2009-2010学年第1学期计算机导论期末考试试题B_第1页
2009-2010学年第1学期计算机导论期末考试试题B_第2页
2009-2010学年第1学期计算机导论期末考试试题B_第3页
2009-2010学年第1学期计算机导论期末考试试题B_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、曲阜师范大学计算机科学学院试题2009级计算机科学与技术、网络工程、软件工程专业20092010学年 第一学期计算机导论期末试题(b卷) 一、 填空题(20空1分=20分)1. 一个计算机系统的硬件子系统分为运算器、(1)、控制器、输入设备和输出设备五个基本组成部件。2. 按照在主板上的排列位置的不同,通常将芯片分为(2)芯片和(3)芯片。其中,(2)芯片位于主板上离cpu插槽较近的地方。3. 按字符的生成方式,可把打印机分为(4)和(5)两大类。如喷墨打印机则属于(5)类打印机。4. 计算机指令的执行过程分为取指令、(6)指令、(7)指令和指令完成四个步骤。5. 结构化程序设计利用的三种基本

2、控制结构分别是:顺序控制结构、(8)控制结构和重复控制结构。而重复控制结构又可分为(9)循环结构和(10)循环结构。6. 软件生存周期一般划分为软件计划、软件开发和软件(11)三个时期。其中,软件开发又可分为软件设计、程序编写和软件(12)等阶段。7. 数据库系统的三级模式结构是指数据库系统由外模式、模式和内模式构成。其中,(13)是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。8. 在超文本和超媒体的组成元素中,(14)是围绕一个特殊主题组织起来的数据集合;(15)体现了(14)间的信息联系。9. 在计算机网络的通信介质分类中,双绞线、同轴电缆等属于(16)传输介质;而微

3、波、卫星和红外线等属于(17)传输介质。10. 攻击信息系统所采用的方法主要有四种:中断、(18)、(19)和(20)。其中,(18)用于攻击系统的机密性;(19)用于攻击系统的完整性;(20)用于攻击系统的认证性。二、 选择题(20空1分=20分)1. 第一代计算机(1946-1958)使用的主要电子元器件是(1)。a晶体管b. 电子管c. 集成电路d. 大规模和超大规模集成电路2. internet的核心功能是实现(2)。a全球数据共享b. 全球信息共享c. 全球程序共享d. 全球设备共享3. 下面的设备中,(3)不属于输入设备?a. 键盘b. 鼠标c. 扫描仪d. 打印机4. 如果一个队

4、列的入队序列是a、b、c、d、e,则队列的输出序列是(4)。a. edcbab. decbac. decabd. abcde5. 常用的软件开发方法不包括(5)的方法。a. 面向程序b. 面向过程c. 面向对象d. 面向构件6. 堆栈是一种运算受限制的线性表,其存取规则是(6)。a. 随机存取b. 先进先出c. 先进后出d. 按名存取7. 快速原型模型中快速开发的原型(7)。(1) 是只包括核心功能并可在计算机上运行的程序(2) 是只包括核心功能的框架,不能在计算机上运行(3) 是包括产品所有功能并可在计算机上运行的程序(4) 是包括产品所有功能的框架,不能在计算机上运行8. 计算机操作系统的

5、功能是(8)。(1) 把源程序代码转换为标准代码(2) 实现计算机用户之间的相互交流(3) 控制、管理计算机系统的资源和程序的执行(4) 完成计算机硬件与软件之间的转换9. 数据库管理系统中,用来定义数据库结构、各类模式之间的映象和完整性约束等的语言是(9)。a. 数据定义语言b. 数据操纵语言c. 数据库子语言d. 数据结构语言10. 删除基本表可以采用(10)语句。a. alter tableb. drop tablec. create tabled. delete from11. 声音和图象属于ccitt的(11)类媒体。a. 感觉媒体b. 表示媒体c. 表现媒体d. 存储媒体12. 多

6、媒体技术最重要的特征是(12)。a. 图象处理b. 动画制作c. 音乐合成d. 交互式多媒体处理13. 由诸如线、矩形、圆等对象的集合所组成的图象是(13)。a. 位图b. webc. 矢量图象d. 桌面出版14. 下列软件中,(14)不是专业的文件压缩软件。a. winrarb. winzipc. 7-zipd. acdsee15. 计算机网络是计算机技术和(15)技术密切结合的产物。a. 多媒体b. 通信c. 集成电路d. 软件16. 国际标准化组织制定的开放系统互连模型的简称是(16)。a. isob. iosc. osid. soi17. 在windows中,要通过局域网连入inter

7、net,必不可少的硬件设备是(17)。a. 路由器b. 集线器c. 网卡d. 中继器18. 下面对计算机病毒的描述正确的是(18)。a 计算机病毒是特别编制的水平较高的一个个独立程序b 计算机病毒是不可预见的c 因为计算机病毒都是有条件发作的,所以它具有一定隐蔽性d 计算机病毒能够感染文件,但目前还不会对硬件构成破坏19. 目前一般的防病毒软件的作用是(19)。a 检查计算机是否染有病毒,消除已感染的任何病毒b 杜绝病毒对计算机的感染c 查出计算机已感染的任何病毒,消除其中的一部分d 检查计算机是否感染病毒,消除已感染的部分病毒20. vpn的基本用途不包括(20)。a. 通过internet

8、实现远程用户访问b. 通过internet实现网络互连c. 连接企业内部网络d. 替换专用网络三、 判断题(10空1分=10分)1. 现代计算机的基本工作原理是冯诺依曼原理,其核心思想是“存储程序,顺序执行指令”。2. 无论采用什么方式,只读存储器rom都只能读不能写。3. unix是一种多用户多任务的分时操作系统。4. 并发性是操作系统最重要的特性,其他三个特性都是以并发为前提的。5. 模式对话框是指那些即使在对话框被显示时仍可处理主窗口的对话框。6. 一个数据库只能有一个模式,但可以有多个用户模式。7. tcp/ip协议簇是目前互连网通信的事实标准。8. 在ipv4和ipv6中,每个ip地

9、址分别由32和128个比特位构成。9. 信息安全是纯粹的技术性问题,只要花费足够高的代价就可以保护系统不被攻破。10. 防火墙是一种逻辑隔离部件,而不是物理隔离部件。四、 简答题(8题5分=40分)1、 数据库系统有哪几部分组成?2、 简述ccitt的五种媒体分类。3、 什么是算法?算法描述的工具有哪些?4、 假设职工表worker由工号、姓名、性别、年龄和部门等五个属性组成。试采用sql语句分别完成下列任务:(1) 在基本表worker中查询销售部所有职工的工号和姓名,查询结果按年龄降序排列;(2) 在职工基本表worker中插入一名新职工元组,其工号、姓名、性别、年龄和部门分别为00001、李冰、22、女、采购部。5、 简述tcp/ip的四层参考模型结构,并为各层列举一种协议。6、 请列举5种常

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论