1、|1. 程序流程图中带有箭头的线段表示的是( )。a) 图元关系 b) 数据流 c) 控制流 d) 调用关系 2. 结构化程序设计的基本原则不包括( )。a) 多态性 b) 自顶向下 c) 模块化 d) 逐步求精 3. 软件设计中模块划分应遵循的准则是( )。a) 低内聚低耦合 b) 高内聚低耦合 c) 低内聚高耦合 d) 高内聚高耦合 4. 在软件开发中,需求分析阶段产生的主要文档是( )。a) 可行性分析报告 b) 软件需求规格说明书 c) 概要设计说明书 d) 集成测试计划 5. 算法的有穷性是指( )。a) 算法程序的运行时间是有限的 b) 算法程序所处理的数据量是有限的 c) 算法程
2、序的长度是有限的 d) 算法只能被有限的用户使用 6. 对长度为 n 的线性表排序,在最坏情况下,比较次数不是 n(n1) /2 的排序方法是( )。a) 快速排序 b) 冒泡排序 c) 直接插入排序 d) 堆排序 7. 下列关于栈的叙述正确的是( )。a) 栈按“先进先出”组织数据 b) 栈按“先进后出”组织数据 c) 只能在栈底插入数据 d) 不能删除数据 8. 在数据库设计中,将 ER 图转换成关系数据模型的过程属于( )。a) 需求分析阶段 b) 概念设计阶段 c) 逻辑设计阶段 d) 物理设计阶段 9. 有三个关系 R、S 和 T 如下:由关系 R 和 S 通过运算得到关系 T,则所
3、使用的运算为( )。a) 并 b) 自然连接 c) 笛卡尔积 d) 交 10. 设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄,身份证号),课程 C(课号,课名),选课SC(学号,课号,成绩),则表 SC 的关键字(键或码)为( )。a) 课号,成绩 b) 学号,成绩 c) 学号,课号 d) 学号,姓名,成绩 11. 世界上公认的第一台电子计算机诞生在( )。a) 中国 b) 美国 c) 英国 d) 日本 12. 下列关于 ASCII 编码的叙述中,正确的是( )。a) 一个字符的标准 ASCII 码占一个字节,其最高二进制位总为 1 b) 所有大写英文字母的 ASCII 码值都小于
4、小写英文字母a的 ASCII 码值 c) 所有大写英文字母的 ASCII 码值都大于小写英文字母a的 ASCII 码值 d) 标准 ASCII 码表有 256 个不同的字符编码 13. CPU 主要技术性能指标有( )。a) 字长、主频和运算速度 b) 可靠性和精度 c) 耗电量和效率 |d) 冷却效率 14. 计算机系统软件中,最基本、最核心的软件是( )。a) 操作系统 b) 数据库管理系统 c) 程序语言处理系统 d) 系统维护工具 15. 下列关于计算机病毒的叙述中,正确的是( )。a) 反病毒软件可以查、杀任何种类的病毒 b) 计算机病毒是一种被破坏了的程序 c) 反病毒软件必须随着
5、新病毒的出现而升级,提高查、杀病毒的功能 d) 感染过计算机病毒的计算机具有对该病毒的免疫性 16. 高级程序设计语言的特点是( )。a) 高级语言数据结构丰富 b) 高级语言与具体的机器结构密切相关 c) 高级语言接近算法语言不易掌握 d) 用高级语言编写的程序计算机可立即执行 17. 计算机的系统总线是计算机各部件间传递信息的公共通道,它分( )。a) 数据总线和控制总线 b) 地址总线和数据总线 c) 数据总线、控制总线和地址总线 d) 地址总线和控制总线 18. 计算机网络最突出的优点是( )。a) 提高可靠性 b) 提高计算机的存储容量 c) 运算速度快 d) 实现资源共享和快速通信
6、 19. 当电源关闭后,下列关于存储器的说法中,正确的是( )。a) 存储在 RAM 中的数据不会丢失 b) 存储在 ROM 中的数据不会丢失 c) 存储在 U 盘中的数据会全部丢失 d) 存储在硬盘中的数据会丢失 20. 有一域名为 ,根据域名代码的规定,此域名表示( )。a) 教育机构 b) 商业组织 c) 军事部门 d) 政府机关 21. 一个栈的初始状态为空。现将元素1、2、3 、4 、5 、A、B、C、D、E 依次入栈,然后再依次出栈,则元素出栈的顺序是( )。a) 12345ABCDE b) EDCBA54321 c) ABCDE12345 d) 54321EDCBA 22. 下列
7、叙述中正确的是( )。a) 循环队列有队头和队尾两个指针,因此,循环队列是非线性结构 b) 在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况 c) 在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况 d) 循环队列中元素的个数是由队头指针和队尾指针共同决定 23. 在长度为 n 的有序线性表中进行二分查找,最坏情况下需要比较的次数是( )。a)b)c)d)24. 下列叙述中正确的是( )。a) 顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的 b) 顺序存储结构只针对线性结构,链式存储结构只针对非线性结构 c) 顺序存储结构能存储有序表,链式存储结构不
8、能存储有序表 d) 链式存储结构比顺序存储结构节省存储空间 25. 数据流图中带有箭头的线段表示的是( )。a) 控制流 b) 事件驱动 |c) 模块调用 d) 数据流 26. 在软件开发中,需求分析阶段可以使用的工具是( )。a) NS 图 b) DFD 图 c) PAD 图 d) 程序流程图 27. 在面向对象方法中,不属于“对象”基本特点的是( )。a) 一致性 b) 分类性 c) 多态性 d) 标识唯一性 28. 一间宿舍可住多个学生,则实体宿舍和学生之间的联系是( )。a) 一对一 b) 一对多 c) 多对一 d) 多对多 29. 在数据管理技术发展的三个阶段中,数据共享最好的是(
9、)。a) 人工管理阶段 b) 文件系统阶段 c) 数据库系统阶段 d) 三个阶段相同 30. 有三个关系 R、S 和 T 如下:由关系 R 和 S 通过运算得到关系 T,则所使用的运算为( )。a) 笛卡尔积 b) 交 c) 并 d) 自然连接 31. 在计算机中,组成一个字节的二进制位位数是( )。a) 1 b) 2 c) 4 d) 8 32. 下列选项属于“计算机安全设置”的是( )。a) 定期备份重要数据 b) 不下载来路不明的软件及程序 c) 停掉 Guest 帐号 d) 安装杀(防)毒软件 33. 下列设备组中,完全属于输入设备的一组是( )。a) CD-ROM 驱动器,键盘,显示器
10、 b) 绘图仪,键盘,鼠标器 c) 键盘,鼠标器,扫描仪 d) 打印机,硬盘,条码阅读器 34. 下列软件中,属于系统软件的是( )。a) 航天信息系统 b) Office 2003 c) Windows Vista d) 决策支持系统 35. 如果删除一个非零无符号二进制偶整数后的 2 个 0,则此数的值为原数( )。a) 4 倍 b) 2 倍 c) 1/2 d) 1/4 36. 计算机硬件能直接识别、执行的语言是( )。a) 汇编语言 b) 机器语言 c) 高级程序语言 d) C+语言 37. 微机硬件系统中最核心的部件是( )。a) 内存储器 b) 输入输出设备 c) CPU d) 硬盘
11、 38. 用“综合业务数字网”(又称“一线通”)接入因特网的优点是上网通话两不误,它的英文缩写是( )。a) ADSL b) ISDN c) ISP d) TCP |39. 计算机指令由两部分组成,它们是( )。a) 运算符和运算数 b) 操作数和结果 c) 操作码和操作数 d) 数据和字符 40. 能保存网页地址的文件夹是( )。a) 收件箱 b) 公文包 c) 我的文档 d) 收藏夹 41. 下列叙述中正确的是( )。a) 栈是“先进先出”的线性表 b) 队列是“先进后出”的线性表 c) 循环队列是非线性结构 d) 有序线性表既可以采用顺序存储结构,也可以采用链式存储结构 42. 支持子程
12、序调用的数据结构是( )。a) 栈 b) 树 c) 队列 d) 二叉树 43. 某二叉树有 5 个度为 2 的结点,则该二叉树中的叶子结点数是( )。a) 10 b) 8 c) 6 d) 4 44. 下列排序方法中,最坏情况下比较次数最少的是( )。a) 冒泡排序 b) 简单选择排序 c) 直接插入排序 d) 堆排序 45. 软件按功能可以分为:应用软件、系统软件和支撑软件(或工具软件)。下面属于应用软件的是( )。a) 编译程序 b) 操作系统 c) 教务管理系统 d) 汇编程序 46. 下面叙述中错误的是( )a) 软件测试的目的是发现错误并改正错误 b) 对被调试的程序进行“错误定位”是
13、程序调试的必要步骤 c) 程序调试通常也称为 Debug d) 软件测试应严格执行测试计划,排除测试的随意性 47. 耦合性和内聚性是对模块独立性度量的两个标准。下列叙述中正确的是( )。a) 提高耦合性降低内聚性有利于提高模块的独立性 b) 降低耦合性提高内聚性有利于提高模块的独立性 c) 耦合性是指一个模块内部各个元素间彼此结合的紧密程度 d) 内聚性是指模块间互相连接的紧密程度 48. 数据库应用系统中的核心问题是( )。a) 数据库设计 b) 数据库系统设计 c) 数据库维护 d) 数据库管理员培训 49. 有两个关系 R,S 如下:由关系 R 通过运算得到关系 S,则所使用的运算为(
14、 )。a) 选择 b) 投影 c) 插入 d) 连接 50. 将 ER 图转换为关系模式时,实体和联系都可以表示为( )。a) 属性 b) 键 c) 关系 d) 域 |51. 世界上公认的第一台电子计算机诞生的年代是( )。a) 20 世纪 30 年代 b) 20 世纪 40 年代 c) 20 世纪 80 年代 d) 20 世纪 90 年代 52. 在微机中,西文字符所采用的编码是( )。a) EBCDIC 码 b) ASCII 码 c) 国标码 d) BCD 码 53. 度量计算机运算速度常用的单位是( )。a) MIPS b) MHz c) MB/s d) Mbps 54. 计算机操作系统
15、的主要功能是( )。a) 管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其它软件提供良好的运行环境 b) 把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接执行的目标程序,为用户提供良好的软件开发环境 c) 对各类计算机文件进行有效的管理,并提交计算机硬件高效处理 d) 为用户提供方便地操作和使用计算机 55. 下列关于计算机病毒的叙述中,错误的是( )。a) 计算机病毒具有潜伏性 b) 计算机病毒具有传染性 c) 感染过计算机病毒的计算机具有对该病毒的免疫性 d) 计算机病毒是一个特殊的寄生程序 56. 以下关于编译程序的说法正确的是( )。a) 编译程序属于计算机
16、应用软件,所有用户都需要编译程序 b) 编译程序不会生成目标程序,而是直接执行源程序 c) 编译程序完成高级语言程序到低级语言程序的等价翻译 d) 编译程序构造比较复杂,一般不进行出错处理 57. 一个完整的计算机系统的组成部分的确切提法应该是( )。a) 计算机主机、键盘、显示器和软件 b) 计算机硬件和应用软件 c) 计算机硬件和系统软件 d) 计算机硬件和软件 58. 计算机网络最突出的优点是( )。a) 资源共享和快速传输信息 b) 高精度计算和收发邮件 c) 运算速度快和快速传输信息 d) 存储容量大和高精度 59. 能直接与 CPU 交换信息的存储器是( )。a) 硬盘存储器 b)
17、 CD-ROM c) 内存储器 d) U 盘存储器 60. 正确的 IP 地址是( )。a) 202.112.111.1 b) 202.2.2.2.2 c) 202.202.1 d) 202.257.14.13 61. 下列数据结构中,属于非线性结构的是( )。a) 循环队列 b) 带链队列 c) 二叉树 d) 带链栈 62. 下列数据结构中,能够按照“先进后出”原则存取数据的是( )。a) 循环队列 b) 栈 c) 队列 d) 二叉树 63. 对于循环队列,下列叙述中正确的是( )。a) 队头指针是固定不变的 b) 队头指针一定大于队尾指针 |c) 队头指针一定小于队尾指针 d) 队头指针可
18、以大于队尾指针,也可以小于队尾指针 64. 算法的空间复杂度是指( )。a) 算法在执行过程中所需要的计算机存储空间 b) 算法所处理的数据量 c) 算法程序中的语句或指令条数 d) 算法在执行过程中所需要的临时工作单元数 65. 软件设计中划分模块的一个准则是( )。a) 低内聚低耦合 b) 高内聚低耦合 c) 低内聚高耦合 d) 高内聚高耦合 66. 下列选项中不属于结构化程序设计原则的是( )。a) 可封装 b) 自顶向下 c) 模块化 d) 逐步求精 67. 软件详细设计生产的图如下:该图是( )a) NS 图 b) PAD 图 c) 程序流程图 d) ER 图 68. 数据库管理系统
19、是( )。a) 操作系统的一部分 b) 在操作系统支持下的系统软件 c) 一种编译系统 d) 一种操作系统 69. 在 ER 图中,用来表示实体联系的图形是( )。a) 椭圆形 b) 矩形 c) 菱形 d) 三角形 70. 有三个关系 R、S 和 T 如下:则关系 T 是由关系 R 和 S 通过某种操作得到,该操作为( )。a) 选择 b) 投影 c) 交 d) 并 71. 20GB 的硬盘表示容量约为( )。a) 20 亿个字节 b) 20 亿个二进制位 c) 200 亿个字节 d) 200 亿个二进制位 72. 计算机安全是指计算机资产安全,即( )。a) 计算机信息系统资源不受自然有害因
20、素的威胁和危害 b) 信息资源不受自然和人为有害因素的威胁和危害 c) 计算机硬件系统不受人为有害因素的威胁和危害 d) 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 73. 下列设备组中,完全属于计算机输出设备的一组是( )。a) 喷墨打印机,显示器,键盘 b) 激光打印机,键盘,鼠标器 c) 键盘,鼠标器,扫描仪 d) 打印机,绘图仪,显示器 |74. 计算机软件的确切含义是( )。a) 计算机程序、数据与相应文档的总称 b) 系统软件与应用软件的总和 c) 操作系统、数据库管理软件与应用软件的总和 d) 各类应用软件的总称 75. 在一个非零无符号二进制整数之后添加一个
21、 0,则此数的值为原数的( )。a) 4 倍 b) 2 倍 c) 1/2 倍 d) 1/4 倍 76. 用高级程序设计语言编写的程序( )。a) 计算机能直接执行 b) 具有良好的可读性和可移植性 c) 执行效率高 d) 依赖于具体机器 77. 运算器的完整功能是进行( )。a) 逻辑运算 b) 算术运算和逻辑运算 c) 算术运算 d) 逻辑运算和微积分运算 78. 以太网的拓扑结构是( )。a) 星型 b) 总线型 c) 环型 d) 树型 79. 组成计算机指令的两部分是( )。a) 数据和字符 b) 操作码和地址码 c) 运算符和运算数 d) 运算符和运算结果 80. 上网需要在计算机上安
22、装( )。a) 数据库管理软件 b) 视频播放软件 c) 浏览器软件 d) 网络游戏软件 81. 下列叙述中正确的是( )。a) 线性表的链式存储结构与顺序存储结构所需要的存储空间是相同的 b) 线性表的链式存储结构所需要的存储空间一般要多于顺序存储结构 c) 线性表的链式存储结构所需要的存储空间一般要少于顺序存储结构 d) 线性表的链式存储结构与顺序存储结构在存储空间的需求上没有可比性 82. 下列叙述中正确的是( )。a) 栈是一种先进先出的线性表 b) 队列是一种后进先出的线性表 c) 栈与队列都是非线性结构 d) 以上三种说法都不对 83. 软件测试的目的是( )。a) 评估软件可靠性
23、 b) 发现并改正程序中的错误 c) 改正程序中的错误 d) 发现程序中的错误 84. 软件生命周期是指( )。a) 软件产品从提出、实现、使用维护到停止使用退役的过程 b) 软件从需求分析、设计、实现到测试完成的过程 c) 软件的开发过程 d) 软件的运行维护过程 85. 面向对象方法中,继承是指( )。a) 一组对象所具有的相似性质 b) 一个对象具有另一个对象的性质 c) 各对象之间的共同性质 d) 类之间共享属性和操作的机制 86. 层次型、网状型和关系型数据库划分原则是( )。a) 记录长度 b) 文件的大小 c) 联系的复杂程度 d) 数据之间的联系方式 87. 一个工作人员可以使
24、用多台计算机,而一台计算机可被多个人使用,则实体工作人员与实体计算机之间的联系是( )。a) 一对一 b) 一对多 c) 多对多 d) 多对一 |88. 数据库设计中反映用户对数据要求的模式是( )。a) 内模式 b) 概念模式 c) 外模式 d) 设计模式 89. 有三个关系 R、S 和 T 如下:则由关系 R 和 S 得到关系 T 的操作是( )。a) 自然连接 b) 差 c) 交 d) 并 90. 按电子计算机传统的分代方法,第一代至第四代计算机依次是( )。a) 机械计算机,电子管计算机,晶体管计算机,集成电路计算机 b) 晶体管计算机, 集成电路计算机,大规模集成电路计算机,光器件计
25、算机 c) 电子管计算机,晶体管计算机, 小、中规模集成电路计算机, 大规模和超大规模集成电路计算机 d) 手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机 91. 在 ASCII 码表中,根据码值由小到大的排列顺序是( )。a) 空格字符、数字符、大写英文字母、小写英文字母 b) 数字符、空格字符、大写英文字母、小写英文字母 c) 空格字符、数字符、小写英文字母、大写英文字母 d) 数字符、大写英文字母、小写英文字母、空格字符 92. 字长是 CPU 的主要性能指标之一,它表示( )。a) CPU 一次能处理二进制数据的位数 b) CPU 最长的十进制整数的位数 c) CPU 最大
26、的有效数字位数 d) CPU 计算结果的有效数字长度 93. 计算机操作系统通常具有的五大功能是( )。a) CPU 管理、显示器管理、键盘管理、打印机管理和鼠标器管理 b) 硬盘管理、U 盘管理、CPU 的管理、显示器管理和键盘管理 c) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 d) 启动、打印、显示、文件存取和关机 94. 下列叙述中,正确的是( )。a) 计算机病毒只在可执行文件中传染,不执行的文件不会传染 b) 计算机病毒主要通过读/写移动存储器或 Internet 网络进行传播 c) 只要删除所有感染了病毒的文件就可以彻底消除病毒 d) 计算机杀病毒软件可以查出
27、和清除任意已知的和未知的计算机病毒 95. 下列各类计算机程序语言中,不属于高级程序设计语言的是( )。a) Visual Basic 语言 b) FORTAN 语言 c) C+ 语言 d) 汇编语言 96. 组成一个完整的计算机系统应该包括( )。a) 主机、鼠标器、键盘和显示器 b) 系统软件和应用软件 c) 主机、显示器、键盘和音箱等外部设备 d) 硬件系统和软件系统 97. 计算机网络中传输介质传输速率的单位是 bps,其含义是( )。a) 字节/秒 b) 字/秒 c) 字段/秒 d) 二进制位/秒 |98. 在计算机中,每个存储单元都有一个连续的编号,此编号称为( )。a) 地址 b
28、) 位置号 c) 门牌号 d) 房号 99. 下列各选项中,不属于 Internet 应用的是( )。a) 新闻组 b) 远程登录 c) 网络协议 d) 搜索引擎 100.下列关于栈叙述正确的是( )。a) 算法就是程序 b) 设计算法时只需要考虑数据结构的设计 c) 设计算法时只需要考虑结果的可靠性 d) 以上三种说法都不对 101.下列叙述中正确的是( )。a) 有一个以上根结点的数据结构不一定是非线性结构 b) 只有一个根结点的数据结构不一定是线性结构 c) 循环链表是非线性结构 d) 双向链表是非线性结构 102.下列关于二叉树的叙述中,正确的是( )。a) 叶子结点总是比度为 2 的
29、结点少一个 b) 叶子结点总是比度为 2 的结点多一个 c) 叶子结点数是度为 2 的结点数的两倍 d) 度为 2 的结点数是度为 1 的结点数的两倍 103.软件生命周期中的活动不包括( )。a) 市场调研 b) 需求分析 c) 软件测试 d) 软件维护 104.某系统总体结构图如下图所示:该系统总体结构图的深度是( )。a) 7 b) 6 c) 3 d) 2 105.程序调试的任务是( )。a) 设计测试用例 b) 验证程序的正确性 c) 发现程序中的错误 d) 诊断和改正程序中的错误 106.下列关于数据库设计的叙述中,正确的是( )。a) 在需求分析阶段建立数据字典 b) 在概念设计阶
30、段建立数据字典 c) 在逻辑设计阶段建立数据字典 d) 在物理设计阶段建立数据字典 107.数据库系统的三级模式不包括( )。a) 概念模式 b) 内模式 c) 外模式 d) 数据模式 108.有三个关系 R、S 和 T 如下:则由关系 R 和 S 得到关系 T 的操作是( )。a) 自然连接 b) 交 |c) 投影 d) 并 109.下列选项中属于面向对象设计方法主要特征的是( )。a) 继承 b) 自顶向下 c) 模块化 d) 逐步求精 110.假设某台式计算机的内存储器容量为256MB,硬盘容量为 40GB。硬盘的容量是内存容量的( )。a) 200 倍 b) 160 倍 c) 120
31、倍 d) 100 倍 111.一般而言,Internet 环境中的防火墙建立在( )。a) 每个子网的内部 b) 内部子网之间 c) 内部网络与外部网络的交叉点 d) 以上 3 个都不对 112.在微机的硬件设备中,有一种设备在程序设计中既可以当作输出设备,又可以当作输入设备,这种设备是( )。a) 绘图仪 b) 网络摄像头 c) 手写笔 d) 磁盘驱动器113.在所列出的:1、字处理软件,2、Linux,3、Unix ,4、学籍管理系统,5、WindowsXp 和 6、Office 2003,六个软件中,属于系统软件的有( )。a) 1,2,3 b) 2,3,5 c) 1,2,3 , 5 d
32、) 全部都不是 114.十进制数 18 转换成二进制数是( )。a) 010101 b) 101000 c) 010010 d) 001010 115.构造编译程序应掌握( )。a) 源程序 b) 目标语言 c) 编译方法 d) 以上三项都是 116.下列叙述中,正确的是( )。a) CPU 能直接读取硬盘上的数据 b) CPU 能直接存取内存储器上的数据 c) CPU 由存储器、运算器和控制器组成 d) CPU 主要用来存储程序和数据 117.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )。a) 总线型拓扑 b) 星型拓扑 c) 树型拓扑 d) 环型拓扑 118.下
33、列关于指令系统的描述,正确的是( )。a) 指令由操作码和控制码两部分组成 b) 指令的地址码部分可能是操作数,也可能是操作数的内存单元地址 c) 指令的地址码部分是不可缺少的 d) 指令的操作码部分描述了完成指令所需要的操作数类型 119.若要将计算机与局域网连接,至少需要具有的硬件是( )。a) 集线器 b) 网关 c) 网卡 d) 路由器 120.下列叙述中正确的是( )。a) 循环队列是队列的一种链式存储结构 b) 循环队列是队列的一种顺序存储结构 c) 循环队列是非线性结构 d) 循环队列是一种逻辑结构 121.下列关于线性链表的叙述中,正确的是( )。a) 各数据结点的存储空间可以不连续,但它们的存储顺序与逻辑顺序必须一致