logo资料库

2013上半年程序员考试真题及答案-上午卷.doc

第1页 / 共26页
第2页 / 共26页
第3页 / 共26页
第4页 / 共26页
第5页 / 共26页
第6页 / 共26页
第7页 / 共26页
第8页 / 共26页
资料共26页,剩余部分请下载后查看
(1)A.段落(P)B.插入符号(S)C.项目符号(B)D.编号(N)
(2)A. B.
C.D.
(7)A.-127B.127C.-1D.0
CPU执行指令时,先要根据(8)将指令从内存读取出并送入(9),然后译码并执行。
(8)A.程序计数器B.指令寄存器C.通用寄存器D.索引寄存器
(15)A.知识产权法B.著作权法C.刑法 D.合同法
(18)A.PCB.服务器C.平板电脑D.智能手机
(21)A.15B.32C.64D.5
Windows磁盘碎片整理程序(24),通过对磁盘进行碎片整理,(25)。
(24)A.只能将磁盘上的可用空间合并为连续的区域
(35)A.左值B.右值C.名称D.类型
邻接矩阵表示法利用一个矩阵来表示图中顶点之间的关系。对于具有《个顶点的图G=(V,E)来说,其邻接矩
某有向图和无向图的邻接矩阵如下图所示。
Peter Coad和Edward Yourdon将面向对象表示为对象、分类、继承和(44)之和。
(44)A.通过消息的通信B.对象的属性C.对象的行为D.对象的抽象
(49)A.1B.3C.5D.6
(51)A.不正确或遗漏的功能B.初始化或终止性错误
(54)A.如果已经落后于计划,必须增加更多的程序员来赶上进度
B.在程序真正运行之前,就可以对其设计进行质量评估
(55)A.软件开发人员与用户对应用需求的理解有差异
(56)A.设计文档中对要件的定义是否含糊不清,是否有重复或歧义的定义
(57)A.姓名B.身份证号C.联系电话D.家庭住址
UPDATE P
WHERE(61) ='100120189502101111';
(60)A.SET姓名=‘刘丽华’B.Modify 姓名=‘刘丽华’
(64)A.
B.
(65)A.1KB.1MC.1 GD.IT
ISO/OSI参考模型的(66)使用硬件地址作为服务访问点。
(66)A.物理层B.数据链路层C.网络层D.传输层
(67)A.10.110.33.224 B.40.94.255.10C.172.16.17.1
In C language, (71) consists of variables and cons
(71)A.an expressionB.a subroutineC.a function
We consider a (72) successful only when an error i
(72)A.designB.programC.developmentD.test
(73)A.SecurityB.AccessC.BackupD.Creation
One of the major features in C++ is (74) handling,
(74)A.dataB.pointerC.testD.exception
(75)A.ThoughtB.IdealityC.AlgorithmD.Creat
2013 上半年程序员考试真题及答案-上午卷 在 Word 的编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键在弹 出的菜单中选择(1)命令;在“段落”对话框中,选择“换行和分页”选项卡, 然后再勾 选(2)。 (1)A.段落(P) B.插入符号(S) C.项目符号(B) D.编号(N) (2)A. C. 【答案】A C 【解析】 B. D. (1)在 Word 编辑状态下,若要防止在段落中间出现分页符,可以通过单击鼠标右键,弹 出如图(a)所示菜单;选择“段落(P)……”命令; (2)在系统弹出的“段落”对话框中,选 择“换行和分页”选项卡,如图(b)所示;然 后再勾选“□段中不分页(K)”即可。 某 Excel 工作表如下所示,若在 D1 单元格中输入=$A$1+$B$1+C1,则 D1 的值为(3);此 时,如果向垂直方向拖动填充柄至 D3 单元格,则 D2 和 D3 的值分别为(4)。
(3)A.34 B.36 C.39 D.54 (4)A.79 和 99 B.69 和 93 C.64 和 60 D.79 和 93 【答案】D C 【解析】 在 Excel 中,$A$1 和$B$1 为绝对地址,其值为 16 和 18;C1 为相对地址,故在 D1 单元 格中输入=$A$1+$B$1+C1,则 Dl=16+18+20=54;若向垂直方向拖动填充柄至 D2 单元格时,则 D2=16+18+30=64, 结 果 如 下 图 所 示 , 若 向 垂 直 方 向 拖 动 填 充 柄 至 D3 单 元 格 时 , 则 D3=16+l8+26=60。结果如下图所示。 (5)服务的主要作用是实现文件的上传和下载。 (5)A.Gopher B.FTP C.Telnet D.E-mail 【答案】B 【解析】 Internet 网络提供的服务有多种,每一种服务都对应一种服务器,常见的几种服务器 如下。 Gopher 服务器:提供分类的文档查询及管理。它将网络中浩瀚如海的信息分门别类地 整理成菜单形式,提供用户快捷查询并选择使用。 Telnet 服务器:提供远程登录服务。一般使用 Telnet 协议。使用 Telnet 可以实现远 程计算机资源共享,也就是说使用远程计算机就和使用本地计算机一样。很多 BBS(电子公 告牌)就是使用该协议来实现的。 FTP 服务器:提供文件的上传和下载服务。一般使用 FTP 协议。使用该协议可以实现文
件的共享,可以远程传递较大的文件。同时,该服务器也提供存放文件或软件的磁盘空间。 E-mail 服务器:提供电子邮件服务。一般都支持 SMTP 和 POP3 协议。该服务器用来存放用 户的电子邮件并且维护邮件用户的邮件发送。 Web 服务器:提供 www 服务。一般使用 http 协议来实现。浏览器软件必须通过访问 Web 服务器才能获取信息。 与八进制数 1706 等值的十六进制数是(6)。 (6)A.3C6 B.8C6 C.F18 D.F1C 【答案】A 【解析】本题考查数制转换知识。 八进制数 1706 的二进制表示为 001111000110,从右往左 4 位一组可得对应的 16 进制 数 3C6。 若计算机字长为 8,则采用原码表示的整数范围为-127~127,其中,(7)占用了两个编码。 (7)A.-127 B.127 C.-1 D.0 【答案】D 【解析】本题考查数据表示基础知识。 `整数 X 的原码记为[X]原,如果机器字长为 n(即采用 n 个二进制位表示数据),则最高 位是符号位,0 表示正号,1 表示负号,其余的 n-1 位表示数值的绝对值。数值零的原码表 示有两种形式:[+0]原=00000000,[-0]原=10000000。 CPU 执行指令时,先要根据(8)将指令从内存读取出并送入(9),然后译码并执行。 (8)A.程序计数器 B.指令寄存器 C.通用寄存器 D.索引寄存器 (9)A.程序计数器 B.指令寄存器 C.地址寄存器 D.数据寄存器 【答案】A B 【解析】本题考查考生计算机系统的基础知识。 寄存器是 CPU 中的一个重要组成部分,它是 CPU 内部的临时存储单元。CPU 中的寄存器 通常分为存放数据的寄存器、存放地址的寄存器、存放控制信息的寄存器、存放状态信息的 寄存器和其他寄存器等类型。 指令寄存器用于存放正在执行的指令。对指令译码后将指令的操作码部分送到指令译码
器进行分析,然后根据指令的功能向有关部件发出控制命令。 程序计数器(PC)用于给出指令的内存地址:当程序顺序执行时,每取出一条指令,PC 内容自动增加一个值,指向下一条要取的指令。当程序出现转移时,则将转移地址送入 PC, 然后由 PC 指向新的程序地址。 在 CPU 与内存之间交换数据时,需要将要访问的内存单元地址放入地址寄存器,需要交 换的数据放入数据寄存器。 显示器的性能指标主要包括(10)和刷新频率。若显示器的(11),则图像显示越清晰。 (10)A.重量 B.分辨率 C.体积 D.采样速度 (11)A.采样频率越高 B.体积越大 C.分辨率越高 D.重量越重 【答案】B C 【解析】 显示器的性能指标主要包括分辨率和刷新频率,分辨率(如 1900X1200 像素)越高则图 像显示越清晰。 图像文件格式分为静态图像文件格式和动态图像文件格式。(12)属于静态图像文件格 式。 (12)A.MPG B.AVS C.JPG D.AVI 【答案】C 【解析】 多媒体计算机图像文件格式主要分为两大类:静态图像文件格式和动态图像文件格式。 标记图像文件格式和目标图像文件格式都属于静态图像文件格式。 将声音信号数字化时,(13)不会影响数字音频数据量。 (13)A.采样率 B.量化精度 C.波形编码 D.音量放大倍数 【答案】D 【解析】本题考查考生多媒体基础知识。 声音信号是一种模拟信号,计算机要对它进行处理,必须将它转换成为数字信号,即用 二进制数字的编码形式来表示声音信号。最基本的声音信号数字化方法是取样-量化法,其 过程包括采样、量化和编码。
采样是把时间连续的模拟信号转换成时间离散、幅度连续的信号。在某些特定的时刻获 取声音信号幅值叫做采样,由这些特定时刻采样得到的信号称为离散时间信号。一般都是每 隔相等的一小段时间采样一次,为了不产生失真,采样频率不应低于声音信号最高频率的两 倍。因此,语音信号的采样频率一般为 8kHz,音乐信号的采样频率则应在 40kHz 以上。采 样频率越高,可恢复的声音信号分量越丰富,其声音的保真度越好。 量化处理是把在幅度上连续取值(模拟量)的每一个样本转换为离散值(数字量)表示, 因此量化过程有时也称为 A/D 转换(模数转换)。量化后的样本是用二进制数来表示的,二 进制数位数的多少反映了度量声音波形幅度的精度,称为量化精度,也称为量化分辨率。例 如,每个声音样本若用 16 位(2 字节)表示,则声音样本的取值范围是 0〜65535,精度是 1/65536;若只用 8 位(1 字节)表示,则样本的取值范围是 0〜255,精度是 1/256。量化精 度越高,声音的质量越好,需要的存储空间也越多;量化精度越低,声音的质量越差,而需 要的存储空间越少。 经过采样和量化处理后的声音信号已经是数字形式了,但为了便于计算机的存储、处理 和传输,还必须按照一定的要求进行数据压缩和编码,以减少数据量,再按照某种规定的格 式将数据组织成为文件。波形编码是一种直接对取样、量化后的波形进行压缩处理的方法。 计算机系统中,内存和光盘属于(14)。 (14)A.感觉媒体 B.存储媒体 C.传输媒体 D.显示媒体 【答案】B 【解析】本题考査考生多媒体基础知识。 感觉媒体是指直接作用于人的感觉器官,使人产生直接感觉的媒体,如引起听觉反应的 声音、引起视觉反应的图像等。传输媒体是指传输表示媒体的物理介质,如电缆、光缆、电 磁波等。表现媒体是指进行信息输入和输出的媒体,如键盘、鼠标、话筒等为输入媒体;显 示器、打印机、喇叭等为输出媒体。存储媒体是指用于存储表示媒体的物理介质,如硬盘、 软盘、磁盘、光盘、ROM 及 RAM 等。 对计算机软件的法律保护不涉及(15)。 (15)A.知识产权法 B.著作权法 C.刑法 D.合同法 【答案】A
【解析】本题考查考生的知识产权知识,涉及知识产权的基本概念。 计算机软件既是作品,又是一种使用工具,还是一种工业产品(商品),具备作品性、 工具性、商业性特征。因此对于计算机软件保护来说,仅依靠某项法律或法规不能解决软件 的所有知识产权问题,需要利用多层次的法律保护体系对计算机软件实施保护。我国已形成 了比较完备的计算机软件知识产权保护的法律体系,即已形成以著作权法、计算机软件保护 条例、计算机软件著作权登记办法保护为主,以专利法、反不正当竞争法、合同法、商标法、 刑法等法律法规为辅的多层次保护体系,可对计算机软件实施交叉和重叠保护。在这样的保 护体系下,计算机软件能够得到全面的、适度的保护。例如,计算机软件符合专利法所保护 的法定主题,就可以申请专利,利用专利法来保护其中符合发明创造条件的创造性成果。对 于那些为极少数专门用户开发的专用软件,可以利用反不正当竞争法中的商业秘密权和合同 法来保护其中的技术秘密。 我国没有专门针对知识产权制定统一的法律(知识产权法),而是在民法通则规定的原 则下,根据知识产权的不同类型制定了不同的单项法律及法规,如著作权法、商标法、专利 法、计算机软件保护条例等,这些法律、法规共同构成了我国保护知识产权的法律体系。 以下知识产权保护对象中,(16)不具有公开性基本特征。 (16)A.科学作品 B.发明创造 C.注册商标 D.商业秘密 【答案】D 【解析】 公开性是指将知识产权保护对象向社会公布,使公众知悉。公开是取得知识产权,或者 取得经济利益的前提,且只有公开才能被他人承认和利用。不同表现形式的知识产权保护对 象都表现了公开性特征,但公开性形式不同。例如,作品的公开性是通过传播体现的。作者 创作作品的目的之一,就是使之传播,并在传播中得以行使权利,取得利益。作品广泛的传 播就是公开,传播是作品公开的一种形式;一项发明创造要取得法律保护必须将发明创造向 社会公示(公布),公开是发明创造取得专利权的前提;商标公开的方式有多种,如在商品 (产品)使用商标标志、广告宣传,且取得商标权需要将商标标志公示(公布)。商业秘密 不具有公开性,它是依靠保密来维持其专有权利的,如果公开将失去法律的保护。 防火墙的 NAT 功能主要目的是(17)。 (17)A.进行入侵检测 B.隐藏内部网络 IP 地址及拓扑结构信息
C.防止病毒入侵 D.对应用层进行侦测和扫描 【答案】B 【解析】本题考查考生的防火墙的基础知识。 防火墙的网络地址转换功能(NAT,NetworkAddressTranslation)是一种将私有(保留) 地址转化为合法 IP 地址的转换技术,NAT 不仅完美地解决了 IP 地址不足的问题,而且还能 够有效地避免来自网络外部的攻击,隐藏内部网络 IP 地址及拓扑结构信息。 脚本漏洞主要攻击的是(18)。 (18)A.PC B.服务器 C.平板电脑 D.智能手机 【答案】B 【解析】本题考查考生的病毒的基础知识。 跨站脚本攻击(也称为 XSS)主要攻击服务器。其利用网站漏洞从用户那里恶意盗取信 息。用户在浏览网站、使用即时通信软件、甚至在阅读电子邮件时,通常会点击其中的链接。 攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其 他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之 后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面 一样。 工作时需要动态刷新的是(19)。 (19)A.DRAM B.PROM C.EPROM D.SRAM 【答案】A 【解析】本题考査考生的计算机系统中存储器基础知识。 主存一般由 RAM 和 ROM 这两种工作方式的存储器组成,其绝大部分存储空间由 RAM 构成。 其中,RAM 分为 SRAM(静态 RAM)和 DRAM(动态 RAM)两种,DRAM 利用电容存储数据,电容会漏 电,因此 DRAM 需要周期性的进行刷新,以保护数据。 若计算机字长为 64 位,则用补码表示时的最小整数为(20)。 (20)A.-264 B.-263 C.-264+1 D.-263+1 【答案】B 【解析】本题考查考生的数据表示基础知识。
数值 X 的补码记作[X]补,如果机器字长为 n,则最高位为符号位,0 表示正号,1 表示 负号,表示的整数范围为-2n-1〜+(2n-1-1)。正数的补码与其原码和反码相同,负数的补码 则等于其反码的末尾加 1。 因此字长为 64 时,用补码表示时的最小整数为-263。 对于容量为 32KX32 位、按字编址(字长为 32)的存储器,其地址线的位数应为(21)。 (21)A.15 B.32 C.64 D.5 【答案】A 【解析】本题考査考生的计算机系统存储器的基础知识。 容量为 32KX32 位、按字编址(字长为 32)的存储器,其编址单元有 32K(1K=1024)个, 即 215 个,因此地址线的位数应为 15。 对于一个值不为 0 的整数 X,进行(22)运算后结果为 0。 (22)A.x 与 x 按位与 B.将 x 按位取反 C.x 与 x 按位或 D.x 与 x 按位异或 【答案】D 【解析】本题考查考生的逻辑运算基础知识。 基本的逻辑运算定义如下: x 与 x 进行按位异或运算时,由于都是 0 和 0、1 和 1 进行异或,因此结果为 0。 在操作系统设备管理中,通常不能采用(23)分配算法。 (23)A.先来先服务 B.时间片轮转 C.单队列优先 D.多队列优先 【答案】B 【解析】 操作系统进行设备管理时,对于独占设备,若让用户轮流使用,会产生错误。例如,两 个以上(包括两个)用户同时都申请使用打印机,操作系统不能采用时间片轮转分配算法让
分享到:
收藏