面圈网
面试哥
注册登录
搜索
首页
社区
题库
问答广场
求职
职业考试
真题库
新
排行榜
教程
公司
发现
经验笔记
代码片段
技术栈
源码
在线文稿
资源下载
书库
首页
职业考试
2007年上半年程序员上午试卷
2007年上半年程序员上午试卷
时长:150分钟
总分:75分
106浏览
0人已完成答题
开始做题
题型介绍
题型
单选题
数量
75
● 在Word编辑状态下,将正文中所有“internet explorer” 改写为“Internet Explorer”,常选用编辑子菜单上的 (1) 命令;单击“工具”栏中的“ (2) ”按钮可以在光标所在处插入超链接。
1.
问题详情
查看答案
A. “修订”
B. “替换”
C. “定位”
D. “粘贴”
2.
问题详情
查看答案
A.
B.
C.
D.
● 在Excel表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (4) 。
3.
问题详情
查看答案
A. 绝对引用
B. 相对引用
C. 逻辑引用
D. 物理引用
4.
问题详情
查看答案
A. 102
B. 103
C. 104
D. 203
● (5) 服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。
5.
问题详情
查看答案
A. Gopher
B. Telnet
C. FTP
D. E-mail
● 在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA等,采用 (6) 方式,数据在传输过程中不需要CPU参与工作。
6.
问题详情
查看答案
A. 中断
B. DMA
C. 程序查询
D. 无条件传送
● 计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示 (7) 。
7.
问题详情
查看答案
A. 控制器、内存储器和运算器
B. 控制器、运算器和内存储器
C. 内存储器、运算器和控制器
D. 内存储器、控制器和运算器
● (8) 用于存放执行指令的地址。若存储器按字节编址且指令长度为16位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 (9) 。
8.
问题详情
查看答案
A. 算术逻辑单元
B. 指令寄存器
C. 程序计数器
D. 累加器
9.
问题详情
查看答案
A. 1
B. 2
C. 3
D. 4
● (10) 是指系统或其组成部分能在其他系统中重复使用的特性。
10.
问题详情
查看答案
A. 可扩充性
B. 可移植性
C. 可重用性
D. 可维护性
● 针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。
11.
问题详情
查看答案
A. 效率
B. 成本
C. 质量
D. 可靠性
● (12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。
12.
问题详情
查看答案
A. 打印机
B. 投影仪
C. 绘图仪
D. 扫描仪
● CD-ROM盘中的信息存储在 (13) 中。
13.
问题详情
查看答案
A. 内外圈磁道
B. 螺旋形磁道
C. 内外圈光道
D. 螺旋形光道
● (14) 是指每个像素颜色或灰度被量化后所占用的存储器位数。
14.
问题详情
查看答案
A. 图像分辨率
B. 图像深度
C. 屏幕分辨率
D. 像素分辨率
● DoS攻击的目的是(15) 。
15.
问题详情
查看答案
A. 获取合法用户的口令和帐号
B. 使计算机和网络无法提供正常的服务
C. 远程控制别人的计算机
D. 监听网络上传输的所有信息
● 以下关于入侵检测系统的描述中,错误的是(16) 。
16.
问题详情
查看答案
A. 入侵检测是一种主动保护网络免受攻击的安全技术
B. 入侵检测是一种被动保护网络免受攻击的安全技术
C. 入侵检测系统能够对网络活动进行监视
D. 入侵检测能简化管理员的工作,保证网络安全运行
● (17) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。
17.
问题详情
查看答案
A. 推荐性
B. 非强制性
C. 自愿性
D. 强制性
● (18) 不是我国著作权法所保护的对象。
18.
问题详情
查看答案
A. 计算机程序
B. 计算机保护条例
C. 计算机文档
D. Flash软件制作的动画
● 无符号二进制数100110.101转换成的十进制数为 (19) 。
19.
问题详情
查看答案
A. 38.625
B. 42.315
C. 48.625
D. 68.815
● 用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制真值是 (20) 。
20.
问题详情
查看答案
A. 0
B. -1
C. +2−7
D. −2−7
● 若信息为32位的二进制编码,至少需要加 (21) 位的校验位才能构成海明码。
21.
问题详情
查看答案
A. 3
B. 4
C. 5
D. 6
● 某计算机中采用48×48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储1024个汉字要求的存储空间应为 (22) K字节。
22.
问题详情
查看答案
A. 196
B. 244
C. 288
D. 312
● 在Windows系统中,通过设置文件的 (23) ,可以使其成为“隐藏”文件;如果用户要整理D盘上的碎片,可选中D盘, (24) ,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。
23.
问题详情
查看答案
A. 类型
B. 格式
C. 属性
D. 状态
24.
问题详情
查看答案
A. 双击鼠标左键,选择“属性”对话框中的常规选项卡
B. 单击鼠标右键,选择“属性”对话框中的常规选项卡
C. 双击鼠标左键,选择“属性”对话框中的工具选项卡
D. 单击鼠标右键,选择“属性”对话框中的工具选项卡
● 下图所示的插头可以连接到PC机主板上的 (25) 接口。
25.
问题详情
查看答案
A. COM
B. RJ-45
C. USB
D. PS/2
● 某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信号量S1的初值为1,信号量S2的初值为0,那么a、b处应分别填 (26) ,c、d处分别填 (27) 。
26.
问题详情
查看答案
A. V(S2)、P(S1)
B. P(S1)、V(S2)
C. P(S2)、V(S1)
D. V(S1)、P(S2)
27.
问题详情
查看答案
A. V(S2)、P(S1)
B. P(S1)、V(S2)
C. P(S2)、V(S1)
D. V(S1)、P(S2)
● (28) 是正确的说法。
28.
问题详情
查看答案
A. C语言程序必须经过编译才能运行
B. 脚本语言程序只能在浏览器中执行
C. JavaScript是一种超文本标记语言
D. 在可视化编程中,源程序不能被编译
● 正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为(29) ,(30) 是该正规集合中的元素。
29.
问题详情
查看答案
A. 6
B. 7
C. 8
D. 无穷
30.
问题详情
查看答案
A. 135202cde
B. 1202c
C. 302cde
D. 52c
● 程序以解释方式运行时,不(31) 。
31.
问题详情
查看答案
A. 进行词法分析
B. 进行语法分析
C. 进行语义分析
D. 产生目标程序文件
● 若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为(32) 。
32.
问题详情
查看答案
A. 先从f3返回f2,然后从f2返回f1
B. 先从f3返回f1,然后从f1返回f2
C. 先从f2返回f3,然后从f3返回f1
D. 先从f2返回f1,然后从f1返回f3
● 在while型循环结构中,(33) 。
33.
问题详情
查看答案
A. 循环体的执行次数等于循环条件的判断次数
B. 循环体的执行次数多于循环条件的判断次数
C. 循环体的执行次数少于循环条件的判断次数
D. 循环体的执行次数与循环条件的判断次数无关
● (34)是错误的描述。
34.
问题详情
查看答案
A. Delphi和Visual Basic都是可视化编程语言
B. 可视化编程中采用控件技术和事件驱动工作方式
C. 在可视化编程中,可以不编写程序代码来完成界面的设计工作
D. 使用UML(Unified Modeling Language)开发软件不需要编写程序
● 程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。
35.
问题详情
查看答案
A. 提高程序的运行速度
B. 提高程序的可读性以及可维护性
C. 缩短源程序代码长度
D. 便于进行程序测试
● 若将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边;下图(b)的邻接矩阵表示为 (37) (行列均以A、B、C、D、E为序)。
36.
问题详情
查看答案
A. 1
B. 2
C. 5
D. 15
37.
问题详情
查看答案
A.
B.
C.
D.
● 若线性表(23, 14, 45, 12, 8, 19, 7)采用散列法进行存储和查找。设散列函数为H(Key)=Key mod 7并采用线性探查法(顺序地探查可用存储单元)解决冲突,则构造的散列表为 (38) ,其中,mod表示整除取余运算。
38.
问题详情
查看答案
A.
B.
C.
D.
● 在执行递归过程时,通常使用的数据结构是 (39) 。
39.
问题详情
查看答案
A. 堆栈(stack)
B. 队列(queue)
C. 图 (graph)
D. 树(tree)
● 用二分法来检索数据,最确切的说法是 (40) 。
40.
问题详情
查看答案
A. 仅当数据随机排列时,才能正确地检索数据
B. 仅当数据有序排列时,才能正确地检索数据
C. 仅当数据量较大时,才能有效地检索数据
D. 仅当数据量较小时,才能有效地检索数据
● 若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第4趟后的排序结果是 (41) 。
41.
问题详情
查看答案
A. 4, 8,45, 23,67,12, 19,7
B. 4,7,8,12,23, 45,67,19
C. 4,12,8,19,7,23, 45,67
D. 4,12,23,45,67,8,19,7
● 对下图所示的二叉树进行后序遍历(左子树、右子树、根结点)的结果是 (42) 。
42.
问题详情
查看答案
A. 5 2 3 4 6 1
B. 5 2 3 4 1 6
C. 2 6 4 1 3 5
D. 2 5 6 4 3 1
● 数组A[-5..5, 0..8]按列存储。若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A[2,3]的存储地址为 (43) 。
43.
问题详情
查看答案
A. 244
B. 260
C. 364
D. 300
● 面向对象开发方法中, (44) 是把数据以及操作数据的相关方法组合在一起,从而可以把 (45) 作为软件开发中最基本的复用单元。
44.
问题详情
查看答案
A. 多态
B. 聚合
C. 封装
D. 继承
45.
问题详情
查看答案
A. 类
B. 函数
C. 过程
D. 结构
● 在面向对象方法中, (46) 机制是对现实世界中遗传现象的模拟。
46.
问题详情
查看答案
A. 封装
B. 继承
C. 多态
D. 抽象接口
● 请从下列名词中区分类和对象。其中, (47) 全部是类, (48) 全部是对象。
47.
问题详情
查看答案
A. 电影、序列号为sw1987532的电影胶片、足球赛
B. 电影、足球赛、电影胶片
C. 影片“卡萨布兰卡”、足球赛
D. 影片“卡萨布兰卡”、序列号为sw1987532的电影胶片
48.
问题详情
查看答案
A. 电影、序列号为sw1987532的电影胶片、足球赛
B. 电影、足球赛、电影胶片
C. 影片“卡萨布兰卡”、足球赛
D. 影片“卡萨布兰卡”、序列号为sw1987532的电影胶片
● 传统的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属于 (49) 模型。
49.
问题详情
查看答案
A. 瀑布
B. 演化
C. 螺旋
D. 喷泉
● 通常在软件开发的 (50) 活动中无需用户参与。
50.
问题详情
查看答案
A. 需求分析
B. 维护
C. 编码
D. 测试
● 软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在 (51) 阶段解决的。
51.
问题详情
查看答案
C. 软件编码
D. 测试
A. 需求分析
B. 文档设计
● ISO/IEC 9126软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。其中易替换性子特性属于软件的 (52) 质量特性。
52.
问题详情
查看答案
A. 可靠性
B. 可移植性
C. 效率
D. 可维护性
● 在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、 (53) 、数据设计和过程设计。
53.
问题详情
查看答案
A. 文档设计
B. 程序设计
C. 用户手册设计
D. 接口设计
● 程序中的局部数据结构测试通常在 (54) 阶段进行,而全局数据结构测试通常在 (55) 阶段进行。
54.
问题详情
查看答案
A. 单元测试
B. 集成测试
C. 确认测试
D. 系统测试
55.
问题详情
查看答案
A. 单元测试
B. 集成测试
C. 确认测试
D. 系统测试
● 对程序进行白盒测试时,可采用 (56) 法设计测试用例。
56.
问题详情
查看答案
A. 等价类划分
B. 边界值分析
C. 逻辑覆盖
D. 因果图
● 给定工程项目PROJ和职工EMP实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ与EMP之间应是一个 (57) 的联系。
57.
问题详情
查看答案
A. 1:1
B. n: 1
C. 1:n
D. m:n
● 通过 (58) 关系运算,可以从表1和表2获得表3;表3的主键为 (59) 。
58.
问题详情
查看答案
A. 投影
B. 选择
C. 笛卡尔积
D. 自然连接
59.
问题详情
查看答案
A. 课程号
B. 课程名
C. 课程号、教师名
D. 课程号、课程名
● 设有一个关系EMP 职工号,姓名,部门名,工种,工资),若需查询不同部门中担任“钳工”的职工的平均工资,则相应的SELECT语句为:
SELECT部门名,AVG(工资) AS 平均工资
FROM EMP
GROUP BY (60)
HAVING (61)
将职工号为“23115”、姓名为“李军”、部门名为“硬件测试部”的元组插入EMP关系中的SQL语句为:Insert (62)
60.
问题详情
查看答案
A. 职工号
B. 姓名
C. 部门名
D. 工种
61.
问题详情
查看答案
A. 工种= ′钳工′
B. ′工种=钳工′
C. ′工种′ = 钳工
D. 工种= 钳工
62.
问题详情
查看答案
A. set to EMP Values(23115, 李军, 硬件测试部, ,)
B. set to EMP Values('23115', '李军', '硬件测试部', ,)
C. into EMP Values(23115, 李军, 硬件测试部, ,)
D. into EMP Values('23115', '李军', '硬件测试部', ,)
● 某通信公司公布了速率为512K的两种ADSL使用类型的资费标准如下:
根据该资费标准可以算出,月上网时间在T以下者,选择类型A比较合适;月上网时间在T以上者,应选择类型B。T的值应是 (63) 。
63.
问题详情
查看答案
A. 15小时30分
B. 28小时20分
C. 3 0小时
D. 40小时
● 某企业准备将3项任务P、Q、R分配给甲、乙、丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示:
设最优的分配方案为完成这三项工作所需的总天数最少,则在最优分配方案中,(64) 。
64.
问题详情
查看答案
A. 甲执行P
B. 甲执行Q
C. 乙执行P
D. 乙执行R
● 下表中,第一行依次列出了0.00,0.01,0.02,0.03,…,0.99,共100个数据;对第一行的每个数据采用方法1处理后形成第二行数据;对第一行的每个数据采用方法2处理后形成第三行数据。
方法1是对末位数字采用4舍5入处理,即末位数字是4或4以下时舍去,若末位数字是5或5以上,则进1。
方法2对4舍5入法做了如下修改:如果末位数字是5,则并不总是入,而需要根据前一位数字的奇偶性再决定舍入:如果前一位数字是偶数,则将5舍去;如果前一位数字是奇数,则进1。例如,0.05将舍入成0.0;0.15将舍入成0.2。
通过对这三行数据分别求算术平均值,可以看出:在处理一批正数时,方法1(通常的4舍5入法)与方法2(修改后的4舍5入法)相比, (65) 。
65.
问题详情
查看答案
A. 方法1与方法2都不会产生统计偏差(舍与入平均相抵)
B. 方法1不会产生统计偏差,方法2产生偏高结果
C. 方法1产生偏低结果,方法2不会产生统计偏差
D. 方法1产生偏高结果,方法2改进了方法1
● 某网络结构如下图所示。在Windows操作系统中配置Web服务器应安装的软件是(66) ,在配置网络属性时PC1的“默认网关”应该设置为 (67)。首选DNS服务器应设置为 (68) 。
66.
问题详情
查看答案
A. iMail
B. IIS
C. Wingate
D. IE 6.0
67.
问题详情
查看答案
A. 210.110.112.113
B. 210.110.112.111
C. 210.110.112.98
D. 210.110.112.9
68.
问题详情
查看答案
A. 210.110.112.113
B. 210.110.112.111
C. 210.110.112.98
D. 210.110.112.9
● WWW服务器与客户机之间采用 (69) 协议进行网页的发送和接收。
69.
问题详情
查看答案
A. HTTP
B. URL
C. SMTP
D. HTML
● 通过局域网接入因特网如下图所示,图中箭头所指的两个设备是 (70) 。
70.
问题详情
查看答案
A. 二层交换机
B. 路由器
C. 网桥
D. 集线器
● Insufficient (71) can cause a processor to work at 50% or even more below itsperformance potential.
71.
问题详情
查看答案
A. mouse
B. I/O
C. document
D. memory
● The (72) in e-mail messages has affected almost every computer around the worldand has caused the damage of up to US$1 billion in North America.
72.
问题详情
查看答案
A. illness
B. virus
C. weakness
D. attachment
● One of the basic rules of computer security is to change your (73) regularly.
73.
问题详情
查看答案
A. name
B. computer
C. device
D. password
● One of the greatest features of a home (74) is the ability to share one Internetconnection simultaneously over two or more computers.
74.
问题详情
查看答案
A. computer
B. device
C. network
D. work
● The usual address for a Web site is the (75) page address, although you can enterthe address of any page and have that page sent to you.
75.
问题详情
查看答案
A. home
B. main
C. host
D. house
开始测试
×
确定开始答题吗? 一旦开始,将马上开始计时。
提
问题
写
面经
写
文章
微信
公众号
扫码关注公众号
回到
顶部
登录
×
微信登录
账号登录
验证码登录
记住我
登 录
忘记密码?
没有帐户?
立即注册
获取短信验证码
登 录
没有帐户?
立即注册
注册帐号
×
获取短信验证码
我已阅读并同意
《服务协议》
注 册
已有帐号?
立即登录