一、单项选择题
14、Windows操作系统中,显示器的刷新频率值设置过低会(D)
A、降低显示器的使用寿命 B、降低了显示器的分辨率
C、显示器变亮 D、以上都不对
解析:如果将显示器的刷新频率设置过高,虽然有利于保护眼晴,但显示器过载高,老化快,从而缩短显示器的寿命;但若设置过低,就会造成屏幕闪烁。
17、下面关于Windows附件自带的应用程序,叙述正确的是(D)
A、“记事本”可以处理文字,也可以处理图形
B、“画图”是绘图工具,不能处理文字
C、“记事本”、“写字板”都不能处理图形
D、“写字板”是字处理软件,也可以进行图文处理
解析:“记事本”只可以处理文字,不可以处理图形,A选项错误;“画图”主要用于绘图,但也可以在图中插入文字,即支持文字处理,B选项错误;在使用“写字析”处理文档时,可插入图片,C选项错误。
25、Excel的工作簿中可以有多个工作表,以下对工作表操作不正确的是(B)
A、一次可以将一个工作表移动到指定位置
B、工作表可以重命名,但要求工作簿中的所有工作表不能重名
C、一次不能选中所有的工作表
D、可以在工作簿中插入新的工作表,可以删除已有的工作表
解析:Excel的工作簿中可以有多个工作表,但不允许有同名的工作表。
37、下列关于子网掩码的说法中,不正确的是(B)
A、子网掩码不是网络上某台主机的地址
B、子网掩码可以用来进行信息加密处理
C、子网掩码可以用来判断两台主机是否在同一子网中
D、子网掩码可以用来对网络信息进行流量控制
解析:子网掩码是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用,因此它不可以作为某台主机的地址,A选项正确。子网掩码是一个32位地址,是与IP地址结合使用的一种技术。它的主要作用有两个,一是用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上,因此C选项正确。二是用于将一个大的IP网络划分为若干个小的子网络,而划分子网的目的是为了进行流量控制,因此选项正确。
41、下列设备中,不是局域网所需要设备的是(D)
A、网桥 B、集线器 C、网卡 D、令牌环网卡
解析:网桥是一种在链路层实现中继,常用于连接两件或更多个局域网的网络互连设备;集线器与网卡属于局域网中的基础设备;而令牌环网卡主要针对令牌环网。
42、在软件生存期的各个阶段中,跨越时间最长的阶段是(B)
A、设计阶段 B、需求分析阶段 C、测试阶段 D、维护阶段
解析:由于需求是变化的,在软件开发的各个阶段中,需求都有可能一直在变化,因此需求分析阶段跨越的时间是最长的。
二、多项选择题
3、软件生存周期一般包括3个周期:软件定义期、软件开发期和软件运行期。在软件开发期中,实现阶段包括了(CD)阶段。
A、概要设计 B、详细设计 C、编码 D、测式 E、维护
解析:编码和测试阶段构成了实现阶段。
三、判断题
10、WindowsXP是一个多任务单用户的操作系统。
解析:WindowsXP是一个多任务多用户的操作系统。在控制面析中可以增添与设置用户账号。
13、在Windows的“我的电脑”窗口中,选中一个文件,并按住左键将该文件拖到该窗口的另一个文件夹中,执行的是剪切和粘贴的操作。
解析:在Windows的“我的电脑”窗口中,选中一个文件,并按信左键将文件拖到该窗口的另一个文件夹中,执行的是移动文件的操作,即剪切和粘贴操作的组合。
四、简答题
1、请简述计算机网络主要功能中的3种功能,并为每一个功能给出一个对应的应用实例。
答:计算机网络是指将地理位置不同的具有功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户信息交换3个方面。
(1)硬件资源共享。可以在全网范围内提供对处理资源、存储资源、输入输出资源等昂贵设备的共享,使用户节省投资,也便于集中管理和䨏衡分担负荷。
(2)软件资源共享。允许互联网上的用户远程访问各类大型数据库,可以得到网络文件传送服务、远程进程理服务和远程文件访问服务,从而避免软件研制上的重复劳动以及数据资源的重复存储,也便于集中管理。
(3)用户间信息交换。计算机网络为分布在各地的用户提供了强有力的通信手段。用户可以通过计算机网络传送电子邮件、发布新闻消息和进行电子商务活动。
2、软件维护是软件生存周期的最后一个阶段,维护活动根据起因可分为哪4类?并对每一类进行说明。
答:软件的生存期包括可行性分析、需求分析、概要设计、详细设计、编码、测试(编码和测试又合称为实现阶段)、维护阶段。其中维护阶段是最后一个阶段。
所谓软件维护就是在软件已经交付使用之后,为了改正错误或满足新的需要而修改软件的过程。
维护活动根据起因可分为改正性维护、适应性维护、完善性维护和预防性维护4类。
(1)改正性维护:因为软件测试不可能暴露出一个大型软件系统中所有潜藏的错误,所以必然会有第一项维护活动,在任何大型程序的使用期间,用户必然会发现程序错误,并且把遇到的问题报告给维护人员。把诊断和改正错误的过程称为改正性维护。
(2)适应性维护:计算机科学技术领域的各个方面都在迅速进步,大约每过36个月就有新一代的硬件宣告出现,经常推出新操作系统或旧系统的修改版本,时常增加或修改外部设备和其他系统部件;另一方面,应用软件的使用寿命却很容易起过10年,远远长于最初开发这个软件时的运行环境的寿命。因此,适应性维护,也就是为了和变化了的环境适当地配合而进行的修改软件的活动,是既必要又经常的维护活动。
(3)当一个软件系统顺利地运行时,常常出现第三项维护活动:在使用软件的过程中用户往往提出增加新功能或修改已有功能的建议,还可能提出一般性的改进意见。为了满足这类要求,需要进行完善性维护。这项维护活动通常占软件维护工作的大部分。
(4)当为了改进未来的可维护性或可靠性,或为了给未来的改进奠定更好的基础而修改软件时,出现了第四项维护活动,这项维护活动通常称预防性维护。
3、描述数据字典概念,数据字典由哪5个部分组成?并对各部分进行简要说明。
答:数据字典是关于数据的信息的信合,也就是对数据流图中包含的所有元素的定义的集合。一般来说,数据字典应包括数据项、数据结构、数据流、数据存储和加工5个组成部分。
(1)数据项是最小的数据单位,可以是字母、数字或两者的组合。通过数据类型(逻辑的、数值的、字符的等)及数据长度来描述。数据项用来描述实体的某种属性。
(2)数据结构是计算机存储、组织数据的方式。数据结构是指相互之间存在一种或多种特定关系的数据元素的集合。
(3)数据流是一组数据。在数据流图中数据流用带箭头的线表示,在其线旁标注数据流名。在数据流图中应该描绘所有可能的数据流向,而不应该描绘出现某个数据的条件。数据流是数据在系统内传播的路径,因此由一组成分固定的数据组成。如订票单由旅客姓名、年龄、单位、身份证号、日期、目的地等数据项组成。由于数据流是流动中的数据;所以必须有流向,除了与数据存储之间的数据流不用命名外,数据流应该用名记词或名词短语命名。
(4)数据存储表示信息的静态存储,可以代表文件、文件的一部分、数据库的元素等。
(5)加工是对数据进行处理的单元,它接收一定的数据输入,对其进行处理,并产生输出。
五、程序设计题
#include #include Struct List { Int data; Struct List *next; }; Typedef struct List node; Typedef node *link; Void main() { Link ptr,head,tail; Int num,i; tail=(link)malloc(sizeof(node)); tail->next= null ; ptr=tail; printf(“\\please input data:\\n”); for(i=0;i<=4;i++) { Scanf(“%d”, &num ); Ptr->data=num; head=(link)malloc(sizeof(node)); head->next= ptr ; ptr=head; } Ptr= head->next While(ptr!=NULL) { Printf(“the value is %d.\\n”, ptr->data ) ptr=ptr->next; } } 解析:本程序实现的功能是:利用尾差法创建一个包含5个数据结点的单链表,然后将这5个结点的数据输出。 程序一开始定义了一个结构体,即结点结构: Struct List { Int data; Struct List *next; }; 由此可以看出,单链表的每个结点包含了一个数据域和一个指向后继结点的指针域。 在main函数中,首先创建一个结点,令人尾指针指向该结点:tail=(link)malloc(sizeof(node));由于后面第二名ptr=tail令工作指针向尾结点,可知第一个空填NULL,即将尾结点的指针域置为NULL,tail->next=NULL; For循环的作用是依次创建5个点,并为这5个结点的数据域赋值。由ptr->data=num;可知其前一句是用num变量保存输入的整数,则第二个空填&num,即scanf(“%d”,&num);。 由于头指针是指向第一个结点的,因此第三个空真入ptr,即head->next=ptr;,令头指针一直指向第一个结点的地址。 最后用while循环输出链表中每个结点的数据值,因此在进入while循环之前令工作指针ptr指向第一个结点,即ptr=head->next;在输出结点数据值时,利用ptr->data取当前指针向的数据域即可,即printf(“the value is %d.\\n”,ptr->data);。 计算机专业知识错题解析(第一套) 一、单项选择题 10、软件生命周期中,能准确地确定目标系统必须实现哪些功能以及必须做什么的阶段是(D) A、可行性分析 B、详细设计 C、概要设计 D、需求分析 解析:需求分析阶段不需要具体解决问题,而是要准确地确定“为了解决这个问题,目标系统必须做什么”,主要是确定目标系统必须具备哪此功能。 20、在Excel,设置A1单元格的数字格式为整数,当输入33.51时,单元格显示为(C) A、33.51 B、33 C、34 D、ERROR 解析:在Excel中将单元格数字设置为整数后,在其中输入33.51时,编辑枢中显中为33.51,但单元格显示为34。 21、以下关于网络安全技术的说法中,不正确的是(A) A、网络安全主要解决数据安全和认证的问题 B、认证分为信息认证和用户认证两个方面 C、信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造 D、用户认证是指用户双方都能证实对方是这次通信的合法用户 解析:网络安全主要解决数据保密和认证的问题。 24、TCP\\IP参考模型中的网络互联层对应于OSI参考模型中的(A) A、网络层 B、物理层 C、数据链路层 D、物理层和数据链路层 解析:TCP\\IP体系结构是专用来描述TCP\\IP协议族的,共有四层,分别为网络接囗层、网络互联层、传输层和应用层。其中,网络互联层负责将数据报地从信源传送到信宿,这一层主要解决路由选择、阻塞控制和网络互联等问题,在功能上类似于OSI体系结构中网络层。 30、(B)多用于同类局域网之间的互联。 A、中继器 B、网桥 C、路由器 D、网关 解析:网桥像一个聪明的中继器。中继器从一个网络电缆里接收信号,然后放大它们,将其送入下一个网络电缆。相比较而言,网桥对从关卡上传下来的信息更敏锐一些。网桥将两个相似的网络连接起来,并对网络数据的流通进行管理。它工作于数据链路层,不但能扩展网络的距离或范围,并且可提高网络的性能、或靠性和安全性。 32、下列交换机的哪一种方式会导致不确定的数据延迟?(A) A、存储转发 B、快速转发 C、自由分段 D、抛弃 解析:存储转发是交换机转发数据报的一种类型。一个存储转发型 交换机将接收的数据报存储在内部缓存中,并在转发前对该数据报进行全面的错误检查。因此,只有无差错的数据报才会转发出去,这是提高网络效率、增强网络稳定性的最好选择,但由于“存储-转发”和排队,增加了数据传输的延迟。 43、数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的(B) A、需求分析阶段 B、逻辑设计阶段 C、概念设计阶段 D、物理设计阶段 解析:数据库设计过程分为需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施以及数据㢞运行和维护6个阶段。其中,逻辑结构设计阶段把E-R图转换为逻辑结构。 二、多项选择题 2、下列关于网络协议的叙述中正确的是(ABCE) A、网络协议是计算机网络中通信双方必须共同遵守的约定与规则 B、网络协议属于计算机网络软件系统 C、网络协议主要由语义、语法、语序三要素构成 D、网络协议是网络上计算机与服务器之间通信规则的集合 E、TCP\\IP互联网络协议是上网必备的协议,在Internet上广泛应用。 解析:网络协议是计算机网络中通信双方必须共同遵守的约定与规则,主要由语义、语法、语序三要素构成,是网络上所有设备之间通信协议的集合,属于计算机网络软件系统,例如,TCP/IP互联网协议就是目前Internet上广泛应用的协议,它是上网必需的协议。 3、关于Windows附件中 的记事本,下列说法正确的是(AC) A、只能编辑纯文本文件 B、文件的大小没有 C、文件的大小不能超过KB D、可以设置文字的格式 E、可以插入图片 解析:Windows附件中的记事本只能编辑纯文本文件,不可插入图片,文件的大小不能超过KB,并且不能设置文字的格。因此B、D、E选项说法错误,A,C选项正确。 4、下列叙述中,属于软件的生命周期中可行性研究阶段完成的是(AC) A、确定问题有无可行的解决方案 B、实现解决该问题是否有价值 C、探索解决该问题是否有价值 D、设计出程序的说细规格说明 E、用户需求的确认 解析:可行性研究阶段不是具体解决问题,而是研究问题的分析性,探索这个问题是否值得去解决,该问题是否有可行的解决方案。 三、判断题 4、传统加密方法包括替代密码和双钥技术。(错) 解析:传统的加密方法有替代密码和换位密码,替代是古典密码中用到的最基本的加密方法之一。替代密码是指先建立一个替换表,加密时将需要加密的明文通过查表,依次替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。在计算机出出之前,密码学由基于字符的密码算法构成。不同的密码算法是字符之间的互相替代或是互相这间的换位。在简单的纵行换位密码中,明文以固定的宽度水平的写在一张图表纸上,密文按垂直方向读出,解密就是密文按相同的宽度垂直写在图表纸上,然后水平读出明文。 5、ADSL使用的多路复用技术是频分多路复用24路。(对) 解析:ADSL既非对称数字用户环路,是一种新的数据传输方式。因为它的上行和下行带宽不对称。因此被称为非对称数字用户线环路,其使用的多路复用术是频分多路复用24路。 7、自底向上测试方法的主要优点是不需要测试驱动程序,能够在测试阶段的早期实现系统的主要功能。(错) 解析:集成测试方法包括自顶向下和自底向上两种集成测试策略。不需要测试驱动程序,能够在测试阶段的早期实现并验证系统的主要功能是自顶向下测试方法的优点。 8、防火墙可以暴露用户点。(对) 解析:防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、网络互访以保护内部网络。防火墙的优点有:(1)防火墙能强化安全策略;(2)防火墙能有效地记录Internet上的活动;(3)防火墙暴露用户点,防火墙能够用来隔开网络中一个网段与另一个网段,这样,能够防止一个网段的问题通过整个网络传播;(4)防火墙是一个安全策略的检查站,年有进出的信息都必须通过防炎墙,防火墙便成为了安全问题的检查点,使可疑的访问被拒约于门外。 四、主观题 1、简述软件开发中可行性研究的意,以及应该从哪些方面研究目标系统的可行性? 答:可行性研究的目的是用最小的代价在尽可能短的时间内确定问题能否解决,以决定项目开展与否。可行性研究是要进行一次大大压缩简化了的系统分析和设计过程。一般可行性分析从以下3个方面研究项目的可能性。 (1)技术可行性:考察使用现有技术是否能实现项目系统; (2)经济可行性:该项目系统的经济效益是否大于其开发成本; (3)操作可行性:该项目系统的操作方法是否能在用户内部实行。 必要时还要从法律、社会效益等方面研究项目的可行性。 2、简述TCP\\IP协议体系及其各层的主要功能。 答:TCP\\IP协议从上至下分为4个层次。 (1)应用层:包含了所有的高层协议,常见的有文件传输协议FTP、电子邮件协议SMTP、域名系统DNS、访问WWW站点所使用的HTTP等。 (2)传输层:主要负责在源主机和目的主机的应用程序之间提供端到端的数据传输服务。这一层上主要定义了两个传输协议,一个是传输控制协议TCP,一个用户数据报协议UDP。 (3)网络互联层:负责将数据报地从信源传送信宿,主要解决路由选择、拥塞控制和网络互联等问题,这一层上的协议称为IP协议。 (4)网络接口层:负责将IP数据报封装适合在物理网络上传输的帧格式并传输,或将从物理网络接受到的帧解封,取出IP数据报交给网络互联层。 3、简述数据库设计中各个阶段的主要内容。 答:数据库设计分为以下6个阶段:需求分析、概念结构设计、逻辑结构设计、物理结构设计、数据库实施以及数据运行和维护。 (1)需求分析阶段主要分析用户的需求,是设计数据库的起点。通过调查、收集与分析,获得用户对信息、处理以及数据库安全性与完整性的要求。 (2)概念结构设计阶段是数据设计的关键,主要通过对用户需求进行综合、归纳与抽象,形成于具体DBMS的概念模型。 (3)逻辑结构设计阶段的主要任务是将概念结构转换为DBMS所支持的数据模型相符合的逻辑结构,并对其进行优化。 (4)物理设计是为了逻辑数据模型选取一个最适合应用环境的物理机构,一般分为两个步聚:确定数据库的物理结构和对物理结构进行评价。 (5)数据库的实施阶段,设计人员运用DBMS提供的数据语言及宿主语言,根据逻辑和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。 (6)数据库的运行和维护阶段,主要是数据库运行过程,不断对其进行评价,钍对其中出现的问题进行调整与修改。 五、程序设计题 下面程序段中,search(a,n,k)在数组a的前n(n>=1)个元素中找出第K(1<=k<=n)小的值这是假数组a中各元素的值都不相同。 #define MAXN 100 int a[MAXN],n,k; int search_c(int a[],int n,int k) { int low,high,i,j,m,t; k--; low=0;high=n-1; do { I=low; j=high; t=a[low]; do { while(i if (i If (i==k) return If (i Else High= i-1 ; }while( i!=k ); Return(a[k]); } 解析:本题程序使用到了快速排序方法。快速排序方法的思想是:通过一趟排序,将待排记录分割成的两部分,其中一部分记录的关键字均比另一部分记录的关键字小,然后分别对这两部分的记录继续进行排序,以达到整个序列有序。本题程序利用快速排序思想,找到第K个元素的位置(下标K-1,因而开始有K――)。内层do循环以t(t=[low])(即第一个空格处)为“枢轴”找到其应在的i位置。这时若i= =k,则算法结束(即第二个空格处if(i= =k)return)。否则,就在i+1~high之间查找;若i>k,则low~i-1之间查找,直到找到i= =k为止。 计算机专业知识错题解析(第二套) 一、单项选择题 7、某汉字的区位码是3721,它的国际码是(B) A、5445H B、4535H C、6554H D、3555H 解析:国际码=区位码+2020H。即将区位码的十进制区号和位号分别转换成十六进制数,然后分别加上20H,就成了汉字的国际码。 20、在Word中,对于拆分表格操作,以下说法正确的是(C) A、只能将表格折分为左右两部分 B、只能将表格拆分为上下两部分 C、可以自己设定拆分的行列数 D、只能将表格拆分成列 解析:在Word中,对于拆分表格操作,可以自己设定拆分的行列数,因此A、B、D选项的说法都片面,只有C选项正确。 22、在Word中,下面(D)说法是正确的。 A、可将文字转换为表格,但表格不能转换为文字 B、可将表格转换为文字,但文字不能转换为表格 C、文字和表格不能相互转换 D、文字和表格可以相互转换 解析:在Word中,文字和表格可以相互转换。可以将外部的文本文件数据换为表格,也可以将当前的表格数据导出存为文本文件。 38、在计算机网络中,TCP/IP是一组(B) A、支持同类型的计算机(网络)互联的通信协议 B、支持异种类型的计算机(网络)互联的通信协议 C、局域网技术 D、广域网技术 解析:在计算机网络中,TCP/IP是一组支持异种类型的计算机(网络)互联的通信协议,它允许任何类型的计算机以及任何厂家的产品接入Internet。 39、无线网卡是终端无线网络的设备,是(B)的无线覆盖下能过无线连接网络进行上网使用的无线终端设备。 A、有线局域网 B、无线局域网 C、有线城域网 D、无线城域网 解析:无线网卡是终端无线网络的设备,是无线局域网的无线覆盖下通过无后连接网络进行上网使用的无线终端设备。因此选择B选项。 44、下面叙述中错误的是(A) A、软件测试的目的是发现错误并改正错误 B、对被调试的程序进行“错误定位”是程序调试的必要步骤 C、程序调试通常也称为Debug D、软件测试应严格执行测试计划,排除测试的随意性 解析:软件测试的目的是为了发现程序中的错误,调试是在测试发现错误之后排除错误的过程,所以A叙述不正确,修改错误并不是软件测试的目的。 二、多项选择题 2、虚拟局域网在功能和操作上与传统局域网基本相同(BC) A、但操作方法与传统局域网不同 B、但组网方法与传统局域网不同 C、主要区别在“虚拟” D、主要区别在传输方法 E、主要区别在于应用的协议族不同 解析:虚拟局域网在功能和操作上与操作上与传统局域网基本相同,主要区别在于“虚拟”,即组网方式的不同。基于交换机端口的虚拟局域网划分是最早和最通用的划分方式,其特点是把交换机按照端口分组,每组定义一个虚拟局域网。 5、下列选项中,(ABC)是数据库技术的主要特点 A、数据的结构化 B、数据的冗余度小 C、较高的数据独性 D、程序的标准化 E、易于保护 解析:数据库技术的主要特点是数据的结构化、数据的冗余度小、且拥有较高的数据性,因此选择A、B、C选项。 三、判断题 1、由第二范式到第三范式是消除了非主属性对码的部分和传递函数依赖。(错) 解析:由第二范式到第三范式是消除了非主属性对码的传递函数依赖。 2、100Base-FX中的多模光纤最长输距离为2KM。(对) 解析:均匀的哈希函数可以减少冲突,但不能消除冲突。 8、“开始”菜单的“文档”选项中的文件可以是文本文件、Word文件,也可以是BMP文件或其他文件。(对) 解析: 9、在Windows XP的资源管理器中,利用文件的快捷菜单不能对文件进行查找操作。(对) 解析:在Windows XP的资源客理器中,右击任何一个文件,弹出的快捷菜单都没有“查找”命令,因此不能通过这种方法实现查找操作。 四、主观题 1、简述软件可维护性的影响因素包括哪此,并对每一因素做简要阐述。 答:决定软件可维护因素主要有以下5个。 (1)可理解性:主要表现为外来用户理解软件的结构、功能、接口和内部处理的难易程序,可理解性高的软件较容易维护。 (2)可测试性:诊断和测试的容易程度取决于软件容易理解的程度。对于程度模块来说,可以用程序复杂来度量它的可测试性,复杂程度越高,全面测试它的维度就越高。 (3)可修改性:耦合、内聚、信息隐藏、局部化、控制域与作用域的关系影响软件的可修改性。 (4)可移植性:软件的可移植性是将程序从一种计算环境转移到另一种计算环境的难易程度。 (5)可重用性:重用是指同一事物不做修改或稍加修改就可以在不同的环境中多次重复使用。一般的可重用的软件有较高的可靠性,如果在软件开发过程中大量使用可重用的软件构件,可以保证软件有较高的可靠性,同时其适用性和完善维护也更容易。 2、什么是数据库的完整性?数据库中有哪些完整性约束条件? 答:数据库的完整性是指数据的正确性和相容性。数据库的完整性约束包括实体完整性、参照完整性和用户定义完整性。 实体完整性是在CREATE TABLE 中用PRIMARY KEY定义的。在对基本表进行插入和删除操作时选进行实体完整性检查,包括检查主码值是否唯一以及主码的各个属性是否为空。 参照完整性在CREATE TABLE中用FOREIGN KEY关键字定义哪些列为外码,用REFERENCES关键指明这些外码参照哪些表的主码。例如,在关系SC中,一个元组表示一个学生选修的某门课程的成绩,(Sno,Cno)是主码。Sno 、Cno分别参照引用Stedent表的主码和Course表的主码。当对SC表进行删除和修改操作时,相应地要判断其是否破坏了被参照的 Stedent和Course表的参照性,如果破坏了,该操作请求将被拒绝。 用户定义完整性在CREATE TABLE中定义属性的同时可以根据应用要求,定义属性上的约束条件,包括列值非空、列值唯一和检查列值是否满足一个布尔表达式。 3、分别阐述双绞线和光纤电缆的特点。 答:双绞线由按一定的密度以螺旋结构排列的两根包有绝缘层的铜线,以及外部包裹的屏蔽层或橡塑外皮构成。双绞线可分为屏蔽双绞线和非蔽双绞线两类,主要用于星型网拓扑结构。它是一种价格便宜的传输介质,典型用途是用于建筑物内的布线系统,但其传输距离限于100内。 通常所用的光缆都是由若于根光纤组成。光纤是一种能够传导光信吃的极细而柔软的介质,由纤芯、包层两部分构成。光纤可以分为单模和多模两种传输方式,单模提供单条光通路;多模光纤,即发散为多路光波,每一路光波走一条通路。光纤具有损耗低、频带宽、数据传输率高、抗干扰能力强等特点,适用于高速网络系统和中远距离的数据传输的网络系统。 五、程序设计题 下列算法实现求采用顺序结构存储的串S和串t的一个最长公共子串。 Void maxcomstr(orderstring *s,*t;int index,length) { int i,j,k,length1,com; index=0;length=0;i=1; while(i<=s.len) { j=1; while(j<=t.len) { if(s[i]==t[j]) { k=1;length1=1;con=1; while(con) if( i+k<=s.len&&i+k<=t.len&&s[i+k]==t[i+k] ) { Length1=length1+1;k=k+1; } Else Con=0 if(lenght1>length) {index=I;length=length1;} j+=k; } Else s[i]=s[i+1]; } i++; } } 解析:本题程序采用顺序存储结构求串s和串t的最大公共子串。串s用i指针(i<=i<=s.len),串t用j指针(1<=j<=t.len)。算法思想是对每个i(1<=i<=s.len,即程序中第一个while循环)求从i开始的连续字符串与从j(1<=j<=t.len),即程序中第二个while循环)开始的连续字符串的最大匹配。程序中第三个(即最内层)while循环是当S中某字符(s[j])与t中某字符(t[j])相等时,求出局部公共子串。若该子串长度大于已出的最长公共子串(初始为0),则要修改最长公共子串的长度。 计算机专业知识错题解析(第三套) 一、单项选择题 23、在Word中,若处于插入状态,输入文本(A) A、插入在当前光标前面 B、插入在当前光标后面 C、替换原有文本 D、不能确定 解析:Word中,若处于插入状态,输入的文本插入在当前光标前面。实际上,在任何软件中,输入的文本都是插入到当前光标前面。 30、若变量均已正确定义并赋值,以下合法的C语言赋值语句是(A) A、x=y==5; B、x=n%2.5; C、x+n=1; D、x=5=4+1; 解析:运算符%只能对int型数据进行求余,B中对浮点数使用%求余操作,因此不正确;C中x+n表示运算操作,不能对操作的结果进行赋值,因此不正确;D中5=4+1;表示对常量5赋值,因此也不正确。 40、在不同的网络间存储并转发分组,必要时可能以通过(C)进行网络层上的协议转换。 A、重发器 B、桥接器 C、交换机 D、账号的密码 解析:网关实现的网络互联发生在网络层以上,它是网络层以上的互联设备的总称,用于实现不同体系结构的网络之间的互联,它可以支持不同协议之间的转换,实现不同协议的网络之间的通信和信息共享。 42、通常影响软件可维护性的因素有可理解性、可修改性和(B) A、可插入性 B、可测试性 C、可恢复性 D、可替换性 解析:软件可维护性是指纠正软件系统出现的错误和缺陷,以及为满足新的要求进行修改、扩充或压缩的空易程度。目前广泛用来衡量程序可维护性的因素有可理解性、可测试性、可修改性、可靠性、可移植性、可使用性和效率,因此选择B。 二、多项选择题 3、以下关于宏病毒的说法正确的是(BCDE) A、宏病毒只感染可执行文件 B、宏病毒仅向办公自动化程序编制的文档进行传染 C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D、CIH病毒属于宏病毒 E、可以感染Word/Excel文档 解析:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,并转移到计算机上,并驻留在Normal模板上。宏病毒主要感染可执行文件和软盘、硬盘的引导扇区或主引导扇区,使如,CIH病毒就是一种典型的宏病毒。 4、数据库系统发生故障时,可以基于日志进行恢复。下面列出的选项中,(ABCD)是日志记录的内容。 A、事务开始信息 B、更新信息 C、提交信息 D、事务中止信息 E、事务并发控情况 解析:当数据库系统发生故障时,可以基于日志进行恢复。数据库日志记录的内容包括事务开始信息、更新信息、提交信息、事务中止信息。因此选择A、B、C、D选项。 5、以下属于白盒测试法的逻辑覆盖的是(ABCDE) A、语句覆盖 B、判定覆盖 C、条件覆盖 D、条件组合覆盖 E、边覆盖 解析: 白盒测试的逻辑覆盖包括语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖、点覆盖、边覆盖和路径覆盖。 三、判断题 3、在没有足够的硬盘存储波形文件情况下需要使用MIDI。(对) 解析:MIDI仅仅是一个通信标准,它是由电子乐器制造商们建立起来的,用以确定计算机音乐程序、合成器和其他电子音响的设备互相交换信息与控制信号的方法。MIDI数据不是数字的音频波形,而是音乐代码或称电子乐谱,因此,当没有足够的硬盘存储波形文件时,可以使用MIDI。 5、目前以太网的常用拓扑结构是星型结构。(对) 解析:以太网是当今现有局域网采用的最普遍的通信协议标准。该标准定义了在局域网(LAN)中采用的电缆类型和信号处理方法。早期以太网多使用总线型拓扑结构,采用同轴电缆作为传输价质,连接简单,通常在小规模的网络中不需要专用的网络设备,但由于它存在的因有缺陷,已经逐渐被以集线器和交换机为核心的星型网络所代替。 8、在计算机通信中传输的是信号,把直接由计算机产生的数字信叼进行传输的方式称为宽带传输。(错) 解析:在计算机通信中传输的是信号,通常把直接由计算机产生的数字信号进行传输的方式称为基带传输。 9、表示关系的二维表中,各元组的每一个分量还可以分成若干个数据项。(错) 解析:元组是关系数据库中的基本概念。二维表中的一行即为一个元组,元组的每一个分量具有原子性,即不能再继续分割。 10、Excel的单元格中,不可以直接通过Enter键进行换行。(对) 解析:在Excel的单元格中进行换行操作需使用ALT+Enter组合键实现。 13、C语言中的注释会被编译,但不会被执行。(错) 解析:注释在程序中仅仅起到对程序的注解和说明的作用,在程序编译的词法分析阶段,注释衬被从程序中删除。 15、软件开发的系统分析阶段的任务是确定软件系统的功能。(对) 解析:软件开发的需求分析阶段不进行具体的设计,主要任务是确定对系统的综合要求,分析系统的数据要求等。 四、主观题 1、简述局域网的关键技术。 答:局域网的关键技术包括:连接各种设备的拓扑结构、数据传输方式及介质访问控制方法。 (1)网络拵扑结构。局域网有4种典型的拓扑结构:星型、环型、总线型和树型拓扑结构。分布式星型结构在现代局域网中采用较多;环型拓扑结构是和种有效结形式,应用罗为广泛,IBM令牌环网和剑桥环网均为环型拓扑结构;总线拓扑结构的重要物征是可采用广播式多路访问方法,典型代表是能太网;树型结构是总线结构的扩展,它是在总线网上加分支形成的。 (2)传输形式。局域网的传输方式有两种:基带传输与宽带传输。典型的传输介质有双绞线、基带同轴电缆、宽带同轴电缆和光导纤维(光纤)、电磁波等。双绞线在局域网上被广泛应;同轴电缆既可以用于基带系统双可以用于宽带系统;光纤广泛应用于点对点通信,并适用于环型局域网。此外在某些场所不适合采用有线介质的地方,则可可选用微波、无线电等电线介质。 (3)介质访问控制即信道访问控制方法主要有5类:固定分配、需要分配、适应分配、探寻访问和随机访问。 2、简述数据库系统的特点。 答:(1)数据结构化:数据库系统实现了整体数据的结构化,是数据库的主要特征之一,也是数据库系统与文件系统的主要区别。这种结构化是指在数据库中的数据不再仅仅针对某一应用,而是面向整个系统;不尽数据内部是结构化的,而且体也是结构化的,数据之间具有联系。 (2)数据的共享性高、冗余度低、易扩充充:由于数据不再面向某个特定应用,而是面向整个系统,所以数据可以被不同用户和不同应用共享,同时共享可以㓕少数据的冗余,节约存储空间,易于增加新的应用,使得数据库系统易于扩充。 (3)数据性高:数据性包括物理性和逻辑性,数据库系统通过二级映射实理这两种性。 (4)数据库数据库管理系统统一管理和控制:数据库提供了4个方面的数据控制功能,分别为,数据的安全性保护、数据的完整性检查、并发控制和数据库恢复。 3、简述软件测试的步骤。 答:软件测试分为以下5个步骤进行。 (1)模块测试:模块测试主要是为了保证每个模块作为一个单元能正确进行,所以模块测试通常又称为单元测试,该阶段发现的错误往往是编码和说细设计的错误。 (2)子系统测试:这个频骤着重测试模块的接口。 (3)系统测试:这个过程中发现的错误往往是软件设计中的错误,也可能是需求规格说明书中的错误。 (4)验收测试:也称为确认测试,主要发现系统需求规格说明书中的错误。 (5)平行运行:主要目的是可以在准生产环境中运行新系统而双不冒风险;用户能有一段熟悉系统的时间;可以验证用户指南和使用手册之类的文档等。 五、程序设计题 #include #include Typedef struct student { Int num; Char name[20]; Char sex; Int age; }List; LIST *create( int n ) {LIST *head=NULL,*newNode,*tail; Int i=0; For(i=o;i Newnode=(LIST *) malloc (sizeof(list)); Printf(“\\nInput the information of student %d; name num sex age”,i+1); Scanf(“%s%d%c%d”,newNOde->name,&newNode->num,&ne wNode->sex,&newnode->age); , newNode->next=NULL; If (i==0) head=newnode; else tail->next=newNode; tail=newNode; } return(head) ; } Void OutputList(List *head) {LIST *p=head; While (p!=NULL){ Printfr(“\\n%d%s%c%d”,p->num,p->name,p->sex;,p->age); P=p->next; } } Void main() { List *l; L=create(10); OutputList(L); } 解析:本程序首先定义了链表结点结构LIST,其中每个结点包括了学号、姓名、性别、年龄。然后建立了一个创建链表的操作函数LIST *create(),从main函数中的L=create(10)可知,第一个空格应填入int n,指明所要创建链表的结点数。 从程序可以看出,for循环用于创建n个链表,在创建结点之前应该为即将创建的结点开辟空间,因此第二个空格应填入newNode=(LIST *)malloc(sizeof(LIST))。 从tail->next=newNode可知,create()函数使用尾插法建立链表,因此tail指针始终指向尾结点,即每插入一个结点到链表未尾,都要令tail指针指向该结点。反之,head指针则是指向第一个结点,因此,当i= =0时,head=newNode。 创建表完成后,应该返回指向链表的第一个结点的指针,因此,第四个空格应填入return head. OutputList(List *head)用于从链表的第一个结点开始逐个输出链表中的元素,因此,每输出一个元素之后,工作指针p移到下一个结点,因此第五个空格应真入p=p->next。 计算机专业知识错题解析(第四套) 一、单项选择题 9、并发性指两个或多个事件(C)发生。 A、在同一时刻 B、顺次 C、在同一时间间隔内 D、在不同时间段的开头 解析:高级程序设计语言诞生于20世纪50年代中期;所谓的高级是指这种语言与自然语言和数学公式相当接近,而且不依赖于计算机的型号,通用性好;只有机器语言可以直接被计算机执行。 10、用来识别寄存器中数据性质(数值或地址)的只有计算机(B)。 A、运算器 B、指令 C、程序 D、CPU 解析:计算机指令是指示计算机执行某种操作的命令,它由一串二进制数码组成,是唯一能识别寄存器存放的内容是数据还是地址。 25、在当前工作表的B3单元格中输入“=max(1.5,0,-2,false,true)”(不包括双引号),则该单元格的结果显示为(A)。 A、1 B、4 C、-2 D、0.5 解析:max用于求一组数中的最大值。其中,当一组数中既有数字又有逻辑值时,逻辑值true代表1,逻辑值false代表0,因此最后结果返回1,选择A选项。 28、以下有关计算机病毒的描述,不正确的是(A)。 A、是特殊的计算机部件 B、传播速速快 C、是人为编制的特殊程序 D、危害大 解析:计算机病毒实际是一种特殊的计算机程序。 34、一棵二叉权有70个叶子结点与80个度为1的结点,则该二叉树中的总结点数为(A)。 A、219 B、221 C、229 D、231 解析:在任意一棵二叉树中,度为2的节点总比度为0的节点少一个,根据此关系可以计算出本题中度为2的节点为69个,所以总节点数为219个。 35、冒泡排序在最坏情况下的比较次数是(C)。 A、n(n+1)/2 B、nlog2n C、n(n-1)/2 D、n/2 解析: 在最坏的情况下,冒泡排序需要的比较次数为n(n-1)/2。 36、下列介质中(D)是局域网中使用最广泛的一种传输介质。 A、双绞线电缆 B、光纤电缆 C、地面光波 D、同轴电缆 解析:同轴电缆是局域网中使用最广泛的一种传输介质。 43、下列不属于过程设计使用的工具是(B)。 A、程序流程图 B、HIPO图 C、PAD图 D、循环测试 解析:HIPO图是“层次图加输入/处理/输出图”的英文缩写,是描给软件结构的图形工具。 二、多项选择题 3、在下面所列出的选项中,哪些是数据库管理系统的基本功能?(ABCDE) A、数据库定义 B、数据库的建立和维护 C、数据库存取 D、数据库和网络中其他软件系统的通信 E、数据库恢复 解析:数据库管理经系统的基本功能包括:数据库定义、数据库的建立和维护、数据库存取、数据库和网络中其他软件系统的通信。数据库恢复属于数据库维护的一项工作。因此选择A、B、C、E选项。 三、判断题 2、在一个C语言源程序文件中所下义的全局变量,其作用域为所在函数的全部范围。(错) 解析:全局变量是指作用域在程序级和文件级的变量,在C语言中,其作用域由其定义位置来决定。 3、Windows中经过自动排列的桌面图标可以任意移动位置。(对) 解析:Windows中经过自动排列的桌面图标,可以通过鼠标拖动的方式任意移动其位置。 6、网桥、传统交换机和网卡都工作在数据链路层。(对) 解析:在OSI参考模型中,网桥、传统交换机和网卡都工作在数据链路层。 15、交换式以太网的基本拓扑结构可以是星型的,也可以是总线型的。(错) 解析:交换式以太网一般采用星型拓扑结构。 四、主观题 1、简述并发执行中导致数据库不致的3个原因。 答:导致数据不一致的原因主要有以下3个。 (1)丢失修改:两个事务T1和T2同时读入同一数据并进行修改,T2提交的修改结果覆盖或破环了T1提交的结果,导致T1修改结果丢失。 (2)不可复读:是指事务T1读取数据后,事务T2接着执行更新操作,使得T1无法再现前一次读取的结果。 (3)读“脏”数据:是指事务T1修改某一数据,并将其写回磁盘,事务T2读取同一数据后,T1由于某种原因被撤销,T1已修改过的数据恢复原值,而T2读取的该数据的值与数据库中的不一致,该数据为“脏”数据。 2、网络应用模式的发展经历了哪几个阶段,简述各阶段的主要特点。 答:网络应用模式的发展主要分为以下3个阶段: 第一阶段是集中式应用模型,这个阶段主要以大型机为中心,一切处理都依赖于主机集中的数据、应用软件和管理。 第二阶段是计算模式,这个阶段主要是以服务器为中心。这个阶段中,由于PC机的普遍应用,使得大量的计算从集中的大型主机方式转为分散的个人计算方式;由于资源共享和通信方面的需求促使了局域网的产生和发展。但该种模式存在文件服务模式不提供用户要求的数据并发性网络通信信息饱和这两个主要缺陷,并了计算模式的适用性。 第三阶段是客户机/服务器应用模式,该模式基于网络的分布式应用,网络的主要功能是通信和资源共享;分布式应用主要获得高性能和容错。该模式框架由客户机、服务器和中间件3个部分组成。客户机的主要功能是执行用户一方的应用程离,供用户与数据进行交互;服务器的主要功能是执行共享次源的管理应用程序;中间件是支持客户机/服务器进行对话、实施分布式应用的各种软件的总称。 3、简述采用瀑布模式开发软件的特点。 答:按照传统的瀑布模型开发软件,有以下3个特点。 (1)阶段间具有面序性依赖性:必须等前一个阶段的工作完成之后,才能开始后一阶段的工作;前一阶段的输出文档就是后一阶段的输入文档。 (2)推迟实现的观点:清楚地区分逻辑设计与物理设计,尽可能推迟程序的物理实现,是按照瀑布型开发软件的一条重要指导思想。 (3)质量保证的观点:每个阶段都必须完成规定的文档,没有交出合格的文档就是没有完成该阶段的任务。完整、准确的合格文档是运行时期对软件进行维护的重要依据。每个阶段结束前都要对所完成的文档进行评审,以尽是发现问题,改正错误。 传统的瀑布模型过于理想化,在设计阶段可能发现需求规格说明文档中的错误,而设计上的缺陷或错误可能在实现过程中才显现出来,在综合测试阶段将发现需求分析、设计或编码阶段的许多错误,因此实际应用中的瀑布模型是带“反馈环”的。 五、程序设计题 #include #include Struct node { Int num; Struct node *next; }; Struct node *create(struct node *head) { Struct node *p1,*p2; P1=p2=(struct node *) m P1->next=NULL; While(p1->num>0) { If (head= =NULL) P2->next=p1; Else P2=p1; P1=(struct node *) malloc(sizeof(struct node)); Scanf(“%d’,&p1->num); } Return head; } Void print (struct node * head) { Struct node * temp; Temp=head; While(temp!=NULL) { Printf(“%d”, temp->num ); temp=temp->next; } } Main() { Struct node *create(); Void print(); Struct node *head; Head=NULL; Head=create(head); Print(head); } 解析:本程序声明了一个结点结构node(包括一个数据域和一个指向后继结点的指针)和一个建立链表的函数create(),此外还包括了一个main()函数。 本程序中的create()函数使用尾插法创建链表,即将输入的结点插入到上一个输入的结点之后,直到输入所有的结点完为止。在建立链表时,若链表为空,则令头指针指向第一个输入的结点,因此,第一个空格填入head=p1;若输入的不是第一个结点,则将它插入到最后一个结点,因此第二个空格填入p2->next=p1。 从while(p1->num>0)可以看出,create()方法中应该有一个输入结点数据域的语句,因此,第三个空格应填入scanf(“%d”,&p1->num)。 输出函数print()将链表从第一个结点开始逐个输出,直到输出完整个链表的结点为止。从while(temp!=NULL)可以看出,temp为工作指针,因此输出之前应将头指针赋予temp,因此第四个空格应填入temp=head。 Printf用于输出结点数据,因此第五个空格应填入temp->num。 需要注意的是,在链表的创建过程中,链表的头指针是非常重要的参数。因为对链表的输出和查找都要从链表的头指开始,所以链表创建成功后,要返回链表结点的地址,即头指针。 计算机专业知识错题解析(第五套) 一、单项选择题 8、DMA方式是在(D)之间建立直接的数据通路。 A、CPU与外存 B、I/O设备 C、CPU与内存 D、主存与I/O 解析: 动态内存存取(DMA)方式是改善系统性能的方法,主要是在主存与I/O设备之间建立直接的数据通路。 9、CPU中的(A)用来存放后继指令地址。 A、程序计数器 B、指令寄存器 C、地址寄存器 D、状态条件寄存器 解析:本题考查知识点。 10、下列哪一项是存储器最大存储容量的决定因素? A、内存单元字节数 B、指令字长 C、运算器运算速度 D、指令中的地址码位数 解析:指令字长是存储器最大存储容量的决定因素。 29、Internet、Intranet、Extranet 的主要不同点在于(D)。 A、基于的协议 B、实现方法 C、信息的访问控制和共享机制 D、参考模型 解析: 33、有如下程序: #include Int fun() { Static int x=0; X+=2; teturn x; } Main() { Int I,s=1; For (i=1;i<+2;i++) s=fun(); Printf(“%d\\n”,s); } 该程序的输出结果为(C)。 A、0 B、1 C、4 D、8 解析:本题考查静态局部变量的使用。每一次对于静态局部变量的修改都会被保留,第一次循环,调用fun()函数,此时x值为2,并被保留;第二次循环,调用fun(),结果为4,因此程序输出结果为4。 35、假设用一个长度为50的数组(数组元素的下标从0到49)作为栈的存储空间,栈底指针bottom指向栈底元素,栈顶top指向栈顶元素,如果bottom=49,top=30(数组下标),则栈中具有(B)个元素。 A、20 B、19 C、21 D、18 解析:由于栈底指针bottom大于栈顶指针top,当前栈中的元素个数就是用栈底指针减去栈的协议。 42、(D)是指采用一种或多种传播手段、使大量主机感染bot程序,从而控制者和被感染主机之间形成一个可进行一对多控制的网络。 A、特洛依木马 B、后门陷阱 C、逻辑 D、僵尸网络 解析:僵尸网络是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。攻击者通常利用这样大规模的僵尸网络实施各种其他攻击活动。 二、多项选择题 1、建立堡垒主机的一般原则(AC)。 A、最简化原则 B、复杂化原则 C、预防原则 D、网络隔断原则 E、层次化原则 解析:堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其他主机的安全的目的。保垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是 自身保护最完善的主机。建立堡垒主机的一般原则有两条:最简化原则和预防原则。 3、以下选项中,(ABCDE)是常用的虚拟私人网络协议。 A、IPSec B、PPTP C、L2F D、GRE E、L2TP 解析:常用的虚拟私人网络协议有IPSec、PPTP、L2F、L2TP、GRE。 (1)IPSec:IPSec(缩写IP Security)是保护IP协议安全通信的标准,它主要对IP协议分组进行加密和认证。IPSec作为一个协议族(即一系列相互关联的协议),由以下部分组成:保护分组流的协议;用来建立这些安全分组流的密钥交换协议。前者双分成两个部了分:加密分组流的封装安全载荷(ESP)及较少使用的认证头(AH),认证头提供了对分组流的认证并保证其消息完整性,但不提供保密性。目前为止,IKE协议是唯一已经制定的密钥交换协议。 (2)PPTP:Point to Point Tunneling Protocol-点到点隧道协议 在因特网上建立IP虚拟专用网(VPN)隧道的协议,主要内容是在因特网上建立多协议安全虚拟专用网的通信方式。 (3)L2F:Later 2 Forwarding-第二层转发协议。 (4)L2TP:Layer 2 Tunneling Protocol-第二层隧道协议 (5)GRE: VPN的第三层隧道协议 三、判断题 7、换位密码是指一组密文字母来替换一组明文字母以隐藏明文。(错) 解析:换位有时也称为排列,它不对明文字母进行变换,只是将明文字母的次序进行重新排列。 9、Excel中,IF函数表示判断某个条件是否成立,如果成立就返回一个值,如果不成立则返回另一个值。(对) 解析:考查Excel中基本函数的功能。 15、广播式网络的重要特点之一就是采用分组存储转发与路由选择技术。(对) 解析:本题考查知识点。 四、主观题 1、比较分析自底向上和自顶向下两种测试方法。 答:自顶向下测试方法的主要优点是不需要测试驱动程序,能够在测试阶段的早期实现并验证系统的主要功能,而且能在早期发现上层模块的接口错误;其缺点是需要存根程序,可能遇到与此相联系的测试困难,底层关键模块中的错误发现较晚,而且用这种方法在早期不能充分展开人力。自底向上测试方法的优缺点与自顶向下测试方法的优缺点刚好相反。 为了更好的在实际操作中运用这两种方法,人们在实践中总结创造了很多混合策略,例如:改进的自顶向下测试法和混合法。其中,混合法对软件结构中的较上层使用自顶向下测试法法,对软件结构中较下层采用自底向上测试方法。 2、比软分析UDP和TCP协议的主要特点及其适用场合。 答:UDP是一种简单的面向数据报的传输协议,应用进程的每次输出操作均生成一个UDP数据报,且一个UDP数据报封装在一个IP数据报中发送。 TCP协议是被用来在一个不可靠的互联网络中为应用程序提供可靠的端点间的字节流服务。 UDP协议连接的是报文流,TCP协议连接的是字节流。在TCP协议中,如果应用进程输出的数据量比较大,则通常将数据分成几个段,每个段封装在一个IP数据包中传送。 UDP实现的是不可靠、无连接的数据报服务,通常用于不要求可靠传输的场合;TCP协议用来实现可靠的数据传输服务,并且提供了对段的检错、应答、重传和排序的功能,提供了可靠地建立连接和拆除连接的方法,还提供了流量控制和拥塞控制机制。 3、数据库管理系统的主要功能有哪些? 答:数据库管理系统主要具有以下功能。 (1)数据库定义和创建:主要是用数据定义语言(DDL)和创建数据库的模式、外模式、内模式等数据库对象;建立数据库、表、视图、索引等;创建用户、安全保密定义、数据库完整性定义等。 (2)数据组织、存储和管理:DBMS要分类组织、存储和管理各种数据,包括数据字典、用户数据、存取路径等。 (3)数据存取:提供用主忣对数据的操作功能,实现对数据库数据的检索、插入、修改和删除。 (4)数据库事务管理和运行管理:包括多用户环境下事务管理功能和安全性完整性控制功能;包括数据库恢复、并发控制和死锁检测、安全性检查和存取控制、完整性栓查和执行、运行日志的组织管理等。 (5)数据库的建立和维护:包括数据库的初始建立、数据的转换、数据库的转储和恢复、数据库的重组织和重构造及性能监测分析等功能。 (6)其他功能:包括DBMS与网络中其他软件系统的通信功能;一个DBMS与另一个DBMS或文件系统的数据转换功能等。 五、程序设计题 Struct student { Long num; Int score; Struct student * next; }; Struct student * insert(struct student * head, struct student *p) { Struct student *p1,*p2,*p0; P1=head; P0=p; If (p1= =NULL) { Head=p0; P0->next=NULL; } else { If ( (p0->num!=p1->num)&&(p1->next1=NULL) ) { P2=p1; P1=p1->next; } If (p0->num= =p1->num) { P0->next=p1->next; P1->next=p0; N=n+1; } Else { Printf(“\\n%ld not been found! \\n”,num); } Return head; } 解析:本程序声明了一个结构体student作为结点结构,每个结点包括学号num、成绩score、指向下一结点的指针next;此外还声明了一个函数insert(struct student *head,struct student *p),用于实现结点的插入操作,该函数有head和p两个参数,其中head指明要插入的链表,p为要插入的结点。 在insert()函数中,首先声明了3个结点:p1、p2和p0。接着p1=head,即令p1指针指向第一个结点。从第一个if语句中的head=p0可以推断出,第一个空格语句是将要插入结点的指针赋予po,因此填入p0=p。由于第一个if语句处理的是往空表插入结点的情况,因此插入一个结点之后,应将该节点的后继指针置NULL,即第二个空格填入p0->next=NULL。 若要插入的链表不为空,则在查找过程中会发生两种情况,一种是未找到需要的结点,另一种是找到了需要的结点,由第四个空格之前的if(p0->num= =p1->num)可推断出第三个空格应填入(p0->num! =p1->num)&&p1->next!=NULL,即p1指向的结点不是所要查找的,并且它不是最后一个结点,故应继续往下找,因此有接下来的p2=p1;p1=p1->next;。 当找到所需的结点p1之后,将p0插入到p1之后。在单链表中插入一个结点;首先将需插入结点的后继结点指向当前节点的后继结点,然后在将当前节点的后继结点指向插入结点,最后n=n+1,将表的长度加1,因此第四、第五个空格分别填入p0->next=p1->next和p1->next=p0。 计算机专业知识错题解析(第六套) 一、单项选择题 1、计算机的指令格式,通常是由(D)两部分组成。 A、字符与数字 B、控制码与数据 C、操作码与数据码 D、操作码与地址码 解析:计算机指令格式通常包含操作码和地址码两部分,它们以二进制形式存储于存储器中。 6、计算机三层指令不包括(C)。 A、微指令 B、机器指令 C、存取指令 D、宏指令 解析:微指令、机器指令和宏指令构成了计算机的三层指令。 7、CPU中通过(A)决定机器字长。 A、寄存器的位数 、数的精度 C、运算器速度 D、指令长度 解析:CPU中通过寄存器的位数决定机器字长。 8、虚拟存储器是由主存和(A)组成。 A、辅存 B、cache C、CD-ROM D、内存 解析:虚拟主存储器能够自动实现部分装入和部分替换功能,能从逻辑上为用户提供一个比物理主存容量大得多、可寻址的“主存储器”,是由主存和辅存两部分组成。 10、下列关于MP4含义的叙述中,正确的是(A)。 A、MP4全称是MPEG-1 Level 4 B、可理解为MP4播放器 C、文件扩展名为mpeg4 D、是使用MPEG-2 Part 4标准的多媒体文档格式 解析:MP4可理解为MP4播放器。 14、Windows网络配置中,DNS服务器可以设置为(D)。 A、一个IP地址 B、两个IP地址 C、多个IP地址 D、以上均可 解析:Windows网络配置中TCP/IP的属性配置,需要设置DNS服务器的IP地址。DNS服务器的选择可以多种多样,一般是选择网络上离上网的计算机最近的DNS服务器,但为了防止DNS服务器出现故障,可以选择多个DNS服务器备份,保证在上网时能够及时进行域名解析。 15、在Windows系统中,文件名(含空格)最多可以包含(C)个字符。 A、 B、128 C、215 D、256 解析:Windows中,文件名(包括空格)最多可以包含215个字符。由于大多数程序不能解释委长的文件名,不推荐使用215字符创建文件名。此外,Windows中还规定,文件名不能含有以下字符:\、/、:、*、?、”、<、>、|。 16、从Windows中启动MS-DOS方式进入了DOS状态,如果想回到Windows状态,在DOS提示符下,应输入的命令为(A)。 A、exit B、quit C、win D、dos/s 解析:MS-DOS是Microsoft磁盘操作系统(Disk Operating System)的首字母组合, 它是一种在个人计算机上使用的命令行界面操作系统。用户可以通过命令提示符窗口输入MS-DOS命令。要结束MS-DOS会话,需要在命令提示符窗口中光标闪烁的地方输入exit。 20、Word录入原则是(B) A、可任意加空格、回车键 B、可任意加空格,不可任意加回车 C、不可任意空格,可任意加回车 D、不可任意空格、回车键 解析:Word中回来表示一个段落的结束。 28、与病毒的不同之处在于,(A)是没有自我复制功能的恶意程序。 A、木马 B、宿主计算机蠕虫 C、网络蠕虫 D、良性病毒 解析:木马通过寄生在用户的计算机系统中盗用户信息,并通过网络发送给黑客。与病毒的不同之处在于,木马是没有自我复制功能的恶意程序。 29、安全威胁是指对安全的一种潜在的侵害,安全威胁可能来自各方面,下列不属于对网络安全构成威胁的主要因素是(A)。 A、用户未安装防炎墙 B、计算机病毒 C、网络内部安全隐患 D、系统漏洞 解析:网络安全的威胁主要包括网络攻击、系统漏洞、网络内部安全隐患和计算机病毒。 32、若有定义int (*pt)[3];则下列说法正确的是(D) A、定义了基类型为int的3个指针变量 B、定义了基类型为int的具有3个元素的指针数组pt C、定义了一个名为 *pt,具有3个元素的整型数组 D、定义了一个名为pt的指针变量,它可以指向每行有3个整型元素的二维数组 解析:本题考查数组指针的使用。本题中,int (* pt )[3];定义了一个名为pt的指针变量,它可以指向每行有3个整型元素的二维数组。 33、有如下程序: #include Main() { Int i,j,m=1; for (i=1;i<3;i++) { For (j=3;j>0;j--) { If (i*j>3) break; N+=i*j; } } Printf(“m=%d\\n”,m); } 程序运行后的输出结果为(A) A、m=6 B、m=2 C、m=4 D、m=8 解析:本题中的程序有两层循环,当第一层循环i为1时,j分别为3、2、1,其乘积都满足i*j<=3,此时m=6;当第一层循环i为2,j分别为3、2、1,但当i为2,j为3时,i*j>3,跳出循环,最终结果为6。 36、WWW是一种(A) A、网络管理工具 B、网络操作系统 C、网络教程 D、文件检索工具 解析:WWW是环球信息网(World Wide Web)的缩写,也可以简称为Web,中文名字为“万维网”,它是一个资料空间,其中存储着资源,由统一资源标识符(URL)标识。这些资源通过超文本传输协议(Hypertext Transfer Protocol)传送给使用者,而后者通通单击链接来获得资源。从另一个观点来看,万维网是一个透过网络存取的互联超文件系统,是一种网络管理工具。 41、网卡的主要功能不包括(A) A、将计算机连接到通信介质上 B、网络互联 C、进行电信号匹配 D、实现数据传输 解析:网卡是工作在物理层的网络组件,是局域网中连接计算机和传输介质的口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还可实现数据传输和网络互联。 42、下列有关补丁文件的说法中,错误的是(C) A、在软件发行之后,开发者对软件不完善的地方进一步善 B、发行补丁文件是为了改善软件的性能 C、发行补丁文件是为了增加软件的功能 D、补丁文件一般是为了解决大型软件系统(如微软操作系统)在使用过程中暴露的问题(一般由黑客或病毒设计者发现)而发布的 解析:软件刚做出来的时候一般都 有漏洞或者不完善的地方,在软件发行之后开发者对软件进一步完善,然后发存补丁语言件来给用户安装、必进软件的性能,通常是为了解决大型软件系统在使用过程中暴露的问题而发布的。 二、多项选项题 1、在通信技术飞速发展的今天,人们可以通过多种方式接入Internet网络行网上冲浪。当以电话拨号方式连入Internet时,需要的硬件设备是(ABE) A、电话线 B、Modem C、网卡 D、天线 E、PC机 解析:以电话拨号方式连入Internet时,需要的硬釿设备有PC机、电话线、Modem。 4、在开发一个项目之前,应进行可行性分析。可行性分析至少应包括(ABC) A、经济上的可行性分析 B、技术上的可行性分析 C、操作上的可和地性分析 D、设备上的可行性分析 E、环境上的可行性分析 解析:文档文件与文本文件都允许含有汉字,它们的主要区别在于是否允许插入打印格式控制符,是否允许插入排版格式控制符以及是否具有通用性。 三、判断题 3、通过控制面析中的“管理工具”可以对多媒体设备进行一些相关设置。(错) 解析:可通过控制面板中的“声音和多媒体”来实现对多媒体设备的一些相关设置。 6、在计算机软件系统中,Word文字处理软件属于用户软件。(错) 解析:应用软件是为满足用户不同领域、不同问题的应用需求而提供的软件。Word文安处理软件属于应用软件。 10、为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用在客户端加载数字证书的方法。(错) 解析:数字证书主要是用于标志和证明网络通信双方身份,若想防止第三方偷看或篡改用户与Web服务器交互的信息可以采用SSL技术,SSL协议提供的服务中包括,加密数据以防止数据中途被窃取。 12、局域网络中最常用的是基带同轴电缆,适合于数字信号传输,数据传输率可达10Mb/s。(对) 解析:局域网网络中最常用的是特性阻抗为50欧的基带同轴电缆,适合于数字信号传输,数据传输率可达10Mb/s。 四、主观题 1、简述网络操作系统的类型及其应用。 答:网络操作系统有3种类型:集中式、客户机/服务器模式和对等式。 (1)集中式:该系统是由一台主机和若干台与之相连的终端构成的网络。UNIX就是典型的例子。由于UNIX系统性能可靠,并且多用于大型主机,所以在关键任务场合是首选的系统,主要应用领域有金融行业等。 (2)客户机/服务器模式:在网络中连接多台计算机,有的计算机提供服务,被称为服务器;有的计算机则向服务器请求服务,称为客户机或工作站。该系统中中有服务器具有处理能务,其他终端没有处更能力,是靠主机的CPU分时完成各种处理,在中等应用场合比较实用。Novell的NetWare和 Microsoft的 Windows NT是这种网络操作系统的典型代表。 (3)对等式:使用这种系统的网络中,每一台计算机都具有客户机和服务器两种功能,既可向其他机器提供服务又可向其他机器请求服务。这种模式应用于以下两种场合。 ①简单网络连接。NovellNet的Ware Lite和 Microsoft的 Windows for Workgroup是这一类的典型代表。 ②分布式计算。把处理和控制分布到每个计算机的分布式计算模式。 2、简述软件工程中需求分析阶段的主要任务。 答:需求分析阶段主要从以下8个方面完成项目系统的综合需求分析。、 (1)功能需求:指定系统必须完成的任务。 (2)性能需求:指定系统必须满足的定时约束或容量约束,通常包括响应时间、安全性等方面的要求; (3)可靠性和可用性需求:该阶段需量化指定系统的可靠性和可用性,例如,该系统在无论何时需保证至少一台服务主机可用,一个月内不能出现两次以上故障; (4)出错处理需求:说明系统对环境错误应该做如何处理; (5)接口需求:描述应用系统与其环境通信的格式,常见的接口包括用户需求接口、硬件接口需求、软件接口需求和通信接口需求; (6)约束:设计约束或实现约束描述在设计或实现应用时应满足的条件。 (7)逆向需求:说明软件系统不应该做什么; (8)可能进一步提出的要求:明确列出暂不属于当前系统开发范畴,但将来可能会提出的需求。 3、简述数据库事务故障恢复的基本步骤。 答:事务故障是指事务在运行至正常终止点前被终止,这时应利用日志文件撤销此事务已对数据库进行的修改,具体步骤如下: (1)反向扫描日志文件,查找该事务的更新操作; (2)对该事务的更新操作执行逆操作; (3)继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理; (4)直一读到此事务的开始标记,事务故障恢复完成。 五、程序设计题 Struct employee { Long num; Float salary; Struct employee *next; }; Int n; Struct employee *Create() { Struct employee * head; Struct employee *p1=NULL; Struct employee *p2=NULL; n=0; p1=(struct employee *)malloc(LEN); p1=p2; if (p1= =NULL) { Printf(“\\n cann’t create it, try it again in a momen!\\n”); return NULL; } Else { head=NULL; scanf(“%ld%f”,&p1->num,&p1->salary) while(p1->num!=0) { N++; If (n= =1) Head=p1; P2->next= NULL; Else { P2->next=p1; } P2=p1; P1=(struct employee *)malloc(LEN); Scanf(“%ld%f”,&p1->num,&p1->salary); } P2->next=NULL; Free(p1) P1=NULL; Return head; } 解析:本程序主要定义了一个职员信息的结构体employee和一个用于建立链表的方法create(),此外还定义了一个全局变量n,用于保存链表中的结点个数。 在create()方法中,首选声明了3个指针变量:head、p1和p2。其中,head用于指向头结点,p1用于保存新创建的结点的地址,p2用于保存原链表最后一个结点的地址,p1、p2的初始值均为NULL。在未建立链表之前,首先将保存链表结点数的全局变量n置为0,则第一个空格应填入n=0。 P1=(struct employee *)malloc (LEN)为开辟一个新节点,如果结点开辟成功,则p2先把它的指针保存下来以备后用,因此第二个空格填入p1=p2。 当结点开辟不成功时,return NULL;当成功时,指向开始点的指针head赋值为NULL。由while(p1->num!=0)可推断出,第三个空格应是一个输入语句,用于输入一个职工编号与工资,因此填入Scanf(“%ld%f”,&p1->num,&p1->salary). 创建完链表后,应将单链表的最后一个结点赋值为NULL,因此第四个空格填入p2->NULL。为了使工作指针不成为野指针,最后释放工作指针p1,因此第五个空格应填入free(p1)。 计算机专业知识错题解析(第七套) 一、单项选择题 6、当浏览网页而不想播放其中的声音且不影响Windows中声音播放时,可以(C)。 A、置成静音 B、在浏览器的“Internet选项”对话框中禁止播放视频 C、在浏览器的“Internet选项”对话框中禁止播放声音 D、在控制面析中禁止播放声音 解析:在计算机中禁止播放声音的物理方法是硬件控制,即将声卡控制置成静单。当只在浏览器中不想播入多媒体声音时,可以在“Internet选项”对话框的“高级”|“多媒体控制”中取消“播放网页中的声音”复选框。 9、下列不属于分时操作系统基本特征的是(C) A、同时性 B、性 C、实时性 D、交互性 解析:分时操作系统是一个联机的多用户交互式操作系统。分时系统一般采用时间片软转的方式,使第一台计算机能为多个终端用户服务。它具有以下特点:交互性、同时性、性。 10、硬盘的盘面上不同半径的同心圆,它们所存储的数据量是(B) A、与半径大小成正比 B、相等 C、与半径大小成反比 D、不确定 解析:硬盘的盘面上不同半径的同心圆,它们所存储的数据量是相等的。 25、在Excel中,如果关闭工作簿,但不想退出Excel,可以(C) A、选择“文件”下拉菜单中的“关闭”命令 B、选择“文件”下拉菜单中的“退出”命令 C、单击Excel工作表窗口中的按钮X D、“视图”选项卡中的“隐藏”命令 解析:当单击Excel工作表窗口中的按钮X时,将关闭当打开的工作簿,但不会退出Excel应用程序。 27、IEEE802为局域网规定的标准只对应于OSI参考模型的(B) A、第一层 B、第二层 C、第一层和第二层 D、第二层和第三层 解析:IEEE802为局域网埁定的标准只对应于OSI参考模型 的数据链路层,即第二层,因此选择B选项。 28、计算机病毒的检测方式有人工检测和(B)检测。 A、随机 B、自动 C、程序 D、PCTOOLS 解析:计算机病毒的检测方式有人工检测和自动检测。 31、设有条件表达式:(EXP)?i++;j--,则以下表达式中与(EXP)完全等价的是(B) A、(EXP= =0) B、(EXP!=0) C、(EXP= =1) D、(EXP!=1) 解析:题干中的表棕式用于判断EXP是否为真,在C语言中用0值代表假,用非零值代表真,因此在判断EXP是否为真时应当使用EXP !=0。 37、如果一台主机的IP地址为20.22.25.6,子网掩码为255.255.255.0,那么该主机所属的网络(包括子网为)(A)。 A、20.22.25.0 B、20.22.0.0 C、20.0.0.0 D、0.0.0.0 解析:IP地址一般由网络号和主机两个部分构成,该题中前3段为网络号,后一段为主机号,因此所属网络为20.22.25.0。 39、下列关于数字签名的描述中错误的是(C)。 A、通常能证实签名的时间 B、通常能对内容进行鉴别 C、必须采用DSS标准 D、必须能被第三方验证 解析:本题考查数字签名相关内容。数字签名中没有要求必须采用DSS标准。 二、多项选择题 1、数据在传输过程中所出现的差错类型主要有(BC) A、计算错误 B、突发错误 C、随机错误 D、路径错误 E、逻辑错误 解析:数据在传输过程中所出现的差错类型主要有突发错误和随机错误。 2、下列对计算机病毒的说法,不正确的是(ABC)。 A、编制不完善的计算机程序 B、由带病毒者编制的计算机程序 C、已被破坏的计算机程序 D、一种危害或干扰系统运行的计算机程序 E、具有破坏性的计算机程序 解析:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒,其具有破坏性、复制性和传染性。 3、以下关于Windows“回收站”的说法中,不正确的是(BCE)。 A、只能存储并还原硬盘上被删除的文件或文件夹 B、只能存储并还原软盘上被删除的文件或文件夹 C、可以存储并还原硬盘或软件上被删除的文件或文件夹 D、无法存储从网络位置删除的项目 E、可以存储并还原所有外存储器中被删除的文件或文件夹 解析:Windows的“回收站”中没有存储且不能补还原的有:(1)从网络位置删除的项目;(2)从可移动媒体删除的项目;(3)超过“回收站”存储容量的项目;)4)按Shift+Delete组合键将永久删除选中的亠件,该文件不会放到“回收站”中。 4、一般来说,数据库的设计过程要经历3个大的阶段,即可行性分析与研究阶段、系统凤计阶段、设计实施阶段与系统运行阶段与系统运行阶段。在数据库的系统设计阶段主要完成哪些设计?(ABC) A、概念设计 B、逻辑结构设计 C、物理结构 D、系统结构设计 E、数据字典设计 解析:数据库的设计过程要经历3个阶段:即可生性分析与研究阶段、系统设计阶段、设计实施与系统运行阶段。数据库的系统设计阶段主要包括概念设计、逻辑结构设计物理设计。 三、判断题 7、计算机网络必须采用一个具有全局资源调度能力的分布式操作系统。(错) 解析:计算机网络可采用的操作系统有多种,不需要具有全局资源调度能力的分布式操作系统。 8、对一个算法的评价包括其正确性、时间复杂度和并生性等。(错) 解析:对一个算法的评价包括其键壮性、可读性、正确性和时空复杂度。 四、主观题 1、为实现数据库恢复常需登录日志文件,为何要先登录目志文件,后写数据库? 答:数据库中,日志文件是用来记录对数据库进行更新操作的文件,主要包括各个事务的开始标记,各个事务的结束标记和各个事务的所有更新操作。日志文件在数据库的恢复中起到非常重要的作用,右以用来进行无故障恢复和系统故障恢复。 在登记日志文件时必须遵循两条原则:登记的次序严格按并发事务执行的时间次序;必须先写日志文件,后写数据库。这是因为,写日志文件与将修改写进数据库是两个的操作。故障随时可能发生,有可能发生在两个相邻的操作之间,即只完成一个操作,如果先进行修改操作,此时没有登记这一修改操作,在恢复操作时该操作则无法恢复。如果先记录日志文件,系统只会执行一次无意议的撤销操作,但是修改操作不会丢失,可以顺利完成事务恢复。 2、简述软件生命周期的各个阶段及其基本任务。 答:软件周期一般分为以下7个阶段。 (1)可行性研究:该阶段不是具体解决问题,而是研究问题的范围,探索这个问题是否值得去解决,是否有可行的解决办法; (2)需求分析:主要确定目标系统必须具备的功能,该阶段确定的系统逻辑模型是以后设计和实现目标的基础,所以应该用正式文档准确记录对目标系统的需求,即需求规格说明书。 (3)总体设计:确定解决问题的策略及目标系统中应包含的程序,同时应完成设计程序的体系结构,也就是确定程序由哪些模块组成以及模块之间的关系; (4)说细设计:也称模块设计,详细地设计每个模块,确定实现模块功能所需要的算法和数据结构。 (5)编码和单元测试:写出正确的、容易理解、容易维护的程序模块; (6)综合测试:通过各种类型的测试使软件达到预定的要求; (7)软件维护:通过各种必要的维护活动使系统持久地满足的需求。 3、简述多路复用的两种基本形式。 答:多路复用一般有两种基本形式:频分多路复用和时分多路复用。 频分多路复用(FDM),本质上就在频率上并排地把几个信息通道合在一起,以便形成一个合成的信号,以某种调制方式以及它信的组合频率多路复用信吃来调制载波。FDM技术早已用无线电广播系统中,在有线电视系统以及宽带局域网中也有应用。 时分多路复用(TDM),在传输时把时间分成小的时间片,每一时间片由复用的一个信号占用,每一瞬时只有一个信号占用信道。可以用在宽带系统中也可以用在频分制下的某个子通道上。根据子信道的动态利用情况双可再分为同步时分和统计时分。 从性质上说,频分多路复用较适用于模拟信号,而时分多路复用较适用于数字信号。 五、程序设计题 Struct employee { Long num; Flost salary; Struct employee *next; }; Int n; Struct employee * del(struct employee * head, long num) { Struct employee * p1, *p2; If (head= =NULL) { Printf(“list null!\\n”); } P1=head; While( (p1->num!=num)&(p1->next!=NULL) ) { P2=p1; P1=p1->next; } If ( p1->num= =num ) { If (p1= =head) Head=p1->next; Else P2->next=p1->next; Free(p1); P1=NULL; Printf(“the del num %ld\\n”,num); n-1; } Else Printf(“cannot find num!\\n”); Retrun head; } 解析:本程主要定义了一个职员信息的结构体employee和一个用于删除链表的方法del(),此外还定义了一个全局变量n,用于保存链表中的结点个数。 由第一个while循环中的后移结点操作的语句p2=p1;p1=p1->next;可知,当前循环未找到需要删除的结点,因此while的循环条件为num!=p1->num&&p1->next!=NULL,即第一个空格的内容。 当找到要删除的结点时,该结点有两种情况,一是该结点为第一个结点,二是该结点为第一个结点之外的其他结点。因此第二个空格应填入num= =p1->num,判断找到的结点是否为需要删除的结点。 当删除的结点为第一个结点(p1= =head)时,head=p1->next;,将头指针指向第一个结点的后一个结点,也就是第二个结点,这样第一个结点就不在链表中了,即删除了第一个结点。 当删除的结点不是第一个结点时,应将原来指向当前结点的指针指向它的下一个结点,然后释放当前结点,完成删除,因此,第三、第四个空格分别填入p2->next=p1->next和free(p1)。 删除结点后,表的结点数减1,因此第五个空格应填入n=n-1。 计算机专业知识错题解析(第八套) 一、单项选择题 8、(C)组织方式,既适合于交互方式应用,也适合于批处理方式应用。 A、堆文件 B、流式文件 C、索引顺序文件 D、顺序文件 解析:记录式文件的组织方式有顺序文件、索引顺序文件、索引文件和直接。其中索引顺序文件既适合于交互方式应用,也适合于批处理方式应用。 9、在文件系统中,用于以(B)方式直接使用外存。 A、虚拟地址 B、名字空间 C、物理地址 D、逻辑地址 解析:用户给出文件名,文件系统概据文件名找到该文件在外存的地址。 10、在磁盘盘组中,各个盘面记录面上相同磁道组成的存储区,称为(D)。 A、扇区 B、磁道 C、数据块 D、圆柱面 解析:由多个盘片组成一个盘组,可大大扩充磁盘的容量,另外磁盘结构多为可动头磁盘,每个记录面上只安装一个读写磁头,访问磁盘时,首先需要把磁头移动到指定的磁道上,因此访问磁盘的寻址时间包括寻道时间和等等时间,而雪道 时间占据的比例更大,为缩短访问磁盘的寻址时 间,特规定在向磁盘读/写数据时,把同一磁道编号的各盘片上各扇区的数据读/完扣,磁头向前移动一步,再读/写相邻下一磁道上的数据,这样可以节省寻道时是。把各个盘片记录面上相同磁道组成的存储区称为圆柱面 22、在Word中,单击文档中的图片会(A)。 A、选中该图片 B、弹出快捷菜单 C、在画图中打开该图片 D、启动图形编辑器并选中该图片 解析:在Word中,单击文档中的图片会选中该图片。 23、在Word中进行3次复制操作和4次剪毁操作后,在剪贴板上(D). A、只有前切的内容 B、最后一次复制和最后一次剪切的内容 C、最后一次剪切的内容 D、这7次操作的内容 解析:在Word中,剪贴和复制的内容都将被保存到剪贴板上,因此这7次操作的内容将被保存在剪贴板上。用户可以通过剪贴板窗格查看这7次操作的内容。但是,在进行粘贴操作时,粘贴的是最后一次操作送入剪贴板的内容。 25、在Excel中制作数据透视表时,首先要产生数据透视表框架,然后使用拖动字段的方法为数据透视表添加字段。如果拖错了字段,可将其拖至(D)位置上,然后重新拖动字段。 A、“请将数据项拖动至此处” B、“请将行字段拖至此处” C、“请将列字段拖至此处” D、“数据透视表”工具栏 解析:在Excel中,可以把表格数据做成数据透视表形式。通过数据透视表可以获得各种统计结果,还可以对数据进行筛选等。在产生数据透视表框架后,要为数据透视表填充字段。可从“数据透视表”工具栏中将所需的字段拖动透视表框架中,以形成数据透视表。相关字段可以分别拖动到“请将数据项拖至此处”、“请将列字段拖至此处”、“请将行字段拖至此处”。如果拖错了字段,可将其拖至“数据透视表”工具栏位置上即可。 26、在Excel,下列关于光标定位的说法中,正确的是(B)。 A、按Enter键可以将光标定位到同行的右一个单元格中 B、按Shift+Enter组合键可以将光标定位到同列的上一个单元格中 C、按Tab键可以将光标定位到同列的下一个单元格中 D、按Ctrl+E组合键可以将光标移到同一行的第65536列 解析:在Excel中,按Shift+Enter组合键可以将光标定位到同列的上一个单元格中。 34、支持子程序调用的数据结构是(A)。 A、索引 B、记录编号 C、主键 D、外键 解析:栈是一种限定在一端进行插入与删除的线性表。在主函数调用子函数时,要首先保存主函数当前的状态,然后转去执行子函数,把子函数的运行结果返回到主函数调用子函数时的位置,主函数接着向下执行,这种过程符合栈和特点,所以一般采用栈式存储方式。 42、采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。以下关于产生这些文档的描述中,正确的是(D)。 A、外部设计评审报告在概要设计阶段产生 B、集成测试计划在程序阶段产生 C、系统计划和需求说明在详细设计阶段产生 D、在进行编码的同时,设计的单元测试计划 解析:在采用瀑布模型进行系统开发的过程中,每个阶段都会产生不同的文档。概要设计阶段会产生概要设计说明书。详细设计队段产生详细设计说明书。编码阶段可以和测试结合起来,在进行编码的同时,可以地设计单元测试计划。测试计划是测试阶段产生的文档。系统计划和需求说明分别在软件项目计划阶段和需求分析阶段产生。 45、软件工程3个要素是方法、工具和过程,其中,(A)支持软件开发中各个环节的控制和管理。 A、过程 B、工具 C、方法 D、三者结合 解析:软年工程的3个要素是方法、工具和过程,其中过程支持软件开发的各个环节的控制和管理。 二、多项选择题 1、在数据库逻辑设计中,当将E-R图转换为关系模式时,以下做法正确的是(CDE) A、将实体类型转换成的关系模式的属性是与该联系类型相关的诸实体类型的属性 B、由联系类型转换成的关 模式的属性是与该联系类型相关的诸实体类型的属性的全体 C、由实体类型转换成的关系模式的主键是该实体类型的主键 D、一个联系类型转换为一个关系模式 E、一个实体型转换为一个关系模式 解析:E-R图向关系模型转换的规则如下:(1)一个实体型转换为一个关系,实体的属性就是该关系的属性,实体的码就是该关系的码。(2)一个联系也可转摃为一个关系,对一1:1联系,可以概据实际情况任选一方的关键字作为一个属性,插入到另一方的关系中。对于1:n联系,可以将1端实体的主码作为一个属性插入到n端的关系中。对于m:n联系,应该将关系转换为一个关系模式,并且将关联实体的关键字作为这个关系栋式的属性。即取连接的各实体码的组合为关系的码。故不是每种联系类型在转换成联系类型时都如B中所述。 3、在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有(AC)。 A、路由的优先级 B、路由的发布者 C、路由的metirc值 D、路由的生存时间 E、路由距离目的地的距离 解析:在路由器中,如果去往同一目的地有多条路由,则决定最佳路由的因素有路由的优先级和路由的metirc值。 4、声卡是多媒体计算机的一种重要的组成部件。下面关于声卡的叙述中,正确的是(ABDE)。 A、目前既是输入设备又是输出设备 B、目前主流声卡的采样频率一般为22.05KHz、44.1KHz和48KHz C、目前声卡都插在AGP插槽上 D、声卡的核心部件之一是数字信号处理器,它完成声音的编码、解码和编辑等操作 E、目前声卡有板载声卡和声卡之分 解析:目前声卡都插在PCI插槽上,因此C选项说法错误。 5、关于Windows的桌面图标,叙述正确的是(ACDE) A、经过自动排列的图标可以任意移动位置 B、桌面图标不可以改名 C、未自动排列的图标可以任意移动位置 D、桌面图标不可以删除 E、可以为桌面图标创建快建方式 解析:可以对桌面图标进行重命名操作,因此B选项错误。 三、判断题 2、P2P图络存在4种主要结构类型,其中Tapestry拓扑结构属于混合式结构。(错) 解析:P2P网络存在4种主要结构类型,分别是Tapestry、Chord 、Skype和Pastry,其中Skype拓扑结构属于混合式结构。 3、1000Base-T标准支持的传输介质是非蔽双绞线。(对) 解析:考查传输介质基本知识。 4、在Excel中,若激活了要修改的图表,主菜单栏增加“设计”、“布局”和“格式”3个标签,并在其上方显示“图表工具”。(对) 解析:在Excel中,若激活了要修改的图表,主菜单栏增加“设计”,“布局”和“格式”3个标签,并在其上方显示“图表工具”。 5、CAT是计算机辅助翻译的缩写,类似于CAD(计算机辅助设计),实际起到了辅助翻译的作用。(对) 解析:计算机辅助翻译CAT(Computer Aided Translation),类似于CAD(计算机辅助设计),实际不起到了辅助翻译的作用。 12、通过“网上邻居”可以管理和使用局域网上的资源。(对) 解析:“网上邻居”显示指向共享计算机、打印机和网络上其他资源的快捷方式,通过这些快捷方式可以管理和使用局域网站的资源。 四、主观题 1、简述内聚的概念、种类以及根据内聚程度对各种内聚分类。 答:内聚标志一个模块内各个元素的紧程序,它是信息隐藏和局部化概念的自然扩展。 内聚的种类包括在以下7种。 (1)偶然内聚:如果一个模块完成一组任务,这些任务彼此间即使用关系,关系也是松散的。 (2)逻辑内聚:如果一个模块完成的任务在逻辑上属于相同或相似的一类称为逻辑内聚。 (3)时间内聚:如果一个模块包含的任务必须在同一段时间内执行,叫做时间内聚。 (4)过程内聚:如果一个模块内的处理元素是相关的,而且必须以特定次序执行,则称之为过程内聚。 (5)通信内聚:如果模块中所有元素都使用同一个输入数据和(或)产生同一个输出数据,称通信内聚。 (6)顺序内聚:如果一个模块内的处理元素和同一个功能密切相关,而且这些处理顺序执行,称之顺序内聚。 (7)功能内聚:如果一个模块内所有的处理元素属于一个整体,完成一个单一的功能,则称为功能内聚。 上述各种内聚中,属于低内聚的是偶然内聚、逻辑内聚和时间内聚;属于中内聚的是过程内聚和和通信内聚;属于高内聚的是顺序内聚和功能内聚。 2、简述ISO/OSI参考模型,及各层的主要作用。 答:ISO/OSI参考模型是国际标准化组(ISO)为网络通信制定的协议,根据网络通信的功能要求,它把通信过程分为七层,分别为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,每层都规定了其完成的功能。 (1)物理层:是整个OSI参考模型的最底层,建立在物理通信介质的基础上,其任务是提供网络的物理连接。主要提供物理连接、物理服务数据单元顺序化和数据电路标训等服务。 (2)数据链路层:数据链路层是主要用途是为在相邻网络实体之间建立、维持和释放数据链路连接,并传输数据链路服务数据单元。主要功能包括数据链路连接的建立与释放、构成数据链路数据单元、数据链路连接的、定界与同步、顺序和流量控制以及差错的检测和恢复等。 (3)网络层:解决的是网络与网络之间,即网际的通信问题。包括提供路由选择并传送数据包,具有流量控制和拥挤控制能力,能够消除网络拥挤。主要功能包括建立和拆除网络连接、路径选择和中继、网络连接多路复用、分段和组块、传输和流量控制、加速数据传递、复位、差错检测与恢复以及服务选择等。 (4)传输层:该层解决的是数据在网络之间的传输质量问题,主要涉及的是网络传输协议,如TCP协议。主要功能包括:映像传输地址到网络地址、多路复用与分割、传输连接的建立与释放、分段与重新组装、组块与分块等。 (5)会话层:该层利用传输层来提供会话服务,其主要功能包括:会话连接到传输连接的映射、数据传送、会话连接的恢复和释放、会话管理等。 (6)表示层:是ISO/OSI的第六层,主要是用于处理有关被数据的表示问题。主要功能包括括:数据语法转换、数据语法表示、为用户执行会话服务原语提供手段、表示连接管理、数据加密和数据压缩。 (7)应用层:是ISO/OSI参考模型的最高层,它提供给应用进程访问OSI环境的手段。 3、简述1NF、2NF、3NF和BCNF的概念及其关系。 答:若关系模式R中每个属性都是一个不可分解的数据项,则R∈21NF. 若R∈1NF,且每一个非主属性完全函数依赖于码,则R∈2NF。 关系模式R(U,F) 若不存在这样的码X,属性组Y及非主属性Z(Z≮Y)使得X→Y,Y→Z成立,Y→X,则称R(U,F)∈3NF。 关系模式R(U,F)∈1NF。若X→Y且Y≮X时X必含有码,则R(U,F)∈BCNF。 以上四者关系为:BCNF∈3NF∈2NF∈1NF。 五、程序设计题 Typedef struct nod { int data; struct node *next; }linknode,* link; Void Insertsort(link L) { Link p,1,r,u; P=L->next; L-next=NULL; While( p!=NULL ) { R=L; q=L->next; while ( q!=NULL ) { R=q; q=q->next; } u=p->next; p->next=R->next; R->next=p; P=u; } } 解析:本题的设计思想是先生成一个空链表,然后将待排序链表的结点插入这个空链表,所有结点都插入完毕后,这个新生成的链表就是所需的有序链表。 计算机专业知识错题解析(第九套) 一、单项选择题 5、有关数据总线的说法,不正确的是(D)。 A、数据总线可以双向传送信息 B、数据总线的位数决定CPU的字长 C、数据总线的位数与内存容量有关 D、数据总线也可以传送地址信息 解析:数据总线DB(DataBus)用于传送数据信息。数据总线可以双向传送信息,其位数决定了CPU的字长,并与内存容量有关。 7、(D)和通用性是计算机系统软件的两个重要特点。 A、针对性 B、可卸载性 C、可扩充性 D、基础性 解析:计算机软件系统是指所有在计算机上运行的各种程序数据及相关的各种资料。计算机软件系统通常被分为两大类:系统软件和应用软件。其中,系统软件是指控制和协调计算机及其外部设备,支持应用软件的开发和运行的软件。其主要的功能是进行调度、监控和维护系统等。通用性和基础性是计算机软件的两个重要特点。 24、Word中,“查找和替换”默认的范围是(D)。 A、插入光标向上 B、插入光标向下 C、当前页 D、整篇文档 解析:Word中,“查找和替换”默认的范围是整篇文档。 25、在Excel中,对于排序问题,下列说法正确的是(C)。 A、直接使用工具栏中的“升序”、“降序”按钮 B、可按列纵向按行横向排序 C、只能对列排序不能对行排序 D、可对行、列同时排序 解析:在Excel中,只能对列排序,不能对行排序。 29、以下关于数字签名说法不正确的是(C) A、数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换 B、数字签名能够解决数据被伪造的问题 C、数字签名一般采用对称加密机制 D、目前主要是基于公钥密码的数字签名 解析:简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码和私钥密码都 可以获得数字签名,止前主要是基于公钥密码的数字签名,包括普通数字签名和特殊数字签名。数字签名技术是不对称加密算法的典型应用。 30、以下错误的定义语句是(C) A、int x[][3]={{0},{1},{1,2,3}} B、int x[4][3]={{1,2,3},{1,2,3},{1,2,3},{1,2,3} C、int x[4][]={{1,2,3},{1,2,3},{1,2,3},{1,2,3}}; D、int x[][3]={1,2,3,4}; 解析:在二维数组定义中,第一维长度可以忽略,因为根据初始化的元素个数确定其长度,但第维长度不能忽略。 31、以下不能正确表示代数式2ab/(cd)的C语言表达式是(D) A、2*a*b/c/d B、a*b/c/d*2 C、a/c/d*b*2 D、2*a*b/c*d 解析:根据运算符的优先级,D表示的是2abd/c,而不是2ab/(cd). 38、关于TCP/IP协议的描述中,错误的是(A)。 A、由TCP/IP和IP两个协议组成 B、规定了Internet中主机的寻址方式 C、规定了Internet中信息的传输规则 D、规定了Internet中主机的命名机制 解析: 39、一般无线路由可以带动(A)个无线网卡。 A、2~4 B、4~6 C、6~8 D、8~10 解析:一般无线路由可以带动2~4个网卡,工作距离在50米以内效果较好,远了通信质量很差。 42、某一些MIS系统项目的实施过程如下:需求分析、概要设计、详细设计、编码、单元测试、集成测试、系统测试、验收测试。那么该项目最有可能采用的是(C) A、瀑布模型 B、迭代模型 C、V模型 D、螺旋模型 解析:本题考查V模型的各阶段。V模型的开发过程包括需求分析、概要设计、详细设计和编码等阶段;V模型的测试过程包括单元测试、集成测试,系统测试和验收测试等阶段。 43、下列不属于数据流程图的基本元素的是(A) A、数据结构 B、数据存储 C、数据流 D、外部实体 解析:数据流程图的基本元素包括数据存储、数据流和外部实体。 44、关于软件开发的描述中,正确的是(B) A、软件生命周期包括计划、开发两个阶段 B、开发初期进行需求分析、总体设计、详细设计 C、开发后期进行编码、测试、维护 D、仅在软件运行和使用中形成文档资料 解析:A软件生命周期包括计划、开发和运行3个大阶段;C开发后期主要包括编码和测试两个阶段;D各个阶段的主要文档都要记录下来。 二、多项选择题 2、计算机指令一般包括操作码和地址码两部分,为分析并执行一条指令,下列说法中错误的是(ABDE)。 A、指令寄存器(IR)用来保存下一条指令的地址 B、将指令从内存取出后,送到译码器进行解析 C、操作码和地址码都应存入指令寄存器 D、操作码和地址码都应存入程序计数器 E、操作码和地址码都应存入运算器 解析:指令寄存器(IR)用来保存当前正在执行的一条指令。当执行一条指时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。指令划分操作码和地址码两部分,由二进制数字组成。为了执行领先任何给定的指令,必须对操作码进行分析,以便识别所要求的操作。指令译码器就是做这项工作的。指令寄器中操作码的输出就是指令译码器的输入。操作码一经设码后,即可向操作控制器发出具体操作的特定信号。 4、下面所列的条目中,当用户发出查询数据库数据的命令时,数据库管理系统需要进行的检查是(ABC) A、语法检查 B、语义检查 C、用户存取权限检查 D、数据完整性检查 E、病毒和木马检查 解析:当用户出查询数据库数据命令时,数据库客理系统城要进行语法检查、语义检查和用户存取权限检查,因此选择A、B、C项。 三、判断题 3、数据库系统提供一套有效的管理手段,保持数据的完整性、可维护性和安全性,使数据具有充分的共享性。(错) 解析:数据库系统提供一套有效的管理手段,保持数据的完整性、一致性和安全性,使数据具有充分的共享性。 8、排序与筛选、分析数据、数据查询、文字处理都属于Excel的主要功能。(错) 解析:利用Excel,可以对数据进行排序和筛选、制作数据图表、分析数据,但由于Excel不是一个文字处理软件,所以文字处理不是它的功能。 14、Windows中自带的“计算器”有较强的计算功能,用户可以通过该功能进行数制转换计算。(对) 解析:选择“开始”|“附件”|“计算器”。打开“计算器”对话框,选择“查看”|“科学型”。用户可以在此进行数制转换运算。 四、主观题 1、简述数据库设计需求分析阶段的主要任务。 答:数据库设计中需求分析阶段的主要任务是通过详细调查现实世界要处理的对象,充分了解原系统工作概况,明确用户的各种需求,在此基础上确定新系统的功能。 主要需了解的要求包括以下3个方面: (1)信息要求,指用户需要从数据库中获得信息的内容与性质。 (2)处理要求,指用户要完成什么处理功能,对处理的响应时间、处理方式等的具体要求。 (3)安全性与完整性要求。 2、简述黑盒测试中等价类划分的主要原因。 答:等价类划分是一种黑盒测试技术,这种技术把程序的输入划分成若干个数据类,据此导出测试用例。等价类划分的原则包括: (1)如果规定了输入值的范围,则可划分出一个有效的等价类,两个无效等价类; (2)如果规定了输入数据的个数,可划分一个有效的等价类和两个无效等价类; (3)如果规定了输入数据的一组值,而且程序对不同输入值做不同处理,每个允许的输入值是一个有效的等价类,此外还有一个无效的等价类。 (4)如果规定了输入数据必须遵循的规则,可以划分出一个有效的等价类和若干个无效的等价类。 (5)如果规定了输入数据为整型,则可以划分出正整数、零和负整数等3个有效类。 (6)如果程序的处理对象是表格,则应该使用空表,以及念一项或多项的表。 3、简述常用的网络互联设备及其使用环境。 答:网络互联设备是指LAN-LAN,LAN WAN,WAN-WAN和LAN-HOST之间的连通性和互操作能力。 网络互联设备是实现网络互联的关键,它们有4种主要的类型:中继器、网桥、路由器以及网关,这些设备在实现LAN和LAN的连接中相对于OSI参考模型的不同层。中继器在OSI参考模型的第一层建立LAN对LAN的连接,网桥在第二层,路由器在第三层,网关则在第四至第七层。每种互联网络设备提供的功能与OSI参考模型规定的相应层的功能一致,但它们都可以使用所有低层提供功能。 五、程序设计题 读算法,并在空缺处填入合适的语句。 Void addpolyn(Slink & Ha,Slink &Hb) //用带结点的单链表存储多项式,Ha和Hb分别是两个多项式链表的指针 //多项式加法算法:将多项式Ha加到Hb上,表达式为Ha=Ha+Hb,利用两个多项式的结点构成“和多项式” Pa=Ha; Pb=Hb; Qa=pa->next; Qb=pb->next; //qa和qb分别指向Ha 和Hb的当前结点,pa和pb分别指向Ha和Hb当前结点的前一个结点 While((qa!=Null)&&(qb!=NULL)) { a=qa->data; b=qb->data; switch(cmp(a,b)) { Case -1; //多项式Ha中当前结点的指数值小 Pa=qa; qa=qa->next; break; case 0; // 两者的指数值相等 sum=a.coef+b.coef if (sum!=0.0) {qa->data=sum;pa=qa;} else{pa->next=qa->next;free(qa);} qa=pa->next; pb->next=qb->next;free(qb);qb=qb->next; break; case 1: //多项式Hb中当前结点的指数值小 pb->next=qb->next; qb->next=qa; pa=pa->next=qb; qb=pb->next; break; }//switch }//while If(qb!=NULL) pa->next=qb; Free(pb); //释放Hb的头结点 } //Addpolyn 算法结束 解析:此题主要考查线性链表的应用。目的是将多项式的相加问题转化为链表的合并问题,在合并时遵循指数相同、系统相加的原则。 计算机专业知识错题解析(第十套) 一、单项选择题 1、下列软件中具有通用性的是(A)。 A、语言处理系统 B、决策支持子系统 C、用户程序 D、信息管理系统 解析:计算机软件可分为系统软件和应用软件,其中,系统软件具有和性,而应用软件不具有。语言处理系统属于系统软件,因此具有通用性。 6、关于主板的描述中,正确的是(C)。 A、按CPU芯片分类有SCSI主板、EDO主板 B、按主板的规格分类有AT主板、ATX主板 C、按CPU插座分类有Pentium主板、AMD主板 D、按数据端口分类有Slot主板、Socket主板 解析:按CPU芯片分类有Pentium、Pentium 4主板等;按插座分有Socket 7、Slot 1主板等;按数据端口分类有SCSI、EDO主板等。 11、在扩展的ASCII码中,每个数字都能用二进制数表示,例如1表示为00110001,2表示为00110010,那么2008可以表示为(D) A、00110010 00000000 00000000 00110111 B、00110010 00000000 00000000 00111000 C、00110010 00110000 00110000 00110111 D、00110111 00110000 00110000 00111000 解析:考查ASCII码。在ASCII中,1表示为00110001,2表示为001100010,0表示为00110000,8表示为0011000,由此可知2008表示为00110111 00110000 00110000 00111000。 18、Windows的剪贴板是一个临时存储区域,它不可以存储(A) A、声音 B、文字 C、图片 D、动画 解析:剪巾板不可以存储声间。 20、Word提供了一定的校对功能,编辑状态下,文字下方的绿色波浪线表示的是(B) A、可能有拼写错误 B、可能有语法错误 C、可能有格式错误 D、可以使用同义词库 解析:文字下方的绿色波浪线示的是语法错误,红色波浪线表示的是拼写错误。 26、Excel中数据清单是以(B)的方式管理数据的。 A、自定义 B、列表 C、文件 D、数据库 解析:在Excel中,数据库是作为一个数据清单来看待,也可以理解数据清单就是数据库。 28、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(C)防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型 D、代理型 解析:目前有许多专家学者致力于预防、查杀病毒方法的研究,但是暂时还没有完美的方法稳底防止病毒入侵。 31、若程序中有宏定义行:#define N 100则以下叙述中正确的是(B) A、宏定义行中定义了标识符N的值为整数100 B、在编译程序对C源程序进行预处理时用100替换标识符N C、对C源程序进行编译时用100替换标识符N D、在运行时用100替换标识符N 解析:本题考查宏定义的使用。 34、某二叉树有5个度为2的结点以及3个度为1的结点,则该二叉树有(C)个结点。 A、12 B、13 C、14 D、15 解析:在二叉树中,度为0的节点数目等于度为2的节点数目加上1,由此可以计算本题二叉树中度为0的节点数为6,所以节点总数为5+3+6=14。 36、快速以太网不支技的传输介质是(A) A、同轴电缆 B、5类双绞线 C、3类双绞线 D、光缆 解析:快速以太网的网络速度是100Mbps,有UTP5类双绞线两对或3类双绞线4对,可以满足要求,光缆自然会满足。只有同轴电缆达不到100Mbps的速度,一般只有10Mbps。 38、10Gbps Ethernet采用的标准是IEEE(C) A、802.3a B、802.3ab C、802.3ae D、802.3u 解析:本题考查知识点。 41.下列不属于无线网卡按照接口的分类的是(D) A、USB无线上网卡 B、台式机专用的PCI接口无线网卡 C、笔记本电脑专用的PCMCIA接口网卡 D、专用无线网卡 解析:本题考查系统涉及两个协议,即SMTP和POP3协议。SMTP是简单邮件传送协议;POP3是邮局协议,主要用于从邮件服务器中下载邮件到本地机器。 44、下列不属于单元测试测试重点的是(D) A、模块接口 B、边界条件 C、重要的执行通路 D、验收测试 解析:单元测试一般包括5个测试重点:模块接口、局部数据结构、重要的执行通路、出错处理通路和边界条件。 二、多项选择题 1、微机不能够直接识别和处理的语言是(ABCE)。 A、高级语言 B、人类语言 C、汇编语言 D、机器语言 E、C语言 解析:微机除了能够直接识别和执行机器语言外,其他语言都无法识别,因此选择A、B、C、E选项。 2、下列关于网桥和交换机的就法,正确的是(BCE)。 A、网桥在网络层完成的数据帧接收、转发与地址过滤功能,用于实现多个局域网之间的数据交换。 B、网桥转发数据的依据是MAC地址表 C、交换机以硬件方式实现多个端口的并发连接 D、交换机以软件方式实现多个端口的并发连接 E、网桥的端口以共享存储空间方式来连接 解析:网桥在数据链路层完成数据帧接收、转发与地址过滤功能,用于实现多个局域网之间的数据交换。网桥转发数据的依据是MAC地址表。MAC地址表中记录不同节点的物理地址与网桥转发端口关系。交换机是一种用于电信号转发的网络设备,它可以为接入交换机的任意两个网络节点提供独享的电信号通路。交换机以硬件方式实现多个端口的并发连接,而网桥的端口以共享存储空间方式来连接。 4、以下关于Office的说法中,正确的是(ABCDE)。 A、是一套由微软公司开发的办公软件 B、它为Microsoft Windows 和Apple Macintosh操作系统而开发 C、它包括联合的服务器和基于互联网的服务 D、最近版本的Office被称为Office system而不叫Office suite,反映出它们也包括服务器的事实。 E、每一代的Microsoft Office都有一个以上的版本 解析:Office(全称:Microsoft Office),是一套由微软公司开发的办公软件,它为Microsoft Windows和Apple Macintosh操作系统而开发。与办公室应用程一样,它包括联合的服务器和基于互联网的服务。最近版本的Office被称为“Office system”而不叫“Office suite”,反映出它们也包括服务器的事实为满足不同用户的需求,每一代的Office都有一个以上的版本。 5、以下数据库系统中属于企业级的大型数据库管理系统的主要有(ABCD)。 A、Oracle B、DB2 C、Informix D、SybaseE SQL Server E、Vsiaual Studo.Net 解析:Oracle 、DB2、 Informix、 SybaseE SQL Server都是目前流行的数据库产品,这些产品都属于企业级的大型数据库管理系统。 三、判断题 2、全双工以太网会受CSMA/CD特性的影响。(错) 解析:全双工以太网技术与传统的半双工以太网技术区别在于每个端口和交换要背板之间都存在两条链辑通路。这校每个端口就可以同时接收和发送帧,不再受别CSMA/CD的约束,在端口发送帧时不会再发生帧的碰撞,已无碰撞域的存在。 4、图的广度优先搜索类似树的中根次序遍历。(对) 解析:图的广度优先搜索类似树的中根次序遍历。 5、数据库系统与文件系统的区别是:数据库中数据的存储是按一定的结构进行的,不同的应用程序可直接操作操作使用这些数,应用程序与数据间保持高度的性。(对) 解析:本题考查数据库系统的特点。 7、Word中垂直居中对齐属于段落对齐方式。 解析:在Word中,提供的关于段落的对齐方式有两端齐、居中、右对齐、分散对齐、械对齐。 13、软件测试设计员的职责包括设计测试用例,设计测试过程、脚本和评估测试活动。(错) 解析:软件测试设计员的职责包括设坟测试用例,设计测试过程、脚本。 15、在Excel中制作图表是利用“图表向导”完成的。 解析:Excel中制作图表是利用“图表向导”完成的。 四、主观题 1、简述计算机网络的功能。 答:计算机网络主要有以下几个方面的功能。 (1)数据通信:计算机联网后,便可以互相传递数据,进行通信,如电子邮件、网络视频会议等通信方式都在迅速发展。 (2)资源共享:这是计算机网络的主要目的,共享的资源包括硬釿、软件和数据。共享硬件资源是指共享其他资源的物质基础;软件资源包括各种语言处理程序和应用程序等;数据资源主要指各种数据库等。 (3)提高可靠性:由于网络一般采用分布式控制方式,资源分布在不同的计算机上,在部分计算机失效的时候,网络可能通过不同的路径来访问资源。 2、简述软件维护的定义及其分类。 答:软件维护就是在软件交付使用之后,为了改正错误或满足新的需要而修改软件的过程。一般包括以下4种类型的维护。 (1)改正性维护:是指诊断和改正错误的过程; (2)适应性维护:是指为了和变化了的环境适当地配合而进行的修改软件的活动; (3)完善性维护:是为了满足用户在使用过程中提出增加新功能或修改已有功能建议的需求而进行的修改软件的活动; (4)预防性维护:是指为了改进未来的可维护性或可靠性,或为了给未来的改进奠定更好的基础而修改软件的活动。 3、现有两个关系模式: 职工(职工号,姓名,年龄,职务,工资,部门号) 部门(部门号,名称,经理名,地址,电话号) 请用SQL语句完成以下授权定义或存取控制功能; (a)用户李明对两个表有INSERT和DELETE的权利; (b)用户张兴对职工表有SELECT的权利,对工资字段具有更新权利; (c)收回李明所有的权限。 五、程序设计题 下面的C函数料现对链表head进行选择排序的算法,排序完毕,链表中的结点按结点值从小到大链接。请在空格处填上适当的内容,每个空格只填一个语句或一个表达式。 #include Typedef struct node { Char data; Struct node *link; }node; Node * select(node *head) { Node *p,*q,*r,*s; P=(node)malloc(sizeof(node)); p->link=head; head=p; while(p->link!=null) { q=p->link; r=p; while( q->link!=NULL ) { If (q->link->data R=q; q=p->link; } If ( r!=p ) {s=r->link;r->link=s->link;s->link=( p->link ); ( p->link=s; ) ( p=p->link; ) } P=head;head=head->link;free(p);return(head); } 解析:题中为操作方便,先增加头结点(最后删除),p指向无序区的前一记录,r指向最小值结点的前趋,一趟排序结束后,无序区第一个记录与r所批结点的后继交换指针。下载本文