大学计算机基础练习题
一、单选题
1. 信息一般具有不灭性、( D )、知识性、时效性、依附性、可处理性等主要特征。 A)异步性 B)二进制 C)独立性 D)可传递性和共享性、 2. 世界上公认的第一台电子数字计算机诞生在(A)。 A)美国 B)德国 C)英国 D)日本
3. 世界上公认的第一台电子数字计算机是(A)年诞生的。
A)1946 B)1945 C)1959 D)1947
4. 自计算机问世至今已经经历了4个时代,划分时代的主要依据是计算机的( D )。 A)规模 B)功能 C)性能 D)构成单元
5. 20世纪50年代到60年代,电子计算机的功能元件主要采用的是(B) A)电子管 B)晶体管 C)集成电路 D)大规模集成电路
6. 冯.诺伊曼结构计算机的五大基本构件包括运算器,存储器,输入设备,输出设备和( B )。
A)显示器 B) 控制器 C) 硬盘存储器 D) 鼠标器 7. 冯.诺伊曼计算机的基本原理( D )。
A) 程序外接 B) 逻辑连接 C) 数据内置 D) 程序存储 8. 在微型计算机的汉字系统中,一个汉字的内码占了(B)字节。 A ) 1 B ) 2 C ) 3 D ) 4
9. 通常说一台微机的内存容量为128M,指的是(D)。
A ) 128M位 B ) 128M字 C ) 128000K字 D ) 128M字节 10. 在微机中,访问速度最快的存储器是(C)。 A ) 硬盘 B ) 软盘 C ) 内存 D ) 光盘 11. 内存与外存相比,其主要特点是(C)
A ) 能存储大量信息 B ) 能长期保存信息 C ) 存取速度快 D ) 能同时存储程序和数据 12. 计算机向使用者传递计算、处理结果的设备称为(B )。
A) 输入设备 B) 输出设备 C) 存储器 D)微处理器 13. 一条计算机指令就是(C)
A ) 规定计算机完成一个完整任务 B ) 对数据进行运算 C ) 规定计算机执行一个基本操作 D ) 对计算机进行控制 14. 存储器容量的基本单位是(C)。 A)字长 B)字 C)字节 D)位
15. 若字符‘a’的ASCII码为97,字符‘d’的ASCII码为(D)。
A)98 B)79 C)99 D)100
16. 关于字符的ASCII编码在计算机中的表示方法准确的描述应是( B )。
A)使用8位二进制代码,最高位(右边一个)为1 B)使用8位二进制代码,最高位(左边一个)为0
C)使用8位二进制代码,最高位(右边一个)为0 D)使用8位二进制代码,最高位(左边一个)为1 17. 下列编码中,(A)不属于汉字输入码。
A)点阵码 B)全拼双音 C)区位码 D)五笔字型码 18. 一台微机表示成P4 2. 4G/256M/60G,其中256M表示(D)。 A)CPU速度 B)光驱型号 C)硬盘容量 D)内存容量 19. 外存储器中的信息,必须首先调入( C ),然后才能供CPU使用。 A)控制器 B)ROM 20. 计算机主机包括(D)。
C)RAM
D)运算器
A)控制器和运算器 B)内存和外存 21. 一台微机最关键的物理部件是(D)。 A)网卡 B)显示器 18. CAI是指(A)
C)CPU、存储器和输入/输出设备
D)主板
D)CPU、内存和总线等
C)硬盘
A)计算机辅助教学 B)计算机辅助设计 C)计算机辅助制造 D)计算机辅助管理 19. CAD表示计算机(C )。
A) 辅助教学 B) 辅助制造 C) 辅助设计 D) 辅助分析 20. 字节是计算机(B)的基本单位
A) 计算容量 B) 存储容量 C) 输入数据 D) 存取数据 21. 4B的字长是(C)
A) 8位 B)16位 C)32位 D)64位 22. 在计算机存储中,1024B是(A)
A) 1KB B) 1MB C) 1GB D) 1Gb
23. 在计算机存储中,10MB表示(B)
A. 10000KB B) 10240KB C) 10000byte D) 10240byte 24. 在计算机存储中100GB表示(D) A) 100000KB B) 102400KB
C) 100000MB D) 102400MB
25. 8位ASCII编码的最大编码值为(D)
A) 128 B) 127 C) 256 D) 255 26. 十进制数118转换为二进制是(C)
A) 110101 B) 1110100 C) 1110110 D) 10111011 27. 十进制数102转换为二进制是(D)
A) 1100010 B) 1100111 C) 1010111 D) 1100110 28. 二进制数1111000转换成十进制数是(C)
A) 134 B) 124 C) 120 D) 122 29. 二进制数10110001相对应的十进制数应是( D )。
A) 123 B)167 C) 179 D )177 30. 与二进制数11111110等值的十进制数是( D )。
A) 251 B) 252 C) 253 D) 254
31. 下列属于八进制数字的是(A) A) 1101O B) 1101D C) 1101H D) 1101 32. 下列数中最大的数为( D )。
A)10010111B B)237O C)99H D)343D 33. 2008D化成十六进制数是(B)。
A)7D7H B. 7D8H C. 7E8H D. 7E9H 34. 十进制数91相当于二进制数( D )。
A) 1101011 B)1101111 C )1110001 D )1011011
35. 下列4组数应依次为二进制,八进制,十六进制,符合这个要求的是( D )。 A )11,78,19 B) 12,77,10 C) 12,80,10 D) 11,77,19 36. 除硬件外,计算机系统不可缺少的另一部分是(D) A) 指令 B) 数据 C) 程序 D) 软件
37. 从键盘输入的西文字符,在计算机内存储的是它的(A)
A) 二进制编码 B) 四进制编码 C) 八进制编码 D) 十六进制编码 38. 在磁盘中存储用户输入的汉字时,使用的是汉字的(D) A) 输入码 B) 交换码 C) 国标码 D) 内码 39. 一个完整的计算机系统是由(D)组成
A) 主机箱,键盘,显示器,打印机 C) 存储器,运算器,控制器 B) 主机与外部设备
D) 硬件系统与软件系统
40. 计算机最主要的工作特点是 (A )。
A) 存储程序和自动控制 B)高速度和高精度 C) 可靠性和可用性 D )有记忆能力 41. 42.
ROM属于计算机的(A)
A)主存储器 B) 外存储器 C) 控制器 D) 运算器 下列设备中不属于输入设备的是(C)
A) 键盘 B) 鼠标 C) 数字化仪器 D) 光笔
43. 在下列存储器中,只能读出,不能写入的是(D)
A) 硬磁盘 B) 软磁盘 C) 磁带 D) ROM
44. 在微型计算机中,PCI是指( B )。
A)产品型号 B)总线标准 C)微型计算机系统名称 D)微处理器的型号 45. 计算机中,最重要的软件系统是(B)
A) 应用软件 B) 操作系统 C) 通用软件 D) 文字处理软件和数据管理软件 46. 对计算机软件和硬件资源进行管理和控制的软件是(D)
A) 文件管理程序 B) 输入输出管理程序 C) 命令处理程序 D) 操作系统 47. 一个24×24点阵字模汉字与一个ASCII码所占存储容量之比为(A) A) 72 : 1 B) 32 : 1 48. 表示计算机运行速度的是(D)
C) 16 : 1 D) 8 : 1
A) 分辨率 B) 输入输出 C) 主存 D) 主频 49. 下列设备中属于计算机外部设备的是(D)
A) 运算器 B) 控制器 C) 主存储器 D) CD-ROM 50. 在微型计算机的各种设备中,既用于输入又用于输出的设备是( A )。
A 磁盘驱动器 B键盘 C 鼠标 D 绘图仪 51. 在一般情况下,外存储器中存放的数据在断电后(A)失去。
A)不会 B)完全 C)少量 D)多数 52. 微机工作过程中突然断电,RAM内存中的数据(A)
A) 全部丢失 B) 部分丢失 C) 不能丢失 D) 以上都正确 53. 内存储器与硬盘存储器相比较,可以说(C) 54.
A) 内存储器容量大、速度快、造价高 B) 内存储器容量小、速度慢、造价低
C) 内存储器容量小、速度快、造价高 D) 区别仅仅是一个在计算机里,一个在计算机外 下列叙述中,正确的是(D)
A) 硬盘驱动器是主存储器 B) 汉字的计算机内码就是国标码
C) 存储器具有记忆能力,其中的信息任何时候都不会丢失 D) 编译系统是一种系统软件 55. 在计算机程序设计语言中,可以直接被计算机识别并执行的是( A )。 A)机器语言 B)汇编语言 C) 算法语言 D) 高级语言 56. 4位字符编码的最大值是十进制的(D) A) 32 B) 31 C) 16 D) 15
57. 硬盘和软盘是目前最常见的两种存储媒体,在第一次使用时( A)。
A) 都必须先进行格式化 B)可直接使用,不必进行格式化 C) 只有软盘才必须进行格式化 D)只有硬盘才必须先进行格式化 47. 用10位二进制编码能表示几种不同状态(D) A) 10 B) 100 C) 524 D) 1024 48. DB是计算机(B)的简称
A) 地址总线 B) 数据总线 C) 控制总线 D) 存储总线 49. 微处理器的主要任务中不包括(C)
A) 取出指令 B) 解释指令 C) 创建指令 D) 执行指令 50. 计算机内部用于处理数据和指令的编码是( B )。 A)十进制码 B)二进制码 C )ASCII码 D) 汉字编码 51. 计算机主机中包括(D) 52. 53.
A) 运算器 B) 控制器 C) 存储器 D) 以上全是 WindowsXP是(B)操作系统
A)单用户单任务 B) 单用户多任务 C) 多用户单任务 D)多用户多任务 下列哪一项为衡量微型计算机性能的主要指标(B)
D) 所用的电子元件
A) 所用操作系统的类型 B) 字长 C) 微处理器的型号 54. 财务管理所属的计算机应用领域是(B)
A) 科学计算 B) 数据处理 C) 过程控制 D) 计算机辅助设计 55. 在微型计算机的总线上单向传送信息的是(B)。
A)数据总线 B)地址总线 C)控制总线
D)通信总线
56. 除外存之外,微型计算机的存储系统一般指(D)。
A)ROM B)控制器 C)RAM D)内存 57. 微型计算机采用总线结构(B)。
A)提高了CPU访问外设的速度
B)可以简化系统结构、易于系统扩展
C)提高了系统成本 D)使信号线的数量增加 58. 世界上第一台微型计算机是(A)位计算机。
A)4 B)8 C)16 D)32 59. 下面关于微型计算机的发展方向的描述不正确的是(D)。
A)高速化、超小型化 B)多媒体化 C)网络化 D)家用化 60. 下列各项中,不是微型计算机的主要性能指标的是( D )。 A)字长 B)内存容量 C)主频 D)硬盘容量
61. 在微型计算机中,微处理器芯片上集成的是( A )。
A)控制器和运算器 B)控制器和存储器 C) CPU和运算器 D)运算器和I/O接口 62. 关于高速缓冲存储器Cache的描述,不正确的是(B)。
A)Cache是介于CPU和内存之间的一种可高速存取信息的芯片
B)Cache越大,效率越高
C)Cache用于解决CPU和RAM之间速度冲突问题 D)存放在Cache中的数据使用时存在命中率的问题
63. 关于Flash存储设备(闪存)的描述,不正确的是(C)。
A)Flash存储设备利用Flash闪存芯片作为存储介质 B)Flash存储设备采用USB的接口与计算机连接 C)不可对Flash存储设备进行格式化操作 D)Flash存储设备是一种移动存储交换设备 64. 扩展名为( C )的文件计算机是不能直接运行的。
A) BAT B) EXE C) BAK D) COM 65. 在计算机的外部设备中,打印机属于( B)。
A)输入设备
B)输出设备
C)外存储器 C) ROME
D)内存储器 D) RAME D) 计算
66. 随机存储器简称( B)。
A) ROM B) RAM
67. 把计算机中的数据录入到磁盘上称为(B )。 A) 读盘 B) 写盘 C) 输入
68. 计算机软件系统一般包括( C)。 A) 实用软件和应用软件 B) 计算机软件和编辑软件
C) 应用软件和系统软件 D) 数据库软件和语言处理软件 69. 以下软件中,(B)是应用软件。
A.Linux B.Excel C.Unix D.Windows XP 70. 运用计算机进行图书资料处理和检索,是计算机在( B)方面的应用。 A) 数值计算 B) 信息处理 C) 人工智能 71. 在下列所举的设备中,( C)是输入设备.
D) 企事业管理
A) 打印机 B) 绘图机 C) 键盘 D) 显示器 72. 内存中每一个基本单元都被赋予一个唯一的序号,称为(A )。
A) 地址 B) 字节 C) 编号 D) 容量 73. ( C )是内存储器中的一部分,CPU对它只取不存。 A) RAM B) 随机存储器 74. CAD表示计算机(C )。
C) ROM
D) 硬盘
A) 辅助教学 B) 辅助制造 C) 辅助设计 75. 计算机的运算速度主要取决于(C )。
A) 硬盘容量的大小
B)操作者的打字速度
。
C) 光盘
76. 下列 ( D )不属于辅助存储器
A) 磁盘 B) 磁带
D) 辅助分析 C)CPU的档次 D) ROM芯片
D)控制器
D)软件的优劣
77. 指挥、协调计算机工作的设备是(D )。 A) 输入输出设备 B)存储器 C)运算器
78. 一般用高级语言编写的程序称为(B ),这种程序不能直接在计算机中运行,需要相应的语言处理程序将之翻译成机器语言程序后,才能运行。
A) 用户程序
B) 源程序
C) 汇编程序
D) 目标程序
79. 在(B)的编码中,零的表示形式是唯一的。
A) 原码 B) 补码 C) 补码和反码 D) 原码和反码 80. 补码加减法是指(C)。
A)操作数用补码表示,两数尾数相加减,符号位单独处理,减法用加法代替
B)操作数用补码表示,符号位与尾数一起参加运算,结果的符号与加减相同
C)操作数用补码表示,连同符号位直接相加减,减某数用加负某数的补码代替,结果的符号在运算中形成
D 操作数用补码表示,由数符决定两尾数的操作,符号位单独处理 81. 若一个数的编码是10000111,它的真值为-7,则该编码是(A)。
A)原码 B)反码 C)补码 D)移码 82. 补码运算的特点是符号位(B)。
A)与数值位分别进行运算 B)与数值位一起参与运算 C)要舍去 D)表示溢出 83. 设X=-1010001原,则〔X〕补为(D)。 A) 11010001 B) 10101110 C) 01010001 D) 10101111 84. 计算机可以进行自动处理的基础是( A )。 A) 存储程序 B) 快速运算 C )能进行逻辑运算 D )计算精度高 85. 计算机进行数值计算时的高精度,主要取决于( D )。
A )计算速度 B )内存容量 C) 外存容量 D )基本字长
86. 计算机的应用范围很广,下列说法中正确的是( B )。
A) 数据处理主要应用于数值计算 B) 辅助设计是用计算机进行产品设计和绘图 C)过程控制只能应用于生产管理 D) 计算机主要用于人工智能
87. 当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的( A )。
A) 科学计算和数据处理 B)科学计算和辅助设计
C) 科学计算和过程控制 D)数据处理和辅助设计
88. 利用计算机对指纹进行识别,对图象进行处理所属的应用领域是( D )。
A)科学计算 B) 自动控制 C) 辅助设计 D) 信息处理
89. 超市收款台检查货物的条形吗,这属于对计算机系统( A )。
A) 输入 B )输出 C )显示 D) 打印 90. 为解决某一特定的问题而设计的指令序列称为( D )。
A) 文挡 B) 语言 C) 系统 D) 程序
91. 能够将高级语言源程序加工为目标程序的系统软件是( C )。
A )解释程序 B) 汇编程序 C) 编译程序 D) 编辑程序 92. 计算机中的所有信息都是以二进制方式表示的,主要理由是( C )。
A) 运算速度快 B) 节约元件 C) 所需的物理元件最简单 D) 信息处理方便 93. 固定在计算机主机箱箱体上的,起到连接计算机各种部件的纽带和桥梁作用的是( B )。
A )CPU B) 主板 C)外存 D) 内存 94. 计算机存储单元中的存储的内容( A )。
A) 可以是数据和指令 B) 只能是数据 C) 只能是程序 D )只能是指令 95. 计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的( C )。 A) 长度 B) 粒度 C) 宽度 D) 深度
96. 具有多媒体功能的微型计算机系统,通常都配有CD—ROM,这是一种( D )。
A) 只读内存储器
C )只读硬盘存储器
B )只读大容量存储器 D) 只读光盘存储器
97. 计算机显示器画面的清晰度决定于显示器的( C )。
A )亮度 B) 色彩 C) 分辨率 D) 图形 98. 计算机的技术指标有多种,而最主要的应该是( B )。
A) 语言,外设和速度 B) 主频,字长和内存容量
C) 外设,内存容量和体积 D )软件,速度和重量
99. 微型计算机的主频很大程度上决定了计算机的运行速度,它是指( B )。
A)计算机的运行速度快慢 B) 微处理器时钟工作频率 C)基本指令操作次数 D) 单位时间的存取数量 100. 引入进程概念的关键在于(B)。
A)独享资源 B)共享资源 C)顺序执行 D)便于执行 101. 操作系统核心部分的主要特点是(B)。
A)一个程序模块
B)常驻内存
C)有头有尾的程序
D)串行执行
102. 在用户程序中请求操作系统服务时应使用 (C)
A) 终端命令 B) 作业控制语言 C)系统调用 D) 原语 103. 在操作系统中,文件管理的主要作用是(A)
A)实现对文件的按名存取 B)实现对文件的按内容存取 C)实现对文件的按属性存取 D)实现对文件的高速输入输出
104. 在计算机系统中,允许多个程序同时进入内存并运行,这种方法称为 ( D )。 A) SPOOLing技术 B) 虚拟存储技术 105. 逻辑地址就是( B )。
A)用户地址
B)相对地址
C) 缓冲技术 D) 多道程序设计技术
D)绝对地址
D)中途能打断的指令
C)物理地址
106. 原语是( B )。
A)一条机器指令 B)若干条机器指令组成 C)一条特定指令 107. 引入操作系统的主要目的是( D) 。 A)操作简单 B)提供操作命令
C)保证计算机程序正确执行 D)管理系统资源,提高资源利用率,方便用户使用 108. 几年前一位芬兰大学生在Internet 上公开发布了以下一种免费操作系统(B)。 A)Windows NT B)Linux 109. 文件目录的主要作用是(A)。
C)UNIX
D)OS2
A)按名存取 B)提高速度 C)节省空间 110. 在计算机系统中,操作系统是(B)。
D)提高外存利用率
A)一般应用软件 B)核心系统软件 C) 用户应用软件; D) 系统支撑软件。 111. UNIX操作系统是著名的(A)。
A)多道批处理系统; B)分时系统; C)实时系统; D)分布式系统。
112. 操作系统的功能包括:处理器管理、存储器管理、设备管理与文件管理和(C) A) 数据管理和用户接口 B) 网络管理和通信管理 C) 用户接口 D) 资源管理与用户接口 113. 进程和程序的一个本质区别是(A)。
A)前者为动态的,后者为静态的;
B)前者存储在内存,后者存储在外存;
C)前者在一个文件中,后者在多个文件中; D)前者分时使用CPU,后者独占CPU。 114. 某进程在运行过程中需要等待从磁盘上读入数据,此时该进程的状态将(C)。
A)从就绪变为运行; B)从运行变为就绪
C)从运行变为阻塞
D)从阻塞变为就绪
115. 进程控制块是描述进程状态和特性的数据结构,一个进程(D)。
A)可以有多个进程控制块; B)可以和其他进程共用一个进程控制块; C) 可以没有进程控制块; D)只能有惟一的进程控制块。 116. 在一般操作系统中必不可少的调度是(D)。
A)高级调度; B)中级调度; C)作业调度; D)进程调度。 117. 把逻辑地址转变为内存的物理地址的过程称作(D)。
A)编译; B)连接; C)运行; D)重定位。
118. 一个作业被调度进入内存后其进程被调度进入CPU运行,在执行一段指令后,进程请求打印输出,
此间该进程的状态变化是( C )。 A)运行态-就绪态-阻塞态 B)阻塞态-就绪态-运行态 C)就绪态-运行态-阻塞态 D)就绪态-阻塞态-运行态
119. 在操作系统的处理器管理中,每一个进程唯一的标志是( B )。
A)PSW B)PCB C)CAW D)CSW 120. 以下有关操作系统的叙述中,( D )是不正确的。
A) 操作系统管理系统中的各种资源 B) 操作系统为用户提供良好的界面
C) 操作系统就是资源的管理者和仲裁者
D) 操作系统是计算机系统中的一个应用软件
121. 以下资源中,( D )是操作系统所管理的资源。 ⅠCPU ;Ⅱ 程序 ;Ⅲ 数据; Ⅳ 外部设备;
A. Ⅰ和Ⅱ B. Ⅱ和Ⅲ C Ⅰ、Ⅱ和Ⅲ D. 全部 122. UNIX属于(B)操作系统
A) 分布式 B) 分时 C) 单用户 D) 以上都是 123. 下列有关操作系统的描述,( D )是错误的 A) 具有文件处理的功能 B) 是使计算机系统方便使用 C) 协调计算机资源的使用 D) 处理硬件故障 124. 操作系统的基本功能不包括( C )。
A)处理器管理 B)存储管理 C)用户管理 D)设备管理 125. ( D)不是操作系统关心的主要问题。
A) 管理计算机裸机 B) 设计、提供用户程序与计算机硬件系统的界面 C) 管理计算机系统资源 D) 高级程序设计语言的编译器 126. WINDOWS文件系统的组织形式属于( A)文件夹结构 A.树型 B.网状型 C.关系型 127. 以下( C)项功能不是操作系统具备的主要功能。 A)内存管理 B)中断处理 C)文档编辑
D.线形
D)CPU调度
128. 用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合,这是指(C)。
A)进程 B)程序 C)作业 D)系统调用 129. 操作系统负责为方便用户管理计算机系统的(C )。 A) 程序 B) 文档资料 C) 资源 D) 进程
130. 为用户分配主存空间,保护主存中的程序和数据不被破坏,提高主存空间的利用率的是(B )。 A)处理器管理 B)存储器管理 C)文件管理 D)作业管理 131. 下列关于操作系统的叙述中,正确的是(D)
A)操作系统是可有可无的 B)应用软件是操作系统的基础 C)操作系统只能控制软件 D)操作系统是一种系统软件 132. 实时操作系统的主要目标是 (快速响应)
A) 计算机系统的交互性 C) 计算机系统的可靠性 133. 操作系统属于(B)
A) 应用软件 B)系统软件 C)字处理软件 D)电子表格软 134. 在下列性质中,哪一个不是分时系统的特征 (D)
A) 多路性 B) 交互性 C)成批性 D) 独占性
135. 操作系统具有进程管理、存储管理、文件管理和设备管理的功能。下列有关描述中,( A )是不正确的。
A) 进程管理主要是对程序进行管理
B) 存储管理主要管理内存资源
C) 文件管理可以有效的支持对文件的操作,解决文件共享、保密和保护问题 D) 设备管理是指计算机系统中除了CPU和内存以外的所有输入输出设备的管理 136. 下列选项中, ( C )不是操作系统的主要特征? A) 并发性 B) 共享性 C) 灵活性 137. 下列特性中,,( D )不是进程的特性 。
D) 随机性
B) 计算机系统的利用率 D) 提高软件的运行速度
A) 交互性 B) 异步性 C) 并发性 D) 静态性 138. 多道程序设计是指 (D)
A) 在实时系统中并发运行多个程序 B) 在一台处理机上同一时刻运行多个程序 C) 在分布系统中同一时刻运行多个程序 D) 在一台处理机上并发运行多个程序 139. 用户与操作系统打交道的手段称为 (
D )。
D)用户接口
A)命令输入 B)广义指令 C)通信 140. 下列关于操作系统的叙述中,( C )是错误的 。
A) 操作系统管理软件、硬件资源 B) 操作系统是一种系统软件
C) 操作系统仅由若干可以独立运行的进程组成
D) 操作系统对资源的共享有互斥共享和同时共享两种形式
141. 计算机软件系统的层次结构(自下而上)是 ( D )
A) 编译系统、操作系统、支撑软件和应用软件 B) 支撑软件、操作系统、编译系统和应用软件
C) 应用软件、操作系统、编译系统和支撑软件 D) 操作系统、编译系统、支撑软件和应用软件 142. 下列操作系统中,( C )操作系统允许多个用户在其终端上同时交互的使用计算机?
A)网络 B) 分布式 C) 分时 D) 实时 143. 操作系统的作用是 (C)
A) 把源程序译为目标程序
B) 便于进行目标管理
C) 控制和管理系统资源的使用 D) 实现软硬件的转换
144. 在操作系统中,若进程从执行状态转换为就绪状态,则表示 ( A )。
A)时间片到 B)进程被调度程序选中 C)等待某一事件 D)等待的事件发生
145. 进程在其生命周期期间,在三种基本状态之间相互转换。下列(B)进程状态转换是不会发生的。
A) 从运行态到等待态 B)从等待态到运行态 C)从就绪态到运行态 D)从运行态到就绪态 146. 一个已经具备运行条件,,但由于没有获得CPU而不能运行的进程处于(C)。 A)等待状态 B)睡眠状态 C)就绪状态 147. 下列关于时间片轮转法的叙述中,( B )是错误的
D)挂起状态
A)在时间片轮转法中,系统将CPU的处理时间划分成一个个时间段
B)当时间片结束时,运行进程自动让出CPU,该进程进入等待队列 C)就绪队列中的诸进程轮流上CPU运行,每次运行一个时间片
D)如果时间片长度很小,则调度程序剥夺CPU的次数频繁,加重系统开销 148. 下列情况中,(C)不能引起处理机从一个进程转到另一个进程
A)一个进程从运行状态变为等待状态 B)一个进程从运行状态变为就绪状态 C)一个就绪状态进程的优先级降低 149. 下面叙述正确的是( C )。
D)一个进程运行完成而撤离系统
A) 算法的执行效率与数据的存储结构无关
B) 算法的空间复杂度是指算法程序中指令(或语句)的条数 C) 算法的有穷性是指算法必须能在执行有限个步骤之后终止 D) 以上三种描述都不对
150. 以下数据结构中不属于线性数据结构的是(C)。
A) 队列 B) 线性表 C) 二叉树 D) 栈 151. 一棵二叉树,第5层的结点数最多是( B )。
A)8
B) 16
C) 32
D) 15
B) 算法程序的长度
152. 算法的时间复杂度是指( C )。
A) 执行算法程序所需要的时间
C) 算法执行过程中所需要的基本运算次数 D) 算法程序中的指令条数 153. 下列叙述中正确的是( A )
A) 线性表是线性结构 B) 栈与队列是非线性结构 C) 线性链表是非线性结构 D) 二叉树是线性结构
154. 设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为(B) A) 349 B) 350 C) 255 D) 351 155. 算法的空间复杂度是指( D )
A)算法程序的长度 B)算法程序中的指令条数
C)算法程序所占的存储空间 D)算法执行过程中所需要的存储空间 156. 线性表L=(a1,a2,. . . ,ai,. . . ,an),下列说法正确的是( D) A) 每个元素都有一个直接前驱和直接后继
B) 线性表中至少要有一个元素
C) 表中诸元素的排列顺序必须是由小到大或由大到小的
D) 除第一个元素和最后一个元素外其余每个元素都有一个且仅有一个直接前驱和直接后继 157. 线性结构中的一个结点代表一个( A )。
A) 数据元素 B) 数据项 C) 数据 D) 数据结构
C) 索引存储结构 D) 散列存储结构 C) 指针域和链域 D) 数据域和链域
158. 顺序表是线性表的( B )。
A) 链式存储结构 B) 顺序存储结构 159. 单链表的一个存储结点包含( D )。 A) 数据域或指针域 B) 指针域或链域
160. 在长度为n的顺序表的第i(1≤i≤n+1)个位置上插入一个元素,元素的移动次数为( A ) A) n-i+1 B) n-i C) i D) i-1 161. 一个队列的入对列序是1,2,3,4,则队列的输出系列是( B )
A) 4,3,2,1 B) 1,2,3,4 C) 1,4,3,2 D) 3,2,4,1
162. 下列关于栈的叙述中正确的是( D )。
A) 在栈中只能插入数据 B) 在栈中只能删除数据 C) 栈是先进先出的线性表 163. 栈和队列的共同特点是(C)
D) 栈是先进后出的线性表
A)都是先进先出 B)都是先进后出 C)只允许在端点处插入和删除元素 D)没有共同点 164. 算法一般都可以用哪几种控制结构组合而成 (D)
A) 循环、分支、递归 B) 顺序、循环、嵌套 C) 循环、递归、选择 D) 顺序、选择、循环 165. 数据处理的最小单位是( C )。 A) 数据 B) 数据元素 166. 用链表表示线性表的优点是(A) A) 便于插入和删除操作 167. 数据的存储结构是指( B ) A) 数据所占的存储空间量
C) 数据项
D) 数据结构
B) 数据元素的物理顺序与逻辑顺序相同
C) 花费的存储空间较顺序存储少 D) 便于随机存取
B) 数据的逻辑结构在计算机中的表示
C) 数据在计算机中的顺序存储方式 D) 存储在外存中的数据
168. 一个栈的输入序列为12345,则下列序列中不可能是栈的输出序列的是(B ) A) 23415 B) 54132 C) 23145 D) 15432 169. 如果进栈序列为e1,e2,e3,e4,则可能的出栈序列是 (B)。
A)e3,e1,e4,e2 B)e2,e4,e3,e1
C)e3,e4,e1,e2 D)任意顺序
170. 在下列选项中,哪个不是一个算法一般应该具有的基本特征(C)
A) 确定性 B) 可行性 C) 无穷性 D) 拥有足够的情报 171. 下列关于队列的叙述中正确的是 (C) A) 在队列中只能插入数据
B) 在队列中只能删除数据
C) 队列是先进先出的线性表 D) 队列是先进后出的线性表 172. 对长度为N的线性表进行顺序查找,在最坏情况下所需要的比较次数为 (B)
A) N+1 B) N C) (N+1)/2 D) N/2 173. 深度为n的二叉树中所含叶子结点的个数最多为(C)个
A) 2n
B) n
C) 2n-1
D) 2n-1
174. 在计算机中,算法是指 (C)
A) 查询方法 B) 加工方法 C) 解题方案的准确而完整的描述 D) 排序方法 175. 栈和队列的共同点是 (C)
A) 都是先进后出 B)都是先进先出 C)只允许在端点处插入和删除元素 D)没有共同点 176. 已知二叉树后序遍历序列是dabec,中序遍历序列是debac,它的前序遍历序列是(A) A) cedba B) acbed C) decab D) deabc
177. 已知二叉树的前序遍历序列是abdgcefh,中序遍历序列是dgbaechf,则其后序遍历序列为(D ) A) bdgcefha B) gdbecfha C) bdgaechf D) gdbehfca 178. 数据结构中,与所使用的计算机无关的是数据的(C)
A) 存储结构 B) 物理结构 C) 逻辑结构 D) 物理和存储结构
179. 栈底至栈顶已依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序
列可能是(D) A) ABCED
B) DBCEA
C) CDABE
D) DCBEA
180. 线性表的顺序存储结构和线性表的链式存储结构分别是 (B)
A) 顺序存取的存储结构、顺序存取的存储结构 B)随机存取的存储结构、顺序存取的存储结构 C) 随机存取的存储结构、随机存取的存储结构 D)任意存取的存储结构、任意存取的存储结构 181. 深度为6(根的层次为1)的二叉树至多有(D )结点。
A) 64 B)32 C)31 D)63 182. 将含100个结点的完全二叉树从根这一层开始,每层上从左到右依次对结点编号,根结点的编号为1。
编号为49的结点X的双亲编号为( A)
A)24 B)25 C)23 D)无法确定
183. 某二叉树有5个度为2的结点,则该二叉树中的叶子结点数是(C) A)10 B)8 C)6 D)44
184. 结点中序序列为xyz的二叉树,有(C )种不同状态。
A) 3 B) 4 C) 5 D) 6 185. 有500个元素,用折半查找法进行查找时,最大比较次数为(D )。 A) 7 B) 6 C) 8 D) 9 186. 树的度是指( B )。
A)树中结点所处的最大层次
B) 树中所有结点度的最大值 D)树中结点的个数
C)树中结点所拥有的子树的棵树
187. 设一棵满二叉树共有127个结点,则在该二叉树中的叶子结点数为(D).
A)127 B)65 C)63 D)64 188. 一个栈的输入序列是a,b,c,d,e ,则不可能输出是(D)。 A)dcbea B、dcbae C、decba D、dabce 189. 深度为4 的二叉树至多有(D)个结点。 A)12 B)13 C)14 D)15
190. 设一棵二叉树中有3个叶子结点,有8个度为1的结点,则该二叉树中总的结点数为 (B)。 A)12 B)13 C)14 D)15
191. 在顺序表{2、5、7、10、14、15、18、23、35、41、52}中,用二分法查找关键码12需作( C )次
关键码比较。 A)2 B)3
C)4
D)5
192. 线性表进行二分查找法查找,其前提条件是( A )。
A)以顺序方式存储的有序表 B)以链式方式存储的有序表。 C)以顺序方式存储的无序表 D)以链式方式存储的无序表
193. 下列排序算法中,第一趟按升序排序完成后,其最小元素一定在其最终位置上的算法是(A)
A) 直接选择排序
B) 直接插入排序
C)冒泡排序
D)直接选择和冒泡排序
194. 已知序列(12,18,60,40,7,23,85),则使用冒泡排序算法对该序列作升序排序时第一趟的排序
结果为(B )。
A)12,18,60,40,7,23,85 B)12,18,40,7,23,60,85 C)7,18,60,40,12,23,85 D)18,60,40,12,23,85,7 195. 数据序列(8,9,10,4,5,6,20,1,2)只能是下列排序算法中的( C)的两趟排序后的结果。 A)选择排序 B) 冒泡排序 C) 插入排序 D) 堆排序
196. 对一组数据(84,47,25,15,21)排序,数据的排列次序在排序的过程中的变化为 (1) 84 47 25 15 21 (2) 15 47 25 84 21 (3) 15 21 25 84 47 (4) 15 21 25 47 84 则采用的排序是 ( A)。 A)选择 B)冒泡
C)快速
D)插入
197. 对序列{15,9,7,8,20,-1,4}进行排序,进行一趟后数据的排列变为{9,15,7,8,20,-1,4},则采用的是( C)排序
A)选择 B)堆 C)直接插入 D)冒泡
198. 从未排序序列中依次取出一个元素与已排序序列中的元素依次进行比较,然后将其放在已排序序列的
合适位置,该排序方法称为( A)排序法。 A)插入 B)选择 C)希尔 D)二路归并
199. 在排序算法中,每次从未排序的记录中挑出最小(或最大)关键码字的记录,加入到已排序记录的末
尾,该排序方法是( A)。 A)选择 B)冒泡 C)插入 D)堆
200. 用直接插入排序方法对下面四个序列进行排序(由小到大),元素比较次数最少的是(C )。 A)94,32,40,90,80,46,21,69
B)32,40,21,46,69,94,90,80
C)21,32,46,40,80,69,90,94 D)90,69,80,46,21,32,94,40
201. 若用冒泡排序方法对序列{10,14,26,29,41,52}从大到小排序,需进行 (C )次比较。 A)3 B)10 C)15 D)25 202. 结构化程序设计主要强调的是(B )。
A)程序的规模 B)程序的易读性
A)程序应简单. 清晰. 可读性好 C)充分考虑程序的执行效率
C)程序的执行效率 D)程序的可移植性
203. 对建立良好的程序设计风格,下面描述正确的是(A )。
B)符号名的命名只需要符合语法
D)程序的注释可有可无
204. 在面向对象方法中,一个对象请求另一个对象为其服务的方式是通过发送(D)。
A)调用语句 B)命令 C)指令 D)消息 205. 下面对对象概念描述错误的是(A )。 A)任何对象都必须有继承性
C)对象间的通信靠消息传递
B)对象是属性和操作的封装体 D)操作是对象的动态属性
206. 下述关于面向对象的描述,不正确的是(C )。 A)每个对象都有一个唯一的标识符 B)一个子类能够继承父类的属性和方法 C)一个父类包含了所有它的子类的属性和方法 D)封装和继承是面向对象的两个主要特征
207. 程序从一个计算机环境移植到另一个计算机环境的容易程度称为(B )。 A)可维护性 B)可移植性 C)软件的可重用性 D)开发工具的可利用性 208. 提高程序效率的根本途径并不在于(B )。
A)选择良好的算法 B)对程序语句做调整 C)选择良好的设计方法 D)选择良好的数据结构 209. 下述概念中,不属于面向对象基本机制的是(D )。
A)消息
B)方法
C)继承
D)模块调用
210. 下面不属于软件工程的3个要素的是( D)。
A)工具 B)过程 C)方法 D)环境
211. 在需求分析中,开发人员要从用户那里解决的重要问题是(A )。
A)要让软件做什么 B)要给软件提供哪些信息 C)要求软件工作效率怎样 D)要让软件有何种结构
212. 软件测试是软件质量保证的主要手段之一,测试的目标是(C )。
A)证明软件符合设计要求
C)发现软件中的错误和缺陷 A)证明了被测程序正确无误 C)未发现被测程序的错误
B)发掘软件的潜在能力 D)判定软件是否合格
213. 提高测试的有效性非常重要,成功的测试是指(D)。
B)说明了被测程序符合相应的要求
D)发现了至今为止尚未发现的错误
214. 软件测试方法中,黑盒测试法和白盒测试法是常用的方法。其中,黑盒测试法主要是用于测试( B)。
A)结构合理性 B)软件外部功能 C)程序正确性 D)程序内部逻辑 215. 在软件工程中,软件测试的目的是(B )。 A)试验性运行软件 B)发现软件错误 C)证明软件是正确的
D)找出软件中全部错误
216. 软件测试方法中,黑盒和白盒测试法是常用的方法,其中,白盒测试主要用于测试(D)。
A. 结构合理性 B. 软件外部功能 C. 程序正确性 D. 程序内部逻辑
217. 检查软件产品是否符合需求定义的过程称为(A)。
A) 确认测试 B) 集成测试 C) 系统测试 D) 单元测试 218. 下列选项中不属于结构化程序设计方法的是(D)。
A)自顶向下 B.逐步求精 C.模块化
D.可复用
219. 下列叙述中正确的是(D)。
A)软件测试应该由程序开发者来完成 B)程序经调试后一般不需要再测试 C)软件维护只包括对程序代码的维护 D)以上三种说法都不对
220. 下面概念中,不属于面向对象方法的是( D )。
A) 对象. 类 B)继承. 多态 C)类. 封装 D) 过程调用
221. 下列描述中正确的是( C )。
A. 软件工程只是解决软件项目的管理问题 B. 软件工程主要解决软件产品的生产率问题。 C. 软件工程的主要思想是在软件开发过程中需要应用工程化的原则。 D. 软件工程只是解决软件开发中的技术问题。 222. 结构化程序设计的基本原则不包括( A)
A. 多态性 B. 自顶向下 C. 模块化 D. 逐步求精 223. 在软件开发中,需求分析阶段产生的主要文档是( B )。
A)可行性分析报告 B)软件需求规格说明书 C)概要设计说明书 D)集成测试计划 224. 软件是指(D )。
A)程序 B)程序和文档 C)算法加数据结构 D)程序. 数据与相关文档的完整集合
225. 在面向对象方法中,实现信息隐蔽是依靠(C )。
A)对象的继承 B)对象的多态 C)对象的封装 D)对象的分类 226. 下列叙述中,不符合良好程序设计风格要求的是( A)。
A)程序的效率第一, 清晰第二 B)程序的可读性好 C)程序中要有必要的注释 D)输入数据前要有提示信息
227. 下列叙述中正确的是( A )。
A)软件测试的主要目的是发现程序中的错误 B)软件测试的主要目的是确定程序中错误的位置
C)为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作 D)软件测试是证明软件没有错误
228. 下面选项中不属于面向对象程序设计特征的是( C)。
A)继承性 B)多态性 C)类比性 D)封闭性 229. 下列选项中不属于软件生命周期开发阶段任务的是(C )
A)软件测试 B)概要设计 C)软件维护 D)详细设计
230. 下列叙述中正确的是(C )
A)程序设计就是编制程序 B)程序的测试必须由程序员自己去完成 C)程序经调试改错后还应进行再测试 D)程序经调试改错后不必进行再测试 231. 下列叙述中正确的是(A )
A)软件交付使用后还需要进行维护 C)软件交付使用后其生命周期就结束
232. 下列描述中正确的是(D )。
A)程序就是软件 C)软件既是逻辑实体,又是物理实体
B)软件一旦交付使用就不需要再进行维护 D)软件维护是指修复程序中被破坏的指令 B)软件开发不受计算机系统的限制 D)软件是程序. 数据与相关文档的集合
233. 结构化程序设计所规定的三种基本控制结构是(C )
A) 输入. 处理. 输出 B) 树形. 网形. 环形 C) 顺序. 选择. 循环 D) 主程序. 子程序. 函数 234. 要把高级语言编写的源程序转换为目标程序,需要使用(D )
A) 编辑程序
B) 驱动程序
C) 诊断程序
D) 编译程序
235. 软件生命周期中花费时间最多的阶段是(D ) A)详细设计 B)软件编码 C)软件测试 D)软件维护
236. 软件生命周期可分为计划阶段,开发阶段和运行阶段。详细设计属于(B )
A)定义阶段 B)开发阶段 C)维护阶段 D)上述三个阶段
237. 在数据管理技术的发展过程中,经历了人工管理阶段. 文件系统阶段和数据库管理阶段。其中,数据
独立性最高的阶段是( A )。 A)数据库系统 B)文件系统 C)人工管理 D)数据项管理
238. 数据库的逻辑独立性是指( A )。
A)概念模式改变,外模式和应用程序不变
C)内模式改变,概念模式不变
B)内模式改变,外模式和应用程序不变
D)概念模式改变,内模式不变
D)数据约束
239. 下列说法中,不属于数据模型所描述的内容的是( C )。
A)数据结构 B)数据操作 C)数据查询
240. 在概念设计阶段可用E-R图,其中矩形框表示实体,( B )表示实体间的联系。 A)圆形框 B)菱形框 C)椭圆形框 D)箭头
241. 一个学生选多门课,一门课可被多个学生选,学生实体与课程实体之间是( C )的联系。 A)一对一 B)一对多 C)多对多
242. 关系数据库中的数据逻辑结构是( D )。
D)多对一
A)层次结构 B)树形结构 C)网状结构 D)二维表格 243. 在关系数据库系统中,一个关系相当于( A )。
A)一张二维表
B)一条记录 C)一个关系数据库 D)一个关系代数运算
C)属性
D)码
D) 码
244. 关系表中的每一行称为一个( A )。
A)元组 B)字段 245. 关系表中的每一列称为一个 ( B) 。 A) 元组 B) 字段
C) 属性
246. 关系数据库中的码是指( D )。
A)能唯一决定关系的字段 B)不可改动的专用保留字 C)关键的很重要的字段 D)能唯一标识一条记录的属性
247. 关系数据库管理系统能实现的专门关系运算包括( B )。
A)排序. 索引. 统计
B)选择. 投影. 连接 C)关联. 更新. 排序 D)显示. 打印. 制表
248. 将E-R图转换到关系模式时,实体与联系都可以表示成( B )。
A)属性 B)关系 C)键 D)域
249. 如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中元组个数少于原来关系
中元组的个数,这说明所实施的运算关系是( A )。 A)选择 B)投影 C)连接 D)并 250. 数据库3级模式体系结构的划分,有利于保持数据库的( A )。 A)数据独立性 B)数据安全性 C)结构规范化 251. DBMS目前采用的数据模型中最常用的是( C )模型。
A)面向对象
B)层次
C)关系
D)操作可行性 D)网状
252. 关系数据库中的投影操作是指从关系中( B )。
A)抽出特定的记录 B)抽出特定的字段 C)建立相应的影像 D)建立相应的图形 253. 数据库设计包括两个方面的设计内容,它们是( A )。
A)概念设计和逻辑设计 B)模式设计和内模式设计C)内模式设计和物理设计 D)结构特性设计和行为特性设计
254. 在关系数据库中,要求基本关系中的主码不能是空值,其遵守的约束规则是(D)
A)用户定义完整性规则 B)域完整性规则 C)数据依赖完整性规则 D)实体完整性规则
255. 有一个关系:职工(职工号,姓名,部门),规定职工号的值域是8个数字组成的字符串,这一规则属
于( C).
A)实体完整性约束 B)参照完整性约束 C)用户自定义完整性约束 D)关键字完整性约束 256. 现有如下关系:
患者(患者编号,患者姓名,性别,出生日期,所在单位)
医疗(患者编号,患者姓名,医生编号,医生姓名,诊断日期,诊断结果) 其中,患者关系中的主码是患者编号,医疗关系中的外码是( B )。
A)患者编号和患者姓名 B)患者编号 C)医生编号和患者编号 D)患者姓名
257. 公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部
门的联系类型是( B ) 。
A)多对多 B)多对一 C)一对多 D)一对一
258. 数据逻辑独立性是指(D) 。
A)DBMS与DB相互独立 B)数据库的数据依赖于用户的应用程序
C)用户应用程序与DBMS相互独立 D)用户应用程序与数据库的数据相互独立 259. 关系模型中,同一个表中的不同属性命名(B)。
A)可相同 B)必须不同 C)必须相同 D)可相同,但数据类型不同 260. E-R图是数据库设计的主要工具之一,它一般适用于建立数据库的( B )
A)结构模型 B)概念模型 C)逻辑模型 D)物理模型
261. E-R模型向关系模型转换,一个N:M的联系转换成一个关系模式时,该关系模式的码是( D ) 。
A)N端实体的码 B)M端实体的码
C)重新选取其他属性 D)N端实体码与M端实体码组合
262. 关系模型中,一个关键字( C )。
A)可由多个任意属性组成 B)至多由一个属性组成
C)可由一个或多个其值能唯一标识该关系模式中任何元组的属性组成 D)表中的关键字的数据类型必须定义为自动编号或文本
263. 在数据库三级模式结构中,描述数据库中全体逻辑结构和特性的是( D )。
A. 外模式 B. 内模式 C. 存储模式 D. 模式
264. 下面不属于关系完整性规则的是(D )。
A)参照完整性规则 B)实体完整性规则 C)用户定义完整性规则 D)数据完整性规则
265. 数据库系统的核心是( B )。
A)数据模型 B)数据库管理系统 C)数据库 D)数据库管理员
266. 在数据库设计中,将E-R图转换成关系数据模型的过程属于( C )。
A) 需求分析阶段 B)概念设计阶段 C)逻辑设计阶段 D)物理设计阶段
267. 下列叙述中正确的是( B )。 A)数据库系统是一个独立的系统,不需要操作系统的支持 B)数据库技术的根本目标是要解决数据的共享问题 C)数据库管理系统就是数据库系统 D)以上三种说法都不对 268. 下列叙述中正确的是( A )。
A)为了建立一个关系,首先要构造数据的逻辑关系
B)表示关系的二维表中各元组的每一个分量还可以分成若干数据项 C)一个关系的属性名表称为关系模式 D)一个关系可以包括多个二维表
269. 在数据库系统中,用户所见的数据模式为(B )。
A)概念模式 B)外模式 C)内模式 D)物理模式
270. 数据库DB, 数据库系统DBS,数据库管理系统DBMS之间的关系是( C )。
A)DB包含DBS和DBMS B)DBMS包含DB和DBS C)DBS包含DB和DBMS D)没有任何关系
271. 用树形结构表示实体之间联系的模型是( C )。
A)关系模型 B)网状模型 C)层次模型 D)以上三个都是
272. 下列叙述中正确的是( A )。 A)用E—R图能够表示实体集之间一对一的联系、一对多的联系、多对多的联系
B)用E—R图只能表示实体集之间一对一的联系 C)用E—R图只能表示实体集之间一对多的联系
D)用E—R图表示的概念数据模型只能转换为关系数据模型
273. 在数据库中,下列说法不正确的是( A )。
A) 数据库避免了一切数据重复 B) 数据库中的数据可以共享 C) 数据库减少了数据冗余 D)数据库具有较高的数据独立性
274. 设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄),课程C(课号,课名),其中两个关
系模式的键分别是学号和课号,选课SC(学号,课号,成绩),则表SC的关键字(键或码)为( C )。
A.课号,成绩 B.学号,成绩 C.学号,课号 D.学号,姓名,成绩
275. 在超市营业过程中,每个时段要安排一个班组上岗值班,每个收款口要配备两名收款员配合工作,共同使用一套收款设备为顾客服务,在超市数据库中,实体之间属于一对一关系的是( D ) A.“顾客”与“收款口”的关系 B.“收款口”与“收款员”的关系 C.“班组”与“收款口”的关系 D.“收款口”与“设备”的关系 276. 在教师表中,如果要找出职称为“教授”的教师,所采用的关系运算是(A )
A.选择 B.投影 C.联接 D.自然联接
277. 多媒体技术的特征是(C )。
A.集成性、交互性和音像性 B.实时性、分时性和数字化性
C.交互性、数字性、实时性、集成性 D.存储性、传输性、压缩与解压性
278. 在计算机中,图形是用( B)形式表示的。
A. ASCII码字符 B. 二进制数0或1 C. 亮度 D. 采样率
279. 多媒体计算机是指( B )
A)可以听音乐、看影碟的计算机 B)能同时处理声音、图象、文字等多种数据形式的计算机
C)可以通用的计算机 D)安装了声卡、显卡、音箱等外设的计算机
280. 一般说来,要求声音的质量越高,则( B )。 A.量化位数越低和采样频率越低 B.量化位数数越高和采样频率越高
C.量化位数越低和采样频率越高 D.量化位数越高和采样频率越低
281. 触摸屏属于( B )。
A) 多媒体输出设备 B) 多媒体输入设备
C) 多媒体操作控制设备 D) 非多媒体组成设备
282. 在计算机多媒体系统中,使人能直接产生感觉的媒体是感觉媒体;用于加工、处理和传输感觉媒体的媒体是表示媒体;用于存储表示媒体的介质是存储媒体。那么内存和光盘属于( D )
A) 感觉媒体 B) 传输媒体 C)表现媒体 D)存储媒体
283. 若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A)星型拓扑 B)总线型拓扑 284. 管理计算机通信的规则称为( A )。
C)环型拓扑
D)树型拓扑 D)网络操作系统 D)WAN
A)协议 B)介质 C)服务 285. 一座大楼内的一个计算机网络系统,属于( B )。 A)PAN B)LAN 286. Internet的通信协议是( A )。
C)MAN
A. TCP/IP B. BBS C.. WWW D. FTP 287. 通过电话线拨号上网需要配备( A )。
A)调制解调器 B)网卡 C)集线器 D)打印机 288. 在OSI七层结构参考模型中,处于数据链路层与运输层之间的是( B )。
A)物理层 B)网络层 C)会话层
289. 在因特网域名中,com通常表示( A )。
D)表示层 D)军事部门
A)商业组织 B)教育机构 C)政府部门 290. 目前使用的IP地址为( D )位二进制数。
A)8 B)128 C)4 D)32
291. IP地址格式写成十进制数时有( C )组十进制数。
A)8 B)128 C)4 D)32
292. IP地址为202. 204. 120. 32的地址是( C )类网地址。
A)A B)B C)C D)D
293. 表示中国的一级域名是( D )。 A)China B)Ch C)ca D)cn 294. 连接到Internet上的计算机的IP地址是( B )。
A)可以重复的
B)唯一的
C)可以没有地址
D)地址可以是任意长度 D)接收邮件
295. 电子邮件应用程序实现SMTP的主要目的是(C )。
A)创建邮件 B)管理邮件 C)发送邮件
296. 关于Internet中的WWW服务,以下( C )是错误的。
A)WWW服务器中存储的通常是符合HTML规范的结构化文档
B)WWW服务器必须具有创建和编辑Web页面的功能 C)WWW客户端程序也被称为WWW浏览器 D)WWW服务器也被称为Web站点
297. 如果exam. exe文件被存储在一个名为test. edu. cn的FTP服务器上,那么下载该文件使用的URL为
( B )。
A)http://test. edu. cn/exam. exe
C)rtsp://test. edu. cn/exam. exe
B)ftp://test. edu. cn/exam. exe D)mns://test. edu. cn/exam. exe
298. 下面的IP地址中,( B )是B类地址。
A)10. 10. 10. 1 B)191. 168. 0. 1 C)192. 168. 0. 1 D)202. 113. 0. 1
299. 已知邮件服务器的名字为sina. com,用户账号为ggjch,则下列选项中,合法的E-mail地址是( B )。
A)ggjch. sina. com B)ggjch@sina. Com C)ggjch#sina. com D)sina. com@ggjch 300. 在Internet域名中,edu通常表示( D )。
A)商业组织 B)军事组织 C)政府部门 D)教育机构
301. 下列关于星形拓扑的说法,不正确的是( D )。
A)是一种集中控制的主从式网络结构 B)增加节点比较容易
C)节点间的通信都要通过中心节点 D)网络的可靠性好
302. 与WWW服务无关的是( D )。
A.Telnet B)HTTP C)HTML D)Internet Explorer 303. 按计算机网络覆盖范围分类,可将计算机网络分为( A )。
A)局域网、城域网和广域网 B)星形网络、树形网络、总线网络和环形网络
C)通信子网和资源子网 D)公用网络和专有网络
304. 下列网址肯定不在中国的是( B )。
A)www.qdu.edu B)www.abc.edu.au C)www.cctv.com D)www.newhua.com.cn 305. 统一资源定位器的英文缩写为( B )。
A)http B)URL C)FTP D)USENET
306. 主机域名public. tpt. tj. cn由4个子域组成,其中( A )表示主机名。
A)public B)tpt C)tj D)cn
307. 术语HTML的含义是( A )。 A)超文本标识语言 B)WWW编程语言 C)网页制作语言 D)通信协议 308. 以下选项中( A )不是设置电子邮件信箱所必需的。
A)电子信箱的空间大小 B)帐号名 C)密码 D)接收邮件服务器 309. 计算机广域网简称( D )。 A)PAN B)MAN C)LAN D)WAN
310. 在Internet中用来唯一标识主机的一串由字母组成的符号串是( B )。 A)主页 B)域名 C)IP地址 D)主机 311. 下列4项中,合法的电子邮件地址是( D )。 A)hou-em.Hxing. com. cn B)em. hxlng. com,cn-zhou C)em. hxing. com. cn@zhou D) zhou@em. Hxing. com. cn 312. 下列域名中,表示教育机构的是( D )。
A)ftp.bta.net.cn B) ftp.cnc.ac.cn C) www.ioa.ac.cn D)www.buaa.edu.cn
313. http://www.cqu.edu.cn中的http表示(C)
A)主机 B)地址 C)协议 D)TCP/IP 314. 电子邮件应用程序实现 POP3的主要目的是 ( D )。
A)创建邮件 B)管理邮件 C)发送邮件 D) 接收邮件
315. 下列各项中,非法的IP地址是( B )。 A. 126.96.2.6 B. 190.256.38.8 C. 203.113.7.15 D. 203.226.1.68
316. 在Internet中用于文件传送服务的是( A )。
A) FTP B) E-mail C) Telnet D) WWW 317. 计算机网络的主要特点是( C )。
A) 运算速度快 B)运算精度高 C)资源共享 D)人机交互 318. .在Internet中,用于在计算机之间传输文件的协议是( C )。
A)TELNET B)BBS C)FTP D)WWW 319. 计算机网络能传送的信息是( A )。
A) 所有的多媒体信息B) 只有文本信息C) 除声音外的所有信息D) 文本和图像信息 320. 一台计算机连入计算机网络后,该计算机( B )。
A) 运行速度会加快 B) 可以共享网络中的资源C) 内存容量变大 D) 运行精度会提高 321. 不能作为计算机网络中传输介质的是( C )。
A) 微波 B) 光纤 C) 光盘 D) 双绞线
322. 目前,一台计算机要连入Internet,必须安装的硬件是( A )。
A) 调制解调器或网卡 B) 网络操作系统C) 网络查询工具D) WWW浏览器 323. 下列说法中正确的是( D )。
A) 为了使用Novell网提供的服务,必须采用FTP协议
B) 为了使用Internet网提供的服务,必须采用TELNET协议 C) 为了使用Novell网提供的服务,必须采用TCP/IP协议 D) 为了使用Internet网提供的服务,必须采用TCP/IP协议 324. 各种网络传输介质( B )。
A)具有相同的传输速率和相同的传输距离 B)有不同的传输速率和不同的传输距离 C)具有相同的传输速率和不同的传输距离 D) 有不同的传输速率和相同的传输距离
325. 按通信距离划分,计算机网络可以分为局域网和广域网。下列网络中属于局域网的是( C )。
A)Internet B)CERNET C)Novell D)CHINANET
326. 如果电子邮件到达时,收信人的计算机没有开启,电子邮件将会(C ) 。
A)永远不在发送 B)需要对方再次发送 C)保存在服务商的主机上 D)退回发信人
327. 要想把自己的计算机和另外的几台计算机或更多的计算机组成的局域网连接起来,必须要安装硬件
( D )。
A)调制解调器 B)电话线 C)2个硬盘 D)网卡
328. 以下关于计算机病毒的叙述中,正确的是( B )。
A)计算机病毒像生物病毒一样可以危害人身的安全
B)计算机病毒是一段程序
C)若删除被感染病毒的所有文件,病毒也会被删除
D)为了防止病毒的侵入,不应使用外来的磁盘
329. 计算机的宏病毒最有可能出现在( C )类型文件中。 A).mp3 B).exe 330. 下面描述正确的是(A )。
C).doc
D).com
A)公钥加密比常规加密更具有安全性
B)公钥加密是一种通用机制
C)公钥加密比常规加密先进,必须用公钥加密替代常规加密 D)公钥加密的算法和公钥都是公开的
331. 数字签名技术的主要功能是:( A )、发送者的身份认证、防止交易中的抵赖发生。
A)保证信息传输过程中的完整性 B)保证信息传输过程中的安全性 C)接收者的身份验证 D)以上都是
332. 防止内部网络受到外部攻击的主要防御措施是( A )。 A)防火墙
B)杀毒软件
C)加密
D)备份
333. 计算机病毒是( A )。
A) 一种程序 B)传染病病毒 C)一种计算机硬件 D)计算机系统软件
334. 目前,计算机病毒扩散最快的途径是(B )。
A) 通过软件复制 B) 通过网络传播C) 通过磁盘考贝 D) 运行游戏软件
335. 下列叙述中正确的是( D )。
A) 计算机病毒只感染可执行文件
B) 计算机病毒只感染文本文件
C) 计算机病毒只能通过软件复制的方式进行传播 D) 计算机病毒可以通过网络或读写磁盘等方式进行传播
336. 下面关于计算机病毒的叙述中,正确的是( B )。
A) 计算机病毒有破坏性,它能破坏计算机中的软件和数据,但不会损害机器的硬件
B) 计算机病毒有潜伏性,它可能会长时间潜伏,遇到一定条件才开始进行破坏活动 C) 计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播 D) 它是开发程序时未经彻底测试而附带的一种寄生性的计算机程序,它能在计算机系统中生存和传播
337. 设一个U盘已染上病毒,能清除病毒的措施是( B )。
A) 删除该盘上的所有文件 B) 格式化该盘
C) 删除该盘上的所有可执行文件 C) 删除该盘上的所有批处理文件
338. 下列说法中,不是预防计算机病毒的有效措施为 (C ) 。
A)定期备份常用数据和系统软件 B) 不使用非法复制或解密的软盘 C)定期销毁染上病毒的软盘 D)及时更新反病毒软件版本
339. 计算机病毒是指( D)
A) 编制有错误的计算机程序 B) 设计不完善的计算机程序
C) 计算机的程序已被破坏 D) 以危害系统为目的的特殊的计算机程序 340. 下列四项中,不属于计算机病毒特征的是(D )。
A)潜伏性 B)传染性 C)触发性 D)免疫性 341. 下列叙述中,哪一条是正确的(A )。
A)反病毒软件通常带是滞后于计算机新病毒的出现
B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒会危害计算机用户的健康
342. 计算机感染病毒的可能途径是(B )
A) 从键盘上输入数据 B) 软盘或网络 C) 软盘表面不清洁 D) 电源不稳定 343. 下列有关计算机病毒的说法中,错误的是(D)。
A) 具有隐蔽性和潜伏性 C) 具有破坏性和传染性 B) 可能会使一些I/O设备无法正常工作 D) 不会影响系统运行或磁盘存储异常
344. 从本质上讲,计算机病毒是一种(C)。
A)细菌 B)文本 C)程序 D)微生 345. ( B )是计算机感染病毒的途径。
A)从键盘输入数据 B)网上玩游戏
二、填充题 1. 2. 3. 4. 5. 6. 7. 8.
( 信息 )是区别于物质和能源的第三类资源。
存储10个32×32点阵的汉字字型信息的字节数是(1280) B(字节)。
计算机的基本工作原理是( 存储程序 )原理,它是由美籍匈牙利数学家冯.诺依曼在1946年提出的。 计算机的软件系统包括:系统软件和应用软件两大类。操作系统属于( 系统软件 )。 电子计算机主要是以(电子元件 )标志来划分发展阶段的。
假定的计算机的字长为8位,则-13的原码(机器数)为 (10001101),它的补码为( 11110011 ) 。 一台计算机可能执行的全部指令是该机的 ( 指令系统 )
存贮器容量通常以能存储多少个二进制信息位或多少个字节来表示,一个字节是指( 8 )个二进进制信息位。
C)磁盘已发霉
D)启动计算机
9. 计算机中的所有信息都是以( 二进制 )的形式存储在机器内部的。
10. 字长是标志计算机性能的一项重要的技术指标,16位微机的字长为( 16 ) 11. 在计算机中,1K字节大约可以存储( 512 )个汉字。
12. 一台完整的计算机硬件是由( 中央处理器 ),存储器,输入设备和输出设备组成的。 13. 将十进制数25. 625换成二进制数是( 11001. 101 ).
14. 从理论上讲,一个只含有1500个汉字及中文标点而不含其他字符的文本文件,在存储器中占( 2. 93 )KB (保留小数两位)。 15. 16. 17. 18.
计算机所能辨认的最小信息单位是( 位 ).
若在内存首地址为1000H的存储空间中连续存储了1KB的信息,则其末地址为( 13FF )H. 计算机软件是指在计算机硬件上运行的各种程序以及有关的( 文档 ).
字符串\大学COMPUTER文化基础\双引号除外),在机器内占用的存储字节数是( 20 ).
19. 根据ASCII码编码原理,现要对50个字符进行编码,至少需要( 6 )个二进制位.
20. 现代微型计算机的内存储器都采用内存条,使用时把它们插在(主板)上的插槽中. 21. 计算机能直接识别和执行的语言是( 机器语言 )。
22. Cache是介于( CPU和内存 )之间的一种可高速存取信息的芯片,是CPU和RAM之间的桥梁。 22. 根据在总线内传输信息的性质,总线可分为数据总线、( 地址总线 ) 、和 ( 控制总线 )。 23. 微型计算机的软件系统通常分成 ( 系统 ) 软件和( 应用 ) 软件。 24. 微型计算机硬件系统的最小配置应包括主机、键盘、鼠标器和( 显示器 ) 。
25. 显示设备所能表示的像素个数称为( 分辨率 ) 。
26. CPU按指令计数器的内容访问主存,取出的信息是 ( 指令 ) ;按操作数地址访问主存,取出的
信息是( 操作数 ) 。
27. 将用高级语言编写的源程序转换成等价的目标程序的过程称( 编译 ) 。
28. 微型计算机的中央处理器CPU由( 运算器 ) 和 ( 控制器 )两部分组成。
29. 8位二进制补码表示的最小值为 ( -128 ) ,最大值为 ( 127 ) 。 30. 二进制数X的真值为-1101B,其原码表示为 ( 10001101 ),补码表示位( 11110010 ),反码表示为( 11110011 )。
31. 十六进制数(3A. 4)的二进制形式为 ( 00111010. 0100 ) ,八进制形式为( 72. 2O ) ,十进制形式为 ( 58. 25 )。
32. 8位补码运算3FH-27H= ( 18H )
33. 操作系统的主要功能是(存储器管理),(处理机管理),(设备管理),(文件管理),(用户接口管理)。 34. 进程的基本状态有(运行态),(就绪态),(阻塞态)。 35. 进程由(程序)、数据和(进程控制块) 三部分组成。
36. 除CPU外已经获得运行所需要的全部资源的进程处于(就绪)状态。
37. 当一个进程完成了特定的任务后,操作系统则通过取消(删除)该进程的( 进程控制块 )来撤消该进
程,以收回该进程所占的资源。
38. 操作系统管理计算机系统的资源,这些资源包括(软件资源) 和 (硬件资源)。 39. 地址重定位指的是把( 逻辑地址 )转换成 ( 物理地址) 。
40. 算法的复杂度主要包括( 时间)复杂度和(空间)复杂度。
41. 数据的逻辑结构在计算机存储空间中的存放形式称为数据的(存储结构)。
42. 线性表的 (顺序存储结构) 一组地址连续的存储单元依次存储线性表的数据元素
43. 在先左后右的原则下,根据访问根结点的次序,二叉树的遍历可以分为三种:前序遍历、(中序_)遍
历和后序遍历。
44. 设一棵完全二叉树共有500个结点,则在该二叉树中有(250)个叶子结点。 45. 具有n个结点的满二叉树有 ((n+1)/2) 个叶子结点 46. 面向对象的程序设计方法中涉及的对象是系统中用来描述客观事物的一个(实体)。 47. 数据结构包括数据的(逻辑)结构、数据的存储结构和对数据的操作。 48. 数据结构分为逻辑结构与存储结构,线性链表属于( 存储结构 )。 49. 栈的基本运算有三种:入栈、退栈和(读出栈顶元素)。
50. 实现算法所需的存储单元多少和算法的工作量大小分别称为算法的 (空间复杂度和时间复杂度)。 51. 算法的基本特征是可行性、确定性、(有穷性)和拥有足够的情报。
52. 顺序存储方法是把逻辑上相邻的结点存储在物理位置(相邻)的存储单元中。
53. 采用冒泡排序对有n个记录的表L按键值递增排序,若L的初始状态是按键值递增,则排序过程中记
录的交换次数为( 0 )。若L的初始状态为递减排列,则记录的交换次数为 (n-1) 。 54. 深度为3(根的层次号为1)的满二叉树有( 7 )个结点。
55. 从顺序表中删除一个元素时,表中所有在被删元素之后的元素均需(向前移动)一个位置。
56. 在队列中,允许进行插入操作的一端称为 (队尾 ) ,允许进行删除操作的一端称为(队头) 。 57. 一个栈的初始状态为空。首先将元素5,4,3,2,1 依次入栈,然后退栈一次,再将元素A,B,C,D
依次入栈,之后将所有元素全部退栈,则所有元素退栈(包括中间退栈的元素)的顺序为_(1,D,C,B,A,2,3,4,5)__。
58. 在长度为n的线性表中,寻找最大项至少需要比较_( n-1 )次。
59. 一棵二叉树有10个度为1的结点,7个度为2的结点,则该二叉树共有_(25)__个结点。 60. 结构化程序设计的3种基本逻辑结构为顺序、选择和 (循环)。
61. 仅由顺序、选择(分支)和重复(循环)结构构成的程序是_(结构化)__程序
62. 结构化程序设计的原则是采用( 自顶向下、逐步求精) 的方法;程序结构 ( 模块化 ),每个模块只有( 一个 )入口和一个出口;使用( 三种 )基本控制结构描述程序流程。 63. 计算机将源程序翻译成机器语言有( 编译 )方式和 ( 解释 ) 方式两种。 64. 在面向对象方法中,信息隐蔽是通过对象的 (封装性)来实现的。 65. 类是一个支持集成的抽象数据类型,而对象是类的(一个实例)。 66. 面向对象的模型中,最基本的概念是对象和( 类 )
67. 对象的操作可改变对象的状态,对象及其操作就是对象的(行为) 。 68. 在类层次中,子类只继承一个父类的数据结构和方法,称为 (单一继承)。 69. 在类层次中,子类继承了多个父类的数据结构和方法,称为 (多重继承 ) 。 70. 在现实世界中,各对象之间相互触发,一个触发行为就是一个 (事件) 。
71. 可行性研究的目的不是解决问题,而是确定问题是否值得去解决。一般来说,应该从技术可行性、 (经
济可行性)、 法律可行性等方面研究每种方案的可行性。
72. 若按功能划分,软件测试的方法通常分为白盒测试方法和 (黑盒 ) 测试方法。 73. 集成测试通常采用 (黑盒) 测试法。
74. 软件生命周期可分为多个阶段,一般分为定义阶段. 开发阶段和维护阶段。编码和测试属于 (开发 )
阶段。 75. 程序测试分为静态分析和动态测试。其中 ( 静态分析 )是指不执行程序,而只是对程序文本进行检查,
通过阅读和讨论,分析和发现程序中的错误。 76. 在面向对象方法中,类的实例称为 ( 对象 )。
77. 软件测试方法中,黑盒测试法和白盒测试法是常用的方法,其中黑盒测试法主要是用于测试_( 软件的外部功能 )。
78. 单元测试又称模块测试,一般采用 (白盒) 测试。
79. 关系模式必须遵循 (实体完整性) 约束规则. ( 参照完整性 ) 约束规则和用户定义的完整性约束
规则。 80. 数据管理技术的发展经历了3个阶段:人工管理阶段. 文件系统阶段和 (数据库) 系统阶段。 81. 数据库系统的3级模式分别为 (逻辑(概念)) 模式. 内部级模式与外部级模式。
82. 在关系模型中,若属性A是关系R的主码,则在R的任何元组中,属性A的取值都不允许为空,这种约束称为 (实体完整性) 规则。
83. 数据库设计分为以下6个设计阶段:需求分析阶段. (数据库概念设计阶段) . 数据库逻辑设计阶段. (数据库物理设计阶段 ) . 数据库实施阶段. 数据库运行和维护阶段。
84. 一个项目具有一个项目主管,一个项目主管可管理多个项目,则实体\项目主管\与实体\项目\的联系
属于_(一对多)____的联系
85. 在E-R图中,矩形表示( 实体 )
86. 在关系模型中,把数据看成是二维表,每一个二维表称为一个 (关系) 。
87. 数据独立性分为逻辑独立性与物理独立性。当数据的存储结构改变时,其逻辑结构可以不变,因此,
基于逻辑结构的应用程序不必修改,称为 ( 物理独立性 ) 。 88. 关系数据库管理系统能实现的专门关系运算包括选择、投影和_(连接)___。 89. 数据库系统的三级模式分别为_(外模式)、模式、内模式。 90. 在关系数据库中,一个属性的取值范围称为( 域 ) 91. 计算机网络系统由通信子网和 (资源) 子网组成。 92. 网络协议的3要素为: (语法) . (语义) 和 (时序) 。
93. OSI参考模型有 (7) 个层次。
94. TCP/IP参考模型将网络分成(4 )层。
95. 因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是 (唯一) 。
96. 为了书写方便,IP地址写成以圆点隔开的4组十进制数,它的统一格式是AAA. BBB. CCC. DDD,圆点之间每组的取值范围在 (0-255) 之间。
97. 域名是通过 (DNS(域名服务器)) 转换成IP地址的。
98. 通常把Internet提供服务的一端称为 (服务器) ,把访问Internet一端称为 (客户机) 。 99. URL的含义是 (统一资源定位器) 。 100. 101. 102. 103. 104. 105. 106.
WWW服务器提供的第一个信息页面称为 (主页) 。
E-mail地址由域名和用户名两部分组成,它们之间用@分隔,其中在@后面的部分是 (域名)。 计算机网络分为广域网和局域网,因特网属于 (广域网) 。
支持Internet基本服务的协议是 (TCP/IP协议)
Internet地址是层次结构地址由 网络地址和 (主机地址) 两部分组成。
在加密技术中,作为加密算法输入的原始信息称为(明文)。
为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置 (防
火墙) 。
107. 通常人们把计算机信息系统的非法入侵者称为( 黑客 )。