◎ 下列不属于文字处理程序的是 (1) 。对文本进行阅读和修改,常常使用 (2) 程序。
(1)A.WS B.WPS C.Edlin D.Norton
(2)A.显示 B.编辑 C.连接 D.打印
◎ 在文件系统中,文件目录是各文件说明的集合,主要包括文件的 (3) 和定位。
(3)A.保存 B.内容 C.标识 D.用途
◎ CPU执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在 (4) 中。
(4)A.累加器AC B.程序计数器PC
C.指令寄存器IR D.地址寄存器AR
◎ 在Windows资源管理器的左窗口中,若显示的文件夹图标前带有“ ”标志,则意味着该文件夹 (5) 。
(5)A.是空文件夹 B.仅含有文件
C.含有子文件夹 D.仅含有隐藏文件
◎ 对计算机的软、硬件资源进行管理,是 (6) 的功能。
(6)A.操作系统 B.用户程序
C.数据库管理系统 D.语言处理程序
◎ 一个纠错码的全部码字为:0000000000,0000011111,1111100000,1111111111,它的海明距离为 (7) ,可以纠正 (8) 位错误。
(7)A.2 B.3 C.4 D.5
(8)A.3 B.4 C.5 D.6
◎ 运算器虽由许多部件组成,但核心部分是 (9) 。
(9)A.数据总线 B.算术逻辑运算单元
C.多路开关 D.累加寄存器
◎ 逻辑变量X、Y进行逻辑“异或”(用 表示)运算的含义是:若X、Y取值相同(都为true或都为false),则X Y的值为false,否则X Y的值为true。用逻辑“与 ”( ∧)、“或”( ∨)、“非”( )表示X Y的式子为 (10) 。
(10)A.(X∧Y)∧(X∧ )
B.(X∨Y)∧( ∨Y)
C.(X∧Y)∨( ∧Y)
D.(X∨Y)∨( ∨Y)
◎ 内存储器容量为 6KB时,若首地址为 00000H,那么末地址的十六进制表示是 (11) 。
(11)A.17FFH B.20FFH C.18FFH D.18FEH
◎ 下列关于存储器的描述,正确的是 (12) 。
(12)A.CPU访存时间由存储器容量决定
B.ROM和RAM在存储器中是统一编址的
C.ROM中任一单元可以随机写入
D.DRAM是破坏性读出,因此需要读后重写
◎ 和外存储器相比,内存储器的特点是 (13) 。
(13)A.容量大,速度快,成本低 B.容量大,速度慢,成本高
C.容量小,速度快,成本高 D.容量小,速度快,成本低
◎ 磁盘存储器的平均存取时间是指 (14) 。
(14)A.最大寻道时间加上最小寻道时间
B.平均寻道时间
C.平均寻道时间加上平均等待时间
D.平均等待时间
◎ 假设微处理器的主振频率为 50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期为 (15) ns,平均运算速度近似为 (16) MIPS。
(15)A.10 B.20 C.40 D.100
(16)A.2 B.3 C.8 D.15
◎ 假设系统中进程的三态模型如下图所示,图中的a和b处应分别填写 (17) ,图中的c和d处应分别填写 (18) 。
(17)A.时间片到、作业调度程序调度
B.执行了P 操作、时间片到
C.时间片到、进程调度程序调度
D.时间片到、执行了P 操作
(18)A.I/O 完成、执行了P 操作 B.执行了P 操作、I/O 完成
C.时间片到、执行了V 操作 D.执行了V 操作、I/O 完成
◎ 下列选项中, (19) 不是影响缺页中断率的主要因素。
(19)A.缺页中断服务速度
B.分配给作业(进程)的物理块数
C.系统规定页面的大小
D.页面调度算法
◎ 利用通道实现了 (20) 之间的快速传输。
(20)A.CPU和外设 B.内存和CPU
C.内存和外设 D.外设和外设
◎ 以下关于E-R图的叙述,正确的是 (21) 。
(21)A.E-R图建立在关系数据库的假设上
B.E-R图使应用过程和数据的关系清晰,实体间的关系可导出应用过程的表示
C.E-R图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系
D.E-R图能表示数据生命周期
◎ 关于对SQL对象的操作权限的描述,正确的是 (22) 。
(22)A.权限的种类分为INSERT、DELETE和UPDATE3 种
B.权限只能用于实表不能应用于视图
C.使用REVOKE语句获得权限
D.使用COMMIT语句赋予权限
◎ 设关系模式R(A,B,C),下列结论错误的是 (23) 。
(23)A.若A→B,B→C,则A→C B.若A→B,A→C,则A→BC
C.若BC→A,则B→A, C→A D.若B→A,C→A,则BC→A
◎ 已知成绩关系如下表所示:
执行SQL语句:
查询结果中包含的元组数目是 (24) 。
(24)A.1 B.2 C.3 D.4
◎ 与软件著作权人的人身权不可分离的是 (25) 。
(25)A.使用权 B.复制权
C.使用权和复制权 D.发表权和开发者身份权
◎ 由我国信息产业主管部门批准发布,在信息产业范围内统一使用的标准,称为 (26) 。
(26)A.地方标准 B.部门标准 C.行业标准 D.企业标准
◎ 商标法保护的对象是 (27) 。
(27)A.商品 B.商标 C.注册商标 D.已使用的商标
◎ 对于n个元素的关键字序列K 1 ,K 2 ,…,K n ,若有k i ≤ k 2i 且k i ≤ K 2i+l (i=1,2,…,[ ],2i+1 ≤ n),则称其为小根堆。以下关于小根堆及其元素关系的叙述中,错误的是(28)。
(28)A.关键字序列K 1 ,K 2 ,…,K n 呈非递减排序时一定为小根堆
B.小根堆中的序列 一定为非递减序列
C.小根堆中元素K 2i 与K 2 i +l (2i≤n,2i+1≤n)之间的大小关系不能确定
D.小根堆的最后一个元素一定是序列的最大元素
◎ 在操作序列push(1),push(2),pop,push(5),push(7),pop,push(6)之后,栈顶元素是 (29) ,栈底元素是 (30) 。
(29)A.7 B.6 C.5 D.1
(30)A.1 B.2 C.7 D.6
◎ 前序遍历和中序遍历结果相同的二叉树为 (31) 。
(31)A.一般二叉树 B.根结点无左子树的二叉树
C.所有的结点只有左子树的二叉树 D.所有的结点只有右子树的二叉树
◎ 设根的层数为 0,在高度为h的严格二叉树(无度为 1 的结点)中,结点总数n满足 (32) 。
(32)A.2h+1≤n≤2 h –1 B.2h–1≤n≤2 h –1
C.2h–1≤n≤2 h+ 1 –1 D.2h+1≤n≤2 h+ 1 –1
◎ 若以{4,5,6,3,8}作为叶子结点的权值构造哈夫曼树,则带权路径长度是 (33) 。
(33)A.55 B.68 C.59 D.28
◎ n个顶点的强连通图的邻接矩阵中至少有 (34) 个非零元素。
(34)A.n–1 B.n C.2n–2 D.2n
◎ 某有限自动机的状态图如下图所示,其特点是 (35) 。
(35)A.仅识别以 0 开始以 1 结尾的 0、1 串
B.仅识别含有 3 个 0 的 0、1 串
C.仅识别含有偶数个 1 的 0、1 串
D.仅识别以 0 开始以 1 结尾且 0 与 1 交错出现的 0、1 串
◎ 对一组数据(84,47,25,15,21)排序,数据的排列次序在排序过程中的变化为(1)84 47 25 15 21 (2)15 47 25 84 21 (3)15 21 25 84 47 (4)15 21 25 47 84,则采用的排序是(36) 。
(36)A.选择 B. 冒泡 C. 快速 D. 插入
◎ 以下叙述不正确的是 (37) 。
(37)A.一个C源程序可由一个或多个函数组成
B.一个C源程序必须包含一个main()函数
C.C源程序的基本组成单位是函数
D.在C源程序中,注释说明只能位于一条语句的后面
◎ 在一个源文件中定义的全局变量的作用域为 (38) 。
(38)A.本文件的全部范围
B.本程序的全部范围
C.本函数的全部范围
D.从定义该变量的位置开始至本文件结束为止
◎ 下述描述正确的是 (39) 。
(39)A.在程序的一行中可以出现多个有效的预处理命令行
B.使用带参宏时,参数的类型应与宏定义时的一致
C.宏替换不占运行时间,只占编译时间
D.宏定义不能出现在函数的内部
◎ 有以下程序段:
则以下叙述中正确的是 (40) 。
(40)A.数组s中的内容和指针变量p中的内容相等
B.s和p完全相同
C.sizeof(s)与sizeof(p)结果相同
D.*p和s[0]相等
◎ 采用具体的面向对象语言实现某类时,一般需要隐式或显式地指定该类的 (41) 。
(41)A.直接子类 B.派生类 C.父类 D.间接子类
◎ 基类的 (42) 在派生类中的性质和继承的性质一样,而基类的 (43) 在私有继承时在派生类中成为私有成员,在公有和保护继承时在派生类中仍为保护成员。
(42)A.公有成员 B.私有成员
C.私有成员函数 D.保护成员
(43)A.公有成员 B.私有成员
C.私有成员函数 D.保护成员
◎ UML提供的图中, (44) 用于描述系统与外部系统及用户之间的交互; (45) 用于按时间顺序描述对象间的交互。
(44)A.用例图 B.类图 C.对象图 D.部署图
(45)A.网络图 B.状态图 C.协作图 D.序列图
◎ CMM将软件过程改进的进化步骤组织成 5 个成熟度等级,其中,在 (46) ,所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。
(46)A.可重复级 B.已定义级 C.已管理级 D.优化级
◎ 在面向数据流的软件设计方法中,一般将信息流分为 (47) 。
(47)A.变换流和事务流 B.变换流和控制流
C.事务流和控制流 D.数据流和控制流
◎ 确认测试主要涉及的文档是 (48) 。
(48)A.详细设计说明书 B.概要设计说明书
C.需求规格说明书 D.源程序
◎ 面向对象程序设计的基本思想是通过建立与客观实际相对应的对象,并通过这些对象的组合来创建具体的应用,其中对象是指 (49) 。
(49)A.数据结构的封装体 B.数据以及在其上操作的封装体
C.程序功能模块的封装体 D.一组有关事件的封装体
◎ 软件系统的可靠性主要表现为 (50) 。
(50)A.能够进行多次安装 B.能在不同的计算机系统上使用
C.软件的正确性和健壮性 D.有效抑止盗版
◎ 软件生命周期中解决“软件系统必须做什么”是 (51) 阶段的任务。
(51)A.可行性研究 B.详细设计
C.需求分析 D.概要设计
◎ 在网络的拓扑结构中,使用 (52) 时,所需的电缆少,布线容易,单点可靠性高。
(52)A.星状结构 B.总线结构
C.环状结构 D.树状结构
◎ 下列网络互连设备中,工作在数据链路层的是 (53) 。
(53)A.交换机 B.路由器 C.网桥 D.网关
◎ 用户数据报协议UDP是一种 (54) 的协议。
(54)A.可靠的、面向连接 B.可靠的、无连接
C.不可靠的、面向连接 D.不可靠的、无连接
◎ 声音信号的数字化过程包括采样、 (55) 和编码。
(55)A.合成 B.去噪 C.量化 D.压缩
◎ 用户标识符是指用户的 (56) 。
(56)A.姓名 B.入网账号
C.IP地址 D.入网密码
◎ JPEG是一种 (57) 。
(57)A.静态图像数据压缩标准 B.音频、视频的压缩标准
C.动态图像的传输标准 D.图形国家传输标准
◎ 下列 (58) 是一种常用的加密标准。
(58)A.WWW B.Web C.DES D.PERT
◎ POP服务器和IMAP服务器是 (59) 的服务器。
(59)A.下载文件 B.接收电子邮件
C.发送电子邮件 D.浏览网页
◎ 下面关于加密的说法中,错误的是 (60) 。
(60)A.数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原则是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
◎ 下面关于防火墙功能的说法中,不正确的是 (61) 。
(61)A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报警
◎ 与线性流水线最大吞吐率有关的是 (62) 。
(62)A.各个子过程的执行时间 B.最快子过程的执行时间
C.最慢子过程的执行时间 D.最后子过程的执行时间
◎ SNMP网络管理是一种 (63) 。
(63)A.集中式管理 B.分布式管理
C.随机式管理 D.固定式管理
◎ 以下关于网络攻击的叙述中,错误的是 (64) 。
(64)A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DOS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
◎ IPv6 使用 (65) 位IP地址。
(65)A.32 B.64 C.128 D.256
◎ UML是软件开发中的一个重要工具,它主要应用于 (66) 。
(66)A.基于瀑布模型的结构化方法 B.基于需求动态定义的原型化方法
C.基于对象的面向对象的方法 D.基于数据的面向数据流的开发方法
◎ SQL中的视图提高了数据库系统的 (67) 。
(67)A.完整性 B.并发控制 C.隔离性 D.安全性
◎ 堆栈和队列的相同之处是 (68) 。
(68)A.元素的进出满足先进后出 B.元素的进出满足先进先出
C.只允许在端点进行插入和删除操作 D.无共同点
◎ (69)实现传输线上的位流信号同步。
(69)A.物理层 B.数据链路层 C.网络层 D.应用层
◎ 采用全双工通信方式,数据传输的方向性结构为 (70) 。
(70)A.可以在两个方向上同时传输 B.只能在一个方向上传输
C.可以在两个方向上传输,但不能同时进行 D.以上都错
◎ Electronic mail and filing permit a user to compose and transmit a message on an office (71) system. In the early 1970s, the ARPANET community developed a number of such systems which have been heavily used. Through standard message format (72) , several hundred different computers and electronic mail interfaces are specification of how (73) and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message world, they describe what (74) of characters are required at the (75) of a message to identify the sending and receiving mailboxes.
(71)A.robotization B.automation C.dynamic D.action
(72)A.protocols B.standards C.rules D.principles
(73)A.send B.recipient C.import D.discontinuity
(74)A.characteristic B.style C.sequences D.format
(75)A.end B.last C.initiation D.beginning
试题一
阅读以下说明和流程图,填补流程图中的空缺(1)~(5),将解答填入答题纸的对应栏内。
【说明】
下面的流程图采用公式e x =1 + x + x 2 /2! + x 3 /3! + x 4 /4! + … + x n /n! + …计算e x 的近似值。
设x位于区间(0,1),该流程图的算法要点是逐步累积计算每项X n /n!的值(作为T),再逐步累加T 值得到所需的结果S。当T 值小于 10 -5 时,结束计算。
【流程图】
试题二
阅读以下函数说明和C语言函数,将应填入 (n) 处的字句写在答题纸的对应栏内。
【程序 2.1 说明】
已知一个排好序的数组,现输入一个数,要求按原来的顺序规律,将它插入到数组中。
【程序 2.1】
【程序 2.2 说明】
本程序用变量count统计文件中字符的个数。
【程序 2.2】
试题三
阅读以下说明和C语言程序,将应填入 (n) 处的字句写在答题纸的对应栏内。
【说明】
Fibonacci数列A={1,1,2,3,5,8,…}有如下性质:
a 0 =a 1 =1
a i =a i-1 +a i-2 ,i>1
对于给定的n,另外有一个由n个元素组成的数列x n ,该数列中各元素的值为:
x i =a i /a i+1 ,i=0,1,…,n
现要求对x n 中的元素按升序进行排序,然后以分数形式输出排序后的x n 。例如n=5时,排序前的x n ={1/1,1/2,2/3,3/5,5/8},排序后的x n ={1/2,3/5,5/8,2/3,1/1}。程序中函数make ()首先生成排序前的x n ,然后调用函数sort ()进行排序,最后输出所求结果。
【程序】
试题四
阅读以下说明和C语言程序,将应填入 (n) 处的字句写在答题纸的对应栏内。
【说明】
本程序对某电码文(原文)进行加密形成密码文,其加密算法如下:
假定原文为C 1 ,C 2 ,C 3 ,…,C n 加密后形成的密文为S 1 ,S 2 ,S 3 ,…,S n ,首先读入正整数key(key>1)作为加密钥匙,并将密文字符位置按顺时针方向连成一个环,如下图所示:
加密时从S 1 位置起顺时针计数,当数到第key个字符位置时,将原文中的字符放入该密文字符位置中,同时从环中除去该字符位置;接着从环中下一个字符位置起继续计数,当再次数到第key个字符位置时,将原文中字符C 2 放入其中,并从环中除去该字符位置;依次类推,直至n个原文字符全部放入密文环中。由此产生的S 1 ,S 2 ,…,S n 即为原文的密文。
例如,当key=3 时,原文this is a decoding system的密文为:
aotgnhedi ys d imietsnc ss
当key=4 时,该原文的密文为:
ssdtyd htegiasiscnm e ion
本程序将电码的原文存放在字符数组old中,加密存放在整数key中。函数decode用于将原文old加密并返回密文字符数组的首指针。其中函数采用一个双向循环链表CODE来表示密文环;函数strlen用于计算一个字符串中的字符个数(不包括字符串结尾符'\0')。为了简单起见,程序中假设内存容量足以满足动态存储单元分配的要求。
【程序】
从下列 2 道试题(试题五至试题六)中任选 1 道解答。
如果解答的试题超过 1 道,则题号小的 1 道解答有效
试题五
阅读以下说明和C++程序,将应填入 (n) 处的字句写在答题纸的对应栏内。
【说明】
字符串在程序设计中扮演着重要角色。现需要设计字符串基类string,包含设置字符串、返回字符串长度及内容等功能。另有一个具有编辑功能的串类edit_string,派生于string,在其中设置一个光标,使其能支持在光标处的插入、删除操作。
【程序】
试题六
阅读以下说明、Java代码,将应填入 (n) 处的字句写在答题纸的对应栏内。
【说明】
IC卡和 200 卡都是从电话卡派生的。下面的程序将电话卡定义为抽象类。其中balance为双精度变量,代表电话卡中的余额;cardNumber是长整型变量,代表电话卡的卡号;password是整型变量,代表电话卡的密码;connectNumber是字符串变量,代表电话卡的接入号码;connected是布尔变量,代表电话是否接通。
performDial()实现各种电话接通后的扣除费用的操作。其中 200 卡每次通话扣除 0.5元的通话费用和附加费用;IC卡每次通话扣除 0.9 元的通话费。TimeLeft()方法用于测试电话卡余额及还可以拨打电话的次数。performConnection()用于电话接入操作,如果卡号和密码正确,则接通;否则,接不通。
【程序】