NCRE计算机等级考试Python真题(三)

news2024/11/18 17:25:59

第三套试题

1、按照“后进先出”原则组织数据的数据结构是_______

A.栈

B.双向链表

C.二叉树

D.队列

正确答案: A

2、以下选项的叙述中,正确的是:

A.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况

B.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况

C.循环队列中元素的个数是由队头指针和队尾指针共同决定

D.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构

正确答案: C

3、关于数据的逻辑结构,以下选项中描述正确的是:

A.数据所占的存储空间量

B.数据在计算机中的顺序存储方式

C.数据的逻辑结构是反映数据元素之间逻辑关系的数据结构

D.存储在外存中的数据

正确答案: C

4、以下选项中,不属于结构化程序设计方法的是:

A.逐步求精

B.模块化

C.可封装

D.自顶向下

正确答案: C

5、以下选项中,不属于软件生命周期中开发阶段任务的是:

A.概要设计

B.软件维护

C.详细设计

D.软件测试

正确答案: B

6、为了使模块尽可能独立,以下选项中描述正确的是:

A.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱

B.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱

C.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强

D.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强

正确答案: A

7、以下选项中叙述正确的是:

A.软件一旦交付就不需要再进行维护

B.软件交付使用后其生命周期就结束

C.软件维护指修复程序中被破坏的指令

D.软件交付使用后还需要进行维护

正确答案: D

8、数据独立性是数据库技术的重要特点之一,关于数据独立性,以下选项中描述正确的是:

A.不同数据被存放在不同的文件中

B.不同数据只能被对应的应用程序所使用

C.以上三种说法都不对

D.数据与程序独立存放

正确答案: C

9、以下选项中,数据库系统的核心是

A.数据库管理系统

B.数据库

C.数据库管理员

D.数据模型

正确答案: A

10、一间宿舍可以住多个学生,以下选项中描述了实体宿舍和学生之间联系的是

A.一对多

B.多对一

C.多对多

D.一对一

正确答案: A

11、以下选项中不是Python文件读操作方法的是

A.readline

B.readall

C.readtext

D.read

正确答案: C

12、以下选项中说法不正确的是:

A.C语言是静态语言,Python语言是脚本语言

B.编译是将源代码转换成目标代码的过程

C.解释是将源代码逐条转换成目标代码同时逐条运行目标代码的过程

D.静态语言采用解释方式执行,脚本语言采用编译方式执行

正确答案: D

13、以下选项中,不是Python语言特点的是

A.变量声明:Python语言具有使用变量需要先定义后使用的特点

B.平台无关:Python程序可以在任何安装了解释器的操作系统环境中执行

C.黏性扩展:Python语言能够集成C、C++等语言编写的代码

D.强制可读:Python语言通过强制缩进来体现语句间的逻辑关系

正确答案: A

14、拟在屏幕上打印输出“Hello World”,以下选项中正确的是:

A. print('Hello World')

B. printf("Hello World")

C. printf('Hello World')

D. print(Hello World)

正确答案: A

15、IDLE环境的退出命令是

A.esc()

B.close()

C.回车键

D.exit()

正确答案: D

16、以下选项中,不符合Python语言变量命名规则的是

A.keyword33_

B.33_keyword

C._33keyword

D.keyword_33

正确答案: B

17、以下选项中,不是Python语言保留字的是

A.while

B.continue

C.goto

D.for

正确答案: C

18、以下选项中,Python语言中代码注释使用的符号是

A./… …/

B.!

C.#

D.//

正确答案: C

19、关于Python语言的变量,以下选项中说法正确的是:

A.随时声明、随时使用、随时释放

B.随时命名、随时赋值、随时使用

C.随时声明、随时赋值、随时变换类型

D.随时命名、随时赋值、随时变换类型

正确答案: B

20、Python语言提供的3个基本数字类型是

A.整数类型、浮点数类型、复数类型

B.整数类型、二进制类型、浮点数类型

C.整数类型、二进制类型、复数类型

D.整数类型、二进制类型、浮点数类型

正确答案: A

21、以下选项中,不属于IPO模式一部分的是

A.Program (程序)

B.Process (处理)

C.Output (输出)

D.Input (输入)

正确答案: A

22、以下选项中,属于Python语言中合法的二进制整数是

A.0B1010

B.0B1019

C.0bC3F

D.0b1708

正确答案: A

23、关于Python语言的浮点数类型,以下选项中描述错误的是

A.浮点数类型表示带有小数的类型

B.Python语言要求所有浮点数必须带有小数部分

C.小数部分不可以为0

D.浮点数类型与数学中实数的概念一致

正确答案: C

24、关于Python语言数值操作符,以下选项中描述错误的是

A.x//y表示x与y之整数商,即不大于x与y之商的最大整数

B.x**y表示x的y次幂,其中,y必须是整数

C.x%y表示x与y之商的余数,也称为模运算

D.x/y表示x与y之商

正确答案: B

25、以下选项中,不是Python语言基本控制结构的是

A.程序异常

B.循环结构

C.跳转结构

D.顺序结构

正确答案: C

26、关于分支结构,以下选项中描述不正确的是:

A.if 语句中条件部分可以使用任何能够产生True和False的语句和函数

B.二分支结构有一种紧凑形式,使用保留字if和elif实现

C.多分支结构用于设置多个判断条件以及对应的多条执行路径

D.if 语句中语句块执行与否依赖于条件判断

正确答案: B

27、关于Python函数,以下选项中描述错误的是

A.函数是一段可重用的语句组

B.函数通过函数名进行调用

C.每次使用函数需要提供相同的参数作为输入

D.函数是一段具有特定功能的语句组

正确答案: C

28、以下选项中,不是Python中用于开发用户界面的第三方库是

A.PyQt

B.wxPython

C.pygtk

D.turtle

正确答案: D

29、以下选项中,不是Python中用于进行数据分析及可视化处理的第三方库是

A.pandas

B.mayavi2

C.mxnet

D.numpy

正确答案: C

30、以下选项中,不是Python中用于进行Web开发的第三方库是

A.Django

B.scrapy

C.pyramid

D.flask

正确答案: B

31、下面代码的执行结果是

1.23e-4+5.67e+8j.real

A. 1.23

B. 5.67e+8

C. 1.23e4

D. 0.000123

正确答案: D

32、下面代码的执行结果是

s = "11+5in" >>> eval(s[1:-2])

A.6

B.11+5

C.执行错误

D.16

正确答案: A

33、下面代码的执行结果是

abs(-3+4j)

A.4.0

B.5.0

C.执行错误

D.3.0

正确答案: B

34、下面代码的执行结果是

x = 2 >>> x *= 3 + 5**2

A. 15

B. 56

C. 8192

D. 13

正确答案: B

35、下面代码的执行结果是

ls=[[1,2,3],[[4,5],6],[7,8]]

print(len(ls))

A. 3

B. 4

C. 8

D. 1

正确答案: A

36、下面代码的执行结果是

a = "Python等级考试"

b = "="

c = ">"

print("{0:{1}{3}{2}}".format(a, b, 25, c))

A.Python等级考试===============

B.Python等级考试

C.Python等级考试===============

D.===============Python等级考试

正确答案: D

相当于: print("{0:=>25}".format("Python等级考试"))

37、下面代码的执行结果是:

ls = ["2020", "20.20", "Python"]

ls.append(2020)

ls.append([2020, "2020"])

print(ls)

A.['2020', '20.20', 'Python', 2020]

B.['2020', '20.20', 'Python', 2020, [2020, '2020']]

C.['2020', '20.20', 'Python', 2020, ['2020']]

D.['2020', '20.20', 'Python', 2020, 2020, '2020']

正确答案: B

38、设city.csv文件内容如下:

巴哈马,巴林,孟加拉国,巴巴多斯

白俄罗斯,比利时,伯利兹

下面代码的执行结果是:

f = open("city.csv", "r")

ls = f.read().split(",")

f.close()

print(ls)

A.['巴哈马', '巴林', '孟加拉国', '巴巴多斯\n白俄罗斯', '比利时', '伯利兹']

B.['巴哈马, 巴林, 孟加拉国, 巴巴多斯, 白俄罗斯, 比利时, 伯利兹']

C.['巴哈马', '巴林', '孟加拉国', '巴巴多斯', '\n', '白俄罗斯', '比利时', '伯利兹']

D.['巴哈马', '巴林', '孟加拉国', '巴巴多斯', '白俄罗斯', '比利时', '伯利兹']

正确答案: A

39、下面代码的执行结果是:

d = {}

for i in range(26):

d[chr(i+ord("a"))] = chr((i+13) % 26 + ord("a"))

for c in "Python":

print(d.get(c, c), end="")

A.Cabugl

B.Python

C.Pabugl

D.Plguba

正确答案: D

40、给出如下代码:

while True:

guess = eval(input())

if guess == 0x452//2:

break

作为输入能够结束程序运行的是

A.553

B.0x452

C.“0x452//2”

D.break

正确答案: A

计算机等级考试Python真题专辑持续更新中,欢迎关注!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/374865.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数学小课堂:虚数的媒介工具作用(虚构一个现实中不存在的概念,来解决现实问题)

文章目录 引言I 预备知识1.1 平方根1.2 三次方程1.3 极坐标II 虚数2.1 虚数的来源2.2 理解虚数存在的必要性2.3 虚数的影响III 复数3.1 人类认知升级的过程3.2 数字的扩展历史3.3 复数的用途引言 虚数的来源和存在的必要性:三次方程是一定有实数解的,因此根号里面负数的问题…

SREWorks前端低代码组件生态演进:monorepo架构重构和远程组件加载实践

作者:王威(地谦) 文章结构 项目背景演进分析monorepo架构演进 Webpack与Rollup如何平滑迁移构建优化 组件的可扩展与可插拔演进总结版本动态 项目背景 SREWorks是一个面向企业级复杂业务的开源云原生数智运维平台,是大数据SR…

wafw00f 防火墙探测

kali机器自带防火墙探测工具wafw00,它可以通过发送正常以及不正常甚至包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别防火墙的厂商及类型。安装:git clone https://github.com/EnableSecurity/wafw00f.git python setup…

Windows下载安装Prometheus

目录 资料 下载 解压 点击prometheus.exe运行 资料 Prometheus是一个开源的系统监控和报警系统,同时也支持多种exporter采集数据,还支持pushgateway进行数据上报,Prometheus性能足够支撑上万台规模的集群。 官网:https://pr…

DSIN模型

DSIN模型提出得动机:用户得行为是由会话组成得,在每个会话内部用户得行为是相似得,会话之间得用户的行为是存在较大差异性得,而其他模型都没有关注这点,所以就有了DSIN模型。 在这里我们来讲下DSIN关键得四层&#xf…

PR9268/300-000库存现货振动传感器 雄霸工控

PR9268/300-000库存现货振动传感器 雄霸工控PR9268/300-000库存现货振动传感器 雄霸工控SDM010PR9670/110-100PR9670/010-100PR9670/003-000PR9670/002-000PR9670/001-000PR9670/000-000PR9600/014-000PR9600/011-000PR9376/010-021PR9376/010-011PR9376/010-011PR9376/010-001…

2023年最新qq空间说说怎么全部删除_QQ空间说说如何批量删除

2023年最新QQ空间自动删除说说_2023批量删除QQ空间说说插件小工具_QQ空间如何一次性批量删除说说 一千多条说说怎么删?QQ空间说怎么批量删除_怎样把发的空间说说全删了 使用谷歌浏览器插件,一键安装之后,就可以实现「自动删除」和「手动批量…

SQL入门DEMO

单表查询 ● --查询订购日期在1996年7月1日至1996年7月15日之间的订单的订购日期、订单ID、客户ID和雇员ID等字段的值 ● --查询供应商的ID、公司名称、地区、城市和电话字段的值。条件是“地区等于华北”并且“联系人头衔等于销售代表”。 –查询供应商的ID、公司名称、地…

如何将Google浏览器安装到D盘(内含教学视频)

如何将Google浏览器安装到D盘(内含教学视频) 教学视频下载链接地址:https://download.csdn.net/download/weixin_46411355/87503968 目录如何将Google浏览器安装到D盘(内含教学视频)教学视频下载链接地址:…

正态性检验全流程

正态性检验处理流程 一、分析问题 在实际研究中,正态性是很多研究方法在进行分析时需要满足的前提条件。常见的比如方差分析、T检验、相关分析、回归分析等等,这些分析方法使用的前提假定就是需要数据满足正态分布。 但是这一点经常被分析人员有意或无…

潜伏的 Linux Rootkit:Syslogk

Rootkit 是非常危险的恶意软件,一旦侵入就很难被发现。开发 Rootkit 通常更加困难,很多攻击者都倾向于重用开源项目。 Adore-Ng 是一个相对较老的、开源的 Linux 内核 Rootkit,最初针对内核 2.x 版本开发,但目前已更新为针对内核…

【黑马JVM(1)】内存结构

JVMJVM/JRE/JDK示例JVM内存管理JVM整体架构程序计数器虚拟机栈栈内存溢出线程诊断 top/ps -H/jstack案例一:CPU占用过多案例二: 程序运行很长时间没结果本地方法栈堆堆内存溢出堆内存诊断案例一:jps/jmap/jconsole工具使用案例二:…

Java---打家劫舍ⅠⅡ

目录 打家劫舍Ⅰ 题目分析 代码一 代码二 打家劫舍Ⅱ 打家劫舍Ⅰ 你是一个专业的小偷,计划偷窃沿街的房屋。每间房内都藏有一定的现金,影响你偷窃的唯一制约因素就是相邻的房屋装有相互连通的防盗系统,如果两间相邻的房屋在同一晚上被…

设备树实践操作

目录一、使用设备树给DM9000网卡_触摸屏指定中断1、修改方法2、实验方法二、在设备树中时钟的简单使用1、参考文档2、知识讲解三、在设备树中pinctrl的简单使用1、几个概念2、设备树中pinctrl节点3、platform_device, platform_driver匹配4、驱动中想选择、设置某个状态的引脚四…

ESP32设备驱动-BMI160惯性测量传感器驱动

BMI160惯性测量传感器驱动 BMI160 是一种高度集成的低功耗惯性测量单元 (IMU),可提供精确的加速度和角速率(陀螺仪)测量。 BMI160 集成: 16位数字,三轴加速度计16位数字,三轴陀螺仪BMI160特性: 高性能加速度计和陀螺仪(硬件同步) 极低功耗:typ.925A(加速度计和陀螺…

BIM小技巧丨关于如何在Revit明细表中显示门窗面积

在明细表中显示门窗面积(以门明细表为例)在新建一个门明细表后,可以发现在Revit中不能直接使用明细表统计门窗面积。 这时,可以通过使用添加“计算值”的方式来处理,得到如下图所示,两种不同的面积统计结果: 除此之外&…

Android 12 快速适配

Android 12 需要更新适配点并不多,本篇主要介绍最常见的两个需要适配的点:android:exported[1] 和 SplashScreen[2] 。一、android:exported它主要是设置 Activity 是否可由其他应用的组件启动, “true” 则表示可以,而“false”表…

满汉楼练习 马踏棋盘

1. 满汉楼 1.结构图 2. 数据库 pwd CHAR(32) NOT NULL DEFAULT ‘’,# 密码,32位 INSERT INTO employee VALUES(NULL, ‘666’, MD5(‘123456’), ‘老韩’, ‘经理’); MD5(‘123456’)是经过MD5加密过后的32位的字符串,用来保存密码 select * fro…

辉光管时钟学习制作及开源软硬件工程

文章目录前言开源地址辉光管项目介绍辉光管的工作条件硬件部分部分介绍充电电路驱动电路不足之处软件部分总结前言 作为一个电子人,一直想做一个辉光管时钟,算是大学的一个心愿,终于在快要毕业前做了一个,下面把软件和硬件的部分…

Windows事件日志监控

大多数数据泄露属内部人员而为,但各企业在监控内部网络活动方面仍存在不足。无论是大型还是小型企业,监控内部网络活动已成为其主要要求。要保护网络安全以防范泄露和威胁,各企业需要采取积极的措施来保证其网络和数据的安全性。监控事件日志…