欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    吉林大学大学计算机基础题库课案文件精选.docx

    • 资源ID:29251515       资源大小:27.13KB        全文页数:22页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    吉林大学大学计算机基础题库课案文件精选.docx

    1、吉林大学大学计算机基础题库课案文件精选吉林大学计算机汇编题库1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括( A)A.音频、视频和动画B.音频、文本、图形和图象C.文本、图形和图象D.音频、图形和图象2.下面(A)组设备包括输入设备、输出设备和存储设备A.鼠标器、绘图仪、光盘B.磁盘、鼠标器、键盘C.CRT、CPU、ROMD.磁带、打印机、激光打印机3.计算机字长取决于( B)总线的宽度A.通信总线B.控制总线C.地址总线D.数据总线4.十进制数 52转化成二进制数应为( A)A.110100B.1000000C.1111110D.1100005.磁盘工作时应特别主要避免( B)

    2、日光B.震动C.刚暗D.噪声6.负数的补码是( D)各位求反,然后末位数加 1先对原码中除符号位以外的B.不对C.先对符号D.先对原码7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)A.小型机B.单板机C.个人计算机D.单片机8.要是某台计算机上连接的打印机能被其他计算机所使用, 应该将其设置为 (B)A.脱机B.共享C.暂停D.默认9.USB 是一种新型( C)接口,主要用于连接各种外部设备A.芯片内B.通用并行C.通用串行D.芯片间10.操作系统的特征中, (A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看A.并发性B.虚拟性C.共享性D.并行性11

    3、.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和( D)分时性B.共存性C.成批性D 异步性12.下列叙述中 ,正确的是 DA 硬盘装在主机箱内 ,因此硬盘属于主存B 储存在任何储存其中的信息 ,断电后都不会消失C 操作系统只对硬盘进行管理D 盘驱动器属于外部设备13.计算机网络最突出的作用是 DA 运算速都快B 储存容量大C 运算精度高D 资源共享14.将覆盖范围从几十千米到千千米的网络称为 A A WANB LANC VAND MAN15.文本是计算机中基本的信息表示方式,包括 CA 语言、歌曲和音乐B 数字、字母和图形C 数字、字母、符号和汉字D 数字、字母和

    4、语言16.用用二为表示实体及实体之间联系的数据型称的 DA 网状型B 混合型C 称次行D 关系型17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括 AA 音频、视频和动画B 音频、文本、图形和图象C 文本、图形和图象D 音频、图形和图象18.在 D 模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点A 网状B 面向对象C 关系D 层次19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为 C 机构名,网络名和主机名A 服务类型名B 设备名C 最高层域名D 最底层域名20.接收的数字信号转化成模拟信号的过程称的 D

    5、A 解释B 调整 C 解调D 调制21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的 A 特性A 不可预见性B 传染性C 破坏性D 潜伏性22.数字签名过程中,签名用户使用自己的 A 对信息进行签名A 私铜B 算法C 密码D 公铜23.在关系数据库中,对外码的正确法是 CA 不能是本表中属性B 同时为本表和其他表的主主关键字C 不是本表关键字,是其他表主关键字D 本表的主关键字24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是 BA 应用程序用户B 数据库管理员C 用户层D 应用系统开发人员2

    6、5.ER 方法用图形方式描述实体及联系在此种方法中 D 表示联系A 椭圆形B 矩形C 三角形D 菱形26.对数据进行一些变换处理, 使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为 CA 数字签名B 数据解密C 数据加密D 用户分级授权27.Auess数据库文件扩展名为 BA MDFB MDBC DBFD DBC28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于 B 数据模型A 层次B 面向对象C 网状D 关系29.A 用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等 .A 储存媒体B 显示媒体C 表示媒体D 感觉媒体30.在普通

    7、计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为 DA DBMSB PCC OSD MPC31.评价一个算法时间性能的主要标准是 DA 算法易于调试度B 正确度C 易干于理解度D 时间复杂度32.批处理系统的 C 是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐A 成批性B 交互性C 多道性D 实时性33.关于结构程序设计中自顶向下正确说法是 DA 先考虑局部,后考虑全局B 只考虑全局C 只考虑局部D 先考虑总体,后考虑细节34.在软件开发中,不必遵守的原则是 AA 艺术性B 抽象性C 信息隐藏性D 完整性35.域名 COM 表示

    8、的含义( B)A 政府机构 B 商业网 C 军事网 D 教育网36.在企业内网与外网之间, (B)检查服务请求是否合法A 路由器 B 防火墙 C 交换器 D 集线器37.Tntemet是一个基于( A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。A TCP/IPB FTPC WWWD HTTP38.下面这些攻击方式中,哪些不属于被动攻击方式( A)A 爱传 B 电磁/射频截获 C 搭线监听 D 流量分析39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。A 分财操作 B 批处理 C 实

    9、时 D 网络操作40(. A)是指计算机系统, 主要是包括用户产机和服务器的全部软件和硬件资源。A 资源子网 B 连线子网 C 转接子网 D 通信子网41.OSI模型网络技术体系结构分为( D)A 6 层 B 5 层 C 4 层 D 7 层42.传转线路的 (B) 是指线路上每秒最多能传输的二进制位数, 是线路最大传输能力。A 频带 B 带宽 C 频率 D 速度43.窃取他人用户账号和密码,获取他人操作权限,属于( D)攻击方式A 爱传 B 篡改 C 拒绝服务 D 伪装44.数据在计算机的存属关系,称为数据的( A)A 存属关系 B 线性 C 链式 D 逻辑45.用于描绘算法的工具很多、 通常

    10、有 (B)、N-S 图、自然语言和伪代码等工具。A 状态 迁移图 B 流程图 C 数据流图 D 实体 关系图46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是( B)排序法A 冒泡 B 插入 C 交换 D 选择47.RAM 具有的特点是( D)A 海量存稿B 储存的信息可以永久保存C 储存在其中的数据不能改写D 一旦断电,储存在其上的信息将全部消失无法恢复48.硬盘工作时应特别注意避免( B)A 日光 B 震动 C 阴暗 D 噪声49.微处理器的组成有运算器( A)A 控制器 B CPU C 主机 D 内存50.下列 4 个不同进制的无符号数中,数据最

    11、小的是( C)A 2020 B 96H C 150P D 10010110B51.在基于密钥的加密 /解密体系中,信息的安全性主要取决于 (D)A 加算密码 B 操作系统 C 传输介质 D 秘钥52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。A 共享型锁 B 独占性锁 C 独占数据库 D 排它型锁53.储存系统中的 RAM 是指(B)A 可编程只读存储器 B 随机存取储存器C 动态随机储存器 D 只读储存器54.计算机所具有的储存程序和程序原理是( D)提出的A 爱因斯坦 B 布尔 C 国灵 D 冯.若依曼55.与十进制数 200等值的十六进制数为 (B) A C4 B

    12、 C8 C A8 D A456.计算机指定规定该指令执行功能的部分称为( C)A 原地址码 B 目标地址码 C 操作码 D 数据码57.下面(A)组设备包括输入设备,输出设备,利储存设备。A 鼠标器,绘图仪,光盘B 磁盘,鼠标器,键盘C CRT,CPU,ROMD 磁带,打印机,激光打印机58.(B)是一种单用户,单任务的微机操作系统。A UNIX B DOS C Windows D Linux59.(B)是只读储存器A CMOS B BIOS C RAM D 内存条60.高速缓存位于 CPU 与(D)之间A 控制器 B I/O 设备 C 外存 D 主存61.第四代计算机的逻辑器件采用的是( C

    13、)A 晶体管 B 中小规模集成电路C 大规模,超大规模集成电路D 电子管电路62.顺序表(8,26,39,50,66,98)用折半查找法查找 26 时(中间点取整数部分)需要比较( A)A 3 次 B 1 次 C 2 次 D 4 次63.一个数据结构可以表示成: S=(D,R),其中 R 表示(A)A 数据元素之间前后件关系的集合B 数据元素可以进行的操作C 数据元素的集合D 数据元素的存储结构64.在(D)运算中,使用顺序表比链表好A 插入 B 删除 C 根据元素值查找 D 根据序号查找65.需要访问循环链表中的某个结点,下列正确的是( B)A 需要从表头,结点出发B 从表中任何一个结点出发

    14、均可C 需要从表中第一个有效结点出发D 需要从表指针出发66.在多媒体计算机系统中, CD-ROM 属于(B)A 表示媒体 B 储存 C 表现 D 感觉67.(D)不是软件危机的表现形式A 软件质量得不到保证B 软件开发成本高C 软件开发生产率低D 技术发展快68.程序设计语言分为面向机器语言,面向过程高级语言和( D)程序设计语言A 面向用户 B 面向问题 C 面向目标 D 面向对象69.“实体”是信息数据中的术语,与之对应的数据库中术语为( D)A 记录 B 文件 C 字段 D 数据库70.多个事务并发( A),数据容易引起数据不一致现象A 更新 B 查询 C 访问 D 操作71.在满二叉

    15、树中,(D)都在最下面的同一层上A 双亲结点 B 兄弟结点 C 孩子结点 D 叶子结点72.队列是允许在( B)进行插入和删除运算的线性表A 中间 B 两端 C 多端 D 同一端73.一个算法应具有以下特征,确定性, (A),有穷性,输入和输出。A 可行性 B 简洁性 C 稳定性 D 通俗性74.二叉树属于( A)结构A 树形 B 集合 C 图形 D 线性75.(C)不是计算机病毒的特性A 隐藏性 B 潜伏性 C 自治性 D 破坏性76.在加密/解密的过程中,如果使用的密钥相同,则将之成为( C)体系A 可逆密钥 B 双密钥 C 单密钥 D 相似密钥77.一个结点,可以有多个前件和多个后件,通

    16、常将这种结构称为( A)A 图形结构 B 树形结构 C 集合 D 线性结构78.依次在初始队列为空的队列中插入元素 a,b,c,(d 设此设备最多容纳五个元素) 。接着做了两次删除操作,此时,还可以向队列中插( B)个元素A 2 B 1 C 0 D 379.(A)是局域网络习系统中的核心计算器 ,为网络用户提供各种网络服务和共享软硬件资源。A 服务器 B 交换机 C 工作站 D 路由器80.(A)是超文本传输协议,用于规定在 WWW 上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准, 从而增强了网页的适用性, 允许传输任意类型数据。A HTTP B TCP/IP C FTP DTEL

    17、NET81.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是( D)A 事实操作系统 B 分布式 C 网终操作 D 分时82.队列操作中允许删除的一端称为( D)A 队顶 B 对底 C 队尾 D 队头83.Windows 防火墙的 (C)功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机。A 服务过滤 B 程序过滤 C 用户过滤 D 端口过滤84.将 IP 地址与子网掩码进行按位( A)运算,可以得到网络地址A 与 B 或 C 非 D 异或85.在下列选项中,(D)不属于局域网络,常用连接模式A 文件服务器模式 B 对等模式 C 客户机/服务

    18、器模式 D 直连模式86.(D)是将计算机发送的数字信号 1 或 0 转换成高或低电压,直接送到线路上传输A 窄带传输 B 宽带 C 频带 D 基带87.将覆盖范围从几十千米到数千千米的网络称为 (A)A WAN B LAN CVAN D MAN88.将计算机网络中的各层模块及其协议的集合称为网络( B)A 参考模型 B 体系结构 C 连接标准 D 系统工程89.下列不属于 windows 本地连接属性对话框中常用的协议是( C)A NeTBIOS,NeTBEVIB IPX/SPXC SMTOD TCP/IP90.将十六进制 1ABH 转换为十进制数是 (A)A427 B.273 C.272

    19、D.11291.操作系统的特征中, (D)是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物A.共享性 B. 并发性 C. 并行性 D. 虚拟性92.(A)位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充A.操作系统 B. 应用程序 C. 数据库管理系统 D.语言处理程序93.(B)是远程登录协议,主要用于控制远编主机的登录APING B.TELNET C.ARP D.FTP94.通常从正确性、可读性、健壮性和( D)四个方面评价一个算法A.实时性 B.分时性 C.简约性 D.效率95.数据库管理系统实现对数据库中数据的插入

    20、、修改和删除等操作,这种功能称为(A)A.数据操纵功能 B. 控制 C.定义 D.管理96.(A)是去掉重复属性的等值联接A.自然联接 B. 联接 C.选择 D.等值联接97.在数据处理人工阶段,程序与数据组的关系 (C)A.一对多 B.多对一 C.一一对应 D.多对多98.计算机网络系统由资源子网和 (A) 两部分构成 A.通信子网 B.连接子网 C.转换子网 D.物理子网99.中继器的作用是 (A)A.放大电信号,延伸传输介质,扩大局域网覆盖范围B.路由选择C.过滤与转发帧D.协议转换100.(D)是通过射频识别、红外感应、卫星定位和激光扫描等技术,按协议要求将物品作为一种特殊的主机与广域

    21、网相连接, 实现物品只能识别、 跟踪监控和管理的网络A.互联网 B.局域网 C.广域网 D.物联网101.对于任意一棵二叉树,度为 0 的结点总比度为 2 的结点(C)A.少两个 B.多两个 C.多一个 D.少一个102.对于微型机来说, (A) 的工作速度基本上决定了计算机的运行速度A.CPU B.运算器 C.存储器 D.控制器103.串行接口向一个方向一次只能传输 (D)位二进制数据A.八 B.二 C. 十六 D.一104.计算机中所有的存储都采用 (A)A.二进制 B.八 C.十 D. 十六105.计算机的应用领域大致可分为几个方面,下列选项中正确的是 (B)A. 工程计算、数据结构 、

    22、文字处理B.实时控制、科学计算、数据处理C.计算机辅助教学、外存储器、人工智能D.数值处理、人工智能、操作系统106.把处理系统的 (C) 是指在内存中可同时驻留多个程序, 并允许他们并发执行,有效地提高系统资源利用率和吞吐量A.成批性 B.交互性 C.多道性 D.实时性107.操作系统的特性中, (D)是指两个或两个以上时间在同一时刻发生,从微观和宏观上都是同时发生A.并发性 B.虚拟性 C.共享性 D.并行性108.在下列选项中, (C) 不属于网卡的接口A.AUI B.BNC C.RJ11 D.RJ45109.TPC/IP 网络体系结构分为应用层、传输控制层、网络层和 (B)A.链接路

    23、B.网络接口层 C.会话层 D. 表示层110.关系数据模型中, 完整性包括: 域完整性、实体完整性、 (A) 和用户定义完整性约束A.参照完整性 B.数据 C.关系 D.系统111.在Windows 系统中,产看数字证书信息时,无法看到下面信息中的 (B)A.颁发者 B.私钥 C.有效期 D.算法 112.在树结构中,将结点的前件称为该结点的 (A)A.双亲结点 B.叶结点 C.根结点 D.子结点113在树结构中,树中结点的最大层次称为 (D)A.结点的度 B.结点的深度 C.树的度 D.树的深度114.常用的通信有线介质包括双绞线、同轴电缆和 (A)A. 电缆 B.红外线 C.激光 D.微

    24、波115.HUB 又称(D),是一种多端口的中继器A.网桥 B.交换机 C.路由器 D.集线器116.磁盘操作系统 DOS 是一种(C) 的微型机系统A.多用户多任务 B.多用户单任务 C.单用户单任务 D.单用户多任务117.(A) 位于硬件交点,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充A.操作系统 B.应用程序 C.数据库管理系统 D.语言处理程序118.队列操作中允许删除的一端称为( D)A 队顶B 队底 C 队尾D 队头119.在树结构中,没有后座的结点称为( D)A 根结点B 子结点C 茎结点D 叶结点120.若要访问循环链表中的某个结点,下列说法正确的是( B)A 需要

    25、从表头结点出发B 从表中任何一个结点出发C 需要从表中第一个有效结点出发D 需要从表头指针出发121.下面(D)不是数据库的网状模型的条件A 有些非根结点,可能有多个交接点B 适合表示实体的多对多联系C 可能有多个结点没有交接点D 有且仅有一个根结点122.数据库的数据安全和完整性控制机制由( C)完成 A0SBDBASCDBMSD 硬件平台123.在关系数据库中,表结构用于存放( C)A 实体B 实体型C 实体属性集D 实体集124.如果一个事物获得了某数据项 (B) ,则该事物只可以读但不能写此数据项。A 独占型B 共享型C 独占数据库D 排他型锁125.(C)不是数据管理系统。AVisu

    26、al foxproBAccessCWindowsDSQLServer126.文本是计算机中基本的信息表示方式,包括 (C)A 语音歌曲和音乐B 数字字母和图形C 数字字母符号和汉字D 数字字母和语言127.食欲编写系统软件和控制软件的是( A)A 汇编语言B 脚本语言CJava语言128.在 C 类 IP 地址中前( A)位是网络表识A12 B24 C8 D16129.在数据签名认证体系中涉及公钥与私钥,其中(公钥)由 CA 提供私钥,由用户自己设置130.光缆可以分为单模光缆和(多模光缆)131.(总线)是微型计算机,计算机内内部部件之间,设备之间传编信息的供用信号线132.自然联接就是等值

    27、联接。 (F)133.软件工程的目的就是提高软件的质量和降低软件的成本( T)134.西文字符编码采用( ASCII ),即美国国家信息交换标准字符码135.在栈操作中,通常将插入元素称为入栈( T)136.多道批处理系统和分时系统都是宏观上同时执行多个程序( T)137.结构化程序的基本特征是( BC)A 程序离散化 B 可移植性好 C 程序模块化 D 程序整体结构化138.电源关闭后, ROM 中的信息会丢失( F)139.在微机系统中,应用最普遍的字符编码是 ASCII 码(T)140.鼠标可以分为机械式和光电式鼠标( T)141.多媒体信息处理与应用除需要计算机系统技术支持外,还需要(

    28、 AB)支持A 通信技术 B 数据压缩技术 C 反盗版技术 D 生物技术142.数据处理技术的发展共经历了人工管理阶段, (BD)和分布式数据库系统四个阶段A 双工阶段 B 文件系统阶段 C 网络阶段 D 数据库系统阶段143.(BC)不是算法的主要特征A 确定性 B 无限性 C 随机性 D 有穷性144.数字签名的方式有哪几种( DE)A 防伪签名 B 加密签名 C 间接签名 D 直接签名 E 仲裁签名145.计算机主要技术指标有( CD)A 外观 B 价格 C 字长 D 运算速度146.(BC)是显示器的主要性能指标A 波¥率 B 分辨率 C 刷新频率 D 传输率147.下列选项中属于网络

    29、互联设备的是( CD)A 光缆 B 双绞线 C 路由器 D 网关148.计算机系统分两个子系统( BC)A CAD B 硬件 C 软件 D 字处理149.信息世界也称( A)A 概念世界 B 现实世界 C 数据世界 D 计算机世界150.Access数据库文件扩展名为( B)A MDF B MDB C DBF D DBC151.(D)是数据库系统的简称A DBAS B DBMS C ODBC D DBS152.具有三个结点的二叉树有( C)种形态A3 B6 C5 D4153.下列有关顺序表的描述正确的是( D)A 元素按由小到大排序的线性表B 顺序存储的线性表C 元素按由大到小排序的线性表D

    30、有序的线性表154.若要访问循环链表中的某个结点,下列说法正确的是( B)A 需要从表头结点出发B 从表中任何一个结点出发均可C 需从表中第一个有效结点出发D 需从头指针出发155.关于链式储存结构下列说法错误的是( A)A 便于随机存取B 插入,删除操作方便,不用移动结点C 逻辑上相邻的结点物理上不必相邻D 花费的储存空间较顺序储存空间多156.在基于秘钥的加密 /解密体系工中,信息的安全性主要取决于( D)A 加密算法 B 操作系统 C 传输介质 D 秘钥157.广域网技术在 OSI 模型的下三层发挥作用,采用电路交换和( A)俩种模式运行A 分组交换技术 B 包交换 C 分频交换技术 D 队列交换技术158.数字签名过程中,签名用户使用自己的(


    注意事项

    本文(吉林大学大学计算机基础题库课案文件精选.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开