⼤学计算机基础课程总复习(题库)
⼤学计算机基础课程总复习(题库)
第⼀章复习题
⼀、选择题
5.计算机的发展阶段通常是按计算机所采⽤的___ B ___来划分的。
A)内存容量 B)电⼦器件
C)程序设计语⾔ D)操作系统
6.从第⼀代电⼦计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器以及输⼊输出设备组成的,称为___ D ____体系结构。
A)艾伦·图灵 B)罗伯特·诺依斯
C)⽐尔·盖茨 D)冯·诺依曼
14.个⼈计算机属于___ C)微型计算机___。
A)⼩巨型机 B)⼩型计算机 D)中型计算机个人贷款条件
15.⽬前普遍使⽤的微型计算机,所采⽤的逻辑元件是___ B)⼤规模和超⼤规模集成电路___。
16.电⼦数字计算机⼯作最重要的特征是__ C)存储程序⾃动控制____。
19.被称作"裸机"的计算机是指__ B)没安装任何软件的微机____ 。
24.计算机能够直接识别和处理的语⾔是____ C)机器语⾔ __。
26.可移植性最好的计算机语⾔是__ C)⾼级语⾔ __。
28.⽤户⽤计算机⾼级语⾔编写的程序,通常称为___ A)源程序 ___。
31.办公⾃动化(OA)是计算机的⼀项应⽤,按计算机应⽤的分类,它应属于__ B) 数据处理____。
A) 科学计算 C) 实时控制 D) 辅助设计
32.下列选项中最适合信息管理的计算机语⾔是___ D) 数据库语⾔
谢娜怀孕了吗34.CAI指的是_ B)计算机辅助教学软件_ __。
38.微型计算机内存储器是___ B)按字节编址___。
44. 信息论的奠基⼈是____ D.⾹农(Claude Shannon)________。
45. 世界上第⼀台微机是_ D.1971__年由美国Intel公司的⼯程师西安。霍夫研制⽽成。它属于第____代计算机。
46.下列关于计算模式说法不正确的是_____ D.⽬前,C/S计算模式已经完全将B/S计算模式取代,这也预⽰了⽹络时代的到来。___。
A.计算模式先后经历了主机/终端模式、共享数据模式、C/S计算模式、B/S⽹络计算模式。
B.C/S计算模式的缺点是可管理性差,⼯作效率低。
C.B/S计算模式的优点是系统更简单、成本更低、能够提供更多的信息。
47.计算机按照处理数据的⽅式可分为: C.数字计算机、模拟计算机、数模混合计算机
⼆、填空题
1.信息时代的特征⽂化是__计算机⽂化____。
2.计算机应⽤领域包括_科学计算、数据处理和信息管理、⾃动控制、辅助设计制造和测试、系统仿真3.从发展趋势来看,未来的计算机将是_电⼦技术、光学技术、超导技术、电⼦仿⽣相结合的产物。4. 计算机的发展⽅向为巨型化、微型化、⽹络
5.计算机的三⼤传统应⽤是科学计算、事务数据处理、过程控制
8.运算器是对信息进⾏加⼯运算的部件;
9. 软件分为系统软件和应⽤软件,科学计算程序包属于 ____ ,诊断程序属于_____ 。
10.Windows98 属于计算机______ 软件。
11.能把计算机处理好的结果转换成⽂本、图形、图象或声⾳等形式并输送出来的设备称为______设备。12.U盘属于计算机的 ______ 。
13.图像扫描仪 ______输出设备。
14. 绘图仪______ 输⼊设备。
15.在计算机⼯作时,内存储器⽤来存储_______。
16. 根据⼯作⽅式的不同,可将存储器分为______ 和______ 两种。
17.计算机语⾔可分为机器语⾔、汇编语⾔和________语⾔。
18.微型计算机能识别并能直接执⾏的语⾔是______语⾔。
19.英国⼈图灵在1936年提出了对数字计算机具有深远影响的________。匈⽛利⼈冯.诺依曼提出了数字计算机的。20.冯.诺依曼的两个重要思想是________和________。
21.随着电⼦技术的发展,计算机先后以________、________、________、________为主要元器件,共经历了4代变⾰。22.今后计算机的发展趋势更加趋于________、________、________、________。
23.计算机是有⼀系列电⼦元器件组成的机器,它的主要⼯作是_ 和_ _。
24.计算机的硬件系统从原理上说主要由________、________、________ 、________、________五个部分组成。25.根据软件的⽤途,计算机软件可以分为________和________两类。
26.计算机的特点有________、________、________、________、________。
27信息的主要特征是:________、________、________、________。
28微处理器就是将________、________集成在⼀块⼤规模或超⼤规模集成电路芯⽚上,作为中央处理单元。
填空题答案:
1.
2.科学计算、数据处理和信息管理、⾃动控制、辅助设计制造和测试、系统仿真
3.电⼦技术、光学技术、超导技术、电⼦仿⽣
4.巨型化、微型化、⽹络化、智能化理财基金
5.科学计算、事务数据处理、过程控制
6.计算机硬件、计算机软件
7.中央处理器、内存储器
8.运算器
9.应⽤软件、系统软件
10.系统
11.输出
12.输⼊和输出设备
14.不是中考时间2022年具体时间
15.程序和数据
16.随机存储器、只读存储器
17.⾼级
18.机器
19.图灵机模型冯。诺依曼结构
20.存储程序采⽤⼆进制
21.电⼦管、晶体管、集成电路、⼤规模和超⼤规模集成电路
22.巨型化、微型化、⽹络化、智能化
23.数值计算信息处理
24、运算器__、_控制器__、_存储器_、_输⼊设备_、_输出设备
25、系统软件、应⽤软件
26、运算速度快、计算精度⾼、具有存储能⼒、具有逻辑判断能⼒、具有⾃动⼯作的能⼒
27、信息⽆处不在、信息具有可传递性和共享性、信息必须依附于载体、信息具有可处理性
28、运算器、控制器
三、简答题
1.什么是信息技术?
2.简述计算机的定义和⼯作原理。
3.简述计算机系统的组成结构和层次结构。
4.简述计算机的软件系统和硬件系统的定义和两者之间的关系。
5.简述计算机技术的新发展。(⾄少四个)
6.计算机的五⼤功能部件是什么,
简答题答案:
1、答:信息技术通常信息技术是指获取信息、处理信息、存储信息、传输信息等所⽤到的技术。总的来说,信息技术的核⼼主要包括传感技术、通信技术、计算机技术以及微电⼦技术等。
传感技术是扩展⼈的感觉器官收集信息的功能。
通信技术是扩展⼈的神经系统的传递信息的功能。
计算机技术是扩展⼈的思维器官的处理信息和决策的功能。
微电⼦技术可以降低成本、⼤批量⽣产⾼可靠和⾼精度的微电⼦结构模块,扩展了⼈类对信息
的控制和使⽤能⼒。
2、答:计算机是⼀种能按照事先存储的程序,⾃动、⾼速地进⾏⼤量数值计算和各类信息处理的现代化智能电⼦装置。
计算机的⼯作原理:电脑的⼯作原理跟电视、VCD 机差不多,您给它发⼀些指令,它就会按您的
意思执⾏某项功能。不过,您可知道,这些指令并不是直接发给您要控制的硬件,⽽是先通过
前⾯提过的输⼊设备,如键盘、⿏标,接收您的指令,然后再由中央处理器(CPU )来处理这些
指令,最后才由输出设备输出您要的结果。
3.计算机系统的组成结构如图所⽰:
运算器:算术运算和逻辑运算
控制器:分析指令、协调I/O 操作和内存访问
硬件存储器:存储程序、数据和指令
输⼊设备:输⼊数据
计算机系统输出设备:输出数据
系统软件:管理和控制系统资源
软件
应⽤软件:开发系统、创建⽤户⽂档等
层次结构:⼀个完整的计算机系统,硬件和软件是按⼀定的层次关系组织起来的。最内层是硬件,然后是系统软件的操作系统,操作系统外层为其它软件,最外层是⽤户程序。
结构如图:
4、简述计算机的软件系统和硬件系统的定义和两者之间的关系。
硬件是组成⼀台计算机的物理设备的总称,它是计算机⼯作的基础,计算机的运算速度、存储容量、计算精度、可靠性等性能很⼤程度上取决于硬件。
软件是指挥计算机⼯作的各种程序的集合,它使计算机灵魂,是控制和操作计算机⼯作的核⼼。
硬件和软件之间没有⼀条明确的分界线,计算机⼯作时软、硬件协同⼯作,⼆者缺⼀不可。
5、计算机技术发展将有如下新的变化:
高中文言文虚词芯⽚技术的发展并⾏处理技术
⽹格技术蓝⽛技术
嵌⼊技术中间件技术
6.计算机的五⼤功能部件是什么? P32
控制器、运算器、存储器、输⼊设备、输出设备
第⼀章教材习题参考答案
1. 填空题
共有产权⑴信息⽆处不在、可传递性和共享性、信息必须依附于载体、信息的可处理性
⑵控制器、存储器、输⼊设备
⑶硬件、软件
2. 选择题
⑴ B ⑵ C ⑶ D
第⼆章复习题
⼀、选择题:
1.计算机病毒的特点是()。
(A)传播性、潜伏性和破坏性(B)传播性、潜伏性和易读性
(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性
3.我国将计算机软件的知识产权列⼊()权保护范畴。
A. 专利 B.技术 C.合同 D.著作
10、使⽤密钥将密⽂数据还原成明⽂数据,称为()。
(A)解码(B)编译(C)加密(D)解密
选择题答案:
1.A 2.C 3.D 4.D 5.D 6.C 7.B 8.D
9.D 10.D 11.B 12.D 13.A 14.D 15.C
⼆、填空题:
1.根据病毒的传染途径可将病毒分为操作系统病毒、⽂件病毒、⽹络型病毒三种,其中⽂件型毒往往附在.COM和()⽂件中,当运⾏这些⽂件时,会激活病毒并常驻内存。
2.计算机病毒主要是通过()传播的。
3.1991年的()颁布与实施,对保护计算机软件著作权⼈的权益,⿎励计算机软件的开发和流通,促进计算机应⽤事业的发展起到重要的作⽤。
4.《计算机软件保护条例》中规定,凡中国公民和单位,对其所开发的软件,不论是否发表,不论在何地发表,均享有()。
5. 我国于()年⾸次在《中华⼈民共和国著作权法》中把计算机软件作为⼀种知识产权列⼊法律保护的范畴。
6.⽬前在每年4⽉26⽇,6⽉26⽇或每⽉的26⽇最可能发作的,对计算机危害最⼤的计算机病毒是()病毒。
7.计算机病毒的主要特点是()、潜伏性、破坏性、隐蔽性。
8.计算机信息系统安全主要包括实体安全、信息安全、()和⼈员安全。
9.计算机信息⾃⾝的脆弱性主要有:()脆弱性、⽹络系统脆弱性和数据库管理系统的脆弱性。
10.对计算机信息攻击的⽬的是针对信息的保密性、完整性、可⽤性和()的破坏。
11.计算机⽹络安全体系结构包括⽹络层、系统、⽤户、应⽤程序和()5个层次的安全性。12.引起信息污染的信息主要有:()、()、()。
13.防⽕墙的类型主要包括:()、()、()
填空题答案:
1. .EXE
2. 磁盘和⽹络
3. 计算机软件保护条例
4. 著作权
5. 1990
6. CIH
7. 传染性 8. 运⾏安全 9. 操作系统
10. 可控性 11. 数据 12.垃圾信息、有害信息、虚假信息
13.包过滤型、代理服务器型、复合型。
三、简答题
1.计算机安全的两个含义?P44
2.什么是计算机犯罪? P48
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论