《计算机程序设计员高级理论考前复习题.docx》由会员分享,可在线阅读,更多相关《计算机程序设计员高级理论考前复习题.docx(23页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机程序设计员高级理论考前复习题一、单选题1.某二叉树的先序遍历序列为1, 2, 3, 4, 5),中序遍历序列为2, 3, 1, 5, 41 ,则该二叉树的后序遍历序列为()A、5,4,321(正确答案)B、321,5,4C、3,2,541D、5,4,1,2,3A、5,432B、3,2,5,4 C、3,2,5,4,1 D 5,4,2,33.因特网上的每个IP地址分为两个部分:网络地址和主机地址。其中C类地址的主 机地址有()位A、8(正确答案)B、16C、24D、325 .在SQL语言中,用于指定操作权限的语句是()A、GRANT语句(正确答案)B、SELECT语句C、CREATE语句D、
2、UPDATE语句6 .以下属于循环语句的是()A、if语句57 .二进制中,1B= () bitoA、 1024B、2C、8(正确答案)D、1658 .以下选项中,不属于常见的操作系统软件的是()A、WindowsB、LinuxC、Oracle(正确答案)D、Unix59 .将整数6和10用二进制表示后进行按位与(&)运算,最终结果用十进制表示为()OA、16B、2(正确答案)C、6D、1060 .数据库的内模式又称为()A、存储模式(正确答案)B、概念模式C、逻辑模式D、用户模式63.以下选项中,不属于常见的数据库应用软件的是()A、SQL ServerB、Linux(正确答案)C、Orac
3、leD、Access64.8位二进制数最多可以表示()个数据。A、8B、16C、256(正确答案)D、 102465 .从图论的角度看,网状模型的结构是基本结构成网(或图)的拓扑结构,图中的每 个节点可以有任意有限个父节点和子节点。因此s,在网状数据模型中,各节点相 互之间的联系方式是()的联系。A、1: nB、m: n(正确答案)C、n: 1D、1: 166 .以下设计模式中,属于行为型模式的是()A、中介者模式(正确答案)B、适配器模式C、代理模式D、装饰模式67 .()是把估算的总成本分配到各个工作细目,建立基准成本,用来衡量项目的成本执行情况。A、资源计划B、成本估算C、成本预算(正确
4、答案)D、成本控制69 .第二次信息革命是()的应用。A、语言B、文字(正确答案)C、印刷术D、计算机70 .能力成熟度模型集成又称为()。A、MMCB、CMMI(正确答案)C、CMMD、MMS71 .著作人身权中的()表示决定作品是否公之于众的权利。A、修改权B、署名权C、保护作品完整权D、发表权(正确答案)74 .以下开发周期模型中,当需求不确定的时候适合采用(A、瀑布模型B、螺旋模型C、快速原型模型(M确答案)D、增量模型75 .深度为7的二叉树至多有()个节点。A、127(正确答案)B、31C、7D、6376 .如果原码表示为11001001,则其补码表示为()A、 01001001B
5、、 11001001C、 10110110D、10110111(正确答案)80 .配置管理强调的就是对开发过程的管理,配置管理工具是管理思想和工作流程 的具体体现。以下不属于配置管理工具的是()。A、JBCMB、CVSC、RUP(正确答案)D、VSS二、多选题81 .软件质量特性包括功能性、可靠性、易用性、效率、可维护性、可移植性共六 个方面,每个方面都包含若干个子特性。以下子特性属于可靠性的是()A、成熟性(正确答案)B、容错性(正确答案)C、准确性D、稳定性83 .以下有关测试原则的描述中,正确的是()A、尽早地、不断地进行软件测试(正确答案)B、设计非法输入的测试用例(正确答案)C、充分
6、注意测试中的群集现象(正确答案)D、严格执行测试计划,排除测试的随意性(正确答案)84 .以下设备中属于常用的输入设备的是()A、键盘(正确答案)B、鼠标(正确答案)C、扫描仪正确答案)D、打印机85 .需求分析包括提炼、分析和仔细审查已收集到的需求,以确保所有的风险承担 者都明白其含义并找出其中的错误、遗漏或其他不足的地方。以下属于需求分析中 的任务的是()。A、绘制系统关联图(正确答案)B、创建用户接口原型(正确答案)C、分析需求可行性(正确答案)D、确定需求的优先级别(正确答案)87 .项目的生命周期描述了项目从开始到结束所经历的各个阶段,实际工作中根据 不同领域或不同方法再进行具体的划
7、分。一般的划分是将项目分为()等阶段OA、识别需求(正确答案)B、提出解决方案(正确答案)C、执行项目(正确答案)D、结束项目(正确答案)88 .面向对象方法的主要优点包括()。A、与人类习惯的思维方法一致(正确答案)B、稳定性好(正确答案)C、可重用性好(正确答案)D、可维护性好(正确答案)正确答案:ABCD90.计算机软件文档编制规范(GB/T 85672006)是我国发布的软件开发文档的国家标准。根据该标准,在一项计算机软件的 开发过程中,一般会产生()等多种文件。A、可行性研究报告B、项目开发计划(正确答案)C、测试计划D、模块开发卷宗(正确答案)92.在软件系统开发过程中,有很多问题
8、都是由于在需求分析阶段没有正确地收集、编写、协商、修改产品真实需求而产生的,造成这样的状况的原因包括()A、对需求的理解分歧(正确答案)B、系统实施时间过长(正确答案)C、用户业务需求改变(正确答案)D、系统正常升级(正确答案)94 .计算机内部采用二进制表示信息的主要原因为()A、电路简单(正确答案)B、工作可靠(正确答案) C、运算简单(正确答案) D、逻辑性强(正确答案)95 .软件开发周期模型通常包括()。A、瀑布模型(正确答案)B、快速原型模型(正确答案)C、增量模型(正确答案)D、螺旋模型(正确答案)97 .以下哪些事件经常会导致项目被延误?()A、客户的需求发生了变化,但没有对进
9、度表做出相应的修改(M确答案)B、低估了项目的规模与难度,导致投人的人力和物力不足(正确答案)C、开发人员之间不能很好地交流、协作,导致各阶段任务难以如期完成(正确答案 )D、并未预见到存在难以克服的技术障碍(正确答案)98 .可复用构件是指可以在多个软件系统的开发过程中被重复使用的软件产品。为 了使可复用构件在软件开发过程中能被高效、方便地重复使用,以达到提高软件开 发的效率和质量、降低开发成本的目的,对可复用构件的要求包括()A、可复用构件应该具有功能上的独立性与完整性(正确答案)B、可复用构件应该具有较高的通用性(正确答案)C、可复用构件应该具有较高的灵活性(正确答案)D、可复用构件不需
10、要较高的标准化程度99 .以下属于信息安全面临的威胁的有()。A、间谍软件(正确答案)B、破坏数据完整性(正确答案)C、攻击网络服务系统(正确答案)D、计算机病毒传播(正确B、while语句(正确答案)C、switch语句D、if-else语句9.N-S图是一种符合结构化程序设计原则的图形描述工具,又称之为盒图。有关N-S图的描述中错误的是()A、控制转移不能任意规定,必须遵守结构化程序设计原则B、很容易确定局部数据和全局数据的作用域C、图形清晰、准确D、很容易表明嵌套关系,但表示模块的层次结构不太容易(正确答案)11 .下列不属于软件设计说明文档的是()。A、概要设计说明书B、详细设计说明书
11、C、用户操作说明书(正确答案)D、数据库设计说明书12 .建立劳动关系应当订立()。A、集体合同B、劳动合同(正确答案)C、用人合同D、经营合同15 .以下各部件中,属于控制器的是()A、程序计数器(正确答案)B、ALUC、累加器D、计数器16 .十进制数172转化为十六进制后表示为()A、ACB、ABC、BCD、BA(正确答案)17 .第五次信息革命是()的普及和应用。A、语言B、文字C、印刷术D、计算机(正确答案)18 .受委托创作的作品,著作权的归属由委托人和受托人通过合同约定。合同未作 明确约定或者没有订立合同的,著作权属于()。A、委托人B、受托人(正确答案)C、委托人和受托人共有D
12、、都不属于21.UML中的事物是UML模型中最基本的面向对象的构造块,用它们可以写出结构 良好的模型。其中()是UML模型中的名词。它们通常是模型中的静态部分,描述概念或物理元素。A、分组事务B、注释事务C、结构事务(正确答案)D、行为事务24 .软件系统的综合需求主要体现在多个方面,其中考虑系统要做什么,在何时做 ,如何修改或升级是指()。A、系统功能需求(正确答案)B、系统性能需求C、系统实施约束D、系统运行需求25 .逻辑覆盖法适用于白盒法测试,所谓逻辑覆盖法是对一系列测试过程的总称, 其中()就是设计足够的测试用例,使得程序中的每个语句至少执行一次。A、路径覆盖B、语句覆盖(正确答案)
13、C、判定覆盖D、条件覆盖26 .()防止不正确的、不合理的、未经许可的改变包括在基准成本中,把合理的改变通知项目涉及的其他单位。A、资源计划B、成本估算C、成本预算D、成本控制(正确答案)29.对于字符串computer”,其长度为5的字串共有()个。A、4(正确答案)B、5C、6D、730.线性表的基本运算InitList (L),进行的操作是(A、初始化(正确答案)B、获取表长C、查找D、插入正确答案:A3LIP地址中,A类地址的网络地址有()位。A、1B、8(正确答案)C、16D、2432.()是由一个用户在开发环境下进行的测试,也可以是公司内部的用户在模拟实际操作环境下进行的测试。A、
14、a测试(正确答案)B、p测试C、安全测试D、性能测试34 .以下有关软件开发文档的编写要求中,表述错误的是()A、针对性B、完整性C、灵活性D、不可追溯性(正确答案)35 .数据库的外模式又称为()A、存储模式B、概念模式C、逻辑模式D、用户模式(正确答案)36 .数据的存储结构是数据元素及其关系在计算机存储器内的表示,对逻辑上相邻 的元素不要求其物理位置相邻,元素间的逻辑关系通过附设的指针字段来表示,由 此得到的存储表示称为()A、顺序存储结构B、链式存储结构(正确答案)C、索引存储结构D、散列存储结构1.1 IP地址由四个字节组成,每个字节之间用()符号分开。A、“、”B、,”C、(正确答
15、案)D、“: ”38 .如下图所示的二叉树中,进行中序遍历后的结果是()A、1,2,3,4,5,6B、1,2,4,5,3,6C、2,526,3,1D、4,2,5,1,6,3(正确答案)39 .以下事务中,属于分组事务的是()A、包(正确答案)B、注解C、状态机D、类40 .下列选项中,关于职业道德与人的事业成功的关系的正确论述是()。A、人的事业成功与否与职业道德无关B、职业道德水平高的人肯定能够取得事业的成功C、缺乏职业道德的人也会获得事业的成功D、职业道德是人事业成功的重要条件(正确答案)43 .等价划分法是()设计测试方案的一项最主要的技术。A、白盒测试法B、黑盒测试法(正确答案)C、灰
16、盒测试法D、性能测试法44 .统一资源定位器URL的格式是:Protocol: /Machinename : port /Directory/Filename,其中表示访问该资源所用的协议的是()。A、Protocol(正确答案)B、MachinenameC、DirectoryD、port46.以下二进制四则运算规则中,不正确的是()A、 0+0=0B、 1X1= 1C、0-1=-1D、1+0=0(正确答案)47 .()就是对输入或输出的边界值进行测试的一种黑盒测试方法,作为对等价类划分法的补充。A、等价划分法B、错误推测法C、逻辑覆盖法D、边界值分析法(正确答案)48 .下面关于知识产权法的
17、描述中,正确的是()。A、知识产权法属于民法的范畴(正确答案)B、知识产权法属于行政法的范畴C、知识产权法属于刑法的范畴D、知识产权法属于经济法的范畴50 .数据库对象最基本也是最重要的是()。A、用户B、权限C、数据D、数据表(正确答案)51 .设计模式的应用非常广泛,其中()模式定义一个用于创建对象的接口,让子类决定实例化哪一个类,使一个类的实例化延迟到其子类。A、单例B、工厂(正确答案)C、抽象工厂D、原型52 .在二进制中,KB和B之间进行单位换算时,进制是()。A、2B、8C、 1000D、1024(正确答案)53.在HTML标签中可以在始标签的标签名称后加入一些附带性的说明,这样的说 明性内容称为属性,以下关于标签属性的表述中,错误的是()。A、带属性的标签格式为:B、属性的排列先后不同,产生的效果也不同(正确答案)C、属性值必须放在双引号中D、属性拥有默认值,若标签中未给出属性,浏览器会使用默认值。55.下列关于软件体系结构特点的描述,错误的是()。A、软件体系结构是一个高层次的抽象B、软件体系结构必须支持系统所要求的功能C、在设计软件体系结构的时候,必须考虑到现有系统的兼容性,安全性和可靠性D、在设计软件体系结构的时候,不需要考虑系统以后的扩展性和伸缩性(正确答 案)
限制150内