A.DOS B.Windows C.UNIX D.Linux
60. PC机加电启动时,执行了BIOS中的POST程序后,若系统无致命错误,计算机将执行 BIOS中的______。
A.系统自举程序 B.CMOS设置程序 C.基本外围设备的驱动程序 D.检测程序
61. 计算机启动时,引导程序在对计算机系统进行初始化后,把______装入主存储器。 A.编译系统 B.系统功能调用 C.操作系统核心部分 D.服务性程序
62. ______具有高速的运算能力和图形处理功能,通常运行UNIX操作系统,适合工程与产 品设计等应用的计算机中。
A.工作站 B. 微型计算机 C. 客户机 D. 服务器 63.
64. 以下所列软件中____是操作系统。
A.WPS B.Excel C.PowerPoint D.UNIX
65. 高级程序设计语言中的______成分用来描述程序中对数据的处理。 A.数据 B.运算 C.控制 D.传输
66. 以下关于高级程序设计语言中的数据成分的说法中正确的是______。 A.数据命名可说明数据需占用存储单元的多少和存放结构 B.数组是一组类型相同数据的有序集合 C.指针变量中存放的是某个数据对象的值 D.用户不可以自己定义新的数据类型
67. 下面的程序设计语言中主要用于科学数值计算的是______。 A.Fortran B.Pascal C.Java D. C++
三、多选
1. 系统软件包括操作系统、___________等。 A. 数据库管理系统 B. 语言处理程序 C. MS-Office套件 D. 实用程序
2. 分析一个算法的好坏,除其正确性外,还应考虑___________。 A. 易理解性 B. 易维护性 C. 占用的计算机资源 D. 可靠性
3. 为了保护软件开发者的权益,我国已制定了一些与计算机软件相关的法律。目前计算机 软件的保护手段主要有3种,包括___________。
A. 著作权法 B. 商业秘密法 C. 合同法 D. 专利法 4. 下列关于操作系统的说法中,正确的有___________。 A. 操作系统可以控制和管理计算机的软件资源 B. 操作系统可以控制和管理计算机的硬件资源 C. 操作系统是硬件与其它软件的接口
D. 操作系统提供用户与计算机硬件之间的接口 5. 以下说法中,___________是正确的。
A. 未经软件著作权人同意复制其软件的行为是侵权行为
B. 复制加密过的软件是违法行为,但不加密的软件不受法律保护 C. 软件与硬件一样也是一种商品
D. 我国的软件著作权受《中华人民共和国著作权法》的保护 6. 下列软件中,___________是杀毒软件。
A. KV2000 B. IE C. VRV D. KILL 7.
8. 计算机应用的领域主要有科学计算、过程控制及_____。 A. 数据库管理 B. 软件开发 C. 数据处理 D. 辅助设计 9. 下列关于计算机算法的叙述中正确的是______。
A.算法与程序不同,它是问题求解规则的一种过程描述,总在执行有穷步的运算后终止 B.算法的设计一般采用由细到粗、由具体到抽象的逐步求解的方法
C.算法的每一个运算必须有确切的定义,即每一个运算应该执行何种操作必须是清楚明确 的,无二义性
D.分析一个算法好坏,要考虑其占用的计算机资源(如时间和空间)、算法是否易理解调试 和易测试
10. ______语言已成为当前面向对象的程序设计的主流语言之一。 A.C++ B.BASIC C.C D. Java 11. 适合安装在服务器上使用的操作系统是______。 A.Unix B.Windows NT Server
C.Windows 98 SE D.Windows XP Home 12. 下列软件属于系统软件的是______。 A. 金山毒霸 B. SQLServer C. FrontPage D. Oracle
13. 在高级程序语言中,求解计算问题的程序框架都可用_____这三种控制结构的成分来描 述。
A. 顺序 B.选择 C. 重复 D.复合 14. 关于Windows, 说法_____是正确的。
A. Windows支持GUI B. Windows支持“即插即用”的系统配置方法 C. Windows还提供通信软件 D. Windows可以在任何一台计算机上运行 15. Windows 2000是32位的_____的操作系统。 A. 单用户 B. 多用户 C. 单任务 D. 多任务
四、填空
1. 从应用的角度出发,通常将软件划分为__________和__________两大类。 2.
3. 在计算机中,GUI的中文意思是__________。
4. 可以在许多种类计算机上安装运行的操作系统是__________。 5. UNIX系统中的文件系统是__________型目录结构的。 6. __________操作系统是“自由软件”,属于GPL软件。
7. 用高级语言编写的源程序要变为目标程序,必须经过__________处理。 8. C语言源程序转换为目标程序的过程称为__________。
9. 数据的__________结构抽象地反映了数据元素之间的逻辑关系,而不管数据在计算机中 的存储方式。
10. 数据的__________结构是数据的逻辑结构在计算机存储器上实现。 11. UNIX操作系统是__________语言编写的。
12. 从__________代价和__________代价两个方面来分析执行算法所要占用的计算机资源 。
13. 计算机软件指的是在计算机中运行的各种程序和相关的数据及______。
14. C++语言运行性能高,且与C语言兼容,已成为当前主流的面向______的程序设计语言 之一。
15. Java语言是一种面向______的,适用于网络环境的程序设计语言。 第四章测验 (金陵学院) 一、 判断
1. 网络中的计算机可能利用微波传输数据,它比利用光缆传输数据的效率高。( ) 2. 异步转移模式ATM使多种媒体的信息数据可以同时在ATM信道中传输。( ) 3. Internet提供了电子购物服务,因此网络能传递物品。( ) 4. B-ISDN是一种通信网络,数据在其上是模拟信号传输。( )
5. ADSL是一种网络联结方式,数据在电话线上是模拟信号传输。( ) 6. Internet网由主干网、地区网和校园网(或部门网)三级组成。( ) 7. Inertnet网中计算机的IP地址就是它的主机名。( )
8. 计算机网络是在通信协议控制下实现的计算机互联。( ) 9. 建立计算机网络的最主要目的是实现资源共享。( )
10. E-mail帐号能在任意的地点,任意的机器上使用(只要它接入Internet)。( )
11. 工作站本身所具有的硬盘、光盘、程序、数据、打印机等都是该用户的本地资源,网 络上其他工作站和服务器的资源称为网络资源。( )
12. 蓝牙(IEE802.15)是一种近距离无线通信的技术标准,通过增加发射功率可达到100 m,适合于办公室或家庭环境的无线网络。( )
13. 网络中一台微机既可以作为服务器,也可以作为客户机,取决于它是否同时提供共享 资源,又使用其它计算机的资源。( )
14. 网络信息安全主要是指信息在处理和传输中的泄密问题。( ) 15. 在网络信息安全的措施中,身份认证是访问控制的基础。( ) 16. 在密码学中,所有的公共密钥对所有用户都是公开的。( ) 17. 因特网防火墙的作用主要是防止病毒侵害。( )
18. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。( ) 19. 在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘没有可能被感染
病毒。( )
20. 全面的网络信息安全方案不仅要覆盖到数据流在网络系统中所有环节,还应当包括信 息使用者、传输介质和网络等各方面的管理措施。( )
21. 以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。( )
22. 使用Cable Modem需要用电话拨号后才能上网。( )
23. 通过Telnet可以远程使用网上提供该服务功能的计算机系统中的计算资源。( ) 24. 总线式以太网通常采用广播式的通信方式。( )
25. 计算机广域网与局域网的最本质的区别是网络的覆盖范围不同。( )
26. 一个完整的URL包括网络信息资源类型/协议、服务器地址、端口号、路径和文件名。 ( )
27. 所有的IP地址都可以分配给用户使用。( )
28. 域名为www.sina.edu.cn的服务器,若对应的IP地址为202.119.175.2,则通过主机 域名和IP地址都可以实现对服务器的访问。( ) 二、 单选
1. 万维网(WWW)引进了超文本的概念,超文本是指_____。
A. 包含链接的文本 B. 包含多种文本的文本 C. 包含图像的文本 D. 包含多种颜色的文本 2. 电子邮件是_____。
A. 通过网页发布的公告信息 B. 网络信息检索服务
C. 一种利用网络交换信息的非实时服务 D. 通过网络实时交互的信息传递方式 3. Internet属于_____。
A. 总线网 B. 广域网 C. 以太网 D. 局域网
4. 根据网络的覆盖范围,计算机网络一般可分为_____两类。
A. 国内网和国际网 B. 专用网和公用网 C. 局域网和广域网 D. 校园网和Internet网 5. HTML的中文名称是_____。
A. WWW编程 B. Internet编程 C. 超文本标记语言 D. 主页制作语言 6. 计算机病毒主要造成_____。
A. 磁盘的损坏 B. 程序和数据的损坏 C. CPU的损坏 D. 计算机用户的伤害
7. 下列网络协议中,_____不用于收发电子邮件。 A. FTP B. POP3 C. IMAP D. SMTP 8. 网络上可以共享的资源有_____。
A. 调制解调器,打印机,缓存 B. 传真机,数据,键盘 C. 打印机,数据,软件等 D. 调制解调器,内存,图像等 9.
10. 某用户的E-Mail地址是njdxhq@online.sh.cn,那么它的用户名是_____。 A. njdxhq B. online.sh.cn C. Online D. njdxhq@online.sh.cn 11. Internet提供了多种服务,常用的有_____。 A. E-mail和信息检索 B. 信息检索和字处理 C. 文件拷贝和字处理 D. E-mail和文件拷贝 12. 在计算机网络中,ATM的含义是_____。
A. 自动取款机 B. 异步功率放大器 C. 自动交换机 D. 异步转移模式 13. TCP/IP协议属于_____标准。
A. ISO B. IBM公司 C. 工业 D. 电子
14. 在Internet提供的“电子邮件”服务中,可以包含的信息是_____。 A. 数字、文字 B. 中文字、声音信息
C. 文字、数字、图像 D. 文字、数字、声音与图像 15. 把微机与Internet相连,应使用_____协议。 A. IPX/SPX B. OSI C. CSMA/CD D. TCP/IP
16. 计算机网络中,互连的各种数据终端设备是按_____相互通信的。 A. 以太网 B. 数据格式 C. 网络协议 D. 连线
17. 接入Internet的计算机都有一个唯一的IP地址,其中类型号和网络号是由_____分配的 。
A. 因特网国际特别委员会(IAHC) B. 互联网内容提供商(ICP) C. 网络信息中心(NIC) D. 因特网服务提供商(ISP) 18. 在计算机网络中,计算机之间的通信是通过_____来控制的。 A. 通信协议 B. 资源共享 C. 电缆 D. 传输介质
19. 根据计算机网络覆盖地理范围的大小,网络可分为广域网和_____。 A. 局域网 B. 以太网 C. Internet D. 互联网
20. TCP/IP的四层模型中,最底下的_____层主要通过硬件来实现。 A. 1 B. 2 C. 3 D. 4
21. 微机常常用网卡接入局域网,其网卡的正式名称是_____。
A. 集线器 B. T型接头 C. 网络适配器 D.终端匹配器(端接器) 22. 调制解调器用于完成计算机数字信号与_____之间的转换。 A. 电话线上的数字信号 B. 同轴电缆上的模拟信号 C. 同轴电缆上的数字信号 D. 电话线上的模拟信号
23. 在计算机网络中,数据传输速率的单位是每秒传送的二进制位数,记为_____。 A. bps B. OSI C. Modca D. TCP/IP 24. 下列不可用作超级连接的是_____。
A. 一个词 B. 一个词组 C. 一种颜色 D. 一幅图像 25. Internet网主要使用的是_____协议。
A. OSI/RM B. ATM C. TCP/IP D. X.25
26. 常用局域网的传输介质主要是_____、同轴电缆和光纤。 A. 公共数据网 B. 双绞线 C. 微波 D. 激光
27. 局域网的网络硬件主要包括服务器、工作站、网卡和_____。 A. 网络拓扑结构 B. 计算机 C. 传输介质 D. 网络协议
28. 通过Internet查询大学图书馆的藏书目录,这属于Internet提供的_____服务。 A. 电子邮件 B. 信息检索 C. 远程登录 D. FTP服务 29. 计算机网络分为广域网和局域网,划分依据是_____。 A. 网络的拓扑结构 B. 网络的控制方式
C. 网络的覆盖地域范围 D. 网络使用的通信协议
30. 为了实现Internet中的计算机相互通信,每个入网计算机都必需有_____。 A. 电子帐号 B. IP地址 C. 主机名 D. 域名
31. 为了能在网络上正确地传送信息,制定了一整套关于传输顺序、格式、内容和方式的 约定,称之为_____。
A. OSI参考模型 B. 网络操作系统 C. 通信协议 D. 网络通信软件 32. 一般来说,下列传输介质中,带宽最大的是_____。 A. 双绞线 B. 同轴电缆 C. 光缆 D. 微波
33. Internet上许多不同的复杂网络和许多不同类型的计算机赖以互相通信的基础是____ _。
A. ATM B. TCP/IP C. Novell D. X.25 34. 计算机网络的目标是实现_____。 A.信息传输与数据处理 B. 数据处理 C.资源共享与信息传输 D. 文献查询 35. 传输率的单位是bps,其含义是_____。 A. Bytes Per Second B. Baud Per Second C. Bits Per Second D. Biuion Per Second
36. Sun中国公司网站上提供了Sun全球各公司的链接网址,其中www.sun.com.cn表示SUN公
司在_____公司的网站。
A. 中国 B. 美国 C. 奥地利 D. 匈牙利
37. Internet的域名结构是树状的,顶级域名不包括_____。
A. USA美国 B. COM商业部门 C. EDU教育 D. CN中国