2008年下半年《程序员》上午试题(参考答案版)
-
● We can use the word processor to (74) your documents.
(74)
- A. edit
- B. compute
- C. translate
- D. unload
-
● A (75) infected computer may lose its data.
(75)
- A. file
- B. data base
- C. virus
- D. program
-
● To document your code can increase program (72) and make program easier to (73).
(72)
- A. reliability
- B. security
- C. readability
- D. usability (73)
- A. execute
- B. interpret
- C. compile
- D. maintain
-
● ARP协议的功能是 (70) 。
(70)
- A. 由目标的 IP地址求目标的 MAC 地址
- B. 由目标的 MAC 地址求目标的 IP地址
- C. 由源的 IP地址求源的 MAC 地址
- D. 由源的 MAC 地址求源的 IP地址
-
● As an operating system repeatedly allocates and frees storage space, many physically separated unused areas appear. This phenomenon is called (71) .
(71)
- A. fragmentation
- B. compaction
- C. swapping
- D. paging
-
● 网络用户能进行 QQ聊天, 但在浏览器地址栏中输入 www.ceiaec.org 却不能正常访问该页面,此时应检查 (68)
(68)
- A. 网络物理连接是否正常
- B. DNS 服务器是否正常工作
- C. 默认网关设置是否正确
- D. IP地址设置是否正确
-
● 一个 HTML 文件的起始标记为 (69) 。
(69)
- A.
- B.
- C.
- D.
-
● 下列 Internet 应用中,传输层需要采用 UDP 协议的是 (67) 。
(67)
- A. IP 电话
- B. 浏览 Web 页面
- C. telnet
- D. 发送电子邮件
-
● 某民办学校有若干间宿舍准备安排给一批女生住。如果每间住 3 人,则会有 21 人无法安排;如果每间住 6 人,则最后一间不空也不满。根据上述情况,可以推算出,该学校有 (64) 间宿舍,有 (65) 名女生需要安排住宿。
(64)
- A. 5
- B. 6
- C. 7
- D. 8 (65)
- A. 45
- B. 42
- C. 39
- D. 36
-
● 安全的 Web 服务器与客户机之间通过 (66) 协议进行通信。
(66)
- A. HTTP+SSL
- B. Telnet+SSL
- C. Telnet+HTTP
- D. HTTP+FTP
-
● 某银行信贷额度关系 credit-in(C_no, C_name, limit, Credit_balance)中的四个属性分别表示用户号、用户姓名、信贷额度和累计消费额。该关系的 (60) 属性可以作为主键。下表为关系 credit-in 的一个具体实例。
查询累计消费额大于 3000 的用户姓名以及剩余消费额的 SQL 语句应为:
Select (61)
From credit-in
Where (62) ;
(60)
- A. C_no
- B. C_name
- C. Credit_balance
- D. limit (61)
- A. C_name,Credit_balance - limit
- B. C_name,limit - Credit_balance
- C. C_name,limit,Credit_balance
- D. C_name,Credit_balance (62)
- A. limit>3000
- B. Credit_balance>3000
-
● 某一类应用问题中,需要求正比例函数与反比例函数之和的极值。例如,正比例函数 4x 与反比例函数 9/x 之和用 f(x)表示, 即 f(x)=4x + 9/x, (x>0) ,那么函数 f(x) (63) 。
(63)
- A. 没有极小值
- B. 在 x=1 时达到极大值
- C. 在 4x=9/x 时达到极小值
- D. 极大值是极小值的 9/4 倍
-
● 采用二维表格结构表达实体类型及实体间联系的数据模型称为 (57) 。
(57)
- A. 层次模型
- B. 网状模型
- C. 关系模型
- D. 实体联系模型
-
● 某软件在进行维护时,因误删除一个标识符而引起的错误是 (56) 副作用
(56)
- A. 文档
- B. 数据
- C. 编码
- D. 设计
-
● 关系数据库是表的集合。对视图进行查询,本质上就是对从 (58) 中导出的数据进行查询;支持数据库各种操作的软件系统称为 (59) 。
(58)
- A. 一个或若干个基本表
- B. 一个或若干个索引文件
- C. 一个或若干个视图
- D. 一个视图 (59)
- A. 数据库系统
- B. 文件系统
- C. 数据库管理系统
- D. 操作系统
-
● 关于软件文档的叙述, “ (54) ”是错误的。
(54)
- A. 文档就是指软件的操作说明书
- B. 文档是软件产品的一部分,没有文档的软件就不成为软件
- C. 高质量文档对于软件开发、维护和使用有重要的意义
- D. 测试用例也是重要的软件文档
-
● 为了改善系统硬件环境和运行环境而产生的系统更新换代需求而导致的软件维护
属于 (55) 维护。
(55)
- A. 适应性
- B. 正确性
- C. 完善性
- D. 预防性
-
● 通常在软件开发过程的 (52) 阶段,无需用户参与。
(52)
- A. 需求分析
- B. 维护
- C. 编码
- D. 测试
-
● 软件测试分为黑盒测试和白盒测试,其中 (53) 方法属于黑盒测试。
(53)
- A. 等价类划分和边界值划分
- B. 循环覆盖以及基本路径测试
- C. 错误推测和逻辑覆盖
- D. 因果图和路径覆盖
-
● 结构化分析方法(SA)采用“自顶向下,逐层分解”的开发策略,其需求分析的结果中不包括 (50) .
(50)
- A. 一套分层的数据流图
- B. 一本数据字典
- C. 一组加工逻辑
- D. 一组用户界面
-
● (51) 是一种面向数据结构的软件开发方法,该方法以数据结构为基础,通过一组映射或转换过程来建立程序的结构。
(51)
- A. 结构化开发方法
- B. Jackson 系统开发方法
- C. Booch 方法
- D. UML(统一建模语言)
-
● (49) 属于动态交互图,它们关注系统的动态特性。
(49)
- A. 序列图和通信图
- B. 序列图和类图
- C. 类图和对象图
- D. 用例图和通信图
-
● (46) 是类的特性,它描述了类的对象所具有的一系列特性值。
(46)
- A. 属性
- B. 操作
- C. 行为
- D. 状态
-
● 面向对象 (47) 强调对问题的调查而不是如何确定解决方案,面向对象(48)强调的是问题的逻辑解决方案,即系统怎样才能满足需求。
(47)
- A. 编程
- B. 实现
- C. 分析
- D. 设计 (48)
- A. 编程
- B. 实现
- C. 分析
- D. 设计
-
● (44) 是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。
(44)
- A. 继承
- B. 多态
- C. 封装
- D. 多重性
-
● 聚集的一种形式是聚集对象和它的组成对象之间具有强关联关系,这种聚集称为 (45) ,其关键特征是部分对象只能存在于组成对象之中。
(45)
- A. 集合
- B. 组合
- C. 关联
- D. 弱关联
-
● 由关键字序列(12,7,36,25,18,2)构造一棵二叉排序树(初始为空,第一个关键字作为根结点插入,此后对于任意关键字,若小于根结点的关键字,则插入左子树中,若大于根结点的关键字,则插入右子树中,且左、右子树均为二叉排序树) ,该二叉排序树的高度(层数)为 (39) 。
(39)
- A. 6
- B. 5
- C. 4
- D. 3
-
● 栈的运算特点是后进先出。元素 a、b、c、d 依次入栈,则不能得到的出栈序列是 (41) 。
(41)
- A. a b c d
- B. c a b d
- C. d c b a
- D. b c d a
-
● 在任意一棵非空的二叉树中,终端结点(叶子)的数目总是比具有两个孩子的非终端结点的数目 (43) 。
(43)
- A. 多 0 个
- B. 多 1 个
- C. 多 2 个
- D. 多 3 个
-
● 线性表采用顺序存储结构,若表长为 m,且在任何一个合法插入位置上进行插入操作的概率相同,则插入一个元素平均移动 (37) 个元素。
-
● 若二叉树的先序遍历序列与中序遍历序列相同且树中结点数大于 1, 则该二叉树的(38) 。
(38)
- A. 只有根结点无左子树
- B. 只有根结点无右子树
- C. 非叶子结点只有左子树
- D. 非叶子结点只有右子树
-
● 若字符串s 的长度为 n(n >1)且其中的字符互不相同,则 s 的长度为 2 的子串有 (35) 个。
(35)
- A. n
- B. n-1
- C. n-2
- D. 2
-
● 设数组 a[1..6,0..9]的元素以行为主序存放,每个元素占用一个存储单元,则数组元素 a[3,3]的地址为 (34) 。
(34)
- A. a+23
- B. a+27
- C. a+39
- D. a+35
-
● 若线性表(24, 13, 31, 6, 15, 18, 8)采用散列(Hash)法进行存储和查找,设散列函数为 H(Key)=Key mod 11,则构造散列表时发生冲突的元素为 (36) 。 (其中的 mod表示整除取余运算)
(36)
- A. 24 和 13
- B. 6 和 15
- C. 6 和 24
- D. 18 和 8
-
● 函数 f和g 的定义如下图所示。执行函数 f时需要调用函数 g(a),若采用值调用方式 (call by value) 调用 g(a), 则函数 f的返回值为 (32) ; 若采用引用 (call by reference)方式调用 g(a),则函数 f的返回值为 (33) 。
(32)
- A. 6
- B. 13
- C. 25
- D. 28 (33)
- A. 35
- B. 28
- C. 25
- D. 13
-
● 对布尔表达式进行短路求值是指:无须对式中所有操作数或运算符进行计算就可确定表达式的值。对于表达式“b or ((c >d) and a)” , (31) 时可进行短路计算。
(31)
- A. d 为 true
- B. a 为 true
- C. b 为 true
- D. c 为 true
-
● 开发微型嵌入式应用系统,采用 (29) 更合适。
(29)
- A. C 语言或汇编语言
- B. HTML 或 XML 语言
- C. 脚本语言
- D. SQL 语言
-
(30)
- A. 长度必须是偶数
- B. 长度必须是奇数
- C. a 不能连续出现
- D. b 不能连续出现
-
● 编译型程序设计语言若规定程序中的变量必须先定义(或声明)再引用,那么违反此规定的程序在 (28) 时报错。
(28)
- A. 编辑
- B. 编译
- C. 链接
- D. 运行
-
● 若分页系统地址的结构如下图所示:
该系统页的大小为 (24) 字节,页号的取值范围为 (25) 。
(24)
- A. 1024
- B. 2048
- C. 4096
- D. 8192 (25)
- A. 0~255
- B. 1~256
- C. 0~511
- D. 1~512
-
● 已知有 6 个进程共享一个互斥段,如果最多允许 3 个进程同时进入互斥段,则信号量 S的变化范围是 (26) ;若信号量 S的当前值为-2,则表示系统中有 (27) 个正在等待该资源的进程。
(26)
- A. -5~1
- B. -3~3
- C. -2~4
- D. -2~5 (27)
- A. 0
- B. 1
- C. 2
- D. 3
-
● 在 Windows 系统中,当鼠标指针呈现 (23) 形状时表示处于等待状态。
-
● 已知 X = –121,若采用 8 位机器码表示,则[X]原= (21) , [X]补= (22) 。
(21)
- A. 11001001
- B. 11111001
- C. 01111001
- D. 01011001 (22)
- A. 10110111
- B. 10000111
- C. 10100111
- D. 01111001
-
● 若内存按字节编址,用存储容量为 8K×8 比特的存储器芯片构成地址编号 7000H至 EFFFH 的内存空间,则至少需要 (20) 片。
(20)
- A. 4
- B. 6
- C. 8
- D. 10
-
● 在 CRC(循环冗余校验)方法中,采用了 (19) 运算计算校验码。
(19)
- A. 逻辑与
- B. 逻辑或
- C. 循环移位
- D. 模 2 除法(异或)
-
● 关于数字签名, “ (16) ”是错误的。
(16)
- A. 数字签名可以保证数据的完整性
- B. 发送方无法否认自己签发的消息
- C. 接收方可以得到发送方的私钥
- D. 接收方可以确认发送方的身份
-
● 下列权利,不属于软件著作财产权的是 (17) 。
(17)
- A. 复制权
- B. 署名权
- C. 发行权
- D. 翻译权
-
● 依据我国知识产权的有关规定, (18) 需要依法审查确认后方能受法律保护。
(18)
- A. 专利权
- B. 著作权
- C. 商业秘密权
- D. 信息网络传播权
-
● 关于计算机病毒的说法, “ (15) ”是错误的。
(15)
- A. 正版软件不会感染病毒
- B. 压缩文件包中也可能包含病毒
- C. 病毒是一种特殊的软件
- D. 病毒只有在一定的条件下才会发作
-
● 下列光盘格式中,可以多次擦除重写数据的是 (13) 。
(13)
- A. CD-ROM
- B. CD-DA
- C. CD-R
- D. CD-RW
-
● 计算机系统可维护性是指 (11) 。
(11)
- A. 对系统进行故障检测与修复的定期时间间隔
- B. 系统失效后能被修复的概率
- C. 在单位时间内完成修复的概率
- D. 系统失效后在规定的时间内可修复到规定功能的能力
-
● 有关哈夫曼编码方法,以下说法正确的是 (12) 。
(12)
- A. 哈夫曼编码是一种用于校验的编码方法
- B. 编码过程中需要根据符号出现的概率来进行编码
- C. 编码过程中需要建立“词典”
- D. 哈夫曼编码方法不能用于静态图像压缩
-
● (8) 不属于存储器的速度性能指标。
(8)
- A. 存储周期
- B. 存取时间
- C. 主频
- D. 存储器带宽
-
● 下面关于 Cache(高速缓冲存储器)的叙述, “ (9) ”是错误的。
(9)
- A. 在体系结构上,Cache 存储器位于主存与 CPU之间
- B. Cache 存储器存储的内容是主存部分内容的拷贝
- C. 使用 Cache 存储器并不能扩大主存的容量
- D. Cache 的命中率只与其容量相关
-
● 计算机系统的可靠性通常用 (10) 来衡量。
(10)
- A. 平均响应时间
- B. 平均故障间隔时间
- C. 平均故障时间
- D. 数据处理速率
-
● 计算机系统中用来连接 CPU、内存储器和 I/O 接口的总线称为系统总线。 (6)总线属于系统总线技术的一种。
(6)
- A. IEEE1394
- B. PCI
- C. RS-232
- D. USB
-
● 微机系统中 BIOS(基本输入输出系统)保存在 (7) 中。
(7)
- A. 主板上的 ROM
- B. DRAM
- C. 主板上的 RAM
- D. CD-ROM
-
● 在 Word编辑状态下,若要多次复制 Word 中的格式,使用方法为:首先选中设置好格式的文字,在工具栏上 (1) 按钮,光标将变成格式刷的样式;然后,选中需要设置同样格式的 (2) ,即可将选定格式复制到多个位置。取消格式刷时,只需在工具栏上再次单击格式刷按钮,或者按下 Esc 键即可。
(2)
- A. 文字,按下 Ctrl +V键
- B. 图像,按下 Ctrl +V键
- C. 文字,或将鼠标移到需要复制格式的段落内,再单击鼠标左键
- D. 图像,或将鼠标移到需要复制格式的图像内,再单击鼠标左键
-
● Excel 学生成绩表如下表所示,若要计算表中每个学生计算机文化和英语课的平均成绩,那么,可通过在 D3 单元格中填写 (3) ,并 (4) 拖动填充柄至 D10 单元格,则可自动算出这些学生的平均成绩。
(3)
- A. =AVG(B3+C3)
- B. =AVERAGE(B3+C3)
- C. =AVG(B3/C3)
- D. =AVERAGE(B3:C3) (4)
- A. 向垂直方向
- B. 向水平方向
- C. 按住 Shift 键向垂直方向
- D. 按住 Shift 键向水平方向
-
● E-mail 地址由分隔符“ (5) ”分为前后两部分,分别指明用户名及邮件服务器的域名。
(5)
- A. //
- B. \\
- C. @
- D. .