初级程序员考试复习资料笔试

上传人:suns****4568 文档编号:90667076 上传时间:2019-06-14 格式:DOC 页数:15 大小:4.56MB
返回 下载 相关 举报
初级程序员考试复习资料笔试_第1页
第1页 / 共15页
初级程序员考试复习资料笔试_第2页
第2页 / 共15页
初级程序员考试复习资料笔试_第3页
第3页 / 共15页
初级程序员考试复习资料笔试_第4页
第4页 / 共15页
初级程序员考试复习资料笔试_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《初级程序员考试复习资料笔试》由会员分享,可在线阅读,更多相关《初级程序员考试复习资料笔试(15页珍藏版)》请在金锄头文库上搜索。

1、1、2、3、4解析:本题考查存储器基础知识。地址编号A0000H至DFFFFH的内存空间中共有218(DFFFF-A0000=3FFFF)个存储单元,每个单元8比特,因此需要的存储器芯片数目为218/215=23个。5,67解析:本题考查计算机系统基础知识。Cache(高速缓冲存储器)是一种特殊的存储器子系统,其中复制了频繁使用的数据以利于快速访问。Cache的出现是基于两种因素:首先,是由于CPU的速度和性能提高很快而主存速度较低且价格高,第二就是程序执行的局部性特点。因此,才将速度比较快而容量有限的SRAM构成Cache,目的在于尽可能发挥CPU的高速度。8910本题考查光盘存储技术基本常

2、识。题目给出的是常见光盘格式,其中DVD-RAM和DVD-RW是DVD论坛所支持的两种不同的可多次擦除重写的DVD光盘格式,CD-R指一次性可写(刻录)CD光盘,而CD-RW指可多次擦除、重写的CD光盘。11本题考查计算机病毒方面的上基础知识。 计算机病毒的分类方法有许多种,按照最通用的区分方式,即根据其感染的途径以及采用的核技术区分,计算机病毒可分为文件型计算机病毒、引导型计算机病毒、宏病毒和目录型计算机病毒。 文件型计算机病毒感染可执行文件(包括EXE和COM文件。 引导型计算机病毒影响软盘或硬盘的引导扇区。 宏病毒感染的对象是使用某些程序创建的文本文档、数据库、电了表格等文件。 目录型计

3、算机病毒能够修改硬盘上存储的所有文件的地址,如果用户使用某些工具(如SCANDISK或CHKDSK检测受感染的磁盘,会发现大量的文件链接地址的错误,这些错误都是由此类计算机病毒造成的。12本题考查知识产权基本知识,即软件著作权归属。依据我国著作权法、计算机软件保护条例,委托开发的软件的著作权可归属于委托方,也可归属于受托方,或者由委托方和受托方双方共有;具体情况由双方订立的合同约定来确认。如果委托方和受托方之间签订了书面的委托开发合同,并对委托开发的软件著作权的归属有明确约定的,那么该委托开发软件著作权应依照合同的约定确认著作权归属关系。对于在委托开发软件活动中,委托方和受托方之间没有签订书面

4、的委托开发合同,或者虽然签订了书面的委托开发合同,但是合同中对该委托开发软件著作权的归属约定不明确的,那么根据法律的规定,该委托开发软件的著作权应属于受托者所有,但是委托人可以享有该软件的使用权。法律的这种规定主要是考虑了受托人是软件的实际开发者,是软件真实的智力投资者,符合开发者享有软件著作权的一般原则。所以,本题涉及的软件著作权应属于软件公司。13本题考查知识产权基本知识,即区别侵犯物权与知识产权行为。将他人的软件光盘占为已有,涉及的是物体本身,即软件的物化载体,该行为是侵犯财产所有权的行为。如果行为人虽未占有这一软件光盘,(如借或租他人一张软件光盘,使用后返还,但擅自将该软件光盘复制出售

5、,则该行为涉及的是无形财产,即软件开发商的思想表现形式(知识产品,属于侵犯知识产权行为。141516指令寄存器(IR)用来保存当前正在执行的指令。当执行一条指令时,先把它从内存取到数据寄存器(DR)中,然后再传送至IR。为了执行任何给定的指令,必须对操作码进行测试,以便识别所要求的操作。指令译码器(ID)就是做这项工作的。指令寄存器中操作码字段的输出就是指令译码器的输入。操作码一经译码后,即可向操作控制器发出具体操作的特定信号。 地址寄存器(AR)用来保存当前CPU所访问的内存单元的地址。由于在内存和CPU之间存在着操作速度上的差别,所以必须使用地址寄存器来保持地址信息,直到内存的读/写操作完

6、成为止。 为了保证程序指令能够连续地执行下去,CPU必须具有某些手段来确定下一条指令的地址。而程序计数器正是起到这种作用,所以通常又称为指令计数器。在程序开始执行前,必须将它的起始地址,即程序的一条指令所在的内存单元地址送入PC,因此程序计数器(PC)的内容即是从内存提取的第一条指令的地址。当执行指令时,CPU将自动修改PC的内容,即每执行一条指令PC增加一个量,这个量等于指令所含的字节数,以便使其保持的总是将要执行的下一条指令的地址。由于大多数指令都是按顺序来执行的,所以修改的过程通常只是简单的对PC加1。1718先来先服务,是按到达时间顺序,一个服务完了,磁头回去去找第二个,找到马上执行,

7、类推,不知道下一个什么时候到,不能确定回到哪个点 最短寻道,是一个服务完,找离磁头最近的那个进程,也不固定 电梯调度,磁头固定的在两个点之间运动,哪个进程能搭上就运行掉 单项扫描,磁头从一边扫到另一边,完了立刻跳回到开头,回来过程中不处理进程19202122从状态图的状态0出发,识别a后到达状态0,识别b后到达状态1,由于不存在从状态1出发识别a的状态转移,因此,abab不能被该自动机识别。对于选项B,识别aabb的状态转移路是状态0状态0状态1状态2。对于选项C,识别bbaa的状态转移路是状态0状态1状态2状态2状态2。对于选项D,识别bbab的状态转移路是状态0状态1状态2状态2状态2。2

8、324本题考查数据结构基础知识。对二叉树进行先序遍历的过程是:若二叉树非空,则先访问根结点,然后先序遍历左子树,最后先序遍历右子树。因此,二叉树的先序遍历序列中,第一个元素是根结点。 对二叉树进行中序遍历的过程是:若二叉树非空,则先中序遍历左子树,然后访问根结点,最后中序遍历右子树。因此,若在中序遍历序列中已找出二叉树的根结点,则根结点左边为左子树的中序遍历序列,右边是右子树的中序遍历序列。 由此,根据先序序列确定根结点,根据中序序列划分左右子树,反复应用此原则,就可根据先序遍历序列和中序遍历序列恢复二叉树的结构。 本题中,先序序列为ABDCE,因此A是树根结点,中序序列为BDAEC,因此BD

9、是左子树上的结点,EC是右子树上的结点。根据先序遍历序列,可知B是左子树的根结点,C是右子树的根结点。在中序遍历序列BDAEC中,D在B之后,因此D是B的右孩子。同理,在中序遍历序列BDAEC中,E在C之前,因此E是C的左孩子。2526272829蒙29303132本题考查面向对象的基本概念。面向对象概念中,子类是父类的特化,子类能够自动获得父类的属性和方法,即继承父类的属性和方法,但子类可以根据实际情况对继承而来的方法进行覆盖或重载,也就是子类和父类的行为不必保持完全地一致。33本题考查类和对象的基本概念。类是对象的模板,类定义了对象共有的属性和方法。类也可以看作是一组对象共有特性的集合,即

10、一个类中的对象拥有相同的属性和方法,一般而言,从一个类可以产生多个对象。34面向对象设计的含义是设计分析模型和实现相应源代码,在目标代码环境中这种源代码可被执行。面向对象设计是建立在面向对象分析的基础上的。35本题考查面向对象程序设计语言的作用。 面向对象程序设计语言的最主要的作用是面向对象的系统实现,它并不能用于系统的分析与设计,目前,较为流行的面向对象系统分析与设计工具或语言主要是统一建模语言UML。36本题考查面向对象分析与结构化分析的基本概念。面向对象分析的主要任务是描述用户需求,构建一个准确的、一致的模型以描述软件需要解决的问题,其结果是软件系统的分析模型;面向对象设计的主要任务则是

11、描述系统如何解决问题,其结果是软件系统的设计模型。3738本题考查软件维护的基础知识。软件维护涉及不同内容,主要包括硬件设备的维护、应用软件的维护和数据的维护。其中数据维护主要负责数据库的安全性、完整性和进行并发性控制,以及维护数据库中的数据,当数据库中的数据类型、长度等发生变化时,或者需要添加某个数据项、数据库时,要负责修改相关的数据库、数据字典等工作。3940黑盒测试在完全不考虑软件的内部结构和特性的情况下,测试软件的外部特性。白盒测试则根据程序的内部结构和逻辑来设计测试用例,对程序的执行路径和执行过程进行测试,检查是否满足设计要求。41本题考查动态绑定的基础知识。 绑定是一个把过程调用和

12、响应调用而需要执行的代码加以结合的过程。在一般的程序设计语言中,绑定是在编译时进行的,叫做静态绑定。动态绑定则是在运行时进行的,即一个给定的过程调用利代码的结合直到调用发生时才进行。42软件是为用户设计的。胜任用户的任务,使用户满意是评价软件的最终目标。由于用户最初提出的软件需求一般比较模糊,刚交付的软件一股还隐藏着某些问题,所以需要对软件产品进行持续不断的改进。改进的动力主要来自用户使用过程中的反馈意见,包括,发现的质量问题,功能需要完善,操作需要简便,界面需要改进,需求也会有变化等。题中其他各项也是改进软件的原因,但分析研究用户反馈意见并改进软件是主要的动力。4243软件开发文档是重要的,

13、软件产品=程序+文档。因此,软件开发就是程序和文档的生产过程。软件文档包括开发文档和用户文档两大类。开发文档记录了开发全过程、各阶段所用的技术和产生的成果,这是开发经验的积累,也是改进软件时必须参照的依据。用户文档向用户提供了使用和运行维护所需要的资料。由于软件开发周期长,开发过程中的人员流动是难免的。为避免开发人员在开发中途离职造成工作脱节,也需要实施开发过程的文档化。各阶段的评审也需要文档,这是质量保证的重要基础。 在开发过程中,面对面交流的重要结果需要用文档来固化,有据可依,有据可查。但是,文档不能完全取代面对面交流。许多不成熟的意见、思想的火花(常称为软知识)是很难用严格的文档来描述的

14、。只有通过多次讨论甚至辩论达成某种结论后,才能成为比较成熟的硬知识,固化在文档上。 现在的敏捷开发方法特别关注面对面交流(沟通),充分发挥其作用,达到真正的一致认识和理解。单靠文档有时仍会产生不同理解甚至误解。44数据模型主要有网状模型、层次模型、关系模型和面向对象模型。尽管采用网状模型和层次模型的网状数据库和层次数据库已经很好地解决了数据的集中和共享问题,但是在数据独立性和抽象级别上仍有很大欠缺。用户在对这两种数据库进行存取时,仍然需要明确数据的存储结构,指出存取路径。而后来出现的采用关系模型的关系数据库则较好地解决了这些问题,因为,关系模型是采用二维表格结构表达实体类型及实体间联系的数据模

15、型。关系模型有严格的数学基础,抽象级别比较高,而且简单清晰,便于理解和使用。454647484950 0.702位于0.70与0.71之间。如果将区间0.70,0.71分成5等分,则分点依次为0.702,0.704,0.706,0.708。其中0.702位于最靠近0.70处,即与0.70的距离是区间长度的1/5。具体的表示式为:0.702=(4/5)0.70+(1/5)0.71。按照线性插值方法,它们的函数值也应有这样的比例:cos0.702=(4/5)cos0.70+(1/5)cos0.71=(4a+6)/5。51网络攻击手段多种多样,常见的形式包括口令入侵、放置特洛伊木马程序、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击。 钓鱼网站属于欺骗攻击中的Web欺骗,Web欺骗允许攻击者创造整个WWW世界的影像拷贝。影像Web的入口进入到攻击者的Web服务器,经过攻击者机器的过滤作用,允许攻击者监控受攻击者的任何活动,包括账户和口令。 电子邮件攻击主要表现为向目标

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号