程序员上午题.docx
- 文档编号:4477657
- 上传时间:2022-12-01
- 格式:DOCX
- 页数:16
- 大小:40.44KB
程序员上午题.docx
《程序员上午题.docx》由会员分享,可在线阅读,更多相关《程序员上午题.docx(16页珍藏版)》请在冰豆网上搜索。
程序员上午题
全国计算机技术与软件专业技术资格(水平)考试
2005年上半年程序员上午试卷
(考试时间9:
00~11:
30共150分钟)
请按下述要求正确填写签题卡
1.在答是卡的指定位置上正确写入你的姓名和准考号,并用正规2B铅笔在你写适应症的准考号下填涂准号证号。
2.本试卷的试题中共有75个空格,需要全部解答,第个空格1分,满分75分。
3.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解签,在签题卡相应序号下填涂该选项。
4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。
解答时同正规2B铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。
例题
●2005年上半年全国计算机技术与软件专业技术资格(水平)考试日期是(89)月(89)日。
(88)A.4B.5C.6D.7
(89)A.27B.28C.29D.30
因为考试日期是“5月29日”,故(88)选B,(89)选C,应在答题卡序号88下对B填涂,在序号89下对C填涂(参看答题卡)
计算机文化基础:
●使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用
(1)命令;在打印预览方式下,单击___
(2)___按钮可返回编辑文件;将正文中所有“Computer”改写为“计算机”,常选用(3)命令。
(1)A.“文件”→“另存为”B.“文件”→“保存”
C.“插入”→“对象”D.“工具”→“选项”
(2)A.打印预览B.放大镜C.关闭D.全屏显示
(3)A.“编辑”→“查找”B.“查找”→“替换”
C.“编辑”→“定位”B.“文件”→“搜索”
●使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查看该文件建立(或最近修改)的时间和文件大小。
(4)A.大图标B.排列图标C.列表D.详细信息
●使用Windows操作系统中,选择一个文件图标,执行“剪切”命令后,“剪切”的文件方在(5)中,选定某个文件夹后,(6)可删除该文件夹。
(5)A.回收站B.硬盘C.剪贴板D.软盘
(6)A.在键盘上单击退格键
B.右击打开快捷菜单,再选择“删除”命令
C.在“编辑”菜单中选用“剪切”命令
D.将该文件属性改为“隐藏”
计算机系统知识:
●在(7)表示中,数值0是唯一表示的。
(7)A、原码B、反码C、补码D、原码或反码
解析:
原码:
[+0]=00000000[-0]=1000000
反码:
[+0]=00000000[-0]=11111111
补码:
[+0]=[-0]=00000000
若用8位机器码表示十进制数—101,则原码表示的形式为(8);
补码表示的形式为(9)。
(8)A.11100101B.10011011C.11010101D.11100111
(9)A.11100101B.10011011C.11010101D.11100111
解析:
101的原码表示为:
01100101,而-101则只变符号位为11100101;
101的补码表示为:
01100101,而-101的补码则对101取反加1,同时符号位要变。
所以补码为10011011;
●某逻辑电路有两个输入端分别为X和Y,其输出端为Z。
当且公当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为(10)。
(10)A.X·YB.X·YC.X
YD.X+Y
解析:
只有当X和Y同时为0时,输出结果才为0,所以就是“或”运算。
●某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有(11)K字节。
节采用16K×4bit的SPAM芯片,构成该内区存区域共需 (12)片。
(11)A.128B.160C.180D.220
(12)A.5B.10C.20D.32
解析:
(6BFFF-44000)16/(1024)==160K,然后160K/((16*4)/8)=20片。
●CPU执行程序时,为了从内存中读取指令,需要先将(13)的内容输送到(14)上。
(13)A.指令寄存器B.程序计数器C.标志寄存器D.变址寄存器
(14)A.数据总线B.地址总线C.控制总线D.通信总线
解析:
计算机每执行一条指令都可分为三个阶段进行。
即取指令-----分析指令-----执行指令。
1)取指令的任务是:
根据程序计数器PC中的值从程序存储器读出现行指令,送到指令寄存器。
2)分析指令阶段的任务是:
将指令寄存器中的指令操作码取出后进行译码,分析其指令性质。
如指令要求操作数,则寻找操作数地址。
3)计算机执行程序的过程实际上就是逐条指令地重复上述操作过程,直至遇到停机指令可循环等待指令。
一般计算机进行工作时,首先要通过外部设备把程序和数据通过输入接口电路和数据总线送入到存储器,然后逐条取出执行。
但单片机中的程序一般事先我们都已通过写入器固化在片内或片外程序存储器中。
因而一开机即可执行指令。
●对两个内存单元执行(56)逻辑操作,可实现全同比较功能。
(56)A、OR(或)B、AND(与)C、EOR(异或)D、与非
解析:
两个内存单元的比较使用EOR(异或)操作,相同则的得到的结果是0否则就是一个非0的数。
●8个二进制位至多可表示(57)个数据。
(57)A、8B、64C、255D、256
解析:
8位2进制位表示了0-255共256个数据。
●CPU中,保存当前正在执行的指令的寄存器是(59)。
表征指令执行结果的寄存器是(60)。
(59)A、程序计数器B、标志寄存器(PSW)
C、堆栈指示器D、指令寄存器
(60)A、程序计数器B、标志寄存器(PSW)
C、堆栈指示器D、指令寄存器
解析:
CPU中,保存当前正在执行的指令的寄存器是指令寄存器。
表征指令执行结果的寄存器是标志寄存器,指令执行完毕则是对标志寄存器的各种标志的一次改变。
操作系统:
●某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取产品消费。
假设该缓存区只能容纳一个产品。
进程P1与P2的同步模型如下图所示:
P1p2
生产一个产品P(S2)
P(S1)从缓冲区取一个产品
产品送缓冲区V(S1)
V(S2)消费
为此,应设信号量S1的初值为(18),信号量S2的初值为(19)。
(18)A.-2B.-1C.0D.1
(19)A.-2B.-1C.0D.1
解析:
题目中S1为互斥信号量,而S2为同步信号量。
题目中的缓冲区是临界资源,需要进行互斥处理,互斥信号量的初值为1,而同步信号量的初值为0;
●(15)技术是在主存中同时存放若干个程序,并使这些程序列交替执行,以提高系统资源的利用率。
(15)A.多道程序设计B.SpoolingC.缓冲D.虚拟设备
解析:
多道程序设计(Multiprogramming)是指允许多个程序同时进入一个计算机系统的主存储器并启动进行计算的方法。
从宏观上看,多道程序都处于运行过程中,但都未运行完成;从微观上看,各道程序轮流占用CPU,交替地执行。
引入多道程序设计技术的根本目的是提高CPU的利用率,充分发挥系统部件的并行性。
●在下列存储管理方案中,(16)是解决内存碎片问题有效方法。
虚拟存储器主要由(17)组成。
(16)A.单一连续分配B.固定分区C.可变分区D.可重定位分区
(17)A.寄存器和软盘B.软盘和硬盘
C.磁盘区域与主存D.CDROM和主存
解析:
可重定位分区分配:
通过紧缩可解决碎片问题;作业在内存中可以移动。
优点:
解决了碎片的问题,提高了主存利用率;缺点:
增加了开销。
,但须消耗大量的CPU时间。
虚拟存储器就是通过在磁盘中虚拟了一块区域来做为主存的补充。
数据库
●数据库管理技术是在(20)的基础上发展起来的。
数据模型的三要素是数据结构、数据操作和(21)。
建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查(22)。
(20)A.文件系统B.编译系统C.应用程序系统D.数据库管理系统
(21)A.数据安全B.数据兼容C.数据约束条件D.数据维护
(22)A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性
解析:
数据库管理技术是在是在文件系统的基础上发展起来的。
数据模型是数据库结构的基础,用来描述数据的一组概念和定义。
数据模型的三要素是数据结构、数据操作、数据的约束条件。
数据库系统是由数据库、硬件、软件和相关人员组成的。
建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查数据的完整性。
●在关系代数运算中,(21)运算结果的关系模式与原关系模式相同。
(23)A.并B.笛卡儿积C.投影D.自然连接
解析:
进行并操作的两个关系模式要具有相同的元数,也就是结构相同,,结果是有属于R或属于S的元组构成的集合。
●学生关系模式为S(Sno,Sname,SD,Sage),其中:
Sno表示学生学号,Sname表示学生姓名,SD表示学生所在系,Sage表示学生年龄。
试将下面的SQL语句孔雀部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。
SELECTSno,Sname,Sage
FROMS
WHERE(21);
(24)A.SD=计算机B.SD=‘计算机’
C.‘SD’=计算机D.‘SD=计算机’
解析:
SQL语言的语法格式,关系模式中的属性名字不需要加引号,而而对于字符串常量是要加引号的。
知识产权与标准化
●GB/T14394–93《计算机软件可靠性和可维护性管理》是(21)。
(25)A.推荐性国家标准B.强制性国家标准
C.知道性技术文件D.行业推荐性标准
解析:
国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为"GB",推荐性国家标准的代号为"GB/T"。
国家标准的编号由国家标准的代号、标准发布顺序号和标准发布年代号。
●我国知识产权具有法定的保护期限,但(26)受法律保护的期限是不确定的。
(26)A.发明专利权B.商标权C.商业秘密D.作品发表权
解析:
我国对商业秘密权利的立法保护,主要是通过在《民法通则》《反不正当竞争法》等法律和国家工商行政管理局《关于禁止侵犯商业秘密行为的若干规定》等法规中所确定。
在《民法通则》中,商业秘密是作为一种财产权来保护的:
“公民、法人的……科技成果权受到剽窃、篡改、假冒等侵害的,有权要求停止侵害,消除影响,赔偿损失。
”
商业秘密的保护期限受到保密措施的影响,并对同类的创新不具有法定排斥权利,而专利技术则受到国家保护的法律强制规定,一般只能有20年,但是如在保护期内对同类的创新是具有排斥性的。
●甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,(27)该应用软件的软件著作权。
(27)A.甲程序员享有B.乙软件设计师享有
C.甲程序员不享有D.甲程序员和乙软件设计师共同享有
解析:
《计算机软件保护条例》第十条软件著作权属于软件开发者,本条例有专门规定者从其规定。
计算机安全:
●(28)不能减少用户计算机被攻击的可能性。
(28)A.选用比较长和复杂的用户登陆口令
B.使用防病毒软件
C.尽量避免开放过多的网络服务
D.定期扫描系统硬盘碎片
解析:
定期扫描系统硬盘碎片只是对本机进行的一个性能优化,而对受到攻击不产生影响。
●(29)不是通信协议的基本元素。
(29)A.格式B.语法C.传输介质D.记时
解析:
计算机网络有三个部分组成,即资源子网、通信子网和通信协议。
协议通常由三部分组成:
一是语义部分,用于决定双方对话的类型;二是语法部分,用于决定双方对话的格式;三是变换规则,用于决定通信双方的应答关系。
●使用FTP协议进行文件下载时,(30)。
(30)A.包括用户名和口令在内,所有传输的数据都不会被自动加密
B.包括用户名和口令在内,所有传输的数据都会被自动加密
C.用户名和口令是加密传输的,而其它数据则以文明方式传输
D.用户名和口令是不加密传输的,其它数据则以加密传输的
解析:
我们一般在做FTP文件传送的时候,默认情况下传送过程是公开的,即我们FTP的用户名和密码都是可见的。
这样在网络上传输缺乏安全性,所以要提高安全性就要对其进行另外的加密处理。
●(58)操作一般不会感染计算机病毒。
(58)A、打开电子邮件的附件B、从网站下载软件
C、通过软盘传送计算机上的文件D、启动磁盘整理工具
解析:
启动磁盘整理工具进行的是本机的磁盘清理,一般不与外界相关,不会感染病毒。
面向对象技术
●在面向对象方法中,对象是类的实例。
表示对象相关特征的数据称为对象的(31),在该数据上执行的功能操作称为对象的(32);一个对象通过发送(33)来请求另一个对象为其服务。
通常把一个类和这个类的所有对象称为“类及对象”或对象类。
在UML中,用来表示显示构成系统的对象类以及这些对象类之间关系的图是(34)。
(31)A.数据变量B.数据结构C.属性D.定义
(32)A.行为B.调用C.实现D.函数
(33)A.调用语句B.消息C.命令D.函数
(34)A.用例图B.构件图C.类图D.对象图
解析:
对象是OO方法的核心。
对象是人们要进行研究的任何事物,对象是一个封装数据属性和操作行为的实体。
数据描述了对象的状态,操作可操纵私有数据,改变对象的状态。
当其它对象向本对象发出消息,本对象响应时,其操作才得以实现,在对象内的操作通常叫做方法。
对象之间进行通讯的一种构造叫做消息。
当一个消息发送给某个对象时,包含要求接收对象去执行某些活动的信息。
接收到消息的对象经过解释,然后予以响应。
这种通讯机制叫做消息传递。
在UML中,对象图显示了一组对象和他们之间的关系。
使用对象图来说明数据结构,类图中的类或组件等的实例的静态快照。
对象图和类图一样反映系统的静态过程,但它是从实际的或原型化的情景来表达的。
数据结构:
●数据结构主要研究数据的(35)。
(35)A.逻辑结构
B.存储结构
C.逻辑结构和存储结构
D.逻辑结构和存储结构及其运算的实现
解析:
数据结构定义:
是一门研究非数值计算的程序设计问题中计算机的操作对象以及
它们之间的关系和操作等等的学科。
数据结构:
定义一、数据元素集合(也可称数据对象)中各元素的关系。
定义二、相互之间存在特定关系的数据元素集合。
逻辑结构
“数据结构”定义中的“关系”指数据间的逻辑关系,故也称数据结构为逻辑结构。
存储结构
数据结构在计算机中的表示称为物理结构。
又称存储结构。
顺序存储结构
链式存储结构
●PUSH和POP命令常用于(36)操作。
(36)A.队列B.数组C.栈D.记录
解析:
PUSH和POP是进栈和出栈的操作;
●具有n(n>0)个顶点的无向图最多含有(37)条边。
(37)A.n(n-1)B.n(n+1)/2C.n(n-1)/2D.n(n+1)
解析:
无向图的性质:
对一个有n个顶点的无方向图形而言,其最多边数为n*(n-1)/2
●如果要根的层次为1,具有61个结点的完全二叉树的高度为 (38).
(38)A、5B、6C、7D、8
解析:
二叉树的性质有具有n个(n>0)结点的完全二叉树的深度为[log2(n+1)]或[log2n]+1。
所以n=61,深度=[log2(61)]+1=6
●从未排序的序列中依次取出一个元素与已排序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为(39)
(39)A、插入排序B、选择排序
C、希尔排序D、归并排序
解析:
插入排序(InsertionSort)的基本思想是:
每次将一个待排序的记录,按其关键字大小插入到前面已经排好序的子文件中的适当位置,直到全部记录插入完成为止。
●数组是一种数据结构,对数组通常进行的两种基本操作是(40)。
(40)A、插入和删除B、插入和赋值
C、查找和修改D、查找和删除
解析:
数组结构在创建时就确定了组成该结构的行向量数目和列向量数目,因此,在数组结构中不存在插入、删除元素的操作
●设数组a[1…10,5…15]的元素以行为主序存放,每个元素占用4个存储单元,则数组元素a[i,j](1≤i≤10,5≤j≤15)的地址计算公式为 (46)。
(46)A.a-204+2j+jB.a-204+40i+4jC.a-84+i+jD.a-64+44i+4j
解析:
以行为主序,具体的计算公式为a+[(i-1)*(15-5+1)+(j-5)]*4=a+44i+4j-64。
程序语言:
●(41)程序可以找出C语言源程序中的语法错误。
(41)A、汇编 B、预处理 C、编辑D、C语言编译
解析:
C语言写的程序要执行,要对源文件的编辑,然后编译。
源文件建立好后,经检查无误后就可进行编译。
编译是由系统提供的编译器完成,
编译命令随系统的不同而异,具体操作时可参考相应的系统手册。
编译器在编译时对源文件进行语法和语义检查,并给出所发现的错误。
用户可根据错误情况,使用编辑器进行修改,然后对修改后的源文件再度编译。
用户也可以在Compile菜单中选Make命令进行编译,它能直接生成可执行的文件,此时如果系统发现用户的源程序有语法错误,就发出错误的参考信息,提示用户进行错误代码的修改,然后用户再重新进行编译,值得注意的是,C语言的编译器不对数组越界进行检查,这一点用户自己一定要注意数组的越界问题。
●为某个应用而用不同高级语言编写的程序模块经分别编译产生(42),再经过(43)处理后形成可执行程序。
(42)A、汇编程序 B、子程序C、动态程序D、目标程序
(43)A、汇编程序B、目标程序C、连接程序D、模块化
解析:
对于高级语言写的程序首先经过源程序的编辑阶段、然后编译成目标程序,目标文件是独立的模块,不能立即执行,必须用连接程序把它和其它目标文件以及系统所提供的库函数进行连接装配,生成可执行文件才能执行。
●SQL是一种(44)程序设计语言。
(44)A、过程式B、非过程式C、面向对象D、逻辑程序设计
答:
SQL是英文StructuredQueryLanguage的缩写,意思为结构化查询语言。
SQL语言的主要功能就是同各种数据库建立联系,进行沟通。
按照ANSI(美国国家标准协会)的规定,SQL被作为关系型数据库管理系统的标准语言。
SQL语句可以用来执行各种各样的操作,例如更新数据库中的数据,从数据库中提取数据等。
目前,绝大多数流行的关系型数据库管理系统,如Oracle,Sybase,MicrosoftSQLServer,Access等都采用了SQL语言标准。
虽然很多数据库都对SQL语句进行了再开发和扩展,但是包括Select,Insert,Update,Delete,Create,以及Drop在内的标准的SQL命令仍然可以被用来完成几乎所有的数据库操作
●(45)不是C语言的关键字。
(45)A、doB、elseC、fopenD、static
解析:
fopen是C语言中的函数,不是关键字。
●已知函数f1()的定义如下图所示,如果调用函数f1时传递给形参x的值是2,若a和y以引用调用(callbyreference)的方式传递信息,则函数的返回值为(47);若a和y以值调用(callbyvalue)的方式传递信息,则函数f1的返回值为(48)。
fl(intx) f2(inty)
(47)A、6B、10C、14D、随机数
(48)A、4B、6C、10D、12
解析:
引用调用:
由于x=2,所以在f1中首先计算a=3;然后调用f2,在f2中计算y=7,也就是a=7;然后返回f1中继续执行,返回2×7=14。
值调用:
也是首先计算a=3;然后调用f2,当然这个调用的计算对于a没有影响,所以执行a×x时,a=3,x=2,所以返回6。
●以下关于编程风格的叙述中,不应提倡的是(49)。
(49)A、使用括号以改善表达式的清晰性
B、用计数方法而不是文件结束符来判断文件的结束
C、一般情况下,不要直接进行浮点数的相等比较
D、使用有清晰含义的标识符
解析:
使用计数的方法程序中的变量就会增加,同时如果文件中不是结构化的数据也不好计数。
而使用文件结束符号来判断不仅语句简练,而且不容易出错。
软件工程:
●一般地,可以将软件开发的生命周期划分为软件项目计划、(50)、软件设计、编码、测试和运行/维护6个阶段。
(50)A、可行性分析B、初始调查
C、需求分析与定义D、问题分析
解析:
软件生命周期的六个阶段
1、问题的定义及规划
此阶段是软件开发方与需求方共同讨论,主要确定软件的开发目标及其可行性。
2、需求分析
在确定软件开发可行的情况下,对软件需要实现的各个功能进行详细分析。
需求分析阶段是一个很重要的阶段,这一阶段做得好,将为整个软件开发项目的成功打下良好的基础。
3、软件设计
此阶段主要根据需求分析的结果,对整个软件系统进行设计,如系统框架设计,数据库设计等等。
4、程序编码
此阶段是将软件设计的结果转换成计算机可运行的程序代码。
在程序编码中必须要制定统一,符合标准的编写规范。
以保证程序的可读性,易维护性,提高程序的运行效率。
5、软件测试
在软件设计完成后要经过严密的测试,以发现软件在整个设计过程中存在的问题并加以纠正。
6、运行维护
软件维护是软件生命周期中持续时间最长的阶段。
软件的维护包括纠错性维护和改进性维护两个方面。
●软件的(51)是指软件从一种计算机系统转换到另一种计算机系统运行的难易程度。
在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为(52)。
(51)A、兼容性B、可移植性C、可转换性D、可扩展性
(52)A、可扩展性B、可接近性C、可靠性D、稳定性
解析:
可移植性主要是指把同一软件放置到不同系统平台(如不同的硬件平台和操作系统)并使之正常运行的难易程度。
可移植性有时候被表述为跨平台性。
和硬件可靠性相似,软件可靠性的定义是:
软件按规定的条件,在规定的时间内运行而不发生故障的能力。
同样,软件的故障是由于它固有的缺陷导致错误,进而使系统的输出不满足预定的要求,造成系统的故障。
所谓按规定的条件主要是指软件的运行(使用)环境,它涉及软件运行所需要的一切支持系统及有关的因素。
如支持硬件、操作系统及其他支持软件、输入数据的规定格式和范围、操作规程等。
可接近性accessibility:
使组成软件的各部分便于选择使用或维护的程度。
●以下关于程序测试的叙述,正确的是(55)。
(55)A、程序测试的目的是为了证明程序的正确性
B、白盒测试也称为功能测试
C、黑盒测试也称为结构测试
D、程序测试要注意检验程序是否有多余的功能
解析:
"程序测试是为了发现错误而执行程序的过程"。
测
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 程序员 上午