计算机科学导论复习资料Word下载.docx
- 文档编号:14855808
- 上传时间:2022-10-25
- 格式:DOCX
- 页数:19
- 大小:169.50KB
计算机科学导论复习资料Word下载.docx
《计算机科学导论复习资料Word下载.docx》由会员分享,可在线阅读,更多相关《计算机科学导论复习资料Word下载.docx(19页珍藏版)》请在冰豆网上搜索。
一、选择题
1.电子计算机从诞生之日起,经历了4个发展阶段,目前所使用的第四代计算机的
主要特点是()。
[D]D.主要特征是使用了大规模和超大规模集成电路
2.计算学科的根本问题是()。
[A]A.什么能被有效地自动进行
3.计算机科学与技术研究的内容可以分为()。
[ABC]A.基础理论B.专业基础C.应用
4.计算机科学技术的研究范畴包括()。
[ABCD]A.计算机理论B.硬件C.软件D.网络及应用
5.计算机科学与技术学科的核心知识点个数是()个。
[C]C.14
6.如果[X]补=11110011,则[-X]补是()。
[D]D.0000110l
7.若十进制数据为137.625,则其二进制数为()。
[B]B.10001001.101
8.存储器存储容量单位中,1KB表示()。
[A]A.1024个字节
9.数据总线、地址总线、控制总线3类划分根据是()。
[A]A.总线传送的内容
10.每次可传送一个字或一个字节的全部代码,并且是对一个字或字节各位同时进行
处理的信息传递方式是()。
[B]B.并行方式
11.目标程序是()。
[D]D.机器语言程序
12.程序设计语言中用来组织语句生成一个程序的规则称为()。
[A]A.语法
13.汇编语言使用的助记符指令与机器指令通常是一一对应的,是使用()。
[C]C.英语单词或缩写
14.在高级语言中,源程序的基本单位是()。
[D]D.语句
15.好的程序设计风格,能够提高程序的()。
[ABCD]A.正确性B.可读性C.可用性D.可维护性
16.程序如果需要进行顺序查找,则线性表()。
[C]C.采用顺序、链表方式存储均可
17.假设一个顺序表中第一个数据元素在主存中的存储单元地址是100,每个元素占
用2个存储单元,则第5个元素所在存储单元的地址是()。
[A]A.108
18.用于处理重复动作的结构是()。
[C]C.循环
19.数据结构可以是()。
[D]A.数组B.记录C.链表D.以上全部都是
20.一步一步解决问题或完成任务的方法是()。
[D]D.算法
21.()是算法自我调用的过程。
[C]C.递归
22.用来计算一组数据乘积的基本算法是()。
[B]B.乘积
23.根据数值大小进行排列的基本算法是()。
[B]B.排序
24.根据数据加密标准,速度较快、适用于加密大量数据的场合的加密算法是()。
[A]A.DES
25.下列属于概念模型的是()。
[D]D.实体-联系模型
26.SQL语言的最大的特点是()。
[D]D.非过程化
27.设计E-R图是数据库设计过程中()阶段的任务。
[B]B.概念设计
28.数据模型的三要素是()。
[C]C.数据结构、数据操纵、数据约束
29.一个图书管理数据库有这样的描连:
一个图书馆有多本图书,一个学生可以借阅多本图书;
而一本图书只能借给一个学生看,那么学生与图书之间的联系属于()。
[B]B.1:
m
30.软件是指()。
[D]D.计算机系统中的程序、数据结构及其说明文档
31.瀑布模型的主要特点是()。
[A]A.将开发过程严格地划分为一系列有序的活动
32.软件开发方法是指()。
[A]A.指导软件开发的一系列规则
33.基于构件的软件开发总是()。
[D]D.使用现存的和开发新的构件
34.简单地说,软件的质量是指()。
[C]C.用户对软件的满意程度
1.与批处理系统相比较,分时系统的最大优点在于()。
[A]A.具有交互性
2.有一个128MB的应用程序,要在64MB的物理内存中运行,要求操作系统具有
的功能是()。
[D]D.虚拟存储
3.以下不可能发生的进程状态转换是()。
[B]B.阻塞态到运行态
4.采用树形文件目录结构的主要目的是()。
[D]D.既可提高文件搜索效率,又可解决文件重名问题
5.关于死锁,以下说法错误的是()。
[A]A.多个进程并发使用独占设备,就一定会死锁
6.在OSI七层结构模型中,处于数据链路层与运输层之间的是()。
[B]B.网络层
7.局域网中最常用的有线通信媒体是()。
[A]A.双绞线和基带同轴电缆
8.防火墙能提供()服务。
[ABCD]A.服务控制B.方向控制C.用户控制D.行为控制
9.在TCP/IP协议簇中,UDP协议在()工作。
[B]B.传输层
10.在IP地址方案中,159.226.181.1是一个()。
[B]B.B类地址
11.常见的图形图像包括()。
[ABC]A.GIFB.JPEGC.TIFF
12.运用计算机图形学和图像处理技术,将数据转换为图形或图像在屏幕上显示出来
并进行交互处理的理论、方法和技术是()。
[C]C.现代的数据可视化技术
13.当前用户界面的主流是()。
[B]B.图形用户交互界面
14.人机界面应具备的特性是()。
[ABC]A.功能性界面B.情感性界面C.环境性界面
15.虚拟现实技术的特征有()。
[ACD]A.沉浸性C.交互性D.想象性
16.人机界面的设计步骤有()。
[ABCD]
A.绘制窗体和消息框流程图C.从用户那里获取反馈信息
B.制作用户界面原型D.迭代修改用户界面
17.下列是命题的是()。
[D]D.任何一个整数的平方仍然是正数
18.下列命题为真的是()。
[C]C.2是整数,且4是实数
19.令A={a,{b,c}},下列结论成立的是()。
[B]B.{b,c}∈A
20.令A为正整数集合,定义A上的关系R:
aRb当且仅当2a≤b+1,下列有序对属
于R的是()。
[C]C.(6,15)
21.数值分析(NumericalAnalysis)又称()。
[A]A.数值计算
22.关于Matlab,以下说法错误的是()。
[C]C.Matlab程序为编译执行,所以速度较快
23.下列不属于运筹学的特点的是()。
[D]D.技术性
24.下面对于数学建模的表述,最准确的是()。
[B]
B.在充分理解现实问题的基础上,建立数学模型的过程的总和
25.模拟人类的听觉、视觉等感觉功能,对声音、图像、景物、文字等进行识别的方
法是()。
[D]D.模式识别
26.人类对客观世界及其内部运行规律的认识与经验的总和是()。
[B]B.知识
27.用模糊性知识进行的一种不确定性推理的是()。
[C]C.非单调推理
28.从开始状态开始搜索,然后是开始状态的一个后继状态(即通过一次状态转移可以
到达的状态),接着是该状态的一个后继状态,如此等等,直至到达目标状态,这种搜索技
术是()。
[C]C.深度优先搜索法
29.当使用别人的知识财产时,应该()。
[D]
A.注明作者的名字B.不泄露所发现的技术秘密C.不复制软件D.以上都是
30.一个人可以合法复制的软件是()。
[C]A.免费软件B.共享软件C.A和B
31.以下属于软件盗版的行为包括()。
[B]B.复制别人购买的版权软件
32.黑客行为包括()。
[D]A.闯入计算机系统的犯罪行为B.测试计算机系统的权限D.A和B
33.实施计算机犯罪的人员包括以下的()。
[CD]C.黑客D.XX的解密者
1.电子计算机从诞生之日起,经历了4个发展阶段,目前所使用的第四代计算机的主要特点是()。
[D]
D.主要特征是使用了大规模和超大规模集成电路
[ABC]A.基础理论B.专业基础C.应用
A.计算机理论B.硬件C.软件D.网络及应用
[C]C.14
1.第一台电子计算机使用的逻辑部件是()。
[D]D.电子管
2.计算机中数据的表示形式是()。
[B]B.二进制
3.下列各类存储器中,断电后其中信息会丢失的是()。
[A]A.RAM
4.语言处理程序大致可分为()3类。
[A]A.汇编语言处理程序、高级语言编译程序和高级语言解释程序
5.在计算机中,算法是指()。
[C]C.解题方案的准确而完整的描述
6.好的程序设计风格,能够提高程序的()。
[B]B.10001001.101
[A]A.1024个字节
10.每次可传送一个字或一个字节的全部代码,并且是对一个字或字节各位同时进行处理的信息传递方式是()。
[B]B.并行方式
[A]A.语法
13.汇编语言使用的助记符指令与机器指令通常是一一对应的,是使用()。
[C]C.英语单词或缩写
A.正确性B.可读性C.可用性D.可维护性
17.假设一个顺序表中第一个数据元素在主存中的存储单元地址是100,每个元素占用2个存储单元,则第5个元素所在存储单元的地址是()。
[C]C.循环
[B]B.乘积
24.根据数据加密标准,速度较快、适用于加密大量数据的场合的加密算法是()。
[D]D.实体一联系模型
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机科学 导论 复习资料
![提示](https://static.bdocx.com/images/bang_tan.gif)