文档库 最新最全的文档下载
当前位置:文档库 › 计算机基础习题答案

计算机基础习题答案

大学计算机基础(宋长龙)
课后习题答案
习题一
一、用适当内容填空
1. 【机器】语言是计算机唯一能够识别并直接执行的语言。
2. 标准ASCⅡ字符集总共有【128】个编码。
3. 在计算机内用【2】个字节的二进制数码代表一个汉字。
4. 第一台电子计算机ENIAC 诞生于【1946】年。
5. 对存储器而言有两种基本操作:【读操作】和【写操作】。
6. 【多媒体】技术是处理文字、声音、图形、图像和影像等的综合性技术。
7. 执行一条指令的时间称为机器周期,机器周期分为【取指令】周期和【执行指令】周期。
8. 用于传送存储器单元地址或输入/输出接口地址信息的总线称为【地址总线】。
9. 用计算机高级语言编写的程序,通常称为【源程序】。
10. 计算机软件系统由【系统软件】和【应用软件】两部分组成。
11. 八进制数整数(从右数)第三位的位权是【64】。
12. 二进制数10110 转换为十进制数是【22】。
13. 一个指令规定了计算机能够执行一个基本操作,它的组成包括【操作码】和【地址码】。
14. 对于R 进制数来说,其基数(能使用的数字符号个数)中最大数是【R-1】。
15. 3 位二进制数可以表示【8】种状态。
16. 在计算机内部,数字和符号都用【二进制】代码表示。
17. 第三代电子计算机采用的电子器件是【中小规模集成电路】。
18. 按相应的顺序排列、使计算机能执行某种任务的指令集合是【程序】。
19. 操作系统是一种【系统】软件,它是【用户】和【计算机】的接口。
20. 计算机内存的存取速度比外存储器【快】。
21. 计算机硬件中最核心的部件是【CPU(中央处理器)】。
22. 计算机由【控制器】、【运算器】、【存储器】、【输入设备】和【输出设备】五部分组成,其中【控制器】和【运
算器】组成CPU。
23. 计算机在工作时,内存储器用来存储【现行程序的指令和数据】。
24. KB、MB、GB 都是存储容量的单位,1GB=【1024×1024】KB。
25. 计算机系统软件中的核心软件是【操作系统】。
26. 计算机的主要技术指标有【字长】、【主频】、【运算速度】、【存储容量】和【存储周期】。
27. 计算机工作时,有两种信息在执行指令过程中流动:【数据流】和【控制流】。
28. 西文字符编码采用【ASCII】码,即美国国家信息交换标准字符码。
29. 一个存储单元(字节)由【八】位二进制位组成。
30. 对计算机的基本结构,冯?诺依曼提出【硬件五大基本功能模块】、【采用二进制】和【存储程序控制】三个
思想。
31. 使用【高级】语言编写的程序具有通用性和可移植性。
32. 在具有多媒体功能的计算机系统中,常用的CD-ROM 是【只

读型光盘】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
33. 输入设备的作用是从外界将数据、命令输入到计算机【内存】中,而输出设备的作用是将操作结果转换成外
界能使用的数字、文字、图形和声音等。
34. 汉字编码包括汉字输入码、国标码、【汉字内码】和汉字字型码几方面内容。
二、从参考答案中选择一个最佳答案
1. 第一台电子计算机是1946 年在美国研制,该机的英文缩写名是【A】。
A. ENIAC B. EDVAC C. EDSAC D. MARK-Ⅱ
2. 与十进制数100 等值的二进制数是【C】。
A. 0010011 B. 1100010 C. 1100100 D. 1100110
3. 计算机中所有信息的存储都采用【A】。
A. 二进制B. 八进制C. 十进制D. 十六进制
4. 用汇编语言或高级语言编写的程序称为【B】。
A. 用户程序B. 源程序C. 系统程序D. 汇编程序
5. 计算机能够直接执行的计算机语言是【B】。
A. 汇编语言B. 机器语言C. 高级语言D. 自然语言
6. 设汉字点阵为32×32,那么100 个汉字的字形码信息所占用的字节数是【A】。
A. 12 800 B. 3200 C. 32×13 200 D. 32×32
7. 将十进制数234 转换成二进制数是【C】。
A. 11101011B B. 11010111B C. lll01010B D. 11010110B
8. 第四代计算机的逻辑器件,采用的是【B】。
A. 晶体管B. 大规模、超大规模集成电路
C. 中、小规模集成电路D. 微处理器集成电路
9. 已知英文大写字母D 的ASCII 码值是44H,那么英文大写字母F 的ASCII 码值为十进制数【C】。
A. 46 B. 68 C. 70 D. 15
10. 一个汉字的机内码是BOAlH,那么它的国标码是【B】。
A. 3121H B. 3021H C. 2131H D. 2130H
11. 将十六进制数1ABH 转换为十进制数是【B】。
A. 112 B. 427 C. 272 D. 273
12. 下列4 个选项中,正确的一项是【C】。
A. 存储一个汉字和存储一个英文字符占用的存储容量是相同
B. 微型计算机只能进行数值运算
C. 计算机中数据的存储和处理都使用二进制
D. 计算机中数据的输出和输入都使用二进制
13. 计算机的应用领域可大致分为几个方面,下列正确的是【C】。
A. 计算机辅助教学、外存储器、人工智能
B. 工程计算、数据结构、文字处理
C. 实时控制、科学计算、数据处理
D. 数值处理、人工智能、操作系统
14. 汉字“保”的国标码为“3123H”,该字的机内码为【B】。
A. 3123H B. B1A3H C. 5143H D. 8080H
15. 一种计算机所能识别并能运行的全部指令集合,称为该种计算机的【D】。
A. 程序B. 二进制代码C. 软件D. 指令系统
16. 在程序设计中可使用各种语言编制源程序,但唯有【B】在执行转换过程中不产生目标程序。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
A. 编译程序B. 解释程序C. 汇编程序D. 数据库管理系统
17. 计算机软件系统可分为【D】。
A. 程序和数据B. 操作系统和语言处理系统
C. 程序、数据

和文档D. 系统软件和应用软件
18. RAM 具有的特点是【B】。
A. 海量存储B. 一旦断电,存储在其上的信息将全部消失无法恢复
C. 存储的信息可以永久保存D. 存储在其中的数据不能改写
19. 下列4 种软件中属于应用软件的是【C】。
A. BASIC 解释程序B. Windows NT
C. 财务管理系统D. C 语言编译程序
20. 计算机指令中规定该指令执行功能的部分称为【B】。
A. 数据码B. 操作码C. 源地址码D. 目标地址码
21. 从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算器、控制器、存储器及输入输出设备组
成。这种体系结构称为【D】体系结构。
A. 艾伦?图灵B. 罗伯特?诺依斯C. 比尔?盖茨D. 冯?诺依曼
22. 属于高级程序设计语言的是【B】。
A. Windows2000 B. FORTRAN C. CCED D. 汇编语言
三、从参考答案中选择全部正确答案
1.计算机系统分两个子系统【AD】。
A. 硬件B. 字处理C. CAD D. 软件E. Windows
2. 奠定计算机数学理论基础和计算机基础结构的著名科学家是【AC】。
A. 艾伦?图灵B. 王选C. 冯?诺依曼D. 比尔?盖茨E.柳传志
3. 下列【BDE】为计算机辅助系统的应用。
A. CPU B. CAD C. ACCESS D. CAM E. CAI
4. 网络的应用是【AB】技术的结合。
A. 计算机B. 通信C. 信息D. 打印机E. CPU
5. 计算机主机的功能组件是【ACD】。
A. 运算器B. 外存C. 内存D. 控制器E. I/O 设备
6. 下列【BD】为操作系统软件。
A. Internet Explorer B. MS-DOS C. Word
D. Windows E. Photoshop
7. 下列【BDE】为外存储器。
A. ROM B. CD-R C. RAM D. U 盘E. 磁盘
8. 下列【BCD】为输出设备。
A. 扫描仪B. 绘图仪C. 显示器D. 打印机E. 鼠标
9. 计算机主要技术指标有【ABC】。
A. 字长B. 运算速度C. 存储容量D. 价格E. 外设
10. 下列选项中正确的是【CDE】。
A. 存储在计算机中的信息以十进制编码表示
B. 中文的输入码与机内码相同
C. 西文字符在计算机中以ASCII 码表示
D. 汉字字型码也叫汉字输出码
课后答案网 https://www.wendangku.net/doc/e54228675.html,
E. ASCII 采用7 位二进制数表示一个西文字符的编码
习题二
一、用适当内容填空
1. 微型计算机通过【主板】将CPU 等各种器件和外部设备有机地结合起来,形成一套完整系统。
2. 微处理器是由【控制器】和【运算器】组成。
3. 微型计算机总线一般由【内部】总线【系统】总线和【外部】总线组成。
4. 描述显示器的一个重要指标是【分辨率】。
5. 目前计算机显示器主要有两种,分别为【阴极射线管显示器(CRT)】和【液晶显示器(LCD)】。
二、从参考答案中选择一个最佳答案
1. 在微型计算机中,应用普遍的西文字符编码是【A】。
A. ASCⅡ码B. BCD 码C. 汉字编码D. 补码
2. 下列几种存储器中,【B】一种存取周期最短。
A.

硬盘存储器B. 内存储器C. 光盘存储器D. 软盘存储器
3. 输入/输出设备必须通过I/0 接口电路才能和【D】相连接。
A. 地址总线B. 数据总线C. 控制总线D. 外部总线
4. I/O 接口位于【D】之间。
A. 主机和I/O 设备B. 主机和主存C. CPU 和主存D. 总线和I/O 设备
5. 微型计算机的主机由【B】组成。
A. CPU、外存储器、外部设备B. CPU 和内存储器
C. CPU 和存储器系统D. 主机箱、键盘、显示器
6. 如果键盘上的【B】指示灯亮,表示此时输入英文的大写字母。
A. NumLock B. CapsLock C. ScrollLock D. 以上都不对
7. 专门为学习目的而设计的软件是【B】。
A. 工具软件B. 应用软件C. 系统软件D. 目标程序
8. 高速缓冲存储器(Cache)的作用是【A】。
A. 加快CPU 访问内存的速度B. 提高CPU 主频
C. 加快CD-ROM 转数D. 加快读取外存信息
9. 下列等式中正确的是【D】。
A. 1KB=1024×1024B B. 1MB=1024B
C. 1KB=1024MB D. 1MB=1024×1024B
10. USB 是一种新型【A】总线接口,主要用于连接各种外部设备。
A. 通用串行B. 通用并行C. CPU 内部D. 网络
三、从参考答案中选择全部正确答案
1.微型计算机的内存主要包括【AB】。
A. RAM B. ROM C. U 盘D. 光盘E. 软盘
2.下列【ABD】项是微机的主要性能指标。
A. 字长B. 主频C. 价格D. 存储容量E. 分辨率
3.下列叙述中,不正确的是【ABC】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
A. 存储在任何存储器中的信息,断电后都不会丢失
B. 操作系统是只对硬盘进行管理的程序
C. 硬盘装在主机箱内,因此硬盘属于主存
D. 磁盘驱动器属于外部设备
E. 高速缓存可以进一步加快CPU 访问内存的速度。
4.组装微型计算机时,下列哪些部件需要插入连接在主板上【BCD】。
A. 键盘B. 微处理器芯片C. 内存条D. 显卡E. 扫描仪
5.组装微型计算机时,下列哪些部件需连接在主机箱的外部接口上【BCD】。
A. 硬盘B. 显示器C. 音箱D. U 盘E.微处理器
6.微型计算机中广泛使用的硬盘接口标准是【BC】。
A. USB B. PATA C. SATA D. IEEE1394 E. RS-232-C
7.下列各项中,属于Windows 附件中常用软件的是【AE】。
A. 记事本B. 资源管理器C. 计数器D. Excel E. 画图
8.微型计算机的种类很多,主要分成【ABE】。
A. 台式机B. 笔记本电脑C. 等离子显示器
D. 复印机E. 单板机
9.常用的输入设备是【BCD】。
A. 显示器B. 键盘C. 扫描仪D. 麦克风E.打印机
10.常用的输出设备是【ACD】。
A. 显示器B. 键盘C. 绘图仪D. 音箱E.鼠标
习题三
一、用适当内容填空
1.计算机系统是由【硬件】系统和【软件】系统两部分组成。
2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的【软、硬件资源】,合理组织计算机的工
作流程,以使整个计算机

系统高效地运行。
3.操作系统基本功能包括【进程管理】【作业管理】【存储管理】【文件管理】和【设备】管理五部分。
4.按内存中同时运行程序的数目,可以将批处理系统分为【单道批处理系统】和【多道批处理系统】两大
类。
5.并发和【共享】是操作系统的两个基本特征,两者互为依存条件。
6.操作系统的异步性是指【进程以不可预知的速度向前推进】、【程序完成时间不可预知】。
7.多道程序设计技术能充分发挥【CPU 】与【输入输出设备】并行工作的能力。
8.实时操作系统的主要特征是【实时性】和【高可靠性】。
9.批处理系统主要解决的是【系统吞吐量】问题,分时系统主要解决的是【人机交互】问题。
10.在【批处理】系统中,用户不能随时干预自己程序的运行。
11.在主机控制下实现输入输出操作称为【联机】操作。
12.实现多道程序系统的计算机硬件基础是【通道】和【中断机构】的引入。
13.在操作系统中,【进程】是资源分配最小单位。
14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是【进程控制块】。
15.进程的基本特征有【动态性】、【并发性】、独立性、异步性和结构性。
16.进程和程序的根本区别是:进程是【动态的】,程序是【静态的】。
17.进程的三个基本状态是【就绪态】、【运行态】和【等待态】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态: 【系统态或管态】和
【用户态或目态】,在【用户】态运行的程序不能执行特权指令。
19.存储管理的功能是【存储分配】、【存储保护】、【虚拟存储器管理】和【地址映射】。
20.虚拟存储管理的实现基于【程序局部性】原理。
21.在一般操作系统中,设备管理的主要功能包括【缓冲管理】、【设备分配】、【设备处理】和【虚
拟设备】。
22.从资源分配角度,可以将I/O 设备分为【独占型设备】、【共享型设备】。
23.设备管理中引入缓冲机制的主要原因是为了【缓和CPU 和I/O 设备之间速度不匹配的矛盾】,【降低设备对
CPU 的中断频率】,提高CPU 和I/O 设备之间的并行性。
24.虚拟技术将一台独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备
称为【虚拟设备】。
25.按用途可以将文件分为【系统文件】、【库文件】、【用户文件】。
26.从用户的角度所看到的文件组织形式称为文件的【逻辑结构】,从管理的角度看到的文件的组织形式称为
【物理结构】。
27.在文件系统中,若按文件的

逻辑结构划分,可以将文件分成【流式文件】和记录式文件两大类。
28.按信息交换单位,I/O 设备可以分为【字符型设备】和【块设备】。
二、从参考答案中选择一个最佳答案
1.批处理系统的主要缺点是【C 】。
A. CPU 的利用率低B. 不能并发执行C. 缺少交互性D. 吞吐量小
2.在计算机系统中,操作系统是【A 】。
A. 处于裸机之上的第一层软件B. 处于硬件之下的底层软件
C. 处于应用软件之上的系统软件D. 处于系统软件之上的应用软件
3.从用户观点看,操作系统是【A 】。
A. 用户与计算机之间的接口B. 控制和管理计算机资源的软件
C. 合理地组织计算机工作流程D. 计算机系统的一部分
4.操作系统的基本类型有【A 】。
A. 批处理系统、分时系统和实时系统
B. 实时操作系统、分时操作系统和多任务系统
C. 单用户系统、多任务系统及分时系统
D. 实时系统、分时系统和多用户系统
5.分时系统中通常采用【B 】策略为用户服务。
A. 可靠性和灵活性B. 时间片轮转法C. 时间片加权分配D. 短作业优先
6.操作系统通过【B 】对进程进行管理。
A. 进程B. 进程控制块C. 进程起动程序D. 进程控制区
7.进程申请的资源被占用或I/O 传输未完成,其状态由运行转为等待,称为【B 】。
A. 进程状态B. 进程阻塞C. 进程执行D. 进程就绪
8.【D 】是CPU 和设备之间的接口,它接收从CPU 发来的命令,控制I/O 设备工作,使CPU 从繁忙的设备控制
事务中解脱出来。
A. 中断装置B. 通道C. 逻辑设备D. 设备控制器
9.在操作系统中,用户使用输入输出设备时,通常采用【B 】。
A. 物理设备名B. 逻辑设备名C. 虚拟设备名D. 以上都可以
10.打印机属于【A 】的设备。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
A. 独占设备B. 共享设备C. 虚拟设备D. 顺序设备
11.文件管理的主要目的是【A 】。
A. 实现文件按名存取B. 实现虚拟存储
C. 提高外存的读写速度D. 用于存储系统文件
三、从参考答案中选择全部正确答案
1.下面关于操作系统的叙述中正确的是【ABD 】。
A. 批处理作业必须具有作业控制信息
B. 分时系统都具有人机交互能力
C. 分时系统中,用户独占系统资源
D. 批处理系统主要缺点是缺少交互性
E. 从响应时间看,分时系统与实时系统差不多
2.下列几种关于进程的描述,符合进程定义的是【BCE 】。
A. 进程是在多进程并行环境中完整的程序
B. 同一程序可以生成不同的进程
C. 进程可以由程序、数据和进程控制块描述
D. 程序是一种特殊进程
E. 进程是程序在一个数据集合上的运行过程,是系统资源分配单位
3.操作系统为用户提供的接口有【CD 】。
A. 硬件接口B. 设备接口C. 程序

接口D. 命令接口E. 内部接口
4.下面是关于操作系统选择进程调度算法的准则,正确的是【ABC 】。
A. 尽快响应交互式用户请求B. 尽量提高CPU 利用率
C. 尽可能提高系统吞吐量D. 适当增长进程就序队列
E. 根据用户需要选择算法
5.下列描述完全正确的有【CE 】。
A. 操作系统是键盘命令的集合
B. 时间片越小分时效率越高
C. 系统进程优先级高于用户进程
D. 进程只有三种状态
E. 多道批处理系统必须有作业调度功能和进程调度功能
6.在设备管理中引入缓冲技术的原因是【ABC 】。
A. 牺牲内存空间换取设备输入输出速度的提高
B. 减少中断次数
C. 缓解CPU 与I/O 设备之间速度不匹配的矛盾
D. 为实现虚拟技术
E. 管理不同类型设备
7.关于文件系统,下面说法正确的是【BCD 】。
A. 文件系统中文件内容只能是源代码
B. 文件系统用于存储文件
C. 可顺序存取的文件不一定能随机存取,可随机存取的文件都可以顺序存取
D. 对文件的访问,常由用户访问权限和文件属性共同限制
E. 按文件逻辑结构划分,数据库文件是一种流式文件
课后答案网 https://www.wendangku.net/doc/e54228675.html,
习题四
一、用适当内容填空
1. 凡将地理位置不同且具有独立功能的【计算机及辅助设备】,通过【通信设备】和【传输线路】将其连
接,由功能完善的【网络软件】实现网络【资源共享以及信息通信】的系统称为计算机网络。
2. 从网络覆盖范围和计算机之间互连的距离来看有【局域网】、城域网和【广域网】3 种类型。根据计算机
网络各部分的功能,计算机网络可分为【资源子网】和【通信子网】两个部分。
3. Internet 是一个基于【TCP/IP 】协议,将各个国家、各个部门、各种机构的内部网络连接起来的计算机通
信网络。
4. 将提供资源的计算机叫做【服务器】,而将使用资源的计算机叫做【客户机】。
5. HTTP 的中文含义是【超文本传输协议】。
6. 宽带传输是基带信号经过调制后形成【频分复用模拟信号】,有时也称为【频带传输】。
7. 写出一个以机构区分域名的域【COM、END、GOV、MIL、NET、ORG】,写出一个以国别或地区区分域名的域【CN、
US、GB、TW、JP】。
8. 在Web 上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫【URL 或统一资源定位标识】。
9. 写出两个由URL 地址表示的资源类型【HTTP 】和【FTP 】。
10. 连接Internet 主要方式有:【拨号方式】、【局域网方式】和【宽带网方式】、【无线方式】。
11. ISDN 的中文含义是【综合业务数字网】。
12. 通信线路中允许的最大数据传输速率是【带宽】。
13. 【主页】是指用户进入网站后看到的第一个页面。当用户在浏览器地

址栏输入网站的【URL 】地址后,浏
览器就会自动连接到主页。
14. 超文本有两个含义:【信息的表达形式】、【信息间的超链接】。
15. URL 的3 个组成部分是:【资源类型】、【存放资源的主机域名】、【资源文件名】。
16. HTML 文档也称为【Web 】文档,它由文本、图形、声音和超链接组成。
17. 网络地址格式为WWW.Z.Y.X,其中X 表示【最高层域名或顶级域名】。
18. 典型的电子邮件地址一般由【用户名】和主机域名组成。
19.非屏蔽双绞线的英文缩写是【UTP 】。
20.屏蔽双绞线的英文缩写是【STP 】。
二、从参考答案中选择一个最佳答案
1. 在传送数据时,以原封不动的形式将来自终端的信息送入线路称为【D 】。
A. 频带传输B. 调制C. 解调D. 基带传输
2. 按计算机网络覆盖范围分,【D 】是计算机网络。
A. 以太网B. 总线型网C. 光纤网D. 局域网
3. Internet 的工作方式是【B 】。
A. 共享模式B. 客户机/服务器模式C. 服务器/工作站模式D. TCP/IP 模式
4. 在计算机网络组成结构中,【C 】负责完成网络数据的传输、转发等任务。
A. 资源子网B.局域网C.通信子网D.广域网
5. 从逻辑功能上看,计算机网络可分为两个子网,即【B 】。
A. 数据子网和信息子网B.资源子网和通信子网
C.通信子网和信息子网D.资源子网和数据子网
6. 协议的三要素是【C 】。
A. 硬件、软件和时序B.服务器、主机和客户
课后答案网 https://www.wendangku.net/doc/e54228675.html,
C. 语法、语义和时序D.服务器、客户和操作系统
7. Internet 的工作方式是【C 】。
A. 网络资源共享B. 通信协议C. 客户机/服务器D. 多用户
8. Internet 常用的浏览器有【C 】。
A. WWW B. Web C. Internet Explorer D. http
9. 【B 】负担全网的数据传输和通信处理工作。
A. 计算机B. 通信子网C. 资源子网D. 网卡
10. 【C 】负责全网数据处理和向网络用户提供资源及网络服务。
A. 计算机B. 通信子网C. 资源子网D. 网卡
11. 网络中计算机之间通信是通过【B 】实现的,它们是通信双方必须遵守的约定。
A. 网卡B. 通信协议C. 双绞线D. 电话交换设备
12. 【B 】不能作为网络连接设备。
A. 交换机B. 防火墙C. 网卡D. 中继器
13. 网际协议是【D 】。
A. HTTP B. TCP C. Telnet D. IP
14. 计算机网络协议是为保证准确通信而制定的一组【C 】。
A. 用户操作规范B. 硬件电气规范C. 规则或约定D. 程序设计语法
15. 计算机网络系统中的每台计算机都是【C 】。
A.相互控制的B.相互制约的C.各自独立的D.毫无联系的
16. 广域网主要用于实现局域网的远程互联,以便实现【C 】计算机之间数据通信及更大范围的资源共享。
A. 跨地区B. 跨国家C. 远距离D. 单位内部
17. IP 的中文含义是【

D 】。
A. 信息协议B. 内部协议C. 传输控制协议D. 网络互连协议
18. Internet 上的每台正式计算机用户都有一个独有的【D 】。
A. E-mail B. 协议C. TCP/IP D. IP 地址
19. Internet 是一个【D 】。
A. 局部网络集合B. 国际性组织C. 系统软件D. 网络及主机的集合
20. TCP/IP 是【D 】。
A. 国际标准B. 工业标准C. 计算机标准D. 默认的国际标准和工业标准
21. IP 地址按节点计算机所在的网络规模的大小分为【D 】。
A. A 和B 两类B. A、B、C 和D 四类
C. A、B 和C 三类D. A、B、C、D 和E 五类
22. 【C 】不是Internet 提供的搜索引擎类型。
A. 全文检索B. 分类中全文检索C. 按字典方式检索D. 分类结构检索
23. E-mail 是【D 】。
A. 文件传输的应用B. 有一定格式的通信地址
C. 以磁盘为载体的电子信件D. 网上一种信息交换的通信方式
24. 计算机网络按拓扑结构可分为【C 】。
A. 星状、网络状、集中、分散状B. 串行、并行、树状、总线状
C. 星状、树状、总线、环状D. 集中、分散状、串行、并行
25. 主机的IP 地址和主机域名的关系是【A 】。
A. 必须一一对应B. 两者完全是一回事
C. 一个IP 地址可对应多个域名D. 一个域名可对应多个IP 地址
26. Internet 基于【A 】。
A. TCP/IP 协议B. WWW 协议C. IE 浏览器协议D. URL 协议
27. 超文本传输协议是【A 】。
A. HTTP B. TCP/IP C. TELNET D. FTP
课后答案网 https://www.wendangku.net/doc/e54228675.html,
28. 将使用资源的计算机叫做【B 】。
A. 服务器B.客户机C.主机D.终端
29. 以下哪个主机域名的写法是正确的【A 】。
A. SCHOOL.X.Y.Z B. 202.19.16.80
C. SCHOOL @X.Y.Z D. 10001010.01000110.11100101.00011011
30. 传输控制协议是【B 】。
A. HTTP B. TCP C. TELNET D. IP
31. 超文本的含义是【D 】。
A. 该文本中包含有声音B. 该文本中包含有图像
C. 该文本中包含有二进制字符D. 信息的表达形式几信息间的超链接
32. 与Internet 相连接的计算机,不管是大型的还是小型的,都称为【B 】。
A. 工作站B. 主机C. 服务器D. 客户机
33. 正确的电子邮件地址为【D 】。
A. 用户名+ 计算机名+ 机构名+ 最高域名
B. 计算机名+ @机构名+ 用户名
C. 计算机名+ @用户名+ 最高域名+ 机构名
D. 用户名+ @计算机名+ 机构名+ 最高域名
34. 在WWW 上每一个信息资源都有统一的且在往上唯一的地址,该地址叫做【D 】。
A. HTTP B. FTP C. Telnet D. URL
35. 将提供资源的计算机叫做【A 】。
A. 服务器B.客户机C.主机D.终端
36. 远程登录协议是【C 】。
A. HTTP B. TCP/IP C. Telnet D. FTP
37. 综合业务数字网是【A 】。
A. ISDN B. DDN C. ADSL D. PSDN
38. 公用分组交换数据网【D 】。
A. ISDN B. DDN C. ADSL D. PSD
39. 关于E-mail 的正确说法是【C 】。
A. 要接收电子邮件,必须有一个放在本地计算机的

电子信箱
B. 一般不能将一个电子邮件发送给多个接收者
C. 信箱地址由一个字符串组成,该字符串被“@”分成两部分
D. 用于传输文件
40. 与双绞线连接的是【A 】。
A. RJ-45 插口B. BNC 插口C. 并行插口D. AUI 插口
三、从参考答案中选择全部正确答案
1. 在局域网中,常用的通信介质是【BCDE 】。
A. 电线B. 光缆C. 双绞线D. 同轴电缆E. 微波
2. IP 地址是由【DE 】。
A. 32 个字节组成B. 0~255 的十进制数组成
C. 48 位二进制数组成D. 4 组8 位二进制数组成
E. A、B、C、D 和E 五类地址组成
3. 由URL 地址表示的资源类型有【ACDE 】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
A. http B. E-mail C. telnet D. news E. FTP
4. 计算机网络的主要功能是【BCE 】。
A. 计算机之间的相互制约B. 数据通信和资源共享
C. 分布处理D. 提高系统可靠性
E. 将负荷均匀地分配网上各计算机系统
5. Internet 网上的域名是分层的,一般由【BCD 】组成。
A. 用户名B. 主机名C.最高层域名D.机构名和网络名
E. 资源名
6. 关于E-mail 的正确说法是【AD 】。
A. 电子邮件系统的主要功能是收发和处理电子邮件
B. 要接受电子邮件,必须有一个放在本地计算机的电子信箱
C. 一般不能将一个电子邮件发送给多个接受者
D. 信箱地址由一个字符串组成,该字符串被“@”分成两部分
E. 用于传输文件
7. 局域网的特点有【ABCDE 】。
A. 连接距离短B. 数据传输率高C. 可为某一组织拥有D.资源有限
E. 只能由一个部门管理
8. 中继器是网络物理层的一种连接设备,起【BC 】和扩大网络覆盖范围等作用。
A. 拒绝非法网络访问B. 放大电信号
C. 延伸传输介质D. 异种网络互连
E. 分布式计算
9. 网络上的每一台计算机若要实现通信,该机必须具备的软硬件条件有【ABC 】。
A. 网络接口卡B. 网络协议C. 网络服务器D. 光盘
E. MODEM
10. 加入Internet 网的每一个计算机网络被分配给一个IP 地址,它【ABC 】。
A. 由32 个二进制位组成,可用4 个十进制数表示B. 可以不固定
C. 与域名是一一对应关系D. 与域名可进行相互转换
E. 与域名无关
11. 以下说法正确的是【DE 】。
A. Internet 可提供电子邮件功能B. IP 地址分成四类
C. 个人计算机接入网络后,其他用户均可使用本地资源
D. 计算机局域网的协议简单E. Internet 网的每个服务都是一个协议
12. 计算机网络的主要作用有【AC 】、信息快速传递和均衡网络负载等。
A. 计算机系统资源共享B. 提供多媒体应用
C. 分布处理D. 提高CPU 的主频
E. 文档电子化
13. 中继器是网络物理层的一种连接设备,起【BC 】和扩大网络覆盖范围等作用。
A. 拒绝非法网络访问B. 放大电信号
C. 延伸传输介质D. 异种网络互连
E. 分布式计


14. 调制解调器(Modem)具有的基本功能是【AD 】。
A. 将数字信号转换成模拟信号B. 自动监视网络状态
C. 拒绝非法网络访问D. 将模拟信号转换成数字信号
E. 将模拟信号转换成声音信号
课后答案网 https://www.wendangku.net/doc/e54228675.html,
15. 网络接口卡的物理地址由48 位二进制数构成,分别标识了【CE 】两部分信息。
A. 所能应用的网络类型B. 可以连接的传输介质类型
C. 网络接口卡制造厂家D. 网络接口卡使用的技术规范
E. 网络接口卡序列号
16. 网络体系结构采用层次化结构,其优点有【BC 】。
A. 利于组网B. 利于实现和维护C. 利于标准化
D. 利于提高网速E. 利于共享网络设备
17. OSI 是一个7 层协议参考模型,下列不是7 层协议中内容的有【BD 】。
A. 应用层B. 逻辑层C. 会话层D. 接口层E. 网络层
18. TCP/IP 体系包括【BE 】、应用层和网络接口层4 种。
A. 物理层B.网络层C. 逻辑层D. 测试层E. 传输控制层
19. 关于OSI 和TCP/IP,下列说法正确的是【AD 】。
A. TCP/IP 是一个可以越层使用的高效协议B. OSI 和TCP/IP 的出发点相同
C. OSI 是一个层次结构,而TCP/IP 不是D.TCP/IP 具有良好的网络管理功能
E. OSI 是一个可以越层使用的高效协议
20. 传输数字信号有【BD 】传输两种。
A. 并发B.并行C. 串联D. 串行E. 综合
习题五
一、用适当内容填空
1.Internet 是一个开放式网络,不属于任何【组织】或【国家】。
2. 对计算机网络进行恶意攻击的动机多种多样,主要通过获取【密码】、【操作权限】或【利用系统漏洞】。
3. 以非法手段获取商业、金融、军事或个人情报,破坏系统信息,窃取系统服务,篡改敏感数据等的人称为【黑
客】。
4. 盗用密码或账号,获取机密或敏感数据访问权,修改系统中数据,转移帐上的经费,窃取网络传输信息等
行为被称为【窃取】。
5. 攻击者通过假冒身份,利用系统漏洞或安全脆弱性,获取系统访问权,非法进入网络系统读取、删除、修改
或插入信息等行为被称为【非授权访问】。
6. 攻击者对电子设备发出的射频或电磁辐射进行分析,跟踪或监视目标系统运行,从中提取有价值资料,这种
攻击行为叫做【电磁/射频截获】。
7. 网络安全问题必须从【技术】和【行政】两个方面入手。
8. IETF 专门成立安全工作小组,其中分【19】个小组。
9. IETF 专门成立安全工作小组,分19 个小组,其中AFT 小组的职能是【防火墙“认证”】,CAT 小组的职能是
【通用认证技术】。
10. 目前主要通过【信息加密】技术、【网络防攻击】技术、【防病毒】技术、【防火墙】技术和有效网络管理等
手段实现计算机网络安全保护。
11. 网络安全问题仅靠技术远远不够,

必须有比较完善的【法律法规】进行约束。
12. 国际信息安全组织将计算机系统安全分为【7】个等级,其中【D1】级系统安全最低,【A1】级系统安全最高。
13. 计算机系统安全等级中的C1 级是【自主安全保护】级,A1 级是【验证设计】级。
14. 密码技术主要由【密码编码技术】和【密码分析技术】两个既相互对立又相互依存的分支组成。
15. 所谓【伪装】就是对信息进行一组可逆的数字变换。
16. 将明文变换成密文的过程称为【加密】,将密文经过逆变换恢复成明文的过程称为【解密】。
17. 计算机系统安全等级分为【7】个等级,其中D1 级系统的安全要求最【低】,A1 级系统的安全要求最【高】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
18. 网络防火墙主要包括与【包过滤防火墙】、【代理防火墙】、【状态检测防火墙】3 种类型。
19. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【单密钥】、【私密钥】或
【对称密钥】体系。
20. 认证就是证明【人员身份】或【信息完整性】的过程。
二、从参考答案中选择一个最佳答案
1.IETF 专门成立安全工作小组,其中分【C】个小组
A. 2 B. 9 C. 19 D. 7
2.国际信息安全组织将计算机系统安全分为7 个等级,级别最高的是【C】。
A. G 级B. A 级C. A1 级D. D1 级
3. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为【A】、私密钥或对称密钥体
系。
A. 单密钥B. 双密钥C. 非对称密钥D. 解密密钥
4. 双密钥体系是加密与解密具有不同密钥,也称之为【D】或非对称密钥体系。
A. 单密钥B. 双密钥C. 对称密钥D. 公钥
5. 【C】是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。
A. 解密B. 压缩C. 加密D. 解压缩
6. 认证目的有3 个:一是信息完整性认证;二是【B】认证;三是信息序列和操作时间认证,防止信息重放或延
迟等攻击。
A. 信息正确性B. 身份C. 密码D. 数字
7. 【B】服务用来确定网络中信息传送的用户身份的真实性。
A. 访问控制B. 认证C. 防抵赖D. 保密性
8. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是【A】。
A. D1 级B. C1 级C. B1 级D. A1 级
9. 我国最早制定的计算机安全方面的行政法规是【D】。
A. 关于维护互联网安全决定B.计算机信息系统保密管理暂行规定
C. 计算机系统安全规范D.中华人民共和国计算机信息与系统安全保护条例
10. 在可信计算机系统评估准则中,【B】系统属于安全域级系统。
A. C2 级B. B3 级C. C1 级D. D1 级
11. 从验证签名方式角度,可将数字签名分为【D】和公证数字签名两种。
A. 手书签名B .

防伪签名C .加密签名D. 真数字签名
12. 在网络资源的定义中,操作系统属于【C】类型的网络资源。
A. 硬件B. 数据C. 软件D. 用户
13. 计算机病毒按寄生方式分有【C】。
A. 恶性病毒B. 蠕虫病毒C. 引导型病毒D. 良性病毒
14. 传播计算机病毒的媒介有【D】。
A. 双绞线B. 同轴电缆C. 光纤D. U 盘
15. 【B】是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构
成威胁的设备。
A. 路由器B. 防火墙C. 交换机D. 网桥
16. 防火墙的类型之一是【A】。
A. 包过滤防火墙B. 记录与检测防火墙
C. 管理网络访问行为防火墙D. 过滤网络数据防火墙
课后答案网 https://www.wendangku.net/doc/e54228675.html,
17. 防火墙的作用包括过滤网络数据、封堵某些访问、记录与检测和【D】。
A. 防止非法访问服务器B. 隔断进内部网的数据
C. 防病毒D. 管理网络访问行为
18. 下面哪一点不是计算机病毒的特性【C】。
A. 隐蔽性B. 潜伏性C. 变形性D. 破坏性
19. 下列关于计算机病毒的说法中,正确的是【A】。
A. 专门消毒软件不总是有效的B. 删除所有带毒文件能消除所有病毒
C. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
D. 不随意上网
20. 在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为【D】。
A. 重传B. 伪造C. 拒绝服务D. 篡改
三、从参考答案中选择全部正确答案
1. 计算机网络系统遭受攻击来自多个方面,常见受攻击方式为【ABD】。
A. 冒名窃取B. 虚假信息C. 计算机病毒D. 恶意代码E. 切断电路
2. 以下关于消除计算机病毒的说法中,正确的是【AE】。
A. 专门消毒软件不总是有效的B. 删除所有带毒文件能消除所有病毒
C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一
D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
E. 不拷贝不明的软件
3. 计算机病毒的特点有【CD】。
A. 隐蔽性、实时性B. 分时性、破坏性C. 潜伏性、隐蔽性
D. 传染性、破坏性E. 网络化、实时性
4. 本地计算机被感染病毒的途径可能是【AD】。
A. 使用软盘B. 软盘表面受损C. 机房电源不稳定
D. 上网E. 操作系统版本太低
5. 《全国青少年网络文明公约》的内容有【AB】。
A. 要善于网上学习B. 不随意约会网友C. 要常和朋友联系
D. 不要上网聊天E. 不要在网下载软件
6. 防火墙的功能应包括【AC】。
A. 过滤进、出网络的数据B. 主要是防病毒C. 封堵某些禁止的业务
D. 防止非法访问服务器E. 隔断进内部网的数据
7. 一个安全的认证体制应该至少满足以下要求【DE】。
A. 只要确认发送者身份B. 确认接收者身份C. 合法上网者都可发送消息
D. 意定

的接收者能够检验和证实消息的合法性、真实性和完整性。
E. 除了合法的消息发送者外,其他人不能伪造发送消息。
8. 计算机网络面临的主要威胁包括【ABD】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
A. 操作系统漏洞B. 计算机网络实体C. 管理人员素质低
D. 计算机病毒E. 协议透明
9. 互联网自身存在的问题是【CE】。
A. IP 地址太少B. 上网匿名性C. 协议透明
D. 不设防的网络空间E. 法律约束脆弱、跨国协调困难
10. 网络受攻击的种类是【BD】。
A. 主要是黑客B. 计算机病毒C. 被动攻击D. 电磁干扰E. 主动攻击
11. 计算机网络安全问题的因素有【BD】。
A. 加密算法B. 无主管自由王国C. 传输线路
D. 网络自身安全漏洞E. 电磁干扰
12. 计算机网络安全面临的威胁有【AB】。
A. 计算机网络实体B. 黑客C. 敌对势力D. 机密算法被破译E. 程序漏洞
13. 计算机网络系统遭受攻击的方式有【AE】。
A. 冒名窃取B. 电磁干扰C. 操作系统漏洞D. 加密漏洞E. 虚假信息
14. 国际信息安全组织定义的计算机系统安全等级最高和最低的是【BD】。
A. A7 B. A1 C. D7 D. D1 E. B7
15. 为了保护信息机密性,抗击密码分析行为,对保密系统应该满足的要求描述正确的是【DE】。
A. 加密或解密算法绝对安全B. 密钥安全C. 解密要快
D. 系统保密性不依赖于加密体系或算法的保密,而依赖于密钥
E. 系统即使在理论上不是可靠的,也应当是实际上不可攻破的
第6 章算法与数据结构基础
习题六答案
一、用适当内容填空
1.数据结构是指具有【相同特征】、相互之间有【关联】的数据【集合】。
2.数据结构主要研究数据的【逻辑结构】、数据的【存储结构】,以及【算法】。
3.数据之间有四种逻辑结构,分别是【集合】、【线性】、【树形】和【图形】。
4.根据数据结构中数据元素之间前件与后件关系的复杂程度,将数据的逻辑结构分为【线性结构】和【非线
性结构】。
5.在数据的存储结构中,不仅要存放【各个数据元素】信息,还要存放【数据元素之间前后件关系】信息。数
据的存储结构是【逻辑结构在计算机存储器中】的表示。
6.数据元素在计算机中通常有四种存储方式,即【顺序】、【链式】、【索引】和【散列】。
7.顺序存储结构是指在内存中开辟一块【连续】的内存单元用于存放数据,逻辑上相邻的结点在物理位置上也
【邻接】,结点之间的逻辑关系是由存储单元的【相邻】关系来体现的。
8.在链式存储结构中,结点由两部分组成:一部分用于存放数据元素的值,称为【数据域】;另一部分用于存放
前件或后件的存储地址,称为【指针域】。链式存储结构是通过【指针】反

映出数据元素之间的逻辑关系。
9.算法的设计基于数据的【逻辑结构】,而算法的实现依赖于数据的【存储结构、物理结构】。
课后答案网 https://www.wendangku.net/doc/e54228675.html,
10.一个算法应该具有的基本特征有【可行性】、【确定性】、【有穷性】、【输入性】和【输出性】。
11.算法的复杂度有【时间复杂度】和【空间复杂度】。
12.栈是【在表的同一端】进行插入运算和删除运算的线性表。将允许进行插入运算和删除运算的一端称为【栈
顶、top】,另一端称为【栈底、bottom】。栈遵循【先进后出、后进先出】的原则。
13.队列是【一种允许在一端进行插入运算,而在另一端进行删除运算的】线性表。【允许删除的一端】称为队
头,【允许插入的一端】称为队尾。队列遵循【先进先出、后进后出】的原则。
14.所谓循环队列是将队列的存储空间想象成一个【首尾相连】的环状空间。
15.判断循环队列为满的条件是【(rear+1)% n = front】。
16.判断循环队列为空的条件是【front = rear】。
17.树是一种常用的【非线性】结构,树结构中结点之间即具有【分支】关系又具有【层次】关系。
18.在树结构中,有且只有一个根结点,根结点有【0、零】个前件,其它结点有【1、一、壹】个前件。结点的
【后件】称为该结点的子结点,该结点是其子结点的【双亲、父】结点。将没有后件的结点称为【叶结点】。一个结点
所拥有后件个数称为该结点的【度】。
19.二叉树的遍历分为【先序】遍历、【中序】遍历和【后序】遍历。
20.先序遍历是先访问【根结点】,然后遍历【左子树】,最后再遍历【右子树】。
21.中序遍历是先遍历【左子树】,然后访问【根结点】,最后再遍历【右子树】。
22.后序遍历是先遍历【左子树】,然后遍历【右子树】,最后再访问【根结点】。
23.二分查找法只适用于【顺序】存储结构的线性表,且【数据元素按数据值升序或降序排列】。
二、从参考答案中选择一个最佳答案
1.数据在计算机存储器中的表示称为【B】。
A.数据的逻辑结构B.数据的存储结构
C.数据结构D.数据元素之间的关系
2.根据数据结构中各元素之间前后件关系的复杂程度,将数据结构分成【C】。
A.内部结构和外部结构B.静态结构和动态结构
C.线性结构和非线性结构D.紧凑结构和非紧凑结构
3.关于链式存储结构,下列叙述中错误的是【C】。
A.逻辑上相邻结点物理上不必邻接B.插入、删除操作方便,不用移动结点
C.便于随机存取D.花费的存储空间较顺序存储空间多
4.有关线性表的叙述错误的是【C】。
A.线性表采用顺序存

储,必须占用一片连续的内存单元
B.线性表采用链式存储,所占内存单元可以不连续
C.顺序表便于进行插入和删除操作
D.链表便于进行插入和删除操作
5.以下数据结构中,【A】是非线性结构。
A.二叉树B.队列C.栈D.线性链表
6.设变量front、rear 分别指向队头和队尾,判断队列是否为空的条件是【C】。
A.front=0 B.front=1 C.front=rear D.front=rear=0
7.若进栈顺序是1、2、3、4,进栈和出栈可以穿插进行,则不可能的出栈序列是【C】。
A.1,2,3,4 B.2,3,4,1 C.3,1,4,2 D.3,4,2,1
8.依次在初始为空的队列中插入元素a,b,c,d 以后,紧接着做了两次删除操作,此时队头元素是【C】。
A.a B.b C.c D.d
课后答案网 https://www.wendangku.net/doc/e54228675.html,
9.树形结构适合用来表示【D】。
A.有序数据B.元素之间没有关系的数据
C.无序数据D.元素之间具有层次关系的数据
10.算法指的是【D】。
A.计算机程序B.排序算法C.查找算法D.解决问题的有限运算序列
11.一个深度为k 的满二叉树的结点个数是【B】。
A.2k B.2k-1 C.2k-1 D.2k+1-1
12.有关二叉树的叙述中正确的是【C】。
A.二叉树的度一定为2 B.二叉树中任何一个结点的度都为2
C.一棵二叉树的度可以小于等于2 D.二叉树的深度一定为2
13.具有3 个结点的二叉树有【C】种形态。
A.3 B.4 C.5 D.6
14.含有16 个结点二叉树的最小深度是【C】。
A.3 B.4 C.5 D.6
15.在一棵非空二叉树的中序遍历序列中,根结点的右边【D】。
A.只有左子树上的部分结点B.只有左子树上的所有结点
C.只有右子树上的部分结点D.只有右子树上的所有结点
16.如果一棵二叉树的后序遍历序列是DBECA,中序遍历序列是DBACE,则它的先序遍历序列是【B】。
A.ACBED B.ABDCE C.DECAB D.EDBAC
17.如果一棵二叉树的先序遍历序列是ABDFCEG,中序遍历序列是DFBACEG,则它的后序遍历序列是【D】。
A.ACFKDBG B.GDBFKCA C.KCFAGDB D.FDBGECA
18.在线性表(2,5,7,9,12,23,27,34,40,56,61)中,用顺序查找法查找数据15,所需的比较次数为
【D】。
A.1 B.4 C.6 D.11
19.设有一个已按各元素值排好序的线性表(表长度大于2),分别用顺序查找法和二分查找法查找一个与给定值
相等的元素,比较的次数分别为a 和b,当查找不成功时,a 和b 的关系是【A】。
A.a>b B.a20.有序表(2,5,8,15,26,31,39,46,50,55,66,98),当用二分法查找值66 时,需要比较【C】次。
A.1 B.2 C.3 D.4
21.对线性表进行折半查找时,要求线性表必须【C】。
A.以顺序方式存储B.以链式方式存储
C.以顺序方式存储并排序D.以链

式方式存储并排序
22.对线性表(12,43,65,30,25,67,5,23)采用冒泡法排序,第二趟扫描后的结果是【C】。
A.(5,12,23,25,30,43,65,67) B.(12,43,30,25,65,5,23,67)
C.(12,30,25,43,5,23,65,67) D.(5,12,65,30,25,67,43,23)
23.对数据元素序列(49,72,68,13,38,50,97,27)进行排序,前三趟排序结束时的结果依次为:第一趟:
13,72,68,49,50,97,27;第二趟:13,27,68,49,38,50,97,72;第三趟:13,27,38,49,68,50,97,
72;该排序采用的方法是【A】。
A.选择排序法B. 直接插入排序法
C.冒泡排序法D.堆积排序法
24.用直接插入排序法对下列4 个线性表按升序排序时,比较次数最少的是【D】。
A.(102,34,41,98,87,48,25,73)
课后答案网 https://www.wendangku.net/doc/e54228675.html,
B.(25,34,48,41,87,73,98,102)
C.(34,41,25,48,73,102,98,87)
D.(98,73,87,48,25,34,102,41)
三、从参考答案中选择全部正确答案
1.下面属于算法描述工具的有【A、B、D】。
A. 流程图B. N-S 图C. 折半法D. 伪代码E. 交换法
2.评价算法效率的依据是【B、E】。
A. 算法在计算机上执行的时间B. 算法语句执行次数
C. 算法代码行数D. 算法代码本身所占据存储空间
E. 算法执行时临时开辟的存储空间
3.下列关于数据逻辑结构叙述中,正确的有【A、D、E】。
A. 数据逻辑结构是数据间关系的描述
B. 数据逻辑结构与计算机有关
C. 顺序结构和链式结构是数据的逻辑结构
D. 数据逻辑结构与计算机无关
E. 线性结构和图形结构是数据的逻辑结构
4.链表的优点有【A、C、E】。
A. 便于插入B. 便于查找C. 便于删除
D. 节省存储空间E. 能充分利用存储空间
5.下面属于线性表的有【A、C、E】。
A. 队列B. 链表C. 栈
D. 图E. 数组
6.下面属于栈操作的有【A、C、E】。
A. 在栈顶插入一个元素B. 在栈底插入一个元素
C.删除栈顶元素D. 删除栈底元素
E. 判断栈是否为空
7.下面属于队列操作的有【B、C、E】。
A. 在队头插入一个元素B. 在队尾插入一个元素
C.删除队头元素D. 删除队尾元素
E. 判断队列是否为空
8.有6 个元素按1、2、3、4、5、6 的顺序进栈,可能的出栈序列有【A、B、D、E】。
A. 1、2、3、4、5、6 B. 2、3、4、1、6、5
C. 4、3、1、2、5、6 D. 3、2、4、6、5、1
E. 5、4、6、3、2、1
9.有6 个元素按1、2、3、4、5、6 的顺序入队,不可能的出队序列有【B、C、D、E】。
A. 1、2、3、4、5、6 B. 2、3、4、1、6、5
C. 4、3、1、2、5、6 D. 3、2、4、6、5、1
E. 5、4、6、3、2、1
10.下列叙述中属于树形结构特点的是【B、D、E】。
A. 每个结点可以有多个前

件B. 每个结点可以有多个后件
C. 一个结点所拥有前件个数称为该结点的度
D. 树的最大层次称为树的深度
课后答案网 https://www.wendangku.net/doc/e54228675.html,
E. 一个结点所拥有后件个数称为该结点的度
11.有关二叉树的描述中,正确的有【A、B、D、E】。
A. 可以只有左子树B. 可以只有右子树
C. 完全二叉树是满二叉树D. 可以既有左子树,又有右子树
E. 可以既没有左子树,又没有右子树
12.对数列{50,26,38,80,70,90,8,30}进行冒泡法排序,第2、3、4 遍扫描后结果依次为【D、E、C】。
A. 26,38,50,70,80,8,30,90 B. 26,8,30,38,50,70,80,90
C. 26,38,8,30,50,70,80,90 D. 26,38,50,70,8,30,80,90
E. 26,38,50,8,30,70,80,90
13.对数列{50,26,38,80,70,90,8,30}进行简单选择法排序,第2、3、4 遍扫描后结果依次为【C、D、B】。
A. 8,26,30,38,50,90,70,80 B. 8,26,30,38,70,90,50,80
C. 8,26,38,80,70,90,50,30 D. 8,26,30,80,70,90,50,38
E. 8,26,30,38,50,70,90,80
14.对数列{50,26,38,80,70,90,8,30}进行直接插入法排序,第1、2、4 遍扫描后结果依次为【B、A、C】。
A. 26,38,50,80,70,90,8,30 B. 26,50,38,80,70,90,8,30
C. 26,38,50,70,80,90,8,30 D. 8,26,38,50,80,70,90,30
E. 8,26,30,38,50,70,80,90
习题七
一、用适当内容填空
1. 数据库技术是【数据处理】的核心和基础;数据库以【文件】形式存储在计算机系统中,主要由【数据
库表】构成,此外,还包含索引、【表之间的联系】、数据有效性规则和【安全控制规则】等信息。数据库表必须
是【二维】表,是一种【结构化】、【有数据类型】的表格。
2. 计算机数据管理技术主要有【人工管理】、【文件系统】、【数据库系统】和【分布式数据库系统】四
个阶段,【人工管理】阶段数据不能共享,【分布式数据库系统】阶段并行访问数据效率最高,【人工管理】阶段
处理数据量最小,集中式数据库管理是指【数据库系统】阶段。
3. 数据库系统的英文简称为【DBS 】,它由计算机硬件、软件和相关【人员】组成,计算机硬件搭建了系统
运行和存储【数据库】的硬件环境;【计算机软件】除用于管理、控制和分配计算机资源外,还用于建立、管理、
维护和使用【数据库】。软件主要包括【数据库】、操作系统和【数据库管理系统】。
4. 在DBMS 中,通过【数据定义语言或DLL 】语言建立数据库中表、视图和索引;用【数据操纵语言或DML 】
语言进行数据插入、修改和删除操作;用【数据查询语言或DQL 】语言进行数据查询。
5. 从用户角度来看,事务是完

成某一任务的【操作】集合。多个事务并发更新数据容易引起数据【不一致性】
问题。实现数据项互斥访问要求的常用方法是锁定数据项,常见的数据共享锁定方式是【共享型锁】和【排它型
锁】。
6. 在现实世界到数据世界的转化过程中,中间要经历【信息】世界;人们用【概念模型】描述信息世界中
对象及其关系,用【实体】表示事物,用【属性】表示事物的特征;用【数据模型】描述数据世界中对象及其
关系,用【一行数据或一条记录】表示事物,用【数据项、列或字段】表示事物的特征。
7. 在数据安全性控制方面,DBMS 所采取的措施有【用户标识和密码认证】、【用户分级授权】和【数据加密】。
8. 在数据模型中,除了描述实体本身以外,还要对【实体间的联系】进行描述;实体之间存在【一对一】、
【一对多】和【多对多】三种联系;对于学生实体而言,“姓名”是【属性名】,“李明”是【属性值】。
9. 在数据模型中,常见的数据模型有【层次数据模型】、【网状数据模型】、【关系数据模型】和【面向对
象数据模型】,基本层次数据模型是描述【两个】实体(型),数据库管理系统的类型由【它支持的数据模型】决
定。可能有多个根结点,每个非根结点可能有多个父结点,这是【网状】数据模型;有且仅有一个根结点,而每个
课后答案网 https://www.wendangku.net/doc/e54228675.html,
非根结点有且仅有一个父结点,这是【层次】数据模型。在关系模型中,用二维表描述【实体型或实体之间的联系】,
表中每行数据描述【一个实体或实体之间的联系】,通过【属性值】能分析出同类实体之间的联系,通过【具有相
同含义的属性】能分析出不同类实体之间的联系。
10. 用E – R 方法描述学生实体时,用【矩形】图形表示学生,用【椭圆形】图形表示学号,用【菱形】
图形表示学生与教师的联系。
11. 在面向对象数据模型中,一个对象包含【一组包含对象数据的变量】、【一组描述对象行为特性的方法】和
【一组对象所响应的消息】三方面的内容。方法由【方法的调用说明】和【方法的程序代码】两部分组成。将具有
相同【属性】和【方法】的对象归结为【类】。
12. 在关系数据库中,通常将关系也称为【二维表】;将一个数据记录称为【一个元组】,用于表示【一个实
体】;将属性的取值范围称为【值域】;如果一个关系中包含n 个属性,则将该关系称为【n 元或n 目】关系。
13. 关系模式用于描述表的【结构】,除包含模式名、属性名和主关键字外,还要包含属性的【数据类型】
和【取值范围】信息。
14. 数据模型主要由【数据

结构】、【数据操作】和【完整性约束】三个要素组成。
15. 对关系数据库表中数据主要有【插入】、【删除】、修改和【查询或检索】四种操作。这四种操作可以
归纳成【数据项投影】、【数据记录选择】、【两个表连接】、【数据插入】和【数据删除】五种基本操作。
16. 在关系数据模型中,有【域完整性约束】、【实体完整性约束】、【参照完整性约束】和【用户定义完
整性约束】四类数据完整性约束。
17. 在关系数据模型中定义了选择、投影和连接等专门的关系操作。从表中选取若干列的操作被称为【投影操
作】;从表中取出若干行的操作被称为【选择操作】;由两个表生成一个新表的操作被称为【联接操作】。对SQL
语句SELECT * FROM 学生WHERE 性别=“1”来讲,【WHERE 性别=“1” 】部分为选择操作,【* 】部分为投影操作;
SQL 语句SELECT Count(*) FROM 学生,将输出【1 】行数据。
18. SQL 是关系数据库的结构化查询语言,它由【数据定义语言】、【数据操纵语言】、【数据查询语言】和【数
据控制语言】四部分组成。Select 语句属于【数据查询语言】;Alter Table 语句属于【数据定义语言】;Update
语句属于【数据操纵语言】。
二、从参考答案中选择一个最佳答案
1. 在数据处理的人工阶段,程序与数据组的关系是【A 】。
A. 一一对应B. 一对多C. 多对一D. 多对多
2. 【D 】不是数据库管理系统。
A. Visual FoxPro B. Access D. SQL Server D. Windows
3. 【B 】是数据库管理系统。
A. MDB 文件B. Oracle C. Word D. 文件系统
4. 【C 】不是数据库系统组成要素。
A. 用户B. 操作系统C. Excel D. 硬件平台
5.【A 】是数据库系统。
A. DBS B. DBMS C. ODBC D. DBAS
6.【B 】是数据库管理系统的简称。
A. DBAS B. DBMS C. ODBC D. DB
7.【B 】是一对一关系。
A. 辅导员与班级B. 校长与学校C. 学生与课程D. 服务器与计算机
8.【C 】是一对多关系。
A. 行驶的汽车与驾驶员B. 校长与学校
课后答案网 https://www.wendangku.net/doc/e54228675.html,
C. 网络系统中的服务器与客户机D. 运行的列车与旅客
9. 关于数据库应用系统的正确说法是【C 】。
A. 用数据库管理系统开发的应用程序
B. 数据库管理系统以外的开发工具开发的应用程序
C. 以数据库为核心的应用系统
D. 数据库管理系统带来的应用程序
10. DBMS 是指【C 】。
A. 数据库B. 数据库应用程序C. 数据库管理系统D. 数据库系统
11. 数据库的数据安全和完整性控制机制由【B 】完成。
A. OS B. DBMS C. DBAS D. 硬件平台
12. 在关系数据库中,关系表中所有记录构成【C 】。
A. 实体B. 实体型C. 实体集D. 实体属性集
13. 在关系数据库中,关系表结构用于存放【D 】。
A. 实体B. 实体

相关文档
相关文档 最新文档