2006年下半年 程序员 试题.pdf
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5 0人已下载
| 下载 | 加入VIP,免费下载 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2006年下半年 程序员 试题 2006 年下 半年
- 资源描述:
-
1、2006 年下半年 程序员 上午试卷 第 1 页(共 1 页)全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格全国计算机技术与软件专业技术资格(水平水平水平水平)考试考试考试考试 2006 年下半年年下半年年下半年年下半年 程序员程序员程序员程序员 上午试卷上午试卷上午试卷上午试卷 (考试时间 9:0011:30 共 150 分钟)请按下述要求正确填写答题卡请按下述要求正确填写答题卡请按下述要求正确填写答题卡请按下述要求正确填写答题卡 1.在答题卡的指定位置上正确写入你的姓名和准考证号,并用正规 2B 铅笔在你写入的准考证号下填涂准考证号。2.本
2、试卷的试题中共有 75 个空格,需要全部解答,每个空格 1 分,满分 75 分。3.每个空格对应一个序号,有 A、B、C、D 四个选项,请选择一个最恰当的选项作为解答,在答题卡相应序号下填涂该选项。4.解答前务必阅读例题和答题卡上的例题填涂样式及填涂注意事项。解答时用正规 2B 铅笔正确填涂选项,如需修改,请用橡皮擦干净,否则会导致不能正确评分。例题例题例题例题 2006 年下半年全国计算机技术与软件专业技术资格(水平)考试日期是 (88)月(89)日。(88)A.9 B.10 C.11 D.12(89)A.4 B.5 C.6 D.7 因为考试日期是“11 月 4 日”,故(88)选 C,(8
3、9)选 A,应在答题卡序号 88 下对 C 填涂,在序号 89 下对 A 填涂(参看答题卡)。2006 年下半年 程序员 上午试卷 第 2 页(共 2 页)使用 Word 时,若要创建每页都相同的页脚,则可以通过(1)按钮,切换到页脚区域,然后输入文本或图形。要将 D 盘中当前正在编辑的 Wang1.doc 文档拷贝到 U盘,应当使用(2)。(1)A.“编辑”菜单中的 B.“工具”菜单中的 C.“文件”菜单中的 D.“视图”菜单的“页眉和页脚”工具栏上的(2)A.“文件”菜单中的“保存”命令 B.“文件”菜单中的“另存为”命令 C.“文件”菜单中的“新建”命令 D.“编辑”菜单中的“替换”命令
4、 在“Excel 2000”表处理中,假设 A1=2,A2=2.5,选择 A1:A2 区域,并将鼠标指针放在该区域右下角填充柄上,拖动至 A10,则 A10=(3),SUM(A1:A10)=(4)。(3)A.5.5 B.6 C.6.5 D.7(4)A.30 B.42.5 C.46.5 D.48.5 (5)是正确的 E-mail 地址。(5)A.Webmasterceiaec.org B.Web masterceiaec.org C.http:www.ceiaec.org D.http:/www.ceiaec.org 如果计算机断电,则(6)中的数据会丢失。(6)A.ROM B.EPROM C.
5、RAM D.回收站 与 3.5 英寸软盘相比,U 盘的优点是(7)。(7)A.体积小、容量小、速度快 B.体积大、容量小、速度慢 C.体积小、容量大、速度慢 D.体积小、容量大、速度快 计算机指令系统中采用不同寻址方式可以提高编程灵活性,立即寻址是指(8)。(8)A.操作数包含在指令中 B.操作数的地址包含在指令中 C.操作数在地址计数器中 D.操作数在寄存器中 在某次通信中,发送方发送了一个 8 位的数据(包含一个奇校验位),若传输过程中有差错,则接收方可检测出该 8 位数据(9)。(9)A.奇数个位出错 B.偶数个位出错 C.出错的位置 D.出错的位数 2006 年下半年 程序员 上午试卷
6、 第 3 页(共 3 页)评价一个计算机系统时,通常主要使用(10)来衡量系统的可靠性,使用(11)来度量系统的效率。(10)A.平均响应时间 B.平均无故障时间(MTBF)C.平均修复时间 D.数据处理速率(11)A.平均无故障时间(MTBF)和平均修复时间(MTTR)B.平均修复时间(MTTR)和故障率 C.平均无故障时间(MTBF)和吞吐量 D.平均响应时间、吞吐量和作业周转时间等 以下文件扩展名中,(12)不是视频文件格式。(12)A.MPEG B.AVI C.VOC D.RM 用(13)可将摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理。(13)A.扫描仪 B.投影
7、仪 C.彩色喷墨打印机 D.绘图仪 人耳能听得到的音频信号的频率范围是 20Hz20kHz,包括:语音、音乐、其它声音,其中语音频率范围通常为(14)。(14)A.小于 20Hz B.300Hz3400Hz C.300Hz20kHz D.高于 20kHz 以下关于 DoS 攻击的描述中,正确的是(15)。(15)A.以传播病毒为目的 B.以窃取受攻击系统上的机密信息为目的 C.以导致受攻击系统无法处理正常用户的请求为目的 D.以扫描受攻击系统上的漏洞为目的 以下哪项措施不能有效提高系统的病毒防治能力?(16)。(16)A.安装、升级杀毒软件 B.下载安装系统补丁 C.定期备份数据文件 D.不要
8、轻易打开来历不明的邮件 小张在 M 公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属(17)享有。(17)A.小张 B.M 公司 C.M 公司和小张共同 D.购买此应用程序的用户 下列标准代号中,(18)是我国地方标准的代号。(18)A.GB/T B.DB11 C.Q/T11 D.DB/T 2006 年下半年 程序员 上午试卷 第 4 页(共 4 页)操作数“00000101”与“00000101”执行逻辑(19)操作后,运算结果为“00000000”。(19)A.或 B.与 C.异或 D.与非 CPU 从 内 存 中 读 取 指 令
9、时,需 要 先 将 程 序 计 数 器(PC)的 内 容 输 送到 (20)总 线 上。(20)A数据 B.地址 C.控制 D.接口 已知 X=73,若采用 8 位机器码表示,则X原=(21),X补=(22)。(21)A.11001001 B.01001001 C.11011001 D.01011001(22)A.10110111 B.01001001 C.10100111 D.01011001 在使用 Windows 系统时,单击 Windows 窗口右上方的“”按钮,可以将窗口(23);当用户将打开的 4 个窗口平铺排列时,有(24)个窗口处于激活状态;当用户选择一个文件图标,执行“剪切”
10、命令后,被“剪切”的文件放在(25)中。(23)A.关闭 B.还原 C.最小化 D.最大化(24)A.1 B.2 C.3 D.4(25)A.回收站 B.硬盘 C.剪贴板 D.软盘 用户进程 A 从“运行”状态转换到“阻塞”状态可能是由于(26)。(26)A.该进程执行了 V 操作 B.某系统进程执行了 V 操作 C.该进程执行了 P 操作 D.某系统进程执行了 P 操作 作业 Jl、J2、J3 的提交时间和所需运行时间如下表所示。若采用响应比高者优先调度算法,则作业调度次序为(27)。作业号 提交时间 运行时间(分钟)J1 J2 J3 6:00 6:20 6:25 30 20 6(27)A.J
11、1J2J3 B.J1J3J2 C.J2J1J3 D.J2J3J1 C+语言兼容 C 语言,因此,(28)。(28)A.C+的关键字与 C 语言的关键字完全相同 B.C+的数据类型与 C 语言的数据类型完全相同 C.C+编译器能编译 C 语言程序 D.C+编译器能把 C 语言程序翻译成 C+程序 2006 年下半年 程序员 上午试卷 第 5 页(共 5 页)函数 f()、g()的定义如下图所示,调用函数 f 时传递给形参 a 的值为 1。若采用传值(call by value)的方式调用 g(c),则函数 f 的返回值为(29);若采用传引用(call by reference)的方式调用 g(
12、c),则函数 f 的返回值为(30)。f(形式参数 a)g(形式参数 b)int c=a+1;g(c);return a+c;int x;x=b*b;b=x/2+b;return;(29)A.7 B.5 C.4 D.3(30)A.3 B.4 C.5 D.7 结构化程序中的基本结构不包括(31)。(31)A.嵌套 B.顺序 C.循环 D.选择 需编译运行的程序,其(32)错误在编译时不能发现。(32)A.逻辑 B.语法 C.括号不匹配 D.关键字拼写 程序员一般用(33)软件编写和修改程序。(33)A.预处理 B.文本编辑 C.链接 D.编译 (34)语言可以编写 applet 并通过 Scri
13、pt 程序调用执行。(34)A.FORTRAN B.C+或 C C.HTML D.JAVA 在链表结构中,采用(35)可以用最少的空间代价和最高的时间效率实现队列结构。(35)A.仅设置尾指针的单向循环链表 B.仅设置头指针的单向循环链表 C.仅设置尾指针的双向链表 D.仅设置头指针的双向链表 若需将一个栈 S 中的元素逆置,则以下处理方式中正确的是(36)。(36)A.将栈 S 中元素依次出栈并入栈 T,然后栈 T 中元素依次出栈并进入栈 S B.将栈 S 中元素依次出栈并入队,然后使该队列元素依次出队并进入栈 S C.直接交换栈顶元素和栈底元素 D.直接交换栈顶指针和栈底指针 已知 N 个
14、数已存入数组 A1.M的前 N 个元素中(NM),为在 Ai(1iN)之前插入一个新数,应先(37),以挪出一个空闲位置插入该数。(37)A.从 Ai开始直到 A1,每个数向后移动一个位置 B.从 A1开始直到 Ai,每个数向后移动一个位置 C.从 Ai开始直到 AN,每个数向前移动一个位置 2006 年下半年 程序员 上午试卷 第 6 页(共 6 页)D.从 AN开始直到 Ai,每个数向后移动一个位置 若某二叉树的先序遍历序列和中序遍历序列分别为 PBECD、BEPCD,则该二叉树的后序遍历序列为(38)。(38)A.PBCDE B.DECBP C.EBDCP D.EBPDC 无向图的邻接矩
15、阵一定是(39)。(39)A.对角矩阵 B.稀疏矩阵 C.三角矩阵 D.对称矩阵 对具有 n 个元素的有序序列进行二分查找时,(40)。(40)A.查找元素所需的比较次数与元素的位置无关 B.查找序列中任何一个元素所需要的比较次数不超过)1(log 2+n C.元素位置越靠近序列后端,查找该元素所需的比较次数越少 D.元素位置越靠近序列前端,查找该元素所需的比较次数越少 在公有继承的情况下,基类的成员在派生类中的访问权限为(41)。(41)A.公有 B.私有 C.保持不变 D.受保护 面向对象程序设计中,采用(42)机制实现共享类中的方法和数据。(42)A.引用调用 B.封装 C.动态绑定 D
16、.继承 采用面向对象技术开发的应用系统的特点是 (43)。(43)A.重用性更强 B.运行速度更快 C.占用存储量小 D.维护更复杂 不能作为类成员的是 (44)。(44)A.自身类对象 B.自身类对象的引用 C.自身类对象的指针 D.另一个类的对象 面向对象程序设计语言提供的(45)机制可以实现发送一个通用的消息而调用不同类的方法。(45)A.函数调用 B.多态 C.封装 D.继承 常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中,(46)适用于需求明确或很少变更的项目,(47)主要用来描述面向对象的软件开发过程。(46)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模
17、型(47)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型 2006 年下半年 程序员 上午试卷 第 7 页(共 7 页)软件开发过程中,常采用甘特(Gantt)图描述进度安排。甘特图以(48)。(48)A.时间为横坐标、任务为纵坐标 B.时间为横坐标、人员为纵坐标 C.任务为横坐标、人员为纵坐标 D.人数为横坐标、时间为纵坐标 某软件在应用初期,运行在 Windows NT 环境中。现因某种原因,该软件需要在UNIX 环境中运行,而且必须完成相同的功能。为适应这个要求,软件本身需要进行修改,而所需修改的工作量取决于该软件的(49)。(49)A.可扩充性 B.可靠性 C.复用性 D.可移
18、植性 软件的易使用性反映了用户学习、使用该软件以及为程序准备输入和解释输出所需的工作量。按照 ISO/IEC 9126 软件质量度量模型定义,一个软件的易使用性不包括(50)。(50)A.易理解性 B.易操作性 C.易改变性 D.易学性 在了解程序内部结构和流程后,通常采用(51)验证程序内部逻辑是否符合设计要求,此时可使用(52)技术设计测试案例。(51)A.黑盒测试 B.白盒测试 C.等价类划分 D.边界值分析(52)A.等价类划分 B.边界值分析 C.因果图 D.逻辑覆盖 软件测试中的测试由用户在软件开发者指导下完成,这种测试属于(53)阶段的测试活动。(53)A.单元测试 B.集成测试
19、 C.系统测试 D.确认测试 在数据库设计中,当合并局部 E-R 图时,“职工”在某一局部应用中被当作实体,而在另一局部应用中被当作属性,这种冲突被称为(54)冲突。(54)A.属性 B.命名 C.结构 D.联系 商品关系 P(商品名,条形码,产地,价格)中的(55)属性可以作为该关系的主键。查询由“北京”生产的 185 升电冰箱的 SQL 语句应该是:SELECT 商品名,产地 FROM P WHERE 产地=北京 AND (56);将价格小于 50 的商品上调 5的 SQL 语句应该是:UPDATE P (57)WHERE 价格 50;2006 年下半年 程序员 上午试卷 第 8 页(共
20、8 页)(55)A.商品名 B.条形码C.产地 D.价格(56)A.条形码=185 升电冰箱 B.条形码=185 升电冰箱 C.商品名=185 升电冰箱 D.商品名=185 升电冰箱(57)A.SET 价格=价格*1.05 B.SET 价格=价格*1.05C.Modify 价格=价格*1.05 D.Modify 价格=价格*1.05 信贷额度关系 credit-in(C_name,limit,Credit_balance)中的三个属性分别表示用户姓名、信贷额度和到目前为止的花费。下表为关系 credit-in 的一个具体实例。若要查询每个用户还能花费多少,相应的 SQL 语句应为:Select
21、 (58)From credit-in。(58)A.C_name,Credit_balance limit B.C_name,limit Credit_balance C.C_name,limit,Credit_balance D.C_name,Credit_balance 已知 n 为一正整数,在下面的循环语句中,循环体的重复次数约为(59)。s=0;i=1;while(i n)i=i*2;s=s+i;(59)A.n-1 B.n/2 C.(n-1)2 D.log2n (60)是算法的一种图形化表示。(60)A.拓扑结构图 B.流程图 C.伪代码 D.数据流图 在 TCP/IP 体系结构中,(
22、61)协议实现 IP 地址到 MAC 地址的转化。(61)A.ARP B.RARP C.ICMP D.TCP 电子政务的应用模式有 3 种,其中不包括(62)。(62)A.G2G B.B2B C.G2B D.G2C Telnet 提供的服务是(63)。(63)A.远程登录 B.电子邮件 C.域名解析 D.寻找路由 C_name limit Credit_balance 王伟峰 吴 桢 黎建明 刘 柯 徐国平 景莉红 2500 3100 2380 5600 8100 6000 1800 2000 2100 3600 5800 4500 2006 年下半年 程序员 上午试卷 第 9 页(共 9 页
23、)网络中某些用户只能接收但不能发送 Email,此时管理员应检查(64)。(64)A.Email 服务器是否与网络连通 B.连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了deny SMTP 设置 C.连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了deny any 设置 D.连接客户端与 Email 服务器之间的路由器端口的访问控制列表是否进行了deny pop3 设置 Web 服务器 www.abc.edu 的域名记录存储在 IP 地址为 213.210.112.34 的域名服务器中。某主机的 TCP/IP 属性配置如下图所示,该主机要访问
24、www.abc.edu 站点,则首先查询 IP 地址为(65)的域名服务器。(65)A.210.112.66.78 B.210.112.66.88 C.213.210.112.34 D.200.210.153.15 试题(66)(70)给出了计算机英文术语的解释,请从供选择的参考答案中选择正确的术语。(66):An error can be caused by attempting to divide by 0.(66)A.Interrupt B.Default C.Underflow D.Overflow (67):The process of identifying and correct
25、ing errors in a program.(67)A.Debug B.Bug C.Fault D.Default (68):A collection of related information,organized for easy retrieval.(68)A.Data B.Database C.Buffer D.Stack 2006 年下半年 程序员 上午试卷 第 10 页(共 10 页)(69):A location where data can be temporarily stored.(69)A.Area B.Disk C.Buffer D.File (70):A grap
展开阅读全文
课堂库(九科星学科网)所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。


2019届人教A版数学必修二同步课后篇巩固探究:2-1-1 平面 WORD版含解析.docx
