首页整卷下载分项下载 试卷搜索题目搜索全站搜索招考信息

2014年下半年程序员上午试卷综合知识

分类:软考/初级_程序员    来源:软考

1
 
在Word 编辑状态下,若要显示或隐藏编辑标记,则单击(1) 按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(2)。
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
2
 
在Word 编辑状态下,若要显示或隐藏编辑标记,则单击(1) 按钮;若将光标移至表格外右侧的行尾处,按下Enter键,则(2)。
 
 
  A.  光标移动到上一行,表格行数不变
 
  B.  光标移动到下一行,表格行数不变
 
  C.  在光标的上方插入一行,表格行数改变
 
  D.  在光标的下方插入一行,表格行数改变
 
 
3
 
在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为(3);若在A2单元格中输入“=3=6”(输入不包含引号), 则A2单元格显示的内容为(4).
 
 
  A.  23
 
  B.  16
 
  C.  18
 
  D.  11
 
 
4
 
在Excel中,若在A1单元格中输入=SUM(MAX(15,8),MIN(8,3)),按Enter键后,则A1单元格显示的内容为(3);若在A2单元格中输入“=3=6”(输入不包含引号), 则A2单元格显示的内容为(4).
 
 
  A.  =3=6
 
  B.  =36
 
  C.  TRUE
 
  D.  FALSE
 
 
5
 
用户的电子邮箱是在(5)的一块专用的存储区。
 
 
  A.  用户计算机内存中
 
  B.  用户计算机硬盘上
 
  C.  邮件服务器内存中
 
  D.  邮件服务器硬盘上
 
 
6
 
直接转移指令执行时,是将指令中的地址送入(6)。
 
 
  A.  累加器
 
  B.  数据计数器
 
  C.  地址寄存器
 
  D.  程序计数器
 
 
7
 
下列部件中属于CPU中算术逻辑单元的部件是(7) 。
 
 
  A.  程序计数器
 
  B.  加法器
 
  C.  指令寄存器
 
  D.  指令译码器
 
 
8
 
在CPU和主存之间设置“Cache”的作用是为了解决(8)的问题。
 
 
  A.  主存容童不足
 
  B.  主存与辅助存储器速度不匹配
 
  C.  主存与CPU速度不匹配
 
  D.  外设访问效率
 
 
9
 
以下关于磁盘的描述不正确的是(9)。
 
 
  A.  同一个磁盘上每个磁道的位密度都是相同的
 
  B.  同一个磁盘上的所有磁道都是同心圆
 
  C.  提高磁盘的转速一般不会减少平均寻道时间
 
  D.   磁盘的格式化容量一般要比非格式化容量小
 
 
10
 
在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(10);为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(11) .
 
 
  A.  温度
 
  B.  湿度
 
  C.  噪声
 
  D.  磁场
 
 
11
 
在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(10);为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(11) .
 
 
  A.   定期对磁盘进行碎片整理
 
  B.   每小时对磁盘进行碎片整理
 
  C.  定期对内存进行碎片整理
 
  D.   定期对ROM进行碎片整理
 
 
12
 
计箅机软件只要开发完成就能取得(12)受到法律保护。
 
 
  A.  软件著作权
 
  B.  专利权
 
  C.  商标权
 
  D.  商业秘密权
 
 
13
 
注册商标所有人是指(13)。
 
 
  A.  商标使用人
 
  B.  商标设计人
 
  C.  商标权人
 
  D.  商标制作人
 
 
14
 
微型计算机系统中,显示器属于(14),硬盘属于(15)。
 
 
  A.  表现媒体
 
  B.  传输媒体
 
  C.  表示媒体
 
  D.  储存媒体
 
 
15
 
微型计算机系统中,显示器属于(14),硬盘属于(15)。
 
 
  A.  表现媒体
 
  B.  传输媒体
 
  C.  表示媒体
 
  D.  存储媒体
 
 
16
 
以下设备中,不能使用(16)将印刷图片资料录入计算机。
 
 
  A.  扫描仪
 
  B.  投影仪
 
  C.  数字摄像机
 
  D.  数码相机
 
 
17
 
欲知某主机是否可远程登录,可利用(17)进行检测。
 
 
  A.  端口扫描
 
  B.  病毒査杀
 
  C.  包过滤
 
  D.  身份认证
 
 
18
 
下列关于计算机病毒的描述中,错误的是(18) 。
 
 
  A.  计算机病毒是一段恶意程序代码
 
  B.  计算机病毒都是通过U盘拷贝文件传染的
 
  C.  使用带读写锁定功能的移动存储设备,可防止被病毒传染
 
  D.  当计算机感染病毒后,可能不会立即传染其他计算机
 
 
19
 
机器字长为8位,定点整数X的补码用十六进制表示为B6H,则其反码用十六进制表示为(19)。
 
 
  A.  CAH
 
  B.  B6H
 
  C.  4AH
 
  D.  B5H
 
 
20
 
如果浮点数的尾数用补码表示,则(20)是规格化的数。
 
 
  A.  1.01000
 
  B.  1.11110
 
  C.  0.01001
 
  D.  1.11001
 
 
21
 
在定点二进制运算中,减法运算一般通过(21)来实现。
 
 
  A.  补码运算的二进制减法器
 
  B.  原码运算的二进制减法器
 
  C.  原码运算的二进制加法器
 
  D.  补码运算的二进制加法器
 
 
22
 
若下列编码中包含奇偶校验位,且无错误,则采用偶校验的编码是(22)。
 
 
  A.  10101101
 
  B.  10111001
 
  C.  11100001
 
  D.  10001001
 
 
23
 
在Windows系统中,将指针移向特定图标时,会看到该图标的名称或某个设置的状态。例如,指向(23)图标将显示计算机的当前音量级别。
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
24
 
在Windows环境中,若要将某个文件彻底删除(即不放入回收站),则应先选中该文件,并同时按下(24)快捷键,然后在弹出的对话框中单击按钮。
 
 
  A.  Ctrl+Del
 
  B.  Shift+Del
 
  C.  Alt+Del
 
  D.  Alt+Ctrl+Del
 
 
25
 
某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统页的大小为(25) MB;共有(26)个页面。
 
 
  A.  1
 
  B.  256
 
  C.  512
 
  D.  1024
 
 
26
 
某分页存储管理系统中的地址结构如下图所示。若系统以字节编址,则该系统页的大小为(25) MB;共有(26)个页面。
 
 
  A.  512
 
  B.  1024
 
  C.  2048
 
  D.  4096
 
 
27
 
假设系统有n个进程共享资源R,且资源R的可用数为2,那么该资源相应的信号量S的初值应设为(27)。
 
 
  A.  0
 
  B.  1
 
  C.  2
 
  D.  n
 
 
28
 
以下关于解释器运行程序的叙述中,错误的是(28)。
 
 
  A.  可以先将高级语言程序转换为字节码,再由解释器运行字节码
 
  B.  可以由解释器直接分析并执行高级语言程序代码
 
  C.  与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢
 
  D.  在解释器运行程序的方式下,程序的运行效率比运行机器代码更高
 
 
29
 
在编译器和解释器的工作过程中,(29)是指对高级语言源程序进行分析以识别出记号的过程。
 
 
  A.  词法分析
 
  B.  语法分析
 
  C.  语义分析
 
  D.  代码优化
 
 
30
 
以下叙述中,正确的是(30)。
 
 
  A.  编译正确的程序不包含语义错误
 
  B.  编译正确的程序不包含语法错误
 
  C.  除数为0的情况可以在语义分析阶段检查出来
 
  D.  除数为0的情况可以在语法分析阶段检查出来
 
 
31
 
算术表达式a*(b-c)+d的后缀式是(31) (—、+、*表示算术的减、加、乘运算, 运算符的优先级和结合性遵循惯例)。
 
 
  A.  a b c d - * +
 
  B.  a b c - * d +
 
  C.  abc-d*+
 
  D.  ab-cd*+
 
 
32
 
在C程序中有些变量随着其所在函数被执行而为其分配存储空间,当函数执行结束后由系统回收。这些变量的存储空间应在(32)分配。
 
 
  A.  代码区
 
  B.  静态数据区
 
  C.  栈区
 
  D.  堆区
 
 
33
 
已知函数f()、g()的定义如下所示,执行表达式"x=f(5)"的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行"x= f(5)"后x的值为(33):若函数凋用g(a)是传值调用(call by value)方式,则执行"x= f(5)"后x的值为(34)。
 
 
  A.  20
 
  B.  25
 
  C.  60
 
  D.  75
 
 
34
 
已知函数f()、g()的定义如下所示,执行表达式"x=f(5)"的运算时,若函数调用g(a)是引用调用(call by reference)方式,则执行"x= f(5)"后x的值为(33):若函数凋用g(a)是传值调用(call by value)方式,则执行"x= f(5)"后x的值为(34)。
 
 
  A.  20
 
  B.  25
 
  C.  60
 
  D.  75
 
 
35
 
设数组a[0..n-1,0..m-1] (n>1, m>1)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j] (0<i<n, 0<j<m)的存储位置相对于数组空间首地址的偏移量为 (35) 。
 
 
  A.  j*m+i
 
  B.  i*m+j
 
  C.  j*n+i
 
  D.  i*n+j
 
 
36
 
含有n个元素的线性表采用顺序存储方式时,对其运算速度最快的操作是(36) 。
 
 
  A.  访问第i个元素 (l≤i≤n)
 
  B.  删除第i个元素 (l≤i≤n)
 
  C.  在第i个元素 (l≤i≤n)之后插入一个新元素
 
  D.  查找与特定值相匹配的元素
 
 
37
 
对于一个初始为空的栈,其入栈序列为abc时,其出栈序列可以有(37)种。
 
 
  A.  3
 
  B.  4
 
  C.  5
 
  D.  6
 
 
38
 
设有字符串S=’ software’,其长度为3的子串数目为(38)。
 
 
  A.  8
 
  B.  7
 
  C.  6
 
  D.  5
 
 
39
 
在数据结构中,(39)是与存储结构无关的术语。
 
 
  A.  单链表
 
  B.  二叉树
 
  C.  哈希表
 
  D.  循环队列
 
 
40
 
已知某二叉树的先序遍历序列为ABCD,后序遍历序列为CDBA,则该二义树为(40)。
 
 
  A. 
 
  B. 
 
  C. 
 
  D. 
 
 
41
 
在有13个元素构成的有序表data[1..13]中,用折半查找(即二分查找,计算时向下取整)方式查找值等于data[8]的元素时,先后与(41)等元素进行了比较。
 
 
  A.  data[7]、data[6]、data[8]
 
  B.  data[7]、data[8]
 
  C.  data[7]、data[10]、data[8]
 
  D.  data[7]、data[10]、data[9]、data[8]
 
 
42
 
对于下图,从顶点1进行深度优先遍历时,不可能得到的遍历序列是(42);若将该图用邻接矩阵存储,则矩阵中的非0元素数目为(43)。
 
 
  A.  1234567
 
  B.  1523467
 
  C.  1234675
 
  D.  1267435
 
 
43
 
对于下图,从顶点1进行深度优先遍历时,不可能得到的遍历序列是(42);若将该图用邻接矩阵存储,则矩阵中的非0元素数目为(43)。
 
 
  A.  7
 
  B.  8
 
  C.  14
 
  D.  16
 
 
44
 
有些类之间存在一般和特殊关系,即一些类是某个类的特殊情况,某个类是一些类的一般情况。因此,类 (44) 是其他各类的一般情况。
 
 
  A.  汽车
 
  B.  飞机
 
  C.  轮船
 
  D.  交通工具
 
 
45
 
不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由(45)支持。多态分为多种,(46)多态是指同一个名字在不同上下文中可代表不同的含义。
 
 
  A.  继承
 
  B.  封装
 
  C.  过载
 
  D.  覆盖
 
 
46
 
不同的对象收到同一消息可以进行不同的响应,并且会产生完全不同的结果,这种现象称为多态,其实现由(45)支持。多态分为多种,(46)多态是指同一个名字在不同上下文中可代表不同的含义。
 
 
  A.  参数
 
  B.  包含
 
  C.  过载
 
  D.  强制
 
 
47
 
统一建模语言(UML)图中,(47)用于对时间如何改变对象的状态以及引起对象从一个状态向另一个状态转换的事件进行建模。(48)是此种图的一种特殊情况,对于系统的功能建模特别重要,并强调对象间的控制流程。
 
 
  A.  序列图
 
  B.  状态图
 
  C.  活动图
 
  D.  通信图
 
 
48
 
统一建模语言(UML)图中,(47)用于对时间如何改变对象的状态以及引起对象从一个状态向另一个状态转换的事件进行建模。(48)是此种图的一种特殊情况,对于系统的功能建模特别重要,并强调对象间的控制流程。
 
 
  A.  序列图
 
  B.  状态图
 
  C.  活动图
 
  D.  通信图
 
 
49
 
某考务处理系统的部分需求包括:检查考生递交的报名表;检査阅卷站送来的成绩淸单:根据考试中心指定的合格标准审定合格者。若用顶层数据流图来描述,则(49) 不是数据流。
 
 
  A.  考试
 
  B.  报名表
 
  C.  成绩清单
 
  D.  合格标准
 
 
50
 
以下关于结构化方法的叙述中,不正确的是(50)。
 
 
  A.  指导思想是自顶向下、逐层分解
 
  B.  基本原则是功能的分解与抽象
 
  C.  适合解决数据处理领域的问题
 
  D.  特别适合解决规模大的、特别复杂的项目
 
 
51
 
以下关于单元测试的叙述中,不正确的是(51).
 
 
  A.  侧重于检查模块中的内部处理逻辑和数据结构
 
  B.  用白盒测试技术
 
  C.  强调检查模块的接口
 
  D.  需要检查全局和局部数据结构
 
 
52
 
软件系统的维护包括多个方面,增加一些在系统分析和设计阶段中没有规定的功能与性能特征,从而扩充系统功能和改善系统性能,是(52)维护。
 
 
  A.  正确性
 
  B.  适应性
 
  C.  完善性
 
  D.  预防性
 
 
53
 
—般情况下,企业对程序员的素质要求中不包括(53)。
 
 
  A.  根据有关的合同和规范,对所编写的程序和文档进行保护
 
  B.  根据企业发展需求绘制软件系统的逻辑模型
 
  C.  认真细致工作,并想方设法提髙软件质量
 
  D.  有良好的团队合作精神
 
 
54
 
许多大型企业的数据中心,为了解决存储扩张和管理难度增大的问题,采用了存储虚拟化技术,其主要作用不包括(54) 。
 
 
  A.  将内存和一部分磁盘容量作为虚存,以利于同时调度运行多个应用程序
 
  B.  屏蔽多种异构存储设备的物理特性
 
  C.  实现不同类型存储资源的集中管理和统一分配
 
  D.  满足多业务系统对存储性能和容量的不同要求,提高存储服务的灵活性
 
 
55
 
用户交互界面设计的易用性原则不包括(55)。
 
 
  A.  用户交互界面尽量由业务人员设计
 
  B.  所用名词和术语尽量采用业务用语
 
  C.  功能菜单尽量与业务划分基本一致
 
  D.  操作流程尽量与业务流程基本一致
 
 
56
 
以下关于软件测试的叙述中,不正确的是(56)。
 
 
  A.  测试能提髙软件的质量,但软件的质量不能完全依赖测试
 
  B.  —般,难以做到彻底的测试,也不允许无休止地测试
 
  C.  经测试并改正错误后,发现错误较多的模块比发现错误较少的模块更可靠
 
  D.  软件测试的困难在于如何有效地进行测试,如何放心地停止测试
 
 
57
 
在数据库系统中,数据的(57)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;数据的(58)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。
 
 
  A.  安全性
 
  B.  可靠性
 
  C.  完整性
 
  D.  并发控制
 
 
58
 
在数据库系统中,数据的(57)是指保护数据库,以防止不合法的使用所造成的数据泄漏、更改或破坏;数据的(58)是指数据库正确性和相容性,是防止合法用户使用数据库时向数据库加入不符合语义的数据。
 
 
  A.  安全性
 
  B.  可靠性
 
  C.  完整性
 
  D.  并发控制
 
 
59
 
采用二维表格结构表达实体及实体间联系的数据结构模型称为(59)。
 
 
  A.  层次模型
 
  B.  网状模型
 
  C.  关系模型
 
  D.  面向对象模型
 
 
60
 
某高校数据库中,学生S、教师T和课程C的关系模式分别为:S(学号,姓名,性别,家庭住址,电话);T(教师号,姓名,性别,部门,工资);C(课程号,课程名)。假设一个学生可以选择多门课程,一门课程可以由多个学生选择;一个教师可以讲授多门课程,一门课程可以由多个教师讲授。那么,学生“选课”和教师“讲授”课程的联系类型分别为(60);“选课”联系 (61)。
查询“软件教研室”教师的平均工资、最高与最低工资之间差值的SQL语句如下:
 
 
  A.  1:1, 1: n
 
  B.  1:n, 1:n
 
  C.  n: 1,n: m
 
  D.   n: m, n: m
 
 
61
 
某高校数据库中,学生S、教师T和课程C的关系模式分别为:S(学号,姓名,性别,家庭住址,电话);T(教师号,姓名,性别,部门,工资);C(课程号,课程名)。假设一个学生可以选择多门课程,一门课程可以由多个学生选择;一个教师可以讲授多门课程,一门课程可以由多个教师讲授。那么,学生“选课”和教师“讲授”课程的联系类型分别为(60);“选课”联系 (61)。
查询“软件教研室”教师的平均工资、最高与最低工资之间差值的SQL语句如下:
 
 
  A.  需要构建一个独立的关系模式,且主关键字为:学生号
 
  B.  需要构建一个独立的关系模式,且主关键字为:学生号,课程号
 
  C.  需要构建一个独立的关系模式,且主关键字为:学生号,教师号
 
  D.  类型为l:n,所以不需要构建一个独立的关系模式
 
 
62
 
某高校数据库中,学生S、教师T和课程C的关系模式分别为:S(学号,姓名,性别,家庭住址,电话);T(教师号,姓名,性别,部门,工资);C(课程号,课程名)。假设一个学生可以选择多门课程,一门课程可以由多个学生选择;一个教师可以讲授多门课程,一门课程可以由多个教师讲授。那么,学生“选课”和教师“讲授”课程的联系类型分别为(60);“选课”联系 (61)。
查询“软件教研室”教师的平均工资、最高与最低工资之间差值的SQL语句如下:
 
 
  A.  MAX(工资)-MIN(工资)AS 差值
 
  B.  差值AS MAX(工资)-MIN(工资)
 
  C.  MAX(工资)-MIN(工资)IN差值
 
  D.  差值IN MAX(工资)-MIN(工资)
 
 
63
 
测试四个程序模块共发现了42个错,则(63)。
 
 
  A.  至少有1个模块至少有11个错
 
  B.  至少有1个模块至少有12个错
 
  C.  至少有2个模块都至少有11个错
 
  D.  至多有2个模块都至多有14个错
 
 
64
 
下图是某工程A〜E五个作业的进度计划。按照该计划,到5月31日检查时,已完成作业数、已经开始但尚未完成的作业数以及尚未开始的作业数应分别为(64)。
 
 
  A.  1,2,2
 
  B.  1,3,1
 
  C.  2,2,1
 
  D.  3,2,0
 
 
65
 
假设有5个网站A、B、C、D、E,这些网站之间具有的链接关系如下表:

其中符号“V”表示存在从一个网站到另一个网站的链接。假设网站的权威度定义为有多少个网站链接到该网站,则上述5个网站中权威度最高的是(65)。
 
 
  A.  A
 
  B.  B
 
  C.  C
 
  D.  D
 
 
66
 
ICMP协议属于因特网中的(66)协议,ICMP协议数据单元封装在(67)中传送。
 
 
  A.  数据链路层
 
  B.  网络层
 
  C.  传输层
 
  D.  会话层
 
 
67
 
ICMP协议属于因特网中的(66)协议,ICMP协议数据单元封装在(67)中传送。
 
 
  A.  以太帧
 
  B.  TCP段
 
  C.  UDP数据报
 
  D.  IP数据报
 
 
68
 
HTML中,以下<input>标记的type属性值(68)在浏览器中的显示不是按钮形式。
 
 
  A.  submit
 
  B.  button
 
  C.  password
 
  D.  reset
 
 
69
 
在浏览器地址栏中输入(69)可访问FTP站点ftp.abc.com。
 
 
  A.  ftp.abc.com
 
  B.  ftp://ftp.abc.com
 
  C.  http://ftp.abc.com
 
  D.  http://www.ftp.abc.com
 
 
70
 
匿名FTP访问通常使用(70)作为用户名。
 
 
  A.  guest
 
  B.  user
 
  C.  administrator
 
  D.  anonymous
 
 
71
 
(71) is a list of items that are accessible at only one end of the list.
 
 
  A.  A tree
 
  B.  An array
 
  C.  A stack
 
  D.  A queue
 
 
72
 
Stated more formally, an object is simply (72) of a class.
 
 
  A.  a part
 
  B.  a component
 
  C.  an instance
 
  D.  an example
 
 
73
 
Many computer languages provide a mechanism to call (73) provided by libraries such as in .dlls.
 
 
  A.  instructions
 
  B.  functions
 
  C.  subprograms
 
  D.  subroutines
 
 
74
 
(74) is a very important task in the software development process, because an incorrect program can have significant consequences for the users.
 
 
  A.  Debugging
 
  B.  Research
 
  C.  Installation
 
  D.  Deployment
 
 
75
 
When paying online, you should pay attention to (75) your personal and financial information.
 
 
  A.  reading
 
  B.  writing
 
  C.  executing
 
  D.  protecting