一、单选题
1、以下不属于函数依赖的Armstrong公理系统的是( )。
A、自反规则
B、传递规则
C、组合规则
D、增广规则
解析:
Armstrong公理系统包括自反规则、传递规则、增广规则、合并规则和分解规则等,但不包括组合规则。因此,选项C是正确答案。
2、软件交付之后,由于软硬件环境发生变化而对软件进行修改的行为属于( )维护。
A、改善性
B、适应性
C、预防性
D、改正性
解析:
软件交付之后,由于软硬件环境发生变化而对软件进行修改的行为属于适应性维护。适应性维护的目的是使软件适应信息技术变化和管理需求变化,因此选择B选项。
3、在计算机网络协议5层体系结构中,( )工作在数据链路层。
A、路由器
B、以太网交换机
C、防火墙
D、集线器
解析:
在计算机网络协议5层体系结构中,以太网交换机工作在数据链路层。而路由器通常工作在网络层,防火墙是一个独立的系统,可以部署在任何网络层上,集线器工作在物理层。因此,选项B是以太网交换机,正确答案为B。
4、结构化分析方法的基本思想是( )。
A、自底向上逐步分解
B、自顶向下逐步分解
C、自底向上逐步抽象
D、自顶向下逐步抽象
解析:
结构化分析方法的基本思想是自顶向下逐步分解。采用这种自顶向下的思想进行分析建模,将复杂的问题逐层分解,以便于更好地理解和解决。因此,正确答案是B。
二、完形类单选题
5、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则一共有(1)条关键路径,关键路径的长度为(2)。
A、2
B、4
C、3
D、5
解析:
根据关键路径的定义,关键路径是指起点到终点持续时间最长的路径。由题目给出的软件项目的活动图可知,关键路径包括多条,如ABEHJK、ACEHJK、ABEFIJK和ACEFIJK等,这些路径的长度均为5(即总活动持续时间)。因此,关键路径一共有4条,总长度为5,答案为B。
6、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则一共有(1)条关键路径,关键路径的长度为(2)。
A、48
B、55
C、30
D、46
解析:
关键路径是指从项目的起点到终点持续时间最长的路径。根据提供的活动图,我们可以发现关键路径包括ABEHJK、ACEHJK、ABEFIJK和ACEFIJK。通过累加各条路径上的活动持续时间,我们可以得到关键路径的长度为55。因此,关键路径有4条,总长度为55,答案为B。
三、单选题
7、执行以下Python语句之后,列表y为( )。
x=[1,2,3]
y=x+[4,5,6]
A、出错
B、[1,2,3,4,5,6]
C、[5,7,9]
D、[1,2,3,[4,5,6]]
解析:
执行语句y=x+[4,5,6]时,表示将列表x和列表[4,5,6]进行合并操作。合并后的结果是一个新的列表,包含了x中的所有元素,紧接着是[4,5,6]中的所有元素,即[1,2,3,4,5,6]。因此,列表y的最终结果为[1,2,3,4,5,6]。选项B正确。
8、对于一棵树,每个结点的孩子个数称为结点的度,结点度数的最大值成为树的度。某树T的度为4,其中有5个度为4的结点,8个度为3的结点,6个度为2的结点,10个度为1的结点,则T中的叶子结点个数为( )。
A、38
B、29
C、66
D、57
解析:
根据题目描述,树的度是结点的最大孩子数,题目给出的树的度为4。对于每个结点的度数,题目给出了各个度数的结点数量。设叶子结点(度为0)的数量为n0,我们可以根据题目给出的其他信息建立等式来计算n0。根据树的性质,边的总数等于结点总数减一。每条边连接两个结点,所以我们可以得到等式:5(度为4的结点数)* 3(孩子数)+ 8(度为3的结点数)* 2(孩子数)+ ……(以此类推)+ 1(边的总数)= n0 + n1 + n2 + …… 。根据这个等式和题目给出的其他数据,我们可以计算出n0的值,也就是叶子结点的数量。计算结果为n0 = 38,所以答案是A。
9、对于定点纯小数的数据编码,下列说法正确的是( )。
A、仅原码能表示-1
B、仅反码能表示-1
C、原码和反码均能表示-1
D、仅补码能表示-1
解析:
在定点纯小数的数据编码中,只有补码能表示-1。因此,正确答案是D。
10、WWW服务器与客户机之间主要采用( )安全协议进行网页的发送和接收。
A、HTTP
B、HTTPS
C、HTML
D、SMTP
解析:
WWW服务器与客户机之间主要采用HTTPS安全协议进行网页的发送和接收。HTTPS是HTTP的安全版本,它在HTTP的基础上添加了SSL/TLS加密通信协议,从而保证了数据传输的安全性。因此,正确答案是B。
11、软件测试过程中的系统测试主要是为了发现( )阶段的问题。
A、软件实现
B、概要设计
C、详细设计
D、需求分析
解析:
系统测试的目的是通过与系统的需求定义做比较,发现软件与系统定义不符合或与之矛盾的地方,从而验证软件系统的功能和性能是否满足指定的要求。因此,系统测试主要是为了发现需求分析阶段的问题。
12、瀑布模型的主要特点是( )。
A、用户容易参与到开发活动中
B、易于处理可变需求
C、缺乏灵活性
D、用户与开发者沟通容易
解析:
瀑布模型是一种线性的软件开发过程模型,其主要特点是从需求分析开始,逐步进行软件设计、编码、测试等阶段,每个阶段都有明确的输入输出和验证标准。这种模型注重文档驱动,适合需求明确的软件项目。然而,瀑布模型缺乏灵活性,难以适应需求的变化。一旦软件在后期出现需求变化,整个系统可能需要从头开始重新进行设计和开发。因此,正确答案是C,即瀑布模型的主要特点是缺乏灵活性。
13、采用简单选择排序算法对序列(49,38,65,97,76,13,27,49)进行非降序排序,两趟后的序列为( )。
A、(13,27,65,97,76,49,38,49)
B、(38,49,65,76,13,27,49,97)
C、(13,38,65,97,76,49,27,49)
D、(38,49,65,13,27,49,76,97)
解析:
简单选择排序算法的基本思想是通过两两比较进行排序。对于非降序排序,第一趟排序,我们需要找到最小的元素(这里是数字最小的元素)并将其放在序列的最前面。在本题中,最小的元素是13,所以第一趟排序后序列的第一个位置应该是13。第二趟排序,我们需要找到剩余元素中的最小元素并将其放在序列的第二个位置。这里的剩余元素是除了第一个元素以外的其他元素,即(38,65,97,76,49,27,49)。在这些元素中,最小的元素是第二小的元素(因为最小的元素已经在第一趟排序中放在了最前面),即第二趟排序后序列的第二个位置应该是第二小的元素,即第二趟排序后序列的第二个位置应该是最小的那个数字之后的第二个数字小的元素(比如是原序列的第三个数字)。依次类推进行后续的操作即可得到答案。因此,两趟后的序列为(13,最小数字之后的第二个数字小的元素…,后面的其他数字),与选项A一致。
14、TCP的序号单位是( )。
A、赫兹
B、字节
C、比特
D、报文
解析:
TCP的序号是以字节为单位进行编号的,因此正确答案为B。
15、在29个元素构成的查找表中查找任意一个元素时,可保证最多与表中5个元素进行比较即可确定查找结果,则采用的查找表及查找方法是( )。
A、二叉排序树上的查找
B、顺序表上的顺序查找
C、有序顺序表上的二分查找
D、散列表中的哈希查找
解析:
根据题目描述,查找表中有29个元素,且最多与表中5个元素进行比较即可确定查找结果。考虑到二分查找在有序顺序表上的效率,二分查找的决策树深度为log2(29),向上取整为5,意味着最多比较5次就能确定查找结果。因此,正确的答案是C,有序顺序表上的二分查找。其他选项的描述中,二叉排序树、顺序表上的顺序查找和散列表中的哈希查找,在极端情况下可能需要更多的比较次数。
16、在计算机系统中,CPU中跟踪后继指令地址的寄存器是( )。
A、指令寄存器
B、状态条件寄存器
C、程序计数器
D、主存地址寄存器
解析:
在计算机系统中,CPU中跟踪后继指令地址的寄存器是程序计数器(C)。指令寄存器存储即将执行的指令,状态条件寄存器存储状态标志与控制标志,而主存地址寄存器则保存当前CPU访问内存单元的地址。因此,正确答案是程序计数器。
17、UML类图在软件建模时,给出软件系统的一种静态设计视图,用( )关系可明确表示两类事物之间存在的特殊/一般关系。
A、聚合
B、依赖
C、泛化
D、实现
解析:
在UML类图中,泛化关系用于表示两类事物之间的特殊与一般关系。其他选项中,聚合关系主要表示整体与部分的关系,而依赖关系描述的是一个事物发生变化会影响另一个事物的情况,实现关系则用于表示接口和类的关系。因此,正确答案是C。
18、硬盘所属的存储类别是( )。
A、寄存器
B、缓存
C、主存
D、辅存
解析:
硬盘属于计算机的辅助存储设备,它属于存储类别中的辅存。在计算机中,寄存器、缓存和主存是计算机内部的存储部件,而硬盘是外部存储设备的代表,用于长期存储数据。因此,正确答案是D。
19、算数表达式b*(a+c)-d的后缀式是( )(+、-、*表示算术的加、减、乘运算,运算符的优先级和结合性遵循惯例)。
A、ba+cd*-
B、bacd+*-
C、ba*c+d*-
D、bac+*d-
解析:
根据后缀式(逆波兰表达式)的定义,运算符位于操作数之后。给定的算数表达式 b*(a+c)-d 需要转换为后缀式。转换过程中,需要考虑运算符的优先级和结合性。乘法和加法按照优先级从左到右进行,减法在最右侧执行。因此,转换过程如下:
- 首先处理括号内的加法 a+c,得到结果暂存。此时表达式变为 b*(暂存结果)-d。
- 然后处理乘法 b*,得到结果暂存。此时表达式变为暂存结果-d。
- 最后处理减法,得到最终的后缀式 bac+*d-。
因此,选项D是正确答案。
20、循环冗余校验码(CRC)利用生成多项式进行编码。设数据位为n,校验位为k位,则CRC码的格式为( )。
A、k个校验位按照指定间隔位与n个数据位混淆
B、k个校验位之后跟n个数据位
C、n个数据位之后跟k个校验位
D、k个校验位等间隔的放入n个数据位中
解析:
循环冗余校验码(CRC)的编码方法是在数据位之后添加校验位。具体来说,假设数据位为n位,校验位为k位,那么CRC码的总长度为n+k位。其中,先传输数据位n位,紧接着在其后面添加k位的校验位。因此,正确答案是C,即n个数据位之后跟k个校验位。
21、以下关于通过解释器运行程序的叙述中,错误的是( )。
A、可以由解释器直接分析并执行高级语言源程序代码
B、与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢
C、解释器运行程序比运行编译和链接方式产生的机器代码效率更高
D、可以先将高级语言程序转换为字节码,再由解释器运行字节码
解析:
解释器运行程序的速度通常比运行编译和链接方式产生的机器代码慢,因为它需要逐行地解释和执行源代码。所以,选项C中的说法“解释器运行程序比运行编译和链接方式产生的机器代码效率更高”是错误的。其他选项的描述是正确的:A项中,解释器可以直接分析并执行高级语言源程序代码;B项中,与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢,这是解释器运行方式的固有特性;D项中,对于某些高级语言(如Java),源代码可以首先被编译成字节码,然后由解释器运行字节码。
22、面向对象软件从不同层次进行测试。( )层测试类中定义的每个方法,相当于传统软件测试中的单元测试。
A、模板
B、系统
C、类
D、算法
解析:
根据面向对象软件的测试层次,类层测试是测试类中定义的每个方法,这相当于传统软件测试中的单元测试。因此,正确答案是C。
23、进行面向对象系统设计时,若存在包A依赖于包B,包B依赖于包C,包C依赖于包A,则此设计违反了( )原则。
A、稳定抽象
B、稳定依赖
C、依赖倒置
D、无环依赖
解析:
在面向对象系统设计中,存在包A依赖于包B,包B依赖于包C,包C又依赖于包A的情况,形成了一个依赖环路。这种设计违反了无环依赖原则。因为在一个健康的系统设计里,各个部分之间的依赖关系应该形成一个清晰、有向的拓扑结构,而不是相互依赖形成一个闭环。这样的设计容易导致系统复杂性和不稳定性的增加。因此,此设计违反了无环依赖原则。
24、下列算法属于Hash算法的是( )。
A、SHA
B、DES
C、IDEA
D、RSA
解析:
SHA属于Hash算法,它主要用于生成数据的哈希值,验证数据的完整性。而DES、IDEA和RSA是加密技术,其中DES和IDEA属于对称加密算法,RSA属于非对称加密算法,它们主要用于数据的加密和解密。因此,选项A是正确答案。
25、进行面向对象设计时,以下( )不能作为继承的类型。
A、多重继承
B、分布式继承
C、单重继承
D、层次继承
解析:
进行面向对象设计时,不支持分布式继承。因此,选项B是不能作为继承的类型。而多重继承、单重继承和层次继承都是面向对象设计中支持的继承类型。
26、在撰写学术论文时,通常需要引用某些文献资料。以下叙述中,( )是不正确的。
A、既可引用发表的作品,也可引用未发表的作品
B、不必征得原作者的同意,不需要向他支付报酬
C、只能限于介绍、评论作品
D、只要不构成自己作品的主要部分,可适当引用资料
解析:
在撰写学术论文时,对于引用文献需要遵循一定的规则和原则。关于本题中的叙述,不正确的选项是A。原因是,在引用文献时,必须遵守版权法和学术诚信原则,未经许可,不能随意引用他人的未发表作品。即使是需要引用的发表作品也需要征得原作者的同意,并支付相应的报酬。因此,选项A中的说法是不正确的。选项B也是不正确的,因为未经许可发表他人作品属于侵权行为,需要征得原作者的同意并支付报酬。选项C和D是正确的,因为引用文献资料是为了介绍、评论作品,只要不构成自己作品的主要部分,可以适当引用资料。
27、在关系表中选出若干属性列组成新的关系表,可以使用( )操作实现。
A、投影
B、笛卡儿积
C、选择
D、差
解析:
在关系表中选出若干属性列组成新的关系表,这个操作被称为投影操作,因此答案是A。其他选项如笛卡尔积、选择和差操作并不是用来在关系表中选出若干属性列组成新的关系表的。
28、在采用定点二进制的运算器中,减法运算一般是通过( )来实现的。
A、补码运算的二进制加法器
B、原码运算的二进制加法器
C、补码运算的二进制减法器
D、原码运算的二进制减法器
解析:
在定点二进制的运算器中,为了进行减法运算,通常采用补码运算的二进制加法器来实现。这是因为补码表示法可以将数值位和符号位统一处理,并且可以将减法运算转换为加法运算,从而简化运算器的设计。原码表示法在进行减法运算时需要进行借位,而补码表示法则可以通过简单的二进制加法器实现减法运算。因此,选项A是正确的。
29、某系统由下图所示的冗余部件构成。若每个部件的千小时可靠度都为R,则该系统的千小时可靠度为( )。
A、
B、
C、
D、
解析:
根据题目描述,该系统的冗余部件构成是并联后串联的形式。首先,考虑并联部分的可靠度。由于每个部件的千小时可靠度都为R,两个部件并联的可靠度计算公式为 R^2。接着,这三个并联部分再进行串联,可靠度则为 (R^2)^3。因此,该系统的千小时可靠度为 R 的三次方的平方,即 R^6。与选项 D 的公式相符。
30、用于收回SQL访问控制权限的操作是( )。
A、GRANT
B、DELETE
C、REVOKE
D、DROP
解析:
在SQL中,用于收回访问控制权限的操作是REVOKE。GRANT用于授权,DELETE用于删除表数据,DROP用于删除表。因此,正确答案是C。
31、已知二维数组A按行优先方式存储,每个元素占用两个存储单元,第一个元素A[0][0]的地址为100,元素A[3][3]的存储地址是220,则元素A[5][5]的地址是( )。
A、300
B、310
C、306
D、296
解析:
假设数组A的行数和列数分别为m和n,根据题目描述,我们知道数组A按行优先方式存储,且每个元素占用两个存储单元。已知元素A[0][0]的地址为100,元素A[3][3]的存储地址是220。我们可以推断出从A[0][0]到A[3][3]之间有6个元素(包括A[3][3]),因为每个元素占用两个存储单元,所以该段内存中共有6个元素的存储单元,即跨越了大约四行三列(因为存在跨行的情况)。根据这个信息,我们可以估算出每行大约有四个元素(由于存在跨列的情况,具体行数计算比较复杂)。由于A[3][3]位于第四行第四列,所以到达A[3][3]之前已经经过了三行完整的元素(总共是大约三行每行四个元素),这相当于经过了一共是大约12个元素的位置。因此,我们可以计算从数组开始到元素A[5][5](位于第六行第六列)需要跨越的总元素个数为(从第一行到第五行的元素数量)+(第六行的前五个元素)=大约(五行的行数乘以每行的元素数量)+ 5 = 5 * 4 + 5 = 25个元素。已知每个元素占用两个存储单元,所以总存储单元为2 * 25 = 50个存储单元。所以,元素A[5][5]的地址是数组起始地址加上跨越的存储单元数量,即100 + 5 * 5 * 2 = 300。因此,元素A[5][5]的地址是选项A中的值。
32、关于Python,下列说法正确的是( )
A、用try捕获异常,有except,无需执行finaly
B、可以使用 raise关键字来手动抛出异常
C、except Exception可以捕获所有异常
D、可以用switch...case语句表示选择结构
解析:
对于这道关于Python的单选题,选项A不正确,因为在Python的异常处理中,无论try块中的代码是否引发异常,finally块中的代码都会被执行。选项C也不准确,因为except Exception只能捕获Exception及其子类的异常,而不是所有类型的异常。选项D不正确,因为Python没有内置的switch…case语句,通常使用if-elif-else结构来实现选择结构。因此,正确的答案是B,可以使用raise关键字来手动抛出异常。
33、FAT文件系统用的( )文件管理结构
A、索引
B、基于文件的簇状链式结构
C、链式结构
D、顺序结构
解析:
FAT文件系统采用的是基于文件的簇状链式结构,通过链接簇的方式来管理文件数据,选项B正确。其他选项如索引、链式结构和顺序结构并不是FAT文件系统用的文件管理结构。
34、下面( )范式包含多值依赖
A、1NF
B、2NF
C、3NF
D、4NF
解析:
多值依赖属于第四范式(4NF)的定义范围。在关系数据库中,第一范式(1NF)关注确保每列保持原子性;第二范式(2NF)关注确保每列完全依赖于主键;第三范式(3NF)关注消除传递依赖。而第四范式(4NF)则涉及多值依赖的处理,这是一种比函数依赖更复杂的数据依赖形式,用于处理属性值之间的一对多联系。因此,包含多值依赖的范式是4NF。
四、完形类单选题
35、以太网交换机属于网络模型中(1),管理的是(2)
A、网络层
B、传输层
C、数据链路层
D、物理层
解析:
以太网交换机属于网络模型中的数据链路层(C)。交换机的主要功能是在网络中转发数据帧,以便数据可以从源设备传输到目标设备。因此,管理的是数据链路层。
36、以太网交换机属于网络模型中(1),管理的是(2)
A、IP地址
B、mac地址
C、报文
D、帧
解析:
以太网交换机属于网络模型中的数据链路层,主要管理的是帧。交换机的主要功能是在网络中转发数据帧,以便数据可以从源设备传输到目标设备。因此,正确答案是D,即帧。
五、单选题
37、森林的叶子节点是( )
A、二叉树中没有左孩子的节点
B、二叉树中没有右孩子的节点
C、森林中度为0的节点
D、二叉树中度为1的节点
解析:
在森林中,叶子节点是指没有子节点的节点,即度为0的节点。因此,森林的叶子节点是森林中度为0的节点。选项C正确。
38、黑客获取整个用户资料信息属于( )
A、撞库
B、社工库
C、拖库
D、洗库
解析:
黑客获取整个用户资料信息属于“拖库”。拖库本来是数据库领域的专用语,指从数据库中导出数据。而现在它被用来指网站遭到入侵后,黑客窃取数据库的行为。也就是网站被入侵以后数据库信息泄露了。其他选项如撞库、洗库和社工库虽然与黑客活动有关,但在描述黑客获取整个用户资料信息这一行为时,并不准确。撞库是指使用大量的一个网站的账号密码,去另一个网站尝试登陆;洗库是指黑客入侵网站在取得大量的用户数据之后,通过一系列的技术手段和黑色产业链将有价值的用户数据变现;社工库是指黑客将获取的各种数据库关联起来,对用户进行全方位画像。
39、VLAN不能隔绝( )
A、广播域
B、内网互访
C、内外网
D、攻击和漏洞利用
解析:
VLAN(虚拟局域网)主要用于限制广播域,隔离冲突域,以及增强网络的安全性和灵活性。但它并不能隔绝攻击和漏洞利用。如果VLAN内的某个设备存在安全漏洞,攻击者可能会利用这些漏洞进行攻击,甚至可能在整个网络中造成更大的影响。因此,选项D正确,即VLAN不能隔绝的是攻击和漏洞利用。
40、若浮点数用补码表示,则判断运算结果为规格化数的方法是( )
A、阶符与数符相同为规格化数
B、阶符与数符相异为规格化数
C、数符与尾数小数点后第一位数字相异为规格化数
D、数符与尾数小数点后第一位数字相同为规格化数
解析:
根据补码表示规则,对于浮点数来说,规格化数是指数部分和尾数部分满足一定条件的数。判断一个浮点数是否为规格化数,主要是看尾数的表示方式。具体来说,当数符(即数的正负)与尾数小数点后第一位数字相异时,该浮点数被认为是规格化数。阶码与数符实际上与规格化与否无关。因此,正确答案是C。
41、某个程序所有者拥有所有权限,组成员有读取和运行的权限,其他用户只有运行的权限,该程序的权限为( )
A、742
B、741
C、751
D、752
解析:
根据题目描述,该程序所有者的权限为所有权限,即读取、写入和执行权限都有,对应的八进制权限为7(读、写、执行权限分别对应八进制的4、2、1)。组成员有读取和运行的权限,没有写入权限,对应的八进制权限为5(读、执行权限分别对应八进制的4和1)。其他用户只有运行的权限,对应的八进制权限为1(只有执行权限)。因此,该程序的权限设置为751。
42、以下哪个活动可以提高软件质量( )
A、需求分析
B、软件开发
C、软件测试
D、技术评审
解析:
需求分析是软件开发生命周期的重要阶段,它确保了开发团队对客户需求有清晰的理解,但本身并不直接提高软件质量。软件开发是构建软件系统的过程,也不直接等同于提高软件质量。软件测试是评估软件质量的关键活动,通过测试可以发现并修复软件的缺陷和错误,从而提高软件质量。技术评审虽然也能提高软件质量,但更多的是预防性的措施。因此,直接提高软件质量的活动是软件测试。
43、数据流图中的组成不包括( )。
A、数据流
B、外部实体
C、数据加工
D、控制流
解析:
数据流图是由数据流、外部实体、数据加工和数据存储四个部分组成的。数据流表示数据在系统中的流动路径,外部实体是数据的来源或接收者,数据加工是对数据进行操作或变换的部分,而数据存储则是用于存储数据的部分。因此,选项D控制流并不是数据流图中的组成部分。
44、下列( )属于哈希算法.
A、SHA-1
B、AES
C、DES
D、RSA
解析:
SHA-1是一种哈希算法,用于生成数据的哈希值或摘要。而AES、DES和RSA都是加密算法,其中AES和DES是对称加密算法,RSA是公钥加密算法,它们本身并不使用哈希算法。因此,选项A是正确答案。
45、在微型计算机中,管理键盘最适合采用的 I/O 控制方式是( ) 方式
A、DMA
B、无条件传送
C、程序查询
D、中断
解析:
在微型计算机中,管理键盘最适合采用的I/O控制方式是中断方式。因为键盘属于慢速设备,无法预知输入输出的具体时间,所以采用中断方式最为合适。当键盘有输入时,会向计算机发出中断请求,CPU响应请求后进行输入输出操作。因此,选项D正确。
46、下面( )命令可以查看网络配置。
A、ping
B、netstat
C、ipconfig
D、telnet
解析:
根据给出的选项,要查看网络配置,应该使用“ipconfig”命令。在 Windows 操作系统中,ipconfig 是一个常用的命令,用于显示和修改 TCP/IP 网络设置。通过 ipconfig 命令,可以查看本机的 IP 地址、子网掩码、默认网关、DNS 服务器等信息。因此,正确答案是 C。
47、以下关于甘特图的叙述中,不正确的是( )。
A、一种进度管理的工具
B、易于看出每个子任务的持续时间
C、易于看出目前项目的实际进度情况
D、易于看出子任务之间的衔接关系
解析:
甘特图是一种用于展示项目进度管理的工具,可以清晰地描述每个任务的开始和结束时间以及任务的进展情况。然而,甘特图主要关注任务的时序和持续时间,而不易于看出子任务之间的衔接关系。因此,选项D是不正确的叙述。
48、程序员甲将其编写完成的软件程序发给同事乙并进行讨论,之后由于甲对该程序极不满意,因此甲决定放弃该程序,后来乙将该程序稍加修改并署自己名在某技术 论坛发布。下列说法中,正确的是( )。
A、乙对该程序进行了修改,因此乙享有该程序的软件著作权
B、乙的行为没有侵犯甲的软件著作权,因为甲已放弃程序
C、乙的行为未侵权,因其发布的场合是以交流学习为目的的技术论坛
D、乙的行为侵犯了甲对该程序享有的软件著作权
解析:
根据软件著作权的规定,自软件完成之日起,作者即享有软件著作权。程序员甲将其编写完成的软件程序发给同事乙进行讨论,甲仍然拥有该软件的著作权。后来甲决定放弃该程序,但并没有公开声明放弃其著作权,因此乙不能取得该软件的著作权。乙将该程序稍加修改并署自己名在某技术论坛发布,这一行为侵犯了甲对该程序享有的软件著作权,因为乙未经甲的许可使用了甲的软件并进行了修改和发布。因此,选项D正确,其他选项均错误。
49、关于链表操作中,说法正确的是( )
A、新增一个头结点需要遍历链表
B、新增一个尾结点需要遍历链表
C、删除最后一个节点需要遍历链表
D、删除第一个节点需要遍历链表
解析:
对于链表操作,新增一个头结点或删除第一个节点通常不需要遍历整个链表。新增一个尾结点也不一定需要遍历整个链表,尤其是当链表有一个指向尾部的指针时。然而,删除最后一个节点通常需要遍历链表来找到倒数第二个节点,并更新其next指针。因此,正确答案是C。
50、软件文档在软件生存期中起着重要的作用,其作用不包括( )。
A、提高软件运行效率
B、作为开发过程的阶段工作成果和结束标记
C、提高开发过程的能见度
D、提高开发效率
解析:
软件文档在软件生存期中起着重要的作用,其作用包括提高软件开发过程的能见度、提高开发效率、作为开发人员在一定阶段的工作成果和结束标记,以及记录开发过程中的有关信息、提供对软件的运行、维护和培训的相关信息,以便潜在用户了解软件的功能、性能等各项指标。而提高软件运行效率并不是软件文档的作用之一,因此选项A是不正确的。
51、下列措施中,( )可以保证数据的可靠性。
A、访问控制
B、数据加密
C、鉴别
D、异地数据备份
解析:
异地数据备份是一种重要的措施,可以保证数据的可靠性。通过将数据备份并存储在异地,可以在数据丢失或损坏的情况下进行恢复。而其他选项,如访问控制、数据加密和鉴别,虽然都是重要的安全措施,但它们主要关注数据的访问控制、安全性和身份验证,并不直接保证数据的可靠性。因此,异地数据备份是确保数据可靠性的有效手段。
52、下列测试方法中,( )程度最高。
A、语句覆盖
B、判定覆盖
C、路径覆盖
D、条件覆盖
解析:
根据测试方法的定义和特点,路径覆盖要求测试覆盖程序中所有可能的执行路径,是这些测试方法中覆盖程度最高的。语句覆盖是最基本的测试覆盖标准,判定覆盖要求测试分支的每一种可能结果,而条件覆盖要求测试每一个条件的每一种可能结果。虽然条件覆盖和判定覆盖都比语句覆盖更全面,但路径覆盖考虑了程序中所有可能的执行路径,因此是覆盖程度最高的测试方法。
53、由于知识技术可以同时被多个人使用,所以知识专利具有( )。
A、双重性
B、独占性
C、地域性
D、实践性
解析:
知识专利的实践性是指知识技术或专利能够被实际运用或操作的特性。由于知识技术可以同时被多个人使用,这体现了其在实际应用中的广泛性和可操作性。与其他选项相比,实践性最符合题目描述“知识技术可以同时被多个人使用”的特点。因此,正确答案是D、实践性。
六、完形类单选题
54、正规集(ab|c)(1|2|3),可以识别的字符种类有(1)个,下列(2)可被匹配。
A、1
B、2
C、3
D、6
解析:
该正规集可以识别的字符种类有6个,分别为a、b、c、1、2、3。因此,可以匹配的字符种类有6个,答案为D。
55、正规集(ab|c)(1|2|3),可以识别的字符种类有(1)个,下列(2)可被匹配。
A、ab2
B、abc
C、a2
D、123
解析:
根据题目给出的正规集,它表示的是字符组合模式,其中"a"、“b”、“c”、“1”、“2”、"3"中的任意一个都可以匹配到该集合中。因此,选项中只有C选项“a2”可以被匹配到该集合中。其他选项不符合该集合的规则。因此,正确答案是A。
七、单选题
56、在CPU调度中,( )不可能的。
A、放权等待
B、资源等待
C、无限等待
D、定时等待
解析:
在CPU调度中,不可能出现的情况是无限等待。操作系统和调度器会确保每个进程都有机会获得CPU时间,不会让某个进程无限期地等待。因此,选项C是正确答案。
57、某个软件,不符合公司的战略决策,属于( )风险
A、商业风险
B、项目风险
C、开发风险
D、人员风险
解析:
商业风险通常与公司的战略决策、市场环境、竞争对手等有关。如果一个软件不符合公司的战略决策,那么它可能会对公司的商业目标产生负面影响,导致商业风险。其他选项如项目风险、开发风险、人员风险与题目描述不符。因此,正确答案是A。
58、结构化设计方法中使用结构图来描述构成软件系统的模块以及这些模块之间的调用关系。结构图的基本成分不包括( )。
A、模块
B、调用
C、数据
D、控制
解析:
结构化设计方法中,使用结构图来描述软件系统的模块以及这些模块之间的调用关系。结构图的基本成分包括模块和模块之间的调用关系,但不包括数据。因此,答案为C。
59、观察者(Observer)模式适用于( )。
A、访问一个聚合对象的内容,而无需暴露他的内部表示。
B、减少多个对象或类之间的通信复杂性。
C、将对象的状态恢复到先前的状态。
D、一个多对象依赖关系。当一个对象修改后,依赖他的对象都自动得到通知
解析:
观察者模式适用于当一个对象修改后,所有依赖他的对象都自动得到通知的情况。其他选项分别对应不同的软件设计模式:A是迭代器模式,用于访问聚合对象的内容而不暴露其内部表示;B是中介者模式,用于减少多个对象或类之间的通信复杂性;C是备忘录模式,用于将对象的状态恢复到先前的状态。
60、对下列有向图的邻接矩阵,进行深度遍历的次序是( )

A、v1-v2-v3-v4-v5-v6
B、v1-v4-v2-v3-v5-v6
C、v1-v2-v3-v5-v4-v6
D、v1-v2-v5-v4-v3-v6
解析:
:根据深度优先遍历(DFS)的策略,对于有向图,我们应该从某一顶点开始,尽可能深地探索图的分支,直到不能再深入为止,然后回溯到上一个节点,继续探索其他未访问的分支。
分析给出的有向图,我们可以按照以下步骤进行深度优先遍历:
- 从v1开始。
- 访问v1的邻居节点,可以选择v2或v4。假设先访问v2。
- 访问v2的邻居节点v3。
- 此时可以访问v4或v5。按照深度优先的策略,应先访问v5。
- 访问v5的邻居节点v6。
- 回溯到上一个节点v5,然后访问v4。
- 最后回溯到v1,完成整个图的遍历。
因此,深度优先遍历的次序应为:v1-v2-v3-v5-v4-v6,对应选项C。选项A是层次遍历,不符合深度优先的要求;选项B在访问v1后应访问v2或v3而不是v4;选项D在访问v4后应访问v6而不是回溯。所以正确答案是C。
61、当一棵非空二叉树的(65)时,对该二叉树进行中序遍历和后序遍历所得 的序列相同。
A、每个非叶子结点都只有左子树
B、每个非叶子结点都只有右子树
C、每个非叶子结点的度都为1
D、每个非叶子结点的度都为2
解析:
题目中提到的是非空二叉树在中序遍历和后序遍历所得的序列相同的情况。中序遍历的顺序是左子树-根节点-右子树,后序遍历的顺序是左子树-右子树-根节点。为了使这两种遍历方式得到的序列相同,每个非叶子节点必须只有左子树。这样,在中序遍历和后序遍历时,都会先遍历到左子树,然后访问根节点,从而得到相同的序列。因此,正确答案是A选项。
62、数据库的基本表、存储文件和视图的结构分别对应(66)。
A、用户视图、内部视图和概念视图
B、用户视图、概念视图和内部视图
C、概念视图、用户视图和内部视图
D、概念视图、内部视图和用户视图
解析:
数据库的基本表对应概念视图,存储文件对应内部视图,视图对应用户视图。因此,正确答案为D。
63、利用报文摘要算法生成报文摘要的目的是(67)。
A、防止发送的报文被篡改
B、对传输数据进行加密,防止数据被窃听
C、验证通信对方的身份,防止假冒
D、防止发送方否认发送过的数据
解析:
报文摘要算法生成报文摘要的主要目的是为了保证数据的完整性,防止发送的报文被篡改。通过生成报文摘要,接收方可以对比发送的报文摘要和接收到的报文摘要是否一致,从而判断报文在传输过程中是否被篡改。所以,选项A正确,其他选项如B、C、D都与报文摘要算法的主要目的不符。
64、某文件管理系统在磁盘上建立了位示图 (bitmap),记录滋盘的使用情况。 若计算机系统的字长为128位,磁盘的容量为1024 GB,物理块的大小为8MB,那么该位示图的大小为(68) 个 字 。
A、4096
B、1024
C、2048
D、4098
解析:
根据题目描述,位示图用于记录磁盘的使用情况,计算机系统的字长为128位,磁盘容量为1024 GB,物理块的大小为8MB。我们需要计算位示图的大小。
首先,计算磁盘的总物理块数量。由于磁盘容量为1024 GB,物理块大小为8MB,所以总物理块数量为:1024 GB / 8MB = 128 * 1024 块(因为1GB = 1024MB)。
然后,每个物理块在位示图中对应一个位(bit),因此位示图的位数等于总物理块数量。由于计算机系统的字长为128位,所以位示图的大小(字数)可以通过总位数除以每字的位数得到。即:(128 * 1024)位 / 128位/字 = 1024字。
因此,该位示图的大小为B选项,即1024个字。
65、某队列允许在其两端进行入队操作,但仅允许在一端进行出队操作。若元 素 a 、b 、c 、d依次全部入队列,之后进行出队列操作,则不能得到的出队序列是(69)。
A、dbac
B、cabd
C、acdb
D、bacd
解析:
根据题目的描述,队列允许两端进行入队操作,但只允许在一端进行出队操作。假设元素a、b、c、d依次全部入队列,并考虑不同元素的入队顺序和出队规则,可以得到以下分析:
A选项dbac:假设元素从左到右依次入队,则可能的入队顺序为abcd或bacd等。在出队时,从左端依次出队,可以得到出队序列dbac。
B选项cabd:假设元素从左到右依次入队时,先进入a和b,然后从右端进入c和d。这样出队时从左端依次出队可以得到cabd的序列。
D选项bacd:假设元素入队时先进入a和b,然后从左端进入c和d。这样出队时从左端依次出队可以得到bacd的序列。
而对于C选项acdb,由于队列只能从一端进行出队操作,无法按照acdb的顺序进行出队操作。因为若按照acdb的顺序尝试出队,会先从左端出a,然后无法再直接从右端出d,因为d尚未入队或从另一端入队的元素还未出队。因此,C选项是不能得到的出队序列。
66、在 C/C++ 程序中,对于函数中定义的非静态局部变量,其存储空间在(70)分配。
A、栈区
B、静态数据区
C、文本区
D、自由堆区
解析:
在C/C++程序中,对于函数中定义的非静态局部变量,其存储空间在栈区分配。非静态局部变量在函数调用时分配空间,函数调用结束后释放空间,这种特性使得它们适合在栈区进行存储。因此,正确答案为A。
八、完形类单选题
67、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5) by a particular problem, event, or opportunity encountered with the implemented system.
A、designed
B、implemented
C、investigated
D、analyzed
解析:
:
题目中提到“一旦一个系统被(71)”,根据常识和语境,一个系统必须经过实施后才能进入运营和支持阶段。因此,正确答案是B,即“实施”。其他选项如设计、分析和调查都不符合语境。
68、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5) by a particular problem, event, or opportunity encountered with the implemented system.
A、supported
B、tested
C、implemented
D、constructed
解析:
:原文中提到“一旦一个系统被(实施),它就进入了运营和支持阶段”,因此正确答案为C,即“实施”。其他选项如“设计”、“测试”、“建造”都与原文不符。
69、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5) by a particular problem, event, or opportunity encountered with the implemented system.
A、construction
B、maintenance
C、execution
D、implementation
解析:
:根据文章内容,题目描述的是系统从设计到实施的过程。其中提到“一旦一个系统被…,它就进入了运营和支持阶段”,所以空格处应该填写与系统从设计到实施过程中的最后一个阶段相关的词语。根据选项,A为设计,B为实施前的维护,D为分析阶段,而C为执行阶段,即系统已经被实施并开始运行。因此,正确答案为C。
70、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5) by a particular problem, event, or opportunity encountered with the implemented system.
A、broke
B、formed
C、composed
D、decomposed
解析:
:根据题目描述,系统一旦完成某个阶段(如设计、建造等),就会进入运营和支持阶段。因此,第一个空格应该填入一个动词来描述系统完成的动作。在给出的选项中,“decomposed”表示分解或拆解的动作,与题意不符;而“formed”表示形成的意思,也不符合语境;因此正确答案是D,“composed”虽然也有组成的意思,但在这里不符合题目的语境,因此不选。至于后面的部分,描述了系统支持的四个持续活动,包括程序维护等,与题目描述的情境相符。因此,答案为D。
71、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions, or new requirements that may arise. Before an information system can be (2) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-to-year (73) of an information system’s business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be (4) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is (5) by a particular problem, event, or opportunity encountered with the implemented system.
A、triggered
B、leaded
C、caused
D、produced
解析:
(7)A选项"建造"与上文描述的“设计、建造和测试系统”相符,描述的是系统从无到有的过程。其他选项不符合语境。
(8)根据句子结构和上下文,这里描述的是信息系统必须已经处于运营阶段才能进行某项操作,因此应选择C选项“实施”。其他选项不符合语境。
(9)根据句子结构和上下文,这里描述的是系统运营的持续性和重复性,因此应选择C选项“执行”。其他选项不符合语境。执行指的是对已经存在的计划或方案进行实际操作的过程。因此,在描述系统运营的持续性和重复性时,使用执行更为恰当。其他选项如建造、维护、实施都与上下文不符。建造强调的是从无到有的过程,维护则更多地与修复和维护现有的系统有关,实施强调的是一项工作或项目的启动和执行阶段,但相对于执行而言不够具体。因此,选择C选项“执行”是最合适的答案。同时,这也符合上下文描述的日复一日、周复一周等时间周期性的活动特点。因此,正确答案是C。执行是持续不断的过程,与题干描述相符。同时,“执行”也与题目中的语境相匹配,是描述信息系统业务流程和应用在日复一日、周复一周等时间周期性的活动最合适的词汇。因此,答案为C选项“执行”。文中描述的是系统运营是一个持续的过程,涉及到业务流程和应用程序的日常运作,这与执行的概念相符。因此,该答案正确。文中没有提到需要形成或组成具体的阶段或项目,而是强调系统支持是一个持续的活动集合,因此排除B和C选项。而分解不符合文中描述的情境,因为系统支持的活动并不是由其他活动分解而来的。因此答案为D选项“分解”是不正确的选择。文中提到系统支持包括四个持续的活动,这些活动是并列关系而非分解关系。因此正确答案是A选项“触发”,表示每项活动是由特定的问题或机会引发的支持项目。其他选项不符合题意。"触发"这个词更符合语境中的意思。当一个系统运行时遇到特定的问题或机会时,就会触发相应的支持项目来解决问题或抓住机会。"触发"这个词能够准确地表达这种关系。因此答案是A触发。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!