1、 B. 销售日期 C. 销售地点 D. 销售量 (4)A. 产品 (5)是格式正确的E-mail地址。 (5)A. web master B. webmaster http: D./ 若采用16-bit补码表示整数,则可表示的整数范围为( D )。 CPU执行算术运算或者逻辑运算时,算术逻辑运算部件(ALU)将计算结果保存在(7)中。 (7)A. 累加器AC B. 程序计数器PC C. 指令寄存器IR D. 地址寄存器AR (8)不是使用光(激光)技术来存取数据的存储介质。 (8)A. DVD B. EEPROM C. CD-ROM D. CD-RW(9)既有检错功能又有纠错功能。 (9)A.
2、 水平奇偶校验B. 垂直奇偶校验 C. 海明校验 D. 循环冗余校验 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对(10)要求较高,而且应该重点考虑(11)。 (10)A. 外存储器的读写速度 B. 主机的运算速度C. IO 设备的速度D. 显示分辨率 (11)A. CPU 的主频和字长,以及内存容量B. 硬盘读写速度和字长 C. CPU 的主频和显示分辨率 D. 硬盘读写速度和显示分辨率 声音信号的数字化过程包括采样、(12)和编码。 (12)A. 合成 B. 去噪 C. 量化 D. 压缩 目前一般家庭中,点播电视系统的用户端必须配置的设备是(13)。 (1
3、3)A. 解码器 B. 调制解调器 C. 机顶盒 D. 记账设备 多媒体计算机与普通计算机的主要区别是多媒体计算机增加了(14)。 (14)A. 存储信息的实体B. 视频和音频信息的处理能力C. 光驱和声卡D. 大容量的磁介质和光介质 下面关于加密的说法中,错误的是(15)。 (15)A.数据加密的目的是保护数据的机密性 B. 加密过程是利用密钥和加密算法将明文转换成密文的过程C. 选择密钥和加密算法的原则是保证密文不可能被破解 D. 加密技术通常分为非对称加密技术和对称密钥加密技术 下面关于防火墙功能的说法中,不正确的是(16)。 (16)A. 防火墙能有效防范病毒的入侵 B. 防火墙能控制
4、对特殊站点的访问C. 防火墙能对进出的数据包进行过滤 D. 防火墙能对部分网络攻击行为进行检测和报警 软件著作权的客体是指(17)。 (17)A. 公民、法人或其他组织B. 计算机程序及算法 C. 计算机程序及有关文档D. 软件著作权权利人 商标法主要是保护(18)的权利。 (18)A. 商标设计人B. 商标注册人C. 商标使用人D. 商品生产者 若8位二进制数能被4整除,则其最低2位(19)。 (19)A. 不可能是01、00 B. 只能是10C. 可能是01、00D. 只能是00 设两个 8 位补码表示的数 b7b6b5b4b3b2b1b0和 a7a6a5a4a3a2a1a0相加时溢出(b
5、7、a7为符号标志),则(20)。 (20)A. b7与a7的“逻辑或”结果一定为1 b7与a7的“逻辑与”结果一定为0C. b7与a7的“逻辑异或”结果一定为1 b7与a7的“逻辑异或”结果一定为0 (21)属于并行外部总线。 (21)A.PCI B.USB C.IEEE-488 D.IEEE-1394 若指令系统中设置了专用I/O 操作指令,则I/O 接口(22)。 (22)A. 与内存单元必须统一编址 B. 可以独立编址C. 必须采用DMA 方式与内存交换数据 D. 必须采用中断方式与内存交换数据 在Windows资源管理器的左窗口中,若显示的文件夹图标前带有“+” 标志,则意味着该文件
6、夹(23)。 (23)A. 是空文件夹 B. 仅含有文件 C. 含有子文件夹D. 仅含有隐藏文件 打印质量好、速度快,且工作原理与复印机相似的打印机是(24)。 (24)A. 行式打印机 激光打印机喷墨打印机D. 点阵打印机 在Windows系统中,若要移动窗口,可用鼠标拖动窗口的(25)。 (25)A. 标题栏 B. 菜单栏 C. 状态栏 D. 工具栏 假设系统中进程的三态模型如下图所示,图中的a和b处应分别填写(26),图中的c和d处应分别填写 (27) 。 (26)A. 时间片到、作业调度程序调度B. 执行了P 操作、时间片到 C. 时间片到、进程调度程序调度 D. 时间片到、执行了P
7、操作 (27)A. I/O 完成、执行了P 操作B. 执行了P 操作、I/O 完成C. 时间片到、执行了V 操作 D. 执行了V 操作、I/O 完成 (28) 属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。 (28)A. 编译程序B. 预处理程序C. 汇编程序D. 解释程序 (29)属于标记语言。 (29)A. PHP B. Lisp C. XML D. SQL 与表达式“a-(b+c)*d”对应的后缀式为 (30)。 (30)A. ab-c*d+ B. abc+d*- C. abcd-+* D. abc+-*d 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生
8、存期等属性。关于变量的叙述,(32)是错误的。 (32)A. 根据作用域规则,在函数中定义的变量只能在函数中引用 B. 在函数中定义的变量,其生存期为整个程序执行期间 C. 在函数中定义的变量不能与其所在函数的形参同名D. 在函数中定义的变量,其存储单元在内存的栈区 若算术表达式“a*(b-c)+d”采用二叉树描述,则合理的树结构为( A )。 C 语言具有的“(34)”特性使其适用于系统级应用开发。 (34)A. 可直接对位、字节和地址进行运算 B. 目标代码短,可移植性好 C. 采用宏定义和条件编译 D. 运算符丰富,关键字数量少 以下关于脚本程序语言的叙述中,错误的是(35)。 (35)
9、A. 脚本语言需要相应的引擎解释执行 B. 脚本语言程序一般以文本方式存在 C. 在网页设计中应用脚本可以提高网页浏览速度、丰富网页的表现 D. 脚本语言中不允许使用变量 以下关于排序算法的叙述中,正确的是(36)。 (36)A. 冒泡排序法中,元素的交换次数与元素的比较次数一定相同B. 冒泡排序法中,元素的交换次数不少于元素的比较次数C. 简单选择排序中,关键字相同的两个记录在排序前后的相对位置一定不变D. 简单选择排序中,关键字相同的两个记录在排序前后的相对位置可能交换 设有一个初始为空的栈,若输入序列为 1、2、3、n(n3),且输出序列的第一个元素是n-1,则输入序列中所有元素都出栈后
10、,(37)。 (37)A. 元素n-2一定比n-3先出栈 B. 元素 1n-2在输出序列中的排列是不确定的C. 输出序列末尾的元素一定为1D. 输出序列末尾的元素一定为n 某二叉树的先序遍历序列为 ABFCDE、中序遍历序列为 BFADCE,则该二叉树根的左孩子和右孩子结点分别是(38)。 (38)A. B 和F F和B B 和C C 和B 调用递归过程或函数时,处理参数及返回地址需要用一种称为(39)的数据结构。 (39)A. 队列 B. 栈 C. 多维数组 D. 顺序表 设 S 是一个长度为 5 的字符串,其中的字符各不相同,则计算 S 中互异的非平凡子串(非空且不同于S 本身)数目的算式为(41)。 (41)A. 5+4+3+2+1 B. 5+4+3+2 C. 4+3+2+1 D. 4+3+2 折半(二分)查找方法对查找表的要求是(42)。 (42)A. 链表存储结构,元素
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1