大学计算机知到智慧树章节测试课后答案2024年秋吉林大学_第1页
大学计算机知到智慧树章节测试课后答案2024年秋吉林大学_第2页
大学计算机知到智慧树章节测试课后答案2024年秋吉林大学_第3页
大学计算机知到智慧树章节测试课后答案2024年秋吉林大学_第4页
大学计算机知到智慧树章节测试课后答案2024年秋吉林大学_第5页
免费预览已结束,剩余6页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机知到智慧树章节测试课后答案2024年秋吉林大学第一章单元测试

ASCII码在计算机中存储时使用一个字节,汉字在计算机中存储时使用(

)个字节

A:2B:1C:3D:4

答案:2当前计算机能处理的数字图像分两种:矢量图与位图。

A:错B:对

答案:对(225.25)D=(

)B

A:11100101.01B:11100011.01C:11101001.01D:11100001.01

答案:11100001.01字符‘A’的ASCII编码是(101)O,那么字符‘b’的ASCII值是(

)H,

A:34B:26C:78D:62

答案:62汉字输出采用24×24点阵,则输出100个汉字,需要(

)字节的字形码存储空间

A:576B:48C:72D:24

答案:576

第二章单元测试

I/O设备必须通过()总线才能与外部接口相连。

A:控制B:数据C:系统外D:地址

答案:系统外北桥芯片与主存储器之间的通信线路属于()总线

A:系统B:芯片内C:芯片间D:系统外

答案:系统高速缓存位于CPU与()之间

A:主存B:I/O设备C:控制器D:外存

答案:主存计算机中所有信息的存储都采用()

A:十进制B:八进制C:十二进制D:二进制

答案:二进制()被称为人工智能之父。

A:艾伦图灵B:乔治布尔C:比尔盖茨D:冯诺依曼

答案:艾伦图灵

第三章单元测试

()属于共享型设备

A:鼠标B:磁盘C:打印机D:键盘

答案:磁盘操作系统通过()管理进程。

A:进程说明书B:数据C:进程控制块D:程序

答案:进程控制块()操作系统的进程具有并行性。

A:多处理机B:分布式C:嵌入式D:网络

答案:多处理机批处理系统的主要缺点是()

A:吞吐量小B:无并发性C:CPU的利用率低D:缺少交互性

答案:缺少交互性根据穿孔卡片和穿孔纸带的作用分析,它们属于计算机的()

A:输出设备B:输入设备C:存储介质D:传输介质

答案:存储介质

第四章单元测试

设计界面时,用于既能显示数据又能输入数据,应该选用()控件。

A:列表框B:单选框C:标签D:文本框

答案:文本框窗体的()方法可以在窗体上输出文本信息。

A:ClsB:OutputC:WriteD:Print

答案:Print窗体加载到内存时,将自动触发()事件。

A:UnloadB:DeactivateC:LoadD:Click

答案:Load要改变窗体的标题信息,需要修改()属性值。

A:CaptionB:NameC:FormD:Height

答案:Caption在VB环境中开发的每一个程序都称为一个(

)。

A:事例B:对象C:工程D:窗体

答案:工程

第五章单元测试

B类IP地址190.167.0.0及其子网掩码255.255.224.0可以划分()个子网

A:6B:4C:10D:8

答案:8子网掩码中“1”代表网络部分。

A:对B:错

答案:对要把学校的行政楼和图书馆的局域网互联,可以通过(

)设备实现

A:MODEMB:交换机C:中继器D:路由器

答案:交换机;路由器TCP/IP协议层次模型分为(

)层

A:3B:4C:7D:5

答案:4哪一类IP地址可以标识最多的主机()

A:C类B:B类C:D类D:A类

答案:A类

第六章单元测试

计算机信息安全主要是针对网络中的()。

A:软件安全

B:资源安全

C:通信安全

D:硬件安全

答案:资源安全

窃取其他用户账户与密码,获得他人的操作权限,属于()攻击方式。

A:伪装

B:篡改

C:重传

D:拒绝服务

答案:伪装

在下面攻击中,属于被动攻击方式的是()。

A:流量分析

B:搭线监听

C:电磁/射频截获

D:重传

答案:流量分析

;搭线监听

;电磁/射频截获

将明文通过某种数学变换,使之成为非法介入者无法看懂的过程成为解密。()。

A:对B:错

答案:错黑色星期五病毒,只有在日期为13日且是星期五的日子发作,这体现了病毒的()。

A:不可预见性

B:潜伏性

C:破坏性

D:传染性

答案:潜伏性

第七章单元测试

算法的有穷性是指()。

A:算法只能被有限的用户使用

B:算法程序的运行时间是有限的

C:算法程序所处理的数据量是有限的

D:算法程序的长度是有限的

答案:算法程序的长度是有限的

下列叙述中正确的是()。

A:顺序存储结构只针对线性结构,链式存储结构只针对非线性结构

B:链式存储结构比顺序存储结构节省存储空间

C:顺序存储结构能存储有序表,链式存储结构不能存储有序表

D:顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的

答案:顺序存储结构的存储一定是连续的,链式存储结构的存储空间不一定是连续的

设二叉树的前序序列为ABDEGHCFIJ,中序遍历序列为DBGEHACIFJ。则后序序列未()

A:JIHGFEDCBA

B:DGHEBIJFCA

C:GHIJDEFBCA

D:ABCDEFGHIJ

答案:DGHEBIJFCA

下列数据结构中,能够按照“先进后出”原则存取数据的是()

A:循环队列

B:二叉树

C:栈

D:队列

答案:栈

对数列{50,26,38,80,70,90,8,30}进行插入法排序,第4遍扫描后的结果为()

A:8,26,38,50,80,70,90,30

B:26,50,38,80,70,90,8,30

C:26,38,50,70,80,90,8,30

D:26,38,50,80,70,90,8,30

答案:26,38,50,70,80,90,8,30

第八章单元测试

结构化查询语言(SQL)由哪几部分组成(

)。

A:数据操纵语言B:数据定义语言C:数据查询语言D:数据控制语言

答案:数据操纵语言;数据定义语言;数据查询语言;数据控制语言关系数据模型中有哪些完整性约束(

)。

A:实体完整性B:用户定义完整性C:参照完整性D:域完整性

答案:实体完整性;用户定义完整性;参照完整性;域完整性数据模型的要素包括(

)。

A:数据建模B:数据操作C:数据结构D:完整性约束

答案:数据操作;数据结构;完整性约束数据库管理系统中所采取的安全措施有(

)。

A:用户标识和密码认证B:用户分级授权C:建日志文件D:数据加密

答案:用户标识和密码认证;用户分级授权;数据加密数据处理技术的发展经历了哪几个阶段(

)。

A:文件系统阶段B:数据库系统阶段C:人工管理阶段D:分布式数据库系统阶段

答案:文件系统阶段;数据库系统阶段;人工管理阶段;分布式数据库系统阶段

第九章单元测试

压缩方法中,无损压缩的压缩/解压过程是可逆的,即压缩后的数据可以还原,信息没有任何丢失

A:错B:对

答案:对样频率为25.6KHz,编码字长为8,双声道,1秒的数字化音频需要50KB存储空间

A:错B:对

答案:对有损压缩方法主要用于()的压缩

A:音频B:视频C:文本D:文字E:图像

答案:音频;视频;图像如果声音采样的频率低,则存储数据量(

A:大B:不变C:不确定D:小

答案:小(

)设备实现音频信号的A/D或D/A转换。

A:录音机B:音箱C:麦克风D:声卡

答案:声卡

第十章单元测试

下列哪个选项,不是面向对象程序设计语言用于管理对象的要素()。

A:事件

B:结构

C:属性

D:方法

答案:结构

软件生命周期定义了从本软件形成概念直到停止使用的整个周期()

A:错B:对

答案:对下面关于软件测试的说法中错误的是()。

A:静态测试也分为白盒测试和黑盒测试

B:确认测试一般采用黑盒测试

C:软件测试分为静态测试和动态测试

D:白盒测试需要先阅读和分析源程序再进行测试

答案:白盒测试需要先阅读和分析源程序再进行测试

下列哪种程序设计语言,必须用二进制书写()。

A:汇编语言

B:机器语言

C:结构化程序设计语言

D:面向对象语言

答案:机器语言

一个程序从编写到执行,可能有多个步骤,下列哪个步骤是不可能出现的()。

A:编写机器语言程序->运行程序

B:编写机器语言程序->解释->运行指令

C:编写源程序->编译->加载动态链接库->运行可执行程序

D:编写源程序->编译->运行可执行程序

答案:编写机器语言程序->解释->运行指令

第十一章单元测试

Python程序中语句块的标记是()。

A:缩进

B:逗号

C:/

D:分号

答案:缩进

Python3环境下执行not

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论