计算机导论智慧树知到答案章节测试2023年韶关学院_第1页
计算机导论智慧树知到答案章节测试2023年韶关学院_第2页
计算机导论智慧树知到答案章节测试2023年韶关学院_第3页
计算机导论智慧树知到答案章节测试2023年韶关学院_第4页
计算机导论智慧树知到答案章节测试2023年韶关学院_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章测试1946年第一台电子数字计算机由()研发。

A:宾夕法尼亚大学

B:剑桥大学

C:牛津大学

D:哈佛大学

答案:A电子计算机问世至今,不管机器如何推陈出新,依然采用程序存储的重要思想,最早提出这种思想的是()。

A:冯•诺依曼

B:香农

C:摩尔

D:图灵

答案:A用计算机分析卫星云图,进行实时天气预报属于计算机应用中的()。

A:人工智能

B:实时控制

C:科学计算

D:数据处理

答案:C使用计算机进行财务管理,属于计算机的()应用领域

A:数值计算

B:信息处理

C:人工智能

D:过程控制

答案:B二进制数110011001对应的十六进制数是()。

A:CC1

B:331

C:19C

D:199

答案:D在计算机中表示信息的最小单位是()。

A:位

B:字节

C:双字节

D:字

答案:A存储器的1KB存储容量表示()。

A:1024个二进制位

B:1024个字节

C:1000个字节

D:1024个字

答案:B汉字信息在输出时,使用()。

A:字形码

B:国标码

C:机内码

D:输入码

答案:A使用16×16点阵表示汉字字形时,存储100个汉字需要()字节的存储容量。

A:12800

B:7200

C:3200

D:28800

答案:C下列4种不同进制的数值中,最大的数是()。

A:(174)8

B:(123)10

C:(7D)16

D:(1111000)2

答案:C第二章测试美国宾夕法尼亚大学1946年研制成功的一台大型通用数字电子计算机,名称是()。

A:IBMPC

B:Pentium

C:Apple

D:ENIAC

答案:D1981年IBM公司推出了第一台()位个人计算机IBMPC5150。

A:8

B:32

C:16

D:64

答案:C中国大陆1985年自行研制成功了第一台PC兼容机,即()0520微机。

A:长城

B:银河

C:联想

D:方正

答案:A摩尔定律主要内容是指,微型片上集成的晶体管数目每()个月翻一番。

A:18

B:24

C:12

D:6

答案:A第四代计算机采用大规模和超大规模()作为主要电子元件。

A:.晶体管

B:集成电路

C:微处理器

D:电子管

答案:B计算机中最重要的核心部件是()。

A:DRAM

B:ROM

C:CRT

D:CPU

答案:D将微机或某个微机核心部件安装在某个专用设备之内,这样的系统称为()。

A:网络

B:嵌入式系统

C:服务器

D:大型计算机

答案:B冯.诺依曼计算机包括,()、控制器、存储器、输入设备和输出设备五大部分组成。

A:处理器

B:运算器

C:显示器

D:扫描仪

答案:B从市场产品来看,计算机大致可以分为大型计算机、()和嵌入式系统三类

A:工业

B:服务器

C:笔记本微机

D:微机

答案:D大型集群计算机技术是利用许多台单独的()组成的一个计算机系统,该系统能够像一台机器那样工作。

A:ROM

B:CRT

C:计算机

D:CPU

答案:C第三章测试C语言编译系统是()。

A:操作系统

B:系统软件

C:应用软件

D:数据库管理系统

答案:B下列4种软件中属于应用软件的是()。

A:UCDOS系统

B:PascaL编译程序

C:财务管理系统

D:Basic解释程序

答案:CExcel与Word的区别下列描述中不正确的是()。

A:Word是一个文档处理软件

B:Excel是一个数据处理软件

C:Excel与Word的功能相同

D:两者同属于Office

答案:C用C语言编写的源程序要变为目标程序,必须经过()。

A:解释

B:编译

C:汇编

D:编辑

答案:B操作系统在计算机系统中位于()。

A:CPU和用户之间

B:计算机硬件和软件之间

C:计算机硬件和用户之间

D:中央处理器之间

答案:C操作系统的基本类型主要有()。

A:实时系统、分时系统和多任务系统

B:批处理系统、分时系统及多任务系统

C:实时操作系统、批处理系统及分时操作系统

D:单任务系统、多任务系统及批处理系统

答案:C采用多道程序设计的主要目的是()。

A:充分利用磁盘

B:充分利用I/O设备

C:充分利用内存

D:提高CPU利用率

答案:D操作系统是为了提高计算机的()和方便用户使用计算机而配置的基本软件。

A:兼容性

B:利用率

C:灵活性

D:速度

答案:B操作系统负责管理计算机系统中的()

A:资源

B:功能

C:程序

D:进程

答案:A操作系统中的()管理部分负责对进程进行管理。

A:存储器

B:控制器

C:处理机

D:运算器

答案:C第四章测试计算机算法指的是()。

A:解决问题的有限运算序列

B:排序方法

C:计算方法

D:调度方法

答案:A算法分析的两个主要方面是()。

A:数据复杂度和程序复杂度

B:正确性和简明性

C:可读性和文档性

D:时间复杂度和空间复杂度

答案:D能够把用高级程序设计语言编写的源程序翻译为目标程序的系统软件称为()。

A:操作系统

B:编译程序

C:解释程序

D:汇编程序

答案:B无需了解计算机内部构造的语言是()。

A:机器语言

B:高级语言

C:操作系统

D:汇编语言

答案:B以下()不属于结构化程序设计的控制成分。

A:顺序结构

B:循环结构

C:分支结构

D:GOTO结构

答案:D具有线性结构的数据结构是()。

A:栈

B:二叉树

C:图

D:树

答案:A以下数据结构中,()是非线性数据结构。

A:堆栈

B:数组

C:字符串

D:图

答案:D下面关于线性表的叙述中,错误的是()。

A:线性表采用顺序存储,便于进行插入和删除操作

B:线性表采用链式存储,可以占用一片连续的存储单元

C:线性表采用链式存储,便于插入和删除操作

D:线性表采用顺序存储,必须占用一片连续的存储单元

答案:A栈和队列的共同点是()。

A:只允许在端点处插入和删除元素

B:都是先进后出

C:都是先进先出

D:有共同点

答案:A如果一个栈的进栈序列是a、b、c、d,则栈的不可能的出栈序列是()。

A:d、c、e、a、b

B:a、b、c、d、e

C:e、d、c、b、a

D:d、e、c、b、a

答案:A第五章测试多媒体计算机系统中,内存和光盘属于()。

A:表现媒体

B:感觉媒体

C:存储媒体

D:传输媒体

答案:C多媒体的关键特性主要包括信息载体的数字化、交互性和()。

A:集成性

B:规范化

C:可视性

D:活动性

答案:A()不是多媒体中的关键技术。

A:视频信息处理技术

B:信息传输技术

C:声音信息处理技术

D:光盘存储技术

答案:B将模拟声音信号转变为数字音频信号的声音数字化过程是()。

A:采样→编码→量化

B:编码→采样→量化

C:采样→量化→编码

D:量化→编码→采样

答案:C以下()不是数字图形、图像的常用文件格式。

A:TXT

B:BMP

C:JPG

D:GIF

答案:A目前,多媒体计算机中对动态图像数据压缩常采用()。

A:JPEG

B:GIF

C:BMP

D:MPEG

答案:D同样一块大小的光盘,存储信息量最大的是()光盘。

A:VCD

B:CD-DA

C:DVD

D:LV

答案:C通用的音频采样频率有3个,()是无效的。

A:22.05kHz

B:11.025kHz

C:88.2kHz

D:44.1kHz

答案:C数字音频采样和量化过程所用的主要硬件是()。

A:数字编码器

B:数字到模拟的转换器(D/A转换器)

C:模拟到数字的转换器(A/D转换器)

D:数字解码器

答案:C数字音频文件数据量最小的是()文件格式。

A:MID

B:WMA

C:MP3

D:WAV

答案:A一分钟双声道、8位量化位数、22.05kHz采样频率的声音数据量是()。

A:2.523MB

B:2.646MB

C:5.292MB

D:5.047MB

答案:A矢量图与位图相比,以下结论不正确的是()。

A:矢量图侧重于绘制和艺术性,而位图侧重于获取和技巧性

B:矢量图适合于表现变化曲线,而位图适合于表现自然景物

C:矢量图占有的存储空间较大,而位图则较小

D:在缩放时矢量图不会失真,而位图会失真

答案:C一幅320×240的真彩色图像,未压缩的图像数据量是()。

A:921.6KB

B:900KB

C:230.4KB

D:225KB

答案:D在数字摄像头中,200万像素相当于分辨率()。

A:1600×1200

B:800×600

C:1024×768

D:640×480

答案:A下面()不是衡量数据压缩技术性能的重要指标。

A:压缩化

B:标准化

C:算法复杂度

D:恢复效果

答案:B第六章测试最常用的一种基本数据模型是关系数据模型,它的表示采用()。

A:网络

B:树

C:二维表

D:图

答案:C有关数据库系统的描述中,正确的是()。

A:数据库系统减少了数据冗余

B:数据库系统与文件系统相比能管理更多的数据

C:数据的一致性是指数据类型的一致

D:数据库系统避免了一切冗余

答案:ADB、DBS和DBMS之间的关系是()。

A:DBS包括DB和DBMS

B:3者之间没有必然的联系

C:DBMS包括DB和DBS

D:DB包括DBS和DBMS

答案:A数据库管理系统中能实现对数据库中的数据进行查询、插入、修改和删除,这类功能称为()。

A:数据管理功能

B:数据定义功能

C:数据操纵功能

D:数据控制功能

答案:C对于数据库而言,能支持它的各种操作软件系统称为()。

A:命令系统

B:数据管理系统

C:数据库系统

D:操作系统

答案:B数据库设计的根本目标是要解决()。

A:数据共享问题

B:大量数据存储问题

C:简化数据维护

D:数据安全问题

答案:AMicrosoftSQLServer是一种()。

A:操作系统

B:数据库管理系统

C:数据库

D:数据库系统

答案:B在数据库设计中,在概念设计阶段可以用E-R方法设计的图称为()。

A:实体表示图

B:数据流图

C:实物图

D:实体联系图

答案:D公司中有多个部门和多名职员,每个职员只能属于一个部门,一个部门可以有多名职员,从职员到部门的联系类型是()。

A:一对一

B:多对一

C:一对多

D:多对多

答案:B数据库中,数据的物理独立性是指()。

A:用户的应用程序与存储在磁盘上数据库中的数据是相互独立的

B:应用程序与数据库中数据的逻辑结构相互独立

C:数据库与数据库管理系统的相互独立

D:应用程序与DBMS的相互独立

答案:A第七章测试早期的计算机网络由()组成系统。

A:PC-通信线路-PC

B:终端-通信线路-终端

C:计算机-通信线路-计算机

D:计算机-通信线路-终端

答案:D计算机网络中实现互联的计算机之间是()进行工作的。

A:并行

B:独立

C:串行

D:相互制约

答案:B在计算机网络中处理通信控制功能的计算机是()。

A:通信控制处理机

B:终端

C:通信线路

D:主计算机

答案:A在计算机网络发展过程中,()对计算机网络的形成与发展影响最大。

A:DATAPAC

B:OCTOPUS

C:ARPANET

D:NOVELL

答案:C在OSI参考模型中,同一节点内相邻层次之间通过()来进行通信。

A:接口

B:协议

C:进程

D:应用程序

答案:A在TCP/IP簇中,TCP是一种()协议。

A:主机-网络层

B:传输层

C:数据链路层

D:应用层

答案:BIEEE802标准中的()协议定义了逻辑链路控制子层的功能与服务。

A:IEEE802.5

B:IEEE802.1

C:IEEE802.2

D:IEEE802.3

答案:CE-mail地址格式为()。

A:用户名@邮件主机域名

B:用户名@域名邮件

C:用户名邮件主机域名

D:@用户邮件主机域名

答案:A在Internet的基本服务功能中,远程登录所使用的命令是()。

A:FTP

B:TELNET

C:MAIL

D:OPEN

答案:B在Internet中,下列域名的书写方式中正确的是()。

A:ftp-uestc-edu-cn

B:

C:ftp→uestc→edu→cn

答案:B第八章测试由设计者有意建立起来的进入用户系统的方法是()。

A:特洛伊木马

B:计算机病毒

C:后门

D:超级处理

答案:C病毒产生的原因是()。

A:用户程序错误

B:人为制造

C:计算机硬件故障

D:计算机系统软件有错误

答案:B网络病毒感染的途径可以有很多种,但发生得最多却又最容易被人们忽视的是()。

A:系统维护盘

B:网络传播

C:软件商演示光盘

D:用户个人软盘

答案:B针对数据包过滤和应用网关技术存在的缺点而引入防火墙技术,是()防火墙的特点。

A:应用级网关型

B:代理服务型

C:包过滤

D:复合型防火墙

答案:B蠕虫病毒主要通过()媒体传播。

A:光盘

B:手机

C:软盘

D:Internet

答案:D计算机宏病毒最有可能出现在()文件类型中。

A:“doc“

B:“com”

C:“c”

D:“exe“

答案:A下列不属于系统安全的技术是()。

A:防火墙

B:防病毒

C:认证

D:加密狗

答案:D1994年2月,国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

A:信息产业部

B:公安机关

C:国家工商总局

D:全国人民代表大会

答案:B2020年《信息安全技术网络安全等级保护定级指南》,即俗称的等保2.0制度在我国全面实施,该制度依照受侵害客体的损失程度,依次划分为()个不同的等级。

A:3

B:6

C:4

D:5

答案:D《中华人民共和国网络安全法》自()起施行。

A:2017年6月1日

B:2018年1月1日

C:2017年1月1日

D:2016年11月7号

答案:A第九章

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论