书签 分享 收藏 举报 版权申诉 / 27
上传文档赚钱

类型大学计算机基础填空判断选择(含答案).doc

  • 上传人(卖家):longfei1026
  • 文档编号:3085058
  • 上传时间:2022-07-05
  • 格式:DOC
  • 页数:27
  • 大小:317.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《大学计算机基础填空判断选择(含答案).doc》由用户(longfei1026)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    大学计算机 基础 填空 判断 选择 答案
    资源描述:

    1、大学计算机基础填空判断选择(含答案)一、填空题一、 计算机网络的拓扑结构主要有星型,总线型,环型,树状型网络型等几种。二、 数字视频处理软件有播放软件和视频编辑制作软件。三、 信息安全是指信息系统中数据的保密性,完整性和可用性。四、 常见的媒体有文字,图形,图像,音频,视频,动画等多种形式。五、 计算机病毒的主要特征有传染性,隐蔽性,破坏性和潜伏性。六、 图像处理中分辨率主要有图像分辨率显示分辨率和打印分辨率。七、 根据病毒的寄生媒介分类,可分为入侵型病毒,文件型病毒外壳型病毒和操作系统型病毒。八、 数据是人们用于记录事务状况的物理符号。九、 一个完整的数字签名方案包括签名算法和验证算法两个部

    2、分。十、 计算机网络通信的过程中非常复杂,通信双方必须严格遵守事先确定的网络协议,才能顺利的进行通信。十一、 在access2010中主要有十种不同数据类型。十二、 计算机网络是利用通信线路和通信设备,把分布在不同地理位置的具有独立处理功能的若干台计算机按一定的控制机制和连接方式互相连接在一起,在网络软件的支持下实现数据通信和资源共享的系统。十三、 Internet就是美国出于军事目的建立起来的ARPANET。十四、 CMYK颜色模式是印刷中普遍使用的色彩模式。十五、 物联网广泛应用于网络的融合中,也因此被称为继计算机,互联网之后世界信息产业发展的第三次浪潮。十六、 病毒感染的目标分类可分为引

    3、导型病毒,文件型病毒和混合型病毒。十七、 在ACCESS2010中主要有十种不同的数据类型。十八、 常见的防火墙体系结构有,屏蔽子网。其结构屏蔽主机体系结构和双重宿主主机及其结构。十九、 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性。二十、 OSI参考模型传输层提供端口地址寻址。二十一、 数字视频处理软件有两类,一类是播放软件,另一类是视频编辑制作软件。二十二、 微型计算机的CPU可以分为通用CPU和嵌入式cpu二十三、 按照冯诺依曼原理计算机硬件系统由运算器,控制器,输入设备,输出设备,储存器五个基本部分组成。二十四、 信息安全是指信息系统以及信息系统中数据的完整性,可用性,保密性

    4、。二十五、 操作系统的分类中,根据操作系统的使用环境和对作业处理方式来考虑,可分为批处理操作系统,分时操作系统和实时操作系统。二十六、 网关又称协议转换器、网间连接器是一个网络连接到另一个网络的关口。二十七、 在ipv4中,IP地址由32位二进制数组成。二十八、 网络协议的三要素是语法,语义和时序。二十九、 屏蔽子网防火墙中的第DMZ中文是指周边网三十、 根据芯片的功能,有时把他们称作南桥芯片和北桥芯片。三十一、 机器语言是用二进制代码指令表示的计算机语言能被计算机硬件直接识别和执行。三十二、 从资源管理和用户接口的观点来看,操作系统的功能包括处理机管理,储存管理,设备管理,用户接口和文件管理

    5、。三十三、 常见的媒体有文字,图形,图像,音频,视频,动画等多种形式。三十四、 NSFNET模型是树形结构表示实体之间的联系。三十五、 真正带动英特尔发展起来的是美国家科学基金会建立的网络其名称缩写为NSFNET。三十六、 专门为解决某一实际问题而设计开发的软件称为应用软件。三十七、 PS中如果要保存图像的多个图层须采用psd格式储存。三十八、 当CPU要读取数据时,首先在缓存中寻找,如果找到则直接从缓存制度去,否则从内存中取数据。三十九、 OSI模型是应用层OSI最高层,也是用户访问网络的接口上,直接面向用户,为用户提供各种网络服务。四十、 木马是一种基于远程控制的黑客工具,具有隐蔽性和非授

    6、权性。四十一、 在access2010中表是数据库中储存数据的最基本对象。四十二、 数字签名是保证信息完整性、真实性和不可抵赖性的一种安全技术。四十三、 冯诺依曼计算机工作原理的设计思想是储存程序。四十四、 常见的防火墙结构有屏蔽子网结构屏蔽主机体系结构和双重宿主主机体系结构。四十五、 各级域名中gov表示国家政府部门。四十六、 冗长数据储存技术可分为磁盘镜像磁盘双工和双机容错。四十七、 信息是经过加工处理并对人的社会实践和生活活动产生决策影响的数据。四十八、 在因特网的应用中,为我们提供了很多服务,包括。Www服务文件传输服务电子邮件服务和网络教育服务。四十九、 Access中货币型数据最长

    7、为8个字符?五十、 在计算机网络中,可以共享的资源是指硬件、软件和数据。五十一、 三网融合是指电信网、广播电视网和计算机通信网的相互渗透,相互兼容,并逐步整合成为全世界统一的信息通信网络。五十二、 微型计算机系统中的字长是由数据总线的宽度决定的?五十三、 计算机病毒的主要特征有传染性,隐蔽性,破坏性和潜伏性。五十四、 万维网的英文全称是world wide web。五十五、 电子邮件通常采用存储转发方式为用户传递邮件?五十六、 计算机网络层次结构模型和各层协议的集合称为网络体系结构。五十七、 信息安全是指信息系统以及信息系统中数据的保密性,完整性和可用性?五十八、 感知包括传感器的信息采集、协

    8、同处理、智能组网。五十九、 操作系统的用户接口包括命令接口、程序接口,图形用户界面。六十、 根据信号的编码方式,视频信号可分为模拟视频信号和数字视频信号。六十一、 计算机网络按覆盖范围可分为三类,分别是局域网,域域网和广域网。六十二、 双机容错的基本架构分为双机互备援和双机热备份两种模式。六十三、 OSI参考模型表示层的任务是完成语法格式转换。六十四、 MPEG-4是1998年通过的用于低比特率的视频压缩编码标准,主要应用在可视电话等方面。六十五、 中国的四大骨干网名称缩写分别是CERNet、ChinaNet、CSTNet和ChinaGBN。六十六、 数字化音频的质量有采样频率量化位数和声道数

    9、三方面指标组成。六十七、 外壳型病毒一般感染可执行文件在文件执行时先行执行此病毒程序,并不断地复制,使计算机工作效率降低,最终使计算机死机。六十八、 操作系统具有的特征是并发性,共享性,虚拟性和不确定性。六十九、 多媒体拓展卡主要包括音频卡和视频卡。七十、 频率大于20kHz的声音信号称为超音频信号。七十一、 在图像处理中分辨率主要有图像分辨率显示分辨率和打印分辨率。七十二、 控制加密性结果的数字或者字符串是密钥。七十三、 云计算机体系结构包括云用户端服务目录管理系统和部署工具,监控及服务器集群。七十四、 操作系统的分类中,根据所支持的用户数目,可分为单用户操作系统和多用户操作系统。七十五、

    10、OSI参考模型从下至上分别为7层。七十六、 个人防火墙是在专业防火墙的基础上发展起来的,其工作原理是基于数据包过滤访问规则拦截数据包。七十七、 硬盘接口即硬盘与主板的接口。七十八、 从资源管理和用户接口的观点来看,操作系统的功能包括处理机管理,储存管理,设备管理,文件管理和用户接口。七十九、 机器语言是用而今只代码指令表示的计算机语言能被计算机硬件直接识别和执行。八十、 主板是微型计算机中最大的一块儿集成电路板是微型计算机中各种设备的连接媒体。八十一、 指令一般由操作码和地址码两部分组成。八十二、 计算机安全包含了两部分。物理安全和逻辑安全。八十三、 数据库管理系统是数据库系统的核心是建立,使

    11、用和维护数据库的软件系统。八十四、 立体声可以同时产生两个波形。八十五、 Ipx/SPX协议是Novell公司在它的netware局域网实现的通信协议。八十六、 声音信号的合成常用两种方法有调频合成法和波形表合成法?八十七、 从资源管理和用户接口的观点来看,操作系统的功能包括处理机管理,储存管理,设备管理、文件管理和用户接口。八十八、 控制加密结果的数字或者字符串是密钥。八十九、 数据库中不仅包含数据本身,还包括数据之间的关系。九十、 常用的传输介质分为有线传输介质和无线传输介质两大类。九十一、 在无线传输介质中红外线主要用于短距离通信。九十二、 引导型病毒将磁盘引导扇区的内容转移,用病毒程序

    12、取而代之。九十三、 按照压缩前后图像的差别可分为无损压缩和有损压缩。九十四、 网卡与驱动程序相配合,完成主机向网络发送和接收数据的工作。九十五、 路由器主要工作在OSI参考模型的网络层。九十六、 根据密码算法对明文处理方式的标准不同,可以将密码系统分为对称加密和非对称加密。九十七、 域名服务器在进行域名解析时,如果大查域名不属于该域名服务器的管辖范围,这时有两种处理方式及递归和迭代。九十八、 在微机中通常采用三级储存体系级高速缓存器、内存储器和外存储器。九十九、 人工智能就其本质而言是对人的思维的信息过程的模拟。二、判断题一、 密钥是用来加密解密的一些特殊的信息。Y二、 网络接口层负责接收ip

    13、数据包,然后将数据包发送到指定的网络上。Y三、 网桥工作在os i参考模型的数据链路层。Y四、 网卡可以向网络发送和接收数据。Y五、 再用浏览器上因特网使用因特网提供的www服务时,采用的协议是FTP协议。N六、 防火墙是一个用以阻止网络中黑客访问某个网络的屏障。Y七、 并发性和虚拟性相辅相成,是操作系统的两个基本特性。N八、 形状拓扑结构是一种集中控制室的结构,以一台设备为中央节点,其他外围节点都通过一条点到点的链路单独与中心节点相连。个外围节点之间的通信都通过中央节点进行。Y九、 人耳可以听到的声波振动频率为20到两万赫兹。评论在该范围内的声音信号为音频信号。Y十、 第三代计算机软件配置进

    14、一步完善,已出现了数据库管理系统。N十一、 设机器字长为8,十进制数+7D的补码是111110018。N十二、 总线拓扑结构连接形式简单,易于实现组网灵活方便,所用的线缆最短,增加和撤销节点也比较灵活。Y十三、 用杀毒软件能确保清除所有的病毒。N十四、 将采用IEE802.3协议的局域网称为令牌环网。N十五、 计算机在网络上传送数据之前,需要把原数据分割成一个个的小数据段。Y十六、 硬盘的容量是指硬盘能储存信息量的多少。Y十七、 在时间和幅度上都是连续的信号称为数字信号。N十八、 利用计算机整合各种媒体是指多媒体的集成性。Y十九、 Cn表示中国国家域名。Y二十、 我国曾经自行设计过操作系统。Y

    15、二十一、 域名就是ip地址ip地址就是域名,二者的含义是等价的。N二十二、 操作系统的储存管理是指对磁盘储存器的管理。N二十三、 在时间和幅度上都是连续的信号称为数字信号。N二十四、 TCP/IP参考模型的缺点是定义复杂、难以理解,实现困难,有些同样的功能。在多层重复出现效率低下。N二十五、 Internet有多种接入方式家庭接入方式中应用最早的是GableModem方式。N二十六、 多媒体技术的特点为集成性、控制性、交互性、非线性。Y二十七、 将多个频率的简单声音合成复合声音来模拟各种乐器的合成法称为波形表合成法。N二十八、 字段名称通常用于系统内部的引用,而字段标题通常用来显示给用户看。N

    16、二十九、 星状结构的网络采用的是广播式的传播方式。N三十、 Internet有多种接入方式,目前家庭上网接入方式中,应用最广泛的电话拨号接入方式。N三十一、 路由器是网络中专门用来寻找路径的一种网络服务器。N三十二、 在多媒体技术中,处理的声音信号主要是亚音信号。N三十三、 Internet采用OSI体系结构。N三十四、 Windows提供了“命令提示符”窗口,方便用户对DOS命令。Y三十五、 我国芯片技术比较落后,目前还没有具有自主知识产权的微处理器。N三十六、 计算机对文件采用有损压缩,可以将文件压缩的更小,减少储存空间。Y三十七、 内存扩充是利用虚拟储存技术,为用户提供一个和实际内存同等

    17、大小的虚拟储存器。N三十八、 外存上的程序和数据可以直接与运算器和控制器交换信息。N三十九、 时序(定时)说明何时进行通信、通信内容的先后顺序及速度等。Y四十、 防火墙主要应用于防止计算机病毒。N四十一、 高于20khz的声音信号称为超音频信号。Y四十二、 操作系统的存储管理是指对磁盘存储的管理。N四十三、 传统硬盘记录信息的过程是一种电磁信息转换过程,通过磁记录介质和磁头的相对运动实现信息的读写。Y四十四、 声波是通过空气传播的一种不连续的波。N四十五、 星状结构的网络采用的是广播式的传播方式。N四十六、 由域名服务器将IP地址转化成域名,在、这个过程称为域名解析。N三、选择题一、 电视直播

    18、的新闻活动等,通过网络服务器进行网络直播,也可以存储在网络服务器中共以后点播。为了流畅地边下载边播放,需要(C)的支持。A. 网络传输技术B. 数据压缩技术C. 流媒体技术D. 音频视频技术二、 人工智能的研究方法不包括以下哪一类(D)A. 功能模拟B. 行为模拟C. 结构模拟D. 逻辑模拟三、 OSI参考模型的(C)提供建立,维护和有序的断虚电路和恢复及流量控制。A. 表示层B. 数据链路层C. 传输层D. 物理层四、 在网上下载了一些图片,这些图片的拓展名可能是。(D)A. WAVB. MP3C. HtmD. Jpg五、 在下面关于access数据库的说法中错误的是(C)A. 数据库文件的

    19、拓展名为accdb。B. 一个数据库中可以包含多个表。C. 所有的对象都存放在同一个数据库文件中。D. 表是数据库中最基本的对象,没有表也就没有其他对象。六、 (D)是预防青少年网络犯罪最直接,最有效的方式。A. 学校教育B. 家庭教育C. 网络社区教育D. 网络道德教育七、 计算机网络最突出的特点是(A)A. 资源共享B. 运算速度快C. 运算精度高D. 内存容量大八、 两台计算机进行双机互联传输数据信号时必备的设备是(A)A. 网卡B. 中继器C. 路由器D. 集线器九、 在下面关于access数据类型的说法中,错误的是(B)A. 自动编号型文字的宽度为四个字节。B. OLE对象的长度是固

    20、定的。C. 是/否型字段的宽度为1个二进制位D. 文本型字段的长度最多为255个字符十、 对于静态图像,目前广泛采用的压缩标准是(C)A. DVIB. MP3C. JPEGD. MPEG十一、 由于(A)只能接收模拟信号,所以声卡输出前要把数字信号转变成模拟信号。A. 扬声器B. 接收器C. 播放器D. 调0频器十二、 下列不是光纤的特点的是(D)、A. 适合远距离传输B. 传输损耗小C. 抗雷电和电磁干扰性能好D. 保密性差十三、 在ipv4中,以下描述错误的是(B)A. IP地址由网络地址和主机地址构成B. A、B、C类IP地址可以由用户任意分配使用C. IP地址可以分为ABCDE五类D.

    21、 A B C类IP地址经常作为节点分配的IP地址,可以分为公有地址和私有地址十四、 要把高级语言编写的源程序转换为目标程序,需要使用(D)A. 编辑程序B. 汇编程序C. 驱动程序D. 编译程序或解释程序十五、 在表的设计视图,不能完成的操作是(D)A. 修改字段的名称B. 修改字段的属性C. 删除一个字段D. 删除一条记录十六、 IP地址135.28.126.100属于(C)类IP地址A. AB. BC. CD. D十七、 下列音质质量最高的是(A)A. 数字激光唱片B. 调幅广播C. 调频广播D. 电话十八、 设备管理是为用户提供统一的,与设备无关的(C)A. 界面B. 图标C. 接口D.

    22、 驱动程序十九、 关于数字签名,以下说法不正确的是(C)A. 使用密钥对信息签名,然后用一个公开算法进行验证。B. 在数字签名中签名和信息是分开的。C. 在数字签名中,复制的签名是无效的。D. 数字签名出现的纠纷由公正的第三方仲裁。二十、扫描仪可在(C)应用中使用A. 拍数字照片B. 视频剪辑C. 图像输入D. 图像处理二十一、以下不属于局域网特点的是(D)A. 高数据速率B. 短距离C. 低出错率D. 高误码率二十二、CorelDRAW是加拿大Corel公司开发的(A)图形设计软件A. 矢量B. 动画C. 点阵D. 位图二十三、在TCP/IP参考模型中,传输层的上一级是(D)A. 互联网层B

    23、. 会话层C. 网络层D. 应用层二十四、振幅越大则声音的(A)也越大A. 响度B. 宽带C. 频率D. 音质二十四、下面顶级域名中,属于网络服务机构,域名的是(D)A. GovB. OrgC. InfoD. Net二十五、以下IP地址中表示本机地址的是(C)A. 255.255.255.255B. 224.0.0.1C. 127.0.0.1D. 169.254.0.1二十六、图像分辨率是指(C)A. 屏幕上能够显示的像素数目。B. 用厘米表示的图像的实际尺寸大小。C. 用像素表示的数字化图像的实际大小。D. 图像所包含的颜色数。二十七、计算机按用途来分类,下列系统中,属于通用计算机的是(D)

    24、A. 手机的Android系统B. 汽车的电子控制系统C. 手机的iOS 系统D. PC机二十八、ACCESS系统界面不包括(C)A. 菜单栏B. 标题栏C. 数据库D. 状态栏二十九、(A)阶段数据管理任务(包括存储结构,存取方法,输入输出方式。)完全由程序设计人员负责A. 手工处理B. 文件系统C. 数据库D. 应用阶段三十、下列选项不是局域网主要组成部分的是(D)A. 工作站B. 网络连接设备C. 网卡D. 传输媒体三十一、目前人们在日常的学习和工作中经常使用ie浏览器来上网。在这种方式中,ie浏览器和远程服务器之间的通信协议是(C)A. HTML语言B. XML语言C. HTTP协议D

    25、. C语言三十二、CD音乐采用44.1kHz采样频率,16位量化位数,立体声双声道,每秒钟的数据量是(C)A. 88200BB. 352800BC. 176400BD. 44100B三十三、PAL的帧率是(B)A.12fpsB.25fpsC.24fpsD.30fps三十四、人机对话属于多媒体技术的(B)特点。A. 集成性B. 交互性C. 控制性D. 非线性三十五、关系数据库中不必具有的性质是(D)A. 一列数据项不可再分B. 记录的顺序可以任意排列C. 同一列数据项要具有相同的数据类型D. 字段的顺序不能任意排列三十六、(D)不是操作系统提供的用户接口方式A. 命令接口B. 图形用户接口C.

    26、程序接口D. 数据接口三十七、OSI模型中从高到低排列的第六层是(C)A. 会话层B. 网络层C. 数据链路层D. 表示层三十八、在一个学生数据库中,字段“学号”不应该是(D)A. 数字型B. 自动编码型C. 文本型D. 备注型三十九、下列选型未能体现现代信息技术特点的是(D)A. 多媒体化B. 数字化C. 智能化D. 巨型化四十、WINDOWS位图文件的拓展名是(C)A. .EXEB. .SYSC. .BMPD. .BAT四十一、ACCESS表中的数据类型不包括(B)A. 文本B. 通用C. 备注D. 日期/时间四十二、下列选项中属于信息系统技术的是(C)A. 计算机技术B. 通信技术C.

    27、信息资源技术D. 信息应用技术四十三、因特网的方式有很多,在我国,家庭上网最早采用的接入方式是(A)A. 电话拨号接入B. ADSL接入C. ISDN接入D. 通过局域网接入四十四、提供不可靠传输的传输层协议的是(B)A. TCPB. UDPC. IPD. PPP四十五、下列选项中不能支持信息化建设的是(C)A. 计算机技术B. 通信技术C. 多媒体技术D. 集成技术四十六、ACCESS系统界面不包括(C)A. 菜单栏B. 标题栏C. 数据库D. 状态栏四十八、在TCP/IP参考模型中,上一层是(D)A. 互联网层B. 会话层C. 网络层D. 应用层四十九、下列选型不是局域网主要组成部分的是(

    28、D)A. 工作站B. 网络连接设备C. 网卡D. 传输媒体五十、以下接入Internet网的方式中,和无线接入方式无关的是(D)A. WLANB. WAPC. 蓝牙技术D. Cable Modem五十一、将两个硬盘分别接在两个通道上属于(C)A. 磁盘镜像技术B. 双机容错C. 磁盘双工技术D. 双机热备份五十二、主频越高,一个时钟周期里完成的(A)也越多,CPU的运算速度也就越快。A. 指令书B. 信息交换C. 信息层D. 存储量五十三、ACCESS2010中,表的字段数据类型中不包括(B)A. 文本型B. 窗口性C. 数字型D. 货币型五十四、使用300DPI的扫描分辨率扫描一部6*8英寸

    29、的彩色图像,可以得到一副(B)像素的图像。A. 300B. 1800*2400C. 6*8D. 300*6*8五十五、以下选项中不属于物联网的构架层次的是(D)。A. 感知层B. 应用层C. 网络层D. 物理层五十六、提出了OSI/RM及各种网络协议建议的计算机网络属于网络发展到(B)A. 面向终端的远程联机系统B. 网络体系结构标准化阶段C. 以通信子网为中心D. 网络互联阶段五十七、IEE802工程标准中802.3协议是(A)A. 载波侦听多路访问标准B. 局域网令牌总线标准C. 局域网令牌环网标准D. 局域网互联标准五十八、由世界主要电子乐器厂商建立的音频标准,无法模拟人的发声的声音文件

    30、的扩展名是。(C)A. WAVB. MP3C. MIDID. cda五十九、把汇编语言程序翻译成目标程序的程序是。(A)A. 汇编程序B. 解释程序C. 编辑程序D. 编译程序六十、彩色印刷是采用CMKY模式实现色彩输出的,其中K代表(B)A. 黄色B. 黑色C. 青色D. 品红色六十一、微型计算机系统的硬件主要由CPU内存储器,外部设备(D)以及系统总线组成。A. 内存储器B. 外部设备C. 运算器D. 接口电路六十二、计算机网络体系结构中下层的目的是向上一层提供。(C)A. 协议B. 规则C. 服务D. 数据包六十三、关于操作系统的叙述中正确的是。(B)A. 操作系统是用户和软件之间的接口

    31、。B. 操作系统是用户和计算机之间的接口。C. 操作系统是源程序和目标程序之间的接口。D. 操作系统是外设和主机之间的接口。六十四、ACCESS2010中在数据表中删除一条记录,被删除的记录。(D)A. 可以恢复到原来的位置。B. 能恢复,但将被恢复为第一条记录。C. 能恢复,但将被恢复为最后一条记录。D. 不能恢复六十五、下列叙述正确的是。(B)A. 数据库系统是独立系统,不需要操作系统的支持。B. 数据库技术可以解决数据共享的问题。C. 数据库设计指设计数据库管理系统。D. 数据库系统中数据的物理结构必须与逻辑结构一致。六十六、ASCII(含拓展名)可以用一个字节表示,ASCII码值的个数为(C)A. 1024B. 128C. 256D. 8027

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:大学计算机基础填空判断选择(含答案).doc
    链接地址:https://www.163wenku.com/p-3085058.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库