2021贵州计算机软件水平考试考试真题卷.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2021贵州计算机软件水平考试考试真题卷.docx》由会员分享,可在线阅读,更多相关《2021贵州计算机软件水平考试考试真题卷.docx(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021贵州计算机软件水平考试考试真题卷本卷共分为1大题50小题,作答时间为180分钟,总分100分,60分及格。一、单项选择题(共50题,每题2分。每题的备选项中,只有一个最符合题意) 1.设结点x和y是二叉树中任意的两个结点,在该二叉树的先根遍历序列中x在y之前,而在其后根遍历序列中x在y之后,则x和y的关系是()。Ax 是y 的左兄弟Bx 是y 的右兄弟Cx 是y 的祖先Dx 是y 的后裔2.若循环队列以数组Q0.m-1作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)modm进行,变量length表示当前循环队列中的元素个数,则循环队列的队
2、首元素的实际位置是()。Arear-lengthB(rear-length+m) mod mC(1+rear+m-length) mod mDm-length3.若一棵哈夫曼(Huffman)树共有9个顶点,则其叶子结点的个数为()。A4B5C6D74.已知有一维数组A(0.m*n-1,若要对应为m行、n列的矩阵,则下面的对应关系()可将元素Ak(0km*n)表示成矩阵的第i行、第j列的元素(0im,0jn)。Ai=k/n, j=k%mBi=k/m, j=k%mCi=k/n, j=k%nDi=k/m, j=k%n5.设顺序存储的某线性表共有123个元素,按分块查找的要求等分为3块。若对索引表采
3、用顺序查找方法来确定子块,且在确定的子块中也采用顺序查找方法,则在等概率的情况下,分块查找成功的平均查找长度为()。A21B23C41D626.()的特点是数据结构中元素的存储地址与其关键字之间存在某种映射关系。A树形存储结构B链式存储结构C索引存储结构D散列存储结构7.若采用邻接矩阵来存储简单有向图,则其某一个顶点i的入度等于该矩阵()。A第i 行中值为1 的元素个数B所有值为1 的元素总数C第i 行及第i 列中值为1 的元素总个数D第i 列中值为1 的元素个数8.在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有()个度为0的结点。A4B5C6D79.软件的互操作性是指()
4、。A软件的可移植性B人机界面的可交互性C连接一个系统和另一个系统所需的工作量D多用户之间的可交互性10.面向对象的测试可分为四个层次,按照由低到高的顺序,这四个层次是()。A类层模板层系统层算法层B算法层类层模板层系统层C算法层模板层类层系统层D类层系统层模板层算法层11.在选择开发方法时,有些情况不适合使用原型法,以下选项中不能使用快速原型法的情况是()。A系统的使用范围变化很大B系统的设计方案难以确定C用户的需求模糊不清D用户的数据资源缺乏组织和管理12.从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中()利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。A信息
5、源B信息处理器C信息使用者D信息管理者13.CMU/SEI推出的()将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该具备的实践活动。ACMMBPSPCTSPDSSE-CMM14.以下选项中,最适合于用交互式计算机软件解决的问题是()。A非结构化决策问题B半结构化决策问题C结构化决策问题D确定性问题15.我国著作权法中对公民作品的发表权的保护期限是()。A作者有生之年加死后50 年B作品完成后50 年C没有限制D作者有生之年16.商业秘密是我国()保护的一项重要内容,它包括技术秘密和经营秘密两项基本内容。A专利法B著作权法C商标法D反不正当竞争
6、法17.某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员()。A不侵权,因为计算机软件开发所用的处理过程和运算方法不属于著作权法的保护对象B侵权,因为处理过程和运算方法是他人已有的C侵权,因为计算机软件开发所用的处理过程和运算方法是著作权法的保护对象D是否侵权,取决于该程序员是不是合法的受让者18.OSI(Open System Interconnection)安全体系方案X.800 将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为
7、()。A伪装B消息泄漏C重放D拒绝服务19.安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是()。A数据保密性B访问控制C数字签名D认证20.消息摘要算法MD5(Message Digest)是一种常用的Hash 函数。MD5 算法以一个任意长数据块作为输入,其输出为一个()比特的消息摘要。A128B160C256D51221.5分钟、双声道、22.05kHz采样、16位量化的声音,经5:1压缩后,其数字音频的数据量约为()。A5.168MBB5.047MBC26.460MBD26.082MB22.在YUV彩色
8、空间中对YUV分量进行数字化,对应的数字化位数通常采用Y:U:V()。A8:4:2B8:4:4C8:8:4D4:8:823.若视频图像序列中两帧相邻图像之间存在着极大的相关性,则这种相关性称为()冗余。A空间B时间C视觉D信息熵24.下列关于计算机图形图像的描述中,不正确的是()。A图像都是由一些排成行列的点(像素)组成的,通常称为位图或点阵图B图像的最大优点是容易进行移动、缩放、旋转和扭曲等变换C图形是用计算机绘制的画面,也称矢量图D图形文件中只记录生成图的算法和图上的某些特征点,数据量较小25.若某个计算机系统中,内存地址与I/O地址统一编址,访问内存单元和I/O设备是靠()来区分的。A数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 贵州 计算机软件 水平 考试 真题卷
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内