欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】二级MS+OFFICE-14及答案解析.doc

    • 资源ID:1327103       资源大小:69KB        全文页数:12页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】二级MS+OFFICE-14及答案解析.doc

    1、二级 MS+OFFICE-14及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:100.00)1.程序流程图中带有箭头的线段表示的是_。(分数:2.50)A.图元关系B.数据流C.控制流D.调用关系2.结构化程序设计的基本原则不包括_。(分数:2.50)A.多态性B.自顶向下C.模块化D.逐步求精3.软件设计中模块划分应遵循的准则是_。(分数:2.50)A.低内聚低耦合B.高内聚低耦合C.低内聚高耦合D.高内聚高耦合4.在软件开发中,需求分析阶段产生的主要文档是_。(分数:2.50)A.可行性分析报告B.软件需求规格说明书C.概要设计说明书D.集成测试计划5

    2、.算法的有穷性是指_。(分数:2.50)A.算法程序的运行时间是有限的B.算法程序所处理的数据量是有限的C.算法程序的长度是有限的D.算法只能被有限的用户使用6.对长度为 n的线性表排序,在最坏情况下,比较次数不是 n(n-1)/2的排序方法是_。(分数:2.50)A.快速排序B.冒泡排序C.直接插入排序D.堆排序7.下列关于栈的叙述正确的是_。(分数:2.50)A.栈按“先进先出”组织数据B.栈按“先进后出”组织数据C.只能在栈底插入数据D.不能删除数据8.在数据库设计中,将 E-R图转换成关系数据模型的过程属于_。(分数:2.50)A.需求分析阶段B.概念设计阶段C.逻辑设计阶段D.物理设

    3、计阶段9.有三个关系 R、S 和 T如下: (分数:2.50)A.并B.自然连接C.笛卡尔积D.交10.设有表示学生选课的三张表,学生 S(学号,姓名,性别,年龄,身份证号),课程 C(课号,课名),选课 SC(学号,课号,成绩),则表 SC的关键字(键或码)为_。(分数:2.50)A.课号,成绩B.学号,成绩C.学号,课号D.学号,姓名,成绩11.世界上公认的第一台电子计算机诞生的年代是_。(分数:2.50)A.20世纪 30年代B.20世纪 40年代C.20世纪 80年代D.20世纪 90年代12.20GB的硬盘表示容量约为_。(分数:2.50)A.20亿个字节B.20亿个二进制位C.20

    4、0亿个字节D.200亿个二进制位13.在微机中,西文字符所采用的编码是_。(分数:2.50)A.EBCDIC码B.ASCII码C.国标码D.BCD码14.计算机安全是指计算机资产安全,即_。(分数:2.50)A.计算机信息系统资源不受自然有害因素的威胁和危害B.信息资源不受自然和人为有害因素的威胁和危害C.计算机硬件系统不受人为有害因素的威胁和危害D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害15.度量计算机运算速度常用的单位是_。(分数:2.50)A.MIPSB.MHzC.MB/sD.Mbps16.下列设备组中,完全属于计算机输出设备的一组是_。(分数:2.50)A.喷墨

    5、打印机,显示器,键盘B.激光打印机,键盘,鼠标器C.键盘,鼠标器,扫描仪D.打印机,绘图仪,显示器17.计算机操作系统的主要功能是_。(分数:2.50)A.管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境B.把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接执行的目标程序,为用户提供良好的软件开发环境C.对各类计算机文件进行有效的管理,并提交给计算机硬件高效处理D.为用户提供方便的操作和使用计算机18.计算机软件的确切含义是_。(分数:2.50)A.计算机程序、数据与相应文档的总称B.系统软件与应用软件的总和C.操作系统、数据库管理软件与应用软

    6、件的总和D.各类应用软件的总称19.下列关于计算机病毒的叙述中,错误的是_。(分数:2.50)A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序20.在一个非零无符号二进制整数后添加一个 0,则此数的值为原数的_。(分数:2.50)A.4倍B.2倍C.1/2倍D.1/4倍21.一个栈的初始状态为空。现将元素 1、2、3、4、5、A、B、C、D、E 依次入栈,然后再依次出栈,则元素出栈的顺序是_。(分数:2.50)A.12345ABCDEB.EDCBA54321C.ABCDE12345D.54321EDCBA22.下

    7、列叙述中正确的是_。(分数:2.50)A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定23.在长度为 n的有序线性表中进行二分法查找,最坏情况下需要比较的次数是_。(分数:2.50)A.O(n)B.O(n2)C.O(log2n)D.O(nlog2n)24.下列叙述中正确的是_。(分数:2.50)A.顺序存储结构的存储空间一定是连续的,链式存储结构的存储空间不一定是连续的B.顺序存储结构只针对线性结构,链

    8、式存储结构只针对非线性结构C.顺序存储结构能存储有序表,链式存储结构不能存储有序表D.链式存储结构比顺序存储结构节省存储空间25.数据流图中带有箭头的线段表示的是_。(分数:2.50)A.控制流B.事件驱动C.模块调用D.数据流26.在软件开发中,需求分析阶段可以使用的工具是_。(分数:2.50)A.N-S图B.DFD图C.PAD图D.程序流程图27.在面向对象方法中,不属于“对象”基本特点的是_。(分数:2.50)A.一致性B.分类性C.多态性D.标识唯一性28.一间宿舍可住多名学生,则实体宿舍和学生之间的联系是_。(分数:2.50)A.一对一B.对多C.多对一D.多对多29.在数据管理技术

    9、发展的三个阶段中,数据共享最好的是_。(分数:2.50)A.人工管理阶段B.文件系统阶段C.数据库系统阶段D.三个阶段相同30.有三个关系 R、S 和 T如下: (分数:2.50)A.笛卡尔积B.交C.并D.自然连接31.世界上公认的第一台电子计算机诞生在_。(分数:2.50)A.中国B.美国C.英国D.日本32.在计算机中,组成一个字节的二进制位数是_。(分数:2.50)A.1B.2C.4D.833.下列关于 ASCII编码的叙述中,正确的是_。(分数:2.50)A.一个字符的标准 ASCII码占一个字节,其最高二进制位总为“1”B.所有大写英文字母的 ASCII码值都小于小写英文字母a的

    10、ASCII码值C.所有大写英文字母的 ASCII码值都大于小写英文字母a的 ASCII码值D.标准 ASCII码表有 256个不同的字符编码34.下列选项属于“计算机安全设置”的是_。(分数:2.50)A.定期备份重要数据B.不下载来路不明的软件及程序C.关闭 Guest账号D.安装杀(防)毒软件35.CPU主要技术性能指标有_。(分数:2.50)A.字长、主频和运算速度B.可靠性和精度C.耗电量和效率D.冷却效率36.下列设备组中,完全属于输入设备的一组是_。(分数:2.50)A.CD-ROM驱动器,键盘,显示器B.绘图仪,键盘,鼠标器C.键盘,鼠标器,扫描仪D.打印机,硬盘,条码阅读器37

    11、.计算机系统软件中,最基本、最核心的软件是_。(分数:2.50)A.操作系统B.数据库管理系统C.程序语言处理系统D.系统维护工具38.下列软件中,属于系统软件的是_。(分数:2.50)A.航天信息系统B.Office 2003C.Windows VistaD.决策支持系统39.下列关于计算机病毒的叙述中,正确的是_。(分数:2.50)A.反病毒软件可以查、杀任何种类的病毒B.计算机病毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性40.如果删除一个非零无符号二进制偶整数后的两个 0,则此数的值为原数_。(分数

    12、:2.50)A.4倍B.2倍C.1/2倍D.1/4倍二级 MS+OFFICE-14答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:100.00)1.程序流程图中带有箭头的线段表示的是_。(分数:2.50)A.图元关系B.数据流C.控制流 D.调用关系解析:解析 在数据流图中,用标有名字的带箭头线段表示数据流。在程序流程图中,用标有名字的带箭头线段表示控制流,因此本题答案为 C。2.结构化程序设计的基本原则不包括_。(分数:2.50)A.多态性 B.自顶向下C.模块化D.逐步求精解析:解析 结构化程序设计的思想包括:自顶向下、逐步求精、模块化、限制使用 got

    13、o语句,多态性是面向对象的程序设计的思想,因此本题答案为 A。3.软件设计中模块划分应遵循的准则是_。(分数:2.50)A.低内聚低耦合B.高内聚低耦合 C.低内聚高耦合D.高内聚高耦合解析:解析 软件设计中,模块划分应遵循的准则是高内聚低耦合、模块大小规模适当、模块的依赖关系适当等。模块的划分应遵循一定的准则,以保证模块划分合理,并进一步保证以此为依据开发出的软件系统可靠性高,易于理解和维护。模块之间的耦合应尽可能地低,模块的内聚应尽可能地高,因此本题答案为 B。4.在软件开发中,需求分析阶段产生的主要文档是_。(分数:2.50)A.可行性分析报告B.软件需求规格说明书 C.概要设计说明书D

    14、.集成测试计划解析:解析 A 错误,可行性分析阶段产生可行性分析报告。C 错误,总体设计阶段产生概要设计说明书。D错误,集成测试计划是在概要设计阶段编写的文档。B 正确,需求规格说明书是需求分析阶段产生的主要文档,是后续工作如设计、编码等需要的重要参考文档。5.算法的有穷性是指_。(分数:2.50)A.算法程序的运行时间是有限的 B.算法程序所处理的数据量是有限的C.算法程序的长度是有限的D.算法只能被有限的用户使用解析:解析 算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。算法的有穷性是指算法程序的运行时间是有限的,因此本题答案为 A。6.对长度为 n的线性表排序,在最坏情

    15、况下,比较次数不是 n(n-1)/2的排序方法是_。(分数:2.50)A.快速排序B.冒泡排序C.直接插入排序D.堆排序 解析:解析 快速排序、冒泡排序和直接插入排序在最坏情况下,比较次数都是 n(n-1)/2,堆排序在最坏情况下的比较次数最少,是 O(log 2 n),因此本题答案为 D。7.下列关于栈的叙述正确的是_。(分数:2.50)A.栈按“先进先出”组织数据B.栈按“先进后出”组织数据 C.只能在栈底插入数据D.不能删除数据解析:解析 栈是只允许在同一端进行插入和删除运算的线性表,按“先进后出”组织数据,因此本题答案为 B。8.在数据库设计中,将 E-R图转换成关系数据模型的过程属于

    16、_。(分数:2.50)A.需求分析阶段B.概念设计阶段C.逻辑设计阶段 D.物理设计阶段解析:解析 将 E-R图转换成关系数据模型是把图形分析出来的联系反映到数据库中,即设计出表,因此属于逻辑设计阶段,答案为 C。9.有三个关系 R、S 和 T如下: (分数:2.50)A.并B.自然连接C.笛卡尔积D.交 解析:解析 自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉,因此 B错误。笛卡尔积是用 R集合中的元素为第一元素,S 集合中的元素为第二元素构成的有序对,因此 C错误。根据关系 T可以很明显地看出是从关系 R与关系 S中取得相同

    17、的关系组,所以使用的是交运算,选择 D。10.设有表示学生选课的三张表,学生 S(学号,姓名,性别,年龄,身份证号),课程 C(课号,课名),选课 SC(学号,课号,成绩),则表 SC的关键字(键或码)为_。(分数:2.50)A.课号,成绩B.学号,成绩C.学号,课号 D.学号,姓名,成绩解析:解析 学号是学生表 S的主键,课号是课程表 C的主键,因此选课表 SC的关键字就应该是与前两个表能够直接联系且能唯一定义的学号和课号,故本题答案为 C。11.世界上公认的第一台电子计算机诞生的年代是_。(分数:2.50)A.20世纪 30年代B.20世纪 40年代 C.20世纪 80年代D.20世纪 9

    18、0年代解析:解析 1946 年 2月 14日,在美国宾夕法尼亚大学的莫尔电机学院,世界上第一台现代电子计算机“埃尼阿克”(ENIAC)诞生,它占地面积达 170m 2 ,重达 30吨,在 1秒钟内能进行 5000次加法运算和500次乘法运算。12.20GB的硬盘表示容量约为_。(分数:2.50)A.20亿个字节B.20亿个二进制位C.200亿个字节 D.200亿个二进制位解析:解析 计算机的存储器容量是以字节(B)为单位表示的。除用字节为单位表示存储容量外,还可以用 KB、MB 以及 GB等表示存储容量。它们之间的换算关系如下:1B=8bit;1KB=2 10 B=1024B;1MB=2 20

    19、 B=1024KB;1GB=2 30 B=1024MB。13.在微机中,西文字符所采用的编码是_。(分数:2.50)A.EBCDIC码B.ASCII码 C.国标码D.BCD码解析:解析 ASCII 码是美国标准信息交换码的英文缩写,它是使用最多和最普遍的西文字符编码,由7位二进制表示一个字符(或用一个字节表示,最高位为“0”),由于 2 7 =128,所以共有 128种不同组合,表示 128个不同的字符。14.计算机安全是指计算机资产安全,即_。(分数:2.50)A.计算机信息系统资源不受自然有害因素的威胁和危害 B.信息资源不受自然和人为有害因素的威胁和危害C.计算机硬件系统不受人为有害因素

    20、的威胁和危害D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害解析:解析 计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。15.度量计算机运算速度常用的单位是_。(分数:2.50)A.MIPS B.MHzC.MB/sD.Mbps解析:解析 运算速度是指计算机每秒钟所能执行的指令条数,主要用以衡量计算机运算的快慢程度,用 MIPS(Million Instruction Per Second)作为计量单位,即每秒执行百万条指令的数量;有时也用CPI,即执行一条指令所需的时钟周期数。主频是指 CPU的时钟频率,它的高低在一定程度上决定

    21、了计算机运行速度的高低,主频以兆赫兹(MHz)为单位,一般来说,主频越高,计算机运行速度越快。传输速率是指集线器的数据交换能力,也叫“带宽”,单位是 Mbps(兆位/秒)。16.下列设备组中,完全属于计算机输出设备的一组是_。(分数:2.50)A.喷墨打印机,显示器,键盘B.激光打印机,键盘,鼠标器C.键盘,鼠标器,扫描仪D.打印机,绘图仪,显示器 解析:解析 输出设备是把计算机的中间结果或最后结果、机内的各种数据符号及文字或各种控制信号等信息输出出来。常用的输出设备有显示器、打印机、激光印字机、绘图仪及磁带、光盘机等。常见的输入设备有键盘、鼠标器、扫描仪、光电输入机、磁带机、磁盘机、光盘机等

    22、。17.计算机操作系统的主要功能是_。(分数:2.50)A.管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境 B.把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接执行的目标程序,为用户提供良好的软件开发环境C.对各类计算机文件进行有效的管理,并提交给计算机硬件高效处理D.为用户提供方便的操作和使用计算机解析:解析 操作系统的主要功能是管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境。其中主要有提供人与计算机交互使用的平台,具有进程管理、存储管理、文件管理、作业管理、设备管理等功能。18.计算机软件的确切含

    23、义是_。(分数:2.50)A.计算机程序、数据与相应文档的总称 B.系统软件与应用软件的总和C.操作系统、数据库管理软件与应用软件的总和D.各类应用软件的总称解析:解析 计算机软件是指计算机系统中的程序、数据及其文档。19.下列关于计算机病毒的叙述中,错误的是_。(分数:2.50)A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序解析:解析 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征有繁殖性、破坏性、传染性、潜伏

    24、性、隐蔽性和可触发性。20.在一个非零无符号二进制整数后添加一个 0,则此数的值为原数的_。(分数:2.50)A.4倍B.2倍 C.1/2倍D.1/4倍解析:解析 二进制数转换为十进制数的规律是:把二进制数按位权形式展开成多项式和的形式,求其最后的和,就是其对应的十进制数简称“按权求和”。(101) 2 =12 2 +02 1 +12 0 =4+0+1=5。如果在整数之后添加一个 0,(1010) 2 =12 3 +02 2 +12 1 +02 0 =8+0+2+0=10。数据扩大了 2倍。21.一个栈的初始状态为空。现将元素 1、2、3、4、5、A、B、C、D、E 依次入栈,然后再依次出栈,

    25、则元素出栈的顺序是_。(分数:2.50)A.12345ABCDEB.EDCBA54321 C.ABCDE12345D.54321EDCBA解析:解析 栈按后进先出的原则组织数据,因此入栈最晚的最先出栈,因此本题答案为 B。22.下列叙述中正确的是_。(分数:2.50)A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况D.循环队列中元素的个数是由队头指针和队尾指针共同决定 解析:解析 循环队列有队头和队尾两个指针,但是循环队列仍是线性结构,因此 A错误;在循环

    26、队列中需要队头与队尾两个指针来共同反映队列中元素的动态变化情况,因此 B与 C错误,故本题答案为 D。23.在长度为 n的有序线性表中进行二分法查找,最坏情况下需要比较的次数是_。(分数:2.50)A.O(n)B.O(n2)C.O(log2n) D.O(nlog2n)解析:解析 当有序线性表为顺序存储时才能用二分法查找。可以证明的是,对于长度为 n的有序线性表,在最坏情况下,二分法查找只需要比较 log 2 n次,而顺序查找需要比较 n次,因此本题答案为 C。24.下列叙述中正确的是_。(分数:2.50)A.顺序存储结构的存储空间一定是连续的,链式存储结构的存储空间不一定是连续的 B.顺序存储

    27、结构只针对线性结构,链式存储结构只针对非线性结构C.顺序存储结构能存储有序表,链式存储结构不能存储有序表D.链式存储结构比顺序存储结构节省存储空间解析:解析 链式存储结构既可以针对线性结构也可以针对非线性结构,因此 B与 C错误。链式存储结构中每个结点都由数据域与指针域两部分组成,增加了存储空间,因此 D错误。本题答案为 A。25.数据流图中带有箭头的线段表示的是_。(分数:2.50)A.控制流B.事件驱动C.模块调用D.数据流 解析:解析 数据流图中带箭头的线段表示的是数据流,即沿箭头方向传送数据的通道,一般在旁边标注数据流的名称,因此本题答案为 D。26.在软件开发中,需求分析阶段可以使用

    28、的工具是_。(分数:2.50)A.N-S图B.DFD图 C.PAD图D.程序流程图解析:解析 在需求分析阶段可以使用的工具有数据流图(DFD 图),数据字典(DD),判定树与判定表,因此本题答案为 B。27.在面向对象方法中,不属于“对象”基本特点的是_。(分数:2.50)A.一致性 B.分类性C.多态性D.标识唯一性解析:解析 在面向对象方法中,对象的基本特点包括:标识唯一性、分类性、多态性、封装性、模块独立性好。一致性不属于对象的基本特点,因此本题答案为 A。28.一间宿舍可住多名学生,则实体宿舍和学生之间的联系是_。(分数:2.50)A.一对一B.对多 C.多对一D.多对多解析:解析 因

    29、为一间宿舍可以住多名学生即多名学生住在一间宿舍中,但一名学生只能住一间宿舍,所以实体宿舍和学生之间是一对多的关系,因此本题答案为 B。29.在数据管理技术发展的三个阶段中,数据共享最好的是_。(分数:2.50)A.人工管理阶段B.文件系统阶段C.数据库系统阶段 D.三个阶段相同解析:解析 数据管理技术发展至今经历了三个阶段:人工管理阶段、文件系统阶段和数据库系统阶段。其中最后一个阶段结构简单,逻辑性强物理性少,使用方便,在各方面的表现都最好,一直占据数据库领域的主导地位,因此本题答案为 C。30.有三个关系 R、S 和 T如下: (分数:2.50)A.笛卡尔积B.交C.并D.自然连接 解析:解

    30、析 自然连接是一种特殊的等值连接,它要求两个关系中进行比较的分量必须是相同的属性组,并且在结果中把重复的属性列去掉,因此根据关系 T中的有序组可知关系 R与 S进行的是自然连接操作,故本题答案为 D。31.世界上公认的第一台电子计算机诞生在_。(分数:2.50)A.中国B.美国 C.英国D.日本解析:解析 1946 年 2月 14日,在美国宾夕法尼亚大学的莫尔电机学院,世界上第一台现代电子计算机“埃尼阿克”(ENIAC)诞生,它占地面积达 170平方米,重达 30吨,在 1秒钟内能进行 5000次加法运算和 500次乘法运算。32.在计算机中,组成一个字节的二进制位数是_。(分数:2.50)A

    31、.1B.2C.4D.8 解析:解析 计算机中数据的常用存储单位有位、字节和字。计算机中最小的数据单位是二进制的一个数位,简称为位(bit)。8 位二进制数为一个字节(Byte),字节是计算机中用来表示存储空间大小的基本的容量单位。计算机数据处理时,一次存取、加工和传送的数据长度称为字,字是计算机进行数据存储和数据处理的运算单位。33.下列关于 ASCII编码的叙述中,正确的是_。(分数:2.50)A.一个字符的标准 ASCII码占一个字节,其最高二进制位总为“1”B.所有大写英文字母的 ASCII码值都小于小写英文字母a的 ASCII码值 C.所有大写英文字母的 ASCII码值都大于小写英文字

    32、母a的 ASCII码值D.标准 ASCII码表有 256个不同的字符编码解析:解析 标准 ASCII码表用 7位二进制表示一个字符(或用一个字节表示,最高位为“0”)。其中在字符的排序中,大写字母靠前,小写字母靠后,也就是大写英文字母的 ASCII码值都小于小写英文字母的ASCII码值。34.下列选项属于“计算机安全设置”的是_。(分数:2.50)A.定期备份重要数据B.不下载来路不明的软件及程序C.关闭 Guest账号 D.安装杀(防)毒软件解析:解析 计算机安全设置包括清除上网记录及清除自动完成记录,注册表清除地址栏记录,清除搜索记录和清除共享漏洞、禁用不必要的端口、协议及不必要的服务。3

    33、5.CPU主要技术性能指标有_。(分数:2.50)A.字长、主频和运算速度 B.可靠性和精度C.耗电量和效率D.冷却效率解析:解析 CPU 其主要性能指标有: 主频也叫时钟频率,单位是 MHz,用来表示 CPU的运算速度。 字长,计算机在同一时间内处理的一组二进制数称为一个计算机的“字”,而这组二进制数的位数就是“字长”。 运算速度,指每秒钟所能执行的指令条数,一般用“百万条指令/秒”(MIPS,Million Instruction Per Second)来描述。36.下列设备组中,完全属于输入设备的一组是_。(分数:2.50)A.CD-ROM驱动器,键盘,显示器B.绘图仪,键盘,鼠标器C.

    34、键盘,鼠标器,扫描仪 D.打印机,硬盘,条码阅读器解析:解析 常见的输入设备有键盘、鼠标器、扫描仪、光电输入机、磁带机、磁盘机、光盘机等。标准配置的输入设备是键盘和鼠标器。37.计算机系统软件中,最基本、最核心的软件是_。(分数:2.50)A.操作系统 B.数据库管理系统C.程序语言处理系统D.系统维护工具解析:解析 计算机软件用途通常将其分为两大类:系统软件和应用软件。具有代表性的系统软件有:操作系统、支撑服务程序、数据库管理系统以及各种程序设计语言的编译系统等。应用软件是指某特定领域中的某种具体应用,是给最终用户使用的软件,如财务报表软件、数据库应用软件等。但最基本、最核心的软件是操作系统

    35、。38.下列软件中,属于系统软件的是_。(分数:2.50)A.航天信息系统B.Office 2003C.Windows Vista D.决策支持系统解析:解析 系统软件主要包括以下两类:面向计算机本身的软件,如操作系统、诊断程序等,面向用户的软件,如各种语言处理程序、实用程序、文字处理程序等。具有代表性的系统软件有:操作系统、支撑服务程序、数据库管理系统以及各种程序设计语言的编译系统等。应用软件是指某特定领域中的某种具体应用,给最终用户使用的软件,如财务报表软件、数据库应用软件等。39.下列关于计算机病毒的叙述中,正确的是_。(分数:2.50)A.反病毒软件可以查、杀任何种类的病毒B.计算机病

    36、毒是一种被破坏了的程序C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性解析:解析 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒以及反病毒技术都是以软件编程技术为基础。因此,防病毒软件总是滞后于病毒的发现。任何清病毒软件都只能发现病毒和清除部分病毒。所以,对计算机病毒的预防关键是从思想上、管理上、技术上入手做好预防工作,要以“预防为主,诊治结合”。一旦发现计算机运行不正常,立即用杀毒软件检查或清毒。40.如果删除一个非零无符号二进制偶整数后的两个 0,则此数的值为原数_。(分数:2.50)A.4倍B.2倍C.1/2倍D.1/4倍 解析:解析 二进制数转换为十进制数的规律是:把二进制数按位权形式展开多项式和的形式,求其最后的和,就是其对应的十进制数一简称“按权求和”。(10100) 2 =12 4 +02 3 +12 2 +02 1 +02 0 =16+0+4+0+0=20。如果在偶数之后去掉两个 0,(101) 2 =12 2 +02 1 +12 0 =4+0+1=5。数据缩小了 4倍。


    注意事项

    本文(【计算机类职业资格】二级MS+OFFICE-14及答案解析.doc)为本站会员(eastlab115)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开