- 1、本文档共59页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[IT认证]07-11年历年程序员试题
2007年上半年 程序员 上午试卷
● 在Word编辑状态下,将正文中所有“internet explorer” 改写为“Internet Explorer”, 常选用编辑子菜单上的(1) 命令;单击“工具”栏中的“ (2) ”按钮可以在光标所在处插入超链接。
(1)A.“修订” B.“替换” C.“定位”D. “粘贴”
(2)A. B. C. D.
● 在Excel 表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1 中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (4) 。
(3)A. 绝对引用 B. 相对引用 C. 逻辑引用 D. 物理引用
(4)A. 102 B. 103 C. 104 D. 203
● (5) 服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。
(5)A. Gopher B. Telnet C. FTP D. E-mail
● 在计算机系统中常用的输入/输出方式有无条件传送、中断、程序查询和DMA 等, 采用 (6) 方式,数据在传输过程中不需要CPU 参与工作。
(6)A. 中断 B. DMA C. 程序查询 D. 无条件传送
● 计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示 (7) 。
(7)A. 控制器、内存储器和运算器
B. 控制器、运算器和内存储器
C. 内存储器、运算器和控制器
D. 内存储器、控制器和运算器
● (8) 用于存放执行指令的地址。若存储器按字节编址且指令长度为16位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 (9) 。
(8)A. 算术逻辑单元 B. 指令寄存器 C. 程序计数器 D. 累加器
(9)A. 1 B. 2 C. 3 D. 4
● (10) 是指系统或其组成部分能在其他系统中重复使用的特性。
(10)A. 可扩充性 B. 可移植性 C. 可重用性 D. 可维护性
● 针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。
(11)A. 效率 B. 成本 C. 质量 D. 可靠性
● (12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。
(12)A. 打印机 B. 投影仪 C. 绘图仪 D. 扫描仪
● CD-ROM盘中的信息存储在 (13) 中。
(13) A. 内外圈磁道 B. 螺旋形磁道 C. 内外圈光道 D. 螺旋形光道
● (14) 是指每个像素颜色或灰度被量化后所占用的存储器位数。
(14)A. 图像分辨率 B. 图像深C. 屏幕分辨率 D. 像素分辨率
● DoS攻击的目的是(15) 。
(15) A. 获取合法用户的口令和帐号
B. 使计算机和网络无法提供正常的服务
C. 远程控制别人的计算机
D. 监听网络上传输的所有信息
● 以下关于入侵检测系统的描述中,错误的是(16) 。
(16)A. 入侵检测是一种主动保护网络免受攻击的安全技术
B. 入侵检测是一种被动保护网络免受攻击的安全技术
C. 入侵检测系统能够对网络活动进行监视
D. 入侵检测能简化管理员的工作,保证网络安全运行
● (17) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中, 各方必须执行。
(17)A. 推荐性 B. 非强制性 C. 自愿性 D. 强制性
● (18) 不是我国著作权法所保护的对象。
(18)A. 计算机程序 B. 计算机保护条例 C. 计算机文档 D. Flash软件制作的动画
无符号二进制数100110.101转换成的十进制数为 (19) 。
(19) A. 38.625 B. 42.315 C. 48.625 D. 68.815
● 用带符号位的定点补码表示纯小数,8位编示的十进制真值是 (20) 。
(20)A. 0 B. -1 C. +2-7 D. -2-7
● 若信息为32位的二进制编码,至少需要加 (21) 位的校验位才能构成海明码。
(21)A. 3 B. 4 C. 5 D. 6
● 某计算机中采用48×48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储1024个汉字要求的存储空间应为 (22) K字节。
(22)A. 196 B. 244 C. 288 D. 312
● 在Windows系统中,通过设置文件的 (23) ,可以使其成为“隐藏”文件;如果用户要整理D盘上
文档评论(0)