下半年程序员考试真题及答案上午卷文档格式.docx
- 文档编号:22819768
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:33
- 大小:456.39KB
下半年程序员考试真题及答案上午卷文档格式.docx
《下半年程序员考试真题及答案上午卷文档格式.docx》由会员分享,可在线阅读,更多相关《下半年程序员考试真题及答案上午卷文档格式.docx(33页珍藏版)》请在冰豆网上搜索。
【答案】D
【解析】
试题(5)的正确答案为D。
电子邮箱是经用户申请后由邮件服务机构为用户建立的。
建立电子邮箱就是在其邮件服务器的硬盘上为用户开辟一块专用的存储空间,存放该用户的电子邮件。
直接转移指令执行时,是将指令中的地址送入(6)。
(6)A.累加器B.数据计数器C.地址寄存器D.程序计数器
【解析】本题考查计算机系统硬件基础知识。
CPU中常用指令寄存器来暂存从存储器中取出的指令,以便对其进行译码并加以执行,而程序计数器(PC)则用于暂存要读取的指令的地址。
直接转移指令的一般格式是给出要转移到的指令地址,因此该指令执行时,首先将下一步要执行的指令的地址送入程序计数器,然后才从存储器中取出指令去执行。
下列部件中属于CPU中算术逻辑单元的部件是(7)。
(7)A.程序计数器B.加法器C.指令寄存器D.指令译码器
【答案】B
【解析】本题考查计算机系统硬件基础知识.
题目中给出的选项中,程序计数器、指令寄存器和指令译码器都是CPU中控制单元的基本部件,加法器是算术逻辑单元中的基本部件。
在CPU和主存之间设置“Cache”的作用是为了解决(8)的问题。
(8)A.主存容童不足B.主存与辅助存储器速度不匹配
C.主存与CPU速度不匹配D.外设访问效率
【答案】C
基于成本和性能方面的考虑,Cache(即高速缓存)是为了解决相对较慢的主存与快速的CPU之间工作速度不匹配问题而引入的存储器。
Cache中存储的是主存内容的副本。
以下关于磁盘的描述不正确的是(9)。
(9)A.同一个磁盘上每个磁道的位密度都是相同的
B.同一个磁盘上的所有磁道都是同心圆
C.提高磁盘的转速一般不会减少平均寻道时间
D.磁盘的格式化容量一般要比非格式化容量小
【答案】A
磁盘存储器由盘片、驱动器、控制器和接口组成。
盘片用来存储信息。
驱动器用于驱动磁头沿盘面作径向运动以寻找目标磁道位置,驱动盘片以额定速率稳定旋转,并且控制数据的写入和读出。
硬盘中可记录信息的磁介质表面叫做记录面。
每一个记录面上都分布着若干同心的闭合圆环,称为磁道。
数据就记录在磁道上。
使用时要对磁道进行编号,按照半径递减的次序从外到里编号,最外一圈为0道,往内道号依次增加。
为了便于记录信息,磁盘上的每个磁道又分成若干段,每一段称为一个扇区。
位密度是指在磁道圆周上单位长度内存储的二进制位的个数。
虽然每个磁道的周长不同,但是其存储容量却是相同的,因此,同一个磁盘上每个磁道的位密度都是不同的。
最内圈的位密度称为最大位密度。
磁盘的容量有非格式化容量和格式化容量之分。
一般情况下,磁盘容量是指格式化容量。
非格式化容量=位密度X内圈磁道周长X每个记录面上的磁道数X记录面数
格式化容量=每个扇区的字节数X每道的扇区数X每个记录面的磁道数X记录面数
寻道时间是指磁头移动到目标磁道(或柱面)所需要的时间,由驱动器的性能决定,是个常数,由厂家给出。
等待时间是指等待读写的扇区旋转到磁头下方所用的时间,一般选用磁道旋转一•周所用时间的一半作为平均等待时间。
提高磁盘转速缩短的是平均等待时间。
在计算机系统工作环境的下列诸因素中,对磁盘工作影响最小的因素是(10);
为了提高磁盘存取效率,通常需要利用磁盘碎片整理程序(11).
(10)A.温度B.湿度C.噪声D.磁场
(11)A.定期对磁盘进行碎片整理B.每小时对磁盘进行碎片整理
C.定期对内存进行碎片整理D.定期对ROM进行碎片整理
【答案】CA
【解析】本题考查计算机系统性能方面的基础知识。
试题(10)的正确答案为C。
使用硬盘时应注意防高温、防潮、防电磁干扰。
硬盘工作时会产生一定热最,使用中存在散热问题。
温度以20°
C〜25°
C为宜,温度过高或过低都会使晶体振荡器的时钟主频发生改变。
温度还会造成硬盘电路元件失灵,磁介质也会因热胀效应而造成记录错误;
温度过低,空气中的水分会被凝结在集成电路元件上,造成短路。
湿度过高时,电子元件表面可能会吸附一层水膜,氧化、腐蚀电子线路,以致接触不良,甚至短路,还会使磁介质的磁力发生变化,造成数据的读写错误。
湿度过低,容易积累大量的因机器转动而产生的静电荷,这些静电会烧坏CMOS电路,吸附灰尘而损坏磁头、划伤磁盘片。
机房内的湿度以45%〜65%为宜。
注意使空气保持干燥或经常给系统加电,靠自身发热将机内水汽蒸发掉。
另外,尽量不要使硬盘靠近强磁场,如音箱、喇叭、电机、电台、手机等,以免硬盘所记录的数据因磁化而损坏。
试题(11)的正确答案为A。
文件在磁盘上一般是以块(或扇区)的形式存储的。
有的文件可能存储在一个连续的区域内,有的文件则被分割成若干个“片”存储在磁盘中不连续的多个区域。
这种情况对文件的完整性没有影响,但由于文件过于分散,将增加读盘时间,从而降低了计算机系统的效率。
磁盘碎片整理程序可以在整个磁盘系统范围内对文件重新安排,将各个文件碎片在保证文件完整性的前提下转换到连续的存储区内,提高对文件的读取速度。
计箅机软件只要开发完成就能取得(12)受到法律保护。
(12)A.软件著作权B.专利权C.商标权D.商业秘密权
我国著作权法采取自动保护的原则,即著作权因作品的创作完成而自动产生,一般不必履行任何形式的登记或注册手续,也不论其是否已经发表。
所以软件开发完成以后,不需要经过申请、审批等法律程序或履行任何形式的登记、注册手续,就可以得到法律保护。
但是,受著作权法保护的软件必须是由开发者独立完成,并已固定在某种有形物体上的,如磁盘、光盘、集成电路芯片等介质上或计算机外部设备中,也可以是其他的有形物,如纸张等。
软件商业秘密权也是自动取得的,也不必申请或登记。
但要求在主观上应有保守商业秘密的意愿,在客观上已经采取相应的措施进行保密。
如果主观上没有保守商业秘密的意愿,或者客观上没有采取相应的保密措施,就认为不具有保密性,也就不具备构成商业秘密的三个条件,那么就认为不具有商业秘密权,不能得到法律保护。
专利权、商标权需要经过申请、审查、批准等法定程序后才能取得,即须经国家行政管理部门依法确认、授予后,才能取得相应权利。
注册商标所有人是指(13)。
(13)A.商标使用人B.商标设计人C.商标权人D.商标制作人
商标权人是指依法享有商标专用权的人。
在我国,商标专用权是指注册商标专用权。
注册商标是指经国家主管机关核准注册而使用的商标,注册人享有专用权。
未注册商标是指未经核准注册而自行使用的商标,其商标使用人不享有法律赋予的专用权。
商标所有人只有依法将自己的商标注册后,商标注册人才能取得商标权,其商标才能得到法律的保护。
商标权不包括商标设计人的权利,商标设计人的发表权、署名权等人身权在商标的使用中没有反映,它不受商标法保护,商标设计人可以通过其他法律来保护属于自己的权利。
例如,可以将商标设计图案作为美术作品通过著作权法来保护;
与产品外观关系密切的商标图案还可以申请外观设计专利通过专利法保护。
微型计算机系统中,显示器属于(14),硬盘属于(15)。
(14)A.表现媒体B.传输媒体C.表示媒体D.储存媒体
(15)A.表现媒体B.传输媒体C.表示媒体D.存储媒体
【答案】AD
【解析】本题考查考生多媒体基础知识。
表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒,以及显示器、打印机、喇叭等。
传输媒体是指传输表示媒体的物理介质,如电缆、光缆、电磁波等。
表示媒体指传输感觉媒体的中介媒体,即用于数据交换的编码,如图像编码、文本编码和声音编码等;
存储媒体是指用于存储表示媒体的物理介质,如硬盘、U盘、光盘、ROM及RAM等。
以下设备中,不能使用(16)将印刷图片资料录入计算机。
(16)A.扫描仪B.投影仪C.数字摄像机D.数码相机
【解析】本题考査多媒体基础知识
主要涉及多媒体信息采集与转换设备。
数字转换设备可以把从现实世界中采集到的文本、图形、图像、声音、动画和视频等多媒体信息转换成计算机能够记录和处理的数据。
使用扫描仪对印刷品、图片、照片或照相底片等扫描输入到计算机中。
使用数字相机或数字摄像机对印刷品、图片、照片进行拍摄均可获得数字图像数据,且可直接输入到计算机中。
投影仪是一种将计算机输出的图像信号投影到幕布上的设备。
欲知某主机是否可远程登录,可利用(17)进行检测。
(17)A.端口扫描B.病毒査杀C.包过滤D.身份认证
【解析】本题考查网络攻击方式基础知识。
所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的被扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
常用的扫描方式有TCPconnect()扫描、TCPSYN扫描、TCPFIN扫描、IP段扫描和FTP返回攻击等。
通过端口扫描能发现目标主机的某些内在弱点、查找目标主机的漏洞。
通过端口扫描可实现发现一个主机或网络的能力,发现主机上运行的服务,发现主机漏洞。
病毒查杀是通过对特征代码、校验和、行为监测和软件模拟等方法找出计算机中被病毒感染的文件。
包过滤是通过在相应设备上设置一定的过滤规则,对通过该设备的数据包特征进行对比,根据过滤规则,对与规则相匹配的数据包采取实施放行或者丢弃的操作。
通过包过滤,可防止非法数据包进入或者流出被保护网络。
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
身份认证可以采取生物识别、密码、认证证书等方式进行。
通过以上的分析可知,要能够获知某主机是否能够远程登录,只能采取端口扫描的方法,因此木题答案为A。
下列关于计算机病毒的描述中,错误的是(18)。
(18)A.计算机病毒是一段恶意程序代码
B.计算机病毒都是通过U盘拷贝文件传染的
C.使用带读写锁定功能的移动存储设备,可防止被病毒传染
D.当计算机感染病毒后,可能不会立即传染其他计算机
【解析】本题考查计算机病毒的基础知识。
计算机病毒是一段认为编写的,具有一定破坏功能的恶意程序,具有隐蔽性、感染性、潜伏性、可激发性等特性,它是通过网络或者移动存储设备传播,传播的方式是通过网络在被感染主机或者磁盘上进行写操作,将恶意程序写入被感染对象实现的。
病毒的可激发性是指当病毐运行的条件满足时,才会发作或者感染其他的计算机。
机器字长为8位,定点整数X的补码用十六进制表示为B6H,则其反码用十六进制表示为(19)。
(19)A.CAHB.B6HC.4AHD.B5H
B6H的二进制形式为10110110,若其为数X的补码,则说明X为负数,其真值为数据位各位取反末位加1得到,其反码则是将其由7位真值的数据位各位取反得到,因此得到X的反码为10110101,即十六进制的B5H。
如果浮点数的尾数用补码表示,则(20)是规格化的数。
(20)A.1.01000B.1.11110C.0.01001D.1.11001
一个含小数点的二进制数N可以表示为更一般的形式:
N=2EXF
其中E称为阶码,F为尾数,这种表示数的方法称为浮点表示法。
在浮点表示法中,阶码通常为带符号的纯整数,尾数为带符号的纯小数。
浮点数的表示格式如下:
很明显,一个数的浮点表示不是唯一的。
当小数点的位置改变时,阶码也相应改变,因此可以用多种浮点形式表示同一个数。
为了提高数据的表示精度,当尾数的值不为0时,规定尾数域的最高有效位应为1,这称为浮点数的规格化表示。
否则修改阶码同时左移或右移小数点的位置,使其变为规格化数的形式。
规格化就是将尾数的绝对值限定在区间[0.5,1)。
尾数用补码表示时,[+0.5,1)之间的数表示形式为0.1******,而(-1.0,-0.5)之间的数则表示为1.0******。
由于[-0.5]补=1.1000000,[-1.0]补=1.0000000,因此将(-1.0,-0.5]扩展为[-1.0,-0.5),从而便于通过判断符号位和小数点后的最高位是否相异来判断尾数是否为规格化形式。
在定点二进制运算中,减法运算一般通过(21)来实现。
(21)A.补码运算的二进制减法器B.原码运算的二进制减法器
C.原码运算的二进制加法器D.补码运算的二进制加法器
由于在补码表示的情况下,可以将数值位和符号为统一处理,并能将减法转换为加法,因此在定点二进制运算中,减法运算一般通过补码运算的二进制加法器来实现。
若下列编码中包含奇偶校验位,且无错误,则采用偶校验的编码是(22)。
(22)A.10101101B.10111001C.11100001D.10001001
奇偶校验是一种简单有效的校验方法。
这种方法通过在编码中增加一个校验位来使编码中1的个数为奇数(奇校验)或者偶数(偶校验),从而使码距变为2。
题目中给出的4个选项中,只有11100001中1的个数为偶数,因此采用偶校验的编码是11100001。
在Windows系统中,将指针移向特定图标时,会看到该图标的名称或某个设置的状态。
例如,指向(23)图标将显示计算机的当前音量级别。
(23)A.
C.
【解析】本题考査操作系统基本操作方面的基础知识。
例如,指向!
音量图标将显示计算机的当前音量级别。
指向園网络图标将显示有关是否连接到网络、连接速度以及信号强度的信息。
在Windows环境中,若要将某个文件彻底删除(即不放入回收站),则应先选中该文件,并同时按下(24)快捷键,然后在弹出的对话框中单击
按钮。
(24)A.Ctrl+DelB.Shift+DelC.Alt+DelD.Alt+Ctrl+Del
【解析】本题考查操作系统基本操作方面的基础知识。
在Windows资源管理器中,若要将某个文件彻底删除,则应先选中该文件(例如试题二.doc文件),并同时按下Shift+Del组合键,然后系统显示如下对话框:
某分页存储管理系统中的地址结构如下图所示。
若系统以字节编址,则该系统页的大小为(25)MB;
共有(26)个页面。
(25)A.1B.256C.512D.1024
(26)A.512B.1024C.2048D.4096
【解析】本题考查操作系统分页存储管理系统的基本知识。
(25)根据题意可知页内地址的长度为二进制20位,220=210X210=1024X1024=1024KB=1MB.所以该系统页的大小为1MB。
(26)由于页号的地址的长度为二进制10位,212=4096,所以该系统共有4096个页面。
假设系统有n个进程共享资源R,且资源R的可用数为2,那么该资源相应的信号量S的初值应设为(27)。
(27)A.0B.1C.2D.n
【解析】本题考查操作系统进程管理中信号量与同步互斥方面的基本知识。
试题(27)的正确答案为C。
本题中已知有n个进程共享R资源,且R资源的可用数为2,所以,信号量的初值应设为2。
以下关于解释器运行程序的叙述中,错误的是(28)。
(28)A.可以先将高级语言程序转换为字节码,再由解释器运行字节码
B.可以由解释器直接分析并执行高级语言程序代码
C.与直接运行编译后的机器码相比,通过解释器运行程序的速度更慢
D.在解释器运行程序的方式下,程序的运行效率比运行机器代码更高
【解析】本题考查程序语言基础知识。
解释程序也称为解释器,它可以直接解释执行源程序,或者将源程序翮译成某种中间表示形式后再加以执行;
而编译程序(编译器)则首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序。
解释程序在词法、语法和语义分析方面与编译程序的工作原理基本相同。
一般情况下,在解释方式下运行程序时,解释程序可能需要反复扫描源程序。
例如,每一次引用变量都要进行类型检査,甚至需要重新进行存储分配,从而降低了程序的运行速度。
在空间上,以解释方式运行程序需要更多的内存,因为系统不但需要为用户程序分配运行空间,而且要为解释程序及其支撑系统分配空间。
在编译器和解释器的工作过程中,(29)是指对高级语言源程序进行分析以识别出记号的过程。
(29)A.词法分析B.语法分析C.语义分析D.代码优化
【解析】本题考査程序语言基础知识。
解释器(解释程序)与编译器(编译程序)在词法、语法和语义分析方面的工作方式基本相同。
源程序可以简单地被看成是一个多行的字符串。
词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号(或称为记号)。
以下叙述中,正确的是(30)。
(30)A.编译正确的程序不包含语义错误
B.编译正确的程序不包含语法错误
C.除数为0的情况可以在语义分析阶段检查出来
D.除数为0的情况可以在语法分析阶段检查出来
用户编写的源程序不可避免地会有一些错误,这些错误大致可分为静态错误和动态错误。
动态错误也称动态语义错误,它们发生在程序运行时,例如变景取零时作除数、引用数组元素下标越界等错误。
静态错误是指编译时所发现的程序错误,可分为语法错误和静态语义错误,如单词拼写错误、标点符号错误、表达式中缺少操作数、括号不匹配等有关语言结构上的错误称为语法错误;
而语义分析时发现的运算符与运算对象类型不合法等错误属于静态语义错误。
算术表达式a*(b-c)+d的后缀式是(31)(—、+、*表示算术的减、加、乘运算,运算符的优先级和结合性遵循惯例)。
(31)A.abcd-*+B.abc-*d+C.abc-d*+D.ab-cd*+
后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。
这种表示方式把运算符写在运算对象的后面,例如,把a+b写成ab+,所以也称为后缀式。
算术表达式“a*(b-c)+d"
的后缀式是"
abc-*d+”。
在C程序中有些变量随着其所在函数被执行而为其分配存储空间,当函数执行结束后由系统回收。
这些变量的存储空间应在(32)分配。
(32)A.代码区B.静态数据区C.栈区D.堆区
程序运行时内存布局分为代码区、栈区、堆区和静态数据区。
全局变量和静态变量的存储空间在静态数据区分配。
函数中定义的局部自动变的存储空间是在栈区动态分配的,随着函数被执行而为其分配存储空间,当函数执行结束后由系统回收。
已知函数f()、g()的定义如下所示,执行表达式"
x=f(5)"
的运算时,若函数调用g(a)是引用调用(callbyreference)方式,则执行"
x=f(5)"
后x的值为(33):
若函数凋用g(a)是传值调用(callbyvalue)方式,则执行"
后x的值为(34)。
(33)A.20B.25C.60D.75
(34)A.20B.25C.60D.75
【答案】DA
若实现函数调用时,将实参的值传递给对应的形参,则称为是传值调用。
这种方式下形式参数不能向实参传递信息。
引用调用的本质是将实参的地址传给形参,函数中对形参的访问和修改实际上就是针对相应实际参数变量所作的访问和改变。
根据题目说明,调用函数f时,实参的值为5,也就是在函数f中,x的初始值为5,接下来先通过"
a=x-1"
将a的值设置为4,再调用函数g(a)。
函数g()执行时,形参y的初始值为4,经过"
y=y*y-1"
运算后,y的值就修改为15。
在引用调用方式下,g函数中y是f函数中a的引用(可视为形参y与实参a是同—对象),也就是说函数f中a的值被改为15,因此,返回函数f中再执行"
a*x"
运算后得到75(x=5,a=15),因此空(33)应填入的值为75。
在值调用方式下,g函数中y只获得f函数中a的值(形参y与实参a是两个不同的对象),也就是说在函数g中修改y的值与函数f中a的值已经没有关系了,因此,返回函数f再执行"
运算后得到20(x=5,a=4),因此空(34)应填入的值为20。
设数组a[0..n-1,0..m-1](n>
1,m>
1)中的元素以行为主序存放,每个元素占用1个存储单元,则数组元素a[i,j](0<
i<
n,0<
j<
m)的存储位置相对于数组空间首地址的偏移量为(35)。
(35)A.j*m+I
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 下半年 程序员 考试 答案 上午
