计算机病毒的特点(计算机病毒的主要特点)
D
1. 计算机的主机包括________。
9. Telnet是最早的Internet活动之一,用户可以通过一台计算机登录到另一台计算机上,运行其中的程序并访问其中的服务。【本题答案】TRUE
【本题答案】
【本题答案】
3. 在下列计算机网络的拓扑结构中,由一个物理上封闭的点到点的链路组成的结构是________结构。A. 环形B. 总线形C. 星形D. 网状【本题答案】A
B. 数据链路层
【本题答案】
A. 信息存储与检索
D. 用户数越少【本题答案】B
7. 在Internet电子邮件中,控制信件中转方式的协议称为________协议。A.POP3
9. RAM分为静态RAM和动态RAM两大类,相对而言,动态RAM的读写速度更快。
10. 操作系统中,进程可以分为系统进程和用户进程两类。
4. 使用________检索信息,是用户获取学术性信息的最有效方法。
【本题答案】
【本题答案】Bug
6. 数据通讯中,计算机之间或计算机与终端之间为相互交换信息而制定的一套规则,称为________。A. 通讯协议B. 通讯线路C. 区域网络D. 调制解调器【本题答案】A
【本题答案】TRUE
11. 操作系统的五大功能是进程管理、存储管理、设备管理、文件管理和_________________。
【本题答案】
10. 相对于机器语言,汇编语言的符号含义明确,容易记忆,可读性好,修改方便,所以汇编语言属于高级语言。
B. 电子器件
C. 传输层
2. 二进制1110111转换成十六进制数为________。
D. 两个字节的二进制编码
【本题答案】
第一章
D. 只读光盘驱动器
12. 数据压缩的逆过程称为_________________。
A. 二进制数
C
B. 向量空间模型
12. ISDN的中文意思是_________________。【本题答案】综合业务数字网
2. MS-DOS是一种________的操作系统。
5. 进程和程序的本质区别是________。
10. 用户接口是搜索引擎中的一个组成部分,供用户输入查询并显示匹配结果。
D. 高级语言【本题答案】B
10. BBS是一种基于超文本文件的交互式浏览型检索工具。【本题答案】FALSE
【本题答案】
12. 人们通常将计算机中的软硬件错误或故障称为_________________。
【本题答案】
D
(注:原数最高1位为符号位,要求答案带正负号,用英文数字输入,中间不能有空格)
4. 下面的________不是声音文件的格式。A. WAVB. VOC C. MID D. AVI【本题答案】D
B. 10011001.11
D. 网络层【本题答案】D
3. JPEG标准主要适用于________的压缩。A. 静态图像B. 动态图像C. 数据文件D. 文本文件 【本题答案】A
A. 克劳德·香农
D. Adobe Reader
2.________适用于解压缩后的信号与原始信号完全一致的场合,对压缩后的数据进行解压缩时,所还原的数据与初始数据完全相同。
【本题答案】
第二章
A. ROM和RAM中的信息
B. 八个
8. 以太网使用________技术。A. CDMA/CDB. CSMA/CDC. C/SD. FDDI【本题答案】B
D. 高级程序设计语言的编译器【本题答案】D
【本题答案】
B. 失真编码C. 可逆压缩
B. 在运算规则上十六进制数比二进制数更加简便
裸机
【本题答案】
C. 打印机
第三章
A. 计算机辅助测试
B. 软盘驱动器
【本题答案】
【本题答案】
【本题答案】TRUE
第五章
C. CPU和磁盘存储器
A. 自由状态
B
8. 超文本标记语言可以用来编写Web文档,这种文档的扩展名是________。A. docB. htm C. txtD. xls【本题答案】B
B. 磁盘
B. 字
B. 索引器
11. 从广义上讲,凡是涉及到信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是_________________的研究领域。
B. 操作系统
C. 集成电路
B.SMTPC.HTTP
A. 汉语拼音字母的ASCII代码
A. 内存越多
3. 在________中,需要用户决定哪些文档是相关的,哪些是无关的,信息检索系统进一步使用这些信息,不断修改描述并逐步接近理想结果。
【本题答案】
作业管理
B. 物理层
D. 十六个
【本题答案】
【本题答案】Multimedia
A. 在计算机内部十六进制数比二进制数占用较少空间
C. 等待状态
A. 有损压缩
【本题答案】
11. 计算机的主板又称为计算机的_________________板。
C. 在书写上十六进制数比二进制数更加简洁方便
A
A. 内存
D
9. 虽然根据计算机病毒的发作后果,病毒可分为恶性病毒和良性病毒两类。但从本质上讲,所有的计算机病毒都是恶性的。
【本题答案】
3. 下列顶级域名中,表示教育机构的是________。A. eduB. govC. comD. net 【本题答案】A
FALSE
12. 主板芯片有北桥芯片和南桥芯片之分,负责与CPU的联系的是_________________芯片。
D
母/系统
【本题答案】
查全率/检全率
D. 既扩大内存的容量又扩大CPU中通用寄存器的数量
3. 我国著名数学家吴文俊院士应用计算机进行几何定理的证明,该应用属于计算机应用领域中的________。
A. 物理层
D. 显示器
【本题答案】
9. 信息检索模型用以表明用户实施检索的有效程度,它直接反映了检索系统的性能和某次检索的成败。
11. 补码 11100101表示的十进制值是_________________。
A. 记录密度不同的同心圆
6. 用ASCII码表示下列字符:a、A、5、空格,若按从大到小的顺序排列,应为________。
B. 文献检索
B. 顺序执行机器指令还是非顺序执行机器指令
第六章
-27
FALSE
4. 位于一座大楼内的一个计算机网络系统,属于________。A. PANB. LANC. MAND. WAN【本题答案】B
A
2. 根据检索对象的不同,信息检索分为________ 三种。
D
【本题答案】
6. 计算机的字长是由计算机的________的位数决定的。
10. 区位码就是汉字内码。
C. 数据检索
A
9. 控制器不但是计算机的神经中枢和指挥中心,还具有运算功能。
A. CPU内含有存储器单元
第七章
6. 在搜索引擎中使用“什么是信息检索?”或“当前计算机的发展趋势如何?”这样的语句充当检索关键词时,使用的搜索引擎的________功能。
9. ASCII码采用7位二进制编码,而Unicode采用16位二进制编码。
D. 主机【本题答案】A
D. 存储程序控制
FALSE
【本题答案】
【本题答案】
9. 以太网常见的拓扑结构为总线型和环型。【本题答案】FALSE
B. 设计、提供用户程序与计算机硬件系统的界面
A. 单用户单任务
D. 计算机辅助设计
D. 不可逆压缩【本题答案】C
D. 分时使用使用计算机资源还是非分时使用计算机资源【本题答案】C
C. 所有微机上都应使用的基本软件
D. 管道检索
【本题答案】
B. 控制总线
5. 在互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的________。
7. 以下不包含数字信号和模拟信号转换部件的设备是________。
C. 网络资指南
C. 文献检索、事实检索和数据检索
C. 128
B. 停止状态
【本题答案】FALSE
D. 双字
A. 并行技术
TRUE
5. 下列信息安全技术中,________的任务是在非法用户获得数据后,确保其无法得到有意义的信息。
D. 多用户单任务【本题答案】A
A. 访问控制B. 数据加密C. 消息认证D. 数字签名【本题答案】B
C. 十个
11. _________________是指信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关信息的过程和技术。
C
11. 统一资源定位器是WWW系统使用的一种特殊地址,英文简称为_________________。【本题答案】URL
3. 与十进制数178.75对应的二进制数是________。
C. 后备队列越短
【本题答案】
D. 操作系统
【本题答案】
C. 概率检索模型
C
A. 255
B. 5、a、A、空格
8. 显示器分辨率一般用________表示。
4. 内存和CPU之间增加高速缓冲存储器的目的是________。
C. 串行总线
7. 计算机上常用的CD-ROM驱动器是指________。
D. 为用户解决各种实际问题而编制的软件
B. 计算机辅助设计
A. 空格、A、a、5
A. 10110010.11
C. 扩大CPU中通用寄存器的数量
2. 关于通信子网不正确的是________。A. 它是网络中的纯通信部分B. 能够提供网络资源和网络服务C. 其物理组成包括传输介质、通信设备等D. 其任务为负责数据通信【本题答案】B
D
5. 下列对CPU(中央处理器)的描述中,________不正确。
8. 应用软件是指________。
D. 自定义检索模型
A. 搜索器
10. Word宏病毒是一种用C语言编写的程序。
7. 在ISO/OSI参考模型中,实现路由选择功能的层是________。
3. 在分时操作系统中,时间片一定,________,响应时间越长。
B
D. 在运算速度上十六进制数比二进制数更快
C. 缓冲技术
8. 阅读从网络上下载的PDF格式的文档,应该在计算机中安装________软件。
【本题答案】
《大学计算机基础》复习题
C. 按字形笔画设计的二进制码
B. ROM中的信息
A
【本题答案】
B. 科学计算
D. 显示系统
D
B. 硬盘
【本题答案】信息安全
1. 目前Internet的IP地址(IPv4协议),每段的数字按十进制表示,最大数为________。A. 63B. 127C. 255D. 512【本题答案】C
【本题答案】
D. CPU内含有控制单元
12. 操作系统为用户提供两个接口,一个是程序级接口,另一个是_________________级接口。
B. 魏纳C. 冯·诺依曼
【本题答案】
5. 显示卡中的________决定了显示卡最高支持的分辨率和刷新率。
B. VGA显示卡C. U盘
A. 77
B. 模糊检索
【本题答案】
A. 文献检索、情报检索和数据检索
12. 没有任何软件支持的计算机称为_________________。
C. 目录
D. F7
A. 绘图仪
A. 声卡
第四章
C
A. 编译程序
B. 扩大内存的容量
【本题答案】
【本题答案】
第八章
A
A. 自然语言检索
A. 小球病毒B. 巴基斯坦病毒C. CIH病毒D. 大麻病毒【本题答案】A
TRUE
C. 横向像素点×纵向像素点
C. 位
D
2. 以下IP地址中,属于C类地址的是________。A. 3.3.57.0B. 193.1.1.2C. 131.107.2.89D. 100.1.1.4【本题答案】B
A. 能显示多少个字符
B. 十进制数的二进制编码
【本题答案】
【本题答案】
D
10. 主板的基本功能是提供连接计算机各硬件设备的总线。
D. 两条阿基米德螺线
C. 管理计算机系统资源
A. 在缩放时矢量图、位图都不会失真
B. Site
B. 用户数越多
A. 1MBB. 2MBC. 4MB D. 8MB【本题答案】C
C. 数据库
A. 有能够被使用的基本软件
4. 实现将域名转换为IP地址的是________。A. 域名系统B. Internet服务商C. 地址解析协议D. 统一资源定位器【本题答案】
4. 以下各项中,________不是计算机病毒主要特点。A. 传染性B. 隐蔽性C. 保密性D. 潜伏性【本题答案】C
【本题答案】FALSE
1. 20世纪50年代以前,信息的存储和传播主要是以纸介质为载体。这一时期,________作为信息检索的同义词被广泛地使用。
D
C
8. 位图与矢量图相比,正确的结论是________。
A. 解决CPU和内存之间的速度匹配问题
6. 在16M色、1280×1024显示模式下,至少需________的显示内存。
【本题答案】
B. Microsoft Word 2000
【本题答案】
第十章
A. 对等层
A. Host
A. 运算器和控制器
B. CPU属于硬件
C. E7
D. 视频卡【本题答案】C
D. 图灵【本题答案】A
A
A. 字节
A. 布尔检索模型
D. 静止状态【本题答案】C
B. 能被各应用单位共同使用的软件
C. 位图占用存储空间较小
B. D7
TRUE
C. 数据处理
B. 搜索引擎
系统
D.TCP/IP【本题答案】B
【本题答案】
B
B. 在缩放时矢量图、位图都会失真
11. 术语“多媒体”对应的英文关键字是_________________。
FALSE
B. 记录密度相同的同心圆
D. 256
7. 在搜索引擎中进行字段限制检索时,若将检索的范围限制在新浪网中时,应使用的限制关键字为________。
D. A、a、5、空格
2. 以下可作为计算机中输入设备使用的是________。
A. 存储器
C. 多用户多任务
【本题答案】
4. 以下________不是操作系统关心的主要问题。
12. 集线器的英文简称是_________________。【本题答案】Hub
C
C. 计算机辅助制造
【本题答案】
8. 不论是信息安全技术还是网络安全技术,其核心问题是________。A. 做好系统的安全评价B. 保护数据的安全C. 建设高性能的防火墙D. 保证硬件设备的稳定运行【本题答案】B
【本题答案】
3. 我国最早发现的一例病毒是________。
H
【本题答案】
A. 管理计算机裸机
【本题答案】
【本题答案】
1. 计算机网络是计算机技术与________技术结合的产物。A. 通信B. 电话 C. WINDOWSD. 软件【本题答案】A
A. 网络浏览
A. 地址总线
7. 在计算机中,汉字系统把一个汉字表示为________。
C. 概念检索
FALSE
B
B. 布尔代数
12. _________________是指用户进行某次检索时,系统检索出的所有信息量与检索系统中相关信息总量的比率。
D. 矢量图占用存储空间较小
信息检索
B
【本题答案】A
【本题答案】
2. 在计算机术语中,CAM是指________。
5. 原码表示中,用1位表示正负号,一个字节能表示的最大有符号数是________。
【本题答案】
【本题答案】
C. 程序设计语言
2. 信息安全技术中的________指的是阻止非授权用户阅读信息。
7. 为防止数据的丢失,应做好________的工作。
A. 保密性(Confidentiality)B. 完整性(Integrity)C. 可用性(Usability)D. 可控性(Controllability)【本题答案】A
C. 动态和静态特征
TRUE
6. 在电子邮件中所包含的信息________。A. 只能是文字 B. 只能是文字与图形图像信息C. 只能是文字与声音信息D. 可以是文字、声音和图形图像信息【本题答案】D
10. 广域网拓扑结构一般采用的是树形结构和总线型结构。【本题答案】FALSE
C. DomaiFalse
D. CPU和内存储器
11. 按通信方式的不同,计算机网络可以分为点对点传输网络和_________________传输网络。【本题答案】广播式
12. 通常表示十六进制数的方法是在十六进制数后面加上字母_________________。
C. 1111001.01
D. 硬盘中的此文件
D. 数据总线
【本题答案】
C. a、A、5、空格
3. 磁盘上的磁道是________。
9. 用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合是进程。
D. 计算机辅助教学
D. 虚拟技术【本题答案】C
D. 10001100.1
8. 数字信号处理器(Digital Signal Processor,DSP)芯片的制造基于________技术。
5.________是搜索引擎中的一个组成部分,它将根据用户的查询要求在信息数据库中快速匹配文档,对要输出的结果进行排序,并实现某种用户相关性的反馈机制。
【本题答案】
【本题答案】
【本题答案】
6. 如果某一进程在运行态因某种原因暂停,此时将脱离运行状态,而进入________。
1. 我国提出的“三金”工程是指________。A. 金税、金关、金卡B. 金桥、金卡、金税C. 金桥、金关、金卡D. 金农、金桥、金关【本题答案】C
7. 如果你正在编辑某个文件时,突然发生断电,则计算机的________会全部丢失。
D. 在线数据库
【本题答案】解压缩
1. 数据压缩的理论研究,是在________开创的信息论基础之上展开的。
北桥
11. 从计算机系统角度分,软件可分为_________________软件和应用软件。
A. 两个
A. 定期更新杀毒软件B. 数据备份C. 安装防火墙D. 安装入侵检测系统【本题答案】B
8. CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用________。
A. 显示芯片B. 显示内存C. 显示卡BIOSD. 存储器数字模拟转换器RAMDAC【本题答案】D
5. 世界上不同型号的计算机,就其工作原理而言,一般认为都基于冯·诺依曼提出________的原理。
C. CPU内含有应用程序
A. 存储在内存中还是外存中
作业控制
B. 摄像头
C. 传输层
【本题答案】
7. 操作系统的存储管理功能是指对________的管理。
B. 能显示的信息量
B. 通道技术
A. 随机存储器
C. RAM中的信息
1. 当你使用微机时,首先同你打交道的软件是________,在它的控制调度下用户才得以方便、有效地利用系统各种资源。
A. 数据压缩B. 大容量数据存储C. 大规模集成电路制造D. 实时多任务操作系统【本题答案】C
4. 微型机中存储器的基本存储单位一般为________。
FALSE
1. 计算机的发展阶段通常是按计算机所采用________来划分的。
C. 一条阿基米德螺线
9. HDMI接口是一种高清晰度多媒体接口,可以同时传送音频和视频信号,可用来与高清电视机或大屏幕液晶显示器进行连接。
C. 打印机
D. 能显示的颜色数
C. Microsoft PowerPoint 2000
A. CAJ阅读器
6. VGA、QVGA、WQVGA等表示不同规格的________。
D. 网络层
C
A
B. 文献检索、机械检索和手工检索
D. 情报检索
【本题答案】
5. 以下统一资源定位器的写法中,正确的是________。A. http://www.mcp.com\que\que.htmlB. http//www.mcp.com\que\que.htmlC. http://www.mcp.com/origin/que.htmlD. http//www.mcp.com/origin/que/que.html【本题答案】C
1. 在计算机科学和计算机应用领域,常用十六进制数表示二进制数是因为________。
D
B. 127
A. 内存容量
C
C. 硬盘驱动器
10. DVI-I接口只能接收数字信号,不兼容模拟信号
D. 检索器
A. 人工智能
6. 防火墙________。A. 能够防止来自外部和内部的入侵B. 不能防止来自外部的入侵,但能防止来自内部的破坏C. 能够防止来自外部的入侵,但不能防止来自内部的破坏D. 能防止来自外部的全部入侵【本题答案】C
D. Title
B. 硬件和软件
4. 一个字节(Byte)由________二进制位构成。
D. 手工检索、机械检索和计算机检索
B. 单用户多任务
C. 解释程序
B
辽宁第一大民营企业:年入1790多亿,相当于4个嘉晨,3个禾丰食品
#秋日生活打卡季#辽宁省,位于中国东北地区的南部,是中华民族和中华文明的发源地之一,其省会为沈阳市。该省是中国东北经济区和环渤海经济区的重要结合部,同时也是东北地区通往关内的交通要道和东北地区及内蒙古通往世界、连接欧亚大陆桥的重要门户和前沿地带。作为新中国的工业摇篮,辽宁省曾诞生了第一炉钢水、第一台机床、第一架喷气式飞机、第一艘万吨轮船等上千个第一,为新中国的工业发展做出了巨大的贡献。大财经2023-12-13 19:01:480000劳力士手表官方网 劳力士官网女士手表
[腕表之家钟表文化]多年来,劳力士收藏已经形成独特的文化,并衍生出专属行话。本篇文章,我们就为大家盘点一下劳力士的那些绰号、非官方名称和独家术语(以英文首字母排序)。1.Batman——蝙蝠侠2013年发布的格林尼治型II蓝黑圈腕表,该腕表又被称为Bruiser(壮汉)或BLNR(根据型号116710BLNR)。2.BombayLugs——孟买表耳大财经2023-03-25 12:05:280002极氪X:车小动力强,电池不虚标!
极氪X虽然车不大,但开起来驾驶品质如何?今天我们就来聊一聊。动力输出真猛!目前这款车有后置单电机和前后双电机两个版本,我们这辆是双电机版。前电机最大功率115千瓦,后电机最大功率200千瓦,总功率315千瓦,最大总扭矩543牛米。官方给出的百公里加速成绩3.8秒,相当快!大财经2023-12-28 20:06:480000前赤壁赋原文及翻译 前赤壁赋翻译全文翻译
壬戌年的那个秋天,七月十六日,我和客人坐船,到赤壁下面游玩。在风平浪静之间,我向客人举起酒杯,朗诵《明月》之诗,吟唱《窈窕》之章。不一会儿,月亮从东山升起,徘徊于东南星辰之间。白雾横罩江面,水光连接苍穹,我们的船恰如一片苇叶,浮越于万顷空间。眼前是那么开阔,像是要飞到天上,不知停在哪里;身子是那么轻飘,像是要遗弃人世,长了翅膀而成仙。于是我们快乐地喝酒,拍着船舷唱起了歌。歌中唱道:桂树为橹,大财经2023-03-22 16:29:070001地下两万米,藏着可供人类用23亿年的无尽能源?美国已经在开发了
文|小魏档案编辑|小魏档案在这个瞬息万变的时代,能源已成为各国发展的命脉。从远古的战争到现代的科技竞争,能源争夺从未停歇。就在我们苦苦寻找可持续发展的能源解决方案时,一个惊人的发现浮出水面,地表下方20公里处,竟蕴藏着一个足以改变人类历史的无尽能源。大财经2024-01-03 16:10:480000