一、单选题
1、下面叙述正确的是______。
A 程序设计就是编制程序
B 程序的测试必须由程序员自己去完成
C 程序经调试改错后还应进行再测试
D 程序经调试改错后不必进行再测试
答案解析:
程序调试的任务是诊断和改正程序中的错误,改正以后还需要再测试。
故本题答案为C。
2、下列选项中不属于结构化程序设计方法的是______。
A 自顶向下
B 逐步求精
C 模块化
D 可复用
答案解析:
20世纪70年代以来,提出了许多软件设计方法,主要有(1)逐步求精:对复杂的问题,应设计一些子目标作过渡,逐步细化(2)自顶向下:程序设计时应先考虑总体,后考虑细节;先考虑全局目标,后考虑局部目标。不要一开始就过多追求众多的细节,先从最上层总目标开始设计,逐步使问题具体化(3)模块化:一个复杂问题,肯定是由若干稍简单的问题构成。模块化是把程序要解决的总目标分解为分目标,再进一步分解为具体的小目标,把每个小目标称为一个模块,而可复用是面向对象程序设计的一个优点。
3、 下列选项中不属于软件生命周期开发阶段任务的是______。
A 软件测试
B 概要设计
C 软件维护
D 详细设计
答案解析:
软件生命周期分为软件定义、软件开发及软件维护。其中软件开发阶段的任务中软件设计阶段可分解成概要设计阶段和详细设计阶段;软件维护不属于软件开发阶段。
故本题答案为C。
4、 在数据库系统中,用户所见数据模式为______。
A 概念模式
B 外模式
C 内模式
D 物理模式
答案解析:
数据库管理系统的三级模式结构由外模式、模式和内模式组成。外模式,或子模式,或用户模式,是指数据库用户所看到的数据结构,是用户看到的数据视图。模式,或逻辑模式,是数据库中对全体数据的逻辑结构和特性的描述,是所有用户所见到的数据视图的总和。外模式是模式的一部分。内模式,或存储模式,或物理模式,是指数据在数据库系统内的存储介质上的表示,即对数据的物理结构和存取方式的描述。
故本题答案为B。
5、 数据库设计的四个阶段是:需求分析、概念设计、逻辑设计和______。
A 编码设计
B 测试阶段
C 运行阶段
D 物理设计
答案解析:
数据库设计分为以下6个设计阶段:需求分析阶段、概念设计阶段、逻辑设计阶段、物理设计阶段、实施阶段及数据库运行和维护阶段。
故本题答案为D。
6、 设有如下三个关系表,下列操作中正确的是______。
A T=R∩S
B R∪S
C T=R×S
D T=RS
答案解析:
从图中可以看出,关系T是关系R和关系S的简单扩充,而扩充的符号为×,所以答案为。
故本题答案为C。
7、 下列叙述中正确的是______。
A 一个算法的空间复杂度大,则其时间复杂度也必定大
B 一个算法的空间复杂度大,则其时间复杂度必定小
C 一个算法的时间复杂度大,则其空间复杂度必定小
D 上述三种说法都不对
答案解析:
算法的复杂度主要包括时间复杂度和空间复杂度:算法在运行过程中需辅助存储空间的大小称为算法的空间复杂度;算法的时间复杂度是指执行算法所需要的计算工作量,即算法执行过程中所需要的基本运算次数,为了能够比较客观地反映出一个算法的效率,在度量一个算法的工作量时,不仅应该与所使用的计算机、程序设计语言以及程序编制者无关,而且还应该与算法实现过程中的许多细节无关。为此,可以用算法在执行过程中所需基本运算的执行次数来度量算法的工作量。
故本题答案为D。
8、 在长度为64的有序线性表中进行顺序查找,最坏情况下需要比较的次数为______。
A 63
B 64
C 6
D 7
答案解析:
在进行顺序查找过程中,如果线性表中的第1个元素就是被查找元素,则只需做一次比较就查找成功,查找效率最高;但如果被查找的元素是线性表中的最后一个元素,或者被查找的元素根本就不在线性表中,则为了查找这个元素需要与线性表中所有的元素进行较,这是顺序查找的最坏情况。所以对长度为n的线性表进行顺序查找,在最坏情况下需要比较n次。
故本题答案为B。
9、 数据库技术的根本目标是解决数据的______。
A 存储问题
B 共享问题
C 安全问题
D 保护问题
答案解析:
由于数据的集成性使得数据可为多个应用所共享,特别是在网络发达的今天,数据库与网络的结合扩大了数据关系的应用范围。数据的共享本身又可极大地减少数据冗余性,不仅减少了不必要的存储空间,更为重要的是可以避免数据的不一致性。因此,数据库设计的根本目标是要解决数据共享问题。
故本题答案为B。
10、 对下列二叉树,进行中序遍历的结果是______。
A ACBDFEG
B ACBDFGE
C ABDCGEF
D FCADBEG
答案解析:
二叉树的中序遍历指在访问根结点、遍历左子树与遍历右子树这三者中,首先遍历左子树,然后访问根结点,最后遍历右子树;并且遍历左、右子树时,仍然先遍历左子树,然后访问根结点,最后遍历右子树。
故本题答案为A。
11、 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。
A 从键盘上输入数据
B 通过电源线
C 所使用的光盘表面不清洁
D 通过Internet的E-mail,附着在电子邮件的信息中
答案解析:
计算机病毒(Computer Viruses)并非可传染疾病给人体的那种病毒,而是一种人为编制的可以制造故障的计算机程序。它隐藏在计算机系统的数据资源或程序中,借助系统运行和共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。计算机病毒不是计算机系统自生的,而是一些别有用心的破坏者利用计算机的某些弱点而设计出来的,并置于计算机存储媒体中使之传播的程序。本题的四个选项中,只有D有可能感染上病毒。
12、 正确的IP地址是______。
A 202.112.111.1
B 202.2.2.2.2
C 202.202.1
D 202.257.14.13
答案解析:
P地址由32位二进制数组成(占4个字节)也可以用十进制表示,每个字节之间用"."表示,每个字节内的数表示范围可从0到255。
13、 在计算机中,组成一个字节的二进制位位数是______。
A 1
B 2
C 4
D 8
答案解析:
目前微型计算机的CPU可以处理的二进制位至少为8位。
14、 下列关于CPU的叙述中,正确的是______。
A CPU能直接读取硬盘上的数据
B CPU能直接与内存储器交换数据
C CPU主要组成部分是存储器和控制器
D CPU主要用来执行算术运算
答案解析:
CPU是由运算器和控制器两部分组成,可以完成指令的解释与执行。计算机的存储器分为内存储器和外存储器。
内存储器是计算机主机的一个组成部分,它与CPU直接进行信息交换,CPU直接读取内存中的数据。
15、 假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB。硬盘的容量是内存容量的______。
A 200倍
B 160倍
C 120倍
D 100倍
答案解析:
常用的存储容量单位有:字节(Byte)、KB(千字节)、MB(兆字节)、GB(千兆字节)。它们之间的关系为:
1字节(Byte)=8个二进制位(bits);
1KB=1024B;
1MB=1024KB;
1GB=1024MB。
16、 计算机指令由两部分组成,它们是______。
A 运算符和运算数
B 操作数和结果
C 操作码和操作数
D 数据和字符
答案解析:
一条指令必须包括操作码和地址码(或称操作数)两部分。
17、 组成一个计算机系统的两大部分是______。
A 系统软件和应用软件
B 硬件系统和软件系统
C 主机和外部设备
D 主机和输入/出设备
答案解析:
硬件系统和软件系统是计算机系统两大组成部分。输入/出设备、主机和外部设备属于硬件系统。系统软件和应用软件属于软件系统。
18、 下列各类计算机程序语言中,不属于高级程序设计语言的是______。
A Visual Basic语言
B C++ 语言
C FORTAN语言
D 汇编语言
答案解析:
机器语言和汇编语言都是"低级"的语言,而高级语言是一种用表达各种意义的"词"和"数学公式"按照一定的语法规则编写程序的语言,如C、C++、Visual Basic、FORTAN等,其中FORTAN语言是世界上最早出现的计算机高级程序设计语言。
19、 20GB的硬盘表示容量约为______。
A 20亿个字节
B 20亿个二进制位
C 200亿个字节
D 200亿个二进制位
答案解析:
20GB=20*1024MB=20*1024*1024KB=20*1024*1024*1024B=21474836480B,所以20GB的硬盘表示容量约为200亿个字节。
20、 计算机安全是指计算机资产安全,即______。
A 计算机信息系统资源不受自然有害因素的威胁和危害
B 信息资源不受自然和人为有害因素的威胁和危害
C 计算机硬件系统不受人为有害因素的威胁和危害
D 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
答案解析:
一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。中国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!