1、初级程序员上午试题-58 及答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:71,分数:77.00)1.线性表采用链式存储时,结点的存储地址 (41) 。线性表采用链式存储时,结点的存储地址 (41) 。A必须是不连续的 B连续与否均可C必须是连续的 D和头结点的存储地址相连续(分数:1.00)A.必须是不连续的B.连续与否均可C.必须是连续的D.和头结点的存储地址相连续2.算术右移指令执行的操作是 (2) 。A符号位填 0,并顺次右移 1 位,最低位移到进位标志位B符号位不变,并顺次右移 1 位,最低位移到进位标志位C进位标志位移到符号位,顺次右移 1 位,最低位移
2、到进位标志位D符号位填 1,并顺次右移 1 位,最低位移至进位标志位(分数:1.00)A.B.C.D.3.单个磁头在向盘片的磁性涂层上写入数据时,是以 (60) 方式写入的。单个磁头在向盘片的磁性涂层上写入数据时,是以 (60) 方式写入的。A并行 B并串行 C串行 D串并行(分数:1.00)A.并行B.并串行C.串行D.串并行4.在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它是数据库设计 (25) 阶段的主要工作。A逻辑设计 B结构设计 C概念设计 D需求分析(分数:1.00)A.B.C.D.5.网络的几种拓扑结构中,在使用_时,各结点与中央单元进行连接,导致中
3、央单元负荷重。A总线结构 B星状结构 C环状结构 D树状结构(分数:1.00)A.B.C.D.6.汉字的区位码、国标码和机内码(又称内码)是 3 个不同的概念,假设某个汉字的区号是 30(十进制数)、位号是 63(十进制数),则在 PC 中它的内码(十六进制数)是 (13) 。ABEDF B3E5F C9EBF DBOE3(分数:1.00)A.B.C.D.7.UML 中关联的多重度是指 (50) 。A一个关联类有多少个方法被另一个类调用B一个关联类有多少个属性被另一个类调用C一个关联类的某个方法被另个类调用的次数D一个关联的实例中有多少个相互连接的对象(分数:1.00)A.B.C.D.8.Ea
4、ch program module is compiled separately and the resulting. (71) files are linked ether to make an executable application。A. assembler B. library C. object D. source(分数:1.00)A.B.C.D.9.若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (8) 。若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (8) 。A1110 B1010 C0010 D1
5、101(分数:1.00)A.1110B.1010C.0010D.110110.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数据 R (21) 。A可以加 S 锁,不能加 X 锁 B不能加 S 锁,可以加 X 锁C可以加 S 锁,也可以加 X 锁 D不能加任何锁(分数:1.00)A.B.C.D.11.DVD 盘中的信息存储在 (9) 中。A内外圈磁道 B螺旋形磁道 C内外圈光道 D螺旋形光道(分数:1.00)A.B.C.D.在取指令时首先将 (20) 的内容送往地址寄存器,然后将地址号通过 (21) 送至存储器,选中并读取存储器中对应的单元内容。(分数:2.00)(1).A程序计数器
6、B通用寄存器 C累加器 D标志寄存器(分数:1.00)A.B.C.D.(2).A数据总线 B地址总线 C控制总线 D通信总线(分数:1.00)A.B.C.D.使用 Word 时,若要创建每页都相同的页脚,则可以通过 (1) 按钮,切换到页脚区域,然后输入文本或图形。要将 D 盘中当前正在编辑的 Wangl.doc 文档复制到 U 盘,应当使用 (2) 。(分数:2.00)(1).A“编辑,菜单中的B“工具”菜单中的C“文件”菜单中的D“视图”菜单的“页眉和页脚”工具栏上的 (分数:1.00)A.B.C.D.(2).A“文件”菜单中的“保存”命令B“文件”菜单中的“另存为”命令C“文件”菜单中的
7、“新建”命令D“编辑”菜单中的“替换”命令(分数:1.00)A.B.C.D.12.简单优先分析每次归约的是 (45) 。A最左直接短语 B直接短语C最左素短语 D控制结点(分数:1.00)A.B.C.D.13.冯诺依曼机工作方式的基本特点是 (13) 。A多指令流单数据流 B按地址访问并顺序执行指令C堆栈操作 D存储器按内容选择地址(分数:1.00)A.B.C.D.14.下列作业调度算法中,作业平均周转时间最短的是_。 A先来先服务 B最高响应比优先 C优先级法 D短作业优先(分数:1.00)A.B.C.D.15.在 Outlook 中,通常借助_来传送一个文件。 A邮件正文 BTelnet
8、CWWW D附件功能(分数:1.00)A.B.C.D.16. (68) are those programs that help find the information you are trying to locate on the WWWAWindows BSearchEnginesCWebSites DWebPages(分数:2.00)A.B.C.D.17.系统中有 4 个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,该系统采用的作业调度算法是 (16) 。(分数:1.00)A.B.C.D.18.对一般用户,匿名 FTP 服务器不要求用户预先注册用户名和密码,登
9、录时可作为用户名的是 (36) 。A匿名 Bnimings Canonymous D电子邮件地址(分数:1.00)A.B.C.D.19.以下关于 C 语言的函数参数叙述中,说法正确的是 (28) 。A只有在发生函数调用时,函数中的形参才被分配内存单元B如果形参是数组名,则传递的是每个数组元素的值C形参变量所占用的内存单元位于堆中D实参对形参的数据传递是 “值传递”,因此,在被调用的函数当中,没有办法去修改主函数中变量的值(分数:1.00)A.B.C.D.20.测试是保证软件质量的重要手段。根据国家标准 GB 856-88 计算机软件开发规范的规定,应该在 (56) 阶段制定系统测试计划。A需求
10、分析 B概要设计C详细设计 D系统测试(分数:1.00)A.B.C.D.21.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DVBS.Happytime(分数:1.00)A.B.C.D.22.操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和 (59) 。操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和 (59) 。A可靠性 B实时性 C不确定性 D正确性(分数:1.00)A.可靠性B.实时性C.不确定性D.正确性23.下述描述正确的是 (39) 。A在程序的一行中可以出现多个有效的预处理命令行
11、B使用带参宏时,参数的类型应与宏定义时的一致C宏替换不占运行时间,只占编译时间D宏定义不能出现在函数的内部(分数:1.00)A.B.C.D.24.不支持自定义类的程序设计语言是 (54) 语言。AC BC# CC+ DJava(分数:1.00)A.B.C.D.25.对于分时系统,当_时,进程从执行状态转变为就绪状态。 A时间片到 B出现中断事件 C被调度进程选中 D等待事件发生(分数:1.00)A.B.C.D.26.软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。在软件的整个维护活动中, (54) 维护所占比重最大。A改正性 B适应性 C完善性 D预防性(分数:1.00)A.B.
12、C.D.27.若采用双符号位判断溢出,当出现正溢出时,符号位是 (10) 。A01 B00 C10 D11(分数:1.00)A.B.C.D.28.以下关于算法的叙述中,错误的是 (36) 。A对同一个算法采用不同程序语言实现,其运行时间可能不同B在不同硬件平台上实现同一个算法时,其运行时间一定是相同的C对非法输入的处理能力越强的算法其健壮性越好D算法最终必须由计算机程序实现(分数:1.00)A.B.C.D.29.若集合 A=0,1,B=0,2,C=4,3,这三个集合的笛卡尔积为 R,则 R 的第 2 个元素为 (23) 元组。若集合 A=0,1,B=0,2,C=4,3,这三个集合的笛卡尔积为
13、R,则 R 的第 2 个元素为 (23) 元组。A1 B2 C3 D4(分数:1.00)A.1B.2C.3D.430. (28) 不属于程序语言翻译软件。A编译程序 B解释程序 C汇编程序 D编辑程序(分数:1.00)A.B.C.D.31.在 Windows Server 2003 操作系统中可以通过安装 (69) 组件创建 FTP 站点。AIIS BIE CPOP3 DDNS(分数:1.00)A.B.C.D.32.下列几种互联设备中, (60) 是网络层互联设备。A网桥 B交换机 C路由器 D网关(分数:1.00)A.B.C.D.33.在数据结构中,结点(数据元素)及结点间的相互关系组成数据
14、的逻辑结构。按逻辑结构的不同,数据结构通常可分为 (38) 两类。A线性结构和非线性结构 B紧凑结构和稀疏结构C动态结构和静态结构 D内部结构和外部结构(分数:1.00)A.B.C.D.34.在公有继承的情况下,基类的成员在派生类中的访问权限为 (41) 。A公有 B私有 C保持不变 D受保护(分数:1.00)A.B.C.D.35.多媒体计算机系统中,内存和光盘属于_。A感觉媒体 B传输媒体 C表现媒体 D存储媒体(分数:1.00)A.B.C.D.36.以下关于软件测试的叙述中,不正确的是_。A所有的测试都应追溯到用户需求B软件测试的计划和设计需要在程序代码产生之后进行C测试软件时,不仅要检验
15、软件是否做了该做的事,还要检验软件是否做了不该做的事D成功的测试是发现了迄今尚未发现的错误的测试(分数:1.00)A.B.C.D.37.将十进制数 106.4375 转换为二进制数为 。A0101011.0111 B1101010.111 C1101010.0111 D0101011.111(分数:1.00)A.B.C.D.38.已知 N 个数已存入数组 A1M)的前 N 个元素中(NM),为在 Ai(1iN)之前插入一个新数,应先 (37) ,以挪出一个空闲位置插入该数。A从 Ai开始直到 A1,每个数向后移动一个位置B从 A1开始直到 Ai小每个数向后移动一个位置C从 Ai开始直到 AN,
16、每个数向前移动一个位置D从 AN开始直到 Ai小每个数向后移动一个位置(分数:1.00)A.B.C.D.39.在 Windows 操作系统的 cmd 窗口中,运行 (69) 命令后可得到如图所示的系统输出信息。(分数:1.00)A.B.C.D.40.动态半导体存储器的特点是 (12) 。A在工作中需要动态地改变访存地址B在工作中存储器内容会产生变化C每隔一定时间,需要根据原存储内容重新写入一遍D每次读出后,需要根据原存储内容重新写入一遍(分数:1.00)A.B.C.D.41.在软件维护中,为了加强、改善系统的功能和性能,以满足用户新的要求的维护称为_。A改正性维护 B适应性维护C完善性维护 D
17、预防性维护(分数:1.00)A.B.C.D.42.存储管理主要是实现对 (20) 的管理。A缓存区 B计算机的主存 C临时文件 D计算机的外存储器(分数:1.00)A.B.C.D.43.下列对 RISC 的说法中,不正确的是 (49) 。下列对 RISC 的说法中,不正确的是 (49) 。A指令长度固定 B指令种类少 C寻址方式少 D不适合流水线操作(分数:1.00)A.指令长度固定B.指令种类少C.寻址方式少D.不适合流水线操作44.用户界面是系统与用户的接口,在设计时应坚持的原则是_。 A实用、简便、友好 B美观、灵活 C复杂、可靠 D风格多样、美观、实用(分数:1.00)A.B.C.D.
18、45.设有两个串 P 和 q,求 q 在 P 中首次出现的位置的运算称作_。 A连接 B模式匹配 C求子串 D求串长(分数:1.00)A.B.C.D.46.HTML 中的p/p标记用来定义_。A一个表格 B一个段落C一个单元格 D一个标题(分数:1.00)A.B.C.D.47.设关系 R 和关系 S 具有相同的属性个数,且相应的属性取自同一个域,则(t|tRtS,t 是元组变量其结果关系是 (25) 。设关系 R 和关系 S 具有相同的属性个数,且相应的属性取自同一个域,则(t|tRtS,t 是元组变量其结果关系是 (25) 。ARS BRS CR-S DR-(R-S)(分数:1.00)A.R
19、SB.RSC.R-SD.R-(R-S)48.The error messages given by a C compiler show the message text, the most common cause of the error, and a suggestion for (73) the error.A. updating B. fixing C. changing D. Editing(分数:1.00)A.B.C.D.49.软件测试的目的是 (50) 。A) 证明软件的正确性 B) 找出软件系统中存在的所有错误C) 证明软件系统中存在错误 D) 尽可能多的发现软件系统中的错误(
20、分数:1.00)A.B.C.D.50.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。A操作系统型 B外壳型 C源码型 D入侵型(分数:1.00)A.B.C.D.51.以下关于数据流图的叙述中,错误的是_。A每条数据流的起点和终点必须是加工B允许一个加工有两条相同的输出数据流流向两个不同的加工C允许一个加工有多条不同数据流流向同一个加工D每个加工必须既有输入数据流,又有输出数据流(分数:1.00)A.B.C.D.52.以下各个子图表类型中,不属于折线图类型的是 (3) 。(分数:1.00)A.B.C.D.5
21、3.程序员一般用 (33) 软件编写和修改程序。A预处理 B文本编辑 C链接 D编译(分数:1.00)A.B.C.D.54.地址码长度为二进制 24 位时,其寻址范围是 (56) 。地址码长度为二进制 24 位时,其寻址范围是 (56) 。A256KB B64MB C32MB D16MB(分数:1.00)A.256KBB.64MBC.32MBD.16MB采用邻接表存储的图的深度优先遍历算法类似于树的 (41) ,采用邻接表存储的图的广度优先遍历算法类似于树的 (42) 。(分数:2.00)(1).A中根遍历 B先根遍历 C后根遍历 D按层遍历(分数:1.00)A.B.C.D.(2).A按层遍历
22、 B中根遍历 C后根遍历 D先根遍历(分数:1.00)A.B.C.D.55.设只含根结点的二叉树的高度为 0,则高度为 k 的二叉树的最大结点数为 (37) 。设只含根结点的二叉树的高度为 0,则高度为 k 的二叉树的最大结点数为 (37) 。A2 k B2 k-1-1 C2 k-1-1 D2 k+1-1(分数:1.00)A.2kB.2k-1-1C.2k-1-1D.2k+1-156.结构化分析过程中,一般认为首先应该考虑的问题应是进行 。A效益分析 B数据分析 C目标分析 D环境分析(分数:1.00)A.B.C.D.57.下列关于结构化设计与面向对象设计的叙述中,不正确的是 (44) 。A结构
23、化设计以过程设计为核心B面向对象设计以对象设计为核心C结构化设计比面向对象设计更易支持数据结构的修改D面向对象设计比结构化设计更易支持系统的维护(分数:1.00)A.B.C.D.58.下列关于 Cache 的描述中, (39) 是错误的。ACache 是缓冲技术在存储体系中的一个具体应用BCache 的主要特点之一是存储容量大CCache 处于内存和 CPU 之间DCache 中一般存放内存的一部分副本(分数:1.00)A.B.C.D.59.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, (32) 是错误的。A根据作用域规则,在函数中定义的变量只能在函数
24、中引用B在函数中定义的变量,其生存期为整个程序执行期间C在函数中定义的变量不能与其所在函数的形参同名D在函数中定义的变量,其存储单元在内存的栈区(分数:1.00)A.B.C.D.60.操作系统通过_来组织和管理外存中的信息。A字处理程序 B设备驱动程序C文件目录和目录项 D语言翻译程序(分数:1.00)A.B.C.D.61.以下函数中渐进时间最小的是 (44) 。AT 1(n)=2n+nlogn BT 2(n)=n+10 000lognCT 3(n)=2n+nlogn DT 4(n)=n2+nlogn(分数:1.00)A.B.C.D.62.二进制数原码X 原 =01011B,Y 原 =1101
25、0,则X 原 Y原 =_。 A110 B-110 C286 D-286(分数:1.00)A.B.C.D.63.下列各数中与 57.234 最接近的数是 (7) 。A) 71.178 B) 39.416 C) 71.228 D) 38.9716(分数:1.00)A.B.C.D.64.下列说法中不正确的是 (61) 。A需求分析阶段产生的文档为需求规格说明书B软件设计阶段产生的文档有程序清单C软件测试阶段产生的文档有软件测试计划和软件测试报告D软件维护阶段产生的文档有维护计划和维护报告(分数:1.00)A.B.C.D.65.对于一个具有容错能力的系统, (11) 是错误的。A通过硬件冗余来设计系统
26、,可以提高容错能力B在出现一般性故障时,具有容错能力的系统可以继续运行C容错能力强的系统具有更高的可靠性D容错是指允许系统运行时出现错误的处理结果(分数:1.00)A.B.C.D.在软件开发模型中,螺旋模型将瀑布模型和演化模型相结合,并增加了 (47) 。喷泉模型描述了 (48) 的开发模型。(分数:2.00)(1).A系统工程 B风险分析 C设计评审 D进度控制(分数:1.00)A.B.C.D.(2).A面向对象 B面向数据流C面向数据结构 D面向事件驱动(分数:1.00)A.B.C.D.66.在面向对象设计时,若系统有交通工具、汽车、卡车和轿车,则_关系最适合用于表示这些类的设计。A继承
27、B组合 C多态 D覆盖(分数:1.00)A.B.C.D.冯诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中, (7) 是内存单元的抽象。微处理器中的 ALU 可执行算术运算和 (8) 操作。(分数:2.00)(1).A变量 B关键字 C语句 D数据类型(分数:1.00)A.B.C.D.(2).A浮点 B定点 C逻辑 D控制(分数:1.00)A.B.C.D.初级程序员上午试题-58 答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:71,分数:77.00)1.线性表采用链式存储时,结点的存储地址 (41) 。线性
28、表采用链式存储时,结点的存储地址 (41) 。A必须是不连续的 B连续与否均可C必须是连续的 D和头结点的存储地址相连续(分数:1.00)A.必须是不连续的B.连续与否均可 C.必须是连续的D.和头结点的存储地址相连续解析:解析 链式存储就是用链表的方式存储线性表,链表是用一组任意的存储单元来存放结点,这组存储单元可以分布在内存中任何位置上。它对存储地址的要求可以不连续,也可以连续。2.算术右移指令执行的操作是 (2) 。A符号位填 0,并顺次右移 1 位,最低位移到进位标志位B符号位不变,并顺次右移 1 位,最低位移到进位标志位C进位标志位移到符号位,顺次右移 1 位,最低位移到进位标志位D
29、符号位填 1,并顺次右移 1 位,最低位移至进位标志位(分数:1.00)A.B. C.D.解析:左移(算术左移/逻辑左移):各位依次左移,末位补 0。对于算术左移,若改变了符号位,则发生溢出;若没有改变符号位,则左移 1 位相当于乘以 2。算术右移:符号位不变,各位(包括符号位)依次右移,最低位移至进位标志位。逻辑右移:最高位补 0,各位(包括符号位)依次右移,最低位移至进位标志位。3.单个磁头在向盘片的磁性涂层上写入数据时,是以 (60) 方式写入的。单个磁头在向盘片的磁性涂层上写入数据时,是以 (60) 方式写入的。A并行 B并串行 C串行 D串并行(分数:1.00)A.并行B.并串行C.
30、串行 D.串并行解析:解析 首先来了解一下磁记录原理。磁记录数据时磁表面存储器是通过磁头来进行读写的。磁头线圈中通入一定方向和大小的脉冲电流,磁化磁头的导磁体,从而建立起一定方向和强度的磁场。当磁介质从磁头下经过时,从磁头间隙处将其磁化。由于剩磁效应的存在,当磁场消失后,磁介质表面仍存在剩磁。线圈中电流方向不同,磁介质上被磁化的方向不同,用以代表“1”和“0”。随着电流的变化以及磁介质磁头间的相对运动,就可以把二进制信息序列转化为介质表面的磁化单元序列。读出过程则是逆过程,即把记录的磁化单元序列还原成电流脉冲序列。因此,不难得出答案:单个磁头在向盘片的磁性涂层上写入数据时,是以串行方式写入的。
31、4.在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它是数据库设计 (25) 阶段的主要工作。A逻辑设计 B结构设计 C概念设计 D需求分析(分数:1.00)A.B.C. D.解析:解析 本题考查 E-R 图的作用。在数据库设计中,E-R 图常用来描述信息结构,但不涉及信息在计算机中的表示,它是数据库的概念设计过程中常用的一种工具。在 E-R 模型图中,实体用矩形框表示,实体的属性用圆角框表示,它们之间的联系用菱形框表示,在实体和联系之间用一条直线连接起来,这条直线带有“1”、“N”或“M”等值,用来表示联系的性质,即表示实体之间的联系是一对一、一对多或多对多等关系。
32、5.网络的几种拓扑结构中,在使用_时,各结点与中央单元进行连接,导致中央单元负荷重。A总线结构 B星状结构 C环状结构 D树状结构(分数:1.00)A.B. C.D.解析:解析 本题考查网络的拓扑结构。常见的网络拓扑结构有以下几种。(1)总线状拓扑结构:是指在这种拓扑结构中所有的计算机用电缆将整个网络从头串到尾。(2)星状拓扑结构:是由中央结点和通过点到点链路接到中央结点的各站点组成的。(3)环状拓扑结构:其所有站点被绕成一圈(整条电缆并没有头尾之分)的电缆所连接起来,整个结构看起来像是一个圆圈。(4)树状拓扑结构:顾名思义,是指结构和数据结构中的树一样。6.汉字的区位码、国标码和机内码(又称
33、内码)是 3 个不同的概念,假设某个汉字的区号是 30(十进制数)、位号是 63(十进制数),则在 PC 中它的内码(十六进制数)是 (13) 。ABEDF B3E5F C9EBF DBOE3(分数:1.00)A. B.C.D.解析:解析 本题考查汉字在计算机中的表示。计算机处理汉字信息的前提条件是对每个汉字进行编码,这些编码统称为汉字编码。汉字信息在系统内传送的过程就是汉字编码转换的过程。汉字机内码、国标码和区位码三者之间的关系为:区位码(十进制数)的两个字节分别转换为十六进制数后加 20H 得到对应的国标码;机内码是汉字国标码两个字节的最高位分别加 1,即汉字国标码的两个字节分别加 80H
34、 得到对应的机内码;区位码(十进制数)的两个字节分别转换为十六进制数后加 AOH 得到对应的机内码。题目中告诉我们某个汉字的区号是 30(十进制数),即其区位码的十六进制数表示为 1E00,那么国标码为3E20,再转换为机内码应该是 BEA0,但内码等于机内码加上位号,位号占的是低字节,因此结果等于BEA0+003F=BEDF。7.UML 中关联的多重度是指 (50) 。A一个关联类有多少个方法被另一个类调用B一个关联类有多少个属性被另一个类调用C一个关联类的某个方法被另个类调用的次数D一个关联的实例中有多少个相互连接的对象(分数:1.00)A.B.C.D. 解析:解析 关联表示了对象间的结构
35、关系。关联的多重度是指一个类的实例能够与另一个类的多少个实例相关联。通常把它写成一个表示取值范围的表达式或写成一个具体值。指定关联一端的多重度,就是说明:在关联另一端的类的每个对象要求在本端的类必须有多少个对象。8.Each program module is compiled separately and the resulting. (71) files are linked ether to make an executable application。A. assembler B. library C. object D. source(分数:1.00)A.B.C. D.解析:解析 计
36、算机对各个程序模块分别进行编译,并将产生的目标程序连接起来,形成可执行程序。9.若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (8) 。若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (8) 。A1110 B1010 C0010 D1101(分数:1.00)A.1110B.1010 C.0010D.1101解析:解析 验证海明校验码的关系式如下:S2=r2+I4+I3+I2S1=r1+I4+I2+I1S0=r0+I4+I2+I1所以 S2=1,S1=1,S0=0三个校正因子不全为 0,所以该海明校验码有错,错误位置
37、S=S2S1S0=110=6,即比特 6 有错,将其变反,得到的正确信息为 1010。10.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数据 R (21) 。A可以加 S 锁,不能加 X 锁 B不能加 S 锁,可以加 X 锁C可以加 S 锁,也可以加 X 锁 D不能加任何锁(分数:1.00)A.B.C.D. 解析:解析 本题考查数据库的并发操作控制及封锁。处理并发控制的主要方法有两种封锁,分别是 X 封锁和 S 封锁。X 封锁又称排他型封锁,其含义是如果事务 T 对数据 A(可以是数据项、记录、数据集甚至整个数据库)实现了 X 封锁,那么只允许事务 T 读取和修改数据 A,其他事务要
38、等事务 T 解除 X 封锁以后,才能对数据 A 实现任何类型的封锁。可见,X 封锁只允许一个事务独锁某个数据,具有排他性。因此,其他事务对数据 R 不能加任何锁。11.DVD 盘中的信息存储在 (9) 中。A内外圈磁道 B螺旋形磁道 C内外圈光道 D螺旋形光道(分数:1.00)A.B.C.D. 解析:解析 CD-ROM、DVD 盘中的光道是用来存储信息的。光道是利用机械办法在盘上压制坑边,对激光束的反射率不同来区别 1 和 0 信息。通常,光道是一个完整的螺旋形(为等距螺旋线)。螺旋线开始于盘中心。光盘的光道上不区分内外圈,其各处的存储密度相同(即等密度存储方式)。在取指令时首先将 (20)
39、的内容送往地址寄存器,然后将地址号通过 (21) 送至存储器,选中并读取存储器中对应的单元内容。(分数:2.00)(1).A程序计数器 B通用寄存器 C累加器 D标志寄存器(分数:1.00)A. B.C.D.解析:(2).A数据总线 B地址总线 C控制总线 D通信总线(分数:1.00)A.B. C.D.解析:解析 在指令执行过程中,首先将程序计数器指出的地址送至地址寄存器 AR,PC 的内容自动加 1。然后 AR 把地址码通过地址总线送至存储器,然后 CPU 内的控制电路发出存储器读命令到内存的输出控制端,存储器对应的存储单元的内容输到数据总线上,并把它送到数据寄存器 DR。从内存中取出一条指
40、令。CPU 知道,指令的第一个字节必然是操作码,故发出有关控制信号把它送到指令译码器进行译码。使用 Word 时,若要创建每页都相同的页脚,则可以通过 (1) 按钮,切换到页脚区域,然后输入文本或图形。要将 D 盘中当前正在编辑的 Wangl.doc 文档复制到 U 盘,应当使用 (2) 。(分数:2.00)(1).A“编辑,菜单中的B“工具”菜单中的C“文件”菜单中的D“视图”菜单的“页眉和页脚”工具栏上的 (分数:1.00)A.B.C.D. 解析:(2).A“文件”菜单中的“保存”命令B“文件”菜单中的“另存为”命令C“文件”菜单中的“新建”命令D“编辑”菜单中的“替换”命令(分数:1.0
41、0)A.B. C.D.解析:解析 本题考查 Word 文档的基本操作及应用。在 Word 编辑状态下,若要创建每页都相同的页脚,则可以通过利用“视图”菜单的“页眉和页脚”工具栏中的12.简单优先分析每次归约的是 (45) 。A最左直接短语 B直接短语C最左素短语 D控制结点(分数:1.00)A.B.C. D.解析:解析 本题考查简单优先分析的归约特点。简单优先分析法是一种自底向上分析法,它用一个寄存符号的先进后出栈,把输入符号从左向右一个一个地移进栈里,当栈顶形成某个产生式的一个候选式时,就把栈顶的这一部分替换成(归约为)该产生式的左部符号。它是根据最左素短语来进行归约的。13.冯诺依曼机工作
42、方式的基本特点是 (13) 。A多指令流单数据流 B按地址访问并顺序执行指令C堆栈操作 D存储器按内容选择地址(分数:1.00)A.B. C.D.解析:解析 本题考查冯诺依曼结构计算机的特点。现在所使用的计算机大多数基于冯诺依曼结构,它的基本特点是:(1)计算机由运算器、控制器、存储器、输入设备和输出设备组成;(2)采用存储程序的方式,程序和数据放在同一个存储器中,指令和数据都可以送进运算器运算;(3)数据以二进制数表示;(4)指令由操作码和地址码组成;(5)指令按照顺序存储,由指令计数器指明当前需要执行指令的地址,通过改变指令计数器来改变程序的流程;(6)计算机以运算器为中心,输入/输出设备
43、和存储器之间的数据传送需要通过运算器。14.下列作业调度算法中,作业平均周转时间最短的是_。 A先来先服务 B最高响应比优先 C优先级法 D短作业优先(分数:1.00)A.B.C.D. 解析:解析 先来先服务算法是按照进程进入就绪队列的先后次序来选择,先来的作业先服务。短优先算法是以要求运行时间长短为依据进行调度,优先选择计算时间短且资源能得到满足的作业,在这一算法中有最短作业平均周转时间。最高响应比优先算法在调度中选择响应比最高的作业运行。优先级算法是在调度中每次将处理机分配给具有最高优先级的作业。15.在 Outlook 中,通常借助_来传送一个文件。 A邮件正文 BTelnet CWWW
44、 D附件功能(分数:1.00)A.B.C.D. 解析:解析 在 Outlook 中,通常借助附件功能来传送一个文件。16. (68) are those programs that help find the information you are trying to locate on the WWWAWindows BSearchEnginesCWebSites DWebPages(分数:2.00)A.B. C.D.解析:17.系统中有 4 个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,该系统采用的作业调度算法是 (16) 。(分数:1.00)A. B.C.D.
45、解析:解析 本题考查作业管理的相关知识。在题目中,根据作业的提交时间和开始运行时间,可以看出是先提交的作业先开始运行,且和运行时间的长短没关系。而响应比是:HRN=(估计运行时间+等待时间)/估计运行时间,由此我们也可以计算出每道作业的响应比分别为 1、3、2.5、2.2,并不是高响应比者优先。18.对一般用户,匿名 FTP 服务器不要求用户预先注册用户名和密码,登录时可作为用户名的是 (36) 。A匿名 Bnimings Canonymous D电子邮件地址(分数:1.00)A.B.C. D.解析:解析 本题考查匿名 FTP 服务器的登录方式。FTP 是文件传输协议,其主要作用是为了在两台计
46、算机之间实现文件的上传与下载,一台计算机作为 FTP客户端,另一台计算机作为 FTP 服务器。在登录 FTP 服务器时,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式。而匿名登录时,不要求用户预先注册用户名和密码,只要用用户名 anonymous就可以登录。这是一种不安全的方式,常常被黑客利用。19.以下关于 C 语言的函数参数叙述中,说法正确的是 (28) 。A只有在发生函数调用时,函数中的形参才被分配内存单元B如果形参是数组名,则传递的是每个数组元素的值C形参变量所占用的内存单元位于堆中D实参对形参的数据传递是 “值传递”,因此,在被调用的函数当中,没有办法去修改主函
47、数中变量的值(分数:1.00)A. B.C.D.解析:解析 定义函数时函数名后面括号中的变量名称为形式参数。调用函数时函数名后面括号中的表达式称为实际参数。形参在未出现函数调用时,并不占内存中的存储单元。只有在发生函数调用时,函数中的形参才被分配内存单元。在调用结束后,形参所占的内存单元也被释放。因此选项 A 说法正确。通常认为数组名是一个地址常量,当数组名作为形参时,传递的是数组的起始地址,而不是每个数组元素的值。由此可见,选项 B 说法错误。操作系统内存的栈空间用于保存运行的上下文,函数调用时的局部变量和形参。因此选项 C 说法错误。C 语言规定,实参对形参的数据传递是“值传递”,即单向传递(实参的值可以传给形参,形参的值不能传给实参)。在内存中,实参单元与形参单元是不同的单元。在被调用的函数当中,函数返回值将影响主调函数中相关变量的值。由此可见,选项 D 说法错误。20.测试是保证软件质量的重要手段。根据国家标准 GB 856-88 计算机软件开发规范的规定,应该在 (56) 阶段制定系统测试计划。A需求分析 B概要设计C详细设计 D系统测试(分数:1.00)A. B.C.D.解析:解析 根据国家标准 GB 8566-88计算机软件开发规范的规定,单元测试是根据详细设计阶段给出的“规格说明书”在编码阶段完成的测试工作;集成测试的计划足在概要设计阶段制定的;系统测试计