大计题库上.docx
- 文档编号:27267376
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:39
- 大小:29.60KB
大计题库上.docx
《大计题库上.docx》由会员分享,可在线阅读,更多相关《大计题库上.docx(39页珍藏版)》请在冰豆网上搜索。
大计题库上
1.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是__A___。
A、存储程序和程序控制
B、采用操作系统
C、采用CPU作为中央核心部件
D、采用超大规模集成电路
2若一台计算机的字长为4个字节,这意味着它__B___。
A、能处理的字符串最多位4个英文字母组成
B、在CPU中作为一个整体加以传送处理的代码位32位
C、在CPU中运行的结果最大位2的32次方
D、能处理的数值最大为4位十进制数9999
3磁盘存储器存、取信息的最基本单位是_B____。
A、磁道
B、字节
C、字长
D、扇区
4下列四个不同进制的无符号数中,数值最小的是_____。
A、202O
B、96H
C、150D5389
D、10010110B
5我们经常说40X光驱,指的是光驱的__C___。
A、类型
B、容量
C、存取速度
D、都不是
6通常情况下,在开机启动时按下___D__键可以进入BIOS设定界面。
A、F1
B、Alt
C、Esc
D、Delete
7在下列选项中,B_____属于微型计算机的内存。
A、软盘
B、RAM
C、CD-ROM
D、U盘
8现在___D__显卡已经成了个人计算机的基本配置和市场主流。
A、ISA
B、AGP
C、以上都不对
D、PCI-E
9Cache与_____封装在一个芯片中。
A、RAM
B、ROM
C、CPU
D、BIOS
10计算机主机的组成有CPU和_____。
A、显示器
B、外部设备
C、主机箱
D、内存储器
11HUB又称__D___,是一种多端口的中继器。
A、网桥
B、交换机
C、路由器
D、集线器
12__A__是超文本传输协议,用于规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。
A、HTTP
B、TCP/IP
C、FTP
D、TELNET
13___A__是局域网络系统中的核心计算机,为网络用户提供各种网络服务和共享软硬件资源。
A、服务器
B、交换机
C、工作站
D、路由器
14在下面的服务中,_____不属于Internet标准的应用服务。
A、Email服务
B、NetBIOS服务
C、FTP服务
D、WWW服务
15在C类IP地址中前_____位是网络标识。
A、12
B、24
C、8
D、16
16文件型病毒寄生在可执行文件(扩展名为COM或___D__)中,当运行被感染病毒的程序时,病毒开始发作,使程序无法正常运行。
A、TXT
B、SYS
C、DOC
D、EXE
17_____是通过计算机网络进行盗窃信息、恶意攻击和破坏计算机系统资源的人。
A、黑客程序
B、系统管理员
C、网络黑客
D、木马程序
18良性病毒是指有传染机制和表现形式,但不具有_____。
A、不可预见性
B、破坏性
C、潜伏性
D、隐蔽性
19在链式存储结构中,结点由两部分组成,其中一部分用于存放数据元素值,称为_____。
A、数据域
B、结点域
C、指针域
D、元素域
20在二叉树中每个结点最多有_____后件。
A、两个
B、任意多个
C、零个
D、一个
21树形结构中数据元素之间存在_____。
A、松散关系
B、一对多关系
C、一对一关系
D、多对多关系
22通常从正确性、可读性、健壮性和_____4个方面评价一个算法。
A、时实性
B、分时性
C、简约性
D、效率
23在SQL语句中,与表达式"工资Between1210And1240"功能相同的表达式是_____。
A、工资<=1210And工资>1240
B、工资>=1210And工资<=1240
C、工资>1210And工资<1240
D、工资>=1210Or工资<=1240
24数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为___A__。
A、数据操纵功能
B、数据控制功能
C、数据定义功能
D、数据管理功能
25按照应用领域业务人员要求,设计数据库,利用数据库系统资源开发符合业务要求的应用程序的是_____。
A、数据库管理员
B、应用程序用户
C、用户层
D、应用系统开发人员
26在SQL语言中,_____语句能删除表中字段而不删除表。
A、Drop
B、Select…
C、Alter…
D、Delete…
27多媒体技术以_____为基础,将通信技术、广播技术和计算机技术融于一体,能够对文本、图形、图像、音频、视频和动画等多种媒体信息进行存储、传送和处理。
A、电视技术
B、数字媒体技术
C、模拟技术
D、网络技术
28主要用于科学计算的语言是_____。
A、Fortran
B、Pascal
C、Java
D、C
29面向对象程序设计简称为_____。
A、MXD
B、OBJ
C、OOD
D、OOP
30已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数_____。
A、15
B、68
C、46
D、70
31计算机所具有的存储程序和程序原理是_____提出的。
A、爱因斯坦
B、布尔
C、图灵
D、冯·诺依曼
32与十进制数200等值的十六进制数为_____。
A、C4
B、C8
C、A8
D、A4
33计算机内部对汉字存储和处理所使用的代码_____。
A、区位码
B、砝码
C、机内码
D、输入码
34十进制数32转换成二进制数应为_____。
A、1111110
B、110000
C、100000
D、1000000
35负数的补码是_____各位求反,然后末位加1。
A、先对原码中除符号位以外的
B、不对
C、先对符号
D、先对原码
36第一台电子计算机是1946年在美国研制,该机的英文缩写名是_____。
A、EDSAC
B、ENIAC
C、EDVAC
D、MARK-Ⅱ
37硬盘工作时应特别注意避免_____。
A、日光
B、震动
C、阴暗
D、噪声
38按照在计算机上的位置和功能不同微型计算机总线一般有内部总线、外部总线和_____。
A、地址总线
B、系统总线
C、控制总线
39D、数据总线
计算机主机的组成有CPU和_____。
A、显示器
B、外部设备
C、主机箱
D、内存储器
40_____是微型计算机的核心部件。
A、主板
B、微处理器
C、主机
D、主存
41_____是微型计算机系统的框架。
A、主板
B、高速缓存
C、总线
D、微处理器
42高速缓存位于CPU与_____之间。
A、控制器
B、I/O设备
C、外存
D、主存
43_____是微型计算机的并行接口。
A、COM1
B、IEEE1394
C、USB
D、LPT
44I/O接口位于_____之间。
A、主机和I/O设备
B、总线和I/O设备
C、CPU和主存
D、主机和主存
45评定主板的性能首先要看_____。
A、插槽
B、接口
C、总线
D、主芯片组
46_____是网络操作系统的更高级形式,它建立在计算机网络基础之上,有效地解决了地域分布很广的若干台计算机之间的资源共享、并行处理等问题。
A、实时系统
B、分布式操作系统
C、批处理系统
D、网络操作系统
47_____的缺点是缺乏人机交互性,因此这种操作系统适用于成熟程序,尤其是运行时间长、数据运算量大的程序。
A、分时操作系统
B、批处理系统
C、实时系统
D、网络操作系统
48吉林大学的IP地址202.198.16.80属于_____类地址。
A、C
B、B
C、A
D、D
49若IP地址为73.112.187.234,子网掩码:
255.0.0.0,该主机所在网络地址为_____。
A、234
B、73.112.187
C、73.112
D、73
50在下列选项中,_____是非法的IP地址。
A、27.164.143.198
B、143.194.220.13
C、15.152.45.52
D、150.13.25.275
51计算机网络最突出的作用是_____。
A、运算速度快
B、存储容量大
C、运算精度高
D、资源共享
52广域网技术在OSI模型的下3层发挥作用,采用电路交换和_____两种模式运行。
A、分组交换技术
B、包交换
C、分频交换技术
D、队列交换技术
53传输线路的_____是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。
A、频带
B、带宽
C、频率
D、速度
54密码编码技术主要研究产生安全有效数据的_____。
A、解密算法
B、签名算法
C、认证算法
D、加密算法
55WindowsXP操作系统属于网络安全标准的_____级。
A、A
B、C
C、D
D、B
56多数病毒利用计算机和网络系统中的_____,通过下载软件、电子邮件、即时通行工具和恶意网页等方式传播。
A、软件
B、补丁
C、漏洞
D、硬件
57_____是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。
A、刺探性代码
B、恶意代码
C、病毒
D、木马
58若要访问循环链表中的某个结点,下列说法正确的是_____。
A、需从表头结点出发
B、从表中任何一个结点出发均可
C、需从表中第一个有效结点出发
D、需从头指针出发
59在树结构中,将结点的前件称为该结点的_____。
A、双亲结点
B、叶结点
C、根结点
D、子结点
60用于描述算法的工具很多,通常有_____、N-S图、自然语言和伪代码等工具。
A、状态-迁移图
B、流程图
C、数据流图
D、实体-关系图
61对所有相邻元素进行比较,若逆序,则将其交换,最终达到有序化。
此排序方法是_____排序法。
A、顺序
B、选择
C、插入
D、冒泡
62数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为_____。
A、数据操纵功能
B、数据控制功能
C、数据定义功能
D、数据管理功能
63E-R方法用图形方式描述实体及其联系。
在此种方法中没用到_____图形。
A、三角形
B、菱形
C、椭圆形
D、矩形
64在关系模型中,为了实现"关系中不允许出现相同元组"的约束,应使用_____。
A、外部关键字
B、索引关键字
C、汇总关键字
D、主关键字
65在SQL中,用CreateTable语句建立表时可以使用NotNull,其含义是_____。
A、字段值不能填"Null"
B、字段值不能为0
C、字段值不能为空
D、字段名不能为空
66多媒体技术是指利用计算机技术对_____等多种媒体综合一体化,使它们建立起逻辑联系,并能进行加工处理的技术。
A、硬件和软件
B、文本、声音、图形、图像、视频和动画
C、拼音码和五笔字型
D、中文、英文、日文和其他文字
67结构化程序设计是一种面向_____的设计方法。
A、模块
B、程序
C、数据结构
D、过程
68在程序运行过程中,_____值会根据需要而改变。
A、符号常量
B、变量
C、常量
D、常数
69RAM具有的特点是_____。
A、海量存储
B、存储的信息可以永久保存
C、存储在其中的数据不能改写
D、一旦断电,存储在其上的信息将全部消失无法恢复
70一个字符的ASCII码通常所占字节数为_____。
A、1个
B、3个
C、2个
D、4个
71电子计算机主要是以_____划分发展阶段的。
A、集成电路
B、电子元件
C、电子管
D、晶体管
72计算机的应用领域可大致分为几个方面,下列选项中正确的是_____。
A、工程计算、数据结构、文字处理
B、实时控制、科学计算、数据处理
C、计算机辅助教学、外存储器、人工智能
D、数值处理、人工智能、操作系统
73个人计算机属于_____计算机。
A、巨型
B、微型
C、小型
D、中型
74_____和显示器构成了计算机的显示系统。
A、内存
B、总线
C、CPU
D、显示卡
75按照在计算机上的位置和功能不同微型计算机总线一般有内部总线、外部总线和_____。
A、地址总线
B、系统总线
C、控制总线
D、数据总线
76USB是一种新型_____接口,主要用于连接各种外部设备。
A、芯片内
B、通用并行
C、通用串行
D、芯片间
77微处理器的组成有运算器和_____。
A、控制器
B、CPU
C、主机
D、内存
78_____是微型计算机的核心部件。
A、主板
B、微处理器
C、主机
D、主存
79显示内存是实际是一块_____,用于存放当前屏幕显示的数据。
A、RAM
B、ROM
C、BIOS
D、CMOS
80批处理系统的_____是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率和吞吐量。
A、成批性
B、交互性
C、多道性
D、实时性
81操作系统的特征中,_____是指两个或两个以上事件在同一时刻发生,从微观和宏观上都是同时发生。
A、并发性
B、虚拟性
C、共享性
D、并行性
82电子邮件系统遵循_____,采用客户机/服务器的工作模式。
A、TELNET
B、FTP
C、HTTP
D、SMTP
83为了便于使用,IP地址用圆点"."分隔开的_____十进制数表示,每个十进制数取值为0~255。
A、8个
B、6个
C、12个
D、4个
84中继器的作用是_____。
A、放大电信号,延伸传输介质、扩大局域网覆盖范围
B、路由选择
C、过滤与转发帧
D、协议转换
85网卡物理地址通常又称为MAC地址,为_____位十六进制数。
A、8
B、16
C、12
D、24
86域名Com表示的含义是_____。
A、政府机构
B、商业网
C、军事网
D、教育网
87通常协议三个要素包括:
_____、语义和时序。
A、语句
B、语法
C、语言
D、语态
88加密的主要作用是增强信息的_____和真实性。
A、保密性
B、隐蔽性
C、安全性
D、唯一性
89WindowsXP操作系统属于网络安全标准的_____级。
A、A
B、C
C、D
D、B
90引导型病毒隐藏在_____中,当启动计算机时,病毒就开始发作。
A、CMOS
B、系统引导区
C、Cache
D、外存
_91____设置在内网和外网之间,对通信进行控制,通过措施统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。
A、防病毒程序
B、防黑客程序
C、防火墙
D、防木马程序
92在栈中,通常将不允许插入和删除运算的一端称为_____。
A、栈顶
B、栈中
C、栈头
D、栈底
93顺序表(8,26,39,50,66,98),用折半查找法查找26时(中间点取整数部分),需要比较_____。
A、3次
B、1次
C、2次
D、4次
94不断地将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中。
此排序方法是_____排序法。
A、冒泡
B、插入
C、交换
D、选择
95下列对于单链表的说法正确的是_____。
A、每个数据元素含有一个指针域最后一个为空
B、比采用顺序结构节省空间
C、每个数据元素含有两个指针域
D、便于查找元素
96_____不是数据库管理系统。
A、VisualFoxPro
B、Access
C、Windows
D、SQLServer
97在SQL语言中,_____语句能删除表中字段而不删除表。
A、Drop
B、Select…
C、Alter…
D、Delete…
98关系数据模型的数据结构主要体现在_____上。
A、表结构
B、逻辑结构
C、存储结构
D、物理结构
99在关系数据库中,通过_____不能唯一确定表中记录。
A、外码
B、候选码
C、关键字
D、主关键字
100文本是计算机中基本的信息表示方式,包括_____。
A、语音、歌曲和音乐
B、数字、字母和图形
C、数字、字母、符号和汉字
D、数字、字母和语音
101多媒体信息从时效上可分静态媒体和动态媒体两大类,动态媒体包括_____。
A、音频、视频和动画
B、音频、文本、图形和图像
C、文本、图形和图像
D、音频、图形和图像
102在软件开发中,不必遵守的原则是_____。
A、艺术性
B、抽象性
C、信息隐藏性
D、完整性
103关于结构化程序设计的基本特征,下列说法错误的是_____。
A、程序由顺序,分支和循环三种结构组成
B、可移植性好
C、直接使用指令编写程序
D、程序模块化
104第四代计算机的逻辑器件采用的是_____。
A、晶体管
B、中、小规模集成电路
C、大规模、超大规模集成电路
D、电子管电路
105十进制数52转换成二进制数应为_____。
A、110100
B、1000000
C、1111110
D、110000
106一种计算机所能识别并能运行的全部指令集合,称为该种计算机的_____。
A、指令系统
B、软件
C、程序
D、二进制代码
107存储系统中的RAM是指_____。
A、可编程只读存储器
B、随机存取存储器
C、动态随机存储器
D、只读存储器
107若在计算机工作时,使用了存盘命令,那么信息将存放在_____中。
A、ROM
B、RAM
C、磁盘
D、显示器
109在计算机中采用二进制,是因为_____。
A、这样可以降低硬件成本
B、两个状态的系统具有稳定性
C、二进制的运算法则简单
D、上述三个原因
110汉字"保"的国标码为"3123H",该字的机内码为_____。
A、8080H
B、B1A3H
C、3123H
D、5143H
111RAM具有的特点是_____。
A、海量存储
B、存储的信息可以永久保存
C、存储在其中的数据不能改写
D、一旦断电,存储在其上的信息将全部消失无法恢复
112微处理器的组成有运算器和_____。
A、控制器
B、CPU
C、主机
D、内存
113开机时的自检测程序是在_____里运行的。
A、CMOS
B、主存
C、外存
D、BIOS
114_____计算机系统结构最简单。
A、小型计算机
B、个人计算机
C、单板机
D、单片机
115描述显示器的一个重要指标是_____。
A、颜色
B、重量
C、耗电量
D、分辨率
116I/O设备必须通过_____总线才能与外部接口相连接。
A、系统外
B、地址
C、控制
117下列叙述中,正确的是_____。
A、硬盘装在主机箱内,因此硬盘属于主存
B、存储在任何存储器中的信息,断电后都不会丢失
C、操作系统只对硬盘进行管理
D、磁盘驱动器属于外部设备
D、数据
118操作系统的特征中,_____是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物。
A、共享性
B、并发性
C、并行性
D、虚拟性
119操作系统的特征中,_____是指在操作系统控制下,系统资源可供多个并发执行的程序共同使用。
A、并行性
B、共享性
C、虚拟性
D、并发性
120IP地址162.211.2.34,子网掩码255.255.0.0,该主机所在网络地址为_____。
A、2.34
B、34
C、162
D、162.211
121_____是由通信线路和通信控制设备组成,负责信息传输、转发和信号放大等通信处理工作,为资源子网提供信息传输服务。
A、物理子网
B、转换子网
C、通信子网
D、连接子网
122计算机网络系统由资源子网和_____两个部分构成。
A、通信子网
B、连接子网
C、转换子网
D、物理子网
123IP地址包括两部分内容:
一部分为网络标识,另一部分为_____。
A、物理标识
B、主机标识
C、站点标识
D、用户标识
124_____是文件传送协议,用于将文件从本地主机上传到网络上另一台计算机,或者从网络上另一台计算机下载文件到本地主机。
A、HTTP
B、URL
C、SMTP
D、FTP
125将计算机网络中的各层模块及其协议的集合称为网络_____。
A、参考模型
B、体系结构
C、连接标准
D、系统工程
126_____是指事先获得接收者的部分或全部信息,以后将这些信息多次发给接收者。
A、拒绝服务
B、重传
C、伪造
D、篡改
127多数病毒利用计算机和网络系统中的_____,通过下载软件、电子邮件、即时通行工具和恶意网页等方式传播。
A、软件
B、补丁
C、漏洞
D、硬件
128密码分析技术探讨破译密码的算法,将密文还原成_____。
A、数据
B、明文
C、密钥
D、文档
129在非对称密钥算法中,加密和解密具有不同的_____。
A、密钥
B、公钥
C、密码
D、私钥
130在树结构中,没有后件的结点称为_____。
A、根结点
B、子结点
C、茎结点
D、叶结点
131下列关于非线性结构说法错误的是_____。
A、结点之间可以是一对多的关系
B、可以有多个开始结点,但只有一个终端结点
C、每个结点可以有多个前件
D、每个结点可以有多个后件
132通常从正确性、可读性、健壮性和_____4个方面评价一个算法。
A、时实性
B、分时性
C、简约性
D、效率
133_____是同一端进行插入和删除运算的线性表。
A、二叉树
B、队列
C、栈
D、有向图
134在SQL语言中,用Create语句建立表时,用"PrimaryKey"进行定义_____。
A、主关键字
B、候选码
C、外码
135D、关键字
136在数据处理的人工阶段,程序与数据组的关系是_____。
A、一对多
B、多对一
C、一一对应
D、多对多
137在Access中,通过_____向导生成SQL-Select语句,也可以在"SQL视图"中直接输入SQL语言的任何语句。
A、报表
B、表
C、窗体
D、查询
138在SQL语言中,_____语句能删除表中字段而不删除表。
A、Drop
B、Select…
C、Alter…
D、Delete…
139_____用于存储信息,是存放表示媒体的实体。
例如,软盘、硬盘、磁带、光盘和半导体存储器等。
A、存储媒体
B、显示媒体
C、表示媒体
D、感觉媒体
140文本是计算机中基本的信息表示方式,包括_____。
A、语音、歌曲和音乐
B、数字、字母和图形
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大计 题库