2011年上半年程序员上午试卷综合知识
分类:软考/初级_程序员    来源:软考
1
|
在Word中建立新“文档1”,再选择“保存”命令,将⑴;若单击标题栏右边显示的 按钮,“文档1”的窗口将(2)。
|
|
|
A.
关闭“文档1”
|
|
B.
弹出“另存为”对话框
|
|
C.
“文档1”保存在当前文件夹
|
|
D.
“文档1”保存在Documents文件夹
|
|
|
2
|
在Word中建立新“文档1”,再选择“保存”命令,将⑴;若单击标题栏右边显示的 按钮,“文档1”的窗口将(2)。
|
|
|
A.
被关闭
|
|
B.
向下还原
|
|
C.
最大化
|
|
D.
最小化
|
|
|
3
|
某单位的员工工资表如下图所示。当员工基本工资小于2000元时,绩效工资=基本工资X9%X业绩点;当员工基本工资大于等于2000元时,绩效工资=基本工资X8%X 业绩点。若要计算绩效工资,可先在F3单元格中输入(3),并向垂直方向拖动填充 柄至F9单元格,则可自动算出每个员工的绩效工资;若要计算各项平均值,则先在C10 单元格中输入(4)拖动填充柄至F10单元格。
|
|
|
A.
IF(C3<2000,C3*9%*E3,C3*8%*E3)
|
|
B.
IF(C3<2000, C3*8%*E3,C3*9%*E3)
|
|
C.
=IF(C3<2000,C3*9%*E3,C3*8%*E3)
|
|
D.
=IF(C3<2000, C3*8%*E3,C3*9%*E3)
|
|
|
4
|
某单位的员工工资表如下图所示。当员工基本工资小于2000元时,绩效工资=基本工资X9%X业绩点;当员工基本工资大于等于2000元时,绩效工资=基本工资X8%X 业绩点。若要计算绩效工资,可先在F3单元格中输入(3),并向垂直方向拖动填充 柄至F9单元格,则可自动算出每个员工的绩效工资;若要计算各项平均值,则先在C10 单元格中输入(4)拖动填充柄至F10单元格。
|
|
|
A.
=AVERAGE(C3:C9),然后向水平方向
|
|
B.
=AVERAGE(C3:G3),然后向垂直方向
|
|
C.
AVERAGE(C3:C9),然后向水平方向
|
|
D.
AVERAGE(C3:G3),然后向垂直方向
|
|
|
5
|
(5)负责电子邮件的接收,这样当用户的电子邮件到来时,由其负责将邮件移 到用户的电子信箱内,并通知用户有新邮件。
|
|
|
A.
用户计算机
|
|
B.
邮件服务器
|
|
C.
个人计算机
|
|
D.
ASP主机
|
|
|
6
|
计算机启动时,可以通过存储在(6)中的引导程序引导操作系统。
|
|
|
A.
RAM
|
|
B.
ROM
|
|
C.
Cache
|
|
D.
CPU
|
|
|
7
|
寄存器间接寻址是指在(7)中存取操作数。
|
|
|
A.
通用寄存器
|
|
B.
程序计数器
|
|
C.
主存单元
|
|
D.
外存储器
|
|
|
8
|
CPU从主存中取出一条指令并完成执行的时间称为(8)。
|
|
|
A.
时钟周期
|
|
B.
机器周期
|
|
C.
指令周期
|
|
D.
总线周期
|
|
|
9
|
若SRAM芯片的存储容量为64KX16位,则其地址线与数据线数目应为(9). 使得访问其指定存储单元时,能将地址信号和数据信号一次性地并行传输。
|
|
|
A.
16和16
|
|
B.
64和16
|
|
C.
16和64
|
|
D.
6和8
|
|
|
10
|
(10)是指CPU—次可以处理的二进制数的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常用(11)为单位来描述。
|
|
|
A.
字长
|
|
B.
主频
|
|
C.
运算速度
|
|
D.
存储容量
|
|
|
11
|
(10)是指CPU—次可以处理的二进制数的位数,它直接关系到计算机的计算精度、速度等指标;运算速度是指计算机每秒能执行的指令条数,通常用(11)为单位来描述。
|
|
|
A.
MB
|
|
B.
Hz
|
|
C.
MIPS
|
|
D.
BPS
|
|
|
12
|
要表示256级灰度图像,表示每个像素点的数据最少需要(12)个二进制位。
|
|
|
A.
4
|
|
B.
8
|
|
C.
16
|
|
D.
256
|
|
|
13
|
某种SoundBlaster声卡属于8位声卡,这里的“8位”是指(13)。
|
|
|
A.
声音最大量化位数是8
|
|
B.
MIDI通道数是8
|
|
C.
可以产生的音色数是28
|
|
D.
声道数为8
|
|
|
14
|
下列软件产品中,专门用于音频信息处理的工具软件是(14)
|
|
|
A.
3ds Max
|
|
B.
Photoshop
|
|
C.
Audition
|
|
D.
Authorware
|
|
|
15
|
一个公司面临的网络攻击来自多方,一般采用安装防火墙的方法防范(15)。
|
|
|
A.
外部攻击
|
|
B.
内部攻击
|
|
C.
网络监听
|
|
D.
病毒入侵
|
|
|
16
|
Windows系统中内置了一些用户组,其中,对计算机拥有不受限制的完全访问权的用户组是(16)。
|
|
|
A.
Guests
|
|
B.
Power Users
|
|
C.
Users
|
|
D.
Administrators
|
|
|
17
|
软件合法复制品(光盘)所有人不享有(17)。
|
|
|
A.
软件著作权
|
|
B.
必要的修改权
|
|
C.
软件装机权
|
|
D.
软件备份权
|
|
|
18
|
商标权权利人是指(18)。
|
|
|
A.
商标设计人
|
|
B.
商标使用人·
|
|
C.
商标制作人
|
|
D.
注册商标人
|
|
|
19
|
在IEEE754浮点表示法中,阶码采用(19)表示。
|
|
|
A.
原码
|
|
B.
反码
|
|
C.
补码
|
|
D.
移码
|
|
|
20
|
某机器的字长为8,符号位占1位,数据位占7位,采用补码表示时的最小整数 为(20)。
|
|
|
A.
-28
|
|
B.
-27
|
|
C.
-27+l
|
|
D.
-28+1
|
|
|
21
|
在计算机中,(21)。
|
|
|
A.
指令和数据都采用十进制存储
|
|
B.
指令和数据都采用二进制存储
|
|
C.
指令用十进制存储,数据采用二进制存储
|
|
D.
指令用二进制存储,数据采用十进制存储
|
|
|
22
|
采用虚拟存储器的主要目的是(22)。
|
|
|
A.
扩大可使用的主存空间
|
|
B.
扩大可使用的外存空间
|
|
C.
提高访问主存的速度
|
|
D.
提高访问外存的速度
|
|
|
23
|
在Windows系统中,可通过文件扩展名判别文件类型,例如,(23)是一种可执行文件的扩展名。当用户双击一个文件名时,Windows系统通过建立的(24)来决定使用什么程序打开该文件。
|
|
|
A.
xml
|
|
B.
txt
|
|
C.
obj
|
|
D.
exe
|
|
|
24
|
在Windows系统中,可通过文件扩展名判别文件类型,例如,(23)是一种可执行文件的扩展名。当用户双击一个文件名时,Windows系统通过建立的(24)来决定使用什么程序打开该文件。
|
|
|
A.
文件
|
|
B.
临时文件
|
|
C.
文件关联
|
|
D.
子目录
|
|
|
25
|
操作系统通过(25)来组织和管理外存中的信息。
|
|
|
A.
字处理程序
|
|
B.
设备驱动程序
|
|
C.
文件目录和目录项
|
|
D.
语言翻译程序
|
|
|
26
|
若计算机系统中某时刻有5个进程,其中1个进程的状态为“运行”,2个进程的状 态为“就绪”,2个进程的状态为“阻塞”,则该系统中并发的进程数为(26);如果 系统中的5个进程都要求使用两个互斥资源R,那么该系统不产生死锁的最少资源数R 应为(27)个。
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
5
|
|
|
27
|
若计算机系统中某时刻有5个进程,其中1个进程的状态为“运行”,2个进程的状 态为“就绪”,2个进程的状态为“阻塞”,则该系统中并发的进程数为(26);如果 系统中的5个进程都要求使用两个互斥资源R,那么该系统不产生死锁的最少资源数R 应为(27)个。
|
|
|
A.
5
|
|
B.
6
|
|
C.
8
|
|
D.
9
|
|
|
28
|
在程序运行过程中,(28)时可能需要进行整型数据与浮点型数据之间的强制类型转换。
①访问数组元素 ②进行赋值运算
③对算术表达式求值 ④进行递归调用
|
|
|
A.
②③
|
|
B.
①②
|
|
C.
①③
|
|
D.
②④
|
|
|
29
|
对高级语言程序进行翻译时,源程序中的变量不可能映射到(29)。
|
|
|
A.
内存代码区的存储单元
|
|
B.
内存堆栈区的存储单元
|
|
C.
CPU中的通用寄存器
|
|
D.
内存静态存储区的存储单元
|
|
|
30
|
以下关于程序的叙述中,错误的是(30)。
|
|
|
A.
有编译错误的程序一定包含着错误
|
|
B.
运行结果正确的程序也可能含有错误
|
|
C.
调用了未定义的函数会产生链接错误
|
|
D.
调用了未定义的函数会发生运行异常
|
|
|
31
|
对C/C++程序进行处理时,可先将(31),然后进行链接以形成可执行程序。
|
|
|
A.
C程序翻译成汇编程序
|
|
B.
C++程序翻译成C程序
|
|
C.
C程序翻译成C++程序
|
|
D.
C++程序翻译成目标程序
|
|
|
32
|
以下语言中,不用于网页编程或网页制作的语言是(32)。
|
|
|
A.
Shell
|
|
B.
JavaScript
|
|
C.
PHP
|
|
D.
HTML
|
|
|
33
|
若匹配 Email 地址的正则式为 “\w+([-+.]\w+)*@\w+([-.]\w+)*\.\w+([-.]\w+)*”,其 中,\w等同于[0-9A-Za-z](即数字或英文字母中的一个),则(33)为非法的Email 地址。
|
|
|
A.
999@qq.com
|
|
B.
amy+000@qq..com.
|
|
C.
amy.000@ 220.191.102.14
|
|
D.
a-b-c@163.com
|
|
|
34
|
函数g和f的定义如下所示,其中,a是全局变量。若在函数g中以引用调用(call by reference)方式调用函数f(a),则函数g的返回值为(34),此时变量a的值为(35)
|
|
|
A.
25
|
|
B.
12
|
|
C.
10
|
|
D.
8
|
|
|
35
|
函数g和f的定义如下所示,其中,a是全局变量。若在函数g中以引用调用(call by reference)方式调用函数f(a),则函数g的返回值为(34),此时变量a的值为(35)
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
5
|
|
|
36
|
若二维数组arr[1..8,1..6]的首地址为base,数组元素按列存储,且每个元素占用4个存储单元,则元素arr[5, 5]在该数组空间的地址为(36)。
|
|
|
A.
base+(4*8+4)*4
|
|
B.
base+(5*8+5)*4
|
|
C.
base+(4*6+4)*4
|
|
D.
base+(5*6+5)*4
|
|
|
37
|
设线性表(59, 53,46,48, 37, 31,25)釆用散列(Hash)法进行存储和查找,散列函数为i/(Key)=Key MOD 7 (MOD表示整除取余运算)。若用链地址法解决冲突(即将相 互冲突的元素存储在同一个单链表中)构造散列表,则散列表中与哈希地址(37)对应的单链表最长。
|
|
|
A.
2
|
|
B.
3
|
|
C.
4
|
|
D.
6
|
|
|
38
|
设递增序列A为a1,a2,…,an,递增序列B为b1,b2…,bm,且m>n,则将这两个序列合并为一个长度为的递增序列时,当(38).时,归并过程中元素的比较次数最少。
|
|
|
A.
an>bm
|
|
B.
an<b1
|
|
C.
a1>b1
|
|
D.
a1<bm
|
|
|
39
|
已知某带权有向图G (顶点数为6,顶点编号为1〜6)的邻接表如下所示,其中表结点的结构为:
.jpg)
则图G中含有的弧数为(39).
|
|
|
A.
9
|
|
B.
11
|
|
C.
15
|
|
D.
18
|
|
|
41
|
对长度为n的有序表进行二分(折半)查找时,无论查找指定的一个元素是否成功, 最多只与表中的(41)个元素进行比较即可。
|
|
|
A.
[log2n]-1
|
|
B.
[log2n]+1
|
|
C.
n/2
|
|
D.
n-1
|
|
|
42
|
输入受限的双端队列是指只有一端可以进行入队操作而从两端都可以进行出队操作的队列,如下图所示。对于输入序列1234,经过一个初始为空且输入受限的双端队列后,不能得到的输出序列为(42)。
|
|
|
A.
1 2 3 4
|
|
B.
4 3 2 1
|
|
C.
1 2 4 3
|
|
D.
4 2 1 3
|
|
|
43
|
对于具有n个元素的关键字序列{k1,k2,…kn},当且仅当满足关系 ki>=k2i且ki>=k2i+1(i=1,2,……,[n/2时称为大根堆。据此可以断定,(43)不是大根堆。
|
|
|
A.
59, 53, 48,46, 37, 31,25
|
|
B.
59,46, 53,48, 37, 31,25
|
|
C.
59, 37, 53, 25, 31,46,48
|
|
D.
59, 53, 48, 31,25,46, 37
|
|
|
44
|
在面向对象的编程语言中,下列正确的说法是(44)。
|
|
|
A.
对象是类的实例
|
|
B.
每个类都必须创建一个实例
|
|
C.
每个类只能创建一个实例
|
|
D.
类的实例化是指对类进行初始化
|
|
|
45
|
在统一建模语言(UML)中,(45)用于描述系统与外部系统及用户之间的交互。
|
|
|
A.
对象图
|
|
B.
类图
|
|
C.
用例图
|
|
D.
序列图
|
|
|
46
|
面向对象软件开发过程中,面向对象分析阶段包含一系列活动,而(46)活动不属于面向对象分析阶段。
|
|
|
A.
识别分析类
|
|
B.
构建分析模型
|
|
C.
评估分析模型
|
|
D.
确定接口规格
|
|
|
47
|
在面向对象开发方法中,(47)机制模拟现实世界中的遗传现象,实现类之间共享数据和方法。
|
|
|
A.
封装
|
|
B.
继承
|
|
C.
多态
|
|
D.
抽象接口
|
|
|
48
|
UML图中,(48)属于动态交互图,它们关注系统的动态特性:(49)属于静态结构视图,它们关注系统的静态结构。
|
|
|
A.
序列图和通信图
|
|
B.
序列图和类图
|
|
C.
类图和对象图
|
|
D.
组件图和通信图
|
|
|
49
|
UML图中,(48)属于动态交互图,它们关注系统的动态特性:(49)属于静态结构视图,它们关注系统的静态结构。
|
|
|
A.
序列图和通信图
|
|
B.
序列图和类图
|
|
C.
类图和对象图
|
|
D.
组件图和通信图
|
|
|
50
|
在数据流图(DFD)中,顶层数据流图仅包含一个(50)。
|
|
|
A.
数据处理
|
|
B.
数据存储
|
|
C.
数据流
|
|
D.
数据源或者数据汇点
|
|
|
51
|
下图所示的流程中,最少需要(51)个测试用例就可以完成路径覆盖。
|
|
|
A.
1
|
|
B.
2
|
|
C.
3
|
|
D.
4
|
|
|
52
|
实体-关系图(E-R图)用于结构化分析过程中的(52)建模
|
|
|
A.
功能
|
|
B.
数据
|
|
C.
行为
|
|
D.
组织
|
|
|
53
|
在程序中有一个错误处理模块,它接收出错信号,对不同类型的错误打印出不同的出错信息,则该模块设计时内聚类型为(53)。
|
|
|
A.
逻辑内聚
|
|
B.
信息内聚
|
|
C.
功能内聚
|
|
D.
过程内聚
|
|
|
54
|
黑盒测试不能发现(54)。
|
|
|
A.
不正确或遗漏的功能
|
|
B.
初始化或终止性错误
|
|
C.
内部数据结构不合理
|
|
D.
性能不满足要求
|
|
|
55
|
敏捷软件开发方法的特点不包括(55)。
|
|
|
A.
较之于过程和工具,更注重人及其交互
|
|
B.
较之于详尽的文档,更注重可运行软件的价值
|
|
C.
较之于响应需求变化,更注重严格遵循计划
|
|
D.
较之于合同谈判,更注重与客户的合作
|
|
|
56
|
用户界面设计原则中不包括(56)。
|
|
|
A.
不要将实现技术暴露给用户
|
|
B.
整个软件中应釆用统一规范且易于理解的行业术语
|
|
C.
软件给出的错误信息应尽量包括错误表现和问题,以及解决方法和建议
|
|
D.
软件运行时底层软件发现的错误应由底层代码向界面发送错误信息
|
|
|
57
|
对应用软件产品所进行的β测试,是(57)进行的测试。
|
|
|
A.
在开发环境下由开发者
|
|
B.
在开发环境下由测试人员
|
|
C.
在应用环境下由开发者
|
|
D.
在应用环境下由部分用户
|
|
|
63
|
某隧道长1.1公里,现需要在隧道两侧安装照明灯和广告牌,若起点、终点以及从起点到终点每隔50米都需要安装一盏照明灯,并且在相邻照明灯之间需要安装一幅广 牌,则共需安装照明灯(63)盏、广告牌(64)幅。
|
|
|
A.
40
|
|
B.
42
|
|
C.
44
|
|
D.
46
|
|
|
64
|
某隧道长1.1公里,现需要在隧道两侧安装照明灯和广告牌,若起点、终点以及从起点到终点每隔50米都需要安装一盏照明灯,并且在相邻照明灯之间需要安装一幅广 牌,则共需安装照明灯(63)盏、广告牌(64)幅。
|
|
|
A.
38
|
|
B.
40
|
|
C.
42
|
|
D.
44
|
|
|
65
|
某保险公司推出的电脑损坏保险业务如下所述:每台参保电脑每年需交付200元, 当电脑损坏时,可以获得理赔金额1700元。据统计,每年约有10%的电脑损坏需要理赔,则该保险公司每年平均从每台参保电脑获益(65)元。
|
|
|
A.
10
|
|
B.
30
|
|
C.
50
|
|
D.
100
|
|
|
66
|
在www.sina.com.cn中,属于顶级域名的是(66)。
|
|
|
A.
www
|
|
B.
sina
|
|
C.
com
|
|
D.
cn
|
|
|
67
|
HTML中(67)用于定义文档的标题。
|
|
|
A.
font
|
|
B.
title
|
|
C.
align
|
|
D.
head
|
|
|
68
|
下列接入网技术中,通过电话线接入的是(68)。
|
|
|
A.
HFC
|
|
B.
ADSL
|
|
C.
FTTx
|
|
D.
Wi-Fi
|
|
|
69
|
在电子邮件系统中,Outlook Express是(69)。
|
|
|
A.
邮件客户端
|
|
B.
邮件服务器
|
|
C.
邮件传输代理
|
|
D.
邮件协议
|
|
|
70
|
利用Windows系统中的事件查看器将查看的事件分为(70)。
|
|
|
A.
用户访问事件、安全性事件和系统事件
|
|
B.
应用程序事件、安全性事件和系统事件
|
|
C.
网络攻击事件、安全性事件和记账事件
|
|
D.
网络连接事件、安全性事件和服务事件
|
|
|
71
|
This printer is equipped with an 8-bit parallel (71) port for PCs.
|
|
|
A.
plug
|
|
B.
insert
|
|
C.
link
|
|
D.
interface
|
|
|
72
|
OS can use (72) memory to run processes that require more main memory than is actually available.
|
|
|
A.
virtual
|
|
B.
imaginary
|
|
C.
abstract
|
|
D.
false
|
|
|
73
|
Unit testing refers to that each (73) is tested to ensure that it operates correctly.
|
|
|
A.
subsystem
|
|
B.
device
|
|
C.
application
|
|
D.
module
|
|
|
74
|
More and more persons who use the Internet had created a (74) or web based diary.blog
|
|
|
A.
blog
|
|
B.
DBMS
|
|
C.
profile
|
|
D.
photo-set
|
|
|
75
|
(75) means that a source program file can be compiled and executed on different computers.
|
|
|
A.
Portability
|
|
B.
Usablity
|
|
C.
Recovery
|
|
D.
Mobility
|
|
|