欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】计算机水平考试初级程序员2013年上半年上午真题及答案解析.doc

    • 资源ID:1339363       资源大小:123.50KB        全文页数:25页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】计算机水平考试初级程序员2013年上半年上午真题及答案解析.doc

    1、计算机水平考试初级程序员 2013 年上半年上午真题及答案解析(总分:75.00,做题时间:150 分钟)一、选择题(每小题 1 分,共 75 分)(总题数:60,分数:75.00)1._服务的主要作用是实现文件的上传和下载。(分数:1.00)A.GopherB.FTPC.TelnetD.E-mail2.与八进制数 1706 等值的十六进制数是_。(分数:1.00)A.3C6B.8C6C.F18D.F1C3.若计算机字长为 8,则采用原码表示的整数范围为127127,其中,_占用了两个编码。(分数:1.00)A.-127B.127C.-1D.04.图像文件格式分为静态图像文件格式和动态图像文件

    2、格式。_属于静态图像文件格式。(分数:1.00)A.MPGB.AVSC.IPGD.AVI5.将声音信号数字化时,_不会影响数字音频数据量。(分数:1.00)A.采样率B.量化精度C.波形编码D.音量放大倍数6.计算机系统中,内存和光盘属于_。(分数:1.00)A.感觉媒体B.存储媒体C.传输媒体D.显示媒体7.对计算机软件的法律保护不涉及_。(分数:1.00)A.知识产权法B.著作权法C.刑法D.合同法8.以下知识产权保护对象中,_不具有公开性基本特征。(分数:1.00)A.科学作品B.发明创造C.注册商标D.商业秘密9.防火墙的 NAT 功能主要目的是_。(分数:1.00)A.进行入侵检测B

    3、.隐藏内部网络 IP 地址及拓扑结构信息C.防止病毒入侵D.对应用层进行侦测和扫描10.脚本漏洞主要攻击的是_。(分数:1.00)A.PCB.服务器C.平板电脑D.智能手机11.工作时需要动态刷新的是_。(分数:1.00)A.DRAMB.PROMC.EPROMD.SRAM12.若计算机字长为 64 位,则用补码表示时的最小整数为_。(分数:1.00)A.一 264B.一 263C.一 264+1D.一 263+113.对于容量为 32K32 位、按字编址(字长为 32)的存储器,其地址线的位数应为_。(分数:1.00)A.15B.32C.64D.514.对于一个值不为 0 的整数 x,进行_运

    4、算后结果为 0。(分数:1.00)A.x 与 x 按位与B.将 x 按位取反C.x 与 x 按位或D.x 与 x 按位异或15.在操作系统设备管理中,通常不能采用_分配算法。(分数:1.00)A.先来先服务B.时间片轮转C.单队列优先D.多队列优先16.在以阶段划分的编译器中,贯穿于编译器工作始终的是_。(分数:1.00)A.词法分析和语法分析B.语法分析和语义分析C.符号表管理和出错处理D.代码优化17.将一个可执行程序翻译成某种高级程序设计语言源程序的过程称为_。(分数:1.00)A.编译B.反编译C.汇编D.解释18.在函数调用时,引用调用方式下传递的是实参的_。(分数:1.00)A.左

    5、值B.右值C.名称D.类型19.单链表不具有的特点是_。(分数:1.00)A.插入、删除运算不需要移动元素B.可随机访问链表中的任一元素C.不必事先估计存储空间值D.所需存储空间量与线性表长度成正比20.不适合采用栈结构的是_。(分数:1.00)A.判断一个表达式中的括号是否匹配B.判断一个字符串是否是中心对称C.按照深度优先的方式后序遍历二又树D.按照层次顺序遍历二叉树21.设有字符串 S 和 P,串的模式匹配是指_。(分数:1.00)A.确定 P 在 S 中首次出现的位置B.将 S 和 P 连接起来C.将 S 替换为 PD.比较 S 和 P 是否相同22.以下关于特殊矩阵和稀疏矩阵的叙述中

    6、,正确的是_。(分数:1.00)A.特殊矩阵适合采用双向链表存储,稀疏矩阵适合采用单向链表存储B.特殊矩阵的非零元素分布有规律,可以用一维数组进行压缩存储C.稀疏矩阵的非零元素分布没有规律,只能用二维数组压缩存储D.稀疏矩阵的非零元素分布没有规律,只能用双向链表进行压缩存储23.已知某二叉树的先序遍历序列为 ABDCEFG、中序遍历序列为 BDACFGE,则该二叉树的层数为_。(分数:1.00)A.3B.4C.5D.624.在一棵非空的二叉排序树中,关键字最大的结点的_。(分数:1.00)A.左子树一定为空,右子树不一定为空B.左子树不一定为空,右子树一定为空C.左子树和右子树一定都为空D.左

    7、子树和右子树一定都不为空25.为实现快速排序算法,待排序列适合采用_。(分数:1.00)A.顺序存储B.链式存储C.散列存储D.索引存储26.若某无向图具有 n 个顶点、e 条边,则其邻接矩阵中值为 0 的元素个数为_。(分数:1.00)A.eB.2eC.n*n-2eD.n-2e27.Peter Coad 和 Edward Yourdon 将面向对象表示为对象、分类、继承和_之和。(分数:1.00)A.通过消息的通信B.对象的属性C.对象的行为D.对象的抽象28.黑盒测试不能发现_。(分数:1.00)A.不正确或遗漏的功能B.初始化或终止性错误C.程序的某条路径存在逻辑错误D.错误的处理结果2

    8、9.在软件正式运行后,一般来说,_错误导致的维护代价最高。(分数:1.00)A.需求B.概要设计C.详细设计D.编码30.软件测试的原则不包括_。(分数:1.00)A.测试应在软件项目启动后尽早介入B.测试工作应该避免由原开发软件的人或小组承担C.测试应该考虑所有的测试用例,确保测试全面性D.测试应该严格按照测试计划进行,避免测试的随意性31.在软件开发过程中,管理者和技术人员的观念是十分重要的。以下叙述中正确的是_。(分数:1.00)A.如果已经落后于计划,必须增加更多的程序员来赶上进度B.在程序真正运行之前,就可以对其设计进行质量评估C.有了概要设计就足以开始写程序了,以后可以补充细节D.

    9、项目需求总是在不断的变化,但这些变化很容易满足,因为软件是灵活的32.软件开发出现质量问题的主要原因不包括_。(分数:1.00)A.软件开发人员与用户对应用需求的理解有差异B.编程人员与设计人员对设计说明书的理解有差异C.软件开发项目的管理有问题D.开发软件所用的工具部够先进33.软件工程每个阶段的各类文档完成后,需要对文档进行复审,这是保证软件产品质量的关键步骤之一。对设计文档进行复审的主要内容不包括_。(分数:1.00)A.设计文档中对要件的定义是否含糊不清,是否有重复或歧义的定义B.设计文档中各项内容是否满足了用户的需求C.设计文档是否有利于团队合作实施D.对设计文档中所有的要件能否通过

    10、测试手段来验证34.若要查询家庭住址包含“朝阳区”的人的姓名及联系电话,则对应的 SQL 语句为: SELECT 姓名,电话 FROM P WHERE 家庭住址_;(分数:1.00)A.IN(朝阳区)B.like朝阳区C.IN(朝阳区)D.like朝阳区35.平面上由条件 X0、Y0、2XtY6 和 I X+2Y6 所限定的区域,其面积为_。(分数:1.00)A.2B.3C.4D.636.某汽车在匀速行驶一段时间后,司机踩刹车逐渐减速直到停车。为描述其行驶过程,以时间 t 为 X 轴,建立坐标系。下图中,曲线_大致反映了其刹车过程。 (分数:1.00)A.B.C.D.37.随着社会信息化程度的

    11、迅速提高,我们已经进入了大数据时代。数据量的单位也在不断扩展:B、KB、MB、GB、TB、PB、EB、ZB 等,后者是前者的 1024 倍。因此,1EB=_GB。(分数:1.00)A.1KB.1 MC.1GD.1T38.ISOOSI 参考模型的_使用硬件地址作为服务访问点。(分数:1.00)A.物理层B.数据链路层C.网络层D.传输层39.以下 1P 地址中,_可以指定给因特网接口。(分数:1.00)A.1011033224B.409425510C.172161718D.192168223540.在 HTML 中,表格边框的宽度由_属性指定。(分数:1.00)A.widthB.heightC.

    12、boederD.cellpadaing41.在地址栏中输入 wwwabccom 浏览器默认的协议是_。(分数:1.00)A.HTTPB.DNSC.TCPD.FTP42.在 Windows 系统中,通过安装_组件来创建 FTP 站点。(分数:1.00)A.DNSB.IISC.POP3D.Telnet在 Word 的编辑状态下,若要防止在段落中问出现分页符,可以通过单击鼠标右键在弹出的菜单中选择_(1)_命令;在“段落”对话框中,选择“换行和分页”选项卡,然后再勾选_(2)_。(分数:2.00)(1). (1)(分数:1.00)A.段落(P)B.插入符号(S)C.项目符号(B)D.编号(N)(2)

    13、. (2)(分数:1.00)A.孤行控制B.与下段同页C.段中不分页D.段前分页某 Excel 工作表如下所示,若在 D1 单元格中输入=$A$1+$B$1+C1,则 D1 的值为_(1)_;此时,如果向垂直方向拖动填充柄至 D3 单元格,则 D2 和 D3 的值分别为_(2)_。 (分数:2.00)(1). (1)(分数:1.00)A.34B.36C.39D.54(2).(2)(分数:1.00)A.79 和 99B.69 和 93C.64 和 60D.79 和 93CPU 执行指令时,先要根据_(1)_将指令从内存读取出并送入_(2)_,然后译码并执行。(分数:2.00)(1). (1)(分

    14、数:1.00)A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器(2). (2)(分数:1.00)A.程序计数器B.指令寄存器C.地址寄存器D.数据寄存器显示器的性能指标主要包括_(1)_和刷新频率。若显示器的_(2)_,则图像显示越清晰。(分数:2.00)(1). (1)(分数:1.00)A.重量B.分辨率C.体积D.采样速度(2). (2)(分数:1.00)A.采样频率越高B.体积越大C.分辨率越高D.重量越重windows 磁盘碎片整理程序_(1)_,通过对磁盘进行碎片整理,_(2)_。(分数:2.00)(1). (1)(分数:1.00)A.只能将磁盘上的可用空间合并为连续的区域B

    15、.只能使每个操作系统文件占用磁盘上连续的空间C.可以使每个文件和文件夹占用磁盘上连续的空间,合并盘上的可用空间D.可以清理磁盘长期不用的文件,回收并占用空间使其成为连续的区域(2).(2)(分数:1.00)A.可以提高对文件和文件夹的访问效率B.只能提高对文件夹的访问效率,但对文件的访问效率保持不变C.只能提高系统对文件的访问效率,但对文件夹的访问效率保持不变D.可以将磁盘空间的位示图管理方法改变为空闲区管理方法在段页式管理中,如果地址长度为 32 位,并且地址划分如下图所示: (分数:2.00)(1). (1)(分数:1.00)A.1B.2C.3D.4(2).(2)(分数:1.00)A.最少

    16、有 1024个段,每段最大为 4096KBB.最多有 1024 个段,每段最大为 4096KBC.最少有 1024 个段,每段最小为 4096KBD.最多有 1000 个段,每段最小为 4000KB正规式(ab|c)(01|2)表示的正规集合中有_(1)_个元素,_(2)_属于该正规集。(分数:2.00)(1). (1)(分数:1.00)A.3B.5C.6D.9(2). (2)(分数:1.00)A.abc012B.a0C.c02D.c0在统一建模语言(UML)中,_(1)_展现了一组对象以及它们之间的关系,给出了系统的静态设计视图或静态进程视图,描述了_(2)_中所建立的事物实例的静态快照。(

    17、分数:2.00)(1).(1)(分数:1.00)A.序列图B.状态图C.对象图D.通信图(2).(2)(分数:1.00)A.类图B.组件图C.对象图D.包图继承父类和子类质检共享数据和方法的机制,类的继承支持多态的实现。以下关于类继承的说法中,不正确的是_(1)_。在多态的几种不同的形式中,_(2)_多态是指同一个名字在不同上下文中可代表不同的含义。(分数:2.00)(1). (1)(分数:1.00)A.一个父类可以有多个子类B.父类描述子类的公共属性和方法C.一个子类可以继承父类中的属性和方法而不必在子类中定义D.子类不可以定义新的属性和方法(2). (2)(分数:1.00)A.参数B.包含

    18、C.过载D.强制某教务系统的部分需求包括:教务人员输入课程信息:学生选择课程,经教务人员审核后安排到特定的教室和时间上课;教师根据安排的课程上课,考试后录入课程成绩;学生可以查询本人的成绩;教务人员可以增加、修改、删除和查询课程信息。若用顶层数据流图来建模,则上述需求应包含_(1)_个加工。用模块化方法对系统进行模块划分后,若将对课程信息的增加、修改、删除和查询放到一个模块中,则该模块的内聚类型为_(2)_。(分数:2.00)(1). (1)(分数:1.00)A.1B.3C.5D.6(2). (2)(分数:1.00)A.逻辑内聚B.信息内聚C.过程内聚D.功能内聚若要将身份证号为“100120

    19、189502101111”的人的姓名修改为“刘丽华”,则对应的 SQL 语言为: UPDATE P _(1)_ WHERE_(2)_ =100120189502101111:(分数:2.00)(1). (1)(分数:1.00)A.SET 姓名=刘丽华B.Modify 姓名=刘丽华C.SET 姓名=刘丽华D.Modify 姓名=刘丽华(2).(2)(分数:1.00)A.刘丽华B.刘丽华C.身份证号D.身份证号高级程序设计语言都会提供描述_(1)_、_(2)_、控制和数据传输的语言成分,控制成分中有顺序结构、选择结构、_(3)_。(分数:3.00)(1). (1)(分数:1.00)A.数据B.整型

    20、C.数组D.指针(2). (2)(分数:1.00)A.判定B.函数C.运算D.递归(3). (3)(分数:1.00)A.函数B.循环C.递归D.反射设有公民关系 P(姓名,身份证号,年龄,性别,联系电话,家庭住址),_(1)_唯一标识关系 P 中的每一个元组,并且应该用_(2)_来进行主键约束。该关系中,_(3)_属于复合属性。(分数:3.00)(1). (1)(分数:1.00)A.姓名B.身份证号C.联系电话D.家庭住址(2). (2)(分数:1.00)A.NULLB.NOT NULLC.PRIMARY KEYD.FOREIGN KEY(3). (3)(分数:1.00)A.姓名B.身份证号C

    21、.联系电话D.家庭住址43.In C language_consists of variables and constants connected by operators(分数:1.00)A.an expressionB.a subroutineC.a functionD.a loop44.We cinsider a_successful only when an error is discovered(分数:1.00)A.designB.programC.developmentD.test45._of database refers to the protection of data ag

    22、ainst unauthorized disclosure,alteration,or destruction(分数:1.00)A.SecurityB.AccessC.BackupD.Creation46.One of the major features in C+is_handling,which is a better way of handling errors(分数:1.00)A.dataB.pointerC.testD.exception47._is a method or procedure for carrying Out a task(分数:1.00)A.ThoughtB.I

    23、dealityC.AlgorithmD.Creation计算机水平考试初级程序员 2013 年上半年上午真题答案解析(总分:75.00,做题时间:150 分钟)一、选择题(每小题 1 分,共 75 分)(总题数:60,分数:75.00)1._服务的主要作用是实现文件的上传和下载。(分数:1.00)A.GopherB.FTP C.TelnetD.E-mail解析: 解析:FTP(File Transfer Protocal),是文件传输协议的简称。用于 Internet 上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的 PC 与世界各地所有运行F

    24、TP 协议的服务器相连,访问服务器上的大量程序和信息。2.与八进制数 1706 等值的十六进制数是_。(分数:1.00)A.3C6 B.8C6C.F18D.F1C解析: 解析:本题考查的是多进制数的互相转换。将八进制数转换为十六进制数时,可以先将八进制数转化为二进制数,再转化为十六进制数。将八进制数 1706 转化为二进制数:001 111 000 110,再将二进制数转换为十六进制数即为 3C6。3.若计算机字长为 8,则采用原码表示的整数范围为127127,其中,_占用了两个编码。(分数:1.00)A.-127B.127C.-1D.0 解析: 解析:本题考查的计算机的原码和反码的知识。其中

    25、原码与反码互为相反数,其中由于+0 与一 0所表示的值都一样,所以 0 占用了两个编码。4.图像文件格式分为静态图像文件格式和动态图像文件格式。_属于静态图像文件格式。(分数:1.00)A.MPGB.AVSC.IPG D.AVI解析: 解析:本题考查的是图像文件格式。图形和图像以文件形式存储。图形和图像文件格式分为两大类:一类是静态图像文件格式,一类是动态图像文件格式。静态图像文件格式有:G1F,TIF,BMP,PCX,JPG,PSD 等;动态图像文件格式有 AVI,MPG 等。本题属于静态图像文件格式的选项是 C。5.将声音信号数字化时,_不会影响数字音频数据量。(分数:1.00)A.采样率

    26、B.量化精度C.波形编码D.音量放大倍数 解析: 解析:本题考查的是影响数字音频质量的技术参数。采样率是指一秒钟时间内采样的次数。量化精度是描述每个采样点样值的二进制位数。波形编码是利用采样和量化过程来表示音频信号的波形,使编码后的音频信号与原始信号波形尽可能匹配。这三个参数都会改变数字音频的数据量。只有音量放大倍数不会改变数字音频数据量。所以答案选 D。6.计算机系统中,内存和光盘属于_。(分数:1.00)A.感觉媒体B.存储媒体 C.传输媒体D.显示媒体解析: 解析:本题考查的是计算机系统的存储媒体的相关知识。内存属于内存储器,光盘属于外存储器,两者都属于存储媒体。所以选择 B7.对计算机

    27、软件的法律保护不涉及_。(分数:1.00)A.知识产权法 B.著作权法C.刑法D.合同法解析: 解析:本题考查的是计算机软件法律保护的相关知识。我国对计算机软件的法律保护包括著作权法、刑法、合同法等等,但不包含知识产权法,故选 A。8.以下知识产权保护对象中,_不具有公开性基本特征。(分数:1.00)A.科学作品B.发明创造C.注册商标D.商业秘密 解析: 解析:商业秘密,是指不为公众所知悉、能为公司带来经济效益,具有实用性并经公司采取保密措施的技术信息和经营信息,所以不具有公开性,故选 D。9.防火墙的 NAT 功能主要目的是_。(分数:1.00)A.进行入侵检测B.隐藏内部网络 IP 地址

    28、及拓扑结构信息 C.防止病毒入侵D.对应用层进行侦测和扫描解析: 解析:本题考查的是防火墙 NAT 的功能。网络地址转换器 NAT 位于使用专用地址的 Internet 和使用公用地址的 Internet 之间。NAT 使在内网中计算机使用未注册的专用 IP 地址,而在与外部网络通信时使用注册的公用 IP 地址,大大降低了连接成本,同时,NAT 也起到将内部网络隐藏起来,保护内部网络的作用,因为对外部用户来说只有使用公用 IP 地址的 NAT 是可见的。故选 B。10.脚本漏洞主要攻击的是_。(分数:1.00)A.PCB.服务器 C.平板电脑D.智能手机解析: 解析:本题考查的是脚本漏洞的相关

    29、知识。因为服务器是组织的众多公开部分之一,所以最容易成为攻击目标。相对于 PC,服务器更容易被脚本漏洞攻击。11.工作时需要动态刷新的是_。(分数:1.00)A.DRAM B.PROMC.EPROMD.SRAM解析: 解析:本题考查的是动态随机存取存储器的性质。 DRAM 即动态随机存取存储器是最常见的系统内存。 DRAM 只能将数据保持很短的时间。为了保持数据,DRAM 使用电容存储,所以必须隔一段时间刷新一次,如果存储单元没有被刷新,存储的信息就会丢失。12.若计算机字长为 64 位,则用补码表示时的最小整数为_。(分数:1.00)A.一 264B.一 263 C.一 264+1D.一 2

    30、63+1解析: 解析:本题考查的是计算机的带符号整数表示范围。计算机字长为 64 位,用于表示整数,共有264个整数,所以无符号整数的范围是 02 64,带符号整数因为需要 1 位来表示正负号,所以范围为一2632 63,所以用补码表示时的最小整数为一 263,故选择 B。13.对于容量为 32K32 位、按字编址(字长为 32)的存储器,其地址线的位数应为_。(分数:1.00)A.15 B.32C.64D.5解析: 解析:本题考查的是存储器地址线位数的算法。题中容量为 32K32 位的存储器,32K 为存储器的容量,由地址线决定,容量=2n,n 就是地址线位数,即 32K=2n,这里 n 算

    31、出来为 15,即地址线的位数应为 15 位,选择 A。14.对于一个值不为 0 的整数 x,进行_运算后结果为 0。(分数:1.00)A.x 与 x 按位与B.将 x 按位取反C.x 与 x 按位或D.x 与 x 按位异或 解析: 解析:本题考查的是逻辑算法。将两个整数对应位的数异或算法:数相同结果为 0,数不同结果为 1,所以 x 与 x 异或,各位数都相同,结果为 0,故选择 D。15.在操作系统设备管理中,通常不能采用_分配算法。(分数:1.00)A.先来先服务B.时间片轮转 C.单队列优先D.多队列优先解析: 解析:本题考查的是操作系统的分配算法。时间片转轮调度是一种最古老、最简单、最

    32、公平且使用最广的算法。每个进程被分配一个时间段,称作它的时间片,即该进程允许运行的时间。如果在时间片结束时进程还在运行,则 CPU 将被剥夺并分配给另一个进程。如果进程在时间片结束前阻塞或结束,则CPU 当即进行切换,也就是说,在同一时间内,多个进程快速地流转使用资源,所以,操作系统不能采用时间片转轮算法。故选择 B。16.在以阶段划分的编译器中,贯穿于编译器工作始终的是_。(分数:1.00)A.词法分析和语法分析B.语法分析和语义分析C.符号表管理和出错处理 D.代码优化解析: 解析:本题考查的是编译器各阶段工作相关知识。词法分析器的任务是把源文件的字符流转换成记号流。语法分析器根据语法规则

    33、识别出记号流中的结构(短语、句子),并构造一棵能够正确反映该结构的语法树。语义分析器根据语义规则对语法树中的语法单元进行静态语义检查,如果类型检查和转换等,其目的在于保证语法正确的结构在语义上也是合法的。符号表管理的作用是记录源程序中符号的必要信息,并加以合理组织,从而在编译器的各个阶段能对它们进行快速、准确的查找和操作。出错处理:用户编写的源程序中往往会有一些错误,可分为静态错误和动态错误两类。所谓动态错误,是指源程序中的逻辑错误,它们发生在程序运行的时候,也被称作动态语义错误,如变量取值为零时作为除数,数组元素引用时下标出界等。静态错误又可分为语法错误和静态语义错误。语法错误是指有关语青结

    34、构上的错误,如单词拼写错、表达式中缺少操作数等。代码优化是编译器的一个重要组成部分,由于编译器将源程序翻译成中间代码的工作是机械的、按固定模式进行的,因此,生成的中间代码往往在时间和空间上有很大浪费。当需要生成高效目标代码时,就必须进行优化。故选择 C。17.将一个可执行程序翻译成某种高级程序设计语言源程序的过程称为_。(分数:1.00)A.编译B.反编译 C.汇编D.解释解析: 解析:将一个可执行程序翻译成某种高级程序设计语言源程序的过程称为反编译。编译,利用编译程序从源语言编写的源程序产生目标程序的过程。汇编大多是指汇编语言,把汇编语言翻译成机器语言的过程称为汇编。解释就是对编译好的高级程

    35、序语言进行注释。故选 B。18.在函数调用时,引用调用方式下传递的是实参的_。(分数:1.00)A.左值 B.右值C.名称D.类型解析: 解析:本题考查的是函数调用的相关知识。在函数调用时,向子程序传递变量的方法除了值调用外,就是引用调用。引用调用就是把变量的地址复制到子程序的形参中,子程序通过该地址访问实际变量,这样,通过参数进行的修改,便可以影响到子程序调用的变量值。引用调用包括变量和指针以及函数指针等的引用传递,包括引用输入与引用返回,引用调用传递一个含实参地址属性信息的左值。19.单链表不具有的特点是_。(分数:1.00)A.插入、删除运算不需要移动元素B.可随机访问链表中的任一元素

    36、C.不必事先估计存储空间值D.所需存储空间量与线性表长度成正比解析: 解析:本题考查的是单链表的相关知识。单链表是单向的即他只可以访问下一级链表的指针,而双向链表是在单链表的基础上加上了反向指针。循环链表是闭合的,结构和单链表相似,但是尾指向首。单链表的特点有插入、删除运算不需要移动元素,不必事先估计存储空间值,所需存储空间量与线性表长度成正比。可随机访问链表中的任一元素是顺序表的特点,故选择 B。20.不适合采用栈结构的是_。(分数:1.00)A.判断一个表达式中的括号是否匹配B.判断一个字符串是否是中心对称C.按照深度优先的方式后序遍历二又树D.按照层次顺序遍历二叉树 解析: 解析:本题考

    37、查的是栈的相关知识。栈是只能在某一端插入和删除的特殊线性表。栈就是一种类似桶堆积物品的数据结构,允许进行删除和插入的一端称栈顶,另一端称栈底,不含任何元素的栈称为空栈。栈读取数据是连续读取的,判断一个表达式中的括号是否匹配与判断一个字符串是否是中心对称都可以用栈的结构,按深度优先的方式遍历二叉树也是按线性数据表按顺序连续遍历,所以可以采用栈结构,而按照层次顺序遍历二叉树不是线性数据表连续的读取数据,所以不能采用栈的结构。故选择 D。21.设有字符串 S 和 P,串的模式匹配是指_。(分数:1.00)A.确定 P 在 S 中首次出现的位置 B.将 S 和 P 连接起来C.将 S 替换为 PD.比

    38、较 S 和 P 是否相同解析: 解析:本题考查的是串的模式匹配算法。串的模式匹配算法的目的是确定主串中所含子串第一次出现的位置 (定位),分为 BF 算法和 KMP 算法。BF 算法的设计思想:编写函数 Index(S,T,pos)函数,将主串 S 的第 pos 个字符和模式 P 的第 1 个字符比较,若相等,继续逐个比较后续字符;若不等,从主串S 的下一个字符(pos+1)起,重新与 P 第一个字符比较,直到主串 S 的一个连续子串字符序列与模式 P 相等,返回值为 S 中与 P 匹配的子序列第一个字符的序号,即匹配成功,否则,匹配失败,返回值 0。故选择 A。22.以下关于特殊矩阵和稀疏矩

    39、阵的叙述中,正确的是_。(分数:1.00)A.特殊矩阵适合采用双向链表存储,稀疏矩阵适合采用单向链表存储B.特殊矩阵的非零元素分布有规律,可以用一维数组进行压缩存储 C.稀疏矩阵的非零元素分布没有规律,只能用二维数组压缩存储D.稀疏矩阵的非零元素分布没有规律,只能用双向链表进行压缩存储解析: 解析:本题考查的是特殊矩阵与稀疏矩阵的相关概念。稀疏矩阵式指该矩阵中非零元素远远小于矩阵元素的个数,而非零元素的排布又没有规律,则称该矩阵为稀疏矩阵。稀疏矩阵的存储过程:(1)压缩为三元组表,(2)存储三元组表,以顺序表存储或链式存储。只有当矩阵中非零元素个数 s 满足 sm*n时,方可采用三元组顺序表或

    40、十字链表存储。特殊矩阵是指非零元素或领域苏的分布有一定规律的矩阵,为了节省存储空间,特别是在高阶矩阵的情况下,可以利用特殊矩阵的规律,对它们进行压缩存储。故选择 B。23.已知某二叉树的先序遍历序列为 ABDCEFG、中序遍历序列为 BDACFGE,则该二叉树的层数为_。(分数:1.00)A.3B.4C.5 D.6解析:解析:本题考查的是二叉树遍历的相关知识。根据二叉树的先序遍历和中序遍历的结果可以得出该二叉树为: 24.在一棵非空的二叉排序树中,关键字最大的结点的_。(分数:1.00)A.左子树一定为空,右子树不一定为空B.左子树不一定为空,右子树一定为空 C.左子树和右子树一定都为空D.左

    41、子树和右子树一定都不为空解析:解析:本题考查的是二叉树的关键字的相关知识。我们根据一个实例来分析下二叉树关键字值最大的结点的存储位置有何特点。以序列(50,72,43,85,75,20,35,45,65,30)为例,最大结点 85 的位置有两种情形,分别如下图所示。 25.为实现快速排序算法,待排序列适合采用_。(分数:1.00)A.顺序存储 B.链式存储C.散列存储D.索引存储解析: 解析:本题考查的是排序算法。待排序列只有采用数组(顺序表)存储,可以通过地址直接访问到数据,才能实现快速排序算法。故选择 A。26.若某无向图具有 n 个顶点、e 条边,则其邻接矩阵中值为 0 的元素个数为_。

    42、(分数:1.00)A.eB.2eC.n*n-2e D.n-2e解析: 解析:邻接矩阵是表示顶点之间相邻关系的矩阵。设 G=(V,E)是一个图,其中V=v1,v2,vn。G 的邻接矩阵是一个具有下列性质的 n 阶方阵:对无向图而言,邻接矩阵一定是对称的,而且对角线一定为零,有向图则不一定如此。在无向图中,任一顶点 i 的度为第 i 列所有元素的和,在有向图中顶点 i 的出度为第 i 行所有元素的和,而入度为第 i 列所有元素的和。用邻接矩阵法表示图共需要 n2 个空间,由于无向图的邻接矩阵一定具有对称关系,所以扣除对角线为零外,仅需要存储上三角形或下三角形的数据即可,因此仅需要 n(n 一 1)

    43、2 个空间。从邻接矩阵的定义可分析得出:含有 n 个顶点的图的邻接矩阵是 n2 阶方阵,对无向图而言,邻接矩阵一定是对称的,如果该图无环,则对角线元素为 0。两顶点之间有边相连,相应位置的元素为 1,无边相连为 0,所以其邻接矩阵中值为 0 的元素个数为 n*n 一 2e,故选择 C。27.Peter Coad 和 Edward Yourdon 将面向对象表示为对象、分类、继承和_之和。(分数:1.00)A.通过消息的通信 B.对象的属性C.对象的行为D.对象的抽象解析: 解析:本题考查了面向对象的相关知识。究竟怎样才算真正的“面向对象”。Peter Coad 和Edward Yourdon

    44、提出了下列等式。面向对象=对象(Objects)+类(Classes)+继承(Inheritance)+消息通信(CommunicationWith Messages),故选择 A。28.黑盒测试不能发现_。(分数:1.00)A.不正确或遗漏的功能B.初始化或终止性错误C.程序的某条路径存在逻辑错误 D.错误的处理结果解析: 解析:本题考查的是黑盒测试的相关知识。黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误:功能不正确或遗漏;界面错误;数据库访问错误;性能错误;初始化和终止错误等。故选择 C。29.在软件正式运行后,一般来说,_错误导致的维护代价最高。(分数:1.00)A.需求

    45、 B.概要设计C.详细设计D.编码解析: 解析:本题考查的是软件设计的几个阶段。因为在开发软件时,需求分析是开发软件的第一步,也是最重要的一步,软件开发接下来的步骤都是在需求分析的基础上设计出来的,所以如果需求错误将会导致软件维护的代价最高。故选择 A。30.软件测试的原则不包括_。(分数:1.00)A.测试应在软件项目启动后尽早介入B.测试工作应该避免由原开发软件的人或小组承担C.测试应该考虑所有的测试用例,确保测试全面性 D.测试应该严格按照测试计划进行,避免测试的随意性解析: 解析:本题考查的是软件测试的原则。软件测试的几大原则: (1)软件开发人员即程序员应当避免测试自己的程序,不管是

    46、程序员还是开发小组都应当避免测试自己的程序或者本组开发的功能模块。 (2)应尽早地和不断地进行软件测试。 (3)对测试用例要有正确的态度:第一,测试用例应当由测试输入数据和预期输出结果这两部分组成;第二,在设计测试用例时,不仅要考虑合理的输入条件,更要注意不合理的输入条件。 (4)一定要充分注意软件测试中的群集现象。不要以为发现几个错误并且解决这些问题之后,就不需要测试了。反而这里是错误群集的地方,对这段程序要重点测试,以提高测试投资的效益。 (5)严格执行测试计划,排除测试的随意性,以避免发生疏漏或者重复无效的工作。 (6)应当对每一个测试结果进行全面检查。一定要全面地、仔细地检查测试结果,但常常被人们忽略,导致许多错误被遗漏。 (7)妥


    注意事项

    本文(【计算机类职业资格】计算机水平考试初级程序员2013年上半年上午真题及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开