山东专升本计算机经典习题集答案.doc

上传人:坚持 文档编号:4160826 上传时间:2019-09-30 格式:DOC 页数:16 大小:160.42KB
下载 相关 举报
山东专升本计算机经典习题集答案.doc_第1页
第1页 / 共16页
山东专升本计算机经典习题集答案.doc_第2页
第2页 / 共16页
山东专升本计算机经典习题集答案.doc_第3页
第3页 / 共16页
山东专升本计算机经典习题集答案.doc_第4页
第4页 / 共16页
山东专升本计算机经典习题集答案.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、山东专升本计算机经典习题集 答案 01、人们通常用十六进制书写计算机中的数,是因为十六进制的书写比二进制方便。 02、 1946 年第一台真正意义上的计算机 EDVAC 诞生,在美国宾夕法尼亚大学投入运行。 03、计算机运行时,把程序和数据一样放在内存中,这是 1946 你那由冯诺依曼领导的研究小组正 式提出并论证的。 04、 1KB=1024B(字节) ; 1MB=1024KB;1GB=1024MB ;1TB=1024GB。 05、外存储器、输入设备、输出设备组成了外设;CPU 和内存组成了主机。 06、 不同进制整数间的相互转换: 1)二、八、十六进制转为十进制:按权展开即可。 2)十进制

2、转为为二、八、十六进制: 整数部分除基取余,倒序排列; 小数部分乘基取整,正序排列。合并两部分即可。 3)二进制和八进制的相互转换 二进制转为八进制:以小数点为左右起点,三位一组,缺位补 0,分别转换成对应的十六进制数字, 全部连接起来即可。 八进制转换成二进制:将每一位八进制数转为相应的三位二进制数,一次连接起来即可。 4)二进制和十六进制的相互转换 二进制转换为十六进制:以小数点为左右起点,四位一组,缺位为 0,分别转换成对应的十六进制 数字,全部连接起来即可。 十六进制转换成二进制:将每一位十六进制数转换成相应的四位二进制数,一次连接起来即可。 07、常见的输入设备有:键盘、鼠标、扫描仪

3、、光笔、手写板、数字化仪、条形码阅读器、数码相 机、扫描仪、A/D 转换器。 08、同一文件夹下不能有命名相同的文件或文件夹。 09、存放在计算机磁盘存储器上的数据可能会因多种原因丢失或损坏,所以定期备份磁盘上的数据 是必要的。 10、计算机工作时需首先将程序读入内存储器中,控制器按指令地址从中取出指令(按地址顺序访 问指令),然后分析指令,执行指令的功能。 计算机复习要点精选题集(10-20)答案 11 12 13 14 15 16 17 18 19 D B B B B BD BD A B 20、超文本标记语言 计算机精选考点汇编(11-20) 11、在科学计算时,经常会遇到“溢出”,是指数

4、值超出了机器所表示的范围。 12、程序设计语言分为机器语言、汇编语言和高级语言。 13、字节数=图像水平分辨率图像垂直分辨率颜色深度( 位数)/8 14、图形:使用专门软件将描述图形的指令转换成屏幕上的形状和颜色。 图像:是将对象以一定的分辨率分辨以后将每个点的信息以数字化方式呈现,可直接快速在屏幕上 显示。 15、 power point 是用于制作演示文稿的工具软件。 16、计算机的特点:运算速度快;工作自动化、通用性强;存储容量大、精确性高 17、常用的系统软件有操作系统(DOS 、WINDOWS、UNIX、OS/2),数据库管理系统 (FoxPro、DB-2、Access、SQL-se

5、rver),编译软件(VB、C+、JAVA)。应用软件有文字处 理软件(WORD、WPS),信息管理软件,辅助设计软件(CAD),实时控制软件(CAM)。 18、 FTP 是 Internet 中的一种文件传输服务,它可以将文件下载到本地计算机中。 19、随着因特网的普及与基于 HTTP 协议而发展出来的多媒体网页盛行,传统纯文字式的拨号 BBS 和 BBS 网络已经日渐凋零,所剩无几。 20、 HTML 的正式名称是超文本标记语言。 试题回顾: 计算机精选考点汇编(21-30) 21、简单地讲,信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。 22、冯诺依曼计算机工作原

6、理的核心是存储程序和程序控制。 23、目前最常见的数据库类型是关系数据库。 24、常见的图像文件格式有:BMP 、GIF、JPEG/JPG、TIFF 、PNG 。 25、多媒体技术的主要特征是多样性、集成性、交互性、实时性。 26、当前计算机正在向巨型化、微型化、网格化、智能化方向发展。 27、指令是指示计算机执行某种操作的命令。它由一串二进制数码组成。一条指令通常由两个部分 组成:操作码+地址码。 28、计算机按照采用元器件的不同可分为:第一代(1946-1957)电子管计算机;第二代(1957- 1964)晶体管计算机;第三代(1964-1972 )集成电路计算机;第四代(1972- 现在

7、):大规模或 超大规模集成电路计算机。 29、一个字节(BYTE)占 8 个二进制位。 30、操作系统的重要功能包括处理机管理、存储器管理、设备管理、文件管理和提供用户接口。 试题回顾: 计算机精选考点汇编(31-40) 31、 1951 年,世界上第一台商品化批量生产的计算机 UNIVAC-I 的投产,标志着计算机时代的真 正来临。 32、操作系统的主要特征:并发性、共享性、虚拟性、异步性。 33、数据库管理员(DBA): 负责创建、监控和维护整个数据库,使数据能被任何有权使用的人有效 使用,一般由业务水平较高、资历较深的人员担任。 34、字长是指计算机一次所能处理的二进制位长度,是衡量计算

8、机性能的一个重要指标。 35、计算机病毒是指以危害系统为目的的特殊的计算机程序。 36、 CPU 是中央处理器的简称,由运算器和控制器组成。 37、软盘驱动器属于外部设备,外部设备简称“外设”。软盘属于外存储器。 38、网络协议是分层的,原因是:1 、有助于网络的实现和维护 2、有助于技术的发展 3、有助于 网络产品的生产 4、促进标准化工作。 39、 IP 地址是为了对计算机加以区分而设置的,域名是为了解决 IP 地址不便于记忆的问题而引入的。 要访问网络上的某一台计算机,可以使用域名,但对网络中计算机的访问归根结底是要知道它的 IP 地址。 40、电脑能直接识别和执行的语言叫做机器语言。机

9、器语言是一种用二进制形式表示的,并且能够 直接被计算机硬件识别和执行的语言。 试题回顾: 计算机精选考点汇编(41-50) 41、存储器分为两大类:内存储器和外存储器。内存储器又称为主存储器,外存储器又称为辅助存 储器。内存储器分为:ROM、RAM 和 Cache。外存储器分为:软盘、硬盘、闪存、光盘。RAM 为随机存储器,断电内容就消失。 42.计算机系统由硬件系统和软件系统组成。软件系统可以分为系统软件和应用软件。操作系统是最 重要的系统软件。 43、 A 类网络的 IP 地址范围为 1.0.0.1127.255.255.254;B 类网络的 IP 地址范围为: 128.1.0.1191.

10、255.255.254; C 类网络的 IP 地址范围为:192.0.1.1223.255.255.254。 44、侵入网站获取机密是中违反计算机信息系统安全保护条例的行为。 45、 TCP:传输控制协议; IP:网际(网络互联)协议。 46、常见的音频格式有:WAV 、 MP3、 CD 、WMA 等。 47、从逻辑功能上看:计算机网络由通信子网和资源子网组成。通信子网提供计算机网络的通信功 能,由网络节点和通信链路组成。资源子网由主机、终端控制器和终端组成。 48、软件是指使计算机运行所需的程序、数据和有关的文档的总和。 49、专用计算机,是指专为解决某一特定问题而设计制造的电子计算机。一般

11、拥有固定的存储程序。 50、流媒体数据流具有三个特点:连续性、实时性、时序性。 51 C 52 A 53 D 54 D 55 A 56 BC 57 A 58 A 59 B 60 程序存储 试题回顾: 61、凡是能扩展人的信息功能的技术,都是信息技术。可以说,这就是信息技术的基本定义。 62、网页实质上是运行在计算机中的文件,在所有系统均可运行。 63、 ROM 是只读存储器(Read-Only Memory)的简称,是一种只能读出事先所存数据的固态半导 体存储器。其特性是一旦储存资料就无法再将之改变或删除。通常用在不需经常变更资料的电子或 电脑系统中,并且资料不会因为电源关闭而消失。 64、计

12、算机中对数据进行加工与处理的部件是运算器。 65、 MPEG 是动态图像压缩标准,JPEG 是静态图像压缩标准。 66、 “口令” 是保证系统安全的一种简单而有效的方法。一个好的“口令”应当注重长度、大小写、 混合类型。 67、按照防火墙保护网络使用方法的不同,防火墙可分为应用层防火墙、网络层防火墙、链路层防 火墙。 68、计算机的硬件系统一般包括外部设备和主机。 69、在计算机领域中,ASCII 码和汉字编码分别用一个字节和两个连续的字节来表示各自的对象。 70、计算机中的所有信息在计算机内部都是以二进制代码表示的 71、 A 主板上的 CMOS 芯片的主要用途是储存时间、日期、硬盘参数与计

13、算机配置信息。 72、实体-关系 73、数据完整性检查 系统恢复功能。 74、数据库管理系统。 75、汉字点阵的规模 76、 C 指令是指示计算机执行某种操作的命令,它包括操作码、地址码两部分。 77、系统总线 78、信息能够用来消除事物不确定性的因素。 79、频率宽度 80、通常规定一个数的最高位作为符号位,“0”表示正,“1” 表示负。 81、 B 假设法:若为二进制数则为 01101010,即 1101010,显然不是,若为十进制数,则为 106,也不 是,而 152 鉴于二者之间,所以为八进制数 82、 C 目前广泛使用的通用数据库查询语言是 SQL 语言。 83、 A 国标码 GB2

14、312-80 是国家制定的汉字交换码标准。 84、 A 计算机是通过执行程序所规定的各种指令来处理各种数据的。 85、 D 快捷方式是到本计算机或网络上任何可访问的项目的连接,快捷方式可放置在本计算机的任何位置。 86、 AB 系统软件是居于计算机系统中最靠近硬件的一层,它主要包括操作系统、语言处理程序、数据库管 理系统、支撑服务软件等。 87、 BC 操作系统是一个庞大的管理控制程序,它包括六个功能:处理器管理、存储管理、设备管理、硬件 管理、作业管理和提供用户接口。 88、 A 超媒体就是用超文本技术管理多媒体信息,即:超媒体=超文本+多媒体。 89、 B 开发 Web 站点需进行规划。

15、90、 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥 计算机题库】2018 年山东专升本考试复习要点精选题集(十) 91、多媒体技术的特点是:多样性、集成性、交互性、实时性。 92、 1TB=1024GB、1GB=1024MB、1Mb=1024KB、1KB=1024B 93、图像文件的常见格式:gif 、bmp、jpg、png。 94、音频文件的常见扩展名有:MP3 、WAV、 WMA。 95、当电子邮件到达时,若收件人没有开机,该邮件将保存在 E-mail 服务器上 96、色彩的三要素:色相、饱和度和明度。 97、 Word、编译程序属于应用软件;W

16、indows、Unix 属于操作系统。 98、主页是用户打开浏览器时默认打开的网页,但并非信息量最大的网页。 99、 HUB 是集线器的简称。 100、MIPS 为单位来衡量计算机的性能,它描述的是计算机的运算速度。 101、WMV 文件是数字视频文件。 102、登录匿名 FTP 服务器时,使用一个特殊的用户名“anonymous”。 103、TCP/IP:是指传输控制协议/因特网互联协议,又叫网络通讯协议,是 Internet 最基本的协 议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的 TCP 协议组成。 104、调制解调器(即 Modem,俗称“猫”),是计算机

17、与电话线之间进行信号转换的装置,由 调制器和解调器两部分组成,调制器是把计算机的数字信号(如文件等)调制成可在电话线上传输 的声音信号的装置,在接收端,解调器再把声音信号转换成计算机能接收的数字信号。 105、网址中的 HTTP 是指超文本传输协议。 106、多媒体创作工具可以简化多媒体创作过程降低对多媒体创作者的要求,并且创作者不再需要 了解多媒体程序的各个细节。 107、交互式视频游戏、电子出版物属于多媒体的范畴。 108、矢量图形可以任意缩放而不变形,而图像则不然。 109、当前计算机病毒的主要传播途径是网络和 U 盘。 110、计算机的算法具有可行性、有穷性、确定性和输入/输出。 11

18、1、“文件”选项卡中的“另存为”命令通常要改变存盘位置或文件名或文件类型。 112、机器语言中的每个语句(称为指令)都是二进制形式的指令代码。 113、Excel 2010 工作簿的某一工作表被删除后,该工作表中的数据全被被删除,不再显示。 114、希望只显示数据清单“学生成绩表”中计算机文化基础课成绩大于等于 120 分的记录,可以 使用自动筛选命令。 115、计算机是通过执行程序所规定的各种指令来处理各种数据的。 116、在 word 2010 中,可以将文档保存的类型有 doc、docx 、dot、html、txt、rtf。 117、常见的网页文件扩展名有:htm、html 、xhtml

19、、asp、aspx、php 、jsp 。 118、在 Excel 2010 中,所有行列默认都是“锁定”状态,但只有在保护工作表后才有效。 119、要提高计算机的运算速度,需要采用高速 CPU、提高主存储器的存取速度等。 120、通常顶级域名由三个字母组成,edu 表示教育机构。 121.B 122.D 123.C 124.C 125.A 126.BCD 127.AD 128.A 129.B 130.MHZ 131、电子计算机主要是以电子元件为标志来划分发展阶段的。 132、在 WORD 中,同一段落可以使用不同的字体、字号。 133、机器指令是由二进制代码表示的,它能被计算机直接执行。 13

20、4、在 Excel 中设 A1, B1,C1,D1 中的值分别是 2,3,7 ,3,则 SUM(A1:C1)D1 为: 4。 135、有关存储器的读写速度:CacheRAM硬盘软盘。 136、使用控制面板中的“添加或删除程序”功能,可以更改或删除程序、添加新程序。 137、Windows 的文件夹不仅可以包含文件和文件夹,也可以包含打印机和计算机;操作系统根据 文件的扩展名建立应用程序与文件的关联关系。 138、信息高速公路是一个高速度、大容量、多媒体的信息传输网络。 139、当一个网页同时设置了背景图片和背景颜色时,背景图片会优先运行。 140、在 Access 数据库系统中,不能建立索引的

21、数据类型是备注型。 141、电子计算机有巨型,大型,中型,小型,微型和单片型等,所以体积庞大不是特点。 142、计算机最主要的工作特点是存储程序与自动控制。 143、演示文稿打包后,在目标盘片产生一个名为 install.exe 的解包可执行文件。 144、SQL 的含义是结构化查询语言。 145、关系数据库系统中所管理的关系是若干个二维表。 146、计算机网络传输介质有有线传输介质和无线传输介质。常见有线传输介质有双绞线、同轴电 缆和光纤。 147、从逻辑功能上,计算机网络分为通信子网、资源子网。 148、电脑物理地址具有唯一性,它主要用来识别网络中用户的身份。 149、在关系运算中选择某些

22、属性的值的操作称为投影运算。 150、操作系统、编译软件都属于系统软件。 160、密钥 151、数字签名技术所带来的三个安全性是:信息的完整性、真实性(信息确认)、不可抵赖。 152、域名和网址既有区别又有联系。如: 是一个完整的网址, 则是这个网站对应的域名。 153、在“100Base-TX”中,100 用于标识传输速率为传输速率 100 Mb/s;Base 用来标识采用 基带传输;T 用来标识传输介质为 2 对 5 类非屏蔽双绞线。 154、GB2312-80 是我国于 1980 年颁布的信息交换用汉字编码字符集,适用于汉字处理,汉 字通信等系统之间的信息交换,可用所在的区和位来对汉字进

23、行编码,称为区位码。 155、将高级语言翻译成机器语言的方式有解释和编译两种。 156、微处理器是将控制器、运算器和高速内部缓存集成在一起的超大规模集成电路芯片,是计算 机中最重要的核心部件。 157、自然威胁是指来自于自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化 等方面的威胁,往往带有不可抗拒性;人为威胁包括人为攻击、安全缺陷、软件漏洞、结构隐患等。 158、使用浏览器在浏览过程中,可以保存网页中的图片。 159、发送电子邮件前不能确知电子邮件是否能够送达。 160、加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称 为密钥。 161、回收站是

24、硬盘上的一个文件夹。 162、把某文件设置为“只读”时,能打开不能保存。 163、在 Word 中,特殊符号是通过“插入”选项卡中的 “符号”命令输入的。 164、在 Word 2010 编辑状态,可以使插入点快速移到文档首部的组合键是 Ctrl+Home。 165、文档换名存盘后原文档依旧存在,原文档的内容是换名前已存盘的部分。 166、Word 2010 能够自动识别和打开多种类型的文件,如:txt 文件、dotx 文件、doc 文件等。 167、在 PowerPoint 2010 中,可以打印出大纲视图、讲义、备注页、整页幻灯片。 168、 Word 2010 可以制作 Web 网页。

25、169、子网是对于主网来说的,是主局域网下的一个子网络。局域网又称以太网,是一个大概念,我们平 时说的联网就是联局域网。 170、在 Windows 系统中,组合键 Alt+F4 的功能是关闭窗口。 171、只读存储器 ROM;可编程只读存储器 PROM;可擦除可再编程只读存储器 EPROM;高速缓冲存储器 Cache。 172、程序是一组计算机指令的有序集合,将程序装载到计算机内存储器中,CPU 按照顺序取出指 令,然后分析指令、执行指令。直到程序结束,输出结果。 173、为了把工作站或服务器等智能设备连入一个网络中,需要一块称为网卡的网络接口设备。网 卡工作在物理层,作用是实现计算机和网络

26、之间的连接。 174、计算机网络资源共享主要是指软件资源、硬件资源和数据资源共享。 175、SELECT 语句用于从数据库中选取数据,其语法格式为:SELECTFROM 或 SELECT* FROM ,意思是从指定的数据表中选取指定列的数据。 * 代表指定的数据表 中的所有列。 176、联系主要有一对一、一对多、多对多三种。 177、根据网络的覆盖范围氛围局域网(LAN )、城域网( MAN)和广域网(WAN),国际互联 网是一个特殊的广域网。 178、IP 电话( Iphone)也称网络电话,是通过 TCP/IP 协议实现的一种电话应用。 179、十进制小数转换为二进制小数采用的是“乘 2 取整,顺序排列”的方法。如果十进制小数的 末尾非零数字不是“5”,则小数部分永远乘不到 0,所以只能采取近似的方式,保留到小数点后若 干位。因此,十进制小数不可能完全精确的转换成对应的二进制小数。 180、添加动作按钮和创建超链接都可以控制幻灯片的播放顺序。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。