1、选择题1.电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因是(D)。D.存储程序2. 电子计算机的发展过程经历了四代,其划分依据是(D)D.计算机的体积3. 欧拉于 1736 年研究并解决的七桥问题,属于计算机科学方法论的 3 个过程中的(D)。D.A 和 B4. 当交通灯随着车流的密集程度自动调整,而不再是按固定的时间间隔放行时,我们说,这是计算思维(C)的表现。C.智能化5. (D)是运用计算机科学的基础概念进行问题求解、系统设计以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。D.计算思维6. 图灵机就其计算能力而言,它能模拟(C)C.任何现代计算机7.
2、计算思维最基本的内容为(B)A.抽象 B.A 和 C C.递归 D.自动化8. 下面对计算机特点的说法中,不正确的说法是(B)B.随着计算机硬件设备及软件的不断提高和发展,其价格也越来越高 9. 办公自动化是计算机的一项应用,按计算机应用的分类,它属于(A)A.科学计算10. 计算机学科的方法论有 3 个过程,但不包括(B)B.实验和验证11. 下列叙述中正确的是 AA.整数二进制原码的补码是原码本身12. 将十进制数 215 转换成二进制数是(A)A.1101011113. 一个计算机字的字长为(C)C.依机器而定14. 用二进制编码方式表示十进制数字的编码是(A)A.BCD 码15. 在微
3、型计算机中,应用最普遍的字符编码是(A)A.ASCII 码16. 按对应的 ASCII 码值来比较(A)A.空格比逗号小17. 以二进制和程序控制为基础的计算机结构是由(C)最早提出的C.冯诺依曼18. 用 8 位二进制补码表示带符号的定点整数,则它能表示的数的范围是 CC.-128+12719. (A)表示整数的方法是计算机中存储整数最常用的方法A.二进制补码20. 在计算机中,1MB 指的是(A)A.1024KB 21. 目前,在台式机上最常用的总线是 PCI 总线,它属于(C)C.扩展总线22. 在下列设备中,(A)不能作为微型计算机的输出设备。A.扫描仪23. 微型计算机外(辅)存储器
4、是指(C)C.磁盘24. 适配卡与微机总线之间的物理连接装置是(A)A.扩展槽25. 在微机中,SVGA 指(D)D.显示适配器的型号26. 下列关于结构的说法中,正确的是 CC.系统单元与外部设备是通过电缆和接口连接起来的27. 反映计算机存储容量的基本单位是(C)C.字节28. 在计算机中,存储容量为 2MB,指的是(D)D.1024*1024*2 个字节29. 软盘加上写保护后,对它可以进行的操作是(B)B.只能读盘,不能写盘30. 32 位微机中的 32 是指(B)B.机器字长31. PC 加电启动时,执行了 BIOS 中的 POST 程序后,若系统无致命错误,计算机将执行 BIOS
5、中的(B)B.系统自举程序32. CPU 输出数据的速度远远高于打印机的打印速度,为解决这一矛盾,可采用(C)C.缓冲技术33. Windows 系统是(B)B.单用户多任务系统34. 为了支持多任务处理,操作系统的处理器调度程序使用(A)技术把CPU分配给各个任务,使多个任务宏观上可以“ 同时 ”执行。 A.并发35. 现代操作系统中,正在执行的程序具有(C)的特征C.并发执行36. 操作系统是(A)A.一种管理计算机系统资源的软件37. Windows 系统中的“回收站”是(B)的一个存在区域B.硬盘上38. 在 Word 中,执行打开文件 C:A.doc 操作,是将(B)B.硬盘文件读至
6、内存,并输出到显示器39. 下列软件中,具有系统软件功能的是(A)A. Windows NT 40. 计算机启动时,引导程序在对计算机系统进行初始化后,把(D)程序装入主存储器。D.操作系统核心部分41. 目前我国计算机用户接入互联网的下述几种方式中,传输速度最快的是(D)A.ADSL B.ISDN C.电话 Modem D.宽带网42. Internet 是一个(D)D.网络的集合43. DNS 是用来解析下列各项中的(A)A.IP 地址和 MAC 地址44. Microsoft 的 IE 是一种(B)B.网上浏览器45. 电子邮件 的域名是(C)C. 46. 下列各项中,不能作为 IP
7、地址的是(A)A.112.256.23.8 47. 计算机网络最不可缺少的硬件设备是(D)D.通信设备48. 网络中超文本的含义是(C)C.该文本中含有连接到其他文本的链接点49. 网络的拓扑结构主要(C)C.环形结构.星型结构和总线结构50. 下列哪一项最恰当地描述了 TCP/IP 协议栈(A)A.在接受位置将数据包汇集成完整信息51. 关系数据模型通常由三部分组成,它们是(A)A.数据结构,数据操作,数据完整性约束52. 计算机的信息检索系统的构成从本质上主要包括 BB.信息存储与检索53. 数据是信息的符号表示或载体;信息则是数据的内涵,是数据的(C)C.语义解释54. 数据库系统有数据
8、库、数据库管理系统、应用程序、(C)组成。C.数据库管理员55. 下列关于关系数据模型的属于中,所表达的概念与二维表中的“行” 的概念最接近的术语是(A)A.元组56. 在下面的数据库系统中,能适用于几十种操作系统的是(B)B.Oracle 57. 为了防止一个用户的工作不适当地影响另一个用户,应采取(C)C.并发控制58. 关系数据模型(D)D.可以表示实体间的上述三种联系59. 下列关于数据库系统(DBS)的叙述中,正确的说法是(D)D.DBS 是指在计算机系统中引入数据库后的系统60. (B)不是关系数据模型的优点。B.可表示复杂的语义61. 以下常用算法中,适合计算等差级数的算法是(D
9、)D.递推法62. 以下不属于算法基本特征的是(D)D.可靠性63. 以下说法正确的是(D)A.算法=数据结构+程序 D.算法+数据结构=程序64. 在面向对象方法中,实现信息隐蔽的依靠(B)B 对象的封装65. 现代程序设计目标主要是(B)B.追求结构清晰,可读性强,易于分工合作编写和调试66. 以下四项中不属于结构化程序设计的原则是(D)D.可封装67. 算法的有穷性是指(B)B.每一个操作都应该是在特定环境下容许使用的,可执行的,并且最后能够得出确定的结果68. 下列程序段运行后,变量s的值是()a=2:b=1:s=0 for I=1 To 2 Step1 s=s+a C=a+b a=b
10、 b=c Next I (A)A.369. 程序设计一般包含以下四个步骤,其中首先应该完成的是(B)B.建立数学模型70. “ifelse”属于高级语言中的(C)成分C.控制71. 若CD盘片上锁存储的立体声高保真数字音乐的带宽为2020000Hz,采样频率为44.1Hz,量化精度为16位,双声道,1小时的数据量大概是(D)D.635MB72当前的多媒体技术应用在较高层次上可以分为三个方面,以下不属于这三个方面的(C)C.多媒体信息压缩73. 以下说法错误的是(C)C.多媒体产品标准化发面制定的一些相关标准基本上都是面向单机74. 在多媒体计算机系统中,磁盘、CD-ROM属于(A)A.存储媒体
11、75. MPEG是数字存储(D)图像压缩编码和伴音编码标准D.动态76. 下列各项中,属于多媒体软件的有(A)A.多媒体压缩/解压软件77. 帧是视频图像或动画的(C)组成单位C.基本78. 位图与矢量图比较,可以看出(C)C.对于复杂图形,位图比矢量图对象更快79. 下列可以存储多媒体动画的文件类型是(A)A.SWF80. 视频文件的内同包括视频数据和(B)数据B.音频81. 在常见的 BIOS 报警信息中,下列表示硬盘没用格式化,需要对硬盘分区进行和石化的是(D)D.Non-system disk or disk error82. DES、RSA是最常用的(D)算法,RSA还可以用于身份验
12、证和数字签名。D.信息加密83. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(D)D.程序84. 下面属于被动攻击的技术手段是 BB.窃听85. 在数据加密技术中,对端到端的加密方式描述正确的是(B)B.信息在中间节点处以明文的形式出现86. 下面不能判断计算机是否有病毒的特征是(D)D.打印机在打印过程中突然中断87. 一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务,这属于(C)基本原则。C.阻塞点88. 下列属于计算机软件故障的是 DD.操作系统损坏89. 关于网络安全,以下说 法错误的是(C)C.保密性是指
13、信息不能泄密给非授权用户90. 在开机启动时,如果想要进入 BIOS 设置,应立刻按下(C)键,就可以进入 BIOS 设定界面C.Del91. 硬件系统可以从系统结构和系统( B)两个方面进行描述。B.组成92. 主板( B)芯片将决定主板兼容性的好坏。B. DIOS93. 1981 年 IBM 公司推出了第一台( D )位个人计算机 IBM PC 5150。D.1694. 指令的数量与类型由( C)决定。C.CPU95. 为了便于区分,二进制数用下标或在数字尾部加( B )表示。B.B96. 冯结构计算机包括:输入设备、输出设备、存储器、控制器、(D )五大组成部分。D.运算器97. 计算机
14、存储器的基本单位是(C )。C.Byte98. 大型集群计算机技术是利用许多台单独的( C)组成一个计算机群。C.计算机99. 摩尔定律指出,微芯片上集成的晶体管数目每( D)个月翻一番。D.18100. 十进制数 25 转换为二进制数为( B )。B.1101B101. 在 Windows 7 中,用鼠标左键把一文件拖曳到同一磁盘的一个文件夹中,实现的功能是(B)。B.移动102. 画图工具可以实现(C)。C.查看和编辑图片103. 在 Windows 中,任务栏的主要功能是(C)。C.实现认为间的切换104. 在 Windows 7 中,对系统文件进行维护的工具是(A)。A.系统文件检查器
15、105. 清除“开始” 菜单上的“运行”历史记录的正确方法是(B)。B.在“任务栏和开始菜单属性”对话框中选择“开始菜单选项卡”,然后在“隐私”栏中.106. 关于添加打印机,正确的描述是(D)。D.可以安装多台打印机,但同一时间只有一台打印机是缺省的107. 在 Windows 7 资源管理器窗口中,若文件夹图标前面含有实心黑三角符号,表示(B)。B.子文件夹已展开108. 在 Windows 窗口中,用鼠标拖曳(C),可以移动整个窗口。C.标题栏109. 在 Windows 7 中,要选中不连续的文件和文件夹,先单击第一个文件或文件夹,然后按住(B)键,同时单击要选择的各个文件和文件夹。B
16、.Ctrl110. 回收站是(A)文件存放的容器,通过它可恢复误删的文件和文件夹。A.已删除111.信源编码的主要目的在于提高信息的(C)。C.传输效率112.数字通信系统的基本模型分为四大部分:信源、(B)、信宿和噪声。B.信道113. 13.IP 地址是一个(B)位的标识符,一般采用“点分十进制 ”的方法表示。B.32114. ARQ 采用(D)的设计思想。D.出错重传115.网页采用(A)在因特网中传输。A.HTML 协议116. 采样是在每个固定时间间隔内对模拟信号截取一个(A)值。A.振幅117. 截至 2012 年 1 月,中国互联网普及率达到(B)。B.38118. 目前单根光纤
17、串行通信的最高数据传输速率达到了(B)Tbit/s 以上。B.4119. 因特网由采用(C)协议族的众多计算机网络相互连接组成。C.TCP/IP120. 信道编码的目的是为了提高信号传输的(D)。D.可靠性121. ( B )是电子合成乐器的统一国际标准。B.MIDI122. 根据采样定理,采样频率达到信号最高频率的( C )倍,就能精确描述采样信号。C.2123. 将信息表示为计算机能够识别的二进制编码的过程称为( A )。A.信道编码124. ( A )是使用计算机软件创建物体的三维形体框架。A.建模125. ( A )视频在播放时只需要将部分内容下载到本机,就可以实现播放A.流媒体126
18、. 国际电信联盟将媒体分为:感觉媒体、表示媒体、显示媒体、存储媒体和( D )媒体。D.传输127. 采样过程是在每个固定时间间隔内对模拟信号截取一个(C )值。C.振幅128. 将离散的数字量转换成为连续的模拟量信号的过程称为( D )转换。D.模数129. GIF 使用 8 位调色板,在一幅图像中只能使用( C )种颜色。C.256130( C )指用户可以与计算机进行对话,从而为用户提供控制和使用信息的方式。C 交互性131 按数据的组织形式,数据库的数据模型可分为 3 种模型,它们是(B )。层次、网状和关系132 下列选项中,不属于 Access 数据类型的是(B )。B 报表133
19、 一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为( C )关系。C 一对多134 在 Access 中,可用于对表中数据进行加工并输出信息的数据库对象是( C )。C 窗体135 在“学生”表中要查找所有年龄小于 20 岁且姓王的男生,应采用的关系运算是( C )。C 选择136 一个仓库可以存放多种零件,每种零件可以存放在不同的仓库中,仓库和零件之间为( D )关系。D 多对多137 在关系窗口中,双击两个表之间的连线,会出现( B )。B“编辑关系”对话框138 下列说法不正确的是( A )。A 数据库避免了一切数据重复139 数据库中有 A,B 两表,均有相同
20、字段 C,在两表中 C 字段都设为主键。当通过 C 字段建立两表关系时,则该关系为( D )。D 一对一140 Access 数据库的层次是( A )。A 数据库-表-记录字段填空题1被称为“西方文明伟大的人物之一”的德国数学家莱布尼茨于_1674_年造出一台相较以前更完美的机械计算机。2_过程控制_是利用计算机及时采集检测数据,按最优值迅速地对控制对象进行自动调节或自动控制。3在新环境下,系统中各类实体、技术、概念等可以被再次使用的能力,被称为_重用4系统的结构、状态、特征、行为和功能等随着时间的推移而发生的更改被称为_演化_5人们普遍认为新一代计算机应该是智能型的,它能模拟人的智能行为,理
21、解人类的自然语言,并继续向着_微型化_、网络化发展。6“存储程序” 是现代电子计算机的_最基本特征_之一。7信息安全的四大隐患是:计算机犯罪、_计算机病毒_、误操作和计算机设备的物理性破坏。8信息技术的核心是通信技术和_计算机技术_。9计算机科学中,关于时间、空间、人力和财力等资源消耗的度量,称之为_效率_10通过将一个对象(或事物)与某种属性联系,从而使抽象的概念具体化的过程是一个计算机学科的重要核心概念:_绑定_11 8位寄存器中存放二进制整数,内容全为1,当它为原码、补码和反码时所对应的十进制真值分别是-127、-1、-0。12在计算机中表示小数点的方法有定点表示法和浮点_表示法13若采
22、用32*32点阵的汉字字模,则存储3755个一级汉子的点阵字模信息需要的存储容量是_480640_字节。14程序必须存放在_内存_内,计算机才可以执行其中的命令。15反映计算机存储容量的基本单位是_字节_16将八进制数143.1转换成十进制数是_99.125_17每个ASCII码由_7_个二进制位组成。18二进制数10111000和11001010进行逻辑“与”运算,结果再与10100110进行逻辑“或” 运算,最终结果的十六进制形式为10101110_19把信息送到计算机中称为信息_输入_20用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过_编译和连接_21如果某存储器芯片共
23、有20根地址线的引脚,则该存储器芯片的存储容量为_1_。22 ALU主要用于进行_算数_运算和_逻辑_运算。23 CPU和主存之间通常由称为总线的三组线路连接在一起,他们分别是数据总线、地址总线_和控制总线_。24计算机CPU的指令控制部件包括三部分,他们是_指令寄存器_、_指令计数器_和指令译码器。25 CD-ROM和DVD的主要技术指标是_传输速率_。26早期的Pentium微处理器是准64位,其意思是_外部数据总线_为32位,内部数据总线_为64位。27高速缓冲存储器位于内存储器和_cpu_之间。28直接设计在CPU内部的高速缓存的存储器容量一般在_8-64KB_之间。29衡量微型计算机
24、的主要技术指标是_字长_、主频、内存容量、可靠性和可用性五项指标。30 JAZ是_活动硬盘_存储器。31内核层是UNIX系统的核心,它实现存储管理、设备管理和_文件管理、进程管理_等功能,并为外壳层提供系统调用。32操作系统通过与应用软件、设备驱动程序与硬件的交互来管理计算机的_资源_33在Windows中,用户用来修改系统环境参数和配置硬件的应用程序是_控制面板_。34 UNIX是_多_用户、多_任务的操作系统。35现代操作系统的两个重要特征是_并发_和共享。36磁盘的主引导扇区总在第_一_个扇区位置。37计算机软件犹如军队中的链式命令,_应用_软件命令计算机操作系统做什么,操作系统命令设备
25、驱动程序,设备驱动程序告诉硬件,而硬件完成工作。38 _软件_由程序和数据文件组成,这些程序和数据文件共同工作以给计算机提供必要的指令和数据来完成特定种类的任务。39由高级语言编写的指令必须先翻译成_机器语言_才能够被计算机所使用。40计算机操作系统可以根据下面的术语来进行非正式分类:_单用户_操作系统用于一组输入设备的输入,这些设备可以被一个人在同一时间内控制。_多用户_操作系统可以处理来自多个用户的输入、输出和处理要求。_多任务_操作系统提供处理和内存管理服务,从而允许计算机同时运行两个或更多的程序。41 Internet上采用的通信协议是_TCP/TP_42实现电话拨号上网除了具备直拨外
26、线和微机外,另外一个关键设备是调制解调器_。43按照地理覆盖范围,计算机网络划分为局域网_、_城域网_和_广域网_44从计算机域名到IP地址的翻译过程为_域名解析_。45路由器是构成因特网的关键设备,按照OSI参考模型,它工作于_网络_层。46我国的顶级的域名是_47人们采用_统一资源定位器_(URL)_来在全世界唯一表示某个网络资源。48计算机网络最本质的功能是实现_数据通信_和_资源共享_。49局域网的两种工作模式是_对等模式_和客户/服务模式。50网络传输介质中有线介质的种类有_同轴电缆_、_双绞线_和_光纤_51数据库系统在三级模式中提供两级映射,它们是_外模式/模式_映射和模式/内模
27、式影射。52在数据库系统中,对数据操作的最小单位是_数据项_。53衡量信息检索效率的指标有_查全率_、查准率、漏检率、检索速度等。54为实现数据保护,数据库管理系统通常提供了保证数据完整性_、一致性及并发控制等方面的机制。55现代信息资源的特征主要有_增长快_、传播快、形式多、语种多样化、内容交叉重复、质量下降。56二维表由行和列组成,每一行表示关系的一个_记录_。57安全性较高、功能也最多,但是硬件要求也相对比较高的数据库系统是_Oracle_58属性的域是指_属性的取值范围_。59 EI是_ The Engineering Index_的缩写,是美国工程信息公司(Engineering I
28、nformation Inc.)出版的著名工程技术类综合检索工具。60用二维表结构表达实体集的模型是_关系模型_。61在计算机语言处理系统中,说一句译一句的语言翻译过程称为_解释_。62数据的存储结构分为顺序存储结构和_链式存储系统_两种。63伪代码是用介于自然语言和_计算机_语言之间的文字和符号,是描述算法的工具。64对于大型货复杂问题,可以采用“_自顶向下_,逐步细化 ”的方法。65程序设计风格主要影响程序的_可读性_。66可以被连续执行的一条条指令的序列称为计算机的_程序_。67结构化程序设计的3种基本控制结构式顺序结构、_选择结构_和循环结构。68评价算法的两个重要指标是时间复杂度和_
29、空间复杂度_。69算法可以用自然语言、流程图、_N-S_、_伪代码_等方法描述。70 C+、Java都是面向_对象_的高级语言。71虚拟技术的特点是多感知性、临场感、自主性、交互性_。72多媒体技术的基本特征有交互性、多样性、_集成性_和实时性。73数字视频时连续的数字图像序列,每一个数字图像又被称为帧。74计算机中表示图像的两种方法是位图图像和_矢量图像_.75一帧画面由若干个像素组成,在每一帧内的相邻像素之间相关性很大,有很大的信息冗余,称为_空域相关_。76通过显示器将两幅具有位差的左图像和右图像分贝呈现给左眼和右眼,就能产生立体效果,所依据的原理是静态视差和运动视差_。77多媒体网络的
30、_视频_传输主要有两种形式:一是视频会议的形式,而是采用MPEG-1和MPEF-2压缩(也就是VCD和DVD)的传输方式。78 Flash动画分为逐帧动画和_渐变_。79声音信号数字化过程包括_采样_、量化和编码。80 NTSC制式电视的帧速是_30帧/秒_。81计算机故障按照发生频率和持续时间可以分为偶然性故障和_经常性故障_。82访问控制的3各要素包括主体、_客体_和_控制策略_83密码系统包括以下4个方面:明文空间,密文空间。密钥空间和_密码算法_。84 HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数、_使用分组密码系统_、基于软件的HASH算法。85未经允许
31、私自闯入他人计算机系统的人,成为_黑客_86访问控制根据实现技术不同科分为三种,包括强制访问控制、给予角色的访问控制和_防火墙软件_。87网络安全具有的4个特征分别是保密性、完整性、可用性和_可控性_。88访问控制的主要目的是限制访问主体对_客体_的访问,从而保障数据资源在合法范围内得以有效使用和管理。89进行_系统备份_是防止硬盘数据被侵害的有效方法之一。90为确保局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_防火墙软件_91同步通信的方法是使通信的接收方与发送方在(时钟)上保持一致。92将信息表示为计算机能够识别的二进制编码的过程称为(信源)编码。93因特网
32、上的每台主机都分配有一个全球惟一的(IP地址)。94(密钥)是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。95网络(协议)是为数据通信而建立的规则、标准或约定。96网络协议的层次化结构模型和通信协议的集合称为(网络体系结构)。97(串行通信)是数据在一条信道上一位一位按顺序传送的通信方式。98(域名解析)的过程是将域名翻译成IP地址格式。99(主动攻击)是篡改信息来源的真实性,信息传输的完整性和系统服务的可用性。100在客户/服务器模型中,(客户)指网络服务请求方,(服务器)指网络服务提供方。101矢量图形采用( 数学公式 )和( 特征点 )对图形进行表示和存储。102
33、( 多媒体 )是利用计算机将文本、声音、图形、图像、动画和视频等多种媒体进行综合处理,使多种信息建立逻辑连接,集成为一个具有交互性的系统。103音频的三要素是:音高、音量和(音色 )104( MIDI )可以模拟上万种常见乐器的发音,唯独不能模拟人的声音。105不同音高的产生是由于声音( 频率 )不同。106在三维动画中,物体的光照处理、色彩处理和纹理处理过程称为( 渲染107图像( 分辨率 )越大,图片文件的尺寸越大,也能表现更丰富的图像细节。108( photoshop )是目前使用最广泛的图像处理软件。109( 视觉 )媒体是人们接收信息的主要来源。110( 点阵 )图像文件的存储格式标准有:BMP、TIF、JPG、PNG、GIF等。