注:不含主观题
第1题
程序存储原理要求程序在执行前存放到内存中,同时要求程序和数据采用不同的格式存储。( )
第2题
计算机主要的性能指标有( )。
A 内存容量
B 字长
C 运算速度
D 价格
E 体积
第3题
以下有关存储器的描述中,错误的是( )。
A 内存可以存储程序和数据,而外存只能存储数据
B CPU可以直接读取内存中的指令
C 外存上的数据以文件的形式存储
D CPU不能向ROM随机写入数据,可以向RAM随机写入数据
E ROM是只读的,所以它不是内存而是外存
第4题
( )是代表CPU执行速度的常用单位。
A Mbytes
B bps
C CPS
D Hz
第5题
下列关于软件、程序的描述中,正确的是( )。
A 软件是程序、数据及相关文档的集合
B 程序与软件是同一概念
C 程序开发不受计算机系统的限制
D 软件不可以被复制,程序可以被复制
第6题
以下说法中最正确的是( )。
A 磁盘存储数据是依靠磁介质,磁盘要尽量远离强磁环境
B 硬盘一旦出现坏道就只能废弃
C 只要远离强磁环境,硬盘的使用寿命与环境因素无关
D 只要没有误操作,并且没有病毒的感染,硬盘上的数据就是安全的
第7题
完整的计算机系统应该包括( )。
A 主机、键盘和显示器
B 主机和其他外部设备
C 系统软件和应用软件
D 硬件系统和软件系统
第8题
电子计算机存储数据的基本单位是( )。
A 位
B 字
C 串
D 字节
第1题
摩尔定律:当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍。换言之,每一美元所能买到的电脑性能,将每隔18-24个月翻一倍以上。关于摩尔定律的理解,下面说法错误的是()。
A 对个人来说,要抓住趋势和技术的升级,新的机会就在变化中。
B 人需要不断对自己的知识体系进行迭代升级,因为,时代抛弃你时,连再见都不会说。
C 即便是什么都不做,我们还是可以享受时代红利,所以躺平也未尝不可。
D 未来,人工智能技术不断发展,人单纯的手工劳动的意义会越来越低。
第2题
“我们要有忧患意识,始终保持清醒的头脑。同时,又要树立信心,信心就像太阳一样,充满光明和希望。”这一论断告诉我们()
A 矛盾的同一性存在于斗争性之中
B 要坚持统筹兼顾的科学思维方法
C 事物的发展是前进性与曲折性的统一
D 意识对事物的发展具有促进作用
第3题
祖冲之有何贡献()。
A 在世界数学史上第一次将圆周率(π)值计算到小数点后六位,即3.1415926到3.1415927之间,比欧洲早1100年,所以有人主张叫它“祖率”也就是圆周率的祖先。
B 重新造出早已失传的指南车、千里船、水碓磨等巧妙机械多种。
C 他还经过多年测算,编制了一部新的历法《大明历》。这是当时世界上最先进的历法。
D 所著《缀术》一书,是著名的“算经十书”之一,被唐代国子监列为算学课本。
第4题
当冯·诺依曼开创性地提出并着手设计存储程序通用电子计算机EDVAC时,正在美国普林斯顿大学工作的华罗庚教授参观了他的实验室。1946年,美国宣布ENIAC电子计算机研制成功,仅隔四年,也就是1950年,华罗庚教授决定回国。1952年7/8月间提出成立计算机组,从清华大学电机系物色了闵乃大、夏培肃和王传英三位科研人员。紧接着,中国第一个计算机组1953年1月在中科院数学所成立。()
第5题
2019年11月18日,全球超级计算机500强榜单发布,中国超算“天河二号”排名第四位。()
课后作业2
第1题
计算机使用十六进制的原因是它比十进制书写更方便,和二进制之间的转换更直接。( )
第2题
对汉字编码时,笔画多的汉字比笔画少的汉字占的存储容量大。( )
第3题
下列选项中关于ASCII码的描述正确的有( )和( )。
A A的ASCII码值比B的ASCII码值大
B 标准ASCII码可以对128个符号进行编码
C 字符0至字符9的ASCII码值递减
D 7位的ASCII码用1字节表示,其最高位为0
E 7位的ASCII码用1字节表示,其最高位为1
第4题
以下关于补码的叙述选项中,错误的是( )。
A 正数的补码是该数的反码
B 负数的补码是该数的反码最右加1
C 负数的补码是该数的原码最右加1
D 补码便于实现减法运算
第5题
浮点数在计算机中由4个部分组成,其中( )部分决定了数的大小和范围。
A 尾数
B 阶符
C 阶码
D 尾符
第6题
对波形声音采样频率越高,存储该声音文件所需的存储空间( )。
A 不变
B 越大
C 越小
D 不能确定
第7题
计算机中最通用的信息交换标准编码是( )。
A Unicode
B ASCII码
C BCD码
D GB 2312
第8题
在数字音频信号获取与处理过程中,下述顺序中正确的是( )。
A 采样、D/A转换、压缩、存储、解压缩、A/D转换
B A/D转换、采样、压缩、存储、解压缩、D/A转换
C 采样、A/D转换、压缩、存储、解压缩、D/A转换
D 采样、压缩、A/D转换、存储、解压缩、D/A转换
第9题
1个字节由8个二进制位组成,它所能表示的最大八进制无符号数为( )。
A 377
B 777
C FF
D 255
思政作业2
第1题
计算机中的二进制,源于我国古代经典:()。
A 《墨经》
B 《诗经》
C 《周书》
D 《周易》
第2题
关于数字化,下来描述正确的是()。
A 数字化就是将很多复杂多变的信息转化为可以度量的数字、数据,再以这些数字、数据建立起适当的数字化的模型,把它们转变为一系列的二进制的代码,引入计算机的内部,进行统一的处理,这就是数字化的基本的过程。
B 数字化就是将任何连续得变化的输入,如图画的线条或声音的信号转化为一串的分离的单元,在计算机中用0和1来表示。通常用模数转换器来执行这个的转换。
C 如果一个公司把自己的所有信息都数字化存入计算机了,那么也就完成了数字化建设,对公司本身业务不会有太大影响。
D 要想实现数字化,就必须要重新审视整个的商业模式,并定位好新的价值前沿。对于一些公司来说,占据新前沿可能就意味着在毗邻的领域发展全新的业务;对于另外一些公司来讲,则可能就是在现有的领域发现并捕捉新的价值池。
第3题
2021年3月11日表决通过的第十四个五年规划和2035年远景目标纲要的决议,决定批准这个规划纲要。纲要共分为19篇,其中第五篇为加快数字化发展建设数字中国,纲要提出()
A 打造数字经济新优势
B 加快数字社会建设步伐
C 提高数字政府建设水平
D 加强与国外企业的合作,实现相互依赖
E 营造良好数字生态
第4题
数字化发展从根本上改变了传统经济的生产方式和商业模式,全面渗透和深刻影响生产、流通、消费、进出口各个环节,到目前为止我国各行各业都已经完成了数字化。(
)
第5题
两院院士王选被人们誉为“当代毕昇”。他研制的汉字激光照排系统引发了我国印刷业“告别铅与火,迈入光与电”的一场技术革命。他主持开发的华光和方正电子出版系统,占据国内99%的报业市场和90%的书刊(黑白)出版业市场,以及海外80%的华文报业市场,并打入日本、韩国,取得了巨大的经济和社会效益。()
课后作业3
第1题
在Windows操作系统中,按Ctrl+Alt+Del键可打开任务管理器。( )
第2题
下面关于操作系统的叙述中错误的是( )。
A 批处理作业必须具有作业控制信息
B 分时系统都具有人机交互能力
C 分时系统中,用户独占系统资源
D 批处理系统主要优点是交互性较多
E 实时系统在响应时间、可靠性等方面一般都比分时系统要求高
第3题
操作系统的主要功能是( )。
A 为用户提供可视化的界面
B 存储计算机程序和文件
C 管理系统所有的软硬件资源
D 把源代码转换为可执行程序
第4题
在搜索文件或文件夹时,若用户输入*.xlsx,则将搜索( )。
A 所有文件名中含有xlsx的文件
B 所有内容含有xlsx的文件
C 所有扩展名为xlsx的文件
D 所有文件名包含*.xlsx的文件
E 需校对
第5题
在Windows中,能够被执行的程序文件的扩展名有exe、com和( )
A cpp
B bat
C apk
D txt
第6题
两个文件同名是指其主文件名和扩展名都相同。在磁盘上,( )。
A 不允许同一文件夹中的两个文件同名,但允许不同文件夹中的两个文件同名
B 允许同一文件夹中的两个文件同名,也允许不同文件夹中的两个文件同名
C 不允许同一文件夹中的两个文件同名,也不允许不同文件夹中的两个文件同名
D 允许同一文件夹中的两个文件同名,但不允许不同文件夹中的两个文件同名
第7题
在Windows中,默认的无格式文本文件的扩展名是( )。
A txt
B docx
C doc
D rtf
第8题
在Windows操作系统中,剪贴板历史记录中的内容只能是文本。( )
第9题
下列对虚拟内存描述正确的是( )
A 由于虚拟内存本质上是外存,因此虚拟内存的逻辑结构与物理内存的逻辑结构不同
B 使用虚拟内存的效率比物理内存的效率高
C 虚拟内存是将物理内存分成若干区块(页或段),供操作系统按内存管理调度
D 需要将虚拟内存的管理程序调入内存后,才可使用虚拟内存
E 使用虚拟内存,可以容许执行的程序大小大于物理内存的容量
思政作业3
第1题
在管理信息系统各种开发方式中,对企业开发能力要求最高的是()。
A 合作开发
B 自行开发
C 委托开发
D 购买软件包
第2题
预防恶意软件的通用要求()。
A 使用正版软件,禁止使用来历不明的软件
B 删除来历不明的电子邮件
C 计算机在未安装有效防病毒软件的情况下可以从互联网上下载软件
D 使用可移动媒体盘前应进行病毒检查
E 各部门在使用电子邮件或下载软件时应启动病毒实时监测系统的实时防护,
以便将电子邮件进行病毒检查
F 各部门用户应在微机或便携式计算机启动后检查是否已启动病毒实时监测系
统。如未启动,应在进行其他操作前启动病毒实时监测系统
第3题
关于国产操作系统,下面描述一致的是()。
A 银河麒麟:该系统的特点是安全性高,跨平台兼容性强、适应中文化。可应用于军工、政府、金融、电力、教育、大型企业等国家关键领域,提高国家信息安全性。
B 中标普华Linux:该操作系统秉承人性化、高效率、实用性的设计理念,使用于政府、企业及个人用户的不同使用需求。相对于上述的服务器操作系统,该系统增加了娱乐性,同时在日常办公、网页浏览、处理邮件、设计工作等方面也具有强大的处理能力。在图形界面上和Windows产品类似,用户无需额外的培训和学习,上手速度快。
C 凝思磐石安全操作系统:该系统的V2.4版本已应用于军队、政府、电力和电信等诸多国家关键领域,证明了该系统强大的安全性、稳定性和功能性要求,是真正意义上具有国产自主知识产权的Linux安全电脑操作系统。
D 红旗Linux:是目前国内规模较大、系统较为成熟的Linux操作系统。由于研发时间早、研发历史长,该操作系统也被应用于军工、航天等关键领域。但由于各方面原因,该公司现已解散,实为遗憾。
第4题
已经从官网下载并安装了正版软件,提醒升级时就可以忽略,因为软件本身是没问题的,不需要升级功能也没关系。()
第5题
HarmonyOS是华为开发的自有操作系统,是为了物联网开发的系统,主要应用于自动驾驶、远程操控、医疗等领域。HarmonyOS,中文名为鸿蒙OS,可理解为和谐系统,与华为EMUI的情感UI有一脉相承之意。()
课后作业4
第1题
XML描述数据的结构和关系数据库模型虽然不同,但可以直接将XML格式的数据导入数据库。( )
第2题
在Excel中,将运算符按优先级由高到低排列,顺序正确的是()。
A 数学运算符、比较运算符、字符串运算符
B 数学运算符、字符串运算符、比较运算符
C 比较运算符、字符串运算符、数学运算符
D 比较运算符、数学运算符、字符串运算符
第3题
() 是数据库管理系统的简称。
A DBAS
B DBMS
C ODBC
D DB
第4题
只有满足连接条件的记录才包含在查询结果中,这种连接为( )。
A 左连接
B 右连接
C 内部连接
D 完全连接
第5题
()是关于主键的正确描述。
A 不同记录可以具有重复的主键值或空值
B 一个表的主键可以是一个或多个字段
C 一个表的主键只能是一个字段
D 表中的主键的数据类型必须定义为自动编号或文本
第6题
在关系数据库中,表和数据库的关系是( )
A 一个数据库可以包含多个表
B 一个表只能包含一个数据库
C 一个表可以包含多个数据库
D 一个数据库只能包含一个表
第7题
SQL是( )的英文缩写。
A 结构化查询语言
B 结构化控制语言
C 结构化定义语言
D 结构化操纵语言
第8题
在Excel单元格中直接输入文本时,不需要任何标识,而输入公式中的文本数据时,需要用双引号标识。( )
第9题
在Excel工作表中,若A1单元格中的内容为1234.5678,则公式 =ROUND(A1,2) 的结果为( )。
A 1234
B 1236
C 1234.57
D 1234.56
第10题
下列不是XML特点的是( )。
A XML可以从HTML中分离数据
B XML可用于交换数据
C XML主要用于显示数据
D 利用XML可以共享数据
思政作业4
第1题
企业赖以生存和发展的关键要素,比如某些技术、技能和管理机制,是企业的()。
A 核心竞争力
B 核心技术专长
C 核心技术
D 竞争优势
第2题
数据库中的()是一种对大型数据库中的数据的自动化、探索分析和建模的过程。
A 知识创造
B 知识获取
C 知识发现
D 知识利用
第3题
下面那些是国产数据库()。
A TiDB
B 达梦数据库
C Access
D GBase
E Goldendb
第4题
数据处理整理是统计的知识,一旦收集了数据下一步就是处理整理,它一般包括对数据收集,整理成册,图表描述,分析图表,最后得出结论。()
第5题
数据分析不仅在生活中可以帮助我们规划好自己的生活、帮助我们做出更好的决策,在工作中,如果懂得数据分析,也能够提高我们的职场竞争力,帮助我们更好的分析问题、解决问题以及更准确、有效的汇报工作,所以掌握基本的数据分析工具很有必要。()
第6题
数据分析步骤:提出问题→理解数据→数据清洗→构建模型→数据可视化。()
第7题
Excel会自动区分数字型、文本型、日期型、时间型、逻辑型等,只要在单元格输入TRUE就会被自动识别出逻辑值,所以单元格无法输入字符串“TRUE”。()
第8题
Excel的每个单元格最多可以容纳32767个字符,但是单元格中只能显示1024个字符,不过在编辑栏中可以全部显示。()
课后作业5
第1题
使用累加法编程求1+2+3+…+99的和,需要使用的控制结构包括( )。
A 复杂结构
B 顺序结构
C 循环结构
D 选择结构
E 物理结构
第2题
下列关于算法的描述,错误的是( )。
A 算法至少有一个输出
B 算法必须在有限步骤内结束
C 算法至少有一个输入
D 算法的每步必须有确切的定义
第3题
算法的时间复杂度是指( )。
A 算法程序中的指令条数
B 执行算法程序所需要的时间
C 算法程序的长度
D 算法执行过程中所需要的基本运算次数
第4题
关于算法的有穷性特征,以下描述正确的是( )。
A 一个算法运行的时间不超过24小时,就符合有穷性特征
B 一个算法的步骤能在合理的时间内终止,就符合有穷性特征
C 一个算法能在用户设定的时间内终止,就符合有穷性特征
D 一个算法的步骤,只要能够终止,就符合有穷性特征
第5题
当子程序或函数调用自身时,这种调用称为( )
A 循环
B 迭代
C 递归
D 动态规划
第6题
在Python程序设计过程中,可以借助第三方库提高程序设计效率。( )
第7题
下列Python语句正确的有( )。
A x = x if x < y else y
B max = x > y ? x : y
C if (x > y) print(x)
D a = 50
if a< 100 and a > 10:
print(“a is not 0″)
E if (x = y):print x
第8题
下面代码的输出结果是( )。
a = [[1,2],[3,4]]
print(sum(sum(n) for n in a))
A 10
B 4
C 6
D 40
思政作业5
第1题
关于算法的时间和空间复杂度,下面说法错误的是()。
A 算法在时间的高效性和空间的高效性之间通常是矛盾的。
B 要想降低算法的时间复杂度,一定会提升空间复杂度。
C 矛盾相对的,用来描述的对象也并非完全固定在某种模式下。
D 使用数学方法来设计算法,有可能同时减低时间和空间复杂度。
第2题
在编程时,一个小小的错误可以引发巨大的问题,也就是”千里之堤,溃于蚁穴”,关于这句谚语,下面说法正确的是()。
A 千里长的大堤,往往因蚂蚁洞穴而崩溃。比喻小事不慎将酿成大祸。
B 出自韩非《韩非子·喻老》,原文是千丈之堤,以蝼蚁之穴溃;百尺之室,以突隙之烟焚。
C 不能因为问题小而不去注意,往往失败就源于这些不起眼的因素。
D 一个小小的坏习惯可以毁掉人的一生。
第3题
算法是人们对于问题解决方案的描述,一个问题的解决方案可以有很多种,所以当我们遇到问题时,也一定会有多种解决办法。()
第4题
任何程序设计语言的本质都是相通的,学习一种就可以解决所有的编程问题。()
第5题
算法是程序的灵魂,程序只是算法的不同实现形式。()
第6题
编程的目的是按照计算机的语言去指挥计算机执行任务,程序最终都需要被转化为二进制代码才能被机器识别并执行。()
课后作业6
第1题
域名系统DNS的作用是将域名转换成IP地址。( )
第2题
互联网就是一个超大云,能够实现超大量的数据计算。( )
第3题
物联网体系架构主要分为三层,包括感知层、( )。
A 感知层
B 网络层
C 数据层
D 传输层
E 应用层
第4题
物联网中的网络层由现有的( )等构成。
A 互联网
B 电网
C 行业专网
D 高速公路网
E 通信网络
第5题
MAC地址是网卡的物理地址,通常存储在计算机的( )中。
A 内存
B BIOS
C 网卡ROM
D CMOS
第6题
在TCP/IP协议族中,TCP协议工作在( )。
A 应用层
B 链路层
C 传输层
D 网络层
第7题
通常用比特率(b/s)描述数字通信的速率,比特率的含义是( )。
A 数字信号与模拟信号的转换频率
B 每秒能传送的二进制位数
C 每秒能传送的字节数
D 每秒能传送的字符数
第8题
子网掩码的主要作用是和IP地址一起计算域名服务器地址。( )
思政作业6
第1题
计算机网络的设计与交通规则类似,在计算机网络中通信双方必须共同遵守的,在计算机网络中,通信双方必须共同遵守的规则或约定,专业叫法称为()。
A 协议
B 规则
C 规定
D 约定
第2题
美国政府官网公布该计划,具体措施分别为()。
A 清洁承运商:确保不受美国信任的中国电信公司不为美国或其他国家提供国际电信服务,要求美国联邦通讯委员会撤销并终止对中国四家电信运营商的授权。
B 清洁商店:希望美国应用程序商店删除不受信任的中国软件。
C 清洁应用程序(软件):阻止华为或者其他不被信任的供应商预先安装或下载、使用美国受欢迎的应用程序。
D 清洁云端:保护美国最敏感的个人信息和商业知识产权,防止一些重要的信息被阿里巴巴、百度、中国移动等中国公司的云端系统获取。
E 清洁电缆:确保连接全球互联网的海底电缆传输信息不会被破坏和泄露。
第3题
关于中国北斗导航系统,下列说法正确的是()。
A 中国的卫星导航系统发展道路,逐步形成了三步走发展战略:2000年年底,建成北斗一号系统,向中国提供服务;2012年年底,建成北斗二号系统,向亚太地区提供服务;2020年,建成北斗三号系统,向全球提供服务。
B GPS使用的是三频信号,北斗使用的是双频信号。
C 北斗系统空间段采用三种轨道卫星组成的混合星座,与其他卫星导航系统相比高轨卫星更多,抗遮挡能力强,尤其低纬度地区性能优势更为明显。
D 北斗系统提供多个频点的导航信号,能够通过多频信号组合使用等方式提高服务精度。
E 北斗系统创新融合了导航与通信能力,具备定位导航授时、星基增强、地基增强、精密单点定位、短报文通信和国际搜救等多种服务能力。
第4题
域名系统及相应的技术标准可以看作是互联网的“中枢神经”系统,但是,从域名服务器操作系统到域名解析软件,几乎已被微软和国外的开源软件所垄断。()
第5题
TCP协议需要经过三次握手,才能建立连接,而像SCTP协议,则必须经过四次握手,才能建立连接。()
课后作业7
第1题
共享单车系统相当于虚拟传感器网络,利用这个网络,可以感知到一个城市的移动性。
第2题
人工智能(Artificial intelligence,简称AI)是研究、开发用于模拟、延伸和扩展人的智能的一门科学。
第3题
机器学习擅长处理出现大量数据相关的业务,不仅可以做到甄别,还能进行预测,所以,机器学习和大数据练习紧密。
第4题
云计算的特点包括以下哪些方面()。
A 服务可计算
B 高性价比
C 服务可租用
D 低使用度
第5题
智能健康手环的应用开发,体现了()的数据采集技术的应用。
A 统计报表
B 网络爬虫
C API接口
D 传感器
第6题
云计算的三种服务中,最上面是(),软件即服务,就是客户不需要购买任何的服务器,包括数据库、中间件等等都不需要购买,他只需要购买软件的账号。
A Paas
B saas
C iaas
D dcaas
第7题
()更侧重于数据的处理、分析、挖掘,结合人工智能,将数据的价值呈现出来。
A 云计算
B 大数据
C 人工智能
D 物联网
第8题
在大数据的处理流程中,首先要获得数据源,然后做( )工作。
A 数据分析
B 数据展示
C 数据整合与抽取
D 数据解释
第9题
大数据不仅是指数据的体量大,还包括数据增长快速、数据来源多等特点。( )
思政作业7
第1题
从大量数据中提取知识的过程通常称为()。
A 数据挖掘
B 人工智能
C 数据清洗
D 数据仓库
第2题
大数据不是要教机器像人一样思考,相反,它是()。
A 把数学算法运用到海量的数据上来预测事情发生的可能性
B 与人工智能没有关联
C 被视为一种机器学习
D 预测与惩罚
第3题
智慧城市的构建,不包含()。
A 数字城市
B 物联网
C 联网监控
D 云计算
第4题
机器人三大定律是()。
A 第一定律:机器人不得伤害人类个体,或者目睹人类个体将遭受危险而袖手不管。
B 第二定律:机器人必须服从人给予它的命令,当该命令与第一定律冲突时例外。
C 第三定律:机器人任何时候都要尽可能保护自己的生存。
D 第三定律:机器人在不违反第一、第二定律的情况下要尽可能保护自己的生存。
第5题
人工智能研究范畴广泛而又异常复杂,其发展需要与()和社会科学等学科深度融合。
A 计算机科学
B 数学
C 认知科学
D 神经科学
第6题
理论上来说,如果大数据的收集,识别,挖掘和分析技术发展到相当程度后,人类便可以在一定程度上预知未来。()
第7题
云计算历史性地对IT硬件资源与软件组件进行了标准化、抽象化和规模化,某种意义上颠覆和重构了IT业界的供应链,所以云计算终结了信息技术的发展。()
课后作业8
第1题
对称加密算法中加密密钥和解密密钥是相同的。( )
第2题
恶意软件是指任何有损用户利益的软件。( )
第3题
关于数字证书,说法错误的有( )。
A 数字证书是一种权威性的电子文档,它提供了一种在 Internet 上验证身份的方式
B 所有用户共享一把公钥,用它进行解密和签名
C 证书可由发送方和接收方协商设计生成
D 当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密
E 数字证书采用公钥体制,每一个数字证书配一对互相匹配的公钥进行加密、解密
第4题
计算机病毒有一定的潜伏期,但是只潜伏在内存,所以感染了病毒就立即发作。( )
第5题
个人数据泄露的主要原因有( )
A 黑客技术入侵
B 个人信息安全意识淡薄
C 不法分子故意窃取
D 计算机使用频率过高
E 使用不可信的公共网络
第6题
在比特币中,区块链的作用是( )。
A 记录比特币的公钥和私钥
B 记录所有比特币交易时间戳的账簿
C 把挖来的比特币连接起来
D 存储比特币的挖矿过程
第7题
网络安全方案需要考虑安全强度和安全操作代价,也要适当( )。
A 减少实际的功能需求
B 考虑对现有系统的影响及对不同平台的支持
C 修改网络协议
D 增加计算复杂度
第8题
防火墙的功能不包括( ) 。
A 阻止系统内部进程对系统或资料的破坏
B 流量监控
C 日志管理
D 网络攻击检测和告警
思政作业8
第1题
下列说法错的是()。
A 用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了。
B 计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用
C 计算机病毒是人为编制的计算机程序。
D 尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施。
第2题
下列叙述中,正确的是()。
A 反病毒软件通常滞后于计算机新病毒的出现。
B 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒。
C 感染过计算机病毒的计算机具有该病毒的免疫性。
D 计算机病毒会危害计算机用户的健康。
第3题
关于计算机病毒的叙述中,正确的选项是()。
A 计算机病毒只感染exe或com文件。
B 计算机病毒可以通过读写软盘、光盘或Internet网络进行传播。
C 计算机病毒是通过电力网进行传播的。
D 计算机病毒是由于软盘片表面不清洁而造成的。
第4题
下面哪一项不是比特币和Q币的相同点?()
A 交换现实货币
B 支付手段没有繁琐的额度与手续限制
C 不用纳税
D 没有数量限制
第5题
在比特币中,区块链是什么?()
A 拥有比特币的公司的合称
B 承载比特币的软件
C 用比特币打造的金项链
D 记录所有比特币交易的时间戳账簿
第6题
下列关于计算机病毒的叙述中,正确的是()。
A 计算机病毒是一个标记或一个命令。
B 计算机病毒是人为制造的一种程序。
C 计算机病毒是一种能通过磁盘、网络等媒介传播、扩散,并能传染其他程序的程序。
D 计算机病毒是能够实现自身复制,并借助一定的媒体存在的,具有潜伏性、传染性和破坏性的程序。
第7题
最新的杀毒软件查杀过的电脑,一定是没有病毒的。()
第8题
硬盘上正常方式删除文件之后,如果没有新的写入操作,通常情况下是可以恢复的。()
第9题
比特币网络很健壮,但比特币交易平台很脆弱。()
综合练习
第1题
在Windows中,默认的无格式文本文件的扩展名是( )。
A txt
B docx
C doc
D rtf
第2题
目前流行的移动端操作系统有iOS、WinPhone和( )等。
A MAC OS
B Windows XP
C Symbian
D Android
第3题
在Windows中,下面关于即插即用设备的说法正确的是( )。
A 非即插即用设备与即插即用设备不能用在同一台计算机上
B Windows保证自动正确地配置即插即用设备,永远不需要用户干预
C 即插即用设备只能由操作系统自动配置,用户不能手工配置
D 非即插即用设备只能由用户手工配置
第4题
在过程控制领域,要求操作系统能对来自外界的动作和消息在规定的时间内进行响应并处理,这样的操作系统称为( )。
A 批处理系统
B 分时系统
C 多机系统
D 实时系统
第5题
下面关于虚拟内存的描述正确的是( )。
A 虚拟内存的最大容量与CPU的寻址能力有关
B 如果一个文件的大小超过了计算机所拥有的内存容量,则该文件不能被打开
C 在Windows中,虚拟内存的大小是固定不变的
D 虚拟内存能从逻辑上对内存容量加以扩充,增加虚拟内存后,实际内存也会增加
第6题
Windows 10帮助用户展示图形界面,应该属于应用软件。( )
第7题
在Windows操作系统中,文件和文件夹名是不区分大小写的。( )
第8题
在Windows操作系统中,按Ctrl+Alt+Del键可打开任务管理器。( )
第9题
在Windows操作系统中,剪贴板历史记录中的内容只能是文本。( )
第10题
以下不同进制的4个数中,最大的一个数是( )。
A (19)D
B (11100011)B
C (67)O
D (CA)H
第11题
设汉字点阵为32×32,那么1个汉字的字形码信息所占用的字节数是( )。
A 1280
B 128
C 1024
D 32
第12题
多媒体技术是指利用计算机技术对( )等多种存储在不同介质上的信息综合一体化,使它们建立起逻辑联系,并能进行加工处理的技术。
A 拼音码和五笔字型
B 硬件和软件
C 中文、英文、日文和其他文字
D 文本、声音、图形、图像、视频和动画
第13题
1个字节由8个二进制位组成,它所能表示的最大八进制无符号数为( )。
A 377
B 777
C FF
D 255
第14题
24位真彩色用 #rrggbb格式表示,其中,rr、gg、bb分别为( )位十六进制数所表示的红色、绿色、蓝色成分的强度值。
A 2
B 8
C 1
D 16
第15题
( )为非压缩格式位图文件的扩展名。
A gif
B jpg
C bmp
D png
第16题
以下选项中与四进制数123相等的二进制数是( )。
A 10101
B 11011
C 10111
D 11101
第17题
用1字节可以表示最大的无符号十进制整数是( )。
A 255
B 8
C 256
D 127
第18题
( )不是图形图像文件的扩展名。
A png
B rm
C gif
D bmp
第19题
以下关于字符ASCII码值大小关系的表示中,正确的是( )。
A B > b >空格符
B 空格符 > b > B
C 空格符 > B > b
D b > B > 空格符
第20题
能使等式(1)R+(11)R=(100)R成立的进制R表示( )。
A 二进制
B 十六进制
C 十进制
D 八进制
第21题
以下选项中( )不是用于处理中文的字符编码。
A ASCII
B GBK
C Big5
D GB2312-1980
第22题
()更侧重于数据的处理、分析、挖掘,结合人工智能,将数据的价值呈现出来。
A 云计算
B 大数据
C 人工智能
D 物联网
第23题
完整的计算机系统应该包括( )。
A 主机、键盘和显示器
B 主机和其他外部设备
C 系统软件和应用软件
D 硬件系统和软件系统
第24题
( )是代表CPU执行速度的常用单位。
A Mbytes
B bps
C CPS
D Hz
第25题
程序存储原理要求程序在执行前存放到内存中,同时要求程序和数据采用不同的格式存储。( )
第26题
半导体存储器从存取功能上可以分为只读存储器ROM和随机存储器RAM两大类。其中,RAM又分为SRAM和DRAM。( )
第27题
SSD是一种非易失性存储器,为全电路结构,具有存取速度快、体积小的特点。( )
第28题
指令就是计算机执行的最基本操作。指令与计算机的硬件无直接关系,同一条指令可以随意移植到不同的计算机上运行。( )
第29题
计算机主要的性能指标有( )。
A 内存容量
B 字长
C 运算速度
D 价格
E 体积
第30题
计算机运行时,( )等部件不能随意插拔。
A 键盘
B CPU
C 内存条
D 显卡
E 扫描仪
第31题
下列存储设备中,( )为外部存储器。
A ROM
B CD
C RAM
D U盘
E 磁盘
第32题
实现身份鉴别的重要机制是( )。
A 防火墙控制
B 数字签名
C 访问控制
D 路由器控制
第33题
目前广泛使用的计算机网络安全的技术性防护措施是( )。
A 加密保护
B 防火墙
C 物理隔离
D 防病毒
第34题
防火墙的功能不包括( ) 。
A 阻止系统内部进程对系统或资料的破坏
B 流量监控
C 日志管理
D 网络攻击检测和告警
第35题
AI是英文( )的缩写。
A Artifical Information
B Automatic Intelligence
C Artifical Intelligence
D Automatice Information
第36题
云计算平台的特点不包括( )。
A 虚拟化
B 动态可扩展
C 按需使用,灵活性高
D 低可靠性
E 封闭式
第37题
大数据的来源不包括( )。
A 网络爬虫获取的数据
B 实时数据
C 科学实验中模拟的数据
D 传感器数据
E 人工构造数据
第38题
云计算真正实现了按需计算,从而有效地提高了对软硬件资源的利用。( )
第39题
将平台作为服务的云计算服务类型是SaaS。( )
第40题
大数据不仅是指数据的体量大,还包括数据增长快速、数据来源多等特点。( )
第41题
数据可视化可以把数据变成图表。数据可视化有利于人们对数据相关性的理解。( )
第42题
“大数据”是海量、高增长率和多样化的信息资产,需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力。( )
第43题
大数据分析技术可以从海量数据中分析、挖掘出之前没意识到的模式,发现事态变化趋势。( )
第44题
人工智能研究如何构造智能机器或实现机器智能,使它能模拟、延伸和扩展人类智能。( )
第45题
云计算的三种服务中,最上面是(),软件即服务,就是客户不需要购买任何的服务器,包括数据库、中间件等等都不需要购买,他只需要购买软件的账号。
A Paas
B saas
C iaas
D dcaas
第46题
大数据的起源是()。
A 金融
B 电信
C 互联网
D 公共管理
第47题
以下陈述,正确的有( )。
A 文件被删除且回收站已被清空后,使用数据恢复软件有可能找回被删除的文件
B 当看到“扫二维码送礼品”时,可以随意扫
C 根据大数据时代信息传播的特点,分析个人隐私权益侵害行为的产生与方式无意义
D 个人信息泄露会被不法分子用于电信诈骗、网络诈骗等犯罪行为
E 使用公共Wifi进行支付操作
第48题
个人数据泄露的主要原因有( )
A 黑客技术入侵
B 个人信息安全意识淡薄
C 不法分子故意窃取
D 计算机使用频率过高
E 使用不可信的公共网络
第49题
关于数字证书,说法错误的有( )。
A 数字证书是一种权威性的电子文档,它提供了一种在 Internet 上验证身份的方式
B 所有用户共享一把公钥,用它进行解密和签名
C 证书可由发送方和接收方协商设计生成
D 当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密
E 数字证书采用公钥体制,每一个数字证书配一对互相匹配的公钥进行加密、解密
第50题
使用QQ时的安全防护建议,错误的是( )。
A 即便是好友发来的链接也不能直接点击,要先确认来源
B 不发布虚假信息、不造谣、不传谣、不发布不当言论
C 只要密码足够长,可在任意计算机或移动终端登录QQ
D 对QQ进行合理的安全配置
E 接收QQ中的文件后,先做安全检测再打开
第51题
计算机病毒有一定的潜伏期,但是只潜伏在内存,所以感染了病毒就立即发作。( )
第52题
目前网络攻击的途径,逐渐从有线的计算机终端向无线网络和移动终端延伸。( )
第53题
对称加密算法中加密密钥和解密密钥是相同的。( )
第54题
非对称加密有一对公私钥,公钥加密只能用私钥来解密,私钥加密只能用公钥来解密。( )
第55题
数字证书至少包含一个公开密钥、名称以及证书授权中心的数字签名。( )
第56题
恶意软件是指任何有损用户利益的软件。( )
第57题
物联网主要涉及的关键技术包括( )。
A 射频识别技术
B 纳米技术
C 传感器技术
D 网络通信技术
E 应用管理技术
第58题
和传统交通指挥系统相比,智能交通管理系统(ITMS)可以( )。
A 人车分流
B 解决交通拥堵
C 减少交通事故
D 处理路灯故障
E 减少交通污染
第59题
( )属于射频识别技术突出特点。
A 安全性强
B 适应性强
C 可识别高速物体
D 成本低
E 同时识别多个对象
第60题
射频识别系统通常由( )组成。
A 电子标签
B 阅读器
C 感应系统
D 数据管理系统
E 定位系统
第61题
物联网中的网络层由现有的( )等构成。
A 互联网
B 电网
C 行业专网
D 高速公路网
E 通信网络
第62题
物联网体系架构主要分为三层,包括感知层、( )。
A 感知层
B 网络层
C 数据层
D 传输层
E 应用层
第63题
IPv6中的IP地址由32个十六进制数表示。( )
第64题
子网掩码的主要作用是和IP地址一起计算域名服务器地址。( )
第65题
IP地址和主机域名间存在一对多的关系。( )
第66题
域名系统DNS的作用是将域名转换成IP地址。( )
第67题
互联网就是一个超大云,能够实现超大量的数据计算。( )
第68题
物联网的价值在于网络。( )
第69题
传感器技术和射频技术共同构成了物联网的核心技术。( )
第70题
RFID是一种非接触式的自动识别技术,它通过射频信号自动识别目标图像并获取相关数据。( )
第71题
二分查找算法每次取查找范围内排列在最中间的数据项进行比较,二分查找要求线性表必须( )。
A 以顺序方式存储
B 以链式方式存储
C 以链式方式存储并排序
D 以顺序方式存储并且是有序的
第72题
在线性表(3,6,7,9,12,23,27,34,40,66,72)中,用顺序查找算法查找数据20,在不借助其他判断(如在不大于20的数据范围查找)的前提下所需的比较次数为( )。
A 11
B 1
C 5
D 6
第73题
已知线性表(表长度大于2)是有序的,分别用顺序查找算法和二分查找算法查找一个与给定值相等的元素,比较的次数分别为a和b,当查找不成功时,a和b的关系是( )。
A 无法确定
B a>b
C a
D a=b
第74题
关于算法的描述,正确的是( )。
A 程序与算法没有直接关系
B 算法是解决问题的有序步骤
C 算法必须在计算机上用某种语言实现
D 一个问题对应的算法都只有一种
第75题
有序表(3,6,8,18,26,36,39,46,52,55,82,98),当用二分查找算法查找值82时,需要比较( )次。
A 4
B 1
C 2
D 3
第76题
当子程序或函数调用自身时,这种调用称为( )
A 循环
B 迭代
C 递归
D 动态规划
第77题
在一组无序的数据中确定某个数据的位置,只能使用( )。
A 索引查找
B 二分查找
C 顺序查找
D 动态查找
第78题
对数据元素序列(49,72,68,13,38,50,97,27 )进行排序,前三趟排序结束时的结果: 第一趟为13,72,68,49,50,97,27;第二趟为13,27,68,49,38,50,97,72;第三趟为13,27,38,49,68,50,97,72;该排序采用的方法是( )。
A 堆积排序法
B 选择排序法
C 直接插入排序法
D 冒泡排序法
第79题
重复执行一系列运算步骤,从前面的值依次求出后面值的过程,这种算法称为( )。
A 递归
B 回溯
C 迭代
D 分治
第80题
广义地说,算法是为解决问题而采用的( )和步骤。
A 结构
B 方法
C 过程
D 代码
第81题
算法的( )是指算法的每个步骤必须有确切的定义。
A 可行性
B 完整性
C 收敛性
D 确定性
第82题
求N的阶乘(N!)可以用( )算法求解。
A 回溯、递归
B 迭代、递归
C 递归、贪心
D 贪心、回溯
第83题
算法的特征: 有穷性、确定性、( )、 有 0 个或多个输入和有一个或多个输出。
A 高效性
B 稳定性
C 可行性
D 易读性
第84题
关于算法的有穷性特征,以下描述正确的是( )。
A 一个算法运行的时间不超过24小时,就符合有穷性特征
B 一个算法的步骤能在合理的时间内终止,就符合有穷性特征
C 一个算法能在用户设定的时间内终止,就符合有穷性特征
D 一个算法的步骤,只要能够终止,就符合有穷性特征
第85题
关于算法的确定性特征,以下不符合算法确定性的是( )。
A 输出:L / 正整数
B D←(B * B – 4 * A * C )
C S←(L * H) / 10
D 输入:X
在线网课学习课堂《资讯科技(暨南 )》单元测试考核答案
点点赞赏,手留余香
给TA打赏
评论0