2024年大学试题(计算机科学)-计算机科学导论笔试考试历年高频考点试题摘选含答案_第1页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年高频考点试题摘选含答案_第2页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年高频考点试题摘选含答案_第3页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年高频考点试题摘选含答案_第4页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(计算机科学)-计算机科学导论笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.关系模型的数据完整性约束包括()。A、实体完整性B、参照完整性C、用户自定义完整性D、属性完整性2.计算机硬件由哪五大部分组成,各部分的主要功能是什么?3.软件开发方法是指()。A、指导软件开发的一系列规则B、软件开发的步骤C、软件开发的技术D、软件开发的思想4.显示卡的颜色深度是指同屏显示的色彩数量,所谓真彩色是指()。A、8位B、16位C、24位D、32种5.简要说明下列有关数据库的术语:DB,DBMS,DBS,DBA。6.目前使用的可移动硬盘是通过()接口与主机相连。A、IDEB、RS-232C、SCSID、USB7.在TCP/IP协议族中定义的三种传输层协议是()。A、UDPB、TCPC、P2PD、SCTP8.在计算机中,()子系统存储数据和程序。A、算术逻辑单元B、输入/输出C、存储器D、控制单元9.下列哪种BCD编码是有权编码()。A、8421B、5211C、格雷码D、余3码10.软件工程是指对计算机软件进行()的工程学科。A、开发与维护B、开发与测试C、测试与维护D、开发与运行11.要置位(置1)一个位模式全部的位,对位模式和掩码进行()运算。A、ANDB、ORC、XORD、NOT12.如果一台小的便宜的计算机可以做大型昂贵的计算机同样能做的事情,为什么人们需要大的呢?13.简述软件工程过程。 14.HTML的标记名和属性名之间必须用逗号隔开。15.将下列十进制数转换为八进制数,不用计算机器并写出计算过程:  A.1156                           B.99  C.11.4                           D.72.816.虚拟现实技术的特征有()。A、沉浸性B、虚拟性C、交互性D、想象性17.()不是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。A、真实性B、不可抵赖性C、不可否认性D、可靠性18.简述计算机教育发展规律?19.讨论在符号加绝对值和二进制补码格式中最左位扮演的角色。20.哪种二元运算可以用来复位?掩码应该用什么位模式?21.人类对客观世界及其内部运行规律的认识与经验的总和是()。A、智能B、知识C、识别D、专家22.计算机病毒是一种可以通过修改自身来感染其他程序的程序。23.软件生命周期中的需求分析阶段的任务是确定()。A、软件开发方法B、软件开发工具C、软件开发费用D、软件开发系统的功能24.根据冯·诺伊曼模型,()被存在存储器中。A、只有数据B、只有程序C、数据和程序D、以上都不是25.()是告诉计算机如何处理数据的一系列指令。A、操作系统B、算法C、数据处理器D、程序26.计算机专业人员的一般性道德规则是什么? 27.以下属于量子计算机的优点的有()。A、并行计算B、量子态下的操纵简单C、能耗低D、存储能力大大提高28.DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。29.在TCP/IP协议族中网络层的主要功能是什么?此层使用的地址是什么类型的?30.简述定义三种类型的网络。31.()又称远程网,其覆盖范围可以是几个城市、地区,甚至国家、洲和全球。A、局域网B、广域网C、城域网D、无线网32.数组中的数据元素具有相同数据类型。33.Microsoft Windows是()公司研发的一套操作系统。A、谷歌B、苹果C、AOLD、微软34.对于5位分配单元,用二进制补码表示,10+7=()。A、-15B、-16C、15D、1735.关于文件命名规则中的文件扩展名,下列说法正确的是()。A、文件必须有扩展名B、它关联某种计算机程序来使用这种文件C、它的使用没有限制D、扩展名和文件属性没有关系36.已知:“B”的ASCII码值是66,则码值为1000100的字符为()。A、“C”B、“D”C、“E”D、“F”37.媒体有两种含义:即表示信息的载体和()。A、表达信息的实体B、存储信息的实体C、传输信息的实体D、显示信息的实体38.假如一台计算机有16个数据寄存器(R0~R15)、1024个字的存储空间以及16种不同的指令(如add、substract等),那么下面这条指令最少需要占多少位空间?39.在Excel中,若在某单元格插入函数SUM(D2:D4),该函数中对单元格的引用属于()。A、相对引用B、绝对引用C、混合引用D、交叉引用40.E-R图中实体集用什么图形表示()。A、矩形B、菱形C、椭圆D、梯形41.令x和y是正整数,P(x):x 是奇数,Q(x):x是素数,R(x,y):x+y 是偶数。写出下列汉语命题的符号化命题公式:  (1)所有正整数都是奇数。  (2)有的正整数是素数。 (3)对任意正整数x,存在正整数y,其和为偶数。  (4)存在正整数y,对任意正整数x,其和为偶数。42.菜单中某条命令在当前状态下不起作用,则该命令是()。A、后跟“…”B、前有打勾C、呈灰色D、后跟三角形符号43.与批处理系统相比较,分时系统的最大优点在于()。A、具有交互性B、资源利用率高C、吞吐量大D、输入设备和输出设备44.()操作系统具有多路性、交互性和独占性等特点。A、实时B、分时C、网络D、批处理45.以下关于霍夫曼编码的说明中,正确的是()。A、出现频率越高的符号,编码越短B、出现频率越高的符号,编码越长C、霍夫曼编码是一种等长编码D、霍夫曼编码是一种基于字典的编码46.什么是算法,算法的特性有哪些? 47.下列语句中()是正确的。A、1KB=1024×1024BytesB、1KB=1024MBC、1MB=1024×1024BytesD、1MB=1024Bytes48.现在的计算机是基于()模型。A、莱布尼茨B、冯·诺依曼C、帕斯卡D、查尔斯·巴比奇49.将十进制数(20.8125)10转换成二进制数表示为()。50.下面硬件设备中哪些是多媒体硬件系统应包括的()。(1)计算机最基本的硬件设备(2)cd-rom(3)音频输入、输出和处理设备(4)多媒体通信传输设备A、仅(1)B、(1)(2)C、(1)(2)(3)D、全部51.常用的网络互连设备有哪些? 52.绘制冯诺依曼体系结构。53.B类IP地址的前16位表示网络地址,其点分十进制数的第一段()。A、大于192,小于256B、大于127,小于192C、大于64,小于127D、大于0,小于6454.简述计算机网络的研究内容有哪些方面? 55.数据模型的三要素是()。A、外模式、模式、内模式B、关系模型、层次模型、 网状模型C、数据结构、数据操纵、数据约束D、实体、联系、属性56.Windows操作系统中的回收站应该是内存中的一个区域。57.在PowerPoint2003中,设置动画效果,使用()菜单中的“自定义动画”命令。A、格式B、幻灯片放映C、视图D、插入58.下列关于ASCII的描述不正确的是()。A、标准ASCII编码可以对128个符号进行编码B、“A”的ASCII比“B”的ASCII编码大C、“0”到“9”的ASCII编码依次递增D、每个中文汉字都有自己的ASCII59.以下的IP为C类地址的是()。A、5B、54C、2D、60.一个完整的计算机系统应包括()。A、运算器、控制器和存储器B、主机和应用程序C、硬件系统和软件系统D、主机和外部设备61.()是通行于台湾、香港地区的一个繁体汉字编码方案。A、GB2312B、GB18030C、GBKD、BIG562.在Word的编辑状态,执行“编辑”菜单中的“粘贴”命令后()。A、被选择的内容移到插入点后B、被选择的内容移到剪贴扳C、剪贴扳中的内容移到插入点D、剪贴扳中的内容复制到插入点63.HTML的标记,大、小写或混合写均可以。64.E-R图是数据库设计的工具之一,它适用于建立数据库的()模型。A、概念B、逻辑C、物理D、结构65.访问清华大学主页http://,可通过()。A、网上邻居B、InternetExplorerC、单击“查看/转到”命令D、OutlookExpress66.真正能唯一地标识出计算机网络中一台计算机的地址是()。A、地址掩码B、网关地址C、域名地址D、MAC地址67.男生宿舍为8人间,每人一个台灯,台灯的状态为开或关,开用1表示,关用0表示,8个台灯从左到右依次排开,顺序为 1100 0111。现在要求把所有开的灯都关了,关的都打开。怎样的掩码和操作能描述这一现象。68.什么叫信息、数据、信号? 69.CPU寄存器应该是()速存储器。A、高B、中C、低D、以上任一个70.数据的同步技术分为()和()。71.()文档是固定内容的。A、静态B、动态C、活动D、以上都是72.哪种二元运算可以用来反转?掩码应该用什么位模式?73.Windows桌面图标排列可以通过(),弹出快捷菜单,在“排列图标”选项中,选定排列方式进行排列。A、单击鼠标右键B、单击鼠标左键C、双击鼠标左键D、拖动鼠标74.下列不属于网络防火墙功能的是()。A、控制对网站的访问B、限制被保护子网的暴露C、强制安全策略D、清除病毒75.数的定点表示,定点小数能表示的数的范围和定点整数表示的数的范围。第2卷一.参考题库(共75题)1.保护隐私的技术有哪些? 2.点对点连接和多点连接的区别是什么?3.()是大型数据库系统。A、SybaseB、OracleC、DB2D、Access4.鼠标的主要部件有()。A、位置采样机构B、传感器C、专用处理芯片D、电荷耦合器件5.200台计算机的总线型局域网中有小部分损坏,会有多少站点受影响?6.CPU和内存之间通常由称为总线的三组路线连接在一起,它们分别是()。A、数据总线B、地址总线C、输出总线D、控制总线7.关系模型是()。A、用关系表示实体B、用关系表示联系C、用关系表示属性D、用关系表示实体及其联系8.在众多的数据库模型中,()模型是目前最流行的模型。A、层次B、关系C、网络D、链表9.第三代计算机特征是用晶体管代替电子管。10.Intranet的技术有何特点? 11.关于计算机网络的基本功能,正确的是()。A、资源共享B、一个计算机系统可以访问多个计算机系统C、多个计算机系统可以访问一个计算机系统D、以上都是12.CPU每取出一条指令并执行这条指令,都要完成一系列的操作,这一系列操作所需要的时间通常叫做一个指令周期。13.UCS-2编码只适用于对BMP平面上的字符编码。14.以下哪个选项不属于音频格式()。A、wavB、cdaC、bmpD、mp315.根据冯·诺依曼体系结构,计算机被分()、()、()、()、()5个组成部分。16.计算机操作系统及系统软件开发人员工作在()层。A、汇编语言层B、操作系统层C、机器语言层D、微程序层17.下列用点分十进制数表示的IP地址中,错误的表示是()。A、5B、1C、D、192.5.256.3418.IP地址与域名()。A、没有对应关系B、有某种对应关系C、是一一对应的关系D、域名就是IP地址19.在()数字表示法中,如果最左边一位为0,其表示的十进制数是非负的。A、二进制补码B、浮点C、余码系统D、答案A和B20.采用树形文件目录结构的主要目的是()。A、提高文件搜索效率B、允许文件重名C、便于文件分类D、既可提高文件搜索效率,又可解决文件重名问题21.已知汉字“创”的区位码是2020,则其国标码是()。A、2020B、2020HC、3434D、3434H22.影响计算机信息安全的主要因素有哪些?23.下面用来衡量通信信道的容量的是()。A、协议B、IP地址C、数据包D、带宽24.目前计算机技术的发展趋势是()。A、智能化B、自动化C、标准化D、网络化E、巨型化F、微型化25.解释电子邮件地址和IP地址之间的区别。在两个地址之间可以建立一对一的关系吗?26.一台计算机有128MB的内存,每个字长为8个字节,那么在存储器中对单个字寻址需要多少位?27.蠕虫是能进行自我复制,并能自动在网络上传播的程序。28.在Access中,数据库文件的打开方式是()。A、使用“文件”菜单的“打开”命令B、使用工具栏上的“打开”命令C、在文件夹中用鼠标左键双击数据库文件D、以上都可以29.用SQL语言创建统计分析查询的语句是()。

A、DELETEB、INSERTC、SELECTD、UPDATE30.http://是一个URL。31.在Excel中,若C1有公式“=A1+B1”,当把C1的公式移动到D3后,则D3的公式为()。A、=A1+B1B、=A3+B3C、=B3+C3D、不能这样移动32.在IP地址方案中,159. 226.181.1是一个()。A、A类地址B、B类地址C、C类地址D、D类地址33.传输介质中,数据传输能力最强的是()。A、电话线B、光纤C、同轴电缆D、双绞线34.()物理拓扑使用集线器或交换机。A、总线型B、环型C、星型D、以上全是35.列举色彩三要素及其含义。36.“黑色星期五”在逢13日的星期五发作,表明了计算机病毒除了具有潜伏性,还具有()。A、针对性B、破坏性C、传染性D、可触发性37.数据操纵是DBMS的一个基本功能之一。38.多媒体信息不包括()。A、音频、视频B、动画、图像C、声卡、光盘D、文字、图像39.不是Access表中字段类型是()。A、文本B、日期C、备注D、索引40.UTF-8中也存在字节序问题。41.200台计算机的星型局域网中有小部分损坏,会有多少站点受影响? 42.计算机只能识别()编码的指令和数据。A、二进制B、八进制C、十进制D、十六进制43.文字建立链接后通常在文件下方会产生()。A、波浪线B、下划线C、圆圈D、以上都不正确44.TCP/IP模型有()层。A、5B、6C、7D、以上任一个45.数值分析(Numerical Analysis)又称()。A、数值计算B、科学计算C、数学分析D、数值科学46.补码数(10000000)2算术右移一位和逻辑右移一位的结果分别是()。A、(11000000)2和(01000000)2B、(01000000)2和(11000000)2C、(01000000)2和(01000000)2D、(11000000)2和(11000000)247.计算机网络的目标是()。48.图形、图像在表达信息上有其独特的视觉意义,以下不是的是()。A、能承载丰富而大量的信息B、能跨越语言的障碍增进交流C、表达信息生动直观D、数据易于存储、处理49.关于死锁,以下说法错误的是()。A、多个进程并发使用独占设备,就一定会死锁B、多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁C、对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略D、死锁发生后,一定有多个进程处于永久等待状态50.将下列8位无符号整数转换成十进制数。 A.01101011 B.10010100 C.00000110 D.0101000051.设一个仓库存放多种商品,同一种商品只能存放在一个仓库中,仓库与商品是()。A、一对一的联系B、一对多的联系C、多对一的联系D、多对多的联系52.第一代计算机使用()存储信息。A、真空管B、晶体管C、集成电路D、光纤53.通用串行总线的英文缩写是()。A、IEEEB、SCSIC、USBD、FireWire54.计算机的应用领域主要有哪些?55.B/S(浏览器/服务器)模式是Internet的基本服务模式。56.VCD规范是由()定义的。A、白皮书B、黄皮书C、绿皮书D、红皮书57.硬件系统包括哪些?58.断电后,将丢失信息的是()。A、RAMB、ROMC、磁盘D、光盘59.在windowsXP中,使用删除命令删除硬盘中的文件后()。A、文件确实被删除,无法恢复B、在没有存盘操作的情况下,还可以恢复,否则不可以恢复C、文件补放入回收站,但无法恢复D、文件被放入回收站,可以通过回收站操作恢复60.在计算机内部,用来传送、存储、加工处理的数据实际上都是以()形式进行的。A、十进制码B、八进制码C、十六进制码D、二进制码61.where语句中,条件表达式“性别="女"and工资额>=2000”的意思是()。A、性别为“女”并且工资额大于2000的记录B、性别为“女”或者工资额大于2000的记录C、性别为“女”并且工资额大于等于2000的记录D、性别为“女”或者工资额大于等于2000的记录62.知识表示的方法有哪些? 63.在Access中,定义表结构时不用定义的内容是()。A、字段名B、字段长度C、记录长度D、数据类型64.简要说明一个DBMS的组成部分。 65.布尔函数最小化的作用有()。A、降低成本B、提高电路可靠性C、在一块芯片上设计更合适的电路D、减少电路计算时间66.下列图像文件中数据量最大的文件格式是()。

A、bmpB、gifC、jpgD、png67.在中,cn表示()。A、组织B、国家C、网络D、主机68.PowerPoint有五种视图,这五种视图分别是?69.设计一个三路开关电路并绘制其电路图。70.大写英文字母的ASCII码依次递减。71.将二进制数(10100110)2用十进制数表示为()。72.微型计算机采用总线结构()。A、提高了CPU访问外设的速度B、可以简化系统结构、易于系统扩展C、提高了系统成本D、使信号线的数量增加73.对于以下给定的结构,如果存在,求出其幺元。 (1)结构;   (2)结构74.简述计算机的发展阶段。 75.存储器容量大小是以字节数来度量,1KB=()。A、1000BB、1024BC、1024×1024BD、1048576B第1卷参考答案一.参考题库1.参考答案:A,B,C2.参考答案: 计算机的硬件:运算器、存储器、控制器、输入和输出设备。 运算器是对二进制数进行运算的部件 存储器是用来存储数据和程序的部件 控制器是指挥计算机的各个部件按照指令的功能要求协调工作的部件 输入设备用于输入程序、数据、操作指令、图形图像以及声音等信息 输出设备用于显示或打印程序、运算结果、文字、图形图像等、也可以播放音乐 计算机按照运算速度分为微型计算机、小型机、中型机、大型机、巨型机;不同的机型有各自的用途和应用领域。3.参考答案:A4.参考答案:C5.参考答案:D.B:数据库、是统一管理的相关数据的集合D.BMS:数据库管理系统、是对数据库进行管理的软件、是数据库系统的核心D.BS:数据库系统、由数据库、数据管理系统和用户组成D.BA:数据库管理员、是对数据库进行规划、设计、协调、维护和管理的工作人员6.参考答案:D7.参考答案:A,B,D8.参考答案:C9.参考答案:A,B10.参考答案:A11.参考答案:B12.参考答案:根据图灵机的原理,任何问题都能在大型计算机中解决,同时也能在小型机中解决,但是大型机解决问题的速度更快。13.参考答案: 软件工程过程包含如下7个过程: (1)获取过程:获取过程为需方按合同获取一个系统、软件产品或服务的活动。 (2)供应过程:供应过程为供方向需方提供合同中的系统、软件产品或服务所需的活动。 (3)开发过程:开发过程为开发者和机构为了定义和开发软件或服务所需的活动。引过程包括需求分析、设计、编码、集成、测试、软件安装和验收等活动。 (4)操作过程:操作过程为操作者和机构为了在规定的运行环境中为其用户运行一个计算机系统所需要的活动。 (5)维护过程:维护过程为维护者和机构为了管理软件的修改,使它处于良好运行状态所需要的活动。 (6)管理过程:管理过程为软件工程过程中各项管理活动,包括项目开始和范围定义;项目管理计划;实施和控制,评审和评价;项目完成。 (7)支持过程:支持过程对项目的生存周期过程给予支持。它有助于项目的成功并能提高项目的质量。14.参考答案:错误15.参考答案: 16.参考答案:A,C,D17.参考答案:D18.参考答案: 1.计算机教育发展以国家需求为目标 2.发展中国家必须注重学习国际先进技术 3.充分认识计算机专业的实践性特点 4.师资队伍是保证教育质量的关键 5.计算机教育内容必须与时俱进。19.参考答案:在符号加绝对值格式表示法中,最左位用于定义整数的符号。0表示正整数,1表示负整数。在二进制补码表示法中,最左位决定符号。如果它是0,该整数为正;如果是1,该整数为负。20.参考答案:与运算可以用来复位,掩码中的0对第一个输入中相应的位进行复位。掩码中的1位使得第一个输入中相应的位保持不变。21.参考答案:B22.参考答案:正确23.参考答案:D24.参考答案:C25.参考答案:D26.参考答案: 为了给计算机专业人员建立一套道德准则,ACM制定了一个关于其成员道德的声明。“ACM道德和职业行为规范”包含24条规则,其中8条是一般性道德规则。 根据这些准则,一个有道德的人应该做到以下几点: (1)为社会的进步和人类生活的幸福做出贡献 (2)注意不要伤害别人 (3)说真话并值得信任 (4)公平地对待他人 (5)尊重别人的知识产权 (6)使用别人的知识产权时给予对方适当的荣誉 (7)尊重别人的隐私权 (8)尊重机密性27.参考答案:A,C,D28.参考答案:正确29.参考答案: 网络层负责单个数据包从源主机到目的主机的发送。 这层的地址是逻辑地址或者IP地址。30.参考答案: 局域网(LAN)常常是私有的,连接单个办公室、大楼或校园的设备。LAN是为个人计算机或工作站间的资源共享而设计的。 广域网(WAN)提供长距离的数据、图像、音频和视频信息的传输,在地理上可能包含一个国家、一个大洲或全球。WAN可以复杂得像连接因特网的骨干,也可以简单得像将家用计算机连接到因特网的拨号线路。 城域网(MAN)是大小介于LAN和WAN之间的网络。它通常覆盖一个镇或一个城市,用来为那些需要高速连接(通常是连接因特网)且终端点分布在一个城市或城市的一部分的客户。31.参考答案:B32.参考答案:正确33.参考答案:D34.参考答案:A35.参考答案:B36.参考答案:B37.参考答案:B38.参考答案:16个数据寄存器需要4位(24 = 16),16种不同的指令需要4位(24 = 16),1024个字的存储空间需要10位(210 = 1024),所以一共需要4+4+10=18位。39.参考答案:C40.参考答案:A41.参考答案: 42.参考答案:C43.参考答案:A44.参考答案:B45.参考答案:A46.参考答案: “算法(Algorithm)是一组明确的、可以执行的步骤的有序集合,它在有限的时间内终止并产生结果”。 算法的特性有: (1)有穷性(可终止性):一个算法必须在有限个操作步骤内以及合理的有限时间内执行完成。 (2)确定性:算法中的每一个操作步骤都必须有明确的含义,不允许存在二义性。 (3)有效性(可执行性):算法中描述的操作步骤都是可执行的,并能最终得到确定的结果。 (4)输入及输出:一个算法应该有零个或多个输入数据、有1个或多个输出数据。47.参考答案:C48.参考答案:B49.参考答案:10100.110150.参考答案:D51.参考答案: 常用的互连设备有以下几类: (1)物理层互连设备,即中继器(Repeater),中继器又叫转发器。 (2)数据链路层互连设备,即网桥(Bridge)。 (3)网络层互连设备,即路由器(Router)。 (4)网络层以上的互连设备,统称网关(Gateway)或应用网关。52.参考答案: 53.参考答案:B54.参考答案: 1.网络结构 研究局域网,广域网,Internet因特网,Intranet企业内联网等各种网络的结构和构成方式。如局域网络的结构有总线型、环形、星形、树形等等。 2.数据通信 研究数据通信系统、数据通信的基本概念、数据信号编码、数据传输、差错控制及数据传输介质等。例如图中的卫星通信系统。 3.网络安全 研究计算机网络的信息保密、鉴别和完整性控制以及病毒防治等技术。图中是网络安全设备防火墙,防火墙通过监测通过网络的流量,根据安全策略过滤数据,实现对企业内网的安全防护。 4.网络管理 研究网络管理的标准,功能、体系结构、简单网络管理协议SNMP等。 5.网络服务 为网络用户提供方便的远程登录、文件传输与访问、电子邮件等服务。55.参考答案:C56.参考答案:错误57.参考答案:B58.参考答案:A,C59.参考答案:B60.参考答案:C61.参考答案:D62.参考答案:D63.参考答案:正确64.参考答案:A65.参考答案:B66.参考答案:D67.参考答案: 68.参考答案: 信息(Information)是客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式和运动状态。计算机中的信息—般是字母、数字、符号的组合,而将这些信息进行传输的载体可以是文字、声音、图形、图像等。 数据(Data)是信息的数字化形式或数字化的信息形式。 信号(Signal)是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、脉冲信号、调制信号等描述。69.参考答案:C70.参考答案:异步传输;同步传输71.参考答案:A72.参考答案:异或运算可以用来对指定位反转,掩码中的1位对第一个输入中的相应的位进行反转,而掩码中的0位使第一个输入中相应的位保持不变。73.参考答案:A74.参考答案:D75.参考答案: 定点小数格式表示的所有数都是绝对值小于1的纯小数; 定点整数格式表示的所有数都是绝对值在一定范围之内的整数、对于二进制的(m+1)位定点整数格式的数N、所能表示的数的范围为: N≤2的m次方-1第2卷参考答案一.参考题库1.参考答案: 现在,有许多保护隐私的技术可供因特网用户使用。这些技术大致可以分为两类: (1)建立私人信息保护机制的技术 如Cookies管理、提供匿名服务、防火墙和数据加密技术等。Cookies管理技术允许用户管理Web站点放置在其硬盘上的Cookies。Cookies管理技术使用户可以选择禁用或有条件使用Cookie,以避免其私人信息泄露。提供匿名服务的技术通过代理或其他方式为用户提供了匿名访问和使用因特网的能力,使用户在访问和使用因特网的时候隐藏其身份和属于个人隐私的信息。不过,不同的技术和隐私保护工具对私人信息保护的强度是不同的,而在防范别有用心的人蓄意获取他人臆私的行为上尤其不同。 (2)增强隐私政策的透明性 这类保护隐私的技术虽然不直接提供保护私人信息的能力,但能够增加Web站点隐私政策的透明性,加强用户在隐私政策上与站点的交流,从而有利于隐私保护,如P3P(Privacy Preferences Project)标准。在能够使用P3P的Web站点上,用户访问该站点之前,浏览器首先把该站点的隐私政策翻译成机器可识别的形式,然后把它传递给用户,这样用户就可以基于该信息决定是否进入该网站。2.参考答案:点对点连接提供了两个设备间的专用链路。链路的整个容量为两个设备的传输所拥有。多点连接(也称多站连接)是两个以上的指定设备共享一个链路。在多点环境中,信道的容量被共享,不管是空间上的还是时间上的。3.参考答案:B,C4.参考答案:A,B,C5.参考答案:全部200个站点都受到影响。6.参考答案:A,B,D7.参考答案:D8.参考答案:B9.参考答案:错误10.参考答案: I.ntranet的技术的特点有: (1)Intranet为用户提供了友好统一的浏览器界面。 (2)Intranet可以简化用户培训过程。 (3)Intranet可以改善用户的通信环境。 (4)Intranet可以为企业实现无纸办公创造条件。11.参考答案:D12.参考答案:正确13.参考答案:正确14.参考答案:C15.参考答案:输入;存储;运算;控制;输出16.参考答案:B17.参考答案:D18.参考答案:C19.参考答案:D20.参考答案:D21.参考答案:D22.参考答案: (1)计算机信息系统安全的三个特性: 保密性(防止非授权泄露) 完整性(防止非授权修改) 可用性(防止非授权存取) (2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。23.参考答案:D24.参考答案:A,D,E,F25.参考答案:电子邮件地址在网络中必须有唯一的邮箱标识,网络中的主机也必须有唯一的IP地址。两个地址之间没有一对一的关系。一些电子邮件地址通常对应单独的IP地址。26.参考答案: 27.参考答案:正确28.参考答案:D29.参考答案:C30.参考答案:正确31.参考答案:A32.参考答案:B33.参考答案:B34.参考答案:C35.参考答案:亮度:描述光作用于人眼时引起的明暗程度感觉彩色光辐射的功率越大,亮度越高彩色光辐射的功率越小,亮度越低色调:描述人眼看到光时产生的彩色感觉颜色的类别不同波长的光呈现不同的颜色色饱和度:某一颜色的深浅程度(浓度)高饱和度的深色光可掺入白色光被冲淡36.参考答案:D37.参考答案:正确38.参考答案:C39.参考答案:D40.参考答案:错误41.参考答案: 只有在星型局域网中受损坏部分的站点受到影响。42.参考答案:A43.参考答案:B44.参考答案:A45.参考答案:A46.参考答案:A47.参考答案:资源共享和信息传输48.参考答案:B49.参考答案:A50.参考答案: A. 0110 1011 = 64 + 32 + 8 + 2 +1 = 107. B. 1001 0100 = 128 + 16 + 4 = 148. C. 0000 0110 = 4 + 2 = 6. D. 0101 0000 = 64 + 16 = 80.51.参考答案:B52.参考答案:A53.参考答案:C54.参考答案:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD)55.参考答案:正确56.参考答案:A57.参考答案: 运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3.5寸,1.44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等。58.参考答案:A59.参考答案:D60.参考答案:D61.参考答案:C62.参考答案:知识表示是对知识的一种描述,在人工智能中主要是指适用于计算机的一种数据结构。在人工智能中,常用的知识表示方法有:一阶谓词逻辑表示法、产生式表示法、框架表示法、语义网络表示法、过程表示法、脚本表示法、面向对象表示法、Petri网表示法等等。63.参考答案:C64.参考答案: D.BMS通常由四部分组成,也是DBMS要完成的功能: (1)数据定义语言DDL及其翻译处理程序:定义数据库中的数据对象。 (2)数据操纵语言DML及其编译(或解释)程序:实现对数据库的查询、插入、删除、修改等操作。 (3)数据库运行控制程序:实现对数据库的统一管理和控制,从而保证数据的安全性、完整性,并对数据并发访问进行控制,完成数据库的故障恢复等功能。 (4)实用程序:完成数据库的建立与维护、数据格式的转换与通信、数据库的转储等功能。65.参考答案:A,B,C,D66.参考答案:A67.参考答案:B68.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论