智慧树知道大学计算机(山东联盟)-智慧树-知到-题库零氪慕课答案

日期:2021-10-27 09:44:06

第一章测试

1、下列不属于人类三大科学思维的是( )。
    A、理论思维
    B、逻辑思维
    C、实验思维
    D、计算思维

2、人类最早研制的第一台计算机是( )。
    A、ENIAC
    B、EDSAC
    C、EDVAC
    D、UNIVAC

3、现代电子计算机的本质工作原理是( )。   
    A、能进行算术运算
    B、能进行逻辑运算
    C、能进行智能思考
    D、存储并自动执行

4、电子计算机的发展已经历了4代,4代计算机的主要元器件分别是( )。
    A、电子管,晶体管,中、小规模集成电路,激光器件
    B、电子管,晶体管,中、小规模集成电路,大规模或超大规模集成电路
    C、晶体管,中、小规模集成电路,激光器件,光介质
    D、电子管,数码管,中、小规模集成电路,激光器件

5、计算机应包括( )等功能部件 。 
    A、运算器、控制器、存储器、键盘和鼠标 
    B、运算器、控制器、存储器、输入设备和输出设备
    C、运算器、存储器、显示器、输入设备和输出设备 
    D、运算器、控制器、硬盘、输入设备和输出设备

6、计算机之所以能够按人们的意图自动地进行操作, 主要是因为采用了( )。 
    A、高级语言  
    B、二进制编码
    C、高速的电子元器件
    D、 存储程序控制

7、计算机最早的应用领域是( )。
    A、 人工智能   
    B、过程控制
    C、信息处理
    D、数值计算

8、下列关于计算思维的说法中,正确的是( )。
    A、计算机的发明导致了计算思维的诞生
    B、计算思维的本质是计算
    C、计算思维是计算机的思维方式
    D、计算思维是人类求解问题的一条途径

9、下列说法不正确的是( )。
    A、计算机技术已经成为人们应该掌握的基本技能 
    B、用计算机对各种生产过程进行控制,不仅提高效率,而且提高质量
    C、计算机已经能模拟人脑的所有功能,包括情感和学习
    D、计算机具有存储记忆能力和一定的逻辑判断能力

10、第3代计算机的逻辑元件采用的是( )。
    A、晶体管
    B、中、小规模集成电路
    C、大规模或超大规模集成电路
    D、微处理器集成电路

第二章测试

1、下列四组数依次为二进制、八进制和十六进制,符合要求的是( )。 
    A、12,77,10
    B、12,80,10
    C、11,78,19
    D、11,77,19

2、八进制数754中的数码7对应的位权是( )。              
    A、10²
    B、16¹
    C、8²
    D、2²

3、十进制数53 转换成二进制数是( )。 
    A、100101   
    B、110101 
    C、100100
    D、110100

4、下列数据中最大的数是( )。(请注意数据后面的数制单位符号)
    A、57(O)
    B、3E(H )
    C、53(D)
    D、111011(B)

5、已知,十进制中的8在X进制中表示为11,即(8)10=(11)X。请问这个X进制具体为( )进制。
    A、6
    B、7
    C、8
    D、9

6、假设某计算机的字长为8位,则十进制数(-66)的补码为( )。
    A、11100010
    B、11000010
    C、10111110
    D、10111111

7、二进制数加法运算的基本特点是“逢二进一”,即0+0=0,0+1=1,1+0=1,1+1=0并进位。运用这一基本法则和十进制运算的类似规律,得出二进制数加法运算1001+101的结果为( )。   
    A、1001
    B、1010  
    C、1110
    D、1101

8、已知英文字母m的ASCII码值为109,那么字母p的ASCII码值是( )。
    A、112
    B、113
    C、111
    D、114

9、一个汉字的国标码需用2字节存储,其每个字节的最高二进制位的值分别为( )。
    A、0,0
    B、1,0
    C、0,1
    D、1,1

10、存储一个24*24点的汉字字形码需要( )。
    A、32字节
    B、48字节
    C、64字节
    D、72字节

第三章测试

1、RAM是( )   
    A、光盘
    B、随机存储器
    C、中央处理器
    D、只读存储器

2、"64位微型机"中的"64"是指( )。 
    A、CPU型号
    B、CPU字长
    C、内存容量
    D、显示器规格

3、在微机的性能指标中,内存条的容量通常是指( )。 
    A、RAM的容量 
    B、ROM的容量
    C、RAM和ROM的容量之和
    D、CD-ROM的容量

4、在计算机系统正常状态下,如果发现计算机频繁地读写硬盘,最可能存在的原因是( )。
    A、中央处理器的速度太慢 
    B、硬盘的容量太小 
    C、内存的容量太小
    D、U盘的容量太小

5、把计算机的源程序转换成机器码必不可少的过程有( )。 
    A、编辑
    B、执行
    C、编译
    D、调试

6、计算机外存的程序必须调入( )后才能被CPU执行。 
    A、内存
    B、外存
    C、硬盘 
    D、U盘

7、下列部件中,一般( )不放在主机箱内。
    A、硬盘
    B、U盘
    C、电源
    D、声卡

8、微机组装完成,加电开机后提示找不到引导盘,不可能是( )。
    A、主板CMOS硬盘有关参数的设置错误
    B、显示器连接不良
    C、硬盘自身故障
    D、硬盘连接不良

9、操作系统是计算机系统中的(    )。 
    A、核心系统软件
    B、关键的硬件部件
    C、广泛使用的应用软件
    D、外部设备

10、计算机系统采用总线结构对存储器和外设进行协调。总线常由(  )三部分组成。
    A、数据总线、地址总线和控制总线 
    B、输入总线、输出总线和控制总线
    C、外部总线、内部总线和中枢总线
    D、通信总线、接收总线和发送总线

第四章测试

1、下面关于算法的认识错误的是(   )。   
    A、 A  算法是解决问题的方法和步骤  B  算法有一个或多个的输出  C  算法就是计算机程序  D  算法的步骤必须是有限的 算法是解决问题的方法和步骤 
    B、算法有一个或多个的输出
    C、算法就是计算机程序
    D、算法的步骤必须是有限的

2、计算机算法必须具备输入、输出和(      )等5个特性。 
    A、可行性、可移植性和可扩充性
    B、可行性、确定性和有穷性
    C、确定性、有穷性和稳定性
    D、易读性、稳定性和安全性

3、下列语句中:①m=m/x     ②3*5=15    ③32=A    ④a=a+2 其中是赋值语句的个数为(  )。      
    A、1
    B、2
    C、3
    D、4

4、用二分法求方程x2*2x+1=0 的近似根的算法中要用哪种算法结构(   )。 
    A、顺序结构
    B、选择结构 
    C、循环结构 
    D、以上都用

5、下面关于算法的认识错误的是(   )。
    A、算法是解决问题的方法和步骤
    B、算法有一个或多个的输出 
    C、算法就是计算机程序 
    D、算法的步骤必须是有限的 

6、使用枚举法解决问题,在列举问题可能解的过程中,( )。
    A、不能遗漏,但可以重复
    B、不能遗漏,也不应重复
    C、可以遗漏,但不应重复
    D、可以遗漏,也可以重复

7、如果x=4,那么以下运算结果为True的表达式是( )。
    A、(x<=4)and(x>=6)
    B、(x>4)Or(x>=6)
    C、(x<4)or(x>6)
    D、not(x<>4)

8、下列各赋值语句,语法不正确的是( )。
    A、x+y=5
    B、BiNumber =15
    C、Labell =time
    D、sLength =x+y

9、算法的特征是:有穷性、( )、可行性、有0个或多个输入和有一个或多个输出。
    A、稳定性
    B、确定性
    C、正常性
    D、快速性

10、采用盲目的搜索方法,在搜索结果的过程中,把各种可能的情况都考虑到,并对所得的结果逐一进行判断,过滤掉那些不合要求的,保留那些合乎要求的结果,这种方法叫做( )。
    A、递推法
    B、枚举法
    C、选择法
    D、解析法

第五章测试

1、数据的( )包括集合、线性结构、树型结构和图状结构4种基本类型。
    A、算法描述
    B、基本运算
    C、逻辑结构
    D、存储结构

2、( )两个结点之间是线性关系。
    A、集合
    B、图状结构
    C、树型结构
    D、线性结构

3、以下数据结构中不属于线性数据结构的是( )。
    A、队列
    B、线性表
    C、二叉树
    D、栈

4、数据的存储结构包括顺序、( )、索引和散列4种基本类型。
    A、向量
    B、数组
    C、集合
    D、链接

5、数据结构中,与所使用的计算机无关的是数据的( )。
    A、存储结构
    B、物理结构
    C、逻辑结构
    D、物理和存储结构

6、在一个长度为n的顺序表中,向第i个元素(1„i„n+1)位置插入一个新元素时,需要从后向前依次后移( )个元素。
    A、n-i
    B、i
    C、n-i-1
    D、n-i+1

7、单链表要求每个结点对应存储单元的地址( )。
    A、必须是连续的
    B、一定是不连续的
    C、部分地址必须是连续的
    D、可以是连续的,也可以是不连续的

8、在单链表中,头指针的作用是( )。
    A、方便运算
    B、用于标识单链表
    C、使单链表中至少有一个结点
    D、用于标识首结点位置

9、栈的插入和删除操作在( )进行。
    A、栈底
    B、栈顶
    C、指定位置
    D、任意位置

10、一个栈的入栈顺序是1,2,3,4,则栈的不可能出栈顺序是( )。
    A、1,2,3,4
    B、4,3,2,1
    C、3,2,4,1
    D、4,3,1,2

11、栈底至栈顶依次存放元素A、B、C、D,在第5个元素E入栈前,栈中元素可以出栈,则出栈序列可能是( )。
    A、ABCED
    B、DBCEA
    C、CDABE
    D、DCBEA

12、一个队列的入队顺序是1,2,3,4,则队列的出队顺序是( )。
    A、1,2,3,4
    B、4,3,2,1
    C、1,3,2,4
    D、4,2,3,1

13、由3个结点可构成( )种不同形态的二叉树。
    A、3
    B、4
    C、5
    D、6

14、深度为5的完全二叉树,至多有( )个结点。 A.16 B.32 C.31 D.10
    A、16
    B、32
    C、31
    D、10

15、设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为( )。 A.349 B.350 C.255 D.351
    A、349
    B、350
    C、255
    D、351

16、已知某二叉树的先序遍历序列为CEDBA,中序遍历序列为DEBAC,则它的后序遍历序列为( )。
    A、DABEC
    B、ACBED
    C、DEABC
    D、DECAB

17、线性表进行二分查找法查找,其前提条件是( )。
    A、线性表以顺序方式存储
    B、线性表以链式方式存储
    C、线性表以顺序方式存储,并且按关键字的检索频率排好序
    D、线性表以链式方式存储,并且按关键字的检索频率排好序

18、图书管理系统对图书管理是按图书的序号从小到大进行管理的,若要查找一本已知序号的书,则能快速的查找的算法是( )。
    A、枚举算法
    B、解析算法
    C、二分查找
    D、冒泡排序

19、某食品连锁店5位顾客贵宾消费卡的积分依次为900、512、613、700、810,若采用选择排序算法对其进行从小到大排序,第二趟的排序结果是( )。
    A、512 613 700 900 810
    B、512 810 613 900 700
    C、512 900 613 700 810
    D、512 613 900 700 810

20、在对n个元素进行冒泡排序的过程中,第1趟排序至多需要进行( )对相邻元素之间的交换。
    A、n/2
    B、n-1
    C、n
    D、n+1

第六章测试

1、DBMS目前采用的数据模型中最常用的是( )模型。
    A、面向对象
    B、层次
    C、关系
    D、网状

2、在概念设计阶段可用E-R图,其中矩形框表示实体,( )表示实体间的联系。
    A、圆形框
    B、菱形框
    C、椭圆形框
    D、箭头

3、一个学生选多门课,一门课可被多个学生选,学生实体与课程实体之间是( )的联系。
    A、一对一
    B、一对多
    C、多对多
    D、多对一

4、在关系数据库系统中,一个关系相当于( )。
    A、一张二维表
    B、一条记录
    C、一个关系数据库
    D、一个关系代数运算

5、关系表中的每一行称为一个( )。
    A、元组
    B、字段
    C、属性
    D、码

6、关系数据库中的码是指( )。
    A、能唯一决定关系的字段
    B、不可改动的专用保留字
    C、关键的很重要的字段
    D、能唯一标识一条记录的属性

7、关系数据库管理系统能实现的专门关系运算包括( )。
    A、排序、索引、统计
    B、选择、投影、连接
    C、关联、更新、排序
    D、显示、打印、制表

8、将E-R图转换到关系模式时,实体与联系都可以表示成( )。
    A、属性
    B、关系
    C、键
    D、域

9、如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中元组个数少于原来关系中元组的个数,这说明所实施的运算关系是( )。
    A、选择
    B、投影
    C、连接
    D、并

10、关系数据库中的投影操作是指从关系中( )。
    A、抽出特定的记录
    B、抽出特定的字段
    C、建立相应的影像
    D、建立相应的图形

第七章测试

1、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。
    A、星型拓扑
    B、总线型拓扑
    C、环型拓扑
    D、树型拓扑

2、管理计算机通信的规则称为( )。
    A、协议
    B、介质
    C、服务
    D、网络操作系统

3、一座大楼内的一个计算机网络系统,属于( )。
    A、PAN
    B、LAN
    C、MAN
    D、WAN

4、TCP/IP参考模型中,处于最底层的协议是( )。
    A、物理层
    B、应用层
    C、网络接口层
    D、网际层

5、在因特网域名中,com通常表示( )。
    A、商业组织
    B、教育机构
    C、政府部门
    D、军事部门

6、IP地址格式写成十进制数时有( )组十进制数。
    A、8
    B、128
    C、4
    D、32

7、连接到Internet上的计算机的IP地址是( )。
    A、可以重复的
    B、唯一的
    C、可以没有地址
    D、地址可以是任意长度

8、电子邮件应用程序使用SMTP协议的主要目的是( )。
    A、创建邮件
    B、管理邮件
    C、发送邮件
    D、接收邮件

9、关于Internet中的WWW服务,以下( )是错误的。
    A、WWW服务器中存储的通常是符合HTML规范的结构化文档
    B、WWW服务器必须具有创建和编辑Web页面的功能
    C、WWW客户端程序也被称为WWW浏览器
    D、WWW服务器也被称为Web站点

10、如果exam.exe文件被存储在一个名为test.edu.cn的FTP服务器上,那么下载该文件使用的URL为( )。
    A、http://test.edu.cn/exam.exe
    B、ftp://test.edu.cn/exam.exe
    C、rtsp://test.edu.cn/exam.exe
    D、mns://test.edu.cn/exam.exe

第八章测试

1、以下关于计算机病毒的叙述中,正确的是( )。
    A、计算机病毒像生物病毒一样可以危害人身的安全
    B、计算机病毒是一段程序
    C、若删除被感染病毒的所有文件,病毒也会被删除
    D、为了防止病毒的侵入,不应使用外来的磁盘

2、计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作( )。     
    A、传染性
    B、寄生性
    C、潜伏性
    D、隐蔽性

3、计算机病毒一般不会通过下面的哪个操作进行传播( )。
    A、通过宽带上网
    B、通过局域网聊天
    C、用电脑观看正版光盘电影
    D、使用电脑向MP3播放器中复制歌曲

4、在网络环境下使用计算机,下列叙述错误的是( )。
    A、可能有黑客入侵 
    B、可能感染病毒 
    C、安装了杀毒软件可以保证不感染病毒
    D、病毒可能通过邮件形式传播

5、  关于计算机病毒的特点,下列哪种说法是不正确的( )。    
    A、具有破坏性
    B、具有潜伏性
    C、具有传染性
    D、具有再生性

6、数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。
    A、保证信息传输过程中的完整性
    B、保证信息传输过程中的安全性
    C、接收者的身份验证
    D、以上都是

7、防止内部网络受到外部攻击的主要防御措施是( )。
    A、防火墙
    B、杀毒软件
    C、加密
    D、备份

8、感染病毒后,可能造成( )。
    A、引导扇区数据损坏
    B、鼠标损坏
    C、内存条物理损坏
    D、显示器损坏

9、计算机病毒是( )。
    A、一段程序代码
    B、一条命令
    C、一个文件
    D、一个标记

10、( )不是防火墙的功能。
    A、过滤进出网络的数据包
    B、保护存储数据安全
    C、封堵某些禁止的访问行为
    D、记录通过防火墙的信息内容和活动