一、单选题
1、在程序执行过程中,高速缓存(Cache)与主存间的地址映射由(1)。
A、操作系统进行管理
B、存储管理软件进行管理
C、程序员自安排
D、硬件自动完成
解析:
在程序执行过程中,高速缓存(Cache)与主存间的地址映射是由硬件自动完成的。这是因为CPU的速度远高于主存,而高速缓存是位于CPU和主存之间的一种存储器,其速度高于主存。为了高效地处理CPU和主存之间的数据交换,硬件会自动完成地址映射,将主存的地址转换为Cache的地址。这种地址变换的方式是自动且透明的,不需要操作系统、存储管理软件或程序员进行干预。因此,正确答案是D。
2、计算机中提供指令地址的程序计数器 PC 在(2)中。
A、控制器
B、运算器
C、存储器
D、I/O 设备
解析:
程序计数器PC是控制器的一部分。控制器负责协调和指挥计算机中的各个部件的操作,而PC用于指示下一条指令所在内存单元的地址。因此,选项A正确。
3、以下关于两个浮点数相加运算的叙述中,正确的是(3)。
A、首先进行对阶,阶码大的向阶码小的对齐
B、首先进行对阶,阶码小的向阶码大的对齐
C、不需要对阶,直接将尾数相加
D、不需要对阶,直接将阶码相加
解析:
在浮点数的相加运算中,首先需要进行对阶操作,即将两个浮点数的尾数对齐,使得它们的阶码相同或相近,以便进行尾数的相加运算。在对阶时,通常是将阶码小的浮点数向阶码大的浮点数对齐。因此,正确的叙述是选项B。
二、完形类单选题
4、某计算机系统的 CPU 主频为 2.8GHz。某应用程序包括 3 类指令,各类指令的 CPI(执行每 条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均 CPI 为(1); 运算速度用 MIPS 表示,约为(2)。
A、25
B、3
C、3.5
D、4
解析:
平均CPI是根据各类指令的CPI及其指令比例计算得出的。根据题目给出的数据,各类指令的CPI分别为4、3和6,对应的指令比例分别为35%、45%和20%。平均CPI计算如下:
平均CPI = 435% + 345% + 6*20% = 3.95
由于CPI不能是一个小数,所以取整或者四舍五入得到最接近的整数,即4。
关于运算速度用MIPS表示,根据公式MIPS = 主频/CPI,可以计算出MIPS值。给定的CPU主频为2.8GHz,CPI为计算出的平均CPI值4,所以:
MIPS = 2.8GHz / 4 = 700MIPS
因此,执行该应用程序时的平均CPI为4,运算速度约为700MIPS。选项D是正确的。
5、某计算机系统的 CPU 主频为 2.8GHz。某应用程序包括 3 类指令,各类指令的 CPI(执行每 条指令所需要的时钟周期数)及指令比例如下表所示。执行该应用程序时的平均 CPI 为(1); 运算速度用 MIPS 表示,约为(2)。
A、700
B、800
C、930
D、1100
解析:
平均CPI是各类指令的CPI与其在程序中的比例之积的和。根据题目给出的信息,我们可以计算平均CPI为:4×35% + 3×45% + 6×20% = 4。然后,使用公式MIPS = 主频 / 平均CPI,我们可以计算出运算速度MIPS为:2.8GHz / 4 = 700MIPS。因此,执行该应用程序时的平均CPI为4,运算速度约为700MIPS,答案为A。
三、单选题
6、中断向量提供(6)。
A、函数调用结束后的返回地址
B、I/O 设备的接口地址
C、主程序的入口地址
D、中断服务程序入口地址
解析:
中断向量描述的是中断服务程序的入口地址。当发生中断时,计算机各个寄存器和程序计数器所指向的内容或其中所存的内容可以描述中断向量,这些向量可以暂时的存储在另一个地方。当执行完其他程序后,可以从暂存的地方将中断向量取出并放入原来的位置,从而可以继续执行原来的中断程序。因此,正确答案是描述中断服务程序入口地址的D选项。
7、以下关于认证和加密的叙述中,错误的是(7)。
A、加密用以确保数据的保密性
B、认证用以确保报文发送者和接收者的真实性
C、认证和加密都可以阻止对手进行被动攻击
D、身份认证的目的在于识别用户的合法性,阻止非法用户访问系统
解析:
认证和加密在网络通信中扮演着重要的角色。
A选项描述加密用以确保数据的保密性,这是正确的。加密可以确保只有拥有特定密钥的人才能访问数据,从而保护数据的隐私。
B选项描述认证用以确保报文发送者和接收者的真实性,这也是正确的。认证可以验证通信方的身份,确保与预期的对方进行通信。
C选项描述认证和加密都可以阻止对手进行被动攻击,这是不正确的。加密主要用于防止被动攻击,如窃听,而认证主要用于防止主动攻击,如伪装或篡改信息。
D选项描述身份认证的目的在于识别用户的合法性,阻止非法用户访问系统,这是正确的。身份认证可以确保只有合法用户才能访问系统或资源。
因此,错误的叙述是C选项。
8、访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用 户有意或无意地获取资源。计算机系统中,访问控制的任务不包括(8)。
A、审计
B、授权
C、确定存取权限
D、实施存取权限
解析:
访问控制的任务不包括审计。访问控制的主要任务包括授权、确定访问权限和实施访问权限。审计是安全控制的一个重要环节,但不属于访问控制的直接任务。因此,选项A是正确答案。
9、路由协议称为内部网关协议,自治系统之间的协议称为外部网关协议,以下属于外部网关协 议的是(9)。
A、RIP
B、0SPF
C、BGP
D、UDP
解析:
外部网关协议主要用于自治系统之间的路由信息交换,而边界网关协议BGP是构建在EGP经验之上的一种外部网关协议,能够和其他BGP系统交换网络可达信息。因此,选项C“BGP”是正确答案。而RIP和OSPF是内部网关协议,用于在自治网络系统内部交换路由信息。UDP是TCP/IP传输层协议,不属于路由协议。
10、所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性 是指信息的(10)。
A、完整性
B、可用性
C、保密性
D、不可抵赖性
解析:
根据题目描述,所有资源只能由授权方或以授权的方式进行修改,未经授权不能进行改变,这体现了信息的完整性特性。信息的完整性是指信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。因此,正确答案是A,即信息的完整性。
11、在 Windows 操作系统下,要获取某个网络开放端口所对应的应用程序信息,可以使用命令(11)。
A、ipconfig
B、traceroute
C、netstat
D、nslookup
解析:
在 Windows 操作系统下,要获取某个网络开放端口所对应的应用程序信息,应使用 netstat 命令。ipconfig 命令主要用于显示计算机网络适配器的 IP 地址等网络配置信息;traceroute 命令用于定位计算机之间的路径;nslookup 命令用于查询 DNS 记录。因此,正确答案是 C。
12、甲、乙两个申请人分别就相同内容的计算机软件发明创造,向国 务 院专利行政部门提出 专利申请,甲先于乙一日提出,则(12)。
A、甲获得该项专利申请权
B、乙获得该项专利申请权
C、甲和乙都获得该项专利申请权
D、甲和乙都不能获得该项专利申请权
解析:
根据专利法的规定,对于同样内容的发明创造,只能授予一项专利权。在甲和乙两个申请人分别就相同内容的计算机软件发明创造向国务院专利行政部门提出专利申请的情况下,由于甲先于乙一日提出,因此专利权应授予最先申请的人,即甲。乙不能获得该项专利申请权。所以,正确答案是A。
13、小王是某高校的非全日制在读研究生,目前在甲公司实习,负责了该公司某软件项目的开 发工作并撰写相关的软件文档。以下叙述中,正确的是(13)。
A、该软件文档属于职务作品,但小王享有该软件著作权的全部权利
B、该软件文档属于职务作品,甲公司享有该软件著作权的全部权利
C、该软件文档不属于职务作品,小王享有该软件著作权的全部权利
D、该软件文档不属于职务作品,甲公司和小王共同享有该著作权的全部权利
解析:
根据《著作权法》及相关规定,职务作品的著作权归属取决于作品是否属于本职工作范围内。如果软件文档的开发工作是小王在甲公司实习时的本职工作,那么该软件文档属于职务作品。在此情况下,除非另有约定,甲公司作为委托单位享有该软件著作权的全部权利。因此,正确答案是B。
14、按照我国著作权法的权利保护期,以下权利中,(14)受到永久保护。
A、发表权
B、修改权
C、复制权
D、发行权
解析:
根据《中华人民共和国著作权法》的规定,作者的署名权、修改权、保护作品完整权的保护期不受限制。因此,修改权(选项B)是受到永久保护的。而发表权、复制权和发行权都是有期限的权利,不是永久保护的。
15、结构化分析方法中,数据流图中的元素在(15)中进行定义。
A、加工逻辑
B、实体联系图
C、流程图
D、数据字典
解析:
在结构化分析方法中,数据流图中的元素在数据字典中进行定义。数据字典中有4种类型的条目,包括数据流、数据存储、数据项和加工。因此,正确答案是D。
16、良好的启发式设计原则上不包括(16)。
A、提高模块独立性
B、模块规模越小越好
C、模块作用域在其控制域之内
D、降低模块接口复杂性
解析:
良好的启发式设计原则包括提高模块独立性、模块作用域在其控制域之内以及降低模块接口复杂性。而关于模块规模的大小,需要适中考虑,不是原则之一。过大的模块可能导致系统分解不充分,需要进一步划分以使得各个模块功能单一;过小的模块可能导致系统复杂度增加,模块之间的调用过于频繁,反而降低模块的独立性。因此,选项B“模块规模越小越好”是不包括在良好的启发式设计原则中的。
四、完形类单选题
17、如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边 上的权重表示活动的持续时间(天),则完成该项目的最短时间为(1)天。在该活动图中, 共有(2)条关键路径。
A、17
B、19
C、20
D、22
解析:
首先,我们需要找出软件项目活动图中的关键路径。关键路径是指项目中时间最长的活动序列,它决定了项目的最短完成时间。
根据给出的软件项目活动图,我们可以找到两条关键路径:
- 从起点到终点经过的顶点为ABFJL,这条路径上的活动持续时间总和为22天。
- 从起点到终点经过的顶点为ADGIJL,这条路径上的活动持续时间总和也为22天。
因此,该项目的最短完成时间为22天。同时,由于存在两条关键路径,所以共有两条关键路径。选项D符合这一结果。
18、如下所示的软件项目活动图中,顶点表示项目里程碑,连接顶点的边表示包含的活动,边 上的权重表示活动的持续时间(天),则完成该项目的最短时间为(1)天。在该活动图中, 共有(2)条关键路径。
A、1
B、2
C、3
D、4
解析:
首先,我们需要确定软件项目活动图中的关键路径。关键路径是由项目开始至结束的系列活动组成的路径,其总时间(包括所有活动的持续时间)决定了项目的最短完成时间。
根据给出的软件项目活动图,我们可以找到两条最长的路径,它们分别是ABFJL和ADGIJL,每条路径的持续时间为22天。因此,项目的最短完成时间就是这两条关键路径中的最大时间,也就是22天。
关于关键路径的数量,由于活动图中只有这两条最长的路径,所以共有两条关键路径。
综上,完成该项目的最短时间为22天,共有两条关键路径,答案选择B。
五、单选题
19、软件项目成本估算模型 COCOMOⅡ中,体系结构阶段模型基于(19)进行估算。
A、应用程序点数量
B、功能点数量
C、复用或生成的代码行数
D、源代码的行数
解析:
在软件项目成本估算模型COCOMOⅡ中,体系结构阶段模型基于源代码的行数进行估算。参照解析中提到,和所有的软件估算模型一样,COCOMOⅡ模型也需要使用规模估算信息,在模型层次结构中有三种不同的规模估算选择:对象点、功能点和代码行。因此,答案是D,即源代码的行数。
20、某表达式的语法树如下图所示,其后缀式(逆波兰式)是(20)。

A、abcd-+*
B、ab-c+d*
C、abc-d*+
D、ab-cd+*
解析:
根据语法树到后缀式(逆波兰式)的转换规则,我们需要从左至右遍历语法树。根据提供的语法树图,后缀式的顺序应该是:先遍历左子树,得到"abc",然后减去右子树得到的值"d",再对结果取反,最后乘以某个值(取决于右子树中的运算符)。因此,正确的后缀式应该是"abc-d*+"。选项C符合这一规则。
21、用 C/C++语言为某个应用编写的程序,经过(21)后形成可执行程序。
A、预处理、编译、汇编、链接
B、编译、预处理、汇编、链接
C、汇编、预处理、链接、编译
D、链接、预处理、编译、汇编
解析:
用C/C++语言编写的程序,经过预处理、编译、汇编和链接后形成可执行程序。预处理主要是对源代码进行一些文本处理工作,比如处理宏定义等;编译是将预处理后的代码转换成机器能识别的汇编语言;汇编是将汇编语言转换为机器语言;链接则是将多个机器代码文件以及库文件等组合成一个单一的可执行文件。因此,正确的顺序是预处理、编译、汇编和链接,选项A是正确的。
22、在程序的执行过程中,系统用(22)实现嵌套调用(递归调用)函数的正确返回。
A、队列
B、优先队列
C、栈
D、散列表
解析:
在程序的执行过程中,系统使用栈(Stack)来实现嵌套调用(递归调用)函数的正确返回。这是因为栈具有“后进先出”(LIFO)的特性,与嵌套调用的执行过程相符。当函数进行嵌套调用时,每次新的函数调用都会将自身的信息(如返回地址、参数等)压入栈中。当函数执行完毕返回时,会从栈中弹出相应的信息,以便正确返回到调用它的上一层函数。因此,正确答案是C,即栈。
23、假设系统中有三个进程 P1、P2 和 P3,两种资源 R1、R2。如果进程资源图如图①和图② 所示,那么(23)。
A、图①和图②都可化简
B、图①和图②都不可化简
C、图①可化简,图②不可化简
D、图①不可化简,图②可化简
解析:
根据题目描述和图①、图②的信息,我们可以分析如下:
对于图①,进程P1获得R1和R2资源后,可以完成其任务并释放资源。随后,进程P3可以获得P1释放的R2资源,从而完成其任务。最后,进程P2可以获得剩余的资源并完成其任务。因此,图①中的进程可以按照P1、P3、P2的顺序进行,不会发生死锁,所以图①可化简。
而对于图②,由于资源的分配情况,进程P1、P2和P3都无法获得其所需的所有资源,它们会相互等待,形成死锁。因此,图②不可化简。
综上所述,答案为C:图①可化简,图②不可化简。
24、假设计算机系统的页面大小为 4K,进程 P 的页面变换表如下表所示。若 P 要访问的逻辑
地址为十六进制 3C20H,那么该逻辑地址经过地址变换后,其物理地址应为(24)。

A、2048H
B、3C20H
C、5C20H
D、6C20H
解析:
根据题目描述,计算机系统的页面大小为 4K,这意味着每页可以存储 4K 的数据。逻辑地址由两部分组成:页号和页内偏移量。在这里,逻辑地址 3C20H 的十六进制表示中,前面的部分表示页号,后面的部分表示页内偏移量。根据页面变换表,逻辑地址中的页号 3 对应的物理块号是 6。因此,为了得到物理地址,我们只需要将逻辑地址中的最左边的部分(页号)替换为物理块号,而页内偏移量保持不变。所以,逻辑地址 3C20H 经过地址变换后,其物理地址应为 6C20H。因此,正确答案是 D。
六、完形类单选题
25、某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为 1KB 字节且每个文 件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[4] 采用直接地址索引,iaddr[5]和 iaddr[6]采用一级间接地址索引,iaddr[7] 采用二级间接地址 索引。若用户要访问文件 userA 中逻辑块号为 4 和 5 的信息,则系统应分别采用(1),该文件系统可表示的单个文件最大长度是(2)KB。
A、直接地址访问和直接地址访问
B、直接地址访问和一级间接地址访问
C、一级间接地址访问和一级间接地址访问
D、一级间接地址访问和二级间接地址访问
解析:
根据题目描述,索引节点管理文件系统中,每个文件索引节点有8个地址项iaddr[0]~iaddr[7],其中iaddr[0]~iaddr[4]采用直接地址索引,这意味着它们可以直接访问磁盘上的数据块。而iaddr[5]和iaddr[6]采用一级间接地址索引,用于访问间接块中的地址,间接块中包含多个直接地址。对于逻辑块号为4和5的信息访问,由于这两个块都在直接地址索引范围内(直接地址索引范围通常为0-4),因此系统应采用直接地址访问。关于单个文件最大长度的问题,由于一级间接地址可以访问的块数为磁盘块大小除以地址项大小(即256个),二级间接地址可以访问的块数更多,因此单个文件的最大长度受限于二级间接地址的范围。计算方法是:最大文件长度 = 直接地址数量(5个) + 一级间接地址数量(256个) + 二级间接地址数量(由一级间接块数量决定)。由于每个一级间接块可以指向一个数据块,而每个数据块又可以包含多个二级间接块指针,所以最大文件长度计算复杂。简化起见,我们可以取一个大致的数值,即单个文件最大长度接近或间接等于一级间接地址所能访问的块数加上直接地址所能访问的块数的总和,即约为 256KB(一级间接)+ 5KB(直接)= 261KB。但由于题目中给出的磁盘索引块和数据块大小均为1KB,且地址项大小为4字节,因此单个文件的最大长度理论上应小于或等于 2^16 个数据块的大小(因为二级间接索引是通过一级间接索引来访问的),即最大长度为 65536KB 或 64MB。由于题目没有给出具体的文件系统实现细节,这里给出的解析是基于一般文件系统设计的常识和题目描述进行的推理。
26、某文件系统采用索引节点管理,其磁盘索引块和磁盘数据块大小均为 1KB 字节且每个文 件索引节点有8个地址项iaddr[0]~iaddr[7],每个地址项大小为4字节,其中iaddr[0]~iaddr[4] 采用直接地址索引,iaddr[5]和 iaddr[6]采用一级间接地址索引,iaddr[7] 采用二级间接地址 索引。若用户要访问文件 userA 中逻辑块号为 4 和 5 的信息,则系统应分别采用(1),该文件系统可表示的单个文件最大长度是(2)KB。
A、517
B、1029
C、65797
D、66053
解析:
每个索引块和磁盘数据块大小为 1KB,地址项大小为 4B。因此,一个块可以索引 1KB/4B = 256 个地址项。直接地址索引范围是从 iaddr[0] 到 iaddr[4],共包含 5 个地址项,可以表示直接访问的块号为 0 到 4。一级间接地址索引范围是从 iaddr[5] 到 iaddr[6],用于表示间接访问的块号范围。二级间接地址索引用于更大的范围。逻辑块号为 4 和 5 属于直接地址索引范围和一间接地址索引范围的分界处。关于单个文件最大长度,由于直接地址索引可以表示 5 个块,一级间接地址索引可以表示 256 个块(因为每个一级间接地址项指向一个数据块,该数据块包含 256 个地址项),二级间接地址索引用于更大的范围,所以文件系统可表示的单个文件最大长度是 5(直接地址)+ 256(一级间接)+ (256 * 256 - 1)(二级间接)= 66053KB。因此,答案是D。
七、单选题
27、假设系统有 n(n≥5)个进程共享资源 R,且资源 R 的可用数为 5。若采用 PV 操作,则 相应的信号量 S 的取值范围应为(27)。
A、-1~n-1
B、-5~5
C、-(n-1)~1
D、-(n-5)~5
解析:
在PV操作中,信号量S用于表示资源的数量。考虑到系统中有n个进程共享资源R,且资源R的可用数为5,我们可以这样理解信号量的取值范围:
当所有n个进程都需要申请资源R时,由于只有5个资源可用,那么有n-5个进程需要等待。这时,信号量S的值为-(n-5),表示有n-5个进程在等待资源。
当所有进程都不需要申请资源R时,信号量S的值为当前可用资源的数量,即5。
因此,信号量S的取值范围应为-(n-5)到5,对应选项D。
28、在支持多线程的操作系统中,假设进程 P 创建了线程 TI、T2 和 T3,那么以下叙述中错误 的是(28)。
A、线程 T1、T2 和 T3 可以共享进程 P 的代码
B、线程 T1、T2 可以共享 P 进程中 T3 的栈指针
C、线程 T1、T2 和 T3 可以共享进程 P 打开的文件
D、线程 T1、T2 和 T3 可以共享进程 P 的全局变量
解析:
在支持多线程的操作系统中,进程中的线程共享进程的资源,包括代码、打开的文件和全局变量。但是,每个线程都有自己的栈空间,用于存储局部变量和函数调用的上下文信息。因此,线程T1、T2不能共享P进程中T3的栈指针。参照解析中提到,同一个进程中的线程不共享的部分是线程的堆栈,所以选项B是错误的。
八、完形类单选题
29、喷泉模型是一种适合于面向(1)开发方法的软件过程模型。该过程模型的特点不包括 (2)。
A、对象
B、数据
C、数据流
D、事件
解析:
喷泉模型是一种适合于面向对象的开发方法的软件过程模型,其特点包括复用好、开发过程无间隙、节省时间等。因此,选项C中的“数据流”不属于喷泉模型的特点。选项A对象符合喷泉模型的面向对象开发方法的要求,故正确答案为C。
30、喷泉模型是一种适合于面向(1)开发方法的软件过程模型。该过程模型的特点不包括 (2)。
A、以用户需求为动力
B、支持软件重用
C、具有迭代性
D、开发活动之间存在明显的界限
解析:
喷泉模型是一种适合于面向对象的开发方法的软件过程模型,它支持软件重用,具有迭代性,并且开发过程是无间隙的。因此,选项D“开发活动之间存在明显的界限”是不正确的描述,是该过程模型的特点不包括的。
九、单选题
31、若某模块内所有处理元素都在同一个数据结构上操作,则该模块的内聚类型为(31)。
A、逻辑
B、过程
C、通信
D、功能
解析:
该题目的描述符合通信内聚的定义。通信内聚是指模块内的所有处理元素都在同一数据结构上操作,或者各处理使用相同的输入数据或产生相同的输出数据。因此,该模块的内聚类型为通信。
32、软件质量属性中,(32)是指软件每分钟可以处理多少个请求。
A、响应时间
B、吞吐量
C、负载
D、容量
解析:
吞吐量是指软件或系统在单位时间内可以处理的请求数量,即每分钟可以处理多少个请求。这与题目描述相符,所以正确答案为B。
33、提高程序执行效率的方法一般不包括(33)。
A、设计更好的算法
B、采用不同的数据结构
C、采用不同的程序设计语言
D、改写代码使其更紧凑
解析:
提高程序执行效率的方法一般包括设计更好的算法、采用不同的数据结构和采用更有效的编程技术。而改写代码使其更紧凑并不一定能提高程序执行效率,代码的紧凑性可能会使代码难以理解和维护,因此这不是一种通用的提高程序执行效率的方法。因此,选项D是不正确的。
34、软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。若 MTTF 和 MTTR 分别表示平均无故障时间和平均修复时间,则公式(34)可用于计算软件可靠性。
A、MTTF/(1+MTTF)
B、1/(1+MTTF)
C、MTTR/(1+MTTR)
D、1/(1+MTTR)
解析:
根据题目描述,软件可靠性是指系统在给定的时间间隔内、在给定条件下无失效运行的概率。其中,MTTF(平均无故障时间)是软件可靠性的一个重要指标。根据系统可靠性的计算公式,系统可靠性 = MTTF / (1 + MTTF),因此,选项A是正确的。其他选项没有提到与MTTF相关的计算方式,因此不是正确答案。
十、完形类单选题
35、用白盒测试技术对下面流程图进行测试,设计的测试用例如下表所示。至少采用测试用例 (1)才可以实现语句覆盖;至少采用测试用例(2)才可以实现路径覆盖。
A、①
B、②
C、③
D、④
解析:
根据题目描述,我们需要使用白盒测试技术来对给出的流程图进行测试。至少采用测试用例①才能实现语句覆盖。观察测试用例①,它满足了所有必需的测试条件,包括A>1、B=0、A=2和X>1。因此,只有使用测试用例①,我们才能实现语句覆盖,所以正确答案是A。
36、用白盒测试技术对下面流程图进行测试,设计的测试用例如下表所示。至少采用测试用例 (1)才可以实现语句覆盖;至少采用测试用例(2)才可以实现路径覆盖。
A、①
B、①②
C、③④
D、①②③④
解析:
根据题目描述,白盒测试技术需要对流程图中的每个分支和路径进行测试,以实现完全的代码覆盖。至少采用测试用例①可以实现语句覆盖,这意味着测试用例①可以覆盖到流程图中的至少一个语句。而至少采用测试用例①②③④才可以实现路径覆盖,这意味着这四个测试用例组合起来可以覆盖到流程图中的所有可能路径。因此,正确答案是D,即这四个测试用例组合在一起能够实现路径覆盖。
十一、单选题
37、面向对象程序设计语言 C++、JAVA 中,关键字(37)可以用于区分同名的对象属性和局 部变量名。
A、private
B、protected
C、public
D、this
解析:
在面向对象程序设计语言C++和Java中,关键字"this"可以用于区分同名的对象属性和局部变量名。"this"关键字是一个特殊的变量,它代表当前对象的引用。在类的方法中,我们可以使用"this"来引用当前对象的属性或方法,以区分同名的局部变量。因此,正确答案是D。
38、采用面向对象方法进行系统开发时,以下与新型冠状病毒有关的对象中,存在“一般-特 殊”关系的是(38)。
A、确诊病人和治愈病人
B、确诊病人和疑似病人
C、医生和病人
D、发热病人和确诊病人
解析:
在面向对象的方法中,"一般-特殊"关系也被称为继承关系或者类与子类之间的关系。在这种关系中,一个更一般的对象类型包含了一个或多个特定对象类型的特性或行为。对于题目中给出的选项,A、B、C选项中的对象之间并没有明显的继承关系。而D选项中的发热病人和确诊病人之间存在这种关系,因为确诊病人是发热病人中的一种特定情况。因此,正确答案是D。
39、进行面向对象系统设计时,针对包中的所有类对于同一类性质的变化;一个变化若对一个 包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。这属于(39) 设计原则。
A、共同重用
B、开放-封闭
C、接口分离
D、共同封闭
解析:
:共同封闭原则指的是包中的所有类对于同一类性质的变化应该是共同封闭的。也就是说,一个变化若对包产生影响,则将对该包中的所有类产生影响,而对于其他的包不造成任何影响。这与题目描述相符,因此答案是D。
40、多态有不同的形式,(40)的多态是指同一个名字在不同上下文中所代表的含义不同。
A、参数
B、包含
C、过载
D、强制
解析:
:题目描述的是多态的一种形式,即同一个名字在不同上下文中所代表的含义不同。这是多态中的过载多态(Overloading)的特点。因此,正确答案是C。
41、某类图如图所示,下列选项错误的是( )。
A、一个 A1 的对象可能与一个 A2 的对象关联
B、一个 A 的非直接对象可能与一个 A1 的对象关联
C、类 B1 的对象可能通过 A2 与 C1的对象关联
D、有可能 A 的直接对象与 B1 的对象关联
解析:
根据题目给出的图示和描述,选项A、B、C都是可能的关联关系。而对于选项D,由于A是一个抽象类,不能产生直接对象,因此不可能存在A的直接对象与B1的对象之间的关联。所以,选项D是错误的。
十二、完形类单选题
42、UML 图中,对象图展现了(1),(2)所示对象图与下图所示类图不一致。
A、一组对象、接口、协作和它们之间的关系
B、一组用例、参与者以及它们之间的关系
C、某一时刻一组对象以及它们之间的关系
D、以时间顺序组织的对象之间的交互活动
解析:
本题考察UML图中对象图的功能。根据题目描述,对象图主要展现的是某一时刻一组对象以及它们之间的关系。对比选项,只有选项C符合描述。因此,答案是C。
43、UML 图中,对象图展现了(1),(2)所示对象图与下图所示类图不一致。
A、
B、
C、
D、
解析:
根据题目描述和提供的图片,UML图中的对象图需要展现类之间的关系。参照给出的参考答案,类图中展现的是A类与B类之间一对多的关系。在提供的选项中,D选项展示了A类与B类之间的一对多关系,因此D选项是正确的。
44、某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐品 种类可能不同,但制作过程相同。前台服务员(Waiter)调度厨师制作套餐。欲开发一软件, 实现该制作过程,设计如下所示类图。该设计采用(1)模式将一个复杂对象的构建与它的 表示分离,使得同样的构建过程可以创建不同的表示。其中,(2)构造一个使用 Builder 接口的对象。该模式属于(3)模式,该模式适用于(4)的情况。
A、生成器(Builder)
B、抽象工厂(Abstract Factory)
C、原型(Prototype)
D、工厂方法(Factory Method)
解析:
根据题目描述,设计采用的模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示,这是生成器模式的特点。生成器模式适用于创建复杂对象的算法应该独立于该对象的组成部分以及他们的装配方式的情况,同时构造过程必须允许被构造的对象有不同的表示。因此,本题中设计采用的模式是生成器模式。选项A正确。
45、某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐品 种类可能不同,但制作过程相同。前台服务员(Waiter)调度厨师制作套餐。欲开发一软件, 实现该制作过程,设计如下所示类图。该设计采用(1)模式将一个复杂对象的构建与它的 表示分离,使得同样的构建过程可以创建不同的表示。其中,(2)构造一个使用 Builder 接口的对象。该模式属于(3)模式,该模式适用于(4)的情况。
A、PizzaBuilder
B、SpicyPizaBuilder
C、Waiter
D、Pizza
解析:
题目描述的是生成器模式(Builder Pattern),该模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。在这个设计中,Waiter构造了一个使用Builder接口的对象。因此,答案是C,即Waiter。生成器模式适用于创建复杂对象的算法应该独立于该对象的组成部分以及他们的装配方式,同时构造过程必须允许被构造的对象有不同的表示。
46、某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐品 种类可能不同,但制作过程相同。前台服务员(Waiter)调度厨师制作套餐。欲开发一软件, 实现该制作过程,设计如下所示类图。该设计采用(1)模式将一个复杂对象的构建与它的 表示分离,使得同样的构建过程可以创建不同的表示。其中,(2)构造一个使用 Builder 接口的对象。该模式属于(3)模式,该模式适用于(4)的情况。
A、创建型对象
B、结构型对象
C、行为型对象
D、结构型类
解析:
根据题目描述,生成器模式将一个复杂对象的构建与它的表示分离,使得同样的构建过程可以创建不同的表示。题目中提到“设计采用模式将一个复杂对象的构建与它的表示分离”,这表明设计使用了创建型设计模式中的生成器模式。因此,答案是创建型对象,即选项A。另外,根据描述中的信息,“Waiter构造一个使用Builder接口的对象”,这正是生成器模式的一个关键特征。生成器模式适用于创建复杂对象的算法应该独立于该对象的组成部分以及他们的装配方式的情况,也适用于构造过程必须允许被构造的对象有不同的表示的情况。
47、某快餐厅主要制作并出售儿童套餐,一般包括主餐(各类比萨)、饮料和玩具,其餐品 种类可能不同,但制作过程相同。前台服务员(Waiter)调度厨师制作套餐。欲开发一软件, 实现该制作过程,设计如下所示类图。该设计采用(1)模式将一个复杂对象的构建与它的 表示分离,使得同样的构建过程可以创建不同的表示。其中,(2)构造一个使用 Builder 接口的对象。该模式属于(3)模式,该模式适用于(4)的情况。
A、当一个系统应该独立于它的产品创建、构成和表示时
B、当一个类希望由它的子类来指定它所创建的对象的时候
C、当要强调一系列相关的产品对 象的设计以便进行联合使用时
D、当构造过程必须允许被构造的对象有不同的表示时
解析:
根据题目描述,该设计采用了一种创建型设计模式,将复杂对象的构建与其表示分离,使得同样的构建过程可以创建不同的表示。这是生成器模式(Builder Pattern)的核心思想。生成器模式适用于构造过程必须允许被构造的对象有不同的表示的情况。因此,本题答案为D。
十三、单选题
48、函数 foo()、hoo()定义如下,调用函数 hoo()时,第一个参数采用传值(call by value)方式, 第二个参数采用传引用(call by reference)方式。设有函数调用 foo(5),那么“print(x)”执 行后输出的值为(48)。
A、24
B、25
C、30
D、36
解析:
根据题目描述,函数hoo()
的第一个参数采用传值方式,第二个参数采用传引用方式。在函数调用foo(5)
中,实际上调用了hoo(args, x)
,其中args
为传值方式传递的实参5,而x
是通过引用传递的变量。由于x
是引用传递,所以在hoo()
函数中对x
的修改会影响到外部的变量。在hoo()
函数中,执行了x = x - 1
和a = a * x
操作,此时由于传值方式,args
不受影响。由于x
初始值为6(题目未给出初始值,但根据题目描述和参考答案推测),经过操作后x
变为5,而a
的计算使用了修改后的x
值。因此,最终a
的值为6乘以5等于30。但由于题目中提到了"print(x)"执行后输出的值为(48),这与正常的逻辑不符,可能是题目描述有误或存在其他上下文信息未给出。按照给出的逻辑和参考答案,正确答案应为A,即24。
49、程序设计语言的大多数语法现象可以用 CFG(上下文无关文法)表示。下面的 CFG 产生 式集用于描述简单算术表达式,其中+、-、*表示加、减、乘运算,id 表示单个字母表示的 变量,那么符合该文法的表达式为(49)。
P:E→E+T|E-T|T T→T*F|F F→-F|id
A、a+-b-c
B、a*(b+c)
C、a*-b+2
D、-a/b+c
解析:
根据给定的CFG产生式集,我们可以尝试推导每一个选项是否符合文法。
对于选项A:a+-b-c
- 从E开始,可以推导出E→E+T或E-T。这里选择E→E+T。
- 然后可以继续推导为E+T→T+T,这里两个T可以是任何符合文法的表达式。
- 由于id代表单个字母表示的变量,所以我们可以将T推导为id,得到id+id的形式。
- 所以a+-b-c是符合给定文法的表达式。
对于选项B:a*(b+c)
- 从E开始,无法直接推导出乘法的形式。因此,该表达式不符合给定的文法。
对于选项C和D:由于文法中未提及数字和除法的表达,所以这两个选项都不符合文法。
综上,只有选项A符合给定的CFG产生式集描述的简单算术表达式文法。
50、某有限自动机的状态转换图如下图所示,该自动机可识别(50)。
A、1001
B、1100
C、1010
D、0101
解析:
根据题目给出的有限自动机的状态转换图,我们可以知道,机器从初始状态S0开始,经过一系列的转换,最终需要到达状态S2。我们可以逐一检验每个选项:
A选项:输入1001后,状态转换序列为S0->S1->S2,并没有直接到达终态S2,所以A选项不正确。
C选项:输入1010后,状态转换序列为S0->S0,没有到达终态S2,所以C选项不正确。
D选项:输入0101后,状态转换序列为S0->S1,也没有到达终态S2,所以D选项不正确。
而对于B选项,输入1100后,状态转换序列为S0->S2,直接到达了终态,符合题目的要求。因此,正确答案是B。
十四、完形类单选题
51、某高校信息系统设计的分 E-R 图中,人力部门定义的职工实体具有属性∶职工号、姓名、 性别和出生日期;教学部门定义的教师实体具有属性∶教师号、姓名和职称。这种情况属于 (1),在合并 E-R 图时,(2)解决这一冲突。
A、属性冲突 (问题51)
B、命名冲突 (问题51)
C、结构冲突 (问题51)
D、实体冲突 (问题51)
解析:
根据题目描述,职工实体和教师实体都表示教师,但命名不同,因此存在命名冲突。在合并E-R图时,为了解决这个问题,可以在职工实体中加入职称属性,并删除教师实体,使两者的命名统一,从而解决命名冲突的问题。因此,正确答案是B。
52、某高校信息系统设计的分 E-R 图中,人力部门定义的职工实体具有属性∶职工号、姓名、 性别和出生日期;教学部门定义的教师实体具有属性∶教师号、姓名和职称。这种情况属于 (1),在合并 E-R 图时,(2)解决这一冲突。
A、职工和教师实体保持各自属性不变 (问题52)
B、职工实体中加入职称属性,删除教师实体(问题52)
C、教师也是学校的职工,故直接将教师实体删除(问题52)
D、将教师实体所有属性并入职工实体,删除教师实体(问题52)
解析:
本题中涉及到的是命名冲突,即不同的实体名称相同导致的问题。在合并E-R图时,由于职工实体和教师实体都表示教师这一对象,因此存在命名冲突。为了解决这个问题,可以将教师实体的属性并入职工实体中,并在职工实体中加入职称属性以区分不同的教师角色。因此,正确答案是B。
十五、单选题
53、假设关系 R<U,F>,U={A,B,C,D},F={A→BC,AC→D,B→D},那么在关系 R 中(53)。
A、不存在传递依赖,候选关键字 A
B、不存在传递依赖,候选关键字 AC
C、存在传递依赖 A→D,候选关键字 A
D、存在传递依赖 B→D,候选关键字 C
解析:
根据题目给出的关系R和函数依赖F,我们可以分析出以下依赖关系:
- A→BC,表示A决定B和C;
- AC→D,表示A和C共同决定D;
- B→D,表示B决定D。
从这些依赖关系中,我们可以看到A能够推导出BC和D,因此存在传递依赖A→D,并且A是候选关键字。所以答案是C。
十六、完形类单选题
54、关系 R、S 如下表所示,R S 的结果集为(1),R、S 的左外联接、右外联接和完全外 联接的元组个数分别为(2)。
A、{ (2,1,4),(3,4,4) }
B、{ (2,1,4,8),(3,4,4,4) }
C、{ (C,1.4.2,1.8),(3.4,4.3,4,4) }
D、{ (1,2,3,1,9,1),(2,1,4,2,1,8),(3,4,4,3,4,4),(4,6,7.4,8,3) }
解析:
关系R和S的自然连接结果集为{(2,1,4,8),(3,4,4,4)},左外连接和右外连接的结果集都是4个元组,因为自然连接的2个元组有重复,所以全外连接的结果集的元组个数为6个,与选项B的元组个数描述相符。
55、关系 R、S 如下表所示,R S 的结果集为(1),R、S 的左外联接、右外联接和完全外 联接的元组个数分别为(2)。
A、2,2,4
B、2,2,6
C、4,4,4
D、4,4,6
解析:
根据题目描述,关系R和S进行自然连接的结果集为{(2,1,4,8),(3,4,4,4)},共有两个元组。左外连接会取出R中所有与S中任一元组都不匹配的元组,并用空值填充来自S的属性,构成新的元组加入结果集,因此左外连接和右外连接的元组个数相同,均为4个。全外连接则包括左外连接和右外连接的结果,同时去除重复元组,因此元组个数为6个。所以答案是D,即元组个数分别为4、4、6。
十七、单选题
56、某企业信息系统采用分布式数据库系统。”当某一场地故障时,系统可以使用其他场地上 的副本而不至于使整个系统瘫痪“称为分布式数据库的(56)。
A、共享性
B、自治性
C、可用性
D、分布性
解析:
:题目描述了某企业信息系统采用分布式数据库系统时,当某一场地故障时,系统可以使用其他场地的数据副本而不至于使整个系统瘫痪。这体现了分布式数据库系统的可用性特点。分布式数据库系统的可用性是指即使系统中的某个部分出现故障,系统仍然能够继续运行并满足用户的需求。因此,正确答案是C,即可用性。
57、以下关于 Huffman(哈夫曼)树的叙述中,错误的是(57)。
A、权值越大的叶子离根结点越近
B、Huffman(哈夫曼)树中不存在只有一个子树的结点
C、Huffman(哈夫曼)树中的结点总数一定为奇数
D、权值相同的结点到树根的路径长度一定相同
解析:
Huffman树(哈夫曼树)是一种特殊的二叉树,用于数据压缩等领域。关于Huffman树的叙述中,权值越大的叶子离根结点越近是正确的,因为这样可以使得带权路径长度最小。Huffman树中不存在只有一个子树的结点,也是正确的,因为Huffman树的构造过程中,总是将权值最小的两个子树合并成一个新的子树。Huffman树中的结点总数取决于叶子结点的数量,对于含有n个叶子结点的Huffman树,其结点总数为2n-1,因此不一定是奇数。关于权值相同的结点到树根的路径长度一定相同的说法是不准确的,因为在Huffman树的构造过程中,可能会存在权值相同的节点但路径长度不同的情况。因此,错误的叙述是D。
58、通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系,是(58)的特点。
A、顺序存储
B、链表存储
C、索引存储
D、哈希存储
解析:
通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系是顺序存储的特点。顺序存储是用一组连续的存储单元依次存储线性表中的数据元素,逻辑上相邻的两个元素在物理位置上也相邻,因此可以通过它们在存储空间中的相对位置来表示它们之间的逻辑关系。而其他选项如链表存储、索引存储和哈希存储各有其特点,并不通过元素在存储空间中的相对位置来表示数据元素之间的逻辑关系。
59、在线性表 L 中进行二分查找,要求 L(59)。
A、顺序存储,元素随机排列
B、双向链表存储,元素随机排列
C、顺序存储,元素有序排列
D、双向链表存储,元素有序排列
解析:
二分查找要求线性表顺序存储且元素有序排列。这是因为二分查找的基本思想是在有序列表中,通过不断缩小查找范围来找到目标元素。如果线性表无序,二分查找无法有效进行。因此,对于在线性表L中进行二分查找,要求L的顺序存储和元素有序排列,故选C。
十八、完形类单选题
60、某有向图如下所示,从顶点 v1 出发对其进行深度优先遍历,可能能得到的遍历序列是 (1);从顶点 v1 出发对其进行广度优先遍历,可能得到的遍历序列是(2)。
①v1 v2 v3 v4 v5 ②v1 v3 v4 v5 v2 ③v1 v3 v2 v4 v5 ④v1 v2 v4 v5 v3
A、①②③
B、①③④
C、①②④
D、②③④
解析:
对于深度优先遍历,会从起始顶点v1开始,沿着一个方向尽可能深地探索,直到达到某个无法继续深入的顶点,然后回溯。根据图示,从v1出发,可能的深度优先遍历序列包括v1 v3 v4 v5 v2、v1 v2 v4 v5 v3等,因此选项②、③、④都是可能的深度优先遍历序列。而广度优先遍历则是按照层次顺序访问图的所有顶点,从v1开始,先访问v1的邻居v2和v3,再访问下一层次的顶点。根据图示,广度优先遍历序列只有v1 v2 v3 v4 v5这一种可能。因此,选项①是广度优先遍历序列。综合以上分析,选项D(①②④)是正确的答案。
61、某有向图如下所示,从顶点 v1 出发对其进行深度优先遍历,可能能得到的遍历序列是 (1);从顶点 v1 出发对其进行广度优先遍历,可能得到的遍历序列是(2)。
①v1 v2 v3 v4 v5 ②v1 v3 v4 v5 v2 ③v1 v3 v2 v4 v5 ④v1 v2 v4 v5 v3
A、①②
B、①③
C、②③
D、③④
解析:
对于给定的有向图,从顶点v1出发进行深度优先遍历,会先访问v1,然后沿着一条路径深入,直到到达没有相邻顶点的顶点,然后再回溯并访问其他路径。可能的遍历序列包括v1 v3 v4 v5 v2和v1 v2 v4 v5 v3。因此,选项①v1 v2 v3 v4 v5是正确的深度优先遍历序列之一。
对于广度优先遍历,会按照层次顺序访问顶点,先访问v1,然后访问v1的所有邻居顶点v2、v3,再访问这些邻居顶点的邻居顶点。因此,可能的广度优先遍历序列是①v1 v2 v3 v4 v5。
综上,从顶点v1出发进行深度优先遍历可能得到的遍历序列包括①和③;进行广度优先遍历可能得到的遍历序列只有①。因此,正确答案是B。
62、对数组A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组A 为(1) (非递减排序,以最后一个元素为基准元素)。进行一趟划分的计算时间为(2)。
A、(1,2,8,7,3,5,6,4)
B、(1,2,3,4,8,7,5,6)
C、(2,3,1,4,7,5,6,8)
D、(2,1,3,4,8,7,5,6)
解析:
快速排序算法的基本思想是通过一趟排序将待排序序列划分为两个子序列,其中子序列中的元素都比(或小于)基准元素。在本题中,基准元素选择为最后一个元素4。根据快速排序的划分方法,我们逐一比较数组中的元素与基准元素,并进行位置的交换,以达到划分的目标。
具体过程如下:
- 初始数组为(2,8,7,1,3,5,6,4),以最后一个元素4作为基准元素。
- 设置两个指针i和j,分别从左往右和从右往左移动。
- 指针i从左边开始,找到第一个比基准元素4大的元素8,然后指针j从右边开始寻找比基准元素小的元素3,进行交换,得到(2,3,7,1,8,5,6,4)。
- 接着,指针i继续寻找比基准大的元素,指针j继续寻找比基准小的元素进行交换,直到所有元素都按照大小划分在基准元素的两侧。
- 经过上述步骤,得到划分后的数组为(2,3,1,4,7,5,6,8),即选项C。
关于计算时间,快速排序的最佳、最坏和平均时间复杂度分别为O(nlogn)、O(n^2)和O(nlogn)。在本题的这一趟划分中,由于数组大小和排序复杂度的因素,无法准确计算具体的时间,但通常快速排序的划分过程是相对高效的。
63、对数组A=(2,8,7,1,3,5,6,4)用快速排序算法的划分方法进行一趟划分后得到的数组A 为(1) (非递减排序,以最后一个元素为基准元素)。进行一趟划分的计算时间为(2)。
A、O(1)
B、O(lgn)
C、O(n)
D、O(nlgn)
解析:
快速排序算法的一趟划分操作主要涉及到将数组元素进行比较和交换,这种操作的时间复杂度是O(n),因为需要遍历整个数组进行划分操作。因此,对数组A=(2,8,7,1,3,5,6,4)进行一趟快速排序算法的划分操作后得到的结果数组的时间复杂度为O(n)。参考解析中描述了具体的划分过程,符合这一时间复杂度的分析。因此,答案为C。
十九、单选题
64、某简单无向连通图 G 的顶点数为 n,则图 G 最少和最多分别有(64)条边。
A、n,n2/2
B、n-1,n*(n-1)/2
C、n,n*(n-1)/2
D、n-1,n2/2
解析:
对于简单无向连通图G,其最少边数取决于是否存在孤立的顶点。由于图是连通的,任意两个顶点之间都有路径相连,因此最少边数为n-1(因为每个顶点都需要与其他顶点相连,除了自身)。最多边数则取决于是否允许重复边和自环。在无重复边和自环的情况下,每个顶点都可以与其他n-1个顶点相连,因此最多有n*(n-1)/2条边(组合计算)。所以,选项B是正确的。
65、根据渐进分析,表达式序列∶n^4,lgn,2^n,1000n,n^(2/3),n!从低到高排序为(65)。
A、lgn,1000n, n^(2/3), n^4, n!, 2^n
B、n^(2/3),1000n, lgn, n4, n!, 2n
C、lgn,n^(2/3), 1000n, 2^n, n^4, n!
D、lgn, n^(2/3), 1000n, n^4, 2^n, n!
解析:
首先,我们来分析每个表达式的增长速度:
- n^4:随着n的增大,表达式的值按四次方的速度增大。
- lgn:这是以log为底的对数函数,随着n的增大,增长速度逐渐放缓。
- 2^n:这是一个指数函数,随着n的增大,增长速度非常快。
- 1000n:这是一个线性函数,随着n的增大,增长速度相对较慢。
- n^(2/3):这是一个幂函数,介于线性函数和四次方之间。增长速度比四次方慢,但快于线性函数。
- n!(n的阶乘):随着n的增大,这个表达式的增长速度非常快,远远超过其他表达式。
根据上述分析,我们可以得出以下排序:lgn(增长最慢) < n^(2/3) < 1000n < n^4 < 2^n < n!。因此,正确答案是D。
66、采用 DHCP 动态分配IP 地址,如果某主机开机会没有得到 DHCP 服务器的相应响应, 则依主机获取的 IP 地址属于网络________.
A、202.117.0.01/16
B、192.268.1.01/24
C、172.16.0.01/24
D、169.254.0.01/16
解析:
采用DHCP动态分配IP地址时,如果某主机得不到DHCP服务器的响应,它会使用APIPA(Automatic Private IP Addressing)机制,从特定的地址范围内自动获取一个IP地址。这个特定的地址范围就是169.254.0.0到169.254.255.255,属于APIPA使用的特殊地址段。因此,当主机得不到DHCP服务器的响应时,它获取的IP地址属于网络169.254.x.x,其中选项D符合这个范围。
67、在浏览器的地址栏中输入 xxxyftp.abc.can.cn,在 URL 中_____是要访问主机名.
A、xxxyftp
B、abc
C、can
D、cn
解析:
在浏览器的地址栏中输入的URL中,xxxyftp是要访问的主机名。URL(统一资源定位器)中的主机名指的是网络服务器或网站的名字。在给定的URL中,xxxyftp是主机名部分,而abc.can.cn是域名部分。因此,正确答案是A。
十、完形类单选题
68、当修改邮件时,客户与 POP3 服务器之间通过________建立连接,所使用的端 口是__________.
A、HTTP
B、TCP
C、UDP
D、HTTPS
解析:
POP3协议使用TCP协议作为其传输协议,以建立可靠的连接。在修改邮件时,客户与POP3服务器之间通过TCP协议建立连接。此外,POP3协议的默认端口是110。因此,正确答案是B TCP和默认端口为110。
69、当修改邮件时,客户与 POP3 服务器之间通过________建立连接,所使用的端 口是__________.
A、52
B、25
C、1100
D、110
解析:
POP3协议主要用于远程管理服务器上的电子邮件,默认端口为110,因此客户与POP3服务器之间建立连接所使用的端口是110。选项D正确。
十一、单选题
70、因特网中的域名系统(Domain Name System)是一个分层的域名相对,在根域下面是 顶级域,以下顶级域中,_______属于国家顶级域.
A、NET
B、EDU
C、COM
D、UK
解析:
域名系统中的顶级域代表一种类型的组织结构或国家地区。其中,属于国家顶级域的是代表特定国家的域名,例如,CN代表中国,JP代表日本,UK代表英国等。因此,选项D的UK属于国家顶级域。
十二、完形类单选题
71、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1), it enters operations and support. Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72 ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73 ) of an information system's business processes and application programs. Unlike systems analysis, design, and implementation, systems support cannot sensibly be(2) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(3) by a particular problem, event, or opportunity encountered with the implemented system.
A、designed
B、implemented
C、investigated
D、analyzed
解析:
根据题干中的描述,一旦系统被实施(implemented),它就会进入运营和支持阶段。因此,对于空格(1),正确答案是B,即“implemented”。
72、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1), it enters operations and support. Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72 ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73 ) of an information system's business processes and application programs. Unlike systems analysis, design, and implementation, systems support cannot sensibly be(2) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(3) by a particular problem, event, or opportunity encountered with the implemented system.
A、supported
B、tested
C、implemented
D、constructed
解析:
根据题目描述,一旦一个系统被实施(implemented),它就进入了运营和支持阶段。因此,空括号处应填写“implemented”。其他选项如A、B、D虽然也是与系统相关的动词,但根据语境并不符合题意。
73、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1), it enters operations and support. Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72 ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73 ) of an information system's business processes and application programs. Unlike systems analysis, design, and implementation, systems support cannot sensibly be(2) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(3) by a particular problem, event, or opportunity encountered with the implemented system.
A、construction
B、maintenance
C、execution
D、implementation
解析:
根据题干中的描述,系统一旦完成某个阶段后就会进入运营和支持阶段。而选项中与“执行”相关的词汇只有C选项“execution”,因此C选项是正确答案。题干中提到系统必须经过执行阶段后才能被使用或进一步开发,因此也验证了答案为C的正确性。
74、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1), it enters operations and support. Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72 ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73 ) of an information system's business processes and application programs. Unlike systems analysis, design, and implementation, systems support cannot sensibly be(2) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(3) by a particular problem, event, or opportunity encountered with the implemented system.
A、broke
B、formed
C、composed
D、decomposed
解析:
:根据文章内容,句子表达的是一旦系统被某种动作后,就进入了运营和支持阶段。而选项D,“decomposed”意为分解,符合句子表达的意思,表示系统被分解成不同的部分以进行运营和支持。其他选项如“broke”表示打破,不符合句意;“formed”表示形成,与句意不符;“composed”表示组成,虽然与句意有一定关联,但不如“decomposed”贴切。因此,答案为D。
75、Regardless of how well designed, constructed, and tested a system or application may be, errors or bugs will inevitably occur. Once a system has been (1), it enters operations and support. Systems support is the ongoing technical support for user, as well as the maintenance required to fix any errors, omissions,or new requirements that may arise. Before an information system can be ( 72 ) , it must be in operation. System operation is the day-to-day, week-to-week, month-to-month, and year-t-year ( 73 ) of an information system's business processes and application programs. Unlike systems analysis, design, and implementation, systems support cannot sensibly be(2) into actual phases that a support project must perform. Rather, systems support consists of four ongoing activities that are program maintenance, system recovery, technical support, and system enhancement. Each activity is a type of support project that is(3) by a particular problem, event, or opportunity encountered with the implemented system.
A、triggered
B、leaded
C、caused
D、produced
解析:
(1) 根据原文中的描述,一旦系统被激活或触发,它就会进入运营和支持阶段。因此,正确的答案是A,即“triggered(触发)”。
(2) 在原文中,提到系统支持不能被合理地分成实际阶段,因此这部分不能填入任何选项。
(3) 根据原文描述,每一项活动都是由执行中的系统遇到的特定问题、事件或机会所触发的。因此,正确答案是A,即“triggered(触发)”。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!