ImageVerifierCode 换一换
格式:DOC , 页数:34 ,大小:132.50KB ,
资源ID:1330012      下载积分:5000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-1330012.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(【计算机类职业资格】初级程序员上午试题-33及答案解析.doc)为本站会员(孙刚)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

【计算机类职业资格】初级程序员上午试题-33及答案解析.doc

1、初级程序员上午试题-33 及答案解析(总分:75.00,做题时间:90 分钟)1.存储器的每个单元都被赋予一个唯一的 (4) ,称为地址。(分数:1.00)A.容量B.字节C.编号D.功能2.同步控制是 (65) 的方式。(分数:1.00)A.由统一时序信号控制B.只适用于外部设备控制C.所有指令执行时间都相同D.只适用于 CPU 控制3.下列数中最小的数是 (8) 。(分数:1.00)A.(1011010)2B.(142)8C.(78)16D.(10110001)BCD4.下面有关 Word 的描述,错误的是 (39) 。(分数:1.00)A.选定段落时,一定要将段落标记一同选取B.若将第二

2、段的段落标记删除,则第二段与第三段合并为一段,新段格式为第二段的格式C.若将第二段的段落标记删除,则第二段与第三段合并为一段,新段格式为第三段的格式D.将一个段落分成多个段落,只要在需要分段处按Enter键即可5.树的基本遍历策略可分为先根遍历和后根遍历;二叉树的基本遍历策略可分为先序遍历、中序遍历和后序遍历。这里,我们把由树转换得到的二叉树叫做这棵树对应的二叉树。结论 (27) 是正确的。(分数:1.00)A.树的先根遍历序列与其对应的二叉树的先序遍历序列相同B.树的后根遍历序列与其对应的二叉树的后序遍历序列相同C.树的先根遍历序列与其对应的二叉树的中序遍历序列相同D.以上都不对6.构造原型

3、时,主要考虑 (60) 。(分数:1.00)A.全部细节B.原型要体现的特征C.全部功能D.全部需要7.Windows 系统的任务栏不可能出现在屏幕的 (36) 。(分数:1.00)A.左边B.右边C.上边D.中间8. (64) 不是通信协议的基本元素。(分数:1.00)A.格式B.语法C.传输介质D.计时9.最适合动态建立数据实体的内存分配方式是 (49) 。(分数:1.00)A.栈式分配B.堆式分配C.编译时预先分配D.以上三种均可10.美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级,下面的安全等级中最高的是 (68) 。(分数:1.00)A.A1B.B1C.C1D.D11

4、1.设属性 A 是关系 R 的主属性,则属性 A 不能取空值(NULL)。这是 (24) 。(分数:1.00)A.实体完整性规则B.参照完整性规则C.用户定义完整性规则D.域完整性规则12.ISAM 文件和 VSAM 文件的区别之一是 (29) 。(分数:1.00)A.前者是索引顺序文件,后者是索引非顺序文件B.前者只能进行顺序存取,后者只能进行随机存取C.前者建立静态索引结构,后者建立动态索引结构D.前者的存储介质是磁盘,后者的存储介质不是磁盘13.算法分析的目的是 (30) 。(分数:1.00)A.找出数据结构的合理性B.研究算法中的输入腧出关系C.分析算法的效率以求改进D.分析算法的易读

5、性14.在 Excel 工作窗口中,位于编辑栏左侧用来显示单元格或区域的名字是 (35) 。(分数:1.00)A.公式框B.区域框C.编辑框D.名称框15.软件工程的结构化分析方法具有基本特征,在下列可选内容中, (56) 不具有其特征。(分数:1.00)A.书写大量文档B.详细的界面表示C.对数据流进行分析D.冻结应用需求16.下列关于“快捷方式”的叙述中,不正确的是 (37) 。(分数:1.00)A.可以使用快捷方式作为打开程序的捷径B.快捷方式的图标可以更改C.可在桌面创建打印机的快捷方式D.删除快捷方式的同时,它所指向的对象也会被删除17.Resolution typically is

6、 (71) 2 in dots per inch(dpi), and is stated as the number of columns and rows of dots.(分数:1.00)A.computedB.stackC.measuredD.searched18.在 PowerPoint 中,可为每张幻灯片设置不同的背景,设置时应选 (38) 菜单下的“背景”命令。(分数:1.00)A.插入B.格式C.编辑D.工具19.在软件生存周期中,时间长、费用高、困难大的阶段是 (61) 。(分数:1.00)A.需求分析B.编码C.系统集成D.维护20.与事件联系在一起的瞬时操作是 (58) 。

7、(分数:1.00)A.活动B.动作C.处理D.加工21.下列图示的顺序存储结构表示的二叉树是 (28) 。(分数:1.00)A.B.C.D.22.程序员甲为希赛教育公司开发的应用程序编写了使用说明书,并已交付用户使用, (69) 该应用软件的软件著作权。(分数:1.00)A.程序员甲享有B.希赛教育公司享有C.程序员甲不享有D.程序员甲和希赛教育公司共同享有23.多道程序设计是指 (14) 。(分数:1.00)A.在实时系统中并发运行多个程序B.在分布系统中同一时刻运行多个程序C.在一台处理机上同一时刻运行多个程序D.在一台处理机上并发运行多个程序24.IP 地址分为 5 类,这种分类方法的目

8、的是用来 (46) 。(分数:1.00)A.根据不同的域名,给出不同的 IP 地址B.便于管理C.适应不同的网络大小D.适应网络硬件的限制25.在高级程序设计语言中,对程序员来说,数据类型限定了 (52) 。(分数:1.00)A.变量的值域和操作B.变量的存取方式C.数据的存储媒体D.过程中参数的传递方式26.机器指令是由二进制代码表示的,它能被计算机 (5) 。(分数:1.00)A.汇编后执行B.直接执行C.编译后执行D.解释后执行27.在下面列出的数据模型中,哪一个是概念数据模型 (22) 。(分数:1.00)A.关系模型B.层次模型C.网状模型D.实体-联系模型28.程序设计语言的技术特

9、性不应包括 (62) 。(分数:1.00)A.数据结构的描述性B.抽象类型的描述性C.数据库的易操作性D.软件的可移植性29.十六进制数 43C 转换成十进制数为 (11) 。(分数:1.00)A.1182B.1084C.1082D.110230.The operation of the Internet is closely monitored by the routers. When something unexpected occurs, the event will be reported by the protocol (73) 。(分数:1.00)A.IGMPB.ICMPC.IPD

10、.OSPF31.设 U 是所有属性的集合,X、Y、Z 都是 U 的子集,且 Z=U-X-Y。下面关于多值依赖的叙述中,不正确的是 (20) 。(分数:1.00)A.若 XY,则 XZB.若 XY,则 XYC.若 XY,且 X 包含 Y,则 XYD.若 Z=32.若采用双符号位判断溢出,当出现正溢出时,符号位是 (10) 。(分数:1.00)A.01B.00C.10D.1133.若事务 T 对数据 R 已经加了 X 锁,则其他事务对数据 R (21) 。(分数:1.00)A.可以加 S 锁,不能加 X 锁B.不能加 S 锁,可以加 X 锁C.可以加 S 锁,也可以加 X 锁D.不能加任何锁34.

11、在确定类时,所有 (59) 是候选的类。(分数:1.00)A.名词B.形容词C.动词D.代词35.数字签名中最常用的方法是 (48) 。(分数:1.00)A.利用私有密钥加密算法进行数字签名B.利用公用密钥加密算法进行数字签名C.利用数字指纹技术进行数字签名D.亲笔签名36.FDDI 数据传输速率为 (41) 。(分数:1.00)A.1GbpsB.10MbpsC.100MbpsD.10Gbps37.文法 G 产生的 (50) 的全体是该文法描述的语言。(分数:1.00)A.句型B.终结符集C.非终结符集D.句子38.在详细设计阶段,一种二维树型结构并可自动生成程序代码的描述工具是 (63) 。

12、(分数:1.00)A.PADB.UMLC.IPOD.判定表39.Local bus can increase the data throughput. The bus that is most frequently used is (75) 。(分数:1.00)A.VESAB.EISAC.MCAD.PCI40.下列关于服务器的叙述,不正确的是 (43) 。(分数:1.00)A.网络服务器是微机局域网的核心部件B.网络服务器最主要的任务是对网络活动进行监督及控制C.网络服务器在运行网络操作系统中,最大限度地响应用户的要求并且及时响应并处理D.网络服务器的效率直接影响整个网络的效率41.设四位数

13、P=0110 和 Q=1010,则 按位逻辑运算的等价运算及其结果为 (7) 。(分数:1.00)A.B.C.D.42.具有 9 个顶点的无向图至少应有 (33) 条边才能确保是一个连通图。(分数:1.00)A.5B.6C.7D.843.下列叙述中,属于预防计算机病毒的是 (2) 。(分数:1.00)A.将来历不明的 U 盘换一台计算机使用B.不要复制来历不明的 U 盘C.将来历不明的 U 盘复制到另一个已经格式化的 U 盘上D.不要把没有病毒的 U 盘和来历不明的 U 盘放在一起44.入队运算 (25) 。(分数:1.00)A.只能在队头进行B.只能在队尾进行C.可以在队头或队尾进行D.可以

14、在队列中间的任意位置进行45.下面是关于 Word 文档中有关表格的叙述,正确的是 (34) 。(分数:1.00)A.表格中的数据进行组合排序时,不能选择四列作为排序依据B.插入的列只能位于选定列的左侧C.在表格中一次只能插入一列D.一张表格不能被拆分成两张表格,两张表格也不能合并为一张表格46.在数据库的三级模式结构中,内模式有 (18) 。(分数:1.00)A.1 个B.2 个C.3 个D.任意多个47.假设双链表结点的类型如下:Typedef struct linknodeint data; /*数据域*/struct linknode *llink; /*llink 是指向前驱结点的指

15、针域*/struct linknode *rlink; /*rlink 是指向后续结点的指针域*/bnode下面给出的算法段是要把一个 q 所指的新结点作为非空双向链表中的 p 所指结点的前驱结点插入到该双链表中,能正确完成要求的算法段是 (32) 。(分数:1.00)A.q-rlink=p;q-llink=p-llink;p-llink=q;p-llink-rlink=q;B.p-llink=q;q-rlink=p;p-llink-rlink=q:q-llink=p-llink;C.q-llink=p-llink:q-rlink=p;p-llink-rlink=q;p-llink=q;D.以

16、上都不对48.A complete computer system contains (74) 。(分数:1.00)A.arithmetic unit, control unit and memoryB.input/output devices and mainframeC.mainframe and programs of utilityD.hardware system and software system49.某机器字长 8 位,则十进制数-73 的补码机器码是 (12) 。(分数:1.00)A.11000101B.10110111C.11001001D.1011101150.假定用上

17、界为 m 的向量 s(1:m)存储栈,设栈顶指针 top 总是指向栈顶元素,要将 x 入栈的操作步骤是 (26) 。(分数:1.00)A.top=top+1;stop=x;B.stop=x;top=top+1;C.top=(top+1)%m;stop=x;D.stop=x;top=(top+1)%m51.词法分析的作用是识别源程序中的 (55) 。(分数:1.00)A.字符串B.单词C.标识符D.语句52.二进制数 110101 中,右起第 5 位数字是“1”,它的“权”值是十进制数 (9) 。(分数:1.00)A.64B.32C.16D.853.采用可变分区方式管理主存储器时,若采用最优适应

18、分配算法,宜将空闲区按 (13) 次序登记在空闲区表中。(分数:1.00)A.地址递增B.地址递减C.长度递增D.长度递减54.系统中有 4 个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,该系统采用的作业调度算法是 (16) 。(分数:1.00)A.B.C.D.55.第四代程序语言(4GL)有 (54) 。(分数:1.00)A.C+B.SQLC.Visual BasicD.BASIC56.ATM(异步传输模式)技术中数据被封装在 (45) 个字节的信元中传输。(分数:1.00)A.48B.53C.64D.3257.设关系 R 和 S 的结构相同,并且各有 80 个元

19、组,假如这两个关系做并运算,其运算结果的元组个数为 (17) 。(分数:1.00)_58.对于类定义:class Apublic:virtual void func1( )void func2( );class B:public Apublic:void func1()cout“class B func 1“end1;virtual void func2()cout“class B func 2“end1;下面叙述正确的是 (53) 。(分数:1.00)A.Afunc2()和 Bfunc1()都是虚函数B.Afunc2()和 Bfunc1()都不是虚函数C.Bfunc1()是虚函数,而 Afu

20、nc2()不是虚函数D.Bfunc1()不是虚函数,而 Afunc2()是虚函数59.详细设计是软件总体设计后的工作。在下列可选内容中, (57) 不属于详细设计内容。(分数:1.00)A.算法设计B.模块设计C.屏幕设计D.功能设计60.实现不同的作业处理方式(如:批处理、分时处理、实时处理等),主要是基于操作系统对 (31) 管理采用了不同的策略。(分数:1.00)A.处理机B.存储C.设备D.文件61.涉及某一资源造成与时间有关的错误的原因,正确的是 (15) 。(分数:1.00)A.一个进程多次申请,释放该资源B.若干并发进程互斥使用该资源C.若干并发进程同时使用该资源D.以上说法均不

21、对62.在 C 语言中,若有定义“int a10;”,则 (44) 不能表示 a1的地址。(分数:1.00)A.a+1B. /*数据域*/struct linknode *llink; /*llink 是指向前驱结点的指针域*/struct linknode *rlink; /*rlink 是指向后续结点的指针域*/bnode下面给出的算法段是要把一个 q 所指的新结点作为非空双向链表中的 p 所指结点的前驱结点插入到该双链表中,能正确完成要求的算法段是 (32) 。(分数:1.00)A.q-rlink=p;q-llink=p-llink;p-llink=q;p-llink-rlink=q;B

22、.p-llink=q;q-rlink=p;p-llink-rlink=q:q-llink=p-llink;C.q-llink=p-llink:q-rlink=p;p-llink-rlink=q;p-llink=q; D.以上都不对解析:分析本题考查链表的操作问题。在链表中插入一个结点时,首先需要确定插入的位置,题目中是插入在 p 结点前面,因此,需要把插入结点 q 的 rlink 指向 p,q 的 llink 指向 p 的 llink。然后,需要把 p 的 llink 指向 q,p 的前驱结点的rlink 也指向 q。48.A complete computer system contains

23、 (74) 。(分数:1.00)A.arithmetic unit, control unit and memoryB.input/output devices and mainframeC.mainframe and programs of utilityD.hardware system and software system 解析:分析本题考查专业英语应用能力和计算机系统的构成。任何一个计算机系统都是由两个部分组成的:计算机硬件系统和计算机软件系统。硬件系统有:运算器、控制器、存储器(内存储器和外存储器)、输入设备(键盘、鼠标、绘图仪等)、输出设备(显示器、打印机等)。软件系统有:应用软

24、件、系统软件。参考答案的译文:A:算术单元、控制单元和存储器B:输入/输出设备和主机C:主机和可用程序D:硬件系统和软件系统题目参考译文:完整的计算机系统应包括硬件系统和软件系统。49.某机器字长 8 位,则十进制数-73 的补码机器码是 (12) 。(分数:1.00)A.11000101B.10110111 C.11001001D.10111011解析:分析本题考查的内容是数制转换和补码运算。求补码时,正数的补码与原码相同,负数的补码是符号位取 1,后面是该数绝对值的反码加 1,这个加 1就是“补”。-73 的二进制表示为 11001001,它的补码是将该二进制数取反加 1,结果为 1011

25、0111。50.假定用上界为 m 的向量 s(1:m)存储栈,设栈顶指针 top 总是指向栈顶元素,要将 x 入栈的操作步骤是 (26) 。(分数:1.00)A.top=top+1;stop=x; B.stop=x;top=top+1;C.top=(top+1)%m;stop=x;D.stop=x;top=(top+1)%m解析:分析本题考查栈的基本操作。因为试题规定,top 总是指向栈顶元素,所以,如果要进行入栈操作,栈顶指针 top 加 1,指向一个空的存储空间,然后把 x 元素写入即可。出栈时,过程相反。51.词法分析的作用是识别源程序中的 (55) 。(分数:1.00)A.字符串B.单

26、词 C.标识符D.语句解析:分析本题考查词法分析的功能。词法分析是在程序编译时对源程序中的单词进行辩识的一个过程,其目的是识别源程序中一连串字符中的每个单词。52.二进制数 110101 中,右起第 5 位数字是“1”,它的“权”值是十进制数 (9) 。(分数:1.00)A.64B.32C.16 D.8解析:分析本题考查数制的转换。“权”值由一个幂 Rk表示,右起第 5 位数字 1 的权值是 24=16。53.采用可变分区方式管理主存储器时,若采用最优适应分配算法,宜将空闲区按 (13) 次序登记在空闲区表中。(分数:1.00)A.地址递增B.地址递减C.长度递增 D.长度递减解析:分析本题考

27、查我们对分区存储管理和分配算法熟悉的程度。可变分区分配方法是把内存空间按用户要求动态地划分成若干个分区。随着进程的执行,剩余的自由区域会变得更小,这时需要合并自由区和存储拼接技术。采用最优适应分配算法(最佳适应算法),是将输入作业放入主存中与它所需大小最接近的空白区中,使剩下的未用空间最小,该算法要求空白区大小按从小到大次序组成空白区可用表或自由链。54.系统中有 4 个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如下表所示,该系统采用的作业调度算法是 (16) 。(分数:1.00)A. B.C.D.解析:分析本题考查作业管理的相关知识。在题目中,根据作业的提交时间和开始运行时

28、间,可以看出是先提交的作业先开始运行,且和运行时间的长短没关系。而响应比是:HRN=(估计运行时间+等待时间)/估计运行时间,由此我们也可以计算出每道作业的响应比分别为 1、3、2.5、2.2,并不是高响应比者优先。55.第四代程序语言(4GL)有 (54) 。(分数:1.00)A.C+B.SQL C.Visual BasicD.BASIC解析:分析本题考查程序设计语言的发展历史。计算机从 1946 年发明以后,经过了几十年的发展,无论是在硬件方面还是软件方面,都有了很大的进步。伴随着计算机的发展,计算机程序设计语言也在不停地改进,从第一代的机器级别的程序设计语言到第二代的汇编语言,再到第三代

29、的高级程序设计语言,为了不断满足人们对计算机功能的需求,第四代计算机程序设计语言又诞生了,它是一种面向问题的程序设计语言,其代表者有 SQL 语言。56.ATM(异步传输模式)技术中数据被封装在 (45) 个字节的信元中传输。(分数:1.00)A.48B.53 C.64D.32解析:分析本题考查 ATM 网络协议。ATM 是一种宽带网络技术,既可用在广域网中,也可用在局域网中,将局域网功能、广域网功能、语音、视频和数据集成进一个统一的协议。该协议采用定长的传输单元,称为信元,其固定长度是 53 个字节。57.设关系 R 和 S 的结构相同,并且各有 80 个元组,假如这两个关系做并运算,其运算

30、结果的元组个数为 (17) 。(分数:1.00)_解析:分析本题考查关系运算。关系并运算是:R 和 S 的并是由属于 R 或属于 S 的元组组成的集合,记为 RS。定义如下:RSt|tRtS58.对于类定义:class Apublic:virtual void func1( )void func2( );class B:public Apublic:void func1()cout“class B func 1“end1;virtual void func2()cout“class B func 2“end1;下面叙述正确的是 (53) 。(分数:1.00)A.Afunc2()和 Bfunc1

31、()都是虚函数B.Afunc2()和 Bfunc1()都不是虚函数C.Bfunc1()是虚函数,而 Afunc2()不是虚函数 D.Bfunc1()不是虚函数,而 Afunc2()是虚函数解析:分析本题考查的是 C+中类的继承和虚函数。要解答此类题目,我们需要对类的继承和虚函数有很清楚的认识。继承是面向对象程序设计最重要的特征,指的是一个新类从已有的类那里获得其已有的特征,并可以添加新的特征。虚函数的作用是允许在派生类中重新定义与基类同名的函数,并且可以通过基类指针或引用来访问基类和派生类中的同名函数。题目中类 A 声明了两个函数,一个虚函数 func1()和一个函数 func2(),类 B

32、继承于类 A,那就继承了类A 的特征,因此,类 B 中的 func1()是一个虚函数。在类 B 中又把 func2()声明成虚函数,给 func2()增加了新的特征,所以,类 B 中的两个函数都是虚函数,而在类 A 中只有 func1()是虚函数。59.详细设计是软件总体设计后的工作。在下列可选内容中, (57) 不属于详细设计内容。(分数:1.00)A.算法设计B.模块设计C.屏幕设计D.功能设计 解析:分析本题考查开发系统时在不同开发阶段所要完成的任务。软件工程把开发过程分为:可行性分析、需求分析、概要设计、详细设计、实现、维护等几个阶段。(1)可行性分析:在系统开发前,从各个方面对系统进

33、行分析,分析系统的风险和可完成的可能性,判断系统是否有必要继续。(2)需求分析:从用户的角度去寻找需求,是用户要求的抽象,而不是具体的表现。需求分析是力求能获得用户更多需求来确定系统功能和任务,通俗点讲,就是要确定系统“该做什么”。(3)概要设计:概要设计是需求分析后的一步,系统必须“做什么”已经清楚了,概要设计的基本目的就是回答“概括地说,系统应该如何实现?”这个问题。概要设计的重要任务就是设计软件的结构,也就是要确定系统是由哪些模块组成的,以及这些模块相互间的关系。(4)详细设计:在经过概要设计后,基本确定了系统的模块与模块间的关系,详细设计的任务就是为每个模块设计其实现的细节(包括算法设

34、计、界面设计等)。详细设计阶段的根本目标是确定应该怎样具体地实现所要求的系统,得出对目标系统的精确描述。(5)实现阶段:实现阶段包括编码、调试和测试。详细设计后,系统基本变得明朗起来,编码是根据详细设计的结果进行程序代码编写,真正将用户的需求赋予实现。调试的主要任务是检验编码时的错误并改正,从而确保系统能正常运行。在实现阶段还有一项重要工作是测试,测试的目的是发现程序中的错误。(6)系统维护:这是一项长期的工作,系统并不是在提交给用户使用后就算彻底完成了,在提交给用户使用后,系统还可能遇到这样或那样的问题,这就需要系统开发者去维护。60.实现不同的作业处理方式(如:批处理、分时处理、实时处理等

35、),主要是基于操作系统对 (31) 管理采用了不同的策略。(分数:1.00)A.处理机 B.存储C.设备D.文件解析:分析本题考查操作系统的分类。根据使用环境和对用户作业的处理方式划分,操作系统可以分为批处理、分时、实时三大类,它们实际是对处理机管理所采用的不同策略。61.涉及某一资源造成与时间有关的错误的原因,正确的是 (15) 。(分数:1.00)A.一个进程多次申请,释放该资源B.若干并发进程互斥使用该资源C.若干并发进程同时使用该资源 D.以上说法均不对解析:分析本题考查进程互斥、同步及资源分配的相关知识。由于某一资源造成与时间有关的错误,意思是在时间上对同一资源的竞争而产生的错误,在

36、一个进程占用该资源时,另一进程希望能得到该资源,而该资源在此刻又不能同时为两个进程共享而造成的错误。若干并发进程互斥使用该资源时,系统采用了 P、 V 操作对其资源进行管理,不会产生错误。当若干个并发进程需要同时使用该资源,而资源有限时,就会成为系统正常运行的瓶颈。62.在 C 语言中,若有定义“int a10;”,则 (44) 不能表示 a1的地址。(分数:1.00)A.a+1B.&a0+1C.a+ D.&a1解析:分析本题考查 C 语言中数组的处理。在 C 语言中,数组的名称就是指向数组的首地址,也就是 a 代表 a0的地址,因此 a1 就可以表示 a1的地址;同样&a0表示的是 a0的地址,因此加 1 后也就是 a1的地址;而&a1显然就是 a1的地址;

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1