1、初级程序员上午试题-9 及答案解析(总分:75.00,做题时间:90 分钟)在 Word中,使用下列 (1) 菜单中的相应命令,可以方便地输入特殊符号、当前日期时间等内容;在Word编辑状态下,对已经输入的文档设置首字下沉,需要使用的菜单是 (2) 。(分数:2.00)A.文件B.工具C.格式D.插入A.编辑B.视图C.格式D.工具Execl是一种 (3) 软件。在 Excel中,新建工作薄后,第一张工作表默认名称是 (4) 。(分数:2.00)A.文字处理B.数据库C.演示文档D.电子表格A.BoomB.表C.Sheet1D.表 11._是正确的 E-mail地址。(分数:1.00)A.ma
2、ilto:Webmasterceiaec.orgB.Wmailto:masterceiaec.orgC.http:/www.ceiaec.orgD.http:/www.ceiaec.org/2.若八位二进制数X 1原 =01010110,Y 1原 =00110100,X 2补 =10100011,Y 2补 =11011010,则进行运算x1原 +Y1原 ,X 2补 +Y2补 会产生的结果是_。(分数:1.00)A.前者下溢,后者上溢B.两者都上溢C.两者都不会产生溢出D.前者上溢,后者下溢3.将十进制数 106.4375转换为二进制数为_。(分数:1.00)A.0101011.0111B.11
3、01010.111C.1101010.0111D.0101011.111设机器字长为 16,则原码表示的定点小数的最大值为 (8) ,用补码表示的定点小数的最小值为 (9) 。(分数:2.00)A.1-2-15B.1-2-16C.1-2-14D.1A.2-15-1B.2-16-1C.-1D.2-17-14.PC中,硬盘的寻址信息由硬盘驱动号、记录面号、磁头号、_以及交换量组成。(分数:1.00)A.盘片号B.扇区号C.磁道号D.段号5.一串行接口,其波特率为 4800bit/s。若采用异步传输模式,每个字符包含 1位校验位和 1位停止位,每秒可以传送 480个字符,则字符中有效数据位为_个。(
4、分数:1.00)A.6B.7C.8D.96.利用下面设备_可以将一彩色图片以高精度输入到计算机中。(分数:1.00)A.打印机B.复印机C.扫描仪D.绘图仪7.一数码相机的分辨率为 1024768像素,颜色深度为 16,若不采用压缩存储技术,则 64MB的存储卡最多可以存储_张照片。(分数:1.00)A.5B.42C.84D.228.流量控制功能,实质上是由_执行的。(分数:1.00)A.发送方B.接收方C.发送方和接收方D.发送方和接收方间的中间节点9.在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做_。(分数:1.00)A.病毒B.特洛伊木马C.陷门D.旁路控制
5、10.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析11.在我国,强制性地方标准编号的末四位为_。(分数:1.00)A.地方标准代号B.标准发布序列号C.标准发布年代号D.标准发布机构号12.甲将乙在软件学报上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则甲_。(分数:1.00)A.侵犯了乙和软件学报著作权B.侵犯了乙的著作权,但未侵犯软件学报的著作权C.侵犯了软件学报的著作权D.没有侵犯乙和软件学报的著作权13.某计算机数据总线为 8位,地址总线为 10位,则 CPU可以直接寻址的内存空间范围为_字节。(分数:1.00)A.
6、28B.210C.22D.21814.表达式*的结果是_。(分数:1.00)A.恒为 0B.恒为 1C.当 A、B 取值相同时为 1D.当 A、B 取值相同时为 015.从 6个不同颜色的球中按顺序取出两个球(取出后不放回),有_种结果。(分数:1.00)A.2B.12C.15D.3016.可用于对标志寄存器的标志实现置位或清零的指令是_。(分数:1.00)A.陷阱指令B.串操作指令C.处理机控制指令D.数据转换指令17.操作系统的基本特征是并发性、共享性、_和不确定性。(分数:1.00)A.动态性B.虚拟性C.交互性D.多态性18.对于分时系统,当_时,进程从执行状态转变为就绪状态。(分数:
7、1.00)A.时间片到B.出现中断事件C.被调度进程选中D.等待事件发生19.在计算机系统中,产生死锁的原因是_。(分数:1.00)A.进程太多B.进程推进顺序非法C.资源竞争D.B和 C都是20.段页式存储管理系统中,若要从内存中读取一个数据,至少需要访问_次内存。(分数:1.00)A.2B.3C.4D.521.设有 5个进程提出磁盘 I/O请求,要访问的磁道号依次为 120,60,94,65,112,磁头当前磁道位于64,正向磁道号增加的方向寻道。若采用扫描法则依次访问的后续磁道号应为_。(分数:1.00)A.65,94,112,120,60B.60,65,94,112,120C.65,6
8、0,94,112,120D.65,120,94,65,11222.编译过程中,对下列语句进行词法分析时,将转换为_个单词。 if x5 then a=x;else a=-x;(分数:1.00)A.6B.8C.15D.22语言处理程序主要分为汇编程序、编译程序和 (29) ;汇编语言源程序中,在经过汇编后产生相应机器代码的语句是 (30) 。(分数:2.00)A.说明程序B.解释程序C.执行程序D.目标程序A.指令语句B.伪指令语句C.宏指令语句D.存储伪指令语句23.下列程序设计语言中,_是一种面向事务处理的高级语言。(分数:1.00)A.COBOLB.PASCALC.VC+D.ALGOL24
9、.在 C语言中,下列给数组进行初始化中,_是正确的。(分数:1.00)_在下列程序代码中,若主程序调用 f1(x)时,参数传递采用引用方式,在 f1()中调用 f2(y),参数传递采用传值方式,则 f1()的输出结果为 (33) ;若主程序调用 f1(x)时,参数传递采用传值方式,在 f1()中调用 f2(Y),参数传递采用引用方式,则 f1()的输出结果为 (34) 。 *(分数:2.00)A.2B.6C.12D.14A.2B.6C.8D.1425.程序的三种基本控制结构的共同特点是_。(分数:1.00)A.不能嵌套使用B.只能用来写简单程序C.已经用硬件实现D.只有一个入口和一个出口26.
10、索引文件由_构成。(分数:1.00)A.索引表B.主文件C.索引表和主文件两部分D.查找表27.在二叉树中,第 i层的结点数最多可以为_。(分数:1.00)A.2i-1B.2i-1C.2iD.21-128.拓扑排序的图中_表示活动。(分数:1.00)A.顶点B.边C.图D.边或顶点29.一组记录的关键字为(45,80,55,40,42,85),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为_。(分数:1.00)A.(42,40,45,55,80,85)B.(42,40,45,80,55,85)C.(40,42,45,55,80,85)D.(42,40,45,85,55,80)30
11、.对于一个具有 n个结点 e条边的无向图,若采用邻接表表示,则所有边链表中边结点的总数为_。(分数:1.00)A.e/2B.eC.2eD.n+e31.下面陈述中正确的是_。(分数:1.00)A.串是一种特殊的线性表B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串32.现有一“遗传”关系:设 x是 y的父亲,则 x可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为_(分数:1.00)A.向量B.树C.图D.二叉树33.设有一个顺序栈 S,元素 s1,s2,s3,s4,s5,s6 依次进栈,如果 6个元素的出栈顺序为s2,s3,s4,s6,s5,s1,则顺序栈的容量至少应为_
12、。(分数:1.00)A.2B.3C.4D.5类是在对象之上的抽象,一个类所包含的 (44) 和数据描述了一组对象的共同行为和属性:对象是类的 (45) ;不同的对象收到同一消息可以产生完全不同的结果,这一现象叫做 (46) ; (47) 是父类和子类之间共享数据和方法的机制。(分数:4.00)A.命令B.消息C.方法D.过程A.实例B.图C.关系D.封装A.并发B.多态C.封装D.继承A.封装B.调用C.多态D.继承34.在软件详细设计的编码过程中,最主要的工作就是书写语句,下列叙述中_是不合理的。(分数:1.00)A.尽量使用 3种基本控制结构来编程B.不要在同一行中写多个语句C.使用括号清
13、晰的表达出逻辑表达式和算术表达式的运算次序D.尽量使用测试条件“非”35.模块结构图是软件工程中结构化方法_阶段所用的描述软件的工具。(分数:1.00)A.项目计划B.需求分析C.系统总体设计D.系统详细设计Mc Call软件质量模型着重考虑了软件产品的三个侧面:软件的操作特性、软件易于移植的能力和适应新环境的能力, (50) 和 (51) 分别是软件操作和软件转移这两个方面中重要的因素。(分数:2.00)A.可靠性B.可维护性C.可移植性D.复用性A.健壮性B.可测试性C.可移植性D.可靠性36.软件测试分为单元测试、集成测试、确认测试、系统测试 4步,其中确认测试主要基于_阶段的文档来发现
14、软件的错误。(分数:1.00)A.需求分析B.系统总体设计C.系统详细设计D.编码37.结构化分析和设计方法是信息系统开发时常用的工程化方法,按其生命周期特征,它应属于_。(分数:1.00)A.螺旋模型B.瀑布模型C.喷泉模型D.混合模型38.信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是_。(分数:1.00)A.可行性研究报告B.系统分析报告C.系统调查报告D.系统规划报告39.项目管理有四方面内容,下列哪方面工作对控制重复周期最有效?_(分数:1.00)A.估计成本B.费用分配C.需求控制D.时间估计40.软件开发过程中,往往会出现错误,经验证明最容易产生错误的阶段是_。(
15、分数:1.00)A.详细设计B.需求分析C.编码D.概要设计41.数据库系统中,基本数据模型是现实世界数据特征的抽象,它不包括_。(分数:1.00)A.关系模型B.层次模型C.网状模型D.概念模型42.在数据库三级结构中,概念级是面向_的。(分数:1.00)A.用户B.应用程序员C.建立和维护数据库人员D.系统程序员43.设有关系 R(A,C)和 S(C,D)。与 sQL语句 selectA,D from R,S where RC=SC 等价的关系代数表达式是_。(分数:1.00)A. A,D ( RC=SC (RS)B. RC=SC ( A,D (RS)C. RC=SC ( D( AR)S)
16、D. RC=SC ( AR)( D)S)44.在学生成绩表 SM中,查找成绩=90(其中“SCORE”为字段名)的学生名单的 SQL-SELECT语句中,应加上_选项。(分数:1.00)A.FOR SCORE=90B.WHILE SCORE=90C.WHERE SCORE=90D.ORDER SCORE=9045.在表 S中对学号 SN按升序建立名为 SNINDEX的索引,正确的是_。(分数:1.00)_46.在关系模型的完整性约束中,实体完整性规则是指关系中_。(分数:1.00)A.不允许有主行B.属性值不允许为空C.主键值不允许为空D.外键值不允许为空47.若一棵二叉树中,度为 2的结点为
17、 9,则该二叉树的总结点数为_(分数:1.00)A.10B.11C.12D.不确定48.设根结点的层次为 0,则高度为 K的二叉树的最大结点数为_(分数:1.00)A.2k-1B.2KC.2k+1-1D.2k+149.对于顺序存储的队列,存储空间大小为 n,头指针为 F,尾指针为 R。若在逻辑上看成一个环,则队列中元素的个数为_(分数:1.00)A.R-FB.n+R-FC.(R-F+1)mod nD.(n+R-F)mod n50.下列网络中,_使用了令牌总线访问控制标准(分数:1.00)A.IEEE802.3B.IEEE802.4C.IEEE802.6D.IEEE802.551.规定数据与控制
18、信息的结构或格式是属于网络协议中的_要素(分数:1.00)A.语法B.语义C.同步D.命令52.以下哪种技术不是实现防火墙的主流技术_。(分数:1.00)A.包过滤技术B.应用级网关技术C.代理服务器技术D.NAT技术53.通过拨号上网,从室外进来的电话线应当和_连接元组。(分数:1.00)A.计算机的串口B.计算机的并口C.调制解调器上标有 Phone的口D.调制解调器上标有 Line的口54.VPN主要采用了 4项技术来保证安全。它们是加密技术密钥管理技术,身分认证技术和_。(分数:1.00)A.交换技术B.路由技术C.隔离技术D.隧道技术55.In the system developm
19、ent process,_and pseudo code are tools used by programmers in theimplementation phase(分数:1.00)A.listchartB.structchartC.topologychartD.flowchart56.The complete database application can be divided into three major categories:data presentationbusinesslogic,and data_(分数:1.00)A.storageB.statisticsC.disp
20、oseD.analysis57.To access information on the Intemet,a user must first log on to the client computerS_network(分数:1.00)A.serverB.clientC.hostD.self58.AWeb site is often more effective as a(n)_tool than a selling tool(分数:1.00)A.societyB.marketingC.employD.client59.File infectors are also called_viruse
21、s(分数:1.00)A.filterB.parasailC.parasiticD.attack初级程序员上午试题-9 答案解析(总分:75.00,做题时间:90 分钟)在 Word中,使用下列 (1) 菜单中的相应命令,可以方便地输入特殊符号、当前日期时间等内容;在Word编辑状态下,对已经输入的文档设置首字下沉,需要使用的菜单是 (2) 。(分数:2.00)A.文件B.工具C.格式D.插入 解析:A.编辑B.视图C.格式 D.工具解析:分析 对于特殊符号的输入可以通过“插入|符号”命令输入,对于当前日期时间的输入可以通过“插入|时期和时间”命令输入。 在报纸、杂志之类的文档中,经常会看到“首
22、字下沉”的例子,即一个段落的头一个字放大并占据 2行或3行。要实现首字下沉或悬挂效果,首先选择要下沉或悬挂的文本,然后执行“格式|首字下沉”命令。Execl是一种 (3) 软件。在 Excel中,新建工作薄后,第一张工作表默认名称是 (4) 。(分数:2.00)A.文字处理B.数据库C.演示文档D.电子表格 解析:A.Boom B.表C.Sheet1D.表 1解析:分析 Excel是 Microsoft Office的主要组件之一,是 Windows环境下的电子表格软件,具有很强的图形、图表处理功能,可用于财务数据处理、科学分析计算、并能用图表显示数据之间的关系和对数据进行组织。 一个工作薄就
23、是一个 Excel文件,一个 Excel文档其实就是一个工作薄,工作薄名就是文件名,其扩展名是“.xls”。初始的空白工作薄,会被自动命名为 Book1。1._是正确的 E-mail地址。(分数:1.00)A.mailto:Webmasterceiaec.org B.Wmailto:masterceiaec.orgC.http:/www.ceiaec.orgD.http:/www.ceiaec.org/解析:解析 本题考查电子邮件的基本知识。电子邮件地址是由字符串组成的,且各字符之间不能有空格。电子邮件地址的一般格式为用户名域名。前面是机器名和机构名,后面是地域类型或地域简称。所以只有 A选项
24、符合要求。2.若八位二进制数X 1原 =01010110,Y 1原 =00110100,X 2补 =10100011,Y 2补 =11011010,则进行运算x1原 +Y1原 ,X 2补 +Y2补 会产生的结果是_。(分数:1.00)A.前者下溢,后者上溢B.两者都上溢C.两者都不会产生溢出D.前者上溢,后者下溢 解析:解析 对于 8位二进制数,用原码进行运算时,结果小于-127 或者大于+127 就发生溢出;用补码运算时,若结果小于-128 或者大于+127 就溢出。如果是正数超过表示范围,则称“上溢”,负数超出表示范围就称“下溢”。 对于补码判断是否产生溢出,通常有两种方法。一是采用双符号
25、位,用“11”表示负,“00”表示正。若两个符号位相同,则无溢出,若为“10”则为下溢,为“01”则为上溢。若采用该方法,X 1原 +Y1原 (正数的原码等于补码)的双符号位由“00”变为“01”,产生了上溢;x 2补 +Y2补 的双符号由“11”变为“10”,产生了下溢。另外一种方法是使用单符号位,用最高位向前的进位与次高位向前的进位相异或,如果结果为 0表示无溢出,结果为 1有溢出。当结果的最高位为 0时为下溢,最高位为 1时为上溢。3.将十进制数 106.4375转换为二进制数为_。(分数:1.00)A.0101011.0111B.1101010.111C.1101010.0111 D.
26、0101011.111解析:解析 本题考查十进制数转换为二进制数的方法:十进制数的整数部分不断用 2去除,逐次得到的余数就是二进制整数部分由低到高的逐项的系数 Ki,即 K0,K 1,K n;十进制小数部分不断用 2去乘,每次得到的整数即为二进制数小数部分的系数 k1,K 2,K -m。设机器字长为 16,则原码表示的定点小数的最大值为 (8) ,用补码表示的定点小数的最小值为 (9) 。(分数:2.00)A.1-2-15 B.1-2-16C.1-2-14D.1解析:A.2-15-1B.2-16-1C.-1 D.2-17-1解析:分析 定点小数为纯小数,小数点在最高小数值位之前。对于机器字长为
27、 8的系统,采用原码表示定点小数,表示范围为-(1-2 -15)+(1-2 -15);采用补码表示定点小数,表示范围为-1+(1-2 -15)。4.PC中,硬盘的寻址信息由硬盘驱动号、记录面号、磁头号、_以及交换量组成。(分数:1.00)A.盘片号B.扇区号 C.磁道号D.段号解析:解析 磁盘的寻址信息由硬盘驱动号、圆柱面号(记录面号)、磁头号、数据块号(或扇区号)以及交换量组成。一个磁盘驱动器内可以装有多个盘片,每个盘片可以提供两个记录面,每个记录面配有一个独立的磁头。所有记录面上相同序号的磁道构成一个圆柱面,其编号与磁道编号相同。文件存储在磁盘上时会尽可能放在同一圆柱面上,或者放在相邻柱面
28、上,这样可以缩短寻道时间。5.一串行接口,其波特率为 4800bit/s。若采用异步传输模式,每个字符包含 1位校验位和 1位停止位,每秒可以传送 480个字符,则字符中有效数据位为_个。(分数:1.00)A.6B.7 C.8D.9解析:解析 波特率为 4800bit/s,表示该串行接口每秒可以传送的数据量为 4800bit,由题目知,每秒传送 480个字符,则每个字符有 10位,其中有校验位、停止位各 1位,要记住,在每个字符的第一位为起始位,因此每个字符的有效位为 7。6.利用下面设备_可以将一彩色图片以高精度输入到计算机中。(分数:1.00)A.打印机B.复印机C.扫描仪 D.绘图仪解析
29、:解析 解此题目的思路是要知道设备的类型,是输入设备还是输出设备。扫描仪用于把图片、绘画作品等材料上的文字、图像通过扫描输入到计算机中,是目前一种较为流行的图像输入设备。题目中四种设备中,只有C是输入设备,而其他 3个都是输出设备。7.一数码相机的分辨率为 1024768像素,颜色深度为 16,若不采用压缩存储技术,则 64MB的存储卡最多可以存储_张照片。(分数:1.00)A.5B.42 C.84D.22解析:解析 图像的数据量=图像总像素图像深度/8(B), 图像总像素=图像水平方向像素数垂直方向像素数。 根据题意,一张照片的数据量为:102476816/8=1536KB=1.5MB,故
30、64MB的存储卡可以存储的照片张数为:64/1.5=428.流量控制功能,实质上是由_执行的。(分数:1.00)A.发送方B.接收方 C.发送方和接收方D.发送方和接收方间的中间节点解析:解析 流量控制实质上是由接收方执行的。9.在软件中设置的,能够使用户输入特殊数据后,系统可以违反正常规则运作的机制叫做_。(分数:1.00)A.病毒B.特洛伊木马C.陷门 D.旁路控制解析:解析 陷门允许系统在特定的情况下违反正常规则运行,如一个登录处理系统中,当用户输入一个特殊的用户名和密码后,可以绕过通常的口令检查。病毒是一种能够自我复制的、带有破坏性的特殊程序。特洛伊木马是一种隐藏在正常程序中的用于其他
31、目的的程序,如用于窃取用户资料、商业机密等。旁路控制:攻击者利用系统暴露出来的一些特征渗入系统内部。10.下面的安全攻击中不属于主动攻击的是_。(分数:1.00)A.假冒B.拒绝服务C.重放D.流量分析 解析:解析 被动攻击的特点是偷听或监视传送,其目的是获得信息,有泄露信息内容与流量分析。主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。11.在我国,强制性地方标准编号的末四位为_。(分数:1.00)A.地方标准代号B.标准发布序列号C.标准发布年代号 D.标准发布机构号解析:解析 地方标准的编码由地方标准代号、地方标准发布序列号、标准发布年代号 3部分组成。强制性地
32、方标准编号的格式:DB -,末四位为标准发布年代号。12.甲将乙在软件学报上发表的文章,稍作修改就署上自己的名字,并再次在其他刊物上发表,则甲_。(分数:1.00)A.侵犯了乙和软件学报著作权B.侵犯了乙的著作权,但未侵犯软件学报的著作权 C.侵犯了软件学报的著作权D.没有侵犯乙和软件学报的著作权解析:解析 文章是乙所写,因此著作权属于乙,软件学报没有该文章的著作权。甲在未经乙的同意,就擅自把乙的文章署名为自己的名字并发表,这严重的侵犯了乙的著作权。13.某计算机数据总线为 8位,地址总线为 10位,则 CPU可以直接寻址的内存空间范围为_字节。(分数:1.00)A.28B.210 C.22D
33、.218解析:解析 数据总线是 CPU用来传输数据和代码的信号线,地址总线则是用来传输地址的信号线。地址总线的位数决定了 CPU可以直接寻址的内存范围。根据地址总线的根数 10,可以确定系统的寻址范围为 210。14.表达式*的结果是_。(分数:1.00)A.恒为 0B.恒为 1C.当 A、B 取值相同时为 1 D.当 A、B 取值相同时为 0解析:解析 当 A=B时,AB=A(逻辑乘,即按位相与),A+B=A(逻辑和,即按位相或),因此*,于是有*(逻辑异或)。15.从 6个不同颜色的球中按顺序取出两个球(取出后不放回),有_种结果。(分数:1.00)A.2B.12C.15D.30 解析:解
34、析 这是一全排列的题目,属于数的应用范畴。由题目知,有六个不同颜色的球,则从中取出一个球有 6种可能,再从剩下的 5个球中取出一个球又有 5种可能,因此依次取出两个球的结果有 65=30种。16.可用于对标志寄存器的标志实现置位或清零的指令是_。(分数:1.00)A.陷阱指令B.串操作指令C.处理机控制指令 D.数据转换指令解析:解析 陷阱是一种意外事件所引起的中断。当意外事件引发中断,用户可以使用陷阱指令对系统进行调用,而不用 CPU自动执行的方法。串操作类指令是用于处理大量的字符串信息。处理机控制指令用于对 CPU实现控制,如对标志寄存器中的标志实现置位或者清零、开中断指令等。数据转换类指
35、令用于各种类型数制间的转换,如将二进制数转换为十进制数等。17.操作系统的基本特征是并发性、共享性、_和不确定性。(分数:1.00)A.动态性B.虚拟性 C.交互性D.多态性解析:解析 操作系统的四个特征是并发性、共享性、虚拟性和不确定性。所谓虚拟是指把物理上的一台设备变成了逻辑上的多台设备。18.对于分时系统,当_时,进程从执行状态转变为就绪状态。(分数:1.00)A.时间片到 B.出现中断事件C.被调度进程选中D.等待事件发生解析:解析 进程从执行状态变成就绪状态通常有两种情况:(1)对于分时操作系统来说分配的时间片到;(2)在剥夺式进程调度方式下有更高优先级的进程进入就绪状态。19.在计
36、算机系统中,产生死锁的原因是_。(分数:1.00)A.进程太多B.进程推进顺序非法C.资源竞争 D.B和 C都是解析:解析 死锁是指两个以上进程相互都要求对方已经占有的资源而相互等待,导致无法继续运行下去的现象。产生死锁的原因是竞争资源及进程推进顺序非法。当系统中有多个进程所共享的资源,不足以同时满足他们的要求时,引起它们对资源的竞争就会导致死锁。进程在运行过程中,请求和释放资源的顺序不当,即进程推进顺序非法导致死锁。20.段页式存储管理系统中,若要从内存中读取一个数据,至少需要访问_次内存。(分数:1.00)A.2B.3 C.4D.5解析:解析 要从内存中读取一个数据,必先得到该数据的物理位
37、置。段页式地址变换机构由段表、页表和快表构成,设逻辑地址中段号为 s,段内页号为 p,页内位移为 w,地址变换时,从该地址出发,先用段号 s作索引在段表中找到 s段的页表起始地址(第一次访问内存),再用页号 p作为索引在页表中找到 p页的物理块号b(第二次访问内存)。用 b和 w构成物理地址,通过该物理地址就可以从内存中读取一个数据,一共 3次访问内存。21.设有 5个进程提出磁盘 I/O请求,要访问的磁道号依次为 120,60,94,65,112,磁头当前磁道位于64,正向磁道号增加的方向寻道。若采用扫描法则依次访问的后续磁道号应为_。(分数:1.00)A.65,94,112,120,60
38、B.60,65,94,112,120C.65,60,94,112,120D.65,120,94,65,112解析:解析 扫描算法优先响应的准则首先是移动方向一致,其次才是移动距离最短。正向磁道号增加方向寻道依次是65,94,112,120,60,然后磁头向下运动,是 60。22.编译过程中,对下列语句进行词法分析时,将转换为_个单词。 if x5 then a=x;else a=-x;(分数:1.00)A.6B.8C.15 D.22解析:解析 编译程序中,词法分析的任务是从前到后逐个字符进行扫描,从中识别出一个个单词符号。词法分析过程依据的是语言的词法规则,单词符号是基本的语法单位,如保留字、
39、标识符、常数、运算符和分隔符等。 对题目中的语句的字符串分割为如下的单词序列: If,x,5,then,a,=,x,;,else,a,=,-,x,;,其中: 保留字(3 个):if,then,else 分隔符(2 个):;,; 标识符(5 个):x,a,x,a,x 常数(1 个):5 运算符(4 个):,=,=,-语言处理程序主要分为汇编程序、编译程序和 (29) ;汇编语言源程序中,在经过汇编后产生相应机器代码的语句是 (30) 。(分数:2.00)A.说明程序B.解释程序 C.执行程序D.目标程序解析:A.指令语句 B.伪指令语句C.宏指令语句D.存储伪指令语句解析:分析 语言处理程序主要
40、是将高级语言或汇编语言编写的程序翻译成某种机器语言程序。语言处理程序主要分为汇编程序、编译程序和解释程序等 3种基本类型。汇编语言是一种为特定的计算机或计算机系统设计的面向机器的符号程序设计语言,汇编语言源程序中可以有三类语句:指令语句、伪指令语句和宏指令语句。指令语句,汇编后能产生相应的机器代码,这些代码能被 CPU直接识别并执行相应的操作;伪指令语句指示汇编程序在汇编源程序时完成的某些工作,汇编后并不产生机器代码;汇编语言中,允许用户将多次重复使用的源程序定义为宏,宏指令语句就是宏的引用,在程序的任意位置,只要使用宏名,就可以调用相应的程序段,宏指令所指示的操作在汇编后并产生机器代码。23
41、.下列程序设计语言中,_是一种面向事务处理的高级语言。(分数:1.00)A.COBOL B.PASCALC.VC+D.ALGOL解析:解析 COBOL,是 Common Business Oriented Language的缩写,是一种面向事务处理的高级语言。它是针对企业管理中数据处理信息量大、数值处理并不复杂的问题而设计开发的计算机语言,目前主要用于情报检索、商业数据处理等领域。24.在 C语言中,下列给数组进行初始化中,_是正确的。(分数:1.00)_解析:解析 给一维字符数组初始化的方法有以下几种: (1) 在花括号里依次列出各个字符,字符间用逗号隔开。例如:char s6=a,b,e在
42、下列程序代码中,若主程序调用 f1(x)时,参数传递采用引用方式,在 f1()中调用 f2(y),参数传递采用传值方式,则 f1()的输出结果为 (33) ;若主程序调用 f1(x)时,参数传递采用传值方式,在 f1()中调用 f2(Y),参数传递采用引用方式,则 f1()的输出结果为 (34) 。 *(分数:2.00)A.2B.6 C.12D.14解析:A.2B.6C.8D.14 解析:分析 本题关键是看 f1()调用 f2()的方式。 如果实参 a与形参 y以传值方式传递参数的话,在 f2()中执行 y=y*3,不会影响 a的值,所以 f1()的返回值为 2+4=6;如果实参 a与形参 y
43、以引用方式传递参数的话,那么 a与 y将共享一个地址单元,对 y的修改也将体现在 a中,在 f2()中执行 y=y*3,a 的值将变为 12,所以 f1()的返回值为 2+12=14。25.程序的三种基本控制结构的共同特点是_。(分数:1.00)A.不能嵌套使用B.只能用来写简单程序C.已经用硬件实现D.只有一个入口和一个出口 解析:解析 程序的特点就是从一个入口开始,最终以一个出口结束,其间可以用顺序,选择和循环方式对程序的流向进行控制。三种结构可以写出非常复杂的程序,而且选择和循环都可以嵌套设计。26.索引文件由_构成。(分数:1.00)A.索引表B.主文件C.索引表和主文件两部分 D.查
44、找表解析:解析 本题考查索引文件。在分块查找过程中,首先将表分成若干块,每一块中关键字不一定有序,但块之间是有序的,即后一块中的所有记录的关键字均大于前一个块中最大的关键字。此外,还建立了一个“索引表”,索引表按关键字有序。27.在二叉树中,第 i层的结点数最多可以为_。(分数:1.00)A.2i-1B.2i-1 C.2iD.21-1解析:解析 本题考查二叉树的性质,应熟记这些性质。二叉树在第 i层上至多有 2i-1个结点。28.拓扑排序的图中_表示活动。(分数:1.00)A.顶点 B.边C.图D.边或顶点解析:解析 在有向图中,若以顶点表示活动,用有向边表示活动之间的优先关系,则称这样的有向
45、图为以顶点表示活动的网(Active On Vertex network),简称 AOV网。拓扑排序就是将 AOV网中所有顶点排成的一个线性序列。29.一组记录的关键字为(45,80,55,40,42,85),则利用快速排序的方法,以第一个记录为基准得到的一次划分结果为_。(分数:1.00)A.(42,40,45,55,80,85) B.(42,40,45,80,55,85)C.(40,42,45,55,80,85)D.(42,40,45,85,55,80)解析:解析 本题考查快速排序算法。快速排序是通过一趟排序将待排序的记录分割为独立的两部分,其中一部分记录的关键字均比另一部分记录的关键字小
46、,然后再分别对这两部分记录继续进行排序,已达到整个序列有序。本题选择第一个数为基准进行划分,分别从两端查找大于和小于基准的数,不断进行交换,第一趟结束后,即得到第一次划分结果。30.对于一个具有 n个结点 e条边的无向图,若采用邻接表表示,则所有边链表中边结点的总数为_。(分数:1.00)A.e/2B.eC.2e D.n+e解析:解析 本题考查无向图的邻接表表示方法。邻接表可以表示出各个结点之间的关系,即无向图中的边,又由于图中有 e条边,而每条边要连接两个结点,所以链表中的边结点总数为 2e。31.下面陈述中正确的是_。(分数:1.00)A.串是一种特殊的线性表 B.串的长度必须大于零C.串中元素只能是字母D.空串就是空白串解析:解析 本题考查串的概念,串是仅由字符构成的有限序列,是取值范围受限的线性表。空串是长度为零的串,空串不包括任何字符;空格串是由一个或多个空格组成的串,虽然空格是一个空白符,但它也是一个字符。32.现有一“遗传”关系:设 x是 y的父亲,则 x可以把它的属性遗传给 y。表示该遗传关系最适合的数据结构为_(分数:1.00)A.向量B.树 C.图D.二叉树解析:解析