1、当一个企业的信息系统建成并正式投入运行后,该企业信息系统管理工作的主要任务是( )。
A. 对该系统进行运行管理和维护 B. 修改完善该系统的功能
C. 继续研制还没有完成前功能 D. 对该系统提出新的业务需求和功能需求
答案: A 系统已经投入运行,则主要的工作是系统运行和维护。

2、通常企业在信息化建设时需要投入大量的资金,成本支出项目多且数额大。在企业信息化建设的成本支出项目中,系统切换费用属于( )。
A. 设施费用 B. 设备购置费用
C. 开发费用 D. 系统运行维护费用
答案: D 信息化建设过程中,随着技术的发展,原有的信息系统不断被功能更强大的新系统所取代,所以需要系统转换。
系统转换,也就是系统切换与运行,是指以新系统替换旧系统的过程。系统成本分为固定成本和运行成本。
其中设备购置费用、设施费用、软件开发费用属于固定成本,为购置长期使用的资产而发生的成本。而系统切换费用属于系统运行维护费用。

3、在Excel中,设单元格F1的值为38,若在单元格F2中输入公式“= IF(AND(38)
A. 输入正确 B. 输入错误
C. TRUE D. FALSE
答案: B F1的值为38,不满足if条件,取表达式中最后一项,所以为输入错误。

4、在Excel中,设单元格F1的值为56.323,若在单元格F2中输入公式“=TEXT(F1,” ¥0.00”)”,则单元格F2值为( )。
A. ¥56 B. ¥56.323
C. ¥56.32 D. ¥56.00
答案: C

5、采用IE浏览器访问清华大学校园网主页时,正确的地址格式为( )。
A. Smtp://www.tsinghua.edu.cn B. http://www.tsinghua.edu.cn
C. Smtp:\www.tsinghua.edu.cn D. http\www.tsinghua.edu.cn
答案: B

6、CPU中设置了多个寄存器,其中( )用于保存待执行指令的地址。
A. 通用寄存器 B. 程序计数器
C. 指令寄存器 D. 地址寄存器
答案: B 寄存器是CPU中的一个重要组成部分,它是CPU内部的临时存储单元。
寄存器既可以用来存放数据和地址,也可以存放控制信息或CPU工作时的状态。
累加器在运算过程中暂时存放操作数和中间运算结果,不能用于长时间保存数据。
标志寄存器也称为状态字寄存器,用于记录运算中产生的标志信息。指令寄存器用
于存放正在执行的指令,指令从内存取出后送入指令寄存器。数据寄存器用来暂时
存放由内存储器读出的一条指令或一个数据字;反之,当向内存写入一个数据字时,
也暂时将它们存放在数据缓冲寄存器中。 程序计数器的作用是存储待执行指令的
地址,实现程序执行时指令执行的顺序控制。

7、在计算机系统中常用的输入/输出控制方式有无条件传送、中断、程序查询和DMA
等。其中,采用( )方式时,不需要CPU控制数据的传输过程。
A. 中断 B. 程序查询
C. DMA D. 无条件传送
答案: C 直接程序控制(无条件传送/程序查询方式): 无条件传送:在此
情况下,外设总是准备好的,它可以无条件地随时接收CPU发来的输出数据,也能够无条件地随时向CPU提供需要输入的数据。

程序查询方式:在这种方式下,利用查询方式进行输入输出,就是通过CPU执行程序
查询外设的状态,判断外设是否准备好接收数据或准备好了向CPU输入的数据。
中断方式:由程序控制I/O的方法,其主要缺点在于CPU必须等待I/O系统完成数据传
输任务,在此期间CPU需要定期地查询I/O系统的恶状态,以确认传输是否完成。因此
整个系统的性能严重下降。
直接主存存取(DirectMemoryAccess,DMA)是指数据在主存与I/O设备间的直接成块
传送,即在主存与I/O设备间传送数据块的过程中,不需要CPU作任何干涉,只需在过
程开始启动(即向设备发出,传送一块数据的命令)与过程结束(CPU通过轮询或中断
得知过程是否结束和下次操作是否准备就绪)时由CPU进行处理,实际操作由DMA硬件直接完成,CPU在传送过程中可做别的事情。

8、以下存储器中,需要周期性刷新的是( )。
A. DRAM B. SRAM C. FLASH D. EEPROM

答案: A RAM(随机存储器):既可以写入也可以读出,断电后信息无法保存,只
能用于暂存数据。RAM又可以分为SRAM和DRAM两种。
SRAM:不断电情况下信息一直保持而不丢失。
DRAM:信息会随时间逐渐消失,需要定时对其进行刷新来维持信息不丢失。

9、CPU是一块超大规模集成电路,其主要部件有( )。
A. 运算器、控制器和系统总线 B. 运算器、寄存器组和内存储器
C. 控制器、存储器和寄存器组 D. 运算器、控制器和寄存器组
答案: D CPU主要由运算器、控制器、寄存器组和内部总线等部件组成。

10、显示器的( )显示的图像越清晰,质量也越高。
A. 刷新频率越高 B. 分辨率越高
C. 对比度越大 D. 亮度越低

答案: A 刷新频率是指图像在显示器上更新的速度,也就是图像每秒在屏幕上出
现的帧数,单位为Hz.刷新频率越高,屏幕上的图像的闪烁感就越小,图像越稳定,视觉
效果也越好。一般刷新频率在75Hz以上时,影像的闪烁才不易被人眼察觉。

11、在字长为16位、32位、64位或128位的计算机中,字长为( )位的计算机数据运算精度最高。
A. 16 B. 32
C. 64 D. 128
答案: D 本题考查考生计算机性能方面的基础知识。 字长是计算机运算部件一
次能同时处理的二进制数据的位数,字长越长,数据的运算精度也就越高,计算机的处理能力就越强。

12、以下文件格式中,( )属于声音文件格式。
A. XLS B. AVI
C. WAV D. GIF
答案: C 常见音频格式: WAVE、SOUND、VOICE、MOD、MP3、RealAudio、CDAudio、MIDI等

13、对声音信号采样时,( )参数不会直接影响数字音频数据量的大小。
A. 采样率 B. 量化精度
C. 声道数量 D. 音量放大倍数
答案: D 本题考查多媒体基础知识。波形声音信息是一个用来表示声音振幅的
数据序列,它是通过对模拟声音按一定间隔采样获得的幅度值,再经过量化和编码后
得到的便于计算机存储和处理的数据格式。声音信号数字化后,其数据传输率(每秒
位数)与信号在计算机中的实时传输有直接关系,而其总数据量又与计算机的存储空间有直接关系

14、2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件
会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
A. Windows漏洞 B. 用户弱口令 C. 缓冲区溢出 D. 特定网站
答案: A WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,大小3.3MB,
由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的危险漏洞“EternalBlue”
(永恒之蓝)进行传播。当用户主机系统被该勒索软件入侵后,弹出如下勒索对话框,提示勒索目
的并向用户索要比特币。而对于用户主机上的重要文件,如:照片、图片、文档、压缩包、音频、
视频、可执行程序等几乎所有类型的文件,都被加密的文件后缀名被统一修改为“.WNCRY”。
目前,安全业界暂未能有效破除该勒索软的恶意加密行为,用户主机一旦被勒索软件渗透,
只能通过重装操作系统的方式来解除勒索行为,但用户重要数据文件不能直接恢复。
WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。

15、2017年5月,全球的十几万电脑受到勒索病毒WannaCry的攻击,电脑被感染后文件
会被加密锁定,从而勒索钱财。在该病毒中,黑客利用(14)实现攻击,并要求以(15)方式支付。
A. 现金 B. 微信 C. 支付宝 D. 比特币
答案: D WannaCry(又叫WannaDecryptor),一种“蠕虫式”的勒索病毒软件,
大小3.3MB,由不法分子利用NSA(NationalSecurityAgency,美国国家安全局)泄露的
危险漏洞“EternalBlue”(永恒之蓝)进行传播。当用户主机系统被该勒索软件入侵后,
弹出如下勒索对话框,提示勒索目的并向用户索要比特币。而对于用 户主机上的重要文
件,如:照片、图片、文档、压缩包、音频、视频、可执行程序等几乎所有类型的文件,
都被加密的文件后缀名被统一修改为“.WNCRY”。目前,安全业界暂未能有效破除该勒索
软的恶意加密行为,用户主机一旦被勒索软件渗透,只能通过重装操作系统的方式来解除
勒索行为,但用户重要数据文件不能直接恢复。 WannaCry主要利用了微软“视窗”系统
的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。

16、以下关于防火墙功能特性的说法中,错误的是( )。
A. 控制进出网络的数据包和数据流向 B. 提供流量信息的日志和审计
C. 隐藏内部IP以及网络结构细节 D. 提供漏洞扫描功能
答案: D 防火墙认为内部网是可信赖的,而外部网是不安全和不信任的。
本题考查防火墙的基本概念。 防火墙是指一种逻辑装置,用来保护内部的网络
不受来自外界的侵害。它在内部网与外部网之间的界面上构造一个保护层,并强
制所有的连接都必须经过此保护层,在此进行检查和连接。只有被授权的通信才
能通过此保护层,从而保护内部网资源免遭非法入侵。防火墙主要用于实现网络
路由的安全性。其主要功能包括:限制外部网对内部网的访问,从而保护内部网
特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信
息及敏感信息的访问;过滤不安全的服务等。但是防火墙对内网病毒传播无法控制

17、计算机软件著作权的保护对象是指( )。
A. 软件开发思想与设计方案 B. 计算机程序及其文档
C. 计算机程序及算法 D. 软件著作权权利人
答案: D

18、某软件公司项目组的程序员在程序编写完成后均按公司规定
撰写文档,并上交公司存档。此情形下,该软件文档著作权应由( )享有。
A. 程序员 B. 公司与项目组共同
C. 公司 D. 项目组全体人员
答案: C 为职务作品,所以归属为公司

19、将二进制序列.1011表示为十六进制,为( )。
A. B3 B. 5B C. BB

答案: B 101,1011每四位转化为一位十六进制,转化后为5B

20、若机器字长为8 位,则可表示出十进制整数-128的编码是( )。
A. 原码 B. 反码 C. 补码 D. ASCⅡ码
答案: C

21、采用模2除法进行校验码计算的是( )。
A. CRC码 B. ASCⅡ码 C. BCD码 D. 海明码
答案: A CRC表示循环冗余检验码。模2除法与算术除法类似,但每一位
除的结果不影响其它位,即不向上一位借位,所以实际上就是异或。在循环冗余校验码(CRC)的计算中有应用到模2除法。

22、以下关于海明码的叙述中,正确的是( )。
A. 校验位随机分布在数据位中 B. 所有数据位之后紧跟所有校验位
C. 所有校验位之后紧跟所有数据位 D. 每个数据位由确定位置关系的校验位来校验
答案: D 海明码通过在传输码列中加入冗余位(也称纠错位)可以实现前向纠错。但这种方法
比简单重传协议的成本要高。汉明码利用奇偶块机制降低了前向纠错的成本。其位置关系存在一个
规律,即2^P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数

23、计算机加电自检后,引导程序首先装入的是( ),否则,计算机不能做任何事情。
A. Office系列软件 B. 应用软件 C. 操作系统 D. 编译程序
答案: C 本题考查的是操作系统的基本知识。 操作系统是在硬件之上,所有其他软
件之下,是其他软件的共同环境与平台。操作系统的主要部分是频繁用到的,因此是常驻内存
的(Reside)。计算机加电以后,首先引导操作系统。不引导操作系统,计算机不能做任何事。

24、在Windows系统中,扩展名( )表示该文件是批处理文件。
A. com B. sys C. html D. bat
答案: D bat是批处理文件。com为DOS可执行命令文件;sys为系统文件;html为网页文件。

25、当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数( )。
A. 至少为2个 B. 最多为2个 C. 至少为3个 D. 最多为3个
答案: B 一个双处理器的计算机系统中尽管同时存在3个并发进程,但同一时刻允许占用处理器的
进程数最多为2个

26、假设系统有n(n≥5)个并发进程共享资源R,且资源R的可用数为2。若采用PV操作,则相应的信号量S的取值范围应为( )。
A. -1~n-1 B. -5~2 C. -(n-1)~1 D. -(n-2)~2
答案: D 初始值资源数为2,n个并发进程申请资源,信号量最大为2,最小为2-n

27、在磁盘移臂调度算法中,( )算法在返程时不响应进程访问磁盘的请求。
A. 先来先服务 B. 电梯调度 C. 单向扫描 D. 最短寻道时间优先
答案: C 在操作系统中常用的磁盘调度算法有:先来先服务、最短寻道时间优先、扫描算法、
循环扫描算法等。 移臂调度算法又叫磁盘调度算法,根本目的在于有效利用磁盘,保证磁盘的快速访问。
1)先来先服务算法:该算法实际上不考虑访问者要求访问的物理位置,而只是考虑访问者提出访问请求的先后次序。有可能随时改变移动臂的方向。
2)最短寻找时间优先调度算法:从等待的访问者中挑选寻找时间最短的那个请求执行,而不管访问者的先后次序。这也有可能随时改变移动臂的方向。
3)电梯调度算法:从移动臂当前位置沿移动方向选择最近的那个柱面的访问者来执行,若该方向上无请求访问时,就改变臂的移动方向再选择。

答案: B 101,1011每四位转化为一位十六进制,转化后为5B

20、若机器字长为8 位,则可表示出十进制整数-128的编码是( )。
A. 原码 B. 反码 C. 补码 D. ASCⅡ码
答案: C

21、采用模2除法进行校验码计算的是( )。
A. CRC码 B. ASCⅡ码 C. BCD码 D. 海明码
答案: A CRC表示循环冗余检验码。模2除法与算术除法类似,但每一位
除的结果不影响其它位,即不向上一位借位,所以实际上就是异或。在循环冗余校验码(CRC)的计算中有应用到模2除法。

22、以下关于海明码的叙述中,正确的是( )。
A. 校验位随机分布在数据位中 B. 所有数据位之后紧跟所有校验位
C. 所有校验位之后紧跟所有数据位 D. 每个数据位由确定位置关系的校验位来校验
答案: D 海明码通过在传输码列中加入冗余位(也称纠错位)可以实现前向纠错。但这种方法
比简单重传协议的成本要高。汉明码利用奇偶块机制降低了前向纠错的成本。其位置关系存在一个
规律,即2^P≥P+D+1,其中P代表汉明码的个数,D代表数据位的个数

23、计算机加电自检后,引导程序首先装入的是( ),否则,计算机不能做任何事情。
A. Office系列软件 B. 应用软件 C. 操作系统 D. 编译程序
答案: C 本题考查的是操作系统的基本知识。 操作系统是在硬件之上,所有其他软
件之下,是其他软件的共同环境与平台。操作系统的主要部分是频繁用到的,因此是常驻内存
的(Reside)。计算机加电以后,首先引导操作系统。不引导操作系统,计算机不能做任何事。

24、在Windows系统中,扩展名( )表示该文件是批处理文件。
A. com B. sys C. html D. bat
答案: D bat是批处理文件。com为DOS可执行命令文件;sys为系统文件;html为网页文件。

25、当一个双处理器的计算机系统中同时存在3个并发进程时,同一时刻允许占用处理器的进程数( )。
A. 至少为2个 B. 最多为2个 C. 至少为3个 D. 最多为3个
答案: B 一个双处理器的计算机系统中尽管同时存在3个并发进程,但同一时刻允许占用处理器的
进程数最多为2个

26、假设系统有n(n≥5)个并发进程共享资源R,且资源R的可用数为2。若采用PV操作,则相应的信号量S的取值范围应为( )。
A. -1~n-1 B. -5~2 C. -(n-1)~1 D. -(n-2)~2
答案: D 初始值资源数为2,n个并发进程申请资源,信号量最大为2,最小为2-n

27、在磁盘移臂调度算法中,( )算法在返程时不响应进程访问磁盘的请求。
A. 先来先服务 B. 电梯调度 C. 单向扫描 D. 最短寻道时间优先
答案: C 在操作系统中常用的磁盘调度算法有:先来先服务、最短寻道时间优先、扫描算法、
循环扫描算法等。 移臂调度算法又叫磁盘调度算法,根本目的在于有效利用磁盘,保证磁盘的快速访问。
1)先来先服务算法:该算法实际上不考虑访问者要求访问的物理位置,而只是考虑访问者提出访问请求的先后次序。有可能随时改变移动臂的方向。
2)最短寻找时间优先调度算法:从等待的访问者中挑选寻找时间最短的那个请求执行,而不管访问者的先后次序。这也有可能随时改变移动臂的方向。
3)电梯调度算法:从移动臂当前位置沿移动方向选择最近的那个柱面的访问者来执行,若该方向上无请求访问时,就改变臂的移动方向再选择。

4)单向扫描调度算法。不考虑访问者等待的先后次序,总是从0号柱面开始向里道扫描,按照各自所要访问的柱面位置的次序去选择访问者。
在移动臂到达最后一个柱面后,立即快速返回到0号柱面,返回时不为任何的访问者提供服务,在返回到0号柱面后,再次进行扫描。

28、适合开发设备驱动程序的编程语言是( )。
A. C/C++ B. Visual Basic C. Python D. Java
答案: A 汇编:和机器语言一样有高效性,功能强大;编程很麻烦,难发现哪出现错误。
在运行效率要求非常高时内嵌汇编。 C:执行效率很高,能对硬件进行操作的高级语言;不支持OOP。适用于编操作系统,驱动程序;
C++:执行效率也高,支OOP,功能强大;难学。适用于编大型应用软件和游戏。 C#:简单,可网络编程;执行效率比上面的慢。
适用于快速开发应用软件。 Java:易移植;执行效率慢。适用于网络编程,手机等的开发

29、编译和解释是实现高级程序设计语言的两种方式,其区别主要在于( )。
A. 是否进行语法分析 B. 是否生成中间代码文件
C. 是否进行语义分析 D. 是否生成目标程序文件.
答案: D 在实现程序语言的编译和解释两种方式中,编译方式下会生成用户源程序的目标代码,而解释方式下则不产
生目标代码。目标代码经链接后产生可执行代码,可执行代码可独立加载运行,与源程序和编译程序都不再相关。而在解释
方式下,在解释器的控制下执行源程序或其中间代码,因此相对而言,用户程序执行的速度更慢。

30、若程序中定义了三个函数f1、f2和f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,( )。
A. f3执行结束后返回f2继续执行,f2结束后返回f1继续执行
B. f3执行结束后返回f1继续执行,f1结束后返回f2继续执行
C. f2执行结束后返回f3继续执行,f3结束后返回f1继续执行
D. f2执行结束后返回f1继续执行,f1结束后返回f3继续执行
答案: A 本题考查函数调用的概念。 当程序语言允许嵌套调用函数时,应遵循先入后出的规则。
即函数fl调用f2、f2调用f3,应先从f3返回f2,然后从f2返回f1。

31、下图所示的非确定有限自动机 (S0为初态,S3为终态)可识别字符串( )。
A. bbaa B. aabb C. abab D. baba
答案: B

32、表示"以字符a开头且仅由字符 a、b 构成的所有字符串"的正规式为( )。
A. ab B. (alb)a C. a(alb) D. (ab)*
答案: C

33、在单入口单出口的do…while循环结构( )。
A. 循环体的执行次数等于循环条件的判断次数
B. 循环体的执行次数多于循环条件的判断次数
C. 循环体的执行次数少于循环条件的判断次数
D. 循环体的执行次数与循环条件的判断次数无关
答案: A do„„while为先执行后判断,执行次数和判断次数相等

34、将源程序中多处使用的同一个常数定义为常量并命名,( )。
A. 提高了编译效率 B. 缩短了源程序长度
C. 提高了源程序的可维护性 D. 提高了程序的运行效率
答案: C 本题考查程序语言基础知识。编写源程序时,将程序中多处引用的常数定义为一个符号常量可以
简化对此常数的修改操作(只需改一次),并提高程序的可读性,以便于理解和维护。

35、递归函数执行时,需要( )来提供支持。
A. 栈 B. 队列 C. 有向图 D. 二叉树

答案: A 在递归调用中,需要在前期存储某些数据,并在后面又以存储的逆序恢复这些数据,
以提供之后使用的需求,因此,需要用到栈来实现递归。简单的说,就是在前行阶段,对于每一层
递归,函数的局部变量、参数值以及返回地址都被压入栈中。在退回阶段,位于栈顶的局部变量、
参数值和返回地址被弹出,用于返回调用层次中执行代码的其余部分,也就是恢复了调用的状态

36、函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值 (call by value) 方式,第二个参数采用传引用 (call by reference )方式,main()执行后输出的值为( )。

A. 2 B. 4 C. 5 D. 8
答案: D

37、对于初始为空的栈S,入栈序列为a、b、c、d,且每个元素进栈、出栈各1次。若出栈的第一元素
为d,则合法的出栈序列为( )。
A. d c b a B. d a b c
C. d c a b D. d b c a

答案: A

38、对关键码序列(9,12,15,20,24,29,56,69,87)进行二分查找(折半查找),若要查找
关键码15;则需依次与( )进行比较。
A. 87、29、15 B. 9、12、15
C. 24、12、15 D. 24、20、15
答案: C 二分法查找(折半查找)的基本思想是:(设R[low,„,high]是当前的查找区)
(1)确定该区间的中点位置:mid=[(low+high)/2];
(2)将待查的k值与R[mid].key比较,若相等,则查找成功并返回此位置,否则需确定新的查
找区间,继续二分查找,具体方法如下。 若R[mid].key>k,则由表的有序性可知R[mid,„,n].key
均大于k,因此若表中存在关键字等于k的结点,则该结点必定是在位置mid左边的子表R[low,„,mid–1]
中。因此,新的查找区间是左子表R[low,„,high],其中high=mid–1。 若R[mid].key<k,则要查找
的k必在mid的右子表R[mid+1,„,high]中,即新的查找区间是右子表R[low,„,high],其中low=mid+1。 若R[mid].key=k,则查找成功,算法结束。
(3)下一次查找是针对新的查找区间进行,重复步骤(1)和(2)。
(4)在查找过程中,low逐步增加,而high逐步减少。如果high<low,则查找失败,算法结束

39、对关键码序列(12,24,15,56,20,87,69,9)采用散列法进行存储和查找,并设散列函数为H(Key)=Key%11(%表示整除取余运算)。采用线性探查法(顺序地探查可用存储单元)解决冲突所构造的散列表为( )。
A.

B.

C.

D.

答案: B
散列函数为H(Key)=KeyMOD11(MOD表示整除取余运算),因此只需要对线性表类数据分别与7进行取余运算。
12,24,15,56,20,87,69,9与11取余分别得到:1,2,4,1,9,10,3,9,按照序列依次存储到相应位置,若出现冲突则往后顺延

40、对下图所示的二叉树进行中序遍历(左子树,根结点,右子树)的结果是( )。

A. 5 2 3 4 6 1 B. 2 5 3 4 1 6
C. 2 4 6 5 3 1 D. 2 5 4 3 6 1
答案: D
前序遍历:先遍历根结点,然后遍历左子树,最后遍历右子树。
中序遍历:先遍历左子树,然后遍历根结点,最后遍历右子树。
后序遍历:先遍历左子树,然后遍历右子树,最后遍历根节点。
层序遍历:从上往下逐层遍历

41、对于下面的有向图,其邻接矩阵是一个(41)的矩阵, 采用邻接链表存储时,
顶点0的表结点个数为 2,顶点3的表结点个数为0,顶点1的表结点个数为(42)。

A. 3X4 B. 4X3 C. 6X6 D. 7X7
答案: D

42、A. 0 B. 1 C. 2 D. 3
答案: C

43、对n个关键码构成的序列采用直接插入排序法进行升序排序的过程是:在插入第i个关键码Ki时,
其前面的i-1个关键码己排好序,因此令Ki与Ki-1、Ki-2、…,依次比较,最多到K1为止,找到插
入位置并移动相关元素后将Ki插入有序子序 列的适当位置,完成本趟(即第i-1趟)排序。以下关
于直接插入排序的叙述中,正确的是( )。
A. 若原关键码序列已经升序排序,则排序过程中关键码间的比较次数最少
B. 若原关键码序列已经降序排序,则排序过程中关键码间的比较次数最少
C. 第1趟完成后即可确定整个序列的最小关键码
D. 第1趟完成后即可确定整个序列的最大关键码
答案: A

44、采用面向对象程序设计语言C++/Java进行系统实现时,定义类S及其子类D。若类S中已经定义了一个虚
方法int fun(int a,int b) ,则方法(44)不能同时在类S中。D中定义方法int fun(int a,int b) ,这一现象称为(45)。
A. int fun(int x,double y) B. int fun(double a,int b)
C. double fun(int x,double y) D. int fun(int x,int y)
答案: A 在同一类中是不能定义两个名字相同、参数个数和类型都相同的函数的,否则就是重复定义,
但是在类的继承层次结构中,在不同的层次中可以出现名字相同、参数个数和类型都相同而功能不同的函数
。虚函数的作用是允许在派生类中重新定义与基类同名的函数,并且可以通过基类指针或引用来访问基类和
派生类中的同名函数。 重载是在同一类中允许同时存在一个以上的同名方法,只要这些方法的参数个数或
类型不同即可,而重置(覆盖)是子类重新定义父类中己经定义的方法,即子类重写父类方法。

45、采用面向对象程序设计语言C++/Java进行系统实现时,定义类S及其子类D。若类S中已经定义了一个虚方
法int fun(int a,int b) ,则方法(44)不能同时在类S中。D中定义方法int fun(int a,int b) ,这一现象称为(45)。
A. 覆盖/重置 B. 封装 C. 重载/过载 D. 多态
答案: A

46、UML中行为事物是模型中的动态部分,采用动词描述跨越时间和空间的行为。(46)属于行为事物,它描述了(47)。
A. 包 B. 状态机 C. 注释 D. 构件
答案: B

47、UML中行为事物是模型中的动态部分,采用动词描述跨越时间和空间的行为。(46)属于行为事物,它描述了(47)。
A. 在特定语境中共同完成一定任务的一组对象之间交换的消息组成
B. 计算机过程执行的步骤序列
C. 一个对象或一个交互在生命期内响应事件所经历的状态序列
D. 说明和标注模型的任何元素
答案: C

48、行为型设计模式描述类或对象如何交互和如何分配职责。以下( )模式是行为型设计模式。
A. 装饰器 (Decorator) B. 构建器 (Builder)
C. 组合(Composite) D. 解释器(Interpreter)
答案: D AC为结构型,B为创建型。在面向对象系统设计中,每一个设计模式都集中于一个
特定的面向对象设计问题或设计要点,描述了什么时候使用它,在另一些设计约束条件下是否还能
使用,以及使用的效果和如何取舍。按照设计模式的目的可以分为创建型模式、结构型模式和行为
型模式3大类。创建型模式与对象的创建有关:结构型模式处理类或对象的组合,涉及如何组合类和
对象以获得更大的结构:行为型模式对类或对象怎样交互和怎样分配职责进行描述。创建型模式包括
Factory Method、Abstract Factory、Builder、Prototype和Singleton;结构型模式包括Adapter(类)、
Adapter(对象)、Bridge、Composite、Decorator、Façade、Flyweight和Proxy;行为型模式包括
Interpreter、Template Method、Chain of Responsibility、Command、Iterator、Mediator、Memento
Observer State Strategy和Visitor

49、在结构化分析方法中,用于对功能建模的(49)描述数据在系统中流动和处理的过程,它只反映系统
必须完成的逻辑功能;用于行为建模的模型是(50),它表达系统或对象的行为。
A. 数据流图 B. 实体联系图
C. 状态-迁移图 D. 用例图
答案: A 数据流图:用图形的方式从数据加工的角度来描述数据在系统中流动和处理的过程,只
反 映系统必须完成的功能,是一种功能模型。 在结构化分析方法中用状态迁移图表达系统或对象的行为。

50、在结构化分析方法中,用于对功能建模的(49)描述数据在系统中流动和处理的过程,它只反映系统必
须完成的逻辑功能;用于行为建模的模型是(50),它表达系统或对象的行为。
A. 数据流图 B. 实体联系图 C. 状态-迁移图 D. 用例图

答案: C

51、若采用白盒测试法对下面流程图所示算法进行测试,且要满足语句覆盖,则至少需要(51)个测试用例,若表示输入和输出的测试用例格式为(A,B,X;X),则满足语句覆盖的测试用例是(52)。

A. 1 B. 2 C. 3 D. 4
答案: A

52、
A. (1,3,3;8) B. (1,3,5;10)
C. (5,2,15;8) D. (5,2,20;9)
答案: A 白盒测试方法: (1)语句覆盖。被测程序的每个语句至少执行一次。是一种很弱的覆盖标准。
(2)判定覆盖。也称为分支覆盖,判定表达式至少获得一次真、假值。判定覆盖比语句覆盖强。
(3)条件覆盖。每个逻辑条件的各种可能的值都满足一次。
(4)路径覆盖。覆盖所有可能的路径。
(5)判定/条件覆盖。每个条件所以可能的值(真/假)至少出现一次。
(6)条件组合覆盖。每个条件的各种可能值的组合都至少出现一次。 此处只需要一个测试用例就可以完成所有的语句覆盖。
此题有误,无正确答案。按照要求,应该选择A=2.B=3,X取任意值。

53、在( )时,一般需要进行兼容性测试。 A. 单元测试 B. 系统测试 C. 功能测试
D. 集成测试
答案: B 软件兼容性测试是指检查软件之间能否正确地进行交互和共享信息。随着用户对来自各种类型软
件之间共享数据能力和充分利用空间同时执行多个程序能力的要求,测试软件之间能否协作变得越来越重要。软
件兼容性测试工作的目标是保证软件按照用户期望的方式进行交互。 根据软件需求规范的要求进行系统测试,
确认系统满足需求的要求,系统测试人员相当于用户代言人,在需求分析阶段要确定软件的可测性,保证有效完
成系统测试工作。系统测试主要内容有: a.所有功能需求得到满足 b.所有性能需求得到满足  c.其他
需求(如安全性、容错性、兼容性等)得到满足。

54、关于用户界面(UI)测试的叙述中,不正确的是( )。
A. UI测试的目的是检查界面风格是否满足用户要求,用户操作是否友好
B. 由于同一软件在不同设备上的界面可能不同,UI测试难以自动化
C. UI测试一般采用白盒测试方法,并需要设计测试用例
D. UI测试是软件测试中经常做的、很繁琐的测试
答案: C 户界面测试英文名为User interface testing,简称UI测试,测试用户界面的功能模块的布局是
否合理,整体风格是否一致和各个控件的放置位置是否符合客户使用习惯,更重要的是要符合操作便捷,导航简单
易懂,界面中文字是否正确,命名是否统一,页面是否美观,文字、图片组合是否完美等等。白盒测试是单元测试
所用的方法

55、创建好的程序或文档所需遵循的设计原则不包括( )。
A. 反复迭代,不断修改 B. 遵循好的标准和设计风格
C. 尽量采用最新的技术 D. 简约,省去不必要的元素
答案: C 最新的技术很可能不够完善,或者容易被市场所淘汰,一般不采用。

56、专业程序员小王记录的编程心得体会中,( )并不正确。
A. 编程工作中记录日志很重要,脑记忆并不可靠
B. 估计进度计划时宁可少估一周,不可多算一天
C. 简单模块要注意封装,复杂模块要注意分层
D. 程序要努力文档化,让代码讲自己的故事
答案: B 项目进度计划是在拟定年度或实施阶段完成投资的基础上,根据相应的工程量和工期要求,对各项
工作的起止时间、相互衔接协调关系所拟定的计划,同时对完成各项工作所需的时间、劳力、材料、设备的供应做出具体安排,最后制定出
项目的进度计划。预估时要保证在预定时间内可以完成任务

57、有两个NN的矩阵A和B,想要在微机(PC机)上按矩阵乘法基本算法编程。实现计算AB。假设N较大,
本机内存也足够大,可以存下A、B和结果矩阵。那么,为了加快计算速度,A 和B在内存中的存储方式应选择( )。
A. A 按行存储, B 按行存储
B. A 按行存储, B 按列存储
C. A 按列存储, B 按行存储
D. A 按列存储, B 按列存储
答案: B 矩阵相乘最重要的方法是一般矩阵乘积。它只有在第一个矩阵的列数(column)和第二个矩阵的行数(row)
相同时才有意义。当矩阵A的列数等于矩阵B的行数时,A与B可以相乘。乘积C的第m行第n列的元素等于矩阵A的第m行的元素与矩阵B的第n列对应元素乘积之和。

58、在关系代数运算中,( )运算结果的结构与原关系模式的结构相同。
A. 并 B. 投影 C. 笛卡儿积 D. 自然连接
答案: A 本题考查数据库系统基本概念方面的基础知识。若关系R与S具有相同的关系模式,即关系R与S的结构相同,则
关系R与S可以进行并、交、差运算

59、张工负责某信息系统的数据库设计。在局部E-R模式的合并过程中,张工发现小杨
和小李所设计的部分属性值的单位不一致,例如人的体重小杨用公斤,小李却用市斤。这种冲突被称为( )冲突。
A. 结构 B. 命名 C. 属性 D. 联系
答案: C 本题考查应试者对数据库设计中概念结构设计的掌握。联系冲突不是数据库设计中的概念;属性冲突是指属性
域冲突(值的类型、取值域不同)和取值单位不同:结构冲突是指同一对象在不同局部应用(子系统)中的分别被当作实体和属性
对待,或同一实体在不同局部应用中所具有的属性不完全相同。故答案应选C。

60、某企业职工关系EMP (E_no,E_name ,DEPT ,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;
经费关系FUNDS (E_no,E_limit, E_used) 中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为"开发部"
且职工号为 "03015 "的职工姓名及其经费余额,则相应的 SQL 语句应为: SELECT (60) FROM (61) WHERE (62)
A. EMP.E_no,E_limit-E_used B. EMP.E_name,E_used-E_limit
C. EMP.E_no,E_used-E_limit D. EMP.E_name,E_limit-E_used
答案: D

61、某企业职工关系EMP (E_no,E_name ,DEPT ,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;
经费关系FUNDS (E_no,E_limit, E_used) 中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为"开发部"
且职工号为 "03015 "的职工姓名及其经费余额,则相应的 SQL 语句应为: SELECT (60) FROM (61) WHERE (62)
A. EMP B. FUNDS C. EMP,FUNDS D. IN[EMP,FUNDS] 答案: C

62、某企业职工关系EMP(E_no,E_name ,DEPT ,E_addr,E_tel)中的属性分别表示职工号、姓名、部门、地址和电话;经费关系FUNDS (E_no,E_limit, E_used) 中的属性分别表示职工号、总经费金额和己花费金额。若要查询部门为"开发部"
且职工号为 "03015 "的职工姓名及其经费余额,则相应的 SQL 语句应为: SELECT (60) FROM (61) WHERE (62)
A.

B.

C.

D.

答案: B

63、设M和N为正整数,且 M>2 ,N>2,MN<2(M+N),满足上述条件的例(M,N)共有( )对。
A. 3 B. 5 C. 6 D. 7
答案: B

64、下表有4*7个单元格,可以将其中多个邻接的单元格拼成矩形块。该表中共 有( )个四角上都为1的矩形块。

A. 6 B. 7 C. 10 D. 12
答案: D

65、某乡镇有7个村A~G,各村间的道路和距离(单位:公里)如下图,乡政府决定在其中两村设立诊所,使这7村群众看病最方便(即最远的村去诊所的距离a最短)。经过计算,a=( )公里。

A. 3 B. 3.3 C. 4 D. 4.5
答案: A 可将诊所设立在E、A/C两处,其中B-E(3公里)、D-E(3公里)、F-E(1.5公里)、F-E(3公里)、A-C(3公里)。
最远去诊所的距离为3公里

66、HTTP协议的默认端口号是( )。
A. 23 B. 25 C. 80 D. 110
答案: C 超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有
的WWW文件都必须遵守这个标准。HTTP是一个客户端

和服务器端请求和应答的标准(TCP)。客户端是终端用户,服务器端是网站。通过使用Web浏览器、网络爬虫或者其它的工具,
客户端发起一个到服务器上指定端口(默认端口为80)的HTTP请求。

67、某学校为防止网络游戏沉迷,通常采用的方式不包括( )。
A. 安装上网行为管理软件 B. 通过防火墙拦截规则进行阻断
C. 端口扫描,关闭服务器端端口 D. 账户管理,限制上网时长
答案: C 一台服务器为什么可以同时是Web服务器,也可以是FTP服务器,还可以是邮件服务器等,其中一个很重要的原因
是各种服务采用不同的端口分别提供不同的服务,比如:通常TCP/IP协议规定Web采用80号端口,FTP采用21号端口等,而邮件服
务器是采用25号端口。这样,通过不同端口,计算机就可以与外界进行互不干扰的通信。网络端口一般是为了保证计算机安全。

68、在Web浏览器的地址栏中输入http://www.abc.com/jx/jy.htm时,表明要访问的主机名是( )。
A. http B. www C. abc D. jx
答案: B 域名地址: protocol

软考程序员2017下半年真题含答案解析相关推荐

  1. 计算机程序员笔试,历年计算机的软考程序员笔试部分真题

    <历年计算机的软考程序员笔试部分真题>由会员分享,可在线阅读,更多相关<历年计算机的软考程序员笔试部分真题(6页珍藏版)>请在人人文库网上搜索. 1.历年计算机的软考程序员笔试 ...

  2. 属于微型计算机主要性能指示,历年软考程序员考试历年真题重点题

    一.单选题 1.计算机中数据的表示形式是 A)八进制 B)十进制 C)二进制 D)十六进制 2.硬盘工作时应特别注意避免 A)噪声 B)震动 C)潮湿 D)日光 3.针式打印机术语中,24针是指 A) ...

  3. 2021年上半年软考网络工程师考试下午真题及答案解析

    试题一(共20分) 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内. [说明] 某企业网络拓扑图如图1-1所示.该网络可以实现的网络功能有: 1.汇聚层交换机A与交换机B采用VRRP ...

  4. 软考java题目_2016下半年软考程序员考试冲刺模拟试题及答案(三)

    2016下半年软考程序员考试冲刺模拟试题及答案(三)下面是希赛小编为大家整理的2016下半年程序员考试冲刺模拟试题及答案,希望能帮助学友们,祝所有考生们复习顺利. 模拟试题 41.下面对数组的操作代码 ...

  5. 计算机软考 下午试题,2011年计算机软考程序员考试(下午题)模拟试题及答案(2)...

    下午试卷 (考试时间 14:00~16:30 共150分钟) 本试卷共8道题,考生需解答5道题,其中试题1~试题3是必答题,试题4和试题5两题任选1道题,试题6至试题8三题任选1道解答.对于任选题,如 ...

  6. 软考信息系统项目管理师论文真题及答案

    "2018年11月软考信息系统项目管理师真题及答案(论文)"供考生参考. 试题一 论信系统项目的沟通管理 项目沟通管理:是产生.收集.分发.存储及最终处理项目信息的过程.项吕经理需 ...

  7. 软考信息安全工程师考试历年真题汇总及试题分布统计

    软考信息安全工程师考试历年真题汇总 2018年上半年信息安全工程师考试真题与答案(上午题) 2018年上半年信息安全工程师考试真题与答案(下午题) 2017年上半年信息安全工程师考试真题含答案(上 ...

  8. 计算机软考程序员客观题,软考程序员2000年到2018年真题试卷(有答案)

    [实例简介] 该套试卷是从2000年到2018年上半年的软考程序员真题试卷(包含答案) [实例截图] [核心代码] b322df71-81e3-4774-97af-f100efcfec9b └── 软 ...

  9. 陕西省2019计算机软考试题,2019湖北襄阳计算机软考程序员考试真题及答案解析...

    2019湖北襄阳计算机软考程序员考试真题及答案解析 单选题(每题1分,共1个标准答案) 1.计算机中数据的表示形式是 A)八进制 B)十进制 C)二进制 D)十六进制 2.硬盘工作时应特别注意避免 A ...

  10. 软考程序员 c java 二选一_下半年参加软考的初级程序员考试,有什么参考书推荐么?...

    不请自来,哈哈哈哈哈 程序员考试作为初级资格考试,是相对比较容易的,不过,如果你不上心的去学习考试,那不容易通过的.为什么呢?因为软考考的知识范围广,就算你有多年的编程经验,理论上的一些知识点,你可能 ...

最新文章

  1. boost::king_ordering用法的测试程序
  2. 深度理解特斯拉自动驾驶解决方案 2:向量空间
  3. 漫步数理统计十二——随机变量的期望
  4. Mac下搭建react及bable
  5. php在windows安装,php在windows环境下的安装
  6. android gsm编程,Android新手入门 FAQ
  7. 找不到MSVCR120.dll,无法执行代码 ——问题解决方案
  8. 马哥Linux学习笔记2-3Linux命令帮助的获取详解
  9. 操作系统和编程语言简单描述
  10. SAP中销售价格导致的无法发货的实例分析
  11. 【基础理论】Jenkins CI/DI持续集成部署
  12. MyBatis14 缓存
  13. MongoDB学习(三)
  14. docker入门命令
  15. 万字长文:用Python轻轻松松操作Excel、Word、CSV!
  16. ORA-06401: NETCMN: invalid driver designator 的解决办法
  17. 人工智能 知识表示方法:谓词逻辑和语义网络 题目练习
  18. abb机器人常见维故障现象
  19. net-java-php-python-校园二手图书销售网站计算机毕业设计程序
  20. IT项目管理:讨论 projects、programs、和 portfolio 之间的关系

热门文章

  1. DbUtils jar包下载
  2. WebShell --中国蚁剑,黑客之剑
  3. 品牌类软文经典案例分享,深刻了解软文营销的“魅力”
  4. jdbc学习笔记3,blob类型数据的操作,preparedstatement的批量操作,数据库的事务,以及事务的特性,隔离权限的修改
  5. NTKO控件安装:“不能装载文档控件,请在检查浏览器的选项中检查浏览器的安全设置”问题
  6. 使用Excel2016对数据进行线性回归分析
  7. PHP面向对象笔记(兄弟连)
  8. 英韧IG5216主控SSD量产工具开卡保姆级教程,附开卡软件
  9. 2022年4月中国数据库排行榜:华为GaussDB 挺进前四,榜单前八得分扶摇直上
  10. 韩信点兵php,说说大脑的“同时性信息加工功能”