1
在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈(箭头)形状时,若双击鼠标左键,则可以选中(1):要复制选定的文档内容,可使用鼠标指针指向被选定的内容并按住(2) 键,拖曳鼠标至目标处。 |
A. 单词 |
B. 一行 |
C. 段落 |
D. 全文 |
2
在文字处理软件Word的编辑状态下,将光标移至文本行首左侧空白处呈(箭头)形状时,若双击鼠标左键,则可以选中(1):要复制选定的文档内容,可使用鼠标指针指向被选定的内容并按住(2) 键,拖曳鼠标至目标处。 |
A. Ctrl |
B. Shift |
C. Alt |
D. Ins |
3
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(3);若在A2单元格输入“=IF(AND(15<A1,A1<100,“数据输入正确”,“数据输入错误”)“则A2单元格显示的值为(4)。 |
A. TRUE |
B. =AND(15<A1,A1<100) |
C. FALSE |
D. AND(15<A1,A1<100) |
4
在电子表格软件Excel中,假设A1单元格的值为15,若在A2单元格输入“=AND(15<A1,A1<100)”,则A2单元格显示的值为(3);若在A2单元格输入“=IF(AND(15<A1,A1<100,“数据输入正确”,“数据输入错误”)“则A2单元格显示的值为(4)。 |
A. TRUE |
B. FALSE |
C. 数据输入正确 |
D. 数据输入错误 |
5
采用IE浏览器访问工业与信息化部教育与考试中心网主页时,正确的地址格式是(5)。 |
A. Web://www.ceiaec.org |
B. http:\www.ceiaec.org |
C. Web:\www. ceiaec.org |
D. http://www. ceiaec.org |
6
CPU的基本功能不包括(6)。 |
A. 指令控制 |
B. 操作控制 |
C. 数据处理 |
D. 数据通信 |
7
计算机中主存储器主要由存储体、控制线路、地址寄存器、数据寄存器和(7)组成。 |
A. 地址译码电路 |
B. 地址和数据总线 |
C. 微操作形成部件 |
D. 指令译码器 |
8
硬磁盘的主要技术指标不包括(8)。 |
A. 平均寻道时间 |
B. 旋转等待时间 |
C. 存取周期 |
D. 数据传输率 |
9
以下关于串行接口和并行接口的叙述中,正确的是(9)。 |
A. 并行接口适用于传输距离较远、速度相对较低的场合 |
B. 并行接口适用于传输距离较近、速度相对较高的场合 |
C. 串行接口适用于传输距离较远、速度相对较高的场合 |
D. 串行接口适用于传输距离较近、速度相对较高的场合 |
10
声卡的性能指标主要包括(10)和采样位数:在采样位数分别为8、16、24、32时,采样位数为(11))表明精度更高,所录制的声音质量也更好。 |
A. 刷新频率 |
B. 采样频率 |
C. 色彩位数 |
D. 显示分辨率 |
11
声卡的性能指标主要包括(10)和采样位数:在采样位数分别为8、16、24、32时,采样位数为(11))表明精度更高,所录制的声音质量也更好。 |
A. 8 |
B. 16 |
C. 24 |
D. 32 |
12
以下文件中,(12) 是声咅文件。 |
A. marry.wps |
B. index.htm |
C. marry.bmp |
D. marry.mp3 |
13
(13)不能用矢量图表示。 |
A. 几何图形 |
B. 美术字 |
C. 风景照片 |
D. CAD图 |
14
利用(14) 不能将印刷图片资料录入计算机。 |
A. 扫描仪 |
B. 数码相机 |
C. 摄像设备 |
D. 语音识别软件 |
15
下列病毒中,属于宏病毒的是(15)。 |
A. Trojan.QQ3344 |
B. Js.Fortnight.c.s |
C. Macro.Melissa |
D. VBS.Happytime |
16
如果要清除上网痕迹,必须(16)。 |
A. 禁用ActiveX控件 |
B. 查杀病毒 |
C. 清除Cookie |
D. 禁用脚本 |
17
软件著作权保护的对象不包括(17)。 |
A. 源程序 |
B. 目标程序 |
C. 流程图 |
D. 算法思想 |
18
M画家将自己创作的一幅美术作品原件赠与了L公司。L公司未经该画家的许可,擅自将这幅美术作品作为商标注册,且取得商标权,并大量复制用于该公司的产品上。L公司的行为侵犯了M画家的(18)。 |
A. 著作权 |
B. 发表权 |
C. 商标权 |
D. 展览权 |
19
获取操作数速度最快的寻址方式是(19)。 |
A. 立即寻址 |
B. 直接寻址 |
C. 间接寻址 |
D. 寄存器寻址 |
20
可用紫外光线擦除信息的存储器是(20)。 |
A. DRAM |
B. PROM |
C. EPROM |
D. EEPROM |
21
设X、Y为逻辑变量,与逻辑表达式![]() |
A. ![]() |
B. ![]() |
C. ![]() |
D. X + Y |
22
已知x=-61/128,若采用8位定点机器码表示,则[x]= (22)。 |
A. 00111101 |
B. 10111101 |
C. 10011111 |
D. 00111110 |
23
在Windows系统中,扩展名(23)表示该文件是批处理文件:若用户想用鼠标来复制所选定的文件,应该在按下(24)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 |
A. com |
B. sys |
C. bat |
D. swf |
24
在Windows系统中,扩展名(23)表示该文件是批处理文件:若用户想用鼠标来复制所选定的文件,应该在按下(24)键的同时,按住鼠标左键拖曳文件到目的文件夹,松开鼠标即可完成文件的复制。 |
A. Alt |
B. Ctrl |
C. Tab |
D. Shift |
25
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。![]() 其中,信号量s是一个互斥信号量,初值为(25);S1是一个(26);S2是一个(27)。 |
A. 0 |
B. 1 |
C. n |
D. -1 |
26
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。![]() 其中,信号量s是一个互斥信号量,初值为(25);S1是一个(26);S2是一个(27)。 |
A. 互斥信号量,表示仓库的容量,初值为n |
B. 互斥信号量,表示仓库是否有产品,初值为0 |
C. 同步信号量,表示仓库的容量,初值为n |
D. 同步信号量,表示仓库是否有产品,初值为0 |
27
某企业有生产部和销售部,生产部负责生产产品并送入仓库,销售部从仓库取产品销售。假设仓库可存放n件产品。用PV操作实现他们之间的同步过程如下图所示。![]() 其中,信号量s是一个互斥信号量,初值为(25);S1是一个(26);S2是一个(27)。 |
A. 互斥信号量,表示仓库的容量,初值为n |
B. 互斥信号量,表示仓库是否有产品,初值为0 |
C. 同步信号量,表示仓库的容量,初值为n |
D. 同步信号量,表示仓库是否有产品,初值为0 |
28
(28)不属于程序的基本控制结构。 |
A. 顺序结构 |
B. 分支结构 |
C. 循环结构 |
D. 递归结构 |
29
在编译过程中,进行类型分析和检查是(29)阶段的一个主要工作。 |
A. 词法分析 |
B. 语法分析 |
C. 语义分析 |
D. 代码优化 |
30
在以阶段划分的编译器中,符号表管理和(30)贯穿于编译器工作始终。 |
A. 语法分析 |
B. 语义分析 |
C. 代码生成 |
D. 出错处理 |
31
脚本语言程序开发不采用“编写-编译-链接-运行”模式,以下语言中,(31)不属于脚本语言。 |
A. Delphi |
B. Php |
C. Python |
D. Ruby |
32
已知函数fl()、f2()的定义如下所示,设调用函数fl时传递给形参x的值是10,若函数调用f2(a)以引用调用(call by reference)的方式传递信息,则函数fl的返回值为(32);若函数调用f2(a)以值调用(call by value)的方式传递信息,则函数fl的返回值为(33)。![]() |
A. 10 |
B. 20 |
C. 59 |
D.
98 |
33
已知函数fl()、f2()的定义如下所示,设调用函数fl时传递给形参x的值是10,若函数调用f2(a)以引用调用(call by reference)的方式传递信息,则函数fl的返回值为(32);若函数调用f2(a)以值调用(call by value)的方式传递信息,则函数fl的返回值为(33)。![]() |
A. 10 |
B. 20 |
C. 59 |
D. 98 |
34
正规式(a|b)(0|1|2)*(a|b)表示的正规集合中有(34)个元素。 |
A. 5 |
B. 12 |
C. 7 |
D. 无穷 |
35
设数组a[1..n,1..m] (n>1, m>1)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j] (1≤i≤n,1≤j≤m)相对于数组空间首地址的偏移量为(35)。 |
A. (i-1)*m+j-1 |
B. (i-1)*n+j-1 |
C. (j-1)*m+i-1 |
D. (j-1)*n+i- |
36
线性表采用单链表存储结构时,访问表中元素的方式为(36)。 |
A. 随机存取 |
B. 顺序存取 |
C. 索引存取 |
D. 散列存取 |
37
在具有n个结点的有序单链表中插入一个新结点并保持有序的运算的时间复杂度为(37)。 |
A. O(1) |
B. O(logn) |
C. O(n) |
D. O(n2) |
38
栈和队列的主要区别是(38)。 |
A. 逻辑结构不同 |
B. 存储结构不同 |
C. 基本运算数目不同 |
D. 插入运算和删除运算的要求不同 |
39
(39)不属于特殊矩阵。 |
A. 对称矩阵 |
B. 对角矩阵 |
C. 稀疏矩阵 |
D. 三角矩阵 |
40
一个高度为h的满二叉树的结点总数为2h-1其每一层结点个数都达到最大值。从根结点开始顺序编号,每一层都从左到右依次编号,直到最后的叶子结点层为止。即根结点编号为1,其左、右孩子结点编号分别为2和3,再下一层从左到右的编号为4、5、6、7,依此类推,那么,在一棵满二叉树中,对于编号为m和n的两个结点,若m=2n,则结点 (40)。 |
A. m是n的左孩子 |
B. m是n的右孩子 |
C. n是m的左孩子 |
D. n是m的右孩子 |
41
在一棵非空二叉排序树中,关键字最小的结点的(41)。 |
A. 左子树一定为空、右子树不一定为空 |
B. 左子树不一定为空、右子树一定为空 |
C. 左子树和右子树一定都为空 |
D. 左子树和右子树一定都不为空 |
42
若采用链地址法对关键字序列(74, 10, 23, 6, 45, 38, 18)构造哈希表(或散列表),设散列函数为H(Key)=Key%7 (%表示整除取余运算),则哈希表中地址为(42)的单链表长度为0(即没有关键字被映射到这些哈希地址)。 |
A. 0、1和2 |
B. 1、2和3 |
C. 1、3和5 |
D. 0、1和5 |
43
有6个顶点的图G的邻接表如下所示,以下关于图G的叙述中,正确的是(43)。![]() |
A. G是无向图,有9条边 |
B. G是有向图,有9条弧 |
C. G是无向图,有15条边 |
D. G是有向图,有15条弧 |
44
在面向对象系统中,对象的属性是(44)。 |
A. 对象的行为特性 |
B. 和其他对象相关联的方式 |
C. 和其他对象相互区分的特性 |
D. 与其他对象交互的方式 |
45
在统一建模语言(UML)中,通常(45)不用于描述用例。 |
A. 序列图 |
B. 活动图 |
C. 用例图 |
D. 通信图 |
46
对象是面向对象系统的最基本的元素,一个运行期系统就是对象之间的协作。一个对象通过(46)改变另一个对象的状态。 |
A. 另一个对象的修改操作符 |
B. 另一个对象的选择操作符 |
C. 获得那个对象的属性值 |
D. 创建那个对象的类的一个新对象 |
47
以下关于类设计的叙述中,正确的是(47)。 |
A. 好的设计耦合性高,而差的设计耦合性低 |
B. 好的设计耦合性低,而差的设计耦合性高 |
C. 好的设计无耦合性,而差的设计耦合性低 |
D. 好的设计耦合性高,而差的设计无耦合性 |
48
在面向对象设计时,若系统有交通工具、汽车、卡车和轿车,则(48)关系最适合用于表示这些类的设计。 |
A. 继承 |
B. 组合 |
C. 多态 |
D. 覆盖 |
49
以下关于数据流图的叙述中,错误的是(49)。 |
A. 每条数据流的起点和终点必须是加工 |
B. 允许一个加工有两条相同的输出数据流流向两个不同的加工 |
C. 允许一个加工有多条不同数据流流向同一个加工 |
D. 每个加工必须既有输入数据流,又有输出数据流 |
50
在结构化设计中,主要根据(50)进行软件体系结构设计。 |
A. 数据流图 |
B. 实体-关系图 |
C. 状态-迁移图 |
D. 数据字典 |
51
若某模块的所有语句都与存款功能相关,则该模块的内聚是(51)。 |
A. 逻辑内聚 |
B. 顺序内聚 |
C. 功能内聚 |
D. 通信内聚 |
52
下图所示的逻辑流中,至少需要(52)个测试用例才可以完成路径覆盖。![]() |
A. 1 |
B. 2 |
C. 3 |
D. 4 |
53
以下关于软件测试的叙述中,不正确的是(53)。 |
A. 所有的测试都应追溯到用户需求 |
B. 软件测试的计划和设计需要在程序代码产生之后进行 |
C. 测试软件时,不仅要检验软件是否做了该做的事,还要检验软件是否做了不该做的事 |
D. 成功的测试是发现了迄今尚未发现的错误的测试 |
54
在软件维护中,为了加强、改善系统的功能和性能,以满足用户新的要求的维护称为(54)。 |
A. 改正性维护 |
B. 适应性维护 |
C. 完善性维护 |
D. 预防性维护 |
55
系统集成就是将各类资源有机、高效地整合到一起,形成一个完整的系统。信息系统集成包括网络集成、数据集成和应用集成等。其中,数据集成和应用集成分别用于解决系统的(55)。 |
A. 互操作性、互连性 |
B. 互操作性、互通性 |
C. 互连性、互通性 |
D. 互通性、互操作性 |
56
某程序员针对用户在使用其软件后反映的以下各种操作问题,分别提出了改进方法,其中(56)不能很好地解决问题。 |
A. 用户无意中单击了某个需要执行3分钟的选项。虽然界面上显示了进度条,但仍必须等待它执行完后才能做其他操作。改进方法:显示进度条的框中增设“取消”按钮 |
B. 某个菜单项需要执行多个子任务,其进度条中显示了正在执行的子任务的名称及进度,但用户不知道该菜单项还要多长时间执行完。改进方法:增设一个总体进度条 |
C. 用户单击某个选项时需要5秒才能出现相应的对话框,用户常会再次单击 它,最后出现多个同样的对话框。改进方法:单击该选项后光标立即变成沙漏 |
D. 某系统在用户正确登录后立即显示了主窗口,但系统需要花费十几秒加载数据,此时主窗口中的各种操作都不起作用。改进方法:这期间将各种选项设置为禁用的灰色 |
57
以质量为中心的信息系统工程控制管理工作是由三方:建设单位(主建方)、集成单位(承建方)和(57)单位分工合作实施的。 |
A. 开发 |
B. 销售 |
C. 监理 |
D. 服务 |
58
假设实体集E1中的一个实体可与实体集E2中的多个实体相联系,E2中的一个实体只与E1中的-个实体相联系,那么E1和E2之间的联系类塑为(58)。 |
A. 1 :1 |
B. 1 :n |
C. n :1 |
D. n :m |
59
假设关系R、S、T如下表所示,关系代数表达式T= (59) : S= (60)。![]() |
A. R∩S |
B.
RUS |
C.
R×S |
D.
R/S |
60
假设关系R、S、T如下表所示,关系代数表达式T= (59) : S= (60)。![]() |
A. T∩R |
B. TUR |
C. T×R |
D. T-R |
61
设员工关系Emp(E_no,E_name, E_sex, D_name, E_age, E_Add),关系 Emp 中的属性分别表示员工的员工号、姓名、性别、所在部门、年龄和通信地址;其中D_name是部门关系Dept的主键。査询各个部门员工的最大年龄、最小年龄,以及最大年龄与最小年龄之间年龄差的SQL语句如下: SELECT D_name, MAX(E_age),MIN(E_age), (61) FROM Emp (62) |
A. MAX(E_age)-MIN(E_age) IN年龄差 |
B. 年龄差 IN MAX(E_age)-MIN(E_age) |
C. MAX(E_age)-MIN(E_age) AS年龄差 |
D. 年龄差 AS MAX(E_age)-MIN(E_age) |
62
设员工关系Emp(E_no,E_name, E_sex, D_name, E_age, E_Add),关系 Emp 中的属性分别表示员工的员工号、姓名、性别、所在部门、年龄和通信地址;其中D_name是部门关系Dept的主键。査询各个部门员工的最大年龄、最小年龄,以及最大年龄与最小年龄之间年龄差的SQL语句如下: SELECT D_name, MAX(E_age),MIN(E_age), (61) FROM Emp (62) |
A. GROUP BY E_name |
B. GROUP BY D_name |
C. ORDER BY E_name |
D. ORDER BY D_name |
63
设平面上有16个点{(i,j)| i,j=0,l,2, 3 },则两点间不同的距离长度共有(63)种。 |
A. 7 |
B. 8 |
C. 9 |
D. 10 |
64
设10*10矩阵A的主对角元素均为0,其他元素均为1,则对于线性方程组: (X1,X2,…,X10) A= (1,2,…,10) 其解满足(64) |
A. X1>0, X2>0,…,X10>0 |
B. X1>X2>,…,>X10 |
C. X1<X2<…<X10 |
D. X1*X2*…*X10 |
65
数控编程常需要用参数来描述需要加工的零件的图形。在平面坐标系内,确定一个点需要2个独立的参数,确定一段圆弧需要(65)个独立的参数。 |
A. 4 |
B. 5 |
C. 6 |
D. 7 |
66
HTML中的<p> </p>标记用来定义(66)。 |
A. —个表格 |
B. —个段落 |
C. 一个单元格 |
D. 一个标题 |
67
IE浏览器不能解释执行的是(67)程序。 |
A. HTML |
B. 客户端脚本 |
C. 服务器端脚本 |
D. XML |
68
下列选项中,防范网络监听最有效的方法是(68)。 |
A. 安装防火墙 |
B. 采用无线网络传输 |
C. 数据加密 |
D. 漏洞扫描 |
69
某用户正在Internet浏览网页,在Windows命令窗口中输入arp-a命令后,得到本机的ARP缓存记录如下图所示。图中119.145.167.254是(69)的IP地址。![]() |
A. 网关 |
B. 本机 |
C. Web服务器 |
D. DNS服务器 |
70
TFTP封装在UDP报文中进行传输,其作用是(70)。 |
A. 文件传输 |
B. 域名解析 |
C. 邮件接收 |
D. 远程终端 |
71
(71)has many elements: text, audio sound, static graphics images, animations, and video. |
A. Multimedia |
B. Database |
C. File |
D. Document |
72
A (72) is a file that contains metadata~that is,data about data. |
A. document |
B. Excel table |
C. database |
D. data dictionary |
73
(73)is a query language for manipulating data in arelational database. |
A. Assemble |
B. SQL |
C. C++ |
D. Fortran |
74
The development process in the software (74) involves four phases: analysis, design, implementation, and testing. |
A. maintenance |
B. life cycle |
C. programming |
D. upgrading |
75
WWW is a large network of Internet servers providing (75) and other services to terminals running client applications such as a browser. |
A. modem |
B. compression |
C. hypertext |
D. encode |
,