上半年程序员考试真题及答案上午卷 1Word文档下载推荐.docx
《上半年程序员考试真题及答案上午卷 1Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《上半年程序员考试真题及答案上午卷 1Word文档下载推荐.docx(21页珍藏版)》请在冰点文库上搜索。
I3)
(4)A.=COUNT(E3:
E12,>
=0)和=COUNT(E3:
E12,=300)
B.=COUNT(E3:
E12,“》=0”和COUNT(E3:
E12,“=300”
C.=COUNTIF(E3:
E12,>
=0)和COUNTIF(E3:
E12,=300)
D.=COUNTIF(E3:
E12,“=0”)和COUNTIF(E3:
E12,“=300”)
【答案】CD
统一资源地址(URL)http和index.html分别表示(5)。
(5)A.域名、请求查看的文档名B.所使用的协议、访问的主机
C.访问的主机、请求查看的文档名D.所使用的协议、请求查看的文档名
超文本传输协议(HTTP,HyperTextTransferProtocol)是互联网上应用最为广泛的一种网络协议。
HTML文件即超文本标记语言文件,是由HTML命令组成的描述性文本。
超文本标记语言,标准通用标记语言下的一个应用。
超文本(html)就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。
超文本标记语言的结构包括头部分(英语:
Head)、和主体部分(英语:
Body),其中头部提供关于网页的信息,主体部分提供网页的具体内容。
以下关于CPU的叙述中,正确的是(6)
(6)A.CPU中的运算单元、控制单元和寄存器组通过系统总线连接起来
B.在CPU中,获取指令并进行分析是控制单元的任务
C.执行并行计算任务的CPU必须是多核的
D.单核CPU不支持多任务操作系统而多核CPU支持
本题考查中央处理器的知识,参考程序员教程(第四版)教程P21。
计算机系统采用(7)技术执行程序指令时,多条指令执行过程的不同阶段可以同时进行处理。
(7)A.流水线B.云计算C.大数据D.面向对象
【答案】A
流水线(pipeline)技术是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术。
总线的带宽是指(8)
(8)A.用来传送数据、地址和控制信号的信号线总数
B.总线能同时传送的二进制位数
C.单位时间内通过总线传输的数据总量
D.总线中信号线的种类
以下关于计算机系统中高速缓存(Cache)的说法中,正确的是(9)
(9)A.Cache的容量通常大于主存的存储容量
B.通常由程序员设置Cache的内容和访问速度
C.Cache的内容是主存内容的副本
D.多级Cache仅在多核CPU中使用
【答案】C
高速缓冲存储器是存在于主存与CPU之间的一级存储器,由静态存储芯片(SRAM)组成,容量比较小但速度比主存高得多,接近于CPU的速度。
Cache通常保存着一份内存储器中部分内容的副本(拷贝),该内容副本是最近曾被CPU使用过的数据和程序代码。
(10)是计算机进行运算和数据处理的基本信息单位。
(10)A.字长B.主频C.存储速度D.存取容量
最基本的单位是字长。
通常,用于大量数据处理为主的计算机对(11)要求较高。
(11)A.主机的运算速度、显示器的分辨率和I/O设备的速度
B.显示器的分辨率、外存储器的读写速度和I/O设备的速度
C.显示器的分辨率、内存的存取速度和外存储器的读写速度
D.主机的内存容量、内存的存取速度和外存储器的读写速度
显示器的分辨率主要是针对于图像的清晰程度,与数据处理的效率无关。
知识产权权利人是指(12)
(12)A.著作权人B.专利权人C.商标权人D.各类知识产权所有人
OwnerofIntellectualProperty,指合法占有某项知识产权的自然人或法人,即知识产权权利人,包括专利权人、商标注册人、版权所有人等。
以下计算机软件著作权权利中,(13)是不可以转让的。
(13)A.发行权B.复制权C.署名权D.信息网络传播权
程序员教程(第四版)教程P355。
著作人身权(发表权和署名权)不可以转让。
(14)图像通过使用色彩查找表来获得图像颜色。
(14)A.真彩色B.伪彩色C.黑白D.矢量
在生成图像时,对图像中不同色彩进行采样,可产生包含各种颜色的颜色表,称为彩色查找表。
描述图像每个像素的颜色也可以不由每个基色分量的数值直接决定,而是把像素值作为彩色查找表的表项入口地址,去找出相应的R、G、B强度值所产生的彩色。
用这种方法描述的像素颜色称为伪彩色。
在显存中,表示黑白自像的像素点最少需(15)个二进制位。
(15)A.1B.2C.8D.16
0表黑,1表白,只要一位。
Alice发给Bob一个经Alice签名的文件,Bob可以通过(16)验证该文件来源的合法性。
(16)A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥
发送方使用自己的私钥加密数据文件(数字签名);
接收方接收到这个数字签名文件;
接收方使用发送方的公钥来解密这个数字签名文件;
如果能够解开,则表明这个文件是发送方发送过来的;
否则为伪造的第三方发送过来的。
对于发送方来讲这种签名有不可否认性。
防火墙不能实现(17)的功能。
(17)A.过滤不安全的服务B.控制对特殊站点的访问
C.防止内网病毒传播D.限制外部网对内部网的访问
程序员教程(第四版)教程P203。
防火墙认为内部网是可信赖的,而外部网是不安全和不信任的。
DDOS(DistributedDenialofService)攻击的目的是(18)。
(18)A.窃取账号B.远程控制其他计算机
C.篡改网络上传输的信息D.影响网络提供正常的服务
DDOS的中文名叫分布式拒绝服务攻击,俗称洪水攻击,DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
对于浮点数x=m*2i和y=w*2j,已知i>
j,那么进行x+y运算时,首先应该对阶,即(19),使其阶码相同。
(19)A.将尾数m左移(i-j)位B.将尾数m右移(i-j)位
C.将尾数w左移(i-j)位D.将尾数w右移(i-j)位
对阶的原则是小阶对大阶,采用补码表示的尾数右移时,符号位保持不变。
已知某字符的ASCII码值用十进制表示为69,若用二进制形式表示并将最高位设置为偶校验位,则为(20)
(20)A.11000101B.01000101C.11000110D.01100101
69=64+4+1,表示为1000101.偶校验是指数据编码(包括校验位)中“1”的个数应该是偶数。
因此,若除去校验位,编码中“1”的个数是奇数时,校验位应设置为1;
否则,校验位应设置为0。
本题“1000101”中有3个“1”,所以最高位增加一个偶校验位后为“11000101”。
设机器字长为8,对于二进制编码10101100,如果它是某整数x的补码表示,则x的真值为(21),若它是某无符号整数y的机器码,则y的真值为(22)。
(21)A.84B.-84C.172D.-172
(22)A.52B.84C.172D.204
【答案】BC
(21)反码为:
10101011,原码为:
11010100.则转化为十进制为-84.
(22)10101100化为无符号整数为:
128+32+8+2=172。
在Windows时系统中对用户组默认权限由高到低的顺序是(23)。
如果希望某用户对系统具有完全控制权限,则应该将该用户添加到用户组(24)中。
(23)A.everyone→administrators→powerusers→users
B.administrators→powerusers→users→everyone
C.powerusers→users→everyone→administrators
D.users→everyone→administrators→powerusers
(24)A.EvetyoneB.usersC.powerusersD.administrators
【答案】BD
windows中系统对用户的默认权限情况
Administrators中的用户对计算机/域有不受限制的完全访问权。
PowerUsers高级用户组可以执行除了为Administrators组保留的任务外的其他任何操作系统任务。
users普通用户组,这个组的用户无法进行有意或无意的改动。
Everyone,所有的用户,这个计算机上的所有用户都属于这个组。
Guests:
来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。
管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。
分配给该组的默认权限允许对整个系统进行完全控制。
在操作系统的进程管理中若系统中有6个进程要使用互斥资源R,但最多只允许2个进程进入互斥段(临界区),则信号量S的变化范围是(25)
(25)A.-1~1B.-2~1C.-3~2D.-4~2
【答案】D
信号量初值为2.当有进程运行时,其他进程访问信号量,信号量就会减1,因此最小值为2-6=-4。
信号量S的变化范围为:
-4~2。
操作系统中进程的三态模型如下图所示,图中a、b和c处应分别填写(26)
(26)A.阻塞、就绪、运行B.运行、阻塞、就绪
C.就绪、阻塞、运行D.就绪、运行、阻塞
在页式存储管理方案中,如果地址长度为32位,并且地址结构的划分如下图所示,则系统中页面总数与页面大小分别为(27)
(27)A.4K,1024KB.1M,4KC.1K,1024KD.1M,1K
参考《程序员教程(第四版)》P61。
页内地址的宽度就是页面大小,共有12位,即2的12次方,等4KB。
页号的宽度就是页面总数,共有20位,即2的12次方,等1MB。
用某高级程序设计语言编写的源程序通常被保存为(28)
(28)A.位图文件B.文本文件C.二进制文件D.动态链接库文件
源程序,是指未经编译的,按照一定的程序设计语言规范书写的,人类可读的文本文件。
通常由高级语言编写。
源程序可以是以书籍或者磁带或者其他载体的形式出现,但最为常用的格式是文本文件,这种典型格式的目的是为了编译出计算机可执行的程序。
将人类可读的程序代码文本翻译成为计算机可以执行的二进制指令,这种过程叫做编译,由各种编译器来完成。
一般用高级语言编写的程序称为源程序。
将多个目标代码文件装配成一个可执行程序的程序称为(29)
(29)A.编译器B.解释器C.汇编器D.链接器
【解析】本题考查程序设计语言的基础知识。
用高级程序设计语言编写的源程序不能在计算机上直接执行,需要进行解释或编译。
将源程序编译后形成目标程序,再链接上其他必要的目标程序后再形成可执行程序。
通用程序设计语言可用于编写多领域的程序,(30)属于通用程序设计语言。
(30)A.HTMLB.SQLC.JavaD.Verilog
可参考《程序员教程(第四版)》P208。
汇编语言是与机器语言对应的程序设计语言,因此也是面向机器的语言。
从适用范围而言,某些程序语言在较为广泛的应用领域被使用来编写软件,因此成为通用程序设计语言,常用的如C/C++,Java等。
关系数据库查询语言特指SQL,用于存取数据以及查询、更新和管理关系数据库系统中的数据。
函数式编程是一种编程范式,它将计算机中的运算视为函数的计算。
函数编程语言最重要的基础是演算(lambdacalculus),其可以接受函数当作输入(参数〉和输出(返回值〉。
如果要使得用C语言编写的程序在计算机上运行,则对其源程序需要依次进行(31)等阶段的处理。
(31)A.预处理、汇编和编译B.编译、链接和汇编
C.预处理、编译和链接D.编译、预处理和链接
可参考《程序员教程(第四版)》P385。
源程序的处理步骤&
mdash;
&
预处理、编译、链接、运行
一个变量通常具有名字、地址、值、类型、生存期、作用域等属性,其中,变量地址也称为变量的左值(l-value),变量的值也称为其右值(r-value).当以引用调用方式,实现函数调用时,(32)
(32)A.将实参的右值传递给形参B.将实参的左值传递给形参
C.将形参的右值传递给实参D.将形参的左值传递给实参
首先了解一下函数调用时形参和实参的概念:
形参:
全称为"
形式参数"
是在定义函数名和函数体的时候使用的参数,目的是用来接收调用该函数时传如的参数。
实参:
实际参数"
是在调用时传递个该函数的参数。
函数调用时基本的参数传递方式有传值与传地址两种,在传值方式下是将实参的值传递给形参,因此实参可以是表达式(或常量),也可以是变量(或数组元素),这种信息传递是单方向的,形参不能再将值传回给实参。
在传地址方式下,需要将实参的地址传递给形参,因此,实参必须是变量(或数组元素),不能是表达式(或常量)。
这种方式下,被调用函数中对形式参数的修改实际上就是对实际参数的修改,因此客观上可以实现数据的双向传递。
题干涉及的引用调用就是将实参的地址传递给形参的形式。
表达式可采用后缀形式表示,例如,“a+b”的后缀式为“ab+”.那么,表达式“a*(b-c)+d”的后缀式表示为(33)
(33)A.abc-*d+B.Abcd*-+C.abcd-*+D.ab-c*d+
要先看运算顺序,为b-c,表示为bc-,然后是a*(b-c),表示为abc-*,最后a*(b-c)+d表示为abc-*d+
对布尔表达式进行短路求值是指在确定表达式的值时,没有进行所有操作数的计算。
对于布尔表达式“aor((b>
c)andd)”,当(34)时可进行短路计算。
(34)A.a的值为trueB.d的值为true
C.b的值为trueD.c的值为true
短路运算指的是:
且前面是0时,且后面的不计算。
或前面不是0时,或后面的不计算。
此题选A。
在对高级语言编写的源程序进行编译时,可发现源程序中(35)
(35)A.全部语法错误和全部语义错误B.部分语法错误和全部语义错误
C.全部语法错误和部分语义错误D.部分语法错误和部分运行错误
高级语言源程序中的错误分为两类:
语法错误和语义错误,其中语义错误又可分为静态语义错误和动态语义错误。
语法错误是指语言结构上的错误,静态语义错误是指编译时就能发现的程序含义上的错误,动态语义错误只有在程序运行时才能表现出来。
采用(36)算法对序列{18,12,10,11,23,2,7}进行一趟递增排序后,其元素的排列变为{12,10,11,18,2,7,23}。
(36)A.选择排序B.快速排序C.归并排序D.冒泡排序
快速排序Quicksort:
通过一趟扫描将要排序的数据分割成独立的两部分,其中一部分的所有数据都比另外一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以此达到整个数据变成有序序列;
选择排序Selectionsort:
顾名思意,就是直接从待排序数组里选择一个最小(或最大)的数字,每次都拿一个最小数字出来,顺序放入新数组,直到全部拿完;
冒泡排序Bubblesort:
原理是临近的数字两两进行比较,按照从小到大或者从大到小的顺序进行交换,这样一趟过去后,最大或最小的数字被交换到了最后一位,然后再从头开始进行两两比较交换,直到倒数第二位时结束;
归并排序Mergesort:
原理,把原始数组分成若干子数组,对每一个子数组进行排序,继续把子数组与子数组合并,合并后仍然有序,直到全部合并完,形成有序的数组。
某二叉树的先序遍历(根、左、右)序列为EFHIGJK、中序遍历(左、根、右)序列为HFIEJKG,则该二叉树根结点的左孩子结点和右孩子结点分别是(37)
(37)A.A,I.KB.F,IC.F,GD.I,G
由先序遍历看,E为根节点,F为根节点的作孩子。
在看中序遍历,则左树有:
IE两个子结点。
那么E的右孩子结点为G。
对于一个相始为空的栈,其入栈序列为1、2、3、…、n(n>
3),若出栈序列的第一个元素是1,则出栈序列的第n个元素(38)
(38)A.可能是2~n中的任何一个B.一定是2
C.一定是n-lD.一定是n
出入栈的基本原则为:
先进后出,后进先出。
但是此时不确定2……n出入栈的情况,如果2进栈,2出栈,3进栈,3出栈……在i进栈后,以序列i+1,i+2……n依次进栈后再依次出栈,则最后出栈的为i(2<
=i<
=n)。
为支持函数调用及返回,常采用称为“(39)”的数据结构。
(39)A.队列B.栈C.多维数组D.顺序表
栈在程序的运行中有着举足轻重的作用。
最重要的是栈保存了一个函数调用时所需要的维护信息,这常常称之为堆栈帧或者活动记录。
在C程序中有一个二维数组A[7][8],每个数组元素用相邻的8个字节存储,那么存储该数组需要的字节数为(40)。
(40)A.56B.120C.448D.512
一个数组占8个字节,那么二维数组A[7][8]共含有7*8=56个数组,共占用56*8=448个字节。
设S是一个长度为n的非空字符串,其中的字符各不相同,则其互异的非平凡子串(非空且不同于S本身〉的个数(41)。
(41)A.2n-lB.n2C.n(n+l)/2D.(n+2)(n-l)/2
以字符串“abcde”为例说明,其长度为1的子串为“a”、“b”、“c”、“d”、“e”,共5个;
长度为2的子串为“ab”、“bc”、“cd”、“de”,共4个;
长度为3的子串为“abc”、“bcd”、“cde”,共3个;
长度为4的子串为“abcd”、“bcde”,共2个;
长度为5的子串为“abcde”,共1个;
空串是任何字符串的子串。
本题中,空串和等于自身的串不算,子串数目共14个(5+4+3+2)。
折半(二分)查找法适用的线性表应该满足(42)的要求。
(42)A.链接方式存储、元素有序B.链接方式存储、元素无序
C.顺序方式存储、元素有序D.顺序方式存储、元素无序
折半搜索(half-intervalsearch),也称二分搜索(binarysearch)、对数搜索(logarithmicsearch),是一种在有序数组中查找某一特定元素的搜索算法。
对于连通无向图G,以下叙述守,错误的是(43)
(43)A.G中任意两个顶点之间存在路径
B.G中任意两个顶点之间都有边
C.从G中任意顶点出发可遍历图中所有顶点
D.G的邻接矩阵是对称的
在一个无向图G中,若从顶点vi到顶点vj有路径相连(当然从vj到vi也一定有路径),则称vi和vj是连通的。
如果图中任意两点都是连通的,那么图被称作连通图。
但不是任意两顶点之间都存在边。
在面向对象的系统中,对象是运行时的基本实体,对象之间通过传递(44)进行通信。
(45)是对对象的抽象,对象是其具体实例。
(44)A.对象B.封装C.类D.消息
(45)A.对象B.封装C.类D.消息
【答案】DC
对象与对象之间是通过消息进行通信的。
在UML中有4种事物:
结构事物、行为事物、分组事物和注释事物。
其中,(46)事物表示UML模型中的名词,它们通常是模型的静态部分,描述概念或物理元素。
以下(47)属于此类事物。
(46)A.结构B.行为C.分组D.注释
(47)A.包B.状态机C.活动D.构件
【答案】AD
UML有3种基本的构造块,分别是事物(元素)、关系和图。
事物是UML中重要的组