注意:此页面搜索的是所有试题
广西师范大学- 计算机应用基础
2.下列不属于云计算应用的是( D ) 。
A. 360云杀毒 B. 百度云存储
C. 阿里云租赁 D. Wi-Fi
3.二进制数10111与11011进行逻辑或运算的结果是( D ) 。 A. 101010 B. 10011 C. 1011111011 D.11111
4.计算机断电后,信息会丢失的存储的设备是( A )。 A. RAM B. 硬盘 C. ROM D. U盘
5.下列叙述中,正确的是( B ) 。 A. 用户程序不一定导入内存才能工作 B. OS是软件系统的核心 C. 软件由程序组成 D. OS是软件与硬件的接口
6.就信息安全而言,对网络资源的保护不包括( A )。 A. 实用性 B. 可用性 C. 保密性 D. 完整性
7.下列属于科学计算方面的应用的是( B )。 A 财务管理 B 火箭轨道计算 C 图书资料管理 D信息检索
8.计算机能直接执行由(A)编写的程序。 A机器语言 B 汇编语言 C 高级语言 D VB语言
9.( A )不属于计算机病毒的特征。 A时效性 B隐蔽性 C 潜伏性 D传染性
10.信息技术主要包括计算机技术、通信技术、感测技术和( B ) A.建模技术 B.控制技术 C.自动技术 D.监控技术
11.( A )提出“储存程序,顺序控制”的计算机工作原理。 A.冯·诺依曼 B.香农 C.维纳 D.莫尔
12.计算机软件由( B )组成。 A.指令代码 B.程序和文档 C .程序 D.文档
13.(D)是第五次信息技术革命的标志。 A.电话和电报 B.印刷术 C.语言 D.计算机技术
14.一个24x24点阵的汉字点阵图形码,需要占用( C )字节。 A.36 B.288 C.72 D.576
15.到目前为止的计算机都属于( A )计算机。 A.第四代 B.第五代 C.新一代 D.第三代
16.下列二进制数的说法中,错误的是(C )。 A.计算规则为“逢2进1” B.可实现逻辑运算 C.只有数字1和2 D.基数是2
3.二进制数10111与11011进行逻辑或运算的结果是( D ) 。 A. 101010 B. 10011 C. 1011111011 D.11111
4.计算机断电后,信息会丢失的存储的设备是( A )。 A. RAM B. 硬盘 C. ROM D. U盘
5.下列叙述中,正确的是( B ) 。 A. 用户程序不一定导入内存才能工作 B. OS是软件系统的核心 C. 软件由程序组成 D. OS是软件与硬件的接口
6.就信息安全而言,对网络资源的保护不包括( A )。 A. 实用性 B. 可用性 C. 保密性 D. 完整性
7.下列属于科学计算方面的应用的是( B )。 A 财务管理 B 火箭轨道计算 C 图书资料管理 D信息检索
8.计算机能直接执行由(A)编写的程序。 A机器语言 B 汇编语言 C 高级语言 D VB语言
9.( A )不属于计算机病毒的特征。 A时效性 B隐蔽性 C 潜伏性 D传染性
10.信息技术主要包括计算机技术、通信技术、感测技术和( B ) A.建模技术 B.控制技术 C.自动技术 D.监控技术
11.( A )提出“储存程序,顺序控制”的计算机工作原理。 A.冯·诺依曼 B.香农 C.维纳 D.莫尔
12.计算机软件由( B )组成。 A.指令代码 B.程序和文档 C .程序 D.文档
13.(D)是第五次信息技术革命的标志。 A.电话和电报 B.印刷术 C.语言 D.计算机技术
14.一个24x24点阵的汉字点阵图形码,需要占用( C )字节。 A.36 B.288 C.72 D.576
15.到目前为止的计算机都属于( A )计算机。 A.第四代 B.第五代 C.新一代 D.第三代
16.下列二进制数的说法中,错误的是(C )。 A.计算规则为“逢2进1” B.可实现逻辑运算 C.只有数字1和2 D.基数是2