下半年程序员上午卷和下午卷试题和详细答案.docx

上传人:b****8 文档编号:9388042 上传时间:2023-02-04 格式:DOCX 页数:37 大小:181.22KB
下载 相关 举报
下半年程序员上午卷和下午卷试题和详细答案.docx_第1页
第1页 / 共37页
下半年程序员上午卷和下午卷试题和详细答案.docx_第2页
第2页 / 共37页
下半年程序员上午卷和下午卷试题和详细答案.docx_第3页
第3页 / 共37页
下半年程序员上午卷和下午卷试题和详细答案.docx_第4页
第4页 / 共37页
下半年程序员上午卷和下午卷试题和详细答案.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

下半年程序员上午卷和下午卷试题和详细答案.docx

《下半年程序员上午卷和下午卷试题和详细答案.docx》由会员分享,可在线阅读,更多相关《下半年程序员上午卷和下午卷试题和详细答案.docx(37页珍藏版)》请在冰豆网上搜索。

下半年程序员上午卷和下午卷试题和详细答案.docx

下半年程序员上午卷和下午卷试题和详细答案

全国计算机技术与软件专业技术资格(水平)考试

2016年下半年程序员上午和下午试卷

(考试时间9:

00〜11:

30共150分钟)

请按下述要求正确填写答题卡

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅

笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答

时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

•2016年下半年全国计算机技术与软件专业技术资格(水平)考试日期是

(88)月(89)日。

(88)A.9B.10C.11D.12

(89)A.4B.5C.6D.7

因为考试日期是“11月4日”故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

通常宜米

某质量技术监督部门为检测某企业生产的某个批次的化妆品含铅量是否超标,用

(1)的方法。

(1)A.普查B.查有无合格证C.抽样检查D.查阅有关单据

【答案】C

【解析】

某企业资料室员工张某和王某负责向系统中录入一批图书信息(如:

图书编号、书名、作者、出版社,联系方式等信息)•要求在保证质量的前提下,尽可能高效率地完成任务。

对于如下:

A~D四种工作方式,

(2)方式比较恰当。

(2)A.张某独立完成图书信息的录入,王某抽查

B.张某独立完成图书信息的录入,王某逐条核对

C.张某和王某各录一半图书信息,再交叉逐条核对

D.张某和王某分工协作,分别录入图书信息的不同字段,再核对并合并在一起

【答案】C

【解析】

在Excel中,假设单元格A1、A2、A3和A4的值分别为23、45、36、18,单元格B1、B2、B3B4的值分别为29.、38、25、21,在单元格C1中输入“:

-SUM(MAX(A1A4),MIN(B1:

B4))”(输入内容不含引号)并按Enter后,C1单元格显示的内容为(3)。

(3)A.44B.66C.74D.84

【答案】B

【解析】

在Excel中,若在单元格A6中输入“-Sheet1!

D5+Sheet2!

B4:

D4+Sheet3!

A2:

G2”,则该公式(4)。

(4)A.共引用了2张工作表的5个单元格的数据

B.共引用了2张工作表的11个单元格的数据

C.共引用了3张工作表的5个单元格的数据

D.共引用了3张工作表的11个单元格的数据

【答案】D

【解析】

“http:

〃www.x123.arts.hk”中的"arts.hk”代表的是(5)。

(5)A.韩国的商业机构B.香港的商业机构C.韩国的艺术机构D.香港的艺术机

【答案】D

【解析】

在汇编指令中,操作数在某寄存器中的寻址方式称为(6)寻址。

(6)A.直接B.变址C.寄存器D.寄存器间接

【答案】D

【解析】

计算机系统中,虚拟存储体系由(7)两级存储器构成。

(7)A.王存~辅存B.奇存器~一CacheC.奇存器~王存D.Cache~王存

【答案】A

【解析】

程序计数器(PC)是(8)中的寄存器。

(8)A.运算器B.控制器C.CacheD.I/O设备

【答案】B

【解析】

中断向量提供(9)。

(9)A.外设的接口地址B.待传送数据的起始和终止地址

C.主程序的断点地址D.中断服务程序入口地址

【答案】D

【解析】

在计算机系统中总线宽度分为地址总线宽度和数据总线宽度。

若计算机中地址总线的宽

度为32位,则最多允许直接访问主存储器(10)的物理空间。

(10)A.40MBB.4GBC.40GBD.400GB

【答案】B

【解析】

为了提高计算机磁盘存取效率,通常可以(11)。

(11)A.用磁盘格式化程序定期对ROM进行碎片整理

B.用磁盘碎片整理程序定期对内存进行碎片整理

C.用磁盘碎片整理程序定期对磁盘进行碎片整理

D.用磁盘格式化程序定期对磁盘进行碎片整理

【答案】C

【解析】

商标权保护的对象是指(12)。

(12)A.商品B.商标C.己使用商标D.注册商标

【答案】D

【解析】

两名以上的申请人分别就同样的软件发明创造申请专利时,(13)可取得专利权。

(13)A.最先发明的人B.最先申请的人C.所有申请的人D.最先使用人

【答案】B

【解析】

自然界的声音信号一般都是多种频率声音的复合信号,用来描述组成复合信号的频率范

围的参数被称为信号的(14)。

(14)A.带宽B.音域C.响度D.频度

【答案】A

【解析】

信号的带宽是指该信号所包含的各种不同频率成分所占据的频率范围。

这是XX对带宽的解释,所以本题应该选带宽。

以下媒体文件格式中,(15)是视频文件格式。

(15)A.WAVB.BMPC.MOVD.MP3

【答案】C

【解析】

使用150DPI的扫描分辨率扫描一幅3x4英寸的彩色照片,得到原始的24位真彩色图像

的数据量是(16)Byte。

(16)A.1800B.90000C.270000D.810000

【答案】D

【解析】

150*3*150*4*24/8=810000

下列病毒中,属于后门类病毒的是(17)。

(17)A.Trojan.Lmir.PSW.60B.Hack.Nether.Client

C.Macro.word97D.Script.Redlof

【答案】A

【解析】

一般地,根据计算机病毒的发作方式和原理,在病毒名称前面加上相应的代码以表示该

病毒的制作原理和发作方式。

例如,以Trojan.开始的病毒一般为木马病毒,以VBS.、JS.、Script.开头的病毒一般

为脚本病毒,以Worm开头的一般为蠕虫病毒等。

安全的电子邮件协议为(18)。

(18)A.MIMEB.PGPC.POP3D.SMTP

【答案】B

【解析】

PGP(PrettyGoodPrivacy),是一个基于RSA公钥加密体系的邮件加密软件,提供一种

安全的通讯方式。

(19)A.尾数B.阶码C.数符D.阶符

【答案】A

【解析】

目前的小型和微型计算机系统中普遍采用的字母与字符编码是(20)。

(20)A.BCD码B.海明码C.ASCH码D.补码

【答案】C

【解析】

已知x=-53/64,若采用8位定点机器码表示,则【x】原=(21),【X】补=(22)。

(21)A.01101101B.11101010C.11100010D.01100011

(22)A.11000011B.11101010C.10011110D.10010110

【答案】BD

【解析】

操作系统通过(23)来组织和管理外存中的信息。

(23)A.字处理程序B.设备驱动程序C.文件目录和目录项D.语言翻译程序

【答案】C

【解析】

下列操作系统中,(4)保留了网络系统的全部功能,并具有透明性、可靠性和高性能等特性。

(24)A.批处理操作系统B.分时操作系统C.分布式操作系统D.实时操作系统

【答案】C

【解析】

在进程状态转换过程中,可能会引起进程阻塞的原因是(25)。

(25)A.时间片到B.执行V操作C.I/O完成D.执行P操作

【答案】D

【解析】

假设系统有n(n>3)个进程共享资源R,且资源R的可用数3。

若采用PV操作,则相应的信号量S的取值范围应为(26)。

(26)A.-1~n-1B.-3~3C.-(n-3)~3D.-(n-1)~1

【答案】C

【解析】

某分页存储管理系统中的地址结构如下图所示。

若系统以字节编址,则该系统每个页面的大小为(27)。

页内地址

31

喘号

(27)A.4096KBB.1MBC.2MBD.4MB

【答案】B

【解析】

以下关于解释方式下运行程序的叙述中,错误的是(28)。

(28)A.先将高级语言程序转换为字节码,再由解释器运行字节码

B.由解释器直接分析并执行高级语言程序代码

C.先将高级语言程序转换为某种中间代码,再由解释器运行中间代码

D.先将高级语言程序转换为机器语言,再由解释器运行机器语言代码

【答案】C

【解析】

编写C程序时通常为了提高可读性而加入注释,注释并不参与程序的运行过程。

通常,编译程序在(29)阶段就会删除源程序中的注释。

(29)A•词法分析B.语法分析C.语义分析D.代码优化

【答案】D

【解析】

某C语言程序中有表达式x%m(即卩x被m除取余数),其中,x为浮点型变量,m为整型

非0常量,则该程序在(30)时会报错,该错误属于(31)错误。

(30)A.编译B.预处理C.编辑D.运行

(31)A.逻辑B.语法C.语义D.运行

【答案】AC

【解析】

程序代码中的错误可分为语法错误和语义错误。

程序语言的语法表述的是语言的形式,

或者说是语言的样子和结构。

程序语言还有更重要的一个方面,就是附着于语言结构上的语

义。

语义揭示了程序本身的含义、施加于语言结构上的限制或者要执行的动作。

程序语言的

语义分为静态语义和动态语义。

编译时进行的是静态语义的分析,主要包括:

检查语言结构

的语义是否正确,即是否结构正确的句子所表示的意思也合法;执行规定的语义动作,如表

达式的求值、符号表的填写、中间代码的生成等。

整除取余运算符“%的有效运算对象是

两个整数。

在形式上,只要“%的两个运算对象存在,其语法就是正确的;

在语义上,“%的运算对象中有浮点数则不符合整除取余运算的含义。

因此,这是运算

对象与运算符的类型不匹配错误,届于静态语义错误,在编译阶段可以发现该错误。

在单CPU十算机系统中,完成相同功能的递归程序比非递归程序(32)。

(32)A.运行时间更短,占用内存空间更少B.运行时间更长,占用内存空间更多

C.运行时间更短,占用内存空间更多D.运行时间更长,占用内存空间更少

【答案】B

【解析】

已知函数f().G()的定义如下所示,调用函数f时传递给形参x的值是5。

若g(a)采用引用调用(callbyreferenee)方式传递参数,则函数f的返回值为(33);若g(a)采用值调用(.callbyvalue)的方式传递参数,则函数f的返回值为(34)。

其中,表达式“X

>>1”的含义是将x的值右移1位,相当于x=2。

ffintx)

g(intx)

inta=x»l;

return;

returna+x;

(33)A.35B.32C.11D.7

(34)A.35B.32C.11D.7

【答案】CB

【解析】

在值调用方式下,g函数中调用函数f时传递给形参x的值是5,也就是说在函数g中的x和f函数的值已经没有关系了,因此,返回函数g中的x=5*(5+1)=30,再执行f中

的"a+x"运算后得到32,因此空(34)应填入的值为32。

设数组a[0.n-1,0..m-1](n>1,m>1)中的元素以行为主序存放,每个元素占用4个存

储单元,则数组元素a[i,j](0<1

为(35)。

(35)A.(j*m+i)*4B.(i*m+j)*4C.(j*n+i)*4D.(i*n+j)*4

【答案】B

【解析】

线性表采用单循环链表存储的主要特点是(36)。

(36)A.从表中任一结点出发都能遍历整个链表

B.可直接获取指定结点的直接前驱和直接后继结点

C.在进行删除操作后,能保证链表不断开

D.与单链表相比,更节省存储空间

【答案】A

【解析】

若某线性表长度为n且采用顺序存储方式,则运算速度最快的操作是(37)。

(37)A.查找与给定值相匹配的元素的位置

B.查找并返回第i个元素的值(1

C.删除第i个元素(1wiwn)

D•在第i个元素(1wiwn)之前插入一个新元素

【答案】B

【解析】

设元素a、b、c、d依次进入一个初始为空的栈,则不可能通过合法的栈操作序列得到

(38)。

(38)A.abcdB.badcC.cadbD.dcba

【答案】C

【解析】

若要求对大小为n的数组进行排序的时间复杂度为O(nlog2n),且是稳定的(即如果待排序的序列中两个数据元素具有相同的值,在排序前后它们的相对位置不变),则可选择的

排序方法是(39)。

(39)A.快速排序B.归并排序C.堆排序D.冒泡排序

【答案】B

【解析】

对于一般的树结构,可以采用孩子-兄弟表示法,即每个结点设置两个指针域,一个指

针(左指针)指示当前结点的第一个孩子结点,另一个指针(右指针)指示当前结点的下一

个兄弟结点。

某树的孩子-兄弟表示如下图所示。

以下关于结点D与E的关系的叙述中,正

确的是(40)。

(40)A.结点D与结点E是兄弟

B.结点D与结点E的祖父结点

C.结点E的父结点与结点D的父结点是兄弟

D.结点E的父结点与结点D是兄弟

【答案】D

【解析】

搜索引擎会通过日志文件把用户每次检索使用的所有查询串都记录下来,每个查询串的

长度不超过255字节。

假设目前有一千万个查询记录(重复度比较高,其实互异的查询串不

超过三百万个;显然,一个查询串的重复度越高,说明查询它的用户越多,也就是越热门)。

现要统计最热门的10个查询串,且要求使用的内存不能超过1GB以下各方法中,可行且

效率最高的方法是(41)。

(41)A.将一千万个查询串存入数组并进行快速排序,再统计其中每个查询串重复的次数

B.将一千万个查询串存入数组并进行堆排序,再统计其中每个查询串重复的次数

C.利用哈希表保存所有的查询串并记下每个查询串的重复次数,再利用小根堆选出

重复次数最多的10个查询串

D.利用哈希表保存所有的查询串并记下每个查询串的重复次数,再利用大根堆选出

重复次数最多的10个查询串

【答案】D

【解析】

设某无向图的顶点个数为n,则该图最多(42)条边;若将该图用邻接矩阵存储,则矩阵的行数和列数分别为(43)。

(42)A.nB.n*(n-1)/2C.n*(n+1)/2D.n*n

(43)A.n、nB.n、n-1C.n-1.、nD.n+1、n

【答案】BA

在面向对象方法中,(44)定义了父类和子类的概念。

子类在原有父类接口的基础上,

(44)A.封装B.继承C.覆盖(重置)D.多态

(45)A.封装B.继承C.覆盖(重置)D.多态

【答案】BC

【解析】

在UML用例图中,参与者表示(46)。

(46)A.人、硬件或其他系统可以扮演的角色B.可以完成多种动作的相同用户

C.不管角色的实际物理用户D.带接口的物理系统或者硬件设计

【答案】A

【解析】

UML中关联是一个结构关系,描述了一组链。

两个类之间(47)。

(47)A.不能有多个关联B.可以有多个由不同角色标识的关联

C.必须有一个关联D•多个关联必须聚合成一个关联

【答案】B

【解析】

创建型设计模式抽象了实例化过程,帮助一个系统独立于如何创建、组合和表示的那些

对象。

以下(48)模式是创建型模式。

(48)A.组合(Composite)B.构建器(Builder)C.桥接(Bridge)D.策略(Strategy)

【答案】B

【解析】

如果模块A的三个处理都对同一数据结构操作,则模块A的内聚类型是(49)。

(49)A.逻辑内聚B.时间内聚C.功能内聚D.通信内聚

【答案】D

50)维护。

修改现有软件系统的设计文档和代码以增强可读性,这种行为属于(

(50)A.正确性B.适应性C.完善性D.预防性

【答案】C

【解析】

对下面流程图用白盒测试方法进行测试,要满足路径覆盖,至少需要(51)个测试用例。

白盒测试方法主要用于(

(51)A.3B.4C.5D.6

(52)A.单元测试

B.集成测试C.系统测试D.接收测试

【答案】BA

【解析】

以下关于软件测试的叙述中,不正确的是(53)。

(53)A.社会对软件的依赖和对软件质量要求的提高是软件测试行业发展的基础

B.系统建设的出资方应提供测试方案

C.对软件质量的定性判断需要测试提供的定量数据支撑

D.测试团队与开发团队的共同目标是改善软件质量

【答案】B

系统还会向你推荐某些关键词。

为实现这种推荐,采用(54)方法更有效。

(54)A.聘请一批专家,对每个常用关键词给出一些易错成的词

B.聘请一批专家,对每个常输错的关键词给出纠正后的词

C.查阅有关的词典,对每个常用的关键词找出易错成的词

D.利用系统内记录的用户操作找出用户纠错词的对应关系

【答案】D

【解析】

以下关于编程的叙述中,不正确的是(55)。

(55)A.当程序员正沉浸于算法设计和编程实现时,不希望被干扰或被打断

B.程序员需要用清晰易懂的语言为用户编写操作使用手册

C.为提高程序的可读性,程序中的注释应重点解释程序中各语句的语义

D.编程需要个性化艺术,也要讲究团队协作,闭门造车往往事倍功半

【答案】C

【解析】

用户界面设计的原则不包括(56)。

(56)A.适合用户的业务领域和操作习惯B.保持界面元素、布局与术语的一致性

C.提供反馈机制,注重用户体验D.按照五年后的发展潮流进行时尚设计

【答案】D

【解析】

以下关于程序员工作的叙述中,不正确的是(57)。

(57)A.软件开发比软件测试有更高的技术含量

B.程序员需要通过实践了解自己的编程弱点

C.程序员应平衡测试时间、测试成本和质量之间的关系

D.最佳的编程方案必须同时兼顾程序质量和资源节约

【答案】A

【解析】

某企业研发信息系统的过程中,(58)不属于数据库管理员(DBA)的职责。

(58)A.决定数据库中的信息内容和结构

B.决定数据库的存储结构和存取策略

C•进行信息系统程序的设计与编写

D.定义数据的安全性要求和完整性约束条件

【答案】C

【解析】

某高校人事管理系统中,规定讲师每课时的教学酬金不能超过100元,副教授每课时的教学酬金不能超过130元,教授每课时的教学酬金不能超过160元。

这种情况下所设置的数据完整性约束条件称之为(59)。

(59)A.实体完整性B.用户定义完整性C.主键约束完整性D.参照完整性

【答案】B

【解析】本题考查对数据库完整性约束方面的基础知识。

数据库完整性(DatabaseIntegrity)是指数据库中数据的正确性和相容性。

数据挥完整

性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的

设计。

数据库完整性约束包括实体完整性、参照完整性和用户定义完整性。

实体完整性(EntityIntegrity)指表中行的完整性。

主要用于保证操作的数据(记录)

非空、唯一且不重复。

即实体完整性要求每个关系(表)有且仅有一个主键,每一个主键值必

须唯一,而且不允许为"空”(NULL)或重复。

参照完整性(ReferentialIntegrity)属于表间规则。

在关系数据库中,关系之间的联

系是通过公共属性实现的。

这个公共属性经常是一个表的主键,同时是另一个表的外键。

照完整性体现在两个方面:

实现了表与表之间的联系,外键的取值必须是另一个表的主键的有效值,或是“空”值。

参照完整性规则要求:

若属性组F是关系模式R1的主键,同时F

也是关系模式R2的外键,则在R2的关系中,F的取值只允许两种可能:

空值或等于R1关

系中某个主键值。

用户定义完整性(User-definedIntegrity)也称域完整性规则,是对数据表中字段属性

的约束,包括字段的值域、字段的类型和字段的有效规则(如小数位数)等约束,是由确定关

一个学生可以选择多门课程,一门课程可以由多个学生选择;一旦学生选择某门课程必定有

SC(课程号,成绩)

SC(学生号;成绩)

SC(学生号,课程号,成绩)

C.差值INMAX(成绩)-MIN(成绩)D.MAX(成绩)-MIN(成绩)IN差值

【答案】ADB

【解析】

某宾馆有200间标准客房,其入住率与客房单价有关。

根据历史统计,客房最高单价为160元时入住率为50%单价每降低1无,入住率就会增加0.5%。

据此选定价格为(63)时,宾馆每天的收入最大。

(63)A.120元B.130元C.140元D.150元

【答案】B

【解析】

菲波那契(Fibonacci)数列定义为

f

(1)=1,f

(2)=1,n>2时f(n)=f(n-1)+f(n-2)

据此可以导出,n>1时,有向量的递推关系式:

(f(n+1),f(n))=f(f(n),f(n-1))A

其中A是2*2矩阵(64)。

从而,(f(n+1),f(n)=(f

(2),f

(1))*(65)

n-1n_n+1An+2

(65)A.AB.AC.AD.

【答案】DA

【解析】

Windows系统中定义了一些用户组,拥有完全访问权的用户组是(66)。

(66)A.PowerUsersB.UsersC.AdministratorsD.Guests

【答案】C

【解析】

浏览器本质上是一个(67)。

(67)A.连入Internet的TCP/IP程序B.连入Internet的SNMP程序

C.浏览Web页面的服务器程序D.浏览Web页面的客户程序

【答案】D

【解析】

在HTML文件中,<b>标签的作用是(68)。

(68)A.换行B.增大字体C.加粗D.锚

【答案】C

【解析】

在HTML中,border属性用来指定表格(69)。

(69)A.边框宽度B.行高C.列宽D.样式

【答案】A

某PC出现网络故障,一般应首先检查(70^。

(70)A.DNS服务器B.路由配置C.系统病毒D.物理连通性

【答案】D

【解析】

Sincetabletcomputersandsmartphoneshave(71)interface,manypeoplebelieve

thatallhomeandbusinesscomputerswilleventuallyhavethiskindofinterface

too.

(71)A.CRTB.LEDC.Touch-screenD.Largescreen

【答案】C

【解析】

(72)arespecializedprogramsthatassistyouloc

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机软件及应用

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1