开始做题 00:00:00

一、单选题 (一共60题,共120分)
1.

某编辑在编辑文稿时发现如下错误,其中最严重的错误是( )。

2.

某县有 6.6 万个贫困户,县委组织人员调査 6.6 万个贫困户经济收入,从中抽取 1800 个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为( )。

3.

在 E x c e l 中,若在 A1 单元格输入如下图所示的内容,则 A1 的值为( )

4.

在 E x c e l 中,单元格 L3 内容为“软件工程技术”,若要取单元格 L3 前两个字“软件”放入单元格M3 中,则在 M3 中可输入( ),并按下回车键即可。

5.

电子邮件地址“z h a n g l i@m a i l.c e i a e c.o r g ”中的z h a n g l i、@和 m a i l.c e i a e c.o r g 分别表示用户信箱的( )。

6.

程序计数器( P C)是用来指出下一条待执行指令地址的,它属于()中的部件

7.

以下关于主流固态硬盘的叙述中,正确的是( )

8.

C P U 中可用来暂存运算结果的是( )

9.

微机系统中系统总线的( )是指单位时间内总线上传送的数据量。

10.

计算机中机械硬盘的性能指标不包括( )

11.

在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。

12.

使用图像扫描仪以 300D P I 的分辨率扫描一幅 3 英寸×3 英寸的图片,可以得到( )内存像素的数字图像。

13.

根据《计算机软件保护条例》的规定,当软件( )后,其软件著作权才能得到保护。

14.

甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。

15.

数字信封技术能够( )

16.

()属于 D o S 攻击。

17.

在网络安全管理中,加强内防内控可采取的策略有( )

①控制终端接入数量

②终端访问授权,防止合法终端越权访问

③加强终端的安全检查与策略管理

④加强员工上网行为管理与违规审计

18.

某计算机内存空间按字节编址,起始地址为 0000A000H, 终止地址为 0000B F F F H 的内存区域容量为( )K B。

19.

计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将( )。

20.

与 X?Y+X? ̄ Y 等价的逻表达式为( )。

21.

设机器码的长度为 8 位,已知 [X]原=[Y]补=11111111 ,且 X 和 Y 都是带符号的整数,则 X 和 Y 的真值分别为( )

22.

以下关于 W i n d o w s 系统中文件的叙述中,正确的是( )。

23.

在 W i n d o w s 资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住( )。

24.

假设某计算机系统中资源 R 的可用数为 9.系统中有 3 个进程竞争 R,且每个进程都需要 i 个 R,则该系统可能会发生死锁的最小 i 值是()

25.

某计算机系统页面大小为 4K,进程 P 的页面变换表如下图所示。若进程 P 要访问逻辑地址 25E F H(十六进制),那么经过地址变换后物理地址应为( )。

26.

嵌入式操作系统主要特点包括:微型化、( )。

27.

()不属于脚本语言。

28.

将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()

29.

在 W i n d o w s 系统中,执行 x.e x e 时系统报告找不到 y.d l l ,原因是( )

30.

算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值

31.

下图是一个有限自动机的状态转换图 (A 为初态, C 为终态 ),该自动机识别的字符串集合可用正规式( )来表示

32.

已知函数 f1(),f2() 的定义如下,调用 f1 时为传值调用用,调用 f2 时为引用调用。设有函数调用 t=f1(5),那么调用执行后 t 的值为( )

33.

设数组 a[l..m,1..n] (m>1,n>1)中的元素按行存放,每个元素占用 1 个存储单元,则数组元素 a[i,j](1≤ i≤m,1≤ j≤ n)相对于数组首元素的偏移量为( )

34.

一个计算机算法是对特定问题求解步骤的一种描述。算法的( )是指算法能够对不合理数据及非法操作进行识别和处理的能力。

35.

假设以 S 和 X 分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。

36.

设有一份电文中共使用 a、b、c、d、e、f 这 6 个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是( )

37.

对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点 M 是最后被访问的结点,而对其进行中序遍历时, M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()

38.

对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点 M 是最后被访问的结点,而对其进行中序遍历时, M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()

39.

若关键码序列( 47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为 H(K e y )=K e y m o d11 (m o d 表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是( )。

40.

用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是( )

41.

多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于( )

42.

U M L 中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。( )属于结构事物

43.

创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,( )模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。

44.

以下关于软件工程的叙述中,错误的是( )

45.

用户界面设计的原则不包括( )

46.

敏捷开发的原则不包括( )

47.

在设计白盒测试用例时,( )是最弱的逻辑覆盖。

48.

以下关于软件可靠性测试的叙述中,错误的是( )

49.

以下关于企业信息化建设的叙述中,错误的是( )。

50.

数据库的基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。

51.

事务的( )是指事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。

52.

若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()

53.

数据库的安全机制中,采用 G R A N T 语句实现的是( )

54.

对于正实数 a,设[ a]表示 a 的整数部分(例如[ 3.14]=3),则[1/3]+[ 2/3]+[ 3/3]+⋯+[ 99/3]+[ 100/3]=( )。

55.

某道多项选择题有 A、B、C、D、E 五个备选项,要求从中选择 2 项或 2 项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是( )

56.

甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用 3 小时走完一圈,乙将用 2 小时走完一圈,则他们将在出发后( )小时第一次相遇

57.

在 T C P/I P 体系结构中,( )协议可将 I P 地址转化为 M A C 地址:DNS应用层协议。

58.

I C M P 协议的作作用是( )

59.

局域网中某主机的 I P 地址为 202.,116.1.12/21 ,该局域网的子网掩码为( )

60.

在设计白盒测试用例时,语句覆盖弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。

答题卡 暂停 交卷 置顶
置顶