二级MS OFFICE-20
(总分100,考试时间90分钟)
选择题
1. 程序流程图中带有箭头的线段表示的是______。
A. 图元关系 B. 数据流
C. 控制流 D. 调用关系
2. 结构化程序设计的基本原则不包括______。
A. 多态性 B. 自顶向下
C. 模块化 D. 逐步求精
3. 软件设计中模块划分应遵循的准则是______。
A. 低内聚低耦合 B. 高内聚低耦合
C. 低内聚高耦合 D. 高内聚高耦合
4. 在软件开发中,需求分析阶段产生的主要文档是______。
A. 可行性分析报告 B. 软件需求规格说明书
C. 概要设计说明书 D. 集成测试计划
5. 算法的有穷性是指______。
A. 算法程序的运行时间是有限的 B. 算法程序所处理的数据量是有限的
C. 算法程序的长度是有限的 D. 算法只能被有限的用户使用
6. 对长度为n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是______。
A. 快速排序 B. 冒泡排序
C. 直接插入排序 D. 堆排序
7. 下列关于栈的叙述正确的是______。
A. 栈按“先进先出”组织数据 B. 栈按“先进后出”组织数据
C. 只能在栈底插入数据 D. 不能删除数据
8. 在数据库设计中,将E-R图转换成关系数据模型的过程属于______。
A. 需求分析阶段 B. 概念设计阶段
C. 逻辑设计阶段 D. 物理设计阶段
9. 有三个关系R、S和T如下:
由关系R和S通过运算得到关系T,则所使用的运算为______。
A. .并 B. 自然连接
C. 笛卡尔积 D. .交
10. 设有表示学生选课的三张表,学生S(学号,姓名,性别,年龄,身份证号),课程C(课号,课名),选课SC(学号,课号,成绩),则表SC的关键字(键或码)为______。
A. 课号,成绩 B. 学号,成绩
C. 学号,课号 D. 学号,姓名,成绩
11. 世界上公认的第一台电子计算机诞生的年代是______。
A. 20世纪30年代 B. 20世纪40年代
C. 20世纪80年代 D. 20世纪90年代
12. 20GB的硬盘表示容量约为______。
A. 20亿个字节 B. 20亿个二进制位
C. 200亿个字节 D. 200亿个二进制位
13. 在微机中,西文字符所采用的编码是______。
A. EBCDIC码 B. ASCII码
C. 国标码 D. BCD码
14. 计算机安全是指计算机资产安全,即______。
A. 计算机信息系统资源不受自然有害因素的威胁和危害
B. 信息资源不受自然和人为有害因素的威胁和危害
C. 计算机硬件系统不受人为有害因素的威胁和危害
D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
15. 度量计算机运算速度常用的单位是______。
A. MIPS B. MHz
C. MB/s D. Mbps
16. 下列设备组中,完全属于计算机输出设备的一组是______。
A. 喷墨打印机,显示器,键盘 B. 激光打印机,键盘,鼠标器
C. 键盘,鼠标器,扫描仪 D. 打印机,绘图仪,显示器
17. 计算机操作系统的主要功能是______。
A. 管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境
B. 把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接执行的目标程序,为用户提供良好的软件开发环境
C. 对各类计算机文件进行有效的管理,并提交给计算机硬件高效处理
D. 为用户提供方便的操作和使用计算机
正则化其实是破坏最优化18. 计算机软件的确切含义是______。
A. 计算机程序、数据与相应文档的总称 B. 系统软件与应用软件的总和
C. 操作系统、数据库管理软件与应用软件的总和 D. 各类应用软件的总称
19. 下列关于计算机病毒的叙述中,错误的是______。
A. 计算机病毒具有潜伏性 B. 计算机病毒具有传染性
C. 感染过计算机病毒的计算机具有对该病毒的免疫性 D. 计算机病毒是一个特殊的寄生程序
20. 在一个非零无符号二进制整数后添加一个0,则此数的值为原数的______。
A. 4倍 B. 2倍
C. 1/2倍 D. 1/4倍
21. 一个栈的初始状态为空。现将元素1、2、3、4、5、A、B、C、D、E依次入栈,然后再依次出栈,则元素出栈的顺序是______。
A. 12345ABCDE B. EDCBA54321
C. ABCDE12345 D. 54321EDCBA
22. 下列叙述中正确的是______。
A. 循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B. 在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C. 在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D. 循环队列中元素的个数是由队头指针和队尾指针共同决定
23. 在长度为n的有序线性表中进行二分法查,最坏情况下需要比较的次数是______。A.O(n)
**(n2)
**(log2n)
**(nlog2n)
24. 下列叙述中正确的是______。
A. 顺序存储结构的存储空间一定是连续的,链式存储结构的存储空间不一定是连续的
B. 顺序存储结构只针对线性结构,链式存储结构只针对非线性结构
C. 顺序存储结构能存储有序表,链式存储结构不能存储有序表
D. 链式存储结构比顺序存储结构节省存储空间
25. 数据流图中带有箭头的线段表示的是______。
A. 控制流 B. 事件驱动
C. 模块调用 D. 数据流
26. 在软件开发中,需求分析阶段可以使用的工具是______。
A. N-S图 B. DFD图
C. PAD图 D. 程序流程图
27. 在面向对象方法中,不属于“对象”基本特点的是______。
A. 一致性 B. 分类性
C. 多态性 D. 标识唯一性
28. 一间宿舍可住多名学生,则实体宿舍和学生之间的联系是______。
A. 一对一 B. —对多
C. 多对一 D. 多对多
29. 在数据管理技术发展的三个阶段中,数据共享最好的是______。
A. 人工管理阶段 B. 文件系统阶段
C. 数据库系统阶段 D. 三个阶段相同
30. 有三个关系R、S和T如下:
由关系R和S通过运算得到关系T,则所使用的运算为______。
A. 笛卡尔积 B. .交
C. .并 D. 自然连接
31. 世界上公认的第一台电子计算机诞生在______。
A. 中国 B. 美国
C. 英国 D. 日本
32. 在计算机中,组成一个字节的二进制位数是______。
A. 1 B. 2
C. 4 D. 8
33. 下列关于ASCII编码的叙述中,正确的是______。
A. 一个字符的标准ASCII码占一个字节,其最高二进制位总为“1”
B. 所有大写英文字母的ASCII码值都小于小写英文字母‘a’的ASCII码值
C. 所有大写英文字母的ASCII码值都大于小写英文字母‘a’的ASCII码值
D. 标准ASCII码表有256个不同的字符编码
34. 下列选项属于“计算机安全设置”的是______。
A. 定期备份重要数据 B. 不下载来路不明的软件及程序
C. 关闭Guest账号 D. 安装杀(防)毒软件
35. CPU主要技术性能指标有______。
A. 字长、主频和运算速度 B. 可靠性和精度
C. 耗电量和效率 D. 冷却效率
36. 下列设备组中,完全属于输入设备的一组是______。
A. CD-ROM驱动器,键盘,显示器 B. 绘图仪,键盘,鼠标器
C. 键盘,鼠标器,扫描仪 D. 打印机,硬盘,条码阅读器
37. 计算机系统软件中,最基本、最核心的软件是______。
A. 操作系统 B. 数据库管理系统
C. 程序语言处理系统 D. 系统维护工具
38. 下列软件中,属于系统软件的是______。
A. 航天信息系统 B. Office 2003
C. Windows Vista D. 决策支持系统
39. 下列关于计算机病毒的叙述中,正确的是______。
A. 反病毒软件可以查、杀任何种类的病毒
B. 计算机病毒是一种被破坏了的程序
C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D. 感染过计算机病毒的计算机具有对该病毒的免疫性
40. 如果删除一个非零无符号二进制偶整数后的两个0,则此数的值为原数______。
A. 4倍 B. 2倍
C. 1/2倍 D. 1/4倍
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论