2018上半年程序员测验上午真题(word打印版)

上传人:千****8 文档编号:114949169 上传时间:2019-11-12 格式:DOCX 页数:13 大小:797.95KB
返回 下载 相关 举报
2018上半年程序员测验上午真题(word打印版)_第1页
第1页 / 共13页
2018上半年程序员测验上午真题(word打印版)_第2页
第2页 / 共13页
2018上半年程序员测验上午真题(word打印版)_第3页
第3页 / 共13页
2018上半年程序员测验上午真题(word打印版)_第4页
第4页 / 共13页
2018上半年程序员测验上午真题(word打印版)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2018上半年程序员测验上午真题(word打印版)》由会员分享,可在线阅读,更多相关《2018上半年程序员测验上午真题(word打印版)(13页珍藏版)》请在金锄头文库上搜索。

1、2018上半年程序员测验上午真题(word打印版) 作者: 日期:个人收集整理,勿做商业用途1.某编辑在编辑文稿时发现如下错误,其中最严重的错误是( )。A段落标题编号错误 B将某地区名列入了国家名单C语句不通顺、有明显的错别字 D标点符号、字体、字号不符合要求2.某县有66万个贫困户,县委组织人员调査这66万个贫困户经济收入,从中抽取1800个贫困户的经济收入进行分析。请问本次调查的总体、个体、样本及样本容量分别为( )。A66万个贫困户经济收入、每个贫困户的经济收入、1800、1800个贫困户B66万个贫困户、1800个贫困户经济收入、每个贫困户的经济收入、1800C66万个贫困户、每个贫

2、困户的经济收入、1800个贫困户经济收入、1800D66万个贫困户、每个贫困户的经济收入、1800、1800个贫困户经济收入3.在Excel中,若在A1单元格输入如下图所示的内容,则A1的值为( )A7 B. 8 C. TRUE D. #NAME?4.在Excel中,单元格L3内容为“软件工程技术”,若要取单元格L3前两个字“软件”放入单元格M3中,则在M3中可输入( ),并按下回车键即可。A.=LEFTB(M3,2) B.=LEFT(M3,2)C.=LEFTB(L3,2) D.=LEFT(L3,2)5.电子邮件地址“zhanglimail.ceiaec.org”中的zhangli、和mail

3、.ceiaec.org分别表示用户信箱的( )。A邮件接收服务器域名、帐号和分隔符B邮件接收服务器域名、分隔符和帐号C帐号、分隔符和邮件接收服务器域名D帐号、邮件接收服务器域名和分隔符6.程序计数器(PC)是用来指出下一条待执行指令地址的,它属于( )中的部件A CPU B. RAM C. Cache D. USB7.以下关于主流固态硬盘的叙述中,正确的是( )A存储介质是磁表面存储器,比机械硬盘功耗高B存储介质是磁表面存储器,比机械硬盘功耗低C存储介质是闪存芯片,比机械硬盘功耗高D存储介质是闪存芯片,比机械使盘功耗低8.CPU中可用来暂存运算结果的是( )。A算逻运算单元B累加器C数据总线D

4、状态寄存器9.微机系统中系统总线的( )是指单位时间内总线上传送的数据量。A主频B工作频率C位宽D带宽10.计算机中机械硬盘的性能指标不包括( ):其平均访问时间等于( )A磁盘转速及容量 B盘片数及磁道数C容量及平均寻道时间 D磁盘转速及平均寻道时间A磁盘转速平均等待时间 B磁盘转速平均寻道时间C平均数据传输时间磁盘转速 D平均寻道时间平均等待时间11.在互联网中,各种电子媒体按照超链接的方式组织,通常使用( )来描述超链接信息。A.HTMLB.XMIC.SGMID.VRML12.使用图像扫描仪以300DPI的分辨率扫描一幅3英寸3英寸的图片,可以得到( )内存像素的数字图像。A.10010

5、0 B.300300 C.600600 D.90090013.根据计算机软件保护条例的规定,当软件( )后,其软件著作权才能得到保护。A作品发表B作品创作完成并固定在某种有形物体上C作品创作完成D作品上加注版权标记14.甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,( )享有该应用软件的软件著作权。A甲程序员B甲程序员和乙软件设计师共同C乙软件设计师D甲程序员和乙软件设计师都不15.数字信封技术能够( )A保证数据在传输过程中的安全性 B隐藏发送者的真实身份C对发送者和接收者的身份进行认证 D防止交易中的抵赖发生16.( )属于DoS攻击。A为Wi-Fi设置安全连接口

6、令,拒绝用户访问网络B设置访问列表从而拒绝指定用户访问C发送大量非法请求使得服务器拒绝正常用户的访问D为用户设定相应的访问权限17.在网络安全管理中,加强内防内控可采取的策略有( )控制终端接入数量终端访问授权,防止合法终端越权访问加强终端的安全检查与策略管理加强员工上网行为管理与违规审计A B C D18.某计算机内存空间按字节编址,起始地址为0000A000H,终止地址为0000BFFFH的内存区域容量为( )KB。A.8 B.13 C.1024 D.819219.计算机在进行浮点数的相加(减)运算前需先进行对阶操作,若x的阶码大于y的阶码,则应将( )。AX的阶码缩小至与y的阶码相同,并

7、对x的尾数进行算术左移BX的阶码缩小至与y的阶码相同,并对x的尾数进行算术右移Cy的阶码扩大至与x的阶码相同,并对y的尾数进行算术左移Dy的阶码扩大至与x的阶码相同,并对y的尾数进行算术右移20.与X•YX•Y等价的逻表达式为( )。A.X+Y B.X C.Y D.X+Y21.设机器码的长度为8位,已知X原=Y补1111 1111,且X和Y都是带符号的整数,则X和Y的真值分别为( )A.-127,-127 B.-1,-127 C.-127,-1 D.-1,-122.以下关于Windows系统中文件的叙述中,正确的是( )。A文件一且保存后则不能被删除 B文件必须占用磁盘

8、的连续区域C“xls”也是可执行文件的扩展名 D不同文件夹下的文件允许同名23.在Windows资源管理器中,若要选择窗口中分散的多个文件,在缺省配置下,可以先选择一个文件,然后按住( )。ACTRL键不放,并用鼠标右键单击要选择的文件BCTRL键不放,并用鼠标左键单击要选择的文件CSHIFT键不放,并用鼠标右键单击要选择的文件DSHIFT键不放,并用鼠标左键单击要选择的文件24.假设某计算机系统中资源R的可用数为9系统中有3个进程竞争R,且每个进程都需要i个R,则该系统可能会发生死锁的最小i值是( )A.2B.3C.4D.525.某计算机系统页面大小为4K,进程P的页面变换表如下图所示。若进

9、程P要访问逻辑地址25EFH(十六进制),那么经过地址变换后物理地址应为( )。A. 15EFHB.35EFHC.45EFHD.65EFH26.嵌入式操作系统主要特点包括:微型化、( )。A可定制、实时、可靠,但不易移植B可定制、实时、可靠和易移植C实时、可靠、易移植,但不可定制D可定制、实时、易移植性,但可靠性差27.( )不属于脚本语言。A.COBOLB.Python C.PHP D.JavaScript28.将某高级语言程序翻译为汇编语言形式的目标程序,该过程称为( )A编译 B解释 C汇编 D解析29.在Windows系统中,执行x.exe时系统报告找不到y.dll,原因是( )A程序

10、x中存在语法或语义错误,需要修改与x对应的源程序B程序y中存在语法错误,需要修改与y对应的源程序C程序y中存在语义错误,需要修改与y对应的源程序并重新编译D程序x执行时需要调用y中的函数。要安装y.dll30.算术表达式采用后缀式表示时不需要使用括号,使用( )就可以方便地进行求值。ab*(cd)的后级式为( )A队列 B数组 C栈 D广义表A.a b c d- * + B.a b c d * + - C.a b c * d + D.a b c d + * -31.下图是一个有限自动机的状态转换图(A为初态,C为终态),该自动机识别的字符串集合可用正规式( )来表示。A.(1|2)*00 B.

11、(1|2)*0 C.(0|1|2)* D.00(1|2)*32.已知函数f1(),f2()的定义如下,调用f1时为传值调用用,调用f2时为引用调用。设有函数调用tf1(5),那么调用执行后t的值为( )A.1B.5C.6D.733.设数组al.m,1.n(m1,n1)中的元素按行存放,每个元素占用1个存储单元,则数组元素ai,j(1im,1jn)相对于数组首元素的偏移量为( )A.(i-1)*m+j-1B.(i-1)*n+j-1C.(j-1)*m+i-1D.(j-1)*n+i-134.一个计算机算法是对特定问题求解步骤的一种描述。算法的( )是指算法能够对不合理数据及非法操作进行识别和处理的能

12、力。A 有穷性 B可行性 C确定性 D健壮性35.假设以S和X分别表示入栈和出栈操作,并且初始和终止时栈都为空,那么( )不是合法的操作序列。A.SSXXXSSXSXB.SSSXXXSSXXC.SSXSSXSXXXD.SXSXSXSXSX36.设有一份电文中共使用a、b、c、d、e、f这6个字符,它们的出现频率如下表所示,现通过构造哈夫曼树为这些字符编码。那么,编码长度最长的两个字符是( )Ac、eBb、cCb、fDe、f37.对二叉树进行后序遍历和中序遍历时,都依照左子树在前右子树在后的顺序已知对某二又树进行后序遍历时,结点M是最后被访问的结点,而对其进行中序遍历时,M是第一个被访问的结点,

13、那么该二叉树的树根结点为M,且( )A其左子树和右子树都必定为空 B其左子树和右子树都不为空C其左子树必定为空 D其右子树必定为空38.某图的邻接矩阵如下,该图为( );若采用邻接表表示该图,则邻接表中用来表示边(或弧)的表结点总数为( )个。A无向图 B有向图 C完全图 D二部部图A.9 B.18 C.21 D.4939.若关键码序列(47,61,55,39,10,26,90,82)采用散列法进行存储和查找。设散列函数为H(Key)Keymod11(mod表示整除取余运算),拟采用链地址法(拉链法)解决冲突构造散列表。以下关于该散列表的叙述中,正确的是( )。A关键码10和90位于同一个链中B关键码61和82位于同一个链中C关键码61和39位于同一个链中D关键码47、55和39位于同一个链中40.用某排序方法对一个关键码序列进行递增排序时,对于其中关键码相同的元素,若该方法可保证在排序前后这些元素的相对位置不变,则称该排序方法是稳定的。以下关于排序方法稳定性的叙述中,正确的是( )A冒泡排序和和简单选择排序都是稳定的排序方法B冒泡排序是稳定的排序方法,简单选择排序不是C简单选择排序是稳定的排序方法,冒泡排序不是D冒泡排序和简单选择排序都不是稳定的排序方法41.多态分为参数多态、包含多态、过载多态和强制多态四种不同形式。其中,子类型化(一个类型是另一个

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 工学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号