ImageVerifierCode 换一换
格式:DOCX , 页数:37 ,大小:117.35KB ,
资源ID:20208879      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/20208879.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(上半年程序员考试真题及答案解析Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

上半年程序员考试真题及答案解析Word下载.docx

1、4.在 Excel 中,单元格 L3 内容为“软件工程技术”,若要取单元格 L3 前两个字“软件”放入单元格 M3 中,则在 M3 中可输入(),并按下回车键即可。A.=LEFTB(M3,2)B.=LEFT(M3,2)C.=LEFTB(L3,2)D.=LEFT(L3,2)5.电子邮件地址“zhanglimail.ceiaec.org”中的 zhangli、和 mail.ceiaec.org 分别表示用户信箱的()。A邮件接收服务器域名、帐号和分隔符 B邮件接收服务器域名、分隔符和帐号 C帐号、分隔符和邮件接收服务器域名 D帐号、邮件接收服务器域名和分隔符 6.程序计数器(PC)是用来指出下一条

2、待执行指令地址的,它属于()中的部件ACPU B.RAM C.Cache D.USB 7.以下关于主流固态硬盘的叙述中,正确的是()A存储介质是磁表面存储器,比机械硬盘功耗高 B存储介质是磁表面存储器,比机械硬盘功耗低 C存储介质是闪存芯片,比机械硬盘功耗高 D存储介质是闪存芯片,比机械使盘功耗低 8.CPU 中可用来暂存运算结果的是()。A算逻运算单元 B累加器 C数据总线 D状态寄存器 9.微机系统中系统总线的()是指单位时间内总线上传送的数据量。A主频 B工作频率 C.位宽 D.带宽 10.计算机中机械硬盘的性能指标不包括():其平均访问时间等于()A磁盘转速及容量 B盘片数及磁道数 C

3、容量及平均寻道时间 D磁盘转速及平均寻道时间 A磁盘转速平均等待时间 B磁盘转速平均寻道时间 C平均数据传输时间磁盘转速 D平均寻道时间平均等待时间 11.在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A.HTML B.XMI C.SGMI D.VRML 12.使用图像扫描仪以 300DPI 的分辨率扫描一幅 3 英寸 3 英寸的图片,可以得到()内存像素的数字图像。A.100 100 B.300 300 C.600 600 D.900 900 13.根据计算机软件保护条例的规定,当软件()后,其软件著作权才能得到 保护。A作品发表 B作品创作完成并固定在某种有形

4、物体上 C作品创作完成 D作品上加注版权标记 14.甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,()享有该应用软件的软件著作权。A甲程序员 B甲程序员和乙软件设计师共同 C乙软件设计师 D甲程序员和乙软件设计师都不 15.数字信封技术能够()A保证数据在传输过程中的安全性 B隐藏发送者的真实身份 C对发送者和接收者的身份进行认证 D防止交易中的抵赖发生 16.()属于 DoS 攻击。A为 Wi-Fi 设置安全连接口令,拒绝用户访问网络 B设置访问列表从而拒绝指定用户访问 C发送大量非法请求使得服务器拒绝正常用户的访问 D为用户设定相应的访问权限 17.在网络安全管理

5、中,加强内防内控可采取的策略有()控制终端接入数量 终端访问授权,防止合法终端越权访问 加强终端的安全检查与策略管理 加强员工上网行为管理与违规审计 A B C D 18.某计算机内存空间按字节编址,起始地址为 0000A000H,终止地址为 0000BFFFH 的内存区域容量为()KB。A.8 B.13 C.1024 D.8192 19.计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将()。AX 的阶码缩小至与 y 的阶码相同,并对 x 的尾数进行算术左移 BX 的阶码缩小至与 y 的阶码相同,并对 x 的尾数进行算术右移 Cy 的阶码扩大至与 x

6、 的阶码相同,并对 y 的尾数进行算术左移 Dy 的阶码扩大至与 x 的阶码相同,并对 y 的尾数进行算术右移 20.与 XYX Y 等价的逻表达式为()。A.X+Y B.X C.Y D.X+Y 21.设机器码的长度为 8 位,已知X 原=Y 补 1111 1111,且 X 和 Y 都是带符号的 整数,则 X 和 Y 的真值分别为()A.-127,-127 B.-1,-127 C.-127,-1 D.-1,-1 22.以下关于 Windows 系统中文件的叙述中,正确的是()。A文件一且保存后则不能被删除 B文件必须占用磁盘的连续区域 C“xls”也是可执行文件的扩展名 D不同文件夹下的文件允

7、许同名 23.在 Windows 资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住()。ACTRL 键不放,并用鼠标右键单击要选择的文件 BCTRL 键不放,并用鼠标左键单击要选择的文件 CSHIFT 键不放,并用鼠标右键单击要选择的文件 DSHIFT 键不放,并用鼠标左键单击要选择的文件 24.假设某计算机系统中资源 R 的可用数为 9系统中有 3 个进程竞争 R,且每个进程都需要 i 个 R,则该系统可能会发生死锁的最小 i 值是()A.2 B.3 C.4 D.5 25.某计算机系统页面大小为 4K,进程 P 的页面变换表如下图所示。若进程 P 要访问

8、逻辑地址 25EFH(十六进制),那么经过地址变换后物理地址应为()。A.15EFH B.35EFH C.45EFH D.65EFH 26.嵌入式操作系统主要特点包括:微型化、()。A可定制、实时、可靠,但不易移植 B可定制、实时、可靠和易移植 C实时、可靠、易移植,但不可定制 D可定制、实时、易移植性,但可靠性差 27.()不属于脚本语言。A.COBOL B.Python C.PHP D.JavaScript 28.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()A编译 B解释 C汇编 D解析 29.在 Windows 系统中,执行 x.exe 时系统报告找不到 y.dll,原因

9、是()A程序 x 中存在语法或语义错误,需要修改与 x 对应的源程序 B程序 y 中存在语法错误,需要修改与 y 对应的源程序 C程序 y 中存在语义错误,需要修改与 y 对应的源程序并重新编译 D程序 x 执行时需要调用 y 中的函数。要要安装 y.dll 30.算术表达式采用后缀式表示时不需要使用括号,使用()就可以方便地进行求 值。ab*(cd)的后级式为()A队列 B数组 C栈 D广义表 A.abcd-*+B.abcd*+-C.ab c*d+D.abcd+*-31.下图是一个有限自动机的状态转换图(A 为初态,C 为终态),该自动机识别的字符串集合可用正规式()来表示 A.(1|2)*

10、00 B.(1|2)*0 C.(0|1|2)*D.00(1|2)*32.已知函数 f1(),f2()的定义如下,调用 f1 时为传值调用用,调用 f2 时为引用调用。设有函数调用 tf1(5),那么调用执行后 t 的值为()A.1 B.5 C.6 D.7 33.设数组 al.m,1.n(m1,n1)中的元素按行存放,每个元素占用 1 个存储单元,则数组元素 ai,j(1im,1jn)相对于数组首元素的偏 移量为()A.(i-1)*m+j-1 B.(i-1)*n+j-1 C.(j-1)*m+i-1 D.(j-1)*n+i-1 34.一个计算机算法是对特定问题求解步骤的一种描述。算法的()是指算法

11、能够对不合理数据及非法操作进行识别和处理的能力。A有穷性 B可行性 C确定性 D健壮性 35.假设以 S 和 X 分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么()不是合法的操作序列。A.SSXXXSSXSX B.SSSXXXSSXX C.SSXSSXSXXX D.SXSXSXSXSX 36.设有一份电文中共使用 a、b、c、d、e、f 这 6 个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个 字符是()Ac、e Bb、c Cb、f De、f 37.对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时

12、,结点 M 是最后被访问的结点,而对其进行 中序遍历时,M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()A其左子树和右子树都必定为空 B其左子树和右子树都不为空 C其左子树必定为空 D其右子树必定为空 38.某图的邻接矩阵如下,该图为();若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为()个。A无向图 B有向图 C完全图 D二部部图 A.9 B.18 C.21 D.49 39.若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为 H(Key)Key mod 11(mod 表示整除取余运算),拟采用链地址法(拉链法)

13、解决冲突构造散列表。以下关于该散列表的叙述中,正确的是()。A关键码 10 和 90 位于同一个链中 B关键码 61 和 82 位于同一个链中 C关键码 61 和 39 位于同一个链中 D关键码 47、55 和 39 位于同一个链中 40.用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法 是稳定的。以下关于排序方法稳定性的叙述中,正确的是()A冒泡排序和和简单选择排序都是稳定的排序方法 B冒泡排序是稳定的排序方法,简单选择排序不是 C简单选择排序是稳定的排序方法,冒泡排序不是 D冒泡排序和简单选择排序都不是稳定

14、的排序方法 41.多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于()多态:()多态是 指同一个名字在不同上下文中可代表不同的含义 A参数 B包含 C过载 D强制 A参数 B包含 C过载 D强制 42.UML 中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。()属于结构事物,以此事物为主的 UML 模型图为()A组件 B状态机 C注释 D包 A类图 B组件图 C包图 D部署图 43.创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,()模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。A工厂(F

15、actory)B构建器(Builder C原型(Prototype)D单例(Singleton)44.以下关于软件工程的叙述中,错误的是()A软件工程是开发、运行、维护软件的系统方法 B软件工程把系统的、规范的、可度量的途径应用于软件开发、运行、维护 过程 C软件工程将工程技术、工程管理和工程经济融入软件开发过程 D软件工程就是以工业流水线生产方式开发软件的过程 45.用户界面设计的原则不包括()A将用户界面置于用户控制之下 B减少用户的记忆负担 C用户界面上应使用统一的 IT 术语 D保持界面简洁和平衡 46.敏捷开发的原则不包括()A使用分阶段的计划来管理流程,并详细地写开发文档 B欢迎需

16、求变化,并利用这种变化来提高用户的竞争优势 C尽早并持续地发布并交付有价值的件以满是用户需求 D无论团队内外,面对面的交流始终是最有效的沟通方式 47.在设计白盒测试用例时,()是最弱的逻辑覆盖。在下图所示流程中,至少需要()个测试用例才可以实现路径覆盖。A条件覆盖 B语句覆盖 C判定覆盖 D路径覆盖 A.1 B.2 C.3 D.4 48.以下关于软件可靠性测试的叙述中,错误的是()A软件可靠性测试的目的是评估软件系统的可靠性 B软件可靠性测试前应先确定软件可靠性的目标 C应平衡地考虑对软件开发进度和成本的影响 D应选用适用于所有软件的标准的可靠性测试模型()模式将将企业主要的数据处理过程从个

17、人计算机或服务器转移到大型的 数据中心,将计算能力、存储能力当作服务来提供。A人工智能 B物联网 C云计算 D移动互联网 49.以下关于企业信息化建设的叙述中,错误的是()。A应从技术驱动的角度来构建企业一体化的信息系统 B诸多信息孤岛催生了系统之间互联互通整合的需求 C业务经常变化引发了信息系统灵活适应变化的需求 D信息资源共享和业务协同将使企业获得更多的回报 50.数据库的基本表与存储文件之间通过建立()之间的映像,保证数据的物 理 独 立 性。A外模式/模式 B外模式/内模式 C模式/内模式 D外模式/外模式 51.事务的()是指事务一旦提交,即使之后又发生故障,对其执行的结果也不 会有

18、任何影响。A原子性 B持久性 C隔离性 D一致性 52.若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()A授权机制 B视图图机制 C数据加密 D用户标识与鉴别 53.数据库的安全机制中,采用 GRANT 语句实现的是()A加密 B许可证 C用户授权 D回收权限 54.某企业信息管理理系统的部分关系模式为:部门(部门号,部门名,负责人,电话)工(职工号,职工姓名,部门号,职位,住址,联系电话)。部门关系中的 部门名为非空值,负责人参照职工关系的职工号,请将下述 SQL 语句的空缺部分补充完整 CREATE TABLE 部门(部门号 CHAR(4)PRIMARY KEY,部门名 CH

19、AR(20)(),负责人 CHAR(6),电话 CHAR(15),();A.UNIQUE B.NOT NULL C KEY UNIOUE D PRIMARY KEY A PRIMARY KEY(部门号)NOTNULLUNIQUE B PRIMARY KEY(部门名)UNIQUE C FOREIGN KEY(负责人)REFERENCES 职工(职工号)D FOREIGN KEY(负负责人)REFERENCES 职工(职工姓名)55.对于正实数 a,设a表示 a 的整数部分(例如3.143),则1/32/33/399/3100/3()。A.1650 B.1682 C.1683 D.1749 56.

20、某道多项选择题有 A、B、C、D、E 五个备选项,要求从中选择 2 项或 2 项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是()A.1/10 B.1/16 C.1/26 D.1/31 57.甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用 3 小时走完一圈,乙将用 2 小时走完一圈,则他们将在出发后()小时第一次相 遇 A.1.1 B.1.2 C.1.3 D.1,4 58.在 TCP/IP 体系结构中,()协议可将 IP 地址转化为 MAC 地址:()协议属于应用层协议。A.RARP B.ARP C.ICMP D.TCP A.UDP B.IP

21、 C.ARP D.DNS 59.ICMP 协议的作作用是()A报告 IP 数据报传送中的差错 B进行邮件收发 C自动分配 IP 地址 D进行距离矢量路由计算 60.局域网中某主机的 IP 地址为 202,116112/21,该局域网的子网掩码为()A.255.255.255.0 B.255,255.252.0 C.255.255.248.0 D.255.255.240.0 61.如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是()A网络服务器忙 B 通 信 线 路 忙 C本地终端感染病毒 D没有访问权限 62.The term“software()”is used to descr

22、ibe the software engineering Activities that occur following delivery of a software product to the customer A.analysis B.maintenance C.design D.Implementation 63.()testing ensures that a software module operates correctly and reliably.A.Application B.Integration C.System D.Unit 64.()refers to the ra

23、nge of computer hardware and OS platforms on which the source code of a program can be compiled and run.A.Usability B.Portability C.Reliability D.Maintainability 65.A computer()is a program that maliciously causes unwanted behavior on a computer A.software B.application C.virus D.process 66.()makes

24、computers able to do jobs which till now,only hum an brains can do.A.Artificial intelligence B.Big data C.Cloud computing D.Internet of things 全国计算机技术与软件专业技术资格(水平)考试 2018年 上半年 程序员 下午试卷(考试时间 14:0016:30 共 150 分钟)请按下述要求正确填写答题纸 1.在答题纸的指定位置填写你所在的省、自治区、直辖市、计划单列市的名称。2.在答题纸的指定位置填写准考证号、出生年月日和姓名。3.答题纸上除填写上述内容

25、外只能写解答。4.本试卷共 6道题,试题一至试题四是必答题,试题五至试题六选答 1 道。每 题 15 分,满分 75 分。5.解答时字迹务必清楚,字迹不清时,将不评分。6.仿照下面例题,将解答写在答题纸的对应栏内。例题 2018 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(1)月(2)日。因为正确的解答是“11 月 10 日”,故在答题纸的对应栏内写上“11”和“10”(参看下表)。例题 解答栏(1)11(2)10 1.阅读以下说明和流程图,填写流程图中的空缺,将解答填入答题纸的对应栏内。【说明】如果一个自然数 N恰好等于它所有不同的真因子(即 N的约数以及 1,但不包括 N)

26、之和 S,则称该数为“完美数”。例如 6123,28124714,所以 6 和 28都是完美数。显然,6是第1 个(即最小的)完美数。下面流程图的功能是求 500以内所有的完美数。【流程图】循环开始框中要注明:循环变量初始值,终值,步长,步长为 1时可以缺省。如果某自然数小于其所有真因子之和(例如 2412346812),则称该自然数为亏数;如果某自然数大于其所有真因子之和(例如 8124),则称该自然数为贏数;如果某自然数等于从 1开始的若干个连续自然数之和(例如 101234)则称该自然数为三角形数。据此定义,自然数 496 是()。A.亏数 B.赢数 C.完美数,非三角形数 D.完美数和

27、三角形数。2、阅读以下说明和 C 代码,填写程序中的空(1)(5),将解答写入答题纸的对应栏内。【说明】直接插入排序是一种简单的排序方法,具体做法是:在插入第 i 个关键码时,k1,k2,ki-1 已经排好序,这时将关键码 ki 依次与关键码 ki-1,ki-2,进行比较,找到 ki 应该插入的位置时停下来,将插入位置及其后的关键码依次向后移动,然后插入 ki。例如,对17,392,68,36按升序作直接插入排序时,过程如下:第 1次:将 392(i1)插入有序子序列17,得到17,392;第 2次:将 68(i2)插入有序子序列17,392,得到17,68,392;第 3次:将 36(i3)

28、插入有序子序列17,68,392,得到17,36,68,392,完成排序。下面函数 insertSort 用直接插入排序对整数序列进行升序排列,在 main 函数中调用insertSort并输出排序结果。【C 代码】void insert Sort(int data,int n)/*用直接插入排序法将 data0 datan-1中的 n个整数进行升序排列*/int i,j;int temp;for(i=1;i=0&dataj tmp;j-)/查找插入位置并将元素后移 (2);(3)=temp;/插入正确位置 /*if*/*for*/*insertSort*/int main()int*bp,*

29、ep;int n,arr=17,392,68,36,291,776,843,255;n=sizeof(arr)/sizeof(int);insertSort(arr,n);bp=(4);ep=arr+n;for(;bpep;bp+);/按升序输出数组元素 printf(%dt,(5);return 0;阅读以上说明和 C 代码,填写程序中的空(1)(5),将解答写入答题纸的对应栏内。3、阅读以下 C 代码,回答问题 1至问题 3,将解答填入答题纸的对应栏内。【C 代码 1】float adjustSalary(int service_year,int age,float salary)if(s

30、ervice_year 30)salary*=1.2;else salary*=2.0;return salary;【问题 1】(3分)对于【C 代码 1】,写出下面的函数调用后 x1、x2 和 x3 的值。x1=adjust Salary(1,25,9000.0);x2=adjust Salary(8,32,7000.0);x3=adjust Salary(5,41,5000.0);【C 代码 2】void foo(int coin)switch(coin)case 1:printf(Centn);case 5:printf(Nicke1n);break;case 10:printf(Dimen);case 25:printf(Quartern);【问题 2】(6分)(1)写出函数调用为 foo(1)的输出

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1