2008年上半年《程序员》上午试题(标准答案+解析版)
-
● A (75) system placed between the company network and the outside world may limit outside access to the internal network.
(75)
- A. firewall
- B. modem
- C. gateway
- D. key
-
● C++ fully supports (73) programming.
(73)
- A. visual
- B. object-oriented
- C. logic
- D. natural language
-
● The (72) is a collection of modules serving as interface between hardware and software to provide a software platform.
(72)
- A. computer
- B. processor
- C. application software
- D. operating system
-
● The Internet is an open system, and most information is available to everyone. It is very important to add (74) to existing system for protecting the secret information.
(74)
- A. Web pages
- B. modem
- C. security
- D. network
-
● 某主机的 IP地址为 10.100.100.01/20,其子网掩码是 (70) 。
(70)
- A. 255.255.248.0
- B. 255.255.252.0
- C. 255.255.240.0
- D. 255.255.255.0
-
● The line of computing jobs waiting to be run on a computer system might be a (71) . The jobs are serviced in the order of their arrival, that is, the first in is the first out.
(71)
- A. queue
- B. stack
- C. array
- D. record
-
● 在 Outlook 中,通常借助 (68) 来传送一个文件。
(68)
- A. 邮件正文
- B. Telnet
- C. WWW
- D. 附件功能
-
● 在 Windows Server2003 操作系统中可以通过安装 (69) 组件创建 FTP站点。
(69)
- A. IIS
- B. IE
- C. POP3
- D. DNS
-
● 在检测网络故障时使用的 ping 命令是基于 (67) 协议实现的。
(67)
- A. SNMP(简单网络管理协议)
- B. FTP(文件传输协议)
- C. IGMP(互联网组管理协议)
- D. ICMP(互联网控制管理协议)
-
● 设任意多面体的顶点数为 V,边数为 E,面数为 F。请根据实例判断并选出正确反映这三者之间关系的公式 (65) 。
(65)
- A. V+E=F+2
- B. V+F=E+2
- C. E*F=V+10
- D. E+F=V+10
-
● 在 TCP/IP 传输层的段(segment)中,采用(66) 来区分不同的应用进程。
(66)
- A. 端口号
- B. IP 地址
- C. 协议类型
- D. MAC 地址
-
-
● 软件开发工期以及所需的开发人数依赖于软件规模以及开发方式。有人对某种开发方式下软件的规模(以千行源代码为单位) 、开发工期(月数)以及平均所需的开发人数做了统计,如下表所示:
对于规模为 12.8 千行源代码(KDSI)的软件,利用上表以及线性插值方法,可以估算出,这种开发方式所需的开发工期(月数)及开发人数为 (63) 。
(63)
- A. 9.0,3.0
- B. 9.2,3.5
- C. 9.5,3.8
- D. 9.7,4.0
-
● 对于下图所示的 Students和 SC 关系,属性 Sno 表示学号,Sname 表示姓名,Sex表示性别,SD表示专业,Age 表示年龄,Cno 表示课程号,Grade 表示成绩。
- a. 当用户查询“选了课程 2 的学生数”时,其结果应为 (59) ;当 Students 和 SC关系进行自然连接时,其结果集的属性列数应为 (60) 。 (59)A. 3 B. 4 C. 6 &n
- b. 查询“至少选修了两门课程的每个学生的平均成绩”的 SQL 语句如下: SELECT Sno, (61)
- FROM SC
- GROUP BY Sno (62) >1; (61)
- A. Grade
- B. SUM(Grade)/ 7
- C. AVG(Grade)
- D. SUM(Grade)/ COUNT(Cno) (62)
- A. WHERE COUNT(Sno)
- B. WHERE COUNT(DISTINCT(Sno) )
-
● 数据库是在计算机系统中按照一定的数据模型组织、存储和应用的 (57) 的集合。提供数据库各种操作的软件系统叫做 (58)
(57)
- A. 命令
- B. 程序
- C. 数据
- D. 文件 (58)
- A. 数据库系统
- B. 文件系统
- C. 操作系统
- D. 数据库管理系统
-
● 将软件从一种计算机环境转换到另一种环境运行的难易程度是指软件的 (52) 。在规定的条件下和规定的时间间隔内,按设计要求,软件成功运行的特性称为 (53) 。
(52)
- A. 可靠性
- B. 可移植性
- C. 可使用性
- D. 灵活性 (53)
- A. 可靠性
- B. 可移植性
- C. 可重用性
- D. 正确性
-
● 软件测试是保证软件质量的关键活动,实施软件测试的可行目标是 (54) 。
(54)
- A. 证明软件不存在错误和缺陷
- B. 验证程序的数据表示方式是否正确
- C. 找出软件中的所有错误和缺陷
- D. 尽量多地发现软件中的错误和缺陷
-
● 软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件的 (55) 设计测试用例,白盒测试根据软件的 (56) 设计测试用例。
(55)
- A. 功能规格说明
- B. 需求说明
- C. 内部结构和逻辑
- D. 数据流图 (56)
- A. 功能规格说明
- B. 需求说明
- C. 内部结构和逻辑
- D. 数据流图
-
● 瀑布模型是传统的软件开发过程模型,它强调各阶段的严格性,其主要缺点是 (51) 。
(51)
- A. 需要软件人员和用户进行沟通
- B. 需要付出较高的维护成本
- C. 开发的软件不易于移植
- D. 不适应需求不确定的软件开发
-
● 原型化方法是动态确定软件需求的方法之一,该方法适应于 (50) 的系统。
(50)
- A. 需求不确定性高
- B. 需求确定
- C. 结构简单
- D. 可移植性好
-
● 软件设计活动中的 (49) 设计指定各个组件之间的通信方式以及各组件之间如何相互作用。
(49)
- A. 数据
- B. 接口
- C. 结构
- D. 组件
-
● UML 是一种 (48) 。
(48)
- A. 面向对象的程序设计语言
- B. 面向过程的程序设计语言
- C. 软件系统开发方法
- D. 软件系统建模语言
-
● 面向对象中的(47)机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。
(47)
- A. 封装
- B. 多态
- C. 继承
- D. 变异
-
● (46) 不是面向对象程序设计语言。
(46)
- A. XML
- B. Java
- C. C#
- D. Simula
-
● 对于n 个元素的关键字序列{k1,k2,…,kn}, 若将其按次序对应到一棵具有 n 个结点的完全二叉树上, 使得任意结点都不大于其孩子结点(若存在孩子结点), 则称其为小顶堆。根据以上定义, (43) 是小顶堆
-
● 下列关于结构化设计与面向对象设计的叙述中,不正确的是 (44) 。
(44)
- A. 结构化设计以过程设计为核心
- B. 面向对象设计以对象设计为核心
- C. 结构化设计比面向对象设计更易支持数据结构的修改
- D. 面向对象设计比结构化设计更易支持系统的维护
-
● 下面关于类、对象和实例的叙述中,错误的是 (45) 。
(45)
- A. 类是创建对象的模板
- B. 对象是类的实例
- C. 类是对象的实例
- D. 类是一组具有共同特征的对象集合
-
● 某循环队列的容量为 M,队头指针指向队头元素,队尾指针指向队尾元素之后,如下图所示(M=8) ,则队列中的元素数目为 (41) (MOD表示整除取余运算) 。
(41)
- A. rear – front
- B. front – rear
- C. (rear –front + M) MOD M
- D. (front – rear + M) MOD M
-
●二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;其左、右子树本身就是两棵二叉排序树。根据该定义,对一棵非空的二叉排序树进行 (42)遍历,可得到一个结点元素的递增序列
(42)
- A. 先序(根、左、右)
- B. 中序(左、根、右)
- C. 后序(左、右、根)
- D. 层序(从树根开始,按层次)
-
● 在数据结构中,结点(数据元素)及结点间的相互关系组成数据的逻辑结构。按逻辑结构的不同,数据结构通常可分为 (38) 两类。
(38)
- A. 线性结构和非线性结构
- B. 紧凑结构和稀疏结构
- C. 动态结构和静态结构
- D. 内部结构和外部结构
-
● 数据结构中的树最适合用来表示 (40) 的情况。
(40)
- A. 数据元素有序
- B. 数据元素之间具有多对多关系
- C. 数据元素无序
- D. 数据元素之间具有一对多关系
-
● 采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指 (39) 。
(39)
- A. 关键字相同的记录被映射到不同的哈希地址
- B. 关键字依次被映射到编号连续的哈希地址
- C. 关键字不同的记录被映射到同一个哈希地址
- D. 关键字的数目超过哈希地址的数目
-
● 满二叉树的特点是每层上的结点数都达到最大值,因此对于高度为 h(h>1)的满二叉树,其结点总数为 (36) 。对非空满二叉树,由根结点开始,按照先根后子树、先左子树后右子树的次序,从 1、2、3、…依次编号,则对于树中编号为 i 的非叶子结点,其右子树的编号为 (37) (高度为 3 的满二叉树如下图所示) 。
-
● 在下面的程序代码中,a 是全局变量。若以引用调用(call by reference)方式调用函数 f,则输出结果为 (34) ;若以值调用(call by value)方式调用函数 f,输出结果为 (35) 。
(34)
- A. 10
- B. 40
- C. 36
- D. 72 (35)
- A. 10
- B. 40
- C. 36
- D. 72
-
● 设初始栈为空,s 表示入栈操作,x表示出栈操作,则 (33) 是合法的操作序列。
(33)
- A. sxxsssxxx
- B. xxssxxss
- C. sxsxssxx
- D. xssssxxx
-
● 若二维数组 P[1..5, 0..8]的首地址为 base,数组元素按行存储,且每个元素占用 1个存储单元,则元素 P[3, 3]在该数组空间的地址为 (32) 。
(32)
- A. base+13
- B. base+16
- C. base+18
- D. base+21
-
● 计算机能直接识别和执行机器语言程序,该语言的基本元素是 (31) 。
(31)
- A. 汇编代码
- B. 0 和 1
- C. 扩展 ASCII 码
- D. BCD码
-
● 计算机程序=算法+数据结构+程序设计方法+语言工具和环境,其中关于程序设计的叙述,正确的是 (30)
(30)
- A. 程序设计语言与程序设计方法是一一对应的关系
- B. 面向对象的程序设计语言只能支持面向对象的程序设计方法
- C. 面向对象的程序设计技术与结构化程序设计技术是相互排斥的
- D. 过程式程序设计是一种传统的程序设计方法
-
● 关于汇编语言,以下叙述中正确的是 (28) 。
(28)
- A. 汇编语言源程序可以直接在计算机上运行
- B. 将汇编语言源程序转换成目标程序的软件称为解释程序
- C. 在汇编语言程序中,不能定义符号常量
- D. 将汇编语言源程序翻译成机器语言程序的软件称为汇编程序
-
● 对高级语言源程序进行编译时,可发现源程序中的 (29) 错误。
(29)
- A. 堆栈溢出
- B. 变量未定义
- C. 指针异常
- D. 数组元素下标越界
-
● 某页式存储管理系统中的地址结构如下图所示,则 (27) 。
(27)
- A. 页的大小为 1K, 最多有 8M 页
- B. 页的大小为 2K, 最多有 4M 页
- C. 页的大小为 4K, 最多有 1M 页
- D. 页的大小为 8K, 最多有 2M 页
-
● 操作系统的任务是 (25)。
(25)
- A. 把源程序转换为目标代码
- B. 管理计算机系统中的软、硬件资源
- C. 负责存取数据库中的各种数据
- D. 负责文字格式编排和数据计算
-
● 若进程 P1 正在运行,操作系统强行撤下 P1 所占用的 CPU,让具有更高优先级的进程P2运行,此时P1进程处于 (26) 状态。
(26)
- A. 就绪
- B. 等待
- C. 结束
- D. 善后处理
-
● 下图所示的微机主板的①处是 (23) 插槽,②处是 (24) 接口。
(23 )
- A. CPU
- B. PCI
- C. RAM
- D. IDE (24)
- A. COM
- B. RJ-45
- C. USB
- D. PS/2
-
● 微机启动时使用的有关计算机硬件配置的重要参数保存在 (22) 中。
(22)
- A. Cache
- B. CMOS
- C. RAM
- D. CD-ROM
-
● 使用 (21) 技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。
(21)
- A. 迭代
- B. 流水线
- C. 面向对象
- D. 中间件
-
● 甲委托乙开发一应用软件,若双方没有订立任何书面合同,那么该软件著作权应由 (18) 。
(18)
- A. 乙一人享有
- B. 甲、乙共同享有
- C. 甲一人享有
- D. 甲、乙均不享有
-
●设机器码的长度为 8,x 为带符号纯小数,y 为带符号纯整数, [X]原 =11111111, [Y]补=11111111 ,则 x 的十进制真值为 (19) ,y的十进制真值为 (20) 。
(19)
- A. 1/128
- B. –1/128
- C. –127/128
- D. 127/128 (20)
- A. –1
- B. 127
- C. –127
- D. 1
-
● 依据我国著作权法的规定, (17) 不可转让,不可被替代,不受时效的约束。
(17)
- A. 翻译权
- B. 署名权
- C. 修改权
- D. 复制权
-
● 为防止攻击者通过 Windows XP 系统中正在运行的 Telnet 服务登录到用户的计算机,可以对 Windows XP 中 Telnet 服务进行如下设置: (16) 。
(16)
- A. 设置启动类型为自动
- B. 设置启动类型为自动,之后重启计算机
- C. 设置启动类型为手动
- D. 设置启动类型为手动,之后重启计算机
-
● 计算机 (15) 感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。
(15)
- A. 文件型病毒
- B. 宏病毒
- C. 目录病毒
- D. 引导型病毒
-
● (14) 图像通过使用彩色查找表来获得图像颜色。
(14)
- A. 真彩色
- B. 伪彩色
- C. 黑白
- D. 矢量
-
● 图像文件格式可以分为静态格式和动态格式, (13) 属于动态图像文件格式。
(13)
- A. BMP
- B. PNG
- C. WAV
- D. AVI
-
● 在显存中,表示黑白图像的像素点最少需 (12) 位。
(12)
- A. 1
- B. 2
- C. 8
- D. 16
-
● 在软件开发中使用函数库可 (11) 。
(11)
- A. 提高软件的执行速度
- B. 降低系统负载
- C. 提高软件各部分之间的耦合度
- D. 提高软件的可重用性
-
● 对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端 (10) 。
(10)
- A. 占用内存越大
- B. 越可靠
- C. 吞吐量越大
- D. 抗病毒能力越强
-
● 已知某字符的编码为“0100101” ,若最高位增加一个偶校验位,则其编码变为 (9) 。
(9)
- A. 10100101
- B. 11001010
- C. 01000110
- D. 01010101
-
● 将十六进制数 9B 转换为八进制数为 (6) 。
(6)
- A. 233
- B. 433
- C. 463
- D. 531
-
● 冯?诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中, (7) 是内存单元的抽象。微处理器中的 ALU可执行算术运算和 (8) 操作。
(7)
- A. 变量
- B. 关键字
- C. 语句
- D. 数据类型 (8)
- A. 浮点
- B. 定点
- C. 逻辑
- D. 控制
-
● Excel 单列表格 (3) 可以根据“分隔符号”分列成多列表格。如果选中某单元格并输入 2000,回车后此单元格的显示内容为¥2000,那么应将此单元格的格式设置成 (4) 。
-
● 因特网最高层域名分为机构性域名和地理性域名两大类,目前主要有 14 种机构性域名,其中“ (5) ”是教育机构域名。
(5)
- A. COM
- B. EDU
- C. GOV
- D. ORG
-
● 在 Word编辑状态下,可以把一段文字的格式快速应用到另一段文字上,以提高编排文章的效率,其方法是:单击常用工具栏上的“ (1) ”按钮;然后移动鼠标到待格式化的文本开始处, (2) 。
(2)
- A. 按键的同时单击鼠标左键即可
- B. 按键的同时单击鼠标右键即可
- C. 按住鼠标左键拖动鼠标,到达待格式化的文本末尾时松开鼠标键
- D. 按住鼠标右键拖动鼠标,到达待格式化的文本末尾时松开鼠标键