2024年大学试题(计算机科学)-计算机科学导论笔试考试历年典型考题及考点含含答案_第1页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年典型考题及考点含含答案_第2页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年典型考题及考点含含答案_第3页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年典型考题及考点含含答案_第4页
2024年大学试题(计算机科学)-计算机科学导论笔试考试历年典型考题及考点含含答案_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年大学试题(计算机科学)-计算机科学导论笔试考试历年典型考题及考点含含答案第1卷一.参考题库(共75题)1.根据冯·诺伊曼模型,当今的硬盘可用于输入或输出吗?请解释。2.把一台计算机连接到Internet中,该计算机必须配置一块网卡。3.在单元格中进行计算时,如果不能正确显示计算结果,Microsoft Excel将显示一个错误值,其中错误值“#NUM!”表示()。4.数的定点表示,定点小数能表示的数的范围和定点整数表示的数的范围。5.磁盘上的磁道是()。A、一组记录密度不同的同心圆B、一组记录密度相同的同心圆C、一组记录密度不同的阿基米德螺旋线D、一组记录密度相同的阿基米德螺旋线6.CPU中临时存放数据的部件是()。A、算术逻辑单元B、存储器C、寄存器D、控制器7.计算机与外设连接的方式有(),USB的中文叫法为()。8.满足个人应用要求,体积小、价格便宜的计算机属于()。9.OSI网络参考模型中位于第四层的是()。A、表示层B、会话层C、传输层D、网络层10.补码数(10000000)2算术右移一位和逻辑右移一位的结果分别是()。A、(11000000)2和(01000000)2B、(01000000)2和(11000000)2C、(01000000)2和(01000000)2D、(11000000)2和(11000000)211.简述算法设计的策略。 12.计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。 13.下列哪种存储器的读取速度最快()。A、主存储器B、CPU寄存器C、大容量辅助存储器D、Cache14.假设CPU的地址总线宽度是24位,则它的最大内存容量是()。A、1MBB、16MBC、4GBD、64GB15.下列()是图像的基本格式。A、BMPB、PCXC、AVID、WAV16.利用计算机控制机床或整个装配流水线以便实现工厂自动化的应用领域属于()。A、科学计算B、数据处理C、过程控制D、人工智能17.SMTP的目的是什么?18.列举几种常见的音频格式。19.在计算机中,()子系统存储数据和程序。A、算术逻辑单元B、输入/输出C、存储器D、控制单元20.将下列IP地址的二进制记法转换成点分十进制形式。  A.01111110  11110001  01100111  01111111  B.10111111  11011100  11100000  00000101  C.00011111  11110000  00111111  11011101  D.10001111  11110101  11000011  00011101  E.11110111  10010011  11100111  01011101 21.什么是算法,算法的特性有哪些? 22.简述计算机科学与技术学科包括科学和技术两方面。   23.CPU的性能指标由多方面来衡量,下列与CPU性能指标无关的是()。A、主频B、地址总线宽度C、数据保密性D、工作电压24.简述计算机科学与技术专业在我国的发展历程。25.定义RAM、ROM、SRAM、DRAM、PROM、EPROM和EEPROM。26.VCD规范是由()定义的。A、白皮书B、黄皮书C、绿皮书D、红皮书27.CPU是按照地址访问内存的。28.在对称密钥密码系统中,通信双方必须事先共享密钥。29.程序调用自身的编程技巧称为()。A、继承B、复用C、递归D、循环30.在计算机中,通常将长度为()的位模式称为字节。ASCII码是表示西文字符的常用编码,使用()个字节表示一个符号,若已知字符“A”的ASCII码对应的十进制数为65,则“F”的ASCII码对应的十进制数值为()。31.PC机属于通用计算机。32.计算机的内存储器比外存储器()。A、更便宜B、存储速度快C、存储容量大D、虽贵但能存储更多信息33.计算机使用I/O存储器映射寻址,地址总线为10条(10位)。如果内存为1000个字,那么计算机可以存取多少个四(字)位寄存器控制器?34.讨论在符号加绝对值和二进制补码格式中最左位扮演的角色。35.Flash的动画对象包括()。 (1)文字 (2)图像、图形 (3)声音、视频 (4)动画元件 (5)场景。A、(1)(2)(3)B、(4)(5)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)36.图形、图像在表达信息上有其独特的视觉意义,以下不是的是()。A、能承载丰富而大量的信息B、能跨越语言的障碍增进交流C、表达信息生动直观D、数据易于存储、处理37.在网上常用的图像格式有()。A、JPEGB、TIFC、GIFD、BMP38.多媒体驱动程序一般属于()范畴。A、多媒体操作系统B、多媒体系统软件C、多媒体支持软件D、多媒体应用软件39.菜单命令显示为灰色,表示()。A、该命令当前不能执行B、执行该命令会打开一个对话框C、该命令有快捷键D、执行该命令会弹出下级菜单40.硬件是指计算机系统中有形设备和装置的总称。41.Windows的“任务栏”()。A、只能放在桌面的下方B、只能放在桌面的下方或右侧C、只能放在桌面的下方或上方D、可任意放在桌面的上下方42.数据是信息的载体,信息是数据的()。A、符号化表示B、载体C、内涵D、抽象43.将下列八进制数转换为十六进制数,不用计算机器并写出计算过程:  A.(514)8                          B.(411)8 C.(13.7)8                          D.(1256)844.以下哪个选项不属于音频格式()。A、wavB、cdaC、bmpD、mp345.地址总线允许访问主存中的某个字,地址总线的线数取决于存储空间的大小。如果存储的容量为2n个字(每个字两个字节),那么他需要几根线()。A、nB、2nC、4nD、8n46.在数据管理技术发展过程中,文件系统与数据库系统的重要区别是数据库具有()。A、数据可共享B、特定的数据模型C、数据无冗余D、专门的数据管理软件47.第一代计算机使用()存储信息。A、真空管B、晶体管C、集成电路D、光纤48.稳定排序算法是指占用有限额外空间的算法。49.控制单元的功能是什么?50.TELNET的目的是什么?51.常用的网络互连设备有哪些? 52.以下哪个思想是属于有关软件重用的技术()。A、基于软件复用库的重用技术B、与面向对象技术结合C、微软提出的COM思想D、以上都对53.如果在余127码中的指数表示为二进制10000101,那么十进制中的指数是()。A、6B、7C、8D、954.下列属于存储设备的是()。A、键盘B、打印机C、监视器D、磁盘55.WindowsXP的用户管理需要利用()来进行设置。56.()是可以存放临时数据的独立存储单元。A、ALUB、寄存器C、控制单元D、磁带驱动器57.如果在Excess-128中的指数表示为二进制数10000111,那么十进制中的指数是()。A、6B、7C、8D、958.计算机的主机是指()。A、计算机的主机箱B、CPU和内存C、运算器和控制器D、运算器和输入/输出设备59.三网合一中的三网不包括()。

A、电力网B、电信网C、计算机网D、有线电视网60.存储器的基本操作是()。A、取数和存数B、取数和读数C、写数和存数D、都不是61.下列四项中,不属于计算机病毒特征的是()。A、潜伏性B、免疫性C、传染性D、激发性62.Windows系统的一个基本功能是可以访问同一个局域网中其他的资源,如网络中其他计算机的共享信息、文件,网络打印机等。访问局域网上其它资源主要是通过()。A、我的电脑B、我的文档C、OutlookD、网上邻居63.计算机专家们为结构化程序或算法定义的三种结构包括()。A、顺序B、嵌入C、判断D、循环64.使用PowerPoint2010中提供()功能把一个对象上的动画设置应用到另外一个或多个对象上。65.根据数据加密标准,速度较快、适用于加密大量数据的场合的加密算法是()。A、DESB、RC2C、DSAD、MD566.()是用于邮件服务的协议。A、FTPB、TCPC、SMTPD、HTTP67.数据通信是指依照(),利用()技术在两个功能单元之间传递数据信息。68.()是逻辑位运算。A、异或B、一元非C、减法D、以上都是69.()是大型数据库系统。A、SybaseB、OracleC、DB2D、Access70.HTML的标记,大、小写或混合写均可以。71.下列各种存储器中,断电后会丢失信息的是()。A、ROMB、RAMC、CD—ROMD、硬盘72.使用图像处理软件可以对图像进行()。 (1)放大、缩小 (2)上色 (3)裁剪 (4)扭曲、变形 (5)叠加 (6)分离A、(1)(3)(4)B、(1)(2)(3)(4)C、(1)(2)(3)(4)(5)D、(1)(2)(3)(4)(5)(6)73.将下列十进制数转成8位二进制补码表示法。 A.−12 B.−145 C.56 D.14274.将下列十六进制数转换为十进制数,不用计算机器并写出计算过程: A.(AB2)16                        B.(123)16  C.(ABB)16                        D.(35E.E1)1675.计算机网络是计算机技术和数据通信技术相结合的产物。计算机网络的基本功能,一般来说可以归纳为以下几种()。A、资源共享B、信息传输C、改善可靠性D、均衡负载和分布处理E、提高实时响应速度F、传输多媒体第2卷一.参考题库(共75题)1.将计算机分为巨型机、小巨型机、大型机、小型机、工作站和PC的分类方法是()。A、按处理对象分类B、按用途分类C、按处理能力分类D、按规模和处理能力分类2.CPU每取出一条指令并执行这条指令,都要完成一系列的操作,这一系列操作所需要的时间通常叫做一个指令周期。3.HTML的标记名和属性名之间必须用逗号隔开。4.在Word的编辑状态,执行“编辑”菜单中的“粘贴”命令后()。A、被选择的内容移到插入点后B、被选择的内容移到剪贴扳C、剪贴扳中的内容移到插入点D、剪贴扳中的内容复制到插入点5.PowerPoint有五种视图,这五种视图分别是?6.常见的有损压缩标准有JPEG和MPEG,其中()用于静止图像的压缩,()用于视频的压缩。MPEG又有多个版本,早期的版本有MPEG-1和MPEG-2,用于CD-ROM的压缩标准是(),用于DVD的压缩标准是()。7.DSP芯片通常运算速度很快。8.计算机病毒可按照多种方式进行分类,嵌入式病毒是根据()进行分类的一类病毒。A、攻击对象的机型B、按攻击计算机的操作系统C、按照计算机病毒的链接方式分类D、按计算机病毒的传染方式9.简述计算的社会内涵的含义。 10.比较分析SCSI、火线和USB控制器。11.什么是网络通信协议、域名及IP地址?12.列举色彩三要素及其含义。13.转换十进制整数为底b时,我们需要连续()b。A、除B、乘C、a、b选项都不行D、a、b选项都使用14.目标程序是()。A、使用汇编语言编写的程序B、使用高级语言编写的程序C、使用自然语言编写的程序D、机器语言程序15.计算机软件按其作用分为()和()两大类。16.在计算机中表示图像的()图像方法中,重新调整图像尺寸可能导致图像粗糙。A、位图B、矢量图C、二进制D、量化17.什么是计算机操作系统?它具有的基本功能有哪些?18.在Access中,有关选择查询的说法正确的是()。A、如果基本表的内容变化,则查询的结果自动更新B、如果基本表的内容变化,则查询的结果不能自动更新C、如果查询的设计变化,则基本表的内容自动更新D、建立查询后,查询的内容和基本表的内容都不能更新19.将下列十进制数转成16位二进制补码表示法。 A.102 B.−179 C.534 D.6205620.指点类输入设备是()。A、键盘B、鼠标器C、扫描仪D、麦克风21.简述光纤通信的优点。 22.为了简化网络通讯中的复杂性,就提出了分层的方法,形成了网络体系结构。23.主存的功能是什么?24.逻辑和算术移位间的区别是什么?25.一个完整的计算机系统是由()组成的。A、CPU、存储器、输入设备和输出设备B、CPU和程序C、硬件系统和软件系统D、程序和有关程序的说明资料26.下表显示如何重写小数,使其分母是2的幂次(1,2,4,8,16等等)。 但是,我们有时需要组合它们以得到合适的小数。例如:0.625是0.5+0.125。这意味着0.625可以写成1/2+1/8或5/8。 A. 0.1875                       B. 0.640625  C. 0.40625                      D. 0.37527.逻辑上防火墙是()。A、过滤器,限制器,分析器B、堡垒主机C、硬件与软件的配合D、隔离带28.不是Access关系数据库中对象的是()。A、查询B、Word文档C、报表D、窗体29.系统软件和应用软件的相互关系是()。A、前者以后者为基础B、后者以前者为基础C、每一类都不以另一类为基础D、每一类都以另一类为基础30.实体是指某种抽象事物的集合。31.汇编语言使用的助记符指令与机器指令通常是一一对应的,是使用()。A、自然语言B、逻辑语言C、英语单词或缩写D、形式语言32.在TCP/IP协议族中应用层的主要功能是什么?此层使用的地址是什么类型的?33.列举几种常见的视频格式。34.计算机网络中,端到端加密只对报文加密,报头则是明文传送。35.在余码转换中,对要转换的数字()偏移量。A、加B、减C、乘D、除36.组成计算机的主机的部件是()。A、运算器和控制器B、控制器和寄存器C、CPU和内存D、控制器和内存37.简述计算机科学与技术学科的根本问题及研究范畴。 38.简单地说,软件的质量是指()。A、软件满足需求说明的程度B、软件性能指标的好坏C、用户对软件的满意程度D、软件可用性的程度39.用C语言编写的程序需要用()程序翻译后计算机才能识别。A、汇编B、编译C、解释D、连接40.二进制数-0001100的补码表示为()。A、11110100B、11110010C、01110100D、1111000041.存储器存储容量单位中,1KB表示()。A、1024个字节B、1024位C、1024个字D、1000个字节42.请以图形的形式叙述计算软件的发展历程。43.软件是指()。A、按事先设计的功能和性能要求执行的指令系列B、使程序能够正确操纵信息的数据结构C、与程序开发维护和使用有关的图文资料D、计算机系统中的程序、数据结构及其说明文档44.现在的计算机是基于()模型。A、莱布尼茨B、冯·诺依曼C、帕斯卡D、查尔斯·巴比奇45.简述中间代码的概念。 46.对磁盘来说,读写磁头定位到数据所在磁道的时间称为()。A、角速度B、寻道C、传输D、读写47.一分钟双声道、16bit量化位数、22.05kHz采样频率的声音数据量是()。A、2.523MBB、2.646MBC、5.047MBD、5.292MB48.Word的录入原则是可任意加空格键,不可任意加回车键。49.计算机网络是地理上分散的多台()遵守约定的通信协议,通过软硬件互联的系统。

A、数字设备B、计算机C、主从计算机D、自主计算机50.()操作在关系数据库中不是一元操作。A、插入B、删除C、投影D、连接51.在计算机中表示图像的()图像方法中,每个像素分配一个位模式。A、位图B、矢量图C、量化D、二进制52.()描述整数的方法是计算机存储中最常用的方法。A、用符号加绝对值B、二进制反码C、二进制补码D、无符号整数53.硬件是计算机系统中有形的装置和设备的总称。54.计算机硬件由哪五大部分组成,各部分的主要功能是什么?55.计算机科学与技术学科的核心知识点个数是()个。A、3B、12C、14D、2156.回答以下关于实数浮点表示法的问题:  A.为什么需要规范化?  B.什么是尾数?  C.数字在规范化以后,何种信息被计算机存储在内存中?57.如果系统使用ASCII码,每个ASCII字符占一个字节。当屏幕有24行,每行80个字符,则需要多少字节的内存用于存储全屏的数据。58.风险评定的内容是什么? 59.一个操作系统都应该有哪些基本组成? 60.在Excel中,若C1有公式“=A1+B1”,当把C1的公式移动到D3后,则D3的公式为()。A、=A1+B1B、=A3+B3C、=B3+C3D、不能这样移动61.最简单的数据包过滤方式是按照()进行过滤。A、目标地址B、源地址C、服务D、ACK62.计算机的主机通常是指()。A、打印机B、硬盘驱动器C、机箱D、CPU与内存储器63.真正能唯一地标识出计算机网络中一台计算机的地址是()。A、地址掩码B、网关地址C、域名地址D、MAC地址64.下列哪种应用不适合采用嵌入式系统()。A、智能手机B、工业控制设备C、军事领域D、大型科学计算65.在SQL语言中,实现删除基本表的语句为()。A、DELETEB、DELC、DROPD、CLS66.比较和对照在无符号 、符号加绝对值以及二进制补码格式中的0的表示法。67.每次可传送一个字或一个字节的全部代码,并且是对一个字或字节各位同时进行处理的信息传递方式是()。A、串行方式B、并行方式C、查询D、中断68.在数字摄像头中,200万像素相当于()分辨率。A、640×480B、800×600C、1024×768D、1600×120069.辨析位置化和非位置化数字系统。70.菜单中某条命令在当前状态下不起作用,则该命令是()。A、后跟“…”B、前有打勾C、呈灰色D、后跟三角形符号71.一个完整的计算机系统包括()。72.在Internet系统中,对网络资源的访问需要指出所使用的网络访问协议。对一个以http://开始的URL,它表明这是一个基于()。A、Telnet协议的访问B、FTP协议的访问C、WWW应用的资源D、有关电子邮件应用的资源73.用模糊性知识进行的一种不确定性推理的是()。A、模糊推理B、不确定性推理C、非单调推理D、时序推理74.经典的推理技术有哪些? 75.存储器容量一般用KB,MB,GB,TB来表示,它们之间的关系是:1GB=()MB。第1卷参考答案一.参考题库1.参考答案:硬盘既可作为输入设备,又可作为输出设备。当数据或程序从硬盘中读出时,硬盘被认为是输入设备;当数据或程序被写入硬盘时,硬盘被认为是输出设备。2.参考答案:错误3.参考答案:无效的数字值4.参考答案: 定点小数格式表示的所有数都是绝对值小于1的纯小数; 定点整数格式表示的所有数都是绝对值在一定范围之内的整数、对于二进制的(m+1)位定点整数格式的数N、所能表示的数的范围为: N≤2的m次方-15.参考答案:A6.参考答案:C7.参考答案:串行;通用串行总线8.参考答案:个人计算机9.参考答案:C10.参考答案:A11.参考答案:作为实现计算机程序实现时解决问题的方法,算法研究的内容是解决问题的方法,而不是计算机程序的本身。一个优秀的算法可以运行在比较慢的计算机上,但一个劣质的算法在一台性能很强的计算机上也不一定能满足应用的需要,因此,在计算机程序设计中,算法设计往往处于核心地位。要想充分理解算法并有效地应用于实际问题,关键是对算法的分析。通常可以利用实验对比分析、数学方法来分析算法。实验对比分析很简单,两个算法相互比较,它们都能解决同一问题,在相同环境下,一般就会认为哪个算法的速度快这个算法性能更好。在算法设计中,通常采用能近似表达性能的方法来展示某个算法的性能指标。例如,计算机对n2和n2+2n的响应速度,当n比较大的时,没什么区别,便可直接认为后者算法的复杂度为n2。基于算法复杂度简化表达的思想基础上,通常会对算法进行最坏情况分析和平均情况分析。对于一个给定的算法,如果能保证它的最坏情况下的性能依然很好,但是在某些情况下,程序的最坏情况算法的运行时间和实际情况的运行时间相差很大,在实际应用中几乎不会碰到最坏情况下的输入,那么此时进行最坏情况分析显得有些画蛇添足,特别是分析最坏情况算法会花费大量精力的时候。算法的平均情况分析可以帮助估计程序的性能,作为算法分析的基本指标之一,但是平均情况和实际情况仍然会有相差很大的时候,这时便可以使用随机法来尽量模拟现实中的情况,这样可以得到在严格的概率意义上的预测运行时间。另外,对于一个经典算法,没有必要再去对该算法进行改进,研究它的上界和下界,只需要了解该算法的特性,然后在合适的时候使用它。12.参考答案: (1)总线型网络(Bus Network)结构 在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。 (2)树型网络(Tree Network)结构 总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。 (3)星型网络(Star Network)结构 在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。 (4)环型网络(Ring Network)结构 在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是,则要将数据帧拷贝下来。然后将数据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。13.参考答案:B14.参考答案:B15.参考答案:D16.参考答案:C17.参考答案:SMTP的目的是在邮件系统中对应用程序的使用。18.参考答案:wav、cda、mp3、mid、wma。19.参考答案:C20.参考答案: A. 27 B.  C. 21 D. 9 E. 321.参考答案: “算法(Algorithm)是一组明确的、可以执行的步骤的有序集合,它在有限的时间内终止并产生结果”。 算法的特性有: (1)有穷性(可终止性):一个算法必须在有限个操作步骤内以及合理的有限时间内执行完成。 (2)确定性:算法中的每一个操作步骤都必须有明确的含义,不允许存在二义性。 (3)有效性(可执行性):算法中描述的操作步骤都是可执行的,并能最终得到确定的结果。 (4)输入及输出:一个算法应该有零个或多个输入数据、有1个或多个输出数据。22.参考答案: (1)科学侧重于研究现象、揭示规律; (2)技术侧重研制计算机和研究使用计算机进行信息处理的方法与技术手段。 科学是技术的依据,技术是科学的体现;技术得益于科学,它又向科学提出新的课题。科学与技术相辅相成,互为作用,二者高度融合是计算机科学技术学科的突出特点。23.参考答案:C24.参考答案: 从1956年哈尔滨工业大学等院校率先开办“计算装置与仪器”专业起,到现在主流采用的“计算机科学与技术”,计算机专业教育在中国的大学里已经走过了逾50年的历程。这个历程中总的来看,分为三个突出的时期。 1.初创时期(1956-1960) 在这一段时期共开办了14个计算机专业。当时新建的计算机专业大多称为“计算装置”,强调从基本元器件开始的计算机硬件系统的设计与实现,大多设置在自动控制系。  同时,一些重点大学新建了计算数学专业,从事算法设计人才的培养。 2.发展时期(1978-1986) 随着十年动乱的结束,国家的工作重点逐步转移到四个现代化建设的轨道上。在国家科委主持起草的《1978—1985年全国科学技术发展规划纲要》中,又把电子计算机列为8个影响全局的综合性课题,放在突出的地位。我国计算机教育迎来了第二个发展高潮,在这一段时期共开办了74个计算机专业。出现计算机及应用技术和计算机软件专业。在部分重点大学批准建立了计算机学科硕士点和博士点,多层次的计算机人才教育体系基本形成。 3.高速发展时期(1994年至今) 1995年左右,World Wide Web在世界范围的蓬勃兴起使“计算”的概念发生了深刻的变化,社会突然觉得需要很多很多的“计算机人才”。这种变化不可避免地反映到教育中。一方面,若干相关课程被引入到计算机专业的教学计划中,另一方面,一些学校干脆办起了“网络工程”、“软件工程”、“电子商务”、“信息安全”等新专业。同时,1995年全国科学技术大会的召开,“科教兴国”发展战略的实施,使我国计算机教育进入一个快速发展期。 该阶段的计算机教育特点是: (1)计算机专业的内涵和外延发生较大变化 计算机专业的教育内容已不再局限于传统的计算机组织与体系结构、计算机理论与软件、计算机应用技术,计算机网络及其应用技术、多媒体及其应用技术、网络与信息安全等教育内容得以强化。 (2)办学单位和在校生人数迅速增加 (3)教材内容逐步与国际接轨 2000年前后,我国高等教育出版社、清华大学出版社、机械工业出版社等从国外著名出版公司引进了成套的计算机专业教材,其中包括不少经典的著名教材。25.参考答案: R.AM是随机存取存储器,能够被用户从里边读取和写入数据; R.OM是只读存储器,ROM里的内容被厂商写入后不能被用户覆盖; S.RAM是静态RAM,静态RAM是用触发器门电路来保存数据; D.RAM是动态RAM,动态RAM使用电容器来保存数据; P.ROM是可编程只读存储器,这种存储器可被用户通过特殊设备可以将程序存储在上面; E.PROM是可擦除的PROM,用户可以对它进行编程,但是得用一种可以发出紫外光的特殊仪器对其擦写; E.EPROM为电可擦除的PROM,对它的编程和擦除用电子脉冲即可,无需从计算机上拆下来。26.参考答案:A27.参考答案:正确28.参考答案:正确29.参考答案:C30.参考答案:8;1;7031.参考答案:正确32.参考答案:B33.参考答案:地址总路线为10条,意味着寻址范围为1024(210 = 1024)字。因为内存为1000个字,所以系统可以共享内存映射地址作为I/O控制器,可共享的字数为24(1024−1000=24)。如果每个控制器寄存器有4个字,则系统可以存取的寄存器控制器数量为6(24/4=6)。34.参考答案:在符号加绝对值格式表示法中,最左位用于定义整数的符号。0表示正整数,1表示负整数。在二进制补码表示法中,最左位决定符号。如果它是0,该整数为正;如果是1,该整数为负。35.参考答案:B36.参考答案:B37.参考答案:A,C38.参考答案:B39.参考答案:A40.参考答案:正确41.参考答案:D42.参考答案:C43.参考答案: 44.参考答案:C45.参考答案:A46.参考答案:B47.参考答案:A48.参考答案:错误49.参考答案:控制单元的功能是负责控制所有其他子系统的操作。50.参考答案:TELNET是多用途的客户/服务器程序,它允许用户访问远程计算机上的任何应用程序。推而广之,它允许用户登录远程计算机,登录后,用户可以使用远程计算机上可用的服务,并把结果传回本地计算机上。51.参考答案: 常用的互连设备有以下几类: (1)物理层互连设备,即中继器(Repeater),中继器又叫转发器。 (2)数据链路层互连设备,即网桥(Bridge)。 (3)网络层互连设备,即路由器(Router)。 (4)网络层以上的互连设备,统称网关(Gateway)或应用网关。52.参考答案:D53.参考答案:A54.参考答案:D55.参考答案:控制面板56.参考答案:B57.参考答案:B58.参考答案:B59.参考答案:A60.参考答案:A61.参考答案:B62.参考答案:D63.参考答案:A,C,D64.参考答案:动画刷65.参考答案:A66.参考答案:C67.参考答案:通信协议;路由数据传输;68.参考答案:D69.参考答案:B,C70.参考答案:正确71.参考答案:B72.参考答案:B73.参考答案: 74.参考答案: 75.参考答案:A,B,C,D第2卷参考答案一.参考题库1.参考答案:D2.参考答案:正确3.参考答案:错误4.参考答案:D5.参考答案:普通视图、 大纲视图、 幻灯片浏览视图、幻灯片放映视图、备注页视图。6.参考答案:JPEG;MPEG;MPEG-1;MPEG-27.参考答案:正确8.参考答案:C9.参考答案:计算机的广泛使用为社会带来了巨大的经济利益,同时也对人类社会生活的各个方面产生了深远的影响。不少社会学家和计算机科学家正在密切关注着计算机时代所特有的社会问题,如计算机化对人们工作和生活方式、生活质量的影响,计算机时代软件专利和版权、商业机密的保护,公民的权利和计算机空间的自由,计算的职业道德和计算机犯罪等。实际上,如何正确地看待这些影响和这些新的社会问题并制订相应的策略已经引起了越来越多计算职业人员和公众的重视。10.参考答案: S.CSI为小型计算机系统接口,它提供了菊花链连接,连接链的两端都必须有终结器,并且每个设备都必须要有唯一的地址(目标ID)。 火线是一种高速的串行接口,数据采用包的形式传送,数据的传输速度高达50MB/秒。它可以在一条菊花链或树型连接上连接多达63个设备。 U.SB是一种串行控制器,用以连接与计算机相连的一些低速和高速的设备,多个设备可以被连接到一个USB控制器上。11.参考答案: 协议:在计算机之间交换数据的规则。 域名:就是使用易于记忆的字符串来表示计算机的地址。 I.P:连接到Internet上的每台计算机的唯一的地址。12.参考答案:亮度:描述光作用于人眼时引起的明暗程度感觉彩色光辐射的功率越大,亮度越高彩色光辐射的功率越小,亮度越低色调:描述人眼看到光时产生的彩色感觉颜色的类别不同波长的光呈现不同的颜色色饱和度:某一颜色的深浅程度(浓度)高饱和度的深色光可掺入白色光被冲淡13.参考答案:A14.参考答案:D15.参考答案:系统软件;应用软件16.参考答案:A17.参考答案: 操作系统就是合理管理并控制计算机系统内软、硬件资源,并能够合理组织工作流程、方便用户使用的程序的集合。 通常我们将操作系统的功能概括为两大功能:扩展的虚拟机功能、资源管理功能。 其中,资源管理功能包括了处理机管理、内存管理、设备管理、文件管理四大功能。而扩展的虚拟机提供友好的人机交互以及程序级接口,使得计算机看上去像是功能扩展了的机器。18.参考答案:A19.参考答案: 20.参考答案:B21.参考答案:光纤通信的优点是通信容量非常大、抗雷电和电磁抗干扰性能好、传输距离远、传输速率高、单芯可实现传输、传输损耗小、中继距离长、无串音干扰、保密性好、体积小、重量轻。22.参考答案:正确23.参考答案:主存的功能是当程序被执行时存储数据和程序。24.参考答案: 逻辑移位运算应用于不带符号位的数的模式。 算术移位运算假定位模式是用二进制补码格式表示的带符号位的整数。25.参考答案:C26.参考答案: 27.参考答案:A28.参考答案:B29.参考答案:B30.参考答案:错误31.参考答案:C32.参考答案: 应用层负责向用户提供服务。 这一层的地址是客户-服务器地址,例如邮件地址或者URL。33.参考答案:avi、asf、divx、mov、rmvb。34.参考答案:正确35.参考答案:A36.参考答案:C37.参考答案: 计算机科学与技术学科的根本问题是什么能被有效地自动化。问题的符号表示及其处理过程的机械化、严格化的固有特性,决定了数学是计算机科学与技术学科的重要基础之一,数学及其形式化描述、严密的表达和计算是计算机科学与技术学科所用的重要工具,建立物理符号系统并对其实施变换是计算机科学与技术学科进行问题描述和求解的重要手段。 计算机科学与技术的研究范畴包括计算机理论、硬件、软件、网络及应用等,按照研究的内容,也可以划分为基础理论、专业基础和应用三个层面。 计算机理论的研究包括离散数学、算法分析理论、形式语言与自动机理论、程序设计语言理论、程序设计方法学;计算机硬件的研究包括元器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论