大学计算机基础课程总复习题库Word格式.docx
- 文档编号:15050565
- 上传时间:2022-10-27
- 格式:DOCX
- 页数:27
- 大小:48.82KB
大学计算机基础课程总复习题库Word格式.docx
《大学计算机基础课程总复习题库Word格式.docx》由会员分享,可在线阅读,更多相关《大学计算机基础课程总复习题库Word格式.docx(27页珍藏版)》请在冰豆网上搜索。
24.计算机能够直接识别和处理的语言是____C)机器语言__。
26.可移植性最好的计算机语言是__C)高级语言__。
28.用户用计算机高级语言编写的程序,通常称为___A)源程序___。
31.办公自动化(OA)是计算机的一项应用,按计算机应用的分类,它应属于__B)数据处理____。
A)科学计算C)实时控制D)辅助设计
32.下列选项中最适合信息管理的计算机语言是___D)数据库语言
34.CAI指的是_B)计算机辅助教学软件___。
38.微型计算机内存储器是___B)按字节编址___。
44.信息论的奠基人是____D.香农(ClaudeShannon)________。
45.世界上第一台微机是_D.1971__年由美国Intel公司的工程师西安。
霍夫研制而成。
它属于第____代计算机。
46.下列关于计算模式说法不正确的是_____D.目前,C/S计算模式已经完全将B/S计算模式取代,这也预示了网络时代的到来。
___。
A.计算模式先后经历了主机/终端模式、共享数据模式、C/S计算模式、B/S网络计算模式。
B.C/S计算模式的缺点是可管理性差,工作效率低。
C.B/S计算模式的优点是系统更简单、成本更低、能够提供更多的信息。
47.计算机按照处理数据的方式可分为:
C.数字计算机、模拟计算机、数模混合计算机
二、填空题
1.信息时代的特征文化是__计算机文化____。
2.计算机应用领域包括_科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真
3.从发展趋势来看,未来的计算机将是_电子技术、光学技术、超导技术、电子仿生相结合的产物。
4.计算机的发展方向为巨型化、微型化、网络化、智能化
5.计算机的三大传统应用是科学计算、事务数据处理、过程控制
8.运算器是对信息进行加工运算的部件;
9.软件分为系统软件和应用软件,科学计算程序包属于____,诊断程序属于_____。
10.Windows98属于计算机______软件。
11.能把计算机处理好的结果转换成文本、图形、图象或声音等形式并输送出来的设备称为______设备。
12.U盘属于计算机的______。
13.图像扫描仪______输出设备。
14.绘图仪______输入设备。
15.在计算机工作时,内存储器用来存储_______。
16.根据工作方式的不同,可将存储器分为______和______两种。
17.计算机语言可分为机器语言、汇编语言和________语言。
18.微型计算机能识别并能直接执行的语言是______语言。
19.英国人图灵在1936年提出了对数字计算机具有深远影响的________。
匈牙利人冯.诺依曼提出了数字计算机的。
20.冯.诺依曼的两个重要思想是________和________。
21.随着电子技术的发展,计算机先后以________、________、________、________为主要元器件,共经历了4代变革。
22.今后计算机的发展趋势更加趋于________、________、________、________。
23.计算机是有一系列电子元器件组成的机器,它的主要工作是_和__。
24.计算机的硬件系统从原理上说主要由________、________、________、________、________五个部分组成。
25.根据软件的用途,计算机软件可以分为________和________两类。
26.计算机的特点有________、________、________、________、________。
27信息的主要特征是:
________、________、________、________。
28微处理器就是将________、________集成在一块大规模或超大规模集成电路芯片上,作为中央处理单元。
填空题答案:
1.
2.科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真
3.电子技术、光学技术、超导技术、电子仿生
4.巨型化、微型化、网络化、智能化
5.科学计算、事务数据处理、过程控制
6.计算机硬件、计算机软件
7.中央处理器、内存储器
8.运算器
9.应用软件、系统软件
10.系统
11.输出
12.输入和输出设备
13.不是
14.不是
15.程序和数据
16.随机存储器、只读存储器
17.高级
18.机器
19.图灵机模型冯。
诺依曼结构
20.存储程序采用二进制
21.电子管、晶体管、集成电路、大规模和超大规模集成电路
22.巨型化、微型化、网络化、智能化
23.数值计算信息处理
24、运算器__、_控制器__、_存储器_、_输入设备_、_输出设备
25、系统软件、应用软件
26、运算速度快、计算精度高、具有存储能力、具有逻辑判断能力、具有自动工作的能力
27、信息无处不在、信息具有可传递性和共享性、信息必须依附于载体、信息具有可处理性
28、运算器、控制器
三、简答题
1.什么是信息技术?
2.简述计算机的定义和工作原理。
3.简述计算机系统的组成结构和层次结构。
4.简述计算机的软件系统和硬件系统的定义和两者之间的关系。
5.简述计算机技术的新发展。
(至少四个)
6.计算机的五大功能部件是什么,
简答题答案:
1、答:
信息技术通常信息技术是指获取信息、处理信息、存储信息、传输信息等所用到的技术。
总的来说,信息技术的核心主要包括传感技术、通信技术、计算机技术以及微电子技术等。
传感技术是扩展人的感觉器官收集信息的功能。
通信技术是扩展人的神经系统的传递信息的功能。
计算机技术是扩展人的思维器官的处理信息和决策的功能。
微电子技术可以降低成本、大批量生产高可靠和高精度的微电子结构模块,扩展了人类对信息的控制和使用能力。
2、答:
计算机是一种能按照事先存储的程序,自动、高速地进行大量数值计算和各类信息处理的现代化智能电子装置。
计算机的工作原理:
电脑的工作原理跟电视、VCD机差不多,您给它发一些指令,它就会按您的意思执行某项功能。
不过,您可知道,这些指令并不是直接发给您要控制的硬件,而是先通过前面提过的输入设备,如键盘、鼠标,接收您的指令,然后再由中央处理器(CPU)来处理这些指令,最后才由输出设备输出您要的结果。
3.计算机系统的组成结构如图所示:
运算器:
算术运算和逻辑运算
控制器:
分析指令、协调I/O操作和内存访问
硬件存储器:
存储程序、数据和指令
输入设备:
输入数据
计算机系统输出设备:
输出数据
系统软件:
管理和控制系统资源
软件
应用软件:
开发系统、创建用户文档等
层次结构:
一个完整的计算机系统,硬件和软件是按一定的层次关系组织起来的。
最内层是硬件,然后是系统软件的操作系统,操作系统外层为其它软件,最外层是用户程序。
结构如图:
4、简述计算机的软件系统和硬件系统的定义和两者之间的关系。
硬件是组成一台计算机的物理设备的总称,它是计算机工作的基础,计算机的运算速度、存储容量、计算精度、可靠性等性能很大程度上取决于硬件。
软件是指挥计算机工作的各种程序的集合,它使计算机灵魂,是控制和操作计算机工作的核心。
硬件和软件之间没有一条明确的分界线,计算机工作时软、硬件协同工作,二者缺一不可。
5、计算机技术发展将有如下新的变化:
芯片技术的发展并行处理技术
网格技术蓝牙技术
嵌入技术中间件技术
6.计算机的五大功能部件是什么?
P32
控制器、运算器、存储器、输入设备、输出设备
第一章教材习题参考答案
1.填空题
⑴信息无处不在、可传递性和共享性、信息必须依附于载体、信息的可处理性
⑵控制器、存储器、输入设备
⑶硬件、软件
2.选择题
⑴B⑵C⑶D
第二章复习题
一、选择题:
1.计算机病毒的特点是()。
(A)传播性、潜伏性和破坏性(B)传播性、潜伏性和易读性
(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性
3.我国将计算机软件的知识产权列入()权保护范畴。
A.专利B.技术C.合同D.著作
10、使用密钥将密文数据还原成明文数据,称为()。
(A)解码(B)编译(C)加密(D)解密
选择题答案:
1.A2.C
3.D
4.D
5.D
6.C7.B
8.D
9.D10.D11.B12.D13.A14.D15.C
二、填空题:
1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和()文件中,当运行这些文件时,会激活病毒并常驻内存。
2.计算机病毒主要是通过()传播的。
3.1991年的()颁布与实施,对保护计算机软件著作权人的权益,鼓励计算机软件的开发和流通,促进计算机应用事业的发展起到重要的作用。
4.《计算机软件保护条例》中规定,凡中国公民和单位,对其所开发的软件,不论是否发表,不论在何地发表,均享有()。
5.我国于()年首次在《中华人民共和国著作权法》中把计算机软件作为一种知识产权列入法律保护的范畴。
6.目前在每年4月26日,6月26日或每月的26日最可能发作的,对计算机危害最大的计算机病毒是()病毒。
7.计算机病毒的主要特点是()、潜伏性、破坏性、隐蔽性。
8.计算机信息系统安全主要包括实体安全、信息安全、()和人员安全。
9.计算机信息自身的脆弱性主要有:
()脆弱性、网络系统脆弱性和数据库管理系统的脆弱性。
10.对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和()的破坏。
11.计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。
12.引起信息污染的信息主要有:
()、()、()。
13.防火墙的类型主要包括:
()、()、()
1..EXE
2.磁盘和网络
3.计算机软件保护条例
4.著作权
5.1990
6.CIH
7.传染性
8.运行安全
9.操作系统
10.可控性
11.数据12.垃圾信息、有害信息、虚假信息
13.包过滤型、代理服务器型、复合型。
1.计算机安全的两个含义?
P44
2.什么是计算机犯罪?
P48
3.计算机犯罪有哪几个特点?
P49
4.防火墙概念、功能?
P56,57
5.计算机病毒,特点?
P58,P60
6.黑客的行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学计算机 基础 课程 复习 题库