法正确的是 (3)。 ( A)乙公司有权复制该软件并进行销售 ( B)乙公司有权将其装于办公室的微机上 ( C)乙公司有权将其发表或登记 ( D)乙公司有权复制该软件,但不得销售 18 软件设计的主要任务是设计软件的结构、过程和模块,其中软件结构设计的主要任务是要确定 (30)。 ( A)模块间的操作细节 ( B)模块
7、间的相似性 ( C)模块间的组成关系 ( D)模块的具体功能 19 程序以解释方式运行时,不 (29)。 ( A)进行语法分析 ( B)进行词法分析 ( C)进行语义分析 ( D)产生目标程序文件 20 堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由堆栈指针 SP指定的。在操作过程中,指针 SP不需要用户指定。在下推式堆栈中,写入堆栈的单元地址是 (36)。 ( A) PC ( B)指令寄存器 ( C) (SP)-1 ( D) (SP)+1 21 已知 x=-105/128,若采用 8位机器码表示,则 x补 =(6)。 ( A) 10010111 ( B) 11010101 ( C) 11
8、101010 ( D) 10100111 22 某二进制无符号数 11101010,转换为 3位非压缩 BCD数,按百位、十位和个位的顺序表示应分别为 (10)。 ( A) 00000001 00000011 00000111 ( B) 00000011 00000001 00000111 ( C) 00000010 00000011 00000100 ( D) 00000011 00000001 00001001 23 在图 4-2中,由点 O(0,0)到点 P(5,6)的最短路径共有 (39)条。图 4-2 求最短路径 ( A) 126 ( B) 128 ( C) 252 ( D) 256
9、 24 常见的软件开发模型有瀑布模型、演化模型、螺旋模型和喷泉模型等。其中 (54)适用于需求明确或很少变更的项目。 ( A)瀑布模型 ( B)演化模型 ( C)螺旋模型 ( D)喷泉模型 25 在 32位处理器上,假设栈顶指针寄存器的当前值为 0x00FFFFE8,那么在执行完指令 “push eax”(eax为 32位寄存器 )后,栈指针的当前值应为 (43)。 ( A) 0x00FFFFE4 ( B) 0x00FFFFE6 ( C) 0x00FFFFEA ( D) 0x00FFFFEC 26 利用 Word“常用 ”工具栏上的 “显示比例 ”按钮,可以实现 (31)。 ( A)字号的缩放
10、 ( B)字间距的缩放 ( C)行距的缩放 ( D)按页宽显示 27 在 PowerPoint的 “文件 ”菜单中,其 “新建 ”命令的快捷键是 (33)。 ( A) Ctrl+N ( B) Ctrl+S ( C) Ctrl+O ( D) Ctrl+P 28 在 Excel工作表中,已知在单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值 2、 4、 6,在单元 A3到 C3中分别存放着数值 3、 6、9,单元 E1中存放着公式 =SUM($A1, $A2),此时将单元 E1的内容分别复制到E2、 F1、 F2,则这三个单元的结果分别是 (38)。 ( A)
11、 5、 5、 7 ( B) 3、 3、 3 ( C) 4、 7、 9 ( D) 2、 5、 4 29 若一台计算机的字长为 2个字节,这意味着它 (68)。 ( A)能处理的数值最大为 2位十进制数 99 ( B)在 CPU中作为一个整体同时加以传送和处理的数据是 16位的二进制代码串 ( C)能处理的字符串最多由 2个英文字母组成 ( D)在 CPU中运行的结果最大为 2的 16次方 30 在采用客户机 /服务器体系结构的数据库应用系统中,应该将用户应用程序安装在 (20)。 ( A)终端 ( B)服务器端 ( C)客户机端 ( D)系统端 31 对关键字序列 (56, 23, 78, 92
12、, 88, 67, 19, 34)进行增量为 3的一趟希尔排序的结果为 (28)。 ( A) (19, 23, 56, 34, 78, 67, 88, 92) ( B) (23, 56, 78, 66, 88, 92, 19, 34) ( C) (19, 23, 34, 56, 67, 78, 88, 92) ( D) (19, 23, 67, 56, 34, 78, 92, 88) 32 描述一个语言的文法是 (50)。 ( A)唯一的 ( B)不唯一的 ( C)可能唯一,也可能不唯一 ( D)以上都不对 33 两个局域网互连,除了它们的传输层协议不同之外,其他层协议均相同,则连接两个局域网
13、的设备是 (34)。 ( A)透明网桥 ( B)源站网桥 ( C)中继器 ( D)网关 34 原码乘法是 (14)。 ( A)先取操作数绝对值相乘,符号位单独处理 ( B)被乘数用原码表示,乘数取绝对值,然后相乘 ( C)乘数用原码表示,被乘数取绝对值, 然后相乘 ( D)用原码表示操作数,然后直接相乘 35 用线性探测法查找闭散列表,可能要探测多个散列地址,这些位置上的键值(47)。 ( A)都相同 ( B)一定都是同义词 ( C)一定都不是同义词 ( D)不一定都是同义词 36 已知有 n个进程共享一个互斥段,如果最多允许 m个进程 (m n)同时进入互斥段,则信号量的变化范围是 (65)
14、。 ( A) -m 1 ( B) -m 0 ( C) -(n-m) m ( D) -(m.1) n 37 下列关于网络安全服务的叙述中, (66)是错误的。 ( A)应提供认 证服务以保证用户身份的真实性 ( B)应提供数据完整性服务以防止信息在传输过程中被删除 ( C)应提供保密性服务以防止传输的数据被截获或篡改 ( D)应提供访问控制服务以防止用户否认已接收的信息 38 设有两个字符串 p和 q,其中 q是 p的子串,把 q在 p中首次出现的位置作为子串 q在 p中位置的算法称为 (43)。 ( A)求子串 ( B)匹配 ( C)连接 ( D)求串长 39 与软件著作权人的人身权不可分离的
15、是 (25)。 ( A)使用权 ( B)复制权 ( C)使用权和复制权 ( D)发表权和开发者身份权 40 能实现指令、程序、任务级并行的计算机系统属于 (61)。 ( A) SISD ( B) SIMD ( C) MISD ( D) MIMD 41 执行算术右移指令的操作过程是 (56)。 ( A)操作数的符号位填 0,各位顺次右移 1位,最低位移至进位标志位中 ( B)操作数的符号位填 1,各位顺次右移 1位,最低位移至进位标志位中 ( C)操作数的符号位不变,各位顺次右移 1位,最低位移至进位标志位中 ( D)进位标志移至符号位,各位顺次右移 1位,最低位移至进位标志位中 42 某逻辑电
16、路有两个输入端分别为 X和 Y,其输出端为 Z。当且仅当两个输入端X和 Y同时为。时,输出 Z才为 0,则该电路输出 Z的逻辑表达式为 (10)。 ( A) X.Y ( B) X.Y ( C) X Y ( D) X+Y 43 系统中有 4个甲位的存储器资源,被 n个进程共享,如果每个进程都要求 i个单位的存储器资源,那么当 (49)时系统不会发生死锁。 ( A) n=2, i=4 ( B) n=4, i=3 ( C) n=3, i-2 ( D) n-3, i-3 44 如果用户对系统的目标不是很清楚,需求难以定义,这时最好使用 (53)进行系统开发。 ( A)原型法 ( B)瀑布模型 ( C)
17、 V-模型 ( D)螺旋模型 45 以下文件扩展名中, (12)不是视频文件格式。 ( A) MPEG ( B) AVI ( C) VOC ( D) RM 46 采用一维数组 S存储一个 n阶对称矩阵 A的下三角部分 (按行存放,包括主对角线 ),设元素 Aij存放在 Sk中 (i、 j、 k均从 1开始取值 ),且 S1=A11,则 k与 i、 j的对应关系是 (43)。例如,元素 A32存在 S5中。 ( A) ( B) ( C) ( D) 47 如果两名以上的申请人分别 就同样的发明创造申请专利,专利权应授予_。 ( A)最先发明的人 ( B)最先申请的人 ( C)所有申请人 ( D)协
18、商后的申请人 48 一个栈的输入序列为 123n ,若输出序列的第一个元素是 n,输出第 i(1in)个元素是 _。 ( A)不确定 ( B) n-i+l ( C) i ( D) n-i 49 一棵二叉树中共有 70个叶子结点与 80个度为 1的结点,则该二叉树中的总结点数为 _。 ( A) 219 ( B) 221 ( C) 229 ( D) 231 50 下面的排序方法 中,关键字比较次数与记录的初始排列无关的是 _。 ( A)希尔排序 ( B)冒泡排序 ( C)直接插入排序 ( D)直接选择排序 51 在结构化方法中,软件功能分解属于下列软件开发中的阶段是 _。 ( A)详细设计 ( B
19、)需求分析 ( C)总体设计 ( D)编程调试 52 在面向对象方法中,对象可看成是属性 (数据 )以及这些属性上的专用操作的封装体。封装是一种 (1)技术,封装的目的是使对象的 (2)分离。类是一组具有相同属性和相同操作的对象的集合,类中的每个对象都是这个类的一个 (3)。 类之间共享属性和操作的机制称为 (4)。一个对象通过发送 (5)来请求另一对象为其服务。 ( A)组装 ( B)产品化 ( C)固化 ( D)信息屏蔽 ( A)定义和实现 ( B)设计和测试 ( C)设计和实现 ( D)分析和定义 ( A)例证 (illustration) ( B)用例 (use-case) ( C)实
20、例 (instance) ( D)例外 (exception) ( A)多态型 ( B)动态绑定 ( C)静态绑定 ( D)继承 ( A)调用语句 ( B)消息 ( C)命令 ( D)口令 57 对 建立良好的程序设计风格,下面描述正确的是 _。 ( A)程序应简单、清晰、可读性好 ( B)符号名的命名只要符合语法即可 ( C)充分考虑程序的执行效率 ( D)程序的注释可有可无 58 软件设计活动中的 _设计指定各个组件之间的通信方式以及各组件之间如何相互作用。 ( A)数据 ( B)接口 ( C)结构 ( D)组件 59 使用浏览器上网时, _不可能影响系统和个人信息安全。 ( A)浏览包含
21、有病毒的网站 ( B)改变浏览器显示网页文字的字体大小 ( C)在网站上输入银行 账号、口令等敏感信息 ( D)下载和安装互联网上的软件或者程序 60 以下关于 DoS攻击的描述中,正确的是 _。 ( A)以传播病毒为目的 ( B)以窃取受攻击系统上的机密信息为目的 ( C)以导致受攻击系统无法处理正常用户的请求为目的 ( D)以扫描受攻击系统上的漏洞为目的 61 有三个关系 R、 S和 T如图 3-3所示。 由关系R和 S通过运算得到关系 T,则所使用的运算为 _。 ( A)并 ( B)自然连接 ( C)笛卡儿积 ( D)交 62 对于一个具有容错能力的系统, _是 错误的。 ( A)通过硬
22、件冗余来设计系统,可以提高容错能力 ( B)在出现一般性故障时,具有容错能力的系统可以继续运行 ( C)容错能力强的系统具有更高的可靠性 ( D)容错是指允许系统运行时出现错误的处理结果 63 若二叉树的前序遍历序列与中序遍历序列相同且树中节点数大于 1,则该二叉树的 _。 A只有根节点无左予树 B只有根节点无右子树 C非叶子节点只有左子树 D非叶子节点只有右子树 64 线性表是最简单的一种数据结构,有顺序和链接二种存储方式。线性表按链接方式存储时,每个结点的存 储包括 _两部分。 ( A)数据值与符号 ( B)数据与指针 ( C)数据与表名 ( D)头地址与尾地址 65 设有下三角矩阵 A0
23、10,010,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放的基地址为 100,则元素 A5,5的存放地址为 _ ( A) 110 ( B) 120 ( C) 130 ( D) 140 66 拓扑排序的图中 _表示活动。 ( A)顶点 ( B)边 ( C)图 ( D)边或顶点 67 以下文件格式中属于声音文件的是 _。 A PDF B WAV C AVI D DOC 68 若匹配 Email地址的正则式为 “w+(-+.w+)*/w+(-.w+)*.W+(-.w+)*”,其中, w等同于 0-9 A-Z a-z(即数字或英文字母中的一个 ),则 _为非法的Email地址。 A B
24、amy+000qqcom. C rmy.000220.191.102.14 D a-b- 69 下面关于 Cache(高速缓冲存储器 )的叙述, (9)是错误的。 ( A)在体系结构上, Cache存储器位于主存与 CPU之间 ( B) Cache存储器存储的内容是主存部分内容的拷贝 ( C)使用 Cache存储器并不能扩大主存的容量 ( D) Cache的命中率只与其容量相关 70 线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动 (37)个元素。 ( A) m-1 ( B) ( C) +1 ( D) m 71 关于软件文档的叙述
25、, (54)是错误的。 ( A)文档就是指软件的操作说明书 ( B)文档是软件产品的一部 分,没有文档的软件不能称为软件 ( C)高质量文档对于软件开发、维护和使用有重要的意义 ( D)测试用例也是重要的软件文档 72 某一类应用问题中,需要求正比例函数与反比例函数之和的极值。例如,正比例函数奴与反比例函数 9/x之和用 f(x)表示,即 f(x)=4x+9/x (x 0),那么函数f(x)(63)。 ( A)没有极小值 ( B)在 x=1时达到极大值 ( C)在 4x=9/x时达到极小值 ( D)极大值是极小值的 9/4倍 73 对具有 n个元素的顺序表 (采用顺序存储的线性表 )进行 (
26、) 操作,其 耗时与 n的大小无关。 ( A)在第 i(1in)个元素之后插入一个新元素 ( B)删除第 i(1in)个元素 ( C)对顺序表中的元素进行排序 ( D)访问第 i(1in)个元素的前驱和后继 74 用户使用软件时难免会出现一些操作错误。在设计用户界面时必须考虑出错处理,使用户不必为避免操作错误而提心吊胆。 ( )不是合适的出错处理方式。 ( A)对输入数据进行校验,并提示可能的数据错误 ( B)将可能会破坏数据的操作按钮或菜单项设置为无效 ( C)提供 Undo功能,用以撤消用户刚进行的操作 ( D)执行有重要影响的操作前,要求用户给予确认 75 One of the guid
27、elines in writing the C code is as follows: write code that is as clear as(15). ( A) readable ( B) reusable ( C) possible ( D) semantic 76 Object-oriented DBMS integrated a variety of(16) data types -such as business procedures, graphics, pictures, voice and annotated text. ( A) object ( B) theoreti
28、cal ( C) shorten ( D) real - world 77 Resolution typically is(71)2 in dots per inch(dpi), and is stated as the number of columns and rows of dots. ( A) computed ( B) stack ( C) measured ( D) searched 78 In(75)programming, the user determines the sequence of instructions to be executed, not the progr
29、ammer. ( A) top-down ( B) structure ( C) data-driven ( D) event-driven 79 A(n)_ allows users to scramble and unscramble their messages easily without a third partyintruding ( A) DES ( B) signing messages ( C) encrypt ( D) firebreak 软件水平考试(初级)程序员上午(基础知识)模拟试卷 48 答案与解析 1 【正确答案】 B 【试题解析】 不可否认性服务是指从技术上实现
30、保证实体对他们的行为的诚实性,即用数字签名的方法防止其对行为的否认。其中,人们更关注的是数据采源的不可否认性和接收的不可否认性,即用户不能否认敏感信息和文件不是来源于他 ;以及接收后的不可否认性,即用户不能否认他已接收到了敏感信息和文件。此外还有其他类型的不可否认性,传输的不可否认性、创建的不可否认性和同意的不可否认性等等。 2 【正确答案】 A 【试题解析】 注释只是供人阅读的,它不会对软件的复杂性造成影响,因为编译系统在编译程序时,会忽略所有的注释,注释不会对编译结果造成影响。 3 【正确答案】 C 【试题解析】 绘图仪是将计算机绘制好的图像输出。键盘是种输入设备。磁盘驱动器既可读盘,又能
31、将数据写入,因此既可算做输入设备,又可看成输出设备。激光打印机 也是种输出设备。 4 【正确答案】 D 【试题解析】 有些媒体形式不能直接转换,例如图像和声音就不能直接转换。 5 【正确答案】 D 【试题解析】 常见的危险密码有:密码和用户名相同;密码为用户名中的某几个邻近的数字或字母;密码为连续或相同的数字或字母;将用户名颠倒或加前后缀作为密码;使用姓氏的拼音作为密码;使用生日作为密码;使用常用英文单词作为密码;使用 8位以下的数字作为密码;使用 5位以下的小写字母及数字作为密码。 6 【正确答案】 A 【试题解析】 连通图是指图中任意两个顶 点都存在路径。对于 6个结点的无向图,至少有 5
32、个边能确保是一个连通图。 7 【正确答案】 B 【试题解析】 声音的量化处理是把在幅度上连续取值 (模拟量 )的每一个采样样本转换为离散值 (数字量 )表示,这一过程也称作模数转换 (A/D转换 ),所使用的主要硬件是模拟到数字的转换器 (A/D转换器 )。在采样和量化以后,为了便于计算机存储、处理和传输数字形式的声音信号,还需要对它进行压缩以减少数据量,此过程中需要使用数字编码器。 8 【正确答案】 C 【试题解析】 算法的设计可以避开具体的计算机程序设计语 言,但算法的实现必须借助程序设计语言中提供的数据类型及其算法。数据结构和算法是计算机科学的两个重要支柱,它们是一个不可分割的整体。算法
33、在运行过程中需辅助存储空间的大小称为算法的空间复杂度。算法的有穷性是指一个算法必须在执行有限的步骤以后结束。 9 【正确答案】 B 【试题解析】 最近最久未使用算法 (LRU)是根据页面调入内存后的使用情况,将最近最久未使用的页面淘汰。 10 【正确答案】 C 【试题解析】 计算机 USB 总线的电压理论值为 5V。 11 【正确答案】 A 【试题解析】 4个选项中的 POP3为接收电子邮件使用的协议, SNMP为简单网络管理协议, FTP是文件传输协议。 WWW为万维网。 12 【正确答案】 B 【试题解析】 必须从 N/2开始建堆, N为 10,所以要从第 5个元素即 60处开始建堆。 1
34、3 【正确答案】 C 【试题解析】 一个类定义了一组大体上相似的对象,一个类所包含的方法和数据描述一组对象的共同行为和属性。类是在对象之上的抽象,对象是类的具体化,是类的实例。在分析和设计时,通常把注意力集中在类上,而不是具体的对象。因此 C的说法不正确。 14 【正确答案】 B 【试题解析】 同种局域网中 “同种 ”的含义一般是指具有相同的网络协议。 15 【正确答案】 C 【试题解析】 存储器的读、写操作单位一般是由数据总线宽度决定,通常是一个字,而不是一个字节。 16 【正确答案】 C 【试题解析】 直接可执行文件的后缀通常是 “.exe”,数据库文件有多种不同的后缀。后缀为 “.txt
35、”是文本文件。只读文件通过文件的属性体现,没有单独的后缀。 17 【正确答案】 B 【试题解析】 根据计算机软件保护条例第二十三、二十四条的规定 ,乙公司有权将该软件装于办公室的微机上,但无权对该软件复制、销售、发表或登记。 18 【正确答案】 C 【试题解析】 体系结构设计的主要目标是开发一个模块化的程序结构,并表示出模块间的控制关系。此外,体系结构设计将程序结构和数据结构相结合,为数据在程序中的流动定义了接口。因此,软件结构设计的主要任务是要确定模块间的组成关系。选择项 A“模块间的操作细节 ”和选择项 D“模块的具体功能 ”都是软件实现过程中需要考虑的内容。选择项 B“模块间的相似性 ”
36、则不是软件结构设计的主要任务。 19 【正确答案】 D 【试题解析】 编译和解释是两种处理程序语言的方式。编译程序 (编译器 )首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序:而解释程序 (也称为解释器 )或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行。这两种语言处理程序的根本区别在于:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序 (或其某种等价表示 )要参与到程序的运行过程中,运行程序的控制权在解释程序中。词法分析、语法分析和语义分析是进行语言翻 译不可或缺的基本工作阶段
37、,也是编译和解释方式都要处理的。简单来说,解释器翻译源程序时不产生独立的目标程序文件,而编译器则需将源程序翻译成独立的目标程序。 20 【正确答案】 D 【试题解析】 堆栈是一个专门的存储区,其存取数据的顺序是先进后出,每次操作都是对栈顶单元进行的。栈顶单元的地址,每次进出栈时都要自动修改。栈顶单元的地址放在堆栈指针 SP中,写入堆栈时,栈顶单元已经存有数据,再写入新数据时,不能写入原来的 SP中,必须写到栈顶单元的下一单元中,在堆栈地址是向下生长的下推式堆栈中,写入数据的堆栈 单元的堆栈单元地址是 (SP)+1,即进栈操作把 SP加 1后再把进栈的数据写入新的栈顶单元 (SP)/1中。出栈时
38、,把栈顶单元内容弹出,然后 (SP)-1。指针 SP的修改是指令自动完成的,不需要用户参与。 21 【正确答案】 A 【试题解析】 这一类型的题目考查的知识点是小数的原码和补码的表示方法。在机器码的表示中,小数的表示方法是:数的最左面是符号位,对于原码、反码或补码,如果该小数是正数,则该符号位为 0,如果该小数是负数,则该符号位为1;其余各位为该小数的数据位,从左起,第 2位的权值为 1/2,第 3位的 权值为1/4,依此类推。解答此类题目的一般思路是:将给定的分式分解成多个分式之和的形式,每个分式的分子为 1,分母为 2的幂次,这样可以确定其原码表示。而使用补码表示一个小数时,只要将该数除符
39、号位之外求反,然后加 1,就可以得到该数的补码表示。针对这道题目,由于 x=-105/128=-(64/128+32/128+8/128+1/128)=-(1/2+1/4+1/6+1/128)。根据上面的分析,可以确定 x的原码为 11101001。对原码求反 (符号位不变 )后的值为 10010110,加 1得到该数的补码为 10010111。所以本试题的正确答案是选项 A。 22 【正确答案】 C 【试题解析】 解答此类题目的一般思路是要理解 BCD码用 4位二进制代码表示1位十进制数,否则容易出错。例如,十进制的 13,用 8421码表示为 00010011,而不是 1101。 BCD数
40、分成压缩的 BCD数 (BCD数 )和非压缩的 BCD数 (UBCD数 )两种。压缩的 BCD数是每个字节包含两位十进制数,其低位在 0 3位上,高位在 4 7位上;而非压缩的 BCD数每个字节仅包含一位十进制数,在 03位上。另外审题时还要注意,某一个十进制数用 BCD码表示和用二进制数表示是不同的。针对这道题目,二进制无符号数 11101010对应的十进制数为 234,用 3位非压缩 BCD数表示为 00000010 00000011 00000100,所以本试题的正确答案是选项 C。 23 【正确答案】 C 【试题解析】 图 4-2中点 O到点 P的最短路径,即只能向上或向右走的所有路径
41、。可以分两步来求从点 O到点 P的最短路径: 1) 从 O到点 (1, 1):共 2条路径,分别是光向上和先向右走。 2) 从点 (1, 1)到点 P:设向右走一格的长度为J,向上走一格的长度为 y,那么不管怎么走,从点 (1, 1)出发,总是要经过 4个x, 5个 y,方能到达点 P,所以一条从点 (1, 1)到点 P的最短路径对应一个由 4个x、 5个 y共 9个元素构成的排列;反之,给定一个这样的排列,按照 x, y的含义,必对应一条从点 (1, 1)到点 P的最短路径。故从点 (1, 1)到点 P的最短路径计算转换为相异 元素的全排列问题,其解为从排列的 9个位置中选出 4个位置放x,
42、剩下的 5个位置放 y,计数结果为 。按照乘法规则,从点 O到点 P的最短路径数为 2126=252条。 24 【正确答案】 A 【试题解析】 瀑布模型是一种将软件生命周期划分为制定计划、需求分析、软件设计、程序编写、软件测试和运行维护 6个基本活动,并且规定了它们自上而下、相互衔接的固定次序的系统开发方法。瀑布模型强调文档的作用,并要求每个阶段都要仔细验证,它适用于需求明确或很少变更的项目。演化模型主要针对事先不能完整定义需求的软件开发项目。根据 用户的需求,首先开发核心系统。当该核心系统投入运行后,用户试用并提出反馈。开发人员根据用户的反馈,实施开发的迭代过程。每一次迭代过程由需求、设计、
43、编码、测试、集成等阶段组成,为整个系统增加一个可定义的、可管理的子集。也可将该模型看作是重复执行的多个 “瀑布模型 ”。螺旋模型是指将瀑布模型和快速原型模型结合起来,强调风险分析的一种开发模型。喷泉模型基于对象驱动,主要用于描述面向对象的开发过程。其开发过程具有迭代性和无间隙性, “迭代 ”意味着模型中的开发活动常常需要多次重复,每次重复都会增加或明确一些目标系统的性质, 但却不是对先前工作结果的本质性改动。 “无间隙 ”是指在开发活动 (如分析、设计、编程 )之间不存在明显的边界,而是允许各开发活动交叉、迭代地进行。 25 【正确答案】 A 【试题解析】 栈是一种先进后出的数据结构,栈有一个
44、存储区和一个栈顶指针。栈顶指针指向堆栈中第 1个可用的数据项 (被称为栈顶 )。用户可以在栈顶上方向栈中加入数据,这个操作被称为压栈 (push)。压栈以后,栈顶自动变成新加入数据项的位置,栈顶指针也随之修改。用户也可以从堆栈中取走栈顶,称为弹出栈(pop)。弹出栈后,栈顶下一的个了元素变成栈 顶,栈顶指针随之修改。 本试题中,由于 eax是一个 32位寄存器,共值将占用 4字节存储空间,因此执行 “push eax”指令后,栈顶指针寄存器的当前值将修改为 (0x00FFFFE8-4)=0x00FFFFE4。 26 【正确答案】 D 【试题解析】 本题考查 Word 的基本操作。在 Word
45、中,利用 “常用 ”工具栏上的“显示比例 ”按钮,可以实现按页宽显示。对字号的缩放是通过选择字的型号来实现的;对行距的缩放是通过 “格式 ”菜单下的 “段落 ”来设计实现的。 27 【正确答案】 A 【试题解析】 本题考查 PowerPoint中的一些常用快捷键操作。快捷键是方便操作的一种方式,可以提高我们的操作速度。在 PowerPoint中常用的快捷键与其对应的命令如下: “文件 ”菜单中的 “新建 ”: Ctrl+N; “文件 ”菜单中的 “打开 ”:Ctrl+O; “文件 ”菜单中的 “存盘 ”: Ctrl+S; “文件 ”菜单中的 “打印 ”: Ctrl+P; “编辑 ”菜单中的 “
46、剪切 ”: Ctrl+X; “编辑 ”菜单中的 “拷贝 ”: Ctrl+C; “编辑 ”菜单中的“粘贴 ”: Ctrl+V; “编辑 ”菜单中的 “查找 ”: Ctrl+F; “编辑 ”菜单中的 “替换 ”:Ctrl+H。 28 【正确答案】 B 【试题解析】 本题考查 Excel 中的基本操作。从 Excel 工作表中,我们可以看出A1表示第一行的第一个元素, A2表示第二行的第一个元素,而 B2 表示第二行的第二个元素。由此我们可以推断出按字母顺序表示的是列号,而按数字顺序表示的是行号。题目中告诉我们,单元 A1到 C1中分别存放着数值 1、 3、 5,在单元A2到 C2中分别存放着数值
47、2、 4、 6,说明 A1 与 A2中存放的元素分别是 1与2,而 E2、 F1、 F2 都是第一行与第二行后面的单元格,都可以用公式“=SUM($A1, $A2)”来计算 A1与 A2中元素的和,因此,结果都为 3。 29 【正确答案】 B 【试题解析】 本题考查我们对计算机字长的了解。计算机的字长为 2个字节,说明在 CPU中作为一个整体同时加以传送和处理的数据是 16位的二进制代码串。 30 【正确答案】 C 【试题解析】 本题考查客户机 /服务器体系结构的基本特征。客户机 /服务器模式是一种两层结构的系统:第一层是在客户机系统上结合了表示与业务逻辑;第二层是通过网络结合了数据库服务器。
48、这种模式主要由客户应用程序、服务器管理程序和中间件三个部分组成。在这种 模式下,客户端能独立或与服务器端一起处理由客户提出的请求,其大部分操作是由客户端来完成的,因此用户应用程序应该安装在客户机端。 31 【正确答案】 D 【试题解析】 本题考查希尔排序。希尔排序的基本思想是:取一个小于 n的整数d1作为第一个增量,把文件的全部记录分成 d1个组,所有距离为 d1的倍数的记录放在同一个组中。首先在各组内进行直接插入排序;然后,取第二个增量 d2d1重复上述的分组和排序,直至所取的增量 dt=1(dt dt-1 d2 d1),即所有记录放在同一组中进行直接插入排序为止。该方 法实质上是一种分组插入方法。根据希尔排序的基本思想,题目中给出了增量是 3,而关键字序列 (56, 23, 78,92, 88, 67, 19, 34)中的元素个数是 8,其分成的分组分别是 (56, 92, 19)(23,88, 34)(78, 67),对各个分组进行直接插入排序后得到的是 (19, 56, 92)(23,34, 88)(67, 78),再将各排好序的分组放到原序列各分组相应的位置,可以得到(19, 23, 67, 56, 34, 78, 92, 88)。