大学计算机第十章功练习题
- 格式:doc
- 大小:42.00 KB
- 文档页数:7
计算机科学与技术学院计算机技术系大学计算机基础实验与习题参考答案供教师参考第1章徐新第2~5章张葵;第6章丁胜;第7~8章李顺新;第9章王思鹏;第10章李琳;第11章吴志芳张葵整理若有建议及意见,请发邮件至zhangkui@,对您提出的建议及意见,将不胜感谢!2012年7月18日目录目录 (2)第1章计算机文化与信息表示基础习题 (1)第2章计算机系统习题 (2)第4章中文Office 2003习题 (5)第5章计算机网络基础习题 (8)第6章程序设计基础习题 (10)第7章数据结构与常用算法习题 (12)第8章软件工程基础习题 (15)第9章数据库技术基础习题 (17)第10章多媒体技术基础习题 (19)第11章信息安全基础习题 (20)第1章计算机文化与信息表示基础习题一、单项选择题1~5 DBBAA二、填空题1. 逻辑上相关的记录的集合某台二级存储设备上的一块已命名的区域2. 一种作为计算机系统资源共享的一组相关数据的集合3. 位、字节和字三、判断改错题1. √2. √3. ×(改正:计算机中存储数据的基本单位是字节。
)4. √5. ×(改正:20B中共有二进制位数为20*8。
)更正:书中P155此题题干修改为:20B中共有二进制位数为20。
四、简答题1. 简述计算机的发展历程答:(1)第一代:1946---1958年,电子管计算机;(2)第二代:1958---1964年,晶体管计算机;(3)第三代:1964---1971年,集成电路计算机;(4)第四代:1971----今天,大规模集成电路计算机。
2.什么是信息?什么是数据?二者有何关系?答:(1)信息是人们按照预先的目的,通过各种不同的渠道、不同的角度观察,以反映客观事物状态和特征的某种概念或经过加工后的数据,是人们进行各种活动所需要的知识。
(2)数据是指存储在某一媒体上可加以鉴别的符号资料。
(3)它们的关系是:数据是载荷信息的物理符号;信息是人们消化理解了的数据,是对客观世界的认识。
大学计算机基础测试题(附参考答案)一、单选题(共75题,每题1分,共75分)1.下列字符中,ASCII码值最小的是A、aB、AC、XD、6正确答案:D2.在计算机中是采用进制进行运算A、十B、二C、十六D、八正确答案:B3.系统软件的功能是A、充分发挥硬件资源的效益,为用户使用计算机提供方便B、用于程序设计C、清除病毒,维护计算机系统正常运行D、解决输入输出的问题正确答案:A4.在计算机存储中,1GB表示A、1000KBB、1024KBC、1000MBD、1024MB正确答案:D5.下列设备中,属于输出设备的是()。
A、显示器B、手字板C、鼠标D、键盘正确答案:A6.INTERNET应用中,我们经常会遇到一个词DNS,DNS的作用是______。
A、将数字信号转变成模拟信号B、将文本文件转换为二进制文件C、将十进制数转换成二进制数D、将域名转换为IP地址正确答案:D7.以下说法中,错误的是A、高级语言编写的源程序计算机可直接执行B、编译方式把高级语言源程序全部转换成机器指令并产生目标程序C、解释方式不形成目标程序D、各种高级语言有其专用的编译或解释程序正确答案:A8.能唯一标识Internet网络中每一台主机的是______。
A、用户名B、IP地址C、使用权限D、用户密码正确答案:B9.操作系统的作用是A、把源程序译成目标程序B、便于进行数据管理C、控制和管理计算机所有资源D、实现硬件之间的连接正确答案:C10.为了预防计算机病毒,对于外来磁盘应采取A、禁止使用B、使用后,就杀毒C、随便使用D、先查毒,后使用正确答案:D11.在Internet中,用来唯一标识主机的一串二进制地址是______。
A、域名B、主机地址C、主页D、IP地址正确答案:D12.微型计算机中,运算器的主要功能是进行A、逻辑运算B、复杂方程的求解C、算术运算D、算术运算和逻辑运算正确答案:D13.按照网络分布和覆盖的地理范围,可将计算机网络分为______。
大学计算机基础练习题(附参考答案)一、单选题(共72题,每题1分,共72分)1.若出现下列现象______时,应首先考虑计算机感染了病毒。
A、不能读取光盘B、程序运行速度明显变慢C、写软盘时,报告磁盘已满D、开机启动Windows 98时,先扫描硬盘。
正确答案:B2.域名到IP地址的转换通过______实现。
A、TCPB、DNSC、IPD、PPP正确答案:B3.下列关于网络协议说法正确的是______。
A、网络使用者之间的口头协定B、通信协议是通信双方共同遵守的规则或约定C、所有网络都采用相同的通信协议D、两台计算机如果不使用同一种语言,则它们之间就不能通信正确答案:B4.信道是传输信息的必经之路。
根据信道中传输的信号类型来分,物理信道又可分模拟信道和( ) 信道。
A、传输B、数字C、解调D、调制正确答案:B5.管理计算机通信的规则称为______。
A、协议B、服务C、ASPD、ISO/OSI正确答案:A6.下列说法中,错误的是______。
正确答案:7. (1.0分)一般来说,机器指令由(C)组成.A、国标码和机内码B、操作码和机内码C、操作码和操作数地址D、ASCII码和BDC码正确答案:C8.地址线的寻址范围可达A、512KBB、1024KBC、640KBD、4096KB正确答案:B9.计算机网络最主要的功能是______。
A、资源共享B、交换数据C、通信D、连接正确答案:A10. (1.0分)为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为().A、网络操作系统B、OSI参数模型C、网络通信软件D、通信协议正确答案:D11. 在windows中,实现窗口移动的操作是( )。
A、将鼠标指针指向任何位置,拖动鼠标B、将鼠标指针指向边框,拖动鼠标C、将鼠标指针指向菜单栏,拖动鼠标D、将鼠标指针指向标题栏,拖动鼠标正确答案:B12.任何程序都必须加载到( )中才能被CPU执行。
大学计算机基础练习题与参考答案一、单选题(共100题,每题1分,共100分)1.IP地址能够唯一确定Internet上每台计算机和每个用户的( )。
A、位置;B、距离;C、时间;D、费用。
正确答案:A2.关于随机存储器(RAM)功能的叙述,( )是正确的。
A、只能读,不能写;B、能直接与CPU交换信息C、读写速度比硬盘慢;D、断电后信息不消失。
正确答案:B3.接入Internet的电脑必须装有()。
A、Word;B、Excel;C、TCP/IP;D、HTML。
正确答案:C4.目前,Internet上约有( )个IP地址。
A、40亿;B、50亿;C、14万;D、32万。
正确答案:A5.Clipbrd.exe是( )的程序文件名。
A、资源管理器B、记事本C、画图D、剪贴薄查看器正确答案:D6.若屏幕上同时显示多个窗口,可以根据窗口中()栏的特殊颜色来判断它是否为当前活动窗口。
A、状态B、标题C、系统D、符号正确答案:B7.在用Excel制作的学生成绩表中,若将分数超过90分的成绩用红色显示,则应使用( )来实现.A、“格式”|“单元格”命令B、“格式”|“条件格式”命令C、“数据”|“筛选”|“高级筛选”命令D、“数据”|“筛选”|“自动筛选”命令正确答案:B8.分布在一座大楼中的网络可称为( )。
A、专用网;B、lAN;C、WAN;D、公用网。
正确答案:B9.下列选项中,( )不是未来新型计算机。
A、光子计算机;B、核子计算机;C、分子计算机;D、量子计算机。
正确答案:B10.路由器(Router)是用于联接逻辑上分开的( )网络。
A、2个B、无数个;C、多个。
D、1个;正确答案:C11.综合业务数字网,又称“一线通”,其简称为()。
A、DDN;B、WAP;C、ISDN;D、PPP。
正确答案:C12.把计算机网络分为有线和无线网的主要分类依据是( )。
A、网络成本;B、网络的传输介质。
C、网络的拓扑结构;D、网络的物理位置;正确答案:B13.Internet中电子邮件地址由用户名和主机名两部分组成,两部分之间用( )符号隔开。
计算机操作工题库及答案一、单选题(共47题,每题1分,共47分)1.下面()个键能把单元格引用变成绝对引用。
A、F5B、F3C、F4D、F2正确答案:C2.对容量较大的计算机常以MB为单位表示存储器的容量,1MB表示()。
A、1000K字节B、1000000字节C、1024000字节D、220字节正确答案:D3.在微机的性能指标中,用户可用的内存容量通常是指()。
A、ROM的容量B、RAM的容量C、RAM和ROM的容量之和D、CD-ROM的容量正确答案:B4.在Excel2010中,公式“=$C1+E5”中的引用是()。
A、相对引用B、绝对引用C、混合引用D、任意引用正确答案:C5.在发送电子邮件时,如果希望某位收件人的电子邮件地址不被其他收件人看到,则应将其填写在()。
A、主题栏B、收件人栏C、密送栏D、抄送栏正确答案:C6.Windows操作系统本身极为庞大、复杂,使用一段时间后难免会出现系统性能()。
A、时上升时下降B、不变C、下降D、上升正确答案:C7.在Word中,将光标定位于某个单元格中而不是选定整个表格,执行“根据窗口自动调整表格”命令,会产生的效果是()。
A、表格会与整个Word页面同宽B、表格会与版心同宽C、光标所在列会变为与页面同宽D、表格不会产生任何变化正确答案:B8.互联网和物联网的区别是()。
A、互联网是提供全球性公共信息的服务;物联网不能提供行业性、区域性的服务B、互联网不能提供全球性公共信息的服务;物联网是提供行业性、区域性的服务C、互联网不能提供全球性公共信息的服务;物联网不能提供行业性、区域性的服务D、互联网是提供全球性公共信息的服务;物联网是提供行业性、区域性的服务正确答案:D9.Pentium微机,其主要元器件是()。
A、电子管B、大规模和超大规模集成电路C、小规模集成电路D、晶体管正确答案:B10.在中文Windows中,为了实现全角与半角状态之间的切换,应按的键是()组合键。
目录第一章答案 (1)第二章答案 (3)第三章答案 (5)第四章答案 (5)第五章答案 (5)第六章答案 (5)第一章答案一、单项选择题CCBCC AABBA AC二、填空题1. 世界上一台电子计算机是1946年在美国研制,该机的英文缩写名是ENIAC 。
2.冯·诺依曼原理又称为:“存储程序控制”原理。
3.计算机的硬件由运算器、控制器、存储器、输入设备和输出设备五个部分组成。
4. 微型计算机总线一般由数据总线、地址总线和控制总线组成。
5. 请将下列数据进行相应的转换:(0.125)10=(0.001 )2(11010011)2=(211 )10(127)10=(1111111 )2=(7F )16(FD)16=(11111101 )2=(375 )86. 多媒体对象可为文本、图形、图像、音频、动画、视频。
7. 多媒体的特性主要包括信息载体的多样性、交互性和集成性。
8. 数据库领域中最常见的数据模型主要有层次模型、网状模型和关系模型3种。
9. 计算机科学家Niklaus Wirth曾对程序下了如下定义:程序=算法+数据结构。
10. 能够被计算机直接执行的语言是:机器语言。
11. 黑客的常见入侵手段主要有木马入侵和漏洞入侵。
三、简答题1.计算机经历了几代的发展?经过半个多世纪的时间,计算机发展已经经历了四代,现在正在向第五代发展。
2.采用二进制数表示计算机数据具有哪些好处?采用二进制数表示计算机数据具有以下好处:(1)容易表示二进制数只有“0”和“1”两个基本符号,易于用两种对立的物理状态表示。
(2)运算方便算术运算和逻辑运算是计算机的基本运算,采用二进制可以简单方便地进行这两类运算。
(3)简单可靠二进制只有“0”和“1”两个数码,代表着两种截然不同的状态,在数字传输和处理时容易识别,不易出错。
3.计算机信息的存储单位有哪些?它们之间的关系如何?计算机信息的存储单位主要有位、字节、和字等几种。
大学计算机基础练习题库(含参考答案)一、单选题(共75题,每题1分,共75分)1.20根地址线的寻址范围可达A、512KBB、1024KBC、640KBD、4096KB正确答案:B2.RAM代表的是( )。
A、只读存储器B、高速缓存器C、随机存储器D、软盘存储器正确答案:C3.下列选项中,______是超文本传输协议。
A、SLIPB、HTTPC、HypertextD、HTML正确答案:B4.计算机网络的第一阶段的操作系统是______。
A、多机多用户系统B、单机单用户系统C、多机单用户系统D、单机多用户系统正确答案:D5.目前广为使用的IP版本是______。
A、IPV3B、IPV4C、IPV6D、IPV2正确答案:B6.在PowerPoint中,对于已创建的多媒体演示文档可以用命令转移到其他未安装PowerPoint的机器上放映 ( )A、文件/发送B、幻灯片放映/设置幻灯片放映C、复制D、文件/打包正确答案:D7.磁盘存储器存.取信息的最基本单位是A、扇区B、磁道C、字长D、字节正确答案:A8.在Word主窗口的右上角,可以同时显示的按钮是().A、最小化、还原和最大化B、还原和最大化C、最小化、还原和关闭D、还原、最大化和关闭正确答案:C9.在Word状态的编辑状态下,执行"文件"菜单中的"保存"命令后()."A、将所有打开的文件存盘B、只能将当前文档存储在已有的原文件夹内C、可以将当前文档存储在已有的任意文件夹内D、可以先建立一个新文件夹,再将文档存储在该文件夹内正确答案:B10.在Internet中,用来唯一标识主机的一串二进制地址是______。
A、IP地址B、域名C、主机地址D、主页正确答案:A11.程序是完成一定处理功能的有序集合A、软件B、编码C、字节D、指令正确答案:D12.计算机网络最突出的优点是______。
A、共享硬件、软件和数据资源B、内存容量大C、可以互相通信D、运算速度快正确答案:A13.当前活动窗口是文档d1.doc的窗口,单击该窗口的"最小化"按钮后()."A、在窗口中不显示d1.doc文档内容,但d1.doc文档并未关闭B、该窗口和d1.doc文档都被关闭C、d1.doc文档未关闭,且继续显示其内容D、关闭了d1.doc文档但当前活动窗口并未关闭正确答案:A14.在Word表格中,位于第三行第四列的单元格名称是( )。
《大学计算机》课后作业练习(2022-2023-1)学习通超星期末考试章节答案2024年1.计算机的指令是一组二进制代码,是计算机可以直接执行的操作命令。
答案:对2.数据库管理系统是系统软件。
答案:对3.磁盘既可以作为输入设备,也可以作为输出设备。
答案:对4.第一代计算机只能使用机器语言进行程序设计。
答案:对5.计算机辅助教学的英文缩写是CAT。
答案:错6.计算机通常所说的386、486、586、Pentium,这是指该机配置的()而言。
答案:CPU的型号7.计算机的CPU每执行(),就完成一步基本运算或判断。
答案:一条指令8.在微机系统中,BIOS(基本输入/输出系统)存放在()中。
答案:ROM9.常用主机的()反映微机的速度指标。
答案:时钟频率10.通常把运算器和()合称为CPU。
答案:控制器11.计算机软件系统一般包括答案:系统软件和应用软件12.应用软件指答案:专门为某一应用而编写的软件13.在微机系统中,可以用作输入设备的是答案:键盘14.接口(Interface)是连接外围设备的电路,位于I/O设备和()之间。
答案:CPU和存储器15.在计算机中,CPU是在一块大规模集成电路上把()和控制器集成在一起。
答案:ALU16.计算机存储器容量以()为基本单位答案:字节17.计算机的体系结构是指答案:研究计算机硬件和软件的构成18.第一代至第四代计算机使用的基本元件分别是答案:电子管、晶体管、中小规模集成电路、大规模和超大规模集成电路19.算机的特点表现在它的高速、精确的计算、强大的存储和(),以及可以自动处理和网络功能。
答案:逻辑处理能力20.第四代电子计算机的主要标志是答案:大规模和超大规模集成电路21.第三代电子计算机的主要标志是答案:中小规模集成电路22.第二代电子计算机的主要标志是答案:晶体管23.第一代电子计算机的主要标志是答案:电子管24.计算机的两个主要组成部分是答案:硬件和软件25.如果按7×9点阵字模占用8个字节计算,则7×9的全部英文字母构成的字库共需占用的磁盘空间是答案:416字节26.在计算机中,机器的正负号用答案:“0”和“1”27.计算机中表示数据的最小单位是答案:位28.对于任意R进制的数,其每一个数位可以使用的数字符号的个数是答案:R个29.用16×16点阵的字形码,存储1000个汉字的字库容量至少需要答案:31.25KB30.浮点数之所以比定点数表示范围大,是因为使用了答案:阶码31.十进制数1321.25转换为二进制数是答案:1.010*********E1032.二进制数111.101转换为十进制数是答案:7.62533.十六进数F260转换为十进制数是答案:6204834.二进制数10110111转换为十进制数是答案:18335.计算机中所有的信息都是以ASCII码的形式存储在机器内部的答案:错36.字符比较大小实际是比较它们的ASCII码值,以下正确的比较是答案:M 比 m 小37.一个字符的标准ASCII码(非扩展ASCII码)是答案:7bits38.某网站主要针对中文客户,从节约数据库存储空间来考虑,以下编码更适合答案:GBK39.利用标准ASCII码表示一个英文字母和利用国际码GB2312—1980表示一个汉字,分别需要()个二进制位答案:7 和 1640.下列字符编码标准中,能实现全球各种不同语言文字统一的编码的国际标准是答案:UCS(UNICODE)41.常见的脉冲编码调制方式需要()编码等步骤对声音信息进行数字化答案:采样、量化42.已知汉字“家”的区位码是2850,则其国标码是答案:3C52H43.1KB的存储空间能存储()个汉字国标码(GB2312—1980)答案:51244.若已知一个汉字的国标码为5E38H,则其内码为答案:DEB8H45.显示或打印汉字时,系统使用的是汉字的答案:字形码46.任意一个汉字的机内码和其国标码之差为答案:8080H47.标准ASCII码字符集共有()个字符编码答案:12848.在计算机内部对汉字进行存储、处理和传输的汉字代码为答案:汉字内码49.汉字国标码(GB2312—1980)将汉字分成答案:一级汉字和二级汉字 2 个等级50.若某汉字机内码为B9FA,则其国标码为答案:397AH51.在计算机中存储一个汉字内码要用2个字节,每个字节的最高位为答案:1 和 152.下列字符中,ASCII码值最小的是答案:A53.下面不是汉字输入码的是答案:ASCII 码54.设汉字点阵为32×32,那么100个汉字的形状信息所占用的字节数为答案:12800B55.衡量算法好坏的标准是程序的正确性答案:错56.解释程序的执行效率比编译程序执行效率高。
计算机应用基础各章课后习题-有答案计算机应用基础是计算机相关专业的一门基础课程,主要涵盖计算机硬件、操作系统、网络、安全和数据处理等方面。
课后习题是巩固和巩固知识的重要途径,下面为大家整理了《计算机应用基础》中各章的课后习题及答案,供大家参考。
第一章计算机概述1.什么是计算机?计算机的主要特点是什么?答:计算机是现代科学技术发展的产物,是一种自动运算数据的现代化电子设备。
计算机的主要特点是高速度、大容量、精密度高、可靠性强、程序控制的灵活性和自动控制的能力。
2.什么是计算机硬件?答:计算机硬件是指构成计算机系统的各种物理装置,包括中央处理器、存储器、输入输出设备、通信设备和其他辅助装置。
3.什么是二进制数?答:二进制数是计算机内部处理数据的一种系统,用0和1两个数码表示。
由于计算机采用的是数字电路,数字电路只能表示两个状态,因此使用二进制数作为计算机内部处理和储存数据的基础。
4.什么是计算机程序?答:计算机程序是计算机系统执行任务的指令序列,也是计算机软件的核心。
5.什么是操作系统?答:操作系统是计算机系统的核心软件,是控制计算机系统操作的一组程序。
它协调计算机硬件和应用程序的运行,提供外部与计算机硬件之间的接口,以及管理和分配计算机内存和其他资源。
第二章数据表示与运算1.什么是进位制数?答:进位制数是一种数字的表示方法,使用一定的数码表示不同的数量级,例如十进制、二进制、八进制和十六进制等。
2.什么是二进制补码?答:二进制补码是一种用于表示负数的二进制数码系统,它的最大优点是进行加减运算时,减法运算可以转换为对应的加法运算。
3.什么是位运算?答:位运算是指对二进制数位的操作,包括与(&)、或(|)、异或(^)、取反(~)、左移(<<)和右移(>>)等。
4.什么是逻辑运算?答:逻辑运算是指对逻辑值(真或假)进行运算的操作,包括与(&&)、或(||)和非(!)等。
习题一一、用适当容填空1. 机器2. 1283. 24.19465. ①读操作②写操作6. 多媒体7. ①取指令②执行指令8. 地址总线9. 源程序 10. ①系统软件②应用软件 11. ①82 12. 2213. ①操作码②操作数 14. ①R-1 15. 8 16. 二进制17. 中小规模集成电路 18. 程序 19. ①系统②用户③计算机20. 快 21. CPU〔中央处理器22. ①控制器②运算器③存储器④输入设备⑤输出设备⑥控制器⑦运算器23. 现行程序的指令和数据 24. 1024×1024 25. 操作系统26. ①字长②主频③运算速度④存储容量⑤存储周期27. ①数据流②控制流 28. ASCⅡ 29. 830. ①硬件五大基本功能模块②采用二进制③存储程序控制31. 高级 32. 只读型光盘 33. 存 34. 机码二、从参考答案中选择一个最佳答案1.A 2. C 3. A 4. B 5. B 6. A 7. C 8. B 9. C 10. B11. B 12. C 13. C 14. B 15. D 16. B 17. D 18. B 19. C 20. B 21. D 22. B三、从参考答案中选择全部正确答案1.AD 2. AC 3. BDE 4. AB 5. ACD 6. BD7. BDE 8. BCD 9. ABC 10. C DE习题二一、用适当容填空1. 主板2. ①控制器②运算器3. ①部②系统③外部〔按位置和功能划分①数据②地址③控制〔按传输信息的不同4. 分辨率5. ①CRT〔阴极射线管显示器②LCD〔液晶显示器二、从参考答案中选择一个最佳答案1.A 2.B 3.D 4.D 5.B 6.B 7.B 8.A 9.D 10.A1. AB 2. ABD 3. ABC 4.BCD 5. BCD6.BC 7. ACE 8.ABE 9.BCD 10.ACD习题三一、用适当容填空1.硬件软件2.软件硬件3.作业管理进程管理存储管理文件管理设备管理4.单道批处理系统多道批处理系统5.共享性6.进程以不可预知的速度向前推进程序完成时间不可预知7.CPU 输入输出设备8.实时性高可靠性9.系统吞吐量人机交互10.批处理11.联机12.通道中断机制13.进程14.进程控制块15.动态性并发性16.动态的静态的17.就绪态运行态等待态18.系统态或管态用户态或目态用户19.存储分配存储保护虚拟存储器管理地址映射20.程序局部性21.缓冲区管理设备分配设备控制22.独占型设备共享型设备23.缓和CPU和I/O设备之间速度不匹配的矛盾减少对CPU的中断频率和放宽对CPU响应时间限制24.虚拟设备25.系统文件库文件用户文件26.逻辑结构物理结构27.流式文件28.字符型设备块设备1.C 2.A 3.A 4.A 5.B 6.B7.B 8.D 9.B 10.A 11.A三、从参考答案中选择全部正确答案1.ABD 2.BCE 3.CD 4.ABC5.CE 6.ABC 7.BCD习题四一、用适当容填空1.①计算机及辅助设备②通信设备③传输线路④网络软件⑤资源共享以及信息通信2. ①局域网②广域网③资源子网④通信子网3. TCP/IP4.①服务器②客户机5. 超文本传输协议6.①模拟信号②频带传输7.①〔,edu,mil,net,gov②〔cn,us,jp8. 统一资源定位标识〔URL9.①②ftp<telnet,mailto,news,gophee>10. 连接Internet主要方式有①终端方式、②拨号方式、③局域网方式和④宽带网方式。
第十章 人工智能基础一、选择题1.人类智能的特性表现在4个方面(B )。
A.聪明、灵活、学习、运用聪明、灵活、学习、运用B.能感知客观世界的信息、能通过思维对获得的知识进行加工处理、能通过学习积累知识、增长才干和适应环境变化、能对外界的刺激做出反应并传递信息做出反应并传递信息C.感觉、适应、学习、创新感觉、适应、学习、创新D.能捕捉外界环境信息,能利用外界的有利因素,能传递外界信息,能综合外界信息进行创新思维能综合外界信息进行创新思维2.人工智能的目的是让机器能够(D ),以实现某些脑力劳动的机械化。
A.具有智能具有智能B.和人一样工作和人一样工作C.完全代替人的大脑完全代替人的大脑D.模拟、延伸和扩展人的智能模拟、延伸和扩展人的智能 3.下列关于人工智能的叙述不正确的有(C )A.人工智能技术与其它科学技术相结合极大地提高了应用技术的智能化水平智能化水平B.人工智能是科学技术发展的趋势人工智能是科学技术发展的趋势C.因为人工智能的系统研究是从20世纪50年代开始的,非常新,所以十分重要所以十分重要D.人工智能有力地进了社会的发展人工智能有力地进了社会的发展4.人工智能研究的一项基本内容是机器感知。
以下叙述中的(C )不属于机器感知的领域属于机器感知的领域A.使机器具有视觉,听觉,触觉,味觉和觉等感知能力使机器具有视觉,听觉,触觉,味觉和觉等感知能力B.使机器具有理解文字的能力·C.使机器具有能够获取新知识,学习新技巧的能力使机器具有能够获取新知识,学习新技巧的能力D.使机器具有听懂人类语言的能力使机器具有听懂人类语言的能力5.自然语言理解是人工智能的重要应用领域,以下叙述中的(C )不是它要实现的目标是它要实现的目标A.理解别讲的话理解别讲的话B.对自然语言表示的信息进行分析概括或编辑对自然语言表示的信息进行分析概括或编辑C.欣赏音乐欣赏音乐D.机器翻译机器翻译6.为了解决如何模拟人类的感性思维,例如视觉理解、直觉思维、悟性等,研究者找到一个重要的信息处理的机制是(B )A.专家系统专家系统B.人工神经网络人工神经网络C.模式识别模式识别D.智能代理智能代理7.如果把知识按照作用来分类,下述(B )不在分类的范围内不在分类的范围内A.用控制策略表示的知识,即控制性知识用控制策略表示的知识,即控制性知识B.可以通过文字,语言,图形和声音等形式编码记录和传播的知识,即显性知识即显性知识C.提供有关状态变化,问题求解过程的操作,演算和行为的知识,即过程性知识即过程性知识D.用提供概念和事实使人们知道是什么的知识,即陈述性知识用提供概念和事实使人们知道是什么的知识,即陈述性知识 8.下述(A )不是知识的特征不是知识的特征A.复杂性和明确性复杂性和明确性B.进化和相对性进化和相对性C.客观性和依附性客观性和依附性D.可重用性和共享性可重用性和共享性9.下述(D )不是人工智能中常用的知识格式化表示方法。
计算机操作工题库(附参考答案)一、单选题(共50题,每题1分,共50分)1、当前,在计算机应用方面进入以()为特征的时代。
A、计算机网络B、并行处理技术C、微型计算机D、分布式系统正确答案:A2、删除WindoWS桌面上某个应用程序的图标,意味着()。
A、该应用程序连同其图标一起被隐藏B、该应用程序连同其图标一起除C、只除了图标,对应的应用程序被保留D、只删除了该应用程序,对应的图标被隐藏正确答案:C3、()是抄袭。
A、引用别人的原著B、A和BC、使用别人的原著并为此获奖D、修改重述别人的原著并为此获奖正确答案:B4、在Word2010中,要删除文档中所有的空行,最佳的方法是()。
A、使用替换功能,将文档中所有两个连续出现的段落标记替换为单个段落标记B、逐一选中文档中包含空行的段落,并将其删除C、在“开始”选项卡中,使用“删除空行”命令,删除所有空行D、调整文档中的段落间距,删除所有空行正确答案:A5、PowerPoint2010中,在幻灯片上绘制图形时,如果要用椭圆工具画出的图形为正圆形,应按住()。
A、Shift键B、T ab键C、Ctr1键D、A1t键正确答案:A6、在windows7操作系统中,文件的组织结构是()。
A、树状结构B、线性结构C、网状结构D、环状结构正确答案:A7、ACCeSS支持的查询类型包括()oΛ^选择查询、交叉查询、参数查询、SQ1查询和操作查询B、基本查询、选择查询、参数查询、SQ1查询和操作查询C、多表查询、单表查询、交叉表查询、参数查询和操作查询D、选择查询、统计查询、参数查询、SQ1查询和操作查询正确答案:A8、计算机中对数据进行加工与处理的部件,通常称为()oA、存储器B、运算器C、控制器D、显示器正确答案:B9、在Exce12010工作表中,当选定一个单元格后,其单元格名称显示在()。
A、名称框B、任意单元格C、当前单元格D、编辑栏正确答案:A10、PentiUm微机,其主要元器件是()。
《大学计算机基础》部分问答题参考答案第一章计算机基础知识1.汉字输入编码可以分为几类,各有何特点?(教材P15)答:汉字输入编码大致可以分为以下几类(1)音码,即根据汉字的发音进行编码。
特点:简单易学,但重码太多,输入速度慢;(2)形码,是根据汉字的字形结构进行编码。
特点:重码少,输入速度快,但记忆量大;(3)音形码,结合汉字的发音和字形结构进行编码。
特点:编码规则简单,重码少;(4)等长流水码,是采用相同长度的数字对每个汉字进行编码的一种方法。
特点:无重码,难于记忆。
2.计算机有哪些基本特点?(教材P3-4)答:1.运算速度快; 2.存储容量大; 3.计算精度高; 4.逻辑判断力强; 5.自动化程度高3.按计算机使用的主要电子逻辑部件划分,计算机的发展经历了哪几个阶段?(教材P2-3)答:经历了四个阶段,第一代,电子管,1946年-1953年;第二代,晶体管,1954年-1964年;第三代,集成电路,1965年-1970年;第四代,大规模和超大规模集成电路,1971年至今4.在计算机中表示数时,为什么要引入补码?答:主要有两个原因,首先,它可以变减法运算为加法运算,简化了计算,提高了运算速度;其次,在补码中“0”的表示方法是唯一的。
5.简述计算机在信息社会的主要应用。
(教材P5-6)答:(1)科学计算(2)数据处理(3)过程控制(4)计算机辅助系统(5)人工智能(6)网络应用6.计算机为何使用二进制数,而不使用十进制数?(教材P8)答:原因有四:(1)物理上容易实现,可靠性强;(2)运算规则简单,通用性强;(3)与逻辑命题的两个值“真”和“假”对应,便于逻辑运算。
7.简述冯·诺伊曼原理及其要点。
(教材P7)答:冯·诺伊曼原理的核心是“存储程序”和“存储控制”,即在使用计算机前将所要处理的数据及处理的步骤(程序)事先编排好,并以二进制数的形式存入到计算机的存储器中,然后在控制器的控制下严格按照程序的逻辑顺序逐步执行,从而完成对数据的处理。
1、冯?6?1诺依曼原理是计算机的唯一工作原理。
(×)2、计算机能直接识别汇编语言程序。
(×)3、计算机能直接执行高级语言源程序。
(×)4、计算机掉电后,ROM中的信息会丢失。
(×)5、计算机掉电后,外存中的信息会丢失。
(√)6、应用软件的作用是扩大计算机的存储容量。
(×)7、操作系统的功能之一是提高计算机的运行速度。
(×)8、一个完整的计算机系统通常是由硬件系统和软件系统两大部分组成的。
(√)9、第三代计算机的逻辑部件采用的是小规模集成电路。
(√)10、字节是计算机中常用的数据单位之一,它的英文名字是byte。
(√)11、计算机发展的各个阶段是以采用的物理器件作为标志的。
(√)12、CPU是由控制器和运算器组成的。
(√)13、1GB等于1000MB,又等于1000000KB。
(×)14、只读存储器的英文名称是ROM,其英文原文是Read Only Memory。
(√)15、随机访问存储器的英文名称是RAM,Random Access Memory。
(√)2011年3000名教师及特岗招考《计算机基础》复习题第一部分基础知识部分单项选择题1、世界上第一台电子计算机诞生在:( ) ( B )(A) 1946年、法国(B) 1946年、美国(C) 1946年、英国(D) 1946年、德国2、1946年诞生的世界上公认的第一台电子计算机是( )(C)(A)UNIV AC-I (B)EDV AC(C)ENIAC (D)IBM6503、第一台电子计算机使用的逻辑部件是( )(D)。
(A)集成电路(B)大规模集成电路(C)晶体管(D)电子管4、第四代计算机的主要逻辑元件采用的是( ) (D)(A)晶体管(B)小规模集成电路(C)电子管(D)大规模和超大规模集成电路5、计算机的发展阶段通常是按计算机所采用的什么来划分的?( )(B)(A)内存容量(B)电子器件(C)程序设计语言(D)操作系统6、电子计算机的发展按其所采用的逻辑器件可分为几个阶段?( )(C)(A)2个(B)3个(C)4个(D)5个7、下面哪一位科学家被计算机界称誉为“计算机之父”?( )(C)(A)查尔斯?巴贝奇(B)莫奇莱(C)冯?诺依曼(D)艾肯8、下列四条叙述中,正确的一条是( ) (D)(A)世界上第一台电子计算机ENIAC首次实现了“存储程序”方案。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
大学计算机基础习题库含参考答案一、单选题(共52题,每题1分,共52分)1.在Word中,复制对象后,信息被保留到( ),可以进行多次被粘贴。
A、文件B、剪贴板C、内存D、硬盘正确答案:B2.在下列选项中,提供了音频/视频在线播放服务的网站有( )。
A、当当B、爱奇艺C、天猫D、迅雷正确答案:B3.OSI(开放系统互联)参考模型的最低层是( )。
A、传输层B、应用层C、网络层D、物理层正确答案:D4.划分局域网和广域网主要依据的是( )。
A、网络硬件B、网络应用C、网络覆盖范围D、网络软件正确答案:C5.( )是指无法在一定时间范围内用常规软件工具进行捕捉、管理、处理的数据集合。
A、云计算B、大数据C、智能D、AR正确答案:B6.大数据的应用主要体现在( )几个方面。
A、高能物理B、推荐系统C、搜索引擎系统D、以上都是正确答案:D7.计算机存储和处理数据的基本单位是( )。
A、BitB、ByteC、BD、KB正确答案:B8.在单元格中输入“=Average(10,-3)-PI()”,则显示( )。
A、大于0的值B、小于0的值C、等于0的值D、不确定的值正确答案:A9.ROM中的信息是( )。
A、由用户随时写入的B、由程序临时存入的C、由生产厂家预先写入的D、在安装系统时写入的正确答案:C10.在Word字处理软件中,不小心删除错了,或者复制、粘贴错了,用( )命令可以挽回。
A、剪切B、重复C、撤消D、复制正确答案:C11.在Word中,如果将选定的文档内容置于页面的正中间,只需单击“开始”选项卡中的( )按钮即可。
A、两端对齐B、左对齐C、居中D、右对齐正确答案:C12.在Word下,可使用按组合键( )来打开"查找"对话框。
A、Ctrl+HB、Ctrl+FC、Ctrl+CD、Ctrl+A正确答案:B13.因特网中的域名服务器系统NDS负责全网IP地址的解析工作,它的好处是( )。
大学IT各章练习题第一章IT概论一、单项选择题1.关于信息的表示方法描述正确的是(D)A.声音在计算机中以指令的形式表示B.字符在计算机中用8个比特表示C.数字在计算机中以十进制的形式表示D.图形在计算机中用0,1序列表示2.信息与情报的关系是(A)B.信息是情报C.两者等同D.信息与情报没有关系3.我们今天可以读到古代的《理想国》《老子》等著作,这说明了信息的(D)A.共享性B.本质性C.普遍性4.信息技术是涉及信息获取、(C)、信息存储、信息处理和信息利用诸方面技术的统称A.信息接收B.信息发送D.信息加工5.下面哪个选项对数字视频的描述是正确的(B)A.每一帧都是动态画面数字视频由一系列的帧组成C.两帧间的时间要大于视觉暂留时间D.在计算机中以十进制序列表示6.256色彩色图所需存储容量是同样大小黑白图的(A)倍B.6倍C.4倍D.10倍7.下面说法正确的是(B)A.Unicode码中有128个字符ASCII码的中文含义是美国信息交换标准码C.标准ASCII码中没有不可打印字符D.ASCII码是一种常用的对数值数据的编码8.下列选项中,ASCII码值最大的是(A)B.kC.AD.H9.我们读yahoo网站上有关中美贸易逆差的新闻这说明了信息的(A)B.独立性C.普遍性D.本质性10.一幅黑白图像由512某512个像素组成,每一像素256级灰度,则一幅图像的大小是(A)B.128KBC.512KBD.1024KB11.若有10个信息单元,表示信息单元的最小比特数为(A).4B.3C.2D.512.关于压缩技术,下列说法正确的是(C)A.数据压缩后的文件大小叫做压缩比B.图像和声音文件可以压缩,但视频文件不能压缩压缩技术可以减少文件存储占用的空间,便于传输D.数据压缩有三种方式:磁盘压缩、文件压缩和控件压缩13.二进制数值10011表示的是十进制数值(A)B.20C.21D.1814.关于unicode编码正确的是(A)是16个比特的字符编码B.unicode是16个比特的数值编码C.unicode可以表示95个字符D.unicode专用于科学计算15.下列关于对决策支持系统的说法,错误的是(C)A.人机交互的计算机信息系统B.对复杂问题提供支持与帮助能代替管理人员的判断D.以计算机为工具、帮助决策者做决策16.为了保证信息的可靠传输而进行的编码为(D)A.压缩编码B.冗余编码C.信源编码信道编码17.人们把通信技术、计算机技术和控制技术合称(A)技术B.3WC.3DD.3E18.信息论的创始人是(C)A.巴贝奇B.冯.诺依曼C香农D.阿伦.图灵19.专家系统中(C)利用知识库的事实和规则,分析数据,回答用户的问题A.永动机B.自动机推理机D.处理器20.信息获取包括(B)A.信息发现、信息推理与信息测试C.信息推理、信息采集与信息优选D.信息推理、信息测试与信息优选21.(A)技术是一种远离目标,通过非直接接触而对目标进行测量和识别的信息获取技术B.数字照相C.电磁D.录音摄像22.(B)技术是继传统因特网和WEB之后的第三大浪潮,也称之为第三代因特网A.办公自动化B.电磁C.人工智能网格23.(C)不属于IT服务24.ISDN指(B)A.综合业务数值网C.调制解调器D.分析数字网二、多项选择题25.关于灰度图描述正确的是(ABC)A.灰度级别越高,图像越真实B.灰度级别越低,存储所需容量越小C.灰度图比同样大小的黑白图占用的存储容量大D.256级灰度图的每个像素用6个比特表示E.灰度级别越低,存储所需容量越多26.关于音频信号描述正确的是(ABC)A.处理声音的方式有两种:模拟方式和数字方式B.声音在存储到计算机中时必须要经过A/D转换C.采样频率越低,声音质量越差D.采样频率越高,声音存储占的空间越小E.采样频率必须以分种为单位27.信息与知识的关系正确的是(ABC)C.信息不同于知识D.信息与知识没有关系E.知识等同于信息28.下列关于计算机语言的描述中不正确的是(ABCD)B.用汇编语言编写的程序运算速度最快C.高级全部语言用来编写应用软件D.低级语言全部用来编写系统软件E.汇编语言是符号化的机器语言29.下列(ABC)是信息的特点享性独立性D.有用性30.计算机中的总线一般分为(ABC)据总线地址总线D.协同总线E.信号总线E.特殊性31.下面说法正确的是(ABC)B.在数字计算机中,每个数字或字符都是由一系列的电脉冲信号表示的C.在计算机中,位是表示数据的最小单位D.在计算机中,电容充电状态表示数据“0”,电容未充电状态表示数据“1”E.在计算机中,字节是表示数据的最小单位32.1994年初,国家提出建设国家信息公路基础设施的“三金”工程是ABCA.金关B.金卡C.金桥D.金城E.金路33.决策支持系统包括(ABCD)A.决策模型B.辅助决策信息集(数据库)C.决策支持工具D.用户界面E.决策策略三、判断题34.比特与信息单元之间的数量关系是:n个比特就代表2n个信息单元(N)35.标准ASCII码采用八位二进制编码(N)Y)Y)38.情报必须有信息,但并非所有信息都能成为情报(Y)码的英文全称是美国信息交换标准码(Y)40.位图是有一系列可重构图像的指令组成的(N)Y)42.信息是客观的,其价值不随时间空间而改变(N)Y)44.存储程序工作原理是由图灵提出的(N)45.图灵最先提出了通用数字计算机的基本设计思想(N)Y)第二章计算机体系结构一、单项选择题47.世界上第一个CPU是由(A)公司生产的B.IBMC.DECD.DELL48.我们现在使用的计算机主要是(B)A.超导计算机.诺伊曼型计算机C.量子计算机D.智能计算机49.在现代电子计算机诞生100多年前,英国科学家(C)提出了几乎是完整的计算机设计方案A.阿伦.图灵B.布尔巴贝奇D.冯.诺伊曼50.CSTnet是指(D)A.中国金桥网B.中国教育科研网C.中国互联网中国科技网51.目前,常见计算机处在计算机发展的第(D)代A.一B.三C.二四52.世界上第一台计算机叫(A)B.ColouC.KoradD.Warrior53.第四代计算机的主要逻辑元件是(B)A.中小规模集成电路大规模或超大规模集成电路C.晶体管D.电子管54.关于图灵机描述不正确的是(D)A.是所有计算机的模型B.由英国科学家图灵提出C.为了解决希尔伯特第十问题是一个真实的计算机55.CAM在计算机辅助中指的是(A)B.计算机辅助测试C.计算机辅助教学D.计算机辅助工程56.根据信息的表示形式和处理方式的不同,计算机可分为(B)A.专用计算机和通用计算机C.大型机和小型机D.微机与微型机57.下列(D)能说明冯·诺依曼思想的主要特点A.存储程序和自动化思想B.程序结构化思想C.信息抽象化思想58.一个指令周期一般包括以下几个步骤(A)1并取下一条指令C.取指令、执行指令、指令计数器加1并取下一条指令D.翻译指令、执行指令、指令计数器加1并取下一条指令59.主频是计算机CPU在单位时间内发出的脉冲数,它的单位是(A)B.MIPSC.BPSD.BIPS60.计算机系统可分为(B)A.CPU、存储器和外部设备C.CPU和内存D.运算器、控制器、输入设备和输出设备61.下列说法不正确的是(A)表示的是复杂指令集计算机B.一台计算机中所有机器指令的集合,称为这台计算机的指令系统C.RISC和CISC相比,RISC可提高处理器的可靠性和可测试性D.RISC表示的是精简指令集计算机62.(D)是运算器的主要部件,完成指令系统所规定的各种算术运算和逻辑运算A.控制器B.累加器C.存贮器63.CPU是(C)的总称A.运算器和存储器B.寄存器和累加器运算器和控制器D.存储器和控制器64.主机不包括(B)A.主板软盘和光盘C.硬盘驱动器和硬盘D.电源、风扇65.运算速度是一项综合性的性能指标,其单位是(A).MIPS和BIPSB.MHZC.MBD.MTTR66.下列(D)不是CPU的性能指标A.主频、倍频、外频B.内存总线速度C.工作电压调取指令67.标记“PentiumIII/450”中的450指的是(A)的时钟频率B.CPU运算速度C.内存容量D.CPU的字长68.(A)是互补金属氧化物半导体的缩写,是指制造大规模集成电路芯片用的一种技术或用这种技术制造出来的芯片。
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B----------专业最好文档,专业为你服务,急你所急,供你所需-------------9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
A、由软件和硬件的结合体来实现B、执行访问控制策略的一组系统C、必须由硬件来实现D、由软件来实现参考答案:C12.密码学中,把原始信息变换成的看似无意义的信息称为()。
A、明文B、密钥C、密文D、原文参考答案:C13.以下不是电子商务采用的安全技术的是()。
A、软件动态跟踪技术B、数字签名C、加密技术D、安全电子交易规范参考答案:A14.对称密钥密码体制的特点有()。
A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用C、密钥简短且破译极其困难,能检查信息的完整性;密钥易于传送和管理D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用参考答案:B15.密码学中,发送方要发送的消息称作()。
A、明文B、密文C、原文D、数据参考答案:B16.电子商务和电子政务都以()为运行平台。
A、Office办公软件B、Linux操作系统C、计算机网络D、Windows操作系统参考答案:C----------专业最好文档,专业为你服务,急你所急,供你所需-------------17.计算机病毒的特征有()。
A、传播性、破坏性、易读性B、传播性、潜伏性、安全性C、传播性、潜伏性、破坏性D、潜伏性、破坏性、易读性参考答案:C18.密码学包含两个分支,即密码编码学和()A、密钥学B、密码分析学C、密码加密学D、算法学参考答案:B19.在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。
A、逻辑炸弹B、活动天窗C、数据欺骗D、清理垃圾参考答案:B20.关于密码算法中,最著名的公钥密码体制是()。
A、DES算法B、RSA算法C、IDEA算法D、LOKI算法参考答案:B21.网络攻击应对策略使用不正确的是()。
A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查C、及时下载和安装系统补丁程序,定时更新防毒组件D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作参考答案:D22.下列()不是有效的信息安全措施。
A、安全立法B、加强安全管理和教育C、主动攻击已知的黑客站点D、使用适当的安全技术参考答案:C23.关于防火墙,下列所有说法中不正确的是()。
A、可以节省网络管理费用B、能控制合法用户对特殊站点的访问权限C、不防止计算机病毒在网络内传播D、可以有效的避免非法用户使用网络资源参考答案:A24.基本的安全技术包括()。
A、选用新的软件和硬件产品、安装性能最强的路由器;B、定时重装操作系统、远程备份数据;C、在各个角落安装视频监控、增加安保人员和巡逻次数;D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等----------专业最好文档,专业为你服务,急你所急,供你所需-------------参考答案:D25.计算机病毒由安装部分、传染部分和()组成。
A、破坏部分B、计算部分C、加密部分D、衍生部分参考答案:A26.下列不对信息系统构成威胁的是()。
A、水、火、盗B、密码被破译C、木马、病毒D、远程备份参考答案:D27.为了提高IE的安全性,IE浏览器中的安全级别一般设为()以上。
A、中B、高C、低D、中低参考答案:A28.关于个人防火墙的作用,一般不包括()。
A、有效保护操作系统,把网络上有害的东西挡在门外B、帮助系统过滤浏览网页时看到的广告C、过滤网络中的一些色情和其他非法内容D、拦截网页中的声音和视频参考答案:D29.关于防火墙的实现手段,以下说法正确的是()。
A、只能用硬件实现B、只能用软件实现C、软件、硬件不可以结合实现D、软件、硬件都可以实现参考答案:D30.关于电子政务的安全,()行为不属于恶意破坏。
A、工作人员利用职务便利非法进入网络内部,对重要信息进行更改B、政府内部人员与不法分子勾结,破坏重要信息数据库C、某工作人员安全意识不强,安全技术有限,因失误操作造成重要信息无法恢复D、政府人员泄私愤,破坏系统硬件设施参考答案:C多项选择题:1.信息安全是一门以人为主,涉及()的综合学科,同时还与个人道德意识等方面紧密相关。
A、技术B、人文C、法律D、管理E、艺术参考答案:ACD----------专业最好文档,专业为你服务,急你所急,供你所需-------------2.按照计算机病毒的危害能力分类,可分为()。
A、无害型B、寄生型C、非常危险型D、危险型E、无危险型参考答案:CDE3.在IE浏览器的“Internet选项”中,可以通过设置()来保证浏览网页的安全。
A、Active控件和插件B、JA V A脚本程序C、用户验证D、提交非加密表单数据E、网页内容安全级别参考答案:ABCDE4.为了降低被黑客攻击的可能性,下面说法正确的是()。
A、尽量不要暴露自己的IP地址B、不要将数据备份以防被盗C、提高安全意识,如不要打开来路不明的邮件D、安装杀毒软件并及时升级病毒库E、使用防火墙也是抵御黑客攻击的一种有效手段参考答案:ACDE5.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是()A、对所有系统盘和文件等关键数据要进行写保护B、任何新使用的软件或硬件必须先检查C、对系统中的数据和文件要定期进行备份D、定期检测计算机上的磁盘和文件并及时清除病毒E、谨慎使用公用软件和硬件参考答案:ABCDE6.与传统商务相比,电子商务的特点是()A、电子商务没有风险B、借助于网络,电子商务能够提供快速、便捷、高效的交易方式C、电子商务是在公开环境下进行的交易,可以在全球范围内进行交易D、在电子商务中,电子数据的传递、编制、法送、接受都由精密的电脑程序完成,更加精确、可靠E、电子商务更加安全参考答案:BCD7.从管理上预防病毒,可以()。
A、对系统中的数据和文件要不定期进行备份B、任何新使用的软件或硬件(如磁盘)必须先检查C、对所有系统盘和文件等关键数据要进行写保护D、谨慎地使用公用软件或硬件E、定期检测计算机上的磁盘和文件并及时清除病毒参考答案:ABCDE8.以下()是良好的安全习惯。
A、为计算机安装防病毒软件和防火墙B、总是把重要信息打印出来存放C、查看发给自己的所有电子邮件,并回复D、定期更换密码E、经常把机器的硬盘卸下来存放----------专业最好文档,专业为你服务,急你所急,供你所需-------------参考答案:AD9.从管理上预防病毒,可以()A、对所有系统盘和文件等关键数据要进行写保护B、对系统中的数据和文件要不定期进行备份C、任何新使用的软件或硬件(如磁盘)必须先检查D、定期检测计算机上的磁盘和文件并及时清除病毒E、谨慎地使用公用软件或硬件参考答案:ACDE10.关于预防计算机病毒,下面说法正确的是()A、对系统中的数据和文件要不定期进行备份B、使用计算机病毒疫苗C、谨慎地使用公用软件或硬件D、可以通过增加硬件设备来保护系统E、对所有系统盘和文件等关键数据要进行写保护参考答案:CDE判断题:1.防火墙非常适用于收集关于系统和网络使用和误用的信息,因为所有进出信息都必须通过防火墙。
()参考答案:对2.对于木马病毒的防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
()参考答案:对3.防火墙是用于在企业内部网和因特网之间实施安全策略的一个硬件系统。
()参考答案:错4.为了系统安全,清除上网留下的临时文件时,不可以直接打开保存信息的文件夹进行手工删除。
()参考答案:错5.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件设备进行传播。
()参考答案:错6.计算机犯罪造成的犯罪后果并不严重,所以我们不需要太在意这种犯罪形式。
()参考答案:错7.病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。
()参考答案:对----------专业最好文档,专业为你服务,急你所急,供你所需-------------8.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。
()参考答案:对9.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。
()参考答案:对10.黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。
()参考答案:错11.密码学包含两个分支,即密码编码学和密码分析学。
这两者在研究内容上相互对立,在发展过程中相互阻碍。
()参考答案:错12.为了系统安全,Windows XP只支持NTFS文件格式。