第1讲 计算与计算机

关于计算

1、单选题:
‏认知计算更关注()。​
选项:
A: 读懂大数据的世界
B: 读懂人的世界
C: 读懂计算机的世界
D: 读懂计算的世界
答案: 【 读懂大数据的世界

2、单选题:
‏云计算是一种基于互联网的超级计算模式,其目标是把一切都拿到()上,“云”就是(),()就是计算机。‌
选项:
A: 网络
B: 计算机
C: 云
D: 服务器
答案: 【 网络

3、单选题:
‏计算思维的本质是()。​
选项:
A: 抽象和自动化
B: 设计算法
C: 进行科学思维
D: 计算
答案: 【 抽象和自动化

4、判断题:
‍计算思维(Computational Thinking)的概念最早是由美国卡内基·梅隆大学詹姆斯·高斯林教授提出的。‏
选项:
A: 正确
B: 错误
答案: 【 错误

关于计算机

1、单选题:
‍公认的计算机之父是()。‏
选项:
A:  冯·诺依曼
B: 查尔斯·巴贝奇
C: 阿兰·图灵
D: 比尔·盖茨
答案: 【  冯·诺依曼

2、单选题:
​世界上第一位程序员是()。‌
选项:
A: Ada 
B: 比尔·盖茨
C: 阿兰·图灵
D: 乔布斯
答案: 【 Ada 

3、单选题:
‏我国第一台真正意义上的超级计算机是()。‏
选项:
A: 天河二号超级计算机
B: 103机
C: 银河I号巨型机
D:  银河II号巨型机
答案: 【 银河I号巨型机

4、单选题:
‍()是第一台全部采用国产处理器构建的世界第一的超级计算机。‏
选项:
A:  103机
B: 银河系列机
C: 曙光系列机
D: 神威·太湖之光
答案: 【 神威·太湖之光

5、单选题:
‎以下哪种计算机是我国60年代自主设计研制的,在国防部门长年服务,成为“功勋机”的计算机。‏
选项:
A: 大型通用晶体管计算机108系列
B: 大型通用晶体管计算机109系列
C: 大型通用电子管计算机108系列
D: 大型通用电子管计算机109系列
答案: 【 大型通用晶体管计算机109系列

6、单选题:
‌进入21世纪,我国自主研发的通用CPU芯片什么芯片诞生,为解除我国缺乏具有自主知识产权的CPU芯片这一中国计算机产业一大“芯”病而努力。‍
选项:
A: 龙芯
B: 汉芯
C: 唐芯
D: 中华芯
答案: 【 龙芯

7、判断题:
‏我国从2013年开始进行“高性能计算”计算战略研究,依托自主可控技术,研制满足应用需求的E级高性能计算机系统,使我国高性能计算机的性能在‘十三五’期间保持世界领先水平”。‏
选项:
A: 正确
B: 错误
答案: 【 正确

8、判断题:
‍1956年,我国在制定《十二年科学技术发展规划》时将发展电子计算机列为国家 的4项紧急措施之一,中国的计算机事业从此开始。‎
选项:
A: 正确
B: 错误
答案: 【 正确

9、判断题:
​公元1700年前后,德国科学家莱布尼茨(G. Leibnitz)提出了二进制算法,为现代计算机奠定了算法基础。据说,二进制思想的诞生得益于他对中国古老易经的研究。‎
选项:
A: 正确
B: 错误
答案: 【 正确

关于计算机中的数据表示

1、单选题:
‏十进制数27的二进制数是()。‍
选项:
A: 11011
B:  11101
C: 11111
D: 10101
答案: 【 11011

2、单选题:
‎十进制数43的十六进制数是()。‌
选项:
A: 28
B: 2B
C: 27
D: 21
答案: 【 2B

3、单选题:
‏二进制数10101的十进制数为()。‎
选项:
A: 20
B:  21
C: 22
D: 23
答案: 【  21

4、单选题:
​字母“B”的ASCII值为66,则字母“b”的ASCII值为()。‏
选项:
A: 67
B: 97
C: 98
D: 99
答案: 【 98

5、单选题:
‍要表示一块石头的12种颜色值,至少需要用()个二进制数位。‌
选项:
A: 2
B: 3
C: 4
D: 5
答案: 【 4

6、单选题:
​一个汉字使用()进行输出。‎
选项:
A: 输入码
B: 内码
C: 交换妈
D: 字形码
答案: 【 字形码

7、单选题:
‎计算机中通常使用RGB(Red-Green-Blue)值来表示颜色。如使用8位二进制表示某个原色比例,则其取值范围为()。‍
选项:
A: 0-7
B:  0-15
C: 0-127
D: 0-255
答案: 【 0-255

关于计算机伦理

1、单选题:
‌计算机伦理的主要问题有()。‎
选项:
A: 计算机及网络安全、隐私保护、知识产权保护、IT职业道德规范与社会责任
B: 计算机及网络安全、隐私保护、知识产权保护
C: 隐私保护、知识产权保护
D: 计算机及网络安全、隐私保护
答案: 【 计算机及网络安全、隐私保护、知识产权保护、IT职业道德规范与社会责任

2、单选题:
‍计算机病毒的特点是()。‍
选项:
A: 寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性
B: 寄生性、传染性、潜伏性、破坏性、可触发性
C: 寄生性、传染性、潜伏性、隐蔽性、破坏性
D: 传染性、潜伏性、隐蔽性、破坏性、可触发性
答案: 【 寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性

3、单选题:
‏网络隐私防御包括(。)​
选项:
A: 清除浏览数据,隐私内容设置,位置服务设置,是否允许弹窗,是否允许通知
B: 清除浏览数据,隐私内容设置,是否允许弹窗,是否允许通知
C: 隐私内容设置,位置服务设置,是否允许弹窗,是否允许通知
D: 清除浏览数据,隐私内容设置,位置服务设置
答案: 【 清除浏览数据,隐私内容设置,位置服务设置,是否允许弹窗,是否允许通知

4、单选题:
‎保护网络知识产权一般采用三种手段()。​
选项:
A: 司法手段、技术手段和做思想工作
B: 宣传手段、司法手段和技术手段
C: 宣传手段、司法手段和道德教育
D: 司法手段、技术手段和道德教育
答案: 【 司法手段、技术手段和道德教育

5、单选题:
​著佐权Copyleft目前()。‍
选项:
A: 具有法律意义
B: 不具有法律意义
C: 等同于著作权Copyright
D: 与著作权Copyright相似
答案: 【 不具有法律意义

6、单选题:
‏()为开源软件。‍
选项:
A: Chrome浏览器,Android操作系统,OpenOffice.org,Python
B: IE浏览器,Android操作系统,OpenOffice.org,Python
C: Chrome浏览器,Android操作系统,MS Office
D: Chrome浏览器,MS Windows操作系统,OpenOffice.org,Python
答案: 【 Chrome浏览器,Android操作系统,OpenOffice.org,Python

7、单选题:
​目前,黑客的入侵行为已经被认定为()。​
选项:
A: 盗窃行为
B: 攻击行为
C: 合法行为
D: 没有定论
答案: 【 攻击行为

8、判断题:
‎ “不应用计算机进行偷窃”是美国计算机伦理协会(Computer Ethics Institute)专门制定的“计算机伦理十戒”之一。‍
选项:
A: 正确
B: 错误
答案: 【 正确

练习1.1

1、单选题:
‎公认的计算机之父是()。‍
选项:
A: 冯·诺依曼
B: 查尔斯·巴贝奇
C: 阿兰·图灵
D: 比尔·盖茨
答案: 【 冯·诺依曼

2、单选题:
‎世界上第一位程序员是()。​
选项:
A: Ada
B: 比尔·盖茨
C: 阿兰·图灵
D: 乔布斯
答案: 【 Ada

3、单选题:
‏认知计算更关注()。‎
选项:
A: 读懂大数据的世界
B: 读懂人的世界
C: 读懂计算机的世界
D: 读懂计算的世界
答案: 【 读懂大数据的世界

4、单选题:
​云计算是一种基于互联网的超级计算模式,其目标是把一切都拿到()上,“云”就是(),()就是计算机。​
选项:
A: 计算机
B: 云
C: 服务器
D: 网络
答案: 【 网络

5、单选题:
​计算思维的本质是()。‌
选项:
A: 计算
B: 进行科学思维
C: 抽象和自动化
D: 设计算法
答案: 【 抽象和自动化

6、单选题:
‎公认的世界上第一台通用电子计算机是()。‎
选项:
A: EDVAC
B: ENIAC
C: ABC
D: 电子离散变量自动计算机
答案: 【 ENIAC

7、单选题:
‎我国第一台真正意义上的超级计算机是()。‎
选项:
A: 银河I号巨型机
B: 银河II号巨型机
C: 103机
D: 天河二号超级计算机
答案: 【 银河I号巨型机

8、单选题:
‏十进制数27的二进制数是()。‏
选项:
A: 11011
B: 11101
C: 11111
D: 10101
答案: 【 11011

9、单选题:
要表示一块石头的12种颜色值,至少需要用()个二进制数位。‌
选项:
A: 2
B: 3
C: 4
D: 5
答案: 【 4

10、单选题:
‏一个汉字使用()进行输出。‌
选项:
A: 输入码
B: 字形码
C: 内码
D: 交换码
答案: 【 字形码

11、单选题:
​计算机中通常使用RGB(Red-Green-Blue)值来表示颜色。如使用8位二进制表示某个原色比例,则其取值范围为()。‏
选项:
A: 0-15
B: 0-7
C: 0-127
D: 0-255
答案: 【 0-255

12、单选题:
计算机伦理的主要问题有()。‎
选项:
A: 计算机及网络安全、隐私保护、知识产权保护、IT职业道德规范与社会责任
B: 计算机及网络安全、隐私保护、知识产权保护
C: 隐私保护、知识产权保护
D: 计算机及网络安全、隐私保护
答案: 【 计算机及网络安全、隐私保护、知识产权保护、IT职业道德规范与社会责任

13、单选题:
​计算机病毒的特点是()。‏
选项:
A: 寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性
B: 寄生性、传染性、潜伏性、破坏性、可触发性
C: 寄生性、传染性、潜伏性、隐蔽性、破坏性
D: 传染性、潜伏性、隐蔽性、破坏性、可触发性
答案: 【 寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性

14、单选题:
‏网络隐私防御包括()。​
选项:
A: 清除浏览数据,隐私内容设置,位置服务设置,是否允许弹窗,是否允许通知
B: 清除浏览数据,隐私内容设置,是否允许弹窗,是否允许通知
C: 隐私内容设置,位置服务设置,是否允许弹窗,是否允许通知
D: 清除浏览数据,隐私内容设置,位置服务设置
答案: 【 清除浏览数据,隐私内容设置,位置服务设置,是否允许弹窗,是否允许通知

15、单选题:
​保护网络知识产权一般采用三种手段()。​
选项:
A: 司法手段、技术手段和道德教育
B: 司法手段、技术手段和做思想工作。
C: 宣传手段、司法手段和技术手段。
D: 宣传手段、司法手段和道德教育。
答案: 【 司法手段、技术手段和道德教育

16、单选题:
‍十进制数43的十六进制数是()。‌
选项:
A: 2B
B: 28
C: 27
D: 21
答案: 【 2B

17、单选题:
‍二进制数10101的十进制数为()。​
选项:
A: 21
B: 20
C: 23
D: 22
答案: 【 21

18、单选题:
‏字母“B”的ASCII值为66,则字母“b”的ASCII值为()。‍
选项:
A: 98
B: 97
C: 67
D: 99
答案: 【 98

19、单选题:
‏著佐权Copyleft目前()。​
选项:
A: 等同于著作权Copyright

剩余75%内容付费后可查看

发表评论

电子邮件地址不会被公开。 必填项已用*标注