APP下载
首页
>
IT互联网
>
2024年计算机二级MS office考试题库
搜索
2024年计算机二级MS office考试题库
题目内容
(
单选题
)
在操作系统中,将文件名转换为文件存储地址的结构是( )。

A、  路径名

B、  PCB表

C、  文件目录

D、  文件名

答案:C

解析:解析:一个计算机系统中有成千上万个文件,为了便于对文件进行存取和管理,计算机系统建立文件的索引,即文件名和文件物理位置之间的映射关系,这种文件的索引称为文件自录。本题答案为C选项。

2024年计算机二级MS office考试题库
如果作业的逻辑地址空间大于计算机实际的物理内存空间,则应采用的存储管理技术是()
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-de10-c0f5-18fb755e8819.html
点击查看题目
下面关于多道程序环境下特点描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-b700-c0f5-18fb755e880a.html
点击查看题目
结构化程序设计强调( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-ca88-c0f5-18fb755e8800.html
点击查看题目
数据库三级模式体系结构的划分有利于保持数据库的( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-d640-c0f5-18fb755e8800.html
点击查看题目
在黑盒测试方法中,设计测试用例的主要根据是())。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-d258-c0f5-18fb755e8801.html
点击查看题目
在PowerPoint演示文稿普通视图的幻灯片缩略图窗格中,需要将第3张幻灯片在其后面再复制一张,最快捷的操作方法是()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-15f8-c0f5-18fb755e8814.html
点击查看题目
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:
https://www.shititong.cn/cha-kan/shiti/000612cf-d5f9-3fe0-c06b-083b7ca78800.html
点击查看题目
计算机工作的本质是()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-b318-c0f5-18fb755e880d.html
点击查看题目
要在具有n个元素的有序顺序表中删除一个元素,删除后仍是有序顺序表,则在最坏情况下需要移动的元素个数为()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-bae8-c0f5-18fb755e8813.html
点击查看题目
在具有n个结点的二叉树中,如果各结点值互不相同,但前序遍历序列与中序遍历序列相同,则该二叉树的深度为(根结点在第1层)()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-c2b8-c0f5-18fb755e881a.html
点击查看题目
首页
>
IT互联网
>
2024年计算机二级MS office考试题库
题目内容
(
单选题
)
手机预览
2024年计算机二级MS office考试题库

在操作系统中,将文件名转换为文件存储地址的结构是( )。

A、  路径名

B、  PCB表

C、  文件目录

D、  文件名

答案:C

解析:解析:一个计算机系统中有成千上万个文件,为了便于对文件进行存取和管理,计算机系统建立文件的索引,即文件名和文件物理位置之间的映射关系,这种文件的索引称为文件自录。本题答案为C选项。

2024年计算机二级MS office考试题库
相关题目
如果作业的逻辑地址空间大于计算机实际的物理内存空间,则应采用的存储管理技术是()

A. 段页式存储管理

B. 可变分区存储管理

C. 请求分页式管理

D. 分区存储管理

E.

F.

G.

H.

I.

J.

解析:解析:作业运行过程中,可能在某一时刻只使用一部分的教据,这就可以只将当前用到的数据装入内存,其它当前未用到的先留在外存,这样就给用户提供了一个比实际内存大的地址空间。然而这个大容童的地址空间并不是直实的存猪空间,而是虚拟的,称为虚拟存储器。虚拟存储器使存储系统既具有相当外存的容童,又有接近于内存的速度。茬虚拟存储管理中,对应分页式存储管理,分段式存储管理,段页式存储管理等方式产,有请求页式存储管理、请求段式存储管理,请求段页式存储管理等。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-de10-c0f5-18fb755e8819.html
点击查看答案
下面关于多道程序环境下特点描述正确的是( )。

A.  程序和计算机执行程序的活动不再一一对应

B.  进程调度负责所有系统资源的分配

C.  各进程被创建的顺序与各进程终止的顺序是一致的

D.  各进程之间不存在相互制约关系

解析:解析:在多道程序并发执行的情况下,程序的执行过程由当时的系统环境与条件所决定,程序与其执行过程就不再有一一对应的关系。当多个执行过程共享某个程序时,它们都可以调用这个程序,调用一次即对应一个执行过程,也就是说,这个共享的程序对应多个执行过程。本题答案为A选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-b700-c0f5-18fb755e880a.html
点击查看答案
结构化程序设计强调( )。

A.  程序的效率

B.  程序的规模

C.  程序的易读性

D.  程序的可复用性

解析:解析:结构化程序设计的目的:通过设计结构良好的程序,以程序静态的良好的结构保证程序动态执行的正确性,使程序易理解、易调试、易维护,以提高软件开发的效率,减少出错率,因此结构化程序强调程序的易读性。本题答案为C选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-ca88-c0f5-18fb755e8800.html
点击查看答案
数据库三级模式体系结构的划分有利于保持数据库的( )。

A.  结构规范化

B.  数据安全性

C.  数据独立性

D.  操作可行性

解析:解析:数据库系统在三级模式之间提供了两级映射﹔外模式概念模式的映射和概念模式内摸式的映射。数据独立性是由数据库管理系统的二级映射功能来实现的。本题答案为C选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-d640-c0f5-18fb755e8800.html
点击查看答案
在黑盒测试方法中,设计测试用例的主要根据是())。

A.  程序内部逻辑

B.  程序外部功能

C.  程序数据结构

D.  程序流程图

解析:解析:黑盒测试又称功能测试或数据驱动测试,着重测试软件功能。黑盒测试完全不考虑程序内部的逻辑结构和内部特征。黑盒测试是在软件接口处进行,检查和验证程序的功能是否符合需求规格说明书的功能说明。本题答案为B选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-d258-c0f5-18fb755e8801.html
点击查看答案
在PowerPoint演示文稿普通视图的幻灯片缩略图窗格中,需要将第3张幻灯片在其后面再复制一张,最快捷的操作方法是()。

A.  用鼠标拖动第3张幻灯片到第3、4幻灯片之间时按下Ctrl键并放开鼠标

B.  按下Ctrl键再用鼠标拖动第3张幻灯片到第3、4幻灯片之间

C.  用右键单击第3张幻灯片并选择“复制幻灯片”命令

D.  选择第3张幻灯片并通过复制、粘贴功能实现复制

解析:解析:在PowerPoint演示文稿普通视图的幻灯片细略图窗格中,右击要复制的幻灯片,在弹出的快捷菜单中选择“复制幻灯片命令即可在该幻灯片之后增加一张复制的幻灯片。故正确答案为C选项。 "

https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-15f8-c0f5-18fb755e8814.html
点击查看答案
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:

A.  摆渡木马

B.  网游木马

C.  网银木马

D.  代理木马

解析:根据题目描述,该木马程序的感染机制与U盘病毒类似,但其主要目的是窃取敏感文件并发送到指定的计算机,因此被称为“摆渡木马”。

https://www.shititong.cn/cha-kan/shiti/000612cf-d5f9-3fe0-c06b-083b7ca78800.html
点击查看答案
计算机工作的本质是()。

A.  存取数据

B.  执行程序的过程

C.  进行数的运算

D.  取指令、分析指令和执行指令

解析:解析:计算机的工作就是自动快速地执行程序,而程序就是解决实际问题的计算机指令的集合。指令的执行过程可分为取指令、分析指令和执行指令。本题答案为D迭项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-b318-c0f5-18fb755e880d.html
点击查看答案
要在具有n个元素的有序顺序表中删除一个元素,删除后仍是有序顺序表,则在最坏情况下需要移动的元素个数为()。

A.  n

B.  n-1

C.  n/2

D.  n+1

解析:解析:最坏情况为删除有序顺序表的第一个元素,需要将第2个到第n个元素向前移动一个位置,即需要移动n-1个元素。本题答案为B选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-bae8-c0f5-18fb755e8813.html
点击查看答案
在具有n个结点的二叉树中,如果各结点值互不相同,但前序遍历序列与中序遍历序列相同,则该二叉树的深度为(根结点在第1层)()。

A.  n-1

B.  n/2+1

C.  n

D.  n+1

解析:解析:若二叉树的前序遍历序列与中序遍历序列相同,则二叉树中任意一个结点均不存在左子树﹔若二叉树的后序遍历序列与谇中序遍历序列相同,则二叉树中任意一个结点均不存在右子树。该二叉树具有n个结点,则该二叉树的深度为n。本题答案为C选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-c2b8-c0f5-18fb755e881a.html
点击查看答案
试题通小程序
试题通app下载