加入微信:51mokao加入QQ群:239138259设为首页
来自考友群:一起软考吧
举报 

2015年上半年初级程序员上午试题模拟(一)

单项选择题

1、 DoS攻击的目的是  (  )  。

    A.获取合法用户的口令和账号

    B.使计算机和网络无法提供正常的服务

    C.远程控制别人的计算机

    D.监听网络上传输的所有信息

 

2、  (  )   is a contiguous, numbered set of variables of a given base type, which can be used and passed to functions as a unit.

    A. Record           B. Array          C. Parameter      D. File

 

3、 甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,(      )  该应用软件的软件著作权。

     A.甲程序员享有    B.乙软件设计师享有

    C.甲程序员不享有    D.甲程序员和乙软件设计师共同享有

 

4、下列选项中,不属于职务发明创造的是  (  )  。

    A.王明在单位从事计算机设计工作,开发设计出一种新产品

    B.李洋大学毕业后在单位销售部门工作,后由于单位技术开发部门人手较紧,李洋被暂调到技术开发新产品,两周后,李洋开发出一种新产品

    C.王师傅为某机械厂金属材料仓库管理员。1996年7月退休后,王师傅潜心钻研,于1997年6月发明创造出一种焊接高碳钢的新方法

    D.王老师是某大学以致用金相实验室研究员。王老师与校办工厂合作,利用实验室中金相显微镜、光电显微镜等尖端设备,发明创造出一种性能优越的金属材料

 

5、 程序排错是排除经测试发现出错的程序中错误的措施,其中测试排错法发现和排除错误的主要手段是利用______。

    A.跟踪程序执行    B.测试实例比较

    C.实现逻辑推断    D.路径径反向搜索

 

关于Windows的“开始”菜单和任务栏,正确的叙述是  6  。在Windows操作系统缺省状态下,“关闭Windows”对话框不包含的选项是  7  ;“附件”程序组不包含的应用程序是  8  。

6、A. “开始”菜单只能用鼠标单击“开始”按钮才能打开

    B. Windows的任务栏的大小是不能改变的

    C. “开始”菜单是系统生成的,用户不能再设置它

    D. Windows的任务栏可以放在桌面的四个边的任意边上

7、A. 关闭计算机    B. 重新启动计算机

    C. 将计算机转入睡眠状态    D. 注销

8、A. 记事本    B. 画图    C. 计算器    D. 公式

9、数据结构按照逻辑关系的不同,可以分为  (  )  两大类。

A. 树结构和链表结构    B. 队列结构和非线性结构C. 线性结构和非线性结构    D. 堆栈结构和链表结构

 

10、关于“链接”,下列说法中正确的是  (  )  。

    A.链接为发送电子邮件做好准备

    B.链接将指定的文件与当前文件合并

    C.点击链接就会转向链接指向的地方

    D.链接指将约定的设备用线路连通

 

11、 面向服务的架构体系(SOA.让用户可以不受限制地重复使用软件、连接各种资源。以  (  )  为中心切入SOA将获得一个信息视图,以使管理层通过该视图监控流程运转情况,并做出直接调整或决策。

    A.人员    B.信息

    C.流程      D.系统连接性

 

12、一项工程完工所需的最少时间等于某个  (  )  。

    A.AOE网中源点到汇点事件最多的路径的长度

    B.AOE网中源点到汇点的最长路径的长度

    C.AOE网中源点到汇点的最短路径的长度

    D.AOE网中源点到汇点活动最多的路径的长度

 

13、第一个完整、健全的面向对象程序设计语言是______。

    A.Eiffel    B.C++    C.Smalltalk    D.COBOL

 

14、若某航空公司的飞机订票系统有n个订票终端,系统为每个订票终端创建一个售票终端的进程。假设Pi(i=1,2,…,n)表示售票终端的进程,Hj(j=1,2,…,m)表示公共数据区,分别存放各个航班的现存票数,Temp为工作单元。PJ进程的工作流程如图所示,a、b和c处将执行P操作和V操作,则图中a、b和c应填入  (  )  。

 

    A.P(S)、V(S)和V(S)    B.P(S)、P(S)和V(S)

    C.V(S)、P(S)和P(S)    D.V(S)、V(S)和P(S)

 

15、 用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制真值是  (  )  。

    A.0    B.-1    C.+2-7    D.-2-7

 

16、 在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和DMA等,采用  (  )  方式,数据在传输过程中不需要CPU参与工作。

    A.中断    B.DMA    C.程序查询    D.无条件传送

 

17、在Outlook中,通常借助  (  )  来传送一个文件。

    A.邮件正文    B.Telnet

    C.WWW    D.附件功能

 

18、下列有关应用层协议的说法中错误的是  (  )  。

    A.FTP基于客户/服务器模型    B.Telnet是一个客户/服务器应用程序

    C.SNMP基于TCP/IP模型        D.HTTP不基于客户/服务器模型

 

19、UNIX操作系统的shell不能完成  (  )  的功能。

A.解释并执行来自终端的命令    B.解释并执行shell脚本

    C.解释并执行来自外存的命令    D.执行系统功能调用

 

20、OSI(Open System Interconnection)安全体系方案X.800将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800定义了5类可选的安全服务。下列相关的选项中不属于这5类安全服务的是______。

A.数据保密性    B.访问控制    C.认证      D.数据压缩

 

21、如果一棵二叉树的中序序列和后序序列分别为CDBEAGHFK和DCEBHGKFA,则该树的前序序列为  (  )  。

    A.KHGFEDCBA  B.ABDCEFKGH  C.ABEFCDGHK  D.ABCDEFGHK

 

22、 目前,防火墙的功能不包括    。

    A.过滤数据包  B.清除病毒    C.线路过滤    D.应用层代理

 

23、在浮点表示法中,用阶码和尾数表示一个浮点数。阶码通常为  (  )  纯整数,尾数为带符号的纯小数。

    A.不带符号    B.带符号    C.取绝对值    D.不确定

 

24、个人计算机(PC.是属于  (  )  类计算机。

    A.型计算机    B.微型计算机

    C.小型机      D.超级计算机

 

25、 执行算术右移指令的操作过程是  (  )  。

    A.操作数的符号位填1,各位顺次右移1位,最低位移至进位标志位中

    B.进位标志移至符号位,各位顺次右移1位,最低位移至进位标志位中

    C.操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中

    D.操作数的符号位不变,各位顺次右移1位,最低位移至进位标志位中

 

26、下面有关计算机病毒的叙述中,正确的是  (  )  。

    A.PC上的防病毒软件经常更新,PC就不可能被病毒所感染

    B.PC只要安装了某种优秀的病毒防火墙软件,就不可能被病毒所感染

    C.只要用户不收发电子邮件,PC机就不会被病毒通过网络感染

    D.病毒会感染一些可执行程序,但不会感染、破坏文本文件

 

27、对象之间通过消息机制实现相互作用和通信,  (  )  不是消息的组成部分。

    A.接受消息的对象    B.待执行的函数的名字

    C.待执行的函数的内部结构  D.待执行的函数需要的参数

 

某计算机内存按字节编址,内存地址区域从44000H到6BFFFH,共有  28  K字节。若采用16K×4bit的SRAM芯片,构成该内存区域共需  29  片。

28、    A.128    B.160    C.180    D.220

29、A.5    B.10    C.20        D.32

若循环体执行的次数为m,则在do-while型循环中,循环条件的执行次数为  30  ,在while-do型循环中,判断循环条件的次数为  31  。

30、A.m-1    B.m    C.m+1    D.2m

31、A.m l    B.m    C.m+1    D.2m

32、 甲将自己的发明在我国申请了专利,国人乙和美国人丙未经甲的同意就在美国使用甲的专利,则______。

    A.乙和丙同时违反了我国的专利法

    B.乙违反了我国的专利法,丙违反了美国的专利法

    C.乙和丙同时违反了美国的专利法

    D.乙和丙的行为没有违反专利法

 

33、组成2M×9位的内存,可以使用  (  )  。

    A.1M×9位进行并联    B.1M×4位进行串联

    C.2M×4位进行并联    D.2M×4位进行串联

 

34、 在我国,软件工程标准分类法GB/T 15538-95属于______。

    A.强制性行业标准    B.推荐性行业标准

    C.强制性国家标准    D.推荐性国家标准

 

35、 ETCP/IP 网络中,为各种公共服务保留的端口号范围是1~1024。Telnet用作Internet远程登录时,通常使用的端口是  (31)  。

    A.TCP的23  B.TCP的21    C.UDP的23    D.TCP的21

 

36、 以太网中,数据的传输使用  (  )  。

    A.直接的二进制编码  B.循环码    C.曼彻斯特编码  D.差分曼彻斯特编码

 

37、在计算机网络中,表示数据传输可靠性的指标是  (  )  。

    A. 误码率    B. 传输率    C. 信息容量    D. 频带利用率

 

38、 分时操作系统采用______方式来处理来自终端的信息。

    A.优先级    B.多级反馈    C.短作业优先    D.时间片轮转

 

39、在Windows 2000操作系统的客户端可以通过  (  )  命令查看DHCP服务器分配给本机的IP地址。

A.config    B.ifconfig    C.ipconfig    D.route

 

40、 在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是  (  )  。

    A.1~127    B.1~255    C.1~1023    D.1~65 535

 

41、某地区有1000人参加了程序员考试(包括上午科目和下午科目),其中上午科目45分以上有700人,下午科目45分以上有600人。据此可以推断,至少有______人这两个科目的成绩同时在45分以上。

    A.600    B.400    C.300    D.200

 

42、程序的3种基本结构是  (  )  。

    A.过程、子程序和分程序    B.顺序、选择和循环

    C.递归、堆栈和队列    D.调用、返回和转移

 

43、在以下情形中,  (  )  适合于采用队列数据结构。

A.监视一个火车票售票窗口等待服务的客户

    B.描述一个组织中的管理机构

    C.统计一个商场中的顾客数

    D.监视进入某住宅楼的访客

 

44、甲程序员为乙软件设计师开发的应用程序编写了使用说明书,并已交付用户使用,  (  )  该应用软件的软件著作权。

A.甲程序员享有    B.乙软件设计师享有

C.甲程序员不享有    D.甲程序员和乙软件设计师共同享有

 

45、如果有3个进程共享同一互斥段,而且每次最多允许两个进程进入该互斥段,则信号量的初值应设置为  (   )  。

    A.3    B.2    C.1    D.0

 

46、网络操作系统同时支持的用户数  ( )  。

    A.无任何限制    B.由采用的网络操作系统决定

    C.由采用的网络操作系统的版本决定    D.有一定限制

 

47、数据的物理独立性是指当数据库的  (  )  。

    A.外模式发生改变时,数据的物理结构需要改变

    B.内模式发生改变时,数据的逻辑结构不需要改变

    C.外模式发生改变时,数据的逻辑结构不需要改变

    D.内模式发生改变时,数据的物理结构不需要改变

 

48、某种部件使用在10000台计算机中,运行工作1000小时后,其中20台计算机的这种部件失效,则该部件千小时可靠度R为  (  )  。

    A.0.990    B.0.992

    C.0.996    D.0.998

 

49、IP地址是Internet上唯一标识一台主机的识别符,它由  (  )  两部分组成。

    A. 数字和小数点    B. 网络地址和主机地址

    C. 域名和用户名    D. 普通地址和广播地址

 

50、如果读取  (  )  的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。

    A.空闲表磁盘块    B.用户目录文件

    C.用户文件的某磁盘块    D.系统目录文件

 

51、在面向对象的方法出现以前,开发人员都是采用面向  (  )  的程序设计方法。

    A.过程    B.用户    C.结构    D.以上都不对

 

52、 使用  (  )  技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

    A.迭代    B.流水线    C.面向对象    D.中间件

 

53、HTML语言中,可使用______标签将脚本插入HTML文档。

    A.<language>  B.<script>    C.<javascript>  D.<vbscript>

 

54、In  (  )  programming, the user determines the sequence of instructions to be executed, not programmer。

    A. structure                   B. event-driven

    C. top-down                    D. data-driven

 

55、在计算机网络中,能将异种网络互联起来,实现不同高层网络协议相互转换的网络互联设备是  (  )  。

    A.集线器    B.路由器    C.网关    D.网桥

 

56、MIDI和MP3是PC机中两种不同类型的数字声音。下列叙述中,错误的是  (  )  。

    A.MIDI是一种使用符号表示的、由计算机合成的音乐

    B.MP3是一种经过压缩编码的波形声音

    C.同一首乐曲的MP3文件比MIDI文件的数据量少

    D.MIDI和MP3都可以使用Windows的媒体播放器进行播放

 

57、 用16位二进制数来表示带符号定点整数,则其可以表示的最大的数为______。

    A.216    B.215    C.216-1     D.215-1

 

58、在多级存储体系中,“Cache-主存”结构的作用是解决  (  )  的问题。

    A.辅存与CPU速度不匹配    B.主存与CPU速度不匹配

    C.主存容量不足    D.主存与辅存速度不匹配

 

59、The spiral model is a software development model combining elements of both  (  )  and prototyping-in-stages, so it's a healthy mix of top-down and bottom-up concepts。

    A. design                B. progam

    C. coding                D. plan

 

60、某C语言程序中,m是一个整型变量,则______时遇到表达式m+"test"会报错。

    A.词法分析    B.语法分析    C.语义分析    D.程序运行

 

Execl是一种(  61 ) 软件。在Excel中,新建工作薄后,第一张工作表默认名称是(  62)  。

61、 A.文字处理  B.数据库    C.演示文档    D.电子表格

62、 A.Boom    B.表    C.Sheet1   D.表1

63、下列关于冗余压缩法的说法,正确的是  (  )  :①冗余压缩法不会减少信息量,可以原样恢复原始数据;②冗余压缩法减少冗余,不能原样恢复原始数据;③冗余压缩法是有损压缩法;④冗余压缩的压缩比一般都比较小。

    A. ③    B. ①④    C. ①③    D. ①③④

 

64、 下列______属于表现媒体。

    A.扫描仪    B.光盘    C.光缆    D.磁盘

 

65、   (  )  是指一个软件模块是否容易修改、更新和扩展。

    A.可移植性    B.可维护性    C.可重用性    D.可扩充性

 

66、 软件设计中划分程序模块通常遵循的原则之一是使各模块间的______。

    A.耦合度高,内聚性低    B.耦合度高,内聚度高

    C.耦合度低,内聚度高    D.耦合度低,内聚度低

 

67、软件著作权的客体是指  (  )  。

    A.公民、法人或其他组织    B.计算机程序及算法

    C.计算机程序及有关文档    D.软件著作权权利人

 

68、在Windows的资源管理器中,要显示文件最近编辑的日期,应选择“查看”菜单中的  (  )  。

    A.大图标命令    B.小图标命令

    C.列表命令    D.详细资料命令

 

69、以下关于类和对象的叙述中,正确的是______。

    A.类是对象的模板,一个类仅能生成一个对象

    B.对象是类的模板,一个对象仅能生成一个类

    C.类是对象的模板,一个类是一组对象的集合

    D.对象是类的模板,一个对象是一组类的集合

 

70、为了提高易读性,源程序内部应加功能性注释,用于说明  (  )  。

    A.模块总的功能    B.程序段或语句的功能

    C.模块参数的用途    D.所有的

 

71、以下关于FTP协议的叙述中,不正确的是______。

    A.FTP协议仅支持下载文件,不能上传文件

    B.FTP协议使用2个端口号

    C.FTP报文通过TCP报文传送

    D.FTP是应用层协议

 

    在Windows XP中,可以使用 ( 72 ) 来浏览日志文件,其中包含有  (73)  、安全性日志和系统日志。

72、A.事件查看器    B.浏览器

    C.超级终端    D.信息服务

73、A.用户访问日志    B.应用程序日志

    C.记账日志    D.网络攻击日志

74、 静态查找表的全部运算是______。

    A.建表    B.建表和查找    C.查找与读表元    D.建表、查找和读表元

 

75、 文件的保密是指防止文件被  (  )  。

    A.修改    B.破坏    C.删除     D.窃取

 

 

单项选择题

1、B

[解析] DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

2、B

[解析] 译文:数组是一个由给定基本类型的变量组成的连续有序的集合,它可以作为一个单元使用或者传给某个函数,

3、D

[解析] 著作权法保护的是计算机程序及其有关文档,计算机软件主要有两种权利:人身权(精神权利)和财产权(经济权利)。软件著作人还享有发表权和开发者身份权。

    甲程序员编写的是使用说明书,乙软件设计师开发的是应用程序,都属于软件著作权的保护对象,他们应该共享应用软件的著作权。

4、C

[解析] 执行本单位的任务或者主要利用单位的物质技术条件所完成的发明创造为职务发明创造。本题中选项A、B属于执行本单位任务的情节,选项D属于主要利用本单位的物质技术的条件的情形,故均属于职务发明创造。选项C中,王师傅发明创造与在原有单位承担的本职工作无关,不属职务发明。

5、B

[解析]

    测试排错法主要是靠测试实例比较发现和排除错误。 6、D     7、C     8、D    

9、C

[解析] 数据结构是指数据元素的集合(或数据对象)及元素间的相互关系和构造方法。数据对象中元素之间的相互关系就是数据的逻辑结构,分为线性结构(如链表、栈和队列)和非线性结构(如树结构、图结构)。

10、C

[解析]

    本题考查链接的概念。

    链接是指点击链接就会转向链接指向的地方。这个概念在网络和数据结构中用得比较多,链表就是通过链接的方式实现的。例如,我们要把一个结点链接到一个非空链表的尾部,那么应该让链表的尾部结点指向下个结点的指针指向这个结点。

11、C

[解析] SOA(Service-Oriented Architecture)是一种架构模型,它可以根据需求通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用。服务层是SOA的基础,可以直接被应用调用,从而有效控制系统中与软件代理交互的人为依赖性。可见,SOA的几个关键特性是:一种粗粒度、松耦合服务架构,服务之间通过简单、精确定义接口进行通信,不涉及底层编程接口和通信模型。

    SOA的意义在于,让IT变得更有弹性,使业务与IT保持同步,从而能更好地驾驭变化。SOA的核心价值在于组织能力服务化,通过服务编排实现灵活的业务流程,推动商业创新。SOA是以业务为导向的,是未来企业用来提高敏捷度、灵活性的关键。

    正确理解SOA,找到切入点是基本。要实施SOA,要从人员、流程、信息;重用性和连接性五个关键点作为切入点。各个切入点各自解决的部署问题见表所示。

                       SOA切入点及其解决的部署问题

切入点

解决的部署问题

人员

建立企业门户基础设施,让每位员工获得综合信息服务,提升人员的生产能力

流程

可以重新利用和优化流程,将获得一个流程信息视图,以使管理层通过该视图监控流程运转情况,并做出直接调整或决策

信息

将帮助企业构建相应的服务,将企业信息集成到流程中去,并在流程中加以应用,从而提高信息服务水平,提高企业洞察力

重用性

可以隆低成本,缩减周期、拓展核心应用

连接性

可以通过企业内部以及上下流企业间的系统,实现安全一致的用户体验

 

12、B

[解析]

    本题考查AOE网的知识。

    AOE网是用顶点表示活动,用边表示活动间的优先关系的有向图。在AOE网中,有些活动可以并行地进行,完成工程所需的最少时间是从开始点到完成点的最长路径,即关键路径。

13、C

[解析] 本题考查对程序设计语言的了解。

    第一个完整、健全的面向对象程序设计的语言是Smalltalk,随后才有C++等其他面向对象程序设计的语言。

14、A

[解析] 这是一道考查利用P、V操作实现进程间的同步和互斥工作的综合理解题。

    由于“系统为每个订票终端创建一个售票终端的进程”,“Hj(j=1,2,…,m)表示公共数据区,分别存放各个航班的现存票数”,可见公共数据区Hj是一个临界资源,最多允许一个终端进程使用,因此需要设置一个互斥信号量S,初值为1。

    售票终端进程Pi先按照定票要求找到对应的公共数据区Hj,接着执行P(S)操作,用于检查是否有其他的售票终端进程正在使用公共数据区Hj。若有,即执行该操作前S值等于0,则本售票终端进程进入等待状态。若没有,即执行该操作前S值等于1,则将S值减1后将公共数据区Hj值复制给工作单元Temp。若Temp值大等于1,即表示该公共数据区Hj中相应航班有剩余票数,则将Temp值减1后复制给相应的公共数据区Hj,然后执行V(S)操作,表明该售票终端进程交出公共数据区Hj的使用权,并唤醒其他进入等待状态的售票终端进程。最后售票终端进程输出一张相应航班的飞机票。

    若Temp值小于1,即表示该公共数据区Hj中已没有相应航班的飞机票,则该售票终端进程执行V(S)操作,交出公共数据区Hj的使用权,并唤醒其他进入等待状态的售票终端进程。最后售票终端进程输出“票已售完”的提示信息。

15、D

[解析] 在计算机机器数的编码中,8位定点纯小数的格式为:b0b-1b-2b-3b-4b-5b-6b-7。并且,b0为符号位,小数点就在其后。故采用8位字长用定点补码表示纯小数,编码11111111所表示的十进制数是一个负数,其绝对值为00000001。因此该数应为-2-7。

16、B

[解析] 在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无条件传送、程序查询、中断和直接存储器存取(即DMA)。其中前三种都是通过CPU执行某一段程序,实现计算机内存与外设间的数据交换。只有DMA方式下,CPU交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作时,是在DMA控制器硬件的控制下,实现内存与外设间数据的直接传送,并不需要CPU参与工作。

    由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,不需要CPU执行程序,故这种方式传送数据的速度最快。17、D    

18、D

HTTP也是基于客户/服务器模型的,工作在应用层。

19、D

[解析]

    本题考查的是UNIX操作系统中shell的基本概念。

    shell是UNIX操作系统的外壳,是一个功能强大的命令处理器,它是用户与操作系统交互的界面。它接受用户输入的命令,分析、解释和执行该命令,并将结果显示出来。由于shell发展的历史问题,有两种主流的UNIX操作系统,分别是Berkeley UNIX和 System V UNIX,因此在UNIX系统中也有多种风格的shell程序存在,最常见的有三种:

    1)Bourne shell:是现代UNIX系统中标准shell,通常会把它设置成系统默认的命令解释程序,它的命令提示符是“$”。B-shell由AT&T贝尔实验室S.R.Bourne 1975年编写,它的程序名为sh。

    2)C shell:由加州伯克利分校的学生Bill Joy开发,其程序名为csh(由于它的编程类似于C语言形式而得名),它的提示符是“%”。

    3)Kom  shell:是B-shell的一个扩展集,在B-shell中编写的脚本程序无需修改即可在Kom shell中运行,它的提示符是“$”。Kom  shell是在20世纪80年代由贝尔实验室的David G.Koun开发的Bourne Shell的扩充版本。

    不同的shell程序虽然在使用方式和命令格式上有所差异,但是它们的功能是类似的,都可以完成用户命令的解释和执行,完成用户环境的设置,完成shell程序的设计与执行。

    总的来说C shell提供了某些比B-shell更高级的特性,包括历史命令、别名机制和作业控制。C Shell的控制结构和运算符与C程序语言十分相似。而Bourne shell是三个 shell中最常用的,几乎所有的UNIX操作系统都将B-Shell作为它们的标准配置。还有它比其他两个shell要小,执行效率也高。Korn shell保留了B-shell的全部功能,并且吸取了C shell的许多高级功能。

    综上所述,本题的正确答案为D。

20、D

[解析]

    X.800定义了5类可选的安全服务,分别是认证、数据保密性、访问控制、数据完整性和不可否认性。

21、D

[解析]

    本题考查二叉树的遍历和二叉树的一些性质。

    二叉树是一个结点最多只有两个儿子结点的树,其二叉树遍历有3种形式:

    (1)前序遍历:首先访问根结点,然后按前序遍历根结点的左子树,再按前序遍历根结点的右子树。

    (2)中序遍历:首先按中序遍历根结点的左子树,然后访问根结点,再按中序遍历根结点的右子树。

    (3)后序遍历:首先按后序遍历根结点的左子树,然后按后序遍历根结点的右子树,再访问根结点。

    要解答本题,需要一些技巧,我们从后序序列中可以看到A是最后一个,可以确定 A是整个二叉树的根结点。再从中序序列CDBEAGHFK可以知道,CDBE是根A的左子树中的结点,而GHFK是根A的右子树中的结点。现在我们来分析左子树中的情况,同样由后序序列中DCEB可以看出B是左子树的根结点,由中序序列CDBE可以看出E是B的右子树的结点。同理,我们可以分析出整个二叉树的结点分布。此二叉树前序遍历的结果为ABCDEFGHK。

22、B

[解析] 防火墙技术有多种,如包过滤、应用网关、状态检测等。包过滤是运行在路由器中的一个软件,包过滤防火墙对收到的所有IP包进行检查,依据制定的一组过滤规则判定该IP包被正常转发还是被丢弃。线路过滤、应用层代理也是防火墙的功能,但目前的防火墙还没有清除病毒的功能。

23、B

[解析] 浮点数由两部分组成,第一部分是指数部分,表示小数点浮动的位置;第二部分是尾数部分,表示数的符号和有效位数。

24、B

[解析] 计算机按照规模可分为超级计算机、巨型机、大型机、小型机(工作站)、微型机、单片机。个人计算机属于微型机范畴。

25、D

[解析] 在CPU中执行算术右移指令的操作过程采用操作数的符号位保持不变,各位顺次右移1位,最低位移至进位标志位中。

    执行逻辑右移指令的操作过程是操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中。

    执行算术左移指令和逻辑左移指令的操作过程是最低位填0,各位顺次左移1位,操作数的符号位移至进位标志位中。

26、D

[解析] 病毒一般不会感染、破坏文本文件内容。27、C    

28、B

将大地址加1等于6C000H,再将大地址减去小地址,即6C000H-44000H=28000H。十六进制的(28000)16=217+215=128K+32K=160K(字节)。

    由于内存是按字节编址的,也就是说每16K个内存单元需两2片SRAM芯片。所以要构成160K字节的内存共需20片。29、C    

30、B

While-do型循环的含义如下图(a)所示。在这种循环中,是先判断循环条件再决定是否执行循环体,循环条件(菱形框)的运算总是比循环体多一次。因此,若循环体的执行次数为m,则循环条件的执行次数为m+1。

 

    Do-while型循环的含义如上图(b)所示。在这种循环中,先执行循环体再判断循环条件以决定是否进行下一次的循环,循环条件(菱形框)的运算和循环体执行的次数相同。31、C    

32、D

[解析]

    专利权为一种知识产权,具有严格的地域特性,各国主管机关依照本国法律授予的知识产权只能在其本国领域内受法律保护。我国专利局授予的专利权只能在我国领域内受保护,其他国家不给与保护。在我国领域外使用我国专利局授权的发明专利,不侵犯我国专利权。

33、C

[解析]

    本题考查内存储器的级联。

    串联是指将具有相同位的存储器联在一起形成具有更大容量的存储器。并联是指将具有相同容量的存储器联在一起形成能同时处理更多位的存储器。从题目来看,组成2M×8位的内存可以用2M×4位进行并联或1M×8位进行串联。

34、D

[解析]

    区别一个标准首先检查前两位。GB为国家标准,DB为地方标准,首位为Q的是企业标准,已公布的向行业标准代号有QJ、sJ、JB、JR等。如果有'/T'则表示该标准为推荐性,否则为强制性。题目中,GB/T15538-95前两位为GB,且其后紧跟'/T',可见该代号为推荐性国家标准。

35、A

Telnet 登录时,通常使用TCP 协议层上的端口23。TCP 上的端口21通常被FTP 使用。所以本题答案为A。

36、C

 计算机网络通信中,通常使用曼彻斯特编码和差分曼彻斯特编码。曼彻斯特编码解决接收端无法从比特流中提取位同步信号的问题,但是它占用的频带宽度比原始基带信号频带宽度增加了一倍。差分曼彻斯特编码可以获得很好的抗干扰性能,但是由于它比较复杂,在网络通信中很少被采用。网络中用的比较多的还是曼彻斯特编码。

37、A

[解析] 描述数据通信的基本技术参数有两个:传输率与误码率。误码率是数据在传输过程中被传错的概率。

38、D

[解析]

    分时操作系统是一台计算机连接多个终端,各用户通过各自的终端交互使用这台计算机。在分时系统中,把CPU的运行时间分成一个个长度相等的时间片,并按这些时间片依次轮流执行各终端程序。若某个终端程序在分配给它的时间片内没有运行完,则暂停该终端程序的执行并把CPU分配给下一个终端程序。通过采用时间片轮转方式处理终端用户的方式,使各终端之间独立操作相互不受干扰,似乎独占机器。 39、C    

40、C

[解析] 在TCP/IP网络中,使用了端口号的概念来标识发送方和接收方的应用层,即端口号用来标识进程。根据Internet赋号管理局(Internet Assigned Numbers Authority,IANA)的定义,传输层的传输控制协议(TCP)和用户数据报协议(UDP)的源端口、目的端口均占用16bit,端口号取值为 0~65535之间的整数。

    TCP端口号分为熟知端口号(1~1 023)、注册端口号(1 024~49151)、临时端口号(49152~65 535)。其中,熟知端口号被统一分配和控制,通常被用于系统级或根进程,即为各种公共服务保留的端口号范围是1~1 023;注册端口号通常被用来作为终端用户连接服务器时短暂使用的源端口号,但它们也可以用来标识已被第三方注册了的(或被命名)的服务;临时端口号可由任何进程随机选取使用。

41、C

[解析] 根据题意,1000人参加了考试,上午科目有700人在45分以上(及格),下午科目有600人在45分以上(及格)。上午科目和下午科目都在45分以上(都及格)时才能合格。合格人数最多时显然就是上午科目及格人群与下午科目及格人群重合最多的情况,因此最多600人合格(下午科目及格的所有的人其上午科目也都合格)。合格人数最少时显然就是上午科目及格人群与下午科目及格人群最为分离的情况,即相交最少的情况。因此,最少的合格人数为600+700-1000=300人。

42、B

[解析]

    本题考查程序的基本结构。

    程序的3种基本结构是顺序、选择和循环。顺序结构要求程序从前到后有次序地执行;选择结构也称分支结构,根据条件判断的结果来决定执行不同的程序段;循环结构是只要条件满足,就反复执行。

43、A

[解析]

     本题考查的是队列数据结构的基本特点。

     队列的基本特点是先进先出。进入商场的顾客不需要受此限制。一个组织中的管理机构之间一般具有较严格的层次关系,因此适合于采用树结构进行描述。进出住宅楼的访客也不需要先入先出。人们在接受某种服务时,为公平起见应排队,因此在火车票售票窗口等待服务的客户应该按队列结构建模。

44、D

[解析]

    计算机软件著作权的客体是指著作权法保护的计算机软件著作权的范围(受保护的对象)。根据著作权法第三条和《计算机软件保护条例》第二条的规定,著作权法保护的计算机软件是指计算机程序及其有关文档。著作权法所称对计算机软件的保护是指计算机软件的著作权人或者其受让者依法享有著作权的各项权利。

    根据《计算机软件保护条例》第三条第二款的规定,计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法等。文档一般以程序设计说明书、流程图、用户手册等表现。

45、B

信号量的初值应设为与最多允许进入互斥段的进程数相同。

46、C

[解析]

    本题考查网络操作系统的特点。

    网络操作系统是建立在各结点计算机的操作系统之上,用于管理网络通信和共享资源,协调各结点计算机上任务的运行,并向用户提供统一的、有效的网络接口的一组系统软件。它支持的用户数由网络操作系统的版本决定。

47、B

[解析] 数据独立性使程序的编写不再考虑数据的描述和存取问题。数据库模式主要分为物理结构和逻辑结构两个方面,如表所示。

          表各种数据库模式表

模式名称

作 用

说 明

内模式(或物理模式,

 或物理数据库描述)

描述数据库物理结构

它直接与操作系统或感触件相联系。一个数据库系统只有一个内模式

逻辑模式(或模式,

 或概念模式)

描述数据库逻辑结构

它是数据库数据的完整表示,是所有用户的公共数据视图。一个数据库系统只有一个模式

外模式(或用户模式,

 或子模式)

针对每个用户或应用,由模式导出的若干个子模式

一个数据库系统可以有多个子模式

    数据的物理独立性是指当数据库的内模式(物理结构)发生改变时,数据的逻辑结构无须改变,即面向所有用户的模式(或逻辑模式)可以不改变,因而相应的程序也可以不改变。

    数据的逻辑独立性是指当数据库的逻辑结构改变时,用户模式无须改变,即用户结构可以不改变,相应的应用程序也不用改变。48、D    

49、B

[解析] IP地址有两种表示格式:二进制格式和十进制格式。二进制格式共有32位,4个字节,将每个字节二进制数转换成十进制可得4个小于256的数字,数字之间用“.”间隔。IP地址分为A~E五类,每个地址由网络地址和主机地址组成,其中网络地址由地址类别和子网掩码确定。

50、D

[解析] 影响文件系统可靠性因素之一是文件系统的一致性问题,如果读取系统目录文件(如索引节点块、目录块或空闲管理块)的某磁盘块,修改后在写回磁盘前系统崩溃,则对系统的影响相对较大。

    通常的解决方案是采用文件系统的一致性检查,一致性检查包括块的一致性检查和文件的一致性检查。在块的一致性检查时,检测程序构造一张表,表中为每个块设立两个计数器,一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。

51、A

[解析]

    本题考查程序设计方法。

    程序设计方法是指把系统设计结果翻译成用某种程序设计语言书写的程序的方法。面向对象的方法是面向对象方法学从诞生、发展到走向成熟的第一片领地,也是使面向对象的软件开发最终落实的重要阶段。在它产生以前一般都采用面向过程的程序设计方法。

52、B

[解析]

    本题考查计算机中流水线概念。

    使用流水线技术,计算机的微处理器可以在完成一条指令前就开始执行下一条指令。

    流水线方式执行指令是将指令流的处理过程划分为取指、译码、取操作数、执行并写回等几个并行处理的过程段。目前,几乎所有的高性能计算机都采用了指令流水线。

53、B

本题考查HTML语言的基础知识。

    在HTML语言中,可通过<script>标签来定义客户端脚本。

54、B

[解析] 在事件驱动的程序设计中,由用户而不是程序员来确定指令的执行顺序。

55、C

[解析] 网关(Gateway):网关是在传输层以及传输层以上的协议转换器,也叫做高层协议转发器。网间协议变换器是比网桥与路由器更复杂的网络互联设备,它可以实现不同协议的网络之间的互联,包括不同网络操作系统的网络之间互联,也可以实现局域网与主机、局域网与远程网之间的互联。由上面可知,只有网关可以实现不同高层网络协议相互转换的网络互联设备。

56、C

[解析] MIDI的主要优点之一是生成的文件比较小。它比同一首乐曲的MP3文件要小得多。

57、D

[解析]

    16位二进制数可以表示的最大带符号定点数为0111 1111 1111 1111=20+21+22+23+24+…

58、B

[解析]

    本题考查Cache的作用。

    高速存储器能以极高的速率进行数据的访问,但因其价格高昂,如果计算机的主存储器完全由这种高速存储器组成则会大大增加计算机的成本。为了很好地解决主存与CPU速度不匹配的这个问题,采用了“Cache—主存”结构,即在主存与CPU之间增加一层小容量的高速存储器Cache。这利用了程序的局部性原理。

59、A

[解析] 螺旋模型是结合了设计和阶段原型开发原理的一种软件开发模型,因此是一种自上而下和自下而上概念的良好结合。

60、C

本题考查程序语言翻译基础知识。

    对源程序进行编译的过程可以分为词法分析、语法分析、语义分析、中间代码生成和优化、目标代码生成等阶段。其中,词法分析是分析各种构造形式的单词,如整型常量、浮点常量、标识符、运算符等;语法分析是分析各种构造形式的表达式(算术表达式、关系表达式、逻辑表达式等)和语句(if语句、for语句、while语句等),词法分析和语法分析都是对程序的结构进行分析。语义分析是指分析程序中各种语言成分的含义,如变量、表达式、语句等的含义,是对程序的静态语义(编译时能确定的语义)的分析。程序运行时体现程序的动态语义。61、D    

62、A

[解析]

    Excel是Microsoft Office的主要组件之一,是Windows环境下的电子表格软件,具有很强的图形、图表处理功能,可用于财务数据处理、科学分析计算、并能用图表显示数据之间的关系和对数据进行组织。

    一个工作薄就是一个Excel文件,一个Excel文档其实就是一个工作薄,工作薄名就是文件名,其扩展名是“.xls”。初始的空白工作薄,会被自动命名为Book1。

63、B

[解析] 数据压缩可分为两类,一类是无损压缩(冗余压缩),另一类是有损压缩。无损压缩利用数据的统计冗余进行压缩,可以保证在数据压缩和还原过程中,图像信息没有损耗或失真,图像还原时,可完全恢复,即重建后的图像与原始图像完全相同。有损压缩利用人眼视觉对图像中的某些频率成分不敏感的特性,采用一些高效的有限失真数据压缩算法,允许压缩过程中损失一定的信息。有损压缩重建后的图像与原始图像有一定的误差,但却换来了较大的压缩比。

64、A

[解析]

    按CCITT的定义,媒体可分为5类:

    感觉媒体:直接作用于人的感觉器官,使人产生直接感觉的媒体。

    表示媒体:传输感觉媒体的中介媒体,用于数据交换的编码。如图像编码、声音编码、文本编码等。

    表现媒体:进行信息输入和输出的媒体。如键盘、鼠标、扫描仪、话筒等为输入媒体;显示器、打印机等为输出媒体。

    存储媒体:用于存储表示媒体的物理介质。如硬盘、软盘、磁盘、光盘等。

    传输媒体:传输表示媒体的物理介质。如光缆、电缆、电磁波等。

65、B

[解析] 可维护性是指一个软件模块是否容易修改、更新和扩展,即在不影响系统其他部分的情况下修改现有系统功能中问题或缺陷的能力。

    可移植性是指系统或其组成部分能在其他系统中重复使用的特性。

    可重用性是指一个软件模块能否被用在很多不同的场合。

    可扩充性是指在不影响现有系统功能的基础上,为系统加入新的功能或修改现有功能的能力。

66、C

[解析]

    本题考查的是模块设计原则,一般有以下几点:

    (1) 模块独立性好,模块之间没有过多的相互作用。

    (2) 模块耦合度低。

    (3) 模块内聚度高,各成分之间结合紧密。

    (4) 模块规模适中,模块大小以30到100行为宜,规模过大不宜理解。

    (5) 模块的扇入和扇出要适当。

    (6) 模块的作用域应当在控制域中。

67、C

[解析] 软件著作权的客体是指著作权法保护的计算机软件。软件包括计算机软件程序及其有关文档。

    ①计算机程序。

    计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或可被自动转换成代码化指令序列的符号化指令序列或符号化语句序列。计算机程序通常包括源程序和目标程序。

    源程序是用计算机程序设计语言编写的程序,需要翻译成机器能直接识别和执行的目标程序,才能在计算机上运行并得出结果。它具有可操作性、间接应用性和技术性等特点。

    目标程序以二进制编码形式表示,是计算机或具有信息处理能力的装置能够识别和执行的指令序列,能够直接指挥和控制计算机的各部件(如存储器、处理器和I/O设备等)执行各项操作,从而实现一定的功能。它具有不可读性、不可修改性和面向机器性等特点。

    ②计算机软件文档。

    计算机程序的文档是指用自然语言或者形式化语言所编写的文字资料和图表,以用来描述程序的内容、组成、设计、功能、开发情况、测试结果及使用方法等。如程序设计说明书、流程图、数据流图和用户手册等。

68、D

[解析]

    本题考查在资源管理器中对文件的操作。

    在Windows的资源管理器中,如果选择“查看”菜单中的大图标命令,那么文件会按大图标的形式显示;

    如果选择“查看”菜单中的小图标命令,那么文件会按小图标的形式显示;

    如果选择“查看”菜单中的列表命令,那么文件会排成一列;

    如果选择“查看”菜单中的详细资料命令,那么文件会以列的形式显示出文件的大小、类型及最近编辑的日期。

69、C

[解析] 本题考查类和对象的基本概念。

    类是对象的模板,类定义了对象共有的属性和方法。类也可以看做是一组对象共有特性的集合,即一个类中的对象拥有相同的属性和方法,一般而言,从一个类可以产生多个对象。

70、B

[解析]

    本题考查功能性注释的作用。

    程序中的注释是程序设计者与程序阅读者之间沟通的重要手段。注释能够帮助读者理解程序,并为后续测试维护提供明确的指导信息。注释可以分为功能性注释和序言性注释两种,其中功能性注释用以描述其后的语句或程序段的功能,以及数据的状态。

71、A

[解析] 本题考查应用层协议FTP的应用及相关知识。FTP是互联网上的一项主要服务,各类文件存放于FTP服务器,可以通过FTP客户程序连接FTP服务器,然后利用FTP协议进行文件的“下载”或“上传”。

    FTP客户端与服务器之间建立两条TCP连接,一条用于传送控制信息,一条用于传送文件内容。一般情况是,在服务器一侧运行后台进程S,等待出现在FTP专用端口(21)上的连接请求。当某个客户端向这个专用端口请求建立连接时,进程S便激活一个新的FTP控制进程N,处理进来的连接请求。然后S进程返回,等待其他客户端访问。进程N通过控制连接与客户端进行通信,要求客户在进行文件传送之前输入登录标识符和口令字。如果登录成功,用户可以通过控制连接列出远程目录,设置传送方式,指明要传送的文件名。当用户获准按照所要求的方式传送文件之后,进程N激活另一个辅助进程D来处理数据传送。D进程主动开通第二条数据连接(端口号为20),并在文件传送完成后立即关闭此连接,D进程也自动结束。如果用户还要传送另一个文件,再通过控制连接与N进程会话,请求另一次传送。72、A    

73、B

[解析] 在桌面上单击“我的电脑”,选择右键菜单中的“管理”命令,调出计算机管理窗口,如下图所示。事件查看器允许用户监视“应用程序”、“安全性”和“系统”日志中记录的事件。

  

74、D

[解析]

    本题考查静态查找表的概念。对于静态查找表,要经常进行两种操作,包括查询某个“特定”的数据元素是否在查找表中;检索某个“特定”的数据元素的各种属性。题目中要求全部的运算,当然应该包括建表的过程,后两种是在该前提下进行的。

75、D

 文件的保密是指防止文件被窃取。

下一页

初级程序员备考海量试题  点击进入
 

喜欢数:0 |人气:886 |评论数:0