收藏 分销(赏)

第一节计算机相关知识和计算思维概述习题.ZZY.docx

上传人:二*** 文档编号:4484187 上传时间:2024-09-24 格式:DOCX 页数:13 大小:30.27KB
下载 相关 举报
第一节计算机相关知识和计算思维概述习题.ZZY.docx_第1页
第1页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第二篇习题第一章计算机相关知识与计算思维概述一、是非题1A .第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。AA. 对B第二代计算机的主要特征为:全部使用品体管,运算速度达到每秒儿十万次SoB.2. A第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件AA. 对B.错A大规模集成电路的应用是第四代计算机的基本特征,oAA. 对B.错A小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减A指令系统。A. 对B.错6A.信息是人类的一切生存活动和自然存在所传达出来的信号和消息AoA. 对B.错A.多个多种软件原创力文档5别耳桩J胃蕤了西逐昨理

2、器和操阳魅对环境没有严格控制V需要应用 格功能,预览与品文档一致下载高晶无水印一支持网A.专用服务器高性能计算机0 .数据壹儿软件&片.云计算通常涉及通过一r.来提供动态易扩展且经常是虚拟化的盗源“典.局域网日互联网=_ A.。软件原创另文档max.bookl 为典在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是的特征“C.服务器A.木马I凯恶意软件C -病毒队端虫久耕:创科学的解、系统设计.以及人类行为理解等涵盖计算机效思维方式 _dboold 1预览与源文档一致下载高清无水印。,基础概念。.操作系统原理;寿.u计算思维最根本的内容,即其本质是二和自动化.沉

3、递归0.并行处理认抽象.三、.多选题原创力文档1度帚弘;口 .将来计算机的发展趋势将表现在以下几个方面XA.多极化&网络化C.多媒体心.智能化2ABCD .未来的计算机发展方向是:A.光计算机B,生物计算机C.分子计算机D.量子计算机3. ABCD可能引发下一次计算机技术革命的技术主要包括: A.纳米技术B.光技术C.量子技术D.生物技术4ABCD .计算机的特点是:A.运算速度快B.计算精度高C.具有记忆和逻辑判断能力5. ABC计算机的类型包括:A.巨型机B,小巨型机C.主机D.分机6 . A B C DA.感测与识别技术术主要包括以 卜几个方面 B.信息传递技术C.信息处理与再生技术D,

4、信息施用技术7ABCD ,计算机在信息处理中的作用包括: A.数据加工B.多媒体技术C.通信D.智能化决策8. ABCDN II的基本组成包括:A.通信网络B.通信设备C.信息资源D.人9. ABC “三金”工程包括:A.金桥工程B.金关工程C.金卡工程D.金税10. ABCD计算机主要应用在如下几个方面: A.科学计算B.数据处理B. 过程控制D.计算机辅助系统AC网时,计算机可能染上病毒的情况是 A.接收电子邮件B.发送邮件中C.下栽文件D.浏览网页AC下面所述现象不可能与感染计算机病毒有关的是 A.硬盘遭到物理损坏B.经常死机C.开机时主板有报警声C.硬盘数据丢失ABCD常见计算机病毒的

5、类型有 A.引导区病毒B.文件型病毒网络蟠虫程序11. ABCD计算机病毒有以下儿个主要特点 A.传染性B.破坏性C.潜伏性D.针对性等传播计等传播计12. ABC计算机病毒防治管理办法第六条规定:任何单位和个人不得有算机 病毒的行为。A. 故意输入计算机病毒,危害计算机信息系统安全B. 向他人提供含有计算机病毒的文件、软件、媒体C. 销售、出租、附赠含有计算机病毒的媒体D. 购买含有计算机病毒的媒体ABCD以下哪些为恶意软件的特征A.强制安装B.难以卸栽D.广告弹出C.浏览器劫持13. ABC科学思维概括起来又可分为: oA.理论思维B.实验思维C.计算思维D.抽象思维ABCD计算思维又可以

6、进一步解析为: 等。A. 通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们 知道问题怎样解决的方法:B. 是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码, 是一种多维分析推广的类型检查方法:C. 是一种选择合适的方式去陈述一个问题.或对一个问题的相关方面建模使其易于处 理的思维方法:D. 是利用海量数据来加快计算.在时间和空间之间,在处理能力和存储容量之间进行 折衷的思维方法。14. ABCD以下哪些为计算思维的特征:oA. 概念化,不是程序化B. 根本的,不是刻板的技能C. 数学和工程思维的互补与融合D. 是思想,不是人造物四、填空题1.龙芯2

7、001年,我国第一款通用CPU龙芯 芯片研制成功2语音识别信息识别包括文字识别、一语音识别一和图像识别等,通常采用“模式识别”的方法。3.快速芯片光计算机的发展方向是把极细的激光束与快速芯片结合,主要解决芯片之间的数据传输问题。4蛋白分子生物计算机是使用生物工程技术产生的为主要原料制成的生物芯片。5. 图形计算机辅助设计(CAD ),就是利用计算机的 能力来进行设计工作。6. 互联网网格计算利用上的计算机的中央处理器的闲置处理能力来解决大型计算问题。7分散云计算是以相对集中的资源、运行 的应用,由少数商家提供云资源,多数人申请专有资源使用。8许可证中华人民共和国信息系统安全保护条例第十六条规定

8、:国家对计算机信息系统安全专用产品的销售实行制度。9虚假.计算机病毒防治管理办法第七条规定:任何单位和个人不得向社会发布的计算机病毒疫情。10.主引导扇区对于感染主引导型病毒的机器可采用事先备份的该硬盘的文件进行恢复。11. 智力成果产权知识产权又称为和智慧财产权,是指对智力活动创造的精神财富所享有的权利。12, 著作权法计算机软件的体现形式是程序和文件,它们是受保护的。13.计算机计算思维是人类求解问题的条途径,但决非要使人类像那样地思考。14. 基础概念计算思维是运用计算机科学的 进行向题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。15. 抽象计算是我们的抽象方

9、法的自动化处理过程,而计算思维活动则是:先进行正确的,再选择正确的“计算机”去完成任务。7. A信息技术(Information Technology, IT)是指-切能扩展人的信息功能的技术。A8B.感测与识别技术包括对信息的编码、压缩、加密等。BA.对B.错9. B信息处理与再生技术包括文字识别、语音识别和图像识别等。BA.对B.错10B.人工智能的主要目的是用计算机来代替人的大脑。BA.对B.错11A.云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。A.对B.错12. A网格计算(Grid Computing )是一种分布式计算。A.对B.

10、错13A .特洛伊木马程序是伪装成合法软件的非感染型病毒A.对B.错14A.计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的思想不受著作 权法保护。A.对B.错15A.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。A.对B.错16A.恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。A.对B.错B计算思维是人象计算机-样的思维方式。A.对B.错A计算思维最根本的内容,即其本质是抽象和自动化。A.对B.错B计算思维说到底就是计算机编程。A.对B.错A计算思维是一种思想,不是人造物。B,错A.对二、单选题1B.世界上第-台计算机E

11、NIAC每秒可进行次加、减法运算。A. 5万B. 5千C. 3万D. 3千2. D第二代计算机用2. D第二代计算机用作外存储器。A.纸带、卡片B. 纸带、磁盘C. 卡片、磁盘D.磁盘、磁带3B.第三代计算机的内存开始使用 A.水银延迟线B,半导体存储器C.静电存储器D.磁芯4A. 1971年开始的4位微机,它的芯片集成了 2000个晶体管,时钟频率为 MHz。A. 1B. 10C. 100D. 1000C智能化的主要研究领域为: 、机器人、专家系统、自然语言的生成与理解等方面A.网络B.通信C.模式识别D.多媒体A采用光技术后其传输速度可以达到每秒 字节。A.万亿B.千亿C.百亿D.百万亿B

12、生物计算机具有口大的存储能力,其处理速度比当今最快的计算机快一百万倍,而旦能耗仅有现代计算机的分之C.千万D.亿D分子计算机的基础是制造出单个的分子,其功能与 及今天的微电路的其他重要部件相同或相似。A.电容B.电阻C.电荷D.三极管、二极管A量子计算机是采用基于量子力学原理的、采用深层次 的计算机,而不像传统的二进制计算机那样将信息分为0和1。A.计算模式B.硬件系统C.大规模集成电路10B云计算的资源相对集中,D.光电技术主要以为中心的形式提供底层资源的使用。A.网络B.数据C.硬件D.软件HA.小巨型机的发展之一是将高性能的微处理器组成多处理机系统。A.并行B.串行C.耦合D.独立12B

13、.从信息科学的角度看,信息的载体是 ,它是信息的具体表现形式。13A.信息科学是研究信息及其的科学。A.大脑的思维B.数据C.大脑D.人的意识示信息、分配信息等的相关技术。A.运动规律B.识别技术C.传递技术D.使用技术14D.信息技术是指利用_和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显C.电话、电视线D.计算机15C. “金桥工程”是建立一个覆盖全国并与国际计算机联网的公用A.电视网B,无线网和网中之网。C.基干网D.电话网16C.用于过程控制的计算机一般都是实时控制,它们对计算机速度要求要求很高。A 较高B,左1GHZ以上C.不高D,在10 GHZ以上17D.将计算机CA

14、D与CAM技术集成,称为A.计算机辅助设计B,计算机辅助制造系统。C.计算机集成设计计算机集成制造18A,下列说法错误的是A.A.用杀毒软件将一张软盘杀毒后,该软盘就没毒了B.C.计算机病毒是人为编制的计算机程序计算机病毒在某种条件下被激活后,才开始起干扰和破坏作用D.尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施19D.网络病毒.A.与PC机病毒完全不同B.无法控制C.只有在线时起作用,下线后就失去干扰和破坏能力了D.借助网络传播,危害更强20.D能够引起计算机故障,破坏计算机数据的程序都统称为计算机C.黑客21C.高性能计算机最常见的是由D.病毒组成的集群系统,它们通过务种互联技术连接在

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 初中其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服