第一章:1. 网络连接的方式一共有几种?2计算技术的使用为什么可能会导致安全隐患的增加?
第二章:1.不同进制之间能随意转化吗?如果可以,该如何转化?2.为什么二进制是计算机硬件主要采用的运算系统?
第三章:1.什么情况下运用有损压缩?2为什么所有类型的数据都必须表现为二进制形式?
第四章:1.门的电路构造是什么?2.一个门可以接收输出多少信号?
第五章:1.触摸屏是如何知道触摸屏幕的位置的?2.为什么存储在ROM中的值不可更改?
第六章:1.伪代码和伪操作的区别是什么?累加器和一般的区别在什么地方?
第七章:1.如何提高算法编写正确率?2.三种复合数据结构机制是什么?
第八章:1.列表能是树吗?2.栈的作用是什么?
第九章:1.自项向下设计与面向世界设计的区别是什么?2.程序设计语言的范型除了命令示范型和声明式范型外还有没有其他范型?
第十章:1.逻辑地址和物理地址之间的区别和联系是什么?2.固定分区法和动态分区法分别在什么情况下使用?
第十一章:1.文本文件和二进制文件的区别是什么?2.顺序文件访问和直接文件访问各有什么好处?
第十二章:1.ER图中,关系连接线连接的是什么?2.电子商务在当今社会的角色是什么 ?在以后的角色会是什么?
第十三章:1.语义网中应该如何表示知识?2.数据库模式是什么意思?
第十四章:1.连续事件模拟和离散事件模拟的区别是什么?2.为什么计算机动画中让对象移动很困难?
第十五章:1.云计算的优势是什么?2.在实现网络技术时为什么最好用开放式系统
第十六章:1.Internet与万维网的区别是什么?2.标记的属性是什么?
第十七章:1.信息安全的CIA是什么?2.中间人攻击是什么?
第十八章:1.下溢和溢出是什么意思,区别是什么?2.计算问题自身固有的限制是什么?
原文地址:https://www.cnblogs.com/lxhs/p/11605725.html