吉林大学大学计算机基础题库课案.docx

上传人:b****8 文档编号:10654687 上传时间:2023-02-22 格式:DOCX 页数:22 大小:26.77KB
下载 相关 举报
吉林大学大学计算机基础题库课案.docx_第1页
第1页 / 共22页
吉林大学大学计算机基础题库课案.docx_第2页
第2页 / 共22页
吉林大学大学计算机基础题库课案.docx_第3页
第3页 / 共22页
吉林大学大学计算机基础题库课案.docx_第4页
第4页 / 共22页
吉林大学大学计算机基础题库课案.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

吉林大学大学计算机基础题库课案.docx

《吉林大学大学计算机基础题库课案.docx》由会员分享,可在线阅读,更多相关《吉林大学大学计算机基础题库课案.docx(22页珍藏版)》请在冰豆网上搜索。

吉林大学大学计算机基础题库课案.docx

吉林大学大学计算机基础题库课案

吉林大学计算机汇编题库

1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)

A.音频、视频和动画

B.音频、文本、图形和图象

C.文本、图形和图象

D.音频、图形和图象

2.下面(A)组设备包括输入设备、输出设备和存储设备

A.鼠标器、绘图仪、光盘

B.磁盘、鼠标器、键盘

C.CRT、CPU、ROM

D.磁带、打印机、激光打印机

3.计算机字长取决于(B)总线的宽度

A.通信总线

B.控制总线

C.地址总线

D.数据总线

4.十进制数52转化成二进制数应为(A)

A.110100

B.1000000

C.1111110

D.110000

5.磁盘工作时应特别主要避免(B)

日光

B.震动

C.刚暗

D.噪声

6.负数的补码是(D)各位求反,然后末位数加1

先对原码中除符号位以外的

B.不对

C.先对符号

D.先对原码

7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)

A.小型机

B.单板机

C.个人计算机

D.单片机

8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)

A.脱机

B.共享

C.暂停

D.默认

9.USB是一种新型(C)接口,主要用于连接各种外部设备

A.芯片内

B.通用并行

C.通用串行

D.芯片间

10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看

A.并发性

B.虚拟性

C.共享性

D.并行性

11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和(D)

分时性

B.共存性

C.成批性

D异步性

12.下列叙述中,正确的是D

A硬盘装在主机箱内,因此硬盘属于主存

B储存在任何储存其中的信息,断电后都不会消失

C操作系统只对硬盘进行管理

D盘驱动器属于外部设备

13.计算机网络最突出的作用是D

A运算速都快

B储存容量大

C运算精度高

D资源共享

14.将覆盖范围从几十千米到千千米的网络称为A

AWAN

BLAN

CVAN

DMAN

15.文本是计算机中基本的信息表示方式,包括C

A语言、歌曲和音乐

B数字、字母和图形

C数字、字母、符号和汉字

D数字、字母和语言

16.用用二为表示实体及实体之间联系的数据型称的D

A网状型

B混合型

C称次行

D关系型

17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括A

A音频、视频和动画

B音频、文本、图形和图象

C文本、图形和图象

D音频、图形和图象

18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点

A网状

B面向对象

C关系

D层次

19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名

A服务类型名

B设备名

C最高层域名

D最底层域名

20.接收的数字信号转化成模拟信号的过程称的D

A解释

B调整

C解调

D调制

21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性

A不可预见性

B传染性

C破坏性

D潜伏性

22.数字签名过程中,签名用户使用自己的A对信息进行签名

A私铜

B算法

C密码

D公铜

23.在关系数据库中,对外码的正确法是C

A不能是本表中属性

B同时为本表和其他表的主主关键字

C不是本表关键字,是其他表主关键字

D本表的主关键字

24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是B

A应用程序用户

B数据库管理员

C用户层

D应用系统开发人员

25.E—R方法用图形方式描述实体及联系在此种方法中D表示联系

A椭圆形

B矩形

C三角形

D菱形

26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为C

A数字签名

B数据解密

C数据加密

D用户分级授权

27.Auess数据库文件扩展名为B

AMDF

BMDB

CDBF

DDBC

28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型

A层次

B面向对象

C网状

D关系

29.A用于储存信息,是存放表示媒体的实体。

列如,软硬盘,磁带光盘和半导体储存器等.

A储存媒体

B显示媒体

C表示媒体

D感觉媒体

30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为D

ADBMS

BPC

COS

DMPC

31.评价一个算法时间性能的主要标准是D

A算法易于调试度

B正确度

C易干于理解度

D时间复杂度

32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐

A成批性

B交互性

C多道性

D实时性

33.关于结构程序设计中自顶向下正确说法是D

A先考虑局部,后考虑全局

B只考虑全局

C只考虑局部

D先考虑总体,后考虑细节

34.在软件开发中,不必遵守的原则是A

A艺术性

B抽象性

C信息隐藏性

D完整性

35.域名COM表示的含义(B)

A政府机构B商业网C军事网D教育网

36.在企业内网与外网之间,(B)检查服务请求是否合法

A路由器B防火墙C交换器D集线器

37.Tntemet是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。

ATCP/IP

BFTP

CWWW

DHTTP

38.下面这些攻击方式中,哪些不属于被动攻击方式(A)

A爱传B电磁/射频截获C搭线监听D流量分析

39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。

A分财操作B批处理C实时D网络操作

40.(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。

A资源子网B连线子网C转接子网D通信子网

41.OSI模型网络技术体系结构分为(D)

A6层B5层C4层D7层

42.传转线路的(B)是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。

A频带B带宽C频率D速度

43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式

A爱传B篡改C拒绝服务D伪装

44.数据在计算机的存属关系,称为数据的(A)

A存属关系B线性C链式D逻辑

45.用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。

A状态—迁移图B流程图C数据流图D实体—关系图

46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法

A冒泡B插入C交换D选择

47.RAM具有的特点是(D)

A海量存稿

B储存的信息可以永久保存

C储存在其中的数据不能改写

D一旦断电,储存在其上的信息将全部消失无法恢复

48.硬盘工作时应特别注意避免(B)

A日光B震动C阴暗D噪声

49.微处理器的组成有运算器(A)

A控制器BCPUC主机D内存

50.下列4个不同进制的无符号数中,数据最小的是(C)

A2020B96HC150PD10010110B

51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)

A加算密码B操作系统C传输介质D秘钥

52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。

A共享型锁B独占性锁C独占数据库D排它型锁

53.储存系统中的RAM是指(B)

A可编程只读存储器B随机存取储存器

C动态随机储存器D只读储存器

54.计算机所具有的储存程序和程序原理是(D)提出的

A爱因斯坦B布尔C国灵D冯.若依曼

55.与十进制数200等值的十六进制数为(B)

AC4BC8CA8DA4

56.计算机指定规定该指令执行功能的部分称为(C)

A原地址码B目标地址码C操作码D数据码

57.下面(A)组设备包括输入设备,输出设备,利储存设备。

A鼠标器,绘图仪,光盘

B磁盘,鼠标器,键盘

CCRT,CPU,ROM

D磁带,打印机,激光打印机

58.(B)是一种单用户,单任务的微机操作系统。

AUNIXBDOSCWindowsDLinux

59.(B)是只读储存器

ACMOSBBIOSCRAMD内存条

60.高速缓存位于CPU与(D)之间

A控制器BI/O设备C外存D主存

61.第四代计算机的逻辑器件采用的是(C)

A晶体管B中小规模集成电路

C大规模,超大规模集成电路

D电子管电路

62.顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数部分)需要比较(A)

A3次B1次C2次D4次

63.一个数据结构可以表示成:

S=(D,R),其中R表示(A)

A数据元素之间前后件关系的集合

B数据元素可以进行的操作

C数据元素的集合

D数据元素的存储结构

64.在(D)运算中,使用顺序表比链表好

A插入B删除C根据元素值查找D根据序号查找

65.需要访问循环链表中的某个结点,下列正确的是(B)

A需要从表头,结点出发

B从表中任何一个结点出发均可

C需要从表中第一个有效结点出发

D需要从表指针出发

66.在多媒体计算机系统中,CD-ROM属于(B)

A表示媒体B储存C表现D感觉

67.(D)不是软件危机的表现形式

A软件质量得不到保证

B软件开发成本高

C软件开发生产率低

D技术发展快

68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言

A面向用户B面向问题C面向目标D面向对象

69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)

A记录B文件C字段D数据库

70.多个事务并发(A),数据容易引起数据不一致现象

A更新B查询C访问D操作

71.在满二叉树中,(D)都在最下面的同一层上

A双亲结点B兄弟结点C孩子结点D叶子结点

72.队列是允许在(B)进行插入和删除运算的线性表

A中间B两端C多端D同一端

73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。

A可行性B简洁性C稳定性D通俗性

74.二叉树属于(A)结构

A树形B集合C图形D线性

75.(C)不是计算机病毒的特性

A隐藏性B潜伏性C自治性D破坏性

76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系

A可逆密钥B双密钥C单密钥D相似密钥

77.一个结点,可以有多个前件和多个后件,通常将这种结构称为(A)

A图形结构B树形结构C集合D线性结构

78.依次在初始队列为空的队列中插入元素a,b,c,d(设此设备最多容纳五个元素)。

接着做了两次删除操作,此时,还可以向队列中插(B)个元素

A2B1C0D3

79.(A)是局域网络习系统中的核心计算器,为网络用户提供各种网络服务和共享软硬件资源。

A服务器B交换机C工作站D路由器

80.(A)是超文本传输协议,用于规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。

AHTTPBTCP/IPCFTPDTELNET

81.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是(D)

A事实操作系统B分布式C网终操作D分时

82.队列操作中允许删除的一端称为(D)

A队顶B对底C队尾D队头

83.Windows防火墙的(C)功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机。

A服务过滤B程序过滤C用户过滤D端口过滤

84.将IP地址与子网掩码进行按位(A)运算,可以得到网络地址

A与B或C非D异或

85.在下列选项中,(D)不属于局域网络,常用连接模式

A文件服务器模式B对等模式C客户机/服务器模式D直连模式

86.(D)是将计算机发送的数字信号1或0转换成高或低电压,直接送到线路上传输

A窄带传输B宽带C频带D基带

87.将覆盖范围从几十千米到数千千米的网络称为(A)

AWANBLANCVANDMAN

88.将计算机网络中的各层模块及其协议的集合称为网络(B)

A参考模型B体系结构C连接标准D系统工程

89.下列不属于windows本地连接属性对话框中常用的协议是(C)

ANeTBIOS,NeTBEVI

BIPX/SPX

CSMTO

DTCP/IP

90.将十六进制1ABH转换为十进制数是(A)

A.427B.273C.272D.112

91.操作系统的特征中,(D)是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物

A.共享性B.并发性C.并行性D.虚拟性

92.(A)位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充

A.操作系统B.应用程序C.数据库管理系统D.语言处理程序

93.(B)是远程登录协议,主要用于控制远编主机的登录

A.PINGB.TELNETC.ARPD.FTP

94.通常从正确性、可读性、健壮性和(D)四个方面评价一个算法

A.实时性B.分时性C.简约性D.效率

95.数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为(A)

A.数据操纵功能B.控制C.定义D.管理

96.(A)是去掉重复属性的等值联接

A.自然联接B.联接C.选择D.等值联接

97.在数据处理人工阶段,程序与数据组的关系(C)

A.一对多B.多对一C.一一对应D.多对多

98.计算机网络系统由资源子网和(A)两部分构成

A.通信子网B.连接子网C.转换子网D.物理子网

99.中继器的作用是(A)

A.放大电信号,延伸传输介质,扩大局域网覆盖范围

B.路由选择

C.过滤与转发帧

D.协议转换

100.(D)是通过射频识别、红外感应、卫星定位和激光扫描等技术,按协议要求将物品作为一种特殊的主机与广域网相连接,实现物品只能识别、跟踪监控和管理的网络

A.互联网B.局域网C.广域网D.物联网

101.对于任意一棵二叉树,度为0的结点总比度为2的结点(C)

A.少两个B.多两个C.多一个D.少一个

102.对于微型机来说,(A)的工作速度基本上决定了计算机的运行速度

A.CPUB.运算器C.存储器D.控制器

103.串行接口向一个方向一次只能传输(D)位二进制数据

A.八B.二C.十六D.一

104.计算机中所有的存储都采用(A)

A.二进制B.八C.十D.十六

105.计算机的应用领域大致可分为几个方面,下列选项中正确的是(B)

A.工程计算、数据结构、文字处理

B.实时控制、科学计算、数据处理

C.计算机辅助教学、外存储器、人工智能

D.数值处理、人工智能、操作系统

106.把处理系统的(C)是指在内存中可同时驻留多个程序,并允许他们并发执行,有效地提高系统资源利用率和吞吐量

A.成批性B.交互性C.多道性D.实时性

107.操作系统的特性中,(D)是指两个或两个以上时间在同一时刻发生,从微观和宏观上都是同时发生

A.并发性B.虚拟性C.共享性D.并行性

108.在下列选项中,(C)不属于网卡的接口

A.AUIB.BNCC.RJ—11D.RJ—45

109.TPC/IP网络体系结构分为应用层、传输控制层、网络层和(B)

A.链接路B.网络接口层C.会话层D.表示层

110.关系数据模型中,完整性包括:

域完整性、实体完整性、(A)和用户定义完整性约束

A.参照完整性B.数据C.关系D.系统

111.在Windows系统中,产看数字证书信息时,无法看到下面信息中的(B)

A.颁发者B.私钥C.有效期D.算法

112.在树结构中,将结点的前件称为该结点的(A)

A.双亲结点B.叶结点C.根结点D.子结点

113在树结构中,树中结点的最大层次称为(D)

A.结点的度B.结点的深度C.树的度D.树的深度

114.常用的通信有线介质包括双绞线、同轴电缆和(A)

A.电缆B.红外线C.激光D.微波

115.HUB又称(D),是一种多端口的中继器

A.网桥B.交换机C.路由器D.集线器

116.磁盘操作系统DOS是一种(C)的微型机系统

A.多用户多任务B.多用户单任务C.单用户单任务D.单用户多任务

117.(A)位于硬件交点,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充

A.操作系统B.应用程序C.数据库管理系统D.语言处理程序

118.队列操作中允许删除的一端称为(D)

A队顶

B队底

C队尾

D队头

119.在树结构中,没有后座的结点称为(D)

A根结点

B子结点

C茎结点

D叶结点

120.若要访问循环链表中的某个结点,下列说法正确的是(B)

A需要从表头结点出发

B从表中任何一个结点出发

C需要从表中第一个有效结点出发

D需要从表头指针出发

121.下面(D)不是数据库的网状模型的条件

A有些非根结点,可能有多个交接点

B适合表示实体的多对多联系

C可能有多个结点没有交接点

D有且仅有一个根结点

122.数据库的数据安全和完整性控制机制由(C)完成

A0S

BDBAS

CDBMS

D硬件平台

123.在关系数据库中,表结构用于存放(C)

A实体

B实体型

C实体属性集

D实体集

124.如果一个事物获得了某数据项(B),则该事物只可以读但不能写此数据项。

A独占型

B共享型

C独占数据库

D排他型锁

125.(C)不是数据管理系统。

AVisualfoxpro

BAccess

CWindows

DSQLServer

126.文本是计算机中基本的信息表示方式,包括(C)

A语音歌曲和音乐

B数字字母和图形

C数字字母符号和汉字

D数字字母和语言

127.食欲编写系统软件和控制软件的是(A)

A汇编语言

B脚本语言

CJava语言

128.在C类IP地址中前(A)位是网络表识

A12B24C8D16

129.在数据签名认证体系中涉及公钥与私钥,其中(公钥)由CA提供私钥,由用户自己设置

130.光缆可以分为单模光缆和(多模光缆)

131.(总线)是微型计算机,计算机内内部部件之间,设备之间传编信息的供用信号线

132.自然联接就是等值联接。

(F)

133.软件工程的目的就是提高软件的质量和降低软件的成本(T)

134.西文字符编码采用(ASCII),即美国国家信息交换标准字符码

135.在栈操作中,通常将插入元素称为入栈(T)

136.多道批处理系统和分时系统都是宏观上同时执行多个程序(T)

137.结构化程序的基本特征是(BC)

A程序离散化B可移植性好C程序模块化D程序整体结构化

138.电源关闭后,ROM中的信息会丢失(F)

139.在微机系统中,应用最普遍的字符编码是ASCII码(T)

140.鼠标可以分为机械式和光电式鼠标(T)

141.多媒体信息处理与应用除需要计算机系统技术支持外,还需要(AB)支持

A通信技术B数据压缩技术C反盗版技术D生物技术

142.数据处理技术的发展共经历了人工管理阶段,(BD)和分布式数据库系统四个阶段

A双工阶段B文件系统阶段C网络阶段D数据库系统阶段

143.(BC)不是算法的主要特征

A确定性B无限性C随机性D有穷性

144.数字签名的方式有哪几种(DE)

A防伪签名B加密签名C间接签名D直接签名E仲裁签名

145.计算机主要技术指标有(CD)

A外观B价格C字长D运算速度

146.(BC)是显示器的主要性能指标

A波¥率B分辨率C刷新频率D传输率

147.下列选项中属于网络互联设备的是(CD)

A光缆B双绞线C路由器D网关

148.计算机系统分两个子系统(BC)

ACADB硬件C软件D字处理

149.信息世界也称(A)

A概念世界B现实世界C数据世界D计算机世界

150.Access数据库文件扩展名为(B)

AMDFBMDBCDBFDDBC

151.(D)是数据库系统的简称

ADBASBDBMSCODBCDDBS

152.具有三个结点的二叉树有(C)种形态

A3B6C5D4

153.下列有关顺序表的描述正确的是(D)

A元素按由小到大排序的线性表

B顺序存储的线性表

C元素按由大到小排序的线性表

D有序的线性表

154.若要访问循环链表中的某个结点,下列说法正确的是(B)

A需要从表头结点出发

B从表中任何一个结点出发均可

C需从表中第一个有效结点出发

D需从头指针出发

155.关于链式储存结构下列说法错误的是(A)

A便于随机存取

B插入,删除操作方便,不用移动结点

C逻辑上相邻的结点物理上不必相邻

D花费的储存空间较顺序储存空间多

156.在基于秘钥的加密/解密体系工中,信息的安全性主要取决于(D)

A加密算法B操作系统C传输介质D秘钥

157.广域网技术在OSI模型的下三层发挥作用,采用电路交换和(A)俩种模式运行

A分组交换技术B包交换C分频交换技术D队列交换技术

158.数字签名过程中,签名用户使用自己的(A)对信息进行签名

A私钥B算法C密码D公钥

 

精品文档考试教学资料施工组织设计方案

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 外语学习 > 日语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1