ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:25.77KB ,
资源ID:12342042      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12342042.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(吉林大学大学计算机基础题库.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

吉林大学大学计算机基础题库.docx

1、吉林大学大学计算机基础题库某某大学计算机汇编题库1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括AA.音频、视频和动画 B.音频、文本、图形和图象 C.文本、图形和图象 D.音频、图形和图象2.下面A组设备包括输入设备、输出设备和存储设备A.鼠标器、绘图仪、光盘 B.磁盘、鼠标器、键盘 C.CRT、CPU、ROM D.磁带、打印机、激光打印机3.计算机字长取决于B总线的宽度A.通信总线 B.控制总线 C.地址总线 4.十进制数52转化成二进制数应为AA.110100 B.1000000 C.1111110 D.110000 5.磁盘工作时应特别主要防止B日光 B.震动 C.刚暗 6

2、.负数的补码是D各位求反,然后末位数加1先对原码中除符号位以外的 B.不对 C.先对符号 7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于CA.小型机 B.单板机 C.个人计算机 8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为BA.脱机 B.共享 C.暂停 9.USB是一种新型C接口,主要用于连接各种外部设备A.芯片内 B.通用并行 C.通用串行 10.操作系统的特征中,A是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性 B.虚拟性 C.共享性 11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和D分时性

3、 B.共存性 C.成批性 D异步性12.如下表示中,正确的答案是DA 硬盘装在主机箱内,因此硬盘属于主存B储存在任何储存其中的信息,断电后都不会消失C操作系统只对硬盘进展管理D盘驱动器属于外部设备A运算速都快B储存容量大C运算精度高D资源共享A WANB LANC VAND MAN15.文本是计算机中根本的信息表示方式,包括CA 语言、歌曲和音乐B 数字、字母和图形C 数字、字母、符号和汉字D 数字、字母和语言A 网状型B 混合型C 称次行D 关系型17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括AA 音频、视频和动画B 音频、文本、图形和图象C 文本、图形和图象D 音频、图

4、形和图象18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A 网状B 面向对象C 关系D 层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名A 服务类型名B 设备名C 最高层域名D 最底层域名A 解释B 调整C 解调D 调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象表现了病毒的A特性A 不可预见性B 传染性C 破坏性D 潜伏性22.数字签名过程中,签名用户使用自己的A对信息进展签名A 私铜B 算法C 密码D 公铜23.在关系数据库中,对外码的正确法是CA

5、 不能是本表中属性B 同时为本表和其他表的主主关键字C 不是本表关键字,是其他表主关键字D 本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是BA 应用程序用户B 数据库管理员C 用户层D 应用系统开发人员R方法用图形方式描述实体与联系在此种方法中D表示联系A 椭圆形B 矩形C 三角形D 菱形26.对数据进展一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为CA 数字签名B 数据解密C 数据加密D 用户分级授权A MDFB MDBC DBFD DBC28.方法用于描述事物的行为特性,通

6、常将方法也称为操作,方法主要用于B数据模型A 层次B 面向对象C 网状D 关系29.A用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等.A 储存媒体B 显示媒体C 表示媒体D 感觉媒体30.在普通计算机系统根底上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为DA DBMSB PCC OSD MPCA 算法易于调试度B 正确度C 易干于理解度D 时间复杂度32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A 成批性B 交互性C 多道性D 实时性A 先考虑局部,后考虑全局B 只考虑全局C 只考虑局部D 先

7、考虑总体,后考虑细节34.在软件开发中,不必遵守的原如此是AA 艺术性B 抽象性C 信息隐藏性D 完整性35.域名表示的含义BA政府机构 B商业网 C 军事网 D教育网36.在企业内网与外网之间,B检查服务请求是否合法A路由器 B防火墙 C交换器 D 集线器37.Tntemet是一个基于A协议,采用客户机服务器连接模式,将各个国家与地区,各个部门,各种机构的网络连接起来的计算机通信网络。A TCP/IPB FTPC D HTTP38.下面这些攻击方式中,哪些不属于被动攻击方式AA 爱传 B 电磁/射频截获 C 搭线监听 D流量分析39.B的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,

8、尤其是运行时间长,数据运算量大的程序。A 分财操作 B 批处理 C 实时 D网络操作40.A是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。A 资源子网 B连线子网 C 转接子网 D 通信子网 41.OSI模型网络技术体系结构分为DA 6层 B 5层 C 4层 D 7层42.传转线路的(B) 是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。A 频带 B带宽 C 频率 D 速度43.窃取他人用户账号和密码,获取他人操作权限,属于D攻击方式A 爱传 B 篡改 C拒绝服务 D 伪装 44.数据在计算机的存属关系,称为数据的AA 存属关系 B 线性 C 链式 D 逻辑45.用

9、于描绘算法的工具很多、通常有 B、N-S图、自然语言和伪代码等工具。A 状态迁移图 B 流程图 C 数据流图 D实体关系图46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是B排序法A 冒泡 B 插入 C交换 D选择47.RAM具有的特点是DA 海量存稿 B 储存的信息可以永久保存C 储存在其中的数据不能改写 D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意防止BA 日光 B 震动 C 阴暗 D噪声49.微处理器的组成有运算器AA 控制器 B CPU C主机 D内存 50.如下4个不同进制的无符号数中,数据最小的是CA 2020

10、 B 96H C 150P D 10010110B51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A加算密码 B 操作系统 C 传输介质 D秘钥52.C是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。A 共享型锁 B 独占性锁 C 独占数据库 D排它型锁53.储存系统中的RAM是指BA可编程只读存储器 B 随机存取储存器C动态随机储存器 D只读储存器54.计算机所具有的储存程序和程序原理是D提出的55.与十进制数200等值的十六进制数为(B)A C4 B C8 C A8 D A456.计算机指定规定该指令执行功能的局部称为CA原地址码 B目标地址码 C操作码 D数据

11、码57.下面(A)组设备包括输入设备,输出设备,利储存设备。A鼠标器,绘图仪,光盘B磁盘,鼠标器,键盘C CRT,CPU,ROMD磁带,打印机,激光打印机58.B是一种单用户,单任务的微机操作系统。A UNIX B DOS C Windows D Linux59.B是只读储存器A CMOS B BIOS C RAM D 内存条60.高速缓存位于CPU与D之间A 控制器 B I/O设备 C 外存 D主存61.第四代计算机的逻辑器件采用的是CA晶体管 B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表8,26,39,50,66,98用折半查找法查找26时中间点取整数局部需要

12、比拟AA 3次 B 1次 C 2次 D 4次63.一个数据结构可以表示成:S=D,R,其中R表示AA数据元素之间前后件关系的集合B数据元素可以进展的操作C数据元素的集合D数据元素的存储结构64.在D运算中,使用顺序表比链表好A插入 B删除 C根据元素值查找 D根据序号查找65.需要访问循环链表中的某个结点,如下正确的答案是BA需要从表头,结点出发B从表中任何一个结点出发均可C需要从表中第一个有效结点出发D需要从表指针出发66.在多媒体计算机系统中,CD-ROM属于BA表示媒体 B储存 C表现 D感觉67.D不是软件危机的表现形式A软件质量得不到保证B软件开发本钱高C软件开发生产率低D技术开展快

13、68.程序设计语言分为面向机器语言,面向过程高级语言和D程序设计语言A面向用户 B面向问题 C面向目标 D面向对象69.“实体是信息数据中的术语,与之对应的数据库中术语为DA记录 B文件 C字段 D数据库70.多个事务并发A,数据容易引起数据不一致现象A更新 B查询 C访问 D操作71.在满二叉树中,D都在最下面的同一层上A双亲结点 B兄弟结点 C孩子结点 D叶子结点72.队列是允许在B进展插入和删除运算的线性表A中间 B两端 C多端 D同一端73.一个算法应具有以下特征,确定性,A,有穷性,输入和输出。A可行性 B简洁性 C稳定性 D通俗性74.二叉树属于A结构A树形 B集合 C图形 D线性

14、75.C不是计算机病毒的特性A隐藏性 B潜伏性 C自治性 D破坏性76.在加密/解密的过程中,如果使用的密钥一样,如此将之成为C体系A可逆密钥 B双密钥 C单密钥 D相似密钥77.一个结点,可以有多个前件和多个后件,通常将这种结构称为AA图形结构 B树形结构 C集合 D线性结构78.依次在初始队列为空的队列中插入元素a,b,c,d设此设备最多容纳五个元素。接着做了两次删除操作,此时,还可以向队列中插B个元素A 2 B 1 C 0 D 3 79.A是局域网络习系统中的核心计算器 ,为网络用户提供各种网络服务和共享软硬件资源。 A服务器 B交换机 C工作站 D路由器80.A是超文本传输协议,用于规

15、定在上浏览网页时所遵循的规如此和操作,使浏览器有统一的规如此和标准,从而增强了网页的适用性,允许传输任意类型数据。A HTTP B TCP/IP C FTP DTELNET81.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是DA事实操作系统 B分布式 C网终操作 D分时82.队列操作中允许删除的一端称为DA队顶 B对底 C队尾 D 队头83.Windows防火墙的C功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机。A服务过滤 B程序过滤 C用户过滤 D端口过滤84.将IP地址与子网掩码进展按位A运算,可以得到网络地址A与 B 或 C非 D

16、异或85.在如下选项中,D不属于局域网络,常用连接模式A文件服务器模式 B对等模式 C客户机/服务器模式 D直连模式86.D是将计算机发送的数字信号1或0转换成高或低电压,直接送到线路上传输A窄带传输 B 宽带 C 频带 D基带87.将覆盖X围从几十千米到数千千米的网络称为(A)A WAN B LAN CVAN D MAN88.将计算机网络中的各层模块与其协议的集合称为网络BA参考模型 B体系结构 C连接标准 D系统工程89.如下不属于windows本地连接属性对话框中常用的协议是CA NeTBIOS,NeTBEVI B IPX/SPXC SMTOD TCP/IP 90.将十六进制 1ABH

17、转换为十进制数是 A91.操作系统的特征中,D是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物A.共享性 B. 并发性 C. 并行性 D. 虚拟性92.A位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩大93.B是远程登录协议,主要用于控制远编主机的登录94.通常从正确性、可读性、健壮性和D四个方面评价一个算法95.数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为(A)A.数据操纵功能 B. 控制 C.定义 D.管理 96.A是去掉重复属性的等值联接97.在数据处理人工阶段,程序与数据组的关系(C)98

18、.计算机网络系统由资源子网和(A) 两局部构成99.中继器的作用是(A) A.放大电信号,延伸传输介质,扩大局域网覆盖X围100.(D)是通过射频识别、红外感应、卫星定位和激光扫描等技术,按协议要求将物品作为一种特殊的主机与广域网相连接,实现物品只能识别、跟踪监控和管理的网络101.对于任意一棵二叉树,度为0的结点总比度为2的结点(C)102.对于微型机来说,(A)的工作速度根本上决定了计算机的运行速度 A.CPU B.运算器 C.存储器 D.控制器 103.串行接口向一个方向一次只能传输(D)位二进制数据104.计算机中所有的存储都采用(A)A.二进制 B.八 C.十 D. 十六105.计算

19、机的应用领域大致可分为几个方面,如下选项中正确的答案是(B) A. 工程计算、数据结构 、文字处理 B.实时控制、科学计算、数据处理 C.计算机辅助教学、外存储器、人工智能 D.数值处理、人工智能、操作系统106.把处理系统的(C) 是指在内存中可同时驻留多个程序,并允许他们并发执行,有效地提高系统资源利用率和吞吐量107.操作系统的特性中,(D)是指两个或两个以上时间在同一时刻发生,从微观和宏观上都是同时发生108.在如下选项中,(C) 不属于网卡的接口45109.TPC/IP网络体系结构分为应用层、传输控制层、网络层和(B) A.路 B.网络接口层 C.会话层 D. 表示层110.关系数据

20、模型中,完整性包括:域完整性、实体完整性、(A)和用户定义完整性约束111.在Windows系统中,产看数字证书信息时,无法看到下面信息中的(B)112.在树结构中,将结点的前件称为该结点的(A)113在树结构中,树中结点的最大层次称为(D)114.常用的通信有线介质包括双绞线、同轴电缆和(A)115.HUB又称(D),是一种多端口的中继器116.磁盘操作系统DOS是一种(C) 的微型机系统117.(A) 位于硬件交点,是与硬件关系最密切的系统软件,是对硬件功能的首次扩大118.队列操作中允许删除的一端称为DA队顶 B队底C队尾D队头119.在树结构中,没有后座的结点称为DA根结点B子结点C茎

21、结点D叶结点120.假如要访问循环链表中的某个结点,如下说法正确的答案是BA需要从表头结点出发B从表中任何一个结点出发C需要从表中第一个有效结点出发D需要从表头指针出发121.下面D不是数据库的网状模型的条件A有些非根结点,可能有多个交接点B适合表示实体的多对多联系C可能有多个结点没有交接点D有且仅有一个根结点122.数据库的数据安全和完整性控制机制由C完成A0SBDBASCDBMSD硬件平台123.在关系数据库中,表结构用于存放C A实体B实体型C实体属性集D实体集124.如果一个事物获得了某数据项 B ,如此该事物只可以读但不能写此数据项。A独占型B共享型C独占数据库D排他型锁125.C不

22、是数据管理系统。AVisual foxproBAccessCWindowsDSQLServer126.文本是计算机中根本的信息表示方式,包括 C A语音歌曲和音乐B数字字母和图形C数字字母符号和汉字D数字字母和语言127.食欲编写系统软件和控制软件的是A A汇编语言B脚本语言CJava语言128.在C类IP地址中前A位是网络表识A12 B24 C8 D16129.在数据签名认证体系中涉与公钥与私钥,其中公钥由CA提供私钥,由用户自己设置130.光缆可以分为单模光缆和多模光缆131.总线是微型计算机,计算机内内部部件之间,设备之间传编信息的供用信号线132.自然联接就是等值联接。F133.软件工

23、程的目的就是提高软件的质量和降低软件的本钱T134.西文字符编码采用ASCII,即美国国家信息交换标准字符码135.在栈操作中,通常将插入元素称为入栈T136.多道批处理系统和分时系统都是宏观上同时执行多个程序T137.结构化程序的根本特征是BCA程序离散化 B可移植性好 C程序模块化 D程序整体结构化138.电源关闭后,ROM中的信息会丢失F139.在微机系统中,应用最普遍的字符编码是ASCII码T140.鼠标可以分为机械式和光电式鼠标T141.多媒体信息处理与应用除需要计算机系统技术支持外,还需要AB支持A通信技术 B数据压缩技术 C反盗版技术 D生物技术142.数据处理技术的开展共经历了

24、人工管理阶段,BD和分布式数据库系统四个阶段A双工阶段 B文件系统阶段 C网络阶段 D数据库系统阶段143.BC不是算法的主要特征A确定性 B无限性 C随机性 D有穷性144.数字签名的方式有哪几种DEA防伪签名 B加密签名 C间接签名 D直接签名 E仲裁签名145.计算机主要技术指标有CDA外观 B价格 C字长 D运算速度146.BC是显示器的主要性能指标A波¥率 B分辨率 C刷新频率 D传输率147.如下选项中属于网络互联设备的是CDA光缆 B双绞线 C路由器 D网关148.计算机系统分两个子系统BCA CAD B 硬件 C软件 D字处理149.信息世界也称AA概念世界 B现实世界 C数据

25、世界 D计算机世界150.Access数据库文件扩展名为BA MDF B MDB C DBF D DBC151.D是数据库系统的简称A DBAS B DBMS C ODBC D DBS152.具有三个结点的二叉树有C种形态A3 B6 C5 D4153.如下有关顺序表的描述正确的答案是DA元素按由小到大排序的线性表B顺序存储的线性表C元素按由大到小排序的线性表D有序的线性表154.假如要访问循环链表中的某个结点,如下说法正确的答案是BA需要从表头结点出发B从表中任何一个结点出发均可C需从表中第一个有效结点出发D需从头指针出发155.关于链式储存结构如下说法错误的答案是AA便于随机存取B插入,删除操作方便,不用移动结点C逻辑上相邻的结点物理上不必相邻D花费的储存空间较顺序储存空间多156.在基于秘钥的加密/解密体系工中,信息的安全性主要取决于DA加密算法 B操作系统 C传输介质 D秘钥157.广域网技术在OSI模型的下三层发挥作用,采用电路交换和A俩种模式运行A分组交换技术 B包交换 C分频交换技术 D队列交换技术158.数字签名过程中,签名用户使用自己的A对信息进展签名A私钥 B算法 C密码 D公钥

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1