资源描述
第1章 程序员上午试题分析与解答
在Word编辑状态下,将正文中所有internet explorer改写为Internet Explorer,常选用编辑子菜单上的 (1) 命令;单击“工具”栏中的 (2) 按钮可以在光标所在处插入超链接。
(1) A.“修订” B.“替换” C.“定位” D.“粘贴”
(2)
答案:(1) B (2) A
[分析] 本题考查的是计算机基本操作。在Word编辑状态下,选用编辑子菜单上的“替换”命令,系统将显示“查找和替换”对话框。用户首先在“查找内容”下拉列表框中输入 internet explorer,在“替换为”下拉列表框中输入Internet Explorer(如图1.1所示),然后单击“替换”或者是“全部替换”按钮即可。
单击“工具”栏中的按钮,可以在光标所在处插入超链接。
在Excel表处理软件中, (3) 是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。假设单元格A1、A2、B1和B2内容如下图所示,并在C1中输入公式“=$A$1+$B$1”,并将公式复制到C2,那么C2的内容为 (4) 。
(3) A.绝对引用 B.相对引用 C.逻辑引用 D.物理引用
(4) A.102 B.103 C.104 D.203
答案:(3)B (4)A
[分析] 本题考查的是计算机基本操作。在Excel表处理软件中,默认的单元格引用为相对引用,如A1、B3等。相对引用是当公式在复制或移动时会根据移动的位置自动调节公式中引用单元格的地址。试题中若在C1中输入公式“=A1+B1”,则C1的结果为102;若将公式复制到C2,用户会发现C2中的值是104,编辑栏中显示公式为“=A2+B2”。也就是说相对地址发生了变化。可见,试题(3)的正确答案为B。
在行号和列号前均加“$”符号,则代表绝对引用。公式复制时,绝对引用单元格将不随公式位置变化而改变。如果在图中,C1公式改为“=$A$1+$B$1”,再将公式复制到 C2,C2的值仍为102,公式也仍为“=$A$1+$B$1。可见,试题(4)的正确答案为A。
(5) (5) 服务器一般都支持SMTP和POP3协议,分别用来进行电子邮件的发送和接收。
A.Gopher B.Telnet C.FTP D.E-mail
答案:(5) D
[分析] Internet网络提供的服务有多种,每一种服务都对应一种服务器,常见的几种服务器如下。
Gopher服务器:提供分类的文档查询及管理的计算机。它将网络中浩瀚如海的信息分门别类地整理成菜单形式,提供用户快捷查询并选择使用。
Telnet服务器:提供远程登录服务的计算机。一般使用的是Telnet协议。使用Telnet可以实现远程计算机资源共享,也就是说使用远程计算机就和使用本地计算机一样。很多BBS(电子公告牌)就是使用该协议来实现的。
FTP服务器:提供文件的上传和下载服务的计算机。一般使用的是FTP协议。使用该协议可以实现文件的共享,可以远程传递较大的文件,如软件等。同时,该服务器也提供存放文件或软件的磁盘空间。
E-mail服务器:提供电子邮件服务的计算机。一般都支持SMTP和POP3协议。该服务器用来存放使用电子邮件用户的邮件并且维护邮件用户的邮件发送。
Web服务器:提供WWW服务的计算机。一般使用HTTP协议来实现。浏览器软件必须通过访问Web服务器才能获取信息。
(6) 在计算机系统中常用的输入输出方式有无条件传送、中断、程序查询和DMA等,采用 (6) 方式,数据在传输过程中不需要CPU参与工作。
A.中断 B.DMA C.程序查询 D.无条件传送
答案:(6)B
[分析] 在计算机中,实现计算机与外部设备之间数据交换经常使用的方式有无条件传送、程序查询、中断和直接存储器存取(即DMA)。其中前三种都是通过CPU执行某一段程序,实现计算机内存与外设间的数据交换。只有DMA方式下,CPU交出计算机系统总线的控制权,不参与内存与外设间的数据交换。而DMA方式工作时,是在DMA控制器硬件的控制下,实现内存与外设间数据的直接传送,并不需要CPU参与工作。
由于DMA方式是在DMA控制器硬件的控制下实现数据的传送,不需要CPU执行程序,故这种方式传送数据的速度最快。
(7) 计算机各功能部件之间的合作关系如下图所示。假设图中虚线表示控制流,实线表示数据流,那么a、b和c分别表示 (7) 。
A.控制器、内存储器和运算器 B.控制器、运算器和内存储器
C.内存储器、运算器和控制器 D.内存储器、控制器和运算器
答案:(7)B
[分析] 本题考查的是计算机硬件方面的基础知识。在一台计算机中,有以下6种主要的部件。
控制器(Control unit):统一指挥并控制计算机各部件协调工作的中心部件,所依据的是机器指令。
运算器(亦称为算术逻辑单元,Arithmetic and Logic Unit,ALU):对数据进行算术运算和逻辑运算。
内存储器(Memory或Primary storage,简称内存):存储现场待操作的信息与中间结果,包括机器指令和数据。
外存储器(Secondary storage或Permanent storage,简称外存):存储需要长期保存的各种信息。
输入设备(Input devices):接收外界向计算机输送的信息。
输出设备(Output devices):将计算机中的信息向外界输送。
现在的控制器和运算器是被制造在同一块超大规模集成电路中的,称为中央处理器,即CPU(Central Processing Unit)。CPU和内存,统称为计算机的系统单元(System Unit)。外存、输入设备和输出设备,统称为计算机的外部设备(Peripherals,简称外设)。
计算机各功能部件之间的合作关系如图1.2所示。
(8) 用于存放执行指令的地址。若存储器按字节编址且指令长度为16位,则程序顺序执行时,每执行一条指令,程序计数器的值增加 (9) 。
(8)A.算术逻辑单元 B.指令寄存器
C.程序计数器 D.累加器
(9)A.1 B.2 C.3 D.4
答案:(8)C (9)B
[分析] 本题考查的是计算机硬件方面的基础知识。在CPU的控制部件中,程序计数器(PC)的功能是用于存放指令的地址。程序执行时,PC的初值为程序第一条指令的地址,在顺序执行程序时,控制器首先按程序计数器所指出的指令地址从内存中取出一条指令,然后分析和执行该指令,同时将PC的值加1指向下一条要执行的指令。在逻辑上,以PC加1表示指向下一条指令的地址。具体实现时,则因存储器编址方式、指令长度等因素的差异而不同。若存储器按字节编址,则16位长的指令占用2个字节的空间,因此,当前指令地址到下一条指令地址之间的偏移量等于2。故每执行一条指令该寄存器的值增加2。
(10) (10) 是指系统或其组成部分能在其他系统中重复使用的特性。
A.可扩充性 B.可移植性 C.可重用性 D.可维护性
答案:(10)C
[分析] 系统可扩充性是指系统处理能力和系统功能的可扩充程度,分为系统结构的可扩充能力、硬件设备的可扩充性和软件功能可扩充性等。可移植性是指将系统从一种硬件环境/软件环境下移植到另一种硬件环境/软件环境下所需付出努力的程度,该指标取决于系统中软硬件特征以及系统分析和设计中关于其他性能指标的考虑。可维护性是指将系统从故障状态恢复到正常状态所需努力的程度,通常使用“平均修复时间”来衡量系统的可维护性。系统可重用性是指系统和(或)其组成部分能够在其他系统中重复使用的程度,分为硬件可重用性、软件可重用性。
(11) 针对某计算机平台开发的软件系统,其 (11) 越高,越不利于该软件系统的移植。
A.效率 B.成本 C.质量 D.可靠性
答案:(11)A
[分析] 一个系统的性能通常需要多个方面的指标来衡量,而且多个性能指标之间存在着有利的和不利的影响,所以在设计一个系统时,应充分考虑利弊,全面权衡。系统的可移植性指将系统从一种硬件环境/软件环境下移植到另一种硬件环境/软件环境下所需付出努力的程度。在给出的备选项中,可维护性、可靠性和可用性等方面的提高,将有利于提高系统可移植性。而由于要提高系统效率,则势必存在一些与具体硬件/软件环境相关的部分,这些都是不利于系统移植工作的因素。
(12) (12) 用于把摄影作品、绘画作品输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。
A.打印机 B.投影仪 C.绘图仪 D.扫描仪
答案:(12)D
[分析] 扫描仪是数字转换设备,可以把采集到的图像转换成计算机能够记录和处理的数字图像数据。扫描仪用于把摄影作品、绘画作品或其他印刷材料上的文字和图像,甚至实物(实物扫描仪),扫描输入到计算机中,进而对这些图像信息进行加工处理、管理、使用、存储和输出。扫描仪是获取图像的一种较简单的方法,现在已成为较流行的图像输入设备。扫描仪的种类很多,常用的有手持式扫描仪、滚筒式扫描仪和平板式扫描仪等。
(13) CD-ROM盘中的信息存储在 (13) 中。
A.内外圈磁道 B.螺旋形磁道 C.内外圈光道 D.螺旋形光道
答案:(13)D
[分析] CD-ROM盘上的光道是用来存储信息的,光道是利用机械办法在盘上压制凸坑、凹坑,凸坑、凹坑及凸坑和凹坑形成的坑边,对激光束的反射率不同来区别1和0信息。
CD-ROM的光道是一个完整的螺旋形(为等距螺旋线),螺旋线开始于CD-ROM的中心,光盘的光道上不分内外圈,其各处的存储密度相同(等密度存储方式)。
CD-ROM上径向道密度比磁盘大得多,每英寸有16000条,即径向道密度为 16000TPI,螺旋线圈与圈之间的距离为1.6μm,螺线宽度为0.6μm,螺线上代表信息的凹槽深度仅为0.12μm。
(14) (14) 是指每个像素颜色或灰度被量化后所占用的存储器位数。
A.图像分辨率 B.图像深度
C.屏幕分辨率 D.像素分辨率
答案:(14)B
[分析] 图像深度确定彩色图像的每个像素可能有的颜色数,或者确定灰度图像的每个像素可能有的灰度级数。通常,图像深度也指存储每个像素所用的存储器位数,或者说用多少位存储器单元来表示,它也是用来度量图像分辨率的。每个像素颜色或灰度被量化后所占用的存储器位数越多,它能表达的颜色数目就越多,它的深度就越深。
(15) DoS攻击的目的是 (15) 。
A.获取合法用户的口令和账号
B.使计算机和网络无法提供正常的服务
C.远程控制别人的计算机
D.监听网络上传输的所有信息
答案:(15)B
[分析] DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
(16) 以下关于入侵检测系统的描述中,错误的是 (16) 。
A.入侵检测是一种主动保护网络免受攻击的安全技术
B.入侵检测是一种被动保护网络免受攻击的安全技术
C.入侵检测系统能够对网络活动进行监视
D.入侵检测能简化管理员的工作,保证网络安全运行
答案:(16)B
[分析] 入侵检测在不影响网络性能的情况下能对网络进行监测。它是一种主动保护网络免受攻击的安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。简化管理员的工作,保证网络安全运行。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。
(17) (17) 标准具有法律属性,不需经各方接受或各方商定同意纳入经济合同中,各方必须执行。
A.推荐性 B.非强制性 C. 自愿性 D.强制性
答案:D
[分析] 根据标准的法律约束性,标准可分为强制性标准和推荐性标准。强制性标准是为保障人体健康,人身、财产安全的标准和法律、行政法规规定强制执行的标准。强制性标准是国家技术法规的重要组成部分,其范围限制在国家安全、保护人身健康与安全、保护动物植物的生命和健康以及保护环境等方面。依据《标准化法》之规定,企业和有关部门对涉及其经营、生产、服务和管理有关的强制性标准都必须严格执行,任何单位和个人不得擅自更改或降低标准。对违反强制性标准而造成不良后果以至重大事故者由法律、行政法规规定的行政主管部门依法根据情节轻重给予行政处罚,直至由司法机关追究刑事责任。
而推荐性标准是生产、交换和使用等方面,通过经济手段或市场调节而自愿采用的一类标准。这类标准,不具有强制性,任何单位均有权决定是否采用,违反这类标准,不构成经济或法律方面的责任。应当指出的是,推荐性标准一经接受并采用,各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。
(18) (18) 不是我国著作权法所保护的对象。
A.计算机程序 B.计算机保护条例
C.计算机文档 D.Flash软件制作的动画
答案:B
[分析] 我国著作权法第五条规定“本法不适用于:
(一)法律、法规,国家机关的决议、决定、命令和其他具有立法、行政、司法性质的文件,及其官方正式译文;
(二)时事新闻;
(三)历法、通用数表、通用表格和公式。”
计算机保护条例属于行政、司法性质文件,不受我国著作权法所保护。
(19) 无符号二进制数100110.101转换成的十进制数为 (19) 。
A.38.625 B.42.315 C.48.625 D.68.815
答案:(19)A
[分析] 将二进制数写成按权展开的多项式之和,然后计算多项式的十进制之和,即可完成二进制数到十进制数的转换。
(100110.101)2=1×25+0×24+0×23+1×22+1×21+0×20+1×2-1+0×2-2+1×2-3
=32+0+0+4+2+0+0.5+0+0.125=38.625
(20) 用带符号位的定点补码表示纯小数,8位编码11111111表示的十进制真值是 (20) 。
A.0 B.-1 C.+2-7 D.-2-7
答案:(20)D
[分析] 在计算机机器数的编码中,8位定点纯小数的格式为:b0b-1b-2b-3b-4b-5b-6b-7。并且,b0为符号位,小数点就在其后。故采用8位字长用定点补码表示纯小数,编码11111111所表示的十进制数是一个负数,其绝对值为00000001。因此该数应为-2-7。
(21) 若信息为32位的二进制编码,至少需要加 (21) 位的校验位才能构成海明码。
A.3 B.4 C.5 D.6
答案:(21)D
[分析] 在构成海明码时,设数据位数为n,校验位数为k,则k必须满足:2k-1≥n+k。试题中,信息的长度n=32,要求k至少为6才能构成海明码。
(22) 某计算机中采用48×48数字化点阵字模表示一个汉字,字模中的每一个点在存储器中用一个二进制位存储。那么,存储1024个汉字要求的存储空间应为 (22) K字节。
A.196 B.244 C.288 D.312
答案:(22)C
[分析] 根据题意可以看到,每存一个汉字就需要48×48÷8=288个字节,要存储的汉字为 1024,故所需要的存储空间为288KB。
在Windows系统中,通过设置文件的 (23) ,可以使其成为“隐藏”文件;如果用户要整理D盘上的碎片,可选中D盘, (24) ,单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。
(23) A.类型 B.格式 C.属性 D.状态
(24) A.双击鼠标左键,选择“属性”对话框中的“常规”选项卡
B.单击鼠标右键,选择“属性”对话框中的“常规”选项卡
C.双击鼠标左键,选择“属性”对话框中的“工具”选项卡
D.单击鼠标右键,选择“属性”对话框中的“工具”选项卡
答案:(23)C (24)D
[分析] 在Windows系统中,通过设置文件的属性,可以使其成为“隐藏”文件;如果用户要整理D盘上的碎片,可选中D盘,单击鼠标右键,选择“属性”对话框中的工具选项卡,如图1.3所示。
单击“开始整理”按钮,在弹出的对话框中单击“整理碎片”按钮即可。
(25) 下图所示的插头可以连接到PC机主板上的 (25) 接口。
A.COM B.RJ-45 C.USB D.PS/2
答案:(25)C
[分析] 试题中给出的是USB(Universal Serial Bus)的接口线,USB是由Inter公司开发的一种高速串行总线端口,通过它来连接外部设备,由于可以串行连接多个没备,可以减少对宝贵系统资源的占用。随着大量支持USB的个人计算机的普及,USB逐步成为 PC的标准接口已经是大势所趋。在主机端,最新推出的PC几乎100%支持USB;而在外设端,使用USB接口的设备也与日俱增,例如数码相机、扫描仪、游戏杆、磁带和软驱、图像设备、打印机、键盘以及鼠标等。
某系统中有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区中取出产品消费,用P、V操作实现进程间的同步模型如下图所示。假设信号量S1的初值为1,信号量S2的初值为0,那么a、b处应分别填 (26) ,c、d处分别填 (27) 。
(26)A.V(S2)、P(S1) B.P(S1)、V(S2)
C.P(S2)、V(S1) D.V(S1)、P(S2)
(27)A.V(S2)、P(S1) B.P(S1)、V(S2)
C.P(S2)、V(S1) D.V(S1)、P(S2)
答案:(26)B (27)C
[分析] 为了保证进程P1、进程P2间的正常运行,a、b处应分别填P(S1)、V(S2),c、 d处分别填P(S2)、V(S1),如下图所示。
(28) (28) 是正确的说法。
(28)A.C语言程序必须经过编译才能运行
B.脚本语言程序只能在浏览器中执行
C.JavaScnpt是一种超文本标记语言
D.在可视化编程中,源程序不能被编译
答案:(28)A
[分析] 本题考查程序语言处理基础知识。
高级程序语言可以通过编译方式或解释方式在计算机上运行。C语言程序经过编译后才能运行。
脚本语言(如JavaScript、VBscript等)是一种解释性的语言,需要解释器才能运行。是介于HTML和C、C++、Java、C#等编程语言之间的语言。HTML通常用于格式化和链接文本,而编程语言通常用于向机器发出一系列指令。
与传统的编程方式相比,可视化编程是指无须编程,仅通过直观的操作方式即可完成界面的设计工作。可视化编程语言的特点主要表现在两个方面:一是基于面向对象的思想,引入了控件的概念和事件驱动:二是程序开发过程一般遵循以下步骤,即先进行界面的绘制工作,再基于事件编写程序代码,以响应鼠标、键盘的各种动作。
正规式(1|3|5)(202)(c|de)表示的正规集合中元素数目为 (29) , (30) 是该正规集合中的元素。
(29)A.6 B.7 C.8 D.无穷
(30)A.135202cde B.1202c C.302ede D.52c
答案:(29)A (30)B
[分析] 本题考查正规式的概念。
正规式是描述程序语言单词的表达式,对于字母表∑,其上的正规式及其表示的正规集可以递归定义如下。
①ε是一个正规式,它表示集合L(ε)={ε}。
②若a是∑上的字符,则a是一个正规式,它所表示的正规集为L(a)={a}。
③若正规式r和s分别表示正规集L(r)和L(s),则
(a)r|s是正规式,表示集合L(r)∪L(s);
(b)r·s是正规式,表示集合L(r)L(s);
(c)r*是正规式,表示集合(L(r))*;
(d)(r)是正规式,表示集合L(r)。
仅由有限次地使用上述三个步骤定义的表达式才是∑上的正规式。
运算符“|”、“·”、“*”分别称为“或”、“连接”和“闭包”。在正规式的书写中,连接运算符“·”可省略。运算符的优先级从高到低顺序排列为:“*”、“·”、“|”。
根据以上定义,正规式(1|3|5)(202)(c|de)表示的集合为{1202c,1202de,3202c,3202de,5202c,5202de)。
(31) 程序以解释方式运行时,不 (31) 。
A.进行词法分析 B.进行语法分析
C.进行语义分析 D.产生目标程序文件
答案:(31)D
[分析] 本题考查关于语言处理的编译和解释基本概念。
编译和解释足两种处理程序语言的方式。编译程序(编译器)首先将源程序翻译成目标语言程序,然后在计算机上运行目标程序;而解释程序(也称为解释器)或者直接解释执行源程序,或者将源程序翻译成某种中间表示形式后再加以执行。这两种语言处理程序的根本区别是:在编译方式下,机器上运行的是与源程序等价的目标程序,源程序和编译程序都不再参与目标程序的执行过程;而在解释方式下,解释程序和源程序(或其某种等价表示)要参与到程序的运行过程中,运行程序的控制权在解释程序。
词法分析、语法分析和语义分析是进行语言翻译不可或缺的基本工作阶段,是编译和解释方式都要处理的。简单来说,解释器翻译源程序时不产生独立的目标程序,而编译器则需将源程序翻译成独立的目标程序。
(32) 若程序中定义了三个函数f1、f2和f3,并且函数f1调用f2、f2调用f3,那么,在程序运行时不出现异常的情况下,函数的返回方式为 (32) 。
A.先从f3返回f2,然后从f2返回f1
B.先从f3返回f1,然后从f1返回f2
C.先从f2返回f3,然后从f3返回f1
D.先从f2返回f1,然后从f1返回f3
答案:(32)A
[分析] 本题考查函数调用的概念。
当程序语言允许嵌套调用函数时,应遵循先入后出的规则。即函数f1调用f2、f2调用f3,应先从f3返回f2,然后从f2返回f1。
(33) 在while型循环结构中, (33) 。
A.循环体的执行次数等于循环条件的判断次数
B.循环体的执行次数多于循环条件的判断次数
C.循环体的执行次数少于循环条件的判断次数
D.循环体的执行次数与循环条件的判断次数无关
答案:(33)C
[分析] 本题考查程序的基本结构。
While循环也称为当型循环,其逻辑如下所示。
显然,循环条件P比循环体A的执行次数多一次。
(34) (34) 是错误的描述。
A.Delphi和Visual Basic都是可视化编程语言
B.可视化编程中采用控件技术和事件驱动工作方式
C.在可视化编程中,可以不编写程序代码宋完成界面的设计工作
D.使用UML(Unified Modeling Language)开发软件不需要编写程序
答案:D
[分析] 本题考查程序语言特点。
可视化编程是与传统的编程方式相比而言的,这里的“可视”,指的是无须编程,仅通过直观的操作方式即可完成界面的设计工作。可视化编程语言的特点主要表现在两个方面:一是基于面向对象的思想,引入了控件的概念和事件驱动:二是程序开发过程一般遵循以下步骤,即先进行界面的绘制工作,再基于事件编写程序代码,以响应鼠标、键盘的各种动作。
Delphi和Visual Basic都是可视化编程语言。
UML是一种面向对象的建模语言,它提出了一套统一的标准建模符号。通过把标准的UML图放进工作产品中,精通UML的人员就更加容易加入项目并迅速进入角色。最常用的UML图包括用例图、类图、序列图、状态图、活动图、组件图和部署图。
(35) 程序中将多处使用的同一个常数定义为常量,其目的是为了 (35) 。
A.提高程序的运行速度 B.提高程序的可读性以及可维护性
C.缩短源程序代码长度 D.便于进行程序测试
答案:(35)B
[分析] 本题考查程序设计基本概念。
常量是在程序运行过程中值不修改的数据。常量具有名字,便于望文生义,也可以方便地引用,需要时仅修改常量定义处,因此可以提高程序的可读性以及可维护性。
若将下图(a)所示的无向图改为完全图,则还需要增加 (36) 条边:下图(b)的邻接矩阵表示为 (37) (行列均以A、B、C、D、E为序)。
(36) A.1 B.2 C.5 D.15
(37)
答案:(36)C (37)D
[分析] 本题考查图的概念及存储结构。
若一个无向图具有n个顶点,而每一个顶点与其他n-1个顶点之间都有边,则称之为无向完全图。显然,含有n个顶点的无向完全图共有n(n-1)/2条边。类似地,有n个顶点的有向完全图中弧的数日为n(n-1),即任意两个不同顶点之间都存在方向相反的两条弧。
图的矩阵表示法利用一个矩阵来表示图中顶点之间的关系。对于具有n个顶点的图G=(V,E)来说,其邻接矩阵是一个n阶方阵,且满足
(38) 若线性表(23,14,45,12,8,19,7)采用散列法进行存储和查找。设散列函数为 H(Key)=Key mod 7并采用线性探查法(顺序地探查可用存储单元)解决冲突,则构造的散列表为 (38) ,其中,mod表示整除取余运算。
A.
哈希地址
0
1
2
3
4
5
6
关键字
14
8
23
45
7
12
19
B.
哈希地址
0
1
2
3
4
5
6
关键字
7
8
12
14
19
23
45
C.
哈希地址
0
1
2
3
4
5
6
关键字
7
8
23
45
12
19
14
D.
哈希地址
0
1
2
3
4
5
6
关键字
14
7
12
8
45
23
19
答案:(38)A
[分析] 本题考查哈希存储方法。
对于关键字23、14、45、12、8、19,由哈希函数得到的哈希地址没有冲突,元素直接存入,如下所示。
哈希地址
0
1
2
3
4
5
6
关键字
14
8
23
45
12
19
对于元素7,其哈希地址为0,但是该地址中已经存入元素14,因此由H1=(Hash(12)+1) mod 7=1,再试探哈希地址1,但该地址已被元素8占用,发生冲突;再计算H2=(Hash(12)+2) mod 7=2,发生冲突(地址2被元素23占用);再计算H3=(Hash(12)+3)mod 7=3,发生冲突;再试探哈希地址4,空闲,因此将元素7存入哈希地址为4的单元,如下所示。
哈希地址
0
1
2
3
4
5
6
关键字
14
8
23
45
7
12
19
(39) 在执行递归过程时,通常使用的数据结构是 (39) 。
A.堆栈(stack) B.队列(queue)
C.图(graph) D.树(tree)
答案:(39)A
[分析] 本题考查递归程序的运行。
递归程序运行时,调用和返回的要求是先调用后返回,因此,需使用堆栈。
(40) 用二分法来检索数据,最确切的说法是 (40) 。
A.仅当数据随机排列时,才能正确地检索数据
B.仅当数据有序排列时,才能正确地检索数据
C.仅当数据量较大时,才能有效地检索数据
D.仅当数据量较小时,才能有效地检索数据
答案:(40)B
[分析] 本题考查二分查找方法。
二分查找过程是以处于中间位置记录的关键字和给定值比较。若相等,则查找成功;若不等,则缩小范围,直至新的区间中间位置记录的关键字等于给定值或者查找区间的大小为0时(表明查找不成功)为止。因此,只有元素进行有序排列并以数组方式存储,才能正确地进行二分查找。
(41) 若原始数据序列(23,4,45,67,12,8,19,7)采用直接插入排序法(顺序地将每个元素插入到它之前的适当位置)排序,则进行完第4趟后的排序结果是 (41) 。
A.4,8,45,23,67,12,19,7 B.4,7,8,12,23,45,67,19
C.4,12,8,19,7,23,45,67 D.4,12,23,45,67,8,19,7
答案:(41)D
[分析] 本题考查插入排序方法。
直接插入排序是一种简单的排序方法,具体做法是:在插入第i个记录时,R1,R2,…,Ri-1已经排好序,这时将记录Ri的关键字ki依次与关键字ki-1,ki-2,…,k1进行比较,从而找到Ri应该插入的位置,插入位置及其后的记录依次向后移动。
数据序列(23,4,45,67,12,8,19,7)进行直接插入排序的过程是:
趟数 有序子序列 无序子序列
初始 23 4 45 67 12 8 19 7
第1趟 4 23 45 67 12 8 19 7
第2趟 4 23 45 67 12 8 19 7
第3趟 4 23 45 67 12 8 19 7
第4趟 4 12 23 45 67 8 19 7
第5趟 4 8 12 23 45 67 19 7
第6趟 4 8 12 19 23 45 67 7
第7趟 4 7 8 12 19 23 45 67
(42) 对下图所示的二叉树进行后序遍历(左子树、右子树、根结点)的结果是 (42) 。
A.5 2 3 4 6 1 B.5 2 3 4 1 6 C.2 6 4 1 3 5 D.2 5 6 4 3 1
答案:(42)C
[分析] 本题考查二叉树的遍历运算。
对二叉树进行后序遍历是指先后序遍历二根结点的左子树,然后后序遍历根结点的右子树,最后访问根结点。因此,对题中的二叉树进行后序遍历,序列为264135。
(43) 数组A[-5..5,0..8]按列存储。若第一个元素的首地址为100,且每个元素占用4个存储单元,则元素A[2,3]的存储地址为 (43) 。
A.244 B.260 C.364 D.300
答案:(43)B
[分析] 本题考查数组元素的存储结构。
二维数组A[-5..5,0..8]的示意图如下。
A[-5,0] A[-5,1] A[-5,2] A[-5,3] … A[-5,8]
A[-4,0] A[-4,1] A[-4,2] A[-4,3] … A[-4,8]
┇ ┇ ┇ ┇ ┇
A[2,0] A[2,1] A[2,2] A[2,3] … A[2,8]
┇ ┇ ┇ ┇ … ┇
A[4,0] A[4,1] A[4,2] A[4,3] … A[4,8]
A[5,0] A[5,11 A[5,2] A[5,3] … A[5,8]
以列为主序存储元素时,存储在A[2,3]之前的元素个数为11x3+7,因此A[2,3]的存储地址为100+40*4=260。
面向对象开发方法中, (44) 是把数据以及操作数据的相关方法组合在一起,从而可以把 (45) 作为软件开发中最基本的复用单元。
(44) A.多态 B.聚合 C.封装 D.继承
(45) A.类 B.函数 C.过程 D.结构
答案:(44)C (45)A
[分析] 本题考查封装和类的基本概念。
在面向对象的程序设计中,封装把数据和操作数据的方法组合在一起,封装也是面向对象和面向过程的重要区别之一。封装所得到的数据以及对数据的操作形成类,类是面向对象程序设计的基本构造单元,也是软件开发中最基本的复用单元,类提高了软件模块的复用能力。
(46) 在面向对象方法中, (46) 机制是对现实世界中遗传现象的模拟。
A.封装 B.继承 C.多态 D.抽象接口
答案:(46) B
[分析] 本题考查继承的基本概念。
子类继承父类使得子类能够直接具有父类的数据和方法,这和现实世界的遗传现象类似。
请从下列名词中区分类和对象。其中, (47) 全部是类, (48) 全部是对象。
(47) A.电影、序列号为sw1987532的电影胶片、足球赛
B.电影、足球赛、电影胶片
C.影片“卡萨布兰卡”、足球赛
D.影片“卡萨布兰卡”、序列号为sw1987532的电影胶片
(48) A.电影、序列号为sw1987532的电影胶片、足球赛
B.电影、足球赛、电影胶片
C.影片“卡萨布兰卡”、足球赛
D.影片“卡萨布
展开阅读全文