2007年上半年程序员上午试卷

时长:150分钟 总分:75分

106浏览 0人已完成答题

题型介绍
题型 单选题
数量 75
● 在Word编辑状态下,将正文中所有“internet explorer” 改写为“Internet Explorer”,常选用编辑子菜单上的 (1) 命令;单击“工具”栏中的“ (2) ”按钮可以在光标所在处插入超链接。
1.
 
问题详情




2.
   
问题详情




● 在Excel表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (4) 。
   
3.
 
问题详情




4.
 
问题详情




●  (5) 服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。
5.
 
问题详情




● 在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA等,采用 (6) 方式,数据在传输过程中不需要CPU参与工作。
6.
 
问题详情




● 计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示 (7) 。
   
7.
 
问题详情




●  (8) 用于存放执行指令的地址。若存储器按字节编址且指令长度为16位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 (9) 。
8.
 
问题详情




9.
 
问题详情




●  (10) 是指系统或其组成部分能在其他系统中重复使用的特性。
10.
 
问题详情




● 针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。
11.
 
问题详情




●  (12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。
12.
 
问题详情




● CD-ROM盘中的信息存储在 (13) 中。
13.
 
问题详情




●  (14) 是指每个像素颜色或灰度被量化后所占用的存储器位数。
14.
 
问题详情




● DoS攻击的目的是(15) 。
15.
 
问题详情




● 以下关于入侵检测系统的描述中,错误的是(16) 。
16.
 
问题详情




●  (17) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。
17.
 
问题详情




●  (18) 不是我国著作权法所保护的对象。
18.
 
问题详情




● 无符号二进制数100110.101转换成的十进制数为 (19) 。
19.
 
问题详情




● 用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制真值是 (20) 。
20.
 
问题详情




● 若信息为32位的二进制编码,至少需要加 (21) 位的校验位才能构成海明码。
21.
 
问题详情




● 某计算机中采用48×48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储1024个汉字要求的存储空间应为 (22) K字节。
22.
 
问题详情




● 在Windows系统中,通过设置文件的 (23) ,可以使其成为“隐藏”文件;如果用户要整理D盘上的碎片,可选中D盘, (24) ,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。
23.
 
问题详情




24.
 
问题详情




● 下图所示的插头可以连接到PC机主板上的 (25) 接口。
   
25.
 
问题详情




● 某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信号量S1的初值为1,信号量S2的初值为0,那么a、b处应分别填 (26) ,c、d处分别填 (27) 。
   
26.
 
问题详情




27.
 
问题详情




● (28) 是正确的说法。
28.
 
问题详情




● 正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为(29) ,(30) 是该正规集合中的元素。
29.
 
问题详情




30.
 
问题详情




● 程序以解释方式运行时,不(31) 。
31.
 
问题详情




● 若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为(32) 。
32.
 
问题详情




● 在while型循环结构中,(33) 。
33.
 
问题详情




●  (34)是错误的描述。
34.
 
问题详情




● 程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。
35.
 
问题详情




● 若将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边;下图(b)的邻接矩阵表示为 (37) (行列均以A、B、C、D、E为序)。
   
36.
 
问题详情




37.
   
问题详情




● 若线性表(23, 14, 45, 12, 8, 19, 7)采用散列法进行存储和查找。设散列函数为H(Key)=Key mod 7并采用线性探查法(顺序地探查可用存储单元)解决冲突,则构造的散列表为 (38) ,其中,mod表示整除取余运算。
38.
   
问题详情




● 在执行递归过程时,通常使用的数据结构是 (39) 。
39.
 
问题详情




● 用二分法来检索数据,最确切的说法是 (40) 。
40.
 
问题详情




● 若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第4趟后的排序结果是 (41) 。
41.
 
问题详情




● 对下图所示的二叉树进行后序遍历(左子树、右子树、根结点)的结果是 (42) 。
   
42.
 
问题详情




● 数组A[-5..5, 0..8]按列存储。若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A[2,3]的存储地址为 (43) 。
43.
 
问题详情




● 面向对象开发方法中, (44) 是把数据以及操作数据的相关方法组合在一起,从而可以把 (45) 作为软件开发中最基本的复用单元。
44.
 
问题详情




45.
 
问题详情




● 在面向对象方法中, (46) 机制是对现实世界中遗传现象的模拟。
46.
 
问题详情




● 请从下列名词中区分类和对象。其中, (47) 全部是类, (48) 全部是对象。
47.
 
问题详情




48.
 
问题详情




●  传统的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属于 (49) 模型。
   
49.
 
问题详情




● 通常在软件开发的 (50) 活动中无需用户参与。
50.
 
问题详情




● 软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在 (51) 阶段解决的。
51.
 
问题详情




● ISO/IEC 9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。其中易替换性子特性属于软件的 (52) 质量特性。
52.
 
问题详情




● 在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、 (53) 、数据设计和过程设计。
53.
 
问题详情




● 程序中的局部数据结构测试通常在 (54) 阶段进行,而全局数据结构测试通常在 (55) 阶段进行。
54.
 
问题详情




55.
 
问题详情




● 对程序进行白盒测试时,可采用 (56) 法设计测试用例。
56.
 
问题详情




● 给定工程项目PROJ和职工EMP实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ与EMP之间应是一个 (57) 的联系。
57.
 
问题详情




● 通过 (58) 关系运算,可以从表1和表2获得表3;表3的主键为 (59) 。
   
58.
 
问题详情




59.
 
问题详情




● 设有一个关系EMP 职工号,姓名,部门名,工种,工资),若需查询不同部门中担任“钳工”的职工的平均工资,则相应的SELECT语句为:
    SELECT部门名,AVG(工资)  AS 平均工资
    FROM EMP
    GROUP BY  (60)
    HAVING  (61)
将职工号为“23115”、姓名为“李军”、部门名为“硬件测试部”的元组插入EMP关系中的SQL语句为:Insert  (62)
60.
 
问题详情




61.
 
问题详情




62.
 
问题详情




● 某通信公司公布了速率为512K的两种ADSL使用类型的资费标准如下:
    
根据该资费标准可以算出,月上网时间在T以下者,选择类型A比较合适;月上网时间在T以上者,应选择类型B。T的值应是 (63) 。
63.
 
问题详情




● 某企业准备将3项任务P、Q、R分配给甲、乙、丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示:  
设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,(64) 。
64.
 
问题详情




● 下表中,第一行依次列出了0.00,0.01,0.02,0.03,…,0.99,共100个数据;对第一行的每个数据采用方法1处理后形成第二行数据;对第一行的每个数据采用方法2处理后形成第三行数据。
    
    方法1是对末位数字采用4舍5入处理,即末位数字是4或4以下时舍去,若末位数字是5或5以上,则进1。
    方法2对4舍5入法做了如下修改:如果末位数字是5,则并不总是入,而需要根据前一位数字的奇偶性再决定舍入:如果前一位数字是偶数,则将5舍去;如果前一位数字是奇数,则进1。例如,0.05将舍入成0.0;0.15将舍入成0.2。
    通过对这三行数据分别求算术平均值,可以看出:在处理一批正数时,方法1(通常的4舍5入法)与方法2(修改后的4舍5入法)相比, (65) 。
65.
 
问题详情




● 某网络结构如下图所示。在Windows操作系统中配置Web服务器应安装的软件是(66) ,在配置网络属性时PC1的“默认网关”应该设置为 (67)。首选DNS服务器应设置为 (68) 。
   
66.
 
问题详情




67.
 
问题详情




68.
 
问题详情




● WWW服务器与客户机之间采用 (69) 协议进行网页的发送和接收。
69.
 
问题详情




● 通过局域网接入因特网如下图所示,图中箭头所指的两个设备是 (70) 。
   
70.
 
问题详情




● Insufficient  (71)  can cause a processor to work at 50% or even more below itsperformance potential.
71.
 
问题详情




● The  (72)  in e-mail messages has affected almost every computer around the worldand has caused the damage of up to US$1 billion in North America.
72.
 
问题详情




● One of the basic rules of computer security is to change your  (73)  regularly.
73.
 
问题详情




● One of the greatest features of a home  (74)  is the ability to share one Internetconnection simultaneously over two or more computers.
74.
 
问题详情




● The usual address for a Web site is the  (75)  page address, although you can enterthe address of any page and have that page sent to you.
75.
 
问题详情