1、初级程序员上午试题-54 及答案解析(总分:75.00,做题时间:90 分钟)在常用的字处理软件中,按下Alt键再拖动鼠标选择文本,可以 (1) ;按下Ctrl键再用鼠标拖动已选定的文本,可以 (2) 。(分数:2.00)(1).A. 选中光标所在的文本行B选中光标后的文本行C选中一个段落D选中一个矩形区域中的文本块(分数:1.00)A.B.C.D.A.移动选中的文本插入到光标新位置B.移动选中的文本粘贴到光标新位置的行未C.复制选中的文本插入到光标新位置D.复制选中的文本插入到光标新位置的行头1.在信号量及 P、V 操作中,每对信号量执行一次 P 操作,意味着要求 (3) 。(分数:1.00
2、)A.使用一个资源B.分配一个资源C.释放一个资源D.共享一个资源2.某程序的目标代码为 43981 个字节,将其写到以字节编址的内存中,以 80000H 为首地址开始依次存放,则存放该目标程序的末地址为 (4) 。(分数:1.00)A.8FAAAHB.8AFFFHC.8ABCDHD.8DCBAH3.一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一个新的无符号二进制整数,则新的数是原来数的 (5) 倍。(分数:1.00)A.100B.50C.10D.44.一般情况下,操作数左移 3 位的结果是原操作数 (6) 。(分数:1.00)A.乘以 8B.整除 8C.整除 4D.乘以 4若
3、码值 FFFFH 是一个整数的原码表示,则该整数的真值为 (7) ;若码值 FFFFH 是一个整数的补码表示,则该整数的真值为 (8) 。(分数:2.00)A.32767B.-32768C.-32767D.-1A.32767B.-32768C.-32767D.-15.软件是一种 (9) 的产品。(分数:1.00)A.易损坏B.易复制C.易使用D.易开发6.计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为 (10) 。(分数:1.00)A.尚不构成侵权B.侵
4、犯了著作权C.侵犯了专利权D.属于不正当竞争7.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和 (11) 。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法8.各种网络设备传输数据的延迟时间各不同。在下面的设备中,传输延迟时间最大的是 (12) 。(分数:1.00)A.路由器B.网桥C.局域网交换机D.集线器9.存储器是计算机系统中的记忆设备,它主要用来 (13) 。(分数:1.00)A.存放程序B.存放数据C.存放微程序D.存放程序和数据10.在结构化布线系统中的 6 个子系统中, (14) 是整个布线系统的主干线路。(分数:1.00)A
5、.垂直主干线子线系统B.水平布线系统C.设备间系统D.布线配线系统11.一般认为,对编程语言的性能要求有:一致性 无二义性 简洁性 局部性 线性当逻辑操作中出现很多分支或多个循环时,则违反了 (15) 要求。(分数:1.00)A.和B.和C.D.全部12.操作系统是计算机系统的核心软件。按功能特征的不同,可把操作系统分为批处理系统、分时系统、实时系统、网络操作系统和分布式操作系统基本类型。其中实时系统是一旦有处理请求和要求处理的数据时,CPU 就应该立即处理该数据并将结果及时送回,例如 (16) 等。A. 计算机激光照排系统 B办公自动化系统C计算机辅助设计系统 D航空订票系统(分数:1.00
6、)A.B.C.D.13.I/O 与主机交换信息的方式中,中断方式的特点是 (17) 。A. CPU 与设备串行工作,传送与主程序串行工作BCPU 与设备并行工作,传送与主程序串行工作CCPU 与设备并行工作,传送与主程序并行工作DCPU 与设备串行工作,传送与主程序并行工作(分数:1.00)A.B.C.D.(18) 属于不对称加密法。DES 加密算法的密钥长度是 (19) 。(分数:2.00)A.DESB.IDEAC.RC-5D.RSAA.256bitB.64bitC.512bitD.128bit14.以下对于数据库的几种关键字的描述中,错误的是 (20) 。 (分数:1.00)A.主关键字一
7、定是候选关键字B.候选关键字一定是超关键字C.超关键字定是合成关键字D.外部关键字一定是某个关系的候选关键字15.设属性 A 是关系 R 的主属性,则属性 A 不能取空值(NULL)。这是 (21) 。A. 实体完整性规则 B参照完整性规则C. 用户定义完整性规则 D. 域完整性规则有关系模式 A(C,T,H,R,S),其中各属性的含义是:C:课程 T:教员 H:上课时间 R:教室 S:学生根据语义有如下函数依赖集:F=CT,(H,R)C,(H,T)R,(H,S)R(分数:1.00)A.B.C.D.16.关系模式 A 的规范化程度最高达到 (22) 。(分数:1.00)A.2NFB.4NFC.
8、5NFD.BCNF17.在下面列出的数据模型中,哪一个是概念数据模型 (23) 。A. 关系模型 B层次模型C网状模型 D实体联系模型(分数:1.00)A.B.C.D.18.用二维表结构表示实体以及实体间联系的数据模型称为 (24) 。(分数:1.00)A.网状模型B.层次模型C.关系模型D.面向对象模型19.在 Word 的编辑状态,连续进行了两次“插入”操作,当单击一次“撤销”按钮后 (25) 。A. 将两次插入的内容全部取消B将第一次插入的内容全部取消C将第二次插入的内容全部取消D两次插入的内容都不被取消(分数:1.00)A.B.C.D.若一个问题的求解既可以用递归算法,也可以用递推算法
9、,则往往用 (26) 算法,因为 (27) 。(分数:2.00)A.先递归后递推B.先递推后递归C.递归 D. 递推(2).A. 递推的效率比递归高 B递归宜于问题分解C递归的效率比递推高 D递推宜于问题分解(分数:1.00)A.B.C.D.20.输入输出系统主要有三种方式与主机交换数据,对于这三种方式的描述正确的是 (28) 。(分数:1.00)A.程序控制方式最节省 CPU 时间B.中断方式最耗费 CPU 时间C.DMA 方式在传输过程中需要 CPU 的查询D.中断方式无需 CPU 主动查询和等待外设某机器中码字长 15 位(包括信息位和海明校验位),采用了可纠正一位错的海明校验。识码字位
10、从左到右用 b1, b2b15 编号,其海明校验方程式为b1?b3?b5?b7?b9?b11?b13?b15=0b2?b3?b6?b7?b10?b11?b14?b15=0b4?b5?b6?b7?b12?b13?b14?b15 =0b8?b9?b10?b11?b12?b13?b4?b15=0若在选项中给出的码字最多只有一位错,那么第 2 位 b2 错的码字为 (29) ;无错的码字为 (30) 。(分数:2.00)(1).A010100101111110 B000100101101010C. 010111011101010 D011011101101010(分数:1.00)A.B.C.D.(2)
11、.A101111010110111 B001111010001000C.001111010000111 D. 001011010011100有以下 C 程序:char fun (char x, char y) if(x)return y;main( ) int a =9, b =8, c =7;printf(“% c/n“, fun(fun(a,b), fun(b,c);(分数:1.00)A.B.C.D.21.程序的执行结果是 (31) 。(分数:1.00)A.函数调用出错B.8C.9D.7在面向对象技术中,多态有多种不同的形式,其中 (32) 和 (33) 称为通用多态, (34) 和强制多
12、态称为特定多态。(分数:3.00)(1).A. 隐含多态 B过载多态 C参数多态 D重置多态(分数:1.00)A.B.C.D.(2).A. 重置多态 B包含多态 C隐含多态 D过载多态(分数:1.00)A.B.C.D.(3).A. 过载多态 B隐含多态 C参数多态 D包含多态(分数:1.00)A.B.C.D.22.设有一个顺序栈 S,元素 s1,s2,s3,s4,s5,s6 依次进栈,如果 6 个元素的出栈顺序为 s2,s3,s4,s6,s5,s1,则顺序栈的容量至少应为 (35) 。A. 2 B3 C4 D5(分数:1.00)A.B.C.D.23.静态查找表与动态查找表二者的根本差别在于 (
13、36) 。A. 它们的逻辑结构不一样B施加在其上的操作不同C所包含的数据元素的类型不一样D. 存储实现不一样(分数:1.00)A.B.C.D.24.设只含根结点的二叉树的高度为 0,则高度为 k 的二叉树的最大结点数为 (37) 。(分数:1.00)A.2kB.2k-1-1C.2k-1-1D.2k+1-125.在循环队列中用数组 A0.m-1存放队列元素,其队头和队尾指针分别为 front 和 rear,则当前队列中的元素个数是 (38) 。(分数:1.00)A.(front-rear+1)%mB.(rear-front+1)%mC.(front-rear+m)%mD.(rear-front+
14、m)%m26.用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合,这是指 (39) 。(分数:1.00)A.作业B.程序C.进程D.系统调用27.在 C 语言中,若函数调用时实参是某个数组元素;则传递给对应形参的是 (40) 。A. 数组空间的首地址 B数组中第一个元素的元素值C数组中元素的个数 D数组中所有的元素(分数:1.00)A.B.C.D.28.线性表采用链式存储时,结点的存储地址 (41) 。A. 必须是不连续的 B. 连续与否均可C必须是连续的 D和头结点的存储地址相连续(分数:1.00)A.B.C.D.29.在下面的流程图中,如果标记为 a 的运算执行了 m
15、 次(m1),那么标记为 b 的运算执行次数为解情况 (42) 。 (分数:1.00)A.1B.m-1C.mD.m+130.若广义表上:L=(1,2,3),则 L 的长度和深度分别为 (43) 。(分数:1.00)A.1 和 2B.1 和 1C.2 和 3D.2 和 2某些操作系统如图 1 所示,将一条命令的执行结果输出给下一条命令,作为其输入并加以处理,这是系统的 (44) 机制。使命令所需要的信息不从键盘接收,而取自另一个文件,这是系统的 (45) 机制。使命令的执行结果直接引向另一个文件,而不在屏幕上显示,这是系统的 (46) 机制。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件
16、,执行其中的一系列命令,这种方式称为 (47) 方式,编写这样的文件应符合 (48) 语言的语法规则。(分数:5.00)A.链接B.输出重定向C.管道D.输入重定向(2).A. 输入重定向 B批处理 C读保护 D管道(分数:1.00)A.B.C.D.A.清屏B.输出重定向C.管道D.显示屏蔽A.管道B.批处C.初始装入D.系统生成(5).A. 人机会话 B机器指令 C命令定向 D作业控制(分数:1.00)A.B.C.D.31.适合原型化开发的准则很多,下列 (49) 不是有效的准则。(分数:1.00)A.自行设计报表生成B.使用熟悉的功能集C.从一个小系统结构集导出D.从小的输入编辑模型集合导
17、出32.人们说话所产生的语音信息必须经过数字化之后才能由计算机进行存储和处理。语音信号的带宽通常为3003400Hz,经过数字化之后每秒钟产生的数据量(未压缩时)大约是 (50) 。A. 8KB B16KB C64KB D256KB(分数:1.00)A.B.C.D.33.OCCD 芯片的像素数目和分辨率是数码相机的重要性能指标,两者具有密切的关系。例如,对于一个 80 万像素的数码相机,它所拍摄相片的分辨率最高为 (51) 像素。(分数:1.00)A.12801024B.800600C.1024768D.1600120034.媒体的概念范围相当广泛,按照国际电话电报咨询委员会(CCITT)的定
18、义,媒体可以归类为:感觉媒体、表示媒体、表现媒体、 (52) 和传输媒体。A. 中介媒体 B存储媒体 C发送媒体 D. 接收媒体(分数:1.00)A.B.C.D.35.结构化方法是一种常用的软件工程方法,它强调的是分析系统的 (53) 。A. 数据流 B控制流 C时间限制 D进程同步(分数:1.00)A.B.C.D.36.面向对象的测试可分为 4 个层次,按照由低到高的顺序,这 4 个层次是 (54) 。A. 类层模板层系统层算法层B算法层类层模板层系统层C算法层模板层类层系统层D类层系统层模板层算法层(分数:1.00)A.B.C.D.37.下面给出了一些软件编码的原则,其中错误的是 (55)
19、 。A. 代码应当划分成内聚度高、富有意义的功能块B编程时要采用统一的标准和约定,注意命名规则、格式和多加注释,降低程序的复杂性C尽量选择适用于项目的应用领域的编程语言D代码应该最大限度的追求高的效率(分数:1.00)A.B.C.D.关系 R 和 S 见表 1 和表 2,关系代数表达式 1.5 的结果为 (56) ,与该表达式等价的 SQL 语句为 (57) 。(分数:2.00)(1). (分数:1.00)A.B.C.D.A.SELECT A,B FROM R,S WHERE CBB.SELECT R.A,S.B FROM R,S WHERE R.CS.BC.SELECT 1,5 FROM R
20、 WHERE C(SELECT B FROM S)D.SELECT A,B FROM RWHERE C(SELECT B FROM S)38.(58) 属于第三层 VPN 协议。(分数:1.00)A.TCPB.SSLC.PPOED.IPSec39.ISO 所制定的 OSVRM 是 (59) 。(分数:1.00)A.一个具体的计算机网络B.一个计算机网络标准C.一个开放的全球标准D.一个标准的计算机网络40.在 Intranet 服务器中, (60) 作为 WWW 服务的本地缓冲区,将:Intranet 用户从 Internet 中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取
21、出,提高了用户的访问速度。A. WWW 服务器 B数据库服务器C电子邮件服务器 D代理服务器(分数:1.00)A.B.C.D.41.以下哪个不是 DNS 服务器的类型 (61) 。ACache only server BForwarder server C. Proxy server DSlave server(分数:1.00)A.B.C.D.控制器是由多个部件组成, (62) 不是构成控制器的部件。状态条件寄存器属于 CPU 的 (63) 部件。(分数:2.00)A.标志寄存器B.指令寄存器C.指令译码器D.程序计数器(2).A运算器 B控制器C. 存储器 DI/O 接口(分数:1.00)A
22、.B.C.D.42.下面哪个 IP 地址是有效的 (64) 。A. 129925518 B1272119109C192591256 D220103256,56(分数:1.00)A.B.C.D.43.在下面的说法中, (65) 是正确的。A. 虚电路与线路交换没有实质不同B在通信的两个站点间只能建立一条虚电路C虚电路的各个节点不需要为每个分组作路径选择D虚电路在传送数据前必须建立起专用的通信线路(分数:1.00)A.B.C.D.44.Give the logical variables X=Y=1, The value of X V Y( logical addition)is (66) .(分
23、数:1.00)A.8B.6C.4D.1Applications put computers to practical business (67) , but below the (68) its the heart of an operating system-the kernel-that provides the technical wizardry to juggle multiple program, connect to networks and store (69) .A traditional kernel provides all the functions for appli
24、cations. The kernel (70) memory, I/0 devices and parcels out processor time.The kernel also supports security and fault (71) , which is the ability to recover automatically when parts of the system fail.(分数:5.00)A.usedB.useC.applyD.appliedA.earthB.bottomC.tableD.surfaceA.graphicsB.dataC.textD.imageA
25、.managesB.manageC.managedD.managingA.errorB.questionC.toleranceD.problem45.Which of the following methods is used to increase the number of processes sharing the CPU? (72) .(分数:1.00)A.InterruptB.SchedulerC.Working SetD.Swapping46.Which of the following statements describe(s) the properties of a pure
26、ly segmented memory system? (73) . It suffers from internal fragmentation. It permits implementation of virtual memory. It divides memory into units of equal size(分数:1.00)A. onlyB. onlyC. onlyD.and 47.In the WAN, when a point-to-point subnet is used, an important design issue is the roucer interconn
27、ection (74) .(分数:1.00)A.topologyB.computerC.serviceD.lines48.(75) is a sequence of letters and digits, the first character mustbe a letter.(分数:1.00)A.An identifierB.A stringC.An arrayD.program初级程序员上午试题-54 答案解析(总分:75.00,做题时间:90 分钟)在常用的字处理软件中,按下Alt键再拖动鼠标选择文本,可以 (1) ;按下Ctrl键再用鼠标拖动已选定的文本,可以 (2) 。(分数:2.0
28、0)(1).A. 选中光标所在的文本行B选中光标后的文本行C选中一个段落D选中一个矩形区域中的文本块(分数:1.00)A.B.C.D. 解析:A.移动选中的文本插入到光标新位置B.移动选中的文本粘贴到光标新位置的行未C.复制选中的文本插入到光标新位置 D.复制选中的文本插入到光标新位置的行头解析:解析 按住Alt键再拖动鼠标选择文本,可以选中鼠标划过区域的文本,它可以是多行文本的一个矩形区域部分。不按住 CTRL 键直接拖动选中的文本可以将文本移动,相当于先“剪切”,再“粘贴”;按住 CTRL 键拖动选中的文本可以将文本复制到新位置,相当于先“复制”,再“粘贴”。1.在信号量及 P、V 操作中
29、,每对信号量执行一次 P 操作,意味着要求 (3) 。(分数:1.00)A.使用一个资源B.分配一个资源 C.释放一个资源D.共享一个资源解析:解析 P、V 操作都是原语。设信号量为 S,S 可以取不同的整数值。可以利用信号量 S 的取值表示共享资源的使用情况。在使用时,把信号量 S 放在进程运行的环境中,赋予其不同的初值,并在其上实施 P 操作和 V 操作,以实现进程间的同步与互斥。 P 操作和 V 操作定义如下:P 操作和 V 操作定义如下:P(S): S=S-1;若 S0,则该进程进入 S 信号量的队列中等待。 V(S): S=S+1;若 S0,则释放 S 信号量队列上的一个等待进程,使
30、之进入就绪队列。当 S0 时,表示还有资源可以分配;当 S0 时,其绝对值表示 S 信号量等待队列中进程的数目。每执行一次 P 操作,意味着要求分配一个资源;每执行一次操作,意味着释放一个资源。2.某程序的目标代码为 43981 个字节,将其写到以字节编址的内存中,以 80000H 为首地址开始依次存放,则存放该目标程序的末地址为 (4) 。(分数:1.00)A.8FAAAHB.8AFFFHC.8ABCDH D.8DCBAH解析:解析 43981 转换为十六进制数为 ABCD,加上 80000H 为 8ABCDH。3.一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一个新的无符号二
31、进制整数,则新的数是原来数的 (5) 倍。(分数:1.00)A.100B.50C.10D.4 解析:一个非零的无符号二进制整数,若在其右边末尾加上两个“0”,相当于原来数乘 22,即新的数是原来数的 4 倍。4.一般情况下,操作数左移 3 位的结果是原操作数 (6) 。(分数:1.00)A.乘以 8 B.整除 8C.整除 4D.乘以 4解析:解析 不管是算术左移,还是逻辑左移,左移后空出的低位都补 0。本题中操作数左移 3 位,实际使其右边末尾加上 3 个“0”,相当于原来数乘以 23=8。若码值 FFFFH 是一个整数的原码表示,则该整数的真值为 (7) ;若码值 FFFFH 是一个整数的补
32、码表示,则该整数的真值为 (8) 。(分数:2.00)A.32767B.-32768C.-32767 D.-1解析:A.32767B.-32768C.-32767D.-1 解析:解析 用原码表示时最高位作符号位,其余各位为数值本身的绝对值,所以 FFFFH 的值为-32767。用补码表示时,正数与原码相同,负数为反码末位+1(丢弃最高位向上的进位),所以 FFFFH 的值为-1。5.软件是一种 (9) 的产品。(分数:1.00)A.易损坏B.易复制 C.易使用D.易开发解析:解析 软件是一种知识产品,由于具特有的存储方式,导致其也是一种易复制的产品,因此必须建立软件知识产权的保护意识。6.计算
33、机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为 (10) 。(分数:1.00)A.尚不构成侵权B.侵犯了著作权 C.侵犯了专利权D.属于不正当竞争解析:解析 根据计算机软件保护条例第二十三、二十四条的规定,这种行为侵犯了著作权。7.在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和 (11) 。(分数:1.00)A.一级目录法B.多级目录法C.分区法D.索引法 解析:解析 在文件存储设备管理中,有 3 类常用的空闲块管理方法,
34、即位图向量法、空闲块链表链接法和索引法。位图向量法中位图的每个字的每一位都对应一个物理块;空闲块链表链接法是把所有的空白块链在一起,当创建文件需要一块或几块时,就从链头上依次取下,反之,回收空间时,把这些空白块依次链到链头上;索引法是文件存取器上每一个连续的空闲区建立一个索引,这种分配技术适于建立连续文件。8.各种网络设备传输数据的延迟时间各不同。在下面的设备中,传输延迟时间最大的是 (12) 。(分数:1.00)A.路由器 B.网桥C.局域网交换机D.集线器解析:解析 路由器是一种连接多个网络或网段的网络设备。它的传输延迟时间比集线器、局域网交换机和网桥要大。9.存储器是计算机系统中的记忆设
35、备,它主要用来 (13) 。(分数:1.00)A.存放程序B.存放数据C.存放微程序D.存放程序和数据 解析:解析 存储器主要用来存放程序和数据。微程序存放在控制存储器中,它是一条机器指令的实现。10.在结构化布线系统中的 6 个子系统中, (14) 是整个布线系统的主干线路。(分数:1.00)A.垂直主干线子线系统 B.水平布线系统C.设备间系统D.布线配线系统解析:解析 结构化布线系统的 6 个子系统是:用户(工作区)子系统;水平支干线子系统;管理子系统;垂直主干线子系统;设备子系统;建筑群子系统。其中,垂直主干线子系统是整个布线系统的主干线路。11.一般认为,对编程语言的性能要求有:一致
36、性 无二义性 简洁性 局部性 线性当逻辑操作中出现很多分支或多个循环时,则违反了 (15) 要求。(分数:1.00)A.和B.和C.D.全部 解析:解析 编程语言的逻辑操作中出现很多分支或多个循环时,违反了一致性、无二义性、简洁性、局部性和线性。12.操作系统是计算机系统的核心软件。按功能特征的不同,可把操作系统分为批处理系统、分时系统、实时系统、网络操作系统和分布式操作系统基本类型。其中实时系统是一旦有处理请求和要求处理的数据时,CPU 就应该立即处理该数据并将结果及时送回,例如 (16) 等。A. 计算机激光照排系统 B办公自动化系统C计算机辅助设计系统 D航空订票系统(分数:1.00)A
37、.B.C.D. 解析:解析 航空订票系统要求能对请求进行即时处理和响应。13.I/O 与主机交换信息的方式中,中断方式的特点是 (17) 。A. CPU 与设备串行工作,传送与主程序串行工作BCPU 与设备并行工作,传送与主程序串行工作CCPU 与设备并行工作,传送与主程序并行工作DCPU 与设备串行工作,传送与主程序并行工作(分数:1.00)A.B. C.D.解析:解析 当有中断发生时,CPU 将暂停当前的主程序,转去处理中断事务,中断处理完后,继续原来暂停的主程序。因此,中断方式的特点是:1)CPU 的效率高,不必查询等待;2)CPU 与外设可并行工作;3)外设具有申请服务的主动权。在 I
38、/O 与主机交换信息时,传送与主程序串行工作。(18) 属于不对称加密法。DES 加密算法的密钥长度是 (19) 。(分数:2.00)A.DESB.IDEAC.RC-5D.RSA 解析:A.256bitB.64bit C.512bitD.128bit解析:解析 RSA 加密算法是公开密钥密码体制,属于不对称加密法。 DES 加密算法的密钥长度为64bit,其中实际密钥长度 56bit,8bit 奇偶校验。14.以下对于数据库的几种关键字的描述中,错误的是 (20) 。 (分数:1.00)A.主关键字一定是候选关键字B.候选关键字一定是超关键字C.超关键字定是合成关键字 D.外部关键字一定是某个
39、关系的候选关键字解析:解析 超关键字:在关系 rR中,如果属性集合*具有性质:“对 r 的任何两个元组 t、u,都有 txuX”,则称 X 为 r 的超关键字。显然 R 就是关系 rR的一个超关键字。超关键字能唯一标识每个元组。超关键字则不一定是合成关键字,例如只有一个属性的关系,则超关键字不是合成关键字。15.设属性 A 是关系 R 的主属性,则属性 A 不能取空值(NULL)。这是 (21) 。A. 实体完整性规则 B参照完整性规则C. 用户定义完整性规则 D. 域完整性规则有关系模式 A(C,T,H,R,S),其中各属性的含义是:C:课程 T:教员 H:上课时间 R:教室 S:学生根据语
40、义有如下函数依赖集:F=CT,(H,R)C,(H,T)R,(H,S)R(分数:1.00)A. B.C.D.解析:解析 关系模型允许定义三类数据约束,它们是实体完整性约束、参照完整性约束以及用户定义的完整性约束。其中,实体完整性规则是要求关系中组成主键的属性上不能有空值。参照完整性规则是要求不引用不存在的实体。用户定义完整性规则是由具体应用环境决定,系统提供定义和检验这类完整性的机制。16.关系模式 A 的规范化程度最高达到 (22) 。(分数:1.00)A.2NF B.4NFC.5NFD.BCNF解析:解析 在 A 中,有(H,S)R,(H,R)C,CT,因此可将 H、S 看作候选码,那么,C
41、、T、R 则完全依赖于 H、S,但 C 和 T 传递依赖于 H、S,不满足第三范式要求。因此关系模式 A 的规范化程度最高达到第二范式。17.在下面列出的数据模型中,哪一个是概念数据模型 (23) 。A. 关系模型 B层次模型C网状模型 D实体联系模型(分数:1.00)A.B.C.D. 解析:解析 概念数据模型是独立于计算机系统的模型,完全不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构。实体一联系模型又称信息模型,它将现实世界看作是由一组称作实体的基本对象和这些对象间的联系组成的。它是客观事物及其自然联系在人脑中所形成的概念。实体一联系模型包括 3 个主要概念:实体集、联系
42、集和属性。18.用二维表结构表示实体以及实体间联系的数据模型称为 (24) 。(分数:1.00)A.网状模型B.层次模型C.关系模型 D.面向对象模型解析:解析 用二维表结构表示实体以及实体间联系的数据模型称为关系模型。19.在 Word 的编辑状态,连续进行了两次“插入”操作,当单击一次“撤销”按钮后 (25) 。A. 将两次插入的内容全部取消B将第一次插入的内容全部取消C将第二次插入的内容全部取消D两次插入的内容都不被取消(分数:1.00)A.B.C. D.解析:解析 “撤销”是取消执行的上一条命令或删除最后键入的内容。若要一次取消多步操作,需要单击“撤销”按钮旁的箭头,然后单击要撤销的操
43、作。如果不能取消上一步操作,该按钮的名称将变为“无法撤销”。若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用 (26) 算法,因为 (27) 。(分数:2.00)A.先递归后递推B.先递推后递归C.递归 D. 递推解析:(2).A. 递推的效率比递归高 B递归宜于问题分解C递归的效率比递推高 D递推宜于问题分解(分数:1.00)A. B.C.D.解析:解析 递推算法是一种常用算法,它的基本思想是:对本身具有递推关系的问题,其初始解已知或者很容易得到,然后从 i=0 开始,逐级从 i=0,1,2,进行递推,每次是从上一次递推的结果开始,利用递推关系,求出下一次的递推的结果,直到符合要
44、求为止。递归算法相对递推算法要复杂得多。递归算法中是递推分解问题,然后再将最简单情况的解回归成大问题的解决。由于递归会引起一系列函数调用,有不少重复计算,其执行的效率也较低。因此,若某问题既能用递归算法求解,又能用递推算法求解时,常常是使用递推方法求解要容易,效率高得多。20.输入输出系统主要有三种方式与主机交换数据,对于这三种方式的描述正确的是 (28) 。(分数:1.00)A.程序控制方式最节省 CPU 时间B.中断方式最耗费 CPU 时间C.DMA 方式在传输过程中需要 CPU 的查询D.中断方式无需 CPU 主动查询和等待外设 解析:解析 本题考查的是输入输出系统中的 3 种交换数据方
45、式。程序控制方式:输入输出完全由 CPU 控制,在整个 I/O 过程中 CPU 必须等待而不能进行其他工作,因而无法充分发挥 CPU 高速的处理能力。中断方式:I/O 模块以中断的方式通知 CPU 开始传递数据,无需 CPU 主动查询和等待外设,从而把 CPU 解放出来做其他工作,以提高 CPU 的利用效率。DMA 方式:该方式下,CPU 只在数据传输前和完成后才介入,而数据的传输过程由 DMA 控制器来管理,无需 CPU 参与。数据直接写入或读出主存储器,不再经过 CPU 中转。由上可知,只有 D 描述正确。某机器中码字长 15 位(包括信息位和海明校验位),采用了可纠正一位错的海明校验。识
46、码字位从左到右用 b1, b2b15 编号,其海明校验方程式为b1?b3?b5?b7?b9?b11?b13?b15=0b2?b3?b6?b7?b10?b11?b14?b15=0b4?b5?b6?b7?b12?b13?b14?b15 =0b8?b9?b10?b11?b12?b13?b4?b15=0若在选项中给出的码字最多只有一位错,那么第 2 位 b2 错的码字为 (29) ;无错的码字为 (30) 。(分数:2.00)(1).A010100101111110 B000100101101010C. 010111011101010 D011011101101010(分数:1.00)A.B. C.D
47、.解析:(2).A101111010110111 B001111010001000C.001111010000111 D. 001011010011100有以下 C 程序:char fun (char x, char y) if(x)return y;main( ) int a =9, b =8, c =7;printf(“% c/n“, fun(fun(a,b), fun(b,c);(分数:1.00)A.B.C. D.解析:解析 从题中给出的海明校验的方程式可知:若码字无错,则将其相应位代入 4 个校验方程式的左边,计算后应有尽有全为“0”;若只是一位错,仔细观察校验方程式的构成可见,b1
48、只出现在第 1 个校验方程中,因而会使其值由“0”变为“1”,而其余 3 个方程的值仍为“0”,若将 4 个校验方程的值由下至上排列为 0001,正好是二进制值 1,同样,b2 只出现在第 2 个校验方程中;若只有 b2 值,则 4 个校验方程的值由下至上排列后为0010,正好是十进制值 2。这可得到 bi(i=0,2,15)一位错,代入校验方程左边求值,并由下至上排列后正好是 i 的二进制值。以问题(1)中 A 选项为例,计算校验方程的左边的值:b1=0, b2=0, b3=0, b4=1, b5=0, b6=0, b7=1, b8=0,b9=1, b10=1, b11=0, b12=1, b13=0, b14=1, b15=0,分别代入 4 个校验方程的左边得到:0?0?0?1?1?0?0?0=00?0?0?1?1?0?1?0=11?0?0?1?1?0?1?0=00?1?1?0?1?0?1?0=0计算第(29)题各项:A“010100101100010”(1100) 2=12,第 12 位 b12 错。B“000100101101010”(0010) 2=2,故第 2 位 b2 错。对于其他供选择的答案可进行类似的计算得到 4 个校验方程左边的值。C“0101001111