2006年下半年程序员上午试卷

2006年下半年程序员上午试卷
(考试时间 9 : 00~11: 30 共 150 分钟)

  请按下述要求正确填写答题卡
1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。

例题
● 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是(88)(89)日。
  (88)A. 9B. 10C. 11D.12
  (89)A. 4B. 5 C. 6 D. 7

  因为考试日期是“11 月 4 日”,故(88)选 C,(89)选 A,应在答题卡序号88 下对C填涂,在序号89 下对A填涂(参看答题卡)。

● 使用 Word 时,若要创建每页都相同的页脚,则可以通过(1) 按钮,切换到页脚区域,然后输入文本或图形。要将 D 盘中当前正在编辑的 Wang1.doc 文档拷贝到 U 盘,应当使用 (2)
  (1)A. “编辑”菜单中的B. “工具”菜单中的
C. “文件”菜单中的D. “视图”菜单的“页眉和页脚”工具栏上的
  (2)A. “文件”菜单中的“保存”命令
B. “文件”菜单中的“另存为”命令
C. “文件”菜单中的“新建”命令
D. “编辑”菜单中的“替换”命令

● 在“Excel 2000”表处理中,假设 A1=2,A2=2.5,选择A1:A2 区域,并将鼠标 指针放在该区域右下角填充柄上,拖动至 A10,则 A10= (3) ,SUM(A1:A10)=(4)
  (3)A. 5.5B. 6C.6.5D. 7
  (4)A. 30 B. 42.5 C. 46.5D. 48.5

(5) 是正确的E-mail 地址。
  (5)A. mailto:[email protected]. Wmailto:[email protected]
C. http:\\www.ceiaec.orgD. http://www.ceiaec.org/

● 如果计算机断电,则 (6) 中的数据会丢失。
  (6)A. ROM B. EPROM C. RAM D. 回收站

● 与3.5 英寸软盘相比,U盘的优点是 (7)
  (7)A. 体积小、容量小、速度快  B. 体积大、容量小、速度慢
C. 体积小、容量大、速度慢  D. 体积小、容量大、速度快

● 计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指(8)
  (8)A. 操作数包含在指令中    B. 操作数的地址包含在指令中
C. 操作数在地址计数器中   D. 操作数在寄存器中

● 在某次通信中,发送方发送了一个 8 位的数据(包含一个奇校验位),若传输过程中有差错,则接收方可检测出该 8 位数据 (9)
  (9)A.奇数个位出错  B. 偶数个位出错  C. 出错的位置 D.出错的位数

● 评价一个计算机系统时,通常主要使用 (10)来衡量系统的可靠性,使用(11)来度量系统的效率。
  (10)A. 平均响应时间   B. 平均无故障时间(MTBF)
C. 平均修复时间   D. 数据处理速率
  (11)A. 平均无故障时间(MTBF)和平均修复时间(MTTR)
B. 平均修复时间(MTTR)和故障率
C. 平均无故障时间(MTBF)和吞吐量
D. 平均响应时间、吞吐量和作业周转时间等

● 以下文件扩展名中, (12)不是视频文件格式。
  (12)A.MPEGB.AVI C.VOC  D. RM

● 用 (13)可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。
  (13)A.扫描仪    B.投影仪    C. 彩色喷墨打印机  D. 绘图仪

● 人耳能听得到的音频信号的频率范围是20Hz~20kHz,包括:语音、音乐、其它声音,其中语音频率范围通常为 (14)
  (14)A. 小于 20HzB.300Hz~3400Hz C.300Hz~20kHz D. 高于 20kHz

● 以下关于 DoS 攻击的描述中,正确的是 (15)
  (15)A. 以传播病毒为目的    B. 以窃取受攻击系统上的机密信息为目的
C. 以导致受攻击系统无法处理正常用户的请求为目的
D. 以扫描受攻击系统上的漏洞为目的

● 以下哪项措施不能有效提高系统的病毒防治能力?(16)
  (16)A. 安装、升级杀毒软件   B. 下载安装系统补丁
C. 定期备份数据文件    D. 不要轻易打开来历不明的邮件

● 小张在 M 公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属(17)享有。
  (17)A. 小张          B. M 公司
C. M 公司和小张共同    D. 购买此应用程序的用户

● 下列标准代号中, (18)是我国地方标准的代号。
  (18)A. GB/TB. DB11 C. Q/T11 D. DB/T

● 操作数“00000101”与“00000101”执行逻辑(19) 操作后,运算结果为 “00000000”。
  (19)A. 或    B. 与     C. 异或    D.与非

● CPU 从内存中读取指令时,需要先将程序计数器(PC )的内容输送到(20) 总线上。
  (20)A.数据   B. 地址    C. 控     D.接口

● 已知 X = �C73,若采用 8 位机器码表示,则[X]原= (21), [X]补= (22)
  (21)A. 11001001B. 01001001C. 11011001D. 01011001
  (22)A. 10110111B. 01001001C. 10100111D. 01011001

● 在使用 Windows 系统时,单击Windows 窗口右上方的“”按钮,可以将窗口 (23);当用户将打开的 4 个窗口平铺排列时,有 (24)个窗口处于激活状态;当用户选择一个文件图标,执行“剪切”命令后,被“剪切”的文件放在(25)中。
  (23)A. 关闭   B. 还原    C. 最小化   D.最大化
  (24)A. 1 B. 2 C. 3D. 4
  (25)A. 回收站  B. 硬盘    C. 剪贴板   D.软盘

● 用户进程 A 从“运行”状态转换到“阻塞”状态可能是由于(26)
  (26)A. 该进程执行了 V 操作   B. 某系统进程执行了V 操作
C. 该进程执行了 P 操作   D. 某系统进程执行了 P 操作

● 作业 Jl、J2、J3 的提交时间和所需运行时间如下表所示。若采用响应比高者优先调度算法,则作业调度次序为 (27)

作业号

提交时间

运行时间(分钟)

J1

6:00

30

J2

6:20

20

J3

6:25

6

  (27)A.J1→J2→J3B.J1→J3→J2C. J2→J1→J3 D.J2→J3→J1

● C++语言兼容 C 语言,因此, (28)
  (28)A. C++的关键字与 C 语言的关键字完全相同
B. C++的数据类型与 C 语言的数据类型完全相同
C. C++编译器能编译 C 语言程序
D. C++编译器能把 C 语言程序翻译成 C++程序

● 函数 f()、g()的定义如下图所示,调用函数 f 时传递给形参 a 的值为 1。若采用传值(call by value)的方式调用 g(c),则函数 f 的返回值为(29);若采用传引用(call by reference)的方式调用 g(c),则函数 f 的返回值为 (30)

f(形式参数a)

int c=a+1
g(c)
   return a+c


g(形式参数b)

int c=a+1
   x=b*b:b=x/2+b;
   return


  (29)A. 7B. 5C. 4 D. 3
  (30)A. 3B. 4C. 5 D.7

● 结构化程序中的基本结构不包括 (31)
  (31)A. 嵌套    B. 顺序    C. 循环   D.选择

● 需编译运行的程序,其 (32)错误在编译时不能发现。
  (32)A. 逻辑    B. 语法    C. 括号不匹配  D.关键字拼写

● 程序员一般用 (33)软件编写和修改程序。
  (33)A. 预处理   B.文本编辑  C.链接    D. 编译

(34) 语言可以编写applet 并通过 Script 程序调用执行。
  (34)A. FORTRANB. C++或C C. HTML D. JAVA

● 在链表结构中,采用 (35)可以用最少的空间代价和最高的时间效率实现队列结构。
  (35)A. 仅设置尾指针的单向循环链表  B.仅设置头指针的单向循环链表
C. 仅设置尾指针的双向链表    D. 仅设置头指针的双向链表

● 若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是 (36)
  (36)A. 将栈 S 中元素依次出栈并入栈 T,然后栈T 中元素依次出栈并进入栈 S
B. 将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 S
C. 直接交换栈顶元素和栈底元素
D. 直接交换栈顶指针和栈底指针

● 已知 N 个数已存入数组A[1..M]的前 N 个元素中(N<M),为在 [i](1≤i≤N)之前插入一个新数,应先 (37),以挪出一个空闲位置插入该数。
  (37)A. 从 A[i]开始直到 A[1],每个数向后移动一个位置
B. 从 A[1]开始直到 A[i],每个数向后移动一个位置
C. 从 A[i]开始直到 A[N],每个数向前移动一个位置
D. 从 A[N]开始直到 A[i],每个数向后移动一个位置

● 若某二叉树的先序遍历序列和中序遍历序列分别为 PBECD、BEPCD,则该二叉树的后序遍历序列为 (38)
  (38)A. PBCDE B. DECBP C. EBDCP D. EBPDC

● 无向图的邻接矩阵一定是 (39)
  (39)A. 对角矩阵  B. 稀疏矩阵  C. 三角矩阵  D.对称矩阵

● 对具有 n 个元素的有序序列进行二分查找时, (40)
  (40)A. 查找元素所需的比较次数与元素的位置无关
B. 查找序列中任何一个元素所需要的比较次数不超过 log2 (n +1)
C. 元素位置越靠近序列后端,查找该元素所需的比较次数越少
D. 元素位置越靠近序列前端,查找该元素所需的比较次数越少

● 在公有继承的情况下,基类的成员在派生类中的访问权限为 (41)
  (41)A. 公有     B. 私有    C. 保持不变  D.受保护

● 面向对象程序设计中,采用 (42)机制实现共享类中的方法和数据。
  (42)A. 引用调用   B. 封装    C. 动态绑定  D.继承

● 采用面向对象技术开发的应用系统的特点是 (43)
  (43)A. 重用性更强  B. 运行速度更快 C. 占用存储量小 D.维护更复杂

● 不能作为类成员的是 (44)
  (44)A. 自身类对象        B. 自身类对象的引用
C. 自身类对象的指针     D. 另一个类的对象

● 面向对象程序设计语言提供的(45) 机制可以实现发送一个通用的消息而调用不同类的方法。
  (45)A. 函数调用   B. 多态   C. 封装   D. 继承

● 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中,(46)适用于需求明确或很少变更的项目,(47)主要用来描述面向对象的软件开发过程。
  (46)A. 瀑布模型   B. 演化模型   C. 螺旋模型   D.喷泉模型
  (47)A. 瀑布模型   B. 演化模型   C. 螺旋模型   D.喷泉模型

● 软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以(48)
  (48)A. 时间为横坐标、任务为纵坐标   B. 时间为横坐标、人员为纵坐标
C. 任务为横坐标、人员为纵坐标   D. 人数为横坐标、时间为纵坐标

● 某软件在应用初期,运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行, 而且必须完成相同的功能。为适应这个要求,软件本身需要进行修 改,而所需修改的工作量取决于该软件的(49)
  (49)A. 可扩充性   B.可靠性     C. 复用性    D.可移植性

● 软件的易使用性反映了用户学习、使用该软件以及为程序准备输入和解释输出所需的工作量。按照 ISO/IEC 9126 软件质量度 量模型定义,一个软件的易使用性不包括(50)
  (50)A. 易理解性   B.易操作性    C. 易改变性   D.易学性

● 在了解程序内部结构和流程后,通常采用 (51)验证程序内部逻辑是否符合设计要求,此时可使用(52) 技术设计测试案例。
  (51)A. 黑盒测试   B. 白盒测试    C. 等价类划分  D. 边界值分析
  (52)A. 等价类划分  B. 边界值分析   C. 因果图    D. 逻辑覆盖

● 软件测试中的α测试由用户在软件开发者指导下完成,这种测试属于(53) 阶段的测试活动。
  (53)A. 单元测试   B. 集成测试    C. 系统测试   D. 确认测试

● 在数据库设计中,当合并局部 E-R 图时,“职工”在某一局部应用中被当作实体,而在另一局部应用中被当作属性,这种冲突被称为(54)冲突。
  (54)A. 属性     B. 命名      C. 结构     D. 联系

● 商品关系 P(商品名,条形码,产地,价格)中的 (55) 属性可以作为该关系的 主键。查询由“北京”生产的185 升电冰箱的 SQL 语句应该是:
SELECT 商品名,产地
FROM P
WHERE 产地='北京’AND (56);
  将价格小于 50 的商品上调 5%的 SQL 语句应该是:
UPDATE P
(57)
WHERE 价格 <50;
  (55)A. 商品名    B. 条形码     C. 产地     D. 价格
  (56)A. 条形码 =185 升电冰箱       B. 条形码 ='185 升电冰箱’
C. 商品名 =185 升电冰箱       D. 商品名 ='185 升电冰箱’
  (57)A. SET 价格 =‘价格*1.05' B.SET 价格=价格*1.05
C. Modify 价格 =‘价格*1.05’ D. Modify 价格=价格*1.05

● 信贷额度关系 credit-in(C_name,limit,Credit_balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。 下表为关系 credit-in 的一个具体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:Select (58)From credit-in。

C_name

limit

Credit_balance

王伟峰

2500

1800

吴 桢

3100

2000

黎建明

2380

2100

刘 柯

5600

3600

徐国平

8100

5800

景莉红

6000

4500

  (58)A. C_name,Credit_balance�ClimitB.C_name,limit �CCredit_balance
C. C_name,limit,Credit_balance D. C_name,Credit_balance

● 已知 n 为一正整数,在下面的循环语句中,循环体的重复次数约为(59)
s = 0; i = 1;
while (i < n)
{ i = i *2; s = s + i;}
  (59)A. n-1 B.n/2C. (n-1)2D. log n

(60)是算法的一种图形化表示。
  (60)A. 拓扑结构图  B. 流程图    C. 伪代码   D.数据流图

● 在 TCP/IP 体系结构中,(61) 协议实现IP 地址到MAC地址的转化。
  (61)A. ARP B. RARPC. ICMPD. TCP

● 电子政务的应用模式有3 种,其中不包括(62)
  (62)A. G2G B. B2B C. G2BD. G2C

● Telnet 提供的服务是 (63)
  (63)A. 远程登录   B. 电子邮件   C.域名解析   D.寻找路由

● 网络中某些用户只能接收但不能发送 Email,此时管理员应检查 (64)
  (64)A. Email 服务器是否与网络连通
B. 连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了 deny SMTP 设置
C. 连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了 deny any 设置
D. 连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了 deny pop3 设置

● Web 服务器 http://www.abc.edu/的域名记录存储在 IP 地址为 213.210.112.34 的域名服务器中。某主机的 TCP/IP 属性配置如下图所示,该主机要访问 http://www.abc.edu/站点,则首先 查询 IP 地址为(65) 的域名服务器。
  (65)A. 210.112.66.78B. 210.112.66.88
C. 213.210.112.34 D.200.210.153.15

● 试题(66)~(70)给出了计算机英文术语的解释,请从供选择的参考答案中选择正确的术语。
(66): An error can becaused by attempting to divide by 0.
  (66)A. InterruptB.DefaultC. Underflow D.Overflow
(67) : The process ofidentifying and correcting errors in a program.
  (67)A. DebugB.BugC.FaultD. Default
(68) : A collection ofrelated information, organized for easy retrieval.
  (68)A. Data B. DatabaseC. BufferD. Stack
(69) : A locationwhere data can be temporarily stored.
  (69)A. Area B. DiskC. BufferD. File
(70) : A graphical barwith buttons that perform some of the most common commands.
  (70)A. Title barB. Tool barC. Status barD. Scroll bar

● Every valid character in a computer that uses even (71) must always have an even number of 1bits.
  (71)A. parity B. check C. testD. compare

● The maximum number of data that can be expressed by 8 bits is (72) .
  (72)A. 64 B. 128 C. 255 D. 256

● Integration (73) is the process of verifying that the components of a system worktogether as described in the program design and system design specifications.
  (73)A. trying B.checking C. testingD. coding

● GIF files are limited to a maximum of 8 bits/pixel, it simplymeans that no more than 256 colors are allowed in (74).
  (74)A. an image B. a fileC. a window D. a page

● Computer (75) is a complex consisting of two or more connected computing units, itis used for the purpose of data communication and resource sharing.
  (75)A. storageB. deviceC. networkD. processor



你可能感兴趣的:(程序员考试)