컴퓨터 2 차 ms office 객관식 질문 및 답변

20 17 컴퓨터 2 차 ms office 객관식 질문 및 답변

다중 선택

1. 다음 체인 목록에서 논리 구조가 비선형 구조에 속하는 것은 () 입니다.

A) 이진 체인 목록

B) 순환 체인 목록

C) 양방향 링크 목록

D) 체인이 있는 스택

2. 비순환 대기열의 저장 공간은 q (1: 35) 이고 초기 상태는 front=rear=35 입니다. 일련의 대기열에 넣기 및 대기열에서 빼기 작업 후 front= 15, rear= 15, 순환 대기열의 요소 수는 () 입니다.

A) 15

B) 16

C)20

D)0 또는 35

스택에 대한 다음 진술 중 올바른 것은 () 입니다.

A) 스택의 맨 아래 요소는 스택의 마지막 요소여야 합니다.

B) 스택 맨 위에 있는 요소는 스택에 들어가는 첫 번째 요소여야 합니다.

C) 스택 작업은 선입 선출 원칙을 따릅니다

D) 위의 진술은 잘못되었습니다.

4. 관계형 데이터베이스에서, () 는 엔티티 간 관계를 나타내는 데 사용됩니다.

A) 속성

B) 2d 테이블

C) 네트워크 구조

D) 트리 구조

5. 회사에는 여러 부서와 직원이 있으며, 각 직원은 한 부서에만 속할 수 있으며, 한 부서에는 여러 직원이 있을 수 있습니다. 물리적 부서와 직원 간의 연계는 () 입니다.

A) 1: 1 연락처

B) m: 1 연락처

C) 1: m 연락처

D) 다 지점 접촉

다음과 같은 두 가지 관계 r 과 s 가 있습니다.

그런 다음 관계 R 에서 관계 S 를 얻는 연산은 () 입니다.

A) 선택

B) 투영

C) 자연 접촉

D) 그리고

7. 데이터 사전 (DD) 정의 객체는 모두 () 에 포함되어 있습니다.

A) 데이터 흐름 차트 (DFD 차트)

B) 프로세스 흐름도

C) 소프트웨어 맵

D) 블록 다이어그램

8. 소프트웨어 요구 사항 사양의 기능에는 () 가 포함되지 않습니다.

A) 소프트웨어 수용의 기초

B) 사용자와 개발자는 소프트웨어가 무엇을 해야 하는지에 대해 동일한 이해를 가지고 있습니다.

C) 소프트웨어 설계의 기초

D) 소프트웨어 타당성 조사의 기초

9. 다음은 블랙 박스 테스트 방법에 속합니다 ().

A) 적용 범위 선언

B) 논리적 적용 범위

C) 경계 값 분석

D) 경로 적용 범위

10. 다음은 소프트웨어 설계 단계 작업에 속하지 않는 () 입니다.

A) 전체 소프트웨어 설계

B) 알고리즘 설계

C) 소프트웨어 검증 테스트 계획 개발

D) 데이터베이스 설계

11..1946 세계 최초의 전자 컴퓨터는 () 로 인정됩니다.

UNIVAC- 1

B)EDVAC

ENIAC

D)IBM560

12 입니다. 주어진 영문자 m 의 ascel 코드 값은 109 이고 영문자 j 의 ascel 코드 값은 () 입니다.

A) 1 1 1

B) 105

C) 106

D) 1 12

13. 8 비트 이진수로 표시할 수 있는 최대 부호없는 정수는 10 진수 정수 () 와 같습니다.

255 명

256 명

C) 128

D) 127

14. 다음 장치 그룹에서 입력, 출력 및 저장 장치가 모두 포함됩니다 ().

음극선 관, 중앙 처리 장치, 읽기 전용 메모리

B) 플로터, 마우스 및 키보드

C) 마우스, 플로터, 디스크

D) 테이프, 프린터 및 레이저 프린터

15. 다음 중 올바른 것은 () 입니다.

A)WORD 문서는 컴퓨터 바이러스를 가지고 있지 않습니다.

B) 컴퓨터 바이러스는 자체 복제 기능을 갖추고 있어 다른 프로그램으로 빠르게 전파될 수 있다.

C) 컴퓨터 바이러스를 제거하는 가장 쉬운 방법은 감염된 모든 파일을 제거하는 것입니다.

D) 컴퓨터 바이러스 검사 소프트웨어는 알려진 바이러스나 알 수 없는 바이러스를 탐지하고 제거할 수 있습니다.

16. 다음 중 잘못된' 예' 는 () 입니다.

A) 고급 언어로 작성된 프로그램 이식성이 가장 떨어진다.

B) 모델마다 기계 언어가 다릅니다.

C) 기계 언어는 일련의 이진 0/ 1 으로 구성됩니다.

D) 기계 언어로 작성된 프로그램은 가장 효율적으로 실행됩니다.

17. 폰 노이만 구조 컴퓨터의 다섯 가지 기본 구성 요소는 컨트롤러, 스토리지, 입력 장치, 출력 장치 및 () 입니다.

A) 표시

B) 연산 단위

C) 하드 드라이브 스토리지-

D) 마우스

18. 컴퓨터 네트워크는 통신 매체를 통해 독립 컴퓨터를 연결하는 시스템입니다. 계산을 실현했습니다.

컴퓨터와 컴퓨터 사이의 리소스는 공유됩니다 ().

A) 블록 b) 전용

C) 커뮤니케이션 d) 커뮤니케이션

19. 일반 시스템의 호스트는 () 입니다.

A)CPU 및 메모리

B)CPU 및 하드 드라이브

C)CPU, 메모리, 하드 드라이브

D) 중앙 처리 장치, 메모리 및 CD

20. 이니셜 캠은 중국어에서 () 의 의미입니다.

A) 컴퓨터 지원 설계

B) 컴퓨터 지원 제조

C) 컴퓨터 지원 교육

D) 컴퓨터 지원 관리

참고 답변 및 분석

1. 정의된 체인 테이블에서 다음 요소의 주소를 저장하는 포인터 필드가 하나만 포함된 경우 단일 또는 선형 체인 테이블이라고 합니다. 체인 스택은 컴퓨터 스토리지 공간에서 사용 가능한 모든 스토리지 노드를 수집하는 데 사용할 수 있으며 선형 테이블입니다. 단일 연결된 목록에 포인터 필드를 추가하는 노드는 바로 앞에 있는 노드를 가리킵니다. 이러한 연결된 목록을 양방향 연결된 목록이라고 합니다. 한 노드에 두 개의 포인터가 포함되어 있습니다. 선형 체인 리스트이기도 합니다. 루프 체인 테이블은 단일 체인 테이블의 특징을 가지고 있지만 추가 저장 공간을 추가할 필요는 없습니다. 테이블 연결 방식을 약간 변경하여 테이블을 보다 쉽고 유연하게 처리할 수 있습니다. 선형 체인 테이블에 속합니다. 이진 체인 테이블은 다이트리의 물리적 구현으로, 선형 구조가 아닌 스토리지 구조입니다. 답은 옵션 a 입니다.

2.d 는 루프 대기열에서 끝 포인터 rear 을 사용하여 대기열의 끝 요소를 가리키고, 머리 포인터 front 를 사용하여 헤드 요소의 이전 위치를 가리킵니다. 순환 대기열에서 열을 내고 대기열에 넣을 때 헤드 및 테일 포인터는 여전히 1 을 추가해야 앞으로 나아갈 수 있습니다. 1 더하기 연산은 머리와 꼬리 포인터가 벡터의 상한을 가리키는 경우에만 벡터 0 의 하한을 가리킵니다. 팀에 들어갈 때 꼬리 포인터가 머리 포인터를 따라잡고, 팀을 떠날 때 머리 포인터가 꼬리 포인터를 따라잡기 때문에, 팀이 가득 차면 머리와 꼬리 포인터가 같다. 답은 d, 옵션 0 입니다.

4. B. 해석 관계 모델에서 엔티티 간의 관계는 2 차원 테이블 (약어 테이블) 로 표시됩니다. 옵션 c 는 그리드 모델의 엔티티 간 연결이고, 옵션 d 는 계층 모델의 엔티티 간 연결이며, 옵션 a 속성은 엔티티를 설명합니다.

5.c 두 엔티티 세트 간의 관계를 분석하는 것은 실제로 엔티티 세트 간의 함수 관계이며 주로 일대일 연결 L: 1 을 포함합니다. , 일대다 연결 1: m, 다대일 연결 M: 1. , 다대다 연결 m: n. 각 엔티티 부서에 대해 여러 직원이 있고 해당 연락처는 일대다 연락처1:m. 이고 대답은 c 입니다.

6. 분석은 관계 R 에서 관계 S 로의 단항 연산으로, C 와 D 를 포함하지 않습니다. 관계 S 는 관계 R 의 일부이며 선택의 결과이므로 A 를 선택합니다.

7. 데이터 흐름 그래프의 분석, 모든 요소의 이름이 지정 되 고 모든 이름의 정의가 데이터 사전을 형성 하기 위해 중앙 집중화 됩니다. 그래서 A 를 선택했는데 B, C, D 가 일치하지 않아요.

8.d 분석 소프트웨어 요구 사항 사양 설명서는 요구 사항 분석 단계의 최종 결과이며 소프트웨어 개발의 중요한 문서 중 하나입니다. 소프트웨어 요구 사항 사양에는 다음과 같은 기능이 있습니다. ① 사용자와 개발자가 이해하고 교류할 수 있도록, B 가 옳다. (2) 사용자 문제의 구조를 반영하며, 소프트웨어 개발의 기초와 근거가 될 수 있으며, C 는 옳다. (3) 시험과 검수를 확인하는 근거로 A 는 정확하다.

9.c 분석 블랙박스 테스트는 프로그램의 내부 논리에 관심이 없으며 프로그램의 기능 설명에 따라 테스트 케이스를 설계합니다. 블랙박스 테스트 방법을 사용할 때는 프로그램 기능 설명만 있으면 됩니다. 블랙박스 테스트 방법은 동등한 클래스 구분, 경계 값 분석, 잘못된 추측법으로 나뉜다. 답은 C 이고, A, B, D 는 모두 화이트박스 테스트 방법이다.

10.c 분석 기술적 관점에서 소프트웨어 설계에는 소프트웨어 구조 설계, 데이터 설계, 인터페이스 설계 및 프로세스 설계가 포함됩니다. 그래서 A, B, D 는 옳다. C 는 소프트웨어 테스트의 임무다.

1 1.c 분석 l946 년 2 월 14 일 세계 최초의 컴퓨터인 ENIAC 가 펜실베이니아 대학에서 탄생했다.

12.c 영문자 m 의 ASCII 코드 값은 109 이고 j 는 m 보다 3 작기 때문에 j 의 ASCII 코드 값은 109 입니다.

-3 =106 입니다.

13.a 8 비트 이진수로 표시할 수 있는 최대 부호없는 정수는1111/kloc-입니다

-1= 255 입니다.

14.C 마우스는 입력 장치이고, 플로터는 출력 장치이며, 디스크는 저장 장치이므로 c 옵션이 정확합니다.

15.b 분석 컴퓨터 바이러스는 자체 복제 기능을 갖추고 있어 다른 프로그램으로 빠르게 전파될 수 있다.

16 분석. A 모델마다 서로 다른 기계 언어가 있으며, 일련의 이진수 0/ 1 으로 구성되어 기계 언어로 작성된 프로그램이 가장 효율적으로 실행됩니다.

17.b 분석 폰 노이만 구조 컴퓨터의 다섯 가지 기본 구성 요소는 컨트롤러, 연산자, 메모리, 입력 장치 및 출력 장치입니다.

18.c 분석 컴퓨터 네트워크는 독립형 컴퓨터가 서로 연결되어 구축된 시스템입니다. 컴퓨터 간의 자원 공유 및 통신을 가능하게 합니다.

19. 분석 일반적으로 컴퓨터 호스트는 CPU 와 메모리를 나타냅니다.

분석 캠은 컴퓨터 지원 제조입니다.

을 눌러 섹션을 인쇄할 수도 있습니다