下半年程序员考试试题s.docx

上传人:b****3 文档编号:26723848 上传时间:2023-06-22 格式:DOCX 页数:29 大小:90.67KB
下载 相关 举报
下半年程序员考试试题s.docx_第1页
第1页 / 共29页
下半年程序员考试试题s.docx_第2页
第2页 / 共29页
下半年程序员考试试题s.docx_第3页
第3页 / 共29页
下半年程序员考试试题s.docx_第4页
第4页 / 共29页
下半年程序员考试试题s.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

下半年程序员考试试题s.docx

《下半年程序员考试试题s.docx》由会员分享,可在线阅读,更多相关《下半年程序员考试试题s.docx(29页珍藏版)》请在冰豆网上搜索。

下半年程序员考试试题s.docx

下半年程序员考试试题s

2012年下半年程序员上午试卷

(考试时间9:

00~11:

30共150分钟)

  请按下述要求正确填写答题卡

  1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

  2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

  3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

  4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

  ●2006年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

  (88)A.9   B.10   C.11   D.12

  (89)A.4   B.5   C.6   D.7

  因为考试日期是“11月4日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

  ●使用Word时,若要创建每页都相同的页脚,则可以通过

(1)按钮,切换到页脚区域,然后输入文本或图形。

要将D盘中当前正在编辑的Wang1.doc文档拷贝到U盘,应当使用

(2)。

  

(1)A.“编辑”菜单中的

   B.“工具”菜单中的

    C.“文件”菜单中的

   D.“视图”菜单的“页眉和页脚”工具栏上的

  

(2)A.“文件”菜单中的“保存”命令

    B.“文件”菜单中的“另存为”命令

    C.“文件”菜单中的“新建”命令

    D.“编辑”菜单中的“替换”命令

  ●在“Excel2000”表处理中,假设A1=2,A2=2.5,选择A1:

A2区域,并将鼠标指针放在该区域右下角填充柄上,拖动至A10,则A10=(3),SUM(A1:

A10)=(4)。

  (3)A.5.5   B.6   C.6.5   D.7

  (4)A.30   B.42.5 C.46.5  D.48.5

  ●(5)是正确的E-mail地址。

  (5)A.mailto:

Webmaster@ceiaec.org  B.Wmailto:

master@ceiaec.org

    C.http:

\\www.ceiaec.org     D.http:

//www.ceiaec.org/

  ●如果计算机断电,则(6)中的数据会丢失。

  (6)A.ROM   B.EPROM   C.RAM  D.回收站

  ●与3.5英寸软盘相比,U盘的优点是(7)。

  (7)A.体积小、容量小、速度快  B.体积大、容量小、速度慢

    C.体积小、容量大、速度慢  D.体积小、容量大、速度快

  ●计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指(8)。

  (8)A.操作数包含在指令中    B.操作数的地址包含在指令中

    C.操作数在地址计数器中   D.操作数在寄存器中

  ●在某次通信中,发送方发送了一个8位的数据(包含一个奇校验位),若传输过程中有差错,则接收方可检测出该8位数据(9)。

  (9)A.奇数个位出错  B.偶数个位出错  C.出错的位置 D.出错的位数

  ●评价一个计算机系统时,通常主要使用(10)来衡量系统的可靠性,使用(11)来度量系统的效率。

  (10)A.平均响应时间   B.平均无故障时间(MTBF)

     C.平均修复时间   D.数据处理速率

  (11)A.平均无故障时间(MTBF)和平均修复时间(MTTR)

     B.平均修复时间(MTTR)和故障率

     C.平均无故障时间(MTBF)和吞吐量

     D.平均响应时间、吞吐量和作业周转时间等

  ●以下文件扩展名中,(12)不是视频文件格式。

  (12)A.MPEG     B.AVI     C.VOC        D.RM

  ●用(13)可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。

  (13)A.扫描仪    B.投影仪    C.彩色喷墨打印机  D.绘图仪

  ●人耳能听得到的音频信号的频率范围是20Hz~20kHz,包括:

语音、音乐、其它声音,其中语音频率范围通常为(14)。

  (14)A.小于20Hz  B.300Hz~3400Hz C.300Hz~20kHz  D.高于20kHz

  ●以下关于DoS攻击的描述中,正确的是(15)。

  (15)A.以传播病毒为目的    B.以窃取受攻击系统上的机密信息为目的

     C.以导致受攻击系统无法处理正常用户的请求为目的

     D.以扫描受攻击系统上的漏洞为目的

  ●以下哪项措施不能有效提高系统的病毒防治能力?

(16)。

  (16)A.安装、升级杀毒软件   B.下载安装系统补丁

     C.定期备份数据文件    D.不要轻易打开来历不明的邮件

  ●小张在M公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属(17)享有。

  (17)A.小张          B.M公司

     C.M公司和小张共同    D.购买此应用程序的用户

  ●下列标准代号中,(18)是我国地方标准的代号。

  (18)A.GB/T   B.DB11   C.Q/T11    D.DB/T

  ●操作数“00000101”与“00000101”执行逻辑(19)操作后,运算结果为“00000000”。

  (19)A.或    B.与     C.异或    D.与非

  ●CPU从内存中读取指令时,需要先将程序计数器(PC)的内容输送到(20)总线上。

  (20)A.数据   B.地址    C.控     D.接口

  ●已知X=–73,若采用8位机器码表示,则[X]原=(21),[X]补=(22)。

  (21)A.11001001 B.01001001  C.11011001  D.01011001

  (22)A.10110111 B.01001001  C.10100111  D.01011001

  ●在使用Windows系统时,单击Windows窗口右上方的“

”按钮,可以将窗口(23);当用户将打开的4个窗口平铺排列时,有(24)个窗口处于激活状态;当用户选择一个文件图标,执行“剪切”命令后,被“剪切”的文件放在(25)中。

  (23)A.关闭   B.还原    C.最小化   D.最大化

  (24)A.1    B.2     C.3     D.4

  (25)A.回收站  B.硬盘    C.剪贴板   D.软盘

  ●用户进程A从“运行”状态转换到“阻塞”状态可能是由于(26)。

  (26)A.该进程执行了V操作   B.某系统进程执行了V操作

     C.该进程执行了P操作   D.某系统进程执行了P操作

  ●作业Jl、J2、J3的提交时间和所需运行时间如下表所示。

若采用响应比高者优先调度算法,则作业调度次序为(27)。

作业号

提交时间

运行时间(分钟)

J1

6:

00

30

J2

6:

20

20

J3

6:

25

6

  (27)A.J1→J2→J3  B.J1→J3→J2   C.J2→J1→J   3D.J2→J3→J1

  ●C++语言兼容C语言,因此,(28)。

  (28)A.C++的关键字与C语言的关键字完全相同

     B.C++的数据类型与C语言的数据类型完全相同

     C.C++编译器能编译C语言程序

     D.C++编译器能把C语言程序翻译成C++程序

  ●函数f()、g()的定义如下图所示,调用函数f时传递给形参a的值为1。

若采用传值(callbyvalue)的方式调用g(c),则函数f的返回值为(29);若采用传引用(callbyreference)的方式调用g(c),则函数f的返回值为(30)。

f(形式参数a)

intc=a+1

g(c)

returna+c

g(形式参数b)

intc=a+1

x=b*b;b=x/2+b;

return

  (29)A.7     B.5     C.4    D.3

  (30)A.3     B.4     C.5    D.7

  ●结构化程序中的基本结构不包括(31)。

  (31)A.嵌套   B.顺序   C.循环   D.选择

  ●需编译运行的程序,其(32)错误在编译时不能发现。

  (32)A.逻辑   B.语法   C.括号不匹配  D.关键字拼写

  ●程序员一般用(33)软件编写和修改程序。

  (33)A.预处理  B.文本编辑  C.链接    D.编译

  ●(34)语言可以编写applet并通过Script程序调用执行。

  (34)A.FORTRAN  B.C++或C  C.HTML   D.JAVA

  ●在链表结构中,采用(35)可以用最少的空间代价和最高的时间效率实现队列结构。

  (35)A.仅设置尾指针的单向循环链表  B.仅设置头指针的单向循环链表

     C.仅设置尾指针的双向链表    D.仅设置头指针的双向链表

  ●若需将一个栈S中的元素逆置,则以下处理方式中正确的是(36)。

  (36)A.将栈S中元素依次出栈并入栈T,然后栈T中元素依次出栈并进入栈S

     B.将栈S中元素依次出栈并入队,然后使该队列元素依次出队并进入栈S

     C.直接交换栈顶元素和栈底元素

     D.直接交换栈顶指针和栈底指针

  ●已知N个数已存入数组A[1..M]的前N个元素中(N

  (37)A.从A[i]开始直到A[1],每个数向后移动一个位置

     B.从A[1]开始直到A[i],每个数向后移动一个位置

     C.从A[i]开始直到A[N],每个数向前移动一个位置

     D.从A[N]开始直到A[i],每个数向后移动一个位置

  ●若某二叉树的先序遍历序列和中序遍历序列分别为PBECD、BEPCD,则该二叉树的后序遍历序列为(38)。

  (38)A.PBCDE   B.DECBP   C.EBDCP   D.EBPDC

  ●无向图的邻接矩阵一定是(39)。

  (39)A.对角矩阵  B.稀疏矩阵  C.三角矩阵  D.对称矩阵

  ●对具有n个元素的有序序列进行二分查找时,(40)。

  (40)A.查找元素所需的比较次数与元素的位置无关

     B.查找序列中任何一个元素所需要的比较次数不超过log2(n+1)

     C.元素位置越靠近序列后端,查找该元素所需的比较次数越少

     D.元素位置越靠近序列前端,查找该元素所需的比较次数越少

  ●在公有继承的情况下,基类的成员在派生类中的访问权限为(41)。

  (41)A.公有     B.私有    C.保持不变  D.受保护

  ●面向对象程序设计中,采用(42)机制实现共享类中的方法和数据。

  (42)A.引用调用   B.封装    C.动态绑定  D.继承

  ●采用面向对象技术开发的应用系统的特点是(43)。

  (43)A.重用性更强  B.运行速度更快 C.占用存储量小 D.维护更复杂

  ●不能作为类成员的是(44)。

  (44)A.自身类对象        B.自身类对象的引用

     C.自身类对象的指针     D.另一个类的对象

  ●面向对象程序设计语言提供的(45)机制可以实现发送一个通用的消息而调用不同类的方法。

  (45)A.函数调用   B.多态   C.封装   D.继承

  ●常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。

其中,(46)适用于需求明确或很少变更的项目,(47)主要用来描述面向对象的软件开发过程。

  (46)A.瀑布模型   B.演化模型   C.螺旋模型   D.喷泉模型

  (47)A.瀑布模型   B.演化模型   C.螺旋模型   D.喷泉模型

  ●软件开发过程中,常采用甘特(Gantt)图描述进度安排。

甘特图以(48)。

  (48)A.时间为横坐标、任务为纵坐标   B.时间为横坐标、人员为纵坐标

     C.任务为横坐标、人员为纵坐标   D.人数为横坐标、时间为纵坐标

  ●某软件在应用初期,运行在WindowsNT环境中。

现因某种原因,该软件需要在UNIX环境中运行,而且必须完成相同的功能。

为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的(49)。

  (49)A.可扩充性   B.可靠性     C.复用性    D.可移植性

  ●软件的易使用性反映了用户学习、使用该软件以及为程序准备输入和解释输出所需的工作量。

按照ISO/IEC9126软件质量度量模型定义,一个软件的易使用性不包括(50)。

  (50)A.易理解性   B.易操作性    C.易改变性   D.易学性

  ●在了解程序内部结构和流程后,通常采用(51)验证程序内部逻辑是否符合设计要求,此时可使用(52)技术设计测试案例。

  (51)A.黑盒测试   B.白盒测试    C.等价类划分  D.边界值分析

  (52)A.等价类划分  B.边界值分析   C.因果图    D.逻辑覆盖

  ●软件测试中的α测试由用户在软件开发者指导下完成,这种测试属于(53)阶段的测试活动。

  (53)A.单元测试   B.集成测试    C.系统测试   D.确认测试

  ●在数据库设计中,当合并局部E-R图时,“职工”在某一局部应用中被当作实体,而在另一局部应用中被当作属性,这种冲突被称为(54)冲突。

  (54)A.属性     B.命名      C.结构     D.联系

  ●商品关系P(商品名,条形码,产地,价格)中的(55)属性可以作为该关系的主键。

查询由“北京”生产的185升电冰箱的SQL语句应该是:

   SELECT商品名,产地

    FROMP

    WHERE产地='北京’AND(56);

  将价格小于50的商品上调5%的SQL语句应该是:

   UPDATEP

    (57)

    WHERE价格<50;

  (55)A.商品名    B.条形码     C.产地     D.价格

  (56)A.条形码=185升电冰箱      B.条形码='185升电冰箱’

     C.商品名=185升电冰箱      D.商品名='185升电冰箱’

  (57)A.SET价格=‘价格*1.05'     B.SET价格=价格*1.05

     C.Modify价格=‘价格*1.05’   D.Modify价格=价格*1.05

  ●信贷额度关系credit-in(C_name,limit,Credit_balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。

下表为关系credit-in的一个具体实例。

若要查询每个用户还能花费多少,相应的SQL语句应为:

Select(58)Fromcredit-in。

C_name

limit

Credit_balance

王伟峰

2500

1800

吴 桢

3100

2000

黎建明

2380

2100

刘 柯

5600

3600

徐国平

8100

5800

景莉红

6000

4500

  (58)A.C_name,Credit_balance–limit  B.C_name,limit–Credit_balance

     C.C_name,limit,Credit_balance  D.C_name,Credit_balance

  ●已知n为一正整数,在下面的循环语句中,循环体的重复次数约为(59)。

   s=0;i=1;

   while(i

   {i=i*2;s=s+i;}

  (59)A.n-1     B.n/2      C.(n-1)2   D.logn

  ●(60)是算法的一种图形化表示。

  (60)A.拓扑结构图  B.流程图    C.伪代码   D.数据流图

  ●在TCP/IP体系结构中,(61)协议实现IP地址到MAC地址的转化。

  (61)A.ARP     B.RARP     C.ICMP    D.TCP

  ●电子政务的应用模式有3种,其中不包括(62)。

  (62)A.G2G     B.B2B     C.G2B     D.G2C

  ●Telnet提供的服务是(63)。

  (63)A.远程登录   B.电子邮件   C.域名解析   D.寻找路由

  ●网络中某些用户只能接收但不能发送Email,此时管理员应检查(64)。

  (64)A.Email服务器是否与网络连通

     B.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denySMTP设置

     C.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denyany设置

     D.连接客户端与Email服务器之间的路由器端口的访问控制列表是否进行了denypop3设置

  ●Web服务器http:

//www.abc.edu/的域名记录存储在IP地址为213.210.112.34的域名服务器中。

某主机的TCP/IP属性配置如下图所示,该主机要访问http:

//www.abc.edu/站点,则首先查询IP地址为(65)的域名服务器。

  (65)A.210.112.66.78      B.210.112.66.88

     C.213.210.112.34     D.200.210.153.15

  ●试题(66)~(70)给出了计算机英文术语的解释,请从供选择的参考答案中选择正确的术语。

  (66):

Anerrorcanbecausedbyattemptingtodivideby0.

  (66)A.Interrupt  B.Default   C.Underflow D.Overflow

  (67):

Theprocessofidentifyingandcorrectingerrorsinaprogram.

  (67)A.Debug    B.Bug     C.Fault    D.Default

  (68):

Acollectionofrelatedinformation,organizedforeasyretrieval.

  (68)A.Data    B.Database  C.Buffer   D.Stack

  (69):

Alocationwheredatacanbetemporarilystored.

  (69)A.Area    B.Disk    C.Buffer   D.File

  (70):

Agraphicalbarwithbuttonsthatperformsomeofthemostcommoncommands.

  (70)A.Titlebar  B.Toolbar  C.Statusbar D.Scrollbar

  ●Everyvalidcharacterinacomputerthatuseseven(71)mustalwayshaveanevennumberof1bits.

  (71)A.parity(奇偶)   B.check   C.test    D.compare

  ●Themaximumnumberofdatathatcanbeexpressedby8bitsis(72).

  (72)A.64B.128C.255D.256

  ●Integration(73)istheprocessofverifyingthatthecomponentsofasystemworktogetherasdescribedintheprogramdesignandsystemdesignspecifications.

  (73)A.trying   B.checking  C.testing   D.coding

  ●GIFfilesarelimitedtoamaximumof8bits/pixel,itsimplymeansthatnomorethan256colorsareallowedin(74).

  (74)A.animage  B.afile   C.awindow  D.apage

●Computer(75)isacomplexconsistingoftwoormoreconnectedcomputingunits,itisusedforthepurposeofdatacommunicationandresourcesharing.

  (75)A.storage   B.device   C.network   D.processor

上午(每空1分)

(1)

D

(16)

C

(31)

A

(46)

A

(6

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1