计算机二级 MS选择题320题

泉州师院计算机培训中心专用资料MS 高级应用选择题320题第一套(1) 程序流程图中带有箭头的线段表示的是( ) 。A )图元关系 B )数据流 C )控制流 D )调用关系解析

泉州师院计算机培训中心专用资料

MS 高级应用选择题320题

第一套

(1) 程序流程图中带有箭头的线段表示的是( ) 。

A )图元关系 B )数据流 C )控制流 D )调用关系

解析:在数据流图中,用标有名字的箭头表示数据流。在程序流程图控制流。所以选择C) 。

(2) 结构化程序设计的基本原则不包括( ) 。

A )多态性 B )自顶向下 C )模块化 D )逐步求精

解析:结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用goto 语句A) 。

(3) 软件设计中模块划分应遵循的准则是( ) 。

A )低内聚低耦合 B )高内聚低耦合 C )低内聚高耦合 D

解析:软件设计中模块划分应遵循的准则是高内聚低偶合

(4) A )可行性分析报告 B )软件需求规格说明书 C D )集成测试计划

解析:A) 错误,可行性分析阶段产生可行性分析报告错误,概要设计说明书是总体设计阶段产生的文档。D) 错误,集成测试计划是在概要设计阶段编写的文档。B) 正确,需求规格说明书是后续(5) 算法的有穷性是指( ) 。

A )

B

C

D 有穷性是指算法程序的运行时间是有限的

(6) 在最坏情况下,比较次数不是n ( n -1) /2的排序方法是( ) 。

A

B

C

D

O (nlog 2n ),其他的都是n(n-1)/2

(7) 下列关于栈的叙述正确的是( ) 。

A )栈按" 先进先出" 组织数据

B )栈按" 先进后出" 组织数据

C )只能在栈底插入数据

D )不能删除数据

解析:栈是按" 先进后出" 的原则组织数据的,数据的插入和删除都在栈顶进行操作。

( 8) 在数据库设计中,将E -R 图转换成关系数据模型的过程属于( ) 。

A )需求分析阶段

第1页

,

泉州师院计算机培训中心专用资料

B )概念设计阶段

C )逻辑设计阶段

D )物理设计阶段

解析:E -R 图转换成关系模型数据则是把图形分析出来的联系反映到数据库中,即设计出表,所以属于逻辑设计阶段。

(9)有三个关系R 、S 和T 如下:

A ) 一个字符的标准ASCII 码占一个字节,其最高二进制位总为11

B ) 所有大写英文字母的ASCII 码值都小于小写英文字母'a' 的ASCIIASCII 码值

C ) 所有大写英文字母的ASCII 码值都大于小写英文字母'a' 的ASCIIASCII 码值

D ) 标准ASCII 码表有256个不同的字符编码

解析:国际通用的ASCII 码为7位,且最高位不总为1;所有大写字母的ASCII 码都小于小写字母a 的ASCII 码;标准ASCII 码表有128个不同的字符编码。

(13) CPU 主要技术性能指标有( ) 。

第2页

,

泉州师院计算机培训中心专用资料

A ) 字长、主频和运算速度

B ) 可靠性和精度

C ) 耗电量和效率

D ) 冷却效率

解析:CPU 的主要技术性能有字长、时钟主频、运算速度、存储容量、存取周期等

(14) 计算机系统软件中,最基本、最核心的软件是( ) 。

A ) 操作系统

B ) 数据库管理系统

C ) 程序语言处理系统

D ) 系统维护工具

解析: 系统软件的核心是操作系统,因为计算机软件都是要以操作系统为平台的。Systems) 是指由系统软件、支撑软件和应用软件组成的计算机软件系统,

(15) 下列关于计算机病毒的叙述中,正确的是( ) 。

A ) 反病毒软件可以查、杀任何种类的病毒

B ) 计算机病毒是一种被破坏了的程序

C )

D )

解析:选项A 计算机病毒是具有破坏性的程序;选项D 计算机本身对计算机病毒没有免疫性。

(16) A ) 高级语言数据结构丰富

B )

C ) 高级语言接近算法语言不易掌握D )

(17) ) 。

A )

B )

C )

D

DB 、地址总线和控制总线CB 。

(18) 计算机网络最突出的优点是( ) 。

A ) 提高可靠性

B ) 提高计算机的存储容量

C ) 运算速度快

D ) 实现资源共享和快速通信

解析:计算机网络最突出的优点是资源共享和快速传输信息。

(19) 当电源关闭后,下列关于存储器的说法中,正确的是( ) 。

第3页

,

泉州师院计算机培训中心专用资料

A ) 存储在RAM 中的数据不会丢失

B ) 存储在ROM 中的数据不会丢失

C ) 存储在U 盘中的数据会全部丢失

D ) 存储在硬盘中的数据会丢失

解析:电源关闭后,存储在RAM 中的数据会丢失, 存储在ROM 中的数据不会丢失;U 盘与硬盘都是外存储器,断电后数据不会丢失。

(20) 有一域名为bit.edu.cn ,根据域名代码的规定,此域名表示( ) 。

A ) 教育机构

B ) 商业组织 .com

C ) 军事部门

D ) 政府机关 .gov

解析:教育机构的域名代码是EDU 。

第二套

(1) 一个栈的初始状态为空。现将元素

1、2、3、4、5、A 、B 、C 、D 、E ) 。

A )12345ABCDE

B )EDCBA54321

C )ABCDE12345

D )54321EDCBA

B) 。

(2) 下列叙述中正确的是( )

A

B

C

D )循环队列中元素的个数是由队头指针和队尾指针共同决定

A) 错误;在循环队列B) 与C) 错误。

(3) ) 。

A )O ( B )O

C )(log2n)

D )n 的有序线性表,在最坏情况下,二分法查找只需要比较log2n 次,而顺序查找需要比较n 次。

(4) 下列叙述中正确的是( ) 。

A )顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的

B )顺序存储结构只针对线性结构,链式存储结构只针对非线性结

C )顺序存储结构能存储有序表,链式存储结构不能存储有序表

D )链式存储结构比顺序存储结构节省存储空间

解析:链式存储结构既可以针对线性结构也可以针对非线性结构,所以B) 与C) 错误。链式存储结构

第4页

,

泉州师院计算机培训中心专用资料

中每个结点都由数据域与指针域两部分组成,增加了存储空间,所以D) 错误。

(5) 数据流图中带有箭头的线段表示的是( ) 。

A )控制流

B )事件驱动

C )模块调用

D )数据流

解析:数据流图中带箭头的线段表示的是数据流,即沿箭头方向传送数据的通道,一般在旁边标注数据流名。

(6) 在软件开发中,需求分析阶段可以使用的工具是( ) 。

A )N -S 图

B )DFD 图

C )PAD 图

D )程序流程图

解析:在需求分析阶段可以使用的工具有数据流图DFD 图,数据字典DD 选择B) 。

(7) 在面向对象方法中,不属于" 对象" 基本特点的是( ) 。

A )一致性

B )分类性

C )多态性

D )标识唯一性

择A) 。

(8) ) 。

A )一对一

B )一对多

C )多对一

D )多对多

(9) ) 。

A B

C

D

C) 。

(10)有三个关系R 、S 和T 如下:

R S

第5页

,

泉州师院计算机培训中心专用资料

T

由关系R 和S 通过运算得到关系T ,则所使用的运算为( )

A) 笛卡尔积 B) 交 C) 并 D) 自然连接

解析:解析:自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉,所以根据T 关系中的有序组可知R 与S 进行的是自然连接操作。

(11) 在计算机中,组成一个字节的二进制位位数是( )。

A ) 1

B ) 2

C ) 4

D ) 8

解析:计算机存储器中,组成一个字节的二进制位数是8。

(12) 下列选项属于" 计算机安全设置" 的是( )。

A ) 定期备份重要数据

B ) 不下载来路不明的软件及程序

C ) 停掉Guest 帐号

D ) 安装杀(防)毒软件

解析:G ues tG ues t也为黑客入侵打开了方便之门。如果不需要用到G ues t

(13) )。

A ) CD-ROM B ) 绘图仪,键盘,鼠标器

C ) 键盘,鼠标器,扫描仪

D )

解析:A B 选项中绘图仪是输出设备,D 选项中打印机是输出设备,故选择C 。

(14) )。

A )

B ) C ) D

, 支持应用软件开发和运行的系统,是无需用户干的硬件,使得它们可以协调工作。A 、B 、D 皆是应用软件,只有Windows Vista是系统软件。

(15) 如果删除一个非零无符号二进制偶整数后的2个0,则此数的值为原数( )。

A ) 4倍

B ) 2倍

C ) 1/2

D ) 1/4

解析:删除偶整数后的2个0等于前面所有位都除以4再相加,所以是原数的1/4。

第6页

,

泉州师院计算机培训中心专用资料

在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的( )

A ) 4倍

B ) 2倍

C ) 1/2

D ) 1/4

解析:最后位加0等于前面所有位都乘以2再相加,所以是2倍。

(16) 计算机硬件能直接识别、执行的语言是( )。

A ) 汇编语言

B ) 机器语言

C ) 高级程序语言

D )人类语言

直接识别和执行的一种机器指令的集合。

(17) 微机硬件系统中最核心的部件是( )。

A ) 内存储器

B ) 输入输出设备

C ) CPU

D ) 硬盘

解析: CPU )。

(18) 用" 综合业务数字网" (又称" 一线通" 是( )。

A ) ADSL

B ) ISDN

C ) ISP

D ) TCP

解析: 综合业务数字网即DigitalNetwork 简称ISDN 。选项A ADSL 是非对称数字用户环路;选项C ISPD TCP是传输控制协议。

(19) )。

A ) 运算符和运算数

B ) 操作数和结果

C )

D )

(20 )。

A

B )

C )

D ) 收藏夹

解析:收藏夹可以保存网页地址。

第三套

第7页

,

泉州师院计算机培训中心专用资料

(1) 下列叙述中正确的是( ) 。

A )栈是" 先进先出" 的线性表

B )队列是" 先进后出" 的线性表

C )循环队列是非线性结构

D )有序线性表既可以采用顺序存储结构,也可以采用链式存储结构

解析:栈是先进后出的线性表,所以A) 错误;队列是先进先出的线性表,所以B) 错误;循环队列是线性结构的线性表,所以C) 错误。

(2) 支持子程序调用的数据结构是( ) 。

A )栈

B )树

C )队列

D )二叉树

解析:栈支持子程序调用。

( 3) 某二叉树有5个度为2的结点,则该二叉树中的叶子结点数是(

A )10

B )8

C )6

D )4

解析:根据二叉树的基本性质30的叶子节点总是比度为2的节点多一个,所以本题中是5+1=6个。

(4) ) 。

A )冒泡排序

B )简单选择排序

C )直接插入排序

D )堆排序

解析:n(n-1)/2次,而堆排序O nlog 2n )

(5) 或工具软件) 。下面属于应用软件的是( ) 。

A

B C

D C) 教务管理系统才是应用软件。

(6) )

A )软件测试的目的是发现错误并改正错误

B )对被调试的程序进行" 错误定位" 是程序调试的必要步骤

C )程序调试通常也称为Debug

D )软件测试应严格执行测试计划,排除测试的随意性

解析:软件测试的目的是为了发现错误而执行程序的过程,并不涉及改正错误,所以选项A) 错误。程序调试的基本步骤有:错误定位、修改设计和代码,以排除错误、进行回归测试,防止引进新的错误。程序调试通常称为Debug ,即排错。软件测试的基本准则有:所有测试都应追溯到需求、严

第8页

,

泉州师院计算机培训中心专用资料

格执行测试计划,排除测试的随意性、充分注意测试中的群集现象、程序员应避免检查自己的程序、穷举测试不可能、妥善保存测试计划等文件。

(7) 耦合性和内聚性是对模块独立性度量的两个标准。下列叙述中

正确的是( ) 。

A )提高耦合性降低内聚性有利于提高模块的独立性

B )降低耦合性提高内聚性有利于提高模块的独立性

C )耦合性是指一个模块内部各个元素间彼此结合的紧密程度

D )内聚性是指模块间互相连接的紧密程度

A ) 20世纪30年代

B ) 20世纪40年代

C ) 20世纪80年代

D ) 20世纪90年代

解析:世界上第一台现代电子计算机" 电子数字积分计算机" ( ENIAC ),诞生于1946年2月14日的美国宾夕法尼亚大学,至今仍被人们公认。

(12)在微机中,西文字符所采用的编码是( )。

第9页

,

泉州师院计算机培训中心专用资料

A ) EBCDIC 码

B ) ASCII 码

C ) 国标码

D ) BCD 码

解析:西文字符所采用的编码是ASCII 码。

(13)度量计算机运算速度常用的单位是( )。

A ) MIPS

B ) MHz

C ) MB/s

D ) Mbps

解析:运算速度指的是微机每秒所能执行的指令条数,单位用MIPS (百万条指令/(14)计算机操作系统的主要功能是( )。

A ) 环境

B ) 户提供良好的软件开发环境

C )

D )为用户提供方便地操作和使用计算机

(15)下列关于计算机病毒的叙述中,错误的是( A ) 计算机病毒具有潜伏性

B ) 计算机病毒具有传染性

C )

D ) 隐蔽性。

(16 )。

A )

B )

C ) 编译程序完成高级语言程序到低级语言程序的等价翻译

D )

( )。

A )

B )

C ) 计算机硬件和系统软件

D ) 计算机硬件和软件

解析: 一个完整的计算机系统主要由计算机硬件系统和软件系统两大部分组成。

(18)计算机网络最突出的优点是( )。

A ) 资源共享和快速传输信息

B ) 高精度计算和收发邮件

C ) 运算速度快和快速传输信息

第10页

标签: