计科教材练习10
大学计算机基础(浙江大学)题库

浙江大学大学计算机基础题库测试试卷:计科教材练习【01】--------------------------------------------------------------------------------一、判断题,共10题, 总分:10分。
请直接点击选择True or False.1.计算机文化是指能够理解计算机是什么以及它是如何作为资源被使用的。
( T ) True False2.计算思维的本质是对求解问题的抽象和实现问题处理的自动化。
如果说,数学思维是“抽象和关系”,那么计算思维则是“状态和过程”。
( T ) True False3.我们可以定义计算机系统是指计算机的所有资源。
它包括了计算机硬件和软件。
( T ) True False4.计算机系统结构是研究计算机的硬件互联使得计算机更有效、更高速和更可靠。
( T ) True False5.应用软件是管理计算机所需要的那些软件。
( F ) True False6.程序设计主要有面向文本设计技术和面向对象设计技术。
( F ) True False7.程序是算法的具体实现。
( T ) True False8.计算机被加电后进入工作状态,就开始执行程序,直到关机为止。
( T ) True False9.因特网的开放结构,主要表现在进入网络的机器,属于企业、机构、政府甚至个人的,它们之间的关系是平等地位,没有权限的定义。
( T ) True False10.因特网是一个庞大的计算机互联形成的网络,构建因特网的主要目的是实现各种通信。
( F ) True False--------------------------------------------------------------------------------二、单选题,共11题, 总分:11分。
请四个中选择一个是正确的答案。
1.半导体技术是按一个较高的指数规律发展的。
根据摩尔定律,当价格不变时,集成电路上可容纳的晶体管数目,约每隔( D )个月便会增加一倍,性能也将提升一倍。
《大学计算机基础》习题集

第1章习题一计算题,要求写出计算过程1 进制转换问题(1)分别将76,24.82 转换成二进制数、八进制数和十六进制数。
(2)分别将111111B,1011011.111B转换成八进制数、十进制数和十六进制数。
(3)将2D2H 转换成二进制数、八进制数和十进制数。
(4)将36Q转换成二进制数、十六进制数。
2 码制转换问题,假设计算机字长为一个字节(1)分别求出24,-24的原码、反码和补码。
(2)已知某个带符号的二进制数的补码为11111111,求该数以十进制表示的真值。
3 ASCII码值问题(1)已知字母’a’的ASCII码是97,分别求字母’B’,’d’,’F’的ASCII码。
(2)根据ASCII码值的大小,将字母’2’,’b’,f’,’D’依次排列大小。
4 汉字码转换问题(1)“保”字在国家标准局公布的汉字中位于第17区第3位,计算其国标码和机内码。
(2)某汉字的区位码是3824D,计算其国标码和机内码。
5 汉字字库问题(1)分别用16×16,32×32点阵来表示汉字的字形,求存储一个汉字需要的字节数。
(2)存储100个32×32点阵的汉字字模信息需要多少字节?需要多少KB字节?二简答题1.简述计算机的特点。
2.试述计算机采用二进制表示数据的原因。
3.简述计算机几个发展阶段划分和主要特点。
4.什么是汉字的输入码、内码和字形码?列举至少2种常用的输入法。
5.简述计算机编码中原码、补码、反码三者之间的转换关系。
6.从规模的角度,简述计算机的分类。
7.简述二进制数加减运算规则。
三论述题1.叙述计算机的主要应用领域并各举实例说明。
2.基于对计算机的认识,谈谈计算机的发展趋势。
第2章习题一术语解释1.指令2.控制器3.运算器4.CPU5.主频6.字长7.主板8.总线9.地址总线10.数据总线11.控制总线12.Cache13.CMOS14.RAM15.ROM二简答题1.简述计算机的基本工作原理。
测试试卷:计科教材练习【10】

) True ) True) True) True) True) True) True)) True)D.不享有版权的软件3.关于开源软件,以下不正确的是( D 010*******)。
A.如果在一本公开出版的书籍上有一段程序的源代码,可供人们随意阅读、研究、改写,甚至将其输入计算机装置加以运行使用,这段程序是开源软件。
B.用户可以使用开源软件。
C.用户可以修改开源软件。
D.开源软件不一定是免费的。
4.商业软件是市场销售的软件产品。
商业软件一般除了版权保护外,还( B010*******)。
A.不再有其他形式的保护B.享受许可证(License)保护C.不享有许可证保护D.享受产品价格保护5.以下对计算机病毒的描述哪一点是不正确的( B 010*******)。
A.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接D.计算机病毒具有潜伏性6.常见计算机病毒的特点有( C 010*******)。
A.良性、恶性、明显性和周期性B.周期性、隐蔽性、复发性和良性C.隐蔽性、潜伏性、传染性和破坏性D.只读性、趣味性、隐蔽性和传染性7.若一张U盘封住了写保护口,则( D 010*******)。
A.既向外传染病毒又会感染病毒B.即不会向外传染病毒,也不会感染病毒C.不会传染病毒,但会感染病毒D.不会感染病毒,但会传染病毒8.计算机病毒的防治方针是( A 010*******)。
A.坚持以预防为主B.发现病毒后将其清除A.网络通信内容B.网络攻击C.硬件D.过滤E.保护F.数据加密G.信息安全H.访问控制2.杀毒软件(反病毒软件),是用于消除电脑病毒、 (A) 和恶意软件等计算机威胁的一类软件。
杀毒软件通常集成监控识别、病毒 (D) 和 (F) 和自动升级等功能,对前者发现的病毒,往往可以采取删除、禁止访问、隔离等方式。
有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
计算机二级第十套练习真题

第十套某出版社的编辑小刘手中有一篇有关财务软件应用的书稿“Word素材.docx”,请按下列要求完成书稿编排工作。
1. 在考生文件夹下,将“Word素材.docx”文件另存为“Word.docx”(“.docx”为扩展名),后续操作均基于此文件,否则不得分。
2. 按下列要求进行页面设置:纸张大小16开,对称页边距,上边距2.5厘米、下边距2厘米,内侧边距2.5厘米、外侧边距2厘米,装订线1厘米,页脚距边界1.0厘米。
3. 书稿中包含三个级别的标题,分别用“(一级标题)”、“(二级标题)”、“(三级标题)”字样标出。
按下列要求对书稿应用样式、多级列表、并对样式格式进行相应修改。
4. 样式应用结束后,将书稿中各级标题文字后面括号中的提示文字及括号“(一级标题)”、“(一级标题)”、“(三级标题)”全部删除。
5. 书稿中有若干表格及图片,分别在表格上方和图片下方的说明文字左侧添加形如“表1-1”、“表2-1”、“图1-1”、“图2-1”的题注,其中连字符“-”前面的数字代表章号、“-”后面的数字代表图表的序号,各章节图和表分别连续编号。
添加完毕,将样式“题注”的格式修改为仿宋、小五号字、居中。
6. 在书稿中用红色标出的文字的适当位置,为前两个表格和前三个图片设置自动引用其题注号。
为第2张表格“表1-2好朋友财务软件版本及功能简表”套用一个合适的表格样式、保证表格第1行在跨页时能够自动重复、且表格上方的题注与表格总在一页上。
7. 在书稿的最前面插入目录,要求包含标题第1—3级及对应页号。
目录、书稿的每一章均为独立的一节,每一节的页码均以奇数页为起始页码。
8. 目录与书稿的页码分别独立编排,目录页码使用大写罗马数字(Ⅰ、Ⅱ、Ⅲ……),书稿页码使用阿拉伯数字(1、2、3……)且各章节间连续编码。
除目录首页和每章首页不显示页码外,其余页面要求奇数页页码显示在页脚右侧,偶数页页码显示在页脚左侧。
9. 将考生文件夹下的图片“Tulips.jpg”设置为本文稿的水印,水印处于书稿页面的中间位置、图片增加“冲蚀”效果。
高中计算机练习册(第1章)参考答案

练习册习题参考答案第一章信息及其数字化第一节信息(一)填充题1。
信息2.可传载性,可处理性,共享性(无先后次序)3.载体4.信息5.香农6.共享7.通信,存储 8.消减9.高速,自动,准确(无先后次序) 10.获取,存储,加工。
(二)选择题1——5 D D B A D6——10 D D B C B第二节二进制数(一)填充题1.8, 0、1、2、3、4、5、6、72.二进制3.失真,整形4.二进制,十进制,十六进制5.除以2取余数(或短除法)6.12,13,14,157.4,0 8.算术,关系,逻辑9.真,假,1,0, 10. 非,与,或(或者:not ,and,or) 11.真,真,假,真 12. 0(或假)13.4,8 14. 63,33(二)选择题1——8 A B B D C D B C(三) 数制转换1、101111 11010101 10010 11011112、285 923 87 205 152.753、285 923 87 205 1524、(从右开始,4位1组转换为1个十六进制数码) 346 2E7 438 78B 331(四)讨论题8个数码。
逢8进1(五)计算题1、539D=1000011011B=1033O=21B H3817D=111011101001B=7351O=EE9H135D=10000111B=207O=87H7471D=1110100101111B=16457O=1D2F H2、0(F),0(F),1(T)第三节信息的数字化一填充题1.模拟量2.模数,数模3.分辨率,640,4804.1,35.美国信息交换标准,ASCII6.1,0,17.8,1,255 8.2n9.7,128,94,34,0. 10.有损压缩11.编码 12.256,213.500*1024*8/256/60/60=4.45 14.32*1024/512=6415.8*1024/4=2048二选择题1-8:B A B A A A B A 9-16:D D A A A B C D三简答题1.(教材P10 原文)用二进制数字序列来表示现实世界中各种各样信息的过程就是信息的数字化过程。
小学信息技术北师版四年级上册《计算机的认识》练习题

小学信息技术北师版四年级上册《计算机
的认识》练习题
第一章:计算机的组成部分
1. 请列举计算机的三个基本组成部分。
显示器、键盘、主机
2. 什么是中央处理器(CPU)?它的作用是什么?
中央处理器(CPU)是计算机的核心部件,它负责执行各种计算操作和控制计算机的运行。
3. 什么是内存?它的作用是什么?
内存是计算机用来存储数据和程序的地方,它可以快速读取和写入数据,用于临时存储计算过程中所需的信息。
第二章:计算机的使用
1. 请写出两种常见的操作系统。
Windows、Mac OS
2. 什么是文件夹?如何创建一个新的文件夹?
文件夹是用于组织和存储文件的,可以将相关的文件放在同一个文件夹中。
要创建一个新的文件夹,可以在文件管理器中右键点击空白处,然后选择“新建文件夹”。
3. 电子邮件是什么?请列举两个常见的电子邮件服务提供商。
电子邮件是一种通过互联网发送和接收信息的电子通信方式。
常见的电子邮件服务提供商包括Gmail和Outlook。
第三章:计算机的维护与保护
1. 为什么要定期清理计算机的内部和外部?
定期清理计算机的内部和外部可以保持计算机的良好运行状态,防止积灰造成散热不良,延长计算机的使用寿命。
2. 在使用计算机时,应该注意哪些常见的安全问题?
3. 什么是数据备份?为什么要进行数据备份?
数据备份是将重要的数据复制到其他存储介质或位置以防止数
据丢失的行为。
进行数据备份可以保护数据不受意外删除、硬件故
障或灾难事件的影响,确保重要数据的安全和可恢复性。
2-网络程序设计复习题2-10计科-参考答案

网络程序设计复习题二1、是一个网络层的协议,它提供了错误报告和其它回送给源点的关于IP 数据报处理情况的消息ICMP2、IP协议的特征是不可靠,无连接3、TCP和UDP协议的相似之处传输层协议4、以下关于TCP滑动窗口说法正确的是滑动窗口机制的窗口大小是可变,从而更加有效利用带宽5、端口号的目的跟踪同一时间网络中的不同连接6、假定您在华为为Quidway路由器上配置了静态域名解析(DNS禁用),使用什么命令查看您配置的域名解析表?show dns7、TFTP服务器使用何种传输层协议,端口号多少?UDP 698、24、服务器一般都是通过特定的端口号来识别应用程序的,这些特定的端口号由IANA统一管理。
请问IANA管理的端口号范围是什么?1~10239、Internet采用的路由选择协议分为和两类。
内部网关协议;外部网关协议10、IP协议是TCP/IP协议簇中的,提供数据传输的最基本服务,是实现网络互联的。
核心协议;基本协议11、socket()函数的返回值是类型。
整数12、由于协议簇中的协议具有上下层关系,由此有称其为。
协议栈13、封装ARP报文时帧类型填,封装RARP报文时帧类型填0x0806;0x803514、BGP是用于不同自治系统之间交换路由信息的。
外部网关协议15、DNS服务器能够接收两种类型的解析:递归解析和解析。
反复16、WinSock编程中需要哪些文件?1)Winsock.dll:winsock.dll是Windows Sockets应用程序接口,用于支持很多Internet和网络相关应用程序。
2)Ws2_32.lib:32位windows socket,版本2用来实现socket网络操作的静态库。
该库对应ws2_32.dll,提供了对以下网络相关API的支持,若使用其中的API,则应该将ws2_32.lib加入工程(否则需要动态载入ws2_32.dll)3)Winsock2.h:winsock版本2头文件,里面包含一些系统定义的宏。
计算机教材全部习题答案

第一章习题1.1选择题:⑴一个C程序的执行是(A)。
A)从main()函数开始,直到main()函数结束B)从第一个函数开始,直到最后一个函数结束C)从第一个语句开始,直到最后一个语句结束D)从main()函数开始,直到最后一个函数结束⑵计算机能直接执行的语言是(B)。
A)汇编语言B)机器语言C)高级语言D)A和B⑶一个C程序是由(C)。
A)一个主程序和若干子程序组成B)若干过程组成C)一个或多个函数组成D)若干子程序组成⑷下列说法正确的是(B )。
A)C程序书写格式限制严格,一行内必须写一个语句B)C程序书写比较自由,一个语句可以分行写在多行上C)C程序书写格式限制严格,要求一行内必须写一个语句,并要求行号D)C程序中一个语句不可以分写在多行上1.2填空题:⑴构成C语言程序的基本单位是函数。
⑵C语言源程序文件的后缀是.c,经过编译后,生成文件的后缀是,obj,经过连接后,生成文件的后缀是.exe。
⑶在TURBO C环境中用RUN命令运行一个C程序时,所运行的程序的后缀是.exe。
⑷一个C语言程序必须有而且只能有一个主函数,它的函数名为main。
⑸一个函数有两部分组成,第一部分称为函数首部;第二部分称为函数体。
⑹函数体由符号{开始,用符号}结束。
函数体的前面是声明部分,其后是执行部分。
1.3上机编辑、调试、运行下列程序,发现错误,并改正之。
/*求1 + 2 + 3 + ……+ 10的和*/#include <stdio.h>void main(){int s,n;sum = 0;n = 1;while(n < 0){sum = sum + n;n = n + 1;}printf("sum = %d \n",sum);}第二章 习 题2.1选择题⑴ 在以下标识符中,( B )是合法的用户标识符。
A ) a#bB ) getchC ) voidD ) ab*⑵ 不合法的八进制数是( B )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
测试试卷:计科教材练习【10】
一、判断题,共10题,总分:10分。
请直接点击选择True or False.
1. 宏病毒主要感染办公软件生成的数据文件。
(T)
2. 计算机感染病毒后常有现象:频繁死机、程序和数据无故丢失、找不到文件等。
(T)
3. 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。
(F)
4. 对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。
(T)
5. 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。
因此,对计算机病毒必须以预防
为主。
(T)
6. 开源软件就是代码公开的软件。
(F)
7. 一旦能够得到共享软件的授权,用户就具有对这个软件的所有处置权。
(F )
8. 计算机对环境的影响主要是其废弃物的污染。
(F)
9. 知识产权主要是针对文字作品、艺术设计以及商标和工业设计等专利等。
由于软件本身就具有可复制特性,因此不需要对软件进行知识产权的保护。
(F、)
10. 构成计算机风险的主要是系统硬件的故障。
(F)
二、单选题,共9题,总分:9分。
请四个中选择一个是正确的答案。
1. 计算机病毒是一种(C)。
A. 类似于微生物的能够在计算机内生存的数据。
B. 只能破坏计算机软件的一组指令
C. 专具有破坏性、潜伏性、传染性的计算机程序,因类似于医学中的病毒而得名。
D. 是计算机的一种文件类型,但具有破坏性和潜伏性、传染性。
2. 共享软件是(C)。
A. 免费软件
B. 商业软件
C. 用户可以先试用,认为满意后再向作者付费取得正版、功能齐全的软件
D. 不享有版权的软件
3. 关于开源软件,以下不正确的是(D)。
A. 如果在一本公开出版的书籍上有一段程序的源代码,可供人们随意阅读、研究、改写,甚至将其输入计算机装置加以运行使用,这段程序是开源软件。
B. 用户可以使用开源软件。
C. 用户可以修改开源软件。
D. 开源软件不一定是免费的。
4. 商业软件是市场销售的软件产品。
商业软件一般除了版权保护外,还(B )。
A. 不再有其他形式的保护
B. 享受许可证(License )保护
C. 不享有许可证保护
D. 享受产品价格保护
5. 以下对计算机病毒的描述哪一点是不正确的(B )。
A. 计算机病毒是人为编制的一段恶意程序
B. 计算机病毒不会破坏计算机硬件系统
C. 计算机病毒的传播途径主要是数据存储介质的交换以及网络链接
D. 计算机病毒具有潜伏性
6. 常见计算机病毒的特点有(C)。
A. 良性、恶性、明显性和周期性
B. 周期性、隐蔽性、复发性和良性
C. 隐蔽性、潜伏性、传染性和破坏性
D. 只读性、趣味性、隐蔽性和传染性
7. 若一张U盘封住了写保护口,贝U( D )。
A. 既向外传染病毒又会感染病毒
B. 即不会向外传染病毒,也不会感染病毒
C. 不会传染病毒,但会感染病毒
D. 不会感染病毒,但会传染病毒
8. 计算机病毒的防治方针是(A )。
A. 坚持以预防为主
B. 发现病毒后将其清除
C. 经常整理硬盘
D. 经常清洗软驱
9. 下列有关防火墙局限性描述哪些是不正确的。
(C)0
A. 防火墙不能防范不经过防火墙的攻击
B. 防火墙不能解决来自内部网络的攻击和安全问题
C. 防火墙不能对非法的外部访问进行过滤
D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁
三、选择性填空题,共2题,总分:6分。
先点击要填写的位置,再选择一个正确的答案。
1.1 nternet 防火墙是一种专门用于防止来自网络环境中的非法访问的安全系统。
防火墙的基本工作原理是对多种类型的恶意(A)进行筛选。
此外,防火墙还可以防止您的计算机在您本人不知情的情况下被他人利用并参与针对其它计算机的攻击。
防火墙产品可以通过软件、(C)或二者相结合的方式加以实现。
硬件防火墙产品通过守护In ternet连接并过滤所有未经您明确允许的请求信息的方式对您的计算机和家庭网络进行保护。
软件防火墙产品则直接安装在您的计算机上,并在请求信息到达您的计算机后对其进行(H)。
A. 网络通信内容
B. 网络攻击
C. 硬件
D. 过滤
E. 保护
F. 数据加密
G. 信息安全
H. 访问控制
2.杀毒软件(反病毒软件),是用于消除电脑病毒、(A)和恶意软件等计算机
威胁的一类软件。
杀毒软件通常集成监控识别、病毒(D)和(F)和自动升级等功能,对前者发现的病毒,往往可以采取删除、禁止访问、隔离等方式。
有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。
A. 宏病毒
B. 特洛伊木马
C. 扫描
D. 查找
E. 蠕虫病毒
F. 清除
G. 识别
H. 特征库。