欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级程序员上午试题-47及答案解析.doc

    • 资源ID:1330022       资源大小:107KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级程序员上午试题-47及答案解析.doc

    1、初级程序员上午试题-47 及答案解析(总分:75.00,做题时间:90 分钟)下列关于 Windows 桌面上任务栏的描述,正确的叙述是 (1) ;关于新建桌面快捷方式,正确的叙述是 (2) 。(分数:2.00)A.任务栏的大小不可以改变B.任务栏的位置不可以改变C.任务栏不可以自动隐藏D.单击其上按钮可以激活对应的应用程序A.可以是任何文件或文件夹B.只能是可执行程序或程序组C.只能是单个文件D.只能是程序文件和文档文件1.在 Windows98 中打开一个文档一般就能同时打开相应的应用程序,这是因为 (3) 。(分数:1.00)A.文档就是应用程序B.必须通过这个方法来打开应用程序C.文档

    2、与应用程序进行了关联D.文档是应用程序的附属在 WINDOWS 操作系统中,下列文件名中非法的是 (4) 。要移动文件或文件夹,可先将文件或文件夹剪切到剪贴板中要实现剪切功能应按 (5) 。默认情况下,资源管理器不会列出具有 (6) 属性的文件。(分数:3.00)A.This is my fileB.关于改进服务的报告C.帮助信息*D.student,dbfA.CTRL+XB.CTRL+ZC.CTRL+VD.CTRL+CA.隐藏B.系统、隐藏C.只读、隐藏D.存档、隐藏下面是机器中浮点数的表示格式:(分数:2.00)A.B.C.D.A.B.C.D.设机器字长为 8,已知 X、Y 分别为带符号的

    3、纯小数和纯整数,且X 补 =Y移 =11111111,求出 X 和 Y 的十进制真值:X= (9) ,Y= (10) 。(分数:2.00)A.1/128B.-1/128C.127/128D.-127/128A.-1B.1C.127D.-1272.给定生成多项式 g(x)=x4+x3+x2+1。采用(7,3)码,即数据位数 k=3,校验位数 r=4,则数据 101 的 CRC编码为 (11) 。(分数:1.00)A.1011011B.1010011C.0011101D.10111013.MIPS 是用来衡量计算机系统的 (12) 这一性能指标的。(分数:1.00)A.存储容量B.时钟频率C.运算

    4、速度D.处理能力L/O 系统主要有三种方式来与主机交换数据,它们是 (13) 、 (14) 和 (15) 。其中 (13) 主要用软件方法来实现,CPU 的效率低; (14) 由硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出I/O 服务请求,控制器则 (16) 转入执行相应的服务程序; (15) 主要由硬件来实现,此时高速外设和内存之间进行数据交换 (17) 。(分数:5.00)A.程序查询方式B.读/写文件方式C.数据库方式D.客户/服务器方式A.DMA 方式B.批处理方式C.中断方式D.数据通信方式A.中断方式B.DMA 方式C.并行方式D.流水线方式A.立即B.在询问

    5、用户后C.在执行完当前的一段子程序后D.在执行完当前一条指令后A.不通过 CPU 的控制,不利用系统总线B.不通过 CPU 的控制,利用系统总线C.通过 CPU 的控制,不利用系统总线D.通过 CPU 的控制,利用系统总线4.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是 (18) 。(分数:1.00)A.存取控制矩阵B.用户权限表C.密码与口令D.数字签名5. (19) 是解决进程间同步和互斥的一对低级通信原语。(分数:1.00)A.Create 和 DestroyB.P,V 原语C.Block 和 WakeopD.Send 和 ReceiveSQL 的 DDL

    6、 主要是定义 (20) 。若有:学生关系模式 S(Sno,Sname,Age,Sex),课程关系模式 C(Cno,Cname,Teacher)以及成绩关系模式 SC(Sno,Cno,Grade),其中 S 的属性分别表示学生的学号、姓名、年龄、性别,C 的属性分别表示课程号、课程名、任课教师姓名,SC 的属性分别表示学号、课程号、成绩。若要在表 S 中增加一个“家庭住址”(Address)属性,应使用语句 (21) Address VARCHAR (30);若要在表 S 中删除 Age 属性,应使用语句: (22) ;已知某课程的课程号为C1,若要输出该课程的平均成绩,应使用语句:SELECT

    7、 (23) WHERE Cno=C1;若要删除表 S、C 和 SC,应使用 (24) 语句。(分数:5.00)A.基本表、视图和索引B.实体、联系和属性C.字段、数据类型和长度D.元组和属性A.ADD TABLE SB.ADD TABLE S ADDC.ALTER TABLE SD.ALTER TABLE S ADDA.DROP TABLE S AgeB.DROP Age FROM SC.ALTER TABLE S DROP AgeD.ALTER TABLE S AgeA.SC AVG(Grade)B.SC AVG(DISTINCT Grade)C.AVG(Grade) FROM SCD.SC

    8、AVG(DISTINCT Grade) FROM SCA.DELETEB.DROPC.RELEASED.FREE6. (25) 是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。(分数:1.00)A.IS09000B.IS09000 族C.ISO/TC176D.ISO/IEC7.根据我国专利法规定,专利权无效宣告请求的受理机关是 (26) 。(分数:1.00)A.国家知识产权局B.人民法院C.专利复审委员会D.专利管理机关8.甲企业委托张明开发一个软件。张明对曾经为乙企业开发的一款同功能软件略作修改后,提交给甲企业。张明的行为 (27) 。(分数:1.00)A.属于开发者的特权B.

    9、属于正常使用著作权C.不构成侵权D.构成侵权9.网上的“黑客”是指 (28) 的人。(分数:1.00)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统10.导致信息安全问题产生的原因比较多;但综合起来一般有 (29) 两类。(分数:1.00)A.物理与人为B.黑客与病毒C.系统漏洞与硬件故障D.计算机犯罪与破坏11.不要频繁地开关计算机电源,主要是 (30) 。(分数:1.00)A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击C.减少计算机可能受到的震动D.减少计算机的电能消耗在 C+中,对于基类的 protected 成员,当以 protected 方式派生一个

    10、新类时,该成员将成为派生类的 (31) 成员。C+的基类指针可以访问派生类对象,但不能访问派生类对象的 (32) 成员。当一个对象被创建后,它的每一个成员函数都含有一个系统自动生成的隐含的指针,称之为 (33) 指针。(分数:3.00)A.privateB.protectedC.publicD.非法A.privateB.protectedC.publicD.新增A.对象B.派生C.基类D.this按照“值”的不同特性,高级程序语言中的数据类型可以分为 (34) 和 (35) ,后者又由前者组织而成。(分数:2.00)A.原子类型B.整数类型C.结构类型D.指针类型A.原子类型B.整数类型C.结

    11、构类型D.指针类型12.栈结构通常采用的两种存储结构是 (36) 。(分数:1.00)A.顺序存储结构和链表存储结构B.散链方式和索引方式C.链表存储结构和数组D.线性存储结构和非线性存储结构13.在一个用数组实现的循环队列类中,假定数组长度为 MS,队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置为 (37) 。(分数:1.00)A.length+1B.first+lengthC.(first+length-1)%MSD.(first+length)%MS14.字符串“a+b=12/n”的长度为 (38) 。(分数:1.00)A.6B.7C.8D.915.

    12、具有 6 个顶点的无向图至少应有 (39) 条边才能确保是一个连通图。(分数:1.00)A.5B.6C.7D.816.先序序列和中序序列相同的二叉树为空树或 (40) 。(分数:1.00)A.任一结点均无右孩子的非空二叉树B.仅有两个结点的二叉树C.任一结点均无左孩子的非空二叉树D.不存在这样的二叉树17.对一个满二叉树,m 个树叶,1 个分枝结点,n 个结点,则下列关系不正确的是 (41) 。(分数:1.00)A.n=1+mB.1+m=2nC.m=1+1D.n=21+118.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为 (42) 。(分数:1.00)

    13、A.插入排序B.归并排序C.选择排序D.快速排序19.假定有定义“int a10,x,*pa=a;”,若要把数组 a 中下标为 3 的元素值赋给 x,则不正确的语句为 (43) 。(分数:1.00)A.x=pa3;B.x=*(a+3);C.x=a3;D.x=*pa+3;20.若用数组名作为函数调用的实参,传递给形参的是 (44) 。(分数:1.00)A.数组的首地址B.数组中第一个元素的值C.数组全部元素的值D.数组元素的个数21.程序语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其 (45) 。(分数:1.00)A.运行效率低,开发效率低B.运行效率低,开发效率

    14、高C.运行效率高,开发效率低D.运行效率高,开发效率高22.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是 (46) 。(分数:1.00)A.2.9B.3.1C.3.4D.2.623.变量 s 的定义为“char *s=“Hello world!“;”,要使变量 p 指向 s 所指向的同一个字符串,则应选取 (47) 。(分数:1.00)A.char *p=s;B.char *p=C.char *p;p=*s;D.char *p; p=24.以下程序的输出结果是 (48) 。fun(int x, int y, int z)z=x*x+y*y;main()int a=

    15、31;fun(5,2,(分数:1.00)A.;25.软件工程的出现主要是由于 (49) 。(分数:1.00)A.程序设计方法学的影响B.其他工程科学的影响C.计算机的发展D.软件危机的出现26.软件测试的目的是 (50) 。(分数:1.00)A.证明软件的正确性B.找出软件系统中存在的所有错误C.证明软件系统中存在错误D.尽可能多的发现软件系统中的错误黑盒测试和白盒测试分别是从 (51) 角度出发的测试,白盒测试重视 (52) 的度量。(分数:2.00)A.开发人员、管理人员B.用户、管理人员C.用户、开发人员D.开发人员、用户A.测试用例多少B.测试路径多少C.测试覆盖率D.测试出错误的多少

    16、27.下列数字视频中,质量最好的是 (53) 。(分数:1.00)A.240180 分辨率、24 位真彩色、15 帧/秒的帧率B.320240 分辨率、30 位真彩色、30 帧/秒的帧率C.320240 分辨率、30 位真彩色、15 帧/秒的帧率D.640480 分辨率、16 位真彩色、15 帧/秒的帧率28.下列关于冗余压缩法的说法,正确的是 (54) :冗余压缩法不会减少信息量,可以原样恢复原始数据;冗余压缩法减少冗余,不能原样恢复原始数据;冗余压缩法是有损压缩法;冗余压缩的压缩比一般都比较小。(分数:1.00)A.B.C.D.29.下面硬件设备中, (55) 是多媒体硬件系统应包括的:计

    17、算机最基本的硬件设备; CD- ROM;音频输入、输出和处理设备;多媒体通信传输设备。(分数:1.00)A.B.C.D.全部30.下列逻辑表达式中,与 XY+ Z+YZ 等价的是 (56) 。(分数:1.00)A.B.C.D.某计算机有 20 根地址总线和 16 根数据总线,那么该计算机的字长是 (57) 位,可寻址的范围是 (58) 。(分数:2.00)A.16B.18C.20D.36A.64KBB.256KBC.1MBD.64GB已知某汉字的区位码是 3413,则它在计算机内的编码是 (59) 。在 3232 点阵的汉字字库中,存放该字需占用 (60) 个字节。(分数:2.00)A.341

    18、3HB.220DHC.D4B3HD.C2ADHA.256B.128C.64D.3231.下列关于网络传输介质的叙述中,不正确的是 (61) 。(分数:1.00)A.采用光纤时,接受端和发送端都需要有光电转换设备B.5 类双绞线和 3 类双绞线分别由 5 对和 3 对双绞线组成C.基带同轴电缆可以分为粗缆和细缆两种,都用于直接传送数字信号D.双绞线既可以传输数字信号,又可以传输模拟信号32.中国高校的域名后缀是 (62) 。(分数:1.00)ABC.cn.eduD电子邮件发送和接收的协议分别是 (63) 协议。一个用户在一台名为“”的邮件服务器上有一个账号“test”,则其邮件地址为 (64)

    19、。(分数:2.00)A.FTP、POPB.SMTP、POPC.UDP、PPPD.UDP、POPABCD33.一台计算机要通过局域网接入 Internet,可通过 (65) 配置。(分数:1.00)A.双击“网上邻居”B.双击“我的电脑”C.双击“Internet Explorer”D.双击“控制面板”中的“网络和拨号连接”34.A typical peripheral device has (66) which the processor uses to select the devices internal registers.(分数:1.00)A.dataB.a controlC.a si

    20、gnalD.an addressA firewall is a (67) system designed to (68) an organizations network against threats.(分数:2.00)A.operatingB.programmingC.securityD.serviceA.preventB.protectC.developD.exploit35.100BASE-TX makes use of two pairs of twisted pair cable, one pair used for transmission and the other for (

    21、69) .(分数:1.00)A.receptionB.detectionC.relationD.connection36.C+ is used with proper (70) design techniques.(分数:1.00)A.object-orientedB.object-basedC.face to objectD.face to target37. (71) is not a programming language.(分数:1.00)A.COBOLB.JavaC.UMLD.Basic38. (72) is a sequence of letters and digits, th

    22、e first character must be a letter.(分数:1.00)A.An identifierB.A stringC.An arrayD.program39.A (73) is a value that never changes, for example: the value of Pi (approximately 3.14).(分数:1.00)A.variableB.stringC.BooleanD.constant40. (74) is a clickable string or graphic that points to another Web page o

    23、r document.(分数:1.00)A.LinkB.AnchorC.BrowserD.Hyperlink41.One solution to major security problems is (75) , which are frequently installed to fix known security holes.(分数:1.00)A.patchesB.compensationsC.complementsD.additions初级程序员上午试题-47 答案解析(总分:75.00,做题时间:90 分钟)下列关于 Windows 桌面上任务栏的描述,正确的叙述是 (1) ;关于新建

    24、桌面快捷方式,正确的叙述是 (2) 。(分数:2.00)A.任务栏的大小不可以改变B.任务栏的位置不可以改变C.任务栏不可以自动隐藏D.单击其上按钮可以激活对应的应用程序 解析:解析 略A.可以是任何文件或文件夹 B.只能是可执行程序或程序组C.只能是单个文件D.只能是程序文件和文档文件解析:解析 略1.在 Windows98 中打开一个文档一般就能同时打开相应的应用程序,这是因为 (3) 。(分数:1.00)A.文档就是应用程序B.必须通过这个方法来打开应用程序C.文档与应用程序进行了关联 D.文档是应用程序的附属解析:解析 ASSOC 命令可用于显示或修改文件扩展名关联。在 WINDOWS

    25、 操作系统中,下列文件名中非法的是 (4) 。要移动文件或文件夹,可先将文件或文件夹剪切到剪贴板中要实现剪切功能应按 (5) 。默认情况下,资源管理器不会列出具有 (6) 属性的文件。(分数:3.00)A.This is my fileB.关于改进服务的报告C.帮助信息* D.student,dbf解析:解析 Windows 操作系统中文件名不允许包含特殊符号“*”、“|”等等。A.CTRL+X B.CTRL+ZC.CTRL+VD.CTRL+C解析:解析 四个选项分别是剪切、撤销、粘贴和复制四种操作的热键。A.隐藏B.系统、隐藏 C.只读、隐藏D.存档、隐藏解析:解析 Windows 的文件和

    26、文件夹有四种主要属性,分别是:只读(只能读取,不允许修改)、隐藏(在默认情况下不在资源管理器中列出)、存档(表明该文件或文件夹是否允许备份)以及系统(表明该文件或文件夹由系统控制,不能随意修改,默认情况下不会在资源管理器列出)。下面是机器中浮点数的表示格式:(分数:2.00)A. B.C.D.解析:解析 首先将-51.875 转换为二进制表示:(-51.875) 10=-110011.111=-0.1100111112110,其中110 是阶码,-0.110011111 是尾数(绝对值大于 0.5)。由于规格化表示格式中阶符和阶码共计 4 位,本题中阶码大于 0,故采用补码时,这 4 位应该是

    27、110 补 =110原 =0110。而采用原码表示尾数时,向-0.110011111原 =1110011111 后面添零补足 12 位,得 111001111100。A.B.C.D. 解析:解析 设阶码由 1 位符号位和 n 位数值位组成,则X 移 =2n+X,-2 nX2 n。此例中,若采用移码表示阶码,则阶符和阶码这 4 位上应该是110 移 =100+110=1010。若采用补码表示尾数,向-0.110011111补 =1001100001 后面添零补足 12 位,可得到 1001100001000。设机器字长为 8,已知 X、Y 分别为带符号的纯小数和纯整数,且X 补 =Y移 =111

    28、11111,求出 X 和 Y 的十进制真值:X= (9) ,Y= (10) 。(分数:2.00)A.1/128B.-1/128 C.127/128D.-127/128解析:解析 由X 补 =1111111 可知X 反 =11111110 以及X 原 =10000001,即 X=(-0.0000001)2,(-1/128)10。A.-1B.1C.127 D.-127解析:解析 由Y 移 =11111111 可知 Y=11111111-2 8-1,进而可得 Y=01111111=(+127)10。2.给定生成多项式 g(x)=x4+x3+x2+1。采用(7,3)码,即数据位数 k=3,校验位数 r

    29、=4,则数据 101 的 CRC编码为 (11) 。(分数:1.00)A.1011011B.1010011 C.0011101D.1011101解析:解析 数据 101 可写成多项式 C(x)=x2+1。计算 g(x)除 C(x)x4=x6+x4,得到余数多项式 r(x)=x+1,该余数多项式对应的校验码为 0011。因此,所求的 CRC 编码为 110011。3.MIPS 是用来衡量计算机系统的 (12) 这一性能指标的。(分数:1.00)A.存储容量B.时钟频率C.运算速度 D.处理能力解析:解析 MIPS 常用来描述计算机的运算速度,其含义是每秒钟执行百万条指令。L/O 系统主要有三种方

    30、式来与主机交换数据,它们是 (13) 、 (14) 和 (15) 。其中 (13) 主要用软件方法来实现,CPU 的效率低; (14) 由硬件和软件两部分来实现,它利用专门的电路向 CPU 中的控制器发出I/O 服务请求,控制器则 (16) 转入执行相应的服务程序; (15) 主要由硬件来实现,此时高速外设和内存之间进行数据交换 (17) 。(分数:5.00)A.程序查询方式 B.读/写文件方式C.数据库方式D.客户/服务器方式解析:解析 程序询问方式是 I/0 系统与主机交换数据的方式之一。采用程序询问方式时,输入输出完全由 CPU 控制,在整个 I/O 过程中 CPU 必须等待而不能进行其

    31、它工作,无法充分发挥 CPU 高速的处理能力。CPU 发出 I/O 命令,命令中包含了外设的地址信息和所要执行的操作,相应的 I/O 系统将执行命令并设置状态寄存器。CPU 不停地定期地查询 I/O 系统以确定该操作是否已经完成。当有多个外设需要和主机交换数据时,CPU 必须定期查询外设,以确定每个外设的状态。其查询方式可以分为两类:串行点名和并行查询。A.DMA 方式B.批处理方式C.中断方式 D.数据通信方式解析:解析 中断方式是 I/O 系统与主机交换数据的方式之一。采用中断方式时,CPU 利用中断方式完成数据的输入/输出。当 I/O 系统与外设交换数据时,CPU 无需等待也不必查询 I

    32、/O 的状态,而可以处理其它任务。当 I/O 系统完成了数据传输后,则以中断信号通知 CPU。CPU 保存程序的现场后,转入 I/O 中断服务程序完成与 I/O 系统的数据交换,再返回原主程序继续执行。与程序询问方式相比,中断方式因为CPU 无需等待而提高效率。在系统中具有多个中断源的情况下,常用处理方法有多中断信号线法、中断软件查询法、雏菊链法、总线仲裁法和中断向量表法。A.中断方式B.DMA 方式 C.并行方式D.流水线方式解析:解析 DMA(Direct Memory Access,直接内存存取)方式是 I/O 系统与主机交换数据的方式之一。采用 DMA 方式时,CPU 只是在数据传输前

    33、和完成后才介入,而数据的传输过程由 DMA 控制器来管理,无需 CPU 参与。A.立即B.在询问用户后C.在执行完当前的一段子程序后D.在执行完当前一条指令后 解析:解析 中断响应在执行当前指令之后进行。A.不通过 CPU 的控制,不利用系统总线B.不通过 CPU 的控制,利用系统总线 C.通过 CPU 的控制,不利用系统总线D.通过 CPU 的控制,利用系统总线解析:解折 采用 DMA 方式时,数据直接经由数据总线写入或读出主存储器,不再经 CPU 中转。4.文件系统对文件的保护常采用存取控制方式进行,下列各项中不属于存取控制方法的是 (18) 。(分数:1.00)A.存取控制矩阵B.用户权

    34、限表C.密码与口令D.数字签名 解析:解析 存取控制就是不同的用户对文件的访问有不同的权限,以防止文件被未经文件所有者同意的用户访问。存取控制采用的方式有:存取控制矩阵、存取控制表、用户权限表、密码与口令等方式。数字签名技术是对电子形式的消息进行签名的一种方法,它在数据单元上附加一些数据,或是对数据单元进行加密交换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。5. (19) 是解决进程间同步和互斥的一对低级通信原语。(分数:1.00)A.Create 和 DestroyB.P,V 原语 C.Block 和 WakeopD

    35、.Send 和 Receive解析:解析 原语是操作系统内核中,由若干条指令构成、用于完成一个特定的功能的一个过程,该过程在执行时是不可中断的。Create/Destroy 和 Block/ Wakeup 属于进程控制原语,Create 和 Destroy 用于创建/撤销进程;Block/Wakeup 用于阻塞/唤醒进程。PV 原语和 Send/Receive 属于进程通信原语,Send/Receive 用于实现进程间的数据交换;P 操作和 V 操作用于实现进程同步和互斥,其中 P 操作表示申请一个资源,V 操作表示释放一个资源。SQL 的 DDL 主要是定义 (20) 。若有:学生关系模式

    36、S(Sno,Sname,Age,Sex),课程关系模式 C(Cno,Cname,Teacher)以及成绩关系模式 SC(Sno,Cno,Grade),其中 S 的属性分别表示学生的学号、姓名、年龄、性别,C 的属性分别表示课程号、课程名、任课教师姓名,SC 的属性分别表示学号、课程号、成绩。若要在表 S 中增加一个“家庭住址”(Address)属性,应使用语句 (21) Address VARCHAR (30);若要在表 S 中删除 Age 属性,应使用语句: (22) ;已知某课程的课程号为C1,若要输出该课程的平均成绩,应使用语句:SELECT (23) WHERE Cno=C1;若要删除

    37、表 S、C 和 SC,应使用 (24) 语句。(分数:5.00)A.基本表、视图和索引 B.实体、联系和属性C.字段、数据类型和长度D.元组和属性解析:解析 略A.ADD TABLE SB.ADD TABLE S ADDC.ALTER TABLE SD.ALTER TABLE S ADD 解析:解析 增加表属性语句的一般格式为 ALTER TABLE 表名 ADD 新列名数据类型。A.DROP TABLE S AgeB.DROP Age FROM SC.ALTER TABLE S DROP Age D.ALTER TABLE S Age解析:解析 删除表属性语句的一般格式为 ALTER TAB

    38、LE 表名 DROP 列名。A.SC AVG(Grade)B.SC AVG(DISTINCT Grade)C.AVG(Grade) FROM SC D.SCAVG(DISTINCT Grade) FROM SC解析:解析 查询表语句的一般格式为:SELECT 目标列表达式FROM 表名 WHERE条件表达式,本题中,目标表达式为全体成绩的平均值,即 AVG(Grade)。A.DELETEB.DROP C.RELEASED.FREE解析:解析 删除表语句的一般格式为:DROP TABLE 表名。6. (25) 是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。(分数:1.00)A.I

    39、S09000B.IS09000 族 C.ISO/TC176D.ISO/IEC解析:解析 ISO9000 系列标准由 ISO/TC176 制定。TC176 是 ISO 的第 176 个技术委员会(质量管理和质量保证技术委虽会),专门负责制定质量管理和质量保证技术的标准。7.根据我国专利法规定,专利权无效宣告请求的受理机关是 (26) 。(分数:1.00)A.国家知识产权局B.人民法院C.专利复审委员会 D.专利管理机关解析:解析 略8.甲企业委托张明开发一个软件。张明对曾经为乙企业开发的一款同功能软件略作修改后,提交给甲企业。张明的行为 (27) 。(分数:1.00)A.属于开发者的特权B.属于

    40、正常使用著作权C.不构成侵权D.构成侵权 解析:解析 略9.网上的“黑客”是指 (28) 的人。(分数:1.00)A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统 解析:解析 黑客是英文 Hacker 的音译词,原意指能熟练地使用计算机或进行编程的人。现在常将采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。10.导致信息安全问题产生的原因比较多;但综合起来一般有 (29) 两类。(分数:1.00)A.物理与人为 B.黑客与病毒C.系统漏洞与硬件故障D.计算机犯罪与破坏解析:解析 导致信息安全问题的因素众多,如计算机硬件故障、计算机病毒、黑客攻击、截收

    41、计算机电磁波窃听或搭线窃听等等。大体上可以分为物理和人为两大类。11.不要频繁地开关计算机电源,主要是 (30) 。(分数:1.00)A.避免计算机的电源开关损坏B.减少感生电压对器件的冲击 C.减少计算机可能受到的震动D.减少计算机的电能消耗解析:解析 短时间频繁脉冲的电压冲击或者电压不稳,都容易损害计算机集成电路和器件。在 C+中,对于基类的 protected 成员,当以 protected 方式派生一个新类时,该成员将成为派生类的 (31) 成员。C+的基类指针可以访问派生类对象,但不能访问派生类对象的 (32) 成员。当一个对象被创建后,它的每一个成员函数都含有一个系统自动生成的隐含

    42、的指针,称之为 (33) 指针。(分数:3.00)A.privateB.protected C.publicD.非法解析:解析 保护继承的特点是基类的所有公有成员和保护成员都成为派生类的保护成员。A.private B.protectedC.publicD.新增解析:解析 私有成员通常是一些数据成员,这些成员是用来描述该类中的对象的属性,用户无法访问它们,只有成员函数或特殊说明的函数才可以引用它们,基类的指针不能访问。A.对象B.派生C.基类D.this 解析:解析 this 指针是隐含于每一个类的成员函数中的特殊的指针。该指针指向正在被成员函数操作的对象的指针。按照“值”的不同特性,高级程序

    43、语言中的数据类型可以分为 (34) 和 (35) ,后者又由前者组织而成。(分数:2.00)A.原子类型 B.整数类型C.结构类型D.指针类型解析:解析 按照“值”的不同特性,高级程序语言中的数据类型可以分为两类:一类是非结构的原子类型。原子类型的值是不可分解的。如:C 语言中的基本数据类型(整型,实型等)、指针类型和空类型。另一类是结构类型。结构类型的值是由若干成分按照某种结构组成的,因此是可以分解的,并且它的成分可以是非结构的,也可以是结构的。如:C 语言中的数组。A.原子类型B.整数类型C.结构类型 D.指针类型解析:解析 同上12.栈结构通常采用的两种存储结构是 (36) 。(分数:1

    44、.00)A.顺序存储结构和链表存储结构 B.散链方式和索引方式C.链表存储结构和数组D.线性存储结构和非线性存储结构解析:解析 栈有两种存储表示方法:顺序栈和链式栈。13.在一个用数组实现的循环队列类中,假定数组长度为 MS,队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置为 (37) 。(分数:1.00)A.length+1B.first+lengthC.(first+length-1)%MS D.(first+length)%MS解析:解析 在顺序队列中,已知队首元素位置为 first,队列长度为 length,则队尾(即最后一个)元素的位置应为 fir

    45、st+length-1。本题中考虑循环队列,因此应模队列的最大长度 MS 取余。14.字符串“a+b=12/n”的长度为 (38) 。(分数:1.00)A.6B.7 C.8D.9解析:解析 字符串末尾的/n 是换行符。15.具有 6 个顶点的无向图至少应有 (39) 条边才能确保是一个连通图。(分数:1.00)A.5 B.6C.7D.8解析:解析 图中任意两个顶点都是连通的,这样才称为连通图。故 6 个顶点的图中至少需要 5 条边才能成为连通图。16.先序序列和中序序列相同的二叉树为空树或 (40) 。(分数:1.00)A.任一结点均无右孩子的非空二叉树B.仅有两个结点的二叉树C.任一结点均无

    46、左孩子的非空二叉树 D.不存在这样的二叉树解析:解析 如果每个结点都是没有左孩子的非空二叉树,根据先序遍历和中序遍历的定义,对这棵树的遍历始终是根,右于树的顺序进行的。17.对一个满二叉树,m 个树叶,1 个分枝结点,n 个结点,则下列关系不正确的是 (41) 。(分数:1.00)A.n=1+mB.1+m=2n C.m=1+1D.n=21+1解析:解析 任何一棵树都满足 A 的关系。满二叉树的特点是深度为 k 并且有 2k-1 个结点。根据这个性质,可以推断 C 和 D 都是对的。18.从未排序序列中挑选元素,并将其依次放入已排序序列(初始时为空)的一端,这种排序方法称为 (42) 。(分数:

    47、1.00)A.插入排序B.归并排序C.选择排序 D.快速排序解析:解析 选择排序的基本方法是:扫描整个线性表,从中选出最小的元素,将它交换到表的最前面 (它应有的位置);然后对剩下的子表采用同样的方法,直到于表空为止。19.假定有定义“int a10,x,*pa=a;”,若要把数组 a 中下标为 3 的元素值赋给 x,则不正确的语句为 (43) 。(分数:1.00)A.x=pa3;B.x=*(a+3);C.x=a3;D.x=*pa+3; 解析:解析 前 3 种都是数组中下标为 3 的元素的正确的定位形式,D 得到的是数组的初始指针位置加3 后的指针位置,即 a 中下标为 3 的元素的地址。20

    48、.若用数组名作为函数调用的实参,传递给形参的是 (44) 。(分数:1.00)A.数组的首地址 B.数组中第一个元素的值C.数组全部元素的值D.数组元素的个数解析:解析 使用数组名字作为参数传递的时候,传递的是数组的首地址。21.程序语言可划分为低级语言和高级语言两大类。与高级语言相比,用低级语言开发的程序,其 (45) 。(分数:1.00)A.运行效率低,开发效率低B.运行效率低,开发效率高C.运行效率高,开发效率低 D.运行效率高,开发效率高解析:解析 略22.对长度为 10 的有序表进行折半查找,设在等概率时查找成功的平均查找长度是 (46) 。(分数:1.00)A.2.9 B.3.1C.3.4D.2.6解析:解析 各元素及其对应查找长度为:元素 1 2 3 4 5 6 7 8 9 10查找长度 3 2 3 4 1 3 4 2 3 4因此等概率时,查找成功的平均查找长度是:(3+2+3+4 +1+3+4+2+3+4)/10=(1+2*2+3*4+4*3)/10=29/10=2.9。23.变量 s 的定义为“char *s=“Hello world!“;”,要使变量 p 指向 s 所指向的同一个字符串,则应选取 (47) 。(分数:1.00)A.char *p


    注意事项

    本文(【计算机类职业资格】初级程序员上午试题-47及答案解析.doc)为本站会员(王申宇)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开