当前位置:文档之家› 北京理工大学2019年成教期末考试题

北京理工大学2019年成教期末考试题

2016-2017第一学期模拟题一
闭卷120分钟,每题2分,满分100分。

1.
单选:图灵在计算机科学方面的主要贡献有两个:一是建立图灵机模型,奠定了()理论的基础;二是提出图灵测试,阐述了机器智能的概念。

A 可计算;
B 可推导;
C 可进化;
D 可预知
2.
单选:冯.诺依曼在EDVAC中采用了()的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。

A 存储数据;
B 核心计算;
C 存储程序;
D 进程
3.
单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的()。

A ALPHA;
B BETA;
C ENIAC;
D FAST
4.
单选:第三代电子计算机是()计算机。

A 电子管;
B 晶体管;
C 逻辑管;
D 集成电路
5.
单选:1971年intel公司的马西安.霍夫,制成世界上第一片4位微处理器intel ()。

A 4004;
B 8086;
C 6800;
D 8051
6.
单选:计算机由5个基本部分构成:运算器、()、存储器、输入设备、输出设备。

A 控制器;
B 计时器;
C 寄存器;
D 计数器
7.
单选:运算器的主要功能是进行算术和()运算。

A 关系;
B 逻辑;
C 布尔;
D 顺序
8.
单选:各种内存储中,断电后,RAM中的信息将全部消失,而()中的信息不会丢失。

A CACHE;
B HDD;
C SSD;
D ROM
9.
单选:外部存储器,又称为外存或者辅存,主要用来存放()的程序和数据。

A 暂时不用;
B 正在执行;
C 容量较大;
D 格式复杂
10.
单选:()既属于输入设备,又属于输出设备。

A 显示器;
B 扫描仪;
C 触摸屏;
D 打印机
11.
单选:一台计算机的所有指令的集合称为该计算机的()。

A 程序系统;
B 指令系统;
C 运算系统;
D 核心系统
12.
单选:某进制数数制中每一固定位置对应的单位值称为()。

A 幂;
B 位权;
C 指数;
D 尾数
13.
单选:不同数制都使用()表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。

A 位置;
B 补码;
C 内码;
D 反码
14.
单选:1001B转换为十进制数为()。

A 7;
B 8;
C 9;
D 10
15.
单选:11010111B转换为十进制数为()。

A 127;
B 215;
C 512;
D 217
16.
单选:1011.11B转换为十进制数为()。

A 113;
B 0B.3;
C 47;
D 11.75
17.
单选:操作系统将裸机改造成一台(),使用户无需了解软硬件细节就能使用计算机,提高工作效率。

A 虚拟机;
B 家用机;
C 商用机;
D 超级计算机
18.
单选:windows操作系统属于()操作系统。

A 命令行;
B 单任务;
C 图形用户界面;
D 单机
19.
单选:unix操作系统属于()操作系统。

A 单用户单任务;
B 多用户多任务;
C 单用户多任务;
D 多用户单任务
20.
单选:当linux同时为多个用户提供服务时,其本质是()。

A 批处理;
B 单机;
C 实时;
D 分时
21.
单选:大小写转换属于字处理软件的()功能。

A 编辑;
B 文档管理;
C 排版;
D 引用
22.
单选:段落对齐方式属于字处理软件的()功能。

A 编辑;
B 文档管理;
C 排版;
D 引用
23.
单选:文档的编辑是对输入的内容进行删除、()、插入,以确保输入的内容正确。

A 排版;
B 修改;
C 排序;
D 对齐
24.
单选:文档排版的3个基本操作对象是:字符、段落和()。

A 表格;
B 图片;
C 视频;
D 页面
25.
单选:悬挂缩进是指控制段落中()以外的其他行的起始位置。

A 末行;
B 大写行;
C 首行;
D 小写行
26.
单选:目前最重要的网络体系结构是OSI参考模型和()。

A TCP/IP系统结构;
B DVM系统结构;
C OOP系统结构;
D LINUX系统结构
27.
单选:OSI模型共分为()层。

A 6;
B 7;
C 8;
D 9
28.
单选:在计算机网络通信时,数据自上而下的递交过程实际上就是不断()的过程。

A 加密;
B 拆封;
C 解密;
D 封装
29.
单选:在计算机网络通信时,数据自下而上的递交过程就是不断()的过程。

A 加密;
B 拆封;
C 解密;
D 封装
30.
单选:局域网根据其工作模式可以分为客户机/服务器结构和()。

A 终端/服务器;
B 终端/数据库;
C 对等结构;
D 有线/无线
31.
单选:()也被称为网络适配器,计算机通过其接入局域网。

A 网络接口卡(网卡);
B 交换机;
C 集线器;
D 路由器
32.
单选:下列属于有线媒体的是()。

A 微波;
B 红外;
C 激光;
D 光纤
33.
单选:在数据的人工管理阶段,数据()。

A 容易共享;
B 冗余度大;
C 完全独立;
D 容易查询
34.
单选:通过操作系统的文件管理功能,使得文件的逻辑结构与()脱钩。

A 文件名;
B 文件属性;
C 物理结构;
D 文件指针
35.
单选:使用数据库技术管理数据,可以()冗余度。

A 最大程度提高;
B 修改;
C 灵活调整;
D 最大程度降低
36.
单选:()是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过()进行的。

A 数据库管理系统;
B 数据库指令系统;
C 数据库支持系统;
D 数据库检索系统
37.
单选:微软公司的SQL Server数据库属于()。

A 桌面数据库;
B 单机数据库;
C 网络数据库;
D 网络服务器
38.
单选:下列属于动态媒体的是()。

A JPEG照片;
B 视频;
C BMP照片;
D 图像
39.
单选:多媒体技术的主要特性包括信息媒体的集成性、交互性和()。

A 有效性;
B 易操作性;
C 可行性;
D 实时性
40.
单选:()是区别多媒体计算机与传统媒体的最大不同。

A 集成性;
B 交互性;
C 准确性;
D 可操作性
41.
单选:下列不属于多媒体系统的是()。

A 模拟电视;
B 数字电视;
C VOD点播系统;
D 在线视频
42.
单选:信息时代的重要特征是信息的()。

A 分解;
B 加密;
C 分布;
D 数字化
43.
单选:虚拟现实VR是()。

A 真实的;
B 虚拟的;
C 无法识别语音;
D 无法识别手势
44.
单选:目前信息的安全威胁主要来自于()、系统故障、操作失误和人为的蓄意破坏。

A 硬件损坏;
B 软件漏洞;
C 自然灾害的威胁;
D 黑客攻击
45.
单选:如果能够保障计算机的安全和()的安全,就可以保障和实现信息的安全。

A 服务器;
B 网络系统;
C 加解密;
D 存储器
46.
单选:计算机病毒概括来讲就是具有破坏作用的()。

A 文件;
B 数据;
C 高级语言;
D 程序或一组计算机指令
47.
单选:计算机病毒最主要的特点是具有()。

A 破坏性;
B 延迟性;
C 潜伏性;
D 唯一性
48.
单选:计算机病毒的传染性是指其具有()功能。

A 进行人-机感染;
B 造成所有程序逻辑混乱;
C 自我复制;
D 对杀毒软件产生抵抗力
49.
单选:引导型病毒感染软盘或硬盘的(),用病毒的全部或部分逻辑取代正常的引导记录。

A 文件分区表;
B 格式化参数;
C 运行速度;
D 引导扇区
50.
单选:()可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。

A 防火墙;
B 路由器;
C 交换机;
D IPSec。

相关主题