[计算机类试卷]2008年上半年软件水平考试(初级)程序员上午(基础知识)试题真题试卷及答案与解析.doc
《[计算机类试卷]2008年上半年软件水平考试(初级)程序员上午(基础知识)试题真题试卷及答案与解析.doc》由会员分享,可在线阅读,更多相关《[计算机类试卷]2008年上半年软件水平考试(初级)程序员上午(基础知识)试题真题试卷及答案与解析.doc(40页珍藏版)》请在麦多课文档分享上搜索。
1、2008年上半年软件水平考试(初级)程序员上午(基础知识)试题真题试卷及答案与解析 1 因特网最高层域名分为机构性域名和地理性域名两大类,目前主要有 14种机构性域名,其中 (5)是教育机构域名。 ( A) COM ( B) EDU ( C) GOV ( D) ORG 2 将十六进制数 9B转换为八进制数为 (6)。 ( A) 233 ( B) 433 ( C) 463 ( D) 531 3 已知某字符的编码为 “0100101”,若最高位增加一个偶校验位,则其编码变为(9)。 ( A) 10100101 ( B) 11001010 ( C) 1000110 ( D) 1010101 4 对于
2、一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端 (10)。 ( A)占用内存越大 ( B)越可靠 ( C)吞吐量越大 ( D)抗病毒能力越强 5 在软件开发中使用函数库可 (11)。 ( A)提高软件的执行速度 ( B)降低系统负载 ( C)提高软件各部分之间的耦合度 ( D)提高软件的可重用性 6 在显存中,表示黑白图像的像素点最少需 (12)位。 ( A) 1 ( B) 2 ( C) 8 ( D) 16 7 图像文件格式可以分为静态格式和动态格式, (13)属于动态图像文件格式。 ( A) BMP ( B) PNG ( C) WAV ( D
3、) AVI 8 (14)图像通过使用彩色查找表来获得图像颜色。 ( A)真彩色 ( B)伪彩色 ( C)黑白 ( D)矢量 9 计算机 (15)感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。 ( A)文件型病毒 ( B)宏病毒 ( C)目录病毒 ( D)引导型病毒 10 为防止攻击者通过 Windows XP系统中正在运行的 Telnet服务登录到用户的计算机,可以对 Windows XP中 Telnet服务进行如下设置: (16)。 ( A)设置启动类型为自动 ( B)设置启动类型为自动,之后重启计算机 ( C)设置启动类型为手动 ( D)设
4、置启动类型为手动,之后重启计算机 11 依据我国著作权法的规定, (17)不可转让,不可被替代,不受时效的约束。 ( A)翻译权 ( B)署名权 ( C)修改权 ( D)复制权 12 甲委托乙开发一应用软件,若双方没有订立任何书面合同,那么该软件著作权应由 (18)。 ( A)乙一人享有 ( B)甲、乙共同享有 ( C)甲一人享有 ( D)甲、乙均不享有 13 使用 (21)技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。 ( A)迭代 ( B)流水线 ( C)面向对象 ( D)中间件 14 微机启动时使用的有关计算机硬件配置的重要参数保存在 (22)中。 ( A) Cache
5、 ( B) CMOS ( C) RAM ( D) CD-ROM 15 操作系统的任务是 (25)。 ( A)把源程序转换为目标代码 ( B)管理计算机系统中的软、硬件资源 ( C)负责存取 数据库中的各种数据 ( D)负责文字格式编排和数据计算 16 若进程 P1正在运行,操作系统强行撒下 P1所占用的 CPU,让具有更高优先级的进程 P2运行,此时 P1进程处于 (26)状态。 ( A)就绪 ( B)等待 ( C)结束 ( D)善后处理 17 某页式存储管理系统中的地址结构如下图所示,则 (27)。( A)页的大小为 1KB,最多有 8M页 ( B)页的大小为 2KB,最多有 4M页 ( C
6、)页的大小为 4KB,最多有 1M页 ( D)页的大小为 8KB,最多有 2M页 18 关于汇编语言,以下叙述中正确的 是 (28)。 ( A)汇编语言源程序可以直接在计算机上运行 ( B)将汇编语言源程序转换成目标程序的软件称为解释程序 ( C)在汇编语言程序中,不能定义符号常量 ( D)将汇编语言源程序翻译成机器语言程序的软件称为汇编程序 19 对高级语言源程序进行编译时,可发现源程序中的 (29)错误。 ( A)堆栈溢出 ( B)变量未定义 ( C)指针异常 ( D)数组元素下标越界 20 计算机程序算法 +数据结构 +程序设计方法 +语言工具和环境,其中关于程序设计的叙述,正确的是 (
7、30)。 ( A)程序设计语言与程 序设计方法是一一对应的关系 ( B)面向对象的程序设计语言只能支持面向对象的程序设计方法 ( C)面向对象的程序设计技术与结构化程序设计技术是相互排斥的 ( D)过程式程序设计是一种传统的程序设计方法 21 计算机能直接识别和执行机器语言程序,该语言的基本元素是 (31)。 ( A)汇编代码 ( B) 0和 1 ( C)扩展 ASCII码 ( D) BCD码 22 若二维数组 P1 5, 0 8的首地址为 base,数组元素按行存储,且每个元素占用 1个存储单元,则元素 P3, 3在该数组空间的地址为 (32)。 ( A) base+13 ( B) base
8、+16 ( C) base+18 ( D) base+21 23 设初始栈为空, s表示入栈操作, x表示出栈操作,则 (33)是合法的操作序列。 ( A) sxxsssxxx ( B) xxssxxss ( C) sxsxssxx ( D) xssssxxx 24 在数据结构中,结点 (数据元素 )及结点间的相互关系组成数据的逻辑结构。按逻辑结构的不同,数据结构通常可分为 (38)两类。 ( A)线性结构和非线性结构 ( B)紧凑结构和稀疏结构 ( C)动态结构和静态结构 ( D)内部结构和外部结构 25 采用哈希 (或散列 )技术构造查找表时,需要考虑冲突 (碰撞 )的处理,冲突是指(39
9、)。 ( A)关键字相同的记录被映射到不同的哈希地址 ( B)关键字依次被映射到编号连续的哈希地址 ( C)关键字不同的记录被映射到同一个哈希地址 ( D)关键字的数目超过哈希地址的数目 26 数据结构中的树最适合用来表示 (40)的情况。 ( A)数据元素有序 ( B)数据元素之间具有多对多关系 ( C)数据元素无序 ( D)数据元素之间具有一对多关系 27 某循环队列的容量为 M,队头指针指 向队头元素,队尾指针指向队尾元素之后,如下图所示 (M 8),则队列中的元素数目为 (41)(MOD表示整除取余运算 )。( A) rear-front ( B) front-rear ( C) (r
10、ear-front+M)MODM ( D) (front-rear+M)MOD M 28 二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;其左、右子树本身就是两棵二叉排序树。根据该定义,对一棵非空的二 叉排序树进行 (42)遍历,可得到一个结点元素的递增序列。 ( A)先序 (根、左、右 ) ( B)中序 (左、根、右 ) ( C)后序 (左、右、根 ) ( D)层序 (从树根开始,按层次 ) 29 对于 n个元素的关键字序列 k1, k2, , kn,若将其按次序对应到一棵具
11、有n个结点的完全二叉树上,使得任意结点都不大于其孩子结点 (若存在孩子结点 ),则称其为小顶堆。根据以上定义, (43)是小顶堆。 ( A) ( B) ( C) ( D) 30 下列关于结构化设计与面向对象设计的叙述中,不正确的是 (44)。 ( A)结构化设计以过程设计为核心 ( B)面向对象设计以对象设计为核心 ( C)结构化设计比面向对象设计更易支持数据结构的修改 ( D)面向对象设计比结构化设计更易支持系统的维护 31 下面关于类、对象和实例的叙述中,错误的是 (45)。 ( A)类是创建对象的模板 ( B)对象是类的实例 ( C)类是对象的实例 ( D)类是一组具有共同特征的对象集合
12、 32 (46)不是面向对象程序设计语言。 ( A) XML ( B) Java ( C) C# ( D) Simula 33 面向对象中的 (47)机制是对 现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。 ( A)封装 ( B)多态 ( C)继承 ( D)变异 34 UML是一种 (48)。 ( A)面向对象的程序设计语言 ( B)面向过程的程序设计语言 ( C)软件系统开发方法 ( D)软件系统建模语言 35 软件设计活动中的 (49)设计指定各个组件之间的通信方式以及各组件之间如何相互作用。 ( A)数据 ( B)接 ( C)结构 ( D)组件 36 原型化方法是
13、动态确定软件需求的方法之一,该方法适应于 (50)的系统。 ( A)需求不确定性高 ( B)需求确定 ( C)结构简单 ( D)可移植性好 37 瀑布模型是传统的软件开发过程模型,它强调各阶段的严格性,其主要缺点是(51)。 ( A)需要软件人员和用户进行沟通 ( B)需要付出较高的维护成本 ( C)开发的软件不易于移植 ( D)不适应需求不确定的软件开发 38 软件测试是保证软件质量的关键活动,实施软件测试的可行目标是 (54)。 ( A)证明软件不存在错误和缺陷 ( B)验证程序的数据表示方式是否正确 ( C)找出软件中的所有错误和缺陷 ( D)尽量多地发现软件 中的错误和缺陷 39 软件
14、开发工期以及所需的开发人数依赖于软件规模以及开发方式。有人对某种开发方式下软件的规模 (以千行源代码为单位 )、开发工期 (月数 )以及平均所需的开发人数做了统计,如下表所示。对于规模为 12.8千行源代码 (KDSI)的软件,利用上表及线性插值方法,可以估算出这种开发方式所需的开发工期 (月数 )及开发人数为 (63)。 ( A) 9.0, 3.0 ( B) 9.2, 3.5 ( C) 9.5, 3.8 ( D) 9.7, 4.0 40 为了用二分法求函数 f(x) x3-2x2-0.1的根 (方程 f(x) 0的解 ),可以选择初始区间 (64)。也就是说,通过对该区间逐次分半可以逐步求出
15、该函数的一个根的近似值。 ( A) -2, -1 ( B) -1, 1 ( C) 1, 2 ( D) 2, 3 41 设任意多面体的顶点数为 V,边数为 E,面数为 F。请根据实例判断并选出正确反映这三者之间关系的公式 (65)。 ( A) V+E=F+2 ( B) V+F=E+2 ( C) EF=V+10 ( D) E+F=V+10 42 在 TCP/IP传输层的段中,采用 (66)来区分不同的应用进程。 ( A)端口号 ( B) IP 地址 ( C)协议类型 ( D) MAC地址 43 在检测网络故障时使用的 ping命令是基于 (67)协议实现的。 ( A) SNMP(简单网络管理协议
16、) ( B) FTP(文件传输协议 ) ( C) IGMP(互联网组管理协议 ) ( D) ICMP(互联网控制管理协议 ) 44 在 Outlook中,通常借助 (68)来传送一个文件。 ( A)邮件正文 ( B) Telnet ( C) WWW ( D)附件功能 45 在 Windows Server 2003操作系统中可以通过安装 (69)组件创建 FTP站点。 ( A) IIS ( B) IE ( C) POP3 ( D) DNS 46 某主机的 IP 地址为 10.100.100.01/20,其子网掩码是 (70)。 ( A) 255 255 248 0 ( B) 255 255 2
17、52 0 ( C) 255 255 240 0 ( D) 255 255 255 0 47 在 Word编辑状态下,可以把一段文字的格式快速应用到另一段文字上,以提高编排文章的效率。其方法是:单击常用工具栏上的 (1)按钮;然后移动鼠标到待格式化的文本开始处, (2)。 ( A) ( B) ( C) ( D) ( A)按 Alt键的同时单击鼠标左键即可 ( B)按 Alt键的同时单击鼠标右键即可 ( C)按住鼠标左键拖动鼠标,到达待格式化的文本末尾时松开鼠标键 ( D)按住鼠标右键拖动鼠标,到达待格式化的文本末尾时松开鼠标键 49 Excel的单列表格 (3)可以根据 “分隔符号 ”分列成多列
18、表格。如果选中某单元格并输入 2000,按 Enter键后此单元格的显示内容为¥ 2000,那么应将此单元格的格式设置成 (4)。 ( A) ( B) ( C) ( D) ( A)数值 ( B)人民币 ( C)货币 ( D)科学 记数 51 冯 .诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中, (7)是内存单元的抽象。微处理器中的 ALU可执行算术运算和 (8)操作。 ( A)变量 ( B)关键字 ( C)语句 ( D)数据类型 ( A)浮点 ( B)定点 ( C)逻辑 ( D)控制 53 设机器码的长度为 8, X为带符号纯小数
19、, Y为带符号纯整数, X原11111111, Y补 11111111,则 X的十进制真值为 (19), Y的十进制真值为(20)。 ( A) 1/128 ( B) -1/128 ( C) -127/128 ( D) 127/128 ( A) -1 ( B) 127 ( C) -127 ( D) 1 55 下图所示的微机主板的 处是 (23)插槽, 处是 (24)接口。( A) CPU ( B) PCI ( C) RAM ( D) IDE ( A) COM ( B) RJ-45 ( C) USB ( D) PS/2 57 在下面的程序代码中, a是全局变量。若以引用调用 (call by re
20、ference)方式调用函数 f,则输出结果为 (34);若以值调用 (call by value)方式调用函数 f,输出结果为 (35)。 ( A) 10 ( B) 40 ( C) 36 ( D) 72 ( A) 10 ( B) 40 ( C) 36 ( D) 72 59 满二叉树的特点是每层上的结点数都达到最大值,因此对于高度为 h(h 1)的满二叉树,其结点总数为 (36)。对非空满二叉树,由根结点开始,按照先根后子树、先左子树后右子树的次序,从 1、 2、 3、 依次编号,则对于树中编号为 i的非叶子结点,其右子树的编号为 (37)(高度为 3的满二叉树如下图所示 )。( A) 2h
21、( B) 2h-1 ( C) 2h-1 ( D) 2h-1+1 ( A) 2i ( B) 2i-1 ( C) 2i+1 ( D) 2i+2 61 将软件从一种计算机环境转换到另一种环境运行的难易程度是指软件的 (52)。在规定的条件下和规定的时间间隔内,按设计要求,软件成功运行的特性称为(53)。 ( A)可靠性 ( B)可移植性 ( C)可使用性 ( D)灵活性 ( A)可靠性 ( B)可移植性 ( C)可重用性 ( D)正确性 63 软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件的 (55)设计测试用例,白盒测试根据软件的 (56)设 计测试用例。 ( A)功能规格说明 ( B)
22、需求说明 ( C)内部结构和逻辑 ( D)数据流图 ( A)功能规格说明 ( B)需求说明 ( C)内部结构和逻辑 ( D)数据流图 65 数据库是在计算机系统中按照一定的数据模型组织、存储和应用的 (57)的集合。提供数据库各种操作的软件系统叫做 (58)。 ( A)命令 ( B)程序 ( C)数据 ( D)文件 ( A)数据库系统 ( B)文件系统 ( C)操作系统 ( D)数据库管理系统 67 对于下图所示的 Students和 SC关系,属性 Sno表示学号, Sname表示姓名,Sex表示性别, SD表示专业, Age表示年龄, Cno表示课程号, Grade表示成绩。 a当用户查询
23、“选了课程 2的学生数 ”时,其结果应为 (59);当 Students和 SC关系进行自然连接时,其结果集的属性列数应为 (60)。 b查询 “至少选修了两门课程的每个学生的平均成绩 ”的 SQL语句如下: SELECT Sno, (61) FROM SC GROUP BY Sno (62)1; ( A) 3 ( B) 4 ( C) 6 ( D) 7 ( A) 6 ( B) 7 ( C) 8 ( D) 9 ( A) Grade ( B) SUM(Grade)/7 ( C) AVG(Grade) ( D) SUM(Grade)/COUNT(Cno) ( A) WHERE COUNT(Sno)
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 试卷 2008 上半年 软件 水平 考试 初级 程序员 上午 基础知识 试题 答案 解析 DOC

链接地址:http://www.mydoc123.com/p-492732.html