2018上半年程序员考试真题及答案-上午卷.doc

上传人:雁** 文档编号:14571436 上传时间:2022-05-05 格式:DOC 页数:29 大小:857.50KB
返回 下载 相关 举报
2018上半年程序员考试真题及答案-上午卷.doc_第1页
第1页 / 共29页
2018上半年程序员考试真题及答案-上午卷.doc_第2页
第2页 / 共29页
点击查看更多>>
资源描述

《2018上半年程序员考试真题及答案-上午卷.doc》由会员分享,可在线阅读,更多相关《2018上半年程序员考试真题及答案-上午卷.doc(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2018上半年程序员考试真题及答案-上午卷某编辑在编辑文稿时发现如下错误,其中最严重的错误是(1)。(1)A.段落标题编号错误 B.将某地区名列入了国家名单C.语句不通顺、有明显的错别字 D.标点符号、字体、字号不符合要求【答案】B【解析】本题考查信息处理实务方面的基础知识。 文稿编辑时发生文字错误是常见的,难免的,但严重的错误影响很大。对一般的错误可以加强校对来尽量减少错误。但对严重的错误一定要引起领导人和工作人员的特别重视,在事先加强案例教育,事中特别注意校对,发生严重错误后便要严肃处理相关责任人。国家名单,有可能引发政治问题。对部分公民的某种歧视,泄露本单位的商业秘密等也会产生严重问题。

2、某县有6.6万个贫困户,县委组织人员调査这6.6万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为(2)。(2)A.6.6万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户 B.6.6万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800 C.6.6万个贫困户、每个贫困户的经济收入、1800个贫困户经济收入、1800 D.6.6万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入【答案】C【解析】本题考查信息处理方面的问题。总体(母体):调查对象的全体,在这里是6.6万个贫困户;个体:总

3、体中每一个考察对象,在这里就是每个贫困户的经济收入;样本:总体中所抽取的一部分个体,在这里是1800个贫困户的经济收入;样本容量:样本中个体的数目,因此是1800。在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为(3)。(3)A.7 B. 8 C. TRUE D. #NAME?【答案】B【解析】本题考查Excel的公式和函数。在EXCEL里,逻辑值结果为True的时候在进行运算会转化为1,如果是False会转化为0。SUM函数是进行求和,所以这里的答案是=3+4+1=8,选择B。在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,

4、则在M3中可输入(4),并按下回车键即可。(4)A. =LEFTB(M3,2) B. =LEFT(M3,2)C. =LEFTB(L3,2) D. =LEFT(L3,2)【答案】D【解析】本题考查Excel的公式和函数。LEFT函数:根据所指定的字符数,LEFT 返回文本字符串中第一个字符或前几个字符。LEFTB函数:LEFTB 基于所指定的字节数返回文本字符串中的第一个或前几个字符。根据两个函数的区别,可以知道如果需要获取L3的前两个字,需要用“=LEFT(L3,2)”或者“=LEFTB(L3,4)”。一个汉字在计算机里面占用2个字节。电子邮件地址“zhanglimail.ceiaec.org

5、”中的zhangli、和mail.ceiaec.org分别表示用户信箱的(5)。(5)A.邮件接收服务器域名、帐号和分隔符B.邮件接收服务器域名、分隔符和帐号 C.帐号、分隔符和邮件接收服务器域名 D.帐号、邮件接收服务器域名和分隔符【答案】C【解析】一个电子邮件地址由三部分组成,第一部分代表用户信箱的账号,第二部分是分隔符,第三部分是用户信箱的邮件接收服务器域名,用以标识其所在的位置。一个电子邮件地址,例如zhanglimail.ceiaec.org,由三部分组成,其中,第一部分“zhangli”代表用户信箱的帐号,对于同一个邮件接收服务器来说,这个帐号必须是唯一的;第二部分“”是分隔符;第

6、三部分“mail.ceiaec.org”是用户信箱的邮件接收服务器域名,用以标识其所在的位置。程序计数器(PC)是用来指出下一条待执行指令地址的,它属于(6)中的部件(6)A. CPU B. RAM C. Cache D. USB【答案】A【解析】本题考查计算机系统基础知识。 CPU内部结构大概可以分为控制单元、运算单元、存储单元和时钟等几个主要部分。 运算器是计算机对数据进行加工处理的中心,它主要由算术逻辑部件(ALU:Arithmetic and Logic Unit)、寄存器组和状态寄存器组成。ALU主要完成对二进制信息的定点算术运算、逻辑运算和各种移位操作。通用寄存器组(典型代表是累加

7、寄存器)来保存参加运算的操作数和运算的中间结果。状态寄存器在不同的机器中有不同的规定,程序中,状态位通常作为转移指令的判断条件。 控制器是计算机的控制中心,它决定了计算机运行过程的自动化。它不仅要保证程序的正确执行,而且要能够处理异常事件。主要有程序计数器PC、指令译码器、指令寄存器IR和操作控制器组成。 其中PC又称为“指令计数器”,它保存了下一条要执行指令的地址,由于大多数指令的地址与前指令的修改的过程通常只是简单的将PC加1。如果遇到转移指定的时候,直接修改为转移指令给出的地址。 指令寄存器用于储存现在正在被运行的指令。一条指令包括操作码和操作数,操作码就是表明了此指令要干什么,而这便是

8、指令译码器的作用。时序控制逻辑要为每条指令按时间顺序提供应有的控制信号。以下关于主流固态硬盘的叙述中,正确的是(7)。(7)A.存储介质是磁表面存储器,比机械硬盘功耗高 B.存储介质是磁表面存储器,比机械硬盘功耗低 C.存储介质是闪存芯片,比机械硬盘功耗高 D.存储介质是闪存芯片,比机械使盘功耗低【答案】D【解析】固态硬盘(Solid State Drives),简称固盘,固态硬盘(Solid State Drive)用固态电子存储芯片阵列而制成的硬盘,由控制单元和存储单元(FLASH芯片、DRAM芯片)组成。低功耗:固态硬盘的功耗上要低于传统硬盘。固态硬盘与机械硬盘相比具有读写速度快、防震抗

9、摔性、低功耗、无噪音、工作温度范围大、轻便等特点。CPU中可用来暂存运算结果的是(8)。(8)A.算逻运算单元B.累加器C.数据总线D.状态寄存器【答案】B【解析】本题考察计算机系统基础知识。 CPU内部结构大概可以分为控制单元、运算单元、存储单元和时钟等几个主要部分。 运算器是计算机对数据进行加工处理的中心,它主要由算术逻辑部件(ALU:Arithmetic and Logic Unit)、寄存器组和状态寄存器组成。 ALU主要完成对二进制信息的定点算术运算、逻辑运算和各种移位操作。 通用寄存器组(典型代表是累加寄存器)来保存参加运算的操作数和运算的中间结果。 状态寄存器在不同的机器中有不同

10、的规定,程序中,状态位通常作为转移指令的判断条件。 控制器是计算机的控制中心,它决定了计算机运行过程的自动化。它不仅要保证程序的正确执行,而且要能够处理异常事件。主要有程序计数器PC、指令译码器、指令寄存器IR和操作控制器组成。 其中PC又称为“指令计数器”,它保存了下一条要执行指令的地址,由于大多数指令的地址与前指令的修改的过程通常只是简单的将PC加1。如果遇到转移指定的时候,直接修改为转移指令给出的地址。 指令寄存器用于储存现在正在被运行的指令。一条指令包括操作码和操作数,操作码就是表明了此指令要干什么,而这便是指令译码器的作用。时序控制逻辑要为每条指令按时间顺序提供应有的控制信号。微机系

11、统中系统总线的(9)是指单位时间内总线上传送的数据量。(9)A.主频B.工作频率C.位宽D.带宽【答案】D【解析】本题考察计算机的相关性能情况。系统总线的性能指标:带宽:单位时间上传送的数据量,即每秒钟传送的最大稳态数据传输率;位宽:能同时传送的二进制数据的位数,或数据总线的位数,32位、64位等;工作频率:工作时钟频率MHz为单位。计算机中机械硬盘的性能指标不包括(10):其平均访问时间等于(11)。(10)A.磁盘转速及容量 B.盘片数及磁道数 C.容量及平均寻道时间 D.磁盘转速及平均寻道时间(11)A.磁盘转速平均等待时间 B.磁盘转速平均寻道时间 C.平均数据传输时间磁盘转速 D.平

12、均寻道时间平均等待时间【答案】BD【解析】本题考查计算机性能方面的基础知识。(10)硬盘的性能指标主要包括磁盘转速、容量、平均寻道时间。(11)硬盘平均访问时间=平均寻道时间+平均等待时间。其中,平均寻道时间(Average seek time)是指硬盘在盘面上移动读写头至指定磁道寻找相应目标数据所用的时间,它描述硬盘读取数据的能力,单位为毫秒;平均等待时间也称平均潜伏时间(Average latency time),是指当磁头移动到数据所在磁道后,然后等待所要的数据块继续转动到磁头下的时间。在互联网中,各种电子媒体按照超链接的方式组织,通常使用(12)来描述超链接信息。(12)A. HTML

13、B. XMIC. SGMID. VRML【答案】A【解析】本题考查HTML基础知识。HTML超文本标记语言,标准通用标记语言下的一个应用。“超文本”就是指页面内可以包含图片、链接,甚至音乐、程序等非文字元素。XML是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。SGML标准通用标记语言(以下简称“通用标言”),是一种定义电子文档结构和描述其内容的国际标准语言;通用标言为语法置标提供了异常强大的工具,同时具有极好的扩展性,因此在数据分类和索引中非常有用;是所有电子文档标记语言的起源,早在万维网发明之前“通用标言”就已存在。VRML(Virtual Rea

14、lity Modeling Language)即虚拟现实建模语言。是一种用于建立真实世界的场景模型或人们虚构的三维世界的场景建模语言,也具有平台无关性。使用图像扫描仪以300DPI的分辨率扫描一幅3英寸3英寸的图片,可以得到(13)内存像素的数字图像。(13)A.100100 B.300300 C.600600 D.900900【答案】D【解析】本题考查多媒体基础知识。图像分辨率是指一幅图像的像素密度,每英寸多少点(dpi)表示图像大小如果200dpi扫描一幅2*2.5英寸的照片,则可以得到400*500像素点的图像。根据计算机软件保护条例的规定,当软件(14)后,其软件著作权才能得到保护。(

15、14)A.作品发表B.作品创作完成并固定在某种有形物体上 C.作品创作完成 D.作品上加注版权标记【答案】C【解析】本题考查知识产权保护方面的基本知识。根据中华人民共和国著作权法和计算机软件保护条例的规定,计算机软件著作权的权利自软件开发完成之日起产生,公民的软件著作权保护期为公民终生及其死亡之后50年;法人或其他组织的软件著作权保护期为50年。保护期满,除开发者身份权以外,其他权利终止。一旦计算机软件著作权超出保护期后,软件进入公有领域。计算机软件著作权人的单位终止和计算机软件著作权人的公民死亡均无合法继承人的,除开发者身份权以外,该软件的其他权利进入公有领域。软件进入公有领域后成为社会公共

16、财富,公众可无偿使用。甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,(15)享有该应用软件的软件著作权。(15)A.甲程序员B.甲程序员和乙软件设计师共同 C.乙软件设计师D.甲程序员和乙软件设计师都不【答案】B【解析】著作权法实施条例第四条规定了作品范围,虽然没有明确把“操作说明书”列入作品范围,但操作说明书中文学性的说明、 产品设计图以及其他的一些图片、标识只要是符合著作权法关于作品的实质条件,即独创性,就可以作为作品予以保护。在这里操作说明书是对产品使用及性能独有的文字描述,以文字、照片、示意图的组合表达产品特定的内容。企业在生产经营中,为了介绍产品、宣传企业,

17、引导用户额操作操作,经过智力劳动,设计创作了操作说明书,以照片、表格、文字叙述构成的整体设计融入了设计者的智慧,并付出一定的金钱和劳动,因此操作说明书的创作者也应该享受著作权。数字信封技术能够(16)(16)A.保证数据在传输过程中的安全性 B.隐藏发送者的真实身份 C.对发送者和接收者的身份进行认证 D.防止交易中的抵赖发生【答案】A【解析】本题考查加密技术中数字信封技术的基本知识。数字信封是将对称密钥通过非对称加密(即:有公钥和私钥两个)的结果分发对称密钥的方法。数字信封是实现信息完整性验证的技术。数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数

18、字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。数字信封以发送方向接收方传递一段交易信息(如电子合同、支付通知单等)为例,发送方先在本地用对称密钥对交易信息进行加密,形成密文,再用接收方的公钥将用于加密交易信息的对称密钥加密,并将加密后的对称密钥信息和密文一同传递给接收方。接收方接收信息后,先用自己的私钥解密加密的对称密钥信息,得到用于加密交易信息的对称密钥,再用其解密密文得到交易信息原文。由于在传递过程中,加密后的对称密钥就像是被封装在一个信封里传递一样,因此被称为数字信封。(17)属于DoS攻击。(17)A.为Wi-Fi设置安全连接口令,拒绝用户

19、访问网络 B.设置访问列表从而拒绝指定用户访问 C.发送大量非法请求使得服务器拒绝正常用户的访问D.为用户设定相应的访问权限【答案】C【解析】本题考查网络安全基础知识。DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。在网络安全

20、管理中,加强内防内控可采取的策略有(18)控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计(8)A. B. C. D.【答案】C【解析】本题考查网络安全基础知识。内网安全系统紧密围绕合规,内含企业级主机防火墙系统,通过终端准入控制、终端安全控制、桌面合规管理、终端泄密控制和终端审计五维化管理,全面提升内网安全防护能力和合规管理水平。因此1、2、3、4都属于内防内控的范围。某计算机内存空间按字节编址,起始地址为0000A000H,终止地址为0000BFFFH的内存区域容量为(19)KB。(19)A.8 B.13 C.1024 D.819

21、2【答案】A【解析】本题考查计算机硬件中的内存部件基础知识。存储区域空间为:0000BFFF-0000A0000+1=2000H,按字节编址。总容量为:2*163=8*210=8K。计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若x的阶码大于y的阶码,则应将(20)。(20)A.X的阶码缩小至与y的阶码相同,并对x的尾数进行算术左移 B.X的阶码缩小至与y的阶码相同,并对x的尾数进行算术右移 C.y的阶码扩大至与x的阶码相同,并对y的尾数进行算术左移 D.y的阶码扩大至与x的阶码相同,并对y的尾数进行算术右移【答案】D【解析】在浮点数加减运算时,首先要进行对阶,根据对阶的规则,阶码和尾

22、数将进行相应的操作。对阶,首先应求出两数阶码Ex和Ey之差,即E=Ex-Ey若E=0,表示两数阶码相等,即Ex=Ey;若E0,表示ExEy;若E0,表示ExEy,则My右移。每右移一位Ey+1Ey,直至Ex=Ey为止。ExEy,则Mx右移。每右移一位,Ex+1Ex,直至Ex=Ey为止。与XY等价的逻表达式为(21)。(21)A. X+Y B. X C. Y D. X+Y【答案】B【解析】本题考查数据的逻辑运算。XYXY+XYX+YXYX+Y1011111111110000000110101001设机器码的长度为8位,已知X原=Y补1111 1111,且X和Y都是带符号的整数,则X和Y的真值分别

23、为(22)(22)A.-127,-127 B.-1,-127 C.-127,-1 D.-1,-1【答案】C【解析】本题考查数据的表示。其中-127的原码是1111 1111。而-1的补码表示为:1111 1111。以下关于Windows系统中文件的叙述中,正确的是(23)。(23)A.文件一且保存后则不能被删除 B.文件必须占用磁盘的连续区域 C.“xls”也是可执行文件的扩展名 D.不同文件夹下的文件允许同名【答案】D【解析】本题考查文件管理基础知识。文件是允许删除和修改的;文件的可以按照索引等方式进行存储,存储在不连续的存储区域里;xls是Excel文件;不同文件夹下的文件允许同名,但是相

24、同文件夹里面的文件名不允许相同,且不区分大小写。在Windows资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住(24)。(24)A.CTRL键不放,并用鼠标右键单击要选择的文件 B.CTRL键不放,并用鼠标左键单击要选择的文件 C.SHIFT键不放,并用鼠标右键单击要选择的文件 D.SHIFT键不放,并用鼠标左键单击要选择的文件【答案】B【解析】本题考查文件管理基础知识。如果要选择多个连续的文件,可以使用按住Shift进行点选第一个和最后一个即可,如果是分散的文件,则可以使用按住Ctrl键不放,然后左键单击选择需要选择的文件。假设某计算机系统中资源R的可

25、用数为9.系统中有3个进程竞争R,且每个进程都需要i个R,则该系统可能会发生死锁的最小i值是(25)(25)A.2B.3C.4D.5【答案】C【解析】本题考查操作系统的基础知识。有3个进程,每个进程都需要分配4个资源,如果先给每个进程都分配了3个资源,那么这时候没有可用资源,接下来不管怎么分配都会发生死锁。而如果每个进程需要3个资源,这个时候是满足需求的,不会发生死锁。某计算机系统页面大小为4K,进程P的页面变换表如下图所示。若进程P要访问逻辑地址25EFH(十六进制),那么经过地址变换后物理地址应为(26)。(26)A. 15EFHB. 35EFHC. 45EFHD. 65EFH【答案】C【

26、解析】本题考查操作系统存储管理方面的基础知识。根据题意,页面大小为4K,逻辑地址为十六进制25EFH其页号为2,页内地址为5EFH,查页表后可知页帧号(物理块号)为4,该地址经过变换后,其物理地址应为页帧号4拼上页内地址5EFH,即十六进制45EFH。嵌入式操作系统主要特点包括:微型化、(27)。(27)A.可定制、实时、可靠,但不易移植B.可定制、实时、可靠和易移植 C.实时、可靠、易移植,但不可定制D.可定制、实时、易移植性,但可靠性差【答案】B【解析】本题考查操作系统基础知识。嵌入式操作系统运行在智能芯片环境中,其特点有:微型化、可定制、实时性、可靠性、易移植性。(28)不属于脚本语言。

27、(28)A. COBOL B. Python C. PHP D. JavaScript【答案】A【解析】本题考查程序设计语言基础知识。主要的程序语言如下:Fortran语言(第一个高级程序设计语言,科学计算,执行效率高)Pascal语言(结构化程序设计语言,表达能力强,Delphi)C语言(通用、结构化程序设计语言,指针操作能力强,高效)Lisp语言(函数式程序语言,符号处理,人工智能)C+语言(C语言基础上增加了类机制,面向对象,高效)Java语言(面向对象,中间代码,跨平台,通用的程序设计语言)Python(面向对象,解释型程序设计语言,通用的脚本语言)PHP(服务器端脚本语言,制作动态网

28、页)Ruby(简单快捷、面向对象、脚本语言)Delphi(快速应用程序开发工具,可视化编程环境)COBOL(数据处理领域最为广泛的程序设计语言,高级编程语言)PROLOG(逻辑式语言,建造专家系统、自然语言理解、智能知识库等)将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为(29)(29)A.编译 B.解释 C.汇编 D.解析【答案】A【解析】本题考查编译原理。编译程序也叫编译系统,是把用高级语言编写的面向过程的源程序翻译成目标程序的语言处理程序。编译程序把一个源程序翻译成目标程序的工作过程分为五个阶段:词法分析;语法分析;中间代码生成;代码优化;目标代码生成。其主要是进行词法分析和语

29、法分析,又称为源程序分析,分析过程中发现有语法错误,给出提示信息,然后再通过连接程序将编译后的目标文件连接成可执行的应用程序。在Windows系统中,执行x.exe时系统报告找不到y.dll,原因是(30)(30)A.程序x中存在语法或语义错误,需要修改与x对应的源程序 B.程序y中存在语法错误,需要修改与y对应的源程序 C.程序y中存在语义错误,需要修改与y对应的源程序并重新编译 D.程序x执行时需要调用y中的函数。要安装y.dll【答案】D【解析】本题考查windows基本知识。DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在

30、Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。DLL文件中存放的是各类程序的函数(子过程)实现过程,当程序需要调用函数时需要先载入DLL,然后取得函数的地址,最后进行调用。本题在执行x.exe文件时找不到y.dll,说明该程序在运行时需要调用y.dll文件,而找不到该文件,就需要安装该文件以使程序运行。算术表达式采用后缀式表示时不需要使用括号,使用(31)就可以方便地进行求值。ab*(cd)的后级式为(32)。(31)A.队列 B.数组 C.栈 D.广义表(32)A

31、.a b c d- * + B.a b c d * + - C.a b c * d + D.a b c d + * -【答案】C D【解析】本题考查编译原理基础知识。(31)计算机在处理算术表达式时,首先将其转换为后缀表达式。例如,表达式“46+5*(120-37)”的后缀表达式形式为 “46 5 120 37 - * +”。计算后缀表达式时,从左至右扫描后缀表达式:若遇到运算对象,则压入栈中;遇到运算符,则从栈中弹出相关运算对象进行计算,并将运算结果压入栈中,重复以上过程,直到后缀表达式扫描结束。(32)表达式“a-b*(b+d)”的后缀表达式形式为 “abcd + * -。一种比较简便的方

32、法:ab*(cd),看计算的先后顺序,先是c+d,转化的时候将操作数放前面,然后再是运算符放后面,注意操作数的前后顺序保持不变,所以是cd+。然后b*(cd),同样,操作数放前面,运算符放后面,所以是bcd+*。最后是ab*(cd),操作数放前面,运算符放后面,最后就是abcd+*-。下图是一个有限自动机的状态转换图(A为初态,C为终态),该自动机识别的字符串集合可用正规式(33)来表示。(33)A.(1|2)*00 B.(1|2)*0 C.(0|1|2)* D.00(1|2)*【答案】B【解析】本题考查程序语言基础知识。 一个有限自动机所识别的语言是从开始状态到终止状态所有路径上的字符串的集

33、合。要判断一个字符串能否被指定的自动机识别,就看在该自动机的状态图中能否找到一条从开始状态到达终止状态的路径,且路径上的字符串等于需要识别的字符串。从图中看,首先要识别字符0,然后最终要识别的也是字符0,中间识别1或者2,可以0次或者无穷次。已知函数f1(),f2()的定义如下,调用f1时为传值调用用,调用f2时为引用调用。设有函数调用tf1(5),那么调用执行后t的值为(34)。(34)A.1B.5C.6D.7【答案】A【解析】本题考查程序语言基本知识。首先a=f2(x)=f2(1),代入到f2中进行运算,x的值为0,返回值为1。这里x是引用调用,所以x的终值为0,然后返回值赋给了a。所以a

34、=1。最终t的值为a+x=1。设数组al.m,1.n(m1,n1)中的元素按行存放,每个元素占用1个存储单元,则数组元素ai,j(1im,1jn)相对于数组首元素的偏移量为(35)。(35)A.(i-1)*m+j-1B.(i-1)*n+j-1C.(j-1)*m+i-1 D.(j-1)*n+i-1【答案】B【解析】本题考查数组的存储。存储数组元素时,需要将元素按照某种顺序排列。对于二维及多维数组,则有按行存储和按列存储两种方式,其不同在于同一个元素相对于数组空间起始位置的偏移量不同。本问题中 n 行 m 列的二维数组 a1.m,1.n是按行存储,则对于元素 ai,j来说,它之前有完整的 i-1

35、列、每行n 个元素,在第 i行上排在 ai,j之前的元素个数是 j-1 个,因此排列在ai,j之前的元素个数为 (i-1)*n+j-1,由于每个元素占一个单元,该表达式的值就是偏移量。一个计算机算法是对特定问题求解步骤的一种描述。算法的(36)是指算法能够对不合理数据及非法操作进行识别和处理的能力。(36)A.有穷性 B.可行性 C.确定性 D.健壮性【答案】D【解析】本题考查算法的基本知识。评定一个算法的优劣,主要有以下几个指标。(1)正确性:一个算法必须正确才有存在的意义,这是最重要的指标,要求编程人员应用正确的计算机语言实现算法的功能。(2)友好性:算法实现的功能是给用户使用的,自然要具

36、有良好的使用性,即用户友好性。(3)可读性:算法的实现可能需要多次的修改,也可能被移植到其他的功能中,因此算法应当是可读的、可以理解的,方便程序人员对其分析、修改移植到自己的程序中,实现某些功能。(4)健壮性:在一个算法中,经常会出现不合理的数据或非法的操作,所以一个算法必须具有健壮性,能够对这些问题进行检查、纠正。算法具有健壮性是一个升华,当用户刚开始学习写算法时可以忽略它的存在,在逐渐的学习中要努力让算法更加完美。(5)效率:算法的效率主要是指执行算法时计算机资源的消耗,包括计算机内存的消耗和计算机运行时间的消耗。这两个消耗可以统称为时空效率。一个算法只有正确性而无效率是没有意义的,通常,

37、效率也可以评定一个算法是否正确。如果一个算法需要执行几年甚至几百年,那么无疑这个算法会被评为是错误的。假设以S和X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么(37)不是合法的操作序列。(37)A.SSXXXSSXSXB.SSSXXXSSXXC.SSXSSXSXXXD.SXSXSXSXSX【答案】【解析】本题考察栈和队列基本知识。栈是先进后出,在A选项中,SSXXX这里,先进入了两个元素,然后出栈3个,此时就会产生错误,因此是不合法的操作序列。设有一份电文中共使用a、b、c、d、e、f这6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符

38、是(38)。(38)A.c、eB.b、cC.b、fD.e、f【答案】C【解析】本题考查哈夫曼树构造方法。 构造最优二叉树的哈夫曼算法如下。 根据给定的n个权值W1, W2,Wn构成n棵二叉树的集合F= T1,T2,Tn,其中每棵树Ti中只有一个带权为Wi的根结点,其左右子树均空。 在F中选取两棵根结点的权值最小的树作为左右子树,构造一棵新的二叉树,置新构造二叉树的根结点的权值为其左、右子树根结点的权值之和。 从F中删除这两棵树,同时将新得到的二叉树加入到F中。 重复、,直到F中只含一棵树时为止。这棵树便是最优二叉树(哈夫曼树)。从树中一个结点到另一个结点之间的分支构成这两个结点之间的路径,路径

39、上的分支数目称为路径长度。树的路径长度是从树根到每一个结点的路径长度之和。树的带权路径长度为树中所有叶子结点的带权路径长度之和。根据算法,那么最长的路径应该就是b、f。对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序。已知对某二又树进行后序遍历时,结点M是最后被访问的结点,而对其进行中序遍历时,M是第一个被访问的结点,那么该二叉树的树根结点为M,且(39)(39)A.其左子树和右子树都必定为空 B.其左子树和右子树都不为空 C.其左子树必定为空 D.其右子树必定为空【答案】C【解析】本题考查二叉树的基本知识。前序遍历:先遍历根结点,然后遍历左子树,最后遍历右子树。中序遍历:先

40、遍历左子树,然后遍历根结点,最后遍历右子树。后序遍历:先遍历左子树,然后遍历右子树,最后遍历根节点。结点M是树根结点,而在中序遍历的时候,M是第一个被访问的结点,那么可以看出其左子树应该为空。某图的邻接矩阵如下,该图为(40);若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为(41)个。(40)A.无向图 B.有向图 C.完全图 D.二部部图(41)A.9 B.18 C.21 D.49【答案】B A【解析】本题考查数据结构基础知识。图的邻接矩阵是一个方阵,所有行标和列标都与图中的顶点一一对应,这样对于矩阵中的一个元素 i,j,其值为1 表示 i、j 对应的顶点间有边(或弧),其

41、值为 0则表示 i、j对应的顶点间不存在边(或弧)。显然,图中总共有9条边。在无向图中,边 (i,j)与(j,i)是指同一条边,其取值是相同的;在有向图中, 与是两条不同的弧。而在本题中,矩阵中的(i,j)与(j,i)是不同的,因此这个是有向图。若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)Key mod 11(mod表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是(42)。(42)A.关键码10和90位于同一个链中B.关键码61和82位于同一个链中 C.关键码61和39位于同一

42、个链中 D.关键码47、55和39位于同一个链中【答案】C【解析】本题考查数据结构和算法基本知识。散列函数为H(Key)=KeyMOD11(MOD表示整除取余运算),因此只需要对线性表类数据分别与11进行取余运算。分别将关键码序列和11进行取余运算,得到3,6,0,6,10,4,2,5,可以看出关键码61和39的值是相同的,因此其位于同一个链中。用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是(43)。(43)A.冒泡排序和和简单选择排序都是稳定的排序方法 B.

43、冒泡排序是稳定的排序方法,简单选择排序不是 C.简单选择排序是稳定的排序方法,冒泡排序不是 D.冒泡排序和简单选择排序都不是稳定的排序方法【答案】B【解析】本题考查排序算法。主要的排序时间复杂度及其稳定性如下:多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个类型的子类型)属于(44)多态:(45)多态是指同一个名字在不同上下文中可代表不同的含义。(44)A.参数 B.包含 C.过载 D.强制(45)A.参数 B.包含 C.过载 D.强制【答案】B C【解析】本题考查面向对象技术知识。多态指的是不同对象对同一消息的不同的响应。主要分为:参数多态:应用广泛、最纯的多态。包含多态:同样的操作可用于一个类型及其子类型。包含多态一般需要进行运行时的类型检查。包含多态在许多语言中都存在,最常见的例子就是子类型化,即一个类型是另外一个类型的子类型。强制多态:编译程序通过语义操作,把操作对象的类型强行加以变换,以符合函数或操作符的要求。过载多态:同一个名(操作符函数名)在不同的上下文中有不同的类型。UML中的结构事物是模型中的静态部分,采用名词描述概念或物理元素。(46)属于结构事物,以此事物为主的UML模型图为(47)。(46)A.组件 B.状态机 C.注释 D.包(47)A.类图 B.组件图 C.包图 D.部署图【答案】A B【解析】本题考

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁