资源预览内容
第1页 / 共24页
第2页 / 共24页
第3页 / 共24页
第4页 / 共24页
第5页 / 共24页
第6页 / 共24页
第7页 / 共24页
第8页 / 共24页
第9页 / 共24页
第10页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
全国计算机软考初级程序员真题及答案详解1. 以下关于信息和数据的描述中,错误的是()。A. 通常从数据中可以提取信息B. 信息和数据都由数字组成C. 信息是抽象的、数据是具体的D. 客观事物中都蕴涵着信息【答案】B2. 问卷的设计原则不包括()。A. 所选问题必须紧扣主题,先易后难B. 要尽量提供回答选项C. 应便于校验、整理和统计;本资料摘自文得学习网,更多计算机等级考试题库视频,上文得学习网查看。D. 问卷中应尽量使用专业术语,让他人无可挑剔【答案】D3. 在Excel的A1单元格中输入公式“= ROUND(14.9, 0)”,按回车键后,A1单元格中的值为()。A. 10B. 14.9C. 13.9D. 15【答案】D4. 在Excel的A1单元格中输入公式“= POWER ( MIN ( -4,-1,1,4 ) , 3)”,按回车键后,A1单元格中显示的值为()。A. -1B. -64C. 1D. 64【答案】B5. ()服务的主要作用是提供远程登录服务。A. GopherB. FTPC. TelnetD. E-mail【答案】C6. 在存储体系中,位于主存与CPU之间的高速缓存(Cache)用于存放主存中部分信息的副本,主存地址与Cache地址之间的转换工作()。A. 由系统软件实现B. 由硬件自动完成C. 由应用软件实现D. 由用户发出指令完成【答案】B7. 计算机系统中,CPU对主存的访问方式属于()。A. 随机存取B. 顺序存取C. 索引存取D. 哈希存取【答案】A8. 在指令系统的各种寻址方式中,获取操作数最快的方式是()。A. 直接寻址B. 间接寻址C. 立即寻址D. 寄存器寻址【答案】C9. 在计算机外部设备和主存之间直接传送而不是由CPU执行程序指令进行数据传送的控制方式称为()。A. 程序查询方式B. 中断方式C. 并行控制方式D. DMA方式【答案】D10. 以下关于磁盘碎片整理程序的描述,正确的是()。A. 磁盘碎片整理程序的作用是延长磁盘的使用寿命B. 用磁盘碎片整理程序可以修复磁盘中的坏扇区,使其可以重新使用C. 用磁盘碎片整理程序可以对内存进行碎片整理,以提高访问内存速度D. 用磁盘碎片整理程序对磁盘进行碎片整理,以提高磁盘访问速度【答案】D11. 在互联网中,各种电子媒体按照超链接的方式组织,通常使用()来描述超链接信息。A. HTMLB. XMLC. SGMLD. VRML【答案】A12. 使用图像扫描仪以300DPI的分辨率扫描一幅3英寸3英寸的图片,可以得到()内存像素的数字图像。A. 100100B. 300300C. 600600D. 900900【答案】D13. 根据计算机软件保护条例的规定,当软件()后,其软件著作权才能得到保护。A. 作品发表B. 作品创作完成并固定在某种有形物体上C. 作品创作完成D. 作品上加注版权标记【答案】C14. 甲程序员为乙软件设计师开发的应用软件编写了操作说明书,并已交付用户使用,()享有该应用软件的软件著作权。A. 甲程序员B. 甲程序员和乙软件设计师共同C. 乙软件设计师D. 甲程序员和乙软件设计师都不【答案】B15. 数字信封技术能够()。A. 保证数据在传输过程中的安全性B. 隐藏发送者的真实身份C. 对发送者和接收者的身份进行认证D. 防止交易中的抵赖发生【答案】A16. ()并不能减少和防范计算机病毒。A. 安装、升级杀毒软件B. 下载安装系统补丁C. 定期备份数据文件D. 避免U盘交叉使用【答案】C17. ()是可以检错和纠错的校验码。A. 海明码B. 原码C. 反码D. 补码【答案】A18. 对于十进制数-1023,至少需要()个二进制位表示该数(包括符号位)。A. 8B. 9C. 10D. 11【答案】D19. 对于十六进制数5C,可用算式()计算与其对应的十进制数。A. 5*16+12B. 12*16+5C. 5*16-12D. 12*16-5【答案】A20. 与逻辑表达式a+b等价的是()。(+、.、-分别表示逻辑或、逻辑与、逻辑非运算)A. B. C. D. 【答案】B21. 对于二进制编码0100101,在最高位之前加一位偶校验位,得到的编码用十六进制表示为()。A. 25B. A5C. 4AD. 45【答案】B22. 与 (即仅当X与Y不相同时, 的结果为真)等价的逻辑表达式为()。A. X+YB. C. D. 【答案】D23. 系统的主要任务是()。A. 把源程序转换为目标代码B. 负责文字格式编排和数据计算C. 负责存取数据库中的各种数据,完成SQL查询D. 管理计算机系统中的软、硬件资源【答案】D24. 假设系统有n(n6)个并发进程共享资源R,且资源R的可用数为3。若采用PV操作,则相应的信号量S的取值范围应为()。A. -(n-3)3B. 63C. -(n-1)1D. -1n-1【答案】A25. 若一个单处理器的计算机系统中同时存在3个并发进程,则同一时刻允许占用处理器的进程数()。A. 至少为1个B. 至少为2个C. 最多为1个D. 最多为2个【答案】C26. 某计算机系统采用页式存储管理方案,假设其地址长度为32位,其中页号占20位,页内地址占12位。系统中页面总数与页面大小分别为()。A. 1K,1024KB. 4K,1024KC. 1M,1KD. 1M,4K【答案】D27. 假设某计算机系统中进程的三态模型如下图所示,那么图中的a、b、c、d处应分别填写()。 A. 作业调度、时间片到、等待某事件、等待某事件发生了B. 进程调度、时间片到、等待某事件、等待某事件发生了C. 作业调度、等待某事件、等待某事件发生了、时间片到D. 进程调度、等待某事件、等待某事件发生了、时间片到【答案】B28. ()是一种客户端脚本语言,它采用解释方式在计算机上执行。A. PythonB. JavaC. PHPD. JavaScript【答案】D29. 编译过程中,词法分析不能()。去除源程序中的注释识别记号(单词、符号)识别结构不正确的语句识别含义不正确的语句A. B. C. D. 【答案】C固定题干30. 若某算术表达式用二叉树表示如下,则该算术表达式的中缀式为(1),其后缀式为(2)。本资料摘自文得学习网,更多计算机等级考试题库视频,上文得学习网查看。 1.(1)A. a-b+cdB. a-(b+c)dC. (a-(b+c)dD. a-(b+cd)【答案】C2.(2)A. abc+-dB. abcd+-C. ab-c+dD. abcd+-【答案】A31. 表示“以字符a开头且仅由字符a、b构成的所有字符串”的正规式为()。A. a*b*B. (a|b)*aC. a(a|b)*D. (ab)*【答案】C32. 在单入口单出口的dowhile循环结构()。A. 循环体的执行次数等于循环条件的判断次数B. 循环体的执行次数多于循环条件的判断次数C. 循环体的执行次数少于循环条件的判断次数D. 循环体的执行次数与循环条件的判断次数无关【答案】A33. 将源程序中多处使用的同一个常数定义为常量并命名,()。A. 提高了编译效率B. 缩短了源程序长度C. 提高了源程序的可维护性D. 提高了程序的运行效率【答案】C34. 递归函数执行时,需要()来提供支持。A. 栈B. 队列C. 有向图D. 二叉树【答案】A35. 函数main()、f()的定义如下所示。调用函数f()时,第一个参数采用传值(call by value)方式,第二个参数采用传引用(call by reference)方式,main()执行后输出的值为()。 A. 2B. 4C. 5D. 8【答案】D36. 对于初始为空的栈S,入栈序列为a、b、c、d,且每个元素进栈、出栈各1次。若出栈的第一元素为d,则合法的出栈序列为()。A. d c b aB. d a b cC. d c a bD. d b c a【答案】A37. 对关键码序列(9,12,15,20,24,29,56,69,87)进行二分查找(折半查找),若要查找关键码15,则需依次与()进行比较。A. 87、29、15B. 9、12、15C. 24、12、15D. 24、20、15【答案】C38. 对关键码序列(12,24,15,56,20,87,69,9)采用散列法进行存储和查找,并设散列函数为H(Key)=Key%11(%表示整除取余运算)。采用线性探查法(顺序地探查可用存储单元)解决冲突所构造的散列表为()。A. B. C. D. 【答案】B39. 对下图所示的二叉树进行中序遍历(左子树,根结点,右子树)的结果是()。 A. 5 2 3 4 6 1B. 2 5 3 4 1 6C. 2 4 6 5 3 1D. 2 5 4 3 6 1【答案】D固定题干40. 对于下面的有向图,其邻接矩阵是一个(1)的矩阵,采用邻接链表存储时,顶点0的表结点个数为2,顶点3的表结点个数为0,顶点1的表结点个数为(2)。
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号