【计算机类职业资格】初级程序员上午试题-58及答案解析.doc
《【计算机类职业资格】初级程序员上午试题-58及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】初级程序员上午试题-58及答案解析.doc(35页珍藏版)》请在麦多课文档分享上搜索。
1、初级程序员上午试题-58 及答案解析(总分:77.00,做题时间:90 分钟)一、单项选择题(总题数:71,分数:77.00)1.线性表采用链式存储时,结点的存储地址 (41) 。线性表采用链式存储时,结点的存储地址 (41) 。A必须是不连续的 B连续与否均可C必须是连续的 D和头结点的存储地址相连续(分数:1.00)A.必须是不连续的B.连续与否均可C.必须是连续的D.和头结点的存储地址相连续2.算术右移指令执行的操作是 (2) 。A符号位填 0,并顺次右移 1 位,最低位移到进位标志位B符号位不变,并顺次右移 1 位,最低位移到进位标志位C进位标志位移到符号位,顺次右移 1 位,最低位移
2、到进位标志位D符号位填 1,并顺次右移 1 位,最低位移至进位标志位(分数:1.00)A.B.C.D.3.单个磁头在向盘片的磁性涂层上写入数据时,是以 (60) 方式写入的。单个磁头在向盘片的磁性涂层上写入数据时,是以 (60) 方式写入的。A并行 B并串行 C串行 D串并行(分数:1.00)A.并行B.并串行C.串行D.串并行4.在数据库设计中,用 E-R 图来描述信息结构但不涉及信息在计算机中的表示,它是数据库设计 (25) 阶段的主要工作。A逻辑设计 B结构设计 C概念设计 D需求分析(分数:1.00)A.B.C.D.5.网络的几种拓扑结构中,在使用_时,各结点与中央单元进行连接,导致中
3、央单元负荷重。A总线结构 B星状结构 C环状结构 D树状结构(分数:1.00)A.B.C.D.6.汉字的区位码、国标码和机内码(又称内码)是 3 个不同的概念,假设某个汉字的区号是 30(十进制数)、位号是 63(十进制数),则在 PC 中它的内码(十六进制数)是 (13) 。ABEDF B3E5F C9EBF DBOE3(分数:1.00)A.B.C.D.7.UML 中关联的多重度是指 (50) 。A一个关联类有多少个方法被另一个类调用B一个关联类有多少个属性被另一个类调用C一个关联类的某个方法被另个类调用的次数D一个关联的实例中有多少个相互连接的对象(分数:1.00)A.B.C.D.8.Ea
4、ch program module is compiled separately and the resulting. (71) files are linked ether to make an executable application。A. assembler B. library C. object D. source(分数:1.00)A.B.C.D.9.若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (8) 。若收到某海明校验码 1110010,其中信息 4 位,校验码 3 位,问正确的信息是 (8) 。A1110 B1010 C0010 D1
5、101(分数:1.00)A.1110B.1010C.0010D.110110.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数据 R (21) 。A可以加 S 锁,不能加 X 锁 B不能加 S 锁,可以加 X 锁C可以加 S 锁,也可以加 X 锁 D不能加任何锁(分数:1.00)A.B.C.D.11.DVD 盘中的信息存储在 (9) 中。A内外圈磁道 B螺旋形磁道 C内外圈光道 D螺旋形光道(分数:1.00)A.B.C.D.在取指令时首先将 (20) 的内容送往地址寄存器,然后将地址号通过 (21) 送至存储器,选中并读取存储器中对应的单元内容。(分数:2.00)(1).A程序计数器
6、B通用寄存器 C累加器 D标志寄存器(分数:1.00)A.B.C.D.(2).A数据总线 B地址总线 C控制总线 D通信总线(分数:1.00)A.B.C.D.使用 Word 时,若要创建每页都相同的页脚,则可以通过 (1) 按钮,切换到页脚区域,然后输入文本或图形。要将 D 盘中当前正在编辑的 Wangl.doc 文档复制到 U 盘,应当使用 (2) 。(分数:2.00)(1).A“编辑,菜单中的B“工具”菜单中的C“文件”菜单中的D“视图”菜单的“页眉和页脚”工具栏上的 (分数:1.00)A.B.C.D.(2).A“文件”菜单中的“保存”命令B“文件”菜单中的“另存为”命令C“文件”菜单中的
7、“新建”命令D“编辑”菜单中的“替换”命令(分数:1.00)A.B.C.D.12.简单优先分析每次归约的是 (45) 。A最左直接短语 B直接短语C最左素短语 D控制结点(分数:1.00)A.B.C.D.13.冯诺依曼机工作方式的基本特点是 (13) 。A多指令流单数据流 B按地址访问并顺序执行指令C堆栈操作 D存储器按内容选择地址(分数:1.00)A.B.C.D.14.下列作业调度算法中,作业平均周转时间最短的是_。 A先来先服务 B最高响应比优先 C优先级法 D短作业优先(分数:1.00)A.B.C.D.15.在 Outlook 中,通常借助_来传送一个文件。 A邮件正文 BTelnet
8、CWWW D附件功能(分数:1.00)A.B.C.D.16. (68) are those programs that help find the information you are trying to locate on the WWWAWindows BSearchEnginesCWebSites DWebPages(分数:2.00)A.B.C.D.17.系统中有 4 个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,该系统采用的作业调度算法是 (16) 。(分数:1.00)A.B.C.D.18.对一般用户,匿名 FTP 服务器不要求用户预先注册用户名和密码,登
9、录时可作为用户名的是 (36) 。A匿名 Bnimings Canonymous D电子邮件地址(分数:1.00)A.B.C.D.19.以下关于 C 语言的函数参数叙述中,说法正确的是 (28) 。A只有在发生函数调用时,函数中的形参才被分配内存单元B如果形参是数组名,则传递的是每个数组元素的值C形参变量所占用的内存单元位于堆中D实参对形参的数据传递是 “值传递”,因此,在被调用的函数当中,没有办法去修改主函数中变量的值(分数:1.00)A.B.C.D.20.测试是保证软件质量的重要手段。根据国家标准 GB 856-88 计算机软件开发规范的规定,应该在 (56) 阶段制定系统测试计划。A需求
10、分析 B概要设计C详细设计 D系统测试(分数:1.00)A.B.C.D.21.下列病毒中,属于宏病毒的是_。ATrojan.QQ3344 BJs.Fortnight.c.sCMacro.Melissa DVBS.Happytime(分数:1.00)A.B.C.D.22.操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和 (59) 。操作系统有 4 个明显的特征,分别是并发性、共享性、虚拟性和 (59) 。A可靠性 B实时性 C不确定性 D正确性(分数:1.00)A.可靠性B.实时性C.不确定性D.正确性23.下述描述正确的是 (39) 。A在程序的一行中可以出现多个有效的预处理命令行
11、B使用带参宏时,参数的类型应与宏定义时的一致C宏替换不占运行时间,只占编译时间D宏定义不能出现在函数的内部(分数:1.00)A.B.C.D.24.不支持自定义类的程序设计语言是 (54) 语言。AC BC# CC+ DJava(分数:1.00)A.B.C.D.25.对于分时系统,当_时,进程从执行状态转变为就绪状态。 A时间片到 B出现中断事件 C被调度进程选中 D等待事件发生(分数:1.00)A.B.C.D.26.软件维护可分为改正性维护、适应性维护、完善性维护和预防性维护。在软件的整个维护活动中, (54) 维护所占比重最大。A改正性 B适应性 C完善性 D预防性(分数:1.00)A.B.
12、C.D.27.若采用双符号位判断溢出,当出现正溢出时,符号位是 (10) 。A01 B00 C10 D11(分数:1.00)A.B.C.D.28.以下关于算法的叙述中,错误的是 (36) 。A对同一个算法采用不同程序语言实现,其运行时间可能不同B在不同硬件平台上实现同一个算法时,其运行时间一定是相同的C对非法输入的处理能力越强的算法其健壮性越好D算法最终必须由计算机程序实现(分数:1.00)A.B.C.D.29.若集合 A=0,1,B=0,2,C=4,3,这三个集合的笛卡尔积为 R,则 R 的第 2 个元素为 (23) 元组。若集合 A=0,1,B=0,2,C=4,3,这三个集合的笛卡尔积为
13、R,则 R 的第 2 个元素为 (23) 元组。A1 B2 C3 D4(分数:1.00)A.1B.2C.3D.430. (28) 不属于程序语言翻译软件。A编译程序 B解释程序 C汇编程序 D编辑程序(分数:1.00)A.B.C.D.31.在 Windows Server 2003 操作系统中可以通过安装 (69) 组件创建 FTP 站点。AIIS BIE CPOP3 DDNS(分数:1.00)A.B.C.D.32.下列几种互联设备中, (60) 是网络层互联设备。A网桥 B交换机 C路由器 D网关(分数:1.00)A.B.C.D.33.在数据结构中,结点(数据元素)及结点间的相互关系组成数据
14、的逻辑结构。按逻辑结构的不同,数据结构通常可分为 (38) 两类。A线性结构和非线性结构 B紧凑结构和稀疏结构C动态结构和静态结构 D内部结构和外部结构(分数:1.00)A.B.C.D.34.在公有继承的情况下,基类的成员在派生类中的访问权限为 (41) 。A公有 B私有 C保持不变 D受保护(分数:1.00)A.B.C.D.35.多媒体计算机系统中,内存和光盘属于_。A感觉媒体 B传输媒体 C表现媒体 D存储媒体(分数:1.00)A.B.C.D.36.以下关于软件测试的叙述中,不正确的是_。A所有的测试都应追溯到用户需求B软件测试的计划和设计需要在程序代码产生之后进行C测试软件时,不仅要检验
15、软件是否做了该做的事,还要检验软件是否做了不该做的事D成功的测试是发现了迄今尚未发现的错误的测试(分数:1.00)A.B.C.D.37.将十进制数 106.4375 转换为二进制数为 。A0101011.0111 B1101010.111 C1101010.0111 D0101011.111(分数:1.00)A.B.C.D.38.已知 N 个数已存入数组 A1M)的前 N 个元素中(NM),为在 Ai(1iN)之前插入一个新数,应先 (37) ,以挪出一个空闲位置插入该数。A从 Ai开始直到 A1,每个数向后移动一个位置B从 A1开始直到 Ai小每个数向后移动一个位置C从 Ai开始直到 AN,
16、每个数向前移动一个位置D从 AN开始直到 Ai小每个数向后移动一个位置(分数:1.00)A.B.C.D.39.在 Windows 操作系统的 cmd 窗口中,运行 (69) 命令后可得到如图所示的系统输出信息。(分数:1.00)A.B.C.D.40.动态半导体存储器的特点是 (12) 。A在工作中需要动态地改变访存地址B在工作中存储器内容会产生变化C每隔一定时间,需要根据原存储内容重新写入一遍D每次读出后,需要根据原存储内容重新写入一遍(分数:1.00)A.B.C.D.41.在软件维护中,为了加强、改善系统的功能和性能,以满足用户新的要求的维护称为_。A改正性维护 B适应性维护C完善性维护 D
17、预防性维护(分数:1.00)A.B.C.D.42.存储管理主要是实现对 (20) 的管理。A缓存区 B计算机的主存 C临时文件 D计算机的外存储器(分数:1.00)A.B.C.D.43.下列对 RISC 的说法中,不正确的是 (49) 。下列对 RISC 的说法中,不正确的是 (49) 。A指令长度固定 B指令种类少 C寻址方式少 D不适合流水线操作(分数:1.00)A.指令长度固定B.指令种类少C.寻址方式少D.不适合流水线操作44.用户界面是系统与用户的接口,在设计时应坚持的原则是_。 A实用、简便、友好 B美观、灵活 C复杂、可靠 D风格多样、美观、实用(分数:1.00)A.B.C.D.
18、45.设有两个串 P 和 q,求 q 在 P 中首次出现的位置的运算称作_。 A连接 B模式匹配 C求子串 D求串长(分数:1.00)A.B.C.D.46.HTML 中的p/p标记用来定义_。A一个表格 B一个段落C一个单元格 D一个标题(分数:1.00)A.B.C.D.47.设关系 R 和关系 S 具有相同的属性个数,且相应的属性取自同一个域,则(t|tRtS,t 是元组变量其结果关系是 (25) 。设关系 R 和关系 S 具有相同的属性个数,且相应的属性取自同一个域,则(t|tRtS,t 是元组变量其结果关系是 (25) 。ARS BRS CR-S DR-(R-S)(分数:1.00)A.R
19、SB.RSC.R-SD.R-(R-S)48.The error messages given by a C compiler show the message text, the most common cause of the error, and a suggestion for (73) the error.A. updating B. fixing C. changing D. Editing(分数:1.00)A.B.C.D.49.软件测试的目的是 (50) 。A) 证明软件的正确性 B) 找出软件系统中存在的所有错误C) 证明软件系统中存在错误 D) 尽可能多的发现软件系统中的错误(
20、分数:1.00)A.B.C.D.50.计算机的某种病毒仅包围宿主程序,并不修改宿主程序,当宿主程序运行时,该病毒程序也随之进入内存。该病毒属于的病毒基本类型中的 (41) 。A操作系统型 B外壳型 C源码型 D入侵型(分数:1.00)A.B.C.D.51.以下关于数据流图的叙述中,错误的是_。A每条数据流的起点和终点必须是加工B允许一个加工有两条相同的输出数据流流向两个不同的加工C允许一个加工有多条不同数据流流向同一个加工D每个加工必须既有输入数据流,又有输出数据流(分数:1.00)A.B.C.D.52.以下各个子图表类型中,不属于折线图类型的是 (3) 。(分数:1.00)A.B.C.D.5
21、3.程序员一般用 (33) 软件编写和修改程序。A预处理 B文本编辑 C链接 D编译(分数:1.00)A.B.C.D.54.地址码长度为二进制 24 位时,其寻址范围是 (56) 。地址码长度为二进制 24 位时,其寻址范围是 (56) 。A256KB B64MB C32MB D16MB(分数:1.00)A.256KBB.64MBC.32MBD.16MB采用邻接表存储的图的深度优先遍历算法类似于树的 (41) ,采用邻接表存储的图的广度优先遍历算法类似于树的 (42) 。(分数:2.00)(1).A中根遍历 B先根遍历 C后根遍历 D按层遍历(分数:1.00)A.B.C.D.(2).A按层遍历
22、 B中根遍历 C后根遍历 D先根遍历(分数:1.00)A.B.C.D.55.设只含根结点的二叉树的高度为 0,则高度为 k 的二叉树的最大结点数为 (37) 。设只含根结点的二叉树的高度为 0,则高度为 k 的二叉树的最大结点数为 (37) 。A2 k B2 k-1-1 C2 k-1-1 D2 k+1-1(分数:1.00)A.2kB.2k-1-1C.2k-1-1D.2k+1-156.结构化分析过程中,一般认为首先应该考虑的问题应是进行 。A效益分析 B数据分析 C目标分析 D环境分析(分数:1.00)A.B.C.D.57.下列关于结构化设计与面向对象设计的叙述中,不正确的是 (44) 。A结构
23、化设计以过程设计为核心B面向对象设计以对象设计为核心C结构化设计比面向对象设计更易支持数据结构的修改D面向对象设计比结构化设计更易支持系统的维护(分数:1.00)A.B.C.D.58.下列关于 Cache 的描述中, (39) 是错误的。ACache 是缓冲技术在存储体系中的一个具体应用BCache 的主要特点之一是存储容量大CCache 处于内存和 CPU 之间DCache 中一般存放内存的一部分副本(分数:1.00)A.B.C.D.59.程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, (32) 是错误的。A根据作用域规则,在函数中定义的变量只能在函数
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 初级 程序员 上午 试题 58 答案 解析 DOC
