第一章-计算机相关知识与计算思维概述习题.ZZY.doc_第1页
第一章-计算机相关知识与计算思维概述习题.ZZY.doc_第2页
第一章-计算机相关知识与计算思维概述习题.ZZY.doc_第3页
第一章-计算机相关知识与计算思维概述习题.ZZY.doc_第4页
第一章-计算机相关知识与计算思维概述习题.ZZY.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第二篇 习 题第一章 计算机相关知识与计算思维概述一、是非题1A第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。A A对 2B第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次S。 B3A第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件A A对 B错4A大规模集成电路的应用是第四代计算机的基本特征,。A A对 B错5A小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减A指令系统。 A对 B错6A信息是人类的一切生存活动和自然存在所传达出来的信号和消息A。 A对 B错7A信息技术(Information Technology, IT)是指一切能扩展人的信息功能的技术。A A对 B错8B感测与识别技术包括对信息的编码、压缩、加密等。B A对 B错9B信息处理与再生技术包括文字识别、语音识别和图像识别等。B A对 B错10B人工智能的主要目的是用计算机来代替人的大脑。B A对 B错11A云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。A对 B错12A网格计算(Grid Computing)是一种分布式计算。A对 B错13A特洛伊木马程序是伪装成合法软件的非感染型病毒A对 B错14A计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的思想不受著作权法保护。A对 B错15A对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。A对 B错16A恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。A对 B错17B计算思维是人象计算机一样的思维方式。A对 B错18A计算思维最根本的内容,即其本质是抽象和自动化。A对 B错19B 计算思维说到底就是计算机编程。A对 B错20A 计算思维是一种思想,不是人造物。A对 B错二、 单选题1B世界上第一台计算机 ENIAC每秒可进行_次加、减法运算。 A5万 B5千 C3万 D3千2D第二代计算机用_作外存储器。 A纸带、卡片 B纸带、磁盘 C卡片、磁盘 D磁盘、磁带3B第三代计算机的内存开始使用_。 A水银延迟线 B半导体存储器 C静电存储器 D磁芯4A1971年开始的4位微机,它的芯片集成了2000个晶体管,时钟频率为_MHz。 A1 B10 C100 D10005C智能化的主要研究领域为:_、机器人、专家系统、自然语言的生成与理解等方面。 A网络 B通信 C模式识别 D多媒体6A采用光技术后其传输速度可以达到每秒_字节。 A万亿 B千亿 C百亿 D百万亿7B生物计算机具有巨大的存储能力,其处理速度比当今最快的计算机快一百万倍,而且能耗仅有现代计算机的_分之一。 A百万 B十亿 C千万 D亿8D分子计算机的基础是制造出单个的分子,其功能与_及今天的微电路的其他重要部件相同或相似。 A电容 B电阻 C电荷 D三极管、二极管9A量子计算机是采用基于量子力学原理的、采用深层次_的计算机,而不像传统的二进制计算机那样将信息分为0和1。 A计算模式 B硬件系统 C大规模集成电路 D光电技术10B云计算的资源相对集中,主要以_为中心的形式提供底层资源的使用。 A网络 B数据 C硬件 D软件11A小巨型机的发展之一是将高性能的微处理器组成_多处理机系统。 A并行 B串行 C耦合 D独立12B从信息科学的角度看,信息的载体是_,它是信息的具体表现形式。 A大脑的思维 B数据 C大脑 D人的意识13A信息科学是研究信息及其_的科学。 A运动规律 B识别技术 C传递技术 D使用技术14D信息技术是指利用_和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。 A传感器 B识别技术 C电话、电视线 D计算机15C“金桥工程”是建立一个覆盖全国并与国际计算机联网的公用_和网中之网。 A电视网 B无线网 C基干网 D电话网16C用于过程控制的计算机一般都是实时控制,它们对计算机速度要求_,可靠性要求很高。 A较高 B在1GHZ以上 C不高 D在10 GHZ以上17D将计算机CAD与CAM技术集成,称为_系统。 A计算机辅助设计 B计算机辅助制造 C计算机集成设计 D计算机集成制造18A下列说法错误的是_。A用杀毒软件将一张软盘杀毒后,该软盘就没毒了B计算机病毒在某种条件下被激活后,才开始起干扰和破坏作用C计算机病毒是人为编制的计算机程序D尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施19D网络病毒_A与PC机病毒完全不同B无法控制C只有在线时起作用,下线后就失去干扰和破坏能力了D借助网络传播,危害更强20D能够引起计算机故障,破坏计算机数据的程序都统称为计算机_。A软件 B安全代码C黑客 D病毒21C高性能计算机最常见的是由_组成的集群系统,它们通过各种互联技术连接在一起。A多个CPU B多种软件C多台计算机 D多个机房22D网格计算基于标准的机器和操作系统,对环境没有严格控制,需要应用_支持网格功能。A专用服务器 B高性能计算机C数据 D软件23B云计算通常涉及通过_来提供动态易扩展且经常是虚拟化的资源。 A局域网 B互联网C服务器 D软件24B在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是_的特征。A木马 B恶意软件C病毒 D蠕虫25C计算思维是运用计算机科学的_进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。 A思维方式 B程序设计原理 C基础概念 D操作系统原理26D计算思维最根本的内容,即其本质是_和自动化。A计算机技术 B递归C并行处理 D抽象三、 多选题1ABCD将来计算机的发展趋势将表现在以下几个方面:_。A多极化 B网络化 C多媒体 D智能化2ABCD未来的计算机发展方向是:_。A光计算机 B生物计算机 C分子计算机 D量子计算机3ABCD可能引发下一次计算机技术革命的技术主要包括:_。A纳米技术 B光技术 C量子技术 D生物技术4ABCD计算机的特点是:_。A运算速度快 B计算精度高 C具有记忆和逻辑判断能力 D可靠性高,通用性强5ABC计算机的类型包括:_。A巨型机 B小巨型机 C主机 D分机6ABCD信息技术主要包括以下几个方面:_。A感测与识别技术 B信息传递技术 C信息处理与再生技术 D信息施用技术7ABCD计算机在信息处理中的作用包括:_。A数据加工 B多媒体技术 C通信 D智能化决策8ABCDN的基本组成包括:_。A通信网络 B通信设备 C信息资源 D人9ABC“三金”工程包括:_。A金桥工程 B金关工程 C金卡工程 D金税10ABCD计算机主要应用在如下几个方面:_。A科学计算 B数据处理 C过程控制 D计算机辅助系统11AC上网时,计算机可能染上病毒的情况是_。A接收电子邮件 B发送邮件中C下载文件 D浏览网页 12AC下面所述现象不可能与感染计算机病毒有关的是_。 A硬盘遭到物理损坏 B经常死机 C开机时主板有报警声 C硬盘数据丢失13. ABCD常见计算机病毒的类型有_。A引导区病毒 B文件型病毒 C宏病毒 D网络蠕虫程序14. ABCD计算机病毒有以下几个主要特点_。A传染性 B破坏性 C潜伏性 D针对性15. ABC计算机病毒防治管理办法第六条规定:任何单位和个人不得有_等传播计算机病毒的行为。A故意输入计算机病毒,危害计算机信息系统安全B向他人提供含有计算机病毒的文件、软件、媒体 C销售、出租、附赠含有计算机病毒的媒体D购买含有计算机病毒的媒体16. ABCD以下哪些为恶意软件的特征_?A强制安装 B难以卸载 C浏览器劫持 D广告弹出17. ABC科学思维概括起来又可分为:_。A理论思维 B实验思维 C计算思维 D抽象思维18.ABCD 计算思维又可以进一步解析为:_等。A通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的方法; B是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码,是一种多维分析推广的类型检查方法; C是一种选择合适的方式去陈述一个问题,或对一个问题的相关方面建模使其易于处理的思维方法;D是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行折衷的思维方法。19. ABCD以下哪些为计算思维的特征:_。A概念化,不是程序化B根本的,不是刻板的技能 C数学和工程思维的互补与融合D是思想,不是人造物四、填空题1龙芯 2001年,我国第一款通用CPU_龙芯 _芯片研制成功2语音识别 信息识别包括文字识别、_语音识别_和图像识别等,通常采用“模式识别”的方法。3快速芯片 光计算机的发展方向是把极细的激光束与_快速芯片_结合,主要解决芯片之间的数据传输问题。4蛋白分子 生物计算机是使用生物工程技术产生的_为主要原料制成的生物芯片。5图形 计算机辅助设计(CAD),就是利用计算机的_能力来进行设计工作。6. 互联网 网格计算利用_上的计算机的中央处理器的闲置处理能力来解决大型计算问题。7分散 云计算是以相对集中的资源、运行_的应用,由少数商家提供云资源,多数人申请专有资源使用。8许可证 中华人民共和国信息系统安全保护条例第十六条规定:国家对计算机信息系统安全专用产品的销售实行_制度。9虚假计算机病毒防治管理办法第七条规定:任何单位和个人不得向社会发布_的计算机病毒疫情。10. 主引导扇区 对于感染主引导型病毒的机器可采用事先备份的该硬盘的_文件进行恢复。11智力成果产权 知识产权又称为_和智慧财产权,是指对智力活动创

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论