南开大学计算机基础20春期末考核答案.docx

上传人:b****1 文档编号:268260 上传时间:2022-10-08 格式:DOCX 页数:9 大小:15.27KB
下载 相关 举报
南开大学计算机基础20春期末考核答案.docx_第1页
第1页 / 共9页
南开大学计算机基础20春期末考核答案.docx_第2页
第2页 / 共9页
南开大学计算机基础20春期末考核答案.docx_第3页
第3页 / 共9页
南开大学计算机基础20春期末考核答案.docx_第4页
第4页 / 共9页
南开大学计算机基础20春期末考核答案.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

南开大学计算机基础20春期末考核答案.docx

《南开大学计算机基础20春期末考核答案.docx》由会员分享,可在线阅读,更多相关《南开大学计算机基础20春期末考核答案.docx(9页珍藏版)》请在冰豆网上搜索。

南开大学计算机基础20春期末考核答案.docx

《大学计算机基础》20春期末考核-00001

试卷总分:

100得分:

70

一、单选题(共20道试题,共40分)

1.启动程序的方式不包括()。

A.从开始菜单中找到程序文件,单击启动

B.建立程序的快捷方式,从快捷方式启动

C.从开始按钮旁边的搜索框中输入程序名,启动程序

D.在浏览器的地址栏中输入程序名,启动程序

答案:

D

2.汉字字库中存储着汉字的()。

A.拼音

B.内码

C.国标码

D.字型

答案:

D

3.计算机操作的最小时间单位是()。

A.时钟周期

B.指令周期

C.CPU周期

D.微指令周期

答案:

A

4.程序和进程的说法正确的是()。

A.程序是动态的,进程是静态的

B.程序是运行着的进程

C.程序运行时会产生相应的进程,因此进程是动态的

D.一个程序只能对应一个进程

答案:

C

5.关于计算思维本质的说法不正确的是()。

A.计算思维的本质是抽象和自动化

B.计算思维的抽象不同于数学和物理学科,它是更复杂的符号化过程

C.计算思维的自动化是指只需要将问题描述发送给计算机,计算机就能自动执行得到结果

D.计算思维的自动化就是让计算机自动执行抽象得到的算法,对抽象的数据结构进行计算或处理,从而得到问题的结果

答案:

C

6.设备管理器中不能查看的是()。

A.是否存在有问题的设备

B.是否存在驱动程序有问题的设备

C.网络配置是否正确

D.是否有设备被禁用

答案:

C

7.下列关系术语的有关说法不正确的是()。

A.二维表中的每一行称为一个元组

B.二维表中每一列称为一个属性

C.值域是属性的取值范围

D.外部关键字和主键类似,可以唯一地标识一条记录

答案:

D

8.八进制数304.23转换为二进制数为()。

A.11100.1011

B.1100100.010011

C.11000100.010011

D.11000100.01101

答案:

C

9.-72的原码是()。

A.01001000

B.11001000

C.10110111

D.10111000

答案:

B

10.Access数据库的各对象中,实际存储数据的只有()。

A.表

B.查询

C.窗体

D.报表

答案:

A

11.计算机的主机指的是()。

A.计算机的主机箱

B.CPU和内存储器

C.运算器和控制器

D.运算器和输入/输出设备

答案:

B

12.32位微型机的可寻址空间为()字节。

A.216

B.220

C.232

D.240

答案:

C

13.一台完整的计算机由运算器、控制器、()、输入设备、输出设备等部件构成。

A.显示器

B.键盘

C.存储器

D.磁盘

答案:

C

14.有关网络协议的层次结构,说法不正确的是()。

A.结构中的每一层都规定有明确的服务及接口标准

B.把用户的应用程序作为最高层

C.每一层都向上一层提供服务,同时又是下一层的用户

D.每一层都向下一层提供服务,同时又是上一层的用户

答案:

D

15.死亡之ping属于()。

A.嗅探攻击

B.IP欺骗攻击

C.拒绝服务攻击

D.病毒

答案:

C

16.世界公认的第一台电子计算机是()。

A.Mark-I

B.EDVAC

C.ENIAC

D.MARK-II

答案:

C

17.在学生表中,“姓名”字段的字段大小为8,则在此列输入数据时最多可输入的汉字数和英文字符分别是()。

A.44

B.88

C.48

D.816

答案:

B

18.十进制数63.5转换为二进制、八进制和十六进制的值为()。

A.111110.01177.23F.2

B.111111.0177.23F.2

C.100101.145.225.8

D.111111.177.43F.8

答案:

D

19.不属于大数据特征的是()。

A.数量大

B.种类多

C.价值高

D.时间长

答案:

D

20.下列不属于网络安全主要特征的是()。

A.完整性

B.通用性

C.可用性

D.保密性

答案:

D

二、多选题(共5道试题,共10分)

21.下面属于系统软件的是()。

A.操作系统

B.语言与编译系统

C.数据库管理系统

D.应用软件

答案:

ABC

22.在Access中,可以从()中进行打开表的操作。

A.数据表视图

B.设计视图

C.数据透视表视图

D.数据库视图

答案:

AB

23.在Access数据库的表设计视图中,能进行的操作是()。

A.修改字段类型

B.设置索引

C.增加字段

D.删除记录

答案:

ABC

24.图灵的两大贡献是()。

A.图灵机模型

B.图灵测试

C.体系结构#二进制存储

答案:

AB

25.下列叙述正确的是()。

A.目前大多数计算机结构仍属冯·诺依曼结构

B.计算机的工作原理基于“程序存储和控制”

C.计算机的速度取决于CPU的主频,主频高的CPU速度快

D.计算机系统包括硬件、软件两部分

答案:

ABD

三、判断题(共10道试题,共20分)

26.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是IP协议。

答案:

错误

27.在Excel中,输入公式时,所有的运算符必须是英文半角。

答案:

正确

28.图灵机是一台具体的机器,能够实现任何运算。

答案:

错误

29.一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。

答案:

错误

30.在Excel中,在选定区域的右下角有一个小黑方块,称之为“填充柄”。

答案:

正确

31.在PowerPoint中,所有幻灯片的切换方式必须一致。

答案:

错误

32.文件管理则是对系统的软件资源的管理,它主要解决信息文件的管理、存取、共享和保护等问题。

答案:

正确

33.Excel的分类汇总只具有求和计算功能。

答案:

错误

34.新的编译软件从代码书写和代码编译逐渐发展为辅助程序员开发软件的综合性平台,因此又被称作集成开发环境。

答案:

正确

35.汉诺塔是典型的递归问题

答案:

正确

四、主观填空题(共5道试题,共10分)

36.一个完整的计算机系统是由##和软件系统组成。

答案:

硬件系统

37.图象信号的数字化是指将连续的图象信号转换为离散数字信号的过程。

主要包括##、量化和压缩编码三个过程。

答案:

采样

38.##是指利用工具窃听网络上流经的数据包。

常用的工具有SmartSniff、SnifferPro等。

答案:

嗅探

39.1946年问世的首台电子数字计算机至现代的微型机均属于冯·诺依曼体系结构。

在冯·诺依曼体系结构的计算机中引进两个重要的概念,它们是采用##和存储程序的概念。

答案:

二进制

40.计算思维的本质是##和自动化。

答案:

抽象

五、简答题(共2道试题,共20分)

41.内存储器分为哪几种?

有什么区别?

答案:

内存从读写功能上分,可分为随机存储器(RAM),又称读写存储器;只读存储器(ROM)。


(1)在制造ROM的时候,信息(数据或程序)就被存入并永久保存。

这些信息只能读出,一般不能写入,即使机器停电,这些数据也不会丢失。


(2)随机存储器(RAM)表示既可以从中读取数据,也可以写入数据。

当机器电源关闭时,存于其中的数据就会丢失。


(3)Cache(高速缓冲存储器)位于CPU与内存之间,能够提高读写速度。



42.关系模型的完整性规则包括哪些?

答案:

(1)实体完整性规则:

一个关系中任何记录的关键字不能为空值,并且不能存在重复的值。


(2)参照完整性规则:

解决关系与关系间引用数据时的合理性。

不难发现,数据库中的表都是相关联的表,即数据库中的表之间都存在一定的联系,就是存在某种引用关系,而这种引用、制约关系是通过关键字与外部关键字来完成的。


(3)用户自定义完整性规则:

根据具体需求会制定具体的数据约束条件,这种约束条件就是用户自定义的完整性,它反映某一具体应用所涉及到数据必须满足的语义要求。



展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 视频讲堂

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1