一起答

2011年程序员考试考前密卷(八)-上午试题

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. ●TCP service is obt

    • ained
    • by having both the sender and the re
    • ceiver create an
    • d points,which are called (75) .    (75) A.Network address
    • B.supenet address
    • C.socket
    • D.IP address
  2. ● (74) is

    • a contiguous,num
    • bered set of variables of a given base type,whi
    • ch can be use
    • d and passed to functions as a unit.    (74) A.Record
    • B.Array
    • C.Parameter
    • D.File
  3. ●In C l

    • anguage,the usual expression statements are&n
    • bsp;(73) or fun
    • ction calls.    (73) A.I/Os
    • B.operations
    • C.assignments    
    • D.evaluations
    • An instruction is made up of operations that&n
    • bsp;(68) the fun
    • ction to be performe
    • d and operands that represent the data to be operated on.For example,if an instruction is to perform. the operation of  (69) two numbers,it must know  (70) the two numbers are.The processor′s job is to  (71) in
    • B.skip
    • C.smoke
    • D.specify    (69) A.add
    • B.added
    • C.adding
    • D.additional    (70) A.when
  4. ● (67) is

    • a sequence of letters and digits,the first character must
    • be a letter.    (67) A.An identifier
    • B.A string    
    • C.An array    
    • D.A program
  5. The CPU is composed of two components,which are () .

    • A.asthmatics logic unit and controller  
    • B.arithmetic logic unit and memory  
    • C.memory and controller  
    • D.controller and storage
  6. ●数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (64) 行为不能用数字签名技术解决。

    (64)

    • A.抵赖    &n
    • bsp;  B.篡改    
    • C.伪造    
    • D.窃听
  7. ●依法受到保护的计算机软件作品必须符合下述条件 (65) 。

    (65)

    • A.可被感知
    • B.逻辑合理
    • C.独立创作
    • D.A、B和C
  8. OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是 () 。

    • A.数据保密性  
    • B.认证  
    • C.访问控制  
    • D.数据压缩
  9. ●网络安全的基本目标是实现信息的 (62) 。

    (62)

    • A.完整性、机密性、可用性、合法性    &n
    • bsp;  B.保密性、完整性、有效性、防病毒保护    
    • C.保密性、完整性、合法性、防病毒保护    
    • D.机密性、可用性、实用性、有效性
    • ATM信元由53字节组成,前&n
    • bsp;(61) 个字节是信头,其余48字节是信息字段。    (61) A.8
    • B.5    
    • C.8    
    • D.5
  10. X.25表示 () 。

    • A.企业内部网  
    • B.综合业务数字网  
    • C.帧中继网  
    • D.公用分组交换网
  11. ●同种局域网可以很容易地相互连接,这里同种局域网的含义是指 (60) 。

    (60)

    • A.相同的网络操作系统    &n
    • bsp;  B.相同的网络协议    
    • C.相同的网络拓扑结构    
    • D.相同的网络设备
  12. ●局域网的协议结构一般不包括 (58) 。

    (58)

    • A.介质访问控制层    &n
    • bsp;  B.物理层    
    • C.数据链路层    
    • D.网络层
  13. ●局域网(L

    • AN)指较小地域范围内的计算机网络,一般是一幢建筑物内或一个单位的几幢建筑物内的计算机互连而成的计算机网络。局域网有多种类型,目前使用最多的是&n
    • bsp;(57) 。    (57) A.FDDI
    • B.剑桥环网    
    • C.ATM局域网    
    • D.以太网
  14. ●发展容错技术可提高计算机系统的可靠性。利用元件冗余可保证在局部有故障情况下系统的正常工作。带有热备份的系统称为 (55) 系统。它是 (56) ,因此只要有一个子系统能正常工作,整个系统仍能正常工作。

    (55)

    • A.并发    &n
    • bsp;  B.双工    
    • C.双重    
    • D.并行    (56) A.两子系统同时同步运行,当联机子系统出错时,它退出服务,由备份系统接替
    • B.备份系统处于电源开机状态,一旦联机子系统出错时,立即切换到备份系统
    • C.两子系统交替处于工作和自检状态,当发现一子系统出错时,它不再交替到工作状态
    • D.两子系统并行工作,提高机器速度,一旦一个子系统出错,放弃并行工作
  15. ●多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称 (53) 。 (54) 属于无损压缩法。

     (53)

    • A.熵编码    &n
    • bsp;  B.熵压缩法    
    • C.MPEG压缩法    
    • D.JPEG压缩法    (54) A.MPEG压缩
    • B.子带编码
    • C.Huffman编码
    • D.模型编码
  16. ●在面向数据流的设计方法中,一般把数据流图中的数据流划分为 (52) 两种。

    (52)

    • A.数据流和事务流    &n
    • bsp;  B.变换流和事务流    
    • C.变换流和数据流    
    • D.控制流和事务流
  17. ●在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法 (51) 。

    (51)

    • A.只有结构化语言    &n
    • bsp;  B.有结构化语言和判定树    
    • C.有判定树和判定表    
    • D.有结构化语言、判定树和判定表
  18. ●面向对象方法学的出发点和基本原则是尽可能模拟人类习惯的思维方式,分析、设计和实现一个软件系统的方法和过程,尽可能接近于人类认识世界解决问题的方法和过程。因此面向对象方法有许多特征,如软件系统是由对象组成的; (50) ;对象彼此之间仅能通过传递消息互相联系;层次结构的继承。

    (50)

    • A.开发过程基于功能分析和功能分解    &n
    • bsp;  B.强调需求分析重要性    
    • C.把对象划分成类,每个对象类都定义一组数据和方法    
    • D.对既存类进行调整
  19. ●n个记录直接插入排序所需的记录平均移动次数是 (49) 。

    (49)

    • A.n2/2    &n
    • bsp;  B.2n2    
    • C.n2/4    
    • D.(n+3)(n-2)/2
  20. ●设持排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序排序,采取以第一个关键码为分界元素的快速排序法,第一趟排序完成后关键码33被放到了第几个位置? (48) 。

     (48)

    • A.9    &n
    • bsp;  B.5    
    • C.7    
    • D.3
  21. ●已知一棵二叉树的前序序列为

    • ABDECF,中序序列为D
    • BEAF
    • C,则对该树进行后序遍历得到的序列为 (46) 。    (46) A.
    • DEBAFC
    • B.DEFBCA
    • C.DEBCFA
    • D.DEBFCA
  22. ●对于顺序存储的队列,存储空间大小为n,头指针为F,尾指针为R。若在逻辑上看一个环,则队列中元素的个数为 (47) 。

    (47)

    • A.R-F    &n
    • bsp;  B.n+R-F    
    • C.(R-F+1)mo
    • d n
    • D.(n+R-F)mod n
  23. ●将一个递归算法改为对应的非递归算法时,通常需要使用 (44) 。

    (44)

    • A.优先队列    &n
    • bsp;  B.队列    
    • C.循环队列    
    • D.栈
  24. ●如下叙述中正确的是 (45) 。

    (45)

    • A.串是一种特殊的线性表    &n
    • bsp;  B.串的长度必须大于0    
    • C.串中元素只能是字母    
    • D.空串就是空白串
  25. ●在IEEE 802.3物理层标准中,10B

    • ASE-T标准采用的传输介质为&n
    • bsp;(42) 。    (42) A.双绞线
    • B.基带粗同轴电缆    
    • C.基带细同轴电缆    
    • D.光纤
  26. ●带头结点的单链表he

    • ad为空的判断条件是&n
    • bsp;(43) 。    (43) A.head=NULL
    • B.head->next=NULL    
    • C.hea
    • d->next=head
    • D.head<>NULL
  27. ●软件测试的目的是 (40) 。在进行单元测试时,常用的方法是 (41) 。

    (40)

    • A.找出软件系统中存在的所有错误    &n
    • bsp;  B.证明软件系统中存在错误    
    • C.尽可能多地发现软件系统中地错误和缺陷    
    • D.证明软件地正确性    (41) A.采用白盒测试,辅之以黑盒测试
    • B.采用黑盒测试,辅之以白盒测试
    • C.只使用黑盒测试
    • D.只使用白盒测试
  28. ●若一棵二叉树的后序遍历序列为DGJHEBIFC

    • A,中序遍历序列为D
    • BGEHJA
    • CIF,则其前序遍历序列为 (38) 。    (38) A.AB
    • DEGHJFIC
    • B.ABDEGHJCFI
    • C.ABCDEFGHIJ
    • D.ABDEGJHCFI
  29. ● (39) 是线性结构的数据结构。

    (39)

    • A.图    &n
    • bsp;  B.高维数组    
    • C.双端队列    
    • D.二叉树
  30. ●Windows"回收站"占用的是 (37) 中的空间。

    (37)

    • A.cache    &n
    • bsp;  B.软盘    
    • C.光盘    
    • D.硬盘
  31. ●操作系统为了解决进程间合作和资源共享所带来的同步与互斥问题,通常采用的一种方法是使用 (35) 。若在系统中有若干个互斥资源R、6个并发进程,每个进程都需要5个资源R,那么使系统不发生死锁的资源R的最少数目为 (36) 。

    (35)

    • A.中断    &n
    • bsp;  B.分派    
    • C.信号量    
    • D.通讯    (36) A.30
    • B.25
    • C.6
    • D.5
  32. ●若正规表达式r=(

    • a|
    • b|
    • c)(0|1)*,则L(r)中有 (34) 个元素。    (34) A.10
    • B.18
    • C.6    
    • D.无穷
  33. ●程序设计语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发地程序,其 (27) ,但在 (28) 的场合,还经常全部或部分地使用低级语言。在低级语言中,汇编语言与机器语言十分接近,它使用了 (29) 来提高程序的可读性。高级语言有许多种类,其中,PROLOG是一种 (30) 型语言,它具有很强的 (31) 能力。

    (27)

    • A.运行效率低,开发效率低    &n
    • bsp; B.运行效率低,开发效率高    
    • C.运行效率高,开发效率高    
    • D.运行效率高,开发效率低    (28)A.对时间和空间有严格要求
    • B.并行驱动
    • C.电子商务
    • D.事件驱动    (29)A.助记符号
    • B.简单算术表达式
    • C.伪指令
    • D.定义存储语句    (30)A.交互
  34. ●通常,文件的逻辑结构可以分为两大类:无结构的 (32) 和有结构的记录式文件。 (33) 组织方式,既适合于交互方式应用,也适合于批处理方式应用。

    (32)

    • A.索引文件    &n
    • bsp;  B.流式文件    
    • C.堆文件    
    • D.直接(Hash)文件    (33) A.堆文件
    • B.顺序文件
    • C.索引顺序文件
    • D.流式文件
  35. ●假设供应商S和供应情况SPJ的关系模式分别为S(Sno,Sname,Status,City)和SPJ(Sno,Pno,Jno,Qty)。SQL语句 (25) 不能正确地查询出"零件号Pno等于'P3'的供应商名Sname",而 (26) 能正确查询的关系代数表达式。

    (25) A.SELECT DISTINCT Sname

    FROM S

    WHERERE 0<(SELECT COUNT(*)FROM SPJ WHERE S.Sno=SPJ.Sno

    • AND SPJ.Pno=′P3′)
    • B.SELECT DISTINCT Sname
    • FROM S    WHERE EXISTS(SELECT * FROM SPJ WHERE S.Sno=SPJ.Sno
    • AND SPJ.Pno=′P3′)
    • C.SELECT Sname
    • FROM S    WHERE EXISTS(SELECT * FROM SPJ WHERE S.Sno=SPJ.Sno
    • AND SPJ.Pno=′P3′)
    • D.SELECT Sname
    • FROM S,SPJ    WHERE S.Sno=SPJ.Sno AND SPJ.Pno=′P3′
    • GROUP BY Sname    (26) A.∏Sname(S) σPno=′P3′(SPJ)
  36. ●下面列出的数据管理技术发展的3个阶段中,哪个(些)阶段没有专门的软件对数据进行管理 (24) 。

    Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段

    (24)

    • A.只有Ⅰ    &n
    • bsp;  B.只有Ⅱ    
    • C.Ⅰ和Ⅱ    
    • D.Ⅱ和Ⅲ
  37. ●下面列出的条目中,哪些是数据库技术的主要特点 (23) 。

    Ⅰ.数据的结构化

    Ⅱ.数据的冗余度小

    Ⅲ.较高的数据独立性

    Ⅳ.程序的标准化

    (23)

    • A.Ⅰ、Ⅱ和Ⅲ    &n
    • bsp;  B.Ⅰ和Ⅱ    
    • C.Ⅰ、Ⅱ和Ⅳ    
    • D.都是
  38. ●设关系R和关系S具有相同的元数,且对应的属性取自相同的域。集合{tlt∈R∧t∈S}标记的是 (21) 。

    (21)

    • A.R∪S    &n
    • bsp;  B.R∩S    
    • C.R×S    
    • D.R+S
  39. ●单个用户使用的数据视图的描述为 (22) 。

    (22)

    • A.外模式    &n
    • bsp;  B.概念模式    
    • C.内模式    
    • D.存储模式
  40. ●在Windows环境下,单击当前窗口中的按钮"×"(右上角的关闭按钮),其功能是 (19) 。

    (19)

    • A.将当前应用程序转为后台运行    &n
    • bsp;  B.退出Windows后再关机    
    • C.终止当前应用程序的运行    
    • D.退出Windows后重新启动计算机
  41. ●英文缩写C

    • AM的含义是&n
    • bsp;(20) 。    (20) A.计算机辅助设计
    • B.计算机辅助制造    
    • C.计算机辅助教学    
    • D.计算机辅助测试
  42. ●虚拟页式存储管理系统中,页表由若干项目组成。以下选项目中,与页表有关的选项是 (18) 。

    (18)

    • A.内存    &n
    • bsp;  B.缓存    
    • C.页号    
    • D.中断
  43. ●异步控制 (17) 常用作主要控制方式。

    (17)

    • A.微型机中的CPU控制    &n
    • bsp;  B.组合逻辑控制的
    • CPU
    • C.微程序控制器    
    • D.在单总线结构计算机中,访问主存与外围设备时
  44. ●下列关于微处理器的叙述中,错误的是 (16) 。

    (16)

    • A.微处理器主要由运算器和控制器组成    &n
    • bsp;  B.日常使用的P
    • C机中只有一个CPU
    • C.寄存器是内存的一部分    
    • D.Intel公司的Pentium微处理器是目前PC机的主流CPU
  45. ●在多级存储体系中,"C

    • ache-主存"结构的作用是解决&n
    • bsp;(15) 的问题。    (15) A.主存容量不足
    • B.辅存与
    • CPU速度不匹配
    • C.主存与辅存速度不匹配    
    • D.主存与CPU速度不匹配
  46. ●请从下面浮点运算器的描述中选出两个描述正确的句子 (13) 。

    (13)

    • A.浮点运算器可用两个松散连接的定点运算部件--阶码部件和尾数部件来实现    &n
    • bsp;  B.阶码部件可实现加、减、乘、除4种运算    
    • C.阶码部件只可进行阶码相加、相减和相乘操作,而不能进行除操作    
    • D.尾数部件只进行乘法和除法运算
  47. ●一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为 (14) 。

    (14)

    • A.100M
    • bit/s
    • B.200Mbit/s    
    • C.150Mbit/s    
    • D.1000Mbit/s
  48. ●下列关于PC机硬件的叙述中,错误的是 (12) 。

    (12)

    • A.目前Pentium处理器是32位微处理器    &n
    • bsp;  B.系统总线的传输速率直接影响计算机的处理速度    
    • C.CPU中的Cache主要是用来解决CPU速度与主存速度不匹配的问题    
    • D.主存容量单位一般用MB或GB表示,两者的关系是1GB=1000MB
  49. ●计算机中十六位浮点数的表示格式为

    某机器码为1110001010000000,

    若阶码为移码且尾数为反码,则其十进制真值为 (7) ;

    若阶码为移码且尾数为原码,则其十进制真值为 (8) ;

    若阶码为补码且尾数为反码,则其十进制真值为 (9) ;

    若阶码为补码且尾数为原码,则其十进制真值为 (10) ,将其规格化后的机器码为 (11) 。

    (7)~(10) A.0.078125

       B.20

           C.20.969375

       D.1.25

    (11) A.11110101000000

       B.1110001010000000

       C.1101010100000000

       D.11110001010000

  50. ●软件测试的目的是 (1) 。通常 (2) 是在代码编写阶段可进行的测试,它是整个测试工作的基础。

    逻辑覆盖标准主要用于 (3) 。它主要包括条件覆盖、条件组合(多重条件)覆盖。判定覆盖、条件及判定覆盖、语句覆盖和路径覆盖等几种,其中除路径覆盖外最弱的覆盖标准是 (4) ,最强的覆盖标准是 (5) 。

     (1)

    • A.表明软件的正确性    &n
    • bsp;  B.评价软件质量    
    • C.尽可能发现软件中错误    
    • D.判定软件是否合格    (2) A.系统测试
    • B.安装测试
    • C.验收测试
    • D.单元测试    (3) A.黑盒测试方法
    • B.白盒测试方法
    • C.灰盒测试方法
    • D.软件验证方法    (4) A.条件覆盖