计算机二级基础部分易错题

上传人:ss****gk 文档编号:285587050 上传时间:2022-04-30 格式:DOC 页数:25 大小:154.50KB
返回 下载 相关 举报
计算机二级基础部分易错题_第1页
第1页 / 共25页
计算机二级基础部分易错题_第2页
第2页 / 共25页
计算机二级基础部分易错题_第3页
第3页 / 共25页
计算机二级基础部分易错题_第4页
第4页 / 共25页
计算机二级基础部分易错题_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《计算机二级基础部分易错题》由会员分享,可在线阅读,更多相关《计算机二级基础部分易错题(25页珍藏版)》请在金锄头文库上搜索。

1、下列选项小不展于结构化程序设计原则的是()。A. 可封装B. 自顶向下C. 模块化D. 逐步求精正确答案:A答题信息:A答疑:【解析】结构化程序设计的思想包括:H顶向下、逐步求精、模块化、限 制使用goto语句,所以选择A。在E-R图小,用来表示实体联系的图形是()。B. 矩形C. 菱形D. 三角形正确答案:C答题信息:c答疑:【解析】在E-R图小实体集用矩形表示,屈性用椭圆农示,联系用菱形A.B.C.卜列设备组小,完全屈于计算机输出设备的一组是()。 l喷墨打印机,显示器,键盘盘,鼠标器,扫描仪L激光打印机,键盘,鼠标器D.打印机,绘图仪,显示器正确答案:D答题信息:B答疑:【解析】本题可采

2、用排除法,A、B、C选项中都有键盘,而键盘是计算机 输入设备,故可排除A、B、C,选择D。计算机安全是指计算机资产安全,即()。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 正确答案:D答题信息:A答疑:【解析】我国公安部计算机管理监察司的定义是计算机安全是指计算机资 产安全,即计算机信息系统资源和信息资源不受H然和人为有害因素的威胁和危 害。计算机软件的确切含义是()。A. 计算机程序、数据与相应文档的总称B. 系统软件与

3、应用软件的总和C. 操作系统、数据库管理软件与应用软件的总和D. 各类应用软件的总称正确答案:A答题信息:B答疑:【解析】计算机软件的含义:(1)运行时,能够提供所要求功能和性能的 指令或计算机程序集合;(2)程序能够满意地处理信息的数据结构;(3)描述程序 功能需求以及程序如何操作和使用所要求的文档。故选Ao 用高级程序设计语言编写的程序()。A. 计算机能直接执行B. 具有良好的可读性和可移植性C. 执行效率高D. 依赖于具体机器正确答案:B答题信息:C答疑:【解析】选项A高级语言必须耍经过翻译成机器语言后才能被计算机执行; 选项C高级语言执行效率低,可读性好;选项D高级语言不依赖于计算机

4、,所以 可移植性好,故B项正确。以太网的拓扑结构是()。A. 星型B. 总线型C. 环型D. 树型正确答案:B答题信息:D答疑:【解析】以太网的拓扑结构是总线型。下列叙述小正确的是()。A. 线性表的链式存储结构与顺序存储结构所需要的存储空间是相同的B. 线性表的链式存储结构所需要的存储空间一般要多于顺序存储结构C. 线性表的链式存储结构所需要的存储空间一般要少于顺序存储结构D. 线性表的链式存储结构与顺序存储结构在存储空间的需求上没有可比性 正确答案:B答题信息:D答疑:【解析】线性链式存储结构小每个结点都由数据域与指针域两部分组成, 增加了存储空间,所以一般要多于顺序存储结构软件生命周期是

5、指()。A. 软件产品从提出、实现、使用维护到停止使用退役的过程B. 软件从需求分析、设计、实现到测试完成的过程C. 软件的开发过程D. 软件的运行维护过程正确答案:A答题信息:B答疑:【解析】通常,将软件产品从提出、实现、使用维护到停止使用退役的过 程称为软件生命周期。也就是说,软件产品从考虑其概念开始,到该软件产品不 能使用为止的整个时期都展于软件生命周期。面向对彖方法小,继承是指()。A. 一组对象所具有的相似性质B. 一个对象具有另一个对象的性质C. 各对象之间的共同性质D. 类之间共享属性和操作的机制正确答案:D答题信息:C答疑:【解析】继承是而向对彖的方法的一个主要特征,是使用已有

6、的类的定义 作为基础建立新类的定义技术。广义的说,继承是指能够直接获得已有的性质和 特征,而不必重复定义它们,所以说继承是指类Z间共享屈性和操作的机制。层次型、网状型和关系型数据库划分原则是()。A. 记录长度B. 文件的大小C. 联系的复杂程度D. 数据之间的联系方式正确答案:D答题信息:C答疑:【解析】层次模型的基本结构是树形结构,网状模型是一个不加任何条件 限制的无向图,关系模型采用二维表来表示,所以三种数据库的划分原则是数据 之间的联系方式。一个工作人员可以使用多台计算机,而一台计算机可被多个人使用,则实体工作 人员与实体计算机Z间的联系是()。A. 一对一B. 一对多C. 多对多D.

7、 多对一正确答案:C答题信息:A答疑:【解析】因为一个人可以操作多个计算机,而一台计算机又可以被多个人 使用,所以两个实体Z间是多对多的关系。数据库设计小反映用户对数据要求的模式是()。A. 内模式B. 概念模式C. 外模式D. 设计模式正确答案:C答题信息:B答疑:【解析】数据库系统的三级模式是概念模式、外模式和内模式。概念模式 是数据库系统中全局数据逻辑结构的描述,是全体用户公共数据视图。外模式也 称子模式或用户模式,它是用户的数据视图,给出了每个用户的局部数据描述, 所以选择C。内模式又称物理模式,它给出了数据库物理存储结构与物理存取方 法。按电子计算机传统的分代方法,第一代至第四代计算

8、机依次是()。A. 机械计算机,电子管计算机,晶体管计算机,集成电路计算机B. 晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机C. 电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超 大规模集成电路计算机D. 手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机正确答案:C答题信息:A答疑:【解析】电子计算机的发展经历了四代:电子管计算机、晶体管计算机、 小小规模集成电路计算机、大规模集成电路计算机。在ASCII码表中,根据码值由小到大的排列顺序是()。A. 空格字符、数字符、大写英文字母、小写英文字母B. 数字符、空格字符、大写英文字母、小写英文字母C.

9、 空格字符、数字符、小写英文字母、大写英文字母D. 数字符、大写英文字母、小写英文字母、空格字符正确答案:A答题信息:C答疑:【解析】ASCII码的值如下:空格为32; 4857为0到9十个阿拉伯数 字;6590为26个大写英文字母;97122号为26个小写英文字母。字长是CPU的主要性能指标之一,它表示()。A. CPU 次能处理二进制数据的位数B. CPU最长的十进制整数的位数C. CPU最大的有效数字位数D. CPU计算结果的有效数字长度正确答案:A 答题信息:A答疑:【解析】字长是CPU的主要技术指标之一,指的是CPU 次能并行处理的 二进制位数,字长总是8的整数倍,通常PC机的字长为

10、16位(早期)、32位、64位。计算机操作系统通常具有的五大功能是()。A. CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理B.硬盘管理、U盘管理、CPU的管理、显示器管理和C. 处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理D. 启动、打印、显示、文件存取和关机 正确答案:c 答题信息:c答疑:【解析】操作系统通常应包括下列五大功能模块:(1)处理器管理。当 多个程序同时运行时,解决处理器(CPU)时间的分配问题。(2)作业管理。完成 某个独立任务的程序及其所需的数据组成一个作业。作业管理的任务主要是为用 户提供一个使用计算机的界面使其方便地运行自己的作业,并对所有进

11、入系统的 作业进行调度和控制,尽可能高效地利用整个系统的资源。(3)存储器管理。 为各个程序及其使用的数据分配存储空间,并保证它们互不干扰。(4)设备管 理。根据用户提出使用设备的请求进行设备分配,同时述能随时接收设备的请求 (称为中断),如耍求输入信息。(5)文件管理。主要负责文件的存储、检索、 共享和保护,为用户提供文件操作的方便。下列叙述中,正确的是()。A. 计算机病毒只在可执行文件中传染,不执行的文件不会传染B. 计算机病毒主要通过读/写移动存储器或Internet网络进行传播C. 只要删除所有感染了病毒的文件就可以彻底消除病毒D. 计算机杀病毒软件可以查出和清除任意已知的和未知的计

12、算机病毒 正确答案:B 答题信息:B答疑:【解析】计算机病毒主要通过移动存储介质(如U盘、移动硬盘)和计算 机网络两大途径进行传播。下列各类计算机程序语言小,不展于高级程序设计语言的是()。A. Visual Basic 语言B. FORTAN 语言C. C+语言D. 汇编语言正确答案:D答题信息:D答疑:【解析】汇编语言展于低级语言。计算机网络小传输介质传输速率的单位是bps,其含义是()。A. 字节/秒B. 字/秒C. 字段/秒D. 二进制位/秒正确答案:D答题信息:A答疑:【解析】计算机网络中传输介质传输速率的单位是bps即二进制位/秒。 在计算机小,每个存储单元都有一个连续的编号,此编

13、号称为()。A. 地址B. 位置号C. 门牌号D. 房号正确答案:A答题信息:A答疑:【解析】在计算机小每个存储单元都有一个连续的编号称为地址。下列各选项中,不属于Internet应用的是()。A. 新闻组B. 远程登录C. 网络协议D. 搜索引擎正确答案:C答题信息:A答疑:【解析】新闻组、远程登录、搜索引擎都展于Internet应用,网络协议 不屈于Internet应用。下列叙述小正确的是()。A. 有一个以上根结点的数据结构不一定是非线性结构B. 只有一个根结点的数据结构不一定是线性结构C. 循环链表是非线性结构D. 双向链表是非线性结构正确答案:B答题信息:A答疑:【解析】线性结构应满

14、足:有且只有一个根结点与每个结点最多有一个前 件,也最多有一个后件,所以B正确。所以有一个以上根结点的数据结构一定是 非线性结构,所以A错误。循环链表和双向链表都是线性结构的数据结构。软件生命周期中的活动不包括()。A. 市场调研B. 需求分析C. 软件测试D. 软件维护正确答案:A答题信息:D答疑:【解析】软件生命周期可以分为软件定义、软件开发与软件运行维护三个 阶段。主要活动阶段是:可行性研究与计划阶段,需求分析,软件设计,软件实 现,软件测试,运行和维护,所以选择A。某系统总体结构图如下图所示:劝備2帀期.2劝施2该系统总体结构图的深度是()。A. 7B. 6C. 3D. 2正确答案:C

15、答题信息:A答疑:【解析】根据总体结构图可以看出该树的深度为3,比如:XY系统-功能2-功能2.1,就是最深的度数的一个表现。程序调试的任务是()。A. 设计测试用例B. 验证程序的正确性C. 发现程序中的错误D. 诊断和改正程序中的错误正确答案:D答题信息:C 答疑:【解析】程序调试的任务是诊断和改正程序中的错谋。下列关于数据库设计的叙述小,正确的是()。A. 在需求分析阶段建立数据字典B. 在概念设计阶段建立数据字典C. 在逻辑设计阶段建立数据字典D. 在物理设计阶段建立数据字典 正确答案:A答题信息:B答疑:【解析】数据字典是在需求分析阶段建立,在数据库设计过程中不断修改、 充实和完善的。数据库系统的三级模式不包括()。A. 概念模式B.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号