1
Word 2003中的水平标尺如下图所示,图中①和②分别表示(1):图中③和④分别表示(2)。 |
A. 首行缩进和左缩进 |
B. 悬挂缩进和左缩进 |
C. 首行缩进和右缩进 |
D. 悬挂缩进和右缩进 |
2
Word 2003中的水平标尺如下图所示,图中①和②分别表示(1):图中③和④分别表示(2)。 |
A. 首行缩进和左缩进 |
B. 悬挂缩进和左缩进 |
C. 首行缩进和右缩进 |
D. 悬挂缩进和右缩进 |
3
在Excel中,设A1单元格的值为23, A2单元格的值为36,若在A3单元格中输入A1-A2,则A3单元格中的内容为(3);若在A3单元格输入公式“=TEXT(A2, “Y0.00”)”,则A3单元格的值为(4)。 |
A. -13 |
B. 13 |
C. ###### |
D. A1-A2 |
4
在Excel中,设A1单元格的值为23, A2单元格的值为36,若在A3单元格中输入A1-A2,则A3单元格中的内容为(3);若在A3单元格输入公式“=TEXT(A2, “Y0.00”)”,则A3单元格的值为(4)。 |
A. ¥36 |
B. Y36.00 |
C. 36.00 |
D. #VALUE |
5
http://www.tsinghua.edu.cn/index.html中的http表示(5)。 |
A. 域名 |
B. 所使用的协议 |
C. 访问的主机 |
D.
请求查看的文档名 |
6
寄存器寻址方式中的操作数放在(6)中。 |
A. 高速缓存 |
B. 主存单元 |
C. 通用寄存器 |
D. 程序计数器 |
7
以下关于虚拟存储器的叙述中,正确的是(7)。 |
A. 虚拟存储器的容量必须等于主存的容量 |
B. 虚拟存储器的容量是高速缓存、主存和辅助的容量之和 |
C. 虚拟存储器由应用程序来实现信息调度和管理 |
D. 虚拟存储器由硬件和操作系统来实现信息调度和管理 |
8
以下关于奇偶校验的叙述中,正确的是(8)。 |
A. 奇校验能够检测出信息传输过程中所有出错的信息位 |
B. 偶校验能够检测出信息传输过程中所有出错的信息位 |
C. 奇校验能够检测出信息传输过程中一位数据出错的情况,但不能检测出是哪 一位出错 |
D. 偶校验能够检测出信息传输过程中两位数据出错的情况,但不能检测出是哪 两位出错 |
9
常见的内存由(9)构成,它用电容存储信息且需要周期性地进行刷新。 |
A.
DRAM |
B. SRAM |
C. EPROM |
D. Flash ROM |
10
在8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高;计算机的运算速度通常是指每秒钟所能执行(11)指令的数目,常用MIPS来表示。 |
A. 8 |
B. 16 |
C. 32 |
D. 64 |
11
在8位、16位、32位和64位字长的计算机中,(10)位字长计算机的数据运算精度最高;计算机的运算速度通常是指每秒钟所能执行(11)指令的数目,常用MIPS来表示。 |
A. 加法 |
B.
减法 |
C. 乘法 |
D. 除法 |
12
以下文件格式中,(12)属于声音文件格式。 |
A. PDF |
B. MID |
C. XLS |
D. GIF |
13
一幅分辨率为320×240的256色未压缩图像所占用的存储空间为(13) KB。 |
A. |
B. |
C. |
D. |
14
声音信号采样时,(14)不会影响数字音频数据量的多少。 |
A. 采样率 |
B. 量化精度 |
C. 声道数量 |
D. 音量放大倍数 |
15
在Windows系统中,如果希望某用户对系统具有完全控制权限,则应该将该用户添加到(15)用户组中。 |
A. everyone |
B. administrators |
C. power users |
D. users |
16
以下关于钓鱼网站的说法中,错误的是(16)。 |
A. 钓鱼网站仿冒真实网站的URL地址以及页面内容 |
B. 钓鱼网站是一种新型网络病毒 |
C. 钓鱼网站的目的主要是窃取访问者的账号和密码 |
D. 钓鱼网站可以通过E-mail传播网址 |
17
M软件公司为确保其软件产品在行业中的技术领先地位,保持其在市场竞争中占据优势,对公司职工进行了保密约束,防止技术秘密外泄。但该公司某开发人员将其所开发软件的程序设计技巧和算法流程通过论文发表。以下说法正确的是 (17)。 |
A. M软件公司不享有商业秘密权 |
B. 该开发人员享有商业秘密权 |
C. 该开发人员的行为侵犯了公司的商业秘密权 |
D. 该开发人员的行为未侵犯公司的商业秘密权 |
18
(18) 不是软件商业秘密的基本条件。 |
A. 秘密性 |
B. 实用性 |
C. 保密性 |
D. 公开性 |
19
若用8位机器码表示十进制整数-127,则其原码表示为(19),补码表示为(20)。 |
A. 10000000 |
B. 11111111 |
C. 10111111 |
D. 11111110 |
20
若用8位机器码表示十进制整数-127,则其原码表示为(19),补码表示为(20)。 |
A. 10000001 |
B. 11111111 |
C. 10111110 |
D. 11111110 |
21
要判断16位二进制整数x的低三位是否全为0,则令其与十六进制数0007进行(21). 运算,然后判断运算结果是否等于0。 |
A. 逻辑与 |
B. 逻辑或 |
C. 逻辑异或 |
D. 算术相加 |
22
在计算机系统中,(22)是指在CPU执行程序的过程中,由于发生了某个事件, 需要CPU暂时中止正在执行的程序,转去处理这一事件,之后又回到原先被中止的程序, 接着中止前的状态继续向下执行。 |
A. 调用 |
B. 调度 |
C. 同步 |
D. 中断 |
23
在Windows系统中,若要查找文件名中第二个字母为b的所有文件,则可在查找对话框中输入(23);若用鼠标左键双击应用程序窗口左上角的图标,则可以(24)该应用程序窗口。 |
A. ?b*.* |
B. ?b.* |
C. *b*.* |
D. *b.* |
24
在Windows系统中,若要查找文件名中第二个字母为b的所有文件,则可在查找对话框中输入(23);若用鼠标左键双击应用程序窗口左上角的图标,则可以(24)该应用程序窗口。 |
A. 缩小 |
B. 放大 |
C. 移动 |
D. 关闭 |
25
在操作系统的进程管理中,若系统中有8个进程要使用互斥资源R,但最多只允许两个进程进入互斥段(临界区),则信号量S的变化范围是(25);若信号量S的当前值为-4,则表示系统中有(26)个进程正在等待该资源。 |
A. -2〜0 |
B. -2〜1 |
C. -6〜2 |
D. —8〜1 |
26
在操作系统的进程管理中,若系统中有8个进程要使用互斥资源R,但最多只允许两个进程进入互斥段(临界区),则信号量S的变化范围是(25);若信号量S的当前值为-4,则表示系统中有(26)个进程正在等待该资源。 |
A. 1 |
B. 2 |
C. 3 |
D. 4 |
27
在移臂调度算法中,(27)算法可能会随时改变移动臂的运动方向。 |
A. 电梯调度算法和最短寻道时间优先算法 |
B. 先来先服务算法和最短寻道时间优先算法 |
C. 单向扫描算法和最短寻道时间优先算法 |
D. 先来先服务算法和电梯调度算法 |
28
若正规式为“((1|01)*0”,则该正规式描述了 (28)。 |
A. 长度为奇数且仅由字符0和1构成的串 |
B. 长度为偶数且仅由字符0和1构成的串 |
C. 以0结尾,0不能连续出现且仅由字符0和1构成的串 |
D. 以1开始,以0结尾且仅由字符0和1构成的串 |
29
(29)专门用于翻译汇编语言源程序。 |
A. 编译程序 |
B. 汇编程序 |
C. 解释程序 |
D. 链接程序 |
30
程序设计中,不能(30)。 |
A. 为常量命名 |
B. 为变量命名 |
C. 用赋值运算改变变量的值 |
D. 用赋值运算改变常量的值 |
31
后缀表达式“ab+cd-*”与表达式(31)对应。 |
A. (a+b)*(c-d) |
B. a+b*c-d |
C. a+b*(c-d) |
D. (a+b)*c-d |
32
函数f()、g()的定义如下所示,已知调用f时传递给形参x的值是1。在函数f中, 若以引用调用(call by reference)的方式调用g,则函数f的返回值为(32):若以值 调用(call by value)的方式调用g,则函数f的返回值为(33)。 |
A. 10 |
B. 11 |
C. 20 |
D. 30 |
33
函数f()、g()的定义如下所示,已知调用f时传递给形参x的值是1。在函数f中, 若以引用调用(call by reference)的方式调用g,则函数f的返回值为(32):若以值 调用(call by value)的方式调用g,则函数f的返回值为(33)。 |
A. 10 |
B. 11 |
C. 20 |
D. 30 |
34
对于高级语言源程序,若(34),则可断定程序中出现语法错误。 |
A. 编译时发现所定义的变量未赋初值 |
B. 编译时发现表达式中的括号不匹配 |
C. 运行时出现数组下标越界的情况 |
D. 运行时出现除数为0的情况 |
35
设有二维数组a[l..m,l..n](2<m<n),其第一个元素为a[l,l],最后一个元素为a[m,n], 若数组元素以行为主序存放,每个元素占用k个存储单元(k>l),则元素a[2,2]的存储 位置相对于数组空间首地址的偏移量为(35)。 |
A. (n+l)*k |
B. n*k+l |
C. (m+l)*k |
D. m*k+l |
36
某研究机构有n名研究人员(n>2),其每个人都与一名以上的同事有过研究项目合作关系,那么用(36)结构表示该机构研究人员间的项目合作关系较为合适。 |
A. 树 |
B. 图 |
C. 桟 |
D. 队列 |
37
以下关于字符串的叙述中,正确的是(37)。 |
A. 包含任意个空格字符的字符串称为空串 |
B. 仅包含一个空格字符的字符串称为空串 |
C. 字符串的长度是指串中所含字符的个数 |
D. 字符串的长度是指串中所含非空格字符的个数 |
38
设循环队列Q的定义中有rear和size两个域变量,其中,rear指示队尾元素之后的位置,size表示队列的长度,如图所示(队列长度为3,队头元素为X)。设队列的存储空间容量为M,则队头元素的位置为(38) . |
A. (Q.rear-Q.size+1) |
B. (Q.rear-Q.size+1 )%M |
C. (Q.rear-Q.size) |
D. (Q.rear-Q.size+M)%M |
39
已知某二叉树的先序遍历序列为ABCD,中序遍历序列为BADC,则该二叉树的后序遍历序列为(39)。 |
A. BDCA |
B. CDBA |
C. DBCA |
D. BCDA |
40
对于任意一个结点数为n (n>0)的二叉树,其高度h (40)。 |
A. 一定大于n |
B. 一定小于n |
C. 一定小于log2n |
D. 一定大于log2n |
41
(41)最不适用于处理序列已经正序有序的情况。 |
A. 冒泡排序 |
B. 快速排序 |
C. 归并排序 |
D. 直接插入排序 |
42
以下关于顺序查找和二分查找的叙述中,正确的是(42)。 |
A. 顺序查找方法只适用于采用顺序存储结构的查找表 |
B. 顺序查找方法只适用于采用链表存储结构的查找表 |
C. 二分查找只适用于采用顺序存储结构的査找表 |
D. 二分査找只适用于采用循环链表存储结构的查找表 |
43
以下关于图的存储结构的叙述中,正确的是(43) |
A. 有向图的邻接矩阵一定是对称的 |
B. 有向图的邻接矩阵一定是不对称的 |
C. 无向图的邻接矩阵一定是对称的 |
D. 无向图的邻接矩阵一定是不对称的 |
44
在面向对象系统中,对象是基本的运行时实体,它(44) |
A. 只能包括数据(属性) |
B. 只能包括操作(行为) |
C. 把属性和行为封装为一个整体 |
D. 必须具有显式定义的对象名 |
45
在统一建模语言(UML)中,(45)用于描述一组对象类、接口、协作以及它们之间的关系。其中关联的多重度是指(46) 。 |
A. 对象图 |
B. 类图 |
C. 用例图 |
D. 通信图 |
46
在统一建模语言(UML)中,(45)用于描述一组对象类、接口、协作以及它们之间的关系。其中关联的多重度是指(46) 。 |
A. 一个类中能被另一个类调用的方法个数 |
B. 一个类的某个方法被另一个类调用的次数 |
C. 一个类的实例能够与另一个类的多少个实例相关联 |
D. 两个类所具有的相同的方法数和属性数 |
47
在有些程序设计语言中,一个给定的过程调用和响应调用需执行的代码的结合是在编译时进行的,这种绑定称为(47)。 |
A. 静态绑定 |
B. 动态绑定 |
C. 过载绑定 |
D. 强制绑定 |
48
以下关于类继承的说法中,错误的是(48)。 |
A. 通过类继承,在程序中可以复用基类的代码 |
B. 在继承类中可以增加新代码 |
C. 在继承类中不能定义与被继承类(基类)中的方法同名的方法 |
D. 在继承类中可以覆盖被继承类(基类)中的方法 |
49
在设计白盒测试用例时,(49)是最弱的覆盖准则。下图至少需要(50)个测试用例才可以进行路径覆盖。 |
A. 路径覆盖 |
B. 条件覆盖 |
C. 判定覆盖 |
D. 语句覆盖 |
50
在设计白盒测试用例时,(49)是最弱的覆盖准则。下图至少需要(50)个测试用例才可以进行路径覆盖。 |
A. 1 |
B. 2 |
C. 3 |
D. 4 |
51
软件测试的主要目的是(51) |
A. 发现软件中的错误 |
B. 试验性运行软件 |
C. 证明软件的正确性 |
D. 改正软件中隐藏的全部错误 |
52
结构化分析方法采用数据流图(DFD)对系统的(52)进行建模。 |
A. 控制流程 |
B. 数据结构 |
C. 加工逻辑 |
D. 功能 |
53
(53)不是结构化设计过程中常用的详细设计描述工具。 |
A. 结构化语言 |
B. 判定表 |
C. 甘特图 |
D. 程序流程图 |
54
增强信息意识是对程序员的基本要求。以下叙述中,(54)是信息意识不强的表现。 ①对重要信息、特殊信息和异常信息的敏感度不强 ②所编写的数据处理程序在测试时经常会出现某些错误 ③缺乏良好的收集信息的习惯,编写文档有困难 ④许多统计信息被搁置,没有进一步做分析利用 |
A. ①②③ |
B. ①②④ |
C. ①③④ |
D. ②③④ |
55
以下关于用户界面设计时颜色搭配的注意事项中,不正确的是(55)。 |
A. 除渐变色与图片外,同一界面上操作元素的颜色不宜超过4〜5种 |
B. 前景色、活动对象要鲜明;背景色、非活动图像要暗淡,使用浅色 |
C. 遵循常规原则,例如以红色表示警告,以绿色表示正常运行 |
D. 相邻区域尽量使用相近颜色,以避免色彩跳跃 |
56
屏幕设计的原则不包括(56)。 |
A. 平衡原则,即屏幕上下左右应比较平衡 |
B. 效率原则,即占用存储少,运行速度快 |
C. 规范原则,即屏幕对象及其处理要规范化 |
D. 经济原则,即使用简明清晰的形式表达更多的信息 |
57
对程序员的要求不包括(57) 。 |
A. 了解相关的应用领域业务 |
B. 软件架构设计能力 |
C. 熟悉相关的开发环境、开发工具和开发规范 |
D. 与项目组成员的合作精神 |
58
若关系R与S的(58),则关系R与S可以执行并、交、差运算。 |
A. 主键相同 |
B. 外键相同 |
C. 结构相同 |
D. 部分结构相同 |
59
设有学生关系Student(学号,姓名,系名,课程号,成绩),则查询至少选修了四门 课程的学生学号、姓名及平均成绩的SELECT语句为: SELECT学号,姓名,(59) FROM Student GROUP BY (60) HAVING (61) |
A. SUM (成绩) |
B. AVG(SUM (成绩) |
C. AVG(成绩)AT平均成绩 |
D. AVG(成绩)AS平均成绩 |
60
设有学生关系Student(学号,姓名,系名,课程号,成绩),则查询至少选修了四门 课程的学生学号、姓名及平均成绩的SELECT语句为: SELECT学号,姓名,(59) FROM Student GROUP BY (60) HAVING (61) |
A. 学号 |
B. 姓名 |
C.
系名 |
D. 课程号 |
61
设有学生关系Student(学号,姓名,系名,课程号,成绩),则查询至少选修了四门 课程的学生学号、姓名及平均成绩的SELECT语句为: SELECT学号,姓名,(59) FROM Student GROUP BY (60) HAVING (61) |
A. COUNT(DISTINCT 学号)>3 |
B. COUNT(课程号)>3 |
C. COUNT(DISTINCT 学号)>=3 |
D. COUNT(课程号)>=3 |
62
对关系S进行(62)运算,可以得到表1,对关系R和S进行(63)运算,可以得到表2 |
A. 自然连接 |
B. 投影 |
C. 选择 |
D. 并 |
63
对关系S进行(62)运算,可以得到表1,对关系R和S进行(63)运算,可以得到表2 |
A. 自然连接 |
B. 投影 |
C. 选择 |
D. 并 |
64
某市有N个考生参加了程序员上午和下午两科考试,两科成绩都及格才能合格。设上午和下午考试科目的及格率分别为A和B,合格率为C,则(64)。 |
A. C >= max(A, B) |
B. C>= min(A, B) |
C. min(A, B) <=C <= max(A, B) |
D. C<=min(A, B) |
65
从任意初始值Xo开始,通过迭代关系式Xn=Xn-1,/2+l (n=l, 2, •••),可形成序列 Xl X2,…。该序列将收敛于(65)。 |
A. 1/2 |
B. 1 |
C. 3/2 |
D. 2 |
66
在HTML文件中,(66)是段落标记对。 |
A. <a></a> |
B. <p></p> |
C. <dl></dl> |
D. <div></div> |
67
IP地址块192.168.80.128/27包含了 (67) 个可用的主机地址。 |
A. 15 |
B. 16 |
C. 30 |
D. 32 |
68
内联网(Intranet)是利用因特网技术构建的企业内部网,其中必须包括(68)协议。 |
A. TCP/IP |
B. IPX/SPX |
C. NetBuilder |
D. NetBIOS |
69
ARP协议属于(69)层,其作用是(70)。 |
A. 传输层 |
B. 网络层 |
C. 会话层 |
D. 应用层 |
70
ARP协议属于(69)层,其作用是(70)。 |
A. 由MAC地址求IP地址 |
B. 由IP地址求MAC地址 |
C. 由IP地址查域名 |
D. 由域名查IP地址 |
71
The (71) is a combination of keys that allows the user to activate a program function without clicking a series of menus options. |
A. shortcut-key |
B. quick-key |
C. fast-key |
D. rapid-key |
72
In computer science,a data (72) is a way of storing data in a computer so that it can be used efficiently. |
A. record |
B. file |
C. structure |
D. pool |
73
A (73) is a named memory block. By using its name, we can refer to the data stored in the memory block. |
A. word |
B. record |
C. program |
D. variable |
74
The term, (74) loop, refers to a loop that is contained within another loop. |
A. program |
B. nested |
C. statement |
D. network |
75
The (75) is designed specifically as a security system for preventing unauthorized communications between one computer network and another computer network. |
A. firewall |
B. protocol |
C. hacker |
D. virus |
,