2024年大学试题(计算机科学)-计算机科学导论笔试参考题库含答案_第1页
2024年大学试题(计算机科学)-计算机科学导论笔试参考题库含答案_第2页
2024年大学试题(计算机科学)-计算机科学导论笔试参考题库含答案_第3页
2024年大学试题(计算机科学)-计算机科学导论笔试参考题库含答案_第4页
2024年大学试题(计算机科学)-计算机科学导论笔试参考题库含答案_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年大学试题(计算机科学)-计算机科学导论笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.下列关于微机总线的描述中正确的是()。A、地址总线是单向的,数据和控制总线是双向的B、控制总线是单向的,数据和地址总线是双向的C、控制总线和地址总线是单向的,数据总线是双向的D、三者都是双向的2.SQL中UPDATE的作用是()。A、插入记录B、删除记录C、查找记录D、更新记录3.如何区分互联网和因特网?4.什么是串行通信和并行通信? 5.人类对客观世界及其内部运行规律的认识与经验的总和是()。A、智能B、知识C、识别D、专家6.打开Word文档是指()。A、把文档的内容从内存中读出,并显示出来B、为指定文件开设一个新的空白文档窗口C、显示并打印出指定文档的内容D、把文档的内容从硬盘调入主存,并显示出来7.计算机网络的拓扑结构有哪些?分别简述每种拓扑结构的特点。 8.说明显示分辨率和图像分辨率的异同。9.关于软件的下列说法中,()是正确的。A、软件是一种商品,它的版权应该受到保护B、软件可以方便的复制,不存在什么版权C、禁止软件复制,将造成软件商品贫乏D、复制软件并不会损害别人10.数据压缩的种类有?11.如果计算机断电,那么下列()中的数据将被擦除。A、RAMB、ROMC、磁带驱动器D、CD-ROM12.转换十进制整数为底b时,我们需要连续()b。A、除B、乘C、a、b选项都不行D、a、b选项都使用13.对于无序列表的查找,往往采用()查找算法。A、顺序B、折半C、冒泡D、选择14.什么是网络计算机?它有什么优点? 15.在TCP/IP协议簇中,UDP协议在()工作。A、应用层B、传输层C、网络互联层D、网络接口层16.内存的概念首次出现在()当中。A、算盘B、分析机C、织布机D、数字计算器17.()属于IM工具。A、QQB、SkypeC、微信D、天猫18.计算机软件一般分为()和()两类。19.压缩技术是多媒体技术的关键,压缩方式有几种?20.用8位分配单元,首先把下列数转换成二进制补码,然后运算,再把结果转成十进制。  A.19+23         B.19–23         C.–19+23         D.–19–2321.()是算法自我调用的过程。A、插入B、查找C、递归D、迭代22.用模糊性知识进行的一种不确定性推理的是()。A、模糊推理B、不确定性推理C、非单调推理D、时序推理23.哪种二元运算可以用来反转?掩码应该用什么位模式?24.程序设计语言是软件系统的重要组成部分,一般可分为机器语言、汇编语言和()三类。 25.在TCP/IP协议族中数据链路层的主要功能是什么?此层使用的地址是什么类型的?26.第3代计算机的主要特征是采用集成电路作为计算机的逻辑元件。27.下列数字视频质量最好的是()。A、160×120分辨率、24位颜色、15帧/秒的帧率B、352×240分辨率、30位颜色、30帧/秒的帧率C、352×240分辨率、30位颜色、25帧/秒的帧率D、640×480分辨率、16位颜色、15帧/秒的帧率28.第一代计算机使用()存储信息。A、真空管B、晶体管C、集成电路D、光纤29.保护隐私的技术有哪些? 30.一般我们称计算机中RAM为内存,它在计算机组成结构中占重要作用,因为它()。A、它被直接安装在主板上B、它与CPU直接进行数据交换C、程序运行时,从外存先调入到内存中存放D、以上都是31.关于计算机网络的基本功能,正确的是()。A、资源共享B、一个计算机系统可以访问多个计算机系统C、多个计算机系统可以访问一个计算机系统D、以上都是32.什么是数据结构?数据的物理结构有哪些? 33.DBMS的组成部分包括()。A、软件B、数据C、硬件D、规程34.点对点连接和多点连接的区别是什么?35.在用于CPU运算和I/O设备同步的()方法中,当准备好传输数据时,I/O设备会通知CPU。A、程序控制输入/输出B、中断控制输入/输出C、DMAD、I/O独立寻址36.数据结构可以是()。A、数组B、记录C、链表D、以上全部都是37.常用的计算机网络的拓扑结构有哪几种?38.8位字长补码运算中,下面哪个运算会发生溢出()。A、96+32B、96-32C、-96-32D、-96+3239.简述程序设计过程的一般步骤。 40.()是常见的字符编码方式。A、UnicodeB、ASCIIC、JPGD、UTF-841.在windowsXP中,使用删除命令删除硬盘中的文件后()。A、文件确实被删除,无法恢复B、在没有存盘操作的情况下,还可以恢复,否则不可以恢复C、文件补放入回收站,但无法恢复D、文件被放入回收站,可以通过回收站操作恢复42.将下列八进制数转换为十进制数,不用计算机器并写出计算过程: A.(237)8                          B.(2731)8  C.(617.7)8                          D.(21.11)8 43.每一个链表节点都包括数据域和()。A、值域B、定义域C、指针域D、属性域44.在用于CPU运算和I/O设备同步的()方法中,大数据块可以通过I/O设备直接存入内存中。A、程序控制输入/输出B、中断控制输入/输出C、DMAD、I/O独立寻址45.一张DVD光盘的存储容量至少可达()。A、650MBB、700MBC、4.7GBD、17GB46.编译器是把用高级语言编写的程序翻译成机器码的程序。47.一个8位分配单元,用二进制补码能表示的最小十进制数是()。A、-8B、-127C、-128D、-25648.局域网中最常用的有线通信媒体是()。A、双绞线和基带同轴电缆B、基带同轴电缆和宽带同轴电缆C、宽带同轴电缆和双绞线D、光缆和宽带同轴电缆49.()物理拓扑使用集线器或交换机。A、总线型B、环型C、星型D、以上全是50.SQL中DELETE的作用是()。A、插入记录B、删除记录C、查找记录D、更新记录51.关系模型是()。A、用关系表示实体B、用关系表示联系C、用关系表示属性D、用关系表示实体及其联系52.下列不属于链路加密的缺点的是()。A、硬件开销大B、运行维护开销大C、密钥处理开销大D、速度慢53.布尔函数最小化的作用有()。A、降低成本B、提高电路可靠性C、在一块芯片上设计更合适的电路D、减少电路计算时间54.()被称为世界上的第一个计算机网络。 A、SAGEB、ARPA计算机网络C、以太网D、Internet55.简述光纤通信的优点。 56.下列()不是存储媒体的基本对象。A、磁盘B、电缆C、光盘D、视频57.一台完整的计算机系统包括()。A、输入设备和输出设备B、硬件系统和软件系统C、键盘和打印机D、外部设备和主机58.在用于CPU运算和I/O设备同步的()方法中,CPU处于空闲状态直到I/O操作完成。A、程序控制输入/输出B、中断控制输入/输出C、DMAD、I/O独立寻址59.解释FTP和TELNET的不同。什么时候使用FTP,什么时候使用TELNET?60.SMTP的目的是什么?61.软件的著作权原理是指保护()。A、软件的基本思想B、软件涉及的算法C、软件本身D、软件原理62.二元或运算,只有在输入()情况下得到输出0。A、两个0B、两个1C、1和0D、前三项63.采用树形文件目录结构的主要目的是()。A、提高文件搜索效率B、允许文件重名C、便于文件分类D、既可提高文件搜索效率,又可解决文件重名问题64.在计算机软件层次结构中,位于汇编语言内层的是()。65.在数字签名的过程中,发送方使用自己的()加密信息,接收者受到信息后使用发送方的()解密信息。66.在计算机中,通常将长度为()的位模式称为字节。ASCII码是表示西文字符的常用编码,使用()个字节表示一个符号,若已知字符“A”的ASCII码对应的十进制数为65,则“F”的ASCII码对应的十进制数值为()。67.简述十进制系统。为什么称作decimal?该系统的底是多少?68.Flash的动画对象包括()。 (1)文字 (2)图像、图形 (3)声音、视频 (4)动画元件 (5)场景。A、(1)(2)(3)B、(4)(5)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)69.在计算机网络中,通常把提供并管理共享资源的计算机称为()。A、服务器B、工作站C、网关D、网桥70.在Access数据表视图中,不可以做()。A、修改字段名称B、修改字段类型C、删除一个字段D、删除一条记录71.在Excel中的数据列表里,每一列数据称为一个()。A、字段B、数据项C、记录D、系列72.()是直接用来控制和管理多媒体硬件,并完成设备的各种操作。A、多媒体应用软件B、多媒体开发工具C、多媒体操作系统D、多媒体驱动程序73.门是对电信号执行基础运算的设备,用于接受一个输入信号,生成一个输出信号。74.二进制补码加法中,如果最左边一列相加后产生进位则()。A、加到最右边一列B、加到最左边一列C、舍弃D、增加位长度75.简述计算机科学与技术学科的定义。 第2卷一.参考题库(共75题)1.以下哪种表示法是错误的()。A、(10111)2B、(349)8C、( 3AB)16D、2562.()是可以对两个输入相加的单元。A、ALUB、寄存器C、控制单元D、磁带驱动器3.指点类输入设备是()。A、键盘B、鼠标器C、扫描仪D、麦克风4.整数在计算机中通常采用()格式存储和运算。A、原码B、反码C、补码D、移码5.微处理器CPU包括()。A、运算器、控制器和存储器B、寄存器、控制器和存储器C、运算器、寄存器和控制器D、控制器、存储器和输入设备6.数据库系统包括数据库和数据库管理系统。7.工业上的自动机床属于()。A、科学计算方面的计算机应用B、数据处理方面的计算机应用C、过程控制方面的计算机应用D、人工智能方面的计算机应用8.在IEEE标准浮点格式中,一个实数的符号与尾数的组合,用()表示法作为整数的存储。A、无符号整数B、符号加绝对值C、二进制补码D、以上都不是9.()属于课程中介绍的五种数据类型之一。A、文字B、音频C、图像D、视频10.Intranet的技术有何特点? 11.汇编语言是CPU可以执行的全部指令的符号化表示。一个CPU的汇编指令一般与它的机器指令一一对应,汇编语言它使用的是()。A、逻辑语言描述B、自然语言C、英文单词或它们的缩写D、以上都不是12.简述结构化方法遵循的原则。 13.在Excel中,若在某单元格插入函数SUM(D2:D4),该函数中对单元格的引用属于()。A、相对引用B、绝对引用C、混合引用D、交叉引用14.Excel工作表的名称由文件名决定。15.在PowerPoint2003中,在()视图“超链接”功能才起作用。A、大纲B、幻灯片C、幻灯片浏览D、幻灯片放映16.令A为正整数集合,定义A上的关系R:aR b当且仅当2a≤b+1,下列有序对属于R的是()。A、(2,2)B、(3,2)C、(6,15)D、(15,6)17.用来计算一组数据乘积的基本算法是()。A、求和B、乘积C、最小D、最大18.算法的特点中不包括()。A、有穷性B、健壮性C、确定性D、输入和输出19.病毒产生的原因是()。A、用户程序错误B、计算机硬件故障C、人为制造D、计算机系统软件有错误20.以下哪个选项用于实现SQL语言的查询功能()。A、seleceB、insertC、deleteD、update21.黑客行为包括()。A、闯入计算机系统的犯罪行为B、测试计算机系统的权限C、非法复制软件D、A和B22.()是电子邮件服务的协议。A、HTTPB、FTPC、POP3D、Telnet23.列举几种常见的视频格式。24.在Excel中,如果输入的日期数据位数太长,则系统将()。A、自动改用科学记数法显示B、显示数据的前部分C、单元格内全部显示#号D、显示数据的后部分25.计算机必不可少的输入、输出设备是()。26.常见的网络拓扑结构包括()。A、网状型B、星型C、总线型D、环型27.画出集合A={2,3,6,12,24,36}上整除关系的哈斯图。并指出最大元、最小元、极大元和极小元。28.Windows桌面图标排列可以通过(),弹出快捷菜单,在“排列图标”选项中,选定排列方式进行排列。A、单击鼠标右键B、单击鼠标左键C、双击鼠标左键D、拖动鼠标29.下列数中最大的数是()。A、(1000101)2B、(107)8C、(73)10D、(4B)1630.对于如下工作表: 若将B2中的公式=$B1+A$2复制到区域B2:D4的各单元中,则D2显示的结果是()。A、12B、18C、24D、3031.什么是计算机图形学?计算机图形学主要研究的内容有哪些? 32.CPU寄存器应该是()速存储器。A、高B、中C、低D、以上任一个33.通信系统中,一般以电信号为主。电信号有两类,即连续变化的模拟信号和离散的数字信号,计算机处理的是数字信号。在下列形式的信号中,哪些是属于数字信号()。A、无线电波B、视频图像信号C、计算机处理的图像信息D、电话语音信号E、计算机中的文字信息34.不是Access关系数据库中对象的是()。A、查询B、Word文档C、报表D、窗体35.网络管理的目标是什么?36.简述计算机网络安全技术中防火墙(Firewall)的基本功能及其技术分类。37.关于“磁盘碎片整理”程序,不正确的描述是()。A、某些文件分段分布在磁盘不同的位置,形成“碎片”B、整理磁盘碎片就是使文件尽可能存储在连续的单元中,增加文件存取速度C、整理文件碎片能使磁盘空闲的自由空间形成连续的块D、能修复磁盘上的逻辑错误和查找物理错误(即环扇区)38.中国的顶层域名是()。A、CHINAB、CHC、CND、CHI39.软件工程的目标是什么? 40.逻辑和算术移位间的区别是什么?41.计算机的性能指标主要是()。A、操作系统、磁盘容量、内存容量、主频B、字长、运算速度、存储容量、软硬件配置C、运算速度、显示器分辨率、打印机的配置D、配置语言、操作系统、外部设备、运算速度42.目标代码生成阶段的任务是什么? 43.关于死锁,以下说法错误的是()。A、多个进程并发使用独占设备,就一定会死锁B、多个进程并发使用独占设备,只要安排一个合适的执行顺序,就不会死锁C、对于不同的设备特性,在处理关于死锁的问题上,可以采取不同的解决策略D、死锁发生后,一定有多个进程处于永久等待状态44.简述程序的概念。 45.应用层网关采用一种代理技术,其优点不包括()。A、能改进底层协议的安全性B、可生成各项记录C、能够过滤数据内容D、能为用户提供透明的加密机制46.定义节点对节点的发送,在哪层有这种发送?47.将下列8位无符号整数转换成十进制数。 A.01101011 B.10010100 C.00000110 D.0101000048.什么是算法的时间复杂度和空间复杂度,如何表示?49.知识表示的方法有哪些? 50.RGB表示法中某种颜色的份额通常在以下哪对数字之间()。A、0-255B、0-256C、128-255D、128-102451.计算机网络的发展始于()。A、20世纪50年代B、20世纪60年代C、20世纪70年代D、20世纪80年代52.若有说明:int a[10];则对a 数组元素的正确引用是()。A、a[10]B、a[3.5]C、a(5)D、a[10-10]53.以下属于量子计算机的优点的有()。A、并行计算B、量子态下的操纵简单C、能耗低D、存储能力大大提高54.如果[X]补=11110011,则[-X]补是()。A、11l 1001lB、01110011C、00001100D、0000110l55.Excel工作表的单元格中()。A、只能包含数字B、可以是数字、字符公式等C、只能包含文字D、以上都不是56.()是算术位运算。A、异或B、一元非C、减法D、以上都是57.下列不能启动Word的操作是()。A、单击“开始”-“程序”-“MicrosoftWord”B、单击“我的电脑”C、双击桌面上Word图标D、单击任务栏上Word图标58.如果存储器容量为232个字,那么地址总线需要()根。A、8B、16C、32D、6459.对于5位分配单元,用二进制补码表示,10+7=()。A、-15B、-16C、15D、1760.高速缓冲存储器的作用是什么?61.计算机只能识别()编码的指令和数据。A、二进制B、八进制C、十进制D、十六进制62.结构化程序设计的原则是什么? 63.网络协议由()、语义和同步关系三个要素组成。64.将下列十进制数转成16位二进制补码表示法。 A.102         B.−179         C.534           D.6205665.微型计算机外存或辅存是指()。A、CacheB、RAMC、ROMD、磁盘66.()根据其网络层地址来实现数据包路由的设备。A、网桥B、网关C、中继器D、路由器67.CPU中的寄存器可以保存()。A、数据B、指令C、程序计数值D、以上都是68.在中,cn表示()。A、组织B、国家C、网络D、主机69.软件开发方法是指()。A、指导软件开发的一系列规则B、软件开发的步骤C、软件开发的技术D、软件开发的思想70.电子计算机从诞生之日起,经历了4个发展阶段,目前所使用的第四代计算机的 主要特点是()。A、主要特征是逻辑器件使用电子管,用穿孔卡片机作为数据和指令的输入设备,用磁鼓或磁带作为外存储器,使用机器语言编程B、主要特征是使用晶体管代替了电子管,内存储器采用了磁芯体,引入了变址寄存器和浮点运算硬件,利用I/O处理机提高了输入/输出能力C、主要特征是用半导体中、小规模集成电路作为元器件代替晶体管等分立元件,用半导体存储器代替磁芯存储器,使用微程序设计技术简化处理机的结构,在软件方面则广泛地引入多道程序、并行处理、虚拟存储系统和功能完备的操作系统,同时还提供了大量的面向用户的应用程序D、主要特征是使用了大规模和超大规模集成电路71.计算机网络从逻辑结构上分成()子网和通信子网。72.在TCP/IP协议族中物理层的主要功能是什么?物理层为什么没有使用地址?73.16千兆字节是()字节。A、216B、240C、244D、25674.一个关系中只能有一个主属性。75.计算机科学与技术专业的学习特点是什么?第1卷参考答案一.参考题库1.参考答案:A2.参考答案:D3.参考答案: 当两个或多个网络连接在一起时,它们就变成互联网(internet,小写的“i”)。 最著名的互联网是因特网(Internet,大写的“I”),它由成千上万个互相连接的网络组成。4.参考答案: 在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。 至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一个字符代码,这种工作方式称为并行通信。5.参考答案:B6.参考答案:D7.参考答案: (1)总线型网络(Bus Network)结构 在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;否则将丢弃该数据帧。 (2)树型网络(Tree Network)结构 总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被其它节点接收。 (3)星型网络(Star Network)结构 在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。 (4)环型网络(Ring Network)结构 在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是,则要将数据帧拷贝下来。然后将数据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。8.参考答案: 显示分辨率: 显示屏上能够显示出的像素数目 显示分辨率越高,显示的图像质量越高 图像分辨率: 组成一幅图像的像素密度,表示为每英寸多少点 对于同样大小的一幅图像 组成的像素数目越多,则分辨率越高,图像越逼真 组成的像素数目越少,则分辨率越低,图像越粗糙 显示分辨率 VS 图像分辨率: 前者确定显示图像的区域大小 后者确定组成一幅图像的像素数目 图像分辨率>显示分辨率时,屏幕上显示部分图像 图像分辨率9.参考答案:A10.参考答案:无损压缩、有损压缩。11.参考答案:A12.参考答案:A13.参考答案:A14.参考答案: 网络计算机(NETWORK COMPUTER)简称NC,是专用于高速网络环境下的计算机终端设备。是基于处理器芯片和网络基础的新一代计算机产品,是一种新的桌面计算机。NC除了有人机交互必需的显示器,键盘鼠标外,它没有硬盘,软盘,光驱等外部存储设备,是一种瘦客户机。 网络计算机具有以下优点: (1)易管理,维护简单,使用方便。 (2)网络计算机没有硬盘,软盘和光盘,也没有风扇,在硬件方面没有什么可维护的地方,大大减少了计算机网络的维护工作,成本低廉。 (3)安全性强,无论是防止病毒的侵犯,还是资料维护的安全,NC都比PC要好的多。 (4)静音节能,高可靠网络计算机没有任何噪音,非常安静。网络计算机的功耗非常小。15.参考答案:B16.参考答案:B17.参考答案:A,B,C18.参考答案:系统软件;应用软件19.参考答案: 多媒体数据压缩方法:有损编码、无损编码 静态图像压缩编码的国际标准:JPEG算法 运动图像压缩编码的国际标准:MPEG标准 音频压缩编码的国际标准:MPEG的音频压缩算法20.参考答案: 21.参考答案:C22.参考答案:C23.参考答案:异或运算可以用来对指定位反转,掩码中的1位对第一个输入中的相应的位进行反转,而掩码中的0位使第一个输入中相应的位保持不变。24.参考答案:高级语言25.参考答案:数据链路层负责数据帧的节点到节点的发送。数据链路层的地址经常被称为物理地址或介质访问控制(MAC)地址。26.参考答案:正确27.参考答案:B28.参考答案:A29.参考答案: 现在,有许多保护隐私的技术可供因特网用户使用。这些技术大致可以分为两类: (1)建立私人信息保护机制的技术 如Cookies管理、提供匿名服务、防火墙和数据加密技术等。Cookies管理技术允许用户管理Web站点放置在其硬盘上的Cookies。Cookies管理技术使用户可以选择禁用或有条件使用Cookie,以避免其私人信息泄露。提供匿名服务的技术通过代理或其他方式为用户提供了匿名访问和使用因特网的能力,使用户在访问和使用因特网的时候隐藏其身份和属于个人隐私的信息。不过,不同的技术和隐私保护工具对私人信息保护的强度是不同的,而在防范别有用心的人蓄意获取他人臆私的行为上尤其不同。 (2)增强隐私政策的透明性 这类保护隐私的技术虽然不直接提供保护私人信息的能力,但能够增加Web站点隐私政策的透明性,加强用户在隐私政策上与站点的交流,从而有利于隐私保护,如P3P(Privacy Preferences Project)标准。在能够使用P3P的Web站点上,用户访问该站点之前,浏览器首先把该站点的隐私政策翻译成机器可识别的形式,然后把它传递给用户,这样用户就可以基于该信息决定是否进入该网站。30.参考答案:D31.参考答案:D32.参考答案: 数据结构是指数据元素之间的相互关系的集合,包括了数据的逻辑结构、物理结构以及数据的运算。 数据的物理结构主要有四种,分别是顺序结构、链表结构、索引结构及散列结构。 (1)顺序结构:是把所有元素存放在一片连续的存储单元中,逻辑上相邻的元素存储在物理位置相邻的存储单元中,由此得到的存储表示称为顺序存储结构。 (2)链表结构:对逻辑上相邻的元素不要求其物理位置相邻,元素间的逻辑关系通过附设的指针域来表示,由此得到的存储表示称为链式存储结构。 (3)索引结构:每个数据结构建立索引表,每个数据元素占用表中的一项,每个表项通常包含关键字和地址指针。其中的关键字是能够惟一标志一个数据元素的数据项。 (4)散列结构:通过构造相应的散列函数,由散列函数的值来确定元素存放的地址。33.参考答案:A,B,C,D34.参考答案:点对点连接提供了两个设备间的专用链路。链路的整个容量为两个设备的传输所拥有。多点连接(也称多站连接)是两个以上的指定设备共享一个链路。在多点环境中,信道的容量被共享,不管是空间上的还是时间上的。35.参考答案:B36.参考答案:D37.参考答案:星型、总线型、环型、层次型。38.参考答案:A39.参考答案: 程序设计的过程一般有四个步骤: 1.分析问题 在着手解决问题之前,应该通过分析,充分理解问题,明确原始数据、解题要求、需要输出的数据及形式等。 2.设计算法 算法是解题的过程。首先集中精力于算法的总体规划,然后逐层降低问题的抽象性,逐步充实细节,直到最终把抽象的问题具体化成可用程序语句表达的算法。这是一个自上而下、逐步细化的过程。 3.编码 利用程序设计语言表示算法的过程称为编码。 4.调试程序 调试程序包括编译和连接等操作。编译程序将源程序转换为目标程序,它对程序员编写的源程序进行语法检查,程序员根据编译过程中的错误提示信息,查找并改正源程序的错误后再重新编译,直到没有语法错误为止。大多数程序设计语言还要使用连接程序把目标程序与系统提供的库文件进行连接以得到最终的可执行文件。在连接过程中若程序使用了错误的内部函数名,将会引起连接错误。对于经过编译和连接,并最终运行结束的程序,程序员还要对程序执行的结果进行分析,只有得到正确结果的程序才是所需的程序。40.参考答案:A,B,D41.参考答案:D42.参考答案: 43.参考答案:C44.参考答案:C45.参考答案:C46.参考答案:正确47.参考答案:C48.参考答案:A49.参考答案:C50.参考答案:B51.参考答案:D52.参考答案:D53.参考答案:A,B,C,D54.参考答案:B55.参考答案:光纤通信的优点是通信容量非常大、抗雷电和电磁抗干扰性能好、传输距离远、传输速率高、单芯可实现传输、传输损耗小、中继距离长、无串音干扰、保密性好、体积小、重量轻。56.参考答案:B57.参考答案:B58.参考答案:A59.参考答案:FTP用于在网络间进行文件传输。TELNET用于建立主机的远程登录会话,会话建立后,我们也能用TELNET通信进行文件拷贝。60.参考答案:SMTP的目的是在邮件系统中对应用程序的使用。61.参考答案:C62.参考答案:A63.参考答案:D64.参考答案:机器语言65.参考答案:私钥;公钥66.参考答案:8;1;7067.参考答案:十进制系统来源于拉丁词根decem(十)。在该系统中,底b=10并且用10个符号来表示一个数。符号集是S={0,1,2,3,4,5,6,7,8,9}。十进制系统中的符号被称为十进制数码或仅称为数码。68.参考答案:B69.参考答案:A70.参考答案:B71.参考答案:A72.参考答案:D73.参考答案:错误74.参考答案:C75.参考答案:计算机科学技术是研究计算机的设计与制造和利用计算机进行信息获取、表示、存储、处理、控制等的理论、原则、方法和技术的学科,包括科学与技术两方面。科学侧重于研究现象、揭示规律;技术则侧重于研制计算机和研究使用计算机进行信息处理的方法与技术手段。科学是技术的依据,技术是科学的体现;技术得益于科学,它又向科学提出新的课题。第2卷参考答案一.参考题库1.参考答案:B2.参考答案:A3.参考答案:B4.参考答案:C5.参考答案:C6.参考答案:正确7.参考答案:C8.参考答案:B9.参考答案:A,B,C,D10.参考答案: I.ntranet的技术的特点有: (1)Intranet为用户提供了友好统一的浏览器界面。 (2)Intranet可以简化用户培训过程。 (3)Intranet可以改善用户的通信环境。 (4)Intranet可以为企业实现无纸办公创造条件。11.参考答案:C12.参考答案: 结构化方法通常遵循以下原则: (1)用户参与的原则。由于整个软件开发工作的复杂性,用户的需求分析至关重要,但是,用户的需求不是一次就能够明确的,而是随着系统开发工作的深入,用户的需求表达和开发人员对用户需求的理解才能逐步明确、深化和细化。这就要求软件的开发要有用户的积极参与。否则,往往导致开发缓慢、不断反复、甚至失败。 (2)先分析、再设计、后实现的原则。结构化方法强调在进行系统设计和系统实施之前,要先进行充分的需求调查与分析,进行可行性的论证,即首先解决系统“做什么”的问题,然后再进入系统设计、系统实施阶段,来解决“如何做”的问题。 (3)自顶向下的原则。在系统分析、设计、实施等各阶段,结构化方法都强调“自项向下”的原则,即从总体目标和功能出发,逐级分解、逐步细化,将整个开发系统分解,先实现某些子系统,然后再实现总的目标和功能。遵循这个原则,可以将一个复杂的问题分解成若干个比较简单的问题分别加以解决,从而降低了解决问题的难度。 (4)阶段成果文档化。结构化方法强调要将每一工作阶段的成果,用明确的文字和标准化的图形、表格等文档化工具进行完整而又准确的描述。这些文档即可标志阶段开发工作的结束,又是下阶段工作开展的主要依据。13.参考答案:C14.参考答案:错误15.参考答案:D16.参考答案:C17.参考答案:B18.参考答案:B19.参考答案:C20.参考答案:A21.参考答案:D22.参考答案:C23.参考答案:avi、asf、divx、mov、rmvb。24.参考答案:C25.参考答案:键盘和显示器26.参考答案:A,B,C,D27.参考答案: 集合A={2,3,6,12,24,36}上整除关系的哈斯图如图所示: 其中,没有最大元,也没有最小元;极大元是24和36,极小元是2和3。28.参考答案:A29.参考答案:D30.参考答案:C31.参考答案: 计算机图形学是研究怎样用数字计算机生成、处理和显示图形的一门学科。 计算机图形学主要研究的内容有:三维景物的表示、三维场景的显示、基于图像和图形的混合绘制技术、自然景物仿真、图形用户接口、虚拟现实、动画技术、可视化技术、几何和图形数据的存储(包括数据压缩和解压缩)、图形硬件、图形标准、图形交互技术等。32.参考答案:C33.参考答案:C,E34.参考答案:B35.参考答案: 网络管理的目标有: (1)减少停机时间,改进响应时间,提高设备利用率; (2)减少运行费用,提高效率; (3)减少/消灭网络瓶颈; (4)适应新技术(多媒体,多平台); (5)使网络更容易使用; (6)安全。36.参考答案: 计算机网络安全技术中“防火墙”(Firewall)的基本功能: (1)为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论