首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 初级软考 > 程序员 >18年上半年上午程序员考试真题

18年上半年上午程序员考试真题

卷面总分:120分 答题时间:100分钟 试卷题量:60题 练习次数:1074次

一、单选题 (共60题,共120分)
1.

某编辑在编辑文稿时发现如下错误,其中最严重的错误是( )。

  • A. 段落标题编号错误
  • B. 将某地区名列入了国家名单
  • C. 语句不通顺、有明显的错别字
  • D. 标点符号、字体、字号不符 合要求
纠错 标记
2.

某县有 6.6 万个贫困户,县委组织人员调査 6.6 万个贫困户经济收入,从中抽取 1800 个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为( )。

  • A. 6.6 万个贫困户经济收入、每个贫困户的经济收入、 1800、 1800 个贫困户
  • B. 6.6 万个贫困户、 1800 个贫困户经济收入、每 个贫困户的经济收入、 1800
  • C. 6.6 万个贫困户、每个贫困户的经 济收入、 1800 个贫困户经济收入
  • D. 6.6 万个贫困户、每 个贫困户的经济收入、 1800、1800 个贫困户经济收入
纠错 标记
3.

在 E x c e l 中,若在 A1 单元格输入如下图所示的内容,则 A1 的值为( )

  • A. 7
  • B. 8
  • C. T R U E
  • D. #N A M E?
纠错 标记
4.

在 E x c e l 中,单元格 L3 内容为“软件工程技术”,若要取单元格 L3 前两个字“软件”放入单元格M3 中,则在 M3 中可输入( ),并按下回车键即可。

  • A. =L E F T B(M3,2)
  • B. =L E F T(M3,2)
  • C. =L E F T B(L3,2)
  • D. =L E F T(L3,2)
纠错 标记
5.

电子邮件地址“z h a n g l i@m a i l.c e i a e c.o r g ”中的z h a n g l i、@和 m a i l.c e i a e c.o r g 分别表示用户信箱的( )。

  • A. 邮件接收服务器域名、帐号和分隔符
  • B. 邮件接收服务器域名、分隔符和帐号
  • C. 帐号、分隔符和邮件接收服务器域名
  • D. 帐号、邮件接收服务器域名和分隔符
纠错 标记
6.

程序计数器( P C)是用来指出下一条待执行指令地址的,它属于()中的部件

  • A. C P U
  • B. R A M
  • C. C a c h e
  • D. U S B
纠错 标记
7.

以下关于主流固态硬盘的叙述中,正确的是( )

  • A. 存储介质是磁表面存储器,比机械硬盘功耗高
  • B. 存储介质是磁表面存储器,比机械硬盘功耗低
  • C. 存储介质是闪存芯片,比机械硬盘功耗高
  • D. 存储介质是闪存芯片,比机械使盘功耗低
纠错 标记
8.

C P U 中可用来暂存运算结果的是( )

  • A. 算逻运算单元
  • B. 累加器
  • C. 数据总线
  • D. 状态寄存器
纠错 标记
9.

微机系统中系统总线的( )是指单位时间内总线上传送的数据量。

  • A. 主频
  • B. 工作频率
  • C. 位宽
  • D. 带宽
纠错 标记
10.

计算机中机械硬盘的性能指标不包括( )

  • A. 磁盘转速及容量
  • B. 盘片数及磁道数
  • C. 容量及平均寻道时间
  • D. 磁盘转速及平均寻道时间
纠错 标记
11.

在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。

  • A. H T M L
  • B. X M I
  • C. S G M I
  • D. V R M L
纠错 标记
12.

使用图像扫描仪以 300D P I 的分辨率扫描一幅 3 英寸×3 英寸的图片,可以得到( )内存像素的数字图像。

  • A. 100×100
  • B. 300×300
  • C. 600×600
  • D. 900×900
纠错 标记
13.

根据《计算机软件保护条例》的规定,当软件( )后,其软件著作权才能得到保护。

  • A. 作品发表
  • B. 作品创作完成并固定在某种有形物体上
  • C. 作品创作完成
  • D. 作品上加注版权标记
纠错 标记
14.

甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。

  • A. 甲程序员
  • B. 甲程序员和乙软件设计师共同
  • C. 乙软件设计师
  • D. 甲程序员和乙软件设计师都不
纠错 标记
15.

数字信封技术能够( )

  • A. 保证数据在传输过程中的安全性
  • B. 隐藏发送者的真实身份
  • C. 对发送者和接收者的身份进行认证
  • D. 防止交易中的抵赖发生
纠错 标记
16.

()属于 D o S 攻击。

  • A. 为 W i-F i 设置安全连接口令,拒绝用户访问网络
  • B. 设置访问列表从而拒绝指定用户访问
  • C. 发送大量非法请求使得服务器拒绝正常用户的访问
  • D. 为用户设定相应的访问权限
纠错 标记
17.

在网络安全管理中,加强内防内控可采取的策略有( )

①控制终端接入数量

②终端访问授权,防止合法终端越权访问

③加强终端的安全检查与策略管理

④加强员工上网行为管理与违规审计

  • A. ②③
  • B. ②④
  • C. ①②③④
  • D. ②③④
纠错 标记
18.

某计算机内存空间按字节编址,起始地址为 0000A000H, 终止地址为 0000B F F F H 的内存区域容量为( )K B。

  • A. 8
  • B. 13
  • C. 1024
  • D. 8192
纠错 标记
19.

计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若 x 的阶码大于 y 的阶码,则应将( )。

  • A. X 的阶码缩小至与 y 的阶码相同,并对 x 的尾数进行算术左移
  • B. X 的阶码缩小至与 y 的阶码相同,并对 x 的尾数进行算术右移
  • C. y 的阶码扩大至与 x 的阶码相同,并对 y 的尾数进行算术左移
  • D. y 的阶码扩大至与 x 的阶码相同,并对 y 的尾数进行算术右移
纠错 标记
20.

与 X?Y+X? ̄ Y 等价的逻表达式为( )。

  • A. X+Y
  • B. X
  • C.  ̄ Y
  • D. X+Y B.X C. ̄ Y D. ̄X+ ̄Y 21
纠错 标记
21.

设机器码的长度为 8 位,已知 [X]原=[Y]补=11111111 ,且 X 和 Y 都是带符号的整数,则 X 和 Y 的真值分别为( )

  • A. -127,-127
  • B. -1,-127
  • C. -127,-1
  • D. -1,-1
纠错 标记
22.

以下关于 W i n d o w s 系统中文件的叙述中,正确的是( )。

  • A. 文件一且保存后则不能被删除
  • B. 文件必须占用磁盘的连续区域
  • C. “ x l s”也是可执行文件的扩展名
  • D. 不同文件夹下的文件允许同名
纠错 标记
23.

在 W i n d o w s 资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住( )。

  • A. C T R L 键不放,并用鼠标右键单击要选择的文件
  • B. C T R L 键不放,并用鼠标左键单击要选择的文件
  • C. S H I F T 键不放,并用鼠标右键单击要选择的文件
  • D. S H I F T 键不放,并用鼠标左键单击要选择的文件
纠错 标记
24.

假设某计算机系统中资源 R 的可用数为 9.系统中有 3 个进程竞争 R,且每个进程都需要 i 个 R,则该系统可能会发生死锁的最小 i 值是()

  • A. 2
  • B. 3
  • C. 4
  • D. 5
纠错 标记
25.

某计算机系统页面大小为 4K,进程 P 的页面变换表如下图所示。若进程 P 要访问逻辑地址 25E F H(十六进制),那么经过地址变换后物理地址应为( )。

  • A. 15E F H
  • B. 35E F H
  • C. 45E F H
  • D. 65E F H
纠错 标记
26.

嵌入式操作系统主要特点包括:微型化、( )。

  • A. 可定制、实时、可靠,但不易移植
  • B. 可定制、实时、可靠和易移植
  • C. 实时、可靠、易移植,但不可定制
  • D. 可定制、实时、易移植性,但可靠性差
纠错 标记
27.

()不属于脚本语言。

  • A. C O B O L
  • B. P y t h o n
  • C. P H P
  • D. J a v a S c r i p t
纠错 标记
28.

将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为()

  • A. 编译
  • B. 解释
  • C. 汇编
  • D. 解析
纠错 标记
29.

在 W i n d o w s 系统中,执行 x.e x e 时系统报告找不到 y.d l l ,原因是( )

  • A. 程序 x 中存在语法或语义错误,需要修改与 x 对应的源程序
  • B. 程序 y 中存在语法错误,需要修改与 y 对应的源程序
  • C. 程序 y 中存在语义错误,需要修改与 y 对应的源程序并重新编译
  • D. 程序 x 执行时需要调用 y 中的函数。要要安装 y.d l l
纠错 标记
30.

算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值

  • A. 队列
  • B. 数组
  • C.
  • D. 广义表
纠错 标记
31.

下图是一个有限自动机的状态转换图 (A 为初态, C 为终态 ),该自动机识别的字符串集合可用正规式( )来表示

  • A. (1|2)*00
  • B. (1|2)*0
  • C. (0|1|2)*
  • D. 00(1|2)*
纠错 标记
32.

已知函数 f1(),f2() 的定义如下,调用 f1 时为传值调用用,调用 f2 时为引用调用。设有函数调用 t=f1(5),那么调用执行后 t 的值为( )

  • A. 1
  • B. 5
  • C. 6
  • D. 7
纠错 标记
33.

设数组 a[l..m,1..n] (m>1,n>1)中的元素按行存放,每个元素占用 1 个存储单元,则数组元素 a[i,j](1≤ i≤m,1≤ j≤ n)相对于数组首元素的偏移量为( )

  • A. (i-1)*m+j-1
  • B. (i-1)*n+j-1
  • C. (j-1)*m+i-1
  • D. (j-1)*n+i-1
纠错 标记
34.

一个计算机算法是对特定问题求解步骤的一种描述。算法的( )是指算法能够对不合理数据及非法操作进行识别和处理的能力。

  • A. 有穷性
  • B. 可行性
  • C. 确定性
  • D. 健壮性
纠错 标记
35.

假设以 S 和 X 分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。

  • A. S S X X X S S X S X
  • B. S S S X X X S S X X
  • C. S S X S S X S X X X
  • D. S X S X S X S X S X
纠错 标记
36.

设有一份电文中共使用 a、b、c、d、e、f 这 6 个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是( )

  • A. c、e
  • B. b、c
  • C. b、f
  • D. e、f
纠错 标记
37.

对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点 M 是最后被访问的结点,而对其进行中序遍历时, M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()

  • A. 其左子树和右子树都必定为空
  • B. 其左子树和右 子树都不为空
  • C. 其左子树必定为空
  • D. 其右子树必定为空
纠错 标记
38.

对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点 M 是最后被访问的结点,而对其进行中序遍历时, M 是第一个被访问的结点,那么该二叉树的树根结点为 M,且()

  • A. 其左子树和右子树都必定为空
  • B. 其左子树和右 子树都不为空
  • C. 其左子树必定为空
  • D. 其右子树必定为空
纠错 标记
39.

若关键码序列( 47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为 H(K e y )=K e y m o d11 (m o d 表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是( )。

  • A. 关键码 10 和 90 位于同一个链中
  • B. 关键码 61 和 82 位于同一个链中
  • C. 关键码 61 和 39 位于同一个链中
  • D. 关键码 47、55 和 39 位于同一个链中
纠错 标记
40.

用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是( )

  • A. 冒泡排序和和简单选择排序都是稳定的排序方法
  • B. 冒泡排序是稳定的排序方法,简单选择排序不是
  • C. 简单选择排序是稳定的排序方法,冒泡排序不是
  • D. 冒泡排序和简单选择排序都不是稳定的排序方法
纠错 标记
41.

多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于( )

  • A. 参数
  • B. 包含
  • C. 过载
  • D. 强制
纠错 标记
42.

U M L 中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。( )属于结构事物

  • A. 组件
  • B. 状态机
  • C. 注释
  • D.
纠错 标记
43.

创建型设计模式抽象了实例化过程,它分为面向类和面向对象两种。其中,( )模式是保证一个类仅有一个实例,并提供一个访问它的全局访问点。

  • A. 工厂( F a c t o r y )
  • B. 构建器( B u i l d e r )
  • C. 原型( P r o t o t y p e )
  • D. 单例( S i n g l e t o n )
纠错 标记
44.

以下关于软件工程的叙述中,错误的是( )

  • A. 软件工程是开发、运行、维护软件的系统方法
  • B. 软件工程把系统的、规范的、可度量的途径应用于软件开发、 运行、维护 过程
  • C. 软件工程将工程技术、工程管理和工程经济融入软件开发过程
  • D. 软件工程就是以工业流水线生产方式开发软件的过程
纠错 标记
45.

用户界面设计的原则不包括( )

  • A. 将用户界面置于用户控制之下
  • B. 减少用户的记忆负担
  • C. 用户界面上应使用统一的 I T 术语
  • D. 保持界面简洁和平衡
纠错 标记
46.

敏捷开发的原则不包括( )

  • A. 使用分阶段的计划来管理流程,并详细地写开发文档
  • B. 欢迎需求变化,并利用这种变化来提高用户的竞争优势
  • C. 尽早并持续地发布并交付有价值的件以满是用户需求
  • D. 无论团队内外,面对面的交流始终是最有效的沟通方式
纠错 标记
47.

在设计白盒测试用例时,( )是最弱的逻辑覆盖。

  • A. 条件覆盖
  • B. 语句覆盖
  • C. 判定覆盖
  • D. 路径覆盖
纠错 标记
48.

以下关于软件可靠性测试的叙述中,错误的是( )

  • A. 软件可靠性测试的目的是评估软件系统的可靠性
  • B. 软件可靠性测试前应先确定软件可靠性的目标
  • C. 应平衡地考虑对软件开发进度和成本的影响
  • D. 应选用适用于所有软件的标准的可靠性测试模型
纠错 标记
49.

以下关于企业信息化建设的叙述中,错误的是( )。

  • A. 应从技术驱动的角度来构建企业一体化的信息系统
  • B. 诸多信息孤岛催生了系统之间互联互通整合的需求
  • C. 业务经常变化引发了信息系统灵活适应变化的需求
  • D. 信息资源共享和业务协同将使企业获得更多的回报
纠错 标记
50.

数据库的基本表与存储文件之间通过建立( )之间的映像,保证数据的物理独立性。

  • A. 外模式 /模式
  • B. 外模式 /内模式
  • C. 模式 /内模式
  • D. 外模式 /外模式
纠错 标记
51.

事务的( )是指事务一旦提交,即使之后又发生故障,对其执行的结果也不会有任何影响。

  • A. 原子性
  • B. 持久性
  • C. 隔离性
  • D. 一致性
纠错 标记
52.

若连接数据库过程中需要指定用户名和密码,则这种安全措施属于()

  • A. 授权机制
  • B. 视图图机制
  • C. 数据加密
  • D. 用户标识与 鉴别
纠错 标记
53.

数据库的安全机制中,采用 G R A N T 语句实现的是( )

  • A. 加密
  • B. 许可证
  • C. 用户授权
  • D. 回收权限
纠错 标记
54.

对于正实数 a,设[ a]表示 a 的整数部分(例如[ 3.14]=3),则[1/3]+[ 2/3]+[ 3/3]+⋯+[ 99/3]+[ 100/3]=( )。

  • A. 1650
  • B. 1682
  • C. 1683
  • D. 1749
纠错 标记
55.

某道多项选择题有 A、B、C、D、E 五个备选项,要求从中选择 2 项或 2 项以上,全部选对才算解答正确。按照上述要求,某考生凭猜测答题,解答正确的概率是( )

  • A. 1/10
  • B. 1/16
  • C. 1/26
  • D. 1/31
纠错 标记
56.

甲乙两人同时从同一地点出发向相反方向沿同一条环形公路匀速行走,甲将用 3 小时走完一圈,乙将用 2 小时走完一圈,则他们将在出发后( )小时第一次相遇

  • A. 1.1
  • B. 1.2
  • C. 1.3
  • D. 1.4
纠错 标记
57.

在 T C P/I P 体系结构中,( )协议可将 I P 地址转化为 M A C 地址:DNS应用层协议。

  • A. R A R P
  • B. A R P
  • C. I C M P
  • D. T C P
纠错 标记
58.

I C M P 协议的作作用是( )

  • A. 报告 I P 数据报传送中的差错
  • B. 进行邮件收发
  • C. 自动分配 I P 地址
  • D. 进行距离矢量路由计算
纠错 标记
59.

局域网中某主机的 I P 地址为 202.,116.1.12/21 ,该局域网的子网掩码为( )

  • A. 255.255.255.0
  • B. 255,255.252.0
  • C. 255.255.248.0
  • D. 255.255.240.0
纠错 标记
60.

在设计白盒测试用例时,语句覆盖弱的逻辑覆盖。在下图所示流程中,至少需要( )个测试用例才可以实现路径覆盖。

  • A. 1
  • B. 2
  • C. 3
  • D. 4
纠错 标记
答题卡(剩余 道题)
一、单选题
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60
用时:00:00:00
暂停
交卷
置顶