ImageVerifierCode 换一换
格式:DOCX , 页数:151 ,大小:67.59KB ,
资源ID:8046772      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8046772.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(湖南工业大学计算机题库完整.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

湖南工业大学计算机题库完整.docx

1、湖南工业大学计算机题库完整湖南工业大学计算机题库1、世界上第一台计算机诞生于(d )。(3分)A、 B、 C、 D、A、1971年B、1981年C、1991年D、1946年2、奠定了人工智能理论基础的是(a )。(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器3、现代可计算性理论的基础是(b )。(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器4、在计算机应用领域中,LSI是指(c )。(3分)A、 B、 C、 D、A、小规模集成电路B、中规模集成电路C、大规模集成电路D、超大规模集成电路5、电子计算机之所以能够快速,自动,准确地按照人们

2、意图进行工作,其最主要的原因是(a )。(3分)A、 B、 C、 D、A、存储程序B、采用逻辑器件C、总线结构D、识别控制代码6、国产的银河电子计算机是属于(d )。(3分)A、 B、 C、 D、A、中型机B、微型机C、小型机D、巨型机7、通常所说的PC机是指( c)。(3分)A、 B、 C、 D、A、单板计算机B、小型计算机C、个人计算机D、微型计算机8、在网络环境中为多个用户提供服务的计算机系统我们称为(d )。(3分)A、 B、 C、 D、A、中间件B、网格C、工作站D、服务器9、第三代计算机的逻辑器件是( c)。(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D

3、、大规模、超大规模集成电路10、第四代计算机的逻辑器件是(d )。(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路11、数据处理的特点是(b )。(3分)A、 B、 C、 D、A、计算量大,数值范围广B、数据输入输出量大,计算相对简单C、进行大量的图形交互操作D、具有良好的实时性和高可靠性12、我国自行设计研制的银河型计算机是(d )。(3分)A、 B、 C、 D、A、微型计算机B、小型计算机C、中型计算机D、巨型计算机13、计算机科学的奠基人是( b)。(3分)A、 B、 C、 D、A、查尔斯?巴贝奇B、图灵C、阿塔诺索夫D、冯?诺依曼14

4、、 (b)是指用计算机帮助各类设计人员进行工程或产品设计。(3分)A、 B、 C、 D、A、CAIB、CADC、CATD、CAM15、下列(d)不是计算机的基本特征。(3分)A、 B、 C、 D、A、运算速度快B、运算精度高C、具有超强的记忆能力D、在某种程度上超过人脑16、计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于( c) 。(3分)A、 B、 C、 D、A、过程控制B、数据处理C、科学计算D、人工智能17、关于第四代计算机的特点描述错误的是(d )(3分)A、 B、 C、 D、A、速度达到每秒几百万次至上亿次B、内存采用集成度很高的半导体存储器C、外存使用大容量磁盘和光盘D

5、、采用中小规模集成电路18、通常家庭用的台式计算机属于(b )。(3分)A、 B、 C、 D、A、小型机B、微型机C、工作站D、服务器19、世界上第一片微处理器是(c )公司生产的。(3分)A、 B、 C、 D、A、IBMB、APPLEC、IntelD、AMD20、下列关于中间件技术的说法,错误的是(b )。(3分)A、 B、 C、 D、A、应用于网络中B、是一种计算机器C、是系统软件D、介于客户机和服务器之间21、微型计算机同一个时间内只能有一个人操作(3分) 对22、目前计算机的发展处于第五代水平。(3分) 错23、工作站是高档的微型计算机。(3分) 对24、CBE是目前发展迅速的应用领域

6、之一,其含义是计算机辅助教育。(3分) 对25、PC是的含义是个人计算机。(3分) 对26、计算机发展的重要方向是巨型化、微型化、网络化、智能化。(3分) 对27、中间件是介于客户机和服务器之间的一种新机器。(3分) 错28、全自动洗衣机里有嵌入式计算机。(3分) 对29、世界上第一片微处理器Intel4004是8位的微处理器。(3分) 错30、小规模集成电路的简写是MSI。(3分) 错大学计算机基础固定作业题31、未来计算机将朝着微型化、巨型化、( 网络化) 、智能化方向发展。(3分)答:32、根据用途及其使用的范围,计算机可以分为(通用机 )和专用机。(3分)答:33、目前,人们把通信技术

7、、计算机技术和控制技术合称为(3C技术 )。(3分)答:34、“AI”指的是(人工智能 )。(3分)答:35、(图灵奖 )被称为计算机界的诺贝尔奖。(3分)答:36、用蛋白质分子构成的生物芯片制成的计算机称为(生物计算机 )。(3分)答:37、个人计算机的英文简写是(PC )机。(3分)答:大学计算机基础随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、Internet提供的服务有很多,( c)表示网页浏览。(3分)A、 B、 C、 D、A、FTPB、E-mailC、WWWD、BBS2、以下(b)文件类型属于WWW网页文件。(3分)A、 B、

8、 C、 D、A、JPGB、HTMC、ZIPD、AVI3、HTTP是一种(a )。(3分)A、 B、 C、 D、A、超文本传输协议B、高级程序设计语言C、网址D、域名4、主页指的是(c )。 (3分)A、 B、 C、 D、A、网站的主要内容所在页B、一种内容突出的网页C、网站的首页D、网站的代表页5、HTTP是一种_c_。(3分)A、 B、 C、 D、A、高级程序设计语言B、域名C、超文本传输协议D、网址6、利用向导新建站点时,下面不属于FrontPage 2000提供的模板的是( d)。(3分)A、 B、 C、 D、A、个人站点B、客户支持站点C、项目站点D、门户站点7、网页视图的三种显示方式

9、是( b)。(3分)A、 B、 C、 D、A、普通方式、html方式、超链接方式B、普通方式、html方式、预览方式C、普通方式、超链接方式、预览方式D、超链接方式、预览方式、html方式8、在FrontPage 2000中提供了多种对象,下面不属于FrontPage 的对象是(c )。(3分)A、 B、 C、 D、A、图片B、横幅C、超链接D、站点计数器9、在应用主题时,下面哪个主题的元素不能修改( d)。(3分)A、 B、 C、 D、A、图形B、颜色C、项目符号D、文本10、在浏览WWW页面时,按下图标可以在页面上查找正文(c )。(3分)A、 B、 C、 D、A、ImageB、print

10、C、FindD、Stop大学计算机基础固定作业题大学计算机基础随机作业题大学计算机基础随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、计算机病毒的主要危害是(c )。(3分)A、 B、 C、 D、A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的内容2、以下预防计算机病毒的方法无效的是(a )。(3分)A、 B、 C、 D、A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘3、下述不属于计算机病毒特征的是(c )。(3分)A、 B

11、、 C、 D、A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性4、目前常用的保护计算机网络安全的技术性措施是 ( a)。(3分)A、 B、 C、A、防火墙B、KV3000杀毒软件C、使用Java程序大学计算机基础随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:005、目前使用的防杀病毒软件的作用是(C )。(3分)A、 B、 C、 D、A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒6、为了防止已存有信息的

12、软盘感染病毒,应该(c )。(3分)A、 B、 C、 D、A、不要把此软盘与有病毒的软盘放在一起B、保护软盘清洁C、进行写保护D、定期对软盘进行格式7、若发现某片软盘已经感染上病毒,则可(d )。(3分)A、 B、 C、 D、A、将该软盘报废B、换一台计算机再使用该软盘上的文件C、将该软盘上的文件拷贝到另一片软盘上使用D、用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化8、防火墙是指(C )。 (3分)A、 B、 C、 D、A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称9、计算机病毒主要是造成( d)的损坏。(3分)A、 B、 C、 D、A、磁盘B

13、、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据10、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题和( c)。(3分)A、 B、 C、 D、A、网络支付计算机信息系统的安全问题B、证卷投资计算机信息系统的安全问题C、国防和军队计算机信息系统的安全问题D、电子商务中计算机信息系统的安全问题11、防火墙的组成部分包括验证工具、包过滤、应用网关和( d)。(3分)A、 B、 C、 D、A、软件识别B、硬件隔离C、病毒清除组件D、服务访问政策12、计算机病毒是指:(c )。(3分)A、 B、 C、 D、A、带细菌的磁盘B、已损坏的磁盘C、具

14、有破坏性的特制程序D、被破坏了的程序13、以下不属于入侵监测系统的是(c )。(3分)A、 B、 C、 D、A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统14、下面(a )不属于从通信网络的传输方面对加密技术分类的方式。(3分)A、 B、 C、 D、A、节点到端B、节点到节点C、端到端D、链路加密15、计算机系统及其资源的存取权限控制是在-中进行的(a )(3分)A、 B、 C、 D、A、系统注册B、软件安装C、硬件组装D、连网工作16、身份认证的目的是确定系统或网络的访问者是否是合法用户。( 对 )(3分) 对 错17、使用密钥将密文数据还原成明文数据,称为解密。(

15、对 )(3分) 对 错18、计算机网络与分布式系统之间的区别主要是在传输介质。(3分) 错 错19、蜜罐技术通常用于网络上监听别人口令。(3分) 错大学计算机基础固定作业题20、计算机病毒具有破坏性、传染性_和隐蔽性。(3分)答:21、防火墙是设置在被保护的内部网络和外部网络之间的(软件和硬件设备的组合 )。(3分)答:22、计算机病毒实际上是一种特殊的(程序 )。(3分)答:23、网络安全的防范措施主要有哪些?(3分)电脑里的用杀毒按软件,电脑外的用防火墙阻止。平时养成良好的使用习惯 (1) 增强网络安全防范意识。(2) 控制访问权限。(3) 选用防火墙系统。(4) 设置网络口令。(5) 进

16、行数据加密。24、什么是计算机病毒?(3分)编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。 略25、计算机病毒有哪些特点?(3分)寄生性 传染性 潜伏性 隐蔽性 破坏性 可触发性 略26、怎样预防计算机病毒?(3分)1.建立良好的安全习惯,不打开可疑邮件和可疑网站。2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关

17、键。5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的 略大学计算机基础随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、在下面关于Access数据库的说法中,错误的是(b )。(3分)A、 B、 C、 D、A、数据库文件的扩展名为mdbB、所有的对象都存放在同一个数据库文件中C、一个数据库可以包含多个表体D、表是数据库中最基本的对象,没有表也就没有其他对象2、在一个单位的人事

18、数据库中,字段简历的数据类型应当是( d)。(3分)A、 B、 C、 D、A、文本型B、数字型C、日期/时间型D、备注型3、在下列数据管理系统中,不属于关系型的(d )。(3分)A、 B、 C、 D、A、Microsoft AccessB、SQL ServeC、OracleD、DBTG系统4、在关系型数据库中,二维表中的一行被称为(c )。(3分)A、 B、 C、 D、A、字段B、数据C、记录D、数据视图5、Access表中字段的数据类型不包括(c )(3分)A、 B、 C、 D、A、文本B、备注C、通用D、日期时间6、不属于关系模型的术语是( b) (3分)A、 B、 C、 D、A、元组B、

19、变量C、属性D、分量7、在学生档案表中查找所有女生的元组,可使用(a )运算来实现。(3分)A、 B、 C、 D、A、选择B、投影C、广义迪卡尔积D、连接8、在数据表中要限制出生日期字段只能输入1986年以后出生的数据,则应在该字段的有效性规则属性中输入限制条件( b)(3分)A、 B、 C、 D、A、#1986-1-#B、#1985-12-31#C、1985-12-31.D、1986-1-1.9、创建表时,可以在(a )进行。(3分)A、 B、 C、 D、A、表设计视图B、数据表视图C、表生成器D、数据表透视图10、在Access 2003数据库中,数据保存在(d )(3分)A、 B、 C、

20、 D、A、窗体B、查询C、报表D、数据表11、在创建索引时,若该字段有重复值,则应选择(d )(3分)A、 B、 C、 D、A、主键B、有(无重复)C、无D、有(有重复)12、在设计数据表结构时,对电话号码字段的数据类型应设置成(b )(3分)A、 B、 C、 D、A、数字型B、文本型C、整数型D、字节型13、数据库系统的应用使数据与程序之间的关系变得(a )?(3分)A、 B、 C、 D、A、具有较高的独立性B、具有更强的信赖性C、数据与程序无关D、程序调用数据更方便14、数据库系统的三级模式结构是(a )(3分)A、 B、 C、 D、A、外模式、模式、内模式B、应用模式、外模式、物理模式C、逻辑模式、物理模式、存储模式D、外模式、内模式、概念模式15、数据库管理系统(DBMS)是(d )(3分)A、 B、 C、 D、A、信息管理的应用软件B、数据库系统+应用程序C、管理中的数据库D、管理数据库的软件工具大学计算机基础固定作业题16、Access数据库文件的扩展名为(mdb ). (3分)答:17、当数据不符合有效性规则时所显示的信息被称为( )。(3分)答:有效性文字18、在Access中,如果要在某个字段中存放图像,则该字段类型应该为( )。(3分)答: OLE对象19、( )是数据库系统的核心组成部分,数

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1