下半年 程序员 基础知识.docx

上传人:b****7 文档编号:9807587 上传时间:2023-02-06 格式:DOCX 页数:14 大小:278.41KB
下载 相关 举报
下半年 程序员 基础知识.docx_第1页
第1页 / 共14页
下半年 程序员 基础知识.docx_第2页
第2页 / 共14页
下半年 程序员 基础知识.docx_第3页
第3页 / 共14页
下半年 程序员 基础知识.docx_第4页
第4页 / 共14页
下半年 程序员 基础知识.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

下半年 程序员 基础知识.docx

《下半年 程序员 基础知识.docx》由会员分享,可在线阅读,更多相关《下半年 程序员 基础知识.docx(14页珍藏版)》请在冰豆网上搜索。

下半年 程序员 基础知识.docx

下半年程序员基础知识

全国计算机技术与软件专业技术资格(水平)考试

2015年下半年程序员上午试卷

(考试时间9:

00~11:

30共150分钟)

请按下述要求正确填写答题卡

1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规2B铅笔在你写入的准考证号下填涂准考证号。

2.本试卷的试题中共有75个空格,需要全部解答,每个空格1分,满分75分。

3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。

4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。

解答时用正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题

●2015年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)月(89)日。

(88)A.9B.10C.11D.12

(89)A.4B.5C.6D.7

因为考试日期是“11月4日”,故(88)选C,(89)选A,应在答题卡序号88下对C填涂,在序号89下对A填涂(参看答题卡)。

 

●下列各种软件中,

(1)不属于办公软件套件。

(1)A.KingsoftOfficeB.InternetExplorer

C.MicrosoftOfficeD.ApacheOpenOffice

●在Word2007的编辑状态下,需要设置表格中某些行列的高度和宽度时,可以先选择这些行列,再选择

(2),然后进行相关参数的设置。

(2)A.“设计”功能选项卡中的“行和列”功能组

B.“设计”功能选项卡中的“单元格大小”功能组

C.布局”功能选项卡中的“行和列”功能组

D.“布局”功能选项卡中的“单元格大小”功能组

●在Excel工作表中,若用户在A1单元格中输入=IF("优秀"<>"及格",1,2),按回车键后,则A1单元格中的值为(3)。

(3)A.TRUEB.FALSEC.1D.2

●假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX(A1:

D1),MIN(A2:

D2)),则A3单元格中的值为(4)。

(4)A.27B.39C.40D.49

●政府机构、商业组织和教育机构的顶级域名分别用(5)表示。

(5)A.gov、edu和comB.com、gov和eduC.gov、com和eduD.edu、com和gov

●计算机刚加电时,(6)的内容不是随机的。

(6)A.E2PROMB.RAMC.通用寄存器D.数据寄存器

●在指令中,操作数地址在某寄存器中的寻址方式称为(7)寻址。

(7)A.直接B.变址C.寄存器D.寄存器间接

●采用虚拟存储器的目的是(8)。

(8)A.提高主存的存取速度B.提高外存的存取速度

C.扩大用户的地址空间D.扩大外存的存储空间

●以下关于SSD固态硬盘和普通HDD硬盘的叙述中,错误的是(9)。

(9)A.SSD固态硬盘中没有机械马达和风扇,工作时无噪音和震动

B.SSD固态硬盘中不使用磁头,比普通HDD硬盘的访问速度快

C.SSD固态硬盘不会发生机械故障,普通HDD硬盘则可能发生机械故障

D.SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低

●计算机系统的工作效率通常用(10)来度量;计算机系统的可靠性通常用(11)来评价。

(10)A.平均无故障时间(MTBF)和吞吐量

B.平均修复时间(MTTR)和故障率

C.平均响应时间、吞吐量和作业周转时间

D.平均无故障时间(MTBF)和平均修复时间(MTTR)

(11)A.平均响应时间B.平均无故障时间(MTBF)

C.平均修复时间(MTTR)D.数据处理速率

●我国软件著作权中的翻译权是指将原软件由(12)的权利。

(12)A.源程序语言转换成目标程序语言

B.一种程序设计语言转换成另一种程序设计语言

C.一种汇编语言转换成一种自然语言

D.一种自然语言文字转换成另一种自然语言文字

●(13)可以保护软件的技术信息、经营信息。

(13)A.软件著作权B.专利权C.商业秘密权D.商标权

 

●声音信号的数字化过程包括采样、(14)和编码。

(14)A.合成B.转换C.量化D.压缩

●通常所说的“媒体”有两重含义,一是指(15)等存储信息的实体;二是指图像、声音等表达与传递信息的载体。

(15)A.文字、图形、磁带、半导体存储器B.磁盘、光盘、磁带、半导体存储器

C.声卡、U盘、磁带、半导体存储器D.视频卡、磁带、光盘、半导体存储器

●声音信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。

人耳能听得到的声音信号的频率范围是(16)。

(16)A.0Hz~20HzB.0Hz~200HzC.20Hz~20kHzD.20Hz~200kHz

●防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从低到高正确的排列次序为(17)。

(17)A.内网、外网和DMZB.外网、DMZ和内网

C.DMZ、内网和外网D.内网、DMZ和外网

●安全传输电子邮件通常采用(18)系统。

(18)A.S-HTTPB.PGPC.SETD.SSL

●表示定点数时,若要求数值。

在机器中唯一地表示为全0,应采用(19)。

(19)A.原码B.补码C.反码D.移码

●设X、Y为逻辑变量,与逻辑表达式等价的是(20)。

(20)A.

B.

C.

D.X+Y

●已知x=-31/64,若采用8位定点机器码表示,则[x]原=(21),[x]补=(22)。

(21)A.01001100B.10111110C.11000010D.01000010

(22)A.01001100B.10111110C.11000010D.01000010

●在Windows系统中,当用户选择“config.xml”文件并执行“剪切"命令后,被“剪切”的“config.xml”文件放在(23)中。

(23)A.回收站B.剪贴板C.硬盘D.USB盘

●在Windows系统中,设E盘的根目录下存在document1文件夹,用户在该文件夹下已创建了document2文件夹,而当前文件夹为document1。

若用户将test.docx文件存放在document2文件夹中,则该文件的绝对路径为(24);在程序中能正确访问该文件且效率较高的方式为(25)。

(24)A.\document1\B.E:

\document1\document2

C.document2\D.E:

\document2\document1

(25)A.\document1\test.docxB.document1\document2\test.docx

C.document2\test.docxD.E:

\document1\document2\test.docx

●己知有5个进程共享一个互斥段,如果最多允许2个进程同时进入互斥段,则相应的信号量的变化范围是(26)。

(26)A.-5~1B.-4~1C.-3~2D.-2~3

●进程的三态模型如下图所示,其中的a、b和c处应分别填写(27)。

(27)A.就绪、阻塞和运行B.就绪、运行和阻塞

C.阻塞、就绪和运行D.运行、就绪和阻塞

●在计算机系统中,除了机器语言,(28)也称为面向机器的语言。

(28)A.汇编语言B.通用程序设计语言

C.关系数据库查询语言D.函数式程序设计语言

●编译过程中使用(29)来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。

(29)A.散列表B.符号表C.单链表D.决策表

●函数f()、g()的定义如下所示,已知调用f时传递给其形参x的值是10。

若在f中以传值方式调用g,则函数f的返回值为(30);若以引用方式调用g,则函数f的返回值为(31)。

(30)A.10B.15C.25D.30

(31)A.10B.15C.25D.30

●算术表达式a+b-c*d的后缀式是(32)(-、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。

(32)A.ab+cd*-B.abc+-d*C.abcd+-*D.ab+c-d*

●设数组A[1…m,1…n]的每个元素占用1个存储单元,对于数组元素A[ij](1≤i≤m,1≤j≤n),在按行存储方式下,其相对于数组空间首地址的偏移量为(33);在按列存储方式下,其相对于数组空间首地址的偏移量为(34)。

(33)A.i*(n-1)-jB.(i-1)*n+j-1C.i*(m-1)+jD.(i-1)*m+j-1

(34)A.j*(n-1)+IB.(j-1)*n+i-1C.j*(m-1)+ID.(j-1)*m+i-1

●以下关于字符串的叙述中,正确的是(35)。

(35)A.字符串属于线性的数据结构

B.长度为0字符串称为空白串

C.串的模式匹配算法用于求出给定串的所有子串

D.两个字符串比较时,较长的串比较短的串大

●按照逻辑关系的不同可将数据结构分为(36)。

(36)A.顺序结构和链式结构B.顺序结构和散列结构

C.线性结构和非线性结构D.散列结构和索引结构

●若栈采用链式存储且仅设头指针,则(37)时入栈和出栈操作最方便。

(37)A.采用不含头结点的单链表且栈顶元素放在表尾结点

B.采用不含头结点的单链表且栈顶元素放在表头结点

C.采用含头结点的单循环链表且栈顶元素随机存放在链表的任意结点

D.采用含头结点的双向链表且栈顶元素放在表尾结点

●三个互异的元素a、b、c依次经过一个初始为空的栈后,可以得到(38)种出栈序列。

(38)A.6B.5C.3D.1

●最优二叉树(或哈夫曼树)是指权值为w1,w2,…,wn的n个叶结点的二叉树中带权路径长度最小的二叉树。

(39)是哈夫曼树(叶结点中的数字为其权值)。

(39)A.

B.

C.

D.

●某有向图G及其邻接矩阵如下所示。

以下关于图的邻接矩阵存储的叙述中,错误的是(40)。

(40)A.有向图的邻接矩阵可以是对称矩阵

B.第i行的非零元素个数为顶点i的出度

C.第i行的非零元素个数为顶点i的入度

D.有向图的邻接矩阵中非零元素个数为图中弧的数目

●(41)不符合二叉排序树的定义。

(41)A.

B.

C.

D.

●若待排序记录按关键字基本有序,则宜采用的排序方法是(42)。

(42)A.直接插入排序B.堆排序C.快速排序D.简单选择排序

●在待排序的一组关键码序列k1,k2,…kn中,若ki和kj相同,且在排序前ki领先于kj,那么排序后,如果ki和kj的相对次序保持不变,ki仍领先于kj,则称此类排序为稳定的。

若在排序后的序列中有可能出现kj领先于ki的情形,则称此类排序为不稳定的。

(43)是稳定的排序方法。

(43)A.快速排序B.简单选择排序C.堆排序D.冒泡排序

●在面向对象方法中,继承用于(44)。

通过继承关系创建的子类(45)。

(44)A.利用已有类创建新类B.在已有操作的基础上添加新方法

C.为已有属性添加新属性D.为已有状态添加新状态

(45)A.只有父类具有的属性

B.只有父类具有的操作

C.只能有父类所不具有的新操作

D.可以有父类的属性和方法之外的新属性和新方法

●结构型设计模式涉及如何组合类和对象以获得更大的结构,以下(46)模式是结构型模式。

(46)A.AdapterB.TemplateMethodC.MediatorD.Observer

●UML中,图聚集了相关的事物,(47)图描述了一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动,属于动态视图;最常见的(48)图展现了一组对象、接口、协作及其之间的关系,属于静态视图。

(47)A.活动B.通信C.序列D.定时

(48)A.类B.对象C.组件D.包

●软件工程的基本目标是(49)。

(49)A.消除软件固有的复杂性B.开发高质量的软件

C.努力发挥开发人员的创造性潜能D.更好地维护正在使用的软件产品

●从模块独立性角度看,以下几种模块内聚类型中,(50)内聚是最好的。

(50)A.巧合B.逻辑C.信息D.功能

●白盒测试中,(51)覆盖是指设计若干个测试用例,运行被测程序,使得程序中的每个判断的取真分支和取假分支至少执行一次。

(51)A.语句B.判定C.条件D.路径

●随着企业的发展,某信息系统需要处理大规模的数据。

为了改进信息处理的效率而修改原有系统的一些算法,此类行为属于(52)维护。

(52)A.正确性B.适应性C.完善性D.预防性

●以下关于程序员职业素养的叙述中,不正确的是(53)。

(53)A.程序员应有解决问题的能力、承担任务的勇气和责任心

B.程序员的素质比技术能力更为重要,职业操守非常重要

C.序员应充满自信,相信自己所交付的程序不存在问题

D.由于软件技术日新月异,不断学习是程序员永恒的课题

●图形用户界面的设计原则中不包括(54)。

(54)A.绝大多数人会选择的选项应按默认选择处理

B.常用的操作项应放在明显突出易发现的位置

C.多个操作项的排列顺序应与业务流程相一致

D.界面设计时无须也无法考虑用户误操作情况

●以下关于专业程序员知识和技能的叙述中,不正确的是(55)。

(55)A.了解编译原理有助于快速根据编译错误和警告信息修改代码

B.了解开发工具知识有助于直接用工具开发软件而无须任何编程

C.了解OS底层运行机制有助于快速找到运行时错误的问题根源

D.了解网络协议的原理有助于分析网络在哪里可能出现了问题

●以下关于软件测试的叙述中,不正确的是(56)。

(56)A.软件开发工程化使自动化测试完全代替人工测试成为必然趋势

B.开发时应注重将质量构建进产品,而不是在产品出来后再测试

C.测试人员应与开发人员密切合作,推动后续开发和测试规范化

D.软件测试的目的不仅要找出缺陷,还要随时提供质量相关信息

●在数据库系统中,数据模型的三要素是数据结构、数据操作和(57)。

建立数据库系统的主要目标是为了减少数据的冗余,提高数据的独立性,并检查数据的(58)。

(57)A.数据安全B.数据兼容C.数据约束条件D.数据维护

(58)A.操作性B.兼容性C.可维护性D.完整性

●某数据库系统中,假设有部门关系Dept(部门号,部门名,负责人,电话),其中,“部门号”是该关系的主键;员工关系Emp(员工号,姓名,部门,家庭住址),属性“家庭住址”包含省、市、街道以及门牌号,该属性是一个(59)属性。

创建Emp关系的SQL语句如下:

CREATETABLEEmp(员工号CHAR(4)(60),

姓名CHAR(10),

部门CHAR(4),

家庭住址CHAR(30),

(61));

为在员工关系Emp中增加一个“工资”字段,其数据类型为数字型并保留2位小数,可采用的SQL语句为(62)。

(59)A.简单B.复合C.多值D.派生

(60)A.PRIMARYKEYB.NULLC.FOREIGNKEYD.NOTNULL

(61)A.PRIMARYICEYNOTNULL

B.PRIMARYKEYUNIQUE

C.FOREIGNKEYREFERENCESDept(部门名)

D.FOREIGNKEYREFERENCESDept(部门号)

(62)A.ALTERTABLEEmpADD工资CHAR(6,2);

B.UPDATATABLEEmpADD工资NUMERIC(6,2);

C.ALTERTABLEEmpADD工资NUMERIC(6,2);

D.ALTERTABLEEmpMODIFY工资NUMERIC(6,2);

●某开发团队中任意两人之间都有一条沟通途径。

该团队原有6人,新增2人后,沟通途径将增加(63)条。

(63)A.8B.12C.13D.21

●设X、Y两个单元的内容分别是(无符号)二进制数x、y,“⊕”是按位“异或”运算符,则依次执行操作:

X⊕Y→X,X⊕Y→Y,X⊕Y→X后的效果是(64)。

(64)A.X、Y两个单元的内容都是x⊕y

B.X、Y两个单元的内容都没有变化

C.X、Y两个单元的内容各位都变反(1变0,0变1)

D.X、Y两个单元的内容实现了互换,而没有用临时单元

●设N和B都是(无符号)整型变量,下面C代码段的功能是计算变量B的二进制表示中(65)。

(65)A.数字1的个数B.数字1比数字0多的数目

C.数字0的个数D.数字0比数字1多的数目

●私网IP地址区别于公网IP地址的特点是(66)。

(66)A.必须向IANA申请B.可使用CIDR组成地址块

C.不能通过Internet访问D.通过DHCP服务器分配的

●下面列出4个IP地址中,不能作为主机地址的是(67)。

(67)A.127.0.10.1B.192.168.192.168C.10.0.0.10D.210.224.10.1

●一个HTML页面的主体内容需写在(68)标记内。

(68)A.B.

C.D.

●通过(69)可清除上网痕迹。

(69)A.禁用脚本B.禁止SSLC.清除CookieD.查看ActiveX控件

●工作在UDP协议之上的协议是(70)。

(70)A.HTTPB.TelnetC.SNMPD.SMTP

●Program(71)graphicallypresentthedetailedsequenceofstepsneededtosolveaprogrammingproblem.

(71)A.modulesB.flowchartsC.structuresD.functions

●(72)languagesenablenonprogrammertousecertaineasilyunderstoodcommandstosearchandgeneratereportsfromadatabase.

(72)A.MachineB.AssemblyC.High-levelD.Query

●TodayitiscommontoaccesstheInternetfromavarietyof(73)deviceslikesmartphonesandtablets.

(73)A.mobileB.moveC.movingD.shift

●Fordatatransmissiontobesuccessful,sendingandreceivingdevicesmustfollowasetofcommunicationrulesfortheexchangeofinformation.Theseralesareknownas(74).

(74)A.E-mailB.InternetC.networkD.protocols

●Computer(75)focusesonprotectinginformation,hardware,andsoftwarefromunauthorizeduseanddamage.

(75)A.networkB.vimsC.securityD.architecture

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1