[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc

上传人:吴艺期 文档编号:507334 上传时间:2018-11-29 格式:DOC 页数:41 大小:184.50KB
下载 相关 举报
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc_第1页
第1页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc_第2页
第2页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc_第3页
第3页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc_第4页
第4页 / 共41页
[计算机类试卷]软件水平考试(初级)程序员上午(基础知识)模拟试卷61及答案与解析.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、软件水平考试(初级)程序员上午(基础知识)模拟试卷 61 及答案与解析 1 可重定位内存分区分配目的为 (25)。 ( A)解决碎片问题 ( B)便于多作业共享内存 ( C)回收空白区方便 ( D)摆脱用户干预 2 等式 x补 +Y补 =x+Y补在满足条件 (92)时成立,其中 X、 Y是用 n个二进制位表示的带符号纯整数。 ( A) -2n(X+Y)2n-1 ( B) -2n-1(X+Y) 2n-1 ( C) -2n-1-1(X+Y)2n-1 ( D) -2n-1(X+Y) 2n 3 设有一成绩关 系 SC(Sno, Cno, Grade),其中的属性分别表示学号、课程号、成绩。为了查询课程

2、髓的最高分和最低分之差,可以使用语句: SELECT(24)FROM SC WHERE Gno=C1 ( A) MAX-MIN(Grade) ( B) (Grade)MAX-MIN ( C) MAX(Grade)-MIN(Grade) ( D) MAX-MIN 4 以下程序执行后 Sum的值是 (48)。 main() int i,sum; for(i=1;i 6;i+)sum+=i; printf(“%dn“,sam); ( A) 15 ( B) 14 ( C)不确定 ( D) 0 5 根据我国专利法规定,专利权无效宣告请求的受理机关是 (26)。 ( A)国家知识产权局 ( B)人民法院

3、( C)专利复审委员会 ( D)专利管理机关 6 有 12个结点的平衡二叉树的最大深度是 (41)。 ( A) 4 ( B) 5 ( C) 6 ( D) 3 7 为了保证数据在遭到破坏后能及时恢复,必须定期进行 (30)。 ( A)数据维护 ( B)数据备份 ( C)病毒检测 ( D)数据加密 8 只有单重继承的类层 次结构是 (52)层次结构。 ( A)网状型 ( B)星型 ( C)树型 ( D)环型 9 二叉树的前序遍历序列为 A, B, D, C, E, P, G,中序遍历序列为 D, B,C, A, F, E,G,其后序遍历序列为 (44)。 ( A) D, C, F, G,E,B,A

4、 ( B) D, C, B, P, G,E,A ( C) F, G,E,D,C,B,A ( D) D, C, F, G,B,E,A 10 下列选项中,不属于死锁产生的必要条件的是 (25)。 ( A)互斥条件 ( B)不可剥夺条件 ( C)环路条件 ( D)优先算法 11 在 (44)的情况下发生死锁。 ( A)计算机系统发生了重大故障 ( B)有多个封锁的进程同时存在 ( C)若干进程因竞争资源而无休止地相互等待对方释放已占有的资源 ( D)资源数大大小于进程数,或进程同时申请的资源数大大超过资源总数 12 若 (E)n表示 E是 n进制的数,则下列数中最小数是 (12)。 ( A) (2E

5、)16 ( B) (55)8 ( C) (47)10 ( D) (10111)2 13 下面不是网络层的功能的是 (60)。 ( A)路由选择 ( B)流量控制 ( C)建立连接 ( D)分组和重组 14 存储周期是指 (18)。 ( A)存储器的读出时间 ( B)存储器的写入时间 ( C)存储器进行连续读操作所允许的最短时间间隔 ( D)存储器进行连续读和写操作所允许的最短时间间隔 15 视频卡的种类较多,在下列有关各种视频卡的功能说明中,错误的是 (47)。 ( A)视频采集卡的基本功能是将模拟视频信号取样、量化并转换为数字图像输入到主机 ( B)实时视频压缩 /解压缩卡除了能进行视频采集

6、以外,还有专门的处理芯片对采集的视频数据进行实时压缩 /解压缩处理 ( C)电视接收卡中有电视信号的接收、调谐电路, 故能在 PC显示器上收看电视节目 ( D)目前 PC一般都配有视频采集卡 16 快速以太网的主要产品是 (61)。 ( A) HUB和 100Mbit/s双绞线 ( B) HUB和适配器 ( C)光纤和 100Mbit/s双绞线 ( D)适配器和 100Mbit/s双绞线 17 在 Intranet服务器中, (60)作为 WWW服务的本地缓冲区,将: Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高了用户的访问速

7、度。 ( A) WWW服务器 ( B)数据库服务 器 ( C)电子邮件服务器 ( D)代理服务器 18 字符串是一种线性表,其特殊性表现在 (37)。 ( A)它可以顺序存储 ( B)它的数据元素可以是多个字符 ( C)它可以链式存储 ( D)它的数据元素是一个字符 19 根据如图 6-3所示的 UML类图可知,类 Car和类 Boat中的 move()方法 (47)。( A)引用了类 Transport的 move()方法 ( B)重置了类 Transport的 move()方法 ( C)是类 Transport的 move()方法的聚集 ( D)是类 Transport的 move()方法

8、的泛化 20 某公司销售人员在办公室时通过 PC来访问应用服务器,若在公司外,则通过具有数据显示功能的移动电话或 PDA(Personal Digital Assistant)访问公司网络。进行一次查询的数据信息如表 6-4所示,网络的基本通信服务费用如表 6-5所示,总费用 =网络租用费 +通信费。 根据表中给出的数据,若不足 3分 钟按 3分钟计算,则销售员每月至少应进行 (65)次查询,才能使得使用移动电话的总费用比使用 PDA的总费用更低。 ( A) 50 ( B) 55 ( C) 110 ( D) 122 21 DVD盘中的信息存储在 (9)中。 ( A)内外圈磁道 ( B)螺旋形磁

9、道 ( C)内外圈光道 ( D)螺旋形光道 22 在面向对象程序设计语言中, (45)是利用可重用成分构造软件系统的最有效的特性,它有利寸提高系统的可扩充性。 ( A)继承 ( B)封装 ( C)多态 ( D)引用 23 规范化理论已提出了多种范式。一 个关系是否属于某种范式是由 (58)确定的。 ( A)关系操作 ( B)关系模式 ( C)函数依赖 ( D)函数传递 24 在 do.while型循环结构中, (33)。 ( A)循环体的执行次数少于循环条件的判断次数 ( B)循环体的执行次数多于循环条件的判断次数 ( C)循环体的执行次数等于循环条件的判断次数 ( D)循环体的执行次数与循环

10、条件的判断次数无关 25 得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的 (47)要素。 ( A)完整 性 ( B)合法性 ( C)机密性 ( D)可用性 26 下面有关各种范式之间的包含关系的描述中,正确的是 (21)。 ( A) ( B) ( C) ( D) 27 对于线性表,在下列 (27)种情况下应当采用链表表示。 ( A)经常需要随机地存取元素 ( B)经常需要进行插入和删除操作 ( C)表中元素需要占据一片连续的存储空间 ( D)表中元素的个数不变 28 设主串长为 n,模式串长为 m(mn),则在匹配失败的情况下,朴素匹

11、配算法进行的无效位移次数为 (30)。 ( A) m ( B) n-m ( C) n-m+1 ( D) n 29 序言性注释的主要内容不包括 (50)。 ( A)模块的功能 ( B)模块的接口 ( C)数据的状态 ( D)数据的描述 30 若 Web站点基于 IIS建设,而且 Web站点内容位于 NTFS分区时,有 4种方法可以限制用户的访问权限。下列不是限制用户的访问权限的方法是 (30)。 ( A) Web权限 ( B) URL限制 ( C) NTFS权限 ( D)用户验证 31 以下 (38)与数据的存储结构有关。 ( A)队列 ( B)散列表 ( C)栈 ( D)串 32 在 顺序表

12、(3, 6, 8, 10, 12, 15, 16, 18, 21, 25, 30)中,用二分法查找关键码值 11,所需的关键码比较次数为 (41)。 ( A) 2 ( B) 3 ( C) 4 ( D) 5 33 若以 4, 5, 6, 3, 8作为叶子结点的权值构造哈夫曼树,则带权路径长度是(33)。 ( A) 55 ( B) 68 ( C) 59 ( D) 28 34 PC处理人耳能听到的音频信号,其频率范围是 (55)。 ( A) 80 3400Hz ( B) 300 2000Hz ( C) 20 20kHz ( D) 22 44kHz 35 下列 (58)是一种常用的加密标准。 ( A)

13、 WWW ( B) WEB ( C) DES ( D) PERT 36 SNMP网络管理是一种 (63)。 ( A)集中式管理 ( B)分布式管理 ( C)随机式管理 ( D)固定式管理 37 电影放映的标准是 (70)。 ( A) 24帧 /秒 ( B) 48帧 /秒 ( C) 60帧 /秒 ( D) 120帧 /秒 38 OOP使得对象具有交互能力的主要模型是 (43)。 ( A)事件驱动模型 ( B)消息传递模型 ( C)迟后联编机制 ( D)动态绑定机制 39 在进 行定点原码乘法运算时,乘积的符号位是由被乘数的符号位和乘数的符号位 (10)运算来获得。 ( A)相或 ( B)相与 (

14、 C)相异或 ( D)分别取反后再相或 40 在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和 DMA等,采用 (6)方式,数据在传输过程中不需要 CPU参与工作。 ( A)中断 ( B) DMA ( C)程序查询 ( D)无条件传送 41 (28)是正确的说法。 ( A) C语言程序必须经过编译才能运行 ( B)脚本语言程序只能在浏览器中执行 ( C) JavaScnpt是一种超 文本标记语言 ( D)在可视化编程中,源程序不能被编译 42 在 Windows Server 2003操作系统中可以通过安装 (69)组件创建 FTP站点。 ( A) IIS ( B) IE ( C

15、) POP3 ( D) DNS 43 _标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。 ( A)推荐性 ( B)非强制性 ( C)自愿性 ( D)强制性 44 就知识产权中的财产权而言,其基本特征之一是具有法定保护期的限制,但是并非知识产权中每一项财产权都具有时间限制。根据 知识产权法的有关规定,正确的说法是 _。 ( A)厂商名称权、商业秘密权、商标权均有法定保护期限 ( B)厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限 ( C)厂商名称权、商业秘密权和商标权均无法定保护期限 ( D)厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限 45

16、 以下数据结构中属于线性数据结构的是 _。 ( A)集合 ( B)线性表 ( C)二叉树 ( D)图 46 选择一个适当的测试用例,用以测试图 7-3的程序,能达到判定覆盖的是_。 47 若程序 P经编译并链接后可执行,则 _。 ( A) P是正确的程序 ( B) P中没有语法错误 ( C) P中没有逻辑错误 ( D) P在运行中不会出错 48 操作数 00000101与 00000101执行逻辑 _操作后,运算结果为 00000000。 ( A)或 ( B)与 ( C)异或 ( D)与非 49 在 CPU中配置高速缓冲器 (Cache)是为了解决 _。 ( A)内存与辅助存储器之间速度不匹配

17、的问题 ( B) CPU与辅助存储器之间速度不匹配的问题 ( C) CPU与内储器之 间速度不匹配的问题 ( D)主机与外设之间速度不匹配的问题 50 下列关于结构化设计与面向对象设计的叙述中,不正确的是 _ 。 A结构化设计以过程设计为核心 B面向对象设计以对象设计为核心 C结构化设计比面向对象设计更易支持数据结构的修改 D面向对象设计比结构化设计更易支持系统的维护 51 使用 Windows操作系统,在 “我的电脑 ”中选择某磁盘中的文件,再选择 “查看 ”菜单中的 “(4)”,可查看该文件建立 (或最近修改 )的时间和文件大小。 ( A)大图标 ( B)排列图标 ( C)列表 ( D)详

18、细信息 52 在获取与处理音频信号的过程中,正确的处理顺序是 (14)。 ( A)采样、量化、编码、存储、解码、 D/A变换 ( B)量化、采样、编码、存储、解码、 A/D变换 ( C)编码、采样、量化、存储、解码、 A/D变换 ( D)采样、编码、存储、解码、量化、 D/A变换 53 在操作系统的进程管理中,若某资源的信号量 S的初值为 2,当前值为 -1,则表示系统中有 (25)个正在等待该资源的进程。 ( A) 0 ( B) 1 ( C) 2 ( D) 3 54 在软件生存周期的需求分析阶段,参与待开发软 件系统分析的人员有 _。 ( A)用户、系统分析员、高级程序员 ( B)系统分析员

19、、程序员 ( C)用户、项目负责人、系统分析员 ( D)用户、项目负责人、程序员 55 著作权法中,计算机软件著作权保护的对象是 _ 。 A硬件设备驱动程序 B计算机程序及其开发文档 C操作系统软件 D源程序代码 56 在 Windows 2000操作系统中,常用下列命令中的 _命令在命令行中显示网络连接统计。 ( A) netsat ( B) ping ( C) ipconfig ( D) tracert 57 若八位二进制数 X1原 =01010110, Y1原 =00110100, X2补 =10100011, Y2补=11011010,则进行运算 x1原 +Y1原 , X2补 +Y2补

20、 会产生的结果是 _。 ( A)前者下溢,后者上溢 ( B)两者都上溢 ( C)两者都不会产生溢出 ( D)前者上溢,后者下溢 58 下面陈述中正确的是 _。 ( A)串是一种特殊的线性表 ( B)串的长度必须大于零 ( C)串中元素只能是字母 ( D)空串就是空白串 59 在某 字长为 8的机器中浮点数的格式为:阶符 1位,阶码 2位 (补码 ),尾符 1位,尾数 4位 (原码 ), -0.000875的规格化浮点数为 _。 ( A) 10111110 ( B) 01110001 ( C) 11110010 ( D) 00101110 60 从取指令开始完成一条指令所需的全部时间为 _。 (

21、 A)机器周期 ( B) CPU周期 ( C)指令周期 ( D)时钟周期 61 通过下列总线 _打印机不可以连接到计算机上使用。 ( A) RS-232C ( B) VXI ( C) USB ( D) IEEE-1394 62 一个顺序栈一旦说明,其占用空间的大小 _。 ( A)已固定 ( B)可以改变 ( C)不能固定 ( D)是变量 63 软件开发过程中为确保软件质量所采取的措施中,不包括 _。 A开发前应选定或制定开发标准或开发规范,并遵照执行 B在开发初期制定质量保证计划,并在丌发中坚持执行 C用户应参与开发全过程,并监督开发质量 D严格进行阶段评审 64 以下关于网络攻击的叙述中,错

22、误的是 _。 A钓鱼网站通过窃取用户的账号、密码来进行网络攻击 B向多个邮箱群发同一封电子邮件是一种网络攻击行为 C采用 DOS攻击使汁算机或网络无法提供正常的服务 D利用 Sniffer可以发起网络监听攻击 65 在计算机中, _。 A指令和数据都采用十进制存储 B指令和数据都采用二进制存储 C指令用十进制存储,数据采用二进制存储 D指令用二进制存储,数据采用十进制存储 66 (44)是对象之间关联的一个重要方面,它说明了在关联中一个类的对象可以对应另一个类的多个对象。 ( A)继承 ( B)多态 ( C)封装 ( D)多重性 67 ( )不是使用光 (激光 )技术来存取数据的存储介质。 (

23、 A) DVD ( B) EEPROM ( C) CD-ROM ( D) CD-RW 68 下面关于加密的说法中,错误的是 ( )。 ( A)数据加密的目的是保护数据的机密性 ( B)加密过程是利用密钥和加密算法将明文转换成密文的过程 ( C)选择密钥和加密算法的原则是保证密文不可能被破解 ( D)加密技术通常分为非对称加密技术和对称密钥加密技术 69 ( )属于标记语言。 ( A) PHP ( B) Lisp ( C) XML ( D) SQL 70 某网站 ID申请了数字证书,用户通过 ( )来验证网站的真伪。 ( A) CA的签名 ( B)证书中的公钥 ( C)网站的私钥 D,用户的公钥

24、 71 (6) is an important one, but not the only web data formats. ( A) HTTP ( B) HTML ( C) WWW ( D) Explorer 72 (75)is NOT a concept of White Box Testing. ( A) You should execute all logical decisions on their true and false sides. ( B) You should execute all independent paths within a module at least

25、 once. ( C) You should execute all loops at their boundary conditions. ( D) You should execute all interfaces at their boundary conditions. 73 Electronic mail and filing permit a user to compose and transmit a message on an office(71)system. In the early 1970s, the ARPANET community developed a numb

26、er of such systems which have been heavily used. Through standard message format(72), several hundred different computers and electronic mail interfaces are specification of how(73)and return addresses should appear on envelopes and which sizes are allowable for envelopes. In the electronic message

27、world, they describe what(74)of characters are required at the(75)of a message to identify the sending and receiving mailboxes. ( A) robotization ( B) automation ( C) dynamic ( D) action ( A) protocols ( B) standards ( C) roles ( D) principles ( A) send ( B) recipient ( C) import ( D) discontinuity

28、( A) characteristic ( B) style ( C) sequences ( D) format ( A) end ( B) last ( C) initiation ( D) beginning 78 A programmer must know about a functions(74)to Call it correctly ( A) location ( B) algorithm ( C) Interface ( D) statements 79 _ is the conscious effort to make all jobs similar, routine,

29、and interchangeable. ( A) WWW ( B) Informatization ( C) Computerization ( D) Standardization 软件水平考试(初级)程序员上午(基础知识)模拟试卷 61 答案与解析 1 【正确答案】 A 【试题解析】 可重定位内存分区分配使得操作系统能够将内存中执行的程序集中,从而使得内存碎片也集中到一起,于是获得较大的可利用的内存空间。 2 【正确答案】 B 【试题解析】 补码运算对于表示范 围内的加法是成立的,范围外的不成立。 n位补码表示的范围是 -2n-1, 2n-1- 1,所以 X+Y的表示范围是 -2n, 2

30、n-2,但是当X+Y=2n-1时,得到的补码表示 -2n-1,此时补码加法得到的结果是错误的,所以对于超出表示范围的运算,补码加法是不成立的。 3 【正确答案】 C 4 【正确答案】 C 【试题解析】 整个循环的过程中, sum一直进行累加,根据循环的条件, i从 1变化到 5, sum最终的值为: 1+2+3+ 4+5=15。所以,这道题很容易做出选择 A选项的判断。但是 c语言中,如果 不在定义变量的时候赋初始值,那么该变量的值将会是一个随机数。所以,本题的正确答案是 C。 5 【正确答案】 C 6 【正确答案】 B 【试题解析】 假设 Nh 表示深度为 h的平衡二叉树中含有的最少的结点数

31、目。那么, N0=0, N1=1, N2=2,并且 Nh=Nh-1+Nh-2+1。根据平衡二叉树平衡二叉树的这一性质, N5=12。所以选择 B。 7 【正确答案】 B 【试题解析】 数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的核心是数据 恢复。 8 【正确答案】 C 【试题解析】 单重继承机制下,每一个子类只允许有一个父类。 9 【正确答案】 B 【试题解析】 根据二叉树的前序序列和中序序列可以唯一地恢复二叉树,原则是:在前序序列中确定根结点,到中序序列中分出根结点的左、右子树。因此本题先根据前序序列和中序序列将二叉树,恢复出来

32、,然后对二叉树进行后序遍历,即可得到后序序列,具体由前序序列 “ABDCEFG”可以确定树根结点 A,在中序序列中以 A为界, “DBC”是其左子树中结点, “FEG”是其右子树中结点;接下来,由前序序列确 定每棵子树的根,再在中序序列中分出其左右子树中的节点 故本题选 B。 10 【正确答案】 D 【试题解析】 死锁产生的必要条件为:互斥条件、不可剥夺条件、部分分配条件、环路条件。 11 【正确答案】 C 【试题解析】 产生死锁的 4个必要条件为:互斥条件、请求保持条件、不可剥夺条件和环路条件,概括起来说就是循环调用被占用资源,所以选 C。 12 【正确答案】 D 【试题解析】 (10111

33、)2=23D (55)8=45D (2E)16=46D 13 【正确答案】 C 【试题解 析】 “建立连接 ”一般在传输层。 14 【正确答案】 D 【试题解析】 存储周期是指存储器进行连续读写操作所允许的最短时间间隔。 15 【正确答案】 D 【试题解析】 视频采集卡的作用是将模拟的音视频信号采集转换到计算机能处理的数字信号。除非需要视频采集,否则,目前 PC 机一般都不配有。 16 【正确答案】 B 【试题解析】 快速以太网的主要产品是: HUB和适配器。 17 【正确答案】 D 【试题解析】 代理服务器是介于浏览器和 Web 服务器之间的一台服务器,有了它之后, 浏览器不是直接到 Web

34、 服务器去取回网页而是向代理服务器发出请求,由代理服务器来取回浏览器所需要的信息开传送给用户的浏览器。大部分代理服务器都具有缓冲的功能,它不断将新取得数据储存到它本机的存储器上。如果浏览器所请求的数据已经存在而且是最新的,那么它就直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。 18 【正确答案】 D 【试题解析】 字符串是由零个或多个字符组成的有限序列。它是一种特殊的线性表,是一种取值范围受限的线性表,即它的数据元素只能取字符这种类型的数据。 19 【正确答案】 B 【试题解析】 在 UML 类图中, “ ”表示其相连的两个类之间存在泛化关系,即在图 6-3中显示了一

35、个继承结构:类 Transport为基类,其子类分别为类 Car和类 Boat。同时注意到,在图 6-3中的类 Transport的名称之下有一个标识abstract。该标识用于说明该类是一个抽象类,类中的方法 move()是必须在子类中重新定义的纯虚拟函数。由图 6-3可以看出,在两个子类中都定义了函数原型完全相同的 move()方法。在面向对象程序设计中,使用动态多态重置 (overriding)时 需满足 3个条件: 类之间具有继承关系、 基类中至少定义一个纯虚拟函数在子类中重新定义这个纯虚拟函数。图 6-3给出的 UML 类图结构满足了重置的 3个条件,说明子类 Car和子类 Boat

36、中的 move()方法重置了基类 Transport的move()方法。 20 【正确答案】 B 【试题解析】 若不足 3分钟按 3分钟计算,设至少要进行 N次查询才能使移动电话的总费用小于使用 PDA的总费用,依题意得: 35+N 25+10.2N 即 35+0.018N25+0.2N 解得 0.018N10,即N54.945, 取 N=55次。 21 【正确答案】 D 【试题解析】 CD-ROM、 DVD盘中的光道是用来存储信息的。光道是利用机械办法在盘上压制坑边,对激光束的反射率不同来区别 1和 0信息。通常,光道是一个完整的螺旋形 (为等距螺旋线 )。螺旋线开始于盘中心。光盘的光道上不

37、区分内外圈,其各处的存储密度相同 (即等密度存储方式 )。 22 【正确答案】 A 【试题解析】 在面向对象程序设计语言中,继承是利用可重用成分构造软件系统的最有效的特性,它不仅支持系统的可重用性,而且还有利于提高系统的可扩充性。多态可以实现 发送一个通用的消息而调用不同的方法;封装是实现信息隐蔽的一种技术,其目的是使类的定义与实现相互分离。 23 【正确答案】 C 【试题解析】 函数依赖是数据库的一种约束,决定了一个关系模式 R属于哪种范式。 24 【正确答案】 C 【试题解析】 do.while 循环结构的一般形式为: do 循环语句; while(表达式 ); do.while语句的执行

38、过程是:先执行一次指定的循环语句,然后判断表达式的值,若表达式的值为非 0,再返回重新执行循环语 句,如此重复,直到表达式的值为 0时才跳出循环语句,执行下一条语句:若表达式的值为 0,则直接退出循环语句,执行下一条语句。 由于 do.while语句的特点是:先执行语句,后判断表达式的值。因此 do.while语句也称 “直到型 ”循环结构,其循环体的执行次数等于循环条件的判断次数。由于是先执行后判断,因此,无论表达式成立与否, do.while语句的循环语句至少被执行一次。 25 【正确答案】 D 【试题解析】 本题考查信息安全的主要要素。我们分别来了解一下选项中的这几个要素。完整性:保 证

39、信息的完整,不被破坏。合法性:所给的信息是符合法律要求的,有用的信息。机密性:要求信息是经过加密的,只有懂得密码的人才能还原信息。可用性:要求信息在任何条件下都能被授权用户使用。 26 【正确答案】 B 【试题解析】 本题考查各类范式的关系。从范式的定义可以知道,所有其他范式都是 1NF,很明显 BCNF是 3NF,而 3NF又必是 2NF,因此结果为。 27 【正确答案】 B 【试题解析】 本题考查链表表示的特点。线性表的表示方法一般可以采用顺序表表示或链表表示。其分别对应着的存储方式是顺序存储 和链接存储。顺序存储是最简单的存储方式,通常用一个数组存储,从数组的第一个元素开始,将线性表的结

40、点依次存储在数组中,即线性表的第 i个结点存储在数组的第 i个元素中,用数组元素的顺序存储来体现线性表中结点的先后次序关系。顺序存储线性表的最大优点就是能随机存取线性表中的任何一个结点,缺点 主要有两个:一是数组的大小通常是固定的,不利于任意增加或减少线性表的结点个数;二是插入和删除线性表的结点时,要移动数组中的其他元素,操作复杂。链接存储是用链表存储线性表 (链表 ),最简单的是用单向链表,即从链表的第一个结点开始,将线性表的结点依次存储在链表的各结点中。链表的每个结点不但要存储线性表结点的信息,还要用一个域存储其后继结点的指针。单向链表通过链接指针来体现线性表中结点的先后次序关系。链表存储

41、线性表的优点是线性表的每个结点的实际存储位置是任意的,这给线性表的插入和删除操作带来方便,只要改变链表有关结 点的后继指针就能完成插入或删除的操作,不需要移动任何表元。链表存储方式的缺点主要有两个:一是每个结点增加了一个后继指针成分,要花费更多的存储空间;二是不方便随机访问线性表的任一结点。 28 【正确答案】 C 【试题解析】 本题考查字符串的匹配内容。字符串是由某字符集上的字符所组成的任何有限字符序列。字符串的匹配实际上就是在一个字符串中查找另一个字符串,如果查找到则说明匹配成功。在一个字符串中查找另一个字符串时,是从主串的第一个字符开始的,用其第一个字符与模式串中的第一个字符比较,看是否

42、相等,如果不 等则主串往后移动一位,如果查找不到,那么只需要把主串移动到n-m+1位置即可,因为后面就算再出现能查找到的情况那也没有模式串的长度了,肯定不能完全查找出模式串。那么在匹配过程中,进行的无效位移次数为 n-m+1次。 29 【正确答案】 C 【试题解析】 本题考查序言性注释的内容。序言性注释通常位于每个程序模块的开头部分,给出程序的整体说明,对于理解程序具有引导作用。其内容包括:程序标题、有关该模块功能和目的说明、主要算法、模块的接口说明、模块位置、有关数据的描述和开发简历等。 30 【正确答案】 B 【试题解析】 本题考查对 Web 站点访问权限的限制。 Web 权限是指在 We

43、b 站点中设计各应用程序的访问权限及各类用户的访问权限。 URL 限制可以限制对本地文件或者其他域中的 URL 进行访问,但它不能实现对外来用户的访问权限进行限制。 NTFS 是一种磁盘文件格式,支持对文件访问权限的设置。在 Web 站点中采用 NTFS 文件格式的话,可以通过对文件访问权限的设置来实现对用户访问权限的限制。用户验证是一种验证机制,在用户访问文件或其他程序时,都要通过身份验证,只有通过验证后,才具有访问数据的权利。它可以用来限制用户 的访问权限。 31 【正确答案】 B 【试题解析】 本题考查一些基本的数据结构。队列是一种特殊的线性表,只允许在一端进行插入,另一端进行删除运算。

44、允许删除运算的一端称为队首,允许插入运算的一端称为队尾,具有先进先出的特点。栈是一种只允许在同一端进行插入和删除运算的线性表,其基本特征是后进先出。串是任意有限个字符构成的序列。上面这 3种结构都与数据的存储结构无关。散列表的另一个名字是哈希表,是按散列存储方式构造的存储结构,散列技术的核心是散列函数,散列函数是一种将键值映射为散列表中存储位置的函数。 32 【正确答案】 C 【试题解析】 本题考查二分查找法的知识。根据上题 (40题 )对二分查找法的分析,我们来看本题的具体求解过程。题目中给出的顺序表中有 11个元素,那么通过计算,我们得到中间位置是 6,其对应的值是 15,它比关键码值 1

45、1 大;在前半部分里去找,接着确定的中间位置是 3,对应的值是 8,比关键码值 11小;在后半部分找,确定中间位置是 4,对应的值是 10,比关键码值 11 小;再在后半部分找,而此时两头的指针已经相等 (为 5),其对应的值为 12,不等于键码值 11,说明 11不在顺序表中。这个过程中与关键码 比较的次数为 4次。 33 【正确答案】 C 【试题解析】 本题考查带权哈夫曼树的构造及求带权路径长度。树的路径长度是从树根到树中每一结点的路径长度之和,结点到树根之间的路径长度与该结点上权的乘积,称为结点的带权路径长度。树中所有叶结点的带权路径长度之和,称为树的带权路径长度。在权为 w1, w2,

46、 , wn的 n个叶子所构成的所有二叉树中,带权路径长度最小 (即代价最小 )的二叉树称为最优二叉树或哈夫曼树。假设有n 个权值,则构造出的哈夫曼树有 n个叶子结点。 n个权值分别设为 w1,w2, , wn,则哈夫曼树的构 造规则为: (1)将 w1, w2, , wn看成是有 n 棵树的森林 (每棵树仅有一个结点 ); (2)在森林中选出两个根结点的权值最小的树合并,作为一棵新树的左、右子树,且新树的根结点权值为其左、右子树根结点权值之和; (3)从森林中删除选取的两棵树,并将新树加入森林。重复第 (2)步和第 (3)步,直到森林中只剩一棵树为止,该树即为所求的哈夫曼树。根据哈夫曼树的构造规则,不难得到题目中给出叶子结点对应的哈夫曼树,得到哈夫曼树后我们再计算带权路径长度 =3(3+4)+2(5+6+8)=59。 34 【正确答案】 C 【试题解析】 本题考查 PC 对音频信号的处理。 PC 能处理所有频率范围的音频信号,但是人能听到的音频信号的频率范围是有限的,其频率范围为 2020kHz。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1