版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2022年初级程序员考试题库及答案解析单选题1.若程序中定义了三个函数f1、f2和f3,并且函数f1执行时会调用f2、函数f2执行时会调用f3,那么正常情况下,()。A、f3执行结束后返回f2继续执行,f2结束后返回f1继续执行B、f3执行结束后返回f1继续执行,f1结束后返回f2继续执行C、f2执行结束后返回f3继续执行,f3结束后返回f1继续执行D、f2执行结束后返回f1继续执行,f1结束后返回f3继续执行答案:A解析:本题考查函数调用的概念。当程序语言允许嵌套调用函数时,应遵循先入后出的规则。即函数fl调用f2、f2调用f3,应先从f3返回f2,然后从f2返回f1。2.以下关于软件测试的
2、叙述中,不正确的是()。A、对软件产品了解到什么程度,测试才能做到什么程度B、优秀的测试人员需要对测试知识和技能、测试经验做持续积累C、软件测试与软件开发都有很高的技术含量D、软件产品的发布时间应由测试团队来决定答案:D解析:本题考查软件工程基础知识。软件产品的发布需要综合很多因素来决定,包括公司的评估准则,产品质量与市场机会的平衡考虑,产品战略与成本等,需要由多种角色参与研究,由管理层发布。3.下列各种软件中,()不属于办公软件套件。A、KingsoftOfficeB、InternetExplorerC、MicrosoflOfficeD、ApacheOpenOffice答案:B解析:本题的正
3、确选项为B。办公软件套件通常应包括字处理、表格处理、演示文稿和数据库等软件。选项A"KingsoftOffice"是金山公司开发办公软件套件。选项B"InternetExplorer"是网页浏览软件,该软件不属于办公软件套件。选项C"MicrosoftOffice"是Microsoft公司开发的Office2007办公软件套件。选项D"ApacheOpenOffice"是Apache公司开发的优秀的办公软件套件,能在Windows、Linux、MacOSX(X11)和Solaris等操作系统平台上运行。4.编译和解
4、释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译器和解释器。与编译器相比,解释器()。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段;其中,代码优化和()并不是每种编译器都必需的。词法分析的作用是识别源程序中的(请作答此空)。A、常量和变量B、数据类型C、记号D、语句答案:C解析:本题考查程序语言基础知识。在实现程序语言的编译和解释两种方式中,编译方式下会生成用户源程序的目标代码,而解释方式下则不产生目标代码。目标代码经链接后产生可执行代码,可执行代码可独立加载运行,与源程序和编译程序都不再相关。而在解释方式下
5、,在解释器的控制下执行源程序或其中间代码,因此相对而言,用户程序执行的速度更慢。中间代码生成和优化不是编译过程中必需的阶段。对用户源程序依次进行了词法分析、语法分析和语义分析后,原则上就可以产生目标代码了,只是目标代码的质量和效率可能不够高。词法分析时编译或解释用户源程序过程中唯一与源程序打交道的阶段,其主要功能是按顺序分析出源程序的记号。5.下列四个病毒中,属于木马的是()。A、Trojan.Lmir.PSW.60B、VBS.HappytimeC、JS.Fortnight.c.sD、Script.Redlof答案:A解析:本题考查计算机病毒的基本知识。一般地,根据计算机病毒的发作方式和原理,
6、在病毒名称前面加上相应的代码以表示该病毒的制作原理和发作方式。例如,以Trojan.开始的病毒一般为木马病毒,以VBS.、JS.、Script.开头的病毒一般为脚本病毒,以Worm.开头的一般为蠕虫病毒等。6.Manyputerlanguagesprovideamechanismtocall()providedbylibrariessuchasin.dlls.A、instructionsB、functionsC、subprogramsD、subroutines答案:B解析:许多计算机语言提供了一种机制来调用库(如dll文件)中的函数。7.A、AB、BC、CD、D答案:A解析:8.程序的注释是为
7、了提高程序可读性而加入的,它不影响程序实现的功能。编译程序在()阶段删除掉源程序中的注释。A、词法分析B、语法分析C、语义分析D、代码优化答案:A9.在网页中点击的超链接指向()类型文件时,服务器不执行该文件,直接传递给浏览器。A、ASPB、HTMLC、CGID、JSP答案:B解析:本题考查网页的基础知识。在IIS中,其发布目录中的asp、cgi、jsp等类型的文件,当客户端请求执行时,IIS服务器会先执行该文件,然后将执行结果传送给客户端。而当客户端请求执行html类型文件时,服务器不执行该文件,直接传递给浏览器。10.某医院有科室关系D(科室号,科室名,负责人,联系电话),其中:"
8、;科室号"唯一标识关系D中的每一个元组。住院部设有病人关系R(住院号,姓名,性别,科室号,家庭住址),其中,"住院号"唯一标识关系R中的每一个元组,"性别"的取值只能为M或F,要求科室号参照科室关系D中的科室号。创建R关系的sQL语句如下:CREATETABLER(住院号CHAR58(),姓名CHAR59,性别CHAR60(),科室号cHAR61(请作答此空),家庭住址CHAR62);A、PRIMARYKEYNOTNULLB、PRIMARYKEYUNIQUEC、FOREIGNKEYREFERENCESD(科室号)D、FOREIGNKEYREFE
9、RENCESD(科室名)答案:C解析:本题的正确答案是C。根据题意。属性"科室号"是外键,因此需要用语句"REFERENCESD(科室号)"进行参考完整性约束。11.在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别出记号的过程。A、词法分析B、语法分析C、语义分析D、代码优化答案:A解析:本题考查程序语言基础知识。解释器(解释程序)与编译器(编译程序)在词法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中
10、识别出一个个"单词"符号(或称为记号)。12.在面向对象方法中,()定义了超类和子类的概念,子类在原有父类接口的前提下,用适合于自己要求的实现去置换父类中的相应实现称为(请作答此空)。A、继承B、覆盖C、封装D、多态答案:B解析:本题考查面向对象的基本知识。继承是父类和子类之间共享数据和方法的机制。这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容,即子类比父类更加具体化。封装是一种信息隐蔽技术,其主要目的是对象的使用者和生产者分离,是对象的定义和实现分开。多态(polymo
11、rphism)是不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果,用户可以发送一个通用的消息,而实现细节则由接收对象自行决定,使得同一个消息就可以调用不同的方法,即一个对象具有多种形态。覆盖是一个名称多个含义,即同一个方法名称,带有不同的参数个数或类型。交通工具是泛指各类交通工具,而汽车是一种交通工具,且具有自己的特性。因此,继承关系最适合表达这些类的设计,在继承交通工具的基础上,设计汽车类,添加自己特有的行为,设计出子类。13.表示定点数时,若要求数值0在机器中唯一地表示为全0,应采用()。A、原码B、补码C、反码D、移码答案:B解析:本题考查计算机系统数据表示基础知识。以字长为
12、8为例,+0原=00000000,-0原=10000000。+0反=00000000,-0反=11111111。+0补=00000000,-0补=00000000。+0移=10000000,-0移=10000000。14.关于分页管理说法正确的是A、逻辑地址等于物理地址B、逻辑地址的结构是:物理块号+页内地址C、逻辑地址的结构是:逻辑页号+页内地址D、分页管理可以采用首次适应算法答案:C15.在uml图中,()展现了一组对象、接口、协作和它们之间的关系。()强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。(请作答此空)软件和硬件组件之间的物理关系以及处理节点的组件分布情
13、况。()描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。A、类图B、对象图C、部署图D、交互图答案:C解析:类图展现了一组对象、接口、协作和它们之间的关系。定时图强调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。部署图软件和硬件组件之间的物理关系以及处理节点的组件分布情况。包图描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。16.以下关于CPU与I/O设备交换数据时所用控制方式的叙述中,错误的是()A、程序查询方式下交换数据不占用CPU时间B、中断方式下CPU与外设可并行工作C、中断方式下CPU不需要主动查询和等待外设D、DMA方式下不需要CPU执行程
14、序传送数据答案:A解析:本题考查计算机系统基础知识。CPU与I/O设备交换数据时常见的控制方式有程序查询方式、中断方式、DMA方式和通道方式等。在程序查询方式下,CPU执行指令查询外设的状态,在外设准备好的情况下才输入或输出数据。在中断方式下,是外设准备好接收或发送数据时发出中断请求,CPU无需主动查询外设的状态。在DMA方式下,数据传送过程是直接在内存和外设间进行的,不需要CPU执行程序来进行数据传送。17.在Windows系统中,扩展名()表示该文件是批处理文件。A、B、sysC、htmlD、bat答案:D解析:bat是批处理文件。为DOS可执行命令文件;sys为系统文件;html为网页文
15、件。18.假定某企业2014年5月的员工工资如下表所示:查询人数大于2的部门和部门员工应发工资的平均工资的SQL语句如下:SELECT()FROM工资表(请作答此空)();A、ORDERBY姓名B、ORDERBY部门C、GROUPBY姓名D、GROUPBY部门答案:D解析:本题要查询的是"部门"和"部门员工应发工资的平均工资",查询条件是"部门人数大于2"。选项中,将AVG(应发工资)命名为"平均工资",重命名用AS子句实现:Old-nameAsNew-name,可见(54)应选A。本题在查询中应按部门分组,并加上
16、条件"部门人数大于2"。分组应采用GROUPBY,分组的依据是"部门",对分组加上限制使用HAVING子句,COUNT(姓名)可统计各个部门中的人数,而COUNT(部门)统计的则是部门数。因此,完整的SQL语句应是:SELECT部门,AVG(应发工资)AS平均工资19.现需要申请一些场地举办一批活动,每个活动有开始时间和结束时间。在同一个场地,如果一个活动结束之前,另一个活动开始,即两个活动冲突。若活动A从1时间开始,5时间结束,活动B从5时间开始,8时间结束,则活动A和B不冲突。现要计算n个活动需要的最少场地数。求解该问题的基本思路如下(假设需要场地数
17、为m,活动数为n,场地集合为P1,P2,Pm),初始条件Pi均无活动安排:(1)采用快速排序算法对n个活动的开始时间从小到大排序,得到活动a1,a2,,an。对每个活动ai,i从1到n,重复步骤(2)、(3)和(4);(2)从p1开始,判断ai与P1的最后一个活动是否冲突,若冲突,考虑下一个场地P2,;(3)一旦发现ai与某个Pj的最后一个活动不冲突,则将ai安排到Pj,考虑下一个活动;(4)若ai与所有己安排活动的Pj的最后一个活动均冲突,则将ai安排到一个新的场地,考虑下一个活动;(5)将n减去没有安排活动的场地数即可得到所用的最少场地数算法首先采用了快速排序算法进行排序,其算法设计策略是
18、();后面步骤采用的算法设计策略是()。整个算法的时间复杂度是(请作答此空)。下表给出了n=11的活动集合,根据上述算法,得到最少的场地数为()。A、(lgn)B、(n)C、(nlgn)D、(n2)答案:C解析:快速排序由C.A.R.Hoare在1962年提出。它的基本思想是:通过一趟排序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列。快速排序采用的思想是分治思想。贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前看来是最好的选择。也就是说,不从
19、整体最优上加以考虑,他所做出的是在某种意义上的局部最优解。整个算法的时间复杂度是O(nlogn)。场地上可以安排活动1、8、11为一个场地;活动2、6、9一个场地;活动3为一个场地;活动4、7为一个场地;活动5、10为一个场地,共5个场地。20.进程P1、P2、P3、P4、P5的前趋图如下。若用PV操作控制进程并发执行的过程,则需要相应于进程执行过程设置5个信号量S1、S2、S3、S4和S5,且信号量初值都等于零。下图中a处应填写();b和c、d和e处应分别填写(请作答此空),f、g和h应分别填写()。A、P(S1)和P(S2)、V(S3)和V(S4)B、P(S1)和P(S2)、P(S3)和P
20、(S4)C、V(S1)和V(S2)、P(S3)和P(S4)D、P(S1)和V(S3)、P(S2)和V(S4)答案:D解析:根据前驱图,P1进程运行结束需要利用V操作分别通知P2和P3进程,所以用V(SI)操作通知P2进程,用V(S2)操作通知P3进程。根据前驱图,P2进程开始运行前必须等待P1进程的通知,需要用P(S1)操作测试PI进程是否运行完,P2进程运行结束而要利用V(S3)操作通知P4进程。同理根据前驱图P3进程开始运行前必须等待P1进程的通知,需要用P(S2)操作测试P1进程是否运行完,P3进程运行到结束需要利用V(S4)操作通知P4进程。根据前驱图,P4进程开始运行前必须等待P2和
21、P3进程的通知,需要用P(S3)和P(S4)操作分别测试P2和P3进程是否运行完,故空f应填写P(S3)P(S4)0P4进程运行结束需利用V(S5)操作通知P5进程,故空g应填写V(S5)o根据前驱图,P5进程开始运行前必须等待P4进程的通知,需要用P(S5)操作测试P4进程是否运行故空(17)填写P(S5)。21.内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。A、80KB、96KC、160KD、192K答案:C22.下面地址中可以作为源地址但是不能作为目的地址的是(70)。A、B、C、/24D、202.225.21
22、.255/24答案:A解析:每一个字节都为0的地址()对应于当前主机;即源地址。23.采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。A、补码B、原码C、反码D、海明码答案:A解析:补码在进行算数运算时,符号位与数值位一起参加运算,采用一样的规则不需要特殊处理。因此用补码进行加减运算要简便的多,这也是大多数计算机采用的方式。24.确认测试主要涉及的文档是()。A、详细设计说明书B、概要设计说明书C、需求规格说明书D、源程序答案:C解析:确认测试主要依据软件需求说明书检查软件的功能、性能及其他特征是否与用户的需求一致。确认测试计划一般在需求分析阶段
23、制定,因此,确认测试主要涉及的文档是需求规格说明书。详细设计说明书是详细设计阶段产生的,概要设计说明书是概要设计阶段产生的,而源程序则要到编码阶段才能产生。25.()referstotherangeofputerhardwareandOSplatformsonwhichthesourcecodeofaprogramcanbepiledandrun.A、UsabilityB、PortabilityC、ReliabilityD、Maintainability答案:B解析:可移植性指的是计算机硬件和操作系统平台的范围,在这些平台上都可以编译和运行程序的源代码。A可使用性B可移植性C可靠性D可维护性2
24、6.在面向对象程序设计语言中,对象之间通过()方式进行通信。以下关于好的面向对象程序设计语言的叙述中,不正确的是(请作答此空)。A、应该支持被封装的对象B、应该支持类写实例的概念C、应该支持通过指针进行引用D、应该支持继承和多态答案:C解析:对象间通过接口传递消息,实现通信。B,C,D为实现概念。C只针对部分语言,如C+,不具有代表性。27.调用函数时若是引用调用方式,则是将()。下面所定义的函数f1为值调用方式,函数f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为(请作答此空)。A、5B、20C、36D、45答案:D解析:第32题。值调用:方法调用时
25、,实际参数把它的值传递给对应的形式参数,方法执行中形式参数值的改变不影响实际参数的值。引用调用:也称为传地址。方法调用时,实际参数的引用(地址,而不是参数的值)被传递给方法中相对应的形式参数,在方法执行中,对形式参数的操作实际上就是对实际参数的操作,方法执行中形式参数值的改变将会影响实际参数的值。第33题。结果为b*x=(2*4+1)*5=4528.创建型设计模式抽象了实例化过程,帮助一个系统独立于如何创建、组合和表示的那些对象。以下(48)模式是创建型模式。A、组合(posite)B、构建器(Builder)C、桥接(Bridge)D、策略(Strategy)答案:B解析:本题考查设计模式的
26、基本概念。每个设计模式描述了一个不断重复发生的问题,以及该问题的解决方案的核心。在面向对象系统设计中,每一个设计模式都集中于一个特定的面向对象设计问题或设计要点,何时适合使用它,在另一些设计约束条件下是否还能使用,以及使用的效果和如何取舍。按照设计模式的目的可以分为创建型模式、结构型模式和行为型模式三大类。创建型模式与对象的创建有关,将实例化过程加以抽象,帮助个系统独立于如何创建、组合和表示它的那些对象,包括FactoryMethod、AbstractFactory、Builder、Prototype和Singleton;结构型模式处理类或对象的组合,涉及如何组合类和对象以获得更大的结构,包括
27、Adapter(类)、Adapter(对象)、Bridge、posite、Decorator、Facade、Flyweight和Proxy;行为型模式对类或对象怎样交互和怎样分配职责进行描述,包括Interpreter、TemplateMethod、ChainofResponsibility、mand、Iterator、Mediator、MementoObserverStateStrategy和Visitor。29.某公司有几个地区销售业绩如下表所示,若在B7单元格中输入(),则该单元格的值为销售业绩为负数的地区数。若在B8单元格中输入(请作答此空),则该单元格的值为不包含南部的各地区的平均销
28、售业绩。A、AVERAGEIF(A2:A6,"南部",B2:B6)B、=AVERAGEIF(A2:A6,"南部",B2:B6)C、AVERAGEIF(A2:A6,"IN(东部,西部,北部,中西部)",B2:B6)D、=AVERAGEIF(A2:A6,"IN(东部,西部,北部,中西部)",B2:B6)答案:B解析:本题的正确选项为B。函数AVERAGEIF的功能是计算某个区域内满足给定条件的所有单元格的平均值(算术平均值),本题要求查询"不包含南部的各地区的平均销售业绩"意味着应在A2:A6区域中
29、查询"南部"的各地区的平均销售业绩。30.以用户为中心的软件设计原则不包括()。A、因为客户是上帝,所以客户的需求是天然合理的B、用户不仅需要软件功能,还需要良好的使用体验C、要求用户输入信息时尽量提供选项D、用户最常用的按钮应放在最明显处答案:A解析:常识判断。31.UML中,图聚集了相关的事物,(请作答此空)图描述了一个用例或操作的执行过程中以时间顺序组织的对象之间的交互活动,属于动态视图;最常见的()图展现了一组对象、接口、协作及其之间的关系,属于静态视图。A、活动B、通信C、序列D、定时答案:C解析:本题考查统一建模语言(UML)的基本知识。UML2.0中提供了13
30、种图形,一部分图给出了系统的动态视图,一部分图则给出系统的静态视图。活动图展现了在系统内从一个活动到另一个活动的流程,专注于系统的动态视图,它对于系统的功能建模特别重要,并强调对象间的控制流程,是状态图的一种特殊情况。通信图强调收发消息的对象之间的结构组织,强调参加交互的对象的组织。序列图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动,对用例中的场景可以采用序列图进行描述。定时图或时序图,是UML2.0中新增的、特别适合实时和嵌入式系统建模的交互图,它关注沿着线性时间轴、生命线内部和生命线之间的条件改变,描述对象状态随着时间改变的情况,很像示波器,如下图所示,适合分析周期和非周期
31、性任务。类图展现了一组对象、接口、协作及其之间的关系,属于静态视图;对象图展现了某一时刻一组对象以及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照:组件图/构件图展现了一组构件之间的组织和依赖,专注于系统的静态实现视图,它与类图相关,通常把构件映射为一个或多个类、接口或协作;包图是用于把模型本身组织成层次结构的通用机制,不能执行,展现由模型本身分解而成的组织单元以及其间的依赖关系。32.进程P1、P2、P3、P4和P5的前趋图如下所示:若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,需要设置5个信号量S1、S2、S3、S4和S5,且信号量S1S5的初值都等于零。如下
32、的进程执行图中a和b处应分别填写(请作答此空);c和d处应分别填写();e和f处应分别填写()。A、V(S1)和P(S2)V(S3)B、P(S1)和V(S2)V(S3)C、V(S1)和V(S2)V(S3)D、P(S1)和P(S2)V(S3)答案:B解析:图中有五条箭线,因此需要设置五个信号量,按照从小到大的顺序分别是:P1P2是S1,P2P3是S2,P2P4是S3,P3P4是S4,P4P5是S5。每个进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S2)的操作。其他同理。33.某大型整数矩阵用二维整数组G1:2M
33、,l:2N表示,其中M和N是较大的整数,而且每行从左到右都己是递增排序,每到从上到下也都己是递增排序。元素GM,N将该矩阵划分为四个子矩阵A1:M,1:N,B1:M,(N+1):2N,C(M+1):2M,1:N,D(M+1):2M,(N+1):2N。如果某个整数E大于AM,N,则E(65)。A.只可能在子矩阵A中A、只可能在子矩阵B或C中B、只可能在子矩阵C、C或D中D、只可能在子矩阵D中答案:C解析:可以把A作为一个直角坐标系的原点,X轴是从左到右递增,Y轴是从上到下递增。如果E大于A,那么E应该在A的右侧或者在A的下侧。因此,可能在子矩阵B、C或者D中。34.某图G的邻接矩阵如下所示。以下
34、关于该图的叙述中,错误的是()。A、该图存在回路(环)B、该图为完全有向图C、图中所有顶点的入度都大于0D、图中所有顶点的出度都大于0答案:B解析:本题考察数据结构与算法的基础知识。对于完全图,需要满足每一个顶点与其他的所有顶点都存在边,显然此图不满足。35.Theearliestmethodofdeliveringtelemunicationsisthe()A、telegraphB、telephoneC、e-mailD、letter答案:B解析:因特网的计算机之间是工作在客户机/服务器模式之上的。36.在结构化设计方法中,概要设计阶段的任务是给出系统的各个模块,确定每个模块的功能、接口(模块
35、间传递的数据)及调用关系,用模块及对模块的调用来构建软件的体系结构,并采用结构图进行描述。结构图的基本成分有(请作答此空)。结构图的形态特征中,()是指一层中最大的模块个数。A、模块、类和消息B、模块、数据流和接口C、模块、调用和数据D、模块、数据结构和算法答案:C解析:本题考查结构化设计方法的基础知识。结构化程序设计方法中使用结构图来描述软件系统的体系结构,指出一个软件系统由哪些模块组成,以及模块之间的调用关系。其基本成分有模块、调用和数据。模块是指具有一定功能并可以用模块名调用的一组程序语句,是组成程序的基本单元,用矩形表示。模块之间的调用关系用从一个模块指向另一个模块的箭头表示,表示前者
36、调用了后者。模块之间还可以用带注释的短箭头表示模块调用过程中来回传递的信息,箭头尾部带空心圆表示传递的是数据,带实心圆表示传递的是控制信息。结构图有四种特征,其中:深度指结构图控制的层次,即模块的层数;宽度指一层中最大的模块数;扇出指一个模块的直接下属模块数i扇入指一个模块的直接上属模块数。37.以太网中,数据的传输使用()。A、直接的二进制编码B、循环码C、曼彻斯特编码D、差分曼彻斯特编码答案:C解析:计算机网络通信中,通常使用曼彻斯特编码和差分曼彻斯特编码。曼彻斯特编码解决接收端无法从比特流中提取位同步信号的问题,但是它占用的频带宽度比原始基带信号频带宽度增加了一倍。差分曼彻斯特编码可以获
37、得很好的抗干扰性能,但是由于它比较复杂,在网络通信中很少被采用。网络中用的比较多的还是曼彻斯特编码。38.十六进制数92H的八进制表示为()。A、444B、442C、234D、222答案:D解析:本题考查计算机系统基础知识。十六进制数92H表示为二进制是10010010,从右往左每3位一组得到对应的八进制表示222。39.采用IE浏览器访问清华大学校园网主页时,正确的地址格式为()。A、Smtp:/B、C、Smtp:D、http答案:B40.如果按变址方式读取操作数,则有效地址是指()。A、基址寄存器中存放的地址B、变址计算获得的地址C、变址寄存器中存放的地址D、指令中直接给出的地址答案:B解
38、析:变址寻址方式是将地址码和变址寄存器内容相加后形成数据的地址,它的有效地址是计算后的地址。由于变址寄存器能自动修改,这种方式对数组运算、字符串操作等批量数据的处理非常有效。41.下图所示为(请作答此空)设计模式,适用于()。A、抽象工厂(AbstractFactory)B、生成器(Builder)C、工厂方法(FactoryMethod)D、原型(Prototype)答案:B解析:生成器又称建造模式,是一种对象构建模式。它可以将复杂对象的建造过程抽象出来(抽象类别),使这个抽象过程的不同实现方法可以构造出不同表现(属性)的对象。该模式通常包含Builder,ConcreteBuilder,D
39、i-rector和Product四部分。42.软件工程的基本原理不包括()。A、分段管理软件开发,将复杂问题简化处理B、开发团队成员要尽量多,有利于集思广益C、记录软件每个版本的状态,严格版本控制D、不断积累和改进软件过程实践经验和技术答案:B解析:常识判断。开发团队规模合适就好。43.为实现快速排序算法,待排序列适合采用()。A、顺序存储B、链式存储C、散列存储D、索引存储答案:A解析:快速排序的基本思想是:通过一趟排序将待排的记录划分为独立的两部分,其中一部分记录的关键字均比另一部分记录的关键字小,然后再分别对这两部分记录继续进行快速排序,以达到整个序列有序。一趟快速排序的具体做法是:附设
40、两个位置指示变量i和j,它们的初值分别指向序列的第一个记录和最后一个记录。设枢轴记录(通常是第一个记录)的关键字为pivotkey,则首先从j所指位置起向前搜索,找到第一个关键字小于pivotkey的记录,将其向前移,然后从i所指位置起向后搜索,找到第一个关键字大于pivotkey的记录,将其向后移,重复这两步直至i与j相等为止。显然,上述的过程需要顺序存储,以利于对元素迅速地定位。44.以下关于木马程序的叙述中,正确的是()。A、木马程序主要通过移动磁盘传播B、木马程序的客户端运行在攻击者的机器上C、木马程序的目的是使计算机或网络无法提供正常的服务D、Sniffer是典型的木马程序答案:B解
41、析:本题考查木马程序的基础知识。木马程序一般分为服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目的。现在有许多
42、这样的程序,国外的此类软件有BackOffice、Netbus等,国内的此类软件有Netspy、YAI、SubSeven、冰河、"广外女生"等。Sniffer是一种基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据流动情况以及网络上传输的信息,其不属于木马程序。45.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Page之间为()关系。UML类图通常不用于对(请作答此空)进行建模。A、系统的词汇B、简单的协作C、逻辑数据库模式D、对象快照答案:D解析:46.正规式(ab|c)(0|1|2)表示的正规集合中有()个元素
43、,(请作答此空)是该正规集中的元素。A、abc012B、a0C、c02D、c0答案:D解析:本题考查程序语言基础知识。正规式(ab|c)表示的正规集为ab,c,正规式(0|1|2)表示的正规集为0,1,2,将ab,c)与0,1,2)进行连接运算后的正规集为ab0,ab1,ab2,c0,c1,c2,因此该正规集有6个元素,c0属于该集合。47.设有一份电文中共使用a、b、c、d、e、f这6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是()。A、c、eB、eC、b、fD、e、f答案:C解析:构造最优二叉树的哈夫曼算法如下。根据给定的n个权值W1,
44、W2,Wn构成n棵二叉树的集合F=T1,T2,Tn,其中每棵树Ti中只有一个带权为Wi的根结点,其左右子树均空。在F中选取两棵根结点的权值最小的树作为左右子树,构造一棵新的二叉树,置新构造二叉树的根结点的权值为其左、右子树根结点的权值之和。从F中删除这两棵树,同时将新得到的二叉树加入到F中。重复、,直到F中只含一棵树时为止。这棵树便是最优二叉树(哈夫曼树)。从树中一个结点到另一个结点之间的分支构成这两个结点之间的路径,路径上的分支数目称为路径长度。树的路径长度是从树根到每一个结点的路径长度之和。树的带权路径长度为树中所有叶子结点的带权路径长度之和。根据算法,那么最长的路径应该就是b、f。48.
45、数据库的体系结构可以分为几级()A、3级B、4级C、5级D、6级答案:A49.己知函数f33、g33的定义如下所示,执行表达式"x=f35"的运算时,若函数调用g(a)是引用调用(callbyreference)方式,则执行"x=f35"后x的值为();若函数调用g(a)是值调用(callbyvalue)方式,则执行"x=f35"后x的值为(请作答此空)。A、20B、25C、60D、75答案:A解析:本题考查程序语言基础知识。若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调用
46、的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。根据题目说明,调用函数f时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过"a=x-1"将a的值设置为4,再调用函数g(a)。函数g()执行时,形参y的初始值为4,经过"y=y*y-1"运算后,y的值就修改为15。在引用调用方式下,g函数中y是f函数中a的引用(可视为形参y与实参a是同一对象),也就是说函数f中a的值被改为15,因此,返回函数f中再执行"a*x"运算后得到75(x=5,a=15),因此第一空应填入的值为7
47、5。在值调用方式下,g函数中y只获得f函数中a的值(形参y与实参a是两个不同的对象),也就是说在函数g中修改y的值与函数f中a的值已经没有关系了,因此,返回函数f再执行"a*x"运算后得到20(x=5,a=4),因此空(34)应填入的值为20。50.根据计算机软件保护条例的规定,著作权法保护的计算机软件是指()。A、程序及其相关文档B、处理过程及开发平台C、开发软件所用的算法D、开发软件所用的操作方法答案:A解析:根据著作权法,受保护的计算机软件指的是程序及其相关文档。51.类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类可以划分为不同种类。身份验证通常属
48、于(),用户通常属于(请作答此空)。A、控制类B、实体类C、边界类D、接口类答案:B解析:类可以分为三种类型,分别是实体类、边界类和控制类。1、实体类实体类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行为,但这些行为必须与它所代表的实体对象密切相关。2、控制类控制类用于描述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。通常情况下,控制类没有属性,但一
49、定有方法。3、边界类边界类用于描述外部参与者与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、打印机和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,在系统设计时,产生的报表都可以作为边界类来处理。52.Theidentificationandremovalofbugsinaprogramiscalled"()".A、checkin
50、gB、debuggingC、revisionD、verification答案:B解析:在程序中找出并排除错误称为排错。53.数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来验证签名。A、发送方的私钥B、发送方的公钥C、接收方的私钥D、接收方的公钥答案:A解析:本题考察安全性中加密与解密知识点。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这个加密后的摘要将作为报文的数字签名和报文一起发送给接收方,接收方首先用与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送方的公用密钥来对报文附加的数字签名进行解密,如果
51、这两个摘要相同、那么接收方就能确认该数字签名是发送方的。54.在数据库系统运行维护过程中,通过重建视图能够实现(58)。A、程序的物理独立性B、数据的物理独立性C、程序的逻辑独立性D、数据的逻辑独立性答案:D解析:参考程序员教程(第四版)P132。数据独立性是指应用程序和数据之间相互独立、不受影响,即数据结构的修改不会引起应用程序的修改数据独立性包括:物理数据独立性和逻辑数据独立性物理数据独立性是指数据库物理结构改变时不必修改现有的应用程序逻辑数据独立性是指数据库逻辑结构改变时不用改变应用程序视图可以被看成是虚拟表或存储查询。可通过视图访问的数据不作为独特的对象存储在数据库内。数据库实体的作用
52、是逻辑数据独立性。视图可帮助用户屏蔽真实表结构变化带来的影响。55.在Web浏览器的地址栏中输入http:/.abc./jx/jy.htm时,表明要访问的主机名是()。A、httpB、C、abcD、jx答案:B解析:域名地址:protocol:/hostname:port/path/filename其中,protocol指定使用的传输协议,最常见的是HTTP或者HTTPS协议,也可以有其他协议,如file、ftp、gopher、mms、ed2k等;Hostname是指主机名,即存放资源的服务域名或者IP地址。Port是指各种传输协议所使用的默认端口号,例如http的默认端口号为80,一般可以省
53、略Path是指路径,由一个或者多个“/”分隔,一般用来表示主机上的一个目录或者文件地址;filename是指文件名,该选项用于指定需要打开的文件名称。一般情况下,一个URL可以采用"主机名.域名"的形式打开指定页面,也可以单独使用"域名"来打开指定页面,但是这样实现的前提是需进行相应的设置和对应。56.若用256K×8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节编址的内存区域,则需(6)片芯片。A、4B、8C、16D、32答案:A57.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消息,或建立某个
54、条件后再向前执行,这种制约性合作关系被称为任务的()。A、同步B、互斥C、调度D、执行答案:A解析:本题考查实时操作系统基础知识。由于资源共享与进程合作,并发执行的任务(进程)之间可能产生相互制约关系,这些制约关系可分为两类:竞争与协作。并发进程之间的竞争关系为互斥,并发进程之间的协作关系体现为同步。同步是因合作进程之间协调彼此的工作而控制自己的执行速度,即因相互合作,相互等待而产生的制约关系。而互斥是进程之间竞争临界资源而禁止两个以上的进程同时进入临界区所发生的制约关系。题目中一个任务要等待另一个任务发来消息,或建立某个条件后再向前执行,显然体现的制约关系是任务的同步。58.对于一个相始为空
55、的栈,其入栈序列为1、2、3、n(n>3),若出栈序列的第一个元素是1,则出栈序列的第n个元素(38)A、可能是2n中的任何一个B、一定是2C、一定是n-lD、一定是n答案:A解析:出入栈的基本原则为:先进后出,后进先出。但是此时不确定2n出入栈的情况,如果2进栈,2出栈,3进栈,3出栈在i进栈后,以序列i+1,i+2n依次进栈后再依次出栈,则最后出栈的为i(2=i=n)。59.对高级语言源程序进行编译的过程可以分为多个阶段,分配寄存器的工作在()阶段进行。A、词法分析B、语法分析C、语义分析D、目标代码生成答案:D解析:目标代码生成阶段应考虑直接影响到目标代码速度的三个问题:一是如何生
56、成较短的目标代码;二是如何充分利用计算机中的寄存器,减少目标代码访问存储单元的次数;三是如何充分利用计算机指令系统的特点,以提高目标代码的质量。60.某企业资料室员工张某和王某负责向系统中录入一批图书信息(如:图书编号、书名、作者、出版社,联系方式等信息)。要求在保证质量的前提下,尽可能高效率地完成任务。对于如下:AD四种工作方式,(2)方式比较恰当。A、张某独立完成图书信息的录入,王某抽查B、张某独立完成图书信息的录入,王某逐条核对C、张某和王某各录一半图书信息,再交叉逐条核对D、张某和王某分工协作,分别录入图书信息的不同字段,再核对并合并在起答案:C解析:选项A将导致王某需要张某等待较长时
57、间,故效率低,录入质量不一定能保证。选项B存在王某与张某的相互等待时间较长,导致工作效率低。选项C消除了等待时间提高了工作效率,同时也可保证录入的质量。选项D的关键问题是合并本身需要时间,而且合并也可能会造成错误。61.以下关于RISC和CISC的叙述中,不正确的是()。A、RISC通常比CISC的指令系统更复杂B、RISC通常会比CISC配置更多的寄存器C、RISC编译器的子程序库通常要比CISC编译器的子程序库大得多D、RISC比CISC更加适合VLSI工艺的规整性要求答案:A解析:指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量使它们具有简单高效的特色。对不常用的功能,常
58、通过组合指令来完成。而CISC计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊任务效率较高。存储器操作:RISC对存储器操作有限制,使控制简单化;而CISC机器的存储器操作指令多,操作直接。程序:RISC汇编语言程序一般需要较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。设计周期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;CISC微处理器结构复杂,设计周期长。应用范围:由于RISC指令系统的确定与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于通用机。62.在WindowsXP中,可以使用(请作答此空)来浏览日志文件,其中包含有()、安全性日志和系统日志。A、用户访
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程施工合同
- 高考二轮复习考前提分必背3答题术语和答题模板课件(语文)
- 合作社三方合作协议书
- ABB工业机器人应用技术 故障诊断与维护 课件任务2-2 工业机器人本体维护用的工具
- 2024年云南省曲靖市公开招聘警务辅助人员(辅警)笔试高频必刷题试卷含答案
- 2022年江西省萍乡市公开招聘警务辅助人员(辅警)笔试经典练习卷(B)含答案
- 2021年河南省濮阳市公开招聘警务辅助人员(辅警)笔试必刷经典测试卷(1)含答案
- 富饶的西沙群岛课件
- 2022年湖北省随州市公开招聘警务辅助人员(辅警)笔试摸底测试(1)卷含答案
- 2024年陕西省汉中市公开招聘警务辅助人员(辅警)笔试经典练习卷(B)含答案
- 北京市海淀区2023-2024学年四年级上学期期末英语试题
- 兽医公共卫生学第十六章 兽医公共卫生监督管理概述
- 国家电网有限公司架空输电线路无人机作业管理规定
- 《舞台布景设计》课件
- 银行消保宣传培训课件
- 2023年麻醉科年中总结和明年工作计划
- 幼儿园大班数学上学期期末考试-试题测试
- 《宣传片制作》课程标准
- 四年级上数学计算题100道可打印
- 船艇安全用电的基本常识课件
- 海南省的历史与文化遗产
评论
0/150
提交评论