计算机病毒的特点(计算机病毒的主要特点)
8. 显示器分辨率一般用________表示。
C. 数据检索
6. 计算机的字长是由计算机的________的位数决定的。
12. 数据压缩的逆过程称为_________________。
A. 二进制数
A. 存储器
6. 如果某一进程在运行态因某种原因暂停,此时将脱离运行状态,而进入________。
《大学计算机基础》复习题
11. 统一资源定位器是WWW系统使用的一种特殊地址,英文简称为_________________。【本题答案】URL
5. 原码表示中,用1位表示正负号,一个字节能表示的最大有符号数是________。
【本题答案】
2. MS-DOS是一种________的操作系统。
B. 记录密度相同的同心圆
系统
10. Word宏病毒是一种用C语言编写的程序。
【本题答案】
C
【本题答案】
7. 在计算机中,汉字系统把一个汉字表示为________。
11. 术语“多媒体”对应的英文关键字是_________________。
7. 以下不包含数字信号和模拟信号转换部件的设备是________。
A. 在计算机内部十六进制数比二进制数占用较少空间
A. 空格、A、a、5
11. 从广义上讲,凡是涉及到信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是_________________的研究领域。
C. 打印机
9. 用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合是进程。
B
C
D. 网络层【本题答案】D
B. 127
A. 文献检索、情报检索和数据检索
C
9. 信息检索模型用以表明用户实施检索的有效程度,它直接反映了检索系统的性能和某次检索的成败。
A
4. 使用________检索信息,是用户获取学术性信息的最有效方法。
1. 20世纪50年代以前,信息的存储和传播主要是以纸介质为载体。这一时期,________作为信息检索的同义词被广泛地使用。
D. 静止状态【本题答案】C
C. 横向像素点×纵向像素点
【本题答案】
1. 当你使用微机时,首先同你打交道的软件是________,在它的控制调度下用户才得以方便、有效地利用系统各种资源。
A. 单用户单任务
D. 既扩大内存的容量又扩大CPU中通用寄存器的数量
C
TRUE
【本题答案】
C. 打印机
【本题答案】
1. 计算机网络是计算机技术与________技术结合的产物。A. 通信B. 电话 C. WINDOWSD. 软件【本题答案】A
C. CPU和磁盘存储器
1. 计算机的发展阶段通常是按计算机所采用________来划分的。
A. 管理计算机裸机
TRUE
5. 世界上不同型号的计算机,就其工作原理而言,一般认为都基于冯·诺依曼提出________的原理。
D. Adobe Reader
B. 磁盘
7. 为防止数据的丢失,应做好________的工作。
C. 数据处理
【本题答案】
【本题答案】
【本题答案】
7. 计算机上常用的CD-ROM驱动器是指________。
A. 有损压缩
C. E7
B. 魏纳C. 冯·诺依曼
A. 克劳德·香农
【本题答案】
D. A、a、5、空格
C. 数据库
2. 以下可作为计算机中输入设备使用的是________。
B. 控制总线
【本题答案】
5. 在互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的________。
B. 数据链路层
1. 目前Internet的IP地址(IPv4协议),每段的数字按十进制表示,最大数为________。A. 63B. 127C. 255D. 512【本题答案】C
A. 内存
4. 以下各项中,________不是计算机病毒主要特点。A. 传染性B. 隐蔽性C. 保密性D. 潜伏性【本题答案】C
【本题答案】
【本题答案】
6. 用ASCII码表示下列字符:a、A、5、空格,若按从大到小的顺序排列,应为________。
D
9. HDMI接口是一种高清晰度多媒体接口,可以同时传送音频和视频信号,可用来与高清电视机或大屏幕液晶显示器进行连接。
B
C. 十个
【本题答案】Multimedia
B. 模糊检索
FALSE
A. 地址总线
D
C. 传输层
11. 按通信方式的不同,计算机网络可以分为点对点传输网络和_________________传输网络。【本题答案】广播式
【本题答案】
B. 文献检索、机械检索和手工检索
6. 在电子邮件中所包含的信息________。A. 只能是文字 B. 只能是文字与图形图像信息C. 只能是文字与声音信息D. 可以是文字、声音和图形图像信息【本题答案】D
C. 动态和静态特征
D. 虚拟技术【本题答案】C
B. 停止状态
FALSE
B. 字
6. 防火墙________。A. 能够防止来自外部和内部的入侵B. 不能防止来自外部的入侵,但能防止来自内部的破坏C. 能够防止来自外部的入侵,但不能防止来自内部的破坏D. 能防止来自外部的全部入侵【本题答案】C
(注:原数最高1位为符号位,要求答案带正负号,用英文数字输入,中间不能有空格)
C. 计算机辅助制造
A. 显示芯片B. 显示内存C. 显示卡BIOSD. 存储器数字模拟转换器RAMDAC【本题答案】D
【本题答案】
D. 在运算速度上十六进制数比二进制数更快
3. 在________中,需要用户决定哪些文档是相关的,哪些是无关的,信息检索系统进一步使用这些信息,不断修改描述并逐步接近理想结果。
8. 应用软件是指________。
A. 存储在内存中还是外存中
D. 能显示的颜色数
C
【本题答案】
11. 计算机的主板又称为计算机的_________________板。
C. 传输层
1. 在计算机科学和计算机应用领域,常用十六进制数表示二进制数是因为________。
D. 256
A
3. 我国著名数学家吴文俊院士应用计算机进行几何定理的证明,该应用属于计算机应用领域中的________。
A. 人工智能
D
D. 10001100.1
D. 数据总线
【本题答案】
A. Host
6. 在16M色、1280×1024显示模式下,至少需________的显示内存。
A
12. 主板芯片有北桥芯片和南桥芯片之分,负责与CPU的联系的是_________________芯片。
A. 计算机辅助测试
B. 通道技术
8. 以太网使用________技术。A. CDMA/CDB. CSMA/CDC. C/SD. FDDI【本题答案】B
9. 虽然根据计算机病毒的发作后果,病毒可分为恶性病毒和良性病毒两类。但从本质上讲,所有的计算机病毒都是恶性的。
A. 255
2.________适用于解压缩后的信号与原始信号完全一致的场合,对压缩后的数据进行解压缩时,所还原的数据与初始数据完全相同。
7. 如果你正在编辑某个文件时,突然发生断电,则计算机的________会全部丢失。
10. 用户接口是搜索引擎中的一个组成部分,供用户输入查询并显示匹配结果。
B. 十进制数的二进制编码
第五章
12. 集线器的英文简称是_________________。【本题答案】Hub
A. 汉语拼音字母的ASCII代码
B. 能被各应用单位共同使用的软件
D. 两个字节的二进制编码
A. 内存越多
【本题答案】Bug
2. 根据检索对象的不同,信息检索分为________ 三种。
A. ROM和RAM中的信息
B. 在运算规则上十六进制数比二进制数更加简便
B. 文献检索
【本题答案】
A. 能显示多少个字符
C. a、A、5、空格
7. 在ISO/OSI参考模型中,实现路由选择功能的层是________。
D. 管道检索
D. 主机【本题答案】A
C. 概念检索
C. 网络资指南
B. 向量空间模型
B. 单用户多任务
11. 从计算机系统角度分,软件可分为_________________软件和应用软件。
1. 数据压缩的理论研究,是在________开创的信息论基础之上展开的。
A. 内存容量
-27
作业管理
A. 解决CPU和内存之间的速度匹配问题
11. _________________是指信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关信息的过程和技术。
第四章
D. 两条阿基米德螺线
第二章
【本题答案】
TRUE
12. ISDN的中文意思是_________________。【本题答案】综合业务数字网
A. 有能够被使用的基本软件
10. 相对于机器语言,汇编语言的符号含义明确,容易记忆,可读性好,修改方便,所以汇编语言属于高级语言。
【本题答案】
B. 操作系统
B. 失真编码C. 可逆压缩
7. 在搜索引擎中进行字段限制检索时,若将检索的范围限制在新浪网中时,应使用的限制关键字为________。
A. 编译程序
【本题答案】
【本题答案】
A. 记录密度不同的同心圆
C. 程序设计语言
【本题答案】
C. 后备队列越短
【本题答案】
10. 操作系统中,进程可以分为系统进程和用户进程两类。
2. 以下IP地址中,属于C类地址的是________。A. 3.3.57.0B. 193.1.1.2C. 131.107.2.89D. 100.1.1.4【本题答案】B
D. 十六个
B
C. Microsoft PowerPoint 2000
【本题答案】
A. 搜索器
裸机
10. 主板的基本功能是提供连接计算机各硬件设备的总线。
2. 关于通信子网不正确的是________。A. 它是网络中的纯通信部分B. 能够提供网络资源和网络服务C. 其物理组成包括传输介质、通信设备等D. 其任务为负责数据通信【本题答案】B
D
B. 搜索引擎
D
3. JPEG标准主要适用于________的压缩。A. 静态图像B. 动态图像C. 数据文件D. 文本文件 【本题答案】A
FALSE
C
A. 访问控制B. 数据加密C. 消息认证D. 数字签名【本题答案】B
A. 绘图仪
3. 下列顶级域名中,表示教育机构的是________。A. eduB. govC. comD. net 【本题答案】A
A. 两个
A. 1MBB. 2MBC. 4MB D. 8MB【本题答案】C
FALSE
7. 操作系统的存储管理功能是指对________的管理。
B
D. Title
D
9. RAM分为静态RAM和动态RAM两大类,相对而言,动态RAM的读写速度更快。
D
【本题答案】
4. 一个字节(Byte)由________二进制位构成。
B. D7
第七章
4. 实现将域名转换为IP地址的是________。A. 域名系统B. Internet服务商C. 地址解析协议D. 统一资源定位器【本题答案】
C
B. 科学计算
2. 在计算机术语中,CAM是指________。
【本题答案】
4. 内存和CPU之间增加高速缓冲存储器的目的是________。
【本题答案】
D. 双字
【本题答案】
D. 计算机辅助设计
A. 在缩放时矢量图、位图都不会失真
B. 扩大内存的容量
A. 77
C. 管理计算机系统资源
第六章
【本题答案】
D. CPU和内存储器
B
【本题答案】FALSE
【本题答案】
查全率/检全率
6. 数据通讯中,计算机之间或计算机与终端之间为相互交换信息而制定的一套规则,称为________。A. 通讯协议B. 通讯线路C. 区域网络D. 调制解调器【本题答案】A
D. 显示器
B. 10011001.11
5. 以下统一资源定位器的写法中,正确的是________。A. http://www.mcp.com\que\que.htmlB. http//www.mcp.com\que\que.htmlC. http://www.mcp.com/origin/que.htmlD. http//www.mcp.com/origin/que/que.html【本题答案】C
作业控制
4. 位于一座大楼内的一个计算机网络系统,属于________。A. PANB. LANC. MAND. WAN【本题答案】B
A. 自然语言检索
D. 为用户解决各种实际问题而编制的软件
A. 物理层
9. 控制器不但是计算机的神经中枢和指挥中心,还具有运算功能。
C. 集成电路
B. 物理层
C. 缓冲技术
信息检索
11. 补码 11100101表示的十进制值是_________________。
C. 所有微机上都应使用的基本软件
D. 高级语言【本题答案】B
C. 按字形笔画设计的二进制码
12. 通常表示十六进制数的方法是在十六进制数后面加上字母_________________。
A
C. 串行总线
C. 在书写上十六进制数比二进制数更加简洁方便
【本题答案】
D. 高级程序设计语言的编译器【本题答案】D
2. 二进制1110111转换成十六进制数为________。
8. 超文本标记语言可以用来编写Web文档,这种文档的扩展名是________。A. docB. htm C. txtD. xls【本题答案】B
7. 在Internet电子邮件中,控制信件中转方式的协议称为________协议。A.POP3
A. CAJ阅读器
B. Site
1. 计算机的主机包括________。
D. 矢量图占用存储空间较小
【本题答案】
TRUE
C. DomaiFalse
【本题答案】
D. 手工检索、机械检索和计算机检索
D. 自定义检索模型
C. 解释程序
A. 数据压缩B. 大容量数据存储C. 大规模集成电路制造D. 实时多任务操作系统【本题答案】C
4. 以下________不是操作系统关心的主要问题。
9. ASCII码采用7位二进制编码,而Unicode采用16位二进制编码。
8. 不论是信息安全技术还是网络安全技术,其核心问题是________。A. 做好系统的安全评价B. 保护数据的安全C. 建设高性能的防火墙D. 保证硬件设备的稳定运行【本题答案】B
A
C. 多用户多任务
8. 位图与矢量图相比,正确的结论是________。
8. CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用________。
H
【本题答案】
C. 等待状态
B. 摄像头
母/系统
A. 10110010.11
D. 分时使用使用计算机资源还是非分时使用计算机资源【本题答案】C
10. DVI-I接口只能接收数字信号,不兼容模拟信号
第一章
B. 硬盘
B. 索引器
【本题答案】TRUE
【本题答案】
12. 人们通常将计算机中的软硬件错误或故障称为_________________。
C. 扩大CPU中通用寄存器的数量
9. 以太网常见的拓扑结构为总线型和环型。【本题答案】FALSE
D. 图灵【本题答案】A
B. 硬件和软件
FALSE
D. 硬盘中的此文件
D. 在线数据库
C. 一条阿基米德螺线
12. 没有任何软件支持的计算机称为_________________。
A. 布尔检索模型
北桥
6. VGA、QVGA、WQVGA等表示不同规格的________。
B. 在缩放时矢量图、位图都会失真
C
A. 网络浏览
8. 数字信号处理器(Digital Signal Processor,DSP)芯片的制造基于________技术。
3. 在分时操作系统中,时间片一定,________,响应时间越长。
【本题答案】A
第十章
B. 软盘驱动器
1. 我国提出的“三金”工程是指________。A. 金税、金关、金卡B. 金桥、金卡、金税C. 金桥、金关、金卡D. 金农、金桥、金关【本题答案】C
D. 不可逆压缩【本题答案】C
第三章
B. 5、a、A、空格
【本题答案】
B. 八个
A. 随机存储器
5. 显示卡中的________决定了显示卡最高支持的分辨率和刷新率。
【本题答案】解压缩
【本题答案】
D. CPU内含有控制单元
B. 设计、提供用户程序与计算机硬件系统的界面
【本题答案】
D. 视频卡【本题答案】C
D.TCP/IP【本题答案】B
B. ROM中的信息
5. 下列信息安全技术中,________的任务是在非法用户获得数据后,确保其无法得到有意义的信息。
【本题答案】
C. 位图占用存储空间较小
【本题答案】
【本题答案】
A. 自由状态
D. 多用户单任务【本题答案】A
B. VGA显示卡C. U盘
2. 信息安全技术中的________指的是阻止非授权用户阅读信息。
【本题答案】
A. 信息存储与检索
3. 磁盘上的磁道是________。
D
C. 128
【本题答案】
C. 目录
D. 存储程序控制
【本题答案】TRUE
【本题答案】
12. _________________是指用户进行某次检索时,系统检索出的所有信息量与检索系统中相关信息总量的比率。
D. 只读光盘驱动器
A. 字节
11. 操作系统的五大功能是进程管理、存储管理、设备管理、文件管理和_________________。
A. 运算器和控制器
D. 显示系统
D. F7
C. RAM中的信息
A. 保密性(Confidentiality)B. 完整性(Integrity)C. 可用性(Usability)D. 可控性(Controllability)【本题答案】A
D. 计算机辅助教学
B. 布尔代数
A
10. 区位码就是汉字内码。
D. 检索器
A
A. 声卡
【本题答案】
FALSE
C. CPU内含有应用程序
B. 顺序执行机器指令还是非顺序执行机器指令
10. 广域网拓扑结构一般采用的是树形结构和总线型结构。【本题答案】FALSE
4. 下面的________不是声音文件的格式。A. WAVB. VOC C. MID D. AVI【本题答案】D
B. 计算机辅助设计
D. 操作系统
B.SMTPC.HTTP
B
4. 微型机中存储器的基本存储单位一般为________。
【本题答案】
A. 小球病毒B. 巴基斯坦病毒C. CIH病毒D. 大麻病毒【本题答案】A
【本题答案】信息安全
3. 在下列计算机网络的拓扑结构中,由一个物理上封闭的点到点的链路组成的结构是________结构。A. 环形B. 总线形C. 星形D. 网状【本题答案】A
D
6. 在搜索引擎中使用“什么是信息检索?”或“当前计算机的发展趋势如何?”这样的语句充当检索关键词时,使用的搜索引擎的________功能。
10. BBS是一种基于超文本文件的交互式浏览型检索工具。【本题答案】FALSE
【本题答案】
B. Microsoft Word 2000
B. 能显示的信息量
D. 网络层
3. 与十进制数178.75对应的二进制数是________。
12. 操作系统为用户提供两个接口,一个是程序级接口,另一个是_________________级接口。
8. 阅读从网络上下载的PDF格式的文档,应该在计算机中安装________软件。
第八章
【本题答案】
5. 下列对CPU(中央处理器)的描述中,________不正确。
D. 用户数越少【本题答案】B
【本题答案】
9. Telnet是最早的Internet活动之一,用户可以通过一台计算机登录到另一台计算机上,运行其中的程序并访问其中的服务。【本题答案】TRUE
3. 我国最早发现的一例病毒是________。
【本题答案】FALSE
【本题答案】
A. CPU内含有存储器单元
5. 进程和程序的本质区别是________。
A. 并行技术
C. 文献检索、事实检索和数据检索
5.________是搜索引擎中的一个组成部分,它将根据用户的查询要求在信息数据库中快速匹配文档,对要输出的结果进行排序,并实现某种用户相关性的反馈机制。
A. 对等层
C. 硬盘驱动器
D. 情报检索
D
C. 位
B. 电子器件
A. 定期更新杀毒软件B. 数据备份C. 安装防火墙D. 安装入侵检测系统【本题答案】B
B. 用户数越多
C. 1111001.01
【本题答案】
C. 概率检索模型
B. CPU属于硬件
D
深业集团18亿元公司债成功发行 利率3.1%
观点网讯:4月21日,深业集团有限公司发布2023年面向专业投资者公开发行公司债券(第一期)发行结果公告。债券简称:23深业01,债券代码:148264.SZ。观点新媒体获悉,本次债券发行时间自2023年4月20日至2023年4月21日,具体发行情况如下:00005年后,“城里买房”与“农村盖房”谁更吃香?终于说清楚了
你是否曾幻想过在繁华的都市中拥有一处自己的小天地,或是在宁静的乡村建起一座心之所向的家园?未来五年,随着城乡发展的步伐加快,这两种选择将如何演变,它们之间的魅力又将如何较量?这不仅是关于生活方式的选择,更是一种对未来的深思熟虑。让我们一起深入这背后的故事,理解这两种生活方式的独特魅力。大财经2024-01-22 18:16:520000数字人民币能“干掉”微信支付宝,已推广4年,为何用的人很少?
探索数字货币的新纪元:中国数字人民币的发展与挑战在全球金融科技领域,一个创新的概念正在逐渐成为现实——数字货币。作为这一趋势的先行者,中国自2014年开始研究法定数字货币,并于2020年率先推出了数字人民币(e-CNY)试点项目。如今,随着试点范围不断扩大和应用场景日益增多,数字人民币正逐步走入公众视野,展示其独特优势及未来可能。大财经2023-11-23 10:50:5400015月市场格局生变:市场将回归主题性热点投资,新能源与医药何时能“翻身”?
本周A股虽然只有两个交易日,但由于是5月的开始,市场对于热点的转移非常敏感。从这两个交易日情况看,银行和“中特估”取代AI算力成为资金追逐的目标。部分私募人士认为,目前市场热点轮动的迹象非常明显,后市应多关注还没开始大涨的低估值板块以及今年滞胀的科技板块,在趋势不变的情况下回调即为加仓的好机会。陈远壁(知名私募人士):市场将回归主题性热点投资0000茶颜悦色平替,是如何弯道超车本尊的?
作者:考拉是只鹿|编辑:葛伟炜“模仿茶颜,成为茶颜,超越茶颜。”刚刚过完六周岁生日的霸王茶姬马不停蹄地干了件大事。11月23日,根据天眼查显示,四川容尚佳合科技有限公司日前成立,股权全景穿透图显示,该公司由四川汇智杰企业管理有限公司、茶百道旗下四川蜀信同源企业管理咨询有限公司、霸王茶姬旗下国潮信息科技(东台)有限公司分别持股55%、25%、20%。大财经2023-12-11 16:35:010000