2008计算机科学导论试题(A卷)
(整理)级导论期末试题a及答案.

22.计算机网络最突出的优点是()。
(A)精度高(B)内存容量大(C)运算速度快(D)共享资源
23.电子邮件是()。
(A)网络信息检索服务
(B)通过Web网页发布的公告信息
(C)通过网络实时交互的信息传递方式
(D)一种利用网络交换信息的非交互式服务
(A)4 (B) 8
(C) 7 (D) 1
35.下列叙述中正确的是()。
(A)正数二进制原码的补码是原码本身
(B)所有十进制数都能准确地转换为有限位二进制小数
(C)用计算机做科学计算是绝对精确的
(D)存储器具有记忆能力,其中的任何信息都不会丢失
二、判断题:(每小题1分,共25分)
1.万维网的网址以http为前导,表示遵从超文本传输协议。
4.电子计算机之所以能够快速,自动,准确地按照人们意图进行工作,其最主要的原因是( ).
(A)存储程序(B)采用逻辑器件
(C)总线结构(D)识别控制代码
5.计算机唯一能够直接识别和处理的语言()。
(A)机器语言(B)汇编语言
(C)高级语言(D)第四代语言
6.CPU中指向下一条将要执行的指令地址的部件叫作( )
画出下列算法的流程图:
1.从键盘输入20个整数,统计其中正数、负数和零的个数。
2.从键盘输入一个正整数,判断该数是否为质数。
2010级计算机科学导论期末考试答案
一、单选题:(每小题1分,共35分)
1. B 2. D 3. C 4. A 5. A
6. A 7. C 8. A 9. C 10. D
11. C 12. C 13. B 14. D 15. D
15.Internet的域名地址中,教育机构表示为.edu。
计算机上学期期末考试《计算机科学导论》试题及答案

计算机学院第1学期期末考试《计算机科学导论》试题(闭卷B卷)(请将答案写在答题纸上,否则无效)一、单项选择题(共30小题,每小题1分,共30分)1、删除或隐藏了复杂的()、只保留实现目标所必须的信息,称作抽象。
A.形式B.细节C.关系D.内容2、计算机能够运行不同的软件,主要是因为有()。
A.运算器B.控制器C.存储器D.输入/输出设备3、计算机中表示有符号数的最常用编码是()。
A.二进制补码B.十六进制C.行程长度编码D.赫夫曼编码4、计算机中使用浮点数的主要目的是为了表示()。
A.汉字B.小数C.模拟数据D.机器语言5、以下()文件是存储数码照片的首选格式。
A.JPEG B.GIF C.PSD D.WMV6、仅计算两个1位二进制数的和,而不考虑进位输入的电路称作()。
A.半加器B.全加器C.加法器D.算术逻辑部件7、计算机CPU的指令寄存器IR中存放的内容来自()。
A.内存B.程序计数器C.内部寄存器D.输入/输出部件8、计算机能够执行的程序为()。
A.伪代码B.高级语言源程序C.汇编语言源程序 D.机器语言代码9、自顶向下的分析与设计过程中,被“抽象”的对象是()。
A.任务B.对象C.问题D.工具10、把数据和动作集中在一起,使数据和动作的逻辑属性与它们的实现细节分离,称作()。
A.数据抽象B.过程抽象C.控制抽象D.封装11、16位的Pep/7机寻址方式说明符使用2位编码,则该计算机最多有()种寻址方式。
A.2 B.22=4 C.16×2=32 D.7×2=1412、Java语言是()范型的高级程序设计语言。
A.函数B.命令C.逻辑程序设计D.面向对象13、使用命令式高级语言编写的非图形用户界面(GUI)应用程序,最自然的是()结构。
A.选择B.循环C.顺序D.异步处理14、具有先进先出性质的结构称作()。
A.列表B.队列C.栈D.树15、在某图书馆的借还书处,新还的书摞在最上面,放回时也从最上面取走。
2008计算机科学概论试卷

,考试作弊将带来严重后果!华南理工大学期末考试2008级《计算机科学概论》试卷1. 考前请将密封线内各项信息填写清楚;所有答案直接答在试卷上;.考试形式:闭卷;选择题(共20分,每题1分)1. 现代计算机是基于 ( B)模型。
A) Ron Newman B) von NeumannC) Pascal D) Charles Babbage2. 能将程序设计任务从计算机操作任务中分离出来的是(C )。
A) 数据处理器 B)算法C)操作系统 D)高级程序设计语言3. 10位的位模式可表示( D )个不同符号。
A) 128 B) 256 C) 512 D)10244. ( C)是16位编码,可表示除英语外的其他语言符号。
A)ASCII B)扩展ASCII C)Unicode D)EBCDIC5. 5在Excess_128中表示为()。
A)00000101 B)10000100C)10000101 D)10000001以下三种表示法中不能处理负数的是( D ).A) 符号加绝对值表示法B) 二进制反码表示法C) 二进制补码表示法D) 无符号整数表示法经常用于存储小数的指数值.A) Excess-X B) 无符号整数C) 二进制反码D) 二进制补码尾数是以( C )形式存储在计算机中的.A) 以无符号整数B) 以二进制反码C) 以二进制补码D) 以符号加绝对值对于8位分配单元,用二进制补码能表示的最小十进制数是( C ).A) -8 B) -127 C) -128 D) -25610. 如果存储器地址空间是16MB,字长为8位,那么存储一个字需要( D )位.A)24 B) 8 C) 16 D) 3211. 计算机中运行程序的三个步骤依次是:( D ).A) 取指令、执行、译码 B) 译码、执行、取指令C)译码、取指令、执行 D)取指令、译码、执行12. 目前IP地址的长度是(A)位。
A)32 B) 4 C) 16 D) 813.在8位存储单元中,能存储-128的是(D )。
2008年上海市高等学校计算机等级考试(A卷-H卷)---基础题汇总[推荐]
![2008年上海市高等学校计算机等级考试(A卷-H卷)---基础题汇总[推荐]](https://img.taocdn.com/s3/m/f36e80082e60ddccda38376baf1ffc4ffe47e23a.png)
2008年上海市高等学校计算机等级考试(A卷-H卷)---基础题汇总[推荐]第一篇:2008年上海市高等学校计算机等级考试(A卷-H卷)---基础题汇总[推荐]A套单选题1、在Word编辑中,标尺的基本功能之一是进行________操作。
A:分栏B:段落缩进*C:建立表格D:嵌入图片2、以下叙述中,不属于多媒体声卡的功能是_________。
A:解压缩波形音频文件B:合成并编辑波形音频文件* C:压缩波形音频文件D:录制波形音频文件3、Windows中的MediaPlayer8.0媒体播放器不支持_________格式的多媒体文件。
A:AVIB:MPEGC:MP3D:MOV*4、在使用Photoshop进行图像处理时,使用“编辑”菜单中的命令,不可以进行________操作。
A:填色B:剪切C:描边D:素描*5、在Excel中,要删除选定单元格中的批注,可以________。
A:用“编辑”菜单中的“清除”子菜单中的“内容”命令B:用“编辑”菜单中的“删除”命令C:用“编辑”菜单中的“清除”子菜单中的“批注”命令* D:按DEL键6、下列属于视频制作的常用软件的是____________。
A:Word 2000B:PhotoShop C:Ulead Video Edit*D:Ulead Audio Edit7、一般来说,在计算机存储体系结构中,下列存储器中存储容量最大的是________。
A:内存储器B:CacheC:U盘D:硬盘*8、关于对等网,下列说法中不正确的是_________。
A:网上任意节点可以作为工作站,以分享其它服务器的资源B:网上任意节点计算机可以作为网络服务器,为其它计算机提供资源 C:对等网上各台计算机无主从之分D:当网上一台计算机有故障时,全部网络瘫痪*9、下列四项描述中,属于RAM特点的是________。
A:速度慢B:信息永久保存 C:只能进行读操作D:可以进行读和写*10、按USB2.0标准,USB的传输速率可以达到________Mbps。
2008级吉林大学软件学院-计算机导论试题A卷

2008级吉林大学软件学院-计算机导论试题A卷2007-2008学年第1学期2008级《计算机导论》考试试题A卷考试时间:2008年12月28班级学号姓名请将答案写在答题纸上,写明题号,不必抄题,字迹工整、清晰;请在答题纸和试题纸上都写上你的班级,学号和姓名,交卷时请将试题纸、答题纸和草纸一并交上来。
Ⅰ.Choice Questions(30 questions, 1 score for each question)1. The step by step solution that expresses the logical solution to a particular problem of interest is called a(n) ________.A. programB. answerC. algorithmD. process2. The ASCII character set includes ________ characters.A. 4,294967296B. 256C. 65536D. 1273. The most common way to represent signed integers today is ________.A. two’s complementB. one’s complementC. sign-and magnitudeD. unsigned integers4.What is -31 in Excess_127 notation? ________A. 01100001B. 01100000C. 10011111D. 111000015.To subtract two binary numbers, take the ________ of the second number, and then add.A. inverseB. one's complementC. two's complementD. square root6. Every computer today is based on the ________ model..A. IntelB. MicrosoftC. von NeumannD. input/output7. The place where programs and data are stored during processing is ________..A. displayB. hard diskC. floppy diskD. memory8. A computer stores data as a ________ pattern.A. binaryB. hexadecimalC. unaryD. numeric9. An 8-bit pattern can represent up to ________ symbols.A. 128B. 256C. 16D. 810. A byte consists of ______ bits.A. 2B. 4C. 8D. 111. If the memory address space is 32MB and the word size is 8 bits, then ______bits are needed to access each word.A.25B. 16C. 8D. 3212. The three steps in the running of a program on a computer are performed ______in this specific order.a. fetch, execute, and decodeb. fetch, decode, and executec. decode, fetch, and executed. decode, execute, and fetch13.A ______is a device that can route a packet based on its network layer address.A. bridgeB. repeaterC. routerD. all of the above14.In the ______method to synchronize the operation of the CPU with the I/O device, the I/O device informs the CPU when it is ready for data transfer.A. programmed I/OB. DMAC. isolated I/OD. interrupt-driven I/O15. A(n) ________ search is used if the list being searched is not ordered.A. heapB. binaryC. 8. selectionD. sequential16. Using the XOR (exclusive OR) operator, if more than one input is 1, the output is ________.A. 0B. 1C. indeterminateD. equal to the number of inputs that are 117.If you make a mask of all 0s and then AND the bit pattern and the mask, you will _______.A. set all the bits of the patternB. unset all the bits of the patternC. randomize the bits of the patternD. complement the bits of the pattern18. The ______ is a computer subsystem that performs operations on data.A. memoryB. I/O hardwareC. CPUD. RAM19.Memory addresses are defined using ________.A. signed binary integersB. two's complement representationC. floating point numbersD. unsigned binary integers20. The ________ moves a process from one state to another.A. control unitB. job schedulerC. system administratorD. process scheduler21.The idea of a sorting algorithm is to ________.A. determine if a particular item is present or notB. arrange data according to their valueC. compute the sum of all the items in an arrayD. output the items in an array22. A binary search starts the process ________ of a list.A. at the beginningB. at a random locationC. in the middleD. at the end23. What needs to be added to the simple black box model of a data processing device to make it more applicable to a computer?A. BIOSB. Power supplyC. Operating systemD. Program24. A program is comprised of a finite number of ________.A. instructionsB. memory cellsC. i/o devicesD. hard drives25.A(n) ________ operates ate the first three layers of the OSI model.A. hubB. repeaterC. routerD. bridge26. Machine language is ________.A. written in LinuxB. the only language understood by a computerC. the same as assembly languageD. variant of BASIC27.Recursion is a process by which an algorithm calls ________.A. a sorting algorithmB. a search algorithmC. itselfD. a subalgorithm28. The transport layer protocol of TCP/IP is called _______.A. TCPB. UDPC. IPD. a and b29. ______ is a program that facilitates the execution of other programs.A. An operating systemB. A queueC. An application programD. Hardware30. A process in the ready state goes to the running state when _________.A. it finishes runningB. it enters memoryC. it gets access to the CPUD. it requests I/OⅡ.Questions( 5 questions,4 scores for each question)1. What‘s the function of the ALU?/doc/6f3549947.html, the layers of the OSI model..3. What is the formal definition of an algorithm?4. What are the components of an operating system?5. What are the subsystems of the von Neumann computer model?Ⅲ.Calculation( 5 subjects, 6 scores for each subject)1. Change the following 8-bit two’s complement numbers to decimal.(1). 11111111 (2). 01100011 (3). 10000000 (4). 11001110 (5).11010000 (6)000100112.Change the following decimal numbers to 8-bit two’s complement integers.(1). 142 (2). -13 (3). -128 (4). 100 (5). -56 (6) -13. Using an 8-bit allocation, first convert each of the following numbers to two’s complement, do the operation, and then convert the result to decimal.(1) 18+22 (2) 18-22 (3) -18 +22 (4) -18-22 (5) 22-1 (6)-128-14. Show the result of the following operations in hexadecimal format.(1) NOT x55 (2) x AA AND x55 (3) x99 OR x66 (4) 100 AND 255(5) xFF XOR x33 (6) x40 OR (x8F AND xF7)5.Change the -7.125 decimal numbers to binary numbers, and show in 32-bit IEEE format, then changed to hexadecimal.Ⅳ. Analyzing and Design (4 subjects, 5 scores for each subject)1. An imaginary computer has eight data registers Rx(R0 toR7), 16M words in memory, the address can address words in the 16M words memory, and have 32 different instructions (ADD, SUB, etc.). A typical instruction of the computer uses the following format: SUB address, Rx(1) What is the minimum size of an instruction in bits?(2) If the instruction is in the minimum size and the computer uses the same size of word for data and instructions, what is the size of the data bus?(3) What is the size of the program counter?(4) What is the size of the address bus?(5) What is the minimum size of the control bus?2. Imaging a power plant that pumps water to a city using eight pumps. The states of the pumps (on oroff) can be represented by 8-bit pattern. For example, the pattern 10001111 shows that pumps 1 to 4(from right), and 8 are on(running) while pumps 5, 6, and 7 are off(shut down). How can you shut down all pumps, after a while, and then let the pump 5 ,7 running?3. Using the Insertion sort algorithm, manually sort the following list and show your work in each pass:12, 5, 23, 31, 40, 56, 78, 9, 2, 11, 984. A list contains the following elements. Using the binary search algorithm, trace the steps followed to find 58. At each step, show the values of first, last, and mid.5,12, 16, 26, 33, 51, 58, 80。
2008计算机科学导论试题(A卷)

西南大学课程考核命题教师:教研室或系负责人:主管院长:年月日《计算机科学导论》课程试题【A】卷c) the domain named) the protocol5. Service programs are another name for .a) operating systemb) utilitiesc) language translatorse) device drivers6. Browsers, word processors, and spreadsheets are applications.a) special-purposeb) artificial intelligencec) general-purposed) multimedia7. Web are computers that store and share documents.a) agentsb) browsersc) serversd) search engines8. In commerce, individuals typically sell to other individuals without ever meetingface-to-face.a) C2Cb) B2Cc) B2Bd ) C2I9. ______ is a set of standard on the Internet allowing you to transfer files.a) Plug and playb) Unicodec) FTPd) ISA10. A database field that uniquely identifies each record is called the .a) ID numberb) primary keyc) legendd) explanation field11. Applets are typically written in a programming language called .a) XMLb) Pascalc) Javad) Basic12. The equipment that processes data in order to create information is called______.a) program西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————b) compilerc) hardwared) software13. Which one of the following OS is open source software free and available from many sources, including the web?a) Linuxb) Windows CEc) Mac OSd) Unix14. In a network, the server will use______ operating system.a) networkb) stand-alonec) embeddedd) client15. Raster images are also known asa) bitmap imagesb) clip art imagesc) vector imagesd) multimedia images16. When you copy a paragraph from Word to a PowerPoint presentation, the Word document is the .a) hyperlinkb) OLE filec) source filed) destination file17. Many expert system use , which allows users to respond to questions in a human way.a) packetsb) fuzzy logicc) story boardsd) vector images18. allows you to reorganize, add effects, and more to your digital video footage.a) Audio editing software《计算机科学导论》课程试题【A】卷b) Browsersc) Video editing softwared) Paint program19. To remove unneeded programs and related files from a hard disk, you would use a .a) backup programb) antivirus programc) file compressed programd) uninstall program20. Norton System Works is a .a) Web serviceb) utility suitec) troubleshooting programd) none of the above21. are the most widely used handheld computers.a) RAMsb) Notebooksc) PDAsd) CPUs22. ROM is also known as .a) slotsb) adapterc) semiconductord) firmware23. _______ is a standard that allows musical instruments to connect to the system unit.a) Instructionb) MIDIc) OMRd) Input devices24. When a program makes a true or false decision, it is an example of a(n) ____ logic structure.a) what-ifb) do untilc) do while西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————d) if-then-else25. Desktop operating systems are also called .a) network operating systemsb) embedded operating systemsc) stand-alone operating systemsd) client operating systems26. Languages that can run on more than one kind of computer are called .a) Machine languagesb) Assembly languagesc) Portable languagesd) Query languages27. The best way to code effective programs is to write .a) top-down programsb) loop structured programsc) structured programsd) selection structured programs28. Most presentation graphics programs provide a(n) that steps you through the process of creating a presentation.a) dialog boxb) toolbarc) icond) wizard29. The most widely used Web protocol is .a) http://b) URLc) HTMLd) ISP30. are criminals that specialize in stealing, trading, and using credit cards over the Internet.a) Clientsb) Agentsc) Cardersd) Servers二、Fill In The Blanks With The Given Terms(20 Points)《计算机科学导论》课程试题【A】卷a.downloadingb.protocolc.bus widthd.mousee.utilityf.systemg.morphingh.multimediai.uninstallj.writing k.artificial intelligence l.resolutionm.plug and playn.hard copyo.audiop.slotsq.integrated packager.sectorss.microsecondt.programming language1. A(n) is a single program that provides the functionality of a word processor, spreadsheet, database managers, and more.2. is the integration of all sorts of media into one presentation.3. is the process of receiving a file from another computer.4. ___ _ software runs in the background and helps the computer manage its own internal resources.5. To safely remove a program from your computer, it is best to use a(n) ____ program.6. A(n) ___ __ is a unit of time representing one millionth of a second.7. Speakers and headphones are both classified as output devices.8. …. can control pointer and change its shape depending on its current function.9. Each track is divided into wedge-shaped sections called _________.10. _______ is a special effect in which one image seems to melt into another.11.provide a connection point for specialized cards or circuit boards.12. The number of bits that can travel simultaneously down a bus is known as the .13. is a set of hardware and software standards developed by Intel, Microsoft, and others.14. ___ ___ is expressed as a matrix of these dots and pixels.15. Printer output is often called .16. is the process of saving information to secondary storage devices.17. A(n) uses a collection of symbols, words, and phrases that instruct a computer to perform specific operations.18. _ ____ programs are designed to make computing use easier.19. attempts to develop computer systems that can mimic or simulate human senses, thought processes, and actions.20. _ (s) are rules for exchanging data between computers. .三、True/False(20 Points)1. The most common input devices are the keyboard and the mouse. ( )2. Image editor is used to editing vector images. ( )3. Data are unprocessed facts. ( )西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————4. A typical e-mail message has three basic elements: header, message, and attachments. ( )5. A formula is an instruction to calculate or process. ( )6. The content of Flash RAM can be lost when the power of the computer is off. ( )7. Special programs called agents, spiders, or bots continually look for new information and update the search services’ databases. ( )8. You can share data by copying and pasting, or by using object linking and embedding. ( )9. A master slide is a special slide that does not appear in a presentation but controls all the format and placement of all slides in a presentation. ( )10. Productivity suites, also known as home suites, contain professional grade application programs. ( )11. Virtual reality modeling language is used to create real-time animated 3-D scenes. ( )12. Mac OS is not nearly as widely as the windows operating system. ( )13. A dumb terminal can process data independently. ( )14. Monitor output is described as hard copy. ( )15. Debugging is a programmer’s word for testing and then eliminating errors. ( )16. EBCDIC is the most widely used binary code for microcomputer. ( )17. A file that is 1600 KB will fit on a traditional floppy disk. ( )18. The best way to write good programs is to create unstructured programs. ( )19. A word is the number of bits that can be accessed at one time by the CPU. ( )20. Writing the program is called coding. ( )四、Translate the Following Key Terms into Chinese(10 Points)1. USB2. web-based application software3. Virtual reality4. Cache memory5. GUI6. Electronic commerce7. Drop-down menu8. DBMS9. Expert system10. C2C11. ISP12. URL13. OOP14. Object linking and embedding(OLE)15. Desktop publishing programs16. Dpi17. HDTV18. Network terminal19. Domain name20. system bus五、Complete the following conversions between different numbering systems.(6 Points)《计算机科学导论》课程试题【A】卷1.()2=( )10=( )8= ( )162. (87.125)10=( )2 =( )8= ( )16六、Fill in the Blanks (5 Points)1. An information system has five parts: people, ,software, hardware, and data.2. Operating systems are programs that coordinate computer resources, provide an interface between user and the computer, and run .3. Web are virtual stores for B2C electronic commerce. .4. .are programs that provide access to Web resources.5. In a worksheet, a . is a series of continuous cells.七、Translate the Following Paragraph into Chinese(9 Points)(1)E- commerce (3 Points)Technology creates products that operate faster, are priced cheaper, are often of better quality, or are wholly new. Indeed, new products can be individually tailored to a particular customer’s needs. For example, financial services companies such as Merrill Lynch(美林)have taken advantage of technology to launch cash management accounts. These accounts combine information on a person’s checking, savings, credit card, and securities accounts into a single monthly statement. It automatically sets aside “idle” funds into interest-bearing money market funds. Customers can access their accounts on the Web and get a complete picture of their financial condition at any time. However, even if they don’t pay much attention to their statements, their surplus funds are invested automatically.(2)Information flow(3 Points)In large and medium-sized organizations, computerized information systems don’t just keep track of transactions and day-to-day business operations. They also support the flow of information within the organization. This information flows both vertically and horizontally. In order to understand this, we need to understand how an organization is structured. One way to examine an organization’s structure is to view it from a functional perspective. That is, you can study the different basic functional areas in organizations and the different types of people within these functional areas. . .(3)Network(3 Points)Connectivity is a concept related to using computer networks to link people and resources. For example, connectivity means that you can connect your microcomputer by telephone or other telecommunications links to other computers and information sources almost anywhere. With this connection, you are linked to the world of larger computers and the Internet. This includes minicomputers and mainframes and their extensive information resources. Thus, becoming computer competent becomes a matter of knowing not only about connectivity through networks to microcomputers, but also about西南大学课程考核(试题【A】卷)larger computer systems and their information resources. ——————————————密————————————封————————————线——————————————《计算机科学导论》课程试题【A】卷专业:_________________学号:____________________姓名:___________Answer Sheet (A)1 point per1. ()2=( )10=( )8=( )162. (127.625)10=( )2 =( )8=( )16六. Fill in the blank(5 Points)西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————七. Translate the following paragraphs into Chinese(9 Points)《计算机科学导论》课程试题【A】卷西南大学课程考核(试题【A】卷) ——————————————密————————————封————————————线——————————————。
计算机科学系《计算机科学导论》复习题2

计算机科学系《计算机科学导论》复习题2一、选择题1、在计算机科学中,以下哪个选项代表了信息的最大单位?A.字节B.位C.字D.字符串答案:A.字节。
在计算机科学中,信息的最大单位是字节(Byte),它代表了计算机存储空间的基本单位。
一个字节由8个位(bit)组成,可以存储一个字节的数据。
2、计算机程序是由什么组成的?A.命令和数据B.变量和函数C.输入和输出D.算法和数据结构答案:D.算法和数据结构。
计算机程序是由算法和数据结构组成的。
算法是程序的逻辑执行流程,而数据结构是程序中数据的组织方式。
3、在计算机科学中,以下哪个选项代表了程序的最高级别语言?A.机器语言B.低级语言C.中间语言D.高级语言答案:D.高级语言。
高级语言是程序的最高级别语言,它使用简单的命令和语法来表示复杂的逻辑操作。
机器语言和低级语言都是更接近于硬件的语言,而中间语言则是一种过渡语言,用于连接高级语言和机器语言之间的转换。
4、在计算机科学中,以下哪个选项代表了程序的执行方式?A.串行执行B.并行执行C.分布式执行D.递归执行答案:A.串行执行。
程序的执行方式主要有串行执行和并行执行两种。
串行执行是指程序按照指令的顺序逐条执行,而并行执行则是指程序在多个处理器或计算机上同时执行。
分布式执行则是指程序在多个计算机上协同执行。
递归执行则是指程序调用自身的方式。
5、在计算机科学中,以下哪个选项代表了程序的调试技术?A.语法分析B.语义分析C.调试器D.编译器答案:C.调试器。
调试器是一种用于程序调试的工具,它可以帮助程序员检查程序的执行过程,找到并修复错误。
语法分析器和编译器是用于程序编译的工具,而语义分析则是对程序进行语义理解的过程。
计算机科学系《计算机科学导论》复习题3一、选择题1、在计算机科学中,以下哪个选项代表了信息的最高形式?A.数字B.文本C.图像D.声音答案:A.数字。
在计算机科学中,数字是信息的最高形式,因为它可以表示文本、图像、声音等其他形式的信息。
08级考卷a答案(10年)

08级考卷A答案(10年)一、选择题(每题1分,共5分)A. 数据传输B. 文件管理C. 资源共享D. 信息处理2. 在操作系统中,下列关于进程和线程的描述,错误的是?()A. 进程是系统进行资源分配和调度的一个独立单位B. 线程是进程的执行单元,一个进程可以有多个线程C. 进程和线程都可以并发执行D. 线程之间不共享资源A. 栈B. 队列C. 二叉树D. 线性表4. 在数据库系统中,下列关于事务的描述,正确的是?()A. 事务是一个操作序列,可以包含多个SQL语句B. 事务具有原子性、一致性、隔离性和持久性C. 事务只能对数据库进行查询操作D. 事务可以同时操作多个数据库A. 冒泡排序B. 快速排序C. 堆排序D. 深度优先搜索二、判断题(每题1分,共5分)1. 计算机网络的目的是实现数据传输和资源共享。
()2. 在操作系统中,进程和线程是完全相同的概念。
()3. 数据结构中的栈是一种先进先出的数据结构。
()4. 数据库管理系统(DBMS)可以对数据进行增、删、改、查操作。
()5. 算法的复杂度只与问题的规模有关,与算法本身无关。
()三、填空题(每题1分,共5分)1. 计算机网络由通信子网和______组成。
2. 操作系统的主要任务是管理计算机的硬件、软件和______。
3. 数据结构分为逻辑结构、存储结构和______。
4. 关系型数据库中,二维表被称为______。
5. 算法的复杂度包括时间复杂度和______。
四、简答题(每题2分,共10分)1. 简述计算机网络的基本功能。
2. 请解释进程和线程的区别。
3. 什么是栈?栈的特点是什么?4. 简述数据库的三级模式结构。
5. 请列举三种常见的排序算法。
五、应用题(每题2分,共10分)1. 设有一个线性表(1,2,3,4,5),请用冒泡排序算法对其进行排序。
2. 请用自然语言描述快速排序的基本思想。
3. 设有一个二叉树,请写出先序遍历、中序遍历和后序遍历的算法。
《计算机科学导论》期末考试试题

《计算机科学导论》期末考试试题、单项选择题1. 用一个字节表示无符号整数,其最大值是十进制数2. 一个完整的计算机系统应包括3•微机中的CPU 是指(4. 计算机的性能主要取决于(5. 磁盘上的磁道是(6. 下列E- mail 地址正确的是7. UNIX 操作系统是一种(8.下列四项中,不属于计算机病毒特征的是( 班级:姓名:(B 卷)成绩:A. 256B.255C.127D. 128A.运算器、控制器和存储器 B. 主机和应用程序 C.硬件系统和软件系统 D.主机和外部设备A.内存和运算器B. 输入设备和输出设备C. 存储器和控制器D.控制器和运算器A. 字长、运算速度和内存容量B. 磁盘容量和打印机质量C.操作系统和外部设备D.机器价格和所配置的操作系统A.一组记录密度不同的同心圆 B.一组记录密度相同的同心圆 C. 一组记录密度不同的阿基米德螺旋线 D.一组记录密度相同的阿基米德螺旋线A. wangfang/hn .c nB. wangfan g.h .c nC. wangfan g#h .c nD. wangfan g@h .c nA.单用户单任务操作系统 B. 实时操作系统 C.多用户多任务操作系统D.单用户多任务操作系统A. 潜伏性B. 免疫性C. 传染性D. 激发性9.电子计算机主存内的 ROM 是 指A. 不能改变其内的数据B. 只能读出数据,不能写入数据C.通常用来存储系统程序D.以上都是 10. 市场上出售的微机中,常看到 CPU 标注为“ Pentium 4/1.2G ”其中的1.2G 表示(A. CPU 的时钟主频是 1.2GMHZB. CPU 的运算速度是1.2Gb/sC.处理器的产品系列号D. CPU与内存的数据交换率15. 电子计算机问世至今,不管机器如何推陈出新,依然保有“存储程序”的概念,最早提 出这种概念的是( )。
A. 巴贝奇B. 冯 . 诺伊曼C. 帕斯卡D.4将二进制数 00010101 与 01000111 相加,其结果的十进制数表示为( )。
(原题目) 《计算机科学导论》课程考试试题及答案

(原题目) 《计算机科学导论》课程考试试
题及答案
计算机科学导论课程考试试题及答案
以下是《计算机科学导论》课程考试的一些常见试题及答案:
1. 什么是计算机科学导论?
计算机科学导论是一门旨在介绍计算机科学基本概念和原理的
课程。
它涵盖了计算机科学的各个领域,包括计算机硬件和软件、
数据结构、算法、编程语言等。
2. 什么是计算机硬件和软件?
计算机硬件是指计算机的物理组件,例如中央处理器(CPU)、内存、硬盘、显示器等。
而计算机软件是指运行在计算机上的程序
和数据,包括操作系统、应用软件等。
3. 什么是数据结构和算法?
数据结构是指组织和存储数据的方式,例如数组、链表、树等。
而算法是指解决问题的步骤和方法,例如排序算法、搜索算法等。
4. 什么是编程语言?
编程语言是一种用于编写计算机程序的语言。
它提供了一组规
则和语法,用于描述计算机执行的指令和操作。
5. 什么是计算机网络?
计算机网络是指由多台计算机和设备通过通信链路互相连接而
成的网络系统。
它用于实现计算机之间的数据传输和资源共享。
这些试题只是《计算机科学导论》课程考试中的一小部分范例,希望能帮助您更好地了解和准备这门课程的考试。
2008计算机考试

A.位
B.字节
C.机器字
D.字长
6.I/O接口位于()。
A.总线和I/O设备之间
B.CPU和I/O设备之间
C.总机和总线之间
D.CPU和主存储器之间
7.Visual Basic是一种()的程序设计语言。
A.面向机器
B.面向过程
C.面向问题
D.面向对象
8.计算机的内存储器是由许多存储单元组成的,为使计算机能识别和访
C.X*Y
D.X÷Y
E.X=Y
10.下列哪几个Excel公式使用了单元格的混合地址引用()。
A.=A$10+A12
B.= $G$98+H65
C.= $T23+$I$34
D.=F23+G$34
E.=B11*C10
三.判断分析题(正确的选涂“√”,错误的选涂“×”,每题1.5分,
共30分)。
1.CAD/CAM是计算机辅助设计/计算机辅助制造的缩写。
2.计算机用于机器人的研究属于人工智能应用的应用。
3.计算机软件是指所使用的各种程序的集合,不包括有关的数据和文档
资料。
4.计算机的CPU能直接读写内存、硬盘和光盘中的信息。
5.计算机中一个字节是16个二进制位。
6.十进制小数转换为二进制小数可用乘2取整的方法。
7.显示器的分辨率越高,显示的图像越清晰,要求的扫描频率也越快。
的过程。
3.一个32×16点阵的汉字字模需要
个字节来存储。
4.国标码汉字机内码是用两个字节来表示,每个字的最高位衡定为
。
5.Windows支持USB接口技术。USB的中文含义是
。
6.在Word中,要插入一些特殊符号=AVERAGE(C5:D8)”计算中,该公式所求单元格平均
计算机导论试题(含答案)

《计算机导论》试题(含答案)一、单选题(每小题1分,共80分)1、第一台数字电子计算机ENIAC,于在美国诞生。
A.1942年B.1951年C.1946D.1949年2、IBM公司的“深蓝”计算机曾经与世界象棋大师进行比赛并获得胜利,“深蓝”体现了计算机______方面的应用。
A. 科学计算B. 数据处理C. 辅助设计D. 人工智能3、将175转换成十六进制,结果为______。
A. AFHB. 10FHC. D0HD. 98H4、如果(73)X=(3B)16,则X为______。
A. 2B. 8C. 10D. 165、数据处理的基本单位是______。
A. 位B. 字节C. 字D. 双字6、假设某计算机的字长为8位,则十进制数(-100)10的反码表示为______。
A. 11100100B. 10011100C. 10011011D. 100110017、已知[X]补=10111010,求X(真值)______。
A. -1000110B. -1000101C. 1000100D. 10001108、某计算机字长为32位,用4个字节表示一个浮点数(如下图),其中尾数部分用定点小数表示,则尾数部分可表示的最大数值为______。
31 30 24 23 22 0阶符阶码尾符尾数阶码部分尾数部分A. 1B. 1-2-23C. 1-2-24D. 1-2-229、已知字母“m”的ASCII码为6DH,则字母“p”的ASCII码是______A. 68HB. 69HC. 70HD. 71H10、汉字“往”的区位码是4589,其国标码是______。
A. CDF9HB.C5F9HC. 4D79HD. 65A9H11、一个汉字的编码为B5BCH,它可能是______。
A. 国标码B. 机内码C. 区位码D. ASCII码12、根据冯.诺依曼机的基本特点,下面说法不正确的是______。
A. 采用存储程序方式,计算机能自动逐条取指令并运行。
2008河北计算机对口升学试题

2008年河北省普通高等学校对口招生考试计算机专业理论试题(A)注意事项:1.本试卷共八道大题,共240分。
2.答题一律用蓝黑钢笔或圆珠笔直接答在试题卷中。
3.答题前将密封线内项目填写清楚。
第Ⅰ卷(选择题共100分)一、单项选择题(本大题共50小题,每小题2分,共100分。
在每小题所给出的四个选项中,只有一个符合题目要求,将正确答案写在题后的括号中。
不选、多选、错选均不得分)1.计算机硬件的组成部分包括:运算器、控制器、输入设备、输出设备和…( ) A. 内存储器 B. 显示器 C. 磁盘驱动器 D. 存储器2.在下面关于计算机硬件的说法中,不正确的是……………………………( )A. 微型计算机硬件可分为主机和外部设备两大部分B. 关闭计算机电源后,RAM中的程序和数据就消失了C. 软盘和硬盘上的数据可由CPU直接存取D. 外存储器主要有软磁盘、硬磁盘、移动磁盘3.下列哪个选项不属于计算机的总线………………………………………( )A. 地址总线B. 控制总线C. 命令总线D. 数据总线4.计算机的外存储器与内存储器相比,外存储器……………………………( ) A. 直接与CPU进行数据交换 B. 存储量小 C. 速度慢 D. 断电信息丢失5.在超市中通常使用的条形码扫描仪器属于计算机的………………………( )A. 输出设备B. 控制器C. 输入设备D. 内存储器6.通常所说的一台微机的内存容量为512M,指的是…………………………( )A. 512M bitB. 512M ByteC. 512M字D. 512×1000000 Bit 7.关于计算机病毒的描述正确是………………………………………………()A. 如果长时间不关闭计算机就会感染病毒B. 常用杀毒方法主要有人工处理和使用反病毒软件,如瑞星、NortonAntivirus(诺顿)都是常用杀毒软件C. 杀毒软件可以清除任何类型的病毒D. 清除病毒一个有效的方法是格式化硬盘,格式化后计算机将不会重新感染病毒8.在计算机的应用领域中,计算机辅助教学的简称是………………………() A. CAM B. CAT C. CAE D. CAI9.“我的电脑”或“资源管理器”窗口允许用户根据需要决定是否显示状态栏,具体操作应选择菜单下“状态栏”选项………………………………() A. 文件 B. 编辑 C. 查看 D. 工具10.对Windows 2000中的文件或文件夹使用“发送到”命令时,其操作的说法不正确的是…………………………………………………………………………()A.可以将文件或文件夹快速复制到“我的文档”B.可以创建该文件或文件夹的桌面快捷方式C.可以将文件或文件夹快速移动到软盘D.发送成功后,源文件或文件夹不受任何影响11.在Windows 2000的文件操作中,下列说法错误的是……………………()A. 用鼠标右键单击该文件夹,然后选择“重命名”,键入新文件名后按回车键即可完成改名操作B. 在选中该文件夹的情况下再用左键单击该文件夹的名称,输入新文件名后按回车键即可完成改名操作C. 用右键双击该文件夹,输入新文件名后按回车键即可完成改名操作D. 选中该文件夹后,使用“文件”菜单下的“重命名”选项,输入新文件名后按回车键即可完成改名操作12.在Word 2000的文档编辑中,用户可以通过菜单项对文档设置“自动保存时间间隔”……………………………………………………………………()A. “文件”菜单中的“保存”B. “工具”菜单中的“自定义”C. “文件”菜单中的“属性”D. “工具”菜单中的“选项”13.Word 2000常用工具栏中的“格式刷”可用于复制文本或段落的格式,若要将选中的文本或段落格式重复应用多次,应采用操作…………………()A. 单击格式刷B. 双击格式刷C. 右击格式刷D. 拖动格式刷14.在Word 2000的文档编辑中,当工具栏上的“剪切”和“复制”按钮颜色黯淡,即不能使用时,表示 ……………………………………………………………( )A. 此时只能从“编辑”菜单中调用“剪切”和“复制”命令B. 在文档中没有选定任何内容C. 剪贴板已经有了要剪切或复制的内容D. 选定的内容太长,剪贴板放不下15.Excel 2000中,如果要在不连续的单元格中输入相同的数据,首先选择所有需要输入数据的单元格,然后输入数据,最后按 键完成填充 ……………( )A. EnterB. Alt+EnterC. Ctrl+EnterD. Shift+Enter16. Excel 2000中,使用“工具栏”上的“合并及居中”命令可完成的功能是…( )A. 水平居中B. 垂直居中C. 水平居中,垂直居中D. 水平居中,垂直靠下17.Excel 2000中,使用“高级筛选”功能实现“教师情况一览表”中记录的选择,若要筛选出所有“职称”为“副教授”,并且“年龄”大于等于40岁的教师的记录,其条件区域的写法应为…………………………………………………………( ) A. B.C. D.18.下面的BASIC 表达式中哪个是正确的指数形式……………………………( )A. 2EB. 2E1.5C. 1.5E2D. E1019.下面BASIC 表达式的值哪个为真 …………………………………………( )A. "3+3"<"2+5"B. "A "<"ab "C. "AB ">"a "D. "2+2"="2*2"20.下面BASIC 语言中的数据输入语句语法有错误的是 ……………………( )A. INPUT "A,B ";A,BB. INPUT "A,B ",A,BC. LET X=X+1D. READ A;B;C21.下面BASIC 程序段执行后b 的值是………………………………………( )职称年龄 =副教授 >=40职称 =副教授 年龄 >=40 职称年龄 副教授 >=40 职称 年龄 副教授 >=405 a = 6:b = 010 FOR i = 1 TO 1220 a = a - 130 FOR j = 1 TO a40 FOR k = 1 TO 850 b = b + 160 NEXT k70 NEXT j80 NEXT i90 PRINT b100 ENDA. 80B. 100C. 120D. 48022.下面BASIC程序段执行后s的值是…………………………………………()10 x = 120 s = 130 WHILE x + 1< 640 s = s + x50 x = x + 160 WEND70 PRINT sA. 5B. 7C. 9D. 1123.设x$="abcdefg ",执行BASIC函数MID$(x$,3,2)= "EFG"后,x$的值为…()A. "abcdefg "B. "abEFGefg "C. "abEFefg "D. "abEFGfg " 24.执行PRINT USING "**##.##";12.34显示的结果是………………………()A. **12.34B. *+12.34C. **#1.234E1D. 12.3425.一个变量x,保留其小数点后二位,下面哪个BASIC表达式正确…………()A.INT(x)+(x-INT(x))/100B.INT(x/100+0.5)*100C.INT(x)+INT(((x-INT(x))*100+0.5))/100D.INT(x)+INT(((x-INT(x))*100+0.5)/100)26.在BASIC中,关于数组的说法不正确的是………………………………()A. 一个DIM语句可以同时定义多个不同类型的数组B. 每一个数组说明符中的下标用来说明数组的容量C. 一个程序中可以有多个DIM语句D. 数组必须先定义后才能使用27.下面BASIC程序段执行后z的值是………………………………………()10 DEF fnx (x) = 2 * x + 120 DEF fny (y) = fnx(y) + 330 z = fny(fnx(3))40 PRINT zA. 6B. 7C. 15D. 1828.在FoxBASE+系统中,数据库文件中字段的数据类型有……………………()A. 常量、变量和函数B. 全局变量和局部变量C. 字符、日期、逻辑、备注和数值D. 字符、日期、逻辑、备注和整型29.如果有两个数据库SCORE.DBF和ASCORE.DBF的数据库结构完全相同,那么要将SCORE.DBF中的记录追加到ASCORE.DBF之后,应使用命令组……………()A. USE SCOREB. USE ASCOREAPPEND FROM ASCORE APPEND FROM SCOREC. USE SCORED. USE ASCORECOPY TO ASCORE COPY FROM SCORE30.设数据库中有“姓名”、“性别”、“职务”、“基本工资”、“奖金”字段,如果要计算所有职务为正科长、副科长的基本工资总额,并将结果赋予变量SUMSAL 可使用命令………………………………………………………………………()A. SUM 工资 TO SUMSAL FOR 职务= "正科长".AND. "副科长"B. SUM 工资 TO SUMSAL FOR职务= "正科长".OR."副科长"C. SUM 工资 TO SUMSAL FOR职务= "正科长".AND.职务="副科长"D. SUM 工资 TO SUMSAL FOR职务= "正科长".OR.职务= "副科长"31.比较WAIT、ACCEPT和INPUT三条命令,以回车键表示输入结束的命令是()A. WAIT、ACCEPT、INPUTB. WAIT、ACCEPTC. ACCEPT、INPUTD. INPUT、WAIT32.数据库文件MUMA.DBF有50条记录,当前指针指向的记录号是20,执行DISPLAY ALL命令后,记录指针所指的记录号是…………………………………………()A. 50B. 20C. 1D. 5133.在下列表达式中,运算结果为字符串的是…………………………………()A. "1234“-"43"B. DTOC(DATE())>"04/05/97"C. "ABCD"+"XYZ"="ABCDXYZ"D. CTOD("04/05/97")34.若当前记录内容是Record# 姓名成绩4 马鸿 89.65程序中执行:@3,10 SAY "成绩:" GET 成绩 PICTURE "99"将显示……………………………………………………………………………()A. 成绩:89.65B. 成绩:89C. 成绩:89.00D. "成绩: "90.00 35.有如下的IF 语句:IF X>0Y=1ELSEIF X=0Y=0ELSEY=-1ENDIFENDIF在下列命令中,与这个IF语句等效的是………………………………………()A. Y=IIF(X>0,1,IIF(X=0,-1,0))B. Y=IIF(X=0,0,IIF(X>0,1,-1))C. Y=IIF(X<0,IIF(X>0,1,0),-1)D. Y=IIF(X>0,IIF(X<0,-1,0),1) 36.组建单一网段局域网时,一般使用不到的网络设备是…………………()A. 网卡B. 集线器C. 交换机D. 路由器37.IE5.0中,要在互联网上查找与指定文本相关的信息,可使用的命令是()A. 工具栏--搜索B. 编辑菜单--查找C. 工具栏--历史D. 工具栏--收藏38.下面关于DNS特点的描述错误的是…………………………………………()A. DNS能将主机域名解析为IP地址B. DNS能将IP地址解析为主机域名C. 多个主机域名可以指向一个IP地址D. DNS使用的是集中管理机制39.以下对于交换机的描述中错误的是………………………………………()A. 三层交换机有路由功能B. 交换机上所有端口共享同一带宽C. 交换机使用CSMA/CD介质访问控制规则D. 交换机使用生成树协议让用户能架构容错的冗余连接40.在OSI七层模型中,负责在整个网络内进行路由选择的是………………()A. 数据链路层B. 网络层C. 传输层D. 会话层41.OSI参考模型中,使用硬件实现其功能的层次包括………………………()A. 物理层B. 物理层数据链路层C. 物理层数据链路层网络层D. 物理层数据链路层网络层传输层42.电子邮箱hevttc_qhd@中的用户名是………………………()A. hevttcB. hevttc_qhdC. qhdD. hevttc_qhd@hotmail43.以下说法中不正确的是……………………………………………………()A. 计算机终端网络由于主机负荷重,已呈现逐渐被计算机网络所取代的趋势B. 在计算机网络中,通信线路对用户来说是“透明”的C. 计算机网络中,用户需要自行确定网络资源所在的物理位置D. 网络操作系统将资源传输管理从资源管理中分离出来,简化了用户的工作44.网络技术中,ATM指的是……………………………………………………()A. 综合数据网B. 快速以太网C. 异步传输模式D. 光纤分布式数据接口45.杀毒软件识别计算机病毒的基本原理是…………………………………()A. 检查进程是否具有病毒名称B. 检查进程是否具有病毒特征C. 检查本地资源是否被破坏D. 检查进程的来源地是否可靠46.域名“gov”表示……………………………………………………………()A. 政府部门B. 军事机构C. 环保组织D. 澳大利亚47.当利用IE访问某个远程服务器时,地址栏中的内容应该是……………()A. IP而非URLB. URL而非IPC. IP与URL均可D. 既非IP也非URL48.计算机网络的拓扑结构中,不属于点对点传输结构的是…………………()A. 总线型网B. 星型网C. 树型网D. 环形网49.通过IE浏览“搜狐新闻”,是使用了服务器的服务………………()A. HTTPB. FTPC. TelnetD. 不能确定50. CSTNET 指的是………………………………………………………………( )A. 中国教育科研网B. 中国科学技术网C. 中国教育科技网D. 中国科技研究网第Ⅱ卷(非选择题 共140分)二、填空题(本大题共13小题,每小题2分,共26分。
计算机科学导论考试题

计算机科学导论考试题一、选择题(每题2分,共20分)1. 计算机科学中的“冯·诺依曼瓶颈”指的是什么?A. 内存与CPU之间的数据传输速度差异B. 软件与硬件之间的兼容性问题C. 网络带宽限制D. 电源供应不足2. 下列哪个选项不是计算机硬件的组成部分?A. 中央处理器(CPU)B. 内存C. 操作系统D. 硬盘驱动器3. 在计算机科学中,二进制数“1010”转换为十进制数是多少?A. 8B. 10C. 12D. 144. 哪种类型的数据结构允许从任一端添加或删除元素?A. 栈B. 队列C. 链表D. 树5. 下列哪个算法不是排序算法?A. 快速排序B. 归并排序C. 深度优先搜索D. 堆排序6. 在数据库管理系统中,SQL代表什么?A. 结构化查询语言B. 简单查询语言C. 标准查询语言D. 系统查询语言7. 哪种编程语言是面向对象的?A. PythonB. CC. JavaD. Lisp8. 计算机病毒和计算机蠕虫的主要区别是什么?A. 病毒需要用户激活,而蠕虫可以自我复制和传播B. 病毒只能感染软件,而蠕虫可以感染硬件C. 病毒只能通过电子邮件传播,而蠕虫可以通过网络传播D. 病毒和蠕虫没有区别,它们是同一种东西9. 下列哪个选项是计算机操作系统的主要功能?A. 管理计算机硬件资源B. 编译和运行程序C. 提供网络服务D. 存储用户数据10. 在计算机科学中,什么是算法的时间复杂度?A. 算法的运行时间B. 算法执行过程中所需的内存量C. 算法执行步骤的数量与输入数据大小的关系D. 算法的输出结果二、填空题(每题2分,共20分)1. 计算机的存储设备可以分为______存储和______存储。
2. 在计算机科学中,______是指一组数据元素和定义在这些元素上的一组操作。
3. 计算机程序设计语言可以分为______语言、______语言和______语言。
4. 在关系数据库中,用于定义、操作和管理数据的查询语言是______。
原题目:计算机科学导论考试试卷(多选题)

原题目:计算机科学导论考试试卷(多选题)一、多选题(共15题,每题4分,共60分)1. 关于计算机科学导论的定义,下列哪些说法是正确的?(A、B、C、D多选)- A. 它是一门研究计算机科学技术的基础课程。
- B. 它包括计算机科学的历史、现状和未来发展趋势。
- C. 它介绍了计算机科学领域的主要概念和基本原理。
- D. 它没有直接的实践性内容,只是理论性的学科。
A、B、C2. 计算机科学导论对计算机专业研究的作用主要有哪些?(A、B、C、D多选)- A. 帮助学生了解计算机科学的基本概念和知识体系。
- B. 培养学生分析和解决计算机科学问题的能力。
- C. 增加学生的编程技能和算法设计能力。
- D. 帮助学生了解计算机科学领域的研究方向和前沿。
A、B、D3. 计算机科学包括哪些主要的研究方向?(A、B、C、D多选)- A. 人工智能与机器研究- B. 数据科学与大数据分析- C. 软件工程与开发技术- D. 网络与信息安全A、B、C、D4. 下面哪些属于计算机科学导论中的重要概念和基本原理?(A、B、C、D多选)- A. 编程语言基础- B. 数据结构与算法- C. 计算机网络与通信- D. 操作系统原理和设计A、B、C、D5. 以下哪些是计算机科学导论的研究方法和技巧?(A、B、C、D多选)- A. 阅读与理解计算机科学相关的经典著作和文献。
- B. 参加计算机科学相关的学术研讨会和讲座。
- C. 利用计算机科学实验室进行实践操作和项目实施。
- D. 加入计算机科学相关的社团和团队,参与项目合作。
A、B、C、D6. 计算机科学导论的研究对于将来从事计算机相关工作的人员来说是否重要?(A、B多选)- A. 是,因为计算机科学导论能够为专业研究打下坚实的基础。
- B. 是,因为计算机科学导论能够培养学生的综合分析和解决问题的能力。
- C. 否,因为计算机科学导论只是理论性的学科,对实际工作没有帮助。
计算机科学导论试题与答案

计算机科学导论试题与答案一、选择题1. 计算机科学的起源可以追溯到()世纪。
A. 20B. 21C. 19D. 18答案:A2. 计算机的英文单词“computer”最早出现在()年。
A. 1940B. 1950C. 1960D. 1970答案:A3. 冯·诺依曼提出了计算机的体系结构,包括存储程序和程序控制的思想,这一体系结构被称为()。
A. 冯·诺依曼架构B. 哈佛架构C. 堆栈架构D. 寄存器架构答案:A4. 二进制只有两个数码,0和()。
A. 1B. 2C. AD. 5答案:A5. 在计算机中,数据是以()形式存储和处理的。
A. 二进制B. 十进制C. 八进制D. 十六进制答案:A6. 计算机的基本功能是对数据进行()。
A. 存储B. 传输C. 处理D. 显示答案:C7. 计算机病毒是一种()。
A. 软件B. 硬件C. 操作系统D. 网络协议答案:A8. 操作系统的主要功能是管理计算机的()。
A. 硬件资源B. 软件资源C. 网络资源D. 用户资源答案:A9. 互联网的起源可以追溯到()年。
A. 1969B. 1970C. 1980D. 1990答案:A10. 电子邮件的英文缩写是()。
A. E-mailB. E-bookC. E-commerceD. E-government答案:A二、填空题1. 计算机科学的五个基本领域是计算机系统结构、_______、软件工程、人工智能和计算机网络。
答案:算法与数据结构2. 计算机的基本单位是_______,它是由计算机的硬件和软件组成的。
答案:计算机系统3. 计算机的存储器分为为主存储器(_______)和辅助存储器(_______)。
答案:RAM;硬盘、光盘等4. 计算机病毒是一种特殊的程序,它可以通过_______途径传播。
答案:网络、移动存储设备等5. 互联网是由全球范围内的_______互联而成的网络。
答案:计算机三、简答题1. 请简要介绍计算机科学的发展历程。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
西南大学课程考核《计算机科学导论》课程试题【A】卷c) the domain named) the protocol5. Service programs are another name for .a) operating systemb) utilitiesc) language translatorse) device drivers6. Browsers, word processors, and spreadsheets are applications.a) special-purposeb) artificial intelligencec) general-purposed) multimedia7. Web are computers that store and share documents.a) agentsb) browsersc) serversd) search engines8. In commerce, individuals typically sell to other individuals without ever meetingface-to-face.a) C2Cb) B2Cc) B2Bd ) C2I9. ______ is a set of standard on the Internet allowing you to transfer files.a) Plug and playb) Unicodec) FTPd) ISA10. A database field that uniquely identifies each record is called the .a) ID numberb) primary keyc) legendd) explanation field11. Applets are typically written in a programming language called .a) XMLb) Pascalc) Javad) Basic12. The equipment that processes data in order to create information is called______.西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————a) programb) compilerc) hardwared) software13. Which one of the following OS is open source software free and available from many sources, including the web?a) Linuxb) Windows CEc) Mac OSd) Unix14. In a network, the server will use______ operating system.a) networkb) stand-alonec) embeddedd) client15. Raster images are also known asa) bitmap imagesb) clip art imagesc) vector imagesd) multimedia images16. When you copy a paragraph from Word to a PowerPoint presentation, the Word document is the .a) hyperlinkb) OLE filec) source filed) destination file17. Many expert system use , which allows users to respond to questions in a human way.a) packetsb) fuzzy logicc) story boardsd) vector images18. allows you to reorganize, add effects, and more to your digital video footage.《计算机科学导论》课程试题【A】卷a) Audio editing softwareb) Browsersc) Video editing softwared) Paint program19. To remove unneeded programs and related files from a hard disk, you would use a .a) backup programb) antivirus programc) file compressed programd) uninstall program20. Norton System Works is a .a) Web serviceb) utility suitec) troubleshooting programd) none of the above21. are the most widely used handheld computers.a) RAMsb) Notebooksc) PDAsd) CPUs22. ROM is also known as .a) slotsb) adapterc) semiconductord) firmware23. _______ is a standard that allows musical instruments to connect to the system unit.a) Instructionb) MIDIc) OMRd) Input devices24. When a program makes a true or false decision, it is an example of a(n) ____ logic structure.a) what-ifb) do until西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————c) do whiled) if-then-else25. Desktop operating systems are also called .a) network operating systemsb) embedded operating systemsc) stand-alone operating systemsd) client operating systems26. Languages that can run on more than one kind of computer are called .a) Machine languagesb) Assembly languagesc) Portable languagesd) Query languages27. The best way to code effective programs is to write .a) top-down programsb) loop structured programsc) structured programsd) selection structured programs28. Most presentation graphics programs provide a(n) that steps you through the process of creating a presentation.a) dialog boxb) toolbarc) icond) wizard29. The most widely used Web protocol is .a) http://b) URLc) HTMLd) ISP30. are criminals that specialize in stealing, trading, and using credit cards over the Internet.a) Clientsb) Agentsc) Cardersd) Servers二、Fill In The Blanks With The Given Terms(20 Points)《计算机科学导论》课程试题【A】卷a.downloadingb.protocolc.bus widthd.mousee.utilityf.systemg.morphingh.multimediai.uninstallj.writing k.artificial intelligence l.resolutionm.plug and playn.hard copyo.audiop.slotsq.integrated packager.sectorss.microsecondt.programming language1. A(n) is a single program that provides the functionality of a word processor, spreadsheet, database managers, and more.2. is the integration of all sorts of media into one presentation.3. is the process of receiving a file from another computer.4. ___ _ software runs in the background and helps the computer manage its own internal resources.5. To safely remove a program from your computer, it is best to use a(n) ____ program.6. A(n) ___ __ is a unit of time representing one millionth of a second.7. Speakers and headphones are both classified as output devices.8. …. can control pointer and change its shape depending on its current function.9. Each track is divided into wedge-shaped sections called _________.10. _______ is a special effect in which one image seems to melt into another.11.provide a connection point for specialized cards or circuit boards.12. The number of bits that can travel simultaneously down a bus is known as the .13. is a set of hardware and software standards developed by Intel, Microsoft, and others.14. ___ ___ is expressed as a matrix of these dots and pixels.15. Printer output is often called .16. is the process of saving information to secondary storage devices.17. A(n) uses a collection of symbols, words, and phrases that instruct a computer to perform specific operations.18. _ ____ programs are designed to make computing use easier.19. attempts to develop computer systems that can mimic or simulate human senses, thought processes, and actions.20. _ (s) are rules for exchanging data between computers. .三、True/False(20 Points)1. The most common input devices are the keyboard and the mouse. ( )2. Image editor is used to editing vector images. ( )西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————3. Data are unprocessed facts. ( )4. A typical e-mail message has three basic elements: header, message, and attachments. ( )5. A formula is an instruction to calculate or process. ( )6. The content of Flash RAM can be lost when the power of the computer is off. ( )7. Special programs called agents, spiders, or bots continually look for new information and update the search services’ databases. ( )8. You can share data by copying and pasting, or by using object linking and embedding. ( )9. A master slide is a special slide that does not appear in a presentation but controls all the format and placement of all slides in a presentation. ( )10. Productivity suites, also known as home suites, contain professional grade application programs. ( )11. Virtual reality modeling language is used to create real-time animated 3-D scenes. ( )12. Mac OS is not nearly as widely as the windows operating system. ( )13. A dumb terminal can process data independently. ( )14. Monitor output is described as hard copy. ( )15. Debugging is a programmer’s word for testing and then eliminating errors. ( )16. EBCDIC is the most widely used binary code for microcomputer. ( )17. A file that is 1600 KB will fit on a traditional floppy disk. ( )18. The best way to write good programs is to create unstructured programs. ( )19. A word is the number of bits that can be accessed at one time by the CPU. ( )20. Writing the program is called coding. ( )四、Translate the Following Key Terms into Chinese(10 Points)1. USB2. web-based application software3. Virtual reality4. Cache memory5. GUI6. Electronic commerce7. Drop-down menu8. DBMS9. Expert system10. C2C11. ISP12. URL13. OOP14. Object linking and embedding(OLE)15. Desktop publishing programs16. Dpi17. HDTV18. Network terminal19. Domain name20. system bus《计算机科学导论》课程试题【A】卷五、Complete the following conversions between different numbering systems.(6 Points)1.(10101001011)2=( )10=( )8= ( )162. (87.125)10=( )2 =( )8= ( )16六、Fill in the Blanks (5 Points)1. An information system has five parts: people, ,software, hardware, and data.2. Operating systems are programs that coordinate computer resources, provide an interface between user and the computer, and run .3. Web are virtual stores for B2C electronic commerce. .4. .are programs that provide access to Web resources.5. In a worksheet, a . is a series of continuous cells.七、Translate the Following Paragraph into Chinese(9 Points)(1)E- commerce (3 Points)Technology creates products that operate faster, are priced cheaper, are often of better quality, or are wholly new. Indeed, new products can be individually tailored to a particular customer’s needs. For example, financial services companies such as Merrill Lynch(美林)have taken advantage of technologyto launch cash management accounts. These accounts combine information on a person’s checking, savings, credit card, and securities accounts into a single monthly statement. It automatically sets aside “idle” funds into interest-bearing money market funds. Customers can access their accounts on the Web and get a complete picture of their financial condition at any time. However, even if they don’t pay much attention to their statements, their surplus funds are invested automatically.(2)Information flow(3 Points)In large and medium-sized organizations, computerized information systems don’t just keep track of transactions and day-to-day business operations. They also support the flow of information within the organization. This information flows both vertically and horizontally. In order to understand this, we needto understand how an organization is structured. One way to examine an organization’s structure is to viewit from a functional perspective. That is, you can study the different basic functional areas in organizations and the different types of people within these functional areas. . .(3)Network(3 Points)Connectivity is a concept related to using computer networks to link people and resources. For example, connectivity means that you can connect your microcomputer by telephone or other telecommunications links to other computers and information sources almost anywhere. With this connection, you are linked to the world of larger computers and the Internet. This includes minicomputers西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————and mainframes and their extensive information resources. Thus, becoming computer competent becomes a matter of knowing not only about connectivity through networks to microcomputers, but also about larger computer systems and their information resources.《计算机科学导论》课程试题【A】卷专业:_________________学号:____________________姓名:___________Answer Sheet (A)1 point per1. (11001011101)2=( )10=( )8=( )162. (127.625)10=( )2 =( )8=( )16六. Fill in the blank(5 Points)西南大学课程考核(试题【A】卷)——————————————密————————————封————————————线——————————————七. Translate the following paragraphs into Chinese(9 Points)《计算机科学导论》课程试题【A】卷西南大学课程考核(试题【A】卷) ——————————————密————————————封————————————线——————————————。