|
: J8 X8 X% C7 h1 ^7 }* c 《计算机导论•西北大学》客观试卷2 + M. z, | Y/ f: m3 T" \0 V
31.以下说法正确的是(A.应用软件的运行需要系统软件的支持B.操作系统是重要的系统软件C.信息和数据在计算机中采用二进制存储D.计算机硬件的五大部件之间通过总线连接)。
: s# y: m" ]" Z8 n* S7 F 32.以下说法错误的是(B.硬件是逻辑实体,软件是物理实体C.外存的读写速度和内存基本相当)。 1 a: c( {/ x1 C. i' M2 [
33.以下说法正确的是(A.字体不同,文字的字形码一定不同B.文字不能在计算机中直接存储C.字符ASCII码是7位编码)。
9 S4 s s5 c# w: Y1 l* X- Z4 f 34.以下说法正确的是(C.正数的原码、反码、补码相同D.-1的八位反码是11111111)。 ?& ]8 R% _; u! ^% E& d
35.如果进栈的顺序为e1,e2,e3,e4,则下列可能的出栈序列是(A.e1,e2,d3,d4 B.e4,e3,e2,e1 C.e2,e4,e3,e1)。
9 ^% K# h" l9 |# s% p# N% m0 N 36.关于查找说法正确的是(A.采用索引表查找时,需要为查找表建立索引表,且索引表中关键字有序B.查找是在一个给定的数据结构中查找某个指定的元素C.衡量查找算法性能时,平均比较次数是一个非常关键的指标D.顺序查找又称顺序搜索,一般是在线性表中查找指定的元素)。
0 L' v8 w3 y* p" ^ 37.关于二叉树说法正确的是(B.二叉树及可以采用顺序存储,也可以采用链式存储C.二叉树是一种非线性结构D.对任意一棵二叉树T,若叶子结点数为n0,度数为2的结点数为n2,则n0=n2+1)。
/ G; @/ e- z$ t$ Y1 l" u 38.下列关于数据库系统特点的叙述中,不正确的是(A.数据库的概念模型和逻辑模型都需要对应DBMS的支持B.各类用户程序均可随意地使用数据库中的各种数据D.数据库系统中模式改变,则需将与其有关的子模式做相应改变,否则用户程序需改写)。 9 b; Z4 r( E) ~6 ]
39.数据库常见的逻辑模型有(A.关系模型B.网状模型D.层次模型)。
& Z! ] T7 }% m4 q; h- P: {0 ` 40.以下属于E_R图中用到的符号(A.矩形框B.菱形框C.直线D.椭圆)。
6 }0 y! A* }/ q1 [7 ^+ ?$ @ 41.以下属于网络服务器功能的是(B.提供服务D.资源共享)。 5 G* i8 [* B @. O
42.下列属于局域网特点的是(A.通信处理一般由网卡完成B.易于组建、易于管理C.网络的经营权和管理权属于某个单位D.网络所覆盖的地理范围较小)。
& R5 b% d v1 S, a- \$ k% W9 K 43.通信子网为网络源结点与目的结点之间提供了多条传输路径的可能性,关于路由选择说法不正确的是(B.选择通信介质C.选择一条完整的传输路径,然后传输数据D.建立并选择一条物理链路)。
8 X, I% @/ ?4 Q3 Y* I# w* o ] 44.以下关于数字签名的说法不正确的是(A.数字签名能够解决数据的加密传输,即安全传输问题B.数字签名一般采用对称加密机制D.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息)。 - ]! q/ ]! \* P# |# b
45.以下关于防火墙局限性描述正确的是(A.不能防止传送已感染病毒的软件或文件B.防火墙不能自动防范因特网上不断出现的新的威胁和攻击C.不能防备内部人员的攻击行为等D.防火墙对不通过它的连接无能为力,如拨号上网等)。 9 L7 C/ X) O5 B2 i2 w+ s
; L+ a4 A* D: F, ~5 }0 u5 g) e
: l0 _ |) L6 ~2 p" ]9 D
) S1 m: {% i7 ^ M1 n
' I( k6 L; D; m6 c- u6 O) Q6 v; Q3 J
4 k _" N) P9 s
& q* h: q4 }) q # A! U! q7 z. {: `
水城蓝 / H. ]' q% F- H1 Z$ s
25 次咨询 \4 r& b, G! G' e @' X
5.0
1 |. y1 |) n6 D
9 ]5 ~1 T4 }* @6 b4 Z 山东省聊城市东昌府区兴华路小学 国学教师 2 ?0 K z) A& ], S7 r
18961 次赞同
0 g; V9 ]! r# _! o' V
) Q/ h5 R2 _. L# z 去咨询
H" s& w4 A- S
2 f# k: N& l w( v0 a # l2 {- @; w8 R) J; {0 _
% `/ @8 W7 x1 o0 ~# J) }, ^
! d3 n! |: ]/ Z$ x+ X$ D( y# k" e$ I0 ~6 U, P) c* {
: X& V. K0 v9 r! W* S
|