湖南工业大学计算机题库Word格式文档下载.docx

上传人:b****4 文档编号:7745356 上传时间:2023-05-09 格式:DOCX 页数:182 大小:81.91KB
下载 相关 举报
湖南工业大学计算机题库Word格式文档下载.docx_第1页
第1页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第2页
第2页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第3页
第3页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第4页
第4页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第5页
第5页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第6页
第6页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第7页
第7页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第8页
第8页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第9页
第9页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第10页
第10页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第11页
第11页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第12页
第12页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第13页
第13页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第14页
第14页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第15页
第15页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第16页
第16页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第17页
第17页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第18页
第18页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第19页
第19页 / 共182页
湖南工业大学计算机题库Word格式文档下载.docx_第20页
第20页 / 共182页
亲,该文档总共182页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

湖南工业大学计算机题库Word格式文档下载.docx

《湖南工业大学计算机题库Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《湖南工业大学计算机题库Word格式文档下载.docx(182页珍藏版)》请在冰点文库上搜索。

湖南工业大学计算机题库Word格式文档下载.docx

8、在网络环境中为多个用户提供服务的计算机系统我们称为(d)。

A、中间件 

B、网格 

C、工作站 

D、服务器 

9、第三代计算机的逻辑器件是(c)。

A、电子管 

B、晶体管 

C、中、小规模集成电路 

D、大规模、超大规模集成电路 

10、第四代计算机的逻辑器件是(d)。

11、数据处理的特点是(b)。

A、计算量大,数值范围广 

B、数据输入输出量大,计算相对简单 

C、进行大量的图形交互操作 

D、具有良好的实时性和高可靠性 

12、我国自行设计研制的银河Ⅱ型计算机是(d)。

A、微型计算机 

C、中型计算机 

D、巨型计算机 

13、计算机科学的奠基人是(b)。

A、查尔斯?

巴贝奇 

B、图灵 

C、阿塔诺索夫 

D、冯?

诺依曼 

14、(b)是指用计算机帮助各类设计人员进行工程或产品设计。

A、CAI 

B、CAD 

C、CAT 

D、CAM 

15、下列(d)不是计算机的基本特征。

A、运算速度快 

B、运算精度高 

C、具有超强的记忆能力 

D、在某种程度上超过"

人脑"

16、计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于(c)。

A、过程控制 

B、数据处理 

C、科学计算 

D、人工智能 

17、关于第四代计算机的特点描述错误的是(d)(3分) 

A、速度达到每秒几百万次至上亿次 

B、内存采用集成度很高的半导体存储器 

C、外存使用大容量磁盘和光盘 

D、采用中小规模集成电路 

18、通常家庭用的台式计算机属于(b)。

A、小型机 

19、世界上第一片微处理器是(c)公司生产的。

A、IBM 

B、APPLE 

C、Intel 

D、AMD 

20、下列关于中间件技术的说法,错误的是(b)。

A、应用于网络中 

B、是一种计算机器 

C、是系统软件 

D、介于客户机和服务器之间 

21、微型计算机同一个时间内只能有一个人操作(3分) 

对 

22、目前计算机的发展处于第五代水平。

错 

23、工作站是高档的微型计算机。

24、CBE是目前发展迅速的应用领域之一,其含义是计算机辅助教育。

25、PC是的含义是个人计算机。

26、计算机发展的重要方向是巨型化、微型化、网络化、智能化。

27、中间件是介于客户机和服务器之间的一种新机器。

28、全自动洗衣机里有嵌入式计算机。

29、世界上第一片微处理器Intel4004是8位的微处理器。

30、小规模集成电路的简写是MSI。

《大学计算机基础》固定作业题

31、未来计算机将朝着微型化、巨型化、(网络化)、智能化方向发展。

答:

32、根据用途及其使用的范围,计算机可以分为(通用机)和专用机。

33、目前,人们把通信技术、计算机技术和控制技术合称为(3C技术)。

34、“AI”指的是(人工智能)。

35、(图灵奖)被称为计算机界的诺贝尔奖。

36、用蛋白质分子构成的生物芯片制成的计算机称为(生物计算机)。

37、个人计算机的英文简写是(PC)机。

《大学计算机基础》随机作业题

做作业时间:

2011-10-248:

00:

00至2011-12-2123:

30:

00

1、Internet提供的服务有很多,(c)表示网页浏览。

A、FTP 

B、E-mail 

C、WWW 

D、BBS 

2、以下(b)文件类型属于WWW网页文件。

A、JPG 

B、HTM 

C、ZIP 

D、AVI 

3、HTTP是一种(a)。

A、超文本传输协议 

B、高级程序设计语言 

C、网址 

D、域名 

4、主页指的是(c)。

(3分) 

A、网站的主要内容所在页 

B、一种内容突出的网页 

C、网站的首页 

D、网站的代表页 

5、HTTP是一种__c_____。

A、高级程序设计语言 

B、域名 

C、超文本传输协议 

D、网址 

6、利用向导新建站点时,下面不属于FrontPage2000提供的模板的是(d)。

A、个人站点 

B、客户支持站点 

C、项目站点 

D、门户站点 

7、网页视图的三种显示方式是(b)。

A、普通方式、html方式、超链接方式 

B、普通方式、html方式、预览方式 

C、普通方式、超链接方式、预览方式 

D、超链接方式、预览方式、html方式 

8、在FrontPage2000中提供了多种对象,下面不属于FrontPage的对象是(c)。

A、图片 

B、横幅 

C、超链接 

D、站点计数器 

9、在应用主题时,下面哪个主题的元素不能修改(d)。

A、图形 

B、颜色 

C、项目符号 

D、文本 

10、在浏览WWW页面时,按下图标可以在页面上查找正文(c)。

A、Image 

B、print 

C、Find 

D、Stop 

1、计算机病毒的主要危害是(c)。

A、破坏信息,损坏CPU 

B、干扰电网,破坏信息 

C、占用资源,破坏信息 

D、更改Cache芯片中的内容 

2、以下预防计算机病毒的方法无效的是(a)。

A、尽量减少使用计算机 

B、不非法复制及使用软件 

C、定期用杀毒软件对计算机进行病毒检测 

D、禁止使用没有进行病毒检测的软盘 

3、下述不属于计算机病毒特征的是(c)。

A、传染性,隐蔽性 

B、侵略性,破坏性 

C、潜伏性,自灭性 

D、破坏性,传染性 

4、目前常用的保护计算机网络安全的技术性措施是(a)。

A、防火墙 

B、KV3000杀毒软件 

C、使用Java程序 

5、目前使用的防杀病毒软件的作用是(C)。

A、检查计算机是否感染病毒,清除已感染的任何病毒 

B、杜绝病毒对计算机的侵害 

C、检查计算机是否感染病毒,清除部分已感染的病毒 

D、查出已感染的任何病毒,清除部分已感染的病毒 

6、为了防止已存有信息的软盘感染病毒,应该(c)。

A、不要把此软盘与有病毒的软盘放在一起

B、保护软盘清洁 

C、进行写保护

D、定期对软盘进行格式 

7、若发现某片软盘已经感染上病毒,则可(d)。

A、将该软盘报废 

B、换一台计算机再使用该软盘上的文件 

C、将该软盘上的文件拷贝到另一片软盘上使用 

D、用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化 

8、防火墙是指(C)。

A、一个特定软件 

B、一个特定硬件 

C、执行访问控制策略的一组系统 

D、一批硬件的总称 

9、计算机病毒主要是造成(d)的损坏。

 (3分) 

A、磁盘 

B、磁盘驱动器 

C、磁盘和其中的程序和数据 

D、程序和数据 

10、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题和(c)。

A、网络支付计算机信息系统的安全问题 

B、证卷投资计算机信息系统的安全问题 

C、国防和军队计算机信息系统的安全问题 

D、电子商务中计算机信息系统的安全问题 

11、防火墙的组成部分包括验证工具、包过滤、应用网关和(d)。

A、软件识别 

B、硬件隔离 

C、病毒清除组件 

D、服务访问政策 

12、计算机病毒是指:

(c)。

A、带细菌的磁盘 

B、已损坏的磁盘 

C、具有破坏性的特制程序 

D、被破坏了的程序 

13、以下不属于入侵监测系统的是(c)。

A、AAFID系统 

B、SNORT系统 

C、IETF系统 

D、NETEYE系统 

14、下面(a)不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端 

B、节点到节点 

C、端到端 

D、链路加密 

15、计算机系统及其资源的存取权限控制是在------中进行的(a)(3分) 

A、系统注册 

B、软件安装 

C、硬件组装 

D、连网工作 

16、身份认证的目的是确定系统或网络的访问者是否是合法用户。

(对)(3分) 

17、使用密钥将密文数据还原成明文数据,称为解密。

(对)(3分) 

18、计算机网络与分布式系统之间的区别主要是在传输介质。

(3分)错

19、蜜罐技术通常用于网络上监听别人口令。

20、计算机病毒具有破坏性、传染性_______和隐蔽性。

21、防火墙是设置在被保护的内部网络和外部网络之间的(软件和硬件设备的组合)。

22、计算机病毒实际上是一种特殊的(程序)。

23、网络安全的防范措施主要有哪些?

电脑里的用杀毒按软件,电脑外的用防火墙阻止。

平时养成良好的使用习惯 

(1)增强网络安全防范意识。

(2)控制访问权限。

(3)选用防火墙系统。

(4)设置网络口令。

(5)进行数据加密。

24、什么是计算机病毒?

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(ComputerVirus)。

具有破坏性,复制性和传染性。

略 

25、计算机病毒有哪些特点?

寄生性 

传染性 

潜伏性 

隐蔽性 

破坏性 

可触发性 

26、怎样预防计算机病毒?

1.建立良好的安全习惯,不打开可疑邮件和可疑网站。

2.不要随意接收聊天工具上传送的文件以及打开发过来的网站链接。

3.使用移动介质时最好使用鼠标右键打开使用,必要时先要进行扫描。

4.现在有很多利用系统漏洞传播的病毒,所以给系统打全补丁也很关键。

5.安装专业的防毒软件升级到最新版本,并开启实时监控功能。

6.为本机管理员帐号设置较为复杂的密码,预防病毒通过密码猜测进行传播,最好是数字与字母组合的密码。

7.不要从不可靠的渠道下载软件,因为这些软件很可能是带有病毒的 

1、在下面关于Access数据库的说法中,错误的是(b)。

A、数据库文件的扩展名为mdb 

B、所有的对象都存放在同一个数据库文件中 

C、一个数据库可以包含多个表体 

D、表是数据库中最基本的对象,没有表也就没有其他对象 

2、在一个单位的人事数据库中,字段"

简历"

的数据类型应当是(d)。

A、文本型 

B、数字型 

C、日期/时间型 

D、备注型 

3、在下列数据管理系统中,不属于关系型的(d)。

A、MicrosoftAccess 

B、SQLServe 

C、Oracle 

D、DBTG系统 

4、在关系型数据库中,二维表中的一行被称为(c)。

A、字段 

B、数据 

C、记录 

D、数据视图 

5、Access表中字段的数据类型不包括(c)(3分) 

A、文本 

B、备注 

C、通用 

D、日期/时间 

6、不属于关系模型的术语是(b)(3分) 

A、元组 

B、变量 

C、属性 

D、分量

7、在"

学生档案表"

中查找所有女生的元组,可使用(a)运算来实现。

A、选择 

B、投影 

C、广义迪卡尔积 

D、连接 

8、在数据表中要限制"

出生日期"

字段只能输入1986年以后出生的数据,则应在该字段的有效性规则属性中输入限制条件(b)(3分) 

A、>

#1986-1-# 

B、>

#1985-12-31# 

C、>

1985-12-31. 

D、>

1986-1-1. 

9、创建表时,可以在(a)进行。

A、表设计视图 

B、数据表视图 

C、表生成器 

D、数据表透视图 

10、在Access2003数据库中,数据保存在(d)(3分) 

A、窗体 

B、查询 

C、报表 

D、数据表 

11、在创建索引时,若该字段有重复值,则应选择(d)(3分) 

A、主键 

B、有(无重复) 

C、无 

D、有(有重复) 

12、在设计数据表结构时,对电话号码字段的数据类型应设置成(b)(3分) 

A、数字型 

B、文本型 

C、整数型 

D、字节型 

13、数据库系统的应用使数据与程序之间的关系变得(a)?

A、具有较高的独立性 

B、具有更强的信赖性 

C、数据与程序无关 

D、程序调用数据更方便 

14、数据库系统的三级模式结构是(a)(3分) 

A、外模式、模式、内模式 

B、应用模式、外模式、物理模式 

C、逻辑模式、物理模式、存储模式 

D、外模式、内模式、概念模式 

15、数据库管理系统(DBMS)是(d)(3分) 

A、信息管理的应用软件 

B、数据库系统+应用程序 

C、管理中的数据库 

D、管理数据库的软件工具 

16、Access数据库文件的扩展名为(mdb).(3分) 

17、当数据不符合有效性规则时所显示的信息被称为()。

有效性文字 

18、在Access中,如果要在某个字段中存放图像,则该字段类型应该为()。

OLE对象 

19、()是数据库系统的核心组成部分,数据库

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2