版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、姓名:_ 班级:_ 学号:_-密-封 -线- 初级程序员单选集考_试卷模拟考试题考试时间:120分钟 考试总分:100分题号一二三四五总分分数遵守考场纪律,维护知识尊严,杜绝违纪行为,确保考试结果公正。1、在常用的字处理软件中,选中文本块后,按下ctrl键再拖曳鼠标,可以( );直接用鼠标拖曳已选定的文本,可以( )。在常用的字处理软件中,选中文本块后,按下ctrl键再拖曳鼠标,可以( )a.复制选中的文本b.移动选中的文本c.选中一个矩形区域中的文本d.选中一个段落2、在常用的字处理软件中,选中文本块后,按下ctrl键再拖曳鼠标,可以( );直接用鼠标拖曳已选定的文本,可以( )。直接用鼠标
2、拖曳已选定的文本,可以( )a.复制选中的文本b.移动选中的文本c.选中一个矩形区域中的文本d.选中一个段落3、电子商务交易必须具备抗抵赖性,目的在于防止( )a.一个实体假装成另一个实体b.他人对数据进行非授权的修改、破坏c.参与此交易的一方否认曾经发生过此次交易d.信息从被监视的通信过程中泄漏出去4、”不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”是中华人民共和国反不正当竞争法中( )的法律定义。 ( )a.技术秘密b.软件秘密c.开发秘密d.商业秘密5、设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键
3、码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为( )a.(2,9,4,25,15,16,13,18,17,5,8,24)b.(15,2,4,18,16,5,8,24,17,9,13,25)c.(9,4,16,15,2,13,18,17,5,8,24,25)d.(9,16,4,25,2,15,13,18,5,17,8,24)6、与十进制数200等值的十六进制数为( )a.a8b.a4c.c8d.c47、下列人员中,不属于信息系统基本开发人员的是( )a.系统分析员b.系统设计员c.编程人员d.终端用户8、在可行性研究中,需要进行初步调查。最好的方法是( )a.访问企业主要业务部门领导
4、,征求其对信息系统的需求b.访问信息部门负责人,了解系统更新原因c.访问终端用户,了解其对系统功能的需求d.访问企业高层主管,了解系统目标、边界要求9、某逻辑电路有两个输入端分别为x和y,其输出端为z。当且仅当两个输入端x和y同时为0时,输出z才为0,则该电路输出z的逻辑表达式为( )。( )a.x-yb.x+yc.xyd.xy10、假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校检的字符码是( )a.11000011b.11010101c.11001101d.1101001111、设机器码的长度为8位,已知x,z为带符号纯整数,y为带符号纯小数,x原=y补=z移=11111111,求出
5、x、y、z的十进制真值:x=( )y=( ),z=( )。x=( )a.127b.-1c.-127d.112、设机器码的长度为8位,已知x,z为带符号纯整数,y为带符号纯小数,x原=y补=z移=11111111,求出x、y、z的十进制真值:x=( )y=( ),z=( )。y=( )a.1/128b.-1/128c.127/128d.-127/12813、设机器码的长度为8位,已知x,z为带符号纯整数,y为带符号纯小数,x原=y补=z移=11111111,求出x、y、z的十进制真值:x=( )y=( ),z=( )。z=( )a.-1b.127c.-127d.114、算法指的是( )a.计算机
6、程序b.解决问题的计算方法c.排序算法d.解决问题的有限运算序列15、在面向对象技术中,类属是一种( )机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与( )的那些部分,而用变元来表示与( )的那些部分。在面向对象技术中,类属是一种( )机制。 ( )a.包含多态b.参数多态c.过载多态d.强制多态16、在面向对象技术中,类属是一种( )机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与( )的那些部分,而用变元来表示与( )的那些部分。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与( )的那些部分。 ( )a.具体对象无
7、关b.具体类型无关c.具体对象相关d.具体类型相关17、在面向对象技术中,类属是一种( )机制。一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与( )的那些部分,而用变元来表示与( )的那些部分。而用变元来表示与( )的那些部分。 ( )a.具体对象无关b.具体类型无关c.具体对象相关d.具体类型相关18、在软件的生命周期中,下列哪一种说法是错误的( )a.软件生命周期分为计划、开发和运行3个阶段b.运行阶段主要是进行软件维护c.在开发后期要进行代码编写和软件测试d.在开发初期要进行可行性研究和详细设计19、在一个具有n个顶点的无向图中,要连通全部顶点至少需要( )条边。
8、( )a.nb.n+1c.n/2d.n-120、下列描述的不是链表的优点是( )a.逻辑上相邻的结点物理上不必邻接b.插入、删除运算操作方便,不必移动结点c.所需存储空间比线性表节省d.无需事先估计存储空间的大小21、( )是重复性事物或概念所做的统一规定,它以科学,技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同遵守的准则和依据。 ( )a.标准化b.标准c.规范d.规程22、关系数据库设计理论主要有3个方面,其中最主要的是( )a.范式b.数据模式c.数据依赖d.范式和数据依赖23、数据库文件的逻辑结构形式是( )a.字符流式文件b.档案文件c.
9、记录式文件d.只读文件24、sql语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句insert、delete、update实现( )功能。 ( )a.数据查询b.数据控制c.数据定义d.数据操纵25、许多网络通信需要进行多播,l27、er模型可以转换成关系模型。当两个实体间联系是mn联系时,它通常可转换成( )个关系模式。 ( )a.2b.3c.m+nd.m-n28、虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工
10、作集页面都在( )内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。 ( )a.全局性b.局部性c.时间全局性d.空间全局性29、虚拟存储管理系统的基础是程序的( )理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。根据这个理论,denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作集页面都在( )内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。在进程运行时,如果它的工作集页面都在( )内,能够
11、使该进程有效地运行,否则会出现频繁的页面调入/调出现象。 ( )a.主存储器b.虚拟存储器c.辅助存储器d.u盘30、设某种二叉树有如下特点;结点的子树数目不是两个,则是0个。这样的一棵二叉树中有m(m0)个子树为0的结点时,该二叉树上的结点总数为( )a.2m+1b.2m-1c.2(m-1)d.2m31、一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有( )个0元素。( )a.n2-2eb.2e-1c.n2-ed.e232、一个具有767个结点的完全二叉树,其叶子结点个数为( )a.382b.387c.384d.38833、在一棵度为3的树中,若有2个度为3的结点,有1个度为
12、2的结点,则有( )个度为0的结点。 ( )a.8b.6c.3d.234、下面关于主存储器的叙述中,不正确的是( )a.当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理b.字节是主存储器中信息的基本编址单位c.存储器的读、写操作是一次读出或写入一个字节d.从程序设计的角度来看,cache(高速缓存)就是主存储器35、操作控制器的功能是( )a.产生时序信号b.从主存取出一条指令c.完成指令操作码译码d.从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令36、在10 base 5网络结构中,每个网段的最多节点数目是( )a.无限制b.300个c.
13、1024个d.100个37、显示器是pc的一种输出设备,它必须通过显示控制卡(简称显卡)与pc相连。在下面有关pc显卡的叙述中,哪一个是错误的?( )a.显示存储器做在显卡中,在物理上独立于系统内存,cpu不能访问显存的内容b.目前pc使用的显卡大多与vga兼容,即至少能支持640480像素的分辨率、 60hz的帧频和256种颜色c.显示屏上显示的信息都被保存在显卡中,通过显卡中的显示控制器送到屏幕上d.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过agp端口直接与系统内存连接38、若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指t取指=2ns,t分析
14、=2ns,t执行=1ns。则100条指令全部执行完毕需( )ns。 ( )a.163b.183c.193d.20339、下面对于冯诺依曼计算机特点的描述中,( )是不正确的。 ( )a.分别使用单一处理部件来完成计算、存储及通信工作b.存储空间的单元是直接寻址的c.计算进行集中的顺序的控制d.用十六进制编码40、系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。( )不是系统测试的内容。 ( )a.路径测试b.可靠性测试c.安装测试d.安全测试41、使cache命中率最高的替换算法是( )a.替换最近最少使用的块算法lrub.先进先出算法fifoc.随机算法rand
15、d.先进后出算法filo42、计算机的主存储器容量达到1gb时,其地址的表示至少需要使用( )个二进位。 ( )a.60b.25c.50d.3043、编译器中扫描器的任务是从源程序中识别出一个个( )a.运算符b.语句c.单词符号d.操作数44、unix的基本特点是( )a.多用户,单任务,实时b.多用户,多任务,交互式c.单用户,单任务,分时d.多用户,多任务,分时45、现代操作系统的两个基本特征是( )和资源共享。 ( )a.程序的并发执行b.中断处理c.多道程序设计d.实现分时与实时处理46、产生死锁的4个必要条件是互斥、(1)、循环等待和不剥夺;一旦系统中出现了死锁,操作系统就应将陷入
16、死锁的进程从死锁状态中解脱出来,使系统恢复正常运行。解除死锁的常用方法有两种(2)和(3)。(1)处应选择( )a.请求与拒绝b.请求与保护c.请求与保持d.保护与阻塞47、产生死锁的4个必要条件是互斥、(1)、循环等待和不剥夺;一旦系统中出现了死锁,操作系统就应将陷入死锁的进程从死锁状态中解脱出来,使系统恢复正常运行。解除死锁的常用方法有两种(2)和(3)。(2)处应选择( )a.分步分配法b.内存剥夺法c.断点保存法d.资源剥夺法48、产生死锁的4个必要条件是互斥、(1)、循环等待和不剥夺;一旦系统中出现了死锁,操作系统就应将陷入死锁的进程从死锁状态中解脱出来,使系统恢复正常运行。解除死锁
17、的常用方法有两种(2)和(3)。(3)处应选择( )a.部分分配法b.优先级分配法c.撤销进程法d.内存剥夺法49、设数组a3.16,5.20的元素以列为主序存放,每个元素占用两个存储单元,数组空间的起始地址为a,则数组元素ai,j(3i16,5j20)的地址计算公式为( )a.a-144+2i+28jb.a-116+2i+28jc.a-118+2i+28jd.a-146+2i+28j50、mips是衡量cpu处理速度的一种常用指标,它的含义是( )a.每秒钟平均可执行的单字长定点指令的数目b.每秒钟平均可执行指令的数目c.每秒钟平均可执行的浮点指令的数目d.每秒钟平均可执行的算术运算指令的数
18、目51、若有一个仓库,可以存放p1、p2:两种产品,但是每次只能存放一种产品,要求:w=p1的数量-p2的数量 -iwk(i、k为正整数)若用pv操作实现p1和p2产品的入库过程,至少需要(1)同步信号量及(2)个互斥信号量,其中,同步信号量的初值分别为(3),互斥信号量的初值分别为(4)。(1)处应选择( )a.1b.2c.3d.452、若有一个仓库,可以存放p1、p2:两种产品,但是每次只能存放一种产品,要求:w=p1的数量-p2的数量 -iwk(i、k为正整数)若用pv操作实现p1和p2产品的入库过程,至少需要(1)同步信号量及(2)个互斥信号量,其中,同步信号量的初值分别为(3),互斥
19、信号量的初值分别为(4)。(2)处应选择( )a.1b.2c.2d.453、若有一个仓库,可以存放p1、p2:两种产品,但是每次只能存放一种产品,要求:w=p1的数量-p2的数量 -iwk(i、k为正整数)若用pv操作实现p1和p2产品的入库过程,至少需要(1)同步信号量及(2)个互斥信号量,其中,同步信号量的初值分别为(3),互斥信号量的初值分别为(4)。(3)处应选择( )b.i,k,0c.i,kd.i-1,k-154、若有一个仓库,可以存放p1、p2:两种产品,但是每次只能存放一种产品,要求:w=p1的数量-p2的数量 -iwk(i、k为正整数)若用pv操作实现p1和p2产品的入库过程,
20、至少需要(1)同步信号量及(2)个互斥信号量,其中,同步信号量的初值分别为(3),互斥信号量的初值分别为(4)。(4)处应选择( )a.1,1,1b.1,1c.1d.i,k55、在计算机网络中,能将异种网络互联起来,实现不同高层网络协议相互转换的网络互联设备是( )a.集线器b.路由器c.网关d.网桥56、图1是一个逻辑结构框图。根据此图判断s2、s1、s0为( )时,fi必为0。s2、s1、 s0为( )时,逻辑运算fi=xi+yi成立(图中的符号说明:&为逻辑与,1为逻辑或,=1为异或)。根据此图判断s2、s1、s0为( )时,fi必为0。 ( )a.0;0;0b.0;0;1c.0;1;0
21、d.0;1;157、图1是一个逻辑结构框图。根据此图判断s2、s1、s0为( )时,fi必为0。s2、s1、 s0为( )时,逻辑运算fi=xi+yi成立(图中的符号说明:&为逻辑与,1为逻辑或,=1为异或)。s2、s1、 s0为( )时,逻辑运算fi=xi+yi成立。 ( )a.1;0;0b.1;0;1c.1;1;0d.0;1;058、在下面列出的条目中,哪个(些)是当前应用开发工具的发展趋势( )。.采用三层或多层client/server结构.支持web应用.支持开放的、构件式的分布计算环境( )a.和b.只有c.只有d.都是59、数字视频信息的数据量相当大,对pc机的存储、处理和传输都
22、是极大的负担,为此必须对数字视频信息进行压缩编码处理。目前vcd光盘上存储的数字视频采用的压缩编码标准是( )a.mpeg-4b.mpeg-2c.mpeg-1d.mpeg-760、计算机中使用的图像压缩编码方法有多种:jpeg是一种适用范围广、能满足多种应用需求的国际标准。在允许有失真但又不易被察觉的要求下,jpeg一般能将图像数据压缩多少倍?( )a.5倍以下b.100倍左右c.60倍左右d.10倍左右61、下列不属于网络操作系统的是( )a.windowsntb.dosc.linuxd.netware62、非对称数据用户线adsl的下行速率最高可达( ),通常使用( )对线进行信息传输。非
23、对称数据用户线adsl的下行速率最高可达( )a.512kbit/sb.4mbit/sc.2mbit/sd.8mbit/s63、非对称数据用户线adsl的下行速率最高可达( ),通常使用( )对线进行信息传输。通常使用( )对线进行信息传输。 ( )a.1b.2c.3d.464、美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最低的是( )a.a1b.c1c.d1d.b165、下面描述正确的是( )a.数字签名技术用来保证数据在传输过程中的安全性b.数字信封技术用来保证数据在传输过程中的完整性c.电子支票只要第二方认证就可以使用d.以上都不对66、in inte
24、rnet,( ) used as a barrier to prevent the spread of viruses. ( )a.modomb.firewirec.firewalld.netcard67、different quality factors of software can be reflected upon users different points of view,through product running,product modification and product transformation.of the following properties,which
25、one is connected with product running? ( ) .correctness .robustness .re-use( )a.b.c., d.以上都是68、a ( ) is a feature of the system or adescription of something the system is capable of doing in order to fulfill the systems purpose. ( )a.planb.requirementc.documentd.design69、in order to improve the perf
26、ormance of a network server,you need to select bus or local bus.the appropriate local bus is ( ). ( )a.vesab.isac.eisad.pci70、local bus can increase the data throughput.the bus that is most frequently used is ( ). ( )a.vesab.pcic.mcad.eisa71、a firewall is a (1) system designed to (2) an organizations network against threats.(1)处应选
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 幼儿园安保维稳工作制度
- 幼儿园家长义工工作制度
- 幼儿园招生宣传工作制度
- 幼儿园教育健康工作制度
- 幼儿园朝六晚七工作制度
- 幼儿园涉外活动工作制度
- 幼儿园睡室安全工作制度
- 幼儿园老师值日工作制度
- 幼儿园课后服务工作制度
- 幼儿园防疫门卫工作制度
- 智慧树知到《形势与政策》2026春章节测试附答案
- 2026年上海市浦东新区医疗急救中心文员招聘29人(第二批)笔试参考题库及答案解析
- 污水处理厂设备拆除技术安全管理方案
- 2026中考语文作文高频主题预测(附写作思路)
- 新疆乌鲁木齐地区2026年高三下学期高考第二次质量监测文综试卷
- 村保密工作制度
- 吉林省吉林市2026年中考语文模拟试卷五套附答案
- AQ 3067-2026 《化工和危险化学品生产经营企业重大生产安全事故隐患判定准则》解读
- 基层中医药工作考核制度
- 【初中地理】白山黑水-东北三省第1课时课件-2025-2026学年八年级地理下学期(人教版2024)
- 【期末】《生成式人工智能应用基础》(杭州电子科技大学)期末考试慕课答案
评论
0/150
提交评论