首页 2015计算机等级考试二级Office选择题大全

2015计算机等级考试二级Office选择题大全

举报
开通vip

2015计算机等级考试二级Office选择题大全1、设有表示公司和员工及雇佣的三张表,员工可在多家公司兼职,其中公司C(公司号,公司名,地址,注册资本,法人代表,员工数),员工S(员工号,姓名,性别,年龄,学历),雇佣E(公司号,员工号,工资,工作起始时间)。其中表C的键为公司号,表S的键为员工号,则表E的键(码)为______。 A、公司号,员工号 B、员工号,工资 C、员工号 D、公司号,员工号,工资 【评析】 本题考查知识点是关键字。 能唯一标识实体的属性集称为码(关键字)。码也称为关键字,是表中若干属性的属性组,其值唯一标识表中的一个元组。 本题答案:...

2015计算机等级考试二级Office选择题大全
1、设有表示公司和员工及雇佣的三张表,员工可在多家公司兼职,其中公司C(公司号,公司名,地址,注册资本,法人代表,员工数),员工S(员工号,姓名,性别,年龄,学历),雇佣E(公司号,员工号,工资,工作起始时间)。其中表C的键为公司号,表S的键为员工号,则表E的键(码)为______。 A、公司号,员工号 B、员工号,工资 C、员工号 D、公司号,员工号,工资 【评析】 本题考查 知识点 高中化学知识点免费下载体育概论知识点下载名人传知识点免费下载线性代数知识点汇总下载高中化学知识点免费下载 是关键字。 能唯一标识实体的属性集称为码(关键字)。码也称为关键字,是表中若干属性的属性组,其值唯一标识表中的一个元组。 本题答案:A。 3、下列叙述中正确的是______。 A、每一个结点有两个指针域的链表一定是非线性结构 B、所有结点的指针域都为非空的链表一定是非线性结构 C、循环链表是循环队列的链式存储结构 D、线性结构的存储结点也可以有多个指针 【评析】 本题考查知识点是线性表的线性结构与非线性结构。 线性表的链式存储结构称为线性链表。在某些应用中,对线性链表中的每个结点设置两个指针,一个称为左指针,用以指向其前件结点;另一个称为右指针,用以指向其后件结点。 本题答案:D。 4、在线性表的顺序存储结构中,其存储空间连续,各个元素所占的字节数______。 A、相同,元素的存储顺序与逻辑顺序一致 B、相同,但其元素的存储顺序可以与逻辑顺序不一致 C、不同,但元素的存储顺序与逻辑顺序一致 D、不同,且其元素的存储顺序可以与逻辑顺序不一致 【评析】 本题考查知识点是线性表的顺序存储结构。 线性表的顺序存储结构具有两个基本特点:1.线性表中所有元素所占的存储空间是连续的;2.线性表中各元素在存储空间中是按逻辑顺序依次存放的。 本题答案:A。 5、设循环队列为Q(1: m),其初始状态为front=rear=m。经过一系列入队与退队运算后,front=30,rear=10。现要在该循环队列中作顺序查找,最坏情况下需要比较的次数为______。 A、19 B、20 C、m-19 D、m-20 【评析】 本题考查知识点是循环队列的运算。 共有m个元素,出队30次,入队10次,剩余元素数应该为m-front+rear=m-20,顺序查找的次数应该与元素个数相同为m-20。 本题答案:D。 6、某二叉树中共有935个结点,其中叶子结点有435个,则该二叉树中度为2的结点个数为______。 A、64 B、66 C、436 D、434 【评析】 本题考查知识点是二叉树的性质。 在任意一棵二叉树中,度为0的结点(即叶子结点)总是比度为2的结点多一个。设度为0的结点数为n0,度为2的结点数为n2,可得:n0=n2+1,即n2=n0-1=435-1=434。 本题答案:D。 7、面向对象方法中,实现对象的数据和操作结合于统一体中的是______。 A、结合 B、封装 C、隐藏 D、抽象 【评析】 本题考查知识点是对象的基本特点。 面向对象方法学中的对象是由描述该对象属性的数据以及可以对这些数据施加的所有操作封装在一起构成的统一体。 本题答案:B。 8、在进行逻辑设计时,将E-R图中实体之间联系转换为关系数据库的______。 A、关系 B、元组 C、属性 D、属性的值域 【评析】 本题考查知识点是数据库的逻辑设计。 将E-R图转换为关系模式时,实体和联系都可以表示成关系,E-R图中属性也可以转换成关系的属性。实体集也可以转换成关系。 本题答案:A。 9、公司销售多种产品给不同的客户,客户可选择不同的产品,则实体产品与客户间的联系是______。 A、多对多 B、多对一 C、一对多 D、一对一 【评析】 本题考查知识点是实体的联系。 多对多联系表现为一个表中多条 记录 混凝土 养护记录下载土方回填监理旁站记录免费下载集备记录下载集备记录下载集备记录下载 在相关表中有同样的多条记录与其匹配。多种产品给不同的客户,客户可选择不同的产品,实体产品与客户间的联系是多对多。 本题答案:A。 11、若已知一汉字的国标码是5E38H,则其内码是______。 A、DEB8H B、DE38H C、5EB8H D、7E58H 【评析】 汉字的机内码是将国标码的两个字节的最高位分别置为1得到的。机内码和其国标码之差总是8080H。 本题答案:A。 12、在计算机网络中,英文缩写WAN的中文名是______。 A、局域网 B、无线网 C、广域网 D、城域网 【评析】 广域网(WideArea Netword),也叫远程网络;局域网的英文全称是Local Area Netword;城域网的英文全称是Metropolitan AreaNetword。 本题答案:C。 13、第二代电子计算机的主要元件是______。 A、继电器 B、晶体管 C、电子管 D、集成电路 【评析】 目前微机中所广泛采用的电子元器件是:大规模和超大规模集成电路。电子管是第一代计算机所采用的逻辑元件(1946-1958)。晶体管是第二代计算机所采用的逻辑元件(1959-1964)。小规模集成电路是第三代计算机所采用的逻辑元件(1965-1971)。大规模和超大规模集成电路是第四代计算机所采用的逻辑元件(1971-今)。 本题答案:B。 14、一个完整的计算机系统应该包括______。 A、主机、键盘和显示器 B、硬件系统和软件系统 C、主机和它的外部设备 D、系统软件和应用软件 【评析】 硬件系统和软件系统是计算机系统两大组成部分。输入/出设备、主机和外部设备属于硬件系统。系统软件和应用软件属于软件系统。 本题答案:B。 15、下列软件中,属于系统软件的是______。 A、办公自动化软件 B、Windows XP C、管理信息系统 D、指挥信息系统 【评析】 软件系统可以分为系统软件和应用软件两大类。 系统软件由一组控制计算机系统并管理其资源的程序组成,其主要功能包括:启动计算机、存储、加载和执行应用程序,对文件进行排序、检索,将程序语言翻译成机器语言等。 操作系统是直接运行在"裸机"上的最基本的系统软件。 本题中WindowsXP都属于操作系统,其他均属于应用软件。 本题答案:B。 16、下列叙述中,正确的是______。 A、内存中存放的只有程序代码 B、内存中存放的只有数据 C、内存中存放的既有程序代码又有数据 D、外存中存放的是当前正在执行的程序代码和所需的数据 【评析】 内存中存放的是当前运行的程序和程序所用的数据,属于临时存储器;外存属于永久性存储器,存放着暂时不用的数据和程序。 本题答案:C。 17、无线移动网络最突出的优点是______。 A、资源共享和快速传输信息 B、提供随时随地的网络服务 C、文献检索和网上聊天 D、共享文件和收发邮件 【评析】 无线移动网络相对于一般的无线网络和有线网络来说,可以提供随时随地的网络服务。 本题答案:B。 18、以下程序设计语言是低级语言的是______。 A、FORTRAN语言 B、JAVA语言 C、Visual Basic语言 D、80X86汇编语言 【评析】 用汇编语言编写程序与机器语言相比,除较直观和易记忆外,仍然存在工作量大、面向机器,无通用性等缺点,所以一般称为汇编语言为"低级语言",它仍然依赖于具体的机器。 本题答案:D。 19、计算机的主频指的是______。 A、软盘读写速度,用Hz表示 B、显示器输出速度,用MHz表示 C、时钟频率,用MHz表示 D、硬盘读写速度 【评析】 时钟主频指CPU的时钟频率。它的高低一定程度上决定了计算机速度的高低。频率的单位有:Hz(赫兹)、kHz(千赫兹)、MHz(兆赫兹)、GHz(吉赫兹)。 本题答案:C。 20、十进制数29转换成无符号二进制数等于______。 A、11111 B、11101 C、11001 D、11011 【评析】 数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。 (1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。 (2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。 (3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。 二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。 因此:29/2=14……1 14/2=7……0 7/2=3……1 3/2=1……1 1/2=0……1 所以转换后的二进制数为11101。 本题答案:B。 8、下面对软件特点描述错误的是______。 A、软件没有明显的制作过程 B、软件是一种逻辑实体,不是物理实体,具有抽象性 C、软件的开发、运行对计算机系统具有依赖性 D、软件在使用中存在磨损、老化问题 【评析】 本题考查知识点是软件特点。 软件的特点:1)软件是一种逻辑实体,具有抽象性。2)软件的生产与硬件不同,它没有明显的制作过程。3)软件在使用中不存在磨损、老化问题。4)软件的开发、运行对计算机具有依赖性,受计算机系统的限制,这导致了软件移植的问题。5)软件复杂性高,成本昂贵。6)软件开发涉及诸多的社会因素。 本题答案:D。 10、下面不属于对象主要特征的是______。 A、对象唯一性 B、对象依赖性 C、对象继承性 D、对象持久性 【评析】 本题考查知识点是对象主要特征。 面向对象方法中最基本的概念是对象,它的基本特点有:唯一性、抽象性、继承性、多态性。 本题答案:D。 11、显示或打印汉字时,系统使用的是汉字的______。 A、机内码 B、字形码 C、输入码 D、国标交换码 【评析】 存储在计算机内的汉字要在屏幕或打印机上显示、输出时,汉字机内码并不能作为每个汉字的字形信息输出。需要显示汉字时,根据汉字机内码向字模库检索出该汉字的字形信息输出。 本题答案:B。 12、在因特网技术中,缩写ISP的中文全名是______。 A、因特网服务提供商 B、因特网服务产品 C、因特网服务协议 D、因特网服务程序 【评析】 ISP(InternetService Provider)是指因特网服务提供商。 本题答案:A。 13、已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是______。 A、5,a,X B、a,5,X C、X,a,5 D、5,X,a 【评析】 在ASCII码表中,ASCII码值从小到大的排列顺序是:数字、大写英文字母、小写英文字母。 本题答案:D。 14、下列关于计算机病毒的叙述中,正确的是______。 A、反病毒软件可以查、杀任何种类的病毒 B、计算机病毒发作后,将对计算机硬件造成永久性的物理损坏 C、反病毒软件必须随着新病毒的出现而升级,增强查、杀病毒的功能 D、感染过计算机病毒的计算机 【评析】 反病毒是因病毒的产生而产生的,所以反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能。反病毒是针对已知病毒而言的并不是可以查、杀任何种类的病毒。计算机病毒是一种人为编制的可以制造故障的计算机程序,具有一定的破坏性。 本题答案:C。 15、假设邮件服务器的地址是email.bj163.com,则用户的正确的电子邮箱地址的格式是______。 A、用户名#email.bj163.com B、用户名@email.bj163.com C、用户名&email.bj163.com D、用户名$email.bj163.com 【评析】 一个完整的电子邮箱地址应包括用户名和主机名两部分用户名和主机名之间用@相分隔。 本题答案:B。 16、下列属于计算机程序设计语言的是______。 A、ACDSee B、Visual Basic C、Wave Edit D、WinZip 【评析】 程序设计语言是人们用来与计算机交往的语言,分为机器语言、汇编语言与高级语言3类。计算机高级语言的种类很多,目前常见的有Pascal、C、C++、Visual Basic、Visual C、Java等。 本题答案:B。 17、目前有许多不同的音频文件格式,下列不是数字音频的文件格式的是______。 A、WAV B、GIF C、MP3 D、MID 【评析】 GIF文件:供联机图形交换使用的一种图像文件格式,目前在网络通信中被广泛采用。 本题答案:B。 18、计算机操作系统的最基本特征是______。 A、并发和共享 B、共享和虚拟 C、虚拟和异步 D、异步和并发 【评析】 操作系统具有并发、共享、虚拟和异步性四大特征,其中最基本的特征是并发和共享。 本题答案:A。 19、防火墙用于将Internet和内部网络隔离,因此它是______。 A、防止Internet火灾的硬件设施 B、抗电磁干扰的硬件设施 C、保护网线不受破坏的软件和硬件设施 D、网络安全和信息安全的软件和硬件设施 【评析】 防火墙被嵌入到驻地网和Internet之间,从而建立受控制的连接并形成外部安全墙或者说是边界。这个边界的目的在于防止驻地网收到来自Internet的攻击,并在安全性将受到影响的地方形成阻塞点。防火墙可以是一台计算机系统,也可以是由两台或更多的系统协同工作起到防火墙的作用。 本题答案:D。 20、世界上公认的第一台电子计算机诞生在______。 A、中国 B、美国 C、英国 D、日本 【评析】 世界上第一台电子计算机ENIAC是1946年在美国诞生的,它主要采用电子管和继电器,它主要用于弹道计算。 本题答案:B。 二级MS Office高级应用 每日一练04 一、选择题(每小题1分。共20分) 1.下列数据结构中,属于非线性结构的是(  )。 A.循环队列 B.带链队列 C.二叉树 D.带链栈 2.下列数据结构中,能够按照“先进后出”原则存取数据的是(  )。 A.循环队列 B.栈 C.队列 D.二叉树 3.对于循环队列,下列叙述中正确的是(  )。 A.队头指针是固定不变的 B.队头指针一定大于队尾指针 C.队头指针一定小于队尾指针 D.队头指针可以大于队尾指针,也可以小于队尾指针 4.算法的空间复杂度是指(  )。 A.算法在执行过程中所需要的计算机存储空间 B.算法所处理的数据量 C.算法程序中的语句或指令条数 D.算法在执行过程中所需要的临时工作单元数 5.软件设计中划分模块的一个准则是(  )。 A.低内聚低耦合 B.高内聚低耦合 C.低内聚高耦合 D.高内聚高耦合 6.下列选项中不属于结构化程序设计原则的是(  )。 A.可封装 B.自顶向下 C.模块化 D.逐步求精 7.软件详细设计生产的图如右图:该图是(  )。 A.N-S图 B.PAD图 C.程序流程图 D.E-R图 8.数据库管理系统是(  )。 A.操作系统的一部分 B.在操作系统支持下的系统软件 C.一种编译系统 D.一种操作系统 9.在E-R图中,用来表示实体联系的图形是(  )。 A.椭圆形 B.矩形 C.菱形 D.三角形 10.有三个关系R、S和T如下: 其中关系T由关系R和S通过某种操作得到,该操作为(  )。 A.选择 B.投影 C.交 D.并 11.20GB的硬盘表示容量约为(  )。 A.20亿个字节 B.20亿个二进制位 C.200亿个字节 D.200亿个二进制位 12.计算机安全是指计算机资产安全,即(  )。 A.计算机信息系统资源不受自然有害因素的威胁和危害 B.信息资源不受自然和人为有害因素的威胁和危害 C.计算机硬件系统不受人为有害因素的威胁和危害 D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 13.下列设备组中,完全属于计算机输出设备的一组是(  )。 A.喷墨打印机,显示器,键盘 B.激光打印机,键盘,鼠标器 C.键盘,鼠标器,扫描仪 D.打印机,绘图仪,显示器 14.计算机软件的确切含义是(  )。 A.计算机程序、数据与相应文档的总称 B.系统软件与应用软件的总和 C.操作系统、数据库管理软件与应用软件的总和 D.各类应用软件的总称 15.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的(  )。 A.4倍 B.2倍 C.1/2倍 D.1/4倍 16.用高级程序设计语言编写的程序(  )。 A.计算机能直接执行 B.具有良好的可读性和可移植性 C.执行效率高 D.依赖于具体机器 17.运算器的完整功能是进行(  )。 A.逻辑运算 B.算术运算和逻辑运算 C.算术运算 D.逻辑运算和微积分运算 18.以太网的拓扑结构是(  )。 A.星型 B.总线型 C.环型 D.树型 19.组成计算机指令的两部分是(  )。 A.数据和字符 B.操作码和地址码 C.运算符和运算数 D.运算符和运算结果 20.上网需要在计算机上安装(  )。 A.数据库管理软件 B.视频播放软件 C.浏览器软件 D.网络游戏软件 快看看你答对了多少吧! 参考答案: 一、选择题 1.C【解析】树是简单的非线性结构,所以二叉树作为树的一种也是一种非线性结构。 2.B【解析】栈是按先进后出的原则组织数据的。队列是先进先出的原则组织数据。 3.D【解析】循环队列的队头指针与队尾指针都不是固定的,随着入队与出队操作要进行变化。因为是循环利用的队列结构,所以队头指针有时可能大于队尾指针,有时也可能小于队尾指针。 4.A【解析】算法的空间复杂度是指算法在执行过程中所需要的内存空间。所以选择A。 5.B【解析】一般较优秀的软件设计,应尽量做到高内聚,低耦合,即减弱模块之间的耦合性和提高模块内的内聚性,有利于提高模块的独立性。 6.A【解析】结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto语句,所以选择A。 7.C 【解析】N-S图提出了用方框图来代替传统的程序流程图,所以A不对。PAD图是问题分析图,它是继承程序流程图和方框图之后提出的又一种主要用于描述软件详细设计的图形表示工具,所以B不对。E-R图是数据库中的用于表示E-R模型的图示工具,所以D不对。根据图中所示表示方法是进行软件详细设计时使用的程序流程图。 8.B【解析】数据库管理系统是数据库的机构,它是一种系统软件,负责数据库中数据组织、数据操纵、数据维护、控制及保护和数据服务等。是一种在操作系统之上的系统软件。 9.C【解析】在E-R图中实体集用矩形,属性用椭圆,联系用菱形。 10.D【解析】关系T中包含了关系R与S中的所有元组,所以进行的是并的运算。 11.C【解析】根据换算公式1GB=1000MB=1000*1000KB=1000*1030*10008.20GB=2*1010B。注:硬盘厂商通常以1000进位计算:1KB=1000Byte、1MB=1000KB、1GB=1000MB、1TB=1000GB,操作系统中:1KB=1024Byte、1MB=1024KB、1GB=1024MB、1TB=1024GB。 12.D【解析】我国公安部计算机管理监察司的定义是:计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 13.D【解析】本题可采用排除法,A、B、C选项中都有键盘,而键盘是计算机输入设备,故可排除A、B、C,选择D。 14.A【解析】计算机软件的含义:(1)运行时,能够提供所要求功能和性能的指令或计算机程序集合。(2)程序能够满意地处理信息的数据结构。(3)描述程序功能需求以及程序如何操作和使用所要求的文档。故选A。 15.B【解析】最后位加0等于前面所有位都乘以2再相加,所是中高级语言必须要经过翻译成机器语言后才能被计算机执行;选项C中,高级语言执行效率低,可读性好;选项D中,高级语言不依赖于计算机,所以可移植性好。故B选项正确。 17.B【解析】运算器是计算机处理数据形成信息的加工厂,它的主要功能是对二进制数码进行算术运算或逻辑运算。 18.B【解析】以太网的拓扑结构是总线型。 19.B【解析】一条指令通常由两个部分组成:操作码和操作数。操作码:指明该指令要完成的操作的类型或性质,如取数、做加法或输出数据等。操作数:指明操作码执行时的操作对象,操作数的形式可以是数据本身,也可以是存放数据的内存单元地址或寄存器名称。操作数在大多数情况下是地址码。 20.C【解析】上网需要在计算机上安装浏览器软件。二级MS Office高级应用 每日一练08 一、选择题(每小题1分。共20分) 1.下列链表中,其逻辑结构属于非线性结构的是(  )。 A.二叉链表 B.循环链表 C.双向链表 D.带链的栈 2.设循环队列的存储空间为Q(1:35),初始状态为front=rear=35。现经过一系列入队与退队运算后,front=15,rear=15,则循环队列中的元素个数为(  )。 A.15 B.16 C.20 D.0或35 3.下列关于栈的叙述中,正确的是(  )。 A.栈底元素一定是最后人栈的元素 B.栈顶元素一定是最先入栈的元素 C.栈操作遵循先进后出的原则 D.以上说法均错误 4.在关系数据库中,用来表示实体间联系的是(  )。 A.属性 B.二维表 C.网状结构 D.树状结构 5.公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员。则实体部门和职员间的联系是(  )。 A.1:1联系 B.m:1联系 C.1:m联系 D.m:n联系 6.有两个关系R和s如下: 则有关系R得到关系S的操作是(  )。 A.选择 B.投影 C.自然连接 D.并 7.数据字典(DD)所定义的对象都包含于(  )。 A.数据流图(DFD图) B.程序流程图 C.软件结构图 D.方框图 8.软件需求规格 说明 关于失联党员情况说明岗位说明总经理岗位说明书会计岗位说明书行政主管岗位说明书 书的作用不包括(  )。 A.软件验收的依据 B.用户与开发人员对软件要做什么的共同理解 C.软件设计的依据 D.软件可行性研究的依据 9.下面属于黑盒测试方法的是(  )。 A.语句覆盖 B.逻辑覆盖 C.边界值分析 D.路径覆盖 10.下面不属于软件设计阶段任务的是(  )。 A.软件总体设计 B.算法设计 C.制定软件确认测试 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 D.数据库设计 11.计算机中所有的信息的存储都采用(  )。 A.二进制 B.八进制 C.十进制 D.十六进制 12.汉字的国标码与其内码存在的关系是:汉字的内码=汉字的国标码+(  )。 A.1010H B.8081H C.8080H D.8180H 13.字长作为CPU的主要性能指标之一,主要表现在(  )。 A.CPU计算结果的有效数字长度 B.CPU一次能处理的二进制数据的位数 C.CPU最长的十进制整数的位数 D.CPU最大的有效数字位数 14.计算机软件分系统软件和应用软件两大类,其中系统软件的核心是(  )。 A.数据库管理系统 B.操作系统 C.程序语言系统 D.财务管理系统 15.计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(  )”。 A.特殊程序 B.源程序 C.特殊微生物 D.流行性感冒病毒 16.编译程序的最终目标是(  )。 A.发现源程序中的语法错误 B.改正源程序中的语法错误 C.将源程序编译成目标程序 D.将某一高级语言程序翻译成另一高级语言程序 17.一个完整的计算机系统应当包括(  )。 A.计算机与外设 B.硬件系统与软件系统 C.主机,键盘与显示器 D.系统硬件与系统软件 18.以下不属于计算机网络的主要功能的是(  )。 A.专家系统 B.数据通信 C.分布式信息处理 D.资源共享 19.(  )拓扑结构是将网络的各个节点通过中继器连接成一个闭合环路。 A.星型 B.树型 C.总线型 D.环型 20.在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是(  )。 A.DNS B.FTP C.WWW D.ADSL 快看看您答对了多少吧 参考答案: 一、选择题 1.A【解析】在定义的链表中,若只含有一个指针域来存放下一个元素地址,称这样的链表为单链表或线性链表。带链的栈可以用来收集计算机存储空间中所有空闲的存储结点,是线性表。在单链表中的结点中增加一个指针域指向它的直接前件,这样的链表,就称为双向链表一个结点中含有两个指针,也是线性链表。循环链表具有单链表的特征,但又不需要增加额外的存贮空间,仅对表的链接方式稍做改变,使得对表的处理更加方便灵活,属于线性链表。二叉链表是二叉树的物理实现,是一种存储结构,不属于线性结构。答案为A选项。 2.D【解析】在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置。在循环队列中进行出队、入队操作时,头尾指针仍要加1,朝前移动。只不过当头尾指针指向向量上界时,其加1操作的结果是指向向量的下界0。 由于入队时尾指针向前追赶头指针,出队时头指针向前追赶尾指针,故队空和队满时,头尾指针均相等。答案为D选项。 3.C【解析】栈顶元素总是后被插入的元素,从而也是最先被删除的元素;栈底元素总是最先被插入的元素,从而也是最后才能被删除的元素。栈的修改是按后进先出的原则进行的。因此,栈称为“先进后出”表,或“后进先出”表,所以选择C。 4.B【解析】关系模型实体间的联系采用二维表来表示,简称表。选项C为网状模型实体间的联系,选项D为层次模型实体间的联系,选项A属性刻画了实体 5.C【解析】两个实体集间的联系实际上是实体集间的函数关系,主要有一对一联系1:1.、一对多联系1:m.、多对一联系m:1.、多对多联系m:n.。对于每一个实体部门,都有多名职员,则其对应的联系为一对多联系1:m.,答案选C。 6.A【解析】由关系R到关系S为一元运算,排除C和D。关系S是关系R的一部分,是通过选择之后的结果,因此选A。 7.A【解析】在数据流图中,对所有元素都进行了命名,所有名字的定义集中起来就构成了数据字典。因此选A,而B,C,D都不符合。 8.D【解析】软件需求规格 说明书 房屋状态说明书下载罗氏说明书下载焊机说明书下载罗氏说明书下载GGD说明书下载 是需求分析阶段的最后成果,是软件开发的重要文档之一。软件需求规格说明书有以下几个方面的作用。①便于用户、开发人员进行理解和交流,B正确;②反映出用户问题的结构,可以作为软件开发工作的基础和依据,C正确;③作为确认测试和验收的依据,A正确。 9.C【解析】黑盒测试不关心程序内部的逻辑,只是根据程序的功能说明来设计测试用例。在使用黑盒测试法时,手头只需要有程序功能说明就可以了。黑盒测试法分等价类划分法、边界值分析法和错误推测法,答案为C。而A、B、D均为白盒测试方法。 10.C【解析】从技术观点上看,软件设计包括软件结构设计、数据设计、接口设计、过程设计。所以A、B、D正确,C为软件测试阶段的任务。 11.A【解析】计算机中所有的信息都是采用二进制来进行存储,故答案选A。 12.C【解析】对应于国标码,一个汉字的内码用2个字节存储,并把每个字节的最高二进制位置“1”作为汉字内码的标识,以免与单字节的ASCⅡ码产生歧义。如果用十六进制来表述,就是把汉字国标码的每个字节上加一个80H(即二进制10000000)。所以,汉字的国标码与其内码存在下列关系:汉字的内码=汉字的国标码+8080H。 13.B【解析】字长作为CPU的主要性能指标之一,主要表现为CPU一次能处理的二进制数据的位数。 14.B【解析】在计算机系统软件中最重要且最基本的就是操作系统(OS)。它是最底层的软件,它控制所有计算机运行的程序并管理整个计算机的资源,是计算机裸机与应用程序及用户之间的桥梁。没有它,用户也就无法使用某种软件或程序。 15.A【解析】计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的特殊程序。 16.C【解析】编译程序的基本功能以及最终目标便是把源程序(高级语言)翻译成目标程序。 17.B【解析】计算机系统由计算机硬件系统和软件系统两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。 18.A【解析】计算机网络的主要功能有数据通信、资源共享、以及分布式信息处理等,而专家系统是一个智能计算机程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,因此,不属于计算机网络的主要功能。 19.D 【解析】环型拓扑结构是使用中继器组成一个封闭的环,各节点直接连到环上,信息沿着环按一定方向从一个节点传送到另一个节点的拓扑结构。 20.A【解析】DNS是计算机域名系统或域名解析服务器(Domain Name System或Domain Name Service)的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并将域名转换为IP地址功能的服务器,解析器则具有相反的功能。因此,在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是DNS 1、按冯·诺依曼的观点,计算机由五大部分组成,它们是【 B 】。 A)、CPU、运算器、存储器、输入/输出设备  B)、控制器、运算器、存储器、 输入/输出设备 C)、CPU、控制器、存储器、输入/输出设备 D)、CPU、存储器、输入/输出设备、外围设备 2、我们一般按照【 D 】,将计算机的发展划分为四代。 A)体积的大小  B)速度的快慢 C)价格的高低  D)使用元器件的不同 3、X= (10101)2 , Y=(21)8 , Z=(20)10 , W=(17)16 , 这四个数由小到大的排列顺序是【 B 】。 A)ZCache>硬盘>软盘  B) Cache>RAM>硬盘>软盘 C) Cache>硬盘>RAM>软盘  D) RAM>硬盘>软盘>Cache 7、在WINDOWS XP环境下将某一个应用程序窗口最小化,正确的理解是【 C 】。 A) 结束该应用程序的执行  B) 关闭了该应用程序  C) 该应用程序仍在运行  D) 该应用程序将从桌面上消失 8、在WINDOWS XP中,操作具有【 B 】的特点。 A)先选择操作命令,再选择操作对象  B) 先选择操作对象,再选择操作命令 C) 需同时选择操作命令和操作对象  D) 允许用户任意选择 9、计算机病毒是【 B 】。 A)计算机系统自生的  B)一种人为编制的计算机程序 C)主机发生故障时产生的  D)可传染疾病给人体的那种病毒 10、WORD文档使用的默认扩展名为【 C 】。 A)WPS  B)TXT C)DOC  D)DOTP
本文档为【2015计算机等级考试二级Office选择题大全】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_531654
暂无简介~
格式:doc
大小:58KB
软件:Word
页数:35
分类:生活休闲
上传时间:2019-02-06
浏览量:78