2015年下半年程序员上午试卷综合知识
分类:软考/初级_程序员    来源:软考
1
|
下列各种软件中,(1)不属于办公软件套件 。
|
|
|
A.
Kingsoft Office
|
|
B.
Internet Explorer
|
|
C.
Microsoft Office
|
|
D.
Apache OpenOffice
|
|
|
2
|
在Word 2007的编辑状态下, 需要设置表格中某些行列的高度和宽度时, 可以先选择这些行列, 再选择(2),然后进行相关参数的设置。
|
|
|
A.
“ 设计 ” 功能选项卡中的“行和列 ”功能组
|
|
B.
“设计”功能选项卡中的“单元格大小”功能组
|
|
C.
布局 ” 功能选项卡中的“行和列 ”功能组
|
|
D.
“布局”功能选项卡中的“单元格大小 ”功能组
|
|
|
3
|
在Excel工作表中, 若用户在A1单元格中输入=IF("优秀 "<>"及格",1,2), 按回车键后, 则A1单元格中的值为(3)。
|
|
|
A.
TRUE
|
|
B.
FALSE
|
|
C.
1
|
|
D.
2
|
|
|
4
|
假设Excel工作表的部分信息如下所示,如果用户在A3单元格中输入=SUM(MAX (A1:D1),MIN(A2 :D2)),则A3单元格中的值为(4)。
|
|
|
A.
27
|
|
B.
39
|
|
C.
40
|
|
D.
49
|
|
|
5
|
政府机构、商业组织和教育机构的顶级域名分别用(5)表示。
|
|
|
A.
gov、edu和com
|
|
B.
com、gov和edu
|
|
C.
gov、com和edu
|
|
D.
edu、com和gov
|
|
|
6
|
计算机刚加电时,(6)的内容不是随机的。
|
|
|
A.
E2PROM
|
|
B.
RAM
|
|
C.
通用寄存器
|
|
D.
数据寄存器
|
|
|
7
|
在指令中, 操作数地址在某寄存器中的寻址方式称为(7)寻址。
|
|
|
A.
直接
|
|
B.
变址
|
|
C.
寄存器
|
|
D.
寄存器间接
|
|
|
8
|
采用虚拟存储器的目的是(8)。
|
|
|
A.
提高主存的存取速度
|
|
B.
提高外存的存取速度
|
|
C.
扩大用户的地址空间
|
|
D.
扩大外存的存储空间
|
|
|
9
|
以下关于SSD固态硬盘和普通HDD硬盘的叙述中, 错误的是(9)。
|
|
|
A.
SSD固态硬盘中没有机械马达和风扇, 工作时无噪音和震动
|
|
B.
SSD固态硬盘中不使用磁头, 比普通HDD硬盘的访问速度快
|
|
C.
SSD固态硬盘不会发生机械故障, 普通HDD硬盘则可能发生机械故障
|
|
D.
SSD固态硬盘目前的容量比普通HDD硬盘的容量大得多且价格更低
|
|
|
10
|
计算机系统的工作效率通常用 (10) 来度量;计算机系统的可靠性通常用 (11) 来评价。
|
|
|
A.
平均无故障时间(MTBF)和吞吐量
|
|
B.
平均修复时间(MTTR) 和故障率
|
|
C.
平均响应时间、 吞吐量和作业周转时间
|
|
D.
平均无故障时间(MTBF)和平均修复时间(MTTR)
|
|
|
11
|
计算机系统的工作效率通常用 (10) 来度量;计算机系统的可靠性通常用 (11) 来评价。
|
|
|
A.
平均响应时间
|
|
B.
平均无故障时间(MTBF)
|
|
C.
平均修复时间(MTTR)
|
|
D.
数据处理速率
|
|
|
12
|
我国软件著作权中的翻译权是指将原软件由(12)的权利。
|
|
|
A.
源程序语言转换成目标程序语言
|
|
B.
一种程序设计语言转换成另一种程序设计语言
|
|
C.
一种汇编语言转换成一种自然语言
|
|
D.
一种自然语言文字转换成另一种自然语言文字
|
|
|
13
|
( 13)可以保护软件的技术信息、 经营信息。
|
|
|
A.
软件著作权
|
|
B.
专利权
|
|
C.
商业秘密权
|
|
D.
商标权
|
|
|
14
|
声音信号的数字化过程包括采样、 (14) 和编码。
|
|
|
A.
合成
|
|
B.
转换
|
|
C.
量化
|
|
D.
压缩
|
|
|
15
|
通常所说的“ 媒体”有两重含义, 一是指(15)等存储信息的实体;二是指图像、 声音等表达与传递信息的载体。
|
|
|
A.
文字、 图形、 磁带、 半导体存储器
|
|
B.
磁盘、 光盘、 磁带、 半导体存储器
|
|
C.
声卡、 U盘、 磁带、半导体存储器
|
|
D.
视频卡、 磁带、光盘、半导体存储器
|
|
|
16
|
声音信号的一个基本参数是频率,它是指声波每秒钟变化的次数,用Hz表示。人耳能听得到的声音信号的频率范围是 (16) 。
|
|
|
A.
0Hz~20Hz
|
|
B.
0Hz~200Hz
|
|
C.
20Hz~20kHz
|
|
D.
20Hz~200kHz
|
|
|
17
|
防火墙通常分为内网、外网和DMZ三个区域,按照受保护程度,从低到高正确的排列次序为(17)。
|
|
|
A.
内网、外网和DMZ
|
|
B.
外网、DMZ和内网
|
|
C.
DMZ、 内网和外网
|
|
D.
内网、DMZ和外网
|
|
|
18
|
安全传输电子邮件通常采用 (18) 系统。
|
|
|
A.
S-HTTP
|
|
B.
PGP
|
|
C.
SET
|
|
D.
SSL
|
|
|
19
|
表示定点数时,若要求数值。在机器中唯一地表示为全0, 应采用(19)。
|
|
|
A.
原码
|
|
B.
补码
|
|
C.
反码
|
|
D.
移码
|
|
|
21
|
已知x = -31/64, 若采用8位定点机器码表示,则[x]原=(21) , [x]补=(22)。
|
|
|
A.
01001100
|
|
B.
10111110
|
|
C.
11000010
|
|
D.
01000010
|
|
|
22
|
已知x = -31/64, 若采用8位定点机器码表示,则[x]原=(21) , [x]补=(22)。
|
|
|
A.
01001100
|
|
B.
10111110
|
|
C.
11000010
|
|
D.
01000010
|
|
|
23
|
在Windows系统中,当用户选择“ config.xml” 文件并执行“剪切" 命令后,被“剪切”的“config.xml” 文件放在(23)中。
|
|
|
A.
回收站
|
|
B.
剪贴板
|
|
C.
硬盘
|
|
D.
USB盘
|
|
|
24
|
在Windows系统中,设E盘的根目录下存在document1文件夹,用户在该文件夹下已创建了document2文件夹,而当前文件夹为document1。若用户将test.docx文件存放在document2文件夹中, 则该文件的绝对路径为 (24) ;在程序中能正确访问该文件且效率较高的方式为 (25)。
|
|
|
A.
\document1\
|
|
B.
E:\document1\document2
|
|
C.
document2\
|
|
D.
E:\document2\document1
|
|
|
25
|
在Windows系统中,设E盘的根目录下存在document1文件夹,用户在该文件夹下已创建了document2文件夹,而当前文件夹为document1。若用户将test.docx文件存放在document2文件夹中, 则该文件的绝对路径为 (24) ;在程序中能正确访问该文件且效率较高的方式为 (25)。
|
|
|
A.
\document1\test.docx
|
|
B.
document1\ document2\test. docx
|
|
C.
document2\test.docx
|
|
D.
E:\document1\ document2\test.docx
|
|
|
26
|
己知有5个进程共享一个互斥段,如果最多允许2个进程同时进入互斥段,则相应的信号量的变化范围是 (26) 。
|
|
|
A.
-5~1
|
|
B.
-4~1
|
|
C.
-3~2
|
|
D.
-2~3
|
|
|
27
|
进程的三态模型如下图所示,其中的a、b和c处应分别填写(27)。
|
|
|
A.
就绪、阻塞和运行
|
|
B.
就绪、运行和阻塞
|
|
C.
阻塞、就绪和运行
|
|
D.
运行、就绪和阻塞
|
|
|
28
|
在计算机系统中, 除了机器语言,(28)也称为面向机器的语言。
|
|
|
A.
汇编语言
|
|
B.
通用程序设计语言
|
|
C.
关系数据库查询语言
|
|
D.
函数式程序设计语言
|
|
|
29
|
编译过程中使用 (29) 来记录源程序中各个符号的必要信息,以辅助语义的正确性检查和代码生成。
|
|
|
A.
散列表
|
|
B.
符号表
|
|
C.
单链表
|
|
D.
决策表
|
|
|
30
|
函数f()、g()的定义如下所示 , 已知调用f时传递给其形参x的值是10。若在f中以传值方式调用g,则函数f的返回值为(30);若以引用方式调用g,则函数f的返回值为(31)。
|
|
|
A.
10
|
|
B.
15
|
|
C.
25
|
|
D.
30
|
|
|
31
|
函数f()、g()的定义如下所示 , 已知调用f时传递给其形参x的值是10。若在f中以传值方式调用g,则函数f的返回值为(30);若以引用方式调用g,则函数f的返回值为(31)。
|
|
|
A.
10
|
|
B.
15
|
|
C.
25
|
|
D.
30
|
|
|
32
|
算术表达式a+b-c*d的后缀式是 (32) (-、 +、 *表示算术的减、 加、 乘运算, 运算符的优先级和结合性遵循惯例)。
|
|
|
A.
ab+cd*-
|
|
B.
abc+-d*
|
|
C.
abcd+-*
|
|
D.
ab+c-d*
|
|
|
33
|
设数组 A[1…m,1…n]的每个元素占用1个存储单元, 对于数组元素A[ij](1≤i≤m,1≤j≤n),在按行存储方式下,其相对于数组空间首地址的偏移量为( 33);在按列存储方式下,其相对于数组空间首地址的偏移量为(34)。
|
|
|
A.
i*(n-1)-j
|
|
B.
(i-1)*n+j-1
|
|
C.
i*(m-1)+j
|
|
D.
(i-1)*m+j-1
|
|
|
34
|
设数组 A[1…m,1…n]的每个元素占用1个存储单元, 对于数组元素A[ij](1≤i≤m,1≤j≤n),在按行存储方式下,其相对于数组空间首地址的偏移量为( 33);在按列存储方式下,其相对于数组空间首地址的偏移量为(34)。
|
|
|
A.
j*(n-1)+i
|
|
B.
(j-1)*n+i-1
|
|
C.
j*(m-1)+i
|
|
D.
(j-1)*m+i-1
|
|
|
35
|
以下关于字符串的叙述中,正确的是 (35)。
|
|
|
A.
字符串属于线性的数据结构
|
|
B.
长度为0字符串称为空白串
|
|
C.
串的模式匹配算法用于求出给定串的所有子串
|
|
D.
两个字符串比较时,较长的串比较短的串大
|
|
|
36
|
按照逻辑关系的不同可将数据结构分为 (36)。
|
|
|
A.
顺序结构和链式结构
|
|
B.
顺序结构和散列结构
|
|
C.
线性结构和非线性结构
|
|
D.
散列结构和索引结构
|
|
|
37
|
若栈采用链式存储且仅设头指针, 则 (37) 时入栈和出栈操作最方便。
|
|
|
A.
采用不含头结点的单链表且栈顶元素放在表尾结点
|
|
B.
采用不含头结点的单链表且栈顶元素放在表头结点
|
|
C.
采用含头结点的单循环链表且栈顶元素随机存放在链表的任意结点
|
|
D.
采用含头结点的双向链表且栈顶元素放在表尾结点
|
|
|
38
|
三个互异的元素a、b、c 依次经过一个初始为空的栈后, 可以得到 (38) 种出栈序列。
|
|
|
A.
6
|
|
B.
5
|
|
C.
3
|
|
D.
1
|
|
|
40
|
某有向图G及其邻接矩阵如下所示。以下关于图的邻接矩阵存储的叙述中,错误的是(40)。
|
|
|
A.
有向图的邻接矩阵可以是对称矩阵
|
|
B.
第i行的非零元素个数为顶点i的出度
|
|
C.
第i行的非零元素个数为顶点i的入度
|
|
D.
有向图的邻接矩阵中非零元素个数为图中弧的数目
|
|
|
42
|
若待排序记录按关键字基本有序, 则宜采用的排序方法是 (42)。
|
|
|
A.
直接插入排序
|
|
B.
堆排序
|
|
C.
快速排序
|
|
D.
简单选择排序
|
|
|
43
|
在待排序的一组关键码序列k1,k2,…kn中, 若ki和kj 相同, 且在排序前ki领先于kj, 那么排序后, 如果ki和kj 的相对次序保持不变,ki仍领先于kj,则称此类排序为稳定的。若在排序后的序列中有可能出现kj 领先于ki的情形, 则称此类排序为不稳定的。(43)是稳定的排序方法。
|
|
|
A.
快速排序
|
|
B.
简单选择排序
|
|
C.
堆排序
|
|
D.
冒泡排序
|
|
|
44
|
在面向对象方法中, 继承用于(44)。 通过继承关系创建的子类(45)。
|
|
|
A.
利用已有类创建新类
|
|
B.
在已有操作的基础上添加新方法
|
|
C.
为已有属性添加新属性
|
|
D.
为已有状态添加新状态
|
|
|
45
|
在面向对象方法中, 继承用于(44)。 通过继承关系创建的子类(45)。
|
|
|
A.
只有父类具有的属性
|
|
B.
只有父类具有的操作
|
|
C.
只能有父类所不具有的新操作
|
|
D.
可以有父类的属性和方法之外的新属性和新方法
|
|
|
46
|
结构型设计模式涉及如何组合类和对象以获得更大的结构,以下 (46) 模式是结构型模式。
|
|
|
A.
Adapter
|
|
B.
Template Method
|
|
C.
Mediator
|
|
D.
Observer
|
|
|
47
|
UML中, 图聚集了相关的事物, (47) 图描述了一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动,属于动态视图;最常见的 (48) 图展现了一组对象、 接口、 协作及其之间的关系, 属于静态视图。
|
|
|
A.
活动
|
|
B.
通信
|
|
C.
序列
|
|
D.
定时
|
|
|
48
|
UML中, 图聚集了相关的事物, (47) 图描述了一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动,属于动态视图;最常见的 (48) 图展现了一组对象、 接口、 协作及其之间的关系, 属于静态视图。
|
|
|
A.
类
|
|
B.
对象
|
|
C.
组件
|
|
D.
包
|
|
|
49
|
软件工程的基本目标是(49)。
|
|
|
A.
消除软件固有的复杂性
|
|
B.
开发高质量的软件
|
|
C.
努力发挥开发人员的创造性潜能
|
|
D.
更好地维护正在使用的软件产品
|
|
|
50
|
从模块独立性角度看,以下几种模块内聚类型中,(50)内聚是最好的。
|
|
|
A.
巧合
|
|
B.
逻辑
|
|
C.
信息
|
|
D.
功能
|
|
|
51
|
白盒测试中,(51)覆盖是指设计若干个测试用例,运行被测程序,使得程序中的每个判断的取真分支和取假分支至少执行一次。
|
|
|
A.
语句
|
|
B.
判定
|
|
C.
条件
|
|
D.
路径
|
|
|
52
|
随着企业的发展,某信息系统需要处理大规模的数据。为了改进信息处理的效率而修改原有系统的一些算法,此类行为属于(52)维护。
|
|
|
A.
正确性
|
|
B.
适应性
|
|
C.
完善性
|
|
D.
预防性
|
|
|
53
|
以下关于程序员职业素养的叙述中,不正确的是(53)。
|
|
|
A.
程序员应有解决问题的能力、承担任务的勇气和责任心
|
|
B.
程序员的素质比技术能力更为重要,职业操守非常重要
|
|
C.
序员应充满自信, 相信自己所交付的程序不存在问题
|
|
D.
由于软件技术日新月异, 不断学习是程序员永恒的课题
|
|
|
54
|
图形用户界面的设计原则中不包括(54)。
|
|
|
A.
绝大多数人会选择的选项应按默认选择处理
|
|
B.
常用的操作项应放在明显突出易发现的位置
|
|
C.
多个操作项的排列顺序应与业务流程相一致
|
|
D.
界面设计时无须也无法考虑用户误操作情况
|
|
|
55
|
以下关于专业程序员知识和技能的叙述中, 不正确的是 (55)。
|
|
|
A.
了解编译原理有助于快速根据编译错误和警告信息修改代码
|
|
B.
了解开发工具知识有助于直接用工具开发软件而无须任何编程
|
|
C.
了解OS底层运行机制有助于快速找到运行时错误的问题根源
|
|
D.
了解网络协议的原理有助于分析网络在哪里可能出现了问题
|
|
|
56
|
以下关于软件测试的叙述中, 不正确的是 (56)。
|
|
|
A.
软件开发工程化使自动化测试完全代替人工测试成为必然趋势
|
|
B.
开发时应注重将质量构建进产品, 而不是在产品出来后再测试
|
|
C.
测试人员应与开发人员密切合作, 推动后续开发和测试规范化
|
|
D.
软件测试的目的不仅要找出缺陷, 还要随时提供质量相关信息
|
|
|
57
|
在数据库系统中,数据模型的三要素是数据结构、数据操作和(57)。建立数据库系统的主要目标是为了减少数据的冗余,提高数据的独立性,并检查数据的(58)。
|
|
|
A.
数据安全
|
|
B.
数据兼容
|
|
C.
数据约束条件
|
|
D.
数据维护
|
|
|
58
|
在数据库系统中,数据模型的三要素是数据结构、数据操作和(57)。建立数据库系统的主要目标是为了减少数据的冗余,提高数据的独立性,并检查数据的(58)。
|
|
|
A.
操作性
|
|
B.
兼容性
|
|
C.
可维护性
|
|
D.
完整性
|
|
|
59
|
某数据库系统中,假设有部门关系Dept (部门号,部门名,负责人,电话),其中, “部门号”是该关系的主键;员工关系Emp (员工号,姓名,部门,家庭住址),属性“家 庭住址”包含省、市、街道以及门牌号,该属性是一个(59)属性。
创建Emp关系的SQL语句如下:
CREATE TABLE Emp(员工号 CHAR(4) (60),
姓名 CHAR(10),
部门 CHAR(4),
家庭住址CHAR(30),
(61) );
为在员工关系Emp中增加一个“工资”字段,其数据类型为数字型并保留2位小数, 可采用的SQL语句为(62)。
|
|
|
A.
简单
|
|
B.
复合
|
|
C.
多值
|
|
D.
派生
|
|
|
60
|
某数据库系统中,假设有部门关系Dept (部门号,部门名,负责人,电话),其中, “部门号”是该关系的主键;员工关系Emp (员工号,姓名,部门,家庭住址),属性“家 庭住址”包含省、市、街道以及门牌号,该属性是一个(59)属性。
创建Emp关系的SQL语句如下:
CREATE TABLE Emp(员工号 CHAR(4) (60),
姓名 CHAR(10),
部门 CHAR(4),
家庭住址CHAR(30),
(61) );
为在员工关系Emp中增加一个“工资”字段,其数据类型为数字型并保留2位小数, 可采用的SQL语句为(62)。
|
|
|
A.
PRIMARY KEY
|
|
B.
NULL
|
|
C.
FOREIGN KEY
|
|
D.
NOT NULL
|
|
|
61
|
某数据库系统中,假设有部门关系Dept (部门号,部门名,负责人,电话),其中, “部门号”是该关系的主键;员工关系Emp (员工号,姓名,部门,家庭住址),属性“家 庭住址”包含省、市、街道以及门牌号,该属性是一个(59)属性。
创建Emp关系的SQL语句如下:
CREATE TABLE Emp(员工号 CHAR(4) (60),
姓名 CHAR(10),
部门 CHAR(4),
家庭住址CHAR(30),
(61) );
为在员工关系Emp中增加一个“工资”字段,其数据类型为数字型并保留2位小数, 可采用的SQL语句为(62)。
|
|
|
A.
PRIMARY ICEYNOT NULL
|
|
B.
PRIMARY KEY UNIQUE
|
|
C.
FOREIGN KEY REFERENCES Dept(部门名)
|
|
D.
FOREIGN KEY REFERENCES Dept(部门号)
|
|
|
62
|
某数据库系统中,假设有部门关系Dept (部门号,部门名,负责人,电话),其中, “部门号”是该关系的主键;员工关系Emp (员工号,姓名,部门,家庭住址),属性“家 庭住址”包含省、市、街道以及门牌号,该属性是一个(59)属性。
创建Emp关系的SQL语句如下:
CREATE TABLE Emp(员工号 CHAR(4) (60),
姓名 CHAR(10),
部门 CHAR(4),
家庭住址CHAR(30),
(61) );
为在员工关系Emp中增加一个“工资”字段,其数据类型为数字型并保留2位小数, 可采用的SQL语句为(62)。
|
|
|
A.
ALTER TABLE Emp ADD 工资 CHAR(6,2);
|
|
B.
UPDATA TABLE Emp ADD 工资 NUMERIC(6,2);
|
|
C.
ALTER TABLE Emp ADD 工资 NUMERIC(6,2);
|
|
D.
ALTER TABLE Emp MODIFY 工资 NUMERIC(6,2);
|
|
|
63
|
某开发团队中任意两人之间都有一条沟通途径。该团队原有6人,新增2人后,沟通途径将增加(63)条。
|
|
|
A.
8
|
|
B.
12
|
|
C.
13
|
|
D.
21
|
|
|
64
|
设X、Y两个单元的内容分别是(无符号)二进制数x、y, “⊕”是按位“异或”运算符,则依次执行操作:X⊕Y→X,X⊕Y→Y, X⊕Y→X后的效果是(64)。
|
|
|
A.
X、Y两个单元的内容都是x⊕y
|
|
B.
X、Y两个单元的内容都没有变化
|
|
C.
X、Y两个单元的内容各位都变反(1变0, 0变1)
|
|
D.
X、Y两个单元的内容实现了互换,而没有用临时单元
|
|
|
65
|
设N和B都是(无符号)整型变量,下面C代码段的功能是计算变量B的二进制表示中(65)。
|
|
|
A.
数字1的个数
|
|
B.
数字1比数字0多的数目
|
|
C.
数字0的个数
|
|
D.
数字0比数字1多的数目
|
|
|
66
|
私网IP地址区别于公网IP地址的特点是(66)。
|
|
|
A.
必须向IANA申请
|
|
B.
可使用CIDR组成地址块
|
|
C.
不能通过Internet访问
|
|
D.
通过DHCP服务器分配的
|
|
|
67
|
下面列出4个IP地址中,不能作为主机地址的是(67) 。
|
|
|
A.
127.0.10.1
|
|
B.
192.168.192.168
|
|
C.
10.0.0.10
|
|
D.
210.224.10.1
|
|
|
68
|
一个HTML页面的主体内容需写在(68)标记内。
|
|
|
A.
<body></body>
|
|
B.
<head></head>
|
|
C.
<font></font >
|
|
D.
<frame></frame>
|
|
|
69
|
通过(69)可清除上网痕迹。
|
|
|
A.
禁用脚本
|
|
B.
禁止SSL
|
|
C.
清除Cookie
|
|
D.
查看ActiveX控件
|
|
|
70
|
工作在UDP协议之上的协议是(70)。
|
|
|
A.
HTTP
|
|
B.
Telnet
|
|
C.
SNMP
|
|
D.
SMTP
|
|
|
71
|
Program (71) graphically present the detailed sequence of steps needed to solve a programming problem.
|
|
|
A.
modules
|
|
B.
flowcharts
|
|
C.
structures
|
|
D.
functions
|
|
|
72
|
(72) languages enable nonprogrammer to use certain easily understood commands to search and generate reports from a database.
|
|
|
A.
Machine
|
|
B.
Assembly
|
|
C.
High-level
|
|
D.
Query
|
|
|
73
|
Today it is common to access the Internet from a variety of (73) devices like smartphones and tablets.
|
|
|
A.
mobile
|
|
B.
move
|
|
C.
moving
|
|
D.
shift
|
|
|
74
|
For data transmission to be successful, sending and receiving devices must follow a set of communication rules for the exchange of information. These rales are known as (74).
|
|
|
A.
E-mail
|
|
B.
Internet
|
|
C.
network
|
|
D.
protocols
|
|
|
75
|
Computer (75) focuses on protecting information, hardware, and software from unauthorized use and damage.
|
|
|
A.
network
|
|
B.
vims
|
|
C.
security
|
|
D.
architecture
|
|
|