软考历年程序员考题及答案.docx
《软考历年程序员考题及答案.docx》由会员分享,可在线阅读,更多相关《软考历年程序员考题及答案.docx(133页珍藏版)》请在冰豆网上搜索。
软考历年程序员考题及答案
题干
选项标题
选项内容
试题类型
答案
在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA等,采用 () 方式,数据在传输过程中不需要CPU参与工作。
a
中断
单选
b
b
DMA
c
程序查询
d
无条件传送
()用于存放执行指令的地址。
若存储器按字节编址且指令长度为16位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 2 。
a
算术逻辑单元
单选
c
b
指令寄存器
c
程序计数器
d
累加器
() 是指系统或其组成部分能在其他系统中重复使用的特性。
a
可扩充性
单选
c
b
可移植性
c
可重用性
d
可维护性
针对某计算机平台开发的软件系统,其 () 越高,越不利于该软件系统的移植。
a
效率
单选
a
b
成本
c
质量
d
可靠性
() 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。
a
打印机
单选
d
b
投影仪
c
绘图仪
d
扫描仪
CD-ROM盘中的信息存储在 () 中
a
内外圈磁道
单选
d
b
螺旋形磁道
c
内外圈光道
d
螺旋形光道
) 是指每个像素颜色或灰度被量化后所占用的存储器位数。
a
图像分辨率
单选
b
b
图像深度
c
屏幕分辨率
d
像素分辨率
DoS攻击的目的是!
() 。
a
获取合法用户的口令和帐号
单选
b
b
使计算机和网络无法提供正常的服务
c
远程控制别人的计算机
d
监听网络上传输的所有信息
以下关于入侵检测系统的描述中,错误的是()
a
入侵检测是一种主动保护网络免受攻击的安全技术
单选
b
b
入侵检测是一种被动保护网络免受攻击的安全技术
c
入侵检测系统能够对网络活动进行监视
d
入侵检测能简化管理员的工作,保证网络安全运行
() 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。
a
推荐性
单选
d
b
非强制性
c
自愿性
d
强制性
()不是我国著作权法所保护的对象。
a
计算机程序
单选
b
b
计算机保护条例
c
计算机文档
d
Flash软件制作的动画
无符号二进制数100110.101转换成的十进制数为 ()
a
38.625
单选
a
b
42.315
c
48.625
d
68.815
用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制真值是()。
a
0
单选
d
b
-1
c
72?
+
d
72?
?
若信息为32位的二进制编码,至少需要加 () 位的校验位才能构成海明码。
a
3
单选
d
b
4
c
5
d
6
某计算机中采用48×48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。
那么,存储1024个汉字要求的存储空间应为 ()K字节。
a
196
单选
c
b
244
c
288
d
312
在Windows系统中,通过设置文件的 () ,可以使其成为“隐藏”文件
a
类型
单选
c
b
格式
c
属性
d
状态
() 是正确的说法。
a
C语言程序必须经过编译才能运行
单选
a
b
脚本语言程序只能在浏览器中执行
c
JavaScript是一种超文本标记语言
d
在可视化编程中,源程序不能被编译
正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为()
a
6
单选
a
b
7
c
8
d
无穷
程序以解释方式运行时,不() 。
a
进行词法分析
单选
d
b
进行语法分析
c
进行语义分析
d
产生目标程序文件
若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为() 。
a
先从f3返回f2,然后从f2返回f1
单选
a
b
先从f3返回f1,然后从f1返回f2
c
先从f2返回f3,然后从f3返回f1
d
先从f2返回f1,然后从f1返回f3
在while型循环结构中,() 。
a
循环体的执行次数等于循环条件的判断次数
单选
c
b
循环体的执行次数多于循环条件的判断次数
c
循环体的执行次数少于循环条件的判断次数
d
循环体的执行次数与循环条件的判断次数无关
()是错误的描述。
a
Delphi和VisualBasic都是可视化编程语言
单选
b
可视化编程中采用控件技术和事件驱动工作方式
c
在可视化编程中,可以不编写程序代码来完成界面的设计工作
d
使用UML(UnifiedModelingLanguage)开发软件不需要编写程序
程序中将多处使用的同一个常数定义为常量,其目的是为了() 。
a
提高程序的运行速度
单选
b
b
提高程序的可读性以及可维护性
c
缩短源程序代码长度
d
便于进行程序测试
在执行递归过程时,通常使用的数据结构是 () 。
a
堆栈(stack)
单选
a
b
队列(queue)
c
图(graph)
d
树(tree)
用二分法来检索数据,最确切的说法是 () 。
a
仅当数据随机排列时,才能正确地检索数据
单选
b
b
仅当数据有序排列时,才能正确地检索数据
c
仅当数据量较大时,才能有效地检索数据
d
仅当数据量较小时,才能有效地检索数据
若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第4趟后的排序结果是 ()
a
4,8,45,23,67,12,19,7
单选
d
b
4,7,8,12,23,45,67,19
c
4,12,8,19,7,23,45,67
d
4,12,23,45,67,8,19,7
数组A[-5..5,0..8]按列存储。
若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A[2,3]的存储地址为 () 。
a
244
单选
b
260
c
364
d
300
在面向对象方法中, () 机制是对现实世界中遗传现象的模拟。
a
封装
单选
b
b
继承
c
多态
d
抽象接口
通常在软件开发的 () 活动中无需用户参与
a
需求分析
单选
c
b
维护
c
编码
d
测试
软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在 ()阶段解决的。
a
需求分析
单选
c
b
文档设计
c
软件编码
d
测试
ISO/IEC9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。
其中易替换性子特性属于软件的 () 质量特性。
a
可靠性
单选
b
b
可移植性
c
效率
d
可维护性
在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、 () 、数据设计和过程设计。
a
文档设计
单选
d
b
程序设计
c
用户手册设计
d
接口设计
对程序进行白盒测试时,可采用 () 法设计测试用例
a
等价类划分
单选
b
边界值分析
c
逻辑覆盖
d
因果图
给定工程项目PROJ和职工EMP实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ与EMP之间应是一个 () 的联系。
a
1:
01
单选
d
b
n:
1
c
1:
n
d
m:
n
Insufficient()cancauseaprocessortoworkat50%orevenmorebelowitsperformancepotential.
a
mouse
单选
b
I/O
c
document
d
memory
The()ine-mailmessageshasaffectedalmosteverycomputeraroundtheworldandhascausedthedamageofuptoUS$1billioninNorthAmerica.
a
illness
单选
b
b
virus
c
weakness
d
attachment
Oneofthebasicrulesofcomputersecurityistochangeyour()regularly.
a
name
单选
d
b
computer
c
device
d
password
Oneofthegreatestfeaturesofahome()istheabilitytoshareoneInternetconnectionsimultaneouslyovertwoormorecomputers.
a
computer
单选
c
b
device
c
network
d
work
TheusualaddressforaWebsiteisthe()pageaddress,althoughyoucanentertheaddressofanypageandhavethatpagesenttoyou.
a
home
单选
a
b
main
c
host
d
house
在()表示中,数值0是唯一表示的。
a
原码
单选
c
b
反码
c
补码
d
原码或反码
若用8位机器码表示十进制数–101,则原码表示的形式为();
a
11100101
单选
a
b
10011011
c
11010101
d
11100111
某逻辑电路有两个输入端分别为X和Y,其输出端为Z。
当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为()。
a
X•Y
单选
d
b
X•Y
c
X⊕Y
d
X+Y
CPU执行程序时,为了从内存中读取指令,需要先将程序计数器(PC)的内容输送到
()上。
a
数据总线
单选
b
b
地址总线
c
控制总线
d
通信总线
()技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。
a
多道程序设计
单选
a
b
Spooling
c
缓冲
d
虚拟设备
在下列存储管理方案中,可重定位分区是解决内存碎片问题的有效方法。
虚拟存储器主要由()组成。
a
寄存器和软盘
单选
c
b
软盘和硬盘
c
磁盘区域与主存
d
CDROM和主存
数据库管理技术是在()的基础上发展起来的。
a
文件系统
单选
a
b
编译系统
c
应用程序系统
d
数据库管理系统
数据模型的三要素是数据结构、数据操作和()。
a
数据安全
单选
c
b
数据兼容
c
数据约束条件
d
数据维护
建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查()。
a
数据操作性
单选
c
b
数据兼容性
c
数据完整性
d
数据可维护性
在关系代数运算中,()运算结果的关系模式与原关系模式相同。
a
并
单选
a
b
笛卡儿积
c
投影
d
自然连接
GB/T14394—93《计算机软件可靠性和可维护性管理》是()。
a
推荐性国家标准
单选
c
b
强制性国家标准
c
指导性技术文件
d
行业推荐性标准
我国知识产权具有法定的保护期限,但()受法律保护的期限是不确定的
a
发明专利权
单选
c
b
商标权
c
商业秘密
d
作品发表权
甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,()该应用软件的软件著作权。
a
甲程序员享有
单选
d
b
乙软件设计师享有
c
甲程序员不享有
d
甲程序员和乙软件设计师共同享有
()不能减少用户计算机被攻击的可能性。
a
选用比较长和复杂的用户登录口令
单选
d
b
使用防病毒软件
c
尽量避免开放过多的网络服务
d
定期扫描系统硬盘碎片
()不是通信协议的基本元素。
a
格式
单选
c
b
语法
c
传输介质
d
计时
使用FTP协议进行文件下载时,()
a
包括用户名和口令在内,所有传输的数据都不会被自动加密
单选
a
b
包括用户名和口令在内,所有传输的数据都会被自动加密
c
用户名和口令是加密传输的,而其他数据则以明文方式传输
d
用户名和口令是不加密传输的,其他数据是加密传输的
数据结构主要研究数据的()。
a
逻辑结构
单选
d
b
存储结构
c
逻辑结构和存储结构
d
逻辑结构和存储结构及其运算的实现
PUSH和POP命令常用于()操作。
a
队列
单选
c
b
数组
c
栈
d
记录
如果根的层次为1,具有61个结点的完全二叉树的高度为()
a
5
单选
b
b
6
c
7
d
8
从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。
a
插入排序
单选
a
b
选择排序
c
希尔排序
d
归并排序
数组是一种数据结构,对数组通常进行的两种基本操作是(40)。
a
插入和删除
单选
c
b
插入和赋值
c
查找和修改
d
查找和删除
SQL是一种()程序设计语言
a
过程式
单选
b
b
非过程式
c
面向对象
d
逻辑程序设计
()不是C语言的关键字。
a
do
单选
c
b
else
c
fopen
d
static
设数组a[1…10,5…15]的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](1≤i≤10,5≤j≤15)的地址计算公式为()。
a
a–204+2i+j
单选
d
b
a–204+40i+4j
c
a–84+i+j
d
a–64+44i+4j
以下关于编程风格的叙述中,不应提倡的是()。
a
使用括号以改善表达式的清晰性
单选
b
b
用计数方法而不是文件结束符来判断文件的结束
c
一般情况下,不要直接进行浮点数的相等比较
d
使用有清晰含义的标识符
一般地,可以将软件开发的生命周期划分为软件项目计划、()、软件设计、编码、测试和运行/维护6个阶段。
a
可行性分析
单选
c
b
初始调查
c
需求分析与定义
d
问题分析
()使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。
a
多媒体压缩技术
单选
d
b
多媒体存储技术
c
超文本技术
d
超媒体技术
以下文件格式中,()不是声音文件。
a
Wave文件(.WAV)
单选
c
b
MPEG文件(.MP3)
c
TIFF文件(.TIF)
d
MIDI文件(.MID)
以下关于程序测试的叙述,正确的是()。
a
程序测试的目的是为了证明程序的正确性
单选
d
b
白盒测试也称为功能测试
c
黑盒测试也称为结构测试
d
程序测试要注意检验程序是否有多余的功能
关于操作系统的叙述()是不正确的。
a
管理资源的程序
单选
d
b
管理用户程序执行的程序
c
能使系统资源提高效率的程序
d
能方便用户编程的程序
操作系统的发展过程是()
a
设备驱动程序组成的原始操作系统,管理程序,操作系统
单选
a
b
原始操作系统,操作系统,管理程序
c
管理程序,原始操作系统,操作系统
d
管理程序,操作系统,原始操作系统
.用户程序中的输入,输出操作实际上是由()完成。
a
程序设计语言
单选
c
b
编译系统
c
操作系统
d
标准库程序
计算机系统中判别是否有中断事件发生应是在()
a
进程切换时
单选
b
b
执行完一条指令后
c
执行P操作后
d
由用户态转入核心态时
设计批处理多道系统时,首先要考虑的是()
a
灵活性和可适应性
单选
b
b
系统效率和吞吐量
c
交互性和响应时间
d
实时性和可*性
若当前进程因时间片用完而让出处理机时,该进程应转变为()状态。
a
就绪
单选
a
b
等待
c
.运行
d
完成
支持程序浮动的地址转换机制是()
a
页式地址转换
单选
d
b
.段式地址转换
c
静态重定位
d
动态重定位
在可变分区存储管理中,最优适应分配算法要求对空闲区表项按()进行排列。
a
地址从大到小
单选
d
b
地址从小到大
c
尺寸从大到小
d
尺寸从小到大
.逻辑文件存放在到存储介质上时,采用的组织形式是与()有关的。
a
逻辑文件结构
单选
b
b
存储介质特性
c
主存储器管理方式
d
分配外设方式
文件的保密是指防止文件被()
a
.篡改
单选
c
b
破坏
c
窃取
d
删除
对磁盘进行移臂调度的目的是为了缩短()时间。
a
寻找
单选
a
b
延迟
c
传