【计算机类职业资格】程序员-上午试题及答案解析.doc
《【计算机类职业资格】程序员-上午试题及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】程序员-上午试题及答案解析.doc(35页珍藏版)》请在麦多课文档分享上搜索。
1、程序员-上午试题及答案解析(总分:75.00,做题时间:90 分钟)一、单项选择题(总题数:65,分数:75.00)1. (75) is a clickable string or graphic that points to another Web page or document。AAnchor BBrowserCHypertext DHyperlink(分数:1.00)A.B.C.D.2.OUNIX 操作系统的进程控制块中,常驻内存的是 (2) 。OUNIX 操作系统的进程控制块中,常驻内存的是 (2) 。Aproc 结构 Bproc 结构和核心栈Cppda 区 Dproc 结构和 us
2、er 结构(分数:1.00)A.proc 结构B.proc 结构和核心栈C.ppda 区D.proc 结构和 user 结构称一种语言为低级程序语言是由于它 (56) ,而高级程序语言 (57) 。(分数:2.00)(1).A离机器特性近 B通用性好C编程难度低 D离自然语言近(分数:1.00)A.B.C.D.(2).A不必经过解释能直接执行 B不必经过编译能直接执行C必须经过解释才能执行 D必须经过编译或解释才能执行(分数:1.00)A.B.C.D.在 Word 编辑中,可使用 (3) 菜单下的“页眉页脚”命令,建立页眉和页脚。若要设置打印输出时的纸型,应从 (4) 中调用“页面设置”。(分
3、数:2.00)(1).A编辑 B插入 C视图 D文件(分数:1.00)A.B.C.D.(2).A编辑 B文件 C工具 D插入(分数:1.00)A.B.C.D.3.如果计算机断电,则 中的数据会丢失。AROM BEPROM CRAM D回收站(分数:1.00)A.B.C.D.4.袋子中有 9 个球(4 白,5 黑),现从中任意取两个,则两个均为白球的概率是 (65) 。A1/8 B1/6 C4/9 D5/9(分数:1.00)A.B.C.D.5.组成 2M9 位的内存,可以使用 (18) 。A1M9 位进行并联 B1M4 位进行串联C2M4 位进行并联 D2M4 位进行串联(分数:1.00)A.B
4、.C.D.6.设平面上有 9 个点(ij)|ij=1,2,3,则两点间不同的距离长度共有_种。A7 B8 C9 D10(分数:1.00)A.B.C.D.7.下列关于图形和图像的说法中不正确的是 (53) 。A) 图形是用计算机绘制的画面,也称矢量图B) 图形文件中只记录生成图的算法和图上的某些特征点,数据量较小C) 图像都是由一些排成行列的像素组成的,通常称位图或点阵图D) 若图像中像素的深度为 10 位,那么每个像素可以是 10 种颜色中的一种(分数:1.00)A.B.C.D.8.控制机器指令执行的微程序存放在_中。A控制存储器 B指令寄存器 C内部寄存器 DSRAM(分数:1.00)A.B
5、.C.D.设有一个关系 Student(学号,姓名,系名,课程号,成绩),查询至少选修了 4 门课程的学生学号、姓名及平均成绩的 SELECT 语句应该是:SELECT 学号,姓名,AVG(成绩) AS 平均成绩FROM StudentGROUP BY (1) HAVING (2) (分数:2.00)(1).A学号 B姓名 C系名 D课程号(分数:1.00)A.B.C.D.(2).ACOUNT(DISTINCT 学号)3 BCOUNT(课程号)3CCOUNT(DISTINCT 学号)3 DCOUNT(课程号)3(分数:1.00)A.B.C.D.9.软件开发中常采用的结构化生命周期方法,由于其具
6、有的特征一般称其为 (44) 。A瀑布模型 B对象模型C螺旋模型 D层次模型(分数:1.00)A.B.C.D.10.以下函数中渐进时间最小的是 (44) 。AT 1(n)=2n+nlogn BT 2(n)=n+10 000lognCT 3(n)=2n+nlogn DT 4(n)=n2+nlogn(分数:1.00)A.B.C.D.11.模块本身的内聚是模块独立性的重要性度量因素之一,以下各项内聚性最高的是 (50) 。A. 逻辑内聚 B. 时间内聚 C. 偶然内聚 D. 功能内聚(分数:1.00)A.B.C.D.12.程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的
7、主要手段是利用 (31) 。程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用 (31) 。A跟踪程序执行 B测试实例比较C实现逻辑推断 D路径反向搜索(分数:1.00)A.跟踪程序执行B.测试实例比较C.实现逻辑推断D.路径反向搜索13.一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一个新的无符号二进制整数,则新的数是原来数的 (5) 倍。一个非零的无符号二进制整数,若在其右边末尾加上两个“0”形成一个新的无符号二进制整数,则新的数是原来数的 (5) 倍。A100 B50 C10 D4(分数:1.00)A.100B.50C.10D.4若
8、将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边:下图(b)的邻接矩阵表示为 (37) (行列均以 A、B、C、D、E 为序)。(分数:2.00)(1).A1 B2 C5 D15(分数:1.00)A.B.C.D.(2). (分数:1.00)A.B.C.D.14.Which one of these statements about connecting to the Internet is true? (68) .A. The Internet can only be used to link computers with same operating systemB. The
9、 Internet can be used to connect computers with different ISPC. You must have a telephone line to connect to the InternetD. You must have a modem to connect to the Internet(分数:1.00)A.B.C.D.15.关于计算机操作系统的说法,正确的是 (58) 。关于计算机操作系统的说法,正确的是 (58) 。A计算机系统可以没有操作系统 B计算机系统软件就是操作系统CWindows 2000 是一种操作系统软件 DOffice
10、 2000 是操作系统软件(分数:1.00)A.计算机系统可以没有操作系统B.计算机系统软件就是操作系统C.Windows 2000 是一种操作系统软件D.Office 2000 是操作系统软件16.面向对象软件开发过程中,面向对象分析阶段包含一系列活动,而_活动不属于面向对象分析阶段。A识别分析类 B构建分析模型C评估分析模型 D确定接口规格(分数:1.00)A.B.C.D.17.从 E-R 模型向关系模型转换时,对于一个 m:n 联系转换为关系模式,该关系模式的关键字为 (60) 。Am 端实体的关键字 Bn 端实体的关键字Cm 端实体和 n 端实体的关键字组合 Dm 端实体中不包含 n
11、端实体的关键字(分数:1.00)A.B.C.D.18.MIPS 是用来衡量计算机系统的 (12) 这一性能指标的。A) 存储容量 B) 时钟频率 C) 运算速度 D) 处理能力(分数:1.00)A.B.C.D.19.在 11 个元素的有序表 A111中进行折半查找 (分数:1.00)A.B.C.D.20.函数调用采用“ (32) ”方式时,系统将实参的地址传递给形式参数。A传值调用 B引用调用 C宏调用 D内部调用(分数:1.00)A.B.C.D.21.软件产品工程这一关键过程域是从 CMM 模型的 (55) 开始定义的。A初始级 B已定义级C可重复级 D定量管理级(分数:1.00)A.B.C
12、.D.22.关于 IPv6 的说法中,不正确的是 (30) 。关于 IPv6 的说法中,不正确的是 (30) 。AIPv6 具有高效的包头 BIPv6 增强了安全性CIPv6 地址采用 64 位 DIPv6 采用主机地址自动配置(分数:1.00)A.IPv6 具有高效的包头B.IPv6 增强了安全性C.IPv6 地址采用 64 位D.IPv6 采用主机地址自动配置23. (14) 图像通过使用彩色查找表来获得图像颜色。A真彩色 B伪彩色 C黑白 D矢量(分数:1.00)A.B.C.D.24.设每天发生某种事件的概率 p 很小,如不改变这种情况,长此下去,这种事件几乎可以肯定是会发生的。对上述说
13、法,适当的数字描述是:设 0p1,则 (65) 。(分数:1.00)A.B.C.D.25.设有一个顺序栈 S,元素 s1,s2,s3,s4,s5,s6 依次进栈,如果 6 个元素的出栈顺序为 s2,s3,s4,s6,s5,s1,则顺序栈的容量至少应为 (35) 。A. 2 B3 C4 D5(分数:1.00)A.B.C.D.26.算法指的是 (14) 。算法指的是 (14) 。A计算机程序 B解决问题的计算方法C排序算法 D解决问题的有限运算序列(分数:1.00)A.计算机程序B.解决问题的计算方法C.排序算法D.解决问题的有限运算序列27.声音是一种波,它必须经过数字化之后才能由计算机进行存储
14、和处理,声音信号数字化的主要步骤是 (63) 。A取样,编码,量化 B编码,量化,取样C量化,取样,编码 D取样,量化,编码(分数:1.00)A.B.C.D.28.使用 Word 文档中“绘图”工具栏上的各个工具按钮可以绘制多种图形,矩形就是其中的一种。如果想绘制一个标准的正方形,应该在单击“ (分数:1.00)A.B.C.D.在 Windows 2000 操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令_设置;用键盘上的 Delete 键删除 U 盘中的文件时,该文件_;在硬盘上要直接删除文件而不让文件进入回收站,可以用快捷键_。(分数:3.00)(1).A“工具”“文件夹选
15、项”“查看” B“查看”“列表”C“工具”“文件夹选项”“文件类型” D“查看”“详细资料”(分数:1.00)A.B.C.D.(2).A进入回收站 B进入剪切板 C不进入回收站 D不确定(分数:1.00)A.B.C.D.(3).ACtrl+Delete BAlt+Delete CShift+Delete DDelete(分数:1.00)A.B.C.D.29.线性表采用链式存储时,_。 A其地址必须是连续的 B其地址一定是不连续的 C其部分地址必须是连续的 D其地址连续与否均可以(分数:1.00)A.B.C.D.30.在控制面板的“添加/删除程序”对话框中选择“添加/删除 Windows 组件”
16、,然后进入“应用程序服务器”选项,在 (70) 组件复选框中勾选“文件传输协议(FTP)服务”选项,即可在 Windows 2003 中安装FTP 服务。AASP.NET BInternet 信息服务(IIS)C应用程序服务器控制台 D启用网络服务(分数:1.00)A.B.C.D.31.若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称为_。A废块 B空闲页面 C碎片 D空闲簇(分数:1.00)A.B.C.D.32.进程从运行状态到等待状态可能是由于 (23) 。进程从运行状态到等待状态可能是由于 (23) 。A该运行进程执行了 P 操作B该运行进程执行了 V 操作C其他运行进程
17、执行了 P 操作D其他运行进程执行了 V 操作(分数:1.00)A.该运行进程执行了 P 操作B.该运行进程执行了 V 操作C.其他运行进程执行了 P 操作D.其他运行进程执行了 V 操作33.软件系统的可靠性主要表现在 (50) 。A能够进行安装多次 B能在不同的计算机系统上进行使用C软件的正确性和健壮性 D有效抑止盗版(分数:1.00)A.B.C.D.34.若采用双符号位判断溢出,当结果的符号位为 11 时,表示 (13) 。A结果为正溢出 B结果正,无溢出C结果负溢出 D结果为负,无溢出(分数:1.00)A.B.C.D.35.项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?_
18、A估计成本 B费用分配 C需求控制 D时间估计(分数:1.00)A.B.C.D.2 (3) 是 Excel 工作簿的最小组成单位。若用户需要对某个 Excel 工作表的 A1:G1 的区域快速填充星期一,星期二,星期日,可以采用的方法是在 A1 单元格填入“星期一”并 (4) 拖动填充柄至 G1 单元格。(分数:2.00)(1).(3) A工作表 B行C列 D单元格(分数:1.00)A.B.C.D.(2).(4) A向垂直方向 B向水平方向C按住 Ctrl 键向垂直方向 D按住 Ctrl 键向水平方向(分数:1.00)_36.在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本
19、组成部件。在下列的司络设备中, (54) 是必须要有的。在局域网中,服务器、用户工作站、网络设备、通信介质、网络软件等为基本组成部件。在下列的司络设备中, (54) 是必须要有的。A收发器 B集线器 C路由器 D网卡(分数:1.00)A.收发器B.集线器C.路由器D.网卡37.国际标准化组织 ISO 提出的不基于特定机型、操作系统或公司的网络体系结构 OSI 模型中,第二层和第四层分别为 (58) 。国际标准化组织 ISO 提出的不基于特定机型、操作系统或公司的网络体系结构 OSI 模型中,第二层和第四层分别为 (58) 。A数据链路层和传输层 B会话层和传输层C物理层和网络层 D数据链路层和
20、表示层(分数:1.00)A.数据链路层和传输层B.会话层和传输层C.物理层和网络层D.数据链路层和表示层38.当网络出现连接故障时,一般应首先检查 (64) 。A系统病毒 B路由配置C物理连通性 D主机故障(分数:1.00)A.B.C.D.39.数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (64) 行为不能用数字签名技术解决。数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (64) 行为不能用数字签名技术解决。A抵赖 B篡改C伪造 D窃听(分数:1.00)A.抵赖B.篡改C.伪造D.窃听40.在流水线相关处理中,采用 (14) 会产生“写-写
21、”相关和“先读后写”相关。A异步流动 B相关专用通路 C猜测法 D顺序流动(分数:1.00)A.B.C.D.In C language, (70) variables have to be defined outside of any function, this (71) actual storage for it.(分数:2.00)(1).A. internal B. export C. output D. external(分数:1.00)A.B.C.D.(2).A. locates B. allocates C. looks for D. finds(分数:1.00)A.B.C.D.4
22、1.软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是 (49) 。A) 软件开发的硬件环境 B) 软件开发的工具C) 软件开发工具和软件开发环境 D) 软件开发人员的素质(分数:1.00)A.B.C.D.42.用户界面设计原则中不包括_。A不要将实现技术暴露给用户B整个软件中应采用统一规范且易于理解的行业术语C软件给出的错误信息应尽量包括错误表现和问题,以及解决方法和建议D软件运行时底层软件发现的错误应由底层代码向界面发送错误信息(分数:1.00)A.B.C.D.43.以下关于面向对象分析与设计叙述中,正确的是_。A面向对象分析的结果适合采用 C+语言表达B
23、面向对象分析的结果适合采用汇编语言表达C面向对象设计的结果适合采用 UML(Unified Modeling Language)表达D面向对象设计的结果适合采用 DFD(Data Flow Diagram)表达(分数:1.00)A.B.C.D.44.若程序中定义了局部变量与全局变量,则 (30) 。A在函数内只能访问局部变量,不能访问全局变量B局部变量与全局变量的名字不得相同C一个函数被多次调用时,其定义的局部变量必定分配同一个存储单元D函数中定义的局部变量与全局变量同名时,在函数内引用的是局部变量(分数:1.00)A.B.C.D.Execl 是一种 (3) 软件。在 Excel 中,新建工作
24、薄后,第一张工作表默认名称是 (4) 。(分数:2.00)(1).A文字处理 B数据库 C演示文档 D电子表格(分数:1.00)A.B.C.D.(2).ABoom B表 CSheet1 D表 1(分数:1.00)A.B.C.D.45.In C language,functions are important because they provide a way to (69) code so that a large complex program can be written by combining many smaller partsAmodify Bmodularize Cblock
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 程序员 上午 试题 答案 解析 DOC
