大学计算机理论复习提纲

合集下载

大学计算机知识点(期末考试复习)

大学计算机知识点(期末考试复习)

1.计算机硬件的组成部分主要包括运算器,存储器,输入设备,输出设备和控制器2.世界上第一台电子计算机是1946年在美国研制成功的,该机的英文缩写是ENIAC3.Bit的意思是二进制位4.用计算机进行资料检索工作是属于计算机应用的数据处理5.计算机能直接识别的语言是机器语言6.用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过编译和连接7.用户用计算机高级语言编写的程序,通常称为源程序8.一条计算机指令中规定其执行功能的部分称为操作码9.电子计算机的发展过程经历了四代,其划分依据是构成计算机的电子元件10.计算机内部采用的数制是二进制11.在计算机内一切信息存取,传输都是以二进制码的形式进行的12.计算机采用二进制数的最主要理由是易于用电子元件表示13.在计算机领域通常用MIPS来描述计算机的运算速度14.任何进位计数制都有的两要素是数码的个数和进位基数15.在各类计算机操作系统中,分时系统是多用户交互式操作系统16.计算机存储器中一个字节包含的二进制位是8位17.二进制数11100011转换为十进制数为22718.十六进制数58.C的二进制数表示1011000.1119.计算机内存为128MB是指RAM的容量20.在计算机应用中,“计算机辅助教育”的英文缩写为CAE21.主频是计算机的重要指标之一,他的单位是MHz22.存储器中读取速度最快的是缓存23.WPS,Word等字处理软件属于应用软件24.操作系统有:Unix,DOS,Windows,Linux25.WindowsXP的版本有家庭版(Home),专业版(Profession),媒体中心版(Media CenterEdition)26.目前最常用的操作系统是WindowsXP27.WindowsXP不可以从软盘安装28.如果不做任何设置,WindowsXP启动时,需输入已注册的用户名和密码29.WindowsXP操作系统的密码不能超过127个字符30.WindowsXP是个单用户,多任务的操作系统,所谓单用户是指在同一时间段内,只允许一个用户使用31.WindowsXP的桌面是指显示器上显示的整个屏幕区域32.通常,WindowsXP刚刚安装完毕后,桌面上没有资源管理器项33.快捷方式是一个文件34.鼠标指针是指随鼠标移动的一个小图形35.鼠标左右键的功能可以由应用程序加以定义36.当某个应用程序不能正常关闭时,可以按Alt+Ctrl+del,在出现的窗口中选择“任务管理器”,以结束不响应的应用程序。

大学计算机基础超详细知识点归纳总结

大学计算机基础超详细知识点归纳总结

大学计算机基础超详细知识点归纳总结一、网络拓扑结构总线型结构总线结构是指各工作站和服务器均挂在一条总线上,各工作站地位平等,无中心节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。

各节点在接受信息时都进行地址检查,看是否及自己的工作站地址相符,相符则接收网上的信息。

总线型结构的网络特点如下:结构简单,可扩充性好。

当需要增加节点时,只需要在总线上增加一个分支接口便可及分支节点相连,当总线负载不允许时还可以扩充总线;使用的电缆少,且安装容易;使用的设备相对简单,可靠性高;维护难,分支节点故障查找难。

星型结构星型拓扑结构是用一个节点作为中心节点,其他节点直接及中心节点相连构成的网络。

中心节点可以是文件服务器,也可以是连接设备。

常见的中心节点为集线器。

优点:(1)控制简单。

任何一站点只和中央节点相连接,因而介质访问控制方法简单,致使访问协议也十分简单。

易于网络监控和管理。

(2)故障诊断和隔离容易。

中央节点对连接线路可以逐一隔离进行故障检测和定位,单个连接点的故障只影响一个设备,不会影响全网。

(3)方便服务。

中央节点可以方便地对各个站点提供服务和网络重新配置。

缺点:(1)需要耗费大量的电缆,安装、维护的工作量也骤增。

(2)中央节点负担重,形成“瓶颈”,一旦发生故障,则全网受影响。

(3)各站点的分布处理能力较低。

环型结构环型结构由网络中若干节点通过点到点的链路首尾相连形成一个闭合的环,这种结构使公共传输电缆组成环型连接,数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。

优点:有较强的自愈能力,网络中任一结点或一条传输介质出现故障,网络能自动隔离故障点并继续工作环型结构具有如下特点:信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

大学计算机基础复习资料(含答案)

大学计算机基础复习资料(含答案)

大学计算机基础复习资料一、选题11.半导体只读存储器(ROM)与半导体随机存取存储器(RAM)的主要区别在于( A )。

A)ROM可以永久保存信息,RAM在断电后信息会丢失B)ROM断电后,信息会丢失,RAM则不会C)ROM是内存储器,RAM是外存储器D)RAM是内存储器,ROM是外存储器2.下列字符中,ASCII码值最小的是( B )。

A)a B)A C)x D)Y3.下列各种进制的数中,最小的数是(A )。

A)(101001)B B)(52)O C)(2B)H D)(44)D4.若某汉字机内码为B9FA,则其国标码为( A )。

A)397AH B)B9DAH C)13A7AH D)B9FAH5.计算机的内存储器是指( C )A)RAM和C 磁盘B)ROM C)ROM和RAM D)硬盘和控制器6.计算机辅助设计简称(D )。

A)CAT B)CAM C)CAI D)CAD7.下列各项中,非法的IP地址是( D )。

A)33.112.78.6 B)45.98.0.1 C)79.45.9.234 D)166.277.13.98 8.下列域名中,表示教育机构的是( D )。

A) B) C) D) 9.计算机最主要的工作特点是( D )。

A)有记忆能力B)高精度与高速度C)可靠性与可用性D)存储程序与自动控制10.二进制数00111101转换成十进制数为( C )。

A)58 B)59 C)61 D)65二、选题二1、计算机硬件系统的主要组成部件有五大部分,下列各项中不属于五大部分的是__B____ 。

A.运算器B. 软件C. I/O设备D.控制器2、当前微型计算机上大部分采用的外存储器,不包括__D____ 。

A.硬盘B.光盘C.软盘D.磁带3、计算机进行数值计算时的高精确度主要决定于___D___ 。

A. 计算速度B.内存容量C.外存容量D.基本字长4、下列四组数依次为二进制、八进制和十六进制,符合要求的是__D____ 。

大学计算机科学知识点归纳总结

大学计算机科学知识点归纳总结

大学计算机科学知识点归纳总结一、计算机科学概述计算机科学是研究计算机及其应用的一门学科。

它包括计算机硬件、软件、算法、数据结构、操作系统、数据库、网络、人工智能等多个领域。

下面将对这些知识点进行简要概述。

二、计算机硬件1. 中央处理器(CPU):负责执行各种指令和算术逻辑操作。

2. 存储器:用于存储数据和程序。

3. 输入输出设备:包括键盘、鼠标、显示器、打印机等,用于人机交互和数据的输入输出。

4. 总线:连接硬件设备,传输数据和指令。

三、计算机软件1. 系统软件:包括操作系统、编译器、驱动程序等,提供基础的功能和服务。

2. 应用软件:包括办公软件、娱乐软件、设计软件等,用于满足用户的各种需求。

四、算法与数据结构1. 算法:解决问题的步骤和规则。

2. 数据结构:组织和存储数据的方式,包括数组、链表、栈、队列、树、图等。

五、操作系统1. 功能:管理计算机硬件资源、提供用户接口、调度任务等。

2. 常见操作系统:Windows、Linux、Unix、MacOS等。

六、数据库1. 数据库管理系统(DBMS):用于管理和组织数据的软件。

2. SQL语言:用于数据库的操作和查询。

七、网络1. 网络协议:TCP/IP、HTTP、FTP等,用于网络通信和数据传输。

2. 网络安全:包括防火墙、加密算法、身份验证等,保护网络和信息安全。

八、人工智能1. 机器学习:通过算法使计算机具备学习能力。

2. 深度学习:一种机器学习方法,通过神经网络实现。

3. 自然语言处理:使计算机能够理解和处理人类的语言。

九、计算机科学的应用领域计算机科学的应用广泛,包括人工智能、图像处理、数据分析、网络安全、游戏开发、移动应用等。

结论计算机科学是一门不断进步的学科,涵盖众多知识点。

从计算机硬件到软件,从算法到网络安全,从数据库到人工智能,每个知识点都有其重要性和应用价值。

掌握这些知识点有助于我们更好地理解计算机科学,并能够在实际应用中发挥作用。

计算机计算思维考试提纲知识点总结(青岛理工大学)

计算机计算思维考试提纲知识点总结(青岛理工大学)

大学计算机考试知识点分布1.0第1章计算思维与计算机1.1计算思维概论1)了解科学研究的三大方法理论、实验、计算2)了解计算思维的本质抽象、自动化1.2计算机概述1)了解计算机发展的4个阶段及各阶段采用的主要逻辑部件电子管计算机时代(电子管)晶体管计算机时代(晶体管)中、小规模集成电路计算机时代(中、小规模集成电路)大规模和超大规模集成电路计算机时代(大规模集成电路)2)了解计算机的发展趋势巨型化、微型化、网络化、人工智能化、多媒体化3)掌握计算机的6个特点○1计算速度快○2计算精度高○3可靠性高○4具有逻辑判断功能、逻辑性强○5存储容量大○6自动化程度高1.3计算机存储程序工作原理1)了解指令的组成格式、指令的执行过程指令包括操作码和地址码。

操作码:表示一条指令的操作特性和功能,即指出进行什么操作地址码:规定操作数的值或地址、操作结果的地址及下一条指令的地址等指令的执行过程可分为取指令、分析指令、执行指令三个阶段。

一系列指令的执行过程实际上就是不断重复这三个阶段。

2)掌握计算机硬件系统的5个组成部分、各部分的组成和作用运算器:计算机中执行各种算术运算和逻辑运算的部件,也叫算术逻辑部件控制器:计算机的神经中枢和指挥中心,是指挥整个计算机各功能部件协调一致动作的部件存储器:计算机中具有记忆功能的部件,用于存储程序和数据,分为主存储器和辅助存储器输入设备:用于将程序和数据输入到计算机中的设备,如键盘、鼠标输出设备:用来将计算机处理的结果进行表示的设备,如显示器、打印机3)掌握存储程序的工作原理在计算机中设置存储器,将程序和数据存放到存储器中,计算机按照程序指定的逻辑顺序依次取出存储器中的内容进行处理,直到得出结果。

第2章计算机中的信息表示2.2信息在计算机中的表示1)掌握不同数制间数的转换(包括小数的转换和整数的转换)2)掌握信息的存储单位(位、字节,千字节(KB)、兆字节(MB)、吉字节(GB)、太字节(TB),拍字节(PB))以及之间的换算。

大学计算机基础理论 期末考试复习题汇总(含答案)

大学计算机基础理论 期末考试复习题汇总(含答案)

大学计算机基础理论期末考试复习题汇总(含答案)------------------------------------------作者------------------------------------------日期大学计算机基础理论期末考试题型与题量第一章 计算机与信息社会基础知识一、选择题.♉♉♉♉♉ ♉♉♉♉♉♉♉♉是现代通用计算机的雏形。

✌ 宾州大学于 年 月研制成功的☜☠✋✌.查尔斯·巴贝奇于 年设计的分析机.冯·诺依曼和他的同事们研制的☜✞✌.艾伦·图灵建立的图灵机模型.计算机科学的奠基人是♉♉♉♉♉♉♉♉ ♉♉♉♉♉。

✌查尔斯·巴贝奇 .图灵 .阿塔诺索夫 .冯,诺依曼 .物理器件采用晶体管的计算机被称为♉♉♉♉♉♉♉♉♉♉♉♉♉。

✌.第一代计算机 .第二代计算机.第三代计算机 .第四代计算机.目前,被人们称为 的技术是指♉♉♉♉♉♉♉♉✌♉♉♉♉♉。

✌ 通信技术、计算机技术和控制技术.微电子技术、通信技术和计算机技术.微电子技术、光电子技术和计算机技术.信息基础技术、信息系统技术和信息应用技术.下列不属于信息系统技术的是♉♉♉♉♉♉♉♉♉♉♉♉♉。

✌ 现代信息存储技术 .信息传输技术.信息获取技术 .微电子技术.在下列关于信息技术的说法中,错误的是♉♉♉♉♉♉♉♉♉♉♉♉♉ 。

.计算机技术是现代信息技术的核心.光电子技术是继微电子技术之后近 年来迅猛发展的综合性高新技术.信息传输技术主要是指计算机技术和网络技术.在电子商务中,企业与消费者之间的交易称为♉♉♉♉♉♉♉♉♉♉♉♉♉。

✌.  .  .  . .计算机最早的应用领域是♉♉♉♉♉♉♉♉✌♉♉♉♉♉。

✌.科学计算 .数据处理 .过程控制 . ✌/ ✌/ ✋.计算机辅助制造的简称是♉♉♉♉♉♉♉♉♉♉♉♉♉。

2023年计算机科学知识点背诵【全本】

2023年计算机科学知识点背诵【全本】

2023年计算机科学知识点背诵【全本】引言本文档旨在提供2023年计算机科学知识点的全面背诵材料,帮助学生们系统地研究和理解计算机科学的基本概念和原理。

1. 计算机基础知识- 计算机硬件组成:CPU、内存、硬盘等- 计算机软件分类:系统软件、应用软件- 计算机网络基本概念:协议、IP地址、域名等2. 编程语言- 常见编程语言:C、C++、Java、Python等- 编程语言的特点及应用领域3. 数据结构与算法- 常见数据结构:数组、链表、栈、队列、树、图等- 常见算法:排序算法、查找算法、图算法等4. 数据库- 数据库基本概念:表、字段、记录等- 常见数据库软件:MySQL、Oracle、SQL Server等- 数据库的查询语言:SQL5. 操作系统- 操作系统基本功能:进程管理、内存管理、文件系统等- 常见操作系统:Windows、Linux、MacOS等- 操作系统的特点及应用6. 计算机安全与网络安全- 计算机安全基本概念:身份认证、访问控制、加密算法等- 网络安全基本原理:防火墙、入侵检测系统等7. 人工智能与机器研究- 人工智能基本概念:机器研究、深度研究等- 机器研究算法:监督研究、无监督研究、强化研究等8. 软件工程与开发方法- 软件开发生命周期:需求分析、设计、编码、测试、维护等- 常见软件开发方法:瀑布模型、敏捷开发等9. 云计算与大数据- 云计算基本概念:虚拟化、弹性伸缩等- 大数据基本概念:数据挖掘、数据分析等结论根据以上知识点,学生们可以更全面地了解和掌握计算机科学的相关内容。

通过深入学习和背诵这些知识点,将能够为将来的计算机科学领域的学习和职业生涯打下良好的基础。

计算机文化基础必背知识点定稿版

计算机文化基础必背知识点定稿版

计算机文化基础必背知识点定稿版
一、关于计算机
1、计算机的基本概念:计算机是一种通过控制机电子器件来运行一
系列计算机程序,从而实现信息的自动处理功能的设备。

2、计算机的发展历史:计算机发展历史可以分为四个阶段:传统机
器阶段、微型计算机阶段、智能计算机阶段和超级计算机阶段。

3、计算机的基本结构:计算机的基本结构由CPU、内存、输入设备、输出设备和外存组成。

4、计算机网络的分类:计算机网络分为局域网(LAN)、广域网(WAN)、环境计算机网络(EN)、多媒体计算机网络(MCN)和宽带计算
机网络(BCN)等。

二、关于计算机程序设计
1、程序设计概念:程序设计是指使用高级语言或者低级语言按一定
的指令,制定出完整的计算机程序的行为过程,以实现一定的功能和有效
的操作。

2、程序设计方法:程序设计的方法可分为面向过程的设计方法和面
向对象的设计方法。

面向过程的设计方法是指采用程序结构语言,如C语言,以函数或子过程为单位,从上至下,逐步实现程序的功能。

山东大学软件学院计算机网络复习提纲

山东大学软件学院计算机网络复习提纲

计算机网络复习提纲第一章概述1.1计算机网络的定义、P2P1.2网络硬件(广播、多播、单播、局域网、广域网、无线网络)1.3网络软件(协议层次、错误控制、流量控制、面向连接与无连接的服务、可靠和不可靠的服务、OSI参考模型、TCP/IP参考模型)1.6 网络标准化第二章物理层2.1 数据通信的理论基础(带宽、信道的最大传输率)2.2 有导向的传输介质PSTN电话系统第三章数据链路层3.1.2 成帧(位填充)3.2 错误检测和纠正(CRC)3.3 基本数据链路协议(停等协议)3.4 滑动窗口协议(捎带确认、发送窗口、接收窗口、1位滑动窗口协议、回退N、选择性重发协议)第四章介质访问子层4.1 介质访问4.2 多路访问协议(CSMA/CD、最小帧长、MACAW)曼彻斯特编码、差分曼彻斯特编码4.3 以太网(二进制指数后退算法、交换式以太网、快速以太网、千兆以太网)4.4 无线LAN(802.11 MAC子层协议)4.7 数据链路层交换(网桥、生成树网桥、中继器、集线器、交换机、路由器、VLAN)第五章网络层5.1 网络层设计要点(虚电路子网、数据报子网)5.2 路由算法(优化原则、汇集树、距离矢量路由及无穷计算问题、链路状态路由、距离矢量路由和链路状态路由的比较、分级路由、广播路由、、移动路由)5.3 拥塞控制(RED)5.4 服务质量(可靠性、延迟、抖动、带宽、漏桶算法、令牌桶、资源预留)5.5 网络互连(隧道技术)5.6 Internet上的网络层(IP协议、IP地址、子网、子网掩码、CIDR、地址聚合技术、NAT、ICMP、ARP、DHCP、OSPF、BGP、移动IP)第六章传输层6.2 传输协议的要素(编址、建立连接、释放连接、流控制和缓冲)6.4 UDP(UDP、远过程调用)6.5 TCP(TCP服务模型、TCP协议、TCP连接建立、TCP连接释放、TCP传输策略、Nagle 算法、愚笨窗口综合症、TCP拥塞控制、慢启动算法、)第七章应用层7.1 DNS (应用层常见的协议)。

大学计算机复习大纲

大学计算机复习大纲
选择排序和冒泡排序
复习大纲
数据及数据结构 1.数和数据的概念 2.数据类型的概念 3.数据结构的概念 4.数据的逻辑结构及其种类(集合、线性、树状、图) 5.数据的物理结构及其种类(又叫逻辑结构:顺序和链式) 6.数据结构和算法的关系 7.典型线性结构及其特点:队列和栈
复习大纲
计算机程序 1. 2. 3. 4. 5. 6. 7. 8. 9. 计算机程序的概念P223 计算机语言分类(P220,机器、汇编、高级;助记符?面向硬件?); 程序基本结构(顺序、分支、循环)
复习大纲
基础知识部分知识点 1. 计算工具的发展历史; 2. 计算机的发展历史;(第一台?按什么定的四个阶段?每个阶段的特点?……) 3. 图灵、冯.诺依曼在计算机发展史上的贡献(图灵机?程序存储思想?); 4. 计算机的应用有哪些方面?(天气预报?人机对战如国际象棋) 5. 计算机的发展趋势 6. 数和进制(重点二进制) 7. 字符编码(ASCII码)、汉字编码(P70) 8. 数据的存储单位 9. 计算机的基本组成及工作原理(存储程序和程序控制P75) 10. 微机的主要性能指标(字长、运算速度、内/外存容量等) 11. 计算机指令的概念(操作码、地址) (P80) 12. 存储器的原理及其种类及各自特点(地址?内存-寄 存器和cache?外存?) 13. 计算机系统的组成(计算机的五大部件? ) 14. 操作系统的概念、功能(P89)和常见操作系统;
数据类型的概念在程序中的作用; P232 数据管理技术的发展历史 数据库的概念 数据库管理系统中常用的数据模型(P260,关系、层次、网状) 数据库管理系统的功能 典型的数据库管理系统(ACCESS、SQL Server、 Oracle、MySQL、FoxPro和 Sybase等) 10. 了解结构化查询语言SQL(P262)

吉林大学计算机导论复习重点

吉林大学计算机导论复习重点

Chapter 1 Computer and DataKnowledge point:1.1The computer as a black box.1.2von Neumann model1.3The components of a computer: hardware, software, and data.1.4The history of computers.REVIEW QUESTIONS1.How is computer science defined in this book?A:Issues related to the computer.2.What model is the basis for today’s computers? ( Knowledge point 1.2)A:The von Neumann model.3.Why shouldn’t you call a computer a data processor? ( Knowledge point 1.1)A:Computer is general-purpose machine. it can do many different types of tasks.4.What does a programmable data processor require to produce output data? ( Knowledgepoint 1.1)A:The input data and the program.5.What are the subsystems of the von Neumann computer model? ( Knowledge point 1.2) A:Memory, arithmetic logic unit, control unit, and input/output.6.What is the function of the memory subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:Memory is the storage area. It is where programs and data are stored during processing.7.What is the function of the ALU subsystem in von Neumann’s model? ( Knowledge point1.2)A:ALU is where calculation and logical operations take place.8.What is the function of the control unit subsystem in von Neumann’s model? ( Knowledgepoint 1.2)A:It controls the operations of the memory, ALU, and the input/output subsystem.9.What is the function of the input/output subsystem in von Neumann’s model?( Knowledge point 1.2)A:The input subsystem accepts input data and the program from outside the computer; the output subsystem sends the result of processing to the outside.pare and contrast the memory contents of early computers with the memory contentsof a computer based on the von Neumann model? ( Knowledge point 1.2)A:Computer based on the von Neumann model stores both the program and its corresponding data in the memory. Early computers only stored the data in the memory.11.How did the von Neumann model change the concept of programming? ( Knowledgepoint 1.2)A:A program in the von Neumann model is made of a finite number of instructions. The instructions are executed one after another.12.The first electronic special-purpose computer was called c( Knowledge point1.4)a. Pascalb. Pascalinec. ABCd. EDV AC13.One of the first computers based on the von Neumann model was called d( Knowledge point 1.4)a. Pascalb. Pascalinec. ABCd. EDV AC14.The first computing machine to use the idea of storage and programming was calledd( Knowledge point 1.4)a. the Madelineb. EDV ACc. the Babbage machined. the Jacquard loom15.d separated the programming task from the computer operation tasks.( Knowledge point 1.3)a. Algorithmsb. Data processorsc. High-level programming languagesd.Operating systems30. According to the von Neumann model, can the hard disk of today be used as input or output? Explain. ( Knowledge point 1.2)A:Yes. When the hard disk stores data that results from processing, it is considered an output device; when you read data from the hard disk, it is considered an input device. 32. Which is more expensive today, hardware or software? ( Knowledge point 1.3)A:Software.Chapter 2 Data RepresentationKnowledge point:2.1 Data Types.2.2 Data inside the Computer.2.3 Representing Data.2.4 Hexadecimal and Octal notation.REVIEW QUESTIONS five types of data that a computer can process. ( Knowledge point2.1)A:Numbers, text, images, audio, and video.2.How does a computer deal with all the data types it must process? ( Knowledge point 2.2) A:All data types are transformed into bit pattern.3.4.What is the difference between ASCII and extended ASCII? ( Knowledge point 2.3)A:ASCII is a bit pattern made of 7 bits and extended ASCII is a bit pattern made of 8 bits.5.What is EBCDIC? ( Knowledge point 2.3)A:Extended Binary Coded Decimal Interchange Code.6.How is bit pattern length related to the number of symbols the bit pattern can represent?( Knowledge point 2.3)A:The relationship is logarithmic.7.8.9.What steps are needed to convert audio data to bit patterns? ( Knowledge point 2.3)A:Sampling, Quantization, and Coding.10.What is the relationship between image data and video data? ( Knowledge point 2.3)A:Video is a representation of images in time.34. A company has decided to assign a unique bit pattern to each employee. If the company has 900 employees, what is the minimum number of bits needed to create this system of representation? How many patterns are unassigned? If the company hires another 300employees, should it increase the number of bits? Explain your answer. ( Knowledge point 2.3)A:log2900≈10,210-900=124,Yes, 900+300>210Chapter 3 Number RepresentationKnowledge point:3.1 Convert a number from decimal, hexadecimal, and octal to binary notation and vice versa.3.2 Integer representation: unsigned, sign-and-magni tude, one’s complement, and two’s complement.3.3 Excess system.3.4 Floating-point representation.REVIEW QUESTIONS5. What are three methods to represent signed integers? (Knowledge point 3.2)A:Sign-and-Magnitude, One’s Complement, and Two’s Complement.9. Name two uses of unsigned integers. ( Knowledge point 3.2)A:Counting and Addressing.10. What happens when you try to store decimal 130 using sign-and-magnitude representation with an 8-bit allocation? ( Knowledge point 3.2)A:Overflow.11. Compare and contrast the representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:The representation of positive integers in sing-and-magnitude, one’s complement, and two’s complement is the same.14. Compare and contrast the range of numbers that can be represented in sign-and-magnitude, one’s complement, and two’s complement. ( Knowledge point 3.2)A:Sign-and-Magnitude range –(2N-1-1)~+(2N-1-1)One’s Complement range –(2N-1-1)~+(2N-1-1)Two’s Complement range –(2N-1)~+(2N-1-1)16. What is the primary use of the Excess_X system? ( Knowledge point 3.3)A:The primary use of the Excess_X system is in storing the exponential value of a fraction.17. Why is normalization necessary? ( Knowledge point 3.4)A:A fraction is normalized so that operations are simpler.Chapter 4 Operation On BitsKnowledge point:4.1 Arithmetic operations.4.2 Logical operations.4.3 Mask.4.4 Shift operations.REVIEW QUESTIONS3. What happens to a carry form the leftmost column in the final addition? ( Knowledge point4.1)A:The carry is discarded.5. Define the term overflow. ( Knowledge point 4.1)A:Overflow is an error that occurs when you try to store a number that is not within the range defined by the allocation.8. Name the logical binary operations. ( Knowledge point 4.2)A:NOT, AND, OR, and XOR.10. What does the NOT operator do? ( Knowledge point 4.2)A:It inverts bits.(it changes 0 to 1 and 1 to 0)11. When is the result of an AND operator true? ( Knowledge point 4.2)A:Both bits are 1.12. When is the result of an OR operator true? ( Knowledge point 4.2)A:Neither bit is 0.13. When is the result of an XOR operator true? ( Knowledge point 4.2)A:The two bits are not equal.17. What binary operation can be used to set bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:OR. Use 1 for the corresponding bit in the mask.18. What binary operation can be used to unset bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:AND. Use 0 for the corresponding bit in the mask.19. What binary operation can be used to flip bits? What bit pattern should the mask have? ( Knowledge point 4.3)A:XOR. Use 1 for the corresponding bit in the mask.Chapter 5 Computer OrganizationKnowledge point:5.1. three subsystems that make up a computer5.2. functionality of each subsystem5.3. memory addressing and calculating the number of bytes5.4. addressing system for input/output devices.5.5. the systems used to connect different components together.Review questions:1. What are the three subsystems that make up a computer?(Knowledge point 5.1) Answer: the CPU, main memory, and the input/output (I/O) subsystem.2. What are the parts of a CPU? (Knowledge point 5.1)Answer: The CPU performs operations on data and has a ALU, a control unit, and a set of registers.3. What‘s the function of the ALU? (Knowledge point 5.2)Answer: The ALU performs arithmetic and logical operations.Exercises:78. A computer has 64MB of memory. Each word is 4 bytes. How many bits are needed toaddress each single word in memory? (Knowledge point 5.3)Solution:The memory address space is 64 MB, that is 2 raised to the power 26. The size of each word in bytes is 2 raised to the power 2. So we need 24(subtract 2 from 26) bits to address each single word in memory.79. How many bytes of memory are needed to store a full screen of data if the screen is made of 24 lines with 80 characters in each line? The system uses ASCII code, with each ASCII character store as a byte. (Knowledge point 5.3)Solution:The quantity of bytes in a full screen is 1920 (24*80) while the system uses ASCII code with each ASCII character store as a byte. So we need 1920 bytes of memory to store the full screen of data.87. A computer uses isolated I/O addressing. Memory has 1024 words. If each controller has 16 registers, how many controllers can be accessed by this computer? (Knowledge point 5.4) Solution:Memory has 1024 words. So the address space is 1024. Each controller has 16 registers. Then we get 64 (divide 16 by 1024)controllers which can be accessed by this computer.88. A computer uses memory-mapped I/O addressing. The address bus uses 10 lines. If memory is made of 1000 words, how many four-register controllers can be accessed by this computer? (Knowledge point 5.4)Solution:The address bus uses 10 lines. So, the address space is 1024(2 raised to the power 10). The memory is made of 1000 words and each controller has four registers. Then we get (1024-1000)/4 = 6 four-register controllers which can be accessed by this computer.Chapter 6 Computer NetworksKnowledge point:6.1. OSI model6.2. TCP/IP protocol6.3. three types of networks6.4. connecting devices6.5. client-server modelReview questions:2. Name the layers of the OSI model? (6.1)Answer: Physical layer, Data link layer, Network layer, Transport layer, Session layer, Presentation layer and Application layer.3. Name the layers of the TCP/IP protocol suite. (6.2)Answer: The layers of the TCP/IP protocol suite are: physical and data-link layers network layer, transport layer, and application layer.8. What are the three common topologies in LANs? Which is the most popular today? (6.3) Answer: bus topology, star topology, ring topology, star topology9. Name four types of network connecting devices. (6.4)Answer: the four types of network connecting devices are repeater, bridge, router and gateway.Chapter 7 Operating SystemsKnowledge point:7.1. the definition of an operating system7.2. the components of an operating system7.3. Memory Manager7.4. Process manager7.5. deadlockReview questions:4. What are the components of an operating system? (7.2)Answer: An operating system includes: Memory Manager, Process Manager, Device Manager and13. What kinds of states can a process be in? (7.4)Answer: ready state, running state, waiting state.15. If a process is in the running state, what states can it go to next? (7.4)Answer: ready state, waiting state.What’s the definition of an operating system? (7.1)Answer: An operating system is an interface between the hardware of a computer and user(programs or humans) that facilitates the execution of other programs and the access to hardware and software resources.What are the four necessary conditions for deadlock? (7.5)Answer: mutual exclusion, resource holding, no preemption and circular waiting.51. A multiprogramming operating system uses paging. The available memory is 60 MB divided into 15 pages, each of 4MB. The first program needs 13 MB. The second program needs 12MB. The third program needs 27 MB. How many pages are used by the first program? How many pages are used by the second program? How many pages are used by the third program? How many pages are unused? What is the total memory wasted? What percentage of memory is wasted? (7.3)Answer:Each page is 4MB. The first program needs 13 MB. It is obviously that 4*3<13<4*4. So the first program uses 4 pages and wastes 3(16-3) MB. The second program needs 12 MB. It is obviously that 12=4*3. So the second program uses 3 pages and wastes 0 MB. The third program needs 27 MB. It is obviously that 4*6<27<4*7. So the first program uses 7 pages and wastes 1(28-27) MB. There are 1(15-4-3-7) page unused. There are totally 4(3+0+1) MB memory wasted. The percent of memory wasted is 4/(60-4*1)=7%.Chapter 8 AlgorithmsKnowledge point:8.1. the concepts of an algorithm and a subalgorithm8.2. three constructs for developing algorithms8.3. basic algorithms8.4. tools for algorithm representation8.5. recursionReview questions:1. What is the formal definition of an algorithm? (8.1)Answer: An ordered set of unambiguous steps that produces a result and terminates in a finite time.2. Define the three constructs used in structured programming. (8.2)Answer: The three constructs in structured programming are Sequence, Decision and Repetition.10. What are the three types of sorting algorithms? (8.3)Answer: bubble sort, selection sort and insertion sort.12 What is the purpose of a searching algorithm? (8.3)Answer: The purpose is to find the location of a target among a list of objects.13. What are the two major types of searches? How are they different? (8.3)Answer: sequential search and binary search. The difference is whether the list is ordered or not.55. A list contains the following elements. Using the binary search algorithm, trace the steps followed to find 20. At each step, show the values of first, last and mid.3, 7, 20, 29, 35, 50, 88, 200 (8.3)Solution:index 0---1---2---3---4---5---6---73, 7, 20, 29, 35, 50, 88, 200First=0, Last=7, Mid=(0+7)/2=3The data is D(3)=29, 20 smaller than the D(3), so remove the data from index 3 to 7. Change the new point First=0, Last= mid-1=2, and Mid=(0+2)/2=1The data is D(1)=7, 20 bigger than the D(1), so remove the data from index 0 to 1. Change the new point First=mid+1=2, Last=2, and Mid=(2+2)/2=2The data is D(2)=20, we find the data 20 in index=258. Write a recursive algorithm to find the combination of n objects taken k at a time using following definition.C(n,k)=1 , if k=0 or n=kC(n,k)=C(n-1,k)+(n-1,k-1) , if n>k>0 (8.5)Solution:A: CInput : n and kIf(k==0 or n==k)Then return 1End ifIf(n>k and k>0)Then Return C(n-1,k)+(n-1,k-1)End ifEnd。

【备考指南】大学计算机复习重点提纲

【备考指南】大学计算机复习重点提纲

第1章计算机文化1.手动式计算工具→机械式计算工具→机电式计算工具→电子计算机。

2.冯•诺依曼(美籍匈牙利人)型计算机工作的基本思想是“存储程序”原理(和“采用二进制”),即计算机利用内存储器存放所要执行的程序。

现在所有的计算机都根据这一原理实现自动工作。

3.世界上第一台能真正运转的大型电子计算机ENIAC标志时代到来,1946年。

4.①第一代电子计算机:电子管/真空管;②第二代电子计算机:晶体管;③第三代电子计算机:中小规模集成电路;④第四代电子计算机:大规模集成电路LSI和超大规模集成电路VLSI(微处理器是微型计算机的核心部件)。

5.①第一代软件:机器语言、汇编语言(低级语言);②第二代软件:高级程序设计语言(高级语言);③第三代软件:操作系统;④第四代软件:结构化程序设计技术;⑤第五代软件:Microsoft公司的崛起、面向对象的程序设计方法、万维网WWW的普及。

6.按性能分:超级计算机/高性能计算机(峰值速度达到每秒亿亿次浮点运算)、大型计算机、小型计算机、微型计算机/个人计算机/PC/电脑、工作站和服务器。

(“银河Ⅲ”是巨型机)7.计算机的应用领域:①科学计算/数值计算(最早的应用领域);②数据处理/信息处理;③过程控制/实时控制/过程监控(工业上的自动机床);④辅助技术:计算机辅助设计CAD、计算机辅助制造CAM、计算机辅助工艺规划CAPP、计算机辅助测试CAT、计算机辅助质量控制CAQ、计算机集成制造系统CIMS、计算机辅助教学CAI;⑤人工智能/智能模拟;⑥电子商务:B2B(阿里巴巴)、B2C(天猫京东)、C2C(淘宝)。

8.计算机的发展趋势:巨型化,微型化,网络化,人工智能化,多媒体化。

9.计算机应用系统的计算模式:①单主机计算模式;②分布式客户机-服务器计算模式C/S;③浏览器-服务器计算模式B/S,只须在客户端上安装一个浏览器。

10.新的计算模式:①普适计算;②网格计算/分布式计算;③云计算(基于互联网的相关服务的增加、使用和交付模式);④人工智能;⑤物联网(传感器技术、RFID标签、嵌入式系统技术)11.思维的基本特征:概括性、间接性、能动性。

大学计算机IT复习资料

大学计算机IT复习资料

大学计算机练习题第一章IT概论一、单项选择题1.关于信息的表示方法描述正确的是()A.声音在计算机中以指令的形式表示B.字符在计算机中用8个比特表示C.数字在计算机中以十进制的形式表示D.图形在计算机中用0,1序列表示2.信息与情报的关系是()A.情报是一种信息B.信息是情报C.两者等同D.信息与情报没有关系3.我们今天可以读到古代的《理想国》《老子》等著作,这说明了信息的()A.共享性B.本质性C.普遍性D.独立性4.信息技术是涉及信息获取、()、信息存储、信息处理和信息利用诸方面技术的统称A.信息接收B.信息发送C.信息传输D.信息加工5.下面哪个选项对数字视频的描述是正确的()A.每一帧都是动态画面B.数字视频由一系列的帧组成C.两帧间的时间要大于视觉暂留时间D.在计算机中以十进制序列表示6.256色彩色图所需存储容量是同样大小黑白图的()A.8倍B.6倍C.4倍D.10倍7.下面说法正确的是()A.Unicode码中有128个字符B.ASCII码的中文含义是美国信息交换标准码C.标准ASCII码中没有不可打印字符D.ASCII码是一种常用的对数值数据的编码8.下列选项中,ASCII码值最大的是()A.m B.k C.A D.H 9.我们读yahoo网站上有关中美贸易逆差的新闻这说明了信息的()A.共享性B.独立性C.普遍性D.本质性512个像素组成,每一像素256级灰度,则一幅图像的大小是()512×51210.一幅黑白图像由512×A.256KB B.128KB C.512KB D.1024KB 11.若有10个信息单元,表示信息单元的最小比特数为(个信息单元,表示信息单元的最小比特数为( )A.4 B.3 C.2 D.5 12.关于压缩技术,下列说法正确的是(下列说法正确的是( )A.数据压缩后的文件大小叫做压缩比.数据压缩后的文件大小叫做压缩比B.图像和声音文件可以压缩,但视频文件不能压缩但视频文件不能压缩C.压缩技术可以减少文件存储占用的空间,便于传输D.数据压缩有三种方式:磁盘压缩、文件压缩和控件压缩.数据压缩有三种方式:磁盘压缩、文件压缩和控件压缩13.二进制数值10011表示的是十进制数值(表示的是十进制数值( )A.19 B.20 C.21 D.18 14.关于unicode编码正确的是(编码正确的是( )A.unicode是16个比特的字符编码B.unicode是16个比特的数值编码个比特的数值编码 C.unicode可以表示95个字符专用于科学计算个字符 D.unicode专用于科学计算15.下列关于对决策支持系统的说法,错误的是(.下列关于对决策支持系统的说法,错误的是( )A.人机交互的计算机信息系统对复杂问题提供支持与帮助 .人机交互的计算机信息系统 B.对复杂问题提供支持与帮助C.能代替管理人员的判断D.以计算机为工具、帮助决策者做决策.以计算机为工具、帮助决策者做决策16.为了保证信息的可靠传输而进行的编码为(.为了保证信息的可靠传输而进行的编码为( )A.压缩编码.信源编码 D.信道编码冗余编码 C.信源编码.压缩编码 B.冗余编码17.人们把通信技术、计算机技术和控制技术合称(.人们把通信技术、计算机技术和控制技术合称( )技术)技术A.3C B.3W C.3D D.3E 18.信息论的创始人是(.信息论的创始人是( )A.巴贝奇图灵 .巴贝奇 B.冯.诺依曼诺依曼 C.香农D.阿伦.图灵19.专家系统中(.专家系统中( )利用知识库的事实和规则,分析数据,回答用户的问题)利用知识库的事实和规则,分析数据,回答用户的问题 A.永动机.处理器.永动机 B.自动机自动机 C.推理机D.处理器20.信息获取包括(.信息获取包括( )A.信息发现、信息推理与信息测试.信息发现、信息推理与信息测试 B.信息发现、信息采集与信息优选C.信息推理、信息采集与信息优选.信息推理、信息测试与信息优选 .信息推理、信息采集与信息优选 D.信息推理、信息测试与信息优选21.(.( )技术是一种远离目标,通过非直接接触而对目标进行测量和识别的信息获取技术技术A.遥感B.数字照相.录音摄像数字照相 C.电磁.电磁 D.录音摄像22.(之后的第三大浪潮,也称之为第三代因特网 .( )技术是继传统因特网和WEB之后的第三大浪潮,也称之为第三代因特网A.办公自动化.人工智能 D.网格电磁 C.人工智能.办公自动化 B.电磁23.(服务.( )不属于IT服务A.网络游戏搜索引擎 C.网络设备D.接入服务.接入服务 .网络游戏 B.搜索引擎24.ISDN指(指( )A.综合业务数值网.综合业务数值网 B.综合业务数字网C.调制解调器.分析数字网.调制解调器 D.分析数字网二、多项选择题25.关于灰度图描述正确的是(.关于灰度图描述正确的是( )A.灰度级别越高,图像越真实B.灰度级别越低,存储所需容量越小C.灰度图比同样大小的黑白图占用的存储容量大D.256级灰度图的每个像素用个比特表示级灰度图的每个像素用 6个比特表示E.灰度级别越低,存储所需容量越多.灰度级别越低,存储所需容量越多26.关于音频信号描述正确的是(.关于音频信号描述正确的是( )A.处理声音的方式有两种:模拟方式和数字方式B.声音在存储到计算机中时必须要经过A/D转换C.采样频率越低,声音质量越差D.采样频率越高,声音存储占的空间越小采样频率越高,声音存储占的空间越小E.采样频率必须以分种为单位.采样频率必须以分种为单位27.信息与知识的关系正确的是(.信息与知识的关系正确的是( )A.信息是所有知识的来源B.知识是信息C.信息不同于知识D.信息与知识没有关系信息与知识没有关系E.知识等同于信息.知识等同于信息28.下列关于计算机语言的描述中不正确的是(.下列关于计算机语言的描述中不正确的是( )A.所有语言的程序都必须经过翻译才能被计算机执行B.用汇编语言编写的程序运算速度最快C.高级全部语言用来编写应用软件D.低级语言全部用来编写系统软件E.汇编语言是符号化的机器语言汇编语言是符号化的机器语言29.下列()是信息的特点.下列( )是信息的特点A.共享性B.独立性C.普遍性D.有用性.特殊性有用性 E.特殊性30.计算机中的总线一般分为(.计算机中的总线一般分为( )A.数据总线B.地址总线C.控制总线D.协同总线.信号总线协同总线 E.信号总线31.下面说法正确的是(.下面说法正确的是( )A.在计算机内部,所有数据都是以二进制形式表示的B.在数字计算机中,每个数字或字符都是由一系列的电脉冲信号表示的C.在计算机中,位是表示数据的最小单位D.在计算机中,电容充电状态表示数据“0”,电容未充电状态表示数据“1” E.在计算机中,字节是表示数据的最小单位.在计算机中,字节是表示数据的最小单位32.1994年初,国家提出建设国家信息公路基础设施的“三金”工程是工程是 A.金关B.金卡C.金桥D.金城.金路金城 E.金路33.决策支持系统包括(.决策支持系统包括( )A.决策模型B.辅助决策信息集(数据库)C.决策支持工具D.用户界面E.决策策略决策策略三、判断题34.比特与信息单元之间的数量关系是:n个比特就代表2n个信息单元(个信息单元( )35.标准ASCII码采用八位二进制编码(码采用八位二进制编码( )36.矢量图是由多个对象构成的,每个对象都可以单独拉伸、拖动和变形()37.信号是信息的物理载体之一()38.情报必须有信息,但并非所有信息都能成为情报()39.ASCII码的英文全称是美国信息交换标准码()40.位图是有一系列可重构图像的指令组成的(.位图是有一系列可重构图像的指令组成的( )41.信息可以脱离它所反映的事物而被保存和传播()42.信息是客观的,其价值不随时间空间而改变(.信息是客观的,其价值不随时间空间而改变( )43.信息化包括两个方面:信息产业化和产业信息化()44.存储程序工作原理是由图灵提出的(.存储程序工作原理是由图灵提出的( )45.图灵最先提出了通用数字计算机的基本设计思想(.图灵最先提出了通用数字计算机的基本设计思想( )46.灰度图比同样大小的黑白图占用的存储容量大()第二章第二章 计算机体系结构计算机体系结构一、单项选择题47.世界上第一个CPU 是由(是由( )公司生产的)公司生产的A .IntelB .IBM C .DEC D .DELL 48.我们现在使用的计算机主要是(.我们现在使用的计算机主要是( )A .超导计算机.超导计算机B .冯.诺伊曼型计算机C .量子计算机.量子计算机D .智能计算机.智能计算机49.在现代电子计算机诞生100多年前,英国科学家(多年前,英国科学家( )提出了几乎是完整的计算机设计方案计方案A .阿伦图灵图灵B .布尔布尔C .巴贝奇D .冯诺伊曼诺伊曼 50.CSTnet 是指(是指( )A .中国金桥网.中国金桥网B .中国教育科研网中国教育科研网C .中国互联网.中国互联网D . 中国科技网51.目前,常见计算机处在计算机发展的第(.目前,常见计算机处在计算机发展的第( )代)代A .一.一B .三C .二.二D .四52.世界上第一台计算机叫(.世界上第一台计算机叫( )A .ENIACB .Colossus C .Korad D .Warrior 53.第四代计算机的主要逻辑元件是(.第四代计算机的主要逻辑元件是( )A .中小规模集成电路.中小规模集成电路B .大规模或超大规模集成电路C .晶体管.晶体管D .电子管.电子管54.关于图灵机描述不正确的是(.关于图灵机描述不正确的是( ) A .是所有计算机的模型.是所有计算机的模型 B .由英国科学家图灵提出由英国科学家图灵提出C .为了解决希尔伯特第十问题.为了解决希尔伯特第十问题D .是一个真实的计算机55.CAM 在计算机辅助中指的是(在计算机辅助中指的是( )A .计算机辅助制造B .计算机辅助测试计算机辅助测试C .计算机辅助教学.计算机辅助教学D .计算机辅助工程.计算机辅助工程56.根据信息的表示形式和处理方式的不同,计算机可分为(.根据信息的表示形式和处理方式的不同,计算机可分为( )A .专用计算机和通用计算机.专用计算机和通用计算机B .模拟计算机和数字计算机C .大型机和小型机.大型机和小型机D .微机与微型机.微机与微型机57.下列(诺依曼思想的主要特点.下列( )能说明冯·诺依曼思想的主要特点A.存储程序和自动化思想.存储程序和自动化思想 B.程序结构化思想程序结构化思想C.信息抽象化思想.信息抽象化思想 D.二进制和存储程序思想58.一个指令周期一般包括以下几个步骤(.一个指令周期一般包括以下几个步骤( )A.取指令、翻译指令、执行指令、指令计数器加1并取下一条指令B.取指令、翻译指令、指令计数器加1并取下一条指令并取下一条指令C.取指令、执行指令、指令计数器加1并取下一条指令并取下一条指令D.翻译指令、执行指令、指令计数器加1并取下一条指令并取下一条指令59.主频是计算机CPU在单位时间内发出的脉冲数,它的单位是(在单位时间内发出的脉冲数,它的单位是( )A.HZ B.MIPS C.BPS D.BIPS 60.计算机系统可分为(.计算机系统可分为( )A.CPU、存储器和外部设备、存储器和外部设备 B.硬件系统和软件系统C.CPU和内存.运算器、控制器、输入设备和输出设备和内存 D.运算器、控制器、输入设备和输出设备61.下列说法不正确的是(.下列说法不正确的是( )A.RISC表示的是复杂指令集计算机B.一台计算机中所有机器指令的集合,称为这台计算机的指令系统一台计算机中所有机器指令的集合,称为这台计算机的指令系统 C.RISC和CISC相比,RISC可提高处理器的可靠性和可测试性可提高处理器的可靠性和可测试性 D.RISC表示的是精简指令集计算机表示的是精简指令集计算机62.()是运算器的主要部件,完成指令系统所规定的各种算术运算和逻辑运算 .( )是运算器的主要部件,完成指令系统所规定的各种算术运算和逻辑运算A.控制器累加器 C.存贮器.存贮器 D.算术逻辑单元.控制器 B.累加器63.CPU是()的总称是( )的总称A.运算器和存储器.运算器和存储器 B.寄存器和累加器寄存器和累加器C.运算器和控制器D.存储器和控制器.存储器和控制器64.主机不包括(.主机不包括( )A.主板.主板 B.软盘和光盘C.硬盘驱动器和硬盘.硬盘驱动器和硬盘 D.电源、风扇.电源、风扇65.运算速度是一项综合性的性能指标,其单位是(.运算速度是一项综合性的性能指标,其单位是( )A.MIPS和BIPS B.MHZ C.MB D.MTTR 66.下列(的性能指标.下列( )不是CPU的性能指标A.主频、倍频、外频.主频、倍频、外频 B.内存总线速度内存总线速度C.工作电压.工作电压 D.调取指令67.标记“Pentium III/450”中的450指的是(指的是( )A.CPU的时钟频率B.CPU运算速度运算速度C.内存容量的字长.内存容量 D.CPU的字长68.(.( )是互补金属氧化物半导体的缩写,是指制造大规模集成电路芯片用的一种技术或用这种技术制造出来的芯片。

大学生计算机一级考试复习资料(超全超完整版)

大学生计算机一级考试复习资料(超全超完整版)

计算机应用能力考试(一级)辅导资料目录第一部分:基础理论 (4)第1章的考点 (4)第2章的考点 (4)第3章的考点 (4)第4章的考点 (4)第5章的考点 (4)第6章的考点 (4)第7章的考点 (5)第二部分:基础理论练习题 (6)(A卷) (6)(B卷) (8)(C卷) (10)(D卷) (13)(E卷) (15)(F卷) (18)(G卷) (20)(H卷) (22)(I卷) (25)(J卷) (27)(K卷) (30)(L卷) (33)(M卷) (36)(N卷) (39)(O卷) (42)(P卷) (44)(Q卷) (47)(R卷) (50)数据库部分的练习题 (53)程序设计部分的练习题 (62)第三部分:操作部分考点 (66)1、Windows操作考点 (66)2、办公软件操作考点 (66)3、网页制作操作考点 (66)4、多媒体操作考点 (67)第四部分:操作练习题 (67)第1套 (67)第2套 (68)第3套 (70)第4套 (71)第5套 (73)第6套 (74)第7套 (76)第8套 (77)第9套 (79)第10套 (80)第11套 (82)第12套 (85)第13套 (88)第14套 (90)第15套 (92)第16套 (94)第一部分:基础理论第1章的考点1、信息技术的几个发展阶段和几次重大变革。

2、信息技术各发展阶段的主要特征和存储技术、传输技术。

3、计算机犯罪和计算机病毒的基本概念。

第2章的考点1、2/10和16/10进制整数的转换,电子计算机的组成;流水线和平行处理的简单原理,2、计算机的软件系统的有关概念,包括多用户多任务操作系统,嵌入式操作系统,系统管理工具及计算机应用软件的基本知识。

3、计算机的分类及发展趋势,包括计算机系统结构的简单概念,以及光计算机、生物计算机等的通俗介绍。

第3章的考点1、数据通信的传输媒体、接口标准,以及数据通信的主要技术指标。

2、数据传输类型,包括基带传输和频带传输的概念;调制解调器的标准和类型。

大学计算机基础考试知识点(完整版)

大学计算机基础考试知识点(完整版)

组装一台电脑需要选购的计算机部件主要的有:CPU、主板、内存、硬盘、光驱、电源、显卡、声卡、网卡等。

21、裸机指的是仅有硬件组成,没有软件的计算机。

第三章数据在计算机中的表示22、中国国家标准汉字信息交换编码是GB 2312-80,字符用ASCII码来表示。

ASCII码是8位二进制编码,最高位恒置为0。

五笔字型属于字型码,对于同一个汉字可以有多个不同的输入码;利用键盘输入汉字时所使用的编码是汉字输入码,任何汉字或字符在计算机内用唯一的机内码来表示,汉字点阵中的一个点是1bit。

一个汉字在计算机内占两个字节(16bit)。

为了避免混淆,二进制数的单位用B来表示,八进制数的单位用O来表示,十进制数用D来表示,十六进制数的单位用H来表示。

23、存储容量的单位:bit(存储容量的最小的单位)Byte(字节),1 Byte=8bitKB ,1KB=210B=1024BMB ,1MB=210KB=1024KBGB,1GB=210MB=1024MBTB,1TB=210GB=1024GB24、计算机中数据的表示形式是二进制。

要求掌握不同进制数相互转换的方法(要求能够写出不同进制之间转换的过程)。

十进制数向非十进制数转换方法:整数部分(除基逆向取余);小数部分(乘基正向取整)。

非十进制数向十进制数转换的方法是写出按位权展开的多项式之和(具体方法是:先找小数点,然后分别向左向右编号,向左的编号从0开始、向右的编号从-1开始,然后写出对应的多项式之和)注:考试时的计算题主要是考察不同进制之间的转换(只考整数部分的转换)。

请大家务必掌握!25、ASCII码的规律:小写字母>大写字母>数字>特殊字符(DEL键除外);同一序列的ASCII码值按顺序依次增大。

26、一张标准3寸高密双面软盘的存储容量为1.44MB。

软盘的磁道是一组记录密度不同的同心圆,磁道从外向内编号,扇区是存储的最小单位,1个扇区的标准容量是512字节。

大学计算机基础理论 期末考试复习题汇总(含答案)

大学计算机基础理论 期末考试复习题汇总(含答案)

大学计算机基础理论期末考试题型与题量第一章 计算机与信息社会基础知识一、选择题. 是现代通用计算机的雏形。

宾州大学于 年 月研制成功的.查尔斯·巴贝奇于 年设计的分析机.冯·诺依曼和他的同事们研制的.艾伦·图灵建立的图灵机模型.计算机科学的奠基人是 。

查尔斯·巴贝奇 .图灵 .阿塔诺索夫 .冯,诺依曼.物理器件采用晶体管的计算机被称为 。

.第一代计算机 .第二代计算机.第三代计算机 .第四代计算机.目前,被人们称为 的技术是指 。

通信技术、计算机技术和控制技术.微电子技术、通信技术和计算机技术.微电子技术、光电子技术和计算机技术.信息基础技术、信息系统技术和信息应用技术.下列不属于信息系统技术的是 。

现代信息存储技术 .信息传输技术.信息获取技术 .微电子技术.在下列关于信息技术的说法中,错误的是 。

.微电子技术是信息技术的基础.计算机技术是现代信息技术的核心.光电子技术是继微电子技术之后近 年来迅猛发展的综合性高新技术.信息传输技术主要是指计算机技术和网络技术.在电子商务中,企业与消费者之间的交易称为 。

. . . ..计算机最早的应用领域是 。

.科学计算 .数据处理 .过程控制 . / /.计算机辅助制造的简称是 。

. . . .. 是目前发展迅速的应用领域之一,其含义是 。

.计算机辅助设计 .计算机辅助教育.计算机辅助工程 .计算机辅助制造.第一款商用计算机是 计算机。

. . . .二、填充题.图灵在计算机科学方面的主要贡献是建立图灵机模型和提出了图灵测试 。

.最近的研究表明,电子计算机的雏形应该是由阿塔诺索夫和他的研究生在 年制作成功的 计算机。

.以“存储程序”的概念为基础的各类计算机统称为冯 诺依曼计算机。

.第一款商用计算机是 年开始生产的计算机。

.第一代电子计算机采用的物理器件是电子管。

.大规模集成电路的英文简称是 。

.未来计算机将朝着微型化、巨型化、网络化和智能化方向发展。

大学计算机复习资料

大学计算机复习资料

1946美国的宾夕法尼亚大学诞生的第一台计算机ENIC (电子数字积分计算机)图灵:理论奠基人冯.诺依曼体:现代计算机之父计算机的工作原理:程序的存储和释放原理冯诺依曼体系结构:存储器与运算器双向主要特点:程序存储,共享数据,顺序执行1.结构以运算器为特征2.如果以数据被加工处理来看待,计算机以运算器为核心工作3.五大组成部分:存储器(记忆)控制器(控制)运算器(执行),输入设备,输出设备控制器:指挥与控制计算机各功能部件协同工作、自动执行计算机程序运算器:指计算机中进行各种算术运算和逻辑运算的操作部件存储器:许多存储单元的集合,按单元号顺序排列CPU:由运算器,控制器和寄存器组成寄存器:用来暂时存放运算数据和运算结果的高速独立的存储单元CPU的评价指标:主频,外频,倍频系数,字长,缓存CPU的主频=外频(CPU的基准频率)×倍频系数(CPU主频与外频之间的相对关系)字长(字长大,运算范围大):CPU在单位时间内并行处理的位数CPU的新技术:多核技术,多线程技术CPU和内存进行信息上的交换位,字节和兆:1字节=8位二进制数32位二进制数=4字节1024MB=1GB内存的特征:存取速率快,小容量,数据信息的暂时性内存的存放方式分类:RAM随机存取存储器(可读可写,暂时存放,断电就没)ROM只读存储器(只能读,永久存放)外存的特征:低速,大容量,数据的永久性外存储器:硬盘存储器,软盘存储器,光盘存储器和U盘存储器根据性能的不同分为:外存(辅存)和内存(主存)CPU和内存被称为是主机输出设备(0,1转换到外界):显示器(阴极射线管显示器,液晶显示屏),打印机(点阵,喷墨,激光),耳机,喇叭,投影仪输入设备(外界转化为0,1):键盘,鼠标(机械鼠标,光电鼠标,触控鼠标),扫描仪智能手环,智能音箱:既是一种输入设备也是一种输出设备总线:是计算机各种功能部件之间传送信息的公共通信干线总线按传输数据分类:总线按所处的位置分类:数据总线,地址总线,控制总线内部总线,系统总线,外部总线总线的标准:共同遵守的规范和合同计算机的系统:硬件系统和软件系统软件的分类:应用软件:满足特定用途系统软件:操作系统计算机的主要内涵:抽象,自动化,计算计算机的数据表示数据分类:数值(0~9):分为整数(不带小数点),实数(带小数点)符号±,值符号:a,b (值和符号0,1化)计算机内部:二进制(0,1在计算机内部互斥对立状态)计算机的组成及工作原理现代意义的计算机的工作原理:存储与释放原理运算器功能:对数据的加工处理计算机的发展按器件的原材料划分:电子管,晶体管,集成电路与大规模集成电路,超大规模集成电路第二章医学数据医院信息系统:HIS系统(hospital information system)HIS的子系统:临床诊疗部分,药品管理部分,综合管理与统计分析部分,外界接口部分,财务管理部分第三章(重要)数据的信息化语言是符号计算机对我们日常信息的表示:数值类,符号类,真值(正负号)真值向机器码的过渡:真值把符号0,1化以后汉字的编码:2^16实数(看笔记):科学记数法(尾数和指数)操作系统:数据的信息化,二进制化计算机系统:硬件系统躯体和软件系统灵魂硬件系统:构成计算机系统的一切设备,包括CPU,硬盘,存储器,主板,电源,输入设备软件系统:一系列按照特定顺序组织的计算机数据和指令的集合操作系统的定义:控制与管理,计算机上所有的软硬资源,精心组织计算机的工作流程,以提高计算机的工作效率,为用户提供一个良好的操作环境操作系统的功能:管理功能,接口功能操作系统(OS)的五大管理功能:CPU管理(进程管理):对CPU执行时间的管理文件管理(磁盘管理):...........能快速处理大量信息,文件系统是操作系统中组织,存取和保护数据的重要部分内存管理:分配处理空间,实现保护,共享和重定位(影响整个系统的性能)设备管理:对硬件设备的管理,是操作系统中用户与外部设备之间的接口作业管理:负责人机交互,图形界面或系统任务的管理进程:程序的执行过程接口功能:图形(界面),命令(界面)操作系统的分类:桌面操作系统,网络操作系统,分布式操作系统,嵌入式操作系统(智能设备)操作系统的演化:手工操作,批处理,多道程序系统,多道批处理系统,分时系统(把处理计算机的运算时间分成很短的片段按时间片轮流把处理机分配给各联机作业使用),实时系统(及时响应,高可靠性)通用操作系统系统软件(操作系统):UNIX系统,Linux系统,鸿蒙系统..........(.分布式操作系..........HarmonyOS 2统)..计算机机群:互相连接的多个独立计算机的集合,可以是淡季或多处理器系统,每个节点有自己的存储器,I/O设备和操作系统计算机网络(讲过的都有出题点):用通信介质把分布在不同地域的独立,自治的计算机系统联系起来以达到资源共享的目的系统不一样指硬件或软件不一样独立自治:系统可能完全不同,计算机之间不存在主从关系网络的分类:有线网络:光纤,普通的网线,同轴电缆,双绞线无线网络:蓝牙,WiFi根据网络覆盖的范围分类:局域(覆盖一个建筑,家庭,实验室),城域(覆盖一个城市),广域网络的拓扑结构分类..:星型拓扑,总线型拓扑,环形拓扑(多............机).........(以什么样的方式连接计算用于光纤),树形拓扑(层次结构)请简述不同网络拓扑结构的优缺点:................总线型:优点连接形式简单,易于实现,所用线缆最短,增加或者移除结点比较灵活,个别结点发生故障时,不影响网络中其他结点的正常工作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

[1]. 目前使用的打印机有针式打印机、激光打印机和喷墨打印机等。

其中,________在打印票据方面具有独特的优势,________在彩色图像输出设备中占有价格优势。

A. 针式打印机、激光打印机B. 喷墨打印机、激光打印机C. 激光打印机、喷墨打印机[2]. 甲通过网络购物,发消息说同意以500元成交。

随后甲反悔,说发过的消息只同意400元成交而不是500________技术。

A. 访问控制B. 数据加密C. 防火墙[3]. PC计算机键盘上的Shift键称为________。

A. 回车换行键B. 退格键空格键[4]. 黑白图像或灰度图像的像素有____1__个亮度分量。

[5].B. 错误[6]. 从应用的角度看软件可分为两类。

管理系统资源、提供常用基本操作的软件称为B. 通用软件C. 定制软件D. 普通软件[8]. 无线局域网采用协议主要是802.11等,通常也称 B. 错误[9]. 在无线广播系统中,用技术是_________ B. 时分 C. 码分D. 波分[10]. 在Windows那么该程序可以自始至终独占CPU 。

A. 正确[11]. 带符号整数使用____最高____位表示该数的符号,"0"表示正数,"1"表示负数。

[12]. GB2312、GBK兼容,又有利于与UCS/Unicode接轨的汉字B. 错误[13]. 。

A. 正确[14]. ___8_____种不同的状态。

[15]. ________ 。

A. FORTRANB. C D. MATLAB[16].况是_____。

A. 下载上次未完成下载的视频数据B. 下载并更新"病毒库"D. 下载操作系统的最新更新[17]. 计算机局域网包括网络工作站、网络服务器、网络打印机、传输介质以及用来负责发送和接受数据帧的____网络接口____卡等设备。

[18]. CMOS芯片是一种易失性存储器,必须使用电池供电,才能在计算机关机后保证它所B. 错误[19].可以了。

A.正确[20]. WWW中查找信息,它已经成为Web最热门的应用之一。

目前我国使用用户最多的中文搜索引擎是______百度______。

[21]. 后缀名为htm的文件是使用超文本标记语言描述的____WEB网页______。

[22]. 计算机防病毒技术目前还不能做到________。

B. 检测已感染的病毒C. 杀除已检测到的病毒[23]. 下列传输介质中,抗电磁干扰能力最强的是________。

A. 微波B. 同轴电缆 D. 双绞线[24]. 使用计算机时,一面用键盘输入,一面屏幕显示,同时可能还在打印机输出。

这种情况称为多个I/O设备__并行___工作。

[25]. 汉字输入方法通常分为自动识别输入和人工输入,下列汉字输入方法中,属于自动识别输入的是________。

B. 键盘输入C. 语音输入D. 联机手写输入[26].路。

A. 正确[27]. 在计算机系统中,处理、存储和传输信息的最小单位是___比特____,用小写字母b表示。

[28]. 使用IE浏览器启动FTP客户程序时,用户需在地址栏中输入:___FTP_____://[用户名:口令@]FTP服务器域名[:端口号][29]. 目前PC________接口把主机和显卡相互连接起来。

A. PCI-Ex16 C. AGP D. USB[30]. ____二进制____代码表示的操作命令,它规定了计算机执行什么操作以及操作对象的位置。

[31].B. 错误[32]. 现在PC机主板集成了许多部件,下面的________部件一般不集成在主板上。

A. 声卡B. PCI总线 D. 网卡[33]. 以太网使用的集线器(HUB)只是扮演了一个连接器的角色,不能放大或再生信号。

[34]. __________”。

A. 物质B. 能量知识[35]. ________。

B. CD-RC. CD-ROMD. DVD-ROM[36]. 假设192.168.0.1是某个IP地址的"点分十进制"表示,则该IP地址的二进制表示中最高3位一定是____________。

A. 011 B. 100[37]. 目前最新的USB接口的版本是____3.0____,它的数据传输速度更快。

[38]. 在计算机CPU中,使用了一种称为触发器的双稳态电路来存储比特,1个触发器可以存储___1____个比特。

[39]. B. 错误25.25。

B. 11011.01C. 11001.11D. 10011.00、B三个位平面组成的彩色图像,若三个位平面中的像素位数分别为5,5,5,则________ 个B. 2的125次方C. 15D. 125A. 正确[43]. F3键等,通常称为________。

A. 字母组合键 C. 热键 D. 符号键[44]. 下列关于动画制作软件Adobe Flash的说法中,错误的是___________。

A. 与GIF不同,用Flash制作的动画可支持矢量图形,放大缩小都清晰可见B. Flash软件制作的动画文件后缀名为.swf______。

A. 可按多个字段分组C. 可按字段表达式分组D. 可不指定分组,系统根据题目要求自动分组[46].B. 错误[48]. 若关系数据库二维表A必须使用________ 操作。

A. 交选择D. 投影[47]. 文件扩展名为WMA的数字媒体,其媒体类型属于______________ 。

A. 视频D. 图像[48]. 计算机中的"图"一类是借助图像获取设备获得的,另一类是使用计算机绘制的,或者通常被称为____矢量图____。

[49]. 信息系统采用B/S模式时,其“查询SQL请求”和“查询结果”的“应答”发生在________之间。

A. 浏览器和Web服务器B. 浏览器和数据库服务器D. 任意两层A.信道带宽B.数据传输速率C.误码率[51]. 根据“存储程序控制”的工作原理,进位表示,并预先存放在A.运算器B.存储器 D.总线[52]. 算法与程序不同,算法是解决问题的方法与步骤,程序是算法的一种具体实现。

B.错误[53]. AP)之间的距离一般在几米~几十米之间,距离B.错误[54]. ________。

A. SRAMB.DRAMC. Cache[55]. 美国Adobe公司的Acrobat格式文件将文字、字型、格式、声音和视频等信息封装在一个文件中,实现了纸张印刷和电子出版的统一。

[56]. 在以符号名为代表的因特网主机域名中,代表企业单位的第2级域名是________。

C. NETD. GOV[57]. 在数码相机、MP3播放器中使用的计算机通常称为________。

A.工作站B.小型计算机C.手持式计算机[58]. 分组交换网的基本工作方式是数模转换。

A.[59]. 下面关于喷墨打印机特点的叙述中,错误的是B.打印时噪音不大D.墨水成本高,消耗快应用程序的是_______。

A. Internet ExplorerB.Outlook Express D. QQ[61]. 确保网络信息安全的目的是为了保证________。

网络能高速数据传输D.计算机使用人员的人身安全[62]. 在表示计算机外存储器容量时,1GB等于___1024______MB。

[63]. 软件可以分为商品软件、自由软件、共享软件,用户需要付费才能得到其使用权的软件称为______商品_______软件。

[64]. 采用电话拨号上网的用户可以分配有一个固定的IP地址。

A.正确[65]. CMOSB.错误。

C.几乎所有文件夹都可以设置为共享D.将不同类型的文件放在不同的文件夹中,方便了文件的分类存储[67]. 正在Windows平台上运行的Word和PowerPoint两个应用程序之间需要交换数据时,最方便使用的工具是________。

A.邮箱B.读/写文件C.滚动条B.错误。

A. U盘B.存储卡C.移动硬盘[70]. ________。

A. USB接口B.软盘驱动器 D.笔输入[71]. 与CRT显示器相比,LCD显示器有若干优点,但不包括________。

A.工作电压低、功耗小C.不闪烁、体积轻薄[72]. 理论上,大多数___五____类双绞线。

[73]. 这属于计算机在______方面的应用。

A.辅助设计 B.科学计算 D.自动控制[74].___________ 。

A.打开邮件的附件B.打开C.下载和安装来历不明的软件[75]. 虚拟存储器技术中使用的"B.错误[76]. 在计算机内部,8位带符号二进制整数可表示的十进制最大值是___127_____。

ASCII字符集和ASCII码。

B.错误GSM(全球通)手机属于______移动通信。

A.第一代 C.第三代 D.第四代[79]. 以下关于IP协议的叙述中,错误的是________。

D. IP协议还规定了网络中的计算机如何统一进行编址[80]. ________。

①微电子技术②机械制造技术③通信技术④计B.①③④C.②③④D.①②④[81]. 台式PC内置的CD-ROM光盘驱动器大多使用________接口,它可以直接与主机相连。

A. SCSIB. PS/2 D. IEEE 1394[82]. 微软Office软件包中不包含________。

B. PowerPointC. ExcelD. Word的方法是____________。

B.语音识别输入C.联机手写输入D.键盘输入[84]. 在PC机中负责各类I/O设备控制器与CPU、存储器之间相互交换信息、传输数据的一组公用信号线称为I/O总线,现在常用的I/O总线标准是_ PCI –EX16_____。

[85]. 二进制数01与01___ ____。

A. 01、10B. 01、01 D. 10、10[86]. ____内存____,然后才能由CPU执行程序。

[87]. 从概念上讲,WWW网是按C/S模式工作的,客户计算机必须安装的软件称为____浏览器____,例如微软公司的IE,Mozilla公司的Firefox等。

[88]. 下列四个不同进位制的数中,数值最小的是______。

B.二进制数111111.101C.八进制数77.1D.十六进制数3F.1[89]. 数字图像的基本属性(参数)中不包含______。

A.像素的数目B.分辨率C.像素深度[90].寸的取样点数目dpi B.错误[91]. 从地域范围来分,局域网、广域网、城域网。

中国教育科研网CERNET属于________。

A.局域网 C.城域网 D.政府网[92]. ____比特/秒 C.千比特/秒 D.兆比特/[93]. 802.11等,通常也称Wi-Fi B.错误[94].动程序都必须预先存放在BIOS ROM B.错误[95].B.错误[96].。

相关文档
最新文档