2021年初级程序员考试题库及答案解析_第1页
2021年初级程序员考试题库及答案解析_第2页
2021年初级程序员考试题库及答案解析_第3页
2021年初级程序员考试题库及答案解析_第4页
2021年初级程序员考试题库及答案解析_第5页
已阅读5页,还剩234页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021年初级程序员考试题库及答案解析

单选题

1.若程序中定义了三个函数刊、f2和f3,并且函数执行时会调用f2、函数

f2执行时会调用千3,那么正常情况下,()。

A、f3执行结束后返回f2继续执行,f2结束后返回f1继续执行

B、f3执行结束后返回f1继续执行,f1结束后返回f2继续执行

C、f2执行结束后返回f3继续执行,f3结束后返回f1继续执行

D、f2执行结束后返回f1继续执行,f1结束后返回f3继续执行

答案:A

解析:本题考查函数调用的概念。当程序语言允许嵌套调用函数时,应遵循先入

后出的规则。即函数日调用f2、f2调用f3,应先从f3返回f2,然后从f2返

回f1o

2.以下关于软件测试的叙述中,不正确的是()。

A、对软件产品了解到什么程度,测试才能做到什么程度

B、优秀的测试人员需要对测试知识和技能、测试经验做持续积累

C、软件测试与软件开发都有很高的技术含量

D、软件产品的发布时间应由测试团队来决定

答案:D

解析:本题考查软件工程基础知识。软件产品的发布需要综合很多因素来决定,

包括公司的评估准则,产品质量与市场机会的平衡考虑,产品战略与成本等,需

要由多种角色参与研究,由管理层发布。

3.下列各种软件中,()不属于办公软件套件。

A\KingsoftOffice

B、InternetExplorer

GMicrosoflOffice

D、ApacheOpenOffice

答案:B

解析:本题的正确选项为B。办公软件套件通常应包括字处理、表格处理、演示

文稿和数据库等软件。选项A"KingsoftOffice"是金山公司开发办公软件套件。

选项B"InternetExplorer"是网页浏览软件,该软件不属于办公软件套件。选项

C"MicrosoftOffice"是Microsoft公司开发的Office2007办公软件套件。选项

D"ApacheOpenOffice"是Apache公司开发的优秀的办公软件套件,能在Windows、

IinuxvMacOSX(X11)和Solaris等操作系统平台上运行。

4.编译和解释是实现高级语言翻译的两种基本方式,相对应的程序分别称为编译

器和解释器。与编译器相比,解释器()。编译器对高级语言源程序的处理过程可

以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码

生成等几个阶段;其中,代码优化和0并不是每种编译器都必需的。词法分析的

作用是识别源程序中的(请作答此空)O

A、常量和变量

B、数据类型

C\记号

D、语句

答案:C

解析:本题考查程序语言基础知识。在实现程序语言的编译和解释两种方式中,

编译方式下会生成用户源程序的目标代码,而解释方式下则不产生目标代码。目

标代码经链接后产生可执行代码,可执行代码可独立加载运行,与源程序和编译

程序都不再相关。而在解释方式下,在解释器的控制下执行源程序或其中间代码,

因此相对而言,用户程序执行的速度更慢。中间代码生成和优化不是编译过程中

必需的阶段。对用户源程序依次进行了词法分析、语法分析和语义分析后,原则

上就可以产生目标代码了,只是目标代码的质量和效率可能不够高。词法分析时

编译或解释用户源程序过程中唯一与源程序打交道的阶段,其主要功能是按顺序

分析出源程序的记号。

5.下列四个病毒中,属于木马的是0。

A、Trojan.Lmir.PSW.60

B\VBS.Happytime

CxJS.Fortnight,c.s

DxScript.RedIof

答案:A

解析:本题考查计算机病毒的基本知识。一般地,根据计算机病毒的发作方式和

原理,在病毒名称前面加上相应的代码以表示该病毒的制作原理和发作方式。例

如,以Trojan.开始的病毒一般为木马病毒,以VBS.、JS.、Script.开头的病毒

一般为脚本病毒,以Worn开头的一般为蠕虫病毒等。

6.ManyputerIanguagesprovideamechanismtocaII()providedbyIibrariessucha

sin.dIIs.

Avinstructions

B、functions

C、subprograms

D、subroutines

答案:B

解析:许多计算机语言提供了一种机制来调用库(如dll文件)中的函数。

设X、Y为逻相变量,与逻相表达式又㊉Y等价的是()。

AX㊉丫

BX-Y

cX+Y

DX+Y

7.

A、A

B、B

C、C

D、D

答案:A

本题考直计算机系统逻辑运算基就知识。

又㊉Y,

x・XeYX-Y;X+Y,卜Y”

gI”1•»

aa0”

产ag1"

i*513gI*5

从以上真值表可知,又㊉Y与xe丫等价。

解析:

8.程序的注释是为了提高程序可读性而加入的,它不影响程序实现的功能。编译

程序在()阶段删除掉源程序中的注释。

A、词法分析

B、语法分析

C、语义分析

D、代码优化

答案:A

9.在网页中点击的超链接指向0类型文件时,服务器不执行该文件,直接传递给

浏览器。

A、ASP

B、HTML

C、CGI

D、JSP

答案:B

解析:本题考查网页的基础知识。在IIS中,其发布目录中的asp、cgi、jsp

等类型的文件,当客户端请求执行时,IIS服务器会先执行该文件,然后将执行

结果传送给客户端。而当客户端请求执行html类型文件时,服务器不执行该文

件,直接传递给浏览器。

10.某医院有科室关系D(科室号,科室名,负责人,联系电话),其中:”科室号

”唯一标识关系D中的每一个元组。住院部设有病人关系R(住院号,姓名,性别,

科室号,家庭住址),其中,“住院号”唯一标识关系R中的每一个元组,“性别”

的取值只能为M或F,要求科室号参照科室关系D中的科室号。创建R关系的s

QL语句如下:CREATETABLER(住院号CHAR58(),姓名CHAR59,性别CHAR60(),科室

号CHAR61(请作答此空),家庭住址CHAR62);

A、PRIMARYKEYNOTNULL

B、PRIMARYKEYUNIQUE

C、FOREIGNKEYREFERENCESD(科室号)

D、FOREIGNKEYREFERENCESD(科室名)

答案:C

解析:本题的正确答案是C。根据题意。属性“科室号”是外键,因此需要用语句

“REFERENCES。(科室号)”进行参考完整性约束。

11.在编译器和解释器的工作过程中,()是指对高级语言源程序进行分析以识别

出记号的过程。

A、词法分析

B、语法分析

C、语义分析

D、代码优化

答案:A

解析:本题考查程序语言基础知识。解释器(解释程序)与编译器(编译程序)在词

法、语法和语义分析方面的工作方式基本相同。源程序可以简单地被看成是一个

多行的字符串。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程

序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号(或称为

记号)。

12.在面向对象方法中,()定义了超类和子类的概念,子类在原有父类接口的前

提下,用适合于自己要求的实现去置换父类中的相应实现称为(请作答此空)o

A、继承

B、覆盖

C、封装

D、多态

答案:B

解析:本题考查面向对象的基本知识。继承是父类和子类之间共享数据和方法的

机制。这是类之间的一种关系,在定义和实现一个类的时候,可以在一个已经存

在的类的基础上来进行,把这个已经存在的类所定义的内容作为自己的内容,并

加入若干新的内容,即子类比父类更加具体化。封装是一种信息隐蔽技术,其主

要目的是对象的使用者和生产者分离,是对象的定义和实现分开。多态(polym。

rphism)是不同的对象收到同一消息可以进行不同的响应,产生完全不同的结果,

用户可以发送一个通用的消息,而实现细节则由接收对象自行决定,使得同一个

消息就可以调用不同的方法,即一个对象具有多种形态。覆盖是一个名称多个含

义,即同一个方法名称,带有不同的参数个数或类型。交通工具是泛指各类交通

工具,而汽车是一种交通工具,且具有自己的特性。因此,继承关系最适合表达

这些类的设计,在继承交通工具的基础上,设计汽车类,添加自己特有的行为,

设计出子类。

13.表示定点数时,若要求数值0在机器中唯一地表示为全0,应采用()。

A、原码

B、补码

C、反码

D、移码

答案:B

解析:本题考查计算机系统数据表示基础知识。以字长为8为例,[+0]原=0000

0000,[-0]原二10000000。[+0]反=00000000,[-0]反=11111111。[+0]补=00000

000,[-0]补二00000000。[+0]移=10000000,[-0]移=10000000。

14.关于分页管理说法正确的是

A、逻辑地址等于物理地址

B、逻辑地址的结构是:物理块号+页内地址

C、逻辑地址的结构是:逻辑页号+页内地址

D、分页管理可以采用首次适应算法

答案:C

15.在uml图中,()展现了一组对象、接口、协作和它们之间的关系。()强

调消息跨越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。

(请作答此空)软件和硬件组件之间的物理关系以及处理节点的组件分布情况。

0描述由模型本身分解而成的组织单元,以及它们之间的依赖关系。

A、类图

B、对象图

C、部署图

D、交互图

答案:C

解析:类图展现了一组对象、接口、协作和它们之间的关系。定时图强调消息跨

越不同对象或参与者的实际时间,而不仅仅只是关心消息的相对顺序。部署图软

件和硬件组件之间的物理关系以及处理节点的组件分布情况,包图描述由模型本

身分解而成的组织单元,以及它们之间的依赖关系。

16.以下关于CPU与I/O设备交换数据时所用控制方式的叙述中,错误的是()

A、程序查询方式下交换数据不占用CPU时间

B、中断方式下CPU与外设可并行工作

C、中断方式下CPU不需要主动查询和等待外设

D、DMA方式下不需要CPU执行程序传送数据

答案:A

解析:本题考查计算机系统基础知识。CPU与I/O设备交换数据时常见的控制方

式有程序查询方式、中断方式、DMA方式和通道方式等。在程序查询方式下,CP

U执行指令查询外设的状态,在外设准备好的情况下才输入或输出数据。在中断

方式下,是外设准备好接收或发送数据时发出中断请求,CPU无需主动查询外设

的状态。在DMA方式下,数据传送过程是直接在内存和外设间进行的,不需要C

PU执行程序来进行数据传送。

17.在Windows系统中,扩展名。表示该文件是批处理文件。

A、

B、sys

C、html

Dxbat

答案:D

解析:bat是批处理文件。为DOS可执行命令文件;sys为系统文件;html为网

页文件。

18.假定某企业2014年5月的员工工资如下表所示:

2014与3月兵工工兵案

员工与,52S«n.星本工爱、更位工费,主蜀美,笠泉工费,并散,实左工资、

1001.王卜戈,6S>g,I200.a>.100.00,19S0.W.20.33、1960.00.

1002.势?工,1_星,1200.00.1030.00.0.00.,22G0.GG..50.00..2150.0C«.

2001.,期/交6SO.OO.1200.00,100.04,ISSG.W.10.00.irooo.

2002.亲E三:950.00.”03.8,100.00.JG50.W.15.30,3OS5.OO.

3002.q之总$00.00.IS03.00.0.00.26008.50.00.2550.3G.

3003.左广三二•950.00.1603.00.100.00,2€5G.K..20.00.,2630.00.

3004,小疑舅含-£,1200.00.2sg.8,0.00,50.00.3650.00.

4001'千一F.,68。.如1000.00.100.00,rso.oo.lO.g.,LO.g,

4303.豪昊星1230.00.2200.00.100.00、5500.00.20g.34SGX-.

4005.聿建霞S50.00..1803.00.100.00,2'50.00..9S.03.2652.00.

查询人数大于2的部门和部门员工应发工资的平均工资的SQL语句如下:SELEC

T()FROM工资表(请作答此空)();

A、ORDERBY姓名

B、ORDERBY部门

C、GROUPBY姓名

D、GROUPBY部门

答案:D

解析:本题要查询的是”部门“和”部门员工应发工资的平均工资“,查询条件是“

部门人数大于2”。选项中,将AVG(应发工资)命名为”平均工资、重命名用AS

子句实现:Old-nameAsNew-name,可见(54)应选A。本题在查询中应按部门分

组,并加上条件”部门人数大于2”。分组应采用GROUPBY,分组的依据是“部门”,

对分组加上限制使用HAVING子句,COUNT(姓名)可统计各个部门中的人数,而C

OUNT(部门)统计的则是部门数。因此,完整的SQL语句应是:SELECT部门,AVG

(应发工资)AS平均工资

19.现需要申请一些场地举办一批活动,每个活动有开始时间天口结束时间。在同一

个场地,如果一个活动结束之前,另一个活动开始,即两个活动冲突。若活动A从

1时间开始,5时间结束,活动B从5时间开始,8时间结束,则活动A和B不冲突。

现要计算n个活动需要的最少场地数。求解该问题的基本思路如下(假设需要场

地数为m,活动数为n,场地集合为P1尸2,Pm),初始条件Pi均无活动安排:(1)

采用快速排序算法对n个活动的开始时间从小到大排序,得到活动a1,a2,…,a

no对每个活动ai,i从1到n,重复步骤(2)、(3)和(4);⑵从p1开始,判断a

i与P1的最后一个活动是否冲突,若冲突,考虑下一个场地P2,…;(3)一旦发现

ai与某个Pj的最后一个活动不冲突,则将ai安排到Pj,考虑下一个活动;(4)

若ai与所有己安排活动的Pj的最后一个活动均冲突,则将ai安排到一个新的场

地,考虑下一个活动;(5)将n减去没有安排活动的场地数即可得到所用的最少场

地数算法首先采用了快速排序算法进行排序,其算法设计策略是();后面步骤采

用的算法设计策略是()。整个算法的时间复杂度是(请作答此空)。下表给出了n

=11的活动集合,根据上述算法,得到最少的场地数为()。

112345678910II

开始时间*012335568812

结束时间££413587910111214

A、0(Ign)

B、0(n)

C、®(nIgn)

D、0(n2)

答案:C

解析:快速排序由CA.R.Hoare在1962年提出。它的基本思想是:通过一趟排

序将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分

的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排

序过程可以递归进行,以此达到整个数据变成有序序列。快速排序采用的思想是

分治思想。贪心算法(又称贪婪算法)是指,在对问题求解时,总是做出在当前

看来是最好的选择。也就是说,不从整体最优上加以考虑,他所做出的是在某种

意义上的局部最优解。整个算法的时间复杂度是O(nlogn)。场地上可以安排活

动1、8、11为一个场地;活动2、6、9一个场地;活动3为一个场地;活动4、

7为一个场地;活动5、10为一个场地,共5个场地。

20.进程P1、P2、P3、P4、P5的前趋图如下。

若用PV操作控制进程并发执行的过程,则需要相应于进程执行过程设置5个信

号量S1、S2、S3、S4和S5,且信号量初值都等于零。下图中a处应填写0;b

和c、d和e处应分别填写(请作答此空),f、g和h应分别填写()。

A、P(S1)和P(S2)V(S3)和V(S4)

B、P(S1)和P(S2)P(S3)和P(S4)

C、V(S1)和V(S2)P(S3)和P(S4)

D、P(S1)和V(S3)P(S2)和V(S4)

答案:D

解析:根据前驱图,P1进程运行结束需要利用V操作分别通知P2和P3进程,

所以用V(SI)操作通知P2进程,用V(S2)操作通知P3进程。根据前驱图,P2进

程开始运行前必须等待P1进程的通知,需要用P(S1)操作测试PI进程是否运行

完,P2进程运行结束而要利用V(S3)操作通知P4进程。同理根据前驱图P3进程

开始运行前必须等待P1进程的通知,需要用P(S2)操作测试P1进程是否运行完,

P3进程运行到结束需要利用V(S4)操作通知P4进程。根据前驱图,P4进程开始

运行前必须等待P2和P3进程的通知,需要用P(S3)和P(S4)操作分别测试P2

和P3进程是否运行完,故空f应填写P(S3)P(S4)0P4进程运行结束需利用V(S5)

操作通知P5进程,故空g应填写V(S5)。根据前驱图,P5进程开始运行前必须

等待P4进程的通知,需要用P(S5)操作测试P4进程是否运行故空(17)填写P

(S5)o

21.内存按字节编址,地址从A4000H到CBFFFH,共有(1)个字节。

A、80K

B、96K

C、160K

D、192K

答案:C

22.下面地址中可以作为源地址但是不能作为目的地址的是(70)o

A、0.0.0.0

B、127.0.0.1

C、202.225.21.1/24

D、55/24

答案:A

解析:每一个字节都为0的地址(0.0.0.0)对应于当前主机;即源地址。

23.采用()表示带符号数据时,算术运算过程中符号位与数值位采用同样的运

算规则进行处理。

A、补码

B、原码

C、反码

D、海明码

答案:A

解析:补码在进行算数运算时,符号位与数值位一起参加运算,采用一样的规则

不需要特殊处理。因此用补码进行加减运算要简便的多,这也是大多数计算机采

用的方式。

24.确认测试主要涉及的文档是。。

A、详细设计说明书

B、概要设计说明书

C、需求规格说明书

D、源程序

答案:C

解析:确认测试主要依据软件需求说明书检查软件的功能、性能及其他特征是否

与用户的需求一致。确认测试计划一般在需求分析阶段制定,因此,确认测试主

要涉及的文档是需求规格说明书。详细设计说明书是详细设计阶段产生的,概要

设计说明书是概要设计阶段产生的,而源程序则要到编码阶段才能产生。

25.()referstotherangeofputerhardwareandOSpIatformsonwhichthesourcec

odeofaprogramcanbepiledandrun.

AxUsabiIity

B、PortabiIity

C、ReiiabiIity

D\MaintainabiIity

答案:B

解析:可移植性指的是计算机硬件和操作系统平台的范围,在这些平台上都可以

编译和运行程序的源代码。A可使用性B可移植性C可靠性D可维护性

26.在面向对象程序设计语言中,对象之间通过。方式进行通信。以下关于好

的面向对象程序设计语言的叙述中,不正确的是(请作答此空)。

A、应该支持被封装的对象

B、应该支持类写实例的概念

C、应该支持通过指针进行引用

D、应该支持继承和多态

答案:C

解析:对象间通过接口传递消息,实现通信。B,0,D为实现概念。C只针对部

分语言,如C++,不具有代表性。

27.调用函数时若是引用调用方式,则是将()o下面所定义的函数门为值调用

方式,函数f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,

该表达式中x获得的值为(请作答此空)。

fl(intx)f2(int&x)

intb=x-l;x=2*x+l;

f2(b);return;

returnb*x;

A、5

B、20

C、36

D、45

答案:D

解析:第32题。值调用:方法调用时,实际参数把它的值传递给对应的形式参

数,方法执行中形式参数值的改变不影响实际参数的值口引用调用:也称为传地

址。方法调用时,实际参数的引用(地址,而不是参数的值)被传递给方法中相对

应的形式参数,在方法执行中.对形式参数的操作实际上就是对实际参数的操作,

方法执行中形式参数值的改变将会影响实际参数的值。第33题。结果为b*x=(2

*4+1)*5=45

28.创建型设计模式抽象了实例化过程,帮助一个系统独立于如何创建、组合和

表示的那些对象。以下(48)模式是创建型模式。

A、组合(posite)

B、构建器(BuiIder)

C、桥接(Bridge)

D、策略(Strategy)

答案:B

解析:本题考查设计模式的基本概念。每个设计模式描述了一个不断重复发生的

问题,以及该问题的解决方案的核心。在面向对象系统设计中,每一个设计模式

都集中于一个特定的面向对象设计问题或设计要点,何时适合使用它,在另一些

设计约束条件下是否还能使用,以及使用的效果和如何取舍。按照设计模式的目

的可以分为创建型模式、结构型模式和行为型模式三大类。创建型模式与对象的

创建有关,将实例化过程加以抽象,帮助一个系统独立于如何创建、组合和表示

它的那些对象,包括FactoryMethod、AbstractFactoryxBuilder、Prototype

和Singleton;结构型模式处理类或对象的组合,涉及如何组合类和对象以获得

更大的结构,包括Adapter(类)、Adapter(对象)、Bridge、posite、Decor

atorvFacadexFIyweight和Proxy;行为型模式对类或对象怎样交互和怎样分

配职责进行描述,包括Interpreter、TemplateMethodvChainofResponsibiIit

y\mandsIteratorxMediator、MementoObserverStateStrategy和Visitor。

29.某公司有几个地区销售业绩如下表所示,若在B7单元格中输入(),则该单元

格的值为销售业绩为负数的地区数。若在B8单元格中输入(请作答此空),则该

单元格的值为不包含南部的各地区的平均销售业绩。

AB

1地区销售业绩《万)

2东部3578

3西部2378

4北郃-568

5.南郃0

6_中西部936

A、AVERAGEIF(A2:A6,”V>南部二B2:B6)

B、二AVERAGEIF(A2:A6,”V>南部:B2:B6)

C、AVERAGEIF(A2:A6,“IN(东部,西部,北部,中西部)“,B2:B6)

D、=AVERAGEIF(A2:A6,”IN(东部,西部,北部,中西部),B2:B6)

答案:B

解析:本题的正确选项为B。函数AVERAGEIF的功能是计算某个区域内满足给定

条件的所有单元格的平均值(算术平均值),本题要求查询”不包含南部的各地区

的平均销售业绩,,意味着应在A2:A6区域中查询“V>南部”的各地区的平均销售

业绩。

30.以用户为中心的软件设计原则不包括()。

A、因为客户是上帝,所以客户的需求是天然合理的

B、用户不仅需要软件功能,还需要良好的使用体验

C、要求用户输入信息时尽量提供选项

D、用户最常用的按钮应放在最明显处

答案:A

解析:常识判断。

31.UML中,图聚集了相关的事物,(请作答此空)图描述了一个用例或操作的执

行过程中以时间顺序组织的对象之间的交互活动,属于动态视图;最常见的()

图展现了一组对象、接口、协作及其之间的关系,属于静态视图。

A、活动

B、通信

C、序列

D、定时

答案:C

解析:本题考查统一建模语言(UML)的基本知识。UML2.0中提供了13种图形,

一部分图给出了系统的动态视图,一部分图则给出系统的静态视图。活动图展现

了在系统内从一个活动到另一个活动的流程,专注于系统的动态视图,它对于系

统的功能建模特别重要,并强调对象间的控制流程,是状态图的一种特殊情况。

通信图强调收发消息的对象之间的结构组织,强调参加交互的对象的组织。序列

图是场景的图形化表示,描述了以时间顺序组织的对象之间的交互活动,对用例

中的场景可以采用序列图进行描述。定时图或时序图,是UML2.0中新增的、特

别适合实时和嵌入式系统建模的交互图,它关注沿着线性时间轴、生命线内部和

生命线之间的条件改变,描述对象状态随着时间改变的情况,很像示波器,如下

图所示,适合分析周期和非周期性任务。

自1-------------------

3---------------

1------------------------------------------------类图展现了一组对象、

接口、协作及其之间的关系,属于静态视图;对象图展现了某一时刻一组对象以

及它们之间的关系,描述了在类图中所建立的事物的实例的静态快照:组件图/

构件图展现了一组构件之间的组织和依赖,专注于系统的静态实现视图,它与类

图相关,通常把构件映射为一个或多个类、接口或协作;包图是用于把模型本身

组织成层次结构的通用机制,不能执行,展现由模型本身分解而成的组织单元以

及其间的依赖关系。

32.进程P1、P2、P3、P4和P5的前趋图如下所示:

若用PV操作控制进程P1、P2、P3、P4和P5并发执行的过程,需要设置5个信

号量S1、S2、S3、S4和S5,且信号量S1〜S5的初值都等于零。如下的进程执

行图中a和b处应分别填写(请作答此空);MDd处应分别填写();e和f

处应分别填写。。

A、V(S1)S1P(S2)V(S3)

B、P(S1)和V(S2)V(S3)

C、V(S1)和V(S2)V(S3)

D、P(S1)和P(S2)V(S3)

答案:B

解析:图中有五条箭线,因此需要设置五个信号量,按照从小到大的顺序分别是:

P1TP2是S1,P2Tp3是S2,P2Tp4是S3,P3Tp4是S4,P4Tp5是S5。每个

进程开始的时候执行P操作(P1没有P操作,只有V操作),结束的时候执行V

操作,如P2开始的时候执行P(S1)的操作,结束时执行V(S2)的操作。其他

同理。

33.某大型整数矩阵用二维整数组G[1:2M,I:2N]表示,其中M和N是较大的

整数,而且每行从左到右都己是递增排序,每到从上到下也都己是递增排序。元

素G[M,N]将该矩阵划分为四个子矩阵A[1:M,1:N],B[1:M,(N+1):2N],C[(M

+1):2M,1:N],D[(M+1):2M,(N+1):2N]O如果某个整数E大于A[M,N],则E

(65)oA.只可能在子矩阵A中

A、只可能在子矩阵B或C中

B、只可能在子矩阵

C、C或D中

D、只可能在子矩阵D中

答案:C

解析:可以把A作为一个直角坐标系的原点,X轴是从左到右递增,Y轴是从上

到下递增。如果E大于A,那么E应该在A的右侧或者在A的下侧。因此,可能

在子矩阵B、C或者D中。

34.某图G的邻接矩阵如下所示。以下关于该图的叙述中,错误的是。。

0050070000

00004000000

(X)000050000

3888100

■■

A、该图存在回路(环)

B、该图为完全有向图

C、图中所有顶点的入度都大于0

D、图中所有顶点的出度都大于0

答案:B

解析:本题考察数据结构与算法的基础知识。对于完全图,需要满足每一个顶点

与其他的所有顶点都存在边,显然此图不满足。

35.TheearIiestmethodofdeIiveringteIemunicationsisthe().

AxteIegraph

B\teIephone

C、e-maiI

D、Ietter

答案:B

解析:因特网的计算机之间是工作在客户机/服务器模式之上的。

36.在结构化设计方法中,概要设计阶段的任务是给出系统的各个模块,确定每

个模块的功能、接口(模块间传递的数据)及调用关系,用模块及对模块的调用来

构建软件的体系结构,并采用结构图进行描述。结构图的基本成分有(请作答此

空)。结构图的形态特征中,3是指一层中最大的模块个数。

A、模块、类和消息

B、模块、数据流和接口

C、模块、调用和数据

D、模块、数据结构和算法

答案:C

解析:本题考查结构化设计方法的基础知识。结构化程序设计方法中使用结构图

来描述软件系统的体系结构,指出一个软件系统由哪些模块组成,以及模块之间

的调用关系。其基本成分有模块、调用和数据。模块是指具有一定功能并可以用

模块名调用的一组程序语句,是组成程序的基本单元,用矩形表示。模块之间的

调用关系用从一个模块指向另一个模块的箭头表示,表示前者调用了后者。模块

之间还可以用带注释的短箭头表示模块调用过程中来回传递的信息,箭头尾部带

空心圆表示传递的是数据,带实心圆表示传递的是控制信息。结构图有四种特征,

其中:深度指结构图控制的层次,即模块的层数;宽度指一层中最大的模块数;

扇出指一个模块的直接下属模块数i扇入指一个模块的直接上属模块数。

37.以太网中,数据的传输使用0。

A、直接的二进制编码

B、循环码

C、曼彻斯特编码

D、差分曼彻斯特编码

答案:C

解析:计算机网络通信中,通常使用曼彻斯特编码和差分曼彻斯特编码。曼彻斯

特编码解决接收端无法从比特流中提取位同步信号的问题,但是它占用的频带宽

度比原始基带信号频带宽度增加了一倍。差分曼彻斯特编码可以获得很好的抗干

扰性能,但是由于它比较复杂,在网络通信中很少被采用。网络中用的比较多的

还是曼彻斯特编码。

38.十六进制数92H的八进制表示为()。

A、444

B、442

C、234

D、222

答案:D

解析:本题考查计算机系统基础知识。十六进制数92H表示为二进制是1001001

0,从右往左每3位一组得到对应的八进制表示222。

39.采用IE浏版器访问清华大学校园网主页时,正确的地址格式为。。

A、Smtp://.tsinghua.edu.cn

B、http://.tsinghua.edu.cn

C\Smtp:\\.tsinghua.edu.cn

D、http\\.tsinghua.edu.cn

答案:B

40.如果按变址方式读取操作数,则有效地址是指()。

A、基址寄存器中存放的地址

B、变址计算获得的地址

C、变址寄存器中存放的地址

D、指令中直接给出的地址

答案:B

解析:变址寻址方式是将地址码和变址寄存器内容相加后形成数据的地址,它的

有效地址是计算后的地址。由于变址寄存器能自动修改,这种方式对数组运算、

字符串操作等批量数据的处理非常有效。

41.下图所示为(请作答此空)设计模式,适用于()。

ConcndcBuikkr

GctRoulU)

DuildPant»

Av抽象工厂(AbstractFactory)

B、生成器(BuiIder)

Cx工厂方法(FactoryMethod)

D、原型(Prototype)

答案:B

解析:生成器又称建造模式,是一种对象构建模式。它可以将复杂对象的建造过

程抽象出来(抽象类别),使这个抽象过程的不同实现方法可以构造出不同表现

(属性)的对象。该模式通常包含BuiIder,ConcreteBuiIder,Director和P

roduct四部分。

42.软件工程的基本原理不包括。。

A、分段管理软件开发,将复杂问题简化处理

B、开发团队成员要尽量多,有利于集思广益

C、记录软件每个版本的状态,严格版本控制

D、不断积累和改进软件过程实践经验和技术

答案:B

解析:常识判断。开发团队规模合适就好。

43.为实现快速排序算法,待排序列适合采用。。

A、顺序存储

B、链式存储

C、散列存储

D、索引存储

答案:A

解析:快速排序的基本思想是:通过一趟排序将待排的记录划分为独立的两部分,

其中一部分记录的关键字均比另一部分记录的关键字小,然后再分别对这两部分

记录继续进行快速排序,以达到整个序列有序。一趟快速排序的具体做法是:附

设两个位置指示变量i和J,它们的初值分别指向序列的第一个记录和最后一个

记录。设枢轴记录(通常是第一个记录)的关键字为pivotkey,则首先从j所指

位置起向前搜索,找到第一个关键字小于Pivotkey的记录,将其向前移,然后

从i所指位置起向后搜索,找到第一个关键字大于pivotkey的记录,将其向后

移,重复这两步直至i与J相等为止。显然,上述的过程需要顺序存储,以利于

对元素迅速地定位。

44.以下关于木马程序的叙述中,正确的是()。

A、木马程序主要通过移动磁盘传播

B、木马程序的客户端运行在攻击者的机器上

C、木马程序的目的是使计算机或网络无法提供正常的服务

D、Sniffer是典型的木马程序

答案:B

解析:本题考查木马程序的基础知识。木马程序一般分为服务器端(Server)和客

户端(Client),服务器端是攻击者传到目标机器上的部分,用来在目标机上监听

等待客户端连接过来。客户端是用来控制目标机器的部分,放在攻击者的机器上。

木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木

马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当你连接到互联

网上时,这个程序就会通知黑客用户的IP地址及被预先设定的端口。黑客在收

到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改用户的计算机设定、

复制任何文件、窥视用户整个硬盘内的资料等,从而达到控制用户的计算机的目

的。现在有许多这样的程序,国外的此类软件有BackOffice、Netbus等,国内

的此类软件有Netspy、YAKSubSevenx冰河、"广外女生”等。Sniffer是一种

基于被动侦听原理的网络分析软件。使用这种软件,可以监视网络的状态、数据

流动情况以及网络上传输的信息,其不属于木马程序。

45.如图所示的UML类图中,Shop和Magazine之间为()关系,Magazine和Pa

ge之间为()关系。UML类图通常不用于对(请作答此空)进行建模。

M>ga/inc

4叩“ib—-----W

------------..___________________

YcEM。!!•-|Mragr«Rh

A、系统的词汇

B、简单的协作

C、逻辑数据库模式

D、对象快照

答案:D

解析:

在UM段图中,常见的有以下几种关系:依赖(Dependency)——泛化(Generalization)------

(Association)-合(Composition)♦聚合(Aggregation)-----------

(Realization)一>类图用于对项目的静态设计视图建模。这种视图主要支持麴曲功能需求,即系统

月器.当对演的静态设计视模时,通常以榜3种方式之系维血汇简单的协作逻辑

对象图中.

46.正规式(ab|c)(0|1|2)表示的正规集合中有0个元素,(请作答此空)是该正规

集中的元素。

A、abc012

B、aO

C、c02

D、cO

答案:D

解析:本题考查程序语言基础知识。正规式(able)表示的正规集为{ab,c},正

规式(0|1|2)表示的正规集为[0,1,2},将{ab,c)与{0,1,2)进行连接运算后

的正规集为{abO,ab1,ab2,cO,c1,c2},因此该正规集有6个元素,cO属于

该集合。

47.设有一份电文中共使用a、b、cvd、e、f这6个字符,它们的出现频率如下

表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符

字符abcdef

频率0.190.050.23'0.130.340.06

是()。

A、c、e

B、e

C、b、f

Dxe、f

答案:C

解析:构造最优二叉树的哈夫曼算法如下。①根据给定的n个权值{W1,W2,…,

Wn}构成n棵二叉树的集合F二{T1,T2,Tn),其中每棵礴Ti中只有一个带

权为Wi的根结点,其左右子树均空。②在F中选取两棵根结点的权值最小的树

作为左右子树,构造一棵新的二叉树,置新构造二叉树的根结点的权值为其左、

右子树根结点的权值之和。③从F中删除这两棵树,同时将新得到的二叉树加入

到F中。重复②、③,直到F中只含一棵树时为止。这棵树便是最优二叉树(哈

夫曼树)。从树中一个结点到另一个结点之间的分支构成这两个结点之间的路径,

路径上的分支数目称为路径长度。树的路径长度是从树根到每一个结点的路径长

度之和。树的带权路径长度为网中所有叶子结点的带权路径长度之和。根据算法,

那么最长的路径应该就是b、fo

48.数据库的体系结构可以分为几级()

A、3级

B、4级

C、5级

D、6级

答案:A

49.己知函数f33、g33的定义如下所示,执行表达式”x=f35'的运算时,若函数

调用g(a)是引用调用(calIbyreference)方式,则执行"x=f35"后x的值为();

若函数调用g(a)是值调用(calIbyvalue)方式,则执行”x=f35”后x的值为(请作

答此空)。

A、20

B、25

C、60

D、75

答案:A

解析:本题考查程序语言基础知识。若实现函数调用时,将实参的值传递给对应

的形参,则称为是传值调用。这种方式下形式参数不能向实参传递信息。引用调

用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对

相应实际参数变量所作的访问和改变。根据题目说明,调用函数千时,实参的值

为5,也就是在函数f中,x的初始值为5,接下来先通过,二x-1“将a的值设置

为4,再调用函数g(a)。函数g()执行时,形参y的初始值为4,经过“y=y*yT

”运算后,y的值就修改为15。在引用调用方式下,g函数中y是f函数中a的

引用(可视为形参V与实参a是同一对象),也就是说函数f中a的值被改为15,

因此,返回函数千中再执行“a*x”运算后得到75(x=5,a=15),因此第一空应填

入的值为75。在值调用方式下,g函数中y只获得f函数中a的值(形参y与实

参a是两个不同的对象),也就是说在函数g中修改v的值与函数f中a的值已

经没有关系了,因此,返回函数f再执行"a*x“运算后得到20(x=5,a=4),因此

空(34)应填入的值为20。

50.根据《计算机软件保护条例》的规定,著作权法保护的计算机软件是指()o

A、程序及其相关文档

B、处理过程及开发平台

C、开发软件所用的算法

D、开发软件所用的操作方法

答案:A

解析:根据著作权法,受保护的计算机软件指的是程序及其相关文档。

51.类封装了信息和行为,是面向对象的重要组成部分。在系统设计过程中,类

可以划分为不同种类。身份验证通常属于(),用户通常属于(请作答此空)。

A、控制类

B、实体类

C、边界类

D、接口类

答案:B

解析:类可以分为三种类型,分别是实体类、边界类和控制类。1、实体类实体

类的主要职责是存储和管理系统内部的信息,它也可以有行为,甚至很复杂的行

为,但这些行为必须与它所代表的实体对象密切相关。2、控制类控制类用于描

述一个用例所具有的事件流控制行为,控制一个用例中的事件顺序。例如,用例

“身份验证”可以对应于一个控制类“身份验证器”,它提供了与身份验证相关

的所有操作。控制类用于对一个或几个用例所特有的控制行为进行建模,控制对

象(控制类的实例)通常控制其他对象,因此,它们的行为具有协调性。通常情

况下,控制类没有属性,但一定有方法。3、边界类边界类用于描述外部参与者

与系统之间的交互,它位于系统与外界的交接处,包括所有窗体、报表、打印机

和扫描仪等硬件的接口,以及与其他系统的接口。要寻找和定义边界类,可以检

查用例模型,每个参与者和用例交互至少要有一个边界类,边界类使参与者能与

系统交互。边界类是一种用于对系统外部环境与其内部运作之间的交互进行建模

的类。常见的边界类有窗口、通信协议、打印机接口、传感器和终端等。实际上,

在系统设计时,产生的报表都可以作为边界类来处理。

52.TheidentificationandremovaIofbugsinaprogramiseaIIed"0

A、checking

B、debugging

C、revision

D\verification

答案:B

解析:在程序中找出并排除错误称为排错。

53.数字签名通常采用(请作答此空)对消息摘要进行加密,接收方采用()来

验证签名。

A、发送方的私钥

B、发送方的公钥

C、接收方的私钥

D、接收方的公钥

答案:A

解析:本题考察安全性中加密与解密知识点。发送报文时,发送方用一个哈希函

数从报文文本中生成报文摘要,然后用自己的私人密钥对这个摘要进行加密,这

个加密后的摘要将作为报文的数字签名和报文一起发送给接L攵方,接收方首先用

与发送方一样的哈希函数从接收到的原始报文中计算出报文摘要,接着再用发送

方的公用密钥来对报文附加的数字签名进行解密,如果这两个摘要相同、那么接

收方就能确认该数字签名是发送方的。

54.在数据库系统运行维护过程中,通过重建视图能够实现(58)o

A、程序的物理独立性

B、数据的物理独立性

C、程序的逻辑独立性

D、数据的逻辑独立性

答案:D

解析:参考《程序员教程(第四版)》P132o数据独立性是指应用程序和数据之

间相互独立、不受影响,即数据结构的修改不会引起应用程序的修改.数据独立

性包括:物理数据独立性和逻辑数据独立性.物理数据独立性是指数据库物理结

构改变时不必修改现有的应用程序.逻辑数据独立性是指数据库逻辑结构改变时

不用改变应用程序.视图可以被看成是虚拟表或存储查询。可通过视图访问的数

据不作为独特的对象存储在数据库内。数据库实体的作用是逻辑数据独立性。视

图可帮助用户屏蔽真实表结构变化带来的影响。

55.在Web浏览器的地址栏中输入http://,abc./jx/jy.htm时,表明要访问的主

机名是()。

Axhttp

B、

C\abc

D、jx

答案:B

解析:域名地址:protocol://hostname[:port]/path/fiIename其中,protoco

I指定使用的传输协议,最常见的是HTTP或者HTTPS协议,也可以有其他协议,

如file、ftp、gopherxmms、ed2k等;Hostname是指主机名,即存放资源的服

务域名或者IP地址。Port是指各种传输协议所使用的默认端口号,例如http

的默认端口号为80,一般可以省略Path是指路径,由一个或者多个分隔,

一般用来表示主机上的一个目录或者文件地址;filename是指文件名,该选项

用于指定需要打开的文件名称。一般情况下,一个URL可以采用“主机名•域名”

的形式打开指定页面,也可以单独使用“域名”来打开指定页面,但是这样实现的

前提是需进行相应的设置和对应。

56.若用256KX8bit的存储器芯片,构成地址40000000H到400FFFFFH且按字节

编址的内存区域,则需(6)片芯片。

A、4

B、8

C、16

D、32

答案:A

57.在实时操作系统中,两个任务并发执行,一个任务要等待另一个任务发来消

息,或建立某个条件后再向前执行,这种制约性合作关系被称为任务的()。

A、同步

B、互斥

C、调度

D、执行

答案:A

解析:本题考查实时操作系统基础知识。由于资源共享与进程合作,并发执行的

任务(进程)之间可能产生相互制约关系,这些制约关系可分为两类:竞争与协作。

并发进程之间的竞争关系为互斥,并发进程之间的协作关系体现为同步。同步是

因合作进程之间协调彼此的工作而控制自己的执行速度,即因相互合作,相互等

待而产生的制约关系。而互斥是进程之间竞争临界资源而禁止两个以上的进程同

时进入临界区所发生的制约关系。题目中一个任务要等待另一个任务发来消息,

或建立某个条件后再向前执行,显然体现的制约关系是任务的同步。

58.对于一个相始为空的栈,其入栈序列为1、2、3、…、n(n>3),若出栈序列

的第一个元素是1,则出栈序列的第n个元素(38)

A、可能是2~n中的任何一个

B、一定是2

C、一定是n-l

D、一定是n

答案:A

解析:出入栈的基本原则为:先进后出,后进先出。但是此时不确定2……n出

入栈的情况,如果2进栈,2出栈,3进栈,3出栈……在i进栈后,以序列i+

1,i+2……n依次进栈后再依次出栈,则最后出栈的为i(2〈=iV二n)。

59.对高级语言源程序进行编译的过程可以分为多个阶段,分配寄存器的工作在

。阶段进行。

A、词法分析

B、语法分析

C、语义分析

D、目标代码生成

答案:D

解析:目标代码生成阶段应考虑直接影响到目标代码速度的三个问题:一是如何

生成较短的目标代码;二是如何充分利用计算机中的寄存器,减少目标代码访问

存储单元的次数;三是如何充分利用计算机指令系统的特点,以提高目标代码的

质量。

60.某企业资料室员工张某和王某负责向系统中录入一批图书信息(如:图书编

号、书名、作者、出版社,联系方式等信息)。要求在保证质量的前提下,尽可

能高效率地完成任务。对于如下:A~D四种工作方式,(2)方式比较恰当。

A、张某独立完成图书信息的录入,王某抽查

B、张某独立完成图书信息的录入,王某逐条核对

C、张某和王某各录一半图书信息,再交叉逐条核对

D、张某和王某分工协作,分别录入图书信息的不同字段,再核对并合并在一起

答案:C

解析:选项A将导致王某需要张某等待较长时间,故效率低,录入质量不一定能

保证。选项B存在王某与张某的相互等待时间较长,导致工作效率低。选项C

消除了等待时间提高了工作效率,同时也可保证录入的质量。选项D的关键问题

是合并本身需要时间,而且合并也可能会造成错误。

61.以下关于RISC和CISC的叙述中,不正确的是()。

A、RISC通常比CISC的指令系统更复杂

B、RISC通常会比CISC配置更多的寄存器

C、RISC编译器的子程序库通常要比CISC编译器的子程序库大得多

D、RISC比CISC更加适合VLSI工艺的规整性要求

答案:A

解析:①指令系统:RISC设计者把主要精力放在那些经常使用的指令上,尽量

使它们具有简单高效的特色。对不常用的功能,常通过组合指令来完成。而CIS

C计算机的指令系统比较丰富,有专用指令来完成特定的功能。因此,处理特殊

任务效率较高。②存储器操作:RISC对存储器操作有限制,使控制简单化;而C

ISC机器的存储器操作指令多,操作直接。③程序:RISC汇编语言程序一般需要

较大的内存空间,实现特殊功能时程序复杂,不易设计;而CISC汇编语言程序

编程相对简单,科学计算及复杂操作的程序设计相对容易,效率较高。④设计周

期:RISC微处理器结构简单,布局紧凑,设计周期短,且易于采用最新技术;C

ISC微处理器结构复杂,设计周期长。⑤应用范围:由于RISC指令系统的确定

与特定的应用领域有关,故RISC机器更适合于专用机;而CISC机器则更适合于

通用机。

62.在WindowsXP中,可以使用(请作答此空)来浏览日志文件,其中包含有。、

安全性日志和系统日志。

A、用户访问日志

B、应用程序日志

C、记账日志

D、网络攻击日志

答案:B

解析:在桌面上单击“我的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论