计算机二级MS精选选择题

上传人:张** 文档编号:375300495 上传时间:2023-12-26 格式:DOCX 页数:16 大小:40.46KB
返回 下载 相关 举报
计算机二级MS精选选择题_第1页
第1页 / 共16页
计算机二级MS精选选择题_第2页
第2页 / 共16页
计算机二级MS精选选择题_第3页
第3页 / 共16页
计算机二级MS精选选择题_第4页
第4页 / 共16页
计算机二级MS精选选择题_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《计算机二级MS精选选择题》由会员分享,可在线阅读,更多相关《计算机二级MS精选选择题(16页珍藏版)》请在金锄头文库上搜索。

1、计算机二级MS精选选择题01.计算机系统1. 在计算机中,运算器的基本功能是:进行算术和逻辑运算。2. 计算机的指令系统能实现的运算有算术运算和逻辑运算。3. CPU中指令寄存器的任务是:保存当前正在执行的指令。4. 总线带宽是指总线的:数据传输率。5. 下列属于指令寻址的是:跳跃寻址。6. CPU芯片内部连接各元件的总线是内部总线。7. 程序的局部性包括时间局部性和空间局部性两个方面。空间局部性是指:如果一个存储项被访问,则该项及其邻近的项也可能很快被访问。8. 计算机工作的本质是获取指令,分析指令和执行指令。9. 通常所说的计算机主机包括中央处理器和主存储器。10. 关于冯诺依曼计算机结构

2、描述正确的是:存储程序控制的计算机结构。11. 第四代计算机的标志是微处理器的出现,微处理器的组成是运算器和控制器。12. 以下软件中属于计算机应用软件的是:QQ。A. IOSB. AndriodC. LinuxD. QQ。13. 计算机病毒的特点:(1) 计算机病毒一般会寄生在其他程序中。(2) 计算机病毒一般会传染其他文件。(3) 计算机病毒一般会具有潜伏性。(4) 计算机病毒一般不会具有自愈性。(5) 计算机病毒可以通过读写软件、光盘或internet网络进行传播。14. 台式计算机中的CPU是指中央处理器。15. CPU的参数如2800MHz,指的是CPU的时钟主频。16. CPU的主

3、要性能指标之一的主频是用来表示CPU内核工作的时钟频率。17. 描述计算机内存容量的参数可能是4GB。 A. 1024dpi B. 4GB C. 1Tpx D. 1600MHz18. HDMI接口可以外接高清电视。19. CPU可以通过总线访问计算机内存和各种输入输出设备。20. 计算机中数据存储容量的基本单位是字节。21. 现代计算机普遍采用总线结构,按照信号的性质划分,总线一般分为数据总线、地址总线、控制总线,通常与数据总线位数对应相同的部件是CPU。22. 在执行指令过程中,CPU不经过总线能直接访问的是寄存器。23. 在拼音输入法中,输入拼音“zhengchang”,其编码属于外码。2

4、4. 先于或随着操作系统的系统文件装入内存取器,从而获得计算机特定控制权,并进行传染和破坏的病毒是引导区型病毒。25. 某家庭采用ADSL宽带接入方式连接internet, ADSL调制解调器连接一个4口的路由器,路由器再连接4台计算机实现上网的共享,这种家庭网络的拓扑结构为星型拓扑。26. 某种操作系统能够支持位于不同终端的多个用户同时使用一台计算机,彼此独立互不干扰,用户感到好像一台计算机全为他所用,这种操纵系统属于分时操作系统。27. 下列不能用作存储容量单位的是MIPS。A. ByteB. GBC. MIPSD. KB28. 度量计算机运算速度常用的单位是MIPS。29. 若对音频信号

5、以10kHz采样率、16位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为2.4 MB。30. 1946年(20世纪40年代)诞生的世界上公认的第一台电子计算机是ENIAC,诞生在美国。31. 已知英文字母m的ASCII码值是109,那么英文字母j的ASCII码值是106。32. 在计算机内部,大写字母“G”的ASCII码为“1000111”,大写字母“K”的ASCII码为1001011。33. 用8位二进制数能表示的最大的无符号整数等于十进制整数255。34. 1 GB的准确值是1024MB。35. 下列四种存储器中,存储速度最快的是RAM。A. 硬盘B. RAMC. U盘

6、D. CD-ROM36. 以下属于内存储器的是RAM。A. RAMB. CDROMC. 硬盘D. U盘37. 从用户的观点看,操作系统是用户与计算机之间的接口。38. 在 Windows7操作系统中,磁盘维护包括硬盘检查、磁盘清理和碎片整理等功能。磁盘清理的目的是获得更多磁盘可用空间。碎片整理的目的是优化磁盘文件存储。39. 计算机病毒预防的方法:(1) 及时更新系统补丁;(2) 定期升级杀毒软件;(3) 开启Windows 7防火墙。40. 在计算机中,关于字节(Byte)和位(Bit)的关系是:在计算机中,一个字节由8位二进制数字组成。41. 下列选项中属于计算机安全设置的是停掉Guest

7、的账号。A. 定期备份重要数据。B. 不下载来历不明的软件及程序。C. 停掉Guest账号。D. 安装杀(防)毒软件。42. 下列设备组中完全属于输入设备的一组是键盘、鼠标器、扫描仪。A. CD-ROM驱动器、键盘、显示器B. 绘图仪、键盘、鼠标器C. 键盘、鼠标器、扫描仪D. 打印机、硬盘、条码阅读器43. 计算机操作系统的主要功能是管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境。44. 20 GB的硬盘表示容量约为200亿个字节。45. 假设某台计算机的硬盘容量为20 GB,内存储器的容量为128 MB,那么硬盘的容量是内存容量的160倍。46. 1

8、MB的存储容量相当于2的20次方个字节。47. 计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。48. 下列设备组中完全属于计算机输出设备的一组,是打印机、绘图仪、显示器。A. 喷墨打印机、显示器、键盘B. 激光打印机、键盘、鼠标器C. 键盘、鼠标器、扫描仪D. 打印机、绘图仪、显示器49. 在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的2倍。50. 在冯诺依曼型体系结构的计算机中引进了两个重要概念,一个是二进制,另外一个是存储程序。51. 汉字的国标码与其内码存在的关系是:汉字的内码=汉字的国标码+8080H。52. 字长作为CP

9、U的主要性能指标之一,主要表现在CPU一次能处理的二进制数据的位数。53. 计算机染上病毒后可能出现的现象为系统出现异常启动或经常“死机”,程序或数据突然丢失,磁盘空间突然变小。54. 在控制器的控制下,接收数据并完成程序指令指定的基于二进制数的算术运算或逻辑运算的部件是运算器。55. 环型拓扑结构是将网络的各个节点通过中继器连接成一个闭合环路。56. 关于电子邮件:必须知道收件人的email地址,发件人必须有自己的email账号,可以使用Outlook管理联系人信息,收件人不一定要有自己的邮政编码。57. 计算机最早的应用领域是数值计算。58. 关于ASCII码编码,所有大写的英文字母的AS

10、CII码值都小于小写英文字母“a”的ASCII码值。59. 计算机操作系统常具备的五大功能是处理CPU管理、存储管理、文件管理、设备管理和作业管理。60. 可以将高级语言的源程序翻译成可执行程序的,是编译程序。61. 编译程序的最终目标是将源程序编译成目标程序。62. 计算机系统应该具有可扩充性、系统故障可修复性和运行可靠性。63. 计算机网络是一个在协议控制下的多机互联系统。64. 在微型计算机的内存储器中,不能随意修改其存储内容的是ROM。65. 当电源关闭后,存储在ROM中的数据不会丢失。66. 存储器中断电后信息会丢失的是RAM。67. 以下正确的IP地址是202.112.111.1。

11、A. 202.112.111.1B. 202.202.5C. 202.258.14.12D. 202.3.3.256168. 以下各进制的整数中值最小的是二进制数11。A. 十进制数11B. 八进制数11C. 十六进制数11D. 二进制数1169. 在微型计算机中,控制器的基本功能是控制机器各个部件协调一致工作。70. 用“ISDN”接入因特网的优点是上网通话两不误,它的中文名称是综合业务数字网。71. 光盘是一种以广泛使用的外存储器,英文缩写CD-ROM指的是只读型光盘。72. IE浏览器收藏夹的作用是搜集感兴趣的页面地址。73. 计算机软件包括程序、数据及相关文档。74. 计算机中所有的信

12、息的存储都采用二进制。75. 我们一般使用计算机所采用的基本元器件来划分计算机的四个发展阶段。76. 计算机软件分系统软件和应用软件两大类,其中系统软件最基本,最核心的软件是操作系统。77. 计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的特殊程序。78. 一个完整的计算机系统,应当包括硬件系统和软件系统。79. 计算机网络的主要功能是数据通信、分布式信息处理和资源共享。80. Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是DNS。81. 下列四种软件中属于应用软件的是财务管理系统。A. 财务管理系统B. DOSC. W

13、indows7D. Windows1082. 属于计算机低级语言的包括机器语言和汇编语言。83. 某台微机安装的是64位操作系统,64位指的是CPU的字长,即CPU每次能处理64位二进制数据。84. CPU主要技术性能指标有字长、主频和运算速度。85. 计算机网络最突出的优点是实现资源共享和快速通信。86. 某企业为了建设一个可供客户在互联网上浏览的网站,需要申请一个域名。87. 为了保证公司网络的安全运行,预防计算机病毒的破坏,可以在计算机上采取开启防病毒软件方法。88. Internet的四层结构分别是网络接口层、网络层、传输层和应用层。89. 微机中访问速度最快的存储器是内存。90. 计

14、算机指令由两部分组成,他们是操作码和操作数。91. 分时操作系统通常采用时间片轮转策略,为用户服务。92. 分段存储管理的每一段必须是连续的存储区。02. 数据结构与算法1. 时间复杂度与所用的计算工具无关。2. 算法的时间复杂度与空间复杂度没有直接关系。3. 算法时间复杂度的度量方法是:执行算法所需要的基本运算次数。4. 算法的空间复杂度是指算法在执行过程中所需要的计算机存储空间。5. 对数据进行压缩存储会降低算法的空间复杂度。6. 算法强调动态的执行过程,不同于静态的计算公式,它必须能在有限个步骤之后终止。算法设计必须考虑算法的复杂度。7. 没有根结点或没有叶子结点的数据结构,一定是非线性

15、结构。8. 具有两个根节点的数据结构一定属于非线性结构。9. 具有两个以上叶子节点的数据结构一定属于非线性结构。10. 节点中具有两个指针域的链表可以是线性结构,也可以是非线性结构。11. 二叉链表属于非线性结构。12. 一叉树属于非线性结构。13. 具有一个根节点,且只有一个叶子节点的数据结构,也可能是非线性结构。14. 循环队列是线性结构。15. 程序可以作为算法的一种描述方法。16. 希尔排序属于插入类排序,该算法每经过一次数据交换后能消除多个逆序。17. 下列对类-对象主要特征描述正确的是:数组是长度固定的线性表。A. 数组是长度固定的线性表B. 矩形是非线性结构C. 对线性表只能做插入不删除运算D. 线性表中各元素的数据类型可以不同18. 关于线性链表:进行插入与删除时,不需要移动表中的元素。19. 一棵二叉树共有25个结点,其中五个是叶子,结点则度数为一的结点数是16。20. 栈顶元素最先能被删除。21. 在栈中,栈顶指针的动态变化决定栈中元素的个数。22. 下列与队列结构有关联的是先

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号