2008
年下半年
程序员
上午试卷 (
B
)
第
1
页
(共
10
页)
全国计算机技术与软件专业技术资格 全全国国计计算算机机技技术术与与软软件件专专业业技技术术资资格格 全国计算机技术与软件专业技术资格( (( (水平 水水平平 水平) )) )考试 考考试试 考试
2008 年下半年 年年下下半半年年 年下半年 程序员 程程序序员员 程序员 上午试卷 上上午午试试卷卷 上午试卷( (( (B) )) )
(考试时间 9 : 00 ~11 : 30 共 150 分钟)
请按下述要求正确填写答题卡 请请按按下下述述要要求求正正确确填填写写答答题题卡卡 请按下述要求正确填写答题卡
1. 在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔
在你写入的准考证号下填涂准考证号。
2. 本试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。
3. 每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的
选项作为解答,在答题卡相应序号下填涂该选项。
4. 解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用
正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不
能正确评分。
例题 例例题题 例题
●
2008 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是
(88 ) 月 (89 ) 日。
(88 )A. 11 B. 12 C. 10 D. 9
(89 )A. 18 B. 19 C. 20 D. 21
因为考试日期是“12 月 21 日”,故(88 )选 B,(89 )选 D,应在答题卡
序号 88 下对 B 填涂,在序号 89 下对 D 填涂(参看答题卡)。
2008
年下半年
程序员
上午试卷 (
B
)
第
2
页
(共
10
页)
● 在
Word
编辑状态下 ,若要多次复制
Word 中的格式 ,使用方法为 :首先选中设置好格式的文字 ,在工具栏上
(
1
)
按钮 ,光标将变成格式刷的样式 ;然后 ,选中需要设置同样格式的
(
2
)
,即可将选定格式复制到多个位置 。取消格式刷时 ,只需在工具栏上再次单击格式刷按钮 ,或者按下 Esc 键即可 。
(
1
)
A.
双击 “ ”图标 B.
双击 “ ”图标
C.
单击 “ ”图标 D.
单击 “ ”图标
(
2
)
A.
文字 ,按下
Ctrl +V
键
B.
图像 ,按下
Ctrl +V
键
C.
文字 ,或将鼠标移到需要复制格式的段落内 ,再单击鼠标左键
D.
图像 ,或将鼠标移到需要复制格式的图像内 ,再单击鼠标左键
● Excel 学生成绩 表如下 表所示 ,若要计算表中 每个 学生计算机文化和英语课的平均成绩 ,那么 ,可通过在 D3
单元格中填写
(
3
)
,并
(
4
)
拖动填充柄至
D10 单元格 ,则可 自动 算出这些学生 的平均成绩 。
(
3
)
A. =AVG(B3+C3) B. =AVERAGE(B3+C3) C. =AVG(B3/C3) D. =AVERAGE(B3:C3)
(
4
)
A.
向垂直方向
B.
向水平方向
C.
按住
Shift
键向垂直方向
D.
按住
Shift
键向水平方向
●
地址由分隔符 “
(
5
)
”分为 前后两部分 ,分别 指明用户名 及邮件服务器的域名 。
(
5
)
A. // B. \\ C. @ D. .
●
计算机系统中用来连接
CPU
、内存 储器和
I/O
接口的总线称为系统总线 。
(
6 )总线属于系统总线技术的一种 。
(
6
)
A. IEEE1394 B. PCI C. RS-232 D. USB
●
微机系统中
BIOS
(基本输入输出系统 )保存在
(
7
)
中。
(
7
)
A.
主板上的
ROM B. DRAM C.
主板上的
RAM D. CD-ROM
2008
年下半年
程序员
上午试卷 (
B
)
第
3
页
(共
10
页)
●
(
8
)
不属于存储器的速度性能指标 。
(
8
)
A.
存储周期
B.
存取时间
C.
主频
D.
存储器带宽
●
下面关于
Cache
(高速 缓冲存储器 )的叙述 ,“
(
9
)
”是错误的 。
(
9
)
A.
在体系结构上 , Cache
存储器位于主存与
CPU
之间
B. Cache
存储器存储的内容是主存部分内容的拷贝
C.
使用
Cache
存储器并不能扩大主存的容量
D. Cache
的命中率只与其容量相关
●
计算机系统的可靠性通常用
(
10
)
来衡量 。
(
10
)
A.
平均响应时间
B.
平均故障间隔时间
C.
平均故障时间
D.
数据处理速率
●
计算机系统可维护性是指
(
11
) 。
(
11
)
A.
对系统进行故 障检测与修复的定期时间间隔
B.
系统失效后能被修复的概率
C.
在单位时间内完成修复的概率
D.
系统失效后在规定的时间内可修复到规定功能的能力
●
有关哈夫曼编码方法 ,以下说法正确的是
(
12
) 。
(
12
)
A.
哈夫曼编码是一种用于校验的编码方法
B.
编码过程中需要根据符号出现的概率来进行编码
C.
编码过程中需要建立 “词典 ”
D.
哈夫曼编码方法不能用于静态图像压缩
● 下 列光盘 格式中 ,可以多次 擦除重 写数据的是
(
13
)
。 ( 13
)
A. CD-ROM B. CD-DA C. CD-R D. CD-RW ● 某 数码相机内置 128MB 的存储 空间, 拍摄 分辨 率设定为 1600
×
1200 像素, 颜色深 度为 24 位,若不 采 用压缩存储技术 ,使用内部存储器 最 多可以 拍摄
(
14
)
张照片 。
(
14
)
A.
× ×× 1600 1200 1024 1024128
B.
× ××× 1600 1200 10248128 1024
C.
×× ×× 1200 241600 1024 1024128
D.
×× ××× 1200 241600 10248128 1024
2008
年下半年
程序员
上午试卷 (
B
)
第
4
页
(共
10
页)
●
关于计算机 病毒 的说法 ,“
(
15
)
”是错误的 。
(
15
)
A.
正 版软 件不 会感染病毒 B.
压缩文件 包中也 可能 包含病毒
C.
病毒 是一种 特殊 的软件 D.
病毒 只有在一定的 条 件下 才会发作
●
关于数字 签名 ,“
(
16
)
”是错误的 。
(
16
)
A.
数字 签 名可以保 证 数据的完 整性 B.
发送 方无法 否认 自 己签发 的消 息
C.
接收 方可以 得到 发送 方的 私钥 D.
接收 方可以确 认发送 方的 身份
●
下 列权利 ,不属于 软件 著作财产权 的是
(
17
) 。
(
17
)
A.
复制 权 B.
署名权 C.
发行权 D.
翻译 权
●
依据 我国知识产权 的有关规定 ,
(
18
)
需要 依法 审查 确认 后方能 受法律 保护 。
(
18
)
A.
专利权 B.
著作权 C.
商业秘密权
D.
信息网络传播权
● 在
CRC
( 循环冗余 校验 )方法中 ,采用了
(
19
)
运 算计算校验码 。
(
19
)
A.
逻 辑与 B.
逻 辑或 C.
循环 移位 D.
模
2
除法(异或)
●
若内存按字 节 编址 ,用存储容量为
8K
×
8
比特 的存储器 芯片 构成地址编号
7000H
至
EFFFH
的内存 空间 ,则至 少 需要
(
20
)
片。
(
20
)
A. 4 B. 6 C. 8 D. 10
●
已知
X = �C121
,若 采用
8
位机器码表示 ,则 [X]
原
=
(
21
)
,
[X] 补
=
(
22
) 。
(
21
)
A. 11001001 B. 11111001 C. 01111001 D. 01011001
(
22
)
A. 10110111 B. 10000111 C. 10100111 D. 01111001
● 在
Windows
系统中 ,当 鼠标指 针呈现
(
23
)
形状 时表示处于 等待 状态 。
(
23
)
A. B. C. D. ● 若分 页 系统地址的结构如下图所示 : 该 系统 页 的大 小为
(
24
)
字节,页 号的取 值范围 为
(
25
) 。
(
24
)
A. 1024 B. 2048 C. 4096 D. 8192
(
25
)
A. 0
~
255 B. 1
~
256 C. 0
~
511 D. 1
~
512
页号
19 12 11 0 页 内地址
2008
年下半年
程序员
上午试卷 (
B
)
第
5
页
(共
10
页)
●
已知 有
6
个进程 共享 一个 互斥 段 ,如 果最 多 允许
3 个进程同时进入 互斥 段 ,则 信号量 S 的变化 范围 是
(
26
)
;若 信 号量
S
的当前值为 -2
,则表示系统中有
(
27
)
个正在 等待该资源 的进程 。
(
26
)
A. -5
~
1 B. -3
~
3 C. -2
~
4 D. -2
~
5
(
27
)
A. 0 B. 1 C. 2 D. 3
●
编 译型 程序 设计语 言 若规定程 序 中的变量 必须 先定 义 (或 声明 )再 引用 ,那么 违反此 规定的程 序在
(
28
)
时报错。
(
28
)
A.
编辑
B.
编译 C.
链接 D.
运行
●
开发 微 型嵌 入式应用系统 ,采用
(
29
)
更合适 。
(
29
)
A. C
语言或汇 编语 言 B. HTML
或
XML
语言
C.
脚 本语 言 D. SQL
语言
●
设正规式
S
=
(a | ba) *
,则其对应正规 集 的字符 串
(
30
) 。
(
30
)
A.
长度 必须 是偶数 B.
长度 必须 是奇数
C. a
不能连 续 出现 D. b
不能连 续 出现
●
对 布尔 表达 式进行 短路求值 是指 : 无须 对式中所有 操作 数或 运 算符进行计算 就可确定表 达 式的 值 。对于表 达式“ b or ((c > d) and a)
”,
(
31
)
时可进行 短路 计算 。
(
31
)
A. d 为
true B. a 为
true C. b 为
true D. c 为
true
●
函数
f
和
g
的定 义 如下图所示 。执行函数
f
时需要 调用函数
g(a) ,若 采用 值调 用方式( call by value )调用 g(a) ,则 函数 f 的 返回值 为
(
32
)
;若 采用引用( call by reference )方式 调用 g(a) ,则 函数 f 的 返回值 为
(
33
) 。
f ( ) g(
形式参数
x)
int a = 3, c; c = g(a); return a+c;
int m = 5; m = x * m ; x = m - 5; return x+m;
(
32
)
A. 6 B. 13 C. 25 D. 28
(
33
)
A. 35
B. 28 C. 25 D. 13
●
设数 组
a[1..6,0..9] 的元 素 以行为主 序存放 ,每个元 素占 用一个存储单元 ,则数 组元素 a[3,3] 的地址为 ( 34 ) 。
(
34
)
A. a+23 B. a+27 C. a+39 D. a+35
2008
年下半年
程序员
上午试卷 (
B
)
第
6
页
(共
10
页)
●
若字符 串
s
的长 度为
n
(
n >1
)且 其中的 字符 互 不相同 ,则
s
的长 度为
2
的 子串 有
(
35
)
个。
(
35
)
A. n B. n-1 C. n-2 D. 2
●
若线性表 ( 24, 13, 31, 6, 15, 18, 8
)采用 散列 ( Hash )法进行存储和 查找 ,设 散列函 数为 H(Key)=Key mod 11 ,则构 造散列 表时 发 生冲 突 的元 素为
(
36
)
。(其中 的
mod
表示 整除 取 余运 算)
(
36
)
A. 24
和
13 B. 6
和
15 C. 6
和
24 D. 18
和
8
●
线性表 采用 顺序 存储结构 ,若表 长为
m ,且在 任何 一个 合法插 入位置上进行 插入操作 的概率相同 ,则 插 入一个元 素 平均移动
(
37
)
个元 素。
(
37
)
A. 1 m − B.
2 m
C. 1 2 m + D. m
●
若 二叉树 的先 序遍历序列 与中 序遍历序列 相同 且树 中结 点 数大于
1 ,则 该二叉树 的( 38
) 。
(
38
)
A.
只有根结 点无 左 子树 B.
只有根结 点无右子树
C.
非叶子 结点 只有左 子树 D.
非叶子 结点 只有 右子树
●
由关键字 序列 (
12
,
7
,
36
,
25
,
18
,
2 )构 造一 棵二叉排序树 ( 初始 为空,第一个关键字 作 为根结 点插 入,此 后对于 任意 关键字 ,若 小 于根结 点 的关键字 ,则 插 入左 子树中,若大于根结 点 的关键字 ,则 插入 右子树 中,且左、 右子树 均为 二叉排序树 ), 该二叉排序树 的高度 (层数 )为
(
39
) 。
(
39
)
A. 6 B. 5 C. 4 D. 3
●
对连通图进行 遍历 前设置所有 顶点 的 访问 标志为
false (未被 访问 ), 遍历 图后 得到一个 遍历序列 , 初始 状态为 空。深度优先 遍历 的 含义 是:从 图中 某个未被 访问 的 顶点 v出发开始遍历 ,先 访问 v 并设置其 访问 标志为 true ( 已访问 ), 同时将 v加 入 遍历序列 ,再从v 的未被 访问 的邻接 顶点 中选一个 顶点 ,进行 深度优先 遍历 ;若 v 的所有 邻接 点都已访问 ,则 回到v在 遍历序列 的直接前 驱顶点 ,再进行 深度优先 遍历 ,直至图中所有 顶点 被访问过 。 ( 40
)
是下图的 深度优先 遍历序列 。
(
40
)
A. 1 2 3 4 6 5 B. 1 2 6 3 4 5 C. 1 6 2 5 4 3 D. 1 2 3 4 5 6
1
2 6
3 4 5
2008
年下半年
程序员
上午试卷 (
B
)
第
7
页
(共
10
页)
● 栈的运算 特点 是后进先出 。元 素
a 、
b 、
c 、
d 依 次入 栈 ,则不能 得 到的出 栈序列 是 ( 41
)
。
(
41
)
A. a b c d B. c a b d C. d c b a
D. b c d a
●
两个 递增序列
A
和
B
的长 度分别为
m
和
n
(
m<n
),将二者归 并为一个 长 度为
m+n
的 递增序列 时,
(
42
)
,归 并过程中元 素的 比较 次数 最少 。
(
42
)
A. 当
A
的最 大元 素 大于
B
的最 大元 素时
B. 当
A
的最 大元 素小 于
B
的 最小 元素时
C. 当
A
的 最小 元素 大于
B
的 最小 元素时
D. 当
A
的 最小 元 素小 于
B
的最 大元 素时 ● 在 任意 一 棵非空 的 二叉树 中, 终端 结点( 叶子 )的数 目 总是 比 具有两个 孩子 的非终端 结点 的数 目
(
43
) 。
(
43
)
A. 多
0 个
B. 多
1 个
C. 多
2 个
D. 多
3 个
● (
44
)
是对 象 之间关 联 的一个 重 要方面 ,它 说明 了 在关 联 中一个 类 的对 象 可以对应 另 一个 类 的多个对 象。
(
44
)
A.
继承
B.
多态
C.
封装
D.
多重性 ● 聚集 的一种 形 式是 聚集 对象和它的组 成对 象 之间具有 强关联 关系 ,这种 聚集 称为
(
45
)
,其关键 特征 是部分对 象 只能存在于 组 成对 象 之中 。 ( 45
)
A.
集合
B.
组合
C.
关联 D.
弱关联
● (
46
)
是类的特性, 它描 述 了类 的对 象 所具有的一系 列特 性值。
(
46
)
A.
属性
B.
操作
C.
行为
D.
状态
●
面向对 象
(
47
)
强调 对 问题 的 调查而 不是如 何 确定 解决 方案 ,面向对 象( 48 )强调 的是 问题 的逻辑 解决 方案 ,即系统 怎样才能 满足 需求。
(
47
)
A.
编程
B.
实现
C.
分析
D.
设计
(
48
)
A.
编程
B.
实现
C.
分析
D.
设计
●
(
49
)
属于动态 交互 图, 它们 关注 系统的动态 特性。
(
49
)
A.
序列 图和通 信图 B.
序列 图和 类图
C.
类 图和对 象图 D.
用例 图和通 信图
● 结构化分 析 方法 ( SA )采用 “自 顶 向下 , 逐层 分解 ”的 开发策略 ,其需 求分析的结果 中不 包括 ( 50
)
。
(
50
)
A.
一套分层 的数据 流图
B.
一本数据字典
C.
一 组加 工逻辑 D.
一组 用户 界面
2008
年下半年
程序员
上午试卷 (
B
)
第
8
页
(共
10
页)
●
(
51
)
是一种面向 数据结构 的软件 开发 方法 ,该 方法以数据结构为基 础 ,通过一 组映射 或 转换 过程来建立程 序 的结构 。
(
51
)
A.
结构化 开发 方法 B. Jackson
系统 开发 方法
C. Booch
方法
D. UML
(统一建 模语言)
●
通常在 软件 开发 过程的
(
52
)
阶段,无 需用户 参与。
(
52
)
A.
需求分析 B.
维护
C.
编码
D.
测试
●
软 件测 试 分为 黑盒 测试和 白盒 测试 ,其中 ( 53
)
方法属于 黑盒 测试。
(
53
)
A.
等价类划 分和 边 界值 划分
B.
循环 覆盖 以及基本 路径测试
C.
错误 推 测和 逻辑 覆盖
D.
因果 图和 路 径覆盖
●
关于 软 件文 档 的叙述 ,
“
(
54
)
”是错误的 。
(
54
)
A.
文档就 是指 软 件的 操作 说明 书
B.
文档是软件产品 的一部分 ,没 有文 档的软件就 不成为 软件
C.
高质 量文 档 对于 软件 开发 、维护 和使用有 重 要的 意义
D.
测试用 例也 是重 要的 软 件文 档
●
为了 改善 系统 硬件环境和运行环境 而产 生的系统 更新换代需 求而 导致 的软 件维护属于
(
55
)
维护 。
(
55
)
A.
适 应性 B.
正确性
C.
完善性 D.
预防 性
● 某软 件在进行 维护时 ,因误删除 一个标 识符 而引 起 的错误是
(
56
)
副作用。
(
56
)
A.
文档 B.
数据
C.
编码
D.
设计
●
采用二 维表格结构表 达实 体 类型 及实 体间 联 系的数据 模型 称为
(
57
) 。
(
57
)
A.
层次 模型 B.
网状 模型 C.
关系 模型 D.
实体联系 模型
●
关系数据 库是 表的 集合 。对 视 图进行 查询 ,本 质上就 是对 从
(
58
)
中导 出的数据进行 查询; 支持 数据 库各 种 操作 的软 件系统称为
(
59
) 。
(
58
)
A.
一个或若 干 个基本表 B.
一个或若 干个索引 文件
C.
一个或若 干个视图 D.
一个 视图
(
59
)
A.
数据 库 系统 B.
文件系统
C.
数据 库管 理系统 D.
操作 系统
2008
年下半年
程序员
上午试卷 (
B
)
第
9
页
(共
10
页)
●
某银行信 贷额 度关系
credit-in(C_no, C_name, limit, Credit_balance) 中的 四个 属性分别表示用户 号、用户 姓名、信 贷额 度和 累 计消 费额 。该 关系的
(
60
)
属性可以 作 为主键 。下表为关系 credit-in 的一个具体 实例 。 查询累 计消 费额 大于 3000 的用户 姓 名以及 剩余消 费额 的 SQL 语句 应为 : Select
(
61
)
From credit-in Where
(
62
)
;
(
60
)
A. C_no B. C_name C. Credit_balance D. limit
(
61
)
A. C_name,Credit_balance
-
limit B. C_name,limit
-
Credit_balance C. C_name,limit,Credit_balance D. C_name,Credit_balance
(
62
)
A. limit>3000 B. Credit_balance>3000 C. limit - Credit_balance>3000 D. Credit_balance - limit>3000
●
某一类 应用 问题 中 ,需要 求正 比例函 数与 反比例函 数之和的 极值。例如 ,正 比例函数 4x 与 反比例函 数 9/x
之和用
f(x)
表示 ,即
f(x)=4x + 9/x
,(
x>0
), 那么 函数
f(x)
(
63
) 。
(
63
)
A.
没有极 小值 B. 在
x=1
时达到极大值
C. 在
4x=9/x
时达到极 小值 D.
极大值是极 小值 的
9/4 倍
●
某 民办 学校有若 干间 宿舍准备安 排给一 批女 生住 。如 果 每间住
3
人 ,则 会有
21 人无法安排 ;如 果 每间住 6 人 ,则 最 后一间不 空也 不满 。根据上述 情况 ,可以 推 算出 ,该学校有
(
64
)
间 宿舍 ,有 ( 65
)
名女 生需要 安排住宿 。 ( 64
)
A. 5 B. 6 C. 7 D. 8
(
65
)
A. 45 B. 42 C. 39 D. 36
●
安全 的
Web
服务器与 客 户机之间通过 ( 66
)
协议 进行通 信。
(
66
)
A. HTTP +
SSL B. Telnet +
SSL
C. Telnet +
HTTP D. HTTP +
FTP
●
下列
Internet
应用中 ,传输层 需要 采用
UDP
协议 的是 ( 67
) 。
(
67
)
A. IP
电话
B.
浏览
Web
页面 C. telnet D.
发送 电子 邮件
C_no C_name limit Credit_balance
1310001 1310002 2410003 2410004 3110041 4110042 4110812
张
静
陈继军
李丽莉
刘华东
赵庆民
范建华
赵庆民
3500 3500 2380 6600 9800 16000
1800 2000 2100 2000 5800 4500
2008
年下半年
程序员
上午试卷 (
B
)
第
10
页
(共
10
页)
●
网络 用户能进行
聊天 ,但在 浏览 器地址栏中输入
www.ceiaec.org 却 不能正常 访问该页 面,此 时应检 查 ( 68
) 。
(
68
)
A.
网络 物 理连接是 否 正常 B. DNS
服务器是 否 正常工 作
C.
默 认网 关设置是 否 正确 D. IP
地址设置是 否 正确
●
一个
HTML
文件的 起始标记为 ( 69
) 。
(
69
)
A. <body> B. <title> C. <html> D. <meta>
●
ARP
协议 的功能是 ( 70
) 。
(
70
)
A.
由目 标的
IP
地址 求目 标的
MAC
地址
B.
由目 标的
MAC
地址 求目 标的
IP
地址
C.
由源的
IP
地址 求源 的
MAC
地址
D.
由源的
MAC
地址 求源的
IP
地址
●
As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear. This phenomenon is called
(
71
)
. ( 71
)
A. fragmentation B. compaction C. swapping D. paging
●
To document your code can increase program
(
72
)
and make program easier to
(
73
)
. ( 72
)
A. reliability B. security C. readability D. usability ( 73
)
A. execute B. interpret C. compile D. maintain
●
We can use the word processor to
(
74
)
your documents.
(
74
)
A. edit B. compute C. translate D. unload
●
A
(
75
)
infected computer may lose its data. ( 75
)
A. file B. data base C. virus D. program