1、初级程序员上午试题-63 及答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:76.00)1.下列关于存储器的描述,正确的是 (12) 。ACPU 访存时间由存储器容量决定BROM 和 RAM 在存储器中是统一编址的CROM 中任一单元可以随机写入DDRAM 是破坏性读出,因此需要读后重写(分数:1.00)A.B.C.D.2.下列网络管理命令中, (58) 用于验证与远程计算机的连接。APing BARPCIPConfig Dnetstat(分数:1.00)A.B.C.D.3.计算机 (15) 感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会
2、按照编制者的意图对系统进行破坏。A文件型病毒 B宏病毒C目录病毒 D引导型病毒(分数:1.00)A.B.C.D.4.软件测试分为黑盒测试和白盒测试,其中 (53) 方法属于黑盒测试。A等价类划分和边界值划分B循环覆盖以及基本路径测试C错误推测和逻辑覆盖D因果图和路径覆盖(分数:1.00)A.B.C.D.5.在关系 R1 中,属性 A 不是 R1 的主码,但却是另一关系 R2 的主码,则称 A 为 R1 的_。 A候选码 B外码 C主属性 D非主属性(分数:1.00)A.B.C.D.6.下列协议中,属于内部网关路由协议的是 (54) 。下列协议中,属于内部网关路由协议的是 (54) 。AARP
3、BRARP COSPF DBOP(分数:1.00)A.ARPB.RARPC.OSPFD.BOP7.程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。A提高程序的运行速度 B提高程序的可读性以及可维护性C缩短源程序代码长度 D便于进行程序测试(分数:1.00)A.提高程序的运行速度B.提高程序的可读性以及可维护性C.缩短源程序代码长度D.便于进行程序测试8.SNMP 网络管理是一种 (49) 。SNMP 网络管理是一种 (49) 。A分布式管理 B集中式管理 C随机式管理 D固定式管理(分数:1.00)A.分布式管
4、理B.集中式管理C.随机式管理D.固定式管理9.将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。A优先队列 B队列 C循环队列 D栈(分数:1.00)A.优先队列B.队列C.循环队列D.栈10.对象是现实世界中一个实际存在的事物,它可以是有形的,也可以是无形的,下面所列举的不是对象的是 (55) 。A桌子 B苹果的颜色 C飞机 D狗(分数:1.00)A.B.C.D.11.关于关系演算语言,下列说法中正确的是 (67) 。查询操作是以集合操作为基础运算的 DML 语言查询操作是以谓词演算为基础运算的 DML 语言关系
5、演算语言的基础是数理逻辑中的谓词演算关系演算语言是一种过程性语言A B C D全部(分数:1.00)A.B.C.D.12.在 IE 浏览器中,选择【工具】(T)菜单中【Internet 选项】(O)的“ (5) ”选项卡,可以改变系统默认的电子邮件程序。A常规 B内容C程序 D高级(分数:1.00)A.B.C.D.13.软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为 (44) 。A瀑布模型 B对象模型C螺旋模型 D层次模型(分数:1.00)A.B.C.D.14.测试是软件开发过程中一个独立且非常重要的阶段。一个规范化的测试过程通常包括多个基本的测试活动。确定测试内容、进度安排
6、、测试所需的环境和条件、测试培训安排等工作属于_阶段的内容。A拟定测试计划 B编制测试大纲C设计和生成测试用例 D生成测试报告(分数:1.00)A.B.C.D.15.要表示 256 级灰度图像,表示每个像素点的数据最少需要_个二进制位。A4 B8 C16 D256(分数:1.00)A.B.C.D.16.程序的注释是为了提高程序可读性而加入的,它不影响程序实现的功能。编译程序在 (44) 阶段删除掉源程序中的注释。A) 词法分析 B) 语法分析 C) 语义分析 D) 代码优化(分数:1.00)A.B.C.D.17.关于诊疗科、医师、患者和治疗观察关系模式描述如下。诊疗科(诊疗科代码,诊疗科名称)
7、医师(医师代码,医师姓名, )患者(患者编号,患者姓名)治疗观察其中,带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。(57) 表示上述关系模式的 E-R 图。(图中,* *、1 *和 1 1 上分别表示多对多、1 对多和 1 对 1 的联系)(分数:1.00)A.B.C.D.18._ has many elements:text,audio sound,static graphics images,animations,and full-motion video.AMultimedia BDatabaseCFile DDocument(分数:1.00)A.B.C.D
8、.(分数:13.00)(1).以下关于计算机病毒的描述中,只有 (28) 是对的。A. 计算机病毒是一段可执行程序,一般不单独存在B. 计算机病毒除了感染计算机系统外,还会传染给操作者C. 良性计算机病毒就是不会使操作者感染的病毒D. 研制计算机病毒虽然不违法,但我们也不提倡(分数:1.00)A.B.C.D.(2).在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们 (29) 。A. 不容易产生静电 B. 容易产生静电C. 灰尘少、容易清洁 D. 不容易产生病毒(分数:1.00)A.B.C.D.(3).为了保证数据在遭到破坏后能及时恢复,必须定期进行 (30) 。A. 数据维护 B. 数据备份
9、 C. 病毒检测 D. 数据加密(分数:1.00)A.B.C.D.(4).算法指的是 (31) 。A. 计算机程序 B. 解决问题的计算方法C. 排序算法 D. 解决问题的有限运算序列(分数:1.00)A.B.C.D.(5).线性表采用链式存储时,结点的存储地址 (32) 。A. 必须是不连续的 B. 连续与否均可C. 必须是连续的 D. 和头结点的存储地址相连续(分数:1.00)A.B.C.D.(6).在含 n 个顶点和 e 条边的无向图的邻接矩阵中,零元素的个数为 (33) 。A. e B. 2e C. n2-e D. n2-2e(分数:1.00)A.B.C.D.(7).适于对动态查找表进
10、行高效率查找的组织结构是 (34) 。A. 有序表 B. 分块有序表 C. 二叉排序树 D. 线性链表(分数:1.00)A.B.C.D.(8).设栈 S 的初始状态为空,现有 5 个元素组成的序列1,2,3,4,5,对该序列在 S 栈上依次进行如下操作(从序列中的 1 开始,出栈后不再进栈):进栈、进栈、进栈、出栈、进栈、出栈、进栈。试问出栈的元素序列是 (35) 。A. 5,4,3,2,1 B. 2,1 C. 2,3 D. 3,4(分数:1.00)A.B.C.D.(9).根据标准的适用范围,标准可分为国家标准、行业标准、地方标准和企业标准四类, (25) 制定的标准是国家标准。A. ISO
11、B. IEEE C. ANSI D. IBM(分数:1.00)A.B.C.D.(10).下列各项中 (26) 属于知识产权的特征。A. 时间性、地域性和实用性 B. 独占性、地域性和时间性C. 国家性、独占性和双重性 D. 无形性、双重性和实践性(分数:1.00)A.B.C.D.(11).中华人民共和国著作权法规定的著作权是从 (27) 之日起产生。A. 作品创作完成 B. 作品发表之日C. 国家版权局审查批准 D. 国家知识产权局颁布发著作权证书(分数:1.00)A.B.C.D.(12).使用双向链表存放数据的优点是 (36) 。A. 提高检索速度 B. 很方便地插入和删除数据C. 节约存储
12、空间 D. 很快回收存储空间(分数:1.00)A.B.C.D.(13).高度为 h(hO)的二叉树最少有 (37) 个结点。A. h B. h-1 C. h+1 D. 2h(分数:1.00)A.B.C.D.19.VPN 主要采用了 4 项技术来保证安全,它们分别是加密技术、密钥管理技术、身份认证技术和 (28) 。VPN 主要采用了 4 项技术来保证安全,它们分别是加密技术、密钥管理技术、身份认证技术和 (28) 。A交换技术 B路由技术 C隔离技术 D隧道技术(分数:1.00)A.交换技术B.路由技术C.隔离技术D.隧道技术20.学生关系模式为 S(Sno, Sname, SD, Sage)
13、,其中:Sno 表示学生学号,Sname 表示学生姓名,SD 表示学生所在系,Sage 表示学生年龄。试将下面的 SQL 语句空缺部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。SELECT Sno, Sname, SageFROM SWHERE (24) ;ASD=计算机 BSD=计算机CSD=计算机 DSD=计算机(分数:1.00)A.B.C.D.21.在软件的生命周期中,下列哪一种说法是错误的 (18) 。在软件的生命周期中,下列哪一种说法是错误的 (18) 。A软件生命周期分为计划、开发和运行 3 个阶段B运行阶段主要是进行软件维护C在开发后期要进行代码编写和软件测试D在开发
14、初期要进行可行性研究和详细设计(分数:1.00)A.软件生命周期分为计划、开发和运行 3 个阶段B.运行阶段主要是进行软件维护C.在开发后期要进行代码编写和软件测试D.在开发初期要进行可行性研究和详细设计22.将运行中的应用程序窗口最小化以后,应用程序将 (1) 。A在后台运行 B停止运行 C暂时挂起来 D无法确定(分数:1.00)A.B.C.D.23.使用电容存储信息且需要周期性地进行刷新的存储器是_。ADRAM BEPROM CSRAM DEEPROM(分数:1.00)A.B.C.D.A firewall is a_system designed to_an organizations n
15、etwork against threats.(分数:2.00)(1).A. operating B. programming C. security D. service(分数:1.00)A.B.C.D.(2).A. prevent B. protect C. develop D. exploit(分数:1.00)A.B.C.D.24.使用 IE 浏览器浏览网页时,出于安全方面考虑,需要禁止执行 Java Script,可以在 IE 中 (9) 。A禁用 ActiveX 控件 B禁用 cookieC禁用没有标记为安全的 ActiveX 控件 D禁用脚本(分数:1.00)A.B.C.D.25.
16、下面描述正确的是 (20) 。A只要不使用 U 盘,就不会使系统感染病毒B只要不执行 U 盘中的程序,就不会使系统感染病毒C软盘比 U 盘更容易感染病毒D设置写保护后使用 U 盘就不会使 U 盘内的文件感染病毒(分数:1.00)A.B.C.D.26.在堆栈操作中,保持不变的是 (43) 。A堆栈指针 B堆栈中的数据C堆栈的顶 D堆栈的底(分数:1.00)A.B.C.D.在文字处理软件 Word 的编辑状态下,将光标移至文本行首左侧空白处,若双击鼠标左键,则可以选中_;要复制选定的文档内容,可使用鼠标指针指向被选定的内容并按住_键,拖曳鼠标至目标处。(分数:2.00)(1).A单词 B一行 C一
17、段落 D全文(分数:1.00)A.B.C.D.(2).ACtrl BShift CAlt DIns(分数:1.00)A.B.C.D.27.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DVBS.Happytime(分数:1.00)A.B.C.D.软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件的 (55) 设计测试用例,白盒测试根据软件的 (56) 设计测试用例。(分数:2.00)(1).(55) A功能规格说明 B需求说明C内部结构和逻辑 D数据流图(分数:1.00)A.B.C.D.(2).(56) A功能
18、规格说明 B需求说明C内部结构和逻辑 D数据流图(分数:1.00)A.B.C.D.某计算机有 20 根地址总线和 16 根数据总线,那么该计算机的字长是_位,可寻址的范围是_。(分数:2.00)(1).A.16 B. 18 C. 20 D. 36(分数:1.00)A.B.C.D.(2).A. 64KB B. 256KB C. 1MB D. 64GB(分数:1.00)A.B.C.D.28.在以下关于电子邮件的叙述中,“_”是不正确的。 A打开来历不明的电子邮件附件可能会传染计算机病毒 B在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到 C在试发电子邮件时,可向自己的 Email
19、 邮箱发送一封邮件 D电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量(分数:1.00)A.B.C.D.29. (61) 是惟一的,通常被固化在计算机的网卡上。(61) 是惟一的,通常被固化在计算机的网卡上。AMAC 地址 BIP 地址 C网关地址 D路由地址(分数:1.00)A.MAC 地址B.IP 地址C.网关地址D.路由地址30.When you work with a computer, it leaves some useful error messages or window (66) to help you with your work.A) hints B)
20、 prompts C) introductions D) guides(分数:1.00)A.B.C.D.31.在 Excel 中,若 A1、A2、A3、A4、A5、A6 单元格的值分别为 90、70、95、55、80、60,在 B1 单元格中输入“=MIN(A1:A6)-MAX(A1:A6)”,B2 单元格中输入“=AVERAGE(A1:A6)”,则 B1 和 B2 单元格的值分别为_。A40 和 75 B40 和 65 C-40 和 75 D-40 和 65(分数:1.00)A.B.C.D.在下述的编译方法中,自底向上的方法有 (52) ,自顶向下的分析方法有 (53) 。简单优先分析 算符
21、优先分析 递归下降分析 预测分析技术LR(K)分析 SLR(k)分析 LL(k)分析 LALR(K)分析(分数:2.00)(1).A BC D(分数:1.00)A.B.C.D.(2).A BC D(分数:1.00)A.B.C.D.32.计算机处理中断时,为了使进程能正确返回中断点,系统必须保存当前处理机状态字 PSW 和 (21) 的值。A程序计数器 PC B累加器 C数据寄存器 D基地址(分数:1.00)A.B.C.D.33.计算机软件著作权的客体是指 (5) 。计算机软件著作权的客体是指 (5) 。A公民、法人或其他组织 B计算机软件和硬件C计算机程序和文档 D享有著作权的软件关系人(分数
22、:1.00)A.公民、法人或其他组织B.计算机软件和硬件C.计算机程序和文档D.享有著作权的软件关系人34.对象模型的描述工具是 (45) 。A状态图 B数据流图 C对象图 D结构图(分数:1.00)A.B.C.D.35.若有说明语句:int i,x34;,则不能将 x11的值赋给变量 i 的语句是_。Ai= *(*(x+1)+1) Bi=x11Ci= *(*(x+1) Di= *(x1+1)(分数:1.00)A.B.C.D.36.以下程序的输出结果是 (44) 。#include“void main( )printf(“%d/n“,NULL);A不确定的值 B0 C-1 D1(分数:1.00
23、)A.B.C.D.操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用 (35) 。若在系统中有若干个互斥资源 R、6 个并发进程,每个进程都需要 5 个资源 R,那么使系统不发生死锁的资源 R 的最少数目为 (36) 。(分数:2.00)(1).A中断 B分派 C信号量 D通讯(分数:1.00)A.B.C.D.(2).A30 B25 C6 D5(分数:1.00)A.B.C.D.37.在 Word 中,要撤销最近的一次操作,可以使用 (40) 快捷键。AShift+X BShift+Y CCtrl+Z DCtrl+W(分数:1.00)A.B.C.D.在 word
24、 的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于 (1) ;在下图所示的 word“页眉和页脚”对话框中,和处分别可以 (2) 。(分数:2.00)(1).A光标所在段落 B光标后的文本 C光标处新输入的文本 D整个文档(分数:1.00)A.B.C.D.(2).A设置页码格式及进行页眉或页脚之间切换 B设置页面格式及进行页眉或页脚之间切换 C进行页眉或页脚之间切换及设置页码格式 D进行页眉或页脚之间切换及设置页面格式(分数:1.00)A.B.C.D.38.包(Package)是 UML 的 (50) 。A结构事物 B分组事物C行为事物
25、D注释事物(分数:1.00)A.B.C.D.39.在具有,2(n0)个顶点的简单无向图中,最多含有_条边。An(n-1) Bn(n+1) C D (分数:1.00)A.B.C.D.语言的语言处理程序是一种_,它包括_。实现将汇编语言源程序翻译成机器语言这一功能的程序称为_。(分数:3.00)(1).A. 应用软件 B. 数据库系统 C. 分布式系统 D. 系统软件(分数:1.00)A.B.C.D.(2).A. 系统程序和应用程序 B. 高级语言程序和低级语言程序C. 编译程序和解释程序 D. 编译程序和连接程序(分数:1.00)A.B.C.D.(3).A. 编译程序 B. 汇编程序 C. 解释
26、程序 D. 反汇编程序(分数:1.00)A.B.C.D.信号机制是解决进程同步和互斥的有效工具。实现进程间的互斥时,公用变量信号的初值一般设置为 (18) ;实现进程间的同步时,私用变量初值一般设置为 (19) 。(分数:2.00)(1).A-2 B-1 C0 或资源数目 D1 或资源数目(分数:1.00)A.B.C.D.(2).A-2 B-1 C0 或正整数 D任意数值(分数:1.00)A.B.C.D.40.在数据库管理系统中,下面哪个模块不是数据库存取的功能模块? (24) 。在数据库管理系统中,下面哪个模块不是数据库存取的功能模块? (24) 。A事务管理程序模块 B数据更新程序模块C交
27、互式程序查询模块 D查询处理程序模块(分数:1.00)A.事务管理程序模块B.数据更新程序模块C.交互式程序查询模块D.查询处理程序模块41.I/O 与主机交换信息的方式中,中断方式的特点是 (17) 。A. CPU 与设备串行工作,传送与主程序串行工作BCPU 与设备并行工作,传送与主程序串行工作CCPU 与设备并行工作,传送与主程序并行工作DCPU 与设备串行工作,传送与主程序并行工作(分数:1.00)A.B.C.D.42.在 Outlook 中,通常借助 (68) 来传送一个文件。A邮件正文 BTelnetCWWW D附件功能(分数:2.00)A.B.C.D.43.测试的关键问题是 (5
28、6) 。A如何组织软件测试 B如何选择测试用例C如何验证程序的正确性 D如何采用综合评审(分数:1.00)A.B.C.D.初级程序员上午试题-63 答案解析(总分:76.00,做题时间:90 分钟)一、单项选择题(总题数:53,分数:76.00)1.下列关于存储器的描述,正确的是 (12) 。ACPU 访存时间由存储器容量决定BROM 和 RAM 在存储器中是统一编址的CROM 中任一单元可以随机写入DDRAM 是破坏性读出,因此需要读后重写(分数:1.00)A.B. C.D.解析:解析 本题考查存储器基本知识。RAM 存储器既可以写入也可以读出,但断电后信息无法保存,因此只能用于暂存数据。一
29、般用做内存。DRAM 的信息会随时间逐渐消失,因此需要定时对其进行刷新以维持信息不丢失。ROM 中的信息已固化在存储器中。ROM 出厂时其内容由厂家用掩模技术写好,只可读出,但无法改写。一般用于存放系统程序 BIOS 和用于微程序控制。因此,与内存是统一编址的。CPU 访存时间不由存储器容量决定,而是由存储器的速度决定。2.下列网络管理命令中, (58) 用于验证与远程计算机的连接。APing BARPCIPConfig Dnetstat(分数:1.00)A. B.C.D.解析:Ping 命令通常用来测试网络的连接。3.计算机 (15) 感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,
30、该病毒会按照编制者的意图对系统进行破坏。A文件型病毒 B宏病毒C目录病毒 D引导型病毒(分数:1.00)A. B.C.D.解析:解析 本题考查计算机安全方面的基础知识。计算机文件型病毒感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。4.软件测试分为黑盒测试和白盒测试,其中 (53) 方法属于黑盒测试。A等价类划分和边界值划分B循环覆盖以及基本路径测试C错误推测和逻辑覆盖D因果图和路径覆盖(分数:1.00)A. B.C.D.解析:解析 本题考查软件测试中黑盒测试技术。常用的黑盒测试技术有等价类划分、边界值划分、错误猜测和因果图等;白盒测试根据程序的
31、内部结构和逻辑来设计测试用例,对程序的路径和过程进行测试,白盒测试常用的技术是逻辑覆盖、循环覆盖和基本路径测试。5.在关系 R1 中,属性 A 不是 R1 的主码,但却是另一关系 R2 的主码,则称 A 为 R1 的_。 A候选码 B外码 C主属性 D非主属性(分数:1.00)A.B. C.D.解析:解析 若关系中的某一属性或属性组的值能唯一的标识一个元组,则称该属性或属性组为候选码。从多个候选码中选定一个为主码,来区分同一实体集的不同实体。包含在任何候选码中的属性称为主属性,不包含在任何候选码中的属性称为非主属性。如果关系模式 R 中的属性或属性组非 R 的主码,而是其他关系的主码,那么该属
32、性或属性组称为 R 的外码。 题目中,A 不是 R1 的主码,但是 R2 的主码,可见 A 是 R1 的外码。6.下列协议中,属于内部网关路由协议的是 (54) 。下列协议中,属于内部网关路由协议的是 (54) 。AARP BRARP COSPF DBOP(分数:1.00)A.ARPB.RARPC.OSPF D.BOP解析:所给的选项中:ARP 为地址解析协议;RARP 为逆地址解析协议;OSPF 为内部网关协议;BGP 为外部网关协议。7.程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。A提高程序的运行速度
33、B提高程序的可读性以及可维护性C缩短源程序代码长度 D便于进行程序测试(分数:1.00)A.提高程序的运行速度B.提高程序的可读性以及可维护性 C.缩短源程序代码长度D.便于进行程序测试解析:解析 本题考查程序设计基本概念。常量是在程序运行过程中值不修改的数据。常量具有名字,便于望文生义,也可以方便地引用,需要时仅修改常量定义处,因此可以提高程序的可读性以及可维护性。8.SNMP 网络管理是一种 (49) 。SNMP 网络管理是一种 (49) 。A分布式管理 B集中式管理 C随机式管理 D固定式管理(分数:1.00)A.分布式管理 B.集中式管理C.随机式管理D.固定式管理解析:SNMP 为简
34、单网络管理协议,它最重要的指导思想是要尽可能的简单。它的基本功能包括监视网络性能、检测分析网络差错和配置网络设备等。它是在 TCP/IP 基础上的网络管理协议,同时也可以扩展到其他类型的网络设备。SNMP 的网络管理由管理信息系统,管理信息结构和 SNMP 本身 3 个部分组成。 SNMP 对网络的管理属于分布式管理。9.将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。A优先队列 B队列 C循环队列 D栈(分数:1.00)A.优先队列B.队列C.循环队列D.栈 解析:解析 将一个递归算法改为对应的非递归算法时,通常
35、需要使用的数据结构是栈。10.对象是现实世界中一个实际存在的事物,它可以是有形的,也可以是无形的,下面所列举的不是对象的是 (55) 。A桌子 B苹果的颜色 C飞机 D狗(分数:1.00)A.B. C.D.解析:解析 本题考查对象的定义。客观世界是由各种各样的对象组成的,对象有自己的内部状态和行为规律,是现实世界中一个实际存在的事物。对象由一组属性和一组行为构成,如一架飞机有颜色、重量、体积等属性,有飞行、加速等行为。在题目所给的选项中,苹果的颜色是指苹果对象的颜色属性,是对象的属性,不是对象。11.关于关系演算语言,下列说法中正确的是 (67) 。查询操作是以集合操作为基础运算的 DML 语
36、言查询操作是以谓词演算为基础运算的 DML 语言关系演算语言的基础是数理逻辑中的谓词演算关系演算语言是一种过程性语言A B C D全部(分数:1.00)A.B. C.D.解析:解析 本题考查关系演算语言的概念和性质。关系演算语言与关系代数语言都是一种关系查询语言。其中关系演算语言的查询操作是以谓词演算为基础的运算,而关系代数语言的查询操作是以集合操作为基础的运算。关系查询语言是一种非过程性的语言。12.在 IE 浏览器中,选择【工具】(T)菜单中【Internet 选项】(O)的“ (5) ”选项卡,可以改变系统默认的电子邮件程序。A常规 B内容C程序 D高级(分数:1.00)A.B.C. D
37、.解析:解析 在 IE 浏览器中,选择【工具】(T)菜单中【Internet 选项】(O)的“程序”选项卡,系统将弹出如图 2-10 所示的界面。单击“电子邮件”的下拉列表框并选择某一电子邮件程序,即可改变系统默认的电子邮件程序。13.软件开发中常采用的结构化生命周期方法,由于其具有的特征一般称其为 (44) 。A瀑布模型 B对象模型C螺旋模型 D层次模型(分数:1.00)A. B.C.D.解析:软件开发中的结构化生命周期方法是以瀑布模型为基础的;对象模型是面向对象的软件开发的基础;层次模型是在结构化开发的设计阶段常用的方法;螺旋模型是软件工程发展过程中,出现的一种生命周期模型,此外还有演化模
38、型、喷泉模型、智能模型等。14.测试是软件开发过程中一个独立且非常重要的阶段。一个规范化的测试过程通常包括多个基本的测试活动。确定测试内容、进度安排、测试所需的环境和条件、测试培训安排等工作属于_阶段的内容。A拟定测试计划 B编制测试大纲C设计和生成测试用例 D生成测试报告(分数:1.00)A. B.C.D.解析:解析 本题考查测试过程的内容。测试是软件开发过程中一个独立且非常重要的阶段,一个规范化的测试过程通常包括如下基本的测试活动:拟定测试计划、编制测试大纲、生成测试用例、实施测试和生成测试报告。拟定测试计划的内容主要有测试的内容、进度安排、测试所需的环境和条件、测试培训安排等。15.要表
39、示 256 级灰度图像,表示每个像素点的数据最少需要_个二进制位。A4 B8 C16 D256(分数:1.00)A.B. C.D.解析:解析 灰度图像的每个像素可能有的灰度级数决定了彩色图像中可出现的最多颜色数,或灰度图像的最大灰度等级。例如,一幅图像的图像深度为 b 位,则该图像的最多颜色数或灰度级为 2b种。显然,表示一个像素颜色的位数越多,它能表达的颜色数或灰度级就越多。例如,只有 1 个分量的单色图像,若每个像素有 8 位,则最大灰度数目为 28=256;一幅彩色图像的每个像素用 R、G、B 三个分量表示,若 3 个分量的像素位数分别为 4、4、2,则最大颜色数目为 24+4+2=21
40、0=1024,就是说像素的深度为 10 位,每个像素可以是 210种颜色中的一种。表示一个像素的位数越多,它能表达的颜色数目就越多,它的深度就越深。综上所述,要表示 256 级灰度图像,表示每个像素点的数据最少需要 8 个二进制位。16.程序的注释是为了提高程序可读性而加入的,它不影响程序实现的功能。编译程序在 (44) 阶段删除掉源程序中的注释。A) 词法分析 B) 语法分析 C) 语义分析 D) 代码优化(分数:1.00)A. B.C.D.解析:17.关于诊疗科、医师、患者和治疗观察关系模式描述如下。诊疗科(诊疗科代码,诊疗科名称)医师(医师代码,医师姓名, )患者(患者编号,患者姓名)治
41、疗观察其中,带实下画线的表示主键,虚下画线的表示外键,双下画线的表示既是主键又是外键。(57) 表示上述关系模式的 E-R 图。(图中,* *、1 *和 1 1 上分别表示多对多、1 对多和 1 对 1 的联系)(分数:1.00)A.B.C. D.解析:解析 由题意可知,本试题有 3 个实体(诊疗科、医师和患者)及一个“治疗观察”联系。其中,“治疗观察”联系的关系模式的主键18._ has many elements:text,audio sound,static graphics images,animations,and full-motion video.AMultimedia BDat
42、abaseCFile DDocument(分数:1.00)A. B.C.D.解析:解析 多媒体包含许多因素:文本、音频、静态图像、动画和全动态视频。(分数:13.00)(1).以下关于计算机病毒的描述中,只有 (28) 是对的。A. 计算机病毒是一段可执行程序,一般不单独存在B. 计算机病毒除了感染计算机系统外,还会传染给操作者C. 良性计算机病毒就是不会使操作者感染的病毒D. 研制计算机病毒虽然不违法,但我们也不提倡(分数:1.00)A. B.C.D.解析:解析 计算机病毒是一种程序,它的存在不是独立的而往往是附着在磁盘系统区或者文件当中的。计算机病毒不是生物病毒,不会传染给操作者,但在其运
43、行过程中会进行自我复制,在计算机的介质或文件中具有传染性。按照其破坏性大小,计算机病毒可分为两类:良性病毒和恶性病毒:良性病毒危害较小,例如,占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等,一般不会造成严重破坏;恶性病毒会破坏磁盘数据,甚至导致计算机系境瘫痪。在多数国家里,传播计算机病毒是违法的行为,我国在(中华人民共和国计算机信息系统安全保护条例)中也做出了明确规定。(2).在机房内要尽可能穿棉、麻等天然纤维衣物的原因是它们 (29) 。A. 不容易产生静电 B. 容易产生静电C. 灰尘少、容易清洁 D. 不容易产生病毒(分数:1.00)A. B.C.D.解析:解
44、析 静电对计算机的影响,主要体现在静电对半导体器件的影响上,其表现有两种类型:一种是元件损害,一种是引起计算机误动作或运算错误。计算机机房的静电主要来源有:计算机机房用的地板、机房使用的设施、空气湿度以及工作人员的衣着。化纤类制品的服装摩擦之后易产生静电,因此应该尽量避免。(3).为了保证数据在遭到破坏后能及时恢复,必须定期进行 (30) 。A. 数据维护 B. 数据备份 C. 病毒检测 D. 数据加密(分数:1.00)A.B. C.D.解析:解析 数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的核心是数据恢复。(4).算法指的是 (
45、31) 。A. 计算机程序 B. 解决问题的计算方法C. 排序算法 D. 解决问题的有限运算序列(分数:1.00)A.B.C.D. 解析:解析 算法是解决特定问题的方法。算法具有以下 5 个特性:有穷性:一个算法必须在执行有穷步之后结束;确定性:算法的每一步都有确定的含义,无二义性;可行性:算法的每一步都是可行的,即每一步都是在有限时间内完成的;输入:一个算法要被执行之前要有 0 个,1 个或者多个输入;输出:一个算法执行结束之后要有一个输出量。综合算法的定义和特性,应该选择 D。(5).线性表采用链式存储时,结点的存储地址 (32) 。A. 必须是不连续的 B. 连续与否均可C. 必须是连续
46、的 D. 和头结点的存储地址相连续(分数:1.00)A.B.C.D. 解析:解析 线性表的链式存储的特点是用指针的方法来表示前驱与后继的关系,它不要求逻辑上相邻的元素在物理位置上也相邻。(6).在含 n 个顶点和 e 条边的无向图的邻接矩阵中,零元素的个数为 (33) 。A. e B. 2e C. n2-e D. n2-2e(分数:1.00)A.B.C.D. 解析:解析 n 个顶点和 e 条边的无向图的邻接矩阵共有 n2个元素,非零元素的个数是 2e,所以零元素的个数为 n2-2e。(7).适于对动态查找表进行高效率查找的组织结构是 (34) 。A. 有序表 B. 分块有序表 C. 二叉排序树
47、 D. 线性链表(分数:1.00)A.B.C. D.解析:解析 动态查找表的特点是表结构本身是在查找过程中动态生成的,二叉排序树就是一种动态查找表。(8).设栈 S 的初始状态为空,现有 5 个元素组成的序列1,2,3,4,5,对该序列在 S 栈上依次进行如下操作(从序列中的 1 开始,出栈后不再进栈):进栈、进栈、进栈、出栈、进栈、出栈、进栈。试问出栈的元素序列是 (35) 。A. 5,4,3,2,1 B. 2,1 C. 2,3 D. 3,4(分数:1.00)A.B.C.D. 解析:解析 堆栈也是一种线性表,它的特点是后进先出,即插入和删除操作都是在表尾进行。按照题目的要求,对于每种操作,堆
48、栈中的元素分别是:1、 2、1,2,3、1,2、1,2,4、1,2和1,2,5。所以出栈的元素序列是 3,4。(9).根据标准的适用范围,标准可分为国家标准、行业标准、地方标准和企业标准四类, (25) 制定的标准是国家标准。A. ISO B. IEEE C. ANSI D. IBM(分数:1.00)A.B.C. D.解析:解析 ISO 是国际标准化组织的缩写,它所制定的标准是国际标准;IEEE 是美国电器和电子工程师学会的缩写,它所制定的标准是行业标准;ANSI 所制定的标准是美国国家标准;IBM 公司所制定的标准是企业标准。(10).下列各项中 (26) 属于知识产权的特征。A. 时间性、地域性和实用性 B. 独占性、地域性和时