程序员考试模拟题及答案解析第十二套_第1页
程序员考试模拟题及答案解析第十二套_第2页
程序员考试模拟题及答案解析第十二套_第3页
程序员考试模拟题及答案解析第十二套_第4页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、程序员考试模拟题(十二) 在 Windows操作系统中, .txt是 (1)类型文件的后缀。(1) A 可执行文件B 数据库文件C 文本文件D 只读文件【解析】直接可执行文件的后缀通常是.exe ,数据库文件有多种不同的后缀。后缀为 .txt是文本文件。只读文件通过文件的属性体现, 没有单独的后缀。在 PowerPoint 幻灯片软件中,左下方的按钮的作用是(2)。(2) A 幻灯片浏览视图B 从当前幻灯片开始幻灯片放映C 从第一页开始放映D 返回上一页【解析】单击该按钮后会从当前幻灯片开始幻灯片放映,它的快捷键是Shift+F5 。甲开发设计了一个软件。 乙公司认为不错, 便购买了此软件。

2、乙公司购买后,将其装于办公室的微机上。见到该软件的人,多有夸奖。乙公司遂以此为原版,复制销售,市场甚好。下列说法正确的是(3)。(3) A 乙公司有权复制该软件并进行销售B 乙公司有权将其装于办公室的微机上C 乙公司有权将其发表或登记D 乙公司有权复制该软件,但不得销售【解析】根据计算机软件保护条例第二十三、二十四条的规定,乙公司有权将该软件装于办公室的微机上,但无权对该软件复制、销售、发表或登记。项目管理有4 个方面内容,下列哪方面工作对控制重复周期最有效?(4) 。(4) A 估计成本B 需求控制C 费用分配D 时间估计【解析】因为需求控制会影响软件开发的以后各阶段,所以它对控制重复周期最

3、有效。结构化方法中,数据流程图是(5)。(5) A 工程流程图的抽象B 业务流程图的抽象C 系统流程图的抽象D 程序流程图的抽象【解析】数据流程图既是对原系统进行分析和抽象的工具, 也是用以描述新系统逻辑模型的主要工具。 它是系统设计的主要依据。 它有两个特点: 概括性和抽象性。业务流程图一般用来描述原系统业务, 表达原系统的业务处理流程和便于以后各工作阶段能有效地研究和使用这些调查成果。在下列程序中:Program test(input, output);var i.j:integer;procedure calc(p1,p2: integer);beginp2: =p2 p2 pl:=pl

4、-p2; p2:=p2-p1;endcaicbeginmaini: =2;j:=3;calc(i,j);write(j);endmain当参数传递采用引用方式当参数传递采用换名方式当参数传递采用赋值方式(Call by reference)时,所得结果 j= (6)(Call by name)时,所得结果, j= (7)(Call by value)时,所得结果, j= (8);。;(6) A 3B 6C 10 D 16(7) A 3B 6C 10D 16(8) A 3B 6C 10D 16【解析】 一个过程的过程体若包含对其自身的调用,则称此过程是直接递归的。若一个过程的过程体调用某过程,

5、而该过程又调用原过程或经一系列调用后又回到对原过程的调用, 则称此原过程是间接递归的。 通常实现递归时采用的数据结构是栈, 这是因为栈有先进后出的特性, 可以保存调用时的 现场 ,并在调用结束时恢复 现场 ,栈是实现递归的简单途径。对于既可用递归方式求解,也可用循环方式求解的问题, 就执行效率和资源而言, 显然是循环优于递归, 因为递归的开销大。当用户在调用点调用一个过程时,会通过参数传送信息,一个过程的形式参数用来向过程传送信息的标识符,实在参数用来在调用点向被调用过程传送信息。形式参数和实在参数之间的关系通常按照位置来标定,不同程序语言所规定的参数信息传送方式不同。当采用引用方式 (Cal

6、l by reference)或换名方式 (Call by name)时,在过程中对形式参数的调用本质上是对实在参数单元的引用。先是给形式参数赋初值,而后,在过程中对该形式参数的赋值最终引起调用程序中实在参数值的改变。在本题中形式参数为 p1 和 p2。实在参数初值为 i=2 和 j=3 ,通过引用方式调用这两个参数,将执行以下计算过程:p1=2p2=3p2:=p2*p2=9p1:=p1-p2=2-3=-7p2 : =p2-p1=9-(-7)=16所得结果为 j=16 。参数传送采用赋值方式时, 从调用点向被调用过程传送的是实在参数的值。这一值成为过程中相应位置上形式参数的初值, 此后该形式参

7、数在过程中实际是局部变量,其结果无需返回给实在参数。本题中实在参数 j=3 ,在过程中仅起向形式参数 p2 赋初值的作用。过程中关于 p2 的运算对 j 不再起作用,因而过程调用结束后 j 的值仍为 3。计算机中常用一种检错码是CRC,即 (9)码。在进行编码过程中要使用 (10) 运算。假设使用的生成多项式是 G(x)=x5+x4+x+1 。原始报文为11001010101,则编码后的报文为 (11) 。 CRC码 (12) 的说法是正确的。在无线电通信中采用 7 中取 3 定比码,它规定码字长为 7 位,并且其中总有且仅有 3 个1 。则编码效率为(13)。(9) A 水平垂直奇偶校检B

8、循环求和C 循环冗余D 正比率(10) A 模 2除法B 定点二进制除法C 二一十进制除法D 循环移位法(11) A 1100101011001B 11001010100100lC 11001010101011010D 110010101010011(12) A 可纠正一位差错B 可检测所有偶数位错C 可检测所有小于校验位长度的突发错D 可检测所有等于、小于校验位长度的突发错(13) A (log235) 7B 57C log23 log27D 27【解析】计算机在存储和传送数据的过程中, 为了保证数据的准确性, 一般要进行数据校验和纠错。 CRC(循环冗余 ) 码是一种常见的校错码。在本题中

9、,由 G(x)=x5+x4+1 可知生成多项式是110011,按照算法进行运算,就能够得到余数0011,将其添加到原始报文的末尾,就得到编码后的报文( 对应的详细计算过程参见教材) 。无线电中常采用的 7 中取 3 定比码,规定码字长为 7 位,并且其中总有且仅有 3 个1 ,那么它的编码效率是这样计算的:首先, 7 位中有且仅有3 个 1 的数据可以有C37个,即 (7 6 5) (3 2 1)=35。其次,取以 2 为底的对数,得到log235 。最后,除以总位数7,得到 (log235) 7。这样就可以看出求编码效率的公式:(log2( 码字数 ) 总位数。某数在计算机中用8421BCD

10、码表示为 0011 1001 1000,其真值为(14)。(14) A 1630Q B 398H C 398D 1110011011B【解析】 8421 码,是用 4 位二进制位的权值从高到低分别为 8、 4、 2、 1,即以使用 0000,0001 1001 这十个二进制数来表示 09 十个数字。所以 0011 1001 1000 的真值为 398。70 年代发展起来的利用激光写入和读出的信息存贮装置,被人们称为(15) 。(15) A 光盘B EPROMC 激光打印机D OCR【解析】利用激光写入和读出的信息存贮装置是光盘。本题的另几个选择中,激光打印机是输出装置, 不是存贮装置; OCR

11、是 OpticalCharacter Recognition的简称,指光学字符识别技术;EPROM是 Erasable Programmable Read-OnlyMemory(可擦可编程只读存储器 ) 的简称,是一种可以重复利用的可编程芯片。通常计算机的内存储器可采用(16)。(16) A RAMB ROMC RAM和 ROMD EPROM【解析】通常计算机的内存储器可采用RAM和 ROM。RAM是随机访问存储器(RandomAccess Memory)的缩写, ROM是只读存储器 (Read Only Memory)的缩写,而 EPROM是电可擦可编程只读存储器。下列关于 Cache的描述

12、中,哪一个是错误的? (17)。(17) A Cache是缓冲技术在存储体系中的一个具体应用B Cache的主要特点之一是存储容量大C Cache处于内存和 CPU之间D Cache中一般存放内存的一部分副本【解析】 Cache 处于内存和 CPU之间,负责解决主存与CPU之间速度的协调问题。它跟内存相比主要特点是:存取速度快,存储量小。存储周期是指(18)。(18) A 存储器的读出时间B 存储器的写入时间C 存储器进行连续读操作所允许的最短时间间隔D 存储器进行连续读和写操作所允许的最短时间间隔【解析】存储周期是指存储器进行连续读写操作所允许的最短时间间隔。在 (19)中,用户一般不直接操

13、纵计算机, 而是将作业提交给系统操作员。由操作员将作业成批装入计算机, 然后由操作系统按照一定的原则执行作业,并输出结果,最后由操作员将作业运行结果交给用户。(19) A 实时系统B DOS系统C 网络操作系统D 批处理操作系统【解析】在批处理操作系统中, 用户一般是将作业提交给系统操作员。由操作员将作业装入计算机处理,并将作业运行结果交给用户。利用虚拟设备达到输入输出,要求的技术是(20)。(20) A利用外存作为缓冲,将作业与外存交换信息和外存与物理设备交换信息两者独立起来,并使它们并行工作的过程B 把 I O要求交给多个物理设备分散完成的过程C把 I O信息先放在外存,然后由一台物理设备

14、分批完成I O要求的过程D把共享设备改为某作业的独占设备,集中完成I O要求的过程【解析】利用虚拟设备达到输入输出,是利用外存作为缓冲, 将作业与外存交换信息和外存与物理设备交换信息两者独立,并使它们并行工作。下列作业调度算法中有最短作业平均周转时间的是(21)。(21) A 先来先服务B 短作业优先C 最高响应比优先D 优先数法【解析】短作业优先算法中使用到了最短作业平均周转时间。有如下两个关系, 其中雇员信息表关系 EMP的主键是雇员号, 部门信息表关系 DEPT的主键是部门号。EMPDEPT若执行下面的操作,哪个操作不能成功执行(22)。(22) A 从 DEFT中删除部门号 =03 的

15、行B 在 DEFT中插入行 (06 , 计划部 , 6 号楼 )C 将 DEFT中部门号 =02 的部门号改为 10D 将 DEPT中部门号 =01 的地址改为 5 号楼 【解析】它违反了参照完整性约束。数据库系统发生故障时, 可以基于日志进行恢复。 下面列出的条目中, 哪些是日志记录的内容。 (23) 。事务开始信息更新信息提交信息事务中止信息(23) A 、 I 和B 、和C 、和D 都是【解析】日志记录的内容包括:事务开始信息、更新信息、提交信息和事务中止信息等。下面哪一条不是对象 - 关系数据库的基本特征(24)。(24) A 关系的规范化程度更高B SQL环境中对基本数据类型的扩充提

16、供了支持C 对规则系统的支持D SQL环境中对继承性提供了支持【解析】关系规范化是指把一个关系分解成多个关系, 每个关系处理一个不同的主题,来消除更新异常和插入异常。 分解关系时, 同时注意多个关系之间的相互参照性。关系的规范化程度更高不是对象 - 关系数据库的基本特征。已知基本表:学生 ( 学号,姓名,性别,年龄,系名)选课 ( 学号,课程号,成绩 )要检索所有比 王华 年龄大的学生姓名、年龄和性别,正确的语句是(25) ,要检索学生姓名及其所选修课程的课程号和成绩,正确的语句是(26) 。(25) A SELECT姓名,年龄,性别FROM学生WHERE AGE(SELECT年龄FROM学生

17、WHERE姓名 = 王华 )B SELECT姓名,年龄,性别FROM学生WHERE姓名 = 王华 C SELECT姓名,年龄,性别FROM学生WHERE AGE(SELECT年龄WHERE姓名 = 王华 )D SELECT姓名,年龄,性别FROM学生WHERE AGE王华 (26) A SELECT学生姓名,选课课程号,选课成绩FROM学生WHERE学生 学号 =课程学号B SELECT学生姓名,选课课程号,选课成绩FROM选课WHERE学生学号 =课程学号C SELECT学生姓名,选课课程号,选课成绩FROM学生,选课WHERE学生学号 =课程学号D SELECT学生姓名,选课课程号,选课成

18、绩FROM学生学号【解析】分句WHERE AGE(SELECT 年龄 FROM学生 WHERE姓名 王华) 限定了结果记录年龄比王华大。B、C、D 项该分句均不正确。 26 题考查了连接操作, A、B 的 FROM字段错误。 D 项缺少连接字段。在关系模式 R(U)中,如果 XY 和 XZ 成立,则 X YZ 也成立,这条规则称为(27)。(27) A 增广律B 自反律C 合并律D 分解律【解析】如果函数依赖 F 有 X Y 和 XZ 成立,则 X YZ也被 F 所蕴涵。这就是合并规则。标准化是一种活动过程,一般包括标准的产生、(28)和更新等阶段。(28) A 实施B 推广C 规范D 总结【

19、解析】标准化过程一般包括标准的产生、实施和更新等阶段。编译器和解释器是两种高级语言处理程序, 与编译器相比, (29) 。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,代码优化和(30)并不是每种编译器都必需的。 词法分析的作用是识别源程序中的 (31);语法分析中的预测分析法是 (32)的一种语法分析方法; 编译器在 (33)阶段进行表达式的类型检查及类型转换。(29) A 解释器不参与运行控制,程序执行的速度慢B 解释器参与运行控制,程序执行的速度慢C 解释器参与运行控制,程序执行的速度不变D 解释器不参与运行

20、控制,程序执行的速度快(30) A 词法分析B 语义分析C 中间代码生成D 语法分析(31) A 字符串B 单词C 语句D 标识符(32) A 自左至右B 自顶向下C 自底向上D 自右至左(33) A 词法分析B 语法分析C 语义分析D 中间代码生成【解析】在编译方式下,源程序的编译和目标代码的执行是两个独立的阶段,即编译器不参与目标代码的执行。 而在解释方式下, 解释器将源程序逐句地进行翻译,并立即执行。因此,解释器参与运行控制。由于解释器将两个过程一次完成,所以速度较慢。并不是所有的编译器都经过中间代码阶段和代码优化阶段,可以直接生成目标代码,然后不经过优化便执行。 词法分析的任务是读入一

21、个字符串,根据词法规则, 将字符串划分成有意义的单词。 预测分析法根据已经分析的结果预测下一句可能出现的情况, 是一种自顶向下的分析方法。 语义分析主要是根据语义规则以及词法分析的结果, 对源程序进行语义检查, 包括类型方面检查,运算合法性检查等语义检查。扩展名为 DLL的动态链接文件的特点是(34)。(34) A 无法插入到其他的源程序中使用B 本身是一个数据文件,可以与其他程序静态地链接使用C 本身可以独立运行,也可以供其他程序在运行时调用D 本身不能独立运行,但可以供其他程序在运行时调用【解析】 DLL是动态链接库的简称,这种文件本身不能独立运行,但可以供其他程序在运行时调用,其主要由共

22、享的代码构成。 系统中有 4 个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如表 1 所示,该系统采用的作业调度算法是 (35) 。(35) A 先来先服务B 短作业优先C 响应比高者优先D 随机【解析】系统若使用先来先服务算法,则作业执行顺序为J1,J2 ,J3,J4;若采用短作业优先,则执行顺序为J1,J3, J4, J2;若采用响应比高者优先,J1 结束后,其余作业的响应比分别为 J2: 1+50/20=3.5 ; J3 : 1+40/10=5;J4:1+20/152.33 ,执行作业 3 后,其余作业的响应比分别为J2:1+60/20=4;J4:1+30/15=3 ,执

23、行作业 2。从上可见,作业的执行顺序是J1,J3,J2, J4。操作系统的作业调度的主要功能和流程是(36) ?记录已进入系统的各作业的情况,管理系统中所有作业的执行顺序。每个作业进入系统时由系统为其建立一个作业控制块JCB(JOb ControlBlock) ,它是存放作业控制和管理信息的数据结构。按一定的调度算法,从后备作业中选择一个或几个作业进入系统内存;为被选中的作业创建进程,并且为其申请系统资源;作业结束后作善后处理工作。(36) A 和B 、和C 、和D 全部【解析】本题考查的是操作系统作业和作业调度的知识点,作业调度和进程调度一样是操作系统中重要的调度,考生一定要了解其主要功能和

24、主要的调度算法。按照二叉树的定义,具有3 个结点的二叉树有(37)种。(37) A 3B 5C 4D 6【解析】共有 5 种情况,分别是:在数据结构的讨论中把数据结构从逻辑上分为(38)。(38) A 内部结构与外部结构B 静态结构与动态结构C 线性结构与非线性结构D 紧凑结构与非紧凑结构【解析】数据结构中常把数据的逻辑结构分为线性与非线性, 非线性又包括树和图。适于对动态查找表进行高效率查找的组织结构是(39)。(39) A 有序表B 分块有序表C 三叉排序树D 线性链表【解析】三叉排序树对于动态查找表的效率最高。设链队的队首指针为F,队尾指针为 R,则判断 队为空 的条件是(40) 。(4

25、0) A F=R=NULLB F=RC R-F=1D F! =NULL且 R=NULL【解析】为了运算方便,链队不设头指针,因此,当队空时,头、尾指针均为空。以下序列中不符合堆定义的是(41)。(41) A (102 ,87, 100,79, 82,62,84, 42,22, 12,68) B (102 ,100, 87,84,82, 79,68,62,42,22, 12) C (12 ,22,42,62, 68,79,82, 84,87, 100,102)D (102 ,87,42, 79,82,62, 68,100,84,12, 22)【解析】首先看一下堆的定义:n 个元素的序列 k1 ,

26、k2, , kn) 当满足下列关系时称为堆, ki k2i 且 ki k2i+1 或者 ki k2i 且 ki k2i+1 。我们将选项 D 的内容转换为一个完全二叉树:可以发现子树 子树节点比其叶子节点小,而其 子树节点比其叶子节点大,不符合堆定义。下述排序算法中,稳定的是(42)。(42) A 直接选择排序B 直接插入排序C 快速排序D 堆排序【解析】常用的排序算法中,稳定的有:直接插入排序、冒泡排序、基数排序和归并排序等。在一个单链表中, 若 q 结点是 p 结点的前驱结点, 若在 q 与 p 之间插入结点 s,则执行 (43)。(43) A s-link=p-link;p-link=s

27、;B p-link=s ; s-link=q ;C p-link=S-link ; s-link=p ;D q-link=s ; s-link=p ;【解析】欲在 q 与 p 之间插入结点s,显然应使 q 的后继为 s,s 的后继为 p,即选择 D。将一个三对角矩阵 Al.100 ,1.100 中的元素按行存储在一维数组 B l.298 中,矩阵 A 中的元素 A66, 65在数组 B 中的下标为 (44) 。(44) A 195 B 196 C 197D65【解析】前 65 行共有 64 3+2(第一行 2 个元素 )=194 个,元素 A 是第 66行的第一个元素,所以它在数组B 中的下标

28、为 195。扫描仪是一种常见的图像输入设备,种类很多,在为 PC机配置扫描仪时,必须根据使用要求进行选择。下面是有关如何选择扫描仪的叙述:一般家庭使用时,应选择普通的平板式扫描仪扫描仪与计算机的接口有3 种,家庭用扫描仪大多采用SCSI 接口滚筒式扫描仪体积大,扫描时间长,适合于扫描大幅面的图纸和较大体积的物件胶片扫描仪的分辨率高,大多应用于广告设计等专业领域上面的叙述中,哪两个是正确的? (45)。(45) A 和B 和C 和D 和【解析】目前扫描仪的常见接口包括并口(EPP)、SCSI、IEEE 1394 和 USB接口,目前的家用扫描仪以USB接口居多。 扫描仪有很多种, 按不同的标准可

29、分成不同的类型。按扫描原理可将扫描仪分为以CCD为核心的平板式扫描仪、手持式扫描仪和以光电倍增管为核心的滚筒式扫描仪,滚筒式扫描仪一般应用在大幅面扫描领域上,因为图稿幅面大,为节省机器体积多半会采用滚筒式走纸机构。滚筒式扫描仪主要用于大幅面工程图纸的输入,为CAD、工程图纸管理等应用提供了输入手段,另外在测绘、勘探、地理信息系统等方面也有许多应用方面。在下列有关声卡的叙述中,错误的是(46)。(46) A 声卡的主要功能是控制波形声音和 MIDI 声音的输入和输出B 波形声音的质量与量化位数、采样频率有关C 声卡中数字信号处理器在完成数字声音的编码、解码及编辑操作中起着重要的作用D 声卡所要求

30、的数据传输率不高,用 ISA 总线进行传输即可【解析】声卡是多媒体技术中最基本的组成部分, 是实现声波数字信号相互转换的硬件电路。 声卡的基本功能是把来自话筒、磁带、光盘的原始声音信号加以转换,输出到耳机、扬声器、扩音机、录音机等声响设备,或通过音乐设备数字接口 (MIDI) 使乐器发出美妙的声音。声卡所要求的数据传输率较高。视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是(47) 。(47) A视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机B 实时视频压缩解压缩卡除了能进行视频采集以外,还有专门的处理芯片对采集的视频数据进行实时压缩解压缩处理C 电视接收

31、卡中有电视信号的接收、 调谐电路,故能在 PC显示器上收看电视节目D 目前 PC一般都配有视频采集卡【解析】视频采集卡的作用是将模拟的音视频信号采集转换到计算机能处理的数字信号。除非需要视频采集,否则,目前PC机一般都不配有。下面有关计算机病毒的叙述中,正确的是(48)。(48) A PC上的防病毒软件经常更新, PC就不可能被病毒所感染B PC只要安装了某种优秀的病毒防火墙软件,就不可能被病毒所感染C 只要用户不收发电子邮件, PC机就不会被病毒通过网络感染D 病毒会感染一些可执行程序,但不会感染、破坏文本文件【解析】病毒一般不会感染、破坏文本文件内容。DES算法属于加密技术中的 (49)。

32、(49) A 对称加密B 不对称加密C 不可逆加密D 以上都是【解析】1977 年美国国家标准局正式公布DES(它的核心是乘积变换 ) ,公开它的加密算法, 并批准用于非机密单位和商业上的保密通信。随后 DES成为全世界使用最广泛的加密标准。DES加密与解密的密钥和流程是完全相同的,区别仅仅是加密与解密使用的子密钥序列的施加顺序刚好相反。它是属于对称加密系统。在计算机中,防火墙是设置在可信任网络和不可信任的外界之间的一道屏障,其目的是(50)。(50) A 保护一个网络仅仅不受病毒的攻击B 保护一个网络不受另一个网络的攻击C 使一个网络与另一个网络不发生任何联系D 以上都不对【解析】本题考查对

33、计算机网络安全中防火墙技术的熟悉。防火墙系统是设置在可信任网络和不可信任的外界之间的一道屏障,是网络系统的组成部分。防火墙系统由一套硬件 ( 如一个路由器或者一台计算机) 和适当的软件组成。外部网络连接时, 先接到防火墙,然后再由防火墙接到外部网络上。目前的防火墙有信息包过滤器,线路中断器, 应用网关三种访问控制系统。防火墙设计实现的重点是安全性能和处理速度。全加器是由两个加数Xi和Yi以及低位来的进位Ci-1作为输入,产生本位和Si以及向高位的进位Ci的逻辑电路。(51)和(52)分别是Si和Ci的正确逻辑表达式。全加器亦可通过半加器来实现,此时 Si= (53) 。若某计算机采用 8 位带

34、符号补码表示整数,则可由 8 个全加器 (i=1 ,2, 8,i=8 为最高位,即符号位 ) 串接构成 8 位加法器, C0=0。该加法器有一个状态寄存器,记录运算结果的状态。其中,N和 V 分别表示符号位与溢出标志位,则其逻辑表达式分别为(54)和 (55)。(51) A Ci-1(XiYi+XiYi)+Ci-1(XiYi+XiYi)B XiYiCi-1+XiYiCi-1+XiYiCi-1+XiYiCi-1C Ci(XiYi+XiYi)+Ci(XiYi+XiYi)D Ci(Xi+Yi+Ci-1)+XiYiCi-1(52) A XiYi+XiCi-1+YiCi-1B (XiYi+XiYi) C

35、i-1C XiYi+XiCi-1+YiCi-1D XiYi+XiSi+YiSi(53) A Xi Ci-1 YiB Xi Yi Ci-1C Xi Yi CiD Xi Yi Ci-1(54) 、(55) A X8Y8+X8C7+Y8C7B C7C8C C8X8Y8D C7(X8Y8+X8Y8)+C7(X8Y8+X8Y8)【解析】本位和为1 可以分解为:当两加数与低进位均为1 的情况(XiYiCi-1);当没有进位产生时,两加数、低进位有一个为1 的情况i( i i i-1)。本位进位为1 即两加数、低进位同时最少有两个为1 的情况,即 iii i-1 ii-1。半加器异或的作用,Si可表示为两加

36、数、低进位三者若有两个相同,则Si为 1,即 i i-1 i。8 位加法器中,若C7 为 0,则符号位由X8Y8 决定,进行异或即可,或表示为 x8y8。若 C7为 1,则可表示成 x8y8,即 C7(x8y8) (x8 y8) 。若 C81,表示符号位运算产生进位,此时若 C70,表示低位没有进位,说明是两加数的符号位运算产生了进位,则结果符号位必然不同于两加数的符号,产生溢出;否则,没有溢出。若 C80,表示 c7, x8,y8 最多有一个是 1,若 C7 1,说明符号位改变,产生溢出。这种情况可以用半加表示,即C7 C8。测试的目的是在软件投入生产运行之前,尽可能多地发现软件中的错误,下

37、述:软件规格说明系统设计编码(56) 是软件测试应包括的内容。(56) A B 和C D 全部【解析】软件测试应包括软件规格说明、系统设计、编码等。下列 (57) 不属于软件著作权人的权利。(57) A 署名权B 信息网络传播权C 翻译权D 报酬请求权【解析】计算机软件保护条例第八条规定软件著作权人享有下列各项权利: ( 一) 发表权; ( 二) 署名权; ( 三) 修改权; ( 四) 复制权; ( 五) 发行权; ( 六)出租权; ( 七) 信息网络传播权; ( 八) 翻译权; ( 九) 应当由软件著作权人享有的其他权利。软件著作权人可以许可他人行使其软件著作权,并有权获得报酬。 软件著作权

38、人可以全部或者部分转让其软件著作权,并有权获得报酬。Cache 主要由控制部分和 Cache存储器部分两部分组成。 Cache存储器部分用来存放 (58) 。控制部分的功能是: 判断 CPU要访问的信息是否在 (59) 中,若在即为命中,若不在则没有命中。(58) A 主存的全部拷贝B 文件的部分拷贝C 文件的全部拷贝D 主存的部分拷贝(59) A 主存B Cache存储器C 硬盘D 寄存器【解析】在主存和 CPU之间设置一个高速的容量相对较小的存储器,将主存中访问概率高的内容放在Cache 中。如果当前正在执行的程序和数据存放在Cache中,当程序运行时,不必从主存取指令和数据,而直接访问C

39、ache即可,所以提高了程序的运行速度。单个磁头在向盘片的磁性涂层上写入数据时,是以(60)方式写入的。(60) A 并行B 并-串行C 串行D 串-并行【解析】首先来了解一下磁记录原理。 磁记录数据时磁表面存储器是通过磁头来进行读写的。 磁头线圈中通入一定方向和大小的脉冲电流,磁化磁头的导磁体,从而建立起一定方向和强度的磁场。当磁介质从磁头下经过时, 从磁头间隙处将其磁化。由于剩磁效应的存在,当磁场消失后,磁介质表面仍存在剩磁。线圈中电流方向不同, 磁介质上被磁化的方向不同,用以代表 1 和0 。随着电流的变化以及磁介质磁头间的相对运动,就可以把二进制信息序列转化为介质表面的磁化单元序列。

40、读出过程则是逆过程, 即把记录的磁化单元序列还原成电流脉冲序列。因此,不难得出答案:单个磁头在向盘片的磁性涂层上写入数据时,是以串行方式写入的。快速以太网的主要产品是(61)。(61) A HUB和 100Mbit s 双绞线B HUB和适配器C 光纤和 100Mbit s 双绞线D 适配器和 100Mbit s 双绞线【解析】快速以太网的主要产品是:HUB和适配器。协议的关键要素不包括(62)。(62) A 语法B语言C语义D同步【解析】网络协议的三要素是语法、语义和规则(定时、时序、同步)。在同一时刻,通信双方可以同时发送数据的信道通信方式为(63)。(63) A 半双工通信B 单工通信C

41、 数据报D 全双工通信【解析】全双工通信是指在同一时刻, 通信双方可以同时发送和接受数据的信道通信方式。下列有关网络拓扑结构的叙述中,不正确的是(64)。(64) A 采用拓扑学方法抽象的网络结构称为计算机网络的拓扑结构B 早期局域网中最普遍采用的拓扑结构是总线结构C 星型结构的优点是建网容易,控制相对简单,其缺点是属于集中控制,对中心节点依赖性大D 树型结构的线路复杂,网络管理比较困难【解析】本题考查网络拓扑结构的基本知识。A 项正确,这是网络拓扑结构的定义。 B 项总线型网络结构简单灵活、可扩充、性能好,是早期普遍使用的一种网络。 C项是星型网络拓扑的特点,也是正确的。 D项所描述恰恰和树

42、型结构的特点相反。将双绞线制作成交叉线( 一端按EIA/TIA 568A线序,另一端按EIA/TIA568B线序 ) ,该双绞线连接的两个设备可为(65)。(65) A 网卡与网卡B 网卡与交换机C 网卡与集线器D 交换机的以太口与下一级交换机的 UPLINK口【解析】一端按 EIA TIA 568A 线序,另一端按EIATIA 568B线序所制成的交叉线连接的两个设备可为网卡与网卡,其他则不匹配。In a computer , if a logical left shift of the operand occurslowest bit is (66) .(66) A unchangedB

43、1C 0D random, its【解析】译文:计算机中,对一个操作数进行逻辑左移,它的最低位是1。 The sorting method described by the code is called (67)(67) A Insertion sort B Selection sort C Radix sortD Merge sort【解析】译文:代码描述的排序方法称为选择排序。 In which phase of the software engineering process is the Software(68) A development phase B engineering ph

44、ase C maintenance phase D Definition phase【解析】软件需求说明在软件开发的哪个周期阶段出来? An instructionthatusesindrectaddress of memory where (69)(69) A data is storedB a pipeline stall will be executedaddressingmusttcontainanC a page fault is addressedD another address is stored【解析】译文:一条使用间接寻址方式的指令必须包含存贮另一个地址的内存地址。What

45、 is the decimal value of the binary value 10010? (70) .(70) A 18B 20C 14D 15【解析】译文:二进制数10010 对应的十进制数是18。By means of multiple pipeline to carry out multiple processingthis technology is called (71)(71) A Multiple pipelingB SuperpipelineC SuperscalarD Very long instruction word,【解析】译文:使用多重流水线的手段执行多个处理

46、过程,这种技术称为超标量体系结构。 Transportgatewaysconnectbytestreamslayer Application gateways allow interworking above (72)(72) A network layerB data link layerC transport layerD appfication layerinthetransport【解析】译文:传输层网关连接传输层比特流,应用网关允许在传输层上进行互操作。The error messages given by a C compiler show the message text,the

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论