国家二级(MS Office高级应用)机试模拟试卷102
选择题
1.下列说法正确的是( )。(C)
A. 算法的执行效率与数据的存储结构无关
B. 算法的空间复杂度是指算法程序中的指令(或语句)的条数
C. 算法的有穷性是指算法必须能在执行有限个步骤之后终止
D. 以上三种说法都不对
解析:算法的执行效率和数据的存储结构有关,空间复杂度是对一个算法在运行过程中临时占用存储空间大小的量度。有穷性是指算法必须在执行有限个步骤后终止。
2.以下数据结构中不属于线性数据结构的是( )。(C)
A. 队列
B. 线性表
C. 二叉树
D. 栈
解析:线性结构是指有且只有一个根节点,并且每个节点最多有一个直接前驱和一个直接后继。队列、线性表和栈都是线性结构。
3.一个完全二叉树的深度为5,它的叶子节点数最多是( )。(C)
A. 32
B. 20
C. 16
D. 15
解析:是满二叉树的完全二叉树拥有最多叶子节点,二叉树深度是5,说明二叉树有5层,根据二叉树的性质:在二叉树的第i层上最多有2i-1个节点。即24=16。
4.下列符合结构化程序设计风格的是( )。(A)
A. 使用顺序、选择和循环三种基本控制结构表示程序的控制逻辑
B. 模块只有一个入口,可以有多个出口
C. 注重提高程序的执行效率
D. 不使用goto语句
解析:模块直接可以通过多个接口来耦合,没规定必须有多少个入口和出口;结构化程序设计提倡程序的可读性,不能为了追求执行效率牺牲可读性;结构化程序设计限制使用goto语句,因为goto语句会打乱程序的执行顺序。是限制goto的使用而不是不使用。
5.下列数据结构中,能用二分法进行查找的是( )。(C)
A. 有序线性链表
B. 二叉链表
C. 顺序存储的有序线性表
D. 线性链表
解析:用二分法查找需要具备两个条件:顺序存储和有序。二分法检索的基本思想是设字典中的元素从小到大有序地存放在数组(array)中,首先将给定值key与字典中间位置上元素的关键码(key)比较,如果相等,则检索成功;否则,若key小,则在字典前半部分中继续进行二分法检索;若key大,则在字典后半部分中继续进行二分法检索。这样,经过一次比较就缩小一半的检索区间,如此进行下去,直到检索成功或检索失败。
6.下列不属于面向对象方法的是( )。(D)
A. 对象
B. 继承
C. 类
D. 过程调用
解析:对象:一组属性操作封装体;类:一组有相同属性和操作的对象的集合;继承:一个类为另一个类的扩充方式,子类继承父类,主要目的是代码复用。过程调用是结构化程序设计语言中的,面向对象程序设计语言兼容这种方式。但不是其特征。
7.在软件开发中,下列任务不属于设计阶段的是( )。(D)
A. 数据结构设计
B. 给出系统模块结
C. 定义模块算法
D. 定义需求并建立系统模型
解析:AB两项是概要设计中的;C项是详细设计中的;D项是分析阶段中的。
8.软件是指( )。(D)
A. 程序
B. 程序和文档
C. 算法加数据结构
D. 程序、数据和相关文档的集合
解析:软件是程序、相关数据及其说明文档的总和。
9.下列模式中,能够给出数据库物理存储结构和物理存取方法的是<)。(A)
A. 内模式
B. 外模式
C. 概念模式
D. 用户模式
解析:内模式又称物理模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。
10.下列属于黑盒测试方法的是( )。(C)
A. 判定覆盖
B. 条件覆盖
C. 错误推测法
D. 基本路径测试
解析:黑盒测试方法包括等价类划分法、边界值分析法和错误推测法。判定覆盖、条件覆盖和基本路径测试属于白盒测试方法。
11.世界上公认的第一台电子计算机诞生的年代是( )。(B)
A. 20世纪30年代
B. 20世纪40年代
C. 20世纪80年代
D. 20世纪90年代
解析:世界上第一台电子计算机ENIAC诞生于1946年。
12.2G的内存表示容量约为( )。(A)
A. 20亿个字节
B. 20亿个二进制位
C. 2亿个字节
D. 2亿个二进制位
解析:2G内存是指内存的容量为2G字节,也就是20亿个字节。
13.先于或随着操作系统的系统文件装入内存储器,从而获得计算机特定控制权并进行传染和破坏的病毒是( )。(D)
A. 网络病毒
B. 宏病毒
C. 文件型病毒
D. 引导区病毒
解析:文件型病毒是计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。引导区型病毒指寄生在磁盘引导区或主引导区的计算机病毒。宏病毒是一种寄存在文档或模板宏中的计算机病毒。网络病毒通过计算机网络传播感染网络中的可执行文件。
14.下列属于完全输入设备的是( )。(C)
A. 键盘、鼠标、喷墨打印机
B. 扫描仪、键盘、绘图仪
C. 键盘、鼠标、扫描仪
D. 激光打印机、键盘、扫描仪
解析:键盘、鼠标和扫描仪是输入设备,打印机和绘图仪是输出设备。
15.十进制数53转换为十六进制是( )。(A)
A. 35
B. 36
C. 34
D. 53
解析:可以用二进制作为中间结果。53转换为二进制是110101,二进制数从低位到高位4位一组,结果是11,0101,转换为十六机制是35。
16.USB3.0理论上能达到的传输速度是( )。(C)
A. 480Mbps
B. 1.0Gbos
C. 5.0Gbps
D. 3.0Gbos
解析:USB3.0是最新的USB规范,该规范由Intel等大公司发起。理论上能达到5.0Gbps,是USB2.0的10倍。
17.下列叙述中,正确的是( )。(B)
A. Word文档不会携带计算机病毒
B. 计算机病毒具有自我复制的能力,能迅速扩散到其他程序上
C. 清除计算机病毒最简单的办法是删除所有感染了病毒的文件
D. 计算机杀病毒软件可以查出和清除任何已知或未知的病毒
解析:Word文档可能会携带宏病毒;清除病毒最简单的方法是安装杀毒软件进行查杀:杀毒软件一般能查杀已知的病毒,对于未知的病毒一般不具有查杀能力。
18.计算机网络最突出的优点是( )。(A)
A. 资源共享
B. 高精度计算
C. 分布式计算
D. 存储容量大
解析:计算机网络是指将地理位置不同的、具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,最主要的特点是资源共享。
19.能将域名转换为IP的系统是( )。(C)
A. 路由器
B. 网关
C. DNS
本文档预览:3600字符,共12617字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载