欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级程序员上午试题-13及答案解析.doc

    • 资源ID:1329994       资源大小:219.50KB        全文页数:39页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级程序员上午试题-13及答案解析.doc

    1、初级程序员上午试题-13 及答案解析(总分:75.00,做题时间:90 分钟)1.以下关于 ADSL接入技术的论述中,不正确的是 (67) 。(分数:1.00)A.ADSL上行速率可达 1.5MbpsB.上行信道比下行信道易受噪声影响C.ADSL采用 DMT调制技术D.ADSL采用了时分复用技术2.LCD显示器的基本原理就是通过给不同的液晶单元供电,控制其 (22) 的通过与否,从而达到显示的目的。(分数:1.00)A.电子B.分子C.离子D.光线3.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、

    2、2、,那么 3552号物理块在位示图中的第 (24) 个字。(分数:1.00)A.111B.112C.223D.2244.假设市场上某种商品有两种品牌 A和 B,当前的市场占有率各为 50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P来描述:(分数:1.00)A.B.C.D.5.若处理器的时钟频率为,500MHz,每 4个时钟周期组成一个计算机周期,执行一条指令平均需要 3个机器周期,则该处理器的平均执行速度约为 (8) MIPS。(分数:1.00)A.24B.33C.42D.506.在某个长度(机器指令条数)为 105的程序模块中随机地人为植入 10个错误,然后由一

    3、个测试组进行测试,结果一共发现有 160个错误,其中有两个是人为播种植入的错误。如果以上测试结果基于该测试过程中未引入新的错误,则可以估算出被测程序模块中将会遗留下 (63) 个未被发现的隐藏错误。(分数:1.00)A.168B.300C.632D.8007.已知某二叉树的层序、中序序列分别为 FDEBCA、DBAFCE,则该二叉树的后序序列为 (39) 。(分数:1.00)A.ABDCEFB.BCDEAFC.DABECFD.DBACEF8.假设安装了 Word的公式编辑器,要在 Word文档中编辑出公式: (分数:1.00)A.B.C.D.9.应用程序在执行过程中,需要通过打印机输出数据时,

    4、一般先形成一个打印作业,将其存放在硬盘中的一个指定 (40) 中。当打印机空闲时,就会按先来先服务的方式从中取出待打印的作业进行打印。(分数:1.00)A.堆B.栈C.数组D.队列10.以下函数中渐进时间最小的是 (44) 。(分数:1.00)A.T1(n)=2n+nlognB.T2(n)=n+10 000lognC.T3(n)=2n+nlognD.T4(n)=n2+nlogn11.C语言 (31) ,程序可以找出源程序中的语法错误。(分数:1.00)A.预处理B.编辑C.连接D.编译12.在因特网中,域名与 IP地址之间的翻译是由 (5) 来完成的。(分数:1.00)A.代理服务器B.Web

    5、服务器C.域名服务器D.TFTP服务器13.根据如图 6-3所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (47) 。(分数:1.00)A.B.C.D.14.某软件工程项目各开发阶段工作量的比例如表 6-3所示。表 6-3 某软件项目各开发阶段工作量比例表需求分析 概要设计 详细设计 编码 测试0.32 0.12 0.16 0.11 0.29假设当前已处于编码阶段,54 000 行程序已完成了 13 500行,则该软件工程项目开发进度已完成的比例是 (55) 。(分数:1.00)A.27.5%B.54.25%C.62.75%D.68.25%15.通常,多媒体数据量较大

    6、。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (13) 压缩。(分数:1.00)A.时间域B.频率域C.空间域D.能量域16.某 C语言子程序如下。int a:=0;if (x=0 if(n=1 | n=2)s=2;elses=n+fun(n-1);return s;void main()printf(“/n%1d“,fun(4); )(分数:1.00)A.5B.7C.9D.1127.以下能将字符串“good!”正确地存放在字符数组 s中,或使指针;能指向这个字符串的是 (33) 。(分数:1.00)_28.堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由堆栈指针 SP指定的。

    7、在操作过程中,指针 SP不需要用户指定。在下推式堆栈中,写入堆栈的单元地址是 (36) 。(分数:1.00)A.PCB.指令寄存器C.(SP)-1D.(SP)+129.In (71) programming, the user determines the sequence of instructions to be executed, not programmer。(分数:1.00)A.structureB.event-drivenC.top-downD.data-driven30.The spiral model is a software development model combin

    8、ing elements of both (73) and prototyping-in-stages, so its a healthy mix of top-down and bottom-up concepts。(分数:1.00)A.designB.progamC.codingD.plan31.在 UML结构事物中, (46) 用于说明类或构件的某种服务的操作集合,并定义了该服务的实现。(分数:1.00)A.构件B.节点C.接口D.协作32.某单位通过 2Mbps的 DDN专线接入广域网,网络拓扑结构如图 6-5所示。该单位申请的公网 IP地址为61.246.100.96/29。其中,该

    9、单位能够使用的有效公网地址有 (70) 个。(分数:1.00)A.B.C.D.33.以下关于数据库的技术描述中,错误的是 (57) 。(分数:1.00)A.在关系规范化中,插入异常是指应该插入的数据未被插入B.3个实体及它们之间的多对多联系至少应转换成 3个关系模式C.介质故障引起的数据库异常,比事务故障的破坏性大D.数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行清洗操作34.以下说法正确的是 (61) 。(分数:1.00)A.从结构的角度看,数据仓库主要有数据集市、企业仓库和用户仓库 3种模型B.数据挖掘就是要智能化和自动化地把数据转换为有价值的信息

    10、和知识C.OLAP技术为提高处理效率,必须绕过 DBMS直接对物理数据进行读取和写入操作D.数据仓库是从数据库中导入大量的数据,并对结构和存储进行组织以提高查询效率35.程序中凡是引用 (50) 对象的地方都可以使用派生类对象代替。(分数:1.00)A.基类B.抽象类C.多态类D.用户自定义类型36.开发专家系统时,通过描述事实和规则由模式匹配得出结论,这种情况下适用的开发语言是 (27) 。(分数:1.00)A.面向对象语言B.函数式语言C.过程式语言D.逻辑式语言37.在一个单 CPU的计算机系统中,有 3台不同的外部设备 R1、R2、R3 和 3个进程 P1、P2、P3。系统 CPU调度

    11、采用可剥夺式优先级的进程调度方案,3 个进程的优先级、使用设备的先后顺序和占用设备时间如表 6-1所示。表 6-1 进程的优先级、使用设备的先后顺序和占用设备时间表进 程 优先级 使用设备、CPU 的先后顺序和占用时间P1 高 R1(20ms)CPU(20ms)R3(20ms)P2 中 R3(40ms)CPU(30ms)R2(20ms)P3 低 CPU(30ms)R2(20ms)CUP(20ms)假设操作系统的开销忽略不计,从 3个进程同时投入运行到全部完成,设备 R1的利用率约为 (26) 。其中,设备的利用率是指该设备的使用时间与进程组全部完成所占用时间的比率。(分数:1.00)A.66%

    12、B.50%C.25%D.17%38.Excel规定可以使用的运算符中,没有提供 (4) 运算符。(分数:1.00)A.字符B.关系C.算术D.逻辑39. (74) is an identifier of a web page。(分数:1.00)A.ASPB.HTMLC.HTTPSD.URL40.软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (11) 。(MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)(分数:1.00)A.可用性=B.可用性=C.可用性=D.可用性=41.假设在 Excel中的工作表中有如图 6-1所

    13、示的数据,如果在 A3单元格里输入公式=SUMIF(A1:D2,“25“,A2:D2),那么按回车键后在 A3中显示的数值是 (3) 。(分数:1.00)A.B.C.D.42.以下关于 UML文档的叙述中,正确的是 (48) 。(分数:1.00)A.描述了面向对象分析与设计的结果B.指导开发人员如何进行面向对象设计C.给出了软件的开发过程和设计流程D.指导开发人员如何进行面向对象分析43.可以用项目三角形表示项目管理中主要因素之间相互影响的关系, (56) 处于项目三角形的中心,它会影响三角形的每条边,对三条边的任何一条所进行的修改都会影响它。(分数:1.00)A.范围B.质量C.成本D.时间

    14、44.给定关系 R(A1,A2,A3,A4)上的函数依赖集 F=A1A 2,A3A 2,A2A 3,A2A 4),R 的候选关键字为 (58) 。(分数:1.00)A.A1B.A1A3C.A1A3A4D.A1A2A345.内存用于存放计算机运行时的指令、程序、需处理的数据和运行结果。但是,存储在 (7) 中的内容是不能用指令来修改的。(分数:1.00)A.DRAMB.RAMC.SRAMD.ROM46.FTP客户端与 FTP服务器建立连接时,系统为其自动分配一个端口号,可选择的范围是 (66) 。(分数:1.00)A.1255B.11023C.102365534D.10246553547.无法有

    15、效防御 DDoS攻击的措施是 (16) 。(分数:1.00)A.根据 IP地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量48.程序以解释方式运行时,不 (29) 。(分数:1.00)A.进行语法分析B.进行词法分析C.进行语义分析D.产生目标程序文件49.以下聚合类型中,内聚程度最高的是 (53) 。(分数:1.00)A.偶然内聚B.时间内聚C.通信内聚D.逻辑内聚50.软件需求说明书是需求分析阶段的最后成果, (52) 不是其应包含的内容。(分数:1.00)A.数据描述B.功能描述C.系统结构描述D.非性能描述51.若课程域 D1

    16、=数据库,操作系统,面向对象),教师域 D2=王平,刘林),则 D1D2的结果有 (59) 个元组。(分数:1.00)A.2B.3C.5D.652.若循环体执行的次数为 m,则在 while.do型循环中,判断循环条件的次数为 (30) 。(分数:1.00)A.m-1B.mC.m+1D.2m53.在某台感染 ARP木马的 Windows主机中运行“arp -a”命令,系统显示的信息如图 6-4所示。(分数:1.00)A.B.C.D.54. (62) 可用于描述数据流图中数据存储及其之间的关系,最初用于数据库概念设计。(分数:1.00)A.实体关系图B.数据字典C.IPO图D.判定表55.以下关

    17、于 C语言的一些叙述中,不正确的是 (28) 。(分数:1.00)A.外部变量的隐含类别是自动存储类别B.函数形参可以说明为 register变量C.函数中的自动变量可以赋初值,每调用一次,赋一次初值D.在调用函数时,实在参数和对应形参在类型上只需赋值兼容56.简单无向图的邻接矩阵是对称的,可以对其进行压缩存储。若无向图 G有 n个节点,其邻接矩阵为 A1n, 1n,且压缩存储在 B1A中,则 k的值至少为 (43) 。(分数:1.00)A.B.C.D.57.处理机主要由微处理器、存储器和总线组成。其中,总线包括 (6) 。(分数:1.00)A.数据总线、串行总线、逻辑总线、物理总线B.逻辑总

    18、线、物理总线、并行总线、地址总线C.并行总线、串行总线、全双工总线D.数据总线、地址总线、控制总线58.以下关于汇编语言的描述中,说法错误的是 (32) 。(分数:1.00)A.用汇编语言编写的程序称为汇编语言源程序B.将汇编语言源程序转换成目标程序的过程称为连接过程C.用汇编语言写成的语句,必须按照严格的语法规则D.汇编程序是把汇编语言源程序翻译成机器语言目标程序的一种系统软件59.某公司销售人员在办公室时通过 PC来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 6-4所

    19、示,网络的基本通信服务费用如表 6-5所示,总费用=网络租用费+通信费。表 6-4 一次查询的数据信息通信时间(从 PHS)风格建立到断开的时间 上载数据量 下载数据量90秒 1 280字节 6 400字节表 6-5 网络基本通信服务费用 内 容 移动电话风络 PHS风络通信费 0.00 3 元/128 字节 0.2 元/3 分钟网络租用费 35 元/月 25 元/月根据表中给出的数据,若不足 3分钟按 3分钟计算,则销售员每月至少应进行 (65) 次查询,才能使得使用移动电话的总费用比使用 PDA的总费用更低。(分数:1.00)A.50B.55C.110D.12260.程序员谢某参与了某软件

    20、公司开发管理系统软件的工作,后辞职到另一公司任职,于是项目负责人将谢某在该软件作品上的开发者署名更改为他人,该项目负责人的行为 (18) 。(分数:1.00)A.只是行使管理者的权利,不构成侵权B.不构成侵权,因为程序员谢某不是软件著作权人C.侵犯了开发者谢某的身份权及署名权D.不构成侵权,因为程序员谢某现已不是项目组成员61.包过滤防火墙通过 (15) 来确定数据包是否能通过。(分数:1.00)A.路由表B.ARP表C.NAT表D.过滤规则62.以下程序段违反了算法的 (41) 原则。void sam()int n=2;while(!odd(n)n+=2;printf(n);(分数:1.00

    21、)A.确定性B.健壮性C.有穷性D.可靠性63.在 MPEG系列标准中, (14) 最适合在公用电话交换网(PSTN)上实时传输视频数据。(分数:1.00)A.MPEG-1B.MPEG-2C.MPEG-4D.MPEG-764.若对 243个元素只进行三趟多路归并排序,则选取的归并路数为 (38) 。(分数:1.00)A.3B.5C.7D.1165. (75) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network。(分数:1.00

    22、)A.CertificateB.EncryptionC.TunnelD.Presentation66.对于关系模式 R(X,Y,Z),以下结论错误的是 (60) 。(分数:1.00)A.若 Xr,YZ,则 XZB.若 XY XZ,则 XYZC.若 XZ,则 XYZD.若 XYZ,则 XZ,YZ67.以下关于二、十和十六进制数之间整数转换正确的是 (20) 。(分数:1.00)A.十进制数 439转换成 8421BCD码是 0100000111001B.十进制数 2008转换为二进制无符号数是 111011000BC.十六进制数 0F2H转换成十进制数是 232D.十进制数 122转换成十六进制

    23、数是 7AH68.已知X/2 补 =0C6H,且该计算机的字长为 8位二进制编码,则X/4 补 = (19) 。(分数:1.00)A.8CHB.18HC.0A3HD.0F1H69.执行指令时,操作数存放在某一寄存器中,指令中给出存放操作数的寄存器名的寻址方式称为 (23) 。(分数:1.00)A.变址寻址B.直接寻址C.相对寻址D.寄存器寻址70.视觉上的颜色可用亮度、色调和色饱和度这 3个特征来描述。其中,色饱和度是指颜色的 (12) 。(分数:1.00)A.感觉B.种数C.纯度D.存储量71.以下关于类的叙述中,不正确的是 (49) 。(分数:1.00)A.同一个类的对象具有不同的对象自身

    24、引用值B.同一个类的对象具有不同的静态数据成员值C.一个类的静态方法只能访问该类的静态成员变量D.一个类的静态成员变量可被该类的所有方法访问72.SPEC计算机性能测试有不同的方法,吞吐率测试是指对 (10) 的测试。(分数:1.00)A.计算机完成单个任务要用多少时间B.计算机在一定时间内能完成多少任务C.计算机在一定时间内能输出多少数据D.计算机在一段时间内能并行执行多少个程序73.设有以下 C语言说明语句。struct int x,y; s2=1,2),3,4),*p=s,*q=s;则表达式+p-x 和表达式(+q)-x 的值分别为 (34) 。(分数:1.00)A.1、1B.1、3C.

    25、2、3D.3、374.可以用栈来检查算术表达式中的括号是否匹配。分析算术表达式时,初始栈为空,从左到右扫描字符,遇到字符“(”就将其入栈,遇到“)”就执行出栈操作。对算术表达式“(a+b/ (a+b) )-c/a)/b”,检查时, (42) 。(分数:1.00)A.栈为空却要进行出栈操作B.表达式处理已结束,栈中仍留下有字符“(”C.栈已满却要进行入栈操作D.表达式处理已结束,栈中仍留下有字符“)”75.在 Word编辑状态下,移动光标至某段左侧,当光标变成箭头时连击左键三下,结果会选中 (1) 。(分数:1.00)A.文档的一个句子B.文档的一行C.文档的一段D.整篇文档初级程序员上午试题-

    26、13 答案解析(总分:75.00,做题时间:90 分钟)1.以下关于 ADSL接入技术的论述中,不正确的是 (67) 。(分数:1.00)A.ADSL上行速率可达 1.5MbpsB.上行信道比下行信道易受噪声影响C.ADSL采用 DMT调制技术D.ADSL采用了时分复用技术 解析:要点解析 非对称数字用户线(ADSL)采用频分多路复用(FDM)方式,通过双绞线向用户提供宽带业务、交互式数据业务和普通电话服务的接入技术,其有效传输距离可达 3km5km。离散多音频(DMT)调制技术核心思想是:将整个传输频带分成若干子信道,每个子信道对应不同频率的载波,在不同载波上分别进行正交幅度调制(QAM),

    27、不同信道上传输的信息容量(即每个载波调制的数据信号)根据当前子信道的传输性能决定。DMT调制技术采用频分复用的方法将 01.104MHz 的带宽分割成。256(0255)个子信道(tone),每个子信道占用 4.312 5kHz的频带。子信道 0(04kHz)用来传输电话音频;子信道 1至子信道 5(4kHz26kHz)没有使用,用来分隔语音信道和数据信道;40kHz 以上的高端频谱划分为多个子信道,其中子信道 6至子信道 31(共 25个)用做上行传输,子信道 33至子信道 255(共 249个)用做下行传输。由于上行信道比下行信道频率低,因此上行信道更易受噪声影响。目前比较成熟的 ADSL

    28、速率标准有 G.DMT和 G.Lite两种。其中,G.DMT 标准是全速率的 ADSL标准,支持高速下行速率为 8Mbps,上行速率为 1.5Mbps。该标准要求用户端安装 POTS分离器,比较复杂且价格贵,比较适用于小型或家庭办公室。G.Lite 标准的下行速率为 1.5Mbps,上行速率为 512Kbps,成本较低且便于安装,比较适用于普通家庭用户。2.LCD显示器的基本原理就是通过给不同的液晶单元供电,控制其 (22) 的通过与否,从而达到显示的目的。(分数:1.00)A.电子B.分子C.离子D.光线 解析:要点解析 LCD(Liquid Crystal Display)显示器的基本原理

    29、就是通过给不同的液晶单元供电,控制其光线的通过与否,从而达到显示的目的。3.在文件管理系统中,位示图(bitmap)可用来记录磁盘存储器的使用情况。假如计算机系统的字长为 32位,磁盘存储器上的物理块依次编号为:0、1、2、,那么 3552号物理块在位示图中的第 (24) 个字。(分数:1.00)A.111B.112 C.223D.224解析:要点解析 文件管理系统是外存上建立一张位示图(bitmap),用于记录文件存储器的使用情况。每一位对应文件存储器上的一个物理块,取值 0和 1分别表示空闲和占用。由题意知,该计算机系统的字长为 32位,因此每个字可以表示 32个物理块的使用情况。又因为文

    30、件存储器上的物理块依次编号为0、1、2、,即位示图的第 1个字对应第 0、1、2、31 号物理块,第二个字对应第 32、33、63 号物理块,所以 3552号物理块在位示图中的第*3552/32*+1=112 个字,其中符号* *表示对运算结果向下取整数。4.假设市场上某种商品有两种品牌 A和 B,当前的市场占有率各为 50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵 P来描述:(分数:1.00)A.B.C. D.解析:要点解析 设本月某商品品牌 A和 B的市场占有率为 PI=(p1(A),p1(B)=(0.5,0.5),则下月这两种品牌的市场占有率 P2=(p2(A)

    31、,p2(B)=P1P,其中,P 是当月到下月这两种品牌市场占有率的转移矩阵。P2=(p1(A),p1(B)*=(0.5,0.5)*=(0.6,0.4)同理可知,若矩阵 P是常数矩阵的情况下,两个月后的市场占有率 P3=(p3(A),p3(B)=P2P=(p2(A),p2(B)*=(0.60.4)*=(0.64,0.36)因此,两个月后的市场占有率 P3与当前的市场占有率 P1相比,品牌 A的份额增加了 14%(即 0.64-0.5=0.14),而品牌 B的份额则减少了 14%(即 0.5-0.36=0.14)。5.若处理器的时钟频率为,500MHz,每 4个时钟周期组成一个计算机周期,执行一条

    32、指令平均需要 3个机器周期,则该处理器的平均执行速度约为 (8) MIPS。(分数:1.00)A.24B.33C.42 D.50解析:要点解析 已知处理器的时钟频率为 500MHz,则时钟周期为 2ns。每 4个时钟周期组成一个计算机周期,则一个机器周期为 8ns。同时,己知平均指令执行时间为 3个机器周期,即平均每 24ns执行一条指令;则每秒大约执行*41.66710 6IPS42MIPS。6.在某个长度(机器指令条数)为 105的程序模块中随机地人为植入 10个错误,然后由一个测试组进行测试,结果一共发现有 160个错误,其中有两个是人为播种植入的错误。如果以上测试结果基于该测试过程中未

    33、引入新的错误,则可以估算出被测程序模块中将会遗留下 (63) 个未被发现的隐藏错误。(分数:1.00)A.168B.300C.632 D.800解析:要点解析 根据题干中给出的信息,可将错误随机植入模型定义成为估算某软件所含有固有错误的具体数目 N,接着在此软件中人为随机植入 NS个错误数,然后进行比较软件的测试。如果通过测试发现了 M个固有错误,则其中发现的人为随机植入错误数有 MS个。由于“以上测试结果基于该测试过程中未引入新的错误”,因此可以进一步假设,人为随机植入 NS个错误数后在故障的出现概率等同于植入错误数之前故障的出现概率,即将程序模块单位长度故障率认为是一个常数,则得到*。该等

    34、式变形后得到 N=*NS。将题干中给出的数据整理后得出,N S=10,M=160,M S=2。于是可估算出程序中错误的总数 N:N=*NS=*=800个被测程序模块中将会遗留下未被发现的隐藏错误数=800-160-(10-2)=640-8=632。7.已知某二叉树的层序、中序序列分别为 FDEBCA、DBAFCE,则该二叉树的后序序列为 (39) 。(分数:1.00)A.ABDCEF B.BCDEAFC.DABECFD.DBACEF解析:要点解析 遍历二叉树是按某种搜索策略巡访二叉树中的每一个节点,使得每个节点均被访问一次,而且仅被访问一次。二叉树可以递归定义成由 3个部分组成,即根节点(记为

    35、 D)、左子树(记为 L)和右子树(记为 R)。只要按某种次序遍历这三部分,即遍历了整个二叉树。若限定左子树的遍历要在右子树的遍历之前,那么根据访问根节点的位置的不同可有 3种方法:前序遍历、中序遍历和后序遍历,分别简记为 DLR、LDR 和 LRD。层序遍历二叉树的操作定义为:从树的根节点出发,首先访问第 1层的树根节点,然后从左到右依次访问第二层上的节点,其次是第三层上的节点,依此类推,自上而下、自左至右逐层访问树中各层上的节点。根据以上遍历方法的特点,先序、后序、层序序列用于确定树根节点,在此基础上,根据中序序列划分根的左右子树,即可逐步构造出对应的二叉树。对于本试题,首先根据层序序列的

    36、第一个节点为根,即 F为根节点,然后根据中序序列划分左、右子树,就得到左、右子树的中序序列分别为 DBA和 CE,因此得知根的左右子树都不为空,也就是说层序序列中D、E 分别是 F的左子节点和右子节点。由于中序序列中 C在 E之前,因此 C为 E的左子树根,而在 F的左子树 D上,B、A 在 D之后,即说明 D的左子树为空,B、A 为其右子树的节点且 B、A 两节点形成父子节点关系。在层序序列中 B在 A之前,因此 B为 A的父节点,在中序序列中 B在 A之前,因此 A是 B的右子节点,因此该二叉树如图 6-11所示。*如图 6-11所示的二叉树的后序序列为 ABDCEF。8.假设安装了 Wo

    37、rd的公式编辑器,要在 Word文档中编辑出公式: (分数:1.00)A.B.C. D.解析:要点解析 在 Word中编辑公式的操作方法如下。1)选择要插入公式的位置:2)选择【插入】菜单中的【对象】命令,然后在弹出的对话框中切换到“新建”选项卡;3)从“对象类型”列表框中选择“Microsoft 公式 3.0”选项,如图 6-6所示,单击【确定】按钮;4)进入 Microsoft公式编辑器后,从“公式”工具栏中选择相应的符号,如图 6-7所示,输入变量和数字,即可创建*等公式。*对于选项 A,选择【插入】菜单中的【域】命令,系统将弹出如图 6-8所示的对话框。然后单击【公式】按钮,系统弹出如

    38、图 6-9所示的对话框。在图 6-9中无法完成公式*的编辑操作。*9.应用程序在执行过程中,需要通过打印机输出数据时,一般先形成一个打印作业,将其存放在硬盘中的一个指定 (40) 中。当打印机空闲时,就会按先来先服务的方式从中取出待打印的作业进行打印。(分数:1.00)A.堆B.栈C.数组D.队列 解析:要点解析 队列是这样一种数据结构,数据项的插入在一端(队列尾),而数据项的取得或删除则在另一端(队列头)。因为第一个插入的数据项也是第一个取得或删除的数据项,所以普遍地将队列称为FIFO数据结构。线性队列和循环队列是程序设计经常使用的两种队列。在这两种队列中,数据项都是在队列尾插入,然后移向队

    39、列头,并从队列头删除或获取。通常,打印机的速度比计算机慢,操作系统将其打印任务分派给其打印子系统,打印子系统就会将这些任务插入到一个打印队列中。队列中的第一个任务先打印,最后一个任务最后打印。10.以下函数中渐进时间最小的是 (44) 。(分数:1.00)A.T1(n)=2n+nlognB.T2(n)=n+10 000logn C.T3(n)=2n+nlognD.T4(n)=n2+nlogn解析:要点解析 通常情况下,算法中基本操作重复执行的次数是问题规模 n的某个函数 f(n),算法的时间量度记做 T(n)=O(f(n)。它表示随问题规模 n的增大,算法执行的时间的增长率和 f(n)的增长率

    40、相同,称做算法的渐进时间复杂度。当 n时,常见的渐进时间复杂度大小关系如下。O(1)O(n)O(nlogn)O(n 2)由此可知,试题中所给出的 4个函数中,函数 T2 (n)=n+10000logn的渐进时间最小。11.C语言 (31) ,程序可以找出源程序中的语法错误。(分数:1.00)A.预处理B.编辑C.连接D.编译 解析:要点解析 由汇编语言和各种高级语言编写的程序称为源程序,源程序必须翻译成机器语言程序后才能在机器上运行,因此就出现了语言处理程序。实现高级语言到机器语言(或汇编语言)翻译的基本模式有编译方式和解释方式两种,所实现的语言处理程序就相应地被称为编译程序和解释程序。编译程

    41、序将用高级语言编写的程序翻译成目标程序后保存在另一个文件中,该目标程序经连接处理后可脱离源程序和编译程序,而直接在机器上反复多次运行。解释程序是将翻译和运行结合在一起进行,翻译一段源程序后,紧接着就执行它,不保存翻译的结果。程序语言不同,为其实现的编译程序或解释程序都不同,C 语言是一种通用的高级程序设计语言,需要用针对 C语言的编译程序对其进行翻译。程序员编写的源程序中往往会有一些错误,这些错误大致可分为静态错误和动态错误两类。静态错误又可以分为语法错误和静态语义错误。词法和语法错误是指有关语言结构上的错误,如单词拼写错误就是一种词法错误,表达式中缺少操作数、括号不匹配是不符合语法规则要求的

    42、语法错误等。静态的语义错误是指分析源程序时可以发现的语言意义上的错误,如整除取余的两个操作数中一个是整型数据,而另一个是实型数据。静态错误应该在编译的不同阶段被检查出来。所谓动态错误,是指源程序中的逻辑错误。它们发生在程序运行的时候,比如算法逻辑上的错误。动态错误也被称为动态语义错误,如变量取值为 0是被用做除数,引用数组元素时下标出界等。对于程序语言,编辑程序的主要任务是用于源程序的输入和修改。而 C语言的预处理程序主要进行源程序中字符串的替换过程,它们都不涉及程序中的错误处理。12.在因特网中,域名与 IP地址之间的翻译是由 (5) 来完成的。(分数:1.00)A.代理服务器B.Web服务

    43、器C.域名服务器 D.TFTP服务器解析:要点解析 Internet 上计算机的地址格式主要有两种书写形式:域名格式和 IP地址格式。其中,域名格式地址是按名称来描述的,这种地址的表示方式易于理解和记忆。实际上 Internet中的主机地址是用 IP地址来唯一标识的。DNS 是域名解析服务器的缩写,DNS 提供计算机查询网络地址的数据库。DNS服务器为客户提供存储、查询和搜索其他主机域名和 IP地址的服务,主要实现域名与 IP地址之间的转换,把域名转换成与其相对应的“地址,还可以把 IP地址反向解析转换成域名,以解决 IP地址难以记忆的问题。在因特网中,请求域名解析的软件必须获得根域名服务器的

    44、域名。13.根据如图 6-3所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (47) 。(分数:1.00)A.B. C.D.解析:要点解析 在 UML类图中,“*”表示其相连的两个类之间存在泛化关系,即在图 6-3中显示了一个继承结构:类 Transport为基类,其子类分别为类 Car和类 Boat。同时注意到,在图 6-3中的类Transport的名称之下有一个标识abstract。该标识用于说明该类是一个抽象类,类中的方法move()是必须在子类中重新定义的纯虚拟函数。由图 6-3可以看出,在两个子类中都定义了函数原型完全相同的 move()方法。在面向对象程序设

    45、计中,使用动态多态重置(overriding)时需满足 3个条件:类之间具有继承关系、基类中至少定义一个纯虚拟函数在子类中重新定义这个纯虚拟函数。图 6-3给出的 UML类图结构满足了重置的 3个条件,说明子类 Car和子类 Boat中的 move()方法重置了基类 Transport的 move()方法。14.某软件工程项目各开发阶段工作量的比例如表 6-3所示。表 6-3 某软件项目各开发阶段工作量比例表需求分析 概要设计 详细设计 编码 测试0.32 0.12 0.16 0.11 0.29假设当前已处于编码阶段,54 000 行程序已完成了 13 500行,则该软件工程项目开发进度已完成

    46、的比例是 (55) 。(分数:1.00)A.27.5%B.54.25%C.62.75% D.68.25%解析:要点解析 该软件工程项目开发进度已完成的比例是 0.32+0.12+0.16+0.11*=0.6+0.110.25=0.6275=62.75%。另一种解题思路是:该软件工程项目开发进度已完成的比例是 1-0.29-0.11*=0.71+0.110.75=62.75%。15.通常,多媒体数据量较大。为了在有限的信道中并行开通更多业务,应该对多媒体数据进行 (13) 压缩。(分数:1.00)A.时间域B.频率域 C.空间域D.能量域解析:要点解析 音频、视频等多媒体的数据量很大。如果不进行

    47、适当的处理,计算机系统无法灵活地对它们进行存取、交换等操作。而信息论认为:若信源编码的熵大于信源的实际熵,该信源中一定存在冗余度。对于视频、图像和声音等原始信源的数据存在着空间冗余、时间冗余、视觉冗余和听觉冗余等,进行数据压缩的好处如表 6-6所示。表 6-6 数据压缩的好处数据压缩 好 处时间域压缩 迅速传输媒体信源频率域压缩 并行开通更多业务空间域压缩 降低存储费用能量域压缩 降低发射功率16.某 C语言子程序如下。int a:=0;if (x=0 if(n=1 | n=2)s=2;elses=n+fun(n-1);return s;void main()printf(“/n%1d“,fu

    48、n(4); )(分数:1.00)A.5B.7C.9 D.11解析:要点解析 本试题考查函数的递归调用。程序在 n=1或 n=2时是出口条件,不再递归,否则一直执行 s=n+fun(n-1)的操作。展开此求和公式,有 s=n+fun(3)=4+3+fun(2)=4+3+2=9。另外,如果调用函数 fun的实参2,则出口条件“n=1”的判定就不需要了。27.以下能将字符串“good!”正确地存放在字符数组 s中,或使指针;能指向这个字符串的是 (33) 。(分数:1.00)_解析:要点解析 选项 A是逐个字符赋值,字符数组末尾无“/0”结束符,因此不是字符串。选项 A应更正为:char s5=g,o,o,d,!,/028.堆栈操作中都是对栈顶单元进行的,访问堆栈的地址是由堆栈指针 SP指定的。在操作过程中,指针 SP不需要用户指定。在下推式堆栈中,写入堆栈的单元地址是 (36) 。(分数:1.00)A.PCB.指令寄存器C.(SP)-1D.(SP)+1 解析:要点解析 堆栈是一个专门的存储区,其存取数据的顺序是先进后出,每次操作都是对栈顶单元进行的。栈顶单元的地址,每次进出栈时都要自动修改。栈顶单元的地址放在堆


    注意事项

    本文(【计算机类职业资格】初级程序员上午试题-13及答案解析.doc)为本站会员(eventdump275)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开