中国地质大学题库及答案-计算机科学导论_第1页
中国地质大学题库及答案-计算机科学导论_第2页
中国地质大学题库及答案-计算机科学导论_第3页
中国地质大学题库及答案-计算机科学导论_第4页
中国地质大学题库及答案-计算机科学导论_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.ASCH码是用于计算机数据交换的标准代码,它包括(5分)

(A)十进制的十个数码、英文字符和各种常用符号

(B)计算机的控制符号

(C)计算机中的运算符号

(D)十进制数码和控制代码

参考答案:A

2,二进制数100100.11011转换为十六进制数是(5分)

(A)24.D8

(B)24.D1

(C)90.D8

(D)以上都不是

参考答案:A

3.在计算机中,负责指挥和控制计算机各部分自动、协调一致地进行工作的部件是

—(5分)

(A)存储器

(B)运算器

(C)控制器

(D)输入/输出设备

参考答案:C

4.下列数中最大的数为(5分)

(A)(10010101)2

(B)(227)8

(C)(96)ib

(D)(143)io

参考答案:B

5.-57的补码是(4分)

(A)10111001

(B)00111001

(C)00111001

(D)11000111

参考答案:D

判断题

6.ENIAC的最大特点就是采用了电子线路来执行算术运算、逻辑运算和储存信息。(4分)

正确错误

参考答案:正确

解题思路:

7.第二代计算机使用电了管作为基本元器件的。(4分)

正确错误

参考答案:错误

解题思路:

8.超线程技术可以使处理器在某一时刻,同时并行处理多条指令和数据。(4分)

正确错误

参考答案:正确

解题思路:

9.总线是一种通信标准。(4分)

正确错误

参考答案:正确

解题思路:

10.字长是计算机能同时处理的二进制信息的位数。(4分)

正确错误

参考答案:正确

解题思路:

11.显示器既是输入设备又是输出设备。(4分)

正确错误

参考答案:错误

解题思路:

12.控制器的主要功能是自动产生控制命令。(4分)

正确错误

参考答案:错误

解题思路:

13.文件是存放在计算机外存上的相关数据的集合。(4分)

正确错误

参考答案:正确

解题思路:

14.无损压缩是指数据没有任何压缩。(4分)

正确错误

参考答案:错误

解题思路:

15.多媒体技术的应用可以归类为多媒体信息管理系统、多媒体通信、虚拟现实和多媒体

制作等。(4分)

正确错误

参考答案:正确

解题思路:

填空题

16.计算机的发展趋势是:巨型化、微型化、网络化和。(4万

⑴.参考答案:智能化

17.⑵是世界上第一台计算机。(4分)

(1).参考答案:ENIAC

18.1971年诞生的微处闿器是将(3)和控制器集成在一起的大规模/超大规模

集成电路芯片,称为中央处理单元。(4分)

⑴.参考答案:运算器

19.存储容量1G、IK、1M分别表示2的⑷次方、⑸次方、(6)

一次方字节。(4分)

⑴.参考答案:30

⑵.参考答案:10

⑶.参考答案:20

20,计算机的应用范围可分为科学计算、信息处理、过程处理、计算机辅助系统、人工智

能和(7)等领域。(4分)

⑴.参考答案:网络应用

21.一个完成的计算机系统由(8)和软件两大部分组成。(4分)

⑴.参考答案:硬件

22.计算机中最小的存储单元是(9)(4分)

⑴.参考答案:字节

23.超媒体的三个基本要素是节点、链和(10)(4分)

(1).参考答案:多媒体信息

24.(11)是一种文本,但与传统的文本相比,它是以非线性方式组织的。(4分)

⑴.参考答案:超文本

1.OSI模型的最底层是(4分)

(A)数据链路层

(B)物理层

(C)应用层

(D)网络层

参考答案:B

2.通用操作系统具有功能特征。(4分)

(A)分时

(B)实时

(C)批处理

(D)以上都是

参考答案:D

3.不是网络的拓扑结构。(4分)

(A)梅花型

(B)星型

(C)树型

(D)环型

参考答案:A

4.Internet采用的协议是(4分)

(A)IPX

(B)TCP/IP

(C)NetBEUI

(D)OSI

参考答案:B

5.操作系统是为了提高i-算机的工作效率和方便用户使用计算机而配备的一种

(4分)

(A)系统软件

(B)应用软件

(C)管理软件

(D)软件包

参考答案:A

判断题

6.UNIX操作系统是一种典型的多用户多任务型操作系统,但不支持多处理器系统。(4分)

正确错误

参考答案:错误

解题思路:

7.进程只能处于同一计算机系统中。(4分)

正确错误

参考答案:错误

解题思路:

8.存储器管理应具有内存分配、内存保护、地址映射和内存扩充等功能?。(4分)

正确错误

参考答案:正确

解题思路:

9.只有图形接口是友好的用户接口。(4分)

正确错误

参考答案:错误

解题思路:

10.FTP实质是一种实时的联机服务,是由TCP/IP文件传送协议支持的。(4分)

正确错误

参考答案:正确

解题思路:

11.172.364.128.5是一个正确的IP地址。(4分)

正确错误

参考答案:错误

解题思路:

12.缓存区管理的主要目的是提高CPU和输入输出设备的利用率。(4分)

正确错误

参考答案:正确

解题思路:

13.在一个进程中可以创建多个线程,实现多个线程的并发执行。(4分)

正确错误

参考答案:正确

解题思路:

14.在分布式操作系统中,资源、功能、任务和控制都是分布的。(4分)

正确错误

参考答案:正确

解题思路:

15.B/S模式是网络计算模式中的一种。(4分)

正确错误

参考答案:正确

解题思路:

填空题

16.操作系统一般都具有:并发性、共享性、虚拟性和£以的基本特征。(4分)

⑴.参考答案:异步性

17.⑵是指在远程登录协议telnet的支持下,用户的计算机通过网络暂时成为

远程计算机(主机)的终端。(4分)

⑴.参考答案:远程登录

18.地址转化协议ARP的任务是解决(3)地址到(4)地址的转化。(4分)

⑴.参考答案:IP

⑵.参考答案:MAC

19.操作系统在不断地发展和完善,先后出现了⑸、⑹、(7)

_、⑻、(9)。(4分)

⑴.参考答案:微机操作系统

⑵.参考答案:多处理器操作系统

⑶.参考答案:网络操化系统

⑷.参考答案:分布式操作系统

⑸.参考答案:嵌入式操作系统

20.处理器管理主要包括进程控制、进程同步、进程通讯和(10)4个方面。(4分)

⑴.参考答案:处理器调度

21.OSI模型的网络层和TCP/IP协议的(11)相当。(4分)

(1).参考答案:网际层

22.计算机A使用NetBEUI协议,计算机B和计算机A相连,如果打算从计算机B访问

计算机A,那么计算机B必须使用(12)协议。(4分)

⑴.参考答案:NetBEUI

23.(13)是指系统中的资源可供多个开发执行的进程共问使用。(4分)

⑴.参考答案:共享

24.(14)用于连接两个或多个局域网。(4分)

⑴.参考答案:网桥

25.(15)是指政府机构在其管理和服务职能中运用现代信息技术,实现政府组织

结构和工作流程的重组优化,建成一个精简、高效、廉洁、公平的政府运作模式。(4分)

⑴.参考答案:电子政务

1.把高级语言写的源程序变为目标程序要经过(4分)

(A)汇编

(B)编辑

(C)编译

(D)解释

参考答案:C

2.系统维护中,查找错误的位置并改正这些错误就是(4分)

(A)适应性维护

(B)完善性维护

(C)预防性维护

(D)纠错性维护

参考答案:D

3.inta[4][5]中共有个数据元素。(4分)

(A)9

(B)1

(C)20

(D)1024

参考答案:C

4.在数据库中存储的是(4分)

(A)数据和数据之间的联系

(B)数据

(C)数据模型

(D)信息

参考答案:A

5.计算机能直接执行的程序是(4分)

(A)源程序

(B)机器语言程序

(C)BASIC语言程序

(D)汇编语言程序

参考答案:B

判断题

6.结构化程序设计方法中,程序模块和数据结构是松散地耦合在一起,当程序复杂度较高

时,容易出错,而且错误难以查找和修改。(4分)

正确错误

参考答案:正确

解题思路:

7.常量的值在程序的执行过程中可以改变。(4分)

正确错误

参考答案:错误

解题思路:

8.字符串常量是由一对单引号括起来的字符序列。(4分)

正确错误

参考答案:错误

解题思路:

9.系统实施阶段是指完成程序设计、系统测试的工作。(4分)

正确错误

参考答案:错误

解题思路:

10.树是n个结点的有限集合。(4分)

正确错误

参考答案:正确

解题思路:

11.设计局部E-R图属于数据库设计阶段中的逻辑结构设计阶段的工作。(4分)

正确错误

参考答案:错误

解题思路:

12.机器指令是以二进制的形式表示的,。(4分)

正确错误

参考答案:正确

解题思路:

13.C++支持数据的封装,支持类的继承,也支持函数的多态。(4分)

正确错误

参考答案:正确

解题思路:

14.在任何数据结构中,数据元素可能是孤立的,也可能是有联系的。(4分)

正确错误

参考答案:错误

解题思路:

15.XML是一种自描述的结构化语言。(4分)

正确错误

参考答案:错误

解题思路:

填空题

16.一条机器指令由GQ和操作数两部分组成。(4分)

⑴.参考答案:操作码

17.C语言的构造类型主要包括(2)、结构体、共用体、用户自定义类型等。(4

分)

⑴.参考答案:数组

18.结构化程序由(3)、分支结构、循环结构三种基本结构组成。(4分)

(1).参考答案:顺序结构

19.目前,可以从(4)、算法的时间复杂度、算法的空间复杂度、算法的可理解性

四个方面对算法进行评价,(4分)

(1).参考答案:算法的正确性

20.代表性的软件工程方法有结构化方法、快读原型法和(5)等。(4分)

⑴.参考答案:面向对象法

21.数据结构包括数据的涉辑结构和(6)o(4分)

⑴.参考答案:物理结构

22.链式存储方法中,元素间的逻辑关系通过附设的(7)来表示,由此得到的存储

表示方法称为链式存储结构。(4分)

⑴.参考答案:指针字段

23.⑻是整个编译过程的第一项工作。(4分)

(1).参考答案:词法分析

24.编译程序自动生成的最关键是一(9)问题。(4分)

(1).参考答案:语义处理

25.数据库设计包括需求分析、(10)、逻辑结构设计、物理结构设计、数据库实

施、(11)等6人阶段。(4分)

(1).参考答案:概念结构设计

(2).参考答案:数据库运行和维护

1.计算机病毒主要通过传播。(5分)

(A)外存设备

(B)计算机网络

(C)外存设备和计算机网络

(D)U盘和光盘

参考答案:C

2.数字签名是解决问题的方法。(5分)

(A)未经授权擅自访问网络

(B)数据被泄露或修改

(C)冒名发送数据或发送数据后不认帐

(D)以上都是

参考答案:C

3.下述_______不属于计算机病毒的特征。(5分)

(A)传染性、隐蔽性

(B)侵略性、破坏性

(C)寄生性、传染性

(D)免疫性、自灭性

参考答案:D

4.计算机病毒所造成的危害是(5分)

(A)使磁盘发霉

(B)破坏计算机系统

(C)使计算机内存芯片损坏

(D)使计算机系统突然掉电。

参考答案:B

5.计算机病毒是一种(5分)

(A)计算机命令

(B)人体病毒

(C)计算机程序

(D)外部设备

参考答案:C

判断题

6.如果采取严格的预防措施计算机就不会被病毒传染。(5分)

正确错误

参考答案:错误

解题思路:

7.网络钓鱼是黑客攻击十算机系统的一种方式。(5分)

正确错误

参考答案:正确

解题思路:

8.屏蔽主机防火墙的安全级别低于包过滤防火墙。(5分)

正确错误

参考答案:错误

解题思路:

9.入侵检测是一种积极主动的网络安全防护技术。(5分)

正确错误

参考答案:正确

解题思路:

10.加密是把明文通过混替换和重:组等方式变换成对应的密文。(5分)

正确错误

参考答案:正确

解题思路:

11.《计算机软件保护条例》保护的是软件的使用权。[5分)

正确错误

参考答案:错误

解题思路:

12.如果发现磁盘有病毒后,比较好的清除病毒的方法是格式化磁盘。(5分)

正确错误

参考答案:错误

解题思路:

13.汉诺塔问题属于计算机领域的图论问题。(5分)

正确错误

参考答案:错误

解题思路:

14.绑定指通过把一个抽象的概念和附加特性相联系,是抽象的概念具体化的过程。(5分)

正确错误

参考答案:正确

解题思路:

15.形式化实际上是一个算法,即一个可机械地实现的过程。(5分)

正确错误

参考答案:正确

解题思路:

填空题

16.入侵检测技术可分为误用检测、异常检测和(1)。(5分)

⑴.参考答案:混合检测

17.⑵用于检查发送放发送的信息是否被篡改或是伪造的。(5分)

⑴.参考答案:消息认证技术

18.中国邮路问题属于计算机领域的(3)问题。(5分)

⑴.参考答案:图论

19.(4)是指两个或多个事件在同一M间段内发生。(5分)

⑴.参考答案:并发

20.计算机学科中问题求解的三个过程是一(5)、⑹和(7)o(5

分)

(1).参考答案:抽象过程

(2).参考答案:理论总结过程

⑶.参考答案:设计过程

1.微型计算机外存储器是指。(2分)

(A)ROM

(B)RAM

(C)软盘、硬盘等辅助存储器

(D)虚盘

参考答案:C

2.关系数据库管理系统与网状系统相比(2分)

(A)前者运行效率较高

(B)前者的数据模型更为简洁

(C)前者比后者产生得早一些

(D)前者的数据操作语言是过程性语言

参考答案:B

3.计算机能直接执行的程序是(2分)

(A)源程序

(B)机器语言程序

(C)BASIC语言程序

(D)汇编语言程序

参考答案:B

4,衡量存储器的指标主要有存取速度、存储容量和单位价格。(2分)

(A)存取速度、存储容量、单位价格

(B)存取速度、存储容量、重量

(C)存取速度、重量、单位价格

(D)重量、存储容量、单位价格

参考答案:A

5.IP地址与域名(2分)

(A)没有对应关系

(B)有某种对应关系

(C)是对应的关系

(D)域名就是IP地址

参考答案:C

6.在使用Word文本编楫软件时,要将光标直接定位到文件木尾,可用键,(2

分)

(A)Ctrl+PageUp

(B)Ctrl+PageDown

(C)Ctrl+Home

(D)Ctrl+End

参考答案:D

7.无线网的传输介质是(2分)

(A)双绞线

(B)同轴电缆

(C)光纤

(D)微波

参考答案:D

8.计噂机内使用的数是(2分)

(A)二进制数

(B)八进制数

(C)十进制数

(D)十六进制数

参考答案:A

9.某机构的域名是,那么这个机构很有可能是(2分)

(A)工厂

(B)公安局

(C)电脑公司

(D)大学

参考答案:D

10.在数据库中存储的是(2分)

(A)数据

(B)数据模型

(C)数据及数据之间的联系

(D)信息

参考答案:C

填空题

11.在防火墙和网络的配置上,主要有4种常用结构:包过滤防火墙、_m_、—

(2)、⑶o(6分)

⑴.参考答案:双宿主网关防火墙

(2).参考答案:屏蔽主机防火墙

⑶.参考答案:屏蔽了网防火墙

12.(4)指系统的结构、状态、特征、行为和功能等随着时间的推移而发生的更改。

(2分)

⑴.参考答案:演化

13.电子商务主要有(5)、⑹、(7)、三种模式。(6分)

(1).参考答案:B2B

⑵.参考答案:B2C

⑶.参考答案:C2C

14.一个完整的实践教学体系包括(8)、⑼、(10)、毕业设

计(论文)等层次的实践教学活动。(6分)

⑴.参考答案:课程实验

⑵.参考答案:课程设计

⑶.参考答案:研发训练

15.(11)指在程序运行过程中,其值可以被改变的量。(2分)

⑴.参考答案:变量

16.存储器分为(12)、和(13)。(4分)

⑴.参考答案:内存

⑵.参考答案:外存

17.(14)、采用了图形化的操作界面,用非常容易识别的各种图标将系统的各项

功能、各种应用程序和文件直观、逼真地表示出来。(2分)

(1).参考答案:图形用户接口

18.计算机按规模与性能的不同可以分为超级计算机、(15)、(16)、_

(17)、和微型计算机。(6分)

⑴.参考答案:大型计算机

⑵.参考答案:小型计算机

⑶.参考答案:工作站

19.计算机硬件子系统主要包括(18)、(19)、(20)、输入设

备和输出设备。(6分)

⑴.参考答案:运算器

(2).参考答案:控制器

⑶.参考答案:存储器

名词解释

20.软件(5分)

参考答案:软件:在编写程序的同时,把编写程序过程中的需求分析、系统设计、系统测试

等文档资料也规范化并保存下来,软件就是程序及其相关的文档。

解题思路:

21.公理化方法(5分)

参考答案:公理化方法:是•种构造理论体系的工法•,它是从尽可能少的基本概念、公

理出发,运用演绎推理规则,推导出一系列的命题,从而建立整个理论体系的思想方法。

解题思路:

22.数据结构(5分)

参考答案:数据结构:(datastructure)指相之间存在着一种或多种关系的数据兀索的

集合。

解题思路:

23.防火墙(5分)

参考答案:防火墙:指的是隔离在本地计算机或网络叮外部网络之间的一道防御系统。是建

立在内、外网络边界上的过滤封锁机制,是计算机硬件和软件的结合,其作用是保护内部的

计算机或网络免受外部非法用户的侵入

解题思路:

问答题

24.简述计算机的发展趋势与分类。(5分)

参考答案:答:计算机的发展趋势是巨型化、微型化、网络化、智能化。

计算机的分类:根据信号类型、用途与性能对计算机进行分类。

按所处理信号的不同可以分为数字计算机和模拟计算机。

按用途的不同可以分为通用计算机和专用计算机。

按规模与性能的不同可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机。

解题思路:

25.将下列二进制数转化为十进制数

10101.1101-lOlOlllOP(10分)

———22+20+2T+2・2+2<=2L8125“

参考答案:101011101=349

解题思路:

26.简述计算机网络的功能。(5分)

参考答案:答:计算机网络的主要功能有资源共〔据通信和协同工作。

1、资源共享.这里的资源包括硬件资源、软件资源和信息资源。

2、数据通信。计算机网络可以为上网用户提供强有力的通信功能,接收和发送电子邮件、

网上聊天和视频会议等都是计算机网络通信功能的具体体现。

3、协同工作。通过计算机网络及相应软件的支持,可以实现分处异地的相关人员协同工作,

这样可以节省时间和成本。

1.Windows2000中按PrintScreen键,则使整个桌面内容。(2分)

(A)打印到打印纸上

(B)打印到指定文件

(C)复制到指定文件

(D)复制到剪贴板

参考答案:D

2.计算机病毒主要通过传播。(2分)

(A)外存设备

(B)计算机网络

(C)外存设备和计算机网络

(D)U盘和光盘

参考答案:C

3.数据库和文件系统最主要的区别是。(2分)

(A)数据库系统复杂,而文件系统简单。

(B)文件系统管理的数据量少,而数据库系统可以管理庞大的数据量。

(C)文件系统只能管理程序文件,而数据库系统能够管理各种类型的文件。

(D)文件系统不能解决数据冗余和数据独立性问题,而数据库系统可以解决。

参考答案:D

4.下面不是防火墙的功能的是(2分)

(A)部署网络地址转换

(B)监视网络的安全性

(C)阻止计算机病毒

(D)隔离内部网络与外部网络

参考答案:C

5.主板由三个主要部分组成。(2分)

(A)CPU、扩展槽和对外接口

(B)芯片、PCI和对外接口

(C)芯片、扩展槽和主机

(D)芯片、扩展槽和对外接口

参考答案:D

6.与二进制数(1100001”等价的八进制、十进制数分别为(2分)

(A)(157)8(97)io

(B)(141)8(97)io

(C)(141)8(85)io

(D)(131)8(98)io

参考答案:B

7.作用于OS1参考模型的网络层,根据网络层的信息,采用某种路由算法,为

在网络上传送的数据包从多条可能的路径中选择一条合适的路径。(2分)

(A)交换机

(B)路由器

(C)网关

(D)网桥

参考答案:B

8.下面不是常用光盘。(2分)

(A)CD

(B)VCD

(C)DVD

(D)PVD

参考答案:D

9.有线网的传输介质是(2分)

(A)微波

(B)卫星

(C)红外线

(D)光纤

参考答案:D

10.存储容量1GB等于(2分)

(A)1024B

(B)1024KB

(C)1024MB

(D)128MB

参考答案:C

填空题

11.计算机处理信息的结果要输出,常用的输出设备有显示器、(1)、绘图仪等。

(2分)

⑴.参考答案:打印机

12.程序设计语言经历了(2)、_⑶.、⑷.三个阶段(6分)

⑴.参考答案:机器语言

⑵.参考答案:汇编语言

⑶.参考答案:高级语言

13.常见的网络拓扑结构主要有星形结构、⑸_、(6)_、⑺;

网状结构等。(6分)

⑴.参考答案:总线结构

⑵.参考答案:环形结构

⑶.参考答案:树形结构

14.计算机按所处理信号的不同可以分为—(8),、和(9)__、。(4分)

(1).参考答案:数字计算机

⑵.参考答案:模拟计算机。

15.系统维护内容包括(10)、_(11).、(12).、(13)

(8分)

⑴.参考答案:应用程序维护

⑵.参考答案:数据维护

(3).参考答案:编码维护

⑷.参考答案:硬件设备维犷

16.数据压缩算法可分为(14)、和—(15)—、两种。(4分)

⑴.参考答案:无损压缩

⑵.参考答案:有损压缩

17.一个完整的计算机系统包括(16)、和___(17)、两大部分。(4分)

⑴.参考答案:硬件子系统

⑵.参考答案:软件子系统

18.计算机中常见的内存种类主要有(18)、(19)、(20)

(6分)

(1).参考答案:随机存取存储器

(2).参考答案:只读存储器

⑶.参考答案:高速缓存

名词解释

19,非法入侵(5分)

参考答案:非法入侵:||;法用户通过技术手段或欺骗手段或两者结介的方式,以非正常方式

侵入计算机系统或网络系统,窃取、篡改、删除系统中的数据或破坏系统的正常运行。

解题思路:

20.中国邮路问题(5分)

参考答案:中国邮路问题:一个邮递员应如何选择一条路线,使他能够从邮局出发,走遍他

负责送信的所有街道,最后回到邮局,并且所走的路程最短。该问题归结为图论问题就是,

给定一个连通无向图(没有孤立顶点),每条边都有非负的确定长度,求该图的一条经过每条

边至少一次的最短回路。

解题思路:

21.API(5分)

参考答案:API:应用程序编程接口(applicationprogramminginterface,API),程序

接口是为用户程序访问系统资源而设置的,是用户程序取得操作系统服务的唯一途径。

解题思路:

22.算法(5分)

参考答案:算法:为解决一个问题而采取的方法和步骤,称为算法。算法(algorithm%

精确定义的一组规则,规定先做什么,再做什么,以及判断某种情况卜做哪种操作;或说算

法是步进式的完成任务的过程。

解题思路:

问答题

23.良好的程序设计风格主要包括哪些内容。(5分)

参考答案:良好的程序风格主要包括如下几个方面。

(1)标识符的命名要风格统一、见名知义。

(2)一般一行写一条语句,一条长语句可以写在多行上,但尽量不要把多条语句写在一

行上。

(3)采用缩进格式,即同一层次的语句要册齐,内层语句要缩进若干个字符,这样能够

比较清楚地表达出程序的结构,增加程序的可读性.

(4)适当书写注释信息,注释是对语句所做的说明,有助于阅渎者对程序的理解。

(5)尽量少用goto语句,使用goto语句虽能增加程序的灵活性,但使用多了容易导致程序

结构混乱。

解题思路:

24.对计算机专业而言,实践教学有哪些重要作用。(5分)

参考答案:实;是计算机专业培养方案和教学计划的重要组成部分,实践教学与理论教

学相辅相承,对于学生深入理解理论课程的内容,提而动手能力和综合运用所学知识解决实

际问题的能力,培养创新意识和团队精神具有十分重要的作用,同时对于提高学生对实际工

作的适应能力、提高学生的就业竞争力也十分重要。

实践教学对于提高教学质最具有重要作用。实践教学对于培养高素质人才具有重要作用。

实践教学对于提高学生的就业竞争力和对工作的适应性具有重要作用。

解题思路:

25.将下列卜六进制数转化为二进制数

64AC3F(5分)

参考答案:64AC3F=01100100101011000011111b

解题思路:

26.简述防火墙的主要功能。(5分)

参考答案:防火墙的主要功能:

(1)访问捽制。通过禁止或介许特定用户访问特定资源,聚护内部网络的数据和软件等资源,

防火墙需要识别哪个用户可以访问哪类资源。

(2)内容控制。根据数据内容进行控制,如可以根据电子邮件的内容识别出垃圾邮件并过滤

掉垃圾邮件。

(3)日志记录。防火增能记录下经过防火墙的访问行为,同时能够提供网络使用情况的统计

数据。当发生可疑访问时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详

细信息。

(4)安全管理。通过以防火墙为中心的安全方案配置,能将所有安全措施(如密码、加密、身

份认证和审计等)配置在防火墙上。

(5)内部信息保护。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而防

止局部重点或敏感网络安全问题对全局网络安全的影响。

1.把Windows的窗口和对话框作一比较,窗口可以移动和改变大小,而对■话框(2

分)

(A)既不能移动,也不能改变大小

(B)仅可以移动,不能改变大小

(C)仅可以改变大小,不能移动

(D)既可移动,也能改变大小

参考答案:B

2.在计算机中,负负指挥和控制计算机各部分自动、协调一致地进行工作的部件是o

(2分)

(A)控制器

(B)运算器

(C)存储器

(D)输入/输出设备

参考答案:A

3.图像文件在计算机中的存储格式有多种,下面不是图像文件存储格式。(2分)

(A)BMP

(B)JPG

(C)GIF

(D)AVI

参考答案:D

4.语言编译程序若按软步分类应属于。(2分)

(A)系统软件

(B)应用软件

(C)操作系统

(D)数据库处理系统

参考答案:B

5.下面不是线性结构。(2分)

(A)线性表

(B)队列

仁)栈

(D)树

参考答案:D

6.数据库领域中有4种主要的数据模型,即(2分)

(A)层次模型、网状模型、关系模型和树状模型

(B)树状模型、网状模型、关系模型和面向对象模型

(C)层次模型、树状模型、关系模型和面向对象模型

(D)层次模型、网状模型、关系模型和面向对象模型

参考答案:D

7.调制解调器(Modem)的功能是实现(2分)

(A)数字信号的编码

(B)数字信号的整形

(C)模拟信号的放大

(D)模拟信号和数字信号的转换

参考答案:D

8.TCP/IP参考模型共分4层,自下向上分别是(2分)

(A)主机网络层、传输层、互联层、应用层

(B)主机网络层、互联层、传输层、应用层

(C)互联层、主机网络层、传输层、应用层

(D)传输层、主机网络层、互联层、应用层

参考答案:B

9.黑客有能力发现计算机系统的漏洞,根据目的的不同,分成(2分)

(A)白帽黑客、黑帽黑客、灰帽黑客

(B)白帽黑客、红帽黑客、灰帽黑客

(C)白帽黑客、黑帽黑客、红帽黑客

(D)红帽黑客、黑帽黑客、灰帽黑客

参考答案:A

10.以下关于OSI的叙述中,错误的是(2分)

(A)OSI是由ISO制定的

(B)物理层负责数据的传送

(C)网络层负责数据打包后再传送

(D)最下面两层为物理层和数据链路层

参考答案:C

填空题

11._指互相之间存在着一种或多种关系的数据元素的集合。(2分)

⑴.参考答案:数据结构

12.外存主要包括软盘、⑵、⑶、U盘等(4分)

⑴.参考答案:硬盘

⑵.参考答案:光盘

13.计算机按用途的不同可以分为(4)和⑸o(4分)

(1).参考答案:通用计算机

(2).参考答案:专用计算机

14.对计算机系统安全的威胁大致可以归为三类,即⑹、⑺、(8)

一o(6分)

⑴.参考答案:恶意软件

(2).参考答案:非法入侵

⑶.参考答案:网络攻击

15.⑼是指随着问题规模的增长而使问题的复杂性呈非线性增加的效应。(2分)

⑴.参考答案:大问题的复杂性

16.常用的入侵检测机制可分为(10).、(11).、(12)o(6分)

⑴.参考答案:误用检测

⑵.参考答案:异常检测

⑶.参考答案:混合检测

17.计算机系统的安全包括(13)、.(14)、,(15)。(6分)

⑴.参考答案:技术安全

⑵.参考答案:管理安全

⑶.参考答案:■律安全

18.(16)是一种可以将数字信号转换成模拟信号,也可以将模拟信号转换成数字

信号的网络设备。(2分)

(1).参考答案:调制解调器

19.服务器按功能分类,有数据库服务器、(17)、(18)、(19)

_、(20)和应月服务器等。(8分)

(1).参考答案:域名服务器

⑵.参考答案:文件服务器

⑶.参考答案:邮件服务器

⑷.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论