大学计算机基础模拟卷

大学计算机基础模拟卷

ID:43245153

大小:163.82 KB

页数:6页

时间:2019-09-27

大学计算机基础模拟卷_第1页
大学计算机基础模拟卷_第2页
大学计算机基础模拟卷_第3页
大学计算机基础模拟卷_第4页
大学计算机基础模拟卷_第5页
资源描述:

《大学计算机基础模拟卷》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、大学计算机基础模拟卷(二)单项选择:(26X1=26)A.程序B.二进制代码C.软件D.指令系统2、专门为学习目的而设计的软件是()A.工具软件B.应用软件3、下列几种存储器中,()存储周期最短。C.系统软件D.目标程序A.硬盘存储器B.内存储器4、从用户观点看,操作系统是()0C.光盘存储器D.软盘存储器1、一种计算机所能识别并能运行的金部指令集合,称为该种计算机的)(控制与管理计算机资源的软件计算机系统的一部分B.D.5、打印机属于()。A.独占设备B.共享设备C.虚拟设备D.顺序设备6、计算机网络协议是为保证通信而制定的一组()A.用户操作规范B.硬件电气规范

2、C.规则或约定D.程序设计语法7、IP的中文含义是()A.信息协议B.内部协议C.传输控制协议D.网络互联协议8、在WWW上的每一个信息资源都有统一的口在网上唯一的地址,该地址叫做()A.HTTPB.FTPC.TelnetD.URLA.用户与计算机之I'可的接口C.合理地组织计算机工作流程9、已知小写字母的ASCII码值比大写字母大32,大写字母A的ASCII码值是65,则二进制数1000101是字母()A.AB.B10、传播计算机病毒的媒介有()。A.双绞线B.同轴电缆11sIETF专门成立了安全工作小组,其中分(A.2B.912、从验证签名方式角度,可将数字签名

3、分为A.手书签名B.防伪签名13、关于链式存储结构,下列叙述中错误的是A.逻辑上相邻的结点物理上不比邻接B.C.便于随机存取D.14、有关二叉树的叙述中,正确的是()。C.DD.EC.光纤D.U盘)个小组。C.19D.7)和公正数字签名两种。C.加密签名D.真数字签名)0插入、删除操作方便,不用移动结点花费的存储空间叫顺序存储空间多A.二叉树的度一定为2C.一棵二义树的度可以小于等于215、如果一颗二叉树的后序遍丿力是DBECA,A.二叉树中任何一个结点的度都为2D.二叉树的深度一定为2小序遍历是DBACE,则它的前序遍历是()。A.ACBEDB.ABDCEC.DE

4、CABD.EDBAC16、对线性表进行折半查找时,要求线性表必须()oA.以顺序方式存储B.以链式方式存储C.以顺序方式存储并排序D.以链式方式存储并排序17、()不是数据库管理系统。A.VisualFoxProB.AccessC.SQLServerD・Windows18、DBMS是指()。A.数据库B.数据库应用程序C.数据库管理系统D.数据库系统19、E-R方法用图形描述实体及其联系。在此方法中没有用到()。20、21、22、23、24、25、26、A.矩形B.椭圆形C.三角形在SQL中,用CreateTable语句建立表时,用PrimaryKey进彳亍定义(A

5、.主关键字B.关键字C.候选码图像是指由摄像机或图形扌「I描仪等获取的实际场景的静上画面,包括A.数字、字母和图形C.语音、歌曲、和音乐以下不是音频文件扩展名的是(A.MP3B.MIDB.照片和画片D.点、线、面、体组合而成)oC.WAVE指针是语言中-•种较为灵活的数据类型,利用指针可以()。A.保存其他量的存储地址B.指出内存的利用情况C.统计程序的执行效率D.说明系统的应用目的结构化程序设计的风格主要强调()。A.程序的规模B.程序的易读性下而说法错误的是()。A.任何类都必须有继承性C.对象间的通信靠消息传递软件工程的冃的是()0A.建立大型软件系统B.进行

6、软件开发的理论研究C.缓解软件危机C.程序的执行效率B.类是属性和方法的封装体D.对象是类的实体化D.菱形)。D.外码)。D.BMPD.程序的可移植性D.研究软件开发原理二、双向选择题:(13X2=26分说明:每题有2个止确答案,2个都真确给2分,选「个止确给一分,选2个正确1个给0.5分,2个都不正确不给分。)1、对嵌入式计算机的说法止确的是A.C.E.2、(A.(3、通常独立使用软件固化到计算机内部没有输入输出接口)可作为计算机的输入设备。打印机B.扫描仪)不是微型计算机的总线。(B.D.)o用于智能和自动化设备软件存于随机存储器C.显示器D.指纹识别器E.投影

7、仪C.控制总线D.数据总线A.地址总线B.髙速总线对于进程,正确的说法有()。A.进程就是程序C.所有的进程都可以相互控制E.进程是系统资源分配和调度的基本单位中断是计算机系统的核心部分与外围设备进行通信的一种重要机制,中断可以分为A.随机屮断B.断点中断C.等待中断D.强迫性中断存储和传输信息的介质都可能是传播计算机病毒的媒介,常见介质冇()。A.存储器介质B.寄存器介质C.网络介质D.内存介质7、通过DBS数据操纵语言(DML),可以对数据库中数据进行()。A.插入数据库表B.修改记录C.查询记录D.定义视图和索引8、常见数据模型有()。A.层次模型、网状模

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。