初级程序员上午试题9.docx
《初级程序员上午试题9.docx》由会员分享,可在线阅读,更多相关《初级程序员上午试题9.docx(26页珍藏版)》请在冰豆网上搜索。
初级程序员上午试题9
初级程序员上午试题-9
(总分:
75.00,做题时间:
90分钟)
一、
(总题数:
66,分数:
75.00)
在Word中,使用下列
(1)菜单中的相应命令,可以方便地输入特殊符号、当前日期时间等内容;在Word编辑状态下,对已经输入的文档设置首字下沉,需要使用的菜单是
(2)。
(分数:
2.00)
A.文件
B.工具
C.格式
D.插入 √
解析:
A.编辑
B.视图
C.格式 √
D.工具
解析:
[分析]
对于特殊符号的输入可以通过“插入|符号”命令输入,对于当前日期时间的输入可以通过“插入|时期和时间”命令输入。
在报纸、杂志之类的文档中,经常会看到“首字下沉”的例子,即一个段落的头一个字放大并占据2行或3行。
要实现首字下沉或悬挂效果,首先选择要下沉或悬挂的文本,然后执行“格式|首字下沉”命令。
Execl是一种(3)软件。
在Excel中,新建工作薄后,第一张工作表默认名称是(4)。
(分数:
2.00)
A.文字处理
B.数据库
C.演示文档
D.电子表格 √
解析:
A.Boom √
B.表
C.Sheet1
D.表1
解析:
[分析]
Excel是MicrosoftOffice的主要组件之一,是Windows环境下的电子表格软件,具有很强的图形、图表处理功能,可用于财务数据处理、科学分析计算、并能用图表显示数据之间的关系和对数据进行组织。
一个工作薄就是一个Excel文件,一个Excel文档其实就是一个工作薄,工作薄名就是文件名,其扩展名是“.xls”。
初始的空白工作薄,会被自动命名为Book1。
1.______是正确的E-mail地址。
(分数:
1.00)
A.mailto:
Webmaster@ceiaec.org √
B.Wmailto:
master@ceiaec.org
C.http:
//www.ceiaec.org
D.http:
//www.ceiaec.org/
解析:
[解析]
本题考查电子邮件的基本知识。
电子邮件地址是由字符串组成的,且各字符之间不能有空格。
电子邮件地址的一般格式为用户名@域名。
前面是机器名和机构名,后面是地域类型或地域简称。
所以只有A选项符合要求。
2.若八位二进制数[X1]原=01010110,[Y1]]原=00110100,[X2补=10100011,[Y2]补=11011010,则进行运算[x1]原+[Y1]原,[X2]补+[Y2]补会产生的结果是______。
(分数:
1.00)
A.前者下溢,后者上溢
B.两者都上溢
C.两者都不会产生溢出
D.前者上溢,后者下溢 √
解析:
[解析]
对于8位二进制数,用原码进行运算时,结果小于-127或者大于+127就发生溢出;用补码运算时,若结果小于-128或者大于+127就溢出。
如果是正数超过表示范围,则称“上溢”,负数超出表示范围就称“下溢”。
对于补码判断是否产生溢出,通常有两种方法。
一是采用双符号位,用“11”表示负,“00”表示正。
若两个符号位相同,则无溢出,若为“10”则为下溢,为“01”则为上溢。
若采用该方法,[X1]原+[Y1]原(正数的原码等于补码)的双符号位由“00”变为“01”,产生了上溢;[x2]补+[Y2]补的双符号由“11”变为“10”,产生了下溢。
另外一种方法是使用单符号位,用最高位向前的进位与次高位向前的进位相异或,如果结果为0表示无溢出,结果为1有溢出。
当结果的最高位为0时为下溢,最高位为1时为上溢。
3.将十进制数106.4375转换为二进制数为______。
(分数:
1.00)
A.0101011.0111
B.1101010.111
C.1101010.0111 √
D.0101011.111
解析:
[解析]
本题考查十进制数转换为二进制数的方法:
十进制数的整数部分不断用2去除,逐次得到的余数就是二进制整数部分由低到高的逐项的系数Ki,即K0,K1,…,Kn;十进制小数部分不断用2去乘,每次得到的整数即为二进制数小数部分的系数k1,K2,…,K-m。
设机器字长为16,则原码表示的定点小数的最大值为(8),用补码表示的定点小数的最小值为(9)。
(分数:
2.00)
A.1-2-15 √
B.1-2-16
C.1-2-14
D.1
解析:
A.2-15-1
B.2-16-1
C.-1 √
D.2-17-1
解析:
[分析]
定点小数为纯小数,小数点在最高小数值位之前。
对于机器字长为8的系统,采用原码表示定点小数,表示范围为-(1-2-15)~+(1-2-15);采用补码表示定点小数,表示范围为-1~+(1-2-15)。
4.PC中,硬盘的寻址信息由硬盘驱动号、记录面号、磁头号、______以及交换量组成。
(分数:
1.00)
A.盘片号
B.扇区号 √
C.磁道号
D.段号
解析:
[解析]
磁盘的寻址信息由硬盘驱动号、圆柱面号(记录面号)、磁头号、数据块号(或扇区号)以及交换量组成。
一个磁盘驱动器内可以装有多个盘片,每个盘片可以提供两个记录面,每个记录面配有一个独立的磁头。
所有记录面上相同序号的磁道构成一个圆柱面,其编号与磁道编号相同。
文件存储在磁盘上时会尽可能放在同一圆柱面上,或者放在相邻柱面上,这样可以缩短寻道时间。
5.一串行接口,其波特率为4800bit/s。
若采用异步传输模式,每个字符包含1位校验位和1位停止位,每秒可以传送480个字符,则字符中有效数据位为______个。
(分数:
1.00)
A.6
B.7 √
C.8
D.9
解析:
[解析]
波特率为4800bit/s,表示该串行接口每秒可以传送的数据量为4800bit,由题目知,每秒传送480个字符,则每个字符有10位,其中有校验位、停止位各1位,要记住,在每个字符的第一位为起始位,因此每个字符的有效位为7。
6.利用下面设备______可以将一彩色图片以高精度输入到计算机中。
(分数:
1.00)
A.打印机
B.复印机
C.扫描仪 √
D.绘图仪
解析:
[解析]
解此题目的思路是要知道设备的类型,是输入设备还是输出设备。
扫描仪用于把图片、绘画作品等材料上的文字、图像通过扫描输入到计算机中,是目前一种较为流行的图像输入设备。
题目中四种设备中,只有C是输入设备,而其他3个都是输出设备。
7.一数码相机的分辨率为1024×768像素,颜色深度为16,若不采用压缩存储技术,则64MB的存储卡最多可以存储______张照片。
(分数:
1.00)
A.5
B.42 √
C.84
D.22
解析:
[解析]
图像的数据量=图像总像素×图像深度/8(B),
图像总像素=图像水平方向像素数×垂直方向像素数。
根据题意,一张照片的数据量为:
1024×768×16/8=1536KB=1.5MB,故64MB的存储卡可以存储的照片张数为:
64/1.5=42
8.流量控制功能,实质上是由______执行的。
(分数:
1.00)
A.发送方
B.接收方 √
C.发送方和接收方
D.发送方和接收方间的中间节点
解析:
[解析]
流量控制实质上是由接收方执行的。
9.在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做______。
(分数:
1.00)
A.病毒
B.特洛伊木马
C.陷门 √
D.旁路控制
解析:
[解析]
陷门允许系统在特定的情况下违反正常规则运行,如一个登录处理系统中,当用户输入一个特殊的用户名和密码后,可以绕过通常的口令检查。
病毒是一种能够自我复制的、带有破坏性的特殊程序。
特洛伊木马是一种隐藏在正常程序中的用于其他目的的程序,如用于窃取用户资料、商业机密等。
旁路控制:
攻击者利用系统暴露出来的一些特征渗入系统内部。
10.下面的安全攻击中不属于主动攻击的是______。
(分数:
1.00)
A.假冒
B.拒绝服务
C.重放
D.流量分析 √
解析:
[解析]
被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析。
主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
11.在我国,强制性地方标准编号的末四位为_____。
(分数:
1.00)
A.地方标准代号
B.标准发布序列号
C.标准发布年代号 √
D.标准发布机构号
解析:
[解析]
地方标准的编码由地方标准代号、地方标准发布序列号、标准发布年代号3部分组成。
强制性地方标准编号的格式:
DB×××××-××××,末四位为标准发布年代号。
12.甲将乙在《软件学报》上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则甲______。
(分数:
1.00)
A.侵犯了乙和《软件学报》著作权
B.侵犯了乙的著作权,但未侵犯《软件学报》的著作权 √
C.侵犯了《软件学报》的著作权
D.没有侵犯乙和《软件学报》的著作权
解析:
[解析]
文章是乙所写,因此著作权属于乙,《软件学报》没有该文章的著作权。
甲在未经乙的同意,就擅自把乙的文章署名为自己的名字并发表,这严重的侵犯了乙的著作权。
13.某计算机数据总线为8位,地址总线为10位,则CPU可以直接寻址的内存空间范围为______字节。
(分数:
1.00)
A.28
B.210 √
C.22
D.218
解析:
[解析]
数据总线是CPU用来传输数据和代码的信号线,地址总线则是用来传输地址的信号线。
地址总线的位数决定了CPU可以直接寻址的内存范围。
根据地址总线的根数10,可以确定系统的寻址范围为210。
14.表达式[*]的结果是______。
(分数:
1.00)
A.恒为0
B.恒为1
C.当A、B取值相同时为1 √
D.当A、B取值相同时为0
解析:
[解析]
当A=B时,A·B=A(逻辑乘,即按位相与),A+B=A(逻辑和,即按位相或),因此[*],于是有[*](逻辑异或)。
15.从6个不同颜色的球中按顺序取出两个球(取出后不放回),有______种结果。
(分数:
1.00)
A.2
B.12
C.15
D.30 √
解析:
[解析]
这是一全排列的题目,属于数的应用范畴。
由题目知,有六个不同颜色的球,则从中取出一个球有6种可能,再从剩下的5个球中取出一个球又有5种可能,因此依次取出两个球的结果有6×5=30种。
16.可用于对标志寄存器的标志实现置位或清零的指令是______。
(分数:
1.00)
A.陷阱指令
B.串操作指令
C.处理机控制指令 √
D.数据转换指令
解析:
[解析]
陷阱是一种意外事件所引起的中断。
当意外事件引发中断,用户可以使用陷阱指令对系统进行调用,而不用CPU自动执行的方法。
串操作类指令是用于处理大量的字符串信息。
处理机控制指令用于对CPU实现控制,如对标志寄存器中的标志实现置位或者清零、开中断指令等。
数据转换类指令用于各种类型数制间的转换,如将二进制数转换为十进制数等。
17.操作系统的基本特征是并发性、共享性、______和不确定性。
(分数:
1.00)
A.动态性
B.虚拟性 √
C.交互性
D.多态性
解析:
[解析]
操作系统的四个特征是并发性、共享性、虚拟性和不确定性。
所谓虚拟是指把物理上的一台设备变成了逻辑上的多台设备。
18.对于分时系统,当______时,进程从执行状态转变为就绪状态。
(分数:
1.00)
A.时间片到 √
B.出现中断事件
C.被调度进程选中
D.等待事件发生
解析:
[解析]
进程从执行状态变成就绪状态通常有两种情况:
(1)对于分时操作系统来说分配的时间片到;
(2)在剥夺式进程调度方式下有更高优先级的进程进入就绪状态。
19.在计算机系统中,产生死锁的原因是______。
(分数:
1.00)
A.进程太多
B.进程推进顺序非法
C.资源竞争 √
D.B和C都是
解析:
[解析]
死锁是指两个以上进程相互都要求对方已经占有的资源而相互等待,导致无法继续运行下去的现象。
产生死锁的原因是竞争资源及进程推进顺序非法。
当系统中有多个进程所共享的资源,不足以同时满足他们的要求时,引起它们对资源的竞争就会导致死锁。
进程在运行过程中,请求和释放资源的顺序不当,即进程推进顺序非法导致死锁。
20.段页式存储管理系统中,若要从内存中读取一个数据,至少需要访问______次内存。
(分数:
1.00)
A.2
B.3 √
C.4
D.5
解析:
[解析]
要从内存中读取一个数据,必先得到该数据的物理位置。
段页式地址变换机构由段表、页表和快表构成,设逻辑地址中段号为s,段内页号为p,页内位移为w,地址变换时,从该地址出发,先用段号s作索引在段表中找到s段的页表起始地址(第一次访问内存),再用页号p作为索引在页表中找到p页的物理块号b(第二次访问内存)。
用b和w构成物理地址,通过该物理地址就可以从内存中读取一个数据,一共3次访问内存。
21.设有5个进程提出磁盘I/O请求,要访问的磁道号依次为120,60,94,65,112,磁头当前磁道位于64,正向磁道号增加的方向寻道。
若采用扫描法则依次访问的后续磁道号应为______。
(分数:
1.00)
A.65,94,112,120,60 √
B.60,65,94,112,120
C.65,60,94,112,120
D.65,120,94,65,112
解析:
[解析]
扫描算法优先响应的准则首先是移动方向一致,其次才是移动距离最短。
正向磁道号增加方向寻道依次是65,94,112,120,60,然后磁头向下运动,是60。
22.编译过程中,对下列语句进行词法分析时,将转换为______个单词。
ifx>5thena=x;elsea=-x;
(分数:
1.00)
A.6
B.8
C.15 √
D.22
解析:
[解析]
编译程序中,词法分析的任务是从前到后逐个字符进行扫描,从中识别出一个个单词符号。
词法分析过程依据的是语言的词法规则,单词符号是基本的语法单位,如保留字、标识符、常数、运算符和分隔符等。
对题目中的语句的字符串分割为如下的单词序列:
If,x,>,5,then,a,=,x,;,else,a,=,-,x,;,其中:
保留字(3个):
if,then,else
分隔符(2个):
;,;
标识符(5个):
x,a,x,a,x
常数(1个):
5
运算符(4个):
>,=,=,-
语言处理程序主要分为汇编程序、编译程序和(29);汇编语言源程序中,在经过汇编后产生相应机器代码的语句是(30)。
(分数:
2.00)
A.说明程序
B.解释程序 √
C.执行程序
D.目标程序
解析:
A.指令语句 √
B.伪指令语句
C.宏指令语句
D.存储伪指令语句
解析:
[分析]
语言处理程序主要是将高级语言或汇编语言编写的程序翻译成某种机器语言程序。
语言处理程序主要分为汇编程序、编译程序和解释程序等3种基本类型。
汇编语言是一种为特定的计算机或计算机系统设计的面向机器的符号程序设计语言,汇编语言源程序中可以有三类语句:
指令语句、伪指令语句和宏指令语句。
指令语句,汇编后能产生相应的机器代码,这些代码能被CPU直接识别并执行相应的操作;伪指令语句指示汇编程序在汇编源程序时完成的某些工作,汇编后并不产生机器代码;汇编语言中,允许用户将多次重复使用的源程序定义为宏,宏指令语句就是宏的引用,在程序的任意位置,只要使用宏名,就可以调用相应的程序段,宏指令所指示的操作在汇编后并产生机器代码。
23.下列程序设计语言中,______是一种面向事务处理的高级语言。
(分数:
1.00)
A.COBOL √
B.PASCAL
C.VC++
D.ALGOL
解析:
[解析]
COBOL,是CommonBusinessOrientedLanguage的缩写,是一种面向事务处理的高级语言。
它是针对企业管理中数据处理信息量大、数值处理并不复杂的问题而设计开发的计算机语言,目前主要用于情报检索、商业数据处理等领域。
24.在C语言中,下列给数组进行初始化中,______是正确的。
(分数:
1.00)
__________________________________________________________________________________________
解析:
[解析]
给一维字符数组初始化的方法有以下几种:
(1)在花括号里依次列出各个字符,字符间用逗号隔开。
例如:
chars[6]={'a','b',','e'
在下列程序代码中,若主程序调用f1(x)时,参数传递采用引用方式,在f1()中调用f2(y),参数传递采用传值方式,则f1()的输出结果为(33);若主程序调用f1(x)时,参数传递采用传值方式,在f1()中调用f2(Y),参数传递采用引用方式,则f1()的输出结果为(34)。
[*]
(分数:
2.00)
A.2
B.6 √
C.12
D.14
解析:
A.2
B.6
C.8
D.14 √
解析:
[分析]
本题关键是看f1()调用f2()的方式。
如果实参a与形参y以传值方式传递参数的话,在f2()中执行y=y*3,不会影响a的值,所以f1()的返回值为2+4=6;如果实参a与形参y以引用方式传递参数的话,那么a与y将共享一个地址单元,对y的修改也将体现在a中,在f2()中执行y=y*3,a的值将变为12,所以f1()的返回值为2+12=14。
25.程序的三种基本控制结构的共同特点是______。
(分数:
1.00)
A.不能嵌套使用
B.只能用来写简单程序
C.已经用硬件实现
D.只有一个入口和一个出口 √
解析:
[解析]
程序的特点就是从一个入口开始,最终以一个出口结束,其间可以用顺序,选择和循环方式对程序的流向进行控制。
三种结构可以写出非常复杂的程序,而且选择和循环都可以嵌套设计。
26.索引文件由______构成。
(分数:
1.00)
A.索引表
B.主文件
C.索引表和主文件两部分 √
D.查找表
解析:
[解析]
本题考查索引文件。
在分块查找过程中,首先将表分成若干块,每一块中关键字不一定有序,但块之间是有序的,即后一块中的所有记录的关键字均大于前一个块中最大的关键字。
此外,还建立了一个“索引表”,索引表按关键字有序。
27.在二叉树中,第i层的结点数最多可以为______。
(分数:
1.00)
A.2i-1
B.2i-1 √
C.2i
D.21-1
解析:
[解析]
本题考查二叉树的性质,应熟记这些性质。
二叉树在第i层上至多有2i-1个结点。
28.拓扑排序的图中______表示活动。
(分数:
1.00)
A.顶点 √
B.边
C.图
D.边或顶点
解析:
[解析]
在有向图中,若以顶点表示活动,用有向边表示活动之间的优先关系,则称这样的有向图为以顶点表示活动的网(ActiveOnVertexnetwork),简称AOV网。
拓扑排序就是将AOV网中所有顶点排成的一个线性序列。
29.一组记录的关键字为(45,80,55,40,42,85),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为______。
(分数:
1.00)
A.(42,40,45,55,80,85) √
B.(42,40,45,80,55,85)
C.(40,42,45,55,80,85)
D.(42,40,45,85,55,80)
解析:
[解析]
本题考查快速排序算法。
快速排序是通过一趟排序将待排序的记录分割为独立的两部分,其中一部分记录的关键字均比另一部分记录的关键字小,然后再分别对这两部分记录继续进行排序,已达到整个序列有序。
本题选择第一个数为基准进行划分,分别从两端查找大于和小于基准的数,不断进行交换,第一趟结束后,即得到第一次划分结果。
30.对于一个具有n个结点e条边的无向图,若采用邻接表表示,则所有边链表中边结点的总数为______。
(分数:
1.00)
A.e/2
B.e
C.2e √
D.n+e
解析:
[解析]
本题考查无向图的邻接表表示方法。
邻接表可以表示出各个结点之间的关系,即无向图中的边,又由于图中有e条边,而每条边要连接两个结点,所以链表中的边结点总数为2e。
31.下面陈述中正确的是______。
(分数:
1.00)
A.串是一种特殊的线性表 √
B.串的长度必须大于零
C.串中元素只能是字母
D.空串就是空白串
解析:
[解析]
本题考查串的概念,串是仅由字符构成的有限序列,是取值范围受限的线性表。
空串是长度为零的串,空串不包括任何字符;空格串是由一个或多个空格组成的串,虽然空格是一个空白符,但它也是一个字符。
32.现有一“遗传”关系:
设x是y的父亲,则x可以把它的属性遗传给y。
表示该遗传关系最适合的数据结构为______
(分数:
1.00)
A.向量
B.树 √
C.图
D.二叉树
解析:
[解析]
“遗传”具有层状关系,而树体现了这种关系。
33.设有一个顺序栈S,元素s1,s2,s3,s4,s5,s6依次进栈,如果6个元素的出栈顺序为s2,s3,s4,s6,s5,s1,则顺序栈的容量至少应为______。
(分数:
1.00)
A.2
B.3 √
C.4
D.5
解析:
[解析]
栈的特点是先进后出。
根据题中的进出栈顺序,在s6进栈后,栈中元素最多,除了栈项元素s6外,还有s1和s5。
因此顺序栈的容量至少应为3。
类是在对象之上的抽象,一个类所包含的(44)和数据描述了一组对象的共同行为和属性:
对象是类的(45);不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做(46);(47)是父类和子类之间共享数据和方法的机制。
(分数:
4.00)
A.命令
B.消息
C.方法 √
D.过程
解析:
A.实例 √
B.图
C.关系
D.封装
解析:
A.并发
B.多态 √
C.封装
D.继承
解析:
A.封装
B.调用
C.多态
D.继承 √
解析:
[分析]
类是一组具有相同数据结构和相同操作的对象的集合。
类的定义包括一组数据属性和在数据上的一组操作,在对象内的操作通常叫做方法,这就是说一个类所包含的方法和数据描述了一组对象的共同行为和属性。
类是在对象之上的抽象,在一个类中,每个对象都是类的实例,对类的属性的不同赋值就可以得到该类的对象实例。
多态性是面向对象方法的一个特性,不同的对象收到同一消息可以产生完全不同的结果,这一现象便是多态,通过多态性,同一消息就可以调用不同的方法。
类的继承关系是类之间的内在联系以及对特征的共享,即子类可以沿用父类的