搜档网
当前位置:搜档网 › 2003 Formation of regular arrays of silicon microspikes by femtosecond laser irradiation through a m

2003 Formation of regular arrays of silicon microspikes by femtosecond laser irradiation through a m

2003 Formation of regular arrays of silicon microspikes by femtosecond laser irradiation through a m
2003 Formation of regular arrays of silicon microspikes by femtosecond laser irradiation through a m

Formation of regular arrays of silicon microspikes by femtosecond laser irradiation through a mask

M.Y .Shen,a)C.H.Crouch,J.E.Carey,R.Younkin,and E.Mazur

Department of Physics and Division of Engineering and Applied Sciences,Harvard University,Cambridge,Massachusetts 02138

M.Sheehy and C.M.Friend

Department of Chemistry,Harvard University,Cambridge,Massachusetts 02138

?Received 3October 2002;accepted 22January 2003?

We report fabrication of regular arrays of silicon microspikes by femtosecond laser irradiation of a silicon wafer covered with a periodic mask.Without a mask,microspikes form,but they are less ordered.We believe

that the mask imposes order by diffracting

the laser beam and providing boundary conditions for capillary waves in the laser-melted silicon.?2003American Institute of Physics.

?DOI:10.1063/1.1561162?

A variety of micrometer-scale surface patterns have been observed on silicon surfaces after pulsed laser irradiation.1–6When irradiated by nanosecond laser pulses at a ?uence close to the melting threshold,silicon surfaces develop ripples with submicrometer periodicity ?often called laser-induced periodic surface structures,or LIPSS ?.1,7By irradi-ating surfaces with femtosecond laser pulses above the abla-tion threshold in SF 6,we previously created silicon surfaces covered with a semi-ordered pattern of sharp conical microspikes.3,4Others have also reported laser-induced for-mation of larger conical microstructures using high-intensity 2,5,6

the incident laser light by irradiating the silicon surface through a periodic mask.The resulting microspikes are ar-ranged in regular arrays with the same symmetry as the mask apertures.The arrangement and separation of the mi-crospikes indicate that capillary waves in the molten silicon may play a role in microspike formation;ordering may arise from con?nement of the region of laser-melted silicon at the surface combined with diffraction of the laser light.

We masked silicon chips ??oat zone Si ?111??by af?xing 2-?m-thick copper transmission electron microscope ?TEM ?grids to the sample surface with conductive carbon tape.The carbon tape causes a gap between the silicon surface and the TEM grid,varying from a few micrometers to tens of mi-crometers.We used square grids of width 10,20,30,40,50,and 200?m,and hexagonal grids of width 30?m.The sample is mounted normal to the laser beam on a three-axis translation stage in a vacuum chamber with a base pressure of less than 10?2Pa.During sample irradiation,the chamber is back?lled with 6.7?104Pa SF 6.The laser pulses ?800nm,100fs,0.3mJ ?are focused to a beam waist of 200?m at the sample surface;the spatial pro?le of the beam is Gaussian,and the ?uence per pulse at the sample surface is 6

kJ/m 2,which is well above the thresholds for both ablation and plasma formation.The sample is translated at 200?m/s in the plane perpendicular to the laser beam,and a fast shut-ter is used to vary the repetition rate of the laser pulse train between 5and 50Hz,thereby controlling the average num-ber of laser pulses per unit area.8After irradiation,the masks are removed and the resulting structures imaged with a scan-ning electron microscope.

Figures 1?a ?and 1?b ?are electron micrographs of the surfaces obtained using a mask with 30-?m hexagonal open-ings;Figs.1?c ?and 1?d ?show surfaces obtained using a mask with 20-?m square openings.The microspikes are ar-ranged in regular arrays with the same symmetry as the mask.The gray bars above Figs.1?a ?and 1?b ?show the spatial intensity pro?le of the laser beam;the density of the microspikes depends on the laser ?uence,with a higher den-sity of microspikes forming where the ?uence is less.Along a constant-?uence line perpendicular to the laser intensity pro?le,the density and arrangement of microspikes is nearly https://www.sodocs.net/doc/b711692332.html,ing a mask with 10-?m or 30-?m square open-ings also produces ordered microspikes of the same number density as the 20-?m square openings;using a mask with larger openings produces ordered microspikes at the edges,but the microspikes in the center of the opening are quasi-ordered,like the microspikes produced without a mask.

Figures 2?a ?–2?e ?show the development of the mi-crospikes as the number of laser pulses increases,using a mask with square openings,and with the laser polarization parallel to the vertical axis of the mask.After ?ve laser pulses,periodic ripples form with the same wavelength as the laser light ?800nm ?,oriented perpendicular to the polar-ization of the laser light.Between 10and 50pulses,a coarser periodic structure appears on top of the ripples,consisting of ridges parallel to the polarization of the light and perpendicu-lar to the underlying ripple structure.In the absence of a mask,periodic ripples also form perpendicular to the laser polarization,but the subsequent coarser structure lacks the order of the structures shown in Fig.2.9Between 100and 200pulses,the underlying ripples vanish,and the coarsened structure evolves into an ordered array of microspikes.If the laser polarization is rotated 45°relative to the sides of the

a ?

On leave from Tohoku University,Sendai,Japan;electronic mail:mshen@https://www.sodocs.net/doc/b711692332.html,

APPLIED PHYSICS LETTERS VOLUME 82,NUMBER 1117MARCH 2003

17150003-6951/2003/82(11)/1715/3/$20.00?2003American Institute of Physics Downloaded 27 Jul 2009 to 202.118.231.34. Redistribution subject to AIP license or copyright; see https://www.sodocs.net/doc/b711692332.html,/apl/copyright.jsp

mask openings,as in Fig.2?f ?,the coarsened structure that exists after 10pulses no longer consists of ridges parallel to the polarization,as in Fig.2?b ?.Instead,the coarsened struc-ture is fragmented into smaller structures,and those struc-tures fall roughly on a square array with axes parallel to the sides of the mask openings.

We identify three stages in the process of spike forma-tion from the images presented in Fig.2.First,ripples form on the silicon surface,then a coarsened layer forms on top of the ripples,and ?nally the coarsened layer fragments into beads which subsequently are etched into microspikes.In the remainder of this letter,we will discuss possible mechanisms for this process.

Periodic ripple formation upon laser irradiation of solids with nanosecond pulses below the ablation threshold has been previously reported,and was attributed to periodic melting of strips on the surface ?at low ?uence ?or capillary wave formation in a uniformly melted area ?at high ?uence ?.7Under the conditions we use,with each laser pulse,a plasma forms;after the plasma expands,a molten silicon layer is left behind on the surface,which solidi?es before the next laser pulse arrives.The ripples we observe ?Fig.2?a ??have the same wavelength as the laser wavelength;we therefore ex-pect that as in the nanosecond case,ripple formation is due to capillary waves excited in the molten silicon by interfer-ence between the incident and scattered laser light.7

Formation of the coarsened layer and subsequent frag-mentation into microspikes could either involve plasma oscillations 10or capillary waves in the molten silicon.6In addition,Fresnel diffraction of the incident light from the edges of the mask openings 11should produce a modulated temperature pro?le in the plasma or the liquid;temperature variations may play a role in exciting or sustaining the oscil-lations.

Let us ?rst consider the possibility of a plasma oscilla-tion induced by the trailing edge of the light pulse.By ana-lyzing the radiation backscattered from a laser-produced plasma,Jannitti and coworkers 10observed a resonant inter-

action between the plasma and laser pulse light when the plasma frequency equals the laser light frequency.This reso-nance occurs because the electron density of the plasma in-creases with increasing laser ?uence;the corresponding plasma frequency can therefore increase until the plasma fre-quency is resonant with the laser light frequency,and the electromagnetic ?eld couples directly to the plasma oscilla-tion.However,we ?nd that increasing the ?uence increases both the typical separation of the microspikes ?Figs.1?a ?and 1?c ??and the wavelength of the coarsened layer.If the mi-crospike separation was determined by the plasmon wave-length,increasing the plasma density,and therefore the plasma frequency,should instead decrease the typical sepa-ration of the microspikes and the wavelength of the coars-ened layer.Therefore plasma oscillations cannot be respon-sible for the arrangement of the microspikes.

Let us next consider capillary waves in the molten sili-con as a mechanism for forming the coarsened layer.Diffrac-tion of the laser light from the mask apertures causes inho-mogeneous energy deposition into the substrate;as a result,the temperature in the molten surface layer is periodically modulated.The surface tension of the molten silicon de-creases with increasing temperature,so the hot liquid ?ows toward cooler regions,deforming the surface.Relaxation of the deformation as the molten silicon cools can then excite capillary waves in the molten liquid;these capillary waves are most likely the instability that drives both the formation of the coarsened layer and its subsequent breakup.

We can estimate the characteristic length scale of the coarsened layer from the dispersion relation for capillary waves in a shallow liquid layer:

6,12

FIG.1.Scanning electron micrographs of ordered silicon spikes formed by masking the irradiated sample with ?a ?,?b ?a 30-?m hexagonal grid and ?c ?,?d ?a 20-?m square grid.The nearly Gaussian spatial intensity pro?le of the laser pulse is shown at the top in grayscale ?white corresponds to maximum intensity ?

.

FIG.2.Scanning electron micrographs of ?a ?–?e ?silicon spikes formed with a square grid after increasing number of laser pulses.The direction of the electric ?eld is vertical in ?a ?–?e ?.?f ?Spikes formed with the grid rotated 45°relative to the grids in ?a ?–?e ?.

Downloaded 27 Jul 2009 to 202.118.231.34. Redistribution subject to AIP license or copyright; see https://www.sodocs.net/doc/b711692332.html,/apl/copyright.jsp

????d??1/4?2???1/2,?1?

where?and?are the wavelength and period of the capillary waves,respectively and?,d,and?are the surface tension coef?cient,depth,and mass density of the liquid layer,re-spectively.Note that the capillary wave period cannot exceed the lifetime of the liquid layer?liq,and therefore the average spike separation?spike cannot exceed the wavelength corre-sponding to?liq.We estimate?liq to be between75ns?a value measured by others with somewhat lower?uence at a shorter wavelength13?and600ns?calculated from a simple model that ignores the effect of ablation14?.The penetration depth??1of800-nm light into silicon is roughly10?m,15 and others have determined that the liquid layer formed at lower?uence and shorter wavelength is roughly100nm deep;13we therefore expect the liquid layer depth d to lie between these two https://www.sodocs.net/doc/b711692332.html,ing these ranges of values for ?liq and d and literature values for?and?16,17in Eq.?1?,we estimate the longest allowed wavelength to be between2and 20?m.The observed?spike of5?m?Figs.1and2?falls nicely in this range of values.

The observed increase of the average spike separation with increasing?uence is also consistent with capillary wave-driven formation.Increasing the?uence deposits more energy in the silicon substrate,melting more silicon and therefore increasing the liquid layer depth and lifetime.The dispersion relation given above indicates that increased depth and lifetime should correspond to a longer wavelength.

When the melted silicon layer is con?ned rather than in?nite in extent,the size of the melted area constrains the allowed capillary wavelengths,and standing waves form.In a melted square with side a,allowed standing wave vectors are given by k??m/a(m?1,2,3,...).As we observe only a single wavelength in all the squares irradiated with a given ?uence,some additional mechanism must be at work to se-lect a particular wavelength.Fresnel diffraction from the edges of the mask opening cannot on its own determine the arrangement of the microspikes,as the spatial period of a diffraction pattern is independent of laser?uence and there-fore cannot produce a?uence-dependent arrangement of mi-crospikes.However,the diffraction pattern may help select a particular capillary wavelength.We calculated the power spectrum of the diffracted light intensity on the silicon sur-face,and?nd that the peak amplitude decreases with increas-ing m.18Consequently,diffraction should promote formation of the longest wavelength capillary wave that can exist given the lifetime of the melted layer.When the grid opening is larger than30?m,the diffraction pattern is only signi?cant near the edges of the openings,and so ordering only occurs there.

The dependence of the structures on laser polarization is also consistent with a formation mechanism involving both capillary wave excitation and Fresnel diffraction.Because the mask is conducting,the tangential electrical?eld at the edges of the mask must be zero.When the polarization is parallel to one pair of sides of the square aperture,as shown in Fig.2?b?the intensity of the electric?eld is zero along the parallel sides and nonzero along the perpendicular sides, which may promote formation of wavefronts parallel to one pair of parallel sides.When the polarization can be decom-posed into roughly equal components along both pairs of sides,as in Fig.2?f?,standing waves form parallel to both pairs of sides.

In conclusion,we form micrometer-scale regions con-taining ordered arrays of silicon microspikes by femtosecond laser-assisted etching of silicon with periodic masks.We at-tribute this ordering to the selection of particular capillary waves in the molten silicon by Fresnel diffraction of light from the mask aperture.These ordered arrays of microspikes could?nd application as pixels of microspikes for?eld-emission devices and detectors.

This work was supported by the Harvard MRSEC?NSF/ DMR-98-09363?and the Department of Energy.The authors thank J.Ashcom for experimental assistance,and Profs.H. Stone and M.Brenner for helpful discussions.

1P.M.Fauchet and A.E.Siegman,Appl.Phys.Lett.40,824?1982?.

2J.E.Rothenberg and R.Kelly,Nucl.Instrum.Methods Phys.Res.B1, 291?1984?.

3T.-H.Her,R.J.Finlay,C.Wu,S.Deliwala,and E.Mazur,Appl.Phys. Lett.73,1673?1998?.

4T.-H.Her,R.J.Finlay,C.Wu,and E.Mazur,Appl.Phys.A:Mater.Sci. Process.70,383?2000?.

5A.J.Pedraza,J.D.Fowlkes,and D.H.Lowndes,Appl.Phys.Lett.74, 2322

?1999?.

6S.I.Dolgaev,https://www.sodocs.net/doc/b711692332.html,vrishev,A.A.Lyalin,A.V.Simakin,V.V.V oronov, and G.A.Shafeev,Appl.Phys.A:Mater.Sci.Process.73,177?2001?. 7J.E.Sipe,J.F.Young,J.S.Preston,and H.M.van Driel,Phys.Rev.B27, 1141?1983?.

8We?nd that the spike formation is almost independent of the laser pulse train frequency when the laser repetition rate is slower than100Hz and the translation velocity is200?m/s.Thus we simply vary the repetition rate?determined by the shutter?to control the average number of light pulses incident on the silicon surface.

9C.H.Crouch,M.Y.Shen,J.E.Carey,and E.Mazur?unpublished?.

10E.Jannitti,A.M.Malvezzi,and G.Tondello,J.Appl.Phys.46,3096?1975?.

11M.Born and E.Wolf,Principles of Optics,7th ed.?Cambridge University Press,Cambridge,UK,1999?,p.481.

https://www.sodocs.net/doc/b711692332.html,ndau and E.M.Lifshitz,Hydrodynamics?Nauka,Moscow,1988?. 13K.Sokolowski-Tinten,J.Bialkowski,A.Cavalleri,D.von der Linde,A. Oparin,J.Meyer-ter-Vehn,and S.I.Anisimov,Phys.Rev.Lett.81,224?1998?.

14?liq?(2D)?1??2,where D is the thermal diffusivity and??1the pen-etration depth;from N.Bloembergen,AIP Conf.Proc.50,1?1979?.

15??1??/(4??),with??800nm and??0.007;?is obtained from Palik, Handbook of Optical Constants of Solids?Academic,Chestnut Hill,MA, 1998?,V ol.1.

16CRC Handbook of Chemistry and Physics,66th ed.?CRC Press,Boca Raton,FL,1985–1986?p.F-25.

17C.Kittel,Introduction to Solid State Physics,5th ed.?Wiley,New York, 1976?,p.32.

18The power spectrum shows that the component with wave vector k de-pends on the gap between the silicon surface and the TEM grid.The amplitude decreases as m increases,except that the component with m ?2has near-zero amplitude for the range of gap values corresponding to our experiment.As we observe structures only with mу3,we expect that m?1corresponds to a lifetime too great to be observed.

Downloaded 27 Jul 2009 to 202.118.231.34. Redistribution subject to AIP license or copyright; see https://www.sodocs.net/doc/b711692332.html,/apl/copyright.jsp

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

2019老别克君威使用说明书共96页word资料

别克君威使用说明书 别克君威,老别克仪表上一些英文: ANTI-LOCK防抱死制动系统警告灯(该灯亮起说明ABS系统需检修) TRAC OFF 牵引力控制系统警告灯(该灯有个控制按钮在转向拄左边) LOW TRAC全变速范围牵引力控制系统作用显示灯(该灯亮起证明TCS系统工作,正在控制驱动轮扭矩 LOW COOLANT冷却液液位低警告灯(该灯亮起册说明冷却系统有空气或者是少冷却液) LOW TIRE轮胎气压监控灯(该灯亮说明汽车4个轮胎的气压不平衡,需检查4轮胎压)此灯复位在仪表台右方保险丝盒处有个红色(rest)按钮5秒钟即可 CHANGE OIL SOON 立即更换机油指示灯(该灯是监控发动机机油寿命的亮起说明您爱车要换油了) SECURITY 安全灯(该灯亮起则证明车的防盗系统处于锁止状态) SERVICE VEHICLE SOON立即检修车辆灯(车辆PCM确定故障与排放无关就点亮此灯) LOW WASH 清洗液液位低指示灯(该灯亮起证明您爱车的雨刮清洗液不够) DOOR/TRUNK 车门/行李箱未关紧警告灯(该灯亮起证明您

车的车门或行李箱门没关紧) 特点和控制 1钥匙电动门锁可编程电动门锁(如装备)可编程电动门锁的标准特性是通过自动锁住车门和打开车门以加强安全和提高使用方便性。这种特性提供四种操作模式。对于您的汽车来说,可在下列四种模式中选择一种并编程: 模式1:非自动锁门或开锁。 模式2:当变速器退出驻车档(P)时,自动锁住全部车门。不能自动打开门锁。原先车门打开,然后所有车门再关上,当汽车不在驻车档(P)或空档(N)位置且驾驶员脚放在制动踏板上,如果有车门没有锁住,则自动将车门重新锁住。 模式3:当变速器退出驻车档(P)时,自动锁住全部车门。当变速器推入驻车档(P)时,自动解锁全部车门。原先车门打开,然后所有车门再关上,当汽车不在驻车档(P)或空档(N)位置且驾驶员脚放在制动踏板上,如果有车门没有锁住,则自动将门重新锁住。 模式4:当变速器退出驻车档(P)时,自动锁住全部车门。当变速器推入驻车档(P)时,仅驾驶员门自动开锁。原先车门打开,然后所有车门再关上,当汽车不在驻车档(P)或空档(N)位置且驾驶员脚放在制动踏板上,如果有车门没有锁住,则自动将车门重新锁住。 当发动机没有运转,将全部车门关上,点火钥匙放在RUN(运行)位置,驾驶员按以下顺序操作,可编程自动电动门锁的工作模式。 1.使用常规制动。

2011年3月全国计算机考试真题及答案

2011年3月全国计算机等级考试二级C++真题及答案解析 一、选择题(每小题2分,共70分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 1. 下列关于栈叙述正确的是 A. 栈顶元素最先能被删除 B. 栈顶元素最后才能被删除 C. 栈底元素永远不能被删除 D. 上述三种说法都不对 答案:A 解析:在栈中,允许插入与删除的一端称为栈顶,而不允许插入与删除的另一端称为栈底。栈顶元素总是最后被插入的元素,从而也是最先能被删除的元素;栈底元素总是最先被插入的元素,从而也是最后才能被删除的元素。故本题选A。 2. 下列叙述中正确的是 A. 有一个以上根结点的数据结构不一定是非线性结构 B. 只有一个根结点的数据结构不一定是线性结构 C. 循环链表是非线性结构 D. 双向链表是非线性结构 答案:B 解析:如果一个非空的数据结构满足以下两个条件:(1)有且只有一个根结点;(2)每个结点最多有一个前件,也最多有一个后件。则称该数据结构为线性结构。如果一个数据结构不是线性结构,则称之为非线性结构,故A项错误。有一个根结点的数据结构不一定是线性结构,如二叉树,B项说法正确。循环链表和双向链表都属于线性链表,故C、D项错误。 3. 某二叉树共有7个结点,其中叶子结点只有1个,则该二叉树的深度为(假设根结点在第1层)

A. 3 B. 4 C. 6 D. 7 答案:D 解析:根据二叉树的性质:在任意一棵二叉树中,度为0的结点(即叶子结点)总是比度为2的结点多一个。所以n2=0,由n=n0+n1+n2可得n1=6,即该二叉树有6个度为1的结点,可推出该二叉树的深度为7。 4. 在软件开发中,需求分析阶段产生的主要文档是 A. 软件集成测试计划 B. 软件详细设计说明书 C. 用户手册 D. 软件需求规格说明书 答案:D 解析:软件需求规格说明书是需求分析阶段的最后成果,是软件开发中的重要文档之一。 5. 结构化程序所要求的基本结构不包括 A. 顺序结构 B. GOTO跳转 C. 选择(分支)结构 D. 重复(循环)结构 答案:B 解析:结构化程序设计的三种基本控制结构为:顺序结构、选择结构和重复结构。 6. 下面描述中错误的是 A. 系统总体结构图支持软件系统的详细设计 B. 软件设计是将软件需求转换为软件表示的过程

2013年全国计算机等级考试二级C语言考试大纲及重点

2013年全国计算机等级考试二级C语言考试大纲 ◆基本要求 1.熟悉V isual C++ 6.0 集成开发环境。 2.掌握结构化程序设计的方法,具有良好的程序设计风格。 3.掌握程序设计中简单的数据结构和算法并能阅读简单的程序。 4.在V isual C++ 6.0 集成环境下,能够编写简单的C程序,并具有基本的纠错和调试程序的能力 ◆考试内容 一、C语言程序的结构 1.程序的构成,main函数和其他函数。 2.头文件,数据说明,函数的开始和结束标志以及程序中的注释。 3.源程序的书写格式。 4.C语言的风格。 二、数据类型及其运算 1.C的数据类型(基本类型,构造类型,指针类型,无值类型)及其定义方法。 2.C运算符的种类、运算优先级和结合性。 3.不同类型数据间的转换与运算。 4.C表达式类型(赋值表达式,算术表达式,关系表达式,逻辑表达式,条件表达式,逗号表达式)和求值规则。 三、基本语句 1.表达式语句,空语句,复合语句。 2.输入输出函数的调用,正确输入数据并正确设计输出格式。 四、选择结构程序设计 1.用if语句实现选择结构。 2.用switch语句实现多分支选择结构。 3.选择结构的嵌套。 五、循环结构程序设计 1.for循环结构。 2.while和do-while循环结构。 3.continue语句和break语句。 4.循环的嵌套。 六、数组的定义和引用 1.一维数组和二维数组的定义、初始化和数组元素的引用。 2.字符串与字符数组。 七、函数 1.库函数的正确调用。 2.函数的定义方法。 3.函数的类型和返回值。 4.形式参数与实在参数,参数值传递。

2013年全国计算机等级二级C语言模拟试题及答案

2013年全国计算机等级二级C 语言模拟试题及答案

2013年3月份全国计算机等级二级C语言 试题及答案 一、填空题 1、C语言中基本的数据类型有:__________、__________ 、__________ 。 2、C语言中普通整型变量的类型说明符为__________,在内存中占__________字节,有符号普通整型的数据范围是__________。 3、整数-35在机内的补码表示为__________。 4、执行下列语句int a=8; a+=a-=a*a; 后,a的值是__________ 。 5、有如下语句:char A[ ]={”I am a student”}; 该字符串的长度是__________,A[3]=__________ 。 6、符号”a”和’a’的区别是__________。 7、所谓“指针”就是__________ 。 “&”运算符的作用是__________。 “*”运算符的作用是__________ 。 8、有如下输入语句:scanf(“a=%d,b=%d,c=%d”,&a,&b,&c);为使变量a的值为1,b的值为3,c的值为2,从键盘输入数据的正确形式应是__________。 二、选择题 1、设整型变量a为5,使b不为2的表达式是()。 A. b=a/2 B. b=6-(--a) C. b=a%2 D. b=a>3?2:1 2、为了避免嵌套的条件分支语句if-else的二义性,C语言规定:C程序中的else总是与()组成配对关系。 A. 缩排位置相同的if B. 在其之前未配对的if C. 在其之前未配对的最近的if D.同一行上的if 3、以下程序的输出结果是( )。 int x=10,y=10; printf(“%d%d\n”,x--,--y); A. 10 10 B. 9 9 C. 9 10 D. 10 9 4、设A为存放(短)整型的一维数组,如果A的首地址为P,那么A中第i 个元素的地址为()。A.P+i*2 B. P+(i-1)*2

全国计算机等级考试一级试题

一、选择题 1、以下名称是手机中的常用软件,属于系统软件的是(B )。 A) 手机QQ B) android C) Skype D) 微信 【解析】Andriod是手机操作系统,属于系统软件,直接排除A、C、D,答案选择B。 2、计算机操作系统通常具有的五大功能是( C )。 A) CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理 B) 硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理 C) 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理 D) 启动、打印、显示、文件存取和关机 【解析】操作系统通常应包括下列五大功能模块:处理器管理、作业管理、存储器管理、设备管理、文件管理。 3、造成计算机中存储数据丢失的原因主要是( D )。 A) 病毒侵蚀、人为窃取 B) 计算机电磁辐射 C) 计算机存储器硬件损坏 D) 以上全部 【解析】造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。因此答案选择D选项。 4、下列选项不属于"计算机安全设置"的是( C )。 A) 定期备份重要数据 B) 不下载来路不明的软件及程序 C) 停掉Guest 帐号

D) 安装杀(防)毒软件 【解析】对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全,预防计算机病毒以及预防计算机犯罪等内容。在日常的信息活动中,我们应注意以下几个方面:①尊重知识产权,支持使用合法原版的软件,拒绝使用盗版软件;②平常将重要资料备份;③不要随意使用来路不明的文件或磁盘,若需要使用,要先用杀毒软件扫描;④随时注意特殊文件的长度和使用日期以及内存的使用情况;⑤准备好一些防毒、扫毒和杀毒的软件,并且定期使用。A、B、D选项都是属于安全设置的措施,C选项关于账号的停用不属于该范畴,因此选择C选项。 5、已知英文字母m的ASCII码值为6DH ,那么ASCII码值为71H的英文字母是(D )。 A) M B) j C) p D) q 【解析】6DH为16进制(在进制运算中,B代表的是二进制数,D表示的是十进制数,O表示的是八进制数,H表示的是十六进制数)。m的ASCII码值为6DH,用十进制表示即为6×16+13=109(D在10进制中为13)。q的ASCII码值在m的后面4位,即是113 ,对应转换为16进制,即为71H,因此答案选择D。 6、一个汉字的内码长度为2个字节,其每个字节的最高二进制位的值依次分别是(D )。 A) 0,0 B) 0,1 C) 1,0 D) 1,1 【解析】国标码是汉字信息交换的标准编码,但因其前后字节的最高位为0,与ASCII 码发生冲突,于是,汉字的机内码采用变形国标码,其变换方法为:将国标码的每个字节都加上128,即将两个字节的最高位由0改1,其余7位不变,因此机内码前后

2011年全国计算机等级二级C语言模拟试题及答案(1)

1、C语言中基本的数据类型有:__________、__________ 、__________ 。 2、C语言中普通整型变量的类型说明符为__________,在内存中占__________字节,有符号普通整型的数据范围是__________。 3、整数-35在机内的补码表示为__________。 4、执行下列语句int a=8; a+=a-=a*a; 后,a的值是__________ 。 5、有如下语句:char A[ ]={”I am a student”}; 该字符串的长度是__________,A[3]=__________ 。 6、符号”a”和’a’的区别是__________。 7、所谓“指针”就是__________ 。 “&”运算符的作用是__________。 “*”运算符的作用是__________ 。 8、有如下输入语句:scanf(“a=%d,b=%d,c=%d”,&a,&b,&c);为使变量a的值为1,b的值为3,c的值为2,从键盘输入数据的正确形式应是__________。 二、选择题 1、设整型变量a为5,使b不为2的表达式是()。 A. b=a/2 B. b=6-(--a) C. b=a%2 D. b=a>3?2:1 2、为了避免嵌套的条件分支语句if-else的二义性,C语言规定:C程序中的else总是与()组成配对关系。 A. 缩排位置相同的if B. 在其之前未配对的if C. 在其之前未配对的最近的if D.同一行上的if 3、以下程序的输出结果是( )。 int x=10,y=10; printf(“%d%d\n”,x--,--y); A. 10 10 B. 9 9 C. 9 10 D. 10 9 4、设A为存放(短)整型的一维数组,如果A的首地址为P,那么A中第i 个元素的地址为()。A.P+i*2 B. P+(i-1)*2 C. P+(i-1) D. P+i 5、选出下列标识符中不是合法的标识符的是()。 A. hot_do B. cat1

全国计算机等级考试一级试题及答案

全国计算机等级考试一级试题及答案(25套) 一、选择题(每题1分,共20分) D (1)世界上第一台计算机诞生于哪一年 A) 1945年B)1956年C)1935年D)1946年 D( 2)第4代电子计算机使用的电子元件是 A)晶体管B)电子管C)中、小规模集成电路D)大规模和超大规模集成电路 D( 3)二进制数110000转换成十六进制数是 A) 77 B) D7 C) 7 D ) 30 A( 4)与十进制数4625等值的十六进制数为 A)1211 B) 1121 C) 1122 D) 1221 C( 5)二进制数110101对应的十进制数是 A)44 B) 65 C ) 53 D ) 74 C (6)在24X 24点阵字库中,每个汉字的字模信息存储在多少个字节中 A)24 B) 48 C ) 72 D ) 12 A (7)下列字符中,其ASCII码值最小的是 A) A B) a C ) k D ) M C (8)微型计算机中,普遍使用的字符编码是 A)补码B)原码C) ASCII码D)汉字编码 C( 9)网络操作系统除了具有通常操作系统的4大功能外,还具有的功能是 A)文件传输和远程键盘操作B)分时为多个用户服务C)网络通信和网络资源共享D)远程源程序开发 C (10 )为解决某一特定问题而设计的指令序列称为 A)文件B)语言C)程序D)软件 C (11)下列4条叙述中,正确的一条是 A)计算机系统是由主机、外设和系统软件组成的 B)计算机系统是由硬件系统和应用软件组成的

C)计算机系统是由硬件系统和软件系统组成的 D)计算机系统是由微处理器、外设和软件系统组成的 B( 12)两个软件都属于系统软件的是 A)DOS口Excel B )DOS口UNIX C)UNIX ffi WPS D Wore和Linux A (13)用数据传输速率的单位是 A)位/秒B)字长/秒C )帧/秒D)米/秒 A(14)下列有关总线的描述,不正确的是 A)总线分为内部总线和外部总线B )内部总线也称为片总线 C)总线的英文表示就是Bus D)总线体现在硬件上就是计算机主板 B (15)在Window环境中,最常用的输入设备是 A)键盘B)鼠标C)扫描仪D )手写设备 D (16)下列叙述中,正确的是 A)计算机的体积越大,其功能越强 B)CD-RO M容量比硬盘的容量大 C)存储器具有记忆功能,故其中的信息任何时候都不会丢失 D)CPU!中央处理器的简称 B (17)已知双面高密软磁盘格式化后的容量为,每面有80个磁道, 每个磁道有15个扇区,那么每个扇区的字节数是 A)256B B)512B C)1024B D)128B C (18)下列属于计算机病毒特征的是 A)模糊性B)高速性C)传染性D)危急性 A (19)下列4条叙述中,正确的一条是 A)二进制正数原码的补码就是原码本身 B)所有十进制小数都能准确地转换为有限位的二进制小数 C)存储器中存储的信息即使断电也不会丢失 D)汉字的机内码就是汉字的输入码 A(20)下列4条叙述中,错误的一条是 A)描述计算机执行速度的单位是MB B)计算机系统可靠性指标可用平均无故障运行时间来描述 C)计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间

全国计算机等级考试二级C语言真题2013年3月

全国计算机等级考试二级C语言真题2013年3月 (总分40, 做题时间90分钟) 一、选择题 1. 程序流程图中带有箭头的线段表示的是______。 A 图元关系 B 数据流 C 控制流 D 调用关系 答案:C [解析] 在数据流图中,用标有名字的箭头表示数据流。在程序流程图中,用标有名字的箭头表示控制流。所以选择C。 2. 结构化程序设计的基本原则不包括______。 A 多态性 B 自顶向下 C 模块化 D 逐步求精 答案:A [解析] 结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto语句,所以选择A。 3. 软件设计中模块划分应遵循的准则是______。 A 低内聚低耦合 B 高内聚低耦合

C 低内聚高耦合 D 高内聚高耦合 答案:B [解析] 软件设计中模块划分应遵循的准则是高内聚低偶合、模块大小规模适当、模块的依赖关系适当等。模块的划分应遵循一定的要求,以保证模块划分合理,并进一步保证以此为依据开发出的软件系统可靠性强,易于理解和维护。模块之间的耦合应尽可能的低,模块的内聚度应尽可能的高。 4. 在软件开发中,需求分析阶段产生的主要文档是______。 A 可行性分析报告 B 软件需求规格说明书 C 概要设计说明书 D 集成测试计划 答案:B [解析] A错误,可行性分析阶段产生可行性分析报告。C错误,概要设计说明书是总体设计阶段产生的文档。D错误,集成测试计划是在概要设计阶段编写的文档。B正确,需求规格说明书是后续工作如设计、编码等需要的重要参考文档。 5. 算法的有穷性是指______。 A 算法程序的运行时间是有限的 B 算法程序所处理的数据量是有限的 C 算法程序的长度是有限的 D 算法只能被有限的用户使用

全国计算机等级考试的等级划分与内容分别是什么

全国计算机等级考试的等级划分与内容分别是什么,谢谢 最佳答案 全国的计算级等级考试有4个等级。 一级:考核微型计算机基础知识和使用办公自动化软件及因特网(Internet)的基本技能。要求掌握字、表处理(Word)、电子表格(Excel)和演示文稿(PowerPoint)等办公自动化(Office)软件的使用及因特网(Internet)应用的基本技能,具备从事机关、企事业单位文秘和办公信息计算机化工作的能力。二级:考核计算机基础知识和使用一种高级计算机语言(包括JAVA、C、C++、ACCESS、Visual Basic、Visual FoxPro)编写程序以及上机调试的基本技能。要求能够使用计算机高级语言编写程序和调试程序,可以从事计算机程序的编制工作、初级计算机教学培训工作以及计算机企业的业务和营销工作。 三级:分为“PC技术”、“信息管理技术”、“数据库技术”和“网络技术”四个类别。“PC 技术”考核PC机硬件组成和Windows操作系统的基础知识以及PC机使用、管理、维护和应用开发的基本技能。“信息管理技术”考核计算机信息管理应用基础知识及管理信息系统项目和办公自动化系统项目开发、维护的基本技能。“数据库技术”考核数据库系统基础知识及数据库应用系统项目开发和维护的基本技能。“网络技术”考核计算机网络基础知识及计算机网络应用系统开发和管理的基本技能。 四级:考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。四级证书表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。。

2011年3月全国计算机等级考试二级Access笔试试题及参考答案

2011年3月全国计算机等级考试二级Access笔试试题及参考答案 2011年3月全国计算机等级考试二级Access笔试试题 一、选择题 (1)下列关于栈叙述正确的是 A)栈顶元素最先能被删除 B)栈顶元素最后才能被删除 C)栈底元素永远不能被删除 D)以上三种说法都不对 (2)下列叙述中正确的是 A)有一个以上根结点的数据结构不一定是非线性结构 B)只有一个根结点的数据结构不一定是线性结构 C)循环链表是非线性结构 D)双向链表是非线性结构 (3)某二叉树共有7个结点,其中叶子结点只有1个,则该二叉树的深度为(假设根结点在第1层) A)3 B)4 C)6 D)7 (4)在软件开发中,需求分析阶段产生的主要文档是 A)软件集成测试计划 B)软件详细设计说明书 C)用户手册 D)软件需求规格说明书 (5)结构化程序所要求的基本结构不包括 A)顺序结构 B)GOTO跳转 C)选择(分支)结构 D)重复(循环)结构 (6)下面描述中错误的是 A)系统总体结构图支持软件系统的详细设计 B)软件设计是将软件需求转换为软件表示的过程 C)数据结构与数据库设计是软件设计的任务之一 D)PAD图是软件详细设计的表示工具 (7)负责数据库中查询操作的数据库语言是

A)数据定义语言 B)数据管理语言 C)数据操纵语言 D)数据控制语言 (8)一个教师可讲授多门课程,一门课程可由多个教师讲授。则实体教师和课程间的联系是 A)1:1联系 B)1:m联系 C)m:1联系 D)m:n联系 (9)有三个关系R、S和T如下: 则由关系R和S得到关系T的操作是 A)自然连接 B)交 C)除 D)并 (10)定义无符号整数类为UInt,下面可以作为类UInt实例化值的是 A)-369 B)369 C)0.369 D)整数集合{1,2,3,4,5} (11)在学生表中要查找所有年龄大于30岁姓王的男同学,应该采用的关系运算是 A)选择 B)投影 C)联接 D)自然联接 (12)下列可以建立索引的数据类型是 A)文本

2011年9月全国计算机等级考试四级数据库工程师真题及答案

2011年9月全国计算机等级考试四级数据库工程师真题及答案 百手整理起驾为您 一、选择题(每小题1分,共40分) (1)下列不属于宽带城域网QoS技术的是 A)密集波分复用DWDM B)区分服务DiffServ C)资源预留RSVP D)多协议标记交换MPLS 答案:A (2)WLAN标准802.11a将传输速率提高到 A)5.5Mbps B)11Mbps C)54Mbps D)100Mbp 答案:C (3)ITU标准OC-12的传输速率为 A)51.84Mbps B)155.52Mbps C)622.08Mbps D)9.95328Gbps 答案:C (4)下列关于网络接入技术和方法的描述中,错误的是 A)“三网融合”中的三网是指计算机网络、电信通信网和广播电视网 B)宽带接入技术包括xDSL、HFC、SDH、无线接入等 C)无线接入技术主要有WLAN、WMAN等 D)Cable Modem的传输速率可以达到10~36Mbps 答案:C (5)当服务器组中一台主机出现故障,该主机上运行的程序将立即转移到组内其他主机。下列技术中能够实现上述需求的是 A)RAID B)Cluster C)RISC D)CISC 答案:B (6)下列不属于路由器性能指标的是 A)吞吐量B)丢失率 C)延时与延时抖动D)最大可堆叠数 答案:D (7)若服务器系统年停机时间为55分钟,那么系统可用性至少达到 A)99%B)99.9%C)99.99%D)99.999% 答案:C (8)IP地址块58.192.33.120/29的子网掩码可写为 A)255.255.255.192 B)255.255.255.224 C)255.255.255.240 D)255.255.255.248 答案:D

历年全国计算机等级考试一级选择题最新真题

(3)与十进制数1023等值的十六进制数为 A)3FDH B)3FFH C)2FDH D)3FFH 【解析】:十进制转成十六进制的方法是"除十六取余"。 (1)世界上第一台计算机的名称是 A)ENIAC B)APPLE C)UNIVAC-I D)IBM-7000 【解析】:世界上第一台计算机名字叫Electronic Numerical Integrator And Calculator,中文名为电子数字积分计算机,英文缩写为ENIAC。 (2)CAM表示为 A)计算机辅助设计 B)计算机辅助制造 C)计算机辅助教学 D)计算机辅助模拟 【解析】:"计算机辅助设计"英文名为Computer Aided Design,简称为CAD;"计算机辅助制造"英文名为Computer Aided Manufacturing,简称为CAM。 (4)十进制整数100转换为二进制数是 A)1100100 B)1101000 C)1100010 D)1110100 【解析】:通过"除二取余"法可以转成二进制数:100D=1100100B。

(5)16个二进制位可表示整数的范围是 A)0~65535 B)-32768~32767 C)-32768~32768 D)-32768~32767或0~65535 【解析】:16个二进制数转换成十进制数,最大的范围即0~65535和-32768~32767。(6)存储400个24×24点阵汉字字形所需的存储容量是 A)255KB B)75KB C)37.5KB D)28.125KB 【解析】:400个24×24点阵共需230400个bit,8个二进制位组成一个字节,共有230400/8/1034=28.125KB。 (7)下列字符中,其ASCII码值最大的是 A)9 B)D C)a D)y 【解析】:字符对应数值的关系是"小写字母比大写字母对应数大,字母中越往后越大",“数字0到64比A小”,从而推算得知y应该是最大。 (8)某汉字的机内码是B0A1H,它的国际码是 A)3121H B)3021H C)2131H D)2130H 【解析】:汉字机内码=国际码+8080H,注意汉字的机内码、国际码、区位码之间的换算关系不要混淆。 (9)操作系统的功能是

(完整word版)2019年全国计算机等级考试一级上机Word练习题汇总,推荐文档

2011年全国计算机等级考试一级上机Word练习题汇总 第1题、 ****** 本套题共有2小题 ****** 1、在考生文件夹下打开文档WDT11.DOC,按照要求完成下列操作。 (1) 将文中所有错词“款待”替换为“宽带”;将标题段文字(“宽带发展面临路径选择”)设置为三号黑体、红色、加粗、居中并添加文字蓝色底纹,段后间距设置为16磅。 (2) 将正文各段文字(“近来,……设备商、运营商和提供商都难以获益。”) 设置为五号仿宋_GB2312,各段落左右各缩进2厘米,首行缩进0.8厘米,行距为2倍行距,段前间距9磅。 (3) 将正文第二段(“中国出现宽带接入热潮,……一个难得的历史机会。”) 分为等宽的两栏,栏宽为7厘米。并以原文件名保存文档。 2、在考生文件夹下打开文档WDT12.DOC,按照要求完成下列操作。 (1) 将文档中所提供的表格设置成文字对齐方式为垂直居中,段落对齐方式为水平居中。 (2) 在表格的最后增加一列,设置不变,列标题为“平均成绩”,计算各考生的平均成绩并插入相应单元格内,再将表格中的内容按“平均成绩”的递减次序进行排序。并以原文件名保存文档。 第2题、 ****** 本套题共有2小题 ****** 1、在考生文件夹下打开文档WDT21.DOC,按照要求完成下列操作。 (1) 将文中所有“质量法”替换为“产品质量法”;将标题段文字(“产品质量法实施不力地方保护仍是重大障碍”)设置为三号、楷体_GB2312、蓝色、倾斜、居中并添加文字黄色底纹,并设置段后间距为18磅。 (2) 将正文各段落文字(“为规范……没有容身之地。”)设置为小四号宋体、加粗,各段落右缩进1厘米,悬挂缩进0.8厘米,行距为2倍行距。 (3) 将正文第一段(“为规范……重大障碍。”)和第二段合并,并将合并后的段落分为等宽的两栏,栏宽为7厘米。并以原文件名保存文档。 2、在考生文件夹下打开文档WDT22.DOC,按照要求完成下列操作。 (1) 将文档末尾所提供的5行文字转换成一个5行6列的表格,再将表格设置文字对齐方式为底端对齐,水平对齐方式为右对齐。 (2) 在表格的最后增加一行,设置不变,其行标题为“午休”,再将“午休”所在单元格设置成红色底纹填充,表格内实单线设置成0.75磅实线,外框实单线设置成1.5磅实线。并以原文件名保存文档。

全国计算机等级考试二级ACCESS真题2013年3月

全国计算机等级考试二级ACCESS真题2013年3月 (总分:40.00,做题时间:90分钟) 一、选择题(总题数:40,分数:40.00) 1.程序流程图中带有箭头的线段表示的是()。 (分数:1.00) A.图元关系 B.数据流 C.控制流√ D.测用关系 解析: [解析] 在数据流图中,用标有名字的箭头表示数据流。在程序流程图中,用标有名字的箭头表示控制流。所以选择C选项。 2.结构化程序设计的基本原则不包括()。 (分数:1.00) A.多态性√ B.自顶向下 C.模块化 D.逐步求精 解析: [解析] 结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto语句,所以选择A选项。 3.软件设计中模块划分应遵循的准则是()。 (分数:1.00) A.低内聚低耦合 B.高内聚低耦合√ C.低内聚高耦合 D.高内聚高耦合 解析: [解析] 软件设计中模块划分应遵循的准则是高内聚低耦合、模块大小规模适当、模块的依赖关系适当等。模块的划分应遵循一定的要求,以保证模块划分合理,并进一步保证以此为依据开发出的软件系统可靠性强,易于理解和维护。模块之间的耦合应尽可能的低,模块的内聚度应尽可能的高。 4.在软件开发中,需求分析阶段产生的主要文档是()。 (分数:1.00) A.可行性分析报告 B.软件需求规格说明书√ C.概要设计说明书 D.集成测试计划 解析: A选项错误,可行性分析阶段产生可行性分析报告。C选项错误,概要设计说明书是总体设计阶段产生的文档。D选项错误,集成测试计划是在概要设计阶段编写的文档。B选项正确,需求规格说明书是后续工作如设计、编码等需要的重要参考文档。 5.算法的有穷性是指()。 (分数:1.00) A.算法程序的运行时间是有限的√ B.算法程序所处理的数据量是有限的 C.算法程序的长度是有限的

上海通用别克新君威用户使用手册(可编辑)

上海通用别克新君威用户使用手册(可编辑)上海通用别克新君威用户使用手册 忠告 《用户手册》和《保养及保修手册》明确了上海通用汽车有限公司与用户之间就有关产品的质量保证责任、售后服务方面权利与义务设立和终止的约定。请务必在使用本公司产品前认真阅读《用户手册》与《保养及保修手册》。别克君威用户手册 感谢您选择了由上海通用汽车为您精心制造的别克君威轿车。该车采用了高新科技,性能优良,久经考验。选择别克,证明您对汽车的性能 和款式都有极高的要求。 请通读本手册,因为其中的信息可让您了解如何正确操控汽车,并从中获得最大程度的驾乘享受。 本车辆产品执行企业标准:Q/JQCJ 37-2008 、 Q/JQCJ 37-2009 上海通用汽车有限公司 2010 年 11 月 零件号:9014506 目录 1 引言 3 目录 简介 5 钥匙,车门和车窗. 19 座椅和保护装置. 31 储物. 45 仪表和控制装置. 51

照明. 69 信息娱乐系统77 温度控制. 101 驾驶和操控 107 车辆养护. 125 维修和保养 149 技术数据. 1572 目录引言 3 引言 使用本手册危险、警告、告诫和注意“简介”部分是总体介绍。 危险 本手册开始处的目录及各章开始本车集先进技术、安全性、环保及经处的目录供您查找具体信息的位标有“危险”警告标志的内容表明 济性于一体。 置。有致命伤害的危险。无视这些信息本《用户手册》为您提供了所有必要方向性数据,如左右前后,均以可能危及生命。 的信息,让您安全有效地驾驶您的爱 行驶方向为准。 车。 本手册中所描述的某些功能配置警告 请驾驶员时刻注意:如果车辆操作不并不是所有车型都配备 ,根据车标有“警告”标志的内容表明有事当 , 有可能带来事故和伤害的风险。型的不同功能配置会不同。故或伤害的危险。无视这些信息可您还必须时刻遵守所在国家的具体法本手册包括截止至该手册印刷时能导致受伤。

全国计算机等级考试一级选择题以及答案

全国计算机等级考试一级选择题以及答案 .................. 1、世界上第一台电子计算机诞生于( B )年。 A)1939 B)1946 C)1952 D)1958 2、冯·诺依曼研制成功的存储程序计算机名叫(B )。 A)EDV AC B)ENIAC C)EDSAC D)MARK-2 3、1949年,世界上第一台( C )计算机投入运行。 A)存储程序B)微型C)人工智能D)巨型 4、计算机的发展趋势是( D )、微型化、网络化和智能化。 A)大型化B)小型化C)精巧化D)巨型 5、新一代计算机是指( B )。 A)奔腾4系列B)人工智能计算机C)工作站D)多媒体计算机 6、计算机从其诞生至今已经经历了四个时代,这种对计算机划时代的原则是根据(A)。 A)计算机所采用的电子器件(即逻辑元件)B)计算机的运算速度 C)程序设计语言D)计算机的存储量 7、计算机采用的逻辑元件的发展顺序是( B )。 A)晶体管、电子管、集成电路、大规模集成电路 B)电子管、晶体管、集成电路、大规模集成电路 C)晶体管、电子管、集成电路、芯片 D)电子管、晶体管、集成电路、芯片 8、下列不属于第二代计算机特点的一项是( A )。 A)采用电子管作为逻辑元件 B)主存储器主要采用磁芯,辅助存储器主要采用磁盘和磁带 C)运算速度从每秒几万次提高到几十次,主存储器容量扩展到几十万字节D)出现操作系统,开始使用汇编语言和高级语言 9、在计算机时代的划分中,采用集成电路作为主要逻辑元件的计算机属于( C )。 A)第一代B)第二代C)第三代D)第四代 10、使用晶体管作为主要逻辑元件的计算机是( B )。 A)第一代B)第二代C)第三代D)第四代 11、用电子管作为电子器件制成的计算机属于(A )。 A)第一代B)第二代C)第三代D)第四代 12、以大规模、超大规模集成电路为主要逻辑元件的计算机属于(D )。A)第一代计算机B)第二代计算机C)第三代计算机D)第四代计算机 13、现代微机采用的主要元件是( D )。 A)电子管B)晶体管C)中小规模集成电路D)大规模、超大规模集成电路 14、计算机可分为数字计算机、模拟计算机和混合计算机,这是按(C )进行分类。 A)功能和用途B)性能和规律C)工作原理D)控制器 15、专门为某种用途而设计的计算机,称为(A )计算机。

2011年3月全国计算机等级考试二级C语言笔试真题与答案

2011年3月全国计算机等级考试二级C语言笔试真题 一、选择题 (1)下列关于栈叙述正确的是 A)栈顶元素最先能被删除B)栈顶元素最后才能被删除 C)栈底元素永远不能被删除D)以上三种说法都不对 (2)下列叙述中正确的是 A)有一个以上根结点的数据结构不一定是非线性结构 B)只有一个根结点的数据结构不一定是线性结构 C)循环链表是非线性结构 D)双向链表是非线性结构 (3)某二叉树共有7个结点,其中叶子结点只有1个,则该二叉树的深度为(假设根结点在第1层) A)3 B)4 C)6 D)7 (4)在软件开发中,需求分析阶段产生的主要文档是 A)软件集成测试计划B)软件详细设计说明书 C)用户手册D)软件需求规格说明书 (5)结构化程序所要求的基本结构不包括 A)顺序结构B)GOTO跳转 C)选择(分支)结构D)重复(循环)结构 (6)下面描述中错误的是 A)系统总体结构图支持软件系统的详细设计 B)软件设计是将软件需求转换为软件表示的过程 C)数据结构与数据库设计是软件设计的任务之一 D)PAD图是软件详细设计的表示工具 (7)负责数据库中查询操作的数据库语言是 A)数据定义语言B)数据管理语言 C)数据操纵语言D)数据控制语言 (8)一个教师可讲授多门课程,一门课程可由多个教师讲授。则实体教师和课程间的联系是 A)1:1联系B)1:m联系C)m:1联系D)m:n联系 (9)有三个关系R、S和T如下: 则由关系R和S得到关系T的操作是 A)自然连接B)交C)除D)并

(10)定义无符号整数类为UInt,下面可以作为类UInt实例化值的是 A)-369 B)369 C)0.369 D)整数集合{1,2,3,4,5} (11)计算机高级语言程序的运行方法有编译执行和解释执行两种,以下叙述中正确的是 A)C语言程序仅可以编译执行 B)C语言程序仅可以解释执行 C)C语言程序既可以编译执行又可以解释执行 D)以上说法都不对 (12)以下叙述中错误的是 A)C语言的可执行程序是由一系列机器指令构成的 B)用C语言编写的源程序不能直接在计算机上运行 C)通过编译得到的二进制目标程序需要连接才可以运行 D)在没有安装C语言集成开发环境的机器上不能运行C源程序生成的.exe文件 (13)以下选项中不能用作C程序合法常量的是 A)1,234 B)'\123'C)123 D)"\x7G" (14)以下选项中可用作C程序合法实数的是 A).1e0 B)3.0e0.2C)E9 D)9.12E (15)若有定义语句:int a=3,b=2,c=1;,以下选项中错误的赋值表达式是 A)a=(b=4)=3; B)a=b=c+1; C)a=(b=4)+c; D)a=1+(b=c=4); (16)有以下程序段 char name[20]; int num; scanf("name=%s num=%d",name;&num); 当执行上述程序段,并从键盘输入:name=Lili num=1001<回车>后,name的值为 A)Lili B)name=Lili C)Lili num= D)name=Lili num=1001 (17)if语句的基本形式是:if(表达式)语句,以下关于“表达式”值的叙述中正确的是 A)必须是逻辑值B)必须是整数值 C)必须是正数D)可以是任意合法的数值 (18)有以下程序 #include main() { int x=011; printf("%d\n",++x); }

2013年全国计算机二级考试最新vb试题

2013年3月全国计算机等级考试二级VB笔试试卷(含参考答案) 一、选择题(每题2分,共70分) (1)下列叙述中正确的是( ) A)对长度为n的有序链表进行查找,最坏情况下需要比较次数为n B)对长度为n的有序链表进行对分查找,最坏情况下需要比较次数为(n/2) C)对长度为n的有序链表进行对分查找,最坏情况下需要的比较次数(log2n) D)对长度为n的有序链表进行对分查找,最坏情况下需要的比较次数(nlog2n) (2)算法的时间复杂是指( ) A)算法的执行时间 B)算法所处理的数据量 C)算法程序中的语句或指令条数 D)算法在执行过程中所需要的基本运算次数 (3)软件按功能可以分为:应用软件、系统软件和支持软件(或工具软件),下面属于系统软件的是( ) A)编辑软件 B)操作系统 C)教务管理系统 D)浏览器(4)软件(程序)调试的任务是( ) A)诊断和改正程序中的错误 B)进肯能多的发现程序中的错误 C)发现并改正程序中的所有错误 D)确定程序中错误的性质

(5)数据流程图(DFD图)是( ) A)软件概要设计的工具 B)软件详细设计的工具 C)机构化方法的需求分析工具 D)面向对象方法的需求分析工具 (6)软件生命周期可以分为定义阶段,开发阶段和维护阶段。详细设计属于( ) A)定义阶段 B)开发阶段 C)维护阶段 D)上述三个阶段(7)数据库管理系统中负责数据模式定义的语言是 A)数据定义语言 B)数据管理语言 C)数据操纵语言 D)数据控制语言 (8)在学生管理的关系数据库中,存取一个学生信息的数据单位是 A)文件 B)数据库 C)字段 D)记录 (9)数据库设计中,用E-R图来描述信息结构但不涉及信息在计算机中的表示,它属于数据库设计的 A)需求分析阶段 B)逻辑设计阶段

相关主题