ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:32.34KB ,
资源ID:4552497      下载积分:5 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4552497.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机专业练习题.docx)为本站上传会员【二***】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机专业练习题.docx

1、一、单项选择题(此题型共45题,每题1分,共45分。每题给出的4个选项中, 只有1个选项是符合题意的,将正确的选项选出,并在答题卡上将相应的字母涂 黑。不选或错选,该题均不得分。).计算机系统中,各种数据和命令传输的公共通道称为()。A.存储器B.总线C.内存D.中心处理器.所谓的定点数指的是()。A.数据的小数点位置固定不变B.小数位数固定不变C.整数位数固定不变D.整数符号位不变1 . RAM的中文含义是()。A.移动存储器B.硬盘存储器C.只读存储器D.随机存储器.能检测出2位错误,并能订正1位错误的校验码是()。A.奇偶校验码B.循环冗余码C. BCD码D.海明码. CAD的中文含义是

2、()。A.计算机仿真技术B.计算机把握技术C.计算机办公软件D.计算机帮助设计2 .计算机中,运算器的主要功能是()。A.算术运算B.算术运算和规律运算C.把握和寻址运算D.寻址运算3 . CPU可以用来描述计算机的()。A.运算速度B.输入功率C.磁盘转速D.更新频率.相联存储器是一种()的存储器。A.按规律空间访问B.按内容访问C.按文件类型访问D.按数据类型访问4 .计算机中,当前应用最普遍的字符编码是()。商品表1(商品代号char(8),分类名char(8),单价float,数量int) 商品表2(商品代号char (8),产地char (6),品牌char (6),)使用SQL语句

3、实现以下功能。从商品库中查询出每一种商品的商品代号、分类名、数量和品牌等信息。从商品库中查询出数量大于10的商品种数。从商品库中查询出比全部商品单价的平均值要高的全部商品。参考答案及解析一、单项选择题LB解析在计算机系统中,各个部件之间传送信息的公共通道叫总线。微型计 算机是以总线来连接各个功能部件的。总线(Bus)是计算机各种功能部件之间传 送信息的公共通信干线,它是由导线组成的传输线束。依据总线所传输的信息 分类,可将总线划分为数据总线、地址总线和把握总线,分别用来传输数据、数 据地址和把握信号。总线是一种内部结构,它是CPU、内存、输入、输出设备传 递信息的公用通道,主机的各个部件直接通

4、过总线相连接,外部设备通过相应的 接口电路与总线相连接。2 . A解析数字数据在计算机中的表现形式有两种,分别为定点数与浮点数。所 谓的定点数指的是数据的小数点位置固定不变,因此选择A选项。3 .D解析RAM为Random Access Memory的缩写,即随机存储器。其存储单元 的内容可按需任凭取出或存入,且存取的速度与存储单元的位置无关。这种存储 器在断电时将丧失其存储内容,故主要用于存储短时间使用的程序。随机存储 器又可分为静态随机存储器(Static RAM, SRAM)和动态随机存储器(Dynamic RAM, DRAM) o. D解析能够觉察某些错误或具有纠错力量的数据编码称为数

5、据校验码,或检 错码。常用的数据校验码有奇偶校验码、海明码、循环冗余码(CRC)。其中,海 明码能检测出2位错误,并能订正其中的1位错误。4 .D解析CAD即计算机帮助设计(Computer Aided Design),即利用计算机及 其图形设备挂念设计人员进行设计工作。5 . B解析运算器是计算机中执行各种算术运算和规律运算操作的部件。运算器 的基本操作包括加、减、乘、除四那么运算,与、或、非、异或等规律操作,以及 移位、比拟和传送等操作。运算器也称算术规律部件(ALU)。6 .A解析CPU有一项性能指标为主频,也叫时钟频率,单位是兆赫(MHz)或千 兆赫(GHz),用来表示CPU的运算、处

6、理数据的速度。因此,CPU可以用来描述 计算机的运算速度,选择A选项。1. B解析相联存储器是一种按内容访问的存储器。在相联存储器中,每个存储 的信息单元都是固定长度的字。存储字中的每个字段都可以作为检索的依据。这 种访问方式可用于数据库中的数据检索等。9. A解析计算机中,当前应用最普遍的字符编码是ASCH码。ASCH (American Standard Code for Information Interchange,美国信息交换标准代码)是基于 拉丁字母的一套计算机编码系统,它主要用于显示现代英语和其他西欧语言,是 现今最通用的单字节编码系统,并等同于国际标准ISO/IEC 646oD

7、解析内存储器中,每一个存储单元被赐予唯一的一个序号,即地址,以 便数据的存取。10. A解析将十进制转换为二进制使用辗转相除法。十进制数211转换为二进 制数,结果为noioon,因此选择a选项。11. B解析在设计存储体系结构时,需要依据访问局部性规律优化设计存储器 系统,即将计算机中频繁访问的数据存放在速度较高的存储器件中,而将不频繁 访问的数据存放在速度较慢但价格较低的存储器件中,为此人们接受了层次化的 存储器实现方法。存储器系统依据容量和工作速度分成假设干个层次。一般速度较 慢的存储器件本钱较低,可用其实现大容量的较低层次的存储器,而用少量的速 度较高的存储器件实现速度较高的存储器层次

8、。在多个层次的存储器中,上一层 次的存储器比其下一层次的容量小、速度快,每字节存储容量的本钱更高,这样 既可以用较低的本钱实现大容量的存储器,又使存储器具有较高的平均访问速 度。这样构成的存储器系统从高到低依次为寄存器、高速缓存、主存储器和帮助 存储器。12. C解析在Windows中,呈灰色的菜单表示当前不行使用。13. D解析Windows是一个多任务、图形化的操作系统。14. A解析在Windows操作系统中,用户建立的文件默认具有的属性为存档, 即可读可写。15. B解析启动计算机时,需要手动切换到平安启动模式。在平安模式中,系 统具有肯定的修复力量,如可进行系统还原等,但在该模式下有

9、些应用程序将不 能运行。系统发生特别时,并不会自动切换到平安模式,因此B选项的说法错误。16. D解析“记事本”只可以处理文字,不行以处理图形,A选项错误;“画 图”主要用于绘图,但也可以在图中插入文字,即支持文字处理,B选项错误; 在使用“写字板”处理文档时,可插入图片,C选项错误。因此只有D选项正确。17. B解析单击“开头”按钮,选择“全部程序” | “附件” | “消遣”,可以 看到Windows XP自身携带的媒体播放器是Windows Media PlayetoD解析在Word编辑环境中,特殊字符、公式和图片都是以对象的形式插 入到文档中,只有表格不是,因此选择D选项。18. D解

10、析Ctrl+A组合键实现的是全选功能。19. A解析在Word中,有时需要同时翻开几个窗口,并在每个窗口中显示同 一个文档的内容,以便查看该文档中不同局部的内容,而不用频繁地拖动滚动条。 要实现此功能,可以先双击翻开该文档,然后在翻开的Word窗口中选择“窗 口” I “新建窗口”命令即可。20. B解析Word中没有表格合并功能。21. B解析编辑Word文档时,在一般视图、页面视图和Web版式视图下都可 以显示标尺,使用排解法,选择B选项。22. D解析在Word中,文字的字号有两种表示方式,分别为中式字号和英式 字号。诸如一号、二号、三号之类的中式字号,数字越大,文字显示出来就越小; 而

11、英式字号以磅为单位,数字越大,显示出来的文字就越大。此题中,18磅的 英文单词显示最大。23. C解析在Excel中,可通过Shift键或Ctrl键同时选中多个工作表,因 此C选项说法错误。24. D解析在Excel中,可以打印选定区域的内容,因此A选项正确;也可以 打印整个工作簿,因此C选项正确;由于一个工作簿可以包含多个工作表,因此 B选项也正确。由此可知D选项错误。25. A 解析SMTP (Simple Mail Transfer Protocol),即简洁邮件传输协议, 它是一组用于由源地址到目的地址传送邮件的规章,由它来把握信件的中转方 式。SMTP协议属于TCP/IP协议族,它挂

12、念每台计算机在发送或中转信件时找到 下一个目的地。26. C解析计算机病毒具有隐蔽性、潜伏性、破坏性等特征,不具有遗传性, 因此选择C选项。27. C解析计算机病毒、黑客攻击和软件漏洞都会对网络平安造成威逼,而信 息加密那么可以提高网络平安性,因此选择C选项。28. A解析A选项中,int a = l,2,3,5;,由于没有指定数组长度,数组长 度即为赋值列表的元素个数,因此正确;B选项中,赋值元素个数大于数组长度;C 选项中,应当用单引号将每个字母括起来;D选项中,系统会添加一个0作为 字符串结束符,数组长度应为5。29. C解析此题考查条件表达式和赋值表达式。由于x的初始值为9,因此x7

13、成立,y的值为6。30. B解析在使用C语言的自增运算符+时,假设将自增运算符放在变量之前, 表示先使变量的值加1后使用;假设将自增运算符放在变量之后,表示先使用变量 的值然后加1。因此,j=k+中,系统将k=6值赋给j, j=6,之后k+l=7,因此 选择B选项。31. B解析程序的运行输出结果为543210,此时i=0,跳出循环,由此可知 while循环执行了 6次。32. A解析链表不具有随机访问任意元素的特点,这是挨次表的特点。33. A解析依据数据结构中各数据元素之间前后件关系的简单程度,一般将数 据结构分为两大类型:线性结构与非线性结构。假如一个非空的数据结构满足以下两个条件:(1

14、)有且只有一个根结点;(2)每一 个结点最多有一个前件,也最多有一个后件。那么称该数据结构为线性结构。线性 结构又称线性表。在一个线性结构中插入或删除任何一个结点后还是线性结构。 栈、队列、字符串等都是线性结构。假如一个数据结构不是线性结构,那么称之为非线性结构。数组、广义表、树和图 等数据结构都是非线性结构。因此选择A选项。34. B解析光缆即光纤,与双绞线、同轴电缆和微波相比,明显其传输速率是 最高的。35. B解析子网掩码是一种用来指明一个IP地址的哪些位标识的是主机所在 的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必需结合 IP地址一起使用,因此它不行以作为某台主机的

15、地址,A选项正确。子网掩码是 一个32位地址,是与IP地址结合使用的一种技术。它的主要作用有两个,一是 用于屏蔽IP地址的一局部以区分网络标识和主机标识,并说明该IP地址是在局 域网上,还是在远程网上,因此C选项正确。二是用于将一个大的IP网络划分 为假设干小的子网络,而划分子网的目的是为了进行流量把握,因此D选项正确。 只有B选项错误。36. B解析HTTP协议属于应用层协议。37. D解析光纤具有频带宽、抗电磁干扰和数据传输正确率高的特点,但其价 格相对昂贵,因此选择D选项。38. D解析LAN一般指的是有线局域网,因此选择D选项。而GSM为全球移动 通信系统;CDMA又称码分多址,是在无

16、线通信上使用的技术;3G为第三代移动通 信技术,是指支持高速数据传输的蜂窝移动通信技术。39. D解析网桥是一种在链路层实现中继,常用于连接两个或更多个局域网的 网络互联设备;集线器与网卡属于局域网中的基础设备;而令牌环网卡主要针对 令牌环网,因此选择D选项。40. B解析程序流程图是具体设计说明书用来表示程序中的操作挨次的图形, 因此,程序流程图应在设计阶段,即概要设计和具体设计阶段完成。41. A解析软件生存期的前3个阶段依次为可行性分析、需求分析和概要设计。42. C解析在黑盒测试中,把程序看作一个不能翻开的黑盒子,在完全不考虑 程序内部结构和内部特性的状况下,在程序接口进行测试,它只检

17、查程序功能是 否依据需求规格说明书的规定正常使用,检查程序是否能适当地接收输入数据而 产生正确的输出信息。黑盒测试着眼于程序外部结构,不考虑内部规律结构,主 要针对软件界面和软件功能进行测试。43. D解析E R 图也即实体 联系图(Entity Relationship Diagram),供 应了表示实体型、属性和联系的方法,用来描述现实世界的概念模型。在E R 图中,使用矩形表示实体型,椭圆形表示属性,菱形表示联系。二、多项选择题ABC解析冯诺伊曼模型规定了计算机系统由存储器、把握器、运算器、输 入设备和输出设备五大局部组成。其中,存储器和CPU(把握器和运算器)构成了 主机。1. BE解

18、析软件分为系统软件和应用软件。系统软件是指把握和协调计算机及 外部设备,支持应用的软件开发和运行的系统,是无需用户干预的各种程序的集 合,主要功能是调度,监控和维护计算机系统,负责管理计算机系统中各种独立 的硬件,使得它们可以协调工作。由此可见,MS DOS Windows XP和Linux 是系统软件。应用软件是用户可以使用的各种程序设计语言,以及用各种程序设计语言编制的 应用程序的集合,分为应用软件包和用户程序。应用软件包是利用计算机解决某 类问题而设计的程序的集合,供多用户使用。由此可见,WPS和Excel属于应用 软件范畴。2. CD解析编码和测试阶段构成了实现阶段。4.BD解析在链式

19、存储结构中,每个结点由两个局部组成:数据域和指针域。 其中,数据域存放该结点的数据值,指针域存放的是指向下一个结点的地址。5. ACD解析数据库的完整性是指数据的正确性和相容性。数据库完整性包括实 体完整性、参照完整性和用户定义完整性。三、推断题L J 解析数据库中的查询优化就是通过DBMS为用户查询选择一个合适的执 行策略,以提高查询效率。2 .X 解析A类地址使用于拥有大量主机的大型网络。3 . J 解析双绞线作为一种传输介质,既能传输数字信号,也能传输模拟信号, 由于音频信号和视频信号一般属于模拟信号,因此也不例外。4 .义解析数据结构中挨次存储方式的优点是存储密度大,但在进行插入、删

20、除运算时需要移动大量的结点,因此效率极低。5 .义解析防火墙只起到一个过滤非授权访问数据的作用,并不能预防死机。6 . X 解析联机输入/输出方式即在主机的直接把握下进行输入/输出的方式。 这种方式由于与主机的关系很紧密,占用了大量的CPU时间,致使在没有输入输 出时CPU也得不断地轮询,铺张了 CPU时间。7 . X解析假设用“记事本”翻开Word文档,将显示为乱码。8 . J 解析在Excel中,除了可以向单元格输入数据和文字之外,还可以插入 图表,因此可实现图文混排。9 .J 解析在Windows的“我的电脑”窗口中,选中一个文件,并按住鼠标左 键将文件拖到该窗口的另一个文件夹中,执行的

21、是移动文件的操作,即“剪切” 和“粘贴”操作的组合。10 .义解析在软件工程中,内聚是指一个模块内部各成分之间相关联程度的 度量;耦合是指模块之间的相关联程度的度量。从软件质量来看,一个良好的软 件产品应做到“高内聚、低耦合”。四、简答题.解析计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外 部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协 议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换3 个方面。硬件资源共享。可以在全网范围内供应对处理资源、存储资源、输入输出资 源等昂贵设备的共享,

22、使用户节省投资,也便于集中管理和均衡分担负荷。(2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网 络文件传送服务、异地进程管理服务和远程文件访问服务,从而避开软件研制上 的重复劳动以及数据资源的重复存储,也便于集中管理。用户间信息交换。计算机网络为分布在各地的用户供应了强有力的通信手段。 用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。1 .解析软件的生存期包括可行性分析、需求分析、概要设计、具体设计、编 码、测试(编码和测试又合称为实现阶段)、维护阶段。其中维护阶段是最终一个 阶段。所谓软件维护就是在软件已经交付使用之后,为了改正错误或满足新的需要而

23、修 改软件的过程。维护活动依据起因可分为改正性维护、适应性维护、完善性维护和预防性维护4 类。(1)改正性维护:由于软件测试不行能暴露出一个大型软件系统中全部潜藏的错 误,所以必定会有该项维护活动,在任何大型程序的使用期间,用户会觉察程序 错误,并且把遇到的问题报告给维护人员。把诊断和改正错误的过程称为改正性 维护。(2)适应性维护:计算机科学技术领域的各个方面都在快速进步,大约每过36 个月就有新一代的硬件宣告消灭,经常推出新操作系统或旧系统的修改版本,时 常增加或修改外部设备和其他系统部件;另一方面,应用软件的使用寿命却很简 洁超过10年,远远长于最初开发这个软件时的运行环境的寿命。因此,

24、适应性 维护,也就是为了和变化了的环境适当地协作而进行的修改软件的活动,是既必 要又经常进行的维护活动。完善性维护:当一个软件系统顺当地运行时,经常消灭第三类维护活动,即 在使用软件的过程中,用户往往提出增加新功能或修改已有功能的需求,还可能 提出一般性的改进意见。为了满足这类要求,需要进行完善性维护。这项维护活 动通常占软件维护工作的大局部。预防性维护:当为了提高将来改进的可维护性或牢靠性,或为了给将来的改 进奠定更好的基础而修改软件时,消灭了第四类维护活动,这类维护活动通常称 为预防性维护。2 .解析数据字典是关于数据的信息的集合,也就是对数据流图中包含的全部 元素的定义的集合。一般来说,

25、数据字典应包括数据项、数据结构、数据流、数 据存储和加工5个组成局部。(1)数据项是最小的数据单位,可以是字母、数字或两者的组合。数据项通过数 据类型(规律型、数值型、字符型等)及数据长度来描述实体的某种属性。数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种 或多种特定关系的数据元素的集合。数据流是一组数据。在数据流图中,数据流用带箭头的线表示,在其线旁标 注数据流名。在数据流图中应当描绘全部可能的数据流向,而不应当描绘消灭某 个数据流的条件。数据流是数据在系统内传播的路径,因此由一组成分固定的数 据组成。如订票单由旅客姓名、年龄、单位、身份证号、日期、目的地等数据项 组成。

26、由于数据流是流淌中的数据,所以必需有流向,除了与数据存储之间的数 据流不用命名外,数据流应当用名词或名词短语命名。数据存储表示信息的静态存储,可以代表文件、文件的一局部、数据库的元 素等。加工是对数据进行处理的单元,它接收肯定的数据输入,对其进行处理,并 产生输出。五、综合应用题1.答案(l)NULL (2) &num(3) ptr (4) head-next (5) ptr-data解析本程序实现的功能是:利用尾插法创立一个包含5个数据结点的单链表, 然后将这5个结点的数据输出。程序一开头定义了一个结构体,即结点结构:struct List int data;struct List *nex

27、t;);由此可以看出,单链表的每个结点包含了一个数据域和一个指向后继结点的指针 域。在main函数中,首先创立一个结点,令尾指针指向该结点:tai 1=(1 ink) malloc (sizeof (node);,由于后面其次句 ptr=tail 令工作指针指 向尾结点,可知第一个空填NULL,即将尾结点的指针域置为NULL, tail-next= NULL;o for循环的作用是依次创立5个结点,并为这5个结点的数据域赋值。由 ptr-data=num;可知其前一句是用num变量保存输入的整数,那么其次个空填 &num, 即 scanf (%d,&num);。由于头指针是指向第一个结点的,因

28、此第三个空填入ptr,即head-next=ptr;, 令头指针始终指向第一个结点的地址。最终用while循环输出链表中每个结点的数据值,因此在进入while循环之前令 工作指针ptr指向第一个结点,即ptr二head-next;,在输出结点数据值时,利 用ptr-data取当前指针指向的数据域即可,即printf (/zthe valueis %d.n,ptr-data);。2.解析(1)SELECT商品表1.商品代号,分类名,数量,品牌FROM商品表1,商品表2WHERE商品表1.商品代号=商品表2.商品代号;(2)SELECT COUNT(*)FROM商品表1WHERE 数量10;(3)

29、SELECT *FROM商品表1WHERE 单价ALL (SELECT AVG (单价)FROM商品表1);A. ASCH码B.汉字编码C. BCD码D.内码.内存储器中,每一个存储单元被赐予唯一的一个序号,该序号称为()。A.容量B.编号C.标号D.地址.十进制数211转换成二进制数为()。A. 11010011 B. 11010010 C. 1101011 D. 11011011.存储器设计的目标之一是以较小的本钱使存储体系与CPU的速度相匹配。为 了实现此目标,速度、容量和价格是设计存储器时应考虑的主要因素,以确定存 储器体系结构。一般状况下,抱负的存储体系结构层次从低到高依次为()。A

30、.主存储器、帮助存储器、高速缓存、寄存器B.帮助存储器、主存储器、高速缓存、寄存器C.高速缓存、主存储器、帮助存储器、寄存器D.寄存器、高速缓存、主存储器、帮助存储器13 .在Windows中,呈灰色的菜单表示()。A.该菜单有下级子菜单B.该菜单正在使用C.该菜单不能选用D.系统可能中病毒14 .以下4种关于Windows操作系统的描述中,正确的选项是()。A. Windows是一个单任务、字符化的操作系统Windows是一个多任务、字符化的操作系统B. Windows是一个单任务、图形化的操作系统Windows是一个多任务、图形化的操作系统15 .在Windows操作系统中,用户建立的文件

31、默认具有的属性是()。A.存档B.只读C.系统D,隐蔽.以下关于Windows平安启动模式的描述,不正确的选项是()。A.开机时可以手工切换到平安启动模式B.当Windows系统消灭特别时,系统会自动切换到平安启动模式C.在平安模式下启动的系统,一些在正常启动模式下能运行的应用程序将不能 运行D.平安启动模式下,系统具有肯定的修复力量17 .以下关于Windows附件自带的应用程序,表达正确的选项是()。A. “记事本”可以处理文字,也可以处理图形“画图”是绘图工具,不能处理文字B. “记事本”、“写字板”都不能处理图形“写字板”是文字处理软件,也可以进行图文处理18 . Windows XP

32、操作系统自身携带的媒体播放器是()。A. Qvod B. Windows Media PlayerC. Rinamp D. RealPlayer19 .在Word编辑环境中,不是以对象的形式插入到文档中的是()。A.特殊字符B.公式C.图片D.表格.对于编辑中的Word文档的保存,以下描述不正确的选项是()。A.允许自动保存B.允许后台保存C.可按Ctrl+S组合键保存D.可按Ctrl+A组合键另存20 .假设要翻开两个Word窗口,并使这两个窗口同时显示同一文档的内容,可执 行的操作是()。A.双击要翻开的文档,然后在翻开的窗口中选择“窗口” | “新建窗口”命令B.双击要翻开的文档,然后在

33、翻开的窗口中选择“窗口” | “重叠排列”命令C.先后两次双击要翻开的文档D.双击要翻开的文档,然后通过选择“文件” | “翻开”命令再翻开一次该文档 22.在Word中,以下关于表格操作的描述,不正确的选项是()。A.可以进行单元格的合并B.可以进行表格的合并C.可以对表格中的数据进行排序D.可以利用公式对表格中的数据进行求和23. Word中,在()视图下编辑文档不会消灭标尺。A. 一般B.全屏C.页面D. Web版式Word中,先输入4个英文单词,然后分别将这4个英文单词的字号设置为 五号、四号、16磅、18磅,那么显示最大的是字号为()的英文单词。A.五号B.四号C. 16磅D. 18

34、磅Excel的工作簿中可以有多个工作表,以下对工作表操作描述不正确的选项是()。A. 一次可以将一个工作表移动到指定位置B.工作表可以重命名,但要求工作簿中的全部工作表不能重名C. 一次不能选中全部的工作表D.可以在工作簿中插入新的工作表,也可以删除已有的工作表26.关于Excel文档打印,以下描述不正确的选项是()。A.可以打印工作表所选定工作区域中的内容一次可以打印多个工作表C.可以打印一个工作簿一次只能打印一个工作表27 .以下选项中,()是电子邮件传输协议。A. SMTP B. TCP C. IP D. RSTP.以下不是计算机病毒所具有特征的是()。A.传染性B.隐蔽性C.遗传性D.

35、破坏性.不会影响计算机网络平安的是()。A.计算机病毒B.黑客攻击C.信息加密D.软件漏洞28 . C语言中,以下数组声明语句中,正确的选项是()。A. int a = l,2, 3, 5 ; B. int a4 = l, 2, 3, 4, 5;C. char a4 = A, B, C, D ; D. char a4=ABCD;29 . C 语言中, int x=9, y;y=x7?6 : 5;,那么 y 的值为0。A. 9 B. 7 C. 6 D. 5. C语言中,int j,k=6;,那么计算表达式j=k+后,正确的选项是()。A. j=6, k=6 B. j=6, k=7 C. j=7,

36、 k=7 D. j=7, k=6.以下C语言程序段中,while循环执行的次数是()。int i=7;do printf(%d, i=i-2);while(i+);A. 5 B. 6 C. 7 D.无限.链表不具有的特点是()。A.可随机访问任意元素B.不必事先估量存储空间C.插入数据元素时不需移动数据元素D.删除数据元素时不需移动数据元素30 .以下数据结构中,属于非线性数据结构的是()。A.树B.队列C.栈D.字符串.以下网络传输介质中,传输速率最高的是()。A.双绞线B.光缆C.同轴电缆D.微波.以下关于子网掩码的说法中,不正确的选项是()。A.子网掩码不是网络上某台主机的地址B.子网掩

37、码可以用来进行信息加密处理C.子网掩码可以用来推断两台主机是否在同一子网中D.子网掩码可以用来对网络信息进行流量把握38 .超文本传输协议HTTP属于TCP/IP参考模型中的()。A.会话层B.应用层C,网络层D.数据链路层.以下关于光纤的描述中,不正确的选项是()。A.光纤的频带宽B.抗电磁干扰C.数据传输正确率高D.廉价且好维护39 .下面不属于无线网络的是()。A. GSM B. CDMA C. 3G D. LAN.以下设备中,不是局域网所必需的设备的是()。A.网桥B.集线器C.网卡D.令牌环网卡.软件工程中,程序流程图必需在()两个阶段内完成。A.需求分析、概要设计B.概要设计、具体

38、设计C.具体设计、实现阶段D.实现阶段、测试阶段40 .以下关于软件生存周期的前3个阶段的先后次序,正确的选项是()。A,可行性争辩、需求分析、概要设计.需求分析、可行性争辩、概要设计C.可行性争辩、概要设计、需求分析D.需求分析、概要设计、可行性争辩44 .以下关于黑盒测试的说法中,正确的选项是0。A.保证每一循环都在边界条件下至少执行一次B.保证全部推断的每一分支至少执行一次C.验证软件功能的正确性D.验证全部软件的有效性45 .以下不属于数据库技术中E R图的三要素的是()。A.矩形B.椭圆形C.菱形D.锥形二、多项选择题(此题型共5题,每题2分,共10分。每题给出的5个选项中, 有2个

39、或2个以上选项是符合题意的,将正确的选项全部选出,并在答题卡上将 相应的字母涂黑。不选、错选、少选或多项选择,该题均不得分。)1 .现代计算机都是冯诺伊曼模型的,该模型规定了计算机系统由存储器、把握 器、运算器、输入设备和输出设备五大局部组成。其中,()构成了主机。A.存储器B.把握器C.运算器D.输入设备E.输出设备.以下软件中,属于应用软件的是()。A. MS DOS B. WPS C. Windows XP D. Linux E. Excel.软件生存周期一般包括3个大的周期阶段:软件定义期、软件开发期和软件运 行期。在软件开发期中,实现阶段包括了()阶段。A.概要设计B.具体设计C.编

40、码D.测试E.维护.在链式存储结构中,每个结点由()组成。A.变量B.数据域C.记录D.指针域E.整数.在数据库技术中,数据库完整性包括()。A.实体完整性B.数据完整性C.参照完整性D.用户定义完整性E.规范完整性三、推断题(此题型共10题,每题1分,共10分。对的打,错的打“X”。)1 . DBMS为用户查询选择一个合适的执行策略的过程称为查询优化。().计算机网络的IP地址中,A类网址通常用于局域网。()2 .双绞线能用于传输音频信号,也能传输视频信号。().数据结构中挨次存储方式的优点是存储密度大,且插入、删除运算效率高。()3 .计算机安装防火墙软件后,就可以防止计算机死机。().使

41、用联机输入/输出方式可以削减CPU的空闲时间。()4 . Word文档可以用Windows附件中的“记事本”翻开。(). Excel可实现图文混排。()5 .在Windows的“我的电脑”窗口中,选中一个文件,并按住鼠标左键将该文件 拖到该窗口的另一个文件夹中,执行的是“剪切”和“粘贴”的操作。().从软件质量来看,软件产品的内聚度和耦合度越高越好。()四、简答题(此题型共3题,每题5分,共15分。).请简述计算机网络主要功能中的3种功能。1 .软件维护是软件生存周期的最终一个阶段,维护活动依据起因可分为哪4类? 并对每一类进行说明。2 .简述数据字典的概念及其组成。五、综合应用题(此题型共2

42、题,每题10分,共20分). ttincludeftincludestruct Listint data;struct List *next;);typedef struct List node;typedef node *link;void main() link ptr,head, tail;int num, i;tail=(link)malloc(sizeof(node);tail-next=(1);ptr=tail;printf (zznplease input data:n); for(i=0;idata=num;head= (link)malloc(sizeof(node);head-next=(3);ptr=head;ptr=(4);while (ptr!=NULL)(printf (z/the value is %d. n,(5); ptr=ptr-next;.设有以下两个数据表:

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服