一起答

软件水平考试(初级)程序员上午(基础知识)模拟试卷23

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (99)

    • A.add
    • B.combination
    • C.difference
    • D.condition
  2. (98)

    • A.earlier
    • B.front
    • C.backward
    • D.later
  3. (96)

    • A.past
    • B.other
    • C.rest
    • D.host
  4. (97)

    • A.voice
    • B.mass
    • C.quantity
    • D.quality
  5. By using MP3, a 600M-byte music CD can be(70)to 50M bytes or less. It can be streamed(downloaded in chunks)so that you can begin listening to the opening bars while the(71)of the file arrives in the background. And, most important, MP3 music files retain good listening(72)that(73)compression schemes lacked. That(74)of features makes accessing and distributing music on the Web practical for the first time.

    • A.pressed
    • B.compressed
    • C.press
    • D.compress
  6. (94)

    • A.execute
    • B.interrupt
    • C.run
    • D.maintain
  7. The following suggestions increase program's(73)and make them easier to(74):

      Use a standard indention technique, blank lines, form. feeds, and spaces.

      Insert plenty of comments into your code.

    • A.security
    • B.reliability
    • C.readability
    • D.usability
  8. (92)

    • A.locates
    • B.allocates
    • C.looks for
    • D.finds
  9. In C language,(70)variables have to be defined outside of any function, this(71)actual storage for it.

    • A.internal
    • B.export
    • C.output
    • D.external
  10. when a string constant is written in C program, the eompiler creates(75)of characters containing the characters of the string, and terminating it with "\0".

    • A.a group
    • B.an array
    • C.a set
    • D.a series
  11. Suppose we have the relation schema R( A, B, C, D)with functional dependencies; F{A→B,B→C,C→D,D→A}, then R(A,B,C,D. at least is in(73).

    • A.1NF
    • B.2NF
    • C.3NF
    • D.BCNFThe construct    eobegin    Statement1;    Statement2;    coend    means Statement1 and Statement2 are to be executed in parallel. The only two atomic actions in this construct are loading the value of a variable and storing into a variable. For the
  12. Which of the following indicate(s)possible values for the variables when the segment finishes execution?(74).

    Ⅰ. x=1,y=2

    Ⅱ. x=1,y=3

    Ⅲ. x=4, y=6

    • A.Ⅰ
    • B.Ⅰ,Ⅱ
    • C.Ⅰ, Ⅲ
    • D.ⅡandⅢ
  13. The principle for a stack memory to store data is(72).

    • A.FIFO
    • B.random
    • C.FILO
    • D.other way
  14. In the Ethernet LAN, an algorithm was chosen to dynamically adapt to the number of stations trying to send. It is caned(71).

    • A.backward learning
    • B.binary exponential backoff
    • C.spaanning tree
    • D.CRC
  15. TCP(Transmission Control Protocol)was specifically designed to provide a reliable end-to-end byte stream over a(n)(70).

    • A.IP address
    • B.reliable network
    • C.socket
    • D.unreliable internetwork
  16. Traversing a binary tree in preorder is equivalent to(68).

    • A.Traversing the forest corresponding to the binary tree in root-first order
    • B.Traversing the forest corresponding to the binary tree in root-last order
    • C.Traversing the forest corresponding to the binary tree in breadth-first order
    • D.None of the above
  17. As an important phase in software development, software design is the continuation of software requirement analysis phase(69).

    Ⅰ. software structure

    Ⅱ. software document

    Ⅲ. software module v

    Ⅳ. software procedure

    Which of the following should be included in software design phase?

    • A.ⅡandⅢ
    • B.ⅠandⅡ
    • C.Ⅰ, Ⅱ and Ⅲ
    • D.All
  18. The prototyping method is a dynamic design processs, which requires people who use prototyping method to have the following capability of(66).

    • A.Proficient program expertise
    • B.immediately acquire requirement
    • C.coordinate & organize eloquently
    • D.handle tools smartly
  19. Most frequently used algorithm for page replacement is(67).

    • A.LRU
    • B.FIFO
    • C.OPT
    • D.PPT
  20. (80)

    • A.人机会话
    • B.机器指令
    • C.命令定向
    • D.作业控制
  21. (79)

    • A.管道
    • B.批处
    • C.初始装入
    • D.系统生成
  22. (77)

    • A.输入重定向
    • B.批处理
    • C.读保护
    • D.管道
  23. (78)

    • A.清屏
    • B.输出重定向
    • C.管道
    • D.显示屏蔽
  24. 某些操作系统如图1所示,将一条命令的执行结果输出给下一条命令,作为其输入并加以处理,这是系统的(44)机制。使命令所需要的信息不从键盘接收,而取自另一个文件,这是系统的(45)机制。使命令的执行结果直接引向另一个文件,而不在屏幕上显示,这是系统的(46)机制。操作系统不从键盘逐条接收命令并执行,而调用一个正文文件,执行其中的一系列命令,这种方式称为(47)方式,编写这样的文件应符合(48)语言的语法规则。

    • A.链接
    • B.输出重定向
    • C.管道
    • D.输入重定向
  25. (75)

    • A.修改表5-1的结构,在表5-1中增加一个员工号
    • B.修改表5-2的结构,在表5-2中增加一个部门号
    • C.修改表5-2的结构,在表5-2中增加一个员工号
    • D.修改表5-3的结构,在表5-3中增加一个部门号
  26. (74)

    • A.Sale_record(员工号,名称,数量)
    • B.Sale_record(员工号,名称,商品号,数量)
    • C.Sale_record(员工号,部门号,数量)
    • D.Sale_record(员工号,部门号,商品号,数量)
  27. 某商场的部门、员工和商品3个实体之间的关系如图5-4和表5-1至表5-4所示。

    假设每个部门有若干名员工,每种商品只能由一个部门负责销售。如果用户要求得到如表5-4所示的结果,则需要(60),并增加关系模式(61)。如果要求查询某部门负责销售的商品,则需要(62)。

    • A.修改表5-1的结构,在表5-1中增加一个员工号
    • B.修改表5-2的结构,在表5-2中增加一个员工号
    • C.修改表5-2的结构,在表5-2中增加一个部门号
    • D.修改表5-3的结构,在表5-3中增加一个部门号
  28. (72)

    • A.可以不做任何处理在直接记录亲属的姓名
    • B.只允许记录一个亲属的姓名
    • C.需要对职工实体设置若干个亲属姓名字段
    • D.应该将职工的亲属的姓名加上职工号设计成为一个独立的实体
  29. 设有职工实体Employee(职工号,姓名,性别,年龄,通信地址,家庭成员),其中通信地址记录了邮编、省、市和街道信息:家庭成员记录了职工的亲属的姓名。

    职工实体中的通信地址是一个(59)属性:为了将数据库模式设计的更合理,对于家庭成员属性(60)。

    • A.简单
    • B.复合
    • C.多值
    • D.派生
  30. 某公司为方便远程客户访问公司的某些数据资源,允许客户通过Internet访问公司的FTP服务器,其网络拓扑结构如图3-8所示。

    图3-8 某公司网络拓扑结构图    在客户机与FTP服务器之间采用(69)协议,可方便地实现在网络层对数据进行加密。

    • A.L2TP
    • B.PPTP
    • C.IPSec
    • D.TLS
  31. 因特网中的协议应该满足规定的层次关系,以下选项中能正确表示协议层次和对应关系的是(70)。

    • A.
    • B.
    • C.
    • D.
  32. 某台24个端口的100 Base-Tx交换机,每个端口在半双工通信状态下的最大数据速率为(67)。

    • A.4.2Mbps
    • B.10Mbps
    • C.42Mbps
    • D.100Mbps
  33. 在Windows操作系统的cmd窗口中,运行“arp-a”命令,系统显示的信息如图3-7所示。

    图3-7 系统提示信息

    其中,本地主机的IP地址是(68)。

    • A.10.5.1.1
    • B.10.5.1.106
    • C.10.5.1.109
    • D.10.5.1.254
  34. 以下网络地址中,属于私网地址(Private Address)的是(66)。

    • A.172.15.22.5
    • B.118.168.22.5
    • C.172.31.22.5
    • D.192.158.22.5
  35. 设用两种仪器测量同一物体的长度分别得到如下结果:    X1=5.51+0.05mm    X2=5.80±0.02mm    为综合这两种测量结果以便公布统一的结果,拟采用加权平均方法。每个数的权与该数的绝对误差有关。甲认为,权应与绝对误差的平方成正比:乙认为,权应与绝对误差的平方成反比。经大家分析,从甲和乙提出的方法中选择了合适的方法计算,最后公布的测量结果是(65)mm。

    • A.5.76
    • B.5.74
    • C.5.57
    • D.5.55
  36. 设有5个产地A1,A2,A3,A4,A5和4个销地B1,B2,B3,B4之间的供应量与需求量及单位运费表如表3-2所示。

    它们的最小运输成本应为(64)元。

    • A.970
    • B.960
    • C.870
    • D.830
  37. 某数据库中有供应商关系S和零件关系P,其中:供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件关系模式P(Pno,Pname,Color, Weisht,City)中的属性分别表示:零件号、零件名、颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商供应。请将以下(62)空缺处的SQL语句补充完整。    CREATE TABLE SP(Sno CHAR(5),                  Pno CHAR(6),                  Status CHAR(8),                  QLy NUMERIC(9),                  PRIMARY KEY(Sno,Pno) (62);

    • A.PRIMARY KEY (Sno) REFERENCE S (Sno),FOREIGN KEY (Pno) REFERENCES P (Pno)
    • B.FOREIGN KEY (Sno) REFERENCE S (Sno),PRIMARY KEY (Pno) REFERENCES P (Pno)
    • C.FOREIGN KEY (Sno) REFERENCE S (Sno),FOREIGN KEY (Pno) REFERENCES P (Pno)
    • D.PRIMARY KEY (Sno) REFERENCE S (Sno),PRIMARY KEY (Pno) REFERENCES P (Pno)
  38. 由A和B两组测试人员同时相互独立地测试同一个应用程序模块的两个拷贝。假设经过两周测试后, A组发现的错误总数为350个,B组发现的错误总数为320个,其中两个组发现的相同错误数目为132个。若这两周所发现的错误在全部错误中具有着代表性,则可估算出在测试前此程序原有(63)个错误。

    • A.540
    • B.670
    • C.800
    • D.850
  39. 某商场的部门、员工和商品3个实体之间的关系如图3-6所示。假设每个部门有若干名员工,每种商品只能由一个部门负责销售,那么部门到员工、部门到商品之间分别存在(61)的联系。

    图3-6 某实体关系图

    • A.1:1和1:1
    • B.1:1和1:n
    • C.1:n和1:1
    • D.1:n和1:n
  40. 以下SQL语句中,(60)用于修改表结构。

    • A.ALTER
    • B.UPDATE
    • C.SELECT
    • D.INSERT
  41. 在局部E-R图合并为总体E-R图的过程中,(59)是错误的。

    • A.不同局部E-R图中出现的相同实体,在总体E-R图中只能出现一次
    • B.在总体E-R图中可以添加属于不同局部E-R图实体间的联系
    • C.在总体E-R图中可以删除在原局部E-R图中存在的联系
    • D.在总体E-R图中不能删除任何不同实体间的联系
  42. 规范化理论已提出了多种范式。一个关系是否属于某种范式是由(58)确定的。

    • A.关系操作
    • B.关系模式
    • C.函数依赖
    • D.函数传递
  43. 用边界值分析法,假定15<X<100(X为正整数),那么X在测试中应取的边界值是(56)。

    • A.X=15,X=100
    • B.X=14,X=15,X=99,X=100
    • C.X=16,X=101
    • D.X=14,X=15,X=100,X=101
  44. 数据的逻辑独立性是指当数据库的(57)。

    • A.模式发生改变时,数据的逻辑结构不需要改变
    • B.模式发生改变时,数据的用户结构不需要改变
    • C.外模式发生改变时,数据的逻辑结构不需要改变
    • D.内模式发生改变时,数据的用户结构不需要改变
  45. 某软件产品在应用初期运行在Windows 2000环境中。现因某种原因,该软件需要在Linux环境中运行,而且必须完成相同的功能。为适应该需求,软件本身需要进行修改,而所需修改的工作量取决于该软件的( )。

    • A.可复用性
    • B.可维护性
    • C.可移植性
    • D.可扩充性
  46. 图3-5中的程序由A、B、C、D、E等5个模块组成,表3-1中表格描述了这些模块之间的接口,每一个接口有一个编号。此外,模块A、D和E都要引用一个专用数据区。那么A和D之间耦合关系是(54)。

    • A.标记耦合
    • B.内容耦合
    • C.数据耦合
    • D.公共耦合
  47. 在各种不同的软件需求中,(53)描述了用户使用产品必须要完成的任务,可以在用例模型中予以说明。

    • A.业务需求
    • B.非功能需求
    • C.用户需求
    • D.功能需求
  48. 已知两个类R、S,类R中定义了一个私有方法F1和一个公有方法F2;类S中定义了一个公有方法 F3,类S为类R的派生类。它们的继承方式如下所示    class S:public R{…);    以下关于类S的描述中,正确的是(51)。

    • A.类S的对象可以访问F1,但不能访问F2
    • B.类S的对象可以访问F2,但不能访问F1
    • C.类S的对象既可以访问F1,也可以访问F2
    • D.类S的对象既不能访问F1,也不能访问F2
  49. 面向服务的架构体系(SOA)让用户可以不受限制地重复使用软件、连接各种资源。以(52)为中心切入SOA将获得一个信息视图,以使管理层通过该视图监控流程运转情况,并做出直接调整或决策。

    • A.人员
    • B.信息
    • C.流程
    • D.系统连接性
  50. 在UML建模过程中,对象行为是对象间为完成某一目的而进行的一系列消息交换。若需要描述跨越多个用例的单个对象的行为,使用(50)是最为合适的。

    • A.状态图(Statechart Diagram)
    • B.交互图(Interactive Diagram)
    • C.活动图(Activity Diagram)
    • D.协作图(collaboration diagram)
  51. 以下关于面向对象技术的叙述中,说法正确的是(49)。

    • A.面向对象分析的第一步是定义类和对象
    • B.面向对象程序设计语言为面向对象用例设计阶段提供支持
    • C.UML中的构件表示的是物理模块而不是逻辑模块
    • D.抽象类的主要特征是没有方法
  52. 已知3个类O、P和Q,其中类O由类P的一个实例和类Q的1个或多个实例构成。能够正确表示类O、P和Q之间关系的UML类图是(48)。

    • A.
    • B.
    • C.
    • D.
  53. 在C++中,使用静态成员解决同一个类的不同对象之间的数据共享问题。以下关于一个类的静态成员的叙述中,说法错误的是(47)。

    • A.静态成员变量可被该类的所有方法访问
    • B.该类的对象共享其静态成员变量的值
    • C.该类的静态数据成员变量的值不可修改
    • D.该类的静态方法只能访问该类的静态成员变量
  54. 用UML建立业务模型是理解企业业务过程的第一步。业务人员扮演业务中的角色及其交互方式,例如,长途汽车站的售票员是业务人员,大型商场的销售员也是业务人员,他们之间的关系是(46)。

    • A.聚集关系(Aggregation)
    • B.组装关系(Composition)
    • C.泛化关系(Generalization)
    • D.关联关系(Association)
  55. 以下关于用例(use case)的叙述中,说法不够准确的是(45)。

    • A.用例将系统的功能范围分解成许多小的系统功能陈述
    • B.一个用例代表了系统的一个单一的目标
    • C.用例是一个行为上相关的步骤序列
    • D.用例描述了系统与用户的交互
  56. 在最好和最坏情况下的时间复杂度均为O(nlogn),但不稳定的排序算法是()。

    • A.堆排序
    • B.快速排序
    • C.归并排序
    • D.基数排序
  57. 在堆栈操作中,保持不变的是(43)。

    • A.堆栈指针
    • B.堆栈中的数据
    • C.堆栈的顶
    • D.堆栈的底
  58. 若二叉树的先序遍历序列为ABCEDF,后序遍历序列为CEBFDA,则中序遍历序列为(42)。

    • A.CEFBDA
    • B.CBEAFD
    • C.CEBAFD
    • D.CBEDFA
  59. 已知一个线性表(38,25,74,63,52,48),假定采用散列函数h(key)=key%7计算散列地址,并散列存储在散列表A[0..6]中,若采用线性探测法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为(41)。

    • A.1.4
    • B.1.6
    • C.2
    • D.2.2
  60. 已知N个数已存入数组A[1..M]的前N个元素中(N<M),为在A[i](1≤i≤N)之前插入—个新数,应先(40),以挪出一个空闲位置插入该数。

    • A.从A[i]开始直到A[1],每个数向后移动一个位置
    • B.从A[1]开始直到A[i],每个数向后移动一个位置
    • C.从A[i]开始直到A[N],每个数向前移动一个位置
    • D.从A[N]开始直到A[i],每个数向后移动一个位置
  61. 在执行递归程序时,通常使用的数据结构是(38)。

    • A.队列(Queue)
    • B.堆栈(Stack)
    • C.树(Tree)
    • D.图(Graph)
  62. 拓扑序列是无环有向图中所有顶点的一个线性序列,图中任意路径中的各个顶点在该图的拓扑序列中保持先后关系。对于图3-4所示的有向图,(39)不是其的一个拓扑序列。

    图3-4 有向图

    • A.1526374
    • B.1526734
    • C.5123764
    • D.5126374
  63. 利用逐点插入建立序列(52,43,73,88,76,18,38,61,45,39)对应的二叉排序树之后,查找元素61要进行(37)次元素间的比较。

    • A.3
    • B.4
    • C.6
    • D.8
  64. 软件开发工具Visual Basic、PB和Delphi是可视化的。这些工具是一种(36)程序语言。

    • A.逻辑式
    • B.命令式
    • C.函数式
    • D.事件驱动
  65. 以下关于程序模块优化原则的叙述中,说法错误的是(35)。

    • A.提高上层模块的扇出,减少模块调用的层次
    • B.通过模块的合并和分解,降低模块的耦合度,提高模块的内聚性
    • C.降低模块之间接口的复杂性,避免“病态连接”
    • D.将模块的作用范围限制在模块的控制范围之内
  66. 由C语言编写的中断处理程序,其最大特点是返回值和参数必须是(34)类型。

    • A.int
    • B.void
    • C.interrupter
    • D.reti
  67. 设有以下C语言说明语句,则值为210的表达式是(33)。    struct s    {    int a;int *b;};    Int x0[]={110,120},x1[]={210,220};    struct s x[]={{100},{200}},*p=x;    x[0].b=x0;x[1].b=x1;

    • A.(++p)->a
    • B.*p->b
    • C.*(p++)->b
    • D.*(++p)->b
  68. 程序中将多处使用的同一个常数定义为常量,其目的是为了(32)。

    • A.缩短源程序代码长度
    • B.提高程序的运行速度
    • C.便于进行程序测试
    • D.提高程序的可读性及可维护性
  69. 以下叙述中,错误的是(31)。

    • A.C语言程序必须经过编译才能运行
    • B.在可视化编程中,可以不编写程序代码来完成界面的设计工作
    • C.JavaScript、VBScript都是可视化编程语言
    • D.可视化编程中采用控件技术和事件驱动工作方式
  70. 以下C程序段的输出结果是(30)。    #include<stdio.h>    void prt(int*x,Int*y,int*z){  printf("%d,%d,%d\n",++*x,++*y,*(z++));  }    void main(){  int a=10,b=40,c=20;        Prt(&a,&b,&c);        Prt(&a,&b,&c);    }

    • A.11,42,31    12,22,41
    • B.11,41,20    12,42,20
    • C.11,21,40    11,21,41
    • D.11,41,20    12,42,22
  71. 高级程序设计语言中用于描述程序中的运算步骤、控制结构及数据传输的是(29)。

    • A.语句
    • B.语义
    • C.语用
    • D.语法
  72. 以下C语言运算符中,优先级最高的是(28)。

    • A.%
    • B.++
    • C.<=
    • D.&&
  73. 如图3-3所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。

    图3-3 某文件系统结构图    假设当前目录是D1,进程A可以按以下两种方式打开同一个文件f1。    方式1) fd1=open(“/D1/W1/f1”,O_RDONLY);    方式2) fd1=open(“(26) /f1”,O_RDONLY):

    • A..../D2/W1
    • B.D1/W1
    • C.W1
    • D./W1
  74. 在操作系统中,除赋初值外,对信号量仅能操作的两种原语是(27)。

    • A.存操作、取操作
    • B.读操作、写操作
    • C.P操作、V操作
    • D.输入操作、输出操作
  75. 设某计算机系统的失效率为λ,则该系统的平均故障间隔时间MTBF为(25)。

    • A.1/λ
    • B.2λ
    • C.λ2
    • D.1+λ
  76. 计算机各功能部件之间的合作关系如图3-2所示。假设图中虚线表示控制流,实线表示数据流,则部件a、b和c分别表示(24)。

    图 3-2 计算机各功能部件结构图

    • A.内存储器、控制器和运算器
    • B.控制器、内存储器和运算器
    • C.内存储器、运算器和控制器
    • D.控制器、运算器和内存储器
  77. 逻辑函数F=AB和G=A⊙B满足关系(23)。

    • A.F=
    • B.
    • C.F=G0
    • D.
  78. CPU执行程序时,为了从内存中读取指令,需要先将程序计数器的内容输送到(22)上。

    • A.地址总线
    • B.数据总线
    • C.控制总线
    • D.时序总线
  79. 以下计算机存储部件中,存取速度最快的器件是(21)。

    • A.高速缓存Cache
    • B.512MB内存
    • C.CPU内部寄存器
    • D.500GB硬盘
  80. 将十进制数0.7109375转换成二进制数是()。

    • A.0.1011011
    • B.0.0100111
    • C.0.1011001
    • D.0.1010011
  81. 采用8位机器码表示的计算机中,数据若用补码表示,则最小的负数是(19)。

    • A.0
    • B.10000000
    • C.1
    • D.11111111
  82. 由某市标准化行政主管部门制定,报国务院标准行政主管部门和国务院有关行政主管部门备案的某—项标准,在国务院有关行政主管部门公布其行业标准之后,该项地方标准( )。

    • A.与行业标准同时生效
    • B.仍然有效
    • C.即行废止
    • D.修改后有效
  83. 我国《计算机软件保护条例》所称的“发表”的含义是指将软件作品(17)。

    • A.出版发行
    • B.公之于众
    • C.在版权局登记
    • D.以某种物质形式固定下来
  84. (16)主要包括网络模拟攻击、报告服务进程、漏洞检测、提取对象信息及评测风险、提供安全建议和改进措施等功能。

    • A.访问控制技术
    • B.防火墙技术
    • C.入侵检测技术
    • D.漏洞扫描技术
  85. 以下关于计算机病毒防治的论述中,正确的是(15)。

    • A.只要不使用U盘,就不会使操作系统感染计算机病毒
    • B.及时更新操作系统补丁包有助于计算机病毒的防治
    • C.软盘比U盘更容易感染计算机病毒
    • D.设置写保护后使用U盘就不会使操作系统内的文件感染病毒
  86. 以下参数中,不属于音频信息数字化参数的是(14)。

    • A.压缩比
    • B.采样频率
    • C.分辨率
    • D.数据率
  87. 对于MPEG视频中的空间冗余信息可以采用(13)的方法来进行压缩编码。

    • A.帧间预测和变换编码
    • B.哈夫曼编码和运动补偿
    • C.变换编码和帧内预测
    • D.帧内预测和运动补偿
  88. 某局域网中有1台打印服务器、3台客户机和2台打印机,其连接拓扑如图3-1所示。在该系统中,打印服务器根据某台客户机的请求,将数据在一台打印机上输出。设打印服务器、各客户机及各打印机的可用性分别为。a、b、c,则使用该系统打印文件的可用性为(11)。

    图3-1 某局域网拓扑结构图

    • A.ab3c3
    • B.a(1-b3)(1-c2)
    • C.a(1-b)3(1-c)2
    • D.a(1-(1-b3))(1-(1-c)2)
  89. (12)图像通过使用彩色查找来获得图像颜色。

    • A.真彩色
    • B.伪彩色
    • C.直接色
    • D.矢量
  90. 在国标GB 2312-80标准编码中,若某汉字的机内码为OBOAEH,则该字的国标码是(10)。

    • A.100EH
    • B.302EH
    • C.908EH
    • D.ODOCEH
  91. 利用海明码(Hamming Code)纠正单比特错的差错控制技术中,如果加入4位冗余位,则信息位最多为(9)位。

    • A.4
    • B.8
    • C.11
    • D.16
  92. 若某台计算机的字长为64位,则表明该机器(8)。

    • A.能处理的数值最大为8位十进制数
    • B.在CPU中运算的结果最大为264
    • C.能处理的数值最多为8个字节
    • D.在CPU中能够作为一个整体加以处理的二进制数据为8个字节
  93. (7)是微处理器与外设通信的桥梁。它接收微处理器送来的控制命令控制设备工作,以反映设备的工作状态,以便微处理器随时查询,决定下一步的工作内容。

    • A.协议
    • B.接口
    • C.进程
    • D.连接线
  94. 精简指令系统计算机RISC没置大量通用寄存器,访问存储器指令简单,目的是为了(6)。

    • A.简化指令格式
    • B.优化编译程序
    • C.提高指令运算速度
    • D.减少地址计算时间
  95. 在“Excel 2000”中,假设A1=1,A2=1.5,选择A1:A2单元格区域,并将鼠标指针放在该区域右角的填充柄上,拖动至A10后,执行SUM(A1:A10)操作,其运算结果为(4)。

    • A.30
    • B.32.5
    • C.42.5
    • D.46.5
  96. 采用HTML语言创建一个E-mail地址的链接,正确的语句是(5)。

    • A.<a href="usenet:xxxxx@abc.com.cn"> 与我E-mail联系 </a>
    • B.<a href="smtp:xxxxx@abc.com.cn"> 与我E-mail联系 </a>
    • C.<a href="mailto:xxxxx@abc.com.cn"> 与我E-mail联系 </a>
    • D.<a href="pop3:xxxxx@abc.com.cn"> 与我E-mail联系 </a>
  97. 在Excel中,单击某单元格并输入:123,回车后此单元格的显示内容为“¥123”,则可知此单元格的格式被设成了(3)。

    • A.货币
    • B.人民币
    • C.科学记数
    • D.数值
  98. 对于Word文档[编辑]菜单中的[定位]命令的功能,其不能够定位(1)。

    • A.对象
    • B.格式
    • C.公式
    • D.批注
  99. 在Word文档中,如果要使文档内容横向打印,应选择(2)命令进行设置。

    • A.打印预览
    • B.格式
    • C.页面设置
    • D.查看