国家二级计算机第2套 选择题_第1页
国家二级计算机第2套 选择题_第2页
国家二级计算机第2套 选择题_第3页
国家二级计算机第2套 选择题_第4页
国家二级计算机第2套 选择题_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

以下数据结构中不属于线性数据结构的是______。A、队列B、线性表C、二叉树D、栈线性表、栈和队列等数据结构所表达和处理的数据以线性结构为组织形式。栈是一种特殊的线性表,这种线性表只能在固定的一端进行插入和删除操作,允许插入和删除的一端称为栈顶,另一端称为栈底。一个新元素只能从栈顶一端进入,删除时,只能删除栈顶的元素,即刚刚被插入的元素。所以栈又称后进先出表(LastInFirstOut);队列可看作是插入在一端进行,删除在另一端进行的线性表,允许插入的一端称为队尾,允许删除的一端称为队头。在队列中,只能删除队头元素,队列的最后一个元素一定是最新入队的元素。因此队列又称先进先出表(FirstInFirstOut)。本题答案为C。在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是______。A、可行性分析B、需求分析C、详细设计D、程序编码软件开发阶段包括需求分析、总体设计、详细设计、编码和测试五个阶段。其中需求分析阶段常用的工具是数据流图和数据字典。本题答案为B。在深度为5的满二叉树中,叶子结点的个数为______。A、32B、31C、16D、15所谓满二叉树是指这样的一种二叉树:除最后一层外,每层上的所有结点都有两个子结点。这就是说,在满二叉树中,每一层上的结点数都达到最大值,即在满二叉树的第K层上有2K-1个结点,且深度为m的满二叉树有2m个结点。在满二叉树中,最后一层的结点个数就是叶子结点的个数,本题中深度为5,故叶子结点数为25-1=24=16。本题答案是C。算法一般都可以用哪几种控制结构组合而成______。A、循环、分支、递归B、顺序、循环、嵌套C、循环、递归、选择D、顺序、选择、循环算法的控制结构给出了算法的基本框架,它不仅决定了算法中各操作的执行顺序,而且也直接反映了算法的设计是否符合结构化原则。一个算法一般都可以用顺序、选择、循环三种基本控制结构组合而成。本题答案为D。设有下列二叉树:对此二叉树中序遍历的结果为______。A、ABCDEFB、DBEAFCC、ABDECFD、DEBFCA所谓中序遍历是指在访问根结点、遍历左子树与遍历右子树这三者中,首先遍历左子树,然后访问根结点,最后遍历右子树;并且在遍历左、右子树时,仍然先遍历左子树,然后访问根结点,最后遍历右子树。本题答案为B。在面向对象方法中,一个对象请求另一对象为其服务的方式是通过发送______。A、调用语句B、命令C、口令D、消息面向对象的世界是通过对象与对象间彼此的相互合作来推动的,对象间的这种相互合作需要一个机制协助进行,这样的机制称为消息。消息是一个实例与另一个实例之间传递的信息,它请求对象执行某一处理或回答某一要求的信息,它统一了数据流和控制流。本题答案为D。检查软件产品是否符合需求定义的过程称为______。A、确认测试B、集成测试C、验证测试D、验收测试确认测试的任务是验证软件的功能和性能及其他特性是否满足了需求规格说明中的确定的各种需求,以及软件配置是否完全、正确。本题答案为A。下列工具中属于需求分析常用工具的是______。A、PADB、PFDC、N-SD、DFD常见的需求分析方法有:结构化分析方法和面向对象的分析方法。结构化分析的常用工具有:数据流图(DFD)、数据字典(DD)、判定树和判定表等。本题答案为D。下面不属于软件设计原则的是______。A、抽象B、模块化C、自底向上D、信息隐蔽在软件设计过程中,必须遵循软件工程的基本原则:这些原则包括抽象、信息隐蔽、模块化、局部化、确定性、一致性、完备性和可靠性。本题答案为C。索引属于______。A、模式B、内模式C、外模式D、概念模式内模式(InternalSchema)又称物理模式(PhysicalSchema),它给出了数据库物理存储结构与物理存取方法,如数据存储的文件结构、索引、集簇及hash等存取方式与存取路径。本题答案为B。十进制数18转换成二进制数是______。A、010101B、101000C、010010D、001010数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。(1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。(2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。(3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。因此:18/2=9……09/2=4……14/2=2……02/2=1……01/2=0……1所以转换后的二进制数为010010。计算机之所以能按人们的意图自动进行工作,最直接的原因是因为采用了______。A、二进制B、高速电子元件C、程序设计语言D、存储程序控制计算机之所以能按人们的意志自动进行工作,就计算机的组成来看,一个完整计算机系统可有硬件系统和软件系统两部分组成,在计算机硬件中CPU是用来完成指令的解释与执行。存储器主要是用来完成存储功能,正是由于计算机的存储、自动解释和执行功能使得计算机能按人们的意志快速的自动的完成工作。存储一个48×48点阵的汉字字形码需要的字节数是______。A、384B、144C、256D、288汉字字库是由所有汉字的字模信息构成的。一个汉字字模信息占若干字节,究竟占多少个字节由汉字的字形决定。例如,48×48点阵字一个字占(48×48)个点,一个字节占8个点,所以48×48点阵字一个字就占(6×48=)288字节。下列关于计算机病毒的说法中,正确的是_____。A、计算机病毒是对计算机操作人员身体有害的生物病毒B、计算机病毒发作后,将造成计算机硬件永久性的物理损坏C、计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D、计算机病毒是一种有逻辑错误的程序计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序。在计算机运行过程中,它们能把自己精确拷贝或有修改地拷贝到其它程序中或某些硬件中,从而达到破坏其它程序及某些硬件的作用。蠕虫病毒属于______。A、宏病毒B、网络病毒C、混合型病毒D、文件型病毒蠕虫病毒是网络病毒的典型代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播。配置Cache是为了解决______。A、内存与外存之间速度不匹配问题B、CPU与外存之间速度不匹配问题C、CPU与内存之间速度不匹配问题D、主机与外部设备之间速度不匹配问题内存是解决主机与外设之间速度不匹配问题;高速缓冲存储器是为了解决CPU与内存储器之间速度不匹配问题。假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。硬盘的容量是内存容量的______。A、40倍B、60倍C、80倍D、100倍常用的存储容量单位有:字节(Byte)、KB(千字节)、MB(兆字节)、GB(千兆字节)。它们之间的关系为:1字节(Byte)=8个二进制位(bits);1KB=1024B;1MB=1024KB;1GB=1024MB。世界上第一台计算机是1946年美国研制成功的,该计算机的英文缩写名为______。A、MARK-IIB、ENIACC、EDSACD、EDVAC1946年2月15日,第一台电子计算机ENIAC在美国宾夕法尼亚大学诞生了。把用高级程序设计语言编写的程序转换成等价的可执行程序,必须经过______。A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论