您好,欢迎访问三七文档
平顶山工业职业技术学院2005~2006学年第一学期《程序员》考试试卷年级03专业计算机应用层次大专科目程序员(资格考试)题号一二三四五总分分数一、选择(每小题一分,共55分)1、(1)A技术是在主存中同时存放若干个程序,并使这些程序列交替执行,以提高系统资源的利用率。(1)A.多道程序设计B.SpoolingC.缓冲D.虚拟设备2、在下列存储管理方案中,_(2)_是解决内存碎片问题有效方法。虚拟存储器主要由_(3)_组成。(2)A.单一连续分配B.固定分区C.可变分区D.可重定位分区((3)A.寄存器和软盘B.软盘和硬盘C.磁盘区域与主存D.CDROM和主存3、某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取产品消费。假设该缓存区只能容纳一个产品。进程P1与P2的同步模型如下图所示:(欢迎访问软件考试网w为此,应设信号量S1的初值为_(4)_,信号量S2的初值为_(5)_。欢迎(4)A.-2B.-1C.0D.1((5)A.-2B.-1C.0D.14、GB/T14394-93《计算机软件可靠性和可维护性管理》是(6)A。(6)A.推荐性国家标准B.强制性国家标准(C.指导性技术文件D.行业推荐性标准5、我国知识产权有法定的保护期限,但(7)C受法律保护的期限是不确定的。(7)A.发明专利权B.商标权C.商业秘密D.作品发表权(6、甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,___(8)___该应用软件的软件著作权。(8)A.甲程序员享有B.乙软件设计师享有(C.甲程序员不享有D.甲程序员和乙软件设计师共同享有7、(9)D不能减少用户计算机被攻击的可能性。(9)A.选用比较长和复杂的用户登陆口令B.使用防病毒软件C.尽量避免开放过多的网络服务D.定期扫描系统硬盘碎片8、___(10)___不是通信协议的基本元素。(10)A.格式B.语法C.传输介质D.记时9、使用FTP协议进行文件下载时,___(11)___。((11)A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.包括用户名和口令在内,所有传输的数据都会被自动加密C.用户名和口令是加密传输的,而其它数据则以文明方式传输D.用户名和口令是不加密传输的,其它数据则以加密传输的10、在面向对象方法中,对象是类的实例。表示对象相关特征的数据称为对象的(12)C,在该数据上执行的功能操作称为对象的___(13)___;一个对象通过发送(14)B来请求另一个对象为其服务。通常把一个类和这个类的所有对象称为类及对象或对象类。在UML中,用来表示显示构成系统的对象类以及这些对象类之间关系的图是(15)D。(12)A.数据变量B.数据结构C.属性D.定义(13)A.行为B.调用C.实现D.函数(14)A.调用语句B.消息C.命令D.函数(15)A.用例图B.构件图C.类图D.对象图11、一般地,可以将软件开发的生命周期划分为软件项目计划、(16)C、软件设计、编码、测试和运行/维护6个阶段。(16)A.可行性分析B.初始调查C.需求分析与定义D.问题分析12、软件的___(17)___是指软件从一种计算机系统转换到另一种计算机系统运行的难易程度。在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为___(18)___。(17)A.兼容性B.可移植性C.可转换性D.可扩展性(18)A、可扩展性B、可接近性C、可靠性D、稳定性13、___(19)___使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。(19)A.多媒体压缩技术B.多媒体存储技术C.超文本技术D.超媒体技术14、以下文件格式中,(20)C不是声音文件。(20)A.Wave文件(.WAV)B.MPEG文件(.mp3)C.TIFF文件(.TIF)D.MIDI文件(.MID)15、以下关于程序测试的叙述,正确的是___(21)___。(21)A.程序测试的目的是为了证明程序的正确性B.白盒测试也称为功能测试C.黑盒测试也称为结构测试D.程序测试要注意检验程序是否有多余的功能密封线线姓名专业年级学号16、1000BaseLX使用的传输介质是___(22)___。(22)A.UTPB.STPC.同轴电缆D.光纤17、在星型局域网结构中,连接文件服务器与工作站的设备是___(23)___。(23)A.网卡B.集线器C.收发器D.网关18、浏览器与服务器之间传输信息时使用的协议是___(24)___。(24)A.HTTPB.HTMLC.FTPD.SNMP19、MAC地址通常固化在计算机的(25)B上。(25)A.内存B.网卡C.硬盘D.高速缓冲区20、在局域网模型中,数据链路层分为___(26)___。(26)A.逻辑链路控制子层和网络子层B.逻辑链路控制子层和媒体访问控制子层C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层网络接口访问控制子层21、操作系统是一种_(27)_。(27)A.应用软件B.系统软件C.工具软件D.杀毒软件22、在进程管理中,当_(28)_时,进程从阻塞状态变为就绪状态。(28)A.进程被进程调度程序选中B.等待某一事件C.等待的事件发生D.时间片用完23、操作系统功能不包括_(29)_。(29)A.提供用户操作界面B.管理系统资源C.提供应用程序接口D.提供HTML24、作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(30)_,平均周转时间为_(31)_分钟(这里不考虑操作系统的开销)。作业号提交时间运行时间(分钟)J16:0060J26:2430J36:486J47:0012(30)A.J3→J4→J2→J1B.J1→J2→J3→J4C.J1→J3→J4→J2D.J4→J3→J2→J1(31)A.45B.58.5C.64.5D.7225、按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为_(32)_。(32)A.其终生及其死亡后50年B.没有期限C.软件开发完成后25年D.软件开发完成后50年26、我国标准分为国家、行业、地方和企业四类标准,_(33)_是企业标准的代号。(33)A.GBB.QJC.QD.DB27、知识产权具有无形性、双重性、独占性、时间性和_(34)_等特点。(34)A.地域性B.公平性C.公证性D.有效性28、在面向对象程序设计语言中,_(35)_是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性;_(36)_可以实现发送一个通用的消息而调用不同的方法;_(37)_是实现信息隐蔽的一种技术,其目的是使类的_(38)_相互分离。(35)A.封装B.消息传递C.引用D.继承(36)A.封装B.消息传递C.引用D.继承(37)A.引用B.继承C.封装D.多态(38)A.定义与实现B.分析与测试C.分析与设计D.实现与测试29、软件开发环境是支持软件产品开发的软件系统,它由_(39)_和环境集成机制构成,环境集成机制包括数据集成、控制集成和界面集成。(39)A.软件工具集B.软件测试工具集C.软件管理工具集D.软件设计工具集30、源程序清单是在软件生存周期的_(40)_阶段产生的文档。(40)A.软件概要设计B.编码C.软件详细设计D.测试31、黑盒测试也称为功能测试。黑盒测试不能发现_(41)_。(41)A.终止性错误B.输入是否正确接收C.界面是否有误D.是否存在冗余代码32、通常,在软件的输入输出设计中,合理的要求是:_(42)_。(42)A.数据尽量由用户来输入,以便给用户提供更大的自主性B.输入过程应尽量容易,以减少错误的发生C.不能在输入过程中检验数据的正确性D.在输入过程中,为了不干扰用户,应尽量避免提示信息33、_(43)_不属于存储媒体。(43)A.光盘B.ROMC.硬盘D.扫描仪34、声音信号的数字化过程包括采样、_(44)_和编码。(44)A.合成B.去噪C.量化D.压缩35、某数码相机的分辨率设定为1600×1200象素,颜色深度为256色,若不采用压缩存储技术,则32M字节的存储卡最多可以存储_(45)_张照片。(45)A.8B.17C.34D.6936、执行算术右移指令的操作过程是_(46)_。(46)A.操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中B.操作数的符号位填1,各位顺次右移1位,最低位移至进位标志位中C.操作数的符号位不变,各位顺次右移1位,最低位移至进位标志位中D.进位标志移至符号位,各位顺次右移1位,最低位移至进位标志位中37、在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(47)_。(欢(47)A.星型B.总线型C.树型D.环型38、属于物理层的互连设备是_(48)_。(48)A.中继器B.网桥C.交换机D.路由器39、TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(49)_。(49)A.TCP和ICMPB.IP和FTPC.TCP和UDPD.ICMP和UDP密封线线姓名专业年级考号40、在文档时,使用的协议时_(50)_。(50)A.FTPB.GopherC.HTTPD.NNTP41、为了在Internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(51)_。(51)A.InternetExplorerB.FireworksC.HotJavaD.NetscapeCommunicator42、若计算机系统中的进程在“就绪”、“运行”和“阻塞”三种状态之间转换,进程不可能出现__(52)__的状态转换。(52)A.“就绪”→“运行”B.“运行”→“就绪”C.“运行”→“等待”D.“就绪”→“等待”43、若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为_(53)__。(53)A.废块B.空闲页面C.碎片D.空闲簇44、系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于__(54)__。(54)A.校正性维护B.适应性维护C.完善性维护D.预防性维护45、以下选项中,主要联系高层管理人员的信息系统是__(55)__。(55)A.MIS(管理信息系统)B.DSS(决策支持系统)C.EDPS(电子数据处理系统)D.TPS(事务处理系统)二、(15分,每空3分)下面的流程图描述了对8位二进制整数求补的算法。该算法的计算过程如下:从二进制数的低位(最右位)开始,依次向高位逐位查看,直到首次遇到“1”时,停止查看。然后,对该“1”位左面的更高位(如果有的话),逐位求反,所得的结果就是对原二进制数求补的结果。例如:对二进制整数10101000求补的结果时01011000。设8位二进制整数中的各位,从低位到高位,依次存放在整型数组BIT的BIT[1]~BIT[8]中。例如,二进制整数10101000存放在数组BIT后,就有BIT[1]=0,BIT[2]=0,…,BIT[7]=0,BIT[8]=1。若流程图中存在空操作,则用NOP表示。流程图中__(1)__处按“循环变量名:循环初值,增量,循环终值”格式描述。三、(每空3分,共15分))下面的流程图用N—S盒图形式描述了数组A中的元素被划分的过程.其划分方法是:以数组中的第一个元素作为基准数,将小于基准数的元素向低下标端移动,而大于基准数的元素向高下标端移动.当划分结束时,基准数定位于A[i],并且数组中下标小于i的元素的值均小于基准数,下标大子i的元素的值均大于基准数。设数组A的下界为low,上界为high,数组中的元素互不相同。例如,对数组(4,2,8,3,6),以4为基准数的划分过程如下:[流程图]将上述划分的思想进一步用于被划分出的数组的两部分,就可以对整个数组实现递增排序。设函数intp(intA[],intlow,inthigh)实现了上述流程图的划分过程并返回
本文标题:程序员考试试卷
链接地址:https://www.777doc.com/doc-2238026 .html