1、科学研究的三大方法是理论、实验和计算,与计算方法对应的三大科学思维是
A、理论思维
B、实验思维
C、逻辑思维
D、计算思维
我的答案:D
2、大家公认的第一台电子计算机是:
A、EDVAC
B、ENIAC
C、深蓝
D、查分机
我的答案:B
3、图灵解决什么是计算、什么是可计算性等重要问题,提出了图灵机模型,提出了图灵测试,因此被称为:
A、计算机之父
B、计算机科学之父
C、博弈论之父
D、人工智能之父
我的答案:BD
4、云计算技术的特点是:
A、超大规模,弹性伸缩
B、资源抽象,虚拟化
C、数据量巨大
D、高可靠性
我的答案:ABD
5、冯·诺依曼计算机主要特点是:
A、采用二进制表示数据
B、图灵测试
C、存储程序,程序和数据一起存储在内存中,按照程序顺序执行
D、由运算器、控制器、存储器、输入设备和输出设备五个部分构成
我的答案:ACD
1、一个字节(Byte)由__________个连续的二进制位组成。
A、2
B、4
C、8
D、10
我的答案:C
2、目前安卓手机上常用的 USB接口的类型是:
A、Type A
B、Type B
C、Type C
D、Type D
我的答案:C
3、下列哪些部件的数据可以被CPU直接处理?
A、硬盘
B、优盘
C、外存
D、内存
我的答案:D
4、下面属于输入设备的是:
A、键盘
B、鼠标
C、显示器
D、扫描仪
我的答案:ABD
5、因为计算机的硬盘安装在机箱内,所以硬盘是内部存储器。
我的答案:×
6、在计算机中,1KB代表:
A. 100个字节
B. 800个字节
C. 1000个字节
D. 1024个字节
我的答案: D
7、PCI-E是替代PCI的最新的总线,是一种:
A. 并行总线
B. 串行总线
C. AGP总线
D. 电源总线
我的答案: B
8、汇编语言的优点是:
A. 编程质量高
B. 通用性好
C. 占存储空间少
D. 执行速度快
我的答案: ACD
9、指令是能被计算机识别并执行的二进制代码,规定了某一种操作,由操作码和操作数组成,一台计算机的所有指令的构成了其指令系统。指令包括如下类型:
A. 数据传送
B. 数据处理
C. 程序控制
D. 输入输出
我的答案: ABCD
10、计算机系统包括:
A. 硬件系统
B. 内部系统
C. 软件系统
D. 外部系统
我的答案: AC
1、一个程序调入内存开始执行,就形成了一个:
A、线程
B、进程
C、量程
D、冲程
我的答案:B
2、常见的文件系统有:
A、FAT系统
B、FAT32系统
C、NTFS系统
D、exFAT系统
我的答案:ABCD
3一个程序只能产生一个进程。
我的答案:×
4、绝对路径,从当前目录开始。
我的答案:×
5、磁盘上有打开的文件,那么,这个磁盘可以被格式化。
我的答案:×
6、计算机负责管理和存取文件信息的部分称为文件系统。计算机访问文件时:
A. 需要文件在外存储器上的物理位置
B. 需要了解文件的存放方式
C. 需要根据不同的存储器确定访问方式
D. 可以按名访问
我的答案: A
7、操作系统的基本功能是:
A. 处理机管理
B. 存储管理
C. 文件系统
D. 设备管理
我的答案: ABCD
8、进程的状态有:
A. 就绪状态
B. 执行状态
C. 挂起状态
D. 暂停状态
我的答案: ABCD
9、在Windows7中可以创建4个主分区。
A. 对
B. 错
我的答案:错
10、程序是一个静态的概念,进程是一个动态的概念。
A. 对
B. 错
我的答案: 对
1、二进制的数码从小到大为:
我的答案:第一空: 0、第二空: 1
2、八进制144转换成十进制为:
我的答案: 100
3、1进行非运算后为
我的答案: 0
4、十进制-5的二进制补码为:
我的答案:11111011
5、为了在物理上容易实现,提高可靠性,运算简单,通用性强,便于表示和进行逻辑运算,计算机采用:
A. 二进制编码
B. 四进制编码
C. 八进制编码
D. 十六进制编码
我的答案: A
1、excel中,单元格有相对地址和绝对地址两种,下面属于相对地址的是:
A、A1
B、A$1
C、$A1
D、$A$1
我的答案:A
2、在excel2010中,我们在单元格输入身份证号码时,必须使用数值型才能保存正确的结果。
我的答案:×
3、excel在处理数据时,进行分类汇总操作,无需排序,即可进行。
我的答案:×
4、对于毕业论文、系统使用说明书等篇幅较长的电子文档,因其可能有封面、目录、正文等部分,需要对其进行分别编辑,其区别主要在页眉页脚的不同。因此,在word中,采用如下方法将其进行分隔:
A. 分页
B. 分节
C. 分段
D. 分行
我的答案: B
5、对于信封、信件、明信片、录取通知书、获奖证书、邀请函等批量编辑的文档,我们可以如下功能来实现批量数据的输出:
A. 引用
B. 邮件合并
C. 插入表格
D. 建立链接
我的答案: B
1、数据库的关系模型中,一个关系对应:
A、另一个关系
B、一个视图
C、一张二维表
D、一个数据库
我的答案:C
2、DBS是________的简称。
A、数据库
B、数据库管理系统
C、数据库系统
D、数据库产品
我的答案:C
3、数据模型是数据库中数据的存储方式,是数据库系统的核心和基础。其特点是:
A、最大限度地减少数据的冗余
B、较高的数据独立性
C、较高的安全性
D、数据完整性
我的答案:ABCD
4、使用SQL语言查找当前表所有记录中姓名中第二个字是“明”的学生,其条件是:
A. Like “?明?”
B. Like “?明*”
C. Like “*明?”
D. Like “*明&”
我的答案: B
5、在SQL中,常用的命令有数据更新、数据查询两类;下面属于数据查询命令的是:
A. INSERT
B. UPDATE
C. DELETE
D. SELECT
我的答案: D
1、可以互连局域网和广域网、实现不同网络互相通信的设备是:
A、集线器
B、交换机
C、路由器
D、中继器
我的答案:C
2、计算机网络按照地理范围划分为:
A、局域网
B、以太网
C、城域网
D、广域网
我的答案:ACD
3、在网络上,一台联网的计算机即可以是客户机,也可以是服务器。
我的答案:√
4、为了减少设计和实现的复杂性,计算机网络一般采用________的方式来实现网络通信。
A. 分类
B. 分层
C. 分时
D. 分区
我的答案: B
5、快速以太网,Fast Ethernet,简称FE,其速率为:
A. 10Mbps
B. 100Mbps
C. 1000Mbps
D. 10000Mbps
我的答案: B
1、B类地址的缺省子网掩码是:
A、255.0.0.0
B、255.255.0.0
C、255.255.255.0
D、255.255.255.255
我的答案:B
2、计算机接入Internet,可以获得如下服务:
A、www
B、文件传输
C、电子邮件
D、信息浏览与检索
我的答案:ABCD
3、Internet采用IPv4地址协议,占 个字节,共 位;
我的答案:第一空: 4、第二空: 32
4、为确保密码不被破解,需要设置复杂的密码。下列密码中,较为安全的是:
A. 123456
B. 88888888
C. 666666
D. A#1@0_691!
我的答案: D
5、黑客入侵的方法有:
A. 密码破解
B. 网络监听
C. 端口扫描
D. 欺骗
我的答案: ABCD
1、采用搜索的方法,根据题目的部分条件确定答案的大致搜索范围,在此范围内对所有可能的情况逐一验证,若某个情况符合题目的条件,则为本题的一个答案;若全部情况验证完后均不符合题目的条件,则问题无解。这种方法在算法中称为:
A、查找
B、排序
C、迭代法
D、枚举法
我的答案:D
2、算法的基本结构有:
A、顺序结构
B、选择结构
C、循环结构
D、层次结构
我的答案:ABC
3、算法的表示方法有:
A、自然语言
B、传统流程图
C、伪代码
D、计算机语言
我的答案:ABCD
4、算法如下要素组成:
A. 操作
B. 公式
C. 数据
D. 控制结构
我的答案: AD
5、结构化程序设计必须使用goto语句实现无条件跳转方能保证程序运行的效率。
A. 对
B. 错
我的答案: 错