二级office高级应用选择题_第1页
二级office高级应用选择题_第2页
二级office高级应用选择题_第3页
二级office高级应用选择题_第4页
二级office高级应用选择题_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 下面叙述正确的是_。A、算法的执行效率与数据的存储结构无关B、算法的空间复杂度是指算法程序中指令(或语句)的条数C、算法的有穷性是指算法必须能在执行有限个步骤之后终止D、以上三种描述都不对2. 在一棵二叉树上第5层的结点数最多是_。A、8B、16C、32D、153. 在软件开发中,下面任务不属于设计阶段的是_。A、数据结构设计B、给出系统模块结构C、定义模块算法D、定义需求并建立系统模型4. 对建立良好的程序设计风格,下面描述正确的是_。A、程序应简单、清晰、可读性好B、符号名的命名要符合语法C、充分考虑程序的执行效率D、程序的注释可有可无5. 下面对对象概念描述错误的是_。A、任何对象

2、都必须有继承性B、对象是属性和方法的封装体C、对象间的通讯靠消息传递D、操作是对象的动态性属性6. 下面不属于软件工程的3个要素的是_。A、工具B、过程C、方法D、环境7. 程序流程图(PFD)中的箭头代表的是_。A、数据流B、控制流C、调用关系D、组成关系8. 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是_。A、数据库系统B、文件系统C、人工管理D、数据项管理9. 用树形结构来表示实体之间联系的模型称为_。A、关系模型B、层次模型C、网状模型D、数据模型10. 关系数据库管理系统能实现的专门关系运算包括_。A、排序、索引、统计B、选

3、择、投影、连接C、关联、更新、排序D、显示、打印、制表11. 在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是_。A、十进制码B、二进制码C、八进制码D、十六进制码12. 组成计算机系统的两大部分是_。A、硬件系统和软件系统B、主机和外部设备C、系统软件和应用软件D、输入设备和输出设备13. 调制解调器(Modem)的功能是_。A、将计算机的数字信号转换成模拟信号B、将模拟信号转换成计算机的数字信号C、将数字信号与模拟信号互相转换D、为了上网与接电话两不误14. 在标准ASCII码表中,已知英文字母A的ASCII码是01000001,则英文字母E的ASCII码是_。A、01000

4、011B、01000100C、01000101D、0100001015. 如果在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的_。A、4倍B、2倍C、1/2倍D、1/4倍16. ROM中的信息是_。A、由计算机制造厂预先写入的 B、在系统安装时写入的 C、根据用户的需求,由用户随时写入的 D、由程序临时存入的 17. 在微机的配置中常看到"P4 2.4G"字样,其中数字"2.4G"表示_。A、处理器的时钟频率是2.4 GHzB、处理器的运算速度是2.4 GIPSC、处理器是Pentium4第2.4代 D、处理器与内存间的数据交换速率是2.4G

5、B/S18. 下列叙述中,正确的是_。A、计算机病毒是由于光盘表面不清洁而造成的B、计算机病毒主要通过读写移动存储器或Internet网络进行传播C、只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D、计算机病毒发作后,将造成计算机硬件永久性的物理损坏19. 下列的英文缩写和中文名字的对照中,正确的是_。A、CAD-计算机辅助设计B、CAM-计算机辅助教育C、CIMS-计算机集成管理系统D、CAI-计算机辅助制造 20. 世界上公认的第一台电子计算机诞生的年代是_。A、20世纪30年代B、20世纪40年代C、20世纪80年代D、20世纪90年代21. 以下数据

6、结构中不属于线性数据结构的是_。A、队列B、线性表C、二叉树D、栈22. 在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是_。A、可行性分析B、需求分析C、详细设计D、程序编码23. 在深度为5的满二叉树中,叶子结点的个数为_。A、32B、31C、16D、1524. 算法一般都可以用哪几种控制结构组合而成_。A、循环、分支、递归B、顺序、循环、嵌套C、循环、递归、选择D、顺序、选择、循环25. 设有下列二叉树: 对此二叉树中序遍历的结果为_。A、ABCDEFB、DBEAFCC、ABDECFD、DEBFCA26. 在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送_

7、。A、调用语句B、命令C、口令D、消息27. 检查软件产品是否符合需求定义的过程称为_。A、确认测试B、集成测试C、验证测试D、验收测试28. 下列工具中属于需求分析常用工具的是_。A、PADB、PFDC、N-SD、DFD29. 下面不属于软件设计原则的是_。A、抽象B、模块化C、自底向上D、信息隐蔽30. 索引属于_。A、模式B、内模式C、外模式D、概念模式31. 十进制数18转换成二进制数是_。A、010101B、101000C、010010D、00101032. 用MIPS衡量的计算机性能指标是_。A、处理能力B、存储容量C、可靠性D、运算速度33. 下列关于计算机病毒的说法中,正确的是

8、_。A、计算机病毒是对计算机操作人员身体有害的生物病毒B、计算机病毒发作后,将造成计算机硬件永久性的物理损坏C、计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D、计算机病毒是一种有逻辑错误的程序34. 蠕虫病毒属于_。A、宏病毒B、网络病毒C、混合型病毒D、文件型病毒35. 在微机中,西文字符所采用的编码是_。A、EBCDIC码B、ASCII码C、国标码D、BCD码36. 下列关于计算机病毒的叙述中,正确的是_。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、感染过计算机病毒的计算机

9、具有对该病毒的免疫性37. 存储1024个24×24点阵的汉字字形码需要的字节数是_。A、720BB、72KBC、7000BD、7200B38. 控制器的功能是_。A、指挥、协调计算机各相关硬件工作B、指挥、协调计算机各相关软件工作C、指挥、协调计算机各相关硬件和软件工作D、控制数据的输入和输出39. 计算机软件的确切含义是_。A、计算机程序、数据与相应文档的总称B、系统软件与应用软件的总和C、操作系统、数据库管理软件与应用软件的总和D、各类应用软件的总称40. 接入因特网的每台主机都有一个唯一可识别的地址,称为_。A、TCP地址B、IP地址C、TCP/IP地址D、URL41. 下面

10、概念中,不属于面向对象方法的是_。A、对象B、继承C、类D、过程调用42. 下列模式中,能够给出数据库物理存储结构与物理存取方法的是_。A、内模式B、外模式C、概念模式D、逻辑模式43. 在下列选项中,哪个不是一个算法一般应该具有的基本特征_。A、确定性B、可行性C、无穷性D、拥有足够的情报44. 希尔排序法属于哪一种类型的排序法_。A、交换类排序法B、插入类排序法C、选择类排序法D、建堆排序法45. 下列关于队列的叙述中正确的是_。A、在队列中只能插入数据B、在队列中只能删除数据C、队列是先进先出的线性表D、队列是先进后出的线性表46. 信息隐蔽的概念与下述哪一种概念直接相关_。A、软件结构

11、定义B、模块独立性C、模块类型划分D、模拟耦合度47. 面向对象的设计方法与传统的的面向过程的方法有本质不同,它的基本原理是_。A、模拟现实世界中不同事物之间的联系B、强调模拟现实世界中的算法而不强调概念C、使用现实世界的概念抽象地思考问题从而自然地解决问题D、鼓励开发者在软件开发的绝大部分中都用实际领域的概念去思考48. 在结构化方法中,软件功能分解属于下列软件开发中的_阶段。A、详细设计B、需求分析C、总体设计D、编程调试49. 按条件f对关系R进行选择,其关系代数表达式为_。A、B、C、f(R)D、f(R)50. 数据库概念设计的过程中,视图设计一般有三种设计次序,以下各项中不对的是_。

12、A、自顶向下B、由底向上C、由内向外D、由整体到局部51. 计算机之所以能按人们的意图自动进行工作,最直接的原因是因为采用了_。A、二进制B、高速电子元件C、程序设计语言D、存储程序控制52. 若要将计算机与局域网连接,至少需要具有的硬件是 _。A、集线器B、网关C、网卡D、路由器53. 组成计算机指令的两部分是_。A、数据和字符B、操作码和地址码C、运算符和运算数D、运算符和运算结果54. DVD-ROM属于_。A、大容量可读可写外存储器 B、大容量只读外部存储器C、CPU可直接存取的存储器D、只读内存储器 55. 在下列字符中,其ASCII码值最大的一个是_。A、ZB、9C、空格字符 D、

13、a56. 配置Cache是为了解决_。A、内存与外存之间速度不匹配问题B、CPU与外存之间速度不匹配问题C、CPU与内存之间速度不匹配问题D、主机与外部设备之间速度不匹配问题57. TCP协议的主要功能是_。A、对数据进行分组B、确保数据的可靠传输C、确定数据传输路径D、提高数据传输速度58. 以下关于电子邮件的说法,不正确的是_。A、电子邮件的英文简称是E-mailB、加入因特网的每个用户通过申请都可以得到一个"电子信箱"C、在一台计算机上申请的"电子信箱",以后只有通过这台计算机上网才能收信D、一个人可以申请多个电子信箱59. 把用高级程序设计语言编

14、写的程序转换成等价的可执行程序,必须经过_。A、汇编和解释B、编辑和链接C、编译和链接D、解释和编译 60. 在计算机指令中,规定其所执行操作功能的部分称为_。A、地址码B、源操作数C、操作数D、操作码61. 下列叙述中正确的是_。A、数据库是一个独立的系统,不需要操作系统的支持B、数据库设计是指设计数据库管理系统C、数据库技术的根本目标是要解决数据共享的问题D、数据库系统中,数据的物理结构必须与逻辑结构一致62. 关系表中的每一横行称为一个_。A、元组B、字段C、属性D、码63. 栈和队列的共同点是_。A、都是先进后出B、都是先进先出C、只允许在端点处插入和删除元素D、没有共同点64. 在下

15、列几种排序方法中,要求内存量最大的是_。A、插入排序B、选择排序C、快速排序D、归并排序65. 在设计程序时,应采纳的原则之一是_。A、程序结构应有助于读者理解B、不限制goto语句的使用C、减少或取消注解行D、程序越短越好66. 下列不属于软件调试技术的是_。A、强行排错法B、集成测试法C、回溯法D、原因排除法67. 下列叙述中,不属于软件需求规格说明书的作用的是_。A、便于用户、开发人员进行理解和交流B、反映出用户问题的结构,可以作为软件开发工作的基础和依据C、作为确认测试和验收的依据D、便于开发人员进行需求分析68. 在数据流图(DFD)中,带有名字的箭头表示_。A、控制程序的执行顺序B

16、、模块之间的调用关系C、数据的流向D、程序的组成成分69. SQL语言又称为_。A、结构化定义语言B、结构化控制语言C、结构化查询语言D、结构化操纵语言70. 视图设计一般有3种设计次序,下列不属于视图设计的是_。A、自顶向下B、由外向内C、由内向外D、自底向上71. 在外部设备中,扫描仪属于_。A、输出设备B、存储设备C、输入设备D、特殊设备72. 拥有计算机并以拨号方式接入Internet网的用户需要使用_。A、CD-ROMB、鼠标C、U盘D、Modem在计算机中,每个存储单元都有一个连续的编号,此编号称为_。A、地址B、位置号C、门牌号 D、房号 73. 计算机网络分为局域网、城域网和广

17、域网,下列属于局域网的是_。A、ChinaDDN网B、Novell网C、Chinanet网D、Internet74. 在下列字符中,其ASCII码值最小的一个是_。A、9B、pC、ZD、a75. 办公室自动化(OA)按计算机应用的分类,它属于_。A、科学计算B、辅助设计C、实时控制D、数据处理76. 假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。硬盘的容量是内存容量的_。A、40倍B、60倍C、80倍D、100倍77. 设任意一个十进制整数为D,转换成二进制数为B。根据数制的概念,下列叙述中正确的是_。A、数字B的位数<数字D的位数B、数字B的位数数字D的位数C、数字B

18、的位数数字D的位数D、数字B的位数>数字D的位数 78. 在ASCII码表中,根据码值由小到大的排列顺序是_。A、空格字符、数字符、大写英文字母、小写英文字母B、数字符、空格字符、大写英文字母、小写英文字母C、空格字符、数字符、小写英文字母、大写英文字母D、数字符、大写英文字母、小写英文字母、空格字符79. 下列关于操作系统的描述,正确的是_。A、操作系统中只有程序没有数据B、操作系统提供的人机交互接口其它软件无法使用C、操作系统是一种最重要的应用软件D、一台计算机可以安装多个操作系统80. 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及_。A、阶段

19、性报告B、需求评审C、总结D、都不正确81. 在计算机中,算法是指_。A、查询方法B、加工方法C、解题方案的准确而完整的描述D、排序方法82. 线性表的顺序存储结构和线性表的链式存储结构分别是_。A、顺序存取的存储结构、顺序存取的存储结构B、随机存取的存储结构、顺序存取的存储结构C、随机存取的存储结构、随机存取的存储结构D、任意存取的存储结构、任意存取的存储结构83. 在单链表中,增加头结点的目的是_。A、方便运算的实现B、使单链表至少有一个结点C、标识表结点中首结点的位置D、说明单链表是线性表的链式存储实现84. 软件设计包括软件的结构、数据接口和过程设计,其中软件的过程设计是指_。A、模块

20、间的关系B、系统结构部件转换成软件的过程描述C、软件层次结构D、软件开发过程85. 为了避免流程图在描述程序逻辑时的灵活性,提出了用方框图来代替传统的程序流程图,通常也把这种图称为_。A、PAD图B、N-S图C、结构图D、数据流图86. 数据处理的最小单位是_。A、数据B、数据元素C、数据项D、数据结构87. 下列有关数据库的描述,正确的是_。A、数据库是一个DBF文件B、数据库是一个关系C、数据库是一个结构化的数据集合D、数据库是一组文件88. 单个用户使用的数据视图的描述称为_。A、外模式B、概念模式C、内模式D、存储模式89. 需求分析阶段的任务是确定_。A、软件开发方法B、软件开发工具

21、C、软件开发费用D、软件系统功能90. 计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和_。A、键盘B、鼠标器C、显示器D、输入设备91. Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是_。A、HTTPB、FTPC、HTMLD、TCP/IP92. 有一域名为,根据域名代码的规定,此域名表示_。A、教育机构B、商业组织C、军事部门D、政府机关93. 十进制数100转换成无符号二进制整数是_。A、0110101B、01101000C、01100100D、0110011094. 计算机硬件能直接识别、执行的语言是_。A、汇编语言B、机器语言C、高级程序语言

22、D、C+语言95. 用"综合业务数字网"(又称"一线通")接入因特网的优点是上网通话两不误,它的英文缩写是_。A、ADSLB、ISDNC、ISP D、TCP96. 下列设备组中,完全属于计算机输出设备的一组是_。A、喷墨打印机,显示器,键盘B、激光打印机,键盘,鼠标器C、键盘,鼠标器,扫描仪D、打印机,绘图仪,显示器97. CPU的指令系统又称为_。A、汇编语言B、机器语言C、程序设计语言D、符号语言 98. 下列设备组中,完全属于输入设备的一组是_。A、CD-ROM驱动器,键盘,显示器B、绘图仪,键盘,鼠标器C、键盘,鼠标器,扫描仪D、打印机,硬盘,条

23、码阅读器99. 下列说法正确的是_。A、CPU可直接处理外存上的信息B、计算机可以直接执行高级语言编写的程序C、计算机可以直接执行机器语言编写的程序D、系统软件是买来的软件,应用软件是自己编写的软件100. 下述关于数据库系统的叙述中正确的是_。A、数据库系统减少了数据冗余B、数据库系统避免了一切冗余C、数据库系统中数据的一致性是指数据类型的一致D、数据库系统比文件系统能管理更多的数据101. 栈底至栈顶依次存放元素A、B、C、D,在第五个元素E入栈前,栈中元素可以出栈,则出栈序列可能是_。A、ABCEDB、DBCEAC、CDABED、DCBEA102. 已知数据表A中每个元素距其最终位置不远

24、,为节省时间,应采用的算法是_。A、堆排序B、直接插入排序C、快速排序D、直接选择排序103. 用链表表示线性表的优点是_。A、便于插入和删除操作B、数据元素的物理顺序与逻辑顺序相同C、花费的存储空间较顺序存储少D、便于随机存取104. 下列不属于结构化分析的常用工具的是_。A、数据流图B、数据字典C、判定树D、PAD图105. 软件开发的结构化生命周期方法将软件生命周期划分成_。A、定义、开发、运行维护B、设计阶段、编程阶段、测试阶段C、总体设计、详细设计、编程调试D、需求分析、功能定义、系统设计106. 在软件工程中,白箱测试法可用于测试程序的内部结构。此方法将程序看做是_。A、循环的集合

25、B、地址的集合C、路径的集合D、目标的集合107. 在数据管理技术发展过程中,文件系统与数据库系统的主要区别是数据库系统具有_。A、数据无冗余B、数据可共享C、专门的数据管理软件D、特定的数据模型108. 分布式数据库系统不具有的特点是_。A、分布式B、数据冗余C、数据分布性和逻辑整体性D、位置透明性和复制透明性109. 下列说法中,不属于数据模型所描述的内容的是_。A、数据结构B、数据操作C、数据查询D、数据约束110. 十进制整数127转换为二进制整数等于_。A、1010000B、0001000C、1111111D、1011000111. 度量计算机运算速度常用的单位是_。A、MIPSB、

26、MHzC、MB/sD、Mbps112. 在下列字符中,其ASCII码值最大的一个是_。A、9B、C、dD、113. 已知英文字母m的ASCII码值为6DH,那么ASCII码值为71H的英文字母是_。A、MB、jC、PD、q114. 下列关于ASCII编码的叙述中,正确的是_。A、一个字符的标准ASCII码占一个字节,其最高二进制位总为1B、所有大写英文字母的ASCII码值都小于小写英文字母'a'的ASCII码值C、所有大写英文字母的ASCII码值都大于小写英文字母'a'的ASCII码值D、标准ASCII码表有256个不同的字符编码115. 按电子计算机传统的分代

27、方法,第一代至第四代计算机依次是_。A、机械计算机,电子管计算机,晶体管计算机,集成电路计算机B、晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机C、电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机D、手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机 116. 下列不是度量存储器容量的单位是_。A、KBB、MBC、GHzD、GB117. 下列关于计算机病毒的叙述中,正确的是_。A、计算机病毒只感染.exe或.com文件B、计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C、计算机病毒是通过电网进行传播的D、计算机病

28、毒是由于程序中的逻辑错误造成的118. 为防止计算机病毒传染,应该做到_。A、无病毒的U盘不要与来历不明的U盘放在一起B、不要复制来历不明U盘中的程序C、长时间不用的U盘要经常格式化D、U盘中不要存放可执行程序119. 若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构为_。A、总线型拓扑B、星型拓扑C、树型拓扑D、环型拓扑120. 数据库设计包括两个方面的设计内容,它们是_。A、概念设计和逻辑设计B、模式设计和内模式设计C、内模式设计和物理设计D、结构特性设计和行为特性设计121. n个顶点的强连通图的边数至少有_。A、n-1B、n(n-1)C、nD、n+1122. 下列关于栈的

29、描述中错误的是_。A、栈是先进后出的线性表B、栈只能顺序存储C、栈具有记忆作用D、对栈的插入与删除操作中,不需要改变栈底指针123. 对于长度为n的线性表,在最坏情况下,下列各排序法所对应的比较次数中正确的是_。A、冒泡排序为n/2B、冒泡排序为nC、快速排序为nD、快速排序为n(n-1)/2124. 对长度为n的线性表进行顺序查找,在最坏情况下所需要的比较次数为_。A、log2nB、n/2C、nD、n+1125. 下列对于软件测试的描述中正确的是_。A、软件测试的目的是证明程序是否正确B、软件测试的目的是使程序运行结果正确C、软件测试的目的是尽可能多地发现程序中的错误D、软件测试的目的是使程

30、序符合结构化原则126. 为了使模块尽可能独立,要求_。A、模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强B、模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱C、模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱D、模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强127. 下列叙述中正确的是_。A、软件是算法和程序B、软件是算法和数据结构C、软件是程序和数据D、软件是程序、数据和文档128. 数据独立性是数据库技术的重要特点之一,所谓数据独立性是指_。A、数据与程序独立存放B、不同的数据被存放在不同的文件中C、不同的数据只能被对应的应用程序所使用D、以上三种说法都不对129.

31、用树形结构表示实体之间联系的模型是_。A、关系模型B、网状模型C、层次模型D、以上三个都是130. 用8位二进制数能表示的最大的无符号整数等于十进制整数_。A、255B、256C、128D、127131. 1946年首台电子数字计算机ENIAC问世后,冯·诺伊曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是_。A、采用二进制和存储程序控制的概念B、引入CPU和内存储器的概念C、采用机器语言和十六进制D、采用ASCII编码系统132. 下列关于计算机病毒的叙述中,错误的是_。A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有

32、对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序133. 域名MH.BIT.EDU.CN中主机名是_。A、MHB、EDUC、CND、BIT134. 通常所说的计算机的主机是指_。A、CPU和内存B、CPU和硬盘C、CPU、内存和硬盘D、CPU、内存与CD-ROM135. 操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为_。A、实时操作系统B、批处理操作系统C、分时操作系统D、分布式操作系统 136. 能保存网页地址的文件夹是_。A、收件箱B、公文包C、我的文档D、收藏夹137. 世界上第一台计算机是19

33、46年美国研制成功的,该计算机的英文缩写名为_。A、MARK-IIB、ENIACC、EDSACD、EDVAC138. 下列叙述中,错误的是_。A、硬磁盘可以与CPU之间直接交换数据B、硬磁盘在主机箱内,可以存放大量文件C、硬磁盘是外存储器之一D、硬磁盘的技术指标之一是每分钟的转速rpm139. 若对音频信号以10kHz采样率、16位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为_。A、1.2MBB、1.6MBC、2.4MBD、4.8MB140. 数据结构中,与所使用的计算机无关的是数据的_。A、存储结构B、物理结构C、逻辑结构D、物理和存储结构141. 数据的存储结构是指_

34、。A、存储在外存中的数据B、数据所占的存储空间量C、数据在计算机中的顺序存储方式D、数据的逻辑结构在计算机中的表示142. 下列关于栈的描述正确的是_。A、在栈中只能插入元素而不能删除元素B、在栈中只能删除元素而不能插入元素C、栈是特殊的线性表,只能在一端插入或删除元素D、栈是特殊的线性表,只能在一端插入元素,而在另一端删除元素143. 下列叙述中正确的是_。A、一个逻辑数据结构只能有一种存储结构B、数据的逻辑结构属于线性结构,存储结构属于非线性结构C、一个逻辑数据结构可以有多种存储结构,且各种存储结构不影响数据处理的效率D、一个逻辑数据结构可以有多种存储结构,且各种存储结构影响数据处理的效率

35、144. 下列描述中正确的是_。A、软件工程只是解决软件项目的管理问题B、软件工程主要解决软件产品的生产率问题C、软件工程的主要思想是强调在软件开发过程中需要应用工程化原则D、软件工程只是解决软件开发中的技术问题145. 在软件设计中,不属于过程设计工具的是_。A、PDL(过程设计语言)B、PAD图C、N-S图D、DFD图146. 下列叙述中正确的是_。A、软件交付使用后还需要进行维护B、软件一旦交付使用就不需要再进行维护C、软件交付使用后其生命周期就结束D、软件维护是指修复程序中被破坏的指令147. 数据库设计的根本目标是要解决_。A、数据共享问题B、数据安全问题C、大量数据存储问题D、简化

36、数据维护148. 设有如下关系表_。 R S T 则下列操作中,正确的是_。A、T=RS B、T=RSC、T=RSD、T=R/S149. 数据库系统的核心是_。A、数据模型B、数据库管理系统C、数据库D、数据库管理员150. 十进制整数64转换为二进制整数等于_。A、1100000B、1000000C、1000100D、1000010151. 汇编语言是一种_。A、依赖于计算机的低级程序设计语言 B、计算机能直接执行的程序设计语言C、独立于计算机的高级程序设计语言D、执行效率较低的程序设计语言152. 一个字长为5位的无符号二进制数能表示的十进制数值范围是_。A、132B、031C、131D、

37、032153. 下列叙述中,正确的是_。A、计算机病毒只在可执行文件中传染,不执行的文件不会传染B、计算机病毒主要通过读/写移动存储器或Internet网络进行传播C、只要删除所有感染了病毒的文件就可以彻底消除病毒D、计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒154. 影响一台计算机性能的关键部件是_。A、CD-ROMB、硬盘C、CPUD、显示器155. 计算机病毒是指"能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的_。A、流行性感冒病毒B、特殊小程序C、特殊微生物D、源程序 156. 下列说法中,错误的是_。A、硬盘驱动器和盘片是

38、密封在一起的,不能随意更换盘片B、硬盘可以是多张盘片组成的盘片组C、硬盘的技术指标除容量外,另一个是转速 D、硬盘安装在机箱内,属于主机的组成部分157. Modem是计算机通过电话线接入Internet时所必需的硬件,它的功能是_。A、只将数字信号转换为模拟信号B、只将模拟信号转换为数字信号C、为了在上网的同时能打电话D、将模拟信号和数字信号互相转换 158. 计算机系统软件中,最基本、最核心的软件是_。A、操作系统B、数据库管理系统C、程序语言处理系统D、系统维护工具159. 下列软件中,属于系统软件的是_。A、航天信息系统B、Office 2003C、Windows VistaD、决策支

39、持系统160. 算法分析的目的是_。A、找出数据结构的合理性B、找出算法中输入和输出之间的关系C、分析算法的易懂性和可靠性D、分析算法的效率以求改进161. 下列数据结构中,能用二分法进行查找的是_。A、顺序存储的有序线性表B、线性链表C、二叉链表D、有序线性链表162. 两个或两个以上的模块之间关联的紧密程度称为_。A、耦合度B、内聚度C、复杂度D、数据传输特性163. 下列叙述中正确的是_。A、软件测试应该由程序开发者来完成B、程序经调试后一般不需要再测试C、软件维护只包括对程序代码的维护D、以上三种说法都不对164. 按照"后进先出"原则组织数据的数据结构是_。A、队

40、列B、栈C、双向链表D、二叉树165. 下列描述中正确的是_。A、线性链表是线性表的链式存储结构B、栈与队列是非线性结构C、双向链表是非线性结构D、只有根结点的二叉树是线性结构166. 对如下二叉树进行后序遍历的结果为_。A、ABCDEFB、DBEAFCC、ABDECFD、DEBFCA167. "商品"与"顾客"两个实体集之间的联系一般是_。A、一对一B、一对多C、多对一D、多对多168. 在E-R图中,用来表示实体的图形是_。A、矩形B、椭圆形C、菱形D、三角形169. 数据库DB、数据库系统DBS、数据库管理系统DBMS之间的关系是_。A、DB包含D

41、BS和DBMSB、DBMS包含DB和DBSC、DBS包含DB和DBMSD、没有任何关系170. 存储一个48×48点阵的汉字字形码需要的字节数是_。A、384B、144C、256D、288171. 一个字长为6位的无符号二进制数能表示的十进制数值范围是_。 A、064B、063C、164D、163172. 根据域名代码规定,表示政府部门网站的域名代码是_。A、.netB、.comC、.govD、.org173. 下列关于电子邮件的说法,正确的是_。A、收件人必须有E-mail地址,发件人可以没有E-mail地址B、发件人必须有E-mail地址,收件人可以没有E-mail地址 C、发件

42、人和收件人都必须有E-mail地址D、发件人必须知道收件人的邮政编码 174. 为了提高软件开发效率,开发软件时应尽量采用_。A、汇编语言B、机器语言C、指令系统D、高级语言175. 硬盘属于_。A、内部存储器B、外部存储器C、只读存储器D、输出设备 176. 用来控制、指挥和协调计算机各部件工作的是_。A、运算器B、鼠标器C、控制器D、存储器177. 下列叙述中,正确的是_。A、字长为16位表示这台计算机最大能计算一个16位的十进制数B、字长为16位表示这台计算机的CPU一次能处理16位二进制数C、运算器只能进行算术运算D、SRAM的集成度高于DRAM178. 计算机网络中常用的传输介质中传

43、输速率最快的是_。A、双绞线B、光纤C、同轴电缆D、电话线179. 下列叙述中,正确的是_。A、用高级语言编写的程序可移植性好B、用高级语言编写的程序运行效率最高C、机器语言编写的程序执行效率最低D、高级语言编写的程序的可读性最差180. 下面叙述正确的是_。A、程序设计就是编制程序B、程序的测试必须由程序员自己去完成C、程序经调试改错后还应进行再测试D、程序经调试改错后不必进行再测试181. 下列选项中不属于结构化程序设计方法的是_。A、自顶向下B、逐步求精C、模块化D、可复用182. 下列选项中不属于软件生命周期开发阶段任务的是_。A、软件测试 B、概要设计C、软件维护 D、详细设计183

44、. 在数据库系统中,用户所见数据模式为_。A、概念模式B、外模式C、内模式D、物理模式184. 数据库设计的四个阶段是:需求分析、概念设计、逻辑设计和_。A、编码设计 B、测试阶段C、运行阶段 D、物理设计185. 设有如下三个关系表 R S T 下列操作中正确的是_。A、T=RSB、RSC、D、T=RS186. 下列叙述中正确的是_。A、一个算法的空间复杂度大,则其时间复杂度也必定大B、一个算法的空间复杂度大,则其时间复杂度必定小C、一个算法的时间复杂度大,则其空间复杂度必定小D、上述三种说法都不对187. 在长度为64的有序线性表中进行顺序查找,最坏情况下需要比较的次数为_。A、63B、6

45、4C、6D、7188. 数据库技术的根本目标是解决数据的_。A、存储问题B、共享问题C、安全问题D、保护问题189. 对下列二叉树进行中序遍历的结果是_。A、ACBDFEGB、ACBDFGEC、ABDCGEFD、FCADBEG190. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是_。A、从键盘上输入数据B、通过电源线C、所使用的光盘表面不清洁D、通过Internet的E-mail,附着在电子邮件的信息中191. 正确的IP地址是_。A、B、.2C、202.202.1D、202.257.14.13192. 在计算机中,组成一个字

46、节的二进制位位数是_。A、1B、2C、4D、8193. 下列关于CPU的叙述中,正确的是_。A、CPU能直接读取硬盘上的数据B、CPU能直接与内存储器交换数据C、CPU主要组成部分是存储器和控制器D、CPU主要用来执行算术运算194. 假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB。硬盘的容量是内存容量的_。A、200倍B、160倍C、120倍D、100倍195. 计算机指令由两部分组成,它们是_。A、运算符和运算数B、操作数和结果C、操作码和操作数D、数据和字符 196. 组成一个计算机系统的两大部分是_。A、系统软件和应用软件B、硬件系统和软件系统C、主机和外部设备D、主机

47、和输入/出设备197. 下列各类计算机程序语言中,不属于高级程序设计语言的是_。A、Visual Basic语言B、C+ 语言C、FORTAN语言D、汇编语言198. 20GB的硬盘表示容量约为_。A、20亿个字节B、20亿个二进制位C、200亿个字节D、200亿个二进制位199. 计算机安全是指计算机资产安全,即_。A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害200. 下列选项中不符合良好程序设计风格的是_。A、源程序要文档化B、

48、数据说明的次序要规范化C、避免滥用goto语句 D、模块设计要保证高耦合、高内聚201. 从工程管理角度,软件设计一般分为两步完成,它们是_。A、概要设计与详细设计B、过程控制C、软件结构设计与数据设计D、程序设计与数据设计202. 在结构化程序设计中,模块划分的原则是_。A、各模块应包括尽量多的功能B、各模块的规模应尽量大C、各模块之间的联系应尽量紧密D、模块内具有高内聚度、模块间具有低耦合度203. 下列叙述中正确的是_。A、软件测试的主要目的是发现程序中的错误B、软件测试的主要目的是确定程序中错误的位置C、为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作D、软件测试是证明

49、软件没有错误204. 下面选项中不属于面向对象程序设计特征的是_。A、继承性B、多态性C、类比性D、封装性205. 下列对队列的叙述正确的是_。A、队列属于非线性表B、队列按"先进后出"原则组织数据C、队列在队尾删除数据D、队列按"先进先出"原则组织数据206. 对下列二叉树进行前序遍历的结果为_。A、DYBEAFCZXB、YDEBFZXCAC、ABDYECFXZD、ABCDEFXYZ207. 某二叉树中有n个度为2的结点,则该二叉树中的叶子结点数为_。A、n+1B、n-1C、2nD、n/2208. 在下列关系运算中,不改变关系表中的属性个数但能减少元组个数的是_。A、并B、交C、投

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论