1、初级程序员上午试题-57 及答案解析(总分:75.00,做题时间:90 分钟)1.在 Excel工作簿中,升序排列功能的快捷按钮是 (4) 。(分数:1.00)A.B.C.D.2.使用 Word文字编辑工具编辑正文时,为改变该文档的文件名,常使用的快捷键是 (1) 。(分数:1.00)A.【F12】B.【Alt+A】C.【F5】D.【Ctrl+S】3.根据某项调查,参加软件资格考试的考生使用参考书的情况为:50%的考生使用参考书 A;60%的考生使用参考书 B;60%的考生使用参考书 C;30%的考生同时使用参考书 A与 B;30%的考生同时使用参考书 A与C;40%的考生同时使用参考书 B与
2、 C;10%的考生同时使用以上 3种参考书。则仅使用其中两种参考书的考生百分比为 (64) 。(分数:1.00)A.70%B.80%C.90%D.100%4.在无向图 G中,节点间的连通关系是一个二元关系,该关系是 (43) 关系。(分数:1.00)A.偏序B.反对称C.等价D.反传递5.如图 5-1所示为发送者利用非对称加密算法向接收者传送消息的过程,图中 a和 b处分别是 (15) 。(分数:1.00)A.接收者的公钥,接收者的私钥B.发送者的公钥,接收者的私钥C.发送者的私钥,接收者的公钥D.接收者的私钥,接收者的公钥6.某 C语言结构体的定义如下。struct dateint year
3、, month, day; ;struct worklistchar name20;char sex;struct date birthday;person;若对变量 person的出生年份进行赋值,正确的赋值语句是 (33) 。(分数:1.00)A.year=1976B.birthday. year=1976C.person. year=1976D.person. birthday. year=19767.页式存储管理中的页面是由 (27) 所感知的。(分数:1.00)A.用户B.操作系统C.编译系统D.链接程序8.UML是一种面向对象的统一建模语言。在 UML模型图中有依赖、 (35) 等
4、关系。(分数:1.00)A.关联、特殊、实现B.结构、泛化、实现C.关联、泛化、实现D.关联、泛化、语义9.拉斯维加斯(Las Vegas)算法是一种常用的 (40) 算法。(分数:1.00)A.概率B.近似C.确定性D.分支-限界10.假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,则可接受的最低传输速率为 (67) baud。(分数:1.00)A.1B.2C.3D.811.Files can be lost or destroyed accidentally. Keep (72) copies of all data
5、on removable storage media。(分数:1.00)A.backB.blackC.backdownD.backup12.某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-5所示。该电子商务交易方式为 (63) 。(分数:1.00)A.B2BB.B2CC.C2CD.G2B13.在关系代数运算中, (58) 运算结果的关系模式与原关系模式相同。(分数:1.00)A.投影B.自然连接C.并D.笛卡儿积14.使用 FTP进行文件下载时, (68) 。(分数:1.00)A.包括用户名和口令在内,所有传输的数据都不会被自动加密B.用户
6、名和口令是不加密传输的,其他数据则以加密传输C.包括用户名和口令在内,所有传输的数据都会被自动加密D.用户名和 LJ令是加密传输的,而其他数据则以文明方式传输15. (75) is a clickable string or graphic that points to another Web page or document。(分数:1.00)A.AnchorB.BrowserC.HypertextD.Hyperlink16.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (16) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件D.安装
7、防病毒软件17.以下关于静态多态方法(函数)的重载叙述中,正确的是 (44) 。(分数:1.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同18.以下不会造成死循环的 C语句是 (49) 。(分数:1.00)A.while(x=8)x-;B.for(i=10;sum=0;sum=i;)sum=-i;C.for(y=0,x=1;x+y;x=i+)i=x;D.for(x=10;x+=i);19.One solution to major security problems is (71) , which
8、 are frequently installed to fix known security holes。(分数:1.00)A.additionsB.compensationsC.patchesD.complements20.面向对象程序设计语言的 (46) 机制,实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。(分数:1.00)A.模板B.多态C.动态绑定D.多重绑定21.堆是一种数据结构, (36) 是堆。(分数:1.00)A.(9,30,60,20,16,18,50,80)B.(9,50,80,30,60,20,16,18)C.(9,16,18,50,80,30
9、,60,20)D.(9,18,16,20,50,80,30,60)22.在 Word文字处理软件的界面上,单击工具栏上的“ (分数:1.00)A.完成插入符号功能B.完成文字的查找功能C.完成插入图片功能D.完成插入超链接功能23.执行 C程序代码“int a=1; int b=0; int c=0; int d=(+a)*(c=1);”后,a、b、c、d 的值分别为 (29) 。(分数:1.00)A.2,0,1,2B.1,0,1,1C.2,0,1,1D.2,0,0,224.在较高的抽象层次上,传统的程序流程图与 UML中活动图最根本的区别在于 (34) 。(分数:1.00)A.两者采用不同的
10、图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序25.位于主存和微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据的存储器是 (9) 。(分数:1.00)A.MMCB.CacheC.NOR FlashD.SDRAM某商场的部门、员工和商品 3个实体之间的关系如图 5-4和表 5-1至表 5-4所示。(分数:3.00)A.修改表 5-1的结构,在表 5-1中增加一个员工号B.修改表 5-2的结构,在表 5-2中增加一个员工号C.修改表
11、5-2的结构,在表 5-2中增加一个部门号D.修改表 5-3的结构,在表 5-3中增加一个部门号A.Sale_record(员工号,名称,数量)B.Sale_record(员工号,名称,商品号,数量)C.Sale_record(员工号,部门号,数量)D.Sale_record(员工号,部门号,商品号,数量)A.修改表 5-1的结构,在表 5-1中增加一个员工号B.修改表 5-2的结构,在表 5-2中增加一个部门号C.修改表 5-2的结构,在表 5-2中增加一个员工号D.修改表 5-3的结构,在表 5-3中增加一个部门号26.在面向对象方法中,对象是类的实例。一个对象通过发送 (47) 来请求另
12、一个对象为其服务。(分数:1.00)A.属性B.函数C.行为D.消息27.内存按字节编址,地址从 0A4000H到 0CBFFFH。若用存储容量为 32K8bit的存储器芯片构成该内存,至少需要 (8) 片。(分数:1.00)A.2B.5C.8D.1028.已知字符 R的 ASCII码值的十进制表示为 82。如果将最高位设置为偶校验位,则字符 L的 ASCII码值设置偶校验位后,它的二进制表示为 (21) 。(分数:1.00)A.01001101B.01001110C.11010010D.1100110029.设求解某问题的递归算法如下:F(int n)if n=1Move(1);elseF(
13、n-1);Move(n);F(n-1);求解该算法的计算时间时,仅考虑算法 Move所进行的计算为主要计算,且 Move为常数级算法,设算法Move的计算时间为 k,当 n=5时,算法 F的计算时间为 (42) 。(分数:1.00)A.7kB.15kC.31kD.63k30.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个节点,采用三叉链表存储时,每个节点的数据域需要 d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是 (39
14、) 。(分数:1.00)A.B.C.D.31.以下关于维护软件所需的成本叙述中,说法正确的是 (56) 。(分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本B.需求定义纠错的成本小于源代码纠错的成本C.用户文档需要经常更新,其维护成本超过了纠正设计错误的成本D.与需求定义相比,源代码的文字量大得多,所以源代码的维护成本更高32.CPU执行程序时,为了从内存中读取指令,需要先将 (10) 的内容输送到地址总线上。(分数:1.00)A.指令寄存器B.标志寄存器C.程序计数器D.变址寄存器33.依据 (12) ,声卡可以分为 8位、16 位和 32位等。(分数:1.00)A.
15、接口总线B.采样频率C.量化位数D.量化误差34.若某计算机系统是由 500个元器件构成的串联系统,且每个元器件的失效率均为 10-7/h,在不考虑其他因素对可靠性的影响时,该计算机系统的 MTBF为 (11) 小时。(分数:1.00)A.2104B.5104C.2105D.510535.软件开发中的瀑布模型典型地刻画了软件生存周期各个阶段的划分,与其最相适应的软件开发方法是 (52) 。(分数:1.00)A.构件化方法B.结构化方法C.面向对象方法D.快速原型方法36.执行指令时,操作数存放在内存单元中,指令中给出操作数所在存储单元地址的寻址方式称为 (23) 。(分数:1.00)A.立即寻
16、址B.直接寻址C.相对寻址D.寄存器寻址37.字符串“student”中长度为 4的子串有 (37) 个。(分数:1.00)A.1B.2C.4D.538.在 11个元素的有序表 A111中进行折半查找 (分数:1.00)A.5,7,9,8B.5,9,7,8C.6,9,7,8D.6,9,10,839.某型号打印机与计算机的连接插头如图 5-2所示,该插头可以连接到主板的 (22) 。(分数:1.00)A.并行接口B.COM接口C.RJ-45接口D.USB接口40.在 Windows操作系统的 cmd窗口中,运行 (69) 命令后可得到如图 5-6所示的系统输出信息。(分数:1.00)A.ipco
17、nfig/allB.pingC.netstatD.nslookup41.在我国著作权法中, (17) 系指同一概念。(分数:1.00)A.出版权与版权B.著作权与版权C.发行权与版权D.作者权与专有权42.在数据流图中,两条平行线表示 (51) 。(分数:1.00)A.加工/处理B.数据流C.数据存储D.外部实体43.多方多媒体会话控制组(IETF 的一个工作组)制定了一组会话控制协议来服务因特网上的多媒体应用,其中 (14) 用来描述会话包含的媒体类型。(分数:1.00)A.SDPB.SAPC.SIPD.SCCP44.以下关于 XML文档遵守的规则描述中,错误的是 (50) 。(分数:1.0
18、0)A.属性值必须加引号B.元素名称无须区分大小写C.元素可以嵌套,但不能交叉D.文档中必须有且只有一个根元素45.在 Excel中,如果想要打印某块特定的区域,可以先用鼠标选中这块区域,然后 (3) 。(分数:1.00)A.选择【文件】菜单中的【打印】命令B.选择【视图】菜单中的【分页预览】命令,再选择【文件】菜单中的【打印】命令C.选择【文件】菜单中的【打印预览】命令,再单击“打印预览”窗口中的【打印】按扭D.选择【文件】菜单中的子菜单【打印区域】中的【设置打印区域】命令,再选择【文件】菜单中的【打印】命令46.在 Windows操作系统中,选定某个文件夹后, (19) ,可退回到该文件夹
19、的上一级目录。(分数:1.00)A.在键盘上按退格键B.同时按【Ctrl】键和【】方向键C.单击工具栏中的后退按钮D.同时按【Alt】键和【】方向键47.将一幅分辨率为 640480,具有 224种彩色的图像以我国 PAL制的视频标准无闪烁显示动画 4s,则该动画全部图像所占用的存储量约为 (13) 。(分数:1.00)A.8.80MBB.7.37MBC.87.89MBD.737.28MB48.采用 UML分析用户需求时,用例 UC1可以出现在用例 UC2出现的任何位置,那么 UC1和 UC2之间的关系是 (48) 关系。(分数:1.00)A.包含(include)B.扩展(extend)C.
20、泛化(generalize)D.调用(call)49.Because Web Servers are platform and application (74) they can send or request data from legacy or external applications including databases。(分数:1.00)A.independentB.coupledC.relatedD.available50.以下不属于软件工程需求分析阶段的任务是 (53) 。(分数:1.00)A.分析软件系统的数据要求B.确定软件系统的功能需求C.确定软件系统的性能要求D.确定
21、软件系统的运行平台51.使用 Windows操作系统,在“我的电脑”中选择某磁盘中的文件,再选择【查看】菜单中的【 (20) 】,可查看该文件建立(或最近修改)的时间和文件的大小。(分数:1.00)A.图标B.列表C.详细信息D.状态栏52.软件产品工程这一关键过程域是从 CMM模型的 (55) 开始定义的。(分数:1.00)A.初始级B.已定义级C.可重复级D.定量管理级53.结构化分析方法(SA)的一个重要指导思想是 (54) 。(分数:1.00)A.自顶向下,逐步抽象B.自底向上,逐步抽象C.自顶向下,逐步分解D.自底向上,逐步分解54.判断一个表达式中左右括号是否匹配,采用 (38)
22、这一数据结构实现较为方便。(分数:1.00)A.栈B.队列C.线性表的链式存储D.线性表的顺序存储55. (70) 是指无线工作站在一组无线访问点(AP)之间移动,并对用户提供透明的无缝连接过程。(分数:1.00)A.扫频B.关联C.重关联D.漫游56.建立数据库系统的主要目标是减少数据的冗余,提高数据的独立性,并集中检查 (57) 。(分数:1.00)A.数据操作性B.数据完整性C.数据兼容性D.数据可维护性57.设有 C语言变量说明“static int a2=1,2),(3,4;int *pa,(*pb)2;”,则执行语句“pa=pb= ;struct worklistchar name
23、20;char sex;struct date birthday;person;若对变量 person的出生年份进行赋值,正确的赋值语句是 (33) 。(分数:1.00)A.year=1976B.birthday. year=1976C.person. year=1976D.person. birthday. year=1976 解析:要点解析 本试题考查嵌套定义的结构体成员的引用。首先,直接使用结构体成员而无所属关系是一种典型错误,系统将认为它是普通变量而非结构体成员。其次,不论结构体嵌套的层次多少,只能从最外层开始,逐层用“.”运算符展开,注意展开时必须使用变量名而不是结构体名。事实证明,
24、只有这种展开方式才能清楚地说明成员的所属关系。对于试题,若对变量 person的出生年份进行赋值,正确的赋值语句是选项 D的“person-birthday. year=1976”。7.页式存储管理中的页面是由 (27) 所感知的。(分数:1.00)A.用户B.操作系统 C.编译系统D.链接程序解析:要点解析 进行存储分配时,页式存储管理为每个作业建立一张页表,指出逻辑地址中页号与主存中块号的对应关系。然后,借助于硬件的地址转换机构,在作业执行过程中按页进行动态定位。每执行一条指令时,按逻辑地址中的页号查页表,得到对应的块号,根据关系式:绝对地址=块号块长+单元号,计算出欲访问的主存单元的地址
25、。由此可知,页面是由操作系统所感知的。8.UML是一种面向对象的统一建模语言。在 UML模型图中有依赖、 (35) 等关系。(分数:1.00)A.关联、特殊、实现B.结构、泛化、实现C.关联、泛化、实现 D.关联、泛化、语义解析:要点解析 依赖(Dependency)关系是类与类之间的连接,并且依赖总是单向的,是类间最弱的一种关系。关联(Association)关系表示类与类之间的连接,即一个类保存对另一个类实例的引用,并在需要的时候调用这个实例的方法,用于描述两个概念上位于相同级别的类的实例之间存在的某种语义上的联系。例如,售票员小张为某个长途汽车站工作,1 个汽车站有多辆长途汽车,那么售票
26、员小张与长途汽车站、汽车站与汽车就存在着关联关系。泛化(Generalization)关系用于表示类与类、接口与接口之间特殊的关系,由子类指向父类,即子类从父类中继承,而父类是子类的泛化。因此,汽车站的售票员、商场的销售员与类“业务人员”之间存在着泛化关系。实现(Realization)关系用于指定两个实体之间的一个合同。聚集(Aggregation)关系是关联关系的一种特例,代表两个类之间的整体/局部关系。如图 5-7所示给出了 UML模型中常用的依赖、泛化、关联、聚合和实现关系符的图示。*9.拉斯维加斯(Las Vegas)算法是一种常用的 (40) 算法。(分数:1.00)A.概率 B.
27、近似C.确定性D.分支-限界解析:要点解析 概率算法允许算法在执行过程中可随机地选择下一个计算步骤。在许多情况下,当算法在执行过程中面临一个选择时,随机性选择常比最优选择要省时且所需的运行空间小,因此,概率算法可以在很大程度上降低算法的复杂度,易于理解和实现。通常,将概率算法分成 4类:数值概率算法、蒙特卡罗(Monte Carlo)算法、拉斯维加斯(Las Vegas)算法和舍伍德(SherWood)算法。10.假设进行天气预报仅有“晴、云、阴、雨、雪、雾、霜、雹”等天气状况,需要通过某个八进制的数字通信系统传送,每秒钟播报一次,则可接受的最低传输速率为 (67) baud。(分数:1.00
28、)A.1 B.2C.3D.8解析:要点解析 在数据通信原理中,将每秒所能传送的码元个数定义为调制速率 B(或称为波特率、码元速率),其单位为波特(baud)。本试题中,天气仅有“晴、云、阴、雨、雪、雾、霜、雹”等 8种状况,即 N=8。“每秒钟播报一次”暗示了天气状况的播报频率为 1Hz,即信号周期 T=1s。由于该数字通信系统是八进制的系统,因此该系统最低的调制速率 B为:B=*=1 baud。11.Files can be lost or destroyed accidentally. Keep (72) copies of all data on removable storage me
29、dia。(分数:1.00)A.backB.blackC.backdownD.backup 解析:参考译文 文件有时可能会丢失或损坏,请把所有数据复制到可移动的存储设备中。12.某位参加软件资格水平考试的学生通过当当网购买相关考试图书,其登录的电子商务网站的部分交易界面如图 5-5所示。该电子商务交易方式为 (63) 。(分数:1.00)A.B2BB.B2C C.C2CD.G2B解析:要点解析 电子商务根据其服务的对象不同,基本上可以分为 4种模式,即企业对企业(Business-to-Business,B2B)、政府对企业(Government-to-Business,G2B)、企业对消费者(
30、Business-to-Customer,B2C)、消费者对消费者(Customer-to-Customer,C2C)。消费者个人通过当当网(或卓越网等)购买相关考试图书,属于 B2C的电子商务交易方式。13.在关系代数运算中, (58) 运算结果的关系模式与原关系模式相同。(分数:1.00)A.投影B.自然连接C.并 D.笛卡儿积解析:要点解析 在关系代数中并运算是一个二元运算,要求参与运算的两个关系结构必须相同,运算结果的结构与原关系模式的结构相同。笛卡儿积和自然连接虽然也是一个二元运算,但参与运算的两个关系结构不必相同。投影运算是向关系的垂直方向运算,运算的结果要去调某些属性列,所以运算
31、的结果与原关系模式不同。14.使用 FTP进行文件下载时, (68) 。(分数:1.00)A.包括用户名和口令在内,所有传输的数据都不会被自动加密 B.用户名和口令是不加密传输的,其他数据则以加密传输C.包括用户名和口令在内,所有传输的数据都会被自动加密D.用户名和 LJ令是加密传输的,而其他数据则以文明方式传输解析:要点解析 文件传输协议(FTP)可以用于上传或下载文件,是一种广泛应用的应用层协议。该协议在安全方面的弱点表现在,在传输时并不对数据进行加密操作,所有被传输的数据都是明文,包括用户口令等敏感信息也是以明文形式进行传送。15. (75) is a clickable string
32、or graphic that points to another Web page or document。(分数:1.00)A.AnchorB.BrowserC.HypertextD.Hyperlink 解析:参考译文 超链接是指可连接到另一个 Web页面或文档的可单击的字符串或图片。16.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (16) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁软件 D.安装防病毒软件解析:要点解析 缓冲区溢出攻击是利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并强制改写其返回地址,从而获得目标控制权。
33、其原理是向一个有限空间的缓冲区中拷贝过长的字符串,从而导致这一过长的字符串覆盖了相临的存储单元而造成程序瘫痪、系统重启等现象;同时可让攻击者运行恶意代码、执行任意指令或获得超级权限等。由于这种攻击方式所传输的数据分组并无异常特征,没有任何欺骗,以及可以用来实施缓冲区溢出攻击的字符串的多样化,无法与正常数据进行有效区分,因此防火墙对这种攻击方式无能为力。另外,因为这种攻击方式不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,所以在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。这就要求系统管理员或普通用户及时为操作系统和应用程序更新补丁程序,并通过减少不必要的开放服务端口等措施来
34、降低因缓冲区溢出而造成的攻击损失。17.以下关于静态多态方法(函数)的重载叙述中,正确的是 (44) 。(分数:1.00)A.其方法名(函数名)可以不同B.必须在参数顺序或参数类型上有所不同 C.只需在返回值类型上有所不同D.必须在返回值类型及参数类型上有所不同解析:要点解析 方法的重载必须保证方法的签名不同。其中,方法的签名是指方法(函数)的名称及其参数的类型和顺序。重载要求在参数的顺序或参数类型上有所不同,对返回值没有要求。18.以下不会造成死循环的 C语句是 (49) 。(分数:1.00)A.while(x=8)x-;B.for(i=10;sum=0;sum=i;)sum=-i;C.fo
35、r(y=0,x=1;x+y;x=i+)i=x; D.for(x=10;x+=i);解析:要点解析 赋值表达式 x=8永远成立,因此选项 A的循环语句“while(x=8)x-;”将构成死循环。选项 B是错误的表达形式,因为 for()的第 3个表达式不能包含“:”。选项 C的“for(y=0,x=1;x+y;x=i+)i=x;”是正确的 for循环语句。选项 D的 for()中缺少第 2个表达式,即缺少循环终止条件,必定构成死循环。19.One solution to major security problems is (71) , which are frequently installe
36、d to fix known security holes。(分数:1.00)A.additionsB.compensationsC.patches D.complements解析:参考译文 补丁是解决主要安全问题的一种方法,它通常被安装来解决已知的安全漏洞。20.面向对象程序设计语言的 (46) 机制,实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。(分数:1.00)A.模板B.多态C.动态绑定 D.多重绑定解析:要点解析 选项 A的“模板(template)”是面向对象技术的一种参数化类。选项 B的“多态性”使作用于不同对象的同一个操作可以有不同的解释,从而产生不同
37、的执行结果。选项 C的“动态绑定(dynamic binding)”是面向对象程序设计语言中的一种机制。这种机制实现了方法的定义与具体的对象无关,而对方法的调用则可以关联于具体的对象。选项 D是一个虚构的选项。21.堆是一种数据结构, (36) 是堆。(分数:1.00)A.(9,30,60,20,16,18,50,80)B.(9,50,80,30,60,20,16,18)C.(9,16,18,50,80,30,60,20)D.(9,18,16,20,50,80,30,60) 解析:要点解析 堆排序中堆的定义:n 个元素的序列k1,k2,.,kn,当且仅当满足下列关系时,称为堆。*可将,n 个元
38、素的序列看做是一棵完全二叉树,则堆的定义表明,完全二叉树中所有非终端节点的值均不大于(或小于)其左、右孩子节点的值。由此可判定,选项 D的序列符合堆定义。22.在 Word文字处理软件的界面上,单击工具栏上的“ (分数:1.00)A.完成插入符号功能B.完成文字的查找功能C.完成插入图片功能D.完成插入超链接功能 解析:要点解析 在 Word文字处理软件的界面上,单击工具栏上的“*”按钮可以完成“插入超链接”功能;单击工具栏上的“*”按钮可以完成“插入符号”功能;单击工具栏上的“*”按钮能完成“查找”功能;单击工具栏上的“*”按钮能完成“插入图片”功能。23.执行 C程序代码“int a=1;
39、 int b=0; int c=0; int d=(+a)*(c=1);”后,a、b、c、d 的值分别为 (29) 。(分数:1.00)A.2,0,1,2 B.1,0,1,1C.2,0,1,1D.2,0,0,2解析:要点解析 本题的解题关键是理解“+a”,它代表使用该变量时要先将其值加 1,即“先加后用”,而“a+”则表示执行后 a的值加 1,即“先用后加”。因此执行 C程序代码“int a=1; int b=0; int c=0; int d=(+a)*(c=1);”后,a 的值由 1变为 2,b 的值为 0,c 的值由 0变为 1,而 d=21=2。24.在较高的抽象层次上,传统的程序流程
40、图与 UML中活动图最根本的区别在于 (34) 。(分数:1.00)A.两者采用不同的图形符号来描述B.活动图不提供循环控制结构,而程序流程图提供C.活动图不能表示并发活动,而程序流程图可以表示并发活动D.程序流程图明确指定了每个活动的先后顺序,而活动图仅描述活动和必要的工作顺序 解析:要点解析 通常,传统的程序流程图简明扼要地表达出,完成某个给定问题的确定算法的逻辑操作过程,其条件行为用分支与合并来描述。在 UML模型图中,“活动图”是状态机的一种特殊情况,它强调对象间的控制流,它既支持条件行为,也支持并发行为(用分岔与汇合来描述)。因此,可以较容易地判断选项 C的描述是错误的,即活动图支持
41、并发活动,而程序流程图一般限于顺序进程。选项 B、D 的描述不是程序流程图与活动图的本质区别。25.位于主存和微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据的存储器是 (9) 。(分数:1.00)A.MMCB.Cache C.NOR FlashD.SDRAM解析:要点解析 Cache 是一种容量小、速度快的存储器陈列,它位于主存和嵌入式微处理器内核之间,存放最近一段时间微处理器使用最多的程序代码和数据。选项 A,MMC 是存储管理单元的英文缩写,它在 CPU和物理内存之间进行地址转换。选项 C,NOR Flash 是一种 ROM类的主存储器,它凭借自身的可擦写次数多、存储速
42、度快、存储容量大及价格便宜等优点,在嵌入式项目中得到了广泛的应用。选项 D,SDRAM 是一种 RAM类的主存储器。某商场的部门、员工和商品 3个实体之间的关系如图 5-4和表 5-1至表 5-4所示。(分数:3.00)A.修改表 5-1的结构,在表 5-1中增加一个员工号B.修改表 5-2的结构,在表 5-2中增加一个员工号C.修改表 5-2的结构,在表 5-2中增加一个部门号D.修改表 5-3的结构,在表 5-3中增加一个部门号 解析:A.Sale_record(员工号,名称,数量)B.Sale_record(员工号,名称,商品号,数量)C.Sale_record(员工号,部门号,数量)D
43、.Sale_record(员工号,部门号,商品号,数量) 解析:A.修改表 5-1的结构,在表 5-1中增加一个员工号B.修改表 5-2的结构,在表 5-2中增加一个部门号 C.修改表 5-2的结构,在表 5-2中增加一个员工号D.修改表 5-3的结构,在表 5-3中增加一个部门号解析:要点解析 由题干中关键信息“每个部门有若干名员工,每种商品只能由一个部门负责销售”可知,实体“部门”与“员工”是一对多(1:n)的联系,实体“部门”与“商品”也是一对多(1:n)的联系。表 5-4中的每条元组代表的是所有员工在某个部门中的月销售额,为了表达部门和员工之间的一对多关系,需要在表 5-3中添加一个部
44、门号。因此(60)空缺处的正确答案为选项 D。为了统计月销售额,需要建立员工和销售商品之间的联系,这个联系可通过新的关系来表达,该关系中应该包含属性“员工号”、“部门号”、“商品号”和“数量”。因此(61)空缺处的正确答案为选项 D。表 5-1代表部门实体,表 5-2代表商品实体。如果查询某部门负责销售的商品,则需要表达出部门实体和商品实体间的一对多联系,为商品实体添加一个部门号属性,用来表达负责该商品销售的部门。因此(62)空缺处的正确答案为选项 B。26.在面向对象方法中,对象是类的实例。一个对象通过发送 (47) 来请求另一个对象为其服务。(分数:1.00)A.属性B.函数C.行为D.消
45、息 解析:要点解析 在面向对象方法中,对象是类的实例。表示对象相关特征的数据称为对象的属性,在该数据上执行的功能操作称为对象的行为;一个对象通过发送消息来请求另一个对象为其服务。通常把一个类和这个类的所有对象称为“类及对象(或对象类)”。27.内存按字节编址,地址从 0A4000H到 0CBFFFH。若用存储容量为 32K8bit的存储器芯片构成该内存,至少需要 (8) 片。(分数:1.00)A.2B.5 C.8D.10解析:要点解析 先计算按字节编址的内存从 0A4000H到 0CBFFFH的地址空间。首先考虑该连续的地址空间应包括 0A4000H该字节的地址,因此该地址空间计算式为:(0C
46、BFFFH+1)-0A4000H=0CC000H-0A4000H。接着考虑以 KB为计算单位,其中 1KB=210B=0b1000000000B,则对于 0CC000H-0A4000H算式中只需重点关注高 10位的计算,其计算过程如下:*计算结果 0b10 1000 00=27+25=128+32=160。若要用存储容量为 32K8bit的存储器芯片构成该 160KB的内存,设至少需要存储器芯片的片数为 N。N=(16010248bit)/(3210248bit)=5因此本试题的正确答案是选项 B。28.已知字符 R的 ASCII码值的十进制表示为 82。如果将最高位设置为偶校验位,则字符 L
47、的 ASCII码值设置偶校验位后,它的二进制表示为 (21) 。(分数:1.00)A.01001101B.01001110C.11010010D.11001100 解析:要点解析 由字符 R的 ASCII码的十进制表示为 82可知,字符 L的 ASCII码的十进制表示为76,转换成二进制数为 01001100。该二进制数中 1的个数为奇数(3),只有将偶校验位设置为 1才能构成偶数。因此答案为 11001100。29.设求解某问题的递归算法如下:F(int n)if n=1Move(1);elseF(n-1);Move(n);F(n-1);求解该算法的计算时间时,仅考虑算法 Move所进行的计
48、算为主要计算,且 Move为常数级算法,设算法Move的计算时间为 k,当 n=5时,算法 F的计算时间为 (42) 。(分数:1.00)A.7kB.15kC.31k D.63k解析:要点解析 直接递归算法的计算时间可以根据递归调用形式对应写出其递推关系式。按照题目中描述的算法形式可知,算法 F的计算时间 T(n)的递推关系式为 T(n)=2T(n-1)+1,其中两次递归调用 F(n-1)用时 2T(n-1),算法 Move的计算时间为常数,计为 1。将上述递推关系式中常数 1用 k替换,求解可得 T(n)=2n-1T(1)+k*2i,易知 T(1)=k,将 n=5代入可得T(n)=2n-1T
49、(1)+k*2i=25-1k+k*2i=24k+(20+21+22+23)k=31k。30.在二叉树的顺序存储中,每个节点的存储位置与其父节点、左右子树节点的位置都存在一个简单的映射关系,因此可与三叉链表对应。若某二叉树共有 n个节点,采用三叉链表存储时,每个节点的数据域需要 d个字节,每个指针域占用 4个字节,若采用顺序存储,则最后一个节点下标为 k(起始下标为 1),那么采用顺序存储更节省空间的条件是 (39) 。(分数:1.00)A. B.C.D.解析:要点解析 采用三叉链表存储二叉树时,每个节点需要占用 d+43个字节,n 个节点则需要n(d+12)个。若顺序存储最后一个节点下标为 k,则共需 kd个字节,那么采用顺序存储更节省空间的条件是 kdn(d+12),即*。31.以下关于维护软件所需的成本叙述中,说法正确的是 (56) 。(分数:1.00)A.纠正外部和内部设计错误比纠正源代码错误需要更大的成本 B.需求定义纠错的成本小于源代码纠错的成本C.