ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:162.30KB ,
资源ID:17431620      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17431620.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(下半年程序员考试真题及答案上午卷Word文档下载推荐.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

下半年程序员考试真题及答案上午卷Word文档下载推荐.docx

1、 C. 1 D. 64 Power是进行求某数的多少次方。MIN是用于求给出的数当中的最小数,所以:=POWER(MIN(-4,-1,1,4),3)=POWER(-4,3)=-64。5、( )服务的主要作用是提供远程登录服务。 A. Gopher B. FTP C. Telnet D. E-mail CInternet网络提供的服务有多种,每一种服务都对应一种服务器类型,常见的几种服务器如下。Gopher服务器:提供分类的文档查询及管理。它将网络中浩瀚如海的信息分门别类地整理成菜单形式,提供用户快捷查询井选择使用。Telnet服务器:提供远程登录服务。一般使用Telnet协议。使用Telnet

2、可以实现远程计算机资源共享,也就是说使用远程计算机就和使用本地计算机一样。很多BBS (电子公告牌)就是使用该协议来实现的。FTP服务器:提供文件的上传和下载服务。一般使用FTP协议。使用该协议可以实现文件的共享,可以远程传递较大的文件。同时,该服务器也提供存放文件或软件的磁盘空间。E-mail服务器:提供电子邮件服务。一般都支持SMTP和POP3协议。该服务器用来存放用户的电子邮件并且维护邮件用户的邮件发送。Web 服务器:提供www服务。一般使用http协议来实现。浏览器软件必须通过访问Web服务器才能获取信息。6、在存储体系中,位于主存与CPU之间的高速缓存(Cache)用于存放主存中部

3、分信息的副本,主存地址与Cache地址之间的转换工作( )。 A. 由系统软件实现 B. 由硬件自动完成 C. 由应用软件实现 D. 由用户发出指令完成本题考查高速缓冲存储器(Cache)的工作特点。从Cache-主存层次实现的目标看,一方面既要使CPU的访存速度接近于访Cache的速度,另一方面为用户程序提供的运行空间应保持为主存容量大小的存储空间。在采用Cache-主存层次的系统中,Cache对用户程序而言是透明的,也就是说,用户程序可以不需要知道Cache的存在。因此,CPU每次访存时,依然和未使用Cache的情况一样,给出的是一个主存地址。但在Cache-主存结构中,CPU首先访问的是

4、Cache,并不是主存。为此,需要一种机制将CPU的访主存地址转换成Cache地址,这个处理过程对速度要求非常高,因此其是完全由硬件来完成的。7、计算机系统中,CPU对主存的访问方式属于( )。 A. 随机存取 B. 顺序存取 C. 索引存取 D. 哈希存取 A微处理器以随机访问的方式访问主存,即按地址对主存中某一单元进行读/写。随机存取表示以同等时间存取一组序列中的一个随意元素。序列中的元素占用地址连续的存储空间。顺序存取是指访问信息时,只能按存储单元的位置,顺序地一个接一个地进行存取。序列中的元素不一定占用地址连续的存储空间。索引存取是指需要建立一个元素的逻辑位置与物理位置之间相对应的索引

5、表,存取元素时先访问索引表,先获取元素存储位置的相关信息,然后在到元素所在的存储区域访问元素。散列存取是指按照事先设定的散列函数,根据元素的关键码计算出该元素的存储位置。8、在指令系统的各种寻址方式中,获取操作数最快的方式是( )。 A. 直接寻址 B. 间接寻址 C. 立即寻址 D. 寄存器寻址本题考查计算机系统中指令系统基础知识。直接寻址方式下,操作数在内存中,指令中给出操作数的地址,需要再访问一次内存来得到操作数。立即寻址方式下,操作数在指令中,所以在取得指令时就得到操作数,是速度最快的。寄存器寻址方式下,操作数在CPU的寄存器中,与在内存中取得操作数相比,该方式下获取操作数的速度是很快

6、的。寄存器间接寻址方式下,操作数的地址在CPU的寄存器中,还需要访问一次内存来得到操作数。间接寻址:间接寻址意味着指令中给出的地址A不是操作数的地址,而是存放操作数地址的主存单元的地址,简称操作数地址的地址。9、在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为( )。 A. 程序查询方式 B. 中断方式 C. 并行控制方式 D. DMA方式本题考查I/O接口与主机交换数据的方式。在DMA方式下,CPU交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作时,是在DMA控制硬件的控制下,实现内存与外设之间数据的直接传送,并不需要CPU参与

7、工作。10、以下关于磁盘碎片整理程序的描述,正确的是( )。 A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命 B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用 C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度 D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度本题考查操作系统里的磁盘管理。在 Windows 系统中的磁盘碎片整理程序可以分析本地卷,使每个文件或文件夹占用卷上连续的磁盘空间,合并卷上的可用空间使其成为连续的空闲区域,这样系统就可以更有效地访问文件或文件夹,以及更有效地保存新的文件和文件夹。通过合并文件和文件夹,磁盘碎片整理程序还将合

8、并卷上的可用空间,以减少新文件出现碎片的可能性。合并文件和文件夹碎片的过程称为碎片整理。11、若计算机中地址总线的宽度为24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。 A. 8MB B. 16MB C. 8GB D. 16G本题考查总线系统的基础知识。地址总线宽度:决定了CPU一次可以访问的内存大小,若计算机的地址总线的宽度为n位,则最多允许直接访问2n的物理空间,那么如果地址总线宽度是32位,那么可以访问4GB的物理空间。12、以数字表示的声音在时间上是离散的,而模拟声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻获取模拟声音,该过程称为( )

9、。 A. 采样 B. 量化 C. 编码 D. 模/数变换本题考查多媒体的基础知识。采样(sampling)也称取样,指把时间域或空间域的连续量转化成离散量的过程。也指把模拟音频转成数字音频的过程。每秒钟的采样样本数叫做采样频率。采样位数可以理解为采集卡处理声音的解析度。采样是将时间上、幅值上都连续的模拟信号,在采样脉冲的作用,转换成时间上离散(时间上有固定间隔)、但幅值上仍连续的离散模拟信号。所以采样又称为波形的离散化过程。13、MPEG压缩标准是针对( )设计的。 A. 静止图像 B. 运动图像销 C. 图像格式 D. 文本数据MPEG(Moving Picture Experts Grou

10、p,动态图像专家组)是ISO(International Standardization Organization,国际标准化组织)与IEC(International Electrotechnical Commission,国际电工委员会)于1988年成立的专门针对运动图像和语音压缩制定国际标准的组织。MPEG标准的视频压缩编码技术主要利用了具有运动补偿的帧间压缩编码技术以减小时间冗余度,利用DCT技术以减小图像的空间冗余度,利用熵编码则在信息表示方面减小了统计冗余度。这几种技术的综合运用,大大增强了压缩性能。14、根据计算机软件保护条例的规定,著作权法保护的计算机软件是指( )。 A. 程

11、序及其相关文档 B. 处理过程及开发平台 C. 开发软件所用的算法 D. 开发软件所用的操作方法 A 15、以下说法中,错误的是( )。 A. 张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某 B. 张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意 C. 张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明 D. 甲委托乙开发了款软件, 在没有约定的情况下, 由于甲提供了全部的资金和设备,因此该软件著作权属于甲本题考查知识产权的基础知识。对于委托创作:如果有合同约定著作权归委托方,那么著

12、作权归委托方,若合同中未约定著作权归属则著作权归创作方。16、计算机病毒的特征不包括( )。 A. 传染性 B. 触发性 C. 隐蔽性 D. 自毁性此题考查的是计算机病毒的特征。传染性:正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的,而计算机病毒一旦进入计算机并得以执行,会搜寻其他符合其感染条件的程序或存储介质,确定目标后将自身代码插入其中,达到自我繁殖的目的。隐蔽性:计算机病毒代码通常设计得非常短小,它附在正常程序中或磁盘较隐蔽的地方,或以隐藏文件形式出现,如果不经过代码分析,病毒程序与正常程序是不容易区别的,具有很强的隐蔽性。一般在没有防护措施的情况下,计算机病毒程序取得系

13、统控制权后,可以在很短的时间里感染大量程序,而且受到感染后,计算机系统通常仍能正常运行,用户不会感到任何异常。潜伏性:大部分计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有在满足其特定条件时才启动表现(破坏)模块。破坏性:任何计算机病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。17、网络防火墙中对数据包进行过滤时,通常不能过滤( )。 A. 源和目的IP地址 B. 存在安全威胁的URL C. IP协议号 D. 源和目的端口本题考查防火墙的基础知识。企业为了保障自身服务器和数据安全都会选择采用防火墙。数据包

14、过滤(Packet Filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑, 被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、 协议状态等因素,或它们的组合来确定是否允许该数据包通过。URL过滤是HTTP过滤的基本模式,URL过滤可包括URL白名单、黑名单、关键字等,还可以进一步与其他服务器配合进行URL过滤,如CheckPoint的UFP协议,WebSense提供URL的数据库和分类。18、VLAN的主要作用不包括( )。 A. 加强网络安全 B. 简化网络管理 C. 抑制广播风暴 D.

15、查杀病毒本题考查网络的基础知识。VLAN(Virtual Local Area Network)的中文名为虚拟局域网。虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。

16、19、采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。 A. 补码 B. 原码 C. 反码 D. 海明码本题考查原码、反码、补码和移码的基础知识。原码表示法比较直观,它的数值部分就是该数的绝对值,而且与真值、十进制数的转换十分方便。但是它的加减法运算较复杂。当两数相加时,机器要首先判断两数的符号是否相同,如果相同则两数相加,若符号不同,则两数相减。反码运算要注意的问题:1.反码运算时,其符号位与数值一起参加运算。2.反码的符号位相加后,如果有进位出现,则要把它送回到最低位去相加(循环进位)。3.用反码运算,其运算结果亦为反码。在转换为真值时,若符号位为0,数

17、位不变;若符号位为1,应将结果求反才是其真值。补码运算要注意的问题:1.补码运算时,其符号位与数值部分一起参加运算。2.补码的符号位相加后,如果有进位出现,要把这个进位舍去(自然丢失)。3.用补码运算,其运算结果亦为补码。若符号位为1,应将结果求补才是其真值。20、设机器字长为8个二进制位,对于十进制数-128,其补码表示为( )。 A. 1111 1111 B. 1111 0000 C. 1000 0000 D. 1000 1000各种8位二进制的表示法的数据范围如下:原码: -127 127;反码:补码: -128 127其中-128的补码为10000000是人为规定。21、对于二进制编码

18、 0100101,在最高位之前加一位偶校验位,得到的编码用十六进制表示为( )。 A. 25 B. A5 C. 4A D. 45本题考查奇偶校验的基础知识。二进制0100101,采用偶检验码,要使检验位+数据位的1的总个数为偶数,所以应该是10100101,转化为十六进制为A5。22、与XY (即仅当X与Y不相同时,XY的结果为真)等价的逻辑表达式为( )。 A. X+Y B. C. D.逻辑运算表如下所示:23、操作系统的主要任务是( )。 A. 把源程序转换为目标代码 B. 负责文字格式编排和数据计算 C. 负责存取数据库中的各种数据,完成SQL查询 D. 管理计算机系统中的软、硬件资源操

19、作系统的主要功能是组织和管理软件、硬件资源以及计算机系统中的工作流程,并控制程序的执行,向用户提供接口。24、假设系统有n (n6)个并发进程共享资源R,且资源R的可用数为3.若采用PV操作,则相应的信号量S的取值范围应为( )。 A. -(n-3) 3 B. 63 C. -(n-1) 1 D. -1n-1本题考查信号量机制。本题中,已知有n个进程共享一个互斥资源R,如果最多允许3个进程同时进入互斥段,这意味着系统有3个单位的资源,信号量的初值应设为3。当第一个申请该资源的进程对信号量S执行P操作,信号量S减1等于3,进程可继续执行:当第二个申请该资源的进程对信号量S执行P操作,信号量S减1等

20、于2,进程可继续执行;当第三个申请该资源的进程对信号量S执行P操作,信号量S减1等于1,进程由于得不到所需资源而不能继续执行;当第n个申请该资源的进程对信号量S执行P操作,信号量的值为-(n-3)。信号量的取值范围为-(n-3)4。25、若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理器的进程数( )。 A. 至少为1个 B. 至少为2个 C. 最多为1个 D. 最多为2个本题考查操作系统基础知识。因为一个单处理器的计算机系统中尽管同时存在3个并发进程,但是同一时刻允许占用处理器的进程数只能是1个。引入多道程序设计的目的是为了提高资源的利用率,例如进程P1要输入输出时,

21、可以将CPU分配给进程P2,使得进程P1的输入输出和进程P2的程序执行并发运行。26、某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。系统中页面总数与页面大小分别为( )。 A. 1K,1024K B. 4K,1024K C. 1M,1K D. 1M,4K本题考查分页存储管理。参考程序员教程(第四版)P61。页内地址的宽度就是页面大小,共有12位,即2的12次方,等4KB。页号的宽度就是页面总数,共有20位,即2的20次方,等1MB。27、假设某计算机系统中进程的三态模型如下图所示,那么图中的a、 b、c、d处应分别填写( )。 A. 作业调度、时

22、间片到、等待某事件、等待某事件发生了 B. 进程调度、时间片到、等待某事件、等待某事件发生了 C. 作业调度、等待某事件、等待某事件发生了、时间片到 D. 进程调度、等待某事件、等待某事件发生了、时间片到本题考查操作系统进程管理方面的基础知识。进程具有三种基本状态:运行、就绪和阻塞。处于这三种状态的进程在一定条件下,其状态可以转换 。当CPU空闲时,系统将选择处于就绪态的一个进程进入运行态:而当 CPU 的一个时间片用完时,当前处于运行态的进程就进入了就绪态:进程从运行到阻塞状态通常是由于进程释放CPU,等待系统分配资源或等待某些事件的发生。例如,执行了P操作系统暂时不能满足其对某资源的请求,

23、或等待用户的输入信息等;当进程等待的事件发生时,进程从阻塞到就绪状态,如I/O完成。28、( )是一种客户端脚本语言,它采用解释方式在计算机上执行。 A. Python B. Java C. PHP D. JavaScript本题考查程序设计语言基础知识。JavaScript是一种属于网络的脚本语言,已经被广泛用于Web应用开发,常用来为网页添加各式各样的动态功能,为用户提供更流畅美观的浏览效果。通常JavaScript脚本是通过嵌入在HTML中来实现自身的功能的。 JavaScript是一种解释性脚本语言(代码不进行预编译)。主要用来向HTML(标准通用标记语言下的一个应用)页面添加交互行为

24、。 可以直接嵌入HTML页面,但写成单独的js文件有利于结构和行为的分离。具有跨平台特性,在绝大多数浏览器的支持下,可以在多种平台下运行(如Windows、Linux、Mac、Android、iOS等)。29、编译过程中,词法分析不能( )。 去除源程序中的注释 识别记号(单词、符号) 识别结构不正确的语句 识别含义不正确的语句 A. B. C. D. 一般的编译程序工作过程包括词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成,以及出错处理和符号表管理。词法分析阶段是编译过程的第一阶段,这个阶段的任务是对源程序从前到后(从左到右)逐个字符地扫描,从中识别出一个个“单词”符号。

25、语法分析的任务是在词法分析的基础上,根据语言的语法规则将单词符号序列分解成各类语法单位,如“表达式”、“语句”和“程序”等。语义分析阶段主要分析程序中各种语法结构的语义信息,包括检查源程序是否包含语义错误,并收集类型信息供后面的代码生成阶段使用。只有语法和语义都正确的源程序才能被翻译成正确的目标代码。由于编译器将源程序翻译成中间代码的工作是机械的、按固定模式进行的,因此,生成的中间代码往往在时间上和空间上有很大的浪费。当需要生成高效的目标代码时,就必须进行优化。30、若某算术表达式用二叉树表示如下, 则该算术表达式的中缀式为(30), 其后缀式为(31)。 A. a-b+c*d B. a-(b

26、+c)*d C. (a-(b+c)*d D. a-(b+c*d)(31)31、 A. abc+-d* B. abcd*+- C. ab-c+d* D. abcd+*一本题考查程序语言基础知识。后缀式(逆波兰式)是波兰逻辑学家卢卡西维奇发明的一种表示表达式的方法。这种表示方式把运算符写在运算对象的后面,例如,把a+b写成ab+,所以也称为后缀式。算术表达式“a-(b+c)*d”的后缀式是“abc+-d*”。32、 调用函数时若是引用调用方式,则是将(32)。下面所定义的函数f1为值调用方式,函数f2为引用调用方式。若有表达式x=f1(5),则函数调用执行完成后,该表达式中x获得的值为(33)。

27、A. 实参的值传给形参 B. 形参的值传给实参 C. 实参的地址传给形参 D. 形参的地址传给实参33、A. 5 B. 20 C. 36传值调用:形参取的是实参的值,形参的改变不会导致调用点所传的实参的值发生改变。引用(传址)调用:形参取的是实参的地址,即相当于实参存储单元的地址引用,因此其值的改变同时就改变了实参的值。本题中,执行f1函数,x=5,b=x-1=4,调用f2(b),为引用调用,形参x值会引起b的值变化。f2函数运行,x为4,x=2*x+1=9,所以b的值为9。接下来f1的返回值是b*x=45,所以x=f1(5)=45。34、下图是一个有限自动机的状态转换图(0为初态、3为终态),该自动机可识别字符串( )(即找出从初态到终态的路径上所标记的字符序列)。 A. xxyy B. xyxy C. yyxx D. yxyx一个有限自动机所识别的语言是从开始状态到终止状态所有路径上的字符串的集合。要判断一个字符串能否被指定的自动机识别,就看在该自动机的状态图中能否找到一条从开始状态到达终止状态的路径,且路径上的字符串等于需要识别的字符串。35、设数组a1.10,1.8中的元素按行存放,

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1