ImageVerifierCode 换一换
你正在下载:

ITAT.docx

[预览]
格式:DOCX , 页数:29 ,大小:188.32KB ,
资源ID:2952194      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2952194.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITAT.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

ITAT.docx

1、ITAT2009下半年软考程序员上午试题 在Word中,利用 (1) 功能按钮,可以在画好的图形内填充颜色;在点击“绘图”工具栏上的“椭圆”按钮后,再按住 (2) 键进行绘制可确保绘出一个圆形。(1)ABCD(2)AShiftBCtrl CAlt DTab 在下图所示的工作表中,若学生的最终成绩等于平时成绩的30%加上考试成绩的70%,那么应在E2单元格中填写 (3) ,并 (4) 拖动填充柄至E7单元格,则可自动算出这些学生的最终成绩。(3)A=C2*30%,D2*70% B= C2*30%:D2*70%C=SUM(C2*30%,D2*70%) D=SUM(C2*70%:D2*30%)(4)

2、A向水平方向 B向垂直方向C按住Shift键向水平方向 D按住Shift键向垂直方向 “http:/ ”中的“gov”代表的是 (5) 。(5)A民间组织B商业机构C政府机构D高等院校 逻辑变量X、Y进行逻辑“异或”(用表示)运算的含义是:若X、Y取值相同(都为true或都为false),则XY的值为false,否则XY的值为true。用逻辑“与”()、“或”()、“非”()表示XY的式子为 (6) 。 以下关于计算机中数据表示的叙述中,错误的是 (7) 。(7)A计算机中的数值数据采用二进制表示,非数值性数据不使用二进制表示B正整数的原码和补码表示形式相同,而负整数的原码和补码表示形式不同C

3、数值中的小数点在硬件中不明确表示,而是采用约定位置的方式D码长相同时,补码比原码可以多表示一个数 某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5): 若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为 (8) 。(8)A2-626 B2-63263 C2-64264 D2-64263 关于汉字编码的叙述,错误的是 (9) 。(9)A采用矢量法表示汉字时,若两个汉字的笔画和字形不同,则它们的矢量编码一定不同B采用点阵法表示汉字时,若两个汉字的笔画和字形不同,则它们的点阵信息量一定不同C汉字的输入、存储和输出采用不同的编码,拼音码属于输入码D汉字在计算机内存储时

4、,其编码长度不能少于2个字节 在微型计算机中,通常用主频来描述CPU的 (10) ;对计算机磁盘工作影响最小的因素是 (11) 。(10)A运算速变 B可靠性 C可维护性 D可扩充性(11)A温度 B湿度 C噪声 D磁场 MIDI数据与数字化波形声音数据 (12) 。(12)A相同 B不同 C相近 D格式一致 话筒是向计算机提供 (13) 的设备。(13)A音频数字信号 B音频模拟信号C采样信号 D音频数字信号和采样信号 扩展名为WAV的文件属于 (14) 文件格式。(14)A视频 B矢量图形 C动画 D音频 能防范重放攻击的技术是 (15) 。(15)A加密 B数字签名 C数字证书 D时间戳

5、 某网站向CA申请了数字证书,用户通过 (16) 来验证网站的真伪。(16)ACA的签名B证书中的公钥C网站的私钥D用户的公钥 下列选项中不受我国著作权法所保护的作品是 (17) 。(17)A计算机程序BFlash软件制作的动画C计算机文档D计算机软件保护条例 商标法保护的对象是 (18) 。(18)A商品 B商标 C注册商标 D已使用的商标 产生中断时,由硬件保护并更新程序计数器PC的内容,其主要目的是 (19) 。(19)A节省内存空间并提高内存空间的利用率B提高中断处理程序的运行速度C简化中断处理程序的编写过程D快速进入中断处理程序并正确返回被中断的程序 接口是连接外围设备与计算机主机之

6、间的桥梁,以下关于接口功能的叙述中,错误的是 (20) 。(20)A接口应该具备数据转换的功能,例如串行数据与并行数据的相互转换B接口应该执行中断处理程序实现数据的输入/输出C接口应该监视外设的工作状态并保存状态信息供CPU使用D接口应该具备数据缓冲的功能,以协调部件之间的速度差异 某计算机的字长是32位,其内存容量是1GB,若内存空间按字编址,那么其地址范围是 (21) (十六进制表示)。(21)A0000000FFFFFFF B00000007FFFFFFC300000003FFFFFFFD300000007FFFFFFF 二进制数11101.1001对应的八进制数为 (22) 。(22)

7、A35.44 B35.11C72.11 D73.10 计算机各部件之间传输信息的公共通路称为总线,一次传输信息的位数通常称为总线的 (23) 。(23)A宽度 B长度 C粒度 D深度 在Windows操作系统中,“ (24) ”是内存的一块区域,用于各个应用程序之间相互交换信息。(24)A我的文档 B剪贴板 C回收站 D我的公文包 在Windows“资源管理器”中,单击需要选定的第一个文件,按下 (25) 键,再用鼠标左键单击需要选定的最后一个文件,能够一次选定连续的多个文件。(25)ACtrl BTab CAlt DShift 在操作系统的进程管理中,若系统中有10个进程使用互斥资源R,每次

8、只允许3个进程进入互斥段(临界区),则信号量S的变化范围是 (26) ;若信号量S的当前值为-2,则表示系统中有 (27) 个正在等待该资源的进程。(26)A-71 B-73 C-30 D-310(27)A0 B1 C2 D3 以下关于C/C+程序变量的叙述中,错误的是 (28) 。(28)A支量实际上是存储位置的名字B变量都具有类型属性C变量必须先声明,然后才能引用D除了赋值运算,其他运算都不能改变变量的值 以下关于汇编语言和汇编指令的叙述中,正确的是 (29) 。(29)A汇编语言程序中只能包含CPU可直接识别的汇编指令B一条汇编指令可以没有操作码字段,但是必须具有操作数字段C汇编语言源程

9、序都是通过对某高级语言源程序进行编译而得到的D一条汇编指令可以没有操作数字段,但是必须具有操作码字段 (30) 的任务是将来源不同的编译单元装配成一个可执行程序。(30)A编译程序 B解释程序 C链接程序 D装入程序 某有限自动机的状态图如下图所示,其特点是 (31) 。(31)A仅识别以0开始以1结尾的0、1串B仅识别含有3个0的0、1串C仅识别含有偶数个1的0、1串D仅识别以0开始以1结尾且0与1交错出现的0、1串 设数组a0.m, l.n的每个元素占用1个存储单元,若元素按行存储,则数组元素ai,j(0im,1j)相对于数组空间首地址的偏移量为 (32) 。(32)A(i+l)*n+jB

10、i*n+j-1Ci*m+jDi*(m+l)+j-1 函数fun1()、fun2()的定义如下所示,已知调用fun1时传递给形参x的值是-5,若以引用调用(call by reference)的方式调用fun2,则函数fun1的返回值为 (33) ;若以值调用(call by value)的方式调用fun2,则函数fun1的返回值为 (34) 。(33)A-18 B-11 C-8 D-0(34)A-18 B-11 C-8 D-0 算术表达式a+b*(c+d/e)可转换为后缀表达式 (35) 。(35)Aabcde*/+ Babcde/+*+ Cabcde*+/+ Dabcde/*+ 以下关于算法

11、的叙述中,错误的是 (36) 。(36)A对同一个算法采用不同程序语言实现,其运行时间可能不同B在不同硬件平台上实现同一个算法时,其运行时间一定是相同的C对非法输入的处理能力越强的算法其健壮性越好D算法最终必须由计算机程序实现 栈和队列都是线性的数据结构。以下关于栈和队列的叙述中,正确的是(37)。(37)A栈适合采用数组存储,队列适合采用循环单链表存储B栈适合采用单链表存储,队列适合采用数组存储C栈和队列都不允许在元素序列的中间插入和删除元素D若进入栈的元素序列确定,则从栈中出来的序列也同时确定 (38) 并不是算法必须具备的特征。(38)A可行性 B可移植性C确定性 D有穷性 若一棵二叉树

12、具有10个度为2的结点,5个度为1的结点,则度为0的结点(即叶子结点)个数是 (39) 。(39)A不确定 B9C11 D15 对具有n个元素的顺序表(采用顺序存储的线性表)进行 (40) 操作,其耗时与n的大小无关。(40)A在第i(1in)个元素之后插入一个新元素B删除第i(1in)个元素C对顺序表中的元素进行排序D访问第i(1in)个元素的前驱和后继 以下关于图及其存储结构的叙述中,正确的是 (41) 。(41)A无向图的邻接矩阵一定是对称的B有向图的邻接矩阵一定是不对称的C无向图采用邻接表存储更节省存储空间D有向图采用邻接表存储更节省存储空间 对于n个元素的关键字序列K1,K2,Kn,

13、若有KiK2i且KiK2i+l(i= 1,2, ,2i+1n),则称其为小根堆。以下关于小根堆及其元素关系的叙述中,错误的是 (42) 。(42)A关键字序列K1,K2,Kn呈非递减排序时一定为小根堆B小根堆中的序列K1,K2,K4,K2j(2jn)一定为非递减序列C小根堆中元素K2i与K2i+l(2in,2i1n)之间的大小关系不能确定D小根堆的最后一个元素一定是序列的最大元素 若构造哈希表时不发生冲突,则给定的关键字与其哈希地址之间的对应关系是 (43) 。(其中n1且m l)(43)A1:1 B1:n Cn:1 Dn:m 以下关于超类、子类、基类的叙述中,正确的是 (44) 。(44)A

14、子类是超类的特化B基类是超类的特化C基类是子类的特化D超类是基类的特化 类是对象的模板,一个类可生成多个对象,若某个类生成了三个对象,则 (45) 。(45)A这三个对象所存储的数据一定是不同的B这三个对象所存储的数据一定是相同的C这三个对象一定具有相同的操作D这三个对象无法共享数据 以下关于面向对象分析与结构化分析的叙述中,错误的是 (46) 。(46)A面向对象分析结果可采用UML描述B结构化分析结果可使用DFD等模型表示C面向对象分析结果需要采用面向对象程序设计语言描述D面向对象分析结果是面向对象设计的输入 采用具体的面向对象语言实现某类时,一般需要隐式或显式地指定该类的 (47) 。(

15、47)A直接子类 B派生类 C父类 D间接子类 面向对象设计的主要任务是 (48) 。(48)A构建分析模型,以描述用户的需求B构建设计模型,以描述系统如何解决问题C建立一个准确的、一致的系统模型以描述软件需要解决的问题D构建分析模型,验证最终系统是否满足软件需求 数据结构和算法设计的原则不包括 (49) 。(49)A先设计全局的,再设计局部的B为避免侵权,不要选用社会上己有的传统算法C设计后需要进行测试,检查其是否满足性能要求D设计后常需要进一步优化 程序模块设计的原则不包括 (50) 。(50)A规模适中B单入口、单出口C接口简单D功能齐全 CMM将软件过程改进的进化步骤组织成5个成熟度等

16、级,其中,在 (51) ,所有项目都采用根据实际情况修改后得到的标准软件过程来开发和维护软件。(51)A可重复级 B己定义级 C已管理级 D优化级 UML图中既包含展示系统动态特性的动态视图,又包括展示系统静态特性的静态视图, (52) 关注系统的静态特性。(52)A类图 B序列图 C通信图 D状态图 软件需求分析阶段要进行问题识别、分析与综合等几方面的工作,其中问题识别是双方确定对问题的综合需求,包括功能需求、 (53) 及用户界面需求等内容。(53)A性能需求、经费需求 B环境需求、人员需求C人员需求、经费需求 D性能需求、环境需求 衡量软件设计模块独立性的一个标准是耦合性,其中两个模块之

17、间传递数据结构的情况属于 (54) 。(54)A数据耦合 B标记耦合 C内容耦合 D公共耦合 软件的界面有多种类型,现在大多数网络应用软件采用 (55) 界面。(55)A对话框 B单文档C多文档 D浏览器 用户界面设计的原则不包括 (56) 。(56)A适合于软件的功能B用户友好C风格多样色彩斑斓D及时反馈 用户使用软件时难免会出现一些操作错误。在设计用户界面时必须考虑出错处理,使用户不必为避免操作错误而提心吊胆。 (57) 不是合适的出错处理方式。(57)A对输入数据进行校验,并提示可能的数据错误B将可能会破坏数据的操作按钮或菜单项设置为无效C提供Undo功能,用以撤消用户刚进行的操作D执行

18、有重要影响的操作前,要求用户给予确认 对表1和表2进行 (58) 关系运算可以得到表3。(58)A投影 B选择 C自然连接 D笛卡尔积 设有员工关系Emp(员工号,姓名,性别,部门,家庭住址),其中,属性“性别”的取值只能为M或F;属性“部门”是关系Dept的主键。要求可访问“家庭住址”的某个成分,如邮编、省、市、街道以及门牌号。关系Emp的主键和外键分别是 (59) 。 “家庭住址”是一个 (60) 属性。创建Emp关系的SQL语句如下: CREATE TABLE Emp( 员工号CHAR(4), 姓名CFIAR(10), 性别CHAR(1) (61), 部门CHAR(4) (62), 家庭

19、住址CHAR(30), PRIMARY KEY(员工号) );(59)A员工号、部门 B姓名、部门C员工号、家庭住址 D姓名、家庭住址(60)A简单 B复合 C多值 D派生(61)AIN (M,F) BLIKE(M,F)CCHECK(M,F) DCHECK(性别IN(M,F)(62)ANOT NULL BREFERENCES Dept(部门)CNOT NULL UNIQUE DREFERENCES Dept(部门) 在所有四位二进制数(从0000至1111)中,数字0和1数目相同的数占 (63) 。(63)A20% B37.5% C50% D62.5% 据报道,2009年某地区高考与上年相比,

20、报名人数减少3.8%,录取人数增加5%,因此可以推算出,2009年该地区高考录取率将比上年提高大约 (64) 。(64)A1.2% B5% C8.8% D9.15% 众所周知,某类产品的n种品牌在某地区的市场占有率常用向量u=(u1,u2, un)表示(各分量分别表示各品牌的市场占有率,各值非负,且总和为1)。市场占有率每隔一定时间的变化常用转移矩阵Pn*n表示。如果在比较长的一段时期内,转移矩阵的元素均是常数,而当前市场占有率为向量u,则下一时段的市场占有率就是uP,再下一时段的市场占有率就是uP2 。 假设在某地区,两种冰箱品牌甲与乙当前的市场占有率均为50%,每月市场占有率的变化可用如下

21、常数矩阵来描述:则两个月后,冰箱品牌甲与乙的市场占有率变化情况为 (65) 。(65)A甲的市场占有率增加10%,乙的市场占有率减少10%B甲的市场占有率减少10%,乙的市场占有率增加10%C甲的市场占有率增加14%,乙的市场占有率减少14%D甲的市场占有率减少14%,乙的市场占有率增加14% 某主机的IP地址为200.15.13.12/22,其子网掩码是 (66) 。(66)A255.255.248.0 B255.255.240.0 C255.255.252.0 D255.255.255.0 集线器与交换机都是连接以太网的设备,这两者的区别是 (67) 。(67) A集线器的各个端口构成一个

22、广播域,而交换机的端口不构成广播域B集线器的各个端口构成一个冲突域,而交换机的端口不构成冲突域C集线器不能识别IP地址,而交换机还可以识别IP地址D集线器不能连接高速以太网,而交换机可以连接高速以太网 下列网络互连设备中,属于物理层的是 (68) 。(68)A中继器 B交换机 C路由器 D网桥 包过滤防火墙对数据包的过滤依据不包括 (69) 。(69)A源IP地址 B源端口号 CMAC地址 D目的IP地址 下面选项中,不属于HTTP客户端的是 (70) 。(70)AIE BNetscapeCMozilla DApache Windows provides a user-friendly gra

23、phical (71) including pop-up menus, scroll bars, dialogue boxes, icons and etc(71)Adisplay BsurfaceCinterface Dhelp Bitmap images use a grid of small squares known as (72) to represent images(72)Apixels Bpoints Celements Ddots With (73) you can communicate in real time with people all around the wor

24、ld(73)AE-Mail BWWW CFTP Dweb chat Office (74) is the application of the computer and communications technologv to improve the pronuctivity of office workers(74)ATool BAutomation CDevice DFAX (75) means the conducting of business communication and transaction over network and through computers(75)AE-

25、Mail BE-Government CE-text DE-Commerce以下给出了2009年下半年计算机软考程序员试题答案(上午)的部分参考答案1-4 D A C D5-8 C B A C9-12 A A C B13-16 B D C B17-20 A C C D21-24 A B A B25-28 D C C D29-32 A A A D33-36 A B B B37-40 B B A B41-44 A C A A45-48 D D B C49-52 B A B A53-56 D B D C57-60 B C A C61-64 C D B D65-68 B B C A69-72 A D

26、C A73-75 D A A2009下半年软考程序员下午试题试题一(共15分) 阅读以下说明和流程图,填补流程图中的空缺(1)(5),将解答填入答题纸的对应栏内。【说明】 求连续函数f(x)的根(方程f(x)=0的解)的最简单方法是二分法。为此,首先需要在若干点上检查函数值的符号,如果发现f(a)与f(b)符号相反(ab),则在区间(a, b)中必然存在f(x)的根。因为当x从a变到b时,连续函数的值将从正变到负(或从负变到正),必然要经过0。区间(a, b)就是根的初始范围。 取该区间的中点m,如果f(m)=0,则根就是m。如果f(a)与f(m)符号相反,则根一定在区间(a, m)中;如果f

27、(m)与f(b)符号相反,则根一定在区间(m, b)中。因此,根的范围缩小了一半。 依此类推,将区间一半一半地分下去,当区间的长度很小(达到根的精度要求,例如0.001)时,或者当区间中点处的函数值几乎接近于0(即绝对值小于预先规定的微小量,例如0.001)时,近似计算就可以结束了。 以下流程图描述了用二分法近似计算区间(a, b)中f(x)的根的过程。【流程图】试题二(共15分) 阅读以下说明和C函数,将应填入 (n) 处的字句写在答题纸的对应栏内。【说明1】函数Counter(int n, int w)的功能是计算整数n的二进制表示形式中1的个数,同时用数组w记录该二进制数中1所在位置的权。例如,十进制数22的二进制表示为10110。对于该二进制数,1的个数为3,在w0中存入2(即21)、w1中存入4(即22)、w2中存入16(即24)。【C函数1】int Counter(int n, int w) int i0, k1; while( (1) ) i

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2