2010年下半年程序员上午试卷综合知识
分类:软考/初级_程序员    来源:软考
1
|
在Word 2003编辑状态下,若要将另一个文档的内容全部添加到当前文档的光标所在处,其操作是(1):若要将文档中选定的文字移动到文档的另一个位置上,应该按下(2),将选定的文字拖曳至该位置上。
|
|
|
A.
在“插入”菜单下选择“超链接”命令
|
|
B.
在“插入”菜单下选择“文件”命令
|
|
C.
在“文件”菜单下选择“打开”命令
|
|
D.
在“文件”菜单下选择“新建”命令
|
|
|
2
|
在Word 2003编辑状态下,若要将另一个文档的内容全部添加到当前文档的光标所在处,其操作是(1):若要将文档中选定的文字移动到文档的另一个位置上,应该按下(2),将选定的文字拖曳至该位置上。
|
|
|
A.
Ctrl键
|
|
B.
Alt键
|
|
C.
鼠标左键
|
|
D.
鼠标右键
|
|
|
3
|
某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(3),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写(4)。
|
|
|
A.
=B3*15%+C3*25%+D3*60%
|
|
B.
=B$3*15%+C$3*25%+D$3*60%
|
|
C.
=SUM(B3*15%+C3*25%+D3*60%)
|
|
D.
=SUM(B$3*15%+C$3*25%+D$3*60%)
|
|
|
4
|
某班级学生《C++程序设计》成绩表如下图所示。若学生作业成绩、上机成绩和笔试成绩分别占综合成绩的15%、25%和60%,那么可先在E3单元格中输入(3),再向垂直方向拖动填充柄至E10单元格,则可自动算出这些学生的综合成绩。若要将及格和不及格的人数统计结果显示在B11和E11单元格中,则应在B11和E11中分别填写(4)。
|
|
|
A.
=COUNT(E3:E10,>=60)和=COUNT(E3:E10,<60)
|
|
B.
=C0UNT(E3:E10,">=60")和=COUNT(E3:E10,"<60")
|
|
C.
=COUNTIF(E3:E10,>=60)和=COUNTIF(E3:E10,<60)
|
|
D.
=COUNTIF(E3:E10,">=60”)和=COUNTIF(E3:E10,"<60")
|
|
|
5
|
下图中①、②和③分别表示电子邮件地址的(5)。
|
|
|
A.
用户信箱的邮件接收服务器域名、账号和分隔符
|
|
B.
用户信箱的邮件接收服务器域名、分隔符和账号
|
|
C.
用户信箱的账号、分隔符和邮件接收服务器域名
|
|
D.
用户信箱的账号、邮件接收服务器域名和分隔符
|
|
|
6
|
中央处理单元(CPU)不包括(6)。
|
|
|
A.
算术逻辑运算单元
|
|
B.
控制器
|
|
C.
通用寄存器组
|
|
D.
I/O总线
|
|
|
7
|
设内存按字节编址,若8K×8bit存储空间的起始地址为7000H,则该存储空间的最大地址编号为(7)。
|
|
|
A.
7FFF
|
|
B.
8FFF
|
|
C.
9FFF
|
|
D.
AFFF
|
|
|
8
|
计算机中,执行一条指令所需要的时间称为指令周期,完成一项基本操作所需要的时间称为机器周期,时钟脉冲的重复周期称为时钟周期。因此,(8)。
|
|
|
A.
时钟周期大于机器周期
|
|
B.
时钟周期等于机器周期
|
|
C.
机器周期大于指令周期
|
|
D.
指令周期大于时钟周期
|
|
|
9
|
使用电容存储信息且需要周期性地进行刷新的存储器是(9)。
|
|
|
A.
DRAM
|
|
B.
EPROM
|
|
C.
SRAM
|
|
D.
EEPROM
|
|
|
10
|
(10)越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC中该指标大多采用(11) Hz.
|
|
|
A.
分辨率
|
|
B.
显存容量
|
|
C.
刷新频率
|
|
D.
色深
|
|
|
11
|
(10)越高,屏幕上图像的闪烁感越小,图像越稳定,视觉效果也越好。当前PC中该指标大多采用(11) Hz.
|
|
|
A.
88
|
|
B.
75
|
|
C.
65
|
|
D.
55
|
|
|
12
|
计算机软件只要开发完成就能获得(12)并受到法律保护。
|
|
|
A.
著作权
|
|
B.
专利权
|
|
C.
商标权
|
|
D.
商业秘密权
|
|
|
13
|
著作权的权利人不包括(13)。
|
|
|
A.
发明人
|
|
B.
翻译人
|
|
C.
汇编人
|
|
D.
委托人
|
|
|
14
|
软件商标权的保护对象是指(14)。
|
|
|
A.
商业软件
|
|
B.
软件商标
|
|
C.
软件注册商标
|
|
D.
已使用的软件商标
|
|
|
15
|
下列选项中,防范网络监听最有效的方法是(15)。
|
|
|
A.
安装防火墙
|
|
B.
采用无线网络传输
|
|
C.
数据加密
|
|
D.
漏洞扫描
|
|
|
16
|
VPN涉及的关键安全技术中不包括(16)。
|
|
|
A.
隧道技术
|
|
B.
加密技术
|
|
C.
入侵检测技术
|
|
D.
身份认证技术
|
|
|
17
|
按照国际电话电报咨询委员会(CCITT)的定义,(17)属于表现媒体(Presentation Medium)。
|
|
|
A.
声音
|
|
B.
图像编码
|
|
C.
显示器
|
|
D.
光盘
|
|
|
18
|
(18)表明了显示屏上能够显示出的像素数目。
|
|
|
A.
显示分辨率
|
|
B.
图像分辨率
|
|
C.
垂直分辨率
|
|
D.
水平分辨率
|
|
|
19
|
采用(19)时,校验位与信息位交叉设置。
|
|
|
A.
循环冗余校验码
|
|
B.
海明校验码
|
|
C.
奇校验码
|
|
D.
偶校验码
|
|
|
20
|
若用8位机器码表示二进制数-111,则原码表示的十六进制形式为(20);补码表示的十六进制形式为(21)。
|
|
|
A.
81
|
|
B.
87
|
|
C.
0F
|
|
D.
FF
|
|
|
21
|
若用8位机器码表示二进制数-111,则原码表示的十六进制形式为(20);补码表示的十六进制形式为(21)。
|
|
|
A.
F9
|
|
B.
F0
|
|
C.
89
|
|
D.
80
|
|
|
22
|
某逻辑电路有两个输入端和一个输出端,输入端用X和Y表示,输出端用Z表示。当且仅当X和Y同时为1时,Z才为0,则该电路的逻辑表达式为(22)。
|
|
|
A.
X·Y
|
|
B.
|
|
C.
|
|
D.
X+Y
|
|
|
23
|
“剪贴板”是(23):在Windows资源管理器中,要恢复误删除的文件,可以按下(24)键来实现。
|
|
|
A.
一个用户程序
|
|
B.
一个数据文件
|
|
C.
内存中的一块区域
|
|
D.
—个专用文档
|
|
|
24
|
“剪贴板”是(23):在Windows资源管理器中,要恢复误删除的文件,可以按下(24)键来实现。
|
|
|
A.
Ctrl+C
|
|
B.
Ctrl+V
|
|
C.
Ctrl+X
|
|
D.
Ctrl+Z
|
|
|
25
|
在操作系统文件管理中,通常采用(25)来组织和管理外存中的信息。
|
|
|
A.
字处理程序
|
|
B.
设备驱动程序
|
|
C.
文件目录
|
|
D.
语言翻译程序
|
|
|
26
|
假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(26);当前运行的进程执行P操作后,该进程(27)。
|
|
|
A.
就绪、运行、阻塞
|
|
B.
运行、阻塞、就绪
|
|
C.
就绪、阻塞、运行
|
|
D.
阻塞、就绪、运行
|
|
|
27
|
假设系统中进程的三态模型如下图所示,图中的a、b和c的状态分别为(26);当前运行的进程执行P操作后,该进程(27)。
|
|
|
A.
处于运行状态
|
|
B.
处于阻塞状态
|
|
C.
处于就绪状态
|
|
D.
处于运行状态或者进入阻塞状态
|
|
|
28
|
在C程序运行过程中,可以修改(28)。
|
|
|
A.
变量的类型
|
|
B.
变量的名
|
|
C.
变量的值
|
|
D.
变量的作用域
|
|
|
29
|
程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为(29)。
|
|
|
A.
语义分析
|
|
B.
代码连接
|
|
C.
静态绑定
|
|
D.
动态绑定
|
|
|
30
|
将来源不同的目标程序装配成一个可执行程序是(30)的任务。
|
|
|
A.
连接程序
|
|
B.
编译程序
|
|
C.
解释程序
|
|
D.
汇编程序
|
|
|
31
|
程序员需要用文档来表述自己的思想。文档设计的要点不包括(31)。
|
|
|
A.
文档制作应先做规划,列出纲目。内容的逻辑性要强,并不断改进
|
|
B.
选择最适合表达某种算法的形式(文本、表格、图)
|
|
C.
尽量保持文档与程序的一致性,文档上下文的一致性
|
|
D.
采用文档模板以减少以后随软件版本的升级而更新文档的工作量
|
|
|
32
|
以下关于程序流程图、N-S盒图和决策表的叙述中,错误的是(32)。
|
|
|
A.
N-S盒图可以避免随意的控制转移
|
|
B.
N-S盒图可以同时表示程序逻辑和数据结构
|
|
C.
程序流程图中的控制流可以任意转向
|
|
D.
决策表适宜表示多重条件组合下的行为
|
|
|
33
|
某C语言程序中,m是一个整型变量,则(33)时遇到表达式m+"test"会报错。
|
|
|
A.
词法分析
|
|
B.
语法分析
|
|
C.
语义分析
|
|
D.
程序运行
|
|
|
34
|
函数f()、g()的定义如下所示,已知调用f时传递给其形参x的值是3,若以传值方式调用g,则函数f的返回值为(34):若以传引用方式调用g,则函数f的返回值为(35)。
|
|
|
A.
18
|
|
B.
17
|
|
C.
12
|
|
D.
8
|
|
|
35
|
函数f()、g()的定义如下所示,已知调用f时传递给其形参x的值是3,若以传值方式调用g,则函数f的返回值为(34):若以传引用方式调用g,则函数f的返回值为(35)。
|
|
|
A.
18
|
|
B.
17
|
|
C.
12
|
|
D.
8
|
|
|
36
|
以下关于哈希表的叙述中,错误的是(36)。
|
|
|
A.
哈希表中元素的存储位置根据该元素的关键字值计算得到
|
|
B.
哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越小
|
|
C.
哈希表中的元素越多,插入一个新元素时发生冲突的可能性就越大
|
|
D.
哈希表中插入新元素发生冲突时,需要与表中某些元素进行比较
|
|
|
37
|
下三角矩阵A[0..8,0..8]如下所示,若将其下三角元素(即行下标不小于列下标的所有元素)按列压缩存储在数组M[0..m]中,即A[0,0]存储在M[0]、A[1,0]存储在M[1]、A[2,0]存储在M[2],…,A[8,8]存储在M[44],则元素A[5.5]存储在(37)。若将其下三角元素按行压缩存储在数组M[0..m]中,即A[0,0]存储在M[0]、A[1,0]存储在M[1]、A[1,1]存储在M[2],…,A[8,8]存储在M[44],则元素A[5.5]存储在(38)。

|
|
|
A.
M[15]
|
|
B.
M[20]
|
|
C.
M[35]
|
|
D.
M[39]
|
|
|
38
|
下三角矩阵A[0..8,0..8]如下所示,若将其下三角元素(即行下标不小于列下标的所有元素)按列压缩存储在数组M[0..m]中,即A[0,0]存储在M[0]、A[1,0]存储在M[1]、A[2,0]存储在M[2],…,A[8,8]存储在M[44],则元素A[5.5]存储在(37)。若将其下三角元素按行压缩存储在数组M[0..m]中,即A[0,0]存储在M[0]、A[1,0]存储在M[1]、A[1,1]存储在M[2],…,A[8,8]存储在M[44],则元素A[5.5]存储在(38)。

|
|
|
A.
M[15]
|
|
B.
M[20]
|
|
C.
M[35]
|
|
D.
M[39]
|
|
|
39
|
对n个元素的有序表A[1..n]进行二分(折半)查找,则成功查找到表中的任意一个元素时,最多与A中的(39)个元素进行比较。
|
|
|
A.
n-1
|
|
B.
n/2
|
|
C.
[log2n]-1
|
|
D.
[log2n]+1
|
|
|
40
|
某二叉树为单枝树(即非叶子节点只有一个孩子节点)且具有n个节点(n>1),则该二叉树(40)。
|
|
|
A.
共有n层,每层有一个节点
|
|
B.
共有log2n层,相邻两层的节点数正好相差一倍
|
|
C.
先序遍历序列与中序遍历序列相同
|
|
D.
后序遍历序列与中序遍历序列相同
|
|
|
41
|
以下应用中,必须采用栈结构的是(41)。
|
|
|
A.
使一个整数序列逆转
|
|
B.
递归函数的调用和返回
|
|
C.
申请和释放单链表中的节点
|
|
D.
装入和卸载可执行程序
|
|
|
43
|
排序和快速排序方法中,能在第一趟排序结束后就得到最大(或最小)元素的排序方法是(43)。
|
|
|
A.
冒泡排序和快速排序
|
|
B.
直接插入排序和简单选择排序
|
|
C.
冒泡排序和简单选择排序
|
|
D.
直接插入排序和快速排序
|
|
|
44
|
以下关于子类和父类的叙述中,正确的是(44)。
|
|
|
A.
代码中使用父类对象的地方,都可以使用子类对象替换
|
|
B.
代码中使用子类对象的地方,都可以使用父类对象替换
|
|
C.
父类定义的对象与子类定义的对象在属性和方法上一定相同
|
|
D.
父类定义的对象与子类定义的对象在属性和方法上一定不同
|
|
|
45
|
以下关于类和对象的叙述中,正确的是(45)。
|
|
|
A.
由类生成的对象数目可以是0,1,2,…
|
|
B.
由类生成的对象数目一定是1
|
|
C.
由类生成的对象数目一定不少于1
|
|
D.
由类生成的对象数目一定不少于2
|
|
|
46
|
以下关于面向对象分析与设计叙述中,正确的是(46)。
|
|
|
A.
面向对象分析的结果适合采用C++语言表达
|
|
B.
面向对象分析的结果适合采用汇编语言表达
|
|
C.
面向对象设计的结果适合采用UML(Unified Modeling Language)表达
|
|
D.
面向对象设计的结果适合采用DFD(Data Flow Diagram)表达
|
|
|
47
|
面向对象程序设计语言主要用于(47)。
|
|
|
A.
面向对象分析、设计与实现
|
|
B.
面向对象分析
|
|
C.
面向对象设计
|
|
D.
面向对象实现
|
|
|
48
|
面向对象分析与设计中,设计的主要任务不包括(48)。
|
|
|
A.
描述系统如何解决问题
|
|
B.
构建软件系统的设计模型
|
|
C.
描述用户的需求
|
|
D.
对最终的分析模型进一步精化
|
|
|
49
|
下列软件开发过程模型中(49)不属于迭代开发模型。
|
|
|
A.
RUP
|
|
B.
XP
|
|
C.
螺旋模型
|
|
D.
瀑布模型
|
|
|
50
|
欲开发一系统,如果客户不能完整描述他们的需求,则开发过程最适宜采用(50)。
|
|
|
A.
原型模型
|
|
B.
瀑布模型
|
|
C.
V模型
|
|
D.
螺旋模型
|
|
|
51
|
McCall软件质量模型中,(51)属于产品转移方面的质量特件。
|
|
|
A.
可测试性
|
|
B.
正确性
|
|
C.
可移植性
|
|
D.
易使用性
|
|
|
52
|
软件测试的目的是(52)。
|
|
|
A.
证明软件中没有错误
|
|
B.
改正软件中的错误
|
|
C.
发现软件中的错误
|
|
D.
优化程序结构
|
|
|
53
|
软件测试方法可分为静态测试和动态测试两大类,人工检测(53)。
|
|
|
A.
属于静态测试和动态测试
|
|
B.
属于静态测试
|
|
C.
属于动态测试
|
|
D.
既不属于静态测试也不属于动态测试
|
|
|
54
|
软件系统运行时发现了系统测试阶段尚未发现的错误,改正这些错误属于(54)维护。
|
|
|
A.
正确性
|
|
B.
适应性
|
|
C.
完善性
|
|
D.
预防性
|
|
|
55
|
某程序员在开发一功能很多的软件时,在某个操作窗口中设计了大量选项。在征求用户意见时,用户提出最好能降低复杂度,因此该程序员采取了一系列措施。以下措施中,(55)是不妥的。
|
|
|
A.
将常用的选项用特殊颜色标出
|
|
B.
选项尽量设置默认值,使一般用户减少选择操作
|
|
C.
将选项分类,分别放在不同的标签页中
|
|
D.
利用“高级”按钮弹出对话框,包含那些不常用的选项
|
|
|
56
|
程序员设计应用软件界面时应遵循的原则中不包括(56) 。
|
|
|
A.
越频繁使用的功能所需的点击应越少
|
|
B.
越多用户使用的功能在界面上就应该越突出
|
|
C.
应让用户的注意力集中在解决业务问题上,而不是软件操作上
|
|
D.
应站在熟练用户的角度来设计用户界面
|
|
|
57
|
在数据库设计中,E-R模型常用于(57)阶段。
|
|
|
A.
需求分析
|
|
B.
概念设计
|
|
C.
逻辑设计
|
|
D.
物理设计
|
|
|
58
|
某公司数据库的两个关系为:部门(部门号,部门名,负责人,电话)和员工(员工号,姓名,住址)。假设每个部门有若干名员工,一名负责人,一部电话;员工号为员工关系的主键。
若部门名是唯一的,请将下述SQL语句的空缺部分补充完整。
|
|
|
A.
NOT NULL
|
|
B.
UNIQUE
|
|
C.
KEY UNIQUE
|
|
D.
PRIMARY KEY
|
|
|
59
|
某公司数据库的两个关系为:部门(部门号,部门名,负责人,电话)和员工(员工号,姓名,住址)。假设每个部门有若干名员工,一名负责人,一部电话;员工号为员工关系的主键。
若部门名是唯一的,请将下述SQL语句的空缺部分补充完整。
|
|
|
A.
PRIMARY KEY (部门号)NOT NULL UNIQUE
|
|
B.
PRIMARY KEY (部门名)UNIQUE
|
|
C.
FOREIGN KEY (负责人)REFERENCES 员工(姓名)
|
|
D.
FOREIGN KEY (负责人)REFERENCES 员工(员工号)
|
|
|
60
|
查询各部门负责人的姓名及住址的SQL语句如下:
|
|
|
A.
员工号=负责人
|
|
B.
员工号='负责人'
|
|
C.
姓名=负责人
|
|
D.
姓名='负责人'
|
|
|
61
|
设学生关系为Students(Sno,Sname,Sex,Sdept,Sage,Sadd),其中Sno、Sname、Sex、Sdept、Sage、Sadd分别表示学生的学号、姓名、性别、所在系、年龄和住址。查询比计算机系(CS)所有学生年龄都小的其他系的学生姓名及年龄的SQL语句为:
|
|
|
A.
<MAX
|
|
B.
>MIN
|
|
C.
<ALL
|
|
D.
<ANY
|
|
|
62
|
设学生关系为Students(Sno,Sname,Sex,Sdept,Sage,Sadd),其中Sno、Sname、Sex、Sdept、Sage、Sadd分别表示学生的学号、姓名、性别、所在系、年龄和住址。查询比计算机系(CS)所有学生年龄都小的其他系的学生姓名及年龄的SQL语句为:
|
|
|
A.
Sdept=‘CS’
|
|
B.
Sdept<>'CS'
|
|
C.
'Sdept'=CS
|
|
D.
'Sdept'<>CS
|
|
|
63
|
现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),己知第1格和第2格不能填7,第6格不能填2,则共有(63)种填法。
|
|
|
A.
12
|
|
B.
16
|
|
C.
17
|
|
D.
20
|
|
|
64
|
许多工作需要用曲线来拟合平面上一批离散的点,以便于直观了解趋势,也便于插值和预测。例如,对平面上给定的n个离散点{(Xi,Yi)|i=1,...,n},先依次将每4个点分成一组,并且前一组的尾就是后一组的首;再对每一组的4个点确定一段多项式函数曲线使其通过这些点。一般来说,通过给定的4个点可以确定一条(64)次多项式函数曲线恰好通过这4个点。
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
5
|
|
|
65
|
设A是n*n常数矩阵(n>1),X是由未知数X1、X2、…、Xn组成的列向量,B是由常数b1、b2、…、bn组成的列向量,线性方程组AX=B有唯一解的充分必要条件不是(65)。
|
|
|
A.
A的秩等于n
|
|
B.
A的秩不等于0
|
|
C.
A的行列式值不等于0
|
|
D.
A存在逆矩阵
|
|
|
66
|
(66)属于Web客户端脚本语言。
|
|
|
A.
JavaScript
|
|
B.
ASP
|
|
C.
JSP
|
|
D.
PHP
|
|
|
67
|
如果要清除上网痕迹,必须(67)。
|
|
|
A.
禁用ActiveX控件
|
|
B.
查杀病毒
|
|
C.
清除Cookie
|
|
D.
禁用脚本
|
|
|
68
|
MD5是一种(68)算法。
|
|
|
A.
共享密钥
|
|
B.
公开密钥
|
|
C.
报文摘要
|
|
D.
访问控制
|
|
|
69
|
如果一台配置成自动获取IP地址的计算机开机后得到的IP地址是169.254.1.17(即没有DHCP服务器为其提供IP地址),则首先应该(69) 。
|
|
|
A.
检查网络连接电缆
|
|
B.
检查网卡的工作状态
|
|
C.
检查DNS服务器的配置
|
|
D.
查杀病毒
|
|
|
70
|
下面关于交换机的说法中,正确的是(70)。
|
|
|
A.
以太网交换机可以连接运行不同网络层协议的网络
|
|
B.
从工作原理上讲,以太网交换机是一种多端口网桥
|
|
C.
集线器是一种特殊的交换机
|
|
D.
通过交换机连接的一组工作站形成一个冲突域
|
|
|
71
|
Software(71)refers to that the software to meet the specification must be produced.
|
|
|
A.
test
|
|
B.
support
|
|
C.
development
|
|
D.
process
|
|
|
72
|
C++ fully supports(72)programming,including the four properties:encapsulation,data hiding,inheritance,and polymorphism.
|
|
|
A.
computer-oriented
|
|
B.
procedure-oriented
|
|
C.
object-oriented
|
|
D.
aspect-oriented
|
|
|
73
|
TCP/IP(73)are the standards around which the Internet was developed.
|
|
|
A.
protocols
|
|
B.
agreements
|
|
C.
conventions
|
|
D.
coordination
|
|
|
74
|
The data(74)includes the function of updating data on a database,and retrieving data from a database.
|
|
|
A.
management
|
|
B.
storage
|
|
C.
analysis
|
|
D.
communication
|
|
|
75
|
(75)has become a fact of modem life,with millions of people now shopping on-line.
|
|
|
A.
E-mail
|
|
B.
E-commerce
|
|
C.
E-leaming
|
|
D.
E-communication
|
|
|