大学计算机应用基础期末考试答案(大学计算机基础单选题)

《大学计算机基础》复习题第一章,我来为大家科普一下关于大学计算机应用基础期末考试答案?以下内容希望对你有帮助!

大学计算机应用基础期末考试答案(大学计算机基础单选题)

大学计算机应用基础期末考试答案

《大学计算机基础》复习题

第一章

1. 计算机的发展阶段通常是按计算机所采用________来划分的。

A. 内存容量

B. 电子器件

C. 程序设计语言

D. 操作系统

【本题答案】

B

2. 在计算机术语中,CAM是指________。

A. 计算机辅助测试

B. 计算机辅助设计

C. 计算机辅助制造

D. 计算机辅助教学

【本题答案】

C

3. 我国著名数学家吴文俊院士应用计算机进行几何定理的证明,该应用属于计算机应用领域中的________。

A. 人工智能

B. 科学计算

C. 数据处理

D. 计算机辅助设计

【本题答案】

A

4. 微型机中存储器的基本存储单位一般为________。

A. 字节

B. 字

C. 位

D. 双字

【本题答案】

A

5. 世界上不同型号的计算机,就其工作原理而言,一般认为都基于冯·诺依曼提出________的原理。

A. 二进制数

B. 布尔代数

C. 集成电路

D. 存储程序控制

【本题答案】

D

6. 计算机的字长是由计算机的________的位数决定的。

A. 地址总线

B. 控制总线

C. 串行总线

D. 数据总线

【本题答案】

D

7. 如果你正在编辑某个文件时,突然发生断电,则计算机的________会全部丢失。

A. ROM和RAM中的信息

B. ROM中的信息

C. RAM中的信息

D. 硬盘中的此文件

【本题答案】

C

8. 应用软件是指________。

A. 有能够被使用的基本软件

B. 能被各应用单位共同使用的软件

C. 所有微机上都应使用的基本软件

D. 为用户解决各种实际问题而编制的软件

【本题答案】

D

9. 控制器不但是计算机的神经中枢和指挥中心,还具有运算功能。

【本题答案】

FALSE

10. 相对于机器语言,汇编语言的符号含义明确,容易记忆,可读性好,修改方便,所以汇编语言属于高级语言。

【本题答案】

FALSE

11. 从计算机系统角度分,软件可分为_________________软件和应用软件。

【本题答案】

系统

12. 没有任何软件支持的计算机称为_________________。

【本题答案】

裸机

第二章

1. 在计算机科学和计算机应用领域,常用十六进制数表示二进制数是因为________。

A. 在计算机内部十六进制数比二进制数占用较少空间

B. 在运算规则上十六进制数比二进制数更加简便

C. 在书写上十六进制数比二进制数更加简洁方便

D. 在运算速度上十六进制数比二进制数更快

【本题答案】

C

2. 二进制1110111转换成十六进制数为________。

A. 77

B. D7

C. E7

D. F7

【本题答案】

A

3. 与十进制数178.75对应的二进制数是________。

A. 10110010.11

B. 10011001.11

C. 1111001.01

D. 10001100.1

【本题答案】

A

4. 一个字节(Byte)由________二进制位构成。

A. 两个

B. 八个

C. 十个

D. 十六个

【本题答案】

B

5. 原码表示中,用1位表示正负号,一个字节能表示的最大有符号数是________。

A. 255

B. 127

C. 128

D. 256

【本题答案】

B

6. 用ASCII码表示下列字符:a、A、5、空格,若按从大到小的顺序排列,应为________。

A. 空格、A、a、5

B. 5、a、A、空格

C. a、A、5、空格

D. A、a、5、空格

【本题答案】

C

7. 在计算机中,汉字系统把一个汉字表示为________。

A. 汉语拼音字母的ASCII代码

B. 十进制数的二进制编码

C. 按字形笔画设计的二进制码

D. 两个字节的二进制编码

【本题答案】

D

8. 位图与矢量图相比,正确的结论是________。

A. 在缩放时矢量图、位图都不会失真

B. 在缩放时矢量图、位图都会失真

C. 位图占用存储空间较小

D. 矢量图占用存储空间较小

【本题答案】

D

9. ASCII码采用7位二进制编码,而Unicode采用16位二进制编码。

【本题答案】

TRUE

10. 区位码就是汉字内码。

【本题答案】

FALSE

11. 补码 11100101表示的十进制值是_________________。

(注:原数最高1位为符号位,要求答案带正负号,用英文数字输入,中间不能有空格)

【本题答案】

-27

12. 通常表示十六进制数的方法是在十六进制数后面加上字母_________________。

【本题答案】

H

第三章

1. 计算机的主机包括________。

A. 运算器和控制器

B. 硬件和软件

C. CPU和磁盘存储器

D. CPU和内存储器

【本题答案】

D

2. 以下可作为计算机中输入设备使用的是________。

A. 绘图仪

B. 摄像头

C. 打印机

D. 显示器

【本题答案】

B

3. 磁盘上的磁道是________。

A. 记录密度不同的同心圆

B. 记录密度相同的同心圆

C. 一条阿基米德螺线

D. 两条阿基米德螺线

【本题答案】

A

4. 内存和CPU之间增加高速缓冲存储器的目的是________。

A. 解决CPU和内存之间的速度匹配问题

B. 扩大内存的容量

C. 扩大CPU中通用寄存器的数量

D. 既扩大内存的容量又扩大CPU中通用寄存器的数量

【本题答案】

A

5. 下列对CPU(中央处理器)的描述中,________不正确。

A. CPU内含有存储器单元

B. CPU属于硬件

C. CPU内含有应用程序

D. CPU内含有控制单元

【本题答案】

C

6. VGA、QVGA、WQVGA等表示不同规格的________。

A. 存储器

B. 硬盘

C. 打印机

D. 显示系统

【本题答案】

D

7. 计算机上常用的CD-ROM驱动器是指________。

A. 随机存储器

B. 软盘驱动器

C. 硬盘驱动器

D. 只读光盘驱动器

【本题答案】

D

8. 显示器分辨率一般用________表示。

A. 能显示多少个字符

B. 能显示的信息量

C. 横向像素点×纵向像素点

D. 能显示的颜色数

【本题答案】

C

9. RAM分为静态RAM和动态RAM两大类,相对而言,动态RAM的读写速度更快。

【本题答案】

FALSE

10. 主板的基本功能是提供连接计算机各硬件设备的总线。

【本题答案】

TRUE

11. 计算机的主板又称为计算机的_________________板。

【本题答案】

母/系统

12. 主板芯片有北桥芯片和南桥芯片之分,负责与CPU的联系的是_________________芯片。

【本题答案】

北桥

第四章

1. 当你使用微机时,首先同你打交道的软件是________,在它的控制调度下用户才得以方便、有效地利用系统各种资源。

A. 编译程序

B. 操作系统

C. 解释程序

D. 高级语言【本题答案】B

2. MS-DOS是一种________的操作系统。

A. 单用户单任务

B. 单用户多任务

C. 多用户多任务

D. 多用户单任务【本题答案】A

3. 在分时操作系统中,时间片一定,________,响应时间越长。

A. 内存越多

B. 用户数越多

C. 后备队列越短

D. 用户数越少【本题答案】B

4. 以下________不是操作系统关心的主要问题。

A. 管理计算机裸机

B. 设计、提供用户程序与计算机硬件系统的界面

C. 管理计算机系统资源

D. 高级程序设计语言的编译器【本题答案】D

5. 进程和程序的本质区别是________。

A. 存储在内存中还是外存中

B. 顺序执行机器指令还是非顺序执行机器指令

C. 动态和静态特征

D. 分时使用使用计算机资源还是非分时使用计算机资源【本题答案】C

6. 如果某一进程在运行态因某种原因暂停,此时将脱离运行状态,而进入________。

A. 自由状态

B. 停止状态

C. 等待状态

D. 静止状态【本题答案】C

7. 操作系统的存储管理功能是指对________的管理。

A. 内存

B. 磁盘

C. 目录

D. 主机【本题答案】A

8. CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用________。

A. 并行技术

B. 通道技术

C. 缓冲技术

D. 虚拟技术【本题答案】C

9. 用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合是进程。

【本题答案】

FALSE

10. 操作系统中,进程可以分为系统进程和用户进程两类。

【本题答案】

TRUE

11. 操作系统的五大功能是进程管理、存储管理、设备管理、文件管理和_________________。

【本题答案】

作业管理

12. 操作系统为用户提供两个接口,一个是程序级接口,另一个是_________________级接口。

【本题答案】

作业控制

第五章

1. 计算机网络是计算机技术与________技术结合的产物。A. 通信B. 电话 C. WINDOWSD. 软件【本题答案】A

2. 关于通信子网不正确的是________。A. 它是网络中的纯通信部分B. 能够提供网络资源和网络服务C. 其物理组成包括传输介质、通信设备等D. 其任务为负责数据通信【本题答案】B

3. 在下列计算机网络的拓扑结构中,由一个物理上封闭的点到点的链路组成的结构是________结构。A. 环形B. 总线形C. 星形D. 网状【本题答案】A

4. 位于一座大楼内的一个计算机网络系统,属于________。A. PANB. LANC. MAND. WAN【本题答案】B

5. 在互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的________。

A. 对等层

B. 物理层

C. 传输层

D. 网络层

【本题答案】A

6. 数据通讯中,计算机之间或计算机与终端之间为相互交换信息而制定的一套规则,称为________。A. 通讯协议B. 通讯线路C. 区域网络D. 调制解调器【本题答案】A

7. 在ISO/OSI参考模型中,实现路由选择功能的层是________。

A. 物理层

B. 数据链路层

C. 传输层

D. 网络层【本题答案】D

8. 以太网使用________技术。A. CDMA/CDB. CSMA/CDC. C/SD. FDDI【本题答案】B

9. 以太网常见的拓扑结构为总线型和环型。【本题答案】FALSE

10. 广域网拓扑结构一般采用的是树形结构和总线型结构。【本题答案】FALSE

11. 按通信方式的不同,计算机网络可以分为点对点传输网络和_________________传输网络。【本题答案】广播式

12. 集线器的英文简称是_________________。【本题答案】Hub

第六章

1. 目前Internet的IP地址(IPv4协议),每段的数字按十进制表示,最大数为________。A. 63B. 127C. 255D. 512【本题答案】C

2. 以下IP地址中,属于C类地址的是________。A. 3.3.57.0B. 193.1.1.2C. 131.107.2.89D. 100.1.1.4【本题答案】B

3. 下列顶级域名中,表示教育机构的是________。A. eduB. govC. comD. net 【本题答案】A

4. 实现将域名转换为IP地址的是________。A. 域名系统B. Internet服务商C. 地址解析协议D. 统一资源定位器【本题答案】

5. 以下统一资源定位器的写法中,正确的是________。A. http://www.mcp.com\que\que.htmlB. http//www.mcp.com\que\que.htmlC. http://www.mcp.com/que.htmlD. http//www.mcp.com/que/que.html【本题答案】C

6. 在电子邮件中所包含的信息________。A. 只能是文字 B. 只能是文字与图形图像信息C. 只能是文字与声音信息D. 可以是文字、声音和图形图像信息【本题答案】D

7. 在Internet电子邮件中,控制信件中转方式的协议称为________协议。A.POP3

B.SMTPC.HTTP

D.TCP/IP【本题答案】B

8. 超文本标记语言可以用来编写Web文档,这种文档的扩展名是________。A. docB. htm C. txtD. xls【本题答案】B

9. Telnet是最早的Internet活动之一,用户可以通过一台计算机登录到另一台计算机上,运行其中的程序并访问其中的服务。【本题答案】TRUE

10. BBS是一种基于超文本文件的交互式浏览型检索工具。【本题答案】FALSE

11. 统一资源定位器是WWW系统使用的一种特殊地址,英文简称为_________________。【本题答案】URL

12. ISDN的中文意思是_________________。【本题答案】综合业务数字网第七章

1. 20世纪50年代以前,信息的存储和传播主要是以纸介质为载体。这一时期,________作为信息检索的同义词被广泛地使用。

A. 信息存储与检索

B. 文献检索

C. 数据检索

D. 情报检索

【本题答案】

B

2. 根据检索对象的不同,信息检索分为________ 三种。

A. 文献检索、情报检索和数据检索

B. 文献检索、机械检索和手工检索

C. 文献检索、事实检索和数据检索

D. 手工检索、机械检索和计算机检索

【本题答案】

C

3. 在________中,需要用户决定哪些文档是相关的,哪些是无关的,信息检索系统进一步使用这些信息,不断修改描述并逐步接近理想结果。

A. 布尔检索模型

B. 向量空间模型

C. 概率检索模型

D. 自定义检索模型

【本题答案】

C

4. 使用________检索信息,是用户获取学术性信息的最有效方法。

A. 网络浏览

B. 搜索引擎

C. 网络资指南

D. 在线数据库

【本题答案】

D

5.________是搜索引擎中的一个组成部分,它将根据用户的查询要求在信息数据库中快速匹配文档,对要输出的结果进行排序,并实现某种用户相关性的反馈机制。

A. 搜索器

B. 索引器

C. 数据库

D. 检索器

【本题答案】

D

6. 在搜索引擎中使用“什么是信息检索?”或“当前计算机的发展趋势如何?”这样的语句充当检索关键词时,使用的搜索引擎的________功能。

A. 自然语言检索

B. 模糊检索

C. 概念检索

D. 管道检索

【本题答案】

A

7. 在搜索引擎中进行字段限制检索时,若将检索的范围限制在新浪网中时,应使用的限制关键字为________。

A. Host

B. Site

C. DomaiFalse

D. Title

【本题答案】

B

8. 阅读从网络上下载的PDF格式的文档,应该在计算机中安装________软件。

A. CAJ阅读器

B. Microsoft Word 2000

C. Microsoft PowerPoint 2000

D. Adobe Reader

【本题答案】

D

9. 信息检索模型用以表明用户实施检索的有效程度,它直接反映了检索系统的性能和某次检索的成败。

【本题答案】

FALSE

10. 用户接口是搜索引擎中的一个组成部分,供用户输入查询并显示匹配结果。

【本题答案】

TRUE

11. _________________是指信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关信息的过程和技术。

【本题答案】

信息检索

12. _________________是指用户进行某次检索时,系统检索出的所有信息量与检索系统中相关信息总量的比率。

【本题答案】

查全率/检全率

第八章

1. 数据压缩的理论研究,是在________开创的信息论基础之上展开的。

A. 克劳德·香农

B. 魏纳C. 冯·诺依曼

D. 图灵【本题答案】A

2.________适用于解压缩后的信号与原始信号完全一致的场合,对压缩后的数据进行解压缩时,所还原的数据与初始数据完全相同。

A. 有损压缩

B. 失真编码C. 可逆压缩

D. 不可逆压缩【本题答案】C

3. JPEG标准主要适用于________的压缩。A. 静态图像B. 动态图像C. 数据文件D. 文本文件 【本题答案】A

4. 下面的________不是声音文件的格式。A. WAVB. VOC C. MID D. AVI【本题答案】D

5. 显示卡中的________决定了显示卡最高支持的分辨率和刷新率。

A. 显示芯片B. 显示内存C. 显示卡BIOSD. 存储器数字模拟转换器RAMDAC【本题答案】D

6. 在16M色、1280×1024显示模式下,至少需________的显示内存。

A. 1MBB. 2MBC. 4MB D. 8MB【本题答案】C

7. 以下不包含数字信号和模拟信号转换部件的设备是________。

A. 声卡

B. VGA显示卡C. U盘

D. 视频卡【本题答案】C

8. 数字信号处理器(Digital Signal Processor,DSP)芯片的制造基于________技术。

A. 数据压缩B. 大容量数据存储C. 大规模集成电路制造D. 实时多任务操作系统【本题答案】C

9. HDMI接口是一种高清晰度多媒体接口,可以同时传送音频和视频信号,可用来与高清电视机或大屏幕液晶显示器进行连接。

【本题答案】TRUE

10. DVI-I接口只能接收数字信号,不兼容模拟信号

【本题答案】FALSE

11. 术语“多媒体”对应的英文关键字是_________________。

【本题答案】Multimedia

12. 数据压缩的逆过程称为_________________。

【本题答案】解压缩

第十章

1. 我国提出的“三金”工程是指________。A. 金税、金关、金卡B. 金桥、金卡、金税C. 金桥、金关、金卡D. 金农、金桥、金关【本题答案】C

2. 信息安全技术中的________指的是阻止非授权用户阅读信息。

A. 保密性(Confidentiality)B. 完整性(Integrity)C. 可用性(Usability)D. 可控性(Controllability)【本题答案】A

3. 我国最早发现的一例病毒是________。

A. 小球病毒B. 巴基斯坦病毒C. CIH病毒D. 大麻病毒【本题答案】A

4. 以下各项中,________不是计算机病毒主要特点。A. 传染性B. 隐蔽性C. 保密性D. 潜伏性【本题答案】C

5. 下列信息安全技术中,________的任务是在非法用户获得数据后,确保其无法得到有意义的信息。

A. 访问控制B. 数据加密C. 消息认证D. 数字签名【本题答案】B

6. 防火墙________。A. 能够防止来自外部和内部的入侵B. 不能防止来自外部的入侵,但能防止来自内部的破坏C. 能够防止来自外部的入侵,但不能防止来自内部的破坏D. 能防止来自外部的全部入侵【本题答案】C

7. 为防止数据的丢失,应做好________的工作。

A. 定期更新杀毒软件B. 数据备份C. 安装防火墙D. 安装入侵检测系统【本题答案】B

8. 不论是信息安全技术还是网络安全技术,其核心问题是________。A. 做好系统的安全评价B. 保护数据的安全C. 建设高性能的防火墙D. 保证硬件设备的稳定运行【本题答案】B

9. 虽然根据计算机病毒的发作后果,病毒可分为恶性病毒和良性病毒两类。但从本质上讲,所有的计算机病毒都是恶性的。

【本题答案】TRUE

10. Word宏病毒是一种用C语言编写的程序。

【本题答案】FALSE

11. 从广义上讲,凡是涉及到信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是_________________的研究领域。

【本题答案】信息安全

12. 人们通常将计算机中的软硬件错误或故障称为_________________。

【本题答案】Bug

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页