2019智慧树(知到)《大学计算机(山东联盟)》答案_单元答案_期末答案_知到智慧树答案

大学生都在用的搜题微信公众号:别闹师弟
向它发送题目,秒得答案(支持期末考试答案查询)

2019智慧树(知到)搜题公众号
2019智慧树(知到)《大学计算机(山东联盟)》答案_单元答案_期末答案_知到智慧树答案 - 2019智慧树(知到)答案 - 课查查

课程的特色:1、强调“知识/术语”随着“思维”的讲解而介绍,“思维”随着“知识”的贯通而形成,“能力”随着“思维”的理解而提高;2、强调从问题分析着手,强调如何进行抽象,如何将现实问题抽象为一个计算机可以解决的问题;3、强调选取小型实用的例子来展现复杂的思维;


下列不属于人类三大科学思维的是( )。
人类最早研制的第一台计算机是( )。
现代电子计算机的本质工作原理是( )。
电子计算机的发展已经历了4代,4代计算机的主要元器件分别是( )。
计算机应包括( )等功能部件 。
计算机之所以能够按人们的意图自动地进行操作, 主要是因为采用了( )。
计算机最早的应用领域是( )。
下列关于计算思维的说法中,正确的是( )。
下列说法不正确的是( )。
第3代计算机的逻辑元件采用的是( )。
下列四组数依次为二进制、八进制和十六进制,符合要求的是( )。
八进制数754中的数码7对应的位权是( )。
十进制数53 转换成二进制数是( )。
下列数据中最大的数是( )。( )
已知,十进制中的8在X进制中表示为11,即(8)10=(11)X。请问这个X进制具体为( )进制。
假设某计算机的字长为8位,则十进制数( )的补码为( )。
二进制数加法运算的基本特点是“逢二进一”,即0+0=0,0+1=1,1+0=1,1+1=0并进位。运用这一基本法则和十进制运算的类似规律,得出二进制数加法运算1001+101的结果为( )。
已知英文字母m的ASCII码值为109,那么字母p的ASCII码值是( )。
一个汉字的国标码需用2字节存储,其每个字节的最高二进制位的值分别为( )。
存储一个24*24点的汉字字形码需要( )。
RAM是( )
"64位微型机"中的"64"是指( )。
在微机的性能指标中,内存条的容量通常是指( )。
在计算机系统正常状态下,如果发现计算机频繁地读写硬盘,最可能存在的原因是( )。
把计算机的源程序转换成机器码必不可少的过程有( )。
计算机外存的程序必须调入( )后才能被CPU执行。
下列部件中,一般( )不放在主机箱内。
微机组装完成,加电开机后提示找不到引导盘,不可能是( )。
操作系统是计算机系统中的(    )。
计算机系统采用总线结构对存储器和外设进行协调。总线常由(  )三部分组成。
下面关于算法的认识错误的是( )。
计算机算法必须具备输入、输出和( )等5个特性。
下列语句中:①m=m/x     ②3*5=15    ③32=A    ④a=a+2 其中是赋值语句的个数为(  )。
用二分法求方程x2*2x+1=0 的近似根的算法中要用哪种算法结构( )。
下面关于算法的认识错误的是( )。
使用枚举法解决问题,在列举问题可能解的过程中,( )。
如果x=4,那么以下运算结果为True的表达式是( )。
下列各赋值语句,语法不正确的是( )。
算法的特征是:有穷性、( )、可行性、有0个或多个输入和有一个或多个输出。
采用盲目的搜索方法,在搜索结果的过程中,把各种可能的情况都考虑到,并对所得的结果逐一进行判断,过滤掉那些不合要求的,保留那些合乎要求的结果,这种方法叫做( )。
数据的( )包括集合、线性结构、树型结构和图状结构4种基本类型。
( )两个结点之间是线性关系。
以下数据结构中不属于线性数据结构的是( )。
数据的存储结构包括顺序、( )、索引和散列4种基本类型。
数据结构中,与所使用的计算机无关的是数据的( )。
在一个长度为n的顺序表中,向第i个元素( )位置插入一个新元素时,需要从后向前依次后移( )个元素。
单链表要求每个结点对应存储单元的地址( )。
在单链表中,头指针的作用是( )。
栈的插入和删除操作在( )进行。
一个栈的入栈顺序是1,2,3,4,则栈的不可能出栈顺序是( )。
栈底至栈顶依次存放元素A、B、C、D,在第5个元素E入栈前,栈中元素可以出栈,则出栈序列可能是( )。
一个队列的入队顺序是1,2,3,4,则队列的出队顺序是( )。
由3个结点可构成( )种不同形态的二叉树。
深度为5的完全二叉树,至多有( )个结点。    A.16                B.32                 C.31                               D.10
设一棵完全二叉树共有699个结点,则在该二叉树中的叶子结点数为( )。    A.349               B.350                C.255                              D.351
已知某二叉树的先序遍历序列为CEDBA,中序遍历序列为DEBAC,则它的后序遍历序列为( )。
线性表进行二分查找法查找,其前提条件是( )。
图书管理系统对图书管理是按图书的序号从小到大进行管理的,若要查找一本已知序号的书,则能快速的查找的算法是( )。
某食品连锁店5位顾客贵宾消费卡的积分依次为900、512、613、700、810,若采用选择排序算法对其进行从小到大排序,第二趟的排序结果是( )。
在对n个元素进行冒泡排序的过程中,第1趟排序至多需要进行( )对相邻元素之间的交换。
DBMS目前采用的数据模型中最常用的是( )模型。
在概念设计阶段可用E-R图,其中矩形框表示实体,( )表示实体间的联系。
一个学生选多门课,一门课可被多个学生选,学生实体与课程实体之间是( )的联系。
在关系数据库系统中,一个关系相当于( )。
关系表中的每一行称为一个( )。
关系数据库中的码是指( )。
关系数据库管理系统能实现的专门关系运算包括( )。
将E-R图转换到关系模式时,实体与联系都可以表示成( )。
如果对一个关系实施了一种关系运算后得到了一个新的关系,而且新的关系中元组个数少于原来关系中元组的个数,这说明所实施的运算关系是( )。
关系数据库中的投影操作是指从关系中( )。
若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。
管理计算机通信的规则称为( )。
一座大楼内的一个计算机网络系统,属于( )。
TCP/IP参考模型中,处于最底层的协议是( )。
在因特网域名中,com通常表示( )。
IP地址格式写成十进制数时有( )组十进制数。
连接到Internet上的计算机的IP地址是( )。
电子邮件应用程序使用SMTP协议的主要目的是( )。
关于Internet中的WWW服务,以下( )是错误的。
如果exam.exe文件被存储在一个名为test.edu.cn的FTP服务器上,那么下载该文件使用的URL为( )。
以下关于计算机病毒的叙述中,正确的是( )。
计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作( )。
计算机病毒一般不会通过下面的哪个操作进行传播( )。
在网络环境下使用计算机,下列叙述错误的是( )。
关于计算机病毒的特点,下列哪种说法是不正确的( )。
数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。
防止内部网络受到外部攻击的主要防御措施是( )。
感染病毒后,可能造成( )。
计算机病毒是( )。
()不是防火墙的功能。

相关答案