一、单选题
1、某编辑在编辑文稿时发现如下错误,其中最严重的错误是( )。
A、段落标题编号错误
B、将某地区名列入了国家名单
C、语句不通顺、有明显的错别字
D、标点符号、字体、字号不符合要求
解析:
根据题目描述,编辑文稿时发现的错误包括段落标题编号错误、将某地区名列入了国家名单、语句不通顺、有明显的错别字以及标点符号、字体、字号不符合要求。其中,将某地区列入国家名单是一个严重的错误,因为这可能涉及到地理概念的混淆,甚至可能引发政治问题。其他错误虽然也需要重视并予以纠正,但相对于这一严重错误而言,其影响较小。因此,最严重的错误是将某地区列入国家名单。
2、某县有6.6万个贫困户,县委组织人员调査这6.6万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为( )。
A、6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户
B、6.6万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800
C、6.6万个贫困户经济收入、每个贫困户的经济收入、1800个贫困户经济收入、1800
D、6.6万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入
解析:
总体是指调查对象的全体,即某县全部的6.6万个贫困户的经济收入。个体是总体中的每一个考察对象,也就是每个贫困户的经济收入。样本则是从总体中抽取的一部分个体,这里是抽取的1800个贫困户的经济收入。样本容量则是指样本中个体的数目,也就是1800。因此,本次调查的总体是6.6万个贫困户经济收入,个体是每个贫困户的经济收入,样本是1800个贫困户经济收入,样本容量是1800。故选C。
3、在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为( )。
A、7
B、8
C、TRUE
D、#NAME?
解析:
本题考查Excel的公式和函数。在Excel中,逻辑值结果为True的时候在进行运算会转化为1,如果是False会转化为0。根据题目中的图片,A1单元格输入的内容为一个SUM函数,其参数为三个逻辑值的组合,即TRUE、TRUE和FALSE,分别对应数值为1、1和0。因此,SUM函数的结果为1+1+0=2,而不是题目中给出的选项A、C、D中的数值或标识。所以,A1的值为B选项给出的8。
4、在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,则在M3中可输入( ),并按下回车键即可。
A、=LEFTB(M3,2)
B、=LEFT(M3,2)
C、=LEFTB(L3,2)
D、=LEFT(L3,2)
解析:
根据题目描述,需要提取单元格L3中的前两个字符并放入单元格M3中。在Excel中,LEFT函数用于返回文本字符串中的第一个字符或前几个字符。因此,使用"=LEFT(L3,2)"可以取得单元格L3中的前两个字符。而选项D正是这个公式,所以答案是D。
5、电子邮件地址“zhangli@mail.ceiaec.org”中的zhangli、@和mail.ceiaec.org分别表示用户信箱的( )。
A、邮件接收服务器域名、帐号和分隔符
B、邮件接收服务器域名、分隔符和帐号
C、帐号、分隔符和邮件接收服务器域名
D、帐号、邮件接收服务器域名和分隔符
解析:
电子邮件地址"zhangli@mail.ceiaec.org"中的zhangli表示用户信箱的帐号,@表示分隔符,用于分隔帐号和邮件接收服务器域名,mail.ceiaec.org表示邮件接收服务器域名。因此,正确答案是D,即帐号、邮件接收服务器域名和分隔符。
6、程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件。
A、CPU
B、RAM
C、Cache
D、USB
解析:
程序计数器(PC)用于存储下一条待执行指令的地址,它属于CPU中的部件。CPU是计算机的核心部件,包含了控制单元、运算单元和存储单元等,程序计数器是控制单元的一部分。因此,正确答案是A,即CPU。
7、以下关于主流固态硬盘的叙述中,正确的是( )。
A、存储介质是磁表面存储器,比机械硬盘功耗高
B、存储介质是磁表面存储器,比机械硬盘功耗低
C、存储介质是闪存芯片,比机械硬盘功耗高
D、存储介质是闪存芯片,比机械硬盘功耗低
解析:
固态硬盘(Solid State Drive,SSD)的存储介质是闪存芯片,而不是磁表面存储器。与机械硬盘相比,固态硬盘具有更低的功耗。因此,正确的叙述是存储介质是闪存芯片,比机械硬盘功耗低。
8、CPU中可用来暂存运算结果的是( )。
A、算逻运算单元
B、累加器
C、数据总线
D、状态寄存器
解析:
CPU中可用来暂存运算结果的是累加器。
9、微机系统中系统总线的( )是指单位时间内总线上传送的数据量。
A、主频
B、工作频率
C、位宽
D、带宽
解析:
微机系统中系统总线的带宽是指单位时间内总线上传送的数据量,所以正确答案是D。其他选项的含义是:主频是处理器的工作频率;工作频率是总线的工作时钟频率;位宽是能同时传送的二进制数据的位数或数据总线的位数。
10、计算机中机械硬盘的性能指标不包括(请作答此空);其平均访问时间等于( )。
A、磁盘转速及容量
B、盘片数及磁道数
C、容量及平均寻道时间
D、磁盘转速及平均寻道时间
解析:
硬盘的性能指标包括磁盘转速、容量、平均寻道时间等,但不包括盘片数及磁道数,因此选项B是正确答案。而平均访问时间等于平均寻道时间加上平均等待时间,其中平均寻道时间是指硬盘在盘面上移动读写头至指定磁道寻找相应目标数据所用的时间,平均等待时间是磁头移动到数据所在磁道后等待数据块继续转动到磁头下的时间,因此选项D也描述了正确的知识点。其他选项都与硬盘性能指标相关。
11、计算机中机械硬盘的性能指标不包括( );其平均访问时间等于(请作答此空)。
A、磁盘转速+平均等待时间
B、磁盘转速+平均寻道时间
C、平均数据传输时间+磁盘转速
D、平均寻道时间+平均等待时间
解析:
计算机中机械硬盘的性能指标不包括平均寻道时间+平均等待时间,所以选项D是正确答案。硬盘的平均访问时间等于平均寻道时间加上平均等待时间,其中平均寻道时间是硬盘在盘面上移动读写头至指定磁道寻找相应目标数据所用的时间,平均等待时间是等待数据块继续转动到磁头下的时间。因此,题目中的空白应填写“平均等待时间”。
12、在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。
A、HTML
B、XML
C、SGML
D、VRML
解析:
在互联网中,各种电子媒体按照超链接的方式组织,通常使用HTML来描述超链接信息。HTML是一种超文本标记语言,用于创建网页和应用程序,支持链接到其他网页或资源,包括图片、音频和视频等多媒体内容。因此,正确答案是A。
13、使用图像扫描仪以300DPI的分辨率扫描一幅3英寸×3英寸的图片,可以得到( )内存像素的数字图像。
A、100×100
B、300×300
C、600×600
D、900×900
解析:
使用图像扫描仪以300DPI的分辨率扫描一幅图片时,每英寸扫描出的像素数量就是300。所以,扫描一幅3英寸×3英寸的图片,可以得到900×900像素的数字图像。因此,正确答案是D。
14、根据《计算机软件保护条例》的规定,当软件( )后,其软件著作权才能得到保护。
A、作品发表
B、作品创作完成并固定在某种有形物体上
C、作品创作完成
D、作品上加注版权标记
解析:
根据《计算机软件保护条例》的规定,软件著作权在作品创作完成并固定在某种有形物体上后得到保护。这意味着一旦软件被创作完成并固定下来,无论是否发表或加注版权标记,其著作权就已经产生并受到保护。因此,正确答案为B。
15、甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。
A、甲程序员
B、甲程序员和乙软件设计师共同
C、乙软件设计师
D、甲程序员和乙软件设计师都不
解析:
根据提供的参考答案和解析,软件著作权应该归属于甲程序员和乙软件设计师共同享有。操作说明书是对产品使用及性能的独有的文字描述,以文字、照片、示意图的组合表达产品特定的内容。甲程序员为编写操作说明书付出了智力劳动,而乙软件设计师作为软件的设计者,在软件开发过程中也有其独特的贡献。因此,两者都应该享有该应用软件的软件著作权。
16、数字信封技术能够( )。
A、保证数据在传输过程中的安全性
B、隐藏发送者的真实身份
C、对发送者和接收者的身份进行认证
D、防止交易中的抵赖发生
解析:
数字信封技术能够保证数据在传输过程中的安全性。数字信封是将对称密钥通过非对称加密技术加密后传输,以此来保证数据的机密性和完整性。因此,选项A正确,其他选项并不是数字信封技术的功能。
17、( )属于DoS攻击。
A、为Wi-Fi设置安全连接口令,拒绝用户访问网络
B、设置访问列表从而拒绝指定用户访问
C、发送大量非法请求使得服务器拒绝正常用户的访问
D、为用户设定相应的访问权限
解析:
DoS攻击是拒绝服务攻击,其目的是使计算机或网络无法提供正常的服务。在这种攻击中,攻击者会发送大量非法请求,以耗尽目标服务器或网络的资源,导致正常用户无法访问。因此,选项C“发送大量非法请求使得服务器拒绝正常用户的访问”是正确的答案。而选项A、B和D都与DoS攻击无关,它们涉及到网络安全措施和权限设置。
18、在网络安全管理中,加强内防内控可采取的策略有( )。
①控制终端接入数量
②终端访问授权,防止合法终端越权访问
③加强终端的安全检查与策略管理
④加强员工上网行为管理与违规审计
A、②③
B、②④
C、①②③④
D、②③④
解析:
在网络安全管理中,加强内防内控的策略包括终端访问授权,防止合法终端越权访问、加强终端的安全检查与策略管理以及加强员工上网行为管理与违规审计。因此,选项②、③、④都是正确的策略,答案为D。而控制终端接入数量可能会限制部分合法用户的网络使用权限,因此不是加强内防内控的策略之一。
19、某计算机内存空间按字节编址,起始地址为0000A000H、终止地址为0000BFFFH的内存区域容量为( )KB。
A、8
B、13
C、1024
D、8192
解析:
根据题目给出的信息,计算机内存空间的起始地址为0000A000H,终止地址为0000BFFFH。计算内存区域的容量时,需要将终止地址减去起始地址再加1,得到的结果是以字节为单位的内存空间大小。在这个例子中,内存空间大小为2000H字节。由于是按字节编址的,所以容量可以直接计算为8KB(因为1KB=1024字节,8KB=8*1024字节=2000H字节)。因此,正确答案为A。
20、计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若x的阶码大于y的阶码,则应将( )。
A、x的阶码缩小至与y的阶码相同,并对x的尾数进行算术左移
B、x的阶码缩小至与y的阶码相同,并对x的尾数进行算术右移
C、y的阶码扩大至与x的阶码相同,并对y的尾数进行算术左移
D、y的阶码扩大至与x的阶码相同,并对y的尾数进行算术右移
解析:
在计算机进行浮点数的相加(减)运算前,需进行对阶操作。根据对阶的规则,当x的阶码大于y的阶码时,应将y的阶码扩大至与x的阶码相同,并对y的尾数进行算术右移,以使两数的阶码相等,便于进行加减运算。因此,正确答案为D。
21、与等价的逻辑表达式为( )。
A、X+Y
B、X
C、
D、
解析:
根据题目中的逻辑表达式,当X为假时,整个表达式为假的部分是,这部分的取值为假。因此,整个逻辑表达式的值只取决于X的值,与Y的值无关。因此,与题目中的逻辑表达式等价的表达式为X,所以答案为B。
22、设机器码的长度为8位,已知[X]原=[Y]补=1111 1111,且X和Y都是带符号的整数,则X和Y的真值分别为( )。
A、-127,-127
B、-1,-127
C、-127,-1
D、-1,-1
解析:
机器码的长度为8位时,由于X和Y都是带符号的整数,因此最高位(符号位)为1表示负数。已知X的原码和Y的补码都是1111 111(二进制表示)。根据原码和补码的定义,一个负数的补码是其原码取反后加一。由于X的原码是负数表示法(最高位为符号位,其余位表示数值),因此X的真值是原码表示的数值,即-127。而Y的补码表示其真值,由于补码是原码取反后加一,所以Y的真值是-1。因此,正确答案是C选项:-127,-1。
23、以下关于Windows系统中文件的叙述中,正确的是( )。
A、文件一旦保存后则不能被删除
B、文件必须占用磁盘的连续区域
C、“xls”也是可执行文件的扩展名
D、不同文件夹下的文件允许同名
解析:
关于Windows系统中文件的叙述中,正确的是不同文件夹下的文件允许同名。文件是可以被删除和修改的,因此A选项错误。文件的存储不必须占用磁盘的连续区域,可以采用索引等方式进行存储,因此B选项错误。xls是Excel文件的扩展名,不是可执行文件的扩展名,因此C选项错误。而不同文件夹下的文件允许同名,所以D选项正确。
24、在Windows资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住( )。
A、CTRL键不放,并用鼠标右键单击要选择的文件
B、CTRL键不放,并用鼠标左键单击要选择的文件
C、SHIFT键不放,并用鼠标右键单击要选择的文件
D、SHIFT键不放,并用鼠标左键单击要选择的文件
解析:
在Windows资源管理器中,若要选择窗口中分散的多个文件,需要先选择一个文件,然后按住CTRL键不放,并用鼠标左键单击要选择的文件。因此,正确答案是B。
25、假设某计算机系统中资源R的可用数为9,系统中有3个进程竞争R,且每个进程都需要i个R,则该系统可能会发生死锁的最小i 值是( )。
A、2
B、3
C、4
D、5
解析:
假设每个进程都需要i个资源R,当i小于等于3时,系统不会发生死锁,因为资源足够所有进程使用。但当i大于或等于4时,系统可能会发生死锁。因为当有3个进程每个都需要至少i个资源时,如果每个进程都已经获得了部分资源但不足以满足需求,那么这些进程会等待其他进程释放资源,从而导致死锁。因此,在该题目中,系统可能会发生死锁的最小i值是4。所以正确答案是C。
26、某计算机系统页面大小为4K,进程P的页面变换表如下图所示。若进程P要访问逻辑地址25EFH(十六进制),那么经过地址变换后物理地址应为( )。
A、15EFH
B、35EFH
C、45EFH
D、65EFH
解析:
根据题意,计算机系统页面大小为4K,这意味着每个页面可以存储4K字节的数据。逻辑地址25EFH需要被转换为物理地址。首先,我们提取逻辑地址的页号,这里是2。然后,我们查找页面变换表以找到对应的物理块号(页帧号),根据给定的页面变换表,页号2对应的物理块号是4。
接下来,我们将物理块号与逻辑地址的页内地址组合起来形成物理地址。逻辑地址25EFH的页内地址是5EFH。因此,将物理块号4与页内地址5EFH组合,得到物理地址45EFH。所以,经过地址变换后,物理地址应为45EFH,选项C正确。
27、嵌入式操作系统主要特点包括:微型化、( )。
A、可定制、实时、可靠,但不易移植
B、可定制、实时、可靠和易移植
C、实时、可靠、易移植,但不可定制
D、可定制、实时、易移植性,但可靠性差
解析:
嵌入式操作系统主要特点包括微型化、可定制、实时、可靠和易移植。因此,选项B是正确答案,其他选项的描述不完全或不准确。
28、( )不属于脚本语言。
A、COBOL
B、Python
C、PHP
D、JavaScript
解析:
COBOL是一种高级编程语言,广泛应用于数据处理领域,不属于脚本语言。而Python和PHP是脚本语言,常用于编程和网页开发。因此,选项A不属于脚本语言。
29、将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为( )。
A、编译
B、解释
C、汇编
D、解析
解析:
将某高级语言程序翻译为汇编语言形式的目标程序的过程称为“编译”。编译程序把高级语言编写的源程序翻译成目标程序,这个过程包括词法分析、语法分析、中间代码生成、代码优化和目标代码生成等多个阶段。因此,答案为A。
30、在Windows系统中,执行x.exe时系统报告找不到y.dll,原因是( )。
A、程序x中存在语法或语义错误,需要修改与x对应的源程序
B、程序y中存在语法错误,需要修改与y对应的源程序
C、程序y中存在语义错误,需要修改与y对应的源程序并重新编译
D、程序x执行时需要调用y中的函数。需要安装y.dll
解析:
在Windows系统中,当执行x.exe时,系统报告找不到y.dll,这表示程序x在执行时需要调用y.dll中的函数。DLL(动态链接库)文件包含了程序运行所需的函数或数据,当程序需要这些函数时,会调用相应的DLL文件。因此,系统找不到y.dll是因为程序x需要调用它,但系统中没有安装或路径设置不正确。所以正确答案是D,需要安装y.dll。
31、算术表达式采用后缀式表示时不需要使用括号,使用(请作答此空)就可以方便地进行求值。a-b*(c+d)的后缀式为( )。
A、队列
B、数组
C、栈
D、广义表
解析:
在处理算术表达式时,为了将表达式转换为后缀式并进行求值,需要使用栈(stack)这种数据结构。当遇到运算符时,相应的运算对象会从栈中弹出并进行计算,结果再压入栈中。因此,对于给定的表达式a-b*(c+d),其后缀式求值过程中也会使用到栈操作。所以正确答案是C,栈。
32、算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。a-b*(c+d)的后缀式为(请作答此空)。
A、a b c d- * +
B、a b c d * + -
C、a b – c * d +
D、a b c d + * -
解析:
算术表达式采用后缀式表示时,不需要使用括号,按照运算的优先级和顺序,对表达式“a-b*(c+d)”进行后缀式表示,其步骤为:
- 首先计算括号内的内容,即c+d,其后缀式为cd+,因为后缀式中的操作数按照从左到右的顺序排列,运算符在右侧表示对应的操作顺序。
- 然后计算乘法部分,即b*(c+d),在后缀式中表示为bcd+,其中bc为乘法的操作数,紧随其后的*表示乘法运算。
- 最后计算整个表达式a-b*(c+d),在后缀式中表示为abcd+*-,其中ab为减法的第一个操作数部分,表示乘法运算的结果与后面的数进行减法运算,-表示减法运算。因此,正确的后缀式为abcd+-,故选D。
33、下图是一个有限自动机的状态转换图(A为初态、C为终态),该自动机识别的字符串集合可用正规式( )来表示。
A、(1|2)*00
B、0(1|2)*0
C、(0|1|2)*
D、00(1|2)*
解析:
根据题目给出的有限自动机的状态转换图,从初态A开始,必须首先读取字符"0",然后可以多次读取字符"1"或"2",最后以字符"0"结束,到达终态C。这与选项B中的正规式"0(1|2)*0"表示的模式相符。因此,该自动机识别的字符串集合可用正规式0(1|2)*0来表示。
34、已知函数f1()、f2()的定义如下,调用f1时为传值调用,调用f2时为引用调用。设有函数调用t=f1(5),那么调用执行后t的值为( )。
A、1
B、5
C、6
D、7
解析:
根据题目描述,函数f1在调用时为传值调用,所以函数f1中的参数x的值不会被改变。在函数调用t=f1(5)中,参数x的值为5。另外,函数f2是引用调用,会影响到实参的值。但在本题中,函数f2内部的x已经通过引用修改为0,然后返回a的值(即1)。因此,在函数f1中,变量a的值是1,而x的值仍然是5(因为传值调用),所以最终t的值为a+x=1+5=6。但由于题目可能存在误导性描述,按照参考答案给出的解析,t的值为a即1,因此答案为A。
35、设数组a[1..m,1..n](m>1,n>1)中的元素按行存放,每个元素占用1个存储单元,则数组元素a[i,j](1≤i≤m,1≤j≤n)相对于数组首元素的偏移量为( )。
A、(i-1)*m+j-1
B、(i-1)*n+j-1
C、(j-1)*m+i-1
D、(j-1)*n+i-1
解析:
对于二维数组a[1..m,1..n],按照行存储的方式,数组元素a[i,j]相对于数组首元素的偏移量需要考虑元素在数组中的位置和每个元素所占用的存储单元大小。根据题目描述,每个元素占用一个存储单元。对于元素a[i,j],它之前有完整的i-1行,每行n个元素,所以在行方向上总共有(i-1)*n个元素。再加上在当前行上排在a[i,j]之前的j-1个元素,总共的偏移量为(i-1)*n+j-1。因此,选项B是正确的表达式。
36、一个计算机算法是对特定问题求解步骤的一种描述。算法的( )是指算法能够对不合理数据及非法操作进行识别和处理的能力。
A、有穷性
B、可行性
C、确定性
D、健壮性
解析:
根据给出的解析,算法的健壮性是指算法能够对不合理数据及非法操作进行识别和处理的能力。因此,选项D是正确答案。
37、假设以S和X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。
A、SSXXXSSXSX
B、SSSXXXSSXX
C、SSXSSXSXXX
D、SXSXSXSXSX
解析:
栈是一种后进先出(LIFO)的数据结构,因此在进行入栈和出栈操作时,需要遵循一定的规则。对于选项A:SSXXXSSXSX,在SSXXX这部分,先进行了两次入栈操作,然后进行了三次出栈操作。由于栈内元素不足,无法进行连续的出栈操作,因此这个操作序列是不合法的。对于其他选项,它们都是合法的操作序列。因此,答案是A。
38、设有一份电文中共使用a、b、c、d、e、f这6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是( )。

A、c、e
B、b、e
C、b、f
D、e、f
解析:
根据哈夫曼编码算法,构造最优二叉树(哈夫曼树)的过程中,权重越小的字符在树中的路径长度会越长。在题目给出的电文中,字符b和f的权重最小,因此它们在哈夫曼树中的路径长度最长。所以,编码长度最长的两个字符是b和f,答案为C。
39、对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序。已知对某二叉树进行后序遍历时,结点M是最后被访问的结点,而对其进行中序遍历时,M是第一个被访问的结点,那么该二叉树的树根结点为M,且( )。
A、其左子树和右子树都必定为空
B、其左子树和右子树都不为空
C、其左子树必定为空
D、其右子树必定为空
解析:
根据题目描述,我们知道在后序遍历中,结点M是最后被访问的结点,而在中序遍历中,M是第一个被访问的结点。这说明结点M是该二叉树的根节点。在中序遍历中,根节点M左侧没有其他节点,即其左子树为空。至于右子树,题目并未给出关于其在遍历中的位置或状态的额外信息。因此,根据遍历的顺序和特点,我们可以确定该二叉树的左子树必定为空。所以答案是C。
40、某图的邻接矩阵如下,该图为(请作答此空);若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为( )个。
A、无向图
B、有向图
C、完全图
D、二部图
解析:
根据邻接矩阵的定义,如果矩阵中的元素 [i,j] 为 1 表示顶点 i 和 j 之间存在一条边(或弧),为 0 表示不存在。由于矩阵中的元素不具有对称性(即 (i,j) 与 (j,i) 是不同的),这表明图是有向的。因此,该图为有向图。对于邻接表表示法,有向图的邻接表需要为每个顶点存储其指向的顶点信息。由于共有 9 条边(根据邻接矩阵中的 1 计算),邻接表中用来表示边的表结点总数为 9 个。
41、某图的邻接矩阵如下,该图为( );若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为(请作答此空)个。
A、9
B、18
C、21
D、49
解析:
根据提供的邻接矩阵,可以看出这是一个有向图的邻接矩阵。在邻接矩阵中,每一行代表一个顶点,每一列也代表一个顶点,行和列的编号从0开始。矩阵中的元素表示对应顶点之间的边的存在与否。由于矩阵中非零元素的总数为9,表示图中总共有9条边。因此,该图为有向图,包含9条边。对于邻接表表示法,每条边需要在邻接表中用两个表结点来表示(一个表示从顶点i到顶点j的边,另一个表示从顶点j到顶点i的边),所以邻接表中用来表示边(或弧)的表结点总数为图中边的数量的两倍,即18个。因此,正确答案为A(边数为9),同时邻接表中用来表示边的表结点总数为18个。
42、若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)=Key mod 11(mod表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是( )。
A、关键码10和90位于同一个链中
B、关键码61和82位于同一个链中
C、关键码61和39位于同一个链中
D、关键码47、55和39位于同一个链中
解析:
根据题目给出的散列函数H(Key)=Key mod 11,我们需要对每个关键码进行运算,得到它们在散列表中的位置。关键码序列为(47,61,55,39,10,26,90,82),它们进行mod 11运算后的结果分别为:3,6,0,6,10,4,2,5。从这些结果中可以看出,关键码61和39的运算结果相同,都是6,所以它们会位于同一个链中。因此,正确的选项是C。
43、用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是( )。
A、冒泡排序和简单选择排序都是稳定的排序方法
B、冒泡排序是稳定的排序方法,简单选择排序不是
C、简单选择排序是稳定的排序方法,冒泡排序不是
D、冒泡排序和简单选择排序都不是稳定的排序方法
解析:
冒泡排序是一种稳定的排序算法,它在比较相邻元素并交换位置时会保留相同关键字的相对位置。而简单选择排序在处理相同关键码时,无法保证它们的相对位置不变,因此不是稳定的排序方法。所以,正确的叙述是冒泡排序是稳定的排序方法,简单选择排序不是。
44、多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于(请作答此空)多态;( )多态是指同一个名字在不同上下文中可代表不同的含义。
A、参数
B、包含
C、过载
D、强制
解析:
包含多态是指同样的操作可用于一个类型及其子类型,也就是子类型化,即一个类型是另一个类型的子类型。所以题目中的空白处应填写“包含”。
45、多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于( )多态;(请作答此空)多态是指同一个名字在不同上下文中可代表不同的含义。
A、参数
B、包含
C、过载
D、强制
解析:
多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,包含多态涉及子类型化,即一个类型是另一个类型的子类型。所以,子类型化属于包含多态。过载多态指的是同一个名字在不同上下文中可代表不同的含义。因此,根据题目描述和参考答案,选项C是正确答案。
46、UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。(请作答此空)属于结构事物,以此事物为主的UML模型图为( )。
A、组件
B、状态机
C、注释
D、包
解析:
结构事物是UML中的模型元素之一,主要描述系统中的静态结构。组件(Component)是结构事物的一种,用于表示系统中的物理元素或模块。因此,以结构事物为主的UML模型图为“组件”。选项A正确。
47、UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。( )属于结构事物,以此事物为主的UML模型图为(请作答此空)。
A、类图
B、组件图
C、包图
D、部署图
解析:
结构事物是UML模型中的静态部分,包括类(Class)、组件(Component)等。根据题目描述,选项B“组件图”属于结构事物,因此是正确答案。其他选项如类图、包图、部署图虽然也涉及结构事物的概念,但不是以结构事物为主的UML模型图。
48、创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,( )模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。
A、工厂(Factory)
B、构建器(Builder)
C、原型(Prototype)
D、单例(Singleton)
解析:
单例模式是一种创建型设计模式,它确保某个类只有一个实例,而且自行实例化并向整个系统提供这个实例。该模式实现了类的实例的唯一化,符合题目中的描述,即保证一个类仅有一个实例,并提供一个访问它的全局访问点。因此,正确答案是D。
49、以下关于软件工程的叙述中,错误的是( )。
A、软件工程是开发、运行、维护软件的系统方法
B、软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程
C、软件工程将工程技术、工程管理和工程经济融入软件开发过程
D、软件工程就是以工业流水线生产方式开发软件的过程
解析:
软件工程是开发、运行、维护软件的系统方法,它采用系统的、规范的、可度量的途径来进行软件开发、运行和维护。软件工程将工程技术、工程管理和工程经济融入软件开发过程。但软件工程的实施并不完全是以工业流水线生产方式开发软件的过程,因为不同的软件开发项目可能需要采用不同的开发方法和策略。所以,选项D是错误的。
50、用户界面设计的原则不包括( )。
A、将用户界面置于用户控制之下
B、减少用户的记忆负担
C、用户界面上应使用统一的IT术语
D、保持界面简洁和平衡
解析:
用户界面设计的原则中并不包括“用户界面上应使用统一的IT术语”这一点。虽然一致的术语和风格对于用户界面设计来说是重要的,但它并不是唯一的原则,也不是必须遵循的。用户界面设计原则包括简易性、用户的语言、记忆负担最小化、一致性(在风格、颜色、字体等方面)、利用用户的熟悉程度、从用户的观点考虑、排列分组以及安全性等。因此,选项C是不正确的。
51、敏捷开发的原则不包括( )。
A、使用分阶段的计划来管理流程,并详细地编写开发文档
B、欢迎需求变化,并利用这种变化来提高用户的竞争优势
C、尽早并持续地发布并交付有价值的软件以满足用户需求
D、无论团队内外,面对面的交流始终是最有效的沟通方式
解析:
敏捷开发的原则包括以下几点:
- 使用分阶段的计划来管理流程,并详细地编写开发文档。这是敏捷开发的一个重要原则,确保开发过程有条不紊地进行。因此选项A是正确的。
- 欢迎需求变化,并利用这种变化来提高用户的竞争优势。敏捷开发的核心思想之一是快速响应变化的需求,充分利用这些变化来优化产品并为用户提供更多价值。因此选项B是正确的。
- 尽早并持续地发布并交付有价值的软件以满足用户需求。敏捷开发强调快速迭代和交付软件,以满足用户的实际需求。因此选项C是正确的。
关于团队内外的交流沟通方式,虽然面对面的交流在某些情况下是有效的,但它可能不是最经济和最高效的方式。在敏捷开发中,提倡采用多种沟通方式,包括在线协作工具、实时通信等,以最大化效率和效果。因此选项D是不正确的,是敏捷开发的原则中不包括的内容。
52、在设计白盒测试用例时,(请作答此空)是最弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。
A、条件覆盖
B、语句覆盖
C、判定覆盖
D、路径覆盖
解析:
在设计白盒测试用例时,语句覆盖是最弱的逻辑覆盖。在给定的流程图中,要实现路径覆盖,需要覆盖所有可能的执行路径。根据流程图,共有3条不同的路径,因此至少需要3个测试用例来实现路径覆盖。故选B。
53、在设计白盒测试用例时,( )是最弱的逻辑覆盖。在下图所示流程中,至少需要(请作答此空)个测试用例才可以实现路径覆盖。

A、1
B、2
C、3
D、4
解析:
在设计白盒测试用例时,路径覆盖是最强的逻辑覆盖。对于给出的流程图,需要覆盖所有可能的路径。在这个流程图中,总共有3条路径,因此至少需要3个测试用例来实现路径覆盖。因此,正确答案是C。
54、以下关于软件可靠性测试的叙述中,错误的是( )。
A、软件可靠性测试的目的是评估软件系统的可靠性
B、软件可靠性测试前应先确定软件可靠性的目标
C、应平衡地考虑对软件开发进度和成本的影响
D、应选用适用于所有软件的标准的可靠性测试模型
解析:
关于软件可靠性测试的叙述中,选项D“应选用适用于所有软件的标准的可靠性测试模型”是错误的。实际上,没有适用于所有软件的标准的可靠性测试模型,因为不同的软件有其特定的要求和特点,需要根据具体情况选择合适的可靠性测试模型。其他选项A、B、C都是关于软件可靠性测试的正确描述。
55、( )模式将企业主要的数据处理过程从个人计算机或服务器转移到大型的数据中心,将计算能力、存储能力当作服务来提供。
A、人工智能
B、物联网
C、云计算
D、移动互联网
解析:
题目描述的模式是云计算。云计算是利用高速互联网的传输能力,将企业主要的数据处理过程从个人计算机或服务器转移到一个大型的计算中心,并将计算能力、存储能力当作服务来提供。用户只需按需使用和按量计费,而不需要了解云中的基础设施的细节或具有相应的专业知识,因此选择C。
56、以下关于企业信息化建设的叙述中,错误的是( )。
A、应从技术驱动的角度来构建企业一体化的信息系统
B、诸多信息孤岛催生了系统之间互联互通整合的需求
C、业务经常变化引发了信息系统灵活适应变化的需求
D、信息资源共享和业务协同将使企业获得更多的回报
解析:
关于企业信息化建设的叙述中,错误的是应从技术驱动的角度来构建企业一体化的信息系统。一体化管理系统的构建应当基于企业的业务需求、经营范围和实际情况,而不是单纯从技术驱动的角度出发。因此,选项A错误。其他选项描述都是关于企业信息化建设的正确叙述。
57、数据库的基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。
A、外模式/模式
B、外模式/内模式
C、模式/内模式
D、外模式/外模式
解析:
数据库的基本表与存储文件之间通过建立模式/内模式之间的映像,来保证数据的物理独立性。外模式/模式映象主要保证数据的逻辑独立性,而模式/内模式映象则保证数据的物理独立性。当物理结构(如存储设备或存储方式)发生改变时,通过调整模式/内模式映象,可以保持模式和应用程序不变,从而确保数据的物理独立性。因此,正确答案是C。
58、事务的( )是指事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。
A、原子性
B、持久性
C、隔离性
D、一致性
解析:
根据题目描述,事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响,这体现了事务的持久性。持久性是指一旦事务成功提交,其对数据库的更新操作就永久有效,即使数据库崩溃也不会丢失。因此,正确答案是B。
59、若连接数据库过程中需要指定用户名和密码,则这种安全措施属于( )。
A、授权机制
B、视图机制
C、数据加密
D、用户标识与鉴别
解析:
在连接数据库过程中,需要指定用户名和密码以进行用户标识与鉴别。这是一种安全措施,其中用户需要提供身份标识以证明自己是合法用户。系统通过验证用户名和密码来鉴定用户的身份,只有合法用户才能访问数据库。因此,这种安全措施属于用户标识与鉴别。
60、数据库的安全机制中,采用 GRANT语句实现的是( )。
A、加密
B、许可证
C、用户授权
D、回收权限
解析:
在数据库的安全机制中,GRANT语句是用于实现用户授权的。通过GRANT语句,可以授予用户或角色对数据库对象(如表、视图等)的特定权限,从而控制用户能执行哪些操作。因此,正确答案是C。
61、某企业信息管理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)、职工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的部门名为非空值,负责人参照职工关系的职工号,请将下述SQL语句的空缺部分补充完整。
CREATE TABLE 部门(部门号 CHAR(4) PRIMARY KEY,
部门名 CHAR(20)(请作答此空),
负责人 CHAR(6),
电话 CHAR(15),
( ));
A、UNIQUE
B、NOT NULL
C、KEY UNIQUE
D、PRIMARY KEY
解析:
根据题目描述,负责人参照职工关系的职工号,这意味着负责人字段是一个外键,需要引用职工表中的职工号。在创建表时,外键字段需要设置为非空(NOT NULL),以确保引用的完整性。因此,空缺部分应填写B选项“NOT NULL”。
62、某企业信息管理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)、职工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的部门名为非空值,负责人参照职工关系的职工号,请将下述SQL语句的空缺部分补充完整。
CREATE TABLE 部门(部门号 CHAR(4) PRIMARY KEY,
部门名 CHAR(20)( ),
负责人 CHAR(6),
电话 CHAR(15),
(请作答此空));
A、PRIMARY KEY(部门号)NOT NULL UNIQUE
B、PRIMARY KEY(部门名)UNIQUE
C、FOREIGN KEY(负责人)REFERENCES 职工(职工号)
D、FOREIGN KEY(负责人)REFERENCES 职工(职工姓名)
解析:
根据题目描述,部门关系中的负责人需要参照职工关系的职工号,这意味着负责人是一个外键,需要引用职工表中的职工号。因此,正确的SQL语句应该是创建一个外键约束,指定负责人这一列引用职工表中的职工号。选项C中的语句“FOREIGN KEY(负责人)REFERENCES 职工(职工号)”正是创建这种外键约束的语法,因此是正确答案。
63、对于正实数a,设[a]表示a的整数部分(例如[3.14]=3),则[1/3]+[2/3]+[3/3]+…+[99/3]+[100/3]=( )。
A、1650
B、1682
C、1683
D、1749
解析:
根据题目给出的定义,对于正实数a,[a]表示a的整数部分。那么对于分数形式如[n/m](假设m为整数),其整数部分取决于分子n的大小。对于[n/3],如果n小于或等于3,其整数部分为0;如果n大于或等于4且小于或等于99,其整数部分为n除以3的商。因此,我们可以将题目中的求和式进行分段计算。从[1/3]到[3/3]的部分,每个数的整数部分都是0;从[4/3]到[99/3]的部分,每个数的整数部分从1到32不等。因此,求和结果等于(0+33)*(分段数量)每段的平均值再减去超出部分的数值,即(0+33)([4/3]到[99/3]的数量)*每段的平均值(即每段平均值是中间值的一半,即(4+99)/2的一半)再减去超出部分的数值(即最后一个数[100/3]的整数部分为超出部分)。计算得出答案为A选项,即1650。
64、某道多项选择题有A、B、C、D、E五个备选项,要求从中选择2项或2项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是( )。
A、1/10
B、1/16
C、1/26
D、1/31
解析:
这道题目要求从A、B、C、D、E五个备选项中选择2项或2项以上,全部选对才算解答正确。考生凭猜测答题,那么答案的情况总共有以下几种:选AB、选AC、选AD、选AE、选BC等,此外还有全不选的情况。这样总共有10种情况选择两项,有另外10种情况选择三项或以上(包括ABC等),还有最后一种全选的情况(即所有选项都被选中)。所以答案的情况总共有 10 + 10 + 5 + 1 = 26 种可能。因此,解答正确的概率是 1/26。
65、甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用3小时走完一圈,乙将用2小时走完一圈,则他们将在出发后( )小时第一次相遇。
A、1.1
B、1.2
C、1.3
D、1.4
解析:
根据题意,甲的速度是1/3(圈/小时),乙的速度是1/2(圈/小时)。当两人相遇时,他们共同走完了一圈。因此,考虑两人速度之和,即1/3 + 1/2 = 5/6(圈/小时)。时间 = 路程 / 速度,所以相遇时间 = 1 / (5/6) = 1.2小时。因此,他们将在出发后1.2小时第一次相遇。
66、在TCP/IP体系结构中,(请作答此空)协议可将IP地址转化为MAC地址;( )协议属于应用层协议。
A、RARP
B、ARP
C、ICMP
D、TCP
解析:
ARP(地址解析协议)是将IP地址转化为MAC地址的协议。因此,第一个空应填ARP。TCP属于传输层协议,不属于应用层协议,而DNS(域名系统)属于应用层协议。因此,第二个空应填DNS,但由于题目中的括号内已经有“( )协议属于应用层协议”,所以答案为D(DNS)。
67、在TCP/IP体系结构中,( )协议可将IP地址转化为MAC地址;(请作答此空)协议属于应用层协议。
A、UDP
B、IP
C、ARP
D、DNS
解析:
在TCP/IP体系结构中,DNS(域名系统)协议可将IP地址转化为MAC地址。DNS协议属于应用层协议。ARP(地址解析协议)是另一种协议,用于将MAC地址转换为IP地址。因此,正确答案是D。
68、ICMP协议的作用是( )。
A、报告IP数据报传送中的差错
B、进行邮件收发
C、自动分配IP地址
D、进行距离矢量路由计算
解析:
ICMP协议的作用是报告IP数据报传送中的差错。它可以帮助发送方和接收方了解网络中的问题和状况,从而确保数据的可靠传输。因此,选项A正确,其他选项都不是ICMP协议的作用。
69、局域网中某主机的IP地址为202.116.1.12/21,该局域网的子网掩码为( )。
A、255.255.255.0
B、255.255.252.0
C、255.255.248.0
D、255.255.240.0
解析:
局域网中某主机的IP地址为202.116.1.12/21,表示该IP地址的子网掩码位数为21位。根据子网掩码的定义,它用于区分IP地址中的网络位和主机位。在这个情况下,前21位是网络位,而后11位是主机位。因此,对应的子网掩码应该是二进制中的前三个字节代表网络位,最后一个字节代表主机位。根据这个逻辑,第三个字节的最后三位应该是0(表示网络位),对应的子网掩码应该是以二进制表示的以网络位数目的位数为掩码值。在这个例子中,网络位数是21位,因此子网掩码的第3个字节应该表示为:xxx.xxx.x.xxxxx形式,其中最后三位是掩码中的0(网络位)。转换为十进制形式,子网掩码应为:子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码是子网掩码为 255.255.248.0。因此正确答案为选项C。
70、如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是( )。
A、网络服务器忙
B、通信线路忙
C、本地终端感染病毒
D、没有访问权限
解析:
如果访问一个网站速度很慢,首先要排除的是没有访问权限的情况,因为没有访问权限的话,用户根本无法访问该网站,更不会出现速度慢的情况。其他选项如网络服务器忙、通信线路忙以及本地终端感染病毒都可能导致访问速度慢。因此,首先应该排除的是没有访问权限,即选项D。
71、The term“software ( )” is used to describe the software engineering activities that occur following delivery of a software product to the customer.
A、analysis
B、maintenance
C、design
D、implementation
解析:
根据题目描述,所给的术语用于描述软件产品交付给客户后发生的软件工程活动。在选项中,只有B选项“维护”符合描述,因此正确答案为B。
72、( )testing ensures that a software module operates correctly and reliably.
A、Application
B、Integration
C、System
D、Unit
解析:
单元测试(Unit Testing)确保软件模块正确和可靠地运行。因此,正确答案是D。
73、( )refers to the range of computer hardware and OS platforms on which the source code of a program can be compiled and run.
A、Usability
B、Portability
C、Reliability
D、Maintainability
解析:
可移植性(Portability)是指计算机硬件和操作系统平台的范围,在这些平台上都可以编译和运行程序的源代码。因此,正确答案是B。
74、A computer ( )is a program that maliciously causes unwanted behavior on a computer.
A、software
B、application
C、virus
D、process
解析:
根据题目描述,空格中需要填入一个名词,与"is a program that maliciously causes unwanted behavior on a computer"(恶意地导致计算机上不需要的行为的程序)搭配。在给出的选项中,只有C选项“virus”(病毒)符合描述。因此,正确答案是C。
75、( )makes computers able to do jobs which till now, only human brains can do.
A、Artificial intelligence
B、Big data
C、Cloud computing
D、Internet of things
解析:
题干中提到的是“什么使得计算机能够做那些直到现在只有人的大脑才能做的工作”,这明显是关于人工智能的描述。因此,正确答案是A,即Artificial intelligence(人工智能)。
喵呜刷题:让学习像火箭一样快速,快来微信扫码,体验免费刷题服务,开启你的学习加速器!