吉林大学大学计算机基础题库课案精选精品Word下载.docx
《吉林大学大学计算机基础题库课案精选精品Word下载.docx》由会员分享,可在线阅读,更多相关《吉林大学大学计算机基础题库课案精选精品Word下载.docx(18页珍藏版)》请在冰豆网上搜索。
B.不对
C.先对符号
D.先对原码
7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)
A.小型机
B.单板机
C.个人计算机D.单片机
8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)
A.脱机
B.共享
C.暂停
D.默认
9.USB是一种新型(C)接口,主要用于连接各种外部设备A.芯片内
B.通用并行
C.通用串行
D.芯片间
10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,
从微观上看
A.并发性
B.虚拟性
C.共享性
D.并行性
11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、
虚拟性和(D)
分时性
B.共存性
C.成批性
D异步性
12.下列叙述中,正确的是D
A硬盘装在主机箱内,因此硬盘属于主存
B储存在任何储存其中的信息,断电后都不会消失
C操作系统只对硬盘进行管理
D盘驱动器属于外部设备
13.计算机网络最突出的作用是D
A运算速都快
B储存容量大
C运算精度高
D资源共享
14.将覆盖范围从几十千米到千千米的网络称为AAWAN
BLAN
CVAN
DMAN
15.文本是计算机中基本的信息表示方式,包括C
A语言、歌曲和音乐
B数字、字母和图形
C数字、字母、符号和汉字
D数字、字母和语言
16.用用二为表示实体及实体之间联系的数据型称的DA网状型
B混合型
C称次行
D关系型
17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括A
A音频、视频和动画
B音频、文本、图形和图象C文本、图形和图象
D音频、图形和图象
18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点
有且仅有一个父结点
A网状
B面向对象
C关系
D层次
19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名
A服务类型名
B设备名
C最高层域名
D最底层域名
20.接收的数字信号转化成模拟信号的过程称的D
A解释B调整C解调
D调制
21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性
A不可预见性
B传染性
C破坏性
D潜伏性
22.数字签名过程中,签名用户使用自己的A对信息进行签名
A私铜B算法
C密码
D公铜
23.在关系数据库中,对外码的正确法是C
A不能是本表中属性
B同时为本表和其他表的主主关键字
C不是本表关键字,是其他表主关键字
D本表的主关键字
24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是B
A应用程序用户
B数据库管理员
C用户层
D应用系统开发人员
25.E—R方法用图形方式描述实体及联系在此种方法中D表示联系
A椭圆形
B矩形
C三角形
D菱形
26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为C
A数字签名
B数据解密
C数据加密
D用户分级授权
27.Auess数据库文件扩展名为B
AMDFBMDB
CDBF
DDBC
28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数
据模型
A层次
C网状
D关系
29.A用于储存信息,是存放表示媒体的实体。
列如,软硬盘,磁带光盘和半导体储存器等.
A储存媒体
B显示媒体
C表示媒体
D感觉媒体
30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为D
ADBMS
BPC
COS
DMPC
31.评价一个算法时间性能的主要标准是D
A算法易于调试度
B正确度
C易干于理解度
D时间复杂度
32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,
有效地提高系统资源利用率的吞吐
A成批性
B交互性
C多道性
D实时性
33.关于结构程序设计中自顶向下正确说法是D
A先考虑局部,后考虑全局B只考虑全局
C只考虑局部
D先考虑总体,后考虑细节
34.在软件开发中,不必遵守的原则是A
A艺术性
B抽象性
C信息隐藏性
D完整性
35.域名COM表示的含义(B)
A政府机构B商业网C军事网D教育网
36.在企业内网与外网之间,(B)检查服务请求是否合法
A路由器B防火墙C交换器D集线器
37.Tntemet是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及
地区,各个部门,各种机构的网络连接起来的计算机通信网络。
ATCP/IP
BFTP
CWWW
DHTTP
38.下面这些攻击方式中,哪些不属于被动攻击方式(A)
A爱传B电磁/射频截获C搭线监听D流量分析
39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是
运行时间长,数据运算量大的程序。
A分财操作B批处理C实时D网络操作
40(.A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。
A资源子网B连线子网C转接子网D通信子网
41.OSI模型网络技术体系结构分为(D)
A6层B5层C4层D7层
42.传转线路的(B)是指线路上每秒最多能传输的二进制位数,是线路最大传输能
力。
A频带B带宽C频率D速度
43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式
A爱传B篡改C拒绝服务D伪装
44.数据在计算机的存属关系,称为数据的(A)
A存属关系B线性C链式D逻辑
45.用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。
A状态—迁移图B流程图C数据流图D实体—关系图
46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法
A冒泡B插入C交换D选择
47.RAM具有的特点是(D)
A海量存稿
B储存的信息可以永久保存
C储存在其中的数据不能改写
D一旦断电,储存在其上的信息将全部消失无法恢复
48.硬盘工作时应特别注意避免(B)
A日光B震动C阴暗D噪声
49.微处理器的组成有运算器(A)
A控制器BCPUC主机D内存
50.下列4个不同进制的无符号数中,数据最小的是(C)
A2020B96HC150PD10010110B
51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)
A加算密码B操作系统C传输介质D秘钥
52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。
A共享型锁B独占性锁C独占数据库D排它型锁
53.储存系统中的RAM是指(B)
A可编程只读存储器B随机存取储存器
C动态随机储存器D只读储存器
54.计算机所具有的储存程序和程序原理是(D)提出的
A爱因斯坦B布尔C国灵D冯.若依曼
55.与十进制数200等值的十六进制数为(B)AC4BC8CA8DA4
56.计算机指定规定该指令执行功能的部分称为(C)
A原地址码B目标地址码C操作码D数据码
57.下面(A)组设备包括输入设备,输出设备,利储存设备。
A鼠标器,绘图仪,光盘
B磁盘,鼠标器,键盘
CCRT,CPU,ROM
D磁带,打印机,激光打印机
58.(B)是一种单用户,单任务的微机操作系统。
AUNIXBDOSCWindowsDLinux
59.(B)是只读储存器
ACMOSBBIOSCRAMD内存条
60.高速缓存位于CPU与(D)之间
A控制器BI/O设备C外存D主存
61.第四代计算机的逻辑器件采用的是(C)
A晶体管B中小规模集成电路
C大规模,超大规模集成电路
D电子管电路
62.顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数
部分)需要比较(A)
A3次B1次C2次D4次
63.一个数据结构可以表示成:
S=(D,R),其中R表示(A)
A数据元素之间前后件关系的集合
B数据元素可以进行的操作
C数据元素的集合
D数据元素的存储结构
64.在(D)运算中,使用顺序表比链表好
A插入B删除C根据元素值查找D根据序号查找
65.需要访问循环链表中的某个结点,下列正确的是(B)
A需要从表头,结点出发
B从表中任何一个结点出发均可
C需要从表中第一个有效结点出发
D需要从表指针出发
66.在多媒体计算机系统中,CD-ROM属于(B)
A表示媒体B储存C表现D感觉
67.(D)不是软件危机的表现形式
A软件质量得不到保证
B软件开发成本高
C软件开发生产率低
D技术发展快
68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言
A面向用户B面向问题C面向目标D面向对象
69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)
A记录B文件C字段D数据库
70.多个事务并发(A),数据容易引起数据不一致现象
A更新B查询C访问D操作
71.在满二叉树中,(D)都在最下面的同一层上
A双亲结点B兄弟结点C孩子结点D叶子结点
72.队列是允许在(B)进行插入和删除运算的线性表
A中间B两端C多端D同一端
73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。
A可行性B简洁性C稳定性D通俗性
74.二叉树属于(A)结构
A树形B集合C图形D线性
75.(C)不是计算机病毒的特性
A隐藏性B潜伏性C自治性D破坏性
76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系