一、单选题
1、以下关于冯诺依曼计算机的叙述中,不正确的是 ( 1 ) 。
A、程序指令和数据都采用二进制表示
B、程序指令总是存储在主存中,而数据则存储在高速缓存中
C、程序的功能都由中央处理器(CPU)执行指令来实现
D、程序的执行过程由指令进行自动控制
解析:
在冯诺依曼计算机中,程序指令和数据都采用二进制表示,程序的功能都由中央处理器(CPU)执行指令来实现,程序的执行过程由指令进行自动控制。而程序指令和数据的存储位置并没有特定的规定,可以存储在主存中也可以存储在高速缓存等其他存储介质中。因此,选项B的描述是不准确的。
2、以下关于SRAM和DRAM储存器的叙述中正确的是 ( 2 ) 。
A、与DRAM相比,SRAM集成率低,功耗大、不需要动态刷新
B、与DRAM相比,SRAM集成率高,功耗小、需要动态刷新
C、与SRAM相比,DRAM集成率高,功耗大、不需要动态刷新
D、与SRAM相比,DRAM集成率低,功耗大、需要动态刷新
解析:
本题考查SRAM和DRAM储存器的特点。SRAM(静态随机存取存储器)的集成度相对较低,功耗相对较大,不需要动态刷新。而DRAM(动态随机存取存储器)集成度高,功耗相对较小,但需要动态刷新。因此,叙述正确的是A选项。
3、为了实现多级中断,保存程序现场信息最有效的方法是使用 ( 3 ) 。
A、通用寄存器
B、累加器
C、堆栈
D、程序计数器
解析:
为了实现多级中断,保存程序现场信息最有效的方法是使用堆栈。在中断处理或子程序调用过程中,一般将返回地址、状态标志和现场信息保存在堆栈中。通用寄存器、累加器、程序计数器是CPU内部的子部件,而堆栈能够更有效地管理和保存中断时的现场信息。因此,正确答案是C。
4、以下关于RISC和CISC的叙述中,不正确的是 ( 4 ) 。
A、RISC的大多数指令在一个时钟周期内空完成
B、RISC普遍采用微程序控制器,CISC则遍采用硬布线控制器
C、RISC的指令种类和寻址方式相对于CISC更少
D、RISC和CISC都采用流水线技术
解析:
RISC普遍采用硬布线控制器,而CISC主要采用的是微程序控制器。所以选项B的描述是不正确的。其他选项的描述是正确的,因此答案是B。
5、某计算机系统构成如下图所示,假设每个软件的千小时可靠度R为0.95,则该系统的千小时可靠度约为 ( 5 ) 。

A、0.95x(1-(1-0.95)^2)×0.95
B、0.95×(1-(1-0.95)^2×0.95)
C、0.95×2×(1-0.95)×0.95
D、0.95^4×(1-0.95)^2
解析:
:根据题目描述,可以将计算机系统分解为三个部分的可靠度串联。其中,R1和R3的可靠度都是0.95,而R2(并联部分)的可靠度为1-(1-R)^2,其中R是单个软件的千小时可靠度,也是0.95。因此,整个系统的可靠度为R1R2R3 = 0.95 × (1-(1-0.95)^2) × 0.95。与选项A的表达式相符,所以答案是A。
6、以下信息交换情形中,采用异步传输方式的是 ( 6 ) 。
A、CPU与内存储器之间交换信息
B、CPU与PCI总线交换信息
C、CPU与I/O接口交换信息
D、I/O接口与打印设备间交换信息
解析:
在信息交换中,异步传输方式适用于外设与I/O接口之间的通信,特别是在I/O接口与打印设备间的交换信息中常用。这是因为异步通信允许数据的发送和接收端独立地控制数据的发送和接收,不需要严格的同步信号。在这种方式下,发送端可以在任意时刻发送字符,而接收端必须时刻准备接收。因此,在I/O接口与打印设备间交换信息时,通常采用基于缓存池的异步方式。而CPU与内存储器、CPU与PCI总线、CPU与I/O接口之间的信息交换通常采用的是同步方式。因此,正确答案是D。
7、下列协议中,可以用于文件安全传输的是 ( 7 ) 。
A、FTP
B、SFTP
C、TFTP
D、ICMP
解析:
FTP文件共享是可靠但不安全的方式,TFTP文件共享是不可靠且不安全的。ICMP是Internet控制报文协议,与文件传输功能无关。SFTP指的是SSH文件传输协议(SSH File Transfer Protocol),是一数据流连接,提供文件访问、传输和管理功能的网络传输协议。SFTP协议提供了一个安全通道,用于在网络上的主机之间传输文件。SFTP具有加密数据的功能,因此可以提供安全传输文件的保障。因此,B选项SFTP是用于文件安全传输的协议。
8、下列不属于计算机病毒的是(54)。
A、永恒之蓝
B、蠕虫
C、特洛伊木马
D、DDOS
解析:
蠕虫和特洛伊木马都属于计算机系统常见的恶意代码,而DDOS是一种分布式拒绝服务攻击,这种攻击不属于计算机病毒。因此,选项D是不属于计算机病毒的。
9、以下关于杀毒软件的描述中,错误的是 ( 9 ) 。
A、应当为计算机安装杀毒软件并及时更新病毒
B、安装杀毒软件可以有效防止蠕虫病毒
C、安装杀毒软件可以有效防止网站信息被篡改
D、服务器操作系统也需要安装杀毒软件
解析:
杀毒软件主要用于防止和消除电脑病毒、特洛伊木马和恶意软件等计算机威胁,它可以对病毒进行识别、扫描和清除,并通常包含自动升级和主动防御等功能。然而,杀毒软件并不能有效防止网站信息被篡改,因此C选项描述错误。其他选项如安装杀毒软件并及时更新可以有效保护计算机安全,包括服务器操作系统,所以A、B、D选项描述正确。
10、通过在出口防火墙上配置 ( 10 ) 功能可以阻止外部未授权用户访问内部网络。
A、ACL
B、SNAT
C、入侵检测
D、防病毒
解析:
访问控制列表(ACL)是一种基于包过滤的访问控制技术,可以用于阻止外部未授权用户访问内部网络。通过在出口防火墙上配置ACL功能,可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃,从而有效地控制用户对网络的访问,保障网络安全。因此,正确答案是A。而SNAT主要是内网地址转换,入侵检测是防火墙的补充,防病毒是指用户主动防范电子设备不受病毒入侵,这些选项与本题描述不符。
11、SQL注入是常见的web攻击,以下不能够有效防御SQL注入的手段是 ( 11 ) 。
A、对用户输入做关键字过滤
B、部署Web应用防火墙进行防护
C、部署入侵检测系统阻断攻击
D、定期扫描系统漏洞并及时修复
解析:
对于SQL注入攻击,入侵检测系统(IDS)可能会检测到一些攻击行为,但并不能直接阻断SQL注入攻击。其主要功能在于监控网络和系统的状态,发现可疑行为并进行报警。而防御SQL注入的有效手段通常包括:对用户输入做关键字过滤,部署Web应用防火墙进行防护以及定期扫描系统漏洞并及时修复。因此,C选项“部署入侵检测系统阻断攻击”并不能有效防御SQL注入。
12、甲乙丙三者分别就相同内容的发明创造,先后向专利管理部门提出申请,( 12 ) 可以获得专利申请权。
A、甲乙丙均
B、先申请者
C、先试用者
D、先发明者
解析:
根据《专利法实施细则》第41条第1款的规定,当甲乙丙三者就相同内容的发明创造先后向专利管理部门提出申请时,先申请者可以获得专利申请权。也就是说,判断申请先后的标准是申请日,而不是试用者或者发明者。因此,本题选择B选项。
13、 ( 13 ) 的保护期是可以延长的。
A、著作权
B、专利权
C、商标权
D、商业秘密权
解析:
根据我国《商标法》的规定,商标权的有效期为10年,但是可以选择续展,每次续展注册的有效期也为十年。因此,商标权的保护期是可以延长的。本题正确答案为C选项。
14、软件著作人与被许可方签订一份软件使用许可合同。若在该合同约定的时间和地域范围内,软件权利人不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,则该项许可使用是 ( 14 ) 。
A、独家许可使用
B、独占许可使用
C、普通许可使用
D、部分许可使用
解析:
根据软件许可使用的常见形式,软件著作人与被许可方签订的这份软件使用许可合同中,软件权利人在约定的时间和地域范围内不得再许可任何第三人以此相同的方法使用该项软件,但软件权利人可以自己使用,这符合独家许可使用的定义。独家许可使用是指软件著作权人将软件的专有使用权授予被许可方,在合同约定的期间和地域内,软件著作权人不得将软件使用权授予第三方,但自己可以使用。因此,本题正确答案为A。
15、以下关于数据流图中基本加工的叙述,不正确的是 ( 15 ) 。
A、对每一个基本加工,必须有一个加工规格说明
B、加工规格说明必须描述把输入数据流变换为输出数据流的加工规则
C、加工规格说明必须描述实现加工的具体流程
D、决策表可以用来表示规格说明
解析:
对于数据流图中的基本加工,加工规格说明确实需要描述将输入数据流转换为输出数据流的加工规则,这是正确的。然而,加工规格说明并不必须描述实现加工的具体流程,因此选项C是不正确的。可以使用其他表达方式如结构化语言、决策表或判定树来表达基本加工。因此,答案为C。
16、在划分模块时,一个模块的作用范围应该在其控制范围之内。若发现其作用范围不在其控制范围内,则 ( 16 ) 不是适当的处理方法。
A、将判定所在模块合并到父模块中,使判定处于较高层次
B、将受判定影响的模块下移到控制范围内
C、将判定上移到层次较高的位置
D、将父模块下移,使判定处于较高层次
解析:
在划分模块时,若一个模块的作用范围不在其控制范围内,不适当的处理方法是将父模块下移。这是因为模块的控制范围包括模块本身及其所有的从属模块,而父模块的下移并不能解决作用范围和控制范围不匹配的问题。正确的做法应该是将判定所在模块合并到父模块中,使判定处于较高层次;将受判定影响的模块下移到控制范围内;或者将判定上移到层次较高的位置。因此,选项D是不正确的处理方法。
二、完形类单选题
17、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 ( 17 ) 在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了 ( 18 ) 天。
A、B
B、C
C、D
D、I
解析:
根据题目描述和提供的活动图,可以确定关键路径为 A-C-G-J-K,总天数为65天。由于里程碑(17)在关键路径上,因此活动AC、DG、GJ的时间变化会影响项目的总时间。
根据题目描述,活动AD在活动AC开始3天后才开始,但这个信息并没有直接影响关键路径的时间。而完成活动DG过程中,由于临时事件的发生,实际需要15天完成,这增加了DG活动的时间,从而影响了整个项目的总时间。
由于DG活动时间的增加,项目的最短完成时间会比原计划多。具体多出的天数需要计算DG活动增加的天数。根据活动图,DG是关键路径上的活动之一,其原计划完成时间为一定的天数(假设为dg天)。由于实际完成需要15天,所以增加了15-dg天。因此,完成该项目的最短时间比原计划多了
18、下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑 ( 17 ) 在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比原计划多了 ( 18 ) 天。
A、8
B、3
C、5
D、6
解析:
根据题目描述和提供的软件项目活动图,里程碑(17)在关键路径上。原计划的项目时间是通过关键路径上的活动耗时累加得到的,而实际项目进展中,由于活动AD的延迟和DG活动的实际完成时间延长,导致实际完成时间比原计划有所推迟。计算推迟的时间需要考虑两个因素:一是AD活动的延迟,二是DG活动的实际完成时间延长。根据题目描述,AD活动延迟了3天开始,而DG活动由于临时事件需要额外的5天来完成(总共15天,原计划是10天)。因此,总推迟时间为这两个延迟的累加,即3天(AD活动的延迟)+ 5天(DG活动的额外时间)= 8天。原计划的项目时间可以推迟的最小时间是关键路径上的时间减去其他路径上的时间取最大值得到的,为5天。因此,实际完成该项目的最短时间比原计划多了8-5=3天。所以答案是B。
三、单选题
19、在风险管理中,降低风险危害的策略不包括 ( 19 ) 。
A、回避风险
B、转移风险
C、消除风险
D、接受风险并控制损失
解析:
在风险管理中,降低风险危害的策略包括回避风险、转移风险、接受风险并控制损失等。而消除风险并不是降低风险危害的策略之一,因为风险是不可以完全消除的。因此,本题正确答案为C。
20、程序运行过程中常使用参数在函数(过程)间传递信息,引用调用传递的是实参的()。
A、地址
B、类型
C、名称
D、值
解析:
程序运行过程中,当使用引用调用传递参数时,传递的是实参的地址。实参的值通过地址传递给被调用的函数,这样被调用函数可以通过这个地址访问并可能修改原始数据,从而实现参数之间的信息传递。因此,正确答案为A。
21、已知文法G:S->A0|B1, A->S1|1,B->S0|0,其中S是开始符号。从S出发可以推导出()。
A、所有由0构成的字符串
B、所有由1构成的字符串
C、某些0和1相等的字符串
D、所有0和1个数不同的字符串
解析:
根据题目给出的文法规则,我们可以进行推导尝试。首先,从S出发,可以推导出包含子串"A0"或"B1"的字符串。对于子串"A0",下一步推导必须是S10或类似形式,确保在1之前有一个0。对于子串"B1",下一步推导必须是类似S01的形式,确保在0之前有一个1。这样的推导规则确保了生成的字符串中,每当出现1时紧接着就会出现0,或者反之。因此,可以推导出某些0和1交替出现的字符串,即选项C某些0和1相等的字符串。
22、算数表达式a+(b-c)*d的后缀式是 ( 22 ) 。(-、+、*表示算数的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
A、bc-d*a+
B、abc-d*+
C、ab+c-d*
D、abcd-*+
解析:
后缀式(逆波兰表达式)中,运算顺序是从左到右,无需考虑运算符的优先级。根据题目给出的算数表达式a+(b-c)*d,我们可以按照后缀式的规则进行转换。
首先,遇到操作数a,入栈。
然后,遇到括号内的运算,先执行b-c,得到结果入栈。
接着,执行乘号*,出栈两个操作数进行乘法运算,结果入栈。
最后,遇到加号+,出栈两个操作数进行加法运算,得到最终结果。
根据上述过程,正确的后缀式应该是abc-d*+。因此,正确答案为B。
23、嵌入式操作系统的 ( 23 ) 是指”从减少成本和缩短研发周期考虑要求操作系统能针对硬件变化改变进行结构与功能上的配置,以满足不同微处理器平台的要求。
A、实时性
B、可靠性
C、可定制性
D、易移植性
解析:
根据题目描述,嵌入式操作系统的特点中,可定制性是指从减少成本和缩短研发周期考虑,要求操作系统能针对硬件变化进行结构与功能上的配置,以满足不同微处理器平台的要求。这与C选项的描述相符,因此C选项是正确答案。
四、完形类单选题
24、Windows文件系统的目录结构(C盘下)如下图所示,假设用户要访问文件 f2.java,则该文件的全文件名为 ( 24 ) 。若系统当前工作目录为ProgramFile,那么该文件的相对路径为 ( 25 ) 。
A、C:\f2.java
B、C\Document\java-prog\f2.java
C、\ProgramFile\java-prog\f2.java
D、C:\ProgramFile\java-prog\f2.java
解析:
文件的全文件名应包括盘符及从根目录开始的路径名。根据题目中的Windows文件系统的目录结构图,可以看出f2.java的全文件名应为"C:\ProgramFile\java-prog\f2.java"。相对路径是从当前工作目录开始的路径名,由于系统当前工作目录为ProgramFile,所以f2.java的相对路径为"java-prog\f2.java"。因此,正确答案是D选项。
25、Windows文件系统的目录结构(C盘下)如下图所示,假设用户要访问文件 f2.java,则该文件的全文件名为 ( 24 ) 。若系统当前工作目录为ProgramFile,那么该文件的相对路径为 ( 25 ) 。
A、\java-prog\
B、java-prog\
C、Program\java-prog
D、\Program\java-prog
解析:
根据题目描述和图示,文件f2.java的全文件名应包括盘符及从根目录开始的路径名,即为C:\ProgramFile\java-prog\f2.java。而相对路径是从当前工作目录开始的路径,当前工作目录为ProgramFile,因此文件f2.java的相对路径为java-prog\。所以正确答案为B。
26、进程P1、P2、 P3、P4、P5和P6的前趋势图如下所示, 若用PV操作控制进程P1、P2、P3、P4、P5和P6并发执行的过程,则需要设置7个信号量 S1、S2、S3、S4、S5、S6和S7,且信号量S1~S7的初值都等于零。P1-P6的进程执行图中,a和b处应分别填写 ( 26 ) ;c和d处应分别填写 ( 27 ) ;e和f处应分别填写 ( 28 ) ;g和h处应分别填写 ( 29 )
A、V(S1)和V(S2)
B、P(S1)和P(S2)
C、P(S1)和V(S2)
D、V(S1)和P(S2)
解析:
:根据信号量PV操作的控制原理,进程在执行过程中,会通过P操作获取资源或等待条件满足,通过V操作释放资源或通知其他进程。在这个问题中,需要根据进程的前趋势图确定PV操作的位置和类型。
解题时,先将信号量标于箭线之上,按照从结点标号小的开始标的原则,进行PV操作的填充。对于每个进程,如果它引出了某个信号量,那么在它的末尾对该信号量执行V操作;如果有信号量指向该进程,那么在该进程的开始位置进行P操作。
根据这个原则:
- 执行P1:P1引出了信号量S1,所以P1末尾有V(S1)。因此,a处应填写V(S1)。
- 执行P2:P2引出了信号量S2,所以P2末尾有V(S2)。因此,b处应填写V(S2)。
- 执行P3:信号量S1和S2指向P3,所以P3开始位置有P(S1)和P(S2);P3引出了信号量S3和S4,所以P3末尾有V(S3)和V(S4)。因此,c处应填写P(S1)和P(S2),d处应填写V(S3)和V(S4)。
- 执行P4、P5和P6的过程类似,根据信号量的指向和引出,确定PV操作的位置和类型。
综上所述,a和b处应分别填写V(S1)和V(S2);c和d处应分别填写P(S1)和P(S2)以及V(S3)和V(S4);e和f处应分别填写V(S5)V(S6)和P(S4)P(S5);g和h处应分别填写P(S6)和P(S7)。因此,正确答案为A。
27、进程P1、P2、 P3、P4、P5和P6的前趋势图如下所示, 若用PV操作控制进程P1、P2、P3、P4、P5和P6并发执行的过程,则需要设置7个信号量 S1、S2、S3、S4、S5、S6和S7,且信号量S1~S7的初值都等于零。P1-P6的进程执行图中,a和b处应分别填写 ( 26 ) ;c和d处应分别填写 ( 27 ) ;e和f处应分别填写 ( 28 ) ;g和h处应分别填写 ( 29 )
A、P(S1)P(S2)和P(S3)和P(S4)
B、V(S1)V(S2)和V(S3)和V(S4)
C、P(S1)P(S2)和V(S3)和V(S4)
D、V(S1)V(S2)和P(S3)和P(S4)
解析:
根据提供的进程P1、P2、P3、P4、P5和P6的前趋势图以及信号量的使用规则,我们知道:
- P操作(P(S))用于获取资源或等待条件满足,会阻塞进程,直到信号量的值大于零。
- V操作(V(S))用于释放资源或条件满足,会增加信号量的值。
根据图中的流程,我们可以推断:
- 在a和b处,进程需要等待某些条件满足或获取资源,因此应填写P操作。由于涉及到多个进程,需要多个信号量,因此应填写P(S1)P(S2)和P(S3)和P(S4)。
- 在c和d处,由于进程已经完成了需要的操作,需要释放资源或通知其他进程条件已满足,因此应填写V操作。但由于是多个信号量,应填写V(S3)和V(S4)。
- 在e和f以及g和h处,由于没有明确的操作指示,无法确定应填写的内容。
综上所述,正确答案是C选项:P(S1)P(S2)和V(S3)和V(S4)。
28、进程P1、P2、 P3、P4、P5和P6的前趋势图如下所示, 若用PV操作控制进程P1、P2、P3、P4、P5和P6并发执行的过程,则需要设置7个信号量 S1、S2、S3、S4、S5、S6和S7,且信号量S1~S7的初值都等于零。P1-P6的进程执行图中,a和b处应分别填写 ( 26 ) ;c和d处应分别填写 ( 27 ) ;e和f处应分别填写 ( 28 ) ;g和h处应分别填写 ( 29 )
A、P(S5)P(S6)和P(S4)和P(S5)
B、V(S5)V(S6)和V(S4)和V(S5)
C、P(S5)P(S6)和V(S4)和V(S5)
D、V(S5)V(S6)和P(S4)和P(S5)
解析:
根据进程P1、P2、P3、P4、P5和P6的前趋势图以及PV操作的控制原理,可以知道:
在进程执行图中,a和b处应该是进程获取资源的操作,即P操作,而根据题意,需要控制的是进程P1、P2、P3并发执行的过程,因此需要填写P(S5)P(S6)和P(S4)P(S5)。
c和d处应该是释放资源的操作,即V操作,对应的是V(S5)和V(S6)。
e和f处没有明确说明是获取资源还是释放资源,但从一般的进程控制考虑,通常会在进程结束时释放资源,因此填写V(S4)和V(S5)。
g和h处应该填写的是信号量的操作,但由于题目中没有给出具体的上下文信息,无法确定填写的内容。因此,根据以上分析,正确答案是D选项。
29、进程P1、P2、 P3、P4、P5和P6的前趋势图如下所示, 若用PV操作控制进程P1、P2、P3、P4、P5和P6并发执行的过程,则需要设置7个信号量 S1、S2、S3、S4、S5、S6和S7,且信号量S1~S7的初值都等于零。P1-P6的进程执行图中,a和b处应分别填写 ( 26 ) ;c和d处应分别填写 ( 27 ) ;e和f处应分别填写 ( 28 ) ;g和h处应分别填写 ( 29 )
A、P(S7)和P(S6)P(S7)
B、V(S7)和P(S6)P(S7)
C、P(S7)和V(S6)V(S7)
D、V(S7)和V(S6)V(S7)
解析:
根据进程控制中的信号量操作,P操作用于获取资源或等待条件满足,V操作用于释放资源或告知条件已满足。根据题目描述和进程执行图,a和b处应该是进程等待获取资源,因此应填写P操作。而c和d处是进程释放资源,应填写V操作。e和f处表示进程继续执行,无需改变信号量的值,因此无需填写。g和h处是进程结束,同样无需改变信号量的值,也无需填写。因此,正确答案是B选项,即a和b处填写P(S7)和P(S6)P(S7),c和d处填写V(S7)和V(S6)V(S7)。
五、单选题
30、假设段页式存储管理系统中的地址结构如下图所示,则系统( )。
A、最多可有2048个段,每个段的大小均为2048个页,页的大小为2K
B、最多可有2048个段,每个段最大允许有2048个页,页的大小为2K
C、最多可有1024个段,每个段的大小均为1024个页,页的大小为4K
D、最多可有1024个段,每个段最大允许有1024个页,页的大小为4K
解析:
根据题目中的地址结构图,页内地址的长度是12位,这意味着每个页的大小是2^12 = 4096字节,即4KB。页号部分的地址长度是10位,所以每个段最大允许有2^10 = 1024个页。段号部分的地址长度也是10位,因此最多可有2^10 = 1024个段。所以,选项D是正确的,它表示最多可有1024个段,每个段最大允许有1024个页,页的大小为4K。
六、完形类单选题
31、某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、位示图字依次编号为:0、1、2、那么16385号物理块的使用情况在位示图中的第(25)个字中描述;如果磁盘的容量为1000GB,那么位示图需要(26)个字来表示。
A、128
B、256
C、513
D、1024
解析:
根据题目描述,文件管理系统采用位示图记录磁盘的使用情况,每个字长为32位,对应表示磁盘上的32个物理块的使用情况。物理块的编号与位示图中字的编号是从0开始的。对于16385号物理块,我们需要计算它在位示图中的字的编号。由于字长为32位,所以(16385+1)/32的结果向上取整为512余2,表示该物理块位于第512个字中的某个位置。因此,第16385号物理块的使用情况在位示图中的第513个字中描述。对于磁盘容量为1000GB的情况,需要计算位示图的总字数。假设每个物理块的大小为B字节(本题中为4MB即410241024字节),那么总的物理块数就是磁盘容量除以每个物理块的大小。如果每个字表示32个物理块,那么位示图的字数就是总物理块数除以32然后向上取整。因为磁盘容量为1000GB,所以总物理块数为(1000*1024^3)/B,再除以32并向上取整得到约等于513万字(即约等于513个字),所以位示图需要约513万字来表示。因此,答案为C选项。
32、某文件管理系统采用位示图(bitmap)记录磁盘的使用情况。如果系统的字长为32位,磁盘物理块的大小为4MB,物理块依次编号为:0、1、2、位示图字依次编号为:0、1、2、那么16385号物理块的使用情况在位示图中的第(25)个字中描述;如果磁盘的容量为1000GB,那么位示图需要(26)个字来表示。
A、1200
B、3200
C、6400
D、8000
解析:
本题考察位示图在文件管理系统中的应用。
首先,我们知道系统的字长为32位,磁盘物理块的大小为4MB。由于位示图是用来记录磁盘使用情况的,所以每个物理块的使用情况都会在位示图中有一个对应的表示。而题目中给出的物理块编号和位示图字编号的对应关系,我们可以忽略,因为这与问题核心无关。
关键的是,我们知道1GB的磁盘容量对应256个物理块(因为1GB = 1024MB,而每个物理块是4MB,所以1GB = 256个物理块)。而每个物理块在位示图中需要一个字(32位)来表示其使用情况。所以,对于磁盘容量为1000GB的情况,位示图需要的字数就是 1000 * 需要的字数/GB。由于每GB需要8个字,所以位示图总共需要 1000 * 8 = 8000个字。因此,正确答案是D选项。
七、单选题
33、在多态的几种不同方式中, ( 33 ) 多态是一种特定的多态,指同一个名字在不同上下文中可代表不同的含义。
A、参数
B、包含
C、过载
D、强制
解析:
题目描述的多态方式是同一个名字在不同上下文中可代表不同的含义,这符合多态的过载方式。多态的过载方式允许同一个函数名在不同的上下文中代表不同的含义,例如在不同的类中可以有相同的函数名但实现不同的功能。因此,正确答案是C选项。
34、( 34 ) 开发过程模型不适用于开发初期对软件需求缺乏准确全面认识的情况。
A、瀑布
B、演化
C、螺旋
D、增量
解析:
瀑布模型是一种顺序的开发过程,从需求分析开始,到设计、编码、测试,最后到维护。这种模型强调在每个阶段都要进行严格的审查和验证,以确保软件的质量。然而,瀑布模型的缺点之一是对需求的变化适应性较差。如果在开发初期对软件的需求缺乏准确全面的认识,使用瀑布模型可能会导致需求变化时难以调整,因为开发过程是按照固定的顺序进行的。因此,对于需求不确定的情况,演化模型、螺旋模型或增量模型可能更为适合。所以,答案是A,瀑布模型不适用于开发初期对软件需求缺乏准确全面认识的情况。
35、针对月收入小于等于3500元免征个人所得税的需求,现分别输入3499,3500和3501进行测试,则采用的测试方法 ( 35 ) 。
A、判定覆盖
B、边界值分析
C、路径覆盖
D、因果图
解析:
根据题目描述,测试的对象是月收入的不同值(3499,3500,3501)对于是否征收个人所得税的边界情况,这正好符合边界值分析的测试方法。边界值分析是对输入或输出的边界值进行测试的一种黑盒测试方法。因此,采用的测试方法是边界值分析,答案为B。
36、以下关于软件维护的叙述中,正确的是 ( 36 ) 。
A、工作量相对于软件开发而言要小很多
B、成本相对于软件开发而言要更低
C、时间相对于软件开发而言通常更长
D、只对软件代码进行修改的行为
解析:
软件维护是软件生命周期中的一个重要阶段,其时间通常相对软件开发而言会更长。这是因为软件在使用过程中需要不断适应环境的变化、满足用户新的需求以及修复可能存在的错误。相对于软件开发而言,软件维护的工作量也是相当大的,成本也较高。另外,软件维护并不仅仅是对软件代码进行修改,还包括其他与软件相关的活动。因此,叙述中正确的选项是C。
37、在运行时将调用和响应调用所需执行的代码加以结合的机制是 ( 37 ) 。
A、强类型
B、弱类型
C、静态绑定
D、动态绑定
解析:
函数调用与函数本身的关联,以及成员访问与变量内存地址之间的联系,称为绑定。在计算机语言中,主要有静态绑定和动态绑定两种绑定方式。静态绑定发生在编译时,而动态绑定发生在运行时。题目中的机制需要在运行时将调用和响应调用所需执行的代码加以结合,因此属于动态绑定。所以答案是D选项。
38、进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于 ( 38 ) 原则。
A、单一责任
B、无环依赖
C、依赖倒置
D、里氏替换
解析:
进行面向对象系统设计时,在包的依赖关系图中不允许存在环,这属于无环依赖原则。无环依赖原则要求包之间的结构必须是一个直接的无环图形,以避免复杂的依赖关系导致系统难以维护和扩展。其他选项如单一责任原则、依赖倒置原则和里氏替换原则都是面向对象设计中的重要原则,但不适用于本题所描述的情况。因此,正确答案是B。
八、完形类单选题
39、面向对象分析的第一项活动是 ( 39 ) ;面向对象程序设计语言为面向对象 ( 40 ) 。
A、组织对象
B、描述对象间的相互作用
C、认定对象
D、确定对象的操作
解析:
面向对象分析的第一项活动是认定对象,这是为了明确系统中的各个实体和它们之间的关系,为后续的分析工作打下基础。面向对象程序设计语言为面向对象提供了支持,包括对象的定义、操作、消息传递等特性。因此,本题答案为C。
40、面向对象分析的第一项活动是 ( 39 ) ;面向对象程序设计语言为面向对象 ( 40 ) 。
A、用例设计
B、分析
C、需求分析
D、实现
解析:
面向对象分析的第一项活动是需求分析,面向对象程序设计语言为实现面向对象的方法提供了工具和技术支持。因此,答案为D选项“实现”。
41、UML序列图是业务场景的图形化表示,描述了以 ( 41 ) 顺序组织的对象之间的交互活动。某系统中的一个UML序列图如下图所示, ( 42 )表示返回消息,Account类必须实现的方法有 ( 43 )。
A、活动
B、时间
C、消息
D、调用
解析:
根据题目描述,UML序列图是业务场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。在给出的选项中,B选项“时间”符合描述。因此,正确答案是B。序列图中的返回消息表示方法没有直接提及,但可以推测在UML序列图中,返回消息可能与对象之间的交互活动相关。Account类必须实现的方法也没有在题目中给出足够的信息来确定。
42、UML序列图是业务场景的图形化表示,描述了以 ( 41 ) 顺序组织的对象之间的交互活动。某系统中的一个UML序列图如下图所示, ( 42 )表示返回消息,Account类必须实现的方法有 ( 43 )。
A、tansID
B、balance
C、withdraw
D、deposit
解析:
题目描述中提到了UML序列图是业务场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动。在UML序列图中,消息是从一个对象的生命线到另一个对象生命线的箭头,按照从上到下的时间顺序排列。
题目中提到的balance是返回消息,而其他如tansID、withdraw、deposit等可能是同步消息。因此,根据UML序列图的表示方式,balance作为返回消息是正确的,所以答案为B。
另外,从图中可以看出,Account类可能需要实现的方法包括checkBalance()、withdraw()和deposit(),而FundsTransactionManager类可能需要实现start()方法。
43、UML序列图是业务场景的图形化表示,描述了以 ( 41 ) 顺序组织的对象之间的交互活动。某系统中的一个UML序列图如下图所示, ( 42 )表示返回消息,Account类必须实现的方法有 ( 43 )。
A、start()
B、checkBalance()和withdraw()
C、 deposit()
D、checkBalance()、withdraw()和deposit()
解析:
:序列图是一种用于描述对象间交互活动的图形化表示,通过二维图的形式展示对象之间的交互,其中纵轴表示时间,横轴表示参与交互的对象。在序列图中,消息是非常重要的元素,包括同步消息、异步消息和返回消息。
根据题目描述和UML序列图的知识,我们可以得知:
- 在序列图中,对象之间的交互活动是按照顺序组织的,包括消息的传递和接收。
- 题目中的“balance”是一个返回消息,表示某个操作完成后返回的结果。
- 根据序列图的内容,Account类需要实现的方法包括checkBalance()、withdraw()和deposit(),因为这些是对象间交互的一部分。
综合以上分析,正确答案应该是D选项。
44、编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句、对声明语句,主要是将需要的信息正确地填入合理组织的 ( 44 ) 中;对可执行语句,则是 ( 45 ) 。
A、 ( 44 ) 符号表
B、 ( 44 ) 栈
C、 ( 44 ) 队列
D、 ( 44 ) 树
解析:
编译过程中,对于高级语言程序语句的翻译,主要考虑声明语句和可执行语句。对于声明语句,主要是将需要的信息正确地填入合理组织的符号表中。符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。对于可执行语句,则需要翻译成中间代码或目标代码。因此,对于题目中的(44)空白处,应填写符号表,故答案选A。
45、编译过程中,对高级语言程序语句的翻译主要考虑声明语句和可执行语句、对声明语句,主要是将需要的信息正确地填入合理组织的 ( 44 ) 中;对可执行语句,则是 ( 45 ) 。
A、 ( 45 ) 翻译成机器代码并加以执行
B、 ( 45 ) 转换成语法树
C、 ( 45 ) 转换成中间代码或目标代码
D、 ( 45 ) 转换成有限自动机
解析:
编译过程中,对于高级语言程序语句的翻译,对声明语句主要是将需要的信息正确地填入合理组织的符号表中;对可执行语句,主要是翻译成中间代码或目标代码。符号表的作用是记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。因此,对于可执行语句的翻译主要考虑的是将其转换成中间代码或目标代码,以供后续执行或转换为机器代码。故选项C正确。
46、 ( 46 ) 设计模式能使一个对象的状态发生改变时通知所有依赖它的监听者。 ( 47 ) 设计模式限制类的实例对象只能有一个。
A、责任链(chain of responsibility)
B、命令(command)
C、抽象工厂(abstract factory)
D、观察者(observer)
解析:
:本题描述的是观察者设计模式。观察者模式能使一个对象的状态发生改变时通知所有依赖它的监听者。在观察者模式中,一个目标对象(或被观察者)管理所有依赖于它的观察者对象,并在其自身状态改变时主动发出通知。因此,正确答案是D选项,即观察者模式。
47、 ( 46 ) 设计模式能使一个对象的状态发生改变时通知所有依赖它的监听者。 ( 47 ) 设计模式限制类的实例对象只能有一个。
A、原型(prototype)
B、工厂方法(factory method)
C、单例( singleton)
D、生成器(builder)
解析:
题目描述的是当一个对象的状态发生改变时,需要通知所有依赖它的监听者,这是观察者设计模式(Observer Design Pattern)的特点。而单例模式(Singleton)的特点是限制类的实例对象只能有一个。因此,根据题目描述,应选择单例模式,答案为C。
九、单选题
48、用pip安装numpy模块的命令为 ( 48 ) 。
A、pip numpy
B、pip install numpy
C、install numpy
D、import num
解析:
使用pip安装numpy模块的命令是pip install numpy
。这是Python包管理器pip的标准命令格式,其中install
是安装命令,而numpy
是要安装的模块名称。因此,正确答案是B。
49、某Python程序中定义了X=[1,2],那么X*2的值为 ( 49 ) 。
A、[1,2,1,2]
B、[1,1,2,2]
C、[2,4]
D、出错
解析:
在Python中,当列表乘以一个整数时,该列表中的每个元素都会重复该整数次。对于给定的列表X = [1, 2],执行X * 2操作会得到一个新的列表,其中元素1和2各重复一次。因此,X * 2的结果为[1, 2, 1, 2],与选项A匹配。
50、在Python语言中, ( 50 ) 是一种不可变的、有序的序列结构,其中元素可以重复。
A、tuple(元组)
B、dict(字典)
C、list(列表)
D、set(集合)
解析:
在Python语言中,元组(tuple)是一种不可变的、有序的序列结构,其中元素可以重复。其他选项中,字典(dict)是可变的,列表(list)是可变的且可以包含重复元素,集合(set)也是可变的但元素不可重复且无序。因此,根据题目描述,正确答案是A。
51、数据库中的视图是一个虚拟表。若设计师为user表创建一个user1视图,那数据字典中保存的是 ( 51 ) 。
A、user1查询语句
B、user1视图定义
C、user1查询结果
D、所引用的基本表的
解析:
数据库中的视图是一个虚拟表,它是基于一个或多个基本表的查询结果构建的。当为user表创建一个名为user1的视图时,数据字典中保存的是该视图的定义,包括其查询语句和其他相关信息。所以正确答案是B,即user1视图定义。
十、完形类单选题
52、给定关系R(A,B,C,D)和关系S(A,D,E,F),若对这两个关系进行自然连接运算RS后的属性列有 ( 52 ) 个;关系代数表达式σR.B>S.F(R▷◁S)与 ( 53 ) 等价。
A、4
B、5
C、6
D、8
解析:
自然连接是一种特殊的等值连接,对于给定的关系R(A,B,C,D)和关系S(A,D,E,F),进行自然连接后,会产生属性列R.A,R.B,R.C,R.D,S.E,S.F等六个属性列。因此,关系RS的属性列总数为六个。所以答案是C选项。
53、给定关系R(A,B,C,D)和关系S(A,D,E,F),若对这两个关系进行自然连接运算RS后的属性列有 ( 52 ) 个;关系代数表达式σR.B>S.F(R▷◁S)与 ( 53 ) 等价。
A、
B、
C、
D、
解析:
对于关系R(A,B,C,D)和关系S(A,D,E,F),进行自然连接运算RS后,结果的属性列包括两个关系中的所有属性,但不包括重复的属性。因此,属性列的数量是R和S中属性的总和减去重复属性的数量。在这个例子中,重复的属性是A和D,所以结果属性列的数量是4(R的属性)+ 4(S的属性)- 2(重复的属性)= 6个。所以第一个空应该填6。
对于关系代数表达式σR.B>S.F(R▷◁S),它表示选择R中B值大于S中F值的所有元组。与这个表达式等价的表达式是对连接后的结果按照B和F进行排序,然后选择B值大于F值的行。因此,第二个空应该填“对连接后的结果按B和F排序并选择B>F的元组”。所以答案是B。
54、考虑下述背包问题的实例。有5件物品,背包容量为100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了 ( 54 ) 设计策略。考虑0/1背包问题(每件物品或者全部装入背包或者不装入背包)和部分背包问题(物品可以部分装入背包),求解该实例得到的最大价值分别为 ( 55 ) 。

A、分治
B、贪心
C、动态规划
D、回溯
解析:
根据题目描述,这个问题是关于背包问题的实例,其中涉及到贪心算法的应用。贪心算法在选择物品时,总是选择当前价值最大的物品,即单位重量价值最大的物品。题目中已经指出物品已经按照单位重量价值从大到小排好序,因此可以采用贪心算法来求解。
对于0/1背包问题,即每件物品只能全部装入背包或不装入背包,采用贪心算法可以选择前三个物品(即价值最高的三个物品),总价值为430。而对于部分背包问题,即物品可以部分装入背包,采用贪心算法不仅可以选择前三个物品,还可以将第四个物品的部分重量装入背包,以达到更大的价值。因此,最大价值取决于具体的贪心策略实现方式。
综上所述,根据题目的描述和解析,正确答案是B,即采用了贪心算法的设计策略。
55、考虑下述背包问题的实例。有5件物品,背包容量为100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了 ( 54 ) 设计策略。考虑0/1背包问题(每件物品或者全部装入背包或者不装入背包)和部分背包问题(物品可以部分装入背包),求解该实例得到的最大价值分别为 ( 55 ) 。

A、605和630
B、605和605
C、430和630
D、630和430
解析:
根据题目描述,这是一个典型的背包问题。对于背包问题的实例,采用贪心算法进行设计。根据物品单位重量价值大优先的策略,首先选择价值密度大的物品装入背包。在考虑0/1背包问题的情况下,即物品只能全部装入或者不装入背包,根据贪心策略,会选择价值密度最大的前三个物品,即1、2、3号物品,此时得到的最大价值是430。而在部分背包问题中,物品可以部分装入背包,所以在选择前三个物品的基础上,还可以将4号物品的部分重量装入背包,以尽量填满背包容量,此时得到的最大价值是超过430的。因此,答案为C选项。
十一、单选题
56、一个高度为k的满二叉树的结点总数为2h-1,从根结点开始,向上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分为2和3,再下一层从左到右的编号为4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为m和n的两个结点,若n=2m+1,则 ( 56 ) 结点。
A、m是n的左孩子
B、m是n的右孩子
C、n是m的左孩子
D、n是m的右孩子
解析:
根据满二叉树的性质,若n=2m+1,表示编号为m的节点的右孩子编号为n。因此,根据题目描述,对于编号为m和n的两个节点,如果满足n=2m+1,那么n是m的右孩子。所以答案是D。
57、以下关于散列表(哈希表),及其查找特点的叙述中,正确的是 ( 57 ) 。
A、在散列表中进行查找时,只需要与待查找关键字及其同义词进行比较
B、只要散列表的装填因子不大于1/2,就能避免冲突
C、用线性探测法解决冲突容易产生聚集问题
D、用链地址法解决冲突可确保平均查找长度为1
解析:
关于散列表(哈希表)及其查找特点的叙述中,选项C是正确的。用线性探测法解决冲突时,容易产生聚集问题。聚集问题指的是当哈希表中的数据不是完全随机分布时,某些槽位可能会包含多个关键字,而其他槽位可能是空的,这样会导致查找效率降低。因此,正确答案为C。
58、对长度为n的有序顺序进行折半查找(即二分查找)的过程可用一棵判定树表示,该判定树的形态符合 ( 58 ) 的特点。
A、最优二叉树(即哈夫曼树)
B、平衡二叉树
C、完全二叉树
D、最小生成树
解析:
二分查找的过程可以用一棵判定树来表示,这棵树的形态符合平衡二叉树的特点。在二分查找中,每次都将数据集合分为两个等大小的子集合,然后进行递归查找,这种均分的特性使得判定树在形态上趋于平衡。因此,正确答案是B。
59、已知树T的度为4,且度为4的结点数为7个、度为3的结点数5个、度为2的结点数为8个、度为1的结点数为10个,那么T的叶子结点个数为 ( 59 ) 。(注:树中节点个数称为结点的度,结点的度中的最大值称为树的度。)
A、30
B、35
C、40
D、49
解析:
根据题目已知条件,我们可以使用变量表示不同度数的节点数量,然后利用这些变量和节点数量的关系建立一个等式。假设度为4的结点个数记作n4,度为3的结点个数记作n3,度为2的结点个数记作n2,度为1的结点个数记作n1,度为0的结点(即叶子节点)个数记作n0。
此树的总节点数为n4+n3+n2+n1+n0。由于树的每个分支都有一个父节点(除了根节点),所以分支的数量为n4+n3+n2+n1+n0-1。另一方面,根据度的定义,树枝的数量也可以计算为:4n4+3n3+2n2+1n1。因此,我们可以得到等式n4+n3+n2+n1+n0-1=4n4+3n3+2n2+1n1。
已知题目中给出的各度数节点数量:n4=7,n3=5,n2=8,n1=10,代入上述等式计算可得n0=40。所以树T的叶子节点个数为40,选择C选项。
60、排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。 ( 60 ) 是稳定的排序算法。
A、冒泡排序
B、快速排序
C、堆排序
D、简单选择排序
解析:
排序算法的稳定性是指将待排序列排序后,能确保排序码中的相对位置保持不变。在冒泡排序中,相邻元素的相对位置在排序过程中不会改变,因此冒泡排序是稳定的排序算法。而快速排序、堆排序和简单选择排序都可能改变相等元素的相对位置,因此它们是不稳定的排序算法。所以正确答案是A选项。
61、( 61 ) 某图G的邻接表中共有奇数个表示边的表结点,则图G。
A、有奇数个顶点
B、有偶数个顶点
C、是无向图
D、是有向图
解析:
根据邻接表的结构,表中的表结点用于表示边。如果邻接表中有奇数个表示边的表结点,这说明图G中有奇数条边。然而,这一信息并不能确定图G的顶点数量是奇数还是偶数。由于在有向图中,每一条边由两个顶点之间的箭头表示,因此,如果有奇数条边,更可能是表示一个有向图。因此,正确答案是D,表示图G是一个有向图。
十二、完形类单选题
62、对n个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分别为 ( 62 ) ;若采用快速排序算法,则时间和空间复杂度分别为 ( 63 ) 。
A、O(n^2)和O(n)
B、O(n)和O(n)
C、O(n^2)和O(1)
D、O(n)和O(1)
解析:
对于插入排序算法,当数据基本有序时,可以在近似线性时间内完成排序,时间复杂度为O(n)。而对于快速排序算法,即使数据基本有序,但由于快速排序的本质是比较和交换,最坏情况下仍需要O(n^2)的时间复杂度来完成排序。至于空间复杂度,两种算法在排序时仅需要一个额外的存储空间,因此空间复杂度为常数O(1)。参照以上分析,本题选择D选项。
63、对n个基本有序的整数进行排序,若采用插入排序算法,则时间和空间复杂度分别为 ( 62 ) ;若采用快速排序算法,则时间和空间复杂度分别为 ( 63 ) 。
A、O(n^2)和O(n)
B、O(nlgn)和O(n)
C、O(n^2)和O(1)
D、O(nlgn)和O(1)
解析:
对于插入排序算法,当数据基本有序时,其时间复杂度可以近似为O(n),因为插入排序在已排序的部分和未排序的部分之间移动元素,当数据基本有序时,这种移动的次数会减少。而对于快速排序算法,即使数据基本有序,在最坏情况下其时间复杂度仍然是O(n^2),因为在最坏情况下,每次选择的基准值都不是很好的分割数据。关于空间复杂度,插入排序和快速排序都需要一个额外的存储空间来存储临时数据或基准值,所以它们的空间复杂度都是O(1)。因此,本题选择C选项。
64、实现Prim算法利用的算法是( 64 ) ,采用Prim算法求解下图的最小生成树,该算法的设计策树的权值是 ( 65 ) 。
A、分治法
B、动态规划法
C、贪心算法
D、递归算法
解析:
Prim算法的实现采用的是贪心算法。该算法从某一个顶点开始构建生成树,每次选择权值最小的边加入到生成树中,直到所有的顶点都被包含进来。这种贪心策略使得Prim算法能够快速地找到最小生成树。因此,答案为C,即贪心算法。
65、实现Prim算法利用的算法是( 64 ) ,采用Prim算法求解下图的最小生成树,该算法的设计策树的权值是 ( 65 ) 。
A、15
B、18
C、24
D、27
解析:
Prim算法的贪心策略是每次选择距离已经生成的部分权值最小的边,根据题目给出的图,选择边AC,DF,BE,CF,BC,这些边的权值之和为15。因此,实现Prim算法利用的算法是权值和为最小的生成树算法,采用Prim算法求解上图的最小生成树,该算法的设计策树的权值是15,故选A。
十三、单选题
66、在OSI参考模型中, ( 66) 在物理线路上提供可靠的数据传输。
A、物理层
B、数据链路层
C、网络层
D、应用层
解析:
在OSI参考模型中,数据链路层负责在物理线路上提供可靠的数据传输。该层通过差错控制、流量控制方法,使有差错的物理线路变为无差错的数据链路,从而确保数据的可靠传输。因此,正确答案是B。
67、在浏览器地址栏输入ftp∶//ftp.tsinghua.edu.cn/进行访问时执行的是 ( 67 ) 。
A、域名解析
B、建立控制命令连接
C、建立文件传输连接
D、发送FTP命令
解析:
在浏览器地址栏输入域名时,首先需要进行的是域名解析,即将域名转换为对应的IP地址。因此,执行的是域名解析,答案为A。
68、在TCP/IP协议栈中,远程登录采用的协议为 ( 68 ) 。
A、HTTP
B、TELNET
C、SMTP
D、FTP
解析:
在TCP/IP协议栈中,远程登录采用的协议为TELNET。HTTP是超文本传输协议,SMTP是邮件传输协议,FTP是文件传输协议。而TELNET是远程登录服务的标准协议和主要方式,它允许用户计算机与远程主机连接起来,在远程计算机上运行程序,将相应的屏幕显示传送到本地机器,并将本地的输入送给远程计算机。因此,本题选择B选项。
69、浏览器开启无痕浏览模式时, ( 69 ) 仍然会被保存。
A、 浏览历史
B、搜索历史
C、下载的文件
D、临时文件
解析:
在浏览器开启无痕浏览模式时,浏览历史、搜索历史和临时文件都不进行缓存,不会被保存。而下载的文件是存储在客户端机器的本地的,因此即使开启无痕浏览模式,下载的文件仍然会被保存。所以正确答案是C。
70、下列不属于电子邮件收发协议的是 ( 70 ) 。
A、SMTP
B、POP3
C、IMAP
D、FTP
解析:
FTP是文件传输协议,用于在网络上传输文件。而SMTP、POP3和IMAP是与电子邮件相关的协议。SMTP(简单邮件传输协议)用于发送邮件,POP3(邮局协议第三版)用于接收邮件,IMAP(Internet邮件访问协议)则是一种更先进的邮件访问协议,用于管理邮件的存储和交互。因此,不属于电子邮件收发协议的是FTP,即选项D。
十四、完形类单选题
71、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been ( 71) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( 74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is ( 75) by a particular problem, event, or opportunity encountered with the implemented system.
A、designed
B、implemented
C、investigated
D、analyzed
解析:
题目中提到的"Once a system has been (71),it enters operations and support."这句话表明系统一旦完成某个动作后就会进入运营和支持阶段。根据常识和上下文推断,这个动作应该是实施(implement),所以答案为B。
72、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been ( 71) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( 74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is ( 75) by a particular problem, event, or opportunity encountered with the implemented system.
A、supported
B、tested
C、implemented
D、constructed
解析:
根据题目描述,系统或应用程序无论设计、构建和测试得如何完善,错误或漏洞总会发生。一旦系统得到支持,它就开始进入运营和维护阶段。因此,在给定的选项中,正确答案是“supported”(支持)。这意味着系统已经被部署并得到了支持,从而可以运营并修复任何出现的错误或问题。所以选A。
73、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been ( 71) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( 74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is ( 75) by a particular problem, event, or opportunity encountered with the implemented system.
A、construction
B、maintenance
C、execution
D、implementation
解析:
根据题目描述,系统运营指的是信息系统业务流程和应用程序的日复一日、周复一周、月复一月、年复一年的执行过程。因此,正确答案是C,即"execution(执行)"。
74、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been ( 71) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( 74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is ( 75) by a particular problem, event, or opportunity encountered with the implemented system.
A、broke
B、formed
C、composed
D、decomposed
解析:
根据题目描述,系统支持不能被分解为实际要执行的阶段,这与参考答案相符。系统支持包含四个持续的活动:程序维护、系统恢复、技术支持和系统增强。因此,选项D “decomposed”(分解)是不合适的,而选项B “formed”(形成)也不符合题意。选项A、C与系统支持的特点无关,因此也不正确。因此,正确答案是D。
75、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been ( 71) , it enters operations and support.
Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73) of an information system's business processes and application programs.
Unlike systems analysis, design, and implementation, systems support cannot sensibly be ( 74) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is ( 75) by a particular problem, event, or opportunity encountered with the implemented system.
A、triggered
B、leaded
C、caused
D、produced
解析:
根据文章内容,系统一旦部署,就会进入运营和支持阶段。在这一阶段,可能会遇到各种问题和挑战,需要进行维护和修复。因此,选项A中的“triggered”表示触发或启动的意思,符合文章描述的情境。其他选项如“leaded”表示引导,“caused”表示引起,“produced”表示生产或产出,都不符合文章描述的情境。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!