当前位置:文档之家› 大学计算机基础课后习题答案答案[1]

大学计算机基础课后习题答案答案[1]

大学计算机基础课后习题答案答案[1]
大学计算机基础课后习题答案答案[1]

大学计算机基础(宋长龙)

课后习题答案

习题一

一、用适当内容填空

1. 【机器】语言是计算机唯一能够识别并直接执行的语言。

2. 标准ASCⅡ字符集总共有【128】个编码。

3. 在计算机内用【2】个字节的二进制数码代表一个汉字。

4. 第一台电子计算机ENIAC诞生于【1946】年。

5. 对存储器而言有两种基本操作:【读操作】和【写操作】。

6. 【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。

7. 执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。

8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。

9. 用计算机高级语言编写的程序,通常称为【源程序】。

10. 计算机软件系统由【系统软件】和【应用软件】两部分组成。

11. 八进制数整数(从右数)第三位的位权是【64】。

12. 二进制数10110转换为十进制数是【22】。

13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括【操作码】和【地址码】。

14. 对于R进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】。

15. 3位二进制数可以表示【8】种状态。

16. 在计算机内部,数字和符号都用【二进制】代码表示。

17. 第三代电子计算机采用的电子器件是【中小规模集成电路】。

18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是【程序】。

19. 操作系统是一种【系统】软件,它是【用户】和【计算机】的接口。

20. 计算机内存的存取速度比外存储器【快】。

21. 计算机硬件中最核心的部件是【CPU(中央处理器)】。

22. 计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】五部分组成,其中【控制器】和【运算器】组成CPU。

23. 计算机在工作时,内存储器用来存储【现行程序的指令和数据】。

24. KB、MB、GB都是存储容量的单位,1GB=【1024×1024】KB。

25. 计算机系统软件中的核心软件是【操作系统】。

26. 计算机的主要技术指标有【字长】、【主频】、【运算速度】、【存储容量】和【存储周期】。

27. 计算机工作时,有两种信息在执行指令过程中流动:【数据流】和【控制流】。

28. 西文字符编码采用【ASCII】码,即美国国家信息交换标准字符码。

29. 一个存储单元(字节)由【八】位二进制位组成。

30. 对计算机的基本结构,冯·诺依曼提出【硬件五大基本功能模块】、【采用二进制】和【存储程序控制】三个思想。

31. 使用【高级】语言编写的程序具有通用性和可移植性。

32. 在具有多媒体功能的计算机系统中,常用的CD-ROM是【只读型光盘】。

33. 输入设备的作用是从外界将数据、命令输入到计算机【内存】中,而输出设备的作用是将操作结果转换成外界能使用的数字、文字、图形和声音等。

34. 汉字编码包括汉字输入码、国标码、【汉字内码】和汉字字型码几方面内容。

二、从参考答案中选择一个最佳答案

1. 第一台电子计算机是1946年在美国研制,该机的英文缩写名是【A】。

A. ENIAC

B. EDVAC

C. EDSAC

D. MARK-Ⅱ

2. 与十进制数100等值的二进制数是【C】。

A. 0010011

B. 1100010

C. 1100100

D. 1100110

3. 计算机中所有信息的存储都采用【A】。

A. 二进制

B. 八进制

C. 十进制

D. 十六进制

4. 用汇编语言或高级语言编写的程序称为【B】。

A. 用户程序

B. 源程序

C. 系统程序

D. 汇编程序

5. 计算机能够直接执行的计算机语言是【B】。

A. 汇编语言

B. 机器语言

C. 高级语言

D. 自然语言

6. 设汉字点阵为32×32,那么100个汉字的字形码信息所占用的字节数是【A】。

A. 12 800

B. 3200

C. 32×13 200

D. 32×32

7. 将十进制数234转换成二进制数是【C】。

A. 11101011B

B. 11010111B

C. lll01010B

D. 11010110B

8. 第四代计算机的逻辑器件,采用的是【B】。

A. 晶体管

B. 大规模、超大规模集成电路

C. 中、小规模集成电路

D. 微处理器集成电路

9. 已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数【C】。

A. 46

B. 68

C. 70

D. 15

10. 一个汉字的机内码是BOAlH,那么它的国标码是【B】。

A. 3121H

B. 3021H

C. 2131H

D. 2130H

11. 将十六进制数1ABH转换为十进制数是【B】。

A. 112

B. 427

C. 272

D. 273

12. 下列4个选项中,正确的一项是【C】。

A. 存储一个汉字和存储一个英文字符占用的存储容量是相同

B. 微型计算机只能进行数值运算

C. 计算机中数据的存储和处理都使用二进制

D. 计算机中数据的输出和输入都使用二进制

13. 计算机的应用领域可大致分为几个方面,下列正确的是【C】。

A. 计算机辅助教学、外存储器、人工智能

B. 工程计算、数据结构、文字处理

C. 实时控制、科学计算、数据处理

D. 数值处理、人工智能、操作系统

14. 汉字“保”的国标码为“3123H”,该字的机内码为【B】。

A. 3123H

B. B1A3H

C. 5143H

D. 8080H

15. 一种计算机所能识别并能运行的全部指令集合,称为该种计算机的【D】。

A. 程序

B. 二进制代码

C. 软件

D. 指令系统

16. 在程序设计中可使用各种语言编制源程序,但唯有【B】在执行转换过程中不产生目标程序。

A. 编译程序

B. 解释程序

C. 汇编程序

D. 数据库管理系统

17. 计算机软件系统可分为【D】。

A. 程序和数据

B. 操作系统和语言处理系统

C. 程序、数据和文档

D. 系统软件和应用软件

18. RAM具有的特点是【B】。

A. 海量存储

B. 一旦断电,存储在其上的信息将全部消失无法恢复

C. 存储的信息可以永久保存

D. 存储在其中的数据不能改写

19. 下列4种软件中属于应用软件的是【C】。

A. BASIC解释程序

B. Windows NT

C. 财务管理系统

D. C语言编译程序

20. 计算机指令中规定该指令执行功能的部分称为【B】。

A. 数据码

B. 操作码

C. 源地址码

D. 目标地址码

21. 从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器及输入输出设备组成。这种体系结构称为【D】体系结构。

A. 艾伦·图灵

B. 罗伯特·诺依斯

C. 比尔·盖茨

D. 冯·诺依曼

22. 属于高级程序设计语言的是【B】。

A. Windows2000

B. FORTRAN

C. CCED

D. 汇编语言

三、从参考答案中选择全部正确答案

1.计算机系统分两个子系统【AD】。

A. 硬件

B. 字处理

C. CAD

D. 软件

E. Windows

2. 奠定计算机数学理论基础和计算机基础结构的著名科学家是【AC】。

A. 艾伦·图灵

B. 王选

C. 冯·诺依曼

D. 比尔·盖茨

E.柳传志

3. 下列【BDE】为计算机辅助系统的应用。

A. CPU

B. CAD

C. ACCESS

D. CAM

E. CAI

4. 网络的应用是【AB】技术的结合。

A. 计算机

B. 通信

C. 信息

D. 打印机

E. CPU

5. 计算机主机的功能组件是【ACD】。

A. 运算器

B. 外存

C. 内存

D. 控制器

E. I/O设备

6. 下列【BD】为操作系统软件。

A. Internet Explorer

B. MS-DOS

C. Word

D. Windows

E. Photoshop

7. 下列【BDE】为外存储器。

A. ROM

B. CD-R

C. RAM

D. U盘

E. 磁盘

8. 下列【BCD】为输出设备。

A. 扫描仪

B. 绘图仪

C. 显示器

D. 打印机

E. 鼠标

9. 计算机主要技术指标有【ABC】。

A. 字长

B. 运算速度

C. 存储容量

D. 价格

E. 外设

10. 下列选项中正确的是【BDE】。

A. 存储在计算机中的信息以十进制编码表示

B. 西文字符在计算机中以ASCII码表示

C. 中文的输入码与机内码相同

D. 汉字字型码也叫汉字输出码

E. ASCII采用7位二进制数表示一个西文字符的编码

习题二

一、用适当内容填空

1. 微型计算机通过【主板】将CPU等各种器件和外部设备有机地结合起来,形成一套完整系统。

2. 微处理器是由【控制器】和【运算器】组成。

3. 微型计算机总线一般由【内部】总线【系统】总线和【外部】总线组成。

4. 描述显示器的一个重要指标是【分辨率】。

5. 目前计算机显示器主要有两种,分别为【阴极射线管显示器(CRT)】和【液晶显示器(LCD)】。

二、从参考答案中选择一个最佳答案

1. 在微型计算机中,应用普遍的西文字符编码是【A】。

A. ASCⅡ码

B. BCD码

C. 汉字编码

D. 补码

2. 下列几种存储器中,【B】一种存取周期最短。

A. 硬盘存储器

B. 内存储器

C. 光盘存储器

D. 软盘存储器

3. 输入/输出设备必须通过I/0接口电路才能和【D】相连接。

A. 地址总线

B. 数据总线

C. 控制总线

D. 外部总线

4. I/O接口位于【D】之间。

A. 主机和I/O设备

B. 主机和主存

C. CPU和主存

D. 总线和I/O设备

5. 微型计算机的主机由【B】组成。

A. CPU、外存储器、外部设备

B. CPU和内存储器

C. CPU和存储器系统

D. 主机箱、键盘、显示器

6. 如果键盘上的【B】指示灯亮,表示此时输入英文的大写字母。

A. NumLock

B. CapsLock

C. ScrollLock

D. 以上都不对

7. 专门为学习目的而设计的软件是【B】。

A. 工具软件

B. 应用软件

C. 系统软件

D. 目标程序

8. 高速缓冲存储器(Cache)的作用是【A】。

A. 加快CPU访问内存的速度

B. 提高 CPU主频

C. 加快CD-ROM转数

D. 加快读取外存信息

9. 下列等式中正确的是【D】。

A. 1KB=1024×1024B

B. 1MB=1024B

C. 1KB=1024MB

D. 1MB=1024×1024B

10. USB是一种新型【A】总线接口,主要用于连接各种外部设备。

A. 通用串行

B. 通用并行

C. CPU内部

D. 网络

三、从参考答案中选择全部正确答案

1.微型计算机的内存主要包括【AB】。

A. RAM

B. ROM

C. U盘

D. 光盘

E. 软盘

2.下列【ABD】项是微机的主要性能指标。

A. 字长

B. 主频

C. 价格

D. 存储容量

E. 分辨率

3.下列叙述中,不正确的是【ABC】。

A. 存储在任何存储器中的信息,断电后都不会丢失

B. 操作系统是只对硬盘进行管理的程序

C. 硬盘装在主机箱内,因此硬盘属于主存

D. 磁盘驱动器属于外部设备

E. 高速缓存可以进一步加快CPU访问内存的速度。

4.组装微型计算机时,下列哪些部件需要插入连接在主板上【BCD】。

A. 键盘

B. 微处理器芯片

C. 内存条

D. 显卡

E. 扫描仪

5.组装微型计算机时,下列哪些部件需连接在主机箱的外部接口上【BCD】。

A. 硬盘

B. 显示器

C. 音箱

D. U盘

E.微处理器

6.微型计算机中广泛使用的硬盘接口标准是【BC】。

A. USB

B. PATA

C. SATA

D. IEEE1394

E. RS-232-C

7.下列各项中,属于Windows附件中常用软件的是【AE】。

A. 记事本

B. 资源管理器

C. 计数器

D. Excel

E. 画图

8.微型计算机的种类很多,主要分成【ABE】。

A. 台式机

B. 笔记本电脑

C. 等离子显示器

D. 复印机

E. 单板机

9.常用的输入设备是【BCD】。

A. 显示器

B. 键盘

C. 扫描仪

D. 麦克风

E.打印机

10.常用的输出设备是【ACD】。

A. 显示器

B. 键盘

C. 绘图仪

D. 音箱

E.鼠标

习题三

一、用适当内容填空

1.计算机系统是由【硬件】系统和【软件】系统两部分组成。

2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的【软、硬件资源】,合理组织计算机的工作流程,以使整个计算机系统高效地运行。

3.操作系统基本功能包括【进程管理】【作业管理】【存储管理】【文件管理】和【设备】管理五部分。

4.按内存中同时运行程序的数目,可以将批处理系统分为【单道批处理系统】和【多道批处理系统】两大类。

5.并发和【共享】是操作系统的两个基本特征,两者互为依存条件。

6.操作系统的异步性是指【进程以不可预知的速度向前推进】、【程序完成时间不可预知】。

7.多道程序设计技术能充分发挥【 CPU 】与【输入输出设备】并行工作的能力。

8.实时操作系统的主要特征是【实时性】和【高可靠性】。

9.批处理系统主要解决的是【系统吞吐量】问题,分时系统主要解决的是【人机交互】问题。

10.在【批处理】系统中,用户不能随时干预自己程序的运行。

11.在主机控制下实现输入输出操作称为【联机】操作。

12.实现多道程序系统的计算机硬件基础是【通道】和【中断机构】的引入。

13.在操作系统中,【进程】是资源分配最小单位。

14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是【进程控制块】。

15.进程的基本特征有【动态性】、【并发性】、独立性、异步性和结构性。

16.进程和程序的根本区别是:进程是【动态的】,程序是【静态的】。

17.进程的三个基本状态是【就绪态】、【运行态】和【等待态】。

18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:【系统态或管态】和【用户态或目态】,在【用户】态运行的程序不能执行特权指令。

19.存储管理的功能是【存储分配】、【存储保护】、【虚拟存储器管理】和【地址映射】。

20.虚拟存储管理的实现基于【程序局部性】原理。

21.在一般操作系统中,设备管理的主要功能包括【缓冲管理】、【设备分配】、【设备处理】和【虚拟设备】。

22.从资源分配角度,可以将I/O设备分为【独占型设备】、【共享型设备】。

23.设备管理中引入缓冲机制的主要原因是为了【缓和CPU和I/O设备之间速度不匹配的矛盾】,【降低设备对CPU的中断频率】,提高CPU和I/O设备之间的并行性。

24.虚拟技术将一台独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为【虚拟设备】。

25.按用途可以将文件分为【系统文件】、【库文件】、【用户文件】。

26.从用户的角度所看到的文件组织形式称为文件的【逻辑结构】,从管理的角度看到的文件的组织形式称为【物理结构】。

27.在文件系统中,若按文件的逻辑结构划分,可以将文件分成【流式文件】和记录式文件两大类。

28.按信息交换单位,I/O设备可以分为【字符型设备】和【块设备】。

二、从参考答案中选择一个最佳答案

1.批处理系统的主要缺点是【 C 】。

A. CPU的利用率低

B. 不能并发执行

C. 缺少交互性

D. 吞吐量小

2.在计算机系统中,操作系统是【 A 】。

A. 处于裸机之上的第一层软件

B. 处于硬件之下的底层软件

C. 处于应用软件之上的系统软件

D. 处于系统软件之上的应用软件

3.从用户观点看,操作系统是【 A 】。

A. 用户与计算机之间的接口

B. 控制和管理计算机资源的软件

C. 合理地组织计算机工作流程

D. 计算机系统的一部分

4.操作系统的基本类型有【 A 】。

A. 批处理系统、分时系统和实时系统

B. 实时操作系统、分时操作系统和多任务系统

C. 单用户系统、多任务系统及分时系统

D. 实时系统、分时系统和多用户系统

5.分时系统中通常采用【 B 】策略为用户服务。

A. 可靠性和灵活性

B. 时间片轮转法

C. 时间片加权分配

D. 短作业优先

6.操作系统通过【 B 】对进程进行管理。

A. 进程

B. 进程控制块

C. 进程起动程序

D. 进程控制区

7.进程申请的资源被占用或I/O传输未完成,其状态由运行转为等待,称为【 B 】。

A. 进程状态

B. 进程阻塞

C. 进程执行

D. 进程就绪

8.【 D 】是CPU和设备之间的接口,它接收从CPU发来的命令,控制I/O设备工作,使CPU从繁忙的设备控制事务中解脱出来。

A. 中断装置

B. 通道

C. 逻辑设备

D. 设备控制器

9.在操作系统中,用户使用输入输出设备时,通常采用【 B 】。

A. 物理设备名

B. 逻辑设备名

C. 虚拟设备名

D. 以上都可以

10.打印机属于【 A 】的设备。

A. 独占设备

B. 共享设备

C. 虚拟设备

D. 顺序设备

11.文件管理的主要目的是【 A 】。

A. 实现文件按名存取

B. 实现虚拟存储

C. 提高外存的读写速度

D. 用于存储系统文件

三、从参考答案中选择全部正确答案

1.下面关于操作系统的叙述中正确的是【 ABD 】。

A. 批处理作业必须具有作业控制信息

B. 分时系统都具有人机交互能力

C. 分时系统中,用户独占系统资源

D. 批处理系统主要缺点是缺少交互性

E. 从响应时间看,分时系统与实时系统差不多

2.下列几种关于进程的描述,符合进程定义的是【 BCE 】。

A. 进程是在多进程并行环境中完整的程序

B. 同一程序可以生成不同的进程

C. 进程可以由程序、数据和进程控制块描述

D. 程序是一种特殊进程

E. 进程是程序在一个数据集合上的运行过程,是系统资源分配单位

3.操作系统为用户提供的接口有【 CD 】。

A. 硬件接口

B. 设备接口

C. 程序接口

D. 命令接口

E. 内部接口4.下面是关于操作系统选择进程调度算法的准则,正确的是【 ABC 】。

A. 尽快响应交互式用户请求

B. 尽量提高CPU利用率

C. 尽可能提高系统吞吐量

D. 适当增长进程就序队列

E. 根据用户需要选择算法

5.下列描述完全正确的有【 CE 】。

A. 操作系统是键盘命令的集合

B. 时间片越小分时效率越高

C. 系统进程优先级高于用户进程

D. 进程只有三种状态

E. 多道批处理系统必须有作业调度功能和进程调度功能

6.在设备管理中引入缓冲技术的原因是【 ABC 】。

A. 牺牲内存空间换取设备输入输出速度的提高

B. 减少中断次数

C. 缓解CPU与I/O设备之间速度不匹配的矛盾

D. 为实现虚拟技术

E. 管理不同类型设备

7.关于文件系统,下面说法正确的是【 BCD 】。

A. 文件系统中文件内容只能是源代码

B. 文件系统用于存储文件

C. 可顺序存取的文件不一定能随机存取,可随机存取的文件都可以顺序存取

D. 对文件的访问,常由用户访问权限和文件属性共同限制

E. 按文件逻辑结构划分,数据库文件是一种流式文件

习题四

一、用适当内容填空

1. 凡将地理位置不同且具有独立功能的【计算机及辅助设备】,通过【通信设备】和【传输线路】将其连接,由功能完善的【网络软件】实现网络【资源共享以及信息通信】的系统称为计算机网络。

2. 从网络覆盖范围和计算机之间互连的距离来看有【局域网】、城域网和【广域网】 3种类型。根据计算机网络各部分的功能,计算机网络可分为【资源子网】和【通信子网】两个部分。

3. Internet是一个基于【 TCP/IP 】协议,将各个国家、各个部门、各种机构的内部网络连接起来的计算机通信网络。

4. 将提供资源的计算机叫做【服务器】,而将使用资源的计算机叫做【客户机】。

5. HTTP的中文含义是【超文本传输协议】。

6. 宽带传输是基带信号经过调制后形成【频分复用模拟信号】,有时也称为【频带传输】。

7. 写出一个以机构区分域名的域【 COM、END、GOV、MIL、NET、ORG】,写出一个以国别或地区区分域名的域【 CN、US、GB、TW、JP】。

8. 在Web上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫【 URL或统一资源定位标识】。

9. 写出两个由URL地址表示的资源类型【 HTTP 】和【 FTP 】。

10. 连接Internet主要方式有:【拨号方式】、【局域网方式】和【宽带网方式】、【无线方式】。

11. ISDN的中文含义是【综合业务数字网】。

12. 通信线路中允许的最大数据传输速率是【带宽】。

13. 【主页】是指用户进入网站后看到的第一个页面。当用户在浏览器地址栏输入网站的【 URL 】地址后,浏览器就会自动连接到主页。

14. 超文本有两个含义:【信息的表达形式】、【信息间的超链接】。

15. URL的3个组成部分是:【资源类型】、【存放资源的主机域名】、【资源文件名】。

16. HTML文档也称为【 Web 】文档,它由文本、图形、声音和超链接组成。

17. 网络地址格式为WWW.Z.Y.X,其中X表示【最高层域名或顶级域名】。

18. 典型的电子邮件地址一般由【用户名】和主机域名组成。

19.非屏蔽双绞线的英文缩写是【 UTP 】。

20.屏蔽双绞线的英文缩写是【 STP 】。

二、从参考答案中选择一个最佳答案

1. 在传送数据时,以原封不动的形式将来自终端的信息送入线路称为【 D 】。

A. 频带传输

B. 调制

C. 解调

D. 基带传输

2. 按计算机网络覆盖范围分,【 D 】是计算机网络。

A. 以太网

B. 总线型网

C. 光纤网

D. 局域网

3. Internet的工作方式是【 B 】。

A. 共享模式

B. 客户机/服务器模式

C. 服务器/工作站模式

D. TCP/IP模式

4. 在计算机网络组成结构中,【 C 】负责完成网络数据的传输、转发等任务。

A. 资源子网 B.局域网 C.通信子网 D.广域网

5. 从逻辑功能上看,计算机网络可分为两个子网,即【 B 】。

A. 数据子网和信息子网 B.资源子网和通信子网

C.通信子网和信息子网 D.资源子网和数据子网

6. 协议的三要素是【 C 】。

A. 硬件、软件和时序

B.服务器、主机和客户

C. 语法、语义和时序

D.服务器、客户和操作系统

7. Internet的工作方式是【 C 】。

A. 网络资源共享

B. 通信协议

C. 客户机/服务器

D. 多用户

8. Internet常用的浏览器有【 C 】。

A. WWW

B. Web

C. Internet Explorer

D. http

9. 【 B 】负担全网的数据传输和通信处理工作。

A. 计算机

B. 通信子网

C. 资源子网

D. 网卡

10. 【 C 】负责全网数据处理和向网络用户提供资源及网络服务。

A. 计算机

B. 通信子网

C. 资源子网

D. 网卡

11. 网络中计算机之间通信是通过【 B 】实现的,它们是通信双方必须遵守的约定。

A. 网卡

B. 通信协议

C. 双绞线

D. 电话交换设备

12. 【 B 】不能作为网络连接设备。

A. 交换机

B. 防火墙

C. 网卡

D. 中继器

13. 网际协议是【 D 】。

A. HTTP

B. TCP

C. Telnet

D. IP

14. 计算机网络协议是为保证准确通信而制定的一组【C 】。

A. 用户操作规范

B. 硬件电气规范

C. 规则或约定

D. 程序设计语法

15. 计算机网络系统中的每台计算机都是【 C 】。

A.相互控制的

B.相互制约的

C.各自独立的

D.毫无联系的

16. 广域网主要用于实现局域网的远程互联,以便实现【 C 】计算机之间数据通信及更大范围的资源共享。

A. 跨地区

B. 跨国家

C. 远距离

D. 单位内部

17. IP的中文含义是【 D 】。

A. 信息协议

B. 内部协议

C. 传输控制协议

D. 网络互连协议

18. Internet上的每台正式计算机用户都有一个独有的【 D 】。

A. E-mail

B. 协议

C. TCP/IP

D. IP地址

19. Internet是一个【 D 】。

A. 局部网络集合

B. 国际性组织

C. 系统软件

D. 网络及主机的集合

20. TCP/IP是【 D 】。

A. 国际标准

B. 工业标准

C. 计算机标准

D. 默认的国际标准和工业标准

21. IP地址按节点计算机所在的网络规模的大小分为【 D 】。

A. A和B两类

B. A、B、C和D四类

C. A、B和C三类

D. A、B、C、D和E五类

22. 【 C 】不是Internet提供的搜索引擎类型。

A. 全文检索

B. 分类中全文检索

C. 按字典方式检索

D. 分类结构检索

23. E-mail是【 D 】。

A. 文件传输的应用

B. 有一定格式的通信地址

C. 以磁盘为载体的电子信件

D. 网上一种信息交换的通信方式

24. 计算机网络按拓扑结构可分为【 C 】。

A. 星状、网络状、集中、分散状

B. 串行、并行、树状、总线状

C. 星状、树状、总线、环状

D. 集中、分散状、串行、并行

25. 主机的IP地址和主机域名的关系是【 A 】。

A. 必须一一对应

B. 两者完全是一回事

C. 一个IP地址可对应多个域名

D. 一个域名可对应多个IP地址

26. Internet基于【 A 】。

A. TCP/IP协议

B. WWW协议

C. IE浏览器协议

D. URL协议

27. 超文本传输协议是【 A 】。

A. HTTP

B. TCP/IP

C. TELNET

D. FTP

28. 将使用资源的计算机叫做【 B 】。

A. 服务器

B.客户机

C.主机

D.终端

29. 以下哪个主机域名的写法是正确的【 A 】。

A. SCHOOL.X.Y.Z

B. 202.19.16.80

C. SCHOOL @X.Y.Z

D. 10001010.01000110.11100101.00011011

30. 传输控制协议是【 B 】。

A. HTTP

B. TCP

C. TELNET

D. IP

31. 超文本的含义是【 D 】。

A. 该文本中包含有声音

B. 该文本中包含有图像

C. 该文本中包含有二进制字符

D. 信息的表达形式几信息间的超链接

32. 与Internet相连接的计算机,不管是大型的还是小型的,都称为【 B 】。

A. 工作站

B. 主机

C. 服务器

D. 客户机

33. 正确的电子邮件地址为【 D 】。

A. 用户名 + 计算机名 + 机构名 + 最高域名

B. 计算机名 + @机构名 + 用户名

C. 计算机名 + @用户名 + 最高域名 + 机构名

D. 用户名 + @计算机名 + 机构名 + 最高域名

34. 在WWW上每一个信息资源都有统一的且在往上唯一的地址,该地址叫做【 D 】。

A. HTTP

B. FTP

C. Telnet

D. URL

35. 将提供资源的计算机叫做【 A 】。

A. 服务器

B.客户机

C.主机

D.终端

36. 远程登录协议是【 C 】。

A. HTTP

B. TCP/IP

C. Telnet

D. FTP

37. 综合业务数字网是【 A 】。

A. ISDN

B. DDN

C. ADSL

D. PSDN

38. 公用分组交换数据网【 D 】。

A. ISDN

B. DDN

C. ADSL

D. PSD

39. 关于E-mail的正确说法是【 C 】。

A. 要接收电子邮件,必须有一个放在本地计算机的电子信箱

B. 一般不能将一个电子邮件发送给多个接收者

C. 信箱地址由一个字符串组成,该字符串被“@”分成两部分

D. 用于传输文件

40. 与双绞线连接的是【 A 】。

A. RJ-45插口

B. BNC插口

C. 并行插口

D. AUI插口

三、从参考答案中选择全部正确答案

1. 在局域网中,常用的通信介质是【 BCDE 】。

A. 电线

B. 光缆

C. 双绞线

D. 同轴电缆

E. 微波

2. IP地址是由【 DE 】。

A. 32个字节组成

B. 0~255的十进制数组成

C. 48位二进制数组成

D. 4组8位二进制数组成

E. A、B、C、D和E五类地址组成

3. 由URL地址表示的资源类型有【 ACDE 】。

A. http

B. E-mail

C. telnet

D. news

E. FTP

4. 计算机网络的主要功能是【 BCE 】。

A. 计算机之间的相互制约

B. 数据通信和资源共享

C. 分布处理

D. 提高系统可靠性

E. 将负荷均匀地分配网上各计算机系统

5. Internet网上的域名是分层的,一般由【 BCD 】组成。

A. 用户名

B. 主机名

C.最高层域名

D.机构名和网络名

E. 资源名

6. 关于E-mail的正确说法是【 AD 】。

A. 电子邮件系统的主要功能是收发和处理电子邮件

B. 要接受电子邮件,必须有一个放在本地计算机的电子信箱

C. 一般不能将一个电子邮件发送给多个接受者

D. 信箱地址由一个字符串组成,该字符串被“@”分成两部分

E. 用于传输文件

7. 局域网的特点有【 ABCDE 】。

A. 连接距离短

B. 数据传输率高

C. 可为某一组织拥有

D.资源有限

E. 只能由一个部门管理

8. 中继器是网络物理层的一种连接设备,起【 BC 】和扩大网络覆盖范围等作用。

A. 拒绝非法网络访问

B. 放大电信号

C. 延伸传输介质

D. 异种网络互连

E. 分布式计算

9. 网络上的每一台计算机若要实现通信,该机必须具备的软硬件条件有【 ABC 】。

A. 网络接口卡

B. 网络协议

C. 网络服务器

D. 光盘

E. MODEM

10. 加入Internet网的每一个计算机网络被分配给一个IP地址,它【 ABC 】。

A. 由32个二进制位组成,可用4个十进制数表示

B. 可以不固定

C. 与域名是一一对应关系

D. 与域名可进行相互转换

E. 与域名无关

11. 以下说法正确的是【 DE 】。

A. Internet可提供电子邮件功能

B. IP地址分成四类

C. 个人计算机接入网络后,其他用户均可使用本地资源

D. 计算机局域网的协议简单

E. Internet网的每个服务都是一个协议

12. 计算机网络的主要作用有【 AC 】、信息快速传递和均衡网络负载等。

A. 计算机系统资源共享

B. 提供多媒体应用

C. 分布处理

D. 提高CPU的主频

E. 文档电子化

13. 中继器是网络物理层的一种连接设备,起【 BC 】和扩大网络覆盖范围等作用。

A. 拒绝非法网络访问

B. 放大电信号

C. 延伸传输介质

D. 异种网络互连

E. 分布式计算

14. 调制解调器(Modem)具有的基本功能是【 AD 】。

A. 将数字信号转换成模拟信号

B. 自动监视网络状态

C. 拒绝非法网络访问

D. 将模拟信号转换成数字信号

E. 将模拟信号转换成声音信号

15. 网络接口卡的物理地址由48位二进制数构成,分别标识了【 CE 】两部分信息。

A. 所能应用的网络类型

B. 可以连接的传输介质类型

C. 网络接口卡制造厂家

D. 网络接口卡使用的技术规范

E. 网络接口卡序列号

16. 网络体系结构采用层次化结构,其优点有【 BC 】。

A. 利于组网

B. 利于实现和维护

C. 利于标准化

D. 利于提高网速

E. 利于共享网络设备

17. OSI是一个7层协议参考模型,下列不是7层协议中内容的有【 BD 】。

A. 应用层

B. 逻辑层

C. 会话层

D. 接口层

E. 网络层

18. TCP/IP体系包括【 BE 】、应用层和网络接口层4种。

A. 物理层

B.网络层

C. 逻辑层

D. 测试层

E. 传输控制层

19. 关于OSI和TCP/IP,下列说法正确的是【 AD 】。

A. TCP/IP是一个可以越层使用的高效协议

B. OSI和TCP/IP的出发点相同

C. OSI是一个层次结构,而TCP/IP不是

D.TCP/IP具有良好的网络管理功能

E. OSI是一个可以越层使用的高效协议

20. 传输数字信号有【 BD 】传输两种。

A. 并发

B.并行

C. 串联

D. 串行

E. 综合

习题五

一、用适当内容填空

1.Internet是一个开放式网络,不属于任何【组织】或【国家】。

2. 对计算机网络进行恶意攻击的动机多种多样,主要通过获取【密码】、【操作权限】或【利用系统漏洞】。

3. 以非法手段获取商业、金融、军事或个人情报,破坏系统信息,窃取系统服务,篡改敏感数据等的人称为【黑客】。

4. 盗用密码或账号,获取机密或敏感数据访问权,修改系统中数据,转移帐上的经费,窃取网络传输信息等行为被称为【窃取】。

5. 攻击者通过假冒身份,利用系统漏洞或安全脆弱性,获取系统访问权,非法进入网络系统读取、删除、修改或插入信息等行为被称为【非授权访问】。

6. 攻击者对电子设备发出的射频或电磁辐射进行分析,跟踪或监视目标系统运行,从中提取有价值资料,这种攻击行为叫做【电磁/射频截获】。

7. 网络安全问题必须从【技术】和【行政】两个方面入手。

8. IETF专门成立安全工作小组,其中分【19】个小组。

9. IETF专门成立安全工作小组,分19个小组,其中AFT小组的职能是【防火墙“认证”】,CAT小组的职能是【通用认证技术】。

10. 目前主要通过【信息加密】技术、【网络防攻击】技术、【防病毒】技术、【防火墙】技术和有效网络管理等手段实现计算机网络安全保护。

11. 网络安全问题仅靠技术远远不够,必须有比较完善的【法律法规】进行约束。

12. 国际信息安全组织将计算机系统安全分为【7】个等级,其中【D1】级系统安全最低,【A1】级系统安全最高。

13. 计算机系统安全等级中的C1级是【自主安全保护】级,A1级是【验证设计】级。

14. 密码技术主要由【密码编码技术】和【密码分析技术】两个既相互对立又相互依存的分支组成。

15. 所谓【伪装】就是对信息进行一组可逆的数字变换。

16. 将明文变换成密文的过程称为【加密】,将密文经过逆变换恢复成明文的过程称为【解密】。

17. 计算机系统安全等级分为【7】个等级,其中D1级系统的安全要求最【低】,A1级系统的安全要求最【高】。

18. 网络防火墙主要包括与【包过滤防火墙】、【代理防火墙】、【状态检测防火墙】3种类型。

19. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【单密钥】、【私密钥】或【对称密钥】体系。

20. 认证就是证明【人员身份】或【信息完整性】的过程。

二、从参考答案中选择一个最佳答案

1.IETF专门成立安全工作小组,其中分【C】个小组

A. 2

B. 9

C. 19

D. 7

2.国际信息安全组织将计算机系统安全分为7个等级,级别最高的是【C】。

A. G级

B. A级

C. A1级

D. D1级

3. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【A】、私密钥或对称密钥体系。

A. 单密钥

B. 双密钥

C. 非对称密钥

D. 解密密钥

4. 双密钥体系是加密与解密具有不同密钥,也称之为【D】或非对称密钥体系。

A. 单密钥

B. 双密钥

C. 对称密钥

D. 公钥

5. 【C】是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。

A. 解密

B. 压缩

C. 加密

D. 解压缩

6. 认证目的有3个:一是信息完整性认证;二是【B】认证;三是信息序列和操作时间认证,防止信息重放或延迟等攻击。

A. 信息正确性

B. 身份

C. 密码

D. 数字

7. 【B】服务用来确定网络中信息传送的用户身份的真实性。

A. 访问控制

B. 认证

C. 防抵赖

D. 保密性

8. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是【A】。

A. D1级

B. C1级

C. B1级

D. A1级

9. 我国最早制定的计算机安全方面的行政法规是【D】。

A. 关于维护互联网安全决定

B.计算机信息系统保密管理暂行规定

C. 计算机系统安全规范

D.中华人民共和国计算机信息与系统安全保护条例

10. 在可信计算机系统评估准则中,【B】系统属于安全域级系统。

A. C2级

B. B3级

C. C1级

D. D1级

11. 从验证签名方式角度,可将数字签名分为【D】和公证数字签名两种。

A. 手书签名 B .防伪签名 C .加密签名 D. 真数字签名

12. 在网络资源的定义中,操作系统属于【C】类型的网络资源。

A. 硬件

B. 数据

C. 软件

D. 用户

13. 计算机病毒按寄生方式分有【C】。

A. 恶性病毒

B. 蠕虫病毒

C. 引导型病毒

D. 良性病毒

14. 传播计算机病毒的媒介有【D】。

A. 双绞线

B. 同轴电缆

C. 光纤

D. U盘

15. 【B】是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。

A. 路由器

B. 防火墙

C. 交换机

D. 网桥

16. 防火墙的类型之一是【A】。

A. 包过滤防火墙

B. 记录与检测防火墙

C. 管理网络访问行为防火墙

D. 过滤网络数据防火墙

17. 防火墙的作用包括过滤网络数据、封堵某些访问、记录与检测和【D】。

A. 防止非法访问服务器

B. 隔断进内部网的数据

C. 防病毒

D. 管理网络访问行为

18. 下面哪一点不是计算机病毒的特性【C】。

A. 隐蔽性

B. 潜伏性

C. 变形性

D. 破坏性

19. 下列关于计算机病毒的说法中,正确的是【A】。

A. 专门消毒软件不总是有效的

B. 删除所有带毒文件能消除所有病毒

C. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

D. 不随意上网

20. 在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为【D】。

A. 重传

B. 伪造

C. 拒绝服务

D. 篡改

三、从参考答案中选择全部正确答案

1. 计算机网络系统遭受攻击来自多个方面,常见受攻击方式为【ABD】。

A. 冒名窃取

B. 虚假信息

C. 计算机病毒

D. 恶意代码

E. 切断电路

2. 以下关于消除计算机病毒的说法中,正确的是【AE】。

A. 专门消毒软件不总是有效的

B. 删除所有带毒文件能消除所有病毒

C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一

D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

E. 不拷贝不明的软件

3. 计算机病毒的特点有【CD】。

A. 隐蔽性、实时性

B. 分时性、破坏性

C. 潜伏性、隐蔽性

D. 传染性、破坏性

E. 网络化、实时性

4. 本地计算机被感染病毒的途径可能是【AD】。

A. 使用软盘

B. 软盘表面受损

C. 机房电源不稳定

D. 上网

E. 操作系统版本太低

5. 《全国青少年网络文明公约》的内容有【AB】。

A. 要善于网上学习

B. 不随意约会网友

C. 要常和朋友联系

D. 不要上网聊天

E. 不要在网下载软件

6. 防火墙的功能应包括【AC】。

A. 过滤进、出网络的数据

B. 主要是防病毒

C. 封堵某些禁止的业务

D. 防止非法访问服务器

E. 隔断进内部网的数据

7. 一个安全的认证体制应该至少满足以下要求【DE】。

A. 只要确认发送者身份

B. 确认接收者身份

C. 合法上网者都可发送消息

D. 意定的接收者能够检验和证实消息的合法性、真实性和完整性。

E. 除了合法的消息发送者外,其他人不能伪造发送消息。

8. 计算机网络面临的主要威胁包括【ABD】。

A. 操作系统漏洞

B. 计算机网络实体

C. 管理人员素质低

D. 计算机病毒

E. 协议透明

9. 互联网自身存在的问题是【CE】。

A. IP地址太少

B. 上网匿名性

C. 协议透明

D. 不设防的网络空间

E. 法律约束脆弱、跨国协调困难

10. 网络受攻击的种类是【BD】。

A. 主要是黑客

B. 计算机病毒

C. 被动攻击

D. 电磁干扰

E. 主动攻击

11. 计算机网络安全问题的因素有【BD】。

A. 加密算法

B. 无主管自由王国

C. 传输线路

D. 网络自身安全漏洞

E. 电磁干扰

12. 计算机网络安全面临的威胁有【AB】。

A. 计算机网络实体

B. 黑客

C. 敌对势力

D. 机密算法被破译

E. 程序漏洞

13. 计算机网络系统遭受攻击的方式有【AE】。

A. 冒名窃取

B. 电磁干扰

C. 操作系统漏洞

D. 加密漏洞

E. 虚假信息

14. 国际信息安全组织定义的计算机系统安全等级最高和最低的是【BD】。

A. A7

B. A1

C. D7

D. D1

E. B7

15. 为了保护信息机密性,抗击密码分析行为,对保密系统应该满足的要求描述正确的是【DE】。

A. 加密或解密算法绝对安全

B. 密钥安全

C. 解密要快

D. 系统保密性不依赖于加密体系或算法的保密,而依赖于密钥

E. 系统即使在理论上不是可靠的,也应当是实际上不可攻破的

第6章算法与数据结构基础

习题六答案

一、用适当内容填空

1.数据结构是指具有【相同特征】、相互之间有【关联】的数据【集合】。

2.数据结构主要研究数据的【逻辑结构】、数据的【存储结构】,以及【算法】。

3.数据之间有四种逻辑结构,分别是【集合】、【线性】、【树形】和【图形】。

4.根据数据结构中数据元素之间前件与后件关系的复杂程度,将数据的逻辑结构分为【线性结构】和【非线性结构】。

5.在数据的存储结构中,不仅要存放【各个数据元素】信息,还要存放【数据元素之间前后件关系】信息。数据的存储结构是【逻辑结构在计算机存储器中】的表示。

6.数据元素在计算机中通常有四种存储方式,即【顺序】、【链式】、【索引】和【散列】。

7.顺序存储结构是指在内存中开辟一块【连续】的内存单元用于存放数据,逻辑上相邻的结点在物理位置上也【邻接】,结点之间的逻辑关系是由存储单元的【相邻】关系来体现的。

8.在链式存储结构中,结点由两部分组成:一部分用于存放数据元素的值,称为【数据域】;另一部分用于存放前件或后件的存储地址,称为【指针域】。链式存储结构是通过【指针】反映出数据元素之间的逻辑关系。

9.算法的设计基于数据的【逻辑结构】,而算法的实现依赖于数据的【存储结构、物理结构】。

10.一个算法应该具有的基本特征有【可行性】、【确定性】、【有穷性】、【输入性】和【输出性】。

11.算法的复杂度有【时间复杂度】和【空间复杂度】。

12.栈是【在表的同一端】进行插入运算和删除运算的线性表。将允许进行插入运算和删除运算的一端称为【栈顶、top】,另一端称为【栈底、bottom】。栈遵循【先进后出、后进先出】的原则。

13.队列是【一种允许在一端进行插入运算,而在另一端进行删除运算的】线性表。【允许删除的一端】称为队头,【允许插入的一端】称为队尾。队列遵循【先进先出、后进后出】的原则。

14.所谓循环队列是将队列的存储空间想象成一个【首尾相连】的环状空间。

15.判断循环队列为满的条件是【(rear+1)% n = front】。

16.判断循环队列为空的条件是【front = rear】。

17.树是一种常用的【非线性】结构,树结构中结点之间即具有【分支】关系又具有【层次】关系。

18.在树结构中,有且只有一个根结点,根结点有【0、零】个前件,其它结点有【1、一、壹】个前件。结点的【后件】称为该结点的子结点,该结点是其子结点的【双亲、父】结点。将没有后件的结点称为【叶结点】。一个结点所拥有后件个数称为该结点的【度】。

19.二叉树的遍历分为【先序】遍历、【中序】遍历和【后序】遍历。

20.先序遍历是先访问【根结点】,然后遍历【左子树】,最后再遍历【右子树】。

21.中序遍历是先遍历【左子树】,然后访问【根结点】,最后再遍历【右子树】。

22.后序遍历是先遍历【左子树】,然后遍历【右子树】,最后再访问【根结点】。

23.二分查找法只适用于【顺序】存储结构的线性表,且【数据元素按数据值升序或降序排列】。

二、从参考答案中选择一个最佳答案

1.数据在计算机存储器中的表示称为【B】。

A.数据的逻辑结构 B.数据的存储结构

C.数据结构 D.数据元素之间的关系

2.根据数据结构中各元素之间前后件关系的复杂程度,将数据结构分成【C】。

A.内部结构和外部结构 B.静态结构和动态结构

C.线性结构和非线性结构 D.紧凑结构和非紧凑结构

3.关于链式存储结构,下列叙述中错误的是【C】。

A.逻辑上相邻结点物理上不必邻接 B.插入、删除操作方便,不用移动结点

C.便于随机存取 D.花费的存储空间较顺序存储空间多

4.有关线性表的叙述错误的是【C】。

A.线性表采用顺序存储,必须占用一片连续的内存单元

B.线性表采用链式存储,所占内存单元可以不连续

C.顺序表便于进行插入和删除操作

D.链表便于进行插入和删除操作

5.以下数据结构中,【A】是非线性结构。

A.二叉树 B.队列 C.栈 D.线性链表

6.设变量front、rear分别指向队头和队尾,判断队列是否为空的条件是【C】。

A.front=0 B.front=1 C.front=rear D.front=rear=0

7.若进栈顺序是1、2、3、4,进栈和出栈可以穿插进行,则不可能的出栈序列是【C】。

A.1,2,3,4 B.2,3,4,1 C.3,1,4,2 D.3,4,2,1

8.依次在初始为空的队列中插入元素a,b,c,d以后,紧接着做了两次删除操作,此时队头元素是【C】。

A.a B.b C.c D.d

9.树形结构适合用来表示【D】。

A.有序数据 B.元素之间没有关系的数据

C.无序数据 D.元素之间具有层次关系的数据

10.算法指的是【D】。

A.计算机程序 B.排序算法 C.查找算法 D.解决问题的有限运算序列

11.一个深度为k的满二叉树的结点个数是【B】。

A.2k B.2k-1 C.2k-1 D.2k+1-1

12.有关二叉树的叙述中正确的是【C】。

A.二叉树的度一定为2 B.二叉树中任何一个结点的度都为2

C.一棵二叉树的度可以小于等于2 D.二叉树的深度一定为2

13.具有3个结点的二叉树有【C】种形态。

A.3 B.4 C.5 D.6

14.含有16个结点二叉树的最小深度是【C】。

A.3 B.4 C.5 D.6

15.在一棵非空二叉树的中序遍历序列中,根结点的右边【D】。

A.只有左子树上的部分结点 B.只有左子树上的所有结点

C.只有右子树上的部分结点 D.只有右子树上的所有结点

16.如果一棵二叉树的后序遍历序列是DBECA,中序遍历序列是DBACE,则它的先序遍历序列是【B】。

A.ACBED B.ABDCE C.DECAB D.EDBAC

17.如果一棵二叉树的先序遍历序列是ABDFCEG,中序遍历序列是DFBACEG,则它的后序遍历序列是【D】。

A.ACFKDBG B.GDBFKCA C.KCFAGDB D.FDBGECA

18.在线性表(2,5,7,9,12,23,27,34,40,56,61)中,用顺序查找法查找数据15,所需的比较次数为【D】。

A.1 B.4 C.6 D.11

19.设有一个已按各元素值排好序的线性表(表长度大于2),分别用顺序查找法和二分查找法查找一个与给定值相等的元素,比较的次数分别为a和b,当查找不成功时,a和b的关系是【A】。

A.a>b B.a

20.有序表(2,5,8,15,26,31,39,46,50,55,66,98),当用二分法查找值66时,需要比较【C】次。

A.1 B.2 C.3 D.4

21.对线性表进行折半查找时,要求线性表必须【C】。

A.以顺序方式存储 B.以链式方式存储

C.以顺序方式存储并排序 D.以链式方式存储并排序

22.对线性表(12,43,65,30,25,67,5,23)采用冒泡法排序,第二趟扫描后的结果是【C】。

A.(5,12,23,25,30,43,65,67) B.(12,43,30,25,65,5,23,67)

C.(12,30,25,43,5,23,65,67) D.(5,12,65,30,25,67,43,23)

23.对数据元素序列(49,72,68,13,38,50,97,27)进行排序,前三趟排序结束时的结果依次为:第一趟:13,72,68,49,50,97,27;第二趟:13,27,68,49,38,50,97,72;第三趟:13,27,38,49,68,50,97,72;该排序采用的方法是【A】。

A.选择排序法 B.直接插入排序法

C.冒泡排序法 D.堆积排序法

24.用直接插入排序法对下列4个线性表按升序排序时,比较次数最少的是【D】。

A.(102,34,41,98,87,48,25,73)

B.(25,34,48,41,87,73,98,102)

C.(34,41,25,48,73,102,98,87)

D.(98,73,87,48,25,34,102,41)

三、从参考答案中选择全部正确答案

1.下面属于算法描述工具的有【A、B、D】。

A. 流程图

B. N-S图

C. 折半法

D. 伪代码

E. 交换法

2.评价算法效率的依据是【B、E】。

A. 算法在计算机上执行的时间

B. 算法语句执行次数

C. 算法代码行数

D. 算法代码本身所占据存储空间

E. 算法执行时临时开辟的存储空间

3.下列关于数据逻辑结构叙述中,正确的有【A、D、E】。

A. 数据逻辑结构是数据间关系的描述

B. 数据逻辑结构与计算机有关

C. 顺序结构和链式结构是数据的逻辑结构

D. 数据逻辑结构与计算机无关

E. 线性结构和图形结构是数据的逻辑结构

4.链表的优点有【A、C、E】。

A. 便于插入

B. 便于查找

C. 便于删除

D. 节省存储空间

E. 能充分利用存储空间

5.下面属于线性表的有【A、C、E】。

A. 队列

B. 链表

C. 栈

D. 图

E. 数组

6.下面属于栈操作的有【A、C、E】。

A. 在栈顶插入一个元素

B. 在栈底插入一个元素

C.删除栈顶元素 D. 删除栈底元素

E. 判断栈是否为空

7.下面属于队列操作的有【B、C、E】。

A. 在队头插入一个元素

B. 在队尾插入一个元素

C.删除队头元素 D. 删除队尾元素

E. 判断队列是否为空

8.有6个元素按1、2、3、4、5、6的顺序进栈,可能的出栈序列有【A、B、D、E】。

A. 1、2、3、4、5、6

B. 2、3、4、1、6、5

C. 4、3、1、2、5、6

D. 3、2、4、6、5、1

E. 5、4、6、3、2、1

9.有6个元素按1、2、3、4、5、6的顺序入队,不可能的出队序列有【B、C、D、E】。

A. 1、2、3、4、5、6

B. 2、3、4、1、6、5

C. 4、3、1、2、5、6

D. 3、2、4、6、5、1

E. 5、4、6、3、2、1

10.下列叙述中属于树形结构特点的是【B、D、E】。

A. 每个结点可以有多个前件

B. 每个结点可以有多个后件

C. 一个结点所拥有前件个数称为该结点的度

D. 树的最大层次称为树的深度

E. 一个结点所拥有后件个数称为该结点的度

11.有关二叉树的描述中,正确的有【A、B、D、E】。

A. 可以只有左子树

B. 可以只有右子树

C. 完全二叉树是满二叉树

D. 可以既有左子树,又有右子树

E. 可以既没有左子树,又没有右子树

12.对数列{50,26,38,80,70,90,8,30}进行冒泡法排序,第2、3、4遍扫描后结果依次为【D、E、C】。

A. 26,38,50,70,80,8,30,90

B. 26,8,30,38,50,70,80,90

C. 26,38,8,30,50,70,80,90

D. 26,38,50,70,8,30,80,90

E. 26,38,50,8,30,70,80,90

13.对数列{50,26,38,80,70,90,8,30}进行简单选择法排序,第2、3、4遍扫描后结果依次为【C、D、B】。

A. 8,26,30,38,50,90,70,80

B. 8,26,30,38,70,90,50,80

C. 8,26,38,80,70,90,50,30

D. 8,26,30,80,70,90,50,38

E. 8,26,30,38,50,70,90,80

14.对数列{50,26,38,80,70,90,8,30}进行直接插入法排序,第1、2、4遍扫描后结果依次为【B、A、C】。

A. 26,38,50,80,70,90,8,30

B. 26,50,38,80,70,90,8,30

C. 26,38,50,70,80,90,8,30

D. 8,26,38,50,80,70,90,30

E. 8,26,30,38,50,70,80,90

习题七

一、用适当内容填空

1. 数据库技术是【数据处理】的核心和基础;数据库以【文件】形式存储在计算机系统中,主要由【数据库表】构成,此外,还包含索引、【表之间的联系】、数据有效性规则和【安全控制规则】等信息。数据库表必须是【二维】表,是一种【结构化】、【有数据类型】的表格。

2. 计算机数据管理技术主要有【人工管理】、【文件系统】、【数据库系统】和【分布式数据库系统】四个阶段,【人工管理】阶段数据不能共享,【分布式数据库系统】阶段并行访问数据效率最高,【人工管理】阶段处理数据量最小,集中式数据库管理是指【数据库系统】阶段。

3. 数据库系统的英文简称为【 DBS 】,它由计算机硬件、软件和相关【人员】组成,计算机硬件搭建了系统运行和存储【数据库】的硬件环境;【计算机软件】除用于管理、控制和分配计算机资源外,还用于建立、管理、维护和使用【数据库】。软件主要包括【数据库】、操作系统和【数据库管理系统】。

4. 在DBMS中,通过【数据定义语言或DLL 】语言建立数据库中表、视图和索引;用【数据操纵语言或DML 】语言进行数据插入、修改和删除操作;用【数据查询语言或DQL 】语言进行数据查询。

5. 从用户角度来看,事务是完成某一任务的【操作】集合。多个事务并发更新数据容易引起数据【不一致性】问题。实现数据项互斥访问要求的常用方法是锁定数据项,常见的数据共享锁定方式是【共享型锁】和【排它型锁】。

6. 在现实世界到数据世界的转化过程中,中间要经历【信息】世界;人们用【概念模型】描述信息世界中对象及其关系,用【实体】表示事物,用【属性】表示事物的特征;用【数据模型】描述数据世界中对象及其关系,用【一行数据或一条记录】表示事物,用【数据项、列或字段】表示事物的特征。

7. 在数据安全性控制方面,DBMS所采取的措施有【用户标识和密码认证】、【用户分级授权】和【数据加密】。

8. 在数据模型中,除了描述实体本身以外,还要对【实体间的联系】进行描述;实体之间存在【一对一】、【一对多】和【多对多】三种联系;对于学生实体而言,“姓名”是【属性名】,“李明”是【属性值】。

9. 在数据模型中,常见的数据模型有【层次数据模型】、【网状数据模型】、【关系数据模型】和【面向对象数据模型】,基本层次数据模型是描述【两个】实体(型),数据库管理系统的类型由【它支持的数据模型】决定。可能有多个根结点,每个非根结点可能有多个父结点,这是【网状】数据模型;有且仅有一个根结点,而每个

非根结点有且仅有一个父结点,这是【层次】数据模型。在关系模型中,用二维表描述【实体型或实体之间的联系】,表中每行数据描述【一个实体或实体之间的联系】,通过【属性值】能分析出同类实体之间的联系,通过【具有相同含义的属性】能分析出不同类实体之间的联系。

10. 用E – R方法描述学生实体时,用【矩形】图形表示学生,用【椭圆形】图形表示学号,用【菱形】图形表示学生与教师的联系。

11. 在面向对象数据模型中,一个对象包含【一组包含对象数据的变量】、【一组描述对象行为特性的方法】和【一组对象所响应的消息】三方面的内容。方法由【方法的调用说明】和【方法的程序代码】两部分组成。将具有相同【属性】和【方法】的对象归结为【类】。

12. 在关系数据库中,通常将关系也称为【二维表】;将一个数据记录称为【一个元组】,用于表示【一个实体】;将属性的取值范围称为【值域】;如果一个关系中包含n个属性,则将该关系称为【 n元或n目】关系。

13. 关系模式用于描述表的【结构】,除包含模式名、属性名和主关键字外,还要包含属性的【数据类型】和【取值范围】信息。

14. 数据模型主要由【数据结构】、【数据操作】和【完整性约束】三个要素组成。

15. 对关系数据库表中数据主要有【插入】、【删除】、修改和【查询或检索】四种操作。这四种操作可以归纳成【数据项投影】、【数据记录选择】、【两个表连接】、【数据插入】和【数据删除】五种基本操作。

16. 在关系数据模型中,有【域完整性约束】、【实体完整性约束】、【参照完整性约束】和【用户定义完整性约束】四类数据完整性约束。

17. 在关系数据模型中定义了选择、投影和连接等专门的关系操作。从表中选取若干列的操作被称为【投影操作】;从表中取出若干行的操作被称为【选择操作】;由两个表生成一个新表的操作被称为【联接操作】。对SQL 语句SELECT* FROM 学生 WHERE 性别=“1”来讲,【 WHERE 性别=“1”】部分为选择操作,【 * 】部分为投影操作;SQL语句SELECT Count(*) FROM 学生,将输出【 1 】行数据。

18. SQL是关系数据库的结构化查询语言,它由【数据定义语言】、【数据操纵语言】、【数据查询语言】和【数据控制语言】四部分组成。Select语句属于【数据查询语言】;Alter Table语句属于【数据定义语言】;Update 语句属于【数据操纵语言】。

二、从参考答案中选择一个最佳答案

1. 在数据处理的人工阶段,程序与数据组的关系是【 A 】。

A. 一一对应

B. 一对多

C. 多对一

D. 多对多

2. 【 D 】不是数据库管理系统。

A. Visual FoxPro

B. Access D. SQL Server D. Windows

3. 【 B 】是数据库管理系统。

A. MDB文件

B. Oracle

C. Word

D. 文件系统

4. 【 C 】不是数据库系统组成要素。

A. 用户

B. 操作系统

C. Excel

D. 硬件平台

5.【 A 】是数据库系统。

A. DBS

B. DBMS

C. ODBC

D. DBAS

6.【 B 】是数据库管理系统的简称。

A. DBAS

B. DBMS

C. ODBC

D. DB

7.【 B 】是一对一关系。

A. 辅导员与班级

B. 校长与学校

C. 学生与课程

D. 服务器与计算机

8.【 C 】是一对多关系。

A. 行驶的汽车与驾驶员

B. 校长与学校

大学计算机基础题库答案.doc

A. B. C. D. 2.以下软件中,(D )不是操作系统软件。 A. Windows xp B. unix 3.用一个字节最多能编出(D A.8 个 B.16 个 4.任何程序都必须加载到(C A.磁盘 B.硬盘 C. linux 不同的码。 C. 128 个 D. microsoft office D. 256 个 中才能被CPU执 行。 D.外存 D. 28 D.手字板 大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由(C )组成。 运算器、控制器、存储器、输入设备和输出设备 主机和外部设备 硬件系统和软件系统 主机箱、显示器、键盘、鼠标、打印机 5.下列设备中,属于输出设备的是(A )。 A.显示器 B.键盘 C.鼠标 6.计算机信息计量单位中的K代表(B )。 A. 102 B. 210 C. 103 7.RAM代表的是(C )o A.只读存储器B,高速缓存器 C.随机存储器D,软盘存储器 8.组成计算机的CPU的两大部件是(A )o A.运算器和控制器B,控制器和寄存器C.运算器和内存D,控制器和内存 9.在描述信息传输中bps表示的是(D )。 A.每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指(A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为(D )0 A. 1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是(A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将I可到(D )o A.桌面上 B. ''我的文档〃中 C.内存中 D.被删除的位置 14.在Windows的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。 A.有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C )。 A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D )三个层次。 A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A )。

近代史纲要习题及答案

第三章作业及答案 一、单项选择题 1. 标志着以慈禧太后为首的清政府彻底放弃抵抗外国侵略者的事件是() A .《南京条约》的签订 B .《天津条约》的签订 C .《北京条约》的签订 D .《辛丑条约》的签订 2 .清末“预备立宪”的根本目的在于() A .仿效欧美政体 B .发展资本主义 C .延续反动统治 D .缓和阶级矛盾 3.1903年6月,()在上海《苏报》发表《驳康有为论革命书》,批驳康有为所谓“中国之可立宪,不可革命”的谬论 A.陈天华 B.邹容 C.章炳麟 D.梁启超 4.1903年邹容写的()是中国近代史上第一部宣传革命和资产阶级共和国思想的着作 A.《猛回头》 B.《警世钟》 C.《革命军》 D.《驳康有为论革命书》 5.中国近代第一个资产阶级革命的全国性政党是( ) A.强学会 B.兴中会 C.同盟会 D.国民党 6. 孙中山民权主义思想的主张是( ) A.驱除鞑虏 B.恢复中华 C.创立民国 D.平均地权 7.1905年11月,孙中山在《民报》发刊词中将中国同盟会的政治纲领概括为() A.创立民国、平均地权 B.驱除鞑虏、恢复中华、创立合众政府 C.民族主义、民权主义、民生主义 D.联俄、联共、扶助农工 8.武昌起义前同盟会领导的影响最大的武装起义是( )

A.浙皖起义 B.萍浏醴起义 C.镇南关起义 D.黄花岗起义 9.中国历史上第一部具有资产阶级共和国宪法性质的法典是() A.《钦定宪法大纲》 B.《中华民国临时约法》 C.《中华民国约法》 D.《试训政纲领》 10.南京临时政府中占领导和主体地位的派别是() A .资产阶级维新派 B .资产阶级保皇派 C .资产阶级立宪派 D .资产阶级革命派 11. 辛亥革命取得的最大成就是() A.推翻了封建帝制 B.促进了资本主义的发展 C.使人民获得了一些民主自由权利 D.打击了帝国主义的殖民势力 12.清帝被迫退位,在中国延续两千多年的封建帝制终于覆灭的时间是()。 A、1911年10月10日 B、1912年1月1日 C、1912年2月12日 D、1912年4月1日 13.中国第一次比较完全意义上的资产阶级民主革命是指()。 A、辛亥革命 B、国民革命 C、北伐战争 D、抗日战争 14.1915年,()在云南率先举起反袁护国的旗帜,发动护国战争 A.黄兴 B.段祺瑞 C.蔡锷 D.孙中山 15.资产阶级革命派开展护国运动的主要原因是 ( ) A.袁世凯指使刺杀宋教仁 B.袁世凯强迫国会选举他为正式大总统 C.袁世凯解散国会 D.袁世凯复辟帝制 16.袁世凯为复辟帝制不惜出卖主权,与日本签订了卖国的() A.中日共同防敌军事协定 B.承认外蒙自治

大学计算机基础试题及答案完整版

大学计算机基础试题及答案完整版 一、单选题 1、 完整的计算机系统由(C )组成。 A 、 运算器、控制器、存储器、输入设备和输出设备 B 、 主机和外部设备 C 、 硬件系统和软件系统 D 、 主机箱、显示器、键盘、鼠标、打印机 2、 以下软件中,(D )不是操作系统软件。 A 、Windowsxp B 、unix C 、linux D 、microsoft office 3、 用一个字节最多能编出(D )不同的码。 A. 8 个 B. 16 个 C. 128 个 D. 256 个 4、 任何程序都必须加载到(C )中才能被CPU 执行。 A.磁盘 B.硬盘 C.内存 D.外存 5、 下列设备中,属于输出设备的是(A )。 A 、显示器 B 、键盘 C 、鼠标 D 手字板 6、 计算机信息计量单位中的K 代表(B )。 A. 102 C. 103 D. 28 7、 RAM 代表的是(C )。 A.只读存储器 B.高速缓存器 C.随机存储器 软盘存储器 8、 组成计算机的CPU 的两大部件是(A )。 A 、运算器和控制器 B.控制器和寄存器 C 、运算器和内存 D.控制器和内存 9、 在描述信息传输中bps 表示的是( D )。 A 、每秒传输的字节数 B 、每秒传输的指令数 C 、每秒传输的字数 D 每秒传输的位数 10、 微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、 十进制数27对应的二进制数为(D )。 A.1011 B. 1100 C.10111 D.11011 12、 Windows 的目录结构采用的是(A )。 A 、树形结构 B 、线形结构 B. 210 D.

《大学计算机基础》试题题库及答案

《大学计算机基础》试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.m icrosoft office 3.用一个字节最多能编出( D )不同的码。 A. 8个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 21 0 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储 器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存 9.在描述信息传输中bps表示的是( D )。 A.每秒传输的字节数 B.每秒传输的指令数C.每秒传输的字数 D.每秒传输的位数10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMO S D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 1011 1 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构B.线形结构 C.层次结构 D.网状结构13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。

近代史课后习题答案

1、怎样理解鸦片战争是中国近代史的起点? 鸦片战争是中国近代史的开端,原因有四: 第一,战争后中国的社会性质发生了根本性变化,由一个落后封闭但独立自主的封建国家沦为一个半殖民地半封建社会。 第二,中国的发展方向发生变化,战前中国是一个没落的封建大国,封建制度已经腐朽,在缓慢地向资本主义社会发展;而鸦片战争后中国的民族资本主义不可能获得正常发展,中国也就不可能发展为成熟的资本主义社会,而最终选择了社会主义道路。 第三,社会主要矛盾发生变化,战前中国的主要矛盾是农民阶级与封建地主阶级的矛盾,而战后主要矛盾则包括农民阶级和地主阶级的矛盾及中华民族与外国殖民侵略者的矛盾,也就是社会主要矛盾复杂化。 第四,是革命任务发生变化,原先的革命任务是反对本国封建势力,战后则增加了反对外国殖民侵略的任务,革命的性质也由传统的农民战争转为旧民族主义革命。 2、怎样认识近代中国的主要矛盾、社会性质及其基本特征? (1)近代中国的主要矛盾 帝国主义和中华民族的矛盾;封建主义和人民大众的矛盾是近代中国的主要矛盾。 (2)社会性质:半殖民地半封建的性质。 中国社会的半殖民地半封建社会,是近代以来中国在外国资本主义势力的入侵及其与中国封建主义势力相结合的条件下,逐步形成的一种从属于资本主义世界体系的畸形的社会形态。(3)基本特征 第一,资本——帝国主义侵略势力日益成为支配中国的决定性力量。 第二,中国的封建势力日益衰败并同外国侵略势力相勾结,成为资本——帝国主义压迫、奴役中国人民的社会基础和统治支柱。 第三,中国的自然经济基础虽然遭到破坏,但是封建剥削制度的根基——封建地主的土地所有制成为中国走向近代化和民主化的严重障碍。 第四,中国新兴的民族资本主义经济虽然已经产生,但是发展很缓慢,力量很软弱,且大部分与外国资本——帝国主义和本国封建主义都有或多或少的联系。 第五,由于近代中国处于资本——帝国主义列强的争夺和间接统治之下,近代中国各地区经济、政治和文化的发展是极不平衡的,中国长期处于不统一状态。 第六,在资本——帝国主义和封建主义的双重压迫下,中国的广大人民特别是农民日益贫困化以致大批破产,过着饥寒交迫和毫无政治权力的生活。 3、如何理解近代中国的两大历史任务及其相互关系? (1)近代中国的两大历史任务: 第一,争取民族独立,人民解放;第二,实现国家富强,人民富裕。 (2)近代中国的两大历史任务的相互关系: 争取民族独立,人民解放和实现国家富强,人民富裕这两个历史任务,是互相区别又互相紧密联系的。 第一,由于腐朽的社会制度束缚着生产力的发展,阻碍着经济技术的进步,必须首先改变这种制度,争取民族独立和人民解放,才能为实现国家富强和人民富裕创造前提,开辟道路。第二,实现国家富强和人民富裕是民族独立,人民解放的最终目的和必然要求。 第一章 1、资本-帝国主义侵略给中国带来了什么?

大学计算机基础试题及答案完整版

大学计算机基础试题及答案完整版 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器。(A)机计算的CPU的两大部件是8、组成器和寄存器 B. 控制器运A、算器和控制存和内 D. 控制器C、运算器和内存 )。中bps表示的是(D述9、在描信息传输数每秒传输的指令、、每秒传输的字节数 BA 传每秒输的位数字数 D、的C、每秒传输)的容量。容算机的内存量主要指(A 微10、型计B.ROM A.RAM D.Cache C.CMOS )。D 对应的二进制数为( 11、十进制数27B. 1100 A.1011 D. 11011 C. 10111 的是(A)。构12、Windows的目录结采用构线形结 A、树形结构 B、结构层次结构 D、网状C、)。D将原时件还原,被还的文件回到(文中收将13、回站的中”档文的我“、B 上面桌、A. C、内存中 D、被删除的位置 14、在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。 A、有下级子菜单 B、单击鼠标可直接执 C、双击鼠标可直接执行 D、右击鼠标可直接执行

大学计算机基础试题及答案(完整版)

大学计算机基础模拟题 一、单选题 1、完整的计算机系统由(C)组成。 A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统 D、主机箱、显示器、键盘、鼠标、打印机 2、以下软件中,(D)不是操作系统软件。 A、Windowsxp B、unix C、linux D、microsoft office 3、用一个字节最多能编出(D)不同的码。 A. 8个 B. 16个 C. 128个 D. 256个 4、任何程序都必须加载到(C)中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5、下列设备中,属于输出设备的是(A)。 A、显示器 B、键盘 C、鼠标 D、手字板 6、计算机信息计量单位中的K代表(B)。 A. 102 B. 210 C. 103 D. 28 7、RAM代表的是(C)。

A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8、组成计算机的CPU的两大部件是(A)。 A、运算器和控制器 B. 控制器和寄存器 C、运算器和内存 D. 控制器和内存 9、在描述信息传输中bps表示的是(D)。 A、每秒传输的字节数 B、每秒传输的指令数 C、每秒传输的字数 D、每秒传输的位数 10、微型计算机的内存容量主要指(A )的容量。 A.RAM B.ROM C.CMOS D.Cache 11、十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12、Windows的目录结构采用的是(A)。 A、树形结构 B、线形结构 C、层次结构 D、网状结构 13、将回收站中的文件还原时,被还原的文件将回到(D)。 A、桌面上 B、“我的文档”中 C、内存中 D、被删除的位置

中国近代史纲要课后习题答案

1.怎样认识近代中国的主要矛盾、社会性质及其基本特征? (1)近代中国的主要矛盾 帝国主义和中华民族的矛盾;封建主义和人民大众的矛盾是近代中国的主要矛盾。中国近代社会的两对主要矛盾是互相交织在一起的,而帝国主义和中华民族的矛盾,是最主要的矛盾。 (2)社会性质:半殖民地半封建的性质。 中国社会的半殖民地半封建社会,是近代以来中国在外国资本主义势力的入侵及其与中国封建主义势力相结合的条件下,逐步形成的一种从属于资本主义世界体系的畸形的社会形态。 鸦片战争前的中国社会是封建社会。鸦片战争以后,随着外国资本-帝国主义的入侵,中国社会性质发生了根本性变化:独立的中国逐步变成半殖民地的中国;封建的中国逐步变成半封建的中国。 (3)基本特征 第一,资本--帝国主义侵略势力不但逐步操纵了中国的财政和经济命脉,而且逐步控制了中国的政治,日益成为支配中国的决定性力量。 第二,中国的封建势力日益衰败并同外国侵略势力相勾结,成为资本--帝国主义压迫、奴役中国人民的社会基础和统治支柱。 第三,中国的自然经济基础虽然遭到破坏,但是封建剥削制度的根基--封建地主的土地所有制依然在广大地区内保持着,成为中国走向近代化和民主化的严重障碍。 第四,中国新兴的民族资本主义经济虽然已经产生,并在政治、文化生活中起了一定作用,但是在帝国主义封建主义的压迫下,他的发展很缓慢,力量很软弱,而且大部分与外国资本--帝国主义和本国封建主义都有或多或少的联系。 第五,由于近代中国处于资本--帝国主义列强的争夺和间接统治之下,近代中国各地区经济、政治和文化的发展是极不平衡的,中国长期处于不统一状态。 第六,在资本--帝国主义和封建主义的双重压迫下,中国的广大人民特别是农民日益贫困化以致大批破产,过着饥寒交迫和毫无政治权力的生活。 中国半殖民地半封建社会及其特征,是随着帝国主义侵略的扩大,帝国主义与中国封建势力结合的加深而逐渐形成的。 2.如何理解近代中国的两大历史任务及其相互关系? (1)近代中国的两大历史任务: 第一,争取民族独立,人民解放;第二,实现国家富强,人民富裕。 (2)近代中国的两大历史任务的相互关系: 争取民族独立,人民解放和实现国家富强,人民富裕这两个历史任务,是互相区别又互相紧

最新计算机基础考试试题及答案(一)

一、单项选择题 1、关于随机存取存储器(RAM)功能的叙述正确的是:(D) A.只能读不能写B.断电后信息不消失 C.读写速度比硬盘慢D 能直接与CPU 交换信息 2.计算机病毒是可以造成机器故障的一种:A A.计算机程序B 计算机芯片C 计算机部件D 计算机设备 3.当一个应用程序窗口被最小化后该应用程序将:D A.被终止执行B 继续在前台执行C 被暂停执行D 被转入后台执行 4.若要开机即启动某应用程序只需为该应用程序创建一快捷方式并把它放在:A A.开始菜单的“启动”项里B 桌面上 C.开始菜单的“运行”项里D 开始菜单的“程序”项里 5.进行文件查找时不能按文件的进行查找。A A.属性B 类型C 大小D 创建日期 6.Windows 中剪贴板是指:C A.硬盘上的一块区域B 软盘上的一块区域 C.内存上的一块区域D 高速缓冲区上的一块区域 7.在下列窗口与对话框的论述中正确的是:B A.所有窗口和对话框中都有菜单栏B 所有窗口和对话框都能移动位置C.所有窗口和对话框都能改变大小D 对话框既不能移动位置也不能改变大小8.直接删除硬盘上的文件使不进入回收站的正确操作是:(SHIFT+DELETE) A.“编辑”菜单中的“剪切”命令B “文件”菜单中的“删除”命令 C.按键D 按键

9.下列关于任务栏作用的说法中错误的是:d A.显示当前活动窗口名B 显示正在后台工作的窗口名 C.实际窗口之间的切换D 显示系统所有功能 10.在资源管理器窗口的左窗格中文件夹图标前标有“+”时表示该文件夹: b A.只含有文件B 含有子文件夹 C.是空文件夹D 只含有文件而不含有文件夹 11.在WINDOWS 状态下退出正在运行的应用程序用户可按键。d A.ALT+SHIFT B ALT+ENTER C.ALT+TAB D CTRL+ALT+DEL 12.WINDOWS98中不能在“任务栏”内进行的操作是:b A.设置系统日期的时间B 排列桌面图标 C.排列和切换窗口D 启动“开始”菜单 13.要新建文件夹应从进入操作。b A.控制面板B 资源管理器C 用户D 页面设置 14.在WORD 中对部分段落进行首行缩进操作首先应:b A.将兴标定位在段落任意地方B 选中这些段落 C.将光标定位在段首D 将光标定位在段尾 15.在WORD 中对于邀请函、证书、请柬一类的大量内容相同、只是其中个人 信息需要根据情况添加的大批量文档均可使用 来完成。c A.合并记录B 条件合并C 邮件合并D 合并文档 16.在WORD 编辑状态下操作的对象经常是被选择的内容若鼠标在某行行首

大学计算机基础教程课后习题答案大一

计算机基础作业 第一章计算机与信息社会 习题1 一、思考题: 1.计算机的发展经历了哪几个阶段?各阶段的主要特征是什么? 答:计算机经历了电子管、晶体管、中小规模集成电路和大、超大规模集成电路等4个阶段。 电子管计算机的特征是:采用电子管作为计算机的逻辑元件,内存储器采用水银延迟线,外存储器采用磁鼓、纸带、卡片等,运算速度只有每秒几千次到几万次基本运算,内存容量只有几千个字节,使用二进制表示的机器语言或汇编语言编写程序。 晶体管计算机的特征是:用晶体管代替了电子管,大量采用磁芯作为内存储器,采用磁盘、磁带等作为外存储器。 采用了中小规模集成电路的计算机的特征是:用集成电路代替了分立元件。集成电路是把多个电子元器件集中在几平方毫米的基片上形成的逻辑电路。 采用了大、超大规模集成电路的计算机的特征是:以大规模、超大规模集成电路来构成计算机的主要功能部件,主存储器采用集成度很高的半导体存储器,目前计算机的最高速度可以达到每秒几十万亿次浮点运算。 4.计算机主要用于哪些领域? 答:计算机主要应用在科学和工程计算、信息和数据处理、过程控制、计算机辅助系统及人工智能等领域。 7.信息技术都包含那些? 答:信息技术主要包括信息基础技术、信息系统技术、信息应用技术三个层次。 二、选择题 1.最早的计算机是用来进行(A)的。 A )科学计算B)系统仿真C)自动控制D)信息处理 2.构成第二代计算机的主要电子元件是(B) A )电子管B)晶体管C)中.小规模集成电路D)超大规模集成电路 3.以下哪个不是计算机的特点(D) A )计算机的运行速度快B)计算机的准确度高C)计算机的存储容量巨大D)计算机的体积很小 4办公自动化属于计算机哪项应用(A) A )数据处理B)科学计算C)辅助设计D)人工智能 5.以下关于信息的特征不正确的是(B) A )共享性B)不可存储C)可处理性D)可传递

大学计算机基础教程(清华大学出版社)课后习题答案全(借鉴内容)

计算机课后练习答案

习题1 1.1 选择题 1. 美国宾夕法尼亚大学1946年研制成功的一台大型通用数字电子计算机,名称是( C)。 A) Pentium B) IBM PC C) ENIAC D) Apple 2.1981年IBM公司推出了第一台(B)位个人计算机IBM PC5150。 A) 8 B) 16 C) 32 D) 64 3. 中国大陆1985年自行研制成功了第一台PC 兼容机,即(C)0520微机。 A) 联想B) 方正C) 长城D)银河 4. 摩尔定律主要内容是指,微型片上集成的晶体管数目每(C)个月翻一番。 A) 6 B) 12 C) 18 D) 24 5. 第四代计算机采用大规模和超大规模( C)作为主要电子元件。 A) 电子管B) 晶体管C)集成电路D)微处理器 6. 计算机中最重要的核心部件是( B)。 A) DRAM B) CPU C) CRT D) ROM 7. 将微机或某个微机核心部件安装在某个专用设备之内,这样的系统称为(C)。 A) 大型计算机B) 服务器C) 嵌入式系统D)网络 8. 冯.诺依曼计算机包括,(B)、控制器、存储器、输入设备和输出设备五大部分组成。 A) 显示器B)运算器C)处理器D)扫描仪 9.从市场产品来看,计算机大致可以分为大型计算机、(C)和嵌入式系统三类 A) 工业PC B) 服务器C) 微机D) 笔记本微机 10.大型集群计算机技术是利用许多台单独的(B)组成的一个计算机系统,该系统能够像一台机器那样工作。 A) CPU B) 计算机C) ROM D)CRT 1.2 填空题 1. 计算机的发展经历了(电子管)、(晶体管)、(集成电路)和(大规模集成电路)四代变迁。 2.未来的计算机可能朝着(量子计算机)、(光子计算机)、(生物计算机)等方向发展。 3. 计算机系统是由(硬件系统)、(软件系统)两部分组成的。 4. 从目前市场上产品来看,微机包括(个人计算机)、(苹果系列微机)、(一体微机)、(笔记本微机)、(平板微机)、(掌上微机)和PC 服务器等几种。 5. 微处理器是由(运算器)、(控制器)和(一些寄存器)组成。 1.3 简答题 1. 什么是摩尔定律?你认为摩尔定律会失效吗?为什么? 答:摩尔定律是由英特尔(Intel)创始人之一戈登·摩尔(Gordon Moore)提出来的。其内容为:集成电路上可容纳的晶体管数目每18个月翻一番。这一定律揭示了信息技术进步的速度。 芯片上元件的几何尺寸总不可能无限制地缩小下去,这就意味着,总有一天,芯片单位面积上可集成的元件数量会达到极限,所以摩尔定律总有一天会失效。 2. 什么是硬件?计算机主要有哪些硬件部件组成? 答:计算机硬件系统是指计算机系统中看得见、摸得着的物理实体,即构成计算机系统各种物理部件总称。计算机硬件是一大堆电子设备,它们是计算机进行工作的物质基础。微

大学计算机基础(浙江大学)题库完整

测试试卷:计科教材练习【01】 ------------------------------------------------------------------------------- - 一、判断题,共10题, 总分:10分。请直接点击选择True or False. 1.计算机文化是指能够理解计算机是什么以及它是如何作为资源被使用的。( T ) True False 2.计算思维的本质是对求解问题的抽象和实现问题处理的自动化。如果说,数学思维是“抽 象和关系”,那么计算思维则是“状态和过程”。( T ) True False 3.我们可以定义计算机系统是指计算机的所有资源。它包括了计算机硬件和软件。( T ) True False 4.计算机系统结构是研究计算机的硬件互联使得计算机更有效、更高速和更可靠。( T ) True False 5.应用软件是管理计算机所需要的那些软件。( F ) True False 6.程序设计主要有面向文本设计技术和面向对象设计技术。( F ) True False 7.程序是算法的具体实现。( T ) True False 8.计算机被加电后进入工作状态,就开始执行程序,直到关机为止。( T ) True False 9.因特网的开放结构,主要表现在进入网络的机器,属于企业、机构、政府甚至个人的,它 们之间的关系是平等地位,没有权限的定义。( T ) True False 10.因特网是一个庞大的计算机互联形成的网络,构建因特网的主要目的是实现各种通信。( F ) True False ------------------------------------------------------------------------------- - 二、单选题,共11题, 总分:11分。请四个中选择一个是正确的答案。 1.半导体技术是按一个较高的指数规律发展的。根据摩尔定律,当价格不变时,集成电路上

近代史纲要 上篇综述 习题及答案

上篇综述作业及答案 一、单项选择题 1.中国封建社会的基本生产结构是:() A.手工业 B.农业经济 C.工业 D.小农经济 2.19世纪初,大肆向中国走私鸦片的国家是( ) A.美国 B.英国 C.日本 D.俄国 3.中国近代史上的第一个不平等条约是:() A.《望厦条约》B.《南京条约》C.《辛丑条约》 D.《马关条约》 4.《南京条约》中割让的中国领土是:() A.香港岛 B.九龙 C.新界 D.台湾 5.第一次鸦片战争中,美国强迫清政府签订的不平等条约是() A.《黄埔条约》 B.《虎门条约》 C.《望厦条约》 D.《瑷珲条约》 6.中国近代史的起点是:() A. 第一次鸦片战争 B. 第二次鸦片战争 C. 中日甲午战争 D. 八国联军侵华战争 7. 第一次鸦片战争后,中国逐步演变为:() A. 封建主义性质的国家 B. 半殖民地半资本主义性质的国家 C. 资本主义性质的国家 D. 半殖民地半封建性质的国家 8.标志着中国半殖民地半封建社会起点的事件是() A.英国的鸦片走私 B. 林则徐的虎门禁烟 C.1840年第一次鸦片战争 D.第二次鸦片战争 9.鸦片战争后,中国社会最主要的矛盾是:() A.地主阶级和农民阶级的矛盾B.资本—帝国主义和中华民族的矛盾C.封建主义和人民大众的矛盾D.清朝统治和汉族的矛盾 10.鸦片战争前,中国社会经济中占统治地位的是:() A.商品经济B.封建经济C.半殖民地经济D.资本主义经济 11.近代中国的历史表明,要争取争得民族独立和人民解放必须首先进行:() A. 反对帝国主义侵略的斗争 B. 反帝反封建的资产阶级民主革命 C. 反对封建主义压迫的斗争 D. 反对资产阶级的社会主义革命 12.在近代中国,实现国家富强和人民富裕的前提条件是:() A. 反对帝国主义的侵略 B. 争得民族独立和人民解放 C. 推翻封建主义的统治 D. 建立资本主义制度 13.中国工人阶级最早出现于:() A.十九世纪四、五十年代 B.十九世纪六十年代 C.十九世纪六、七十年代 D.十九世纪七十年代 14.近代中国产生的新的被压迫阶级是:() A农民阶级B工人阶级C资产阶级 D民族资产阶级 15.中国的资产阶级出现于:() A.十九世纪四、五十年代 B.十九世纪六十年代 C.十九世纪六、七十年代 D.十九世纪七十年代 单项答案1. D 2.B 3. B 4. A 5. C 6. A 7.D 8. C 9. B 10. B 11.B 12. B 13. A 14. B 15. C

近代史课后题答案整理

中国近代史纲要课后习题答案 1怎样认识近代中国的主要矛盾、社会性质? (1)近代中国的主要矛盾 帝国主义和中华民族的矛盾;封建主义和人民大众的矛盾是近代中国的主要矛盾。中国近代社会的两对主要矛盾是互相交织在一起的,而帝国主义和中华民族的矛盾,是最主要的矛盾。(2)社会性质:半殖民地半封建的性质。 中国社会的半殖民地半封建社会,是近代以来中国在外国资本主义势力的入侵及其与中国封建主义势力相结合的条件下,逐步形成的一种从属于资本主义世界体系的畸形的社会形态。鸦片战争前的中国社会是封建社会。鸦片战争以后,随着外国资本-帝国主义的入侵,中国社会性质发生了根本性变化:独立的中国逐步变成半殖民地的中国;封建的中国逐步变成半封建的中国。 2.如何理解近代中国的两大历史任务及其相互关系? (1)近代中国的两大历史任务: 第一,争取民族独立,人民解放;第二,实现国家富强,人民富裕。 (2)近代中国的两大历史任务的相互关系: 争取民族独立,人民解放和实现国家富强,人民富裕这两个历史任务,是互相区别又互相紧密联系的。 第一,由于腐朽的社会制度束缚着生产力的发展,阻碍着经济技术的进步,必须首先改变这种制度,争取民族独立和人民解放,才能为实现国家富强和人民富裕创造前提,开辟道路。近代以来的历史表明,争得争取民族独立和人民解放,必须进行反帝反封建的民主革命。第二,实现国家富强和人民富裕是民族独立,人民解放的最终目的和必然要求。 第一章反对外国侵略的斗争 3.中国近代历次反侵略战争失败的根本原因是什么? 第一,近代中国社会制度的腐败是反侵略战争失败的根本原因。 在1840年以后中国逐渐沦为半殖民地半封建社会的过程中,清王朝统治者从皇帝到权贵,大都昏庸愚昧,不了解世界大势,不懂得御敌之策。由于政治腐败、经济落后和文化保守,一方面使清朝统治阶级封闭自守,妄自尊大,骄奢淫逸,盲目进攻;另一方面又使统治者和清军指挥人员在战争面前完全没有应变的能力和心态,不适应于近代战争,不少将帅贪生怕死,临阵脱逃,有的甚至出卖国家和民族的利益。清政府尤其害怕人民群众,担心人民群众动员起来会危及自身统治,所以不敢发动和依靠人民群众的力量。 清朝统治集团在对外战争中妥协退让求和投降的一系列做法,已经使他失去在中国存在的理由,不推翻他是不能取得反侵略战争胜利的。 第二,近代中国经济技术的落后是反侵略战争失败的另一个重要原因。 当时的英国已经历过工业革命,资本主义生产力获得突飞猛进的发展,而中国仍停留在封建的自然经济水平上。经济技术的落后直接造成军事装备的落后,军队指挥员不了解近代军事战术,从而造成军队素质和战斗力的低下。 经济技术落后是反侵略战争失败的重要原因,但并不表明经济技术落后就一定在反侵略战争中失败。正是因为当时的中国政府不能很好地组织反侵略战争,不能发动和利用人民群众的力量,甚至压制人民群众,其失败是不可避免的。 第二章对国家出路的早期探索 4、如何认识太平天国农民战争的意义和失败的原因、教训? (1)太平天国农民战争的意义 太平天国起义虽然失败了,但它具有不可磨灭的历史功绩和重大的历史意义。 第一,太平天国起义沉重打击了封建统治阶级,强烈震撼了清政府的统治根基,加速了清王

大一大学计算机基础教程期末考试题

1、在Windows启动后,要执行某个应用程序,下列方法中,___ D __是错误的。 A.在资源管理器中,用鼠标双击应用程序名 B.利用“开始”菜单的“运行”命令 C. 在资源管理器中,选择应用程序,击Enter键 D.把应用程序快捷方式添加到“开始”菜单的“程序”--“启动”组中 2、在Word中,系统默认的中文字体是(B)。 (A)黑体 (B)宋体 (C)仿宋体 (D)楷体 3、在Excel中,使用“保存”命令得到的文件格式为___ D ____。 A、.doc B、.exe C、.txt D、.xls 4、在PowerPoint中,可对母版进行编辑和修改的状态是(C)。 (A)幻灯片视图状态 (B)备注页视图状态 (C)母版状态 (D)大纲视图状态 5、IP地址是由一组长度为(C)的二进制数字组成。 A.8位 B.16位 C.32位 D.20位 6、下列IP地址中,不正确的是(C)。 (A)192.42.34.212 (B)202.116.37.228 (C)202.116.38.256 (D)222.200.132.253 7、下面不属于局域网络硬件组成部分的是(D)。 A.网络服务器 B.个人计算机工作站 C.网络接口卡 D.调制解调器 8、网络传输的速率为8Mbit/s,其含义为(B)。 A.每秒传输8兆个字节 B.每秒传输8兆个二进制位 C.每秒传输8000千个二进制位 D.每秒传输800000个二进制位

9、在一座办公楼内各室计算机连成网络属于(B)。 A.WAN B.LAN C.MAN D.GAN 10、PC机的(C)一般由静态RAM组成。 (A)外存 (B)CMOS系统参数存储器 (C)Cache (D)主存 11、计算机的工作过程本质上就是(A)的过程。 A.读指令、解释、执行指令 B.进行科学计算 C.进行信息交换 D.主机控制外设 12、微型计算机常用的针式打印机属于(A)。 (A)击打式点阵打印机 (B)击打式字模打印机 (C)非击打式点阵打印机 (D)激光打印机 13、操作系统是(A)。 (A)计算机与用户之间的接口 (B)主机与外设之间的接口 (C)软件与硬件之间的接口 (D)高级语言与汇编语言之间的接口 14、“32位微机”中的32指的是(B)。 (A)微机型号 (B)机器字长 (C)内存容量 (D)存储单位 15、要表示从0到99999的所有的数,至少需要用(D)位二进制数。 (A)14 (B)15 (C)16 (D)17 1、在Windows中的“任务栏”上显示的是(A)。 (A)系统正在运行的所有程序 (B)系统后台运行的程序 (C)系统禁止运行的程序 (D)系统前台运行的程序 2、在Word中,要将页面大小规格由默认的A4改为B5,则应该选择“页面设置”命令中的(D)选项卡。 (A)页边距 (B)纸张来源

《大学计算机基础》试题

《大学计算机基础》试题1 一、选择题(每题只有一个正确的答案,每小题1分,共40分) 1.(D)被誉为“现代电子计算机之父”。 A.查尔斯·巴贝 B.阿塔诺索夫 C.图灵 D.冯·诺依曼 2.采用晶体管的计算机成为(B)。 A.第一代计算机 B.第二代计算机 C.第三代计算机 D.第四代计算机 3.按计算机用途分类,可以将电子计算机分为(A)。 A.通用计算机和专用计算机 B.电子数字计算机和电子模拟计算机 C.巨型计算机.大中型计算机.小型计算机和微型计算机 D.科学与过程计算机.工业控制计算机和数据计算机 4.(B)的计算机运算速度可达到一太次每秒以上,主要用于国家高科技领域与工程计算和尖端技术研究。 A.专业计算机 B.巨型计算机 C.微型计算机 D.小型计算机 5.计算机中处理的数据在计算机内部是以(B)的形式存储和运算的。 A.位 B.二级制 C.字节 D.兆 6.下面不属于音频文件格式的是(D)。 A.WAV B.MP3 C.RM D.SWF 7.多媒体信息不包括(C)。 A.文字.图像 B.动画.影像 C.打印机.光驱 D.音频.视频 8.计算机的CPU每执行一个(B),表示完成一步基本运算或判断。 A.语句 B.指令 C.程序 D.软件 9.计算机中对数据进行加工与处理的硬件为(C)。 A.控制器 B.显示器 C.运算器 D.存储器 10.下列属于硬盘能够存储多少数据的一项重要指标的是(A)。 A.总容量 B.读写速度 C.质量 D.体积 11.CPU能够直接访问的存储器是(D)。 A.硬盘 B.U盘 C.光盘 D.ROM 12.在计算机系统中,(C)是指运行的程序.数据及相应的文档的集合。 A.主机 B.系统软件 C.软件系统 D.应用软件

中国近代史纲要复习题(含答案)dl

中国近代史纲要试题(含答案) 一、单项选择题 1.在维新派推动下实行“戊戌变法”的清帝是(C)。 A.咸丰皇帝 B.同治皇帝 C.光绪皇帝 D.宣统皇帝 2.19世纪90年代,康有为维新思想的基本特点是(D) A.提倡“师夷长技以制夷” B.猛烈批判以孔子为代表的儒家传统道德 C.从学习西方科学技术转向宣传民主共和 D.把西方资本主义的政治学说同传统的儒家思想相结合 3.近代中国首先提出“振兴中华”口号的是(D) A、康有为 B、洪秀全 C、林则徐 D、孙中山 4.“洋务运动是中国迈向近代化的开端”,对它的本质含义的理解应该是:(C)。A.它是地主阶级的改良运动 B.它促进了官僚资本的发展 C.它使中国民族资本主义工业兴起 D.它用机器生产代替手工劳动 5.被誉为“革命军中马前卒”的(C)写了《革命军》号召人民推翻清王朝,建立“中华共和国”。 A.黄兴B.宋教仁C.邹容D.陈天华 6.革命派和改良派论战的内容有要不要(C)。 ①以革命手段推翻清王朝②推翻帝制,实行共和 ③进行民主革命`④进行社会革命 A.①③④B.②③④C.①②④D.①②③ 7.在近代,帝国主义列强不能灭亡和瓜分中国的最根本原因是( D )。 A.帝国主义列强之间的矛盾和妥协 B.洋务派开展的“自强”、“求富”运动 C.民族资产阶级发动的民主革命 D.中华民族进行的不屈不挠的反侵略斗争

8.前三次的反围剿斗争中,红一方面军在(D)的指挥下,实行“诱敌深入,避敌主力,打其虚弱”等战术,连续粉碎了国民党的三次围剿。 A.贺龙叶挺 B.周恩来朱德 C.朱德刘伯承 D.毛泽东朱德 9.“共产党现时最主要的任务是有系统地有计划地尽可能在广大区域中准备农民总暴动……工人阶级应时刻领导并参加武装暴动。”上述中国共产党“八七”会议决议表明(C) A.中国共产党的工作重心由城市转入农村 B.中国共产党正式确立了工人阶级的领导地位 C.中国共产党确定了武装反抗国民党的方针 D.中国共产党的思想理论基础发生了根本变化 10.中国共产党创建初期,其主要精力是放在(B) A发展党的组织B发动工人运动 C解决农民问题D开展军事斗争 11.五四运动后期斗争的中心由北京转到(A) A.上海 B.南京 C.广州 D.天津 12.北伐战争迅速发展的最主要原因是(D) A.工农群众的大力支持 B.北伐将士的英勇善战 C.直奉联合战线的瓦解 D.国共两党团结合作和正确的北伐方针 13.毛泽东提出“中国革命斗争的胜利要靠中国同志了解中国情况”的文章是(D)A.《中国的红色政权为什么能够存在?》B.《井冈山的斗争》 C.《星星之火,可以燎原》 D.《反对本本主义》 14.1930年5月,中共中央机关刊物《红旗》发表署名信件,明确提出共产党应当以大部分力量甚至全副力量去发展( A )。 A.乡村工作B.城市工作C.调查工作D.土地革命 15.1935年6月,中央红军和红四方面军会师于( A )

大学计算机基础试题题库及答案

大学计算机基础试题题 库及答案 文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

2016年大学计算机基础试题题库及答案 一、单选题练习 1.完整的计算机系统由( C )组成。 A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统 D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,( D )不是操作系统软件。 A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出( D )不同的码。 A. 8 个 B. 16个 C. 128 个 D. 256个 4.任何程序都必须加载到( C )中才能被CPU执行。 A. 磁盘 B. 硬盘 C. 内存 D. 外存 5.下列设备中,属于输出设备的是( A )。 A.显示器 B.键盘 C.鼠标 D.手字板 6.计算机信息计量单位中的K代表( B )。 A. 102 B. 210 C. 103 D. 28 7.RAM代表的是( C )。 A. 只读存储器 B. 高速缓存器 C. 随机存储器 D. 软盘存储器 8.组成计算机的CPU的两大部件是( A )。 A.运算器和控制器 B. 控制器和寄存器 C.运算器和内存 D. 控制器和内存

9.在描述信息传输中bps表示的是( D )。 A. 每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指( A )的容量。 A. RAM B. ROM C. CMOS D. Cache 11.十进制数27对应的二进制数为( D )。 A.1011 B. 1100 C. 10111 D. 11011 12.Windows的目录结构采用的是( A )。 A.树形结构 B.线形结构 C.层次结构 D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到( D )。 A.桌面上 B.“我的文档”中 C.内存中 D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A )。 A. 有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括( C )。 A. 控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和( D )三个层次。 A. 数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的( A )。 A. 外码 B. 内码 C.ASCII 码 D.标准码

相关主题
文本预览
相关文档 最新文档