3亚信笔试题B卷以及答案
亚信科技笔试题答案

亚信科技笔试题答案一、选择题1. 在计算机系统中,用于表示数据地址的数字是()。
A. 奇数B. 偶数C. 内存地址D. 逻辑地址答案:D2. 下列哪个选项不是操作系统的基本功能?()。
A. 文件管理B. 设备管理C. 数据加密D. 进程管理答案:C3. 网络协议TCP/IP中,负责传输层数据传输的是()。
A. IPB. TCPC. UDPD. ICMP答案:B4. 在关系型数据库中,用于创建表的SQL语句是()。
A. SELECTB. INSERTC. CREATE TABLED. UPDATE答案:C5. 以下哪种数据结构是线性表的物理存储方式?()。
A. 链式存储B. 索引存储C. 顺序存储D. 哈希存储答案:C二、填空题1. 在面向对象编程中,______和______是类的三个基本特性之一,它们保证了对象的状态和行为的封装和隐藏。
答案:继承、多态2. HTTP协议是无状态的,通常使用______和______来实现用户会话状态的管理。
答案:Cookies、Session3. 在软件开发过程中,______模式是一种常用于处理多个对象之间交互的模式,它可以将对象之间的耦合度降到最低。
答案:观察者模式三、简答题1. 请简述软件开发过程中的需求分析阶段的主要任务。
答:需求分析阶段的主要任务是明确软件系统的功能和性能要求,包括识别用户的需求、系统的性能指标、操作环境等。
此阶段需要与用户进行充分的沟通,确保需求的完整性和准确性,并通过需求规格说明书等形式进行文档化,为后续的软件设计和开发打下基础。
2. 描述数据库事务的四个基本特性,并举例说明。
答:数据库事务的四个基本特性是原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持久性(Durability)。
原子性指事务中的所有操作要么全部完成,要么全部不完成,不会出现只完成部分操作的情况。
一致性指事务必须使数据库从一个一致性状态变换到另一个一致性状态,保证数据库中的数据满足所有的完整性约束。
亚信笔试题

亚信笔试题亚信公司招聘笔试题目一、选择题(每题2分,共20分)1. 在C语言中,下列哪个选项是正确的字符串定义方式?A. char str[10] = "Hello";B. char *str = "Hello";C. char str[] = {'H', 'e', 'l', 'l', 'o', '\0'};D.以上全是2. 计算机网络中,HTTP协议通常使用哪个端口进行通信?A. 21B. 25C. 80D. 1103. 以下关于数据库事务的描述,哪一项是错误的?A. 事务具有原子性;B. 事务具有一致性;C. 事务具有持久性;D. 事务具有逆变性;4. 在软件开发过程中,哪种设计模式可以处理对象间的多对多关系?A. 单例模式B. 工厂模式C. 观察者模式D. 适配器模式5. 下列哪个算法不属于动态规划算法?A. 斐波那契数列B. 背包问题C. 最长公共子序列D. 二分查找6. 在Java中,final关键字的作用是什么?A. 声明常量B. 声明抽象方法C. 限制方法被重写D. 限制变量只能被赋值一次7. 以下哪个操作系统是开源的?A. WindowsB. MacOSC. LinuxD. Unix8. 软件工程中,哪个过程负责定义软件的功能性和非功能性需求?A. 需求分析B. 设计C. 实现D. 测试9. 在HTML中,用于插入图像的标签是什么?A. <img>B. <image>C. <picture>D. <graphic>10. 数据结构中,二叉搜索树的特点是什么?A. 节点的左子树只包含小于当前节点的数B. 节点的右子树只包含大于当前节点的数C. A和B都对D. A和B都错二、简答题(每题10分,共30分)11. 请简述面向对象编程中的三个基本特性。
亚信笔试题B卷以及答案修订稿

亚信笔试题B卷以及答案WEIHUA system office room 【WEIHUA 16H-WEIHUA WEIHUA8Q8-亚信联创科技校园招聘B卷考试时间 60_分钟 _ 考试方式(闭)卷第一部分——计算机基础一、选择题(每题2分,总分40分)1.CPU状态分为目态和管态两种,什么是从目态转换到管态的唯一途径 ( D )A.运行进程修改程序状态字B.进程调度程序C.中断屏蔽D.中断2.引入多道程序设计的目的是( C )A.增强系统的用户友好性B.提高系统实用性C.充分利用CPUD. 扩充内存容量3.Windows系统是一个(B )操作系统。
A、单用户单系统B、单用户多任务C、多用户单任务D、多用户多任务4.在半导体存储器中,动态随机存储器DRAM的特点是(D )。
A、按位结构方式存储B、按字结构方式储存C、信息在储存介质中移动D、每隔一定时间进行一次刷新5.单地址指令的格式是由( B)构成。
A、操作码和操作数地址B、操作码和原操作数地址C、操作码和目的操作数地址D、操作码和下一条指令地址6.八进制数76转换为二进制数为(C )A、110111B、111101C、111110D、1111117.80486型号的微处理器能同时处理的二进制位数是(C )位。
A、8B、16C、32D、648.下面关于串的的叙述中,哪一个是不正确的(B )A.串是字符的有限序列B.空串是由空格构成的串C.模式匹配是串的一种重要运算D.串既可以采用顺序存储,也可以采用链式存储9.若串S1=‘ABCDEFG’, S2=‘9898’ ,S3=‘###’,S4=‘012345’,执行concat(replace(S1,substr(S1,length(S2),length(S3)),S3),substr(S4,index(S2,‘8’),length(S2)))其结果为()A.ABC###G0123B.ABCD###2345C.ABC###G1234D.ABCD###123410.设有两个串p 和q,其中q 是p 的子串,求q 在p 中首次出现的位置的算法称为(C )A.求子串 B.联接 C.匹配 D.求串长11. 下列字符中,ASCII码值最大的是 ( D )。
亚信校园招聘笔试题

亚信科技2008年度校园招聘笔试院校名:系别:专业:姓名:性别:应聘地点:□长春□呼和浩特(请选择)手机:Part 1: 个性调查1.T 业分很多门类,按行业分比如软件、电子通信、系统集成等,以软件为例,具体又可以细分为开发、测试、售前方案、咨询等多种。
请描述本人的个性和技术方面的兴趣特长,并结合自己的兴趣为自己设定一个发展目标(简而言之,就是自我感觉在IT业更适合从事什么方面的工作)。
2.请如实回答下面问题。
以下测试仅为表现一个人的个性,无标准答案,仅供参考1) 要是你与同事由于一些问题产生了矛盾,关系紧张起来,这时你将怎么办?A.他若不理我,我也不理他;他若主动前来招呼我,那么我也招呼他。
B.请别人帮助,调解我们之间的紧张关系。
C.从此不再搭理他,并设法报复他。
D.我将主动去接近对方,争取消除矛盾。
2) 如果你被别人错误地认定为干过某一件不好的事情,你将怎么办?A.找这些乱说的人对质,指责他们。
B.同样捏造一些莫须有的事加在对方身上,进行报复。
C.置之一笑,不去理睬,让时间来证明自己的清白。
D.要求组织上调查,以弄清事实真相。
3) 如果你的两个领导人之间关系紧张,你将怎么办?A.哪一边得势就倒向哪一边。
B.采取不介入态度,明哲保身,不得罪任何人。
C.哪一个领导人正确就站在哪一边,态度明确。
D.努力调解两位领导人之间的矛盾。
4) 如果你的好朋友和你发生了严重的意见分歧,你将怎么办?A.暂时避开这个问题,以后再说,以求同存异。
B.请与我和他都亲近的第三者来裁决谁是谁非。
C.为了友谊,迁就对方,放弃自己的观点。
D.下决心中断我们之间的朋友关系。
5) 当别人妒嫉你所取得的成绩时,你将怎么办?A.以后再也不冒尖了,免得被人妒嫉。
B.走自己的路,不管别人持什么态度看待我。
C.同这些妒嫉者争吵,保护自己的名誉。
D.一如即往地工作,但同时注意反省自己的行为。
6) 如果工作需要你去处理某一件事,而处理这件事的结果不是得罪甲,就是得罪乙,而甲和乙恰恰又都是你的好朋友,你将怎么办?A.向甲和乙讲明这件事的性质,想办法取得他们的谅解,再处理这件事情。
亚信笔试题正常-推荐下载

7、 下列的哪个选项可以正确表达八进制 8 C A 0x8 B 0x10 C 08
11、Given: F 1 public class Alphal{ 2 public static void main(String[] args){ 3 boolean flag; int i=0; 1 do{ 2 flag = false; 3 system.out.println(i++); 4 flag = 1 < 10 5 continue; 6 }while((flag)?True;false); 7} 8}
对全部高中资料试卷电气设备,在安装过程中以及安装结束后进行高中资料试卷调整试验;通电检查所有设备高中资料电试力卷保相护互装作置用调与试相技互术关,系电通,力1根保过据护管生高线产中0不工资仅艺料可高试以中卷解资配决料置吊试技顶卷术层要是配求指置,机不对组规电在范气进高设行中备继资进电料行保试空护卷载高问与中题带资2负料2,荷试而下卷且高总可中体保资配障料置各试时类卷,管调需路控要习试在题验最到;大位对限。设度在备内管进来路行确敷调保设整机过使组程其高1在中正资,常料要工试加况卷强下安看与全22过,22度并22工且22作尽22下可护都能1关可地于以缩管正小路常故高工障中作高资;中料对资试于料卷继试连电卷接保破管护坏口进范处行围理整,高核或中对者资定对料值某试,些卷审异弯核常扁与高度校中固对资定图料盒纸试位,卷置编工.写况保复进护杂行层设自防备动腐与处跨装理接置,地高尤线中其弯资要曲料避半试免径卷错标调误高试高等方中,案资要,料求编试技5写、卷术重电保交要气护底设设装。备备置管4高调、动线中试电作敷资高气,设料中课并技3试资件且、术卷料中拒管试试调绝路包验卷试动敷含方技作设线案术,技槽以来术、及避管系免架统不等启必多动要项方高方案中式;资,对料为整试解套卷决启突高动然中过停语程机文中。电高因气中此课资,件料电中试力管卷高壁电中薄气资、设料接备试口进卷不行保严调护等试装问工置题作调,并试合且技理进术利行,用过要管关求线运电敷行力设高保技中护术资装。料置线试做缆卷到敷技准设术确原指灵则导活:。。在对对分于于线调差盒试动处过保,程护当中装不高置同中高电资中压料资回试料路卷试交技卷叉术调时问试,题技应,术采作是用为指金调发属试电隔人机板员一进,变行需压隔要器开在组处事在理前发;掌生同握内一图部线纸故槽资障内料时,、,强设需电备要回制进路造行须厂外同家部时出电切具源断高高习中中题资资电料料源试试,卷卷线试切缆验除敷报从设告而完与采毕相用,关高要技中进术资行资料检料试查,卷和并主检且要测了保处解护理现装。场置设。备高中资料试卷布置情况与有关高中资料试卷电气系统接线等情况,然后根据规范与规程规定,制定设备调试高中资料试卷方案。
亚信安全笔试题

亚信安全笔试题亚信安全技术培训师岗位笔试题一、单项选择题(每题只有一个正确答案,共30题)1、亚信安全作为国内知名的网络安全公司,其主要业务不包括以下哪项?A. 安全产品研发B. 网络安全培训C. 软件开发外包D. 安全咨询服务2、在网络安全领域,以下哪个协议主要用于加密电子邮件?A. SSLB. SSHC. PGPD. FTP3、防火墙的主要作用是什么?A. 阻止内部网络攻击B. 过滤进出网络的数据包C. 加速网络传输速度D. 提供网络存储服务4、SQL注入攻击主要针对的是哪种系统?A. 操作系统B. 数据库系统C. 应用系统D. 网络设备5、以下哪种加密方式属于对称加密?A. RSAB. AESC. DSAD. ECC6、跨站脚本攻击(XSS)通常利用哪种漏洞?A. 输入验证漏洞B. 跨域访问漏洞C. 浏览器安全漏洞D. 操作系统漏洞7、在网络安全领域,什么是“零日漏洞”?A. 已知但未修复的漏洞B. 未知且未公开的漏洞C. 永远不会修复的漏洞D. 专门用于黑客攻击的漏洞8、以下哪个不是网络安全防护的基本原则?A. 最小权限原则B. 深度防御原则C. 数据共享原则D. 安全审计原则9、网络钓鱼攻击通常通过什么方式实施?A. 发送恶意软件B. 伪造电子邮件或网站C. 利用社会工程学D. 破解目标系统密码10、以下哪种技术可以用于检测网络中的异常行为?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 负载均衡器11、在网络安全中,什么是“蜜罐”?A. 用于存储敏感数据的服务器B. 故意暴露漏洞以吸引攻击的系统C. 用于收集网络流量的设备D. 提供虚假服务的服务器12、以下哪个不是常见的网络安全威胁?A. 拒绝服务攻击(DoS)B. 数据泄露C. 电磁辐射干扰D. 恶意软件感染13、什么是“安全套接字层”(SSL)?A. 一种网络协议B. 一种加密技术C. 一种身份验证方法D. 一种病毒防护软件14、在网络安全领域,什么是“沙箱”?A. 用于隔离恶意软件的虚拟环境B. 用于测试网络性能的工具C. 用于存储数据的服务器D. 用于保护硬件安全的设备15、以下哪种方法不属于数据加密技术?A. 散列函数B. 对称加密C. 非对称加密D. 数据压缩16、以下哪个不是网络安全领域常用的术语?A. 防火墙B. 入侵检测系统C. 路由器D. 蜜网17、什么是“网络钓鱼”(Phishing)?A. 通过网络进行非法捕鱼的活动B. 利用虚假电子邮件或网站骗取个人信息C. 黑客入侵并控制目标计算机的行为D. 在网络中传播恶意软件的行为18、在网络安全中,什么是“端口扫描”?A. 检查网络设备的物理端口状态B. 检测目标计算机上开放的网络服务端口C. 扫描网络中的病毒和恶意软件D. 监控网络流量并分析数据19、以下哪种方法不属于网络安全的防御策略?A. 访问控制B. 数据加密C. 漏洞扫描D. 数据共享20、什么是“数字签名”?A. 用于验证数字文档真实性的技术B. 在网络中传输数字文件的方式C. 保护数字文件不被篡改的技术D. 加密存储数字文件的方法21、以下哪个不是网络安全管理的关键过程?A. 安全策略制定B. 安全风险评估C. 安全事件响应D. 网络性能优化22、在网络安全领域,什么是“恶意软件”(Malware)?A. 用于破坏计算机系统的软件B. 未经授权访问网络的软件C. 用于收集用户信息的软件D. 用于优化计算机性能的软件23、以下哪种攻击方式不属于社会工程学范畴?A. 钓鱼攻击B. 尾随攻击C. 密码猜测D. 假冒身份24、以下哪个不是网络安全中的“三A”服务?A. 认证(Authentication)B. 授权(Authorization)C. 访问(Access)D. 记账(Accountability)25、什么是“加密哈希函数”?A. 用于加密数据的函数B. 将任意长度的数据转换为固定长度摘要的函数C. 用于验证数据完整性的函数D. 用于保护数据不被篡改的技术26、以下哪个不是常见的网络安全攻击类型?A. 中间人攻击B. 水坑攻击C. 端口扫描攻击D. 拒绝服务攻击27、在网络安全中,什么是“安全漏洞”(Vulnerability)?A. 网络设备的物理缺陷B. 软件或系统中的安全缺陷C. 网络连接的稳定性问题D. 用户操作不当造成的安全问题28、以下哪个不是网络安全领域的专业术语?A. IPSecB. DMZC. SNMPD. USB29、什么是“入侵检测系统”(IDS)?A. 用于检测网络中的异常流量和行为的系统B. 用于阻止外部攻击的系统C. 用于收集网络数据的系统D. 用于提供网络服务的系统30、以下哪个不是网络安全防护中需要遵循的原则?A. 保密性B. 完整性C. 可用性D. 开放性________________________________________。
2021年亚信科技校园招聘笔试真题

2021 年亚信科技校园招聘笔试真题考试时间 120_分钟 _ 考试方式〔闭〕卷第一局部——JAVA语言根底一、单项选择题〔每题2分,总分16分〕1.以下java标识符,错误的选项是( )。
A _$userNameB $userNameC USER_NAMED 1userName2.三元条件运算符ex1?ex2:ex3,相当于下面( )语句。
A if〔ex1〕 ex3;else ex2;B if〔ex2〕 ex1;else ex3;C if〔ex1〕 ex2;else ex3;D if〔ex3〕 ex2;else ex1;3.以下不属于面向对象编程的三个特征的是( )。
A. 封装B. 指针操作C. 多态性D. 继承4.关于构造方法,以下说法错误的选项是( )。
A. 构造方法不可以进展方法重写B. 构造方法用来初始化该类的一个新的对象C. 构造方法具有和类名一样的名称D. 构造方法不返回任何数据类型5.关于java线程,下面说法错误的选项是( )。
A 线程是以CPU为主体的行为B 新线程一旦被创立,它将自动开场运行C 创立线程的方法有两种:实现Runnable接口和继承Thread类D java利用线程使整个系统成为异步6.在Java中,一个类可同时定义许多同名方法,这些方法的形式参数个数、类型或顺序各不一样,传回的值也可以不同。
这种面向对象程序的特征称为( )。
A 重载B 隐藏C 覆盖D Java不支持该特性7.有以下方法的定义,该方法的返回类型是( )。
ReturnType method(byte x, double y) {return (short)x/y*2;}A、doubleB、intC、shortD、byteE、float8.以下声明中,错误的选项是( )。
A、float f = 1.2;B、float f = 1.2f;C、float f = (float)1.2;D、float f =1;二、填空题〔每题2分,总分14分〕1.我们在java程序中,把关键字____ ____加到方法名称的前面,来实现子类调用父类的方法。
亚信校招笔试题目

亚信校招笔试题目 Company number:【0089WT-8898YT-W8CCB-BUUT-202108】public class BSTMinLength {public static void main(String[] args) {TreeNode tNode11 = new TreeNode(10, null, null);TreeNode tNode12 = new TreeNode(50, null, null);TreeNode tNode13 = new TreeNode(5, null, null);TreeNode tNode14 = new TreeNode(30, null, null);TreeNode tNode21 = new TreeNode(30, tNode11, tNode12);TreeNode tNode22 = new TreeNode(30, tNode13, tNode14);TreeNode tNodeRoot = new TreeNode(100, tNode21, tNode22); }private static int minlength(TreeNode tNode){if (tNode != null) {return getlength(tNode,0);}return -1;}private static int getlength(TreeNode tNode,int curLength) {int minLeft=-1;int minRight=-1;if !=null){minLeft=getlength, curLength+;}if !=null) {minRight=getlength, curLength+;}if ==null && ==null) {return curLength+;}if ==null) {return minRight;}if ==null) {return minLeft;}return minLeft>minRight minRight:minLeft;}class TreeNode {int value;TreeNode leftNode;TreeNode rightNode;TreeNode(int value, TreeNode lefeNode, TreeNode rightNode) { = value;= lefeNode;= rightNode;}}#include <iostream>using namespace std;int lruCountMiss(int max_cache_size, int *pages, int len){int count = 0;int i,j,k,n;bool flag = false;int *a = new int[max_cache_size];转链表lnode *reverse(lnode *head){if(head){lnode *prev = NULL;lnode *curr = head;lnode *next = curr->next;curr->next = prev;while(next != NULL){prev = curr;curr = next;next = next->next;curr->next = prev;}return curr;}else{return head;}};lnode *reverseLinkedList(lnode *list){if(list){lnode *ori = list;lnode *half = list;lnode *prev = list;while(list && half && half->next){prev = list;list = list->next;half = half->next;if(half){half = half->next;}}if(list){prev->next = reverse(list);}return ori;}return list;}4. SJFfloat waitingTimeSJF(int * requestTimes, int * durations,int n){int *flags = new int[n];float sums = 0;for(int i = 0 ;i< n; i++){flags[i] = -1;}int nowtime = 0;for( int i = 0; i< n; i++ ){int count = 0;for(int k = 0; k< n;k++){if(count == 0){if(requestTimes[k] <= nowtime && durations[k] >=0 ){ flags[count++] = k;}}else{if(durations[k] >=0 && requestTimes[k] <= nowtime ){if( durations[k] < durations[flags[0]]){count = 1;flags[0] = k;}else if( durations[k] == durations[flags[0]] ){ flags[count++] = k;}}}}if(count == 0){count = 1;for(int j = 0; j< n ;j++){if(durations[j] >=0 ){flags[0] = j;nowtime = requestTimes[j];}}}int idx = flags[0];int minreq = requestTimes[ flags[0] ];int mindrus = durations[idx];if(count > 1){for(int j = 1; j < count ;j++){if(requestTimes[flags[j]] < minreq ){minreq =requestTimes[flags[j]];idx = flags[j];}}}sums += nowtime - requestTimes[idx];nowtime += durations[idx];requestTimes[idx] = -1;durations[idx] = -1;}return sums/n;}5 无向连通判断是否为树#include<>#include<>#include<>const int N=10000, M=100000;bool edge[N][N]; 老鼠奶酪#include <iostream>using namespace std;int isPath(int **grid, int m, int n);struct _TraversedNode{int x;int y;_TraversedNode *next;};struct _Node{int x;int y;};int main(int argc, const char * argv[]){int **grid= new int*[8];for(int i=0;i<8;i++){grid[i]= new int[8];}grid[0][0]=1; grid[0][1]=1; grid[0][2]=0; grid[0][3]=0; grid[0][4]=0; grid[0][5]=0; grid[0][6]=0; grid[0][7]=1;grid[1][0]=1; grid[1][1]=1; grid[1][2]=1; grid[1][3]=1; grid[1][4]=1; grid[1][5]=1; grid[1][6]=1; grid[1][7]=1;grid[2][0]=1; grid[2][1]=0; grid[2][2]=0; grid[2][3]=0; grid[2][4]=1; grid[2][5]=0; grid[2][6]=0; grid[2][7]=1;grid[3][0]=1; grid[3][1]=1; grid[3][2]=1; grid[3][3]=0; grid[3][4]=1; grid[3][5]=0; grid[3][6]=0; grid[3][7]=1;grid[4][0]=0; grid[4][1]=1; grid[4][2]=0; grid[4][3]=0; grid[4][4]=1; grid[4][5]=1; grid[4][6]=1; grid[4][7]=1;grid[5][0]=0; grid[5][1]=1; grid[5][2]=0; grid[5][3]=0; grid[5][4]=0; grid[5][5]=0; grid[5][6]=0; grid[5][7]=1;grid[6][0]=0; grid[6][1]=1; grid[6][2]=0; grid[6][3]=9; grid[6][4]=1; grid[6][5]=1; grid[6][6]=1; grid[6][7]=1;grid[7][0]=0; grid[7][1]=1; grid[7][2]=1; grid[7][3]=1; grid[7][4]=0; grid[7][5]=0; grid[7][6]=1; grid[7][7]=0;for(int i=0;i<8;i++){for(int j=0;j<8;j++)cout<<grid[i][j]<<" ";;cout<<endl;}return isPath(grid,8,8);}int isPath(int **grid, int m, int n){if(grid[0][0]==0) return 0;if(grid[0][0]==9) return 1;int step=0;bool flag_down_success=true;bool flag_up_success=true;bool flag_left_success=true;bool flag_right_success=true;_TraversedNode *p=NULL;_TraversedNode *p_check=NULL;_TraversedNode *head=NULL;_TraversedNode *TraversedNode = new _TraversedNode;TraversedNode->x=0;TraversedNode->y=0;head=TraversedNode;p=TraversedNode;p->next=NULL;int count_node=0;int num_node=1;_Node *node=new _Node[n+m];_Node *node_next=new _Node[n+m];node[0].x=0;node[0].y=0;while(1){for(int i=0;i<num_node;i++){if(node[i].x+1<=m-1){if(grid[node[i].x+1][node[i].y]!=0){if(grid[node[i].x+1][node[i].y]==9){step++;cout<<"可以最短"<<step<<"步到达终点"<<endl;return 1;}p_check=head;while(p_check!=NULL){if((p_check->x==node[i].x+1)&&(p_check->y==node[i].y)) {p_check=NULL;flag_down_success=false;}else{p_check=p_check->next;}}if(flag_down_success)TraversedNode=new _TraversedNode;TraversedNode->x=node[i].x+1;TraversedNode->y=node[i].y;p->next=TraversedNode;p=TraversedNode;p->next=NULL;node_next[count_node].x=node[i].x+1;node_next[count_node].y=node[i].y;count_node++;}flag_down_success=true;}}if(node[i].x-1>=0){if(grid[node[i].x-1][node[i].y]!=0){if(grid[node[i].x-1][node[i].y]==9){step++;cout<<"可以最短"<<step<<"步到达终点"<<endl;return 1;}p_check=head;while(p_check!=NULL){if((p_check->x==node[i].x-1)&&(p_check->y==node[i].y)) {p_check=NULL;flag_up_success=false;}else{p_check=p_check->next;}}if(flag_up_success)TraversedNode=new _TraversedNode;TraversedNode->x=node[i].x-1;TraversedNode->y=node[i].y;p->next=TraversedNode;p=TraversedNode;p->next=NULL;node_next[count_node].x=node[i].x-1;node_next[count_node].y=node[i].y;count_node++;}flag_up_success=true;}}if(node[i].y+1<=n-1){if(grid[node[i].x][node[i].y+1]!=0){if(grid[node[i].x][node[i].y+1]==9){step++;cout<<"可以最短"<<step<<"步到达终点"<<endl;return 1;}p_check=head;while(p_check!=NULL){if((p_check->x==node[i].x)&&(p_check->y==node[i].y+1)) {p_check=NULL;flag_right_success=false;}else{p_check=p_check->next;}}if(flag_right_success)TraversedNode=new _TraversedNode;TraversedNode->x=node[i].x;TraversedNode->y=node[i].y+1;p->next=TraversedNode;p=TraversedNode;p->next=NULL;node_next[count_node].x=node[i].x;node_next[count_node].y=node[i].y+1;count_node++;}flag_right_success=true;}}if(node[i].y-1>=0){if(grid[node[i].x][node[i].y-1]!=0){if(grid[node[i].x][node[i].y-1]==9){step++;cout<<"可以最短"<<step<<"步到达终点"<<endl;return 1;}p_check=head;while(p_check!=NULL){if((p_check->x==node[i].x)&&(p_check->y==node[i].y-1)) {p_check=NULL;flag_left_success=false;}else{p_check=p_check->next;}}if(flag_left_success)TraversedNode=new _TraversedNode; TraversedNode->x=node[i].x;TraversedNode->y=node[i].y-1;p->next=TraversedNode;p=TraversedNode;p->next=NULL;node_next[count_node].x=node[i].x; node_next[count_node].y=node[i].y-1; count_node++;}flag_left_success=true;}}}if(count_node==0){cout<<"不存在到达终点的路径"<<endl;return 0;break;}step++;num_node=count_node;count_node=0;for(int i=0;i<num_node;i++){node[i].x=node_next[i].x;node[i].y=node_next[i].y;cout<<"("<<node[i].x<<","<<node[i].y<<") "; }cout<<endl;}}7.格雷码publicstaticintgray(byteterm1,byteterm2){intn=0;for(inti=0;i<8;i++){bytet1,t2,ch;ch=(byte)0x01;t1=term1&ch;t2=term2&ch;if((t1^t2)==ch){n++;}term1=(byte)(term1>>1); term2=(byte)(term>>1); }if(n==1)return1;elsereturn0;}8.#include <iostream> using namespace std; void myPrint(int n){if(1 == n){cout << "1*2" <<endl;return;}int lastnumber = n*(n+1);序循环链表插入整数#include<>#include<>#define N 5typedef struct node {int data;struct node * next;}SN;SN * creatlink ( int a[] ){符串格式化,去掉首尾的空格,以及字符串中间连续的空格,但中间的只保留最后一个空格。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
++ user; D) if (value < 3)
{++ value}; 8、D 执行语句序列
int n; cin>>n;
switch(n){ case 1: case 2: cout<<'X';
case 3:
case 4: cout<<'Y'; break;
100 分
第一部分——计算机基础
一、选择题(每题 2 分,总分 40 分) 1. CPU 状态分为目态和管态两种,什么是从目态转换到管态的唯一途径? ( D ) A.运行进程修改程序状态字 B.进程调度程序 C.中断屏蔽 D.中断
2. 引入多道程序设计的目的是( C ) A.增强系统的用户友好性 B.提高系统实用性 C.充分利用 CPU D. 扩充内存容量
A、操作码和操作数地址
B、操作码和原操作数地址
C、操作码和目的操作数地址
D、操作码和下一条指令地址
6. 八进制数 76 转换为二进制数为(C ) A、110111 B、111101 C、111110
D、111111
7. 80486 型号的微处理器能同时处理的二进制位数是(C )位。 A、8 B、16 C、32 D、64
3. Windows 系统是一个(B )操作系统。 A、单用户单系统 B、单用户多任务 C、多用户单任务 D、多用户多任务
4. 在半导体存储器中,动态随机存储器 DRAM 的特点是(D )。
A、按位结构方式存储
B、按字结构方式储存
C、信息在储存介质中移动 D、每隔一定时间进行一次刷新
5. 单地址指令的格式是由( B)构成。
A)public
B)protected C)private
D)static
2、C 类的析构函数是在什么时候调用的?
A)类创建时
B)创建对象时 C)删除对象时 D)不自动调用
3、B 在位运算中,操作数每右移一位,其结果相当于
A)操作数乘以 2 B)操作数除以 2 C)操作数乘以 4 D)操作数除以 4
亚信联创科技校园招聘
B卷
考试时间 60_分钟 _ 考试方式(闭)卷
(本试卷满分 100 分,答案请写在答题卡上)
请不要在问卷上答题或涂改,笔试结束后请务必交回试卷
பைடு நூலகம்部分
内容
分值
备注
一、 计算机基础
40 分
技能部分
二、
C/C++语言基础 JAVA 语言基础
40 分 40 分
二选一
三、 数据库
20 分
总分
A.对临界资源是不能实现资源共享的 B.只要能使程序并发执行,这些并发执行的程序便可对临界资源实现共享 C.为临界资源配上相应的设备控制块后,便能被共享 D.对临界资源,应采取互斥访问方式,来实现共享
19. 算法分析的两个主要方面是 ( A A.空间复杂度和时间复杂度 C.可读性和文档性
)。 B.正确性和简单性 D.数据复杂性和程序复杂性
C)find,compare
D) logical_and,logical_not
17、下段程序摘自某工程,请问 m_infoPoint 最终获得了什么
//提交事件信息
int CDatumPackage::getEvent( CInfoPoint& infoPoint )
{
m_infoPoint = &infoPoint;
D)str1 缺少终止符
12、下段程序 a.out,如在 shell 中执行 a.out 1,屏幕如何输出:
#include <stdio.h>
#include <stdlib.h>
int main(int argc,char *argv[]) {
int i = 0;
i = atoi(argv[1]);
int (*pf1)(int ,int ) =calc;
C) extern “c” int compute(int * ,int);
int (*pf3)(int *,int) = compute;
D) void (*pf4)(const matrix &)=0; 11、如下一段函数,存在一定的设计问题,请问下面哪个阐述是正确的:
A)表示 m>n 为 true 或 m<n 为 true 的表达式为 m>n&&m<n
B)switch 语句结构中必须有 default 语句
C)if 语句结构中必须有 else 语句
D)如果至少有一个操作数为 true,则包含“‖”运算符的表达式为 true
6、B 在关联容器中,下列哪个描述正确?
4、A 下列语句中不是死循环的是
A)int i=10;
B)for( int i=1;i<10;i++)
while(1)
{
}
i--;
i--;
}
if(i= =1)break;
}
C)int i=0;
D)int i=1;
do{
for(;;)i=i+1;
i++;
}while(i>=0):
5、B 下列描述正确的是
15、A 下面对静态数据成员的描述中,正确的是
A) 静态数据成员是类的所有对象共享的数据
B) 类的每个对象都有自己的静态数据成员
C) 类的不同对象有不同的静态数据成员值
D) 静态数据成员不能通过类的对象调用
16、STL 中预定义了常用的函数对象,下列哪个不属于其中
A)plus,minus
B) equal_to,not_equal_to
A. 空格
B.M
C.8
D.m
12. 下列叙述中,正确的是 ( A )。 A.内存中存放的是当前正在执行的应用程序和所需的数据 B.内存中存放的是当前暂时不用的程序和数据 C.外存中存放的是当前正在执行的程序和所需的数据 D.内存中只能存放指令
13. 能直接与 CPU 交换信息的存储器的是 ( C )。
A)值按排序后的次序存储
B)键按排序后的次序存储
C)按照字母大小或数值大小的次序排序
D)必须用排序函数 sort()重新排列内容次序
7、D 以下一段程序,每个人都有不同的书写习惯,但从工程和编程规范的角度综合考量,下面哪个写法相对
比较恰当:
A) if(var<3) var=var+1; B)if (value < 3)
switch(i){
case 0:
case 1:
printf("i=0;"); printf("i=1;");
}
return 0;
}
A) i=0;
B) i=1
C) i=0; i=1
13、请问下面一段程序,输出什么值:
#include <iostream>
using namespace std;
void GetMemory(char *p) {
20. 线性表采用链式存储时,结点的存储地址 ( C )。 A. 必须是连续的 B. 必须是不连续的 C. 连续与否均可 D. 和结点的存储地址相连续
第二部分 C/C++语言基础
一、 选择题(含单选题和多选题,每题 2 分,总分 40 分)
1、A 为了使类中的某个成员不能被类的对象通过成员操作符访问,则不能把该成员的访问权限定义为
A.ABC###G0123 B.ABCD###2345 C.ABC###G1234 D.ABCD###1234
10. 设有两个串 p 和 q,其中 q 是 p 的子串,求 q 在 p 中首次出现的位置的算法称为(C ) A.求子串 B.联接 C.匹配 D.求串长
11. 下列字符中,ASCII 码值最大的是 ( D )。
fill ( ivec.begin(), ivec.end() , ival );
C) sort( ivec.begin(), ivec.rend() );
D) list<int> ilist(ia,ia+6);
binary_search( ilist.begin(), ilist.end() );
8. 下面关于串的的叙述中,哪一个是不正确的?(B ) A.串是字符的有限序列 B.空串是由空格构成的串 C.模式匹配是串的一种重要运算 D.串既可以采用顺序存储,也可以采用链式存储
9. 若串 S1=‘ABCDEFG’, S2=‘9898’ ,S3=‘###’,S4=‘012345’, 执行 concat(replace(S1,substr(S1,length(S2),length(S3)),S3),substr(S4,index(S2,‘8’),length(S2)))其结果为( )
default:cout<<'Z'; } 时,不可能出现的情况是:
A) 显示:X
B) 显示:Y
C) 显示:Z
D) 显示:XY
9、D 有如下两行定义,此写法产生于某一项目组,从实践的角度出发,并不能评价好或不好,但从中可以得
到启示,我们需要更注意编码规范,以下哪种说法相较不太可取:
char EndDate[8+1]; //通话结束日期
D.11101011
16. 二进制数 110101 转换为八进制数是 ( B )。
A.71
B.65
C.56
D.51
17. 操作系统中采用缓冲技术的目的是为了增强系统 ( D ) 的能力。