历年程序员真题总汇_第1页
历年程序员真题总汇_第2页
历年程序员真题总汇_第3页
历年程序员真题总汇_第4页
历年程序员真题总汇_第5页
已阅读5页,还剩86页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2007年上半年程序员上午试卷

•在Word编辑状态下,将正文中所有“internetexplorer”改写

为“InternetExplorer",常选用编辑子菜单上的(1)命令;单击“工

具”栏中的“(2)”按钮可以在光标所在处插入超链接。(1)A.“修

订"B.“替换”C.“定位”D.“粘贴”

•在Excel表处理软件中,(3)是当公式在复制或移动时会根

据移动的位置自动调节公式中引用单元格的地址。假设单元格Al、A2、

B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并

将公式复制到C2,那么C2的内容为(4)。

(3)A.绝对引用(4)A.102

B.相对引用B.103C.104

C.逻辑引用D.203

D.物理引用

•(5)服务器一般都支持SMTP和POP3协议,分别用来进行电子

邮件的发送和接收。(5)A.GopherB.TelnetC.FTPD.E-mail•在

计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA

等,采用(6)方式,数据在传输过程中不需要CPU参与工作。(6)

A.中断B.DMAC.程序查询D.无条件传送•计算机各功能部件之间

的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,

那么a、b和c分别表不(7)o

(7)A.控制器、内存储器和运算器

B.控制器、运算器和内存储器

C.内存储器、运算器和控制器D.内存储器、控制器和运算器•(8)

用于存放执行指令的地址。若存储器按字节编址且指令长度为16位,则

程序顺序执行时,每执行一条指令,程序计数器的值增加(9)。(8)

A.算术逻辑单元C.程序计数器(9)A.1B.2•B.指令寄存器D.

累加器C.3D.4

(10)是指系统或其组成部分能在其他系统中重复使用的特性。

(10)A.可扩充性B.可移植性C.可重用性D.可维护性•针对某

计算机平台开发的软件系统,其(11)越高,越不利于该软件系统的移

植。(11)A.效率B.成本C.质量D.可靠性

•(12)用于把摄影作品、绘画作品输入到计算机中,进而对这些

图像信息进行加工处理、管理、使用、存储和输出。•••(12)

A.打印机B.投影仪C.绘图仪CD-ROM盘中的信息存储在(13)中。

(13)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.扫描仪D.螺

旋形光道

(14)是指每个像素颜色或灰度被量化后所占用的存储器位数。

(14)A.图像分辨率B.图像深度C.屏幕分辨率D.像素分辨率DoS

攻击的目的是(15)o

(15)A,获取合法用户的口令和帐号B.使计算机和网络无法提供

正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息

•以下关于入侵检测系统的描述中,错误的是(16)。(16)A,入

侵检测是一种主动保护网络免受攻击的安全技术B.入侵检测是一种被

动保护网络免受攻击的安全技术C.入侵检测系统能够对网络活动进行

监D.入侵检测能简化管理员的工作,保证网络安全运行•(17)标

准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各

方必须执行。•(17)A.推荐性B.非强制性(18)不是我国著作

权法所保护的对象。(18)A,计算机程序C.自愿性B.计算机保护条

例D.强制性

C.计算机文档D.Flash软件制作的动画•无符号二进制数

100110.101转换成的十进制数为(19)o(19)A.38.625B.42.315

C.48.625D.68.815•用带符号位的定点补码表示纯小数,8位编码

11111111表示的十进制真值是(20)o(20)A.0B.-1C.+2-7

D.-2-7•若信息为32位的二进制编码,至少需要加(21)位的校

验位才能构成海明码。(21)A.3B.4C.5D.6•某计算机中采

用48义48数字化点阵字模表示一个汉字,字模中的每一个点在存储器

中用一个二进制位存储。那么,存储1024个汉字要求的存储空间应为

(22)K字节。(22)A.196B.244C.288D.312•在Windows

系统中,通过设置文件的(23),可以使其成为“隐藏”文件;如果

用户要整理D盘上的碎片,可选中D盘,(24),单击“开始整理”

按钮,在弹出的对话框中单击“整理碎片”按钮即可。(23)A.类

型B.格式C.属性D.状态(24)A.双击鼠标左键,选择“属性”

对话框中的常规选项卡B.单击鼠标右键,选择“属性”对话框中的常

规选项卡C.双击鼠标左键,选择“属性”对话框中的工具选项卡D.单

击鼠标右键,选择“属性”对话框中的工具选项卡•下图所示的插头

可以连接到PC机主板上的(25)接口。

(25)A.COMB.RJ-45C.USBD.PS/2•某系统中有一个缓冲

区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中

取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信

号量S1

的初值为b号量S2的初值为0,信那么a、b处应分别填

(26),c、d处分别填(27)o

(26)A,V(S2)P(SI)、C.P(S2)V(S1)、(27)

A.V(S2)P(SI)、C.P(S2)V(S1)、(28)是正确的

说法。

B.P(SI)V(S2)、D.V(SI)P(S2)、B.P(SI)V

(S2)、D.V(SI)P(S2)、

(28)A.C语言程序必须经过编译才能运行B.脚本语言程序只能

在浏览器中执行C.JavaScript是一种超文本标记语言D.在可化编程

中,源程序不能被编译•正规式程|3|5能被2)(c|de)表示的正规集合中

元素数目为(29),30)是该正规集合中的(元素。(29)A.6

B.7(30)A.135202cdeB.1202c•程序以解释方式运行时,不(31)。

C.8C.302cdeD.无穷D.52c

(31)A.进行词法分析B.进行语法分析C.进行语义分析D.产

生目标程序文件•若程序中定义了三个函数fl、f2和f3,并且函数

fl调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,

函数的返回方式为(32)。(32)A.先从f3返回f2,然后从f2返

回flB.先从f3返回fl,然后从fl返回f2C.先从f2返回f3,

然后从f3返回flD.先从f2返回fl,然后从fl返回f3・在

while型循环结构中,(33)。(33)A.循环体的执行次数等于循环

条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循

环体的执行次数少于循环条件的判断次数•D.循环体的执行次数与循

环条件的判断次数无关(34)是错误的描述。(34)A.Delphi和Visual

Basic都是可化编程语言B.可化编程中采用控件技术和事件驱动工

作方式C.在可化编程中,可以不编写程序代码来完成界面的设计工作

D.使用UML(UnifiedModelingLanguage)开发软件不需要编写程序

•程序中将多处使用的同一个常数定义为常量,其目的是为了(35)o

(35)A.提高程序的运行速度B.提高程序的可读性以及可维护性C.

缩短源程序代码长度D,便于进行程序测试•若将下图(a)所示的无向

图改为完全图,则还需要增加(36)条边;下图(b)的邻接矩阵

表示为(37)

(行列均以A、B、C、D、E为序)。

(36)A,1(37)

B.2

C.5

D.15

•若线性表(23,14,45,12,8,19,7)采用散列法进行存储

和查找。设散列函数为H(Key)=Keymod7并采用线性探查法(顺序地

探查可用存储单元)解决冲突,则构造的散列表为(38),其中,

mod表示整除取余运算。

・在执行递归过程时,通常使用的数据结构是(39)。(39)A.堆

栈(stack)B.队列(queue)C.图•用二分法来检索数据,最确切的说

法是(40)。(40)A.仅当数据随机排列时,才能正确地检索数据

B.仅当数据有序排列时,才能正确地检索数据

(graph)

D.树(tree)

C.仅当数据量较大时,才能有效地检索数据D.仅当数据量较小时,

才能有效地检索数据•若原始数据序列(23,4,45,67,12,8,19,7)采

用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,

则进行完第4趟后的排序结果是(41)o(41)A.4,8,45,23,67,12,

19,7B.4,7,8,12,23,45,67,19C.4,12,8,19,7,23,45,67D.

4,12,23,45,67,8,19,7•对下图所示的二叉树进行后序遍历(左子树、

右子树、根结点)的结果是(42)。

(42)A.523461B.523416C.264135D.256

431•数组A1-5..5,0..8]按列存储。若第一个元素的首地址为100,

且每个元素占用4个存储单元,则元素A[2,3]的存储地址为(43)o

(43)A.244B.260C.364D.300•面向对象开发方法中,(44)

是把数据以及操作数据的相关方法组合在一起,从而可以把(45)作

为软件开发中最基本的复用单元。(44)A.多态B.聚合C.封装D.

继承(45)A.类B.函数C.过程D.结构•在面向对象方法中,

(46)机制是对现实世界中遗传现象的模拟。(46)A.封装B,继

承C.多态D.抽象接口•请从下列名词中区分类和对象。其中,(47)

全部是类,(48)全部是对象。(47)A.电影、序列号为SW1987532

的电影胶片、足球赛B.电影、足球赛、电影胶片C.影片“卡萨布兰

卡”、足球赛D.影片“卡萨布兰卡”、序列号为SW1987532的电影胶片

(48)A.电影、序列号为SW1987532的电影胶片、足球赛B.电影、

足球赛、电影胶片C.影片“卡萨布兰卡”、足球赛D.影片“卡萨布

兰卡”、序列号为SW1987532的电影胶片•传统的软件开发模型有瀑布

模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属

于(49)模型。(49)A.瀑布B.演化C.螺旋D.喷泉

•通常在软件开发的(50)活动中无需用户参与。(50)A.需

求分析B.维护C.编码

D.测试

•软件“做什么”和“怎么做”是软件开发过程中需要解决的关键

问题,其中“怎么做”是在(51)阶段解决的。(51)A.需求分析

B.文档设计C.软件编码D.测试・IS0/IEC9126软件质量模型中第

一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。

其中易替换性子特性属于软件的(52)质量特性。(52)A,可靠性B.

可移植性C.效率D.可维护性•在软件开发过程中,软件设计包括四

个既独立又相互联系的活动,分别为体系结

构设计、(53)、数据设计和过程设计。(53)A.文档设计B.程

序设计

C.用户手册设计

D.接口设计

•程序中的局部数据结构测试通常在(54)阶段进行,而全局数

据结构测试通常在(55)阶段进行。(54)A.单元测试B.集成测

试C.确认测试D.系统测试(55)A.单元测试B.集成测试C.确认

测试・对程序进行白盒测试时,可采用(56)法设计测试用例。(56)

A.等价类划分B.边界值分析C.逻辑覆盖D.系统测试D.果图

•给定工程项目PROJ和职工EMP实体集,若一个职工可以参加

多个项目,一个项目可以由多个职工参加,那么,PROJ与EMP之间

应是一个(57)的联系。(57)A.1:1B.n:1C.l:nD.m:n•

通过(58)关系运算,可以从表1和表2获得表3;表3的主键为

(59)o

(58)A.投影

B.选择

C.笛卡尔积

D.自然连接

(59)A.课程号B.课程名C.课程号、教师名D.课程号、课程

名•设有一个关系EMP(职工号,姓名,部门名,工种,工资),若需查

询不同部门中担任“钳工”的职工的平均工资,则相应的SELECT语句

为:SELECT部门名,AVG(工资)FROMEMPGROUPBY(60)AS平均工

HAVING(61)将职工号为“23115”、姓名为“李军”、部门名为“硬

件测试部”的元组插入EMP关系中的SQL语句为:Insert(62)(60)

A.职工号B.姓名C.部门名(61)A.工种='钳工'B.'工种=钳

工'C.'工种'=钳工(62)A.settoEMPValues(23115,李军,硬

件测试部,,)B.settoEMPValues。23115','李军','硬件测试部',,)

C.intoEMPValues(23115,李军,硬件测试部,,)D.intoEMP

Values('23115','李军',’硬件测试部’,,)•某通信公司公布了速率

为512K的两种ADSL使用类型的资费标准如下:D.工种D.工种=钳

根据该资费标准可以算出,月上网时间在T以下者,选择类型A

比较合适;月上网时

间在T以上者,应选择类型BoT的值应是(63)o(63)A.15

小时30分B.28小时20分C.30小时D.40小时•某企业准备

将3项任务P、Q、R分配给甲、乙、丙三人,每人分别做一项。估计各

人完成各项工作所需的天数如下表所示:

设最优的分配方案为完成这三项工作所需的总天数最少,则在最优

分配方案中,(64)o(64)A.甲执行PB.甲执行QC.乙执行P

D.乙执行R•下表中,第一行依次列出了0.00,0.01,0.02,0.03,

0.99,共100个数据;对第一行的每个数据采用方法1处理后形成第

二行数据;对第一行的每个数据采用方法2处理后形成第三行数据。

方法1是对末位数字采用4舍5入处理,即末位数字是4或4

以下时舍去,若末位数字是5或5以上,则进lo方法2对4舍5

入法做了如下修改:如果末位数字是5,则并不总是入,而需要根据前

一位数字的奇偶性再决定舍入:如果前一位数字是偶数,则将5舍去;

如果前一位数字是奇数,则进lo例如,0.05将舍入成0.0;0.15将

舍入成0.2。通过对这三行数据分别求算术平均值,可以看出:在处理

一批正数时,方法1(通常的4舍5入法)与方法2(修改后的4舍

5入法)相比,(65)o(65)A.方法1与方法2都不会产生统

计偏差(舍与入平均相抵)B.方法1不会产生统计偏差,方法2产

生偏高结果C.方法1产生偏低结果,方法2不会产生统计偏差D.方

法1产生偏高结果,方法2改进了方法1•某网络结构如下图所示。

在Windows操作系统中配置Web服务器应安装的软件是(66),在配

置网络属性时PC1的“默认网关”应该设置为(67)选DNS服务器应。

首设置为(68)。

(66)A.iMail(67)A.210.110.112.113C.210.110.112.98(68)

A.210.110.112.113C.210.110.112.98•WWW服务器与客户机之间采

B.IIS

C.WingateB.210.110.112.IllD.210.110.112.9B.

210.110.112.IllD.210.110.112.9

D.IE6.0

(69)协议进行网页的发送和接收。

(69)A.HTTPB.URLC.SMTP•通过局域网接入因特网如下图所

示,图中箭头所指的两个设备是

D.HTML(70)o

(70)A.

二层交换机

B.

路由器

C.

网桥

D.集线器

•Insufficient(71)performancepotential.(71)A.mouse

cancauseaprocessortoworkat50%orevenmorebelowitsB.

I/OC.documentD.memory

•The(72)ine-mailmessageshasaffectedalmostevery

computeraroundtheworldandhascausedthedamageofuptoUS$1

billioninNorthAmerica.(72)A.illnessB.virusC.weaknessD.

attachment•Oneofthebasicrulesofcomputersecurityisto

changeyour(73)regularly.(73)A.nameB.computerC.device

D.password•Oneofthegreatestfeaturesofahome(74)isthe

abilitytoshareoneInternetconnectionsimultaneouslyovertwo

ormorecomputers.(74)A.computerB.device•Theusualaddress

foraWebsiteisthe(75)theaddressofanypageandhavethat

pagesenttoyou.(75)A.homeB.mainC.networkD.workpageaddress,

althoughyoucanenterC.hostD.house

2007年下半年程序员上午试卷

•在Word编辑状态下,有些英文单词和汉字下面会自动加上红色

或绿色的波浪型细下划线。以下叙述中,“波浪型细下划线(1)"是

错误的;按(2)键与工具栏上的按钮功能相同。(1)A.提醒用户此

处可能有拼写或语法错误B.为红色表示可能是拼写问题,为绿色可能是

语法问题C,是文档内容的一部分,打印文档时会被打印出来D.不属于

文档内容,打印文档时不会被打印出来(2)A.Ctrl+CB.Ctrl+VC.

Ctrl+AD.Ctrl+S•在Excel中,通过冻结或者拆分窗格可以在滚动

工作表时始终保持部分数据可见。下图中(3),当鼠标指针在上述位

置变为(4)后,将该框拖至所需的位置即可。

(3)A.①和③分别表示水平拆分框和垂直冻结框B.①和③分别表

示水平冻结框和垂直冻结框C.②和③分别表示垂直冻结框和水平拆分

框D.②和③分别表示水平拆分框和垂直拆分框•给定URL为

http://ww.ceiaec.org/index.htm,其中www.ceiaec.org表示(5)。

(5)A.所用的协议B.所访问网站的域名C.请求查看的文档名D.电

子邮件地址•计算机中数据输入输出的控制方式有多种,“中断”方

式的优点不包括(6)o(6)A,I/O与CPU并行处理B.并行处理

多种I/OC.实时响应突发事件D.批量传送数据•欲知8位二进制

数((7)A.加B.减•光盘驱动器与主机的接口总线常采用(8)

A.ISAC.EIDE(ATA)•汉字机内码与国标码的关系为:机内码码

为3456H,则其机内码为(9)o)b2是否为1,的可将该数与二

进制数00000100C.与(8)总线。B.CETRONICD.PCI二国标码D.

进行(7)运算,若运算结果不为0,则此数的b2必为lo

+808011o若已知某汉字的国标

(9)A.B4D6HB.B536HC.D4B6HD.C4B3H•设某系统由P1和

P2两个子系统组成,当且仅当两个子系统都能正常工作时,该系统才能

正常工作。若P1和P2的可靠性均为0.9,则该系统的可靠性是(10)o

(10)A.0.1B.0.45C.0.81D.0.9•评价计算机系统性能时,MIPS

是衡量(11)的一种单位。(11)A.时钟频率B.运算速度C.系统

可靠性D.系统失效率・下面的图像格式中,(12)不支持透明控制

信息。(12)A.GIFB.PNGC.PSDD.JPG•对同一段音乐可以选用

MIDI格式或WAV格式来记录存储。以下叙述中,(13)是不正确的。

(13)A.WAV格式的音乐数据量比MIDI格式的音乐数据量大B.记录

演唱会实况不能采用MIDI格式的音乐数据C.WAV格式的音乐数据没有

体现音乐的曲谱信息D.WAV格式的音乐数据和MIDI格式的音乐数据都

能记录音乐波形信息•某块SoundBlaster声卡是8位的,这里的“8

位”指(14)A.声音采集最大量化精度是8位C,可以产生的音色数

是28(14)oB.MIDI通道数是8D,声道数为8

・使用IE浏览器浏览网页时,出于安全方面的

考虑,需要禁止执行JavaScript,可以在IE中(15)。

(15)A.禁用ActiveX控件B.禁用脚本C.禁用没有标记为安全的

ActiveX控件D.禁用cookie•在公司内网中部署(16)可以最大

限度防范内部攻击。(16)A.防火墙B.电磁泄密及防护系统C.邮件

过滤系统D.入侵检测系统

•向商标局提出注册商标转让申请的人应当是(17)A.转让人B.

受让人

(17)0C.商标注册人

D.转让人和受让人

•下列标准代号中,(18)表示国际标准。(18)A.GJBB.IEC

C.GB/T•用补码表示的8位二进制数11100000,其值为十进制数

D.ANSI(19)o

(19)A.-31B.-32C.-64D.-65•用ASCII码表示的大

写英文字母B(42H)加偶校验后的二进制编码为(20)。(20)

A.10001000B.10000010C.11000001D.01000010•CPU主要由运

算单元(ALU)、控制单元(CU)、寄存器和时序电路组成,对指令

进行译码的功能是由(21)实现的。(21)A.运算单元B.控制

单元C.寄存器D.时序电路•两个带符号的数进行运算时,在(22)

A.同符号数相加C.异符号数相加(22)的情况下有可能产生溢出。

B.同符号数相减D.异符号数相“或”

•主板(也称母板或系统板)是计算机硬件系统集中管理的核心载

体,几乎集中了全部系统功能,是计算机中的重要部件之一。下图所示

的微机主板上,①处是(23),②处是(24)。

(23)A.CPU插槽

B.内存插槽

C.PCI插槽

D.IDE插槽

(24)A.CPU插槽B.内存插槽C.PCI插槽D.IDE插槽•计

算机加电自检以后,引导程序首先装入(25),否则,计算机不能做

任何事情。(25)A.操作系统B.编译程序C.Office系列软件D.应

用软件•已知有10个进程共享一个互斥段,如果最多允许6个进程

同时进入互斥段,则信号量S的初值为(26),信号量S的变化范

围是(27)。(26)A.0B.1C.5D.6•(27)A.0〜10B.

-1〜9(28)不属于程序语言翻译软件。(28)A.编译程序B.解

释程序C.-4〜6C.汇编程序D.-5〜5D.编辑程序

•若程序P经编译并链接后可执行,则(29)A.P是正确的程

序C.P中没有逻辑错误

(29)。B.P中没有语法错误D.P在运行中不会出错(30)o

•若程序中定义了局部变量与全局变量,则(30)A.在函数内只

能访问局部变量,但不能访问全局变量B.局部变量与全局变量的名字不

得相同

C.一个函数被多次调用时,其定义的局部变量必定分配同一个存储

单元

D.函数中定义的局部变量与全局变量同名时,在函数内引用的是局

部变量•(31)不是良好的编程风格。(31)A.变量名采用单字母符

号或单字母加数字串B.程序代码采用缩进格式C.为变量设置初始值

D.程序中包含必要的注释・函数调用采用“(32)”方式时,系统

将实参的地址传递给形式参数。(32)A,传值调用B.引用调用C,宏

调用D.内部调用•若程序中使用的变量未设置初始值,则(33)A.编

译时一定出错C.链接时一定出错(33)。B.运行时一定会出错D.运

行结果可能出错

・在统一建模语言(UnifiedModelingLanguage,UML)中,描述

本系统与外部系统及用户之间交互的图是(34);按时间顺序描述对

象间交互的图是(35)o(34)A,用例图B.类图C.对象图D,状

态图(35)A.部署图B.序列图C.协作图D,状态图•n个元素依

次全部进入栈后,再陆续出栈并经过一个队列输出。那

么,(36)。(36)A,元素的出队次序与进栈次序相同B.元素的

出队次序与进栈次序相反C.元素的进栈次序与进队次序相同D.元素

的出栈次序与出队次序相反♦若一个栈以向量V[l..n]存储,且空栈的

栈顶指针top为n+1,则将元素x入栈的正确操作是(37)。(37)

A.top=top+1;V[top]=x;B.V[top]=x;top=top+1;C.top=

top-1;V[top]=x;D.V[top]=x;top=top-1;・广度优先遍历的

含义是:从图中某个顶点v出发,在访问了v之后依次访问v的各个

未被访问过的邻接点,然后分别从这些邻接点出发依次访问它们的邻接

点,且“先被访问的顶点的邻接点”先于“后被访问的顶点的邻接点”

被访问,直至图中所有已被访问的顶点的邻接点都被访问到。(38)是

下图的广度优先遍历序列。

(38)A.126345B.123456C.165234D.1645

23•对于长度为11的顺序存储的有序表,若采用折半查找(向下取

整),则找到第5个元素需要与表中的(39)个元素进行比较操作(包

括与第5个元素的比较)。(39)A.5B.4C.3D.2•与单向链

表相比,双向链表(40)o(40)A.需要较少的存储空间B.遍历

元素需要的时间较短C.较易于访问相邻结点D.较易于插入和删除元

素•如果待排序序列中两个元素具有相同的值,在排序前后它们的相互

位置发生颠倒,则称该排序算法是不稳定的。(41)是稳定的排序方

法,因为这种方法在比较相邻元素时,值相同的元素并不进行交换。

(41)A.冒泡排序B.希尔排序C.快速排序D.简单选择排序

对下图所示的二叉树进行中序遍历(左子树、根、

右子树)的结果是

(42)o

(42)A.253461B.253416C.265413D.264

531•采用一维数组S存储一个n阶对称矩阵A的下三角部分(按

行存放,包括主对角线),设元素存放在S[k]中(i、j、

k均从1开始取值)且S[1]=A[1][1],k与i、j,则的对应

关系是(43)。例如,元素A[3][2]存在S[5]中。

•关于对象和类的叙述,正确的是(44)。(44)A.如果两

个对象的所有成员变量的值相同,则这两个对象是同一对象B.编写代码

时,不允许使用匿名类C.不同的对象一定属于不同的类D.每个对象都

有惟一标识,以彼此区分•(45)关系描述了某对象由其他对象组成。

(45)A.依赖B.一般化C.聚合D,具体化

•关于对象封装的叙述,正确的是(46)。(46)A.每个程

序模块中都封装了若干个对象B.封装可实现信息隐藏C.封装使对象

的状态不能改变D,封装是把对象放在同一个集合中・在面向对象技

术中,抽象类是(47)。(47)A.接口B.没有方法的类C.没有

子类的类D.至少有一个未定义消息的类•在面向对象技术中,多态性

的含义是(48)o(48)A.一个对象可同时指向不同的类的对象B.

同一消息在不同时刻可调用不同的方法C,对象的生存周期中包含对象

的多种状态••D.不同消息可以调用相同的方法(49)语言最适

用于过程式程序设计。(49)A.CB.HTML

C.JAVA

D.PROLOG

(50)是正确的叙述。(50)A.解释方式比编译方式更适用于规

模较大的程序B.解释方式下生成的目标代码长,编译方式下生成的目标

代码短C.解释方式下不生成源程序的目标代码

D.解释方式只能用于批处理・由多个源文件组成的C程序,经过

编辑、预处理、编译、链接等阶段才能生成最终的可执行程序。此过程

中,在(51)A,编辑和预处理•在软件开发过程中,(52)(51)

阶段可以发现被调用的函数未定义。B.预处理C.编译D.链接

(52)A.增加更多的程序员可以加快软件开发速度B,只有对目标

的一般描述还不能立即开始编码C.若项目需求有变化,应先在编码中进

行处理以不耽误开发进度D.程序的质量只能在用户使用之后才能进行

评估•采用结构化方法开发软件时,常使用数据流图来描述系统数据处

理过程,它是(53)阶段产生的。(53)A.系统分析B.概要设计C.

详细设计D.编码・软件维护可分为改正性维护、适应性维护、完善性

维护和预防性维护。在软件的整个维护活动中,(54)维护所占比重

最大。(54)A.改正性B.适应性C.完善性D.预防性•在软件的

使用过程中,用户往往会对软件提出新的功能要求与性能要求。为了满足

这些要求而进行的维护属于(55)维护。(55)A.改正性B.适应

性C.完善性D.预防性・对于如下的程序流程,若采用语句覆盖法设

计测试案例(使每条语句都至少执行1次),则至少需要设计(56)个

测试案例。

(56)A.1B.2C.3D.4•关系代数运算是以集合操作为基础

的运算,其五种基本运算是并、差、(57)、投影和选择,其他运算

可由这些运算导出。为了提高数据的操作效率和存储空间的利用率,需

要对(58)进行分解。(57)A.交(58)A.内模式B.连接B.视

图C.笛卡尔积C.外模式D.自然连接D.关系模式

•设有关系Students(学号,姓名,年龄,性别,系名,家庭住

址),其中,属性“系名”是关系DEPT的主键,用户要求访问“家庭

住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Students

的主键和外键分别是(59)。“家庭住址”是一个(60)属性。(59)

A.学号、家庭住址C.学号、系名(60)A.简单B.复合B.姓名、

家庭住址D.姓名、系名C.多值D.派生

•设有关系Students(学号,姓名,年龄,性别,系名,家庭住

址),如果要查询姓“李”的且家庭住址包含“科技路”的学生学号、

姓名以及所在系,则对应的SELECT语句如下:SELECT学号,姓名,系

名FROMStudentsWHERE(61)AND

(62);B.姓名LIKE'李%'D.姓名AS'李对B.家庭住址LIKE

'*科技路*'

(61)A.姓名LIKE'李_C.姓名AS'李_(62)A.家庭

住址LIKE'%科技路%'

C.家庭住址AS'%科技路%'D.家庭住址AS'*科技路*'•为

了用一个数代表一批数,人们常用这批数据的算术平均值(简称平均值)

或中位数来代表。中位数就是位于这批数中间的数(大于它的数与小于

它的数一样多)。对于奇数个数而言,排序后很容易确定中间那个数;

对于偶数个数而言,排序后中间会有两个数,再取这两个数的算术平均,

就是中位数。以下关于平均值与中位数的叙述中,(63)是不正确的。

(63)A,中位数比平均值稳健,不易受极端值影响B.每个数据加倍后,

平均值也加倍;每个数据增加1后,平均值也增加1C.三组各n个数

据有三个中位数,它们的中位数就是这三组数据全体的中位数D.三组各

n个数据有三个平均值,它们的平均值就是这三组数据全体的平均值•

某村领导需要估计该村某池塘中鱼的大致数量。技术人员想出了一个办

法:先从池塘中捕出30条鱼,在每条鱼身上做一记号后,又放回池塘。

几天后,再从该池塘中捕出40条鱼,发现其中有2条是有记号的。因

此,他估计该池塘大致有(64)条鱼。类似地,为估计某程序中所含

的错误个数,程序员A对该程序进行测试时发现了5个错误,程序员

B独立对该程序进行测试时发现了8个错误,但其中2个错误是程序

员A已经发现的。因此,人们可以估计,该程序中大致含有(65)个

错误。(64)A.300B.400C.600D.1200(65)A.12B.15C.16

D.20•客户端通过(66)A.FTPC.HTTP(66)协议发送电子邮件。

B.SMTPD.POP3(67)协议。

•在URL中不填写协议类型,IE浏览器默认使用(67)A.FTPB.

GopherC.FileD.HTTP•如果访问一个网站速度很慢,可能有多种原

因,但首先应该排除的是(68)A.网络服务器忙B.通信线路忙C.本

地终端遭遇病毒D.没有访问权限

(68)o

•在WindowsXP中,可以使用(69)来浏览日志文

件,其中包含有(70)、安全性日志和系统日志。(69)A.事

件查看器B.浏览器C.超级终端D.信息服务(70)A.用户访问日志

B.应用程序日志C.记帐日志D.网络攻击日志・A(71)isa

functionalunitthatinterpretsandcarriesoutinstructions.(71)

A.memoryB.processorC.storageD.network•A(72)consists

ofthesymbols,characters,andusagerulesthatpermitpeopleto

communicatewithcomputer.(72)A.programminglanguageB.network

C.keyboardD.display(73)software,alsocalledend-user

program,includesdatabaseprograms,wordprocessors,

spreadsheetsetc.(73)A.ApplicationB.SystemC.Compiler

D.Utility•In(74),theonlyelementthatcanbedeletedor

removedistheonethatwasinsertedmostrecently.(74)A.aline

•Most(75)(75)A.securityB.aqueueC.anarraymeasures

involvedataencryptionandpassword.B.hardwareC.displayD.a

stackD.program

2008年上半年上午

•在Word编辑状态下,可以把一段文字的格式快速应用到另一段

文字上,以提高编排文章的效率,其方法是:单击常用工具栏上的

“(1)”按钮;然后移动鼠标到待格式化的文本开始处,(2)o

(2)A.按键的同时单击鼠标左键即可B.按键的同时单击鼠标右

键即可C.按住鼠标左键拖动鼠标,到达待格式化的文本末尾时松开鼠标

键D.按住鼠标右键拖动鼠标,到达待格式化的文本末尾时松开鼠标键

•Excel单列表格(3)可以根据“分隔符号”分列成多列表格。如

果选中某单元格并输入2000,回车后此单元格的显示内容为¥2000,那

么应将此单元格的格式设置成(4)。

(4)A.数值B.人民币C.货币D.科学记数・因特网最高层

域名分为机构性域名和地理性域名两大类,目前主要有14种机构性域

名,其中“(5)”是教育机构域名。(5)A.COMB.EDUC.GOVD.

0RG

•将十六进制数9B转换为八进制数为(6)o(6)A.233B.

433C.463D.531•冯?诺依曼体系结构的计算机有两个主要组成部件:

内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程

序中,(7)是内存单元的抽象。微处理器中的ALU可执行算术运算

和(8)操作。(7)A,变量B.关键字(8)A.浮点B.定点C.语

句C.逻辑D.数据类型D,控制

•已知某字符的编码为“0100101”,若最高位增加一个偶校验位,

则其编码变为(9)。(9)A.10100101B.11001010C.01000110D.

01010101•对于一个基于网络的应用系统,在客户端持续地向服务端提

交作业请求的过程中,若作业响应时间越短,则服务端(10)o(10)

A.占用内存越大C.吞吐量越大•在软件开发中使用函数库可

(11)o(11)A.提高软件的执行速度C.提高软件各部分之间的耦

合度B.越可靠D.抗病毒能力越强B.降低系统负载D.提高软件的

可重用性

•在显存中,表示黑白图像的像素点最少需(12)位。(12)A.

1B.2C.8D.16•图像文件格式可以分为静态格式和动态格式,(13)

属于动态图像文件格式。(13)A.BMPB.PNGC.WAV•(14)图像

通过使用彩色查找表来获得图像颜色。(14)A,真彩色B.伪彩色C.黑

白D.AVID.矢量

•计算机(15)感染可执行文件。一旦直接或间接执行了被该病

毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。(15)

A.文件型病毒B.宏病毒C.目录病毒D,引导型病毒・为防止攻击

者通过WindowsXP系统中正在运行的Telnet服务登录到用户的计算

机,可以对WindowsXP中Telnet服务进行如下设置:(16)。(16)

A.设置启动类型为自动B.设置启动类型为自动,之后重启计算机C.

设置启动类型为手动D.设置启动类型为手动,之后重启计算机・依据

我国著作权法的规定,(17)不可转让,不可被替代,不受时效的约束。

(17)A.翻译权B.署名权C.修改权D.复制权♦甲委托乙开发一

应用软件,若双方没有订立任何书面合同,那么该软件著作权应由

(18)o(18)A.乙一人享有C.甲一人享有B.甲、乙共同享有D.

甲、乙均不享有

•设机器码的长度为8,x为带符号纯小数,y为带符号纯整数,

[X]原=11111111,[Y]补=11111111,则x的十进制真值为(19),

y的十进制真值为(20)o(19)A.1/128B.-1/128C.-127/128

D.127/128(20)A.-1B.127C,-127D.1•使用(21)技

术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

(21)A.迭代B.流水线C.面向对象D.中间件•微机启动时使用

的有关计算机硬件配置的重要参数保存在(22)中。

(22)A.CacheB.CMOSC.RAMD.CD-ROM•下图所示的微机主

板的①处是(23)插槽,②处是(24)接口。

(23)A.CPU

B.PCI

C.RAMC.USB

D.IDED.PS/2

(24)A.COMB.RJ-45•操作系统的任务是(25)。(25)

A.把源程序转换为目标代码

B.管理计算机系统中的软、硬件资源

C.负责存取数据库中的各种数据D,负责文字格式编排和数据计算

•若进程Pl正在运行,操作系统强行撤下P1所占用的CPU,让具

有更高优先级的进程P2运行,此时P1进程处于(26)状态。(26)

A.就绪B.等待C.结束•某页式存储管理系统中的地址结构如下图

所示,则(27)oD.善后处理

(27)A.页的大小为

1K,

最多有8M最多有4M最多有1M最多有2M页

页页页

B.页的大小为2K,C.页的大小为4K,D.页的大小为8K,

•关于汇编语言,以下叙述中正确的是(28)。(28)A,汇

编语言源程序可以直接在计算机上运行B.将汇编语言源程序转换成目

标程序的软件称为解释程序C.在汇编语言程序中,不能定义符号常量D.

将汇编语言源程序翻译成机器语言程序的软件称为汇编程序・对高级

语言源程序进行编译时,可发现源程序中的(29)错误。(29)A.堆

栈溢出B.变量未定义C.指针异常D.数组元素下标越界•计算机

程序=算法+数据结构+程序设计方法+语言工具和环境,其中关于程序设计

的叙述,正确的是(30)。(30)A.程序设计语言与程序设计方法

是一一对应的关系B.面向对象的程序设计语言只能支持面向对象的程

序设计方法C.面向对象的程序设计技术与结构化程序设计技术是相互

排斥的D.过程式程序设计是一种传统的程序设计方法•计算机能直

接识别和执行机器语言程序,该语言的基本元素是(31)。(31)A,汇

编代码B.0和1C.扩展ASCII码D.BCD码•若二维数组P[l..5,

0一8]的首地址为base,数组元素按行存储,且每个元素占用1个存储

元,则元素P[3,3]在该数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论