1
当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )。 |
A. 对该系统进行运行管理和维护 |
B. 修改完善该系统的功能 |
C. 继续研制还没有完成前功能 |
D. 对该系统提出新的业务需求和功能需求 |
2
通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )。 |
A. 设施费用 |
B. 设备购置费用 |
C. 开发费用 |
D. 系统运行维护费用 |
3
在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“=IF(AND(38<F1,F1<100,”输入正确”,”输入错误”)”,则单元格F2显示的内容为(38) 。 |
A. 输入正确 |
B. 输入错误 |
C. TRUE |
D. FALSE |
4
在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT(F1,”¥0.00”)”,则单元格F2值为( )。 |
A. ¥56 |
B. ¥56.323 |
C. ¥56.32 |
D. ¥56.00 |
5
采用IE浏览器访问清华大学校园网主页时,正确的地址格式为( )。 |
A. Smtp://www.tsinghua.edu.cn |
B. http://www.tsinghua.edu.cn |
C. Smtp:\\www.tsinghua.edu.cn |
D. http\\www.tsinghua.edu.cn |
6
CPU中设置了多个寄存器,其中( )用于保存待执行指令的地址。 |
A. 通用寄存器 |
B. 程序计数器 |
C. 指令寄存器 |
D. 地址寄存器 |
7
在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA等。其中,采用( )方式时,不需要CPU控制数据的传输过程。 |
A. 中断 |
B. 程序查询 |
C. DMA |
D. 无条件传送 |
8
以下存储器中,需要周期性刷新的是( )。 |
A. DRAM |
B. SRAM |
C. FLASH |
D. EEPROM |
9
CPU是一块超大规模集成电路,其主要部件有( )。 |
A. 运算器、控制器和系统总线 |
B. 运算器、寄存器组和内存储器 |
C. 控制器、存储器和寄存器组 |
D. 运算器、控制器和寄存器组 |
10
显示器的( )显示的图像越清晰,质量也越高。 |
A. 刷新频率越高 |
B. 分辨率越高 |
C. 对比度越大 |
D. 亮度越低 |
11
在字长为16位、32位、64位或128位的计算机中,字长为( )位的计算机数据运算精度最高。 |
A. 16 |
B. 32 |
C. 64 |
D. 128 |
12
以下文件格式中,( )属于声音文件格式。 |
A. XLS |
B. AVI |
C. WAV |
D. GIF |
13
对声音信号采样时,( )参数不会直接影响数字音频数据量的大小。 |
A. 采样率 |
B. 量化精度 |
C. 声道数量 |
D. 音量放大倍数 |
14
2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。 |
A. Windows漏洞 |
B. 用户弱口令 |
C. 缓冲区溢出 |
D. 特定网站 |
15
2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。 |
A. 现金 |
B. 微信 |
C. 支付宝 |
D. 比特币 |
16
以下关于防火墙功能特性的说法中,错误的是( )。 |
A. 控制进出网络的数据包和数据流向 |
B. 提供流量信息的日志和审计 |
C. 隐藏内部IP以及网络结构细节 |
D. 提供漏洞扫描功能 |
17
计算机软件著作权的保护对象是指( )。 |
A. 计算机硬件 |
B. 计算机程序及其文档 |
C. 计算机软件 |
D. 软件著作权权利人 |
18
某软件公司项目组的程序员在程序编写完成后均按公司规定撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。 |
A. 程序员 |
B. 公司与项目组共同 |
C. 公司 |
D. 项目组全体人员 |
19
将二进制序列1011011表示为十六进制,为( )。 |
A. B3 |
B. 5B |
C. BB |
D. 3B |
20
若机器字长为8位,则可表示出十进制整数-128的编码是( )。 |
A. 原码 |
B. 反码 |
C. 补码 |
D. ASCⅡ码 |
21
采用模2除法进行校验码计算的是( )。 |
A. CRC码 |
B. ASCⅡ码 |
C. BCD码 |
D. 海明码 |
22
以下关于海明码的叙述中,正确的是( )。 |
A. 校验位随机分布在数据位中 |
B. 所有数据位之后紧跟所有校验位 |
C. 所有校验位之后紧跟所有数据位 |
D. 每个数据位由确定位置关系的校验位来校验 |
23
计算机加电自检后,引导程序首先装入的是( ),否则,计算机不能做任何事情。 |
A. Office系列软件 |
B. 应用软件 |
C. 操作系统 |
D. 编译程序 |
24
在Windows系统中,扩展名( )表示该文件是批处理文件。 |
A. com |
B. sys |
C. html |
D. bat |
25
当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数( )。 |
A. 至少为2个 |
B. 最多为2个 |
C. 至少为3个 |
D. 最多为3个 |
26
假设系统有n(n≥5)个并发进程共享资源R,且资源R的可用数为2。若采用PV操作,则相应的信号量S的取值范围应为( )。 |
A. -1~n-1 |
B. -5~2 |
C. -(n-1)~1 |
D. -(n-2)~2 |
27
在磁盘移臂调度算法中,( )算法在返程时不响应进程访问磁盘的请求。 |
A. 先来先服务 |
B. 电梯调度 |
C. 单向扫描 |
D. 最短寻道时间优先 |
28
适合开发设备驱动程序的编程语言是( )。 |
A. C/C++ |
B. Visual Basic |
C. Python |
D. Java |
29
编译和解释是实现高级程序设计语言的两种方式,其区别主要在于( )。 |
A. 是否进行语法分析 |
B. 是否生成中间代码文件 |
C. 是否进行语义分析 |
D. 是否生成目标程序文件. |
30
若程序中定义了三个函数f1、f2和f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,( )。 |
A. f3执行结束后返回f2继续执行,f2结束后返回f1继续执行 |
B. f3执行结束后返回f1继续执行,f1结束后返回f2继续执行 |
C. f2执行结束后返回f3继续执行,f3结束后返回f1继续执行 |
D. f2执行结束后返回f1继续执行,f1结束后返回f3继续执行 |
31
下图所示的非确定有限自动机(S0为初态,S3为终态)可识别字符串( )。 |
A. bbaa |
B. aabb |
C. abab |
D. baba |
32
表示”以字符a开头且仅由字符a、b构成的所有字符串的正规式为( )。 |
A. a*b* |
B. (alb)*a |
C. a(alb)* |
D. (ab)* |
33
在单入口单出口的do…while循环结构( )。 |
A. 循环体的执行次数等于循环条件的判断次数 |
B. 循环体的执行次数多于循环条件的判断次数 |
C. 循环体的执行次数少于循环条件的判断次数 |
D. 循环体的执行次数与循环条件的判断次数无关 |
34
将源程序中多处使用的同一个常数定义为常量并命名,( )。 |
A. 提高了编译效率 |
B. 缩短了源程序长度 |
C. 提高了源程序的可维护性 |
D. 提高了程序的运行效率 |
35
递归函数执行时,需要( )来提供支持。 |
A. 栈 |
B. 队列 |
C. 有向图 |
D. 二叉树 |
36
函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by reference)方式,main()执行后输出的值为( )。 |
A. 2 |
B. 4 |
C. 5 |
D. 8 |
37
对于初始为空的栈S,入栈序列为a、b、c、d,且每个元素进栈、出栈各1次。若出栈的第一元素为d,则合法的出栈序列为( )。 |
A. d c b a |
B. d a b c |
C. d c a b |
D. d b c a |
38
对关键码序列(9,12,15,20,24,29,56,69,87)进行二分查找(折半查找),若要查找关键码15;则需依次与( )进行比较。 |
A. 87、29、15 |
B. 9、12、15 |
C. 24、12、15 |
D. 24、20、15 |
39
对关键码序列(12,24,15,56,20,87,69,9)采用散列法进行存储和查找,并设散列函数为H(Key)=Key%11(%表示整除取余运算)。采用线性探查法(顺序地探查可用存储单元)解决冲突所构造的散列表为( )。 |
A. |
B. |
C. |
D. |
40
对下图所示的二叉树进行中序遍历(左子树,根结点,右子树)的结果是( )。 |
A. 5 2 3 4 6 1 |
B. 2 5 3 4 1 6 |
C. 2 4 6 5 3 1 |
D. 2 5 4 3 6 1 |
41
对于下面的有向图,其邻接矩阵是一个(41)的矩阵,采用邻接链表存储时,顶点0的表结点个数为2,顶点3的表结点个数为0,顶点1的表结点个数为(42)。 |
A. 3X4 |
B. 4X3 |
C. 6X6 |
D. 7X7 |
42
对于下面的有向图,其邻接矩阵是一个(41)的矩阵,采用邻接链表存储时,顶点0的表结点个数为2,顶点3的表结点个数为0,顶点1的表结点个数为(42)。 |
A. 0 |
B. 1 |
C. 2 |
D. 3 |
43
对n个关键码构成的序列采用直接插入排序法进行升序排序的过程是:在插入第i个关键码Ki时,其前面的i-1个关键码已排好序,因此令Ki与Ki-1、Ki-2、…,依次比较,最多到K1为止,找到插入位置并移动相关元素后将Ki插入有序子序列的适当位置,完成本趟(即第i-1趟)排序。以下关于直接插入排序的叙述中,正确的是( )。 |
A. 若原关键码序列已经升序排序,则排序过程中关键码间的比较次数最少 |
B. 若原关键码序列已经降序排序,则排序过程中关键码间的比较次数最少 |
C. 第1趟完成后即可确定整个序列的最小关键码 |
D. 第1趟完成后即可确定整个序列的最大关键码 |
44
采用面向对象程序设计语言C++/Java进行系统实现时,定义类S及其子类D。若类S中已经定义了一个虚方法int fun(int a,int b),则方法(44)不能同时在类S中。D中定义方法int fun(int a,int b),这一现象称为(45)。 |
A. int fun(int x,double y) |
B. int fun(double a,int b) |
C. double fun(int x,double y) |
D. int fun(int x,int y) |
45
采用面向对象程序设计语言C++/Java进行系统实现时,定义类S及其子类D。若类S中已经定义了一个虚方法int fun(int a,int b),则方法(44)不能同时在类S中。D中定义方法int fun(int a,int b),这一现象称为(45)。 |
A. 覆盖/重置 |
B. 封装 |
C. 重载/过载 |
D. 多态 |
46
UML中行为事物是模型中的动态部分,采用动词描述跨越时间和空间的行为。(46)属于行为事物,它描述了(47)。 |
A. 包 |
B. 状态机 |
C. 注释 |
D. 构件 |
47
UML中行为事物是模型中的动态部分,采用动词描述跨越时间和空间的行为。(46)属于行为事物,它描述了(47)。 |
A. 在特定语境中共同完成一定任务的一组对象之间交换的消息组成 |
B. 计算机过程执行的步骤序列 |
C. 一个对象或一个交互在生命期内响应事件所经历的状态序列 |
D. 说明和标注模型的任何元素 |
48
行为型设计模式描述类或对象如何交互和如何分配职责。以下( )模式是行为型设计模式。 |
A. 装饰器 (Decorator) |
B. 构建器 (Builder) |
C. 组合(Composite) |
D. 解释器(Interpreter) |
49
在结构化分析方法中,用于对功能建模的(49)描述数据在系统中流动和处理的过程,它只反映系统必须完成的逻辑功能;用于行为建模的模型是(50),它表达系统或对象的行为。 |
A. 数据流图 |
B. 实体联系图 |
C. 状态-迁移图 |
D. 用例图 |
50
在结构化分析方法中,用于对功能建模的(49)描述数据在系统中流动和处理的过程,它只反映系统必须完成的逻辑功能;用于行为建模的模型是(50),它表达系统或对象的行为。 |
A. 数据流图 |
B. 实体联系图 |
C. 状态-迁移图 |
D. 用例图 |
51
若采用白盒测试法对下面流程图所示算法进行测试,且要满足语句覆盖,则至少需要(51)个测试用例,若表示输入和输出的测试用例格式为(A,B,X;X),则满足语句覆盖的测试用例是(52)。 |
A. 1 |
B. 2 |
C. 3 |
D. 4 |
52
若采用白盒测试法对下面流程图所示算法进行测试,且要满足语句覆盖,则至少需要(51)个测试用例,若表示输入和输出的测试用例格式为(A,B,X;X),则满足语句覆盖的测试用例是(52)。 |
A. (1,3,3;8) |
B. (1,3,5;10) |
C. (5,2,15;8) |
D. (5,2,20;9) |
53
在( )时,一般需要进行兼容性测试。 |
A. 单元测试 |
B. 系统测试 |
C. 功能测试 |
D. 集成测试 |
54
关于用户界面(UI)测试的叙述中,不正确的是( )。 |
A. UI测试的目的是检查界面风格是否满足用户要求,用户操作是否友好 |
B. 由于同一软件在不同设备上的界面可能不同,UI测试难以自动化 |
C. UI测试一般采用白盒测试方法,并需要设计测试用例 |
D. UI测试是软件测试中经常做的、很繁琐的测试 |
55
创建好的程序或文档所需遵循的设计原则不包括( )。 |
A. 反复迭代,不断修改 |
B. 遵循好的标准和设计风格 |
C. 尽量采用最新的技术 |
D. 简约,省去不必要的元素 |
56
专业程序员小王记录的编程心得体会中,( )并不正确。 |
A. 编程工作中记录日志很重要,脑记忆并不可靠 |
B. 估计进度计划时宁可少估一周,不可多算一天 |
C. 简单模块要注意封装,复杂模块要注意分层 |
D. 程序要努力文档化,让代码讲自己的故事 |
57
有两个N*N的矩阵A和B,想要在微机(PC机)上按矩阵乘法基本算法编程。实现计算A*B。假设N较大,本机内存也足够大,可以存下A、B和结果矩阵。那么,为了加快计算速度,A和B在内存中的存储方式应选择( )。 |
A. A 按行存储, B 按行存储 |
B. A 按行存储, B 按列存储 |
C. A 按列存储, B 按行存储 |
D. A 按列存储, B 按列存储 |
58
在关系代数运算中,( )运算结果的结构与原关系模式的结构相同。 |
A. 并 |
B. 投影 |
C. 笛卡儿积 |
D. 自然连接 |
59
张工负责某信息系统的数据库设计。在局部E-R模式的合并过程中,张工发现小杨和小李所设计的部分属性值的单位不一致,例如人的体重小杨用公斤,小李却用市斤。这种冲突被称为( )冲突。 |
A. 结构 |
B. 命名 |
C. 属性 |
D. 联系 |
60
某企业职工关系EMP(E_no,E_name,DEPT,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;经费关系FUNDS(E_no,E_limit,E_used)中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为”开发部”且职工号为”03015″的职工姓名及其经费余额,则相应的SQL语句应为: SELECT(60) FROM(61) WHERE(62) |
A. EMP.E_no,E_limit-E_used |
B. EMP.E_name,E_used-E_limit |
C. EMP.E_no,E_used-E_limit |
D. EMP.E_name,E_limit-E_used |
61
某企业职工关系EMP(E_no,E_name,DEPT,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;经费关系FUNDS(E_no,E_limit,E_used)中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为”开发部”且职工号为”03015″的职工姓名及其经费余额,则相应的SQL语句应为: SELECT(60) FROM(61) WHERE(62) |
A. EMP |
B. FUNDS |
C. EMP,FUNDS |
D. IN[EMP,FUNDS] |
62
某企业职工关系EMP(E_no,E_name,DEPT,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;经费关系FUNDS(E_no,E_limit,E_used)中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为”开发部”且职工号为”03015″的职工姓名及其经费余额,则相应的SQL语句应为: SELECT(60) FROM(61) WHERE(62) |
A. |
B. |
C. |
D. |
63
设M和N为正整数,且M>2 ,N>2,MN<2(M+N),满足上述条件的例(M,N)共有( )对。 |
A. 3 |
B. 5 |
C. 6 |
D. 7 |
64
下表有4*7个单元格,可以将其中多个邻接的单元格拼成矩形块。该表中共有( )个四角上都为1的矩形块。 |
A. 6 |
B. 7 |
C. 10 |
D. 12 |
65
某乡镇有7个村A~G,各村间的道路和距离(单位:公里)如下图,乡政府决定在其中两村设立诊所,使这7村群众看病最方便(即最远的村去诊所的距离a最短)。经过计算,a=( )公里。 |
A. 3 |
B. 3.3 |
C. 4 |
D. 4.5 |
66
HTTP协议的默认端口号是( )。 |
A. 23 |
B. 25 |
C. 80 |
D. 110 |
67
某学校为防止网络游戏沉迷,通常采用的方式不包括( )。 |
A. 安装上网行为管理软件 |
B. 通过防火墙拦截规则进行阻断 |
C. 端口扫描,关闭服务器端端口 |
D. 账户管理,限制上网时长 |
68
在Web浏览器的地址栏中输入http://www.abc.com/jx/jy.htm时,表明要访问的主机名是( )。 |
A. http |
B. www |
C. abc |
D. jx |
69
在Windows系统中,要查看DHCP服务器分配给本机的IP地址,使用( )命令。 |
A. ipconfig/all |
B. netstat |
C. nslookup |
D. tracert |
70
邮箱客户端软件使用( )协议从电子邮件服务器上获取电子邮件。 |
A. SMTP |
B. POP3 |
C. TCP |
D. UDP |
71
Almost all( )have built-in digital cameras capable of taking images and video. |
A. smart-phones |
B. scanners |
C. comtuters |
D. printers |
72
( )is a massive volume of structured and unstructured data so large it’s difficult to process using traditional database or software technique. |
A. Data Processing system |
B. Big Data |
C. Date warehouse |
D. DBMS |
73
The( )structure describes a process that may be repeated as long as a certain remains true. |
A. logic |
B. sequential |
C. selection |
D. loop |
74
White box testing is the responsibility of the( ). |
A. user |
B. project manager |
C. programmer |
D. system test engineer |
75
The purpose of a network( )is to provide a shell around the network which will protect the system connected to the network from various threats. |
A. firewall |
B. switch |
C. router |
D. gateway |
,