大学计算机智慧树知到答案章节测试2023年吉林大学_第1页
大学计算机智慧树知到答案章节测试2023年吉林大学_第2页
大学计算机智慧树知到答案章节测试2023年吉林大学_第3页
大学计算机智慧树知到答案章节测试2023年吉林大学_第4页
免费预览已结束,剩余5页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章测试ASCII码在计算机中存储时使用一个字节,汉字在计算机中存储时使用(

)个字节

A:2

B:1

C:4

D:3

答案:A当前计算机能处理的数字图像分两种:矢量图与位图。

A:错

B:对

答案:B(225.25)D=(

)B

A:11101001.01

B:11100101.01

C:11100011.01

D:11100001.01

答案:D字符‘A’的ASCII编码是(101)O,那么字符‘b’的ASCII值是(

)H,

A:34

B:78

C:26

D:62

答案:D汉字输出采用24×24点阵,则输出100个汉字,需要(

)字节的字形码存储空间

A:72

B:48

C:576

D:24

答案:C第二章测试I/O设备必须通过()总线才能与外部接口相连。

A:地址

B:控制

C:数据

D:系统外

答案:D北桥芯片与主存储器之间的通信线路属于()总线

A:芯片间

B:芯片内

C:系统

D:系统外

答案:C高速缓存位于CPU与()之间

A:主存

B:外存

C:控制器

D:I/O设备

答案:A计算机中所有信息的存储都采用()

A:十进制

B:十二进制

C:八进制

D:二进制

答案:D()被称为人工智能之父。

A:冯诺依曼

B:艾伦图灵

C:比尔盖茨

D:乔治布尔

答案:B第三章测试()属于共享型设备

A:键盘

B:磁盘

C:打印机

D:鼠标

答案:B操作系统通过()管理进程。

A:程序

B:数据

C:进程控制块

D:进程说明书

答案:C()操作系统的进程具有并行性。

A:嵌入式

B:网络

C:多处理机

D:分布式

答案:C批处理系统的主要缺点是()

A:吞吐量小

B:无并发性

C:缺少交互性

D:CPU的利用率低

答案:C根据穿孔卡片和穿孔纸带的作用分析,它们属于计算机的()

A:传输介质

B:输入设备

C:输出设备

D:存储介质

答案:D第四章测试设计界面时,用于既能显示数据又能输入数据,应该选用()控件。

A:文本框

B:列表框

C:标签

D:单选框

答案:A窗体的()方法可以在窗体上输出文本信息。

A:Cls

B:Output

C:Print

D:Write

答案:C窗体加载到内存时,将自动触发()事件。

A:Click

B:Load

C:Deactivate

D:Unload

答案:B要改变窗体的标题信息,需要修改()属性值。

A:Name

B:Height

C:Caption

D:Form

答案:C在VB环境中开发的每一个程序都称为一个(

)。

A:工程

B:窗体

C:事例

D:对象

答案:A第五章测试B类IP地址190.167.0.0及其子网掩码255.255.224.0可以划分()个子网

A:4

B:8

C:10

D:6

答案:B子网掩码中“1”代表网络部分。

A:错

B:对

答案:B要把学校的行政楼和图书馆的局域网互联,可以通过(

)设备实现

A:路由器

B:MODEM

C:交换机

D:中继器

答案:ACTCP/IP协议层次模型分为(

)层

A:4

B:7

C:5

D:3

答案:A哪一类IP地址可以标识最多的主机()

A:D类

B:C类

C:B类

D:A类

答案:D第六章测试计算机信息安全主要是针对网络中的()。

A:资源安全

B:通信安全

C:硬件安全

D:软件安全

答案:A窃取其他用户账户与密码,获得他人的操作权限,属于()攻击方式。

A:伪装

B:重传

C:拒绝服务

D:篡改

答案:A在下面攻击中,属于被动攻击方式的是()。

A:电磁/射频截获

B:搭线监听

C:流量分析

D:重传

答案:ABC将明文通过某种数学变换,使之成为非法介入者无法看懂的过程成为解密。()。

A:错

B:对

答案:A黑色星期五病毒,只有在日期为13日且是星期五的日子发作,这体现了病毒的()。

A:不可预见性

B:破坏性

C:传染性

D:潜伏性

答案:D第七章测试算法的有穷性是指()。

A:算法只能被有限的用户使用

B:算法程序所处理的数据量是有限的

C:算法程序的长度是有限的

D:算法程序的运行时间是有限的

答案:C下列叙述中正确的是()。

A:顺序存储结构只针对线性结构,链式存储结构只针对非线性结构

B:链式存储结构比顺序存储结构节省存储空间

C:顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的

D:顺序存储结构能存储有序表,链式存储结构不能存储有序表

答案:C设二叉树的前序序列为ABDEGHCFIJ,中序遍历序列为DBGEHACIFJ。则后序序列未()

A:GHIJDEFBCA

B:DGHEBIJFCA

C:ABCDEFGHIJ

D:JIHGFEDCBA

答案:B下列数据结构中,能够按照“先进后出”原则存取数据的是()

A:队列

B:二叉树

C:栈

D:循环队列

答案:C对数列{50,26,38,80,70,90,8,30}进行插入法排序,第4遍扫描后的结果为()

A:26,38,50,80,70,90,8,30

B:8,26,38,50,80,70,90,30

C:26,38,50,70,80,90,8,30

D:26,50,38,80,70,90,8,30

答案:C第八章测试结构化查询语言(SQL)由哪几部分组成(

)。

A:数据查询语言

B:数据操纵语言

C:数据定义语言

D:数据控制语言

答案:ABCD关系数据模型中有哪些完整性约束(

)。

A:域完整性

B:参照完整性

C:实体完整性

D:用户定义完整性

答案:ABCD数据模型的要素包括(

)。

A:数据建模

B:数据操作

C:数据结构

D:完整性约束

答案:BCD数据库管理系统中所采取的安全措施有(

)。

A:用户分级授权

B:用户标识和密码认证

C:数据加密

D:建日志文件

答案:ABC数据处理技术的发展经历了哪几个阶段(

)。

A:数据库系统阶段

B:人工管理阶段

C:文件系统阶段

D:分布式数据库系统阶段

答案:ABCD第九章测试压缩方法中,无损压缩的压缩/解压过程是可逆的,即压缩后的数据可以还原,信息没有任何丢失

A:错

B:对

答案:B样频率为25.6KHz,编码字长为8,双声道,1秒的数字化音频需要50KB存储空间

A:对

B:错

答案:A有损压缩方法主要用于()的压缩

A:文本

B:图像

C:音频

D:视频

E:文字

答案:BCD如果声音采样的频率低,则存储数据量(

A:不确定

B:不变

C:小

D:大

答案:C(

)设备实现音频信号的A/D或D/A转换。

A:麦克风

B:声卡

C:录音机

D:音箱

答案:B第十章测试下列哪个选项,不是面向对象程序设计语言用于管理对象的要素()。

A:方法

B:事件

C:属性

D:结构

答案:D软件生命周期定义了从本软件形成概念直到停止使用的整个周期()

A:对

B:错

答案:A下面关于软件测试的说法中错误的是()。

A:静态测试也分为白盒测试和黑盒测试

B:确认测试一般采用黑盒测试

C:软件测试分为静态测试和动态测试

D:白盒测试需要先阅读和分析源程序再进行测试

答案:D下列哪种程序设计语言,必须用二进制书写()。

A:面向对象语言

B:汇编语言

C:机器语言

D:结构化程序设计语言

答案:C一个程序从编写到执行,可能有多个步骤,下列哪个步骤是不可能出现的()。

A:编写机器语言程序->运行程序

B:编写机器语言程序->解释->运行指令

C:编写源程序->编译->加载动态链接库->运行可执行程序

D:编写源程序->编译->运行可执行程序

答案:B第十一章测试Python程序中语句块的标记是()。

A:/

B:逗号

C:缩进

D:分号

答案:CPython3环境下执行not1and1的结果是(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论