《大学计算机基础》各章选择题及参考答案(供参考)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A.便于插入和删除操作
B.数据元素的物理顺序与逻辑顺序相同
C.花费的存储空间较顺序存储少
D.便于随机存取
12在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶( )。
A. 概要设计
B. 详细设计
C. 可行性分析
D. 需求分析
13数据的存储结构是指( )。
A. 数据所占的存储空间量
B. 数据的逻辑结构在计算机中的表示
C. 数据在计算机中的顺序存储方式
D. 存储在外存中的数据
14以下文件格式那种不是视频文件()。
A.*.MOV B.*.AVI C.*.JPEG D.*.RM
15以下几种软件不能播放视频文件是()。
A.Adobe Photoshop B.Flash MX 2004
C.Windows Media Player D.Real player
16在多媒体计算机中,声卡是获取数字音频信息的主要器件之一,则下列那项不是
A.声音信号的数字化 B.还原数字音频信号
C.存储声音信号 D.数据的压缩与解压
17下面硬件设备中哪些是多媒体硬件系统应包括的?()。
A.计算机最基本的硬件设备
B.CD-ROM
C.音频输入、输出和处理设备
D.多媒体通信传输设备。
18以下()不是常用的声音文件格式。
A.JPEG文件 B.WAV文件 C.MIDI文件 D.VOC文件
19以下哪种不是图像文件格式。()
A.BMP B.JPG C.GIF D.mpg
20视频信息的最小单位是( B )。
A.比率 B.帧 C.赫兹 D.位(bit)
21以下哪种设备可将纸质照片的信息存入到计算机中?( )
A.扫描仪 B.网卡 C.打印机 D.复印机
22下列软件中,哪种不是多媒体集成工具?( )
A.Real Player B.PowerPoint C.Authorware D.Flash
23以下格式中,哪种是Flash文件格式?( )
A.GIF B.SWF C.WMA D.JPG
24语音技术在以下哪个方面有应用( )
A.电子宠物 B.语音识别 C. 虚拟实验 D.三维全景图片
25将学生成绩表存放到数据库中时,一行数据称为一条( )。
A.行 B.记录 C.信息 D.字段
26储蓄所有多个储户,储户在多个储蓄所存取款,储蓄所与储户之间是( )。
A.一对一的联系 B.一对多的联系
C.多对一的联系 D.多对多的联系
27在关系模型中,关系的每一个属性值( )。
A.不能全同
B.可以全同
C.必须全同
D.是不可分割的
28IBM在2007年11月推出了"改进游戏规则"的()计算平台,为客户带来即买即用的云计算A. 蓝云 B. 蓝天 C. ARUZE D. EC2
29微软于2008年10月推出云计算操作系统是()。
A.EC2
B. 蓝云
C. Azure
D. Google App Engine
302008年,()先后在无锡和北京建立了两个云计算中心。
A. IBM
B. Google
C. Amazon
D. 微软
31AI的英文缩写是()。
A.Automatic Intelligence B.Artifical Intelligence
C.Automatice Information D.Artifical Information
32下列哪个不是人工智能的研究领域()。
A.机器证明
B.模式识别
C.人工生命
D.编译原理
33下列关于虚拟现实的说法不正确的是()。
A.虚拟现实系统既要有硬件平台的支持,也需要软件系统的支持
B.虚拟现实是一种新的人机界面形式,它提供一种沉浸和多感觉通道的体验
C.人眼通过普通显示器,便能够感受到虚拟现实的三维真实画面
D.虚拟现实通过计算机能生成逼真的具有视听等感觉的三维环境
34为了测试汽车安全气囊的安全性,用计算机制作汽车碰撞的全过程,结果"驾驶员"头破血流。
A. 虚拟现实技术 B.语音技术 C. 智能代理技术 D.碰撞技术
35计算机辐射最主要的来源是()。
A.显示器
B.无线路由器
C.键盘
D.音箱
36()是计算机界的“诺贝尔奖”。
A.王选奖
B.图灵奖
C.计算机先驱奖
F终身成就奖
Ⅱ. 多项选择题
要求:将各题的答案填入前端的深绿色单元格内(只限大写半角英文字母;多个答案
要注意次序,答案之间不须加标点或空格,答案若有任何错误均为0分),最后不要忘
记存盘。
1.现代电子计算机采用二进制来编码,是因为它的()。
A.可行性
B.逻辑性
C.可靠性
D.简易性
2.计算机犯罪包括以计算机资产为攻击对象的行为,其中的计算机资产包括()。
A.软件
B.硬件
C.计算机数据
D.通信线路
3.数字版权管理中的使用控制是通过信息技术来限定用户的使用,这些技术包括()。
A.版权保护
B.数据加密
C.数字水印
D.数字签名
4.计算机的安全目标包括()。
A.保密性
B.完整性
C.可用性
D.稳固性
5.信息处理通常包括:()。
A.确定何时需要信息及其范围
B.有效并恰当地获取信息
C.评估信息及其相关资源
D.有效地运用信息
6.()将成为未来科学发现的三大支柱,现已成为科学界的共识。
A.网络
B.实验科学
C.理论科学
D.计算科学
E.数据模型
7.计算思维通过()等方法,把一个复杂困难的问题重新阐述成一个易于理解和解决的问题。
A.抽象
B.约简
C.转化
D.嵌入
E.仿真