大学计算机基础单选题(大学计算机基础能力测试)

3360010 Kramp-Karrenbauer 120元*复习题
第一章1元。计算机的发展阶段通常是根据计算机采用的_ _ _ _ _ _ _ _来划分的。的记忆能力。电子设备c编程语言泷泽萝拉。操作系统【这个问题的答案】B2。在计算机术语中,CAM指的是_ _ _ _ _ _。计算机辅助测试。计算机辅助设计c .计算机辅助制造泷泽萝拉。计算机辅助教学【这个问题的答案】C3。我国著名数学家吴文俊院士应用计算机证明几何定理,这种应用在计算机应用领域属于_ _ _ _ _ _ _ _。人工智能。科学计算c .数据处理泷泽萝拉。计算机辅助设计【本题答案】A4。微型计算机中存储器的基本存储单位一般是_ _ _ _ _ _ _ _。字节。单词c .咬泷泽萝拉。两个字【此题答案】A5。就世界上不同类型计算机的工作原理而言,一般认为都是基于冯I ‘ m living ‘ it Neumann提出的_ _ _ _ _ _ _ _原理。二进制数。布尔代数c集成电路泷泽萝拉。存储程序控制【这个问题的答案】D6。计算机的字长是由计算机中的位数决定的。地址巴士。控制总线c .串行总线泷泽萝拉。数据总线D7。如果你正在编辑一个文件,突然停电,那么电脑的_ _ _ _ _ _ _ _ _将全部丢失。只读存储器和随机存取存储器中的信息。rom中的信息c . ram中的信息泷泽萝拉。这个文件在硬盘C8上。应用软件是指_ _ _ _ _ _ _ _。a .具备可以使用的基本软件。所有应用程序单元都可以使用的软件。所有微型计算机都应该使用的基本软件。泷泽萝拉。为用户编写的解决各种实际问题的软件【本问题答案】D9。控制器不仅是计算机的神经中枢和指挥中枢,还具有计算功能。【本题答案】假10元。与机器语言相比,汇编语言符号意义明确,易于记忆,可读性好,易于修改,所以汇编语言是一种高级语言。【本题答案】真11元。从计算机系统的角度来看,软件可以分为_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _软件和应用软件。【本问题答案】系统12元。没有任何软件支持的电脑叫_ _ _ _ _ _ _ _ _ _ _ _ _ _ _【此题答案】裸机
第二章1元。在计算机科学和计算机应用领域, 十六进制数常用来表示二进制数,因为_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ a .十六进制数比二进制数在计算机中占用的空间少。十六进制数在运算规则上比二进制数简单。c .十六进制数比二进制数更简单,更方便书写。泷泽萝拉。十六进制数在运算速度上比二进制数快【此题答案】。C2。二进制数110111转换成十六进制数是_ _ _ _ _ _ _ _ _ _。A. 77B。D7C。E7D。F7【这个问题的答案】A3。十进制数178.75对应的二进制数是_ _ _ _ _ _ _ _ _。a . 10110010.11 bilibili . 10011001.11 c . 1111001.01泷泽罗拉. 10001100.1【本题答案】A4。一个字节由_ _ _ _ _ _个二进制位组成。两个。八个c .十个泷泽萝拉。十六【此问题答案】B5。在原码表示中,符号用1元位表示,一个字节能表示的符号数最多是_ _ _ _ _ _ _ _ _。A.255 bilibili.127c.128泷泽罗拉. 256【此题答案】B6。使用ASCII码来表示下列字符:A、A、5和空格。如果按降序排列,应该是_ _ _ _ _ _ _ _ _。空格,a,a,5b。5、a、a、c、a、5、泷泽萝拉、a、a、5和空格。【这个问题的答案】C7。在计算机中,汉字系统把一个汉字表示为_ _ _ _ _ _ _ _ A .汉语拼音的ASCII码。十进制数的二进制码c .根据字形笔画泷泽萝拉设计的二进制码。两个字节的二进制代码【本题答案】D8。位图与矢量图相比,正确的结论是_ _ _ _ _ _ _ _。缩放时,无论是矢量图还是位图都不会失真。矢量地图和位图在缩放c时都会失真。位图在泷泽萝拉中占用较少的存储空间。矢量地图占用存储空间更少【此题答案】D9。ASCII码使用7元位二进制码,Unicode使用16元位二进制码。【本题答案】真10元。区号是汉字的内码。【本题答案】假11元。补码11100101表示的十进制值为_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _(注:原数最高1元位为符号位,要求用英文数字签名输入答案,中间不加空格。)【这个问题的答案】Kramp-Karrenbauer 2712。通常表示十六进制数的方法是加字母_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _【本题答案】天使刘
第三章1元。计算机的主机包括_ _ _ _ _ _ _ _ _ _。运算器和控制器。硬件和软件C. CPU和磁盘存储器泷泽萝拉。CPU和内存D2。下列各项可用作计算机中的输入设备:_ _ _ _ _ _ _ _。是主谋。相机c .打印机泷泽萝拉。监控B3。磁盘上的磁道是_ _ _ _ _ _ _ _ _。不同记录密度的同心圆。记录密度相同的同心圆c .一个在泷泽萝拉,阿基米德螺旋。两个在阿基米德螺线A4。在内存和CPU之间增加缓存的目的是_ _ _ _ _ _。解决CPU和内存之间的速度匹配问题。扩充内存容量c .扩充CPU泷泽萝拉中通用寄存器的数量。既扩充了内存的容量,又扩充了CPU中通用寄存器的数量【本题答案】A5。下列对CPU(中央处理器)的描述中,_ _ _ _ _ _ _是不正确的。A. CPU包含内存单元。CPU属于硬件c,CPU包含应用程序泷泽萝拉。CPU包含控制单元【这个问题的答案】C6。VGA,QVGA,FansiR QVGA等。指明不同规格的_ _ _ _ _ _。记忆。硬盘打印机泷泽萝拉。显示系统【此问题答案】D7。电脑上常用的光驱是指_ _ _ _ _ _ _ _。随机存取存储器。软盘驱动器c .硬盘驱动器泷泽萝拉。光驱【这个问题的答案】D8。显示器分辨率一般表示为_ _ _ _ _ _ _ _。可以显示多少个字符。可以显示的信息量c .水平像素垂直像素泷泽萝拉。可以显示的颜色数量【本问题答案】C9。RAM分为
第四章1元。当你使用微型计算机时,第一个与你打交道的软件是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ a .编译器。操作系统c解释器泷泽萝拉。高级语言B2。MS Kramp-Karrenbauer DOS是_ _ _ _ _ _ A .单用户单任务的操作系统。单用户多任务c .多用户多任务泷泽萝拉。多用户单任务【此题答案】A3。在分时操作系统中,时间片必须是_ _ _ _ _ _ _ _ _,响应时间越长。答:内存越大,用户就越多。c .备份队列越短,用户越少。B4。下列_ _ _ _ _ _ _不是操作系统的主要关注点。a .管理裸机计算机。设计并提供用户程序和计算机硬件系统之间的接口。管理计算机系统资源。泷泽萝拉。高级编程语言的编译器【本题答案】D5。过程和程序的本质区别是_ _ _ _ _ _ _ _。无论是存储在内存还是外部存储器,按顺序或无序执行机器指令。c .动态和静态特性,泷泽萝拉。分时使用计算机资源与否【此问题答案】,C6。如果一个进程在运行状态中由于某种原因被挂起,它将离开运行状态并进入_ _ _ _ _ _ _ _ _。a .自由州。停止状态c .等待状态泷泽萝拉。静态C7。操作系统的存储管理功能是指对_ _ _ _ _ _ _的管理。记忆。c盘目录泷泽萝拉。主持人【这个问题的答案】A8。CPU输出数据的速度远远高于打印机的打印速度。为了解决这个矛盾,可以使用_ _ _ _ _ _ _ _。平行技术公司。通道技术公司c .泷泽萝拉缓冲技术公司。虚拟技术【本问题答案】C9。在计算过程或交易过程中,用户要求计算机完成的一组任务就是一个过程。【本题答案】假10元。在操作系统中,进程可以分为系统进程和用户进程。【本问题答案】真11元。操作系统的五大功能是进程管理、存储管理、设备管理、文件管理和_ _ _ _ _ _ _ _ _ _ _ _ _ _【本题答案】作业管理12元。操作系统为用户提供了两种界面,一种是程序级界面,另一种是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _级界面。【本题答案】作业控制
第五章1元。计算机网络是计算机技术和_ _ _ _ _ _ _ _技术相结合的产物。a .交流组织。电话c .窗口d。软件【此问题答案】A2。关于通信子网,不正确的是_ _ _ _ _ _ _ _ _。答:这是网络的纯通信部分,它可以提供网络资源和网络服务。其物理组成包括传输介质、通信设备和其他泷泽萝拉。它的任务是负责数据通信【这个问题的答案】。B3。在下列计算机网络拓扑中,由物理上封闭的点对点链路组成的结构是_ _ _ _ _ _ _ _结构。a .环形。公共汽车形状的c .星形的泷泽萝拉。Mesh【此问题答案】A4。位于建筑物内的计算机网络系统,属于_ _ _ _ _ _ _。答:PANB。LANC。曼德。万【此问题答案】B5。在互联开放系统中,同一水平线(同一层)上的系统构成OSI的_ _ _ _ _ _ _ _ _。对等层。物理层c .传输层泷泽萝拉。网络层A6。在数据通信中,计算机之间或计算机与终端之间交换信息的一组规则称为_ _ _ _ _ _。a .通信协议。通信线路c .泷泽萝拉局域网。调制解调器【这个问题的答案】A7。在ISO/OSI参考模型中,实现路由功能的层是_ _ _ _ _ _ _ _ _。物理层。数据链路层c .传输层泷泽萝拉。网络层D8。以太网使用_ _ _ _ _ _技术。答:码分多址/CDB。CSMA疾病控制中心。C/SD。FDDI【这个问题的答案】B9。以太网的常见拓扑是总线型和环型。【本题答案】假10元。广域网拓扑结构一般采用树形结构和总线结构。【本题答案】真11元。根据通信方式的不同,计算机网络可分为点对点传输网络和_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _传输网络。【本题答案】英语a
第六章1元。互联网的当前IP地址(IPv4协议),每段的编号用十进制表示,最大编号为_ _ _ _ _ _ _ _。A.63B.127C.255泷泽罗拉. 512【本问题答案】C2。在下列IP地址中,属于C类的地址是_ _ _ _ _ _ _ _ _。a .侏罗纪世界3,侏罗纪世界3,57元,0元,193,1元,1元,2C,131.107.2.89D,100.1.1.4【本题答案】B3。在下列顶级域名中,教育机构是_ _ _ _ _ _ _ _。a .教育b。govC。comD。net【此问题答案】A4。是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ a .域名系统b .互联网服务提供商c .地址解析协议泷泽萝拉。统一资源定位器【这个问题的答案】5。在下列统一资源定位器中,正确的说法是_ _ _ _ _ _ _ _ _。a . http://www.mcp.com \ que \ que.htmlb.http//www.mcp.com \ que \ que . html c . http://www.mcp.com/que.htmlD. http//www . MCP . com/que/que . html【本问题答案】C6。电子邮件中包含的信息_ _ A。它只能是文本。它只能是文本和图形图像信息c .它只能是文本和声音信息泷泽萝拉。可以是文字、声音、图形图像信息【本问题答案】D7。在互联网电子邮件中,控制信件传输方式的协议称为_ _ _ _ _ _ _ _ _协议。A.POP3B.SMTPC.HTTPD.TCP/IP【这个问题的答案】B8。超文本标记语言可以用来编写Web文档,这类文档的扩展名是_ _ _ _ _ _ _ _ _。A. docB。htm C. txtD。xls【此问题答案】B9。Telnet是最早的互联网活动之一。用户可以从一台计算机登录到另一台计算机,运行它的程序并访问它的服务。【本题答案】真10元。BBS是一种基于超文本文档的交互式浏览检索工具。【本题答案】假11元。统一资源定位符是WWW系统中使用的一种特殊地址,英文缩写为_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _。【此问题回答】URL 12元的中文意思。ISDN是_ _ _ _ _ _ _ _ _ _ _ _ _ _【本题答案】ISDN第七章1元20元50元以前,信息的存储和传播主要是以纸质媒体为主。在此期间,_ _ _ _ _ _ _ _ _ _ _ _被广泛用作信息检索的同义词。信息存储和检索。文献检索c .数据检索泷泽萝拉。信息检索【这个问题的答案】B2。根据检索对象的不同,信息检索可分为_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _。文献检索、信息检索和数据检索。文献检索、机械检索和手工检索c .文献检索、事实检索和数据检索泷泽萝拉。手工检索、机械检索和计算机检索【本题答案】C3。a .布尔检索模型。向量空间模型c .概率检索模型泷泽萝拉。用户自定义检索模型【此问题答案】C4。利用_ _ _ _ _ _ _ _ _检索信息是用户获取学术信息最有效的方式。浏览网页。泷泽萝拉网络资源指南。在线数据库【本问题答案】D5。_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ a .检索人。泷泽萝拉数据库。寻回犬[这个问题的答案] D6。使用“什么是信息检索?”在搜索引擎或搜索引擎的_ _ _ _ _ _ _ _功能中,当语句“当前计算机的发展趋势是什么”被用作搜索关键字时使用。自然语言检索。模糊检索c .概念检索泷泽萝拉。管道检索【此问题答案】A7。在搜索引擎中进行领域限定检索时,如果检索范围限定在Sina.com,限定关键词应该是_ _ _ _ _ _ _ _ _。a . hostb . sitec . domai fallen . title【本问题答案】B8。要阅读从网络上下载的PDF格式的文档,您应该在计算机中安装_ _ _ _ _ _ _ _软件。CAJ读者。微软word 2000c。微软PowerPoint 2000泷泽萝拉。Adobe reader【这个问题的答案】D9。信息检索模型用来表示用户检索的有效性,它直接反映了检索系统的性能和一次检索的成败。【本题答案】假10元。用户界面是搜索引擎不可分割的一部分,允许用户输入查询并显示匹配
【本题答案】真11元。_ _ _ _ _ _ _ _ _ _ _ _ _是指以一定的方式组织和存储信息,并根据信息使用者的需求找出相关信息的过程和技术。【本问题答案】信息检索12元。_ _ _ _ _ _ _ _ _ _ _ _ _ _是指用户进行某项检索时,系统检索到的所有信息占检索系统中相关信息总量的比例。【本题答案】召回率/召回率
第八章1元。数据压缩的理论研究是以_ _ _ _ _ _ _ _ _开创的信息论为基础的。a .克劳德香农韦纳c .冯《我在生活》诺伊曼泷泽萝拉图灵【这个问题的答案】A2。_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ a .有损压缩。可逆压缩泷泽萝拉。不可逆压缩C3。JPEG标准主要适用于_ _ _ _ _ _的压缩。静止图像。运动图像c数据文件泷泽萝拉。文本文件A4。下列_ _ _ _ _ _不是声音文件的格式。A. wavb.vocc.mid泷泽罗拉. avi【本题答案】D5。显卡中的_ _ _ _ _ _ _ _ _决定了显卡支持的最高分辨率和刷新率。显示芯片。显存c .显卡BIOSD。内存数模转换器RAMDAC【本题答案】D6。在16M彩色和12801024显示模式下,至少需要_ _ _ _ _ _显示内存。1元MBB。MBC冠军锦标赛。4MB泷泽萝拉。8MB【这个问题的答案】C7。下列不带数字信号和模拟信号转换元件的设备是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _。a .声卡B. VGA显卡C. U盘泷泽萝拉。显卡C8。数字信号处理器(DSP)芯片制造基于_ _ _ _ _ _ _技术。数据压缩。大容量数据存储c .大规模集成电路制造泷泽萝拉。实时多任务操作系统【本题答案】C9。HDMI接口是一种高清多媒体接口,可以同时传输音频和视频信号,可以用来连接高清电视机或大屏幕液晶显示器。真10元。DVI Kramp-Karrenbauer I接口只能接收数字信号,不能接收模拟信号。假11元。与“多媒体”一词相对应的英文关键词是_ _ _ _ _ _ _ _ _ _ _ _ _ _。【本问题答案】多媒体12元。数据压缩的逆过程称为_ _ _ _ _ _ _ _ _ _ _ _ _ _。【本问题答案】减压
第十章1元。我国提出的“三金”工程是指_ _ _ _ _ _。金税、金卡、金卡。金桥,金卡,金税c .金桥,金卡,金卡泷泽萝拉。金农,金桥,黄金通道【此问题答案】C2。在信息安全技术中,_ _ _ _ _ _是指防止未经授权的用户读取信息。保密)B。完整性可用性泷泽萝拉。可控性【此问题答案】A3。中国发现的最早的病毒是_ _ _ _ _ _。颗粒病毒。CIH病毒泷泽萝拉。大麻病毒【本问题答案】A4。下列各项中,_ _ _ _ _ _ _不是计算机病毒的主要特征。传染性。保密泷泽萝拉。潜伏期【此问题答案】C5。下列信息安全技术中,_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _的任务a .访问控制。数据加密c .消息认证泷泽萝拉。数字签名【这个问题的答案】B6。防火墙_ _ _ _ _ _ _ _ _ a .它可以阻止来自外部和内部对的入侵。它不能防止来自外部的入侵,但可以防止来自内部的破坏。c .可以防止来自外部的入侵,但不能防止来自内部的伤害。泷泽萝拉可以阻止所有来自外界的入侵【此问题答案】C7。为防止数据丢失,我们应做好_ _ _ _ _ _ A .定期更新杀毒软件。数据备份c .安装泷泽萝拉防火墙。安装入侵检测系统【本问题答案】B8。无论是信息安全技术还是网络安全技术,其核心问题都是_ _ _ _ _ _ _ _ _。a .做好系统安全评估。保护数据安全c .构建高性能防火墙泷泽萝拉。保证硬件设备的稳定运行【此题答案】B9。虽然根据计算机病毒的后果,病毒可以分为恶性病毒和良性病毒。但本质上,所有的计算机病毒都是恶性的。【本题答案】真10元。Word宏病毒是用C语言编写的程序。【本题答案】真11元。从广义上讲,所有与信息的保密性、完整性、可用性、真实性和可控性相关的技术和理论都是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _的研究领域

其他教程

剪映画中画的全部怎么弄转场(在剪映里怎么做旋转照片)

2022-9-5 20:15:42

其他教程

狂帝资源网有csdn吗?csdn有什么特点?

2022-9-5 20:17:46

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索