2015计算机二级《MS Office》突破模拟卷
参考答案:D
参考解析:在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置。在循环队列中进行出队、入队操作时,头尾指针仍要加1,朝前移动。只不过当头尾指针指向向量上界时,其加1操作的结果是指向向量的下界0。由于入队时尾指针向前追赶头指针,出队时头指针向前追赶尾指针,故队空和队满时,头尾指针均相等。答案为D选项。
2下列都属于计算机低级语言的是( )。
A.机器语言和高级语言
B.机器语言和汇编语言
C.汇编语言和高级语言
D.高级语言和数据库语言
参考答案:B
参考解析:低级语言一般指的便是机器语言。而汇编语言是面向机器的,处于整个计算机语言层次结构的底层,故也被视为一种低级语言,通常是为特定的计算机或系列计算机专门设计。故答案选B选项。
3字长作为CPU的主要性能指标之一,主要表现在( )。
A.CPU计算结果的有效数字长度
B.CPU一次能处理的二进制数据的位数
C.CPU最长的十进制整数的位数
D.CPU最大的有效数字位数
参考答案:B
参考解析:字长作为CPU的主要性能指标之一,主要表现为CPU一次能处理的二进制数据的位数。
4计算机软件分系统软件和应用软件两大类,其中系统软件的核心是( )。
A.数据库管理系统B.操作系统C.程序语言系统D.财务管理系统
参考答案:B
参考解析:在计算机系统软件中最重要且最基本的就是操作系统(OS)。它是最底层的软件,它控制所有计算机运行的程序并管理整个计算机的资源,是计算机裸机与应用程序及用户之间的桥梁。没有它,用户也就无法使用某种软件或程序。
5下面属于黑盒测试方法的是( )。
A.语句覆盖B.逻辑覆盖C.边界值分析D.路径覆盖
参考答案:C
参考解析:黑盒测试不关心程序内部的逻辑,只是根据程序的功能说明来设计测试用例。在使用黑盒测试法时,手头只需要有程序功能说明就可以了。黑盒测试法分等价类划分法、边界值分析法和错误推测法,答案为C。而A、B、D均为白盒测试方法。
6一个完整的计算机系统应当包括( )。
A.计算机与外设
B.硬件系统与软件系统
C.主机,键盘与显示器
D.系统硬件与系统软件
参考答案:B
参考解析:计算机系统由计算机硬件系统和软件系统两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。
7下列4种软件中,不属于应用软件的是( )。
A.财务管理系统B.DOSC.Windows 2010 D.Windows 2007
参考答案:A
参考解析:现代财务管理系统属于系统软件而不是应用软件。
8IE浏览器收藏夹的作用是( )。
A.搜集感兴趣的页面地址
B.记忆感兴趣的页面内容
C.收集感兴趣的文件内容
D.收集感兴趣的文件名
参考答案:A
参考解析:IE浏览器收藏夹的作用主要是方便用户搜集感兴趣或者需要经常浏览的页面的网页地址。故正确答案应为A选项。
9以下不属于计算机网络的主要功能的是( )。
A.专家系统B.数据通信C.分布式信息处理D.资源共享
参考答案:A
参考解析:计算机网络的主要功能有数据通信、资源共享、以及分布式信息处理等,而专家系统是一个智能计算机程序系统,它应用人工智能技术和计算机技术,根据某领域一个或多个专家提供的知识和经验,进行推理和判断,模拟人类专家的决策过程,以便解决那些需要人类专家处理的复杂问题,因此,不属于计算机网络的主要功能。
10下列关于计算机病毒的叙述中,正确的选项是( )。
A.计算机病毒只感染.exe或.corn文件
B.计算机病毒可以通过读写软件、光盘或互联网络进行传播
C.计算机病毒是通过电力网进行传播的
D.计算机病毒是由于软件片表面不清洁而造成的。
参考答案:B
参考解析:计算机病毒传染途径众多,可以通过读写软件、光盘或Intemet网络进行传播,故答案选B选项。
11编译程序的最终目标是( )。
A.发现源程序中的语法错误
B.改正源程序中的语法错误
C.将源程序编译成目标程序
D.将某一高级语言程序翻译成另一高级语言程序
参考答案:C
参考解析:编译程序的基本功能以及最终目标便是把源程序(高级语言)翻译成目标程序。
12下列各设备中,全部属于计算机输出设备的一组是( )。
A.显示器,键盘,喷墨打印机
B.显示器,绘图仪,打印机
C.鼠标,扫描仪,键盘
D.键盘,鼠标,激光打印机
参考答案:B
参考解析:输出设备是计算机的终端设备,用于接收计算机数据的输出显示、打印、声音、控制外围设备操作等。常见的输出设备有显示器、打印机、绘图仪、影像输出系统、语音输出系统、磁记录设备等。故答案选B选项。
第
13计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )”。
A.特殊程序B.源程序C.特殊微生物D.流行性感冒病毒
参考答案:A
参考解析:计算机病毒是指“能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的特殊程序。
14( )拓扑结构是将网络的各个节点通过中继器连接成一个闭合环路。
A.星型B.树型C.总线型D.环型
参考答案:D
参考解析:环型拓扑结构是使用中继器组成一个封闭的环,各节点直接连到环上,信息沿着环按一定方向从一个节点传送到另一个节点的拓扑结构。
15有两个关系R和s如下:
则有关系R得到关系S的操作是( )。
A.选择B.投影C.自然连接D.并
参考答案:A
参考解析:由关系R到关系S为一元运算,排除C和D。关系S是关系R的一部分,是通过选择之后的结果,因此选A。
点击查看试题笔记(16)16以下所列的正确的IP地址是( )。
A.202.112.111.1B.202.202.5C.202.258.14.12 D.202.3.3.256
参考答案:A
参考解析:IP地址主要分为五类。A类地址范围:1.0.0.1~126.255.255.254;B类地址范围:128.0.0.1~191.255.255.254;C类地址范围:192.0.0.1~223.255.255.254;D类地址范围:224.0.0.1~239.255.255.254;E类地址范围:240.0.0.1~255.255.255.254。由此可见,所列选项中正确的IP地址应该为A选项。
17软件设计中模块划分应遵循的准则是( )。
A.低内聚低耦合B.高耦合高内聚C.高内聚低耦合D.以上说法均错误
参考答案:C
参考解析:根据软件设计原理提出如下优化准则:①划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以此原则优化初始的软件结构。②一个模块的作用范围应在其控制范围之内,且判定所在的模块应与受其影响的模块在层次上尽量靠近。③软件结构的深度、宽度、扇入、扇出应适当。④模块的大小要适中。C正确。
18下列叙述中正确的是( )。
A.程序执行的效率与数据的存储结构密切相关
B.程序执行的效率只取决于程序的控制结构
C.程序执行的效率只取决于所处理的数据量
D.以上说法均错误
参考答案:A
参考解析:程序执行的效率与数据的存储结构、数据的逻辑结构、程序的控制结构、所处理的数据量等有关。
19在Intemet中完成从域名到IP地址或者从IP地址到域名转换服务的是( )。
A.DNSB.FTPC.WWWD.ADSL
参考答案:A
参考解析:DNS是计算机域名系统或域名解析服务器(Domain Name System或Domain Name Service)的缩写,它是由解析器以及域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并将域名转换为IP地址功能的服务器,解析器则具有相反的功能。因此,在Internet中完成从域名到IP地址或者从IP地址到域名转换服务的是DNS。
20计算机中所有的信息的存储都采用( )。
A.二进制B.八进制C.十进制D.十六进制
参考答案:A
参考解析:计算机中所有的信息都是采用二进制来进行存储,故答案选A。
二、字处理题
21请在【答题】菜单下选择【进入考生文件夹】命令,并按照题目要求完成下面的操作。
注意:以下的文件必须保存在考生文件夹下。
在考生文件夹下打开文档WORD.DOCX,按照要求完成下列操作并以该文件名(WORD.DOCX)保存
文档。某公司周年庆要举办大型庆祝活动,为了答谢广大客户,公司定于2013年2月15日下午3:00,在某五星级酒店举办庆祝会。拟邀请的重要客户名单保存在名为“重要通讯录.docx”的word文档中,公司联系电话为0551—61618588。
请按照如下要求,完成请柬的制作。
(1)制作请柬,以“CEO:李名轩”名义发出邀请,请柬中需要包含标题、收件人名称、庆祝会地点、庆祝会时间以及邀请人。
(2)在请柬的右下角位置插入一幅图片,调整其大小及位置,不可遮挡文字内容并不能影响文字排列。
(3)对请柬的内容更换字体、改变字号,且标题部分(“请柬”)与正文部分(以“尊敬的XXX”开头)采用不同的字体字号;对需要的段落设置对齐方式,适当设置左右及首行缩进,以符合中国人阅读习惯及美观为标准;适当加大行间距和段间距。
(4)为文档添加页眉页脚。页眉内容包含本公司的联系电话,页脚上包含举办庆祝会的时间。
(5)运用邮件合并功能制作内容相同、收件人不同(收件人为“重要通讯录.docx”中的每个人,采用导入的方式)的多份请柬,要求先将合并主文档以“请柬0.docx”为文件名进行保存,进行效果预览后,生成可以单独编辑的单个文档,将此文档以“请柬1.docx”进行保存。