资源预览内容
第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
第9页 / 共17页
第10页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第一章 计算机应用与相关知识概述 129第二篇 习 题第一章 计算机相关知识与计算思维概述一、是非题1第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。(A) A对 B错2第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次。(B) A对 B错3第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件。(A) A对 B错4大规模集成电路的应用是第四代计算机的基本特征,。(A) A对 B错5小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减指令系统。(A) A对 B错6信息是人类的一切生存活动和自然存在所传达出来的信号和消息。(A) A对 B错7信息技术(Information Technology, IT)是指一切能扩展人的信息功能的技术。(A) A对 B错8感测与识别技术包括对信息的编码、压缩、加密等。(B) A对 B错9信息处理与再生技术包括文字识别、语音识别和图像识别等。(B) A对 B错10人工智能的主要目的是用计算机来代替人的大脑。B A对 B错11云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。AA对 B错12网格计算(Grid Computing)是一种分布式计算。AA对 B错13特洛伊木马程序是伪装成合法软件的非感染型病毒AA对 B错14计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的思想不受著作权法保护。AA对 B错15对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担A。A对 B错16恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。AA对 B错17计算思维是人象计算机一样的思维方式。BA对 B错18计算思维最根本的内容,即其本质是抽象和自动化A。A对 B错19 计算思维说到底就是计算机编程。BA对 B错20 计算思维是一种思想,不是人造物。AA对 B错二、 单选题1世界上第一台计算机 ENIAC每秒可进行_次加、减法运算。B A5万 B5千 C3万 D3千2第二代计算机用_作外存储器。D A纸带、卡片 B纸带、磁盘 C卡片、磁盘 D磁盘、磁带3第三代计算机的内存开始使用_。B A水银延迟线 B半导体存储器 C静电存储器 D磁芯41971年开始的4位微机,它的芯片集成了2000个晶体管,时钟频率为_MHz。A A1 B10 C100 D10005智能化的主要研究领域为:_、机器人、专家系统、自然语言的生成与理解等方面。C A网络 B通信 C模式识别 D多媒体6采用光技术后其传输速度可以达到每秒_字节。A A万亿 B千亿 C百亿 D百万亿7生物计算机具有巨大的存储能力,其处理速度比当今最快的计算机快一百万倍,而且能耗仅有现代计算机的_分之一。B A百万 B十亿 C千万 D亿8分子计算机的基础是制造出单个的分子,其功能与_及今天的微电路的其他重要部件相同或相似。D A电容 B电阻 C电荷 D三极管、二极管9量子计算机是采用基于量子力学原理的、采用深层次_的计算机,而不像传统的二进制计算机那样将信息分为0和1。A A计算模式 B硬件系统 C大规模集成电路 D光电技术10云计算的资源相对集中,主要以_为中心的形式提供底层资源的使用。B A网络 B数据 C硬件 D软件11小巨型机的发展之一是将高性能的微处理器组成_多处理机系统。A A并行 B串行 C耦合 D独立12从信息科学的角度看,信息的载体是_,它是信息的具体表现形式。B A大脑的思维 B数据 C大脑 D人的意识13信息科学是研究信息及其_的科学。A A运动规律 B识别技术 C传递技术 D使用技术14信息技术是指利用_和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。D A传感器 B识别技术 C电话、电视线 D计算机15“金桥工程”是建立一个覆盖全国并与国际计算机联网的公用_和网中之网。C A电视网 B无线网 C基干网 D电话网16用于过程控制的计算机一般都是实时控制,它们对计算机速度要求_,可靠性要求很高。C A较高 B在1GHZ以上 C不高 D在10 GHZ以上17将计算机CAD与CAM技术集成,称为_系统。D A计算机辅助设计 B计算机辅助制造 C计算机集成设计 D计算机集成制造18下列说法错误的是_。AA用杀毒软件将一张软盘杀毒后,该软盘就没毒了B计算机病毒在某种条件下被激活后,才开始起干扰和破坏作用C计算机病毒是人为编制的计算机程序D尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施19网络病毒_DA与PC机病毒完全不同B无法控制C只有在线时起作用,下线后就失去干扰和破坏能力了D借助网络传播,危害更强20能够引起计算机故障,破坏计算机数据的程序都统称为计算机_。DA软件 B安全代码C黑客 D病毒21高性能计算机最常见的是由_组成的集群系统,它们通过各种互联技术连接在一起。CA多个CPU B多种软件C多台计算机 D多个机房22网格计算基于标准的机器和操作系统,对环境没有严格控制,需要应用_支持网格功能。BA专用服务器 B高性能计算机C数据 D软件23云计算通常涉及通过_来提供动态易扩展且经常是虚拟化的资源。 BA局域网 B互联网C服务器 D软件24在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是_的特征。BA木马 B恶意软件C病毒 D蠕虫25计算思维是运用计算机科学的_进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。 CA思维方式 B程序设计原理 C基础概念 D操作系统原理26计算思维最根本的内容,即其本质是_和自动化。DA计算机技术 B递归C并行处理 D抽象三、 多选题1将来计算机的发展趋势将表现在以下几个方面:_。ABCDA多极化 B网络化 C多媒体 D智能化2未来的计算机发展方向是:_。ABCDA光计算机 B生物计算机 C分子计算机 D量子计算机3可能引发下一次计算机技术革命的技术主要包括:_。ABCDA纳米技术 B光技术 C量子技术 D生物技术4计算机的特点是:_。ABCDA运算速度快 B计算精度高 C具有记忆和逻辑判断能力 D可靠性高,通用性强5计算机的类型包括:_。ABCA巨型机 B小巨型机 C主机 D分机6信息技术主要包括以下几个方面:_。ABCDA感测与识别技术 B信息传递技术 C信息处理与再生技术 D信息施用技术7计算机在信息处理中的作用包括:_。ABCDA数据加工 B多媒体技术 C通信 D智能化决策8N的基本组成包括:_。ABCDA通信网络 B通信设备 C信息资源 D人9“三金”工程包括:_。ABCA金桥工程 B金关工程 C金卡工程
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号