1、2.1.2计算机类型和特点微机、工作站、服务器、大型计算机、巨型计算机 2.1.3中央处理器CPU算器和控制器的组成,常用的寄存器、指令系统、寻址方式、指令执行控制、处理机性能 2.1.4主存和辅存 存储器系统存储介质(半导体、硬盘、光盘、闪存、软盘、磁带等)主存储器的组成、性能及基本原理Cache的概念、虚拟存储的概念 辅存设备的类型、特性、性能和容量计算2.1.5I/O接口、I/O设备和通信设备 I/O接口(总线、DMA、通道、SCSI、并行口、RS232C、USB、IEEE1394) I/O设备的类型和特性(键盘、鼠标、显示器、打印机、扫描仪、摄像头,以及各种辅存设备) I/O设备控制方
2、式(中断控制、DMA) 通信设备的类型和特性(Modem、集线器、交换机、中继器、路由器、网桥、网关)及其连接方法和连接介质(串行连接、并行连接,传输介质的类型和特性) 2.2软件基础知识2.2.1操作系统基础知识 操作系统的类型和功能 操作系统的内核(中断控制)和进程概念 处理机管理、存储管理、设备管理、文件管理、作业管理 汉字处理 60查询结果中包含的元组数目是_(24)_。(24)A.1 B.2 C.3 D.4 与软件著作权人的人身权不可分离的是_(25)_。(25)A.使用权 B.复制权C.使用权和复制权 D.发表权和开发者身份权 由我国信息产业部批准发布,在信息产业部门范围内统一使用
3、的标准,称为_(26)_。(26)A.地方标准 B.部门标准 C.行业标准 D.企业标准 按照中华人民共和国著作权法的权利保护期,下列权项中,受到永久保护的是_(27)_。(27)A.发表权 B.修改权 C.复制权 D.发行权 将两个各有n个元素的有序表归并成一个有序表,其最少的比较次数是_(28)_。(28)A.n-1 B.n C.2n-1 D.2n 在操作序列push(1), push(2), pop, push(5), push(7), pop, push(6)之后,栈顶元素是_(29)_,栈底元素是_(30)_。(29)A.7 B.6 C.5 D.1(30)A.1 B.2 C.7 D.
4、6 前序遍历和中序遍历结果相同的二叉树为_(31)_。(31)A.一般二叉树 B.根结点无左孩子的二叉树C.所有的结点只有左子树的二叉树 D.所有的结点只有右子树的二叉树 设根的层数为0,在高度为h的严格二叉树(无度为1的结点)中,结点总数n满足_(32)_。(32)A.2h+1n2h-1 B.2h-1n2h-1C.2h-1n2h+1-1 D.2h+1n2h+1-1 若以4,5,6,3,8作为叶子结点的权值构造哈夫曼树,则带权路径长度是_(33)_。(33)A.55 B.68 C.59 D.28 n个顶点的强连通图的邻接矩阵中至少有_(34)_个非零元素。(34)A.n-1 B.n C.2n-
5、2 D.2n 一项工程完工所需的最少时间等于某个_(35)_。(35)A.AOE网中源点到汇点事件最多的路径的长度B.AOE网中源点到汇点的最长路径的长度C.AOE网中源点到汇点的最短路径的长度D.AOE网中源点到汇点活动最多的路径的长度 对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为(1)84 47 25 15 21 (2)15 47 25 84 21 (3)15 21 25 84 47 (4)15 21 25 47 84 。则采用的排序是_(36)_。(36) A.选择 B. 冒泡 C. 快速 D. 插入 以下叙述不正确的是_(37)_。(37)A.一
6、个C源程序可由一个或多个函数组成B.一个C源程序必须包含一个main()函数C.C源程序的基本组成单位是函数D.在C源程序中,注释说明只能位于一条语句的后面 在一个源文件中定义的全局变量的作用域为_(38)_。(38)A.本文件的全部范围B.本程序的全部范围C.本函数的全部范围D.从定义该变量的位置开始至本文件结束为止 下述描述正确的是_(39)_。(39)A.在程序的一行中可以出现多个有效的预处理命令行B.使用带参宏时,参数的类型应与宏定义时的一致C.宏替换不占运行时间,只占编译时间D.宏定义不能出现在函数的内部 有以下程序段:char s=”china”; char *p; p=s;则以下
7、叙述中正确的是_(40)_。(40)A.数组s中的内容和指针变量p中的内容相等B.s和p完全相同C.sizeof(s)与sizeof(p)结果相同D.*p和s0相等 下列对派生类的描述中,_(41)_是错误的。(41)A.一个派生类可以作另一个派生类的基类B.派生类至少有一个基类C.派生类的成员除了它自己的成员外,还包含了它的基类的成员D.派生类中继承的基类成员的访问权限到派生类保持不变 基类的_(42)_在派生类中的性质和继承的性质一样,而基类的_(43)_在私有继承时在派生类中成为私有成员,在公有和保护继承时在派生类中仍为保护成员。(42)、(43)A.公有成员 B.私有成员C.私有成员函
8、数 D.保护成员 UML提供的图中,_(44)_用于描述系统与外部系统及用户之间的交互;_(45)_用于按时间顺序描述对象间的交互。(44)A.用例图 B.类图 C.对象图 D.部署图(45)A.网络图 B.状态图 C.协作图 D.序列图 数据流图是常用的进行软件需求分析的图形工具,其基本符号是_(46)_。(46)A.输入、输出、外部实体和加工B.变换、加工、数据流和存储C.加工、数据流、数据存储和外部实体D.变换、数据存储、加工和数据流 在面向数据流的软件设计方法中,一般将信息流分为_(47)_。(47)A.变换流和事务流 B.变换流和控制流C.事务流和控制流 D.数据流和控制流 确认测试
9、主要涉及的文档是_(48)_。(48)A.详细设计说明书 B.概要设计说明书C.需求规格说明书 D.源程序 面向对象程序设计的基本思想是通过建立与客观实际相对应的对象,并通过这些对象的组合来创建具体的应用,其中对象是指_(49)_。(49)A.数据结构的封装体 B. 数据以及在其上的操作的封装体C. 程序功能模块的封装体 D. 一组有关事件的封装体 软件系统的可靠性主要表现在_(50)_。(50)A.能够进行安装多次B.能在不同的计算机系统上进行使用C.软件的正确性和健壮性D.有效抑止盗版 软件生命周期中解决“软件系统必须做什么”是_(51)_阶段的任务。(51)A.可行性研究 B.详细设计C
10、.需求分析 D.概要设计 网络的拓扑结构中,使用_(52)_时,各节点与中央单元进行连接,导致中央单元负荷重。(52)A.总线结构 B.星状结构C.环状结构 D.树状结构 下列网络互连设备中,属于网络层的是_(53)_。(53)A.交换机 B.网桥 C.路由器 D.网关 用户数据报协议UDP是一种_(54)_的协议。(54)A.可靠的、面向连接B.可靠的、无连接C.不可靠的、面向连接D.不可靠的、无连接转贴于:软件水平考试_考试大 PC机处理人耳能听到的音频信号,其频率范围是_(55)_。(55)A.803400HZ B.3002000HZC.2020kHZ D.2244kHZ 用户标识符是指
11、用户的_(56)_。(56)A.姓名 B.入网帐号C.IP地址 D.入网密码 JPEG是一种_(57)_。(57)A.静态图像数据压缩标准 B.音频、视频的压缩标准C.动态图像的传输标准 D.图形国家传输标准 下列_(58)_是一种常用的加密标准。(58)A.WWW B.WEB C.DES D.PERT POP服务器和IMAP服务器是_(59)_的服务器。(59)A.下载文件 B.接收电子邮件C.发送电子邮件 D.浏览网页 在中断处理过程中,完全由硬件自动执行的步骤是_(60)_。(60)A.保存中断点B.识别中断源C.保存将被中断服务程序破坏的通用寄存器中的内容D.返回中断点 能实现指令、程
12、序、任务级并行的计算机系统属于_(61)_。(61)A.SISD B.SIMD C.MISD D.MIMD 与线性流水线最大吞吐率有关的是_(62)_。(62)A.各个子过程的执行时间 B.最快子过程的执行时间C.最慢子过程的执行时间 D.最后子过程的执行时间 SNMP网络管理是一种_(63)_。(63)A.集中式管理 B.分布式管理C.随机式管理 D.固定式管理 下列命令中,用于验证和远程计算机连接的是_(64)_。(64)A.ping B.netstat C.ARP D.ipconfig IPv6使用_(65)_位IP地址。(65)A.32 B.64 C.128 D.256 UML是软件开发中的一个重要工具,它主要应用于_(66)_。(66)A.基于瀑布模型的结构化方法B. 基于需求动态定义的原形化方法C. 基于对象的面向对象的方法D. 基于数据的面向数据流的开发方法 SQL中的视图提高了数据库系统的_(67)_。(67)A.完整性 B.并发控制C.隔离性 D.安全性 堆栈和队列的相同之处是_(68)_。(68)A.元素的进出满足先进后出B. 元
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1