提示:内容已经过期谨慎付费,点击上方查看最新答案

计算机导论

  1. 显示器最重要的指标是 ( )。

  2. A:制造商 B:屏幕大小 C:分辨率 D:显示速度
    答案:分辨率AI参考:正确答案是C:分辨率。显示器最重要的指标是分辨率,它决定了显示器能够显示的像素数量,直接影响到图像的清晰度和细腻度。屏幕大小、显示速度、制造商等因素虽然也影响显示器的性能,但都不是最重要的指标。因此,答案为C。'
  3. ( )针对下一代信息浪潮提出了“智慧地球”战略。

  4. A:NEC B:EDTD C:NASA D:IBM
    答案::IM
  5. 计算机病毒是指( )

  6. A:编制有错误的计算机程序 B:设计不完善的计算机程序 C:以危害系统为目的的特殊计算机程序 D:已被破坏的计算机程序
    答案:程序员编写的特制的具有破坏性的程序AI参考:正确答案是C,计算机病毒是指以危害系统为目的的特殊计算机程序。计算机病毒是一种能够侵入计算机系统并给计算机系统带来严重破坏的特殊程序,因此它是一种以危害系统为目的的特殊计算机程序。而其他选项如编制有错误的计算机程序、设计不完善的计算机程序、已被破坏的计算机程序等,虽然也可能存在一定的问题或缺陷,但它们并不是以危害系统为目的的特殊程序,因此不符合计算机病毒的定义。'
  7. 3层结构类型的物联网不包括( )。

  8. A:会话层 B:感知层 C:网络层 D:应用层
    答案:会话层
  9. “A”的ASCII码值(十进制)为65,则“D”的ASCII码值(十进制)为( )

  10. A:70 B:69 C:62 D:68
    答案:68
  11. 操作系统中的( )管理部分负责对进程进行管理。

  12. A:控制器 B:微处理器 C:虚拟存储器 D:运算器 E:处理机 F:主存储器

  13. 最简单的防火墙采用的是( )技术。

  14. A:配置管理 B:包过滤 C:安全管理 D:ARP
    AI参考:最简单的防火墙采用的是包过滤技术。因此,答案为B:包过滤。防火墙是一种安全设备,用于保护内部网络免受外部网络的威胁。包过滤技术是防火墙的基本技术之一,它通过在防火墙设备上对进出网络的数据包进行过滤,检查数据包的源地址、目标地址、协议类型等信息,从而决定数据包的进出是否安全。配置管理、安全管理、ARP等技术和防火墙没有直接关系。'
  15. 下列存储器中,( )是顺序存取的存储媒体。

  16. A:光盘 B:硬盘 C:磁带 D:软盘

  17. 首次提出物联网概念的著作是 ( )。

  18. A:《天生偏执狂》 B:《未来时速》 C:《未来之路》 D:《做最好的自己》

  19. 数据库的特点之一是数据的共享,严格来说,数据共享是指( )。

  20. A:多个用户共享一个数据文件 B:多个用户共用同一种语言共享一个数据集合 C:多种应用、多种语言、多个用户相互覆盖地使用数据集合 D:同一个应用中多个程序共享一个数据集合

  21. 下列关于虚拟存储器的论述中,正确的是( )。

  22. A:要求作业在运行前,不必全部装入内存,且在运行过程中不必一直驻留在内存 B:要求作业在运行前,必须全部装入内存,但在运行过程中不必一直驻留内存 C:要求作业在运行前,必须全部装入内存,且在运行过程中也必须一直驻留内存 D:要求作业在运行前,不必全部装入内存,但在运行过程中必须一直驻留内存

  23. 2009年,时任总理温家宝提出了( )的发展战略。

  24. A:“智慧中国” B:“感动中国” C:“和谐社会” D:“感知中国”

  25. 对补码的叙述不正确的是( )

  26. A:正数的补码就是该数的反码 B:正数的补码就是该数的原码 C:负数的补码是该数的原码最右加1 D:负数的补码是该数的反码最右加1
    AI参考:正确答案是A:正数的补码就是该数的反码。补码表示法是一种二进制数字表示法,其中正数的补码是其原码(即该数的二进制表示),而负数的补码是其原码的符号位(最高位)不变,其余位取反后加1得到。因此选项B和D是正确的,选项C在一般情况下也是正确的,但需要注意的是,对于某些特定的计算机架构,负数的补码表示可能会有所不同。因此,选项A是不正确的。'
  27. 链表不具有的特点是( )。

  28. A:所需空间与线性长度成正比 B:可随机访问任一元素 C:插入、删除不需要移动元素 D:不必事先估计存储空间

  29. 关系表中的每一横行称为( )。

  30. A:元组 B:码 C:字段 D:属性

  31. 从研究现状上看,下面不属于云计算特点的是( )。

  32. A:虚拟化 B:私有化 C:高可靠性 D:超大规模

  33. 用C语言编写的源程序要变为目标程序,必须经过( )。

  34. A:解释 B:编译 C:编辑 D:汇编

  35. 如果一个栈的进栈序列是a、b、c、d,则栈的不可能的出栈序列是( )。

  36. A:d、c、e、a、b B:d、e、c、b、a C:a、b、c、d、e D:e、d、c、b、a

  37. Ally@yahoo.com.cn是一种典型的用户( )。

  38. A:数据 B:硬件地址 C:电子邮件地址 D:WWW地址

  39. 以下CPU的性能指标中( ),越小越好。

  40. A:字长 B:内核数 C:制程工艺 D:主频

  41. 对补码的叙述,( )不正确。

  42. A:负数的补码是该数的原码最右加1 B:正数的补码就是该数的原码 C:负数的补码是该数的反码最右加1 D:正数的补码就是该数的反码
    AI参考:对补码的叙述,B选项不正确。正数的补码就是该数的原码,而负数的补码是该数的反码最右加1。其他选项的含义如下:A. 负数的补码是该数的原码最右加1,这种表述在理论上正确,但在实际实现中,可能会遇到一些问题,因为计算机通常使用二进制表示数值,而在二进制中,直接加1可能会导致溢出。C. 负数的补码是该数的反码最右加1,这种表述在理论上也是正确的。D. 正数的补码就是该数的反码,这种表述在理论上也是正确的,但在实际应用中,由于计算机通常使用二进制表示数值,所以直接使用原码或反码进行运算可能会遇到精度问题。因此,根据以上分析,B选项是不正确的。'
  43. 计算机内的数有浮点和定点两种表示方法。一个浮点法表示的数由两部分组成,即( )。

  44. A:尾数和小数 B:整数和小数 C:指数和基数 D:尾数和阶码

  45. 以下数据结构中,( )是非线性数据结构。

  46. A:图 B:字符串 C:堆栈 D:数组

  47. 某进程在运行过程中需要等待从磁盘上读入数据,此时该进程的状态是( )。

  48. A:从就绪变为运行 B:从运行变为阻塞 C:从阻塞变为就绪 D:从运行变为就绪

  49. 操作系统负责管理计算机系统中的( )

  50. A:进程 B:功能 C:资源 D:程序

  51. 用行主顺序存放一维数组A,若A的下限为1,元素长度为L,则A的第i个元素的存放地址loc(Ai)为( )。

  52. A:loc(A1)+(i+1)*L B:loc(A1)+i*L+1 C:loc(A1) +i*L D:loc(A1)+(i−1)*L

  53. 下列文件名中,非法文件名是( )。

  54. A:LX5.WPS B:123.456 C:MINamp?FN.COM D:YUANS.LF

  55. 地址总线是( )在微机各部分之间传送的线路。

  56. A:控制信号 B:数据信号 C:CPU应答信号 D:寻址信号

  57. 计算机宏病毒最有可能出现在( )文件类型中。

  58. A:“com” B:“exe“ C:“doc“ D:“c”

  59. 在计算机中表示信息的最小单位是( )。

  60. A:字 B:双字节 C:字节 D:位

  61. 李明的优盘有64 MB,他想从同学的电脑里拷贝一批1 024×768的真彩色照片,他大约能拷贝28张。( )

  62. A:错 B:对

  63. 磁盘的每一面都划分成很多的同心圆,称为磁道。( )

  64. A:错 B:对

  65. 一个“好”的算法应考虑达到以下目标:正确性、可读性、健壮性、高效性。( )

  66. A:对 B:错
    AI参考:正确答案是A:对。一个“好”的算法应考虑达到以下目标:正确性、可读性、健壮性、高效性,这是衡量一个算法优劣的重要标准。其中正确性是指算法能够正确地解决相应的问题;可读性是指算法容易被理解和掌握,方便调试和修改;健壮性是指算法能够处理各种异常情况,避免出现错误;高效性是指算法能够在较短的时间内解决问题,避免浪费时间和资源。因此,这个说法是正确的。'
  67. SWF是Flash导出影片的默认格式。( )

  68. A:错 B:对

  69. 顺序表中,逻辑上相邻的元素,其物理位置一定相邻。单链表中,逻辑上相邻的元素,其物理位置不一定相邻。 ( )

  70. A:对 B:错

  71. 分时系统具有的4个基本特征是多路性、独立性、及时性和交互性。( )

  72. A:对 B:错
    AI参考:答案是A:对。分时系统是操作系统的一种设计类型,它具有四个基本特征:多路性、独立性、及时性和交互性。多路性是指同时有多个用户可以访问计算机系统;独立性是指每个用户感觉不到其他用户的影响;及时性是指系统能够及时响应并处理用户的请求;交互性是指用户可以与系统进行交互,如使用键盘、鼠标或触摸屏等设备与系统进行交互。因此,这个判断题的答案是A,即分时系统具有这四个基本特征。'
  73. 灰度模式是采用8位表示一个像素;16位增强色能表示65536种颜色;真彩色的颜色深度为24位。 ( )

  74. A:对 B:错

  75. 计算机网络是互联网技术和现代通信技术相结合的产物。( )

  76. A:对 B:错

  77. 编译程序、数据库管理系统和服务程序属于系统软件。( )

  78. A:错 B:对

  79. 多媒体软件可分为多媒体核心软件、多媒体工具软件、多媒体应用软件。 ( )

  80. A:错 B:对

  81. 数据库技术的奠基人之一E.F.Cood从1970年发表过多篇论文,主要叙述的是关系数据模型。( )

  82. A:错 B:对

  83. 在计算机数据处理过程中,CPU直接和内存交换信息。( )

  84. A:对 B:错

  85. 2005年,正式提出了物联网的概念,并被认为是第3次信息技术革命。( )

  86. A:错 B:对

  87. 高保真立体声的音频压缩标准是MPEG。( )

  88. A:错 B:对

  89. 微机的运算器、控制器、内存储器构成计算机的主机部分。( )

  90. A:对 B:错
    AI参考:答案是A:对。微机的运算器、控制器、内存储器构成计算机的主机部分。其中运算器负责算数运算和逻辑运算,控制器负责控制计算机各部件协调工作,内存储器用于存储程序和数据,三者共同构成了微机的主机部分。'
  91. IBM的“智慧地球”概念中,“智慧地球”等于“互联网”和“物联网”之和。( )

  92. A:错 B:对
    AI参考:B:对。“智慧地球”是IBM公司提出的一个概念,它指的是通过互联网、物联网等信息技术,将各种设备、数据、信息和人连接起来,形成一个智能化的网络,从而实现对各种资源的优化配置和管理。因此,“智慧地球”不仅仅包括互联网和物联网,还包括了其他相关的技术、应用和服务等。所以,该表述是错误的。'
  93. 数字化声音的数据量是由采样频率、采样位数、声道数以及声音持续时间所决定的。 ( )

  94. A:错 B:对
    AI参考:答案:B:对。数字化声音的数据量是由采样频率、采样位数、声道数共同决定的,与声音持续时间无关。因此,数字化声音的数据量是由采样频率、采样位数、声道数以及声音持续时间所决定的这个说法是正确的。'
  95. 动画的创作有两种,即帧动画和造型动画,后者属于矢量动画。 ( )

  96. A:错 B:对
    AI参考:答案是B:对。动画的创作通常有两种方式,即帧动画和造型动画,其中造型动画也被称为矢量动画,因为它是以数学公式定义的图形路径,能够自由缩放和旋转,具有灵活性和适应性。因此,选项B是正确的。选项A是错误的,因为帧动画是通过逐帧绘制图像来创建动画的。'
  97. 计算机的3类系统总线分别是数据总线、地址总线和控制总线。( )

  98. A:对 B:错

  99. 计算机病毒的特征主要有传染性, 隐蔽性,潜伏性,触发性,毁灭性和衍生性。( )

  100. A:错 B:对
    AI参考:答案是B:对。计算机病毒的特征主要包括传染性、隐蔽性、潜伏性、破坏性、衍生性以及触发性。这些特征是计算机病毒的重要特点。'

温馨提示支付 ¥2.20 元后可查看付费内容,请先翻页预览!
点赞(1) dxwkbang
返回
顶部