2计算机视觉.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-06-13 13:03:06 2.12MB 文档资料
3/7、GN2312- 80中规定了信息交换所用的汉字中,按其使用频度及用途大小分成一级汉字和二级汉字 ,汉字代码中有一级常用字3755个,二级次常用汉字3008个。一级常用汉字按汉语拼音 字母顺序排列,二级次常用字汉字按偏旁部首排列,部首顺序依笔画多少排序。 6、微机中,应用最为普遍的字符编码是ASCII码。ASCII码是一种使用最广泛的编码方案 ,已被国际标准化组织(ISO)制定为国际标准。 8、低级语言包括机器语言和汇编语言,分别称为第一代和第二代语言; 高级语言包括过程语言和非过程语言,称为第三代语言。 目前最新发展起来的更高级的语言是面向对象的程序设计语言,称为第四代语言(VB ) 10、操作系统是计算机发展中的产物,其主要目的有两个:一是方便用户使用计算机, 是用户和计算机的接口;二是统一管理计算机系统的全部资源,合理组织计算机工作流 程,一边充分、合理的发挥计算机的效率。 13、随着CPU主频的不断提高,使其对内部存储器RAM的存取更快,而RAM的响应速度达不 到CPU的速度。为了协调CPU与RAM之间的速度差问题,在CPU芯片中又集成了高速缓冲存 储器(CACHE)。
2022-06-13 13:03:05 69KB 文档资料
3计算机 自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。答案:D A、规模B、性能C、功能D、构成元件 一般认为,世界上第一台电子数字计算机诞生于______。答案:A A、1946年B、1952年C、1957年D、1963年 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是______。答案:C A、世界上第一台计算机是1946年在美国诞生的B、它主要采用电子管作为主要电子器件,C、确定使用高级语言进行程序设计D、它主要用于弹道计算 世界上第一台电子数字计算机采用的电子器件是______。答案:D A、大规模集成电路B、小规模集成电路C、晶体管D、电子管 第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。答案:B A、工艺水平B、元器件C、设计水平D、元材料 第二代电子计算机的主要元件是______。答案:B A、继电器B、晶体管C、电子管D、大规模集成电路 以集成电路为基本元件的第三代计算机出现的时间为______。答案:A A、1965-1970B、1962-1975C、1960-1972D、1950-1970 第三代
2022-06-13 13:03:05 472KB 文档资料
南京大学网络教育学院 "计算机基础"课程期末试卷 提示:答案文档直接在学生平台提交 一、单项选择题(每题2分,共50分) 1、下列属于输入设备的有()。 A. 打印机 B. 扫描仪 C. 显示器 D. 绘图仪 2、由两个1和六个0组成的8位补码可以表示的最小整数是( )。 A. -1 B. —127 C. -128 D. 127 3、PC机的标准输入设备是( ),缺少该设备计算机就无法工作。 A. 键盘 B. 鼠标器 C. 扫描仪 D. 数字化仪 4、在PC机启动Windows的过程中,CPU执行从硬盘读出的引导程序时将操作系统从硬盘加 载到( )中。 A. BIOS芯片 B. CMOS芯片 C. ROM芯片 D. DRAM芯片 5、计算机业界最初的硬件巨头"蓝色巨人"指的是( )。 A. IBM B. Microsoft C. 联想 D. Sun 6、芯片组中的存储器控制器(北桥芯片)将CPU芯片、显示控制器与( )连接起来. A. 寄存器 B. 高速缓存 C. 主存储器 D. 硬盘存储器 7、1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是( )。 A. 低档计算
2022-06-13 13:03:03 39KB 文档资料
计算机安全 单选题: 1、计算机病毒传播的渠道不可能是______。 A.电源 B.邮件 C.下载软件 D.U盘 答案:A 2、影响计算机安全的因素不包括_______。 A.操作系统有漏洞 B.黑客攻击 C.计算机机房空气质量太差 D.信息系统自身存在漏洞 答案:C 3、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.流量分析 D.非法访问 答案:D 4、系统还原是指______。 A.按最新的版本重装系统 B.把系统初始化 C.把系统还原到DOS状态 D.把计算机恢复到某个指定的还原点以前的状态 答案:D 5、认证技术不包括______。 A.权力认证 B.数字签名 C.身份认证 D.消息认证 答案:A 6、以下符合网络行为规范的是________。 A.未经许可而使用别人的计算机资源 B.破译别人的密码 C.给别人发大量的垃圾邮件 D.在网上发布可能存在功能缺陷的I/O驱动程序 答案:D 7、保护信息安全最基础、最核心的手段是______。 A.防火墙技术 B.访问控制技术 C.防病毒技术 D.密码技术 答案:D 8、计算机安全的
2022-06-13 13:03:02 73KB 文档资料
3计算机视觉.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-06-13 13:02:59 5.14MB 文档资料
职称计算机考试部份概念题 1. 一台完整的计算机主要由( )存储器、输入设备、输出设备等部件构成。 A、屏幕 B、运算控制单元 C、磁盘 D、键盘 2. 计算机的核心是( )。 A、RAM B、CPU C、屏幕 D、内存 3. 关于微机的CPU,以下( 是错误的。 A、CPU本身并不能直接为用户解决各种实际问题 B、CPU的功能只是准确高速地执行预先安排的命 C、CPU执行的每一项指令完成一次最基本的算术运算或逻辑判断 D、CPU本身能够直接为用户解决实际问题,它执行的每一项指令直接解决一个实际问题 4. 内存中的只读存储器简称( )。 A、SRAM B、RAM C、ROM D、DRAM 5. 内存中的随机存储器简称( )。 A、SRAM B、RAM C、ROM D、DRAM 6. 内存中的ROM,其存储的数据在断电后( )丢失。 A、不会 B、部分 C、完全 D、有时 7. 在工作中,微型计算机的电源突然中断,则计算机( ) 全部丢失。 A、ROM和RAM中的数据库  B、ROM中的数据 C、RAM中的数据库 D、硬盘中的数据 8. 在存储器容量的表示中,M的准确含义是( )。 A、
2022-06-13 13:02:58 80KB 文档资料
4计算机 网络技术应用选择题 【第1题】 CIHv1.4病毒破坏微机的BIOS,使微机无法启动,它是由日期条件来触发的,其发作日期是每月的26日,这主要说明病毒具有(B ) A、可传染性 B、可触发性 C、破坏性 D、免疫性 【第2题】 计算机网络有三大功能:数据通信、资源共享、分布处理。其中"资源共享"是指网络内的用户(D) A. 依据权限只能使用网络中的软件资源 B. 可以任意使用网络中的软、硬件资源 C. 依据权限只能使用网络中的硬件资源 D. 依据权限可以使用网络中的软、硬件资源 【第3题】 下列关于计算机病毒的叙述中,正确的是(C) A、反病毒软件可以查、杀任何种类的病毒 B、计算机病毒是一种被破坏了的程序 C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D、感染过计算机病毒的计算机具有对该病毒的免疫性 【第4题】 以下哪一项服务不属于Internet服务(B) A、E-MAIL B、EMS C、WWW D、FTP 【第5题】 计算机网络最突出的优点是(A) A、共享资源 B、精度高 C、运算速度快 D、内存容量大 【第6题】 常用的窗口式的FTP客户端软件
2022-06-13 13:02:57 365KB 文档资料
《计算机基础》命题作业: (1)作业名称:计算机在日常办公中的综合应用 作业要求: 假设单位要求您带领团队完成一个新项目的可行性调研课题,并最终完成书面报告 和汇报。请论述在整个团队协调、信息搜集、信息查询、报表及图表制作、书面报 告制作、汇报演示文件制作等环节中会使用到那些计算机软件,并分析这些软件的 功能特点及在课题研究中的应用。(计算机已经连接Internet) 1、以小论文的格式书写。 2、不能列举干条目,必须进行相关的展开论述。 3、没有统一答案,请根据自身理解进行论述。 4、请勿抄袭他人回答,否则判定无效。 (2)作业名称:计算机安全的重要性 作业要求: 可从以下三个方面对计算机安全的重要性谈谈自己的体会: 1、举例说明大家在日常生活和工作中遇到的计算机安全威胁; 2、分析讨论计算机安全的重要性; 3、例举处理计算机安全威胁的常见措施。 计算机在日常办公中的综合应用 摘要:随着科技的发展,计算机的普及,我国办公软件也迅速发展起来,许多信息 技术企业、 生产流通企业纷纷将计算机应用到生产中来,这样也就产生了许多办公软件的诞生。到 目前为止办 公软件几乎涵盖了所有企业的方方面面
2022-06-13 13:02:55 35KB 文档资料
4计算机视觉.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-06-13 13:02:52 4.98MB 文档资料