2015计算机等级考试二级MS-Office考试选择题大全_第1页
2015计算机等级考试二级MS-Office考试选择题大全_第2页
2015计算机等级考试二级MS-Office考试选择题大全_第3页
2015计算机等级考试二级MS-Office考试选择题大全_第4页
2015计算机等级考试二级MS-Office考试选择题大全_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

word格式--感谢下载支持1、设有表示公司和员工及雇佣的三张表,员工可在多家公司兼职,其中公司C(公司号,公司名,地址,注册资本,法人代表,员工数),员工S(员工号,姓名,性别,年龄,学历),雇佣E(公司号,员工号,工资,工作起始CSEA、公司号,员工号能唯一标识实体的属性集称为码(关键字)。码也称为关键字,是表中若干属性的属性组,其值唯一标识表中的一个元组。本题答案:A。本题考查知识点是线性表的线性结构与非线性结构。线性表的链式存储结构称为线性链表。在某些应用中,对线性链表中的每个结用以指向其后件结点。word格式--感谢下载支持4、在线性表的顺序存储结构中,其存储空间连续,各个元素所占的字节数A、相同,元素的存储顺序与逻辑顺序一致C、不同,但元素的存储顺序与逻辑顺序一致空间是连续的;2.线性表中各元素在存储空间中是按逻辑顺序依次存放的。5、设循环队列为Q(1:m),其初始状态为front=rear=m。经过一系列入队与退队运算后,front=30,rear=10。现要在该循环队列中作顺序查找,最坏情A、19B、20共有m3010顺序查找的次数应该与元素个数相同为m-20。word格式--感谢下载支持6、某二叉树中共有935个结点,其中叶子结点有435个,则该二叉树中度为2的结点个数为______。A、64B、66C、436D、434在任意一棵二叉树中,度为0的结点(即叶子结点)总是比度为2的结点多一个。设度为0的结点数为n0,度为2的结点数为n2,可得:n0=n2+1,即n2=n0-1=435-1=434。7、面向对象方法中,实现对象的数据和操作结合于统一体中的是______。面向对象方法学中的对象是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。word格式--感谢下载支持E-R图中实体之间联系转换为关系数据库的______。B、元组将E-R图中属性9、公司销售多种产品给不同的客户,客户可选择不同的产品,则实体产品与多对多联系表现为一个表中多条记录在相关表中有同样的多条记录与其匹配。多种产品给不同的客户,客户可选择不同的产品,实体产品与客户间的联系是本题答案:A。word格式--感谢下载支持C、5EB8H汉字的机内码是将国标码的两个字节的最高位分别置为1得到的。机内码Netword),也叫远程网络;局域网的英文全称是LocalA、继电器B、晶体管C、电子管D、集成电路word格式--感谢下载支持目前微机中所广泛采用的电子元器件是:大规模和超大规模集成电路。电子管是第一代计算机所采用的逻辑元件(1946-1958)。晶体管是第二代计算机所采用的逻辑元件(1959-1964)。小规模集成电路是第三代计算机所采用的逻辑元件(1965-1971)。大规模和超大规模集成电路是第四代计算机所采部设备属于硬件系统。系统软件和应用软件属于软件系统。本题答案:B。软件系统可以分为系统软件和应用软件两大类。word格式--感谢下载支持系统软件由一组控制计算机系统并管理其资源的程序组成,其主要功能包括:启动计算机、存储、加载和执行应用程序,对文件进行排序、检索,将程序语言翻译成机器语言等。内存中存放的是当前运行的程序和程序所用的数据,属于临时存储器;外存属于永久性存储器,存放着暂时不用的数据和程序。本题答案:C。无线移动网络相对于一般的无线网络和有线网络来说,可以提供随时随地的网络服务。word格式--感谢下载支持18、以下程序设计语言是低级语言的是______。B、JAVA语言用汇编语言编写程序与机器语言相比,除较直观和易记忆外,仍然存在工作量大、面向机器,无通用性等缺点,所以一般称为汇编语言为"低级语言",时钟主频指CPU的时钟频率。它的高低一定程度上决定了计算机速度的高低。频率的单位有:Hz(赫兹)、kHz(千赫兹)、MHz(兆赫兹)、GHz(吉20、十进制数29转换成无符号二进制数等于______。A、11111word格式--感谢下载支持B、11101C、11001D、11011【评析】数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。(1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。(2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。(3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。因此:29/2=14……1所以转换后的二进制数为11101。word格式--感谢下载支持本题答案:B。8、下面对软件特点描述错误的是______。A、软件没有明显的制作过程B、软件是一种逻辑实体,不是物理实体,具有抽象性C、软件的开发、运行对计算机系统具有依赖性D、软件在使用中存在磨损、老化问题【评析】word格式--感谢下载支持软件的特点:1)软件是一种逻辑实体,具有抽象性。2)软件的生产与硬件不同,它没有明显的制作过程。3)软件在使用中不存在磨损、老化问题。4)软件的开发、运面向对象方法中最基本的概念是对象,它的基本特点有:唯一性、抽象性、继承性、A、机内码B、字形码C、输入码D、国标交换码【评析】word格式--感谢下载支持存储在计算机内的汉字要在屏幕或打印机上显示、输出时,汉字机内码并不能作为每个汉字的字形信息输出。需要显示汉字时,根据汉字机内码向字模库检索出该汉字的本题答案:B。13、已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是______。在ASCII码值从小到大的排列顺序是:数字、大写英文字母、小写英文字母。14、下列关于计算机病毒的叙述中,正确的是______。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒发作后,将对计算机硬件造成永久性的物理损坏word格式--感谢下载支持反病毒是因病毒的产生而产生的,所以反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能。反病毒是针对已知病毒而言的并不是可以查、杀任何种类的病毒。计算机病毒是一种人为编制的可以制造故障的计算机程序,具有一定的破坏性。15、假设邮件服务器的地址是,则用户的正确的电子邮箱地址的格一个完整的电子邮箱地址应包括用户名和主机名两部分用户名和主机名之间用@相分A、ACDSee【评析】word格式--感谢下载支持3本题答案:B。17、目前有许多不同的音频文件格式,下列不是数字音频的文件格式的是______。GIF文件:供联机图形交换使用的一种图像文件格式,目前在网络通信中被广泛采用。本题答案:A。C、保护网线不受破坏的软件和硬件设施word格式--感谢下载支持防火墙被嵌入到驻地网和Internet之间,从而建立受控制的连接并形成外部安全墙或者说是边界。这个边界的目的在于防止驻地网收到来自Internet的攻击,并在安全性将受到影响的地方形成阻塞点。防火墙可以是一台计算机系统,也可以是由两台或更世界上第一台电子计算机ENIAC是1946它主要用于弹道计算。本题答案:B。B.带链队列word格式--感谢下载支持A.算法在执行过程中所需要的计算机存储空间B.算法所处理的数据量D.算法在执行过程中所需要的临时工作单元数6.下列选项中不属于结构化程序设计原则的是(A.可封装word格式--感谢下载支持7.软件详细设计生产的图如右图:该图是()。8.数据库管理系统是(A.操作系统的一部分A.选择B.投影word格式--感谢下载支持C.交D.并11.20GB的硬盘表示容量约为(A.20亿个字节12.计算机安全是指计算机资产安全,即(15.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()。word格式--感谢下载支持A.4倍B.2倍C.1/2倍D.1/4倍B.算术运算和逻辑运算C.算术运算D.运算符和运算结果word格式--感谢下载支持C.浏览器软件D.网络游戏软件2.B【解析】栈是按先进后出的原则组织数据的。队列是先进先出的原则组织数据。3.D【解析】循环队列的队头指针与队尾指针都不是固定的,随着入队与出队操作要进行变化。因为是循环利用的队列结构,所以队头指针有时可能大于队尾指针,有时也可能小于队尾指针。5.B【解析】一般较优秀的软件设计,应尽量做到高内聚,低耦合,即减弱模块之间的耦合性和提高模块内的内聚性,有利于提高模块的独立性。6.A【解析】结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto语句,所以选择A。word格式--感谢下载支持7.C【解析】N-S图提出了用方框图来代替传统的程序流程图,所以A不对。PAD图是问题分析图,它是继承程序流程图和方框图之后提出的又一种主要用于描述软件详B图是数据库中的用于表示E-R模型的图示工具,所以D不对。根据图中所示表示方法是进行软件详细设计时使用的程序流程图。8.B【解析】数据库管理系统是数据库的机构,它是一种系统软件,负责数据库中数据组织、数据操纵、数据维护、控制及保护和数据服务等。是一种在操作系统之上的系统软件。9.C【解析】在E-R图中实体集用矩形,属性用椭圆,联系用菱形。10.D【解析】关系T中包含了关系R与S中的所有元组,所以进行的是并的运算。10注:硬盘厂商通常以1000进位计算:1KB=1000Byte、1MB=1000KB、1GB=1000MB、1TB=1000GB,操作系统中:1KB=1024Byte、1MB=1024KB、1GB=1024MB、1TB=1024GB。12.D【解析】我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。13.D【解析】本题可采用排除法,A、B、C选项中都有键盘,而键盘是计算机输入设备,故可排除A、B、C,选择14.A【解析】计算机软件的含义:(1)运行时,能够提供所要求功能和性能的指令或计算机程序集合。(2)程序能够满意地处理信息的数据结构。(3)描述程序功能需求以及程序如何操作和使用所要求的文档。故选0等于前面所有位都乘以2再相加,所是中高级语言必须要经C选项D中,高级语言不依赖于计算机,所以可移植性好。故B选项正确。17.B【解析】运算器是计算机处理数据形成信息的加工厂,它的主要功能是对二进制数码进行算术运算或逻辑运算。word格式--感谢下载支持18.B【解析】以太网的拓扑结构是总线型。19.B【解析】一条指令通常由两个部分组成:操作码和操作数。操作码:指明该指令要完成的操作的类型或性质,如取数、做加法或输出数据等。操作数:指明操作码执行时的操作对象,操作数的形式可以是数据本身,也可以是存放数据的内存单元地址或寄存器名称。操作数在大多数情况下是地址码。20.【解析】上网需要在计算机上安装浏览器软件。二级MSOffice高级应用每日一练082.设循环队列的存储空间为front=rear=35。现经过一系列入3.下列关于栈的叙述中,正确的是(A.栈底元素一定是最后人栈的元素B.栈顶元素一定是最先入栈的元素C.栈操作遵循先进后出的原则word格式--感谢下载支持5.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名D.方框图word格式--感谢下载支持B.用户与开发人员对软件要做什么的共同理解C.软件设计的依据A.1010HB.8081HC.8080Hword格式--感谢下载支持D.8180H15.计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统)”。17.一个完整的计算机系统应当包括(A.计算机与外设word格式--感谢下载支持B.硬件系统与软件系统C.主机,键盘与显示器D.系统硬件与系统软件18.以下不属于计算机网络的主要功能的是(A.专家系统)。19.()拓扑结构是将网络的各个节点通过中继器连接成一个闭合环路。Internet中完成从域名到IP地址或者从IPD.ADSL快看看您答对了多少吧参考答案:一、选择题word格式--感谢下载支持1.A【解析】在定义的链表中,若只含有一个指针域来存放下一个元素地址,称这样的链表为单链表或线性链表。带链的栈可以用来收集计算机存储空间中所有空闲的存储结点,是线性表。在单链表中的结点中增加一个指针域指向它的直接前件,这样的链表,就称为双向链表一个结点中含有两个指针,也是线性链表。循环链表具有单链表的特征,但又不需要增加额外的存贮空间,仅对表的链接方式稍做改变,使得对表的处理更加方便灵活,属于线性链表。二叉链表是二叉树的物理实现,是一种存储结构,不属于线性结构。答案为A选项。rearfront1,1操作的结果是指向向量的下界0。头尾指针均相等。答案为D选项。3.C【解析】栈顶元素总是后被插入的元素,从而也是最先被删除的元素;栈底元素总是最先被插入的元素,从而也是最后才能被删除的元素。栈的修改是按后进先出的原则进行的。因此,栈称为“先进后出”表,或“后进先出”表,所以选择C。4.B【解析】关系模型实体间的联系采用二维表来表示,简称表。选项C为网状模型实体间的联系,选项D为层次模型实体间的联系,选项A属性刻画了实体1.、一对多联系1:m.、多对一联系m:1.、多对多联系m:n.。对于每一个实体部门,都有多名职员,则其对应的联系为一对多联系1:m.,答案选C。6.A【解析】由关系R到关系S为一元运算,排除C和D。关系S是关系R的一部分,是通过选择之后的结果,因此选7.A【解析】在数据流图中,对所有元素都进行了命名,所有名字的定义集中起来就构成了数据字典。因此选A,而B,C,D都不符合。word格式--感谢下载支持8.D【解析】软件需求规格说明书是需求分析阶段的最后成果,是软件开发的重要文档之一。软件需求规格说明书有以下几个方面的作用。①便于用户、开发人员进行理解和交流,B正确;②反映出用户问题的结构,可以作为软件开发工作的基础和依据,C正确;③作为确认测试和验收的依据,A正确。9.C【解析】黑盒测试不关心程序内部的逻辑,只是根据程序的功能说明来设计测试用例。在使用黑盒测试法时,手头只需要有程序功能说明就可以了。黑盒测试法分等价类划分法、边界值分析法和错误推测法,答案为C。而A、B、D均为白盒测试方法。10.C【解析】从技术观点上看,软件设计包括软件结构设计、数据设计、接口设计、过程设计。所以A、B、D正确,C为软件测试阶段的任务。11.A【解析】计算机中所有的信息都是采用二进制来进行存储,故答案选12.C【解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论