当前位置: 首页 > >

吉林大学大学计算机基础题库资料

发布时间:

吉林大学计算机汇编题库 1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A) A.音频、视频和动画 B.音频、文本、图形和图象 C.文本、图形和图象 D.音频、图形和图象 2.下面(A)组设备包括输入设备、输出设备和存储设备 A.鼠标器、绘图仪、光盘 B.磁盘、鼠标器、键盘 C.CRT、CPU、ROM D.磁带、打印机、激光打印机 3.计算机字长取决于(B)总线的宽度 A.通信总线 B.控制总线 C.地址总线 D.数据总线 4.十进制数 52 转化成二进制数应为(A) A.110100 B.1000000 C.1111110 D.110000 5.磁盘工作时应特别主要避免(B) 日光 B.震动 C.刚暗 D.噪声 6.负数的补码是(D)各位求反,然后末位数加 1 先对原码中除符号位以外的 B.不对 C.先对符号 D.先对原码 7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于 (C) A.小型机 B.单板机 C.个人计算机 D.单片机 8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B) A.脱机 B.共享 C.暂停 D.默认 9.USB 是一种新型(C)接口,主要用于连接各种外部设备 A.芯片内 B.通用并行 C.通用串行 D.芯片间 10.操作系统的特征中, (A)是指两个或两个以上事件在同一时间间隔内发生, 从微观上看 A.并发性 B.虚拟性 C.共享性 D.并行性 11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、 虚拟性和(D) 分时性 B.共存性 C.成批性 D 异步性 12.下列叙述中,正确的是 D A 硬盘装在主机箱内,因此硬盘属于主存 B 储存在任何储存其中的信息,断电后都不会消失 C 操作系统只对硬盘进行管理 D 盘驱动器属于外部设备 13.计算机网络最突出的作用是 D A 运算速都快 B 储存容量大 C 运算精度高 D 资源共享 14.将覆盖范围从几十千米到千千米的网络称为 A A WAN B LAN C VAN D MAN 15.文本是计算机中基本的信息表示方式,包括 C A 语言、歌曲和音乐 B 数字、字母和图形 C 数字、字母、符号和汉字 D 数字、字母和语言 16.用用二为表示实体及实体之间联系的数据型称的 D A 网状型 B 混合型 C 称次行 D 关系型 17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括 A A 音频、视频和动画 B 音频、文本、图形和图象 C 文本、图形和图象 D 音频、图形和图象 18.在 D 模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点 有且仅有一个父结点 A 网状 B 面向对象 C 关系 D 层次 19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分 割,自右至左分别为 C 机构名,网络名和主机名 A 服务类型名 B 设备名 C 最高层域名 D 最底层域名 20.接收的数字信号转化成模拟信号的过程称的 D A 解释 B 调整 C 解调 D 调制 21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种 现象体现了病毒的 A 特性 A 不可预见性 B 传染性 C 破坏性 D 潜伏性 22.数字签名过程中,签名用户使用自己的 A 对信息进行签名 A 私铜 B 算法 C 密码 D 公铜 23.在关系数据库中,对外码的正确法是 C A 不能是本表中属性 B 同时为本表和其他表的主主关键字 C 不是本表关键字,是其他表主关键字 D 本表的主关键字 24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全 策略,保障计算机系统硬件和软件正常工作的是 B A 应用程序用户 B 数据库管理员 C 用户层 D 应用系统开发人员 25.E—R 方法用图形方式描述实体及联系在此种方法中 D 表示联系 A 椭圆形 B 矩形 C 三角形 D 菱形 26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境, 元法访问数据库的技术称为 C A 数字签名 B 数据解密 C 数据加密 D 用户分级授权 27.Auess 数据库文件扩展名为 B A MDF B MDB C DBF D DBC 28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于 B 数 据模型 A 层次 B 面向对象 C 网状 D 关系 29.A 用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导 体储存器等. A 储存媒体 B 显示媒体 C 表示媒体 D 感觉媒体 30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个 人计算机,文简称为 D A DBMS B PC C OS D MPC 31.评价一个算法时间性能的主要标准是 D A 算法易于调试度 B 正确度 C 易干于理解度 D 时间复杂度 32.批处理系统的 C 是指在内存中可同时驻留多个程序,并允许它们并发执行, 有效地提高系统资源利用率的吞吐 A 成批性 B 交互性 C 多道性 D 实时性 33.关于结构程序设计中自顶向下正确说法是 D A 先考虑局部,后考虑全局 B 只考虑全局 C 只考虑局部 D 先考虑总体,后考虑细节 34.在软件开发中,不必遵守的原则是 A A 艺术性 B 抽象性 C 信息隐藏性 D 完整性 35.域名 COM 表示的含义(B) A 政府机构 B 商业网 C 军事网 D 教育网 36.在企业内网与外网之间, (B)检查服务请求是否合法 A 路由器 B 防火墙 C 交换器 D 集线器 37.Tntemet 是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及 地区,各个部门,各种机构的网络连接起来的计算机通信网络。 A TCP/IP B FTP C WWW D HTTP 38.下面这些攻击方式中,哪些不属于被动攻击方式(A) A 爱传 B 电磁/射频截获 C 搭线监听 D 流量分析



友情链接: