2019年10月自考《计算机应用技术》02316真题及答案

上传人:博****1 文档编号:568579693 上传时间:2024-07-25 格式:PDF 页数:9 大小:371.31KB
返回 下载 相关 举报
2019年10月自考《计算机应用技术》02316真题及答案_第1页
第1页 / 共9页
2019年10月自考《计算机应用技术》02316真题及答案_第2页
第2页 / 共9页
2019年10月自考《计算机应用技术》02316真题及答案_第3页
第3页 / 共9页
2019年10月自考《计算机应用技术》02316真题及答案_第4页
第4页 / 共9页
2019年10月自考《计算机应用技术》02316真题及答案_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2019年10月自考《计算机应用技术》02316真题及答案》由会员分享,可在线阅读,更多相关《2019年10月自考《计算机应用技术》02316真题及答案(9页珍藏版)》请在金锄头文库上搜索。

1、20192019 年年 1010 月自考月自考计算机应用技术真题及答案计算机应用技术真题及答案课程代码课程代码 0231602316单项选择题单项选择题 本大题共本大题共 2020 小题,每小题小题,每小题 1 1 分,共分,共 2020 分。在每小题列出的备分。在每小题列出的备选项中只有一项是最符合题目要求的,请将其选出。选项中只有一项是最符合题目要求的,请将其选出。1、英国剑桥大学开发的世界上第一台冯?诺依曼计算机 EDSAC 的理论基础是()A.二进制数制B.集成电路C.存储程序D.指令控制器正确答案:C2、个完整的计算机系统应该包括()A.主机、键盘、显示器B.系统软件和应用软件C.主

2、机和其他外部设备D.硬件系统和软件系统正确答案:D3、 办公自动化是计算机的一项应用, 按计算机应用的分类, 属于 ()A.科学计算B.自动控制C.人工智能D.信息管理正确答案:D4、在数据处理技术发展过程中,实现了数据与程序完全独立的阶段是()A.人工管理B.文件系统C.数据库系统D.数据项管理正确答案:C5、局域网的英文缩写是()A.WAMB.LANC.MAND.Internet正确答案:B6、不属于计算机操作系统的作用的是()A.管理计算机中的资源B.对 CPU 进行调度和管理C.为应用软件开发提供程序编译器D.用户通过图形界面和字符界面可以方便地使用计算机正确答案:C7、关于解释程序和

3、编译程序的论述正确的是()A.编译程序和解释程序均能产生目标程序B.编译程序和解释程序均不能产生目标程序C.编译程序能产生目标程序而解释程序不能D.编译程序不能产生目标程序而解释程序能正确答案:C8、MSSQLServer 是()A.数据库B.操作系统C.数据库系统D.数据库管理系统正确答案:D9、通过某种技术把一个物理上的实体变为若干逻辑上的对应物,前者是实际存在的,而后者只是用户的一种感觉,这种特性称为操作系统的()A.并发性B.虚拟性C.共享性D.异步性正确答案:B10、 同轴电缆分为基带同轴电缆和宽带同轴电缆, 其中基带同轴电缆通常用于传输()A.数字信号B.模拟信号C.电视信号D.电

4、话信号正确答案:A11、用于在 1ntemet 上发送电子邮件的服务协议是()A.POP3B.SMTPC.IMAP4D.WWW正确答案:B12、入侵检测所属的安全作用范畴是()A.物理安全B.系统安全C.信息安全D.网络安全正确答案:B13、计算机病毒的特点是()A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、破坏性、易读性D.传染性、安全性、易读性正确答案:B14、关于防火墙的说法正确的是()A.防火墙是一种软件B.第一代防火墙基于动态包过滤技术C.防火墙只能用于保护单机D.防火墙是信息系统安全的第一道防线正确答案:D15、关于蠕虫和木马叙述错误的是()A.蠕虫是一个独立计算

5、机程序,无须宿主文件B.蠕虫依靠系统漏洞主动攻击,自主传播C.木马会自我繁殖,也会刻意地去感染其他文件D.木马通过伪装自身而吸引用户下栽并执行正确答案:C16、条形码属于A.感觉媒体B.表示媒体C.表现媒体D.存储媒体正确答案:B17、不属于多媒体技术特性的是()A.异步性B.集成性C.交互性D.实时性正确答案:A18、不是多媒体系统的输出设备的是()A.显示器B.绘图仪C.投影机D.触摸屏正确答案:D19、常见的声音文件格式中,音质最接近原声的是(A.CD 格式B.MP3 格式C.WAV格式D.WMA格式正确答案:A20、绘声绘影是一款功能强大的()A.数字音频处理软件)B.数字视频处理软件

6、C.图形图像处理软件D.动画制作软件正确答案:B填空题填空题 本大题共本大题共 1010 空,每空空,每空 1 1 分,共分,共 1010 分。分。1、基本输入输出系统(B1OS)包含最基本的中断服务程序、系统设置程序、加电自检程序和系统启动_。答案解析:自举程序2、实时搡作系统分两大类:实时信息处理系统和_。答案解析:实时控制系统3、用助记符代替机器指令操作码的一种程序设计语言是_。答案解析:汇编语言4、程序编辑器主要完成源程序代码的输入、_和按名存储。答案解析:编辑5、通过同轴电缆、双绞线、光纤等介质传播电磁波的方式属于_方式传播?答案解析:有线6、集线器中所有的连接口_网络带宽。答案解析

7、:共享7、在信息系统安全的五个基本要素中,机密性是指防止信息泄露给非授权的个人或实体,即信息的内容不会被_的第三方知道。答案解析:未授权8、在信息系统安全的发展过程中,通信保密阶段主要的防护措施是_。答案解析:数据加密9、扫描仪的种类很多,一般有手持式、滚筒式和_。答案解析:平板式10、PNG 是-种位图文件存播格式.中文全称为_。答案解析:可移植网络图形格式名词解释题名词解释题 本大题共本大题共 5 5 小题,每小题小题,每小题 3 3 分,共分,共 1515 分。分。1、中断答案解析:是改变处理器执行指令顺序的一种事件,这样的事件与 CPU 芯片内外部硬件电路产生的电信号相对应2、机器语言

8、答案解析:是用二进制代码表示的计算机能直接识别和执行的一种机器指令系统3、交换机答案解析:是一种能够在通信系统中根据目标地址完成信息交换功能的设备4、物理安全答案解析:是保护计算机设备、设施(含网络)以及其他媒介免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程5、传输媒体答案解析:指的是用于传输某种媒体的物理媒体。简答题简答题 本大题共本大题共 5 5 小题,每小题小题,每小题 7 7 分,共分,共 3535 分。分。1、简述二进制数的特点。答案解析:容易实现。工作可靠。运算简单。便于逻辑运算和逻辑设计。2、简述编译过程中中间代码生成阶段的主要任务及常用表示形式。答案解析:有的编译

9、系统在进行了词法分析、 语法分析和语义分析之后,会将源程序变成一种内部表示形式,这种内部表示形式称为中间语言或者中间代码,中间代码通常具有结构简单、 含义明确的特点, 容易被翻译成目标代码。通常采用 “四元式”的中间代码,其形式为(运算符,运算对象 1,运算对象 2,结果)。3、简述计算机网络的发展阶段。答案解析:(1)面向终端的计算机网络(1952 至 1969 年)。(2)面向通信子网的计算机网络(1969 至 1974 年)。(3)体系结构标准化的计算机网络(1974 至 1993 年)。(4)互联网高速移动泛在的计算机网络(1993 年至今)4、简述入侵检测系统的不足之处。答案解析:(

10、1)入侵检测系统存在大量误报、漏报,虚警率高。(2)入侵检测系统对 IPSEC、VPN 等加密流难以有效监控,不适应高速网络需求。(3)入侵检测系统经常需要人工干预,缺乏准确定位和处理机制。5、简述声音的采样以及采样频率的确定。答案解析:(1)声音的采样是对模拟信号在时间上进行数字化,按照固定的时间间隔抽取模拟信号的值。(2)采样后就可以使一个时间连续的信息波变为在时间上取值数目有限的离散信号。(3)这个采样间隔称为采样周期。采样周期的倒数就是采样频率,即单位时间内的采样次数,一般就指一秒钟内釆样的次数。(4)根据采样定理,釆样频率大于或等于信号最髙频率的两倍时,能把数字化后的信号不失真地还原

11、成原来的模拟信号频率成分。综合题综合题 本大题共本大题共 2 2 小题,每小题小题,每小题 1010 分,共分,共 2020 分。分。1、将下列数按照要求进行数制转换。将将数。答案解析:转换成二进制数。将转换成十进制数。转换成十六进制(3)718/16=44.14(E)44/16=2.12(C)2/16=0.2所以2、 已知 Linux 系统当前文件夹下有一 C 语言程序文件 test.c,现要将该文件中的第五行添加 C 语言单行注释“/”,然后保存文件并退出,请写出完成上述功能的操作步骤.答案解析:(1)输入命令 vitest.c,打开改文件。(2)连续使用向下方向键或快捷键,直到光标移动到文件第五行。(3)使用快捷键进入插入模式,在第五行行首输入“/”,添加C 语言单行注释。(4)按快捷键返回命令模式。(5)输入命令“:wq”或“:x”,保存文件并退出文件编辑。(或:输入命令“:w”保存文件,然后输入命令“:q”退出 vi 编辑。)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号