搜档网
当前位置:搜档网 › 最全历年程序员软考考试上午真题合集(附答案)

最全历年程序员软考考试上午真题合集(附答案)

最全历年程序员软考考试上午真题合集(附答案)
最全历年程序员软考考试上午真题合集(附答案)

申明:此为上半年至今的所有程序员软考上午试题真题并且每套后面均配有答案,接近30套,每年两套。

由于文件过大,拆成上午试题和下午试题,在百度文库同样可以搜索“最全历年程序员软考考试下午真题合集“。

此外还有模拟试题提供,百度文库搜索“最全程序员软考考试上午模拟试题合集”和“最全程序员软考考试下午模拟试题合集”。

注:如果图片显示不全,适当将图片缩小即可。

初级程序员上半年上午试题

面向对象程序设计以 1 为基本的逻辑构件,用 2 来描述具有共同特征的一组对象,以 3 为共享机制,共享类中的方法和数据。

1、A.模块 B.对象 C.结构 D.类

2、A.类型 B.抽象 C.类 D.数组

3、A.引用 B.数据成员 C.成员函数 D.继承

4、链表不具备的特点是______。

A.可随机访问任何一个元素 B.插入、删除操作不需要移动元素

C.无须事先估计存储空间的大小 D.所需存储空间与线性表长度成正比

5、矩阵压缩存储的主要目的是______。

A.方便运算 B.节省存储空间

C.降低计算复杂度 D.提高运算效率

6、判断“链式队列为空”的条件是______(front为头指针,rear为尾指针)。A.front==NULL B.rear==NULL

C.front==rear D.front!=rear

7、以下关于字符串的判定语句中正确的是______。

A.字符串是一种特殊的线性表 B.串的长度必须大于零

C.字符串不属于线性表的一种 D.空格字符组成的串就是空串

8、在具有100个结点的树中,其边的数目为______。

A.101 B.100 C.99 D.98

9、程序设计语言的定义一般包括______几个方面。

A.语法、语义和语句 B.语法、语义和语用

C.语义、语句和语用 D.语法、语用和语句

10、在C语言中,若函数调用时实参是数组名,则传递给对应形参的是______。

A.数组空间的首地址 B.数组的第一个元素值

C.数组中元素的个数 D.数组中所有的元素

在下面的程序中,若实参a与形参x以引用调用(call by reference)的方式传递信息,则输出结果为 11 ;若实参a与形参x以值调用(call by value)的方式传递信息,那么输出结果为 12 。

Main program Procedure addone(x)

a:=1; a:=x+1;

addone(a); x:=x+2;

write(a); return;

11、A.1 B.2 C.3 D.4

12、A.1 B.2 C.3 D.4

13、在程序的执行过程中,用______结构可以实现嵌套调用函数的正确返回。

A.队列 B.栈 C.树 D.图

14、已知有一维数组T[0...m*n-1],其中m>n。从数组T的第一个元素(T[0])开始,每隔n个元素取出一个元素依次存入数组B[1...m]中,即B[1]=T[0],B[2)= T[n],依次类推,那么放入B[k](1≤k≤m)的元素是______。

A.T[(k-1)*n] B.T[k*n]

C.T[(k-1)*m] D.T[k*m]

15、已知递归函数f(n)的功能是计算1+2+…+n,且n≥1,应采用的代码段是______。A.if n>1 then return 1 else return n+f(n-1)

B.if n>1 then return 1 else return n+f(n+1)

C.if n<1 then return 0 else return n+f(n-1)

D.if n<1 then return 0 else return n+f(n+1)

16、在如图1-2所示的流程图中,如果标记为b的运算执行了m次(m>1),那么标记为a 的运算执行次数为______。

A.1 B.m-1 C.m D.m+1

数据库系统从广义的角度看,应该由 17 组成。数据字典中存放 18 ,数据库管理系统对应用程序的操作都要通过数据字典来进行。

17、A.数据库、硬件、软件和人员 B.数据库、硬件、数据库管理系统和软件C.数据库、软件和人员 D.数据库、数据库管理系统和人员

18、A.数据库管理系统软件 B.数据定义语言(DDL)

C.数据操纵语言(DML) D.数据库体系结构的描述

设有一个关系Student(学号,姓名,系名,课程号,成绩),查询至少选修了4门课程的学生学号、姓名及平均成绩的SELECT语句应该是:

SELECT学号,姓名,AVG(成绩) AS平均成绩

FROM Student

GROUP BY 19

HAVING 20

19、A.学号 B.姓名 C.系名 D.课程号

20、A.COUNT(DISTINCT学号)>3 B.COUNT(课程号)>3

C.COUNT(DISTINCT学号)≥3 D.COUNT(课程号)≥3

21、通过关系数据库的______运算,可以从表1-1和表1-2获得表1-3。

A.联接 B.投影 C.选择 D.包括

22、若计算机系统中的进程在“就绪”、“运行”和“等待”3种状态之间转换,进程不可能出现______的状态转换。

A.“就绪”→“运行” B.“运行”→“就绪”

C.“运行”→“等待” D.“就绪”→“等待”

23、若内存采用固定分区管理方案,在已分配区可能会产生未用空间,通常称为______。A.废块 B.空闲页面 C.碎片 D.空闲簇

24、在虚拟分页存储管理系统中,若进程访问的页面不在主存,且主存中没有可用的空闲块时,系统正确的处理顺序为______。

A.决定淘汰页→页面调出→缺页中断→页面调入

B.决定淘汰页→页面调入→缺页中断→页面调出

C.缺页中断→决定淘汰页→页面调出→页面调入

D.缺页中断→决定淘汰页→页面调入→页面调出

25、系统软件是______的软件。

A.向应用软件提供系统调用等服务 B.与具体硬件逻辑功能无关

C.在应用软件基础上开发 D.并不具体提供人机界面

26、在操作系统中,SPOOLing技术是一种并行机制,它可以使______。

A.不同进程同时运行B.应用程序和系统软件同时运行

C.不同的系统软件同时运行 D.程序的执行与打印同时进行

在常用的字处理软件中,选中文本块后,按下Ctrl键再拖曳鼠标,可以 27 ;直接用鼠标拖曳已选定的文本,可以 28 。

27、A.复制选中的文本 B.移动选中的文本

C.选中一个段落 D.选中一个矩形区域中的文本

28、A.复制选中的文本 B.移动选中的文本

C.选中一个段落 D.选中一个矩形区域中的文本

29、通过设置文件的______,可以使其成为“只读”文件。

A.类型 B.格式 C.属性 D.状态

30、办公自动化软件一般应用于______。

A.科学计算 B.实时控制 C.信息管理 D.辅助设计

31、Windows“回收站”占用的是______中的空间。

A.主存 B.软盘 C.光盘 D.硬盘

32、软件的复杂性与许多因素有关。______不属于软件的复杂性参数。

A.源程序的代码行数 B.程序的结构

C.算法的难易程度 D.程序中注释的多少

33、在结构化分析与设计方法中,为了使需求改变时对软件的影响较小,应该使______。A.程序结构与问题结构相对应 B.程序结构与问题结构相独立

C.程序结构与用户界面相对应 D.程序结构与用户界面相独立

34、系统的硬件环境、软件环境和数据环境发生变化时需要对系统进行维护,这种维护属于______。

A.校正性维护 B.适应性维护 C.完善性维护 D.预防性维护

35、以下选项中,主要联系高层管理人员的信息系统是______。

A.MIS(管理信息系统) B.DSS(决策支持系统)

C.EDPS(电子数据处理系统) D.TPS(事务处理系统)

36、______是关于质量管理体系的一系列标准,有助于企业交付符合用户质量要求的产品。A.ISO 9000 B.CMM C.ISO 1400 D.SW-CMM

某软件公司根据市场需求,组织开发一套应用软件,并对其公司的职工进行了保密约束,以确保市场竞争。但是该公司某开发人员将该应用软件的程序设计技巧和算法(由该开发人员设计)作为论文向社会发表。该软件开发人员 37 ,而该软件公司丧失了这套应用软件

的 38 。

37、A.丧失了计算机软件著作权 B.未丧失计算机软件著作权

C.丧失了发表权 D.丧失了专利权

38、A.商业秘密 B.计算机软件著作权

C.发表权 D.专利权

39、在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为______服务。

A.数据保密性 B.数据完整性 C.不可否认性 D.访问控制

40、OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是______。

A.数据保密性 B.访问控制 C.认证 D.数据压缩

41、下列关于加密的叙述中,正确的是______。

A.DES属于公钥密码体制

B.RSA属于公钥密码体制,其安全性基于大数因子分解困难

C.公钥密码体制的密钥管理复杂

D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的

42、多媒体技术中,表达信息的媒体数据具有一些特定的性质。下列关于媒体数据性质的描述中,不正确的是______。

A.有格式的数据才能表达信息 B.不同的媒体所表达的信息量不同

C.媒体之间的关系也代表着信息 D.任何媒体都可以直接进行相互转换

43、PC机中数字化后的声音有2类表示方式:一类是波形声音,另一类是合成声音。______是一种合成声音文件的后缀。

A.WAV B.MID C.RA D.MP3

44、在RGB彩色空间中,R(红)、G(绿)、B(蓝)为三基色,青色、品红和黄色分别为红、绿、蓝三色的补色。根据相加混色原理,绿色+品红=______。

A.蓝色 B.黄色 C.紫色 D.白色

若码值FFH是一个整数的原码表示,则该整数的真值为 45 ;若码值FFH是一个整数的补码表示,则该整数的真值为 46 。

45、A.127 B.0 C.-127 D.-1

46、A.127 B.0 C.-127 D.-1

内存地址从4000H到43FFH,共有 47 个内存单元。若该内存每个存储单元可存储16位二进制数,并用4片存储器芯片构成,则芯片的容量是 48 。

47、A.256 B.512 C.1024 D.2048

48、A.512×16b B.256×8b C.256×16b D.1024×8b

49、某程序的目标代码为16384B,将其写到以字节编址的内存中,以80000H为首地址开始依次存放,则存放该目标程序的末地址为______。

A.81000H B.83FFFH C.84FFFH D.86000H

50、构成运算器需要多个部件,______不是构成运算器的部件。

A.加法器 B.累加器 C.地址寄存器 D.ALU(算术逻辑部件)

51、程序计数器(或指令地址寄存器)属于CPU的______部件。

A.运算器 B.控制器 C.存储器 D.I/O接口

52、控制机器指令执行的微程序存放在______中。

A.控制存储器 B.指令寄存器 C.内部寄存器 D.SRAM

构成4M×8b的存储器,若采用256K×8b的芯片,需 53 片;若采用512K×1b的芯片,需 54 片。

53、A.8 B.16 C.32 D.64

54、A.8 B.16 C.32 D.64

55、进行原码乘法时,乘积的符号位是由被乘数的符号位和乘数的符号位通过______运算来获得的。

A.或 B.与 C.异或 D.分别取反后再进行或

在CPU执行一段程序的过程中,cache的存取次数为3800次,由主存完成的存取次数为200次。若cache的存取周期为5ns,主存的存取周期为25ns,则cache的命中率为 56 ;CPU的平均访问时间为 57 ns。

56、A.0.93 B.0.95 C.0.97 D.0.99

57、A.5 B.6 C.7 D.8

58、磁盘存取时间包括寻道的时间、定位扇区的时间以及读写数据的时间,若磁盘的转速提高一倍,则______。

A.平均存取时间减少 B.平均寻道时间减少

C.存储的密度增加一倍 D.平均寻道时间增加

59、以串行同步方式传送数据块时,经常采用的差错校验方法是______。

A.偶校验 B.奇校验 C.海明码校验 D.CRC校验

60、在主存和CPU之间增加cache的目的是______。

A.增加内存容量

B.为程序员编程提供方便

C.解决CPU与内存间的速度匹配问题

D.提供内存工作的可靠性

ADSL对应的中文术语是 61 ,它的2种Internet接入方式是 62 接入。

61、A.分析数字系统层 B.非对称数字线

C.非对称数字用户线 D.异步数字系统层

62、A.固定接入和虚拟拨号 B.专线接入和VLAN

C.固定接入和VLAN D.专线接入和虚拟拨号

TCP/IP是一个协议族,它的体系结构分为4层:应用层、网际层、网络接口层和 63 ,

其中ARP协议属于 64 。为了在源主机和目的主机之间传送数据,IP协议需要确定源主机和目的主机是否在同一个网络中。如果不在同一网络时,则必须通过 65 进行通信。

63、A.会话层 B.传输层 C.网络层 D.表示层

64、A.应用层 B.传输层 C.网际层 D.网络接口层

65、A.网关或路由器 B.中继器 C.集线器 D.终端匹配器

66、One use of networks is to let several computers share______such as file systems, printers, and tape drives.

A.CPU B. memory C. resources D. data

A firewall is a 67 system designed to 68 an organization's network against threats.

67、A. operating B. programming C. security D. service

68、A. prevent B. protect C. develop D. exploit

69、The______has several major components, including the system kernel,

a memory management system, the file system manager, device drivers, and the system libraries.

A.application B. information system

C. network

D. operating system

70、______is the address of.a variable or a variable in which the address of another variable is stored.

A.Director B. Pointer C. Array D. Record

71、C++ is used with proper______design techniques.

A.object-oriented B. object-based

C. face to object

D. face to target

72、______is a contiguous, numbered set of variables of a given base type, which can be used and passed to functions as a unit. A.Record B. Array C. File D. Parameter

73、______is not a programming language.

A.COBOL B. Java C. UML D. Basic

74、______is nonprogram text embedded in a program to explain its form and function to human readers.

A.Command B. Compile C. Comment D. Statement

75、When the result of an operation becomes larger than the limits of the representation,______ occurs.

A.overdose B. overflow C. overdraft D. overexposure

答案:

1、B

[解析]

面向对象的程序设计是通过为对象(数据和代码)建立分块的内存区域,以便提供对程序进行模块化设计的一种程序设计方法。它是通过类来描述一组具有相同属性和相同操作的对象集合,并以继承作为类的层次,关联不同的类共享属性和操作的一种机制。2、C

3、D

4、A

[解析]

链接方式存储的线性表简称链表(linked list)。链表的具体存储表示为:

(1)用一组任意的存储单元来存放线性表的结点(这组存储单元既可以是连续的,也可以是不连续的)。

(2)链表中结点的逻辑次序和物理次序不一定相同。为了能正确表示结点间的逻辑关系,在存储每个结点值的同时,还必须存储指示其后继结点的地址(或位置)信息(称为指针(pointer)或链(link))。

与顺序存储结构相比,链表的缺点主要有2个:

(1)每个元素增加了一个后继指针成分,要占用更多的存储空间。

(2)不便于随机地直接访问线性表的任一结点。

5、B

[解析]

所谓矩阵的压缩存储,就是为多个相同的非零元素只分配一个存储空间,对零元素不分配存储空间的矩阵元素存储方法。这样可以节省大量的内存空间。

6、C

[解析]

用链表作为队列的存储结构时称为链式队列(链表)。链表的第一个表元是队列首结点,链表的末尾表元是队列的队尾结点,队尾结点的链接指针值为NULL。如果是带头结点的链式队列,则空队列的情形如图1-1(a)所示;若是带头结点的循环链式队列,则空队列的情形如图1-1(b)所示;若不带头结点,则空队列的情形如图1-1(c)所示,因此,当front==rear时表示队列为空。

7、A

[解析]

相关主题