吉林大学大学计算机基础题库.pdf
《吉林大学大学计算机基础题库.pdf》由会员分享,可在线阅读,更多相关《吉林大学大学计算机基础题库.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、吉林大学计算机汇编题库吉林大学计算机汇编题库1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)A.音频、视频和动画B.音频、文本、图形和图象C.文本、图形和图象D.音频、图形和图象2.下面(A)组设备包括输入设备、输出设备和存储设备A.鼠标器、绘图仪、光盘B.磁盘、鼠标器、键盘C.CRT、CPU、ROMD.磁带、打印机、激光打印机3.计算机字长取决于(B)总线的宽度A.通信总线B.控制总线C.地址总线D.数据总线4.十进制数 52 转化成二进制数应为(A)A.110100B.1000000C.1111110D.1100005.磁盘工作时应特别主要避免(B)日光B.震动C.刚暗D
2、.噪声6.负数的补码是(D)各位求反,然后末位数加 1先对原码中除符号位以外的B.不对C.先对符号D.先对原码7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)A.小型机B.单板机C.个人计算机D.单片机8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)A.脱机B.共享C.暂停D.默认9.USB 是一种新型(C)接口,主要用于连接各种外部设备A.芯片内B.通用并行C.通用串行D.芯片间10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性B.虚拟性C.共享性D.并行性11.操作系统种类繁多,且各有其特点
3、,但它们的共同特征是并发性、共享性、虚拟性和(D)分时性B.共存性C.成批性D 异步性12.下列叙述中,正确的是 DA 硬盘装在主机箱内,因此硬盘属于主存B 储存在任何储存其中的信息,断电后都不会消失C 操作系统只对硬盘进行管理D 盘驱动器属于外部设备13.计算机网络最突出的作用是 DA 运算速都快B 储存容量大C 运算精度高D 资源共享14.将覆盖范围从几十千米到千千米的网络称为 AAWANBLANCVANDMAN15.文本是计算机中基本的信息表示方式,包括 CA语言、歌曲和音乐B数字、字母和图形C数字、字母、符号和汉字D数字、字母和语言16.用用二为表示实体及实体之间联系的数据型称的 DA
4、网状型B混合型C称次行D关系型17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括 AA音频、视频和动画B音频、文本、图形和图象C文本、图形和图象D音频、图形和图象18.在 D 模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A网状B面向对象C关系D层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为 C 机构名,网络名和主机名A服务类型名B设备名C最高层域名D最底层域名20.接收的数字信号转化成模拟信号的过程称的 DA解释B调整C解调D调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒
5、,这种现象体现了病毒的 A 特性A不可预见性B传染性C破坏性D潜伏性22.数字签名过程中,签名用户使用自己的 A 对信息进行签名A私铜B算法C密码D公铜23.在关系数据库中,对外码的正确法是 CA不能是本表中属性B同时为本表和其他表的主主关键字C不是本表关键字,是其他表主关键字D本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是 BA应用程序用户B数据库管理员C用户层D应用系统开发人员25.ER 方法用图形方式描述实体及联系在此种方法中 D 表示联系A椭圆形B矩形C三角形D菱形26.对数据进行一些变换处理,使得不知道
6、加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为 CA数字签名B数据解密C数据加密D用户分级授权27.Auess 数据库文件扩展名为 BAMDFBMDBCDBFDDBC28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于 B 数据模型A层次B面向对象C网状D关系29.A 用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等.A储存媒体B显示媒体C表示媒体D感觉媒体30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为 DADBMSBPCCOSDMPC31.评价一个算法时间性能的主要标准是 DA算法易于调试度B正
7、确度C易干于理解度D时间复杂度32.批处理系统的 C 是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A成批性B交互性C多道性D实时性33.关于结构程序设计中自顶向下正确说法是 DA先考虑局部,后考虑全局B只考虑全局C只考虑局部D先考虑总体,后考虑细节34.在软件开发中,不必遵守的原则是 AA艺术性B抽象性C信息隐藏性D完整性35.域名 COM 表示的含义(B)A 政府机构B 商业网C 军事网D 教育网36.在企业内网与外网之间,(B)检查服务请求是否合法A 路由器B 防火墙C 交换器D 集线器37.Tntemet 是一个基于(A)协议,采用客户机服务器连接模
8、式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。ATCP/IPBFTPCWWWDHTTP38.下面这些攻击方式中,哪些不属于被动攻击方式(A)A爱传B 电磁/射频截获C搭线监听D 流量分析39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。A 分财操作B 批处理C 实时D 网络操作40.(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。A 资源子网B 连线子网C 转接子网D 通信子网41.OSI 模型网络技术体系结构分为(D)A 6层B 5 层C 4 层D 7 层42.传转线路的(B)是指线路上每
9、秒最多能传输的二进制位数,是线路最大传输能力。A 频带B 带宽C 频率D速度43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式A 爱传B 篡改C 拒绝服务D 伪装44.数据在计算机的存属关系,称为数据的(A)A 存属关系B 线性C 链式D 逻辑45.用于描绘算法的工具很多、通常有(B)、N-S 图、自然语言和伪代码等工具。A 状态迁移图B 流程图C 数据流图D 实体关系图46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法A 冒泡B 插入C 交换D 选择47.RAM 具有的特点是(D)A 海量存稿B 储存的信息可以永久保存C
10、储存在其中的数据不能改写D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意避免(B)A 日光B 震动C 阴暗D 噪声49.微处理器的组成有运算器(A)A 控制器B CPUC 主机D 内存50.下列 4 个不同进制的无符号数中,数据最小的是(C)A 2020B 96HC 150PD 10010110B51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A 加算密码B 操作系统C 传输介质D 秘钥52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。A 共享型锁B 独占性锁C 独占数据库D 排它型锁53.储存系统中的 RAM 是指(B)A 可编
11、程只读存储器B 随机存取储存器C 动态随机储存器D 只读储存器54.计算机所具有的储存程序和程序原理是(D)提出的A 爱因斯坦B 布尔C 国灵D 冯.若依曼55.与十进制数 200 等值的十六进制数为(B)AC4B C8C A8D A456.计算机指定规定该指令执行功能的部分称为(C)A 原地址码B 目标地址码C 操作码D 数据码57.下面(A)组设备包括输入设备,输出设备,利储存设备。A 鼠标器,绘图仪,光盘B 磁盘,鼠标器,键盘C CRT,CPU,ROMD 磁带,打印机,激光打印机58.(B)是一种单用户,单任务的微机操作系统。A UNIXB DOSC WindowsD Linux59.(
12、B)是只读储存器A CMOSB BIOSC RAMD 内存条60.高速缓存位于 CPU 与(D)之间A 控制器B I/O 设备C 外存D 主存61.第四代计算机的逻辑器件采用的是(C)A 晶体管B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表(8,26,39,50,66,98)用折半查找法查找 26 时(中间点取整数部分)需要比较(A)A 3次B 1 次C 2 次D 4 次63.一个数据结构可以表示成:S=(D,R),其中 R 表示(A)A 数据元素之间前后件关系的集合B 数据元素可以进行的操作C 数据元素的集合D 数据元素的存储结构64.在(D)运算中,使用顺序表比
13、链表好A 插入B 删除C 根据元素值查找D 根据序号查找65.需要访问循环链表中的某个结点,下列正确的是(B)A 需要从表头,结点出发B 从表中任何一个结点出发均可C 需要从表中第一个有效结点出发D 需要从表指针出发66.在多媒体计算机系统中,CD-ROM 属于(B)A 表示媒体B 储存C 表现D 感觉67.(D)不是软件危机的表现形式A 软件质量得不到保证B 软件开发成本高C 软件开发生产率低D 技术发展快68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言A 面向用户B 面向问题C 面向目标D 面向对象69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)A
14、记录B 文件C 字段D 数据库70.多个事务并发(A),数据容易引起数据不一致现象A 更新B 查询C 访问D 操作71.在满二叉树中,(D)都在最下面的同一层上A 双亲结点B 兄弟结点C 孩子结点D 叶子结点72.队列是允许在(B)进行插入和删除运算的线性表A 中间B 两端C 多端D 同一端73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。A 可行性B 简洁性C 稳定性D 通俗性74.二叉树属于(A)结构A 树形B 集合C 图形D 线性75.(C)不是计算机病毒的特性A 隐藏性B 潜伏性C 自治性D 破坏性76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林大学 大学计算机 基础 题库
限制150内