收藏 分销(赏)

大学计算机基础复习题.doc

上传人:w****g 文档编号:10588963 上传时间:2025-06-03 格式:DOC 页数:18 大小:39.04KB 下载积分:8 金币
下载 相关 举报
大学计算机基础复习题.doc_第1页
第1页 / 共18页
大学计算机基础复习题.doc_第2页
第2页 / 共18页


点击查看更多>>
资源描述
《大学计算机基础》复习题 《大学计算机基础》复习题 第一章 1. 计算机的发展阶段通常是按计算机所采用________来划分的。 A. 内存容量 B. 电子器件 C. 程序设计语言 D. 操作系统 【本题答案】 B 2. 在计算机术语中,CAM是指________。 A. 计算机辅助测试 B. 计算机辅助设计 C. 计算机辅助制造 D. 计算机辅助教学 【本题答案】 C 3. 我国著名数学家吴文俊院士应用计算机进行几何定理的证明,该应用属于计算机应用领域中的________。 A. 人工智能 B. 科学计算 C. 数据处理 D. 计算机辅助设计 【本题答案】 A 4. 微型机中存储器的基本存储单位一般为________。 A. 字节 B. 字 C. 位 D. 双字 【本题答案】 A 5. 世界上不同型号的计算机,就其工作原理而言,一般认为都基于冯·诺依曼提出________的原理。 A. 二进制数 B. 布尔代数 C. 集成电路 D. 存储程序控制 【本题答案】 D 6. 计算机的字长是由计算机的________的位数决定的。 A. 地址总线 B. 控制总线 C. 串行总线 D. 数据总线 【本题答案】 D 7. 如果你正在编辑某个文件时,突然发生断电,则计算机的________会全部丢失。 A. ROM和RAM中的信息 B. ROM中的信息 C. RAM中的信息 D. 硬盘中的此文件 【本题答案】 C 8. 应用软件是指________。 A. 有能够被使用的基本软件 B. 能被各应用单位共同使用的软件 C. 所有微机上都应使用的基本软件 D. 为用户解决各种实际问题而编制的软件 【本题答案】 D 9. 控制器不但是计算机的神经中枢和指挥中心,还具有运算功能。 【本题答案】 FALSE 10. 相对于机器语言,汇编语言的符号含义明确,容易记忆,可读性好,修改方便,所以汇编语言属于高级语言。 【本题答案】 FALSE 11. 从计算机系统角度分,软件可分为_________________软件和应用软件。 【本题答案】 系统 12. 没有任何软件支持的计算机称为_________________。 【本题答案】 裸机 第二章 1. 在计算机科学和计算机应用领域,常用十六进制数表示二进制数是因为________。 A. 在计算机内部十六进制数比二进制数占用较少空间 B. 在运算规则上十六进制数比二进制数更加简便 C. 在书写上十六进制数比二进制数更加简洁方便 D. 在运算速度上十六进制数比二进制数更快 【本题答案】 C 2. 二进制1110111转换成十六进制数为________。 A. 77 B. D7 C. E7 D. F7 【本题答案】 A 3. 及十进制数178.75对应的二进制数是________。 A. 10110010.11 B. 10011001.11 C. 1111001.01 D. 10001100.1 【本题答案】 A 4. 一个字节(Byte)由________二进制位构成。 A. 两个 B. 八个 C. 十个 D. 十六个 【本题答案】 B 5. 原码表示中,用1位表示正负号,一个字节能表示的最大有符号数是________。 A. 255 B. 127 C. 128 D. 256 【本题答案】 B 6. 用ASCII码表示下列字符:a、A、5、空格,若按从大到小的顺序排列,应为________。 A. 空格、A、a、5 B. 5、a、A、空格 C. a、A、5、空格 D. A、a、5、空格 【本题答案】 C 7. 在计算机中,汉字系统把一个汉字表示为________。 A. 汉语拼音字母的ASCII代码 B. 十进制数的二进制编码 C. 按字形笔画设计的二进制码 D. 两个字节的二进制编码 【本题答案】 D 8. 位图及矢量图相比,正确的结论是________。 A. 在缩放时矢量图、位图都不会失真 B. 在缩放时矢量图、位图都会失真 C. 位图占用存储空间较小 D. 矢量图占用存储空间较小 【本题答案】 D 9. ASCII码采用7位二进制编码,而Unicode采用16位二进制编码。 【本题答案】 TRUE 10. 区位码就是汉字内码。 【本题答案】 FALSE 11. 补码 11100101表示的十进制值是_________________。 (注:原数最高1位为符号位,要求答案带正负号,用英文数字输入,中间不能有空格) 【本题答案】 -27 12. 通常表示十六进制数的方法是在十六进制数后面加上字母_________________。 【本题答案】 H 第三章 1. 计算机的主机包括________。 A. 运算器和控制器 B. 硬件和软件 C. CPU和磁盘存储器 D. CPU和内存储器 【本题答案】 D 2. 以下可作为计算机中输入设备使用的是________。 A. 绘图仪 B. 摄像头 C. 打印机 D. 显示器 【本题答案】 B 3. 磁盘上的磁道是________。 A. 记录密度不同的同心圆 B. 记录密度相同的同心圆 C. 一条阿基米德螺线 D. 两条阿基米德螺线 【本题答案】 A 4. 内存和CPU之间增加高速缓冲存储器的目的是________。 A. 解决CPU和内存之间的速度匹配问题 B. 扩大内存的容量 C. 扩大CPU中通用寄存器的数量 D. 既扩大内存的容量又扩大CPU中通用寄存器的数量 【本题答案】 A 5. 下列对CPU(中央处理器)的描述中,________不正确。 A. CPU内含有存储器单元 B. CPU属于硬件 C. CPU内含有应用程序 D. CPU内含有控制单元 【本题答案】 C 6. VGA、QVGA、WQVGA等表示不同规格的________。 A. 存储器 B. 硬盘 C. 打印机 D. 显示系统 【本题答案】 D 7. 计算机上常用的CD-ROM驱动器是指________。 A. 随机存储器 B. 软盘驱动器 C. 硬盘驱动器 D. 只读光盘驱动器 【本题答案】 D 8. 显示器分辨率一般用________表示。 A. 能显示多少个字符 B. 能显示的信息量 C. 横向像素点×纵向像素点 D. 能显示的颜色数 【本题答案】 C 9. RAM分为静态RAM和动态RAM两大类,相对而言,动态RAM的读写速度更快。 【本题答案】 FALSE 10. 主板的基本功能是提供连接计算机各硬件设备的总线。 【本题答案】 TRUE 11. 计算机的主板又称为计算机的_________________板。 【本题答案】 母/系统 12. 主板芯片有北桥芯片和南桥芯片之分,负责及CPU的联系的是_________________芯片。 【本题答案】 北桥 第四章 1. 当你使用微机时,首先同你打交道的软件是________,在它的控制调度下用户才得以方便、有效地利用系统各种资源。 A. 编译程序 B. 操作系统 C. 解释程序 D. 高级语言 【本题答案】 B 2. MS-DOS是一种________的操作系统。 A. 单用户单任务 B. 单用户多任务 C. 多用户多任务 D. 多用户单任务 【本题答案】 A 3. 在分时操作系统中,时间片一定,________,响应时间越长。 A. 内存越多 B. 用户数越多 C. 后备队列越短 D. 用户数越少 【本题答案】 B 4. 以下________不是操作系统关心的主要问题。 A. 管理计算机裸机 B. 设计、提供用户程序及计算机硬件系统的界面 C. 管理计算机系统资源 D. 高级程序设计语言的编译器 【本题答案】 D 5. 进程和程序的本质区别是________。 A. 存储在内存中还是外存中 B. 顺序执行机器指令还是非顺序执行机器指令 C. 动态和静态特征 D. 分时使用使用计算机资源还是非分时使用计算机资源 【本题答案】 C 6. 如果某一进程在运行态因某种原因暂停,此时将脱离运行状态,而进入________。 A. 自由状态 B. 停止状态 C. 等待状态 D. 静止状态 【本题答案】 C 7. 操作系统的存储管理功能是指对________的管理。 A. 内存 B. 磁盘 C. 目录 D. 主机 【本题答案】 A 8. CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用________。 A. 并行技术 B. 通道技术 C. 缓冲技术 D. 虚拟技术 【本题答案】 C 9. 用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合是进程。 【本题答案】 FALSE 10. 操作系统中,进程可以分为系统进程和用户进程两类。 【本题答案】 TRUE 11. 操作系统的五大功能是进程管理、存储管理、设备管理、文件管理和_________________。 【本题答案】 作业管理 12. 操作系统为用户提供两个接口,一个是程序级接口,另一个是_________________级接口。 【本题答案】 作业控制 第五章 1. 计算机网络是计算机技术及________技术结合的产物。 A. 通信 B. 电话 C. WINDOWS D. 软件 【本题答案】 A 2. 关于通信子网不正确的是________。 A. 它是网络中的纯通信部分 B. 能够提供网络资源和网络服务 C. 其物理组成包括传输介质、通信设备等 D. 其任务为负责数据通信 【本题答案】 B 3. 在下列计算机网络的拓扑结构中,由一个物理上封闭的点到点的链路组成的结构是________结构。 A. 环形 B. 总线形 C. 星形 D. 网状 【本题答案】 A 4. 位于一座大楼内的一个计算机网络系统,属于________。 A. PAN B. LAN C. MAN D. WAN 【本题答案】 B 5. 在互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的________。 A. 对等层 B. 物理层 C. 传输层 D. 网络层 【本题答案】 A 6. 数据通讯中,计算机之间或计算机及终端之间为相互交换信息而制定的一套规则,称为________。 A. 通讯协议 B. 通讯线路 C. 区域网络 D. 调制解调器 【本题答案】 A 7. 在ISO/OSI参考模型中,实现路由选择功能的层是________。 A. 物理层 B. 数据链路层 C. 传输层 D. 网络层 【本题答案】 D 8. 以太网使用________技术。 A. CDMA/CD B. CSMA/CD C. C/S D. FDDI 【本题答案】 B 9. 以太网常见的拓扑结构为总线型和环型。 【本题答案】 FALSE 10. 广域网拓扑结构一般采用的是树形结构和总线型结构。 【本题答案】 FALSE 11. 按通信方式的不同,计算机网络可以分为点对点传输网络和_________________传输网络。 【本题答案】 广播式 12. 集线器的英文简称是_________________。 【本题答案】 Hub 第六章 1. 目前Internet的IP地址(IPv4协议),每段的数字按十进制表示,最大数为________。 A. 63 B. 127 C. 255 D. 512 【本题答案】 C 2. 以下IP地址中,属于C类地址的是________。 A. 3.3.57.0 B. 193.1.1.2 C. 131.107.2.89 D. 100.1.1.4 【本题答案】 B 3. 下列顶级域名中,表示教育机构的是________。 A. edu B. gov C. com D. net 【本题答案】 A 4. 实现将域名转换为IP地址的是________。 A. 域名系统 B. Internet服务商 C. 地址解析协议 D. 统一资源定位器 【本题答案】 5. 以下统一资源定位器的写法中,正确的是________。 A. \que\que.html B. http//\que\que.html C. D. http// 【本题答案】 C 6. 在电子邮件中所包含的信息________。 A. 只能是文字 B. 只能是文字及图形图像信息 C. 只能是文字及声音信息 D. 可以是文字、声音和图形图像信息 【本题答案】 D 7. 在Internet电子邮件中,控制信件中转方式的协议称为________协议。 A.POP3 B.SMTP C.HTTP D.TCP/IP 【本题答案】 B 8. 超文本标记语言可以用来编写Web文档,这种文档的扩展名是________。 A. doc B. htm C. txt D. xls 【本题答案】 B 9. Telnet是最早的Internet活动之一,用户可以通过一台计算机登录到另一台计算机上,运行其中的程序并访问其中的服务。 【本题答案】 TRUE 10. BBS是一种基于超文本文件的交互式浏览型检索工具。 【本题答案】 FALSE 11. 统一资源定位器是WWW系统使用的一种特殊地址,英文简称为_________________。 【本题答案】 URL 12. ISDN的中文意思是_________________。 【本题答案】 综合业务数字网 第七章 1. 20世纪50年代以前,信息的存储和传播主要是以纸介质为载体。这一时期,________作为信息检索的同义词被广泛地使用。 A. 信息存储及检索 B. 文献检索 C. 数据检索 D. 情报检索 【本题答案】 B 2. 根据检索对象的不同,信息检索分为________ 三种。 A. 文献检索、情报检索和数据检索 B. 文献检索、机械检索和手工检索 C. 文献检索、事实检索和数据检索 D. 手工检索、机械检索和计算机检索 【本题答案】 C 3. 在________中,需要用户决定哪些文档是相关的,哪些是无关的,信息检索系统进一步使用这些信息,不断修改描述并逐步接近理想结果。 A. 布尔检索模型 B. 向量空间模型 C. 概率检索模型 D. 自定义检索模型 【本题答案】 C 4. 使用________检索信息,是用户获取学术性信息的最有效方法。 A. 网络浏览 B. 搜索引擎 C. 网络资指南 D. 在线数据库 【本题答案】 D 5.________是搜索引擎中的一个组成部分,它将根据用户的查询要求在信息数据库中快速匹配文档,对要输出的结果进行排序,并实现某种用户相关性的反馈机制。 A. 搜索器 B. 索引器 C. 数据库 D. 检索器 【本题答案】 D 6. 在搜索引擎中使用“什么是信息检索?”或“当前计算机的发展趋势如何?”这样的语句充当检索关键词时,使用的搜索引擎的________功能。 A. 自然语言检索 B. 模糊检索 C. 概念检索 D. 管道检索 【本题答案】 A 7. 在搜索引擎中进行字段限制检索时,若将检索的范围限制在新浪网中时,应使用的限制关键字为________。 A. Host B. Site C. DomaiFalse D. Title 【本题答案】 B 8. 阅读从网络上下载的PDF格式的文档,应该在计算机中安装________软件。 A. CAJ阅读器 B. Microsoft Word 2000 C. Microsoft PowerPoint 2000 D. Adobe Reader 【本题答案】 D 9. 信息检索模型用以表明用户实施检索的有效程度,它直接反映了检索系统的性能和某次检索的成败。 【本题答案】 FALSE 10. 用户接口是搜索引擎中的一个组成部分,供用户输入查询并显示匹配结果。 【本题答案】 TRUE 11. _________________是指信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关信息的过程和技术。 【本题答案】 信息检索 12. _________________是指用户进行某次检索时,系统检索出的所有信息量及检索系统中相关信息总量的比率。 【本题答案】 查全率/检全率 第八章 1. 数据压缩的理论研究,是在________开创的信息论基础之上展开的。 A. 克劳德·香农 B. 魏纳 C. 冯·诺依曼 D. 图灵 【本题答案】 A 2.________适用于解压缩后的信号及原始信号完全一致的场合,对压缩后的数据进行解压缩时,所还原的数据及初始数据完全相同。 A. 有损压缩 B. 失真编码 C. 可逆压缩 D. 不可逆压缩 【本题答案】 C 3. JPEG标准主要适用于________的压缩。 A. 静态图像 B. 动态图像 C. 数据文件 D. 文本文件 【本题答案】 A 4. 下面的________不是声音文件的格式。 A. WAV B. VOC C. MID D. AVI 【本题答案】 D 5. 显示卡中的________决定了显示卡最高支持的分辨率和刷新率。 A. 显示芯片 B. 显示内存 C. 显示卡BIOS D. 存储器数字模拟转换器RAMDAC 【本题答案】 D 6. 在16M色、1280×1024显示模式下,至少需________的显示内存。 A. 1MB B. 2MB C. 4MB D. 8MB 【本题答案】 C 7. 以下不包含数字信号和模拟信号转换部件的设备是________。 A. 声卡 B. VGA显示卡 C. U盘 D. 视频卡 【本题答案】 C 8. 数字信号处理器(Digital Signal Processor,DSP)芯片的制造基于________技术。 A. 数据压缩 B. 大容量数据存储 C. 大规模集成电路制造 D. 实时多任务操作系统 【本题答案】 C 9. HDMI接口是一种高清晰度多媒体接口,可以同时传送音频和视频信号,可用来及高清电视机或大屏幕液晶显示器进行连接。 【本题答案】 TRUE 10. DVI-I接口只能接收数字信号,不兼容模拟信号 【本题答案】 FALSE 11. 术语“多媒体”对应的英文关键字是_________________。 【本题答案】 Multimedia 12. 数据压缩的逆过程称为_________________。 【本题答案】 解压缩 第十章 1. 我国提出的“三金”工程是指________。 A. 金税、金关、金卡 B. 金桥、金卡、金税 C. 金桥、金关、金卡 D. 金农、金桥、金关 【本题答案】 C 2. 信息安全技术中的________指的是阻止非授权用户阅读信息。 A. 保密性(Confidentiality) B. 完整性(Integrity) C. 可用性(Usability) D. 可控性(Controllability) 【本题答案】 A 3. 我国最早发现的一例病毒是________。 A. 小球病毒 B. 巴基斯坦病毒 C. CIH病毒 D. 大麻病毒 【本题答案】 A 4. 以下各项中,________不是计算机病毒主要特点。 A. 传染性 B. 隐蔽性 C. 保密性 D. 潜伏性 【本题答案】 C 5. 下列信息安全技术中,________的任务是在非法用户获得数据后,确保其无法得到有意义的信息。 A. 访问控制 B. 数据加密 C. 消息认证 D. 数字签名 【本题答案】 B 6. 防火墙________。 A. 能够防止来自外部和内部的入侵 B. 不能防止来自外部的入侵,但能防止来自内部的破坏 C. 能够防止来自外部的入侵,但不能防止来自内部的破坏 D. 能防止来自外部的全部入侵 【本题答案】 C 7. 为防止数据的丢失,应做好________的工作。 A. 定期更新杀毒软件 B. 数据备份 C. 安装防火墙 D. 安装入侵检测系统 【本题答案】 B 8. 不论是信息安全技术还是网络安全技术,其核心问题是________。 A. 做好系统的安全评价 B. 保护数据的安全 C. 建设高性能的防火墙 D. 保证硬件设备的稳定运行 【本题答案】 B 9. 虽然根据计算机病毒的发作后果,病毒可分为恶性病毒和良性病毒两类。但从本质上讲,所有的计算机病毒都是恶性的。 【本题答案】 TRUE 10. Word宏病毒是一种用C语言编写的程序。 【本题答案】 FALSE 11. 从广义上讲,凡是涉及到信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是_________________的研究领域。 【本题答案】 信息安全 12. 人们通常将计算机中的软硬件错误或故障称为_________________。 【本题答案】 Bug 18 / 18
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服