计算机统考Word格式文档下载.docx

上传人:b****6 文档编号:21618871 上传时间:2023-01-31 格式:DOCX 页数:46 大小:28.70KB
下载 相关 举报
计算机统考Word格式文档下载.docx_第1页
第1页 / 共46页
计算机统考Word格式文档下载.docx_第2页
第2页 / 共46页
计算机统考Word格式文档下载.docx_第3页
第3页 / 共46页
计算机统考Word格式文档下载.docx_第4页
第4页 / 共46页
计算机统考Word格式文档下载.docx_第5页
第5页 / 共46页
点击查看更多>>
下载资源
资源描述

计算机统考Word格式文档下载.docx

《计算机统考Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机统考Word格式文档下载.docx(46页珍藏版)》请在冰豆网上搜索。

计算机统考Word格式文档下载.docx

C.计算机的规模和处理能力

D.计算机出现的时间

37、有一种分类方法将计算机分为数字计算机、模拟计算机和混合计算机,分类是依据它们的______。

A.使用范围

B.性能和规律

C.处理数据的方式

D.功能和用途

47、为了实现自动控制处理,需要计算机具有的条件是______。

A.存储程序

B.高速度与高精度

C.可靠性与可用性

D.连网能力

48、计算机的"

自动控制"

是指______。

A.计算机可以存储所处理的原始数据信息、处理的中间结果与最后结果

B.计算机是由程序规定其操作过程,事先编制好的程序并输入计算机后,即可完成预定的处理任务

C.计算机的运算速度很高,远远高于人的计算机速度

D.计算机能够进行逻辑运算,并根据逻辑运算的结果选择相应的处理

49、下列四项关于计算机的主要特点的叙述中,错误的是______。

A.具有自动控制能力

B.具有高速运算的能力

C.具有很高的计算精度

D.具有自主创造新程序的能力

计算机的"

高速运算能力"

B.将事先编制好的程序输入计算机后,即可完成预定的处理任务

51、计算机的"

很强的记忆能力"

A.计算机拥有很大的存储装置,不仅可以存储指挥计算机工作的程序,还可以存储所处理的原始数据信息、处理的中间结果与最后结果

B.将事先编制好的程序并输入计算机后,即可完成预定的处理任务

53、计算机具有很高的计算精度是指______。

A.计算机拥有很大的存储装置

D.计算机可以用增加表示数字的设备和运用计算技巧等手段,获得千分之一到几百万分之一的精确度

54、计算机的"

逻辑判断能力"

B.计算机是由程序规定其操作过程

55、我们说"

计算机具有逻辑判断能力"

,主要取决于计算机______。

A.运行速度

B.存储容量

C.所运行的程序

D.基本字长

A.应用范围的通用性强

B.运行时具有自动控制能力

C.可达到很高的计算精度

D.无逻辑判断能力

60、计算机最早应用的领域是______。

A.数据处理

B.数值计算

C.人工智能

D.过程控制

63、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题面向于______。

A.文化和教育

B.军事和科研

C.商业和服务

D.管理和网络

64、当前使用高性能的巨型计算机进行气象预报,这种应用属于计算机领域中的______。

A.科学计算和辅助设计

B.科学计算和数据处理

C.科学计算和过程控制

D.数据处理和辅助设计

66、使用计算机对数据进行分类、存储和统计,这属于计算机应用中的______。

A.科学计算

B.数据共享

D.数据处理

103、英文缩写的CAI的中文意思是"

计算机辅助教学"

,CAD和CAE的中文意思依次分别是______。

A.计算机辅助设计和计算机辅助教学

B.计算机辅助制造和计算机辅助教学

C.计算机辅助教学和计算机辅助管理

D.计算机辅助管理和计算机辅助教学

102、英文缩写CAE的中文意思是"

计算机辅助工程"

,CAD和CAM的中文意思依次分别是______。

A.计算机辅助设计和计算机辅助制造

C.计算机辅助教学和计算机辅助设计

101、英文缩写CAE的中文意思"

,CAI的中文意思是______。

A.计算机辅助教学

B.计算机辅助制造

C.计算机辅助管理

D.计算机辅助工程

104、英文缩写CAD的中文意思是"

计算机辅助设计"

,CAM和CAE的中文意思依次分别是______。

A.计算机辅助设计和计算机辅助工程

D.计算机辅助设计和计算机辅助教学

105、英文缩写CAD的中文意思是"

,CAM和CAI的中文意思依次分别是______。

B.计算机辅助制造和计算机辅助工程

D.计算机辅助制造和计算机辅助教学

108、计算机应用中,人工智能可以______。

A.利用计算机来模仿人的高级思维活动

B.执行单靠人力无法完成的任务

C.根据公式或模型进行很大数量的计算工作

D.利用数字化技术和人机交互技术,提供多种信息表现形式

110、计算机应用中,专家系统可以______。

A.执行单靠人力无法完成的任务

B.利用人类专家的知识和解决问题的方法来处理相关领域问题

112、计算机应用中,计算机网络技术______。

D.随着计算机技术和通信技术的发展而日趋完善

113、以下不属于计算机网络的功能的是______。

A.数据通信

B.资源共享

C.监控和调节控制对象的工作方式

D.实现分布式的信息处理

115、计算机应用中,多媒体计算机系统可以______。

116、多媒体计算机系统利用的是______。

A.计算机技术和通信技术

B.计算机技术和数字化技术

C.数字化技术和人机交互技术

D.通信技术和人机交互技术

117、对多媒体计算机系统确切的描述是______。

A.它利用计算机来模仿人的高级思维活动

B.它可以执行单靠人力无法完成的任务

C.它根据公式或模型进行很大数量的计算工作

D.它利用数字化技术和人机交互技术,提供多种信息表现形式

118、在计算机领域,信息是______。

A.客观事物属性的表示

B.未经处理的数据

C.一种连续变化的模拟量

D.由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容

121、在计算机领域,数据是指______。

A.能够为计算机处理的数字化信息

B.未经处理的基本素材

119、在计算机领域,数据是______。

答案:

A

122、以下不属于计算机外部设备的是______。

A.输入设备

B.内存储器

C.输出设备

D.外存储器

127、冯·

诺依曼结构计算机应包括硬件和软件两个子系统,硬件和软件又必须依次分别包括______。

A.机箱和管理软件

B.中央处理器和系统软件

C.CPU和办公软件

D.中央处理器和网络软件

134、冯·

诺依曼提出存储程序原理的时间是______。

A.1944年

B.1946年

C.1954年

D.1976年

137、冯·

诺依曼结构计算机之所以能完成预定的工作过程,主要是它采用了______。

A.二进制数制

B.高速电子元件

C.存储程序控制

D.程序设计语言

136、以下不属于冯·

诺依曼结构特点的是______。

A.存储程序控制

B.程序用二进制数表示,数据可以使用其它进制数表示

C.程序指令由操作码和地址码构成

D.机器以CPU为中心

138、现在使用的电子计算机依据的是冯·

诺依曼的______。

A.开关电路方案

B.存储程序原理

C.二进制数值表达

D.逻辑运算方法

141、冯·

诺依曼结构计算机问世至今已经经历了六十多年,作为一个系统,它包括以下两个子系统组成,即______。

A.主机和网络

B.硬件和软件

C.网络和操作系统

D.硬件和网络

145、计算机系统应包括硬件和软件两个子系统,下列四组依次分别属于这两个系统的是______。

A.机箱和主板

C.CPU和RAM

D.主板和CPU

151、计算机中,完成程序指令指定的基于二进制数的算术运算或逻辑运算的部分是______。

A.内存储器

B.输入输出设备

C.外存储器

D.运算器

152、计算机中,控制运算器完成程序指令指定的基于二进制数的算术运算或逻辑运算的部分是______。

A.控制器

D.内存储器

156、计算机中,保存程序、数据、运算的中间结果及最后结果的记忆装置是______。

C.存储器

159、计算机中,存放需要长期保存的程序和数据的装置是______。

161、下列四类存储器中,读写速度最快的是______。

A.软盘存储器

C.光盘存储器

D.硬盘存储器

163、中央处理器可以直接访问的存储器是______。

A.随机存储器

B.光盘存储器

C.软盘存储器

164、中央处理器不能直接访问的存储器是______。

B.只读存储器

C.寄存器

D.光盘存储器

166、向计算机送入程序、数据以及各种信息的设备是______。

B.输入设备

169、计算机一次能处理数据的最大位数称为该机器的______。

A.字节

B.字长

C.处理速度

D.存储容量

170、与计算机的计算精度密切相关的指标是______。

171、衡量计算机存储能力的指标是______。

172、用来计算计算机存储容量的基本单位是______。

A.字

B.页

C.字节

D.数据块

174、下列四个计算机存储容量的换算公式中,正确的是______。

A.1KB=1024MB

B.1KB=1000B

C.1MB=1024KB

D.1MB=1024GB

178、一台个人计算机的内存容量为256MB,也就是其内存有______。

A.256兆字节

B.256兆字长

C.256兆比特

D.256兆个字

180、计算机执行某种操作的命令被称为______。

A.指令

B.程序

C.程序设计语言

D.指令系统

181、一台计算机可能会有多种多样的指令,这些指令的集合被称为______。

182、计算机系统包括硬件和软件两个子系统。

没有配置任何软件的计算机称为______。

A.智能计算机

B.裸机

C.单片机

D.专用计算机

185、人使用计算机,需要和计算机交换信息。

为了解决人和计算机对话,就产生了______。

186、程序设计语言中,最不具通用性的是______。

A.C语言

B.汇编语言

C.机器语言

D.Java语言

187、程序设计语言中,"

低级语言"

不包括______。

D.二进制语言

188、能够指挥计算机工作的程序和程序运行时所需要的数据,以及有关这些程序和数据的其它资料的集合称为______。

A.软件

189、以下不属于系统软件的是______。

A.信息管理系统

B.操作系统

C.各种编程语言及其处理程序

D.系统支持和服务程序

190、以下不属于系统软件的是______。

A.数据库管理系统

B.网上购物系统

191、系统软件中,起到用户与计算机之间的桥梁和接口作用的是______。

193、为了向用户提供功能完备且操作灵活方便的应用环境,必需为计算机安装______。

194、下列四个软件属于系统软件的是______。

A.PowerPoint2003

B.WindowsXP

C.excel2003

D.word2003

196、计算机系统应包括硬件和软件两个子系统,软件又必须包括______。

A.接口软件

B.系统软件

C.应用软件

D.数据库软件

202、下列数据中,采用十进制表示的是______。

A.36D

B.1010B

C.76O

D.54H

203、下列数据中,采用八进制表示的是______。

205、下列数据中,采用二进制表示的是______。

207、ASCII码可以表示的字符个数是______。

A.256

B.255

C.128

D.127

210、被称为计算机主机与外部设备之间的桥梁,实现计算机与外部设备之间交换信息工作的是______。

A.总线

B.接口

C.内存

D.CPU

82、计算机安全的属性不包括______。

A.要保证信息传送时,别人无法理解你的信息的语义

B.要保证信息传送时,信息不被修改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合理性

83、计算机安全的属性不包括______。

A.要保证信息传送时,不被非法用户截获和破译

C.要保证信息的发送者和接收者不能否认自己的所作所为

D.要保证信息符合国家的法规法令

89、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.得到授权的实体可以将自己的使用权利转让他人

C.得到授权的实体可以破译别人保密的信息

D.得到授权的实体可以删除系统的任意文件

90、计算机安全属性中的完整性是指_______。

A.系统中的软、硬件必须配备完整

B.系统的安全机制必须完整

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D.网络的通讯机制必须完整

91、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给XX的实体

114、计算机安全属性中的完整性是指_______。

A.任何程序的运行绝不可中断

B.Word文档必须完整

C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

D.登录系统是用户提供给系统的信息必须完整

115、计算机安全属性中的可用性是指_______。

B.网络必须畅通

C.软件必须功能完整

D.数据库的数据必须可靠

142、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:

保密性、完整性、不可抵赖性、可靠性

B.计算机的安全属性包括:

保密性、完整性、不可抵赖性、可用性

C.计算机的安全属性包括:

可靠性、完整性、保密性、实用性

D.计算机的安全属性包括:

保密性、完整性、可用性、可靠性

148、不可抵赖的特性指的是______。

187、下列情况中,破坏了数据的完整性的攻击是______。

A.盗用他人邮箱地址接收邮件

B.不承认做过信息的递交行为

C.数据在传输中途被删除了部分内容

D.数据在传输中途被窃听

9、从技术上讲,计算机安全不包括______。

A.实体安全

B.系统安全

C.信息安全

D.通信安全

30、威胁实体安全的原因不包括______。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1