1、一、单项选择题(第 1 题第 120 题。选择一个正确的答案,将相应的字母填入题内的括号中。每题 0.5 分,满分 60 分。 )1 ( A )是目前世界上最大、最具有权威性的国际标准化专门机构。A、国际标准组织 B、国际电信联盟C、美国电气及电子工程师学会 D、国际电工委员会2线性表是由( A )个数据元素组成的有限序列。A、n(n=0) B、n(n0) D、n(n0)个顶点的无向图最多含有( B )条边。A、n(n-1) B、n(n-1) C、n(n+1) D、n(n+1)66图绕信息技术开发、信息产品的研制和信息系统建设,运行与管理而开展的一系列标准化工作称为( B ) 。A、不争的事实
2、 B、信息技术标准化 C、软件工程标准化 D、国家标准67西文字符的 ASCII 编码在计算机内表示成 8 位二进制代码,它的( B ) 。A、最右边一位是 B、最左边一位是 C、最右边一位是 D、最左边一位是68线性表采用链式存储时,结点的存储地址( B ) 。A、必须是不连续的 B、连续与否均可 C、必须是连续的 D、和头结点的存储地址相连续69软件开发环境是支持软件产品开发的软件系统,它由( A )和环境集成机制构成,环境集成机制包括数据集成、控制集成和界面集成。A、软件工具集 B、软件测试工具集 C、软件管理工具集 D、软件设计工具集70在软件工程中,产生软件生命周期的概念是由于( C
3、 ) 。A、需求所决定 B、开发技术 C、软件开发规律 D、软件过程管理71我国标准分为国家标准、行业标准、地方标准和企业标准 4 类,( B )是地方标准的代号。A、GB B、DB C、Q D、QJ72多媒体计算机与普通计算机的主要区别是多媒体计算机增加了( D ) 。A、存储信息的实体 B、大容量的磁介质和光介质 C、光驱和声卡 D、视频和音频信息的处理能力73以下关于 ER 图的叙述正确的是( B ) 。A、E-R 图使用过程和数据的关系清晰,实体间的关系可导出应用过程的表示B、E-R 图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系C、E-R 图能表示数据生命周期D、E-
4、R 图建立在关系数据库的假设上74在计算机领域中,通常用英文单词“BYTE”来表示( D ) 。A、字 B、字长 C、二进制位 D、字节 75ASCII 码是对( D )实现编码的一种方法。A、语音 B、汉字 C、图形图像 D、字符76动态模型的描述工具是( B ) 。A、对象图 B、状态图 C、结构图 D、设计图77计算机病毒是指( D ) 。A、编制有错误的计算机程序 B、设计不完善的计算机程序C、计算机的程序已被破坏 D、以危害系统为目的的特殊的计算机程序 78关系模型的数据结构是( D ) 。A、树 B、图 C、表 D、二维表79数据库三级视图,反映了三种不同角度看待数据库的观点,用户
5、眼中的数据库称为( C ) 。A、存储视图 B、概念视图 C、外部视图 D、内部视图80二叉树共有( B )种不同的形态。A、4 B、5 C、6 D、781在 ADO.NET 中, ( D )对象用来保存所查询到的数据记录。A、Connection B、DataView C、DataSet D、Command82在一个办公室内,将 6 台计算机用交换机连接成网络,该网络的拓扑结构为( B )。A、总线型 B、星型 C、树型 D、环型83显示器显示图象的清晰程度,主要取决于显示器的( D ) 。A、对比度 B、亮度 C、尺寸 D、分辨率 84局域网交换机增加带宽的方法是在交换机的多个端口之间建立
6、( D ) 。A、数据连接 B、并发连接 C、全连接 D、会话连接 85 一类监视用户的上网行为的恶意插件程序被称为( B ) 。A、 编辑软件 B、杀毒软件 C、广告软件 D、间谍软件86下面关于线性表的叙述中,错误的是( D ) 。A、顺序表使用一堆数组实现 B、顺序表必须占用一片连续的存储单元 C、顺序表的空间利用率高于链表 D、在链表中,每个结点只一个链域87( B )是一种 Web 站点上可以用来访问 Web 站点的用户交互的各种程序的标准。A、 GUI B、CGI C、API D、CAI88在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( D )密钥解密报文。A、接收方
7、的公钥 B、发送方的公钥 C、发送方的私钥 D、接收方的私钥89每次转储全部数据库,并且转储期间允许对数据库进行存取或修改的转储方式属于( B ) 。A、静态海量转储 B、动态海量转储 C、动态增量转储 D、静态增量转储90线程是操作系统分配( C )时间的基本单元。A、 浏览器 B、计算器 C、处理器 D、控制器91计算机中数据的表示形式是( C )。A、八进制 B、十进制 C、二进制 D、十六进制 92TCP/IP 协议的含义是( C ) 。A、局域网传输协议 B、拨号入网传输协议 C、传输控制协议和网际协议 D、OSI 协议集 93为了使页面能够访问到数据库,首先需要将页面( B )到数
8、据库。A、 继承 B、连接 C、集成 D、嵌套94算法指的是(D ) 。A、计算机程序 B、解决问题的计算方法C、排序算法 D、解决问题的有限运算序列95HTML 中斜体用标签( B )表示。A、 B、 C、 D、96在 WWW 服务器与客户机之间发送和接收 HTML 文档时,使用的协议是( C )。A、FTP B、Gopher C、HTTP D、NNTP97通常,计算机显示器采用的颜色模型是( A ) 。A、RGB 模型 B、CMYB 模型 C、Lab 模型 D、HSB 98关于数字签名, ( C )是错误的。、数字签名可以保证数据的完整性 B、发送方无法否认自己签发的消息 C、接收方可以得
9、到发送方的私钥 D、接收方可以确认发送方的身份99为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的( C ) 。A、 服务机制 B、应用软件 C、安全机制 D、通信机制100若进程 P1 正在运行,操作系统强行撤下 P1 所占用的 CPU,让具有更高优先级的进程P2 运行,此时 P1 进程处于( B )状态。A、等待 B、就绪 C、结束 D、善后处理101POP 服务器和 IMAP 服务器是( B )的服务器。A、下载文件 B、接收电子邮件 C、发送电子邮件 D、浏览网页 102 ( B )文件格式既可以是图像文件,又可以是视频文件。A、.bmp B、.gif C、
10、.wmv D、.rmvb103 ( A )方法允许一个且仅一个线程继续执行后面的语句。A、Enter B、Lock C、Quit D、Exit104测试方案设计中最困难的是( D ) 。A、 设定测试的时间 B、设计测试用的输出数据 C、设定要测试的功能 D、设计测试用的输入数据105在软件测试技术中,功能测试选用( C )方法。A、 逆向测试 B、白盒测试 C、黑盒测试 D、红盒测试106若事务 T 对数据 R 已加 X 锁,则其他事务对数据 R( B ) 。A、可以加 S 锁不能加 X 锁 B、不能加任何锁C、可以加 S 锁也可以加 X 锁 D、不能加 S 锁可以加 X 锁107数字形式的
11、媒体的主要特征是通过计算机网络将文本、图片等信息用( A )来表示。A、二进制编码 B、八进制编码 C、十进制编码 D、十六进制编码108事务是数据库进行并发控制和恢复的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好象整个事务从未有过这些更新,这样保持了数据库处于( B )状态。A、安全性 B、一致性 C、完整性 D、可靠性109图像文件格式可以分为静态格式和动态格式, (B )属于动态图像文件格式。A、BMP B、PNG C、WAV D、AVI110SQL Server 2000( C )是大众版本,适用于中小型系统。A、 个人版 B、
12、开发版 C、标准版 D、企业版111计算机硬件能直接识别和执行的只有( D ) 。A、高级语言 B、符号语言 C、汇编语言 D、机器语言 112 在面向对象程序设计语言中,(D )是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。A、封装 B、消息传递 C、引用 D、继承113设某哈夫曼树有 199 个结点,则该树中有( B )个叶子结点。A、99 B、100 C、101 D、102114在数据库系统中, ( C )的权限最大。A、 网络管理员 B、操作员 C、数据库管理员 D、数据库所属单位法人115对一个数据库视图进行查询时,就是从( A
13、 )中导出数据。A、一个或若干个基本表 B、一个或若干个索引文件C、一个或若干个视图 D、一个视图116白盒测试是根据程序的( C )来设计测试用例。A、功能 B.性能 C.内部逻辑 D.内部数据117微型计算机中,控制器的基本功能是( B ) 。A、进行算术运算和逻辑运算 B、控制机器各个部件协调一致地工作C、保持各种控制状态 D、存储各种控制信息118连接类 SqlConnection 用来创建一个与 SqlConnection 相关联的 SqlCommand 对象的方法是( B ) 。A、Creat() B、CreateCommand() C、Create() D、CreatComman
14、d()119OSI(开放系统互连)参考模型的最高层是( C ) 。A、表示层 B、网络层 C、应用层 D、会话层 120数据库连接字符串的各要素之间用( C )分隔。A、逗号 B、句号 C、分号 D、冒号二、判断题(第 121 题第 160 题。将判断结果填入括号内,正确的填“” ,错误的填“”。每题 0.5 分,满分 20 分。 )121 ( )恪尽职守的敬业精神是我国传统职业道德要求的。122 ( )按照计算机软件保护条例的规定,自然人的软件著作权的保护期限为 70 年。123 ( )ISO 9000 标准是一系列标准的统称,它是由 ISO/TC276 制定的。124 ( )在规定的条件下
15、和规定的时间间隔内,软件实现其规定功能的概率称为稳定性。125 ( )标准化规范生产流程是不断提高产品质量的重要保证。126 ( )通常,在软件的输入输出设计中,合理的要求是输入过程应尽量容易,以减少错误的发生。127 ( )软件项目的建设没有任何风险。128 ( )软件的可移植性是指软件从一种计算机系统转换到另一种计算机系统运行的可行性。129.( )微机计算机硬件系统中最核心的部件是 ALU。130 ( )软件设计过程不包括软件运行与维护阶段。131.( )对于缺陷分析,常用的主要缺陷参数有六个。132 ( )等价划分法是白盒测试法设计测试方案的一种最主要的技术。133 ( )白盒测试是根
16、据程序的功能来设计测试用例。134 ( )测试覆盖是对测试完全程度的评测。135 ( )模块间连接语言又称 MIL。136 ( )ADL 基本构成元素有构件和连接件。137.( )早期的计算机是用来进行信息处理的。138.( )一个由于没有获得打印机而不能运行的进程处于就绪状态。139.( )封装是实现信息隐蔽的一种技术,其目的是使类的定义与实现相互分离。140.( )一个类定义了一组大体上相似的对象。141.( )程序的三种基本结构是顺序、递归和循环。142.( )类是对象的具体化,对象是类的抽象。143.( )办公自动化软件一般应用于辅助设计。144.( )计算机的内存具有控制记忆功能。1
17、45.( )进程调用的主要功能是选择一个外存中的进程调入内存。146 ( )栈和队列都是输入输出受限的特殊线性表。147 ( )树有且仅有一个特定的结点称为根。148.( )ROM 指的是随机存储器。149 ( )双向链表的最大优点是可以在两个方向上遍历链表。150 ( ).gov 是教育机构域名。151 ( )关系数据库是视图的集合,它是由一个或多个关系模式定义。152 ( )希尔排序是一种稳定的排序算法。153 ( )B2C 电子商务网站主要支持企业对企业的电子商务活动。154 ( )数据库设计中的数据流图和数据字典描述是逻辑设计阶段的工作。155 ( )在 SQL 中,外模式一级数据结构
18、的基本单位是表。156 ( )VS.NET 是一种事件驱动编程模式。157 ( )可以用 System.Reflection.Assembly.LoadWithPartialName 方法指定部分引用。158 ( )红黄蓝被称为三基色。159 ( )数据库技术中的“脏数据”是指未提交的数据。160 ( )公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的。三、多项选择题(第 161 题第 180 题。请选择两个或以上正确答案,将相应字母填入括号内。错选、多选或少选均不得分,也不倒扣分。每题 1 分,满分 20 分。 )161下列权利属于软件著作财产权的是( ACD ) 。A、复制
19、权 B、署名权 C、发行权 D、翻译权162对国际标准化组织 ISO 的描述正确的是( ABD ) 。A、一个由国家标准化机构组成的世界范围的联合会B、中央办事机构设在瑞士的日内瓦C、与 IEC 和 ITU 合并形成了全世界范围标准化工作的核心D、宗旨是在世界范围内促进标准化工作的发展163软件维护可分为( ABCD ) 。A、改正性维护 B、适应性维护 C、完善性维护 D、预防性维护164一般地,可以将软件开发的生命周期划分为 6 个阶段,除了软件项目计划、软件设计、编码、运行/维护外,还包括( ACD ) 。A、可行性分析 B、测试 C、需求分析与定义 D、问题分析165以下关于程序测试的
20、叙述,错误的是( ACD ) 。A、程序测试的目的是为了证明程序的正确性B、程序测试要注意检验程序是否有多余的功能C、黑盒测试也称为结构测试D、白盒测试也称为功能测试166结构化程序中的基本结构包括( ACD ) 。A、顺序 B、嵌套 C、循环 D、选择167下面关于计算机病毒描述错误的是( ACD ) 。A、 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它B、软磁盘写保护后,使用时一般不会被感染上病毒C、只要计算机系统能够使用,就说明没有被病毒感染D、只要计算机系统的工作不正常,一定是被病毒感染了168下面哪些属于系统软件( AC ) 。A、DOS B、WPS C、UNIX
21、 D、Word 169CPU 主要由( AB )组成。、运算器 B、控制器 C、编辑器 D、寄存器170计算机系统由( BC )组成。A、主机 B、硬件系统 C、软件系统 D、应用系统 171关于扩展名为 DLL 的动态链接文件的特点描述错误的是( ACD )。A、可以自由地插入到其他的源程序中使用B、本身不能独立运行,但可以供其他程序在运行时调用C、本身可以独立运行,也可以供其他程序在运行时调用D、本身是一个数据文件,可以与其他程序动态地链接使用172按逻辑结构的不同,数据结构通常可分为( CD )两类。A、动态结构 B、静态结构 C、线性结构 D、非线性结构173数据结构主要研究数据的(
22、ACD ) 。A、逻辑结构 B、抽象数据类型 C、存储结构 D、运算的实现174安全的 Web 服务器与客户机之间通过哪两个协议的结合进行通信( AB ) 。A、HTTP B、SSL C、Telnet D、FTP 175数据库物理设计完成后,进入数据库实施阶段,下列各项中属于实施阶段的工作是( ACD ) 。A、建立库结构 B、扩充功能 C、加载数据 D、系统调试176在局域网模型中,数据链路层分为 ( BC ) 。A、网络子层 B、逻辑链路控制子层 C、媒体访问控制子层 D、网络接口访问控制子层177以下哪些方法可以减少用户计算机被攻击的可能性。(ACD)A、选用比较长和复杂的用户登陆口令 B、定期扫描系统硬盘碎片C、尽量避免开放过多的网络服务 D、使用防病毒软件178数据的独立性指的是( AC ) 。A、物理独立性 B、结构独立性 C、逻辑独立性 D、分布独立性179下列属于 TCPClient 类的构造函数的是( ACD ) 。A、 public TCPClient() B、public TCPClient(int) C、public TCPClient(string,int) D、public TCPClient(IPEndPoint)180下列各项中,属于多媒体硬件的是( ACD ) 。A、光盘驱动器 B、加密卡 C、音频卡 D、视频卡