1、D增加另一台集线器3.A必须具有未公开性,即不为公众所知悉B必须具有实用性,即能为权利人带来经济效益C必须有技术含量,即包含有某种关键技术D必须具有保密性,即采取了保密措施4.A(1)B(2)C(3)D(4)5.AWindows 2000/XP不支持传统的FAT文件系统BNTFS 文件系统是Windows 2000/XP本身的文件系统CNTFS 文件系统具有可恢复性DNTFS 文件系统比FAT 文件系统更有效支持大磁盘和大文件6.A运行状态不可以直接进入就绪状态B就绪状态可以直接进入运行状态C运行状态可以直接进入阻塞状态D阻塞状态不可以直接进入运行状态7.A提交状态B后备状态C死锁状态D执行状
2、态8.A2个B3个C4个D5个9.A加密算法B解密算法C密钥管理D明文密文10.Aa/d变换、采样、压缩、存储、解压缩、d/a变换B采样、压缩、a/d变换、存储、解压缩、d/a变换C采样、a/d变换、压缩、存储、解压缩、d/a变换D采样、d/a变换、压缩、存储、解压缩、a/d变换11.AARP的作用是将IP地址转换为物理地址BARP的作用是将域名转换为IP地址CARP的作用是将IP地址转换为域名DARP的作用是将物理地址转换为IP地址12.A强制性国家标准B推荐性国家标准C强制性地方标准D推荐性地方标准13.下面关于数据库系统基于日志恢复的叙述中,正确的是 (22) 。A利用更新日志记录中的改
3、后值可以进行UNDO,利用更新日志记录中的改后值可以进行REDOB利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改后值可以进行REDOC利用更新日志记录中的改后值可以进行UNDO,利用更新日志记录中的改前值可以进行REDOD利用更新日志记录中的改前值可以进行UNDO,利用更新日志记录中的改前值可以进行REDO14.描述一个语言的文法是 (50) 。A唯一的B不唯一的C可能唯一,也可能不唯一D以上都不对15.对关键字序列(56,23,78,92,88,67,19,34)进行增量为3的一趟希尔排序的结果为 (28) 。A(19,23,56,34,78,67,88,92)B(23,
4、56,78,66,88,92,19,34)C(19,23,34,56,67,78,88,92)D(19,23,67,56,34,78,92,88)16.在软件工程实施中,产生软件生命周期的概念是由于 (58) 。A需求所决定B开发技术C软件开发规律D软件过程管理17.在一个具有n个顶点的无向图中,要连通全部顶点至少需要 (30) 条边。AnBn+1Cn-1Dn/218.在Word中把彩色图片改成灰度图片,应选择“设置图片格式”对话框中的 (37) 。A“颜色和线条”选项卡B“环绕”选项卡C“图片”选项卡D“大小”选项卡19.在PowerPoint中用于对幻灯片内容进行编辑的视图是 (38) 。
5、A备注视图B幻灯片视图C幻灯片浏览视图D幻灯片放映视图20.为了提高易读性,源程序内部应加功能性注释,用于说明 (65) 。A模块总的功能B程序段或语句的功能C模块参数的用途D所有的21.计算机的内存为32MB,也就是说,其内存有 (68) 字节的存储容量。A322B232C32210D321024102422.下面说法正确的是 (54) 。A内联函数在运行时是将该函数的目标代码插入每个调用该函数的地方B内联函数在编译时是将该函数的目标代码插入每个调用该函数的地方C类的内联函数必须在类体内定义D类的内联函数必须在类体外通过加关键字inline定义23.有关系模式A(C,T,H,R,S),其中各
6、属性的含义是:C:课程、T:教员、H:上课时间、R:教室、S:学生,根据语义有如下函数依赖集: F=CT,(H,R)C,(H,T)R,(H,S)R 关系模式A的规范化程度最高达到 (21) 。24.在Windows XP中,文件和文件夹在磁盘中的存在方式有3种属性,不是其属性的是 (32) 。A系统B隐藏C只读D存档25.定点8位字长的字,采用二进制的补码形式表示时,一个字所能表示的整数范围是 (13) 。A-128+127B-127+127C-129+128D-128+12826.域名系统中一个域名通常由3部分组成,其中不包括 (48) 。A机构名B网络名C最高层域名组成D主机名27.若将数
7、据结构形式定义为二元组(K,R),其中K是数据元素的有限集合,则R是K上 (26) 。A操作的有限集合B映像的有限集合C类型的有限集合D关系的有限集合28.若要求查找选修“数据库技术”这门课程的学生姓名和成绩,将使用关系 (18) 。AS和CBSC和CCS和SCDS、SC和C29.下列不能兼作输入设备和输出设备的是 (1) 。A可擦除型光盘B软盘C硬盘D键盘30.一个事务中所有对数据库的操作是一个不可分割的操作序列,这称为事务的 (17) 。A原子性B一致性C隔离性D持久性 第(18)至(19)题基于“学生-选课-课程”数据库中的三个关系: S(S#,SNAME,SEX,AGE),SC(S#,
8、C#,GRADE),C(C#,CNAME,TEACHER) 31.增量模型是一种 (61) 模型。A非单元开发B非整体开发C灵活性差D较晚产生工作软件32.西文字符的ASCII编码在计算机内表示成8位二进制代码,它的 (8) 。A最右边一位是0B最右边一位是1C最左边一位是0D最左边一位是133.Which one of the following expressions is equivalent to X BETWEEN 15 AND 25 (75) AX15 AND X25BX=15 AND X=25CX25 AND X15DX=15 AND X=2534.在只有单重继承的类层次结构中,
9、类层次结构是 (60) 层次结构。A树型B网状型C星型D不确定35.下面关于计算机图形和图像的叙述中,正确的是 (66) 。A图形比图像更适合表现类似于照片和绘画之类的有真实感的画面B一般说来图像比图形的数据量要少一些C图形比图像更容易编辑、修改D图像比图形更有用36.TCP service is obtained by having both the sender and the receiver create and points, which are called (71) 。ANetwork addressBsupenet addressCsocketDIP address37.下列文
10、件扩展名中,属于无格式的文件类型名是 (35) 。ATXIBDOCCBMPDPPT38.围绕信息技术开发、信息产品的研制和信息系统建设、运行与管理而开展的一系列标准化工作称为 (70) 。A标准的实施B信息技术标准化C软件工程标准化D国家标准39.下列不会危害计算机网络安全的是 (7) 。A黑客的攻击B计算机的病毒C软件的漏洞D信息的加密40.在长度为n的顺序表中删除第i个元素(1in)时,元素移动的次数为 (27) 。An-i+1BiCi+1Dn-i41.设有下三角矩阵A0. 10,0. 10,按行优先顺序存放其非零元素,每个非零元素占两个字节,存放在基地址为100的数组中,则元素A5,0的
11、存放地址为 (25) 。A110B120C130D14042.在采用客户机/服务器体系结构的数据库应用系统中,应该将用户应用程序安装在 (20) 。A终端B服务器端C客户机端D系统端43.分时操作系统的主要特点是 (15) 。A个人独占计算机资源B自动控制作业运行C高可靠性和安全性D多个用户共享计算机资源44.计算机内部存储单元的数目多少取决于 (5) 。A数据总线的宽度B地址总线的宽度C字长D字节数45.若要求查找姓名中第一个字为“李”的学生号和姓名,下面列出的SQL语句中, (19) 是正确的。ASELECT S#,SNAME FROM S WHERE SNAME=“李%”BSELECT
12、S#,SNAME FROM S WHERE SNAME LIKE“李%”CSELECT S#,SNAME FROM S WHERE SNAME LIKE“李_”DSELECT S#,SNAME FROM S WHERE SNAME=“李_”46.帧中继系统设计的主要目标是用于互连多个 (40) 。A广域网B电话网C局域网DATM网47.在可变分区存储管理中,某作业完成后要收回其主存空间,该空间可能要与相邻空闲区合并。在修改未分配区表时,使空闲区个数不变且空闲区始址不变的情况是 (16) 空闲区。A无上邻也无下邻B无上邻但有下邻C有上邻也有下邻D有上邻但无下邻48.若在9阶B-树中插入关键字引起结点分裂,则该结点在插入前含有的关键字个数为 (29) 。A4B5C8D949.TCP/IP模型中的网络接口层对应于OSI参考模型中的 (41) 。A网络层B物理层C数据链路层D物理层与数据链路层50.设计编制完成的文档资料是 (56) 的一个重要组成部分。A计算机指令B计算机软件C计算机数据D计算机系统
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1