《2015腾讯校园招聘技术类研发笔试题》由会员分享,可在线阅读,更多相关《2015腾讯校园招聘技术类研发笔试题(8页珍藏版)》请在金锄头文库上搜索。
1、1/820152015 腾讯校园招聘技术类研发笔试题腾讯校园招聘技术类研发笔试题一.单项选择题1.如果 MyClass 为一个类,执行”MyClassa5,*b6”语言会自动调用该类构造函数的次数是()A2B5C4D92.usingnamespacestd;classBaseintx;public:Base(intb):x(b)virtualvoiddisplay()coutxendl;classDerived:publicBaseinty;public:Derived(intd):Base(d),y(d)voiddisplay()coutydisplay();system(pause);re
2、turn0;上面程序的输出结果是什么?A2232/8B322C233D2323.若一棵二叉树的前序遍历为 a,e,b,d,c,后序遍历为 b,c,d,e,a,则根节点的孩子节点为()A只有 eB有 e、bC有 e、cD无法确定4.入栈序列是:a1,a3,a5,a2,a6 出栈序列是:a5,a4,a2,a0,a3,a1,则栈的容量最小是多少()A2B3C4D55.intfoo(intn)if(n=1)return1;returnn*foo(n-1);上面算法时间复杂度是()A0(log2n)B0(n)C0(nlog2n)D0(n2)6.turboc 环境下,下面程序运行的结果是()intmain
3、()printf(n);inta5=1,2,3,4,5;int*p,*k;p=a;k=&p;printf(%d,*(p+);printf(%d,*k);return0;3/8A11B21C22D127.现有一个包含 m 个节点的三叉树,即每个节点都有三个指向孩子结点的指针,请问:在这 3m 个指针中有()个空指针。A2mB2m-1C2m+1D3m二.多选选择题8.C+语言中,下面描述中,正确的是()A一个基类的声明中有纯虚函数,该基类派生类一定不再是抽象类B函数类型不能作为重载函数的调用的依据C静态数据成员不是所有对象所公有的D内联函数在运行时是将该函数的目标代码插入每个调用该函数的地方9.有
4、如下程序:执行后的输出结果应该是()#includeusingnamespacestd;classBasepublic:Base()coutBASE;classDERIVED:publicBASEpublic:DERIVED()coutDERIVED;intmain()DERIVEDx;return0;4/8ABASEBDERIVEDCBASEDERIVEDDDERIVEDBASE10.典型的路由选择方式有两种,静态路由和动态路由。以下描述正确的是()A当动态路由与静态路由发证冲突时,以静态路由为准B当动态路由与静态路由发证冲突时,以动态路由为准C静态路由适用于网络规模大、网络拓扑复杂的网络D
5、动态路由适用于网络规模大、网络拓扑复杂的网络11.下列哪些属于分布式文件系统?()AHBaseBSparkCMapReduceDKFSEHive12.下面程序的输出结果是()#includeusingnamespacestd;inti=0;intfun(intn)staticinta=2;a+;return(a*n);intmain()intk=5;inti=2;k+=fun(i);k+=fun(i);coutk;return(0);5/8A11B12C13D1413.在 Java 中,以下那些数据结构可以以常量的时间复杂度 0(1)添加元素()AHashMapBArayListCTreeMa
6、pDLinkedList14.一面墙,单独工作时,A 花 18 小时砌好,B 花 24 小时,C 花 30 小时,现 A,B,C 的顺序轮流砌,每人工作 1 小时换班,完工时,B 总共干了多少小时?()A8 小时B8 小时C7 小时D6 小时 48 分15.32 位机器上定义如下结构体:structxxlonglong_x1;char_x2;int_x3;char_x42;staticint_x5;intxx:_x5;请问 sizeof(xx)的大小是()A19B20C15D2416.储蓄盒中 2 分和 5 分的硬币的个数相等,2 分和 5 分的钱数也相等,问:可能是多少元?()A26/8B3
7、C4D517.在下面的描述中,哪些不属于数据库安全性的措施()A普通 ZIP 压缩存B关联加密存储C数据分段D授权限制E数据多机备份18.以下哪些工具可以写实源机器与目标机器之间的路由数量,以及各路由之间的 RTT()ATracerouteBPingCFTPDTelnet19.流量劫持是网络安全中常见的安全威胁,下列哪些情况可能会造成流量劫持?()AMAC 地址欺骗BDNS 劫持C伪造的 DHCP 服务器D使用 htps 协议20.以下哪些可以工作于数据链路层?()AtcpdumpB集线器C交换机D路由器21.LDP 报头中没有下面那些信息?()A目的地址B窗口大小C序列号D检验和22.int
8、count=10;代码段 A:Thread_1()7/8/dosomethingcount+;代码段 B:Thread_2()/dosomethingcount-;A9B10C11D1223.假如 john 看到摆钟的时间是 17:32 分,请问下这时,时针跟分针的最小夹角是多少度?()A25B26C28D32三.问答题24.请设计一个函数可以把 10 进制的正整数转换为 4 位定长的 36 进制字符串。36 进制的规则为:“0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ”;举例说明:1=“0001”10=“000A”20=“000K”35=“000Z”36=“001
9、0”100=“002S”2000=“01JK”25.在 MMO 游戏中,服务器采用 Linux 操作系统,网络通信与游戏逻辑处理进程一般是分离的。例如:GameSvr 进程处理游戏逻辑,TCPSvr 进程处理网络通信。Linux 操作系统提供了很多机制可以实现GameSvr 和 TCPSvr 进程之间的数据通信。请您列出两种你认为最好的机制来,并为主(最好)次(次佳)描述他们实现的框架,优缺点对比和应用中的注意事项。26.NSTimer 会 retain 目标对象,可能会造成循环引用,请在 NSTimer 的基础上封装一个不 retain 目标对象的 Timer,要求至少实现下面两个方法,并介绍设计思路。interfaceNSTimer:NSObject+(NSTimer*)scheduledTimerWithTimeInterval:(NSTimerInterval)titarget:(id)aTarget8/8selector:(SEL)aSelectoruserInfo:(id)userinforepeats:(BOOL)yesOrNo;-(void)invalidate;/othermethodsend