2024年12月十三校联考计算机专业应知试卷_第1页
2024年12月十三校联考计算机专业应知试卷_第2页
2024年12月十三校联考计算机专业应知试卷_第3页
2024年12月十三校联考计算机专业应知试卷_第4页
2024年12月十三校联考计算机专业应知试卷_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年12月十三校联考计算机专业应知试卷基本信息:[矩阵文本题]*姓名:________________________班级:________________________1、下面选项中,需要为每个到来的数据包进行路由选择的数据交换技术是()。[单选题]*A.数据报(正确答案)B.虚电路C.电路交换D.报文交换答案解析:数据报交换技术的特点:(1)每一个分组都要进行路由选择,每一个分组在传输过程中都必须带有目的地址与源地址。(2)同一报文的不同分组可以由不同的传输路径通过通信子网。(3)同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象。2、下面关于通信技术的叙述中,正确的是()。[单选题]*A.在宽带传输方式中,需要先把数字信号调制成模拟信号B.模拟信号采样处理后,就得到了离散的数字信号C.半双工传输方式与全双工传输方式一样,都能在两个方向上进行通信,所以都需要两条传输信道D.在通信信道中,引起传输差错的主要原因是冲击噪声(正确答案)答案解析:宽带传输:将信道分成多个子信道,分别传送音频、视频和数字信号,是用数字信道传送数字信号;模拟信号采样后得到的还是离散的模拟信号;半双工传输方式只有一个传输信道。3、下面协议所对应的端口号正确的是()。[单选题]*A.SMTP23B.DNS35C.Telnet25D.FTP21(正确答案)答案解析:SMTP25;DNS53;Telnet23。4、对于网段172.18,如果要划分成10个子网,则子网掩码应该设置为()。[单选题]*A.B.C.(正确答案)D.40答案解析:要划分成10个子网,就要借4位作为子网地址,因此子网掩码应该设置为5、下面关于网络互连设备的叙述中,不正确的是()。[单选题]*A.工作于物理层的设备有:中继器、集线器,其功能主要是对信号进行放大、转发B.数据链路层的设备有:网桥、交换机,它们能隔离冲突域C.工作于网络层的设备是路由器,它能实现数据包的转发,但不能隔绝广播风暴(正确答案)D.工作于高层的设备是网关,其功能是进行各种协议的转换,保障各个不同网络能够兼容答案解析:路由器工作于网络层,能实现数据包的转发,也能隔绝广播风暴6、以通信子网为中心的计算机网络称为()。[单选题]*A.第一代计算机网络B.第二代计算机网络(正确答案)C.第三代计算机网络D.第四代计算机网络答案解析:第二代计算机网络以通信子网为中心7、按通信距离划分,计算机网络可以分为局域网和广域网。下列网络中属于局域网的是()。[单选题]*A.InternetB.CernetC.Novell(正确答案)D.Chinanet答案解析:NetWare是目前局域网市场上居于主导地位的网络操作系统,它的推出时间比较早,运行稳定。在一个NetWare网络中允许有多个服务器,用一般的PC即可作为服务器。NetWare可同时支持多种拓扑结构,具有较强的容错能力。8、计算机网络的拓扑结构主要取决于它的()。[单选题]*A.网络协议B.资源子网C.通信子网(正确答案)D.网络操作系统答案解析:通信子网主要由网络结点和通信链路组成,负责全网的信息传递。计算机网络的拓扑结构,即是指网上计算机或设备与传输媒介形成的结点与线的物理构成模式。计算机网络的拓扑结构主要取决于它的通信子网。9、下面选项中,用户只能在本地内部网络中使用的专用IP地址是()。[单选题]*A.B.0C.D.(正确答案)答案解析:RFC1918留出了3块IP地址空间(1个A类地址段,16个B类地址段,256个C类地址段)作为私有的内部使用的地址。在这个范围内的IP地址不能被路由到Internet骨干网上,Internet路由器将丢弃该私有地址。-551个A类地址;-5516个连续的B类地址;-55256个连续的C类地址。10、在网络拓扑结构中,采用集中式管理模式的是()。[单选题]*A.总线拓扑结构B.星型拓扑结构(正确答案)C.环型拓扑结构D.网状拓扑结构答案解析:星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点(中央结点通常为集线器/交换机)为中心,因此又称为集中式网络。11、下面关于TCP和UDP协议的比较中,有错误的是()。[单选题]*A.TCP协议提供端到端的传输服务,UDP协议提供点到点的传输服务(正确答案)B.TCP协议提供可靠的传输服务,UDP协议提供不可靠的传输服务C.TCP协议提供面向连接的传输服务,UDP协议提供面向无连接的传输服务D.TCP协议和UDP协议都是工作于传输层答案解析:TCP、UDP协议都是传输层协议,都能提供端到端的传输服务12、每个网卡都有一个唯一的网络节点地址,这个地址称为()。[单选题]*A、MAC地址(正确答案)B、IP地址C、DNS服务器地址D、网关地址答案解析:MAC(MediaAccessControl,介质访问控制)地址,又叫物理地址。网卡的MAC地址通常是由网卡生产厂家写入网卡的EPROM上。在网络低层中,通过MAC地址来识别计算机。13、浏览器与Web服务器之间使用的传输协议是()。[单选题]*A.DNSB.SNMPC.HTTP(正确答案)D.HTML答案解析:HTTP是WWW客户端与WWW服务器之间的应用层协议,它是万维网上能够可靠地交换文件的重要基础。14、下列关于现代计算机体系结构的叙述中,有错误的是()。[单选题]*A.计算机运行程序必须要有主机B.裸机就是纯粹的计算机硬件部分,裸机是无法工作的C.软件就是计算机运行所需要的程序、指令的集合(正确答案)D.计算机必须要有硬件系统和软件系统两部分组成答案解析:计算机软件是指程序、数据及其文档的集合15、下面关于目前常用微机性能参数常用单位的叙述,哪一项是错误的()。[单选题]*A.运算速度的单位常用MIPS和MFLOPSB.内存容量单位一般为GB,外存容量单位为GB、TBC.内存储器存取周期所用的单位是nsD.目前常用CPU的主频单位是nm(正确答案)答案解析:目前常用CPU的主频的单位是GHz16、CPU中能决定指令执行顺序的部件是()。[单选题]*A.指令寄存器IRB.程序计数器PC(正确答案)C.程序状态字寄存器PSWD.主存地址寄存器MAR答案解析:CPU中决定指令执行顺序的是程序计数器PC,其中存放着下一条将要执行的指令在内存中的地址。17、下列对冯·诺依曼工作原理的理解,有错误的是()。[单选题]*A.冯·诺依曼型计算机必须要有存储程序和数据的记忆部件B.冯·诺依曼型计算机工作前必须要将程序和数据调入到内存储器中C.冯·诺依曼型计算机内部只能识别二进制数据,计算机就只能运行机器语言编写的程序(正确答案)D.冯·诺依曼型计算机中指令是顺序执行的答案解析:冯·诺依曼型计算机内部只能识别二进制数据,可以使用低级语言、高级语言进行编程。机器语言编写的程序可以直接运行,高级语言编写的程序需要先进行编译或者是解释,程序才能运行。18、下面哪一项不是使用光存储介质的存储器类型()。[单选题]*A.CD-RB.DVD-RWC.BDD.SSD(正确答案)答案解析:固态硬盘SSD,是用固态电子存储芯片制成的硬盘。BD是蓝光盘。19、下面关于硬盘特点的叙述中,正确的一项是()。[单选题]*A.机械硬盘盘片上每一条磁道的扇区数不相同B.机械硬盘盘片上每一条磁道的存储密度不相同(正确答案)C.机械硬盘盘片上每一条磁道的存储容量不相同D.机械硬盘每张盘片上磁道数不相同答案解析:机械硬盘盘片上每一磁道的扇区数、存储容量、每张盘片上磁道数都相同,盘片上每一磁道的存储密度不相同,越靠近圆心,存储密度越大。20、下面一般用来连接硬盘的接口是()。[单选题]*A.PS/2B.SATA3(正确答案)C.VGAD.RS-232答案解析:PS/2是用来连接键盘、鼠标;VGA用来连接显示器;SATA3用来连接硬盘,RS-232是串行接口,COM口,用来连接通信设备。21、安装计算机部件前,第一步应当是()。[单选题]*A、检查部件是否完好B、释放掉人体静电(正确答案)C、检查部件包装盒是否完好D、连接主板数据线和电源线答案解析:安装计算机部件前,第一步应当是释放掉人体静电,以防止静电击穿集成路。22、PC机加电启动时,执行了BIOS中的POST程序后,若系统无致命错误,计算机将执行BIOS中的()。[单选题]*A.系统自举程序(正确答案)B.CMOS设置程序C.外围设备的驱动程序D.外围设备检测程序答案解析:解析:PC机加电启动时,执行了BIOS中的POST程序后,若系统无致命错误,计算机将执行BIOS中的系统自举程序。ROMBIOS就首先按照系统CMOS设置中保存的启动顺序搜索软硬盘驱动器及CD-ROM,网络服务器等有效地启动驱动器,读入操作系统引导记录,然后将系统控制权交给引导记录,并由引导记录来完成系统的顺序启动。23、小明在电脑城发现联想某款电脑的配置为:(i34150双核心/四线程3.5G/DDR34G1600M/501G)。请问这款电脑的内存容量为()B。[单选题]*A.3.5GB.4G(正确答案)C.1600MD.500G答案解析:这款电脑的DDR3内存容量为4GB,工作等效频率为1600MHz。24、MBR在硬盘上的位置是()。[单选题]*A.0磁头0柱面1扇面(正确答案)B.0磁头1柱面1扇面C.1磁头1柱面1扇面D.0磁头0柱面0扇面答案解析:硬盘的0柱面、0磁头、1扇区称为主引导扇区,FDISK程序写到该扇区的内容称为主引导记录(MBR)。该记录占用512个字节,它用于硬盘启动时将系统控制权交给用户指定的,并在分区表中登记了的某个操作系统区。25、下列关于面向对象程序设计的叙述中,有错误的是()。[单选题]*A.多态是指由继承而产生的相关的不同的类,其对象对同一消息会做出不同的响应B.在面向对象程序设计中,对象之间可以在接口处通过消息传递机制进行通信C.在面向对象程序设计中,类是从事物中抽象出来的事物的共同特征D.在面向对象程序设计中,子类可以继承父类的属性和行为,父类也可以继承子类的属性和行为(正确答案)答案解析:在面向对象程序设计中,只能子类继承父类的属性和行为,父类不能继承子类的属性和行为。26、下列关于计算机操作系统的叙述中,有错误的是()。[单选题]*A.操作系统的存储管理模块能对计算机的所有存储设备进行管理(正确答案)B.操作系统是直接运行在“裸机”上的基本系统软件C.操作系统是用户和计算机之间的接口D.操作系统的文件管理模块主要涉及文件的逻辑组织和物理组织,目录的结构和管理答案解析:操作系统的存储管理模块只能对计算机的内存和虚拟内存进行管理,不能对外存进行管理。27、下面文件类型表述完全正确的一组是()。[单选题]*A.zip压缩文件com视频文件B.wmf矢量图形文件dotx模板文件(正确答案)C.pdf压缩文件gho注册表文件D.rmvb压缩声音文件jpg压缩图像文件答案解析:A中com是二进制代码文件;C中PDF是文本文件,gho是克隆备份文件;D中RMVB是网络视频流文件。28、在软件设计过程,模块内部及模块之间应遵循以下原则()。[单选题]*A.高内聚高耦合B.低内聚低耦合C.高内聚低耦合(正确答案)D.低内聚高耦合答案解析:内聚就是指程序内的各个模块之间关系的紧密程度,耦合是指各个外部程序(子程序)之间关系的紧密程度。在软件设计过程,模块内部及模块之间应遵循高内聚低耦合。29、在程序设计语言中,相比较机器语言来说,高级语言的优点是()。[单选题]*A.计算机能直接执行B.具有良好的可读性和可移植性(正确答案)C.执行效率高且可读性好D.依赖于具体机器,可移植性差答案解析:高级语言的优点是具有良好的可读性和可移植性30、在计算机中的解题过程中,解决问题的方法和操作步骤称之为()。[单选题]*A.流程图B.算法(正确答案)C.建模D.抽象答案解析:解决问题的方法和操作步骤称之为算法31、图象分辨率的单位是()。[单选题]*A.dpiB.ppi(正确答案)C.lpiD.pixel答案解析:图像分辨率指图像中存储的信息量,是每英寸图像内有多少个像素点,分辨率的单位为PPI(PixelsPerInch),通常叫做像素每英寸。32、下列关于我国计算机发展的叙述中,有错误的是()。[单选题]*A.1958年,中国第一台计算机“103型通用数字电子计算机”研制成功B.1983年12月22日,中国第一台每秒钟运算速度达1亿次以上的巨型计算机“银河”在长沙研制成功C.2002年8月10日诞生的“龙芯一号”是我国首枚拥有自主知识产权的通用高性能微处理芯片D.中国的巨型计算机系列很多,其中国家并行计算机工程技术中心研制的银河系列最为出名(正确答案)答案解析:中国的巨型计算机系列中,银河系列是国防科技大学计算机研究所研制的。33、下面关于现代信息技术的叙述中,表述正确的一项是()。[单选题]*A.“纸”和“印刷术”的发明,为知识的积累和传播提供了更为可靠的保证(正确答案)B.3C技术是信息技术的基石,包括通信技术、计算机技术和控制技术C.现代信息社会的三大资源是物质、能源和媒体D.目前自媒体很受网民们喜欢,自媒体平台包括:博客、微博、微信、抖音、贴吧、电视、广播等答案解析:B中,信息技术的基石是微电子技术;C中信息社会的三大资源是物质、能源和信息;D中电视、广播不是自媒体。34、下面关于计算机发展方向的叙述中,不正确的一项是()。[单选题]*A.“信息高速公路”的建设,说明计算机有网络化的方向B.由于微电子技术和超大规模集成电路技术在计算机上的大量使用,计算机向着巨型化的方向发展(正确答案)C.“深度学习”、“机器人足球赛”等反映了计算机技术有智能化的方向D.量子计算机是目前发展比较快的研究领域,研究量子计算机的目的是为了解决计算机的能耗问题答案解析:微电子技术和超大规模集成电路技术在计算机上的大量使用,计算机向着微型化的方向发展35、图像的采样是基于()的,其结果将模拟图像转换成离散的微小矩形区域。[单选题]*A.时间B.平面(正确答案)C.亮度D.三维答案解析:图像的采样是基于平面的。36、下列属于社会工程学攻击的是()。[单选题]*A.网络钓鱼(正确答案)B.挂马C.摆渡D.系统漏洞答案解析:社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。37、在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。[单选题]*A.系统漏洞B.后门程序(正确答案)C.系统插件D.木马病毒答案解析:那些绕过安全性控制而获取对程序或系统访问权的程序叫做后门程序。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些软件中的后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成为了安全风险,容易被黑客或别有用心的人当成漏洞进行攻击。38、下面关于计算机技术中数据表示形式的论断中,不正确的一项是()。[单选题]*A.标准ASCII码使用7位二进制数来表示B.在计算机中,汉字机内码使用16位二进制数来存储C.在计算机中,实数采用浮点数形式来表示,包括阶码和尾数两部分,其中尾数决定了浮点数的表示范围(正确答案)D.现代计算机中采用二进制数补码形式表示,主要是为了将减法运算转换为加法运算答案解析:在计算机中,实数采用浮点数形式表示。浮点数的格式包括:阶码和尾数。尾数部分给出有效数字的位数,因而决定了浮点数的表示精度;阶码部分指明了小数点在数据中的位置,因而决定了浮点数的表示范围。39、在所有信息安全技术中,防范网络监听最有效的方法是()。[单选题]*A.进行漏洞扫描,经常给系统打补丁B.采用VPN通道进行传输C.对传输的数据信息进行加密(正确答案)D.安装防火墙,设置最严格的策略答案解析:防范网络监听最有效的方法是对传输的数据信息进行加密40、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。[单选题]*A.防病毒技术B.防火墙技术(正确答案)C.差错控制技术D.加密技术答案解析:防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间构造的一个保护屏障,它是在Internet与Intranet之间建立起的一个安全网关(ScurityGateway),从而保护内部网免受非法用户的侵入。41、木马是目前计算机网络中最大的危害之一。下列选项中,不可以隐藏木马的是()。[单选题]*A.五笔输入法安装程序B.游戏外挂C.网络插件D.文本文件(正确答案)答案解析:纯文本文件中不可以隐藏木马,木马具有伪装性,一般伪装成很有用的可执行程序。42、()是一种可以随意拷贝、修改其代码、允许销售和自由传播的软件,但对软件源代码的任何修改都必须向所有的用户公开。[单选题]*A.开源软件B.自由软件(正确答案)C.共享软件D.免费软件答案解析:自由软件是被版权所有者明确放弃作品财产权的、可以被任何人自由使用的软件。(1)允许通过复制、分发自由软件牟取经济利益;(2)对自由软件的二次开发成果的产权归二次开发者所有;(3)基于自由软件而进行的应用开发,开发者拥有应用成果的所有权。43、在计算机中某内存单元的值为80H,若表示0D,则这个数的编码表示形式是()。[单选题]*A.反码B.原码C.移码(正确答案)D.补码答案解析:码值80H,若表示0D,则为移码。移码是符号位取反的补码。44、通过分布式处理和并行处理等方式,将计算资源放置在网络中,供多个终端设备共同来分享使用的技术是()。[单选题]*A.区块链技术B.云计算技术(正确答案)C.物联网技术D.大数据技术答案解析:云计算是分布式处理、并行计算和网格计算等概念的发展和商业实现,其技术实质是计算、存储、服务器、应用软件等IT软硬件资源的虚拟化,云计算在虚拟化、数据存储、数据管理、编程模式等方面具有自身独特的技术。45、字长16位的补码形式,能表示的最小整数相当于十进制数的()。[单选题]*A.-32768(正确答案)B.-32767C.-65535D.-65536答案解析:字长16位的补码形式,表示数的范围-32768----3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论