您的当前位置:首页计算机程序设计员题库

计算机程序设计员题库

2020-07-03 来源:乌哈旅游


答案仅供参考

一、单项选择题

1.( A )是目前世界上最大、最具有权威性的国际标准化专门机构。

A、国际标准组织 B、国际电信联盟

C、美国电气及电子工程师学会 D、国际电工委员会

2.线性表是由( A )个数据元素组成的有限序列。

A、n(n>=0) B、n(n<=0) C、n(n>0) D、n(n<0)

3.对于线性表,在下列( C )种情况子下应当采用链表表示。

A、经常需要随机地存取元素 B、表中元素需要占据一片连续的存储空间

C、经常需要进行插入和删除操作 D、表中元素的个数不变

4.我国知识产权具有法定的保护期限,但( B )受法律保护的期限是不确定的。

A、发明专利权 B、商业秘密 C、商标权 D、作品发表权

5.文件型计算机病毒主要感染( C )。

A、*.TXT文件 B、*.GIF文件 C、*.EXE文件 D、*.MP3文件

6.与软件著作权人的人身权不可分离的是( D )。

A、使用权 B、复制权

C、使用权和复制权 D、发表权和开发者身份权

7.测试方案文档( B )用来确定应测试的所有特性和特性组合。

A、 概述 B、被测对象 C、测试模型 D、应测试的特性

8.( B )是由W.Royce在1970年最早提出的软件开发模型。

A、 快速原型模型 B、瀑布模型 C、增量模型 D、螺旋模型

9.办公自动化软件一般应用于( C )。

A、科学计算 B、实时控制 C、信息管理 D、辅助设计

10.操作系统是一种( B )。

A、应用软件 B、系统软件 C、工具软件 D、杀毒软件

11.信息化包括信息技术的产业化、传统产业的信息化、政府信息化、( C )等内

容。

A、工业信息化 B、生产信息化 C、企业信息化 D、军事信息化

12.Cache表示( C )。

A、 电缆调制解调器 B、电缆 C、高速缓存 D、单元

13.( A )是World Wide Web的简称。

A、 web B、wbe C、bew D、bwe

14.( B )是在计算机硬件和操作系统之上,支持应用软件开发和运行的系统软件。

A、 组件 B、中间件 C、插件 D、控件

15.我国生产的银河系列计算机属于( C )。

A、 大型主机 B、个人计算机 C、巨型机 D、工作站

16.我国出台的关于道德方面的纲领性文件是( C )。

A、公民文明建设纲要 B、公民道德法规建设纲要

C、公民道德建设实施纲要 D、公民爱国运动与道德规范纲要

17.软件需求分析阶段的工作,可以分为4 个方面:需求获取、需求分析、编写需求规格说明书,以及( B )。

A、 总结 B、需求评审 C、阶段性报告 D、都不正确

18.我国标准分为国家标准、行业标准、地方标准和企业标准四类,( A )是国家标准的代号。

A、GB B、QJ C、Q D、DB

19.在确定测试范围时,主要考虑的因素有( B )。

A、 不容易出现问题的部分功能 B、过去测试不充分的地方

C、不经常被用户使用的功能 D、优先级最低的功能需求

20.( D )就是我们常说的“网址”。

A、 ULR B、LRU C、LUR D、URL

21.为适应软件环境变化而修改软件的过程属于( B )。

A、改进性维护 B、适应性维护 C、完善性维护 D、防御性维护

22.性能评测中( B )主角(测试脚本)和测试对象之间的消息/会话详细信息。

A、 动态监测 B、追踪报告 C、比较报告 D、响应时间/吞吐量

23.下列各项中,属于数据库系统特点的是( D )。

A、存储量大 B、存取速度快 C.操作方便 D、数据共享

24.数据模型的三要素包括( D )。

A、外模式、模式 、内模式 B、网状模型、层次模型、关系模型

C、实体、联系、属性 D、数据结构、数据操纵、完整性约束

25.测试项目的计划要经过计划初期、起草、讨论、( B )等不同阶段。

A、 分析 B、审查 C、试用 D、修改

26.( B )指的是ADL使得软件体系结构中的构件和连接件描述可以只关注它们的抽象特性,而不管其具体的实现细节。

A、 构造能力 B、抽象能力 C、组合能力 D、异构能力

27.确认测试以( B )文档作为测试的基础。

A、设计说明书 B、需求规格说明书 C、源程序 D、开发计划

28.树最适合用来表示( C )。

A、有序数据元素 B、无序数据元素

C、元素之间具有分支层次关系的数据 D、元素之间无联系的数据

29. 关系数据库管理系统与网状系统相比,( B )。

A、前者运行效率高 B、前者的数据模型更为简洁

C、前者比后者产生得早一些 D、前者的数据操作语言是过程性语言

30.按制定标准的不同层次和适应范围,标准可分为国际标准、国家标准、行业标准和企业标准等,( D )制定的标准是国际标准。

A、GJB B、IEEE C、ANSI D、IS0

31.IP服务不具有以下哪个特点(A )。

A、QoS保证 B、尽最大努力 C、面向无连接 D、不可靠

32.等价类划分法是( B )设计测试方案的一种最主要的技术。

A、白盒测试法 B、黑盒测试法 C、灰盒测试法 D、红盒测试法

33.微机计算机硬件系统中最核心的部件是( B )。

A、主板 B、CPU C、 内存储器 D、I/O 设备

34.Windows 默认的启动方式是( B )。

A、安全方式 B、通常方式 C、MS. DOS D、具有网络支持的安全方式

35.栈和队列的共同特点是( A )。

A、只允许在端点处插入和删除元素 B、都是先进后出

C、都是先进先出 D、没有共同点

36.为了服务提高易读性,源程序内部应加功能性注释,用于说明( B )。

A、模块总的功能 B、程序段或语句的功能 C、模块参数的用途 D、所有

37.软件用户界面应具备的特征中不包括( B )。

A、灵活性 B、独特性 C、可靠性 D、控制复杂性

38.IPv6使用( C )位IP地址。

A、32 B、64 C、128 D、256

39.下列关系代数操作中,( B )运算要求两个运算对象的属性结构完全相同。

A、自然连接、除法 B、并、交、差

C、笛卡尔乘积、连接 D、投影、连接

40.软件测试计划中的测试范围必须高度覆盖( D )需求。

A、 硬件 B、数据 C、性能 41.TCP/IP协议中IP提供的服务是( B )。

A、传输层服务 B、网络层服务 C、会话层服务 42.数据库系统中,DBA表示( C )。

A、应用程序设计者 B、数据库使用者 C、数据库管理员 D、数据库结构

43.( B )是对测试完全程度的评测。

A、测试质量 B、测试覆盖 C、测试性能 44.( B )实现传输线上的位流信号同步。

A、数据链路层 B、物理层 C、网络层 D、功能

D、表示层服务

D、测试路径

D、应用层1B ( )

45.数组是一种数据结构,对数组通常进行的两种基本操作是( C )。

A、插入和删除 B、插入和赋值 C、查找和修改 D、查找和删除

46.构件的接口由一组( A )组成。

A、 函数 B、端口 C、地址 D、指针

47.在数据库结构中,保证数据库独立性的关键因素是( D )。

A、数据库的逻辑结构 B、数据库的逻辑结构、物理结构

C、数据库的三级结构 D、数据库的三级结构和两级映射

48.ASP.NET是( A )公司推出的一种Internet编程新技术。

A、Microsoft B、SUN C、HP D、Netscape

49.下列属于面向机器的语言的是( C )。

A、 C语言 B、java语言 C、汇编语言 D、C++语言

50.结构化软件开发方法将软件的开发划分为多个阶段,其中关键是( B )。

A、编码的正确性 B、需求的准确性 C、测试的严格性 D、设计的科学性

51.图最适合用来表示( D )。

A、有序数据元素 B、无序数据元素

C、元素之间具有分支层次关系的数据 D、元素之间具有多对多关系的数据

52.软件测试的目的是( C )。

A、证明软件系统中存在错误

B、找出软件系统中存在的所有错误

C、尽可能多地发现软件系统中的错误和缺陷

D、证明软件的正确性

53.目前的计算机与过去的计算机工具相比,所具有的特点是( B A、按照程序自动进行运算,完全取代人的脑力劳动

B、具有记忆功能,能够储存大量信息,可供用户随时检索和查询

C、具有逻辑判断能力,所以说计算机具有人的全部智能

D、以上都对

54. 按照《中华人民共和国著作权法》的权利保护期,下列选项中,受到永久保护的是( B )。

A、发表权 B、修改权 C、复制权 D、发行权

55.( C )是一种广泛应用于各行各业的技术管理过程。

A、 技术管理 B、软件工程 C、项目管理 D、系统工程

56.软件工程方法的产生源于软件危机,下列( A )是产生软件危机的内在原因。

A、软件复杂性 B、软件维护性 C、软件成本太高 D、软件质量难保证

57.( D )框架补充了Visual Studio.NET集成开发环境中的大量工具箱和设计器。

A、 ASP B、JSP.NET C、JSP D、ASP.NET

58.( A )只有两个数码,正好代表逻辑代数中的“真”和“假”。

A、 二进制 B、八进制 C、十进制 D、十六进制

59. 计算机辅助设计简称( A )。

A、 CAD B、CAM C、CAN D、CAI

60.使用域安全策略可以设置和传播( B )的安全要求。

A、 本地计算机 B、域中所有计算机 C、远程计算机 D、服务器

61.随着信息技术的飞速发展,软件项目的生命周期( A )。

A、越来越短 B、越来越长 C、没有变化 D、视情况而定

62.从公司角度看,( B )阶段是项目的开始。

A、提出解决方案 B、识别需求 C、执行项目 D、结束项目

63.在进位技术制中,当某一位的值达到某个固定量时,就要向高位产生进位,这个固定量就是该种进位技术制的( D )。

A、阶码 B、尾数 C、原码 D、基数

64.PUSH和POP命令常用于( C )操作。

A、队列 B、数组 C、栈 D、记录

65.具有n(n>0)个顶点的无向图最多含有( B )条边。

A、n(n-1) B、n(n-1) C、n(n+1) D、n(n+1)

66.图绕信息技术开发、信息产品的研制和信息系统建设,运行与管理而开展的一系

列标准化工作称为( B )。

A、不争的事实 B、信息技术标准化 C、软件工程标准化 D、国家标准

67.西文字符的ASCII编码在计算机内表示成8位二进制代码,它的( B )。

A、最右边一位是0 B、最左边一位是0 C、最右边一位是1 D、最左边一位是1

68.线性表采用链式存储时,结点的存储地址( B )。

A、必须是不连续的 B、连续与否均可

C、必须是连续的 D、和头结点的存储地址相连续

69.软件开发环境是支持软件产品开发的软件系统,它由( A )和环境集成机制构成,环境集成机制包括数据集成、控制集成和界面集成。

A、软件工具集 B、软件测试工具集 C、软件管理工具集 D、软件设计工具集

70.在软件工程中,产生软件生命周期的概念是由于( C )。

A、需求所决定 B、开发技术 C、软件开发规律 D、软件过程管理

71.我国标准分为国家标准、行业标准、地方标准和企业标准4类,( B )是地方

标准的代号。

A、GB B、DB C、Q D、QJ

72.多媒体计算机与普通计算机的主要区别是多媒体计算机增加了( D )。

A、存储信息的实体 B、大容量的磁介质和光介质

C、光驱和声卡 D、视频和音频信息的处理能力

73.以下关于E-R图的叙述正确的是( B )。

A、E-R图使用过程和数据的关系清晰,实体间的关系可导出应用过程的表示

B、E-R图可将现实世界(应用)中的信息抽象地表示为实体以及实体间的联系

C、E-R图能表示数据生命周期

D、E-R图建立在关系数据库的假设上

74.在计算机领域中,通常用英文单词“BYTE”来表示( D )。

A、字 B、字长 C、二进制位 D、字节

75.ASCII码是对( D )实现编码的一种方法。

A、语音 B、汉字 C、图形图像 D、字符

76.动态模型的描述工具是( B )。

A、对象图 B、状态图 C、结构图 D、设计图

77.计算机病毒是指( D )。

A、编制有错误的计算机程序 B、设计不完善的计算机程序

C、计算机的程序已被破坏 D、以危害系统为目的的特殊的计算机程序

78.关系模型的数据结构是( D )。

A、树 B、图 C、表 D、二维表

79.数据库三级视图,反映了三种不同角度看待数据库的观点,用户眼中的数据库称为( C )。

A、存储视图 B、概念视图 C、外部视图 D、内部视图

80.二叉树共有( B )种不同的形态。

A、4 B、5 C、6 D、7

81.在ADO.NET中,( D )对象用来保存所查询到的数据记录。

A、Connection B、DataView C、DataSet D、Command

82.在一个办公室内,将6台计算机用交换机连接成网络,该网络的拓扑结构为( B )。

A、总线型 B、星型 C、树型 D、环型

83.显示器显示图象的清晰程度,主要取决于显示器的( D )。

A、对比度 B、亮度 C、尺寸 D、分辨率

84.局域网交换机增加带宽的方法是在交换机的多个端口之间建立( D )。

A、数据连接 B、并发连接 C、全连接 D、会话连接

85. 一类监视用户的上网行为的恶意插件程序被称为( B )。

A、 编辑软件 B、杀毒软件 C、广告软件 D、间谍软件

86.下面关于线性表的叙述中,错误的是( D )。

A、顺序表使用一堆数组实现 B、顺序表必须占用一片连续的存储单元

C、顺序表的空间利用率高于链表 D、在链表中,每个结点只一个链域

87.( B )是一种Web站点上可以用来访问Web站点的用户交互的各种程序的标准。

A、 GUI B、CGI C、API D、CAI

88.在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用( D )密钥解密报文。

A、接收方的公钥 B、发送方的公钥 C、发送方的私钥 D、接收方的私钥

89.每次转储全部数据库,并且转储期间允许对数据库进行存取或修改的转储方式属于( B )。

A、静态海量转储 B、动态海量转储 C、动态增量转储 D、静态增量转储

90.线程是操作系统分配( C )时间的基本单元。

A、 浏览器 B、计算器 C、处理器 D、控制器

91.计算机中数据的表示形式是( C )。

A、八进制 B、十进制 C、二进制 D、十六进制

92.TCP/IP 协议的含义是( C )。

A、局域网传输协议 B、拨号入网传输协议

C、传输控制协议和网际协议 D、OSI 协议集

93.为了使页面能够访问到数据库,首先需要将页面( B )到数据库。

A、 继承 B、连接 C、集成 D、嵌套

94.算法指的是(D )。

A、计算机程序 B、解决问题的计算方法

C、排序算法 D、解决问题的有限运算序列

95.HTML中斜体用标签( B )表示。

A、 B、 C、 D、

96.在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议是( C )。

A、FTP B、Gopher C、HTTP D、NNTP

97.通常,计算机显示器采用的颜色模型是( A )。

A、RGB模型 B、CMYB模型 C、Lab模型 D、HSB

98.关于数字签名,( C )是错误的。

A、数字签名可以保证数据的完整性 B、发送方无法否认自己签发的消息

C、接收方可以得到发送方的私钥 D、接收方可以确认发送方的身份

99.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的( C )。

A、 服务机制 B、应用软件 C、安全机制 D、通信机制

100.若进程P1正在运行,操作系统强行撤下P1所占用的CPU,让具有更高优先级的进程P2运行,此时P1进程处于( B )状态。

A、等待 B、就绪 C、结束 D、善后处理

101.POP服务器和IMAP服务器是( B )的服务器。

A、下载文件 B、接收电子邮件 C、发送电子邮件 D、浏览网页

102.( B )文件格式既可以是图像文件,又可以是视频文件。

A、.bmp B、.gif C、.wmv D、.rmvb

103.( A )方法允许一个且仅一个线程继续执行后面的语句。

A、Enter B、Lock C、Quit D、Exit

104.测试方案设计中最困难的是( D )。

A、 设定测试的时间 B、设计测试用的输出数据

C、设定要测试的功能 D、设计测试用的输入数据

105.在软件测试技术中,功能测试选用( C )方法。

A、 逆向测试 B、白盒测试 C、黑盒测试 D、红盒测试

106.若事务T对数据R已加X锁,则其他事务对数据R( B )。

A、可以加S锁不能加X锁 B、不能加任何锁

C、可以加S锁也可以加X锁 D、不能加S锁可以加X锁

107.数字形式的媒体的主要特征是通过计算机网络将文本、图片等信息用( A )来表示。

A、二进制编码 B、八进制编码 C、十进制编码 D、十六进制编码

108.事务是数据库进行并发控制和恢复的基本工作单位。如果一个事务执行成功,则全部更新提交;如果一个事务执行失败,则已做过的更新被恢复原状,好象整个事务从未有过这些更新,这样保持了数据库处于( B )状态。

A、安全性 B、一致性 C、完整性 D、可靠性

109.图像文件格式可以分为静态格式和动态格式,(B )属于动态图像文件格式。

A、BMP B、PNG C、WAV D、AVI

110.SQL Server 2000( C )是大众版本,适用于中小型系统。

A、 个人版 B、开发版 C、标准版 D、企业版

111.计算机硬件能直接识别和执行的只有( D )。

A、高级语言 B、符号语言 C、汇编语言 D、机器语言

112. 在面向对象程序设计语言中,(D )是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。

A、封装 B、消息传递 C、引用 D、继承

113.设某哈夫曼树有199个结点,则该树中有( B )个叶子结点。

A、99 B、100 C、101 D、102

114.在数据库系统中,( C )的权限最大。

A、 网络管理员 B、操作员

C、数据库管理员 D、数据库所属单位法人

115.对一个数据库视图进行查询时,就是从( A )中导出数据。

A、一个或若干个基本表 B、一个或若干个索引文件

C、一个或若干个视图 D、一个视图

116.白盒测试是根据程序的( C )来设计测试用例。

A、功能 B.性能 C.内部逻辑 D.内部数据

117.微型计算机中,控制器的基本功能是( B )。

A、进行算术运算和逻辑运算 B、控制机器各个部件协调一致地工作

C、保持各种控制状态 D、存储各种控制信息

118.连接类SqlConnection用来创建一个与SqlConnection相关联的SqlCommand对象的方法是( B )。

A、Creat() B、CreateCommand() C、Create() D、CreatCommand()

119.OSI(开放系统互连)参考模型的最高层是( C )。

A、表示层 B、网络层 C、应用层 D、会话层

120.数据库连接字符串的各要素之间用( C )分隔。

A、逗号 B、句号 C、分号 D、冒号

二、判断题( 将判断结果填入括号中。正确的填“√” 错误的填“×” )

1. ( )计算机程序设计员的职业道德是计算机程序设计员在社会生活中的行为规范。

2. ( )计算机程序设计员的职业道德修养,主要是指职业活动、职业规范、职业资格以及职业能力的 修养。

3. ( )计算机程序设计员要有强烈的事业心和责任感,坚持原则,注重社会主义精神文明建设,反对 不良思想和作风。

4. ( )计算机程序设计员的工作性质决定了从业人员要么在理论上有一定的造诣,要么具有实干精 神。

5. ( )作为复合型人才的计算机程序设计员,更应具有强烈的创新意识和精神。

6. ( )二进制数具有 0 和 1 两个数字符号,计数时按逢二进一的规则进行。

7. ( )计算机由五部分构成,分别是控制器、中央处理器、存储器、输入设备、输出设备。

8. ( )串行接口适用于传输距离较远,速度相对较低的场合,其传输线路成本低。

9. ( )运行状态的进程在一定时间(时间片到)后,会自动转为等待状态。

10. ( )内存动态重定位的特点是内存利用率高。

11. ( )在单链表中,每个节点有两个域:数据域和指针域。

12. ( )在 SQL 语言中,数据定义又称为“SQL DDL” ,定义数据库的数据结构。

13. ( )软件项目可行性分析的目的是:确定所定义的项目是否具有经济以及法律上的可行性。

14. ( )对应于 OSI 模型的七层结构,TCP/IP 协议组大致分为四层。

15. ( )使用数字签名,信息用私有密钥加密,任何有公开密钥的人都可以解密。

16. ( )ODBC(开放式数据库连接)英文全称是“Open Database Connectivity” 。

17. ( )知识产权具有专有性、地域性、时间性等特点。

18. ( )商标权的内容包括:使用权、禁止权、转让权和许可使用权等。

19. ( )劳动关系主要是指劳动者和公司管理人员在实现劳动的过程中发生的社会关系。

20. ( )需求的图形化表示模型包括程序流程图、实体关系图、状态转化图、对话图和类图等。 21. ( )与判定表相比,判定树的优点在于形式简单、清晰易懂,但是灵活性不如判定表。

22. ( )可视化程序设计最大的优点是设计人员可以不用编写或只需编写很少的程序代码,就能完成 应用程序设计。

23. ( )在可视化程序设计中,方法就是对一个组件的操作。

24. ( )面向对象实现主要包括两项工作:面向对象程序设计; 编写面向对象程序。

25. ( )开发人员在选择结构化程序设计语言时,着重考虑的因素包括:将来能否占主导地位、可重 用性、类库和开发环境、其他因素。

26. ( )在 VC 中, 若想在菜单条上创建一个只有一个菜单项的菜单, 必须清除 Menu Item 属性页中的 Pop-up 复选框。

27. ( )使用 ADO 时不需要使用 DSN,但必须知道本地驱动器或网络上数据的特定位置。

28. ( )ODBC 允许快速地创建应用程序,允许 Visual C++处理直接使用 OLE-DB 时通常应考虑的一 些细节。

29. ( )从编译/开始调试/GO 菜单中可以启动 Debugger 选项。

30. ( )4 种程序的错误类型包括:语法错误、连接错误、运行错误、逻辑错误。

31. ( )C++的优化技术分为:可产生最小可执行代码的优化和可提高执行速度的优化。

32. ( )General、Code Generation、Customize、Optimizations4 种类型包含了与

编译器优化相关的所有 开关。

33. ( )有多种方法可以实现线程通信,包括使用全局变量、Event 对象和消息等。

34. ( )一般情况下,在分析、设计、实现阶段的复审和测试工作能够发现和避免 80%的 Bug。 35. ( )测试策略是用来衡量测试覆盖率的重要指标。

36. ( )要进行测试,除了要有测试数据外,还应同时给出该组测试数据应该得到怎样的输出结果, 称为测试用例。

37. ( )测试结果是由测试数据和预期结果构成的。

38. ( )测试的目的是要纠正程序中的 bug,而不是对正确性进行形式化证明。

39. ( )测试一个二进制程序,应该是编译并运行某些程序。

40. ( )回归测试实际上有一个隐含假定,假定程序以前的版本产生的输出是正确的。

41. ( )计算机程序设计员的职业道德是计算机程序设计员在职业活动中的行为规范。

42. ( )计算机程序设计员的职业道德修养,主要是指职业活动、职业规范、职业资格以及职业能力 的修养。

43. ( )计算机程序设计员要有强烈的事业心和责任感,坚持原则,注重社会主义精神文明建设,反 对不良思想和作风。

44. ( )计算机程序设计员的工作性质决定了从业人员要么在理论上有一定的造诣,要么具有实干精 神。

45. ( )遵纪守法、廉洁奉公是计算机程序设计员职业活动能够正常进行的重要保证。

46. ( )作为复合型人才的计算机程序设计员,更应具有强烈的创新意识和精神。

47. ( )软件技术所需要的技能,如网络技能、组件开发等,都是最基础的东西,不会随着软件技术 发展而变化,一旦学会,将受用终生。

48. ( )各种数据是以十进制的方式在计算机里存储和运算的。

49. ( )中断处理系统包括中断申请、中断响应、恢复和返回等。

50. ( )引入缓冲技术的一个主要原因是可以减少 I/O 对 CPU 的中断次数, 以及放宽对 CPU 的中断响 应时间要求。

51. ( )服务器是网络的核心,它的主要任务是提供信息转发服务。

52. ( )在 Web 客户端存在的主要安全威胁是, Web 浏览器支持下载嵌在 HTML 页面中的脚本程序并 45 在浏览器中执行。

53. ( )ODBC(开放式数据库连接)英文全称是“Open Databinding Connect” 。

54. ( )知识产权包括著作权和工业产权两部分。

55. ( )著作权亦称版权,是指著作权人对其作品享有的发行权利。

56. ( )商标是指商品的生产者、经营者或商业服务的提供者用以标明自己所生产、经营的商品或提 供的服务与其他人是否属于同一类别的标记。

57. ( )需求分析的任务是明确目标系统究竟做什么。为此,需要先确定系统的综合要求,包括:功 能要求、性能要求、运行要求和可能的要求,其中功能要求指:确定系统必须完成的所有功能。

58. ( )书写《需求分析规格说明书》的过程中需要分析系统的数据要求,包括:系统需要哪些数据、 数据之间有什么联系、数据本身的性质、数据的类型。

59. ( )在密码验证模块中,主要采用瀑布模型的设计方法,逐步分解进行分析。

60. ( )提高可重用性的程序设计准则包括:封装实现策略、避免使用多分支语句、精心确定公有方 法。

61. ( )判定表由 4 部分组成:其中左下部是和每种条件组合相对应的动作。

62. ( )随着软件工程的发展,出现了一些面向对象设计专用的语言,称为 PDL 语言。

63. ( )在可视化程序设计中,方法就是对一个组件的操作。

64. ( )开发人员在选择结构化程序设计语言时,着重考虑的因素包括:将来能否占主导地位、可重 用性、类库和开发环境、其他因素。

65. ( )通过使用 ClassView 提供的特性,只需双击 ClassView 图标,用户就可以创建函数或方法的声 明和执行过程。

66. ( )利用菜单编辑器,用户可以创建标准的菜单和命令、删除菜单和命令、编辑菜单项属性等。

67. ( )Windows API 中的所有函数都包含在 DLL 中。其中包含用于管理内存、进程和线程的各个函 数的文件是:System32.dll。

68. ( )如果在编译链接应用程序的时候, 它所需要访问的 DLL 的名称已经确定, 可以采用隐含方式。

69. ( )Microsoft 引进 ADO 的一个主要原因是以非语言专用的方式提供给程序员一种访问数据库内 容的简单方法。

70. ( )MFC 的 Winsock 类包含了有关用于 Internet 编程的 Win32 API 函数。

71. ( )如果在调用序列中没有一个子序列为所发生的某一个异常定义处理程序,则终止该程序。

72. ( )General、Code Generation、Customize、Optimizations4 种类型包含了与编译器优化相关的所有 开关。

73. ( )在使用 Windows 9x/NT 等操作系统时,可以同时运行多个程序,这种能力叫做多任务。

74. ( )多任务通常包括两大类:多进程和多线程。

75. ( )对于复杂的产品或系统来说, none - bug 是一种理想。

76. ( )系统测试通常又称为单元测试。

77. ( )用于防止使软件质量倒退的测试叫计划测试。

78. ( )在选取测试数据时要考虑的条件是这个测试数据发现错误的潜力如何。

79. ( )验收测试检查是否在程序和数据的边界上。

80. ( )验证测试是以一种有序的方式来设法探测潜在的错误位置。

81. ( )计算机程序设计员的职业道德是计算机程序设计员在社会生活中的行为规范。

82. ( )软件技术所需要的技能,如网络技能、组件开发等,都是最基础的东西,不会随着软件技术 发展而变化,一旦学会,将受用终生。

83. ( )在典型的层次化存储系统中,寄存器、主存储器一般位于中央处理机内。

84. ( )按存储介质的材料来分类,软盘存储器、硬盘存储器、磁带存储器属于磁表面存储器。 85. ( )中断处理系统包括确定优先级、保存中断现场、对中断请求的分析处理和现场的恢复等。

86. ( )编译型翻译程序在语言程序翻译时,读入一句源程序,则翻译一句,执行一句,

反反复复直 到最终完成。

87. ( )数据库系统是数据库及其管理软件的集合体。

88. ( )服务器是网络的核心,它的主要任务是提供信息转发服务。

89. ( )一般来说,ISP 的网络中心都会有一台专门完成域名地址到 IP 地址转化的计算机,这台计算 机称作域名服务器。

90. ( )对应于 OSI 模型的七层结构,TCP/IP 协议组大致分为四层。

91. ( )使用数字签名,信息用私有密钥加密,任何有公开密钥的人都可以解密。

92. ( )DES(Data Encryption Standard)中文翻译是“数据加密标准” 。

93. ( )ODBC(开放式数据库连接)英文全称是“Open Databinding Connect” 。

94. ( )专利权人具有转让专利和许可他人实施其专利的义务。

95. ( )商标权的取得有两种方式,即原始取得和注册取得。

96. ( )在用面向对象观点建立起的 3 种模型中(对象模型、动态模型、功能模型) ,功能模型是最基 本、最重要、最核心的。

97. ( )局部化是指把一些关系密切的软件元素物理地址放在一起,把关系密切的数据限制在模块内 使用。

98. ( )衡量模块独立程度的度量标准有耦合和内聚。

99. ( )在进行软件结构概要设计时要遵循一些原则,其中“深度、宽度、扇出和扇入应该适中”中 的扇入指一个模块被多少模块调用。

100. ( )密码验证的作用主要是为了验证使用者是否为用户本人。

101. ( )面向对象设计特点必须遵循的准则包括:提高可重用性、提高可扩充性、提高健壮性。

102. ( ))盒图的优点是:对控制流程描述直观,便于初学者掌握。

103. ( )判定树是由日本的日立公司发明的,它用二维树型结构图来表示程序的控制流。

104. ( )判定表由 4 部分组成:其中左下部是和每种条件组合相对应的动作。

105. ( )在可视化程序设计中,方法就是对一个组件的操作。

106. ( )模块化程序设计语言具有的特征包括:对象生成功能、消息传递机制、类和遗传机制。

107. ( )事实上,语法、开发环境和类库这 3 个因素综合起来,共同决定了可重用性。

108. ( )用户可以使用编辑框控件为其显示文本。程序运行时,用户不能修改这些文本,即不能与这 些文本交互,可以将其看作是一个只读控件。

109. ( )利用菜单编辑器,用户可以创建标准的菜单和命令、删除菜单和命令、编辑菜单项属性等。

110. ( )Gopher 是通过逐级文字菜单来组织链接和内容的, 它不像 WWW 那样有丰富的多媒体页面。

111. ( )在使用 Windows 9x/NT 等操作系统时,可以同时运行多个程序,这种能力叫做多线程。

112. ( )运行错误最难查找,因为这种错误来自于对问题的解决方案的错误理解。

113. ( )异常处理的目的是:在处理或结束之前,反馈错误信息。

114. ( )创建辅助线程只需两步:实现控制函数和启动线程。

115. ( )有多种方法可以实现线程通信,包括使用全局变量、Event 对象和消息等。

116. ( )黑盒测试技术有划分等价类、边界值分析和逻辑覆盖法等。

117. ( )设计测试数据的技术分为黑盒法和白盒法两类。

118. ( )测试一个二进制程序,应该是编译并运行某些程序。

119. ( )测试一个图形程序,应该能从屏幕上把方框读回来,检查其边界是否正好位于它应该所处的 位置。

120. ( )验证测试实际上有一个隐含假定,假定程序以前的版本产生的输出是正确的。

1. × 2. × 3. √ 4. × 5. √ 6. √ 7. × 8. √ 9. × 10. √ 11. √ 12. × 13. × 14. √ 15. √ 16. √ 17. √ 18. √ 19. × 20. × 21. × 22. √ 23. × 24. × 25. × 26. √ 27. √ 28. × 29. √ 30. √ 31. √ 32. √ 33. √ 34. √ 35. × 36. × 37. × 38. × 39. × 40. √ 41. √ 42. × 43. √ 44. × 45. √ 46. √ 47. × 48. × 49. × 50. √ 51. × 52. √ 53. × 54. √ 55. × 56. × 57. √ 58. × 59. × 60. × 61. × 62. × 63. × 64. × 65. √ 66. × 67. × 68. √ 69. × 70. × 71. × 72. √ 73. √ 74. √ 75. × 76. × 77. × 78. √ 79. × 80. × 81. × 82. × 83. × 84. √ 85. √ 86. × 87. × 88. × 89. √ 90. √ 91. √ 92. √ 93. × 94. × 95. × 96. × 97. √ 98. √ 99. √ 100. × 101. √ 102. × 103. × 104. × 105. × 106. × 107. × 108. × 109. × 110. √ 111. × 112. × 113. × 114. √ 115. √ 116. × 117. √ 118. × 119. √ 120. ×

三、多项选择题

1.下列权利属于软件著作财产权的是( ACD )。

A、复制权 B、署名权 C、发行权 D、翻译权

2.对国际标准化组织ISO的描述正确的是( ABD )。

A、一个由国家标准化机构组成的世界范围的联合会

B、中央办事机构设在瑞士的日内瓦

C、与IEC和ITU合并形成了全世界范围标准化工作的核心

D、宗旨是在世界范围内促进标准化工作的发展

3.软件维护可分为( ABCD )。

A、改正性维护 B、适应性维护 C、完善性维护 D、预防性维护

4.一般地,可以将软件开发的生命周期划分为6个阶段,除了软件项目计划、软件设计、编码、运行/维护外,还包括( ACD )。

A、可行性分析 B、测试 C、需求分析与定义 D、问题分析

5.以下关于程序测试的叙述,错误的是( ACD )。

A、程序测试的目的是为了证明程序的正确性

B、程序测试要注意检验程序是否有多余的功能

C、黑盒测试也称为结构测试

D、白盒测试也称为功能测试

6.结构化程序中的基本结构包括( ACD )。

A、顺序 B、嵌套 C、循环 D、选择

7.下面关于计算机病毒描述错误的是( ACD )。

A、 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而清除它

B、软磁盘写保护后,使用时一般不会被感染上病毒

C、只要计算机系统能够使用,就说明没有被病毒感染

D、只要计算机系统的工作不正常,一定是被病毒感染了

8.下面哪些属于系统软件( AC )。

A、DOS B、WPS C、UNIX 9.CPU主要由( AB )组成。

A、运算器 B、控制器 C、编辑器 10.计算机系统由( BC )组成。

A、主机 B、硬件系统 C、软件系统 11.关于扩展名为DLL的动态链接文件的特点描述错误的是(A、可以自由地插入到其他的源程序中使用

B、本身不能独立运行,但可以供其他程序在运行时调用

D、Word D、寄存器

D、应用系统 ACD )。

C、本身可以独立运行,也可以供其他程序在运行时调用

D、本身是一个数据文件,可以与其他程序动态地链接使用

12.按逻辑结构的不同,数据结构通常可分为( CD )两类。

A、动态结构 B、静态结构 C、线性结构 D、非线性结构

13.数据结构主要研究数据的( ACD )。

A、逻辑结构 B、抽象数据类型 C、存储结构 D、运算的实现

14.安全的Web服务器与客户机之间通过哪两个协议的结合进行通信( AB )。

A、HTTP B、SSL C、Telnet D、FTP

15.数据库物理设计完成后,进入数据库实施阶段,下列各项中属于实施阶段的工作是( ACD )。

A、建立库结构 B、扩充功能 C、加载数据 D、系统调试

16.在局域网模型中,数据链路层分为 ( BC )。

A、网络子层 B、逻辑链路控制子层

C、媒体访问控制子层 D、网络接口访问控制子层

17.以下哪些方法可以减少用户计算机被攻击的可能性。(ACD)

A、选用比较长和复杂的用户登陆口令 B、定期扫描系统硬盘碎片

C、尽量避免开放过多的网络服务 D、使用防病毒软件

18.数据的独立性指的是( AC )。

A、物理独立性 B、结构独立性 C、逻辑独立性 D、分布独立性

19.下列属于TCPClient类的构造函数的是( ACD )。

A、 public TCPClient() B、public TCPClient(int)

C、public TCPClient(string,int) D、public TCPClient(IPEndPoint)

20.下列各项中,属于多媒体硬件的是( ACD )。

A、光盘驱动器 B、加密卡 C、音频卡 D、视频卡

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 版权所有