大学计算机基础填空判断选择(含答案).doc
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《大学计算机基础填空判断选择(含答案).doc》由用户(longfei1026)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学计算机 基础 填空 判断 选择 答案
- 资源描述:
-
1、大学计算机基础填空判断选择(含答案)一、填空题一、 计算机网络的拓扑结构主要有星型,总线型,环型,树状型网络型等几种。二、 数字视频处理软件有播放软件和视频编辑制作软件。三、 信息安全是指信息系统中数据的保密性,完整性和可用性。四、 常见的媒体有文字,图形,图像,音频,视频,动画等多种形式。五、 计算机病毒的主要特征有传染性,隐蔽性,破坏性和潜伏性。六、 图像处理中分辨率主要有图像分辨率显示分辨率和打印分辨率。七、 根据病毒的寄生媒介分类,可分为入侵型病毒,文件型病毒外壳型病毒和操作系统型病毒。八、 数据是人们用于记录事务状况的物理符号。九、 一个完整的数字签名方案包括签名算法和验证算法两个部
2、分。十、 计算机网络通信的过程中非常复杂,通信双方必须严格遵守事先确定的网络协议,才能顺利的进行通信。十一、 在access2010中主要有十种不同数据类型。十二、 计算机网络是利用通信线路和通信设备,把分布在不同地理位置的具有独立处理功能的若干台计算机按一定的控制机制和连接方式互相连接在一起,在网络软件的支持下实现数据通信和资源共享的系统。十三、 Internet就是美国出于军事目的建立起来的ARPANET。十四、 CMYK颜色模式是印刷中普遍使用的色彩模式。十五、 物联网广泛应用于网络的融合中,也因此被称为继计算机,互联网之后世界信息产业发展的第三次浪潮。十六、 病毒感染的目标分类可分为引
3、导型病毒,文件型病毒和混合型病毒。十七、 在ACCESS2010中主要有十种不同的数据类型。十八、 常见的防火墙体系结构有,屏蔽子网。其结构屏蔽主机体系结构和双重宿主主机及其结构。十九、 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性。二十、 OSI参考模型传输层提供端口地址寻址。二十一、 数字视频处理软件有两类,一类是播放软件,另一类是视频编辑制作软件。二十二、 微型计算机的CPU可以分为通用CPU和嵌入式cpu二十三、 按照冯诺依曼原理计算机硬件系统由运算器,控制器,输入设备,输出设备,储存器五个基本部分组成。二十四、 信息安全是指信息系统以及信息系统中数据的完整性,可用性,保密性
4、。二十五、 操作系统的分类中,根据操作系统的使用环境和对作业处理方式来考虑,可分为批处理操作系统,分时操作系统和实时操作系统。二十六、 网关又称协议转换器、网间连接器是一个网络连接到另一个网络的关口。二十七、 在ipv4中,IP地址由32位二进制数组成。二十八、 网络协议的三要素是语法,语义和时序。二十九、 屏蔽子网防火墙中的第DMZ中文是指周边网三十、 根据芯片的功能,有时把他们称作南桥芯片和北桥芯片。三十一、 机器语言是用二进制代码指令表示的计算机语言能被计算机硬件直接识别和执行。三十二、 从资源管理和用户接口的观点来看,操作系统的功能包括处理机管理,储存管理,设备管理,用户接口和文件管理
5、。三十三、 常见的媒体有文字,图形,图像,音频,视频,动画等多种形式。三十四、 NSFNET模型是树形结构表示实体之间的联系。三十五、 真正带动英特尔发展起来的是美国家科学基金会建立的网络其名称缩写为NSFNET。三十六、 专门为解决某一实际问题而设计开发的软件称为应用软件。三十七、 PS中如果要保存图像的多个图层须采用psd格式储存。三十八、 当CPU要读取数据时,首先在缓存中寻找,如果找到则直接从缓存制度去,否则从内存中取数据。三十九、 OSI模型是应用层OSI最高层,也是用户访问网络的接口上,直接面向用户,为用户提供各种网络服务。四十、 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授
6、权性。四十一、 在access2010中表是数据库中储存数据的最基本对象。四十二、 数字签名是保证信息完整性、真实性和不可抵赖性的一种安全技术。四十三、 冯诺依曼计算机工作原理的设计思想是储存程序。四十四、 常见的防火墙结构有屏蔽子网结构屏蔽主机体系结构和双重宿主主机体系结构。四十五、 各级域名中gov表示国家政府部门。四十六、 冗长数据储存技术可分为磁盘镜像磁盘双工和双机容错。四十七、 信息是经过加工处理并对人的社会实践和生活活动产生决策影响的数据。四十八、 在因特网的应用中,为我们提供了很多服务,包括。Www服务文件传输服务电子邮件服务和网络教育服务。四十九、 Access中货币型数据最长
7、为8个字符?五十、 在计算机网络中,可以共享的资源是指硬件、软件和数据。五十一、 三网融合是指电信网、广播电视网和计算机通信网的相互渗透,相互兼容,并逐步整合成为全世界统一的信息通信网络。五十二、 微型计算机系统中的字长是由数据总线的宽度决定的?五十三、 计算机病毒的主要特征有传染性,隐蔽性,破坏性和潜伏性。五十四、 万维网的英文全称是world wide web。五十五、 电子邮件通常采用存储转发方式为用户传递邮件?五十六、 计算机网络层次结构模型和各层协议的集合称为网络体系结构。五十七、 信息安全是指信息系统以及信息系统中数据的保密性,完整性和可用性?五十八、 感知包括传感器的信息采集、协
8、同处理、智能组网。五十九、 操作系统的用户接口包括命令接口、程序接口,图形用户界面。六十、 根据信号的编码方式,视频信号可分为模拟视频信号和数字视频信号。六十一、 计算机网络按覆盖范围可分为三类,分别是局域网,域域网和广域网。六十二、 双机容错的基本架构分为双机互备援和双机热备份两种模式。六十三、 OSI参考模型表示层的任务是完成语法格式转换。六十四、 MPEG-4是1998年通过的用于低比特率的视频压缩编码标准,主要应用在可视电话等方面。六十五、 中国的四大骨干网名称缩写分别是CERNet、ChinaNet、CSTNet和ChinaGBN。六十六、 数字化音频的质量有采样频率量化位数和声道数
9、三方面指标组成。六十七、 外壳型病毒一般感染可执行文件在文件执行时先行执行此病毒程序,并不断地复制,使计算机工作效率降低,最终使计算机死机。六十八、 操作系统具有的特征是并发性,共享性,虚拟性和不确定性。六十九、 多媒体拓展卡主要包括音频卡和视频卡。七十、 频率大于20kHz的声音信号称为超音频信号。七十一、 在图像处理中分辨率主要有图像分辨率显示分辨率和打印分辨率。七十二、 控制加密性结果的数字或者字符串是密钥。七十三、 云计算机体系结构包括云用户端服务目录管理系统和部署工具,监控及服务器集群。七十四、 操作系统的分类中,根据所支持的用户数目,可分为单用户操作系统和多用户操作系统。七十五、
10、OSI参考模型从下至上分别为7层。七十六、 个人防火墙是在专业防火墙的基础上发展起来的,其工作原理是基于数据包过滤访问规则拦截数据包。七十七、 硬盘接口即硬盘与主板的接口。七十八、 从资源管理和用户接口的观点来看,操作系统的功能包括处理机管理,储存管理,设备管理,文件管理和用户接口。七十九、 机器语言是用而今只代码指令表示的计算机语言能被计算机硬件直接识别和执行。八十、 主板是微型计算机中最大的一块儿集成电路板是微型计算机中各种设备的连接媒体。八十一、 指令一般由操作码和地址码两部分组成。八十二、 计算机安全包含了两部分。物理安全和逻辑安全。八十三、 数据库管理系统是数据库系统的核心是建立,使
11、用和维护数据库的软件系统。八十四、 立体声可以同时产生两个波形。八十五、 Ipx/SPX协议是Novell公司在它的netware局域网实现的通信协议。八十六、 声音信号的合成常用两种方法有调频合成法和波形表合成法?八十七、 从资源管理和用户接口的观点来看,操作系统的功能包括处理机管理,储存管理,设备管理、文件管理和用户接口。八十八、 控制加密结果的数字或者字符串是密钥。八十九、 数据库中不仅包含数据本身,还包括数据之间的关系。九十、 常用的传输介质分为有线传输介质和无线传输介质两大类。九十一、 在无线传输介质中红外线主要用于短距离通信。九十二、 引导型病毒将磁盘引导扇区的内容转移,用病毒程序
12、取而代之。九十三、 按照压缩前后图像的差别可分为无损压缩和有损压缩。九十四、 网卡与驱动程序相配合,完成主机向网络发送和接收数据的工作。九十五、 路由器主要工作在OSI参考模型的网络层。九十六、 根据密码算法对明文处理方式的标准不同,可以将密码系统分为对称加密和非对称加密。九十七、 域名服务器在进行域名解析时,如果大查域名不属于该域名服务器的管辖范围,这时有两种处理方式及递归和迭代。九十八、 在微机中通常采用三级储存体系级高速缓存器、内存储器和外存储器。九十九、 人工智能就其本质而言是对人的思维的信息过程的模拟。二、判断题一、 密钥是用来加密解密的一些特殊的信息。Y二、 网络接口层负责接收ip
13、数据包,然后将数据包发送到指定的网络上。Y三、 网桥工作在os i参考模型的数据链路层。Y四、 网卡可以向网络发送和接收数据。Y五、 再用浏览器上因特网使用因特网提供的www服务时,采用的协议是FTP协议。N六、 防火墙是一个用以阻止网络中黑客访问某个网络的屏障。Y七、 并发性和虚拟性相辅相成,是操作系统的两个基本特性。N八、 形状拓扑结构是一种集中控制室的结构,以一台设备为中央节点,其他外围节点都通过一条点到点的链路单独与中心节点相连。个外围节点之间的通信都通过中央节点进行。Y九、 人耳可以听到的声波振动频率为20到两万赫兹。评论在该范围内的声音信号为音频信号。Y十、 第三代计算机软件配置进
14、一步完善,已出现了数据库管理系统。N十一、 设机器字长为8,十进制数+7D的补码是111110018。N十二、 总线拓扑结构连接形式简单,易于实现组网灵活方便,所用的线缆最短,增加和撤销节点也比较灵活。Y十三、 用杀毒软件能确保清除所有的病毒。N十四、 将采用IEE802.3协议的局域网称为令牌环网。N十五、 计算机在网络上传送数据之前,需要把原数据分割成一个个的小数据段。Y十六、 硬盘的容量是指硬盘能储存信息量的多少。Y十七、 在时间和幅度上都是连续的信号称为数字信号。N十八、 利用计算机整合各种媒体是指多媒体的集成性。Y十九、 Cn表示中国国家域名。Y二十、 我国曾经自行设计过操作系统。Y
15、二十一、 域名就是ip地址ip地址就是域名,二者的含义是等价的。N二十二、 操作系统的储存管理是指对磁盘储存器的管理。N二十三、 在时间和幅度上都是连续的信号称为数字信号。N二十四、 TCP/IP参考模型的缺点是定义复杂、难以理解,实现困难,有些同样的功能。在多层重复出现效率低下。N二十五、 Internet有多种接入方式家庭接入方式中应用最早的是GableModem方式。N二十六、 多媒体技术的特点为集成性、控制性、交互性、非线性。Y二十七、 将多个频率的简单声音合成复合声音来模拟各种乐器的合成法称为波形表合成法。N二十八、 字段名称通常用于系统内部的引用,而字段标题通常用来显示给用户看。N
展开阅读全文