0911年程序员考试真题及答案Word下载.docx

上传人:b****4 文档编号:6402539 上传时间:2023-05-06 格式:DOCX 页数:81 大小:937.26KB
下载 相关 举报
0911年程序员考试真题及答案Word下载.docx_第1页
第1页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第2页
第2页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第3页
第3页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第4页
第4页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第5页
第5页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第6页
第6页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第7页
第7页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第8页
第8页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第9页
第9页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第10页
第10页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第11页
第11页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第12页
第12页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第13页
第13页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第14页
第14页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第15页
第15页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第16页
第16页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第17页
第17页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第18页
第18页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第19页
第19页 / 共81页
0911年程序员考试真题及答案Word下载.docx_第20页
第20页 / 共81页
亲,该文档总共81页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

0911年程序员考试真题及答案Word下载.docx

《0911年程序员考试真题及答案Word下载.docx》由会员分享,可在线阅读,更多相关《0911年程序员考试真题及答案Word下载.docx(81页珍藏版)》请在冰点文库上搜索。

0911年程序员考试真题及答案Word下载.docx

●(8)不是使用光(激光)技术来存取数据的存储介质。

(8)A.DVDB.EEPROMC.CD-ROMD.CD-RW

●(9)既有检错功能又有纠错功能。

(9)A.水平奇偶校验B.垂直奇偶校验C.海明校验D.循环冗余校验

●计算机的用途不同,对其部件的性能指标要求也有所不同。

以科学计算为主的计算机,对(10)要求较高,而且应该重点考虑(11)。

(10)A.外存储器的读写速度B.主机的运算速度

C.I/O设备的速度D.显示分辨率

(11)A.CPU的主频和字长,以及内存容量

B.硬盘读写速度和字长

C.CPU的主频和显示分辨率

D.硬盘读写速度和显示分辨率

●声音信号的数字化过程包括采样、(12)和编码。

(12)A.合成B.去噪C.量化D.压缩

●目前一般家庭中,点播电视系统的用户端必须配置的设备是(13)。

(13)A.解码器B.调制解调器C.机顶盒D.记账设备

●多媒体计算机与普通计算机的主要区别是多媒体计算机增加了(14)。

(14)A.存储信息的实体B.视频和音频信息的处理能力

C.光驱和声卡D.大容量的磁介质和光介质

●下面关于加密的说法中,错误的是(15)。

(15)A.数据加密的目的是保护数据的机密性

B.加密过程是利用密钥和加密算法将明文转换成密文的过程

C.选择密钥和加密算法的原则是保证密文不可能被破解

D.加密技术通常分为非对称加密技术和对称密钥加密技术

●下面关于防火墙功能的说法中,不正确的是(16)。

(16)A.防火墙能有效防范病毒的入侵

B.防火墙能控制对特殊站点的访问

C.防火墙能对进出的数据包进行过滤

D.防火墙能对部分网络攻击行为进行检测和报警

●软件著作权的客体是指(17)。

(17)A.公民、法人或其他组织B.计算机程序及算法

C.计算机程序及有关文档D.软件著作权权利人

●商标法主要是保护(18)的权利。

(18)A.商标设计人B.商标注册人C.商标使用人D.商品生产者

●若8位二进制数能被4整除,则其最低2位(19)。

(19)A.不可能是01、00B.只能是10C.可能是01、00D.只能是00

●设两个8位补码表示的数b7b6b5b4b3b2b1b0和a7a6a5a4a3a2a1a0相加时溢出(b7、a7为符号标志),则(20)。

(20)A.b7与a7的“逻辑或”结果一定为1

B.b7与a7的“逻辑与”结果一定为0

C.b7与a7的“逻辑异或”结果一定为1

D.b7与a7的“逻辑异或”结果一定为0

●(21)属于并行外部总线。

(21)A.PCIB.USBC.IEEE-488D.IEEE-1394

●若指令系统中设置了专用I/O操作指令,则I/O接口(22)。

(22)A.与内存单元必须统一编址

B.可以独立编址

C.必须采用DMA方式与内存交换数据

D.必须采用中断方式与内存交换数据

●在Windows资源管理器的左窗口中,若显示的文件夹图标前带有“

”标志,则意味着该文件夹(23)。

(23)A.是空文件夹B.仅含有文件C.含有子文件夹D.仅含有隐藏文件

●打印质量好、速度快,且工作原理与复印机相似的打印机是(24)。

(24)A.行式打印机B.激光打印机C.喷墨打印机D.点阵打印机

●在Windows系统中,若要移动窗口,可用鼠标拖动窗口的(25)。

(25)A.标题栏B.菜单栏C.状态栏D.工具栏

●假设系统中进程的三态模型如下图所示,图中的a和b处应分别填写(26),图中的c和d处应分别填写(27)。

(26)A.时间片到、作业调度程序调度B.执行了P操作、时间片到

C.时间片到、进程调度程序调度D.时间片到、执行了P操作

(27)A.I/O完成、执行了P操作B.执行了P操作、I/O完成

C.时间片到、执行了V操作D.执行了V操作、I/O完成

●(28)属于系统软件,它直接执行高级语言源程序或与源程序等价的某种中间代码。

(28)A.编译程序B.预处理程序C.汇编程序D.解释程序

●(29)属于标记语言。

(29)A.PHPB.LispC.XMLD.SQL

●与表达式“a-(b+c)*d”对应的后缀式为(30)。

(30)A.ab-c*d+B.abc+d*-C.abcd-+*D.abc+-*d

●下图所示的有限自动机中,s0是初始状态,s3为终止状态,该自动机不能识别(31)。

(31)A.ababB.aaaaC.babbD.abba

●程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。

关于变量的叙述,(32)是错误的。

(32)A.根据作用域规则,在函数中定义的变量只能在函数中引用

B.在函数中定义的变量,其生存期为整个程序执行期间

C.在函数中定义的变量不能与其所在函数的形参同名

D.在函数中定义的变量,其存储单元在内存的栈区

●若算术表达式“a*(b-c)+d”采用二叉树描述,则合理的树结构为(33)。

●C语言具有的“(34)”特性使其适用于系统级应用开发。

(34)A.可直接对位、字节和地址进行运算B.目标代码短,可移植性好

C.采用宏定义和条件编译D.运算符丰富,关键字数量少

●以下关于脚本程序语言的叙述中,错误的是(35)。

(35)A.脚本语言需要相应的引擎解释执行

B.脚本语言程序一般以文本方式存在

C.在网页设计中应用脚本可以提高网页浏览速度、丰富网页的表现

D.脚本语言中不允许使用变量

●以下关于排序算法的叙述中,正确的是(36)。

(36)A.冒泡排序法中,元素的交换次数与元素的比较次数一定相同

B.冒泡排序法中,元素的交换次数不少于元素的比较次数

C.简单选择排序中,关键字相同的两个记录在排序前后的相对位置一定不变

D.简单选择排序中,关键字相同的两个记录在排序前后的相对位置可能交换

●设有一个初始为空的栈,若输入序列为1、2、3、…、n(n>

3),且输出序列的第一个元素是n-1,则输入序列中所有元素都出栈后,(37)。

(37)A.元素n-2一定比n-3先出栈

B.元素1~n-2在输出序列中的排列是不确定的

C.输出序列末尾的元素一定为1

D.输出序列末尾的元素一定为n

●某二叉树的先序遍历序列为ABFCDE、中序遍历序列为BFADCE,则该二叉树根的左孩子和右孩子结点分别是(38)。

(38)A.B和FB.F和BC.B和CD.C和B

●调用递归过程或函数时,处理参数及返回地址需要用一种称为(39)的数据结构。

(39)A.队列B.栈C.多维数组D.顺序表

●已知对称矩阵An*n(Ai,j=Aj,i)的主对角线元素全部为0,若用一维数组B仅存储矩阵A的下三角区域的所有元素(不包括主对角线元素),则数组B的大小为(40)。

(40)A.n(n-1)B.n2/2C.n(n-1)/2D.n(n+1)/2

●设S是一个长度为5的字符串,其中的字符各不相同,则计算S中互异的非平凡子串(非空且不同于S本身)数目的算式为(41)。

(41)A.5+4+3+2+1B.5+4+3+2C.4+3+2+1D.4+3+2

●折半(二分)查找方法对查找表的要求是(42)。

(42)A.链表存储结构,元素有序排列B.链表存储结构,元素无序排列

C.顺序存储结构,元素有序排列D.顺序存储结构,元素无序排列

●若无向连通图G具有n个顶点,则以下关于图G的叙述中,错误的是(43)。

(43)A.G的边数一定多于顶点数B.G的生成树中一定包含n个顶点

C.从G中任意顶点出发一定能遍历图中所有顶点

D.G的邻接矩阵一定是n阶对称矩阵

●(44)是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。

(44)A.类B.方法C.属性D.过程

●在进行类设计时,(45)可以选择(46)的某些操作进行完全的继承或变异。

(45)A.派生类B.基类C.抽象类D.虚拟类

(46)A.派生类B.基类C.抽象类D.虚拟类

●同一个函数名(或方法名)可以对应不同的函数体(或方法代码),该特性在面向对象技术中称为(47)。

(47)A.单态B.信息隐藏C.信息开放D.多态

●面向对象分析的主要任务是(48)。

(48)A.从宏观上描述一个软件系统应该如何组织

B.将用户的需求用算法描述出来

C.建立一个准确的、一致的系统模型以描述软件需要解决的问题

D.对代码进行测试,以验证最终代码是否满足软件需求

●瀑布模型表达了一种系统的、顺序的软件开发方法。

以下关于瀑布模型的叙述中,正确的是(49)。

(49)A.瀑布模型能够非常快速地开发大规模软件项目

B.只有很大的开发团队才使用瀑布模型

C.瀑布模型已不再适合于现今的软件开发环境

D.瀑布模型适用于软件需求确定,开发过程能够采用线性方式完成的项目

●一个软件系统的生存周期包含可行性分析和项目开发计划、需求分析、设计(概要设计和详细设计)、编码、测试和维护等活动,其中(50)是软件工程的技术核心,其任务是确定如何实现软件系统。

(50)A.可行性分析和项目开发计划B.需求分析C.设计D.编码

●UML中的(51)给出了系统内从一个活动到另一个活动的流程,它强调对象间的控制流程。

(51)A.协作图B.序列图C.对象图D.活动图

●McCall软件质量模型从软件产品的运行、修正、转移等三个方面确定了11个质量特性,(52)是属于产品转移方面的特性。

(52)A.正确性B.可靠性C.互用性D.灵活性

●测试是软件开发过程中一个独立且非常重要的阶段。

一个规范化的测试过程通常包括多个基本的测试活动。

确定测试内容、进度安排、测试所需的环境和条件、测试培训安排等工作属于(53)阶段的内容。

(53)A.拟定测试计划B.编制测试大纲C.设计和生成测试用例D.生成测试报告

●某系统中一个组件的某个函数中,有一个变量没有正确初始化,在(54)阶段最可能发现问题。

(54)A.单元测试B.集成测试C.确认测试D.系统测试

●在软件开发过程中,常采用图形表示相关的信息,(55)不用于表示软件模块的执行过程。

(55)A.N-S盒图B.E-R图C.PAD图D.程序流程图

●为了扩充功能和改善性能,需要在已有软件系统中增加一些在系统分析和设计阶段没有规定的功能与性能特征,这类软件维护属于(56)维护。

(56)A.正确性B.适应性C.完善性D.预防性

●E-R图的三要素是(57)。

(57)A.基本表、数据项和元组B.实体、联系和属性

C.视图、基本表和数据项D.文件、记录和数据项

●按国家规定,身份证号与公民之间存在(58)联系。

(58)A.一对一B.一对多C.多对一D.多对多

●零件关系P(零件名,条形码,供应商,产地,价格)中的(59)属性可以作为该关系的主键。

查询产于西安且名称为“P2”的零件,结果以零件名、供应商及零件价格分列表示,对应的SQL语句为:

SELECT零件名,供应商,价格

FROMP

WHERE零件名='

P2'

AND(60);

将供应商“S2”所供应的零件价格下调2%的SQL语句为:

UPDATEP

(61)

WHERE供应商='

S2'

;

(59)A.零件名B.条形码C.产地D.供应商

(60)A.条形码=西安B.条形码='

西安'

C.产地=西安D.产地='

(61)A.SET价格='

价格*0.98'

B.SET价格=价格*0.98

C.Modify价格='

D.Modify价格=价格*0.98

●算法是问题求解过程的精确描述,它为解决某一特定类型的问题规定了一个运算过程。

以下关于算法的叙述中,错误的是(62)。

(62)A.流程图(flowchart)是算法的一种图形表示方法

B.用伪代码描述的算法易于转换成程序

C.用N/S盒图可以保证算法的良好结构(即由顺序、选择和重复结构来表示算法)

D.用E-R图可以同时描述算法步骤和数据模型

●下表列出了数字0~9的某种二进制编码值及其在某类应用中出现的概率,这种编码的平均位数大约为(63)。

(63)A.3.0B.3.6C.4.4D.5.0

●企业中的信息处理过程包括多个阶段,对每个阶段都应有目标要求、规范的制度以及需要特别注意的事项。

以下叙述中正确的是(64)。

(64)A.要根据企业对输出报表的需求,选择所需收集的数据项

B.数据排序的目的是节省存储空间

C.选择合适的数据存储方式将使用户的检索操作更简单

D.数据代码化将使用户识别数据更直观

●n*n矩阵可看作是n维空间中的线性变换,矩阵的特征向量经过线性变换后,只是乘以某个常数(特征值),因此,特征向量和特征值在应用中具有重要的作用。

下面的矩阵(其中w1、w2、w3均为正整数)有特征向量(w1,w2,w3),其对应的特征值为(65)。

(65)A.1/3B.1C.3D.9

●集线器是一种物理层联网设备,下面有关集线器的论述中,错误的是(66)。

(66)A.集线器没有自动寻址能力

B.连接在集线器上的故障设备不会影响其他结点通信

C.集线器可以隔离广播风暴

D.连接在集线器上的所有结点构成一个冲突域

●路由器中加入一条主机路由,地址为200.115.240.0,子网掩码是(67)。

(67)A.255.255.0.0B.255.255.240.0C.255.255.255.0D.255.255.255.255

●以下关于HTML文档的说法,正确的是(68)。

(68)A.HTML是一种动态网页设计语言

B.HTML文档是编译执行的

C.HTML是一种超文本标记语言

D.HTML文档中用户可以使用自定义标记

●B2C电子商务网站主要支持(69)的电子商务活动。

(69)A.企业对企业B.企业对政府C.企业对客户D.客户对客户

●用户访问某Web网站,浏览器上显示“HTTP-404”错误,则故障原因是(70)。

(70)A.默认路由器配置不当B.所请求当前页面不存在

C.Web服务器内部出错D.用户无权访问

●Thetwogoalsofanoperationsystemare(71)andefficiency.

(71)A.convenienceB.quickC.optimizeD.standardize

●Adata(72)isafilethatcontainsmetadata-thatis,dataaboutdata.

(72)A.structureB.tableC.baseD.dictionary

●Software(73)activitiesconsumealargeportionofthetotallife-cyclebudget.

(73)A.repairB.maintenanceC.changeD.update

●Networksoftwareconsistsof(74),orrulesbywhichprocessescancommunicate.

(74)A.protocolsB.programsC.devicesD.computers

●Thefirewalldeviceisa(75)systemforconnectingacomputernetworktoothercomputernetwork.

(75)A.hardwareB.softwareC.securityD.I/O

 

2009年下半年程序员上午试卷

●在Word中,利用

(1)功能按钮,可以在画好的图形内填充颜色;

在点击“绘图”工具栏上的“椭圆”按钮后,再按住

(2)键进行绘制可确保绘出一个圆形。

(1)A.

C.

(2)A.ShiftB.CtrlC.AltD.Tab

●在下图所示的工作表中,若学生的最终成绩等于平时成绩的30%加上考试成绩的70%,那么应在E2单元格中填写(3),并(4)拖动填充柄至E7单元格,则可自动算出这些学生的最终成绩。

(3)A.=C2*30%,D2*70%B.=C2*30%:

D2*70%

C.=SUM(C2*30%,D2*70%)D.=SUM(C2*70%:

D2*30%)

(4)A.向水平方向B.向垂直方向

C.按住Shift键向水平方向D.按住Shift键向垂直方向

●“http:

//”中的“gov”代表的是(5)。

(5)A.民间组织B.商业机构C.政府机构D.高等院校

●逻辑变量X、Y进行逻辑“异或”(用⊕表示)运算的含义是:

若X、Y取值相同(都为true或都为false),则XÅ

Y值为false,否则X⊕Y的值为true。

用逻辑“与”(∧)、“或”(∨)、“非”(¯

)表示X⊕Y的式子为(6)。

(6)A.(X∧)Y∧(X∧Y¯

)Ù

Ù

B.(X∨Y)∧(X¯

∨Y)Ú

Ú

C.(X∧Y¯

)∨(X¯

∧Y)Ù

D.(X∨Y)∨(X¯

∨Y)

●以下关于计算机中数据表示的叙述中,错误的是(7)。

(7)A.计算机中的数值数据采用二进制表示,非数值性数据不使用二进制表示

B.正整数的原码和补码表示形式相同,而负整数的原码和补码表示形式不同

C.数值中的小数点在硬件中不明确表示,而是采用约定位置的方式

D.码长相同时,补码比原码可以多表示一个数

●某机器的浮点数格式如下,采用非规格化表示(即不要求尾数的绝对值大于等于0.5)。

若阶码和尾数都采用补码表示,则该格式浮点数的绝对值范围为(8)。

(8)A.2-6~26B.2-63~263C.2-64~264D.2-64~263

●关于汉字编码的叙述,错误的是(9)。

(9)A.采用矢量法表示汉字时,若两个汉字的笔画和字形不同,则它们的矢量编码一定不同

B.采用点阵法表示汉字时,若两个汉字的笔画和字形不同,则它们的点阵信息量一定不同

C.汉字的输入、存储和输出采用不同的编码,拼音码属于输入码

D.汉字在计算机内存储时,其编码长度不能少于2个字节

●在微型计算机中,通常用主频来描述CPU的(10);

对计算机磁盘工作影响最小的因素是(11)。

(10)A.运算速度B.可靠性C.可维护性D.可扩充性

(11)A.温度B.湿度C.噪声D.磁场

●MIDI数据与数字化波形声音数据(12)。

(12)A.相同B.不同C.相近D.格式一致

●话筒是向计算机提供(13)的设备。

(13)A.音频数字信号B.音频模拟信号

C.采样信号D.音频数字信号和采样信号

●扩展名为WAV的文件属于(14)文件格式。

(14)A.视频B.矢量图形C.动画D.音频

●能防范重放攻击的技术是(15)。

(15)A.加密B.数字签名C.数字证书D.时间戳

●某网站向CA申请了数字证书,用户通过(16)来验证网站的真伪。

(16)A.CA的签名B.证书中的公钥

C.网站的私钥D.用户的公钥

●下列选项中不受我国著作权法所保护的作品是(17)。

(17)A.计算机程序B.Flash软件制作的动画

C.计算机文档D.计算机软件保护条例

●商标法保护的对象是(18)。

(18)A.商品B.商标C.注册商标D.已使用的商标

●产生中断时,由硬件保护并更新程序计数器PC的内容,其主要目的是(19)。

(19)A.节省内存空间并提高内存空间的利用率

B.提高中断处理程序的运行速度

C.简化中断处理程序的编写过程

D.快速进入中断处理程序并正确返回被中断的程序

●接口是连接外围设备与计算机主机之间的桥梁,以下关于接口功能的叙述中,错误的是(20)。

(20)A.接口应该具备数据转换的功能,例如串行数据与并行数据的相互转换

B.接口应该执行中断处理程序实现数据的输入/输出

C.接口应该监视外设的工作状态并保存状态信息供CPU使用

D.接口应该具备数据缓冲的功能,以协调部件之间的速度差异

●某计算机的字长是32位,其内存容量是1GB

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 中考

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2