2008年上半年 程序员 上午试卷 第 1 页 (共11 页)
全国计算机技术与软件专业技术资格 全全国国计计算算机机技技术术与与软软件件专专业业技技术术资资格格 全国计算机技术与软件专业技术资格( (( (水平 水水平平 水平) )) )考试 考考试试 考试
2008 年上半年 年年上上半半年年 年上半年 程序员 程程序序员员 程序员 上午试卷 上上午午试试卷卷 上午试卷
(考试时间 9 : 00 ~11 : 30 共 150 分钟)
请按下述要求正确填写答题卡 请请按按下下述述要要求求正正确确填填写写答答题题卡卡 请按下述要求正确填写答题卡
1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔
在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的
选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用
正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不
能正确评分。
例题 例例题题 例题
●
2008 年上半年全国计算机技术与软件专业技术资格(水平)考试日期是
(88 ) 月 (89 ) 日。
(88 )A. 4 B. 5 C. 6 D. 7
(89 )A. 21 B. 22 C. 23 D. 24
因为考试日期是“5 月 24 日”,故(88 )选 B,(89 )选 D,应在答题卡序
号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
2008年上半年 程序员 上午试卷 第 2 页 (共11 页)
● 在
Word 编辑状态下 ,可以把一段文字的格式快速应用到另一段文字上 ,以提高编排文章的效率 ,其方法是 :单击常用工具栏上的 “
(
1
)
”按钮 ;然后 移动鼠标到待格式化的文本开始处 , ( 2
)
。 ( 1
)
A. B. C. D.
(
2
)
A.
按
<Alt>
键的同时单击鼠标左键即可
B.
按
<Alt>
键的同时单击鼠标右键即可
C.
按住鼠标左键拖动 鼠标 ,到达待格式化的文本末尾时松开鼠标键
D.
按住鼠标右键拖动鼠标 ,到达待格式化的文本末尾时松开鼠标键
●
Excel单列表格 (3) 可以根据 “分隔符号 ”分列成多列表格 。如果选中某单元格并输入 2000,回车后此单元格的显示内容为 ¥2000,那么应将此单元格的格式设置成 (4) 。 ( 3
)
A.
B.
C.
D. ( 4
)
A.
数值
B.
人民币
C.
货币
D.
科学记数
●
因特网 最高层域名分为机构性域名和地理性域名两大类 ,目前主要有
14 种机构性域名 ,其中 “
(
5
)
”是教育 机构域名 。
(
5
)
A. COM B. EDU C. GOV D. ORG
●
将十六进制数
9B
转换为八进制数为 ( 6 ) 。 ( 6
)
A. 233 B. 433 C. 463 D. 531
●
冯▪ 诺依曼体系结构的计算机有两个主要组成部件 :内存和处理器 。其中 ,内存用
2008年上半年 程序员 上午试卷 第 3 页 (共11 页)
于存储指令和数据 。在大多数高级语言程序中 ,
(
7
)
是内存单元的抽象 。微处理器中的 ALU
可执行算术运算和
(
8
)
操作 。
(
7
)
A.
变量
B.
关键字
C.
语句
D.
数据类型
(
8
)
A.
浮点
B.
定点
C.
逻辑
D.
控制
●
已知某字符的编码为 “
0100101
”,若最高位增加一个偶校验位 ,则其编码变为
(
9
) 。
(
9
)
A. 10100101
B. 11001010 C. 01000110 D. 01010101
●
对于一个基于网络的应用系统 ,在客户端持续地向服务端提交作业请求的过程中 ,若作业响应时间越短 ,则服务端
(
10
) 。
(
10
)
A.
占用内存越大
B.
越可靠
C.
吞吐量越大
D.
抗病毒能力越强
●
在软件开发中使用函数库可
(
11
) 。
(
11
)
A.
提高软件的执行速度
B.
降低系统负载
C.
提高软件各部分之间的 耦合 度 D.
提高软件的可 重 用性
●
在显存中 ,表示 黑白图像 的 像素 点最 少需 ( 12
)
位。
(
12
)
A. 1
B. 2 C. 8 D. 16 ● 图像 文件格式可以分为 静 态格式和动态格式 , ( 13
)
属 于动态 图像 文件格式 。
(
13
)
A. BMP B. PNG C. WAV D. AVI
● (
14
)
图像通 过使用 彩色查找 表 来获得图像颜色 。
(
14
)
A.
真彩色
B.
伪彩色
C.
黑白
D.
矢量
●
计算机
(
15
)
感染 可执行文件 。一 旦直接或 间接 执行 了被该 病毒 感染 的程序 ,该 病毒 会按照 编制 者的 意图 对系统进行 破坏 。
(
15
)
A.
文件型病毒
B.
宏 病毒
C.
目录 病毒 D.
引导 型病毒
●
为 防止攻 击 者通 过
Windows XP
系统中 正 在运行的
Telnet 服务 登录 到用户的计算机,可以对 Windows XP 中 Telnet 服务进 行如下设置 :
(
16
) 。
(
16
)
A.
设置 启 动类型为 自动 B.
设置 启 动类型为 自动 ,之后 重启 计算机
C.
设置 启 动类型为 手动 D.
设置 启 动类型为 手动 ,之后 重启 计算机
●
依据 我国著 作权 法的 规定 , ( 17
)
不 可转 让,不可 被替代 , 不受 时效的 约束 。
2008年上半年 程序员 上午试卷 第 4 页 (共11 页)
(
17
)
A.
翻译权
B.
署名权 C.
修改权
D.
复制权
●
甲委托乙 开发一应用软件 ,若 双方没有 订立任何书面合 同 ,那么 该 软件 著作权应由
(
18
) 。
(
18
)
A.
乙 一人 享有 B.
甲、乙共 同享有
C.
甲 一人 享有 D.
甲、乙均不享 有
●
设机器码的 长 度为
8
,
x
为带 符号 纯小 数, y
为带 符号 纯整 数, [X]
原
=
11111111
,
[Y] 补
=
11111111
,则
x
的十进制 真 值为
(
19
)
,
y
的十进制 真 值为
(
20
) 。
(
19
)
A. 1/128 B. �C1/128 C. �C127/128 D. 127/128
(
20
)
A. �C1 B. 127 C. �C127 D. 1
●
使用
(
21
)
技术 ,计算机的微处理器可以在 完 成一 条 指令前 就 开始执行下一 条指令 。
(
21
)
A.
迭代
B.
流水线
C.
面 向对象 D.
中间件
●
微机 启 动时使用的有关计算机 硬件配 置的 重要参数保 存在
(
22
)
中。
(
22
)
A. Cache
B. CMOS C. RAM D. CD-ROM
●
下 图所 示的微机主 板的① 处是
(
23
)
插槽 ,② 处是
(
24
)
接口 。
(
23
)
A. CPU B. PCI C. RAM D. IDE
(
24
)
A. COM B. RJ-45 C. USB D. PS/2 ● 操作系统 的任 务是
(
25
)
。 ( 25
)
A.
把源 程序转换为目标 代码 B.
管 理计算机系统中的软 、硬 件 资源
C.
负责存取 数据库中的各种数据 D.
负责 文字格式编排和数据计算
①
②
2008年上半年 程序员 上午试卷 第 5 页 (共11 页)
● 若进程
P1
正 在运行 ,操作系统强行 撤下
P1
所 占用的
CPU ,让 具有 更高 优先 级的进程 P2 运行 ,此时 P1
进程处于
(
26
)
状态 。
(
26
)
A.
就绪
B.
等待 C.
结束 D.
善 后处理
●
某页 式存储 管 理系统中的地 址 结构如下 图所 示 ,则
(
27
) 。
(
27
)
A.
页 的大 小为 1K,
最多有
8M
页
B.
页 的大 小为 2K,
最多有
4M
页
C.
页 的大 小为 4K,
最多有
1M
页
D.
页 的大 小为 8K,
最多有
2M
页
●
关于 汇 编语言 ,以下 叙述 中 正确 的是 ( 28
) 。
(
28
)
A.
汇 编语言 源 程序可以 直接 在计算机上运行
B.
将汇 编语言 源 程序转换成目标程序的 软件 称为 解释 程序
C.
在汇 编语言 程序 中, 不 能定 义 符号常量
D.
将汇 编语言 源 程序 翻译 成机器语言程序的 软件 称为汇 编程序
●
对高级语言 源 程序进行编 译时 ,可发 现源 程序中的
(
29
) 错误 。
(
29
)
A.
堆栈溢出
B.
变量 未定义 C.
指 针异 常 D.
数组元 素 下标越 界
●
计算机程序
=
算法
+
数据结构
+
程序设计方法
+ 语言工具和 环境 ,其中关于程序设计的 叙述 , 正确 的是 ( 30
) 。
(
30
)
A.
程序设计语言 与 程序设计方法是一一对应的关系
B.
面 向对象的程序设计语言 只能支持面 向对象的程序设计方法
C.
面 向对象的程序设计 技术与 结构化程序设计 技 术是 相互 排斥的
D.
过程式程序设计是一种 传 统的程序设计方法
●
计算机能 直接识别 和执行机器语言 程序 ,该 语言的基本元 素是
(
31
) 。
(
31
)
A.
汇编代码 B. 0
和
1 C.
扩展
ASCII
码
D. BCD
码
● 若 二维 数组
P[1..5, 0..8]
的首地址为
base
,数组元 素 按行存储 , 且每 个元 素 占用
1
个存储单元 ,则元 素
P[3, 3]
在该 数组 空 间的地 址为
(
32
)
。 ( 32
)
A. base+13 B. base+16 C. base+18 D. base+21
●
设初始栈为空, s
表示入 栈 操作 , x
表示 出栈 操作 ,则
(
33
)
是合 法的操作序列 。
(
33
)
A. sxxsssxxx B. xxssxxss C. sxsxssxx D. xssssxxx
页号
页 内地 址
31 0 11 12
2008年上半年 程序员 上午试卷 第 6 页 (共11 页)
●
在下面的程序 代码 中, a
是全局变量 。若以引用调用 ( call by reference )方式 调用函数 f
,则输出结果为
(
34
)
;若以值调用 ( call by value
)方式 调用函数
f
,输出结果为
(
35
) 。
Main program function f(x)
a:=5;; b:=f(a); write(a+b);
a:=a-1; x:=a+x; return a*x;
(
34
)
A. 10 B. 40 C. 36 D. 72
(
35
)
A. 10 B. 40 C. 36 D. 72 ● 满二叉树的特点是每层上的结点数都达到最大值 ,因此对于高度为 h(h>1)的满二叉树 ,其结点总数为 ( 36 ) 。对非空满二叉树 ,由根结点开始 ,按照先根后子树 、先左子树后右子树的次序 ,从1、2、3、…依次编号 ,则对于树中编号为 i的非叶子结点 ,其右子树的编 号为 ( 37 ) (高度为 3的满二叉树如下图所示 )。 1 2 3 4 5 6 7 ( 36
)
A. 2 h B. 2 h-1 C. 2 h - 1 D. 2h-1 +1
(
37
)
A. 2i B. 2i-1 C. 2i+1 D. 2i+2 ● 在数据结构中 ,结点 (数据元素 )及结点间的相互关系组成数据的逻辑结构 。按逻辑结构的不同 ,数据结构通常可分为
(
38
) 两类 。
(
38
)
A.
线性结构和非线性结构
B.
紧凑结构和稀疏结构
C.
动态结构和静态 结构 D.
内部结构和外部结构
●
采用哈希 (或散列 )技术构造查找表时 ,需要考虑冲突 (碰撞 )的处理 ,冲突是指
(
39
) 。
(
39
)
A.
关键字相同的记录被映射到不同的哈希地址
B.
关键字依次被映射到编号连续的哈希地址
C.
关键字不同的记录被映射到同一个哈希地址
D.
关键字的数目超过哈希地址的数目
●
数据结构中的树最适合用来表示
(
40
)
的情况 。
(
40
)
A.
数据元素有序
B.
数据元素之间具有多对多关系
C.
数据元素无序
D.
数据元素之间 具有一对多关系
2008年上半年 程序员 上午试卷 第 7 页 (共11 页)
●
某循环队列的容量为
M ,队头指针指向队头元素 ,队尾指针指向队尾元素之后 ,如下图所示 ( M=8 ), 则队列中的元素数目为
(
41
)
(
MOD
表示整除取余运算 )。
(
41
)
A. rear �C front
B. front �C rear C. (rear �Cfront + M) MOD M D. (front �C rear + M) MOD M
●
二叉 排序树 或者是一棵空树 ,或者是具有如下性质的二叉树 :若其左子树非空 ,则左子树上所有结点的值均小于根结 点的值 ;若其右子树非空 ,则右子树上所有结点的值均大于根结点的值 ;其左 、右子树本身就是两棵二叉排序树 。根据该定义 ,对一棵非空的二叉排序树进行 ( 42
)
遍历 ,可得到一个结点元素的递增序列 。 ( 42
)
A.
先序 (根、左、右)
B.
中序 (左、根、右)
C.
后序 (左、右、根)
D.
层序 (从树根开始 ,按层次 ) ● 对于 n个元素的关键字序列 {k1,k2,…,k n },若将其按次序对应到一棵具有 n个结点的完全二叉树上 ,使得任意结点都不大于其孩子结点 (若存在孩子结点 ),则称其为小顶堆 。根据以上定义 ,
(
43
)
是小顶堆 。
(
43
)
A. B. C. D.
21
25 55
23 51 63
21
51 55
63 25 23
21
63 55
25 51 23
21
51 23
63 55 25 ● 下列关于结构化设计与面向对象设计的叙述中 ,不正确的是 ( 44
)
。 ( 44
)
A.
结构化设计以过程设计为核心
B.
面向对象设计以对象设计为核心
C.
结构化设计比面向对象设计更易支持数据结构的修改
D.
面向对象设计比结构化设计更易支持系统的维护
c
b
a
0
1
2
43
7
6
5
d
e
队尾指针
rear
队头指针
front
2008年上半年 程序员 上午试卷 第 8 页 (共11 页)
● 下面关于类 、对象和实例的叙述中 ,错误的是 ( 45
)
。 ( 45
)
A.
类是创 建 对象的 模板 B.
对象是类的实例
C.
类是对象的实例
D.
类是一组具有 共 同特 征 的对象 集合
● (
46
)
不是面向对象程序设计 语言 。 ( 46
)
A. XML B. Java C. C# D. Simula ● 面向对象中的 ( 47 ) 机制 是对 现实 世界 中 遗传现 象的 模拟 ,通过该 机制 ,基 类的属 性和方 法被 遗传给派生 类。
(
47
)
A.
封装
B.
多态
C.
继承
D.
变异
●
UML
是一 种 ( 48
)
。 ( 48
)
A.
面向对象的程序设计 语言 B.
面向过程的程序设计 语言
C.
软件 系统开 发方法 D.
软件 系统 建模语言
●
软件 设计 活 动中的
(
49
)
设计指定 各 个组 件 之间的通 信 方式以及 各组件 之间如何 相互 作用。
(
49
)
A.
数据
B.
接口
C.
结构
D.
组 件
●
原型 化方 法 是动态确定 软件 需求 的方 法 之一 ,该方 法 适应于
(
50
)
的系统 。
(
50
)
A.
需求 不确定性高 B.
需求 确定 C.
结构 简单 D.
可 移植 性好
●
瀑布模型 是传 统的 软件 开发 过程 模型 , 它强 调 各阶段 的 严格 性 ,其 主要缺 点是
(
51
) 。
(
51
)
A.
需要 软件人员 和用 户 进行 沟通 B.
需要 付出较 高的维护成本
C.
开发的 软件 不易于 移植 D.
不适应需 求 不确定的 软件 开发
●
将 软件 从一 种 计算 机环 境转换 到另一种环境 运行的 难 易程度是指 软件 的
(
52
)
。在规 定的 条件 下和 规 定的时间间 隔内 ,按设计要 求, 软件 成功 运行的特性称为
(
53
) 。
(
52
)
A.
可靠性
B.
可 移植 性
C.
可使用性
D.
灵活 性
(
53
)
A.
可靠性
B.
可 移植 性
C.
可重 用性
D.
正确性
●
软件测试 是 保证软件 质量的关键 活动 ,实 施软件测试 的可行目 标是
(
54
) 。
(
54
)
A.
证明软件 不存 在错误和 缺陷
B.
验证 程序的数据表示方式是 否 正确
C.
找出 软件 中的所有错误和 缺陷
D.
尽 量多地 发现软件 中的错误和 缺陷
2008年上半年 程序员 上午试卷 第 9 页 (共11 页)
●
软件测试 通常采用 黑盒测试 和 白盒测试 。其中 黑盒测试 根据 软件 的
(
55
)
设计测试 用例 , 白盒测试 根据 软件 的
(
56
)
设计 测试 用例 。
(
55
)
A.
功能规格说明
B.
需 求说明 C.
内部结构和逻辑
D.
数据 流图
(
56
)
A.
功能规格说明
B.
需 求说明 C.
内部结构和逻辑
D.
数据 流图
●
数据 库 是在计算 机 系统中按照一定的数据 模型 组织 、存 储 和应用 的
(
57
)
的集合。 提供 数据 库各种操作 的 软件 系统 叫做
(
58
) 。
(
57
)
A.
命令
B.
程序
C.
数据
D.
文件
(
58
)
A.
数据 库 系统 B.
文件 系统 C.
操作 系统 D.
数据 库管 理系统
●
对于下图所示的
Students
和
SC
关系 ,属性
Sno
表示 学号, Sname
表示 姓名 , Sex
表示性 别, SD
表示 专业 , Age
表示 年龄 , Cno
表示 课 程号 , Grade
表示成 绩 。
a.
当用户查询 “选了课 程 2的 学生 数” 时,其结果应为
(
59
)
;当
Students
和
SC
关系 进行 自然 连接时 ,其结果 集的属 性列数应为
(
60
) 。
(
59
)
A. 3 B. 4 C. 6 D. 7
(
60
)
A. 6 B. 7 C. 8 D. 9
b.
查询 “至少选 修了两 门课 程的每个 学生 的平 均成 绩”的
SQL
语句 如下 :
SELECT Sno
,
(
61
)
FROM SC GROUP BY Sno
(
62
)
>1
;
(
61
)
A. Grade B. SUM
(
Grade
)
/ 7
C. AVG
(
Grade
)
D. SUM
(
Grade
)
/ COUNT
(
Cno
)
(
62
)
A. WHERE COUNT
(
Sno
)
B. WHERE COUNT
(
DISTINCT
(
Sno
))
C. HAVING COUNT
(
Sno
)
D. HAVING COUNT
(
DISTINCT
(
Sno
))
● 软件 开 发工期 以及所需的开 发人 数依 赖于 软件规模 以及开 发 方式 。有 人 对某 种开发 方式下 软件 的 规模 (以 千行源 代码为 单位 )、 开 发工期 (月数 )以及 平 均所需的开 发人
Sno Sname Sex SD Age Sno Cno Grade 310001 310002 410003 410004 110041 110042
张
静
陈继军
李丽莉
刘华东
赵庆民
范建华
女 男
女 男 男 男
计算机
计算机
机
械
机
械
通
信
通
信
18 19 18 19 20 20
310002 310002 310002 410004 410004 110042 110042
1 2 3 2 3 1 2
93 84 84 83 93 84 82
Students
关系
SC
关系
2008年上半年 程序员 上午试卷 第 10 页 (共11 页)
数 做了 统计 ,如下表所示 : 软件规模 ( KDSI
) 开 发工期 (月 ) 平 均所需的开 发人 数 2 4 1.1 8 8 2.7 32 14 6.5 128 24 16
对于 规模 为
12.8
千行源 代码 ( KDSI )的 软件 ,利 用上表以及线性 插 值方 法 ,可以 估算出 , 这种 开发 方式所需的开 发工期 (月数 )及开 发人 数为 ( 63
)
。 ( 63
)
A.
9.0
,
3.0
B.
9.2
,
3.5
C.
9.5
,
3.8
D.
9.7
,
4.0
● 为 了 用二分 法求 函数
f(x)=x 3-2x 2-0.1
的根 (方程
f(x)=0 的解 ), 可以 选择初 始区间( 64
)
。也 就是 说 ,通过对该 区间逐 次分 半 可以 逐步求 出该函数的一个根的 近似 值。
(
64
)
A.
[-
2
,- 1
] B.
[- 1
,
1
] C.
[ 1
,
2
] D.
[ 2
,
3
] ● 设任意多面 体 的顶点数为 V,边 数为 E ,面数为 F。请 根据实例 判断并选 出正确 反映 这三 者之间关系的 公式 ( 65 ) 。 ( 65
)
A. V+E=F+2 B. V+F=E+2 C. E*F=V+10 D. E+F=V+10
● 在
TCP/IP
传 输层的 段( segment
)中,采用 ( 66
)
来区 分不同的应用进程 。
(
66
)
A.
端口 号 B. IP
地址
C.
协议 类型 D. MAC
地址
●
在 检测网络故障 时使用的
ping
命令 是基于
(
67
)
协议 实现的。
(
67
)
A. SNMP
( 简单网络管 理 协议 )
B. FTP
( 文件传 输 协议 )
C. IGMP
(互 联网 组管理 协议 )
D. ICMP
(互 联网控制管 理 协议 )
● 在
Outlook
中,通常 借助
(
68
)
来 传送 一个 文件 。
(
68
)
A.
邮件 正文 B. Telnet C. WWW D.
附件功能
● 在
Windows Server2003
操作 系统中可以通过 安装
(
69
)
组件创建
FTP
站点。
(
69
)
A. IIS B. IE C. POP3 D. DNS
●
某 主机 的
IP
地址为
10.100.100.01/20
,其子 网掩 码是
(
70
) 。
(
70
)
A. 255.255.248.0 B. 255.255.252.0 C. 255.255.240.0 D. 255.255.255.0
2008年上半年 程序员 上午试卷 第 11 页 (共11 页)
●
The line of computing jobs waiting to be run on a computer system might be a
(
71
) . The jobs are serviced in the order of their arrival, that is, the first in is the first out. ( 71 ) A. queue
B.
stack
C.
array
D. record ● The ( 72 ) is a collection of modules serving as interface between hardware and software to provide a software platform. ( 72 ) A. computer B. processor
C.
application software
D.
operating system ● C++ fully supports ( 73 ) programming . ( 73 ) A. visual
B.
object-oriented
C.
logic
D.
natural language ● The Internet is an open system, and most information is available to everyone. It is very important to add ( 74 ) to existing system for protecting the secret information . ( 74 ) A. Web pages
B.
modem
C. security D. network ● A ( 75 ) system placed between the company network and the outside world may limit outside access to the internal network . ( 75 ) A. firewall
B.
modem
C.
gateway
D.
key