系统总结构图的深度

上传人:bin****86 文档编号:60255611 上传时间:2018-11-15 格式:DOCX 页数:13 大小:22.09KB
返回 下载 相关 举报
系统总结构图的深度_第1页
第1页 / 共13页
系统总结构图的深度_第2页
第2页 / 共13页
系统总结构图的深度_第3页
第3页 / 共13页
系统总结构图的深度_第4页
第4页 / 共13页
系统总结构图的深度_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《系统总结构图的深度》由会员分享,可在线阅读,更多相关《系统总结构图的深度(13页珍藏版)》请在金锄头文库上搜索。

1、为了适应公司新战略的发展,保障停车场安保新项目的正常、顺利开展,特制定安保从业人员的业务技能及个人素质的培训计划系统总结构图的深度XX年上半年考试原题1.下列关于关系模型中键的描述正确的是。A可由多个任意属性组成B至多由一个属性组成D以上都不是2.下面可以作为软件需求分析工具的是A)包图B)PAD图D)程序流程图3.有三个关系R,S和T如下:R则由关系R、S得到关系T的操作是A投影B)并C)选择D)差E)并4下列关于CPU的叙述中,正确的是A)CPU能直接读取硬盘上的数据C)CPU主要组成部分是存储器和控制器D)CPU主要用来执行算术运算5下列各选项中,不属于Internet应用的是A)搜索引

2、擎B)网络协议C)远程登录D)新闻组6下面选项中不属于面向对象程序设计特征的是A)继承性B)多态性C)类比性D)封装性7下面属于面向对象方法中对象基本特点的是A)多态性B)灵活性D)可修改性8计算机软件的确切含义是A)计算机程序、数据与相应文档的总称B)操作系统数据库管理软件与应用软件C)各类应用软件的总称D)系统软件与应用软件的总和9设栈的顺序存储空间为s(1:M),初始状态为top=m+1。现经过一系列入栈与退栈运算后,top=20,则当前栈中的元素个数为A)19B)m-19C)m-20D)2010在线性表的顺序存储结构中,其存储空间连续,各个元素所占的字节数A、相同,但其元素的存储顺序可

3、以与逻辑顺序不一致C、不同,且其元素的存储顺序可以与逻辑顺序不一致D、不同,但元素的存储顺序与罗辑顺序一致11若对音频信号以10kHz采样率、16位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为。A、1.2MBB、1.6MBC、2.4MBD、4.8MB16数据管理技术发展的3个阶段,数据共享最好的是A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.3个阶段相同17软件按功能可以分为:应用软件、系统软件和支撑软件。下面属于应用软件的是A)编译程序B)操作系统C)教务管理系统D)汇编程序18将E-R图转换到关系模式时,实体与联系都可以表示成。A.属性C.键D.域19二叉树有

4、400个节点,有99个度为一的节点则叶子节点数为答案:151120实体和联系都可以表示为?21所有二叉树只能用二叉链表示对吗答案:是错的22循环队列是队列的存储结构对吗答案:是错的23cims代表答案:现代集成制造系统24实体和联系都可以表示为?答案:关系25说“二分查找法只适用于顺序存储的有序表”是XX年下半年新增8个选择题1下列选项中不属于结构化程序设计方法是A)自顶向下B)逐步求精C)模块化D)可复用2两个或两个以上模块之间关联的紧密程序称为B)内聚度C)复杂度D)数据输入特性3下列叙述中正确的是A)软件测试应该由程序开发者来完成B)程序经调试后一般不需要再测试C)软件维护只包括程序代码

5、的维护D)以上三种说法都不对4按照“后进先出”原则组织数据的数据结构是A)队列C)双向链表D)二叉树5下列叙述中正确的是A)线性链表是线性表的链式存储结构B)栈与队列是非线性结构C)双向链表是非线性结构D)只有根据结点的二叉树是线性结构6“商品”与“顾客”两个实体集之间的联系一般是A)一对一B)一对多C)多对一7在E-R图中,用来表示实体的图形是A)矩形B)椭圆形C)菱形D)三角8数据库DB、数据库系统DBS、数据库管理系统DBMS之间的关系是A)DB包含DBS和DBMSB)DBMS包含DB和DBSD)没有任何关系二级OFFICE选择题题库数字与进制11GB的准确值是A)1024KBC)100

6、0*1000KBB)1024*1024Bytes2100个24*24点阵的汉字字模信息所占用的字节数是A)2400C)57600B)7200D)7372831946年诞生了世界上第一台计算机,它的英文名字是A)UNIVAC-IC)ENIACB)EDVACD)MARK-II420GB的硬盘表示容量约为A)20亿个字节C)200亿个二进制位B)20亿个二进制位D)200亿个字节5二进制转换成十进制数是A)72B)71C)75D)736二进制数转换成十进制数是A)71B)65D)627KB是度量存储器容量大小的常用单位之一,1KB等于A)1000个字节C)100个二进制D)1024个字8十进制数60

7、转换成符号二进制数是A)B)C)D)2B5标准ASCII码字符集有128个不同的字符代码,它所使用的二进制位数是A)6B)7C)8D)166编译程序的最终目标是A)发现源程序中的语法错误B)改正源程序中的语法错误D)将某一高级语言程序翻译成另一高级语言7办公自动化是计算机的一项应用,按计算机应用的分类,它属于A)科学计算B)实时控制C)辅助设计D)信息处理9CPU的主要性能指标是A)发热量和冷却效率B)耗电量和效率C)可靠性D)字长和时钟主频11Caceh的中文译名是A)缓冲器B)只读存储器C)高速缓冲存储器D)可编译程序12层次型、网状型和关系型数据库划分原则是A)记录长度B)文件大小C)联

8、系的复杂程序13操作系统的主要功能是A)对用户的数据文件进行管理,用户管理文件提供方便B)对计算机的所有资源进行统一控制和管理,为用户使用计算机提供方便C)对源程序进行编译D)对汇编程序翻译14操作系统对磁盘进行读/写操作的物理单位是A)磁道B)扇区C)字节D)文件15程序测试的目的是A)执行测试用例B)诊断和改正程序中的错误D)发现并改正程序中的错误16程序调试的任务是A)诊断和改正程序中的错误B)设计测试用例C)发现程序中的错误D)验证程序的正确性17程序流程图中带有箭头的线段表示的是A)图元关系B)数据流C)调用关系18存储24*24点阵的一个汉字信息,需要的字节数是A)48B)72C)

9、144D)19219存储一个汉字需要个字节A)1B)2C)3D)4D18大写字母B的ASCII码值是A)65C)41HD)9719当电源关闭后,下列关于存储器的说法中,正确的是A)存储在U盘中的数据会全部丢失B)存储在硬盘中的数据会丢失C)存储在ROM中的数据不会丢失D)存储在RAM中的数据不会丢失20第四代计算机的电子器件采用的是A)晶体管B)信成电路C)大规模、超大规模集成电路D)微处理器集成电路21电子商务的本质是A)计算机技术B)电子技术C)商务活动D)网络技术22度量计算机运算速度常用的单位是3A)MB/sB)MHzC)Mbps23对关系S和关系R进行集合运算,结果中即包含关系S中的

10、所有元组也包含关系R中的所有元组,这样的集合运算称为A)并运算B)交运算C)差运算D)除运算23对长度为n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是A)直接插入排序B)堆排序C)快速排序D)冒泡排序25多媒体处理的是A)模拟信号B)音频信号C)视频信号D)数字信号25根据域名代码规定,.NET代表A)教育机构B)网络支持中心C)商业机构D)政府部门26根据域名代码规定,表示政府部门网站的域名代码是B).comC).orgD).net27构成CPU的主要部件是A)高速缓存和运算器B)控制器和运算器C)内存、控制器和运算器D)内存和控制器27构成编译程序应掌握A)源程序B

11、)目标语言C)编译方法29关于汇编语言程序A)相对于高级程序设计语言程序具有良好的可度性B)相对于机器语言程序具有较高的执行效率C)相对于机器语言程序具有良好的可移植性D)相对于高级程序设计语言具有良好的可移植性30国际通用的ASCII码的码长是A)7B)8C)12D)1631检查软件产品是否符合要求定义的过程称为A)确认测试B)需求测试C)验证测试D)路径测试32计算机安全是指计算机资产安全,即A)计算机硬件系统不受人为有害因素的威胁和危害B)信息资源不受自然和人为有害因素的威胁和危害C)计算机信息系统资源不受自然有害的因素威胁D)计算机信息系统资源和信息资源不受自然和人为有害因素的威胁33

12、计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的”A)特殊程序B)源程序C)特殊微生物D)流行性感冒病毒36计算机技术应用广泛,以下属于科学计算方面的是A)图像信息处理B)信息检索C)视频信息处理D)火箭轨道计算47结构化程序包括的基本控制结构是A)顺序结构、选择结构与循环结构B)选择结构、循环结构与层次结构C)主程序与子程序D)选择结构与主程序48结构化程序设计的基本原则不包括A)模块化B)逐步求精C)多态化D)自顶向下50面向对象方法中,继承是指A)一组对象所具有的相似性质B)一个对象具有另一个对象的性质C)各对象之间的共同性质D)类之间共

13、享树型和操作的机制51冒泡排序在最坏的情况下的比较次数是A)n(n+1)B)nlog2nD)n/250某二叉树共有13个结点,其中有4个度为1的结点,则叶子结点数为B)2C)3D)4451某二叉树有5个度为2的结点,则该二叉树中的叶子结点是A)8B)10C)452某二叉树有n个叶子结点,则该二叉树中度为2的结点数为A)n+1B)n/2C)2n53某系统结构图如下图所示A)1B54该系统总结结构图的深度是A)3B)2C)6D)767内聚性是对模块功能强度的衡量,下列选项中,内聚性较弱的是A)顺序内聚B)偶然内聚C)时间内聚D)逻辑内聚R58如果删除一个非零无符号二进制偶整数后的2个0,则此数的值

14、为原数A)1/4B)2倍D)4倍58如果进栈序列为A,B,C,D,则可能的出栈序是A)C,A,D,BB)B,D,C,AC)C,D,A,BD)任意顺序61软件设计中划分模块的一个准则是A)低内聚低耦合B)高内聚低耦合C)低内聚高耦合D)高内聚高耦合62软件需求分析阶段的工作,可以分为四个方面:需求获取、编写需求规格说明书、需求评审和A)阶段报告B)需求分析C)需求总结D)都不正确59软件工程的三要素是A)方法、工具和过程B)定义和过程C)方法和过程D)建模和过程61软件生命周期中的活动不包括A)软件维护B)需求分析C)市场调研D)软件测试64软件生命周期不包括A)软件维护B)需求分析C)市场调研D)软件测试62若对音频信号以10khz采样率、16位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为A)65设循环队列为Q,其初始状态为front=rear=m。经过一系列入队与退出运算,front=15,rear=20。现要在该循环队列中寻找最大值的元素,最坏情况下需要比较的次数为A)6C)m-6D)m-566设有表示学生选课的三张表,学生S,课程C,选课SC,则表SC的关键字为A)学号,课号B)学号,成绩C)学号,姓名,成绩D)课号,成绩68设栈的顺序存储空间为s(1:50

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号