1、806075725郑黎明565068626王建国78797李小红898江莉莉459朱利民858110宋祖耀6711及格人数:7 不及格人数:(3)A.=B3*15%+C3*25%+D3*60% B.=B$3*15%+C$3*25%+D$3*60% C.=SUM(B3*15%+C3*25%+D3*60%) D.=SUM(B$3*15%+C$3*25%+D$3*60%)(4)A.=COUNT(E3:E10,=60)和=COUNT(E3:E10,=60)和=COUNT(E3:) C.=COUNTTIF(E3: D.=COUNTTIF(E3: 下图中、和分别表示电子邮件地址的(5)。 uerrname
2、mail.ceiacc.org (5)A.用户信箱的邮件接收服务器域名、账号和分隔符 B.用户信箱的邮件接收服务器域名、分隔符和账号 C.用户信箱的账号、分隔符和邮件接收服务器域名 D.用户信箱的账号、邮件接收服务器域名和分隔符 中央处理器(CPU)不包括(6) 。(6)A.算术逻辑运算单元 B.控制器 C.通用寄存器组 D.I/O总线 设内存按字节编址,若8K8bit存储空间的起始地址为7000H,则该存储空间的最大地址编号为(7) 。(7) A.7FFF B.8FFF C.9FFFF D.AFFFF 计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间成为机器周期,
3、时钟脉冲的重复周期称为时钟周期。因此,(8) 。(8)A.时钟周期大于机器周期 B.时钟周期等于机器周期 C.机器周期大于指令周期 D.指令周期大于时钟周期 使用电容存储信息且需要周期性地进行刷新的存储是(9) 。(9)A.DRAM B.EPROM C.SRAM D.EEPROM (10) 越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC机中该指标大多数采用(11)Hz(10)A.分辨率 B.显存容量 C.刷新频率 D.色深(11)A.88 B.75 C.65 D.55 计算机软件只要开发完成就能获得(12) 并受到法律保护。(12)A.著作权 B.专利权 C.商标权 D.商
4、业秘密权 著作权的权利人不包括(13) 。(13)A.发明人 B.翻译人 C.汇编人 D.委托人 软件商标权的保护对象是指(14) 。(14)A.商业软件 B.软件商标 C.软件注册商标 D.已使用的软件商标 下列选项中,防火网络监听最有效的方法是(15) 。(15)A.安装防火墙 B.采用无线网络C.数据加密 D.漏洞扫描 VPN涉及的关键安全技术中不包括(16) 。(16)A.隧道技术 B.加密技术 C.入侵检测技术 D.身份认证技术 按照国际电话电报咨询委员会(CCTV)的定义,(17) 属于表现媒体(Presentation Medium)。(17)A.声音 B.图像编码 C.显示器
5、D.光盘 (18)表明了显示屏上能显示出的像素数目。(18)A.显示分辨率 B.图像分辨率 C.垂直分辨率 D.水平分辨率 采用(19)时,校验码与信息位交叉设置。(19)A.循环冗余校验码 B.海明校验码 C.基校验码 D.偶检验码 若用8位机器码表示二进制-111,则原码表示的十六进制形式为(20) ;补码表示的十六进制形式为(21) 。(20)A.81 B.87 C.0F D.FF(21)A.F9 B.F0 C.89 D.80 某逻辑电路有两个输入端和一个输出端,输入端用X和Y表示,输出端用Z表示。当且仅当X和Y同时为1时,Z才为0,则该电路的逻辑表达式为(22) 。.(22)A.X*Y
6、 B. C. D.X+Y “剪切板”是(23) ;早Windows资源管理器中,要恢复误删除的文件,可以按下(24)键来实现。(23)A.一个用户内存 B.一个数据文件 C.内存中一块区域 D.一个专用文档(24)A.Ctrl+C B.Ctrl+V C.Ctrl+X D.Ctrl+Z 在操作系统文件管理中,通常采用(25) 来组织和管理外存中的信息。(25)A.字处理程序 B.设备驱动程序 C.文件目录 D.语言翻译程序 假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(26) 。当现运行进程执行p操作后,该进程(27)。(26)A.就绪、运行、堵塞 B.运行、堵塞、就绪 C.
7、就绪、堵塞、运行 D.堵塞、就绪、运行 (27)A.处于运行状态 B.处于堵塞状态C.处于就绪状态 D.处于运行状态或者进入堵塞状态 在C程序运行过程中,可以修改(28) 。(28)A.变量的类型 B.变量的名 C.变量的值 D.变量的作用域 程序运行过程中,把函数(或过程)调用与相应调用所需要的代码相结合的过程称为(29) 。(29)A.语义分析 B.代码连接 C.静态绑定 D.动态绑定 将来源不同的目标程序装配成一个可执行程序是(30)的任务。(30)A.连接程序 B.编译程序 C.解释程序 D.汇编程序 程序员需要用文档来表述自己的思想。文档设计的要点不包括(31) 。(31)A.文档制
8、作应先做规划,列出纲目。内容逻辑性要强,并不断改进 B.选择最适合表达某种算法的形式(文本、表格、图) C.尽量保持文档与程序员的一致性,文档上下文的一致性 D.采用文档模板以减少以后随软件版本的升级而更新文档的工作量 以下关于程序员流程图、N-S盒图和决策的叙述中,错误的是(32) 。(32)A.N-S盒图可以避免随意的控制转移 B.N-S盒图可以同时表示程序逻辑和数据结构 C.程序流程图中的控制流可以任意转向 D.决策表适宜表示多重条件组合下的行为 某C语言程序中,m是一个整形变量,则(33)时遇到表达式m+test会报错。(33)A.词法分析 B.语法分析 C.语义分析 D.程序运行 函
9、数f()、g()的定义如下所示,已知调用f时传递给其形参x的值是3,若以传值方式调用g,则函数f的返回值为(34) ;若以传引用方式调用g,则函数f的返回值为(35) 。(34)A.18 B.17 C.12 D.8(35)A.18 B.17 C.12 D.8 以下关于哈希表的叙述中,错误的是(36) 。(36)A.哈希表中元素的存储位置根据该元素的关键字值计算得到 B.哈希表中的元素越多,插入一个新元素发生冲突的可能性越小 C.哈希表中的元素越多,插入一个新元素发生冲突的可能性越大 D.哈希表中插入新元素发生冲突时,需要与表中某些元素进行比较 下三角矩阵A08,08如下图所示,若将其下三角元素
10、(即行下标不小于列下标的所有元素)按列压缩存储在数组M0m中,即A0,0存储在M0、A1,0存储在M1、A2,0存储在M2,A8,8存储在M44,则元素A5,5存储在(37) 。若将其下三角元素按列压缩存储在数组M0m中,即A0,0存储在M0、A1,0存储在M1、A1,2存储在M2,A8,8存储在M44,则元素A5,5存储在(38) 。(37)A.M15 B.M20 C.M35 D.M39(38)A.M15 B.M20 C.M35 D.M39 对n个元素的有序表A1n进行二分(折半)查找,则成功查找到表中的任意一个元素时,最多与A中的(39)个元素进行比较。(39)A.n-1 B.n/2 C.
11、 D. 某二叉树为单枝树(即非叶子节点只有一个孩子节点)且具有n个节点(你1)则该二叉树(40) 。(40)A.共有n层,每层只有一个结点 B.共有n层,相邻两层的结点数正好相差一倍 C.先序遍历序列与中序遍历序列相同 D.后序遍历序列与中序遍历序列相同 以下应用中,必须采用栈结构的是(41) 。(41)A.使一个整数序列逆转 B.递归函数的调用和返回 C.申请和释放单链表中的结点 D.装入和卸载可执行程序 某图的邻接矩阵如下所示,则该图为(42) 。(42)A. B. C. D 在直接插入排序、冒泡排序、简单选择排序和快速排序方法中,能在第一趟排序结束后就得到最大(或最小)元素的排序方法是(
12、43) 。(43)A.冒泡排序和快速排序 B.直接插入排序和简单选择排序 C.冒泡排序和简单选择排序 D.直接插入排序和快速排序以下关于子类和父类的叙述中,正确的是(44)A.代码中使用父类对象的地方,都可以使用子类对象替换B.代码中使用子类对象的地方,都可以使用父类对象替换C.父类定义的对象与子类定义的对象在属性和方法上一定相同D.父类定义的对象与子类定义的对象在属性和方法上一定不同 以下关于类和对象的叙述中,正确的是(45) 。(45)A.旧类生成的对象数目可以是0,1,2, B.由类生成的对象数目一定是1 C.由类生成的对象数目一定不少于1 D.由类生成的对象数目一定不少于2 以下关于面
13、向对象分析设计叙述中,正确的是(46) 。(46)A.面向对象分析的结果适合采用C+语言表示 B.面向对象分析的结果适合采用汇编语言表示 C.面向对象分析的结果适合采用UML(Unified Modeling Language)表示 D.面向对象分析的结果适合采用DFD(Data Flow Diagram)表示 面向对象程序设计语言主要用于(47) 。.(47)A.面向对象分析、设计与实现 B.面向对象分析 C.面向对象设计 D.面向对象实现 面向对象分析与设计中,设计的主要任务不包括(48) 。(48)A.描述系统如何解决问题 B.构建软件系统的设计模型 C.描述用户的需求 D.对最终的分析
14、模型进一步精化 下列软件开发过程模型中(49)不属于迭代开发模型。(49)A.RUP B.XP C.螺旋模型 D.瀑布模型 欲开发一系统,如果客户不能完整描述他们的需求,则开发过程最适合采用(50) 。(50)A.原型模型 B.瀑布模型 C.V模型 D.螺旋模型 McCall软件质量模型中,(51)属于产品转移方面的质量特性。(51)A.可测试性 B.正确性 C.可移植性 D.易使用性 软件测试的目的是(52) 。(52)A.证明软件中没有错误 B.改正软件中错误 C.发现软件中错误 D.优化程序结构 软件测试方法可分为静态测试和动态测试,人工测试(53) 。(53)A.属于静态测试和动态测试
15、 B.属于静态测试 C.属于动态测试 D.即不属于静态测试也不属于动态测试 软件系统运行时发现了系统测试阶段尚未发现的错误,改正这些错误属于(54) 。(54)A.正确性 B.适应性 C.完善性 D.预防性 某程序在开发一功能很多的软件时,在某个操作窗中设计了大量选项。在征求用户意见时,用户提出最好降低复杂度,因此该程序员采取了一系列措施。其中,(55)是不妥的。(55)A.将常用的选项用特殊颜色标出 B.选项尽量设置默认值,使一般用户减少选择操作 C.将选项分类,分别放在不同的标签页中 D.利用“高级”按钮弹出对话框,包含那些不常用的选项。 程序员设计软件界面时应遵循的原则不包括(56) 。
16、(56)A.越频繁使用的功能的点击应越少 B.越多用户使用的功能在界面上就应该越突出 C.应让用户的注意力集中在解决业务问题上,而不是软件操作上 D.应站在熟练用户的角度来设计用户界面 在数据库设计中,E-R模型常用于(57)阶段。(57)A.需求分析 B.概念设计 C.逻辑设计 D.物理设计 某公司数据库的两个关系:部门(部门号,部门名,负责人,电话)和员工(员工号、姓名、住址)。假设每个部门有若干名员工,一名负责人,一步电话;员工号为员工关系的主键。a. 若部门号是唯一的,情将下述SQL语言的空缺部分补充完整。 CREATE TABLE 部门(部门号CHAR(3) PRIMARYKEY,
17、部门号CHAR(10)(58) , 负责人CHAR(4), 电话CHAR(20) (59) );(58)A.NOT NULL B.UNIQUE C.KEY UNIQUE D.PRIMARYKEY(59)A.PRIMARYKEY(员工号) NOT NULL UNIQUE B.PRIMARYKEY(部门号)UNIQUE C.FOREIGN KEY(负责人)REFERENCES员工(姓名) D.FOREIGN KEY(负责人)REFERENCES员工(员工号)b. 查询各部门负责人的姓名及地址的SQL语句如下:SELECT 部门号,姓名,住址 FROM 部门,员工 WHERE(60) ;(60)A.
18、员工号=负责人 B.员工号=负责人 C.姓名=负责人 D.姓名=“负责人” 设学生关系Student(Sno,Sname,Sex,Sdept,Sage,Sadd),Sno,Sname,Sex,Sdept,Sage,Sadd分别表示学生的学号、姓名、性别、所在系、年龄和住址。查询比计算机系(CS)所有学生年龄都小的其它系的学生姓名及年龄的SQL语句为:SELECT Sname,Sage FROM Sage(61) (SELECT Sage FROM Students WHERE (62) ) AND SdeptCS.(61)A.MIN C.ALL D.ANY(62)A.Sdept= B.Sdep
19、t1);X是由未知数、组成的列向量,B是由常数、组成的列向量,线性方程组AX=B有唯一的充分必要条件不是(65)(65)A.A的秩等于n B.A的秩不等于0 C.A的行列式值不等于0 D.A存在逆矩阵 (66)属于Web客户端脚本语言。(66)A.JavaScript B.ASP C.JSP D.PHP 如果要清除上网痕迹,必须(67) 。(67)A.禁用ActiveX控件 B.查杀病毒 C.清除Cookie D.禁用版本 MD5是一种(68)算法。(68)A.共享密钥 B.公开密钥 C.报文摘要 D.访问控制 如果一台配置成自动获取IP地址的计算机,开机后得到的ip地址是169.254.1.
20、17(却没有DHCP服务器为其提供IP地址),则首先应该(69) 。(69)A.检查网络连接电缆 B.检查网卡的工作状态 C.检查DNS服务器的配置 D.查杀病毒 下面关于交换机的说法中,正确的是(70) 。(70)A.以太网交换机可以连接运行不同网络协议的网络 B.从工作原理上讲,以太网交换机是一种多端口网桥 C.集线器是一种特殊的交换机 D.通过交换机连续的一组工作形成一个冲突域 Soft (71) refers to that the software to meet the specification must be peoduced.(71)A.test B.support C.de
21、velopment D.process C+ fully supports (72) programming,includeing the four properties:encapsulation,dara hiding,inherhance,and polymorphism.(72)A.computer-orienied B.procedure-orienied C.object-orienied D.uspect-orienied TCP/IP (73) are the standards around which the Interbet was developed.(73)A.pro
22、tocols B.agreements C.conventions D.coodination The data (74) includes the function of updating data on a catabase,and retrieving data from a database.(74)A.management B.storage C.analysis D.communication (75) has became a fact of modern life,with millions of people now shopping on-line.(75) A.E-mail B.E-connecterce C.E-learning D.E-communication
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1