出自:国家开放大学《计算机导论》

算法是精确定义的一系列规则,这些规则指出如何从给定问题的输入信息经过有限步骤产生出所求问题的输出信息。不同算法必须遵循的共性:确定性、能行性、输入、输出、有穷性
由半导体器件作为介质的存储器有()。
A:只读存储器
B:硬盘
C:寄存器
D:U盘
计算机的性能主要取决于()。
A:字长、运算速度和内存容量
B:磁盘容量和打印机质量
C:操作系统和外部设备
D:机器价格和所配置的操作系统
多媒体实质上是指表示媒体,它包括()。
A:图像
B:文本
C:图形
D:动画
以下属于动画制作软件的是()
A:FrontPage
B:Ulead Audio Edit
C:Flash MX
D:Dreamweaver
计算机中每个二进制数据位只能存放0或1,则8个二进制位组成的数转换成十进制整数后,不可能的是()
A:0
B:255
C:256
D:127
下列表示中()是合法、完整的E—Mail地址。
A: crtvu.edu.cn@users
B: users@crtvu.edu.cn
C: users.crtvu.edu.cn
D: users$crtvu.edu.cn
数字证书采用公钥体制,即利用一对互相匹配的密钥进行()。
A:加密
B:加密、解密
C:解密
D:安全认证
市场上出售的微机中,常看到CPU标注为“Pentium 4/1.2G”,其中的1.2G表示()。
A:CPU的时钟主频是1.2GMHz
B:CPU的运算速度是1.2Gb/s
C:处理器的产品系列号
D:CPU与内存的数据交换率
“3C技术”是指计算机技术、()技术和控制技术。
一个数列按从小到大的顺序排列,位于最中间的是()。
不允许在关系中出现重复记录的约束是通过()。
A:外键实现
B:索引实现
C:主键实现
D:惟一索引实现
网络环境下的安全是指()。
A:网络具有可靠性,可防病毒、窃密和敌对势力攻击
B:防黑客入侵,防病毒、窃密和敌对势力攻击
C:网络具有可靠性、容灾性、鲁棒性
D:网络的具有防止敌对势力攻击的能力
Internet中使用的协议有()。
A:TCP/IP
B:HTTP
C:IPX/SPX
D:FTP
常用的输入设备有()。
A:键盘
B:扫描仪
C:触摸屏
D:鼠标器
TCP/IP协议在Internet网中的作用是()
A:定义一套网间互联的通信规则或标准
B:定义采用哪一种操作系统
C:定义采用哪一种电缆互连
D:定义采用哪一种程序设计语言
域名服务系统DNS的功能是()。
A:完成主机名和IP地址之间的转换
B:完成域名和网卡地址之间的转换
C:完成域名和IP地址之间的转换
D:完成域名和电子邮件地址之间的转换
网页中的图片一般采用的图片类型是()
A:BMP和GIF
B:GIF和JPEG
C:JPEG和BMP
D:HTML和JPEG
防止内部网络受到外部攻击的主要防御措施是防火墙。
24位真彩色能表示多达()种颜色。
A:24
B:2400
C:2的24次方
D:10的24次方
8位能表示多达()种颜色。
A:24
B:2400
C:256
D:10的24次方
计算机唯一能够直接识别和处理的语言是()。
A:机器语言
B:汇编语言
C:高级语言
D:甚高级语言
局域网的物理布局称为()。
A:连接
B:接口
C:网桥
D:拓扑
什么是浏览器/服务器(B/S)结构?
简述网络资源的特点。
简述计算机系统中的软硬件关系。
以匿名方式访问FTP服务器时的合法操作是()。
A:文件上传
B:文件下载
C:运行服务器上的应用软件
D:对FTP服务器进行设置
以下不属于计算机犯罪的手段的是()。
A:特洛伊木马
B:电磁辐射和电磁干扰
C:数据欺骗
D:逻辑炸弹
下列哪一类文件被删除后不能被恢复()。
A:硬盘中的文件
B:移动磁盘上的文件
C:被送到“回收站”的文件
D:被“剪切”掉的文件
202.4.5.6和188.4.5.6分别属于()类IP地址。
A:B和B
B:C和B
C:A和C
D:C和A