单选题 (一共74题,共74分)

1.

对于一个基于网络的应用系统,在客户端持续地向服务端提交作业请求的过程中,若作业响应时间越短,则服务端( )

2.

面向对象中的 ()机制是对现实世界中遗传现象的模拟,通过该机制,基类的属性和方法被遗传给派生类。

3.

关于汇编语言,以下叙述中正确的是 ( ) 。

4.

对高级语言源程序进行编译时,可发现源程序中的 ( ) 错误。

5.

UML是一种( )。

6.

依据我国著作权法的规定,( )不可转让,不可被替代,不受时效的约束。

7.

在Outlook中,通常借助 ( ) 来传送一个文件。

8.

使用 ( ) 技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

9.

在Windows Server 2003操作系统中可以通过安装 ( ) 组件创建FTP站点。

10.

在Word编辑状态下,可以把一段文字的格式快速应用到另一段文字上,以提高编排文章的效率,其方法是:单击常用工具栏上的 () 按钮;然后移动鼠标到待格式化的文本开始处, () 。

初级程序员,历年真题,2008年上半年《程序员》真题

11.

在Word编辑状态下,可以把一段文字的格式快速应用到另一段文字上,以提高编排文章的效率,其方法是:单击常用工具栏上的 () 按钮;然后移动鼠标到待格式化的文本开始处, () 。

12.

Excel 单列表格( )可以根据“分隔符号”分列成多列表格。如果选中某单元格并输入 2000,回车后此单元格的显示内容为¥2000,那么应将此单元格的格式设置成() 。

初级程序员,历年真题,2008年上半年《程序员》真题

13.

Excel 单列表格( )可以根据“分隔符号”分列成多列表格。如果选中某单元格并输入 2000,回车后此单元格的显示内容为¥2000,那么应将此单元格的格式设置成() 。

14.

将十六进制数9B 转换为八进制数为 ()

15.

冯?诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中, () 是内存单元的抽象。微处理器中的ALU 可执行算术运算和 () 操作。

16.

冯?诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中, () 是内存单元的抽象。微处理器中的ALU 可执行算术运算和 () 操作。

17.

已知某字符的编码为“0100101”,若最高位增加一个偶校验位,则其编码变为() 。

18.

在显存中,表示黑白图像的像素点最少需 () 位。

19.

设机器码的长度为8,x为带符号纯小数,y 为带符号纯整数,[X]原=11111111,[Y]补= 11111111,则x的十进制真值为 () ,y的十进制真值为 () 。

20.

设机器码的长度为8,x为带符号纯小数,y 为带符号纯整数,[X]原=11111111,[Y]补= 11111111,则x的十进制真值为 () ,y的十进制真值为 () 。

21.

微机启动时使用的有关计算机硬件配置的重要参数保存在 () 中。

22.

下图所示的微机主板的①处是 () 插槽,②处是 () 接口。

初级程序员,历年真题,2008年上半年《程序员》真题

23.

下图所示的微机主板的①处是 () 插槽,②处是 () 接口。

初级程序员,历年真题,2008年上半年《程序员》真题

24.

操作系统的任务是 () 。

25.

设初始栈为空,s表示入栈操作,x表示出栈操作,则 () 是合法的操作序列。

26.

在下面的程序代码中,a是全局变量。若以引用调用(call by reference)方式调用函数f,则输出结果为 () ;若以值调用(call by value)方式调用函数f,输出结果为() 。

初级程序员,历年真题,2008年上半年《程序员》真题

27.

在下面程序代码中,a是全局变量。若以引用调用(call by reference)方式调用函数f,则输出结果为 () ;若以值调用(call by value)方式调用函数f,输出结果为() 。

初级程序员,历年真题,2008年上半年《程序员》真题

28.

满二叉树的特点是每层上的结点数都达到最大值,因此对于高度为 h(h>1)的满二叉树,其结点总数为 () 。对非空满二叉树,由根结点开始,按照先根后子树、先左子树后右子树的次序,从 1、2、3、…依次编号,则对于树中编号为 i 的非叶子结点,其右子树的编号为 () (高度为3的满二叉树如下图所示)。

初级程序员,历年真题,2008年上半年《程序员》真题

29.

满二叉树的特点是每层上的结点数都达到最大值,因此对于高度为 h(h>1)的满二叉树,其结点总数为 () 。对非空满二叉树,由根结点开始,按照先根后子树、先左子树后右子树的次序,从 1、2、3、…依次编号,则对于树中编号为 i 的非叶子结点,其右子树的编号为 () (高度为3的满二叉树如下图所示)。

初级程序员,历年真题,2008年上半年《程序员》真题

30.

采用哈希(或散列)技术构造查找表时,需要考虑冲突(碰撞)的处理,冲突是指 () 。

31.

数据结构中的树最适合用来表示 () 的情况。

32.

某循环队列的容量为M,队头指针指向队头元素,队尾指针指向队尾元素之后,如下图所示(M=8),则队列中的元素数目为 () (MOD表示整除取余运算)。

初级程序员,历年真题,2008年上半年《程序员》真题

33.

下列关于结构化设计与面向对象设计的叙述中,不正确的是 () 。

34.

下面关于类、对象和实例的叙述中,错误的是 () 。

35.

瀑布模型是传统的软件开发过程模型,它强调各阶段的严格性,其主要缺点是 () 。

36.

将软件从一种计算机环境转换到另一种环境运行的难易程度是指软件的 () 。在规定的条件下和规定的时间间隔内,按设计要求,软件成功运行的特性称为 () 。

37.

将软件从一种计算机环境转换到另一种环境运行的难易程度是指软件的 () 。在规定的条件下和规定的时间间隔内,按设计要求,软件成功运行的特性称为 () 。

38.

软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件的 () 设计测试用例,白盒测试根据软件的 () 设计测试用例。

39.

软件测试通常采用黑盒测试和白盒测试。其中黑盒测试根据软件 () 设计测试用例,白盒测试根据软件的 () 设计测试用例。

40.

数据库是在计算机系统中按照一定的数据模型组织、存储和应用的 () 的集合。

41.

对于下图所示的Students和SC关系,属性Sno 表示学号,Sname 表示姓名,Sex表示性别,SD 表示专业,Age表示年龄,Cno表示课程号,Grade表示成绩。

初级程序员,历年真题,2008年上半年《程序员》真题

a.当用户查询“选了课程 2 的学生数”时,其结果应为 () ;当 Students 和 SC关系进行自然连接时,其结果集的属性列数应为 () 。

b.查询“至少选修了两门课程的每个学生的平均成绩”的SQL语句如下:

SELECT Sno, ()

FROM SC

GROUP BY Sno

() >1;

42.

对于下图所示的Students和SC关系,属性Sno 表示学号,Sname 表示姓名,Sex表示性别,SD 表示专业,Age表示年龄,Cno表示课程号,Grade表示成绩。

初级程序员,历年真题,2008年上半年《程序员》真题

a.当用户查询“选了课程 2 的学生数”时,其结果应为 () ;当 Students 和 SC关系进行自然连接时,其结果集的属性列数应为 () 。

b.查询“至少选修了两门课程的每个学生的平均成绩”的SQL语句如下:

SELECT Sno, ()

FROM SC

GROUP BY Sno

() >1;

43.

对于下图所示的Students和SC关系,属性Sno 表示学号,Sname 表示姓名,Sex表示性别,SD 表示专业,Age表示年龄,Cno表示课程号,Grade表示成绩。

初级程序员,历年真题,2008年上半年《程序员》真题

a.当用户查询“选了课程 2 的学生数”时,其结果应为 () ;当 Students 和 SC关系进行自然连接时,其结果集的属性列数应为 () 。

b.查询“至少选修了两门课程的每个学生的平均成绩”的SQL语句如下:

SELECT Sno, ()

FROM SC

GROUP BY Sno

() >1;

44.

对于下图所示的Students和SC关系,属性Sno 表示学号,Sname 表示姓名,Sex表示性别,SD 表示专业,Age表示年龄,Cno表示课程号,Grade表示成绩。

初级程序员,历年真题,2008年上半年《程序员》真题

a.当用户查询“选了课程 2 的学生数”时,其结果应为 () ;当 Students 和 SC关系进行自然连接时,其结果集的属性列数应为 () 。

b.查询“至少选修了两门课程的每个学生的平均成绩”的SQL语句如下:

SELECT Sno, ()

FROM SC

GROUP BY Sno

() >1;

45.

为了用二分法求函数 f(x)=x3-2x2-0.1 的根(方程 f(x)=0 的解),可以选择初始区间() 。也就是说,通过对该区间逐次分半可以逐步求出该函数的一个根的近似值。

46.

设任意多面体的顶点数为 V,边数为 E,面数为 F。请根据实例判断并选出正确反映这三者之间关系的公式() 。

47.

在TCP/IP 传输层的段(segment)中,采用() 来区分不同的应用进程。

48.

在检测网络故障时使用的ping命令是基于 () 协议实现的。

49.

某主机的IP 地址为10.100.100.01/20,其子网掩码是 () 。

50.

因特网最高层域名分为机构性域名和地理性域名两大类,目前主要有14种机构性域名,其中() 是教育机构域名。

51.

在软件开发中使用函数库可 () 。

52.

图像文件格式可以分为静态格式和动态格式, () 属于动态图像文件格式。

53.

() 图像通过使用彩色查找表来获得图像颜色。

54.

计算机 () 感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。

55.

为防止攻击者通过 Windows XP 系统中正在运行的Telnet服务登录到用户的计算机,可以对Windows XP中Telnet服务进行如下设置: () 。

56.

甲委托乙开发一应用软件,若双方没有订立任何书面合同,那么该软件著作权应由 () 。

57.

若进程 P1 正在运行,操作系统强行撤下 P1 所占用的 CPU,让具有更高优先级的进程P2运行,此时P1进程处于 () 状态。

58.

某页式存储管理系统中的地址结构如下图所示,则 () 。

初级程序员,历年真题,2008年上半年《程序员》真题

59.

计算机程序=算法+数据结构+程序设计方法+语言工具和环境,其中关于程序设计的叙述,正确的是 () 。

60.

计算机能直接识别和执行机器语言程序,该语言的基本元素是 () 。

61.

若二维数组P[1..5, 0..8]的首地址为base,数组元素按行存储,且每个元素占用1个存储单元,则元素P[3, 3]在该数组空间的地址为 () 。

62.

在数据结构中,结点(数据元素)及结点间的相互关系组成数据的逻辑结构。按逻辑结构的不同,数据结构通常可分为 () 两类。

63.

二叉排序树或者是一棵空树,或者是具有如下性质的二叉树:若其左子树非空,则左子树上所有结点的值均小于根结点的值;若其右子树非空,则右子树上所有结点的值均大于根结点的值;其左、右子树本身就是两棵二叉排序树。根据该定义,对一棵非空的二叉排序树进行 () 遍历,可得到一个结点元素的递增序列。

64.

对于n个元素的关键字序列{k1,k2,…,kn},若将其按次序对应到一棵具有n个结点的完全二叉树上,使得任意结点都不大于其孩子结点(若存在孩子结点),则称其为小顶堆。根据以上定义, () 是小顶堆。

初级程序员,历年真题,2008年上半年《程序员》真题

65.

() 不是面向对象程序设计语言。

66.

软件设计活动中的 () 设计指定各个组件之间的通信方式以及各组件之间如何相互作用。

67.

原型化方法是动态确定软件需求的方法之一,该方法适应于 () 的系统。

68.

软件测试是保证软件质量的关键活动,实施软件测试的可行目标是 ()

69.

软件开发工期以及所需的开发人数依赖于软件规模以及开发方式。有人对某种开发方式下软件的规模(以千行源代码为单位)、开发工期(月数)以及平均所需的开发人数做了统计,如下表所示:

初级程序员,历年真题,2008年上半年《程序员》真题

对于规模为 12.8 千行源代码(KDSI)的软件,利用上表以及线性插值方法,可以估算出,这种开发方式所需的开发工期(月数)及开发人数为 () 。

70.

The line of computing jobs waiting to be run on a computer system might be a () .The jobs are serviced in the order of their arrival, that is, the first in is the first out.

71.

The () is a collection of modules serving as interface between hardware and software to provide a software platform.

72.

C++ fully supports () programming.

73.

The Internet is an open system, and most information is available to everyone.It is very important to add () to existing system for protecting the secret information.

74.

A () system placed between the company network and the outside world may limit outside access to the internal network.