




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、WORD格式可编辑第二篇习 题第一章计算机相关知识与计算思维概述一、是非题1A.第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。AA .对2 . B第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次S。B.3. A第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件AA .对B.错4. A大规模集成电路的应用是第四代计算机的基本特征,。AA .对B.错5. A小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减A指令系统。A .对B.错6A.信息是人类的一切生存活动和自然存在所传达出来的信号和消息A。A .对B.错7. A信息
2、技术(In formation Techno logy, IT)是指一切能扩展人的信息功能的技术。AA .对B.错8B.感测与识别技术包括对信息的编码、压缩、加密等。BA .对B.错9. B信息处理与再生技术包括文字识别、语音识别和图像识别等。BA .对B.错10B.人工智能的主要目的是用计算机来代替人的大脑。BA .对B.错11A.云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商 品通过互联网进行流通。专业技术资料整理分享117大学计算机基础上机实验指导及习题第二篇 习题A. 对B.错12. A网格计算(Grid Computing )是一种分布式计算。A. 对B.
3、错13A.特洛伊木马程序是伪装成合法软件的非感染型病毒A.对B.错14A.计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的 思想不受著作权法保护。A.对B.错15A.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。A.对B.错16A.恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。A.对B.错17. B计算思维是人象计算机一样的思维方式。A.对B.错18. A计算思维最根本的内容,即其本质是抽象和自动化。A.对B.错19. B计算思维说到底就是计算机编程。A.对B.错20. A计算思维是一种思想,不是人造物。A.对B.错单选题
4、1B.世界上第一台计算机ENIAC每秒可进行次加、减法运算。A.5万B.5千C.3万D.3千2 . D第二代计算机用作外存储器。A .纸带、卡片B.纸带、磁盘C .卡片、磁盘D.磁盘、磁带3B.第三代计算机的内存开始使用 。A .水银延迟线B.半导体存储器C .静电存储器D.磁芯4A. 1971年开始的4位微机,它的芯片集成了2000个晶体管,时钟频率为 MHzA . 1B. 10C . 100D. 1000、机器人、专家系统、自然语言的生成与理解等方通信多媒体5 . C智能化的主要研究领域为: 面。A .网络BC .模式识别D6 . A采用光技术后其传输速度可以达到每秒 字节。A .万亿B.
5、千亿WORD格式.可编辑C 百亿D.百万亿7. B生物计算机具有巨大的存储能力,其处理速度比当今最快的计算机快一百万倍,而且能耗仅有现代计算机的 分之一。A .百万B.十亿C .千万D.亿8. D分子计算机的基础是制造出单个的分子,其功能与 及今天的微电路的其他重要 部件相同或相似。A .电容B.电阻C .电荷D.三极管、二极管9. A量子计算机是采用基于量子力学原理的、采用深层次 的计算机,而不像传统的二进制计算机那样将信息分为0和1。A .计算模式B.硬件系统C .大规模集成电路D .光电技术10B云计算的资源相对集中,主要以AC11A.AC12B.AC13A.AC14D.网络B.硬件D小
6、巨型机的发展之一是将高性能的微处理器组成.并行B.串行.耦合D.独立从信息科学的角度看,信息的载体是 .大脑的思维B.大脑D信息科学是研究信息及其.运动规律B.传递技术D信息技术是指利用为中心的形式提供底层资源的使用。 .数据 .软件多处理机系统。,它是信息的具体表现形式。.数据.人的意识 的科学。.识别技术.使用技术和现代通信手段实现获取信息、传递信息、存储信息、处理C15C.AC16C.信息、显示信息、分配信息等的相关技术。 .传感器B.识别技术.电话、电视线 D .计算机“金桥工程”是建立一个覆盖全国并与国际计算机联网的公用.电视网B.无线网F网D.电话网和网中之网。用于过程控制的计算机
7、一般都是实时控制,它们对计算机速度要求 要求很高。,可靠性A .较高B.在1GHZ以上C .不高D.在10 GHZ以上17D.将计算机CAD与 CAM技术集成,称为 系统。A .计算机辅助设计B.计算机辅助制造C .计算机集成设计D .计算机集成制造技术资料分享119大学计算机基础上机实验指导及习题第二篇 习题18A.下列说法错误的是。A. 用杀毒软件将一张软盘杀毒后,该软盘就没毒了B. 计算机病毒在某种条件下被激活后,才开始起干扰和破坏作用C. 计算机病毒是人为编制的计算机程序D. 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施19D.网络病毒 A. 与PC机病毒完全不同B.
8、无法控制C. 只有在线时起作用,下线后就失去干扰和破坏能力了D. 借助网络传播,危害更强20. D能够引起计算机故障,破坏计算机数据的程序都统称为计算机 A.软件B安全代码21C.高性能计算机最常见的是由 一起。A.多个CPUBC.多台计算机DC.黑客D.病毒组成的集群系统,它们通过各种互联技术连接在.多种软件.多个机房22D.网格计算基于标准的机器和操作系统,对环境没有严格控制,需要应用支持网格功能。A.专用服务器B.高性能计算机C.数据D.软件23B.云计算通常涉及通过来提供动态易扩展且经常是虚拟化的资源。A.局域网B.互联网C.服务器D.软件24B.在没有明确提示用户或未经用户许可的情况
9、下,在用户计算机或其他终端上安装软件 的行为是的特征。A.木马B.恶意软件C.病毒D.蠕虫25C.计算思维是运用计算机科学的 进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。A.思维方式B.程序设计原理C.基础概念D.操作系统原理26. D计算思维最根本的内容,即其本质是 和自动化。A.计算机技术B.递归C.并行处理D.抽象多选题1ABCD将来计算机的发展趋势将表现在以下几个方面:A.多极化C .多媒体B.网络化D.智能化WORD格式.可编辑技术资料分享2ABCD未来的计算机发展方向是:A.光计算机BC .分子计算机DO.生物计算机 .量子计算机3. ABCD可
10、能引发下一次计算机技术革命的技术主要包括: A.纳米技术C .量子技术4ABCD计算机的特点是:A.运算速度快C .具有记忆和逻辑判断能力5 . ABC计算机的类型包括:_A.巨型机BC .主机D6 . ABCD信息技术主要包括以下几个方面:A.感测与识别技术BC .信息处理与再生技术D7ABCD计算机在信息处理中的作用包括:A.数据加工BC .通信.光技术.生物技术O.计算精度高D.可靠性高,通用性强O小巨型机.分机O.信息传递技术.信息施用技术多媒体技术智能化决策8 . ABCDNH的基本组成包括: A.通信网络B.通信设备C .信息资源D.人9 . ABC “三金”工程包括: 。A.金桥
11、工程B.金关工程C .金卡工程D.金税10 . ABCD十算机主要应用在如下几个方面: A.科学计算B.数据处理C .过程控制D.计算机辅助系统11. AC上网时,计算机可能染上病毒的情况是 。A .接收电子邮件B.发送邮件中C.下载文件D.浏览网页12 . AC下面所述现象不可能与感染计算机病毒有关的是 A .硬盘遭到物理损坏B .经常死机C .开机时主板有报警声C .硬盘数据丢失13. ABCD常见计算机病毒的类型有 。A.引导区病毒B.文件型病毒C .宏病毒D.网络蠕虫程序14. ABCD计算机病毒有以下几个主要特点 。A .传染性B.破坏性C .潜伏性D.针对性121大学计算机基础上机
12、实验指导及习题第二篇 习题15. ABC计算机病毒防治管理办法第六条规定:任何单位和个人不得有等传播计算机病毒的行为。A. 故意输入计算机病毒,危害计算机信息系统安全B. 向他人提供含有计算机病毒的文件、软件、媒体C 销售、出租、附赠含有计算机病毒的媒体D.购买含有计算机病毒的媒体16. ABCD以下哪些为恶意软件的特征 ?A.强制安装B.难以卸载C .浏览器劫持D.广告弹出17. ABC科学思维概括起来又可分为: 。A.理论思维B.实验思维C .计算思维D.抽象思维18. ABCD计算思维又可以进一步解析为: 等。A. 通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们
13、 知道问题怎样解决的方法;B. 是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码,是一种多维分析推广的类型检查方法;C 是一种选择合适的方式去陈述一个问题,或对一个问题的相关方面建模使其易于处理的思维方法;D.是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行 折衷的思维方法。19. ABCD以下哪些为计算思维的特征: 。A. 概念化,不是程序化B. 根本的,不是刻板的技能C 数学和工程思维的互补与融合D.是思想,不是人造物四、填空题1 .龙芯2001年,我国第一款通用 CPU芯芯片研制成功2语音识别 信息识别包括文字识别、语音识别和图像识别等,通常
14、采用“模式识别”的方法。3 .快速芯片 光计算机的发展方向是把极细的激光束与_快速芯片结合,主要解决芯片之间的数据传输问题。4蛋白分子生物计算机是使用生物工程技术产生的 为主要原料制成的生物芯片。WORD格式.可编辑5 图形 计算机辅助设计(CAD,就是利用计算机的 能力来进行设计工作。6.互联网网格计算利用 上的计算机的中央处理器的闲置处理能力来解决大型计算问题。7分散云计算是以相对集中的资源、运行 的应用,由少数商家提供云资源,多数人申请专有资源使用。8许可证 中华人民共和国信息系统安全保护条例第十六条规定:国家对计算机信息系统安全专用产品的销售实行 制度。9虚假计算机病毒防治管理办法第七条规定:任何单位和个人不得向社会发布的计算机病毒疫情。10.主引导扇区 对于感染主引导型病毒的机器可采用事先备份的该硬盘的 文件进行恢复。11 智力成果产权 知识产权又称为 和智慧财产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗AI辅助诊断产品注册审批中的法规与政策协同效应研究报告
- 2025至2030全球及中国教育中的可视化分析行业发展研究与产业战略规划分析评估报告
- 互联网时代的管理变革
- 小班健康教案:瓜瓜吃瓜
- 如何预防小儿肺炎
- 健康心灵伴我成长
- 尿常规临床意义
- 2025年高端制造业3D打印技术大规模应用案例研究报告
- 健康健美课程介绍
- 2025年金融行业反洗钱技术应用与监管政策研究报告
- 2025委托代加工合同范本
- 护理管理计划
- IT主管岗位月度绩效考核表
- 我国非密敏感信息管理体系建设:思考与策略研究
- 社区护理考试题(含参考答案)
- (完整版)医疗安全管理制度
- Citect2018完整培训手册
- 仓储安全操作规程内容
- 2025年黑龙江省龙东地区中考语文试卷真题(含标准答案解析)
- 2025届江苏省镇江市联考英语七年级第二学期期末达标测试试题含答案
- 河道采砂防洪影响评价报告
评论
0/150
提交评论