●在常用的字处理软件中,按下〈Alt〉键再拖动鼠标选择文本,可以(1)A;按下〈Ctrl〉键再用鼠标拖动已选定的文本,可以(2)C。(1)A.选中光标所在的文本行B.选中光标后的文本行C.选中一个段落D.选中一个矩形区域中的文本块(2)A.移动选中的文本插入到光标新位置B.移动选中的文本粘贴到光标新位置的行未C.复制选中的文本插入到光标新位置D.复制选中的文本插入到光标新位置的行头【解析】按住〈Alt〉键再拖动鼠标选择文本,可以选中鼠标划过区域的文本,它可以是多行文本的一个矩形区域部分。不按住CTRL键直接拖动选中的文本可以将文本移动,相当于先剪切,再粘贴;按住CTRL键拖动选中的文本可以将文本复制到新位置,相当于先复制,再粘贴。在信号量及P、V操作中,每对信号量执行一次P操作,意味着要求(3)B。(3)A.使用一个资源B.分配一个资源C.释放一个资源D.共享一个资源【解析】P、V操作都是原语。设信号量为S,S可以取不同的整数值。可以利用信号量S的取值表示共享资源的使用情况。在使用时,把信号量S放在进程运行的环境中,赋予其不同的初值,并在其上实施P操作和V操作,以实现进程间的同步与互斥。P操作和V操作定义如下:P(S):①S=S-1;②若S0,则该进程进入S信号量的队列中等待。V(S):①S=S+1;②若S≤O,则释放S信号量队列上的一个等待进程,使之进入就绪队列。当S0时,表示还有资源可以分配;当S0时,其绝对值表示S信号量等待队列中进程的数目。每执行一次P操作,意味着要求分配一个资源;每执行一次V操作,意味着释放一个资源。●某程序的目标代码为43981个字节,将其写到以字节编址的内存中,以80000H为首地址开始依次存放,则存放该目标程序的末地址为(4)C。(4)A.8FAAAHB.8AFFFHC.8ABCDHD.8DCBAH【解析】43981转换为十六进制数为ABCD,加上80000H为8ABCDH。一个非零的无符号二进制整数,若在其右边末尾加上两个0形成一个新的无符号二进制整数,则新的数是原来数的(5)D倍。(5)A.100B.50C.10D.4【解析】一个非零的无符号二进制整数,若在其右边末尾加上两个0,相当于原来数乘2^2,即新的数是原来数的4倍。一般情况下,操作数左移3位的结果是原操作数(6)A。(6)A.乘以8B.整除8C.整除4D.乘以4【解析】不管是算术左移,还是逻辑左移,左移后空出的低位都补0。本题中操作数左移3位,实际使其右边末尾加上3个0,相当于原来数乘以2^3=8。若码值FFFFH是一个整数的原码表示,则该整数的真值为(7)C;若码值FFFFH是一个整数的补码表示,则该整数的真值为D(8)。(7)A.32767B.-32768C.-32767D.-1(8)A.32767B.-32768C.-32767D.-1【解析】用原码表示时最高位作符号位,其余各位为数值本身的绝对值,所以FFFFH的值为-32767。用补码表示时,正数与原码相同,负数为反码末位+1(丢弃最高位向上的进位),所以FFFFH的值为-1。软件是一种(9)B的产品。(9)A.易损坏B.易复制C.易使用D.易开发【解析】软件是一种知识产品,由于其特有的存储方式,导致其也是一种易复制的产品,因此必须建立软件知识产权的保护意识。计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为(10)B。(10)A.尚不构成侵权B.侵犯了著作权C.侵犯了专利权D.属于不正当竞争【解析】根据《计算机软件保护条例》第二十三、二十四条的规定,这种行为侵犯了著作权。在文件存储设备管理中,有三类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和(11)D。(11)A.一级目录法B.多级目录法C.分区法D.索引法【解析】在文件存储设备管理中,有3类常用的空闲块管理方法,即位图向量法、空闲块链表链接法和索引法。位图向量法中位图的每个字的每一位都对应一个物理块;空闲块链表链接法是把所有的空白块链在一起,当创建文件需要一块或几块时,就从链头上依次取下,反之,回收空间时,把这些空白块依次链到链头上;索引法是文件存取器上每一个连续的空闲区建立一个索引,这种分配技术适于建立连续文件。各种网络设备传输数据的延迟时间各不同。在下面的设备中,传输延迟时间最大的是(12)A。(12)A.路由器B.网桥C.局域网交换机D.集线器【解析】路由器是一种连接多个网络或网段的网络设备。它的传输延迟时间比集线器、局域网交换机和网桥要大。存储器是计算机系统中的记忆设备,它主要用来(13)D。(13)A.存放程序B.存放数据C.存放微程序D.存放程序和数据【解析】存储器主要用来存放程序和数据。微程序存放在控制存储器中,它是一条机器指令的实现。●在结构化布线系统中的6个子系统中,(14)A是整个布线系统的主干线路。(14)A.垂直主干线子线系统B.水平布线系统C.设备间系统D.布线配线系统【解析】结构化布线系统的6个子系统是:①用户(工作区)子系统;②水平支干线子系统;③管理子系统;④垂直主干线子系统;⑤设备子系统;⑥建筑群子系统。其中,垂直主干线子系统是整个布线系统的主干线路。一般认为,对编程语言的性能要求有:Ⅰ.一致性Ⅱ.无二义性Ⅲ.简洁性Ⅳ.局部性Ⅴ.线性当逻辑操作中出现很多分支或多个循环时,则违反了(15)D要求。(15)A.Ⅱ和ⅢB.Ⅰ和ⅤC.ⅣD.全部【解析】编程语言的逻辑操作中出现很多分支或多个循环时,违反了一致性、无二义性、简洁性、局部性和线性。操作系统是计算机系统的核心软件。按功能特征的不同,可把操作系统分为批处理系统、分时系统、实时系统、网络操作系统和分布式操作系统基本类型。其中实时系统是一旦有处理请求和要求处理的数据时,CPU就应该立即处理该数据并将结果及时送回,例如(16)D等。(16)A.计算机激光照排系统B.办公自动化系统C.计算机辅助设计系统D.航空订票系统【解析】航空订票系统要求能对请求进行即使处理和响应。I/O与主机交换信息的方式中,中断方式的特点是(17)B。(17)A.CPU与设备串行工作,传送与主程序串行工作B.CPU与设备并行工作,传送与主程序串行工作C.CPU与设备并行工作,传送与主程序并行工作D.CPU与设备串行工作,传送与主程序并行工作【解析】当有中断发生时,CPU将暂停当前的主程序,转去处理中断事务,中断处理完后,继续原来暂停的主程序。因此,中断方式的特点是:1)CPU的效率高,不必查询等待;2)CPU与外设可并行工作;3)外设具有申请服务的主动权。在I/O与主机交换信息时,传送与主程序串行工作。(18)D属于不对称加密法。DES加密算法的密钥长度是(19)B。(18)A.DESB.IDEAC.RC-5D.RSA(19)A.256bitB.64bitC.512bitD.128bit【解析】RSA加密算法是公开密钥密码体制,属于不对称加密法。DES加密算法的密钥长度为64bit,其中实际密钥长度56bit,8bit奇偶校验。以下对于数据库的几种关键字的描述中,错误的是(20)C。(20)A.主关键字一定是候选关键字B.候选关键字一定是超关键字C.超关键字一定是合成关键字D.外部关键字一定是某个关系的候选关键字【解析】超关键字:在关系r[R]中,如果属性集合具有性质:对r的任何两个元组t、u,都有t[X]≠u[X],则称X为r的超关键字。显然R就是关系r[R]的一个超关键字。超关键字能唯一标识每个元组。超关键字则不一定是合成关键字,例如只有一个属性的关系,则超关键字不是合成关键字。设属性A是关系R的主属性,则属性A不能取空值(NULL)。这是(21)A。(21)A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.域完整性规则【解析】关系模型允许定义三类数据约束,它们是实体完整性约束、参照完整性约束以及用户定义的完整性约束。其中,实体完整性规则是要求关系中组成主键的属性上不能有空值。参照完整性规则是要求不引用不存在的实体。用户定义完整性规则是由具体应用环境决定,系统提供定义和检验这类完整性的机制。有关系模式A(C,T,H,R,S),其中各属性的含义是:C:课程T:教员H:上课时间R:教室S:学生根据语义有如下函数依赖集:F={C→T,(H,R)→C,(H,T)→R,(H,S)→R}关系模式A的规范化程度最高达到(22)A。(22)A.2NFB.4NFC.5NFD.BCNF【解析】在A中,有(H,S)→R,(H,R)→C,C→T,因此可将H、S看作候选码,那么,C、T、R则完全依赖于H、S,但C和T传递依赖于H、S,不满足第三范式要求。因此关系模式A的规范化程度最高达到第二范式。在下面列出的数据模型中,哪一个是概念数据模型(23)D。(23)A.关系模型B.层次模型C.网状模型D.实体一联系模型【解析】概念数据模型是独立于计算机系统的模型,完全不涉及信息在系统中的表示,只是用来描述某个特定组织所关心的信息结构。实体-联系模型又称信息模型,它将现实世界看作是由一组称作实体的基本对象和这些对象间的联系组成的。它是客观事物及其自然联系在人脑中所形成的概念。实体-联系模型包括3个主要概念:实体集、联系集和属性。用二维表结构表示实体以及实体间联系的数据模型称为(24)C。(24)A.网状模型B.层次模型C.关系模型D.面向对象模型【解析】用二维表结构表示实体以及实体间联系的数据模型称为关系模型。在Word的编辑状态,连续进行了两次插入操作,当单击一次撤销按钮后(25)C。(25)A.将两次插入的内容全部取消B.将第一次插入的内容全部取消C.将第二次插入的内容全部取消D.两次插入的内容都不被取消【解析】撤销是取消执行的上一条命令或删除最后键入的内容。若要一次取消多步操作,需要单击撤销按钮旁的箭头,然后单击要撤销的操作。如果不能取消上一步操作,该按钮的名称将变为无法撤销。若一个问题的求解既可以用递归算法,也可以用递推算法,则往往用(26)D算法,因为(27)D。(26)A.先递归后递推B.先递推后递归C.递归D.递推(27)A.递推的效率比递归高B.递归宜于问题分解C.递归的效率比递推高D.递推宜于问题分解【解析】递推算法是一种常用算法,它的基本思想是:对本身具有递推关系的问题,其初始解已知或者很容易得到,然后从i=0开始,逐级从i=0,1,2,…进行递推,每次是从上一次递推的结果开始,利用递推关系,求出下一次的递推的结果,直到符合要求为止。递归算法相对递推算法要复杂得多。递归算法中是递推分解问题,然后再将最简单情况的解回归成大问题的解决。由于递归会引起一系列函数调用,有不少重复计算,其执行的效率也较低。因此,若某问题既能用递归算法求解,又能用递推算法求解时,常常是使用递推方法求解要容易,效率高得多。输入输出系统主要有三种方式与主机交换数据,对于这三种方式的描述正确的是(28)D。(28)A.程序控制方式最节省CPU时间B.中断方式最耗费CPU时间C.DMA方式在传输过程中需要CPU的查询D.中断方式无需CPU主动查询和等待外设【解析】本题考查的是输入输出系统中的3种交换数据方式。程序控制方式:输入输出完全由CPU控制,在整个I/O过程中CPU必须等待而不能进行其他工作,因而无法充分发挥CPU高速的处理能力。中断方式:I/O模块以中断的方式通知CPU开始传递数据,无需CPU主动查询和等待外设,从而把CPU解放出来做其他工作,以提高CPU的利用效率。DMA方式:该方式下,CPU只在数据传输前和完成后才介入,而数据的传输过程由DMA控制器来管理,无需CPU参与。数据直接写入或读出主存储器,不再经过CPU中转。由上可知,只有D描述正确。某机器中码字长15位(包括信息位和海明校验位),采用了可纠正一位错的海明校验。识码字位从左到右用b1,b2…b15编号,其海明校验方程式为b1⊕b3⊕b5⊕b7⊕b9⊕b11⊕b1