大学计算机基础第九章选择题 (1)

合集下载

大学计算机基础 第9章 习题参考答案

大学计算机基础      第9章 习题参考答案

习题九一、用适当内容填空1.计算机系统运行和操作的最小功能单位是指令,一台计算机中全部指令的集合称为指令系统。

2.计算机能够直接识别的程序设计语言是机器语言,其直接使用机器指令或二进制格式编写程序。

3.汇编语言是一种低级语言,它是面向过程的语言。

高级语言书写的源程序可以通过解释或编译方式来执行。

4.字符型是一种基本数据类型,一般程序设计语言中都采用8位二进制位来表示,其对应值的范围是0-255。

5.在程序中要处理200名学生一门课的成绩信息,应该定义数组类型变量;要处理200名学生的档案资料应该定义记录或结构类型变量。

6.在程序运行过程中值不可改变的量称为常量,可改变的量称为变量。

7.结构化程序设计的3种基本逻辑结构为顺序、分支或选择和重复或循环,合理使用这3种控制结构可以表现任何复杂的控制关系。

8.过程是功能独立或需要多次调用的程序段,它也可以称为函数或子程序。

9.一段程序代码需要多次反复执行,需要使用重复或循环结构来表达;根据判断条件结果决定是否执行一段程序,应该使用分支或选择结构表示。

10.循环也称为重复,其对应两种类型,分别为当型结构和直到型结构。

11.面向过程程序设计的核心是算法和数据结构;面向对象程序设计的核心是类和对象。

12.结构化程序设计应遵循自顶向下、逐步求精、模块化和限制使用goto语句原则。

13.采用结构化程序设计方法能够使程序易读、易理解、易维护和结构良好。

虽然这种方法具有许多优点,但它仍是一种面向过程的程序设计方法。

14.VB是一个可视化操作界面、面向对象的程序设计语言;在VB中可以直接创建Access 数据库。

15.在VB窗口中添加的对象都具有若干属性,在窗口设计阶段改变对象属性可以在①属性窗口中操作,在程序运行时改变属性应该在相关对象事件代码中操作。

16.类是一组数据及该组数据能够实现操作的封装体。

在类与对象的关系中,类是对对象的抽象,而对象是类的实例。

17.在面向对象方法中,信息隐藏是通过对象的封装性来实现的;同样的消息被不同的对象接收时可导致不同的行为,这是对象的多态性。

大学计算机基础练习题与参考答案

大学计算机基础练习题与参考答案

大学计算机基础练习题与参考答案一、单选题(共100题,每题1分,共100分)1.IP地址能够唯一确定Internet上每台计算机和每个用户的( )。

A、位置;B、距离;C、时间;D、费用。

正确答案:A2.关于随机存储器(RAM)功能的叙述,( )是正确的。

A、只能读,不能写;B、能直接与CPU交换信息C、读写速度比硬盘慢;D、断电后信息不消失。

正确答案:B3.接入Internet的电脑必须装有()。

A、Word;B、Excel;C、TCP/IP;D、HTML。

正确答案:C4.目前,Internet上约有( )个IP地址。

A、40亿;B、50亿;C、14万;D、32万。

正确答案:A5.Clipbrd.exe是( )的程序文件名。

A、资源管理器B、记事本C、画图D、剪贴薄查看器正确答案:D6.若屏幕上同时显示多个窗口,可以根据窗口中()栏的特殊颜色来判断它是否为当前活动窗口。

A、状态B、标题C、系统D、符号正确答案:B7.在用Excel制作的学生成绩表中,若将分数超过90分的成绩用红色显示,则应使用( )来实现.A、“格式”|“单元格”命令B、“格式”|“条件格式”命令C、“数据”|“筛选”|“高级筛选”命令D、“数据”|“筛选”|“自动筛选”命令正确答案:B8.分布在一座大楼中的网络可称为( )。

A、专用网;B、lAN;C、WAN;D、公用网。

正确答案:B9.下列选项中,( )不是未来新型计算机。

A、光子计算机;B、核子计算机;C、分子计算机;D、量子计算机。

正确答案:B10.路由器(Router)是用于联接逻辑上分开的( )网络。

A、2个B、无数个;C、多个。

D、1个;正确答案:C11.综合业务数字网,又称“一线通”,其简称为()。

A、DDN;B、WAP;C、ISDN;D、PPP。

正确答案:C12.把计算机网络分为有线和无线网的主要分类依据是( )。

A、网络成本;B、网络的传输介质。

C、网络的拓扑结构;D、网络的物理位置;正确答案:B13.Internet中电子邮件地址由用户名和主机名两部分组成,两部分之间用( )符号隔开。

大学计算机基础第九章课后答案.doc

大学计算机基础第九章课后答案.doc

1.2. 后序遍历结果是DEBFCA5.结点数最多有32个习题九答案图9.13(b)所对应的二叉树前序、中序及后序遍历序列。

前序遍历序列ABDHIEJCFG中序遍历序列HDIBJEAFCG后序遍历序列HIDJEBFGCA3.该二叉树中有14个叶子结点。

4.该二叉树中有19个叶子结点6.线性表的顺序存储结构和链式结构的优缺点。

答:线性表的顺序存储是指在内存中用地址连续的一块存储空间顺序存放线性表的各个元素,用这种存储形式存储的线性表称其为顺序表。

也就是说只要知道顺序表首地址和每个数据元素所占地址单元的个数就可求出第i个数据元素的地址来。

顺序表能实现按数据元素的序号存取的特点。

顺序表的插入元素则需要先将第i个元素后的每个元素向后移动,为新元素让出位置。

最后修改表的长度。

而链式结构不采用地址连续的存储空间,它是通过“链”来建立数据元素之间的逻辑关系,对线性表插入、删除不需要移动数据元素。

7.数据存储结构的类型答:数据存储结构常用的有两种:顺序存储、链式存储,另外还有索引存储和散列存储。

8.栈和队列的主要特征。

答:栈是插入和删除的操作被限制在某一端进行线性表。

允许插入、删除的这一端称为栈顶,另一端称为栈底。

往栈中插入元素称为进栈,删除元素称为出栈。

栈的特点是后进先出。

队列是限定插入元素操作在表一端进行,而删除操作在表的另一端进行的特殊数据结构。

把允许插入元素的一端叫队尾,允许删除元素的一端叫队首。

队列的特点是先进先出。

9.流程图(1)⑸解法1:结束(7)程序流程图程序N-S图for(n=100;n<1000;n++) 换行开始。

大学计算机基础_选择题(单选,多选,答案)

大学计算机基础_选择题(单选,多选,答案)

第1章计算机基础知识测试一、单项选择题1.世界上第一台电子计算机诞生于_________年。

A)1946 B)1956 C)1940 D)19502.个人计算机属于_________。

A)小巨型机 B)小型计算机 C)微型计算机 D)中型计算机3.第一代电子计算机采用的主要逻辑元件是_________。

A)大规模集成电路 B)中、小规模集成电路C)电子管 D)晶体管4.第二代电子计算机采用的主要逻辑元件是_________。

A)大规模集成电路 B)晶体管C)电子管 D)中、小规模集成电路5.第三代电子计算机的主要逻辑元件采用_________。

A)晶体管 B)中、小规模集成电路C)大规模集成电路 D)电子管6.就工作原理而言,目前大多数计算机采用的是科学家_________提出的“存储程序和程序控制”原理。

A)艾仑·图灵 B)冯·诺依曼 C)乔治·布尔 D)比尔·盖茨7.用计算机进行资料检索工作属于计算机应用中的_________。

A)科学计算 B)数据处理 C)人工智能 D)过程控制8.中国国防科技大学研制的“银河"计算机属于_________。

A)巨型计算机 B)工作站 C)大型主机 D)小巨型计算机9.第四代计算机使用的逻辑器件是_________。

A)晶体管 B)电子管C)中小规模集成电路 D)大规模及超大规模集成电路10.CAD和CAM是当今计算机的主要应用领域,其具体的含义是下列选项的_________。

A)计算机辅助设计和计算机辅助测试B)计算机辅助教学和计算机辅助设计C)计算机辅助设计和计算机辅助制造D)计算机辅助制造和计算机辅助教学11.在计算机中,一条指令代码由_________和操作码两部分组成。

A)指令码 B)地址码 C)运算符 D)控制符12.通常,根据所传递的内容与作用不同,可将系统总线分为3类:数据总线、地址总线和_________。

《大学计算机基础》试题题库及答案

《大学计算机基础》试题题库及答案

《大学计算机基础》试题题库及答案一、选择题1. 计算机按照规模和处理能力可以分为哪几类?A. 微型机、小型机、中型机、大型机B. 微型机、小型机、中型机、巨型机C. 微型机、小型机、中型机、服务器D. 微型机、小型机、服务器、巨型机答案:B2. 下面哪个不是计算机硬件的基本组成?A. CPUB. 内存C. 硬盘D. 显示器答案:D3. 计算机软件分为系统软件和应用软件两大类,以下哪个属于系统软件?A. WordB. ExcelC. WindowsD. Photoshop答案:C4. 计算机网络中,TCP/IP协议分层模型分为哪几层?A. 4层B. 5层C. 6层D. 7层答案:D5. 下面哪个IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.1答案:A6. 计算机病毒的传播途径不包括以下哪个?A. 硬盘B. 优盘C. 网络下载D. 空气传播答案:D7. 下列哪个不是计算机操作系统的基本功能?A. 资源管理B. 文件管理C. 网络通信D. 用户界面答案:C8. 在Excel中,以下哪个函数用于求和?A. SUMB. AVERAGEC. COUNTD. MAX答案:A9. 在Word中,以下哪个快捷键用于保存文档?A. Ctrl + SB. Ctrl + PC. Ctrl + CD. Ctrl + V答案:A10. 在PowerPoint中,以下哪个功能用于设置幻灯片的切换效果?A. 动画B. 过渡C. 设计D. 布局答案:B二、填空题1. 计算机硬件的基本组成包括________、________、________、________和________。

答案:CPU、内存、硬盘、显卡、显示器2. 计算机软件分为________软件和________软件两大类。

答案:系统软件、应用软件3. 计算机网络中,TCP/IP协议分层模型的四层分别是________、________、________和________。

大学计算机基础课后习题详细答案

大学计算机基础课后习题详细答案

第一章课后习题参考答案一、填空题1.处理、处理2.黑盒、程序3.输入设备、运算器、存储器、控制器、输出设备4.运算器、控制器、中央处理器5.存储器、数据6.计算机硬件、软件7.电子管、晶体管、集成电路、超大规模集成电路8.处理器、存储器、输入/输出9.输入、输出、键盘、显示器10.更有效、更高速、更可靠11.过程、对象12.以图形用户接口技术13.程序、操作系统14.硬件、软件、数据/信息、过程(处理)、通信15.因特网、开放性16.Web、万维网、超文本置标17.音频、动画、图片18.资源19.抽象、自动化20.计算思维第二章课后习题参考答案一、填空题1.进位、进制2.十、八进制、十六进制3.补码、浮点数、小、整4.组合规则、ASCII、Unicode、特征5.位图、矢量图6.采样、量化7.逻辑非、逻辑与或,逻辑异或、门电路8.逻辑与、逻辑或、逻辑异或9.逻辑函数、二值函数(布尔函数)10.1、011.逻辑函数、逻辑变量12.低位、半加器13.触发器其中选择题6,7,8题中的数以8位长表示选择题10的结果是‘A’ –‘a’的值三.综合题(部分)4) 110110010001111010000000000 0.01111.00110.1017) 10 55 157 0.625 0.3125 0.8125 2.25 10.1259) (233.154)8 (1252.144)8 (9B.36)16 (2AA.32)1610) 111101.110001010 11001001010.11000011111112)设以一个字节来存储,最高位为符号位01100100 01100100 0110010011100100 10011011 1001110001111100 01111100 0111110011111100 10000011 1000010015)用十进制表示范围:-(1-2-8)*263至(1-2-8)*263第三章课后习题参考答案一、填空题1、输入/输出;总线2、处理器;端口3、CPU4、运算器;控制器;运算器;控制电路;数据5、运算器;与;或;非6、数据总线;地址总线;控制总线7、主频;字长;内部高速缓存器/协处理器8、复杂指令集计算机;精简指令集计算机9、存储单元;存储器地址10、存储单元;3276811、随机(访问)存储器;只读存储器;DRAM; EPROM; EEPROM12、电缆导线;扇区;SATA13、CD-R; CD-RW; DVD14、固态15、数据;外存;主存/内存;数据;外存16、高速缓存/Cache;虚拟内存17、键盘接口;鼠标接口;并行接口;串行接口;USB接口;音频接口;18、CRT; LCD; 分辨率;显卡;点密度/每英寸点数;激光打印机;针式打印机;RGB; CMYK19、笔记本电脑;通用串行总线;127第四章课后习题参考答案一、填空题1.接口硬件资源2.实时系统单用户单任务多用户多任务3.多多个4.iOS Windows Mobile Symbian OS Android5.内核 Shell6.进程管理器存储管理器设备管理器文件管理器7.程序作业进程8.外存内存9.块设备驱动10.硬件时钟软件时钟11.注册表应用程序 regedit 注册表编辑器12..exe 文本视频13.文件分配表 NTFS第五章课后习题参考答案第9题:Start:set p = 1;set i = n;while i<=m doif(i÷3的余数=0) p=p×i;i = i+1 ;end whileoutput p;End第18题:Startset i=1set sum=0while i<=n dosum=sum+1.0/ii=i+1end whileoutput sumEnd第六章课后习题参考答案一、填空题1.操作使用2.算法算法3.指令4.数据传输算术逻辑5.操作类型地址下一条指令的地址6.机器语言程序7.汇编语言源程序8.过程对象过程9. C语言 Pascal /Fortran C++ Java10.封装继承多态性11.属性行为12. HTML XML13.源程序目标程序14.逐句一次性整体15.算法错误16.运算对象变量常量17.整型实型字符型18.符号常量19.构造数据类型数组元素20.赋值语句复合语句返回语句21.算术运算22.一个变23.函数24. switch25. while for for26.do…while27.设计方案编码运行维护28.黑盒白盒29.瀑布螺旋30.使用第七章课后习题参考答案:第八章课后习题参考答案:第九章课后习题参考答案:第十章课后习题参考答案:。

大学计算机基础各章习题答案

大学计算机基础各章习题答案

目录第一章答案 (1)第二章答案 (3)第三章答案 (5)第四章答案 (5)第五章答案 (5)第六章答案 (5)第一章答案一、单项选择题CCBCC AABBA AC二、填空题1. 世界上一台电子计算机是1946年在美国研制,该机的英文缩写名是ENIAC 。

2.冯·诺依曼原理又称为:“存储程序控制”原理。

3.计算机的硬件由运算器、控制器、存储器、输入设备和输出设备五个部分组成。

4. 微型计算机总线一般由数据总线、地址总线和控制总线组成。

5. 请将下列数据进行相应的转换:(0.125)10=(0.001 )2 (11010011)2=(211 )10(127)10=(1111111 )2=(7F )16 (FD)16=(11111101 )2=(375 )86. 多媒体对象可为文本、图形、图像、音频、动画、视频。

7. 多媒体的特性主要包括信息载体的多样性、交互性和集成性。

8. 数据库领域中最常见的数据模型主要有层次模型、网状模型和关系模型3种。

9. 计算机科学家Niklaus Wirth曾对程序下了如下定义:程序=算法+数据结构。

10. 能够被计算机直接执行的语言是:机器语言。

11. 黑客的常见入侵手段主要有木马入侵和漏洞入侵。

三、简答题1.计算机经历了几代的发展?经过半个多世纪的时间,计算机发展已经经历了四代,现在正在向第五代发展。

2.采用二进制数表示计算机数据具有哪些好处?采用二进制数表示计算机数据具有以下好处:(1)容易表示二进制数只有“0”和“1”两个基本符号,易于用两种对立的物理状态表示。

(2)运算方便算术运算和逻辑运算是计算机的基本运算,采用二进制可以简单方便地进行这两类运算。

(3)简单可靠二进制只有“0”和“1”两个数码,代表着两种截然不同的状态,在数字传输和处理时容易识别,不易出错。

3.计算机信息的存储单位有哪些?它们之间的关系如何?计算机信息的存储单位主要有位、字节、和字等几种。

大学计算机基础1-9章课后习题及答案

大学计算机基础1-9章课后习题及答案

第1章课后习题一. 填空题1. 2006年,Google首席执行官________(Eric Schmidt)在搜索引擎大会首次提出“云计算”(Cloud Computing)的概念。

2. 微型计算机的内存是由RAM(随机存储器)和__________组成的。

3. 网络安全系统中的________是一道位于内部网络或计算机与外部网络之间的屏障,实质就是一个软件或者是软件与硬件设备的组合。

4. 现代计算机的基本工作原理是存储程序和程序控制。

这一原理是美籍匈牙利数学家___于1946年提出的,因此,又称为_____原理。

5. 主板是微型计算机的主体,_____是主板的灵魂,决定了主板的性能和价格。

6. _____是计算机性能的一个重要指标,是指计算机中每个字所包含的二进制的位数,由计算机CPU的类型所决定。

7. 按总线内传输的信息种类,可将总线分为________、________、________。

8. 物联网的核心和基础仍然是________,是在互联网基础上的延伸和扩展的网络。

二. 选择题1. 个人计算机属于________。

A. 小巨型机B. 小型计算机C. 微型计算机D. 中型计算机2. 世界上公认的第一台电子计算机(ENIAC)诞生于________。

A. 1945年B. 1946年C. 1955年D. 1956年3. 计算机病毒可以使整个计算机瘫痪,危害极大。

计算机病毒是________。

A. 一条命令B. 一段特殊的程序C. 一种生物病毒D. 一种芯片4. 下列4项中,不属于计算机病毒特征的是________。

A. 潜伏性B. 传染性C. 可触发性D. 免疫性5. 使用超大规模集成电路制造的计算机应该归属于________。

A. 第一代B. 第二代C. 第三代D. 第四代6. 计算机“病毒”实质是________。

A. 计算机供电不稳定造成的计算机工作不稳定B. 隐藏在计算机中的一段程序,条件合适时就运行,且会破坏计算机的正常工作C. 计算机硬件系统损坏,使计算机的电路时断时通D. 盘片发生了霉变7. 计算机感染病毒后会产生各种现象,以下不属于病毒现象的是________。

大学计算机基础考试题(附答案)

大学计算机基础考试题(附答案)

大学计算机基础考试题(附答案)一、单选题(共75题,每题1分,共75分)1.局域网由______统一指挥,提供文件、打印、通信和数据库功能。

A、网卡B、网络操作系统C、数据库管理系统D、工作站正确答案:B2.1MB的磁盘存储空间是A、1024BB、1024KBC、1024字节D、1百万个字节正确答案:B3.当有两个或两个以上传输层以上相同的网络互连时,必须用______。

A、网桥B、中继器C、路由器D、集线器正确答案:C4.电子计算机主要是由来划分发展阶段的A、集成电路B、电子管C、电子元件D、晶体管正确答案:C5.下列网络属于广域网的是______。

A、通过电信从长沙到北京的计算机网络B、校园网C、电脑游戏中的游戏网D、两用户之间的对等网正确答案:A6.在Word中,在页面设置选项中,系统默认的纸张大小是().A、A4B、B5C、A3D、16开正确答案:A7.计算机术语中CPU是指A、运算器B、控制器C、中央处理器D、存储器正确答案:C8.计算机网络最突出的优势是A、资源共享B、降低费用C、信息流通D、数据传送正确答案:A9.OSI参考模型由______个层次组成。

A、4B、5C、7D、6正确答案:C10.将十进制数93转换为二进制数为A、1110111B、1110101C、1010111D、1011101正确答案:D11.主要危害系统文件的病毒是A、网络病毒B、复合型C、文件型D、引导型正确答案:D12.计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是A、与逻辑电路硬件相适应B、避免与十进制相混淆C、表示形式单一D、计算方式简单正确答案:A13.算法的基本结构中不包括( )。

A、逻辑结构B、循环结构C、选择结构D、顺序结构正确答案:A14.当前使用的微型计算机,其主要元器件是由组成的A、集成电路B、大规模和超大规模集成电路C、晶体管D、电子管正确答案:B15.在Word主窗口的右上角,可以同时显示的按钮是().A、最小化、还原和最大化B、还原、最大化和关闭C、还原和最大化D、最小化、还原和关闭正确答案:D16.将高级语言的源程序转换为机器指令的软件是A、操作系统B、解释程序C、监控程序D、汇编程序正确答案:B17.下列说法正确的是A、计算机是只能进行数值计算的B、计算机技术是信息化社会的核心C、计算机功能很强大,可以取代人脑的功能D、计算机正在改变我们的一切,将会主宰整个世界正确答案:B18.为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为().A、通信协议B、OSI参数模型C、网络操作系统D、网络通信软件正确答案:A19.下列存储器中,存取速度最快的是A、软磁盘存储器B、硬磁盘存储器C、内存储器D、光盘存储器正确答案:C20.一般来说,机器指令由()组成.A、国标码和机内码B、操作码和机内码C、操作码和操作数地址D、ASCII码和BDC码正确答案:C21.内存储器有随机存储器和A、DVD-ROMB、ROMC、磁盘存储器D、磁带存储器正确答案:B22.计算机病毒所没有的特点是A、广泛性B、潜伏性C、隐藏性D、传染性正确答案:A23.主要在网络上传播的病毒是A、文件型B、引导型C、网络病毒D、复合型正确答案:C24.目前广为使用的IP版本是______。

大学计算机基础试题(含参考答案)

大学计算机基础试题(含参考答案)

大学计算机基础试题(含参考答案)一、单选题(共75题,每题1分,共75分)1.RAM具有的特点是A、海量存储B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写正确答案:C2.一个计算机网络组成包括A、用户计算机和终端B、主机和通信处理机C、通信子网和资源子网D、传输介质和通信设备正确答案:C3.关于计算机网络资源共享的描述准确的是______。

A、共享数据和软件B、共享硬件C、共享硬件和共享数据、软件D、共享线路正确答案:C4.十进制数269转换成十六进制数是A、10EB、10DC、10CD、10B正确答案:B5.从本质上讲,计算机病毒是一种()。

A、微生物B、细菌C、程序D、文本正确答案:C6.下列网络属于局域网的是______。

A、InternetB、综合业务数字网ISDNC、校园网D、中国公用数字数据网CHINADDN正确答案:C7.计算机能直接识别的程序是A、机器语言程序B、源程序C、低级语言程序D、汇编语言程序正确答案:A8.为了预防计算机病毒,对于外来磁盘应采取A、禁止使用B、使用后,就杀毒C、随便使用D、先查毒,后使用正确答案:D9.根据信道中传输的信号类型来分,物理信道又可分模拟信道和信道A、调制B、解调C、传输D、数字正确答案:D10.在PowerPoint中,对于已创建的多媒体演示文档可以用命令转移到其他未安装PowerPoint的机器上放映()A、文件/打包B、复制C、文件/发送D、幻灯片放映/设置幻灯片放映正确答案:A11.操作系统是的接口A、系统软件和应用软件B、用户和计算机C、高级语言和机器语言D、主机和外设正确答案:B12.到目前为止,计算机网络的发展已经经历了______个阶段。

A、2B、5C、4D、3正确答案:C13.目前杀毒软件的作用是A、查出并消除已知名病毒B、消除已感染的任何病毒C、查出任何已传染的病毒D、查出并消除任何病毒正确答案:A14.4B的位数是A、4位B、8位C、16位D、32位正确答案:D15.为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格式,内容和方式的约定,称之为().A、网络通信软件B、通信协议C、网络操作系统D、OSI参数模型正确答案:B16.在网络系统中,______对网络的性能起着决定的作用。

大学计算机基础(五版)各章节习题+答案

大学计算机基础(五版)各章节习题+答案

第一章计算机与信息社会基础知识一、选择题1._____________是现代通用计算机的雏形。

A. 宾州大学于1946年2月研制成功的ENIACB.查尔斯·巴贝奇于1834年设计的分析机C.冯·诺依曼和他的同事们研制的EDVACD.艾伦·图灵建立的图灵机模型2.计算机科学的奠基人是_____________。

A.查尔斯·巴贝奇 B.图灵 C.阿塔诺索夫 D.冯,诺依曼3.物理器件采用晶体管的计算机被称为_____________。

A.第一代计算机 B.第二代计算机C.第三代计算机 D.第四代计算机4.目前,被人们称为3C的技术是指_____________。

A. 通信技术、计算机技术和控制技术B.微电子技术、通信技术和计算机技术C.微电子技术、光电子技术和计算机技术D.信息基础技术、信息系统技术和信息应用技术5.下列不属于信息系统技术的是_____________。

A. 现代信息存储技术 B.信息传输技术C.信息获取技术 D.微电子技术6.在下列关于信息技术的说法中,错误的是_____________ 。

A.微电子技术是信息技术的基础B.计算机技术是现代信息技术的核心C.光电子技术是继微电子技术之后近30年来迅猛发展的综合性高新技术 D.信息传输技术主要是指计算机技术和网络技术7.在电子商务中,企业与消费者之间的交易称为_____________。

A.B2B B.B2C C.C2C D.C2B8.计算机最早的应用领域是_____________。

A.科学计算 B.数据处理 C.过程控制 D.CAD/CAM/CIMS9.计算机辅助制造的简称是_____________。

A.CAD B.CAM C.CAE D.CBE10.CBE是目前发展迅速的应用领域之一,其含义是_____________。

A.计算机辅助设计 B.计算机辅助教育C.计算机辅助工程 D.计算机辅助制造11.第一款商用计算机是_____________计算机。

大学计算机基础第九章习题与解析

大学计算机基础第九章习题与解析

大学计算机基础第九章习题与解析第9章怎样研究算法:遗传算法示例1、P类问题、NP类问题、NPC类问题是计算机科学领域关于可求解性可计算性很重要的概念。

关于P、NP和NPC类问题,回答下列问题。

(1)下列说法不正确的是_____。

(A) P类问题是计算机可以在有限时间内能够求解的问题;(B) NP类问题是计算机可以在有限时间内能够验证“解”的正确性的问题;(C) NPC类问题是对问题的每一个可能解,计算机都可以在有限时间内验证“解”的正确性的问题,被称为NP完全问题;(D)上述说法有不正确的;答案:D解释:本题考核P类问题、NP类问题、NPC类问题的概念。

P类问题指计算机可以在有限时间内求解的问题,(A)正确;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,(B)正确;NPC 问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,(C)正确;(A)(B)(C)都正确,所以(D)错误。

具体内容请参考第九章视频之“可求解与难求解问题”以及第九章课件。

(2)可解性问题是指能够找到多项式时间复杂性算法进行求解的问题,难解性问题是指找不到多项式时间复杂性算法进行求解的问题。

下列说法不正确的是_____。

(A) P类问题是可解性问题,NP类问题是难解性问题。

(B) NP类问题不一定是难解性问题,因为P类问题也一定是NP类问题;(C) NP类问题不确定是否是P类问题,但NPC类问题一定是难解性问题;(D)上述说法有不正确的;答案:A解释:本题考核对可解性问题和难解性问题概念的理解。

P类问题指计算机可以在有限时间内求解的问题,所以是可解性问题;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,但P 类问题是NP类问题的一个子集,所以NP类问题不一定是难解性问题;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,是难解性问题,综上,(A)错误。

《大学计算机基础》试题库(附答案)

《大学计算机基础》试题库(附答案)

《大学计算机基础》试题库(附答案)一、单选题(共60题,每题1分,共60分)1、通过计算机网络可以进行收发电子函件,它除可以收发普通文字函件外,还可以______。

A、传送计算机B、传送语音软件C、订阅电子报刊D、以上选项都对正确答案:D2、世界上第一台电子计算机诞生于A、1941年B、1946年C、1950年D、1949年正确答案:B3、内置调制解调器在使用时占用PC机的______。

A、串行口B、并行口C、打印机端口D、USB正确答案:A4、第二代电子计算机使用的电子器件是().A、集成电路B、电子管C、晶体管D、超大规模集成电路正确答案:C5、汉字的拼音输入码属于汉字的( )。

A、外码B、内码C、ASCII码D、标准码正确答案:A6、下列关于计算机病毒的说法错误的是A、计算机病毒具有隐藏性B、计算机病毒是一种危害计算机的生物病毒C、计算机病毒能自我复制D、计算机病毒是一段程序正确答案:B7、对处于还原状态的Windows应用程序窗口,不能实现的操作是( )。

A、旋转B、移动C、最大化D、最小化正确答案:A8、计算机病毒的最终目的在于A、丰富原有系统的软件资源B、寄生在计算机中C、干扰和破坏系统的软、硬件资源D、传播计算机病毒正确答案:C9、如果有多个局域网互连,又希望各个局域网的广播信息可以隔离开来,那么采用______。

A、集线器B、路由器C、交换器D、调制解调器正确答案:B10、RAM具有的特点是A、海量存储B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写正确答案:C11、下列设备中,属于输出设备的是A、扫描仪B、触摸屏C、光笔D、显示器正确答案:D12、下列英文中,可以作为计算机中数据单位的是A、B.itB、yteC、B.outD、B.and正确答案:B13、正在浏览的Web页面文档的扩展名为______。

A、htmB、txtC、wavD、mpeg正确答案:A14、客户机/服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和______。

大学计算机基础第九章习题与解析

大学计算机基础第九章习题与解析

第9章怎样研究算法:遗传算法示例1、P类问题、NP类问题、NPC类问题是计算机科学领域关于可求解性可计算性很重要的概念。

关于P、NP和NPC类问题,回答下列问题。

(1)下列说法不正确的是_____。

(A) P类问题是计算机可以在有限时间内能够求解的问题;(B) NP类问题是计算机可以在有限时间内能够验证“解”的正确性的问题;(C) NPC类问题是对问题的每一个可能解,计算机都可以在有限时间内验证“解”的正确性的问题,被称为NP完全问题;(D)上述说法有不正确的;答案:D解释:本题考核P类问题、NP类问题、NPC类问题的概念。

P类问题指计算机可以在有限时间内求解的问题,(A)正确;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,(B)正确;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,(C)正确;(A)(B)(C)都正确,所以(D)错误。

具体内容请参考第九章视频之“可求解与难求解问题”以及第九章课件。

(2)可解性问题是指能够找到多项式时间复杂性算法进行求解的问题,难解性问题是指找不到多项式时间复杂性算法进行求解的问题。

下列说法不正确的是_____。

(A) P类问题是可解性问题,NP类问题是难解性问题。

(B) NP类问题不一定是难解性问题,因为P类问题也一定是NP类问题;(C) NP类问题不确定是否是P类问题,但NPC类问题一定是难解性问题;(D)上述说法有不正确的;答案:A解释:本题考核对可解性问题和难解性问题概念的理解。

P类问题指计算机可以在有限时间内求解的问题,所以是可解性问题;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,但P类问题是NP类问题的一个子集,所以NP类问题不一定是难解性问题;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,是难解性问题,综上,(A)错误。

统考计算机应用基础_九章课后复习 17套试卷(带答案)分析

统考计算机应用基础_九章课后复习 17套试卷(带答案)分析

《计算机应用基础》试卷结构与题型试题分为知识题和操作题两大类,其中知识题约占40%,操作题约占60%。

试卷内容比例为:计算机基础知识和操作系统及其应用约占30%、文字编辑、电子表格和电子演示文稿约占35%,计算机网络基础和Internet应用约占25%,信息安全和多媒体基本应用约占10%。

试卷分数满分为100分。

考试方式为机考。

考试时间为90分钟。

试题类型:选择题(单选题)和操作题第一部分:题目精选说明:计算机统考是机考,上机光盘上的题目一定要练习。

要机考中60分是操作题,还有40分是选择题。

而选择题是概念性的题目为主的,在时间充裕的情况下,最好将教材的例题及自测题做一二遍(也可直接在教材的配套光盘中练习)。

有的学员可能不方便上机而且时间较紧,为了这部分学员便于准备考试,我们摘录了其中部分的选择题,并制作成方便随身携带的小册子,大家可以随时利用时间来翻看和复习。

第一章计算机基础知识1.计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是。

(B)A.运算器B.软件C.110设备D.控制器2.断电后,会使存储的数据丢失的存储器是。

(A)A.RAM B.硬盘C.ROM D.软盘3.计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是。

(C)A.操作系统B.数据库管理系统C.客户管理系统D.语言处理程序4.计算机有多种技术指标,而决定计算机的计算精度的则是。

(B)A.运算速度B.字长C.存储容量D.进位数制5.计算机内部用于处理数据和指令的编码是。

(B)A.十进制码B.二进制码C.ASCII码D.汉字编码6.二进制数10110001相对应的十进制数应是。

(D)A.123 B.167 C.179 D.177注意:这类进制转换的题目,用电脑中的“附件”中的“计算器”即可算(要在“查看”中选“科学计算器”。

)7.微型计算机的微处理器芯片上集成的是。

(A)A.控制器和运算器B.控制器和存储器C.CPU和控制器D.运算器和FO接口8.保持微型计算机正常运行必不可少的输入输出设备是。

大学计算机基础试题与参考答案

大学计算机基础试题与参考答案

大学计算机基础试题与参考答案一、单选题(共75题,每题1分,共75分)1.你认为最能准确反映计算机主要功能的是A、计算机是一种信息处理机B、计算机可以代替人的脑力劳动C、计算机可以存储大量信息D、计算机可以实现高速度的运算正确答案:A2.关于计算机病毒知识,叙述不正确的是A、不使用盗版软件可以完全杜绝病毒的侵入B、大多数病毒程序具有自身复制功能C、计算机病毒具有传染性、隐藏性、潜伏性、激发性、破坏性等主要特点D、计算机病毒是人为制造的一种破坏性程序正确答案:A3.十六进制数 118 转换为八进制数是A、130B、438C、138D、430正确答案:D4.计算机能够直接识别和处理的语言是A、高级语言B、自然语言C、汇编语言D、机器语言正确答案:D5.在Internet上用于收发电子邮件的协议是( )。

A、TCP/IPB、IPX/SPXC、POP3/SMTPD、NetBEUI正确答案:C6.INTERNET应用中,我们经常会遇到一个词DNS,DNS的作用是______。

A、将数字信号转变成模拟信号B、将文本文件转换为二进制文件C、将十进制数转换成二进制数D、将域名转换为IP地址正确答案:D7.下列说法中正确的是().A、CD-ROM是一种只读存储器但不是内存储器B、CD-ROM驱动器是计算机的基本部分C、只有存放在CD-ROM盘上的数据才称为多媒体信息D、CD-ROM盘上最多能够存储大约350兆字节的信息正确答案:A8.显示器的显示效果与()有关.A、显示卡B、内存C、硬盘D、中央处理器正确答案:A9.我们访问网页的时候,网页文件都是先从网络放到Internet临时文件夹中,以提高以后再次浏览的速度。

如果想要访问到更新过的网页,最快的方法是______。

A、单击刷新按钮B、单击后退按钮C、再次键入网页地址D、单击主页按钮正确答案:A10.当前使用的微型计算机,其主要元器件是由组成的A、集成电路B、晶体管C、电子管D、大规模和超大规模集成电路正确答案:D11.在Word主窗口的右上角,可以同时显示的按钮是().A、还原、最大化和关闭B、还原和最大化C、最小化、还原和关闭D、最小化、还原和最大化正确答案:C12.主要感染可执行文件的病毒是A、文件型B、网络病毒C、引导型D、复合型正确答案:A13.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第九章网络信息安全选择题第一部分1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。

A. 信息B. 数据C. 文件D. 应用程序答案:B2.网络安全的属性不包括______。

A.保密性B.完整性C.可用性D.通用性答案:D3.计算机安全通常包括硬件、______安全。

A.数据和运行B.软件和数据C.软件、数据和操作D.软件答案:B4.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化B.数据加工C.数据加密D.数据解密答案:C5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性B.完整性C.可用性D.可控性答案:B6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A. 信息加密功能B. 信息保存功能C. 信息维护功能D. 信息封存功能答案:A7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。

A. 连接控制B. 访问控制C. 传输控制D. 保护控制答案:C8. 在数据被加密后,必须保证不能再从系统_____它。

A. 读取B. 传输C. 可见D. 删除答案:A9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子B.拥有因子C.生物因子D.密码学机制答案:D10. 活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系B。

组策略安全管理C。

身份鉴别与访问控制D。

以上皆是答案:D11. 不属于Windows XP系统安全优势的是________。

A.安全模板B。

透明的软件限制策略C。

支持NTFS和加密文件系统EFS D。

远程桌面明文账户名传送答案:D12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。

A.产生Dos攻击B。

产生DDos攻击C。

NOTIFY缓冲区溢出D。

以上皆是答案:D13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术答案:B14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部B.LAN和W AN之间C.PC和PC之间D.PC和LAN之间答案:B15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器B.防火墙C.交换机D.网关答案:B16. VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路B。

光纤C。

双绞线D。

逻辑链路答案:D17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。

A.监测,不可以B。

攻击,不可以C。

破坏,可以D。

监测,可以答案:A18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。

A.激光扫描B。

动态口令认证C。

模拟黑客攻击D。

VPN答案:C19. 不属于杀毒软件的是______。

A.金山毒霸B.木马克星C.FlashGet D.KV2008答案:C20. 以下______软件不是杀毒软件。

A.瑞星B.IEC.Norton Anti VirusD.卡巴斯基答案:B21. 下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22. 关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。

B.是人编制的一种特殊程序。

C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。

答案:B23. 关于计算机病毒的预防,以下说法错误的是:______。

A.在计算机中安装防病毒软件,定期查杀病毒。

B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。

答案:C24. _______是防范计算机病毒的基本方法。

A.不轻易上不正规网站B。

经常升级系统 C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D。

以上皆是答案:D25. 检测计算机病毒的基本方法是________。

A.密码算法B。

特征代码法C。

访问控制D。

身份认证答案:B36. 无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。

A. 收到病毒邮件B. 打开病毒邮件C. 运行或打开附件D. 保存附件文件答案:C27. 网络安全涉及范围包括______。

A.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是答案:D28. 网络安全涉及的方面包括______。

A.政策法规B.组织管理C.安全技术D.以上皆是答案:D29.以下四项中,______不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙答案:B30.下列选项中______不属于网络安全的问题。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言答案:D31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。

A. 应急计划B. 恢复计划C. 抢救计划D. 解决计划答案:A32. 下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除C.安装系统补丁程序D.删除所有的应用程序答案:D第二部分1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化4、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听;C、拒绝服务D、IP欺骗5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)A、访问控制列表B、执行控制列表C、身份验证D、数据加密6、网络安全工作的目标包括:(D)①、信息机密性②信息完整性③服务可用性④可审查性A①B①②C①②③D①②③④7、主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL8、一般来说,个人计算机的防病毒软件对( B)是无效的.A Word病毒B DdosC 电子邮件病毒D 木马9、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙B、加密狗C、认证D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件15、电路级网关是以下哪一种软/硬件的类型? (A)A、防火墙B、入侵检测软件C、端口D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位B、64位C、128位D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍B、3倍C、4倍D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对(A)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击20、计算机网络安全不能通过以下(C)措施加以解决A.防火墙技术B.访问权限控制C.经常制作文件备份D.用户合法性认证21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。

A、对称算法B、保密密钥算法C、公开密钥算法D、数字签名22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

A、防火墙技术B、密码技术C、访问控制技术D、虚拟专用网23、防火墙(C)。

A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能防止全部的外部入侵24、数据保密性指的是(A)A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密B、提供链接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致D、确保数据是由合法实体发送26、下面不属于计算机信息安全的是(A )A、安全法规B、信息载体的安全保护C、安全技术D、安全管理27、下面不属于访问控制技术的是(B )A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制28、下面关于防火墙说法正确的是(B)A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C)、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术29、认证使用的技术不包括(C )A、消息认证B、身份认证C、水印技术D、数字签名30、下面关于系统更新说法正确的是(A )A、系统需要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃31、下面不属于访问控制策略的是(C )A、加口令B、设置访问权限C、加密D、角色认证32、消息认证的内容不包括(D )A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确33、信息安全需求不包括(D )A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性34、保障信息安全最基本、最核心的技术措施是(A )A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术35、下面属于被动攻击的手段是( C )A、假冒B、修改信息C、窃听D、拒绝服务36、以下网络攻击中,哪种不属于主动攻击?(C)A、重放攻击B、拒绝服务攻击C、通信量分析攻击D、假冒攻击37、在公钥密码体系中,下面哪个(些)是不可以公开的?(B)A、公钥B、公钥和加密算法C、私钥D、私钥和加密算法38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?(A)A、配置管理B、计费管理C、能管理D、故障管理39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?(B)A、人员安全B、物理安全C、数据安全D、操作安全40、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)A、私钥B、数字签名C、口令D、公钥41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。

相关文档
最新文档