一起答

软件水平考试(中级)软件设计师上午(基础知识)试题模拟试卷3

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. (123)

    • A.after
    • B.when
    • C.while
    • D.before
  2. (124)

    • A.everyone
    • B.everybody
    • C.nobody
    • D.most people
  3. Password is a(n)(71)series of characters that enables a user(72)a file, computer or program. On multi - user systems,(73)user must enter his or her password(74)the computer  will respond to commands. The password helps ensure that unauthorized users do not access the computer. In addition, data files and programs may require a password.

    Ideally, the password should be something(75)could guess. In practice, most people choose a password that is easy to remember, such as their name or their initials. This is one reason it is relatively easy to break into most computer system.

    • A.obvious
    • B.secret
    • C.important
    • D.easy
  4. (121)

    • A.access
    • B.accessing
    • C.accessed
    • D.to access
  5. (122)

    • A.each
    • B.all
    • C.some
    • D.any
  6. (118)

    • A.to determine
    • B.determing
    • C.determined
    • D.determine
  7. (119)

    • A.logic
    • B.logically
    • C.logical
    • D.logician
  8. (116)

    • A.that
    • B.what
    • C.whose
    • D.who
  9. (117)

    • A.logic
    • B.logical
    • C.logically
    • D.logicality
  10. The program memory serves basically as a place(66)instructions, the coded pieces of data(67)direct the activities of the control processing unit(CPU). A group of(68)related in- structions stored in memory is referred to as a program. The CPU "read" each instruction from memory a logically(69)sequence and "use" it to initiate program action. If the program structure is coherent and(70), processing procedures produce intelligible and useful results.

    • A.stored
    • B.to store
    • C.to be stored
    • D.storing
  11. (113)

    • A.物理层协议
    • B.网络层协议
    • C.链路层协议
    • D.传输层协议
  12. (114)

    • A.文件传输协议
    • B.路由协议
    • C.面向连接的协议
    • D.面向非连接的协议
  13. (111)

    • A.无线上网协议
    • B.有线上网协议
    • C.网络层协议
    • D.路由协议
  14. (112)

    • A.点到多点协议
    • B.点到点协议
    • C.广播协议
    • D.网络层协议
  15. (108)

    • A.不允许引用不存在的元组
    • B.不允许引用不存在的行
    • C.不允许引用不存在的属性
    • D.不允许引用不存在的列
  16. 计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:

     SNMP:(61);

     WAP:(62);

     PPP(63);

     HDLC(64);

     OSPF(65)。

    • A.简单网管协议
    • B.邮件传输协议
    • C.文件传输协议
    • D.远程登陆
  17. (109)

    • A.对关系R执行INSERT命令
    • B.对关系R执行Delete命令
    • C.对关系S执行INSERT命令
    • D.对关系S执行Delete命令
  18. (107)

    • A.自然连接和外接
    • B.投影和选择
    • C.交和外接
    • D.自然连接和外接
  19. (106)

    • A.主键
    • B.外键
    • C.关系
    • D.链接
  20. 表示实体类型及实体间联系的模型称为数据模型,其中关系模型主要特征是用(38)表示实体集,(39)表示实体间联系。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡尔积、(40)。完整性规则提供了一种手段来保证当授权用户对数据库作修改时不会破坏数据的一致性。关系模型的完整性规则是对关系的某种约束条件,其中参照完整性要求(41)。假设关系R的属性F是关系S的外码,在对关系R和S的操作中,不可能破坏参照完整性的是(42)。

    • A.二维表
    • B.三维表
    • C.树节点
    • D.对象
  21. (104)

    • A.数组
    • B.两者相同
    • C.循环优于递归
    • D.递归优于循环
  22. (103)

    • A.数组
    • B.栈
    • C.队列
    • D.循环链表
  23. (102)

    • A.0
    • B.3
    • C.5
    • D.6
  24. (101)

    • A.10
    • B.16
    • C.20
    • D.28
  25. 在下列程序中;

     Program test(input, output);

     var i, j: integer;

     procedure calc(p1, p2:integer);

     begin p2:=p2*p2 p1:=p1-p2; p2:=p2-p1;end{caic}

     begin{main}i:=2;j:=3;

     calc(i,j);write(j);

     end{main}

    当参数传递采用引用方式(Call by reference)时,所得结果j=(33);

    当参数传递采用换名方式(Call by name)时,所得结果j=(34);

    当参数传递采用赋值方式(Call by value)时,所得结果j=(35);

     递归是程序设计中很重要的一种控制结构,通常实现递归时,采用的数据结构是(36)。

    对那些既可以用递归方式,也可以用循环方式求解的问题,就执行效率而言(37)。

    • A.10
    • B.16
    • C.20
    • D.28
  26. (99)

    • A.固有的
    • B.人为的
    • C.可消除的
    • D.不可降低的
  27. (98)

    • A.人员
    • B.方法
    • C.硬件环境
    • D.CASE工具
  28. (96)

    • A.质量控制
    • B.质量分析
    • C.质量管理
    • D.质量改进
  29. (97)

    • A.关键过程域
    • B.关键实践
    • C.软件过程
    • D.软件过程能力
  30. (94)

    • A.外部存储
    • B.主存储
    • C.辅助存储
    • D.虚拟存储
  31. (18)是将系统化的、规范的、可定量的方法应用于软件的开发、运行和维护的过程,它包括方法、工具和过程3个要素。ISO9000是由ISO/TC176制定的关于(19)和质量保证的国际标准。CMM提供了一个框架,将软件过程改进的进化步骤组织成5个成熟度等级。除第1级外,每个等级都包含了实现该成熟度等级目标的若干(20)。在软件开发的各种资源中,(21)是最重要的资源。软件的复杂性是(22),它引起人员通信困难、开发费用超支、开发时间超时等问题。

    • A.软件过程
    • B.软件测试
    • C.软件工程
    • D.信息工程
  32. (92)

    • A.数据局部性
    • B.空间局部性
    • C.时间局部性
    • D.数据全局性
  33. (93)

    • A.数据局部性
    • B.空间局部性
    • C.时间局部性
    • D.数据全局性
  34. (91)

    • A.频繁地
    • B.均匀地
    • C.不均匀地
    • D.全面地
  35. 虚拟存储管理系统的基础是程序的(13)理论。这个理论的基本含义是当程序执行时往往会(14)访问内存储。程序的(13)表现在(15)和(16)上。(15)是指最近被访问的存储单元可能马上又要被访问。(16)是指马上被访问的单元,而其附近的单元也可能马上被访问。根据这个理论,Denning提出了工作集理论。工作集是进程运行时被频繁地访问的页面集合。在进程运行时,如果它的工作页面都在(17)器内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。

    • A.局部性
    • B.全局性
    • C.动态性
    • D.虚拟性
  36. (89)

    • A.信息隐蔽性
    • B.操作和属性相分离
    • C.信息开发性
    • D.只能有限地抽象出现实世界
  37. (88)

    • A.组合关系
    • B.一般与特列的关系
    • C.等价关系
    • D.以上都不对
  38. 在面向对象技术中,类是关于一组对象的共同特性的抽象,其泛化关系是指(34),聚合关系是指(35),(36)是对象的特性的表现。

    • A.组合关系
    • B.一般与特列的关系
    • C.等价关系
    • D.以上都不对
  39. (86)

    • A.202.280.130.45
    • B.130.192.290.45
    • C.192.202.130.45
    • D.280.192.22.45
  40. IP地址中,关于C类IP地址的说法正确的是(26)。为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成(27)两部分。下面选项目中(28)是有效的IP地址。

    • A.可用于中型规模的网络
    • B.在一个网络中最多只能连接256台设备
    • C.此类IP地址用于多目的地址发送
    • D.此类IP地址则保留为今后使用
  41. (85)

    • A.子网号和主机号
    • B.子网号和网络号
    • C.主机号和网络号
    • D.子网号和分机号
  42. (83)

    • A.包过滤
    • B.代理服务器
    • C.双穴主机
    • D.屏蔽子网网关
  43. 防火墙是一种常用的网络安全装置,它可以(63)。有多种实现防火墙的技术,如包过滤、代理服务器、双穴主机和屏蔽子网网关等,相对来说(64)功能较弱但实现也较简单。

    • A.防止内部人员的攻击
    • B.防止外部人员的攻击
    • C.防止内部人员对外部的非法访问
    • D.既防止外部人员的攻击,又防止内部人员对外部的非法访问
  44. IPv6采用的传输方式是(61),IPv6在数据报的首部设计上更加灵活,即(62)。

    • A.无连接方式
    • B.虚拟连接方式
    • C.连接方式
    • D.确认连接方式
  45. (81)

    • A.可有可无
    • B.固定格式
    • C.定义了可选的首部
    • D.更短小
  46. 以关键字比较为基础的排序算法在最坏情况下的计算时间下界为 O(nlogn)。下面的排序算法中,最坏情况下计算时间可以达到O(nlogn)的是(57);该算法采用的设计方法是(58)。

    • A.归并排序
    • B.插入排序
    • C.选择排序
    • D.冒泡排序
  47. (79)

    • A.分治法
    • B.贪心法
    • C.动态规划方法
    • D.回溯法
  48. (77)

    • A.排序
    • B.检索
    • C.背包
    • D.0/1背包
  49. (75)

    • A.虚拟函数跳转表
    • B.方法查找
    • C.类属类
    • D.迭代器
  50. 在下列算法设计方法中,(55)在求解问题的过程中并不从整体最优上加以考虑,而是做出在当前看来是最好的选择。利用该设计方法可以解决(56)问题。

    • A.分治法
    • B.贪心法
    • C.动态规划方法
    • D.回溯法
  51. 重置基本思想是:通过一种动态绑定机制的支持,使得子类在继承父类界面定义的前提下,用适合自己要求的实现去置换父类中的相应实现。在OOPL中,重置机制有相应的语法供开发人员选择使用,在C++语言中,通过(48)的定义来进行重置的声明,通过(49)来实现重置方法体的动态绑定。

    • A.虚拟函数
    • B.抽象方法
    • C.类属
    • D.模板
  52. (73)

    • A.数据处理
    • B.数据分发
    • C.数据管理
    • D.数据操纵
  53. (71)

    • A.12次
    • B.10次
    • C.15次
    • D.18次
  54. 数据库管理系统的主功能包括(40)功能、(41)功能、数据库的运行管理和数据库的建立与维护。

    • A.数据组织
    • B.数据定义
    • C.数据解释
    • D.数据存储
  55. 某操作系统使用的磁盘每个磁盘块长1024个字节,它的目录文件最多允许有511个下级文件,最多存储在两个磁盘块上,目录文件采用链接方式。根目录全部常驻内存。目录文件的FCB(文件控制块)中包含了该文件第一块目录体的地址;普通文件的FCB内有13个索引地址,其中10个为直接索引地址,三级索引地址、二级索引地址、一级索引地址各一个。目前,实际的文件系统如下图所示。

    如果要访问文件T的v页,最少需要启动磁盘(24),最多可能会启动磁盘(25)。

    • A.5次
    • B.6次
    • C.10次.
    • D.12次
  56. (69)

    • A.文档设计
    • B.过程设计
    • C.关系设计
    • D.用例设计
  57. 软件设计包括4个既独立又相互联系的活动,分别为体系结构设计、接口设计,(18)、(19)。

    • A.语言设计
    • B.文档设计
    • C.数据设计
    • D.流程设计
  58. (67)

    • A.机器语言
    • B.汇编语言
    • C.高级语言
    • D.自然语言
  59. 形式语言是用来描述模块具体(15)的非正式的比较灵活的语言,优点是接近(16)。

    • A.算法
    • B.结构
    • C.行为
    • D.状态
  60. 可维护性是评价软件质量的重要方面,系统的可维护性通常包括(11),(12)维护是为了扩充软件的功能或提高原有软件的性能而进行的维护活动。

    • A.可用性和可理解性
    • B.可修改性、数据独立性和数据一致性
    • C.可测试性和稳定性
    • D.可理解性、可修改性和可测试性
  61. (65)

    • A.改正性
    • B.完善性
    • C.适应性
    • D.合理性
  62. (63)

    • A.1个机器周期
    • B.1个指令周期
    • C.1个时钟周期
    • D.3个机器周期
  63. (61)

    • A.写入信息依靠,写入电流方向不同
    • B.写入信息依靠,写入电流相位不同
    • C.写入信息依靠,写入电流频率不同
    • D.写入信息依靠,写入电流大小不同
  64. 高速的外部设备进行输入输出操作时,采用程序中断方式传送数据,因为速度较慢而不能满足要求,现在多采用直接存储器访问方式(DMA方式),其重要特点是不需要保存现场和恢复现场。这种方式依靠(7)实现直接存储器访问。DMA传送数据时,周期窃取方式要求每传送一个数据,需占用总线(8),DMA传送周期结束后,总线仍交回CPU管理。

    • A.CPU
    • B.设备控制器
    • C.总线仲裁器
    • D.DMA控制器
  65. (59)

    • A.8
    • B.10
    • C.12
    • D.14
  66. 磁表面存储器中在磁头写入线圈中通入不同波形的写入电流,产生的磁场将磁头下方的一个小区磁性材料磁化,利用不同磁化方向的剩磁,可存储二进制信息。按照写入电流之差别形成不同的记录方式,常用的FM制记录方式,要求用(5)表示存储的代码0或1。其特点是(6)工作比较可靠。

    • A.每个信息周期写电流不同的相位
    • B.每个信息周期内电流翻转的不同频率
    • C.每个信息周期通入不同方向的电流
    • D.每个信息周期通入或不通入写入电流
  67. (57)

    • A.阶码之值在阶数可表示的范围内
    • B.尾数之值在尾数可表示的范围内
    • C.结果尾数之绝对值≥
    • D.尾数之最高数值位=1
  68. 主存按字节编址;地址E3000H到主存地址FEFFFH,共有(3)字节。采用8KB×8位的RAM芯片组成主存,需(4)片RAM器件。

    • A.60K
    • B.80K
    • C.120K
    • D.1M
  69. 为用户提供入网连接点的网络设备叫(65)。

    • A.DCE
    • B.DTE
    • C.Server
    • D.Client
  70. 已知两个浮点数,阶码为3位二进制数,尾数为5位二进制数,均用补码表示。

     [X]=0.1101×2001,[y]=1.0111×2011

    则两个数的和[x+y]=(1),并说明规格化数的要求是(2)。

    • A.0.1001×20011
    • B.1.1001×2011
    • C.1.0010×2010
    • D.1.0011×2010
  71. 一般来说,TCP/IP的IP提供的服务是(64)。

    • A.运输层服务
    • B.网络层服务
    • C.会话层服务
    • D.表示层服务
  72. 物理层传输的是(63)。

    • A.原始比特
    • B.分组
    • C.信元
    • D.帧
  73. 下列属于纠错码的是(62)。

    • A.循环冗余校验
    • B.海明校验
    • C.水平奇偶校验
    • D.垂直奇偶校验
  74. IEEE 802标准中任意两个站点之间的路径中最多允许有(60)。

    • A.中继器数目无限制
    • B.路由器数目无限制
    • C.4个中继器
    • D.4个路由器
  75. 广域网中广泛使用的拓扑结构是(61)。

    • A.树型
    • B.网型
    • C.星型
    • D.总线型
  76. 以下说法不属手多媒体计算机常用的图像输入设备是(59)。

    • A.扫描仪
    • B.视频信号数字化仪
    • C.摄像机
    • D.数码照相机
  77. 下列关于dpi的叙述中,(58)是正确的。

    ①每英寸的bit数

    ②每英寸像素点

    ③dpi越高图像质量越低

    ④描述分辨率的单位

    • A.①,③
    • B.②,④
    • C.①,④
    • D.全部
  78. 超文本是一个(57)结构。

    • A.顺序的树形
    • B.非线性的网状
    • C.线性的层次
    • D.随机的链式
  79. 电影放映的标准是(56)。

    • A.24帧/秒
    • B.48帧/秒
    • C.60帧/秒
    • D.120帧/秒
  80. 对于序列(49,38,65,97,76,13,27,50)按照从小到大进行排序,(55)是初始步长为4的希尔排序法第一趟结果。

    • A.49,76,65,13,27,50,97,38
    • B.13,27,38,49,50,65,76,97
    • C.97,76,65,50,49,38,27,13
    • D.49,13,27,50,76,38,65,97
  81. 对序列(Q,D,F,X,A,P,N,D,Y,M,C,W)按照字典顺序采用二路归并方法进行排序,下面的4个序列中(54)是第三趟的结果。

    • A.A,B,D,F,N,P,Q,X,C,W,M,Y
    • B.A,B,P,D,N,P,Q,X,C,M,W,Y
    • C.A,B,D,F,P,Q,X,N,C,M,W,Y
    • D.A,B,D,P,N,P,Q,X,C,M,W,Y
  82. M阶B树中的M是指(52)。

    • A.每个结点至少具有M棵子树
    • B.每个结点最多具有M棵子树
    • C.分支结点中包含的关键字的个数
    • D.M阶B树的深度
  83. 在下列查找方法中,平均查找长度与元素的个数无关的方法是(53)。

    • A.顺序查找法
    • B.折半查找法
    • C.散列表查找法
    • D.无论哪种查找法
  84. 已知有向图G=(V,E),其中V={V1,V2,V3,V4, V5,V6},E={<V1,V2>,<V1,V4>,<V2,V6>,<V3,V1>, <V3,V4>,<V4,V5>,<V5,V2>,<V5,V6>},G的拓扑序列是()。

    • A.V3,V1,V4,V5,V2,V6
    • B.V3,V4,V1,V5,V2,V6
    • C.V1,V3,V4,V5,V2,V6
    • D.V1,V4,V3,V5,V2,V6
  85. 长度为255的表,采用分块查找法进行查找,每块的最佳长度为(51)合适。

    • A.13
    • B.14
    • C.15
    • D.16
  86. 6个顶点的无向固至少应该有(48)条边才能保证是一个连通图。

    • A.4
    • B.5
    • C.6
    • D.7
  87. 一个具有N个顶点的无向图最多有()条边。

    • A.N×(N-1)/2
    • B.N×(N-1)
    • C.N×(N+1)/2
    • D.N2
  88. 导致图的遍历序列不惟一的因素是(49)。

    • A.出发点的不同、遍历方法的不同
    • B.出发点的不同、存储结构的不同
    • C.遍历方法的不同、存储结构的不同
    • D.出发点的不同、存储结构的不同、遍历方法的不同
  89. 已知二维数组A[1:4,1:6)采用行序为主序方式存储,每个元素占用3个存储单元,并且A[1,1]的存储地址为1200,,元素A[2,4]的存储地址是(46)。

    • A.1221
    • B.1227
    • C.1239
    • D.1257
  90. 按照压缩存储的思想,对于具有T个非零元素的M×N阶稀疏矩阵,可以采用三元组表存储方法存储,当T满足(45)关系时,这样做都有意义。

    • A.T<M×N
    • B.T<M×xN/3
    • C.T≤((M×N)/3-1
    • D.T<(M×N)/3-1
  91. 某堆栈的输入序列为1,2,3,4的4个序列中,(43)不可能是它的输出序列。

    • A.1,3,2,4
    • B.2,3,4,1
    • C.4,3,1,2
    • D.3,4,2,1
  92. 若堆栈采用顺序存储结构,正常情况下,删除堆栈中一个元素,栈顶指针TOP的变化是(44)。

    • A.不变
    • B.TOP=0
    • C.TOP=TOP+1
    • D.TOP=TOP-1
  93. 二叉树的前序遍历序列为A,B,D,C,E,P,G,中序遍历序列为D,B,C,A,F,E,G,其后序遍历序列为()。

    • A.D,C,F,G,E,B,A
    • B.D,C,B,P,G,E,A
    • C.F,G,E,D,C,B,A
    • D.D,C,P,G,B,E,A
  94. 由一组权值(7,5,2,4)对应的哈夫曼树的带权路径长度为()。

    • A.25
    • B.35
    • C.45
    • D.55
  95. 在非空二叉树的中序遍历序列中,二叉树的根结点的左边(40)。

    • A.只有左子树上的所有结点
    • B.只有左子树上的部分结点
    • C.只有右子树上的所有结点
    • D.只有右子树上的部分结点
  96. 设有两个关系R(A,B)和S(B,C),与下列SELECT语句

     SELECT A,B

     FROM R

     WHERE B NOT IN(SELECT B

             FROM S

                WHERE C=‘C56’);

     等价的关系代数表达式是(36)。

    • A.
    • B.
    • C.
    • D.
  97. 2NF通过(37)就规范为3NF。

    • A.消除非主属性对码的部分依赖
    • B.消除非主属性对码的传递依赖
    • C.消除主属性对码的部分和传递依赖
    • D.消除非平凡且非函数依赖的多值依赖
  98. 在采用Spooling技术的系统中,用户的打印数据首先被送到(34)。

    • A.磁盘固定区域
    • B.内存固定区域
    • C.终端,
    • D.打印机
  99. 设有规则:W(a,b,c,d)→R(a,b,x)∧S(c,d,y)∧x>y与上述规则头部等价的关系表达式是(35)。

    • A.
    • B.
    • C.
    • D.
  100. (31)存储管理支持多道程序设计,算法简单,但存储碎片多。

    • A.段式
    • B.页式
    • C.固定分区
    • D.段页式
  101. 操作系统采用缓冲技术,能够减少对CPU的(33)次数,从而提高资源的利用率。

    • A.中断
    • B.访问
    • C.控制
    • D.依赖
  102. 在请求分页系统中,LRU算法是指(32)。

    • A.最早进入内存的页先淘汰
    • B.近期最长时间以来没被访问的页先淘汰
    • C.近期被访问次数最少的页先淘汰
    • D.以后再也不用的也先淘汰
  103. 为了对紧急进程或重要进程进行调度,调度算法应采用(30)。

    • A.先进先出调度算法
    • B.优先算法
    • C.最短作业优先调度
    • D.定时轮转法
  104. 算符优先文法不是指(29)的文法。

    • A.没有形如U→...VW...的产生式(U,V,W为VN)
    • B.终结符号集VT中任意两个符号对之间至多有一种优先关系成立
    • C.没有相同的规则右部
    • D.没有形如U→ε的产生式
  105. 设有文法:    W→AO    A→A0|W1|0 将它改写后消除左递归后的文法是(27)。

    • A.W→A0       A→0A'       A'→0A'|01A'|ε
    • B.W→A0       A→A0 |A01| 0
    • C.W→A0       A→0A'       A→0A'|01A'
    • D.以上均不对
  106. 考虑下述文法,S为开始符号    G1[S]:S→A           A→aAb | ab    G2[S]  S→AA→aA |a|    下列结论中为真的是(28)。

    • A.G1是LR(0)文法,G2不是LR(1)文法
    • B.G2是LR(0)文法,G1不是LR(1)文法
    • C.G2是LR(1)文法,G1不是LR(1)文法
    • D.G1和G2都是LR(1)文法
  107. 泛化是指(22)。

    • A.一般与特殊的关系
    • B.整体与部分的关系
    • C.对象与类的关系
    • D.对象与对象的关系
  108. (23)模型表示了对象的相互行为。

    • A.对象
    • B.动态
    • C.功能
    • D.分析
  109. 软件部分的内部实现与外部可访问性分离,这是指软件的(21)。

    • A.继承性
    • B.共享性
    • C.封装性
    • D.抽象性
  110. 以下说法错误的是()。

    • A.多态性防止了程序相互依赖性而带来的变动影响
    • B.多态性与继承性相结合使软件具有更广泛的重用性和可扩充性
    • C.封装性是保证软件部件具有优良的模块性的基础
    • D.多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同结果
  111. 原型化方法是一类动态定义需求的方法,下列叙述中,(14)不具有原型化方法特征;

    • A.提供严格定义的文档
    • B.加强用户参与和决策
    • C.简化项目管理
    • D.加快需求的确定
  112. 数据流图是常用的进行软件需求分析的工具,其基本组成包括(12)。

    • A.输入、输出、外部实体和加工
    • B.变换、加工、数据流和存储
    • C.加工、数据流、数据存储和外部实体
    • D.变换、数据存储、加工和数据流
  113. 结构化分析(SA)方法将欲开发的软件系统分解为若干基本加工,并对加工进行说明,下面列出的是常用的说明工具便于对加工出现的组合条件的说明工具是(13)。

    ①结构化语言  

    ②判定树  

    ③判定表

    • A.②③
    • B.①②③
    • C.①③
    • D.①②
  114. (10)是指在经济、技术、科学及管理等社会实践中,对重复事物和概念通过制订、发布和实施标准达到统一,以获得最佳秩序和最大社会效益。

    • A.标准化
    • B.标准
    • C.规范
    • D.规程
  115. 甲将其一篇文章投递给杂志社。未经甲的许可,杂志社便委托乙对甲的文章进行修改,然后杂志社将署名为乙和甲的文章发表在其刊物上,则(11)。

    • A.杂志社侵犯了甲的著作权,乙未侵权
    • B.杂志社未侵犯甲的著作权,乙侵犯了甲的著作权
    • C.杂志社和乙均侵犯了甲的著作权
    • D.杂志社和乙均未侵犯甲的著作权
  116. 按照《中华人民共和国著作权法》的权利保护期,下列权项中,受到永久保护的是(9)。

    • A.发表权
    • B.修改权
    • C.复制权
    • D.发行权
  117. 在磁盘存储器中,寻道时间是(8)。

    • A.使磁头移动到要找的柱面上的所需时间
    • B.使磁头移动到要找的数据上的所需时间
    • C.在扇区中找到要找的区所需的时间
    • D.在磁道上找到的区所需的时间
  118. EPROM是指(7)。

    • A.只读存储器
    • B.可编程的只读存储器
    • C.可擦写可编程的只读存储器
    • D.可改写的只读存储器.
  119. 5英寸软盘的存储容量和每个扇区存储的固定数据是(5)。

    • A.1.44MB,512B
    • B.1MB,1024B
    • C.2MB,256B
    • D.1.44MB,512KB
  120. 以下论述正确的是(6)。

    • A.CPU响应中断期间仍挂靠原程序
    • B.在中断过程中,若又有中断源提出中断,CPU立即响应
    • C.在中断响应中,保护断点、保护现场应由用户编程完成
    • D.在中断响应中,保护断点是由中断响应自动完成的
  121. 某计算机字长32位,存储容量为1MB,若按字编址,其寻址范围是(3)。

    • A.0~1MW
    • B.0~512KB
    • C.0~256KW
    • D.0~256KB
  122. 计算机的存储器采用分级方式是为了(4)。

    • A.减少主机箱的体积
    • B.解决容量、价格、速度三者之间的矛盾
    • C.保存大量数据方便
    • D.操作方便
  123. 640KB的内存容量为(2)。

    • A.640000B
    • B.64000B
    • C.655360B
    • D.32000B
  124. 若RAM中每个存储单元为16位,则下面所述正确的是(1)。

    • A.地址线也是16位
    • B.地址线与16位无关
    • C.地址线与“位有关
    • D.地址线不得少于16位