【信息学奥赛题】

news2024/11/13 10:53:24

目录

一、计算机组成与工作原理

二、计算机信息表示

三、计算机软件系统

四、计算机网络基础

五、多媒体知识

六、数据结构

七、程序语言知识

八、知识性问题


一、计算机组成与工作原理

1.下列不属于冯·诺依曼计算机模型的核心思想是(D)。

A采用二进制形式表示数据和指令;

B采用“存储程序”工作方式;

C计算机硬件由五大部件(运算器,控制器,存储器,输入和输出设备)组成;

D结构化程序设计方法

2.计算机的基本硬件结构一直是沿袭(B )设计的框架。

A. 比尔·盖茨   B.冯·诺依曼   C.布尔    D.图灵

3.计算机能够自动工作,主要是因为采用了(C)。

A.二进制数制     B.高速电子元件     C.存储程序控制   D.程序设计语言

4.mips是衡量CPU处理速度的一种常用指标,它的含义是(B)。

A每秒钟平均可执行的单字长定点指令的数目

B每秒钟平均可执行指令的数目

C每秒钟平均可执行的浮点指令的数目

D每秒钟平均可执行的算术运算指令的数目

5.1微型计算机的性能主要取决于( B)

A内存     B 中央处理器      C 硬盘       D 显示器

5.2计算机处理信息的精度决定于(D )。

  1. CPU的主频   B.硬盘的容量   C.系统总线的传输速率  D.CPU字长

6.中央处理器的英文缩写是CPU,它是计算机的核心部分,一台计算机的性能很大程度上是由它的CPU决定的,CPU是由( B )两部分组成.

A 存储器和运算器      B运算器和控制器

C 存储器和控制器      D主存储器和运算器

7.1从逻辑功能上讲,计算机主要由(D ),控制器,存储器,输入设备和输出设备组成。

A. ROM      B. I/O      C. CPU      D. ALU

7.2 奔腾的地址线为32根,最大存储量为( A )。

A. 4GB         B. 4MB           C. 32MB D.64MB

奔腾处理器的地址线为32根,这意味着它可以寻址的最大内存空间是 (2^{32}) 字节,即4GB (十进制的4,294,967,296字节)。因此,正确答案是A. 4GB。地址线的数量决定了计算机能访问的物理内存大小。每增加一根地址线,可以表示更多的内存单元。

8.奔腾Ⅱ/166表示CPU的型号为(  C ),工作时的时钟频率为(   ),即一秒钟内发出(  )振荡脉冲。CPU的时钟频率(  ),CPU的速度愈快。

A奔腾,Ⅱ/166,166万次,愈高

B奔腾Ⅱ/166,256MHZ,256百万次,愈高

C奔腾Ⅱ,166MHZ,166百万次,愈高

D奔腾Ⅱ,166MHZ,166百万次,愈低

9.一台计算机的字长是8个字节,表示是( C  )

  A能处理的数字最大是8个十十进制数99999999

B能处理的字符串最多由8个英文字母组成

  C 在CPU 中作为一个整体加以传送处理的二进制代码为64位

D  CPU运行的最大结果为2的64次方

10.在衡量存储器容量时,计量单位由小到大的顺序是(A )。

A. KB GB TB   B. TB KB GB  C.TB GB KB  D. KB TB GB

11.磁盘处于写保护状态,那么磁盘中的数据( B )

A  不能读出,不能删改,也不能写入新数据

B  可以读出,不能删改,也不能写入新数据

C  可以读出,可以删改,但不能写入新数据

D  可以读出,不能删改,但可以写入新数据

12.微型计算机在工作中电源突然中断,则计算机中( C )全部丢失,再次通电后也不能恢复。

  A  ROM和RAM 中的信息      B ROM中的信息

C  RAM中的信息              D硬盘中的信息

13.微型计算机内存存储器是按(  B )

  A二进制位编码     B字节编码    C 网关      D网间连接器

14计算机的主存储器容量达到1GB时,其地址的表示至少需要使用(C)个2进制位。

  1. 10位          B.20位       C. 30位      D .4 0位

1GB(千兆字节)等于 (1,073,741,824) 个字节。每个地址通常由二进制位组成,以便能够唯一标识这么多的存储位置。由于地址长度通常以二的幂次来计算,我们需要找到一个最小的数,它的二进制表示大于或等于这个数量。

对于 (1GB) 的存储空间,如果每条地址线代表(2)的某一次方个存储单元,那么最少需要的地址位数应该是 log2(1,073,741,824)。计算这个对数结果大约为33.32位,由于实际地址线不能有小数部分,我们向上取整到最接近的下一个整数,也就是34位。

但是选项中并没有34位这个选项,给出的最接近的答案是30位(因为30位正好可以表示(2^{30} = 1,073,741,824)),这已经足够覆盖1GB的内存。所以正确答案是C. 30位。

15.某计算机 的硬盘容量为40G,这里40G容量是(D  )字节

A 40       B 40*1000     C 40*1024*1024     D40*1024*1024*1024

16.现在的计算机通常是将处理程序放在连续的内存地址。CPU在执行这个处理程序时,是使用一个叫( D )的寄存器来批示程序的执行顺序。

A累加寄存器      B 指令寄存器   C内存地址寄存器    D指令地址寄存器

17.下列不属于输入设备的是( A )

A 打印机    B扫描仪     C 手写笔     D鼠标

18.下面的计算机外设,是输入设备的是(D  )

A 打印机     B 显示器            C 绘图仪     D 鼠标器

19.下列设备中,既能向主机输入数据又能接收主机输出数据的设备是(C)。

  A. CD-ROM   B.显示器    C. 软磁盘驱动器    D. 光笔

20显示器是计算机必备的输出设备,它能将计算机内部的信息通过字符和图形在屏幕上表示出来。分辨率和(D)是显示器的两个重要指标。

  1. 对比度      B.亮度       C.象素个数         D.灰度

21.在微型计算机系统中,I/O接口的位于(C)之间。

A. CPU和内存储器            B.外部设备与内存储器

C.总线与输出输入设备         D. 主机和输入输出设备

22.微机中使用的鼠标是直接连接在主机(D)上的。

A. 显示器接口             B.打印机接口

C. 并行接口               D. 串行接口

二、计算机信息表示

1.有关存储容量的说法,不正确的是(B)。

A计算机中的字节是存储容量的基本单位。

B一个字由16个二进制位(BIT)组成。

C 1KB=1024个字节   1GB=220KB

D在文件中任何一个汉字占用2个字节。

2.在计算机存贮表示中,5M内存有( D  )字节。

  A 5000      B 5000000     C 5120      D 5242880

3.二进制数111.11转换成十进制(  C )

  A  7.3    B 7.5       C7.75      D7.125

4.一个符号字节的最小二进制数是( A  )

A.10000000     B. 11111111     C. 01111111    D. 00000000

5.在计算机内部,用来传送、存储、加工处理数据或指令都是以( C )方式进行的

A 十进制     B 十六进制   C 二进制    D五笔字型

6.下面有关数制的式子中,正确的是(B)。                   

A. (A2B.C5)16=(101000101011.01011100)2  

B.在八进制中2×6=14

C.(110010)2+(16)10=(1000100)2  

D.(01000)2=(8)8

7.下面不同进制的数中最小的是( C )

A (11101111.01)2            B (375.35)10

C (323.56)8                 D (2AE1B)16

8.里皮.卡佩罗用十六进制、八进制和十进制写了一个等式:52-19=33,式中3个数的进制数各不相同,则52,19,33有可能分别为(C )

A 十进制,十进制,十进制        B八进制,十六进制,十进制

C十进制,十六进制,八进制       D十进制,八进制,十六进制

9.(101.101)2=(  A )10

 A. 5.625         B. 5.5           C. 3.525           D. 5.4

10.下列4个不同的数制表示的数中,最大的一个数是(C )。

A. 十进制数220.1         B. 二进制数11011011.1

C. 八进制数334.1         D. 十六进制数DC.1

11.与二进制小数0.1等值的十六进制小数为( A)

A 0.8      B 0.4       C 0.2         D 0.1

12.下面是4个不同进制的数,最大的一个是( B)

A.(1A5)16      B.(432)10       C.(543)8       D.(101001000)2

13.在下列各数中最大的数是( D )

A (2A)16   B. (46)8     C. (43)10   D.(1001000)2

14.二进制数-0.1101010的补码是( B )

A.0010101     B 10010110         C 10010101  D 01101010

15.十进制数-103的补码是(A )。

A. 10011001              B.11100111

C. 10110011              D. 00011001

16.二进制数100的反码和补码表示分别是(C)。

A.1BH和64H    B.64H和9BH    C.64H和64H      D.9BH和9BH

17.关于“零”的原码、反码和补码,下列说法正确的是( C )

A.零的原码表示只有一种    B 零的反码表示只有一种

C.零的补码表示只有一种    D 零的原码、反码和补码的表示都有两种

18.用十六位机器码1110001010000000来表示定点整数(最高位为符号位),当它是原码时表示的十进制真值为-25216;当它是补码时表示的十进制真值是(C )。

A.-12608     B.-7551     C. -7552   D. -25216

十六位机器码中,最高位作为符号位,0 表示正数,1 表示负数。给定的十六进制数转换成二进制为 1110001010000000。将这个二进制数分为两部分:符号位和其他数值位。

对于原码表示,最高位为1意味着这是一个负数。去掉符号位后,剩下的数值部分为 0000101010000000。从低位开始,逐位相加得到绝对值的二进制数。最后加上负号,即 (-2^7 + 2^6 + 2^4 + 2^3 + 2^0),计算得结果为 ( -128 + 64 + 16 + 8 + 1 = -252 ),因此原码对应的十进制是 (-252),而不是题目提到的 (-25216),可能存在输入错误。

补码是用来表示负数的一种形式,它的规则是在原码的基础上加一。所以我们只需将原码的其他数值位加1,然后加上负号。对于 0000101010000000,加1后的结果是 0000101010000001。再考虑符号位,整体变为 1000101010000001,这就是补码表示的值。转换回十进制,我们减去1,得到的结果是 (-252 - 1 = -253)。

题目中提供的 (-25216) 显然是错误的,因为它比补码表示的最大负数还要大。正确的选项是 C. (-7552),因为在二进制中 (-253) 转换成十六进制是 (-7552)。

19. 已知A=11001010B, B=00001111B, C=01011100B, A∨B∧C=(A )B.

A.11001110             B. 01110110

  1. 11101110             D. 01001100

首先,我们需要了解运算符  (逻辑或) 和  (逻辑与) 的含义。 操作符表示两个操作数中只要有一个为真,则结果就为真; 操作符表示只有两个操作数都为真时,结果才为真。

给定的三个十六进制数:

  • A = 11001010B
  • B = 00001111B
  • C = 01011100B

首先计算 A ∨ B:

  • A 的二进制形式下只有最低位和倒数第二位为 1,其余为 0。
  • B 全部为 1。
  • 所以 A ∨ B 将会把 A 中的这两个 1 保持不变,其余位跟随 B 为 1,得到 11001010

接下来计算 B ∧ C:

  • B 全部为 1,C 只有最低两位为 1,其余为 0。
  • 因此 B ∧ C 仅保留 B 和 C 相同位置的 1,即 00001100

现在组合 A ∨ B 和 B ∧ C,我们只对 A ∨ B 的结果取相同的位与 B ∧ C 结果做逻辑与:

A ∨ B = 11001010B B ∧ C = 00001100B

A ∨ B ∧ C = (A ∨ B) ∧ B = 11001010B ∧ 00001100B

将它们合并,我们知道在逻辑与中只有两个数都为 1 时结果才为 1,所以最终结果为:

  • 第一位是 1(11001010 的第一位和 00001100 的第一位)
  • 第二位是 1(11001010 的第二位)
  • 第三位是 0(因为 00001100 的第三位为 0)
  • 第四位是 0(因为 00001100 的第四位为 0)
  • 第五位到第七位是 B 的对应位,即 110

因此,最终结果是 01110110,对应的十六进制就是选项 B. 01110110。

20.逻辑代数式子f=AB+ABC+AB(C+D),则f的简化式子为(  A)

  A. AB     B.A+B      C.ABC     D.ABCD

21.两个十进制数13与14,将它们进行“与”运算,其值为( B)

A.  27       B.12      C. 15     D.11

两个十进制数13和14进行"与"运算时,"与"运算(&)的结果是由参与运算的每个位上数字是否都是1来决定的。如果某个位上的数字一个是0,那么结果该位上的数字也是0;如果两个都是1,结果位上的数字才为1。

13的二进制表示是00001101,14的二进制表示是00001110。当我们将这两个数进行按位与运算时:

  • 最高位(2^7):13的最高位是0,14的最高位也是0,所以结果位是0。
  • 次高位(2^6): 同理,两个数的次高位都是0,结果位还是0。
  • 低位(2^5 and 2^4): 这两位置均为1,因为13和14都有1,结果位为1。

其他位因为都是0,不会影响最终结果。所以最终的二进制结果是00001000,对应的十进制数值就是12。因此答案是B.12。

22.当(A>=B)and (B>=C)的取值为真时,那么,表达式(A>C)or (B=C) 的值( A )

A.真                      B。 也有可能为假

C. 无法判定结果的真假     D  只有当A.B.C都为正数时才为真

23.ASCII码主要作用是(A )

A 便于信息交换  B便于信息存储   C便于管理  D便于输出

24.为了区分汉字与ASCⅡ码,计算机中汉字编码的最高位(B)。

A. 0         B. 1           C.  2            D.  4

在计算机中,汉字编码通常采用双字节或四字节的形式,以区别于单字节的ASCII码。由于汉字编码需要更多的信息存储每个字符,所以其最高位(最左边的二进制位)通常设为1,而ASCII码则使用0。这样可以确保两者不会冲突,方便识别和处理。例如,GB2312、GBK、GB18030等汉字编码标准就是采用了这种方式。

25.在微型计算机中,常用(A)码实现十进制数与二进制数之间的自动转换。

A. BCD码   B. ASCⅡ码    C.海明码     D. 机内码

26.字母在计算机中是以编码形式表示的,通用的编码是ASCAII码,字母’A’的ASCII码是65,字母‘E’的、ASCII码是( C )。

A.0.5          B 52         C 69       D 68

27.国际信息交换码ASCII码的长度为1 个字节,其中的最高位为0,因此ASCII码表中的符号有( B )个

A 127         B 128          C255     D256

28.如果A的ASCII码为65,则Z的ASCII码为( B )

A.(91)10     B(132)8     C. (1011101)2    D.(5B)16

29.汉字输入方法实质上是对汉字进行编码,下面(D)不是汉字输入方法的编码方式。

A.音码      B.形码        C.音型码       D.ASCⅡ码

30.汉字国标码GB2312-80容纳的汉字数有6763个,其中一级汉字有( A )

A  3755       B3008         C 682      D 3690

31.下列叙述正确的是( D )

A 汉字的计算机内存码是国标码

B 存储器具有记忆能力,其中的信息任何时候都不会丢失

C 所有十进制小数都能准确地转换为有限位二进制小数

D正数二进制原码的补码是原码本身

32.汉字的区位码,国标码和机内码(又称内码)是3个不同的概念,假设某个汉字的区号是十进制数30,位号是十进制数63,则在pc机中它的十六进制内码是( A )。

     A. BEDF     B. 3E5F     C. 9EBF     D. BOE3

33.对于1个24*24的汉字点阵来说,1个汉字所占存储量为( B )个字节。

A.11          B. 72            C.13              D. 14

对于一个24x24的汉字点阵,每个点通常用1位二进制表示,黑色为1,白色为0。一个字符有24行和24列,所以总共需要24 * 24 = 576位。由于1个字节等于8位,所以576位等于72个字节。

因此,选项B是正确的,1个汉字在这样的点阵下占用72个字节的存储空间。

34若采用32×32点阵的汉字字模,存放1600个汉字信息需存储容量是(B )KB.

  1. 25      B. 200      C . 800        D.1600

汉字的存储通常按照每个点阵占用1位二进制数来计算,因为32×32点阵即每行有32个点,一共有32行,所以总共需要 (32 \times 32 = 1024) 位。然而题目提到的是1600个汉字,这意味着我们需要看每个汉字占用多少个字模。

如果每个汉字都是由一个32x32点阵表示的,则1600个汉字就需要 (1600 \times 1024) 位。由于计算机存储容量常用KB(千字节)作为单位,1KB=1024B,所以首先将位转换成字节:

(1600 \times 1024, \text{位} = 1600 \times (\frac{1024}{8}), \text{KB} = 1600 \times 128, \text{KB})

计算得出:

(1600 \times 128 = 204800, \text{KB})

最接近的答案是选项B,200KB。实际应该是204.8KB,但是通常选择最接近的选项,因此选200KB。

35.16位二进制可表示非负整数值范围为( A )。

  1. 0~65535      B. 1~32768       C. 0~65536        D. 0~32767

十六位二进制可以表示从0到 (2^{16}-1) 的整数范围。由于二进制的最大值是1左移15次(即1后面跟15个0),即1000000000000000(十进制为65536),但由于我们通常不包括最高位的0(因为那是表示正负数的标志位),所以我们实际能表示的非负整数是从0到 (2^{16}-1 = 65535)。因此,正确的选项是A,0~65535。

36.《国家标准信息交换编码》系统共分为(D )个区,每个区( )个字符。区位码的第一部分是( ),范围为( );第二部分是( )。范围为( )。

A 3,26,字母,0到26,数字,0到9

B 94,52,区码,由0到52,位码,由0到94

C 3, 94, 区码,由0到94,位码,有0到94

D 94,94,区码,由1到94,位码,由1到94

三、计算机软件系统

1.下面有关计算机知识的说明,不正确的是(B)。

A用高级程序设计语言编写的程序必须通过编译或解释方式翻译后才能被执行。

B在WINDOWS98操作系统下,删除磁盘中的文件时都先存放在回收站中。

C计算机病毒的本质是人为编制的具有破坏性的程序。

D在树型目录结构中允许两个文件同名。

2.计算机系统由硬件系统和软件系统组成,平常我们所说的计算机软件是由程序和(B)组成。

A.软盘       B.文档       C.操作平台     D.相关软件工具

3.操作系统是一类重要的系统软件,下面几个软件中不属于系统软件的是( C )

A  MS-DOS        B  Linux      C Java      D Window 98

4.下列不属于软件的是( D )

A  WINDOWS   B 显示卡驱动程序     C 病毒        D .MODEM

5.用于管理计算机资源,方便用户使用计算机的是(C )

A 数据库  B 应用软件   C 操作系统  D 计算机语言

6.Linux 是一种( C )

A 网页制作软件    B 文字处理软件    C  操作系统    D 程序设计语言

7.下列Linux的命令中,能在远程机上改变工作目录的命令是(A)。

A CD    B LS      C LCD        D FTP 192.168.250.2

在Linux中,"CD"命令用于改变当前的工作目录,也就是切换到指定的文件夹。所以,如果你想在远程Linux机器上改变工作目录,"CD"命令就是你需要的。"LS"命令用于列出目录内容,"LCD"是Windows系统中的命令,在Linux里一般不用;而"FTP"是一个用于文件传输的命令,它不会直接改变工作目录,而是用来连接和管理远程服务器。

8.操作系统是对( C )进行管理的系统软件

A.软件      B 硬件    C 计算机资源      D应用程序

9.操作系统规定文件是一组相关信息的集合,文件命名的正确说法为( D )

  A文件名可以使用任意符号命名     B文件名不能使用汉字

C 文件名必须有主文件名和扩展名,两者缺一不可

D 文件名必须有主文件名,而扩展名则可有可无

10.在Windows中,“回收站”是( C )

A.软盘上的一块区域        B内存中的一块区域

C.硬盘上的一块区域        D光盘上的一块区域

11.将Windows系统中的窗口和对话框进行比较,窗口可以移动和改变大小,而对话框( B)

A 既不能移动也不能改变大小   B可以移动,不能改变大小

C 可以改变大小,不能移动     D 既能移动,也能改变大小

12. Windows系统启动后,按CTRL+ ALT +DEL 键,机器( B )

A 重启       B 中断当前运行程序,转入进程控制窗口

C 断电       D保持原状态

10. 文件夹组织是一个有层次的树状结构,其中最顶层的是(C )。

     A.我的电脑   B.网上邻居   C.桌面     D.资源管理器

11.在windows操作系统中,当硬磁盘空间不足时,一般情况下可最先考虑删除(B)目录下的文件来释放空间。

A. MY documents      B. Temp       C. program files      D. Fonts

12.在windows98中,,若要将当前窗口存入剪贴板中,可以按(A)。

A. Alt+Printscreen键         B. Ctrl+Printscreen键

C.Printcreen键                D. shift+Printscreen键

在Windows 98中,如果你想要将当前窗口的内容保存到剪贴板以便后续粘贴,你应该按下组合键"Alt + Printscreen"(即Alt键加键盘上的PrtScn键)。这会截取并复制当前活动窗口的内容,而不是整个屏幕。Ctrl + Printscreen通常用于全屏截图,而Printscreen键则默认截取整个屏幕,Shift + Printscreen并没有特殊的功能。

13.在windows98系统中,若想删除c盘中所有以“3”结尾的文件,正确的操作是(A)。

  1. 在c盘上查找“*3.*”文件,然后删除结果窗口中的所有文件。
  2. 在c盘上查找“????3。*“文件,然后删除结果窗口中的文件
  3. 在开始菜单中“运行“命令的对话框中输入:”DEL C:\*3.*/S”
  4. 以上都不对

14.在windows98默认环境中,若已找到了文件名为try.bat的文件,(A )方法不能编辑该文件。

  1. 用鼠标左键双击该文件
  2. 用鼠标右键单击该文件,在弹出的系统快捷菜单中选择“编辑“命令
  3. 首先启动“记事本“程序,然后用”文件/打开“菜单打开该文件
  4. 首先启动”写字板“程序,然后用“文件/打开”菜单打开该文件

15. 为了删除当前盘目录下第三个字符为C的所有文件,下列dos命令正确的是(D)。

A. DEL ? *C.*              B.  DEL ?? C. *

C. DEL * * C *.*            D.  DEL ?? C*.*

16.Windows 98系统对信息进行管理和使用是以( A )为基本单位。

A 文件   B  盘片     C 字节     D命令

17.WINDOWS操作系统是一种多任务的操作系统,各个WINDOWS应用程序之间可以非常方便地通过(C)来交换数据。

  A.复制       B.读/写文件     C.剪贴板       D.剪切

18.Windows98中,文件名最多可以有( C )字符。

     A. 8个      B. 16个       C. 255个       D.65536个

19.WINDOWS98是(C)几位图形界面的操作系统。

A.8位    B. 16位     C. 32位      D. 64位

20.下面(D )不是网络操作系统。

A.UNIX    B. NETWARE   C. WINDOWS   D. DOS

21.下列( D )不属于计算机病毒的预防措施。

A. 拥有计算机病毒检测扫描器    B. 拥有实时监控程序

C. 可对未知计算机病毒进行检测  D.对已知的计算机病毒进行杀毒

22. Office 2000中的剪贴板是 ( B )

A. 硬盘中的一块区域      B. 内存中的一块区域

C. Cache 中的一块区域     D. CPU中的一块区域

23.使用WORD菜单时,若选中的菜单项尾部有(B )标记,说明此菜单还有下一级菜单。

A. 组合键                    B.向右小三角形箭头

  C.省略号                     D.带括号的字母

24.下列软件依次对应图像浏览,屏幕抓取,文件压缩,杀毒软件的排列顺序是(C).

①HyperCam   ② WinRAR   ③ Norton Antirus   ④ACDsee

A.①②④③   B.②①③④  C. ④①②③

25.下列关于计算机病毒的说法中,哪一个是错误的(A )

A用消毒软件将一片软盘消毒后,该软盘就没有病毒了

B游戏软件常常是计算机病毒的载体

C尽量做到专机专用工安装正版软件,是预防计算机病毒的有效措施

D计算机病毒在某些条件被激活之后,才开始起干扰和破坏作用

26.一台计算机感染计算机病毒的可能性途径是( A )

A使用外来的磁盘             B 输入错误的命令

C 使用表面被污染的软盘       D计算机有关的硬件设备出现故障

27.计算机的病毒的传染是以计算机运行和( B )为基础的,没有这两个条件,病毒是不会传染的。

A 编辑文稿   B  读写磁盘     C编程序  D打印

28.关于计算机病毒,正确的说法是(B )

A病毒是计算机被感染的病菌

B计算机病毒是破坏计算机内信息的一种程序

C如果某台电脑感染了病毒,那么它将会传染给附近的电脑

D病毒只传染给可执行文件

29 .( B  )是定期发作的病毒,可用设置FlashROM写状态来避免破坏ROM.

     A. Melissa      B.CIH     C. FUNLOVE     D.ON HALF

30.根据《计算机软件保护条例》,中国公民开发的软件享有著作权的是(A )

A不论何人、何地及发表与否的软件   B只有公开发表的软件

C只有单位发表的软件               D只有个人的国内公开发表的软件

31.计算机软件保护法是用来保护软件的( B )的。

A.编写权    B著作权       C 使用权      D 复制权

四、计算机网络基础

1.计算机网络最主要的优点是(B )

A运算速度快   B共享资源   C精度高  D存储容量大

2.按照网络覆盖面积和各计算机相距的远近,计算机网络分为( A )

A 广域网和局域网            B 信息交换网和广域网

C 分布式系统和集中式系统    D 公用网和专用网

3.调制解调器又称MODEM.可用于连接计算机和电话线拨号上网,调制是指( D)

  A.把电信号转换成为光信号     B. 把光信号转换成为电信号

  C. 把模拟信号转换成数字信号  D. 把数字信号转换成模拟信号

4.国际互联网的目的在于使不同网络上的用户互相通信、交换信息,那么用于网络之间互联的中继设备称为(  D)

A放大器    B网桥       C网关       D网间连接器

5.通信时,模拟信号也可以用数字信道来传输,实现模拟信号与数字信号之间转换功能的是 ( D )

  A.D/A       B.A/D       C.Modem      D. Codec

6.在网络上,若某台电脑的设备及数据可由其他电脑共享,这台电脑称为( B )。

     A. 主机      B. 服务器     C. 副机     D.个人计算机

7.因特网不属于任何个人,也不属于任何组织.其中在网络知识这一块中有一个英文简写ISP,它的中文意思是( D )

A 因特网连接        B 因特网使用

C 因特网设计        D 因特网服务提供者

8.连接到internet上的每台计算机都必须有1个(D)地址,该地址共含( )个字节。前面若干字节表示(  );后面若干个字节表示(  )。为了避免使用数字,人们经常用字母代替,这些名字称为( )。

A IP,四,网络地址,计算机地址,网名

B 网络,四,IP地址,网内计算机地址,域名

C 网络,不超过十,网页,网址,网名

D IP,四,网络地址,网内计算机地址,域名

9. 某服务器的IP地址是74.52.46.99则其机器中二进制的IP地址为(D )。

A 01111000010100101000011010011001

B 00000011110010101010011010011001

C 00000010010101101001011101100011

D 01001010001101000010111001100011  

10.192.168.0.1是属于( C )

A.A类地址    B. B类地址   C  C类地址   D.  D类地址

11.下列IP地址中正确的是( B )

A  202.300.12.4      B 192.168.0.3

C 100:128:35:91      D 111-102-35-21

12.连接在Internet的任何一台计算机,都有自己的( C )

A  网址    B 域名    C IP地址    D 网页

13.在TCP/IP协议中下列服务不属于应用层的是(D)。

  A. WWW       B.FTP      C.SMTP        D.TCP

在TCP/IP协议体系结构中,应用层负责提供各种用户应用程序访问网络的服务。选项A (WWW - 超文本传输协议)、B (FTP - 文件传输协议) 和 C (SMTP - 简单邮件传输协议) 都属于应用层,它们分别用于网页浏览、文件传输和电子邮件发送等常见应用。

然而,D (TCP - 传输控制协议) 属于传输层,它是一种底层通信协议,负责保证数据在网络中的可靠传输,并不是应用层的一部分。应用层的服务是建立在TCP或UDP(用户数据报协议)之上的。

14.INTENET给我们提供了资源共享,浏览,检索信息和远程登录等多种服务,下面几个选项中用于远程登录的是(A)。

  A.Telnet       B.E-MAIL     C.TCP/IP     D.WWW

15.IE是目前流行的浏览器软件,它的工作基础是解释执行用(C)语言书写的文件。

A. VC      B.C++      C. HTML    D. HTTP

16.20世纪90年代以来,在internet上建立了一个(A )网,将数千千兆位的信息以(  )的形式连成一体。

   A.万维(www),超文本         B. 广域网,网页

   C.万维(www),网页           D.广域网,超文本

17.OSI的七层协议中,最底层是(C )。

A. 会话层               B.数据链路层

C. 物理层               D.网络层

18.“网络通信协议”,如: Internet采用的TCP/IP等协议是一组(D)。

A.  软件                    B.存储器

  C.  外部设备                D. 约定的规则

19.在TCP/IP 协议中TCP和IP 分别提供什么服务 (  A)

  A传输层、网络层       B链路层、网络层

C 传输层、会话层       D 物理层、链路层

20.TCP/IP协议是指( C )

A.文件传输协议/远程登录协议    B邮件輿协议/远程登录协议

C.传输控制协议/因特网互联协议   D文件传输协议/邮件传输协议

21.(D )是用来在计算机之间进行文件传输。利用该服务不仅可以从远程计算机上获取文件,而且还可以将文件从本地机器传送到远程计算机上。

     A. DNS     B. NFS      C.WWW     D. FTP

22.以下列举Internet的各种功能中,错误的是( D )

   A聊天     B远程教育     C查询资料      D传送能量

23.下面合法的电子邮件地址是(C)

A.http://ybw.online.sh.cn     B. ftp://ybw.online.sh.ch

C. ybw@online.sh.cn         D.http.ybw.online.sh.cn

24.电子邮件地址中的用户名与网络服务器主机名之间连接的符号为( C )

A .#      B.下划线      C. @     D.空格

25.用户在互联网上最常用的浏览器简称为( A  )

  A IE       B Word       C QQ       DTCP/IP

26.计算机病毒的特征是( A )

  A潜伏性、传播性、破坏性     B传播性、破坏性、易读性

  C 潜伏性、破坏性、易读性     D易读性、潜伏性、安全性

五、多媒体知识

1.在计算机的领域中,媒体是指( C )

A.计算机的输入输出信息   B各种信息的编码

C.表示和传播信息的载体   D。计算机屏幕显示的信息

2.JPG是一种(A )静态图像文件存储格式

  A有损压缩    B无损压     C 不可压缩    D以上都正确

3.多媒体技术中的“多媒体”的含义主要是指如(B)等多种表达信息的形式。

  A.磁盘,光盘    B.声音,图像     C.电缆,光纤    D.声卡,绘图仪

4.分辨率为1280×1024增强色(16位)的17英寸显示器的显存容量至少应为(C)MB.

A. 1        B.2        C. 4       D.8

5.一般来说,多媒体创作工具应该具有以下基本功能:文字处理和图形图像编辑,(A),支持声音文件和视频文件的播放及控制,容易管理的层次结构等等。

A.支持简单动画   B.文字输入    C.文字输出     D. 图像修饰

六、数据结构

1.在数据结构中,与所使用的计算机无关的数据叫 (  C )结构。

  A存储       B 物理        C逻辑        D物理和存储

2.矩阵

               a11   ……   a1n

       A=

        

       am1     ……   amn

Dij为aij的地址,元素类型为byte。若按照顺序存储,有Dij=( A )

A D11+n(i-1)+(j-1)

B  D11+m(j-1)+(i-1)

C D11+m(i-1)+(j-1)

D D11+n (j-1)+ (i-1)

3.下面描述用多维数组表示的数据结构中的语句中,不正确的是( B )

  A每个元素都必须一样             B各维的下标范围必须一样

  C 数组在内存中的地址是连续的     D数据是随机存取的数据结构

4.设有一个十阶的对称矩阵A,采用压缩存储方式,以行序为主存储,a[11]为第一个元素,其存储地址为1 ,每个元素占1个地址空间,则a[85]的地址为(B)

  A.13    B.33       C.18     D.50

5.对一般的二维数组G而言,当(A)时,其按行存储的G[I,J]的地址与按列存储的G[J,I]的地址相同。

A G的列数与行数相同

B G的列的上界与G的行的上界相同

C G的列的下界与行的下界相同

D G的列的下标与行的下标相同

6.设数组X[10..40,20..50]以行优先的方式存储,每个元素占4个字节,且已知X[10,20]的地址为1000,则X[30,30]的地址为(A)。

  A.2280          B.2980         C2240            D.2284

7.设1个[1..100,1..100]的二维数组A,每个元素A[I,J]存贮时占2个字节,将A数组按行优先的顺序存入从SA开始的连续存贮单元中,则元素A[66,65]存贮的结束地址为( B )

A.SA+13130     B.SA+13129     C.SA+6565     D.SA+6564

8. 计算机中内存中,具有(C )特点的一段连续存储单元称为堆栈。

A.直接存取   B.先进先出   C.先进后出   D.循环存取

9.在解决计算机主机与打印机之间速度不匹配时通常设置一个打印数据缓冲区,主机将要输出打印的数据依次写入该缓冲区,而打印机从该缓冲区中取出数据打印.该缓冲区应该是一个( B )结构.

A堆栈      B 队列       C 数组       D线性表

10.一个栈的输入顺序为1,2,3,4,5,下列序列中可能是栈的输出序列是(C)。

A. 54312     B. 24135      C. 21543      D. 12534

11.一个栈的入栈序列是a,b,c,d,e,则不可能的出栈序列是(B )

A.e d c b a    B. d c e a b        C.d e c b a     D.a b c d e

12.对于栈来说,若进栈序列为1,2,3,4,进栈过程中可以出栈,则下列出栈序列中( D )是不可能的。

A 1,3,4,2      B 2,4,3,1

C 3,4,2,1      D1,4,2,3

13.借助于栈结构由输入序列123456得到的输出序列中不可能出现的情形是(A)。

  A.142356       B.123654      C.231456         D.213546

14.设栈S的初始状态为空,现有5个元素组成的序列{a,b,c,d,e},对该序列在S栈上依次进行如下操作(从序列中的a开始,出栈后不再进栈):进栈,进栈,进栈,出栈,进栈,出栈,进栈。问出栈的序列是( D )

A{ e,d,c,b,a}     B {b,a}      C {b,c }         D {c,d}

15.若已知一个栈的入栈顺序是1,2,3…n,其输出序列为p1,p2,p3,…pn(它是输入序列的一个排列),则在输出序列中不可能出现的情况是(A)。

A. Pk<Pi<Pj,其中i<j<k      B .Pk<Pj<Pi,其中i<j<k

C. PJ<Pi<PK  其中i<j<k      D. Pi<Pk<Pj其中i<j<k  

16.栈操作有弹出POP,压入push两种,现有5 个元素A、B、C、D依次进栈,但可随时出栈,下面的出栈排列次序( B )是不可能出现的(按POP出的先后从左排到右)

A.ABCDE     B.EDABC    C. BCAED    D.EDCBA

17.若一个栈中有5个元素,另一个栈中有4个元素,则他们出栈方法有( D )

A.15种     B 20种    C 56种      D 126种

18.一棵二叉树的中序遍历序列为:DGBAECHF, 后序遍历序列为:GDBEHFCA, 则前序遍历的序列是( B )。

A. ABCDFGHE          B. ABDGCEFH

  C. ACBGDHEF          D. ACEFHBGD

19.已知某二叉树的后序遍历序列是dabec, 中序遍历序列是 debac,则它的前序遍历序列是( D )

A. a c b e d     B. d e c a b    C.d e a b c     D. c e d b a

  • 后序遍历(左->右->根)是 dabec,说明最后访问的节点是c,它是根节点;
  • 中序遍历(左->根->右)是 debac,表明b是根节点的左孩子,而a是b的左孩子。

结合这两个线索,可以推断出整棵树的大致形状,因为中序遍历的特点是先遍历左子树,再根,再右子树。所以,b在a之前,且e在其之后,所以a是c的左子节点,d是c的右子节点。

由于后序遍历的顺序是dabc,说明d是第一个被访问的非叶子节点(因为在后序遍历中,所有非叶子节点都会在他们的后代节点之前),并且b是最后一个被访问的非叶子节点(因为a在后序遍历中位于b之前,且都是在c之后)。

因此,前序遍历(根->左->右)应该是从根开始,即先c,然后a(作为c的左子节点),接着b(作为a的左子节点),最后是d和e,因为他们都在a和b之后访问。所以正确的前序遍历序列是 C e d b a。

20.已知一棵二叉树的前序序列为ABDEGCFH,中序序列为DBGEACHF,则该二叉树的层次序列为(C)。

  A.GEDHFBCA     B.DGEBHFCA   C.ABCDEFGH   D.ACBFEDHG

21.有一棵树T=(K,R),其中 K={A,B,C,D,E,F,G,H,I,J},  R={R},

 r={<A,B>,<A,C>,<A,D>,<B,E>,<B,F><C,G>,<D,I>,<D,J>,<G,H>},那么它按后根次序周游得到的结点序列是( C )

A . ABEFCGHDIJ       B. ABCDEFGIJH  

C. EFBHGCIJDA       D. EBFACGHIDJ

22.二叉树是重要的数据结构,5个点的不同二叉树有( D )个

  A22    B30    C40    D42

在二叉树中,每个节点最多有两个子节点(包括空子节点),对于n个节点的完全二叉树,其总共有 2^n - 1种不同的形态,但是对于不是完全二叉树的情况,我们可以通过计数来确定。5个节点的不同二叉树总数是1 + 2 + 3 = 6种真正的独特二叉树数量是6减去1(因为从第四棵开始的重复部分),等于5。

23.一棵树T有2个度数为2的结点、有1个度数为3 的结点、有3个度数为4的结点,那么树T有(A )个树叶。

A 14        B 6        C 18       D7

设树工有:个树叶(度数为1的节点)根据树的性质,树的边数e等于节点数n -1。

设树工的节点数为几,那么n=2+1+3+x=6+2,所以边数e=n-1=5+。。

2.再根据握手定理,即所有节点的度数之和等于边数的2倍。

已知有2个度数为2的节点、1个度数为3的节点、3个度数为4的节点和:个度数为1的节点,则所有节点0的度数之和为2x2+1x3+3x4+1xæ=4+3+12+=19+。

因为所有节点的度数之和等于边数的2倍,所以19+:=2x(5 +x)。03.最后解方程19+x=10+2x,移项可得2x-x=19-10,解得x =9.

24.一棵完全二叉树的结点总数为18,其叶结点数为( C )

A  7个     B  8 个           C 9个      D 10个

25. 如果一棵二叉树有N个度为2 的节点,M个度为1的节点,则该树的叶子个数为(A )

A.N +1     B.2*N-1    C.N-1   D. M+N-1

26.一棵深度为K的满二叉树有( A )个结点

A.2^K-1   B. 2K        C. 2*K   D.2*K-1

27.一棵n个节点的完全二叉树,则该二叉树的高度h为( D )。

  A. n/2    B. log(n)     C.log(n)/2      D. log(n)+1

28.若对一个完全二叉树按从上到下,从左到右进行编号,设根节点的编号为1,则该树的第i层第j 个节点的编号为( D )

A. 2i+j     B. 2i +j-1    C.2i –1+j     D.2i-1+j-1

29. 任意一棵树均可唯一地转换成与它对应的二叉树。由树转换成的二叉树中,顶点N的左右子女分别是N在原树对应顶点的(A)。

A最左子顶点/最邻近的右兄弟

B最右子顶点/最右的兄弟

C最邻近的右兄弟/最左的兄弟

D最邻近的左兄弟/最邻近的右兄弟

30.已知一棵二叉树的前序遍历结果为ABDECFHJIG,, 中序遍历的结果为DBEAJHFICG ,则这棵二叉树的深度为( C )

A.3        B.4        C.5         D.6

31.给出一组数据:10、18、3、4、9、13、15、2、21、9、8将它们生成一棵二叉树排序树,所需的关键码的比较次数为( A  )

   A.25       B.24       C.23     D22

32.下面关于排序的说法中正确的是( B )

A快速排序就是最快的排序方法   B归并排序是稳定的排序

C选择排序比插入排序好         D无论如何排序的时间复杂度不小于(NlogN)

33.给出3种排序:插入排序、冒泡排序、选择排序。这3种排序的时间代价分别是( D )

34.在一个图中,所有顶点的度数之和等于所有边数的倍数为( C )

A 1/ 2           B 1       C 2         D 4

35.下列关于数据结构的叙述中错误的是(B )

A 数据结构是带有结构的数据元素的集合

B 线性表的线性存储结构优于链式存储结构

C 队列是限定仅在一端进行插入,在另一端进行删除的线性表

D 二维数组是其数据元素为线性表的线性表

36.对按关键字排序好的线性表进行二分查找,该线性表适合的存储结构为( A )

A.顺序存储    B 链接存储    C 索引存储    D 散列存储

37.查找树中,由根顶点到所有其他顶点的路径长度的总和称为内部路径长度,而使上述路径长度总和达到最小的树称为(C )。

     A. B-树    B. B+树    C.丰满树     D.穿线树

38.给定一个数据结构G=(V,E),其中V为顶点的有限集合,V={V1,V2,V3

            V4,V5,V6,V7,V8};E是V上关系的有限集合,E={<V1,V2>,<V3, V4 >,<V5,V8 >, <V5,V6 >,<V1,V3 >, <V4,V7 >, <V4, V5 >, <V2,V4 >,< V4,V6 >}.  则G是(A)。

     A.无向图    B.有向图     C. 树      D. 无回路图

39.堆是一种特殊的数据结构,(D )是一个堆。

     A. 19,75,34,26,97,56         B.97,26,34,75,19,56

     C. 19,56,26,97,34,75         D.19,34,26,97,56,75

40.对任何一棵二叉树T,设n0,n1,n2分别是度数为0,1,2的顶点数,则下列判断中正确的是( A )

A n0=,n2+1       B,n1,= n0+1     C n2= n0 +1    D n0= n1 +1

41.中缀表达式A-(B+C/D)*E的后缀形式是( D )

A . AB-C+D/E*           B ABC+D/-E*

C. ABCD/E*+-           D. ABCD/+E*-

42.若一个具有N个顶点,K条边的无向图是森林,则此森林中有( C )棵树。

A K          B.N        C.N-K           D .1

43.设G是一个非连通无向图,共有28条边,则该图至少有( C )个顶点

A.6         B.8       C.9         D10

44.对给定的整数序列(541,132,984,746,518,181,946,314,205,827)进行从小到大的排序时,采用快速排序(以中间元素518为基准)的第一趟扫描结果是(C).

A.(181,132,314,205,541,518,946,827,746,984)

B.(541,132,827,746,518,181,946,314,205,984)

C.(205,132,314,181,518,746,946,984,541,827)

D.(541,132,984,746,827,181,946,314,205,518)

45.如下所示的有向循环图,对该图进行广度优先拓扑排序,得到的顶点序列正确的是(D)。                      

A.1,2,5,3,4,6,8,7                     B.1,3,6,5,2,8,7,4  

C.  1,2,3,4,5,6,7,8                   D.1,3,2,4,5,7,6,8                                        

46.插入排序是一种简单实用的工具,在对数组排序时,我们可能用二分查找,对要插入的元素快速找到已经排好元素序列中位置。下面的描述中正确的是(  C )

  A二分查找的时间复杂度为O(lgN),因此排序的时间复杂度为O(N*lgN)

B二分查找的时间复杂度为O(N),因此排序的时间复杂度为O(N*lgN)

C二分查找的时间复杂度为O(lgN),因此排序的时间复杂度为O(N*N)

D二分查找的时间复杂度为O(N),因此排序的时间复杂度为O(N*N)

47.已知待排序的N个元素可分为N/k个组,每个组包含K个元素,且任一组内的各元素均分别大于前一组内的所有元素,小于后一个组内的所有元素,若采用基于比较的排序,其时间下界为( B )

A. O(nlog2n)     B.O(nlog2k)    C.O(klog2n)     D.O(klog2k)

48.下列各种排序算法中,最坏情况下的时间复杂度最低的是( A )

A.堆排序    B选择排序     C快速排序   D插入排序

49.在数据结构中,链表是(B)。

  A.顺序存储的线性表结构           B.非顺序存储的线性表结构

  C.非顺序存储的非线性表结构       D.顺序存储的非线性表结构

50.如果一棵M度树中有N1个度为1的顶点,N2个度为2的顶点,……,NM个度为M的顶点,则该树中的叶子顶点个数为(D)。

A. N1                                          B.M-N1-N2

C. N1+2N2+…(M-1)NM-1+1      D.N2+2N3+…+(M-1)NM+1

51.设有100个顶点,利用二分法查找时,最大比较数是(D)。

  A.50           B.10          C.25             D.7

52.下列排序方法哪种属于稳定排序( C )

A.希尔排序    B 堆排序   C 起泡排序    D 快速排序

53.在各种排序算法中,其平均算法复杂度为O(nlog2n)的是(A)。

  A. 快速排序     B.冒泡排序     C.归并排序        D.直接插入排序

54.对于一个无向带权图G=(V,E),其中V={a,b,c, d,e},E={(a,b),(a,c),(b,d),,(c,d),(e,d),(c,e),(a,d),(b,e)},E中边的权值分别为{1,4,2,5,3,1,2,3},现寻找E的一个子集E1,使得V中任意两个顶点之间均存在至少一条线路,且子集E1中边的权值之和最小,则最小权值(B)。

  A. 5             B.7               C.6             D.8

七、程序语言知识

1.人们使用高级语言编写出来的程序,一般先要翻译成为( D  )。

A编译程序    B解释程序      C执行程序    D目标程序

2.能将高级语言源程序转换成目标程序的是( C )

A 调试程序   B 解释程序    C编译程序    D编辑程序

3.PASCAL程序运行时,是在哪种存储器中进行( B )

A 硬盘     B.  RAM   C.ROM    D.CACHE

4.不属于结构化程序设计基本特点的是(D)。

A程序是由三种基本结构组成。

B一个程序可分解成为多个不同的模块。

C采用“自顶向下,逐步求精“的设计方法。

D程序是由各种不同的对象组成。

5.递归算法的执行过程,一般来说,可先后分成递推和( B )两个阶段。

     A. 回溯     B. 回归    C.返回     D. 合成

6.PASCAL编译程序的功能是(D )

A把PASCAL 源程序转换成可运行的EXE文件

B生成和修改一个PASCAL源程序

C实现PASCAL的目标码程序到可运行的EXE文件的转换

D实现PASCAL的源程序到等价的目标码程序的转换

7.评价一个算法的好坏有多种指标。下列各个指标:(1)正确性(2)运行时间 (3)占用空间 (4)迭代次数 (5)简单性;其中是算法的评价的是( A)

A.①②③⑤   B.①③④       C. ①②④⑤     D. ②③④⑤

8. 用高级语言编写的语言的程序必须经过(D )翻译成机器语言程序,计算机才能执行。

A.汇编语言  B.低级语言   C 汇编程序   D编译程序

9.结构化程序设计的一种基本方法是( B)

A归纳法    B逐步求精法    C递归法    D筛选法

10.如下的叙述中哪一个是算法的正确描述( B )

  A是一个函数,或输入和输出的一种联系

B是一个能够解决问题的、有具体步骤的方法

C在计算机程序设计语言中是算法的实现

D如果能在所要求的资源限制内将问题解决好

11.在流程图的符号中,菱形框一般作为( C )

A起止框                  B 输入输出框    

C 判断框                  D 处理框

12.算法的3种结构是( A )

A顺序、分支、循环        B 顺序、重复、循环

C 顺序、分支、判断        D 顺序、流程、循环

13.在程序语言中,一个过程通常由四个要素组成:过程名、一组称为(D )的名字所形成的参数表、过程中说明部分、过程体

A值参数    B 变量参数     C 实在参数    D 形式参数

14.在程序设计语言中,子程序调用语句中的实际参数必须与子程序说明语句中的(D)在个数,顺序和类型上保持一致。

  A.变量参数       B.局部参数      C.数值参数    D.形式参数

15.为了提高软件测试的效率,应该( D )

A随机地选取测试数据               B取一切可能的输入数据作为测试数据

C在完成编码后制定软件的测试计划   D 选择发现错误的可能性大的测试数据

16.给出4段程序,哪一段程序的时间代价为O(n) ( D )

17.表达式10 DIV 4 + 15 MOD 2的值是( C )

A.1     B.9    C.3     D.3.5

18.产生100至300之间的随机整数( Random),且包含100,300两个整数的表达式是(C )

A. Random(100)+200     B. Random(200) +100

C Random (201) +100     D Random (300 )

19.设x为值大于0的实型变量,计算pascal中x8的表达式为(B)

    A. Ln( 8* exp(x))       B. exp ( 8* Ln( x ) )

C. x^8                   D. sqr( sqr ( sqr ( x) )) *x

20.下的叙述中哪一个是类型的正确描述( D )

A是一组值的集合      B不包含子结构的信息  

C一条信息或是其值属于某个类型的一条记录

D指一组值的集合以及定义在该集合上的一组操作

21.调用下列函数返回的值是( A )

function digit(n,k:integer):integer;

begin

digit:=0;

while k>0 do

  begin

digit:=n mod 10;

n:=n div 10;

k:=k-1

end;

end;

A. n的从右边开始的第k位数字值    B .n的从左边开始的第k位数字值

C.n除以10

的商                 D.n的位数

七、数学知识

1. 函数f(x)=3x2-2x-1在(-2,2)中的最小值为(C )。

A.  1      B. -1        C. -4/3       D.-8/3

2.某班有30个同学报名参加100、400、800m3个运动项目比赛。已知有6人获100m参赛资格,8人获400m参赛资格,15人获800m参赛资格,且其中有3人获全部3项参赛资格,则至少有( B)人没有获任何项目参赛资格。

A 5      B7      C9       D10

3.给定一个正整数N=8934632178,现决定依次删除其中6个数位上的数字(每次删除一个数位上的数字),每次删除后按原来的次序组成一个新数,每次得到的新数M的值均是当前状态下的最小数,则第4次应该删除的数字是(D)。

A. 6             B.8               C.7             D.4

八、知识性问题

1.信息技术的英文缩写是(C )

A.OS    B.CAD    C.IT     D. CAI

4.计算机辅助数学的简写是( A )

A.  CAI    B.CAM    C.CAD    D.CAS

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2115987.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Spring源码(3)Aware接口、初始化和销毁方法、@Scope、@Primary

1、目标 本文的主要目标是学习Spring源码中Aware接口、初始化和销毁方法、Scope注解、Primary注解的使用 2、Aware接口 Component public class MyBeanAware implements BeanNameAware, ApplicationContextAware {Overridepublic void setBeanName(String name) {System.out…

Linux系统本地化部署Dify并安装Ollama运行llava大语言模型详细教程

&#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…

屏保壁纸 芝麻时钟比屏保壁纸更好看的桌面动态屏保 大气美观

屏保壁纸 芝麻时钟比屏保壁纸更好看的桌面动态屏保 大气美观&#xff0c;今天小编给大家带来一款非常大气美观的桌面时钟屏保&#xff0c;比屏保壁纸更好看&#xff0c;更美观的桌面屏保软件。非常有个性化哦&#xff0c;我们看看这种屏保主题&#xff0c;是不是让你眼前一亮呢…

20240908 每日AI必读资讯

新AI编程工具爆火&#xff1a;手机2分钟创建一个APP&#xff01; - AI初创公司Replit推出的智能体——Replit Agent。开发环境、编写代码、安装软件包、配置数据库、部署等等&#xff0c;统统自动化&#xff01; - 操作方式也是极其简单&#xff0c;只需一个提出Prompt的动作…

HBuilderx 安装 compile-node-sass编译工具

在使用HBuilderx工具&#xff0c;利用uni-app框架开发前端过程中&#xff0c;应用 “.scss”扩展名的的样式文件&#xff0c;scss作为css的预编译文件&#xff0c;在实际开发中是需要编译的&#xff0c;所以需要安装插件 compile-node-sass。 本人在CSDN下载插件“compile-node…

2.软件生命周期及流程(包含笔试/面试题)

一、软件生命周期 1.什么是软件的生命周期&#xff1f; 软件生命周期就是软件从开始研发到最终被废弃不用的一整个过程。 二、软件生命周期模型 1.瀑布型生命周期模型&#xff08;基本不用这个模型&#xff09; 最早期的模型&#xff0c;流程是从上而下的&#xff0c;如同瀑布流…

【机器人工具箱Robotics Toolbox开发笔记(二)】Matlab中机器人工具箱的下载与安装

Matlab机器人工具箱(Robotics Toolbox)可从Peter Corke教授提供的网站上免费下载。网址为:http://www.petercorke.com/Robotics_Toolbox.html。 图1 网站所提供的机器人工具箱版本 在Downloading the Toolbox栏目中单击here按钮进入下载页面,然后在该页面中填写国家、组织…

基于Python爬虫的淘宝服装数据分析项目

文章目录 一.项目介绍二.爬虫代码代码分析 三. 数据处理四. 数据可视化 一.项目介绍 该项目是基于Python爬虫的淘宝服装数据分析项目&#xff0c;以致于帮助商家了解当前服装市场的需求&#xff0c;制定更加精确的营销策略。首先&#xff0c;需要爬取淘宝中关于服装的大量数据…

JS_函数声明

JS中的方法,多称为函数,函数的声明语法和JAVA中有较大区别 函数说明 函数没有权限控制符不用声明函数的返回值类型,需要返回在函数体中直接return即可,也无需void关键字参数列表中,无需数据类型调用函数时,实参和形参的个数可以不一致声明函数时需要用function关键字函数没有…

STM32F407VET6开发板RT-Thread MSH 串口的适配

相关文章 STM32F407VET6开发板RT-Thread的移植适配 环境 STM32F407VET6 开发板&#xff08;魔女&#xff09;&#xff0c;http://www.stm32er.com/ Keil MDK5&#xff0c;版本 5.36 串口驱动 RT-Thread 通过适配 串口驱动&#xff0c;可以使用 MSH shell 当前手动搭建的 …

c++基础版

c基础版 Windows环境搭建第一个C程序c程序运行原理注释常亮字面常亮符号常亮 变量数据类型整型实型常量类型确定char类型字符串布尔类型 控制台输入随机数产生枚举定义数组数组便利 指针基础野指针空指针指针运算动态内存分配 结构体结构体默认值结构体数组结构体指针结构体指针…

JavaWeb笔记整理13——Mybatis

目录 Mybatis介绍 删除 预编译SQL SQL注入 新增 更新 查询 数据封装 条件查询 XML映射文件 动态SQL 更新案例 foreach Mybatis介绍 删除 预编译SQL SQL注入 新增 更新 查询 数据封装 条件查询 XML映射文件 动态SQL <if> 更新案例<set> foreach &l…

消息中间件 --Kafka

一、 Kafka 1.kafka介绍 Kafka 是一个分布式流媒体平台,类似于消息队列或企业消息传递系统。 生产者发送消息&#xff0c;多个消费者只能有一个消费者接收到消息 生产者发送消息&#xff0c;多个消费者都可以接收到消息 producer&#xff1a;发布消息的对象称之为主题生产者…

人工智能,语音识别也算一种人工智能。

现在挺晚了&#xff0c;还是没有去睡觉&#xff0c;自己在想什么呢&#xff0c;也不确定。 这是一篇用语音写的文章&#xff0c;先按自己的想法说出来&#xff0c;然后再适当修改&#xff0c;也许就是一个不错的文章。 看来以后就不需要打字了&#xff0c;语音识别度很高&#…

两数之和--力扣1

两数之和 题目思路C代码 题目 思路 根据题目要求&#xff0c;元素不能重复且不需要排序&#xff0c;我们这里使用哈希表unordered_map。注意题目说了只对应一种答案。 所以我们在循环中&#xff0c;使用目标值减去当前循环的nums[i]&#xff0c;得到差值&#xff0c;如果我们…

ICM20948 DMP代码详解(8)

接前一篇文章&#xff1a;ICM20948 DMP代码详解&#xff08;7&#xff09; 上一回讲解了EMP-App中的入口函数main()中重点关注的第2段代码的后一个函数inv_icm20948_register_aux_compass&#xff0c;讲解了其各个参数&#xff0c;本回对于函数代码进行解析。为了便于理解和回顾…

市场独宠大尺寸超微小间距LED显示屏COB智能会议一体机

在当今这个信息化高速发展的时代&#xff0c;大屏幕显示设备已成为企业会议、教育培训、展览展示、商业广告等多个领域不可或缺的重要工具。随着技术的不断进步&#xff0c;市场上涌现出了投影机、液晶一体机、DLP背投、小间距LED、LED会议一体机以及新兴的COB智能会议一体机等…

vulhub Thinkphp5 2-rce远程代码执行漏洞

步骤一&#xff1a; 执行以下命令启动靶场环境并在浏览器访问 cd /vulhub/thinkphp/2-rce #进入漏洞环境所在目录docker-compose up -d #启动靶场docker ps #查看容器信息 步骤二&#xff1a;访问网页 步骤三&#xff1a;?s/Index/index/L/${phpinfo()} 步骤四&#xff1a;?…

828华为云征文 | 搭建云服务器Flexus X实例,开启简单上云第一步

828华为云征文 | 搭建云服务器Flexus X实例&#xff0c;开启简单上云第一步 Flexus云服务器X实例是一个高度可扩展的云平台&#xff0c;提供了一系列的服务&#xff0c;包括数据处理、应用开发、服务器托管等&#xff1b;对于开发者来说&#xff0c;Flexus云服务器X实例提供了一…

Percona 开源监控方案 PMM 详解

文章目录 前言1. 安装部署1.1 Server 安装1.2 Client 安装 2. 监控数据库2.1 MySQL2.2 PostgreSQL 3. Dashboard 介绍总结 前言 Percona Monitoring and Management (PMM) 是 Percona 公司基于业界流行的组件 Prometheus 和 Grafana 设计开发的一体化数据库监控解决方案。本篇…