安徽大学大学计算机基础作业4 信息安全

时间:2019-05-15 08:28:21下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《安徽大学大学计算机基础作业4 信息安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《安徽大学大学计算机基础作业4 信息安全》。

第一篇:安徽大学大学计算机基础作业4 信息安全

作业4 信息安全

下列叙述中,_______是不正确的。

A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术

[A] [B]

[C]

[D]

下述________不属于计算机病毒的特征。

A.传染性,隐蔽性 B.侵略性,破坏性 C.潜伏性,自灭性 D.破坏性,传染性

[A] [B]

[C]

[D]

目前常用的保护计算机网络安全的技术性措施是________。

A.防火墙 B.防风墙 C.KV3000杀毒软件 D.使用Java程序

[A] [B]

[C]

[D]

计算机病毒的主要危害是________。

A.破坏信息,损坏CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改Cache芯片中的内容

[A] [B]

[C]

[D]

以下有关加密的说法中不正确的是_________。

A.密钥密码体系的加密密钥与解密密钥使用相同的算法 B.公钥密码体系的加密密钥与解密密钥使用不同的密钥 C.公钥密码体系又称对称密钥体系 D.公钥密码体系又称不对称密钥体系

[A] [B]

[C]

[D]

目前常用的加密方法主要有两种________。

A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系 C.RES和公钥密码体系 D.加密密钥和解密密钥

[A] [B]

[C]

[D]

数字签名通常使用________方式。

A.公钥密码体系中的公开密钥与Hash相结合 B.密钥密码体系

C.公钥密码体系中的私人密钥与Hash相结合 D.公钥密码体系中的私人密钥

[A] [B]

[C]

[D]

以下预防计算机病毒的方法无效的是_______。

A.尽量减少使用计算机 B.不非法复制及使用软件

C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的磁盘

[A] [B]

[C]

[D]

以下有关对称密钥密码体系的安全性说法中不正确的是_______。

A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践上是不可能做到的 B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性 C.没有必要保护算法的秘密性,而需要保证密钥的密码性 D.加密和解密算法需要保密

[A] [B]

[C]

[D]

电子商务的安全保障问题主要涉及________等。

A.加密

B.防火墙是否有效

C.数据被泄露或篡改、冒名发送、未经授权擅自访问网络 D.身份认证

[A] [B]

[C]

[D]

以下有关对称密钥加密体系说法中不正确的是_______.A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容 B.密钥的分发和管理非常复杂、代价高昂 C.对称密钥密码体系最著名算法有DES D.N个用户的网络,对称密钥密码体系需要N个密钥

[A] [B]

[C]

[D]

数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为_____。

A.CA B.SET C.CD D.DES

[A] [B]

[C]

[D]

以下信息中_______不是数字证书申请者的信息。

A.版本信息 B.证书序列号 C.签名算法 D.申请者的姓名年龄

[A] [B]

[C]

[D]

数字签名是解决_______问题的方法。

A.未经授权擅自访问网络 B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖 D.以上三种

[A] [B]

[C]

[D]

使用公钥密码体系,每个用户只需妥善保存着______密钥

A.一个 B.N个 C.一对 D.N对

[A] [B]

[C]

[D]

宏病毒可以感染的文件为_______。

A.*.exe B.*.html C.*.doc D.*.vbs

[A] [B]

[C]

[D]

蠕虫病毒攻击网络的主要方式是______。

A.修改网页 B.删除文件 C.造成拒绝服务 D.窃听密码

[A] [B]

[C]

[D]

木马病毒的主要特征是______。

A.潜伏性 B.隐蔽性 C.传染性 D.内外勾结窃取信息及破坏系统

[A] [B]

[C]

[D]

小强将明文形式的报文和带有自己数字签名的报文摘要一起发送给小美,则_____。

A.小美能够确定报文是小强发的 B.小美能确定报文完好无损 C.小强无法否认自己发过此报文 D.三者均包括

[A] [B]

[C]

[D]

所谓信息系统安全是对_______进行保护。

A.计算机信息系统中的硬件、操作系统和数据 B.计算机信息系统中的硬件、软件和数据 C.计算机信息系统中的硬件、软件和用户信息 D.计算机信息系统中的主机、软件和数据

[A] [B]

[C]

[D]

第二篇:大学计算机基础作业与实验报告

大学计算机基础》 《大学计算机基础》第一次实验报告

对象: 对象:学习《大学计算机基础》I-II 课程的所有本科学生 目的: 目的:检验大家对 Windows XP 基本知识的掌握情况 填写报告内容: 填写报告内容:如实填写完成下面操作所涉及到的命令以及操作过程,每完成一道题需有截屏图片(图片大小以 35*35mm 为好)为证。如果报告 册不够填写请用 A4 纸填写并粘贴在报告册相应的位置。在报告内直接写内 容不需要抄题。

要求: 要求:以下操作为每位学生独立完成!如有雷同,全部按 0 分处理,全部

完 成按 100 分记分。1.请在 D 盘根目录下建一个文件夹,名字为

“MyFile”,请问建此文件夹 有几种方法,分别写出它的具体步骤。(步骤方法 7 分,截图 3 分)2.请用记事本和快捷方式分别建两个文本文件,名字分别为 T1.txt 和 T2.txt,并将它们保存在“MyFile”文件夹内,分别写出创建的具体步 骤。(步骤方法 7 分,截图 3 分)3.用快捷方式将 T1.txt 复制到 D 盘根目录下,用 Ctrl+C 和 Ctrl+V 将复 制到 D 盘根目录下,并更名为“我的文件”,写出具体的操作步骤。(步 骤方法 7 分,截图 3 分)4.将 T2.txt 文件用快捷方式“发送”到桌面,观察在桌面上创建了文件 夹快捷方式还是文件快捷方式我?写出具体的操作步骤。(步骤方法 7 分,截图 3 分)

5.写出打开“添加或删除程序”的具体操作步骤。(步骤方法 7 分,截图 3 分)

6.在新安装的 Windows XP 操作系统的桌面上如何添加“我的电脑”“我、的文档”“网上邻居”的图标,写出具体的操作步骤。、(步骤方法 7 分,截图 3 分)7.在什么地方可以设置显示器的分辩率?写出具体的操作步骤。(步骤方 法 7 分,截图 3 分)8.如何在“任务管理器”中结束正在运行的应用程序,写出具体的操作步 骤。(步骤方法 7 分,截图 3 分)9.分别写出菜单的种类和具体的名称。(文字描述 6 分,截图 4 分)10.Windows XP 的窗口与对话框区别。(文字描述 6 分,截图 4 分)

第三篇:大学计算机基础第一次实验报告作业

《大学计算机基础》第一次实验报告

 对象:学习《大学计算机基础》I-II课程的所有本科学生  目的:检验大家对Windows XP基本知识的掌握情况

 填写报告内容:如实填写完成下面操作所涉及到的命令以及操作过程,每完成一道题需有截屏图片(图片大小以35*35mm为好)为证。如果报告册不够填写请用A4纸填写并粘贴在报告册相应的位置。在报告内直接写内容不需要抄题。

 要求:以下操作为每位学生独立完成!如有雷同,全部按0分处理,全部完成按100分记分。

1.请在D盘根目录下建一个文件夹,名字为“MyFile”,请问建此文件夹有几种方法,分别写出它的具体步骤。(步骤方法7分,截图3分)

2.请用记事本和快捷方式分别建两个文本文件,名字分别为T1.txt和T2.txt,并将它们保存在“MyFile”文件夹内,分别写出创建的具体步骤。(步骤方法7分,截图3分)

3.用快捷方式将T1.txt复制到D盘根目录下,用Ctrl+C和Ctrl+V将复制到D盘根目录下,并更名为“我的文件”,写出具体的操作步骤。(步骤方法7分,截图3分)

4.将T2.txt文件用快捷方式“发送”到桌面,观察在桌面上创建了文件夹快捷方式还是文件快捷方式我?写出具体的操作步骤。(步骤方法7分,截图3分)

5.写出打开“添加或删除程序”的具体操作步骤。(步骤方法7分,截图3分)

6.在新安装的Windows XP操作系统的桌面上如何添加“我的电脑”、“我的文档”、“网上邻居”的图标,写出具体的操作步骤。(步骤方法7分,截图3分)

7.在什么地方可以设置显示器的分辩率?写出具体的操作步骤。(步骤方法7分,截图3分)

8.如何在“任务管理器”中结束正在运行的应用程序,写出具体的操作步骤。(步骤方法7分,截图3分)

9.分别写出菜单的种类和具体的名称。(文字描述6分,截图4分)

10.Windows XP的窗口与对话框区别。(文字描述6分,截图4分)

第四篇:《大学计算机基础》第1章作业

一、单选题(每小题5分,共340分,得分 330 分)

1、在计算机中,常用的数制是_________。A、十六进制 B、二进制 C、八进制 D、十进制

你的回答: B(√)参考答案:B

2、在微型计算机系统中,微处理器又称为_________。A、RAM B、ROM C、CPU D、VGA

你的回答: C(√)参考答案:C

3、计算机的硬件系统由______各部分组成。A、控制器、运算器、存储器、输入输出设备。B、控制器、显示器、打印机、主机、键盘。C、CPU、主机、显示器、打印机、硬盘、键盘。D、主机箱、集成块、显示器、电源、键盘

你的回答: A(√)参考答案:A

4、下面几个数中,最小的数是_________。A、二进制数100010010 B、八进制数420 C、十进制数273 D、十六进制数10F

你的回答: D(√)参考答案:D

5、软磁盘和硬磁盘都是()。A、海量存储器 B、计算机的外存储器 C、计算机的内存储器 D、备用存储器

你的回答: B(√)参考答案:B

6、在下列设备中,()不能作为微型计算机的输出设备。A、绘图仪 B、键盘 C、打印机 D、显示器

你的回答: B(√)参考答案:B

7、十进制数10.125转换为二进制数为___________。A、1011.010 B、1001.111 C、1010.001 D、1100.101

你的回答: C(√)参考答案:C

8、计算机病毒是一种___________。A、特殊的芯片

B、人为编制地特殊程序 C、微生物

D、能传染的生物病毒

你的回答: B(√)参考答案:B

9、计算机的发展经历了机械式计算机、()式计算机和电子计算机三个阶段。A、电子管 B、机电 C、晶体管 D、集成电路

你的回答: B(√)参考答案:B

10、摩尔定律指出,微芯片上集成的晶体管数目每()个月翻一番。A、6 B、12 C、18 D、24

你的回答: C(√)参考答案:C

11、第四代计算机采用大规模和超大规模()作为主要电子元件。A、微处理器 B、集成电路 C、存储器 D、晶体管

你的回答: B(√)参考答案:B

12、计算机中最重要的核心部件是()。A、CPU B、DRAM C、CD-ROM D、CRT

你的回答: A(√)参考答案:A

13、大型集群计算机技术是利用许多台单独的()组成一个计算机群。A、CPU(B、DRAM C、PC D、计算机

你的回答: D(√)参考答案:D

14、冯结构计算机包括:输入设备、输出设备、存储器、控制器、(A、处理器 B、运算器 C、显示器 D、模拟器

你的回答: B(√)参考答案:B

15、在冯•诺伊曼计算机模型中,存储器是指()单元。A、内存 B、外存 C、缓存 D、闪存

你的回答: A(√)参考答案:A

16、指令设计及调试过程称为()设计。A、系统 B、计算机 C、集成 D、程序

你的回答: D(√)参考答案:D

17、指令的数量与类型由()决定。A、CPU B、DRAM C、SRAM D、BIOS)五大组成部分。

你的回答: A(√)参考答案:A

18、一条指令通常由()和操作数两个部分组成。A、程序 B、操作码 C、机器码 D、二进制数

你的回答: B(√)参考答案:B

19、硬件系统可以从系统结构和系统()两个方面进行描述。A、组成 B、分析 C、安全 D、流程

你的回答: A(√)参考答案:A 20、CPU性能的高低,往往决定了一台计算机()的高低。A、功能 B、质量 C、兼容性 D、性能

你的回答: D(√)参考答案:D

21、CPU始终围绕着速度与()两个目标进行设计。A、实用 B、兼容 C、性能 D、质量

你的回答: B(√)参考答案:B

22、主板性能的高低主要由()芯片决定。A、CPU B、南桥 C、北桥 D、内存

你的回答: C(√)参考答案:C

23、主板()芯片将决定主板兼容性的好坏。A、BIOS B、DRAM C、AC97 D、LAN

你的回答: A(√)参考答案:A

24、()是微机中各种部件之间共享的一组公共数据传输线路。A、数据总线 B、地址总线 C、控制总线 D、总线

你的回答: D(√)参考答案:D

25、CRT显示器采用()显示方式,因此显示效果好,色彩比较亮丽。A、数字 B、模拟 C、电信号 D、高分辨率

你的回答: B(√)参考答案:B

26、在下列关于图灵机的说法中,错误的是________。A、现代计算机的功能不可能超越图灵机

B、图灵机不可以计算的问题现代计算机也不能计算 C、图灵机是真空管机器

D、只有图灵机能解决的计算问题,实际计算机才能解决

你的回答: C(√)参考答案:C

27、物理器件采用晶体管的计算机被称为________。A、第一代计算机 B、第二代计算机 C、第三代计算机 D、第四代计算机

你的回答: B(√)参考答案:B

28、目前,被人们称为3C的技术是指________。A、通信技术、计算机技术和控制技术 B、微电子技术、通信技术和计算机技术 C、微电子技术、光电子技术和计算机技术 D、信息基础技术、信息系统技术和信息应用技术 你的回答: A(√)参考答案:A

29、下列不属于信息系统技术的是________。A、现代信息存储技术 B、信息传输技术 C、信息获取技术 D、微电子技术

你的回答: D(√)参考答案:D 30、在下列关于信息技术的说法中,错误的是________。A、微电子技术是信息技术的基础 B、计算机技术是现代信息技术的核心

C、光电子技术是继微电子技术之后近30年来迅猛发展的综合性高新技术 D、信息传揄揄技术主要是指计算机技术和网络技术

你的回答: D(√)参考答案:D

31、在计算机运行时,把程序和数据一样存放在内存中,这是1946年由________领导的小组正式提出并论证的。A、图灵 B、布尔 C、冯•诺依曼 D、爱因斯坦

你的回答: C(√)参考答案:C

32、计算机最早的应用领域是________。A、科学计算 B、数据处理 C、过程控制 D、CAD/CAM/CIMS

你的回答: A(√)参考答案:A

33、CBE是目前计算机发展迅速的应用领域之一,其含义是________。A、计算机辅助教育 B、计算机辅助设计 C、计算机辅助制造 D、计算机辅助工程

你的回答: A(√)参考答案:A

34、第一款商用计算机是________计算机。A、EDVAC B、ENIAC C、UNIVAC D、MARK I

你的回答: C(√)参考答案:C

35、在电子商务中,企业与消费者之间的交易称为________。A、C2B B、C2C C、B2B D、B2C

你的回答: D(√)参考答案:D

36、信息处理进入了计算机领域,实质上是进入了________的领域。A、二进制数 B、模拟数字 C、十进制数 D、抽象数字

你的回答: A(√)参考答案:A

37、在下面关于计算机硬件组成的说法中,不正确的说法是________。A、CPU主要由运算器、控制器和寄存器组成 B、软盘和硬盘上的数据均可由CPU直接存取

C、软盘和硬盘驱动器既属于输入设备,又属于输出设备 D、当关闭计算机电源后,RAM中的程序和数据就消失了

你的回答: B(√)参考答案:B

38、在计算机运行时,把程序和数据一样存放在内存中,这是1946年由________所领导的研究小组正式提出并论证的。A、冯•诺依曼 B、图灵 C、爱因斯坦 D、布尔

你的回答: A(√)参考答案:A

39、计算机的CPU每执行一条________,就完成一步基本运算或判断。A、语句 B、程序 C、软件 D、指令 你的回答: D(√)参考答案:D 40、计算机能按照人们的意图自动、高速地进行操作,是因为采用了________。A、高性能的CPU B、高级语言

C、将程序存储在内存中的方法 D、机器语言

你的回答: C(√)参考答案:C

41、以下描述________不正确。

A、内存与外存的区别在于内存是临时性的,而外存是永久性的 B、平时说的内存是指RAM C、内存与外存的区别在于外存是临时性的,而内存是永久性的 D、从输人设备输人的数据直接存放在内存

你的回答: C(√)参考答案:C

42、光盘驱动器通过激光束来读取光盘上的数据时,磁头与光盘________。A、直接接触

B、有时接触有时不接触 C、不直接接触 D、播放VCD时接触

你的回答: C(√)参考答案:C

43、在下面关于计算机的说法中,正确的是________。A、微机内存容量的基本计量单位是字符

B、二进制数中右起第10位上的1相当于2的10次方 C、1 TB=1024 GB D、1 GB=1024 KB

你的回答: C(√)参考答案:C

44、十进制数92转换为二进制数和十六进制数分别是________。A、01101100和61 B、10101011和5D C、01011100和5C D、01011000和4F

你的回答: C(√)参考答案:C

45、人们通常用十六进制而不用二进制书写计算机中的数,是因为________。A、十六进制的运算规则比二进制简单 B、十六进制的书写比二进制方便 C、十六进制数表达的范围比二进制大 D、计算机内部采用的是十六进制

你的回答: B(√)参考答案:B

46、浮点数之所以能表示很大或很小的数,是因为使用了________。A、阶码 B、符号位 C、较长的尾数 D、较多的字节

你的回答: A(√)参考答案:A

47、以下对补码的叙述中,________不正确。A、正数的补码就是该数的原码 B、正数的补码就是该数的反码 C、负数的补码是该数的反码最右加1 D、负数的补码是该数的原码最右加1

你的回答: D(√)参考答案:D

48、下面有关二进制的论述中,________是错误的。A、二进制运算规则是逢二进一

B、二进制数各位上的权分别为1,2,4,… C、二进制数只有0和1两个数码 D、二进制数只有二位数组成

你的回答: D(√)参考答案:D

49、在下面是关于字符之间大小关系的说法中,正确的是________。A、B>b>空格符 B、b>B>空格符 C、空格符>b>B D、空格符>B>b

你的回答: B(√)参考答案:B 50、目前在微机上最常用的字符编码是________。A、ASCII码 B、汉字字型码 C、EBCDIC 码 D、8421码

你的回答: A(√)参考答案:A

51、下面不同进制的4个数中,最大的一个数是________。A、(78)D B、(01010011)B C、(107)O D、(CF)H

你的回答: D(√)参考答案:D

52、在计算机内部用机内码而不用国标码表示汉字的原因是________。A、有些汉字的国标码不惟一而机内码惟一 B、机内码比国标码容易表示

C、在有些情况下,国标码有可能造成误解 D、国标码是国家标准,而机内码是国际标准

你的回答: C(√)参考答案:C

53、假设汉字在内存中以GB2312内码表示。已知存储了6个字节的字符串,其十六进制内容依次为6AH、B1H、D2H、53H、C8H、B4H,则这个字符串含有________个汉字。(提示:GB2312内码最高为1)A、0 B、1 C、2 D、3

你的回答: C(√)参考答案:C

54、汉字系统中的汉字字库里存放的是汉字的________。A、字形码 B、国标码 C、输人码 D、机内码

你的回答: B(×)参考答案:A

55、已知8位机器码10110100,它是补码时,表示的十进制真值是________。A、-70 B、-74 C、-76 D、76

你的回答: C(√)参考答案:C

56、汉字的国标码由两个字节组成,每个字节的取值均在十进制的_______范围内。A、32~127 B、161~254 C、0~127 D、33~126

你的回答: D(√)参考答案:D

57、以下不等式中,不正确的是_______。A、1111>(1111)R B、(9)H > 9 C、123456<(123456)H D、(1101010101010)B >(FFF)H

你的回答: B(√)参考答案:B

58、在计算机中,信息的最小单位是____ A、位 B、字节 C、字 D、字长

你的回答: B(×)参考答案:A

59、下列情况中,____一定不是因病毒感染所致。A、计算机提示内存不够 B、机器运行速度变慢 C、磁盘被划破

D、﹒exe为扩展名的文件变大

你的回答: C(√)参考答案:C 60、发现计算机病毒后,比较彻底的清除方式是____。A、用杀毒软件处理 B、删除磁盘文件 C、格式化磁盘 D、用查毒软件处理

你的回答: C(√)参考答案:C 61、对于计算机中的ROM,其存储的数据在断电后 ____ 丢失。A、全部 B、部分 C、不会 D、有时

你的回答: C(√)参考答案:C 62、计算机中访问速度最快的存储器是___。A、硬盘 B、ROM C、Cache D、RAM

你的回答: C(√)参考答案:C 63、微型计算机能处理的最小数据单位是____。A、ASCII码字符 B、字节 C、字符串 D、二进制位

你的回答: D(√)参考答案:D 64、计算机硬件系统中,()对指令进行分析,确定指令要完成的工作、操作数的地址和操作结果的存放地址。

A、指令寄存器 B、指令计数器 C、译码器

D、时序节拍发生器

你的回答: C(√)参考答案:C 65、为了解决存取速度、存储容量和存储器价格这三方面的矛盾,人们提出了多层次存储系统的概念,即由()共同组成计算机中的存储系统。

A、RAM、辅存

B、CACHE、RAM、ROM、辅存 C、CACHE、RAM、ROM、磁盘 D、RAM、ROM、软盘、硬盘

你的回答: B(√)参考答案:B 66、一个字节能表示的最大的十六进制数为()。

A、255 B、256 C、8F D、FF

你的回答: D(√)参考答案:D 67、使用8个二进制位存储颜色信息的图象能够表示()颜色。

A、8 B、128 C、256 D、512

你的回答: C(√)参考答案:C 68、存储一幅分辨率为640X480,256色的位图,需要()字节。

A、153600 B、19660800 C、307200 D、2457600

你的回答: C(√)参考答案:C v

第五篇:安徽大学计算机基础C语言选择题

1、能将高级语言编写的源程序转换成目标程序的是______。A)编辑程序 B)编译程序 C)解释程序 D)链接程序 参考答案: B

2、以下选项中合法的用户标识符是______。A)long B)_2Test C)3Dmax D)A.dat 参考答案: B

3、在一个C语言程序中

A)main函数必须出现在所有函数之前 B)main函数必须出现在所有函数之后 C)main函数可以在任何地方出现 D)main函数必须出现在固定位置 删除 参考答案: C

4、下列关于C语言用户标识符的叙述中正确的是

A)用户标识符中可以出现下划线和数字,它们都可以放在用户标识符的开头

B)用户标识符中可以出现下划线,但不可以放在用户标识符的开头 C)用户标识符中不可以出现中划线,但可以出现下划线 D)用户标识符中可以出现下划线和中划线(减号)参考答案: C

5、已知 int a=2,b=1,c;执行语句c=b/a+2.5后, c的值____。

A)2.5 B)3 C)3.0 D)2 参考答案: D

6、已知:char a;int b;float c;double d;执行语句“c=a+b+c+d;”后,变量c的数据类型是。

A)int B)char C)float D)double 参考答案: C

7、已知inti=10;表达式“20-5<=i<=9”的值是____。

A)0 B)1 C)19 D)20 参考答案: B

8、为判断字符变量c的值不是数字也不是字母时,应采用下述表达式____。

A)c<=48||c>=57&&c<=65||c>=90&&c<=97||c>=122 B)!(c<=48||c>=57&&c<=65||c>=90&&c<=97||c>=122)C)c>=48&&c<=57||c>=65&&c<=90||c>=97&&c<=122 D)!(c>=48&&c<=57||c>=65&&c<=90||c>=97&&c<=122)参考答案: D

9、已知int x=5,y=5,z=5;执行语句x%=y+z;后,x的值是____。A)0 B)1 C)5 D)6 参考答案: C

10、将空格符赋给字符变量c,正确的赋值语句是____。A)c='' B)c=NULL C)c=0 D)c=32 参考答案: D

11、已知:char a='70';则变量a中。A)包含1个字符 B)包含2个字符 C)包含3个字符 D)说明非法 参考答案: A

12、逗号表达式“(a=3*5,a*4),a+15”的值是____。

A)15 B)60 C)30 D)不确定 参考答案: C

13、如果int a=1,b=2,c=3,d=4;则条件表达式a

A)1 B)2 C)3 D)4 a

14、设a=3,b=4, 执行“printf(“a=%d,B=%d“,a,b);”的输出是()

A.a=3,b=4 B.3,4 C.a=3,B=4 D.a=3 B=4 参考答案: C

15、使用“scanf(“x=%f,y=%f”,&x,&y);”,要使x,y均为1.25,正确的输入是()

A.1.25,1.25 B.1.251.25 C.x=1.25,y=1.25 D.x=1.25 y=1.25 参考答案: C

16、要使double x;long a;获得数据,正确的输入语句是()A.scanf(“%d,%f”,&a,&x);B.scanf(“%f,%ld”,&x,&a);C.scanf(“%d,%lf”,&a,&x);D.scanf(“%ld,%lf”,&a,&x);参考答案: D

17、下列数据中属于“字符串常量”的是()A.“a” B.{ABC} C.’abc’ D.’a’ 参考答案: A

18、设有int a=255,b=8;则printf(“%x,%on”,a,b);的输出的是()

A.255,8 B.ff,10 C.0xff,010 D.输出格式错 参考答案: B

19、语句printf(“%f%%”,1.0/3);的输出结果为:(注:%%的输出结果是一个%)A.0.333333 B.0.333333% C.0.333333%% D.出错 参考答案: B 20、有如下的定义和输入语句: int a1,a2;char c1,c2;scanf(”%d%d“,&a1,&a2);scanf(”%c%c",&c1,&c2);若要求a1,a2,c1,c2的值分别为10、20、A和B,则正确的数据输入方式为()A.1020AB B.10 20AB C.10 20 AB D.10 20AB 参考答案: D

下载安徽大学大学计算机基础作业4 信息安全word格式文档
下载安徽大学大学计算机基础作业4 信息安全.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机基础作业

    《计算机基础(提高班)》作业 (2013-2014-1学期) 1、使用Word制作一份个人简历,具体要求如下: (1)制作内容包括简历封面、简历正文和求职信(篇幅各1页),纸张大小为A4,以自己的“学号+姓名......

    大学计算机基础(计算机网络基础与信息安全计算机网络概述)教案

    试讲教案 试讲教师:魏绪建 课程名称:大学计算机基础 讲授章节:第八章计算机网络基础与信息安全 第一节计算机网络概述 教学对象:运动训练专业学生 教学内容:1.计算机网络的形成与......

    《大学计算机基础I》第一次实验报告作业

    《大学计算机基础I》第一次实验报告 对象:学习《大学计算机基础I》课程的所有本科学生 目的:检验大家对Windows XP基本知识的掌握情况 填写报告内容:如实填写完成下面操作所涉......

    《大学计算机基础 I》作业_操作系统(共5篇)

    《大学计算机基础 I》操作系统(Windows XP)作业  对象:学习《大学计算机基础 I》课程的所有本科学生  目的:检验大家对Windows XP基本知识的掌握情况 一、 要求: 1.每位同学的作......

    渤海大学《大学计算机基础》综合应用作业要求

    《大学计算机基础》综合应用作业要求 一、《大学计算机基础》综合应用 1、计算机基础调查报告 调查一款最新的计算机组装方案、计算机硬件产品或软件系统,并详细写出其产品说......

    大学计算机基础论文

    大学计算机基础论文 摘要:大学计算机基础教育存在着教学内容层次不分,教学模式单一,评价方法传统等问题。我们应该合理的选择教学内容和制定能力标准,采用有效的数字话学习手段,......

    大学计算机基础学习心得

    大学计算机基础学习心得 计算机,即电脑,随着科学技术的发展,不断进行着更新发展。伴随着计算机走入人类生活,它已成为人们日常生活必不可少的一部分,甚至成为当下许多人工作生活......

    大学计算机基础实验报告

    《大学计算机基础》实验报告 学号:姓名:班级: 任课教师: 一、 实验内容:二、 实验要求:三、实验过程(说明详细步骤,可以截图说明):四、问题与总结:(总结实验进行情况,并列出实验时遇到的......