2010年上半年程序员上午试卷综合知识
分类:软考/初级_程序员    来源:软考
1
|
在Word的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于(1);在下图所示的Word “页眉和页脚”对话框中,①和②处分别可以(2)。
|
|
|
A.
光标所在段落
|
|
B.
光标后的文本
|
|
C.
光标处新输入的文本
|
|
D.
整个文档
|
|
|
2
|
在Word的编辑状态下,若光标停在某个段落中的任意位置时,用户设置字体格式为“幼圆小三”,则所设置的字体格式应用于(1);在下图所示的Word “页眉和页脚”对话框中,①和②处分别可以(2)。
|
|
|
A.
设置页码格式及进行页眉或页脚之间切换
|
|
B.
设置页面格式及进行页眉或页脚之间切换
|
|
C.
进行页眉或页脚之间切换及设置页码格式
|
|
D.
进行页眉或页脚之间切换及设置页面格式
|
|
|
3
|
学生成绩表如下表所示。若要计算学生各科成绩、总分和平均分各项的最高分,可先在C10单元格中输入(3) ,并(4) 拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。
|
|
|
A.
MAX(C3:C9)
|
|
B.
=MAX(C3,C9)
|
|
C.
=MAX(C3+C9)
|
|
D.
=MAX(C3:C9)
|
|
|
4
|
学生成绩表如下表所示。若要计算学生各科成绩、总分和平均分各项的最高分,可先在C10单元格中输入(3) ,并(4) 拖动填充柄至H10单元格,则可自动算出这些学生各科成绩、总分和平均分的最高分。
|
|
|
A.
向垂直方向
|
|
B.
向水平方向
|
|
C.
按住Shift键向垂直方向
|
|
D.
按住Shift键向水平方向
|
|
|
5
|
“(5) ”是访问某网站的正确网址。
|
|
|
A.
www.rkb.gov.cn
|
|
B.
xyz@ceiaec.org
|
|
C.
ceiaec.org\index.htm
|
|
D.
ceiaec.org@index.htm
|
|
|
6
|
将某ASCII字符采用偶校验编码(7位字符编码+1位校验码)发送给接收方,在接收方收到的8位数据中,若(6) 则能确定传输过程中发生错误。
|
|
|
A.
“1”的个数为奇数
|
|
B.
“1”的个数为偶数
|
|
C.
最低位为“1”
|
|
D.
最高位为“1”
|
|
|
7
|
若内存按字节编址,用存储容量为32KX8比特的存储器芯片构成地址编号AOOOOH至DFFFFH的内存空间,则至少需要(7) 片。
|
|
|
A.
4
|
|
B.
6
|
|
C.
8
|
|
D.
10
|
|
|
8
|
以下关于精简指令集计算机(RISC)指令系统特点的叙述中,错误的是(8)。
|
|
|
A.
对存储器操作进行限制,使控制简单化
|
|
B.
指令种类多,指令功能强
|
|
C.
设置大量通用寄存器
|
|
D.
选取使用频率较高的一些指令,提高执行速度
|
|
|
9
|
32位微处理器的32是指(9) 。
|
|
|
A.
系统总线的宽度为32位
|
|
B.
处理的数据长度只能为32位
|
|
C.
CPU字长为32位
|
|
D.
通用寄存器数目为32个
|
|
|
10
|
以下关于CPU与主存之间增加高速缓存(Cache)的叙述中,错误的是(10) 。
|
|
|
A.
Cache扩充了主存储器的容量
|
|
B.
Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响
|
|
C.
Cache的有效性是利用了对主存储器访问的局部性特征
|
|
D.
Cache中通常保存着主存储器中部分内容的一份副本
|
|
|
11
|
衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(11),因为其反映了 (12)
|
|
|
A.
外部设备的数量
|
|
B.
计算机的制造成本
|
|
C.
计算机的体积
|
|
D.
主存储器容量大小
|
|
|
12
|
衡量计算机的主要性能指标除了字长、存取周期、运算速度之外,通常还包括(11),因为其反映了 (12)
|
|
|
A.
每秒钟所能执行的指令条数
|
|
B.
存储器读写速度
|
|
C.
计算机即时存储信息的能力
|
|
D.
该计算机保存大量信息的能力
|
|
|
13
|
以下文件格式中属于声音文件的是(13) 。
|
|
|
A.
PDF
|
|
B.
WAV
|
|
C.
AVI
|
|
D.
DOC
|
|
|
14
|
下列光盘格式中,不能多次擦除重写数据的是(14) 。
|
|
|
A.
DVD-RAM
|
|
B.
CD-R
|
|
C.
DVD-RW
|
|
D.
CD-RW
|
|
|
15
|
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(15) , 如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16) 病毒感染。
|
|
|
A.
文件型
|
|
B.
引导型
|
|
C.
目录型
|
|
D.
宏病毒
|
|
|
16
|
如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(15) , 如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(16) 病毒感染。
|
|
|
A.
文件型
|
|
B.
引导型
|
|
C.
目录型
|
|
D.
宏病毒
|
|
|
17
|
用户提出需求并提供经费,委托软件公司开发软件。但在双方商定的协议中未涉及软件著作权的归属,则软件著作权属于(17) 所有。
|
|
|
A.
软件用户
|
|
B.
软件公司
|
|
C.
用户与软件公司共同
|
|
D.
社会公众
|
|
|
18
|
李某购买了一张有注册商标的正版软件光盘,擅自将其复制出售,则该行为侵犯了开发商的(18) 。
|
|
|
A.
财产所有权
|
|
B.
商标权
|
|
C.
物权
|
|
D.
知识产权
|
|
|
19
|
若不考虑I/O设备本身的性能,则影响计算机系统I/O数据传输速度的主要因素是 (19) 。
|
|
|
A.
地址总线宽度
|
|
B.
数据总线宽度
|
|
C.
主存储器的容量
|
|
D.
CPU的字长
|
|
|
20
|
十六进制数CC所对应的八进制数为(20) 。
|
|
|
A.
314
|
|
B.
630
|
|
C.
1414
|
|
D.
3030
|
|
|
22
|
CPU中的(22) 的值可自动加1,以便实现程序指令的顺序执行。
|
|
|
A.
指令寄存器(IR)
|
|
B.
程序计数器(PC)
|
|
C.
地址寄存器(AR)
|
|
D.
指令译码器(ID)
|
|
|
23
|
Windows系统中的磁盘碎片整理程序(23) ,这样使系统(24) 。
|
|
|
A.
仅将卷上的可用空间合并,使其成为连续的区域
|
|
B.
只能使每个文件占用卷上连续的磁盘空间,合并卷上的可用空间
|
|
C.
只能使每个文件夹占用卷上连续的磁盘空间,合并卷上的可用空间
|
|
D.
使每个文件和文件夹占用卷上连续的磁盘空间,合并卷上的可用空间
|
|
|
24
|
Windows系统中的磁盘碎片整理程序(23) ,这样使系统(24) 。
|
|
|
A.
对文件能更有效地访问,而对文件夹的访问效率保持不变
|
|
B.
对文件夹能更有效地访问,而对文件的访问效率保持不变
|
|
C.
对文件和文件夹能更有效地访问
|
|
D.
将磁盘空闲区的管理方法改变为空白文件管理方案
|
|
|
25
|
在磁盘移臂调度算法中,(25)算法可能会随时改变移动臂的运动方向。
|
|
|
A.
电梯调度和先来先服务
|
|
B.
先来先服务和单向扫描
|
|
C.
电梯调度和最短寻道时间优先
|
|
D.
先来先服务和最短寻道时间优先
|
|
|
26
|
若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理器的进程数(26);如果这3个进程都要求使用2个互斥资源R,那么系统不产生死锁的最少的R资源数为(27) 个。
|
|
|
A.
至少为1个
|
|
B.
至少为3个
|
|
C.
最多为1个
|
|
D.
最多为3个
|
|
|
27
|
若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理器的进程数(26);如果这3个进程都要求使用2个互斥资源R,那么系统不产生死锁的最少的R资源数为(27) 个。
|
|
|
A.
3
|
|
B.
4
|
|
C.
5
|
|
D.
6
|
|
|
28
|
已知a是浮点型变量,k是整型变量,对程序中的表达式“a+k”求值时,在不损失精度的要求下,通常需要(28) 。
|
|
|
A.
将k重新定义为浮点型变量
|
|
B.
将a重新定义为整型变量
|
|
C.
将k的值临时转换为浮点型
|
|
D.
将a的值临时转换为整型
|
|
|
29
|
源程序中的(29) 与程序的运行结果无关。
|
|
|
A.
注释的多少
|
|
B.
变量的取值
|
|
C.
循环语句的执行次数
|
|
D.
表达式的求值方式
|
|
|
30
|
某有限状态自动机的状态图如下图所示(状态0是初态,状态2是终态),则该自动机不能识别(30) 。
|
|
|
A.
abab
|
|
B.
aabb
|
|
C.
bbaa
|
|
D.
bbab
|
|
|
31
|
若在单向链表上,除访问链表中所有结点外,还需在表尾频繁插入结点,那么采用(31) 最节省时间。
|
|
|
A.
仅设尾指针的单向链表
|
|
B.
仅设头指针的单向
|
|
C.
仅设尾指针的单向循环链表
|
|
D.
仅设头指针的单向循环链表
|
|
|
32
|
表达式“a*(b-c)+d”的后缀式为(32) 。
|
|
|
A.
abcd*-+
|
|
B.
ab*c-d+
|
|
C.
ab-cd+*
|
|
D.
abc—*d+
|
|
|
34
|
对于二维数组[1..6,1..8],每个数据元素占2个存储单元,以列为主存储,则元素a[4,4]相当于数组空间起始地址的偏移量是(34)个存储单元。
|
|
|
A.
28
|
|
B.
42
|
|
C.
48
|
|
D.
54
|
|
|
35
|
已知某带权图G的邻接表如下所示,其中表结点的结构为:
.jpg)
|
|
|
A.
无向图
|
|
B.
完全图
|
|
C.
有向图
|
|
D.
强连通图
|
|
|
36
|
已知栈S初始为空,对于一个符号序列a1、a2、a3、a4、a5(入栈次序也是该次序),当用I表示入栈、0表示出栈,则通过栈S得到符号序列a2、a4、a5、a3、a1的操作序列为(36) 。
|
|
|
A.
IOIIOOIOOI
|
|
B.
IIOIOIOIOO
|
|
C.
IOOIIOIOIO
|
|
D.
IIOIIOIOOO
|
|
|
37
|
队列是一种按“先进先出”原则进行插入和删除操作的数据结构。若初始队列为空,输入序列为abede,则可得到的输出序列为(37) 。
|
|
|
A.
abede
|
|
B.
abdee
|
|
C.
edcba
|
|
D.
edabc
|
|
|
38
|
对于n个元素的关键字序列(k1,k2,...kn),当且仅当满足关系 时称为小根堆(小顶堆)。以下序列中,(38) 不是小根堆。
|
|
|
A.
12,20, 36,48,25, 50,40
|
|
B.
12, 36,20,48,40, 25, 50
|
|
C.
12,20,25,36,40,48,50
|
|
D.
12,36,20,48,25, 50,40
|
|
|
39
|
通过程序设计活动求解问题时,通常可分为问题建模、算法设计、编写代码和编译、调试四个阶段。(39) 阶段的工作与所选择的程序语言密切相关。
|
|
|
A.
问题建模和算法设计
|
|
B.
算法设计和编写代码
|
|
C.
问题建模和编译调试
|
|
D.
编写代码和编译调试
|
|
|
40
|
函数f()、g()的定义如下所示。已知调用f时传递给其形参x的值是1,若以传值方式调用g,则函数f的返回值为(40);若以传引用方式调用g,则函数f的返回值为(41)
|
|
|
A.
3
|
|
B.
4
|
|
C.
6
|
|
D.
7
|
|
|
41
|
函数f()、g()的定义如下所示。已知调用f时传递给其形参x的值是1,若以传值方式调用g,则函数f的返回值为(40);若以传引用方式调用g,则函数f的返回值为(41)
|
|
|
A.
3
|
|
B.
4
|
|
C.
6
|
|
D.
7
|
|
|
42
|
以下关于程序中函数的定义、调用和声明的叙述中,正确的是(42) 。
|
|
|
A.
函数的定义必须放在该函数的调用之前
|
|
B.
函数的声明必须放在该函数的调用之前
|
|
C.
函数的定义必须放在该函数的声明之前
|
|
D.
函数的声明必须放在该函数的定义之前
|
|
|
43
|
以下关于子类和父类的叙述中,正确的是(43) 。
|
|
|
A.
子类继承了父类的属性和方法
|
|
B.
父类继承了子类的属性和方法
|
|
C.
子类的行为和父类必须完全保持一致
|
|
D.
父类的行为必须和子类完全保持一致
|
|
|
44
|
下列关于类和对象的叙述中,正确的是(44) 。
|
|
|
A.
类是对象的模板,一个类仅能生成一个对象
|
|
B.
对象是类的模板,一个对象仅能生成一个类
|
|
C.
类是对象的模板,一个类是一组对象的集合
|
|
D.
对象是类的模板,一个对象是一组类的集合
|
|
|
45
|
以下关于面向对象分析与设计叙述中,正确的是(45) 。
|
|
|
A.
面向对象分析与面向对象设计存在精确的界限
|
|
B.
面向对象分析与面向对象设计的任务相同
|
|
C.
面向对象分析与面向对象设计不存在精确的界限
|
|
D.
面向对象分析与面向对象设计不产生任何可见结果
|
|
|
46
|
面向对象程序设计语言的用于(46) 。
|
|
|
A.
面向对象的系统分析
|
|
B.
面向对象的系统设计
|
|
C.
面向对象的系统实现
|
|
D.
面向对象的系统分析、设计与实现
|
|
|
47
|
面向对象分析的主要任务不包括(47) 。
|
|
|
A.
构建分析模型,以描述用户的需求
|
|
B.
构建设计模型,以描述系统如何解决问题
|
|
C.
建立一个准确的、一致的系统模型以描述软件需要解决的问题
|
|
D.
构建分析模型,验证最终系统是否满足软件需求
|
|
|
48
|
ISO/IEC 9126软件质量模型中,第一层是质量特性,如功能性和可靠性等,第二层是质量子特性,如功能性的质量子特性有适应性和准确性等。与软件适应不同规定环境的处理或手段有关的软件属性称为适应性,这一子特性属于(48) 质量特性。
|
|
|
A.
可维护性
|
|
B.
可移植性
|
|
C.
易使用性
|
|
D.
可靠性
|
|
|
49
|
根据维护的具体内容的不同,可对软件维护进行分类。(49) 是指对文件或数据库中的记录进行增加、修改和删除等操作,通常采用专用的程序模块。
|
|
|
A.
程序维护
|
|
B.
数据维护
|
|
C.
代码维护
|
|
D.
设备维护
|
|
|
50
|
XP是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式, 其四大价值观包括沟通、简单、(50)。
|
|
|
A.
隐喻和反馈
|
|
B.
重构和勇气
|
|
C.
隐喻和重构
|
|
D.
反馈和勇气
|
|
|
51
|
测试用例由测试输入数据和与之对应的预期输出结果组成。人们常用白盒法和黑盒法设计测试用例,其中白盒法主要是为了检査(51)等。
|
|
|
A.
是否有错误的功能或遗漏的功能
|
|
B.
性能是否能够接受
|
|
C.
是否有数据结构或外部数据库访问错误
|
|
D.
程序内部结构是否有效
|
|
|
52
|
绑定是一个把过程调用和响应调用所需要执行的代码加以结合的过程。绑定可在编译时进行,也可在运行时进行。若一个给定的过程调用和执行代码的结合直到调用发生时才进行,这种绑定称为(52).
|
|
|
A.
静态绑定
|
|
B.
动态绑定
|
|
C.
过载绑定
|
|
D.
强制绑定
|
|
|
53
|
软件开发商对软件产品进行持续不断改进的动力主要来自(53)。
|
|
|
A.
用户的反馈意见
|
|
B.
反盗版
|
|
C.
促销
|
|
D.
技术进步
|
|
|
54
|
软件开发过程中为确保软件质量所采取的措施中,不包括(54) 。
|
|
|
A.
开发前应选定或制定开发标准或开发规范,并遵照执行
|
|
B.
在开发初期制定质量保证计划,并在开发中坚持执行
|
|
C.
用户应参与开发全过程,并监督开发质量
|
|
D.
严格进行阶段评审试题
|
|
|
55
|
以下关于软件开发文档的叙述中,错误的是(55)。
|
|
|
A.
软件开发是程序及其相应文档的生产过程
|
|
B.
软件开发过程中的重要信息需要固化在文档中,以便积累开发经验
|
|
C.
由于担心设计人员中途离职,所以要让他们写下文档
|
|
D.
在软件开发过程中,面对面交流并不可靠,应当完全用文档来代替
|
|
|
56
|
关系模型是采用 (56) 结构表达实体类型及实体间联系的数据模型。
|
|
|
A.
树型
|
|
B.
网状
|
|
C.
线型
|
|
D.
二维表格
|
|
|
57
|
设有商品关系P (商品名,条形码,供应商号,价格,数量),“条形码”唯一标识关系P中的每一个元组,商品名不能为空,供应商号是关系P的外键。另有供应商关系S (供应 商号,供应商名,地址,电话)。关系P中的商品名是唯一的。建立商品关系P的SQL语句如下所示:
|
|
|
A.
NULL
|
|
B.
UNIQUE
|
|
C.
NOT NULL
|
|
D.
NOT NULL UNIQUE
|
|
|
58
|
设有商品关系P (商品名,条形码,供应商号,价格,数量),“条形码”唯一标识关系P中的每一个元组,商品名不能为空,供应商号是关系P的外键。另有供应商关系S (供应 商号,供应商名,地址,电话)。关系P中的商品名是唯一的。建立商品关系P的SQL语句如下所示:
|
|
|
A.
NULL
|
|
B.
NOT NULL
|
|
C.
PRIMARY KEY
|
|
D.
FOREIGN KEY
|
|
|
59
|
设有商品关系P (商品名,条形码,供应商号,价格,数量),“条形码”唯一标识关系P中的每一个元组,商品名不能为空,供应商号是关系P的外键。另有供应商关系S (供应 商号,供应商名,地址,电话)。关系P中的商品名是唯一的。建立商品关系P的SQL语句如下所示:
|
|
|
A.
NULL
|
|
B.
NOT NULL
|
|
C.
PRIMARY KEY
|
|
D.
FOREIGN KEY
|
|
|
60
|
查询供应商及价格小于等于2500元且大于等于1280元的“电冰箱”的数量的SQL 语句为:

|
|
|
A.
价格Between 1280 AND 2500
|
|
B.
价格From 1280 TO 2500
|
|
C.
价格<=“2500” AND 价格>=“1280”
|
|
D.
“价格”<2500 AND “价格”>1280
|
|
|
61
|
查询供应商及价格小于等于2500元且大于等于1280元的“电冰箱”的数量的SQL 语句为:

|
|
|
A.
SET 价格=‘价格*1.03’
|
|
B.
Modify 价格='价格*1.03'
|
|
C.
SET 价格=价格*1.03
|
|
D.
Modify 价格=价格*1.03
|
|
|
62
|
查询供应商地址包含“西安”的供应商名及电话的SQL语句为:
SELECT供应商名,电话
FROM S
WHERE (62);
|
|
|
A.
地址IN (西安)
|
|
B.
地址like’%西安%‘
|
|
C.
地址IN ('西安')
|
|
D.
地址like'西安'
|
|
|
63
|
将19分解成3个不重复数字(1至9)之和(不计顺序)的方法共有(63) 种。
|
|
|
A.
3
|
|
B.
4
|
|
C.
5
|
|
D.
6
|
|
|
64
|
数据测量时,对同一对象进行多次测量可能得到多个数值。精确度是指多次所测得的数值彼此接近的程度;准确度是指所测得的数值与真值符合的程度。实际测量时,不可能出现的情况是(64) 。
|
|
|
A.
精确度与准确度都很好
|
|
B.
精确度很好但准确度不好
|
|
C.
精确度与准确度都不好
|
|
D.
准确度很好但精确度不好
|
|
|
65
|
已知cos0.70=a,cos0.71=b ,则用线性插值方法可求出cos0.702的近似值为 (65)。
|
|
|
A.
(a+4b)/5
|
|
B.
(4a+b)/5
|
|
C.
(a+3b)/4
|
|
D.
(3a+b)/4
|
|
|
66
|
以下关于网络攻击的叙述中,错误的是(66) 。
|
|
|
A.
钓鱼网站通过窃取用户的账号、密码来进行网络攻击
|
|
B.
向多个邮箱群发同一封电子邮件是一种网络攻击行为
|
|
C.
采用DoS攻击使计算机或网络无法提供正常的服务
|
|
D.
利用Sniffer可以发起网络监听攻击
|
|
|
67
|
HTML语言中,可使用(67) 标签将脚本插入HTML文档。
|
|
|
A.
<language>
|
|
B.
<script>
|
|
C.
<javascript>
|
|
D.
<vbscript>
|
|
|
68
|
Outlook Express作为邮件代理软件有诸多优点,以下叙述中,错误的是(68) 。
|
|
|
A.
可以脱机处理邮件
|
|
B.
可以管理多个邮件账号
|
|
C.
可以使用通讯簿存储和检索电子邮件地址
|
|
D.
不能发送和接收安全邮件
|
|
|
69
|
在http://www.test.com/main/index.htm中,index.htm 是(69)。
|
|
|
A.
协议名
|
|
B.
域名
|
|
C.
主机名
|
|
D.
页面文件
|
|
|
70
|
POP3服务默认的TCP端口号是(70) .
|
|
|
A.
20
|
|
B.
25
|
|
C.
80
|
|
D.
110
|
|
|
71
|
(71) means that a program written for one computer system can be compiled and run on another system with little or no modification.
|
|
|
A.
Portability
|
|
B.
Reliability
|
|
C.
Availability
|
|
D.
Reusability
|
|
|
72
|
Data items are added or deleted from the list only at the top of the (72)
|
|
|
A.
queue
|
|
B.
stack
|
|
C.
tree
|
|
D.
linear list
|
|
|
73
|
(73) statement can perform a calculation and store the result in a variable so that it can be used later.
|
|
|
A.
Assignment
|
|
B.
Control
|
|
C.
I/O
|
|
D.
Declaration
|
|
|
74
|
The (74) scheme in a database system is responsible for the detection of failures and for the restoration of the database to a state that existed before the occurrence of the failure.
|
|
|
A.
query
|
|
B.
test
|
|
C.
check
|
|
D.
recovery
|
|
|
75
|
Software (75) focuses on three attributes of the program: software architecture, data structure, and procedural detail.
|
|
|
A.
analysis
|
|
B.
design
|
|
C.
installation
|
|
D.
upgrade
|
|
|