2004年下半年程序员上午试卷
● 在Windows操作系统中,"回收站"可以恢复_(1)_上使用<Del>键删除文件或文件夹。在"我的电脑"窗口中,如果要整理磁盘上的碎片,应选择磁盘"属性"对话框_(2)_选项卡。使用"资源管理器"时,_(3)_,不能删除文件或文件夹。
(1)A.软盘 B.硬盘 C.U盘 D.软盘或硬盘
(2)A.常规 B.硬件 C.共享 D.工具
(3)A.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键
B.在驱动器或文件夹窗口中,选择要删除的文件同时按下<Shift>+<Del>键
C.在要删除的文件或文件夹上单击鼠标右键,选择"删除"。
D.用鼠标直接拖动选中的文件夹到"回收站"。
● 在以下关于电子邮件的叙述中,“_(4)_”是不正确的。
(4)A.打开来历不明的电子邮件附件可能会传染计算机病毒
B.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到
C.在试发电子邮件时,可向自己的Email邮箱发一封电子邮件
D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量
● 某数值编码为FFH,若它所表示的真值为-127,则它是用_(5)_表示的;若它所表示的真值为-1,则它是用_(6)_表示的。
(5)A.原码 B.反码 C.补码 D.移码
(6)A.原码 B.反码 C.补码 D.移码
● 用定点补码表示纯小数,采用8位字长,编码10000000表示的十进制数是_(7)_。
(7)A.0 B.-1 C.+1 D.128
● 假设用12个二进制表示数据。它能表示的最大无符号整数为_(8)_;若采用原码,它能表示的最小负整数为_(9)_。
(8)A.2047B.2048C.4095D.4096
(9)A.-2047 B.-2048 C.-4095 D.-4096
● 某数据的7位编码为0110101,若在其中最高位之前加一位偶校验位,则编码为_(10)_。
(10)A.10110101 B.00110101C.01101011D.01101010
● 堆栈操作中_(10)_保持不变。
(11)A.堆栈的顶 B.堆栈中的数据 C.堆栈指针 D.堆栈的底
● 执行指令时,以寄存器的内容作为操作的地址,这种寻址方式称为_(12)_寻址。
(12)A.寄存器 B.相对 C.基址变址 D.寄存器间接
● 若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为_(13)_ns,平均执行速度约为_(14)_MIPS。
(13)A.4B.8 C.12D.16
(14)A.24 B.33C.42D.51
● 操作系统是一种_(15)_。
(15)A.应用软件 B.系统软件 C.工具软件 D.杀毒软件
● 在进程管理中,当_(16)_时,进程从阻塞状态变为就绪状态。
(16)A.进程被进程调度程序选中 B.等待某一事件
C.等待事件发生 D.时间片用完
● 操作系统功能不包括_(17)_。
(17)A.提供用户操作界面 B.管理系统资源
C.提供应用程序接口 D.提供HTML
● 作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(18)_,平均周转时间为_(19)_分钟(这里不考虑操作系统的开销)。
作业号 | 提交时间 | 运行时间(分钟) |
J1 | 6:00 | 60 |
J2 | 6:24 | 30 |
J3 | 6:48 | 6 |
J4 | 7:00 | 12 |
(18)A. J3→J4→J2→J1 B.J1→J2→J3→J4
C.J1→J3→J4→J2D.J4→J3→J2→J1
(19)A.45 B.58.5 C.64.5 D.72
● 关系数据库是_(20)_的集合,它是由一个或多个关系模式定义。SQL语言中的数据定义功能包括对数据库、基本表、_(21)_和_(22)_的定义。
设又关系student(学号,姓名,年龄,性别,系名),如果要查询姓名至少包括5个字母,且倒数第二个字母为"G"的学生的学号、姓名以及所在系,则对应的SELECT语句如下:
SELECT 学号,姓名,系名
FROM Students
WHERE _(23)_ LIKE _(24)_;
(20)A.元组 B.列 C.字段 D.表
(21)A.数据项 B.表 C.索引 D.列
(22)A.视图 B.列 C.字段 D.元组
(23)A."_ _ _G_%"B."_ _ _%G_" C.姓名 D."_ _ _G%"
(24) A."_ _ _G_%"B."_ _ _%G_" C.姓名 D."_ _ _G%"
● 按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为_(25)_。
(25)A.其终生及其死亡后50年 B.没有期限
C.软件开发完成后25年 D.软件开发完成后50年
● 我国标准分为国家标准、行业标准、地方标准和企业标准四类,_(26)_是企业标准的代号。
(26)A.GBB.QJC.QD.DB
● 知识产权具有无形性、双重性、独占性、时间性和_(27)_等特点。
(27)A.地域性 B.公平性 C.公证性 D.有效性
● 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要注意防范病毒,但是,_(29)_是不会被感染病毒的。
(28)A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射
(29)A.电子邮件 B.硬盘 C.软盘 D.ROM
● 使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中_(30)_。
(30)A.禁用ActiveX控件 B.禁用cookie
C.禁用没有标记为安全的ActiveX控件 D.禁用脚本
● 在面向对象程序设计语言中,_(31)_是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性;_(32)_可以实现发送一个通用的消息而调用不同的方法;_(33)_是实现信息隐蔽的一种技术,其目的是使类的_(34)_相互分离。
(31)A.封装 B.消息传递 C.引用 D.继承
(32)A.封装 B.消息传递 C.引用 D.继承
(33)A.引用 B.继承 C.封装 D.多态
(34)A.定义与实现 B.分析与测试 C.分析与设计 D.实现与测试
● 为了描述n个人之间的同学关系,可用_(35)_结构表示。
(35)A.线性表 B.树 C.图 D.队列
● 判断一个表达式中左右括号是否匹配,采用_(36)_实现较为方便。
(36)A.线性表的顺序存储 B.队列
C.线性表的链式存储 D.栈
● 字符串是一种线性表,其特殊性表现在_(37)_。
(37)A.它的数据元素是一个字符 B.它可以链式存储
C.它可以顺序存储 D.它的数据元素可以是多个字符
● 在一颗非空二叉树中,叶子节点的总数比度为2的节点总数多_(38)_个。
(38)A.-1B.0 C.1 D.2
● 采用邻接表表示一有向图,若图中某顶点的入度和出度分别为d1和d2,则该顶点对应的单链表的结点数为_(39)_。
(39)A.d1B.d2C.d1-d2D.d1+d2
● 在第一趟排序之后,一定能把数据表中最大或最小元素放在其最终位置上的排序算法是_(40)_。
(40)A.冒泡排序 B.基数排序 C.快速排序 D.归并排序
● 编译程序在语法分析阶段能检查出_(41)_错误。
(41)A.表达式中的括号不匹配 B.以零作除数
C.数组下标越界 D.无穷递归
● 计算机能直接识别和执行的语言是_(42)_,该语言是由_(43)_组成的。
(42)A.机器语言 B.C语言 C.汇编语言 D.数据库语言
(43)A.ASCII码 B.SQL语句 C.0、1序列 D.BCD码
● 对于二维数组a[1..4,3..6],设每个元素占两个存储单元,若分别以行和列为主序存储,则元素a[3,4]相对于数组空间起始地址的偏移量分别是_(44)_和_(45)_。
(44)A.12B.14C.16D.18
(45)A.12 B.14 C.16 D.18
● 在C语言中,若有定义"int a[10];",则_(46)_不能表示a[1]的地址。
(46)A.a+1B.&a[0]+1 C.a++ D.&a[1]
● 在下面的程序中,若调用f1(x)时,参数传递采用传值方式,调用f2(y)时,参数传递采用引用方式,则输出结果为_(47)_;若调用f1(x)时,参数传递采用引用方式,调用f2(y)时,参数传递采用传值方式,则输出结果为_(48)_。
main() procedure f1(x) procedure f2(y)
int a=2; f2(x); y=y*y;
f1(a); x=x+x; return;
write(a); return;
(47)A.2 B.4 C.6 D.8
(48)A.2 B.4 C.6 D.8
● 软件开发环境是支持软件产品开发的软件系统,它由_(49)_和环境集成机制构成,环境集成机制包括数据集成、控制集成和界面集成。
(49)A.软件工具集 B.软件测试工具集 C.软件管理工具集 D.软件设计工具集
● 源程序清单是在软件生存周期的_(50)_阶段产生的文档。
(50)A.软件概要设计 B.编码 C.软件详细设计 D.测试
● 黑盒测试也称为功能测试。黑盒测试不能发现_(51)_。
(51)A.终止性错误 B.输入是否正确接收 C.界面是否有误 D.是否存在冗余代码
● 通常,在软件的输入输出设计中,合理的要求是:_(52)_。
(52)A.数据尽量由用户来输入,以便给用户提供更大的自主性
B.输入过程应尽量容易,以减少错误的发生
C.不能在输入过程中检验数据的正确性
D.在输入过程中,为了不干扰用户,应尽量避免提示信息
● _(53)_不属于存储媒体。
(53)A.光盘 B.ROM C.硬盘 D.扫描仪
● 声音信号的数字化过程包括采样、_(54)_和编码。
(54)A.合成 B.去噪 C.量化 D.压缩
● 某数码相机的分辨率设定为1600×1200象素,颜色深度为256色,若不采用压缩存储技术,则32M字节的存储卡最多可以存储_(55)_张照片。
(55)A.8 B.17C.34D.69
● 执行算术右移指令的操作过程是_(56)_。
(56)A.操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中
B.操作数的符号位填1,各位顺次右移1位,最低位移至进位标志位中
C.操作数的符号位不变,各位顺次右移1位,最低位移至进位标志位中
D.进位标志移至符号位,各位顺次右移1位,最低位移至进位标志位中
● 用二进制数0与累加器X的内容进行_(57)_运算,并将结果放在累加器X中,一定可以完成对X的"清0"操作。
(57)A.与 B.或 C.异或 D.比较
● 对8位累加器A中的数据7EH若逻辑左移一次,则累加器A中的数据为_(58)_。
(58)A.3FH B.7CH C.EFH D.FCH
● 8位累加器A中的数据为FCH,若将其与7EH相异或,则累加器A中的数据为_(59)_。
(59)A.FEH B.7CH C.82H D.02H
● ASCII码是对_(60)_实现编码的一种方法。
(60)A.语音 B.汉字 C.图形图像 D.字符
● 在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(61)_。
(61)A.星型 B.总线型 C.树型 D.环型
● 属于物理层的互连设备是_(62)_。
(62)A.中继器 B.网桥 C.交换机 D.路由器
● TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(63)_。
(63)A.TCP和ICMP B.IP和FTP C.TCP和UDPD.ICMP和UDP
● 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(64)_。
(64)A.FTP B.GopherC.HTTPD.NNTP
● 为了在Internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(65)_。
(65)A.Internet ExplorerB.FireworksC.Hot JavaD.Netscape Communicator
● _(66)_means"Any HTML document on an HTTPServer".
(66)A.Web ServerB.Web pageC.Web Browser D.Web site
● The term"_(67)_program"means a programwritten in high-level language.
(67)A.compilerB.executableC.sourceD.object
● Very long, complex expressions in program aredifficult to write correctly and difficult to _(68)_.
(68)A.defendB.detectC.defaultD.debug
● In C language, functions are important because theyprovide a way to _(69)_code so that a large complex program can be written bycombining many smaller parts.
(69)A.modifyB.modularizeC.blockD.board
● The standard _(70)_ in C language contain manyuseful functions for input and output, string handling, mathematicalcomputations, and system programming tasks.
(70)A.databaseB.files C.librariesD.subroutine
● In _(71)_ programming, the user determines thesequence of instructions to be executed,not the programmer.
(71)A.top-downB.structure C.data-drivenD.event-driven
● _(72)_ is a clickable string or graphic that pointsto another Web page or document.
(72)A.LinkB.AnchorC.BrowserD.Hyperlink
● One solution to major security problems is_(73)_,which are frequently installed to fix known security holes.
(73)A.patches B.compensations C.complementsD.additions
● A programmer must know about a function's _(74)_ tocall it correctly.
(74)A.locationB.algorithm C.InterfaceD.statements
● On a _(75)_ memory system,the logical memory spaceavailable to the program is totally independent of the physical memory space.
(75)A.cache B.virtual C.RAMD.ROM