大学计算机基础模拟卷3及答案

上传人:枫** 文档编号:490084935 上传时间:2022-10-11 格式:DOC 页数:7 大小:108.50KB
返回 下载 相关 举报
大学计算机基础模拟卷3及答案_第1页
第1页 / 共7页
大学计算机基础模拟卷3及答案_第2页
第2页 / 共7页
大学计算机基础模拟卷3及答案_第3页
第3页 / 共7页
大学计算机基础模拟卷3及答案_第4页
第4页 / 共7页
大学计算机基础模拟卷3及答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《大学计算机基础模拟卷3及答案》由会员分享,可在线阅读,更多相关《大学计算机基础模拟卷3及答案(7页珍藏版)》请在金锄头文库上搜索。

1、-2021 学年第2学期 考试科目:大学计算机根底考试类型:闭卷考试考试时间:120分钟*年级专业题号一二三四总分得分评阅人机读考生注意:1、 答案必须分别写在“机读卡和“答题卷上,写在试卷上不得分。2、 必须在机读卡和答题卷上正确填写班级、*、等容,否则没有考试成绩。3、 在机读卡的学生代号区只填写*后10位。4、 考试不能使用计算器、手机等电子设备。5、 试卷、机读卡、答题卡全部上交。得分一、判断题本大题共50小题,每题0.5分,共25分在机读卡上答题,正确选A,错误选B1. 现代电子计算机数学和逻辑根底是布尔代数。2. 图灵机是世界上第一台数字式电子电子计算机。3. 第一代电子计算机没有

2、操作系统软件。4. 计算思维是要使人类像计算机那样地思考。5. 实际上,即使没有计算机,计算思维也同样存在。6. 数据在计算机中均以二进制表示,并用它们的组合表示不同类型的信息。7. 一个二进制位可以存放一个字节的数据。8. 在计算机中,解决小数点的表示问题主要通过补码来表示。9. 在以英文为母语的计算机中,ASCII编码即可用作交换码,又可用作机码。10. 数值信息和非数值信息均可用0 和1 表示,且均能够被计算,被符号化和数字化。11. 主板时钟脉冲在传递给CPU的过程中,频率被加倍后得到CPU的主频率。12. 采用“双核技术,就是在单个CPU中用一个物理核心模拟两个物理的核心工作。13.

3、 计算机在执行程序时,先要将程序中的语句翻译成计算机能够识别的机器指令。14. 半导体存储器ROM是一种易失性存储器件,电源关掉后,存储在其中的信息便丧失。15. 计算机只会做加法运算,其他运算都是通过加法来实现的。16. 只有往存单元送新数据时,该单元的容才会被新值代替,否则将保持原有数据。17. CMOS是主板上一块可读写的RAM芯片、当关机后该芯片中的数据消失。18. 配备了多核CPU的计算机才能运行多任务系统。19. 计算机主板上的前端总线是将CPU连接到北桥芯片上的总线。20. 32位微型计算机绝对不能安装64位操作系统。21. 翻开微型计算机的电源时,首先系统将调用操作系统中的加电

4、自检程序。22. 当你按下键盘上标有“2键的时候,键盘将发送一个二进制数字“00000010。23. 图形处理单元GPU是显卡的显示存储芯片。24. 外存中的程序和数据必须先加载到存,才能被CPU读取。25. 一个程序加载到存,系统只能创立一个进程。26. 当程序员使用高级语言编程时,没有必要知道程序将被存放在存中什么位置。27. 即插即用的设备不需要安装设备驱动程序。28. 采用分页式存管理时,一个进程所分得页框在位置上不必是连续的。29. 文件分配表是在硬盘高级格式化时产生的。30. 在计算机中,对于求解同一问题,往往可以设计出多种不同的算法。31. 计算机比人类更善于分析、归纳、总结与推

5、理问题。32. 数据挖掘是寻找确定以前未知的模式,而数据检索是查找已经存储好的事实。33. 在数据库设计过程中,需先设计逻辑模型再设计概念模型。34. 数据库管理系统是指用数据库技术开发的用于解决实际问题的应用软件。35. 计算机在播放声音时需要在声卡中先把数字信号转换成模拟信号。36. 声音的频带越宽,杂音就越多,效果就越差。37. 扩展名为.MID的文件中存放的不是数字化的声音波形信息。38. 每块网卡都有一个全球唯一的IP地址。39. DNS效劳器的功能是把网卡的物理地址“翻译成IP地址。40. 将一个C类网地址划分成4个子网后每个子网的主机地址只能用6位二进制描述。41. 云计算是利用

6、互联网分布性等特点进展计算和存储,把整个网络认同为一台计算机。42. 在网络C/S构造中,C指的是客户端,S指的是效劳器端。43. 在局域网中,交换机可实现多端口数据交换。44. ADSL网络主要采用光缆(主干线)双绞线(用户接入端)的方式进展综合布线。45. 172是一个C类地址。46. 有两台计算机的IP地址分别是:和,当子网掩码为时,这两台电脑不在同一子网。47. 有了DHCP效劳,用户还需要申请固定的IP地址才能上网。48. 云计算中“云的概念是计算思维高度抽象化的表达。49. 电子标签是物联网三层体系架构中感知层的设备。50. 针对密码的暴力破解就是一种用穷举法实现的密码破译方法。得

7、分二、单项选择题本大题共30小题,每题1分,共30分在机读卡上答题51. 电子计算机从第一代到第四代的体系构造都是一样的,被称为_体系构造。A艾伦图灵B诺依曼C比尔盖茨D克劳德香农52. 计算思维是_。A计算机的思维B是面向计算机学科的思维C是编写程序过程的思维D人的思维53. 现代信息技术的核心与根底是_。A. 计算机技术、微电子技术B.计算机技术、通信技术 C. 微电子技术、通信技术D. 计算机技术、互联网技术54. 以下四种不同数制表示的数中,数值最大的一个是_。A. 八进制数100B. 十进制数100C. 十六进制数100D. 二进制数10055. 十进制小数0.625转换成十六进制小

8、数是_。A. (0.A)16B. (0.1)16C. (0.01)16D. (0.001)1656. 执行以下逻辑加运算(即逻辑或运算):0101010010010011 其运算结果是_。A. 00010000 B. 11010111 C. 11100111D. 1100011157. 在“全角方式下输入的标点符号所占用的存储空间为。A. 1个字节B. 2个字节C. 1个二进制位D. 2个二进制位58. 标准ASCII码在计算机用一个字节的二进制编码表示时,。A. 该字节的最右边一位为0 B. 该字节的最左边一位为0 C. 该字节的最右边一位为1D. 该字节的最左边一位为159. 一条计算机指

9、令中规定其执行功能的局部称为 _。A.操作码B. 目标地址代码C. 源地址代码D. 数据码60. 在微机系统中,根本输入输出模块BIOS存放在中。A. RAMB. 硬盘C. ROMD. 存放器61. 所谓“裸机是指_。A. 没有安装机箱B. 没有安装应用软件C. 没有安装任何软件D. 只安装操作系统的计算机62. 组成计算机硬件的五大部件是_。A.RAM、运算器、打印机、显示器和键盘B. ROM、控制器、运算器、软盘驱动器和I/O接口C. 存储器、鼠标器、显示器、键盘和微处理器D. 运算器、控制器、存储器、输入设备和输出设备63. 假设你正在编辑*个文件,尚未存过盘,突然停电,则计算机中中的信

10、息将全部丧失。A. RAM B. ROM C. ROM和RAM D. 硬盘中的此文件64. 微型计算机存的根本编址单元的长度是_位。A. 4B. 8C. 16D . 3265. 当从硬盘启动系统时所必需包含文件和数据的硬盘分区是_。A. 主分区B. 活动分区C. 扩展分区D. 逻辑分区66. 计算机启动过程是按以下_顺序进展的。A.BIOS预引导初始化核操作系统引导加载系统核B. BIOS预引导操作系统引导加载系统核初始化核C.操作系统引导BIOS预引导加载系统核初始化核D.操作系统引导初始化核BIOS预引导加载系统核67. 进程是_。A. 程序的一次执行过程B. 与程序等效的概念C. 一个系

11、统软件D. 存放在外存中的程序68. 虚拟存储技术是_。A. 补充存物理空间的技术B. 补充逻辑地址空间的技术C. 扩大外存空间的技术D. 扩大输入输出缓冲区的技术69. 用最接近人类语言编写的程序称为_。A. 汇编语言程序B.机器语言程序C. 自然语言程序D. 高级语言程序70. 程序开发环境、数据库系统属于_。 A. 操作系统B. 应用软件C. 支撑软件D. 系统软件71. 构造化程序设计主要强调的是_。A. 程序的规模B. 程序的易读性C程序的执行效率D. 程序的可移植性72. 在关系数据库系统中,一个关系相当于_。A.一二维表B.一条记录C.一个关系数据库D.一个关系代数运算73. _

12、是存储在计算机有构造的数据的集合。A. 数据库系统B. 数据库C. 数据库管理系统D. 数据库应用系统74. 通常图像和声音的编码过程为_。A.模拟信号数字信号 B.模拟信号采样量化编码C.数字信号模拟信号 D.编码采样量化编码75. 常用于表示声卡性能的参数是量化位数和_。A. 压缩率B. 解码效率C. 编码率D. 采样频率76. 计算机网络协议是_。A. 用户操作规B. 硬件电气规C. 通信规则或约定D. 程序设计语法77. 在TCP/IP协议簇的层次中,解决不同网络之间的计算机通信的问题是在_。A. 网络接口层B. 网络互联层C. 传输层D. 应用层78. 关于客户/效劳器应用模式,_种

13、说法是正确的。A. 由效劳器和客户机协同完成一件任务B. 将应用程序下载到本地执行C. 效劳器端每次只能为一个客户效劳D. 多终端共享主机资源的多用户系统79. 合法的IP地址是_ 。C. 202,45,78,1280. 攻击者用传输数据来冲击网络接口,使效劳器过于繁忙以至于不能应答请求的攻击方式是_。A. 会话劫持B. 地址欺骗攻击C. 拒绝效劳攻击D. 信号包探测程序攻击得分1.5CM三、填空题本大题共10小题,每空1分,共10分1. 计算思维的本质是和自动化。2. 如果硬盘“簇的大小为4KB,则一个2KB的文件需要占用_的硬盘空间。3. 假设*国家语言采用拼音文字,共有56个拼音符号,假

14、设采用二进制编码来表示,需要_位二进制码。4. 补码10110110代表的十进制负数是_。5. 计算机每执行一条指令可分成取一条指令、_、执行指令三个阶段。6. 如果一幅16色图像的像素为640480,存储它需要_KB。7. _是多媒体技术的最高境界。8. 28表示该子网将_位做主机号。9. 根据所采用的防火墙技术,可将防火墙分为包过滤技术和两类。10. 在计算机网络常使用的有线传输介质有双绞线、同轴电缆和_。得分1.5CM四、应用题本大题共7小题,每题5分,共35分1. 芯片组的作用是什么它与CPU、存、显示器、外部设备的关系是怎样的2. 物理地址和逻辑地址有何区别.3. 程序设计语言主要有哪些种类.各

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号