欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    大学计算机基础习题集.doc

    • 资源ID:585048       资源大小:156.54KB        全文页数:107页
    • 资源格式: DOC        下载积分:17金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要17金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    大学计算机基础习题集.doc

    |判断题1.第一代计算机的主要特征是采用晶体管作为计算机的逻辑元件。 (×)2.第二代计算机的主要特征是采用电子管作为计算机的逻辑元件。 (×)3.美国 Intel 公司推出的第一个微处理器芯片是 Intel 8086。 (×)4.以 Intel 4004 为核心的电子计算机就是微型计算机,简称为微机。 ()5.对量子计算机的研究,主要目的是解决经典计算机中的存储容量问题。 (×)6.计算机的处理能力主要由两个方面来决定:一是计算机部件的运算速度,二是部件排列的紧密程度。 ()7.冯诺依曼计算机的基本工作过程是在控制器的控制下,计算机自动地从内存中取指令、分析指令再执行该指令,接着取下一条指令,周而复始地工作。()8.第一台具有“存储程序”思想的计算机是 1946 年诞生的,其名称为ENIAC。 (×)9.未来计算机可能朝着量子计算机、光子计算机和生物计算机等方向发展。()10.一个完整的计算机系统由硬件系统和软件系统两部分组成。 ()11.软件逐步硬件化是计算机的发展趋势。 ()12.当代计算机基本属于冯诺依曼体系结构。 ()13.第三代计算机的主要特征是采用集成电路作为计算机的逻辑元件。 ()14.第四代计算机的主要特征是采用大规模集成电路作为计算机的逻辑元件。()15.总线是连接计算机外部设备的一组私有的信息通路。 (×)16.第一台 PC 机是由 IBM 公司推出的。 ()17.按照目前计算机市场的分布情况来分,计算机可以分为大型计算机、微型计算机、嵌入式系统等。 ()18.一体微机计算机属于嵌入式系统的范畴。 (×)19.生物计算机具有体积小、功效高、能自我修复、能耗低、没有信号干扰的特点。 ()20.光子计算机具有无需导线,一小部分能量就能驱动、信息储存量大的特点。()21.自动柜员机属于微型计算机的一种。 (×)22.个人计算机(PC 机)属于微型计算机。 ()23.R 进位计数制共 R 个基本数元。 ()|24.八进制的基本数元是从 1 到 8。 (×)25.(100)10和(64) 16相等。 ()26.用基数权重展开公式可以将 R 进制数转换为十进制数。 ()27.二进制数转换为十六进制需要以小数点为界每 3 位分为一组进行转换。(×)28.将十进制数转换为 R 进制数时,小数部分采用除 R 取余法。 (×)29.正数的原码、补码和反码表示格式相同。 ()30.同一个数的补码和原码只是符号位不同。 (×)31.所有机器数表示中,符号位 0 表示正数,1 表示负数。 (×)32.当用补码表示数时,负数可以比正数多表示一个。 ()33.浮点数表示中指数部分位数越多则可以表示的数据范围越大。 ()34.浮点数表示中尾数部分位数越多则可以表示的数据精度越高。 ()35.在 0 表示正、1 表示负的机器中,当浮点数尾符为 0 时,则该浮点数为一正数,尾符为 1 时该浮点数是一负数。 ()36.溢出产生的根本原因是运算结果超出了数据的编码表示范围。 ()37.逻辑运算中位与位之间有时会产生进位和借位。 (×)38.进行逻辑运算的数据没有正负之分。 ()39.补码减法运算可以转换为补码加法运算实现。 ()40.进行加减运算时补码比原码更难实现。 (×)41.标准 ASCII 码用 7 位二进制对 128 种符号进行编码。 ()42.大写英文字母的 ASCII 码依次递减。 (×)43.A 的 ASCII 码加 32 等于 a 的 ASCII 码。 ()44.点阵字库存的是字符的笔画和轮廓信息。 (×)45.点阵字符缩放显示时字符会变形。 ()46.奇偶检验码不但可以检错,还可以纠错。 (×)47.计算机存储一个浮点数时把字长分为两部分,分别存储该浮点数的整数部分和小数部分。 (×)48.Unicode 不能对汉子进行编码。 (×)49.矢量字库显示时可以任意缩放。 ()50.UCS-2 编码只适用于对 BMP 平面上的字符编码。 ()51.UTF-8 中存在字节序问题。 (×)52.Unicode 是一种多字节字符编码方案。 ()53.奇偶检验主要用于单个字符通信时的校验。 ()54.奇偶校验只能发现奇数个位出错的情况,并且不能纠正错误。 ()|55.奇偶校验中要求有效数据中有奇数个位为 1。 (×)56.CPU 处理速度快,计算机的速度一定快,计算机运行速度完全由 CPU 主频决定。 (×)57.所有总线只能内置在计算机主板中。 (×)58.内存的存取速度比外存储器要快。 ()59.在工作中,电源突然中断,ROM 中的信息会全部丢失。 (×)60.常用的 CD-ROM 光盘只能读出信息而不能写入。 ()61.打印机是计算机的一种输出设备。 ()62.计算机硬盘驱动器也是一种输出设备。 ()63.人们一般所说的计算机内存是指 ROM。 (×)64.磁盘中的数据 CPU 可以直接读写。 (×)65.总线是连接计算机内部多个功能部件的一组公共信息通路。 ()66.整个计算机的运行是受 CPU 控制的。 ()67.存储元只能存储一个二进制位的信息。 ()68.CPU 是按照地址访问内存的。 ()69.存储器中所有存储单元的总数称为它的存储容量。 ()70.设置 Cache 的目的是解决 CPU 和主存速度不匹配的矛盾。 ()71.计算机中 Cache 的容量通常比主存的容量要大。 (×)72.Cache 中通常存放的是主存中使用最频繁的信息副本。 ()73.Cache 越大,CPU 访问主存的平均速度越快。 ()74.虚拟存储器的主要目的是解决 CPU 和主存速度不匹配的矛盾。 (×)75.虚拟存储器是根据程序局部性原理设计的。 ()76.虚拟存储器处于存储器层次结构的“主存-辅存”层次。 ()77.采用存储器层次结构的目的就是为了降低系统成本。 (×)78.接口是外部设备和 CPU 之间的信息中转站。 ()79.所有外部设备必须通过接口才能和 CPU 通信。 ()80.PC 属于通用计算机。 ()81.若 CPU 的地址线有 n 根,则 CPU 可寻址的内存空间是 2n。()82.嵌入式系统是软硬件可裁剪的专用计算机系统。 ()83.嵌入式系统 CPU 大部分采用哈佛体系结构。 ()84.DSP 芯片内部用硬件实现了许多数字信号处理算法。 ()85.硬盘是一种磁介质储存盘。 ()86.静态存储器和动态存储器都需要定期刷新。 (×)87.内存的任何一个存储单元都有唯一地址,CPU 根据该地址对存储单元进行读|写。 ()88.存储周期是指 CPU 对存储器进行两次连续访问的最长时间。 (×)89.图形显示器的分辨率是指显示器中像素点的个数。 ()90.DSP 芯片通常运算速度很快。 ()91.计算机软件是指计算机上运行的各种程序。 (×)92.个人计算机上使用的软件包括系统软件和应用软件。 ()93.软件的工作模式主要有命令驱动方式和菜单驱动方式。 ()94.机器语言是一种高级语言。 (×)95.驱动程序的发布方式主要有:INF 文件发布和安装程序发布。 ()96.软件工程是知道计算机软件开发和维护的工程科学。 ()97.虚拟光驱是一种模拟 CD-ROM 工作的工具软件。 ()98.驱动程序是一种可以使计算机和设备通信的特殊程序。 ()99.系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。 ()100.操作系统是计算机硬件与其他软件的接口,也是用户和计算机的接口。()101.嵌入式操作系统是指通过网络将大量计算机连接在一起,以获取极高的运算能力、广泛的数据共享以及实现分散资源管理等功能为目的的一种操作系统。(×)102窗口的操作主要有移动窗口、缩放窗口、窗口最大/最小化、窗口内容的滚动和关闭窗口等。 ()103在文件名和文件夹名中,最多可以有 127 个字符。 (×)104C:windowssystem32cacl.exe 表示放置在路径 C:windowssystem32下的 cacl.exe 文件。 ()105 “编辑”菜单中的“粘贴”命令的快捷键是 Ctrl+C 组合键;“复制”命令的快捷键是 Ctrl+V 组合键。(×)106.在 Windows 中,计算机管理包括系统工具、存储、服务和应用程序管理 3部分。()107.C:>HELP DIR 表示显示出 DIR 命令的使用说明,包括 DIR 命令各参数的使用。()108.常见的 Linux 操作系统都是基于一个 Linux 版本内核的发行版本。()109.Word 文档默认的模版名是 Nomal.dot。 (×)110.Word 的录入原则是可任意加空格键,不可任意加回车键。 ()111.如果文档很长,可采用 Word 提供的拆分窗口技术,同时在同一文档中滚动|查看不同部分。 ()112.段落标记是在按 Enter 键后产生的。 ()113.Word 允许删除内置样式。(×)114.Excel 工作表的名称由文件名决定。 (×)115.Excel 将工作簿的每一张工作表分别作为一个文件来保存。 (×)116.在 Excel 中不能处理图形和与图形相关的数据。 (×)117.程序设计语言是由字、词和语法规则构成的指令系统。 ()118.用汇编语言写书的程序,计算机能直接识别。 (×)119.用机器语言书写的程序可读性差、可移植性差。 ()120.高级语言依赖于具体的处理器体系结构,但用高级语言书写的程序可读性好。 (×)121.由于不同类型的数据占用内存单元的大小不同,所以在用高级语言编写程序时,要说明数据的类型。 ()122.程序中的注释语句只是为提高程序的可读性而添加的,计算机在执行程序时自动略去注释信息。 ()123.一个关系只能有一个主键。 ()124.一个关系只能有一个候选键。 (×)125.一个关系中只能有一个主属性。 (×)126.数据库系统包括数据库和数据库管理系统。 ()127.关系中允许存在两个相同的元组。 (×)128.关系中元组的个数是有限的。()129.关系中元组的次序是任意的。()130.一个关系模式中不能存在相同的属性。()131.关系表格允许“表中嵌套表” 。 (×)132.实体间多对多的联系在 Access 中实现时要转换成一对多的联系来处理。()133.在 Access 中字段得命名不能包含句号“.” 。 ()134.在 Access 中可以通过定义“有效性规则”属性来设置用户自定义完整性规则。 ()135.数据是信息表现的载体,信息是数据的内涵。 ()136.数据库是储存在磁带、磁盘、光盘或其他外存介质上并按一定结构组织在一起的相关数据结合。()137.数据库是数据库系统的核心。 (×)138.数据库管理系统是数据库系统的核心。 ()|139.在数据库系统中,数据不再面向某个应用,而是作为一个整体来描述和组织并由 DBMS 来进行统一的管理,因此数据可被多个用户多个应用程序共享。()140.在关系中能唯一区分每一个元组的属性集合称为候选键。 (×)141.为了维护数据在数据库中与现实世界中的一致性,防止错误数据的录入,关系模型提供了 3 类完整性约束规则。 ()142.关系模型由数据结构、数据操作和数据完整性约束这 3 个部分完成。()143.多媒体系统由软件系统和硬件系统组成。()144.图形与图像是构成动画与视频的基础。()145.采样频率不是影响声音数字化的主要因素之一。(×)146.音频数字化过程主要分为采用量化和编码 3 步。()147.调制解调器负责把计算机数字信号进行放大和整形。(×)148.集线器和中继器都是物理层的互连设备。()149.网桥是网络层的互连设备。(×)150.网络层以上的互连设备称为网关。()151.网络操作系统与普通操作系统的功能相同。(×)152.Internet 上的每台计算机都只有一个唯一的 IP 地址。(×)153.DNS 既是一个分布式数据库,也是 TCP/IP 协议中应用层的一种服务。()154.网络协议定义了在两个或多个通信实体之间交换的报文格式和顺序,以及在报文传输、接收或其他方面所采取的行动。()155.使用集线器可以组建总线型网络。(×)156.IP 地址 113.126.100.89 是一个合法的 B 类 IP 地址。(×)157.计算机网络是把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在网络软件的支持下实现彼此之间数据通信和资源共享的系统。()158.计算机网络从逻辑上看分为数据处理子网和通信子网。(×)159.根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。()160.计算机网络活动中,涉及到两个或多个通信的远程实体,有时是可以不受网络协议约束的。()161.因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。()162.数据链路层实现了数据包的传输路径选择。(×)|163.交换机可以工作在网络层,并称之为二层交换机。 (×)164.在 TCP/IP 的协议结构中,网络被划分为 7 层。 (×)165.IPv4 的地址有 128 位。 (×)166.DNS 是工作在网络层的协议。 (×)167.HTML 文件中,所有标签都必须要有起始标签和结束标签。 (×)168.网站是网页的集合。 ()169.Windows 的记事本和 Dreamweaver 是两种不同类型的网页编辑工具。 ()170.HTML 的标记,大小写或混合写均可以。 ()171.表单是网页与用户进行交换和交流的窗口。 ()172.Dreamweaver 只可以用表格方式进行网页布局。 (×)173.文本超链接和图像超链接是使用最多的两种超链接。 ()174.表格在网页中能够起到限定各元素位置的作用。 ()175.主页是指网站上显示主要内容的页面。 (×)176.任何文本编辑工具都可用来制作网页,包括 Windows XP 的记事本,写字板等编辑软件。 ()177.HTML 具有跨平台的特性,也就是说,只要有适当的浏览器,不管使用何种操作系统,都能打开 HTML 文件查看显示效果。 ()178.HTML 的标记名和属性名之间必须用逗号隔开。 (×)179.只要带有 Flash 动画的网页都可以称为动态网页。 (×)180.使用层叠样式表(CSS)能更精确地控制页面布局、字体、背景等图文的显示效果。 ()181.主页不仅是链接到一个 Web 服务器时显示的第一个页面,而且拥有一个被称为“统一资源定位器”(URL)的唯一地址。 ()182.HTML 的标记的属性可以写在首标记或尾标记中。 (×)183.HTML 可以使用注释标记注释代码。 ()184.在文本段落中 HTML 语言会忽略多余的空格,最多只能空一个空格。 ()185.利用框架结构可以在主页中同时浏览多个页面。 ()186.通信双方对于自己通信的行为都不可抵赖,这是指安全通信的可控性。(×)187.在对称密钥密码系统中,通信双方必须事先共享密钥。 ()188.为了实现保密通信,在公开密钥密码系统中,加密密钥是保密的,解密密钥是公开的。 (×)189.计算机网络中,端到端加密只对报文加密,报头则是明文传送。 ()190.数字签名同手写签名一样,容易被模仿和伪造。 (×)|191.防火墙用来防备已知的威胁,没有一个防火墙能够自动防御所有新的威胁。()192.计算机病毒是一种可以通过修改自身来感染其他程序的程序。 ()193.宏病毒不但感染程序文件,而且感染文档文件。 (×)194.蠕虫是能进行自我复制,并能自动在网络上传播的程序。 ()195.入侵检测是一种主动防御技术。 (×)196.要保护计算机程序代码的版权,可以申请发明专利。 (×)197.在 PowerPoint 2007 中,可在利用绘图工具绘制的图形中加入文字。 ()198.在 PowerPoint 2007 中,可以对普通文字进行三维效果设置。 ()199.在 PowerPoint 2007 中放映幻灯片时,按 Esc 键可以结束幻灯片放映。()200.在 PowerPoint 2007 中,在幻灯片浏览视图中复制某张幻灯片,可按 Ctrl键的同时用鼠标拖放幻灯片到目标位置。 ()201.在 PowerPoint 2007 中,将一张幻灯片上的内容全部选定的快捷键是Ctrl+A 组合键。 ()202.利用 PowerPoint 2007 可以把演示文稿存储成 DOC 格式。 (×)203.在 PowerPoint 2007 中,在文字区中输入文字,一般要先单击鼠标。 ()204.在 PowerPoint 2007 中, “剪切”命令的作用是仅将文本删除。 (×)205.PowerPoint 2007 中,采用幻灯片浏览视图模式,用户可以看到整个演示文稿的内容,整体效果,可以浏览每个幻灯片及其相对位置。 ()206.数据就是能够进行运算的数字。 (×)207.数据处理是指将数据转换成信息的过程。 ()208.数据库系统和数据库是同一概念。 (×)209.数据库管理系统(DBMS)是位于用户与操作系统之间的一层数据管理软件。()210.数据库管理系统不仅可以对数据库进行管理,还可以绘图。 (×)211.数据库系统的数据共享性高,冗余度低,但是不易扩充。 (×)212.记录是关系数据库中最基本的数据单位。 (×)213.用二维表表示数据及其联系的数据模型称为关系模型。 ()214.关系型数据库中,不同的属性必须来自不同的域。 (×)215.文本类型的字段只能用于英文字母和汉字及其组合。 (×)216.字段名称通常用于系统内部的引用,而字段标题通常用来显示给用户看。()217.有效性规则用来防止非法数据输入到表中,对数据输入起着限定作用。|()218.一个查询的数据只能来自于一个表。 (×)219.SELECT 语句必须指定查询的字段列表。 (×)220.一般认为第一台真正意义上的电子计算机是 1946 年 2 月在美国宾夕法尼亚大学诞生的,其名称为 EDVAC。 (×)221.第一台具有“存储程序”思想的计算机是 1946 年诞生的,其名称为EDVAC。 ()222.CPU 是中央处理器的简称。 ()223.Gordon Moore 于 1965 年在总结存储芯片的增长规律时指出:微芯片上集成的晶体管数目每 6 个月翻一番。 (×)224.生物计算机的主要问题之一是蛋白质容易丢失和不易操作。 ()225.信息管理又称为数据处理,是对数据的采集、存储、检索、加工、变换和传输。 ()226.系统软件独立于计算机的指令系统、中断系统以及运算、控制、存储部件和外部设备。 (×)227.快速原型法模型具有一致性、快捷性和低成本等特点。 ()228.瀑布模型具有顺序性、依赖性和推迟性等特点。 ()229.对不同型号的计算机来说,机器语言一般是相同的。 (×)230.汇编语言独立于具体的处理器体系结构,用汇编语言写的程序可以直接在不同类型处理器的计算机上运行,可移植性强。 (×)231.高级语言与具体的计算机相关度低,求解问题的方法描述直观,可读性好。()232.计算机不能直接识别用高级语言写的源程序,必须将源程序翻译成为机器语言表示的可执行程序,才能在计算机上运行。 ()233.根据网络的工作模式来分,网络可分为客户机/服务器和对等网。 ()234.在对等网络中,使用一台计算机来协调和提供服务给网络中的其他节点。(×)235.采用拓扑学方法抽象出的网络结构称为计算机网络的拓扑结构。 ()236.以太网(Ethernet)是典型的星型网络。 (×)237.在总线型网络结构中,通常需要集线器(hub)来连接网络中的用户节点。(×)238.OSI/RM 是国际标准化组织提出的开放系统互连参考模型的简称。 ()239.FTP 是 Internet 上使用得最广泛的远程登录协议。 (×)240.OSI 参考模型的系统结构式层次式的,由 7 层组成。 ()|241.信息的完整性是指信息在传输、交换、存储和处理过程中保持非修改、非破坏和非丢失的特性。 ()242.与对称密钥密码系统相比,公开密钥密码系统具有加、解密速度快的优点。(×)243.一个数字签名方案由安全参数、消息空间、签名、密钥生成算法、签名算法、验证算法等成分构成。 ()244.防火墙只能以硬件的形式实现。 (×)245.与生物病毒类似,计算机病毒也可以通过空气传播。 (×)246.链路加密是一种面向物理层的数据加密方式。 ()单项选择题1.一个完整的计算机系统是由( )组成。A.硬件B.系统软件与应用软件C.硬件系统与软件系统D.中央处理机2.微型计算机系统通常是由( )等几部分组成的。A.UPS、控制器、存储器和 I/O 设备B.运算器、控制器、存储器和 UPSC.运算器、控制器、存储器和 I/O 设备D.运算器、控制器和存储器3.用计算机对生产过程进行控制,是计算机在( )方面的应用。A.科学计算B.信息处理C.过程控制D.人工智能4.微机硬件系统分为( )两大部分。A.主机和外部设备B.内存储器和显示器C.内部设备和键盘D.键盘和外部设备5.主机由( )组成。A.运算器、存储器和控制器B.运算器和控制器

    注意事项

    本文(大学计算机基础习题集.doc)为本站会员(小**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开