ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:473.47KB ,
资源ID:126169      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-126169.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(题库选择题答案.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

题库选择题答案.docx

1、1 第 1 套 ( 1) 程序流程图中带有箭头的线段表示的是 ( ) 。 A) 图元关系 B) 数据流 C) 控制流 D) 调用关系 ( 2) 结构化程序设计的基本原则不包括 ( ) 。 A) 多态性 B) 自顶向下 C) 模块化 D) 逐步求精 ( 3) 软件设计中模块划分应遵循的准则是 ( ) 。 A) 低内聚低耦合 B)高内聚低耦合 C) 低内聚高耦合 D) 高内聚高耦合 ( 4) 在软件开发中,需求分析阶段产生的主要文档是 ( ) 。 A) 可行性分析报告 B)软件需求规格说明书 C) 概要设计说明书 D) 集成测试计划 ( 5) 算法的有穷性是指 ( ) 。 A)算法程序的运行时间是

2、有限的 B) 算法程序所处理的数据量是有限的 C) 算法程序的长度是有限的 D) 算法只能被有限的用户使用 ( 6) 对长度为 n的线性表排序,在最坏情况下,比较次数不是 n( n 1) /2的排序方法是 ( ) 。 A) 快速排序 B) 冒泡排序 C) 直接插入排序 D)堆排序 ( 7) 下列关于栈的叙述正确的是 ( ) 。 A) 栈按 “先进先出 “组织数据 B)栈按 “先进后出 “组织数据 C) 只能在栈底插入数据 D) 不能删除数据 ( 8) 在数据库设计中,将 E R图转换成关系数据模型的过程属于 ( ) 。 A) 需求分析阶段 B) 概念设计阶段 C)逻辑设计阶段 D) 物理设计阶

3、段 ( 9) 有三个关系 R、 S和 T如下: 由关系 R和 S通过运算得到关系 T,则所使用的运算为 ( ) 。 A) 并 B) 自然连接 C) 笛卡尔积 D)交 ( 10) 设有表示学生选课的三张表,学生 S( 学号,姓名,性别,年龄,身份证号 ) ,课程 C( 课号,课名 ) ,选课 SC( 学号,课号,成绩 ) ,则表 SC的关键字 ( 键或码 ) 为 ( ) 。 A) 课号,成绩 B) 学号,成绩 C)学号,课号 D) 学号,姓名,成绩 ( 11) 世界上公认的第一台电子计算机诞生在 ( ) 。 A)中国 B)美国 C)英国 D)日本 ( 12) 下列关于 ASCII 编码的叙述中,

4、正确的是( )。 A) 一个字符的标准 ASCII 码占一个字节,其最高二进制位总为 1 B) 所有大写英文字母的 ASCII 码值都小于小写英文字母 a的 ASCII 码值 C) 所有大写英文字母的 ASCII 码值都大于小写英文字母 a的 ASCII 码值 D) 标准 ASCII 码表有 256 个不同的字符编码 ( 13) CPU 主要技术性能指标有( )。 A) 字长、主频和运算速度 B) 可靠性和精度 C) 耗电量和效率 D) 冷却效率 ( 14) 计算机系统软件中,最基本、最核心的软件是( )。 A) 操作系统 B) 数据库管理系统 C) 程序语言处理系统 D) 系统维护工具 (

5、15)下列关于计算机病毒的叙述中,正确的是( )。 A) 反病毒软件可以查、杀任何种类的病毒 B) 计算机病毒是一种被破坏了的程序 C) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D) 感染过计算机病毒的计算机具有对该病毒的免疫性 2 ( 16) 高级程序设计语言的特点是( )。 A) 高级语言数据结构丰富 B) 高级语言与具体的机器结构密切相关 C) 高级语言接近算法语言不易掌握 D) 用高级语言编写的程序计算机可立即执行 ( 17) 计算机的系统总线 是计算机各部件间传递信息的公共通道,它分( )。 A) 数据总线和控制总线 B) 地址总线和数据总线 C) 数据总线、控制

6、总线和地址总线 D) 地址总线和控制总线 ( 18) 计算机网络最突出的优点是( )。 A) 提高可靠性 B) 提高计算机的存储容量 C) 运算速度快 D) 实现资源共享和快速通信 ( 19)当电源关闭后,下列关于存储器的说法中,正确的是( )。 A) 存储在 RAM 中的数据不会丢失 B) 存储在 ROM 中的数据不会丢失 C) 存储在 U 盘中的数据会全部丢失 D) 存储在硬盘中的数据会丢失 ( 20) 有一域名为 ,根据域名代码的规定,此域名表示( )。 A) 教育机构 B) 商业组织 C) 军事部门 D) 政府机关 第 2 套 ( 1) 一个栈的初始状态为空。现将元素 1、 2、 3、

7、 4、 5、 A、 B、 C、 D、 E依次入栈,然后再依次出栈,则元素出栈的顺序是 ( ) 。 A) 12345ABCDE B) EDCBA54321 C) ABCDE12345 D) 54321EDCBA ( 2) 下列叙述中正确的是 ( ) 。 A) 循环队列有队头和队尾两个指针,因此,循环队列是非线性结构 B) 在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况 C) 在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况 D)循环队列中元素的个数是由队头指针和队尾指针共同决定 ( 3) 在长度为 n的有序线性表中进行二分查找,最坏情况下需要比较的次数是 ( ) 。 A

8、) O(n) B) O(n2) C) O(log2n) D) O(nlog2n) ( 4) 下列叙述中正确的是 ( ) 。 A)顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的 B) 顺序存储结构只针对线性结构,链式存储结构只针对非线性结构 C) 顺序存储结构能存储有序表,链式存储结构不能存储有序表 D) 链式存储结构比顺序存储结构节省存储空间 ( 5) 数据流图中带有箭头的线段表示的是 ( ) 。 A) 控制流 B) 事件驱动 C) 模块调用 D)数据流 ( 6) 在软件开发中,需求分析阶段可以使用的工具是 ( ) 。 A) N S图 B) DFD图 C) PAD图 D)

9、 程序流程图 ( 7) 在面向对象方法中,不属于 “对象 “基本特点的是 ( ) 。 A)一致性 B) 分类性 C) 多态性 D) 标识唯一性 ( 8) 一间宿舍可住多个学生,则实体宿舍和学生之间的联系是 ( ) 。 A) 一对一 B)一对多 C) 多对一 D) 多对多 ( 9) 在数据管理技术发展的三个阶段中,数据共享最好的是 ( ) 。 A) 人工管理阶段 B) 文件系统阶段 C)数据库系统阶段 D) 三个阶段相同 ( 10) 有三个关系 R、 S和 T如下: 由关系 R和 S通过运算得到关系 T,则所使用的运算为 ( ) 。 A) 笛卡尔积 B) 交 C) 并 D)自然连接 3 ( 11

10、) 在计算机中,组成一个字节的二进制位位数是()。 A) 1 B) 2 C) 4 D) 8 ( 12) 下列选项属于 “计算机安全设置 “的是()。 A)定期备份重要数据 B)不下载来路不明的软件及程序 C)停掉 Guest 帐号 D)安装杀(防)毒软件 ( 13) 下列设备组中,完全属于输入设备的一组是()。 A) CD-ROM驱动器,键盘,显示器 B)绘图仪,键盘,鼠标器 C)键盘,鼠标器,扫描仪 D)打印机,硬盘,条码阅读器 ( 14) 下列软件中,属于系统软件的是()。 A)航天信息系统 B) Office 2003 C) Windows VistaD)决策支持系统 ( 15) 如果删

11、除一个非零无符号二进制偶整数后的 2个 0,则此数的值为原数()。 A) 4倍 B) 2倍 C) 1/2 D) 1/4 ( 16) 计算机硬件能直接识别、执行的语言是()。 A)汇编语言 B)机器语言 C)高级程序语言 D)人类语言 ( 17) 微机硬件系统中最核心的部件是()。 A)内存储器 B)输入输出设备 C) CPU D)硬盘 ( 18) 用 “综合业务数字网 “(又称 “一线通 “)接入因特网的优点是上网通话两不误,它的英文缩写是()。 A) ADSL B) ISDN C) ISP D) TCP ( 19) 计算机指令由两部分组成,它们是()。 A)运算符和运算数 B)操作数和结果

12、C)操作码和操作数 D)数据和字符 ( 20) 能保存网页地址的文件夹是()。 A)收件箱 B)公文包 C)我的文档 D)收藏夹 第 3 套 ( 1) 下列叙述中正确的是 ( ) 。 A) 栈是 “先进先出 “的线性表 B) 队列是 “先进后出 “的线性表 C) 循环队列是非线性结构 D)有序线性表既可以采用顺序存储结构,也可以采用链式存储结构 ( 2) 支持子程序调用的数据结构是 ( ) 。 A)栈 B) 树 C) 队列 D) 二叉树 ( 3) 某二叉树有 5个度为 2的结点,则该二叉树中的叶子结点数是 ( ) 。 A) 10 B) 8 C) 6 D) 4 ( 4) 下列排序方法中,最坏情况

13、下比较次数最少的是 ( ) 。 A) 冒泡排序 B) 简单选择排序 C) 直接插入排序 D)堆排序 ( 5) 软件按功能可以分为:应用软件、系统软件和支撑软件 ( 或工具软件 ) 。下面属于应用软件的是 ( ) 。 A) 编译程序 B) 操作系统 C)教务管理系统 D) 汇编程序 ( 6) 下面叙述中错误的是 ( ) A)软件测试的目的是发现错误并改正错误 B) 对被调试的程序进行 “错误定位 “是程序调试的必要步骤 C) 程序调试通常也称为 Debug D) 软件测试应严格执行测试计划,排除测试的随意性 ( 7) 耦合性和内聚性是对模块独立性度量的两个标准。下列叙述中正确的是 ( ) 。 A

14、) 提高耦合性降低内聚性有利于提高模块的独立性 B)降低耦合性提高内聚性有利于提高模块的独立性 C) 耦合性是指一个模块内部各个元素间彼此结合的紧密程度 D) 内聚性是指模块间互相连接的紧密程度 4 ( 8) 数据库应用系统中的核心问题是 ( ) 。 A)数据库设计 B) 数据库系统设计 C) 数据库维护 D) 数据库管理员培训 ( 9) 有两个关系 R, S如下: 由关系 R通过运算得到关系 S,则所使用的运算为 ( ) 。 A) 选择 B)投影 C) 插入 D) 连接 ( 10) 将 E R图转换为关系模式时,实体和联系都可以表示为 ( ) 。 A) 属性 B) 键 C)关系 D) 域 (

15、 11) 世界上公认的第一台电子计算机诞生的年代是()。 A) 20世纪 30年代 B) 20世纪 40年代 C) 20世纪 80年代 D) 20世纪 90年代 ( 12) 在微机中,西文字符所采用的编码是()。 A) EBCDIC码 B) ASCII码 C)国标码 D) BCD码 ( 13) 度量计算机运算速度常用的单位是()。 A) MIPS B) MHz C) MB/s D) Mbps ( 14) 计算机操作系统的主要功能是()。 A)管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其它软件提供良好的运行环境 B)把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接

16、执行的目标程序,为用户提供良好的软件开发环境 C)对各类计算机文件进行有效的管理,并提交计算机硬件高效处理 D)为用户提供方便地操作和使用计算机 ( 15) 下列关于计算机病毒的叙述中,错误的是()。 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 ( 16) 以下关于编译程序的说法正确的是()。 A)编译程序属于计算机应用软件,所有用户都需要编译程序 B)编译程序不会生成目标程序,而是直接执行源程序 C)编译程序完成高级语言程序到低级语言程序的等价翻译 D)编译程序构造比较复杂,一般不进行出错处理 (

17、17) 一个完整的计算机系统的组成部分的确切提法应该是()。 A)计算机主机、键盘、显示器和软件 B)计算机硬件和应用软件 C)计算机硬件和系统软件 D)计算机硬件和软件 ( 18) 计算机网络最突出的优点是()。 A)资源共享和快速传输信息 B)高精度计算和收发邮件 C)运算速度快和快速传输信息 D)存储容量大和高精度 ( 19) 能直接与 CPU交换信息的存储器是()。 A)硬盘存储器 B) CD-ROM C)内存储器 D) U盘存储器 ( 20) 正确的 IP地址是()。 A) 202.112.111.1 B) 202.2.2.2.2 C) 202.202.1 D) 202.257.14

18、.13 第 4 套 ( 1) 下列数据结构中,属于非线性结构的是 ( ) 。 A) 循环队列 B) 带链队列 C) 二叉树 D) 带链栈 ( 2) 下列数据结构中,能够按照 “先进后出 “原则存取数据的是 ( ) 。 5 A) 循环队列 B) 栈 C) 队列 D) 二叉树 ( 3) 对于循环队列,下列叙述中正确的是 ( ) 。 A) 队头指针是固定不变的 B) 队头指针一定大于队尾指针 C) 队头指针一定小于队尾指针 D) 队头指针可以大于队尾指针,也可以小于队尾指针 ( 4) 算法的空间复杂度是指 ( ) 。 A) 算法在执行过程中所需要的计算机存储空间 B) 算法所处理的数据量 C) 算法

19、程序中的语句或指令条数 D) 算法在执行过程中所需要的临时工作单元数 ( 5) 软件设计中划分模块的一个准则是 ( ) 。 A) 低内聚低耦合 B) 高内聚低耦合 C) 低内聚高耦合 D) 高内聚高耦合 ( 6) 下列选项中不属于结构化程序设计原则的是 ( ) 。 A) 可封装 B) 自顶向下 C) 模块化 D) 逐步求精 ( 7) 软件详细设计生产的图如下:该图是 ( ) A) N S图 B) PAD图 C) 程序流程图 D) E R图 ( 8) 数据库管理系统是 ( ) 。 A) 操作系统的一部分 B) 在操作系统支持下的系统软件 C) 一种编译系统 D) 一种操作系统 ( 9) 在 E

20、R图中,用来表示实体联系的图形是 ( ) 。 A) 椭圆形 B) 矩形 C) 菱形 D) 三角形 ( 10) 有三个关系 R、 S和 T如下: 则关系 T是由关系 R和 S通过某种操作得到,该操作为 ( ) 。 A) 选择 B) 投影 C) 交 D) 并 ( 11) 20GB的硬盘表示容量约为()。 A) 20亿个字节 B) 20亿个二进制位 C) 200亿个字节 D) 200亿个二进制位 ( 12) 计算机安全是指计算机资产安全,即()。 A)计算机信息系统资源不受自然有害因素的威胁和危害 B)信息资源不受自然和人为有害因素的威胁和危害 C)计算机硬件系统不受人为有害因素的威胁和危害 D)计

21、算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 ( 13) 下列设备组中,完全属于计算机输出设备的一组是()。 A)喷墨打印机 , 显示器,键盘 B)激光打印机,键盘,鼠标器 C)键盘,鼠标器,扫描仪 D)打印机,绘图仪,显示器 ( 14) 计算机软件的确切含义是()。 A)计算机程序、数据与相应文档的总称 B)系统软件与应用软件的总和 6 C)操作系统、数据库管理软件与应用软件的总和 D)各类应用软件的总称 ( 15) 在一个非零无符号二进制整数之后添加一个 0,则此数的值为原数的()。 A) 4倍 B) 2倍 C) 1/2倍 D) 1/4倍 ( 16) 用高级程序设计语言编写

22、的程序()。 A)计算机能直接执行 B)具有良好的可读性和可移植性 C)执行效率高 D)依赖于具体机器 ( 17) 运算器的完整功能是进行()。 A)逻辑运算 B)算术运算和逻辑运算 C)算术运算 D)逻辑运算和微积分运算 ( 18) 以太网的拓扑结构是()。 A)星型 B)总线型 C)环型 D)树型 ( 19) 组成计算机指令的两部分是()。 A)数据和字符 B)操作码和地址码 C)运算符和运算数 D)运算符和运算结果 ( 20) 上网需要在计算机上安装()。 A)数据库管理软件 B)视频播放软件 C)浏览器软件 D)网络游戏软件 第 5 套 ( 1) 下列叙述中正确的是 ( ) 。 A)

23、线性表的链式存储结构与顺序存储结构所需要的存储空间是相同的 B) 线性表的链式存储结构所需要的存储空间一般要多于顺序存储结构 C) 线性表的链式存储结构所需要的存储空间一般要少于顺序存储结构 D)线性表的链式存储结构与顺序存储结构在存储空间的需求上没有可比性 ( 2) 下列叙述中正确的是 ( ) 。 A) 栈是一种先进先出的线性表 B) 队列是一种后进先出的线性表 C) 栈与队列都是非线性结构 D) 以上三种说法都不对 ( 3) 软件测试的目的是 ( ) 。 A) 评估软件可靠性 B) 发现并改正程序中的错误 C) 改正程序中的错误 D) 发现程序中的错误 ( 4) 在软件开发中,需求分析阶段

24、产生的主要文档是 ( ) 。 A) 软件集成测试计划 B) 软件详细设计说明书 C) 用户手册 D) 软件需求规格说明书 ( 5) 软件生命周期是指 ( ) 。 A) 软件产品从提出、实现、使用维护到停止使用退役的过程 B) 软件从需求分析、设计、实现到测试完成的过程 C) 软件的开发过程 D) 软件的运行维护过程 ( 6) 面向对象方法中,继承是指 ( ) 。 A) 一组对象所具有的相似性质 B) 一个对象具有另一个对象的性质 C) 各对象之间的共同性质 D) 类之间共享属性和操作的机制 ( 7) 层次型、网状型和关系型数据库划分原则是 ( ) 。 A) 记录长度 B) 文件的大小 C) 联

25、系的复杂程度 D) 数据之间的联系方式 ( 8) 一个工作人员可以使用多台计算机,而一台计算机可被多个人使用,则实体工作人员与实体计算机之间的联系是 ( ) 。 A) 一对一 B) 一对多 C) 多对多 D) 多对一 ( 9) 数据库设计中反映用户对数据要求的模式是 ( ) 。 A) 内模式 B) 概念模式 C) 外模式 D) 设计模式 ( 10) 有三个关系 R、 S和 T如下:则由关系 R和 S得到关系 T的操作是 ( ) 。 7 A) 自然连接 B) 差 C) 交 D) 并 ( 11) 按电子计算机传统的分代方法,第一代至第四代计算机依次是()。 A)机械计算机,电子管计算机 , 晶体管

26、计算机,集成电路计算机 B)晶体管计算机 , 集成电路计算机,大规模集成电路计算机,光器件计算机 C)电子管计算机 , 晶体管计算机 , 小、中规模集成电路计算机 , 大规模和超大规模集成电路计算机 D)手摇机械计算机 , 电动机械计算机,电子管计算机,晶体管计算机 ( 12) 在 ASCII码表中,根据码值由小到大的排列顺序是()。 A)空格字符、数字符、大写英文字母、小写英文字母 B)数字符、空格字符、大写英文字母、小写英文字母 C)空格字符、数字符、小写英文字母、大写英文字母 D)数字符、大写英文字母、小写英文字母、空格字符 ( 13) 字长是 CPU的主要性能指标之一,它表示()。 A

27、) CPU一次能处理二进制数据的位数 B) CPU最长的十进制整数的位数 C) CPU最大的有效数字位数 D) CPU计算结果的有效数字长度 ( 14)计算机操作系统通常具有的五大功能是( )。 A)管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B)硬盘管理、盘管理、的管理、显示器管理和键盘管理 C)处理器()管理、存储管理、文件管理、设备管理和作业管理 D)启动、打印、显示、文件存取和关机 ( 15) 下列叙述中,正确的是()。 A)计算机病毒只在可执行文件中传染,不执行的文件不会传染 B)计算机病毒主要通过读 /写移动存储器或 Internet网络进行传播 C)只要删除所有感染了病毒

28、的文件就可以彻底消除病毒 D)计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒 ( 16) 下列各类计算机程序语言中,不属于高级程序设计语言 的是()。 A) Visual Basic语言 B) FORTAN语言 C) C+ 语言 D)汇编语言 ( 17) 组成一个完整的计算机系统应该包括()。 A)主机、鼠标器、键盘和显示器 B)系统软件和应用软件 C)主机、显示器、键盘和音箱等外部设备 D)硬件系统和软件系统 ( 18) 计算机网络中传输介质传输速率的单位是 bps,其含义是()。 A)字节 /秒 B)字 /秒 C)字段 /秒 D)二进制位 /秒 ( 19) 在计算机中,每个存储

29、单元都有一个连续的编号,此编号称为()。 A)地址 B)位置号 C)门牌号 D)房号 ( 20) 下列各选项中,不属于 Internet应用的是()。 A)新闻组 B)远程登录 C)网络协议 D)搜索引擎 第 6 套 ( 1) 下列关于栈叙述正确的是 ( ) 。 A) 算法就是程序 B) 设计算法时只需要考虑数据结构的设计 C) 设计算法时只需要考虑结果的可靠性 D) 以上三种说法都不对 ( 2) 下列叙述中正确的是 ( ) 。 A) 有一个以上根结点的数据结构不一定是非线性结构 B) 只有一个根结点的数据结构不一定是线性结构 C) 循环链表是非线性结构 D) 双向链表是非线性结构 ( 3)

30、下列关于二叉树的叙述中,正确的是 ( ) 。 A) 叶子结点总是比度为 2的结点少一个 B) 叶子结点总是比度为 2的结点多一个 C) 叶子结点数是度为 2的结点数的两倍 D) 度为 2的结点数是度为 1的结点数的两倍 8 ( 4) 软件生命周期中的活动不包括 ( ) 。 A) 市场调研 B) 需求分析 C) 软件测试 D) 软件维护 ( 5) 某系统总体结构图如下图所示: 该系统总体结构图的深度是 ( ) 。 A) 7 B) 6C) 3 D) 2 ( 6) 程序调试的任务是 ( ) 。 A) 设计测试用例 B) 验证程序的正确性 C) 发现程序中的错误 D) 诊断和改正程序中的错误 ( 7)

31、 下列关于数据库设计的叙述中,正确的是 ( ) 。 A) 在需求分析阶段建立数据字典 B) 在概念设计阶段建立数据字典 C) 在逻辑设计阶段建立数据字典 D) 在物理设计阶段建立数据字典 ( 8) 数据库系统的三级模式不包括 ( ) 。 A) 概念模式 B) 内模式 C) 外模式 D) 数据模式 ( 9) 有三个关系 R、 S和 T如下: 则由关系 R和 S得到关系 T的操作是 ( ) 。 A) 自然连接 B) 交 C) 投影 D) 并 ( 10) 下列选项中属于面向对象设计方法主要特征的是 ( ) 。 A) 继承 B) 自顶向下 C) 模块化 D) 逐步求精 ( 11) 假设某台式计算机的内

32、存储器容量为 256MB,硬盘容量为 40GB。硬盘的容量是内存容量的()。 A) 200倍 B) 160倍 C) 120倍 D) 100倍 ( 12) 一般而言, Internet环境中的防火墙建立在()。 A)每个子网的内部 B)内部子网之间 C)内部网络与外部网络的交叉点 D)以上 3个都不对 ( 13) 在微机的硬件设备中,有一种设备在程序设计中既可以当作输出设备,又可以当作输入设备,这种设备是()。 A)绘图仪 B)网络摄像头 C)手写笔 D)磁盘驱动器 ( 14) 在所列出的: 1、字处理软件, 2、 Linux, 3、 Unix, 4、学籍管理系统, 5、 WindowsXp和

33、6、 Office 2003,六个软件中,属于系统软件的有()。 A) 1,2,3 B) 2,3,5 C) 1,2,3,5 D) 全部都不是 ( 15) 十进制数 18转换成二进制数是()。 A) 010101 B) 101000 C) 010010 D) 001010 ( 16) 以下关于编译程序的说法正确的是()。 A)编译程序属于计算机应用软件,所有用户都需要编译程序 B)编译程序不会生成目标程序,而是直接执行源程序 C)编译程序完成高级语言程序到低级语言程序的等价翻译 D)编译程序构造比较复杂,一般不进行出错处理 ( 17) 下列叙述中,正确的是()。 A) CPU能直接读取硬盘上的数

34、据 B) CPU能直接存取内存储器上的数据 C) CPU由存储器、运算器和控制器组成 D) CPU主要用来存储程序和数据 9 ( 18) 若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为()。 A)总线型拓扑 B)星型拓扑 C)树型拓扑 D)环型拓扑 ( 19) 下列关于指令系统的描述,正确的是()。 A)指令由操作码和控制码两部分组成 B)指令的地址码部分可能是操作数,也可能是操作数的内存单元地址 C)指令的地址码部分是不可缺少的 D)指令的操作码部分描述了完成指令所需要的操作数类型 ( 20) 若要将计算机与局域网连接,至少需要具有的硬件是()。 A)集线器 B)网关 C

35、)网卡 D)路由器 第 7 套 ( 1) 下列叙述中正确的是 ( ) 。 A) 循环队列是队列的一种链式存储结构 B) 循环队列是队列的一种顺序存储结构 C) 循环队列是非线性结构 D) 循环队列是一种逻辑结构 ( 2) 下列关于线性链表的叙述中,正确的是 ( ) 。 A) 各数据结点的存储空间可以不连续,但它们的存储顺序与逻辑顺序必须一致 B) 各数据结点的存储顺序与逻辑顺序可以不一致,但它们的存储空间必须连续 C) 进行插入与删除时,不需要移动表中的元素 D) 以上说法均不正确 ( 3) 一棵二叉树共有 25个结点,其中 5个是叶子结点,则度为 1的结点数为 ( ) A) 16 B) 10

36、 C) 6 D) 4 ( 4) 在下列模式中,能够给出数据库物理存储结构与物理存取方法的是 ( ) 。 A) 外模式 B) 内模式 C) 概念模式 D) 逻辑模式 ( 5) 在满足实体完整性约束的条件下 ( ) 。 A) 一个关系中应该有一个或多个候选关键字 B) 一个关系中只能有一个候选关键字 C) 一个关系中必须有多关键字个候选 D) 一个关系中可以没有候选关键字 ( 6) 有三个关系 R、 S和 T如下: 则由关系 R和 S得到关系 T的操作是 ( ) 。 A) 自然连接 B) 交 C) 除 D) 并 ( 7) 下面描述中,不属于软件危机表现的是 ( ) 。 A) 软件过程不规范 B)

37、软件开发生产率低 C) 软件质量难以控制 D) 软件成本不断提高 ( 8) 下面不属于需求分析阶段任务的是 ( ) 。 A) 确定软件系统的功能需求 B) 确定软件系统的性能需求 C) 需求规格说明书评审 D) 制定软件集成测试计划 ( 9) 在黑盒测试方法中,设计测试用例的主要根据是 ( ) 。 A) 程序内部逻辑 B) 程序外部功能 C) 程序数据结构 D) 程序流程图 ( 10) 在软件设计中不使用的工具是 ( ) 。 A) 系统结构图 B) PAD图 C) 数据流图 ( DFD图 ) D) 程序流程图 ( 11) 下列的英文缩写和中文名字的对照中,正确的是()。 A) CAD-计算机辅

38、助设计 B) CAM-计算机辅助教育 C) CIMS-计算机集成管理系统 D) CAI- 计算机辅助制造 ( 12) 在标准 ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序是()。 A)数字、小写英文字母、大写英文字母 B)小写英文字母、大写英文字母、数字 10 C)数字、大写英文字母、小写英文字母 D)大写英文字母、小写英文字母、数字 ( 13) 字长是 CPU的主要技术性能指标之一,它表示的是()。 A) CPU的计算结果的有效数字长度 B) CPU一次能处理二进制数据的位数 C) CPU能表示的最大的有效数字位数 D) CPU能表示的十进制整数的位数 ( 14) 下列软

39、件中,不是操作系统的是()。 A) Linux B) UNIX C) MS DOS D) MS Office ( 15) 下列关于计算机病毒的叙述中,正确的是()。 A)计算机病毒的特点之一是具有免疫性 B)计算机病毒是一种有逻辑错误的小程序 C)反病毒软件必须随着新病毒的出现而升级 ,提高查、杀病毒的功能 D)感染过计算机病毒的计算机具有对该病毒的免疫性 ( 16) 关于汇编语言程序()。 A)相对于高级程序设计语言程序具有良好的可移植性 B)相对于高级程序设计语言程序具有良好的可度性 C)相对于机器语言程序具有良好的可移植性 D)相对于机器语言程序具有较高的执行效率 ( 17) 组成一个计

40、算机系统的两大部分是()。 A)系统软件和应用软件 B)硬件系统和软件系统 C)主机和外部设备 D)主机和输入 /出设备 ( 18) 计算机网络是一个()。 A)管理信息系统 B)编译系统 C)在协议控制下的多机互联系统 D)网上购物系统 ( 19) 用来存储当前正在运行的应用程序和其相应数据的存储器是()。 A) RAM B)硬盘 C) ROM D) CD-ROM ( 20) 根据域名代码规定,表示政府部门网站的域名代码是()。 A) .net B) .com C) .gov D) .org 第 8 套 ( 1) 下列关于栈叙述正确的是 ( ) 。 A) 栈顶元素最先能被删除 B) 栈顶元素

41、最后才能被删除 C) 栈底元素永远不能被删除 D) 栈底元素最先被删除 ( 2) 下列叙述中正确的是 ( ) 。 A) 在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化 B) 在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化 C) 在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化 D) 以上说法均不正确 ( 3) 某二叉树共有 7个结点,其中叶子结点只有 1个,则该二叉树的深度为 ( 假设根结点在第 1层 )( ) 。 A) 3 B) 4 C) 6D) 7 ( 4) 软件按功能可以分为应用软件、系统软件和支撑软件 ( 或工具软件 ) 。下面属于应用软件的是 ( ) 。 A)

42、 学生成绩管理系统 B) C语言编译程序 C) UNIX 操作系统 D) 数据库管理系统 ( 5) 结构化程序所要求的基本结构不包括 ( ) 。 A) 顺序结构 B) GOTO跳转 C) 选择 ( 分支 ) 结构 D) 重复 ( 循环 ) 结构 ( 6) 下面描述中错误的是 ( ) 。 A) 系统总体结构图支持软件系统的详细设计 B) 软件设计是将软件需求转换为软件表示的过程 C) 数据结构与数据库设计是软件设计的任务之一 D) PAD图是软件详细设计的表示工具 ( 7) 负责数据库中查询操作的数据库语言是 ( ) 。 A) 数据定义语言 B) 数据管理语言 C) 数据操纵语言 D) 数据控制语言 ( 8) 一个教师可讲授多门课程,一门课程可由多个教师讲授。则实体教师和课程间的联系是 ( ) 。 A) 1: 1联系 B) 1: m联系 C) m: 1联系 D) m: n联系 ( 9) 有三个关系 R、 S和 T如下:

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。