ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:21.82KB ,
资源ID:21326566      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21326566.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(历年计算机软考程序员部分真题及答案Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

历年计算机软考程序员部分真题及答案Word文档格式.docx

1、 (6)A.原码 B.反码 C.补码 D.移码 用定点补码表示纯小数,采用8位字长,编码10000000表示的十进制数是_(7)_。 (7)A.0 B.1 C.1 D.128 假设用12个二进制表示数据。它能表示的无符号整数为_(8)_;若采用原码,它能表示的最小负整数为_(9)_。 (8)A.2047 B.2048 C.4095 D.4096 (9)A.-2047 B.-2048 C.-4095 D.-4096 某数据的7位编码为0110101,若在其中位之前加一位偶校验位,则编码为_(10)_。 (10)A.10110101 B.00110101 C.01101011 D.01101010

2、 堆栈操作中_(10)_保持不变。 (11)A.堆栈的顶 B.堆栈中的数据 C.堆栈指针 D.堆栈的底 执行指令时,以寄存器的内容作为操作的地址,这种寻址方式称为_(12)_寻址。 (12)A.寄存器 B.相对 C.基址变址 D.寄存器间接 若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为_(13)_ns,平均执行速度约为_(14)_MIPS。 (13)A.4 B.8 C.12 D.16 (14)A.24 B.33 C.42 D.51 操作系统是一种_(15)_。 (15)A.应用软件 B.系统软件 C.工具软件

3、D.杀毒软件 在进程管理中,当_(16)_时,进程从阻塞状态变为就绪状态。 (16)A.进程被进程调度程序选中 B.等待某一事件 C.等待事件发生 D.时间片用完 操作系统功能不包括_(17)_。 (17)A.提供用户操作界面 B.管理系统资源 C.提供应用程序接口 D.提供HTML 作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(18)_,平均周转时间为_(19)_分钟(这里不考虑操作系统的开销)。作业号提交时间运行时间(分钟)J16:0060J26:2430J36:486J47:0012 (18)A. J3J4J2J1 B.J1J2J

4、3J4 C.J1J3J4J2 D.J4J3J2J1 (19)A.45 B.58.5 C.64.5 D.72 关系数据库是_(20)_的集合,它是由一个或多个关系模式定义。SQL语言中的数据定义功能包括对数据库、基本表、_(21)_和_(22)_的定义。 设又关系student(学号,姓名,年龄,性别,系名),如果要查询姓名至少包括5个字母,且倒数第二个字母为G的学生的学号、姓名以及所在系,则对应的SELECT语句如下: SELECT 学号,姓名,系名 FROM Students WHERE _(23)_ LIKE _(24)_; (20)A.元组 B.列 C.字段 D.表 (21)A.数据项

5、B.表 C.索引 D.列 (22)A.视图 B.列 C.字段 D.元组 (23)A._ _ _G_% B._ _ _%G_ C.姓名 D._ _ _G% (24) A. 按照计算机软件保护条例的规定,自然人的软件著作权的保护期限为_(25)_。 (25)A.其终生及其死亡后50年 B.没有期限 C.软件开发完成后25年 D.软件开发完成后50年 我国标准分为国家标准、行业标准、地方标准和企业标准四类,_(26)_是企业标准的代号。 (26)A.GB B.QJ C.Q D.DB 知识产权具有无形性、双重性、独占性、时间性和_(27)_等特点。 (27)A.地域性 B.公平性 C.公证性 D.有效

6、性 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要注意防范病毒,但是,_(29)_是不会被感染病毒的。 (28)A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射 (29)A.电子邮件 B.硬盘 C.软盘 D.ROM 使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中_(30)_。 (30)A.禁用ActiveX控件 B.禁用cookie C.禁用没有标记为安全的ActiveX控件 D.禁用脚本 在面向对象程序设计语言中,_(31)_是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利

7、于提高系统的可扩充性;_(32)_可以实现发送一个通用的消息而调用不同的方法;_(33)_是实现信息隐蔽的一种技术,其目的是使类的_(34)_相互分离。 (31)A.封装 B.消息传递 C.引用 D.继承 (32)A.封装 B.消息传递 C.引用 D.继承 (33)A.引用 B.继承 C.封装 D.多态 (34)A.定义与实现 B.分析与测试 C.分析与设计 D.实现与测试 为了描述n个人之间的同学关系,可用_(35)_结构表示。 (35)A.线性表 B.树 C.图 D.队列NextPage 判断一个表达式中左右括号是否匹配,采用_(36)_实现较为方便。 (36)A.线性表的顺序存储 B.队

8、列 C.线性表的链式存储 D.栈 字符串是一种线性表,其特殊性表现在_(37)_。 (37)A.它的数据元素是一个字符 B.它可以链式存储 C.它可以顺序存储 D.它的数据元素可以是多个字符 在一颗非空二叉树中,叶子节点的总数比度为2的节点总数多_(38)_个。 (38)A.-1 B.0 C.1 D.2 采用邻接表表示一有向图,若图中某顶点的入度和出度分别为d1和d2,则该顶点对应的单链表的结点数为_(39)_。 (39)A.d1 B.d2 C.d1d2 D.d1d2 在第一趟排序之后,一定能把数据表中或最小元素放在其最终位置上的排序算法是_(40)_。 (40)A.冒泡排序 B.基数排序 C

9、.快速排序 D.归并排序 编译程序在语法分析阶段能检查出_(41)_错误。 (41)A.表达式中的括号不匹配 B.以零作除数 C.数组下标越界 D.无穷递归 计算机能直接识别和执行的语言是_(42)_,该语言是由_(43)_组成的。 (42)A.机器语言 B.C语言 C.汇编语言 D.数据库语言 (43)A.ASCII码 B.SQL语句 C.0、1序列 D.BCD码 对于二维数组a1.4,3.6,设每个元素占两个存储单元,若分别以行和列为主序存储,则元素a3,4相对于数组空间起始地址的偏移量分别是_(44)_和_(45)_。 (44)A.12 B.14 C.16 D.18 (45)A.12 B

10、.14 C.16 D.18 在C语言中,若有定义int a10;,则_(46)_不能表示a1的地址。 (46)A.a1 B.&a0+1 C.a+ D.&a1 在下面的程序中,若调用f1(x)时,参数传递采用传值方式,调用f2(y)时,参数传递采用引用方式,则输出结果为_(47)_;若调用f1(x)时,参数传递采用引用方式,调用f2(y)时,参数传递采用传值方式,则输出结果为_(48)_。 main() procedure f1(x) procedure f2(y) int a=2; f2(x); y=y*y; f1(a); x=x+x; return; write(a); (47)A.2 B.

11、4 C.6 D.8 (48)A.2 B.4 C.6 D.8 软件开发环境是支持软件产品开发的软件系统,它由_(49)_和环境集成机制构成,环境集成机制包括数据集成、控制集成和界面集成。 (49)A.软件工具集 B.软件测试工具集 C.软件管理工具集 D.软件设计工具集 源程序清单是在软件生存周期的_(50)_阶段产生的文档。 (50)A.软件概要设计 B.编码 C.软件详细设计 D.测试 黑盒测试也称为功能测试。黑盒测试不能发现_(51)_。 (51)A.终止性错误 B.输入是否正确接收 C.界面是否有误 D.是否存在冗余代码 通常,在软件的输入输出设计中,合理的要求是:_(52)_。 (52

12、)A.数据尽量由用户来输入,以便给用户提供更大的自主性 B.输入过程应尽量容易,以减少错误的发生 C.不能在输入过程中检验数据的正确性 D.在输入过程中,为了不干扰用户,应尽量避免提示信息 _(53)_不属于存储媒体。 (53)A.光盘 B.ROM C.硬盘 D.扫描仪 声音信号的数字化过程包括采样、_(54)_和编码。 (54)A.合成 B.去噪 C.量化 D.压缩 某数码相机的分辨率设定为16001200象素,颜色深度为256色,若不采用压缩存储技术,则32M字节的存储卡最多可以存储_(55)_张照片。 (55)A.8 B.17 C.34 D.69 执行算术右移指令的操作过程是_(56)_

13、。 (56)A.操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中 B.操作数的符号位填1,各位顺次右移1位,最低位移至进位标志位中 C.操作数的符号位不变,各位顺次右移1位,最低位移至进位标志位中 D.进位标志移至符号位,各位顺次右移1位,最低位移至进位标志位中 用二进制数0与累加器X的内容进行_(57)_运算,并将结果放在累加器X中,一定可以完成对X的清0操作。 (57)A.与 B.或 C.异或 D.比较 对8位累加器A中的数据7EH若逻辑左移一次,则累加器A中的数据为_(58)_。 (58)A.3FH B.7CH C.EFH D.FCH 8位累加器A中的数据为FCH,若将其与7

14、EH相异或,则累加器A中的数据为_(59)_。 (59)A.FEH B.7CH C.82H D.02H ASCII码是对_(60)_实现编码的一种方法。 (60)A.语音 B.汉字 C.图形图像 D.字符 在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(61)_。 (61)A.星型 B.总线型 C.树型 D.环型 属于物理层的互连设备是_(62)_。 (62)A.中继器 B.网桥 C.交换机 D.路由器 TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(63)_。 (63)A.TCP和ICMP B.IP和FTP C.TCP和U

15、DP D.ICMP和UDP 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(64)_。 (64)A.FTP B.Gopher C.HTTP D.NNTP 为了在Internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(65)_。 (65)A.Internet Explorer B.Fireworks C.Hot Java D.Netscape Communicator _(66)_meansAny HTML document on an HTTP Server. (66)A.Web Server B.Web page C.Web Browser D.Web

16、 site The term_(67)_programmeans a program written in high-level language. (67)A.compiler B.executable C.source D.object Very long, complex expressions in program are difficult to write correctly and difficult to _(68)_. (68)A.defend B.detect C.default D.debug In C language, functions are important

17、because they provide a way to _(69)_code so that a large complex program can be written by combining many smaller parts. (69)A.modify B.modularize C.block D.board The standard _(70)_ in C language contain many useful functions for input and output, string handling, mathematical computations, and sys

18、tem programming tasks. (70)A.database B.files C.libraries D.subroutine In _(71)_ programming, the user determines the sequence of instructions to be executed,not the programmer. (71)A.top-down B.structure C.data-driven D.event-driven _(72)_ is a clickable string or graphic that points to another Web

19、 page or document. (72)A.Link B.Anchor C.Browser D.Hyperlink One solution to major security problems is _(73)_,which are frequently installed to fix known security holes. (73)A.patches B.compensations C.complements D.additions A programmer must know about a functions _(74)_ to call it correctly. (74

20、)A.location B.algorithm C.Interface D.statements On a _(75)_ memory system,the logical memory space available to the program is totally independent of the physical memory space. (75)A.cache B.virtual C.RAM D.ROM答案(1)B(16)C(31)D(46)(61)A(2)(17)(32)(47)(62)(3)(18)(33)(48)(63)(4)(19)(34)(49)(64)(5)(20)(35)(50)(65)(6)(21)(36)(51)(66)(7)(22)(37)(52)(67)(8)(23)(38)(53)(68)(9)(24)(39)(54)(69)(10)(25)(40)(55)(70)(11)(26)(41)(56)(71)(12)(27)(42)(57)(72)(13)(28)(43)(58)(73)(14)(29)(44)(59)(74)(15)(30)(45)(60)(75)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1