欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【学历类职业资格】2018年4月高等教育自学考试计算机应用技术真题及答案解析.doc

    • 资源ID:1367298       资源大小:55KB        全文页数:14页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【学历类职业资格】2018年4月高等教育自学考试计算机应用技术真题及答案解析.doc

    1、2018年 4月高等教育自学考试计算机应用技术真题及答案解析(总分:100.00,做题时间:150 分钟)一、单项选择题(总题数:20,分数:20.00)1.目前所使用的计算机采用的电子元器件是( )。(分数:1.00)A.电子管B.晶体管C.超大规模集成电路D.中小规模集成电路2.计算机中实现信息流动和共享的主要途径是( )。(分数:1.00)A.数据传输B.数据存储C.数据运算D.数据转换3.二进制数 101 11 101等于十进制数( )。(分数:1.00)A.187B.189C.191D.1934.2016年 3月 Google旗一 FDeepMind公司研发的 AlphaGO以 4:

    2、1 战胜了世界围棋冠军、职业九段选手李世石,这个阿尔法围棋程序所属的计算机应用领域是( )。(分数:1.00)A.科学计算B.自动控制C.学习娱乐D.人工智能5.在 Android系统的分层架构中,为 Android应用程序开发提供应用程序接口(API)的一层是( )。(分数:1.00)A.Linux内核层B.系统运行库层C.应用程序框架层D.应用程序层6.存储器管理的主要功能是内存的分配和回收、地址映射、以及内存的( )。(分数:1.00)A.扩充B.缩减C.清理D.共享7.下列选项中属于开放源代码的数据库管理系统是( )。(分数:1.00)A.DB2B.MySQLC.MS SQL Serv

    3、erD.Oracle8.每个中断服务程序的入口地址保存在( )。(分数:1.00)A.硬盘中B.堆栈中C.中断向量表中D.中断请求表中9.下列选项中支持计算机网络应用开发的程序设计语言是( )。(分数:1.00)A.汇编语言B.C语言C.c+语言D.Jm,A 语言10.程序编辑器主要完成源程序代码的输入、编辑和( )。(分数:1.00)A.按名编译B.按名执行C.按名存储D.按名调试11.世界上第一个真正意义的现代计算机网络是( )。(分数:1.00)A.以太网B.令牌环网C.阿帕网D.Internet12.通过无线路由器设备使个人使用的多个无线设备进行数据通信和资源共享,此种范围的网络属于(

    4、 )。(分数:1.00)A.局域网B.城域网C.广域网D.个域网13.下列传输介质中,具有传输带宽极高,抗电磁干扰强,制作材料广泛等优点的是( )。(分数:1.00)A.双绞线B.同轴电缆C.光纤D.无线传输14.正确的 URL是( )。(分数:1.00)A.ftp:/microsoftcomB.http:/upceducnC.www/wwwsohucornD.dns:/21 1871916615.1987年美国国家计算机安全中心发布 TCSEC可信网络说明和 1988年 11月发生的“莫里斯蠕虫事件”标志着信息系统安全进入了( )。(分数:1.00)A.计算机系统安全阶段B.网络信息安全阶段

    5、C.信息安全保障阶段D.泛网安全保障阶段16.下列选项中不属于黑客攻击常用手段的是( )。(分数:1.00)A.植入病毒B.口令攻击C.网络窃听D.拒绝服务17.下列选项中属于入侵容忍技术的是( )。(分数:1.00)A.防火墙技术B.冗余技术C.强口令技术D.物理隔离技术18.图形、图像所属的媒体类型是( )。(分数:1.00)A.表示媒体B.表现媒体C.感觉媒体D.存储媒体19.乐器与计算机结合的一种数字音频格式是( )。(分数:1.00)A.CDB.MIDIC.MP3D.V,MA20.下列选项中不属于动画的技术指标是( )。(分数:1.00)A.帧速度B.数据量C.图像质量D.分辨率二、

    6、填空题(总题数:10,分数:10.00)21.位于主存和 CPU之问的快速小容量存储器是( )。(分数:1.00)填空项 1:_22.汉字机内码在计算机中所占的字节数是( ) 。(分数:1.00)填空项 1:_23.BIOS芯片根据其 ROM存储器特点的不同,可以分为 EPROM和( )。(分数:1.00)填空项 1:_24.在计算机系统中同时存在若干运行着的程序,这些程序交错执行,这种性质称为操作系统的 ( )。(分数:1.00)填空项 1:_25.如果程序生成的目标代码可以运行在与编译器所在的计算机硬件和操作系统环境不同的目标平台上,则称该编译器为( )。(分数:1.00)填空项 1:_2

    7、6.承担建立、维护和管理数据和数据库系统任务的人员叫做( )。(分数:1.00)填空项 1:_27.高级程序设计语言一般都包括数据类型、表达式和语句、控制结构以及( )。(分数:1.00)填空项 1:_28.根据同轴电缆的阻抗特性,同轴电缆可分为基带同轴电缆和( )。(分数:1.00)填空项 1:_29.信息未经授权不能进行改变的特性称为信息系统安全的( )。(分数:1.00)填空项 1:_30.内容随时间变化的一组动态图像,称为( )。(分数:1.00)填空项 1:_三、名词解释(总题数:5,分数:15.00)31.算法(分数:3.00)_32.编译(分数:3.00)_33.网卡(分数:3.

    8、00)_34.信息系统安全(分数:3.00)_35.多媒体技术(分数:3.00)_四、简答题(总题数:5,分数:35.00)36.常用的二进制编码有三种,请写出各自的名称;假设计算机内部用一个字节存放一个整数,请分别用这三种方法表示真值为一 1011011的二进制数。(分数:7.00)_37.简述数据库管理系统的含义及其基本组成部分。(分数:7.00)_38.请写出 OSI参考模型的各个层次结构的名称。(分数:7.00)_39.简述文件型病毒通常感染的文件类型并说明如何感染。(分数:7.00)_40.CD唱片的采样频率为 441kHz,量化精度为 8bit,单声道,计算其 l秒钟声音的数据量的

    9、字节数;某首 CD单声道歌曲长度为 4分钟,计算其音频文件的大小。(注:音频文件大小计算结果单位为 MB,若为小数,小数点后保留 2位)(分数:7.00)_五、综合题(总题数:2,分数:20.00)41.试述图像数字化过程的三个步骤及每个步骤的具体作用。(分数:10.00)_42.试述在 VS2010中调试程序的步骤。(分数:10.00)_2018年 4月高等教育自学考试计算机应用技术真题答案解析(总分:100.00,做题时间:150 分钟)一、单项选择题(总题数:20,分数:20.00)1.目前所使用的计算机采用的电子元器件是( )。(分数:1.00)A.电子管B.晶体管C.超大规模集成电路

    10、 D.中小规模集成电路解析:2.计算机中实现信息流动和共享的主要途径是( )。(分数:1.00)A.数据传输 B.数据存储C.数据运算D.数据转换解析:3.二进制数 101 11 101等于十进制数( )。(分数:1.00)A.187B.189 C.191D.193解析:4.2016年 3月 Google旗一 FDeepMind公司研发的 AlphaGO以 4:1 战胜了世界围棋冠军、职业九段选手李世石,这个阿尔法围棋程序所属的计算机应用领域是( )。(分数:1.00)A.科学计算B.自动控制C.学习娱乐D.人工智能 解析:5.在 Android系统的分层架构中,为 Android应用程序开发

    11、提供应用程序接口(API)的一层是( )。(分数:1.00)A.Linux内核层B.系统运行库层C.应用程序框架层 D.应用程序层解析:6.存储器管理的主要功能是内存的分配和回收、地址映射、以及内存的( )。(分数:1.00)A.扩充 B.缩减C.清理D.共享解析:7.下列选项中属于开放源代码的数据库管理系统是( )。(分数:1.00)A.DB2B.MySQL C.MS SQL ServerD.Oracle解析:8.每个中断服务程序的入口地址保存在( )。(分数:1.00)A.硬盘中B.堆栈中C.中断向量表中 D.中断请求表中解析:9.下列选项中支持计算机网络应用开发的程序设计语言是( )。(

    12、分数:1.00)A.汇编语言B.C语言C.c+语言D.Jm,A 语言 解析:10.程序编辑器主要完成源程序代码的输入、编辑和( )。(分数:1.00)A.按名编译B.按名执行C.按名存储 D.按名调试解析:11.世界上第一个真正意义的现代计算机网络是( )。(分数:1.00)A.以太网B.令牌环网C.阿帕网 D.Internet解析:12.通过无线路由器设备使个人使用的多个无线设备进行数据通信和资源共享,此种范围的网络属于( )。(分数:1.00)A.局域网B.城域网C.广域网D.个域网 解析:13.下列传输介质中,具有传输带宽极高,抗电磁干扰强,制作材料广泛等优点的是( )。(分数:1.00

    13、)A.双绞线B.同轴电缆C.光纤 D.无线传输解析:14.正确的 URL是( )。(分数:1.00)A.ftp:/microsoftcom B.http:/upceducnC.www/wwwsohucornD.dns:/21 18719166解析:15.1987年美国国家计算机安全中心发布 TCSEC可信网络说明和 1988年 11月发生的“莫里斯蠕虫事件”标志着信息系统安全进入了( )。(分数:1.00)A.计算机系统安全阶段B.网络信息安全阶段 C.信息安全保障阶段D.泛网安全保障阶段解析:16.下列选项中不属于黑客攻击常用手段的是( )。(分数:1.00)A.植入病毒 B.口令攻击C.网

    14、络窃听D.拒绝服务解析:17.下列选项中属于入侵容忍技术的是( )。(分数:1.00)A.防火墙技术B.冗余技术 C.强口令技术D.物理隔离技术解析:18.图形、图像所属的媒体类型是( )。(分数:1.00)A.表示媒体B.表现媒体C.感觉媒体 D.存储媒体解析:19.乐器与计算机结合的一种数字音频格式是( )。(分数:1.00)A.CDB.MIDI C.MP3D.V,MA解析:20.下列选项中不属于动画的技术指标是( )。(分数:1.00)A.帧速度B.数据量C.图像质量D.分辨率 解析:二、填空题(总题数:10,分数:10.00)21.位于主存和 CPU之问的快速小容量存储器是( )。(分

    15、数:1.00)填空项 1:_ (正确答案:高速缓冲存储器)解析:22.汉字机内码在计算机中所占的字节数是( ) 。(分数:1.00)填空项 1:_ (正确答案:2(或二)解析:23.BIOS芯片根据其 ROM存储器特点的不同,可以分为 EPROM和( )。(分数:1.00)填空项 1:_ (正确答案:EEPROM)解析:24.在计算机系统中同时存在若干运行着的程序,这些程序交错执行,这种性质称为操作系统的 ( )。(分数:1.00)填空项 1:_ (正确答案:并发性)解析:25.如果程序生成的目标代码可以运行在与编译器所在的计算机硬件和操作系统环境不同的目标平台上,则称该编译器为( )。(分数

    16、:1.00)填空项 1:_ (正确答案:交叉编译器 )解析:26.承担建立、维护和管理数据和数据库系统任务的人员叫做( )。(分数:1.00)填空项 1:_ (正确答案:数据库管理员(或 DBA)解析:27.高级程序设计语言一般都包括数据类型、表达式和语句、控制结构以及( )。(分数:1.00)填空项 1:_ (正确答案:函数和子程序)解析:28.根据同轴电缆的阻抗特性,同轴电缆可分为基带同轴电缆和( )。(分数:1.00)填空项 1:_ (正确答案:宽带同轴电缆(或 Broad Band同轴电缆)解析:29.信息未经授权不能进行改变的特性称为信息系统安全的( )。(分数:1.00)填空项 1

    17、:_ (正确答案:完整性)解析:30.内容随时间变化的一组动态图像,称为( )。(分数:1.00)填空项 1:_ (正确答案:视频(或活动图像,或动态图像)解析:三、名词解释(总题数:5,分数:15.00)31.算法(分数:3.00)_正确答案:(是求解某类问题的通用法则或方法,即符号串变换的规则。)解析:32.编译(分数:3.00)_正确答案:(是将高级语言编写的源程序翻译成目标程序,然后再执行程序,以完成源程序的功能。)解析:33.网卡(分数:3.00)_正确答案:(即网络接口卡,又称网络适配器,是网络中的一种连接设备,用来将计算机与有线或无线介质相连接,实现网络中数据收发的功能。)解析:

    18、34.信息系统安全(分数:3.00)_正确答案:(是指信息系统的硬件、软件及其系统中的数据受到保炉,不因偶然或者恶意的原因而遭到占用、破坏、更改、泄露,系统连线、可靠、正常地运行,系统服务不中断。)解析:35.多媒体技术(分数:3.00)_正确答案:(是使用计算机综合处理文本、图形、图像、声音、动画、视频等多种不同类型媒体信息的技术。)解析:四、简答题(总题数:5,分数:35.00)36.常用的二进制编码有三种,请写出各自的名称;假设计算机内部用一个字节存放一个整数,请分别用这三种方法表示真值为一 1011011的二进制数。(分数:7.00)_正确答案:(计算机中常用的二进制编码包括原码、反码

    19、和补码。设 X=-1011011,则【X】原=11011011, (2 分)【X】反=10l00100,(2 分)【X】补=10100101。 )解析:37.简述数据库管理系统的含义及其基本组成部分。(分数:7.00)_正确答案:(数据库管理系统(DBMS)是指帮助用户建立、使用和管理数据库的软件系统,DBMS 通常由下列二个基本部分组成:(1)数据描述语言;(2)数据操纵语言;(3)其他管理和控制程序。)解析:38.请写出 OSI参考模型的各个层次结构的名称。(分数:7.00)_正确答案:(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。)解析:39.简述文件型病毒通常感染的文件

    20、类型并说明如何感染。(分数:7.00)_正确答案:(1)文件型病毒可感染可执行文件(如“*.com”文件和“*.exe”文件)、可解释执行脚本文件(*.vbs)、宏代码文件等。 (2)在用户运行染毒的可执行文件或脚本代码时,文件型病毒首先被执行,驻留内存,并伺机把病毒代码自身复制到其他文件中。)解析:40.CD唱片的采样频率为 441kHz,量化精度为 8bit,单声道,计算其 l秒钟声音的数据量的字节数;某首 CD单声道歌曲长度为 4分钟,计算其音频文件的大小。(注:音频文件大小计算结果单位为 MB,若为小数,小数点后保留 2位)(分数:7.00)_正确答案:(1) 音频数据量=(44100

    21、81)/8=44100B(2) 44100460/1024/102410.09MB )解析:五、综合题(总题数:2,分数:20.00)41.试述图像数字化过程的三个步骤及每个步骤的具体作用。(分数:10.00)_正确答案:(图像的数字化过程包括采样、量化和编码三个步骤。(1) 采样的实质是要用多少点来描述一幅图像,采样结果质量的高低用图像分辨率来衡量。一幅图像就被采样成有限个像素点构成的集合。(2) 量化就是把每一个采样点用数值表示,量化的位数决定了每一个像素点所能表示的颜色数。(3) 编码的作用是压缩图像数据的信息量,在一定意义上讲,编码压缩技术是实现图像传输与储存的关键。)解析:42.试述

    22、在 VS2010中调试程序的步骤。(分数:10.00)_正确答案:(1)在程序中设置断点。选中当前行同时按键或者在当前代码行右击,从弹出快捷菜单中选择“断点”“插入断点”命令,将选中的语句设置成断点。断点设置成功后 VS2010会在代码行的左边用一个圆点标记断点。(2)选择菜单项“调试”“启动调试”命令或者按键以启动程序的调试,程序执行到断点处时会暂停,该语句此时未执行,代码行左侧的箭头指向程序暂停的位置。(3)通过监视视图窗口时可以查看多个变量和表达式的值。(4)调试过程中可以通过单击调试工具栏中“逐语句”按钮或者按键进行逐语句调试。(5)选择菜单栏中“调试”“停止调试”命令或者在调试工具栏中单机“停止调试”按钮,可以终止调试,按键也可以终止调试。)解析:


    注意事项

    本文(【学历类职业资格】2018年4月高等教育自学考试计算机应用技术真题及答案解析.doc)为本站会员(terrorscript155)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开