初级程序员上午试题20.docx
- 文档编号:22791078
- 上传时间:2023-04-28
- 格式:DOCX
- 页数:30
- 大小:30.49KB
初级程序员上午试题20.docx
《初级程序员上午试题20.docx》由会员分享,可在线阅读,更多相关《初级程序员上午试题20.docx(30页珍藏版)》请在冰豆网上搜索。
初级程序员上午试题20
初级程序员上午试题-20
(总分:
75.00,做题时间:
90分钟)
一、
1.每个空格对应一个序号,有A、B、C、D四个选项,请选择一个最恰当的选项作为解答。
(总题数:
60,分数:
75.00)
在常用的字处理软件中,选中文本块后,按下Ctrl键再拖曳鼠标,可以
(1);直接用鼠标拖曳已选定的文本,可以
(2)。
(分数:
2.00)
A.复制选中的文本 √
B.移动选中的文本
C.选中一个矩形区域中的文本
D.选中一个段落
解析:
A.复制选中的文本
B.移动选中的文本 √
C.选中一个矩形区域中的文本
D.选中一个段落
解析:
[解析]在常用的字处理软件中,如果要复制指定文本到某个位置,可以选中该文本块后,按下Ctrl键再拖过去;如果只是移动,选中文本后直接用鼠标拖,不必按下Ctrl键。
1.
电子商务交易必须具备抗抵赖性,目的在于防止(3)。
(分数:
1.00)
A.一个实体假装成另一个实体
B.他人对数据进行非授权的修改、破坏
C.参与此交易的一方否认曾经发生过此次交易 √
D.信息从被监视的通信过程中泄漏出去
解析:
[解析]抗抵赖性就是防止参与此交易的一方否认曾经发生过此次交易。
2.
“不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息”是《中华人民共和国反不正当竞争法》中(4)的法律定义。
(分数:
1.00)
A.技术秘密
B.软件秘密
C.开发秘密
D.商业秘密 √
解析:
[解析]本题所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采用保密措施的技术信息和经营信息。
3.
设有关键码序列(16,9,4,25,15,2,13,18,17,5,8,24),要按关键码值递增的次序排序,采用直接选择排序法,一趟扫描后的结果为(5)。
(分数:
1.00)
A.(2,9,4,25,15,16,13,18,17,5,8,24) √
B.(15,2,4,18,16,5,8,24,17,9,13,25)
C.(9,4,16,15,2,13,18,17,5,8,24,25)
D.(9,16,4,25,2,15,13,18,5,17,8,24)
解析:
[解析]直接选择排序的方法是:
首先在所有记录中选出排序码最小的记录,与第—个记录交换,然后在其余的记录中再选出排序码最小的记录与第二个记录交换,以此类推,直到所有记录排好序。
题中序列的最小关键码是2,与第一个记录(关键码是16)交换后,结果为A所示。
4.
与十进制数200等值的十六进制数为(6)。
(分数:
1.00)
A.A8
B.A4
C.C8 √
D.C4
解析:
[解析]200除以16得12余8,因此200D=C8H。
5.
下列人员中,不属于信息系统基本开发人员的是(7)。
(分数:
1.00)
A.系统分析员
B.系统设计员
C.编程人员
D.终端用户 √
解析:
[解析]终端用户是信息系统的使用者,一般不属于信息系统的基本开发人员。
6.
在可行性研究中,需要进行初步调查。
最好的方法是(8)。
(分数:
1.00)
A.访问企业主要业务部门领导,征求其对信息系统的需求
B.访问信息部门负责人,了解系统更新原因
C.访问终端用户,了解其对系统功能的需求
D.访问企业高层主管,了解系统目标、边界要求 √
解析:
[解析]初步调查的最好方法是访问企业高层主管,了解系统目标、边界要求。
7.
某逻辑电路有两个输入端分别为X和Y,其输出端为Z。
当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为(9)。
某逻辑电路有两个输入端分别为X和Y,其输出端为Z。
当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为(9)。
(分数:
1.00)
A.X-Y
B.X+Y √
C.X
Y
D.X·Y
解析:
[解析]本题考查逻辑代数的基本知识。
从题中可以知道,输入量为X和Y,输出量为Z。
根据对X和Y的逻辑运算规则的描述“仅当两个输入端X和Y同时为0时,输出Z才为0”,即只要X、Y中任何一个状态为1,Z的状态就为1。
因此,可以知道Z的逻辑表达式为:
Z=X+Y。
8.
假定下列字符码中有奇偶校验位,但没有数据错误,采用偶校检的字符码是(10)。
(分数:
1.00)
A.11000011 √
B.11010101
C.11001101
D.11010011
解析:
[解析]偶校检是编码中1的个数为偶数。
本题中,B、C、D中1的个数都是奇数。
设机器码的长度为8位,已知x,z为带符号纯整数,y为带符号纯小数,[X]原=[Y]补=[Z]移=11111111,求出x、y、z的十进制真值:
X=(11)Y=(12),Z=(13)。
(分数:
3.00)
A.127
B.-1
C.-127 √
D.1
解析:
A.1/128
B.-1/128 √
C.127/128
D.-127/128
解析:
A.-1
B.127 √
C.-127
D.1
解析:
[解析]X的原码为11111111,易得X为负数,真值为-01111111=-127。
Y的补码为11111111,Y也是负数,所以Y等于Y的补码减1,即1.1111111-10=-0.0000001=-1/128。
Z为定点整数,所以Z=11111111-10000000=01111111=127。
9.
算法指的是(14)。
(分数:
1.00)
A.计算机程序
B.解决问题的计算方法
C.排序算法
D.解决问题的有限运算序列 √
解析:
[解析]算法是对运算方法和步骤的描述,它必须满足有穷性,即在执行有限步骤以后必须结束。
在面向对象技术中,类属是一种(15)机制。
一个类属类是关于一组类的一个特性抽象,它强调的是这些类的成员特征中与(16)的那些部分,而用变元来表示与(17)的那些部分。
(分数:
3.00)
A.包含多态
B.参数多态 √
C.过载多态
D.强制多态
解析:
A.具体对象无关
B.具体类型无关 √
C.具体对象相关
D.具体类型相关
解析:
A.具体对象无关
B.具体类型无关
C.具体对象相关
D.具体类型相关 √
解析:
[解析]类属类(genericclass)仅描述了适用于一组类型的通用样板,由于其中所处理对象的数据类型尚未确定,因而程序员不可用类属类直接创建对象实例,即一个类属类并不是一种真正的类类型。
类属类必须经过实例化后才能成为可创建对象实例的类类型。
类属类的实例化是指用某一数据类型替代类属类的类型参数。
类属类定义中给出的类型参数称为形式类属参数,类属类实例化时给出的类型参数称为实际类属参数。
如果类属类实例化的实际类属参数可以是任何类型,那么这种类属类称为无约束类属类。
然而在某些情况下,类属类可能要求实际类属参数必须具有某些特殊的性质,以使得在类属类中可应用某些特殊操作,这种类属类称为受约束类属类。
10.
在软件的生命周期中,下列哪一种说法是错误的(18)。
(分数:
1.00)
A.软件生命周期分为计划、开发和运行3个阶段
B.运行阶段主要是进行软件维护
C.在开发后期要进行代码编写和软件测试
D.在开发初期要进行可行性研究和详细设计 √
解析:
[解析]详细设计在分析阶段后再实施,而不是在开发初期进行。
11.
在一个具有n个顶点的无向图中,要连通全部顶点至少需要(19)条边。
(分数:
1.00)
A.n
B.n+1
C.n/2
D.n-1 √
解析:
[解析]一个具有n个顶点的最小连通图的边数是n-1。
12.
下列描述的不是链表的优点是(20)。
(分数:
1.00)
A.逻辑上相邻的结点物理上不必邻接
B.插入、删除运算操作方便,不必移动结点
C.所需存储空间比线性表节省 √
D.无需事先估计存储空间的大小
解析:
[解析]链表需要使用一个指针域能存储后序结点,而指针域需要占用—定存储空间,因此选项C不是链表优点,其他选项都是链表的优点。
13.
(21)是重复性事物或概念所做的统一规定,它以科学,技术和实践经验的综合成果为基础,经有关方面协商一致,由主管部门批准,以特定形式发布,作为共同遵守的准则和依据。
(分数:
1.00)
A.标准化
B.标准 √
C.规范
D.规程
解析:
[解析]这是标准的定义。
14.
关系数据库设计理论主要有3个方面,其中最主要的是(22)。
(分数:
1.00)
A.范式
B.数据模式
C.数据依赖 √
D.范式和数据依赖
解析:
[解析]关系数据库设计理论主要包括3个方面内容:
范式、模式和数据依赖,其中起核心作用的是数据依赖。
15.
数据库文件的逻辑结构形式是(23)。
(分数:
1.00)
A.字符流式文件
B.档案文件
C.记录式文件 √
D.只读文件
解析:
[解析]文件的逻辑结构是指文件的外部组织形式。
可分为两类:
一是有结构的记录式文件,二是无结构的字符流式文件。
数据库文件的逻辑结构形式是有结构的记录式文件。
16.
SQL语言集数据查询、数据操作、数据定义和数据控制功能于一体,语句INSERT、DELETE、UPDATE实现(24)功能。
(分数:
1.00)
A.数据查询
B.数据控制
C.数据定义
D.数据操纵 √
解析:
[解析]SQL全称是结构化查询语言(StructuredQueryLanguage),它包含4个部分:
数据查询语言(DataQueryLanguage),如SELECT语句;数据操纵语言(DataManipulationLanguage),如INSERT、UPDATE和DELETE语句;数据定义语言(DataDefinitionLanguage),如CREATE、ALTER、DROP语句;数据控制语言(DataControlLanguage),如COMMHITWORK、ROLLBACKWORK语句。
许多网络通信需要进行多播,以下选项中不采用多播协议的应用是(25)。
在IPv4中把(26)类地址作为多播地址。
(分数:
2.00)
A.VOD
B.Netmeeting
C.CSCW
D.FTP √
解析:
A.A
B.B
C.D √
D.E
解析:
[解析](25)FTP(FileTransferProtoco),文件传输协议,没有采用多播协议。
(26)在IPv4中,IP地址分为A、B、C、D4类,把D类地址作为多播地址。
17.
ER模型可以转换成关系模型。
当两个实体间联系是M:
N联系时,它通常可转换成(27)个关系模式。
(分数:
1.00)
A.2
B.3 √
C.M+N
D.M-N
解析:
[解析]可用3个关系模式,其中2个分别用于描述两个实体,另一个用于描述它们之间的联系。
虚拟存储管理系统的基础是程序的(28)理论,这个理论的基本含义是指程序执行时往往会不均匀地访问主存储器单元。
根据这个理论,Denning提出了工作集理论。
工作集是进程运行时被频繁地访问的页面集合。
在进程运行时,如果它的工作集页面都在(29)内,能够使该进程有效地运行,否则会出现频繁的页面调入/调出现象。
(分数:
2.00)
A.全局性
B.局部性 √
C.时间全局性
D.空间全局性
解析:
A.主存储器 √
B.虚拟存储器
C.辅助存储器
D.u盘
解析:
[解析]本题考查虚拟存储管理系统知识。
虚拟存储管理系统的基础是程序的局部性原理。
所谓程序局部性原理是指程序在执行时所呈现的局部性规律,即在一段较短时间内,程序的执行仅限于某个部分。
相应地,它所访问的存储器空间也局限在某个空间。
局部性原理又表现为两个方面。
1.时间局限性
如果某条指令被执行,则不久以后该指令很可能再次被执行;如果某条数据结构被访问,则不久以后该数据结构很可能再次被访问。
产生时间局限性的主要原因是程序中有大量的循环操作。
2.空间局限性
一旦程序访问了某个内存单元,不久以后,其附近的内存单元也要被访问,即程序在一段时间内所访问的存储器空间可能集中在一定的范围之内,最常见情况就是程序的顺序执行。
工作集是指在某段时间隔内,进程所要访问的页面集合。
虽然程序只需少量的几页内存就可以运行,但为了使程序更有效地运行,必须使程序的工作集全部在内存(主存储器)当中,否则会使进程在运行中频繁出现缺页中断,从而出现频繁的页面调入/调出现象。
18.
设某种二叉树有如下特点;结点的子树数目不是两个,则是0个。
这样的一棵二叉树中有m(m>0)个子树为0的结点时,该二叉树上的结点总数为(30)。
(分数:
1.00)
A.2m+1
B.2m-1 √
C.2(m-1)
D.2m
解析:
[解析]本题可用排除法,当m等于1时,即只有一个根节点时,节点总数也为1,只有B答案符合要求。
设二叉树中子树为2的节点有n个,子树为0的节点有m个,于是节点总数为n+m个。
因为子树为2的节点延伸出2个节点,子树为0的节点不延伸节点,所以节点总数还可表示为2n+1(1为根节点)。
得到等式n+m=2n+1,于是n=m-1,节点总数为n+m=(m-1)+m=2m-1。
19.
一个含有n个顶点和e条边的简单无向图,在其邻接矩阵存储结构中共有(31)个0元素。
(分数:
1.00)
A.n2-2e √
B.2e-1
C.n2-e
D.e2
解析:
[解析]邻接矩阵反映顶点间邻接关系,设G=(V,E)是具有n(n≥1)个顶点的图,C的邻接矩阵M是一个n行n列的矩阵。
若(i,i)或<i,j<∈E,则M[i][j]=l否则,M[i][j]=0。
由邻接矩阵的定义可知,无向图的邻接矩阵是对称的,即图中的一条边对应邻接矩阵中的2个非零元素。
因此,在一个含有n个顶点和e条边的简单无向图的邻接矩阵中共有n2-2e个0元素。
20.
一个具有767个结点的完全二叉树,其叶子结点个数为(32)。
(分数:
1.00)
A.382
B.387
C.384 √
D.388
解析:
[解析]可以根据公式进行推导,假设n。
是度为0的结点总数(即叶子结点数),n1是度为1的结点总数,n2是度为2的结点总数,由二叉树的性质可知:
n=n0+n1+n2(其中n为完全二叉树的结点总数),n=n1+2×n2+1(树的分支对应一个非根结点);由两公式得:
n0=n2+1。
由上述公式把n2消去得:
n=2n0+n1-1,由于完全二叉树中度为1的结点数只有两种可能0或1,由此得到767=2n0+n1-1,其中n1=『0,1』。
可以发现由于n0为整数,所以n1=0,本题计算得:
384。
21.
在一棵度为3的树中,若有2个度为3的结点,有1个度为2的结点,则有(33)个度为0的结点。
(分数:
1.00)
A.8
B.6 √
C.3
D.2
解析:
[解析]本题求的是叶子结点的个数。
题日中没有告诉有多少个度为1的结点,事实上,这没有关系,因为任何度为1的结点最终都会连接到一个(且只有一个)叶子结点。
由于已经有一个度为2的结点,不妨设该结点为根结点,且设该结点连接到2个度为3的结点,这2个度为3的结点共连接到6个子结点,这6个子结点的度数只可能为。
或为1,如果为。
则为叶子,如果为1,则根据上面的分析,其最终会连接到一个叶子结点。
所以,该树共有6个度为0的结点。
22.
下面关于主存储器的叙述中,不正确的是(34)。
(分数:
1.00)
A.当前正在执行的指令与数据一定要存放在主存储器内,否则处理器不能进行处理
B.字节是主存储器中信息的基本编址单位
C.存储器的读、写操作是一次读出或写入一个字节 √
D.从程序设计的角度来看,cache(高速缓存)就是主存储器
解析:
[解析]存储器的读、写操作单位一般是由数据总线宽度决定,通常是一个字,而不是一个字节。
23.
操作控制器的功能是(35)。
(分数:
1.00)
A.产生时序信号
B.从主存取出一条指令
C.完成指令操作码译码
D.从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令 √
解析:
[解析]操作控制器的功能是从主存取出指令,完成指令操作码译码,并产生有关的操作控制信号,以解释执行该指令。
24.
在10BASE5网络结构中,每个网段的最多节点数目是(36)。
(分数:
1.00)
A.无限制
B.300个
C.1024个
D.100个 √
解析:
[解析]10BASE5网络结构中每个网段的最多节点数目是100个。
25.
显示器是PC的一种输出设备,它必须通过显示控制卡(简称显卡)与PC相连。
在下面有关PC显卡的叙述中,哪一个是错误的?
(37)。
(分数:
1.00)
A.显示存储器做在显卡中,在物理上独立于系统内存,CPU不能访问显存的内容 √
B.目前PC使用的显卡大多与VGA兼容,即至少能支持640×480像素的分辨率、60Hz的帧频和256种颜色
C.显示屏上显示的信息都被保存在显卡中,通过显卡中的显示控制器送到屏幕上
D.显卡中的总线接口用于显示控制器和系统内存之间的通信,目前大多通过AGP端口直接与系统内存连接
解析:
[解析]CPU能访问显存的内容。
26.
若指令流水线把一条指令分为取指、分析和执行三部分,且三部分的时间分别是指t取指=2ns,t分析=2ns,t执行=1ns。
则100条指令全部执行完毕需(38)ns。
(分数:
1.00)
A.163
B.183
C.193
D.203 √
解析:
[解析]流水线技术其实是一种任务的分解技术。
把一件任务分解为若干顺序执行的子任务,不同的子任务由不同的执行机构负责执行,而这些机构可以同时并行工作。
在任一时刻,任一任务只占用其中一个执行机构,这样就可以实现多个任务的重叠执行,以提高工作效率。
假定有某种类型的任务,共可分成N个子任务,每个子任务需要时间t,则完成该任务需要时间是N×t。
若以单独执行的方式完成k个任务,则共需时间k×N×t。
若以流水线方式执行,则经过N×t时间第一个任务完成,再过t时间完成第二个任务,所以完成A个任务花费时间为:
N×t+(k-1)×t=(N+k-1)×t①
当k较大时,(N+A-1)t≌k×t。
注意到题中将指令分为取指、分析和执行三个任务,取指时间为2ns,分析时间为2ns,执行时间为1ns,由于流水线的连续性,每个子任务需要时间t取2ns,k=100,N=3,代入公式①得:
(3+100-1)×2=204,由于执行时间=1ns,则最后一条指令执行比计算值少2ns-1ns=1ns,故正确答案为204-1=203。
27.
下面对于冯·诺依曼计算机特点的描述中,(39)是不正确的。
(分数:
1.00)
A.分别使用单一处理部件来完成计算、存储及通信工作
B.存储空间的单元是直接寻址的
C.计算进行集中的顺序的控制
D.用十六进制编码 √
解析:
[解析]本题考查冯·诺依曼计算机这个知识点。
这是计算机系统中最基本的知识,一定要牢固掌握。
存储程序计算机最早是由著名数学家冯·诺依曼等人在1946年总结并明确提出来的,因此又被称为冯·诺依曼计算机。
存储程序计算机在体系结构上主要特点如下:
机器以运算器为中心;采用存储程序原理;存储器是按地址访问的、线性编址的空间;控制流由指令流产生;指令由操作码和地址码组成;数据以二进制编码表示,采用二进制运算。
28.
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。
(40)不是系统测试的内容。
(分数:
1.00)
A.路径测试 √
B.可靠性测试
C.安装测试
D.安全测试
解析:
[解析]基本路径测试是建立在TomMcCabe[MCC76]首先提出的一种白盒测试技术——基本路径测试方法上的。
允许测试用例设计者导出一个过程设计的逻辑复杂性测度,并使用该测度作为指南来定义执行路径的基本集。
从该基本集导出的测试用例保证对程序中的每一条语句至少执行一次。
它不属于系统测试范畴。
系统测试事实上是对整个基于计算机的系统进行考验的一系列不同测试。
虽然每一个测试都有不同的目的,但都是为了整个系统成分能正常地集成到一起以完成分配的功能而工作的。
对基于计算机的系统有用的系统测试类型有恢复测试、安全测试、安装测试、性能测试、可靠性测试等。
29.
使Cache命中率最高的替换算法是(41)。
(分数:
1.00)
A.替换最近最少使用的块算法LRU √
B.先进先出算法FIFO
C.随机算法RAND
D.先进后出算法FILO
解析:
[解析]Cache的替换算法主要有3种:
FIFO算法、LRU(LeastRecentlyUseD)算法和RAND算法,其中命中率较高的是LRU算法。
30.
计算机的主存储器容量达到1GB时,其地址的表示至少需要使用(42)个二进位。
(分数:
1.00)
A.60
B.25
C.50
D.30 √
解析:
[解析]1GB=210MB=210×210KB=210×210×210B=230B。
31.
编译器中扫描器的任务是从源程序中识别出一个个(43)。
(分数:
1.00)
A.运算符
B.语句
C.单词符号 √
D.操作数
解析:
[解析]扫描器又称词法分析器。
任务是依据语言词法规则,分析由字符组成的源程序,把它识别为一个个有独立意义的最小语法单位,即“单词”,并识别出与其相关的属性(如标识符、界定符或数等),再转换成长度统一的标准形式,以供其他部分使用。
32.
UNIX的基本特点是(44)。
(分数:
1.00)
A.多用户,单任务,实时
B.多用户,多任务,交互式
C.单用户,单任务,分时
D.多用户,多任务,分时 √
解析:
[解析]UNIX操作系统,允许多用户、多任务和分时使用。
33.
现代操作系统的两个基本特征是(45)和资源共享。
(分数:
1.00)
A.程序的并发执行 √
B.中断处理
C.多道程序设计
D.实现分时与实时处理
解析:
[解析]现代操作系统的两个基本特征是程序的并发执行和资源共享,除此之外,还有虚拟性和随机性。
产生死锁的4个必要条件是互斥、(46)、循环等待和不剥夺;一旦系统中出现了死锁,操作系统就应将陷入死锁的进程从死锁状态中解脱出来,使系统恢复正常运行。
解除死锁的常用方法有两种(47)和(48)。
(分数:
3.00)
A.请求与拒绝
B.请求与保护
C.请求与保持 √
D.保护与阻塞
解析:
A.分步分配法
B.内存剥夺法
C.断点保存法
D.资源剥夺法 √
解析:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 初级 程序员 上午 试题 20