2022年软考-历年程序员考题及答案 .pdf
《2022年软考-历年程序员考题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年软考-历年程序员考题及答案 .pdf(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、题干选项标题选项内容试题类型答案在计算机系统中常用的输入/ 输出方式有无条件传送、中断、程序查询和 DMA 等,采用()方式,数据在传输过程中不需要 CPU 参与工作。a 中断单选b b DMA c 程序查询d 无条件传送() 用于存放执行指令的地址。若存储器按字节编址且指令长度为 16 位,则程序顺序执行时,每执行一条指令,程序计数器的值增加2 。a 算术逻辑单元单选c b 指令寄存器c 程序计数器d 累加器()是指系统或其组成部分能在其他系统中重复使用的特性。a 可扩充性单选c b 可移植性c 可重用性d 可维护性针对某计算机平台开发的软件系统,其()越高,越不利于该软件系统的移植。a 效
2、率单选a b 成本c 质量d 可靠性()用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。a 打印机单选d b 投影仪c 绘图仪d 扫描仪CD-ROM 盘中的信息存储在()中a 内外圈磁道单选d b 螺旋形磁道c 内外圈光道d 螺旋形光道)是指每个像素颜色或灰度被量化后所占用的存储器位数。a 图像分辨率单选b b 图像深度c 屏幕分辨率d 像素分辨率DoS 攻击的目的是!()。a 获取合法用户的口令和帐号单选b 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
3、 - - - - 第 1 页,共 48 页 - - - - - - - - - b 使计算机和网络无法提供正常的服务c 远程控制别人的计算机d 监听网络上传输的所有信息以下关于入侵检测系统的描述中,错误的是()a 入侵检测是一种主动保护网络免受攻击的安全技术单选b b 入侵检测是一种被动保护网络免受攻击的安全技术c 入侵检测系统能够对网络活动进行监视d 入侵检测能简化管理员的工作,保证网络安全运行()标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。a 推荐性单选d b 非强制性c 自愿性d 强制性()不是我国著作权法所保护的对象。a 计算机程序单选b b 计算机保护
4、条例c 计算机文档d Flash 软件制作的动画无符号二进制数 100110.101 转换成的十进制数为()a 38.625 单选a b 42.315 c 48.625 d 68.815 用带符号位的定点补码表示纯小数,8 位编码 11111111 表示的十进制真值是()。a 0 单选d b -1 c 72?+ d 72? 若信息为 32 位的二进制编码,至少需要加()位的校验位才能构成海明码。a 3 单选d b 4 c 5 d 6 某计算机中采用 48 48 数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储 1024 个汉字要求的存储空间应为() K 字节
5、。a 196 单选c b 244 c 288 d 312 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 48 页 - - - - - - - - - 在 Windows 系统中,通过设置文件的(),可以使其成为“隐藏”文件a 类型单选c b 格式c 属性d 状态()是正确的说法。a C 语言程序必须经过编译才能运行单选a b 脚本语言程序只能在浏览器中执行c JavaScript 是一种超文本标记语言d 在可视化编程中,源程序不能被编译正规式 (1|3|5)(202)(
6、c|de)表示的正规集合中元素数目为()a 6 单选a b 7 c 8 d 无穷程序以解释方式运行时,不()。a 进行词法分析单选d b 进行语法分析c 进行语义分析d 产生目标程序文件若程序中定义了三个函数 f1 、f2 和 f3 ,并且函数 f1 调用f2 、f2 调用 f3 ,那么,在程序运行时不出现异常的情况下,函数的返回方式为()。a 先从 f3 返回 f2 ,然后从f2 返回 f1 单选a b 先从 f3 返回 f1 ,然后从f1 返回 f2 c 先从 f2 返回 f3 ,然后从f3 返回 f1 d 先从 f2 返回 f1 ,然后从f1 返回 f3 在 while 型循环结构中,(
7、)。a 循环体的执行次数等于循环条件的判断次数单选c b 循环体的执行次数多于循环条件的判断次数c 循环体的执行次数少于循环条件的判断次数d 循环体的执行次数与循环条件的判断次数无关()是错误的描述。a Delphi 和 Visual Basic 都是可视化编程语言单选b 可视化编程中采用控件技术名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 48 页 - - - - - - - - - 和事件驱动工作方式c 在可视化编程中,可以不编写程序代码来完成界面的设计工作d 使用
8、 UML (Unified Modeling Language)开发软件不需要编写程序程序中将多处使用的同一个常数定义为常量,其目的是为了()。a 提高程序的运行速度单选b b 提高程序的可读性以及可维护性c 缩短源程序代码长度d 便于进行程序测试在执行递归过程时,通常使用的数据结构是()。a 堆栈 (stack) 单选a b 队列 (queue) c 图 (graph) d 树(tree) 用二分法来检索数据,最确切的说法是()。a 仅当数据随机排列时,才能正确地检索数据单选b b 仅当数据有序排列时,才能正确地检索数据c 仅当数据量较大时,才能有效地检索数据d 仅当数据量较小时,才能有效地
9、检索数据若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第 4 趟后的排序结果是()a 4, 8,45, 23,67,12, 19,7 单选d b 4,7,8,12,23, 45,67,19 c 4,12,8,19,7,23, 45,67 d 4,12,23,45,67,8,19,7 数组 A - 5.5, 0.8按列存储。若第一个元素的首地址为100,且每个元素占用4 个存储单元,则元素A2,3的存储地址为()。a 244 单选b 260 c 364 d 300 在面向对象方法中,()机制是对现实世界中遗传现
10、象的模拟。a 封装单选b b 继承c 多态d 抽象接口名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 48 页 - - - - - - - - - 通常在软件开发的()活动中无需用户参与a 需求分析单选c b 维护c 编码d 测试软件“做什么”和“怎么做”是软件开发过程中需要解决的关键问题,其中“怎么做”是在()阶段解决的。a 需求分析单选c b 文档设计c 软件编码d 测试ISO/IEC 9126 软件质量模型中第一层定义了六个质量特性,并为各质量特性定义了相应的质量子
11、特性。其中易替换性子特性属于软件的()质量特性。a 可靠性单选b b 可移植性c 效率d 可维护性在软件开发过程中,软件设计包括四个既独立又相互联系的活动,分别为体系结构设计、()、数据设计和过程设计。a 文档设计单选d b 程序设计c 用户手册设计d 接口设计对程序进行白盒测试时,可采用()法设计测试用例a 等价类划分单选b 边界值分析c 逻辑覆盖d 因果图给定工程项目 PROJ 和职工 EMP 实体集, 若一个职工可以参加多个项目,一个项目可以由多个职工参加,那么,PROJ 与EMP 之间应是一个()的联系。a 1:01 单选d b n: 1 c 1:n d m:n Insufficien
12、t () can cause a processor to work at 50% or even more below its performance potential. a mouse 单选b I/O c document d memory The () in e-mail messages has affected almost every computer around the world and has caused the damage of up to US$1 billion in North America. a illness 单选b b virus c weakness
13、 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 48 页 - - - - - - - - - d attachment One of the basic rules of computer security is to change your () regularly. a name 单选d b computer c device d password One of the greatest features of a home () is the ability to
14、 share one Internet connection simultaneously over two or more computers. a computer 单选c b device c network d work The usual address for a Web site is the () page address, although you can enter the address of any page and have that page sent to you. a home 单选a b main c host d house 在 ()表示中,数值0 是唯一表
15、示的。a 原码单选c b 反码c 补码d 原码或反码若用 8 位机器码表示十进制数101,则原码表示的形式为();a 11100101 单选a b 10011011 c 11010101 d 11100111 某逻辑电路有两个输入端分别为X 和 Y,其输出端为Z。当且仅当两个输入端X和 Y 同时为 0 时,输出Z 才为 0,则该电路输出 Z 的逻辑表达式为()。a X?Y 单选d b X?Y c X Y d X+Y CPU执行程序时,为了从内存中读取指令,需要先将程序计数器( PC ) 的内容输送到()上。a 数据总线单选b b 地址总线c 控制总线d 通信总线()技术是在主存中同时存放若干个
16、程序,并使这些程序交替执行,以提高系统资源的利用率。a 多道程序设计单选a 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 48 页 - - - - - - - - - b Spooling c 缓冲d 虚拟设备在下列存储管理方案中,可重定位分区是解决内存碎片问题的有效方法。虚拟存储器主要由() 组成。a 寄存器和软盘单选c b 软盘和硬盘c 磁盘区域与主存d CDROM 和主存数据库管理技术是在()的基础上发展起来的。a 文件系统单选a b 编译系统c 应用程序系统d
17、数据库管理系统数据模型的三要素是数据结构、数据操作和()。a 数据安全单选c b 数据兼容c 数据约束条件d 数据维护建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查()。a 数据操作性单选c b 数据兼容性c 数据完整性d 数据可维护性在关系代数运算中,()运算结果的关系模式与原关系模式相同。a 并单选a b 笛卡儿积c 投影d 自然连接GB/T 14394 93计算机软件可靠性和可维护性管理是()。a 推荐性国家标准单选c b 强制性国家标准c 指导性技术文件d 行业推荐性标准我国知识产权具有法定的保护期限,但()受法律保护的期限是不确定的a 发明专利权单选c b 商
18、标权c 商业秘密d 作品发表权甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,()该应用软件的软件著作权。a 甲程序员享有单选d b 乙软件设计师享有c 甲程序员不享有d 甲程序员和乙软件设计师共名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 48 页 - - - - - - - - - 同享有()不能减少用户计算机被攻击的可能性。a 选用比较长和复杂的用户登录口令单选d b 使用防病毒软件c 尽量避免开放过多的网络服务d 定期扫描系统硬盘碎片()
19、 不是通信协议的基本元素。a 格式单选c b 语法c 传输介质d 计时使用 FTP协议进行文件下载时,()a 包括用户名和口令在内,所有传输的数据都不会被自动加密单选a b 包括用户名和口令在内,所有传输的数据都会被自动加密c 用户名和口令是加密传输的,而其他数据则以明文方式传输d 用户名和口令是不加密传输的,其他数据是加密传输的数据结构主要研究数据的()。a 逻辑结构单选d b 存储结构c 逻辑结构和存储结构d 逻辑结构和存储结构及其运算的实现PUSH 和 POP命令常用于() 操作。a 队列单选c b 数组c 栈d 记录如果根的层次为1, 具有 61 个结点的完全二叉树的高度为() a 5
20、 单选b b 6 c 7 d 8 从未排序的序列中依次取出一个元素与已排序序列中的元素进行比较,然后将其放在已排序序列的合适位置上,该排序方法称为()。a 插入排序单选a b 选择排序名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 48 页 - - - - - - - - - c 希尔排序d 归并排序数组是一种数据结构,对数组通常进行的两种基本操作是(40) 。a 插入和删除单选c b 插入和赋值c 查找和修改d 查找和删除SQL是一种()程序设计语言a 过程式单选b b
21、 非过程式c 面向对象d 逻辑程序设计()不是 C语言的关键字。a do 单选c b else c fopen d static 设数组 a1 ,10,5,15 的元素以行为主序存放,每个元素占用 4 个存储单元,则数组元素ai ,j (1i 10,5j15)的地址计算公式为()。a a 204+2i+j 单选d b a 204+40i+4j c a 84+i+j d a 64+44i+4j 以下关于编程风格的叙述中,不应提倡的是()。a 使用括号以改善表达式的清晰性单选b b 用计数方法而不是文件结束符来判断文件的结束c 一般情况下,不要直接进行浮点数的相等比较d 使用有清晰含义的标识符一般
22、地,可以将软件开发的生命周期划分为软件项目计划、()、软件设计、编码、测试和运行/ 维护 6 个阶段。a 可行性分析单选c b 初始调查c 需求分析与定义d 问题分析()使用文字、图形、图像、动画和声音等多种媒体来表示内容,并且使用超级链接来组织这些媒体。a 多媒体压缩技术单选d b 多媒体存储技术c 超文本技术d 超媒体技术以下文件格式中,()不是声音文件。a Wave文件( .WAV )单选c 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 48 页 - - - -
23、- - - - - b MPEG 文件( .MP3)c TIFF 文件( .TIF )d MIDI 文件( .MID)以下关于程序测试的叙述,正确的是()。a 程序测试的目的是为了证明程序的正确性单选d b 白盒测试也称为功能测试c 黑盒测试也称为结构测试d 程序测试要注意检验程序是否有多余的功能关于操作系统的叙述( ) 是不正确的。a 管理资源的程序单选d b 管理用户程序执行的程序c 能使系统资源提高效率的程序d 能方便用户编程的程序操作系统的发展过程是( ) a 设备驱动程序组成的原始操作系统,管理程序,操作系统单选a b 原始操作系统,操作系统,管理程序c 管理程序,原始操作系统,操作
24、系统d 管理程序,操作系统,原始操作系统. 用户程序中的输入,输出操作实际上是由( )完成。a 程序设计语言单选c b 编译系统c 操作系统d 标准库程序计算机系统中判别是否有中断事件发生应是在( ) a 进程切换时单选b b 执行完一条指令后c 执行 P 操作后d 由用户态转入核心态时设计批处理多道系统时,首先要考虑的是( ) a 灵活性和可适应性单选b b 系统效率和吞吐量c 交互性和响应时间d 实时性和可 *性若当前进程因时间片用完而让出处理机时,该进程应转变为( ) 状态。a 就绪单选a b 等待c .运行名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
25、 - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 48 页 - - - - - - - - - d 完成支持程序浮动的地址转换机制是( ) a 页式地址转换单选d b . 段式地址转换c 静态重定位d 动态重定位在可变分区存储管理中,最优适应分配算法要求对空闲区表项按 ( )进行排列。a 地址从大到小单选d b 地址从小到大c 尺寸从大到小d 尺寸从小到大. 逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。a 逻辑文件结构单选b b 存储介质特性c 主存储器管理方式d 分配外设方式文件的保密是指防止文件被( ) a . 篡改单选c b
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年软考-历年程序员考题及答案 2022 年软考 历年 程序员 考题 答案
限制150内