第一章 计算机相关知识与计算思维概述习题
第二篇 习 题
第一章 计算机相关知识与计算思维概述
一、是非题
1.第一代计算机的程序设计语言是用二进制码表示的机器语言和汇编语言。(A )
A .对 B .错
2.第二代计算机的主要特征为:全部使用晶体管,运算速度达到每秒几十万次。(B )
A .对 B .错
3.第三代计算机的硬件特征是用中、小规模集成电路代替了分立的晶体管元件。(A )
A .对 B .错
4.大规模集成电路的应用是第四代计算机的基本特
征,。(A )
A .对 B .错
5.小型机的特征有两类:一类是采用多处理机结构和多级存储系统,另一类是采用精减
指令系统。(A)
A .对 B .错
6.信息是人类的一切生存活动和自然存在所传达出来的信号和消息。(A)
A .对 B .错
7.信息技术(Information Technology, IT)是指一切能扩展人的信息功能的技术。(A)
A .对 B .错
8.感测与识别技术包括对信息的编码、压缩、加密等。
(B)
A .对 B .错
9.信息处理与再生技术包括文字识别、语音识别和图像识别等。(B)
A .对 B .错
10.人工智能的主要目的是用计算机来代替人的大脑。
[B]
A .对 B .错
11.云计算是传统计算机和网络技术发展融合的产物,它意味着计算能力也可作为一种商品通过互联网进行流通。[A]
A .对 B .错
12.网格计算(Grid Computing)是一种分布式计算。
[A]
A .对 B .错
13.特洛伊木马程序是伪装成合法软件的非感染型病毒[A]
A .对 B .错
14.计算机软件的体现形式是程序和文件,它们是受著作权法保护的。但在软件中体现的
思想不受著作权法保护。[A][
A .对 B .错
15.对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担[A]。
A .对 B .错
16.恶意软件是故意在计算机系统上执行恶意任务的特洛伊木马、蠕虫和病毒。[A]
A .对 B .错
17.计算思维是人象计算机一样的思维方式。[B]
A .对 B .错
18.计算思维最根本的内容,即其本质是抽象和自动化[A]。
A .对 B .错
19. 计算思维说到底就是计算机编程。[B]
A .对 B .错
20. 计算思维是一种思想,不是人造物。[A]
A .对 B .错
二、 单选题
1.世界上第一台计算机 ENIAC 每秒可进行______次加、减法运算。[B]
A .5万 B .5千
C .3万 D .3千
2.第二代计算机用______作外存储器。[D]
A .纸带、卡片 B .纸带、磁盘
C .卡片、磁盘 D .磁盘、磁带
3.第三代计算机的内存开始使用______。[B]
A .水银延迟线 B .半导体存储器
C .静电存储器 D .磁芯
4.1971年开始的4位微机,它的芯片集成了2000个晶体管,时钟频率为______MHz。[A]
A .1 B .10
C .100 D .1000
5.智能化的主要研究领域为:______、机器人、专家系统、自然语言的生成与理解等方面。[C]
A .网络 B .通信
C .模式识别 D .多媒体
6.采用光技术后其传输速度可以达到每秒______字节。[A]
A .万亿 B .千亿
C .百亿 D .百万亿
7.生物计算机具有巨大的存储能力,其处理速度比当今最快的计算机快一百万倍,而且能耗仅有现代计算机的______分之一。[B]
A .百万 B .十亿
C .千万 D .亿
8.分子计算机的基础是制造出单个的分子,其功能与______及今天的微电路的其他重要
部件相同或相似。[D]
A .电容 B .电阻
C .电荷 D .三极管、二极管
9.量子计算机是采用基于量子力学原理的、采用深层次______的计算机,而不像传统的二进制计算机那样将信息分为0和1。[A]
A .计算模式 B .硬件系统
C .大规模集成电路 D .光电技术
10.云计算的资源相对集中,主要以______为中心的形式提供底层资源的使用。[B]
A .网络 B .数据
C .硬件 D .软件
11.小巨型机的发展之一是将高性能的微处理器组成______多处理机系统。[A]
A .并行 B .串行
C .耦合 D .独立
12.从信息科学的角度看,信息的载体是______,它是信息的具体表现形式。[B]
A .大脑的思维 B .数据
C .大脑 D .人的意识
13.信息科学是研究信息及其______的科学。[A]
A .运动规律 B .识别技术
C .传递技术 D .使用技术
14.信息技术是指利用______和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。[D]
A .传感器 B .识别技术
C .电话、电视线 D .计算机
15.“金桥工程”是建立一个覆盖全国并与国际计算机联网的公用______和网中之网。[C]
A .电视网 B .无线网
C .基干网 D .电话网
16.用于过程控制的计算机一般都是实时控制,它们对计算机速度要求______,可靠性要求很高。[C]
A .较高 B .在1GHZ 以上
C .不高 D .在10 GHZ以上
17.将计算机CAD 与CAM 技术集成,称为______系统。[D]
A .计算机辅助设计 B .计算机辅助制造
C .计算机集成设计 D .计算机集成制造
18.下列说法错误的是______。[A]
A .用杀毒软件将一张软盘杀毒后,该软盘就没毒了
B .计算机病毒在某种条件下被激活后,才开始起干扰和破坏作用
C .计算机病毒是人为编制的计算机程序
D .尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施
19.网络病毒 ______[D]
A .与PC 机病毒完全不同
B .无法控制
C .只有在线时起作用,下线后就失去干扰和破坏能力了
D .借助网络传播,危害更强
20.能够引起计算机故障, 破坏计算机数据的程序都统称为计算机______。[D]
A .软件 B .安全代码
C .黑客 D .病毒
21.高性能计算机最常见的是由_______组成的集群系统,它们通过各种互联技术连接在一起。[C]
A .多个CPU B .多种软件
C .多台计算机 D .多个机房
22.网格计算基于标准的机器和操作系统,对环境没有严格控制,需要应用______支持网格功能。[B]
A .专用服务器 B .高性能计算机
C .数据 D .软件
23.云计算通常涉及通过______来提供动态易扩展且经常是虚拟化的资源。 [B]
A .局域网 B .互联网
C .服务器 D .软件
24.在没有明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装软件的行为是______的特征。[B]
A .木马 B .恶意软件
C .病毒 D .蠕虫
25.计算思维是运用计算机科学的______进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。 [C]
A .思维方式 B .程序设计原理
C .基础概念 D .操作系统原理
26.计算思维最根本的内容,即其本质是______和自动化。[D]
A .计算机技术 B .递归
C .并行处理 D .抽象
三、 多选题
1.将来计算机的发展趋势将表现在以下几个方面:__________。[ABCD]
A .多极化 B .网络化
C .多媒体 D .智能化
2.未来的计算机发展方向是:__________。[ABCD]
A .光计算机 B .生物计算机
C .分子计算机 D .量子计算机
3.可能引发下一次计算机技术革命的技术主要包括:__________。[ABCD]
A .纳米技术 B .光技术
C .量子技术 D .生物技术
4.计算机的特点是:__________。[ABCD]
A .运算速度快 B .计算精度高
C .具有记忆和逻辑判断能力 D .可靠性高,
通用性强
5.计算机的类型包括:__________。[ABC]
A .巨型机 B .小巨型机
C .主机 D .分机
6.信息技术主要包括以下几个方面:__________。
[ABCD]
A .感测与识别技术 B .信息传递技术
C .信息处理与再生技术 D .信息施用技术
7.计算机在信息处理中的作用包括:__________。
[ABCD]
A .数据加工 B .多媒体技术
C .通信 D .智能化决策
8.N Ⅱ的基本组成包括:__________。[ABCD]
A .通信网络 B .通信设备
C .信息资源 D .人
9.“三金”工程包括:__________。[ABC]
A .金桥工程 B .金关工程
C .金卡工程 D .金税
10.计算机主要应用在如下几个方面:__________。
[ABCD]
A .科学计算 B .数据处理
C .过程控制 D .计算机辅助系统
11.上网时, 计算机可能染上病毒的情况是
__________。[AC]
A .接收电子邮件 B .发送邮件中
C .下载文件 D .浏览网页
12.下面所述现象不可能与感染计算机病毒有关的是
__________。[AC]
A .硬盘遭到物理损坏 B .经常死机
C .开机时主板有报警声 D .硬盘数据
丢失
13. 常见计算机病毒的类型有______。[ABCD]
A .引导区病毒 B .文件型病毒
C .宏病毒 D .网络蠕虫程序
14. 计算机病毒有以下几个主要特点______。[ABCD]
A .传染性 B .破坏性
C .潜伏性 D .针对性
15. 《计算机病毒防治管理办法》第六条规定:任何单位和个人不得有______等传播计算机病毒的行为。
[ABC]
A .故意输入计算机病毒,危害计算机信息系统安全
B .向他人提供含有计算机病毒的文件、软件、媒体
C .销售、出租、附赠含有计算机病毒的媒体
D .购买含有计算机病毒的媒体
16. 以下哪些为恶意软件的特征______?[ABCD]
A .强制安装 B .难以卸载
C .浏览器劫持 D .广告弹出
17. 科学思维概括起来又可分为:______。[ABC]
A .理论思维 B .实验思维
C .计算思维 D .抽象思维
18. 计算思维又可以进一步解析为:______等。[ABCD]
A .通过约简、嵌入、转化和仿真等方法,把一个看来困难的问题重新阐释成一个我们知道问题怎样解决的方法;
B .是一种递归思维,是一种并行处理,是一种把代码译成数据又能把数据译成代码,是一种多维分析推广的类型检查方法;
C .是一种选择合适的方式去陈述一个问题,或对一个问题的相关方面建模使其易于处理的思维方法;
D .是利用海量数据来加快计算,在时间和空间之间,在处理能力和存储容量之间进行折衷的思维方法。
19. 以下哪些为计算思维的特征:______。[ABCD]
A .概念化,不是程序化
B .根本的,不是刻板的技能
C .数学和工程思维的互补与融合
D .是思想,不是人造物
四、填空题
1.2001年,我国第一款通用CPU______芯片研制成功[龙芯]
2.信息识别包括文字识别、______和图像识别等,通常采用“模式识别”的方法。[语音识别]
3.光计算机的发展方向是把极细的激光束与______结合,主要解决芯片之间的数据传输问题。[快速芯片]
4.生物计算机是使用生物工程技术产生的______为主要原料制成的生物芯片。[蛋白质分子]
5.计算机辅助设计(CAD ),就是利用计算机的______能力来进行设计工作。[图形]
6. 网格计算利用______上的计算机的中央处理器的闲置处理能力来解决大型计算问题。[互联网]
7. 云计算是以相对集中的资源、运行______的应用,由少数商家提供云资源,多数人申请专有资源使用。
[分散]
8.《中华人民共和国信息系统安全保护条例》第十六条规定:国家对计算机信息系统安全专用产品的销售实行______制度。[许可证]
9.《计算机病毒防治管理办法》第七条规定:任何单位和个人不得向社会发布______的计算机病毒疫情。
[虚假]
10.对于感染主引导型病毒的机器可采用事先备份的该硬盘的______文件进行恢复。[主引导扇区]
11.知识产权又称为______和智慧财产权,是指对智力活动创造的精神财富所享有的权利。[智力成果权]
12.计算机软件的体现形式是程序和文件,它们是受
______保护的。[著作权法]
13. 计算思维是人类求解问题的一条途径,但决非要使人类像______那样地思考。[计算机]
14. 计算思维是运用计算机科学的______进行问题求解、系统设计、以及人类行为理解等涵盖计算机科学之广度的一系列思维活动。[基础概念]
15. 计算是我们的抽象方法的自动化处理过程,而计算思维活动则是:先进行正确的______,再选择正确的“计算机”去完成任务。[抽象]