奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1083|回复: 3

《大学计算机基础》20春期末考核(参考资料)南开大学 资料

[复制链接]
发表于 2020-9-3 15:17:25 | 显示全部楼层 |阅读模式
谋学网
《大学计算机基础》20春期末考核-00001
5 o$ d8 B7 w% D$ G) ?" x9 ?; O试卷总分:100  得分:70  H% ]2 n, c) X# R" d' m
一、单选 (共 20 道试题,共 40 分)
4 [; F; D  g) G3 D/ U) y6 v* v1.启动程序的方式不包括( )。4 C" C! a8 H6 s# l. O; c
A.从开始菜单中找到程序文件,单击启动
  `$ v- m% a8 m8 ?& j  b7 uB.建立程序的快捷方式,从快捷方式启动% q& J* y. h; y" k3 w, f, }
C.从开始按钮旁边的搜索框中输入程序名,启动程序1 I1 h  h  I" S/ E, T7 b* }
D.在浏览器的地址栏中输入程序名,启动程序) O; |2 T; i7 H2 o3 }' C, H* `
正确资料:: _  {5 g* A6 g4 K
! S1 t3 o( D+ Y2 S! b
2.汉字字库中存储着汉字的( )。
" h* o% \+ a. Q! yA.拼音7 y6 m9 s3 h- p2 e# s' u2 v9 I+ T
B.内码1 g1 e- k6 n0 J6 P! m2 }
C.国标码4 H7 t+ {# a+ B! c  |
D.字型
- H5 L+ T" H, p2 d# o: g3 }正确资料:& @+ M% R( W9 e8 s

- X/ w. l. k& c- U3.计算机操作的最小时间单位是( )。. D) i5 t7 F# w
A.时钟周期
; `; J' W1 D: d* n, s# jB.指令周期
3 n! O  g" z0 ~+ m! k& M# vC.CPU周期" d  r: G0 q2 Z
D.微指令周期
7 Q: g' {6 `6 ~正确资料:
# v2 b0 c# T; C) M, O) A3 D/ N- ?+ z5 _0 m( S
4.程序和进程的说法正确的是( )。
; ^& w8 z" H6 l8 c  P, wA.程序是动态的,进程是静态的& n. Z, j* u; ~' S5 r) ?+ G4 I
B.程序是运行着的进程' C1 b, g) j' B, Y- u8 A1 U
C.程序运行时会产生相应的进程,因此进程是动态的
. l' M7 C& T% U8 _: yD.一个程序只能对应一个进程
% \$ c. J" N6 R4 C正确资料:
" E) T4 M! K* Q* P/ H% A0 R. Z4 u# x$ _+ ~. O6 _+ }3 d$ Y9 }
5.关于计算思维本质的说法不正确的是()。
: l. Y+ a) Y# W- F) _, ]A.计算思维的本质是抽象和自动化. l7 v6 n! j6 h$ R
B.计算思维的抽象不同于数学和物理学科,它是更复杂的符号化过程+ Y% q) D" |& o% k4 }& C, S
C.计算思维的自动化是指只需要将问题描述发送给计算机,计算机就能自动执行得到结果
) [3 A* N$ d( G9 g" b/ KD.计算思维的自动化就是让计算机自动执行抽象得到的算法,对抽象的数据结构进行计算或处理,从而得到问题的结果
" C) p# D8 p0 O7 k$ b正确资料:
9 a2 K5 x* i0 X% X1 z
; c. @: F/ @. T" H, Q. F6.设备管理器中不能查看的是( )。
6 S" n6 _6 s0 a  YA.是否存在有问题的设备7 V* w7 l* J& W% f6 e4 U( {
B.是否存在驱动程序有问题的设备
1 T5 Y. E$ I1 `, B+ PC.网络配置是否正确6 S9 m5 \' q: s: B  T
D.是否有设备被禁用
2 ~: ^4 g& I0 ?: F) j6 a正确资料:
  l- Q) w* d7 n& B
% @0 N$ q7 ?/ N1 j* e" l$ P) Y/ |7.下列关系术语的有关说法不正确的是( )。( `4 ]1 l8 w7 S
A.二维表中的每一行称为一个元组2 i2 r+ Y0 Z1 j6 B. _0 ^
B.二维表中每一列称为一个属性/ g# ]$ Z# w! u4 h  B& E
C.值域是属性的取值范围1 r5 W! V. r/ R+ q* z9 I
D.外部关键字和主键类似,可以唯一地标识一条记录
7 ~  D" B) `7 ^% ?' T正确资料:
7 J* m2 T: Y# I; G9 w- K; B9 _2 a  k& f6 e0 q$ m
8.八进制数304.23转换为二进制数为( )。
6 E+ R5 x; c4 `) \6 fA.11100.1011
5 ~$ }( r, [1 o4 ^B.1100100.010011
' H- M4 j- H0 y: FC.11000100.010011  c4 i) X0 O$ w5 U. N
D.11000100.01101: s) j! F; X6 d$ {0 `
正确资料:
& A7 Z2 g, I( v" E# D3 ~; S- v' x
' K& Y4 d) s/ z9.-72的原码是( )。* C2 H6 j  q3 S% ?1 c, a, q0 ~
A.01001000* P+ p$ x9 V( E! ~" f/ [9 t
B.11001000
; o% c) a" d/ s7 ^C.10110111
9 E! x+ \5 f: z1 ^3 Q! @# S8 v( MD.10111000
6 ?) M" d: o4 D7 H) D3 D8 J正确资料:
0 K$ p: w6 V! Q; K8 B( i+ z& s* h* W% s# Z# J  G$ U( m% L
10.Access数据库的各对象中,实际存储数据的只有( )。8 S: `$ G" O! ^2 N: Z; w. b
A.表' w/ q! I0 j" G( ~
B.查询2 m& ^$ H. G( K, q9 }9 `
C.窗体) ^6 m( q! C  a6 A2 x/ N6 j% F
D.报表
) @0 |) A$ X) E' c" e1 T正确资料:
- i; I9 T0 E* a& s! S
) l! d8 K* Q; a11.计算机的主机指的是( )。
, K" a2 L* `% [% D1 h" ~2 u0 |A.计算机的主机箱. e8 P8 S- E$ o4 q- |
B.CPU和内存储器
2 b3 T  j+ i! G2 P( ]2 \C.运算器和控制器
7 o  H( J+ @1 WD.运算器和输入/输出设备
5 [9 _3 `( g# [正确资料:
: f9 E5 V$ c# ]" E+ ~0 `+ a% k- {% \) p+ s1 t; i
12.32位微型机的可寻址空间为( )字节。# v) }8 E- o3 `1 a* M& e  L8 ]0 |7 x8 N
A.216
$ f- p$ U/ ^" ~B.220
5 f0 \* n. b0 g) T* H; |C.232- ?5 H& e3 p% a" S, N( h1 n* K
D.240
" k+ j9 N4 ^( z% W  I正确资料:8 [0 d. ^( {% O0 D3 `: @

/ G1 U/ k) B# w# H" X13.一台完整的计算机由运算器、控制器、( )、输入设备、输出设备等部件构成。# E( m7 h  w- ]
A.显示器# N1 F0 K- d% `3 t  A- {
B.键盘" }' U. D* q, k4 g: {  {/ V6 ?4 x
C.存储器& q, W9 Y) N: n1 F
D.磁盘0 I! b% m' [: z. Z0 n" L" |! i
正确资料:
  s  j) j; T5 Z8 i9 N
& O, f& @5 Y$ f! Y) x. k5 O8 X* \6 ?14.有关网络协议的层次结构,说法不正确的是( )。' f/ N7 n4 u; r8 Y6 M% q
A.结构中的每一层都规定有明确的服务及接口标准
; `' @! L. j6 g7 J# lB.把用户的应用程序作为最高层+ s5 s; y% s: l+ p( g) S7 D& Y
C.每一层都向上一层提供服务,同时又是下一层的用户- t; }  \3 Q$ ^) b( @, D
D.每一层都向下一层提供服务,同时又是上一层的用户$ B; d, U. ~) Y# c4 a  L
正确资料:
: f6 q+ A. e& M9 v, X# i$ j2 ?5 l$ l
15.死亡之ping属于( )。  c: j4 ~( N1 w( v3 z
A.嗅探攻击
: `' r0 M3 _6 `/ G1 [( T5 }# kB.IP欺骗攻击
5 I; T# w! s' E: SC.拒绝服务攻击6 t3 l6 U' Z2 u0 |
D.病毒8 H5 v1 \+ i8 e- `
正确资料:+ R8 K! r3 u" o8 G: \
0 d# Z4 ~& `! ^; `
16.世界公认的第一台电子计算机是()。" l; z" q0 U& v# c1 ^( s+ v
A.Mark-I
" Z# N6 J/ k3 P" ZB.EDVAC
- F. ~" E5 A4 R4 MC.ENIAC
: E2 N( a, R3 R$ MD.MARK-II5 f  W7 {% p' K+ |) v
正确资料:1 Q, ]% z6 d/ A+ _
0 M2 B. N$ L% \
17.在学生表中,"姓名"字段的字段大小为8, 则在此列输入数据时最多可输入的汉字数和英文字符分别是( )。( \; s( _/ e% f5 V& J
A.4 4
  H' F& z0 R! m6 TB.8 8( z: p6 C. H/ c! b2 [( V- o
C.4 8
* {" C7 `/ W4 `) K& e3 f7 KD.8 16
; |3 K! J1 X8 y( s% x正确资料:. `$ X; o' ?0 A. S" }# H& P
; }  }. I& U+ f5 q
18.十进制数63.5转换为二进制、八进制和十六进制的值为( )。
" e! z3 o8 U% {; U2 [* _A.111110.01 177.2 3F.2" u0 z  r0 d4 J  B/ I6 f( m
B.111111.0 177.2 3F.2$ b: H8 f0 J5 b& p
C.100101.1 45.2 25.8: g  {$ q0 o1 W" ~* x
D.111111.1 77.4 3F.8
, A  B8 g2 @0 s# e5 t2 w7 q正确资料:
3 s  l! }7 z$ {+ o! N$ y; m  [' k! \' T, P8 a% W/ n$ S
19.不属于大数据特征的是( )。
6 `" {+ f$ d% Z) OA.数量大# a4 y# P0 b$ D( \+ [
B.种类多8 S+ g. Q5 I8 V4 H, @( U
C.价值高/ X& _! L% z$ F; u1 t2 L4 b
D.时间长1 ?! p& ?" i; c5 c
正确资料:
: R' d$ S- N9 C) y8 K
  Y- |0 y( g2 C- w$ X# z20.下列不属于网络安全主要特征的是( )。- d. o3 N3 Z9 M' N( x
A.完整性
* e3 ^, A# d9 |6 H, h! G1 KB.通用性' A1 r& Y3 r3 u) o/ _
C.可用性
* O' e- y# d2 I/ Y  P8 _! HD.保密性
5 {) o2 _; e1 O/ y* x正确资料:/ j  b5 A3 N* ?) x4 u: E9 z- {% Z

% c2 T5 J' g/ B1 c9 p: a& m- J3 h二、多选题 (共 5 道试题,共 10 分)
" N: ^6 L" Z: Q# C0 B. v21.下面属于系统软件的是( )。3 Q8 }6 B5 y2 J% a( g
A.操作系统# y8 ?5 k# q+ C( ^5 \3 u1 o
B.语言与编译系统! V8 b9 }; Q0 [8 A
C.数据库管理系统
$ s5 s) r$ k6 d5 AD.应用软件
+ I; j! }* R# d9 V+ a9 S2 m正确资料:BC
- v- ?9 c* u0 \5 X8 F" A! q4 J( n5 B6 `
22.在Access中,可以从( )中进行打开表的操作。( u8 i. z. z- L  [+ T: Y( t6 P% w: H' ^
A.数据表视图! n/ y. r2 Q. I. d- o2 ^+ f" `
B.设计视图! K& a: N/ q1 B3 M& P
C.数据透视表视图6 T7 e3 N5 V; t5 y) v2 ]; F* {& ?  N
D.数据库视图
. a0 @" J6 E1 v7 t1 ^# q正确资料:B4 d% k% Y0 r& u' @
+ H9 m* `' B/ ^, ~  N9 l
23.在Access 数据库的表设计视图中,能进行的操作是( )。
: l7 P' W* ~: _6 |# U) HA.修改字段类型
1 T7 d: ^& H6 G0 M# _% o; qB.设置索引
/ R: x  o7 A0 p8 x) Q; SC.增加字段; c7 }! ]0 m/ t7 o
D.删除记录4 L  J1 X4 }# D& z; [2 s
正确资料:BC. f# w) K( y8 s, S+ x4 O7 y

  ~! `, t4 W- `7 A( Y" N( ^24.图灵的两大贡献是( )。% z& z5 n: R5 K# `3 e* G* o8 w9 P) w
A.图灵机模型
0 h+ [/ J: s: eB.图灵测试+ t" P2 l6 p" u* r6 o
C.体系结构#二进制存储! N0 ^. D: y# _: F9 n& n! r' p; z
正确资料:B
5 T3 [! f, V4 }  H# l' V5 ?. \4 n: k& C3 f
25.下列叙述正确的是( )。, K. B5 X7 A+ @- p% |& Y
A.目前大多数计算机结构仍属冯· 诺依曼结构1 ?) P. w4 P0 S/ |. p0 S
B.计算机的工作原理基于"程序存储和控制"
# J3 Z. w9 t. L. S5 tC.计算机的速度取决于CPU的主频,主频高的CPU速度快
: C6 L: d. H# M% R  K9 X# P- BD.计算机系统包括硬件、软件两部分
& N7 Q; b+ S3 V正确资料:BD
& t) j6 H$ J: e6 G+ e$ y7 t
6 v- M) p# J8 ?  p( k1 D* K2 V5 ?  H$ N三、资料来源:谋学网(www.mouxue.com) (共 10 道试题,共 20 分)
' Q2 R: o; _4 l. r( O: Y* A. L2 M26.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是IP协议。
! z+ D  l$ k. h, A6 |资料:错误
, U3 M6 ]* }0 f$ U8 b- k1 M* E+ ~. e2 J
27.在Excel中,输入公式时,所有的运算符必须是英文半角。$ f, T3 Q6 Q4 K% u: ~+ Y, Q
资料:正确+ Q' e) |/ D* r  {+ c

* [# I" M' u- M# G4 Z" W* Y! {28.图灵机是一台具体的机器,能够实现任何运算。
3 @" Q0 ^3 j: ~资料:错误
" M: e! X' L2 \, P( D, `
, V9 j6 f& P: g29.一般来说,表示声音的质量越高,则量化位数越少、采样频率越高。& x) c0 Y1 C! b0 G8 J
资料:错误5 l- c8 J: n) i* [: R2 F; F6 X9 k

7 [+ t' @1 S& I/ N% C2 Z5 p1 l30.在Excel中,在选定区域的右下角有一个小黑方块,称之为"填充柄"。4 n: r' `# r1 }1 |8 c5 C
资料:正确
0 `3 C9 ?) e9 s- O4 y0 m( s' I5 Z3 f# {6 b# Q" i, R
31.在PowerPoint中,所有幻灯片的切换方式必须一致。
# B% j- ?+ E/ o, B6 U资料:错误: o3 [5 J5 _. k9 w' t9 a
2 W: h  k8 X1 z! C
32.文件管理则是对系统的软件资源的管理,它主要解决信息文件的管理、存取、共享和保护等问题。
/ Z8 [) O8 k$ _4 y% _资料:正确
$ i1 q4 v. g9 Q! t. x" m' ?9 E$ n! F: d( v" ?  e2 R/ V
33.Excel的分类汇总只具有求和计算功能。
- }, V2 E) [! p  r" P& H: X7 M资料:错误, J' q1 M) {: ]1 l- T

! g( b# F2 ^/ g+ D4 W+ a8 R34.新的编译软件从代码书写和代码编译逐渐发展为辅助程序员开发软件的综合性平台,因此又被称作集成开发环境。
! c* S! @3 p7 a, M+ e8 ]资料:正确+ u: W& ]% s2 `% W

$ g( ?; H0 \$ H# n1 f7 ?35.汉诺塔是典型的递归问题2 c5 G8 r; Q2 R7 `! Y" _
资料:正确' v+ S& I: C4 b2 |3 V$ e5 Q
4 z/ s" ]/ R" D" R
四、主观填空题 (共 5 道试题,共 10 分)
  a: u4 \, G9 M: P2 L& F36.一个完整的计算机系统是由##和软件系统组成。0 {0 S( P5 Y5 T! @* H
资料:硬件系统
: `, E6 |! K# ~* ~( f- h
& _) ]' N/ k7 p; I, Z37.图象信号的数字化是指将连续的图象信号转换为离散数字信号的过程。主要包括##、量化和压缩编码三个过程。1 @5 `5 @4 f' j! C2 U4 V
资料:采样<br><br>
! X* p" ~  I& r* ]: p; k9 {6 z# `! z+ h" S  }
38.##是指利用工具窃听网络上流经的数据包。常用的工具有SmartSniff、SnifferPro等。
! c1 o8 j4 _6 v1 W$ ~& r资料:嗅探
* h3 F, S, r, P, R( D; A7 F% q- _) k7 }8 W
39.1946年问世的首台电子数字计算机至现代的微型机均属于冯·诺依曼体系结构。在冯·诺依曼体系结构的计算机中引进两个重要的概念,它们是采用##和存储程序的概念。
" o  \8 X/ s* d# M# {资料:二进制* Y4 Z/ x3 S/ j$ e% Z, d

) u" u, f9 `4 H8 @5 z; I4 T40.计算思维的本质是##和自动化。& n/ G1 H/ _0 n! _% l
资料:抽象7 C* [& ?! S8 d" p& P* x# a3 U

' U% {4 L, A! V: u: @五、更多资料下载:谋学网(www.mouxue.com) (共 2 道试题,共 20 分)0 E: [2 O$ \7 F
41.内存储器分为哪几种?有什么区别?
+ H& G7 ?: y( ?- W+ q# f资料:内存从读写功能上分,可分为随机存储器 (RAM),又称读写存储器;只读存储器(ROM)。<br>(1)在制造ROM的时候,信息(数据或程序)就被存入并永久保存。这些信息只能读出,一般不能写入, 即使机器停电,这些数据也不会丢失。<br>(2)随机存储器(RAM)表示既可以从中读取数据,也可以写入数据。当机器电源关闭时,存于其中的数据就会丢失。<br>(3)Cache(高速缓冲存储器)位于CPU与内存之间,能够提高读写速度。<br><br>" W0 C4 S2 X1 T4 \/ b7 L4 m

& w. k- {) }9 v" V42.关系模型的完整性规则包括哪些?  \* p/ H% C3 w
资料:(1)实体完整性规则:一个关系中任何记录的关键字不能为空值,并且不能存在重复的值。<br>(2)参照完整性规则:解决关系与关系间引用数据时的合理性。不难发现,数据库中的表都是相关联的表,即数据库中的表之间都存在一定的联系,就是存在某种引用关系,而这种引用、制约关系是通过关键字与外部关键字来完成的。<br>(3)用户自定义完整性规则:根据具体需求会制定具体的数据约束条件,这种约束条件就是用户自定义的完整性,它反映某一具体应用所涉及到数据必须满足的语义要求。<br><br>
' `0 J$ i* g9 V! m
8 X  H+ x) t0 z& I- Q6 V1 h. \/ {
0 y" A+ u5 }+ n- m" X
) [  \& d# C" v# J. Q/ f7 ?

3 i2 O* K5 _" A  x9 w7 J' U
" K3 M: ~7 |7 ~( {- J. Q8 P% R3 k" I. a) \: |& g# E8 H

2 G3 G3 f+ a0 R3 J$ x" p, d5 \+ j# o( v) \  a, Y8 p: \1 n6 K

+ K) T$ A/ S% z/ \  p  d  K  g8 \7 K9 Y/ R$ q
9 `0 J0 R% z! {- V+ U; m9 q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-9-3 22:00:34 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-3 22:26:50 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-3 23:07:14 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-18 21:40 , Processed in 0.107272 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表