某网络结构如下图所示。在 Windows 操作系统中配置 Web 服务器应安装的软件是(1) ,在配置网络属性时 PC1 的“默认网关”应该设置为 (2)。首选 DNS 服务器应设置为(3) 。
A.iMail B.IIS C.Wingate D.IE 6.0
A.Gopher B.Telnet C.FTP D.E-mail
计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示()。
A.控制器、内存储器和运算器 B.控制器、运算器和内存储器 C.内存储器、运算器和控制器 D.内存储器、控制器和运算器
A.中断 B.DMA C.程序查询 D.无条件传送
A.可扩充性 B.可移植性 C.可重用性 D.可维护性
A.效率 B.成本 C.质量 D.可靠性
A.打印机 B.投影仪 C.绘图仪 D.扫描仪
A.获取合法用户的口令和帐号 B.使计算机和网络无法提供正常的服务 C.远程控制别人的计算机 D.监听网络上传输的所有信息
A.内外圈磁道 B.螺旋形磁道 C.内外圈光道 D.螺旋形光道
A.图像分辨率 B.图像深度 C.屏幕分辨率 D.像素分辨率
A.入侵检测是一种主动保护网络免受攻击的安全技术 B.入侵检测是一种被动保护网络免受攻击的安全技术 C.入侵检测系统能够对网络活动进行监视 D.入侵检测能简化管理员的工作,保证网络安全运行
A.推荐性 B.非强制性 C.自愿性 D.强制性
A.计算机程序 B.计算机保护条例 C.计算机文档 D.Flash 软件制作的动画
A.3 B.4 C.5 D.6
A.38.625 B.42.315 C.48.625 D.68.815
A.0 B.-1 C.+2-7 D.-2-7
下图所示的插头可以连接到PC机主板上的()接口。
A.COM B.RJ-45 C.USB D.PS/2
A.196 B.244 C.288 D.312
A. C 语言程序必须经过编译才能运行 B.脚本语言程序只能在浏览器中执行 C.JavaScript 是一种超文本标记语言 D.在可视化编程中,源程序不能被编译
A.循环体的执行次数等于循环条件的判断次数 B.循环体的执行次数多于循环条件的判断次数 C.循环体的执行次数少于循环条件的判断次数 D.循环体的执行次数与循环条件的判断次数无关
A.进行词法分析 B.进行语法分析 C.进行语义分析 D.产生目标程序文件
A.先从 f3 返回 f2,然后从 f2 返回 f1 B.先从 f3 返回 f1,然后从 f1 返回 f2 C.先从 f2 返回 f3,然后从 f3 返回 f1 D.先从 f2 返回 f1,然后从 f1 返回 f3
A.提高程序的运行速度 B.提高程序的可读性以及可维护性 C.缩短源程序代码长度 D.便于进行程序测试
若线性表(23,14,45,12,8,19,7)采用散列法进行存储和查找。设散列函数为H(Key)=Keymod7并采用线性探查法(顺序地探查可用存储单元)解决冲突,则构造的散列表为(),其中,mod表示整除取余运算。
A.A B.B C.C D.D
A.Delphi 和 Visual Basic 都是可视化编程语言 B.可视化编程中采用控件技术和事件驱动工作方式 C.在可视化编程中,可以不编写程序代码来完成界面的设计工作 D.使用 UML(Unified Modeling Language)开发软件不需要编写程序
A.4,8,45,23,67,12,19,7 B.4,7,8,12,23,45,67,19 C.4,12,8,19,7,23,45,67 D.4,12,23,45,67,8,19,7
A.仅当数据随机排列时,才能正确地检索数据 B.仅当数据有序排列时,才能正确地检索数据 C.仅当数据量较大时,才能有效地检索数据 D.仅当数据量较小时,才能有效地检索数据
A.堆栈(stack) B.队列(queue) C.图 (graph) D.树(tree)
A.244 B.260 C.364 D.300
对下图所示的二叉树进行后序遍历(左子树、右子树、根结点)的结果是()。
A.5 2 3 4 6 1 B.5 2 3 4 1 6 C.2 6 4 1 3 5 D.2 5 6 4 3 1
A.封装 B.继承 C.多态 D.抽象接口
A.需求分析 B.维护 C.编码 D.测试
传统的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属于()模型。
A.瀑布 B.演化 C.螺旋 D.喷泉
A.需求分析 B.文档设计 C.软件编码 D.测试
A.文档设计 B.程序设计 C.用户手册设计 D.接口设计
A.等价类划分 B.边界值分析 C.逻辑覆盖 D.因果图
A.可靠性 B.可移植性 C.效率 D.可维护性
某通信公司公布了速率为512K的两种ADSL使用类型的资费标准如下: 根据该资费标准可以算出,月上网时间在T以下者,选择类型A比较合适;月上网时间在T以上者,应选择类型B。T的值应是()。
A.15 小时30分 B.28 小时20分 C.30 小时 D.40 小时
A.1:1 B.n:1 C.1:n D.m:n
某企业准备将3项任务P、Q、R分配给甲、乙、丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示:设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,()。
A.甲执行P B.甲执行Q C.乙执行P D.乙执行R
通过局域网接入因特网如下图所示,图中箭头所指的两个设备是()。
A.二层交换机 B.路由器 C.网桥 D.集线器
A.HTTP B.URL C.SMTP D.HTML
A.mouse B.I/O C.document D.memory
A.illness B.virus C.weakness D.attachment
A.computer B.device C.network D.work
A.name B.computer C.device D.password
A.home B.main C.host D.house
在 Word 编辑状态下,将正文中所有“internet explorer”改写为“Internet Explorer”,常选用编辑子菜单上的 (1) 命令;单击“工具”栏中的“(2)”按钮可以在光标所在处插入超链接。
A.“修订” B.“替换” C.“定位” D.“粘贴”
2()
在 Excel 表处理软件中,(1)是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1 和 B2 内容如下图所示,并在 C1 中输入公式“=$A$1+$B$1”,并将公式复制到 C2,那么 C2 的内容为(2)。
A.绝对引用 B.相对引用 C.逻辑引用 D.物理引用
A.102 B.103 C.104 D.203
(1)用于存放执行指令的地址。若存储器按字节编址且指令长度为 16 位,则程序顺序执行时,每执行一条指令,程序计数器的值增加(2)。
A.算术逻辑单元 B.指令寄存器 C.程序计数器 D.累加器
在 Windows 系统中,通过设置文件的 (1) ,可以使其成为“隐藏”文件;如果用户要整理 D 盘上的碎片,可选中 D 盘, (2) ,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。
A.类型 B.格式 C.属性 D.状态
若将下图(a)所示的无向图改为完全图,则还需要增加 (1) 条边;下图(b)的邻接矩阵表示为 (2) (行列均以A、B、C、D、E 为序)。
A.1 B.2 C.5 D.15
正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为(1) ,(2) 是该正规集合中的元素。
A.6 B.7 C.8 D.无穷
某系统中有一个缓冲区,进程 P1 不断地生产产品送入缓冲区,进程 P2 不断地从缓冲区中取出产品消费,用 P、V 操作实现进程间的同步模型如下图所示。假设信号量 S1 的初值为 1,信号量 S2 的初值为 0,那么 a、b 处应分别填(1),c、d 处分别填(2)。
A.V(S2)、P(S1) B.P(S1)、V(S2) C.P(S2)、V(S1) D.V(S1)、P(S2)
请从下列名词中区分类和对象。其中, (1) 全部是类, (2) 全部是对象。
A.电影、序列号为 sw1987532 的电影胶片、足球赛 B.电影、足球赛、电影胶片 C.影片“卡萨布兰卡”、足球赛 D.影片“卡萨布兰卡”、序列号为 sw1987532 的电影胶片
A.1 B.2 C.3 D.4
A.135202cde B.1202c C.302cde D.52c
通过 (1) 关系运算,可以从表 1 和表 2 获得表 3;表 3 的主键为 (2) 。
A.投影 B.选择 C.笛卡尔积 D.自然连接
程序中的局部数据结构测试通常在 (1)阶段进行,而全局数据结构测试通常在 (2)阶段进行。
A.单元测试 B.集成测试 C.确认测试 D.系统测试
A.双击鼠标左键,选择“属性”对话框中的常规选项卡 B.单击鼠标右键,选择“属性”对话框中的常规选项卡 C.双击鼠标左键,选择“属性”对话框中的工具选项卡 D.单击鼠标右键,选择“属性”对话框中的工具选项卡
A.课程号 B.课程名 C.课程号、教师名 D.课程号、课程名
面向对象开发方法中, (1) 是把数据以及操作数据的相关方法组合在一起,从而可以把 (2) 作为软件开发中最基本的复用单元。
A.多态 B.聚合 C.封装 D.继承
A.类 B.函数 C.过程 D.结构
设有一个关系 EMP(职工号, 姓名,部门名,工种,工资),若需查询不同部门中担任“钳工”的职工的平均工资,则相应的 SELECT 语句为: SELECT 部门名,AVG(工资 )AS 平均工资 FROM EMP GROUP BY (1) HAVING (2) 将职工号为“23115”、姓名为“李军”、部门名为“硬件测试部”的元组插入 EMP 关系中的 SQL 语句为:Insert (3)
A.职工号 B.姓名 C.部门名 D.工种
下表中,第一行依次列出了0.00,0.01,0.02,0.03,…,0.99,共100个数据;对第一行的每个数据采用方法1处理后形成第二行数据;对第一行的每个数据采用方法2处理后形成第三行数据。 方法1是对末位数字采用4舍5入处理,即末位数字是4或4以下时舍去,若末位数字是5或5以上,则进1。 方法2对4舍5入法做了如下修改:如果末位数字是5,则并不总是入,而需要根据前一位数字的奇偶性再决定舍入:如果前一位数字是偶数,则将5舍去;如果前一位数字是奇数,则进1。例如,0.05将舍入成0.0;0.15将舍入成0.2。 通过对这三行数据分别求算术平均值,可以看出:在处理一批正数时,方法1(通常的4舍5入法)与方法2(修改后的4舍5入法)相比,()。
A.方法1 与方法2 都不会产生统计偏差(舍与入平均相抵) B.方法 1 不会产生统计偏差,方法2 产生偏高结果 C.方法 1 产生偏低结果,方法2 不会产生统计偏差 D.方法 1 产生偏高结果,方法 2 改进了方法 1
A.210.110.112.113 B.210.110.112.111 C.210.110.112.98 D.210.110.112.9
A.工种=‘钳工′ B.‘工种=钳工′ C.‘工种’= 钳工 D.工种= 钳工
A.set to EMP Values(23115, 李军 , 硬件测试部, ,) B.set to EMP Values(’23115’, ’ 李军 ’, ’ 硬件测试部’, ,) C.into EMP Values(23115, 李军 , 硬件测试部, ,) D.into EMP Values(’23115’, ’ 李军 ’, ’ 硬件测试部’, ,)