当前位置:文档之家› 吉林大学大学计算机基础题库

吉林大学大学计算机基础题库

吉林大学大学计算机基础题库集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]吉林大学计算机汇编题库1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)A.音频、视频和动画B.音频、文本、图形和图象C.文本、图形和图象D.音频、图形和图象2.下面(A)组设备包括输入设备、输出设备和存储设备A.鼠标器、绘图仪、光盘B.磁盘、鼠标器、键盘、CPU、ROMD.磁带、打印机、激光打印机3.计算机字长取决于(B)总线的宽度A.通信总线B.控制总线C.地址总线D.数据总线4.十进制数52转化成二进制数应为(A)5.磁盘工作时应特别主要避免(B)日光B.震动C.刚暗D.噪声6.负数的补码是(D)各位求反,然后末位数加1先对原码中除符号位以外的B.不对C.先对符号D.先对原码7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)A.小型机B.单板机C.个人计算机D.单片机8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)A.脱机B.共享C.暂停D.默认是一种新型(C)接口,主要用于连接各种外部设备A.芯片内B.通用并行C.通用串行D.芯片间10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性B.虚拟性C.共享性D.并行性11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和(D)分时性B.共存性C.成批性D异步性12.下列叙述中,正确的是DA 硬盘装在主机箱内,因此硬盘属于主存B储存在任何储存其中的信息,断电后都不会消失C操作系统只对硬盘进行管理D盘驱动器属于外部设备13.计算机网络最突出的作用是DA运算速都快B储存容量大C运算精度高D资源共享14.将覆盖范围从几十千米到千千米的网络称为AA WANB LANC VAND MAN15.文本是计算机中基本的信息表示方式,包括CA 语言、歌曲和音乐B 数字、字母和图形C 数字、字母、符号和汉字D 数字、字母和语言16.用用二为表示实体及实体之间联系的数据型称的DA 网状型B 混合型C 称次行D 关系型17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括AA 音频、视频和动画B 音频、文本、图形和图象C 文本、图形和图象D 音频、图形和图象18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A 网状B 面向对象C 关系D 层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名A 服务类型名B 设备名C 最高层域名D 最底层域名20.接收的数字信号转化成模拟信号的过程称的DA 解释B 调整C 解调D 调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性A 不可预见性B 传染性C 破坏性D 潜伏性22.数字签名过程中,签名用户使用自己的A对信息进行签名A 私铜B 算法C 密码D 公铜23.在关系数据库中,对外码的正确法是CA 不能是本表中属性B 同时为本表和其他表的主主关键字C 不是本表关键字,是其他表主关键字D 本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是BA 应用程序用户B 数据库管理员C 用户层D 应用系统开发人员—R方法用图形方式描述实体及联系在此种方法中D表示联系A 椭圆形B 矩形C 三角形D 菱形26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为CA 数字签名B 数据解密C 数据加密D 用户分级授权数据库文件扩展名为BA MDFB MDBC DBFD DBC28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型A 层次B 面向对象C 网状D 关系用于储存信息,是存放表示媒体的实体。

列如,软硬盘,磁带光盘和半导体储存器等.A 储存媒体B 显示媒体C 表示媒体D 感觉媒体30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为DA DBMSB PCC OSD MPC31.评价一个算法时间性能的主要标准是DA 算法易于调试度B 正确度C 易干于理解度D 时间复杂度32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A 成批性B 交互性C 多道性D 实时性33.关于结构程序设计中自顶向下正确说法是DA 先考虑局部,后考虑全局B 只考虑全局C 只考虑局部D 先考虑总体,后考虑细节34.在软件开发中,不必遵守的原则是AA 艺术性B 抽象性C 信息隐藏性D 完整性35.域名COM表示的含义(B)A政府机构 B商业网 C 军事网 D教育网36.在企业内网与外网之间,(B)检查服务请求是否合法A路由器 B防火墙 C交换器 D 集线器是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。

A TCP/IPB FTPC WWWD HTTP38.下面这些攻击方式中,哪些不属于被动攻击方式(A)A 爱传B 电磁/射频截获C 搭线监听 D流量分析39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。

A 分财操作B 批处理C 实时 D网络操作40.(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。

A 资源子网 B连线子网 C 转接子网 D 通信子网模型网络技术体系结构分为(D)A 6层B 5层C 4层D 7层42.传转线路的(B) 是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。

A 频带 B带宽 C 频率 D 速度43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式A 爱传B 篡改 C拒绝服务 D 伪装44.数据在计算机的存属关系,称为数据的(A)A 存属关系B 线性C 链式D 逻辑45.用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。

A 状态—迁移图B 流程图C 数据流图 D实体—关系图46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法A 冒泡B 插入 C交换 D选择具有的特点是(D)A 海量存稿B 储存的信息可以永久保存C 储存在其中的数据不能改写D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意避免(B)A 日光B 震动C 阴暗 D噪声49.微处理器的组成有运算器(A)A 控制器B CPU C主机 D内存50.下列4个不同进制的无符号数中,数据最小的是(C)A 2020B 96HC 150PD B51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A加算密码 B 操作系统 C 传输介质 D秘钥52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。

A 共享型锁B 独占性锁C 独占数据库 D排它型锁53.储存系统中的RAM是指(B)A可编程只读存储器 B 随机存取储存器C动态随机储存器 D只读储存器54.计算机所具有的储存程序和程序原理是(D)提出的A爱因斯坦 B布尔 C国灵 D冯.若依曼55.与十进制数200等值的十六进制数为(B)A C4B C8C A8D A456.计算机指定规定该指令执行功能的部分称为(C)A原地址码 B目标地址码 C操作码 D数据码57.下面(A)组设备包括输入设备,输出设备,利储存设备。

A鼠标器,绘图仪,光盘B磁盘,鼠标器,键盘C CRT,CPU,ROMD磁带,打印机,激光打印机58.(B)是一种单用户,单任务的微机操作系统。

A UNIXB DOSC WindowsD Linux59.(B)是只读储存器A CMOSB BIOSC RAMD 内存条60.高速缓存位于CPU与(D)之间A 控制器B I/O设备C 外存 D主存61.第四代计算机的逻辑器件采用的是(C)A晶体管 B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数部分)需要比较(A)A 3次B 1次C 2次D 4次63.一个数据结构可以表示成:S=(D,R),其中R表示(A)A数据元素之间前后件关系的集合B数据元素可以进行的操作C数据元素的集合D数据元素的存储结构64.在(D)运算中,使用顺序表比链表好A插入 B删除 C根据元素值查找 D根据序号查找65.需要访问循环链表中的某个结点,下列正确的是(B)A需要从表头,结点出发B从表中任何一个结点出发均可C需要从表中第一个有效结点出发D需要从表指针出发66.在多媒体计算机系统中,CD-ROM属于(B)A表示媒体 B储存 C表现 D感觉67.(D)不是软件危机的表现形式A软件质量得不到保证B软件开发成本高C软件开发生产率低D技术发展快68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言A面向用户 B面向问题 C面向目标 D面向对象69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)A记录 B文件 C字段 D数据库70.多个事务并发(A),数据容易引起数据不一致现象A更新 B查询 C访问 D操作71.在满二叉树中,(D)都在最下面的同一层上A双亲结点 B兄弟结点 C孩子结点 D叶子结点72.队列是允许在(B)进行插入和删除运算的线性表A中间 B两端 C多端 D同一端73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。

A可行性 B简洁性 C稳定性 D通俗性74.二叉树属于(A)结构A树形 B集合 C图形 D线性75.(C)不是计算机病毒的特性A隐藏性 B潜伏性 C自治性 D破坏性76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系A可逆密钥 B双密钥 C单密钥 D相似密钥77.一个结点,可以有多个前件和多个后件,通常将这种结构称为(A)A图形结构 B树形结构 C集合 D线性结构78.依次在初始队列为空的队列中插入元素a,b,c,d(设此设备最多容纳五个元素)。

接着做了两次删除操作,此时,还可以向队列中插(B)个元素A 2B 1C 0D 379.(A)是局域网络习系统中的核心计算器,为网络用户提供各种网络服务和共享软硬件资源。

A服务器 B交换机 C工作站 D路由器80.(A)是超文本传输协议,用于规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。

相关主题