欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】初级程序员上午试题-55及答案解析.doc

    • 资源ID:1330031       资源大小:96KB        全文页数:28页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】初级程序员上午试题-55及答案解析.doc

    1、初级程序员上午试题-55 及答案解析(总分:75.00,做题时间:90 分钟)在 Windows中,打开程序菜单的下拉菜单,可以用 (1) 键和各菜单名旁带下划线的字母组合。要将当前活动窗口的图像存入剪贴板,应该按 (2) 键。(分数:2.00)A.AltB.CtrlC.ShiftD.Ctrl+ShiftA.PrintScreenB.Ctrl+PrintScreenC.Alt+PrintScreenD.Shift+PrintScreen在 Word编辑中,可使用 (3) 菜单下的“页眉页脚”命令,建立页眉和页脚。若要设置打印输出时的纸型,应从 (4) 中调用“页面设置”。(分数:2.00)A.

    2、编辑B.插入C.视图D.文件A.编辑B.文件C.工具D.插入1.给定 URL为 http:/wwwceiaec.org/index.htm,其中 www.ceiaec.org表示_。(分数:1.00)A.所用的协议B.所访问网站的域名C.请求查看的文档名D.电子邮件地址2.组成一个微型计算机系统时,处理器地址总线数据和_有关。(分数:1.00)A.外存容量大小B.内存容量大小C.缓存的容量D.执行速度3.3位十进制数 456用压缩:BCD 码、ASC码表示时,他们占用的内存字节数最少应分别为_。(分数:1.00)A.3,3B.2,2C.1,3D.2,34.下列数中最小的数为_。(分数:1.00

    3、)A.(00100110)2B.(01010010)BCDC.(85)16D.(125)85.对于 8位二进制整数,x 原 =Y补 =10110011,则 X、Y 对应的十进制数分别为_。(分数:1.00)A.51,77B.51,-77C.77,-51D.51,-776.在某字长为 8的机器中浮点数的格式为:阶符 1位,阶码 2位(补码),尾符 1位,尾数 4位(原码),-0.000875的规格化浮点数为_。(分数:1.00)A.10111110B.01110001C.11110010D.001011107.从取指令开始完成一条指令所需的全部时间为_。(分数:1.00)A.机器周期B.CPU周

    4、期C.指令周期D.时钟周期8.声音数字化过程,是通过周期性地对声音信号进行_,并以数字数据的形式存储起来。(分数:1.00)A.采样B.压缩C.调节D.扫描9.下面文件格式中,不属于视频文件的是_。(分数:1.00)A.AVI文件B.Quick Time文件C.Flic文件D.IPEG文件10.声音是一种波,它必须经过数字化之后才能由计算机进行存储和处理,声音信号数字化的主要步骤是:_。(分数:1.00)A.取样,编码,量化B.量化,取样,编码C.取样,量化,编码D.编码,量化,取样11.为了防范因特网上病毒对企业内部网络的攻击及传输,在企业内部可设置_。(分数:1.00)A.防火墙B.入侵检

    5、测系统C.防病毒过滤网关D.杀毒软件12.病毒程序在其运行过程中进行自我复制,寻找适宜的介质或文件作为新的寄生对象,这种特性称为_。(分数:1.00)A.寄生性B.传染性C.隐蔽性D.破坏性13.甲将自己的发明在我国申请了专利,国人乙和美国人丙未经甲的同意就在美国使用甲的专利,则_。(分数:1.00)A.乙和丙同时违反了我国的专利法B.乙违反了我国的专利法,丙违反了美国的专利法C.乙和丙同时违反了美国的专利法D.乙和丙的行为没有违反专利法14.计算机软件著作权的保护期满后,除_以外,其他权利终止。(分数:1.00)A.发表权B.开发者身份权C.使用权D.发行权若当前正在执行的指令所在存储器单元

    6、的地址为 2000H,基址寄存器的内容为 4000H,变址寄存器的内容为 22ADH,指令的地址码部分为 11H。如果采用相对寻址方式,则操作数的实际地址为 (19) ;如果采用相对基址加变址寻址方式,则操作数的实际地址为 (20) 。(分数:2.00)A.42ADHB.2011HC.6000HD.22BEHA.82ADHB.22BEHC.62BEHD.62ADH15.“与非”门中的某一个输入值为“0”,那么它的输出值_。(分数:1.00)A.为“0”B.为“1”C.要取决于其他输入端的值D.取决于正逻辑还是负逻辑16.16个二进制位可以表示的有符号数的范围为_。(分数:1.00)A.02 1

    7、6B.02 16-1C.-215+12 15D.-2152 15-117.操作系统中,将用户程序中出现的逻辑地址转化为计算机可以直接寻址的物理地址的过程称为_。(分数:1.00)A.地址变换B.物理定位C.地址翻译D.地址重定位18.运行的进程申请使用的打印机正在为其他进程所使用,则该进程_。(分数:1.00)A.继续处于运行状态B.由运行状态变为等待状态C.由运行状态变为终止状态D.由运行状态变为就绪状态19.X个进程共享某一临界资源,则互斥信号量的取值范围为_。(分数:1.00)A.-X1B.-10C.-(X-1)1D.-X020.要对文件记录进行批量存取时,一般采用_来组织存放文件。(分

    8、数:1.00)A.连续结构B.链接结构C.索引结构D.Hash结构21.请求段式存储管理方式下,系统要为每个进程配置段表,段表中存放的是该段的页表起始地址、页表长度、页号、状态位、存在位等,其中存在位表示该段_。(分数:1.00)A.最近是否被访问过B.是否动态增长过C.是否己调入内存D.是否允许只执行22.表达式 x%y为整除取余运算,若运算对象 y是一个浮点数,从程序编译上讲,这是一种_错误。(分数:1.00)A.FFOE词法B.语法C.语义D.运行编译程序的工作可分为 6个阶段:词法分析、语法分析、 (29) 、中间代码生成、代码优化和目标代码生成。其中,中间代码生成和 (30) 不是必

    9、须经过的阶段。(分数:2.00)A.过程分析B.语义分析C.数据分析D.单词分析A.词法分析B.语法分析C.代码优化D.目标代码生成23.Java是一种_程序设计语言。(分数:1.00)A.面向过程B.面向对象C.函数式D.逻辑型24.下列选项中,合法的 C语言的关键字是_。(分数:1.00)A.cosB.stringC.voidD.character25.解释程序的功能是_。(分数:1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序D.解释执行汇编语言程序在下列程序代码中,函数 init()和 plus()的定义如下图所示,若 a和 x以引用方

    10、式传递信息,则函数init的返回值为 (34) ;若 a和 x以传值方式传递信息,则函数。init 的返回值为 (35) 。 *(分数:2.00)A.2B.3C.4D.5A.2B.3C.4D.526.静态查找表的全部运算是_。(分数:1.00)A.建表B.建表和查找C.查找与读表元D.建表、查找和读表元27.满二叉树_二叉树。(分数:1.00)A.一定是完全B.不一定是完全C.不是D.不是完全28.将一个递归算法改为对应的非递归算法时,通常需要使用_。(分数:1.00)A.栈B.队列C.循环队列D.优先队列29.下列排序中,_是稳定的排序方法。(分数:1.00)A.直接选择排序B.堆排序C.快

    11、速排序D.归并排序30.算法能正确的实现预定功能的特性称为_。(分数:1.00)A.正确性B.易读性C.健壮性D.高效性31.循环队列占用的空间_。(分数:1.00)A.必须连续B.可以不连续C.不能连续D.不必连续32.稀疏矩阵 A1:5,1:5有 5个非零元素,它的三元组是_的数组。(分数:1.00)A.3行 5列B.5行 5列C.5行 3列D.3行 3列33.n个记录直接插入排序所需的记录平均移动次数是_(分数:1.00)A.n2/4B.2nC.(n+3)(n-2)/2D.n2/2在面向对象的方法中, (44) 是状态和操作(或方法)的封装体, (45) 是所有对象的共同行为和不同状态的

    12、集合体,方法在类定义中使用 (46) 来定义,当一个操作被调用时,由 (47) 带来将被执行的这个操作的详细内容。(分数:4.00)A.类B.对象C.消息D.命令A.口令B.数据C.类D.方法A.过程B.函数C.消息D.引用A.状态B.命令C.消息D.调用语句34.为扩充功能和改善性能而对软件进行的修改,这种维护属于_。(分数:1.00)A.正确性维护B.适应性维护C.完善性维护D.预防性维护35.软件开发环境是支持软件产品开发的软件系统,它由软件工具集和_构成,后者为工具集成和软件开发、维护和管理提供统一的支持。(分数:1.00)A.数据集成机制B.控制集成机制C.界面集成机制D.环境集成机

    13、制36.用户界面是系统与用户的接口,在设计时应坚持的原则是_。(分数:1.00)A.实用、简便、友好B.美观、灵活C.复杂、可靠D.风格多样、美观、实用37.高质量的软件应能严格满足对于软件的各项功能和性能需求,_是度量软件质量的基础。(分数:1.00)A.软件计划B.用户需求C.开发准则D.软件代码38.软件维护工作进行的最少的部分是_。(分数:1.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护39.在可行性研究中,需要进行初步调查。最好的方法是_。(分数:1.00)A.访问企业主要业务部门领导,征求其对信息系统的需求B.访问信息部门负责人,了解系统更新原因C.访问终端用户,

    14、了解其对系统功能的需求D.访问企业高层主管,了解系统目标、边界要求40.系统流程图用于可行性分析中的_的描述。(分数:1.00)A.当前运行系统B.当前逻辑模型C.目标系统D.新系统41.编译器中扫描器的任务是从源程序中识别出一个个_。(分数:1.00)A.单词符号B.语句C.运算符D.操作数42.软件维护工作的最主要部分是_。(分数:1.00)A.校正性维护B.适应性维护C.完善性维护D.预防性维护43.“在单位的人事管理中,员工的年龄必须大于 18岁而小于 60岁“,从关系数据模型的约束条件来看,这属于_。(分数:1.00)A.实体完整性约束B.参照完整性约束C.用户定义的完整性约束D.结

    15、构完整性约束44.在采用层次模型表示数据与数据间的关系时,上下层之间的联系是_。(分数:1.00)A.1:1B.1:nC.n:mD.1:m::n45.数据库管理系统对不同的用户设置不同的存取权限,是为了_。(分数:1.00)A.进行并发控制B.保护数据的完整性C.保证较高的数据独立性D.保护数据库的安全46.关系 R和 s具有相同的关系模式,由属于 R同时属于 S的元组构成集合,这种运算是_。(分数:1.00)A.交B.并C.差D.笛卡儿积47.某商场为商品供应商创建了名为“供应商”的表 S(Sno,Sname,Prod),现在要向表 S中增加一属性City“城市”(长度为 10),则下面语句

    16、中正确的是_。(分数:1.00)A.MODIFY TABLE S ADD CityB.ALTER TABLE S ADD CityC.ALTER TABLE S ADD City CHAR(10)D.MODIFY TABLE S ADD City CHAR(10)48.单个用户使用的数据视图的描述为_。(分数:1.00)A.外模式B.概念模式C.内模式D.存储模式49.在需要经常查找结点的前驱与后继的场合中,使用_比较合适。(分数:1.00)A.单链表B.双链表C.链栈D.循环链表50.下面关于线性表的叙述中,错误的为_。(分数:1.00)A.顺序表使用一维数组实现的线性表B.顺序表必须占用一

    17、片连续的存储单元C.顺序表的空间利用率高于链表D.在链表中,每个结点只有一个链域51.带头结点的单链表 head为空的判断条件是_。(分数:1.00)A.head=NILB.head-next=NILC.head-next=headD.headNIL52._地址是唯一的,通常被固化在计算机的网卡上。(分数:1.00)A.MAC地址B.IP地址C.网关地址D.路由地址53.www是 Intemet上的一种_。(分数:1.00)A.浏览器B.协议C.服务D.协议集54.ATM技术的特点是_。(分数:1.00)A.网状拓扑B.以信元为数据传输单位C.以帧为数据传输单位D.同步传输55.在不同的网络之

    18、间实现分组存储和转发,并在网络层提供协议转发的网络互连设备是_。(分数:1.00)A.网桥B.路由器C.中继器D.转发器56.在下列顶级域名中,属于非盈利性组织的是_。(分数:1.00)A.comB.milC.govD.org57.The most widely used LAN system is _ which adopts a form of access known as CSMA-CD(分数:1.00)A.EthemetB.ATMC.FDDID.Wireless58._are Intemet addresses used by Web browsers to locate Intem

    19、et resources(分数:1.00)A.HttpB.FtpC.URLsD.Telnet59.A GIS stores information about the world as a collection of thematic _ that can be linkedtogether by geography(分数:1.00)A.filesB.objectsC.documentD.layers60.Electronic commerce may be defined as the entire set of processes that support _ activities on

    20、anetwork and involve information analysis(分数:1.00)A.postB.exchangeC.transfersD.commercial61.A(n) _ is a destructive program that fills a computer system with self-replicating information,clogging the system so that its operations are slowed or stopped(分数:1.00)A.wormB.macroC.CIHD.Trojan初级程序员上午试题-55 答

    21、案解析(总分:75.00,做题时间:90 分钟)在 Windows中,打开程序菜单的下拉菜单,可以用 (1) 键和各菜单名旁带下划线的字母组合。要将当前活动窗口的图像存入剪贴板,应该按 (2) 键。(分数:2.00)A.Alt B.CtrlC.ShiftD.Ctrl+Shift解析:A.PrintScreenB.Ctrl+PrintScreenC.Alt+PrintScreen D.Shift+PrintScreen解析:解析 菜单栏紧靠标题栏的下方。提供了对大多数应用程序的命令。单击一个菜单项或使用 Alt+相应的字母,表示选择了这个菜单项,同时会打开相应的下拉菜单。 要将整个窗口复制,先将

    22、窗口(包括对话框)选择为活动窗口,然后按 Alt+PrintScreen键,即可。在 Word编辑中,可使用 (3) 菜单下的“页眉页脚”命令,建立页眉和页脚。若要设置打印输出时的纸型,应从 (4) 中调用“页面设置”。(分数:2.00)A.编辑B.插入C.视图 D.文件解析:A.编辑B.文件 C.工具D.插入解析:解析 页眉或页脚常常用页码、日期、作者名称、标注、章节名或公司徽标等文字或图形来表示,常打印在文档的每页的顶部或底部。创建页眉与页脚,执行“视图|页眉页脚”命令。 任何文档在打印前都需要先设定版面大小、纸张的尺寸等。页面设置可以准确地规范文档,使得文档更简洁美观,同时也是为打印作准

    23、备。页面设置第一步就是执行“文件|页面设置”命令。1.给定 URL为 http:/wwwceiaec.org/index.htm,其中 www.ceiaec.org表示_。(分数:1.00)A.所用的协议B.所访问网站的域名 C.请求查看的文档名D.电子邮件地址解析:解析 在 http:/www.ceiaec.org/index.htm 中,http 表示所使用的协议,WWW.ceiaec.org 表示访问的主机和域名,index.htm 表示请求查看的页面。2.组成一个微型计算机系统时,处理器地址总线数据和_有关。(分数:1.00)A.外存容量大小B.内存容量大小 C.缓存的容量D.执行速度

    24、解析:解析 地址总线是微型计算机用来传送地址的信号线,地址总线的位数决定了 CPU直接可以寻址的内容范围。3.3位十进制数 456用压缩:BCD 码、ASC码表示时,他们占用的内存字节数最少应分别为_。(分数:1.00)A.3,3B.2,2C.1,3D.2,3 解析:解析 压缩 BCD码是以 4位二进制数的不同组合来表示十进制数中 O-9共 10个数码,那么 456用 BCD码表示共需要 12位二进制数,要占用两个字节。 大小写英文字母、十进制数码及其他符号用 ASC码表示时,每个字符需要一个字节,因此 456用 ASC码表示,要占用 3个字节。4.下列数中最小的数为_。(分数:1.00)A.

    25、(00100110)2 B.(01010010)BCDC.(85)16D.(125)8解析:解析 首先将各个选项中的数转换为十进制数。(00100110) 2=2+4+32=38,(01010010) BCD=52,(85) 16-816+5=128+5=133,(125) 8=182+28+5=85,四个数中最小数为(00100110) 2。5.对于 8位二进制整数,x 原 =Y补 =10110011,则 X、Y 对应的十进制数分别为_。(分数:1.00)A.51,77B.51,-77 C.77,-51D.51,-77解析:解析 原码的最高位为符号位,0 表示正,1 表示负,数值位不变。10

    26、110011 最高位为 1,所以该数为负数,数值大小为 32+16+2+1=51。 补码的最高位为符号位,正数的补码等于它的原码,负数的补码其最高位为 1,数值位为原码的数值位各位取反,再在最低位加 1。10110011 最高位为 1,表示该数为负,它所对应的原码为补码数值位各位取反并在最低位加 1,因此 10110011对应的原码为 11001101,数值的大小为 64+8+4+1=77。6.在某字长为 8的机器中浮点数的格式为:阶符 1位,阶码 2位(补码),尾符 1位,尾数 4位(原码),-0.000875的规格化浮点数为_。(分数:1.00)A.10111110 B.01110001C

    27、.11110010D.00101110解析:解析 -0.000875=-0.87510-3,因此阶符为 1,阶码为 3,其补码应为 O1;数符为 1表示负,尾数为 1110,规格化尾数应为大于等于 1/2且小于 1的纯小数,0.111B(0.875)符合要求。于是-0.0625 的规格化浮点数是 10111110。7.从取指令开始完成一条指令所需的全部时间为_。(分数:1.00)A.机器周期B.CPU周期C.指令周期 D.时钟周期解析:解析 指令周期指从取指令开始完成一条指令所需的全部时间。按照指令执行过程划分若干功能阶段,每一个阶段完成一定的功能操作,每一个阶段称为一个机器周期,又叫 CPU

    28、周期。8.声音数字化过程,是通过周期性地对声音信号进行_,并以数字数据的形式存储起来。(分数:1.00)A.采样 B.压缩C.调节D.扫描解析:解析 声音是一种模拟信号,最基本的数字化方法是取样-量化法。首先,周期地对时间上连续的模拟信号进行采样,转换成时间离散、幅度连续的信号。采样频率越高,可恢复的声音信号分量就越丰富,声音的保真度就越好。 接下来,把幅度上连续取值的每个样本转换为数字量表示。量化后的样本用二进制数表示,其位数的多少反映了度量声音波形幅度的精度,量化精度越高,声音的质量越好,需要的存储空间也越多。 为了便于计算机的存储、处理和传输,还要按要求进行数据压缩和编码。9.下面文件格

    29、式中,不属于视频文件的是_。(分数:1.00)A.AVI文件B.Quick Time文件C.Flic文件D.IPEG文件 解析:解析 视频文件格式主要有: GIF文件,CompuServe 公司推出的一种高压缩比的彩色图像文件,采用 LZW无损压缩算法,主要用于图像文件的网络传输。 Flic文件:Autodesk 公司出品的 2D/3D动画制作软件中采用的彩色动画文件格式。 AVI文件:Microsoft 公司开发的一种符合 RIFF文件规范的数字音频与数字视频文件格式。该格式允许视频和音频交错在一起同步播放。 Quiek Time文件:Apple 公司开发的一种音频、视频文件格式,用于保存音

    30、频和视频信息流,具有先进的视频和音频功能。 MPEG文件:是运动图像压缩算法的国际标准,它包括 MPEG视频、MPEG 音频和 MPEG系统 3个部分。 RealVideo文件:Real Networks 公司开发的一种新型流式视频文件格式,主要用来在低速率的广域网上实时传输活动视频图像。10.声音是一种波,它必须经过数字化之后才能由计算机进行存储和处理,声音信号数字化的主要步骤是:_。(分数:1.00)A.取样,编码,量化B.量化,取样,编码C.取样,量化,编码 D.编码,量化,取样解析:解析 声音信号是一种模拟信号,它必须被转换成数字信息,也就是被数字化,才能够被计算机进行处理。数字化就是

    31、把时间和幅度连续的信号转换成离散的数字信号。数字化过程包括:取样、量化和编码,俗称三部曲。11.为了防范因特网上病毒对企业内部网络的攻击及传输,在企业内部可设置_。(分数:1.00)A.防火墙B.入侵检测系统C.防病毒过滤网关 D.杀毒软件解析:解析 防病毒过滤网关是一种企业级的防火墙。防病毒过滤网关一般被部署在用户内网和外网的接入点,实现邮件病毒及因特网病毒过滤,可以简单、高效地对用户网络提供深层病毒防护。该产品由邮件病毒过滤、网页病毒过滤和 FTP下载过滤等几大防毒功能模块构成,其中最重要的是邮件病毒过滤功能。12.病毒程序在其运行过程中进行自我复制,寻找适宜的介质或文件作为新的寄生对象,

    32、这种特性称为_。(分数:1.00)A.寄生性B.传染性 C.隐蔽性D.破坏性解析:解析 程序病毒具有寄生性、隐蔽性、非法性、传染性、破坏性。其中传染性是指程序在其运行过程中,进行自我复制,寻找适宜的介质或文件作为新的寄生对象,并将病毒寄生到该介质或文件中。13.甲将自己的发明在我国申请了专利,国人乙和美国人丙未经甲的同意就在美国使用甲的专利,则_。(分数:1.00)A.乙和丙同时违反了我国的专利法B.乙违反了我国的专利法,丙违反了美国的专利法C.乙和丙同时违反了美国的专利法D.乙和丙的行为没有违反专利法 解析:解析 专利权为一种知识产权,具有严格的地域特性,各国主管机关依照本国法律授予的知识产

    33、权只能在其本国领域内受法律保护。我国专利局授予的专利权只能在我国领域内受保护,其他国家不给与保护。在我国领域外使用我国专利局授权的发明专利,不侵犯我国专利权。14.计算机软件著作权的保护期满后,除_以外,其他权利终止。(分数:1.00)A.发表权B.开发者身份权 C.使用权D.发行权解析:解析 根据著作权法和计算机软件保护条例的规定,计算机软件著作权的权力自软件开发完成之日起完成,保护期为 50年,保护期满,除开发者身份权外,其他权利终止。一旦计算机软件著作权超出保护期,软件就进入公用领域。若当前正在执行的指令所在存储器单元的地址为 2000H,基址寄存器的内容为 4000H,变址寄存器的内容

    34、为 22ADH,指令的地址码部分为 11H。如果采用相对寻址方式,则操作数的实际地址为 (19) ;如果采用相对基址加变址寻址方式,则操作数的实际地址为 (20) 。(分数:2.00)A.42ADHB.2011H C.6000HD.22BEH解析:A.82ADHB.22BEHC.62BEH D.62ADH解析:解析 相对寻址中指令地址码部分给出的是一个偏移量,操作数的地址等于本条指令的地址加上该偏移量。由题目知,本条指令地址等于 2000H,偏移量为 11H,因此操作数的地址为 2000H+11H=2011H。 相对基址加变址寻址中,操作数在存储器中,其有效地址是一个基址寄存器的值、一个变址寄

    35、存器的值和指令中的偏移量之和。因此操作数的地址=4000H+22ADH+11H=62BEH15.“与非”门中的某一个输入值为“0”,那么它的输出值_。(分数:1.00)A.为“0”B.为“1” C.要取决于其他输入端的值D.取决于正逻辑还是负逻辑解析:解析 与非逻辑运算时,首先将操作数进行与运算,再将结果取非。设两个输入信号 A、B,则由逻辑运算规则有*,而其中有一个值为 0,不妨设 A=0,则*,任何数与 1进行逻辑加运算结果都为 1。16.16个二进制位可以表示的有符号数的范围为_。(分数:1.00)A.02 16B.02 16-1C.-215+12 15D.-2152 15-1 解析:解

    36、析 本题考查数据表示范围。16 个二进制位可以表示 216个数。对于无符号数,可以表示的范围为 02 16-1,对于有符号数,可以表示的范围为-2 152 15-117.操作系统中,将用户程序中出现的逻辑地址转化为计算机可以直接寻址的物理地址的过程称为_。(分数:1.00)A.地址变换B.物理定位C.地址翻译D.地址重定位 解析:解析 对程序员来说,并不需要知道数据的具体存储地址,使用的只是逻辑地址。程序在运行时,通过汇编或编译后再经过链接编辑程序,将逻辑地址变换为物理地址,这一过程就称为地址重定位。18.运行的进程申请使用的打印机正在为其他进程所使用,则该进程_。(分数:1.00)A.继续处

    37、于运行状态B.由运行状态变为等待状态 C.由运行状态变为终止状态D.由运行状态变为就绪状态解析:解析 进程在运行中,申请的打印机为其他进程所用而不能使用,这时该进程就不具备继续运行的条件,必须等待对方打印完毕,自己得到打印机资源后才能恢复运行,进程由运行状态进入了等待状态。一旦等待条件消失,进程获得了打印机资源,具备了运行条件,就有等待状态变为就绪状态。19.X个进程共享某一临界资源,则互斥信号量的取值范围为_。(分数:1.00)A.-X1B.-10C.-(X-1)1 D.-X0解析:解析 信号量大于零时的数值表示某类资源的可用数量,每分配一个资源,信号量的值要减 1。题目中有一个共享资源,因

    38、此信号量的初值为 1。最坏的情况是一个进程访问临界资源而其余 x-1个进程处于等待状态,此时信号量的值为-(x-1)。20.要对文件记录进行批量存取时,一般采用_来组织存放文件。(分数:1.00)A.连续结构 B.链接结构C.索引结构D.Hash结构解析:解析 连续结构将逻辑上连续的文件信息依次连续存放在连续编号的物理块上,这种结构的最佳应用场合是对文件记录进行批量存取,在所有逻辑文件中其存取效率是最高的。21.请求段式存储管理方式下,系统要为每个进程配置段表,段表中存放的是该段的页表起始地址、页表长度、页号、状态位、存在位等,其中存在位表示该段_。(分数:1.00)A.最近是否被访问过B.是

    39、否动态增长过C.是否己调入内存 D.是否允许只执行解析:解析 在请求段页式管理方式下,段表的访问位表示该段最近是否被访问过,增补位表示该段是否动态增长过,存在位表示该段是否已调入内存,存储方式表示该段是否允许只执行。22.表达式 x%y为整除取余运算,若运算对象 y是一个浮点数,从程序编译上讲,这是一种_错误。(分数:1.00)A.FFOE词法B.语法C.语义 D.运行解析:解析 整除取余运算只能对整型数据进行运算,若其运算对象中有浮点数就认为出现了类型不匹配的错误。程序语言中类型分析和检查是语义分析的主要工作。编译程序的工作可分为 6个阶段:词法分析、语法分析、 (29) 、中间代码生成、代

    40、码优化和目标代码生成。其中,中间代码生成和 (30) 不是必须经过的阶段。(分数:2.00)A.过程分析B.语义分析 C.数据分析D.单词分析解析:A.词法分析B.语法分析C.代码优化 D.目标代码生成解析:解析 编译就是要把高级语言的源程序翻译成目标程序的过程。一般整个过程可划分为词法分析、语法分析、语义分析、中间代码生成、代码优化和目标代码生成 6个阶段。中间代码生成阶段要在语法和语义分析的基础上,将源程序进一步变为一种内部表示形式,它通常易于生成、易于翻译成目标代码,不过不是所有的语言都必须经过这一步。代码优化阶段,对前阶段生成的中间代码进行变换或改造,以便生成目标代码时更加节省时间和空

    41、间,这一工作也不是必须的。23.Java是一种_程序设计语言。(分数:1.00)A.面向过程B.面向对象 C.函数式D.逻辑型解析:解析 Java是 20世纪 90年代产生的一种程序设计语言,主要用于开发网络浏览器的小应用程序。它保留了 C+的基本语法、类和继承,但与 C+相比,Java 更简单、语法语义更合理。Java、C+是面向对象程序设计语言的代表。24.下列选项中,合法的 C语言的关键字是_。(分数:1.00)A.cosB.stringC.void D.character解析:解析 C语言中的关键字是指已有特殊含义和用途的英文单词,在程序中不得将它们另作它用。void 是一种类型说明符

    42、,用于说明函数没有返回值或任意类型的指针变量,是一个关键字。COS 是一个被库函数使用的特殊标识符,但并不是 c语言的关键字。string、character。虽然意思是字符串、字符,但都不是关键字,C语言中使用关键字 char来说明字符类型的变量。25.解释程序的功能是_。(分数:1.00)A.将高级语言程序转换为目标程序B.将汇编语言程序转换为目标程序C.解释执行高级语言程序 D.解释执行汇编语言程序解析:解析 解释程序是一种语言处理程序。它解释所遇到的高级语言程序中的语句并且完成这些语句的动作。从功能上说,一个解释程序能让计算机执行高级语言。在下列程序代码中,函数 init()和 plu

    43、s()的定义如下图所示,若 a和 x以引用方式传递信息,则函数init的返回值为 (34) ;若 a和 x以传值方式传递信息,则函数。init 的返回值为 (35) 。 *(分数:2.00)A.2B.3 C.4D.5解析:A.2 B.3C.4D.5解析:解析 实参 a与形参 x以引用调用的方式传递信息,a 与 x共享一个单元地址。而 plus()内定义的 a是一个局部变量,只在该函数中起作用,与主函数中 a没有任何联系。执行语句“x=x+1;”相当于执行“a=a+1;”。因此,函数 init的返回值为 3。 实参 a与形参 x以传值调用的方式传递信息,在控制进入被调用函数后,执行被调用函数体访

    44、问的是形参x,与 init中的实参 a无关。26.静态查找表的全部运算是_。(分数:1.00)A.建表B.建表和查找C.查找与读表元D.建表、查找和读表元 解析:解析 本题考查静态查找表的概念。对于静态查找表,要经常进行两种操作,包括查询某个“特定”的数据元素是否在查找表中;检索某个“特定”的数据元素的各种属性。题目中要求全部的运算,当然应该包括建表的过程,后两种是在该前提下进行的。27.满二叉树_二叉树。(分数:1.00)A.一定是完全 B.不一定是完全C.不是D.不是完全解析:解析 本题考查满二叉树与完全二叉树的关系。若深度为 k的二叉树有 2k-1个结点,则称其为满二叉树。可以对满二叉树

    45、中的结点进行编号,约定编号从根结点起,自上而下,自左至右依次进行。深度为 k、有 n个结点的二叉树,当且仅当其每一个结点都与深度为 k的满二叉树中编号从 1到 n的结点一一对应时,称之为完全二叉树。28.将一个递归算法改为对应的非递归算法时,通常需要使用_。(分数:1.00)A.栈 B.队列C.循环队列D.优先队列解析:解析 本题考查的是栈的典型应用,在计算机语言的实现以及将递归过程转变为非递归过程的处理中,通常用栈来处理。栈的应用还包括表达式求值、括号匹配等。29.下列排序中,_是稳定的排序方法。(分数:1.00)A.直接选择排序B.堆排序C.快速排序D.归并排序 解析:解析 本题考查各种排

    46、序算法。在各种排序算法中,直接插入排序、冒泡排序、归并排序和基数排序是稳定的;而简单选择排序、希尔排序、快速排序、堆排序都是不稳定。30.算法能正确的实现预定功能的特性称为_。(分数:1.00)A.正确性 B.易读性C.健壮性D.高效性解析:解析 本题考查对算法进行评价的几个方面。正确性指在输入数据后,能在有限的运行时间内得出正确的结果。健壮性指在算法执行时输入非法数据,它能做出反应或进行处理。易读性指良好的可读性有助于人们理解算法。高效性是好的算法具有的特性。31.循环队列占用的空间_。(分数:1.00)A.必须连续 B.可以不连续C.不能连续D.不必连续解析:解析 本题考查循环队列的概念。

    47、由于顺序队列的存储空间是提前设定的,所以队尾指针会有一个上限值,当队尾指针达到其上限时,就不能只通过修改队尾指针来实现新元素的入队操作了,此时,可以通过整除取余运算将顺序队列假想成一个环状结构,称之为循环队列。可以看出,循环队列是为了有效利用顺序队列的存储空间,所以其占用空间必须连续。32.稀疏矩阵 A1:5,1:5有 5个非零元素,它的三元组是_的数组。(分数:1.00)A.3行 5列B.5行 5列C.5行 3列 D.3行 3列解析:解析 本题考查稀疏矩阵的三元组表示。存储稀疏矩阵中的元素,必须同时保存其位置,也就是行和列,所以稀疏矩阵一定只有 3列,又因为有 5个元素,所以应该是一个 5行 3列的数组来表示稀疏矩阵。33.n个记录直接插入排序所需的记录平均移动次数是_(分数:1.00)A.n2/4 B.2nC.(n+3)(n-2)/2D.n2/2解析:解析 无序状态下的 n个记录直接插入排序所需的记录平均移动次数是 n2/4。在面向对象的方法中, (44) 是状态和操作(或方法)的封装体, (45) 是所有对象的共同行为和不同状态的集合体,方法在类定义中使用 (46) 来定义,当一个操作被调用时,由 (47) 带来将被执行的这个操作的详细内容。(分数:4.00)A


    注意事项

    本文(【计算机类职业资格】初级程序员上午试题-55及答案解析.doc)为本站会员(bowdiet140)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开