计算机二级msoffice题库及答案.docx

上传人:h**** 文档编号:132124 上传时间:2018-07-09 格式:DOCX 页数:54 大小:287.68KB
下载 相关 举报
计算机二级msoffice题库及答案.docx_第1页
第1页 / 共54页
计算机二级msoffice题库及答案.docx_第2页
第2页 / 共54页
计算机二级msoffice题库及答案.docx_第3页
第3页 / 共54页
计算机二级msoffice题库及答案.docx_第4页
第4页 / 共54页
计算机二级msoffice题库及答案.docx_第5页
第5页 / 共54页
点击查看更多>>
资源描述

1、1、程序流程图中带有箭头的线段表示的是( C )。 A. 图元关系 B. 数据流 C. 控制流 D. 调用关系 2、结构化程序设计的基本原则不包括( A )。 A. 多态性 B. 自顶向下 C. 模块化 D. 逐步求精 3、软件设计中模块划分应遵循的准则是( B )。 A. 低内聚低耦合 B. 高内聚低耦合 C. 低内聚高耦合 D. 高内聚高耦合 4、在软件开发中,需求分析阶段产生的主要文档是( B )。 A. 可行性分析报告 B. 软件需求规格说明书 C. 概要设计说明书 D. 集成测试计划 5、算法的有穷性是指( A )。 A. 算法程序的运行时间是有限的 B. 算法程序所处理的数据量是有

2、限的 C. 算法程序的长度是有限的 D. 算法只能被有限的用户使用 6、对长度为 n 的线性表排序,在最坏情况下,比较次数不是 n( n 1) /2 的排序方法是( D )。 A. 快速排序 B. 冒泡排序 C. 直接插入排序 D. 堆排序 7、下列关于栈的叙述正确的是( B )。 A. 栈按“先进先出”组织数据 B. 栈按“先进后出”组织数据 C. 只能在栈底插入数据 D. 不能删除数据 8、在数据库设计中,将 E R 图转换成关系数据模型的过程属于( C )。 A. 需求分析阶段 B. 概念设计阶段 C. 逻辑设计阶段 D. 物理设计阶段 9、 有三个关系 R、 S 和 T 如下: 由关系

3、 R 和 S 通过运算得到关系 T,则所使用的运算为( D )。 A. 并 B. 自然连接 C. 笛卡尔积 D. 交 10、 设有表示学生选课的三张表,学生 S(学号,姓名,性别,年龄,身份证号),课程 C(课号,课名),选课 SC(学号,课号,成绩),则表 SC 的关键字(键或码)为( C )。 A. 课号,成绩 B. 学号,成绩 C. 学号,课号 D. 学号,姓名,成绩 11、 世界上公认的第一台电子计算机诞生在( B )。 A. 中国 B. 美国 C. 英国 D. 日本 12、下列关于 ASCII 编码的叙述中,正确的是( B )。 A. 一个字符的标准 ASCII 码占一个字节,其最高

4、二进制位总为 1 B. 所有大写英文字母的 ASCII 码值都小于小写英文字母 a的 ASCII 码值 C. 所有大写英文字母的 ASCII 码值都大于小写英文字母 a的 ASCII 码值 D. 标准 ASCII 码表有 256 个不同的字符编码 13、 CPU 主要技术性能指标有( A )。 A. 字长、主频和运算速度 B. 可靠性和精度 C. 耗电量和效率 D. 冷却效率 14、 计算机系统软件中,最基本、最核心的软件是( A )。 A. 操作系统 B. 数据库管理系统 C. 程序语言处理系统 D. 系统维护工具 15、 下列关于计算机病毒的叙述中,正确的是( C )。 A. 反病毒软件可

5、以查、杀任何种类的病毒 B. 计算机病毒是一种被破坏了的程序 C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D. 感染过计算机病毒的计算机具有对该病毒的免疫 16、高级程序设计语言的特点是( A )。 A. 高级语言数据结构丰富 B. 高级语言与具体的机器结构密切相关 C. 高级语言接近算法语言不易掌握 D. 用高级语言编写的程序计算机可立即执行 17、 计算机的系统总线是计算机各部件间传递信息的公 共通道,它分( C )。 A. 数据总线和控制总线 B. 地址总线和数据总线 C. 数据总线、控制总线和地址总线 D. 地址总线和控制总线 18、 计算机网络最突出的优点是(

6、D )。 A. 提高可靠性 B. 提高计算机的存储容量 C. 运算速度快 D. 实现资源共享和快速通信 19、当电源关闭后,下列关于存储器的说法中,正确的是( B )。 A. 存储在 RAM 中的数据不会丢失 B. 存储在 ROM 中的数据不会丢失 C. 存储在 U 盘中的数据会全部丢失 D. 存储在硬盘中的数据会 丢失 20、有一域名为 ,根据域名代码的规定,此域名表示( A )。 A. 教育机构 B. 商业组织 C. 军事部门 D. 政府机关 1、 一个栈的初始状态为空。现将元素 1、 2、 3、 4、 5、 A、 B、 C、 D、 E 依次入栈,然后再依次出栈,则元素出栈的顺序是( B

7、)。 A. 12345ABCDE B. EDCBA54321 C. ABCDE12345 D. 54321EDCBA 2、 下列叙述中正确的是( D )。 A. 循环队列有队头和队尾两个指针,因此,循环队列是非线 性结构 B. 在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况 C. 在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况 D. 循环队列中元素的个数是由队头指针和队尾指针共同决定 3、 在长度为 n 的有序线性表中进行二分查找,最坏情况下需要比较的次数是( C )。 A. B. C. D. 4、 下列叙述中正确的是( A )。 A. 顺序存储结构的存储一定是连续

8、的,链式存储结构的存储空间不一定是连续的 B. 顺序存储结构只针对线性结构,链式存储结构只针对非线性结构 C. 顺序存储结构能存储有序表,链式存储结构不能存储有序表 D. 链式存储结构比顺序存储结构节省存储空间 5、数据流图中带有箭头的线段表示的是( D )。 A. 控制流 B. 事件驱动 C. 模块调用 D. 数据流 6、在软件开发中,需求分析阶段可以使用的工具是( B )。 A. N S 图 B. DFD 图 C. PAD 图 D. 程序流程图 7、在面向对象方法中,不属于“对象”基本特点的是( A )。 A. 一致性 B. 分类性 C. 多态性 D. 标识唯一性 8、一间宿舍可住多个学生

9、,则实体宿舍和学生之间的联系是( B )。 A. 一对一 B. 一对多 C. 多对一 D. 多对多 9、在数据管理技术发展的三个阶段中,数据共享最好的是( C )。 A. 人工管理阶段 B. 文件系统阶段 C. 数据库系统阶段 D. 三个阶段相同 10、有三个关系 R、 S 和 T 如下: 由关系 R 和 S 通过运算得到关系 T,则所使用的运算为( D )。 A. 笛卡尔积 B. 交 C. 并 D. 自然连接 11、在计算机中,组成一个字节的二进制位位数是( D )。 A. 1 B. 2 C. 4 D. 8 12、下列选项属于“计算机安全设置”的是( C )。 A. 定期备份重要数据 B.

10、不下载来路不明的软件及程序 C. 停掉 Guest 帐号 D. 安装杀(防)毒软件 13、下列设备组中,完全属于输入设备的一组是( C )。 A. CD-ROM 驱动器,键盘,显示器 B. 绘图仪,键盘,鼠标器 C. 键盘,鼠标器,扫描仪 D. 打印机,硬盘,条码阅读器 14、下列软件中,属于系统软件的是( C )。 A. 航天信息系统 B. Office 2003 C. Windows Vista D. 决策支持系统 15、如果删除一个非零无符号二进制偶整数后的 2个 0,则此数的值为原数( D )。 A. 4 倍 B. 2 倍 C. 1/2 D. 1/4 16、计算机硬件能直接识别、执行的

11、语言是( B )。 A. 汇编语言 B. 机器语言 C. 高级程序语言 D. C+语言 17、微机硬件系统中最核心的部件是( C )。 A. 内存储器 B. 输入输出设备 C. CPU D. 硬盘 18、用“综合业务数字网”(又称“一线通”)接入因特网的优点是上网通话两不误,它的英文缩写是( B )。 A. ADSL B. ISDN C. ISP D. TCP 19、计算机指令由两部分组成,它们是( C )。 A. 运算符和运算数 B. 操作数和结果 C. 操作码和操作数 D. 数据和字符 20、能保存网页地址的文件夹是( D )。 A. 收件箱 B. 公文包 C. 我的文档 D. 收藏夹 1

12、、下列叙述中正确的是( D )。 A. 栈是“先进先出”的线性表 B. 队列是“先进后出”的线性表 C. 循环队列是非线性结构 D. 有序线性表既可以采用顺序存储结构,也可以采用链式存储结构 2、支持子程序调用的数据结构是( A )。 A. 栈 B. 树 C. 队列 D. 二叉树 3、某二叉树有 5 个度为 2 的结点,则该二叉树中的叶子结点数是( C )。 A. 10 B. 8 C. 6 D. 4 4、下列排序方法中,最坏情况下比较次数最少的是( D )。 A. 冒泡排序 B. 简单选择排序 C. 直接插入排序 D. 堆排序 5、软件按功能可以分为:应用软件、系统软件和支撑软件(或工具软件)

13、。下面属于应用软件的是( C )。 A. 编译程序 B. 操作系统 C. 教务管理系统 D. 汇编程序 6、下面叙述中错误的是( A ) A. 软、件测试的目的是发现错误并改正错误 B. 对被调试的程序进行“错误定位”是程序调试的必要步骤 C. 程序调试通常也称为 Debug D. 软件测试应严格执行测试计划,排除测试的随意性 7、耦合性和内聚性是对模块独立性度量的两个 标准。下列叙述中正确的是( B )。 A. 提高耦合性降低内聚性有利于提高模块的独立性 B. 降低耦合性提高内聚性有利于提高模块的独立性 C. 耦合性是指一个模块内部各个元素间彼此结合的紧密程度 D. 内聚性是指模块间互相连接

14、的紧密程度 8、数据库应用系统中的核心问题是( A )。 A. 数据库设计 B. 数据库系统设计 C. 数据库维护 D. 数据库管理员培训 9、有两个关系 R, S 如下: 由关系 R 通过运算得到关系 S,则所使用的运算为( B )。 A. 选择 B. 投影 C. 插入 D. 连接 10、将 E R 图转换为关系模式时,实体和联系都可以表示为( C )。 A. 属性 B. 键 C. 关系 D. 域 11、世界上公认的第一台电子计算机诞生的年代是( B )。 A. 20 世纪 30 年代 B. 20 世纪 40 年代 C. 20 世纪 80 年代 D. 20 世纪 90 年代 12、在微机中,

15、西文字符所采用的编码是( B )。 A. EBCDIC 码 B. ASCII 码 C. 国标码 D. BCD 码 13、度量计算机运算速度常用的单位是( A )。 A. MIPS B. MHz C. MB/s D. Mbps 14、计算机操作系统的主要功能是( A )。 A. 管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其它软件提供良好的运行环境 B. 把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接执行的目标程序,为用户提供良好的软件开发环境 C. 对各类计算机文件进行有效的管理,并提交计算机硬件高效处理 D. 为用户提供方便地操作和使用计算机 15、下列关于计

16、算机病毒的叙述中,错误的是( C )。 A. 计算机 病毒具有潜伏性 B. 计算机病毒具有传染性 C. 感染过计算机病毒的计算机具有对该病毒的免疫性 D. 计算机病毒是一个特殊的寄生程序 16、以下关于编译程序的说法正确的是( C )。 A. 编译程序属于计算机应用软件,所有用户都需要编译程序 B. 编译程序不会生成目标程序,而是直接执行源程序 C. 编译程序完成高级语言程序到低级语言程序的等价翻译 D. 编译程序构造比较复杂,一般不进行出错处理 17、一个完整的计算机系统的组成部分的确切提法应该是( D )。 A. 计算机主机、键盘、 显示器和软件 B. 计算机硬件和应用软件 C. 计算机硬

17、件和系统软件 D. 计算机硬件和软件 18、计算机网络最突出的优点是( A )。 A. 资源共享和快速传输信息 B. 高精度计算和收发邮件 C. 运算速度快和快速传输信息 D. 存储容量大和高精度 19、能直接与 CPU 交换信息的存储器是( C )。 A. 硬盘存储器 B. CD-ROM C. 内存储器 D. U 盘存储器 20、正确的 IP 地址是( A )。 A. 202.112.111.1 B. 202.2.2.2.2 C. 202.202.1 D. 202.257.14.13 1、下列数据结构中,属于非线性结构的是( C )。 A. 队列 B. 带链队列 C. 二叉树 D. 带链栈

18、2、下列数据结构中,能够按照“先进后出”原则存取数据的是( B )。 A. 循环队列 B. 栈 C. 队列 D. 二叉树 3、对于循环队列,下列叙述中正确的是( D )。 A. 队头指针是固定不变的 B. 队头指针一定大于队尾指针 C. 队头指针一定小于队尾指针 D. 队头指针可以大于队尾指针,也可以小于队尾指针 4、算法的空间复杂度是指( A )。 A. 算法在执行过程中所需要的计算机存储空间 B. 算法所处理的数据量 C. 算法程序中的语句或指令条数 D. 算法在执行过程中所需要的临时工作单元数 5、软件设计中划分模块的一个准则是( B )。 A. 低内聚低耦合 B. 高内聚低耦合 C.

19、低内聚高耦合 D. 高内聚高耦合 6、下列选项中不属于结构化程序设计原则的是( A )。 A. 可封装 B. 自顶向下 C. 模块化 D. 逐步 求精 7、软件详细设计生产的图如下: 该图是( C ) A. N S 图 B. PAD 图 C. 程序流程图 D. E R 图 8、数据库管理系统是( B )。 A. 操作系统的一部分 B. 在操作系统支持下的系统软件 C. 一种编译系统 D. 一种操作系统 9、在 E R 图中,用来表示实体联系的图形是( C )。 A. 椭圆形 B. 矩形 C. 菱形 D. 三角形 10、有三个关系 R、 S 和 T 如下: 则关系 T 是由关系 R 和 S 通过

20、某种操作得到,该操作为( D )。 A. 选择 B. 投影 C. 交 D. 并 11、 20GB 的硬盘表示容量约为( C )。 A. 20 亿个字节 B. 20 亿个二进制位 C. 200 亿个字节 D. 200 亿个二进制位 12、计算机安全是指计算机资产安全,即( D )。 A. 计算机信息系统资源不受自然有害因素的威胁和危害 B. 信息资源不受自然和人为有害因素的威胁和危害 C. 计算机硬件系统不受人为有害因素的威胁和危害 D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 13、下列设备组中,完 全属于计算机输出设备的一组是( D )。 A. 喷墨打印机,显示器,键盘 B. 激光打印机,键盘,鼠标器 C. 键盘,鼠标器,扫描仪 D. 打印机,绘图仪,显示器

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。