【计算机类职业资格】2018年下半年程序员考试程序员基础知识真题及答案解析.doc

上传人:ideacase155 文档编号:1318103 上传时间:2019-10-17 格式:DOC 页数:27 大小:110.50KB
下载 相关 举报
【计算机类职业资格】2018年下半年程序员考试程序员基础知识真题及答案解析.doc_第1页
第1页 / 共27页
【计算机类职业资格】2018年下半年程序员考试程序员基础知识真题及答案解析.doc_第2页
第2页 / 共27页
【计算机类职业资格】2018年下半年程序员考试程序员基础知识真题及答案解析.doc_第3页
第3页 / 共27页
【计算机类职业资格】2018年下半年程序员考试程序员基础知识真题及答案解析.doc_第4页
第4页 / 共27页
【计算机类职业资格】2018年下半年程序员考试程序员基础知识真题及答案解析.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、2018年下半年程序员考试程序员基础知识真题及答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:69,分数:75.00)1.以下关于信息和数据的描述中,错误的是( )。(分数:1.00)A.通常从数据中可以提取信息B.信息和数据都由数字组成C.信息是抽象的、数据是具体的D.客观事物中都蕴涵着信息2.问卷的设计原则不包括( )。(分数:1.00)A.所选问题必须紧扣主题,先易后难B.要尽量提供回答选项C.应便于校验、整理和统计D.问卷中应尽量使用专业术语,让他人无可挑剔3.在 Excel的 A1单元格中输入公式“=ROUND(14.9, 0)”,按回车键后,A1 单元格

2、中的值为( )。(分数:1.00)A.10B.14.9C.13.9D.154.在 Excel的 A1单元格中输入公式“=POWER(MIN(-4,-1,1,4), 3)”,按回车键后,Al 单元格中显示的值为( )。(分数:1.00)A.-1B.-64C.1D.645.( )服务的主要作用是提供远程登录服务。(分数:1.00)A.GopherB.FTPC.TelnetD.E-mail6.在存储体系中,位于主存与 CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。(分数:1.00)A.由系统软件实现B.由硬件自动完成C.由应用软件实现D

3、.由用户发出指令完成7.计算机系统中,CPU 对主存的访问方式属于( )。(分数:1.00)A.随机存取B.顺序存取C.索引存取D.哈希存取8.在指令系统的各种寻址方式中,获取操作数最快的方式是( )。(分数:1.00)A.直接寻址B.间接寻址C.立即寻址D.寄存器寻址9.在计算机外部设备和主存之间直接传送而不是由 CPU执行程序指令进行数据传送的控制方式称为( )。(分数:1.00)A.程序查询方式B.中断方式C.并行控制方式D.DMA方式10.以下关于磁盘碎片整理程序的描述,正确的是( )。(分数:1.00)A.磁盘碎片整理程序的作用是延长磁盘的使用寿命B.用磁盘碎片整理程序可以修复磁盘中

4、的坏扇区,使其可以重新使用C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度11.若计算机中地址总线的宽度为 24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。(分数:1.00)A.8MBB.16MBC.8GBD.16G12.以数字表示的声音在时间上是离散的,而模拟声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻获取模拟声音,该过程称为( )。(分数:1.00)A.采样B.量化C.编码D.模/数变换13.MPEG压缩标准是针对( )设计的。(分数:1.00)A.静止图像B.运动

5、图像销C.图像格式D.文本数据14.根据计算机软件保护条例的规定,著作权法保护的计算机软件是指( )。(分数:1.00)A.程序及其相关文档B.处理过程及开发平台C.开发软件所用的算法D.开发软件所用的操作方法15.以下说法中,错误的是( )。(分数:1.00)A.张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某B.张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意C.张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职务发明D.甲委托乙开发了款软件, 在没有约定的情况下, 由于甲提供了全部的资

6、金和设备,因此该软件著作权属于甲16.计算机病毒的特征不包括( )。(分数:1.00)A.传染性B.触发性C.隐蔽性D.自毁性17.网络防火墙中对数据包进行过滤时,通常不能过滤( )。(分数:1.00)A.源和目的 IP地址B.存在安全威胁的 URLC.IP协议号D.源和目的端口18.VLAN的主要作用不包括( )。(分数:1.00)A.加强网络安全B.简化网络管理C.抑制广播风暴D.查杀病毒19.采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。(分数:1.00)A.补码B.原码C.反码D.海明码20.设机器字长为 8个二进制位,对于十进制数-128,其补码

7、表示为( )。(分数:1.00)A.1111 1111B.1111 0000C.1000 0000D.1000 100021.对于二进制编码 0100101,在最高位之前加一位偶校验位,得到的编码用十六进制表示为( )。(分数:1.00)A.25B.A5C.4AD.4522.与 XY (即仅当 X与 Y不相同时,XY 的结果为真)等价的逻辑表达式为( )。(分数:1.00)A.X+YB.XY+C.D.23.操作系统的主要任务是( )。(分数:1.00)A.把源程序转换为目标代码B.负责文字格式编排和数据计算C.负责存取数据库中的各种数据,完成 SQL查询D.管理计算机系统中的软、硬件资源24.

8、假设系统有 n (n6)个并发进程共享资源 R,且资源 R的可用数为 3.若采用 PV操作,则相应的信号量 S的取值范围应为( )。(分数:1.00)A.-(n-3) 3B.63C.-(n-1) 1D.-1n-125.若一个单处理器的计算机系统中同时存在 3个并发进程,则同一时刻允许占用处理器的进程数( )。(分数:1.00)A.至少为 1个B.至少为 2个C.最多为 1个D.最多为 2个26.某计算机系统采用页式存储管理方案,假设其地址长度为 32位,其中页号占 20位,页内地址占 12位。系统中页面总数与页面大小分别为( )。(分数:1.00)A.1K, 1024KB.4K, 1024KC

9、.1M,1KD.1M,4K27.假设某计算机系统中进程的三态模型如下图所示,那么图中的 a、 b、c、d 处应分别填写( )。(分数:1.00)A.作业调度、时间片到、等待某事件、等待某事件发生了B.进程调度、时间片到、等待某事件、等待某事件发生了C.作业调度、等待某事件、等待某事件发生了、时间片到D.进程调度、等待某事件、等待某事件发生了、时间片到28.( )是一种客户端脚本语言,它采用解释方式在计算机上执行。(分数:1.00)A.PythonB.JavaC.PHPD.JavaScript29.编译过程中,词法分析不能( )。 去除源程序中的注释 识别记号(单词、符号) 识别结构不正确的语句

10、 识别含义不正确的语句(分数:1.00)A.B.C.D.若某算术表达式用二叉树表示如下, 则该算术表达式的中缀式为( ), 其后缀式为( )。(分数:2)(1).(分数:1)A.a-b+c*dB.a-(b+c)*dC.(a-(b+c)*dD.a-(b+c*d)(2).(分数:1)A.abc+-d*B.abcd*+-C.ab-c+d*D.abcd+*-调用函数时若是引用调用方式,则是将( )。下面所定义的函数 f1为值调用方式,函数 f2为引用调用方式。若有表达式 x=f1(5),则函数调用执行完成后,该表达式中 x获得的值为( )。(分数:2)(1).(分数:1)A.实参的值传给形参B.形参的

11、值传给实参C.实参的地址传给形参D.形参的地址传给实参(2).(分数:1)A.5B.20C.36D.4530.下图是一个有限自动机的状态转换图(0 为初态、3 为终态),该自动机可识别字符串( )(即找出从初态到终态的路径上所标记的字符序列)。(分数:1.00)A.xxyyB.xyxyC.yyxxD.yxyx31.设数组 a110,18中的元素按行存放, 每个元素占用 4个存储单元,已知第一个数组元素 a1,1的地址为 1004,那么 a5,6的地址为( )。(分数:1.00)A.1004+(5*8+6)*4B.1004+(4*8+5)*4C.1004+(5*10+6)*4D.1004+(4*

12、10+5)*432.以下关于线性表采用顺序存储结构的优点的叙述中,正确的是( )。(分数:1.00)A.不需要存储单元地址连续B.可在任意位置高效地插入元素C.可在任意位置高效地删除元素D.可对表中元素实现随机访问33.可利用一个栈来检查表达式中的括号是否匹配,其方法是:初始时设置栈为空,然后从左到右扫描表达式,遇到左括号“(”就将其入栈,遇到右括号“)”就执行出栈操作,忽略其他符号。在检查表达式“a*(b+c)-d”时,由于( ),因此可判断出该表达式中的括号不匹配。(分数:1.00)A.需要进行出栈操作但栈已空B.需要进行入栈操作但栈已满C.表达式处理已结束,但栈中仍留有字符“(”D.表达

13、式处理已结束,但栈中仍留有字符“)”34.若有字符串“software“,则其长度为 3的子串有( )个。(分数:1.00)A.5B.6C.7D.835.对下图所示的二叉树进行顺序存储(根结点编号为 1,对于编号为 i的结点,其左孩子结点为 2i,右孩子结点为 2i+1)并用一维数组 BT来表示。已知结点 X、E 和 D在数组 BT中的下标为分别为 1、2、3,可推出结点 G、K 和 H在数组 BT中的下标分别为( )。(分数:1.00)A.10、11、12B.12、24、25C.11、12、13D.11、22、2336.已知某图的邻接矩阵为对称矩阵,则该图一定为( )。(分数:1.00)A.

14、有向图B.无向图C.完全图D.强连通图37.对于关键字序列(10, 34, 37, 51, 14, 25,56, 22, 3), 用线性探查法解决冲突构造哈希表,哈希函数为 H(key)=key%11,关键字 25存入的哈希地址编号为( )。(分数:1.00)A.2B.3C.5D.638.在非空( )中,左子树中结点的关键字都小于根结点的关键字,右子树中的关键字均大于根结点的关键字,且左、右子树也满足该要求。(分数:1.00)A.最优二叉树B.二叉排序树C.完全二叉树D.满二叉树39.通过设置基准(枢轴)元素将待排序的序列划分为两个子序列,使得其一个子序列的元素均不大于基准元素,另一个子序列的

15、元素均不小于基准元素,然后再分别对两个子序列继续递归地进行相同思路的排序处理,这种排序方法称为( )。(分数:1.00)A.快速排序B.冒泡排序C.归并排序D.简单选择排序40.在 UML中,行为事物是 UML模型的动态部分,是模型中的动词,描述了跨越时间和空间的行为。( )属于行为事物。(分数:1.00)A.类B.活动C.注释D.包41.在 UML图中,( )图用于建模系统的动态行为,它描述活动的顺序,展现从一个活动到另一个活动的控制流。(分数:1.00)A.序列B.交互C.活动D.通信在面向对象系统中,对象是基本的运行时实体。现实世界中电视机的颜色、音量、亮度、灰度和频道等是其( ),它们

16、具体的值表示了 电视机的( )。(分数:2)(1).(分数:1)A.标识B.属性C.行为D.状态(2).(分数:1)A.标识B.属性C.行为D.状态42.创建型设计模式与对象的创建有关,按照所用的范围分为面向类和面向对象两种。其中,( )模式是创建型类模式。(分数:1.00)A.工厂方法(Factory Method)B.构建器(Builder)C.原型(Prototype)D.单例(Singleton )43.一组无逻辑关系的语句在程序中多处出现,为了节省存储空间,把这些语句放在一个模块中,该模块的内聚是( )。(分数:1.00)A.逻辑内聚B.偶然内聚C.过程内聚D.通信内聚44.判定表和

17、判定树常用于描述数据流图的( )。(分数:1.00)A.数据存储B.外部实体C.加工逻辑D.循环操作45.用( )来描述算法时,可以采用类似于程序设计语言的语法结构,也易于转换为程序。(分数:1.00)A.自然语言B.流程图C.N-S盒图D.伪代码46.以用户为中心的软件设计原则不包括( )。(分数:1.00)A.因为客户是上帝,所以客户的需求是天然合理的B.用户不仅需要软件功能,还需要良好的使用体验C.要求用户输入信息时尽量提供选项D.用户最常用的按钮应放在最明显处47.软件工程的基本原理不包括( )。(分数:1.00)A.分段管理软件开发,将复杂问题简化处理B.开发团队成员要尽量多,有利于

18、集思广益C.记录软件每个版本的状态,严格版本控制D.不断积累和改进软件过程实践经验和技术48.以下关于企业信息系统运维工作的叙述中,不正确的是( )。(分数:1.00)A.自动化运维将降低对运维人员的要求B.高效运维主要依靠管理和工具,以及合理的配合C.只有做到整体监控和统一管理,才能使运维可视化D.企业信息系统项目在运维方面所花的时间和成本较高49.关于人工智能(AI)的叙述中,不正确的是( )。(分数:1.00)A.AI不仅是基于大数据的系统,更是具有学习能力的系统B.现在流行的人脸识别和语音识别是典型的人工智能应用C.AI技术的重点是让计算机系统更简单D.AI有助于企业更好地进行管理和决

19、策50.云存储 系统通过集群应用和分布式存储技术将大量不同类型的存储设备集合起来协调工作,提供企业级数据存储、管理、业务访问、高效协同的应用系统及存储解决方案。对云存储系统的要求不包括( )。(分数:1.00)A.统一存储,协同共享B.多端同步,实时高效C.标准格式,存取自由D.安全稳定,备份容灾51.云计算的基础是虚拟化。以下关于虚拟化的叙述中,不正确的是( )。(分数:1.00)A.虚拟化平台旨在提高系统利用率,并通过动态调度实现弹性计算B.将一台服务器虚拟成多台(分割式虚拟化),旨在提高资源利用率C.将多台服务器虚拟成台的集群技术,旨在解决计算机能力不足问题D.构件、对象、数据和应用的虚

20、拟化旨在解决诸多信息孤岛的整合问题52.关系规范化是在数据库设计的( )阶段进行。(分数:1.00)A.需求分析B.逻辑设计C.概念设计D.物理设计某汽车维修公司有部门、员工和顾客等实体,各实体对应的关系模式如下: 部门(部门代码,部门名称,电话) 员工(员工代码,姓名,部门代码) 顾客(顾客号,姓名,年龄,性别) 维修(顾客号,故障情况,维修日期,员工代码) 假设每个部门允许有多部电话,则电话属性为( )。若每个部门有多名员工,而每个员工只属于一个部门。员工代码唯一标识员工关系的每一个元组。 部门和员工之间是( )联系。一个员工同一天可为多位顾客维修车辆, 而一名顾客也可由多个员工为其维修车

21、辆。维修关系模式的主键是( ), 员工关系模式的外键是( )。(分数:4)(1).(分数:1)A.组合属性B.派生属性C.多值属性D.单值属性(2).(分数:1)A.1:1B.1:nC.n:1D.n:m(3).(分数:1)A.顾客号,姓名B.顾客号,故障情况C.顾客号,维修日期,员工代码D.故障情况,维修日期,员工代码(4).(分数:1)A.顾客号B.员工代码C.维修日期D.部门代码53.25个互不相同的正整数之和为 500,则其中至少有( )个偶数。(分数:1.00)A.1B.2C.3D.454.某企业在职培训需要开设九门课程(编号为 AI,但是每次只能开设 1门。有些课程之间有先修关系(见

22、下图):“甲乙”表示课程甲必须先于课程乙开设(不要求一定紧接)。将这九门课程按拓扑排序,意味着顺序排列后的课程将全部保持所要求的先修关系。( )属于拓扑排序。(分数:1.00)A.G-A-I-E-F-D-B-H-CB.A-G-I-D-B-E-C-F-HC.A-G-I-E-B-C-D-F-HD.G-A-I-E-B-D-C-F-H55.曾有人将圆周率 小数点后的一百万位数字依次排列编成刊物出版作为随机数表使用,每页 100行,每行 100位,共 100页。那么, 小数点后第 12345位数字应在该书的( )(注:页号和行号都从 1开始)。(分数:1.00)A.第 1页第 23行B.第 2页第 23

23、行C.第 2页第 24行D.第 12页第 3行56.Cookies 的作用是( )。(分数:1.00)A.保存浏览网站的历史记录B.提供浏览器视频播放插件C.保存访问站点的缓存数据D.服务器存储在用户本地终端的数据57.在 Windows中,要打开命令提示窗口,可在“运行”框中输入( )。(分数:1.00)A.cmdB.mmcC.mtricD.exe58.在 TCP/IP 协议体系结构中,( )为不可靠传输层协议。(分数:1.00)A.UDPB.TCPC.ICMPD.SMTP59.( )是接收电子邮件的协议。(分数:1.00)A.SMTPB.HTTPC.POP3D.TCP60.在 Web 浏览

24、器地址栏中输入 . 默认使用的协议是( )。(分数:1.00)A.FTPB.HTTPC.WWWD.SMTP61.( )is an intermediate repository of data.(分数:1.00)A.Universal Serial BusB.BufferC.Data recordD.Database62.Because objects( ) data and implementation, the user of an object can view the object as a black box that provides services.(分数:1.00)A.enc

25、apsulateB.inheritC.connectD.refer63.( )is a standard way of specifying the location of an object, typically a web page on the Internet.(分数:1.00)A.URLB.TCP/IPC.HTMLD.www64.The term “software( )“ is used to describe the software engineering activities that occur following delivery of a software produc

26、t to the customer.(分数:1.00)A.analysisB.designC.implementationD.maintenance65.Information( )means protecting information and information systems from unauthorized acces,use, disclosure, disruption, modification, or destruction.(分数:1.00)A.integrityB.availabilityC.securityD.consistency2018年下半年程序员考试程序员基

27、础知识真题答案解析(总分:75.00,做题时间:150 分钟)一、单项选择题(总题数:69,分数:75.00)1.以下关于信息和数据的描述中,错误的是( )。(分数:1.00)A.通常从数据中可以提取信息B.信息和数据都由数字组成 C.信息是抽象的、数据是具体的D.客观事物中都蕴涵着信息解析:2.问卷的设计原则不包括( )。(分数:1.00)A.所选问题必须紧扣主题,先易后难B.要尽量提供回答选项C.应便于校验、整理和统计D.问卷中应尽量使用专业术语,让他人无可挑剔 解析:3.在 Excel的 A1单元格中输入公式“=ROUND(14.9, 0)”,按回车键后,A1 单元格中的值为( )。(分

28、数:1.00)A.10B.14.9C.13.9D.15 解析:4.在 Excel的 A1单元格中输入公式“=POWER(MIN(-4,-1,1,4), 3)”,按回车键后,Al 单元格中显示的值为( )。(分数:1.00)A.-1B.-64 C.1D.64解析:5.( )服务的主要作用是提供远程登录服务。(分数:1.00)A.GopherB.FTPC.Telnet D.E-mail解析:6.在存储体系中,位于主存与 CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作( )。(分数:1.00)A.由系统软件实现B.由硬件自动完成 C.由应用软件

29、实现D.由用户发出指令完成解析:7.计算机系统中,CPU 对主存的访问方式属于( )。(分数:1.00)A.随机存取 B.顺序存取C.索引存取D.哈希存取解析:8.在指令系统的各种寻址方式中,获取操作数最快的方式是( )。(分数:1.00)A.直接寻址B.间接寻址C.立即寻址 D.寄存器寻址解析:9.在计算机外部设备和主存之间直接传送而不是由 CPU执行程序指令进行数据传送的控制方式称为( )。(分数:1.00)A.程序查询方式B.中断方式C.并行控制方式D.DMA方式 解析:10.以下关于磁盘碎片整理程序的描述,正确的是( )。(分数:1.00)A.磁盘碎片整理程序的作用是延长磁盘的使用寿命

30、B.用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用C.用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度D.用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度 解析:11.若计算机中地址总线的宽度为 24位,则最多允许直接访问主存储器( )的物理空间(以字节为单位编址)。(分数:1.00)A.8MBB.16MB C.8GBD.16G解析:12.以数字表示的声音在时间上是离散的,而模拟声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻获取模拟声音,该过程称为( )。(分数:1.00)A.采样 B.量化C.编码D.模/数变换解析:13.MPEG压缩标

31、准是针对( )设计的。(分数:1.00)A.静止图像B.运动图像销 C.图像格式D.文本数据解析:14.根据计算机软件保护条例的规定,著作权法保护的计算机软件是指( )。(分数:1.00)A.程序及其相关文档 B.处理过程及开发平台C.开发软件所用的算法D.开发软件所用的操作方法解析:15.以下说法中,错误的是( )。(分数:1.00)A.张某和王某合作完成一款软件,他们可以约定申请专利的权利只属于张某B.张某和王某共同完成了一项发明创造,在没有约定的情况下,如果张某要对其单独申请专利就必须征得王某的同意C.张某临时借调到某软件公司工作,在执行该公司交付的任务的过程中,张某完成的发明创造属于职

32、务发明D.甲委托乙开发了款软件, 在没有约定的情况下, 由于甲提供了全部的资金和设备,因此该软件著作权属于甲 解析:16.计算机病毒的特征不包括( )。(分数:1.00)A.传染性B.触发性C.隐蔽性D.自毁性 解析:17.网络防火墙中对数据包进行过滤时,通常不能过滤( )。(分数:1.00)A.源和目的 IP地址B.存在安全威胁的 URL C.IP协议号D.源和目的端口解析:18.VLAN的主要作用不包括( )。(分数:1.00)A.加强网络安全B.简化网络管理C.抑制广播风暴D.查杀病毒 解析:19.采用( )表示带符号数据时,算术运算过程中符号位与数值位采用同样的运算规则进行处理。(分数

33、:1.00)A.补码 B.原码C.反码D.海明码解析:20.设机器字长为 8个二进制位,对于十进制数-128,其补码表示为( )。(分数:1.00)A.1111 1111B.1111 0000C.1000 0000 D.1000 1000解析:21.对于二进制编码 0100101,在最高位之前加一位偶校验位,得到的编码用十六进制表示为( )。(分数:1.00)A.25B.A5 C.4AD.45解析:22.与 XY (即仅当 X与 Y不相同时,XY 的结果为真)等价的逻辑表达式为( )。(分数:1.00)A.X+YB.XY+C.D.解析:23.操作系统的主要任务是( )。(分数:1.00)A.把

34、源程序转换为目标代码B.负责文字格式编排和数据计算C.负责存取数据库中的各种数据,完成 SQL查询D.管理计算机系统中的软、硬件资源 解析:24.假设系统有 n (n6)个并发进程共享资源 R,且资源 R的可用数为 3.若采用 PV操作,则相应的信号量 S的取值范围应为( )。(分数:1.00)A.-(n-3) 3 B.63C.-(n-1) 1D.-1n-1解析:25.若一个单处理器的计算机系统中同时存在 3个并发进程,则同一时刻允许占用处理器的进程数( )。(分数:1.00)A.至少为 1个B.至少为 2个C.最多为 1个 D.最多为 2个解析:26.某计算机系统采用页式存储管理方案,假设其

35、地址长度为 32位,其中页号占 20位,页内地址占 12位。系统中页面总数与页面大小分别为( )。(分数:1.00)A.1K, 1024KB.4K, 1024KC.1M,1KD.1M,4K 解析:27.假设某计算机系统中进程的三态模型如下图所示,那么图中的 a、 b、c、d 处应分别填写( )。(分数:1.00)A.作业调度、时间片到、等待某事件、等待某事件发生了B.进程调度、时间片到、等待某事件、等待某事件发生了 C.作业调度、等待某事件、等待某事件发生了、时间片到D.进程调度、等待某事件、等待某事件发生了、时间片到解析:28.( )是一种客户端脚本语言,它采用解释方式在计算机上执行。(分数

36、:1.00)A.PythonB.JavaC.PHPD.JavaScript 解析:29.编译过程中,词法分析不能( )。 去除源程序中的注释 识别记号(单词、符号) 识别结构不正确的语句 识别含义不正确的语句(分数:1.00)A.B.C. D.解析:若某算术表达式用二叉树表示如下, 则该算术表达式的中缀式为( ), 其后缀式为( )。(分数:2)(1).(分数:1)A.a-b+c*dB.a-(b+c)*dC.(a-(b+c)*d D.a-(b+c*d)解析:(2).(分数:1)A.abc+-d* B.abcd*+-C.ab-c+d*D.abcd+*-解析:调用函数时若是引用调用方式,则是将(

37、)。下面所定义的函数 f1为值调用方式,函数 f2为引用调用方式。若有表达式 x=f1(5),则函数调用执行完成后,该表达式中 x获得的值为( )。(分数:2)(1).(分数:1)A.实参的值传给形参B.形参的值传给实参C.实参的地址传给形参 D.形参的地址传给实参解析:(2).(分数:1)A.5B.20C.36D.45 解析:30.下图是一个有限自动机的状态转换图(0 为初态、3 为终态),该自动机可识别字符串( )(即找出从初态到终态的路径上所标记的字符序列)。(分数:1.00)A.xxyy B.xyxyC.yyxxD.yxyx解析:31.设数组 a110,18中的元素按行存放, 每个元素

38、占用 4个存储单元,已知第一个数组元素 a1,1的地址为 1004,那么 a5,6的地址为( )。(分数:1.00)A.1004+(5*8+6)*4B.1004+(4*8+5)*4 C.1004+(5*10+6)*4D.1004+(4*10+5)*4解析:32.以下关于线性表采用顺序存储结构的优点的叙述中,正确的是( )。(分数:1.00)A.不需要存储单元地址连续B.可在任意位置高效地插入元素C.可在任意位置高效地删除元素D.可对表中元素实现随机访问 解析:33.可利用一个栈来检查表达式中的括号是否匹配,其方法是:初始时设置栈为空,然后从左到右扫描表达式,遇到左括号“(”就将其入栈,遇到右括

39、号“)”就执行出栈操作,忽略其他符号。在检查表达式“a*(b+c)-d”时,由于( ),因此可判断出该表达式中的括号不匹配。(分数:1.00)A.需要进行出栈操作但栈已空 B.需要进行入栈操作但栈已满C.表达式处理已结束,但栈中仍留有字符“(”D.表达式处理已结束,但栈中仍留有字符“)”解析:34.若有字符串“software“,则其长度为 3的子串有( )个。(分数:1.00)A.5B.6 C.7D.8解析:35.对下图所示的二叉树进行顺序存储(根结点编号为 1,对于编号为 i的结点,其左孩子结点为 2i,右孩子结点为 2i+1)并用一维数组 BT来表示。已知结点 X、E 和 D在数组 BT

40、中的下标为分别为 1、2、3,可推出结点 G、K 和 H在数组 BT中的下标分别为( )。(分数:1.00)A.10、11、12B.12、24、25C.11、12、13D.11、22、23 解析:36.已知某图的邻接矩阵为对称矩阵,则该图一定为( )。(分数:1.00)A.有向图B.无向图 C.完全图D.强连通图解析:37.对于关键字序列(10, 34, 37, 51, 14, 25,56, 22, 3), 用线性探查法解决冲突构造哈希表,哈希函数为 H(key)=key%11,关键字 25存入的哈希地址编号为( )。(分数:1.00)A.2B.3C.5 D.6解析:38.在非空( )中,左子

41、树中结点的关键字都小于根结点的关键字,右子树中的关键字均大于根结点的关键字,且左、右子树也满足该要求。(分数:1.00)A.最优二叉树B.二叉排序树 C.完全二叉树D.满二叉树解析:39.通过设置基准(枢轴)元素将待排序的序列划分为两个子序列,使得其一个子序列的元素均不大于基准元素,另一个子序列的元素均不小于基准元素,然后再分别对两个子序列继续递归地进行相同思路的排序处理,这种排序方法称为( )。(分数:1.00)A.快速排序 B.冒泡排序C.归并排序D.简单选择排序解析:40.在 UML中,行为事物是 UML模型的动态部分,是模型中的动词,描述了跨越时间和空间的行为。( )属于行为事物。(分

42、数:1.00)A.类B.活动 C.注释D.包解析:41.在 UML图中,( )图用于建模系统的动态行为,它描述活动的顺序,展现从一个活动到另一个活动的控制流。(分数:1.00)A.序列B.交互C.活动 D.通信解析:在面向对象系统中,对象是基本的运行时实体。现实世界中电视机的颜色、音量、亮度、灰度和频道等是其( ),它们具体的值表示了 电视机的( )。(分数:2)(1).(分数:1)A.标识B.属性 C.行为D.状态解析:(2).(分数:1)A.标识B.属性C.行为D.状态 解析:42.创建型设计模式与对象的创建有关,按照所用的范围分为面向类和面向对象两种。其中,( )模式是创建型类模式。(分

43、数:1.00)A.工厂方法(Factory Method) B.构建器(Builder)C.原型(Prototype)D.单例(Singleton )解析:43.一组无逻辑关系的语句在程序中多处出现,为了节省存储空间,把这些语句放在一个模块中,该模块的内聚是( )。(分数:1.00)A.逻辑内聚B.偶然内聚 C.过程内聚D.通信内聚解析:44.判定表和判定树常用于描述数据流图的( )。(分数:1.00)A.数据存储B.外部实体C.加工逻辑 D.循环操作解析:45.用( )来描述算法时,可以采用类似于程序设计语言的语法结构,也易于转换为程序。(分数:1.00)A.自然语言B.流程图C.N-S盒图

44、D.伪代码 解析:46.以用户为中心的软件设计原则不包括( )。(分数:1.00)A.因为客户是上帝,所以客户的需求是天然合理的 B.用户不仅需要软件功能,还需要良好的使用体验C.要求用户输入信息时尽量提供选项D.用户最常用的按钮应放在最明显处解析:47.软件工程的基本原理不包括( )。(分数:1.00)A.分段管理软件开发,将复杂问题简化处理B.开发团队成员要尽量多,有利于集思广益 C.记录软件每个版本的状态,严格版本控制D.不断积累和改进软件过程实践经验和技术解析:48.以下关于企业信息系统运维工作的叙述中,不正确的是( )。(分数:1.00)A.自动化运维将降低对运维人员的要求 B.高效

45、运维主要依靠管理和工具,以及合理的配合C.只有做到整体监控和统一管理,才能使运维可视化D.企业信息系统项目在运维方面所花的时间和成本较高解析:49.关于人工智能(AI)的叙述中,不正确的是( )。(分数:1.00)A.AI不仅是基于大数据的系统,更是具有学习能力的系统B.现在流行的人脸识别和语音识别是典型的人工智能应用C.AI技术的重点是让计算机系统更简单 D.AI有助于企业更好地进行管理和决策解析:50.云存储 系统通过集群应用和分布式存储技术将大量不同类型的存储设备集合起来协调工作,提供企业级数据存储、管理、业务访问、高效协同的应用系统及存储解决方案。对云存储系统的要求不包括( )。(分数

46、:1.00)A.统一存储,协同共享B.多端同步,实时高效C.标准格式,存取自由 D.安全稳定,备份容灾解析:51.云计算的基础是虚拟化。以下关于虚拟化的叙述中,不正确的是( )。(分数:1.00)A.虚拟化平台旨在提高系统利用率,并通过动态调度实现弹性计算B.将一台服务器虚拟成多台(分割式虚拟化),旨在提高资源利用率C.将多台服务器虚拟成台的集群技术,旨在解决计算机能力不足问题 D.构件、对象、数据和应用的虚拟化旨在解决诸多信息孤岛的整合问题解析:52.关系规范化是在数据库设计的( )阶段进行。(分数:1.00)A.需求分析B.逻辑设计 C.概念设计D.物理设计解析:某汽车维修公司有部门、员工

47、和顾客等实体,各实体对应的关系模式如下: 部门(部门代码,部门名称,电话) 员工(员工代码,姓名,部门代码) 顾客(顾客号,姓名,年龄,性别) 维修(顾客号,故障情况,维修日期,员工代码) 假设每个部门允许有多部电话,则电话属性为( )。若每个部门有多名员工,而每个员工只属于一个部门。员工代码唯一标识员工关系的每一个元组。 部门和员工之间是( )联系。一个员工同一天可为多位顾客维修车辆, 而一名顾客也可由多个员工为其维修车辆。维修关系模式的主键是( ), 员工关系模式的外键是( )。(分数:4)(1).(分数:1)A.组合属性B.派生属性C.多值属性 D.单值属性解析:(2).(分数:1)A.

48、1:1B.1:n C.n:1D.n:m解析:(3).(分数:1)A.顾客号,姓名B.顾客号,故障情况C.顾客号,维修日期,员工代码 D.故障情况,维修日期,员工代码解析:(4).(分数:1)A.顾客号B.员工代码C.维修日期D.部门代码 解析:53.25个互不相同的正整数之和为 500,则其中至少有( )个偶数。(分数:1.00)A.1B.2C.3 D.4解析:54.某企业在职培训需要开设九门课程(编号为 AI,但是每次只能开设 1门。有些课程之间有先修关系(见下图):“甲乙”表示课程甲必须先于课程乙开设(不要求一定紧接)。将这九门课程按拓扑排序,意味着顺序排列后的课程将全部保持所要求的先修关系。( )属于拓扑排序。(分数:1.00)A.G-A-I-E-F-D-B-H-CB.A-G-I-D-B-E-C-F-HC.A-G-I-E-B-C-D-F-HD.G-A-I-E-B-D-C-F-H 解析:55.曾有人将圆周率 小数点后的一百万位数字依次排列编成刊物出版作为随机数表使用,每页 100行,每行 100位,共 100页。那么, 小数点后第 12345位数字应在该书的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1