大学计算机深圳大学

2024-05-18

大学计算机深圳大学(精选6篇)

篇1:大学计算机深圳大学

判断题

(1).对量子计算机的研究,主要目的是解决经典计算机中的存储容量问题。(b)

正确

错误

(2).R进位计数制共R个基本数元。(a)

正确

错误

(3).将十进制数转换为R进制数时,小数部分采用除R取余法。(b)

正确

错误

(4).溢出产生的根本原因是运算结果超出了数据的编码表示范围。(a)

正确

错误

(5).CPU处理速度快,计算机的速度一定快,速度完全由CPU决定。(b)

正确

错误

(6).Cache越大,CPU访问主存的平均速度越快。(a)

正确

错误

(7).接口是外部设备和CPU之间的信息中转站。(a)

正确

错误

(8).计算机软件是指计算机上运行的各种程序。(b)

正确

错误

(9).段落标记是在按Enter键后产生的。(a)

正确

错误

(10).在Excel中,算术运算符的优先级低于逻辑运算符。(a)

正确

错误(11).一个关系只能有一个主键。(a)

正确

错误

(12).一个关系模式中不能存在相同的属性。(a)

正确

错误

(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(a)

正确

错误

(14).网络层以上的互连设备称为网关。(a)

正确

错误

(15).交换机可以工作在网络层,并称之为二层交换机。(b)

正确

错误

(改为三)(16).在TCP/IP的协议结构中,网络被划分为7层。(b)

正确

错误

(改为4层)

(17).HTML文件中所有标签都必须要有起始标签和结束标签。(b)

正确

错误

(18).表格在网页中能够起到限定各元素位置的作用。(a)

正确

错误

(19).在对称密钥密码系统中,通信双方必须事先共享密钥。(a)

正确

错误

(20).宏病毒不但感染程序文件,而且感染文档文件。(b)

正确

错误

(1).以Intel4004为核心的电子计算机就是微型计算机,简称为微机。(a)

正确

错误

(2).二进制数转换为十六进制需要以小数点为界每3位截取转换。(b)

正确

错误

(3).UCS-2编码只适用于对BMP平面上的字符编码。(a)

正确

错误(4).UTF-8中也存在字节序问题。(b)

正确

错误

(5).CPU是按照地址访问内存的。(a)

正确

错误(6).PC机属于通用计算机。(a)

正确

错误(7).DSP芯片通常运算速度很快。(a)

正确

错误

(8).软件的工作模式主要是命令驱动和菜单驱动。(a)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(b)

正确

错误

(10).Excel工作表的名称由文件名决定。(b)

正确

错误

(11).一个关系只能有一个候选键。(b)

正确

错误

(12).关系中允许存在两条相同的元组。(b)

正确

错误(13).在Access中可以通过定义“有效性规则”属性来设置用户自定义完整性规则。(a)

正确

错误

(14).调制解调器负责把计算机数字信号进行放大和整形。(b)

正确

错误

(15).网络层以上的互连设备称为网关。(a)

正确

错误

(16).因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。(a)

正确

错误

(17).HTML的标记,大、小写或混合写均可以。(a)

正确

错误

(18).文本超链接和图像超链接是使用最多的两种超链接。(a)

正确

错误

(19).在对称密钥密码系统中,通信双方必须事先共享密钥。(a)

正确

错误

(20).计算机网络中,端到端加密只对报文加密,报头则是明文传送。(a)

正确

错误

1).未来计算机可能朝着量子计算机、光子计算机和生物计算机等方向发展。(a)

正确

错误

(2).进行加减运算时补码比原码更难实现。(b)

正确

错误(3).UTF-8中也存在字节序问题。(b)

正确

错误

(4).Unicode是一种多字节字符编码方案。(a)

正确

错误

(5).在工作中,电源突然中断,ROM中的信息会全部丢失。(b)

正确

错误

(6).磁盘中的数据CPU可以直接读写。(b)

正确

错误

(7).虚拟存储器处于存储器层次结构的“主存-辅存”层次。(a)

正确

错误

(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(a)

正确

错误

(9).Word文档默认的模板名是Nomal.dot。(a)

正确

错误

(10).在Excel中,算术运算符的优先级低于逻辑运算符。(a)

正确

错误

(11).数据库系统包括数据库和数据库管理系统。(a)

正确

错误

(12).关系中允许存在两条相同的元组。(b)

正确

错误

(13).在关系中能唯一区分每一个元组的属性集合称为候选键。(b)

正确

错误

(14).DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。(a)

正确

错误

(15).根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。(a)

正确

错误

(16).数据链路层实现了数据包的传输路径选择。(b)

正确

错误

(17).主页是指网站上显示主要内容的页面。(b)

正确

错误

(18).主页不仅是链接到一个Web服务器时显示的第一个页面,而且拥有一个被称为“统一资源定位器URL”的唯一地址。(a)

正确

错误

(19).通信双方对于自己通信的行为都不可抵赖,这是指安全通信的可控性。(b)

正确

错误

(20).入侵检测是一种主动防御技术。(b)

正确

错误

按照目前计算机市场的分布情况来分,计算机可以分为大型计算机、微型计算机、嵌入式系统等。(a)

正确

错误

(2).用基数权重展开公式可以将R进制数转换为10进制数。(a)

正确

错误(3).浮点数表示中尾数部分位数越多则可以表示的数据精度越高。(a)

正确

错误

(4).进行逻辑运算的数据没有正负之分。(a)

正确

错误

(5).一个存储器中所有存储单元的总数量称为它的存储容量。(a)

正确

错误

(6).若CPU的地址线有n根,则CPU可寻址的内存空间是2n。(a)

正确

错误

(7).DSP芯片内部用硬件实现了许多数字信号处理算法。(a)

正确

错误

(8).驱动程序是一种可以使计算机和设备通信的特殊程序。(a)

正确

错误

(9).段落标记是在按Enter键后产生的。(a)

正确

错误

(10).Excel的数据库管理可支持数据记录的增、删、改等操作。(a)

正确

错误

(11).数据库系统包括数据库和数据库管理系统。(a)

正确

错误

(12).在Access中字段的命名不能包含句号“.”。(a)

正确

错误

(13).数据库是存储在磁带、磁盘、光盘或其他外存介质上并按一定结构组织在一起的相关数据的集合。(a)

正确

错误

(14).集线器和中继器都是物理层的互连设备。(a)

正确

错误

(15).网络协议定义了在两个或多个通信实体之间交换的报文格式和顺序,以及在报文传输、接收或其他事件方面所采取的行动。(a)

正确

错误

(16).因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。(a)

正确

错误

(17).记事本和Dreamweaver是两种不同类型的网页编辑工具。(a)

正确

错误

(18).HTML文件和也可以像编程语言一样使用注释标记注释代码。(a)

正确

错误

(19).计算机病毒是一种可以通过修改自身来感染其他程序的程序。(a)

正确

错误

(20).宏病毒不但感染程序文件,而且感染文档文件。(b)

正确

错误

(1).当代计算机基本属于冯.诺依曼体系结构。(a)

正确

错误

(2).二进制数转换为十六进制需要以小数点为界每3位截取转换。(b)

正确

错误

(3).浮点数表示中指数部分位数越多则可以表示的数据范转越大。(a)

正确

错误

(4).逻辑运算中位与位之间有时会产生进位和借位。(b)

正确

错误

(5).虚拟存储器的主要目的是解决CPU和主存速度不匹配的矛盾。(b)

正确

错误

(6).虚拟存储器是根据程序局部性原理设计的。(a)

正确

错误

(7).若CPU的地址线有n根,则CPU可寻址的内存空间是2n。(a)

正确

错误(8).机器语言是一种高级语言。(b)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(b)

正确

错误

(10).Excel工作表的名称由文件名决定。(b)

正确

错误

(11).一个关系只能有一个候选键。(b)

正确

错误

(12).一个关系模式中不能存在相同的属性。(a)

正确

错误

(13).实体间多对多的联系在Access中实现时要转换成一对多的联系来处理。(a

正确

错误(14).网桥是网络层的互连设备。(b)

正确

错误

(15).网络层以上的互连设备称为网关。(a)

正确

错误

(16).计算机网络从逻辑上看分为数据处理子网和通信子网。(b)

正确

错误

(17).Dreamweaver只可以用表格方式进行网页布局。(b)

正确

错误

(18).只要带有Flash动画的网页都可以称为动态网页。(b)

正确

错误

(19).计算机网络中,端到端加密只对报文加密,报头则是明文传送。(a)

正确

错误

(20).要保护计算机程序代码的版权,可以申请发明专利。(b)

正确

错误 判断题

(1).第3代计算机的主要特征是采用集成电路作为计算机的逻辑元件。(a)

正确

错误

(2).进行逻辑运算的数据没有正负之分。(a)

正确

错误

(3).点阵字库存的是字符的笔画和轮廓信息。(b)

正确

错误)(4).UCS-2编码只适用于对BMP平面上的字符编码。(a)

正确

错误

(5).设置Cache的目的是解决CPU和主存速度不匹配的矛盾。(a)

正确

错误

(6).一个计算机中Cache的容量通常比主存的容量要大。(b)

正确

错误

7).DSP芯片内部用硬件实现了许多数字信号处理算法。(a)

正确

错误

(8).个人计算机上使用的软件包括系统软件和应用软件。(a)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(b)

正确

错误

(10).Excel工作表的名称由文件名决定。(b)

正确

错误

(11).一个关系中只能有一个主属性。(b)

正确

错误

(12).数据库系统包括数据库和数据库管理系统。(a)

正确

错误

(13).数据库系统是数据库系统的核心。(a)

正确

错误

(14).调制解调器负责把计算机数字信号进行放大和整形。(b)

正确

错误

(15).DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。(正确

错误(16).IPv4的地址总共有128位。(b)

正确

错误

(17).HTML的标记名和属性名之间必须用逗号隔开。(b)

正确

错误

(18).HTML的标记的属性可以写在首标记或尾记签中。(b)

正确

错误

(19).计算机病毒是一种可以通过修改自身来感染其他程序的程序。(a)

正确

错误

(20).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(a)

正确

错误

判断题

(1).个人计算机(PC机)属于微型计算机。(1)

正确

错误

(2).溢出产生的根本原因是运算结果超出了数据的编码表示范围。(1)

正确

错误

(3).标准ASCII用7位二进制对128种符号进行编码。(1)

正确

错误

(4).奇校验中要求有效数据中有奇数个位为1。(2)

正确

错误

a)

(5).我们一般所说的计算机内存是指ROM芯片。(3)

正确

错误

(6).整个计算机的运行是受CPU控制的。(1)

正确

错误

(7).设置Cache的目的是解决CPU和主存速度不匹配的矛盾。(1)

正确

错误

(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(1)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)

正确

错误

(10).Excel的数据库管理可支持数据记录的增、删、改等操作。(1)

正确

错误

(11).数据库系统包括数据库和数据库管理系统。(1)

正确

错误(12).在数据库系统中,数据不再面向某个应用,而是作为一个整体来描述和组织并由DBMS来进行统一的管理,因此数据可被多个用户多个应用程序共享。(1)

正确

错误

(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(1)

正确

错误

(14).Internet上的每台主机都只有一个唯一的IP地址。(2)

正确

错误(15).IPv4的地址总共有128位。(2)

正确

错误(16).DNS是工作在网络层的协议。(2)

正确

错误

(17).表单是网页与用户进行交互和交流的窗口。(1)

正确

错误

(18).只要带有Flash动画的网页都可以称为动态网页。(2)

正确

错误

(19).数字签名同手写签名一样,容易被模仿和伪造。(2)

正确

错误

(20).入侵检测是一种主动防御技术。(2)

正确

错误 判断题

(1).个人计算机(PC机)属于微型计算机。(a)

正确

错误

(2).浮点数表示中指数部分位数越多则可以表示的数据范转越大。(a)

正确

错误

(3).补码减法运算可以转换为补码加法运算实现。(a)

正确

错误

(4).大写英文字母的ASCII依次递减。(b)

正确

错误

(5).在工作中,电源突然中断,ROM中的信息会全部丢失。(b)

正确

错误

(6).整个计算机的运行是受CPU控制的。(a)

正确

错误

(7).一个存储元只能存储一个二进制位的信息。(a)

正确

错误

(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(a)

正确

错误

(9).Excel的数据库管理可支持数据记录的增、删、改等操作。(a)

正确

错误

(10).在Excel中,算术运算符的优先级低于逻辑运算符。(a)

正确

错误(11).关系中元组的次序是任意的。(a)

正确

错误

(12).实体间多对多的联系在Access中实现时要转换成一对多的联系来处理。(a)

正确

错误

(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(a)

正确

错误

(14).集线器和中继器都是物理层的互连设备。(a)

正确

错误

(15).DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。(a)

正确

错误(16).IPv4的地址总共有128位。(b)

正确

错误

(17).任何文本编辑工具都可用来制作网页,包括记事本、写字板等编辑软件。(a)

正确

错误

(18).HTML文件和也可以像编程语言一样使用注释标记注释代码。(a)

正确

错误

(19).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(a)

正确

错误

(20).要保护计算机程序代码的版权,可以申请发明专利。(b)

正确

错误

(1).一个完整的计算机系统由硬件系统和软件系统两部分组成。(1)

正确

错误(2).8进制的基本数元是从1到8。(2)

正确

错误

(3).进行逻辑运算的数据没有正负之分。(1)

正确

错误

(4).奇偶校验只能发现奇数个位出错的情况,并且不能纠正错误。(1)

正确

错误

(5).总线是连接计算机内部多个功能部件的一组公共信息通路。(1)

正确

错误

(6).一个计算机中Cache的容量通常比主存的容量要大。(2)

正确

错误(7).嵌入式系统是软硬件可裁减的专用计算机系统。(1)

正确

错误(8).机器语言是一种高级语言。(2)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)

正确

错误

(10).在Excel中,算术运算符的优先级低于逻辑运算符。(1)

正确

错误(11).一个关系只能有一个候选键。(2)

正确

错误(12).关系中元组的次序是任意的。(1)

正确

错误

(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(1)

正确

错误

(14).113.126.100.89是一个合法的B类地址。(2)

正确

错误

(15).计算机网络是把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在网络软件的支持下实现彼此之间数据通信和资源共享的系统。(1)

正确

错误

(16).因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。(1)

正确

错误

(17).表格在网页中能够起到限定各元素位置的作用。(1)

正确

错误

(18).HTML的标记的属性可以写在首标记或尾记签中。(2)

正确

错误

(19).计算机网络中,端到端加密只对报文加密,报头则是明文传送。(1)

正确

错误

(20).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(1)

正确

错误

(1).计算机的处理能力,主要由两个方面来决定:一是计算机部件的运算速度,二是部件排列紧密的程度。(1)

正确

错误

(2).补码减法运算可以转换为补码加法运算实现。(1)

正确

错误

(3).进行加减运算时补码比原码更难实现。(2)

正确

错误

(4).UCS-2编码只适用于对BMP平面上的字符编码。(1)

正确

错误

(5).打印机是计算机的一种输出设备。(1)

正确

错误

(6).一个存储器中所有存储单元的总数量称为它的存储容量。(1)

正确

错误

(7).若CPU的地址线有n根,则CPU可寻址的内存空间是2n。(1)

正确

错误

(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(1)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)

正确

错误

(10).在Excel中,关系运算符的结果是TRUE或FALSE。(1)

正确

错误(11).一个关系只能有一个主键。(1)

正确

错误

(12).一个关系中只能有一个主属性。(2)

正确

错误

(13).在关系中能唯一区分每一个元组的属性集合称为候选键。(2)

正确

错误

(14).调制解调器负责把计算机数字信号进行放大和整形。(2)

正确

错误

(15).计算机网络活动中,涉及到两个或多个通信的远程实体,有时是可以不受网络协议约束的。(2)

正确

错误

(16).交换机可以工作在网络层,并称之为二层交换机。(2)

正确

错误

(17).主页是指网站上显示主要内容的页面。(2)

正确

错误

(18).在文本段落中HTML语言会忽略多余的空格,最多只能空一个空格。(1)

正确

错误

(19).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(1)

正确

错误

(20).要保护计算机程序代码的版权,可以申请发明专利。(2)

正确

错误

(1).第2代计算机的主要特征是采用电子管作为计算机的逻辑元件。(1)

正确

错误

(2).R进位计数制共R个基本数元。(1)

正确

错误

(3).Unicode是一种多字节字符编码方案。(1)

正确

错误

(4).奇偶校验主要用于单个字符通讯时的校验。(1)

正确

错误

(5).我们一般所说的计算机内存是指ROM芯片。(2)

正确

错误

(6).总线是连接计算机内部多个功能部件的一组公共信息通路。(1)

正确

错误

(7).所有外部设备必须通过接口才能和CPU通信。(1)

正确

错误

(8).虚拟光驱是一种模拟CD-ROM工作的工具软件。(1)

正确

错误

(9).Word文档默认的模板名是Nomal.dot。(1)

正确

错误

(10).Word的录入原则是可任意加空格键,不可任意加回车键。(2)

正确

错误(11).关系中元组的次序是任意的。(1)

正确

错误

(13).为了维护数据在数据库中与现实世界中的一致性,防止错误数据的录入,关系模型提供了三类完整性约束规则。(1)

正确

错误

(14).计算机网络是把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在网络软件的支持下实现彼此之间数据通信和资源共享的系统。(1)

正确

错误

(15).计算机网络从逻辑上看分为数据处理子网和通信子网。(2)

正确

错误

(16).根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。(1)

正确

错误

(17).记事本和Dreamweaver是两种不同类型的网页编辑工具。(1)

正确

错误

(18).HTML文件和也可以像编程语言一样使用注释标记注释代码。(1)

正确

错误

(19).在对称密钥密码系统中,通信双方必须事先共享密钥。(1)

正确

错误

(20).数字签名同手写签名一样,容易被模仿和伪造。(2)

正确

错误

(8).软件工程是指导计算机软件开发和维护的工程科学。(1)

正确

错误(13).在Access中可以通过定义“有效性规则”属性来设置用户自定义完整性规则。(1)

正确

错误

(8).驱动的发布方式有:INF文件发布、安装程序发布。(1)

正确

错误

(12).数据是信息表现的载体,信息是数据的内涵。(1)

正确

错误

(14).计算机网络活动中,涉及到两个或多个通信的远程实体,有时是可以不受网络协议约束的。(2)

正确

错误

(18).使用层叠样式表(CSS)能更精确地控制页面布局、字体、背景等图文的显示效果。(1)

正确

错误

(6).计算机硬盘驱动器也是一种输入输出装备。(2)

正确

错误

(18).在文本段落中HTML语言会忽略多余的空格,最多只能空一个空格。(1)

正确

错误

(15).交换机可以工作在网络层,并称之为二层交换机。(2)

正确

错误(17).网站是网页的集合。(1)

正确

错误

(12).数据库系统是数据库系统的核心。(1)

正确

错误

(1).第一台PC机是由IBM公司推出的。(1)

正确

错误

1所有外部设备必须通过接口才能和CPU通信。(1)

正确

错误

(13).为了维护数据在数据库中与现实世界中的一致性,防止错误数据的录入,关系模型提供了三类完整性约束规则。(1)

正确

错误

.网络操作系统与普通操作系统的功能相同。(2)

正确

错误

主页不仅是链接到一个Web服务器时显示的第一个页面,而且拥有一个被称为“统一资源定位器URL”的唯一地址。(1)

正确

错误

(20).计算机网络中,端到端加密只对报文加密,报头则是明文传送。()

正确

错误

6).计算机硬盘驱动器也是一种输入输出装备。(2)

正确

错误

(7).磁盘中的数据CPU可以直接读写。(2)

正确

错误

(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(1)

正确

错误

(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)

正确

错误

(10).Excel将工作薄的每一张工作表分别作为一个文件来保存。(2)

正确

错误(11).关系中元组的次序是任意的。(1)

正确

错误

(12).一个关系模式中不能存在相同的属性。(1)

正确

错误

(13).在Access中字段的命名不能包含句号“.”。(1)

正确

错误

(14).集线器和中继器都是物理层的互连设备。(1)

正确

错误

(15).网络协议定义了在两个或多个通信实体之间交换的报文格式和顺序,以及在报文传输、接收或其他事件方面所采取的行动。(1)

正确

错误

(16).根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。(1)

正确

错误

(17).记事本和Dreamweaver是两种不同类型的网页编辑工具。(1)

正确

错误

(18).HTML的标记的属性可以写在首标记或尾记签中。(2)

正确

错误

(19).为了实现保密通信,在公开密钥密码系统中,加密密钥是保密的,解密密钥是公开的。(2)

正确

错误

单选题

(21).主机由(1)组成。

运算器、存储器和控制器

运算器和控制器

输入设备和输出设备

存储器和控制器

(22).在计算机层次结构中处于最底层的是(2)。

汇编语言层

操作系统层

机器语言层

微程序层

(23).把十进制数215转换成二进制数,结果为(4)。

10010110

11011001

11101001

11010111(24).下列各种数制数中,最小的数是(4)。

(101100)2

(54)8

(44)10

(2A)16(25).下列数中最大的数是(4)。

(1010010)2

(512)8

(00101000)BCD

(235)16(26).八位的二进制数+0110101的补码是(3)。

11001010

10110101

110101

11001011(27).已知汉字“创”的区位码是2020,则其国标码是(42020

2020H

3434)。

3434H(28).已知汉字“创”的区位码是2020,则其机内码是(4)。

3434

3434H

B4B4

B4B4H(29).-1的8位反码表示形式为(4)。

10000001

11111111

11111110(30).哪个运算可以把一个数据中的某些位取反(4)。

异或

(31).微型计算机中,控制器的基本功能是(4)。

进行算术和逻辑运算

存储各种控制信息

保持各种控制状态

控制机器各个部件协调一致地工作

(32).要使用外存储器中的信息,应先将其调入(4)。

控制器

运算器

微处理器

内存储器

(33).屏幕上的点距越小,显示器的分辨率越(1)。

点距和分辨率无关

都不对

(34).下面所开列存储器中,属于高速缓存的是(2)。

EPROM

Cache

CD-ROM

DRAM(35).光盘驱动器的速度,常用多少倍速来衡量,如40倍速的光驱表示成40x。其中的x表示(1),它是以最早的CD播放的速度为基准的。

150KB/s

153.6KB/s

300KB/s

385KB/s(36).下列哪种软件不属于系统软件(4)。

编译程序

诊断程序

大型数据库

财务管理软件1(37).下面不是瀑布模型特点的是(1)。

快捷性

顺序性

依赖性

推迟性

(38).关于Windows的说法,不正确的是(3)。

Windows能同时运行多个程序,具有多媒体功能

Windows能同时处理多项任务,并具有易管理性

Windows支持即插即用设备,它包含了任何设备的驱动程序

中文Windows支持GB2312-1980标准字符集

(39).当机器需“正常重新启动”Windows时的操作是(4)。

按Ctrl+字母键

按Alt+字母键

按ESC键

①关闭所有运行程序②选择“开始”菜单中的“关机”③选择“重新启动”计算机④单击“是”

(40).激活快捷菜单的操作是(4)。

单击鼠标左键

移动鼠标

拖动鼠标

单击鼠标右键

(41).在Windows某文件夹窗口有35个文件,其中30个文件已被选定,这时如执行“编辑”中的“全部选定”命令后,有(1)个文件被选中。

0(42).关于对文件和文件夹的删除,不正确的说法的是(3)。

对硬盘上的文件和文件夹,有“逻辑删除”

对硬盘上的文件和文件夹,还有“物理删除”

在Windows环境下,软盘上的文件和文件夹,删除后能被恢复

在Windows环境下,软件上的文件和文件夹,删除后不能被恢复(43).在windwos操作中,可按(2)键取消本次操作。

Ctrl

Esc

Shift

Alt(44).在对话框中,如果想在选项上向后移动,可以使用快捷键(4)。

Ctrl+Shift

Ctrl+Tab

Alt+Tab

Shift+Tab(45).下列操作不属于鼠标操作方式的是(4)。

单击

拖放

双击

按住Alt键拖放

(46).在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符,称为热键或快捷键,意味着(1)。

在显示出了下拉式菜单后,可以在键盘上按字符选择命令

在任何时候可以直接在键盘上按字符来选择命令

在显示出了下拉式菜单后,可以按Alt+字母来选择命令

在任何时候可以按Alt+字母来选择命令

(47).在Excel中,若要对其某个工作表的名字重新命名,可以采用(1)。

单击工作边标签

双击工作表标签

单击表格标题行

双击表格标题行

(48).在Excel中,新插入的行选在选定行的(4)边。

(49).在软件系统中,文字处理软件属于(1)。

应用软件

工具软件

系统软件

数据库软件

(50).Access数据库是(3)。

层状数据库

网状数据库

关系型数据库

树状数据库

(51).顾客购物的订单和订单明细之间的(2)的联系。

一对一

一对多

多对多

空白

(52).在“学生”关系中的“性别”属性的取值必须是“男”或者“女”。这是(则。

实体完整性

参照完整性

用户自定义完整性

属性完整性

(53).SQL中DELETE的作用是(2)。)规

插入记录

删除记录

查找记录

更新记录

(54).下面属于显示媒体的是(3)

。(1)摄像机、扫描仪(2)光盘、磁带(3)光纤、电磁波(4)鼠标、键盘

第一选项的(1)(2)(3)项

第一选项的(1)(4)项

第一选项的(2)(3)项

(55).以下不属于Flash中的元件的是(4)。

图形元件

影片剪辑

按钮元件

图层

(56).声音的数字化过程是(3)。

量化、采样、编码

编码、量化、采样

采样、量化、编码

采样、编码、量化

(57).Photoshop中不能进行区域选择的工具是(3)。

选框工具

魔棒工具

铅笔工具

套索工具

(58).(3)在Flash中不能被用户设定。

关键帧

普通帧

过渡帧

空关键帧

(59).下列关于多媒体技术主要特征描述正确的是:(1)多媒体技术要求各种信息媒体必须要数字化(2)多媒体技术要求对文本、声音、图像、视频等媒体进行集成(3)多媒体技术涉及到信息的多样化和信息载体的多样化(4)交互性是多媒体技术的关键特征(5)多媒体的信息结构形式是非线性的网状结构(2)。

(1)(2)(3)(5)

(1)(4)(5)

(1)(2)(3)

(1)(2)(3)(4)(5)

(60).多媒体技术的产生与发展正是类社会需求与科学技术发展相结合的结果,那么多媒体技术诞生于(3)。

20世纪60年代

20世纪70年代

20世纪80年代

20世纪90年代

(61).下列各组应用不是多媒体技术应用的是(3)。

计算机辅助教学

电子邮件

远程医疗

视频会议

(62).在多媒体课件中,课件能够根据用户答题情况给予正确和错误的回复,突出显示了多媒体技术的(2)。

多样性

非线性

集成性

交互性

(63).计算机网络最突出的优点是(3)。

存储容量大

精度高

共享资源

运算速度快

(64).在计算机网络中,通常把提供并管理共享资源的计算机称为(1)。

服务器

工作站

网关

网桥

(65).UDP和TCP都是(4)层协议。

物理

数据链路

网络

传输

(66).下列是非法IP地址的是(4)。

192.118.120.6

123.137.190.5

202.119.126.7

320.115.9.10(67).下面用来衡量通信信道的容量的是(4)。

协议

IP地址

数据包

带宽

(68).主机域名(69).带宽是对通信信道(4)的度量。

长度

宽度

速度

容量

(70).(1)是第一个实现以资源共享为目的的计算机网络。

ARPANET

互联网

以太网

万维网

(71).通常对远程网站上的文件进行维护采用的手段是(3)。

SMTP

POP3

FTP

HTTP(72).HTML代码表示(1)。

添加一个图像

排列对齐一个图像

设置围绕一个图像的边框的大小

加入一条水平线

(73).下列关于HTML描述中,正确的是(1)。

HTML语言可以使用文本编辑器编写

HTML文件可以IE浏览器进行编辑

使用HTML语言,能“所见即所得”地编制网页

使用HTML语言,可对多个网页进行管理(74).文字建立链接后通常在文件下方会产生(2)。

波浪线

下划线

圆圈

以上都不正确

(75).如果一个元素外层套用了HTML样式,内层套用了CSS样式,在起作用的是(两种样式的混合效果

冲突,不能同时套用

CSS样式

HTML样式

(76).在报文加密之前,它被称为(1)。

明文

密文

密码电文

密码

(77).网络病毒(4)。

与PC机病毒完全不同

无法控制

只有在线时起作用,下线后就失去干扰和破坏能力了

借助网络传播,危害更强

(78).下列不属于网络防火墙功能的是(4)。

控制对网站的访问

限制被保护子网的暴露)。

强制安全策略

清除病毒

(79).计算机病毒防治的方法不包括(3)。

检测

鉴定

关机

清除

(80).下列属于入侵检测方法的是(1)。

异常检测

信息检测

数据检测

程序检测

(21).微型计算机系统通常是由等几部分组成的(c)。

UPS、控制器、存储器和I/O设备

运算器、控制器、存储器和UPS

运算器、控制器、存储器和I/O设备

运算器、控制器、存储器

(22).摩尔定律主要内容是指,微型片上集成的晶体管数目每(c)个月翻一番。

24(23).执行下列逻辑加(即逻辑或运算)10101010V01001010的结果是(b)。

11110100

11101010

10001010

11100000(24).已知汉字“学”的机内码是D1A7H,则其国标码是(a)。

5127H

5127

4907H

4907(25).下面原码数最小的是(b)。

(10000000)2

(11111111)2

(01000001)2

(01111111)2(26).-1的8位反码表示形式为(d)。

10000001

11111111

11111110(27).下列哪种BCD编码是无权编码(d)。

8421码

2421码

5211码

格雷码

(28).哪个运算可以把一个数据中的某些位清0(a)。

异或

(29).(d)是通行于台湾、香港地区的一个繁体汉字编码方案。

GB2312

GB18030

GBK

BIG5(30).可以纠正一位错误的校验编码是(d)。

奇校验

偶校验

循环冗余校验码

海明校验码

(31).在微机系统中(3)的存储容量最大

内存

软盘

硬盘

光盘

(32).哪个不属于外部设备(2)。

内部存储器

外部存储器

输入设备

输出设备

(33).不属于接口设备的是(4)。

网卡

显卡

声卡

CPU(34).两次CPU对存储器读/写操作之间的最小间隔称为(2)。

读写时间

存取周期

存储容量

存储带宽

(35).RAM是(1)的简称。

随机访问存储器

只读存储器

静态存储器

动态存储器(36).下列哪种软件不属于系统软件(4)。

编译程序

诊断程序

大型数据库

财务管理软件

(37).WinRAR创建的压缩文件的扩展名是(3)。

.zip

.ppt

.rar

.xls(38).关于启动应用程序的方法,不正确的是(3)。

双击该应用程序的快捷图标

安装在Windows的所有程序的启动,都可从“开始”按钮开始

单击桌面上该程序的快捷图标

在“资源管理器”上

(39).Windows桌面图标排列顺序有(1)四种

名称、类型、大小、日期

名称、类型、大小、属性

名称、类型、大小、任务

名称、任务、大小、属性

(40).若窗口已被最小化,要恢复为最大化可按(1)键。

Alt+Tab

Alt+Esc

Alt+Ctrl

Alt+Enter(41).不能打开菜单栏菜单的操作是(1)。

按Ctrl+字母

按Alt十字母

单击菜单名

在下拉菜单中,用光标选择所需菜单名后

(42).在Windows中,文件Hello.Word.wps.doc98的扩展名是(4)。

word

wps

doc

doc98(43).要查看文件(或文件夹)的属性,在选中一个文件后,单击“文件”菜单中的“属性”命令即可,文件有(2)四种属性。

删除、复制、移动、综合只读、隐藏、系统、存档

删除、复制、系统、存档

只读、隐藏、复制、移动

(44).对文件和文件夹进行“物理删除”的操作过程中,不正确的操作是(3)。

打开回收站窗口,选定删除的文件

按Del键或工具栏上的“删除”按钮

按Ctrl十Del键

删除全部文件时,可单击“文件”中的“清空回收站”命令

(45).在Windows中,如要把整幅屏幕的内容复制到剪贴板上,可以按(4)键。

Alt+A

Alt+C

Alt+V

Alt+Print Screen(46).选用中文输入法后,可以用(3)实现全角和半角的切换。

按Caps Lock键

按Ctrl+圆点键

按Shift+空格键

按Ctrl+空格键

(47).在Word中,按(2)键则删除插入点之后的字符。

BackSpace

Delete

Alt

Ctrl(48).保存文档的快捷键是(2)。

Ctrl+O

Ctrl+S

Ctrl+N

Ctrl+V(49).执行“保存”命令后,Word将文档(1)

保存在磁盘中

保存在内存中

保存在剪贴板中

既保存在磁盘中也保存在内存中

(50).创建表之间的关系时,正确的操作是(2)。

关闭当前打开的表

打开要建立关系的表

关闭所有打开的表

关闭与之无关的表

(51).若属性A是关系R的主键中的属性,则属性A不能取空值。这是(1)规则。

实体完整性

参照完整性

用户自定义完整性

属性完整性

(52).参照关系A中外键的取值要么为空,要么为被参照关系B中某元组的主键值。这是(2)规则。

实体完整性

参照完整性

用户自定义完整性

属性完整性

(53).SQL中SELECT的作用是(3)。

插入记录

删除记录

查找记录

更新记录

(54).多媒体信息不包括(3)。

音频、视频

动画、图像

声卡、光盘

文字、图像

(55).Huffman(霍夫曼)编码属于(2)。

有失真编码技术

无失真编码技术

完全编码技术

混合编码

(56).声音的数字化过程是(3)。

量化、采样、编码

编码、量化、采样

采样、量化、编码

采样、编码、量化

(57).(3)在Flash中不能被用户设定。

关键帧

普通帧

过渡帧

空关键帧

(58).(3)不是Flash动画的基本类型。

逐帧动画

图形渐变动画

三维动画

动作渐变动画

(59).下列叙述中,错误的是(3)。

媒体是指信息表示和传播的载体,它向人们传递各种信息

多媒体计算机系统就是有声卡的计算机系统

多媒体技术是指用计算机技术把多媒体综合一体化,并进行加工处理的技术

多媒体技术要求各种媒体都必须数字化(60).下列为矢量图形文件格式的是(4)。

WMF

JPG

GIF

BMP(61).何老师存有10000张分辨率为1024×768的真彩(32位)的第二次世界大战的珍贵历史图片,他想将这些图片刻录到光盘上,假设每张光盘可以存放600MB的信息,何老师需要光盘(3)。

100张

50张

200张

75张

(62).Flash的动画对象包括下列哪项(2)?(1)文字(2)图像、图形(3)声音、视频(4)动画元件(5)场景。

(1)(2)(3)

(4)(5)

(1)(2)(3)(4)

(1)(2)(3)(4)(5)

(63).一个IP地址由(3)位二进制组成。

“8”

48(64).下面用来衡量通信信道的容量的是(4)。

协议

IP地址

数据包

带宽

(65).一座办公楼内某实验室中的微机进行连网,按网络覆盖范围来分,这个网络属于(2)。

WAN

LAN

NAN

MAN(66).调制解调器(modem)的功能是实现(1)。

模拟信号与数字信号的转换

模拟信号的放大

数字信号的编码

数字信号的整形

(67).以下的IP为C类地址的是(2)。

126.5.125.75

196.54.65.254

230.15.15.22

245.54.1.0(68).带宽是对通信信道(4)的度量。

长度

宽度

速度

容量

(69).下列属于资源子网设备的是(2)。

通信控制处理机

服务器

通信线路

通信设备(70).IP地址是由(1)组成。

网络号和主机号

网络号和端口号

端口号和主机号

网络号和MAC地址

(71).在Html文件中,如果把标题文字向右对齐,下面写法正确的是(4)。

标题

标题

标题

标题

(72).为了标识文件中HTML代码的开始和结束应该使用的标记是(3)。

篇2:大学计算机深圳大学

1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)A.音频、视频和动画

B.音频、文本、图形和图象

C.文本、图形和图象

D.音频、图形和图象

2.下面(A)组设备包括输入设备、输出设备和存储设备 A.鼠标器、绘图仪、光盘

B.磁盘、鼠标器、键盘

C.CRT、CPU、ROM

D.磁带、打印机、激光打印机

3.计算机字长取决于(B)总线的宽度 A.通信总线

B.控制总线

C.地址总线

D.数据总线

4.十进制数52转化成二进制数应为(A)A.110100

B.1000000

C.1111110

D.110000

5.磁盘工作时应特别主要避免(B)日光

B.震动

C.刚暗

D.噪声

6.负数的补码是(D)各位求反,然后末位数加1 先对原码中除符号位以外的 B.不对

C.先对符号

D.先对原码

7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)

A.小型机

B.单板机

C.个人计算机

D.单片机

8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)A.脱机

B.共享

C.暂停

D.默认

9.USB是一种新型(C)接口,主要用于连接各种外部设备 A.芯片内

B.通用并行

C.通用串行

D.芯片间

10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看 A.并发性

B.虚拟性

C.共享性

D.并行性

11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和(D)分时性

B.共存性

C.成批性

D异步性

12.下列叙述中,正确的是D A 硬盘装在主机箱内,因此硬盘属于主存

B储存在任何储存其中的信息,断电后都不会消失 C操作系统只对硬盘进行管理 D盘驱动器属于外部设备

13.计算机网络最突出的作用是D A运算速都快 B储存容量大 C运算精度高 D资源共享

14.将覆盖范围从几十千米到千千米的网络称为A A

WAN B

LAN C

VAN D

MAN 15.文本是计算机中基本的信息表示方式,包括C A 语言、歌曲和音乐 B 数字、字母和图形

C 数字、字母、符号和汉字 D 数字、字母和语言

16.用用二为表示实体及实体之间联系的数据型称的D A 网状型 B 混合型 C 称次行 D 关系型

17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括A A 音频、视频和动画

B 音频、文本、图形和图象 C 文本、图形和图象 D 音频、图形和图象

18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点 A 网状 B 面向对象 C 关系 D 层次

19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名 A 服务类型名 B 设备名

C 最高层域名 D 最底层域名

20.接收的数字信号转化成模拟信号的过程称的D A 解释 B 调整 C 解调 D 调制

21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性 A 不可预见性 B 传染性 C 破坏性 D 潜伏性

22.数字签名过程中,签名用户使用自己的A对信息进行签名 A 私铜 B 算法 C 密码 D 公铜

23.在关系数据库中,对外码的正确法是C A 不能是本表中属性

B 同时为本表和其他表的主主关键字 C 不是本表关键字,是其他表主关键字 D 本表的主关键字

24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是B A 应用程序用户 B 数据库管理员 C 用户层

D 应用系统开发人员

25.E—R方法用图形方式描述实体及联系在此种方法中D表示联系 A 椭圆形

B 矩形 C 三角形 D 菱形

26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为C A 数字签名 B 数据解密 C 数据加密

D 用户分级授权

27.Auess数据库文件扩展名为B A MDF B MDB C DBF D DBC 28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型 A 层次 B 面向对象 C 网状 D 关系

29.A用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等.A 储存媒体 B 显示媒体 C 表示媒体 D 感觉媒体

30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为D A DBMS B PC C OS D MPC 31.评价一个算法时间性能的主要标准是D A 算法易于调试度 B 正确度

C 易干于理解度 D 时间复杂度

32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐 A 成批性 B 交互性 C 多道性 D 实时性

33.关于结构程序设计中自顶向下正确说法是D

A 先考虑局部,后考虑全局 B 只考虑全局 C 只考虑局部

D 先考虑总体,后考虑细节

34.在软件开发中,不必遵守的原则是A A 艺术性 B 抽象性

C 信息隐藏性 D 完整性

35.域名COM表示的含义(B)

A政府机构

B商业网

C 军事网

D教育网 36.在企业内网与外网之间,(B)检查服务请求是否合法 A路由器

B防火墙

C交换器

D 集线器

37.Tntemet是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。A TCP/IP B FTP C WWW D HTTP 38.下面这些攻击方式中,哪些不属于被动攻击方式(A)A 爱传

B 电磁/射频截获

C 搭线监听

D流量分析

39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。

A 分财操作

B 批处理

C 实时

D网络操作 40.(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。A 资源子网

B连线子网

C 转接子网

D 通信子网

41.OSI模型网络技术体系结构分为(D)A 6层

B 5层

C 4层

D 7层

42.传转线路的(B)是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。

A 频带

B带宽

C 频率

D 速度

43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式 A 爱传

B 篡改

C拒绝服务

D 伪装

44.数据在计算机的存属关系,称为数据的(A)A 存属关系

B 线性

C 链式

D 逻辑 45.用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。A 状态—迁移图

B 流程图

C 数据流图

D实体—关系图

46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法 A 冒泡

B 插入

C交换

D选择 47.RAM具有的特点是(D)A 海量存稿

B 储存的信息可以永久保存 C 储存在其中的数据不能改写

D 一旦断电,储存在其上的信息将全部消失无法恢复 48.硬盘工作时应特别注意避免(B)A 日光

B 震动

C 阴暗

D噪声 49.微处理器的组成有运算器(A)

A 控制器

B CPU

C主机

D内存

50.下列4个不同进制的无符号数中,数据最小的是(C)A 2020 B 96H

C 150P D 10010110B 51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A加算密码

B 操作系统

C 传输介质

D秘钥

52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。A 共享型锁

B 独占性锁

C 独占数据库

D排它型锁 53.储存系统中的RAM是指(B)

A可编程只读存储器

B 随机存取储存器 C动态随机储存器

D只读储存器

54.计算机所具有的储存程序和程序原理是(D)提出的 A爱因斯坦

B布尔

C国灵

D冯.若依曼 55.与十进制数200等值的十六进制数为(B)A C4

B C8

C A8

D A4 56.计算机指定规定该指令执行功能的部分称为(C)A原地址码

B目标地址码

C操作码

D数据码

57.下面(A)组设备包括输入设备,输出设备,利储存设备。A鼠标器,绘图仪,光盘 B磁盘,鼠标器,键盘 C CRT,CPU,ROM D磁带,打印机,激光打印机

58.(B)是一种单用户,单任务的微机操作系统。A UNIX

B DOS

C Windows

D Linux 59.(B)是只读储存器

A CMOS

B BIOS

C RAM

D 内存条 60.高速缓存位于CPU与(D)之间

A 控制器

B I/O设备

C 外存

D主存 61.第四代计算机的逻辑器件采用的是(C)A晶体管

B 中小规模集成电路 C 大规模,超大规模集成电路 D 电子管电路

62.顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数部分)需要比较(A)

A 3次

B 1次

C 2次

D 4次

63.一个数据结构可以表示成:S=(D,R),其中R表示(A)A数据元素之间前后件关系的集合 B数据元素可以进行的操作 C数据元素的集合

D数据元素的存储结构

64.在(D)运算中,使用顺序表比链表好

A插入

B删除

C根据元素值查找

D根据序号查找 65.需要访问循环链表中的某个结点,下列正确的是(B)A需要从表头,结点出发

B从表中任何一个结点出发均可 C需要从表中第一个有效结点出发 D需要从表指针出发

66.在多媒体计算机系统中,CD-ROM属于(B)A表示媒体

B储存

C表现

D感觉 67.(D)不是软件危机的表现形式 A软件质量得不到保证 B软件开发成本高 C软件开发生产率低 D技术发展快

68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言 A面向用户

B面向问题

C面向目标

D面向对象

69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)A记录

B文件

C字段

D数据库 70.多个事务并发(A),数据容易引起数据不一致现象 A更新

B查询

C访问

D操作 71.在满二叉树中,(D)都在最下面的同一层上

A双亲结点

B兄弟结点

C孩子结点

D叶子结点 72.队列是允许在(B)进行插入和删除运算的线性表 A中间

B两端

C多端

D同一端 73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。A可行性

B简洁性

C稳定性

D通俗性 74.二叉树属于(A)结构

A树形

B集合 C图形

D线性

75.(C)不是计算机病毒的特性

A隐藏性

B潜伏性

C自治性

D破坏性

76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系 A可逆密钥

B双密钥

C单密钥

D相似密钥

77.一个结点,可以有多个前件和多个后件,通常将这种结构称为(A)A图形结构

B树形结构

C集合D线性结构 78.依次在初始队列为空的队列中插入元素a,b,c,d(设此设备最多容纳五个元素)。接着做了两次删除操作,此时,还可以向队列中插(B)个元素 A 2

B 1

C 0

D 3

79.(A)是局域网络习系统中的核心计算器,为网络用户提供各种网络服务和共享软硬件资源。

A服务器

B交换机

C工作站

D路由器

80.(A)是超文本传输协议,用于规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。

A HTTP

B TCP/IP

C FTP

DTELNET

81.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是(D)

A事实操作系统

B分布式

C网终操作

D分时 82.队列操作中允许删除的一端称为(D)A队顶

B对底

C队尾

D 队头

83.Windows防火墙的(C)功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机。

A服务过滤

B程序过滤

C用户过滤

D端口过滤

84.将IP地址与子网掩码进行按位(A)运算,可以得到网络地址 A与

B 或

C非

D异或 85.在下列选项中,(D)不属于局域网络,常用连接模式

A文件服务器模式

B对等模式

C客户机/服务器模式

D直连模式

86.(D)是将计算机发送的数字信号1或0转换成高或低电压,直接送到线路上传输

A窄带传输

B 宽带

C 频带

D基带

87.将覆盖范围从几十千米到数千千米的网络称为(A)A WAN

B LAN

CVAN

D MAN 88.将计算机网络中的各层模块及其协议的集合称为网络(B)A参考模型

B体系结构

C连接标准

D系统工程

89.下列不属于windows本地连接属性对话框中常用的协议是(C)A NeTBIOS,NeTBEVI

B

IPX/SPX C

SMTO D

TCP/IP

90.将十六进制 1ABH 转换为十进制数是

(A)A.427

B.273 C.272 D.112 91.操作系统的特征中,(D)是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物 A.共享性

B.并发性

C.并行性

D.虚拟性

92.(A)位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充

A.操作系统

B.应用程序

C.数据库管理系统 D.语言处理程序 93.(B)是远程登录协议,主要用于控制远编主机的登录 A.PING B.TELNET

C.ARP

D.FTP 94.通常从正确性、可读性、健壮性和(D)四个方面评价一个算法 A.实时性

B.分时性

C.简约性

D.效率

95.数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为(A)A.数据操纵功能

B.控制

C.定义

D.管理

96.(A)是去掉重复属性的等值联接

A.自然联接

B.联接

C.选择

D.等值联接 97.在数据处理人工阶段,程序与数据组的关系(C)A.一对多

B.多对一

C.一一对应

D.多对多 98.计算机网络系统由资源子网和(A)两部分构成

A.通信子网

B.连接子网

C.转换子网

D.物理子网 99.中继器的作用是(A)

A.放大电信号,延伸传输介质,扩大局域网覆盖范围 B.路由选择

C.过滤与转发帧 D.协议转换

100.(D)是通过射频识别、红外感应、卫星定位和激光扫描等技术,按协议要求将物品作为一种特殊的主机与广域网相连接,实现物品只能识别、跟踪监控和管理的网络

A.互联网

B.局域网

C.广域网

D.物联网

101.对于任意一棵二叉树,度为0的结点总比度为2的结点(C)

A.少两个

B.多两个

C.多一个

D.少一个

102.对于微型机来说,(A)的工作速度基本上决定了计算机的运行速度

A.CPU B.运算器

C.存储器

D.控制器

103.串行接口向一个方向一次只能传输(D)位二进制数据

A.八

B.二

C.十六

D.一 104.计算机中所有的存储都采用(A)A.二进制

B.八

C.十

D.十六

105.计算机的应用领域大致可分为几个方面,下列选项中正确的是(B)

A.工程计算、数据结构、文字处理

B.实时控制、科学计算、数据处理

C.计算机辅助教学、外存储器、人工智能

D.数值处理、人工智能、操作系统

106.把处理系统的(C)是指在内存中可同时驻留多个程序,并允许他们并发执行,有效地提高系统资源利用率和吞吐量

A.成批性

B.交互性

C.多道性

D.实时性

107.操作系统的特性中,(D)是指两个或两个以上时间在同一时刻发生,从微观和宏观上都是同时发生

A.并发性

B.虚拟性

C.共享性

D.并行性 108.在下列选项中,(C)不属于网卡的接口

A.AUI

B.BNC

C.RJ—11

D.RJ—45 109.TPC/IP网络体系结构分为应用层、传输控制层、网络层和(B)

A.链接路

B.网络接口层

C.会话层

D.表示层

110.关系数据模型中,完整性包括:域完整性、实体完整性、(A)和用户定义完整性约束

A.参照完整性

B.数据

C.关系

D.系统

111.在Windows系统中,产看数字证书信息时,无法看到下面信息中的(B)

A.颁发者

B.私钥

C.有效期

D.算法 112.在树结构中,将结点的前件称为该结点的(A)

A.双亲结点

B.叶结点

C.根结点

D.子结点 113在树结构中,树中结点的最大层次称为(D)A.结点的度

B.结点的深度

C.树的度

D.树的深度 114.常用的通信有线介质包括双绞线、同轴电缆和(A)

A.电缆

B.红外线

C.激光

D.微波

115.HUB又称(D),是一种多端口的中继器

A.网桥

B.交换机

C.路由器

D.集线器 116.磁盘操作系统DOS是一种(C)的微型机系统

A.多用户多任务

B.多用户单任务

C.单用户单任务

D.单用户多任务 117.(A)位于硬件交点,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充

A.操作系统

B.应用程序

C.数据库管理系统

D.语言处理程序 118.队列操作中允许删除的一端称为(D)A队顶

B队底 C队尾 D队头

119.在树结构中,没有后座的结点称为(D)A根结点 B子结点 C茎结点 D叶结点

120.若要访问循环链表中的某个结点,下列说法正确的是(B)A需要从表头结点出发 B从表中任何一个结点出发

C需要从表中第一个有效结点出发 D需要从表头指针出发

121.下面(D)不是数据库的网状模型的条件 A有些非根结点,可能有多个交接点 B适合表示实体的多对多联系 C可能有多个结点没有交接点 D有且仅有一个根结点

122.数据库的数据安全和完整性控制机制由(C)完成 A0S BDBAS CDBMS D硬件平台

123.在关系数据库中,表结构用于存放(C)

A实体 B实体型 C实体属性集 D实体集

124.如果一个事物获得了某数据项(B),则该事物只可以读但不能写此数据项。A独占型 B共享型 C独占数据库 D排他型锁

125.(C)不是数据管理系统。

AVisual foxpro BAccess CWindows DSQLServer 126.文本是计算机中基本的信息表示方式,包括(C)

A语音歌曲和音乐 B数字字母和图形

C数字字母符号和汉字 D数字字母和语言

127.食欲编写系统软件和控制软件的是(A)

A汇编语言 B脚本语言 CJava语言

128.在C类IP地址中前(A)位是网络表识 A12

B24

C8

D16 129.在数据签名认证体系中涉及公钥与私钥,其中(公钥)由CA提供私钥,由用户自己设置

130.光缆可以分为单模光缆和(多模光缆)

131.(总线)是微型计算机,计算机内内部部件之间,设备之间传编信息的供用信号线

132.自然联接就是等值联接。(F)

133.软件工程的目的就是提高软件的质量和降低软件的成本(T)134.西文字符编码采用(ASCII),即美国国家信息交换标准字符码 135.在栈操作中,通常将插入元素称为入栈(T)

136.多道批处理系统和分时系统都是宏观上同时执行多个程序(T)137.结构化程序的基本特征是(BC)

A程序离散化

B可移植性好

C程序模块化

D程序整体结构化 138.电源关闭后,ROM中的信息会丢失(F)

139.在微机系统中,应用最普遍的字符编码是ASCII码(T)140.鼠标可以分为机械式和光电式鼠标(T)

141.多媒体信息处理与应用除需要计算机系统技术支持外,还需要(AB)支持 A通信技术

B数据压缩技术

C反盗版技术

D生物技术 142.数据处理技术的发展共经历了人工管理阶段,(BD)和分布式数据库系统四个阶段

A双工阶段

B文件系统阶段

C网络阶段

D数据库系统阶段 143.(BC)不是算法的主要特征

A确定性

B无限性

C随机性

D有穷性 144.数字签名的方式有哪几种(DE)

A防伪签名

B加密签名

C间接签名

D直接签名

E仲裁签名 145.计算机主要技术指标有(CD)A外观

B价格

C字长

D运算速度 146.(BC)是显示器的主要性能指标

A波¥率

B分辨率

C刷新频率

D传输率 147.下列选项中属于网络互联设备的是(CD)

A光缆

B双绞线

C路由器

D网关 148.计算机系统分两个子系统(BC)A CAD B 硬件

C软件

D字处理 149.信息世界也称(A)

A概念世界

B现实世界

C数据世界

D计算机世界 150.Access数据库文件扩展名为(B)A MDF

B MDB

C DBF D DBC 151.(D)是数据库系统的简称

A DBAS

B DBMS

C ODBC D DBS 152.具有三个结点的二叉树有(C)种形态 A3

B6

C5

D4 153.下列有关顺序表的描述正确的是(D)A元素按由小到大排序的线性表 B顺序存储的线性表

C元素按由大到小排序的线性表 D有序的线性表

154.若要访问循环链表中的某个结点,下列说法正确的是(B)A需要从表头结点出发

B从表中任何一个结点出发均可 C需从表中第一个有效结点出发 D需从头指针出发

155.关于链式储存结构下列说法错误的是(A)A便于随机存取

B插入,删除操作方便,不用移动结点 C逻辑上相邻的结点物理上不必相邻 D花费的储存空间较顺序储存空间多

156.在基于秘钥的加密/解密体系工中,信息的安全性主要取决于(D)A加密算法

B操作系统

C传输介质

D秘钥

157.广域网技术在OSI模型的下三层发挥作用,采用电路交换和(A)俩种模式运行

A分组交换技术

B包交换

C分频交换技术

D队列交换技术 158.数字签名过程中,签名用户使用自己的(A)对信息进行签名 A私钥

B算法

C密码

篇3:大学计算机深圳大学

随着计算机及其应用技术的迅猛发展, 具备使用计算机获取、处理和应用信息, 协同工作, 解决实际问题等的能力已成为当代大学生知识结构的重要组成部分, 计算机教育成为高等学校各学科科技、素质和技能培养必不可少的教学内容。根据教育部高教司高等学校文科类专业《大学计算机教学要求 (第6版—2011年版) 》要求, 《计算机应用基础》课程是普通高等学校教学非计算机专业针对新生必须开设的通识教育课程。

当前, 计算机应用虽然得到了飞速的发展, 但我国各地中学计算机信息技术教学的任然存在着很大差异, 在一些经济发达地区, 学生不同程度的接受了计算机教育, 这些学生有一部分只是会打字、WORD文档的简单处理, 对计算机的了解使用不多, 也有部分学生对计算机的使用比较熟练, 甚至已经获得了一级证书;但有些地区, 初中乃至高中也没有开设计算机信息技术方面的课程, 使得有些学生则从未接触或很少接触过计算机, 连简单的开关机都不会, 这种地区差异导致大学新生的计算机水平参差不齐。针对大学新生计算机水平差异的状况, 很多高校在《计算机应用基础》课程中采取了分层次教学方式, 即根据大学新生入校时的计算机水平划分不同的教学层次, 不同层次的学生采用不同的教学模式、教学方法, 制定不同的教学目标。

1 西藏民族大学《计算机应用基础》课程分层次教学实施情况

西藏民族大学是一所以文科专业为主、兼有理科、工科专业的综合性大学, 生源大部分来自于西藏自治区 (区内生源) , 有小部分来自于我国其他部分省市 (区外生源) , 考虑到不同地区计算机教育与学生文化素养的差异性, 在《计算机应用基础》课程教学时西藏民族大学早期主要是按照生源地将学生划分为区内、区外2个层次, 其中授课学时区外为45学时, 区内为60学时。

这种简单的按照生源地划分的层次没有充分考虑学生实际的计算机水平。利用西藏民族大学已有的无纸化考试系统对2014级、2015级、2016级新生进行计算机水平的测试, 其结果如表1所示。

从测试数据来看, 区内、区外生源的计算机水平与认知能力有一定的差异, 学生入学前计算机基础差别比较大, 同一区域生源的计算机水平差距同样存在。

为了充分考虑学生实际的计算机水平, 以更有效地实施《计算机应用基础》的分层次教学, 目前该校的层次划分采用入校测试分层的方法, 即新生入校后利用该校现有的无纸化考试系统按照区内考核难度, 对新生进行其计算机水平测试, 再根据测试结果对学生进行《计算机应用基础》教学层次与班级的划分, 具体方案如下:

(1) 《计算机应用基础》课程的教学层次整体划分为二层:中级层、初级层, 其中授课学时中级层为45学时, 初级层为60学时。水平测试成绩在40分及以上的划分到中级层, 测试成绩在40以下的划分到初级层, 凡是未参加考试的统一划分在初级层。

(2) 考虑到学生学习与认知能力的差异, 分班考虑生源, 区内区外分别编班。

(3) 考虑专业方面的计算机需求, 分班时对计算机要求接近的专业划分到同一教学班, 即体育、艺术类专业统一编班, 管理类专业统一编班、理工类专业统一编班、文学类专业统一编班。

2 存在问题

新生入校时利用现有的无纸化考试系统对新生的计算机水平进行测试, 结果能够真实地反映出新生的计算机水平, 对《计算机应用基础》课程的分层实施提供了客观的依据, 但通过近3届采用入校测试分班方法的实施, 该方法也存在一定的问题。

(1) 新生入校就得参加测试, 对生活学习环境较为陌生, 测试分数具有偶然性, 不一定反映出学生的真实计算机水平。对计算机测试方式、考试界面也不熟悉, 造成分数较为低下, 中级层学生较为偏少。

(2) 仅仅以测试成绩40分作为分层依据, 缺少对学生自主学习要求的考虑。对于区外生, 低于40分的学生可能在中级层也能跟上教师的进度;而区内生由于文化素养、认知水平的限制, 40~45间的同学在中级班较难跟上老师的进度。

(3) 该校上课时间、上课地点等课表教务工作的安排在开学初教学安排, 由于新生入校后一般是在第1周周末参加测试, 上课时间、上课地点的安排一般是在第3周才能进行, 无法与其他课程同步安排, 所以本课程的安排只能是在其余课程已安排完后插空进行, 加之本课程教学班级往往涉及多个行政班级, 造成本课程的上课时间很多都只能安排到晚上、周末等课余时间, 学生、教师对此意见都较大, 学生请假、旷课现象较多, 对教学质量也产生了一定的影响。

(4) 区内生源的入校计算机水平一般较低, 从该校2014级、2015级、2016级新生进行计算机水平的测试数据可以看出, 区内生源测试成绩40分以上的比例较低 (2014级40分以上的比例为11, 45%、2015级为10.5%、2016级为9.5%) , 所以一个行政班级中往往只有1到2名同学的测试成绩超过40分, 划分到中级层教学班级, 一方面一个区内中级教学班级中包含十几个行政班级, 造成区内中级层次教学过程中任课老师不易管理;另一方面, 初级层班级的学生在上机实践操作时, 碰到问题时很难找到同班级中程度较好的同学请教。

3 层次划分改进方案

综合考虑按照生源地与入校测试分层的优缺点, 提出下述层次划分改进方案:

方案1:将《计算机应用基础》课程教学层次划分为区外 (A层) 、混合层 (B层) 、区内 (C层) 3个层次。

具体如下:

(1) 学生入校时按照生源地初步直接先分为先区内区外两个层次, 即A层与C层, 其中授课学时A层为45学时, C层为60学时。

(2) 混合层次即B层的学生包括区外低层次的学生与区内高层次的学生, 由学生主动申请进入该层学习, 教学要求同区外相同, 但学时设置为60学时。

其中区外基础较差、层次较低的学生由学生在开课后第2周 (第5周) 自己申请直接入B层次班级学习, 不需要测试;区内学生计算机程度较好的同学, 需要学生在开课后第2周 (第2周) 自己申请参加有关测试, 通过后入B层班级学习, 未通过则依然在C层班级学习。

本方案充分考虑了学生的实际计算机水平与学生的自主性, 也考虑了教学实施的可操作性。

方案2:将《计算机应用基础》课程教学层次划分为区外层、中间层、区内层3个层次。

具体如下:

(1) 区内层次不在进行水平测试, 直接先划分到区内层次, 授课学时为60学时。

(2) 区外生源进行水平测试, 测试成绩在40分以上的划分到区外层, 授课学时为45学时;低于40分的划分到中间层, 授课学时为60学时。

(3) 根据自己的实际情况, 开课后第2周 (第5周) 区内层次的学生可以自己申请直接入中间层学习, 中间层学生可以自己申请直接入区外层学习。

4 结束语

分层教学根据学生个体水平参差不齐采用不同教学方法和教学内容, 从学生的实际出发, 因材施教, 更好地体现了人本主义思想, 实事求是, 充分发挥了学生的主观能动性。如何客观地根据学生的实际情况科学实施层次的划分, 是值得探索的问题。

摘要:《计算机应用基础》是国内各高等学校必修的公共计算机基础课程, 一般是针对大学新生开设, 所涉及的学生多、专业面广、影响大, 但是大学新生的计算机水平参差不齐, 在教学内容、教学模式上采用一刀切的方法显然很不合理, 所以很多高校采取了分层教学方式, 根据不同层次的学生采用不同的教学模式, 制定不同的教学目标。本文根据西藏民族大学《计算机应用基础》课程分层次教学实施的情况, 分析了大学新生计算机水平层次划分中存在的问题, 探索了大学新生计算机水平层次划分方法与思路。

关键词:计算机应用基础,分层教学,高等学校,层次划分

参考文献

[1]黄莺, 储柱学.计算机应用基础课程分层次分专业教学方法探讨[J].佳木斯教育学院学报, 2012-08-15.

[2]张艳, 姜薇.非计算机专业“大学计算机基础”课程分类分层次教学改革探索[J].计算机教育, 2010-08-25.

[3]王新颖.计算机基础课程分层次教学研究[J].电脑知识与技术, 2012-02-05.

篇4:《大学计算机基础》分级教学探析

关键词:大学计算机基础;分级教学;教学改革

中图分类号:TP3-0文献标识码:A文章编号:1007-9599(2010) 03-0111-02

《University Computer-Based》Classification Teaching

Searching and Analysis

Chen LiHua

(Yunnan Finance and Economics University Information college Kunming650221,China)

Abstract: In the higher education of non-university computer science students teaching the different levels of basic computer education is currently a new teaching model, but also the reform of Computer Basic Course a new direction. Teaching Basic Computer Science article for the problems in the analysis, the implementation of grade teaching to inspire students interest in learning to meet the actual needs of students, can greatly improve the teaching effect.

Keywords: Computer-based university; Classification Teaching; Teaching reform

随着社会信息化的纵深发展,各行各业的信息化进程也在不断加速。用人单位对大学毕业生的计算机能力要求也随之有增无减,计算机水平已经成为衡量大学生专业素质与能力的突出标志,而对象我们云南省这些经济相对不发达的西部地区,计算机基础教育表现出教学管理和实施方面的不成熟。我们学校计算机公共课教育也存在上述问题,作为一名计算机公共课教师我认为要使计算机基础教育适应社会的发展和需求,切实提高西部地区高校学生的计算机应用水平和操作能力,在全面贯彻素质教育的今天,要求我们必须改变教学观念,切实推进教学改革,体现以人为本,以学生为主体的理念,培养出新时代的理想人才。

一、大学计算机基础教学存在的问题

(一)由于我国地域广阔,经济发展不平衡,特别是像我们云南省属于我国的西部边疆地区和其它许多省份比起来各方面的发展都要晚一些,计算机知识的普及程度也相对差一些。比如我原来教过的国际经济贸易专业、财务会计管理专业、电子商务专业等,同一个班上的学生,计算机知识及应用能力也相差很远,有一部分学生已经掌握计算机的基本操作,而有的学生从没接触过计算机。程度好的学生反映吃不饱,希望教师多讲、讲深;而程度差的学生对教师的正常授课都难以消化,师生双方都有怨言。学生基础知识层次参差不齐的现象明显的加大了教学难度。此外,随着计算机知识的普及,会用或用过计算机的新生比例也越来越大,如果还采用以往的教学模式,很容易产生一些负面影响。

(二)计算机基础知识有向低龄教学发展的趋势。根据教育部基础教育司《关于加快中小学信息技术课程建设的指导意见》的文件指导思想,2005年前,所有的初级中学以及城市和经济比较发达地区的小学开设信息技术必修课,并争取尽早在全国90%以上的中小学校开设信息技术必修课。高校的计算机基础教育将不再是“零起点”。因此,高校的计算机基础教育不应该停留在原有基础上,而是应从一个较高的层次上起步。

(三)不同的专业有不同的教学目标。象我们学校经管类的学生数据库运用方面的知识对他们以后专业课的学习更有帮助一些,而文法类的学生又希望多掌握一点文字处理、图像处理、多媒体技术等方面的知识,理工类的学生又偏重于程序设计方面的知识。目前,高校计算机基础课程的教材通常采取全校统一版本,教学内容繁多,课堂上用一个教学目标,这种现状越来越不适应各种专业的个性教学特点。如果不对以往的教学模式进行改革,难以实现不同专业的教学目标。

二、大学计算机基础课程实施分级教学,符合学生的现状

由于地区差异,各地、各校的中小学在信息技术的普及方面存在差异。发达地区中小学的信息技术课已开设了好多年,学生所实际需求的计算机知识已不仅仅限于文化基础;而在一些经济较落后地区的中小学,特别是农村中学还有相当一部分未开设信息技术课程。另一方面,不同的专业,对计算机也有不同的需求。因此,我们应针对不同对象实施分级教学,及时调整教学大纲和课程设置,来适应时代的需求。

(一)弄清计算机基础教育的定位是实施分级教学的先决条件

计算机基础课程的教学内容主要涉及计算机的一些基础性的、通用性的概念、技术和应用。但计算机又是工具性学科,各个专业又对它的需求有所偏重,因此在计算机基础教学中要体现此门课程的共性与差异。就比如我们学校文法类专业应侧重文字、图形图像处理、多媒体技术应用;理工类专业应侧重数据库、程序设计;经管类专业则应侧重电子表格处理、数据库应用。

(二)围绕“1+X”设置课程体系实施分层次教学

教指委于2004年提出了《关于进一步加强高等学校计算机基础教育的几点意见》并指出了计算机基础教学应包括的几门典型核心课程:大学计算机基础、计算机程序设计基础、计算机硬件技术基础、数据库技术与应用、多媒体技术与应用、网络技术与应用。这就为我们今后的课程建设和分级教学提供了重要依据。教指委建议各高校采用“1+X”的方案,即大学计算机基础+若干必修/选修课程。在规划必修/选修课程时,可根据高校不同情况和学生所在专业的不同需求,灵活掌握。我们学校根据教指委的意见在认真分析讨论本校学生具体情况的基础上拟定了分级教学的方案:我们学校具体做法是在第一学期当新生报到后就进行分级考试,分别从经管类、文法类和理工类学生中挑选出考试成绩在前20%的学生成立A班,各类别剩下的80%的学生成立B班,两类班级分别实施不同的教学计划。第二学期按类别分别开设不同的“X”课程:经管类专业开设数据库应用基础,文法类专业开设多媒体技术基础,理工类专业开设程序设计基础。每个学期还开设一些全校性选修课给对这些课程感兴趣的学生选学。

(三)采用无纸化考试是实施分级教学的一个重要环节

在以往考试、考查计算机基础时,总是以纯理论笔试的形式进行,这虽然也在一定程度上,能反映学生的水平,但这容易学生导致高分低能、动手能力不强的现象。针对这种现象和传统做法,在实施分级教学时应采用无纸化考试,各学校可以根据自己学校的需求自己开发考试系统或者买现成的考试系统,重点放在考核学生对计算机的基本操作的熟练程度。我们学校买了深圳知行导师练习系统和考试系统及无忧考试系统两套软件从2005年就实行了计算机公共课的无纸化考试,这种教考分离的考试手段的改革促进了学生实际操作能力的锻炼。

总之,在高校非计算机专业计算机基础课程中科学实施分级教学,不仅有利于教师开展教学,也能使不同知识基础的学生在学习计算机课程时都能获得进步和提高。它是一种承认学生个体差别而采用的教学策略,充分体现了因材施教的原则。从我们学校不断探索和实施大学计算机基础分级教学来看,效果显著,激发了学生学习的积极性和主动性,学生实际操作计算机的能力有了很明显的提高,我们学校的学生在近几年的全国或全省的象全国大学生文科计算机大赛、“挑战杯”、“安利杯”等计算机各项比赛中都取得了很优异的成绩。

参考文献:

[1]刘洋,何婷婷.计算机基础课程的教学思考[J].科技资讯,2006,1

[2]邓利蓉.论大学英语分级教学改革模式[J].四川教育学院学报,2004,1

[3]方向.因材施教——计算机基础分级教学势在必行[J].计算机教育,2004.5

[4]龙纲要.分级教学的必要性和目前的不可行性[J].湖南师范大学教育科学学报,2005,3

[5]蔡润芹.高校非计算机专业《计算机基础》课程教学探索[J].大理学院学报,2007,04

[6]陆志峰.“计算机文化基础”课程分级教学的实施与探讨[J].广东工业大学学报,2005,12

[7]高慧萍.高等学校计算机基础课程分级教学方法的应用研究[J].引进与咨询,2006,4

[8]耿煜.大学计算机基础分级教学的若干思考[J].襄樊职业技术学院学报,2006.6

作者简介

篇5:大学计算机深圳大学

班级:自动F1203班 姓名:蔡申申 学号:201223910625

一、实验目的

1.掌握用PID控制规律的直流调速系统的调试方法; 2.了解PWM调制、直流电机驱动电路的工作原理。

二、实验设备

1.THBCC-1型 信号与系统控制理论及计算机控制技术实验平台 2.THBXD数据采集卡一块(含37芯通信线、16芯排线和USB电缆线各1根)3.PC机1台(含软件“THBCC-1”)

三、实验原理

直流电机在应用中有多种控制方式,在直流电机的调速控制系统中,主要采用电枢电压控制电机的转速与方向。

功率放大器是电机调速系统中的重要部件,它的性能及价格对系统都有重要的影响。过去的功率放大器是采用磁放大器、交磁放大机或可控硅(晶闸管)。现在基本上采用晶体管功率放大器。PWM功率放大器与线性功率放大器相比,有功耗低、效率高,有利于克服直流电机的静摩擦等优点。

PWM调制与晶体管功率放大器的工作原理: 1.PWM的工作原理

图13-1 PWM的控制电路

上图所示为SG3525为核心的控制电路,SG3525是美国Silicon General公司生产的专用。PWM控制集成芯片,其内部电路结构及各引脚如图13-2所示,它采用恒频脉宽调制控制方案,其内部包含有精密基准源、锯齿波振荡器、误差放大器、比较器、分频器和保护电路等。调节Ur的大小,在A、B两端可输出两个幅度相等、频率相等、相位相互错开180度、占空比可调的矩形波(即PWM信号)。它适用于各开关电源、斩波器的控制。

2.功放电路

直流电机PWM输出的信号一般比较小,不能直接去驱动直流电机,它必须经过功放后再接到直流电机的两端。该实验装置中采用直流15V的直流电压功放电路驱动。

3.反馈接口

在直流电机控制系统中,在直流电机的轴上贴有一块小磁钢,电机转动带动磁钢转动。磁钢的下面中有一个霍尔元件,当磁钢转到时霍尔元件感应输出。

4.直流电机控制系统如图所示,由霍耳传感器将电机的速度转换成电信号,经数据采集卡变换成数字量后送到计算机与给定值比较,所得的差值按照一定的规律(通常为PID)运算,然后经数据采集卡输出控制量,供执行器来控制电机的转速和方向。

四、实验步骤

1、实验接线

1.1 用导线将直流电机单元24V的“+” 输入端接到直流稳压电源24V的“+”端;

1.2 用导线将直流电机单元0~5V的“+”输入端接到数据采集卡的“DA1”的输出端,同时将UO的“+”(霍耳输出)输出端接到数据采集卡的“AD1”处;

1.3打开实验平台的电源总开关。

2、脚本程序运行

2.1启动计算机,在桌面双击图标“THBCC-1”,运行实验软件; 2.2 顺序点击虚拟示波器界面上的“按钮(脚本编程器);

2.3在脚本编辑器窗口的文件菜单下点击“打开”按钮,并在“计算机控制技术应用算法”文件夹下选中“直流电机”脚本程序并打开,阅读、理解该程序,然后点击脚本编辑器窗口的调试菜单下“步长设置”,将脚本算法的运行步长设为50ms;

2.4点击脚本编辑器窗口的调试菜单下“启动”;观察直流电机的运行情况。2.5 当直流电机的转速稳定在设定值后,再点击“脚本编辑器”窗口上 “停止”按钮,重新配置P、I、D的参数或改变算法的运行步长,并再次运行算法程序,观察直流电机的运行情况;

2.6 实验结束后,关闭脚本编辑器窗口,退出实验软件。

”按钮和工具栏上的 “

五、实验结果

1.P、I、D控制参数对直流电机运行的影响。

×数字调节器模数转换器保持执行器对象D/A采样保持多路开关测量环节

当重新配置P、I、D的参数时的实验结果(如将K改为2.5时)

六、实验体会

篇6:大学计算机习题

1、Power Point文档的默认扩展名是。A.XLS B.DOC C.PTP D.PPT 答案:D

2、Power Point启动时给出一个对话框,在该对话框中有 个选择用于文稿的创建。

A.2 B.3 C.4 D.5 答案:B

3、欲为幻灯片中的文本创建超级链接,可用 菜单中的“超级链接”命令。A.文件 B.编辑 C.插入 D.幻灯片放映 答案:C

4、欲编辑页眉和页脚可单击 菜单。

A.文件 B.编辑 C.插入 D.视图 答案:D

5、在下列4种视图中,只包含一个单独工作窗口。

A.普通视图 B.大纲视图 C.幻灯片视图 D.幻灯片浏览视图 答案:C

6、可以改变一张幻灯片中各部放映顺序的是。

A.采用“预设动画”设置 B.采用“自定义动画”设置 C.采用“片间动画”设置 D.采用“动作”设置 答案:B

7、选择超级链接的对象后,不能建立超级链接的是。A.利用“插入”菜单中“超级链接”命令 B.单击常用工具栏“插入超级链接”命令

C.右键单击选择弹出菜单中的“超级链接”命令 D.使用“编辑”菜单中的“链接”命令 答案:D

8、能够快速改变演示文稿的背景图案和配色方案的操作是。

A.编辑母板 B.利用“配色方案”中“标准”选项卡 C.利用“配色方案”中“自定义”选项卡 D.使用“格式”菜单中“应用设计模板”命令 答案:C

9、在PowerPoint 2003中,对先前做过的有限次操作,以下正确的是。A.不能对已作的操作进行撤消

B.能对已作的操作进行撤消,也能恢复撤消后的操作 C.能对已作的操作进行撤消,但不能恢复撤消后的操作 D.不能对已作的操作进行撤消,也不能恢复撤消后的操作 答案:B

10、在PowerPoint中,改变演示文稿外观可以通过。A.应用设计模版 B.改变背景

C.改变配色方案 D.以上三种都可以

答案:D

11、如果要从第二张幻灯片跳转到第八张幻灯片,应使用菜单“幻灯片放映”中的。

A.动作设置 B.幻灯片切换 C.预设动画 D.自定义动画

答案:A

12.如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是。A.Delete B.Ctrl+E C.Shift+C D.Esc

答案:D

13.在PowerPoint中,被建立了超级链接的文本或图像将变成。A.灰暗的 B.黑体的 C.彩色带下划线的 D.凸出的

答案:C

14.在PowerPoint中,幻灯片母版设置,可以起到 的作用 A.统一整套幻灯片的风格 B.统一标题内容 C.统一图片内容 D.统一页码内容

上一篇:浅谈教师教学的应然追求的论文下一篇:经典房屋维修合同书