第一篇:安徽电大10年计算机平面设计2考试试题
第一题、PageMaker版面设计考试题(满分50分)
运用所学到的PageMaker版面设计软件知识,对样图进行临摹。(版面中的图形部分可用Photoshop对素材图进行处理,以备排版使用)
要求:1.跨页进行版面设计,尺寸:A4(横用);
2.所临摹版面的图形、色彩、文字的栏数、栏宽等需与样图一致。
3.大号英文标题必须与样图大号英文标题一样,字体接近即可。分栏中的文字内容可用任意英文文章代替(注意所使用的文字内容不得出现与国家政策和法律相冲突的内容),或是无意义的英文字符的连续输入。文字框的形态必须按照所提供样图的文字框形态进行设置;文字的字体及大小比例须与原文尽量一致。
4.作品须存成PageMaker6.5软件的文件格式提交。
PageMaker版面设计评分标准:(满分50分)
(1)版面视觉元素齐全(15分);
(2)版面尺寸等符合题目要求(5分);
(3)版面中的图形、色彩、大标题、文字框形态和位置等与所提供的样图一致。(25分)
(4)画面的整体感强、色彩和谐、视觉效果生动。(5分)
第二题、Illustrator考试题(满分50分)
运用所学到的Illustrator软件知识,根据所提供的样图进行“2010年上海世博会吉祥物”的临摹绘制。要求:
1.保留Illustrator原始的层文件,存成AI文件格式上交,无层文件的作品视为无效。
2.为了保证作品的效果,另存一张tif文件格式上交,分辨率100dpi即可;
3.不按上述要求制作,或未存成两个格式文件的试卷视为废卷
Illustrator评分标准:(满分50分)
(1)文件格式等符合题目要求(5分);
(2)各个画面元素的颜色、比例、位置与样图相符(25分);
(3)能够基本表现出与样图一致的颜色渐变、线条效果(15分);
(4)画面的整体感强、色彩和谐、视觉效果生动(5分)。
第二篇:2015年计算机操作员考试试题
计算机操作员考试试题
1、Excel工作簿文件的扩展名是.XLS。()A.正确 B.错误
2、Word中的所有功能都可通过工具栏上的工具按钮来实现。()A.正确 B.错误
3、在Word中,通过鼠标拖动操作,可将已选定的文本移动到另一个已打开的文档中。()A.正确 B.错误
4、Word文档中的工具栏可由用户根据需要显示或隐藏。()A.正确 B.错误
5、Word工具栏中的位置是固定的,不能移动到其它地方。()A.正确 B.错误
6、Word文档中的图片,在普通视图下看不到。()A.正确 B.错误
7、在Word表格中,不能改变表格线的粗细。()A.正确 B.错误
8、在Word中,单元格的内容只能够是文本。()A.正确 B.错误
9、在Word中,可以同时打开多个Word文档,并建立多个显示文档的窗口。(A.正确 B.错误
10、在Word中,剪贴板上的内容可粘贴到文本的多处。()A.正确 B.错误
11、在Word中,一个表格的大小不能超过一页。()A.正确 B.错误
12、Word文本可以转换为表格,亦可将Word表格内容转换为文本。()A.正确 B.错误
13、在Excel单元格输入公式时,必须以=开头。()A.正确 B.错误
14、可以对Office文档进行加密,使不知道密码的人无法打开文档。()A.正确 B.错误
15、一个Excel工作表的可用行数和列数是不受限制的。()A.正确 B.错误)
16、Word具有将表格中的数据制作成图表的功能。()A.正确 B.错误
17、如果已在Excel工作表中设置好计算公式,则当在工作表中插入一列时,所有公式必须重新输入。()A.正确 B.错误
18、在Excel工作表中,可以插入并编辑Word文档。()A.正确 B.错误
19、利用Word水平标尺的制表位可用来绘制各种表格。()A.正确 B.错误
20、可用Word提供的模板建立新的文档,但不能创造自定义模板。()A.正确 B.错误
21、在Word打印预览窗中,可通过浏览文档观察文章段落在页面上的整体布局,但不能对其编辑修改。()A.正确 B.错误
22、在Word中,用拆分窗口的方法可以同时看到一篇长文档的开头和结尾。()A.正确 B.错误
23、Excel工作簿由一个工作表组成。()A.正确 B.错误
24、通过剪贴板,可以将Word表格中的数据复制到Excel工作表中。()A.正确 B.错误
25、利用Excel的选择性粘贴功能,可以将公式转换为数值。()A.正确 B.错误
26、在Excel中,若工作表数据已建立图表,修改工作表数据的同时,也必须修改这些图表。()
A.正确 B.错误
27、Excel中的绝对地址与相对地址是一样的,只是写法不同而已。()A.正确 B.错误
28、在Excel工作表的单元格中,可以输入文字,也可以插入图片。()A.正确 B.错误
29、Excel单元格中以#开关的内容均表示错误信息。()A.正确 B.错误 30、在Word文档中,可以插入并编辑Excel工作表。()A.正确 B.错误
31、以下正确的叙述是()。
A.Office是一种电子表格软件 B.Office是一种操作系统 C.Office是一组办公应用软件 D.Office是一种字处理软件
32、Word中的段落标记符是通过()产生的。
A.插入分页符 B.插入分段符 C.按Enter键 D.按Shift+Enter键
33、在Word中可以选取矩形区域的文字块,方法是在按住()键的同时按住鼠标左键并拖动。
A.Shift B.Alt C.Ctrl D.Tab
34、下面关于宏的说法中,哪一个是不正确的()? A.宏是一系列的 Word 命令和指令的组合。B.宏是一种记录工具,用来跟踪用户的操作。C.宏是一个自定义命令,用来完成所需任务。D.宏是一段程序,可用Visual Basic编辑器进行编辑.35、Word的样式是一组()的集合。A.格式 B.模板 C.公式 D.控制符
36、保护一个工作表,可以使不知道密码的人()。A.看不到工作表内容 B.不能复制工作表的内容
C.不能修改工作表的内容 D.不能删除工作表所在的工作簿文件。
37、在Excel中,可使用()功能来校验用户输入数据的有效性。A.数据筛选 B.单元格保护 C.有效数据 D.条件格式
38、在Excel单元格引用中,B5:E7包含()。
A.2个单元格 B.3个单元格 C.4个单元格 D.12个单元格
39、Excel图表是()。
A.工作表数据的图表表示 B.图片 C.可以用画图工具进行编辑 D.根据工作表数据用画图工具绘制的 40、Excel主要应用在()。
A.美术、装璜、图片制作等各个方面 B.工业设计、机械制造、建筑工程 C.统计分析、财务管理分析、股票分析和经济、行政管理等 D.多媒体制作
41、将Word表格中两个单元格合并成一个单元格后,单元格中的内容()。A.只保留第1个单元格内容 B.只保留第2个单元格内容 C.2个单元格内容均保留 D.2个单元格内容全部丢失
42、在Word文档中删除一个段落标记符后,前后两段文字将合并成一段,段落格式的编排是()。
A.后一个段落采用前一个段落的格式 B.前一个段落采用后一个段落的格式 C.前一个段落变成无格式 D.没有变化
43、Excel的三个主要功能是()。
A.电子表格、图表、数据库 B.文字输入、表格、公式 C.公式计算、图表、表格 D.图表、电子表格、公式计算
44、对Windows来说,MS-DOS只是一个应用程序。A.正确 B.错误
45、用鼠标双击桌面上的快捷图标可以快速启动一个应用程序。()A.正确 B.错误
46、整个屏幕区域称为桌面,可根据个人风格随意更改桌面外观。()A.正确 B.错误
47、所有对象的快捷方式都可以创建在桌面上。()A.正确 B.错误
48、当要选择多个非连续的文件或文件夹时,按住Ctrl键,然后用鼠标左键单击要选的文件或文件夹。()A.正确 B.错误
49、要选定一个窗口中的所有文件或文件夹时,按Ctrl+A键。()A.正确 B.错误
50、将文件直接从C:盘拖到A:盘,则被拖动的文件会从C:盘移动到A:盘。()A.正确 B.错误
60、选择窗口内的全部内容的快捷按键是()A.Ctrl+A B.Ctrl+X C.Ctrl+C D.Ctrl+V 61、如果用键盘对窗口进行移动、改变大小、最大化、最小化等操作,可以通过()实现。A.文件菜单 B.按Ctrl+光标移动键 C.直接使用光标移动键 D.控制菜单框 62、转换中英文标点符号的快捷按键是()
A.Shift+Space B.Ctrl+Space C.Ctrl+Shift D.Ctrl+. 63、选择输入法的快捷按键是()
A.Shift+Space B.Ctrl+Space C.Ctrl+Shift D.Ctrl+.
64、在MS-DOS方式窗口中,输入命令()可关闭该窗口并返回到Windows。A.EXIT B.QUIT C.CLOSE D.RETURN 65、命令菜单中,灰色的命令表示()。
A.选中该命令将弹出对话框 B.该命令正在起作用 C.该命令已经使用过 D.该命令当前不能使用
66、要选择连续的若干个文件或文件夹,单击第一个文件或文件夹,按住()键,再单击最后一个文件或文件夹。
A.Alt B.Shift C.Enter D.Ctrl 67、双击回收站中的文件图标,则()。
A.系统会打开回收站的窗口 B.该文件将被彻底删除 C.弹出该文件的属性对话框 D.该文件会被还原到原来位置 68、要打开一个与应用程序没有建立关联的文档,()。A.把该文档的扩展名更改为TXT,再双击该文档
B.双击该文档,在打开方式对话框的列表框中选择合适的应用程序 C.在开始菜单中选择运行,然后输入该文档名称
D.在记事本程序窗口中选择文件菜单中的打开命令并输入该文档的名称
69、要选择非连续的若干个文件或文件夹,按住()键,再用鼠标单击要选择的文件或文件夹。
A.Alt B.Shift C.Enter D.Ctrl 70、当无法通过单击窗口右上角关闭按钮来终止当前应用程序的运行时,可以()。A.双击该窗口的左上角图标 B.关闭计算机电源,再重新开机
C.按Ctrl+Alt+Del键,当出现任务列表时,选择该程序名称和结束任务按钮 D.最小化该窗口,然后重新启动该应用程序,并单击关闭按钮
71、Word是办公系列软件Microsoft Office中的一个组件,其主要功能是进行()
A)文字和表格处理 B)图形图像处理 C)数据库管理 D)网络管理
72、在Word中,用鼠标左键单击“常用”工具栏中的“打印”按钮时,将打印()
A)文档中插入点所在的页 B)当前屏幕上出现的文档内容 C)插入点以后的文档内容 D)全部文档内容
73、一个Excel工作簿(其扩展名为.xls)最多可以含有()个工作表 A)16
B)255 C)3
D)254 74、Word文档视图是由,水平滚动条和垂直滚动条组成的。
()A、菜单栏
B、编辑区
C、工具栏
D、状态栏 75、在Word中,其扩展是:
()A、.wod
B、.wps
C、.doc
D、.dos 76、使用“格式刷”复制格式时,文字中可以含有()格式。()A、一
B、六
C、少于十
D、无论多少 77、选定表格的一行后,可进行()操作。()A、插入
B、删除
C、设置边框
D、以上都是
78、对Excel工作区域A2:A6进行求和运算时,在选中存放计算机结果的单元格后键入。()
A、SUM(A2:A6)
B、=SUM(A2:A6)C、=SUM(A2、A6)
D、SUM(A2、A6)
79、Word程序允许打开多个文档,用()菜单可以实现文档窗口之间的切换。()A、编辑
B、窗口
C、视图
D、工具 80、在WindowsXP中,对窗口描述正确的是:(A)
A、大小是能够改变的 B、不能移动位置 C、只有最大化和最小化两种状态
D、没有标题栏
1A 2B 3A 4A 5B 6A 7B 8B 9A1 0A 11B 12A 13A 14A 15B 16A17B18 A19 B20 B 21B22A23B24A25A26B27B28B2B30 A 31C32C33B34B35A36C37C38D39A40C 41C42A43A44A45 A46 A47 A48 A49 A50 B 128 A129 D130 D 131 C132 A133 D134
B135
C136
B137 71、A 72、D73、B74、C 75、C76、D77、B78、B 79、D 80、D138
第三篇:2017年计算机一级MSOffice考试试题
做试题是提高2017年计算机一级MSOffice考试成绩的有效方法。今天小编为大家整理了2017年计算机一级MSOffice考试试题。
2017年计算机一级MSOffice考试试题(一)
1.目前,PC机中所采用的主要功能部件(如CPU)是_______.A.小规模集成电路
B.大规模集成电路
C.晶体管
D.光器件
2.在因特网上,一台计算机可以作为另一台主机的远程终端,使用该主机的资源,该项服务称为_______.A.Telnet
B.BBS
C.FTP
D.www.xiexiebang.com
C.edu
D.org
13.CPU主要性能指标是_______.A.字长和时钟主频
B.可靠性
C.耗电量和效率
D.发热量和冷却效率
14.微机上广泛使用的Windows 7是_______.A.多用户多任务操作系统
B.单用户多任务操作系统
C.实时操作系统
D.多用户分时操作系统
15.如果删除一个非零无符号二进制偶整数后的一个0,则此数的值为原数的_______.A.4倍
B.2倍
C.1/2
D.1/4
16.无符号二进制整数011 10101转换成十进制整数是_______.A.11
3B.115
C.116
D.117
2017年计算机一级MSOffice考试试题(三)
1.下列叙述中,错误的是_______.A.内存储器RAM中主要存储当前正在运行的程序和数据
B.高速缓冲存储器(Cache)一般采用DRAM构成C.外部存储器(如硬盘)用来存储必须永久保存的程序和数据
D.存储在RAM中的信息会因断电而全部丢失
2.英文缩写ISP指的是_______.A.电子邮局
B.电信局
C.Internet服务商
D.供他人浏览的网页
3.下列关于计算机病毒的叙述中,错误的是_______.A.反病毒软件可以查、杀任何种类的病毒
B.计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序
C.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D.计算机病毒具有传染性
4.下列关于电子邮件的叙述中,正确的是_______.A.如果收件人的计算机没有打开时,发件人发来的电子邮件将丢失
B.如果收件人的计算机没有打开时,发件人发来的电子邮件将退回
C.如果收件人的计算机没有打开时,应当收件人的计算机打开时再重发
D.发件人发来的电子邮件保存在收件人的电子邮箱中,收件人可随时接收
5.计算机能直接识别、执行的语言是_______.A.汇编语言
B.机器语言
C.高级程序语言
D.C语言
6.在现代的CPU芯片中又集成了高速缓冲存储器(Cache),其作用是_______.A.扩大内存储器的容量
B.解决CPU与RAM之间的速度不匹配问题
C.解决CPU与打印机的速度不匹配问题
D.保存当前的状态信息
7.在微机系统中,麦克风属于_______.A.输入设备
B.输出设备
C.放大设备
D.播放设备
8.目前,PC机中所采用的主要功能部件(如CPU)是_______.A.小规模集成电路
B.大规模集成电路
C.晶体管
D.光器件
9.冯.诺依曼(Yon Neumann)型体系结构的计算机硬件系统的五大部件是_______.A.输入设备、运算器、控制器、存储器、输出设备
B.键盘和显示器、运算器、控制器、存储器和电源设备
C.输入设备、中央处理器、硬盘、存储器和输出设备
D.键盘、主机、显示器、硬盘和打印机
10.在计算机的硬件技术中,构成存储器的最小单位是_______.A.字节(Byte)
B.二进制位(bit)
C.字(Word)
D.双字(Double Word)
11.冯‘诺依曼(Von Neumann)在总结研制ENIAC计算机时,提出两个重要的改进是_______.A.引入CPU和内存储器的概念
B.采用机器语言和十六进制
C.采用二进制和存储程序控制的概念
D.采用ASCⅡ编码系统
12.根据汉字国标GB2312—80的规定,存储一个汉字的内码需用的字节个数是_______.A.4B.3C.2D.113.下列叙述中,错误的是_______.A.把数据从内存传输到硬盘叫写盘
B.WPS Office 2010属于系统软件
C.把源程序转换为机器语言的目标程序的过程叫编译
D.在计算机内部,数据的传输、存储和处理都使用二进制编码
14.下列度量单位中,用来度量计算机外部设备传输率的是_______.A.MB/s
B.MIPS
C.GHz
D.MB
15.随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储信息的正确,它称为_________.A.静态RAM(SRAM)
B.动态RAM(DRAM)
C.RAM
D.Cache
第四篇:2017年计算机考试试题及答案
一、单项选择题
1在深度为7的满二叉树中,叶子结点的个数为()
A.32B.31C.64D.6
3参考答案:C
参考解析:在满二叉树中每层的结点数都达到最大值,而且叶子结点全部出现在最底层。第1层(根结点所在的层)有20个结点,第2层有21个结点,……第n层有2n-1个结点。在深度为7的满二叉树中,第7层有2 7-1=64个结点(全部是叶子结点)、在深度为7的满二叉树中,共有2^(7-1)=64个结点、因此本题的正确答案是C。
2下列叙述中正确的是()
A.程序执行的效率与数据的存储结构密切相关
B.程序执行的效率只取决于程序的控制结构
C.程序执行的效率只取决于所处理的数据量
D.以上三种说法都不对
参考答案:A
参考解析:程序的执行效率与算法和数据结构有密切的关系,瑞士科学家沃士说过“程序=算法+数据结构”。所以程序执行的效率与数据的存储结构密切相关;程序执行的效率与程序的控制结构、所处理的数据量有关,但不绝对相关。因此本题的正确答案是A。
3下列工具为需求分析常用工具的是
A.PADB.PFDC.N-SD.DFD
参考答案:D
4以下算法设计基本方法中基本思想不属于归纳法的是()
A.递推法B.递归法C.减半递推技术D.回溯法
参考答案:D
5对长度n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是()
A.快速排序B.冒泡排序C.直接插入排序D.堆排序
参考答案:D
参考解析:排序技术有:①交换类排序法(冒泡排序法、快速排序法);②插入类排序法(简单插入排序、希尔排序);③选择类排序法(简单选择排序法、堆排序法)。在最坏情况下,希尔排序需要的比较次数是O(nl.5)、堆排序需要的比较次数是O(nlog2n)、其它排序方法需要的比较次数都是n(n.1)/2。因此本题的正确答案是D。
6按软件的功能划分,需求分析工具软件属于
A.应用软件B.系统软件C.支撑软件D.专用软件
参考答案:C
7对右下图二叉树进行后序遍历的结果为()
A.ABCDEFB.DBEAFCC.ABDECFD.DEBFCA
参考答案:D
参考解析:后序遍历的方法是:若二叉树为空,则结束返回。否则先后序遍历左子树,再后序遍历右子树,最后访问根结点。本题后序遍历左子树的结果是DEB,后续遍历右子树的结果是FC,最后根是A,所以后续遍历的结果是DEBFCA。因此本题的正确答案是D。
8在E-R图中,用来表示实体之间联系的图形是()
A.矩形B.椭圆形C.菱形D.平行四边形
参考答案:C
参考解析:在E-R图中用矩形表示实体集,用椭圆表示属性,用菱形表示联系,用无向线段表示实体集(联系)与属性、实体集与联系间的联接关系。因此本题的正确答案是C。
9下面不属于软件工程的三个要素的是
A.工具B.过程C.方法D.环境
参考答案:D
10原因排除法属于
A.软件调试方法B.黑盒测试方法C.白盒测试方法D.动态测试方法
参考答案:A
11下列叙述中正确的是
A.软件测试的主要目的是发现程序中的错误
B.软件测试的主要目的是确定程序中错误的位置
C.为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作
D.软件测试是证明软件没有错误
参考答案:A
参考解析:软件测试是为了发现错误而执行程序的过程,所以软件测试的主要目的是发现程序中的错误。为了提高软件测试的效率,程序员应该避免检查自己的程序。软件测试是为了证明软件有错,而不能证明程序没有错。因此本题的正确答案是A。
12数据库概念设计过程分三个步骤进行:首先选择局部应用,再进行局部视图设计,最后进行()
A.数据集成B.视图集成C.过程集成D.视图分解
参考答案:B
13检查软件产品是否符合需求定义的过程是
A.单元测试B.集成测试C.确认测试D.系统测试
参考答案:C
14数据库设计的基本任务是根据用户对象的信息需求、处理需求和数据库的支持环境设计出()
A.数据模式B.过程模式C.数据类型D.数据结构
参考答案:A
15下面哪一项不是消息的组成部分?
A.发送消息的对象的名称B.接受消息的对象的名称C.消息标志符D.零个或多个参数
参考答案:A
16下列几种耦合中独立性最强的是
A.内容耦合B.公共耦合C.数据耦合D.非直接耦合参考答案:D
17消息传递中所传递的消息实质上是哪种对象所具有的操作(或方法)名称?
A.发送对象B.接受对象C.请求对象D.调用对象
参考答案:B
18下列哪一项不是结构化分析的常用工具?
A.控制流图B.数据字典C.数据流图D.判定树
参考答案:A
19下面哪一项不是面向对象方法的优点?
A.稳定性好B.可重用性好C.运行效率高D.可维护性好
参考答案:C
20软件调试的目的是
A.发现错误B.改正错误C.改善软件的性能D.验证软件的正确性
参考答案:B
参考解析:软件测试是为了发现错误而执行程序的过程;软件调试的任务是诊断和改正程序中的错误。软件测试贯穿整个软件生命周期,调试主要在开发阶段。因此本题的正确答案是B。
21在用二分法求解方程在一个闭区间上的实根时,采用的算法没计技术是()
A.列举法B.归纳法C.递归法D.减半递推法
参考答案:D
22下列叙述中正确的是()
A.循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B.在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C.在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D.循环队列中元素的个数是由队头指针和队尾指针共同决定
参考答案:D
参考解析:所谓循环队列,就是将队列存储空间的最后一个位置绕到第一个位置,形成逻辑上的环状空间,供队列循环使用。在循环队列中,用队尾指针rear指向队列中的队尾元素,用排头指针front指向排头元素的前一个位置,因此,从排头指针front指向的后一个位置直到队尾指针real指向的位置之间所有的元素均为队列中的元素。求解队列中元素个数的方法是:若front>rear,队列中有n-front+rear个元素(其中n为循环队列的容量);若front
23概要设计中要完成的事情是
A.系统结构和数据结构的设计
B.系统结构和过程的设计
C.过程和接口的设计
D.数据结构和过程的设计
参考答案:A
24在软件生命周期中,能准确地确定软件系统必须做什么和必须具备那些功能的阶段是
A.概要设计B.详细设计C.可行性分析D.需求分析
参考答案:D
25已知元素的入栈顺序为abcde,则下列哪种出栈顺序是不可能的(出栈和入栈操作可交叉进行?()
A.edcbaB.cabdeC.dcbaeD.bcdea
参考答案:B
参考解析:abCde依次入栈,再依次出栈,得到出栈顺序edCba,所以选项A可能;我们现在来看选项B.第一个出栈的是C,&-Itl可以肯定栈中有b、a,等待入栈的是d、e,此时出栈的可能是b或d(d入栈马上出栈),不可能是a,所以选项B不可能;选项C,第一个出栈的是d,可以肯定栈中有C、b、a,等待入栈的是e,此时出栈的可能是C或e(C入栈马上出栈),若C、b、a依次出栈,e入栈马上出栈,刚好得到出栈顺序dCbae,因此选项C可能;选项D.第l个出栈的是b,可以肯定栈中有a,等待入栈的是c、d、e,C、d、e分别入栈马上又出栈得到出栈顺序bcde,最后a出栈,刚好得到出栈顺序bcdea,所以选项D可能。因此本题的正确答案是B。
26下列关于栈的描述正确的是()
A.在栈中只能插入元素而不能删除元素
B.在栈中只能删除元素而不能插入元素
C.栈是特殊的线性表,只能在-端插入或删除元素
D.栈是特殊的线性表,只能在-端插入元素,而在另-端删除元素
参考答案:C
参考解析:栈是一个特殊的线性表,只能在栈顶进行插入(又叫入栈)和删除(又叫出栈)操作;队列是一个、允许在队尾插入元素(又叫入队),在队头删除元 不素又叫出队)的线性袁 因此选项C正确。
27按照结构化程序的设计原则和方法,下列叙述中正确的是
A.语言中所没有的控制结构,应该采用前后一致的方法来模拟
B.基本结构在程序设计中不允许嵌套
C.在程序中不要使用GOT0语句
D.选用的结构只准有一个入口,但可以有多个出口
参考答案:A
28边界值分析法属于哪一类测试的常用方法?
A.静态测试B.白盒测试C.黑盒测试D.集成测试
参考答案:C
29当数据库中的数据遭受破坏后要实施的数据库管理是()
A.数据库的备份B.数据库的恢复C.数据库的监控D.数据库的加载
参考答案:B
30下列哪一项方法不是说明面向对象的易于修改的特性?
A.对象的封装性B.继承机制C.隐藏机制D.多态性机制
参考答案:C
31为提高数据库的运行性能和速度而对数据库实施的管理活动有()
A.数据库的建立和加载
B.数据库的调整和重组
C.数据库安全性控制和完整性控制
D.数据库的故障恢复
参考答案:B
32软件是指
A.程序B.程序和文档C.算法加数据结构D.程序、数据与相关文档的完整集合参考答案:D
参考解析:软件是计算机系统中与硬件相互依存的另一部分,是包括程序、数据及相关文档的完整集合。其中,程序是软件开发人员根据用户需求开发的、用程序设计语言描述的、适合计算机执行的指令(语句)序列;数据是使程序能正常操纵信息的数据结构;文档是与程序开发、维护和使用有关的图文资料。因此本题的正确答案是D。
33在软件设计中,不属于过程设计工具的是
A.PDL(过程设计语言)B.PAD图C.N-S图D.DFD图
参考答案:D
参考解析:常见的过程设计工具有:①图形工具:程序流程图,N.S,PAD(问题分析图),HIP0;②表格工具:判定表;⑧语言工具:PDL(过程设计语言)。结构化分析的常见工具有:DFD图(数据流图)、DD(数据字典)、判定树、判定表。过程设计工具用在软件开发的详细设计阶段,结构化分析工具用在软件开发的需求分析阶段。因此选项D正确。
34对右图二叉树进行前序遍历的结果为()
A.DYBEAFCZX
B.YDEBFZXCA
C.ABDYECFXZ
D.ABCDEFXYZ
参考答案:C
参考解析:前序遍历(DLR)的基本思想是:先访问根结点,后前序遍历dzq-树,再前序遍历右子树。本题根结点是A,前序遍历左子树得到的序列为BDYE,前序遍历右子树得到的序列为CFXZ,所以对本题二叉树进行前序遍历的结果为ABDYECFXZ。因此本题的正确答案是C。
35数据库的三级模式中不涉及具体的硬件环境与平台,也与具体的软件环境无关的模式是()
A.概念模式B.外模式C.内模式D.子模式
参考答案:A
二、填空题
36在两种基本测试方法中,________测试的原因之一是保证所测模块中每一个独立路径至少要执行一次。
参考解析:白盒测试
【分析】软件测试按照功能划分可以分为白盒测试和黑盒测试方法。保证所测模块中每一独立路径至少执行一次是白盒测试的基本原则之一。
37在数据流图中用○表示________、用→表示________、用〓表示________、用口表示________。在数据字典中用【...∣...】表示________、用+表示________、用**表示________。在结构图中用口表示________○→表示________、●→表示________。
参考解析:加工 数据流 存储文件(或数据源)源(或潭)或 与 注释 模块 数据信息 控制信息
38_________实际上就是描述事物的符号记录。
参考解析:数据
39线性表的存储结构主要分为顺序存储结构和链式存储结构。队列是-种特殊的线性表,循环队列是队列的________存储结构。
参考解析:顺序
【分析】在实际应用中,队列的顺序存储结构-般采用循环队列的形式。
40重复结构对应两类循环语句,对先判断后执行循环体的称为________型循环结构,对先执行循环体后判断的称为________型循环结构。
参考解析:当;直到
【分析】本题考查两类循环结构,希望考生还能够识记并辨别它们的流程图。
41________是软件按工程化生产时的重要环节,它要求按照预先制定的计划、进度和预算执行,以实现预期的经济效益和社会效益。
参考解析:软件工程管理
42一棵二叉树第六层(根结点为第-层)的结点数最多为________个。
参考解析:
32【分析】根据二叉树的性质,我们可以得出一棵二又树第n层(根结点为第-层)的结点数最多为2n-1个,因此第6层的结点数最多为25=32个,总结:二叉树第1层只有一个根结点(20),第2层最多只有两个结点(21),第3层最多只有4个结点(22),……,第n层最多为有2n-1个结点(不是2n个)。考生还需要了解一棵深度(高度)为n的二叉树最多拥有的结点总数是2n-1(20+21+22+…+2n-1=2n-l).这种类型的试题不要死记硬背,有时是2n-1,有时是2n-l,所以考生最好采用我们介绍的方法来推导。
43使用已有的类定义作为基础建立新类的定义技术是________。
参考解析:继承
【分析】继承就是通过共享已有类的属性和方法来派生新的子类,使子类能够继承父类的所有特性。
44设某循环队列的容量为50,头指针front=5(指向队头元素的前-位置),尾指针rear=29(指向队尾元素),则该循环队列中共有—________个元素。
参考解析:2
4【分析】本题主要考查考生对循环队列的存储形式和入队运算、出队运算的理解。循环队列的初始状态为满或空(front=50,rear=50),出队:front=front+1(若front=50,则将1赋值给front),入队:rear=rear+1(若rear=51,则将1赋值给rear)。
我们现在来模拟从循环队列的初始状态,经过多少次入队WWW出队操作来达到最终状态front=5,rear=29。
假设循环队列的初始状态为满(front=50,rear=50),只能先出队,然后再入队。将一个元素出队,front=50+l=51,根据循环队列的规定应该将l赋值给front,即front=1,再将一个元素出队,front=1+1=2,直到出队5个元素,front=5。5个元素出队了,空出了5个空间,所以元素可以入队,将一个元素入队,rear=50+1=51,根据循环队列的规定应
该将l赋值给rear,即rear=1,再将一个元素入队,rear=1+1=2,直到入队29个元素,rear=29。由于出队只空出5个空间,所以无法入队29个元素。因此循环队列的初始状态为满不成立。
假设循环队列的初始状态为空(front=50,rear=50),只能先入队,然后再出队。rear=29,表示有29个元素入队了,也即队列中只有29个元素。现在front=5,表示要有5个元素出队,队列中只剩下29—5=24个元素。因此循环队列的初始状态只能为空。队列中有24个元素。
同理,若循环队列的最终状态为front=29,rear=5,我们可以肯定循环队列的初始状态为满,则队中有50—29+5=26个元素。
若循环队列的最终状态为front=29,rear=29,我们可以肯定循环队列为满或空,所以循环队列中有50或O个元素。
45发现用户需求、求精、建模和定义用户需求的过程是________。
参考解析:需求分析
46面向对象的世界是通过对象与对象间相互合作来推动的,对象间的这种相互合作需要一个机制协助进行,这样的机制称为________。
参考解析:消息
47请写出用冒泡排序法对序列(5,1,7,3,1,6,9,3,2,7,6)进行第-遍扫描后的中间结果是________。
参考解析:(1,1,5,3,2,6,7,3,6,7,9)【分析】冒泡排序法的基本过程:首先,从表头开始往后扫描线性表,在扫描过程中逐次比较相邻两个元素的大小,若前面的元素大于后面的元素,则将他们交换,这样最大者交换到了表的最后面;然后,从后往前扫描剩下的线性表,同样,在扫描过程中逐次比较相邻两个元素的大小若后面的元素小于前面的元素,则将他们交换,这样最小者交换到了表的最前面;从前往后和从后往前扫描一个来回称为-遍:对剩下的线性表重复上述过程,直到剩下的线性表变为空为止.这样线性表就变为有序了。
现在我们来看看对线性表(5,1,7,3,l,6,9,3,2,7,6)从前往后进行扫描的过程:
5>15和l交换位置得到(1,5,7,3,l,6,9,3,2,7,6)
5<7不管,继续往后扫描,扫描到7
7>37和3交换位置得到(1,5,3,7,1,6,9,3,2,7,6)
7>17和1交换位置得到(1,5,3,l,7,6,9,3,2,7,6)
7>67和6交换位置得到(1,5,3,1,6,7,9,3,2,7,6)
7<9不管,继续往后扫描,扫描到9
9>39和3交挟位置得到(1,5,3,l,6,7,3,9,2,7,6)
9>29和2交换位置得到fl,5,3,1,6,7,3,2,9.7,6)
9>79和7交换位置得到(1,5,3,1,6,7,3,2,7,9,6)
9>69和6交换位置得到(1,5,3,l,6,7,3,2,7,6,9)
从前往后扫描结束,9交换到了线性表的最后。
现在我们来看看对剩下的线性表(1,5,3,1,6,7,3,2,7,6)从后往前进行扫描的过程:
6<76和7交换位置得到(1,5,3,l,6,7,3,2,6,7)
6>2不管,继续往前扫描,扫描到
22<32和3交换位置得到(1,5,3,1,6,7,2,3,6,7
12<72和7交换位置得到(1,5,3,1,6,2,7,3,6,7)
2<62和6交换位置得到(1,5,3,1,2,6,7,3,6,7)
2>1不管,继续往前扫描,扫描到l
l<31和3交换位置得到(1,5,1,3,2,6,7,3,6
三级模式中反映用户对数据的要求的模式是_________。
参考解析:外模式或用户模式
49数据模型按不同的应用层次分成三种类型:概念数据模型、逻辑数据模型和_________。
参考解析:物理数据模型
50以下排序技术中属于交换类排序法的有________,属于插入类排序法的有________,属于选择类排序法的有________。
Ⅰ.简单插入排序
Ⅱ.冒泡排序
Ⅲ.希尔排序
Ⅳ.堆排序
Ⅴ.快速排序
Ⅵ.简单选择排序
参考解析:
Ⅱ Ⅴ
Ⅲ
Ⅳ Ⅵ
第五篇:2014年计算机三级考试
1、PCI的含义是个人电脑接口说法是错误的;超流水线的特点是设置多条流水线同时执行多个处理(这也是错误的)
2、OSI参考模型定义了各层接口的实现方法这种说法是错误的。
3、T1载波速率为:1.544Mbps。
4、地址解析协议ARP属于TCP/IP的主机-网络层。
5、IP数据报报头的服务类型域规定对本数据报的处理方式。
6、实际的域名解析是从本地域名服务器开始的,不是从根域名开始。
7、安全管理是对网络资源以及重要信息的访问进行约束和控制。
8、源路由攻击和地址欺骗都属于非服务攻击,邮件炸弹属于服务攻击。
9、电子政务应用系统建设包括:信息收集、业务处理、决策支持三个层面。
10、电子政务内网主要包括公众服务业务网、非涉密政府办公网和涉密政府办公网
11、安腾是64位的芯片。符合电视质量的视频和音频压缩形式的国际标准是:MPEG。
12、计算机网络拜年反映出网络中各褓之间的(结构)关系。
13、阿帕网属于虚拟交换网。
14、早期的网络操作系统经历了由对待结构向主从结构的过渡。
15、数字签名最常用的实现方法建立在公钥密码体制和安全单向(散列)函数基础之上。
16、涉密网必须与非涉密网进行物理隔离。
17、同一结点内相邻层之间通过对等协议实现通信(这说法是错误的。)
18、实现从主机名到IP地址映射服务的协议是:DNS。
19、局域网交换机的帧交换需要查询:端口号/MAC地址映射表。
20、关于操作系统中对等结构中各用户地位平等。
21、NetWare网络安全描述错误的是:提供了三级安全保密机制。
22、Linux是Uuix的一个变种说法是错误的。
23、将邮件从服务器下载到本地主机的协议是:POP3和IMAP。
24、为了防止第三方偷看用户与WEB服务器交互的信息,可以采用:SSL技术。
25、凯撒密码对其破译的最多尝试次数是:25次。
26、关于RC5加密算法的描述正确的是:分组和密钥长度都可变。
27、公钥体制RSA是基于:大整数因子分解。
28、关于EDI错误的是:EDI采用浏览器/服务器模式。
29、以政府内部的办公自动化和管理信息系统的建设为主要内容的阶段是:面向数据处理阶段。
30、ATM采用的传输模式为:同步串行通信。SDSL是非对称传输是错误的。EDGE技术可以达到的最高数据传输速率为:384kbps.31、MPEG压缩标准包括MPEG视频、音频、和系统三个部分。
32、网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构。
33、CSMA/CD发送流程为:先听后发、边听边发,冲突停止,随机延迟后重发。
34、Windows服务器的域模式提供单点(网络登录)能力。
35、提出CMIS/CMIP网络管理协议的标准化组织是:ISO。
36、TCP协议具有流量控制功能是错误的。
37、当Ethernet交换机采用改进的直接交换方式时它接收帧前(64字节)后开始转发。
38、网络协议与层次结构模型的集合称为网络体系结构。
39、域名解析借助于一组既独立又协作的域名服务器完成。
40、性能管理包括监视和调整两大功能。
41、观察交换信息的频度和长度这类攻击称为:被动攻击。
42、FTP使用TCP,TFTP使用UDP。
43、客户端和服务器端都需要实现NVT。
44、RC5加密技术的密钥长度可变。
45、MPLS技术的核心是标志交换。
1、系统的可靠性通常用平均无故障时间(缩写是:MTBF)和平均故障修复时间(MTTR)表示。
2、计划阶段:分为问题定义和可行性研究两个子阶段。
3、IEEE802.11使用的传输技术为红外、跳频扩频与直接序列扩频。
4、对于Windows 2000 Server,以下说法错误的是:域控制器分为主域控制器和备份域控制器。
5、WWW服务采用客户机/服务器工作模式。在网络管理中,采用管理者/代理者模型。
6、常用的对称加密算法有DES、TDEA、RC5、IDEA,非对称有:Elgamal、RSA。
7、在奔腾芯片中,设置了多条流水线,可以同时执行多个处理,这称为:超标量技术。
8、主板的分类:Socket 7和Slot 1是按CPU插座分类的;486和奔腾是按CPU芯片分类的;AGP和SCSI是端口分类的;PCI和USB是按扩展槽分类的。按主板规格分类有AT、Baby-AT、ATX主板;按芯片集
分类有:TX、LX、BX主板。按数据端口分类为:SCSI、EDO主板。
9、语法:用户数据与控制信息的结构和格式;语义:需要发出何种控制信息,以及完成的动作与做出的响应;时序:即对事件实现顺序的详细说明。
10、未压缩语音数据的传输要求通信带宽一般要达到16kbit/s.11、IEEE 802.11标准定义无线局域网技术;802.8标准定义光纤技术;802.7定义了宽带技术。
12、常见的邮件协议有:SMTP、POP3、IMAP;
13、网络管理包括五个功能:配置管理、故障管理、性能管理、计费管理、安全管理。
14、信息安全包括:物理安全、安全控制、安全服务。
15、网络安全基本目标是实现信息的机密性、完整性、可用性、合法性;基本威胁是:泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问。
16、主动攻击包括:假冒、重放、修改信息和拒绝服务;被动攻击有泄露信息内容和通信量分析等。
17、PGP用TDEA和CAST作为对称密码,数字签名采用DSS,散列函数采用的是SHA。
18、红外局域网数据传输:定向光束传输、全方位传输、漫反射传输。
19、电子商务应用系统通常包含CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统。
20、窄带ISDN提供的“一线通”业务将B信道和D信道合并为一个数字信道使用,其速率为:144kbit/s.21、异步传输模式ATM是以(信元)为基础的分组交换技术。从通信方式看,它属于:同步串行通信。
22、描述计算机网络中数据通信的基本参数有2个:数据传输速率与误码率。
23、ATM技术最大的特点是它能提供QoS服务。
24、符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥称为:透明网桥。网桥工作在数据链路层,路由器工作在网络层。网桥利用物理MAC地址转发帧,路由器利用目的IP地址转发分组。Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的。交换机实现动态建立和维护端口/MAC地址映射表的方法是:地址学习。
25、贝尔实验室人员编写了UNIX并公开代码。IBM公司的AIX系统,Sum公司的SumOS系统,HP公司的HP-UX系统。
26、网络操作系统的功能是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的安全性服务。网络操作系统提供的主要管理功能有网络状态监控、网络存储管理和网络性能分析。
27、HTML语言的特点是:通用性、简易性、可扩展性、平台无关性。
28、记录设备故障不属于配置管理。截取是对机密性的攻击。
29、Elgamal公钥体制在原理上基于:离散数学。
30、S/key口令是一种一次性口令生成方案,它可以对付:重放攻击。
31、ATM的主要特征是:信元传输、服务质量保证、统计多路复用。
32、10Base-T采用星型的物理拓扑结构。
33、传统IP路由转发功能主要由:专用ASIC实现。
34、IP服务特点是:不可靠、面向无连接和尽最大努力投递。
35、HFC电缆调制解调器一般采用的调制方式为:副载波调制式。
36、计算机辅助设计:CAD,制造:CAM,教学:CAI,测试:CAT。
37、超标量技术的特点是:内置多条流水线来同时执行多个处理,超流水线是:提高主频、细化流水。
哈佛结构是把指令与数据分别进行存储。
38、安腾芯片采用的创新技术是:简明并行指令计算:EPIC。
39、主板按芯片集的规格分类为:TX、LX、BX主板。
40、在Telnet中,利用NVT的主要目的是:屏蔽不同终端系统之间的差异。
41、SET和SSL都需要CA系统的支持。
42、宽带ISDN协议分为3面:用户面、控制面、管理面;3层:物理层、ATM层和ATM适配层。
43、ATM技术主要是解决:宽带交换问题。
1、交换式局域网通过交换机端口之间的:并发连接增加局域网的带宽。
2、直接交换、改进的直接交换和存储转发交换。
3、Netware ,核外程序,直接广播地址与有限广播地址。
4、网络故障管理步骤:发现、判断、隔离、修复、记录故障。
5、当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络可用性的攻击。
6、SDH自愈环技术要求网络设备具有发现替代:传输路由并重新确立通信的能力。
7、城域网结构设计采用核心交换层、业务汇聚层、接入层的3层模式。
8、利用介质访问控制方法解决多节点访问共享总线的冲突问题。
9、10Gbit/s Ethernet只工作在全双工方式,其传输距离不再受冲突检测的限制。
10、网桥可以在互联的多个局域网之间实现数据接收、地址过滤与数据转发
11、限制用户访问站点资源的4种方法是:IP地址限制、(用户验证)、Web权限和NTFS权限。
12、常用的密钥分发技术有CA技术和KDC技术,KDC技术用于保密密钥分发,CA用于公钥和保密密钥分发。
13、数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要。
14、管理者和代理之间的管理信息交换是通过(CMIS和CMIP)实现的。
15、常用的防火墙可以分为(数据包过滤和应用网关)2大类。
16、计算机网络拓扑主要指(通信)子网的拓扑构型。
17、奔腾由2条整数指令和一条浮点指令流水线组成。高速率与低时延的服务。
18奈奎斯特准则从宣的角度描述了(带宽)与速率的关系。
19、多个IP节点组成(IP广播组)虚拟局域网。
20、Windows NT操作系统的版本不断变化,但是(工作组)模型与(域)模型始终没有变。