1
在Word的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹出的菜单中选择(1)命令;在“段落”对话框中,选择“换行和分页”选项卡, 然后再勾选(2)。 |
A. 段落(P)…… |
B. 插入符号(S) |
C. 项目符号(B) |
D. 编号(N) |
2
在Word的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹出的菜单中选择(1)命令;在“段落”对话框中,选择“换行和分页”选项卡, 然后再勾选(2)。 |
A. |
B. |
C. |
D. |
3
某Excel工作表如下所示,若在D1单元格中输入=$A$1+$B$1+C1,则D1的值为(3);此时,如果向垂直方向拖动填充柄至D3单元格,则D2和D3的值分别为(4)。 |
A. 34 |
B. 36 |
C. 39 |
D. 54 |
4
某Excel工作表如下所示,若在D1单元格中输入=$A$1+$B$1+C1,则D1的值为(3);此时,如果向垂直方向拖动填充柄至D3单元格,则D2和D3的值分别为(4)。 |
A. 79和99 |
B. 69和93 |
C. 64和60 |
D. 79和93 |
5
(5)服务器的主要作用是实现文件的上传和下载。 |
A. Gopher |
B. FTP |
C. Telnet |
D. E-mail |
6
与八进制数1706等值的十六进制数是(6)。 |
A. 3C6 |
B. 8C6 |
C. F18 |
D. F1C |
7
若计算机字长为8,则采用原码表示的整数范围为-127~127,其中,(7)占用了两个编码。 |
A. -127 |
B. 127 |
C. -1 |
D. 0 |
8
CPU执行指令时,先要根据(8)将指令从内存读取出并送入(9),然后译码并执行。 |
A. 程序计数器 |
B. 指令寄存器 |
C. 通用寄存器 |
D. 索引寄存器 |
9
CPU执行指令时,先要根据(8)将指令从内存读取出并送入(9),然后译码并执行。 |
A. 程序计数器 |
B. 指令寄存器 |
C. 地址寄存器 |
D. 数据寄存器 |
10
显示器的性能指标主要包括(10)和刷新频率。若显示器的(11),则图像显示越清晰。 |
A. 重量 |
B. 分辨率 |
C. 体积 |
D. 采样速度 |
11
显示器的性能指标主要包括(10)和刷新频率。若显示器的(11),则图像显示越清晰。 |
A. 采样频率越高 |
B. 体积越大 |
C. 分辨率越高 |
D. 重量越重 |
12
图像文件格式分为静态图像文件格式和动态图像文件格式。(12)属于静态图像文件格式。 |
A. MPG |
B. AVS |
C. JPG |
D. AVI |
13
将声音信号数字化时,(13)不会影响数字音频数据量。 |
A. 采样率 |
B. 量化精度 |
C. 波形编码 |
D. 音量放大倍数 |
14
计算机系统中,内存和光盘属于(14)。 |
A. 感觉媒体 |
B. 存储媒体 |
C. 传输媒体 |
D. 显示媒体 |
15
对计算机软件的法律保护不涉及(15)。 |
A. 知识产权法 |
B. 著作权法 |
C. 刑法 |
D. 合同法 |
16
以下知识产权保护对象中, (16) 不具有公开性基本特征。 |
A. 科学作品 |
B. 发明创造 |
C. 注册商标 |
D. 商业秘密 |
17
防火墙的NAT功能主要目的是(17)。 |
A. 进行入侵检测 |
B. 隐藏内部网络IP地址及拓扑结构信息 |
C. 防止病毒入侵 |
D. 对应用层进行侦测和扫描 |
18
脚本漏洞主要攻击的是(18)。 |
A. PC |
B. 服务器 |
C. 平板电脑 |
D. 智能手机 |
19
工作时需要动态刷新的是(19)。 |
A. DRAM |
B. PROM |
C. EPROM |
D. SRAM |
20
若计算机字长为64位,则用补码表示时的最小整数为(20)。 |
A. -264 |
B. -263 |
C. -264+1 |
D. -263+1 |
21
对于容量为32KX32位、按字编址(字长为32)的存储器,其地址线的位数应为(21)。 |
A. 15 |
B. 32 |
C. 64 |
D. 5 |
22
对于一个值不为0的整数X,进行(22)运算后结果为0。 |
A. x与x按位与 |
B. 将x按位取反 |
C. x与x按位或 |
D. x与x按位异或 |
23
在操作系统设备管理中,通常不能采用(23)分配算法。 |
A. 先来先服务 |
B. 时间片轮转 |
C. 单队列优先 |
D. 多队列优先 |
24
Windows磁盘碎片整理程序(24),通过对磁盘进行碎片整理,(25)。 |
A. 只能将磁盘上的可用空间合并为连续的区域 |
B. 只能使每个操作系统文件占用磁盘上连续的空间 |
C. 可以使每个文件和文件夹占用磁盘上连续的空间,合并盘上的可用空间 |
D. 可以清理磁盘长期不用的文件,回收其占用空间使其成为连续的区域 |
25
Windows磁盘碎片整理程序(24),通过对磁盘进行碎片整理,(25)。 |
A. 可以提高对文件和文件夹的访问效率 |
B. 只能提高对文件夹的访问效率,但对文件的访问效率保持不变 |
C. 只能提高系统对文件的访问效率,但对文件夹的访问效率保持不变 |
D. D. 可以将磁盘空间的位示图管理方法改变为空闲区管理方法 |
26
在段页式管理中,如果地址长度为32位,并且地址划分如下图所示: 在这种情况下,系统页面的大小应为(26)KB,且(27)o |
A. 1 |
B. 2 |
C. 3 |
D. 4 |
27
在段页式管理中,如果地址长度为32位,并且地址划分如下图所示: 在这种情况下,系统页面的大小应为(26)KB,且(27)o |
A. 最少有1024个段,每段最大为4096KB |
B. 最多有1024个段,每段最大为4096KB |
C. 最少有1024个段,每段最小为4096KB |
D. 最多有1000个段,每段最小为4000KB |
28
高级程序设计语言都会提供描述 (28) 、(29)控制成分中有顺序结构、选择结构、 (30) 。 |
A. 数据 |
B. 整型 |
C. 数组 |
D. 指针 |
29
高级程序设计语言都会提供描述 (28) 、(29)控制成分中有顺序结构、选择结构、 (30) 。 |
A. 判定 |
B. 函数 |
C. 运算 |
D. 递归 |
30
高级程序设计语言都会提供描述 (28) 、(29)控制成分中有顺序结构、选择结构、 (30) 。 |
A. 函数 |
B. 循环 |
C. 递归 |
D. 反射 |
31
在以阶段划分的编译器中,贯穿于编译器工作始终的是(31)。 |
A. 词法分析和语法分析 |
B. 语法分析和语义分析 |
C. 符号表管理和出错处理 |
D. 代码优化 |
32
将一个可执行程序从其汇编语言形式翻译成某种高级程序设计语言形式的过程称为(32)。 |
A. 编译 |
B. 反编译 |
C. 汇编 |
D. 解释 |
33
正规式(ab|c)(0|1|2)表示的正规集合中有(33)个元素,(34)属于该正规集。 |
A. 3 |
B. 5 |
C. 6 |
D. 9 |
34
正规式(ab|c)(0|1|2)表示的正规集合中有(33)个元素,(34)属于该正规集。 |
A. abc012 |
B. a0 |
C. c02 |
D. c0 |
35
在函数调用时,引用调用方式下传递的是实参的(35)。 |
A. 左值 |
B. 右值 |
C. 名称 |
D. 类型 |
36
单链表不具有的特点是(36)。 |
A. 插入、删除运算不需要移动元素 |
B. 可随机访问链表中的任一元素 |
C. 不必事先估计存储空间量 |
D. 所需存储空间量与线性表长度成正比 |
37
不适合采用栈结构的是(37)。 |
A. 判断一个表达式中的括号是否匹配 |
B. 判断一个字符串是否是中心对称 |
C. 按照深度优先的方式后序遍历二叉树 |
D. 按照层次顺序遍历二叉树 |
38
设有字符串S和P,串的模式匹配是指(38)。 |
A. 确定P在S中首次出现的位置 |
B. 将S和P连接起来 |
C. 将S替换为P |
D. 比较S和P是否相同 |
39
以下关于特殊矩阵和稀疏矩阵的叙述中,正确的是(39)。 |
A. 特殊矩阵适合采用双向链表存储,稀疏矩阵适合采用单向链表存储 |
B. 特殊矩阵的非零元素分布有规律,可以用一维数组进行压缩存储 |
C. 稀疏矩阵的非零元素分布没有规律,只能用二维数组压缩存储 |
D. 稀疏矩阵的非零元素分布没有规律,只能用双向链表进行压缩存储 |
40
已知某二叉树的先序遍历序列为ABDCEFG、中序遍历序列为BDACFGE,则该二叉树的层数为(40)。 |
A. 3 |
B. 4 |
C. 5 |
D. 6 |
41
在一棵非空的二叉排序树中,关键字最大的结点的(41)。 |
A. 左子树一定为空、右子树不一定为空 |
B. 左子树不一定为空、右子树一定为空 |
C. 左子树和右子树一定都为空 |
D. 左子树和右子树一定都不为空 |
42
为实现快速排序算法,待排序列适合采用(42)。 |
A. 顺序存储 |
B. 链式存储 |
C. 散列存储 |
D. 索引存储 |
43
若某无向图具有n个顶点、e条边,则其邻接矩阵中值为0的元素个数为(43)。 |
A. e |
B. 2e |
C. n*n-2e |
D. n-2e |
44
Peter Coad和Edward Yourdon将面向对象表示为对象、分类、继承和(44)之和。 |
A. 通过消息的通信 |
B. 对象的属性 |
C. 对象的行为 |
D. 对象的抽象 |
45
在统一建模语言(UML)中,(45)展现了一组对象以及它们之间的关系,给出了系统的静态设计视图或静态进程视图,描述了(46)中所建立的事物实例的静态快照。 |
A. 序列图 |
B. 状态图 |
C. 对象图 |
D. 通信图 |
46
在统一建模语言(UML)中,(45)展现了一组对象以及它们之间的关系,给出了系统的静态设计视图或静态进程视图,描述了(46)中所建立的事物实例的静态快照。 |
A. 类图 |
B. 组件图 |
C. 对象图 |
D. 包图 |
47
继承是父类和子类之间共享数据和方法的机制,类的继承支持多态的实现。以下关于类继承的说法中,不正确的是(47)。在多态的几种不同的形式中,(48)多态是指同一个名字在不同上下文中可代表不同的含义。 |
A. 一个父类可以有多个子类 |
B. 父类描述子类的公共属性和方法 |
C. 一个子类可以继承父类中的属性和方法,而不必在子类中定义 |
D. 子类不可以定义新的属性和方法 |
48
继承是父类和子类之间共享数据和方法的机制,类的继承支持多态的实现。以下关于类继承的说法中,不正确的是(47)。在多态的几种不同的形式中,(48)多态是指同一个名字在不同上下文中可代表不同的含义。 |
A. 参数 |
B. 包含 |
C. 过载 |
D. 强制 |
49
某教务系统的部分需求包括:教务人员输入课程信息;学生选择课程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,考试后录入课程成绩;学生可以査询本人的成绩;教务人员可以增加、修改、删除和查询课程信息。若用顶层数据流图来建模,则上述需求应包含(49)个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为(50)。 |
A. 1 |
B. 3 |
C. 5 |
D. 6 |
50
某教务系统的部分需求包括:教务人员输入课程信息;学生选择课程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,考试后录入课程成绩;学生可以査询本人的成绩;教务人员可以增加、修改、删除和查询课程信息。若用顶层数据流图来建模,则上述需求应包含(49)个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为(50)。 |
A. 逻辑内聚 |
B. 信息内聚 |
C. 过程内聚 |
D. 功能内聚 |
51
黑盒测试不能发现(51)。 |
A. 不正确或遗漏的功能 |
B. 初始化或终止性错误 |
C. 程序的某条路径存在逻辑错误 |
D. 错误的处理结果 |
52
在软件正式运行后,一般来说,(52)错误导致的维护代价最高。 |
A. 需求 |
B. 概要设计 |
C. 详细设计 |
D. 编码 |
53
软件测试的原则不包括(53)。 |
A. 测试应在软件项目启动后尽早介入 |
B. 测试工作不应该由原开发软件的人或小组全部承担 |
C. 测试应该考虑所有的测试用例,确保测试的全面性 |
D. 测试应该严格按照测试计划进行,避免测试的随意性 |
54
在软件开发过程中,管理者和技术人员的观念是十分重要的。以下叙述中正确的是(54)。 |
A. 如果已经落后于计划,必须增加更多的程序员来赶上进度 |
B. 在程序真正运行之前,就可以对其设计进行质量评估 |
C. 有了概要设计就足以开始写程序了,以后可以补充细节 |
D. 项目需求总是在不断的变化,但这些变化很容易满足,因为软件是灵活的 |
55
软件开发出现质量问题的主要原因不包括(55)。 |
A. 软件开发人员与用户对应用需求的理解有差异 |
B. 编程人员与设计人员对设计说明书的理解有差异 |
C. 软件开发项目的管理有问题 |
D. 开发软件所用的工具不够先进 |
56
软件工程每个阶段的各类文档完成后,需要对文档进行复审,这是保证软件产品质量的关键步骤之一。对设计文档进行复审的主要内容不包括(56)。 |
A. 设计文档中对要件的定义是否含糊不清,是否有重复或歧义的定义 |
B. 设计文档中各项内容是否满足了用户的需求 |
C. 设计文档是否有利于团队合作实施 |
D. 对设计文档中所有的要件能否通过测试手段来验证 |
57
设有公民关系P(姓名,身份证号,年龄,性别,联系电话,家庭住址),(57)唯一标识关系P中的每一个元组,并且应该用(58)来进行主键约束。该关系中,(59)属于复合属性。 |
A. 姓名 |
B. 身份证号 |
C. 联系电话 |
D. 家庭住址 |
58
设有公民关系P(姓名,身份证号,年龄,性别,联系电话,家庭住址),(57)唯一标识关系P中的每一个元组,并且应该用(58)来进行主键约束。该关系中,(59)属于复合属性。 |
A. NULL |
B. NOTNULL |
C. PRIMARYKEY |
D. FOREIGNKEY |
59
设有公民关系P(姓名,身份证号,年龄,性别,联系电话,家庭住址),(57)唯一标识关系P中的每一个元组,并且应该用(58)来进行主键约束。该关系中,(59)属于复合属性。 |
A. 姓名 |
B. 身份证号 |
C. 联系电话 |
D. 家庭住址 |
60
若要将身份证号为“100120189502101111”的人的姓名修改为“刘丽华”,则对应的SQL语句为: UPDATE P (60) WHERE(61) =’100120189502101111′; |
A. SET姓名=‘刘丽华’ |
B. Modify 姓名=‘刘丽华’ |
C. SET姓名=刘丽华 |
D. Modify 姓名=刘丽华 |
61
若要将身份证号为“100120189502101111”的人的姓名修改为“刘丽华”,则对应的SQL语句为: UPDATE P (60) WHERE(61) =’100120189502101111′; |
A. 刘丽华 |
B. ‘刘丽华’ |
C. 身份证号 |
D. ‘身份证号’ |
62
若要查询家庭住址包含“朝阳区”的人的姓名及联系电话,则对应的SQL语句为: SELECT姓名,电话 FROMP WHERE家庭住址(62); |
A. IN(朝阳区) |
B. like,朝阳区’ |
C. IN(’朝阳区’) |
D. like‘%朝阳区%’ |
63
平面上由条件X≥0、Y≥0、2X+Y≤6和X+2Y≤6所限定的区域,其面积为(63)。 |
A. 2 |
B. 3 |
C. 4 |
D. 6 |
64
某汽车在匀速行驶一段时间后,司机踩刹车逐渐减速直到停车。为描述其行驶过程,以时间t为X轴,行驶距离S为Y轴,建立坐标系。下图中,曲线(64)大致反映了其刹车过程。 |
A. |
B. |
C. |
D. |
65
随着社会信息化程度的迅速提高,我们已经进入了大数据时代。数据量的单位也在不断扩展:B、KB、MB、GB、TB、PB、EB、ZB等,后者是前者的1024倍。因此,1EB=(65)GB。 |
A. 1K |
B. 1M |
C. 1 G |
D. IT |
66
ISO/OSI参考模型的(66)使用硬件地址作为服务访问点。 |
A. 物理层 |
B. 数据链路层 |
C. 网络层 |
D. 传输层 |
67
以下IP地址中,(67)可以指定给因特网接口。 |
A. 10.110.33.224 |
B. 40.94.255.10 |
C. 172.16.17.18 |
D. 192.168.22.35 |
68
在HTML中,表格边框的宽度由(68)属性指定。 |
A. width |
B. height |
C. border |
D. cellpadding |
69
在地址栏中输入www.abc.com,浏览器默认的协议是(69)。 |
A. HTTP |
B. DNS |
C. TCP |
D. FTP |
70
在Windows系统中,通过安装(70)组件来创建FTP站点。 |
A. DNS |
B. IIS |
C. POP3 |
D. Telnet |
71
In C language, (71) consists of variables and constants connected by operators. |
A. an expression |
B. a subroutine |
C. a function |
D. a loop |
72
We consider a (72) successful only when an error is discovered. |
A. design |
B. program |
C. development |
D. test |
73
(73) of database refers to the protection of data against unauthorized disclosure, alteration, or destruction. |
A. Security |
B. Access |
C. Backup |
D. Creation |
74
One of the major features in C++ is (74) handling, which is a better way of handling errors. |
A. data |
B. pointer |
C. test |
D. exception |
75
(75) is a method or procedure for carrying out a task. |
A. Thought |
B. Ideality |
C. Algorithm |
D. Creation |
,