ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:35.51KB ,
资源ID:17289018      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17289018.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年程序员上午试题Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年程序员上午试题Word文档格式.docx

1、 D由六条信号线组成,其中两条用于传送数据,两条传送控制信号,另外两条传送电源 某种部件使用在10000台计算机中,运行工作1000小时后,其中20台计算机的这种部件失效,则该部件干小时可靠度R为_(10)_。(10)A0.990 B0.992 C0.996 D0.998 对于一个具有容错能力的系统,_(11)_是错误的。(11)A通过硬件冗余来设计系统,可以提高容错能力B在出现一般性故障时,具有容错能力的系统可以继续运行C容错能力强的系统具有更高的可靠性D容错是指允许系统运行时出现错误的处理结果 _(12)_不是图像输入设备。(12)A彩色摄像机B游戏操作杆C彩色扫描仪D数码照相机 Flas

2、h动画中使用_(13)_作为基本的图形存储形式。(13)A矢量图B灰度图C伪彩色图D真彩色图 在获取与处理音频信号的过程中,正确的处理顺序悬_(14)_。(14)A采样、量化、编码、存储、解码、D/A变换B量化、采样、编码、存储、解码、A/D变换C编码、采样、量化、存储、解码、A/D变换D采样、编码、存储、解码、量化、D/A变换 为增强访问网页的安全性,可以采用_(15)_协议;为证明数据发送者的身份与数据的真实性需使用_(16)_。(15)ATelnetBPOP3CHTTPSDDNS(16)A散列算法B时间戳C数字信封 D加密算法 IS09000:2000标准是_(17)_系列标准。(17)

3、A产品生产和产品管理 B技术管理和生产管理C质量管理和质量保证 D产品评估和质量保证 著作权法中,计算机软件著作权保护的对象是_(18)_。(18)A硬件设备驱动程序B计算机程序及其开发文档C操作系统软件D源程序代码 若X补=CCH,机器字长为8位,则X/2补=_(19)_。(19)A34H B66H C98HDE6H 存储一个2424点阵的汉字(每个点占用1bit),需用_(20)_个字节。(20)A24B48C72D144 无符号二进制数11001000所表示的十进制数为_(21)_。(21)A104 B148 C172 D200 在关中断的状态下,不能响应_(22)_。(22)A软件中断

4、BCPU内部产生的中断C非屏蔽中断D可屏蔽中断 在Windows文件系统中,_(23)_是不合法的文件名,一个完整的文件名由_(24)_组成。(23)AMy temp-booksBWaves.bmp*.arjCBlueRivets.bmp.rarDJAUTOEXP.Pr07.0(24)A路径、文件名、文件属性B驱动器号、文件名和文件的属性C驱动器号、路径、文件名和文件的扩展名D文件名、文件的属性和文件的扩展名 在操作系统的进程管理中,若某资源的信号量S的初值为2,当前值为1,则表示 系统中有_(25)_个正在等待该资源的进程。(25)A0 B1 C2 D3 已知有n个进程共享一个互斥段,如果最

5、多允许m个进程(mn)同时进入互斥段,则信号量的变化范围是_(26)_。(26)A-m1 B-m0 C-(n-m)m D-(m-1)n UNIX操作系统的shell不能完成_(27)_的功能。(27)A解释并执行来自终端的命令B解释并执行shell脚本C解释并执行来自外存的命令 D执行系统功能调用 编译器是指将_(28)_的程序。(28)A汇编代码翻译成机器代码B高级语言程序翻译成机器语言目标代码CSQL翻译成汇编语言 DC语言翻译成Java语言 以下关于程序语言的叙述,正确的是_(29)_。(29)AJava语言不能用于编写实时控制程序BLisp语言只能用于开发专家系统C编译程序可以用汇编语

6、言编写DXML主要用于编写操作系统内核 C程序代码“while(c=getchar()!=a) putchar(c);”中存在_(30)_错误。(30)A调用B语法C逻辑D运行 函数f()、S()的定义如下图所示,调用函数f时传递给形参x的值为5,若采用传值(callbyvalue)的方式调用g(a),则函数f的返回值为_(31)_;若采用传引用(callby reference)的方式调用g(a),则函数f的返回值为_(32)_。 f(int x)inta=2*x1;g(a);return a+x;g(int y)lintx;Ix=y-1;y=x+y;retun;(31)A14B16C17D

7、22(32)A15B18C22D24 可视化编程是指_(33)_。(33)A在开发阶段就可看到应用系统的运行界面B无须编写程序代码就可完成应用系统的开发C在开发阶段可跟踪程序代码的执行全过程D在运行阶段可跟踪程序代码的执行过程 面向对象程序设计语言中提供的继承机制可将类组织成一个_(34)_结构,以支持可重用性和可扩充性。(34)A栈B星形C层次D总线 在以下情形中,_(35)_适合于采用队列数据结构。(35)A监视一个火车票售票窗口等待服务的客户D描述一个组织中的管理机构C统计一个商场中的顾客数D监视进入某住宅楼的访客 元素3、1、2依次全部进入一个栈后,陆续执行出栈操作,得到的出栈序列为_

8、(36)_。(36)A3、2、1 B3、1、2C1、2、3 D2、1、3 一棵二叉树如下图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为1,若某结点的下标为i,则其左孩子位于下标2i处、右孩子位于下标2i+1处),则该数组的大小至少为_(37)_;若采用二叉链表存储该二叉树(各 个结点包括结点的数据、左孩子指针、右孩子指针),则该链表中空指针的数目为_(38)_。(37)A6B10C12D15(38)A6B7 C12D14 以下各图用树结构描述了7个元素之间的逻辑关系,其中_(39)_适合采用二分法查找元素。 对于二维数组a04,15,设每个元素占1个存储单元,

9、且以行为主序存储,则元素a2,1相对于数组空间起始地址的偏移量是_(40)_。(40)A5 B10C15D25 对象之间通过消息机制实现相互作用和通信,_(41)_不是消息的组成部分。(41)A接受消息的对象B待执行的函数的名字C待执行的函数的内部结构D待执行的函数需要的参数 类的构造函数被自动调用执行的情况发生在定义该类的_(42)_时。(42)A成员函数B数据成员 C对象D友元函数 _(43)_不是面向对象程序设计的主要特征。(43)A封装B多态 C继承D结构 所有在函数中定义的变量都称为_(44)_。(44)A全局变量B局部变量 C简单变量D寄存器变量 不支持自定义类的程序设计语言是_(

10、45)_语言。(45)AC BC# CC+ DJava 下列关于面向对象程序设计的叙述,正确的是_(46)_。(46)A对象是类的模板B“封装”就是生成类库的标准C一个类至少有一个实例D一个类可以继承其父类的属性和方法 在信息系统开发过程中,系统规范描述了_(47)_。(47)A每一个系统功能的实现方案B系统的功能和行为C系统中使用的算法和数据结构D系统仿真需要的时间 关于数据流图中加工的命名规则,正确的是_(48)_。(48)A加工的名字要说明对数据进行的处理和算法B加工的名字要说明被加工的数据以及产生的结果C加工的名字既要说明被加工的数据,又要说明对数据的处理D加工的名字应该与输出结果一致

11、 按照ISO/IEC9126软件质量模型的规定,软件的适应性是指_(49)_。(49)A软件运行于不同环境中的故障率B软件运行于不同环境中的安全等级C将一个系统耦合到另一个系统所需的工作量D软件运行于不同环境中的能力 数据流图的作用是_(50)_。(50)A描述数据对象之间的关系B描述对数据的处理流程C说明将要出现的逻辑判定D指明系统对外部事件的反应 结构化分析方法(SA)的主要思想是_(51)_。(51)A自顶向下、逐步分解B自顶向下、逐步抽象C自底向上、逐步抽象D自底向上、逐步分解 进行软件测试的目的是_(52)_。(52)A尽可能多地找出软件中的缺陷B缩短软件的开发时间C减少软件的维护成

12、本D证明程序没有缺陷 选择一个适当的测试用例,用以测试下图的程序,能达到判定覆盖的是_(53)_。(53) A ABfalseTrueB C D 数据模型的三要素包括,_(54)_。(54)A外模式、模式、内模式B网状模型、层次模型、关系模型C实体、联系、属性D数据结构、数据操纵、完整性约束 在SQL语言中,删除基本表的命令是_(55)_,修改表中数据的命令是_(56)_。(55)ADESTROY TABLEBREMOVE TABLECDELETE TABLE DDROP TABLE(56)AREVOKE BCHANGECUPDATE DMODIFY 设有关系R、S、T如下图所示,其中,关系T

13、是_(57)_运算的结果。关系RCabcdfpm关系Si关系T(57)ASR BS-R CSRDSR 若某企业的数据库系统中有如下所示的员工关系和仓库关系,每个仓库可有多名员工,但只有一名负责人。员工关系(employee):员工编号(employeeID)员工姓名(name)部门(department)职务(position)001李蕾仓储部组长002张明003何苗保管员仓库关系(warehouse) 仓厍编号(warehouseID)仓厍名称地址(address)负责人编号(pricipalID)01仓库A地址A02仓库B地址B03仓库C地址C则创建仓库表结构的SQL语句为_(58)_。(

14、58)ACREATE TABLE(employeeID CHAR(2) NOT NULL UNIQUE,name CHAR(30) NOT NULL,address CHAR(40),pricipalID CHAR(3);BCREATE TABLE(warehouseID CHAR(2) PRIMARY KEY,CCREATE TABLE(warehouseID CHAR(2) PRIMARY KEY,name CHAR(30)NOT NULL,pricipalID CHAR(3),FOREIGN KEY(pricipalID) REFERENCES employee(employeeID);

15、DCREATE TABLE(warehouseID CHAR(2),PRIMARY KEY(warehouseID),FOREIGN KEY(employeeID) REFERENCES employee(employeeID); 若n表示问题的规模、O(f(n)表示算法的时间复杂度随n变化的增长趋势,则算法时间复杂度最小的是_(59)_。(59)AO(n2)BO(n)C O(log n)DO(nlog n) 从5本不同的书中任意取出两本,结果有_(60)_种。(60)A10 B14C20 D25 在Windows 2000操作系统的客户端可以通过_(61)_命令查看DHCP服务器分配给本机的

16、IP地址。(61)AconfigBifconfigCipconfigDroute 在Windows操作系统中可以通过安装_(62)_组件创建FTP站点。(62)AIIS BIECWWW DDNS 甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用_(63)_来对数据文袢进行解密。(63)A甲的公钥B甲的私钥C乙的公钥D乙的私钥 当网络出现连接故障时,一般应首先检查_(64)_。(64)A系统病毒B路由配置C物理连通性D主机故障 某工作站无法访问域名为的服务器,此时使用ping命令按照该服务 器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发

17、现超时。此时可能出现的问题是_(65)_。(65)A线路故障B路由故障C域名解析故障D服务器网卡故障 _(66)_ is a device that converts images to digital format.(66)A. Copier B. Printer C. Scanner D. Display In C language, a _(67)_ is a series of characters enclosed in double quotes.(67)A. matrix B. stringC. program D. stream _(68)_ are those program

18、s that help find the information you are trying to locate on the WWW.(68)A. WindowsB. Search EnginesC. Web SitesD. Web Pages In C language, _(69)_ are used to create variables and are grouped at the top of agram block.(69)A. declarationsB. dimensionsC. commentsD.descriptions An _(70)_ statement can

19、perform a calculation and store the result in a variable sothat it can be used later.(70)A. executableB. inputC. outputD. assignment Each program module is compiled separately and the resulting _(71)_ files are linked ether to make an executable application.(71)A. assemblerB. sourceC. libraryD. obje

20、ct _(72)_ is the conscious effort to make all jobs similar, routine, and interchangeable.(72)A. WWWB. InformatizationC. ComputerizationD. Standardization A Web _(73)_ is one of many software applications that function as the interfacebetween a user and the Internet.(73)A. displayB. browserC. windowD. view Firewall is a _(74)_ mechanism used by organizations to protect their LANs fromInternet.(74)A. reliableB. stableC. peacefulD. security A query is used to search through the database to locate a particular record or records,which conform to specified _(75)_(75)A. criteriaB. standardsC.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1