APP下载
首页
>
IT互联网
>
2024年计算机二级MS office考试题库
搜索
2024年计算机二级MS office考试题库
题目内容
(
单选题
)

有两个关系R和S如下图所示,则由关系R得到关系s的运算是()。

A、 投影

B、 选择

C、 自然连接

D、 并

答案:B

解析:解析:从关系中找出满足给定条件的元组的操作称为选择。本题中,关系S为关系R中的部分元组,故为选择运算。本题答案为B选项。

2024年计算机二级MS office考试题库
某二叉树有49个度为2的结点,4个度为1的结点,30个叶子结点,则()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-c2b8-c0f5-18fb755e8817.html
点击查看题目
在Word中,不能作为文本转换为表格的分隔符的是()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-0a40-c0f5-18fb755e8809.html
点击查看题目
关于数据库管理阶段的特点,下列说法中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-d258-c0f5-18fb755e881c.html
点击查看题目
在Word 2016中,要输入X2,最快捷的操作方法是( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-0a40-c0f5-18fb755e8805.html
点击查看题目
郝秘书在Word中草拟一份会议通知,他希望该通知结尾处的日期能够随系统日期的变化而自动更新,最快捷的操作方法是()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-0a40-c0f5-18fb755e881b.html
点击查看题目
下列叙述中错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-bed0-c0f5-18fb755e880f.html
点击查看题目
顺序程序不具有( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-b318-c0f5-18fb755e881e.html
点击查看题目
关系数据模型的三个组成部分中不包括( )。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-da28-c0f5-18fb755e8801.html
点击查看题目
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:
https://www.shititong.cn/cha-kan/shiti/000612cf-d5f9-3fe0-c06b-083b7ca78800.html
点击查看题目
深度为7的二叉树共有127个结点,则下列说法中错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-c2b8-c0f5-18fb755e881d.html
点击查看题目
首页
>
IT互联网
>
2024年计算机二级MS office考试题库
题目内容
(
单选题
)
手机预览
2024年计算机二级MS office考试题库


有两个关系R和S如下图所示,则由关系R得到关系s的运算是()。

A、 投影

B、 选择

C、 自然连接

D、 并

答案:B

解析:解析:从关系中找出满足给定条件的元组的操作称为选择。本题中,关系S为关系R中的部分元组,故为选择运算。本题答案为B选项。

2024年计算机二级MS office考试题库
相关题目
某二叉树有49个度为2的结点,4个度为1的结点,30个叶子结点,则()。

A.  该二叉树只能有83个结点

B.  这样的二叉树不惟一

C.  该二叉树共有103个结点

D.  不可能有这样的二叉树

解析:解析:二叉树具有如下性质:对任何一棵二叉树,度为O的结点(即叶子结点〉总是比度为2的结点多一个。本题中,度为2的结点个数为49,度为0的结点个数为30,不符合二叉树的基本性质,不可能有这样的二叉树。本题答案为D选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-c2b8-c0f5-18fb755e8817.html
点击查看答案
在Word中,不能作为文本转换为表格的分隔符的是()。

A.  段落标记

B.  制表符

C.  @

D.  ##

解析:解析:在Ward中,作为文本转换为表格的分隔符有段落标记、逗号、空格、制表符和其他字符(单个字符),不能有两个字符的情况。故正确答案为D选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-0a40-c0f5-18fb755e8809.html
点击查看答案
关于数据库管理阶段的特点,下列说法中错误的是( )。

A.  数据独立性差

B.  数据的共享性高,冗余度低,易扩充

C.  数据真正实现了结构化

D.  数据由DBMS统一管理和控制

解析:解析:数据库管理阶段的擞数据库系统的基本特点:数据集成性、数据的共享性高,冗余性低、数据独立性高、数据统一管理与控制。本题答案为A选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-d258-c0f5-18fb755e881c.html
点击查看答案
在Word 2016中,要输入X2,最快捷的操作方法是( )。

A.  通过“开始选项卡字体格式设置中的上标功能实现 "

B.  通过Microsoft公式3.0中的上标功能实现

C.  通过“插入”选项卡“插入新公式”中的上标功能实现

D.  通过“插入选项卡“插入函数"中的上标功能实现 "

E.

F.

G.

H.

I.

J.

解析:解析:【开始】选项卡下【字体】组中直接提供了“上标和“下标"”按钮要设置上标或下标直接单击相应按钮即可。故正确答案为A选项。 "

https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-0a40-c0f5-18fb755e8805.html
点击查看答案
郝秘书在Word中草拟一份会议通知,他希望该通知结尾处的日期能够随系统日期的变化而自动更新,最快捷的操作方法是()。

A.  通过插入日期和时间功能,插入特定格式的日期并设置为自动更新

B.  通过插入对象功能,插入一个可以链接到原文件的日期

C.  直接手动输入日期,然后将其格式设置为可以自动更新

D.  通过插入域的方式插入日期和时间

解析:解析:单击【插入】选项卡上【文本】组中的日期和时间按钮并勾选"'自动更新复选框这样插入的日期能闷拨系统日期的变化而自动更新。故正确答案为A选项。 "

https://www.shititong.cn/cha-kan/shiti/0005f38b-702f-0a40-c0f5-18fb755e881b.html
点击查看答案
下列叙述中错误的是( )。

A.  栈是线性结构

B.  二叉链表是二叉树的存储结构

C.  循环链表是循环队列的存储结构

D.  循环队列是队列的存储结构

解析:解析:循环链表是一种链式存储结构,循环队列是队列的一种顺序存储结构。本题答案为C选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-bed0-c0f5-18fb755e880f.html
点击查看答案
顺序程序不具有( )。

A.  顺序性

B.  并发性

C.  封闭性

D.  可再现性

解析:解析:顺序程序具有顺序性、封闭性和可再现性的特点,使得程序设计者能够控制程序执行的过程(包括执行顺序、执行时间),对程序执行的中间结果和状态可以预先估计,这样就可以方便地进行程序的测试和调试。顺序程序不具有并发性。并发性是并发程序的特点。本题答案为B选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-b318-c0f5-18fb755e881e.html
点击查看答案
关系数据模型的三个组成部分中不包括( )。

A.  关系的并发控制

B.  关系的数据操纵

C.  关系的数据结构

D.  关系的完整性约束

解析:解析:数据模型通常由数据结构、数据操作及数据约束3部分组成。完整性规则属于数据约束。本题答案为A选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-da28-c0f5-18fb755e8801.html
点击查看答案
有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做:

A.  摆渡木马

B.  网游木马

C.  网银木马

D.  代理木马

解析:根据题目描述,该木马程序的感染机制与U盘病毒类似,但其主要目的是窃取敏感文件并发送到指定的计算机,因此被称为“摆渡木马”。

https://www.shititong.cn/cha-kan/shiti/000612cf-d5f9-3fe0-c06b-083b7ca78800.html
点击查看答案
深度为7的二叉树共有127个结点,则下列说法中错误的是()。

A.  该二叉树有一个度为1的结点

B.  该二叉树是满二叉树

C.  该二叉树是完全二叉树

D.  该二叉树有64个叶子结点

解析:解析:深度为K的二叉树中,最多有2K-1个节点。深度为7的二叉树最多有27-1=127。深度为7的二叉树共有127个结点,则该二叉树为满二叉树,B选项正确。满二叉树一定是完全二叉树,C选项正确。在满二叉树中,只有度为2和度为0的结点,没有度为1的结点,A选项错误。度为0的结点(叶子结点〉位于第7层,结点个数为27-1=26=64,D选项正确。本题答案为A选项。

https://www.shititong.cn/cha-kan/shiti/0005f38b-6f90-c2b8-c0f5-18fb755e881d.html
点击查看答案
试题通小程序
试题通app下载