1. 应用软件需要安装在操作系统之上。

  2. 答案:对
  3. 软件的版本跟硬件配置没有关系。

  4. 答案:错
  5. 软件经过设计、编码、测试、运行和维护,存在版本更迭的过程。

  6. 答案:对
  7. 软件具有生存期,从开发出来也许其中就包含一些漏洞,面临逐渐淘汰和改进的问题。

  8. 答案:对
  9. Wndows 是一种操作系统软件。

  10. 答案:对
  11. 成语“运筹帷幄”中的“筹”字指的是算筹。

  12. 答案:对
  13. 我国古代数学家祖冲之将圆周率的值计算到小数点后第7位,也就是在3.1415926到31415927之间,使用的是机械式计算工具。

  14. 答案:错
  15. 电磁式计算工具比采用电子管的计算工具更先进。

  16. 答案:错
  17. 计算工具经历了绳结、手工制造的算筹工具、机械工具、电磁式工具、电子计算工具等过程。

  18. 答案:对
  19. 人类从未停止追求自动计算的梦想。

  20. 答案:对
  21. 计算机所表示的数,整数是有限的,而实数则是无限的。

  22. 答案:错
  23. 在计算机高级语言中,定义一个变量通常要确定该变量的名字以及该变量的数据类型。
  24. 在冯·诺依曼体系结构中,程序和数据最终都是用二进制数表示的。
  25. 目前在计算机上广泛使用的GBK汉字编码,与GB2312-1980兼容。
  26. 固态硬盘和普通硬盘一样,也有机械装置。
  27. 操作系统与用户的界面有两种:CLI和GUI,其中CLI是图形用户界面。
  28. 在计算机中,数的正负号表示的方法是:0表示负号,1表示正号。
  29. 对称密钥体制中,加密密钥与解密密钥不是同一个密钥。
  30. 衡量计算机内存性能有两个主要指标:存储容量和读写速度。
  31. ANSI码与ASCII码不兼容。
  32. CD盘片和DVD盘片存储信息时,信息存储在一条阿基米德螺旋线上。
  33. 为防止黑客对网络的端口进行扫描,通常关闭网络中闲置的或危险的端口。
  34. HTTP是超文本传输协议的简称。
  35. 在计算机高级语言中,有三个基本的逻辑运算,他们分别是:与、或、非。
  36. 设备驱动程序的基本任务是实现CPU与设备控制器的通信。
  37. 第一台电子计算机内部数据是采用二进制。
  38. 固态硬盘的存储介质采用的是flash芯片。
  39. 在操作系统中,进程是正在运行的程序。
  40. 计算机中的视频就是以一定速率放映的一组静态图像,每一幅图像称为一帧。
  41. JPEG是静态图像的压缩标准,MPEG是动态图像的压缩标准。
  42. 计算机软件系统由系统软件和应用软件组成。
  43. 进位计数制包含两个基本要素:基数和位权。
  44. 操作系统加载程序到内存中,除了要分配足够的内存空间外,还要把程序中的逻辑地址转换成物理地址。
  45. RSA加密算法的安全性是以大数质因数分解的困难来保证的。
  46. 计算机网络的功能包括数据通信、资源共享。
  47. 操作系统分配内存有多种策略,主要目的是提高内存利用率。
  48. 罗马数字的计数系统属于进位计数制。
  49. ASCII码是用7位的二进制数进行编码的,共表示128个字符。
  50. 计算机对内部存储器进行访问时,是根据地址进行访问的。
  51. 当一组静态图像的放映速率超过24帧/秒时,人便感觉到画面是连续的。
  52. 一幅16位色的位图图片,最多有_____种颜色。
  53. 关于早期操作系统的叙述,错误的是_____。
  54. 一个算法中,每个步骤必须是明确的,不能有二义性,这个特征称为算法的_____。
  55. 以下关于 Python 的控制结构,错误的是_______。
  56. Internet起源于_____网。
  57. 当用户按下键盘的某个键时,键盘将_____发送给计算机。
  58. 以下字符的ASCII码,最靠前的是_____。
  59. 以下字符的ASCII码,最靠后的是_____。
  60. 以下_____,允许用户与计算机进行交互。
  61. 用_____编写的程序,CPU可直接运行。
  62. 二进制数101011化成十进制数等于_____。
  63. 在OSI参考模型中,最低层是_____层。
  64. 以下语言中最早出现的计算机高级语言是_____。
  65. 在程序里,运行过程中其值可以变化的量称为_____。
  66. 信息检索中,系统检索出相关的信息量与系统检索出总的信息量的比率为_____。
  67. Python 中,函数定义可以不包括以下_______。
  68. 以下IP地址中,_____是C类IP地址。
  69. 对于计算机的显卡,决定其性能的是显卡的_____。
  70. 操作系统管理文件时,文件系统的目录结构是_____型结构。
  71. 以下操作系统中_____没有多任务功能。
  72. 计算机病毒不以单独的程序文件出现,而是寄生在宿主程序或存储在磁盘特定位置,计算机病毒的这一特征称为_____。
  73. 字符a的ASCII码转换成十进制数等于_____。
  74. 在信息检索中,基于代数中欧氏距离及夹角余弦等技术的检索模型是_____模型。
  75. 以下选项中,不是 Python 语言保留字的是_______。
  76. 为提高程序开发效率,人们将编辑器、编译器、连接程序、调试程序等工具集成在一个程序中,称为集成开发环境,英文缩写为_____。
  77. 以下汉字编码中,_____最先在港台地区使用,并且现在仍在使用。
  78. 在计算机中,定点数和浮点数的提出,是为了解决_____的表示问题。
  79. 以下操作系统中_____是免费开源的操作系统。
  80. 以下操作系统中_____是图形界面操作系统。
  81. 在搜索引擎中,利用"?"、"*"、"$"等字符替代符号所进行的检索称为_____检索。
  82. 常温超导材料的发现是目前重要的研究课题。
  83. 未来的计算机可能会突破冯诺依曼计算机模式。
  84. 语言翻译机、智能手机的语音交互等功能使用了自然语言的处理技术。
  85. 并行计算是同时使用多个处理器来协同工作求解计算问题的过程,是提高计算机系统和处理能力的一种有效手段。
  86. 光信号和电信号一样可以编码数据。
  87. 量子计算机是一类遵循量子力学规律进行高速算术和逻辑运算、存储及处理量子信息的计算装置。
  88. 复杂的、数据量巨大的计算问题往往借助分布式计算等计算技术来完成。
  89. 机器翻译不是自然语言处理的研究内容。
  90. 机器学习是研究如何使用机器来模拟人类学习活动的一门学科。是一门多领域交叉学科。
  91. 虚拟现实技术利用计算机技术模拟产生一个三维空间的虚拟世界,给使用者提供视觉、听觉、触觉全方位的感受,并且可以及时与虚拟环境进行交互。
  92. 程序具有统一的运算模式IPO,输入数据、处理数据、输出数据。
  93. Python语言通用灵活,具有开源理念。
  94. Python程序没有强制缩进的要求。
  95. 若x=list(‘Python’,则x[0]=’P’。
  96. 下列不是IPO模式的一部分的是()
  97. Python语言语法简洁,可以跨平台运行。
  98. r=2area=3.14*r*rprint(area)上述程序的功能是计算元的面积并输出。
  99. Python中使用printf函数进行输出。
  100. 语句a,b=1,2是正确的。
  101. Python中使用import关键字导入模块。
  102. 高级语言编写的程序需要经过编译或解释机器才能执行。
  103. 常量是程序运行过程中值保持不变的量。
  104. 结构化程序设计语言设计出的程序包括顺序、分支、循环三种结构。
  105. 程序设计语言一般可分为机器语言、汇编语言和高级语言三类。
  106. 一个算法有0个或多个输入,有1个或多个输出。
  107. 符号常量的值可以在程序中发生变化。
  108. 表达式I + J * K和(I + J)* K的运算过程和结果不同。
  109. 数据有不同的类型,不同类型的数据对应不同的存储空间.
  110. 一个算法应包含有限的操作步骤,而不能是无限的。
  111. 计算机能够直接执行的语言是()。
  112. 二维表的一行就是一个元组,对应一条记录。
  113. 关系R和关系S的差记做R-S,表示属于R但不属于S的元组。
  114. 计算机对数据的管理指的是对数据的组织、分类、编码、存储、检索和维护的过程。
  115. 以关系模型建立的数据库就是关系数据库,关系数据库具有二维表的结构。
  116. 一张表中可以有多个关键字。
  117. 常用数据模型有4种:层次模型、网络模型、关系模型和面向对象模型,使用最为广泛的是关系模型。
  118. 二维表的一列就是一个属性,对应一个字段。
  119. 一张二维表就是一个关系,关系中可以出现相同的属性。
  120. 对数据库中的大量数据进行抽取、转换和分析,并从中提取辅助决策的关键性数据的技术叫数据挖掘。
  121. 完整的数据库系统不包括人的因素。
  122. IP地址211.64.175.201属于_____类地址。
  123. TCP协议是传输层控制协议。
  124. IP协议是网络层的协议。
  125. 域名Com表示的含义是()。
  126. 通常协议三个要素包括:_____、语义和时序。
  127. 搜索引擎(Search Engines)是一种使用检索关键词在Internet中查询信息的检索工具,由搜索器、索引器、检索器、数据库和用户接口五个部分组成。
  128. OSI模型中,表示层负责完成用户信息的语法表示问题。
  129. 为了便于使用,IPV4地址用圆点“.”分隔开的()个十进制数表示,每个十进制数取值为0~255。
  130. 传输介质是数据通信系统中发送端到接收端的物理通道。
  131. 主机的IP地址与域名的关系是()。
  132. 下列4种软件中()属于应用软件。
  133. 程序是为解决某一任务,按照某种语法编写的一组步骤。
  134. ()是单任务操作系统。
  135. 操作系统对硬件的管理不包括()。
  136. 下列软件中()是操作系统。
  137. 操作系统只负责管理计算机软件资源。
  138. 进程具有动态的特征,程序具有静态的特征。
  139. 指令是CPU执行层面的概念,程序对应一组指令。
  140. 进程就是执行中的程序。
  141. 操作系统能够合理地组织计算工作.
  142. 键盘一般接在PS/2或USB接口中。
  143. 字长是为计算机一次作为一个整体能直接处理的二进制数据的位数。
  144. 将计算机外部信息传入计算机的设备是输入设备。
  145. 输出设备(如音箱和显示器)既能接收模拟信号,又能接收数字信号。
  146. 软件和硬件在逻辑功能上是等效的,某些功能既可以用软件的方法也可以用硬件的方法来实现。
  147. 高速缓冲(Cache)的作用是()。
  148. CPU采用超大规模集成电路制造技术,将运算器、控制器和寄存器等集成在一块芯片中。
  149. 内存以字节作为数据存储单位.
  150. 通常硬盘安装在主机内,因此它属于主存储器。
  151. 一个完整的计算机系统由硬件系统和软件系统构成。
  152. 在十六进制中,15这个数字用字母F表示。
  153. 十进制数15的二进制表示是1111。
  154. 数据是信息的载体,计算机中的数据只包括各种数值数据。
  155. 计算机中所有信息的存储都采用()
  156. -1的八位补码11111111。
  157. 用八进制表示的数字12比十进制的12大。
  158. 在西文字符编码ASCII中,存储一个西文字符需要7位二进制,用一个字节存储时,最高一位空闲(实际填0)
  159. 补码运算的特点是用加法可以实现减法、乘法和除法运算,能简化计算机中运算器的内部结构。
  160. 计算机中,一个浮点数由两部分组成,他们是阶码和()
  161. 在浮点数表示法中,小数点位置是浮动的,同一个数,阶码和尾数均可取不同的数值。
  162. 冯诺依曼体系结构的计算机具有五大功能部件,输入设备、输出设备、运算器、控制器、存储器。
  163. 运算器是只负责算术运算基本部件。
  164. 目前计算系统以超大规模集成电路为基础,向巨型化、微型化、网络化与智能化的方向发展。
  165. 英国科学家艾伦.图灵提出了图灵机模型,是计算机科学史上最为重要的理论模型。
  166. 算盘是自动计算工具。
  167. 微型计算机中使用的人事档案管理系统,属下列计算机应用中的()
  168. 控制器负责读取指令、分析指令并执行指令,同时协调控制计算机各部件的协同工作。
  169. 科学家图灵提出了机器可以具有智能的观点。
  170. 科学家帕斯卡发明了加法器。
  171. 第一台电子计算机系统是1946年在美国研制,该机的英文缩写名是()
  172. 培养计算思维离不开了解计算机系统的基本概念和原理。
  173. 拥有计算思维在如今的信息化社会变得尤为重要。
  174. 手机上的各种APP应用程序是完成某种应用功能的计算机软件。
  175. 数据的传输与共享依靠的是计算机网络技术的支持。
  176. 智能手机、飞机、动车以及家用电器中使用计算机芯片来实现自动控制。
  177. 病毒具有破怀性,并可以借助网络等介质进行传播。
  178. 杀毒软件只能检测到自身的病毒库里有的病毒,而无法防范所有的病毒。
  179. 计算机病毒只会破坏软件。
  180. 制造病毒是违法的,不管主观上有没有破坏愿望,造成了恶劣影响就会收到法律的制裁。
  181. 病毒是一种程序,具有传染性和破坏性。
  182. 0OR1=0正确。
  183. 1AND0=1是正确的。
  184. 简单的逻辑运算可以组合出复杂的逻辑关系,实现复杂的计算。
  185. 程序流程图中的“是”和“否”可以用逻辑值1和0表示。
  186. 逻辑量不表示数值的大小,只表示事物的性质或状态。
  187. 虚拟内存技术是以牺牲空间的代价来换取更大的时间。
  188. 在图灵机模型中,纸带是无限长的。
  189. 计算机系统由硬件系统和软件系统组成。
  190. 在分时操作系统中,在用户数一定的条件下,时间片越小,计算机对用户的响应时间越短。
  191. 计算机的运算器不仅能进行算术运算,而且还能进行逻辑运算。
  192. 数据仓库的特点是面向主题、集成、不稳定、反映历史变化。
  193. 已知a=0、b=1,则逻辑或表达式a∨b值为0
  194. 键盘、鼠标与计算机可以不通过电缆连接而使用无线连接。
  195. 某一时刻,只有一个进程处于运行状态,也只有一个进程处于就绪状态。
  196. ANSI码是用7位的二进制数进行编码的,共表示128个字符。
  197. 通常,人们把不装备任何软件的计算机称为专用机。
  198. 在计算机中,矢量图是由一个个像素构成的。
  199. 在计算机科学中,通常用BUG表示系统中存在软硬件故障、缺陷或漏洞。
  200. 操作系统使用I/O设备时,不直接与I/O设备通信,而是与设备控制器通信。
  201. 域名系统中,顶级域名分成机构域名和地区域名,表示中国的地区域名是cn。
  202. 在GB2312-1980标准中,共包括6763个汉字,其中一级汉字按部首笔画排列,二级汉字按拼音顺序排列。
  203. 在GB2312-1980标准中,把汉字编排为94个区,每个区共有94个位。
  204. 程序员用程序对文件进行操作,都是直接或间接调用操作系统的文件操作接口来完成的。
  205. 程序有三种基本结构,分别是顺序结构、选择结构和循环结构。
  206. 域名系统的一项主要工作是把IP地址转换成相应的域名。
  207. 操作系统为用户提供的接口主要有两种方式:CLI方式和GUI方式.
  208. 物联网是物与物相连的互联网,其核心和基础是______。
  209. 以下不属于输入设备的是_____。
  210. 数字信号的传输单位是位/秒,表示每秒中传输_____数的位数。
  211. 现代计算机的工作原理是由_____提出的存储程序原理。
  212. 某个等待状态的进程,如果事件完成,则进程状态变成_____状态。
  213. 当前大数据技术的基础是由______首先提出的。
  214. 域名系统中,以下顶级机构域名_____表示政府部门。
  215. 计算机病毒可以复制自己或其演化体,计算机病毒的这一特征称为_____。
  216. 计算机屏幕所显示的颜色是基于_____三中基本颜色不同强度的混合。
  217. 一个算法应包含有限个操作步骤,这个特征称为算法的_____。
  218. 在GB2312-1980标准中,为每个汉字规定了唯一的一个_____码,用该编码可以输入汉字。
  219. 以下有关模拟信号和数字信号的叙述,错误的是_____。
  220. 在人类的科学研究过程中,形成了3种思维,分别是实验思维、理论思维和_____。
  221. 磁盘存储数据时,被分成若干个磁道,其中0磁道位于_____。
  222. 设计操作系统时,_____不是需要考虑的目标。
  223. SQL言语是________。
  224. 十进制数25化成八进制数等于_____。
  225. 在计算机高级语言中,诸如加减乘除这类运算,统称为_____运算。
  226. 当关系R和S作自然连接时________。
  227. 关于函数作用的描述,以下选项中错误的是______。
  228. 下面那个不是大数据的特点?______
  229. Data = {"北美洲":"北极兔","南美洲":"托哥巨嘴鸟","亚洲":"大熊猫","非洲":"单峰驼","南极洲":"帝企鹅"},Data["非洲"] =_______。
  230. 从数据通信方式来看,手机通话属于_____通信。
  231. 液晶显示器利用液晶对_____光的特殊作用而设计的。
  232. 算法的描述方法中,把整个算法用一个矩形框表示,矩形框中可排列或嵌套其他类型的矩形框,该描述方法叫_____。
  233. 串行通信是指在信道上同时传输1位数据,而并行通信是指在信道上同时传输多位数据。
  234. 计算机网络通常由两部分组成:通信子网和控制子网。
  235. 在计算机科学中,使用八进制和十六进制数的主要原因是书写简短。
  236. 数据之所以能被压缩,是因为数据中含有冗余。
  237. 现在的信息检索,主要方式是计算机检索。
  238. 计算思维的本质是抽象化和自动化。
  239. 根据被压缩的数据还原后,有无失真,数据压缩分为有损压缩和无损压缩。
  240. 数据挖掘的主要任务是从数据中发现潜在的规则,从而能更好的完成描述数据、预测数 据等任务。
  241. TCP/IP协约包含了两个协议,TCP协议和TIP协议,其中TCP协议是网际协议,IP协议是传输控制协议。
  242. 计算机病毒与计算机木马在本质是都是计算机程序,并且都有破坏性。
  243. 磁盘存储数据时,内部磁道和外部磁道存储的信息一样多。
  244. 计算机的一条指令一般可分为两部分:操作码和_____码。
  245. 在下列SQL语句中,能够完成修改表记录的语句是________。
  246. 二进制数-1010101的八位补码是_____。
  247. 操作系统管理文件时,从根目录开始的路径称为____路径。
  248. 算法的描述方法中,用不同的图框表示不同的操作,用有向线表示步骤执行的顺序,该描述方法叫_____。
  249. 在搜索引擎中,利用AND、OR、NOT等逻辑运算符所进行的检索称为_____检索。
  250. 计算机程序设计中,把翻译成的目标代码组装成可执行程序的工具是_____。
  251. 计算机病毒的设计者为了挑战反病毒软件,在病毒传染过程中,不直接传染,而是把病毒变化后再传染,计算机病毒的这一特征称为_____。
  252. 在计算机表示定点数的方案中,将小数点固定在数的最低位的右边,这样的数就叫定点_____。
  253. 以下数据压缩算法中_____是有损压缩算法。
  254. 在搜索引擎中,利用诸如Title、Site、URL等限制符所进行的查询称为_____检索。
  255. 通过二维表来表示实现实体之间联系的模型是________。
  256. 二进制数-1010101的八位原码是_____。
  257. 在十六进制数中,数码D的大小等于十进制的_____。
  258. 在E-R图中,实体使用的符号是________。
  259. 当磁盘有多个盘片时,这组盘片的相同磁道被称为_____面。
  260. 将声音的模拟信号转换为计算机中的数字信号时,在相同的采样频率下,以下_____精度所生成的数字信号的音质最好。
  261. 分布范围在几十公里以上的计算机网络为_____。
  262. 信息检索中,系统检索出相关的信息量与系统中所有相关的信息量的比率为_____。
  263. 在一个计算机网络中,有一个中央节点,网络中的所有计算机都与该节点相连,这样的计算机网络属于_____型网络。
  264. 域名系统的命名机制采用了_____型结构。
  265. 现代计算机中,内部信息都是用_____进制数表示的。
  266. 搜索引擎是专门负责查找信息的网站。
  267. WWW使用超文本链接技术组织了网络上的文件。
  268. 从网页的一个文本链接到另一个网页使用的技术称为多媒体技术。
  269. WWW是World Wide Web的简称。
  270. 关于WWW,以下哪项是不正确的?
  271. IPv4地址由32位二进制数组成,IPv6地址由128位二进制数组成。
  272. 在OSI参考模型中,下3层对应的是资源子网功能,上4层对应的是通信子网功能。
  273. 根据信道中所传输是连续信号还是离散信号,信道可分为连续信道和离散信道。
  274. 已知a=1、b=0,则逻辑a、b的与运算结果为1
  275. 根据鼠标的工作原理不同,鼠标可分为机械鼠标和光电鼠标,其中光电鼠标最显著的特点是内部有一个橡胶球。
  276. 在计算机网络体系结构中,通信双方都必须遵守的规则称为协议。
  277. 计算机术语CISC的中文意思是_____。
  278. 以下关于矢量图和位图的叙述中,错误的是_____。
  279. 要保存一幅1024×1024的24位色位图,需要_____存储空间。
  280. 操作系统管理文件时,从当前目录开始的路径称为____路径。
  281. 在计算机科学中,1Byte包含_____个二进制位。
  282. 以下有关分时操作系统的叙述,错误的是_____。
  283. 以下属于输入设备的是_____。
  284. 十进制数25化成二进制数等于_____。
  285. CPU读取内存内容时,所读出的内容通过_____总线传送到寄存器中。
  286. 在通信系统中,信息的接收方称为_____。
  287. 网址www.cnki.net是著名的网络文献检索系统_____。
  288. 计算机程序设计中,把源程序翻译成机器语言程序的工具是_____。
  289. 以下_____不是进程的状态。
  290. 关系数据库中的视图属于数据抽象级别中的_______。
  291. 以下打印机中,_____的打印质量最好。
  292. 操作系统是通过块来对磁盘的信息进行组织和管理的,所谓块就是磁盘上若干个连续的扇区。
  293. 在计算机程序设计中,机器语言是计算机能够直接执行的语言。
  294. 操作系统中,负责外存储器上信息管理功能的模块是_____管理模块。
  295. 在计算机科学中,1bit表示_____个二进制位。
  296. 从数据通信方式来看,对讲机属于_____通信。
  297. 有关CRT显示器和液晶显示器的叙述,错误的是_____。
  298. 以下打印机中,_____工作时的噪音最大。
  299. 网址www.wanfangdata.com.cn是著名的网络文献检索系统_____。
  300. 现代计算机内部数据采用二进制数,是因为_____。
  301. 域名系统中,以下顶级机构域名_____表示教育机构。
  302. 在控制器内部,用来保存下一条待处理指令的地址的部件是_____。
  303. 在计算机高级语言中,进行大小比较的运算,统称为_____运算。
  304. 在程序里,运行过程中其值保持不变的量称为_____。
  305. 以下IP地址中,_____是A类IP地址。
  306. 进位计数制的最主要特点是,数码所表示的数值的大小与它在数中的_____有关。
  307. 数据通信中,带宽的基本单位是_____。
  308. 一台计算机的地址总线是32位,则其内存最大容量为4_____。
  309. 早期广泛使用的DOS操作系统,属于_____操作系统。
  310. 计算机网络体系结构是采用_____结构
  311. 6bites的二进制数据,最多可表示_____中不同状态。
  312. 以下关于ROM和RAM的叙述,错误的是_____。
  313. 十六进制数B2化成十进制数等于_____。
  314. 网络模型中的上层是为下层服务的。
  315. Internet使用的是TCP/IP协议。
  316. 通信双方的软硬件系统要实现通信需要按照相关网络协议来进行。
  317. 计算机网络经历了以单个计算机为中心的网络、主机对主机的网络、有国际标准的网络以及互联网阶段。
  318. 计算机网络是复杂的系统,采用分层的思维进行设计。
  319. 在计算机高级语言中,数据类型不仅规定了数据的存储方式、取值范围,而且还规定了该数据所能进行的运算。
  320. 由于音频信号是连续信号,所以计算机中所表示的数字音频信号也是连续的。
  321. 十六进制数B2化成二进制数等于_____。
  322. 分布范围在10km以内的计算机网络为_____。
  323. 关于Python的元组类型,以下选项中描述正确的是_______。
  324. 以下选项中不能生成一个空字典的是_______。
  325. 计算机的中央处理器是由运算器和_____组成。
  326. 在图灵机模型中,控制器是根据_____控制机器工作的。
  327. 在OSI参考模型中,最高层是_____层。
  328. 在计算机系统的分层模型中,硬件的外一层是_____。
  329. 一个算法中,每个步骤应当能够有效地执行,并且都能得到一个确定的结果,这个特征称为算法的_____。
  330. 关于递归函数基例的说明,以下选项中错误的是______。
  331. 域名系统中,以下顶级机构域名_____表示商业和工业组织。
  332. 要用二进制数表示100种不同的状态,最少需要_____bits。
  333. 十进制数25化成十六进制数等于_____。
  334. Python 中对变量描述错误的选项是_______。
  335. 第一个比较完善的公开密钥的加密算法是_____。
  336. 在计算机表示定点数的方案中,将小数点固定在数的最高位的左边,这样的数就叫定点_____。
  337. 二进制数-1010101的八位反码是_____。
  338. 操作系统管理磁盘时,文件分配表呈现_____状结构。
  339. 基本的Python内置函数eval(x)的作用是______。
  340. 计算机程序设计中,用来编写程序源代码的工具是_____。
  341. 在信息检索中,要检索某个地区最近10年GDP总量,该检索属于_____。
  342. 在搜索引擎中,对捕获的信息进行分析,抽取索引项、建立索引文件,该组成部件是_____。
  343. 在信息检索中,要检索某个结论的出处在哪个期刊的哪一期上,该检索属于_____。
  344. 算法的描述方法中,用二维树型结构表示算法的执行流程,该描述方法叫_____。
  345. 八进制数56化成十进制数等于_____。
  346. 第一台电子计算机的研制是为了_____的需要。
  347. 信息编码的基本原则是:用到的二进制数的位数尽可能少,并且方便计算机处理。
  348. 计算机的CPU完成一条指令需要经过三个步骤:取指令、_____指令和执行指令。
  349. 从数据通信方式来看,无线广播属于_____通信。
  350. 以下IP地址中,正确的是_____。
  351. 操作系统中,负责CPU管理功能的模块是_____管理模块。
  352. 目前常用的Windows操作系统,属于_____操作系统。
  353. 以下_____是非法的八进制数。
  354. 网址www.cqvip.com是著名的网络文献检索系统_____。
  355. 在一个计算机网络中,所有计算机都连接在一条同轴电缆上,这样的计算机网络属于_____型网络。
  356. 在计算机程序设计中,机器语言就是计算机的指令系统。
  357. 已知a=0、b=1,则逻辑表达式a∨b值为0
  358. 哪个选项是Python安装第三方库的方法_______。
  359. 程序员广泛使用的程序设计语言C,最初是在_____操作系统下开发的。
  360. 在信息安全领域,信息未经授权不能进行更改,这一安全属性称为____。
  361. 字符A的ASCII码转换成十进制数等于_____。
  362. OSI模型中,表示层完成数据加密/解密和压缩/解压缩。
  363. PCP/IP协约包含了两个协议,PCP协议和IP协议,其中PCP协议是网际协议,IP协议是传输控制协议。
  364. 计算机内存储器被分成若干存储单元,通常每个存储单元存放1个_____的数据。
  365. 字符0的ASCII码转换成十进制数等于_____。
  366. 在信息安全领域,信息可被授权用户访问并按需求使用,这一安全属性称为____。
  367. 在搜索引擎中,对捕获的信息进行方向,抽取索引项、建立索引文件,该组成部件是_____。
  368. 在搜索引擎中,根据用户的查询要求,在数据库中快速匹配要查询的我的,该组成部件是_____。
  369. 关于外存与内存的叙述,错误的是_____。
  370. 将声音的模拟信号转换为计算机中的数字信号依次要经过_____三个步骤。
  371. 操作系统中,负责键盘和鼠标管理功能的模块是_____管理模块。
  372. 计算机病毒侵入系统后,一般不立即发作,而是等待满足某个特定的条件候才发作,计算机病毒的这一特征称为_____。
  373. 已知a=1、b=0,则逻辑表达式a∧b值为1
  374. 以下IP地址中,_____是B类IP地址。
  375. 有关CD和DVD的叙述,错误的是_____。
  376. 将声音的模拟信号转换为计算机中的数字信号时,在相同的采样频率下,以下_____精度所生成的数字信号的音质好。
  377. _____提出的抽象计算机模型,为电子计算机的诞生提供了理论基础。
  378. 国际标准化组织颁布的开发系统互联参考模型,采用了分层结构,共_____层。
  379. 操作系统中,利用计算机的外存储器来模拟计算机内存的技术为_____技术。
  380. 在搜索引擎中,不断在Internet上浏览页面获取网上信息,该组成部件是_____。
  381. 以下关于列表操作的描述,正确的是_______。
  382. 设 x = 10;y = 20,下列语句能正确运行结束的是_______。
  383. 要保存一幅512×512的黑白色位图,需要_____存储空间。
  384. 在个人计算机和服务器上广泛使用的Linux操作系统,属于_____操作系统。
  385. 以下关于操作系统的叙述,正确的是_____。
  386. 在信息检索中,基于二值决策准则的检索模型是_____模型。
  387. 字符空格的ASCII码转换成十进制数等于_____。
  388. 以下计算机语言中,_____属于跨平台网络应用程序设计语言。
  389. 数据库的基本特点之一是________。
  390. python语言中同时去掉字符串左边和右边空格的函数是_______。
  391. 计算机的CPU一次作为一个整体能直接处理的二进制数的位数称为_____。
  392. 以下IP地址中,错误的是_____。
  393. 在冯·诺依曼体系结构中,运行中的程序必须事先存储在_____中。
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(4) dxwkbang
返回
顶部