购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

程序员考试模拟试卷一

上午试题

◎ 在Windows 2000 操作系统中,要查看已知文件类型的扩展名,需要在磁盘目录下执行命令 (1) 设置;用键盘上的Delete键删除U盘中的文件时,该文件 (2) ;在硬盘上要直接删除文件而不让文件进入回收站,可以用快捷键 (3)

(1)A.“工具”→“文件夹选项”→“查看”  B.“查看”→“列表”

C.“工具”→“文件夹选项”→“文件类型” D.“查看”→“详细资料”

(2)A.进入回收站 B. 进入剪切板 C. 不进入回收站 D. 不确定

(3)A.Ctrl+Delete B.Alt+Delete C.Shift+Delete D.Delete

◎ 表示微机运算速度快慢的物理量为 (4)

(4)A.时钟频率 B.每秒钟执行程序个数

C.启动速度 D.内存访问速度

◎ 十进制数 29.625 用二进制表示为 (5)

(5)A.101001.1010 B.1010001.101

C.11101.1010 D.11011.101

◎ 用高级语言编写的程序经编译后产生的程序叫 (6) ,在机器里真正执行的是 (7)

(6)A.源程序 B.目标程序 C.机器指令代码 D.连接程序

(7)A.源程序 B.目标程序 C.机器指令代码 D.连接程序

◎ 程序由指令组成,指令一般由 (8) 表示。中央处理器中的 (9) 指明要执行的指令所在主存单元的地址。

(8)A.操作码 B.地址码 C.控制码 D.操作码和地址码

(9)A.指令译码器 B.指令指针寄存器(或程序计数器)

C.指令寄存器 D.状态寄存器

◎ 计算机的用途不同,对其部件的性能指标要求也有所不同。以科学计算为主的计算机,对 (10) 要求较高,而且应该重点考虑 (11)

(10)A.外存储器的读写速度 B.主机的运算速度

C.I/O 设备的速度 D.显示分辨率

(11)A.CPU 的主频和字长,以及内存容量

B.硬盘读写速度和字长

C.CPU 的主频和显示分辨率

D.硬盘读写速度和显示分辨率

◎ 操作系统是一种系统软件,它有许多种类,PC-DOS是一种 (12) 操作系统,Windows是具有图形界面的 (13) 运行方式的操作系统。 (14) 是在体系结构上采用了客户机/服务器模式的网络操作系统。

(12)A.单用户 B.多用户 C.单用户多任务 D.多用户多任务

(13)A.单任务 B.多任务 C.单用户多任务 D.多用户多任务

(14)A.Windows 2003 Server B.Linux

C.PC-DOS D.Windows 2000

◎ (15)既有检错功能又有纠错功能。

(15)A.水平奇偶校验 B.垂直奇偶校验

C.海明校验 D.循环冗余校验

◎ 程序中常采用变量表示数据,变量具有名、地址、值、作用域、生存期等属性。关于变量的叙述, (16) 是错误的。

(16)A.根据作用域规则,在函数中定义的变量只能在函数中引用

B.在函数中定义的变量,其生存期为整个程序执行期间

C.在函数中定义的变量不能与其所在函数的形参同名

D.在函数中定义的变量,其存储单元在内存的栈区

◎ 以下关于脚本程序语言的叙述中,错误的是 (17)

(17)A.脚本语言需要相应的引擎解释执行

B.脚本语言程序一般以文本方式存在

C.在网页设计中应用脚本可以提高网页浏览速度、丰富网页的表现

D.脚本语言中不允许使用变量

◎ 数据库系统与文件系统的主要区别是 (18)

(18)A.数据库系统复杂,而文件系统简单

B.文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决

C.文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件

D.文件系统管理的数据量较少,而数据库系统可以管理庞大的数据量

◎ SQL语言具有 (19) 的功能。

(19)A.关系规范化、数据操纵、数据控制

B.数据定义、数据操纵、数据控制

C.数据定义、关系规范化、数据控制

D.数据定义、关系规范化、数据操纵

◎ 现有关系A、B如下:

经元组演算 后的结果为 (20)

(20)

◎ 商标法主要是保护 (21) 的权利。

(21)A.商标设计人 B.商标注册人 C.商标使用人 D.商品生产者

◎ 根据《计算机软件保护条例》的规定,软件合法复制品的所有人不该享有的权利是 (22)

(22)A.根据使用的需要把软件装入计算机等能存储信息的装置内

B.根据需要进行必要的复制

C.为了防止复制品损坏而制作备份复制品,这些复制品可以提供给他人使用

D.为了实际的计算机应用环境或者改进其功能性能可以进行必要的修改

◎ 关于FDD(Frequency Division Duplex,频分全双工)描述正确的是 (23)

(23)A.FDD是一种允许专用通信的频分技术

B.FDD是一种允许动态介质分配的频分技术

C.FDD是一种允许有保证的信息投递的频分技术

D.FDD是一种允许双向或全双工通信的频分技术

◎ 在公钥加密系统中,发送方用接收方的公钥加密报文,接收方使用 (24) 密钥解密报文。

(24)A.接收方的私钥 B.接收方的公钥

C.发送方的私钥 D.发送方的公钥

◎ 一个单位要在 4 个子网上使用专有的网络号 192.168.90.0。在每个子网上最多配备 27 台主机,该单位应该使用的子网掩码是 (25)

(25)A.255.255.255.240 B.255.255.240.0

C.255.255.255.192 D.255.255.255.224

◎ FTP使用 (26) 端口号传送数据。

(26)A.21 B.22 C.20 D.19

◎ 同一个函数名(或方法名)可以对应不同的函数体(或方法代码),该特性在面向对象技术中称为 (27)

(27)A.单态 B.信息隐藏 C.信息开放 D.多态

◎ (28)是面向对象方法中最基本的封装单元,它可以把客户要使用的方法和数据呈现给外部世界,而把客户不需要知道的方法和数据隐藏起来。

(28)A.类 B.方法 C.属性 D.过程

◎ 测试是软件开发过程中一个独立且非常重要的阶段。一个规范化的测试过程通常包括多个基本的测试活动。确定测试内容、进度安排、测试所需的环境和条件、测试培训安排等工作属于 (29) 阶段的内容。

(29)A.拟定测试计划 B.编制测试大纲

C.设计和生成测试用例 D.生成测试报告

◎ 已知一棵度为k的树中有n 1 个度为 1 的结点,n 2 个度为 2 的结点,…,n k 个度为k的结点,则该树中叶子结点数为 (30)

◎ 假设有二维数组A 6 × 8 ,每个元素用相邻的 6 字节存储,存储器按字节编址。已知A的起始存储位置为 1000,则按行存储时,元素a 13 的第一个字节的地址为(31) 。

(31)A.1072 B.1070 C.1150 D.1154

◎ 如果一棵二叉树的中序序列和后序序列分别为CDBEAGHFK和DCEBHGKFA,则该树的前序序列为 (32)

(32)A.KHGFEDCBA B.ABDCEFKGH C.ABEFCDGHK D.ABCDEFGHK

◎ 任意一个有向图的拓扑序列 (33)

(33)A.可能不存在 B.有一个 C.一定有多个 D.有一个或多个

◎ 查找哈希(Hash)表,不会发生冲突的哈希函数是 (34)

(34)A.除留余数法 B.伪随机探测再散列法

C.直接地址法 D.线性探测再散列法

◎ 已知长度为 9 的表{16、3、7、11、9、26、18、14、15},建立二叉排序树后进行查找,则等概率情况下查找成功的平均查找长度为 (35)

(35)A.30/9 B.25/9 C.29/9 D.31/9

◎ 若有以下语句,且 0≤k<6,则 (36) 是对数组元素地址的正确表示。

◎ 若有说明语句:int i,x[3][4];,则不能将x[1][1]的值赋给变量i的语句是 (37)

(37)A.i=*(*(x+1)+1) B.i=x[1][1]

C.i=*(*(x+1)) D.i=*(x[1]+1)

◎ CPU程序与通道可以并行执行,并通过 (38) 实现彼此间的通信和同步。

(38)A.I/O指令 B.I/O中断

C.I/O指令和I/O中断 D.操作员

◎ 下列关于Cache的描述中, (39) 是错误的。

(39)A.Cache是缓冲技术在存储体系中的一个具体应用

B.Cache的主要特点之一是存储容量大

C.Cache处于内存和CPU之间

D.Cache中一般存放内存的一部分副本

◎ 在不同速度的设备之间传送数据 (40)

(40)A.必须采用同步控制方式 B.必须采用异步方式

C.必须采用应答方式 D.可以选用同步方式,也可以选用异步方式

◎ RISC执行程序的速度比CISC要快的原因是 (41)

(41)A.RISC的指令系统的指令数较少

B.程序在RISC上编译生成的目标程序较短

C.RISC的指令平均周期数较少

D.RISC只允许Load指令和Store指令存取

◎ 第一个完整、健全的面向对象程序设计语言是 (42)

(42)A.Eiffel B.C++ C.Smalltalk D.COBOL

◎ OOP使得对象具有交互能力的主要模型是 (43)

(43)A.事件驱动模型 B.消息传递模型

C.迟后联编机制 D.动态绑定机制

◎ 在C++语言中,通过 (44) 的定义来进行重置的声明。

(44)A.虚拟函数 B.内联函数 C.构造函数 D.全局函数

◎ 程序的 3 种基本结构是 (45)

(45)A.过程、子程序和分程序 B.顺序、选择和循环

C.递归、堆栈和队列 D.调用、返回和转移

◎ 使用白盒测试方法时,确定测试数据应根据 (46) 和指定的覆盖标准。

(46)A.程序内部逻辑 B.程序的复杂结构

C.使用说明书 D.程序的功能

◎ 现有 6 个元素按 1、2、3、4、5、6 的顺序进栈,序列 (47) 是不可能的出栈序列。

(47)A.1、2、3、4、5、6 B.3、2、1、6、4、5

C.4、5、3、2、1、6 D.5、6、4、3、2、1

◎ 以下关于类和对象的叙述中,正确的是 (48)

(48)A.类是对象的模板,一个类仅能生成一个对象

B.对象是类的模板,一个对象仅能生成一个类

C.类是对象的模板,一个类是一组对象的集合

D.对象是类的模板,一个对象是一组类的集合

◎ 把连续的影像和声音信息经过压缩处理之后放到专用的服务器上,让浏览者一边下载一边观看、收听,而不需要等到整个文件下载完成就可以即时观看和收听的技术称为 (49)

(49)A.超文本 B.流媒体 C.超媒体 D.平面媒体

◎ ISO/IEC 9126 软件质量模型中,第一层是质量特性,如功能性和可靠性等,第二层是质量子特性,如功能性的质量子特性有适应性和准确性等。与软件适应不同规定环境的处理或手段有关的软件属性称为适应性,这一子特性属于 (50) 质量特性。

(50)A.可维护性 B.可移植性 C.易使用性 D.可靠性

◎ 数据压缩分为两类,一类是无损压缩,另一类是有损压缩。下列压缩技术中,属于有损压缩方法的是 (51)

(51)A.RL编码 B.DM编码 C.Huffman编码 D.矢量编码

◎ 若语音信号的带宽为 50~400Hz,采样频率为 50kHz,量化精度为 8 位,双声道,计算 2 小时的数据量为 (52)

(52)A.2880MB B.360MB C.720MB D.45MB

◎ XP 是一种轻量级(敏捷)、高效、低风险、柔性、可预测的、科学的软件开发方式,其四大价值观包括沟通、简单、 (53)

(53)A.隐喻和反馈 B.重构和勇气 C.隐喻和重构 D.反馈和勇气

◎ 为防止系统故障造成系统内文件受损,常采用 (54) 方法来保护文件,设计实时操作系统时,必须首先考虑系统的 (55)

(54)A.存取控制矩阵 B.转储 C.加密 D.安全核

(55)A.可靠性 B.易移植性 C.易用性 D.响应速度快

◎ 下面关于防火墙的描述中,错误的是 (56)

(56)A.防火墙认为内部网络是安全和可信赖的,而外部网络被认为是不安全的

B.防火墙技术是集身份认证、加密、数字签名和内容检查于一体的安全防范措施

C.在传输层,防火墙用来处理信息在内外网络边界的流动,它可以确定来自哪些地址的信息可以通过或者通过哪些目的地址的主机

D.防火墙技术经历了包过滤、应用代理网关及状态检测 3 个发展阶段

◎ 区分一个系统是若干集中式数据库的简单连网还是分布式数据库系统的关键在于 (57)

(57)A.数据是否存储在不同的场地 B.系统是否支持全局应用

C.是否是面向处理、面向应用的 D.数据独立性程度的高低

◎ 已知类Sample中的一个成员函数说明如下:

其中,Sample &a的含义是 (58)

(58)A.指向类Sample的指针为a

B.将a的地址值赋给变量Set

C.a是类Sample的对象引用,用来作为函数Set()的形参

D.变量Sample与a按位相与作为函数Set ()的参数

◎ 网络的几种拓扑结构中,在使用 (59) 时,各结点与中央单元进行连接,导致中央单元负荷重。

(59)A.总线结构 B.星状结构 C.环状结构 D.树状结构

◎ 下列几种互连设备中, (60) 是网络层互连设备。

(60)A.网桥 B.交换机 C.路由器 D.网关

◎ 在下列常见的软件开发模型中,主要用于描述面向对象的开发过程的是 (61)

(61)A.瀑布模型 B.演化模型 C.螺旋模型 D.喷泉模型

◎ 软件工程学的目的应该是最终解决软件生产的 (62) 问题。

(62)A. 消除软件的生产危机 B. 使软件生产工程化

C. 加强软件的质量保证 D. 提高软件的开发效率

◎ 8 层完全二叉树至少有 (63) 个结点,拥有 100 个结点的完全二叉树的最大层数为 (64)

(63)A.127 B.128 C.256 D.257

(64)A.6 B.7 C.8 D.9

◎ 子模式是用户与数据库的接口之一,它对应于数据库的 (65)

(65)A.概念模式 B.内模式 C.外模式 D.存储模式

◎ 虚拟设备是指 (66)

(66)A.允许用户使用比系统中具有的物理设备更多的设备

B.允许用户以标准方式来使用物理设备

C.把一个物理设备变换成多个对应的逻辑设备

D.允许用户程序不必全部装入内存就可使用系统中的设备

◎ 关于关系演算语言,下列说法中正确的是 (67)

① 查询操作是以集合操作为基础运算的DML语言

② 查询操作是以谓词演算为基础运算的DML语言

③ 关系演算语言的基础是数理逻辑中的谓词演算

④ 关系演算语言是一种过程性语言

(67)A.② B.②③ C. ②③④ D.全部

◎ 在计算机系统中,常用的输入/输出方式有无条件传送、中断、程序查询和 DMA等, 采用 (68) 方式,数据在传输过程中不需要 CPU 参与工作。

(68)A. DMA B. 中断 C. 程序查询 D. 无条件传送

◎ MP3 代表的含义为 (69)

(69)A.一种视频格式 B.一种音频格式

C.一种网络协议 D.软件的名称

◎ 在下面给出的内容中,不属于DBA职责的是 (70)

(70)A.定义概念模式 B.修改模式结构

C.编写应用程序 D.编写完整性规则

◎ Structured programming practices (71) rise to Pascal, in which constructs were introduced to make programs more readable and better (72) . C provided a combination of assembly language and high-level structure to create a general-purpose language that could be used from system to (73) programming. Next came object orientation, which is (74) of a methodology and design philosophy than a language issue. This is (75) by the addition of so-called OO extensions to current languages, such as C.

(71)A.giving B.given C.gave D.gives

(72)A.structure B.structured C.constructs D.structures

(73)A.logic B.function C.flexible D.application

(74)A.more B.little C.a matter D.important

(75)A.evidence B.evidenced C.evidences D.evidencing

下午试题

试题一

阅读以下说明和流程图,将应填入 (n) 处的字句写在答题纸的对应栏内。

【说明】

在一个矩阵中,如果其零元素的个数远远多于其非零元素的个数时,称这样的矩阵为稀疏矩阵。稀疏矩阵通常采用三元组数组表示。每个非零元素用一个三元组来表示,即非零元素的行号、列号和它的值。然后按某种顺序将全部非零元素的三元组存于一个数组中。例如,对于以下二维数组:

int x[3][4]={{1,0,0,0},{0,5,0,0},{0,0,7,2}};

可用以下数组a来表示:

int a[][3]={ {3,4,4},{0,0,1},{1,1,5},{2,2,7},{2,3,2}};

其中三元数组a的第 1 行元素的值分别存储稀疏矩阵x的行数、列数和非零元素的个数。

下面的流程图描述了稀疏矩阵转换的过程。

【流程图】

试题二

阅读以下说明和C函数,将应填入 (n) 处的字句写在答题纸的对应栏内。

【说明 1】

函数Counter(int n, int w[ ])的功能是计算整数n的二进制表示形式中 1 的个数,同时用数组w记录该二进制数中 1 所在位置的权。

例如,十进制数 22 的二进制表示为 10110。对于该二进制数,1 的个数为 3,在w[0]中存入 2(即 2 1 )、w[1]中存入 4(即 2 2 )、w[2]中存入 16(即 2 4 )。

【C函数 1】

【说明 2】

函数Smove(int A[], int n)的功能是将数组中所有的奇数都放到所有偶数之前。其过程为:设置数组元素下标索引i(初值为 0)和j(初值为n-1),从数组的两端开始检查元素的奇偶性。若A[i]、A[j]都是奇数,则从前往后找出一个偶数,再与A[j]进行交换;若A[i],A[j]都是偶数,则从后往前找出一个奇数,再与A[i]进行交换;若A[i]是偶数而A[j]是奇数,则交换两者,直到将所有的奇数都排在所有偶数之前为止。

【C函数 2】

试题三

阅读以下说明、C 函数和问题,将解答填入答题纸的对应栏内。

【说明】

二叉查找树又称为二叉排序树,它或者是一棵空树,或者是具有如下性质的二叉树:

● 若它的左子树非空,则其左子树上所有结点的键值均小于根结点的键值;

● 若它的右子树非空,则其右子树上所有结点的键值均大于根结点的键值;

● 左、右子树本身就是二叉查找树。

设二叉查找树采用二叉链表存储结构,链表结点类型定义如下:

函数find_key(root, key)的功能是用递归方式在给定的二叉查找树(root指向根结点)中查找键值为key的结点并返回结点的指针;若找不到,则返回空指针。

【C函数】

【问题 1】

请将函数find_key中应填入 (1) (4) 处的字句写在答题纸的对应栏内。

【问题 2】

若某二叉查找树中有n个结点,则查找一个给定关键字时,需要比较的结点个数取决于 (5)

试题四

阅读以下说明和C语言程序,将应填入 (n) 处的字句写在答题纸的对应栏内。

【说明】

魔方阵,又叫幻方,在我国古代称为“纵横图”。由 1~n 2 共n 2 个自然数构成每行、每列及两对角线上各数之和都相等的n×n方阵,这样的方阵就叫做n阶魔方阵。顾名思义,奇阶魔方阵就是n为奇数的幻方阵。

奇数阶魔方阵的生成方法如下:

(1)第一个位置在第一行正中。

(2)新位置应当处于最近一个插入位置的右上方,但如果右上方位置已超出方阵上边界,则新位置应选取列的最下一个位置;如果超出右边界,则新位置应选取行的最左一个位置。

(3)若最近一个插入元素为n的整数倍,则选下面一行同列上的位置为新位置。本题要求输入一个数据n,然后打印由自然数 1 到n 2 (n为奇数)的自然数构成的魔方阵。例如,当n=3 时,魔方阵为:

8 1 6

3 5 7

4 9 2

了解其生成方法后,就可以根据此方法来写出程序了。首先设置int变量i、j、m、n。其中i标记魔方阵的行;j标记魔方阵的列;n表示魔方阵的维数,通过输入得到;通过m递加得到插入的数据。数组a[MAX][MAX]用于存放魔方阵元素。这里预定义了MAX的大小,没有采用动态分配,在此设置为 15,即最大求得 15×15 阶魔方阵。

【程序】

从下列 2 道试题(试题五至试题六)中任选 1 道解答。

如果解答的试题超过 1 道,则题号小的 1 道解答有效

试题五

阅读以下说明和C++程序,将应填入 (n) 处的字句写在答题纸的对应栏内。

【说明】

设计希赛IT教育研发中心的工资管理系统,该中心主要有 3 类人员:经理、销售员和销售经理。要求存储这些人员的编号、姓名和月工资,计算月工资并显示全部信息。月工资计算办法是:经理拿固定月薪 8000 元;销售员拿固定工资 1000 元,然后再按当月销售额的 4%提成;销售经理既拿固定月工资也领取销售提成,固定月工资为 5000 元,销售提成为所管辖部门当月销售总额的 5‰。

按要求设计一个基类employee、销售员类salesman、经理类manager、销售经理类salesmanager。

程序 5-1 是类employee的模块内容,程序 5-2 是类salesman的模块内容,程序 5-3是类manager的模块内容,程序 5-4 是类salesmanager的模块内容。在主测试程序中,输入张三所管部门月销售量 10000 后的输出结果如下:

【程序 5-1】

【程序 5-2】

【程序 5-3】

【程序 5-4】

试题六

阅读以下说明,将应填入 (n) 处的Java代码字句写在答题纸的对应栏内。

【说明】

链表和栈对象的共同特征是:在数据上执行的操作与在每个对象中实体存储的基本类型无关。例如,一个栈存储实体后,只要保证最后存储的项最先用,最先存储的项最后用,则栈的操作可以从链表的操作中派生得到。程序 6-1 实现了链表的操作,程序 6-2实现了栈操作。

【程序 6-1】

【程序 6-2】

【程序 6-3】 PNIjS4Miq6eYu8hApaRf0hf7eyKrrxw6NkAuBU3DapBNUQ36rZJTd9UBVXX9zCjU

点击中间区域
呼出菜单
上一章
目录
下一章
×