【计算机类职业资格】初级程序员上午试题-38及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-38及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-38及答案解析.doc(26页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-38 及答案解析(总分:75.00,做题时间:90 分钟)1.设有 6个结点的无向图。该图至少应该有 (39) 条边才能确保是一个连通图。(分数:1.00)A.5B.6C.7D.82.设有定义“static int data56;”,设该数组在静态存储区中的起始地址为十进制的 100,若每个int型数占 4个字节,以行为序存储,则数组元素 data23的地址为 (42) 。(分数:1.00)A.115B.124C.130D.1603.不属于常见的危险密码是 (29) 。(分数:1.00)A.跟用户名相同的密码B.使用生日作为密码C.只有 4位数的密码D.10位的综合型密码4
2、.软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (49) 。(分数:1.00)A.软件开发的硬件环境B.软件开发的工具C.软件开发工具和软件开发环境D.软件开发人员的素质Primary memory is stored on chips located (66) . In addition, computers usually use disks as second memory, for example, (67) disks located inside the computer.(分数:2.00)A.on the motherboardB.outs
3、ideC.inside the processorD.on the CPUA.FlashB.HardC.FloppyD.Compact5.一个队列的入列序列是 1,3,5,7,则队列的输出序列是 (37) 。(分数:1.00)A.7,5,3,1B.1,5,7,3C.1,3,5,7D.7,1,3,56.在大多数情况下,病毒侵入计算机系统以后, (28) 。(分数:1.00)A.病毒程序将立即破坏整个计算机软件系统B.计算机系统将立即不能执行我们的各项任务C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏7.下面关于线性表的描述,
4、错误的是 (36) 。(分数:1.00)A.栈是线性表的一种B.任给一个索引 i(1=i=表中元素个数),就能在线性表中唯一确定一个元素C.线性表的任一元素都有前驱和后继D.线性表是一个线性序列8.In C language, (70) is a collection of one or more variables, possibly of different types, grouped together under a single name for convenient handling.(分数:1.00)A.a structureB.a fileC.an arrayD.a strin
5、g对于 6位的数据,至少需要 (9) 个校验位才能构成海明码。在某个海明码的排列方式D5D4P4D3D2D1P3D0P2P1中,其中 Di(0i5)表示数据位,P j(1j4)表示校验位,数据位 D4由 (10) 进行校验。(分数:2.00)A.3B.4C.5D.6A.P4P1B.P2P1C.P4P2P1D.P3P19.Viruses usually have two phases to their execution, the infection phase and the (75) phase. The later phase is optional, since stone viruse
6、s simply reproduce.(分数:1.00)A.reproduceB.proliferationC.defendD.attack10.某数码相机的分辨率设定为 25001800像素,颜色深度为 256色,若不采用压缩存储技术,则 256M字节的存储卡最多可以存储 (53) 张照片。(分数:1.00)A.14B.29C.59D.8811.A (68) program is usually described as a program written in high-level language.(分数:1.00)A.compilerB.executableC.sourceD.obje
7、ct数据模型是数据库结构的基础,是用来描述数据的一组概念和定义。数据摸型的三要素是 (20) 。数据模型分为: (21) 和 (22) ,分别用于数据库的设计和实现。 (23) 是一类概念数据模型。(分数:4.00)A.数据定义、数据操作和数据的约束条件B.数据结构、数据操作和数据的约束条件C.数据定义、数据操作和数据控制D.数据结构、数据操作和数据控制A.基本数据模型B.面向对象模型C.抽象数据模型D.概念数据模型A.基本数据模型B.面向对象模型C.抽象数据模D.概念数据模型A.关系模型B.网状模型C.E-R模型D.面向对象模利12.对任何一棵二叉树,若 n0,n1,n2 分别是度为 0,1
8、,2 的结点的个数,则 n0= (41) 。(分数:1.00)A.n1+1B.n1+n2C.n2+1D.2n1+113.某寄存器的内容为 7EH,则执行逻辑左移两次后的结果为 (59) 。(分数:1.00)A.F8HB.FFHC.E8HD.EFH设甲、乙同为计算机软件企业。甲企业得知乙企业研制新型杀毒软件后,窃取了其核心技术并率先推出产品。在这一过程中,甲企业侵犯了乙企业的 (26) 。根据中华人民共和国刑法和 (27) 的规定,甲企业应承担一定的行政、民事以及刑事责任。(分数:2.00)A.专业权B.专利申请权C.商业秘密D.经营信息权A.中华人民共和国专利法B.中华人民共和国著作权法C.中
9、华人民共和国商标法D.中华人民共和国反不正当竞争法14.软件测试方法中,黑盒测试主要用于测试 (51) 。(分数:1.00)A.程序内部逻辑B.程序正确性C.结构合理性D.软件外部功能15.在下面的二维数组定义中,正确的是 (43) 。(分数:1.00)A.inta5;B.int a5;C.int a3=1,3,5,2;D.int a(10);16.为了防御网络监听,最常用的方法是 (30) 。(分数:1.00)A.设置口令B.信息加密C.无线网D.使用专线传输用 n个二进制位表示带符号纯整数时,已知x 补 、Y 补 ,则当 (7) 时,等式X 补 +Y补 =X+Y补 成立。在 (8) 的情况
10、下有可能发生溢出。(分数:2.00)A.-2nX+Y2 n-1B.-2n-1X+Y2 n-1C.-2n-1-1X+Y2 n-1D.-2n-1X+Y2 nA.两个同号的数相减B.两个异号的数相加C.两个同号的数相加D.两个异号的数取或17.在需要经常查找结点的前驱与后继的场合中,使用 (47) 比较合适。(分数:1.00)A.单链表B.双链表C.顺序表D.循环链表18.逻辑表达式 + Z+ YZ+X +XYZ可以化简为 (11) 。(分数:1.00)A.B.C.D.19.面向对象方法的多态性是指 (33) 。(分数:1.00)A.一个类可以派生出多个特殊类B.一个对象在不同的运行环境中可以有不同
11、的变体C.针对一消息,不同的对象可以以适合自身的方式加以响应D.一个对象可以是由多个其它对象组合而成的20.设有一成绩关系 SC(Sno,Cno,Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程髓的最高分和最低分之差,可以使用语句: SELECT (24) FROM SCWHERE Gno=C1(分数:1.00)A.MAX-MIN(Grade)B.(Grade)MAX-MINC.MAX(Grade)-MIN(Grade)D.MAX-MIN21.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是 (17) 。(分数:1.00)A.存取控制矩阵B.用户权限
12、表C.密码与口令D.数字签名22.在一个单链表中,若删除 p所指结点的后继结点,则执行 (38) 。(分数:1.00)A.pnext =pnextnext;B.p=pnext; pnext =pnextnext;C.Pnext =pnext;D.p=pnextnext;23.In the RGB color spaces, each pixel on the screen has a corresponding RGB value which consists of (71) components.(分数:1.00)A.twoB.threeC.fourD.six24. (74) isnt a
13、type of transmission medium used for LANs.(分数:1.00)A.Twisted pairB.Coaxial cableC.SatelliteD.Optical fiber25.A stack protocol can be used for (69) .(分数:1.00)A.job scheduler in Operation SystemB.operation of arithmetic expressionsC.removing the latest element insertedD.removing the earliest element i
14、nserted欲知 8位二进制数 B7B6B0中 B6、B 3和 B1三位是否同时为 0,可利用 (56) 与此数相与,并观察所得结果是否为 (57) 。要对此 8位二进制数的各位清零,则可用 00H与之进行 (58) 运算。(分数:3.00)A.4AHB.4FHC.FAHD.FFHA.F0HB.0FHC.00HD.FFHA.与B.或C.异或D.同或26.软件的集成测试工作最好由 (52) 承担,以提高集成测试的效果。(分数:1.00)A.该软件的设计人员B.该软件开发组的负责人C.该软件的编程人员D.不属于该软件开发组的软件设计人员27.在面向对象方法中,一个对象请求另一对象为其服务的方式是
15、通过发送 (31) 。(分数:1.00)A.调用语句B.命令C.口令D.消息28.下面各项中, (55) 称得上是多媒体操作系统:Windows 3.1;Windows 98;Quick Time;Authorware。(分数:1.00)A.B.C.D.全部29.A (73) is used to communicate with another computer over telephone lines.(分数:1.00)A.keyboardB.modemC.mouseD.printer30.在 GB2312-80国家标准中,一级汉字置于 16区至 55区,二级汉字置于 56区至 87区。若
16、某汉字的机内码为 D7A5H,则该汉字是 (60) 。(分数:1.00)A.ASC字符B.一级汉字C.二级汉字D.非法码31.衡量数据压缩技术性能好坏的重要指标是 (54) :压缩比;算法复杂度;恢复效果;标准化。(分数:1.00)A.B.C.D.全部32.在一非空二叉树的中序遍历序列中,根结点的右边 (40) 。(分数:1.00)A.只有右子树上的所有结点B.只有右子树上的部分结点C.只有左子树上的部分结点D.只有左子树上的所有结点最左子树33.国内某行业协会在制定行业标准时,把国际标准采纳到行业标准中,使之在技术内容上与国际标准相同,仅有编辑性修改,则称该行业标准 (25) 国际标准。(分
17、数:1.00)A.采用B.等同采用C.等效采用D.非等效采用在操作系统中引入并发可以提高系统效率。若有两个程序 A和 B,A 程序执行时所做的工作按次序需要占用 CPU:5 秒,DEV1:5 秒,CPU:10 秒,DEV2:10 秒,CPU:10 秒;B 程序执行时所作的工作按次序需要占用 DEV1:10 秒,CPU:10 秒,DEV2:5 秒,CPU:5 秒,DEV2:10 秒。若顺序执行 A、B 两个程序,则CPU的利用率为 (18) ;若在并发环境下执行这两个程序,假设 A程序先执行,则 CPU的利用率为 (19) 。(分数:2.00)A.30%B.40%C.50%D.60%A.90%B
18、.80%C.70%D.60%34.在下面循环语句中循环体执行的次数为 (46) 。for(int i=0;i0; i+ +) if(in/2) break;(分数:1.00)A.n/2B.n/2+1C.n/2-1D.n-1将用户计算机与远程主机连接起来,将本地的输入送给远程计算机,在远程计算机上运行程序,最终把相应的输出传送到本地机器上显示,这种服务使用的协议是 (63) 协议。如果用户计算机已经与网络物理相连,为了登录到远程主机上访问网络资源,必须有 (64) 。(分数:2.00)A.FTPB.TELNETC.HTTPD.UDPA.用户名和口令B.用户名和完全的访问权限C.网卡与通信线缆D.
19、本地局域网服务器35.Multimedia is the combination of computer and (72) technology.(分数:1.00)A.word processingB.pictureC.videoD.radio36.使用 IE浏览器“工具”菜单下“Internet 选项”对话框,不能完成的任务是 (65) 。(分数:1.00)A.设置代理服务器地址B.控制在计算机上看到的 Internet内容C.设置本机 IP地址D.自定义安全级别37.下面关于双绞线的叙述不正确的是 (61) 。(分数:1.00)A.双绞线一般不用于局域网B.双绞线既用于模拟信号传输,也可用
20、于数字信号传输C.双绞线的线对对扭在一起,可以减少相互间的辐射电磁干扰D.双绞线普遍适用于点到点的连接38.在开放系统互联参考模型 OSI中,把传输的比特流划分为帧的是 (62) 。(分数:1.00)A.会话层B.网络层C.传输层D.数据链路层正规表达式 r=(a|b|d)(0|3)*所表示的正规集合中有 (44) 个元素, (45) 是该正规集合中的元素。(分数:2.00)A.6B.12C.16D.无穷A.abdB.ab0C.b0D.33339.软件需求规格说明书的内容不应该包括 (50) 。(分数:1.00)A.功能描述B.模块描述C.数据描述D.性能描述40.凡是能用以派生新类,却不能创
21、建自己的对象的类称为 (32) 。(分数:1.00)A.虚基类B.抽象类C.容器类D.派生类41.以下正确的函数原型语句是 (48) 。(分数:1.00)A.double fun(int x,int y);B.double fun(int x;int y);C.double fun(int,int);D.double fun(int x,y);数据结构是门研究非数值计算的程序设计问题中计算机的 (34) 以及它们之间的 (35) 和运算等的学科。(分数:2.00)A.操作对象B.计算方法C.逻辑存储D.数据映象A.结构B.关系C.运算D.算法42.在下列有关 Windows菜单命令的说法中,不
22、正确的是 (1) 。(分数:1.00)A.带省略号()的命令被执行后会打开一个对话框,要求用户输入信息B.命令前有对勾符号代表该命令有效C.当鼠标指向带有黑色箭头符号的命令时,会弹出一个子菜单D.灰色字符所显示的命令表示相应的程序被破坏计算机执行指令的过程是:在控制器的指挥下,把 (12) 的内容经过地址总线送入 (13) 的地址寄存器,按该地址读出指令,再经过 (14) 送入指令寄存器,经过 (15) 进行分析产生相应的操作控制信号送各执行部件。若执行的是非转移类指令,或虽为转移指令但条件不成立;则 (12) 的内容加 1;若转移指令条件成立,则根据指令给出的寻址方式计算出地址送入 (12)
23、 。若有中断发生, (12) 中应送入 (16) 。(分数:5.00)A.标志寄存器B.指令译码器C.程序计数器D.通用寄存器A.运算器B.存储器C.控制器D.CPUA.数据总线B.控制总线C.地址总线D.通信总线A.标志寄存器B.指令译码器C.程序计数器D.通用寄存器A.程序的起始地址B.引导程序的入口地址C.调度程序的入口地址D.中断服务程序入口地址在 Windows操作系统中,用来对文件进行具体管理的是 (2) 。打开“我的电脑”窗口的正确方法是用鼠标 (3) 桌面上“我的电脑”图标;不能进行打开“资源管理器”窗口的操作是 (4) 。“资源管理器”左部窗口中,文件夹图标前的加号(+)表示
24、该文件夹 (5) ;如果“资源管理器”窗口底部没有状态栏,那么增加状态栏的操作是 (6) 。(分数:5.00)A.我的电脑,我的文档B.写字板,开始菜单C.资源管理器,我的文档D.我的电脑,资源管理器A.右键双击B.左键双击C.右键单击D.左键单击A.用鼠标右键单击“开始”按钮B.用鼠标左键单击“任务栏”空白处C.用鼠标左键单击“开始”菜单中“程序/附件”下的“资源管理器”项D.用鼠标右键单击“我的电脑”图标A.含有下级文件夹B.仅含有文件C.是空文件夹D.不含下级文件夹A.单击“编辑”菜单中的“状态栏”命令B.单击“工具”菜单中的“状态栏”命令C.单击“查看”菜单中的“状态栏”命令D.单击“
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 38 答案 解析 DOC
