第一章
1计算机的发展经历了从电子管到超大规模的集成电路等几代变革,各代变革主要基于处理芯片
2第一代计算机主要应用于科学计算
3马·诺依曼为现代计算机的结构奠定了基础,他主要设计思想是储存程序
4CPU是指计算机的运算器和处理器
5计算机中必要的,使用最广泛的,用于人机互相交流的输出设备是显示器
6操作系统是一种系统软件
7对整个计算机资源进行管理的是操作系统
8计算机能够直接识别和处理的语言是计算机语言
9人们通常桌面计算机,笔记本等被称为个人计算机
10计算机辅助教学的英文缩写是CAI
第二章
现代计算机之所以能自动连续进行数据处理,主要是由于采用的二进制
汉子国标码GB2312规定汉子编码,每个汉字用2个字节表示
在下列汉汉字输入法中,唯一没有重码的输入法是区位码
计算机中,一个浮点数有两部分组成,他们是阶码和位数
储存400个24*24点阵汉字字形所需的储存容量是28KB
表示字符的连续两个字节为31H,41H则一定是两个西文字的ASC||码
计算机中的数据包括文字,数字,图像,声音等
下列编码中,不能表示带符号的整数是BCD码
16进制转换器计算器下列编码中,用于汉字处理和储存的是机内码
计算机与计算器的本质区别是是否具有储存能力
运算器的主要功能是现实算数运算和逻辑运算
微型计算机中的外储存科技直接进行数据传输的是内存储器
微型计算器性能指标所说的内存,一般是指随机储存RAM
微型计算机中的内储存器,通常采用半
导体储存器
一台计算机基本配置包括硬件系统和软
件系统
下列有关外储存器的描述不正确的是外
储存中所储存信息,断电后信息也会随
之丢失
RMA具有的特点是一旦断电,储存在其上
的信息将全部消失无法回复
下列储存器重中,访问速度最快的是半
导体RMA(内储存器)
固定在计算机主机箱上,用于连接计算
机各种部件并起桥梁作用的是主板
计算机的主机的构成有CPU和ROM
和RAM
第三章
1操作系统是一种系统软件
2操作系统对软件的管理主要是指文件
管理
3进程的3种状态是可以相互转换的
4裸机是指没有安装任何软件的计算机
5操作系统不包括分布性
6网络操作系统的功能:处理器管理、存
储器管理、网络管理
7控制和管理计算机硬件和软件资源,方
便用户的程序集合:操作系统
8Windows文件管理系统是树状结构
9UNIX是多用户多任务操作系统
10Windows能自动识别和配置硬件设备,
此特点称为即插即用
11允许多个用户以交互方式使用计算机
称为分时操作系统
12计算机系统能及时处理由过程控制反
馈的数据叫分时操作系统
13并发性:若干时间在同一时间间隔内
发生
14计算机安装操作系统的目的在于方便
用户使用并高效工作
15与虚拟机数量无关的是显示器大小
16能够创建的虚拟机数量取决于硬盘大
17数据中心使用虚拟机不能带来充分发
挥所购Windows系统的作用
18操作系统中负责对进程进行调度的是
处理器
19用于系统安装与配置、复杂应用系统
的教学与培训不是个人用户使用虚拟机
的原因
20GUI相对于CLI的优点是操作效率高
21批处理文件不可以提高工作的效率和
准确率
22EX.EXE是可作为程序运行的文件
23SYS作为文件的扩展名不能直接运行
24REN是给文件重命名的命令行提示符
25命令提示符下的每一个外部命令都对
应一个和执行文件
第四章
1.算法可以没有输入
2.用于处理重复动作的结构是循环
3.将一组数据按照从小到大的顺序进行
排列的算法是排序
4.要从一组数据中到其中一个数据的
算法是查
5.流程图中的矩形框用于表示计算或赋
6.从已知的初始条件出发,逐次推出所
要求的各中间结果和最后结果的算法是
迭代
7.将待排序的数据依次进行相邻两个数
据的比较,如不符合排列顺序要求就交
换的排序方法是冒泡排序
8.要求必须是有序列表的查算法是折
半查
9.算法的时间复杂度是指算法执行过程
中所需要的基本运算次数
10.算法执行过程中所需的储存空间称
为算法的空间复杂度
11.算法的有穷性是指算法必须在执行
有限步后终止
第五章
1高级语言更接近人类自然语言。
2汇编程序的任务是将汇编语言编写的
程序转换为目标程序。
3结构化程序设计是一种面向过程的设
计方法。
4就程序设计方法和技术的发展,程序设
计主要经历了面向过程的结构化程序设
计和面向对象程序设计两个阶段。
5汇编语言不是高级语言。
6在面向对象的程序设计中,类将数据和方法封装在一起。
7程序不是面对对象的特征。
8结构化程序设计常用的基本结构是顺序,选择,循环。
9对象可以是无形的。
10数据结构优先原则不是程序设计过程中遵循的开发方法。
11列队的最主要特点是先进先出。
12栈的最主要特点是后进先出。
13二叉树的左右子树的位置不可以颠倒。
14栈的逻辑结构是线性结构。
15程序设计过程中的三要素是算法,数据结构和程序设计方法学。
16数据的存储结构分为两种,顺序存储和链式存储。
17列队的逻辑结构是线性结构。
第六章
DB,DBNS,DBS三者的关系是DBS包括另外两个。
DBMS的主要功能,不包括数据类型。
长期储存在计算机内的有组织,可共享的数据集合是数据库。
在关系数据库技术,行记录还可以称为元组。
创建数据库的操作属于SQL语言中的数据定义。
下列4项中,不属于数据库的店的是数据冗余度高。
一个节点可以有多个双亲,节点之间可以有多种联系的模式是网状模型。
DBA数据库管理员的职责不包括数据库
管理系统设计。
第七章
1.因特网是全球最具有影响力的计算机互联网,也是世界内重要的信息资源库。
2.Telnet是一种登录因特服务器的方式,BBS是一种在网络中进行聊天,讨论的因特服务。实际它们协议相同。
3.IP地址能唯一确定因特上每台计算机
与每个用户的位置。
4.www服务是因特上最方便,最受欢迎的
信息服务类型。
5.域名和ip地址具有对应关系,一个ip
地址对应的域名可以有多个。
6.在一定的地理范围(例如一个单位或
部门)内,将若干计算机和通信设备通
过通信介质互联,以处理共享信息为目
的的网络称为因特网。
7.URL称为统一资源地位器。
8.因特上执行信息搜索的专门站点是搜
索引擎。
9.即使通信是指可以通过Internet在线
进行,以上都是。
10.下列各项中,不能作为IP地址的是
112.256.23.8
11.关于,下列说法中错误的是
收件人必须有自己的。
12.ISP是lnternet服务提供商。
13.lnternet的基础是TCP/IP,广义上
它是协议集。
14.HTTP是超文本传输协议。
15.HTML是超文本标记语言。
16.lnternet在我国,它的正式名称为因
特网。
17.IP地址192.168.0.1属于C类。
18.从网址www.name.edu 可以看出
该网站属于教育部门。
19.城名通常由以下几部分构成,主机名.
机构名.网络名.顶级城名。
20.下列各项中可以作为城名的是
w ww.sina
第八章
1信息安全的目标是保护信息的机密性、
完整性、可用性、可识别性和不可否认
性。
2信息安全的核心是数据安全。
3攻击信息安全的基本手段有合法搜集
泄露的信息、寻漏洞入侵、欺骗和窃
听。
4将被传输的数据转换成表面看起来杂
乱无章的数据,合法的接受者通过逆变
换可以恢复成原来的数据,而非法窃取
得到的则是毫无意义的数据,这是数据
加密。
5以下加密和解密双方使用不同的密钥
的算法是RSA
6以下加密最不容易被破解的是EFS加密
文件系统加密。
7某个系统使用六位数字密码,则密码变
化的组合数是十的六次方。
8目前生物特征认证主要有视网膜认证、
声音验证、人脸识别和指纹识别
9Windows7中默认权限最高的组是
Administrators
10设置在被保护的内部网络和外部网络
之间的软件和硬件设备的组合,对内网
和外网之间的通信进行控制的设施是防
火墙
11非windows7网络类型的是络
12下列关于计算机病毒叙述不正确的是
高级的计算机病毒可能会传染给身体虚
弱,抵抗力差的人
13计算机病毒是指人为设计的具有破坏
性的程序
14传统的单机病毒主要有引导型、宏病
毒、混合型及文件型
15寄生于文档或模板宏中的计算机病
毒,一旦打开带有该病毒的文档,病毒
就会激活,驻留在Normal模板上,并让
所有自动保存的文档感染上这种病毒,
这是宏病毒
16在IE浏览器中,以下不是记录用户上
网隐私的是PKI中的私钥
17现在管理规范、注意安全的软件发行
商的程序都会附上其数字签名,若系统
在运行程序前能校验出其数字签名有效
并显示其发行商,则下列说法错误的是
该程序肯定不属流氓软件

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。