2006年上半年程序员考试上午试题

上传人:kms****20 文档编号:41064801 上传时间:2018-05-28 格式:DOC 页数:8 大小:37KB
返回 下载 相关 举报
2006年上半年程序员考试上午试题_第1页
第1页 / 共8页
2006年上半年程序员考试上午试题_第2页
第2页 / 共8页
2006年上半年程序员考试上午试题_第3页
第3页 / 共8页
2006年上半年程序员考试上午试题_第4页
第4页 / 共8页
2006年上半年程序员考试上午试题_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2006年上半年程序员考试上午试题》由会员分享,可在线阅读,更多相关《2006年上半年程序员考试上午试题(8页珍藏版)》请在金锄头文库上搜索。

1、20062006 年上半年程序员考试上午试题年上半年程序员考试上午试题本文由 yuan_shuai000 贡献doc 文档可能在 WAP 端浏览体验不佳。建议您优先选择 TXT,或下载源文件到本机查看。2006 年上半年程序员上午试题 在 Word 的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则 (1);若要对当前正在编辑的文件加“打开权限密码” ,则应该选择(2),然后 按相关提示操作即可。 (1)A整个表格被删除 B表格中一行被删除 C表格中一列被删除 D表格中没有被删除的内容 (2)A “编辑”菜单的“选项” B “插入”菜单的“文件” C “文件”菜单的“页面设

2、置” D “工具”菜单的“选项” (3)是 Excel 工作簿的最小组成单位。若用户需要对某个 Excel 工作表的 Al:G1 的区域快速填充星期一、星期二、星期日,可以采用的方法是在 A1 单元格填入“星 期一”并(4)拖动填充柄至 G1 单元格。 (3)A工作表 B行 C列 D单元格 (4)A向垂直方向 B向水平方向 C按住 Ctrl 键向垂直方向 D按住 Ctrl 键向水平方向 Outlook Express 是一个(5)处理程序。 (5)A文字 B表格 C电子邮件D幻灯片 与外存储器相比,内部存储器的特点是(6)。 (6)A容量大、速度快、成本低 B容量大、速度慢、成本高 C容量小、

3、速度快、成本高 D容量小、速度慢;成本低 存取速度最快的是(7)。 (7)ACPU 内部寄存器 B计算机的高速缓存 Cache 盘 堆栈最常用于(8)。 (8)A实现数据循环移位 C保护被中断程序的现场C计算机的主存D大容量磁D实现程序转移 D数据的输入输出缓冲存储器 在下面对 USB 接口特点的描述中,(9)是 USB 接口的特点。(9)A支持即插即用 B不支持热插拔 C提供电源容量为 12V1000mA D由六条信号线组成,其中两条用于传送数据,两条传送控制信号,另外两条传送 电源 某种部件使用在 10000 台计算机中,运行工作 1000 小时后,其中 20 台计算机的这种部 件失效,则

4、该部件干小时可靠度 R 为(10)。 (10)A0.990 B0.992 C0.996 D0.998 对于一个具有容错能力的系统,(11)是错误的。 (11)A通过硬件冗余来设计系统,可以提高容错能力 B在出现一般性故障时,具有容错能力的系统可以继续运行 C容错能力强的系统具有更高的可靠性 D容错是指允许系统运行时出现错误的处理结果 (12)不是图像输入设备。 (12)A彩色摄像机 B游戏操作杆C彩色扫描仪D数码照相机 Flash 动画中使用(13)作为基本的图形存储形式。 (13)A矢量图 B灰度图 C伪彩色图D真彩色图在获取与处理音频信号的过程中,正确的处理顺序悬(14)。 (14)A采样

5、、量化、编码、存储、解码、D/A 变换 B量化、采样、编码、存储、解码、A/D 变换 C编码、采样、量化、存储、解码、A/D 变换 D采样、编码、存储、解码、量化、D/A 变换 为增强访问网页的安全性,可以采用(15)协议;为证明数据发送者的身份与数据 的真实性需使用(16)。 (15)ATelnet BPOP3 CHTTPS DDNS (16)A散列算法 B时间戳 C数字信封 D加密算法 IS09000:2000 标准是(17)系列标准。 (17)A产品生产和产品管理 B技术管理和生产管理 C质量管理和质量保证 D产品评估和质量保证 著作权法中,计算机软件著作权保护的对象是(18)。 (18

6、)A硬件设备驱动程序 B计算机程序及其开发文档 C操作系统软件 D源程序代码 若X补=CCH,机器字长为 8 位,则X/2补=(19)。 (19)A34H B66H C98HDE6H 存储一个 2424 点阵的汉字(每个点占用 1bit),需用(20)个字节。 (20)A24 B48 C72 D144 无符号二进制数 11001000 所表示的十进制数为(21)。 (21)A104 B148 C172 D200 在关中断的状态下,不能响应(22)。 (22)A软件中断 BCPU 内部产生的中断 断C非屏蔽中断D可屏蔽中 在 Windows 文件系统中, (23)是不合法的文件名, 一个完整的文

7、件名由(24) 组成。 (23)AMy temp-books BWaves.bmp*.arj CBlueRivets.bmp.rar DJAUTOEXP.Pr07.0 (24)A路径、文件名、文件属性 B驱动器号、文件名和文件的属性 C驱动器号、路径、文件名和文件的扩展名 D文件名、文件的属性和文件的扩 展名 在操作系统的进程管理中,若某资源的信号量 S 的初值为 2,当前值为1,则表示 系 统中有(25)个正在等待该资源的进程。 (25)A0 B1 C2 D3 已知有 n 个进程共享一个互斥段, 如果最多允许 m 个进程(mn)同时进入互斥段, 则信号 量的变化范围是(26)。 (26)A-

8、m1 B-m0 C-(n-m)m D-(m-1)n UNIX 操作系统的 shell 不能完成(27)的功能。 (27)A解释并执行来自终端的命令 B解释并执行 shell 脚本 C解释并执行来自外存的命令 D执行系统功能调用 编译器是指将(28)的程序。 (28)A 汇编代码翻译成机器代码 码 CSQL 翻译成汇编语言B 高级语言程序翻译成机器语言目标代 DC 语言翻译成 Java 语言 以下关于程序语言的叙述,正确的是(29)。 (29)AJava 语言不能用于编写实时控制程序 BLisp 语言只能用于开发专家系统 C编译程序可以用汇编语言编写 DXML 主要用于编写操作系统内核 C 程序

9、代码“while(c=getchar()!=a) putchar(c);”中存在(30)错误。 (30)A调用 B语法 C逻辑 D运行 函数 f()、S()的定义如下图所示,调用函数 f 时传递给形参 x 的值为 5,若采用传值 (callbyvalue)的方式调用 g(a),则函数 f 的返回值为(31);若采用传引用(callby reference)的方式调用 g(a),则函数 f 的返回值为(32)。 f(int x) inta=2*x1; g(a); return a+x; (31)A14 (32)A15 B16 B18 g(int y) lintx; Ix=y-1;y=x+y; r

10、etun; C17 C22 D22 D24 可视化编程是指(33)。 (33)A在开发阶段就可看到应用系统的运行界面B无须编写程序代码就可完成应用系统的开发 C在开发阶段可跟踪程序代码的执行全过程 D在运行阶段可跟踪程序代码的执行过程 面向对象程序设计语言中提供的继承机制可将类组织成一个(34)结构,以支持可 重用性和可扩充性。 (34)A栈 B星形 C层次 D总线 在以下情形中,(35)适合于采用队列数据结构。(35)A监视一个火车票售票窗口等待服务的客户 D描述一个组织中的管理机构 C统计一个商场中的顾客数 D监视进入某住宅楼的访客 元素 3、 2 依次全部进入一个栈后, 1、 陆续执行出

11、栈操作, 得到的出栈序列为(36)。 (36)A3、2、1 B3、1、2 C1、2、3 D2、1、3 一棵二叉树如下图所示,若采用顺序存储结构,即用一维数组元素 存储该二叉树中的结点(根结点的下标为 1,若某结点的下标为 i,则其 左孩子位于下标 2i 处、右孩子位于下标 2i+1 处),则该数组的大小至 少为(37);若采用二叉链表存储该二叉树(各 个结点包括结点的 数据、左孩子指针、右孩子指针),则该链表中空指针的数目为(38)。 (37)A6 B10 C12 D15 (38)A6 B7 C12 D14 以下各图用树结构描述了 7 个元素之间的逻辑关系,其中(39)适合采用二分法查 找元素

12、。 对于二维数组 a04,15,设每个元素占 1 个存储单元,且以行为主序存储,则元素 a2,1相对于数组空间起始地址的偏移量是(40)。 (40)A5 B10 C15 D25 对象之间通过消息机制实现相互作用和通信,(41)不是消息的组成部分。 (41)A接受消息的对象 B待执行的函数的名字 C待执行的函数的内部结构 D待执行的函数需要的参数 类的构造函数被自动调用执行的情况发生在定义该类的(42)时。 (42)A成员函数 B数据成员 C对象 D友元函数 (43)不是面向对象程序设计的主要特征。 (43)A封装 B多态 C继承 所有在函数中定义的变量都称为(44)。 (44)A全局变量 B局

13、部变量 C简单变量 不支持自定义类的程序设计语言是(45)语言。 (45)AC BC# CC+D结构D寄存器变量DJava下列关于面向对象程序设计的叙述,正确的是(46)。 (46)A对象是类的模板 B “封装”就是生成类库的标准 C一个类至少有一个实例 D一个类可以继承其父类的属性和方法 在信息系统开发过程中,系统规范描述了(47)。 (47)A每一个系统功能的实现方案 B系统的功能和行为 C系统中使用的算法和数据结构 D系统仿真需要的时间 关于数据流图中加工的命名规则,正确的是(48)。 (48)A加工的名字要说明对数据进行的处理和算法 B加工的名字要说明被加工的数据以及产生的结果 C加工

14、的名字既要说明被加工的数据,又要说明对数据的处理 D加工的名字应该与输出结果一致 按照 ISO/IEC9126 软件质量模型的规定,软件的适应性是指(49)。 (49)A软件运行于不同环境中的故障率 B软件运行于不同环境中的安全等级 C将一个系统耦合到另一个系统所需的工作量 D软件运行于不同环境中的能力 数据流图的作用是(50)。 (50)A描述数据对象之间的关系 C说明将要出现的逻辑判定B描述对数据的处理流程 D指明系统对外部事件的反应 结构化分析方法(SA)的主要思想是(51)。 (51)A自顶向下、逐步分解 B自顶向下、逐步抽象 C自底向上、逐步抽象 D自底向上、逐步分解 进行软件测试的

15、目的是(52)。 (52)A尽可能多地找出软件中的缺陷 C减少软件的维护成本B缩短软件的开发时间 D证明程序没有缺陷 选择一个适当的测试用例,用以测试下图的程序,能达到判定覆盖的是(53)。(53) A A B B A B C A B D A Bfalse Truefalse True True falsefalse false True Truefalse True True True false True 数据模型的三要素包括,(54)。 (54)A外模式、模式、内模式 C实体、联系、属性B网状模型、层次模型、关系模型 D数据结构、数据操纵、完整性约束 在 SQL 语言中,删除基本表的命令是(55),修改表中数据的命令是(56)。 (55)ADESTROY TABLE BREMOVE TABLE CDELETE TABLE DDROP TABLE (56)AREVOKE BCHANGE CUPDATE DMODIFY 设有关系 R、S、T 如下图所示,其中,关系 T 是(57)运算的结果。 关系 R A a d c a d (

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号