大学计算机基础模拟卷3及答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2015学年第 2 学期 考试科目:大学计算机基础 考试类型:(闭卷)考试 考试时间:120 分钟 学号 姓名 年级专业
考生注意:
1、 答案必须分别写在“机读卡”和“答题卷”上,写在试卷上不得分。
2、 必须在机读卡和答题卷上正确填写班级、学号、姓名等内容,否则没有考试成绩。
3、 在机读卡的学生代号区只填写学号后10位。
4、 考试不能使用计算器、手机等电子设备。
5、 试卷、机读卡、答题卡全部上交。
一、判断题(本大题共50小题,每小题0.5分,共25分) (在机读卡上答题,正确选
A ,错误选
B )
1. 现代电子计算机数学和逻辑基础是布尔代数。
2. 图灵机是世界上第一台数字式电子电子计算机。
3. 第一代电子计算机没有操作系统软件。
4. 计算思维是要使人类像计算机那样地思考。
5. 实际上,即使没有计算机,计算思维也同样存在。
6. 数据在计算机中均以二进制表示,并用它们的组合表示不同类型的信息。
7. 一个二进制位可以存放一个字节的数据。
8. 在计算机中,解决小数点的表示问题主要通过补码来表示。
9. 在以英文为母语的计算机中,ASCII 编码即可用作交换码,又可用作机内码。
10. 数值信息和非数值信息均可用0 和1 表示,且均能够被计算,被符号化和数字化。 11. 主板时钟脉冲在传递给CPU 的过程中,频率被加倍后得到CPU 的主频率。
12. 采用“双核”技术,就是在单个CPU 中用一个物理核心模拟两个物理的核心工作。 13. 计算机在执行程序时,先要将程序中的语句翻译成计算机能够识别的机器指令。 14. 半导体存储器ROM 是一种易失性存储器件,电源关掉后,存储在其中的信息便丢失。 15. 计算机只会做加法运算,其他运算都是通过加法来实现的。
16. 只有往内存单元送新数据时,该单元的内容才会被新值代替,否则将保持原有数据。 17. CMOS 是主板上一块可读写的RAM 芯片、当关机后该芯片中的数据消失。 18. 配备了多核CPU 的计算机才能运行多任务系统。
19. 计算机主板上的前端总线是将CPU 连接到北桥芯片上的总线。 20. 32位微型计算机绝对不能安装64位操作系统。
21. 打开微型计算机的电源时,首先系统将调用操作系统中的加电自检程序。 22.
当你按下键盘上标有“2”键的时候,键盘将发送一个二进制数字“”。
23.图形处理单元GPU是显卡的显示存储芯片。
24.外存中的程序和数据必须先加载到内存,才能被CPU读取。
25.一个程序加载到内存,系统只能创建一个进程。
26.当程序员使用高级语言编程时,没有必要知道程序将被存放在内存中什么位置。
27.即插即用的设备不需要安装设备驱动程序。
28.采用分页式内存管理时,一个进程所分得页框在位置上不必是连续的。
29.文件分配表是在硬盘高级格式化时产生的。
30.在计算机中,对于求解同一问题,往往可以设计出多种不同的算法。
31.计算机比人类更善于分析、归纳、总结与推理问题。
32.数据挖掘是寻找确定以前未知的模式,而数据检索是查找已经存储好的事实。
33.在数据库设计过程中,需先设计逻辑模型再设计概念模型。
34.数据库管理系统是指用数据库技术开发的用于解决实际问题的应用软件。
35.计算机在播放声音时需要在声卡中先把数字信号转换成模拟信号。
36.声音的频带越宽,杂音就越多,效果就越差。
37.扩展名为.MID的文件中存放的不是数字化的声音波形信息。
38.每块网卡都有一个全球唯一的IP地址。
39.DNS服务器的功能是把网卡的物理地址“翻译”成IP地址。
40.将一个C类网地址划分成4个子网后每个子网的主机地址只能用6位二进制描述。
41.云计算是利用互联网分布性等特点进行计算和存储,把整个网络认同为一台计算机。
42.在网络C/S结构中,C指的是客户端,S指的是服务器端。
43.在局域网中,交换机可实现多端口数据交换。
44.ADSL网络主要采用光缆(主干线)+双绞线(用户接入端)的方式进行综合布线。
45.172.59.202.153是一个C类地址。
46.有两台计算机的IP地址分别是:192.168.128.5和192.168.128.180,当子网掩码为
255.255.255.128时,这两台电脑不在同一子网。
47.有了DHCP服务,用户还需要申请固定的IP地址才能上网。
48.云计算中“云”的概念是计算思维高度抽象化的体现。
49.电子标签是物联网三层体系架构中感知层的设备。
50.针对密码的暴力破解就是一种用穷举法实现的密码破译方法。
二、单项选择题(本大题共30小题,每小题1分,共30分)
(在机读卡上答题)
51.电子计算机从第一代到第四代的体系结构都是相同的,被称为___体系结构。
A.艾伦•图灵B.冯•诺依曼
C.比尔•盖茨D.克劳德•香农
52.计算思维是___。
A.计算机的思维B.是面向计算机学科的思维
C.是编写程序过程的思维D.人的思维
53.现代信息技术的核心与基础是______。
A. 计算机技术、微电子技术
B. 计算机技术、通信技术
C. 微电子技术、通信技术
D. 计算机技术、互联网技术