吉林大学大学计算机基础题库课案

上传人:M****1 文档编号:504811160 上传时间:2022-11-15 格式:DOCX 页数:5 大小:28.30KB
返回 下载 相关 举报
吉林大学大学计算机基础题库课案_第1页
第1页 / 共5页
吉林大学大学计算机基础题库课案_第2页
第2页 / 共5页
吉林大学大学计算机基础题库课案_第3页
第3页 / 共5页
吉林大学大学计算机基础题库课案_第4页
第4页 / 共5页
吉林大学大学计算机基础题库课案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《吉林大学大学计算机基础题库课案》由会员分享,可在线阅读,更多相关《吉林大学大学计算机基础题库课案(5页珍藏版)》请在金锄头文库上搜索。

1、吉林大学计算机汇编题库1. 多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)音频、视频和动画音频、文本、图形和图象文本、图形和图象D.音频、图形和图象下面(A)组设备包括输入设备、输出设备和存储设备鼠标器、绘图仪、光盘磁盘、鼠标器、键盘CRT、CPU、ROM磁带、打印机、激光打印机计算机字长取决于(B)总线的宽度通信总线控制总线地址总线数据总线十进制数52转化成二进制数应为(A)11010010000001111110110000磁盘工作时应特别主要避免(B)日光震动刚暗噪声负数的补码是(D)各位求反,然后末位数加1先对原码中除符号位以外的不对先对符号先对原码目前广泛用于家庭娱乐

2、、科学计算、数据处理和办公自动化的微型计算机属于2. (C)小型机单板机个人计算机单片机要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)脱机共享暂停默认USB是一种新型(C)接口,主要用于连接各种外部设备芯片内通用并行通用串行芯片间操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看并发性虚拟性共享性并行性操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和(D)分时性共存性成批性D异步性下列叙述中,正确的是DA硬盘装在主机箱内,因此硬盘属于主存B储存在任何储存其中的信息,断电后都不会消失C操作系统只对硬盘进行管理D盘驱动器

3、属于外部设备计算机网络最突出的作用是DA运算速都快B储存容量大C运算精度高D资源共享将覆盖范围从几十千米到千千米的网络称为AAWANBLANCVANDMAN文本是计算机中基本的信息表示方式,包括CA语言、歌曲和音乐B数字、字母和图形C数字、字母、符号和汉字D数字、字母和语言用用二为表示实体及实体之间联系的数据型称的DA网状型B混合型C称次行D关系型多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括AA音频、视频和动画B音频、文本、图形和图象C文本、图形和图象D音频、图形和图象在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A网状B面向对象C关系D层

4、次域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名A服务类型名B设备名C最高层域名D最底层域名接收的数字信号转化成模拟信号的过程称的DA解释B调整C解调D调制计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性A不可预见性B传染性C破坏性D潜伏性数字签名过程中,签名用户使用自己的A对信息进行签名A私铜B算法C密码D公铜在关系数据库中,对外码的正确法是CA不能是本表中属性B同时为本表和其他表的主主关键字C不是本表关键字,是其他表主关键字D本表的主关键字主要负责安装数据库管理系统,通过数据库管理系统维护

5、数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是BA应用程序用户B数据库管理员C用户层D应用系统开发人员ER方法用图形方式描述实体及联系在此种方法中D表示联系A椭圆形B矩形C三角形D菱形对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为CA数字签名B数据解密C数据加密D用户分级授权Auess数据库文件扩展名为BAMDFBMDBCDBFDDBC方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型A层次B面向对象C网状D关系A用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等.3. A储存媒体B显示媒体

6、C表示媒体D感觉媒体在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为DADBMSBPCCOSDMPC评价一个算法时间性能的主要标准是DA算法易于调试度B正确度C易干于理解度D时间复杂度批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A成批性B交互性C多道性D实时性关于结构程序设计中自顶向下正确说法是DA先考虑局部,后考虑全局B只考虑全局C只考虑局部D先考虑总体,后考虑细节在软件开发中,不必遵守的原则是AA艺术性B抽象性C信息隐藏性D完整性域名COM表示的含义(B)A政府机构B商业网C军事网D教育网在企业内网与外

7、网之间,(B)检查服务请求是否合法A路由器B防火墙C交换器D集线器Tntemet是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。4. ATCP/IPBFTPCWWWDHTTP下面这些攻击方式中,哪些不属于被动攻击方式(A)A爱传B电磁/射频截获C搭线监听D流量分析(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。5. A分财操作B批处理C实时D网络操作(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。A资源子网B连线子网C转接子网D通信子网41.OSI模型网

8、络技术体系结构分为(D)A6层B5层C4层D7层42.传转线路的(B)是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。A频带B带宽C频率D速度43窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式A爱传B篡改C拒绝服务D伪装44.数据在计算机的存属关系,称为数据的(A)A存属关系B线性C链式D逻辑45用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。46. A状态迁移图B流程图C数据流图D实体关系图不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法A冒泡B插入C交换D选择RAM具有的特点是(D)A海量存稿

9、B储存的信息可以永久保存C储存在其中的数据不能改写D一旦断电,储存在其上的信息将全部消失无法恢复硬盘工作时应特别注意避免(B)A日光B震动C阴暗D噪声微处理器的组成有运算器(A)A控制器BCPUC主机D内存下列4个不同进制的无符号数中,数据最小的是(C)在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A加算密码B操作系统C传输介质D秘钥(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。47. A共享型锁B独占性锁C独占数据库D排它型锁储存系统中的RAM是指(B)A可编程只读存储器B随机存取储存器C动态随机储存器D只读储存器计算机所具有的储存程序和程序原理是(D)提出的

10、A爱因斯坦B布尔C国灵D冯.若依曼与十进制数200等值的十六进制数为(B)AC4BC8CA8DA4计算机指定规定该指令执行功能的部分称为(C)A原地址码B目标地址码C操作码D数据码下面(A)组设备包括输入设备,输出设备,利储存设备。48. A鼠标器,绘图仪,光盘B磁盘,鼠标器,键盘CCRT,CPU,ROMD磁带,打印机,激光打印机(B)是一种单用户,单任务的微机操作系统。49. AUNIXBDOSCWindowsDLinux(B)是只读储存器ACMOSBBIOSCRAMD内存条高速缓存位于CPU与(D)之间A控制器BI/O设备C外存D主存第四代计算机的逻辑器件采用的是(C)A晶体管B中小规模集

11、成电路C大规模,超大规模集成电路D电子管电路顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数部分)需要比较(A)A3次B1次C2次D4次个数据结构可以表示成:S=(D,R),其中R表示(A)A数据元素之间前后件关系的集合B数据元素可以进行的操作C数据元素的集合D数据元素的存储结构在(D)运算中,使用顺序表比链表好A插入B删除C根据元素值查找D根据序号查找需要访问循环链表中的某个结点,下列正确的是(B)A需要从表头,结点出发B从表中任何一个结点出发均可C需要从表中第一个有效结点出发D需要从表指针出发在多媒体计算机系统中,CD-ROM属于(B)A表示媒体B储存C表现D

12、感觉(D)不是软件危机的表现形式A软件质量得不到保证B软件开发成本高C软件开发生产率低D技术发展快程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言A面向用户B面向问题C面向目标D面向对象“实体”是信息数据中的术语,与之对应的数据库中术语为(D)A记录B文件C字段D数据库多个事务并发(A),数据容易引起数据不一致现象A更新B查询C访问D操作在满二叉树中,(D)都在最下面的同一层上A双亲结点B兄弟结点C孩子结点D叶子结点队列是允许在(B)进行插入和删除运算的线性表A中间B两端C多端D同一端个算法应具有以下特征,确定性,(A),有穷性,输入和输出。50. A可行性B简洁性C稳定性D

13、通俗性二叉树属于(A)结构A树形B集合C图形D线性(C)不是计算机病毒的特性A隐藏性B潜伏性C自治性D破坏性在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系A可逆密钥B双密钥C单密钥D相似密钥一个结点,可以有多个前件和多个后件,通常将这种结构称为(A)A图形结构B树形结构C集合D线性结构依次在初始队列为空的队列中插入元素a,b,c,(d设此设备最多容纳五个元素)接着做了两次删除操作,此时,还可以向队列中插(B)个元素A2B1C0D3(A)是局域网络习系统中的核心计算器,为网络用户提供各种网络服务和共享软硬件资源。51. A服务器B交换机C工作站D路由器(A)是超文本传输协议,用于

14、规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。52. AHTTPBTCP/IPCFTPDTELNET允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是(D)A事实操作系统B分布式C网终操作D分时队列操作中允许删除的一端称为(D)A队顶B对底C队尾D队头Windows防火墙的(C)功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机。85. A服务过滤B程序过滤C用户过滤D端口过滤84将IP地址与子网掩码进行按位(A)运算,可以得到网络地址A与B或C非D异或在下列选项中,(D)

15、不属于局域网络,常用连接模式A文件服务器模式B对等模式C客户机/服务器模式D直连模式(D)是将计算机发送的数字信号1或0转换成高或低电压,直接送到线路上传输A窄带传输B宽带C频带D基带将覆盖范围从几十千米到数千千米的网络称为(A)AWANBLANCVANDMAN将计算机网络中的各层模块及其协议的集合称为网络(B)A参考模型B体系结构C连接标准D系统工程下列不属于windows本地连接属性对话框中常用的协议是(C)ANeTBIOS,NeTBEVIBIPX/SPXCSMTODTCP/IP将十六进制1ABH转换为十进制数是(A)A427B.273C.272D.112操作系统的特征中,(D)是指操作系

16、统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物共享性B.并发性C.并行性D.虚拟性(A)位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充操作系统B.应用程序C.数据库管理系统D.语言处理程序(B)是远程登录协议,主要用于控制远编主机的登录APINGB.TELNETC.ARPD.FTP通常从正确性、可读性、健壮性和(D)四个方面评价一个算法A.实时性B.分时性C简约性D.效率数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为(A)A.数据操纵功能B.控制C.定义D.管理(A)是去掉重复属性的等值联接A.自然联接B.联接C.选择D.等值联接在数据处理人工阶段,程序与数据组的关系(C)A.一对多B.多对一C.对应D.多对多计算机网络系统由资源子网和(A)两部分构成A.通信子网B.连接子网C.转换子网D.物理子网中继器的作用是(A)A.放大电信号,延伸传输介质,扩大局域网覆盖范围路由选择过滤与转发帧协议转换(D)是通过射频识别

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号