一、单选题
1、下述关于数据库系统的叙述中正确的是______。
A 数据库系统减少了数据冗余
B 数据库系统避免了一切冗余
C 数据库系统中数据的一致性是指数据类型的一致
D 数据库系统比文件系统能管理更多的数据
答案解析:
由于数据的集成性使得数据可为多个应用所共享,特别是在网络发达的今天,数据库与网络的结合扩大了数据关系的应用范围。数据的共享自身又可极大地减少数据冗余性,不仅减少了不必要的存储空间,更为重要的是可以避免数据的不一致性。所谓数据的一致性是指在系统中同一数据的不同出现应保持相同的值,而数据的不一致性指的是同一个数据在系统的不同拷贝处有不同的值。
2、栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是______。
A ABCED
B DBCEA
C CDABE
D DCBEA
答案解析:
栈操作原则是"后进先出",栈底至栈顶依次存放元素A、B、C、D,则表明这4个元素中D是最后进栈,B、C处于中间,A最早进栈。所以出栈时一定是先出D,再出C,最后出A。
3、已知数据表A中每个元素距其最终位置不远,为节省时间,应采用的算法是______。
A 堆排序
B 直接插入排序
C 快速排序
D 直接选择排序
答案解析:
当数据表A中每个元素距其最终位置不远,说明数据表A按关键字值基本有序,在待排序序列基本有序的情况下,采用插入排序所用时间最少。
4、用链表表示线性表的优点是______。
A 便于插入和删除操作
B 数据元素的物理顺序与逻辑顺序相同
C 花费的存储空间较顺序存储少
D 便于随机存取
答案解析:
链式存储结构克服了顺序存储结构的缺点:它的结点空间可以动态申请和释放;它的数据元素的逻辑次序靠结点的指针来指示,不需要移动数据元素。故链式存储结构下的线性表便于插入和删除操作。
5、下列不属于结构化分析的常用工具的是______。
A 数据流图
B 数据字典
C 判定树
D PAD图
答案解析:
结构化分析的常用工具有数据流图、数据字典、判定树和判定表。而PAD图是常见的过程设计工具中的图形设计。
6、软件开发的结构化生命周期方法将软件生命周期划分成______。
A 定义、开发、运行维护
B 设计阶段、编程阶段、测试阶段
C 总体设计、详细设计、编程调试
D 需求分析、功能定义、系统设计
答案解析:
通常,将软件产品从提出、实现、使用维护到停止使用退役的过程称为软件生命周期。它可以分为软件定义、软件开发及软件运行维护三个阶段。
7、在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是______。
A 循环的集合
B 地址的集合
C 路径的集合
D 目标的集合
答案解析:
软件的白盒测试方法是把测试对象看做一个打开的盒子,它允许测试人员利用程序内部的逻辑结构及有关信息,设计或选择测试用例,对程序所有逻辑路径进行测试。
8、在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有______。
A 数据无冗余
B 数据可共享
C 专门的数据管理软件
D 特定的数据模型
答案解析:
在文件系统中,相互独立的记录其内部结构的最简单形式是等长同格式记录的集合,易造成存储空间大量浪费,不方便使用。而在数据库系统中,数据是结构化的,这种结构化要求在描述数据时不仅描述数据本身,还要描述数据间的关系,这正是通过采用特定的数据模型来实现的。
9、分布式数据库系统不具有的特点是______。
A 分布式
B 数据冗余
C 数据分布性和逻辑整体性
D 位置透明性和复制透明性
答案解析:
分布式数据库系统具有数据分布性、逻辑整体性、位置透明性和复制透明性的特点,其数据也是分布的;但分布式数据库系统中数据经常重复存储,数据也并非必须重复存储,主要视数据的分配模式而定。若分配模式是一对多,即一个片段分配到多个场地存放,则是冗余的数据库,否则是非冗余的数据库。
10、下列说法中,不属于数据模型所描述的内容的是______。
A 数据结构
B 数据操作
C 数据查询
D 数据约束
答案解析:
数据模型所描述的内容有3个部分,它们是数据结构、数据操作和数据约束。其中,数据模型中的数据结构主要描述数据的类型、内容、性质,以及数据库的联系等;数据操作主要是描述在相应数据结构上的操作类型与操作方式。
11、十进制整数127转换为二进制整数等于______。
A 1010000
B 0001000
C 1111111
D 1011000
答案解析:
把一个十进制数转换成等值的二进制数,需要对整数部分和小数部分别进行转换。十进制整数转换为二进制整数,十进制小数转换为二进制小数。
(1)整数部分的转换
十进制整数转换成二进制整数,通常采用除2取余法。就是将已知十进制数反复除以2,在每次相除之后,若余数为1,则对应于二进制数的相应位为1;否则为0。首次除法得到的余数是二进制数的最低位,最末一次除法得到的余数是二进制的最高位。
(2)小数部分的转换
十进制纯小数转换成二进制纯小数,通常采用乘2取整法。所谓乘2取整法,就是将已知的十进制纯小数反复乘以2,每次乘2以后,所得新数的整数部分若为1,则二进制纯小数的相应位为1;若整数部分为0,则相应部分为0。从高位到低位逐次进行,直到满足精度要求或乘2后的小数部分是0为止。第一次乘2所得的整数记为R1,最后一次为RM,转换后的纯二进制小数为:R1R2R3……RM。
因此:127/2=63……1
63/2=31……1
31/2=15……1
15/2=7……1
7/2=3……1
3/2=1……1
1/2=0……1
所以转换后的二进制数为1111111。
12、度量计算机运算速度常用的单位是______。
A MIPS
B MHz
C MB/s
D Mbps
答案解析:
MHz是时钟主频的单位,MB/s的含义是兆字节每秒,指每秒传输的字节数量,Mbps是数据传输速率的单位。
13、在下列字符中,其ASCII码值最大的一个是______。
A 9
B Q
C d
D F
答案解析:
ASCII码世界公认的标准符号的信息码,7位版的ASCII码共有2^7=128个字符。
其中0的ASCII码值是30H;A到Z的ASCII码值是41H到5AH;a到z的ASCII码值是61H到7AH;空字符为0。
14、已知英文字母m的ASCII码值为6DH,那么ASCII码值为71H的英文字母是______。
A M
B j
C P
D q
答案解析:
m的ASCII码值为6DH,6DH为16进制,(在进制中最后一位,B代表的是二进制度数,同理D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数),用十进制表示为6*16+13=109。(D在10进制为13),q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制71H。
15、下列关于ASCII编码的叙述中,正确的是______。
A 一个字符的标准ASCII码占一个字节,其最高二进制位总为1
B 所有大写英文字母的ASCII码值都小于小写英文字母'a'的ASCII码值
C 所有大写英文字母的ASCII码值都大于小写英文字母'a'的ASCII码值
D 标准ASCII码表有256个不同的字符编码
答案解析:
ASCII码是美国标准信息交换码,被国际标准化组织指定为国际标准。国际通用的7位ASCII码是用7位二进制数表示一个字符的编码,其编码范围从0000000B-1111111B,共有个不同的编码值,相应可以表示128个不同字符的编码。计算机内部用一个字节(8位二进制位)存放一个7位ASCII码,最高位置0。
7位ASCII码表中对大、小写英文字母,阿拉伯数字,标点符号及控制符等特殊符号规定了编码。其中小写字母的ASCII码值大于大写字母的ASCII码值。
16、按电子计算机传统的分代方法,第一代至第四代计算机依次是______。
A 机械计算机,电子管计算机,晶体管计算机,集成电路计算机
B 晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机
C 电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机
D 手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机
答案解析:
第一代电子计算机的主要特点是采用电子管作为基本元件。
第二代晶体管计算机主要采用晶体管为基本元件,体积缩小、功耗降低,提高了速度和可靠性。
第三代集成电路计算机采用集成电路作为基本元件,体积减小,功耗、价格等进一步降低,而速度及可靠性则有更大的提高。
第四代是大规模和超大规模集成电路计算机。
17、下列不是度量存储器容量的单位是______。
A KB
B MB
C GHz
D GB
答案解析:
常用的存储容量单位有:字节(Byte)、KB(千字节)、MB(兆字节)、GB(千兆字节)。它们之间的关系为:
1字节(Byte)=8个二进制位(bits);
1KB=1024B;
1MB=1024KB;
1GB=1024MB。
18、下列关于计算机病毒的叙述中,正确的是______。
A 计算机病毒只感染.exe或.com文件
B 计算机病毒可通过读写移动存储设备或通过Internet网络进行传播
C 计算机病毒是通过电网进行传播的
D 计算机病毒是由于程序中的逻辑错误造成的
答案解析:
计算机病毒是人为编制的一组具有自我复制能力的特殊的计算机程序。它主要感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等可执行文件,它能通过移动介质盘文档的复制、E-mail下载Word文档附件等途径蔓延。
19、为防止计算机病毒传染,应该做到______。
A 无病毒的U盘不要与来历不明的U盘放在一起
B 不要复制来历不明U盘中的程序
C 长时间不用的U盘要经常格式化
D U盘中不要存放可执行程序
答案解析:
病毒可以通过读写U盘感染病毒,所以最好的方法是少用来历不明的U盘。
20、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构为______。
A 总线型拓扑
B 星型拓扑
C 树型拓扑
D 环型拓扑
答案解析:
环型拓扑结构是共享介质局域网的主要拓扑结构之一。在环型拓扑结构中,多个结点共享一条环通路。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!