2006年下半年程序员上午试卷及答案

上传人:小** 文档编号:46110204 上传时间:2018-06-22 格式:DOC 页数:5 大小:36KB
返回 下载 相关 举报
2006年下半年程序员上午试卷及答案_第1页
第1页 / 共5页
2006年下半年程序员上午试卷及答案_第2页
第2页 / 共5页
2006年下半年程序员上午试卷及答案_第3页
第3页 / 共5页
2006年下半年程序员上午试卷及答案_第4页
第4页 / 共5页
2006年下半年程序员上午试卷及答案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2006年下半年程序员上午试卷及答案》由会员分享,可在线阅读,更多相关《2006年下半年程序员上午试卷及答案(5页珍藏版)》请在金锄头文库上搜索。

1、Created by cherish58,201020062006 年下半年程序员上午试卷年下半年程序员上午试卷 使用 Word 时,若要创建每页都相同的页脚,则可以通过(1) 按钮,切换到页 脚区域,然后输入文本或图形。要将 D 盘中当前正在编辑的 Wang1.doc 文档拷贝到 U 盘, 应当使用 (2) 。(1)A. “编辑”菜单中的 B. “工具”菜单中的C. “文件”菜单中的 D. “视图”菜单的“页眉和页脚”工具栏上的(2)A. “文件”菜单中的“保存”命令B. “文件”菜单中的“另存为”命令C. “文件”菜单中的“新建”命令D. “编辑”菜单中的“替换”命令 在“Excel 20

2、00”表处理中,假设 A1=2,A2=2.5,选择 A1:A2 区域,并将鼠标 指针放在该区域右下角填充柄上,拖动至 A10,则 A10= (3) ,SUM(A1:A10)= (4) 。(3)A. 5.5 B. 6 C. 6.5 D. 7(4)A. 30 B. 42.5 C. 46.5 D. 48.5 (5) 是正确的 E-mail 地址。(5)A. mailto:Webmasterceiaec.org B. Wmailto:masterceiaec.orgC. http:www.ceiaec.org D. http:/www.ceiaec.org/ 如果计算机断电,则 (6) 中的数据会丢失

3、。(6)A. ROM B. EPROM C. RAM D. 回收站 与 3.5 英寸软盘相比,U 盘的优点是 (7) 。(7)A. 体积小、容量小、速度快 B. 体积大、容量小、速度慢C. 体积小、容量大、速度慢 D. 体积小、容量大、速度快 计算机指令系统中采用不同寻址方式可提以高编程灵活性,立即寻址是指(8)。(8)A. 操作数包含在指令中 B. 操作数的地址包含在指令中C. 操作数在地址计数器中 D. 操作数在寄存器中 在某次通信中,发送方发送了一个 8 位的数据(包含一个奇校验位),若传输过 程中有差错,则接收方可检测出该 8 位数据 (9) 。(9)A.奇数个位出错 B. 偶数个位出

4、错 C. 出错的位置 D. 出错的位数 评价一个计算机系统时,通常主要使用 (10)来衡量系统的可靠性,使用 (11) 来度量系统的效率。(10)A. 平均响应时间 B. 平均无故障时间(MTBF)C. 平均修复时间 D. 数据处理速率(11)A. 平均无故障时间(MTBF)和平均修复时间(MTTR)B. 平均修复时间(MTTR)和故障率Created by cherish58,2010C. 平均无故障时间(MTBF)和吞吐量D. 平均响应时间、吞吐量和作业周转时间等 以下文件扩展名中, (12)不是视频文件格式。(12)A.MPEG B.AVI C.VOC D. RM 用 (13)可将摄影作

5、品、绘画作品输入到计算机中,进而对这些图像信息进行加 工处理。(13)A.扫描仪 B.投影仪 C. 彩色喷墨打印机 D. 绘图仪 人耳能听得到的音频信号的频率范围是 20Hz20kHz,包括:语音、音乐、其它声 音,其中语音频率范围通常为 (14)。(14)A. 小于 20Hz B.300Hz3400Hz C.300Hz20kHz D. 高于 20kHz 以下关于 DoS 攻击的描述中,正确的是 (15) 。(15)A. 以传播病毒为目的 B. 以窃取受攻击系统上的机密信息为目的C. 以导致受攻击系统无法处理正常用户的请求为目的D. 以扫描受攻击系统上的漏洞为目的 以下哪项措施不能有效提高系统

6、的病毒防治能力?(16) 。(16)A. 安装、升级杀毒软件 B. 下载安装系统补丁C. 定期备份数据文件 D. 不要轻易打开来历不明的邮件 小张在 M 公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开 发和设计,那么该应用程序的软件著作权应当归属 (17)享有。(17)A. 小张 B. M 公司C. M 公司和小张共同 D. 购买此应用程序的用户 下列标准代号中, (18)是我国地方标准的代号。(18)A. GB/T B.B. DB11DB11 C. Q/T11 D. DB/T 操作数“00000101”与“00000101”执行逻辑 (19) 操作后,运算结果为 “00000

7、000”。(19)A. 或 B. 与 C. 异或 D. 与非 CPU 从内存中读取指令时,需要先将程序计数器(PC)的内容输送到(20) 总线 上。(20)A数据 B. 地址 C. 控制 D. 接口 已知 X = 73,若采用 8 位机器码表示,则X原= (21), X补= (22)。(21)A. 11001001 B. 01001001 C. 11011001 D. 01011001(22)A. 10110111 B. 01001001 C. 10100111 D. 01011001 在使用 Windows 系统时,单击 Windows 窗口右上方的“”按钮,可以将窗口 (23) ;当用户将

8、打开的 4 个窗口平铺排列时,有 (24)个窗口处于激活状态;当用户Created by cherish58,2010选择一个文件图标,执行“剪切”命令后,被“剪切”的文件放在(25)中。(23)A. 关闭 B. 还原 C. 最小化 D. 最大化(24)A. 1 B. 2 C. 3 D. 4(25)A. 回收站 B. 硬盘 C. 剪贴板 D. 软盘 用户进程 A 从“运行”状态转换到“阻塞”状态可能是由于 (26) 。(26)A. 该进程执行了 V 操作 B. 某系统进程执行了 V 操作C. 该进程执行了 P 操作 D. 某系统进程执行了 P 操作 C+语言兼容 C 语言,因此, (28)。(

9、28)A. C+的关键字与 C 语言的关键字完全相同B. C+的数据类型与 C 语言的数据类型完全相同C. C+编译器能编译 C 语言程序D. C+编译器能把 C 语言程序翻译成 C+程序 结构化程序中的基本结构不包括 (31)。(31)A. 嵌套 B. 顺序 C. 循环 D. 选择 需编译运行的程序,其 (32)错误在编译时不能发现。(32)A.A. 逻辑逻辑 B. 语法 C. 括号不匹配 D. 关键字拼写 程序员一般用 (33)软件编写和修改程序。(33)A. 预处理 B.文本编辑 C.链接 D. 编译 (34) 语言可以编写 applet 并通过 Script 程序调用执行。(34)A.

10、 FORTRAN B. C+或 C C. HTML D. JAVA 在链表结构中,采用 (35)可以用最少的空间代价和最高的时间效率实现队列结 构。(35)A. 仅设置尾指针的单向循环链表 B.仅设置头指针的单向循环链表C. 仅设置尾指针的双向链表 D. 仅设置头指针的双向链表 若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是 (36) 。(36)A. 将栈 S 中元素依次出栈并入栈 T,然后栈 T 中元素依次出栈并进入栈 SB. 将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 SC. 直接交换栈顶元素和栈底元素D. 直接交换栈顶指针和栈底指针 若某二叉树的先序遍历序

11、列和中序遍历序列分别为 PBECD、BEPCD,则该二叉树的 后序遍历序列为 (38) 。(38)A. PBCDE B. DECBP C. EBDCP D. EBPDC 无向图的邻接矩阵一定是 (39)。(39)A. 对角矩阵 B. 稀疏矩阵 C. 三角矩阵 D. 对称矩阵Created by cherish58,2010 在公有继承的情况下,基类的成员在派生类中的访问权限为 (41) 。(41)A. 公有 B. 私有 C. 保持不变 D. 受保护 面向对象程序设计中,采用 (42)机制实现共享类中的方法和数据。(42)A. 引用调用 B. 封装 C. 动态绑定 D. 继承 采用面向对象技术开

12、发的应用系统的特点是 (43) 。(43)A. 重用性更强 B. 运行速度更快 C. 占用存储量小 D. 维护更复杂 不能作为类成员的是 (44) 。(44)A. 自身类对象 B. 自身类对象的引用C. 自身类对象的指针 D. 另一个类的对象 面向对象程序设计语言提供的(45) 机制可以实现发送一个通用的消息而调用不 同类的方法。(45)A. 函数调用 B. 多态 C. 封装 D. 继承 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中, (46)适用于需求明确或很少变更的项目,(47)主要用来描述面向对象的软件开发过程。(46)A. 瀑布模型 B. 演化模型 C. 螺旋模型

13、 D. 喷泉模型(47)A. 瀑布模型 B. 演化模型 C. 螺旋模型 D. 喷泉模型 软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以 (48) 。(48)A. 时间为横坐标、任务为纵坐标 B. 时间为横坐标、人员为纵坐标C. 任务为横坐标、人员为纵坐标 D. 人数为横坐标、时间为纵坐标 某软件在应用初期,运行在 Windows NT 环境中。现因某种原因,该软件需要在 UNIX 环境中运行, 而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改, 而所需修改的工作量取决于该软件的 (49) 。(49)A. 可扩充性 B.可靠性 C. 复用性 D. 可移植性 软件的易

14、使用性反映了用户学习、使用该软件以及为程序准备输入和解释输出所需 的工作量。按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的易使用性不包括 (50)。(50)A. 易理解性 B.易操作性 C. 易改变性 D. 易学性 在了解程序内部结构和流程后,通常采用 (51)验证程序内部逻辑是否符合设计 要求,此时可使用 (52) 技术设计测试案例。(51)A. 黑盒测试 B. 白盒测试 C. 等价类划分 D. 边界值分析(52)A. 等价类划分 B. 边界值分析 C. 因果图 D. 逻辑覆盖 软件测试中的 测试由用户在软件开发者指导下完成,这种测试属于(53) 阶段 的测试活动。(53)

15、A. 单元测试 B. 集成测试 C. 系统测试 D. 确认测试Created by cherish58,2010 在数据库设计中,当合并局部 E-R 图时,“职工”在某一局部应用中被当作实体, 而在另一局部应用中被当作属性,这种冲突被称为 (54)冲突。(54)A. 属性 B. 命名 C.C. 结构结构 D. 联系 (60)是算法的一种图形化表示。(60)A. 拓扑结构图 B. 流程图 C. 伪代码 D. 数据流图 在 TCP/IP 体系结构中,(61) 协议实现 IP 地址到 MAC 地址的转化。(61)A. ARP B. RARP(MAC 地址到 IP 的转化) C. ICMP D. TCP 电子政务的应用模式有 3 种,其中不包括(62) 。(62)A. G2G B. B2B C. G2B D. G2C Telnet 提供的服务是 (63)。(63)A. 远程登录 B. 电子邮件 C.域名解析 D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号