单选题 (一共75题,共75分)

1.

存取速度最快的是()。

2.

当网络出现连接故障时,一般应首先检查()。

3.

进行软件测试的目的是( )。

4.

数据模型的三要素包括( )。

5.

对象之间通过消息机制实现相互作用和通信, ( ) 不是消息的组成部分。

6.

在Windows 2000操作系统的客户端可以通过 ( ) 命令查看DHCP服务器分配给本机的IP地址。

7.

与外存储器相比,内部存储器的特点是 ( ) 。

8.

UNIX操作系统的shell不能完成 ( ) 的功能。

9.

在Word的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则();若要对当前正在编辑的文件加“打开权限密码”,则应该选择(),然后按相关提示操作即可。

10.

在Word的编辑状态,若选择了表格中的一行,执行了表格菜单中的“删除列”命令,则();若要对当前正在编辑的文件加“打开权限密码”,则应该选择(),然后按相关提示操作即可。

11.

()是Excel作簿的最小组成单位。若用户需要对某个Excel工作表的Al:G1的区域快速填充星期一、星期二、……、星期日,可以采用的方法是在Al单元格填入“星期一”并()拖动填充柄至G1单元格。

12.

()是Excel作簿的最小组成单位。若用户需要对某个Excel工作表的Al:G1的区域快速填充星期一、星期二、……、星期日,可以采用的方法是在Al单元格填入“星期一”并()拖动填充柄至G1单元格。

13.

堆栈最常用于()。

14.

在下面对USB接口特点的描述中,()是USB接口的特点。

15.

对于一个具有容错能力的系统,()是错误的。

16.

()不是图像输入设备。

17.

为增强访问网页的安全性,可以采用()协议;为证明数据发送者的身份与数据的真实性需使用()。

18.

为增强访问网页的安全性,可以采用()协议;为证明数据发送者的身份与数据的真实性需使用()。

19.

ISO9000:2000标准是()系列标准。

20.

若[x]补=CCH,机器字长为8位,则[X/2]补=()。

21.

在关中断的状态下,不能响应()。

22.

在Windows文件系统中,()是不合法的文件名,一个完整的文件名由()组成。

23.

在Windows文件系统中,()是不合法的文件名,一个完整的文件名由()组成。

24.

在操作系统的进程管理中,若某资源的信号量S的初值为2,当前值为-1,则表示系统中有()个正在等待该资源的进程。

25.

已知有n个进程共享一个互斥段,如果最多允许m个进程(m<n)同时进入互斥段,则信号量的变化范围是()。

26.

编译器是指将()的程序。

27.

函数f()、g()的定义如下图所示,调用函数f时传递给形参x的值为5,若采用传值(call by value)的方式调用g(a),则函数f的返回值为();若采用传引用(call by reference)的方式调用g(a),则函数f的返回值为()。

初级程序员,历年真题,2006年上半年《程序员》真题

28.

函数f()、g()的定义如下图所示,调用函数f时传递给形参x的值为5,若采用传值(call by value)的方式调用g(a),则函数f的返回值为();若采用传引用(call by reference)的方式调用g(a),则函数f的返回值为()。

初级程序员,历年真题,2006年上半年《程序员》真题

29.

可视化编程是指()。

30.

面向对象程序设计语言中提供的继承机制可将类组织成一个()结构,以支持可重用性和可扩充性。

31.

在以下情形中,()适合于采用队列数据结构。

32.

元素3、1、2依次全部进入一个栈后,陆续执行出栈操作,得到的出栈序列为()。

33.

一棵二叉树如下图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为l,若某结点的下标为i,则其左孩子位于下标2i处、右孩子位于下标2i+1处),则该数组的大小至少为();若采用二叉链表存储该二叉树(各个结点包括结点的数据、左孩子指针、 右孩子指针),则该链表中空指针的数目为()。

初级程序员,历年真题,2006年上半年《程序员》真题

34.

一棵二叉树如下图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为l,若某结点的下标为i,则其左孩子位于下标2i处、右孩子位于下标2i+1处),则该数组的大小至少为();若采用二叉链表存储该二叉树(各个结点包括结点的数据、左孩子指针、 右孩子指针),则该链表中空指针的数目为()。

初级程序员,历年真题,2006年上半年《程序员》真题

35.

对于二维数组a[0..4,1..5],设每个元素占1个存储单元,且以行为主序存储,则元素a[2,1]相对于数组空间起始地址的偏移量是()。

36.

类的构造函数被自动调用执行的情况发生在定义该类的()时。

37.

不支持自定义类的程序设计语言是()语言。

38.

数据流图的作用是()。

39.

选择一个适当的测试用例,用以测试下图的程序,能达到判定覆盖的是()。

初级程序员,历年真题,2006年上半年《程序员》真题

初级程序员,历年真题,2006年上半年《程序员》真题

40.

在SQL语言中,删除基本表的命令是(),修改表中数据的命令是()。

41.

在SQL语言中,删除基本表的命令是(),修改表中数据的命令是()

42.

设有关系R、S、T如下图所示,其中,关系T是()运算的结果。

初级程序员,历年真题,2006年上半年《程序员》真题

43.

某企业的数据库系统中有如下所示的员工关系和仓库关系,每个仓库可有多名员工,但只有一名负责人。

初级程序员,历年真题,2006年上半年《程序员》真题

44.

若n表示问题的规模、O(f(n))表示算法的时间复杂度随n变化的增长趋势,则算法时间复杂度最小的是()。

45.

从5本不同的书中任意取出两本,结果有()种。

46.

甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用()来对数据文件进行解密。

47.

Outlook Express是一个()处理程序。

48.

某种部件使用在10000台计算机中,运行工作1000小时后,其中20台计算机的这种部件失效,则该部件千小时可靠度R()。

49.

Flash动画中使用()作为基本的图形存储形式。

50.

在获取与处理音频信号的过程中,正确的处理顺序是()。

51.

著作权法中,计算机软件著作权保护的对象是()。

52.

存储一个24×24点阵的汉字(每个点占用1bit), 需用()个字节。

53.

无符号二进制数11001000所表示的十进制数为()。

54.

以下关于程序语言的叙述,正确的是()。

55.

C程序代码“while((c=getchar()!=’a’)putchar(c);”中存在()错误。

56.

以下各图用树结构描述了7个元素之间的逻辑关系,其中()适合采用二分法查找元素。

初级程序员,历年真题,2006年上半年《程序员》真题

57.

()不是面向对象程序设计的主要特征。

58.

所有在函数中定义的变量都称为()。

59.

下列关于面向对象程序设计的叙述,正确的是()。

60.

在信息系统开发过程中,系统规范描述了()。

61.

关于数据流图中加工的命名规则,正确的是()。

62.

按照ISO/IEC 9126软件质量模型的规定,软件的适应性是指()。

63.

结构化分析方法(SA)的主要思想是()。

64.

在Windows操作系统中可以通过安装()组件创建FTP站点。

65.

某工作站无法访问域名为www.csai.cn的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常。但是按照服务器域名进行测试,发现超时。此时可能出现的问题是()。

66.

Each program module is compiled separately and the resulting()files are linked together to make an executable application.

67.

()is a device that converts images to digital format.

68.

In C language, a()is a series of characters enclosed in double quotes.

69.

()are those programs that help find the information you are trying to locate on the WWW.

70.

In C language,()are used to create variables and are grouped at the top of a program block.

71.

An()statement can perform a calculation and store the result in a variable so that it can be used later.

72.

()is the conscious effort to make all jobs similar, routine, and interchangeable.

73.

A Web()is one of many software applications that function as the interface between a user and the Internet.

74.

Firewall is a()mechanism used by organizations to protect their LANs from the Internet.

75.

A query is used to search through the database to locate a particular record or records, which conform to specified().