1、软件水平考试(初级)程序员上午(基础知识)-试卷 19 及答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:76,分数:156.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_2.由权值分别为 3,8,6,2,5 的叶子结点生成一棵哈夫曼树,它的带权路径长度为(21)。(分数:2.00)A.24B.48C.72D.533.下面对对象概念描述错误的是(33)。(分数:2.00)A.任何对象都必须有继承性B.对象是属性和方法的封装体C.对象间的通讯靠消息传递D.操作是对象的动态属性4.以下程
2、序执行后 Sum 的值是(48)。main() int i,sum; for(i=1;i6;i+)sum+=i; printf(“%dn“,sam);(分数:2.00)A.15B.14C.不确定D.05.下列数字视频中,质量最好的是(53)。(分数:2.00)A.240180 分辨率、24 位真彩色、15 帧/秒的帧率B.320240 分辨率、30 位真彩色、30 帧/秒的帧率C.320240 分辨率、30 位真彩色、15 帧/秒的帧率D.640480 分辨率、16 位真彩色、15 帧/秒的帧率6.下列逻辑表达式中,与 X.Y+ . (分数:2.00)A.X.Y+B.X. +C.X.Y+DY+
3、X.Z7.如下陈述中正确的是(36)。(分数:2.00)A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串8.设有如下函数定义。若在主函数中用语句 coutf(“good“)调用上述函数,则输出结果为(48)。 int f(char *s) char *p=s; while(*p! =0)p+; return(p-s); (分数:2.00)A.3B.4C.5D.69.MD5 算法的特点是以任意长度的报文作为输入,产生一个(29)比特的报文作为输出,输入是按照 512 比特的分组进行处理的。(分数:2.00)A.64B.128C.256D.51210.双绞线由
4、两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以(47)。(分数:2.00)A.降低信号干扰程度B.降低成本C.提高传输速度D.没有任何作用11.下列说法中不正确的是(27)。(分数:2.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告12.若串 S=COMPUTER,其子串的数目是(42)。(分数:2.00)A.8B.9C.37D.3613.中断发生时,由硬件保护并更新程序计数器 PC,而不是由软件完成,主要是为了(18)。(分数:2.00)A
5、.能进入中断处理程序并能正确返回原程序B.节省内存C.提高处理机的速度D.使中断处理程序易于编制,不易出错14.下列描述的不是链表的优点是(20)。(分数:2.00)A.逻辑上相邻的结点物理上不必邻接B.插入、删除运算操作方便,不必移动结点C.所需存储空间比线性表节省D.无需事先估计存储空间的大小15.扩展名为 DLL 的动态链接文件的特点是(34)。(分数:2.00)A.无法插入到其他的源程序中使用B.本身是一个数据文件,可以与其他程序静态地链接使用C.本身可以独立运行,也可以供其他程序在运行时调用D.本身不能独立运行,但可以供其他程序在运行时调用16.扫描仪是一种常见的图像输入设备,种类很
6、多,在为 PC 机配置扫描仪时,必须根据使用要求进行选择。下面是有关如何选择扫描仪的叙述: 一般家庭使用时,应选择普通的平板式扫描仪 扫描仪与计算机的接口有 3 种,家庭用扫描仪大多采用 SCSI 接口 滚筒式扫描仪体积大,扫描时间长,适合于扫描大幅面的图纸和较大体积的物件 胶片扫描仪的分辨率高,大多应用于广告设计等专业领域 上面的叙述中,哪两个是正确的?(45)。(分数:2.00)A.和B.和C.和D.和17.采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么 UC1 和 UC2 之间的关系是(48)关系。(分数:2.00)A.包含(include)B.
7、扩展(extend)C.泛化(generalize)D.调用(call)18.对于如图 4-3 所示的 UML 类图,正确的描述是(47)。 (分数:2.00)A.类 O 的实例中包含了对类 P 的实例的引用B.类 O 的实例中包含了对类 Q 的实例的引用C.类 P 的实例中包含了对类 O 的实例的引用D.类 P 的实例中包含了对类 Q 的实例的引用19.在用例建模的过程中,若几个用例执行了同样的功能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为(51)。(分数:2.00)A.扩展用例B.抽象用例C.公共用例D.参与用例20.在 TCP/IP 网络中,为各种公共服务保留的 TCP
8、端口号范围是(70)。(分数:2.00)A.1127B.1255C.11023D.165 53521.(7)是微处理器与外设通信的桥梁。它接收微处理器送来的控制命令控制设备工作,以反映设备的工作状态,以便微处理器随时查询,决定下一步的工作内容。(分数:2.00)A.协议B.接口C.进程D.连接线22.以下关于计算机病毒防治的论述中,正确的是(15)。(分数:2.00)A.只要不使用 U 盘,就不会使操作系统感染计算机病毒B.及时更新操作系统补丁包有助于计算机病毒的防治C.软盘比 U 盘更容易感染计算机病毒D.设置写保护后使用 U 盘就不会使操作系统内的文件感染病毒23.逻辑函数 F=A (分数
9、:2.00)A.F=B.C.F=GD.24.假定用上界为 m 的向量 s(1:m)存储栈,设栈顶指针 top 总是指向栈顶元素,要将 x 入栈的操作步骤是(26)。(分数:2.00)A.top=top+1;stop=x;B.stop=x;top=top+1;C.top=(top+1)%m;stop=x;D.stop=x;top=(top+1)%m25.下面有关 Word 的描述,错误的是(39)。(分数:2.00)A.选定段落时,一定要将段落标记一同选取B.若将第二段的段落标记删除,则第二段与第三段合并为一段,新段格式为第二段的格式C.若将第二段的段落标记删除,则第二段与第三段合并为一段,新段
10、格式为第三段的格式D.将一个段落分成多个段落,只要在需要分段处按Enter键即可26.详细设计是软件总体设计后的工作。在下列可选内容中,(57)不属于详细设计内容。(分数:2.00)A.算法设计B.模块设计C.屏幕设计D.功能设计27.所谓“变号操作”是指将一个整数变成绝对值相同但符号相反的另一个整数。假设使用补码表示的 8位整数 X=10010101,则经过变号操作后结果为(10)。(分数:2.00)A.01101110B.00010100C.10101010D.0110101128.面向对象程序设计语言不同于其他语言的最主要特点是(53)。(分数:2.00)A.模块性B.直观性C.继承性D
11、.共争性29.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证(7)的内容。 保密性(Confidentiality)完整性(Integrity)可用性(Availability) 可控性(Controllability)(分数:2.00)A.、和B.、和C.、和D.都是30.下列(46)描述了网络体系结构中的分层概念。(分数:2.00)A.保持网络灵活且易于修改B.所有的网络体系结构都用相同的层次名称和功能C.把相关的网络功能组合在一层中D.A 和 C31.若某数 x 的真值为-0.1010,在计算机中该数表示为 1.0110,则该数所用的编码为(
12、11)。(分数:2.00)A.原码B.反码C.移码D.补码32.“启动 I/O指令是主要的输入/输出指令,属于(18)。(分数:2.00)A.目态、管态都能用的指令B.管态指令C.编译程序只能用的指令D.目态指令33.文件系统的主要目的是(21)。(分数:2.00)A.用于存储系统文档B.提高外部设备的输入/输出设备C.实现按名存取D.实现虚拟存储器34.由我国信息产业主管部门批准发布,在信息产业范围内统一使用的标准,称为(26)。(分数:2.00)A.地方标准B.部门标准C.行业标准D.企业标准35.能实现指令、程序、任务级并行的计算机系统属于(61)。(分数:2.00)A.SISDB.SI
13、MDC.MISDD.MIMD36.构成文件的基本单位是字符,这一类文件称为(53)。(分数:2.00)A.流式文件B.记录式文件C.顺序文件D.索引文件37.SQL 语言具有(19)的功能。 现有关系 A、B 如下: (分数:2.00)A.关系规范化、数据操纵、数据控制B.数据定义、数据操纵、数据控制C.数据定义、关系规范化、数据控制D.数据定义、关系规范化、数据操纵38.学生关系模式为 S(Sno,Sname,SD,Sage),其中:Sno 表示学生学号,Sname 表示学生姓名,SD 表示学生所在系,Sage 表示学生年龄。试将下面的 SQL 语句空缺部分补充完整,使其可以查询计算机系学生
14、的学号、姓名和年龄。 SELECT Sno,Shame,Sage FROM S WHERE(24);(分数:2.00)A.SD=计算机B.SD=算机,C.SD=计算机D.SD=计算机39.下面描述正确的是(20)。(分数:2.00)A.只要不使用 U 盘,就不会使系统感染病毒B.只要不执行 U 盘中的程序,就不会使系统感染病毒C.软盘比 U 盘更容易感染病毒D.设置写保护后使用 U 盘就不会使 U 盘内的文件感染病毒40.存储一个 2424 点阵的汉字(每个点占用 1 bit),需用(20)个字节。(分数:2.00)A.24B.48C.72D.14441.对具有 n 个元素的有序序列进行二分查
15、找时,(40)。 (分数:2.00)A.查找元素所需的比较次数与元素的位置无关B.查找序列中任何一个元素所需要的比较次数不超过log 2 (n+1)C.元素位置越靠近序列后端,查找该元素所需的比较次数越少D.元素位置越靠近序列前端,查找该元素所需的比较次数越少42.若信息为 32 位的二进制编码,至少需要加(21)位的校验位才能构成海明码。(分数:2.00)A.3B.4C.5D.643.与单向链表相比,双向链表_。(分数:2.00)A.需要较少的存储空间B.遍历元素需要的时间较长C.较易于访问相邻结点D.较易于插入和删除元素44.对于 n 个元素的关键字序列k 1 ,k 2 ,k n ,若将其
16、按次序对应到一棵具有 n 个结点的完全二叉树上,使得任意结点都不大于其孩子结点(若存在孩子结点),则称其为小顶堆。根据以上定义,_是小顶堆。 (分数:2.00)A.B.C.D.45.下面的排序方法中,关键字比较次数与记录的初始排列无关的是_。(分数:2.00)A.希尔排序B.冒泡排序C.直接插入排序D.直接选择排序46.在软件的使用过程中,用户往往会对软件提出新的功能要求与性能要求。为了满足这些要求而进行的维护属于_维护。(分数:2.00)A.改正性B.适应性C.完善性D.预防性47.相对而言,下列类型的文件中,不易感染病毒的是_。(分数:2.00)A.*.txtB.*.docC.*.comD
17、.*.exe48.图像文件格式可以分为静态格式和动态格式,_属于动态图像文件格式。(分数:2.00)A.BMPB.PNGC.WAVD.AVI若要在基本表 S 中增加一列(课程名),可用(1); 若要撤消数据库中已存在的表 S,可用(2); 设关系数据库中一个表 S 的结构为:S(SN, CN, grade),其中 SN 为学生名,CN 为课程名,二者均为字符型;grade 为成绩,数值型,取值范围 0100。 若要把“王二的化学成绩 80 分”插入 S 中,则可用(3); 如需要更正王二的化学成绩为 85 分,则可用(4)。(分数:8.00)A.ADD TABLE S (CN CHAR (8)
18、B.ADD TABLE S ALTER (CN CHAR (8)C.ALTER TABLE S ADD (CN CHAR (8)D.ALTER TABLE S (ADD CN CHAR (8)A.DEL TABLE SB.DEL SC.DROP TABLE SD.DROP SA.ADD INTO SVALUES (王二,化学,80)B.INSERT INTO SVALUES (王二,化学,80)C.ADD INTO S VALUES (王二,化学,80)D.INSERT INTO S VALUES (王二,化学,80)A.UPDATE S SET grade=85 WHERE SN=王二AND
19、 CN=化学B.UPDATE S SET grade=85 WHERE SN=王二AND CN=化学C.UPDATE grade=85 WHERE SN=王二AND CN=化学D.UPDATE grade=85WHERE SN=王二AND CN=化学49.系统软件是_的软件。(分数:2.00)A.向应用软件提供系统调用等服务B.与具体硬件逻辑功能无关C.在应用软件基础上开发D.并不具体提供人机界面50.内存的段式存储管理有许多优点。在下面的描述中,_不是段式存储管理的优点。(分数:2.00)A.支持程序的模块化设计和并行编程的要求B.各段程序的修改互不影响C.地址变换速度快,内存碎片少D.便于
20、多道程序共享内存的某些段51.用定点补码表示纯小数,采用 8 位字长,编码 10000000 表示的十进制数是_。(分数:2.00)A.0B.-1C.+lD.12852.连接打印机不能使用_。(分数:2.00)A.RS-232C 接口总线B.IEEE-1284 接口总线C.CENTRONIC 接口总线D.AGP 接口53.数据结构中的树最适合用来表示_的情况。A数据元素有序 B数据元素之间具有多对多关系C数据元素无序 D数据元素之间具有一对多关系(分数:2.00)A.B.C.D.54._是类的特性,它描述了类的对象所具有的一系列特性值。A属性 B操作 C行为 D状态(分数:2.00)A.B.C
21、.D.55._关系描述了某对象由其他对象组成。A依赖 B一般化 C聚合 D具体化(分数:2.00)A.B.C.D.56.使用 _ 技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。A迭代 B流水线 C面向对象 D中间件(分数:2.00)A.B.C.D.57.在信息系统开发过程中,系统规范描述了(47)。(分数:2.00)A.每一个系统功能的实现方案B.系统的功能和行为C.系统中使用的算法和数据结构D.系统仿真需要的时间58.线性表是最简单的一种数据结构,有顺序和链接二种存储方式。线性表按链接方式存储时,每个结点的存储包括_两部分。(分数:2.00)A.数据值与符号B.数据与指针C
22、.数据与表名D.头地址与尾地址59.“与非”门中的某一个输入值为“0”,那么它的输出值_。(分数:2.00)A.为“0”B.为“1”C.要取决于其他输入端的值D.取决于正逻辑还是负逻辑60.某商场为商品供应商创建了名为“供应商”的表 S(Sno,Sname,Prod),现在要向表 S 中增加一属性City“城市”(长度为 10),则下面语句中正确的是_。(分数:2.00)A.MODIFY TABLE S ADD CityB.ALTER TABLE S ADD CityC.ALTER TABLE S ADD City CHAR(10)D.MODIFY TABLE S ADD City CHAR(
23、10)61.软件设计一般划分为概要设计和详细设计,以下_属于概要设计内容。(分数:2.00)A.屏幕设计B.结构设计C.代码设计D.I/O 设计62.设数组 a13,14中的元素以列为主序存放,每个元素占用 1 个存储单元,则数组元素 a2,3相对于数组空间首地址的偏移量为_。A6B7C8D9(分数:2.00)A.B.C.D.63.某高校学生解密了一播放软件,并将解密后的软件制成了光盘,在网上和学校周倒进行销售,破坏了正常的秩序,该学生应当担负的法律责任为 _。A民事责任 B行政责任 C民事责任以及行政责任 D如果销售数额巨大,不仅要承担行政责任,还要承担刑事责任(分数:2.00)A.B.C.
24、D.64.十六进制数 CC 所对应的八进制数为_。A314B630C1414D3030(分数:2.00)A.B.C.D.65.计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。因此,_。A时钟周期大于机器周期 B时钟周期等于机器周期 C机器周期大于指令周期 D指令周期大于时钟周期(分数:2.00)A.B.C.D.66.用户界面设计原则中不包括_。A不要将实现技术暴露给用户 B整个软件中应采用统一规范且易于理解的行业术语 C软件给出的错误信息应尽量包括错误表现和问题,以及解决方法和建议 D软件运行时底层软件发现的错误应由底层
25、代码向界面发送错误信息(分数:2.00)A.B.C.D.67.两个递增序列 A 和 B 的长度分别为 m 和 n(mn),将二者归并为一个长度为 m+n 的递增序列时,(42),归并过程中元素的比较次数最少。(分数:2.00)A.当 A 的最大元素大于 B 的最大元素时B.当 A 的最大元素小于 B 的最小元素时C.当 A 的最小元素大于 B 的最小元素时D.当 A 的最小元素小于 B 的最大元素时68.某二叉树的先序遍历序列为 ABFCDE、中序遍历序列为 BFADCE,则该二叉树根的左孩子和右孩子结点分别是( )。(分数:2.00)A.B 和 FB.F 和 BC.B 和 CD.C 和 B6
26、9.设数组 a0m,1n的每个元素占用 1 个存储单元,若元素按行存储,则数组元素 ai,j(0im,1jn)相对于数组空间首地址的偏移量为( )。(分数:2.00)A.(i+1)*n+jB.i*n+j-lC.i*m+jD.i*(m+1)+j-170.若一棵二叉树具有 10 个度为 2 的结点,5 个度为 l 的结点,则度为 0 的结点(即叶子结点)个数是( )。(分数:2.00)A.不确定B.9C.11D.1571.(67)permit a user to compose and transmit a message on an office automation system.(分数:2.
27、00)A.Electronic mailB.DatagramC.MSN messageD.Search engine72.On a(71) memory system, the logical memory space available to the program is totally independent of the physical memory space.(分数:2.00)A.cacheB.EPROMC.virtualD.SRAM73.Let the schema R(U, F), U=ABCD, F=ABC, CD. The schema R(U, F)is in the n
28、ormal form of(73)。(分数:2.00)A.1NFB.2NFC.3NFD.BCNF74._ software, also called end-user program, includes database programs, word processors, spreadsheets etc.(分数:2.00)A.ApplicationB.SystemC.CompilerD.Utility75.A typical peripheral device has _ which the processor uses to select the devices internal reg
29、isters.(分数:2.00)A.dataB.a controlC.a signalD.an address软件水平考试(初级)程序员上午(基础知识)-试卷 19 答案解析(总分:156.00,做题时间:90 分钟)一、选择题(总题数:76,分数:156.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将此选项涂写在答题卡相应位置上,答在试卷上不得分。_解析:2.由权值分别为 3,8,6,2,5 的叶子结点生成一棵哈夫曼树,它的带权路径长度为(21)。(分数:2.00)A.24B.48C.72D.53 解析:解析:构造哈夫曼树后可得 5,6,8 的编码长度为
30、 2,2 和 3 的编码长度为 3,所以带权路径长度为(5+6+8) 2+(2+3)3=53。3.下面对对象概念描述错误的是(33)。(分数:2.00)A.任何对象都必须有继承性 B.对象是属性和方法的封装体C.对象间的通讯靠消息传递D.操作是对象的动态属性解析:解析:面向对象的设计方法与传统的面向过程的方法有本质不同,它的基本原理是,使用现实世界的概念抽象地思考问题从而自然地解决问题。继承,封装,多态是面向对象编程的特点。4.以下程序执行后 Sum 的值是(48)。main() int i,sum; for(i=1;i6;i+)sum+=i; printf(“%dn“,sam);(分数:2.
31、00)A.15B.14C.不确定 D.0解析:解析:整个循环的过程中,sum 一直进行累加,根据循环的条件,i 从 1 变化到 5,sum 最终的值为:1+2+3+ 4+5=15。所以,这道题很容易做出选择 A 选项的判断。但是 c 语言中,如果不在定义变量的时候赋初始值,那么该变量的值将会是一个随机数。所以,本题的正确答案是 C。5.下列数字视频中,质量最好的是(53)。(分数:2.00)A.240180 分辨率、24 位真彩色、15 帧/秒的帧率B.320240 分辨率、30 位真彩色、30 帧/秒的帧率 C.320240 分辨率、30 位真彩色、15 帧/秒的帧率D.640480 分辨率
32、、16 位真彩色、15 帧/秒的帧率解析:解析:注意到视频数据若能以 30 帧/秒的速度刷新画面,则画面不会产生闪烁和不连贯的现象。6.下列逻辑表达式中,与 X.Y+ . (分数:2.00)A.X.Y+B.X. +C.X.Y+ DY+X.Z解析:解析:X.Y+ . .Z+Y.Z=(X.Y+X.Y.Z)+( . .Z+ .Y.Z)=X.Y.(1+Z)+ .Z=X.Y+7.如下陈述中正确的是(36)。(分数:2.00)A.串是一种特殊的线性表 B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串解析:解析:串是由零个或者多个字符组成的有限序列。中可以由字母,数字或者其他字符组成。串中字符
33、的数目称为串的长度。零个字符的串称为空串,它的长度为零。根据串的定义,选择 A。8.设有如下函数定义。若在主函数中用语句 coutf(“good“)调用上述函数,则输出结果为(48)。 int f(char *s) char *p=s; while(*p! =0)p+; return(p-s); (分数:2.00)A.3B.4 C.5D.6解析:解析:程序中的 while 循环执行完以后,s 指向字符中的第一个元素,p 指向0(字符串的末尾位置),所以 p-s 是字符申的长度。所以选择 B。9.MD5 算法的特点是以任意长度的报文作为输入,产生一个(29)比特的报文作为输出,输入是按照 512
34、 比特的分组进行处理的。(分数:2.00)A.64B.128 C.256D.512解析:解析:MD5 首先将原始的消息填补到 448 位的长度。然后,消息长度被追加成 64 位整数,因此整个输入长度为 512 位的倍数。最后将一个 128 位的缓;中区初始化成一个固定的值。MD5 算法的特点是以任意长度的报文作为输入,产生一个 128 比特的报文作为输出,输入是按照 512 比特的分组进行处理。10.双绞线由两根具有绝缘保护层的铜导线按一定密度相互绞在一起组成,这样可以(47)。(分数:2.00)A.降低信号干扰程度 B.降低成本C.提高传输速度D.没有任何作用解析:解析:双绞线内的两根导线按
35、一定密度相互绞在一起,目的是为了降低信号干扰程度。所以答案为A。11.下列说法中不正确的是(27)。(分数:2.00)A.需求分析阶段产生的文档为需求规格说明书B.软件设计阶段产生的文档有程序清单 C.软件测试阶段产生的文档有软件测试计划和软件测试报告D.软件维护阶段产生的文档有维护计划和维护报告解析:解析:软件生存周期包括需求分析、软件设计、编码、测试和维护。 需求分析:任务是确定待开发软件的功能、性能、数据、界面等要求,从而确定系统的逻辑模型,此阶段产生的文档为需求规格说明书。 软件设计:包括概要设计和详细设计。概要设计的任务是模块分解,确定软件的结构,模块的功能和模块间的接口,以及全局数
36、据结构的设计;详细设计的任务是设计每个模块的实现细节和局部数据结构。此阶段产生的文档为设计说明书。 编码:任务是用某种程序语言为每个模块编写程序。产生的文档有清单。 软件测试:其任务是发现软件中的错误,并加以纠正。产生的文档有软件测试计划和软件测试报告。运行维护:通过对已交付使用的软件做必要的修改,使软件持久地满足客户的需求。产生的文档有维护计划和维护报告。 因此设计阶段产生的文档为设计说明书,而不是程序清单。12.若串 S=COMPUTER,其子串的数目是(42)。(分数:2.00)A.8B.9C.37 D.36解析:解析:由串中任意长度的连续字符构成的序列称为子串,含有子串的串称为主串。子
37、串在主串中的位置是指子串首次出现时,该子串上的第一个字符在主串的位置。空串是任意串的子串。在 S 中,长度为1 的子串有 8 个,长度为 2 的子串有 7 个,长度为 8 的子串有 1 个,再加上空串,所以子串的数目为8+7+ 6+1+1=37 个。13.中断发生时,由硬件保护并更新程序计数器 PC,而不是由软件完成,主要是为了(18)。(分数:2.00)A.能进入中断处理程序并能正确返回原程序 B.节省内存C.提高处理机的速度D.使中断处理程序易于编制,不易出错解析:解析:中断发生时,由硬件保护并更新程序计数器 PC,而不是由软件完成,主要是为了能进入中断处理程序并能正确返回原程序。14.下
38、列描述的不是链表的优点是(20)。(分数:2.00)A.逻辑上相邻的结点物理上不必邻接B.插入、删除运算操作方便,不必移动结点C.所需存储空间比线性表节省 D.无需事先估计存储空间的大小解析:解析:链表需要使用一个指针域能存储后序结点,而指针域需要占用定存储空间,因此选项 C 不是链表优点,其他选项都是链表的优点。15.扩展名为 DLL 的动态链接文件的特点是(34)。(分数:2.00)A.无法插入到其他的源程序中使用B.本身是一个数据文件,可以与其他程序静态地链接使用C.本身可以独立运行,也可以供其他程序在运行时调用D.本身不能独立运行,但可以供其他程序在运行时调用 解析:解析:DLL 是动
39、态链接库的简称,这种文件本身不能独立运行,但可以供其他程序在运行时调用,其主要由共享的代码构成。16.扫描仪是一种常见的图像输入设备,种类很多,在为 PC 机配置扫描仪时,必须根据使用要求进行选择。下面是有关如何选择扫描仪的叙述: 一般家庭使用时,应选择普通的平板式扫描仪 扫描仪与计算机的接口有 3 种,家庭用扫描仪大多采用 SCSI 接口 滚筒式扫描仪体积大,扫描时间长,适合于扫描大幅面的图纸和较大体积的物件 胶片扫描仪的分辨率高,大多应用于广告设计等专业领域 上面的叙述中,哪两个是正确的?(45)。(分数:2.00)A.和B.和C.和D.和 解析:解析:目前扫描仪的常见接口包括并口(EPP
40、)、SCSI、IEEE 1394 和 USB 接口,目前的家用扫描仪以 USB 接口居多。扫描仪有很多种,按不同的标准可分成不同的类型。按扫描原理可将扫描仪分为以 CCD为核心的平板式扫描仪、手持式扫描仪和以光电倍增管为核心的滚筒式扫描仪,滚筒式扫描仪一般应用在大幅面扫描领域上,因为图稿幅面大,为节省机器体积多半会采用滚筒式走纸机构。滚筒式扫描仪主要用于大幅面工程图纸的输入,为 CAD、工程图纸管理等应用提供了输入手段,另外在测绘、勘探、地理信息系统等方面也有许多应用方面。17.采用 UML 分析用户需求时,用例 UC1 可以出现在用例 UC2 出现的任何位置,那么 UC1 和 UC2 之间的
41、关系是(48)关系。(分数:2.00)A.包含(include)B.扩展(extend)C.泛化(generalize) D.调用(call)解析:解析:用例之间的泛化(generalize)关系类似于类之间的泛化关系。子用例继承父用例的行为与含义。子用例还可以增加或者覆盖父用例的行为。子用例可以出现在父用例出现的任何位置。本试题中,由于用例 UC1 可以出现在用例 UC2 出现的任何位置,因此 UC1 与 UC2 之间是选项 C 的“泛化(generalize)”关系。注意,不是“用例 UC1 可以出现在用例 UC2 的任何位置”。选项 A 的“包含(include)”关系,表示基础用例在它
42、内部,说明某一位置上显式的合并是另一个用例的行为。被包含用例从不孤立存在,仅作为某些包含它的更大的基础用例的一部分出现。选项 B 的“扩展(extend)”关系,表示基础用例在延伸用例间的一个位置上,隐式合并了另一个用例的行为。基础用例可以单独存在,但是在一定的条件下,它的行为可以被另一个用例的行为延伸。18.对于如图 4-3 所示的 UML 类图,正确的描述是(47)。 (分数:2.00)A.类 O 的实例中包含了对类 P 的实例的引用B.类 O 的实例中包含了对类 Q 的实例的引用C.类 P 的实例中包含了对类 O 的实例的引用 D.类 P 的实例中包含了对类 Q 的实例的引用解析:解析:
43、在图 4-3 所示的 UML 类图中,带箭头方向的实线“”表示类 O、P(既可以是相同类也可以是不同类)之间存在着关联关系。根据图中的箭头走向可知,导航方向是 PO,说明可以从类 P 的实例导航到类 O 的实例,因此在类 P 中必然包含一个对类 O 的实例的引用。在图 4-3 中,“-Q”表示的是关联一端的角色名称。19.在用例建模的过程中,若几个用例执行了同样的功能步骤,此时可以把这些公共步骤提取成独立的用例。这种用例称为(51)。(分数:2.00)A.扩展用例B.抽象用例 C.公共用例D.参与用例解析:解析:用例(Vse Case)描述了一个与系统参与者进行交互、并由系统执行的动作序列。U
44、ML 规范提供了用例之间包含(Include)、扩展(Extend)和泛化(Generalization)3 种相关性的关系,各种关系功能及区别如表 4-6 所示。20.在 TCP/IP 网络中,为各种公共服务保留的 TCP 端口号范围是(70)。(分数:2.00)A.1127B.1255C.11023 D.165 535解析:解析:在 TCP/IP 网络中,使用了端口号的概念来标识发送方和接收方的应用层,即端口号用来标识进程。根据 Internet 赋号管理局(Internet Assigned Numbers Authority,IANA)的定义,传输层的传输控制协议(TCP)和用户数据报
45、协议(UDP)的源端口、目的端口均占用 16bit,端口号取值为 065535 之间的整数。TCP 端口号分为熟知端口号(11 023)、注册端口号(1 02449151)、临时端口号(4915265 535)。其中,熟知端口号被统一分配和控制,通常被用于系统级或根进程,即为各种公共服务保留的端口号范围是 11 023;注册端口号通常被用来作为终端用户连接服务器时短暂使用的源端口号,但它们也可以用来标识已被第三方注册了的(或被命名)的服务;临时端口号可由任何进程随机选取使用。21.(7)是微处理器与外设通信的桥梁。它接收微处理器送来的控制命令控制设备工作,以反映设备的工作状态,以便微处理器随时
46、查询,决定下一步的工作内容。(分数:2.00)A.协议B.接口 C.进程D.连接线解析:解析:接口是微处理器与外设通信的桥梁。其主要功能是接收微处理器发来的控制命令以便控制外设工作,如启动外设传送数据、停止外设工作等。接口还要反映外设目前的状态,监视设备的工作情况,以便微处理器检测设备状态。根据设备不同的工作状态,发出不同的控制命令,决定下一步设备执行什么操作。22.以下关于计算机病毒防治的论述中,正确的是(15)。(分数:2.00)A.只要不使用 U 盘,就不会使操作系统感染计算机病毒B.及时更新操作系统补丁包有助于计算机病毒的防治 C.软盘比 U 盘更容易感染计算机病毒D.设置写保护后使用
47、 U 盘就不会使操作系统内的文件感染病毒解析:解析:在日常生活中,常见的一种误解是,认为只要不使用软盘,就不会使系统感染病毒。系统感染病毒有多种途径,尤其是现在通过网络传播病毒越来越严重,而并不是仅依靠软盘传播病毒。如果系统本身已经被病毒感染,即使不执行软盘中的程序,软盘中的文件依然有被感染的可能。是否更容易感染病毒与使用软盘还是 U 盘没有直接关系。在使用 U 盘时设置写保护,这样系统只能够读取软盘上的文件,而不能向 U 盘中写入任何数据,可以有效防止 U 盘中的文件被计算机病毒感染,但可能因为 U 盘中原先存在的感染病毒的文件被读写到操作系统中,而使操作系统内的文件感染相应的病毒。在计算机
48、的日常使用中,应该及时升级计算机操作系统,下载安装补丁包,以弥补系统缺陷和漏洞,这一措施将有助于计算机病毒的防治。23.逻辑函数 F=A (分数:2.00)A.F= B.C.F=GD.解析:解析:异或逻辑函数 F=AB 和同或逻辑函数 G=AB 的真值表如表 3-4 所示。 对比表 3-4 中最后两列的逻辑变量值可得出,异或逻辑函数 F=AB 和同或逻辑函数 G=AB 满足关系 F=24.假定用上界为 m 的向量 s(1:m)存储栈,设栈顶指针 top 总是指向栈顶元素,要将 x 入栈的操作步骤是(26)。(分数:2.00)A.top=top+1;stop=x; B.stop=x;top=top+1;C.top=(top+1)%m;s