春江苏省计算机三级偏软考试.docx
《春江苏省计算机三级偏软考试.docx》由会员分享,可在线阅读,更多相关《春江苏省计算机三级偏软考试.docx(26页珍藏版)》请在冰豆网上搜索。
春江苏省计算机三级偏软考试
2012年春江苏省计算机三级偏软考试
(总分:
82.00,做题时间:
150分钟)
一、(本试卷考试时间150分钟)(总题数:
1,分数:
0.00)
二、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡答题)(总题数:
14,分数:
14.00)
1.2011年3月,我国正式发布的飞腾处理器FT-1000是一款高性能多核通用微处理器。
它成功地应用于超级计算机天河一号A,下列关于其性能指标的描述中错误的是______。
(分数:
1.00)
A.主频800MHz~1GHz
B.65nm工艺
C.6核8线程 √
D.4个独立的DDR3内存通道
解析:
2.下列手机操作系统中,属于苹果iPhone手机的操作系统是______
(分数:
1.00)
A.Symbian(塞班)
B.windowsMobile
C.Android(安卓)
D.iOS √
解析:
3.下列4个不同进制的数中,数值最大的是______。
(分数:
1.00)
A.110001.01B √
B.2E.8H
C.57.2Q
D.(301)4
解析:
4.设某8位整数的机器数为10001001B,则它为______时,所对应真值的绝对值最小。
(分数:
1.00)
A.带符号数的补码
B.压缩(组合)BCD码
C.无符号数
D.带符号数的原码 √
解析:
5.若阶码、尾数都以补码表示,要求16位字长的浮点数(除0外)最小绝对值小于2^-18,则阶码(连带阶符)必须在______位或以上
(分数:
1.00)
A.3
B.4 √
C.5
D.6
解析:
6.已知字符"A"的ASCII码为41H,则字符"d"的ASCII码为______。
(分数:
1.00)
A.64
B.64H √
C.44H
D.44
解析:
7.用80H与1个字节的数据进行逻辑操作,以下指令中,既能判别符号位又不改变原字节内容的是______。
(分数:
1.00)
A.TEST √
B.AND
C.OR
D.XOR
解析:
8.CPU不包含下述中的___8___。
(分数:
1.00)
A.寄存器
B.总线
C.I/O接口 √
D.算术逻辑单元
解析:
9.在微机系统中,寻址I/O端口的数量通常少于寻址内存单元的数量。
它反映了______。
(分数:
1.00)
A.地址总线位数有限制
B.实际系统中待寻址的I/O端口数量远少于待寻址的内存单元数量 √
C.系统对I/O端口的读/写操作控制比对内存单元的读/写操作控制复杂得多
D.系统对I/O端口的读/写操作速度慢于对内存单元的读/写操作速度
解析:
10.下列对文件的操作,其中______属于应用软件的工作。
(分数:
1.00)
A.删除文件
B.复制文件
C.编辑文件 √
D.移动文件
解析:
11.异步传输方式ATM网的信息传输单位是______。
(分数:
1.00)
A.帧
B.包
C.报文
D.信元 √
解析:
12.无线局域网环境中的无线接入点(AP),其作用相当于下列设备中的______。
(分数:
1.00)
A.中继器
B.网桥 √
C.路由器
D.网关
解析:
13.在浏览Web页面时,发现了自己需要经常使用的Web页面,此时最好的方法是将该Web页面的地址加入到______。
(分数:
1.00)
A.记事本
B.网上邻居
C.收藏夹 √
D.历史记录
解析:
14.计算机网络通信时,面临各种外部攻击,从网络上窃听信息的攻击方式,通常称为______。
(分数:
1.00)
A.截获 √
B.中断
C.篡改
D.伪造
解析:
三、II.软件技术基础和应用(51分)(总题数:
51,分数:
51.00)
15.计算机软件系统按分层结构排列,其最外层、最内层分别是______。
(分数:
1.00)
A.应用系统或程序、语言处理程序
B.应用系统或程序、操作系统 √
C.语言处理程序、操作系统
D.操作系统、应用系统或程序
解析:
16.下面程序段的时间复杂度是______.for(i=1;i<=n;i++)for(j=1;j<=i;j++)s=s+a[i][j];
(分数:
1.00)
A.O(n)
B.O(2n)
C.O(nlog2n)
D.O(n^2) √
解析:
17.数据库系统与文件系统的最主要区别是______。
(分数:
1.00)
A.数据库系统复杂,而文件系统简单
B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决 √
C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件
D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量
解析:
18.在将用高级语言编写的源程序翻译为机器语言程序的过程中常引入中间代码,以下关于中间代码的叙述中,错误的是______。
(分数:
1.00)
A.不同的高级语言可以产生同一种中间代码
B.使用中间代码有利于进行与机器无关的优化处理
C.使用中间代码有利于提高编译程序的可移植性
D.中间代码与机器语言代码在指令结构上必须一致 √
解析:
19.存储媒体就是存储信息的实体。
下列______是存储信息的实体。
(分数:
1.00)
A.文字、图形
B.磁盘、光盘 √
C.声卡、磁带
D.图像、声音
解析:
20.数据结构是由数据集及数据上的关系集构成的。
其中______是构成数据的不可分割的最小单位。
(分数:
1.00)
A.数据
B.数据元素
C.数据项 √
D.字节
解析:
21.设有线性表lt=(15,26,50,84,73,69),如果在线性表元素26之前插入新元素21,然后删去元素73。
则元素84的逻辑序号是______。
(分数:
1.00)
A.3
B.4
C.5 √
D.6
解析:
22.循环队列用数组A[0,m-1]存放其元素值,front指向队头元素的前一个位置,rear指向队尾元素,则当前队列的元素个数为______。
(其中"%"为取余运算符)
(分数:
1.00)
A.(rear-front+m)%m √
B.rear-front+1
C.(rear-front+1)%m
D.rear-front
解析:
23.二维数组A存储在A[0][0]~A[8][9]中,数组A中的每个元素都是6个字符(每个字符占一个字节)组成的串,A的第6列和第5行共占______个字节。
(分数:
1.00)
A.54
B.60
C.108 √
D.114
解析:
24.设有A、B两个结点,可构成2个不同值的树和______个不同值的二叉树?
(分数:
1.00)
A.1
B.2
C.3
D.4 √
解析:
25.设高度为h(h≥1)的二叉树中只有度为0和度为2的结点,则此类二叉树至多有______个结点。
(分数:
1.00)
A.2h-1
B.2h+1
C.2^(h+1)
D.2^h-1 √
解析:
26.下列关于无向图的概念中,不正确的是______。
(分数:
1.00)
A.n个顶点的无向图中顶点度的最大值为n-1
B.无向图中的极大连通子图称为连通分量
C.n个顶点、边数等于n(n-1)/2的无向图为无向完全图
D.起点顶点与终点顶点不同的路径称为简单路径 √
解析:
27.对关键字序列(12,28,36,41,54,65,79,83,97)进行对半查找,则查找到28时,需进行的关键字比较次数为______次。
(分数:
1.00)
A.4
B.3
C.2 √
D.1
解析:
28.下列排序方法中,关键字比较次数与记录的初始排列次序无关的是______排序。
(分数:
1.00)
A.简单选择 √
B.直接插入
C.冒泡
D.归并
解析:
29.允许多个用户将多个作业提交给计算机集中进行处理的操作系统称为______。
(分数:
1.00)
A.分时操作系统
B.实时操作系统
C.批处理操作系统 √
D.网络操作系统
解析:
30.进程因等待I/O操作而处于等待状态时,如I/O操作已完成,则由有关进程调用______原语,将其状态由等待改变为就绪。
(分数:
1.00)
A.阻塞进程
B.唤醒进程 √
C.挂起进程
D.激活进程
解析:
31.系统某种临界资源有m个,用P、V操作进行管理,现有n个进程请求访问,;信号量的初值应设为______
(分数:
1.00)
A.0
B.1
C.m √
D.m-n
解析:
32.在可变式分区分配方案中,某一作业完成后,系统收回其内存空间并与相邻空闲区合并,为此需修改空闲区表,造成空闲区数增1的情况是______
(分数:
1.00)
A.无上邻空闲区也无下邻空闲区 √
B.有上邻空闲区但无下邻空闲区
C.有下邻空闲区但无上邻空闲区
D.有上邻空闲区也有下邻空闲区
解析:
33.高级语言编写的源程序编译后生成的目标程序中所使用的地址是______。
(分数:
1.00)
A.逻辑地址 √
B.物理地址
C.绝对地址
D.内存地址
解析:
34.下列不属于SPOOLing系统组成部分的是______。
(分数:
1.00)
A.输入井和输出井
B.输入缓冲区和输出缓冲区
C.输入进程和输出进程
D.输入设备和输出设备 √
解析:
35.设备管理中,软件缓冲是利用______中的一部分空间存放输入,输出数据。
从而增加外设的一次信息传输量,缓解主机与外设的速度匹配问题。
(分数:
1.00)
A.寄存器
B.内存 √
C.磁盘
D.外设
解析:
36.从文件的分级安全管理角度来看,文件主、同组用户和一般用户是在______安全管理中设置的。
(分数:
1.00)
A.系统级
B.用户级 √
C.目录级
D.文件级
解析:
37.从文件的物理结构(存储结构)来看,下列各类文件中______的存取速度最快。
(分数:
1.00)
A.连续文件 √
B.隐式链接文件
C.显式链接文件
D.索引文件
解析:
38.在交互控制方式下,用户采用______对作业进行操纵。
(分数:
1.00)
A.系统调用
B.高级程序设计语言
C.汇编语言
D.联机命令 √
解析:
39.Windows2000/XP提供互斥对象、信号量对象和______三种同步对象。
(分数:
1.00)
A.操作对象
B.文件对象
C.通信对象
D.事件对象 √
解析:
40.共享存储区是UNIX的一种通信机制,如果用户进程P1的d1d2区域与用户进程P2的d3d4区域共享存储区N1N2,则下列叙述中正确的是______。
(分数:
1.00)
A.d1dz、d3d4区域和N1N2存储区均为虚拟地址空间
B.d1d2、d3d4区域和N1N2存储区均为物理地址空间
C.d1d2、d3d4区域为虚拟地址空间,N1N2存储区为物理地址空间 √
D.d1d2、d3d4区域为物理地址空间,N1N2存储区为虚拟地址空间
解析:
41.数据库系统中,网状模型可以用______来表示。
(分数:
1.00)
A.二维表
B.线性结构
C.树形结构
D.图 √
解析:
42.数据库的存储视图在数据库系统模式结构中,用______来描述。
(分数:
1.00)
A.模式
B.外模式
C.内模式 √
D.用户模式
解析:
43.设有学生关系(学号,姓名,性别,专业号),其中专业号为专业关系(专业号,专业名)中确实存在的一个专业号,这就是专业号的取值限制。
关系间的这种特性称为______。
(分数:
1.00)
A.实体完整性
B.属性完整性
C.用户自定义完整性
D.参照完整性 √
解析:
44.在两个同类关系R和S中,进行______后,其结果是将属于R但不属于S的元组组成新的集合。
(分数:
1.00)
A.RUS
B.RnS
C.R-S √
D.R×S
解析:
45.任意一个二目关系,在函数依赖的范围内满足的最高范式为______。
(分数:
1.00)
A.1NF
B.2NF
C.3NF
D.BCNF √
解析:
46.SQL语言中,可使用______语句建立索引。
(分数:
1.00)
A.CREATEDATABASE
B.CREATEINDEX √
C.CREATETABLE
D.CREATEVIEW
解析:
47.在下列有关SOL命令的叙述中,错误的是______。
(分数:
1.00)
A.利用ALTERTABLE-SOL命令可以修改数据表的结构
B.利用DELETE-SQL命令可以直接删除表中的字段 √
C.利用UPDATE-SQL命令可以更新一个表中的多个字段的内容
D.利用SELECT—SOL命令实现对数据表的多种查询要求
解析:
48.运行下列VFP(VisualFoxPro)程序段后,屏幕上显示的内容是________。
Y=DTOC(DATE())?
TYPE("y")
(分数:
1.00)
A.C √
B.D
C..T.
D.N
解析:
49.VFP中,属性Enabled的功能是指定对象______。
(分数:
1.00)
A.能否响应用户引发事件 √
B.其背景是否透明
C.在运行出错时发生的事件
D.其值是否有效
解析:
50.在软件项目管理过程中,______是软件开发工作的第一步。
(分数:
1.00)
A.制定项目计划 √
B.编写需求说明书
C.制定测试计划
D.编写设计说明书
解析:
51.进行结构化需求分析可使用多种工具,但______是不适用的。
(分数:
1.00)
A.数据流图(DFD)
B.判定表
C.IPO图 √
D.数据字典
解析:
52.在结构化设计中,输入--处理--输出型是最常见的结构,这种形式属于______软件结构。
(分数:
1.00)
A.变换型 √
B.事务型
C.树型
D.网状型
解析:
53.在模块结构图中,模块间的关系通常指的是模块间的______。
(分数:
1.00)
A.调用关系 √
B.通信关系
C.继承关系
D.部分一整体关系
解析:
54.在面向对象分析方法中,______属于软件重用技术。
(分数:
1.00)
A.建立继承关系 √
B.划分主题词
C.采用事件驱动
D.发送消息
解析:
55.在面向对象设计的任务管理中,按照一定的时间间隔激活的任务,通常称为______任务。
(分数:
1.00)
A.事件驱动
B.时钟驱动 √
C.关键性
D.优先级
解析:
56.软件测试方法中,黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要用于测试被测程序(模块)的______。
(分数:
1.00)
A.结构合理性
B.外部功能 √
C.代码正确性
D.内部功能
解析:
57.设X的取值范围为-10≤x≤10,现从输入角度设计一组测试用例为-20,0,20,则该组测试用例所用的测试方法是______。
(分数:
1.00)
A.等价类划分法 √
B.边缘值分析法
C.条件覆盖法
D.错误推测法
解析:
58.软件配置是否完整是______的主要标志.
(分数:
1.00)
A.结构化方法和面向对象方法
B.能否进行可行性分析工作
C.结构化维护和非结构化维护 √
D.完善性维护和非完善性维护
解析:
59.提出软件维护请求时的文档是______。
(分数:
1.00)
A.软件需求说明
B.软件修改报告
C.软件问题报告 √
D.测试分析报告
解析:
60.程序能够满足规格说明和完成用户业务要求的质量特性称为______。
(分数:
1.00)
A.健壮性
B.可用性
C.正确性 √
D.完整性
解析:
61.在局域网模型中,数据链路层分为______。
(分数:
1.00)
A.逻辑链路控制子层和网络子层
B.逻辑链路控制子层和媒体访问控制子层 √
C.网络接口控制子层和媒体访问控制子层
D.逻辑链路控制子层和网络接口控制子层
解析:
62.企业网要与Internet互连,必需的互连设备是______。
(分数:
1.00)
A.交换器
B.路由器 √
C.调制解调器
D.转发器
解析:
63.应用进程通过网络进行通信,需请求系统为其创建一个插口称为______,它是应用进程和网络之间的接口。
(分数:
1.00)
A.端口号
B.子网掩码
C.socket √
D.URL
解析:
64.在VBScript脚本语言中,定义(声明)数组须采用______方式。
(分数:
1.00)
A.显式 √
B.隐式
C.显式或隐式
D.空说明
解析:
65.下列有关HTTP的叙述中,错误的是______。
(分数:
1.00)
A.HTTP是一个因特网上应用层协议
B.HTTP是浏览器和WWW服务器之间传送信息的协议
C.HTTP传送信息的单位是分组 √
D.HTTP是面向事务的客户服务器协议
解析:
四、III.微机系统组成和应用(5分)(总题数:
5,分数:
5.00)
66.8086CPU中,标志寄存器位于______中。
(分数:
1.00)
A.BIU
B.EU √
C.指令队列
D.ALU
解析:
67.以下可能会降低指令流水线效率的是___67___。
(分数:
1.00)
A.执行多道程序
B.顺序执行不相关指令
C.浮点运算
D.执行分支(转移)指令 √
解析:
68.外存与内存相比,下列说法中错误的是______。
(分数:
1.00)
A.存储容量大
B.存取速度快 √
C.信息可以离线保存
D.单位存储成本低
解析:
69.关于通用串行总线(接口)标准USB和IEEE-1394,下列叙述中有错误的是______。
(分数:
1.00)
A.都可以实现点对点直接相连,无需控制器 √
B.都可以连接数码相机
C.都能即插即用
D.都能向被连接的设备供电
解析:
70.用于交通安全的呼气式酒精浓度测试仪,由______构成。
(1)嵌入式处理器(单片微机)
(2)气体传感器(3)数/模(D/A)转换器(4)模/数(A/D)转换器(5)显示器及其接口
(分数:
1.00)
A.
(1)、
(2)、(3)、(4)、(5)
B.
(1)、
(2)、(4)、(5) √
C.
(1)、
(2)、(3)、(4)
D.
(2)、(3)、(5)
解析:
五、填空题(71~82题共需填30个空格,每格1分,共30分.请务必使用答题纸填入)(总题数:
7,分数:
7.00)
71.根据内存分区方式的不同,内存分区可有1
(1)2分区、3
(2)4分区和动态重定位分区三种。
(分数:
1.00)
填空项1:
__________________ (正确答案:
(1)固定)
填空项1:
__________________ (正确答案:
(2)可变(
(1))
填空项1:
__________________ (正确答案:
(2)可互换))
解析:
72.设有若干进程请求磁盘读写,要访问的磁道号依次为30、24、61、87,磁头当前位于磁道50,若采用先来先服务法进行寻道,则后续访问的第一个磁道号为1(3)2;若采用最短寻道时间优先法进行寻道,则后续访问的第一个磁道号为3(4)4。
(分数:
1.00)
填空项1:
__________________ (正确答案:
(3)30(4)61)
解析:
73.从程序模块独立性来看,用于衡量模块内部各成分之间彼此结合的紧密程度,称为该模块的1(5)2度;用于衡量模块间相互依赖的程度,称为模块间的3(6)4度。
(分数:
1.00)
填空项1:
__________________ (正确答案:
(5)内聚(6)耦合)
解析:
74.根据白盒测试法,选择测试用例使程序中每个语句至少被执行一次是属于1(7)2覆盖;选择测试用例使程序中每个判定至少都获得一次"真"值和一次"假"值是属于3(8)4覆盖。
(分数:
1.00)
填空项1:
__________________ (正确答案:
(7)语句(8)判定)
解析:
75.在Web网页应用中,下列HTML代码及VBScript代码的功能是当浏览者选择一种外汇后,显示出可兑换的人民币金额。
请在代码的空格中填入正确内容,并回答问题。
窗体顶端
人民币和各种外汇比价折算
请选择一种外汇:
元人民币
窗体底端
运行结果如图1所示。
回答以下问题:
(11)标记
...
的作用是5(11)6。
(12)若第一次选择外汇为"美元",7(12)8(会/不会)出现"可以兑换6.45元人民币"。
(分数:
1.00)
填空项1:
__________________ (正确答案:
(9)(10)val(11)居中(12)会)
解析:
76.下面分别是用类程序设计语言和c++语言描述的算法preorder1(由算法revisel调用)和preorder2(由算法revise2调用),其功能是通过二叉树的先序遍历,将二叉树中数据域值等于c的结点修改为数据域值d,并累加修改的结点个数s。
二叉树结点如图2所示,其中,数据域data为字符型,llink、rlink分别为指向左、右孩子的指针域。
请选择一种算法描述形式,在算法中的空格处填入正确内容并回答问题(①、②任选一题,只能选做一题)。
①类程序设计语言描述形式符号&开头的参数为引用参数(即输入输出参数)。
bt指向二叉树结点的数据域用bt^.data表示,指向左、右孩子的指针域分别用bt^.llink、bt^.rlink表示。
算法中,"<-"为赋值号,nil为空指针。
algorithmpreorder1(bt,c,d,&s)//bt为指向二叉树根结点的指针////c,d为字符型////s为整型//{ifbt<>nilthen{ifbt^.data=cthen{1(13)2;s<-s+1;}preorderl(bt^.llink,c,d,s);3(14)4}}algorithmrevisel(bt)//bt为指向二叉树根结点的指针//c,d为字符型//is为整型{write('c=');5(15)6;write('d=');readln(d);7(16)8;preorder1(bt,c,d,s);writeln('s=',s)}回答以下问题:
(17)preorder1算法中,语句s<-s+1的作用