35.假设以S和X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。 A. SSXXXSSXSX B. SSSXXXSSXX C. SSXSSXSXXX D. SXSXSXSXSX
36.设有一份电文中共使用a、b、c、d、e、f这6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是( )
A.c、e B.b、c C.b、f D.e、f
37.对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序
已知对某二又树进行后序遍历时,结点M是最后被访问的结点,而对其进行中序遍历时,M是第一个被访问的结点,那么该二叉树的树根结点为M,且( ) A.其左子树和右子树都必定为空 B.其左子树和右子树都不为空 C.其左子树必定为空 D.其右子树必定为空
38.某图的邻接矩阵如下,该图为( );若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为( )个。
A.无向图 B.有向图 C.完全图 D.二部部图 A.9 B.18 C.21 D.49
39.若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)=Key mod 11(mod表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是( )。 A.关键码10和90位于同一个链中 B.关键码61和82位于同一个链中 C.关键码61和39位于同一个链中
D.关键码47、55和39位于同一个链中
40.用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是( )
A.冒泡排序和和简单选择排序都是稳定的排序方法 B.冒泡排序是稳定的排序方法,简单选择排序不是 C.简单选择排序是稳定的排序方法,冒泡排序不是 D.冒泡排序和简单选择排序都不是稳定的排序方法
41.多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于( )多态:( )多态是指同一个名字在不同上下文中可代表不同的含义。
A.参数 B.包含 C.过载 D.强制 A.参数 B.包含 C.过载 D.强制
42.UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。( )属于结构事物,以此事物为主的UML模型图为( ) A.组件 B.状态机 C.注释 D.包 A.类图 B.组件图 C.包图 D.部署图
43.创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,( )模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。 A.工厂(Factory) B.构建器(Builder C.原型(Prototype) D.单例(Singleton)
44.以下关于软件工程的叙述中,错误的是( ) A.软件工程是开发、运行、维护软件的系统方法
B.软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护过程 C.软件工程将工程技术、工程管理和工程经济融入软件开发过程 D.软件工程就是以工业流水线生产方式开发软件的过程
45.用户界面设计的原则不包括( ) A.将用户界面置于用户控制之下 B.减少用户的记忆负担
C.用户界面上应使用统一的IT术语 D.保持界面简洁和平衡
46.敏捷开发的原则不包括( )
A.使用分阶段的计划来管理流程,并详细地写开发文档 B.欢迎需求变化,并利用这种变化来提高用户的竞争优势 C.尽早并持续地发布并交付有价值的件以满是用户需求 D.无论团队内外,面对面的交流始终是最有效的沟通方式
47.在设计白盒测试用例时,( )是最弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。
A.条件覆盖 B.语句覆盖 C.判定覆盖 D.路径覆盖 A.1 B.2 C.3 D.4
48.以下关于软件可靠性测试的叙述中,错误的是( ) A.软件可靠性测试的目的是评估软件系统的可靠性 B.软件可靠性测试前应先确定软件可靠性的目标 C.应平衡地考虑对软件开发进度和成本的影响
D.应选用适用于所有软件的标准的可靠性测试模型
49.( )模式将将企业主要的数据处理过程从个人计算机或服务器转移到大型的数据中心,将计算能力、存储能力当作服务来提供。 A.人工智能 B.物联网 C.云计算
D.移动互联网
50.以下关于企业信息化建设的叙述中,错误的是( )。 A.应从技术驱动的角度来构建企业一体化的信息系统 B.诸多信息孤岛催生了系统之间互联互通整合的需求 C.业务经常变化引发了信息系统灵活适应变化的需求 D.信息资源共享和业务协同将使企业获得更多的回报
51.数据库的基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。
A.外模式/模式 B.外模式/内模式 C.模式/内模式 D.外模式/外模式
52.事务的( )是指事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。
A.原子性 B.持久性 C.隔离性 D.一致性
53.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于( ) A.授权机制 B.视图图机制 C.数据加密 D.用户标识与鉴别 54.数据库的安全机制中,采用 GRANT语句实现的是( ) A.加密 B.许可证 C.用户授权 D.回收权限
55.某企业信息管理理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的部门名为非空值,负责人参照职工关系的职工号,请将下述SQL语句的空缺部分补充完整CREATE TABLE部门(部门号CHAR(4) PRIMARY KEY,部门名CHAR(20)( ),负责人CHAR(6),电话CHAR(15),( );
A. UNIQUE B. NOT NULL C KEY UNIOUE D PRIMARY KEY A. PRIMARY KEY(部门号)NOT NULL UNIQUE B. PRIMARY KEY(部门名)UNIQUE
C. FOREIGN KEY(负责人)REFERENCES职工(职工号)
D. FOREIGN KEY(负负责人)REFERENCES职工(职工姓名)
56.对于正实数a,设[a]表示a的整数部分(例如[3.14]=3),则[1/3]+[2/3]+[3/3]+…+[99/3]+[100/3]=( )。 A.1650 B.1682 C.1683 D.1749
57.某道多项选择题有A、B、C、D、E五个备选项,要求从中选择2项或2项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是( ) A.1/10 B.1/16 C.1/26 D.1/31
58.甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用3小时走完一圈,乙将用2小时走完一圈,则他们将在出发后( )小时第一次相遇
A.1.1 B.1.2 C.1.3 D.1,4
59.在 TCP/IP体系结构中,( )协议可将IP地址转化为MAC地址:( )协议属于应用层协议。
A. RARP B. ARP C. ICMP D. TCP A. UDP B. IP C. ARP D. DNS
60.ICMP协议的作作用是( )
A.报告IP数据报传送中的差错 B.进行邮件收发 C.自动分配IP地址 D.进行距离矢量路由计算
61.局域网中某主机的IP地址为202.,116.1.12/21,该局域网的子网掩码为( ) A.255.255.255.0 B.255,255.252.0 C.255.255.248.0 D.255.255.240.0
62.如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是( ) A.网络服务器忙 B.通信线路忙
C.本地终端感染病毒 D.没有访问权限
63.The term“software ( )” is used to describe the software engineering activities that occur following delivery of a software product to the customer A. analysis
B. maintenance C. design
D. implementation
64.( ) testing ensures that a software module operates correctly and reliably. A. Application B. Integration C. System D. Unit 65.( )refers to the range of computer hardware and OS platforms on which the source code of a program can be compiled and run. A. Usability B. Portability C. Reliability D. Maintainability
66.A computer ( )is a program that maliciously causes unwanted behavior on a computer A. software B. application C. virus D. process
67.( )makes computers able to do jobs which till now, only human brains can do.
A. Artificial intelligence B. Big data
C. Cloud computing D. Internet of things