版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、选择题1.电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因是(D)。D.存储程序2. 电子计算机的发展过程经历了四代,其划分依据是(D)D.计算机的体积3. 欧拉于1736年研究并解决的七桥问题,属于计算机科学方法论的3个过程中的(D)。D.A和B4. 当交通灯随着车流的密集程度自动调整,而不再是按固定的时间间隔放行时,我们说,这是计算思维(C)的表现。C.智能化5. (D)是运用计算机科学的基础概念进行问题求解、系统设计以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。D.计算思维6. 图灵机就其计算能力而言,它能模拟(C)C.任何现代计算机7. 计算思维最基
2、本的内容为(B)A.抽象 B.A和C C.递归 D.自动化8. 下面对计算机特点的说法中,不正确的说法是(B)B.随着计算机硬件设备及软件的不断提高和发展,其价格也越来越高 9. 办公自动化是计算机的一项应用,按计算机应用的分类,它属于(A)A.科学计算10. 计算机学科的方法论有3个过程,但不包括(B)B.实验和验证11. 下列叙述中正确的是AA.整数二进制原码的补码是原码本身12. 将十进制数215转换成二进制数是(A)A.1101011113. 一个计算机字的字长为(C)C.依机器而定14. 用二进制编码方式表示十进制数字的编码是(A)A.BCD码15. 在微型计算机中,应用最普遍的字符
3、编码是(A)A.ASCII码16. 按对应的ASCII码值来比较(A)A.空格比逗号小17. 以二进制和程序控制为基础的计算机结构是由(C)最早提出的C.冯·诺依曼18. 用8位二进制补码表示带符号的定点整数,则它能表示的数的范围是CC.-128+12719. (A)表示整数的方法是计算机中存储整数最常用的方法A.二进制补码20. 在计算机中,1MB指的是(A)A.1024KB 21. 目前,在台式机上最常用的总线是PCI总线,它属于(C)C.扩展总线22. 在下列设备中,(A)不能作为微型计算机的输出设备。A.扫描仪23. 微型计算机外(辅)存储器是指(C) C.磁盘24. 适配卡
4、与微机总线之间的物理连接装置是(A)A.扩展槽25. 在微机中,SVGA指(D)D.显示适配器的型号26. 下列关于结构的说法中,正确的是CC.系统单元与外部设备是通过电缆和接口连接起来的27. 反映计算机存储容量的基本单位是(C)C.字节28. 在计算机中,存储容量为2MB,指的是(D)D.1024*1024*2个字节29. 软盘加上写保护后,对它可以进行的操作是(B)B.只能读盘,不能写盘30. 32位微机中的32是指(B)B.机器字长31. PC加电启动时,执行了BIOS中的POST程序后,若系统无致命错误,计算机将执行BIOS中的(B)B.系统自举程序32. CPU输出数据的速度远远高
5、于打印机的打印速度,为解决这一矛盾,可采用(C)C.缓冲技术33. Windows系统是(B)B.单用户多任务系统34. 为了支持多任务处理,操作系统的处理器调度程序使用(A)技术把CPU分配给各个任务,使多个任务宏观上可以“同时”执行。 A.并发35. 现代操作系统中,正在执行的程序具有(C)的特征C.并发执行36. 操作系统是(A)A.一种管理计算机系统资源的软件37. Windows系统中的“回收站”是(B)的一个存在区域B.硬盘上38. 在Word中,执行打开文件C:A.doc操作,是将(B)B.硬盘文件读至内存,并输出到显示器39. 下列软件中,具有系统软件功能的是(A)A. Win
6、dows NT 40. 计算机启动时,引导程序在对计算机系统进行初始化后,把(D)程序装入主存储器。D.操作系统核心部分41. 目前我国计算机用户接入互联网的下述几种方式中,传输速度最快的是(D)A.ADSL B.ISDN C.电话Modem D.宽带网42. Internet是一个(D)D.网络的集合43. DNS是用来解析下列各项中的(A)A.IP地址和MAC地址44. Microsoft的IE是一种(B)B.网上浏览器45. 电子邮件kayla的域名是(C)C. 46. 下列各项中,不能作为IP地址的是(A)A.112.256.23.8 47. 计算机网络最不可缺少的硬件设备是(D)D.
7、通信设备48. 网络中超文本的含义是(C)C.该文本中含有连接到其他文本的链接点49. 网络的拓扑结构主要(C)C.环形结构.星型结构和总线结构50. 下列哪一项最恰当地描述了TCP/IP协议栈(A)A.在接受位置将数据包汇集成完整信息51. 关系数据模型通常由三部分组成,它们是(A)A.数据结构,数据操作,数据完整性约束52. 计算机的信息检索系统的构成从本质上主要包括BB.信息存储与检索53. 数据是信息的符号表示或载体;信息则是数据的内涵,是数据的(C)C.语义解释54. 数据库系统有数据库、数据库管理系统、应用程序、(C)组成。C.数据库管理员55. 下列关于关系数据模型的属于中,所表
8、达的概念与二维表中的“行”的概念最接近的术语是(A)A.元组56. 在下面的数据库系统中,能适用于几十种操作系统的是(B) B.Oracle 57. 为了防止一个用户的工作不适当地影响另一个用户,应采取(C)C.并发控制58. 关系数据模型(D)D.可以表示实体间的上述三种联系59. 下列关于数据库系统(DBS)的叙述中,正确的说法是(D)D.DBS是指在计算机系统中引入数据库后的系统60. (B)不是关系数据模型的优点。B.可表示复杂的语义61. 以下常用算法中,适合计算等差级数的算法是(D)D.递推法62. 以下不属于算法基本特征的是(D)D.可靠性63. 以下说法正确的是(D)A.算法=
9、数据结构+程序D.算法+数据结构=程序64. 在面向对象方法中,实现信息隐蔽的依靠(B)B对象的封装65. 现代程序设计目标主要是(B)B.追求结构清晰,可读性强,易于分工合作编写和调试66. 以下四项中不属于结构化程序设计的原则是(D)D.可封装67. 算法的有穷性是指(B)B.每一个操作都应该是在特定环境下容许使用的,可执行的,并且最后能够得出确定的结果68. 下列程序段运行后,变量s的值是()a=2:b=1:s=0 for I=1 To 2 Step1 s=s+a C=a+b a=b b=c Next I (A)A.369. 程序设计一般包含以下四个步骤,其中首先应该完成的是(B)B.建
10、立数学模型70. “ifelse”属于高级语言中的(C)成分C.控制71. 若CD盘片上锁存储的立体声高保真数字音乐的带宽为2020000Hz,采样频率为44.1Hz,量化精度为16位,双声道,1小时的数据量大概是(D)D.635MB72当前的多媒体技术应用在较高层次上可以分为三个方面,以下不属于这三个方面的(C)C.多媒体信息压缩73. 以下说法错误的是(C)C.多媒体产品标准化发面制定的一些相关标准基本上都是面向单机74. 在多媒体计算机系统中,磁盘、CD-ROM属于(A)A.存储媒体75. MPEG是数字存储(D)图像压缩编码和伴音编码标准D.动态76. 下列各项中,属于多媒体软件的有(
11、A)A.多媒体压缩/解压软件77. 帧是视频图像或动画的(C)组成单位C.基本78. 位图与矢量图比较,可以看出(C)C.对于复杂图形,位图比矢量图对象更快79. 下列可以存储多媒体动画的文件类型是(A)A.SWF80. 视频文件的内同包括视频数据和(B)数据B.音频81. 在常见的BIOS报警信息中,下列表示硬盘没用格式化,需要对硬盘分区进行和石化的是(D)D.Non-system disk or disk error82. DES、RSA是最常用的(D)算法,RSA还可以用于身份验证和数字签名。D.信息加密83. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作
12、的一种具有繁殖能力的(D)D.程序84. 下面属于被动攻击的技术手段是BB.窃听85. 在数据加密技术中,对端到端的加密方式描述正确的是(B)B.信息在中间节点处以明文的形式出现86. 下面不能判断计算机是否有病毒的特征是(D)D.打印机在打印过程中突然中断87. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于(C)基本原则。C.阻塞点88. 下列属于计算机软件故障的是DD.操作系统损坏89. 关于网络安全,以下说 法错误的是(C)C.保密性是指信息不能泄密给非授权用户90. 在开机启动时,如果想要进入BIOS设置,应立刻按下(C)键,就可以进入BIOS设定
13、界面C.Del91. 硬件系统可以从系统结构和系统( B)两个方面进行描述。B.组成92. 主板( B)芯片将决定主板兼容性的好坏。B. DIOS93. 1981年IBM公司推出了第一台( D )位个人计算机IBM PC 5150。D.1694. 指令的数量与类型由( C)决定。C.CPU95. 为了便于区分,二进制数用下标或在数字尾部加( B )表示。B.B96. 冯结构计算机包括:输入设备、输出设备、存储器、控制器、(D )五大组成部分。D.运算器97. 计算机存储器的基本单位是(C )。C.Byte98. 大型集群计算机技术是利用许多台单独的( C)组成一个计算机群。C.计算机99. 摩
14、尔定律指出,微芯片上集成的晶体管数目每( D)个月翻一番。D.18100. 十进制数25转换为二进制数为( B )。B.1101B101. 在Windows 7中,用鼠标左键把一文件拖曳到同一磁盘的一个文件夹中,实现的功能是(B)。B.移动102. 画图工具可以实现(C)。C.查看和编辑图片103. 在Windows中,任务栏的主要功能是(C)。C.实现认为间的切换104. 在Windows 7中,对系统文件进行维护的工具是(A)。A.系统文件检查器105. 清除“开始”菜单上的“运行”历史记录的正确方法是(B)。B.在“任务栏和开始菜单属性”对话框中选择“开始菜单选项卡”,然后在“隐私”栏中
15、.106. 关于添加打印机,正确的描述是(D)。D.可以安装多台打印机,但同一时间只有一台打印机是缺省的107. 在Windows 7资源管理器窗口中,若文件夹图标前面含有实心黑三角符号,表示(B)。B.子文件夹已展开108. 在Windows窗口中,用鼠标拖曳(C),可以移动整个窗口。C.标题栏109. 在Windows 7中,要选中不连续的文件和文件夹,先单击第一个文件或文件夹,然后按住(B)键,同时单击要选择的各个文件和文件夹。B.Ctrl110. 回收站是(A)文件存放的容器,通过它可恢复误删的文件和文件夹。A.已删除111.信源编码的主要目的在于提高信息的(C)。C.传输效率112.
16、数字通信系统的基本模型分为四大部分:信源、(B)、信宿和噪声。B.信道113. 13.IP地址是一个(B)位的标识符,一般采用“点分十进制”的方法表示。B.32114. ARQ采用(D)的设计思想。D.出错重传115.网页采用(A)在因特网中传输。A.HTML协议116. 采样是在每个固定时间间隔内对模拟信号截取一个(A)值。A.振幅117. 截至2012年1月,中国互联网普及率达到(B)。B.38118. 目前单根光纤串行通信的最高数据传输速率达到了(B)Tbit/s以上。B.4119. 因特网由采用(C)协议族的众多计算机网络相互连接组成。C.TCP/IP120. 信道编码的目的是为了提高
17、信号传输的(D)。D.可靠性121. ( B )是电子合成乐器的统一国际标准。B.MIDI122. 根据采样定理,采样频率达到信号最高频率的( C )倍,就能精确描述采样信号。C.2123. 将信息表示为计算机能够识别的二进制编码的过程称为( A )。A.信道编码124. ( A )是使用计算机软件创建物体的三维形体框架。A.建模125. ( A )视频在播放时只需要将部分内容下载到本机,就可以实现播放A.流媒体126. 国际电信联盟将媒体分为:感觉媒体、表示媒体、显示媒体、存储媒体和( D )媒体。D.传输127. 采样过程是在每个固定时间间隔内对模拟信号截取一个(C )值。C.振幅128.
18、 将离散的数字量转换成为连续的模拟量信号的过程称为( D )转换。D.模数129. GIF使用8位调色板,在一幅图像中只能使用( C )种颜色。C.256130( C )指用户可以与计算机进行对话,从而为用户提供控制和使用信息的方式。C交互性131按数据的组织形式,数据库的数据模型可分为3种模型,它们是(B )。层次、网状和关系132下列选项中,不属于Access数据类型的是(B )。B 报表133一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为( C )关系。C 一对多134 在Access中,可用于对表中数据进行加工并输出信息的数据库对象是( C )。C窗体135
19、 在“学生”表中要查找所有年龄小于20岁且姓王的男生,应采用的关系运算是( C )。C选择136 一个仓库可以存放多种零件,每种零件可以存放在不同的仓库中,仓库和零件之间为( D )关系。D多对多137 在关系窗口中,双击两个表之间的连线,会出现( B )。B“编辑关系”对话框138 下列说法不正确的是( A )。A数据库避免了一切数据重复139 数据库中有A,B两表,均有相同字段C,在两表中C字段都设为主键。当通过C字段建立两表关系时,则该关系为( D )。D一对一140 Access数据库的层次是( A )。A数据库-表-记录字段填空题1被称为“西方文明伟大的人物之一”的德国数学家莱布尼茨
20、于_1674_年造出一台相较以前更完美的机械计算机。2_过程控制_是利用计算机及时采集检测数据,按最优值迅速地对控制对象进行自动调节或自动控制。3在新环境下,系统中各类实体、技术、概念等可以被再次使用的能力,被称为_重用4系统的结构、状态、特征、行为和功能等随着时间的推移而发生的更改被称为_演化_5人们普遍认为新一代计算机应该是智能型的,它能模拟人的智能行为,理解人类的自然语言,并继续向着_微型化_、网络化发展。6“存储程序”是现代电子计算机的_最基本特征_之一。7信息安全的四大隐患是:计算机犯罪、_计算机病毒_、误操作和计算机设备的物理性破坏。8信息技术的核心是通信技术和_计算机技术_。9计
21、算机科学中,关于时间、空间、人力和财力等资源消耗的度量,称之为_效率_10通过将一个对象(或事物)与某种属性联系,从而使抽象的概念具体化的过程是一个计算机学科的重要核心概念:_绑定_11 8位寄存器中存放二进制整数,内容全为1,当它为原码、补码和反码时所对应的十进制真值分别是-127、-1、-0。12在计算机中表示小数点的方法有定点表示法和浮点_表示法13若采用32*32点阵的汉字字模,则存储3755个一级汉子的点阵字模信息需要的存储容量是_480640_字节。14程序必须存放在_内存_内,计算机才可以执行其中的命令。15反映计算机存储容量的基本单位是_字节_16将八进制数143.1转换成十进
22、制数是_99.125_17每个ASCII码由_7_个二进制位组成。18二进制数10111000和11001010进行逻辑“与”运算,结果再与10100110进行逻辑“或”运算,最终结果的十六进制形式为10101110_19把信息送到计算机中称为信息_输入_20用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过_编译和连接_21如果某存储器芯片共有20根地址线的引脚,则该存储器芯片的存储容量为_1_。22 ALU主要用于进行_算数_运算和_逻辑_运算。23 CPU和主存之间通常由称为总线的三组线路连接在一起,他们分别是数据总线、地址总线_和控制总线_。24计算机CPU的指令控制部件
23、包括三部分,他们是_指令寄存器_、_指令计数器_和指令译码器。25 CD-ROM和DVD的主要技术指标是_传输速率_。26早期的Pentium微处理器是准64位,其意思是_外部数据总线_为32位,内部数据总线_为64位。27高速缓冲存储器位于内存储器和_cpu_之间。28直接设计在CPU内部的高速缓存的存储器容量一般在_8-64KB_之间。29衡量微型计算机的主要技术指标是_字长_、主频、内存容量、可靠性和可用性五项指标。30 JAZ是_活动硬盘_存储器。31内核层是UNIX系统的核心,它实现存储管理、设备管理和_文件管理、进程管理_等功能,并为外壳层提供系统调用。32操作系统通过与应用软件、
24、设备驱动程序与硬件的交互来管理计算机的_资源_33在Windows中,用户用来修改系统环境参数和配置硬件的应用程序是_控制面板_。34 UNIX是_多_用户、多_任务的操作系统。35现代操作系统的两个重要特征是_并发_和共享。36磁盘的主引导扇区总在第_一_个扇区位置。37计算机软件犹如军队中的链式命令,_应用_软件命令计算机操作系统做什么,操作系统命令设备驱动程序,设备驱动程序告诉硬件,而硬件完成工作。38 _软件_由程序和数据文件组成,这些程序和数据文件共同工作以给计算机提供必要的指令和数据来完成特定种类的任务。39由高级语言编写的指令必须先翻译成_机器语言_才能够被计算机所使用。40计算
25、机操作系统可以根据下面的术语来进行非正式分类:_单用户_操作系统用于一组输入设备的输入,这些设备可以被一个人在同一时间内控制。_多用户_操作系统可以处理来自多个用户的输入、输出和处理要求。_多任务_操作系统提供处理和内存管理服务,从而允许计算机同时运行两个或更多的程序。41 Internet上采用的通信协议是_TCP/TP_42实现电话拨号上网除了具备直拨外线和微机外,另外一个关键设备是调制解调器_。43按照地理覆盖范围,计算机网络划分为局域网_、_城域网_和_广域网_44从计算机域名到IP地址的翻译过程为_域名解析_。45路由器是构成因特网的关键设备,按照OSI参考模型,它工作于_网络_层。
26、46我国的顶级的域名是_47人们采用_统一资源定位器_(URL)_来在全世界唯一表示某个网络资源。48计算机网络最本质的功能是实现_数据通信_和_资源共享_。49局域网的两种工作模式是_对等模式_和客户/服务模式。50网络传输介质中有线介质的种类有_同轴电缆_、_双绞线_和_光纤_51数据库系统在三级模式中提供两级映射,它们是_外模式/模式_映射和模式/内模式影射。52在数据库系统中,对数据操作的最小单位是_数据项_。53衡量信息检索效率的指标有_查全率_、查准率、漏检率、检索速度等。54为实现数据保护,数据库管理系统通常提供了保证数据完整性_、一致性及并发控制等方面的机制。55现代信息资源的
27、特征主要有_增长快_、传播快、形式多、语种多样化、内容交叉重复、质量下降。56二维表由行和列组成,每一行表示关系的一个_记录_。57安全性较高、功能也最多,但是硬件要求也相对比较高的数据库系统是_Oracle_58属性的域是指_属性的取值范围_。59 EI是_ The Engineering Index_的缩写,是美国工程信息公司(Engineering Information Inc.)出版的著名工程技术类综合检索工具。60用二维表结构表达实体集的模型是_关系模型_。61在计算机语言处理系统中,说一句译一句的语言翻译过程称为_解释_。62数据的存储结构分为顺序存储结构和_链式存储系统_两种。
28、63伪代码是用介于自然语言和_计算机_语言之间的文字和符号,是描述算法的工具。64对于大型货复杂问题,可以采用“_自顶向下_,逐步细化”的方法。65程序设计风格主要影响程序的_可读性_。66可以被连续执行的一条条指令的序列称为计算机的_程序_。67结构化程序设计的3种基本控制结构式顺序结构、_选择结构_和循环结构。68评价算法的两个重要指标是时间复杂度和_空间复杂度_。69算法可以用自然语言、流程图、_N-S_、_伪代码_等方法描述。70 C+、Java都是面向_对象_的高级语言。71虚拟技术的特点是多感知性、临场感、自主性、交互性_。72多媒体技术的基本特征有交互性、多样性、_集成性_和实时
29、性。73数字视频时连续的数字图像序列,每一个数字图像又被称为帧。74计算机中表示图像的两种方法是位图图像和_矢量图像_.75一帧画面由若干个像素组成,在每一帧内的相邻像素之间相关性很大,有很大的信息冗余,称为_空域相关_。76通过显示器将两幅具有位差的左图像和右图像分贝呈现给左眼和右眼,就能产生立体效果,所依据的原理是静态视差和运动视差_。77多媒体网络的_视频_传输主要有两种形式:一是视频会议的形式,而是采用MPEG-1和MPEF-2压缩(也就是VCD和DVD)的传输方式。78 Flash动画分为逐帧动画和_渐变_。79声音信号数字化过程包括_采样_、量化和编码。80 NTSC制式电视的帧速是_30帧/秒_。81计算机故障按照发生频率和持续时间可以分为偶然性故障和_经常性故障_。82访问控制的3各要素包括主体、_客体_和_控制策略_83密码系统包括以下4个方面:明文空间,密文空间。密钥空间和_密码算法_。84 HASH算法是信息交换
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论