1、二级 MS+Office高级应用分类模拟 105及答案解析(总分:80.50,做题时间:90 分钟)一、选择题(总题数:40,分数:80.50)1.耦合性和内聚性是对模块独立性度量的两个标准。下列叙述中正确的是_。(分数:1.00)A.内聚性是指模块间互相连接的紧密程度B.提高耦合性、降低内聚性有利于提高模块的独立性C.耦合性是指一个模块内部各个元素间彼此结合的紧密程度D.降低耦合性、提高内聚性有利于提高模块的独立性2.下列各选项中,不属于 Internet应用的是_。(分数:1.00)A.新闻组B.远程登录C.网络协议D.搜索引擎3.一棵二叉树共有 25个结点,其中 5个是叶子结点,则度为
2、1的结点数为_。(分数:2.50)A.16B.10C.6D.44.堆排序最坏情况下的时间复杂度为_。 AO(n 1.5 ) BO(nlog 2 n) C (分数:1.00)A.B.C.D.5.下列叙述中,正确的是(分数:2.00)A.Word文档不会带计算机病毒B.计算机病毒具有自我复制的能力,能迅速扩散到其他程序上C.清除计算机病毒的最简单办法是删除所有感染了病毒的文件D.计算机杀病毒软件可以查出和清除任何己知或未知的病毒6.下列 4种存储器中,存取速度最快的是_。(分数:5.00)A.硬盘B.RAMC.U盘D.CD-ROM7.以下_不属于对象的基本特征。(分数:2.00)A.继承性B.封装
3、性C.分类性D.多态性8.逻辑模型是面向数据库系统的模型,下面属于逻辑模型的是(分数:2.00)A.关系模型B.谓词模型C.物理模型D.实体-联系模型9.假设某台式计算机的内存储器容量为 256MB,硬盘容量为 20GB。硬盘的容量是内存容量的(分数:2.00)A.40倍B.60倍C.80倍D.100倍10.某系统结构图如下图所示,该系统结构图的宽度是 (分数:2.00)A.5B.4C.2D.111.调制解调器(Modem)的主要技术指标是数据传输速率,它的度量单位是(分数:2.00)A.MIPSB.MbpsC.dpiD.KB12.下列叙述中,正确的是_。(分数:2.50)A.计算机病毒只在可
4、执行文件中传染,不执行的文件不会传染B.计算机病毒主要通过读/写移动存储器或 Internet进行传播C.只要删除所有感染了病毒的文件就可以彻底消除病毒D.计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒13.正确的 IP地址是_。(分数:1.00)A.202.112.111.1B.202.2.2.2.2C.202.202.1D.202.257.14.1314.下列各组设备中,同时包括了输入设备、输出设备和存储设备的是_。(分数:2.50)A.CRT,CPU,ROMB.绘图仪,鼠标器,键盘C.鼠标器,绘图仪,光盘D.磁带,打印机,激光印字机15.下列叙述中正确的是_。(分数:2.50)
5、A.在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化B.在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化C.在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化D.在栈中,栈中元素不会随栈底指针与栈顶指针的变化而动态变化16.20 CB的硬盘表示容量约为_。(分数:1.00)A.20亿个字节B.20亿个二进制位C.200亿个字节D.200亿个二进制位17.下面是面向对象主要特征之一的是(分数:2.00)A.对象唯一性B.数据和操作(方法)无关C.对象是类的抽象D.多态性体现复用18.下面对软件特点描述错误的是_。(分数:2.50)A.软件没有明显的制作过程B.软件是一种逻辑实体
6、,不是物理实体,具有抽象性C.软件的开发、运行对计算机系统具有依赖性D.软件在使用中存在磨损、老化问题19.在长度为 97的顺序有序表中作二分查找,最多需要的比较次数为_。(分数:1.00)A.6B.96C.48D.720.设一棵树的度为 3,其中没有度为 2的结点,且叶子结点数为 6。该树中度为 3的结点数为(分数:2.50)A.1B.2C.3D.不可能有这样的树21.数据流程图(DFD 图)是(分数:2.00)A.软件概要设计的工具B.软件详细设计的工具C.结构化方法的需求分析工具D.面向对象方法的需求分析工具22.下列英文缩写和中文名字的对照中,正确的是_。(分数:1.00)A.CAD计
7、算机辅助设计B.CAM计算机辅助教育C.CIMS计算机集成管理系统D.CAI计算机辅助制造23.下列选项属于“计算机安全设置”的是_。(分数:2.50)A.定期备份重要数据B.不下载来路不明的软件及程序C.停掉 Guest账号D.安装杀(防)毒软件24.可以将高级语言源程序翻译成可执行程序的是_。(分数:1.50)A.库程序B.编译程序C.汇编程序D.目标程序25.深度为 7的完全二叉树中共有 125个结点,则该完全二叉树中的叶子结点数为_。(分数:1.00)A.62B.63C.64D.6526.在 Word文档中包含了文档目录,将文档目录转变为纯文本格式的最优操作方法是(分数:3.50)A.
8、文档目录本身就是纯文本格式,不需要再进行进一步操作B.使用CTRL+SHIFT+F9组合键C.在文档目录上单击鼠标右键,然后执行“转换”命令D.复制文档目录,然后通过选择性粘贴功能以纯文本方式显示27.以下不属于计算机网络的主要功能的是_。(分数:2.50)A.专家系统B.数据通信C.分布式信息处理D.资源共享28.在微型计算机中,控制器的基本功能是_。(分数:2.50)A.实现算术运算B.存储各种信息C.控制机器各个部件协调一致工作D.保持各种控制状态29.一个完整计算机系统的组成部分的确切提法应该是_。(分数:2.50)A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬
9、件和系统软件D.计算机硬件和软件30.用链表表示线性表的优点是_。(分数:2.50)A.便于随机存取B.花费的存储空间较顺序存储少C.便于插入和删除操作D.数据元素的物理顺序与逻辑顺序相同31.RAM的特点是(分数:2.00)A.海量存储器B.存储在其中的信息可以永久保存。C.一旦断电,存储在其上的信息将全部消失,且无法恢复D.只是用来存储数据的32.有三个关系 R、S 和 T如下: (分数:1.00)A.自然连接B交C除D并33.设有表示学生选课的三张表,学生 S(学号,姓名,性别,年龄,身份证号),课程 C(课号,课名),选课 SC(学号,课号,成绩),则表 SC的关键字(键或码)为(分数
10、:2.00)A.课号,成绩B.学号,成绩C.学号,课号D.学号,姓名,成绩34.度量计算机运算速度常用的单位是(分数:2.00)A.MIPSB.MHzC.MBD.Mbps35.下面对软件工程的描述中正确的是_。(分数:1.00)A.软件工程是用工程、科学和数学的原则与方法研制、维护计算机软件的有关技术及管理方法B.软件工程的三要素是方法、工具和进程C.软件工程是用于软件的定义、开发和维护的方法D.软件工程是为了解决软件生产率问题36.如果需要在一个演示文稿的每页幻灯片左下角相同位置插入学校的校徽图片,最优的操作方法是_。(分数:2.50)A.打开幻灯片母版视图,将校徽图片插入在母版中B.打开幻
11、灯片放映视图,将校徽图片插入在幻灯片中C.打开幻灯片普通视图,将校徽图片插入在幻灯片中D.打开幻灯片浏览视图,将校徽图片插入在幻灯片中37.设循环队列为 Q(1:m),其初始状态为 front=rear=m。经过一系列入队与退队运算后,front=15,rear=20。现要在该循环队列中寻找最大值的元素,最坏情况下需要比较的次数为(分数:2.00)A.4B.6C.m-5D.m-638.在一条计算机指令中,其执行功能的部分称为_。(分数:2.00)A.源地址码B.操作码C.目标地址码D.数据码39.二进制整数 1011010转换成十进制数是_。(分数:2.50)A.88B.90C.92D.934
12、0.定义学生选修课程的关系模式:SC(S#,Sn,C#,Cn,G)(其属性分别为学号、姓名、课程号、课程名、成绩)该关系的范式最高达到(分数:2.00)A.1NFB.2NFC.3NFD.BCNF二级 MS+Office高级应用分类模拟 105答案解析(总分:80.50,做题时间:90 分钟)一、选择题(总题数:40,分数:80.50)1.耦合性和内聚性是对模块独立性度量的两个标准。下列叙述中正确的是_。(分数:1.00)A.内聚性是指模块间互相连接的紧密程度B.提高耦合性、降低内聚性有利于提高模块的独立性C.耦合性是指一个模块内部各个元素间彼此结合的紧密程度D.降低耦合性、提高内聚性有利于提高
13、模块的独立性 解析:解析 模块的独立程度可以由两个定性指标度量:一个是耦合性,用来衡量不同模块彼此间互相依赖(连接)的紧密程度。另一个是内聚性,用来衡量一个模块内部各个元素彼此结合的紧密程度。一般来说,要求模块之间的耦合尽可能弱,即模块尽可能独立,且要求模块的内聚程度尽可能高。故答案选 D。2.下列各选项中,不属于 Internet应用的是_。(分数:1.00)A.新闻组B.远程登录C.网络协议 D.搜索引擎解析:解析 新闻组、远程登录、搜索引擎都属于 Internet应用,网络协议不属于 Internet应用。3.一棵二叉树共有 25个结点,其中 5个是叶子结点,则度为 1的结点数为_。(分
14、数:2.50)A.16 B.10C.6D.4解析:4.堆排序最坏情况下的时间复杂度为_。 AO(n 1.5 ) BO(nlog 2 n) C (分数:1.00)A.B. C.D.解析:解析 堆排序属于选择类的排序方法,最坏情况时间复杂度为 O(nlog 2 n),故 B选项正确。5.下列叙述中,正确的是(分数:2.00)A.Word文档不会带计算机病毒B.计算机病毒具有自我复制的能力,能迅速扩散到其他程序上 C.清除计算机病毒的最简单办法是删除所有感染了病毒的文件D.计算机杀病毒软件可以查出和清除任何己知或未知的病毒解析:解析 计算机病毒是一种人为编制的小程序。这种特殊的程序隐藏在计算机系统中
15、,通过自我复制来传播,在一定条件下被激活,从而影响和破坏正常程序的执行和数据安全,具有相当大的破坏性。这种程序的活动方式与生物学中的病毒相似,因而被称为计算机病毒。6.下列 4种存储器中,存取速度最快的是_。(分数:5.00)A.硬盘B.RAM C.U盘D.CD-ROM解析:解析 选项 A是计算机的组成部分,系统和各种软件的存放媒介,速度较快;选项 B用于数据的预先提取和保存,速度很快;选项 C作为一种外部设备,可以长期进行数据的存放,速度慢;选项 D只能进行读取操作,不能保存数据,速度一般。7.以下_不属于对象的基本特征。(分数:2.00)A.继承性 B.封装性C.分类性D.多态性解析:解析
16、 对象具有如下特征: 标识惟一性。指对象是可区分的。 分类性。指可以将具有相同属性和操作的对象抽象成类。 多态性。指同一个操作可以是不同对象的行为。 封装性。从外面看只能看到对象的外部特征,而不知道也无需知道数据的具体结构以及实现 操作的算法。 模块独立性好。对象是面向对象的软件的基本模块,对象内部各种元素彼此结合得很紧密, 内聚性强。8.逻辑模型是面向数据库系统的模型,下面属于逻辑模型的是(分数:2.00)A.关系模型 B.谓词模型C.物理模型D.实体-联系模型解析:解析 逻辑数据模型:是用户通过数据库管理系统看到的现实世界,它描述了数据库数据的整体结构。逻辑模型通常由数据结构、数据操作和数
17、据完整性约束三部分概念组成。数据结构是对系统静态特性的描述,人们一般以数据结构的类型来命名数据模型,如层次模型、网状模型、关系模型、面向对象模型等。所以选项 A正确。9.假设某台式计算机的内存储器容量为 256MB,硬盘容量为 20GB。硬盘的容量是内存容量的(分数:2.00)A.40倍B.60倍C.80倍 D.100倍解析:解析 通常每 8个二进制位组成一个字节。字节的容量一般用 KB、MB、GB、TB 来表示,它们之间的换算关系:1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB。20GB=201024MB。10.某系统结构图如下图所示,该系统结构图的宽度
18、是 (分数:2.00)A.5B.4 C.2D.1解析:解析 所谓的软件系统结构图的宽度,就是结构中某一层最大模块数,故该图的宽度为 4。11.调制解调器(Modem)的主要技术指标是数据传输速率,它的度量单位是(分数:2.00)A.MIPSB.Mbps C.dpiD.KB解析:解析 数据传输速率指数据传输中线路上每秒内传输的二进制数据位(bit)数,其单位是 bps(bit per second),是衡量数据通信系统性能的主要指标。12.下列叙述中,正确的是_。(分数:2.50)A.计算机病毒只在可执行文件中传染,不执行的文件不会传染B.计算机病毒主要通过读/写移动存储器或 Internet进
19、行传播 C.只要删除所有感染了病毒的文件就可以彻底消除病毒D.计算机杀毒软件可以查出和清除任意已知的和未知的计算机病毒解析:13.正确的 IP地址是_。(分数:1.00)A.202.112.111.1 B.202.2.2.2.2C.202.202.1D.202.257.14.13解析:解析 IP 地址是一个 32位的二进制地址,将它们分为 4组,每组 8位,由小数点分开,用四个字节来表示,而且用点分开的每个字节的数值范围是 0255,如 219.216.250.1,这种书写方法叫作点数表示法。127.0.0.1 表示自己本地计算机的 IP地址。14.下列各组设备中,同时包括了输入设备、输出设备
20、和存储设备的是_。(分数:2.50)A.CRT,CPU,ROMB.绘图仪,鼠标器,键盘C.鼠标器,绘图仪,光盘 D.磁带,打印机,激光印字机解析:解析 鼠标器是输入设备,绘图仪是输出设备,光盘是存储设备,故选项 C正确。15.下列叙述中正确的是_。(分数:2.50)A.在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化B.在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化C.在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化 D.在栈中,栈中元素不会随栈底指针与栈顶指针的变化而动态变化解析:解析 栈是先进后出的数据结构,在对栈操作的整个过程中,栈底指针不变,入栈与出栈操作均由栈顶
21、指针的变化来完成,因此本题答案为 C。16.20 CB的硬盘表示容量约为_。(分数:1.00)A.20亿个字节B.20亿个二进制位C.200亿个字节 D.200亿个二进制位解析:解析 计算机的存储器容量是以字节(B)为单位表示的。除用字节为单位表示存储容量外,还可以用 KB、MB 以及 CB等表示存储容量。它们之间的换算关系如下:1B=8bit;1KB=2 10 B=1024B;1MB=2 20 B=1024KB;1GB=2 30 B=1024MB。17.下面是面向对象主要特征之一的是(分数:2.00)A.对象唯一性 B.数据和操作(方法)无关C.对象是类的抽象D.多态性体现复用解析:解析 面
22、向对象的特征: 对象唯一性:每个对象都有自身唯一的标识,通过这种标识,可找到相应的对象。在对象的整个生命期中,它的标识都不改变,不同的对象不能有相同的标识;抽象性:抽象性是指将具有一致的数据结构(属性)和行为(操作)的对象抽象成类。一个类就是这样一种抽象,它反映了与应用有关的重要性质,而忽略其他一些无关内容。任何类的划分都是主观的,但必须与具体的应用有关;继承性:继承性是子类自动共享父类数据结构和方法的机制,这是类之间的一种关系。在定义和实现一个类的时候,可以在一个已经存在的类的基础之上来进行,把这个已经存在的类所定义的内容作为自己的内容,并加入若干新的内容。采用继承性,提供了类的规范的等级结
23、构。通过类的继承关系,使公共的特性能够共享,提高了软件的重用性;多态性(多形性):多态性是指相同的操作或函数、过程可作用于多种类型的对象上并获得不同的结果。不同的对象,收到同一消息可以产生不同的结果,这种现象称为多态性。多态性允许每个对象以适合自身的方式去响应共同的消息。多态性增强了软件的灵活性和重用性。故选项 A正确。18.下面对软件特点描述错误的是_。(分数:2.50)A.软件没有明显的制作过程B.软件是一种逻辑实体,不是物理实体,具有抽象性C.软件的开发、运行对计算机系统具有依赖性D.软件在使用中存在磨损、老化问题 解析:解析 软件具有以下特点:软件是一种逻辑实体,具有抽象性;软件没有明
24、显的制作过程;软件在使用期间不存在磨损、老化问题;对硬件和环境具有依赖性;软件复杂性高,成本昂贵;软件开发涉及诸多的社会因素。故选项 D正确。19.在长度为 97的顺序有序表中作二分查找,最多需要的比较次数为_。(分数:1.00)A.6B.96C.48D.7 解析:解析 对于长度为 n的有序线性表,在最坏情况下,二分查找法只需要比较 log 2 n次。本题中即是 log 2 97,2 6 =64,2 7 =128,所以最坏情况是第 7次比较就可以结束。D 选项正确。20.设一棵树的度为 3,其中没有度为 2的结点,且叶子结点数为 6。该树中度为 3的结点数为(分数:2.50)A.1B.2C.3
25、D.不可能有这样的树 解析:解析 树的度是指一棵树中,最大的结点的度称为树的度。本题中树的度为 3,也就是最少有一个度为 3的结点。要求没有度为 2的结点,且叶子结点为 6,如果要有度为 3的结点,那么最多只有 5个叶子结点,而画不出 6个叶子结点。因此这样的树是没有的。21.数据流程图(DFD 图)是(分数:2.00)A.软件概要设计的工具B.软件详细设计的工具C.结构化方法的需求分析工具 D.面向对象方法的需求分析工具解析:解析 本题考查数据流程图 DFD的概念。对于面向数据流的结构化分析方法,按照 DeMarco的定义,“结构化分析就是使用数据流图(DFD)、数据字典(DD)、结构化英语
26、、判定表和判定树等工具,来建立一种新的、称为结构化规格说明的目标文档”。结构化分析方法的实质是着眼于数据流,自顶向下,逐层分解,建立系统的处理流程,以数据流图和数据字典为主要工具,建立系统的逻辑模型。数据流图(DFDDataFlowDiagram)是描述数据处理过程的工具,是需求理解的逻辑模型的图形表示,它直接支持系统的功能建模。数据流图从数据传递和加工的角度,来刻画数据流从输入到输出的移动变换过程。由此可得数据流程图是结构化方法的需求分析工具。22.下列英文缩写和中文名字的对照中,正确的是_。(分数:1.00)A.CAD计算机辅助设计 B.CAM计算机辅助教育C.CIMS计算机集成管理系统D
27、.CAI计算机辅助制造解析:解析 计算机的应用包括以下几个方面:数值计算、数据处理、实时控制、计算机辅助设计CAD、计算机辅助教学 CAI和计算机辅助制造 CAM等。CIMS 是计算机/现代集成制造系统。23.下列选项属于“计算机安全设置”的是_。(分数:2.50)A.定期备份重要数据B.不下载来路不明的软件及程序C.停掉 Guest账号 D.安装杀(防)毒软件解析:24.可以将高级语言源程序翻译成可执行程序的是_。(分数:1.50)A.库程序B.编译程序 C.汇编程序D.目标程序解析:解析 编译程序可将高级语言源程序翻译成可执行程序。25.深度为 7的完全二叉树中共有 125个结点,则该完全
28、二叉树中的叶子结点数为_。(分数:1.00)A.62B.63 C.64D.65解析:解析 在树结构中,定义一棵树的根结点所在的层次为 1,其他结点所在的层次等于它的父结点所在的层次加 1,树的最大层次称为树的深度。完全二叉树指除最后一层外,每一层上的结点数均达到最大值,在最后一层上只缺少右边的若干结点。深度为 6的满二叉树,结点个数为 2 6 -1=63,则第 7层共有 125-63=62个叶子结点,分别挂在第 6层的左边 62个结点上,加上第 6层的最后 1个叶子结点,该完全二又树共有 63个叶子结点,故 B选项正确。26.在 Word文档中包含了文档目录,将文档目录转变为纯文本格式的最优操
29、作方法是(分数:3.50)A.文档目录本身就是纯文本格式,不需要再进行进一步操作B.使用CTRL+SHIFT+F9组合键C.在文档目录上单击鼠标右键,然后执行“转换”命令D.复制文档目录,然后通过选择性粘贴功能以纯文本方式显示 解析:解析 将文档目录以纯文本方式粘贴,可以快速、准确地将文档目录转换为纯文本格式。27.以下不属于计算机网络的主要功能的是_。(分数:2.50)A.专家系统 B.数据通信C.分布式信息处理D.资源共享解析:解析 计算机网络的主要功能有数据通信、资源共享以及分布式信息处理等,而专家系统是一个智能计算机程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供
30、的知识和经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,因此,它不属于计算机网络的主要功能。28.在微型计算机中,控制器的基本功能是_。(分数:2.50)A.实现算术运算B.存储各种信息C.控制机器各个部件协调一致工作 D.保持各种控制状态解析:解析 控制器(controller)是指按照预定顺序改变主电路或控制电路的接线和改变电路中电阻值来控制电动机的启动、调速、制动和反向的主令装置,由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统各个部件的操作。29.一个完整计算机系统的组成部
31、分的确切提法应该是_。(分数:2.50)A.计算机主机、键盘、显示器和软件B.计算机硬件和应用软件C.计算机硬件和系统软件D.计算机硬件和软件 解析:解析 计算机系统是由计算机硬件和计算机软件两部分组成的。计算机硬件通常由中央处理机(运算器和控制器)、存储器、输入设备和输出设备等部件组成;计算机软件按功能分为系统软件和应用软件,系统软件一般包括操作系统、语言编译程序、数据库管理系统。应用软件是指计算机用户为某一特定应用而开发的软件。例如文字处理软件、表格处理软件、绘图软件、财务软件、过程控制软件等。30.用链表表示线性表的优点是_。(分数:2.50)A.便于随机存取B.花费的存储空间较顺序存储
32、少C.便于插入和删除操作 D.数据元素的物理顺序与逻辑顺序相同解析:解析 数据的存储结构有顺序存储结构和链式存储结构两种。不同存储结构的数据处理效率不同。链表采用链式存储结构,元素的物理顺序并不连续,对于插入和删除无须移动元素,很方便,当查找元素时就需要逐个元素查找,因此查找的时间相对更长。31.RAM的特点是(分数:2.00)A.海量存储器B.存储在其中的信息可以永久保存。C.一旦断电,存储在其上的信息将全部消失,且无法恢复 D.只是用来存储数据的解析:解析 RAM 是计算机内存储器中的一部分。计算机内存储器由:ROM 和 RAM组成。ROM 是只读存储器,特点是它的信息是可以永久保存的。R
33、AM 即可读可写存储器,特点是一旦断电,它的信息将全部丢失。32.有三个关系 R、S 和 T如下: (分数:1.00)A.自然连接B交C除 D并解析:解析 如果 S=T/R,则 S称为 T除以 R的商。在除运算中 S的域由 T中那些不出现在 R中的域所组成,对于 S中的任一有序组,由它与关系 R中每个有序组所构成的有序组均出现在关系 T中。所以本题选择 C。33.设有表示学生选课的三张表,学生 S(学号,姓名,性别,年龄,身份证号),课程 C(课号,课名),选课 SC(学号,课号,成绩),则表 SC的关键字(键或码)为(分数:2.00)A.课号,成绩B.学号,成绩C.学号,课号 D.学号,姓名
34、,成绩解析:解析 关键字是指属性或属性的组合,其值能够唯一地标识一个元组,而在 SC中学号和课程号的组合可以对元组进行唯一地标识。34.度量计算机运算速度常用的单位是(分数:2.00)A.MIPS B.MHzC.MBD.Mbps解析:解析 计算机的运算速度通常指平均运算速度,即每秒钟所能执行的指令条数,一般用百万条/秒(MIPS)来描述。35.下面对软件工程的描述中正确的是_。(分数:1.00)A.软件工程是用工程、科学和数学的原则与方法研制、维护计算机软件的有关技术及管理方法 B.软件工程的三要素是方法、工具和进程C.软件工程是用于软件的定义、开发和维护的方法D.软件工程是为了解决软件生产率
35、问题解析:解析 软件工程包含三要素:方法、工具和过程,选项 B错误。软件工程是应用于计算机软件的定义、开发和维护的一整套方法、工具、文档、实践标准和工序,选项 C叙述不全面。软件工程的目标是:在给定成本、进度的前提下,开发出具有有效性、可靠性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性和可互操作性且满足用户需求的产品,追求这些目标有助于提高软件产品的质量和开发效率,减少维护的困难,选项 D错误。软件工程是用工程、科学和数学的原则与方法研制、维护计算机软件的有关技术及管理方法。故答案选 A。36.如果需要在一个演示文稿的每页幻灯片左下角相同位置插入学校的校徽图片,最优的操作方法是
36、_。(分数:2.50)A.打开幻灯片母版视图,将校徽图片插入在母版中 B.打开幻灯片放映视图,将校徽图片插入在幻灯片中C.打开幻灯片普通视图,将校徽图片插入在幻灯片中D.打开幻灯片浏览视图,将校徽图片插入在幻灯片中解析:解析 要将一个图片放在每页相同位置,可以通过幻灯片母版实现。37.设循环队列为 Q(1:m),其初始状态为 front=rear=m。经过一系列入队与退队运算后,front=15,rear=20。现要在该循环队列中寻找最大值的元素,最坏情况下需要比较的次数为(分数:2.00)A.4 B.6C.m-5D.m-6解析:解析 初始状态为 front=rear=m,rear-front
37、=0,此时队列为空。经过一系列入队与退队运算后,front=15,rear=20。队尾大于队头,则队尾 rear减队头 front等于 5个元素。此时队列中有 5个元素,而查找最大项至少要比较 n-1次,就是 4次。因此选项 A正确。38.在一条计算机指令中,其执行功能的部分称为_。(分数:2.00)A.源地址码B.操作码 C.目标地址码D.数据码解析:39.二进制整数 1011010转换成十进制数是_。(分数:2.50)A.88B.90 C.92D.93解析:解析 任一二进制数值都可以表示为各位数码本身的值与其权的乘积之和,称为“按权展开”。二进制整数 1011010转换成十进制数的换算过程
38、为: (1011010) 2 =12 6 +02 5 +12 4 +12 3 +02 2 +12 1 +02 6 =64+0+16+8+0+2+0=90。40.定义学生选修课程的关系模式:SC(S#,Sn,C#,Cn,G)(其属性分别为学号、姓名、课程号、课程名、成绩)该关系的范式最高达到(分数:2.00)A.1NF B.2NFC.3NFD.BCNF解析:解析 第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。如果出现重复的属性,就可能需要定义一个新的实体,新的实体由重复的属性构成,新实体与原实体之间为一对多关系。在第一范式(1NF)中表的每一行只包含一个实例的信息。第二范式(2NF)要求数据库表中的每个实例或行必须可以被唯一地区分。 本题中关系模式中的可能不被唯一地区分,因此它只能满足第一范式,而满足不了第二范式。