1
在Windows资源管理器中,如果选中的某个文件,再按Delete键可以将该文件删除,但需要时还能将该文件恢复。若用户同时按下Delete和( )组合键时,则可删除此文件且无法从“回收站”恢复。 |
A. Ctrl |
B. Shift |
C. Alt |
D. Alt和Ctrl |
2
计算机软件有系统软件和应用软件,下列( )属于应用软件。 |
A. Linux |
B. Unix |
C. Windows7 |
D. Internet Explorer |
3
某公司2016年10月员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(3),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可B13和D13中分别填写(4)。![]() |
A. =SUM(D$3:F$3)-(H$3:I$3) |
B. =SUM(D$3:F$3)+(H$3:I$3) |
C. =SUM(D3:F3)-SUM(H3:I3) |
D. =SUM(D3:F3)+SUM(H3:I3) |
4
某公司2016年10月员工工资表如下所示。若要计算员工的实发工资,可先在J3单元格中输入(3),再向垂直方向拖动填充柄至J12单元格,则可自动算出这些员工的实发工资。若要将缺勤和全勤的人数统计分别显示在B13和D13单元格中,则可B13和D13中分别填写(4)。![]() |
A. =COUNT(E3:E12,>=0)和=COUNT(E3:E12,=300) |
B. =COUNT(E3:E12,“>=0”)和COUNT(E3:E12,“=300”) |
C. =COUNTIF(E3:E12,>=0)和COUNTIF(E3:E12,=300) |
D. =COUNTIF(E3:E12,“=0”)和COUNTIF(E3:E12,“=300”) |
5
统一资源地址 (URL) http://www.xyz.edu.cn/index.html中的http和index.html分别表示( )。 |
A. 域名、请求查看的文档名 |
B. 所使用的协议、访问的主机 |
C. 访问的主机、请求查看的文档名 |
D. 所使用的协议、请求查看的文档名 |
6
以下关于CPU的叙述中,正确的是( ) |
A. CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来 |
B. 在CPU 中,获取指令并进行分析是控制单元的任务 |
C. 执行并行计算任务的CPU必须是多核的 |
D. 单核CPU不支持多任务操作系统而多核CPU支持 |
7
计算机系统采用( )技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。 |
A. 流水线 |
B. 云计算 |
C. 大数据 |
D. 面向对象 |
8
总线的带宽是指( ) |
A. 用来传送数据、地址和控制信号的信号线总数 |
B. 总线能同时传送的二进制位数 |
C. 单位时间内通过总线传输的数据总量 |
D. 总线中信号线的种类 |
9
以下关于计算机系统中高速缓存(Cache)的说法中,正确的是( ) |
A. Cache的容量通常大于主存的存储容量 |
B. 通常由程序员设置Cache的内容和访问速度 |
C. Cache的内容是主存内容的副本 |
D. 多级Cache仅在多核CPU中使用 |
10
( )是计算机进行运算和数据处理的基本信息单位。 |
A. 字长 |
B. 主频 |
C. 存储速度 |
D. 存取容量 |
11
通常,用于大量数据处理为主的计算机对( )要求较高。 |
A. 主机的运算速度、显示器的分辨率和I/O设备的速度 |
B. 显示器的分辨率、外存储器的读写速度和I/O设备的速度 |
C. 显示器的分辨率、内存的存取速度和外存储器的读写速度 |
D. 主机的内存容量、内存的存取速度和外存储器的读写速度 |
12
知识产权权利人是指( ) |
A. 著作权人 |
B. 专利权人 |
C. 商标权人 |
D. 各类知识产权所有人 |
13
以下计算机软件著作权权利中,( )是不可以转让的。 |
A. 发行权 |
B. 复制权 |
C. 署名权 |
D. 信息网络传播权 |
14
( )图像通过使用色彩查找表来获得图像颜色。 |
A. 真彩色 |
B. 伪彩色 |
C. 黑白 |
D. 矢量 |
15
在显存中,表示黑白图像的像素点最少需( )个二进制位。 |
A. 1 |
B. 2 |
C. 8 |
D. 16 |
16
Alice发给Bob一个经Alice签名的文件,Bob可以通过( )验证该文件来源的合法性。 |
A. Alice的公钥 |
B. Alice的私钥 |
C. Bob的公钥 |
D. Bob的私钥 |
17
防火墙不能实现( )的功能。 |
A. 过滤不安全的服务 |
B. 控制对特殊站点的访问 |
C. 防止内网病毒传播 |
D. 限制外部网对内部网的访问 |
18
DDOS(Distributed Denial of Service)攻击的目的是( )。 |
A. 窃取账号 |
B. 远程控制其他计算机 |
C. 篡改网络上传输的信息 |
D. 影响网络提供正常的服务 |
19
对于浮点数x=m*2i和 y=w*2j,已知i>j,那么进行x+y运算时,首先应该对阶,即( ),使其阶码相同。 |
A. 将尾数m左移(i-j) 位 |
B. 将尾数m右移(i-j) 位 |
C. 将尾数w左移(i-j) 位 |
D. 将尾数w右移(i-j)位 |
20
已知某字符的ASCII码值用十进制表示为69,若用二进制形式表示并将最高位设置为偶校验位,则为( ) |
A. 11000101 |
B. 01000101 |
C. 11000110 |
D. 01100101 |
21
设机器字长为8,对于二进制编码10101100,如果它是某整数x的补码表示,则x的真值为(21),若它是某无符号整数y的机器码,则y的真值为(22)。 |
A. 84 |
B. -84 |
C. 172 |
D. -172 |
22
设机器字长为8,对于二进制编码10101100,如果它是某整数x的补码表示,则x的真值为(21),若它是某无符号整数y的机器码,则y的真值为(22)。 |
A. 52 |
B. 84 |
C. 172 |
D. 204 |
23
在操作系统的进程管理中若系统中有6个进程要使用互斥资源R,但最多只允许2个进程进入互斥段(临界区),则信号量S的变化范围是( ) |
A. -1~1 |
B. -2~1 |
C. -3~2 |
D. -4~2 |
24
操作系统中进程的三态模型如下图所示,图中a、b和c处应分别填写( )![]() |
A. 阻塞、就绪、运行 |
B. 运行、阻塞、就绪 |
C. 就绪、阻塞、运行 |
D. 就绪、运行、阻塞 |
25
在页式存储管理方案中,如果地址长度为32位,并且地址结构的划分如下图所示,则系统中页面总数与页面大小分别为( )![]() |
A. 4K,1024K |
B. 1M,4K |
C. 1K,1024K |
D. 1M,1K |
26
用某高级程序设计语言编写的源程序通常被保存为( ) |
A. 位图文件 |
B. 文本文件 |
C. 二进制文件 |
D. 动态链接库文件 |
27
将多个目标代码文件装配成一个可执行程序的程序称为( ) |
A. 编译器 |
B. 解释器 |
C. 汇编器 |
D. 链接器 |
28
通用程序设计语言可用于编写多领域的程序,( )属于通用程序设计语言。 |
A. HTML |
B. SQL |
C. Java |
D. Verilog |
29
如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行( )等阶段的处理。 |
A. 预处理、汇编和编译 |
B. 编译、链接和汇编 |
C. 预处理、编译和链接 |
D. 编译、预处理和链接 |
30
一个变量通常具有名字、地址、值、类型、生存期、作用域等属性,其中,变量地址也称为变量的左值(l-value),变量的值也称为其右值(r-value). 当以引用调用方式,实现函数调用时,( ) |
A. 将实参的右值传递给形参 |
B. 将实参的左值传递给形参 |
C. 将形参的右值传递给实参 |
D. 将形参的左值传递给实参 |
31
表达式可采用后缀形式表示,例如,“a+b”的后缀式为“ab+”.那么,表达式“a*(b-c)+d”的后缀式表示为( ) |
A. abc-*d+ |
B. Abcd*-+ |
C. abcd-*+ |
D. ab-c*d+ |
32
对布尔表达式进行短路求值是指在确定表达式的值时,没有进行所有操作数的计算。对于布尔表达式 “a or ((b>c) and d)”,当( )时可进行短路计算。 |
A. a的值为true |
B. d的值为true |
C. b的值为true |
D. c的值为true |
33
在对高级语言编写的源程序进行编译时,可发现源程序中( ) |
A. 全部语法错误和全部语义错误 |
B. 部分语法错误和全部语义错误 |
C. 全部语法错误和部分语义错误 |
D. 部分语法错误和部分运行错误 |
34
某二叉树的先序遍历(根、左、右)序列为 EFHIGJK 、中序遍历(左、根、右)序列为HFIEJGK, 则该二叉树根结点的左孩子结点和右孩子结点分别是( ) |
A. I.K |
B. F,I |
C. F,G |
D. I,G |
35
采用()算法对序列{18,12,10,11,23,2,7}进行一趟递增排序后,其元素的排列变为{12,10,11,18,2,7,23}。 |
A. 选择排序 |
B. 快速排序 |
C. 归并排序 |
D. 冒泡排序 |
36
对于一个相始为空的栈,其入栈序列为1、2、3、…、n (n>3) ,若出栈序列的第一个元素是1,则出栈序列的第n个元素( ) |
A. 可能是2~n中的任何一个 |
B. 一定是2 |
C. 一定是n-1 |
D. 一定是n |
37
为支持函数调用及返回,常采用称为“( )”的数据结构。 |
A. 队列 |
B. 栈 |
C. 多维数组 |
D. 顺序表 |
38
在C程序中有一个二维数组A[7][8],每个数组元素用相邻的 8个字节存储,那么存储该数组需要的字节数为( )。 |
A. 56 |
B. 120 |
C. 448 |
D. 512 |
39
设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身〉的个数( )。 |
A. 2n-1 |
B. n2 |
C. n(n+1)/2 |
D. (n+2)(n-1)/2 |
40
折半(二分)查找法适用的线性表应该满足( )的要求。 |
A. 链接方式存储、元素有序 |
B. 链接方式存储、元素无序 |
C.
顺序方式存储、元素有序 |
D. 顺序方式存储、元素无序 |
41
对于连通无向图G,以下叙述说法错误的是( ) |
A. G中任意两个顶点之间存在路径 |
B. G中任意两个顶点之间都有边 |
C. 从G中任意顶点出发可遍历图中所有顶点 |
D. G的邻接矩阵是对称的 |
42
在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(42)进行通信。(43)是对对象的抽象,对象是其具体实例。 |
A. 对象 |
B. 封装 |
C. 类 |
D. 消息 |
43
在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(42)进行通信。(43)是对对象的抽象,对象是其具体实例。 |
A. 对象 |
B. 封装 |
C. 类 |
D. 消息 |
44
在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中,(44)事物表示UML模型中的名词,它们通常是模型的静态部分,描述概念或物理元素。以下(45)属于此类事物。 |
A. 结构 |
B. 行为 |
C. 分组 |
D. 注释 |
45
在UML中有4种事物:结构事物、行为事物、分组事物和注释事物。其中,(44)事物表示UML模型中的名词,它们通常是模型的静态部分,描述概念或物理元素。以下(45)属于此类事物。 |
A. 包 |
B. 状态机 |
C. 活动 |
D. 构件 |
46
结构型设计模式涉及如何组合类和对象以获得更大的结构,分为结构型类模式和结构型对象模式。其中,结构型类模式采用继承机制来组合接口或实现,而结构型对象模式描述了如何对一些对象进行组合,从而实现新功能的一些方法。以下( )模式是结构型对象模式。 |
A. 中介者 (Mediator) |
B. 构建器(Builder) |
C. 解释器(Interpreter) |
D. 组合(Composite) |
47
某工厂业务处理系统的部分需求为:客户将订货信息填入订货单,销售部员工查询库存管理系统获得商品的库存,并检查订货单,如果订货单符合系统的要求,则将批准信息填入批准表,将发货信息填入发货单;如果不符合要求,则将拒绝信息填入拒绝表。对于检查订货单,需要根据客户的订货单金额(如大于等于5000,小于5000元) 和客户目前的偿还款情况(如大于60天,小于等于60天),采取不同的动作,如不批准、 发出批准书、发出发货单和发催款通知书等。根据该需求绘制数据流图,则(47)表示为数据存储。使用(48)表达检查订货单的规则更合适。 |
A. 客户 |
B. 订货信息 |
C. 订货单 |
D. 检查订货单 |
48
某工厂业务处理系统的部分需求为:客户将订货信息填入订货单,销售部员工查询库存管理系统获得商品的库存,并检查订货单,如果订货单符合系统的要求,则将批准信息填入批准表,将发货信息填入发货单;如果不符合要求,则将拒绝信息填入拒绝表。对于检查订货单,需要根据客户的订货单金额(如大于等于5000,小于5000元) 和客户目前的偿还款情况(如大于60天,小于等于60天),采取不同的动作,如不批准、 发出批准书、发出发货单和发催款通知书等。根据该需求绘制数据流图,则(47)表示为数据存储。使用(48)表达检查订货单的规则更合适。 |
A. 文字 |
B. 图 |
C. 数学公式 |
D. 决策表 |
49
某系统交付运行之后,发现无法处理四十个汉字的地址信息,因此需对系统进行修改。此行为属于( )维护。 |
A. 改正性 |
B. 适应性 |
C. 完善性 |
D. 预防性 |
50
某企业招聘系统中,对应聘人员进行了筛选,学历要求为本科、硕士或博士,专业为通信、电子或计算机,年龄不低于26岁且不高于40岁。( )不是一个好的测试用例集。 |
A. (本科,通信,26)、(硕士,电子,45) |
B. (本科,生物,26)、(博士,计算机,20) |
C. (高中,通信,26)、(本科,电子,45) |
D. (本科,生物,24)、(硕士,数学,20) |
51
以下各项中,( )不属于性能测试。 |
A. 用户并发测试 |
B. 响应时间测试 |
C. 负载测试 |
D. 兼容性测试 |
52
图标设计的准则不包括( )。 |
A. 准确表达响应的操作,让用户易于理解 |
B. 使用户易于区别不同的图标,易于选择 |
C. 力求精细,高光和完美质感,易于接近 |
D. 同一软件所用的图标应具有统一的风格 |
53
程序员小张记录的以下心得体会中,不正确的是( ) |
A. 努力做一名懂设计的程序员 |
B. 代码写得越急,程序错误越多 |
C. 不但要多练习,还要多感悟 |
D. 编程调试结束后应立即开始写设计文档 |
54
云计算支持用户在任意位置 、使用各种终端获取应用服务,所请求的资源来自云中不固定的提供者,应用运行的位置一对用户透明。云计算的这种特性就是( )。 |
A. 虚拟化 |
B. 可扩展性 |
C. 通用性 |
D. 按需服务 |
55
应用系统的数据库设计中,概念设计阶段是在( )的基础上,依照用户需求对信息进行分类、聚集和概括,建立信息模型。 |
A. 逻辑设计 |
B. 需求分析 |
C. 物理设计 |
D. 运行维护 |
56
在数据库系统运行维护过程中,通过重建视图能够实现( )。 |
A. 程序的物理独立性 |
B. 数据的物理独立性 |
C. 程序的逻辑独立性 |
D. 数据的逻辑独立性 |
57
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。 假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60). |
A. 1:1 |
B. 1:n |
C. n:1 |
D. n:m |
58
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。 假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60). |
A. 1:1 |
B. 1:n |
C. n:1 |
D. n:m |
59
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。 假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60). |
A. 有1个侯选建,为教师号 |
B. 有2个候选键,为教师号和身份证号 |
C. 有1个候选键,为身份证号 |
D. 有2个候选键,为教师号和院系号 |
60
在某高校教学管理系统中,有院系关系D (院系号,院系名,负责人号,联系方式),教师关系T (教师号,姓名,性别,院系号,身份证号,联系电话,家庭住址),课程关系C(课程号,课程名,学分)。其中,“院系号”唯一标识D的每一个元祖,“教师号” 唯一标识T的每一个元组,“课程号”唯一标识C 中的每一个元组。 假设一个教师可以讲授多门课程,一门课程可以有多名教师讲授,则关系T和C之间的联系类型为(57)。假设一个院系有多名教师,一个教师只属于一个院系,则关系D和T之间的联系类型为(58)。关系T(59),其外键是(60). |
A. 教师号 |
B. 姓名 |
C. 院系号 |
D. 身份证号 |
61
某项目计划20天完成,花费4万元。在项目开始后的前10天内遇到了偶发事件, 到第10天末进行中期检查时,发现己花费2万元,但只完成了40%的工作量。如果此后不发生偶发事件,则该项目将( )。 |
A. 推迟2天完工,不需要增加费用 |
B. 推迟2天完工,需要增加费用4000元 |
C. 推迟5天完工,不需要增加费用 |
D. 推迟5天完工,需要增加费用1万元 |
62
在平面坐标系中,同时满足五个条件: x ≥0; y≥0;x+y≤6; 2X+y≤7;x+2y≤8的点集组成一个多边形区域。( )是该区域的一个顶点。 |
A. (1,5) |
B. (2 ,2) |
C. (2,3) |
D. (3,1) |
63
某大型整数矩阵用二维整数组 G[1:2M ,l:2N]表示,其中M和N是较大的整数,而且每行从左到右都己是递增排序,每到从上到下也都己是递增排序。元素G[M,N]将该矩阵划分为四个子矩阵A[1:M,1:N],B[1:M,(N+1):2N],C[(M+1):2M,1:N ],D[(M+1):2M,(N+1):2N]。如果某个整数E大于A[M,N],则E( )。 |
A. 只可能在子矩阵A中 |
B. 只可能在子矩阵B或C中 |
C. 只可能在子矩阵B、C或D中 |
D. 只可能在子矩阵D中 |
64
HTML语言中,可使用表单 <input>的( )属性限制用户可以输入的字符数量。 |
A. text |
B. size |
C. value |
D. Maxlength |
65
为保证安全性,HTTPS采用()协议对报文进行封装。 |
A. SSH |
B. SSL |
C. SHA-1 |
D. SET |
66
PING发出的是()类型的报文,封装在IP协议数据中传送。 |
A. TCP请求 |
B. TCP响应 |
C. ICMP请求与响应 |
D. ICMP源点抑制 |
67
SMTP使用的传输协议是()。 |
A. TCP |
B. IP |
C. UDP |
D. ARP |
68
下面地址中可以作为源地址但是不能作为目的地址的是( )。 |
A. 0.0.0.0 |
B. 127.0.0.1 |
C. 202.225.21.1/24 |
D. 202.225.21.255/24 |
69
( )are small pictures that represent such items as a computer program or document. |
A. Menus |
B. Icons |
C. Hyperlinks |
D. Dialog Boxes |
70
The goal of( )is to provide easy ,scalable access to computing resources and IT services. |
A. Artificial intelligence |
B. big data |
C. cloud computing |
D. data mining |
71
在Windows时系统中对用户组默认权限由高到低的顺序是( )。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( )中。 |
A. everyone→administrators→power users→users |
B. administrators→power users →users→everyone |
C. power users→users→everyone→administrators |
D. users→everyone→administrators →powerusers |
72
在Windows时系统中对用户组默认权限由高到低的顺序是( )。如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组( )中。 |
A. Everyone |
B. users |
C. power users |
D. administrators |
73
( )accepts documents consisting of text and/or images and converts them to machine-readable form. |
A. printer |
B. A scanner |
C. A mouse |
D. A keyboard |
74
( )operating systems are used for handheld devices such as smart-phones. |
A. Mobile |
B. Desktop |
C. Network |
D. Timesharing |
75
A push operation adds an item to the top of a ( ). |
A. queue |
B. tree |
C. stack |
D. data structure |
,