ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:27.19KB ,
资源ID:13714656      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13714656.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(吉林大学大学计算机基础题库课案精选精品Word下载.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

吉林大学大学计算机基础题库课案精选精品Word下载.docx

1、B.不对C.先对符号D.先对原码7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)A.小型机B.单板机C.个人计算机D.单片机8.要是某台计算机上连接的打印机能被其他计算机所使用, 应该将其设置为 (B)A.脱机B.共享C.暂停D.默认9.USB 是一种新型( C)接口,主要用于连接各种外部设备A.芯片内B.通用并行C.通用串行D.芯片间10.操作系统的特征中, (A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性B.虚拟性C.共享性D.并行性11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和( D)分时性B.共存性C

2、.成批性D 异步性12.下列叙述中 ,正确的是 DA 硬盘装在主机箱内 ,因此硬盘属于主存B 储存在任何储存其中的信息 ,断电后都不会消失C 操作系统只对硬盘进行管理D 盘驱动器属于外部设备13.计算机网络最突出的作用是 DA 运算速都快B 储存容量大C 运算精度高D 资源共享14.将覆盖范围从几十千米到千千米的网络称为 A A WANB LANC VAND MAN15.文本是计算机中基本的信息表示方式,包括 CA 语言、歌曲和音乐B 数字、字母和图形C 数字、字母、符号和汉字D 数字、字母和语言16.用用二为表示实体及实体之间联系的数据型称的 DA 网状型B 混合型C 称次行D 关系型17.

3、多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括 AA 音频、视频和动画B 音频、文本、图形和图象C 文本、图形和图象D 音频、图形和图象18.在 D 模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A 网状B 面向对象C 关系D 层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为 C 机构名,网络名和主机名A 服务类型名B 设备名C 最高层域名D 最底层域名20.接收的数字信号转化成模拟信号的过程称的 DA 解释B 调整 C 解调D 调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,

4、这种现象体现了病毒的 A 特性A 不可预见性B 传染性C 破坏性D 潜伏性22.数字签名过程中,签名用户使用自己的 A 对信息进行签名A 私铜B 算法C 密码D 公铜23.在关系数据库中,对外码的正确法是 CA 不能是本表中属性B 同时为本表和其他表的主主关键字C 不是本表关键字,是其他表主关键字D 本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是 BA 应用程序用户B 数据库管理员C 用户层D 应用系统开发人员25.ER 方法用图形方式描述实体及联系在此种方法中 D 表示联系A 椭圆形B 矩形C 三角形D 菱形2

5、6.对数据进行一些变换处理, 使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为 CA 数字签名B 数据解密C 数据加密D 用户分级授权27.Auess数据库文件扩展名为 BA MDFB MDBC DBFD DBC28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于 B 数据模型A 层次C 网状D 关系29.A 用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等 .A 储存媒体B 显示媒体C 表示媒体D 感觉媒体30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为 DA DBMSB PCC OSD

6、MPC31.评价一个算法时间性能的主要标准是 DA 算法易于调试度B 正确度C 易干于理解度D 时间复杂度32.批处理系统的 C 是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A 成批性B 交互性C 多道性D 实时性33.关于结构程序设计中自顶向下正确说法是 DA 先考虑局部,后考虑全局B 只考虑全局C 只考虑局部D 先考虑总体,后考虑细节34.在软件开发中,不必遵守的原则是 AA 艺术性B 抽象性C 信息隐藏性D 完整性35.域名 COM 表示的含义( B)A 政府机构 B 商业网 C 军事网 D 教育网36.在企业内网与外网之间, (B)检查服务请求是否

7、合法A 路由器 B 防火墙 C 交换器 D 集线器37.Tntemet是一个基于( A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。A TCP/IPB FTPC WWWD HTTP38.下面这些攻击方式中,哪些不属于被动攻击方式( A)A 爱传 B 电磁/射频截获 C 搭线监听 D 流量分析39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。A 分财操作 B 批处理 C 实时 D 网络操作40(. A)是指计算机系统, 主要是包括用户产机和服务器的全部软件和硬件资源。A 资源子网 B

8、连线子网 C 转接子网 D 通信子网41.OSI模型网络技术体系结构分为( D)A 6 层 B 5 层 C 4 层 D 7 层42.传转线路的 (B) 是指线路上每秒最多能传输的二进制位数, 是线路最大传输能力。A 频带 B 带宽 C 频率 D 速度43.窃取他人用户账号和密码,获取他人操作权限,属于( D)攻击方式A 爱传 B 篡改 C 拒绝服务 D 伪装44.数据在计算机的存属关系,称为数据的( A)A 存属关系 B 线性 C 链式 D 逻辑45.用于描绘算法的工具很多、 通常有 (B)、N-S 图、自然语言和伪代码等工具。A 状态 迁移图 B 流程图 C 数据流图 D 实体 关系图46.

9、不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是( B)排序法A 冒泡 B 插入 C 交换 D 选择47.RAM 具有的特点是( D)A 海量存稿B 储存的信息可以永久保存C 储存在其中的数据不能改写D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意避免( B)A 日光 B 震动 C 阴暗 D 噪声49.微处理器的组成有运算器( A)A 控制器 B CPU C 主机 D 内存50.下列 4 个不同进制的无符号数中,数据最小的是( C)A 2020 B 96H C 150P D 10010110B51.在基于密钥的加密 /解密体系中,

10、信息的安全性主要取决于 (D)A 加算密码 B 操作系统 C 传输介质 D 秘钥52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。A 共享型锁 B 独占性锁 C 独占数据库 D 排它型锁53.储存系统中的 RAM 是指(B)A 可编程只读存储器 B 随机存取储存器C 动态随机储存器 D 只读储存器54.计算机所具有的储存程序和程序原理是( D)提出的A 爱因斯坦 B 布尔 C 国灵 D 冯.若依曼55.与十进制数 200等值的十六进制数为 (B) A C4 B C8 C A8 D A456.计算机指定规定该指令执行功能的部分称为( C)A 原地址码 B 目标地址码 C 操

11、作码 D 数据码57.下面(A)组设备包括输入设备,输出设备,利储存设备。A 鼠标器,绘图仪,光盘B 磁盘,鼠标器,键盘C CRT,CPU,ROMD 磁带,打印机,激光打印机58.(B)是一种单用户,单任务的微机操作系统。A UNIX B DOS C Windows D Linux59.(B)是只读储存器A CMOS B BIOS C RAM D 内存条60.高速缓存位于 CPU 与(D)之间A 控制器 B I/O 设备 C 外存 D 主存61.第四代计算机的逻辑器件采用的是( C)A 晶体管 B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表(8,26,39,50,6

12、6,98)用折半查找法查找 26 时(中间点取整数部分)需要比较( A)A 3 次 B 1 次 C 2 次 D 4 次63.一个数据结构可以表示成: S=(D,R),其中 R 表示(A)A 数据元素之间前后件关系的集合B 数据元素可以进行的操作C 数据元素的集合D 数据元素的存储结构64.在(D)运算中,使用顺序表比链表好A 插入 B 删除 C 根据元素值查找 D 根据序号查找65.需要访问循环链表中的某个结点,下列正确的是( B)A 需要从表头,结点出发B 从表中任何一个结点出发均可C 需要从表中第一个有效结点出发D 需要从表指针出发66.在多媒体计算机系统中, CD-ROM 属于(B)A

13、表示媒体 B 储存 C 表现 D 感觉67.(D)不是软件危机的表现形式A 软件质量得不到保证B 软件开发成本高C 软件开发生产率低D 技术发展快68.程序设计语言分为面向机器语言,面向过程高级语言和( D)程序设计语言A 面向用户 B 面向问题 C 面向目标 D 面向对象69.“实体”是信息数据中的术语,与之对应的数据库中术语为( D)A 记录 B 文件 C 字段 D 数据库70.多个事务并发( A),数据容易引起数据不一致现象A 更新 B 查询 C 访问 D 操作71.在满二叉树中,(D)都在最下面的同一层上A 双亲结点 B 兄弟结点 C 孩子结点 D 叶子结点72.队列是允许在( B)进行插入和删除运算的线性表A 中间 B 两端 C 多端 D 同一端73.一个算法应具有以下特征,确定性, (A),有穷性,输入和输出。A 可行性 B 简洁性 C 稳定性 D 通俗性74.二叉树属于( A)结构A 树形 B 集合 C 图形 D 线性75.(C)不是计算机病毒的特性A 隐藏性 B 潜伏性 C 自治性 D 破坏性76.在加密/解密的过程中,如果使用的密钥相同,则将之成为( C)体系

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1