真正能唯一地标识出计算机网络中,09101计算机导论试卷a(含答案.doc

聊城大学计算机学院09—10学年第1学期期末考试2009级《计算机科学导论》试题(闭卷A卷)

(请将答案写在答题纸上,否则无效)

一、单项选择题(共30小题,每小题1分,共30分)

世界上第一位程序员是( C )。

A.LeibnizB.BabbageC.Ada LovelaceD.Turing

删除或隐藏了复杂的细节、只保留实现目标所必须的信息,称作( A )。

A.抽象B.建模C.分析D.封装

在计算机中,表示0.1秒的音频信息,与表示1 000 000个浮点数相比,占用存储空间( D )。

A.大B.小C.相等D.无法比较,因为缺少条件

一个以Unicode存储的文本文件,与以ASCII形式存储相同内容的文件,在占用空间方面相比,大约( B )。

A.相等B.是其2倍C.是其二分之一D.无法比较,因为缺少条件

可以无限放大而不变形的图像,应该以( C)形式表示。

A.位图B.压缩C.矢量D.光栅

计算机内部加法器电路与存储器电路分别属于( C )和( )逻辑电路。

A.组合,组合B.时序,组合C.组合,时序D.时序,时序

某计算机CPU主频为3GHz,存储器大小为2GB。两个“G”分别表示( B )。

A.106,106B.106,230C.230,106D.230,230

根据算法编写程序,相当于Polya问题求解列表中的( C )阶段。

A.理解问题B.提出方案C.执行方案D.分析结果

面向对象的分析与设计过程中,确定每个类的责任是( C )阶段的目标。

A.集体讨论B.过滤C.场景D.责任算法

把数据和动作集中在一起,使数据和动作的逻辑属性与它们的实现细节分离,称作( D )。

A.数据抽象B.过程抽象C.控制抽象D.封装

在机器语言级,如果要对变量操作,应当使用的寻址方式是( B )。

A.立即寻址B.直接寻址C.任何寻址方式D.无合适寻址方式

Java语言是( D )范型的高级程序设计语言。

A.函数B.命令C.逻辑程序设计D.面向对象

子程序调用自身的现象称为(B )。

A.选择B.递归C.参数传递D.迭代

具有后进先出性质的结构称作( C )。

A.列表B.队列C.栈D.树

列表的链式实现与数组实现相比,优势在于( B )。

A.访问速度快B.容量不受限C.搜索更容易D.各项占用空间小

某人正在使用计算机练习英语听力理解,对计算机声卡的直接操作是由(B)完成的。

A.音频播放软件B.驱动程序C.编译程序D.用户

将操作系统从二级存储设备中载入到内存并执行,称作( D )。

A.内存管理B.进程管理C.CPU调度D.引导

虚拟内存的思想和实施,来源于内存的( C )法。

A.固定分区B.动态分区C.请求分页D.单块管理

每当一个进程交出CPU,另一进程进入运行状态时发生的信息交换,称作( B )。

A.参数传递B.上下文切换C.页面交换D.抢先调度

已知字符“A”的ASCII码(二进制),在一个文件中,存在一个字节数据,它表示( D )。

A.字符“A”B.数值65(十进制)C.一条计算机指令D.无法确定

现代操作系统中通常用( C)结构来组织目录间关系。

A.列表B.图C.树D.文件

电子表格软件中,单元格范围是(B)的单元格集合。

A.任意B.构成矩形C.只在一行中的D.只在一列中的

关系型数据库中,一个关系表示一个( B )。

A.数据库B.表C.记录D.列

以下( D )不属于信息安全的CIA三元组。

A.机密性B.完整性C.可用性D.风险性

阿西莫夫的“机器人三定律”适用于( A )。

A.包孕体系结构B.知识表示C.图灵测试D.专家系统

连续模型模拟的难点在于( B )。

A.模型不准确B.运算量大C.真随机数难以产生D.误差难以控制

( C )攻击是由于无意识造成的软件自身的缺陷引起的。

A.拒绝服务B.网络钓鱼C.缓冲区溢出D.后门

当前最常见的局域网标准是称为以太网的( D)拓扑网络。

A.星形B.环形C.网状D.总线

HTML文档是( A )文件。

A.文本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值