【摘要】 软考网权威发布历年计算机软考程序员选择真题及答案,更多历年计算机软考程序员选择真题及答案相关信息请访问计算机软件水平考试网。 ●面
软考网权威发布历年计算机软考程序员选择真题及答案,更多历年计算机软考程序员选择真题及答案相关信息请访问计算机软件水平考试网。●面向对象程序设计以__(1)__为基本的逻辑构件,用__(2)__来描述具有共同特征的一组对象;以__(3)__为共享机制,共享类中的方法和数据。 (1)A.模块 B.对象 C.结构 D.类 (2)A.类型 B.抽象 C.类 D.数组 (3)A.引用 B.数据成员 C.成员函数 D.继承
●链表不具备的特点是__(4)__。 (4)A.可随机访问任何一个元素 B.插入、删除操作不需要移动元素 C.无需事先估计存储空间大小 D.所需存储空间与线性表长度成正比
●对矩阵压缩存储的主要目的是__(5)__。 (5)A.方便运算 B.节省存储空间 C.降低计算复杂度 D.提高运算速度
●判断“链式队列为空”的条件是__(6)__(front为头指针,rear为尾指针)。 (6)A.front==NULL B.rear==NULL C.front==rear D.front!=rear
●以下关于字符串的判定语句中正确的是__(7)__。 (7)A.字符串是一种特殊的线性表 B.串的长度必须大于零 C.字符串不属于线性表的一种 D.空格字符组成的串就是空串
●在具有100个结点的树中,其边的数目为__(8)__。 (8)A.101 B.100 C.99 D.98
●程序设计语言的定义一般应包 __(9)__几个方面。 (9)A.语法、语义和语句 B.语法、语义和语用 C.语义、语句和语用 D.语法、语用和语句
●在C语言中,若函数调用时实参是数组名,则传递给对应形参的是__(10)__。 (10)A.数组空间的首地址 B.数组的第一个元素值 C.数组中元素的个数 D.数组中所有的元素
●在下面的程序中,若实参a与形参x以引用调用(call by reference)的方式传递信息,则输出结果为__(11)__;若实参a与形参x以值调用(callbyvalue)的方式传递信息,那么输出结果为__(12)__。
Mainprogram
| Procedure addom(x)
|
(11)A.1 B.2 C.3 D.4 (12)A.1 B.2 C.3 D.4
●在程序的执行过程中,用__(13)__结构可实现嵌套调用函数的正确返回。 (13)A.队列 B.栈 C.树 D.图
●已知有一维数组T[O...m*n-1],其中m>n。从数组T的第一个元素(T[0])开始,每隔n个元素取出一个元素依次存入数组B[1...m]中,即B[1]=T[0],B[2]=T[n],依此类推,那么放入B[k](1≤k≤n)的元素是__(14)__。 (14)A.T[(K-1)*n] B.T[K*n] C.T[(K-1)*m] D.T[K*m]
●已知递归函数f(n)的功能是计算1+2+…+n,且n≥1,应采用的代码段是__(15)__。 (15)A.if n>l then return 1 else return n+f(n-1) B.if n>l then return 1 else return n+f(n+1) C.if n>l then return 0 else return n+f(n-1) D.if n>l then return 0 else return n+f(n+1)
●在下面的流程图中,如果标记为b的运算执行了m次(m>1),那么标记为a的运算的执行次数为__(16)__。 (16)A.1 B.m-1 C.m D.m+l
●数据库系统从广义的角度看,应该由__(17)__组成。数据字典中存放__(18)__,数据库管理系统对应用程序的操作都要通过数据字典来进行。 (17)A.数据库、硬件、软件和人员 B.数据库、硬件、数据库管理系统和软件 C.数据库、软件和人员 D.数据库、数据库管理系统和人员(18)A.数据库管理系统软件 B.数据定义语言DDL C.数据操纵语言DML D.数据库体系结构的描述
●设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了四门课程的学生学号、姓名及平均成绩的SELECT语句应该是: SELECT 学号,姓名,AVG(成绩) AS 平均成绩 FROM Student GROUP BY__(19)__ HAVING__(20)__ (19)A.学号 B.姓名 C.系名 D.课程号 (20)A.COUNT(DISTINCT 学号)>3 B.COUNT(课程号)>3 C.COUNT(DISTINCT 学号)>=3 D.COUNT(课程号)>=3
●通过关系数据库的__(20)__运算,可以从表1和表2获得表3.
表1
| 表2
| 表3
|
(21)A.连接 B.投影 C.选择 D.包括
●若计算机系统中的进程在“就绪”、“运行”和“等待”三种状态之间转换,进程不可能出现__(20)__的状态转换。 (22)A.“就绪”→“运行” B.“运行”→“就绪” C.“运行”→“等待” D.“就绪”→“等待”
●若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称之为_(23)__。 (23)A.废块 B.空闲页面 C.碎片 D.空闲簇
●在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为_(24)__。 (24)A.决定淘汰页→页面调出→缺页中断→页面调入 B.决定淘汰页→页面调入→缺页中断→页面调出 C.缺页中断→决定淘汰页→页面调出→页面调入 D.缺页中断→决定淘汰页→页面调入→页面调出
●系统软件是__(25)__的软件. (25)A.向应用软件提供系统调用等服务 B.与具体硬件逻辑功能无关 C.在应用软件基础上开发 D.并不具体提供人机界面
●在操作系统中,SPOOLING技术是一种并行机制,它可以使__(26)__。 (26)A.不同进程同时运行 B.应用程序和系统软件同时运行 C.不同的系统软件同时运行 D.程序的执行与打印同时进行
●在常用的字处理软件中,选中文本块后,按下Ctrl键再拖曳鼠标,可以__(27)__;直接用鼠标拖曳已选定的文本,可以__(28)__。 (27)A.复制选中的文本 B.移动选中的文本 C.选中一个段落 D.选中一个矩形区域中的文本 (28)A.复制选中的文本 B.移动选中的文本· C.选中一个段落 D.选中一个矩形区域中的文本
●通过设置文件的__(29)__,可以使其成为“只读”文件。 (29)A.类型 B.格式 C.属性 D.状态
●办公自动化软件一般应用于__(30)__。 (30)A.科学计算 B.实时控制 C.信息管理 D.辅助设计
●Windows“回收站”占用的是__(31)__中的空间. (31)A.主存 B.软盘 C.光盘 D.硬盘
●软件的复杂性与许多因素有关。__(32)__不属于软件的复杂性参数。 (32)A.源程序的代码行数 B.程序的结构 C.算法的难易程度 D.程序中注释的多少
●在结构化分析与设计方法中,为了在需求改变时对软件的影响较小,应该使__(33)__。 (33)A.程序结构与问题结构相对应 B.程序结构与问题结构相独立 C.程序结构与用户界面相对应 D.程序结构与用户界面相独立
●系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于__(34)__。 (34)A.校正性维护 B.适应性维护 C.完善性维护 D.预防性维护 ●以下选项中,主要联系高层管理人员的信息系统是__(35)__。
(35)A.MIS(管理信息系统) B.DSS(决策支持系统) C.EDPS(电子数据处理系统) D.TPS(事务处理系统)
●__(36)__是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。 (36)A.IS09(EE) B.CMM C.IS01400 D.SW-CMM
●某软件公司根据市场需求,组织开发出一套应用软件,并对其公司的职工进行了保密的约束,以确保市场竞争.但是该公司某开发人员将该应用软件的程序设计技巧和算法(由该开发人员设计)作为论文向社会发表。该软件开发人员__(37)__,而该软件公司丧失了这套应用软件的__(38)__。 (37)A.丧失了计算机软件著作权 B.未丧失计算机软件著作权 C.丧失了发表权 D.丧失了专利权 (38)A.商业秘密 B.计算机软件著作权 C.发表权 D.专利权
●在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为__(39)__服务。 (39)A.数据保密性 B.数据完整性 C.不可否认性 D.访问控制
●OSI(OpenSystemInterconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了五类可选的安全服务。下列相关的选项中不属于这五类安全服务的是__(40)__。 (40)A.数据保密性 B.访问控制 C.认证 D.数据压缩
●下列关于加密的叙述中,正确的是__(41)__。 (41)A.DES属于公钥密码体制 B.RSA属于公钥密码体制,其安全性基于大数因子分解困难 C.公钥密码体制的密钥管理复杂 D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的
●多媒体技术中,表达信息的媒体数据具有一些特定的性质。下述关于媒体数据性质的描述中,不正确的是__(42)__。 (42)A.有格式的数据才能表达信息 B.不同的媒体所表达的信息量不同 C.媒体之间的关系也代表着信息 D.任何媒体都可以直接进行相互转换
●PC机中数字化后的声音有两类表示方式:一类是波形声音,一类是合成声音。__(43)__是一种合成声音文件的后缀。 (43)A,WAV B.MID C.RA D.MP3
●在RGB彩色空间中,R(红)、O(绿)、B(蓝)为三基色,青色、晶红和黄色分别为红、绿、蓝三色的补色.根据相加混色原理,绿色+品红=__(44)__。 (44)A.蓝色 B.黄色 C.紫色 D.白色
●若码值FFH是一个整数的原码表示,则该整数的真值为__(45)__:若码值FFH是一个整数的补码表示,则该整数的真值为__(46)__。 (45)A.127 B.0 C.-127 D.-1 (46)A.127 B.0 C.-127 D.-1
●内存地址从4000H到43FFH,共有__(47)__个内存单元。若该内存每个存贮单元可存储16位二进制数,并用4片存储器芯片构成,则芯片的容量是__(48)__。 (47)A.256 B.512 C.1024 D.2048 (48)A.512×16bit B.256×8bit C.256×16bit D.1024×8bit
●某程序的目标代码为16384个字节,将其写到以字节编址的内存中,以80000H为首地址开始依次存放,则存放该目标程序的末地址为__(49)__。 (49)A.81000H B.83FFFH C.84FFFH D.86000H
●构成运算器需要多个部件,__(50)__不是构成运算器的部件。 (50)A.加法器 D.累加器 C.地址寄存器 D.ALU(算术逻辑部件)
●程序计数器(或指令地址寄存器)属于CPU的__(51)__部件。 (51)A.运算器 B.控制器 C.存储器 D.I/O接口
●控制机器指令执行的微程序存放在__(52)__中。 (52)A.控制存储器 B.指令寄存器 C.内部存储器 D.SRAM
●构成4M×8bit的存储器,若采用256K×8bit的芯片,需__(53)__片:若采用512K×lbit的芯片,需__(54)__片。 (53)A.8 B.16 C.32 D.64 (54)A.8 B.16 C.32 D.64
●在进行原码乘法时,乘积的符号位是由被乘数的符号位和乘数的符号位通过__(55)__运算来获得的。 (55)A.或 B.与 C.异或 D.分别取反后再进行或
●在CPU执行一段程序的过程中,Cache的存取次数为3800次,由主存完成的存取次数为200次。若Cache的存取厨期为5ns,主存的存取周期为25ns,则Cache的命中率为__(56)__CPU的平均访问时间为__(57)__ ns。 (56)A.0.93 B.0.95 C.0.97 D.0.99 (57)A.5 B.6 C.7 D.8
●磁盘存取时间包括寻道的时间、定位扇区的时向以及读写数据的时间,若磁盘的转速提高一倍,则__(58)__。 (58)A.平均存取时间减少 B.平均寻道时间减少 C.存储道密度增加一倍 D.平均寻道时间增加
●以串行同步方式传送数据块时,经常采用的差错校验方法是__(59)__。 (59)A.偶校验 B.奇校验 C.海明码校验 D.CRC校验
●在主存和CPU之间增加Cache的自的是__(60)__。 (60)A.增加内存容量 B.为程序员编程提供方便 C.解决CPU与内存间的速度匹配问题 D.提高内存工作的可靠性
●ADSL对应的中文术语是__(61)__,它的两种Intenet接入方式是__(62)__接入。 (61)A.分析数字系统层 B.非对称数字线 C.非对称数字用户线 D.异步数字系统层 (62)A.固定接入和虚拟拨号 B.专线接入和VLAN C.固定接入和VLAN D.专线接入和虚拟拨号
●TCP/IP是一个协议簇,它的体系结构分为四层:应用层、网际层、网络接口层和__(63)__,其中ARP协议属于__(64)__。为了在源主机和目的主机之间传送数据,IP协议需要确定源主机和目的主机是否在同一个网络中。如果不在同一网络时,则必须通过__(65__进行通信。 (63)A.会话层 B.传输层 C.网络层 D.表示层 (64)A.应用层 B.传输层 C.网际层 D.网络接口层 (65)A.网关或路由器 B.中继器 C.集线器 D.终端匹配器
●One use of networks is to let several computers share __(66)__ such as file systems,printers, and tape drives. (66) A.CPU B.memory C.resources D.data
●A firewall is a __(67)__ system designed to __(68)__ an organization's network against threats. (67) A.operating B.programming C.security D.service (68) A.prevent B.protect C.develop D.exploit
●The __(69)__ has several major components, including the system kernel, a memory management system, the file system manager, device drivers, and the system libraries. (69) A.application B.information system C.network D.operating system
●__(70)__ is the address of a variable or a variable in which the address of another variable is stored. (70) A.Director B.Pointer C.Array D.Record
●C++ is used with proper __(71)__ design techniques. (71) A.object-oriented B.object-based C.face to object D.face to target
●__(72)__ is a contiguous, numbered set of variables of a given base type, which can be used and passed to functions as a unit. (72) A.Record B.Array C.File D. Parameter
●(73) is not a programming language. (73) A.COBOL B.Java C.UML D.Basic
●__(74)__ is nonprogram text embedded in a program to explain its form and function tohuman readers. (74) A.Command B.Compile C.Comment D.Statement
●When the result of an operation becomes larger than the limits of the representation,__(75)__ occurs. (75) A.overdose B.overflow C.overdraft D.overexposure
答案
(1) | B | (16) | C | (31) | D | (46) | C | (61) | A |
(2) | D | (17) | D | (32) | B | (47) | A | (62) | A |
(3) | A | (18) | C | (33) | C | (48) | B | (63) | C |
(4) | D | (19) | A | (34) | A | (49) | A | (64) | C |
(5) | A | (20) | D | (35) | C | (50) | B | (65) | B |
(6) | C | (21) | C | (36) | D | (51) | D | (66) | B |
(7) | B | (22) | A | (37) | A | (52) | B | (67) | C |
(8) | C | (23) | C | (38) | C | (53) | D | (68) | D |
(9) | A | (24) | B | (39) | B | (54) | C | (69) | B |
(10) | B | (25) | A | (40) | A | (55) | B | (70) | C |
(11) | D | (26) | C | (41) | A | (56) | C | (71) | D |
(12) | D | (27) | A | (42) | A | (57) | A | (72) | D |
(13) | B | (28) | B | (43) | C | (58) | D | (73) | A |
(14) | C | (29) | D | (44) | D | (59) | C | (74) | C |
(15) | B | (30) | D | (45) | A | (60) | D | (75) | B |