【计算机类职业资格】二级MS+OFFICE-13及答案解析.doc
《【计算机类职业资格】二级MS+OFFICE-13及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】二级MS+OFFICE-13及答案解析.doc(23页珍藏版)》请在麦多课文档分享上搜索。
1、二级 MS+OFFICE-13及答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:41,分数:100.00)1.世界上公认的第一台电子计算机诞生的年代是_。 A.20世纪 30年代 B.20世纪 40年代 C.20世纪 80年代 D.20世纪 90年代(分数:3.00)A.B.C.D.2.下列的英文缩写和中文名字的对照中,正确的是_。 A.CAD计算机辅助设计 B.CAM计算机辅助教育 C.CIMS计算机集成管理系统 D.CAI计算机辅助制造(分数:3.00)A.B.C.D.3.冯诺依曼(Von Neumann)在总结研制 ENIAC计算机时,提出两个重要的改进是_
2、。 A.引入 CPU和内存储器的概念 B.采用机器语言和十六进制 C.采用二进制和存储程序控制的概念 D.采用 ASCII编码系统(分数:3.00)A.B.C.D.4.20GB的硬盘表示容量约为_。 A.20亿个字节 B.20亿个二进制位 C.200亿个字节 D.200亿个二进制位(分数:3.00)A.B.C.D.5.下列关于 ASCII编码的叙述中,正确的是_。 A.一个字符的标准 ASCII码占一个字节,其最高二进制位总为 1 B.所有大写英文字母的 ASCII码值都小于小写英文字母a的 ASCII码值 C.所有大写英文字母的 ASCII码值都大于小写英文字母a的 ASCII码值 D.标准
3、 ASCII码表有 256个不同的字符编码(分数:3.00)A.B.C.D.6.十进制数 60转换成无符号二进制整数是_。 A.0111100 B.0111010 C.0111000 D.0110110(分数:3.00)A.B.C.D.7.下列设备组中,完全属于计算机输出设备的一组是_。 A.喷墨打印机,显示器,键盘 B.激光打印机,键盘,鼠标器 C.键盘,鼠标器,扫描仪 D.打印机,绘图仪,显示器(分数:3.00)A.B.C.D.8.运算器的完整功能是进行_。 A.逻辑运算 B.算术运算和逻辑运算 C.算术运算 D.逻辑运算和微积分运算(分数:3.00)A.B.C.D.9.下列叙述中,正确的
4、是_。 A.CPU能直接读取硬盘上的数据 B.CPU能直接存取内存储器上的数据 C.CPU由存储器、运算器和控制器组成 D.CPU主要用来存储程序和数据(分数:3.00)A.B.C.D.10.计算机系统软件中,最基本、最核心的软件是_。 A.操作系统 B.数据库管理系统 C.程序语言处理系统 D.系统维护工具(分数:3.00)A.B.C.D.11.高级程序设计语言的特点是_。 A.高级语言数据结构丰富 B.高级语言与具体的机器结构密切相关 C.高级语言接近算法语言不易掌握 D.用高级语言编写的程序计算机可立即执行(分数:3.00)A.B.C.D.12.一个计算机操作系统通常应具有的功能模块是_
5、。 A.CPU的管理、显示器管理、键盘管理、打印机和鼠标器管理五大功能 B.硬盘管理、软盘驱动器管理、CPU 的管理、显示器管理和键盘管理五大功能 C.处理器(CPU)管理、存储管理、文件管理、输入/输出管理和任务管理五大功能 D.计算机启动、打印、显示、文件存取和关机五大功能(分数:3.00)A.B.C.D.13.若对音频信号以 10kHz采样率、16 位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为_。 A.1.2MB B.1.6MB C.2.4MB D.4.8MB(分数:3.00)A.B.C.D.14.JPEG是一个用于数字信号压缩的国际标准,其压缩对象是_。 A.文
6、本 B.音频信号 C.静态图像 D.视频信号(分数:3.00)A.B.C.D.15.计算机安全是指计算机资产安全,即_。 A.计算机信息系统资源不受自然有害因素的威胁和危害 B.信息资源不受自然和人为有害因素的威胁和危害 C.计算机硬件系统不受人为有害因素的威胁和危害 D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害(分数:3.00)A.B.C.D.16.下列叙述中,正确的是_。 A.计算机病毒只在可执行文件中传染,不执行的文件不会传染 B.计算机病毒主要通过读/写移动存储器或 Internet网络进行传播 C.只要删除所有感染了病毒的文件就可以彻底消除病毒 D.计算机杀病毒
7、软件可以查出和清除任意已知的和未知的计算机病毒(分数:3.00)A.B.C.D.17.下列关于计算机病毒的叙述中,错误的是_。 A.计算机病毒具有潜伏性 B.计算机病毒具有传染性 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序(分数:3.00)A.B.C.D.18.计算机的系统总线是计算机各部件间传递信息的公共通道,它分_。 A.数据总线和控制总线 B.地址总线和数据总线 C.数据总线、控制总线和地址总线 D.地址总线和控制总线(分数:3.00)A.B.C.D.19.“千兆以太网”通常是一种高速局域网,其网络数据传输速率大约为_。 A.1000位/秒 B.
8、1000000位/秒 C.1000字节/秒 D.1000000字节/秒(分数:2.00)A.B.C.D.20.在 Internet上浏览时,浏览器和 WWW服务器之间传输网页使用的协议是_。 A.Http B.IP C.Ftp D.Smtp(分数:2.00)A.B.C.D.21.计算机网络最突出的优点是_。 A.提高可靠性 B.提高计算机的存储容量 C.运算速度快 D.实现资源共享和快速通信(分数:2.00)A.B.C.D.22.深度为 7的二叉树共有 127个结点,则下列说法中错误的是_。 A.该二叉树有一个度为 1的结点 B.该二叉树是满二叉树 C.该二叉树是完全二叉树(分数:2.00)A
9、.B.C.23.下列叙述中正确的是_。 A.所谓算法就是计算方法 B.程序可以作为算法的一种描述方法 C.算法设计只需考虑得到计算结果 D.算法设计可以忽略算法的运算时间(分数:2.00)A.B.C.D.24.下列各序列中不是堆的是_。 A.(91,85,53,36,47,30,24,12) B.(91,85,53,47,36,30,24,12) C.(47,91,53,85,30,12,24,36) D.(91,85,53,47,30,12,24,36)(分数:2.00)A.B.C.D.25.下面对类-对象主要特征描述正确的是_。 A.对象唯一性 B.对象无关性 C.类的单一性 D.类的依赖
10、性(分数:2.00)A.B.C.D.26.结构化程序的三种基本控制结构是_。 A.顺序、选择和重复(循环) B.过程、子程序和分程序 C.顺序、选择和调用 D.调用、返回和转移(分数:2.00)A.B.C.D.27.软件按功能可以分为:应用软件、系统软件和支撑软件(或工具软件)。下面属于应用软件的是_。 A.编译程序 B.操作系统 C.教务管理系统 D.汇编程序(分数:2.00)A.B.C.D.28.下面描述不属于软件特点的是_。 A.软件是一种逻辑实体,具有抽象性 B.软件在使用中不存在磨损、老化问题 C.软件复杂性高 D.软件使用不涉及知识产权(分数:2.00)A.B.C.D.29.在数据
11、库中,数据模型包括数据结构、数据操作和_。 A.数据约束 B.数据类型 C.关系运算 D.查询(分数:2.00)A.B.C.D.30.一个运动队有多个队员,一个队员仅属于一个运动队,一个队一般都有一个教练,则实体运动队和队员的联系是_。 A.一对多 B.一对一 C.多对一 D.多对多(分数:2.00)A.B.C.D.31.下列叙述中正确的是_。 A.结点中具有两个指针域的链表一定是二叉链表 B.结点中具有两个指针域的链表可以是线性结构,也可以是非线性结构 C.二叉树只能采用链式存储结构 D.循环链表是非线性结构(分数:2.00)A.B.C.D.32.下列叙述中正确的是_。 A.所谓算法就是计算
12、方法 B.程序可以作为算法的一种描述方法 C.算法设计只需考虑得到计算结果 D.算法设计可以忽略算法的运算时间(分数:2.00)A.B.C.D.33.在微机中,西文字符所采用的编码是_。 A.EBCDIC码 B.ASCII码 C.国标码 D.BCD码(分数:2.00)A.B.C.D.34.十进制数 100转换成二进制数是_。 A.0110101 B.01101000 C.01100100 D.01100110(分数:2.00)A.B.C.D.35.度量计算机运算速度常用的单位是_。 A.MIPS B.MHz C.MB/s D.Mbps(分数:2.00)A.B.C.D.36.计算机操作系统的主要
13、功能是_。 A.管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其它软件提供良好的运行环境 B.把高级程序设计语言和汇编语言编写的程序翻译到计算机硬件可以直接执行的目标程序,为用户提供良好的软件开发环境 C.对各类计算机文件进行有效的管理,并提交计算机硬件高效处理 D.为用户提供方便地操作和使用计算机(分数:2.00)A.B.C.D.37.某二叉树的中序序列为 BDCA,后序序列为 DCBA,则前序序列为_。 A.DCBA B.BDCA C.ABCD D.BADC(分数:2.00)A.B.C.D.38.计算机安全是指计算机资产安全,即_。 A.计算机信息系统资源不受自然有害因素的威
14、胁和危害 B.信息资源不受自然和人为有害因素的威胁和危害 C.计算机硬件系统不受人为有害因素的威胁和危害 D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害(分数:2.00)A.B.C.D.39.计算机网络最突出的优点是_。 A.资源共享和快速传输信息 B.高精度计算和收发邮件 C.运算速度快和快速传输信息 D.存储容量大和高精度(分数:2.00)A.B.C.D.40.以太网的拓扑结构是_。 A.星型 B.总线型 C.环型 D.树型(分数:2.00)A.B.C.D.41.网络拓扑是指网络中各个端点相互连接的方法和形式,它反映了组网的一种几何形式。局域网的拓扑结构主要有总线型、星
15、型、环型以及混合型拓扑结构。以太网的拓扑结构是总线型。算法时间复杂度的度量方法是_。 A.算法程序的长度 B.执行算法所需要的基本运算次数 C.执行算法所需要的所有运算次数 D.执行算法所需要的时间(分数:2.00)A.B.C.D.二级 MS+OFFICE-13答案解析(总分:100.00,做题时间:90 分钟)一、B选择题/B(总题数:41,分数:100.00)1.世界上公认的第一台电子计算机诞生的年代是_。 A.20世纪 30年代 B.20世纪 40年代 C.20世纪 80年代 D.20世纪 90年代(分数:3.00)A.B. C.D.解析:2.下列的英文缩写和中文名字的对照中,正确的是_
16、。 A.CAD计算机辅助设计 B.CAM计算机辅助教育 C.CIMS计算机集成管理系统 D.CAI计算机辅助制造(分数:3.00)A. B.C.D.解析:3.冯诺依曼(Von Neumann)在总结研制 ENIAC计算机时,提出两个重要的改进是_。 A.引入 CPU和内存储器的概念 B.采用机器语言和十六进制 C.采用二进制和存储程序控制的概念 D.采用 ASCII编码系统(分数:3.00)A.B.C. D.解析:4.20GB的硬盘表示容量约为_。 A.20亿个字节 B.20亿个二进制位 C.200亿个字节 D.200亿个二进制位(分数:3.00)A.B.C. D.解析:5.下列关于 ASCI
17、I编码的叙述中,正确的是_。 A.一个字符的标准 ASCII码占一个字节,其最高二进制位总为 1 B.所有大写英文字母的 ASCII码值都小于小写英文字母a的 ASCII码值 C.所有大写英文字母的 ASCII码值都大于小写英文字母a的 ASCII码值 D.标准 ASCII码表有 256个不同的字符编码(分数:3.00)A.B. C.D.解析:6.十进制数 60转换成无符号二进制整数是_。 A.0111100 B.0111010 C.0111000 D.0110110(分数:3.00)A. B.C.D.解析:7.下列设备组中,完全属于计算机输出设备的一组是_。 A.喷墨打印机,显示器,键盘 B
18、.激光打印机,键盘,鼠标器 C.键盘,鼠标器,扫描仪 D.打印机,绘图仪,显示器(分数:3.00)A.B.C.D. 解析:8.运算器的完整功能是进行_。 A.逻辑运算 B.算术运算和逻辑运算 C.算术运算 D.逻辑运算和微积分运算(分数:3.00)A.B. C.D.解析:9.下列叙述中,正确的是_。 A.CPU能直接读取硬盘上的数据 B.CPU能直接存取内存储器上的数据 C.CPU由存储器、运算器和控制器组成 D.CPU主要用来存储程序和数据(分数:3.00)A.B. C.D.解析:10.计算机系统软件中,最基本、最核心的软件是_。 A.操作系统 B.数据库管理系统 C.程序语言处理系统 D.
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 二级 MSOFFICE13 答案 解析 DOC
