C. 可对未知计算机病毒进行检测 D.对已知的计算机病毒进行杀毒 22. Office 2000中的剪贴板是 ( B )
A. 硬盘中的一块区域 B. 内存中的一块区域 C. Cache 中的一块区域 D. CPU中的一块区域
23.使用WORD菜单时,若选中的菜单项尾部有(B )标记,说明此菜单还有下一级菜单。 A. 组合键 B.向右小三角形箭头 C.省略号 D.带括号的字母
24.下列软件依次对应图像浏览,屏幕抓取,文件压缩,杀毒软件的排列顺序是(C). ①HyperCam ② WinRAR ③ Norton Antirus ④ACDsee A.①②④③ B.②①③④ C. ④①②③
25.下列关于计算机病毒的说法中,哪一个是错误的(A ) A用消毒软件将一片软盘消毒后,该软盘就没有病毒了 B游戏软件常常是计算机病毒的载体
C尽量做到专机专用工安装正版软件,是预防计算机病毒的有效措施 D计算机病毒在某些条件被激活之后,才开始起干扰和破坏作用 26.一台计算机感染计算机病毒的可能性途径是( A ) A使用外来的磁盘 B 输入错误的命令
C 使用表面被污染的软盘 D计算机有关的硬件设备出现故障
27.计算机的病毒的传染是以计算机运行和( B )为基础的,没有这两个条件,病毒是不会传染的。
A 编辑文稿 B 读写磁盘 C编程序 D打印 28.关于计算机病毒,正确的说法是(B ) A病毒是计算机被感染的病菌
B计算机病毒是破坏计算机内信息的一种程序
C如果某台电脑感染了病毒,那么它将会传染给附近的电脑 D病毒只传染给可执行文件
29 .( B )是定期发作的病毒,可用设置FlashROM写状态来避免破坏ROM. A. Melissa B.CIH C. FUNLOVE D.ON HALF 30.根据《计算机软件保护条例》,中国公民开发的软件享有著作权的是(A ) A不论何人、何地及发表与否的软件 B只有公开发表的软件
C只有单位发表的软件 D只有个人的国内公开发表的软件 31.计算机软件保护法是用来保护软件的( B )的。 A.编写权 B著作权 C 使用权 D 复制权
四、计算机网络基础
1.计算机网络最主要的优点是(B )
A运算速度快 B共享资源 C精度高 D存储容量大
2.按照网络覆盖面积和各计算机相距的远近,计算机网络分为( A ) A 广域网和局域网 B 信息交换网和广域网 C 分布式系统和集中式系统 D 公用网和专用网
3.调制解调器又称MODEM.可用于连接计算机和电话线拨号上网,调制是指( D) A.把电信号转换成为光信号 B. 把光信号转换成为电信号 C. 把模拟信号转换成数字信号 D. 把数字信号转换成模拟信号 4.国际互联网的目的在于使不同网络上的用户互相通信、交换信息,那么用于网络之间互联的中继设备称为( D)
A放大器 B网桥 C网关 D网间连接器 5.通信时,模拟信号也可以用数字信道来传输,实现模拟信号与数字信号之间转换功能的是 ( D )
A.D/A B.A/D C.Modem D. Codec
6.在网络上,若某台电脑的设备及数据可由其他电脑共享,这台电脑称为( B )。 A. 主机 B. 服务器 C. 副机 D.个人计算机
7.因特网不属于任何个人,也不属于任何组织.其中在网络知识这一块中有一个英文简写ISP,它的中文意思是( D )
A 因特网连接 B 因特网使用
C 因特网设计 D 因特网服务提供者
8.连接到internet上的每台计算机都必须有1个(D)地址,该地址共含( )个字节。前面若干字节表示( );后面若干个字节表示( )。为了避免使用数字,人们经常用字母代替,这些名字称为( )。
A IP,四,网络地址,计算机地址,网名
B 网络,四,IP地址,网内计算机地址,域名 C 网络,不超过十,网页,网址,网名
D IP,四,网络地址,网内计算机地址,域名
9. 某服务器的IP地址是74.52.46.99则其机器中二进制的IP地址为(D )。 A 01111000010100101000011010011001 B 00000011110010101010011010011001 C 00000010010101101001011101100011 D 01001010001101000010111001100011 10.192.168.0.1是属于( C )
A.A类地址 B. B类地址 C C类地址 D. D类地址 11.下列IP地址中正确的是( B ) A 202.300.12.4 B 192.168.0.3 C 100:128:35:91 D 111-102-35-21
12.连接在Internet的任何一台计算机,都有自己的( C ) A 网址 B 域名 C IP地址 D 网页
13.在TCP/IP协议中下列服务不属于应用层的是(D)。 A. WWW B.FTP C.SMTP D.TCP
14.INTENET给我们提供了资源共享,浏览,检索信息和远程登录等多种服务,下面几个选项中用于远程登录的是(A)。
A.Telnet B.E-MAIL C.TCP/IP D.WWW
15.IE是目前流行的浏览器软件,它的工作基础是解释执行用(C)语言书写的文件。 A. VC B.C++ C. HTML D. HTTP
16.20世纪90年代以来,在internet上建立了一个(A )网,将数千千兆位的信息以( )的形式连成一体。 A.万维(www),超文本 B. 广域网,网页 C.万维(www),网页 D.广域网,超文本 17.OSI的七层协议中,最底层是(C )。 A. 会话层 B.数据链路层 C. 物理层 D.网络层 18.“网络通信协议”,如: Internet采用的TCP/IP等协议是一组(D)。 A. 软件 B.存储器
C. 外部设备 D. 约定的规则
19.在TCP/IP 协议中TCP和IP 分别提供什么服务 ( A) A传输层、网络层 B链路层、网络层 C 传输层、会话层 D 物理层、链路层 20.TCP/IP协议是指( C )
A.文件传输协议/远程登录协议 B邮件輿协议/远程登录协议 C.传输控制协议/因特网互联协议 D文件传输协议/邮件传输协议
21.(D )是用来在计算机之间进行文件传输。利用该服务不仅可以从远程计算机上获取文件,而且还可以将文件从本地机器传送到远程计算机上。 A. DNS B. NFS C.WWW D. FTP
22.以下列举Internet的各种功能中,错误的是( D ) A聊天 B远程教育 C查询资料 D传送能量 23.下面合法的电子邮件地址是(C)
A.http://ybw.online.sh.cn B. ftp://ybw.online.sh.ch C. ybw@online.sh.cn D.http.ybw.online.sh.cn
24.电子邮件地址中的用户名与网络服务器主机名之间连接的符号为( C ) A .# B.下划线 C. @ D.空格
25.用户在互联网上最常用的浏览器简称为( A ) A IE B Word C QQ DTCP/IP 26.计算机病毒的特征是( A )
A潜伏性、传播性、破坏性 B传播性、破坏性、易读性 C 潜伏性、破坏性、易读性 D易读性、潜伏性、安全性
五、多媒体知识
1.在计算机的领域中,媒体是指( C )
A.计算机的输入输出信息 B各种信息的编码
C.表示和传播信息的载体 D。计算机屏幕显示的信息 2.JPG是一种(A )静态图像文件存储格式
A有损压缩 B无损压 C 不可压缩 D以上都正确
3.多媒体技术中的“多媒体”的含义主要是指如(B)等多种表达信息的形式。 A.磁盘,光盘 B.声音,图像 C.电缆,光纤 D.声卡,绘图仪
4.分辨率为1280×1024增强色(16位)的17英寸显示器的显存容量至少应为(C)MB. A. 1 B.2 C. 4 D.8
5.一般来说,多媒体创作工具应该具有以下基本功能:文字处理和图形图像编辑,(A),支持声音文件和视频文件的播放及控制,容易管理的层次结构等等。 A.支持简单动画 B.文字输入 C.文字输出 D. 图像修饰
六、数据结构
1.在数据结构中,与所使用的计算机无关的数据叫 ( C )结构。 A存储 B 物理 C逻辑 D物理和存储 2.矩阵
a11 ?? a1n A=
am1 ?? amn
Dij为aij的地址,元素类型为byte。若按照顺序存储,有Dij=( A ) A D11+n(i-1)+(j-1) B D11+m(j-1)+(i-1) C D11+m(i-1)+(j-1) D D11+n (j-1)+ (i-1)
3.下面描述用多维数组表示的数据结构中的语句中,不正确的是( B ) A每个元素都必须一样 B各维的下标范围必须一样 C 数组在内存中的地址是连续的 D数据是随机存取的数据结构
4.设有一个十阶的对称矩阵A,采用压缩存储方式,以行序为主存储,a[11]为第一个元素,其存储地址为1 ,每个元素占1个地址空间,则a[85]的地址为(B) A.13 B.33 C.18 D.50
5.对一般的二维数组G而言,当(A)时,其按行存储的G[I,J]的地址与按列存储的G[J,I]的地址相同。
A G的列数与行数相同
B G的列的上界与G的行的上界相同 C G的列的下界与行的下界相同 D G的列的下标与行的下标相同
6.设数组X[10..40,20..50]以行优先的方式存储,每个元素占4个字节,且已知X[10,20]的地址为1000,则X[30,30]的地址为(A)。
A.2280 B.2980 C2240 D.2284
7.设1个[1..100,1..100]的二维数组A,每个元素A[I,J]存贮时占2个字节,将A数组按行优先的顺序存入从SA开始的连续存贮单元中,则元素A[66,65]存贮的结束地址为( B ) A.SA+13130 B.SA+13129 C.SA+6565 D.SA+6564
8. 计算机中内存中,具有(C )特点的一段连续存储单元称为堆栈。 A.直接存取 B.先进先出 C.先进后出 D.循环存取
9.在解决计算机主机与打印机之间速度不匹配时通常设置一个打印数据缓冲区,主机将要输出打印的数据依次写入该缓冲区,而打印机从该缓冲区中取出数据打印.该缓冲区应该是一个( B )结构.
A堆栈 B 队列 C 数组 D线性表
10.一个栈的输入顺序为1,2,3,4,5,下列序列中可能是栈的输出序列是(C)。 A. 54312 B. 24135 C. 21543 D. 12534
11.一个栈的入栈序列是a,b,c,d,e,则不可能的出栈序列是(B )
A.e d c b a B. d c e a b C.d e c b a D.a b c d e
12.对于栈来说,若进栈序列为1,2,3,4,进栈过程中可以出栈,则下列出栈序列中( D )是不可能的。
A 1,3,4,2 B 2,4,3,1 C 3,4,2,1 D1,4,2,3
13.借助于栈结构由输入序列123456得到的输出序列中不可能出现的情形是(A)。 A.142356 B.123654 C.231456 D.213546 14.设栈S的初始状态为空,现有5个元素组成的序列{a,b,c,d,e},对该序列在S栈上依次进行如下操作(从序列中的a开始,出栈后不再进栈):进栈,进栈,进栈,出栈,进栈,出栈,进栈。问出栈的序列是( D )
A{ e,d,c,b,a} B {b,a} C {b,c } D {c,d}
15.若已知一个栈的入栈顺序是1,2,3?n,其输出序列为p1,p2,p3,?pn(它是输入序列的一个排列),则在输出序列中不可能出现的情况是(A)。 A. Pk 16.栈操作有弹出POP,压入push两种,现有5 个元素A、B、C、D依次进栈,但可随时出栈,下面的出栈排列次序( B )是不可能出现的(按POP出的先后从左排到右) A.ABCDE B.EDABC C. BCAED D.EDCBA 17.若一个栈中有5个元素,另一个栈中有4个元素,则他们出栈方法有( D ) A.15种 B 20种 C 56种 D 126种 18.一棵二叉树的中序遍历序列为:DGBAECHF, 后序遍历序列为:GDBEHFCA, 则前序遍历的序列是( B )。 A. ABCDFGHE B. ABDGCEFH C. ACBGDHEF D. ACEFHBGD 19.已知某二叉树的后序遍历序列是dabec, 中序遍历序列是 debac,则它的前序遍历序列是( D ) A. a c b e d B. d e c a b C.d e a b c D. c e d b a 20.已知一棵二叉树的前序序列为ABDEGCFH,中序序列为DBGEACHF,则该二叉树的层次序列 为(C)。 A.GEDHFBCA B.DGEBHFCA C.ABCDEFGH D.ACBFEDHG 21.有一棵树T=(K,R),其中 K={A,B,C,D,E,F,G,H,I,J}, R={R}, r={,,,, A . ABEFCGHDIJ B. ABCDEFGIJH C. EFBHGCIJDA D. EBFACGHIDJ 22.二叉树是重要的数据结构,5个点的不同二叉树有( D )个 A22 B30 C40 D42 23.一棵树T有2个度数为2的结点、有1个度数为3 的结点、有3个度数为4的结点,那么树T有(A )个树叶。 A 14 B 6 C 18 D7 24.一棵完全二叉树的结点总数为18,其叶结点数为( C ) A 7个 B 8 个 C 9个 D 10个 25. 如果一棵二叉树有N个度为2 的节点,M个度为1的节点,则该树的叶子个数为(A ) A.N +1 B.2*N-1 C.N-1 D. M+N-1 26.一棵深度为K的满二叉树有( A )个结点 A.2^K-1 B. 2K C. 2*K D.2*K-1 27.一棵n个节点的完全二叉树,则该二叉树的高度h为( D )。 A. n/2 B. log(n) C.log(n)/2 D. log(n)+1 28.若对一个完全二叉树按从上到下,从左到右进行编号,设根节点的编号为1,则该树的第i层第j 个节点的编号为( D ) iiii-1 A. 2+j B. 2 +j-1 C.2 –1+j D.2+j-1 29. 任意一棵树均可唯一地转换成与它对应的二叉树。由树转换成的二叉树中,顶点N的左右子女分别是N在原树对应顶点的(A)。 A最左子顶点/最邻近的右兄弟 B最右子顶点/最右的兄弟 C最邻近的右兄弟/最左的兄弟 D最邻近的左兄弟/最邻近的右兄弟 30.已知一棵二叉树的前序遍历结果为ABDECFHJIG,, 中序遍历的结果为DBEAJHFICG ,则这棵二叉树的深度为( C ) A.3 B.4 C.5 D.6 31.给出一组数据:10、18、3、4、9、13、15、2、21、9、8将它们生成一棵二叉树排序树,所需的关键码的比较次数为( A ) A.25 B.24 C.23 D22 32.下面关于排序的说法中正确的是( B ) A快速排序就是最快的排序方法 B归并排序是稳定的排序 C选择排序比插入排序好 D无论如何排序的时间复杂度不小于(NlogN) 33.给出3种排序:插入排序、冒泡排序、选择排序。这3种排序的时间代价分别是( D ) 22A.O(n)、O(n)、O(logn) B. O(logn) 、 O(n)、 O(n) 2222C. O(n) 、 O(n) 、 O(logn) D.O(n)、 O( n) 、 O(n) 34.在一个图中,所有顶点的度数之和等于所有边数的倍数为( C ) A 1/ 2 B 1 C 2 D 4 35.下列关于数据结构的叙述中错误的是(B ) A 数据结构是带有结构的数据元素的集合 B 线性表的线性存储结构优于链式存储结构 C 队列是限定仅在一端进行插入,在另一端进行删除的线性表 D 二维数组是其数据元素为线性表的线性表 36.对按关键字排序好的线性表进行二分查找,该线性表适合的存储结构为( A ) 百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库NOIP选择题(2)在线全文阅读。
相关推荐: