程序员历年试题分析与解答最新版1.docx

上传人:b****7 文档编号:11389859 上传时间:2023-02-28 格式:DOCX 页数:29 大小:188.73KB
下载 相关 举报
程序员历年试题分析与解答最新版1.docx_第1页
第1页 / 共29页
程序员历年试题分析与解答最新版1.docx_第2页
第2页 / 共29页
程序员历年试题分析与解答最新版1.docx_第3页
第3页 / 共29页
程序员历年试题分析与解答最新版1.docx_第4页
第4页 / 共29页
程序员历年试题分析与解答最新版1.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

程序员历年试题分析与解答最新版1.docx

《程序员历年试题分析与解答最新版1.docx》由会员分享,可在线阅读,更多相关《程序员历年试题分析与解答最新版1.docx(29页珍藏版)》请在冰豆网上搜索。

程序员历年试题分析与解答最新版1.docx

程序员历年试题分析与解答最新版1

第1章2005上半年程序员级上午试题分析与解答

试题

(1)~(3)

使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用

(1)命令;在“打印预览”方式下,单击“

(2)”按钮可返回编辑文件;将正文中所有“Computer”改写为“计算机”,常选用(3)命令。

(1)A.“文件”→“另存为”B.“文件”→“保存”

C.“插入”→“对象”D.“工具”→“选项”

(2)A.打印预览B.放大镜C.关闭D.全屏显示

(3)A.“编辑”→“查找”B.“编辑”→“替换”

C.“编辑”→“定位”D.“文件”→“搜索”

试题

(1)~(3)分析

本题考查的是计算机文字处理中的基本操作。

使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用主菜单栏上的“文件”子菜单,再选择“另存为”命令名,此时系统弹出对话框,用户可以键入新的文件名,达到更改文件的目的。

在“打印预览”方式下,单击“关闭”按钮可返回编辑文件。

将正文中所有“Computer”改写为“计算机”,常选用主菜单栏上的“编辑”子菜单,再选择“替换”命令,此时系统弹出对话框,用户可以在“查找内容”栏中键入“Computer”,在“替换为”栏中键入“计算机”,如下图所示。

参考答案

(1)A

(2)C(3)B

试题(4)

使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“(4)”,可查看该文件建立(或最近修改)的时间和文件大小。

(4)A.大图标B.排列图标C.列表D.详细资料

试题(4)分析

本题考查的是Windows操作系统的基本应用。

使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,假设选择D盘,并采用“大图标”的方式,屏幕显示如下图所示。

采用“排列图标”的方式,屏幕显示如下图所示,此时,选择按名称或按类型等,系统不能显示文件建立(或最近修改)的时间和文件大小。

采用“列表”的方式,屏幕显示如下图所示。

采用“详细资料”的方式,屏幕显示如下图所示。

此时系统显示文件建立(或最近修改)的时间和文件大小。

参考答案

(4)D

试题(5)、(6)

在Windows操作系统中,选择一个文件图标,执行“剪切”命令后,“剪切”的文件放在(5)中;选定某个文件夹后,(6),可删除该文件夹。

(5)A.回收站B.硬盘C.剪贴板D.软盘

(6)A.在键盘上单击退格键

B.右击打开快捷菜单,再选择“删除”命令

C.在“编辑”菜单中选用“剪切”命令

D.将该文件属性改为“隐藏”

试题(5)、(6)分析

本题考查的是Windows操作系统的基本应用。

在Windows操作系统中,选择一个文件图标,执行“剪切”命令后,“剪切”的文件放在“剪贴板”中。

选定某个文件夹后,右击打开快捷菜单,再选择“删除”命令,可删除该文件夹。

利用Windows“资源管理器”删除文件或文件夹的主要方法有:

∙在“资源管理器”中选择要删除的文件或文件夹,打开窗口的“文件”菜单,单击“删除”命令,即可删除文件或文件夹;

∙在驱动器或文件夹的窗口中选择要删除的文件或文件夹,直接敲击键;

∙在“资源管理器”中选择要删除的文件或文件夹,用鼠标直接拖动选中的文件夹到“回收站”;

∙在要删除的文件或文件夹图标上单击鼠标右键,选择“删除”命令;

∙在驱动器或文件夹窗口中,选择要删除的文件同时按下+键。

参考答案

(5)C(6)B

试题(7)

在(7)表示中,数值0是唯一表示的。

(7)A.原码B.反码C.补码D.原码或反码

试题(7)分析

在对数值的两种编码中,数值0,若用8位二进制编码表示,可用原码00000000或10000000来表示。

若用反码表示,则可表示为00000000或11111111。

用补码表示,则只能用00000000来表示。

而用移码表示,则唯一的数值是10000000。

故答案应为C。

参考答案

(7)C

试题(8)、(9)

若用8位机器码表示十进制数–101,则原码表示的形式为(8);补码表示的形式为(9)。

(8)A.11100101B.10011011C.11010101D.11100111

(9)A.11100101B.10011011C.11010101D.11100111

试题(8)、(9)分析

首先,将纯分数X= –(101/128)转化为8位二进制编码为– 0.1100101。

再求X的用原码表示的编码,现X为一负的纯小数,则符号位为1,而后跟数值,故其原码表示为11100101。

当用补码表示时,相当于上面的原码符号位不变,其后编码反加1,故其原码表示为10011011。

参考答案

(8)A(9)B

试题(10)

某逻辑电路有两个输入端分别为X和Y,其输出端为Z。

当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为(10)。

(10)A.X·YB.X·YC.X⊕YD.X+Y

试题(10)分析

从逻辑表达式X·Y可以看到,只要两输入有一个为0,便可以输出Z为0。

逻辑表达式X·Y则是只有当两输入X、Y同时为1时,输出Z为0。

X⊕Y表达式在两输入均为1时,输出Z为0。

也就是说,可供选择的A、B、C均不能满足。

只有当且仅当两个输入端X和Y同时为0时,输出Z才为0,只有逻辑表达式为X+Y可以满足题目所给出的条件。

参考答案

(10)D

试题(11)、(12)

某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有(11)K字节。

若采用16K×4bit的SRAM芯片,构成该内存区域共需(12)片。

(11)A.128B.160C.180D.220

(12)A.5B.10C.20D.32

试题(11)、(12)分析

将大地址加1等于6C000H,再将大地址减去小地址,即6C000H–44000H=28000H。

十六进制的(28000)16=217+215=128K+32K=160K(字节)。

由于内存是按字节编址的,也就是说每16K个内存单元需两片SRAM芯片。

所以要构成160K字节的内存共需20片。

参考答案

(11)B(12)C

试题(13)、(14)

CPU执行程序时,为了从内存中读取指令,需要先将(13)的内容输送到

(14)上。

(13)A.指令寄存器B.程序计数器(PC)

C.标志寄存器D.变址寄存器

(14)A.数据总线B.地址总线C.控制总线D.通信总线

试题(13)、(14)分析

根据题目的条件,说的是在CPU从内存中读取指令的时候,即存取指周期里,CPU首先将程序计数器的内容送到地址总线上,同时送出内存的读控制信号,将所选中的内存单元的内容读入CPU,并将其存放在指令寄存器中。

参考答案

(13)B(14)B

试题(15)

(15)技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。

(15)A.多道程序设计B.SpoolingC.缓冲D.虚拟设备

试题(15)分析

本题考查的是操作系统多道程序方面的基本概念。

为进一步提高系统资源的利用率,可采用多道程序技术,即在内存中同时存放若干道程序,并允许这些程序在系统中交替运行。

采用多道程序设计技术,从宏观上看多个程序在同时执行,但微观上看它们是在交替执行或称并发执行。

参考答案

(15)A

试题(16)、(17)

在下列存储管理方案中,(16)是解决内存碎片问题的有效方法。

虚拟存储器主要由(17)组成。

(16)A.单一连续分配B.固定分区C.可变分区D.可重定位分区

(17)A.寄存器和软盘B.软盘和硬盘

C.磁盘区域与主存D.CDROM和主存

试题(16)分析

引入可变分区后虽然主存分配更灵活,也提高了主存利用率,但是由于系统在不断地分配和回收中,必定会出现一些不连续的小的空闲区,尽管这些小的空闲区的总和超过某一个作业要求的空间,但是由于不连续而无法分配,产生了碎片。

解决碎片的方法是拼接(或称紧凑),即向一个方向(例如向低地址端)移动已分配的作业,使那些零散的小空闲区在另一方向连成一片。

分区的拼接技术,一方面是要求能够对作业进行重定位,另一方面系统在拼接时要耗费较多的时间。

可重定位分区是解决碎片问题的简单而又行之有效的方法。

基本思想:

移动所有已分配好的分区,使之成为连续区域。

分区“靠拢”的时机:

当用户请求空间得不到满足时或某个作业执行完毕时。

由于靠拢是要代价的,所以通常是在用户请求空间得不到满足时进行。

试题(17)分析

本题考查的是操作系统存储管理方面的基础知识。

一个作业在运行之前,没有必要把作业全部装入主存,而仅将那些当前要运行的那部分页面或段,先装入主存便可启动运行,其余部分暂时留在磁盘上。

程序在运行时如果它所要访问的页(段)已调入主存,便可继续执行下去;但如果程序所要访问的页(段)尚未调入主存(称为缺页或缺段),此时程序应利用OS所提供的请求调页(段)功能,将它们调入主存,以使进程能继续执行下去。

如果此时主存已满,无法再装入新的页(段),则还须再利用页(段)的置换功能,将主存中暂时不用的页(段)调出至磁盘上,腾出足够的主存空间后,再将所要访问的页(段)调入主存,使程序继续执行下去。

这样,便可使一个大的用户程序在较小的主存空间中运行;也可使主存中同时装入更多的进程并发执行。

从用户角度看,该系统所具有的主存容量,将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。

虚拟存储器具有请求调入功能和置换功能,仅把作业的一部分装入主存便可运行作业,是能从逻辑上对主存容量进行扩充的一种虚拟存储器系统。

其逻辑容量由主存和外存容量之和,以及CPU可寻址的范围来决定,其运行速度接近于主存速度,成本却比较低。

可见,虚拟存储技术是一种性能非常优越的存储器管理技术,故被广泛地应用于大、中、小型机器和微型机中。

参考答案

(16)D(17)C

试题(18)、(19)

某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取产品消费。

假设该缓存区只能容纳一个产品。

进程P1与P2的同步模型如下图所示:

为此,应设信号量S1的初值为(18),信号量S2的初值为(19)。

(18)A.–2B.–1C.0D.1

(19)A.–2B.–1C.0D.1

试题(18)、(19)分析

由于系统中只有一个缓冲区,需要设置一个信号量S1,且初值为1,表示缓冲区空,可以将产品送入缓冲区。

为了实现P1与P2进程间的同步问题,设置另一个信号量S2,且初值为0,表示缓冲区有产品。

这样,当生产者进程P1生产产品送入缓冲区时需要判断缓冲区是否为空,需要执行P(S1),产品放入缓冲区后需要执行V(S2),通知消费者缓冲区已经有产品。

而消费者进程P2在取产品消费之前必须判断缓冲区是否有产品,需要执行P(S2),取走产品后缓冲区空了,需要执行V(S1),释放缓冲区。

参考答案

(18)D(19)C

试题(20)~(22)

数据库管理技术是在(20)的基础上发展起来的。

数据模型的三要素是数据结构、数据操作和(21)。

建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查(22)。

(20)A.文件系统B.编译系统C.应用程序系统D.数据库管理系统

(21)A.数据安全B.数据兼容C.数据约束条件D.数据维护

(22)A.数据操作性B.数据兼容性C.数据完整性D.数据可维护性

试题(20)~(22)分析

数据库系统由数据库、数据库管理系统、硬件和用户组成。

数据库管理系统是为了在计算机系统上实现某种数据模型而开发的软件系统。

数据库是通过数据库管理系统把相互关联的数据系统地组织起来,为多种应用服务,且使冗余度尽可能最小的数据集合。

数据库系统是在文件系统的基础上发展起来的。

数据库结构的基础是数据模型,是用来描述数据的一组概念和定义。

数据模型的三要素是数据结构、数据操作、数据的约束条件。

例如,大家熟悉的文件系统。

它所包含的概念有文件、记录、字段。

其中,数据结构和约束条件为对每个字段定义数据类型和长度;文件系统的数据操作包括打开、关闭、读、写等文件操作。

以上描述的仅是一个简单的数据模型,没有描述数据间的联系。

数据库管理技术的主要目标包括:

∙实现不同的应用对数据的共享,减少数据的重复存储,消除潜在的不一致性。

∙实现数据独立性,使应用程序独立于数据的存储结构和存取方法,从而不会因为对数据结构的更改而要修改应用程序。

∙由系统软件提供数据安全性和完整性上的数据控制和保护功能。

参考答案

(20)A(21)C(22)C

试题(23)

在关系代数运算中,(23)运算结果的关系模式与原关系模式相同。

(23)A.并B.笛卡儿积C.投影D.自然连接

试题(23)分析

本题考查的是关系代数方面的基础知识。

在关系代数中并运算是一个二元运算,要求参与运算的两个关系结构必须相同,运算结果的结构与原关系模式的结构相同。

而笛卡儿积和自然连接尽管也是一个二元运算,但参与运算的两个关系结构不必相同。

投影运算是向关系的垂直方向运算,运算的结果要去调某些属性列,所以运算的结果与原关系模式不同。

参考答案

(23)A

试题(24)

学生关系模式为S(Sno,Sname,SD,Sage),其中:

Sno表示学生学号,Sname表示学生姓名,SD表示学生所在系,Sage表示学生年龄。

试将下面的SQL语句空缺部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。

SELECTSno,Sname,Sage

FROMS

WHERE(24);

(24)A.SD=计算机B.SD='计算机'C.'SD'=计算机D.'SD=计算机'

试题(24)分析

本题考查的是SQL与关系代数方面的基础知识。

查询计算机系的学生学号、姓名和年龄,计算机是一个字符型的。

选项A中计算机未用引号,所以是无法正确查询的。

选项B是正确的。

选项C将属性名SD用引号括起,而计算机未用引号括起,所以是无法正确查询的。

选项D将条件全部用引号括起,所以也是无法正确查询的。

参考答案

(24)B

试题(25)

GB/T14394—93《计算机软件可靠性和可维护性管理》是(25)。

(25)A.推荐性国家标准B.强制性国家标准

C.指导性技术文件D.行业推荐性标准

试题(25)分析

我国标准的编号由标准代号、标准发布顺序号和标准发布年代号构成。

根据我国标准分类管理方法:

国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为GB,推荐性国家标准的代号为GB/T。

标准化指导性技术文件是为仍处于技术发展过程中(为变化快的技术领域)的标准化工作提供指南或信息,供科研、设计、生产、使用和管理等有关人员参考使用而制定的标准文件。

行业标准代号由汉字拼音大写字母组成。

行业标准代号由国务院各有关行政主管部门提出其所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。

已正式公布的行业代号:

QJ(航天)、SJ(电子)、JB(机械)、JR(金融系统)等。

参考答案

(25)C

试题(26)

我国知识产权具有法定的保护期限,但(26)受法律保护的期限是不确定的。

(26)A.发明专利权B.商标权C.商业秘密D.作品发表权

试题(26)分析

知识产权具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。

至于期限的长短,依各国的法律确定。

例如,我国发明专利的保护期为20年,实用新型专利权和外观设计专利权的期限为10年,均自专利申请日起计算;我国公民的作品发表权的保护期为作者终生及其死亡后50年。

我国商标权的保护期限自核准注册之日起10年,但可以根据其所有人的需要无限地续展权利期限,在期限届满前6个月内申请续展注册,每次续展注册的有效期10年,续展注册的次数不限。

如果商标权人逾期不办理续展注册,其商标权也将终止。

商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。

参考答案

(26)C

试题(27)

甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,(27)该应用软件的软件著作权。

(27)A.甲程序员享有B.乙软件设计师享有

C.甲程序员不享有D.甲程序员和乙软件设计师共同享有

试题(27)分析

计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。

根据著作权法第三条和《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。

著作权法所称对计算机软件的保护是指计算机软件的著作权人或者其受让者依法享有著作权的各项权利。

根据《计算机软件保护条例》第三条第二款的规定,计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等。

文档一般以程序设计说明书、流程图、用户手册等表现。

参考答案

(27)D

试题(28)

(28)不能减少用户计算机被攻击的可能性。

(28)A.选用比较长和复杂的用户登录口令

B.使用防病毒软件

C.尽量避免开放过多的网络服务

D.定期扫描系统硬盘碎片

试题(28)分析

本题考查的是在计算机日常操作安全方面的一些基本常识。

在实际中,人们往往为了“易于记忆”、“使用方便”而选择简单的登录口令,例如生日或电话号码等,但也因此易于遭受猜测,攻击或字典攻击。

因此,使用比较长和复杂的口令有助于减少猜测攻击、字典攻击或暴力攻击的成功率。

使用防病毒软件,并且即时更新病毒库,有助于防止已知病毒的攻击。

人们编制的软件系统经常会出现各种各样的问题(Bug),因此,尽量避免开放过多的网络服务,意味着减少可能出错的服务器软件的运行,能够有效减少对服务器攻击的成功率。

尽量避免开放过多的网络服务,还可以避免针对相应网络服务漏洞的攻击。

定期扫描系统磁盘碎片对系统效率会有所帮助,但是对安全方面的帮助不大。

参考答案

(28)D

试题(29)

(29)不是通信协议的基本元素。

(29)A.格式B.语法C.传输介质D.计时

试题(29)分析

本题考查的是网络通信协议的一些基本概念。

计算机网络通信协议就是计算机双方必须共同遵守的一组约定,例如怎样建立连接,怎样互相识别。

因此,协议是互相共同遵守的一组约定,语法、语义和计时。

计时的目的是实现同步。

参考答案

(29)C

试题(30)

使用FTP协议进行文件下载时,(30)。

(30)A.包括用户名和口令在内,所有传输的数据都不会被自动加密

B.包括用户名和口令在内,所有传输的数据都会被自动加密

C.用户名和口令是加密传输的,而其他数据则以明文方式传输

D.用户名和口令是不加密传输的,其他数据是加密传输的

试题(30)分析

本题考查的是FTP传输数据的基本知识。

FTP协议是文件传输协议,可以用于上传或下载文件,是一种广泛应用的应用层协议。

但是,在安全方面,也有其弱点。

需要注意的是,FTP在传输时并不对数据进行加密操作,所有被传输的数据都是明文,甚至对用户名和口令等敏感信息也是这样。

参考答案

(30)A

试题(31)~(34)

在面向对象方法中,对象是类的实例。

表示对象相关特征的数据称为对象的

(31),在该数据上执行的功能操作称为对象的(32);一个对象通过发送

(33)来请求另一个对象为其服务。

通常把一个类和这个类的所有对象称为类及对象或对象类。

在UML中,用来表示显示构成系统的对象类以及这些对象类之间关系的图是(34)。

(31)A.数据变量B.数据结构C.属性D.定义

(32)A.行为B.调用C.实现D.函数

(33)A.调用语句B.消息C.命令D.函数

(34)A.用例图B.构件图C.类图D.对象图

试题(31)~(34)分析

在面向对象方法中,对象是类的实例。

其中,表示对象相关特征的数据称为对象的属性,在该数据上执行的功能操作称为对象的行为;一个对象通过发送消息来请求另一个对象为其服务。

通常把一个类和这个类的所有对象称为类及对象或对象类。

在UML中,类图是显示一组类、接口、协作以及它们之间关系的图。

类图用于对系统的静态设计视图建模。

参考答案

(31)C(32)A(33)B(34)C

试题(35)

数据结构主要研究数据的(35)。

(35)A.逻辑结构

B.存储结构

C.逻辑结构和存储结构

D.逻辑结构和存储结构及其运算的实现

试题(35)分析

计算机加工的数据元素不是互相孤立的,它们彼此间一般存在着某些联系,这些联系需要在对数据进行存储和加工时反映出来。

因此,数据结构是相互之间存在一种或多种特定关系的数据元素的集合,即数据的组织形式。

数据结构一般包括三方面的内容,也就是它的三要素:

数据之间的逻辑关系、数据在计算机中的存储关系以及在这些数据上定义的运算。

数据的逻辑结构是数据间关系的描述,它只抽象的反映数据元素间的逻辑关系,而不管其在计算机中的存储方式。

数据的逻辑结构是从逻辑关系上描述数据,它与数据的存储无关。

数据的存储结构是逻辑结构在计算机存储器中的表示(又称映像),它包括数据元素的表示和关系的表示。

存储结构主要分为顺序结构和链式结构。

数据的运算式在数据上所施加的一系列操作,称为抽象运算。

它只考虑这些操作的功能是怎样的,而暂不考虑其如何实现完成。

只有在确定了存储结构之后,才会具体考虑实现这些操作。

无论怎样定义数据结构,都应该将数据的逻辑结构、数据的存储结构以及数据的运算这三方面看成一个整体。

参考答案

(35)D

试题(36)

PUSH和POP命令常用于(36)操作。

(36)A.队列B.数组C.栈D.记录

试题(36)分析

栈式限定在表为进行插入和删除操作的线性表。

换句话说,栈的修改是按先进后出的原则进行的。

因此,栈又称为先进后出的线性表。

对栈来说,表尾端有特殊的含义,称为栈顶,相应地,表头端称为栈底。

线性表上的基本运算是插入和删除,在栈中对应的就是入栈和出栈操作,也就是平时所说的PUSH和POP运算。

参考答案

(36)C

试题(37)

具有n(n>0)个顶点的无向图最多含有(37)条边。

(37)A.n(n–1)B.

C.

D.n(n+1)

试题(37)分析

图是一种较为复杂的数据结构,元素之间的关系可以是任意的,图中任意两个元素之间都可能相关。

无向图指是图中的边都是无方向的图。

如果无向图中任何两个顶点之间都存在无向边,此时无向图具有最多的边个数称为无向完全图。

参考答案

(37)C

试题(38)

如果根的层次为1,具有61个结点的完全二叉树的高度为(38)。

(38)A.5B.6C.7D.8

试题(38)分析

一棵深度为k且有2k–1个结点的二叉树称为满二叉树。

若对满二叉树的结点进行连续编号,约定编号从根结点开始,从上而下,从左至右。

那么深度为k的有n个结点的二叉树,当且仅当其每一个结点都与深度为k的满二叉树中编号从1至n的结点一一对应,称为完全二叉树。

完全二叉树的一个性质是具有n个结点的完全二叉树的深度为

参考答案

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1