首页 > 全部 > 二级MS Office高级应用 > 国家二级(MS Office高级应用)机试模拟试卷172

国家二级(MS Office高级应用)机试模拟试卷172

本单篇文档共16962字,内容预览3600字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有计算机类NCRE全国计算机二级整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
二级MS Office高级应用 模拟试卷 4214人下载
价格: 0.60 原价:¥9.00
收藏

国家二级(MS Office高级应用)机试模拟试卷172

选择题

1.下列叙述中正确的是(D)

A. 算法的复杂度是指算法所处理的数据量

B. 算法的复杂度是指算法程序中指令的数量

C. 算法的复杂度是指算法控制结构的复杂程度

D. 算法的复杂度包括时间复杂度与空间复杂度

解析:算法分析的目的在于选择合适算法和改进算法。一个算法的评价主要从时间复杂度和空间复杂度来考虑。

2.设二叉树的前序序列为ABDEGHCFIJ,中序序列为DBGEHACIFJ。则按层次输出(从上到下,同一层从左到右)的序列为(A)

A. ABCDEFGHIJ

B. DGHEBIIFCA

C. JIHGFEDCBA

D. GHIJDEFBCA

解析:前序遍历中,第一个字母是根结点,也就是A是根结点;在中序遍历中,根结点前面的是左子树、后面的是右子树。前序中,B在A的后面,中序中在左子树中,可知B为A的左结点。中序中D在B的前面,前序中在B的后面,可知D为B的左结点,GEH为B的右子树。前序中顺序为EGH,由此可知,E为B的右结点,G为E的左结点、H为E的右结点。右子树中,前序中C在最前,因为右子树根结点,也就是A的右结点,根据前序中的子树FIJ和中序中的IFJ子树可知F为C的右结点,I为F的左结点、J为F的右结点。

由此可画出这个二叉树,然后根据二叉树,可知按层次输出(从上到下,同一层从左到右)的序列为:ABCDEFGHIJ。

3.设循环队列的存储空间为Q(1:50),初始状态为front=rear=50。经过一系列正常的操作后,front-1=rear。为了在该队列中寻找值最大的元素,在最坏情况下需要的比较次数为(C)

A. 0

B. 1

C. 48

D. 49

解析:front指定队头位置,删除一个元素就将front顺时针移动一位:rear指尾指针,指向元素要插入的位置,插入一个元素就将。rear顺时针移动一位;操作后,循环队列的队头指针-1等于尾指针,说明出队一位,那么总数就是49了。在该队列中寻找最大值元素,最多比较次数是总数-1,因此是49-1=48次。

4.设顺序表的长度为40,对该表进行冒泡排序。在最坏情况下需要的比较次数为(A)

A. 780

B. 820

C. 40

D. 41

解析:冒泡排序(Bubble Sorc),是一种计算机科学领域的较简单的排序算法。冒泡排序算法的运作如下:比较相邻的元素。如果第一个比第二个大,就交换它们两个;对每一对相邻元素作同样的工作,从开始第一对到结尾的最后一一对。在这一点,最后的元素应该会是最大的数;针对所有的元素重复以上的步骤,除了最后一个;持续每次对越来越少的元素重复上面的步骤,直到没有任何一对数字需要比较。

冒泡排序的最坏时问复杂度为(n*(n-1))/2=780。

5.下面不属于软件需求分析阶段任务的是(A)

A. 需求配置

B. 需求获取

C. 需求分析

D. 需求评审

解析:需求分析是要弄清用户对软件系统的全部需求,编写需求规格说明书和初步的用户手册,提交评审。

6.下列数据流图(DFD)构造规则中正确的是(D)

A. “数据存储”间应有数据流

B. “数据流”可不带有数据流名

C. 父图子图是指任意上下层的两个数据流图

D. 子图的输入输出数据流与父图中相关加工的输入输出数据流必须一致

解析:数据流图(Data FlowDiagram):简称DFD,它从数据传递和加工角度,以图形方式来表达系统的逻辑功能、数据在系统内部的逻辑流向和逻辑变换过程,是结构化系统分析方法的主要表达工具及用于表示软件模型的一种图示方法。

7.不属于对象构成成份的是(A)

A. 规则

B. 属性

C. 标识

D. 方法(或操作)

解析:对象是由属性、方法和标识构成。

8.在数据库中,产生数据不一致的根本原因是(A)

A. 数据冗余

B. 没有严格保护数据

C. 未对数据进行完整性控制

D. 数据存储量太大

解析:在一个数据集合中重复的数据称为数据冗余。数据冗余是指数据之间的重复,也可以说是同一数据存储在不同数据文件中的现象。

9.规范化主要为克服数据库逻辑结构中的插入异常,删除异常以及(B)

A. 数据丢失的问题

B. 冗余度大的问题

C. 数据不一致的问题

D. 结构不合理的问题

解析:规范化理论正是用来改造关系模式,通过分解关系模式来消除其中不合适的数据依赖,以解决插入异常、删除异常、更新异常和数据冗余问题。

10.设有课程关系模式如下:R(C#,Cn,T,TA)(其中C群为课程号,Cn为课程名,T为教师名,Ta为教师地址),并且假定不同课程号可以有相同的课程名,每门课程只有一位任课教师,但每位教师可以有多门课程。关系R范式最高达到(B)

A. 1NF

B. 2NF

C. 3NF

D. BCNF

解析:第二范式(2NF)要求数据库表中的每个实例或行必须可以被唯一地区分。为实现区分通常需要为表加上一个列,以存储各个实例的唯一标识。这个唯一属性列被称为主关键字或主键、主码。第二范式(2NF)要求实体的属性完全依赖于主关键字。所谓完全依赖是指不能存在仅依赖主关键字~部分的属性。如果存在,那么这个属性和主关键字的这一部分应该分离出来形成一个新的实体,新实体与原实体之间是一对多的关系。为实现区分通常需要为表加上一个列,以存储各个实例的唯一标识。本题R关系模式中,课程号有不同课程名,每位老师又可以任教多门课程,因此符合第二范式。

11.在拼音输入法中,输入拼音“zhengchang”,其编码属于(C)

A. 字形码

B. 地址码

C. 外码

D. 内码

解析:字形码,点阵代码的一种。为了将汉字在显示器或打印机上输出,把汉字按图形符号设计成点阵图,就得到了相应的点阵代码(字形码);地址码是产品出厂时已经设定的号码,用以区别不同的设备,就如同机器的身份号,地址码一般为7位数;“外码”在数据库中是相对主码而言的,即外键(用于建立和加强两个表数据之间的链接的一列或多列);内码是指计算机汉字系统中使用的二进制字符编码,是沟通输入、输出与系统平台之间的交换码,通过内码可以达到通用和高效率传输文本的目的,如ASCⅡ。

12.先于或随着操作系统的系统文件装入内存储器,从而获得计算机特定控制权并进行传染和破坏的病毒是(B)

A. 文件型病毒

B. 引导区型病毒

C. 宏病毒

D. 网络病毒

解析:文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。

引导区型病毒指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导型系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。

宏病毒是指一种寄存在文档或模板的宏中的计算机病毒。

网络病毒指计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

13.某家庭采用ADSL宽带接入方式连接Internet,ADSI。调制解调器连接一个

本文档预览:3600字符,共16962字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
国家二级(MS Office高级应用)机试模拟试卷172

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号