大学计算机基础——基于计算思维(Windows 10+Office 2016)(第2版) 习题及答案 第1章 计算机与生活 题库.docx

大学计算机基础——基于计算思维(Windows 10+Office 2016)(第2版) 习题及答案 第1章 计算机与生活 题库.docx

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1.单项选择题

(1)与二进制数101.01011等值的十六进制数为()。

A)A.BB)5.51C)A.51D)5.58

(2)十进制数2004等值于八进制数()。

A)3077B)3724C)2766D)4002E)3755

(3)(2004)10+(32)16的结果是()。

A)(2036)10B)(2054)16C)(4006)10D)(100000000110)2E)(2036)16

(4)世界上公认的第一台计算机埃尼阿克诞生于年。

A)1946年B)1928年C)1943年D)1902年

(5)因特网(Internet)即国际互联网,起源于美国,采用的协议。

A)TCP/IPB)IPX/SPXC)IPV4D)IPV6

(6)下面哪种安全产品是用来划分网络结构,管理和控制内部和外部通讯的()。

A)防火墙B)CA中心C)加密机D)防病毒产品

(7)防火墙是指()。

A)一个特定软件B)一个特定硬件

C)执行访问控制策略的一组系统D)一批硬件的总称

(8)身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和()。

A)可信性B)访问控制C)完整性D)保密性

(9)物联网的核心是()。

A)应用B)产业C)技术D)标准

(10)大数据的起源是()。

A)金融B)电信C)互联网D)公共管理

(11)大数据的最显著特征是()。

A)数据规模大B)数据类型多样C)数据处理速度快D)数据价值密度高

(12)云计算是()计算技术的一种。

A)同步式B)异步式C)分布式D)集中式

(13)按照服务模式划分,云计算分为IaaS、PaaS和()三种。

A)TaaSB)OaaSC)UaaSD)SaaS

(14)推动人工智能发展的三大要素是()。

A)运算速度、存储容量、存取周期

B)显存、硬盘转速、主频

C)数据、算力、算法

D)内存容量、外存容量、显存容量

(15)RFID属于物联键技术中的()。

A)感知与识别技术B)通信与网络技术C)信息处理与服务技术D)自组网技术

(16)中国在超级计算机方面发展新尿素,已跃升到国际先进水平国家行列。早在1983年我国就研制出第一台()超级计算机。

A)银河一号B)天河一号C)神威一号D)曙光一号

(17)利用RFID、传感器、二维码等随时随地获取物体的信息,指的是()。

A)可靠传递B)全面感知C)智能处理D)互联网

(18)大数据的本质是()。

A)挖掘B)联系C)搜集D)洞察

(19)区块链带来的()特性,是和现有股份制完全不同的。

A)自由交换B)价值交换C)全面开放D)独立安全

(20)在区块链的领域里,()是被提到最多的概念之一,很多人第一次听到这个概念也是因为区块链。

A)随机森林算法B)哈希算法C)遗传算法D)朴素贝叶斯算法

2.多项选择题

(1)在以下人为的恶意攻击行为中,不属于主动攻击的是()。

A)身份假冒B)数据窃听C)数据流分析D)非法访问

(2)传输介质是网络中发送方与接收方之间的物理通路,下面属于传输介质的有()。

A)双绞线B)同轴电缆C)电话线D)无线电

(3)下面属于因特网能提供的服务有()。

A)微信B)淘宝C)在线直播D)云计算

(4)以下属于计算机病毒的防治策略的有(?)。?

A)防毒能力??B)查毒能力??C)解毒能力??D)禁毒能力

(5)以下关于计算机病毒的特征说法错误的是()。

A)计算机病毒只具有破坏性,没有其他特征

B)计算机病毒具有破坏性,不具有传染性

C)破坏性和传染性是计算机病毒的两大主要特征

D)计算机病毒只具有传染性,不具有破坏性

(6)指纹识别的流程含有下面哪几部分()。

A)指纹图像采集

B)指纹图像处理

C)特征提取

D)特征值

您可能关注的文档

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档