一选择题二.docx
- 文档编号:3317679
- 上传时间:2022-11-21
- 格式:DOCX
- 页数:8
- 大小:19.52KB
一选择题二.docx
《一选择题二.docx》由会员分享,可在线阅读,更多相关《一选择题二.docx(8页珍藏版)》请在冰豆网上搜索。
一选择题二
二级MSOffice高级应用真题
(2)
(总分100,做题时间90分钟)
一、选择题
1.算法的时间复杂度是指______。
A设计该算法所需的工作量
B执行该算法所需要的时间
C执行该算法所需要的基本运算次数
D算法中指令的条数
该问题分值:
1.5
答案:
C
[解析]算法的时间复杂度是指执行算法所需要的计算工作量。
它与算法程序执行的具体时间并不一致,因为算法执行的具体时间受所使用的计算机、程序设计语言以及算法实现过程中许多细节的影响。
算法的计算工作量是用算法所执行的基本运算次数来度量的。
故选C。
2.设循环队列存储空间为Q(1:
50),初始状态为front=rear=50。
经过一系列入队和退队操作后,front=rear=25则该循环队列中的元素个数为______。
A26
B25
C24
D0或50
该问题分值:
1.5
答案:
D
[解析]循环队列是队列的一种顺序存储结构,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置。
循环队列长度为50,由初始状态为。
front=rear=50可知此时循环队列为空。
入队运算时,首先队尾指针rear进1(即rear+1),然后在队尾指针rear指向的位置插入新元素。
特别地,当队尾指针rear=50+1时置rear=1。
退队运算时,排头指针front进1(即front+1),然后删除front指针指向的位置上的元素,当排头指针front=50+1时置front=1。
若经过运算,front=rear可知队列空或者队列满,则队列中有0或者50个元素。
故选D。
3.某棵树的度为4,且度为4、3、2、1的结点数分别为1、2、3、4,则该树中的叶子结点数为______。
A11
B9
C10
D8
该问题分值:
1.5
答案:
A
[解析]由题意可知,若4种度的结点分开成子树,共包含结点(4+1)+2×(3+1)+3×(2+1)+4×(1+1)=30个,当组合成一棵树时,任选一个度不为0的结点作为根结点,则新的树结点个数为30-2-3-4=21个,则该树中叶子结点个数为21-1-2-3-4=11。
故选择A。
4.设某二叉树的前序序列与中序序列均为ABCDEFGH,则该二叉树的后序序列为______。
AHGFEDCBA
BEFGHABCD
CDCBAHGFE
DABCDEFGH
该问题分值:
1.5
答案:
A
[解析]二叉树的遍历有三种:
前序遍历(访问根结点在访问左子树和访问右子树之前)、中序遍历(访问根结点在访问左子树和访问右子树两者之间)、后序遍历(访问根结点在访问左子树和访问右子树之后)。
二叉树的前序序列与中序序列相同,说明此树没有左子树,且第一个结点A为根结点,而后序遍历中根结点应在最后被访问,即结点A在最后出现,由此推断出后序遍历为HGFEDCBA,故选项A正确。
5.下列叙述中正确的是______。
A二分查找法适用于任何存储结构的有序线性表
B二分查找法只适用于顺序存储的有序线性表
C二分查找法适用于有序循环链表
D二分查找法适用于有序双向链表
该问题分值:
1.5
答案:
B
[解析]二分法查找也称折半查找,能使用二分法查找的线性表必须满足两个条件:
顺序存储结构以及线性表有序。
循环链表和双向链表都不是顺序存储结构,故选项B正确。
6.下列序列中不满足堆条件的是______。
A(98,95,93,96,89,85,76,64,55,49)
B(98,95,93,94,89,85,76,64,55,49)
C(98,95,93,94,89,90,76,64,55,49)
D(98,95,93,94,89,90,76,80,55,49)
该问题分值:
1.5
答案:
A
[解析]若有n个元素的序列,将元素按顺序组成一棵完全二叉树,当且仅当满足下列条件时称为堆:
大根堆,所有结点的值大于或等于其左右子结点的值;小根堆,所有结点的值小于或等于其左右子结点的值。
选项B、C、D属于大根堆,选项A中由于98>95,判断属于大根堆,但95<96不满足条件,不是堆。
故选择A。
7.下面属于面向对象方法中对象基本特点的是______。
A多态性
B方法唯一性
C可修改性
D灵活性
该问题分值:
1.5
答案:
A
[解析]对象的基本特点如下:
特点描述
标识唯一性一个对象通常可由对象名、属性和操作三部分组成
分类性指可以将具有相同属性和操作的对象抽象成类
多态性
指同一个操作可以是不同对象的行为,不同对象执行同一操作产生不同的结果
封装性
从外面看只能看到对象的外部特性,对象的内部对外是不可见的
模块独立性好由于完成对象功能所需的元素都被封装在对象内部,所以模块独立性好
由上表可知,本题选A。
8.下面可以作为软件需求分析工具的是______。
A包图
B程序流程图
CPAD图
D数据流程图(DFD图)
该问题分值:
1.5
答案:
D
[解析]需求分析方法可以分为结构化分析方法和面向对象的分析方法,结构化分析工具包括:
数据流图(DFD)、数据字典(DD)、结构化语言、判定表和判定树等。
选项B中的程序流程图和选项C中的PAD图是过程设计工具,选项A中的包图用于UML面向对象建模。
故选D。
9.数据库的数据模型分为______。
A层次、关系和网状
B网状、环状和链状
C大型、中型和小型
D线性和非线性
该问题分值:
1.5
答案:
A
[解析]数据库的数据模型分为层次、关系和网状三种。
其中用树形结构表示实体及其之间联系的模型称为层次模型,模型中结点是实体,树枝是联系,从上到下是一对多的关系。
用网状结构表示实体及其之间联系的模型称为网状模型,它是层次模型的扩展,表示多个从属关系的层次结构,呈现一种交叉关系。
关系模型的数据结构非常单一,在关系模型中,现实世界的实体以及实体间的各种联系均用关系来表示。
故本题选A。
10.数据库系统的数据独立性是指______。
A不会因为系统数据存储结构与数据逻辑结构的变化而影响应用程序
B不会因为数据的变化而影响应用程序
C不会因为存储策略的变化而影响存储结构
D不会因为某些存储结构的变化而影响其他的存储结构
该问题分值:
1.5
答案:
A
[解析]数据库系统的数据独立性,是指数据库中数据独立于应用程序且不依赖于应用程序,即数据的逻辑结构、存储结构与存取方式的改变不会影响应用程序。
故选A。
11.计算机最早的应用领域是______。
A数值计算
B辅助工程
C过程控制
D数据处理
该问题分值:
1.5
答案:
A
[解析]第一台计算机诞生在第二次世界大战期间,美国军方为了解决计算大量军用数据的难题,成立了由宾夕法尼亚大学莫奇利和埃克特领导的研究小组,开始研制世界上第一台电子计算机。
故答案为A。
12.下列关于ASCII编码的叙述中,正确的是______。
A标准的ASCII表有256个不同的字符编码
B一个字符的标准ASCII码占一个字符,其最高二进制位总是1
C所有大写的英文字母的ASCII码值都大于小写英文字母a的ASCII码值
D所有大写的英文字母的ASCII码值都小于小写英文字母a的ASCII码值
该问题分值:
1.5
答案:
D
[解析]标准ASCII码也叫基础ASCII码,它使用7位二进制数来表示所有的大写和小写字母、数字0~9、标点符号以及在美式英语中使用的特殊控制字符。
其中:
0~31及127(共33个)是控制字符或通信专用字符(其余为可显示字符),如控制符LF(换行)、CR(回车)、FF(换页)等;通信专用字符SOH(文头)、EOT(文尾)、ACK(确认)等;ASCII码值为8、9、10和13分别转换为退格、制表、换行和回车字符。
它们并没有特定的图形显示,但会依不同的应用程序而对文本显示有不同的影响。
32~126(共95个)是字符(32是空格),其中48~57为0~9十个阿拉伯数字,65~90为26个大写英文字母,97~122为26个小写英文字母,其余为一些标点符号、运算符号等。
13.CPU的主要性能指标之一的______是用来表示CPU内核工作的时钟频率。
A外频
B主频
C位
D字长
该问题分值:
1.5
答案:
B
[解析]时钟频率是提供计算机定时信号的一个源,这个源产生不同频率的基准信号,用来同步CPU的每一步操作,通常简称其为频率。
CPU的主频,是其核心内部的工作频率(核心时钟频率),它是评定CPU性能的重要指标。
14.计算机操作系统常具备的五大功能是______。
ACPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理
B启动、打印、显示、文件存取和关机
C硬盘管理、U盘管理、CPU的管理、显示器管理和键盘管理
D处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理
该问题分值:
1.5
答案:
D
[解析]以现代观点而言,一个标准个人电脑的OS应该提供以下的功能:
进程管理(ProcessingManagement)、内存管理(MemoryManagement)、文件系统(FileSystem)、网络通信(Networking)、安全机制(Security)、用户界面(UserInterface)以及驱动程序(DeviceDrivers)。
故符合答案的应为D。
15.下列关于计算机病毒的叙述中,正确的选项是______。
A计算机病毒只感染.exe或.com文件
B计算机病毒可以通过读写软件、光盘或Internet网络进行传播
C计算机病毒是通过电力网进行传播的
D计算机病毒是由于软盘片表面不清洁而造成的
该问题分值:
1.5
答案:
B
[解析]计算机病毒的传染途径众多,可以通过读写软件、光盘或Internet网络进行传播,故答案选B。
16.可以将高级语言源程序翻译成可执行程序的是______。
A库程序
B编译程序
C汇编程序
D目标程序
该问题分值:
1.5
答案:
B
[解析]编译程序可将高级语言源程序翻译成可执行程序。
17.下列选项中错误的一项是______。
A计算机系统应该具有可扩充性
B计算机系统应该具有系统故障可修复性
C计算机系统应该具有运行可靠性
D描述计算机执行速度的单位是MB
该问题分值:
1.5
答案:
D
[解析]计算机系统一般都具有可扩充性、系统故障可修复性以及运行可靠性的特点,但计算机执行速度的单位为百万指令每秒,即MIPS(MillionInstructionsPerSecond),而不是MB。
18.计算机网络是一个______。
A在协议控制下的多机互联系统
B网上购物系统
C编译系统
D管理信息系统
该问题分值:
1.5
答案:
A
[解析]计算机网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统,即在协议控制下的多机互联系统。
19.在微型计算机的内存储器中,不能随机修改其存储内容的是______。
ARAM
BDRAM
CROM
DSRAM
该问题分值:
2
答案:
C
[解析]ROM即只读存储器(Read-OnlyMemory),是一种只能读出事先所存数据的固态半导体存储器,其特性是一旦储存资料就无法再将之改变或删除,通常用在不需经常变更资料的电子设备系统中,并且资料不会因为电源关闭而消失。
20.以下所列是正确的IP地址的是______。
A202.112.111.1
B202.202.5
C202.258.14.12
D202.3.3.256
该问题分值:
2
答案:
A
[解析]IP地址主要分为五类。
A类地址范围:
1.0.0.1~126.255.255.254;B类地址范围:
128.0.0.1~191.255.255.254;C类地址范围:
192.0.0.1~223.255.255.254;D类地址范围:
224.0.0.1~239.255.255.254:
E类地址范围:
240.0.0.1~255.255.255.254。
由此可见,所列选项中正确的IP地址应该为选项A。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 选择题