您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 2010年春江苏计算机等级三级偏软考试试题
2010年春江苏计算机等级三级偏软考试试题2010年(春)江苏省高等学校非计算机专业学生计算机基础知识和应用能力等级考试试卷三级偏软(本试卷考试时间150分钟)说明:1.本试卷题型分两类:选择题和填空题。2.选择题使用答题卡答题。每一个选择题有A、B、C、D四个可供选择的答案,请将其中一个正确答案按题序涂写在答题卡的相应题号中。3.填空题使用答题纸答题。请将答案填入答题纸上的相应题号中,不得转行。4.请检查答题卡和答题纸上的学校和准考证号等是否已分别按规定填好。一、选择题(共有70个空格,每格1分,共70分,请务必使用答题卡涂写)I.计算机基础知识(14分)1.Intel9XX芯片组,如915(910)/925/945(946)/955/965/975等,始自2004年6月,从915首次推出后取得了一系列重大的技术进步。再往下更新的北桥芯片,命名规则已改为:英文字母后跟数字,下列4项中错误的是1。A.P35B.X38C.G35D.A362.同上题,命名规则改变后推出的大多数北桥芯片,在下列4项中错误的是2。A.支持13331lHz前端总线B.支持DDR2/3C.支持四核处理器D.采用90nm工艺3.下列4个不同进位制的数中,其值为3.625的是3。A.0011.110BB.3.625HC.3.625QD.(3.22)44.设有16位字长表示的浮点数,从高位到低位依次为阶符1位、阶码4位(原码)、数(尾)符1位、尾数10位(补码),则以下表示规格化浮点数的是4。A.1001000010010000BB.0010011110010010BC.0001010010011001BD.1111111110000000B5.十进制数32的BCD码和ASCII字符串可分别表示为5。A.50、5150B.20H、33H32HC.32、3332D.32H、33H32H6.单色25行X80列的字符显示器(每个字符包括1个ASCII码和1个字节的属性码),需要配置的显示内存最小容量为6。,A.250BB.4KBC.8KBD.16KB7.对8位二迸制数最高位取反,其他位不变,以下操作中错误的是7。A.用0减去该数B.将它加上10000000BC.将它和10000000B异或D.将它和01111111b同或8.RISC和CISC计算机相比,它的主要特点是____8____A.大量的单周期指令B.丰富的指令系统C.灵活的寻址方式D.大容量存储器管理9.市场上标称1GB容量的U盘,其实际容量为___9___KB。A.10^9B.2^20C.10^6D.10^3×2^1010.个人计算机系统启动时,首先执行10。A.CMOS设置B.加电自检程序C.系统功能调用D.自举程序11.网上聊天主要体现了计算机网络的11功能。A.数据通信与资源共享B.资源共享与分布式信息处理C.分布式信息处理与负荷均衡D.负荷均衡与数据通信12.下列有关常见局域网、网络设备以及相关技术的叙述中,错误的是___12___。A.传统的以太局域网采用总线结构B.每个以太网网卡的介质访问地址(MAC地址)是全球惟一的C.无线局域网一般采用无线电波或红外线进行数据通信D.蓝牙是一种远距离无线通信的技术标准,适用于山区间组建局域网13.在因特网中,当客户机A向客户机B发送信息时,客户机B的IP地址是在___13___中进行解析到的。A.客户机AB.客户机BC.因特网信息中心域名服务器D.与域名相关的因特网各级域名服务器14.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥不能推出另一个密钥这样的系统称为______14______。A.公钥加密系统B.常规加密系统C.单密钥加密系统D.对称加密系统II.软件技术基础和应用(51分)15.从计算机语言的发展过程来看,程序设计语言可分为__15___三类.A.机器语言、汇编语言和高级语言B.机器语言、汇编语言和低级语言C.汇编语言、高级语言和低级语言D.低级语言、高级语言和机器语言16.用快速排序算法对长度为n的顺序表进行排序,则该算法的时间复杂度为______16______。A.o(log2n)B.o(n)C.0(nlog2n)D?O(n^2)17.下列不属于操作系统重要作用的是17。A.管理和分配系统软硬件资源B.为用户提供友善的人机界面C.为应用程序开发和运行提供高效率的平台;D.提供文档编辑服务18.下列有关编译过程代码优化阶段主要任务的叙述中,正确的是18。A.将中间代码进行加工变换,生成等价且更为有效的中间代码B.将中间代码最后翻译成目标代码程序C.对语法分析识别出的各种不同语法范畴进行翻译D.识别单词19.将模拟声音转化为数字声音要经过三个处理步骤,以下不属于此三步骤的是19。A.采样B.量化C.插值D.编码20.以下有关存储结构的叙述中,错误的是20。A.存储结构是数据结构在计算机存储器中的表示.B.顺序存储结构是指数据已按其关键字升序(或降序)排好序的存储结构?C.链式存储结构线性表在插入、删除等操作方面比顺序存储更简单D.顺序存储结构线性表在存取元素方面比链式存储更快捷21.现有A、B、C三个元素依次进栈,进栈过程中可以出栈,则出栈次序有21种。A.1B.3C.5D.622.设h是指向链表的头指针,链表中第1个结点数据域值为a1,p是指向链尾结点的指针。h指向结点的数据域用h-data(即h^.data)表示,指针域用h-next(即h^.next)表示。若h一next一data==a1(即h^.next^.data=a1),h==p-next(即h=p^.next),则该链表是22。A.带表头结点的单链表B.带表头结点的循环链表C.不带表头结点的单链表D.不带表头结点的循环链表23.二维数组A的元素存放在A[O][O]~A[9][7]中,起始地址为LOC,若以行优先次序存储,元素h[3][6]的起始地址为LOC+60L,则以列优先次存储时,地址为LOC+86L的元素是23。A.A[2][4]B.A[3][4]C.A[4][3]D.A[5][3]24.森林F中有T1、T2和T3三棵树,它们的结点数分别为t1、t2和t3,按上述次序将森林F转换成二叉树BT存储,则BT的右子树的结点数为24。A.t2+t3B.t2+t3-1C.tl+t2D.t1+t2-125.二叉树的遍历方法主要有先序遍历、中序遍历、后序遍历和层次遍历。下列有关二叉树遍历的叙述中,对于任意二叉树都正确的是25。A.先序遍历的第1个结点必是后序遍历的第一个结点B.中序遍历的第一个结点必是后序遍历的第一个结点C.先序遍历的第一个结点必是层次遍历的第一个结点D.中序遍历的第一个结点必是层次遍历的第一个结点26.在具有n(n≥1)个顶点的无向图中,每个顶点度的最大值为26。A.n-1B.2(n-1)C.n(n-1)/2D.n(n-1)27.用对半查找方法对序列(13,24,33,41,52,63,79,88,90)进行查找,则需比较2次即可查找成功的元素有27个。A.1B.2C.4D.828.在下列排序方法中,对具有n个元素的待排序序列进行排序,比较次数最小值为n-1的有28。(1)简单选择排序(2)直接插入排序(3)冒泡排序A.(1)、(2)B.(1)、(3)C.(2)、(3)D.(1)、(2)、(3)29.现代操作系统最基本的特征是29。A.批处理和分时B.并发和资源共享C.虚拟和异步D.分时和异步30.当一个进程正等待30时,则它处于等待(阻塞)状态。h.获得CPUB.合作进程的一个消息C.分给它一个时间片D.进入内存31.在进程访问某个临界资源的过程中,需要在31设置该临界资源正在被访问的标志,以确保该临界资源的互斥使用。A.进入区B.临界区C.退出区D.剩余区32.在分段式存储管理中,系统设置了段表寄存器,用于存放32。A.段内位移量B.段的逻辑地址C.段表始址和段表长度D.段的物理地址33.在请求分页存储管理方式下,下列页面置换算法中,33算法的基本思想是:选择那些不再使用用的,或者是在最长时间内不再被访问的页予以置换(淘汰)。’A.OPTB.FIFOC.LRUD.LFU34.设备管理的常用软件缓冲形式中,多缓冲与缓冲池的使用方式为一3L。A.多缓冲仅适用某个特定进程,缓冲池可用于多个进程B.缓冲池仅适用某个特定进程,多缓冲可用于多个进程C.多缓冲、缓冲池均只适用某个特定进程’D.多缓冲、缓冲池均可用于多个进程35.为实现设备的有效管理,通常设备管理要建立的数据结构有:设备控制表、控制器控制表、通道控制表、35。A.进程控制块B.系统设备表C.作业控制块D.用户权限表36.从文件系统模型来看,文件逻辑块号到物理块号的转换是由36完成的。A.逻辑文件系统B.I/0管理程序C.基本文件系统D.I/0控制37.在树型目录中,将用户访问时所处的目录称为37。A.主目录B.当前目录C.分目录O.绝对目录38.操作系统向用户及用户程序提供用户与操作系统的接口,下列选项不属于上述接口形式的是38。A.联机命令接口B.程序接口C.图形界面接口D.设备接口39.Windows2000/XP系统线程优先级中,优先级设定范围为16—31的是39。A.可交优先级B.实时优先级C.基本优先级D.相对优先级40.在UNIX中,文件子系统主要负责40两大资源管理。A.磁盘空间和文件目录B.磁盘和文件C.设备和文件D.高速缓冲和文件41.在数据库设计中,将E-R图转换成关系数据模型的过程在41内完成。A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设计阶段42.在数据库系统的结构中,用户视图可用一个外模式来定义,为保证数据的逻辑独立性,在外模式必须定义42的映象。A.内模式/外模式B.外模式/模式C.模式/内模式O.视图/外模式43.在数据库管理系统中,数据库安全性和完整性约束是由数据库管理系统的42功能来管理IA.定义B.操纵C.控制D.维护44.现有三个关系R1、R2和R3如下:R1R2R3姓名性别年龄唐太和男37李明玉女35姓名性别年龄张好好女22唐太和男37马富男41I姓名性别年龄l唐太和男37设关系运算R3=R1连接R2,则其使用的连接运算为44运算。A.并B.自然连接C.笛卡尔积O.交45.关系数据库规范化是为解决关系数据库中45等问题而引入的。A.插入异常、删除异常和数据冗余B.提高查询速度C.实现数据间的联系D.保证数据的安全性46.在VFP(VisualFoxpro)中,执行下列命令后,屏幕上显示的结果是46。X=AREYOUOk?。Y=are?AT(Y,X)A.1B..F.C..T.D.047.在VFP中,设当前打开某数据表文件,命令APPENDBLANK的功能是47。A.在表文件当前记录前增加一个空白记录。B.在表文件当前记录后增加一个空白记录C.在表文件的开头增加一个空白记录D.在表文件的尾部增加一个空白记录48.设有合同信息表contract(合同号,客户号,业务员,签订日期,金额),查询2009年所签合同的信息,并按金额降序排序,正确的SQL命令是48。A.SELEcT*FRoMcontractWHEREYEAR(签订日期)=2009ORDERBY金额DEsCB.SELECT*FRoMcontractWHILEYEAR(签订日期)=2009ORDERBY金额ASCC.SELEcT*FROMcontractWHEREYEAR(签订日期)=2009ORDERBY金额ASCD.SELECT*FROMcontractWHILEYEAR(签订日期)=2009ORDERBY金额DESC49.表单里有一个选项按钮组opg1,包含两个选项按钮Option1和option2。假设option2没有设置Click事件代码,而optionl以及选项按钮组op91和表单都设置了Click事件代码,那么当表单运行时,如果用户单击Option2,系统将49。A.执行表单的Click事件代码B.执行选项按钮组Opgl的Click事件代码产
本文标题:2010年春江苏计算机等级三级偏软考试试题
链接地址:https://www.777doc.com/doc-3070904 .html