ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:188.73KB ,
资源ID:11389859      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11389859.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(程序员历年试题分析与解答最新版1.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

程序员历年试题分析与解答最新版1.docx

1、程序员历年试题分析与解答最新版1第1章 2005上半年程序员级上午试题分析与解答试题(1)(3)使用常用文字编辑工具编辑正文时,为改变该文档的文件名,常选用 (1) 命令;在“打印预览”方式下,单击“ (2) ”按钮可返回编辑文件;将正文中所有“Computer” 改写为“计算机”,常选用 (3) 命令。(1)A“文件”“另存为” B“文件”“保存” C“插入”“对象” D“工具”“选项”(2)A打印预览 B放大镜 C关闭 D全屏显示(3)A“编辑”“查找” B“编辑”“替换” C“编辑”“定位” D“文件”“搜索”试题(1)(3)分析本题考查的是计算机文字处理中的基本操作。使用常用文字编辑工

2、具编辑正文时,为改变该文档的文件名,常选用主菜单栏上的“文件”子菜单,再选择“另存为”命令名,此时系统弹出对话框,用户可以键入新的文件名,达到更改文件的目的。在“打印预览”方式下,单击“关闭”按钮可返回编辑文件。将正文中所有“Computer”改写为“计算机”,常选用主菜单栏上的“编辑”子菜单,再选择“替换”命令,此时系统弹出对话框,用户可以在“查找内容”栏中键入“Computer”,在“替换为”栏中键入“计算机”,如下图所示。参考答案(1)A (2)C (3)B试题(4)使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择“查看”菜单中的“ (4) ”,可查看该文件建立(或

3、最近修改)的时间和文件大小。(4)A大图标 B排列图标 C列表 D详细资料试题(4)分析本题考查的是Windows操作系统的基本应用。使用Windows操作系统,在“我的电脑”中选择某磁盘中的文件,假设选择D盘,并采用“大图标”的方式,屏幕显示如下图所示。采用“排列图标”的方式,屏幕显示如下图所示,此时,选择按名称或按类型等,系统不能显示文件建立(或最近修改)的时间和文件大小。采用“列表”的方式,屏幕显示如下图所示。采用“详细资料”的方式,屏幕显示如下图所示。此时系统显示文件建立(或最近修改)的时间和文件大小。参考答案(4)D试题(5)、(6)在Windows操作系统中,选择一个文件图标,执行

4、“剪切”命令后,“剪切”的文件放在 (5) 中;选定某个文件夹后, (6) ,可删除该文件夹。(5)A回收站 B硬盘 C剪贴板 D软盘(6)A在键盘上单击退格键 B右击打开快捷菜单,再选择“删除”命令 C在“编辑”菜单中选用“剪切”命令 D将该文件属性改为“隐藏”试题(5)、(6)分析本题考查的是Windows操作系统的基本应用。在Windows操作系统中,选择一个文件图标,执行“剪切”命令后,“剪切”的文件放在“剪贴板”中。选定某个文件夹后,右击打开快捷菜单,再选择“删除”命令,可删除该文件夹。利用Windows“资源管理器”删除文件或文件夹的主要方法有: 在“资源管理器”中选择要删除的文件

5、或文件夹,打开窗口的“文件”菜单,单击“删除”命令,即可删除文件或文件夹; 在驱动器或文件夹的窗口中选择要删除的文件或文件夹,直接敲击键; 在“资源管理器”中选择要删除的文件或文件夹,用鼠标直接拖动选中的文件夹到“回收站”; 在要删除的文件或文件夹图标上单击鼠标右键,选择“删除”命令; 在驱动器或文件夹窗口中,选择要删除的文件同时按下+键。参考答案(5)C (6)B试题(7)在 (7) 表示中,数值0是唯一表示的。(7)A原码 B反码 C补码 D原码或反码试题(7)分析在对数值的两种编码中,数值0,若用8位二进制编码表示,可用原码00000000或10000000来表示。若用反码表示,则可表示

6、为00000000或11111111。用补码表示,则只能用00000000来表示。而用移码表示,则唯一的数值是10000000。故答案应为C。参考答案(7)C 试题(8)、(9)若用8位机器码表示十进制数101,则原码表示的形式为 (8) ;补码表示的形式为 (9) 。(8)A11100101 B10011011 C11010101 D11100111 (9)A11100101 B10011011 C11010101 D11100111 试题(8)、(9)分析 首先,将纯分数X=(101/128)转化为8位二进制编码为0.1100101。再求X的用原码表示的编码,现X为一负的纯小数,则符号位为

7、1,而后跟数值,故其原码表示为11100101。当用补码表示时,相当于上面的原码符号位不变,其后编码反加1,故其原码表示为10011011。参考答案(8)A (9)B试题(10)某逻辑电路有两个输入端分别为X和Y,其输出端为Z。当且仅当两个输入端X和Y同时为0时,输出Z才为0,则该电路输出Z的逻辑表达式为 (10) 。(10)AXY BXY CXY DX+Y试题(10)分析从逻辑表达式XY可以看到,只要两输入有一个为0,便可以输出Z为0。逻辑表达式XY则是只有当两输入X、Y同时为1时,输出Z为0。XY表达式在两输入均为1时,输出Z为0。也就是说,可供选择的A、B、C均不能满足。只有当且仅当两个

8、输入端X和Y同时为0时,输出Z才为0,只有逻辑表达式为X+Y可以满足题目所给出的条件。参考答案(10)D试题(11)、(12)某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有 (11) K字节。若采用16K4bit的SRAM芯片,构成该内存区域共需 (12) 片。(11)A128 B160 C180 D220(12)A5 B10 C20 D32试题(11)、(12)分析将大地址加1等于6C000H,再将大地址减去小地址,即6C000H44000H=28000H。十六进制的(28000)16=217+215=128K+32K=160K(字节)。由于内存是按字节编址的,也就是

9、说每16K个内存单元需两片SRAM芯片。所以要构成160K字节的内存共需20片。参考答案(11)B (12)C试题(13)、(14)CPU执行程序时,为了从内存中读取指令,需要先将 (13) 的内容输送到 (14) 上。(13)A指令寄存器 B程序计数器(PC) C标志寄存器 D变址寄存器(14)A数据总线 B地址总线 C控制总线 D通信总线试题(13)、(14)分析根据题目的条件,说的是在CPU从内存中读取指令的时候,即存取指周期里,CPU首先将程序计数器的内容送到地址总线上,同时送出内存的读控制信号,将所选中的内存单元的内容读入CPU,并将其存放在指令寄存器中。参考答案(13)B (14)

10、B试题(15) (15) 技术是在主存中同时存放若干个程序,并使这些程序交替执行,以提高系统资源的利用率。(15)A多道程序设计 BSpooling C缓冲 D虚拟设备试题(15)分析本题考查的是操作系统多道程序方面的基本概念。为进一步提高系统资源的利用率,可采用多道程序技术,即在内存中同时存放若干道程序,并允许这些程序在系统中交替运行。采用多道程序设计技术,从宏观上看多个程序在同时执行,但微观上看它们是在交替执行或称并发执行。参考答案(15)A试题(16)、(17)在下列存储管理方案中, (16) 是解决内存碎片问题的有效方法。虚拟存储器主要由 (17) 组成。(16)A单一连续分配 B固定

11、分区 C可变分区 D可重定位分区(17)A寄存器和软盘 B软盘和硬盘 C磁盘区域与主存 DCDROM和主存试题(16)分析引入可变分区后虽然主存分配更灵活,也提高了主存利用率,但是由于系统在不断地分配和回收中,必定会出现一些不连续的小的空闲区,尽管这些小的空闲区的总和超过某一个作业要求的空间,但是由于不连续而无法分配,产生了碎片。解决碎片的方法是拼接(或称紧凑),即向一个方向(例如向低地址端)移动已分配的作业,使那些零散的小空闲区在另一方向连成一片。分区的拼接技术,一方面是要求能够对作业进行重定位,另一方面系统在拼接时要耗费较多的时间。可重定位分区是解决碎片问题的简单而又行之有效的方法。基本思

12、想:移动所有已分配好的分区,使之成为连续区域。分区“靠拢”的时机:当用户请求空间得不到满足时或某个作业执行完毕时。由于靠拢是要代价的,所以通常是在用户请求空间得不到满足时进行。试题(17)分析本题考查的是操作系统存储管理方面的基础知识。一个作业在运行之前,没有必要把作业全部装入主存,而仅将那些当前要运行的那部分页面或段,先装入主存便可启动运行,其余部分暂时留在磁盘上。程序在运行时如果它所要访问的页(段)已调入主存,便可继续执行下去;但如果程序所要访问的页(段)尚未调入主存(称为缺页或缺段),此时程序应利用OS所提供的请求调页(段)功能,将它们调入主存,以使进程能继续执行下去。如果此时主存已满,

13、无法再装入新的页(段),则还须再利用页(段)的置换功能,将主存中暂时不用的页(段)调出至磁盘上,腾出足够的主存空间后,再将所要访问的页(段)调入主存,使程序继续执行下去。这样,便可使一个大的用户程序在较小的主存空间中运行;也可使主存中同时装入更多的进程并发执行。从用户角度看,该系统所具有的主存容量,将比实际主存容量大得多,人们把这样的存储器称为虚拟存储器。虚拟存储器具有请求调入功能和置换功能,仅把作业的一部分装入主存便可运行作业,是能从逻辑上对主存容量进行扩充的一种虚拟存储器系统。其逻辑容量由主存和外存容量之和,以及CPU可寻址的范围来决定,其运行速度接近于主存速度,成本却比较低。可见,虚拟存

14、储技术是一种性能非常优越的存储器管理技术,故被广泛地应用于大、中、小型机器和微型机中。参考答案(16)D (17)C试题(18)、(19)某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取产品消费。假设该缓存区只能容纳一个产品。进程P1与P2的同步模型如下图所示:为此,应设信号量S1的初值为 (18) ,信号量S2的初值为 (19) 。(18)A2 B1 C0 D1(19)A2 B1 C0 D1试题(18)、(19)分析由于系统中只有一个缓冲区,需要设置一个信号量S1,且初值为1,表示缓冲区空,可以将产品送入缓冲区。为了实现P1与P2进程间的同步问题,设置另一个

15、信号量S2,且初值为0,表示缓冲区有产品。这样,当生产者进程P1生产产品送入缓冲区时需要判断缓冲区是否为空,需要执行P(S1),产品放入缓冲区后需要执行V(S2),通知消费者缓冲区已经有产品。而消费者进程P2在取产品消费之前必须判断缓冲区是否有产品,需要执行P(S2),取走产品后缓冲区空了,需要执行V(S1),释放缓冲区。参考答案(18)D (19)C试题(20)(22)数据库管理技术是在 (20) 的基础上发展起来的。数据模型的三要素是数据结构、数据操作和 (21) 。建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查 (22) 。(20)A文件系统 B编译系统 C应用程

16、序系统 D数据库管理系统(21)A数据安全 B数据兼容 C数据约束条件 D数据维护(22)A数据操作性 B数据兼容性 C数据完整性 D数据可维护性试题(20)(22)分析数据库系统由数据库、数据库管理系统、硬件和用户组成。数据库管理系统是为了在计算机系统上实现某种数据模型而开发的软件系统。数据库是通过数据库管理系统把相互关联的数据系统地组织起来,为多种应用服务,且使冗余度尽可能最小的数据集合。数据库系统是在文件系统的基础上发展起来的。数据库结构的基础是数据模型,是用来描述数据的一组概念和定义。数据模型的三要素是数据结构、数据操作、数据的约束条件。例如,大家熟悉的文件系统。它所包含的概念有文件、

17、记录、字段。其中,数据结构和约束条件为对每个字段定义数据类型和长度;文件系统的数据操作包括打开、关闭、读、写等文件操作。以上描述的仅是一个简单的数据模型,没有描述数据间的联系。数据库管理技术的主要目标包括: 实现不同的应用对数据的共享,减少数据的重复存储,消除潜在的不一致性。 实现数据独立性,使应用程序独立于数据的存储结构和存取方法,从而不会因为对数据结构的更改而要修改应用程序。 由系统软件提供数据安全性和完整性上的数据控制和保护功能。参考答案(20)A (21)C (22)C试题(23)在关系代数运算中, (23) 运算结果的关系模式与原关系模式相同。(23)A并 B笛卡儿积 C投影 D自然

18、连接试题(23)分析本题考查的是关系代数方面的基础知识。在关系代数中并运算是一个二元运算,要求参与运算的两个关系结构必须相同,运算结果的结构与原关系模式的结构相同。而笛卡儿积和自然连接尽管也是一个二元运算,但参与运算的两个关系结构不必相同。投影运算是向关系的垂直方向运算,运算的结果要去调某些属性列,所以运算的结果与原关系模式不同。参考答案(23)A 试题(24)学生关系模式为S(Sno,Sname,SD,Sage),其中:Sno表示学生学号,Sname表示学生姓名,SD表示学生所在系,Sage表示学生年龄。试将下面的SQL语句空缺部分补充完整,使其可以查询计算机系学生的学号、姓名和年龄。SEL

19、ECT Sno, Sname, Sage FROM S WHERE (24) ;(24)ASD=计算机 BSD=计算机 CSD=计算机 DSD=计算机 试题(24)分析 本题考查的是SQL与关系代数方面的基础知识。查询计算机系的学生学号、姓名和年龄,计算机是一个字符型的。选项A中计算机未用引号,所以是无法正确查询的。选项B是正确的。选项C将属性名SD用引号括起,而计算机未用引号括起,所以是无法正确查询的。选项D将条件全部用引号括起,所以也是无法正确查询的。参考答案(24)B 试题(25)GB/T 1439493计算机软件可靠性和可维护性管理是 (25) 。(25)A推荐性国家标准 B强制性国家

20、标准 C指导性技术文件 D行业推荐性标准试题(25)分析我国标准的编号由标准代号、标准发布顺序号和标准发布年代号构成。根据我国标准分类管理方法:国家标准的代号由大写汉字拼音字母构成,强制性国家标准代号为GB,推荐性国家标准的代号为GB/T。标准化指导性技术文件是为仍处于技术发展过程中(为变化快的技术领域)的标准化工作提供指南或信息,供科研、设计、生产、使用和管理等有关人员参考使用而制定的标准文件。行业标准代号由汉字拼音大写字母组成。行业标准代号由国务院各有关行政主管部门提出其所管理的行业标准范围的申请报告,国务院标准化行政主管部门审查确定并正式公布该行业标准代号。已正式公布的行业代号:QJ(航

21、天)、SJ(电子)、JB(机械)、JR(金融系统)等。参考答案(25)C试题(26)我国知识产权具有法定的保护期限,但 (26) 受法律保护的期限是不确定的。(26)A发明专利权 B商标权 C商业秘密 D作品发表权试题(26)分析知识产权具有法定的保护期限,一旦保护期限届满,权利将自行终止,成为社会公众可以自由使用的知识。至于期限的长短,依各国的法律确定。例如,我国发明专利的保护期为20年,实用新型专利权和外观设计专利权的期限为10年,均自专利申请日起计算;我国公民的作品发表权的保护期为作者终生及其死亡后50年。我国商标权的保护期限自核准注册之日起10年,但可以根据其所有人的需要无限地续展权利

22、期限,在期限届满前6个月内申请续展注册,每次续展注册的有效期10年,续展注册的次数不限。如果商标权人逾期不办理续展注册,其商标权也将终止。商业秘密受法律保护的期限是不确定的,该秘密一旦为公众所知悉,即成为公众可以自由使用的知识。参考答案(26)C试题(27)甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用, (27) 该应用软件的软件著作权。(27)A甲程序员享有 B乙软件设计师享有 C甲程序员不享有 D甲程序员和乙软件设计师共同享有试题(27)分析计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据著作权法第三条和计算机软件保护条例第二条

23、的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。著作权法所称对计算机软件的保护是指计算机软件的著作权人或者其受让者依法享有著作权的各项权利。根据计算机软件保护条例第三条第二款的规定,计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等。文档一般以程序设计说明书、流程图、用户手册等表现。参考答案(27)D试题(28) (28) 不能减少用户计算机被攻击的可能性。(28)A选用比较长和复杂的用户登录口令 B使用防病毒软件 C尽量避免开放过多的网络服务 D定期扫描系统硬盘碎片试题(28)分析本题考查

24、的是在计算机日常操作安全方面的一些基本常识。在实际中,人们往往为了“易于记忆”、“使用方便”而选择简单的登录口令,例如生日或电话号码等,但也因此易于遭受猜测,攻击或字典攻击。因此,使用比较长和复杂的口令有助于减少猜测攻击、字典攻击或暴力攻击的成功率。使用防病毒软件,并且即时更新病毒库,有助于防止已知病毒的攻击。人们编制的软件系统经常会出现各种各样的问题(Bug),因此,尽量避免开放过多的网络服务,意味着减少可能出错的服务器软件的运行,能够有效减少对服务器攻击的成功率。尽量避免开放过多的网络服务,还可以避免针对相应网络服务漏洞的攻击。定期扫描系统磁盘碎片对系统效率会有所帮助,但是对安全方面的帮助

25、不大。参考答案(28)D试题(29) (29) 不是通信协议的基本元素。(29)A格式 B语法 C传输介质 D计时试题(29)分析本题考查的是网络通信协议的一些基本概念。计算机网络通信协议就是计算机双方必须共同遵守的一组约定,例如怎样建立连接,怎样互相识别。因此,协议是互相共同遵守的一组约定,语法、语义和计时。计时的目的是实现同步。参考答案(29)C试题(30)使用FTP协议进行文件下载时, (30) 。(30)A包括用户名和口令在内,所有传输的数据都不会被自动加密 B包括用户名和口令在内,所有传输的数据都会被自动加密 C用户名和口令是加密传输的,而其他数据则以明文方式传输 D用户名和口令是不

26、加密传输的,其他数据是加密传输的试题(30)分析本题考查的是FTP传输数据的基本知识。FTP协议是文件传输协议,可以用于上传或下载文件,是一种广泛应用的应用层协议。但是,在安全方面,也有其弱点。需要注意的是,FTP在传输时并不对数据进行加密操作,所有被传输的数据都是明文,甚至对用户名和口令等敏感信息也是这样。参考答案(30)A试题(31)(34)在面向对象方法中,对象是类的实例。表示对象相关特征的数据称为对象的 (31) ,在该数据上执行的功能操作称为对象的 (32) ;一个对象通过发送 (33) 来请求另一个对象为其服务。通常把一个类和这个类的所有对象称为类及对象或对象类。在UML中,用来表

27、示显示构成系统的对象类以及这些对象类之间关系的图是 (34) 。(31)A数据变量 B数据结构 C属性 D定义(32)A行为 B调用 C实现 D函数(33)A调用语句 B消息 C命令 D函数(34)A用例图 B构件图 C类图 D对象图试题(31)(34)分析在面向对象方法中,对象是类的实例。其中,表示对象相关特征的数据称为对象的属性,在该数据上执行的功能操作称为对象的行为;一个对象通过发送消息来请求另一个对象为其服务。通常把一个类和这个类的所有对象称为类及对象或对象类。在UML中,类图是显示一组类、接口、协作以及它们之间关系的图。类图用于对系统的静态设计视图建模。参考答案(31)C (32)A

28、 (33)B (34)C试题(35)数据结构主要研究数据的 (35) 。(35)A逻辑结构 B存储结构 C逻辑结构和存储结构 D逻辑结构和存储结构及其运算的实现试题(35)分析计算机加工的数据元素不是互相孤立的,它们彼此间一般存在着某些联系,这些联系需要在对数据进行存储和加工时反映出来。因此,数据结构是相互之间存在一种或多种特定关系的数据元素的集合,即数据的组织形式。数据结构一般包括三方面的内容,也就是它的三要素:数据之间的逻辑关系、数据在计算机中的存储关系以及在这些数据上定义的运算。数据的逻辑结构是数据间关系的描述,它只抽象的反映数据元素间的逻辑关系,而不管其在计算机中的存储方式。数据的逻辑

29、结构是从逻辑关系上描述数据,它与数据的存储无关。数据的存储结构是逻辑结构在计算机存储器中的表示(又称映像),它包括数据元素的表示和关系的表示。存储结构主要分为顺序结构和链式结构。数据的运算式在数据上所施加的一系列操作,称为抽象运算。它只考虑这些操作的功能是怎样的,而暂不考虑其如何实现完成。只有在确定了存储结构之后,才会具体考虑实现这些操作。无论怎样定义数据结构,都应该将数据的逻辑结构、数据的存储结构以及数据的运算这三方面看成一个整体。参考答案(35)D试题(36)PUSH和POP命令常用于 (36) 操作。(36)A队列 B数组 C栈 D记录试题(36)分析栈式限定在表为进行插入和删除操作的线

30、性表。换句话说,栈的修改是按先进后出的原则进行的。因此,栈又称为先进后出的线性表。对栈来说,表尾端有特殊的含义,称为栈顶,相应地,表头端称为栈底。线性表上的基本运算是插入和删除,在栈中对应的就是入栈和出栈操作,也就是平时所说的PUSH和POP运算。参考答案(36)C试题(37)具有n(n0)个顶点的无向图最多含有 (37) 条边。(37)An(n1) B C Dn(n+1)试题(37)分析图是一种较为复杂的数据结构,元素之间的关系可以是任意的,图中任意两个元素之间都可能相关。无向图指是图中的边都是无方向的图。如果无向图中任何两个顶点之间都存在无向边,此时无向图具有最多的边个数称为无向完全图。参考答案(37)C试题(38)如果根的层次为1,具有61个结点的完全二叉树的高度为 (38) 。(38)A5 B6 C7 D8试题(38)分析一棵深度为k且有2k1个结点的二叉树称为满二叉树。若对满二叉树的结点进行连续编号,约定编号从根结点开始,从上而下,从左至右。那么深度为k的有n个结点的二叉树,当且仅当其每一个结点都与深度为k的满二叉树中编号从1至n的结点一一对应,称为完全二叉树。完全二叉树的一个性质是具有n个结点的完全二叉树的深度为。参考答案(

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1