软考程序员和份试题和答案.docx

上传人:b****5 文档编号:6483392 上传时间:2023-01-06 格式:DOCX 页数:37 大小:1.93MB
下载 相关 举报
软考程序员和份试题和答案.docx_第1页
第1页 / 共37页
软考程序员和份试题和答案.docx_第2页
第2页 / 共37页
软考程序员和份试题和答案.docx_第3页
第3页 / 共37页
软考程序员和份试题和答案.docx_第4页
第4页 / 共37页
软考程序员和份试题和答案.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

软考程序员和份试题和答案.docx

《软考程序员和份试题和答案.docx》由会员分享,可在线阅读,更多相关《软考程序员和份试题和答案.docx(37页珍藏版)》请在冰豆网上搜索。

软考程序员和份试题和答案.docx

软考程序员和份试题和答案

2010年5月份程序员考试上午试题

●在Word的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于

(1);在下图所示的Word“页眉和页脚”对话框中,①和②处分别可以

(2)。

(1)A.光标所在段落B.光标后的文本

C.光标处新输入的文本D.整个文档

(2)A.设置页码格式及进行页眉或页脚之间切换

B.设置页面格式及进行页眉或页脚之间切换

C.进行页眉或页脚之间切换及设置页码格式

D.进行页眉或页脚之间切换及设置页面格式

●学生成绩表如下表所示。

若要计算学生各科成绩、总分和平均分各项的最高分,可先在C10单元格中输入(3),并(4)拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。

(3)A.MAX(C3:

C9)B.=MAX(C3,C9)

C.=MAX(C3+C9)D.=MAX(C3:

C9)

(4)A.向垂直方向B.向水平方向

C.按住Shift键向垂直方向D.按住Shift键向水平方向

●“(5)”是访问某网站的正确网址。

(5)A.B.xyz@ceiaec.org

C.ceiaec.org\index.htmD.ceiaec.org@index.htm

●将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(6),则能确定传输过程中发生错误。

(6)A.“1”的个数为奇数B.“1”的个数为偶数

C.最低位为“1”D.最高位为“1”

●若内存按字节编址,用存储容量为32K×8比特的存储器芯片构成地址编号A0000H至DFFFFH的内存空间,则至少需要(7)片。

(7)A.4B.6C.8D.10

●以下关于精简指令集计算机(RISC)指令系统特点的叙述中,错误的是(8)。

(8)A.对存储器操作进行限制,使控制简单化

B.指令种类多,指令功能强

C.设置大量通用寄存器

D.选取使用频率较高的一些指令,提高执行速度

●32位微处理器的32是指(9)。

(9)A.系统总线的宽度为32位B.处理的数据长度只能为32位

C.CPU字长为32位D.通用寄存器数目为32个

●以下关于CPU与主存之间增加高速缓存(Cache)的叙述中,错误的是(10)。

(10)A.Cache扩充了主存储器的容量

B.Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响

C.Cache的有效性是利用了对主存储器访问的局部性特征

D.Cache中通常保存着主存储器中部分内容的一份副本

●衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(11),因为其反映了(12)。

(11)A.外部设备的数量B.计算机的制造成本

C.计算机的体积D.主存储器容量大小

(12)A.每秒钟所能执行的指令条数B.存储器读写速度

C.计算机即时存储信息的能力D.该计算机保存大量信息的能力

●以下文件格式中属于声音文件的是(13)。

(13)A.PDFB.WAVC.AVID.DOC

●下列光盘格式中,不能多次擦除重写数据的是(14)。

(14)A.DVD-RAMB.CD-RC.DVD-RWD.CD-RW

●如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(15),如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16)病毒感染。

(15)A.文件型B.引导型C.目录型D.宏病毒

(16)A.文件型B.引导型C.目录型D.宏病毒

●用户提出需求并提供经费,委托软件公司开发软件。

但在双方商定的协议中未涉及软件著作权的归属,则软件著作权属于(17)所有。

(17)A.软件用户B.软件公司

C.用户与软件公司共同D.社会公众

●李某购买了一张有注册商标的正版软件光盘,擅自将其复制出售,则该行为侵犯了开发商的(18)。

(18)A.财产所有权B.商标权C.物权D.知识产权

●若不考虑I/O设备本身的性能,则影响计算机系统I/O数据传输速度的主要因素是(19)。

(19)A.地址总线宽度B.数据总线宽度

C.主存储器的容量D.CPU的字长

●十六进制数CC所对应的八进制数为(20)。

(20)A.314B.630C.1414D.3030

●与A+A¯∙B等价的逻辑表达式是(21)。

(⊕、+、∙分别表示逻辑异或、逻辑加、逻辑乘)

(21)A.A+B¯B.A+BC.A⊕BD.A∙B

●CPU中的(22)的值可自动加1,以便实现程序指令的顺序执行。

(22)A.指令寄存器(IR)B.程序计数器(PC)

C.地址寄存器(AR)D.指令译码器(ID)

●Windows系统中的磁盘碎片整理程序(23),这样使系统(24)。

(23)A.仅将卷上的可用空间合并,使其成为连续的区域

B.只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空间

C.只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间

D.使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间

(24)A.对文件能更有效地访问,而对文件夹的访问效率保持不变

B.对文件夹能更有效地访问,而对文件的访问效率保持不变

C.对文件和文件夹能更有效地访问

D.将磁盘空闲区的管理方法改变为空白文件管理方案

●在磁盘移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向。

(25)A.电梯调度和先来先服务B.先来先服务和单向扫描

C.电梯调度和最短寻道时间优先D.先来先服务和最短寻道时间优先

●若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理器的进程数(26);如果这3个进程都要求使用2个互斥资源R,那么系统不产生死锁的最少的R资源数为(27)个。

(26)A.至少为1个B.至少为3个C.最多为1个D.最多为3个

(27)A.3B.4C.5D.6

●已知a是浮点型变量,k是整型变量,对程序中的表达式“a+k”求值时,在不损失精度的要求下,通常需要(28)。

(28)A.将k重新定义为浮点型变量B.将a重新定义为整型变量

C.将k的值临时转换为浮点型D.将a的值临时转换为整型

●源程序中的(29)与程序的运行结果无关。

(29)A.注释的多少B.变量的取值

C.循环语句的执行次数D.表达式的求值方式

●某有限状态自动机的状态图如下图所示(状态0是初态,状态2是终态),则该自动机不能识别(30)。

(30)A.ababB.aabbC.bbaaD.bbab

●若在单向链表上,除访问链表中所有结点外,还需在表尾频繁插入结点,那么采用(31)最节省时间。

(31)A.仅设尾指针的单向链表B.仅设头指针的单向链表

C.仅设尾指针的单向循环链表D.仅设头指针的单向循环链表

●表达式“a*(b–c)+d”的后缀式为(32)。

(32)A.abcd*-+B.ab*c-d+C.ab-cd+*D.abc-*d+

●已知某二叉树的先序遍历序列是ABDCE,中序遍历序列是BDAEC,则该二叉树为(33)。

●对于二维数组a[1..6,1..8],设每个元素占2个存储单元,且以列为主序存储,则元素a[4,4]相对于数组空间起始地址的偏移量是(34)个存储单元。

(34)A.28B.42C.48D.54

●已知某带权图G的邻接表如下所示,其中表结点的结构为:

则图G是(35)。

(35)A.无向图B.完全图C.有向图D.强连通图

●已知栈S初始为空,对于一个符号序列a1a2a3a4a5(入栈次序也是该次序),当用I表示入栈、O表示出栈,则通过栈S得到符号序列a2a4a5a3a1的操作序列为(36)。

(36)A.IOIIOOIOOIB.IIOIOIOIOO

C.IOOIIOIOIOD.IIOIIOIOOO

●队列是一种按“先进先出”原则进行插入和删除操作的数据结构。

若初始队列为空,输入序列为abcde,则可得到的输出序列为(37)。

(37)A.abcdeB.abdceC.edcbaD.edabc

●对于n个元素的关键字序列{k1,k2,...,kn},当且仅当满足关系

时称为小根堆(小顶堆)。

以下序列中,(38)不是小根堆。

(38)A.12,20,36,48,25,50,40B.12,36,20,48,40,25,50

C.12,20,25,36,40,48,50D.12,36,20,48,25,50,40

●通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译调试四个阶段。

(39)阶段的工作与所选择的程序语言密切相关。

(39)A.问题建模和算法设计B.算法设计和编写代码

C.问题建模和编译调试D.编写代码和编译调试

●函数f()、g()的定义如下所示。

已知调用f时传递给其形参x的值是1,若以传值方式调用g,则函数f的返回值为(40);若以传引用方式调用g,则函数f的返回值为(41)。

(40)A.3B.4C.6D.7

(41)A.3B.4C.6D.7

●以下关于程序中函数的定义、调用和声明的叙述中,正确的是(42)。

(42)A.函数的定义必须放在该函数的调用之前

B.函数的声明必须放在该函数的调用之前

C.函数的定义必须放在该函数的声明之前

D.函数的声明必须放在该函数的定义之前

●以下关于子类和父类的叙述中,正确的是(43)。

(43)A.子类继承了父类的属性和方法

B.父类继承了子类的属性和方法

C.子类的行为和父类必须完全保持一致

D.父类的行为必须和子类完全保持一致

●以下关于类和对象的叙述中,正确的是(44)。

(44)A.类是对象的模板,一个类仅能生成一个对象

B.对象是类的模板,一个对象仅能生成一个类

C.类是对象的模板,一个类是一组对象的集合

D.对象是类的模板,一个对象是一组类的集合

●以下关于面向对象分析与设计的叙述中,正确的是(45)。

(45)A.面向对象分析与面向对象设计不能采用相同的工具

B.面向对象分析与面向对象设计的任务相同

C.面向对象分析与面向对象设计不存在明确的界限

D.面向对象分析与面向对象设计不产生任何可见结果

●面向对象程序设计语言用于(46)。

(46)A.面向对象分析B.面向对象设计

C.面向对象实现D.面向对象分析、设计与实现

●面向对象分析的主要任务不包括(47)。

(47)A.构建分析模型,以描述用户的需求

B.构建设计模型,以描述系统如何解决问题

C.建立一个准确的、一致的系统模型以描述软件需要解决的问题

D.构建分析模型,验证最终系统是否满足软件需求

●ISO/IEC9126软件质量模型中,第一层是质量特性,如功能性和可靠性等,第二层是质量子特性,如功能性的质量子特性有适应性和准确性等。

与软件适应不同规定环境的处理或手段有关的软件属性称为适应性,这一子特性属于(48)质量特性。

(48)A.可维护性B.可移植性C.易使用性D.可靠性

●根据维护的具体内容的不同,可对软件维护进行分类。

(49)是指对文件或数据库中的记录进行增加、修改和删除等操作,通常采用专用的程序模块。

(49)A.程序维护B.数据维护C.代码维护D.设备维护

●XP是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式,其四大价值观包括沟通、简单、(50)。

(50)A.隐喻和反馈B.重构和勇气

C.隐喻和重构D.反馈和勇气

●测试用例由测试输入数据和与之对应的预期输出结果组成。

人们常用白盒法和黑盒法设计测试用例,其中白盒法主要是为了检查(51)等。

(51)A.是否有错误的功能或遗漏的功能

B.性能是否能够接受

C.是否有数据结构或外部数据库访问错误

D.程序内部结构是否有效

●绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。

绑定可在编译时进行,也可在运行时进行。

若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为(52)。

(52)A.静态绑定B.动态绑定C.过载绑定D.强制绑定

●软件开发商对软件产品进行持续不断改进的动力主要来自(53)。

(53)A.用户的反馈意见B.反盗版C.促销D.技术进步

●软件开发过程中为确保软件质量所采取的措施中,不包括(54)。

(54)A.开发前应选定或制定开发标准或开发规范,并遵照执行

B.在开发初期制定质量保证计划,并在开发中坚持执行

C.用户应参与开发全过程,并监督开发质量

D.严格进行阶段评审

●以下关于软件开发文档的叙述中,错误的是(55)。

(55)A.软件开发是程序及其相应文档的生产过程

B.软件开发过程中的重要信息需要固化在文档中,以便积累开发经验

C.由于担心设计人员中途离职,所以要让他们写下文档

D.在软件开发过程中,面对面交流并不可靠,应当完全用文档来代替

●关系模型是采用(56)结构表达实体类型及实体间联系的数据模型。

(56)A.树型B.网状C.线型D.二维表格

●设有商品关系P(商品名,条形码,供应商号,价格,数量),“条形码”唯一标识关系P中的每一个元组,商品名不能为空,供应商号是关系P的外键。

另有供应商关系S(供应商号,供应商名,地址,电话)。

关系P中的商品名是唯一的。

建立商品关系P的SQL语句如下所示:

CREATETABLEP(商品名CHAR(30)(57),

条形码CHAR(30)(58),

供应商号CHAR(5),

价格CHAR(20),

数量CHAR(20)

(59)(供应商号)REFERENCESS(供应商号));

(57)A.NULLB.UNIQUEC.NOTNULLD.NOTNULLUNIQUE

(58)A.NULLB.NOTNULLC.PRIMARYKEYD.FOREIGNKEY

(59)A.NULLB.NOTNULLC.PRIMARYKEYD.FOREIGNKEY

查询供应商及价格小于等于2500元且大于等于1280元的“电冰箱”的数量的SQL语句为:

SELECT商品名,供应商名,价格,数量

FROMP

WHERE商品名='电冰箱'AND(60);

将供应商号“12021”所供应的商品价格上涨3%的SQL语句为:

UPDATEP

(61)

WHERE供应商号='12021';

(60)A.价格Between1280AND2500B.价格From1280TO2500

C.价格≤'2500'AND价格≥'1280'D.'价格'≤2500AND'价格'≥1280

(61)A.SET价格='价格*1.03'B.Modify价格='价格*1.03'

C.SET价格=价格*1.03D.Modify价格=价格*1.03

查询供应商地址包含“西安”的供应商名及电话的SQL语句为:

SELECT供应商名,电话

FROMS

WHERE(62);

(62)A.地址IN(西安)B.地址like'%西安%'

C.地址IN('西安')D.地址like'西安'

●将19分解成3个不重复数字(1至9)之和(不计顺序)的方法共有(63)种。

(63)A.3B.4C.5D.6

●数据测量时,对同一对象进行多次测量可能得到多个数值。

精确度是指多次所测得的数值彼此接近的程度;准确度是指所测得的数值与真值符合的程度。

实际测量时,不可能出现的情况是(64)。

(64)A.精确度与准确度都很好B.精确度很好但准确度不好

C.精确度与准确度都不好D.准确度很好但精确度不好

●已知cos0.70=a,cos0.71=b,则用线性插值方法可求出cos0.702的近似值为(65)。

(65)A.(a+4b)/5B.(4a+b)/5C.(a+3b)/4D.(3a+b)/4

●以下关于网络攻击的叙述中,错误的是(66)。

(66)A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击

B.向多个邮箱群发同一封电子邮件是一种网络攻击行为

C.采用DoS攻击使计算机或网络无法提供正常的服务

D.利用Sniffer可以发起网络监听攻击

●HTML语言中,可使用(67)标签将脚本插入HTML文档。

(67)A.B.

相关搜索

当前位置:首页 > 考试认证 > 其它考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1