1、二级 MS+Office 高级应用-43 及答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:100.00)1.下列叙述中正确的是_。(分数:2.50)A.结点中具有两个指针域的链表一定是二叉链表B.结点中具有两个指针域的链表可以是线性结构,也可以是非线性结构C.二叉树只能采用链式存储结构D.循环链表是非线性结构2.某二叉树的前序序列为 ABCD,中序序列为 DCBA,则后序序列为_。(分数:2.50)A.BADCB.DCBAC.CDABD.ABCD3.下面不能作为软件设计工具的是_。(分数:2.50)A.PAD 图B.程序流程图C.数据流程图(DFD 图)D
2、.总体结构图4.逻辑模型是面向数据库系统的模型,下面属于逻辑模型的是_。(分数:2.50)A.关系模型B.谓词模型C.物理模型D.实体联系模型5.运动会中一个运动项目可以有多名运动员参加,一个运动员可以参加多个项目。则实体项目和运动员之间的联系是_。(分数:2.50)A.多对多B.一对多C.多对一D.一对一6.堆排序最坏情况下的时间复杂度为_。 A.O(n1.5) B.O(nlog2n) C.O(n2) D.O(log2n)(分数:2.50)A.B.C.D.7.某二叉树中有 15 个度为 1 的结点,16 个度为 2 的结点,则该二叉树中总的结点数为_。(分数:2.50)A.32B.46C.4
3、8D.498.下面对软件特点描述错误的是_。(分数:2.50)A.软件没有明显的制作过程B.软件是一种逻辑实体,不是物理实体,具有抽象性C.软件的开发、运行对计算机系统具有依赖性D.软件在使用中存在磨损、老化问题9.某系统结构图如下图所示: (分数:2.50)A.0B.1C.2D.310.设有表示公司和员工及雇佣的三张表,员工可在多家公司兼职,其中公司 C(公司号,公司名,地址,注册资本,法人代表,员工数),员工 S(员工号,姓名,性别,年龄,学历),雇佣 E(公司号,员工号,工资,工作起始时间)。其中表 C 的键为公司号,表 S 的键为员工号,则表 E 的键(码)为_。(分数:2.50)A.
4、公司号,员工号B.员工号,工资C.员工号D.公司号,员工号,工资11.假设某台计算机的硬盘容量为 20GB,内存储器的容量为 128MB,那么,硬盘的容量是内存容量的_倍。(分数:2.50)A.200B.120C.160D.10012.下列关于 ASCII 编码的叙述中,正确的是_。(分数:2.50)A.标准的 ASCII 表有 256 个不同的字符编码B.一个字符的标准 ASCII 码占一个字符,其最高二进制位总是 1C.所有大写的英文字母的 ASCII 值都大于小写英文字母“a”的 ASCII 值D.所有大写的英文字母的 ASCII 值都小于小写英文字母“a”的 ASCII 值13.下列各
5、设备中,全部属于计算机输出设备的一组是_。(分数:2.50)A.显示器、键盘、喷墨打印机B.显示器、绘图仪、打印机C.鼠标、扫描仪、键盘D.键盘、鼠标、激光打印机14.下列关于电子邮件的说法,正确的是_。(分数:2.50)A.收件人必须有 E-mail 地址,发件人可以没有 E-mail 地址B.发件人必须有 E-mail 地址,收件人可以没有 E-mail 地址C.发件人和收件人都必须有 E-mail 地址D.发件人必须知道收件人住址的邮政编码15.下列关于计算机病毒的叙述中,正确的选项是_。(分数:2.50)A.计算机病毒只感染.exe 或.com 文件B.计算机病毒可以通过读写软件、光盘
6、或互联网络进行传播C.计算机病毒是通过电力网进行传播的D.计算机病毒是由于软件片表面不清洁而造成的。16.十进制数 225.8125 转换成二进制数为_。(分数:2.50)A.11100001.1101B.11100001.1011C.10000111.1101D.10000111.101117.计算机网络是一个_。(分数:2.50)A.在协议控制下的多机互联系统B.网上购物系统C.编译系统D.管理信息系统18.二进制整数 1011010 转换成十进制数是_。(分数:2.50)A.88B.90C.92D.9319.以下所列的正确的 IP 地址是_。(分数:2.50)A.202.112.111.
7、1B.202.202.5C.202.258.14.12D.202.3.3.25620.IE 浏览器收藏夹的作用是_。(分数:2.50)A.搜集感兴趣的页面地址B.记忆感兴趣的页面内容C.收集感兴趣的文件内容D.收集感兴趣的文件名21.下列关于栈的叙述正确的是_。(分数:2.50)A.栈按“先进先出”组织数据B.栈按“先进后出”组织数据C.只能在栈底插入数据D.不能删除数据22.下列关于线性链表的叙述中,正确的是_。(分数:2.50)A.各数据结点的存储空间可以不连续,但它们的存储顺序与逻辑顺序必须一致B.各数据结点的存储顺序与逻辑顺序可以不一致,但它们的存储空间必须连续C.进行插入与删除时,不
8、需要移动表中的元素D.各数据结点的存储顺序与逻辑顺序可以不一致,它们的存储空间也可以不一致23.在长度为 n 的有序线性表中进行二分法查找,最坏情况下需要比较的次数是_。 A.O(n) B.O(n2) C.O(log2n) D.O(nlog2n)(分数:2.50)A.B.C.D.24.软件测试的目的是_。(分数:2.50)A.评估软件可靠性B.发现并改正程序中的错误C.改正程序中的错误D.发现程序中的错误25.为了使模块尽可能独立,要求_。(分数:2.50)A.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强B.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱C.模块的内聚程度要尽量低
9、,且各模块间的耦合程度要尽量弱D.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强26.在软件设计中不使用的工具是_。(分数:2.50)A.系统结构图B.PAD 图C.数据流图(DFD)D.程序流程图27.下列叙述中错误的是_。(分数:2.50)A.在数据库系统中,数据的物理结构必须与逻辑结构一致B.数据库技术的根本目标是要解决数据的共享问题C.数据库设计是指在已有数据库管理系统的基础上建立数据库D.数据库系统需要操作系统的支持28.在 K-R 图中,用来表示实体联系的图形是_。(分数:2.50)A.椭圆形B.矩形C.菱形D.三角形29.一名工作人员可以使用多台计算机,而一台计算机可被多名
10、工作人员使用,则实体工作人员与实体计算机之间的联系是_。(分数:2.50)A.一对一B.一对多C.多对多D.多对一30.有三个关系 R、S 和 T 如下: (分数:2.50)A.自然连接B并C交D差31.下列各类计算机程序语言中,不属于高级程序设计语言的是_。(分数:2.50)A.Visual Basic 语言B.FORTRAN 语言C.C+语言D.汇编语言32.20GB 的硬盘表示容量约为_。(分数:2.50)A.20 亿个字节B.20 亿个二进制位C.200 亿个字节D.200 亿个二进制位33.当电源关闭后,下列关于存储器的说法中,正确的是_。(分数:2.50)A.存储在 RAM 中的数
11、据不会丢失B.存储在 ROM 中的数据不会丢失C.存储在 U 盘中的数据会全部丢失D.存储在硬盘中的数据会丢失34.用高级程序设计语言编写的程序_。(分数:2.50)A.计算机能直接执行B.具有良好的可读性和可移植性C.执行效率高D.依赖于具体机器35.计算机系统软件中,最基本、最核心的软件是_。(分数:2.50)A.操作系统B.数据库管理系统C.程序语言处理系统D.系统维护工具36.若对音频信号 12210kHz 采样率、16 位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为_。(分数:2.50)A.1.2MBB.1.6MBC.2.4MBD.4.8MB37.在 Inter
12、net 上浏览时,浏览器和 www 服务器之间传输网页使用的协议是_。(分数:2.50)A.HttpB.IpC.FtpD.Smtp38.若网络的各个结点通过中继器连接成一个闭合环路,则称这种拓扑结构为_。(分数:2.50)A.总线型拓扑结构B.星型拓扑结构C.树型拓扑结构D.环型拓扑结构39.下列关于计算机病毒的叙述中,正确的是_。(分数:2.50)A.计算机病毒的特点之一是具有免疫性B.计算机病毒是一种有逻辑错误的小程序C.防病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.感染过计算机病毒的计算机具有对该病毒的免疫性40.在一个非零无符号二进制整数后添加一个 0,则此数的值为原数
13、的_。(分数:2.50)A.4 倍B.2 倍C.1/2D.1/4二级 MS+Office 高级应用-43 答案解析(总分:100.00,做题时间:90 分钟)一、选择题(总题数:40,分数:100.00)1.下列叙述中正确的是_。(分数:2.50)A.结点中具有两个指针域的链表一定是二叉链表B.结点中具有两个指针域的链表可以是线性结构,也可以是非线性结构 C.二叉树只能采用链式存储结构D.循环链表是非线性结构解析:解析 具有两个指针域的链表可能是双向链表,选项 A 错误。双向链表是线性结构,二叉树为非线性结构,二者结点中均有两个指针域,选项 B 正确。二叉树通常采用链式存储结构,也可采用其他结
14、构,选项 C 错误。循环链表是线性结构,选项 D 错误。2.某二叉树的前序序列为 ABCD,中序序列为 DCBA,则后序序列为_。(分数:2.50)A.BADCB.DCBA C.CDABD.ABCD解析:解析 二叉树遍历可以分为 3 种:前序遍历(访问根结点在访问左子树和访问右子树之前)、中序遍历(访问根结点在访问左子树和访问右子树两者之间)、后序遍历(访问根结点在访问左子树和访问右子树之后)。根据中序序列 DCBA 知 DCB 是 A 的左子树。根据前序序列知 B 是 CD 的根结点。再根据中序序列知 DC 是 B 的左子树,根据前序序列知 C 是 D 的根结点,故后序序列为 DCBA,故
15、B 选项正确。3.下面不能作为软件设计工具的是_。(分数:2.50)A.PAD 图B.程序流程图C.数据流程图(DFD 图) D.总体结构图解析:解析 软件设计常用的工具有:图形工具:程序流程图、NS 图、PAD 图、HIPO;表格工具:判定表;语言工具:PDL(伪码)。另外,在结构化设计方法中,常用的结构设计工具是结构图。故选择C。4.逻辑模型是面向数据库系统的模型,下面属于逻辑模型的是_。(分数:2.50)A.关系模型 B.谓词模型C.物理模型D.实体联系模型解析:解析 逻辑数据模型也称数据模型,是面向数据库系统的模型,着重于在数据库系统一级的实现。成熟并大量使用的数据模型有层次模型、网状
16、模型、关系模型和面向对象模型等。故选项 A 正确。5.运动会中一个运动项目可以有多名运动员参加,一个运动员可以参加多个项目。则实体项目和运动员之间的联系是_。(分数:2.50)A.多对多 B.一对多C.多对一D.一对一解析:解析 一般来说,实体集之间必须通过联系来建立连接关系,分为三类:一对一联系(1:1)、一对多联系(1:m)、多对多联系(m:n)。一个运动项目有很多运动员参加,而一个运动员可以参加多项运动项目,故实体项目和运动员之间的联系是多对多,选项 A 正确。6.堆排序最坏情况下的时间复杂度为_。 A.O(n1.5) B.O(nlog2n) C.O(n2) D.O(log2n)(分数:
17、2.50)A.B. C.D.解析:解析 堆排序属于选择类的排序方法,最坏情况时间复杂度为 O(nlog 2 n)。故选项 B 正确。7.某二叉树中有 15 个度为 1 的结点,16 个度为 2 的结点,则该二叉树中总的结点数为_。(分数:2.50)A.32B.46C.48 D.49解析:解析 在树结构中,一个结点所拥有的后件个数称为该结点的度,所有结点中最大的度称为树的度。对任何一棵二叉树,度为 0 的结点(即叶子结点)总是比度为 2 的结点多二个。由 16 个度为 2 的结点可知叶子结点个数为 17,则结点结点总数为 16+17+15=48,选项 C 正确。8.下面对软件特点描述错误的是_。
18、(分数:2.50)A.软件没有明显的制作过程B.软件是一种逻辑实体,不是物理实体,具有抽象性C.软件的开发、运行对计算机系统具有依赖性D.软件在使用中存在磨损、老化问题 解析:解析 软件具有以下特点:软件是一种逻辑实体,具有抽象性;软件没有明显的制作过程;软件在使用期间不存在磨损、老化问题;对硬件和环境具有依赖性;软件复杂性高,成本昂贵;软件开发涉及诸多的社会因素。故选项 D 正确。9.某系统结构图如下图所示: (分数:2.50)A.0B.1C.2 D.3解析:解析 扇入指的是调用一个给定模块的模块个数。题干系统中,第 2 层模块扇入均为 1,第 3 层中功能模块 3.1 扇入为 2,其余为
19、1,故最大扇入为 2。故选项 C 正确。10.设有表示公司和员工及雇佣的三张表,员工可在多家公司兼职,其中公司 C(公司号,公司名,地址,注册资本,法人代表,员工数),员工 S(员工号,姓名,性别,年龄,学历),雇佣 E(公司号,员工号,工资,工作起始时间)。其中表 C 的键为公司号,表 S 的键为员工号,则表 E 的键(码)为_。(分数:2.50)A.公司号,员工号 B.员工号,工资C.员工号D.公司号,员工号,工资解析:解析 二维表中的行称为元组,候选键(码)是二维表中能唯一标识元组的最小属性集。若一个二维表有多个候选码,则选定其中一个作为主键(码)供用户使用。公司号唯一标识公司,员工号唯
20、一标识员工,而雇佣需要公司号与员工号同时唯一标识,故表 E 的键(码)为(公司号,员工号)。故选项 A 正确。11.假设某台计算机的硬盘容量为 20GB,内存储器的容量为 128MB,那么,硬盘的容量是内存容量的_倍。(分数:2.50)A.200B.120C.160 D.100解析:解析 根据换算公式 1GB=1024MB,故 120GB=201024MB,因此,201024MB/128MB=160。12.下列关于 ASCII 编码的叙述中,正确的是_。(分数:2.50)A.标准的 ASCII 表有 256 个不同的字符编码B.一个字符的标准 ASCII 码占一个字符,其最高二进制位总是 1C
21、.所有大写的英文字母的 ASCII 值都大于小写英文字母“a”的 ASCII 值D.所有大写的英文字母的 ASCII 值都小于小写英文字母“a”的 ASCII 值 解析:解析 标准 ASCII 码也叫基础 ASCII 码,使用 7 位二进制数来表示所有的大写和小写字母、数字0 到 9、标点符号以及在美式英语中使用的特殊控制字符。其中,031 及 127(共 33 个)是控制字符或通信专用字符(其余为可显示字符),如:控制符 LF(换行)、CR(回车)、FF(换页)等;通信专用字符 SOH(文头)、EOT(文尾)、ACK(确认)等;ASCII 值为 8、9、10 和 13 分别转换为退格、制表、
22、换行和回车字符。它们并没有特定的图形显示,但会依不同的应用程序,而对文本显示有不同的影响。32126(共 95 个)是字符(32 是空格),其中 4857 为 09 十个阿拉伯数字 6590 为 26 个大写英文字母,97122 号为 26个小写英文字母,其余为一些标点符号、运算符号等。13.下列各设备中,全部属于计算机输出设备的一组是_。(分数:2.50)A.显示器、键盘、喷墨打印机B.显示器、绘图仪、打印机 C.鼠标、扫描仪、键盘D.键盘、鼠标、激光打印机解析:解析 输出设备是计算机的终端设备,用于接收计算机数据的输出显示、打印、声音、控制外围设备操作等。常见的输出设备有显示器、打印机、绘
23、图仪、影像输出系统、语音输出系统、磁记录设备等。故答案选 B。14.下列关于电子邮件的说法,正确的是_。(分数:2.50)A.收件人必须有 E-mail 地址,发件人可以没有 E-mail 地址B.发件人必须有 E-mail 地址,收件人可以没有 E-mail 地址C.发件人和收件人都必须有 E-mail 地址 D.发件人必须知道收件人住址的邮政编码解析:解析 在使用电子邮件过程中,需要双方的 E-mail 地址才能发送电子邮件。15.下列关于计算机病毒的叙述中,正确的选项是_。(分数:2.50)A.计算机病毒只感染.exe 或.com 文件B.计算机病毒可以通过读写软件、光盘或互联网络进行传
24、播 C.计算机病毒是通过电力网进行传播的D.计算机病毒是由于软件片表面不清洁而造成的。解析:解析 计算机病毒传染途径众多,可以通过读写软件、光盘或 Internet 网络进行传播。故答案选B。16.十进制数 225.8125 转换成二进制数为_。(分数:2.50)A.11100001.1101 B.11100001.1011C.10000111.1101D.10000111.1011解析:解析 把带小数点的十进制整数转换成二进制整数,分为两部分计算。首先取整数部分 225,采用“除 2 取余,倒序排列”法:用 225 乘 2,得商数 112,余数 1;用 112 除 2,得商数 56,余数0;
25、用 56 除 2,得商数 23,余数 0;用 28 除 2,得商数 14,余数 0;用 14 除 2,得商数 7,余数0;用 7 除 2,得商数 3,余数 1;用 3 除 2,得商数 1,余数 1;用 1 除 2,得商数 0,余数 1;将余数从后往前排列得出二进制数:11100001。取小数部分数据 0.8125,采用“乘 2 取整,顺序排列”方法:用 0.8125 乘 2,得 1.625,取整数 1;用 0.625 乘 2,得 1.25,取整数 1;用 0.25 乘 2,得0.5,取整数 0;用 0.5 乘 2,得 1.00,取整数 1;将整数按顺序排列的小数二进制数:0.1101。把整数部
26、分和小数部分合并得:11100001+0.1101=11100001.1101。17.计算机网络是一个_。(分数:2.50)A.在协议控制下的多机互联系统 B.网上购物系统C.编译系统D.管理信息系统解析:解析 计算机网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统,即在协议控制下的多机互联系统。18.二进制整数 1011010 转换成十进制数是_。(分数:2.50)A.88B.90 C.92D.93解析:解析 任一二进制数值都可以表示为各位数码本身的值与其权的乘积之和
27、,称为“按权展开”。二进制整数 1011010 转换成十进制数的换算过程为: (1011010) 2 =12 6 +02 5 +12 4 +12 3 +02 2 +12 1 +02 6 =64+0+16+8+0+2+0=90。19.以下所列的正确的 IP 地址是_。(分数:2.50)A.202.112.111.1 B.202.202.5C.202.258.14.12D.202.3.3.256解析:解析 IP 地址主要分为五类。A 类地址范围:1.0.0.1126.255.255.254;B 类地址范围:128.0.0.1191.255.255.254;C 类地址范围:192.0.0.1223.
28、255.255.254;D 类地址范围:224.0.0.1239.255.255.254;E 类地址范围:240.0.0.1255.255.255.254。由此可见,所列选项中正确的 IP 地址应该为选项 A。20.IE 浏览器收藏夹的作用是_。(分数:2.50)A.搜集感兴趣的页面地址 B.记忆感兴趣的页面内容C.收集感兴趣的文件内容D.收集感兴趣的文件名解析:解析 IE 浏览器收藏夹的作用主要是方便用户搜集感兴趣或者需要经常浏览的页面的网页地址。故正确答案应为选项 A。21.下列关于栈的叙述正确的是_。(分数:2.50)A.栈按“先进先出”组织数据B.栈按“先进后出”组织数据 C.只能在栈
29、底插入数据D.不能删除数据解析:解析 栈是操作受限的线性表,它只允许在栈顶进行插入和删除运算,并按“先进后出”的方式组织数据。22.下列关于线性链表的叙述中,正确的是_。(分数:2.50)A.各数据结点的存储空间可以不连续,但它们的存储顺序与逻辑顺序必须一致B.各数据结点的存储顺序与逻辑顺序可以不一致,但它们的存储空间必须连续C.进行插入与删除时,不需要移动表中的元素 D.各数据结点的存储顺序与逻辑顺序可以不一致,它们的存储空间也可以不一致解析:解析 线性是指表的逻辑结构,链式是指表的存储结构,线性链表中,各结点的存储位置关系和逻辑关系没有对应关系,其中元素的插入和删除只需改变结点的指针域即可
30、。23.在长度为 n 的有序线性表中进行二分法查找,最坏情况下需要比较的次数是_。 A.O(n) B.O(n2) C.O(log2n) D.O(nlog2n)(分数:2.50)A.B.C. D.解析:解析 二分法查找只能用于顺序存储的有序线性表。对于长度为 n 的有序线性表,在最坏情况下,二分法查找只需要比较 log 2 n 次,而顺序查找需要比较 n 次。24.软件测试的目的是_。(分数:2.50)A.评估软件可靠性B.发现并改正程序中的错误C.改正程序中的错误D.发现程序中的错误 解析:解析 软件测试是在规定的条件下对程序进行操作,以发现程序中的错误,衡量软件质量,并对其是否能满足设计要求
31、进行评估的过程。其目的是尽可能多的发现错误。25.为了使模块尽可能独立,要求_。(分数:2.50)A.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强B.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱 C.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱D.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强解析:解析 独立的模块比较容易测试和维护。评价模块独立性的主要标准有:耦合是衡量两个模块之间互相独立的程度,低耦合使模块间尽可能独立;内聚是衡量一个模块内部各个元素彼此结合的紧密程度,高内聚使软件模块功能单一。26.在软件设计中不使用的工具是_。(分数:2.50)A.系统结构
32、图B.PAD 图C.数据流图(DFD) D.程序流程图解析:解析 数据流图(DFD 图)用于结构化分析方法中,它利用图形描绘数据在系统中流动和处理的过程,是一种功能模型,用于可行性研究阶段。27.下列叙述中错误的是_。(分数:2.50)A.在数据库系统中,数据的物理结构必须与逻辑结构一致 B.数据库技术的根本目标是要解决数据的共享问题C.数据库设计是指在已有数据库管理系统的基础上建立数据库D.数据库系统需要操作系统的支持解析:解析 数据的物理结构主要指数据的存放位置和存储结构,数据的逻辑结构用来表示逻辑记录的集合。28.在 K-R 图中,用来表示实体联系的图形是_。(分数:2.50)A.椭圆形
33、B.矩形C.菱形 D.三角形解析:解析 E-R 图即实体联系图,提供了表示实体类型、属性和联系的方法,用来描述现实世界的概念模型。其中,实体集用矩形表示,属性用椭圆表示,联系用菱形表示。29.一名工作人员可以使用多台计算机,而一台计算机可被多名工作人员使用,则实体工作人员与实体计算机之间的联系是_。(分数:2.50)A.一对一B.一对多C.多对多 D.多对一解析:解析 实体集之间的联系包括:一对一联系(1:1),指主表中的一条记录与相关表中的一条记录相关联;一对多联系(1:m),指主表中的一条记录与相关表中的多条记录相关联;多对多联系(m:n),指主表中的多条记录与相关表中的多条记录相关联。本
34、题中,一名工作人员可以操作多台计算机,而一台计算机又可以被多名工作人员使用,所以两个实体之间是多对多的关系。30.有三个关系 R、S 和 T 如下: (分数:2.50)A.自然连接B并C交D差 解析:解析 关系 T 中的元组存在于关系 R 中而不存在于关系 S 中,所以关系 T 由关系 R 除去与关系 S中相同元组所得,所做的运算是差。31.下列各类计算机程序语言中,不属于高级程序设计语言的是_。(分数:2.50)A.Visual Basic 语言B.FORTRAN 语言C.C+语言D.汇编语言 解析:解析 高级语言与低级语言相对,是面向人的程序设计语言,编写容易,可读性好。而汇编语言使用助记
35、符便于编程,但仍是面向机器的低级程序设计语言。32.20GB 的硬盘表示容量约为_。(分数:2.50)A.20 亿个字节B.20 亿个二进制位C.200 亿个字节 D.200 亿个二进制位解析:解析 计算机存储器以字节(B)为最小单位。其与 KB、MB、GB 之间的换算关系如下:1KB=210B=1024B;1MB=220B=1024KB;1GB=230B=1024MB。33.当电源关闭后,下列关于存储器的说法中,正确的是_。(分数:2.50)A.存储在 RAM 中的数据不会丢失B.存储在 ROM 中的数据不会丢失 C.存储在 U 盘中的数据会全部丢失D.存储在硬盘中的数据会丢失解析:解析 内
36、存分为:随机存储器,即 RAM,具有易失性,断电会丢失信息;只读存储器,即ROM,不具有易失性。外存包括软盘、光盘、硬盘等,这些设备用于长期保存数据,断电不会丢失信息。34.用高级程序设计语言编写的程序_。(分数:2.50)A.计算机能直接执行B.具有良好的可读性和可移植性 C.执行效率高D.依赖于具体机器解析:解析 高级语言是相对低级语言而言的,它更接近人类的语言,且不依赖于硬件,具有良好的可读性和可移植性。但高级语言不能被计算机直接运行,必须要经过翻译,这使得代码冗余,执行效率降低。35.计算机系统软件中,最基本、最核心的软件是_。(分数:2.50)A.操作系统 B.数据库管理系统C.程序
37、语言处理系统D.系统维护工具解析:解析 计算机软件通常分为:系统软件,是指控制和协调计算机及外部设备,支持应用软件开发和运行的软件;应用软件,是指某特定领域中的某种具体应用。在所有软件中,最基本、最核心的是操作系统。36.若对音频信号 12210kHz 采样率、16 位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为_。(分数:2.50)A.1.2MBB.1.6MBC.2.4MB D.4.8MB解析:解析 模拟音频由采样、量化和编码转化为数字音频。数字音频的大小=采样频率量化位数时间声道个数=1016602/8=2.4(MB)。37.在 Internet 上浏览时,浏览器和
38、www 服务器之间传输网页使用的协议是_。(分数:2.50)A.Http B.IpC.FtpD.Smtp解析:解析 hup 即超文本传输协议。在 Internet 上的 Web 服务器上存放的都是超文本信息,客户机需要通过 Http 协议传输所要访问的超文本信息。38.若网络的各个结点通过中继器连接成一个闭合环路,则称这种拓扑结构为_。(分数:2.50)A.总线型拓扑结构B.星型拓扑结构C.树型拓扑结构D.环型拓扑结构 解析:解析 网络拓扑是指网络形状,常见的网络拓扑结构有:总线型,采用一根传输总线作为传输介质,各个节点都通过网络连接器连接在总线上;星型,由中央节点和通过点到点链路连接到中央节
39、点的各节点构成;环型,各个节点通过中继器连接成一个闭合环路。39.下列关于计算机病毒的叙述中,正确的是_。(分数:2.50)A.计算机病毒的特点之一是具有免疫性B.计算机病毒是一种有逻辑错误的小程序C.防病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D.感染过计算机病毒的计算机具有对该病毒的免疫性解析:解析 计算机病毒是一段代码,它可以破坏计算机功能或者毁坏数据,并且能够自我复制。防病毒软件只有在病毒出现后才能进行针对性地杀毒,所以总是滞后于病毒的发现。40.在一个非零无符号二进制整数后添加一个 0,则此数的值为原数的_。(分数:2.50)A.4 倍B.2 倍 C.1/2D.1/4解析:解析 无符号二进制整数左移一位相当于乘以 2,右移一位相当于除以 2。在整数后添加一个 0,相当于整体左移一位,此数的值为原数的 2 倍。