程序员上午31模拟题

上传人:仙*** 文档编号:87853729 上传时间:2022-05-10 格式:DOC 页数:23 大小:174.50KB
返回 下载 相关 举报
程序员上午31模拟题_第1页
第1页 / 共23页
程序员上午31模拟题_第2页
第2页 / 共23页
程序员上午31模拟题_第3页
第3页 / 共23页
点击查看更多>>
资源描述
模拟 程序员上午 31选择题第 1 题:在某计算机中,装了一块容量为 256MB的内存条,针对该内存条的容量,下列 说法中,正确的是 ( )。A. 256MB=256000KBB. 256MB=256000KbC. 256MB=262144KBD. 256MB=262144Kb参考答案: C答案解析:本题主要考查计算机领域中的存储器容量单位换算,1MB=1024kB所以答案为C。计算机的总线包含地址总线,数据总线和控制总线。某计算机CPU有 16条地址总线,则该计算机最大的寻址空间为()字节,若该CPU寻址外部的数据存储器时,第 16 条地址线始终为高电平,则此数据存储器的地址空间为 ( ) 字节。第 2 题:A. 32KB. 48KC. 64KD. 128K参考答案: C答案解析: 第 3 题:A. 32KB. 48KC. 64KD. 128K参考答案: A答案解析:(2)、(3)在计算机中,地址线为N条,则可以最大寻地址空间为 2VB所以第2 题答案为C。同理,第3题中由于第16条地址线上信号不变,实际上只有15条 地址线,所以答案为A。 中断是CPU与外部设备数据交换的重要方式。CPU响 应中断时必须具备 3 个条件,分别为外部提出中断请求,本中断未屏蔽,() o CPJ向应中断后,必须由 ()提供地址信息,引导程序进入中断服务子程序;中断服务程序的入口地址存放在 第 4 题:A. 中断源B. 中断响应C. 允许中断D. 中断向量表 参考答案: C答案解析:允许中断是CPU响应中断必须具备的三个条件之一,所以答案为 C。第 5 题:A. 中断源B. 中断响应C. 允许中断D. 中断向量表 参考答案: A答案解析:CPU响应中断后,必须由中断源提供地址信息,所以答案为 Ao第 6 题:A. 中断源B. 中断响应C. 允许中断D. 中断向量表 参考答案: D答案解析:中断地址存放在中断向量表中 第 7 题:假设某个信道的最高码元传输速率为 2000Baud而且每一个码元携带5bit的 信息,则该信道的最高信息传输速率为 ( ) oA. 2000BaudB. 2000bitC. 10000Baud/sD. 10000bit/s参考答案: D答案解析:将 信 道 上 最 高 的 信 息 传 输 速 率 单 位 由 Baud 换 算 为 bit/s 即 可 ,2000Baud*5bit/s/Baud=10000bit/s 。所以菩案为 D。在光纤通信中常用到三个 “波窗”,常用的这三个波段中心分别位于 0.85 微 米, ( ) 微米和 1.55 微米。其中, ( ) 微米波段处衰减较高。 第 8 题:A. 0.50B. 0.64C. 1.20D. 1.30参考答案: D 答案解析: 第 9 题:A. 0.85B. 0.64C. 1.20D. 1.55参考答案: A答案解析:(8) 、(9) 光纤通信网络中, 光纤存在损耗, 而在 0.85 微米,1.30 微米和 1.55 微 米三个波段,光纤损耗比较小,通常被称为光纤的三个 “波窗”。这三个波段中, 0.85 微米波段处,光纤衰减最高。所以 (8) 的答案为 D,(9) 的答案为 A。第 10 题:McAfee Associates VirusScan 是 ( ) 软件A. 文件管理软件B. 传真软件C .病毒防治软件D.聊天软件参考答案: C答案解析:McAfee Associates VirusScan 是来自美国的著名病毒防治软件。所以答案为 第 11 题:在 Windows 2000 操作系统中,常用下列命令中的 ( ) 命令在命令行显示 网络连接统计。A. netstatB. pingC. ipconfigD. tracert参考答案: A答案解析:本题主要考查几个常用的网络命令。 netstat 命令可以用来获得系统网络连接的 信息( 使用的端口、 使用的协议等 ) 、收到和发出的数据、 被连接的远程系统的端 口。第 12 题: 在香农定理中,决定信道最大数据传输率的参数主要有:信噪比和 ( ) 。A. 频率特性B. 相位特性C. 信道宽度D. 噪声功率参考答案: C答案解析: 据香农定理可知,信噪比和信道宽度是决定信道最大数据传输速率的主要因素, 所以本题答案为 C。在 OSI 参考模型中,顶层和最底层分别为( ) ,中继器工作在 OSI 参考模型中的 ( ) 。第 13 题:A .传输层,应用层B. 应用层,传输层C .传输层,物理层D.应用层,物理层参考答案: D答案解析: 第 14 题:A. 传输层B .数据链路层C. 物理层D. 网络层 参考答案: C答案解析:(13) 、(14)OSI 参考模型最顶层为应用层,最底层为物理层。中继器工作在物理 第 15 题: 下列关于中断的说法中不正确的是 ( )A. 中断的全部过程可表示为:目态管态目态B. 当CPU同时接到多个请求中断信号时,须进行中断判优C. 中断使得CPU与外设“并行”工作D. 中断处理过程不必保存现场参考答案: D答案解析: 运行的计算机停止正常程序的执行, 转去执行处理特殊情况的程序, 处理完后返 回正常程序继续执行, 这个过程称为中断。 其过程为从目态转换到管态, 然后再 转换到目态。中断系统的功能之一就是使得 CPU可与外设“并行”工作。中断执 行过程分为中断请求、 中断判优、中断响应、中断处理和中断返回 5 个步骤, 其 中中断处理步骤即是正式执行中断服务子程序,包括开放主机中断允许触发器、 保存现场、执行子程序、检查本级是否还有其他中断位需处理和恢复现场。D认为”中断处理过程不必保存现场”的说法错误。第 16 题: 防火墙是建立在内外网络边界上的一类安全保护机制,它的安全架构是基于 ( ) 。A. 流量控制技术B. 加密技术C .信息流填充技术D .访问控制技术参考答案: D答案解析:防火墙是建立在内外网络边界上的过滤封锁机制, 其作用是防止未经授权地访问 被保护的内部网络,它的安全架构是基于访问控制技术的。第 17 题:( ) 不属于数据加密技术的关键。A. 加密算法B .解密算法C. 密钥管理D. 明文密文参考答案: D答案解析: 数据加密技术的关键是加密 / 解密算法和密钥管理。加密技术包括两个元素:算 法和密钥。数据加密的基本过程就是对原来为明文的文件和数据按某种加密算法 进行处理,使其成为不可读的一段代码,这段代码通常称为“密文”。”密文” 只能在输入相应的密钥之后才能显示出原来内容, 通过这样的途径来达到保护数 据不被窃取的目的。所以本题应选 D。第 18 题: 以下关于非对称加密算法说法中不正确的 ( ) 。A. 非对称加密算法需要两个密钥:公开密钥和私有密钥B. 若用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密C. 若用私有密钥对数据进行加密,则只有用对应的公开密钥才能解密D. 只能用公开密钥对数据进行加密,而不能用私有密钥对数据进行加密参考答案: D答案解析:与对称加密算法不同, 非对称加密算法需要两个密钥: 公开密钥和私有密钥。 公 开密钥与私有密钥是一对, 如果用公开密钥对数据进行加密, 那么只有用对应的 私有密钥才能解密; 如果用私有密钥对数据进行加密, 那么只有用对应的公开密 钥才能解密。所以公开密钥和私有密钥都能用来对数据进行加密,D 选项的说法是不正确的。第 19 题:商业秘密的构成条件不包括 ( )。A. 必须具有未公开性,即不为公众所知悉B. 必须具有实用性,即能为权利人带来经济效益C. 必须有技术含量,即包含有某种关键技术D. 必须具有保密性,即采取了保密措施参考答案: C 答案解析: 商业秘密的构成条件是: 必须具有未公开性, 即不为公众所知悉; 必须具有实用 性,即能为权利人带来经济效益;必须具有保密性,即采取了保密措施。只有选 项 C 不是其构成条件。第 20 题:若某标准含有“ DB31/T字样,则表示此标准为()。A. 强制性国家标准B. 推荐性国家标准C. 强制性地方标准D. 推荐性地方标准参考答案: D 答案解析: 我国标准的编号由标准代号、 标准发布顺序号和标准发布年代号构成。 国家标准 的代号由大写汉语拼音字母构成,强制性国家标准代号为GB推荐性国家标准的代号为GB/To地方标准代号由大写汉语拼音 DB加上省、自治区;直辖市行政 区别代码的前两位数字,再加上斜线T组成推荐性地方标准,不加斜线T为强制 性地方标准。所以若某标准含有“ DB31/T “字样,则表示此标准为推荐性地方标 准。第 21 题: 计算机网络中,网络安全特别重要。在计算机上安装防火墙通常是提高网络系 统安全的重要手段。有关防火墙的说法正确的是 ( ) 。A. 防火墙是杀毒软件B. 防火墙阻止一切外部消息C. 防火墙可以防止外部网对内部网的攻击D. 防火墙就是网管 参考答案: C答案解析:防火墙可以阻止外部网络对内部网络的攻击。 目前防火墙还没有杀毒功能。 它只 对网络消息进行过滤, 并不能阻止一切消息, 更不能和网络管理员相提并论。 因 此本题答案为 C。第 22 题:“中勤物流公司”,提供资金,委托“天心软件公司”开发了“物流管理分析 系统”,但在双方签订的合同中并未涉及软件的著作权归属,则此软件的著作 权属于 ( ) 。A. 中勤物流公司B. 天心软件公司C. 双方共有D .软件作品著作权作为合同重要条款没有出现,则此合同失效,需重新签订 合同确定软件的著作权归属 参考答案: B答案解析:委托开发软件著作权关系的建立, 一般由委托方与受委托方订立合同而成立。 委 托开发软件作品关系中, 委托方的主要责任是提供资金、 设备等物质条件, 并不 直接参与开发软件作品的创作开发活动, 受托方的主要责任是根据委托合同规定 的目标开发出符合要求的软件。 委托开发软件作品系根据委托方的要求, 由委托 方与受托方以合同确定的权利和义务的关系而进行开发的软件, 因此,软件作品 著作权归属应当作为合同的重要条款予以明确约定。 在委托开发软件活动中, 委 托者与受委托者没有签订书面协议, 或者在协议中未对软件著作权归属作出明确 的约定,其软件著作权属于受委托者, 即属于实际完成软件的开发者。 所以应选B。第 23 题: 进程从运行状态到等待状态可能是由于 ( )A. 该运行进程执行了 P操作B. 该运行进程执行了 V操作C. 其他运行进程执行了 P 操作D. 其他运行进程执行了 V操作参考答案: A答案解析: 当进程申请某资源而没有得到, 该进程就转变为等待状态。 如一进程请求使用打 印机,但系统已将打印机分配给其他进程而不能分配给请求进程, 故请求者只能 进入等待状态, 仅在其进程释放打印机的时候, 再由释放者将请求者唤醒。 所以 进程从运行状态转换到等待状态可能是由于它申请了资源,即执行了 P 操作。可行性分析的目的是在尽可能短的时间内用尽可能小的代价来确定问题是 否有解。不属于在可行性分析阶段进行的工作是 ( ) 。可行性分析不包括 对待开发软件进行 ( ) 分析。第 24 题:A. 研究目前正在使用的系统B. 根据待开发系统的要求导出新系统的逻辑模型C. 提供几个可供选择的方案D. 编制项目开发计划参考答案: D答案解析: 第 25 题:A. 技术可行性B. 经济可行性C. 操作可行性D. 组织可行性参考答案: D答案解析:(24) 、(25) 可行性分析的任务是从技术上、经济上、操作上分析需解决的问题 是否存在可行的解。 技术可行性考虑现有的技术能否实现该系统; 经济可行性考 虑开发该系统能否带来经济效益; 操作可行性考虑该软件的操作方式用户是否容 易被用户接受。 在进行可行性分析时, 通常要先研究目前正在使用的系统, 然后根据待开发系统的要求导出新系统的高层逻辑模型。 有时可提出几个供选择 的方案,并对每个方案从技术上、经济上、操作上进行可行性分析,在对各方案 进行比较后, 选择其中的一个作为推荐方案, 最后对推荐方案给出一个明确的结 论,如“可行”、“不可行”,或“等某条件成熟后可行”。第 26 题: 在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是( ) 。A. 瀑布模型B. 演化模型C. 螺旋模型D. 喷泉模型 参考答案: D 答案解析:为了指导软件的开发, 用不同的方式将软件周期中的所有开发活动组织起来, 形 成不同的软件开发模型。 常见的软件开发模型有瀑布模型、 深化模型、 螺旋模型 和喷泉模型等。 瀑布模型将软件生命周期的各项活动规定为依固定顺序联 接的若干阶段工作,形如瀑布流水,最终得到软件产品。优点包括:强调开发的 阶段性;强调早期计划及需求调查;强调产品测试。缺点有:依赖于早期进行的 惟一一次需求调查, 不能适应需求的变化; 由于是单一流程, 开发中的经验教训 不能反馈应用于本产品的过程; 风险往往迟至后期的开发阶段才显露, 因而失去 及早纠正的机会。 演化模型主要用于事先不能完整定义需求的软件开发。 用户可以给出待开发系统的核心需求, 并且当看到核心需求实现后, 能够有效地 提出反馈, 以支持系统的最终设计和实现。 软件开发人员根据用户的需求, 首先 开发核心系统。当该核心系统投入运行后,用户试用,完成他们的工作,并提出 精化系统、 增强系统能力的需求。 软件开发人员根据用户的反馈, 实施开发的迭 代过程。第一迭代过程均由需求、设计、编码、测试、集成等阶段组成,为整个 系统增加一个可定义的、可管理的子集。 螺旋模型基本的做法是在“瀑布 模型“的每一个开发阶段之前, 引入非常严格的风险识别、 风险分析和风险控制。 直到采取了消除风险的措施之后, 才开始计划下一阶段的开发工作。 否则,项目 就很可能被取消。 优点包括: 强调严格的全过程风险管理; 强调各开发阶段的质 量;提供机会检讨项目是否有必要继续下去。缺点是引入非常严格的风险识别。 风险分析禾口风险控制, 这对风险管理的技能水平提出了很高的要求。 这需要人 员、资金和时间的投入。 喷泉模型用于描述面向对象的开发过程,与传统 的结构化生存期比较, 具有更多的增量和迭代性质, 生存期的各个阶段可以相互 重叠和多次反复, 而且在项目的整个生存期中还可以嵌入子生存期。 就像水喷上 去又可以落下来,可以落在中间,也可以落在最底部。第 27 题: 下列说法中不正确的是 ( ) 。A. 需求分析阶段产生的文档为需求规格说明书B. 软件设计阶段产生的文档有程序清单C. 软件测试阶段产生的文档有软件测试计划和软件测试报告D. 软件维护阶段产生的文档有维护计划和维护报告 参考答案: B答案解析:软件生存周期包括需求分析、软件设计、编码、测试和维护。需求分析:任务是确定待开发软件的功能、性能、数据、界面等要求,从而确定系统的逻辑 模型,此阶段产生的文档为需求规格说明书。软件设计:包括概要设计和详细设计。 概要设计的任务是模块分解, 确定软件的结构, 模块的功能和模块间 的接口,以及全局数据结构的设计; 详细设计的任务是设计每个模块的实现细节 和局部数据结构。此阶段产生的文档为设计说明书。编码:任务是用某种程序语言为每个模块编写程序。产生的文档有清单。软件测试:其任务是发现软件中的错误, 并加以纠正。产生的文档有软件测试计划和软件测试报告。 运行维护:通过对已交付使用的软件做必要的修改, 使软件持久地满足客户的需 求。产生的文档有维护计划和维护报告。因此设计阶段产生的文档为设计说明书,而不是程序清单。第 28 题: 文件的保密是指防止文件被 ( ) 。A. 修改B. 破坏C. 删除D. 窃取参考答案: D答案解析: 文件的保密是指防止文件被窃取。第 29 题: 进程出现死锁现象时,通常采用 ( ) 办法来解除死锁。A. 终止一个死锁进程B. 从非死锁进程中抢夺资源C .终止所有死锁进程D. 从死锁进程处抢夺资源参考答案: B答案解析:解除死锁时,通常采用从非死锁进程中抢占资源的方法。本题答案为 B第 30 题:关于 IPv6 的说法中,不正确的是 ( )。A. IPv6 具有高效的包头B. IPv6 增强了安全性C. IPv6 地址采用 64 位D. IPv6 采用主机地址自动配置参考答案: C答案解析:IPv6的地址从IPv4的32bit地址增大到了 128bit,因此C不正确。第 31 题:ETCP/IP网络中,为各种公共服务保留的端口号范围是11024。Telnet用作Internet 远程登录时,通常使用的端口是 ( )。A. TCP的 23B. TCP的 21C. UDP的 23D. TCP的 21参考答案: A答案解析:Telnet登录时,通常使用TCP协议层上的端口 23。TCP上的端口 21通常被FTP 使用。所以本题答案为 A。第 32 题:下列选项中,不是FDDI的特点的是 ()。A. 利用单模光纤传输B. 光信号码元传输速率为 125MBaudC. 基于IEEE802.5令牌环标准D .动态分配带宽参考答案: A答案解析:FDDI 接口是光纤分布式数据接口。 它的主要特点有: 使用基于 IEEE 802.5 标准 的MAC协议;利用多模光纤传输;光信号码元传输率为 125MBaud动态分配带 宽;可以安装1000个物理连接。所以选项 A不是FDDI的特点。第 33 题:IP 地址 用二进制表示可以写为 ( )。A.B.C.D.参考答案: B答案解析:IP 地址中,以每个点号为分隔, 一个 IP 地址被分为 4 个段,每段占用 1 字节, 共 32 位。 IP 地址转换为二进制数表示时, 每个段分别转换为 8 位二进制数。 所 以答案为 B。第 34 题:下列关于DNS域名服务协议的说法中,正确的是()。A. 提供从IP地址到域名的转换B. 提供从物理地址到域名的转换C. 提供从域名到物理地址的转换D. 提供从域名到IP地址的转换参考答案: D答案解析:DNS域名服务协议主要功能是从域名到IP地址的转换。所以答案为 Do第 35 题:可以用作局域网的操作系统软件是 ( ) oA. SQL Server, Windows XPB. UNIX,Windows NT ServerC. Windows 98, SQL ServerD. SQL Server , Windows NT Server参考答案: B答案解析:SQL Server 为数据库管理方面的软件,它不是操作系统软件。第 36 题: 不会对耦合强弱造成影响的是 ( ) 。A. 模块间接口的复杂程度B. 调用模块的方式C. 通过接口的信息D. 模块内部各个元素彼此之间的紧密结合程度参考答案: D答案解析:耦合反映一个软件结构内不同模块之间互连的程度。 耦合强弱与模块间接口的复 杂程度,进入或访问一个模块的点, 以及通过接口的数据有关。 耦合是基于模块 之间关系形成的概念, 所以与模块内部各元素无关。 因此模块内部各个元素彼此 之间的紧密结合程度不会影响耦合强弱。第 37 题: 使用白盒测试方法时,确定测试数据应根据 ( ) 和指定的覆盖标准。A. 程序的内部逻辑B. 程序的复杂结构C. 使用说明书D. 程序的功能参考答案: A 答案解析: 白盒测试是把程序看成装在一只透明的白盒子里, 测试者完全了解程序的结构和 处理过程。它根据程序的内部逻辑来设计测试用例, 检查程序中的逻辑通路是否 都按预定的要求正确地工作。 黑盒测试是把程序看成一只黑盒子, 测试者完全不 了解或不考虑程序的结构和处理过程。 它根据规格说明书规定的功能来设计测试 用例,检查程序的功能是否符合规格说明的要求。逻辑覆盖是一系列测试过程的总称, 这组测试过程逐步进行越来越完整的通路测试。 从覆盖源程序语句 的详尽程度分析,测试数据覆盖 ( 即执行)程序逻辑的程序由弱到强可划分成以下 几个等级: 语句覆盖,选取足够多的测试数据, 使得被测程序中每条语句至少执 行一次;判定覆盖,选取足够多的测试数据,使得不仅每条语句至少执行一次, 而且每个判定的每种可能的结果都至少执行一次, 也就是每个判定的每个分支都 至少执行一次, 因此判定覆盖又称为分支覆盖; 条件覆盖, 选取足够多的测试数 据,使得不仅每个语句至少执行一次, 而且判定表达式中的每个条件都取到各种 可能的结果;判定 / 条件覆盖,同时满足判定覆盖和条件覆盖的标准,即选取足 够多的测试数据, 使得判定表达式中的每个条件都取到各种可能的值, 而且每个 判定表达式也都取到各种可能的结果; 条件组合覆盖, 选取足够多的测试数据使 得每个判定式中条件的各种可能组合都至少出现一次; 路径覆盖, 选取足够多的 测试用例, 使程序的每条可能路径都至少执行一次。 在测试时要设计测试用例达 到指定的覆盖标准。 因此在白盒测试时,应根据程序的内部逻辑和指定 的覆盖标准来设计测试用例。第 38 题: 程序的三种基本结构是 ( ) 。A. 过程、子程序和分程序B. 顺序、选择和重复C. 递归、堆栈和队列D. 调用、返回和转移 参考答案: B答案解析:只用三种基本的控制结构就能实现任何单入口、 单出口的程序, 这三种基本的控 制结构是顺序、选择和循环。第 39 题:以下关于测试和调试的说法中不正确的是 ( )。A. 测试是发现程序中错误的过程,调试是改正错误的过程B. 测试是程序开发过程中的必然阶段, 调试是程序开发过程中可能发生的过 程C. 调试一般由开发人员担任D. 调试和测试一般都是由开发人员担任参考答案: D答案解析:测试与调试的区别包括: 测试是发现程序中错误的过程, 调试是改正错误的过程; 测试是程序开发过程中的必然阶段, 调试是程序开发过程中可能发生的过程, 是 被动的过程;调试一般由开发人员担任而测试是由另一组人员担任。 D中说调试 和测试一般都是由开发人员担任,所以不正确。在 UML 提供的图中, ( ) 用于对系统的静态设计视图建模, ( ) 用于对系统的静态实现视图建模。第 40 题:A. 类图B. 对象图C. 部署图D. 构件图 参考答案: A答案解析:第 41 题:A. 类图B. 对象图C. 部署图D. 构件图参考答案: D答案解析:(40)、(41)在UML提供的图中:类图展现了一组对象、接口、协作和它们之间 的关系,类图用于对系统的静态设计视图建模。 对象图展现了一组对象以及它们 之间的关系,对象图描述了在类图中所建立的事物的实例的静态快照。 构件图展 现了一组构件之间的组织和依赖, 构件图专注于系统的静态实现视图, 它与类图 相关,通常把构件映射为一个或多个类、 接口或协作。 部署图了运行处理节点以 及其中的的配置,部署图给出了体系结构的静态实施视图。 所以(40) 应选 A,(41) 应选 D。第 42 题:若串S= COMPUTER其子串的数目是()。A. 8B. 9C. 37D. 36参考答案: C答案解析:由串中任意长度的连续字符构成的序列称为子串, 含有子串的串称为主串。 子串 在主串中的位置是指子串首次出现时, 该子串上的第一个字符在主串的位置。 空 串是任意串的子串。在S中,长度为1的子串有8个,长度为2的子串有7个, 长度为8的子串有1个,再加上空串,所以子串的数目为 8+7+ 6+1+1=37个。第 43 题:在AOE图中,关键路径是()。A. 从源点到汇点的最长路径B. 从源点到汇点的最短路径C. 最长的回路D. 最短的回路参考答案: A答案解析:在带权有向图G中以顶点表示事件,以有向边表示活动,边上的权值表示该活动 持续的时间,则这种带权有向图称为用边表示活动的网,简称AOES。用AOE图表示一项工程计划时, 对于一项工程来说, 一般有一个开始状态和一个结束状态,所以在AOE网中至少有一个入度为0的开始顶点,称其为源点;另外,应有一个 出度为0的结束顶点,称其为汇点。AOE中不应存在有向回路,否则整个工程无 法完成。从源点到汇点的路径中,长度最长的路径称为关键路径,所以应选A。第 44 题:现在 6 个元素按 1、2、3、4、5、6 的顺序进栈,序列( ) 是不可能的出栈序列。A.1 、2、3、4、5、6B.3、2、1、6、4、5C.4、5、3、2、1、6D.5、6、4、3、2、1参考答案: B答案解析: 栈的特点是后进先出,从此题可得出结论:像此种进出栈方法,如果某个数 NUM 后面存在K个比它小的数,那么这尺个数出现的顺序一定是从大到小排列。(因为这K个数是从小到大进栈,并且它们出栈的顺序比NUM迟,所以它们一定是从 大到小的排列顺序出栈。 ) 进一个元素马上又出一个元素的出栈序列即为A;先进1、2、3、4,然后4出栈,再进5出5,然后出3、2、1,再进6出6就 得到序列C;进1、2、3、4、5,然后出5,进6出6,然后依次出4、3、2、1就 得到D中序列。只有B中在6的后面有两个比6小的元素4和5,但是4和5在 序列中是从小到大的顺序排列,这是不可能的。所以应选 B。第 45 题:A. 2 个B. 3 个C. 4 个D. 5 个 参考答案: C 答案解析:图的深度优先搜索遍历过程是:首先 E一个出发顶点v,并访问之,接着选择一 个与V相邻接并且未被访问过的顶点 w访问之,再从w开始进行深度优先搜索遍 历。每当到达一个其所有相邻接的顶点都已被访问过的顶点时, 就从最近所访问 的顶点开始依次回退,直至退回某个顶点,该顶点尚有未曾访问过的邻接顶点, 再从该邻接顶点开始继续进行深度优先搜索遍历。 上述过程在两种可能情况下终 止;所有顶点已都被访问, 或从任一个已被访问过的顶点出发, 再也无法到达未 曾访问过的顶点。 对于无向图,如果图是连通的,那么按深度优先搜索遍 历时,可遍历全部顶点,得到全部顶点的一个遍历序列。从 a 出发, aebdfc 、 acfdeb 、aedfcb 、aefdcb 都是符合深度优先遍历的序列。但 aefdbc 不是,因为 走过 aefd 之后,与 d 相邻接的顶点都已被访问过,所以从最近访问的顶点开始 依次回退,当回退到f时与f相邻接的结点只有c未被访问过就访问C,然后又 回退至e再访问b,因此只能是aefdcb,而不能是aefdbc,所以应选4个。在寄存器间接寻址中,若指令指定的寄存器是BX SI,或者DI,则默认操作 数存放在 ( ) 段中。这时要用寄存器 ( ) 的内容作为段地址。对于指 令MOV BX SI而言,假设数据段寄存器 DS=1000H代码段寄存器CS=4000H 堆栈段寄存器SS=7000H SI=2000H,则操作数的物理地址为()第 46 题:A. 数据B. 代码C. 堆栈D. 代码和堆栈参考答案: A 答案解析: 第 47 题:A. DSB. CSC. SSD. CS和 SS参考答案: A答案解析: 第 48 题:A. C000HB. 12000HC. 3000HD. 6000H参考答案: B答案解析:(46)(48)本题主要考查计算机硬件基础知识。在寄存器间接寻址中,若指令 指定的寄存器是BX SI,或者DI,则默认操作数存放数据段中。这时候寄存器 DS中的内容为段地址。对于指令MOVBXSI而言,操作数的物理地址为基地址 乘以 16,然后加上偏移地址。而乘以 16相当于左移 4个二进制位。所以操作数 地址为 12000H 所以(46),(47),(48)分别选 A,A,B。第 49 题:下列对RISC的说法中,不正确的是()。A. 指令长度固定B. 指令种类少C. 寻址方式少D .不适合流水线操作参考答案: D答案解析:RISC是精简指令集计算机的缩写。RISC具有的特点包括:指令种类少;指令长 度固定;寻址方式少;设置最少的访内存指令;非常适合流水作业;CPU内设置最大的寄存器。所以答案为 D。第 50 题: 下列关于类和对象的说法中不正确的是 ( )。A. 个类定义了一组大体上相似的对象B. 一个类所包含的方法和数据描述一组对象的共同行为和属性C. 类是对象的具体化,对象是类的抽象D. 在分析和设计时,通常把注意力集中在类上,而不是具体的对象参考答案: C答案解析:一个类定义了一组大体上相似的对象, 一个类所包含的方法和数据描述一组对象 的共同行为和属性。类是在对象之上的抽象,对象是类的具体化,是类的实例。在分析和设计时,通常把注意力集中在类上,而不是具体的对象。因此C的说法 不正确。第 51 题:关于 IP 地址和硬件地址的区别,下列说法正确的一项是 ( )。A. IP地址放在IP数据报的首部,而硬件地址放在 MAC帧的首部。B. 数据链路层使用的是IP地址C. 网络层使用的是硬件地址D. 在数据链路层中,硬件地址隐藏在 MAC帧的首部分参考答案: A答案解析:MAC地址一般被固化在网卡的 ROM中,IP地址存放在IP数据报的首部,硬件 地址放在MAC帧的首部。网络层使用的是IP地址,数据链路层使用的是 MAC地 址。所以本题答案为 A。第 52 题:( ) 使得一系列不同的操作具有相同的名字,用户可以发送一个通用的消 息,而实现的细节则由接收对象自行决定。A. 单态B. 多态C. 稳态D. 变态参考答案: B答案解析:在收到消息时, 对象要予以响应。 不同的对象收到同一消息可以产生完全不同的 结果,这一现象叫做多态。在作用多态的时候,用户可以发送一个通用的消息, 而实现的细节则由接收对象自行决定,这样,同一消息就可以调用不同的方法。第 53 题:对于操作系统 Windows 2000/XP,下列说法不正确的一项是()。A. Windows 2000/XP不支持传统的FAT文件系统B. NTFS文件系统是 Windows 2000/XP本身的文件系统C. NTFS 文件系统具有可恢复性D. NTFS 文件系统比 FAT 文件系统更有效支持大磁盘和大文件参考答案: A答案解析:Windows 2000/XP 操作系统使用 NTFS 文件系统,但是兼容传统的 FAT 文件系 统。NTFS具有可恢复性,同时,它支持大容量磁盘和大文件。所以答案为Ao第 54 题: 在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本 组成部件。在下列的司络设备中,()是必须要有的。A. 收发器B. 集线器C. 路由器D. 网卡参考答案: D答案解析:在局域网中,网卡是局域网必须具备的网络设备。答案为Do第 55 题:ARP为地址解析协议。关于 ARP的下列说法中,正确的是()。A. ARP的作用是将IP地址转换为物理地址B. ARP的作用是将域名转换为IP地址C. ARP的作用是将IP地址转换为域名D. ARP的作用是将物理地址转换为IP地址参考答案: A答案解析:ARP 协议为地址解析协议,主要功能是实现 IP 地址向物理地址的映射。与它相 对应的RARP协议为逆地址解析协议,其主要功能是实现物理地址向IP地址的映 射。DNS是域名系统,它实现域名向IP地址的映射。所以答案为 Ao第 56 题:( ) 不是 Spooling 的输Spooling技术也叫假脱机技术。下列选项中, 入井作业状态。A. 提交状态B. 后备状态C. 死锁状态D. 执行状态 参考答案: C 答案解析:Spooling 的输入井作业状态有 4 种状态、提交状态、后备状态、执行状态和完 成状态。题中给出的死锁不是输入井的作业状态, 而是进程抢占资源而产生的现 象。所以答案为 C。第 57 题:下列关于DMAJ术,下列选项中,正确的是()。A. 是主存与CPU之间传送数据方式B. 系统没有CPUC. 系统总是需要CPU勺干预D. 过程开启和结束时,需要 CPU处理,传送数据过程中不需要 CPUT预参考答案: D 答案解析: DMA传输系统中,并不是没有CPU也不是不需要CPU勺干预,而是在数据传输 过程中,不需要CPU勺干预,在数据传输开始和数据传输结束的时候, 还是需要 CPU的干预。所以本题答案为Do第 58 题: 关于计算机操作系统的说法,正确的是 ( )A. 计算机系统可以没有操作系统B. 计算机系统软件就是操作系统C. Windows 2000 是一种操作系统软件D. Office 2000 是操作系统软件参考答案: C答案解析: 计算机没有操作系统,计算机只是裸机,这时,计算机是不能正常工作的。计算 机系统软件不等同与操作系统。 Office 软件只是属于系统的应用软件,它不是 操作系统软件。所以本题答案为 C第 59 题:操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和 ( ) 。A. 可靠性B. 实时性C. 不确定性D. 正确性参考答案: C答案解析: 操作系统具有并发性、共享性、虚拟性和不确定性。所以答案为C。第 60 题: 进程的三态模型中,对三个状态的说法,不正确的是 ( ) 。A. 运行状态不可以直接进入就绪状态B. 就绪状态可以直接进入运行状态C. 运行状态可以直接进入阻塞状态D. 阻塞状态不可以直接进入运行状态参考答案: A答案解析: 从进程状态模型中知道, 在分时系统中, 进程的运行状态如因时间片用完而进入 就绪状态。所以“运行状态不可以直接进入就绪状态”说法不正确,答案为A。第 61 题:使用TCP三次握手建立连接,原因是()。A. 确保发生数据丢失后可以恢复B. 决定接收站一次可接收的数据量C .为用户提供带宽的有效使用D. 将二进制PINGD向应转换为上层信息参考答案: A答案解析:TCP连接时,使用3次握手,目的是保证发生数据丢失后,可以恢复。答案为A第 62 题:某学校要在教学楼A和教学楼B之间组建局域网,而教学楼 A和教学楼B之间 的距离超过了电缆的最大限制长度,则采用如下( )办法解决A. 增加信号复制器B. 增加更多的电缆C. 增加中继器D. 增加另一台集线器 参考答案: C答案解析:超过了线缆允许的最大长度时, 可以通过增加中继器来对通信信号进行调制和放 大。所以答案为 C。第 63 题:一幅彩色静态图像(RGB),设分辨率为256X 512,每一种颜色用8bit表示,则该彩色静态图像的数据量为()。512 X 512X 3X 8bit (2)256X 512X3X8bit(3)256 X 256X3X8bit (4)512 X512X 3X 8X 25bitA. (1)B. (2)C. (3)D. (4)参考答案: B答案解析:分辨率为256X 512,则共有256 X 512个像素,每种颜色8bit,共3种颜色,则 每个像素点需要 3X8bit 来表示其颜色,所以数据量总数就为 256X512X 3X 8。所以答案为 B。是正确的第 64 题: 在数字音频信息获取与处理过程中,下述顺序中 ( )A. a/d 变换、采样、压缩、存储、解压缩、 d/a 变换B. 采样、压缩、 a/d 变换、存储、解压缩、 d/a 变换C. 采样、a/d变换、压缩、存储、解压缩、d/a变换D. 采样、 d/a 变换、压缩、存储、解压缩、 a/d 变换 参考答案: C答案解析:最基本的声音信号数字化是取样量化法,它分成采样、量化和编码 3 个步骤。 采样是把时间连续的模拟信号转换成时间离散、 幅度连续的信号。 量化处理是把 在幅度上连续取值 (模拟量) 的每一个样本转换为离散值 (数字量)表示,因此量化 过程有时也称为A/D转换(模数转换)。编码是按照一定的要求对经过采样和量化 处理后的声音信号进行数据压缩和编码。 并在计算机内传输和存储。 在数字音频 回放时,经过解码,再由数字到模拟转换,恢复原始的声音信号。所以答案应选 第 65 题:下列编码中 ( ) 是有损压缩编码方法。A. 行程长度编码B. 增量调制编码C. 霍夫曼编码D. JPEG参考答案: D答案解析:数据压缩可分为两类, 一类是无损压缩, 另一类是有损压缩。 无损压缩是对文件 本身的压缩, 原理和对其他数据文件的压缩一样, 是对文件的数据存储方式进行 优化,采用某种算法表示重复的数据信息, 文件可以完全还原, 不会影响文件内 容,对于数码图像而言, 也就不会使图像细节有任何损失。 在多媒体应用中常用 的行程长度编码、增量调制编码、霍夫曼编码。LZW编码都是利用数据的统计冗 余进行压缩,所以是无损的编码方法。图像色彩用HSB色系表示时有3个要素:亮度(B)、色相(H)和色纯度(S),而人眼对于亮度的敏感程度远远高于其 他二者,也就是说,只要亮度不变, 稍微改变色相和色纯度, 人们难以察觉, JPEG 压缩正是利用了这样的特点, 在保存图像时保留了较多的亮度信息, 而将色柜和 色纯度的信息和周围的像素进行合并, 合并的比例不同, 压缩的比例也不同, 由 于信息量减少了,所以压缩比可以很高。所以本题选 D。In ( )the strength of the carder signal is varied to representbinary 1 or 0. ( ) is a system that can map a name to an address and conversely an address to an name. ( ) is a three-way handshaking authentication protocol that its packets are encapsulated in the point-to-point protocol.( )is an approach that enables anATM Switch to behave like a LAN switch.( )is an guided mediawhich is made of glass or plastic and transmits signals in the form of light.第 66 题:A. ASKB. PSKC. FSKD. FDM参考答案: A答案解析:本题主要考查调制的专业术语。ASK为幅度键控,PSK为移项键控的英文缩写, FSK为移频键控的英文缩写,FDM为频分多路复用的英文缩写。答案为 A 第 67 题:A. NATB. NCPC. DDND. DNS参考答案: D答案解析:本题主要考查域名系统的缩写 DNS答案为D。第 68 题:A. PPPB. PAPC. CHAPD. LCP参考答案: C答案解析:CHAP为 Challenge Handshake Authentication Protocol的缩写,中文译为挑战握手认证协议。PPP是点对点协议的缩写。LCP是链路控制协议的缩写。PAP是 密码认证协议的缩写。所以答案为 C。第 69 题:A. VLANB. LANEC. VPND. IPOA参考答案: B答案解析:VLAN为虚拟局域网。LANE是指在ATM上的局域网仿真。VPN为虚拟个人网络IPOA是IP Over ATM 的缩写,是ATM-LANh传送IP数据包的一种技术。答案 为 B。第 70 题:A. Coaxial cableB. Optical fiberC. Unshielded Twisted-pair CableD. Shielded Twisted-pair Cable参考答案: B答案解析:Optical fiber 译为光纤。 Coaxial cable 译为同轴电缆。 Unshielded Twistedpair Cable 译为非屏蔽双绞线。 Shielded Twisted-pair Cable 译为屏蔽双绞 线。所以答案为 B。 When you are ( ) a homeor small office network, it is recommended that you use the Network Setup Wizard in Windows XP Home Edition to enable Internet Connection Sharing. The Network SetupWizard automatically provides all of the network settings you need to ( ) one Internet connection with all the computers in your network.After ICS is enabled, and you make sure that all of your computers canuse( ) with each other and they have Internet ( ) you can programs such as Internet Explorer and Outlook Express as if they were ( ) connected to the Internet service provider (ISP). When a request to the Internet is made, the ICS host computer connects to the ISP and creates the connection so that other computers can reach a specified Web address or download e-mail.第 71 题:A.creatingB. reachC. going forD. setting up参考答案: D 答案解析: 本题意思为“建立网络”。答案为 D。第 72 题:A.communionB.shareC. partakeD. pool参考答案: B 答案解析: 本题考查网络中的“共享”术语。答案为B。第 73 题:A.communicateB.communicationsC. correspondD. correspondence参考答案: A 答案解析: 计算机通信应该用Communicata所以答案为A。第 74 题:A. seeB. visitingC. callD. access参考答案: D答案解析:考查计算机中的“访问”术语,所以答案为 D。第 75 题:A.immediacy B.indirectlyC. directD. directly参考答案: D答案解析:“直接连接”网络。所以答案为 D
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!