【计算机类职业资格】计算机水平考试初级程序员2007年上半年上午真题及答案解析.doc

上传人:eveningprove235 文档编号:1339339 上传时间:2019-10-17 格式:DOC 页数:20 大小:135.50KB
下载 相关 举报
【计算机类职业资格】计算机水平考试初级程序员2007年上半年上午真题及答案解析.doc_第1页
第1页 / 共20页
【计算机类职业资格】计算机水平考试初级程序员2007年上半年上午真题及答案解析.doc_第2页
第2页 / 共20页
【计算机类职业资格】计算机水平考试初级程序员2007年上半年上午真题及答案解析.doc_第3页
第3页 / 共20页
【计算机类职业资格】计算机水平考试初级程序员2007年上半年上午真题及答案解析.doc_第4页
第4页 / 共20页
【计算机类职业资格】计算机水平考试初级程序员2007年上半年上午真题及答案解析.doc_第5页
第5页 / 共20页
点击查看更多>>
资源描述

1、计算机水平考试初级程序员 2007 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)在 Word 编辑状态下,将正文中所有“internet explorer”改写为“Internet Explorer”,常选用编辑子菜单上的 (1) 命令;单击“工具”栏中的“(2)”按钮可以在光标所在处插入超链接。(分数:2.00)A.“修订”B.“替换”C.“定位”D.“粘贴”(2). (分数:1.00)A.B.C.D.在 Excel 表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格 A1、A2、B1 和 B2 内容如下图所示,

2、并在 C1 中输入公式“=$A$1+$B$1”,并将公式复制到 C2,那么 C2 的内容为 (4) 。 (分数:2.00)A.绝对引用B.相对引用C.逻辑引用D.物理引用A.102B.103C.104D.2031.( ) 服务器一般都支持 SMTP 和 POP3 协议,分别用来进行电子邮件的发送和接收。 (分数:1.00)A.GopherB.TelnetC.FTPD.E-mail2.在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和 DMA 等,采用( )方式,数据在传输过程中不需要 CPU 参与工作。 (分数:1.00)A.中断B.DMAC.程序查询D.无条件传送3.计算机各功

3、能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么 a、b 和 c 分别表示 ( ) 。 (分数:1.00)A.控制器、内存储器和运算器B.控制器、运算器和内存储器C.内存储器、运算器和控制器D.内存储器、控制器和运算器(8)用于存放执行指令的地址。若存储器按字节编址且指令长度为 16 位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 (9) 。(分数:2.00)A.算术逻辑单元B.指令寄存器C.程序计数器D.累加器A.1B.2C.3D.44.( ) 是指系统或其组成部分能在其他系统中重复使用的特性。 (分数:1.00)A.可扩充性B.可移植性C.可重用性D.

4、可维护性5.针对某计算机平台开发的软件系统,其 ( ) 越高,越不利于该软件系统的移植。 (分数:1.00)A.效率B.成本C.质量D.可靠性6.( ) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。 (分数:1.00)A.打印机B.投影仪C.绘图仪D.扫描仪7.CD-ROM 盘中的信息存储在 ( ) 中。 (分数:1.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道8.( ) 是指每个像素颜色或灰度被量化后所占用的存储器位数。 (分数:1.00)A.图像分辨率B.图像深度C.屏幕分辨率D.像素分辨率9.DoS 攻击的目的是!(

5、) 。 (分数:1.00)A.获取合法用户的口令和帐号B.使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息10.以下关于入侵检测系统的描述中,错误的是( ) 。 (分数:1.00)A.入侵检测是一种主动保护网络免受攻击的安全技术B.入侵检测是一种被动保护网络免受攻击的安全技术C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行11.( ) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。 (分数:1.00)A.推荐性B.非强制性C.自愿性D.强制性12.( ) 不是我国著作权法所保护的对象。 (分

6、数:1.00)A.计算机程序B.计算机保护条例C.计算机文档D.Flash 软件制作的动画13.无符号二进制数 100110.101 转换成的十进制数为 ( ) 。 (分数:1.00)A.38.625B.42.315C.48.625D.68.81514.用带符号位的定点补码表示纯小数,8 位编码 11111111 表示的十进制真值是( )。 (分数:1.00)A.0B.-1C.D.15.若信息为 32 位的二进制编码,至少需要加 ( ) 位的校验位才能构成海明码。 (分数:1.00)A.3B.4C.5D.616.某计算机中采用 4848 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用

7、一个二进制位存储。那么,存储 1024 个汉字要求的存储空间应为 ( ) K 字节。 (分数:1.00)A.196B.244C.288D.312在 Windows 系统中,通过设置文件的 (23) ,可以使其成为“隐藏”文件;如果用户要整理 D 盘上的碎片,可选中 D 盘, (24) ,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。(分数:2.00)A.类型B.格式C.属性D.状态A.双击鼠标左键,选择“属性”对话框中的常规选项卡B.单击鼠标右键,选择“属性”对话框中的常规选项卡C.双击鼠标左键,选择“属性”对话框中的工具选项卡D.单击鼠标右键,选择“属性”对话框中的工具选项

8、卡17.下图所示的插头可以连接到 PC 机主板上的 ( ) 接口。 (分数:1.00)A.COMB.RJ-45C.USBD.PS/2某系统中有一个缓冲区,进程 P1 不断地生产产品送入缓冲区,进程 P2 不断地从缓冲区中取出产品消费,用 P、V 操作实现进程间的同步模型如下图所示。假设信号量 S1 的初值为 1,信号量 S2 的初值为 0,那么 a、b 处应分别填(26),c、d 处分别填(27)。 (分数:2.00)A.V(S2)、P(S1)B.P(S1)、V(S2)C.P(S2)、V(S1)D.V(S1)、P(S2)A.V(S2)、P(S1)B.P(S1)、V(S2)C.P(S2)、V(S

9、1)D.V(S1)、P(S2)18.( ) 是正确的说法。 (分数:1.00)A.C 语言程序必须经过编译才能运行B.脚本语言程序只能在浏览器中执行C.JavaScript 是一种超文本标记语言D.在可视化编程中,源程序不能被编译正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为(29) ,(30) 是该正规集合中的元素。(分数:2.00)A.6B.7C.8D.无穷A.135202cdeB.1202cC.302cdeD.52c19.程序以解释方式运行时,不( ) 。 (分数:1.00)A.进行词法分析B.进行语法分析C.进行语义分析D.产生目标程序文件20.若程序中定义了三个

10、函数 f1、f2 和 f3,并且函数 f1 调用 f2、f2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为( ) 。 (分数:1.00)A.先从 f3 返回 f2,然后从 f2 返回 f1B.先从 f3 返回 f1,然后从 f1 返回 f2C.先从 f2 返回 f3,然后从 f3 返回 f1D.先从 f2 返回 f1,然后从 f1 返回 f321.在 while 型循环结构中,( ) 。 (分数:1.00)A.循环体的执行次数等于循环条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数少于循环条件的判断次数D.循环体的执行次数与循环条件的判断次数无

11、关22.( )是错误的描述。 (分数:1.00)A.Delphi 和 Visual Basic 都是可视化编程语言B.可视化编程中采用控件技术和事件驱动工作方式C.在可视化编程中,可以不编写程序代码来完成界面的设计工作D.使用 UML(Unified Modeling Language)开发软件不需要编写程序23.程序中将多处使用的同一个常数定义为常量,其目的是为了( ) 。 (分数:1.00)A.提高程序的运行速度B.提高程序的可读性以及可维护性C.缩短源程序代码长度D.便于进行程序测试若将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边;下图(b)的邻接矩阵表示为 (37)

12、(行列均以 A、B、C、D、E 为序)。 (分数:2.00)A.1B.2C.5D.15(2). (分数:1.00)A.B.C.D.24.若线性表(23, 14, 45, 12, 8, 19, 7)采用散列法进行存储和查找。设散列函数为 H(Key)=Key mod 7 并采用线性探查法(顺序地探查可用存储单元)解决冲突,则构造的散列表为 ( ) ,其中,mod 表示整除取余运算。 (分数:1.00)A.B.C.D.25.在执行递归过程时,通常使用的数据结构是 ( ) 。 (分数:1.00)A.堆栈(stack)B.队列(queue)C.图 (graph)D.树(tree)26.用二分法来检索数

13、据,最确切的说法是 ( ) 。 (分数:1.00)A.仅当数据随机排列时,才能正确地检索数据B.仅当数据有序排列时,才能正确地检索数据C.仅当数据量较大时,才能有效地检索数据D.仅当数据量较小时,才能有效地检索数据27.若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第 4 趟后的排序结果是 ( ) 。 (分数:1.00)A.4,8,45,23,67,12,19,7B.4,7,8,12,23,45,67,19C.4,12,8,19,7,23,45,67D.4,12,23,45,67,8,19,728.对下图所示

14、的二叉树进行后序遍历(左子树、右子树、根结点)的结果是( )。 (分数:1.00)A.5 2 3 4 6 1B.5 2 3 4 1 6C.2 6 4 1 3 5D.2 5 6 4 3 129.数组 A - 55, 08按列存储。若第一个元素的首地址为 100,且每个元素占用 4 个存储单元,则元素 A2,3的存储地址为 ( ) 。 (分数:1.00)A.244B.260C.364D.300面向对象开发方法中, (44) 是把数据以及操作数据的相关方法组合在一起,从而可以把 (45) 作为软件开发中最基本的复用单元。(分数:2.00)A.多态B.聚合C.封装D.继承A.类B.函数C.过程D.结构

15、30.在面向对象方法中, ( ) 机制是对现实世界中遗传现象的模拟。 (分数:1.00)A.封装B.继承C.多态D.抽象接口请从下列名词中区分类和对象。其中, (47) 全部是类, (48) 全部是对象。(分数:2.00)A.电影、序列号为 sw1987532 的电影胶片、足球赛B.电影、足球赛、电影胶片C.影片“卡萨布兰卡”、足球赛D.影片“卡萨布兰卡”、序列号为 sw1987532 的电影胶片A.电影、序列号为 sw1987532 的电影胶片、足球赛B.电影、足球赛、电影胶片C.影片“卡萨布兰卡”、足球赛D.影片“卡萨布兰卡”、序列号为 sw1987532 的电影胶片31.传统的软件开发模

16、型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属于 ( ) 模型。 (分数:1.00)A.瀑布B.演化C.螺旋D.喷泉32.通常在软件开发的 ( ) 活动中无需用户参与。 (分数:1.00)A.需求分析B.维护C.编码D.测试33.软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在( )阶段解决的。 (分数:1.00)A.需求分析B.文档设计C.软件编码D.测试34.ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子特性。其中易替换性子特性属于软件的 ( ) 质量特性。 (分数:1.00)A.可

17、靠性B.可移植性C.效率D.可维护性35.在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、( ) 、数据设计和过程设计。 (分数:1.00)A.文档设计B.程序设计C.用户手册设计D.接口设计程序中的局部数据结构测试通常在 (54)阶段进行,而全局数据结构测试通常在 (55)阶段进行。(分数:2.00)A.单元测试B.集成测试C.确认测试D.系统测试A.单元测试B.集成测试C.确认测试D.系统测试36.对程序进行白盒测试时,可采用 ( ) 法设计测试用例。 (分数:1.00)A.等价类划分B.边界值分析C.逻辑覆盖D.因果图37.给定工程项目 PROJ 和职工 E

18、MP 实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 与 EMP 之间应是一个 ( ) 的联系。 (分数:1.00)A.1:1B.n: 1C.1:nD.m:n通过 (58) 关系运算,可以从表 1 和表 2 获得表 3;表 3 的主键为 (59) 。 (分数:2.00)A.投影B.选择C.笛卡尔积D.自然连接A.课程号B.课程名C.课程号、教师名D.课程号、课程名设有一个关系 EMP(职工号, 姓名,部门名,工种,工资),若需查询不同部门中担任“钳工”的职工的平均工资,则相应的 SELECT 语句为: SELECT 部门名,AVG(工资 )AS 平均工资 FRO

19、M EMP GROUP BY (60) HAVING (61) 将职工号为“23115”、姓名为“李军”、部门名为“硬件测试部”的元组插入 EMP 关系中的 SQL 语句为:Insert (62)(分数:3.00)A.职工号B.姓名C.部门名D.工种A.工种=钳工B.工种=钳工C.工种= 钳工D.工种= 钳工A.set to EMP Values(23115, 李军 , 硬件测试部, ,)B.set to EMP Values(23115, 李军 , 硬件测试部, ,)C.into EMP Values(23115, 李军 , 硬件测试部, ,)D.into EMP Values(23115,

20、 李军 , 硬件测试部, ,)38.某通信公司公布了速率为 512K 的两种 ADSL 使用类型的资费标准如下: (分数:1.00)A.15 小时 30 分B.28 小时 20 分C.30 小时D.40 小时39.某企业准备将 3 项任务 P、Q、R 分配给甲、乙、丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示: (分数:1.00)A.甲执行 PB.甲执行 QC.乙执行 PD.乙执行 R40.下表中,第一行依次列出了 0.00,0.01,0.02,0.03,0.99,共 100 个数据;对第一行的每个数据采用方法 1 处理后形成第二行数据;对第一行的每个数据采用方法 2 处理

21、后形成第三行数据。 (分数:1.00)A.方法 1 与方法 2 都不会产生统计偏差(舍与入平均相抵)B.方法 1 不会产生统计偏差,方法 2 产生偏高结果C.方法 1 产生偏低结果,方法 2 不会产生统计偏差D.方法 1 产生偏高结果,方法 2 改进了方法 1某网络结构如下图所示。在 Windows 操作系统中配置 Web 服务器应安装的软件是(66) ,在配置网络属性时 PC1 的“默认网关”应该设置为 (67)。首选 DNS 服务器应设置为(68) 。 (分数:3.00)A.iMailB.IISC.WingateD.IE 6.0A.210.110.112.113B.210.110.112.

22、111C.210.110.112.98D.210.110.112.9A.210.110.112.113B.210.110.112.111C.210.110.112.98D.210.110.112.941.WWW 服务器与客户机之间采用 ( ) 协议进行网页的发送和接收。 (分数:1.00)A.HTTPB.URLC.SMTPD.HTML42.通过局域网接入因特网如下图所示,图中箭头所指的两个设备是 ( ) 。 (分数:1.00)A.二层交换机B.路由器C.网桥D.集线器43.Insufficient ( ) can cause a processor to work at 50% or even

23、 more below its performance potential. (分数:1.00)A.mouseB.I/OC.documentD.memory44.The ( ) in e-mail messages has affected almost every computer around the world and has caused the damage of up to US$1 billion in North America. (分数:1.00)A.illnessB.virusC.weaknessD.attachment45.One of the basic rules o

24、f computer security is to change your ( ) regularly. (分数:1.00)A.nameB.computerC.deviceD.password46.One of the greatest features of a home ( )is the ability to share one Internet connection simultaneously over two or more computers. (分数:1.00)A.computerB.deviceC.networkD.work47.The usual address for a

25、 Web site is the ( )page address, although you can enter the address of any page and have that page sent to you. (分数:1.00)A.homeB.mainC.hostD.house_计算机水平考试初级程序员 2007 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)在 Word 编辑状态下,将正文中所有“internet explorer”改写为“Internet Explorer”,常选用编辑子菜单上的 (1) 命令;单击“工具”栏中的“(2)”按钮可以在光标

26、所在处插入超链接。(分数:2.00)A.“修订”B.“替换” C.“定位”D.“粘贴”解析:(2). (分数:1.00)A. B.C.D.解析:在 Excel 表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格 A1、A2、B1 和 B2 内容如下图所示,并在 C1 中输入公式“=$A$1+$B$1”,并将公式复制到 C2,那么 C2 的内容为 (4) 。 (分数:2.00)A.绝对引用B.相对引用 C.逻辑引用D.物理引用解析:A.102 B.103C.104D.203解析:1.( ) 服务器一般都支持 SMTP 和 POP3 协议,分别

27、用来进行电子邮件的发送和接收。 (分数:1.00)A.GopherB.TelnetC.FTPD.E-mail 解析:2.在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和 DMA 等,采用( )方式,数据在传输过程中不需要 CPU 参与工作。 (分数:1.00)A.中断B.DMA C.程序查询D.无条件传送解析:3.计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么 a、b 和 c 分别表示 ( ) 。 (分数:1.00)A.控制器、内存储器和运算器B.控制器、运算器和内存储器 C.内存储器、运算器和控制器D.内存储器、控制器和运算器解析:(8

28、)用于存放执行指令的地址。若存储器按字节编址且指令长度为 16 位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 (9) 。(分数:2.00)A.算术逻辑单元B.指令寄存器C.程序计数器 D.累加器解析:A.1B.2 C.3D.4解析:4.( ) 是指系统或其组成部分能在其他系统中重复使用的特性。 (分数:1.00)A.可扩充性B.可移植性C.可重用性 D.可维护性解析:5.针对某计算机平台开发的软件系统,其 ( ) 越高,越不利于该软件系统的移植。 (分数:1.00)A.效率 B.成本C.质量D.可靠性解析:6.( ) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加

29、工处理、管理、使用、存储和输出。 (分数:1.00)A.打印机B.投影仪C.绘图仪D.扫描仪 解析:7.CD-ROM 盘中的信息存储在 ( ) 中。 (分数:1.00)A.内外圈磁道B.螺旋形磁道C.内外圈光道D.螺旋形光道 解析:8.( ) 是指每个像素颜色或灰度被量化后所占用的存储器位数。 (分数:1.00)A.图像分辨率B.图像深度 C.屏幕分辨率D.像素分辨率解析:9.DoS 攻击的目的是!( ) 。 (分数:1.00)A.获取合法用户的口令和帐号B.使计算机和网络无法提供正常的服务 C.远程控制别人的计算机D.监听网络上传输的所有信息解析:10.以下关于入侵检测系统的描述中,错误的是

30、( ) 。 (分数:1.00)A.入侵检测是一种主动保护网络免受攻击的安全技术B.入侵检测是一种被动保护网络免受攻击的安全技术 C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行解析:11.( ) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。 (分数:1.00)A.推荐性B.非强制性C.自愿性D.强制性 解析:12.( ) 不是我国著作权法所保护的对象。 (分数:1.00)A.计算机程序B.计算机保护条例 C.计算机文档D.Flash 软件制作的动画解析:13.无符号二进制数 100110.101 转换成的十进制数为 ( )

31、。 (分数:1.00)A.38.625 B.42.315C.48.625D.68.815解析:14.用带符号位的定点补码表示纯小数,8 位编码 11111111 表示的十进制真值是( )。 (分数:1.00)A.0B.-1C.D. 解析:15.若信息为 32 位的二进制编码,至少需要加 ( ) 位的校验位才能构成海明码。 (分数:1.00)A.3B.4C.5D.6 解析:16.某计算机中采用 4848 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储 1024 个汉字要求的存储空间应为 ( ) K 字节。 (分数:1.00)A.196B.244C.288 D

32、.312解析:在 Windows 系统中,通过设置文件的 (23) ,可以使其成为“隐藏”文件;如果用户要整理 D 盘上的碎片,可选中 D 盘, (24) ,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。(分数:2.00)A.类型B.格式C.属性 D.状态解析:A.双击鼠标左键,选择“属性”对话框中的常规选项卡B.单击鼠标右键,选择“属性”对话框中的常规选项卡C.双击鼠标左键,选择“属性”对话框中的工具选项卡D.单击鼠标右键,选择“属性”对话框中的工具选项卡 解析:17.下图所示的插头可以连接到 PC 机主板上的 ( ) 接口。 (分数:1.00)A.COMB.RJ-45C.

33、USB D.PS/2解析:某系统中有一个缓冲区,进程 P1 不断地生产产品送入缓冲区,进程 P2 不断地从缓冲区中取出产品消费,用 P、V 操作实现进程间的同步模型如下图所示。假设信号量 S1 的初值为 1,信号量 S2 的初值为 0,那么 a、b 处应分别填(26),c、d 处分别填(27)。 (分数:2.00)A.V(S2)、P(S1)B.P(S1)、V(S2) C.P(S2)、V(S1)D.V(S1)、P(S2)解析:A.V(S2)、P(S1)B.P(S1)、V(S2)C.P(S2)、V(S1) D.V(S1)、P(S2)解析:18.( ) 是正确的说法。 (分数:1.00)A.C 语言

34、程序必须经过编译才能运行 B.脚本语言程序只能在浏览器中执行C.JavaScript 是一种超文本标记语言D.在可视化编程中,源程序不能被编译解析:正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为(29) ,(30) 是该正规集合中的元素。(分数:2.00)A.6 B.7C.8D.无穷解析:A.135202cdeB.1202c C.302cdeD.52c解析:19.程序以解释方式运行时,不( ) 。 (分数:1.00)A.进行词法分析B.进行语法分析C.进行语义分析D.产生目标程序文件 解析:20.若程序中定义了三个函数 f1、f2 和 f3,并且函数 f1 调用 f2、f

35、2 调用 f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为( ) 。 (分数:1.00)A.先从 f3 返回 f2,然后从 f2 返回 f1 B.先从 f3 返回 f1,然后从 f1 返回 f2C.先从 f2 返回 f3,然后从 f3 返回 f1D.先从 f2 返回 f1,然后从 f1 返回 f3解析:21.在 while 型循环结构中,( ) 。 (分数:1.00)A.循环体的执行次数等于循环条件的判断次数B.循环体的执行次数多于循环条件的判断次数C.循环体的执行次数少于循环条件的判断次数 D.循环体的执行次数与循环条件的判断次数无关解析:22.( )是错误的描述。 (分数:1.

36、00)A.Delphi 和 Visual Basic 都是可视化编程语言B.可视化编程中采用控件技术和事件驱动工作方式C.在可视化编程中,可以不编写程序代码来完成界面的设计工作D.使用 UML(Unified Modeling Language)开发软件不需要编写程序 解析:23.程序中将多处使用的同一个常数定义为常量,其目的是为了( ) 。 (分数:1.00)A.提高程序的运行速度B.提高程序的可读性以及可维护性 C.缩短源程序代码长度D.便于进行程序测试解析:若将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边;下图(b)的邻接矩阵表示为 (37) (行列均以 A、B、C、D

37、、E 为序)。 (分数:2.00)A.1B.2C.5 D.15解析:(2). (分数:1.00)A.B.C.D. 解析:24.若线性表(23, 14, 45, 12, 8, 19, 7)采用散列法进行存储和查找。设散列函数为 H(Key)=Key mod 7 并采用线性探查法(顺序地探查可用存储单元)解决冲突,则构造的散列表为 ( ) ,其中,mod 表示整除取余运算。 (分数:1.00)A. B.C.D.解析:25.在执行递归过程时,通常使用的数据结构是 ( ) 。 (分数:1.00)A.堆栈(stack) B.队列(queue)C.图 (graph)D.树(tree)解析:26.用二分法来

38、检索数据,最确切的说法是 ( ) 。 (分数:1.00)A.仅当数据随机排列时,才能正确地检索数据B.仅当数据有序排列时,才能正确地检索数据 C.仅当数据量较大时,才能有效地检索数据D.仅当数据量较小时,才能有效地检索数据解析:27.若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第 4 趟后的排序结果是 ( ) 。 (分数:1.00)A.4,8,45,23,67,12,19,7B.4,7,8,12,23,45,67,19C.4,12,8,19,7,23,45,67D.4,12,23,45,67,8,19,7

39、解析:28.对下图所示的二叉树进行后序遍历(左子树、右子树、根结点)的结果是( )。 (分数:1.00)A.5 2 3 4 6 1B.5 2 3 4 1 6C.2 6 4 1 3 5 D.2 5 6 4 3 1解析:29.数组 A - 55, 08按列存储。若第一个元素的首地址为 100,且每个元素占用 4 个存储单元,则元素 A2,3的存储地址为 ( ) 。 (分数:1.00)A.244B.260 C.364D.300解析:面向对象开发方法中, (44) 是把数据以及操作数据的相关方法组合在一起,从而可以把 (45) 作为软件开发中最基本的复用单元。(分数:2.00)A.多态B.聚合C.封装

40、 D.继承解析:A.类 B.函数C.过程D.结构解析:30.在面向对象方法中, ( ) 机制是对现实世界中遗传现象的模拟。 (分数:1.00)A.封装B.继承 C.多态D.抽象接口解析:请从下列名词中区分类和对象。其中, (47) 全部是类, (48) 全部是对象。(分数:2.00)A.电影、序列号为 sw1987532 的电影胶片、足球赛B.电影、足球赛、电影胶片 C.影片“卡萨布兰卡”、足球赛D.影片“卡萨布兰卡”、序列号为 sw1987532 的电影胶片解析:A.电影、序列号为 sw1987532 的电影胶片、足球赛B.电影、足球赛、电影胶片C.影片“卡萨布兰卡”、足球赛D.影片“卡萨布

41、兰卡”、序列号为 sw1987532 的电影胶片 解析:31.传统的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。下图给出的软件开发过程属于 ( ) 模型。 (分数:1.00)A.瀑布 B.演化C.螺旋D.喷泉解析:32.通常在软件开发的 ( ) 活动中无需用户参与。 (分数:1.00)A.需求分析B.维护C.编码 D.测试解析:33.软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在( )阶段解决的。 (分数:1.00)A.需求分析B.文档设计C.软件编码 D.测试解析:34.ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量

42、特性定义了相应的质量子特性。其中易替换性子特性属于软件的 ( ) 质量特性。 (分数:1.00)A.可靠性B.可移植性 C.效率D.可维护性解析:35.在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、( ) 、数据设计和过程设计。 (分数:1.00)A.文档设计B.程序设计C.用户手册设计D.接口设计 解析:程序中的局部数据结构测试通常在 (54)阶段进行,而全局数据结构测试通常在 (55)阶段进行。(分数:2.00)A.单元测试 B.集成测试C.确认测试D.系统测试解析:A.单元测试B.集成测试 C.确认测试D.系统测试解析:36.对程序进行白盒测试时,可采用

43、( ) 法设计测试用例。 (分数:1.00)A.等价类划分B.边界值分析C.逻辑覆盖 D.因果图解析:37.给定工程项目 PROJ 和职工 EMP 实体集,若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 与 EMP 之间应是一个 ( ) 的联系。 (分数:1.00)A.1:1B.n: 1C.1:nD.m:n 解析:通过 (58) 关系运算,可以从表 1 和表 2 获得表 3;表 3 的主键为 (59) 。 (分数:2.00)A.投影B.选择C.笛卡尔积D.自然连接 解析:A.课程号B.课程名C.课程号、教师名 D.课程号、课程名解析:设有一个关系 EMP(职工号, 姓名

44、,部门名,工种,工资),若需查询不同部门中担任“钳工”的职工的平均工资,则相应的 SELECT 语句为: SELECT 部门名,AVG(工资 )AS 平均工资 FROM EMP GROUP BY (60) HAVING (61) 将职工号为“23115”、姓名为“李军”、部门名为“硬件测试部”的元组插入 EMP 关系中的 SQL 语句为:Insert (62)(分数:3.00)A.职工号B.姓名C.部门名 D.工种解析:A.工种=钳工 B.工种=钳工C.工种= 钳工D.工种= 钳工解析:A.set to EMP Values(23115, 李军 , 硬件测试部, ,)B.set to EMP

45、Values(23115, 李军 , 硬件测试部, ,)C.into EMP Values(23115, 李军 , 硬件测试部, ,)D.into EMP Values(23115, 李军 , 硬件测试部, ,) 解析:38.某通信公司公布了速率为 512K 的两种 ADSL 使用类型的资费标准如下: (分数:1.00)A.15 小时 30 分B.28 小时 20 分 C.30 小时D.40 小时解析:39.某企业准备将 3 项任务 P、Q、R 分配给甲、乙、丙三人,每人分别做一项。估计各人完成各项工作所需的天数如下表所示: (分数:1.00)A.甲执行 PB.甲执行 QC.乙执行 P D.乙执行 R解析:40.下表中,第一行依次列出了 0.00,0.0

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1