湖南工业大学计算机题库1、世界上第一台计算机诞生于(d )。
(3分)A、 B、 C、 D、A、1971年B、1981年C、1991年D、1946年2、奠定了人工智能理论基础的是(a )。
(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器3、现代可计算性理论的基础是(b )。
(3分)A、 B、 C、 D、A、图灵测试B、图灵机C、图灵计算D、图灵机器4、在计算机应用领域中,LSI是指(c )。
(3分)A、 B、 C、 D、A、小规模集成电路B、中规模集成电路C、大规模集成电路D、超大规模集成电路5、电子计算机之所以能够快速,自动,准确地按照人们意图进行工作,其最主要的原因是(a )。
(3分)A、 B、 C、 D、A、存储程序B、采用逻辑器件C、总线结构D、识别控制代码6、国产的银河电子计算机是属于(d )。
(3分)A、 B、 C、 D、A、中型机B、微型机C、小型机D、巨型机7、通常所说的PC机是指( c)。
(3分)A、 B、 C、 D、A、单板计算机B、小型计算机C、个人计算机D、微型计算机8、在网络环境中为多个用户提供服务的计算机系统我们称为(d )。
(3分)A、 B、 C、 D、A、中间件B、网格C、工作站D、服务器9、第三代计算机的逻辑器件是( c)。
(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路10、第四代计算机的逻辑器件是(d )。
(3分)A、 B、 C、 D、A、电子管B、晶体管C、中、小规模集成电路D、大规模、超大规模集成电路11、数据处理的特点是(b )。
(3分)A、 B、 C、 D、A、计算量大,数值范围广B、数据输入输出量大,计算相对简单C、进行大量的图形交互操作D、具有良好的实时性和高可靠性12、我国自行设计研制的银河Ⅱ型计算机是(d )。
(3分)A、 B、 C、 D、A、微型计算机B、小型计算机C、中型计算机D、巨型计算机13、计算机科学的奠基人是( b)。
(3分)A、 B、 C、 D、A、查尔斯?巴贝奇B、图灵C、阿塔诺索夫D、冯?诺依曼14、 (b)是指用计算机帮助各类设计人员进行工程或产品设计。
(3分)A、 B、 C、 D、A、CAIB、CADC、CATD、CAM15、下列(d)不是计算机的基本特征。
(3分)A、 B、 C、 D、A、运算速度快B、运算精度高C、具有超强的记忆能力D、在某种程度上超过"人脑"16、计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于( c) 。
(3分)A、 B、 C、 D、A、过程控制B、数据处理C、科学计算D、人工智能17、关于第四代计算机的特点描述错误的是(d )(3分)A、 B、 C、 D、A、速度达到每秒几百万次至上亿次B、内存采用集成度很高的半导体存储器C、外存使用大容量磁盘和光盘D、采用中小规模集成电路18、通常家庭用的台式计算机属于(b )。
(3分)A、 B、 C、 D、A、小型机B、微型机C、工作站D、服务器19、世界上第一片微处理器是(c )公司生产的。
(3分)A、 B、 C、 D、A、IBMB、APPLEC、IntelD、AMD20、下列关于中间件技术的说法,错误的是(b )。
(3分)A、 B、 C、 D、A、应用于网络中B、是一种计算机器C、是系统软件D、介于客户机和服务器之间21、微型计算机同一个时间内只能有一个人操作(3分)对22、目前计算机的发展处于第五代水平。
(3分)错23、工作站是高档的微型计算机。
(3分)对24、CBE是目前发展迅速的应用领域之一,其含义是计算机辅助教育。
(3分)对25、PC是的含义是个人计算机。
(3分)对26、计算机发展的重要方向是巨型化、微型化、网络化、智能化。
(3分)对27、中间件是介于客户机和服务器之间的一种新机器。
(3分)错28、全自动洗衣机里有嵌入式计算机。
(3分)对29、世界上第一片微处理器Intel4004是8位的微处理器。
(3分)错30、小规模集成电路的简写是MSI。
(3分)错《大学计算机基础》固定作业题31、未来计算机将朝着微型化、巨型化、( 网络化) 、智能化方向发展。
(3分) 答:32、根据用途及其使用的范围,计算机可以分为(通用机 )和专用机。
(3分) 答:33、目前,人们把通信技术、计算机技术和控制技术合称为(3C技术 )。
(3分) 答:34、“AI”指的是(人工智能 )。
(3分)答:35、(图灵奖)被称为计算机界的诺贝尔奖。
(3分)答:36、用蛋白质分子构成的生物芯片制成的计算机称为(生物计算机)。
(3分) 答:37、个人计算机的英文简写是(PC )机。
(3分)答:《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、Internet提供的服务有很多,( c)表示网页浏览。
(3分)A、 B、 C、 D、A、FTPB、E-mailC、WWWD、BBS2、以下(b)文件类型属于WWW网页文件。
(3分)A、 B、 C、 D、A、JPGB、HTMC、ZIPD、AVI3、HTTP是一种(a )。
(3分)A、 B、 C、 D、A、超文本传输协议B、高级程序设计语言C、网址D、域名4、主页指的是(c )。
(3分)A、 B、 C、 D、A、网站的主要内容所在页B、一种内容突出的网页C、网站的首页D、网站的代表页5、HTTP是一种__c_____。
(3分)A、 B、 C、 D、A、高级程序设计语言B、域名C、超文本传输协议D、网址6、利用向导新建站点时,下面不属于FrontPage 2000提供的模板的是( d)。
(3分)A、 B、 C、 D、A、个人站点B、客户支持站点C、项目站点D、门户站点7、网页视图的三种显示方式是( b)。
(3分)A、 B、 C、 D、A、普通方式、html方式、超链接方式B、普通方式、html方式、预览方式C、普通方式、超链接方式、预览方式D、超链接方式、预览方式、html方式8、在FrontPage 2000中提供了多种对象,下面不属于FrontPage 的对象是(c )。
(3分)A、 B、 C、 D、A、图片B、横幅C、超链接D、站点计数器9、在应用主题时,下面哪个主题的元素不能修改( d)。
(3分)A、 B、 C、 D、A、图形B、颜色C、项目符号D、文本10、在浏览WWW页面时,按下图标可以在页面上查找正文(c )。
(3分)A、 B、 C、 D、A、ImageB、printC、FindD、Stop《大学计算机基础》固定作业题《大学计算机基础》随机作业题《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:001、计算机病毒的主要危害是(c )。
(3分)A、 B、 C、 D、A、破坏信息,损坏CPUB、干扰电网,破坏信息C、占用资源,破坏信息D、更改Cache芯片中的内容2、以下预防计算机病毒的方法无效的是(a )。
(3分)A、 B、 C、 D、A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘3、下述不属于计算机病毒特征的是(c )。
(3分)A、 B、 C、 D、A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性4、目前常用的保护计算机网络安全的技术性措施是 ( a)。
(3分)A、 B、 C、A、防火墙B、KV3000杀毒软件C、使用Java程序《大学计算机基础》随机作业题做作业时间:2011-10-24 8:00:00至2011-12-21 23:30:005、目前使用的防杀病毒软件的作用是(C )。
(3分)A、 B、 C、 D、A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒6、为了防止已存有信息的软盘感染病毒,应该(c )。
(3分)A、 B、 C、 D、A、不要把此软盘与有病毒的软盘放在一起B、保护软盘清洁C、进行写保护D、定期对软盘进行格式7、若发现某片软盘已经感染上病毒,则可(d )。
(3分)A、 B、 C、 D、A、将该软盘报废B、换一台计算机再使用该软盘上的文件C、将该软盘上的文件拷贝到另一片软盘上使用D、用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化8、防火墙是指(C )。
(3分)A、 B、 C、 D、A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称9、计算机病毒主要是造成( d)的损坏。
(3分)A、 B、 C、 D、A、磁盘B、磁盘驱动器C、磁盘和其中的程序和数据D、程序和数据10、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题和( c)。
(3分)A、 B、 C、 D、A、网络支付计算机信息系统的安全问题B、证卷投资计算机信息系统的安全问题C、国防和军队计算机信息系统的安全问题D、电子商务中计算机信息系统的安全问题11、防火墙的组成部分包括验证工具、包过滤、应用网关和( d)。
(3分)A、 B、 C、 D、A、软件识别B、硬件隔离C、病毒清除组件D、服务访问政策12、计算机病毒是指:(c )。
(3分)A、 B、 C、 D、A、带细菌的磁盘B、已损坏的磁盘C、具有破坏性的特制程序D、被破坏了的程序13、以下不属于入侵监测系统的是(c )。
(3分)A、 B、 C、 D、A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统14、下面(a )不属于从通信网络的传输方面对加密技术分类的方式。
(3分)A、 B、 C、 D、A、节点到端B、节点到节点C、端到端D、链路加密15、计算机系统及其资源的存取权限控制是在------中进行的(a )(3分)A、 B、 C、 D、A、系统注册B、软件安装C、硬件组装D、连网工作16、身份认证的目的是确定系统或网络的访问者是否是合法用户。
(对)(3分)对错17、使用密钥将密文数据还原成明文数据,称为解密。
(对)(3分)对错18、计算机网络与分布式系统之间的区别主要是在传输介质。
(3分) 错错19、蜜罐技术通常用于网络上监听别人口令。
(3分)错《大学计算机基础》固定作业题20、计算机病毒具有破坏性、传染性_______和隐蔽性。
(3分)答:21、防火墙是设置在被保护的内部网络和外部网络之间的(软件和硬件设备的组合 )。
(3分)答:22、计算机病毒实际上是一种特殊的(程序)。
(3分)答:23、网络安全的防范措施主要有哪些?(3分)电脑里的用杀毒按软件,电脑外的用防火墙阻止。