哭了~

2、A.整个表格被删除 B .表格中的一列被删除 C .表格中的一行被删除 D .表格中的行与列均未被删除

5、__ 是正确的电子邮件地址格式。 A .用户名 @域名 B .用户名 域名 C .用户名 #域名 D .用户名 . 域名

6、计算机中常用原码、 反码、补码和移码表示数据, 其中表示 0 时仅用一个编码的是 __ 。 A .原码和反码 B .原码和补码 C .反码和移码 D .补码和移码

7、CPU执行指令时,先根据 __ 的内容从内存读取指令,然后译码并执行。 A .地址寄存器 B .程序计数器 C .指令寄存器 D .通用寄存器

8、以下关于 CPU与 I/O 设备交换数据时所用控制方式的叙述中,错误的是 __ 。 A .程序查询方式下交换数据不占用 CPU时间 B .中断方式下 CPU与外设可并行工作 C .中断方式下 CPU不需要主动查询和等待外设 D .DMA方式下不需要 CPU 执行程序传送数据

9、构成计算机系统内存的主要存储器件是 __ 。 A .SRAM B .DRAM C .PROM D .EPROM

12 、将他人的软件光盘占为己有的行为是侵犯 __ 行为。 A .有形财产所有权 B .知识产权 C .软件著作权 D .无形财产所有权

13 、在我国,商标专用权保护的对象是 __ 。 A .商标 B .商品 C .已使用商标 D .注册商标

16 、__ 是采用一系列计算机指令来描述一幅图的内容。 A .点阵图 B .矢量图 C .位图 D .灰度图

17 、文件型计算机病毒主要感染的文件类型是 __ 。 A .EXE 和 COM B .EXE 和 DOC C .XLS 和 DOC D .COM和 XLS

18 、以下关于木马程序的叙述中,正确的是 __ 。 A .木马程序主要通过移动磁盘传播 B .木马程序的客户端运行在攻击者的机器上 C .木马程序的目的是使计算机或网络无法提供正常的服务 D .Sniffer 是典型的木马程序

21 、以逻辑变量 X 和 Y 为输入,当且仅当 X 和 Y 同时为 0 时,输出才为 0,其他情况下输出为 1,则逻辑表达式为 __ 。 A .X·Y B .X+Y C .$ X \oplus Y$ D .$\overline X + \overline Y$

22 、在计算机系统中,构成虚拟存储器 __ 。 A .只需要硬件 B .只需要软件 C .不需要硬件和软件 D .既需要硬件也需要软件

25 、操作系统文件管理中,目录文件是由 __ 组成的。 A .文件控制块 B .机器指令 C .汇编程序 D .进程控制块

26 、若进程 P1 正在运行,操作系统强行撤下 P1 进程所占用的 CPU,让具有更高优先级的进程 P2 运行,这种调度方式称为 __ 。 A .中断方式 B .抢占方式 C .非抢占方式 D .查询方式

27 、在请求分页系统中,当访问的页面不在主存时会产生一个缺页中断,缺页中断与一般中断的主要区别是 __ 。 A .每当发生缺页中断并进行处理后,将返回到被中断指令的下一条指令开始执行;而 一般中断是返回到被中断指令开始重新执行 B .缺页中断在一条指令执行期间只会产生一次,而一般中断会产生多次 C .缺页中断在指令执行期间产生并进行处理,而一般中断是在一条指令执行完,下一 条指令开始执行前进行处理的 D .缺页中断在一条指令执行完,下一条指令开始执行前进行处理,而一般中断是在一 条指令执行期间进行处理的

30 、通用的高级程序语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制成分中有顺序、 __ 、循环结构。 A .选择 B .递归 C .递推 D .函数

31 、以编译方式翻译 C/C++ 源程序的过程中,语句结构的合法性分析是 __ 的任务。 A .词法分析 B .语义分析 C .语法分析 D .目标代码生成

32 、在程序运行过程中由编程人员根据需要申请和释放空间的存储区域是 __ 。 A .代码区 B .静态数据区 C .栈区 D .堆区

33 、C 语言源程序中以 #开头的命令在 __ 进行处理。 A .对源程序编译之前 B .对源程序编译过程中 C .目标程序链接时 D .目标程序运行时

36 、线性表采用单链表存储时的特点是 __ 。 A .插入、删除不需要移动元素 B .可随机访问表中的任一元素 C .必须事先估计存储空间需求量 D .结点占用地址连续的存储空间

37 、以下关于栈和队列的叙述中,错误的是 __ 。 A .栈和队列都是线性的数据结构 B .栈和队列都不允许在非端口位臵插入和删除元素 C .一个序列经过一个初始为空的栈后,元素的排列次序一定不变 D .一个序列经过一个初始为空的队列后,元素的排列次序不变

38 、设有字符串 S 和 P,串的模式匹配是指确定 __ 。 A .P 在 S 中首次出现的化臵 B . S 和 P 是否能连接起来 C .S 和 P 能否互换 D .S 和 P 是否相同

39 、特殊矩阵是非零元素有规律分布的矩阵, 以下关于特殊矩阵的叙述中, 正确的是 __ 。 A .特殊矩阵适合采用双向链表进行压缩存储 B .特殊矩阵适合采用单向循环链表进行压缩存储 C .特殊矩阵的所有非零元素可以压缩存储在一维数组中 D .特殊矩阵的所有零元素可以压缩存储在一维数组中

40 、完全二叉树的特点是叶子结点分布在最后两层,且除最后一层之外,其他层的结点数都达到最大值,那么 25 个结点的完全二叉树的高度 ( 即层数 ) 为____ 。 A .3 B .4 C .5 D .6

41 、某二叉排序树如下所示,新的元素 45 应作为 __ 插入该二叉树中。 A .11 的左子树 B .17 的右子树 C .61 的左子树 D .27 的右子树

42 、数组是程序语言提供的基本数据结构,对数组通常进行的两种基本操作是数组元素的____ 。 A .插入和删除 B .读取和修改 C .插入和检索 D .修改和删除

43 、已知某带权图 G的邻接表如下所示,其中表结点的结构为: 以下关于该图的叙述中,正确的是 __ 。 A .图 G 是强连通图 B .图 G具有 14 条弧 C .顶点 B 的出度为 3 D .顶点 B 的入度为 3

48 、统一建模语言 (UML) 图中,__ 描述了以时间顺序组织的对象之间的交互动态视图。 A .序列图 B .通信图 C .活动图 D .交互概览图

51 、黑盒测试不能发现 __ 问题。 A .不正确或遗漏的功能 B .初始化或终止性错误 C .内部数据结构无效 D .性能不满足要求

52 、在软件正式运行后,一般来说, __ 阶段引入的错误需要的维护代价最高。 A .需求分析 B .概要设计 C .详细设计 D .编码

53 、专业程序员小王记录的工作经验中,不正确的是 __ 。 A .疲劳、烦心、缺思路时不要编程,可以先做事务性工作 B .“先写测试方案再编程 ”的测试驱动开发是切实可行的 C .专业程序员可能自负、固执和内向,所以更需要强调协作 D .专业程序员面对经理催促交付时,要服从大局不计困难

54 、企业管理、电子政务、电子商务等具有 __ 的特点,宜采用云计算模式。 A .强计算、强流程、多交互 B .强计算、弱流程、少交互 C .弱计算、弱流程、少交互 D .弱计算、强流程、多交互

55 、以下关于软件开发的叙述中,不正确的是 __ 。 A .软件要设计得尽量通用,要尽量考虑到长远的需求和应用领域的扩展 B .软件开发者对所开发软件性能的了解程度取决于对该软件的测试程度 C .软件越复杂则维护越困难,尽量保持简洁是软件设计的一条重要原则 D .正常情况下,软件维护期远超实现期,所以,降低维护成本比降低实现成本更重要

56 、以下关于人机交互界面设计的叙述中,不正确的是 __ 。 A .即使计算机和软件处理事务的速度很快,软件的响应速度仍可能不好 B .如果常用的某个操作不符合用户习惯,则可能会导致用户放弃该软件 C .在 Windows 系统中,为实现忙光标显示,需要采用多线程编程 D .软件对用户连续拖动对象与点击程序图标的响应时间应有相同要求

| 课程号 | 课程名 | | —— | ———- | | C1 | 计算机文化 | | C2 | 数据结构 | | C3 | 数据库系统 | | C4 | 软件工程 | | C5 | UML 应用 | | C6 | 计算机网络 | 表 1

| 学生号 | 课程号 | | —— | —— | | 10011 | C1 | | 10013 | C1 | | 10024 | C2 | | 20035 | C2 | | 20036 | C1 | | 20036 | C5 | 表 2

| 学生号 | 课程号 | 课程名 | | —— | —— | ———- | | 10011 | C1 | 计算机文化 | | 10013 | C1 | 计算机文化 | | 10024 | C2 | 数据结构 | 20035| C2|数据结构| |20036 |C1|计算机文化| |20036 |C5|UML 应用| 表 3

57 、A.投影 B .选择 C .自然连接 D .笛卡儿积 58 、A.课程号 B .课程名 C .课程号、课程名 D .课程号、学生号

59 、给定部门 DEP、职工 EMP、项目 PROJ 实体集,若一名职工仅属于一个部门,一个部门有多名职工;一个职工可以参加多个项目,一个项目可以由多个职工参加。那么, DEP与 EMP、EMP与 PROJ 之间的联系类型分别为 __ 。 A .1:1 和 m:n B .1:n 和 n:1 C .1:n 和 m:n D .n:1 和 m:n

62 、A.into EMP Values(10058, 黄晓华 , 开发部 ,,) B .into EMP Values(10058,’ 黄晓华 ‘,’ 开发部 ‘,,) C .set to EMP Values(10058, 黄晓华 , 开发部 ,,) D .set to EMP Values(10058,’ 黄晓华 ‘,’ 开发部 ‘,,)

63 、设 n 位二进制数 ( 从 00⋯0 到 11⋯1)中不含连续三位数字相同的数共有 F(n) 个,显然 F(1)=2 , F(2)=4 。以下选项中有一个公式是正确的,通过实例验证选出的是 __ 。 A .F(n)=2n (n ≥1) B . F(n)=n2 -n+2(n ≥1) C .F(n)=F(n-1)+4n-6 (n ≥2) D .F(n)=F(n-1)+F(n-2) (n ≥3)

64 、某商场 2013 年一季度和二季度的销售额比 2012 年同期分别增加了 4%和 6%,而且增 幅相等,据此可以算出, 2013 年上半年的销售额比 2012 年同期增加 __ 。 A .4.8% B .5% C . 5.2% D .超过 5.5%

65 、估计一个项目所需时间常有乐观估计时间、最可能时间和悲观估计时间。根据这三个时间的加权平均 ( 权为常数 ) 可以推算出这个项目的期望时间。下表中,项目 3 的期望时间大致是 __ 天。 | | 乐观估计 ( 天) | 最可能时间 ( 天) | 悲观估计 ( 天) | 期望时间 ( 天) | | —— | ————– | —————- | ————– | ————– | | 项目 1 | 1 | 3 | 11 | 4.0 | | 项目 2 | 1 | 1.5 | 14 | 3.5 | | 项目 3 | 3 | 6.25 | 11 | |

A .6.2 B .6.5 C . 6.6 D .6.7

66 、某客户机在访问页面时出现乱码的原因可能是 __ 。 A .浏览器没安装相关插件 B .IP 地址设臵错误 C .DNS 服务器设臵错误 D .默认网关设臵错误

67 、在 Windows 的 cmd 命令行窗口中,输入 __ 命令将会得到如下图所示的结果。 A .net view B . nbtstat-r C .netstat D .nslookup

68 、在 HTML 文件中, __ 标记在页面中显示 work 为斜体字。 A .< pre >work </pre > B .< u>work </u > C .< i >work < /i > D .< b>work </b >

71 、 The basic unit of software that the operating system deals within scheduling the workdone by the processor is __. A .a program or subroutine B .a modular or a function C .aprocess or athread D .adevice ora chip

72 、 __ is the name given to a “secret ” access route into the system. A .Password B .Firewall C .Cryptography D . Back door

73 、The lower-level classes(known as subclasses or derived classes)____state andbehavior from the higher-level class(known as a superclass or base class) .A .request B .inherit C .invoke D .accept

74 、 __ is exactly analogous to a marketplace on the Internet. A .E-Commerce B .E-Cash C .E-Mail D .E-Consumer

75 、 __ are datasets that grow SO large that they become awkwardto work with on-handdatabase management tools. A .Data structures B .Relations C . Big data D .Metadat

75 、 __ are datasets that grow SO large that they become awkwardto work with on-handdatabase management tools. A .Data structures B .Relations C . Big data D .Metadata