计算机基础知识习题汇编.docx

上传人:b****4 文档编号:3000707 上传时间:2022-11-17 格式:DOCX 页数:12 大小:22.59KB
下载 相关 举报
计算机基础知识习题汇编.docx_第1页
第1页 / 共12页
计算机基础知识习题汇编.docx_第2页
第2页 / 共12页
计算机基础知识习题汇编.docx_第3页
第3页 / 共12页
计算机基础知识习题汇编.docx_第4页
第4页 / 共12页
计算机基础知识习题汇编.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

计算机基础知识习题汇编.docx

《计算机基础知识习题汇编.docx》由会员分享,可在线阅读,更多相关《计算机基础知识习题汇编.docx(12页珍藏版)》请在冰豆网上搜索。

计算机基础知识习题汇编.docx

计算机基础知识习题汇编

一、选择题

1.电子计算机的发展过程经历了四代,其划分依据是

A.计算机用途

B.程序设计语言

C.构成计算机的电子元件

D.计算机速度

2.当前使用的计算机采用的逻辑部件是

A.电子管B.晶体管C.大规模或超大规模集成电路D.集成电路

3.电子数字计算机最重要的特征是

A.速度快B.精度高C.存储程序自动控制执行D.记忆力强

4.计算机辅助制造的英文缩写是

A.CADB.CAMC.CAID.CAE

5.CAI的中文全称是

A.计算机辅助教育

B.计算机辅助设计

C.计算机辅助制造

D.计算机辅助教学

6.微机在工作中突然断电,则中的信息将全部丢失,再次通电后也无法恢复

A.硬盘B.光盘C.RAMD.ROM

7.微机必不可少的设备是

A.键盘和扫描仪

B.键盘和显示器

C.显示器和打印机

D.鼠标和键盘

8.CPU是由组成的

A.内存储器和控制器

B.控制器和运算器

C.内存储器和运算器

D.内存储器、控制器和运算器

9.微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接,总线通常由三部分组成,它们是

A.逻辑总线、传输总线和通信总线

B.地址总线、运算总线和逻辑总线

C.数据总线、信号总线和传输总线

D.数据总线、地址总线和控制总线

10.计算机存储器中,不能用于存取信息的部件是

A.硬盘B.光盘C.ROMD.RAM

11.显示器规格中的1024x768表示显示器的

A.分辨率B.颜色C.屏幕大小D.亮度

12.将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是

A.编译和解释

B.编译和汇编

C.编译和链接

D.解释和汇编

13.计算机可以直接执行的语言和移植性最好的语言分别是

A.高级语言、高级语言

B.汇编语言、高级语言

C.机器语言、高级语言

D.自然语言、高级语言

14.“32位微型计算机”中的32指的是

A.微机型号B.机器字长C.内存容量D.存储单位

15.硬盘工作时应特别注意避免

A.噪声B.震动C.潮湿D.日光

16.CD-ROM作为外存储器指的是

A.只读存储器

B.只读硬盘

C.只读光盘

D.只读大容量软盘

17.人们常以的类型和型号来概括和衡量微型计算机系统的性能

A.运算器B.内存储器C.微处理器D.光盘存储器

18.使用高速缓冲存储器可以大幅度提高

A.内存的容量

B.CPU从内存取数据的速度

C.硬盘数据的传送速度

D.光盘数据的传送速度

19.从硬盘上把数据传到CPU,称为

A.显示B.读盘C.写盘D.输出

20.存储周期最短的存储器是

A.内存B.光盘C.硬盘D.软盘

21.学校的选课程序属于

A.系统软件B.应用软件C.工具软件D.文字处理软件

22.在计算机内,一切信息存取、传输都是以形式进行的

A.十进制B.二进制C.ASCII码D.BCD码

23.下列有关存储器读写速度的排列,正确的是

A.RAM>Cache>Harddisk>CD-ROM

B.Cache>RAM>Harddisk>CD-ROM

C.Cache>Harddisk>RAM>CD-ROM

D.RAM>Harddisk>CD-ROM>Cache

24.主频是计算机的重要指标之一,它的单位可用表示

A.BHzB.GHzC.MBD.MIPS

25.计算机能直接执行的计算机语言是

A.机器语言程序

B.汇编语言源程序

C.BASIC语言源程序

D.PASCAL语言源程序

26.系统软件中最重要的是

A.操作系统

B.语言处理程序

C.程序设计语言

D.数据库管理系统

27.计算机软件系统包括

A.操作系统、网络软件

B.系统软件、应用软件

C.客户端软件、服务器端软件

D.操作系统、应用软件

28.下列不属于操作系统的功能的是

A.把程序转换为可执行程序

B.管理系统所有的软件和硬件资源

C.方便用户的使用

D.组织计算机的工作流程

29.下列属于计算机输出设备的是

A.数码相机B.绘图仪C.键盘D.扫描仪

30.内存储器中的每个存储单元都被赋予一个唯一的序号,称为

A.序号B.下标C.编号D.地址

31.下面4种存储器中,易失性存储器是

A.RAMB.ROMC.CMOSD.CD-ROM

32.计算机系统是由组成的

A.主机和外部设备

B.主机、键盘、显示器和打印机

C.系统软件和应用软件

D.硬件系统和软件系统

33.下列各种总线性能比较的指标中是错的

A.最大总线宽度

B.最高时钟频率

C.支持设备数量

D.总线长度

34.以下说法错误的是

A.CPU是计算机的主机

B.ROM是只读存储器

C.RAM是随机存储器

D.CPU是计算机的中央处理器

35.计算机的五个基本组成部分中不含

A.控制器B.驱动器C.存储器D.运算器

36.数据是信息的载体,信息是数据的

A.符号化表示B.载体C.内涵D.抽象

37.能够对文字、声音、图形、动画、影像等媒体进行处理的计算机称为

A.多任务计算机

B.多媒体计算机

C.智能计算机

D.并行计算机

38.在微机中访问速度最快的存储器是_____.

A.硬盘B.软盘C.RAMD.高速缓存(Cache)

39.最重要的系统软件是

A.数据库B.操作系统C.因特网D.电子邮件

40.是随机存储器的缩写,这种存储器是一种存储器.

A.RAM、只读

B.RAM、读写

C.ROM、只读

D.ROM、读写

41.现代的计算机系统都属于体系.

A.比尔.盖茨

B.冯.诺依曼

C.唐纳德.希斯

D.温.瑟夫

42.是系统软件,缺少它,计算机无法正常工作

A.诊断程序

B.公用程序.

C.C语言程序

D.操作系统

43.根据软件的用途,计算机软件一般可分为

A.系统软件和非系统软件

B.系统软件和应用软件

C.应用软件和非应用软件

D.系统软件和管理软件

44.是指信息XX不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性

A.完整性B.不可抵赖性C.可用性D.可靠性

45.是病毒最重要的两大特征

A.程序性和衍生性

B.潜伏性和可触发性

C.传染性和破坏性

D.对性和寄生性

46.以下技术中,用来实现保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤

A.防火墙技术B.vpnC.入侵检测D.漏洞扫描

47.我国第一个关于信息系统安全方面的全国性行政法规是

A.《计算机病毒防治管理办法》

B.《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》

C.《中华人民共和国计算机信息系统安全保护条例》

D.《中国公用计算机互联网国际联网管理办法》

48.以下对于网络安全的认识中正确的是

A.网络上传送的信息是数字信息,不会被窃听

B.经过加密的数据就可以安全地被传送到目的地

C.为了防止信息被篡改,应采用加密处理

D.一旦通信开始,除非线路出现故障,否则不会被中断

49.常见的网络信息系统不安全因素包括

A.网络因素B.应用因素C.管理因素D.以上皆是

50.计算机安全包括

A.操作安全B.物理安全C.病毒防护D.以上皆是

51.下列关于计算机病毒说法错误的是

A.有些病毒仅能攻击某一种操作系统,如windows

B.病毒一般附着在其他应用程序之后

C.每种病毒都会给用户造成严重后果

D.有些病毒能损坏计算机硬件

52.下列关于网络病毒描述错误的是

A.网络病毒不会对网络传输造成影响

B.与单机病毒比较,加快了病毒传播的速度

C.传播媒介是网络

D.可通过电子邮件传播

53.计算机病毒是计算机系统中一类隐藏在上蓄意进行破坏的捣乱程序

A.内存B.软盘C.存储介质D.网络

54.计算机病毒

A.都具有破坏性

B.有些病毒无破坏性

C.都破坏EXE文件

D.不破坏数据,只破坏文件

55.网络隐私权的内涵包括

A.网络隐私有不被他人了解的权利

B.自己的信息由自己控制

C.个人数据如有错误,拥有修改的权利

D.以上皆是

56.属于计算机犯罪类型的是

A.非法截获信息

B.复制与传播计算机病毒

C.A、B、D都是

D.利用计算机技术伪造篡改信息

57.网络隐私权包括的范围

A.网络个人信息的保护

B.网络个人生活的保护

C.网络个人领域的保护

D.以上皆是

58.是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改

A.UNIXB.LinuxC.DOSD.WindowsXP

59.免费软件不具有下列特征

A.开发衍生软件

B.存档复制

C.赢利发行

D.修改软件

60.下列哪项技术属于防火墙技术

A.公用密钥

B.数据包过滤

C.置换函数

D.解密密钥

61.目前,信息安全面临的威胁来自多个方面,其中属于恶意攻击

A.电磁干扰

B.操作失误

C.编程缺陷

D.计算机犯罪

62.硬件的所谓“即插即用”是指

A.可以将此硬件安放到任何I/O插槽中

B.可以不装此硬件的驱动程序就能使用

C.操作系统将可以自动识别此硬件,并自动安装相应的驱动程序

D.操作系统将可以自动识别此硬件,但需要手工安装相应的驱动程序

63.计算机性能主要取决于

A.磁盘容量、显示器打印机的分辨率

B.配置的语言、操作系统、外部设备

C.操作系统、机器的价格、机器的型号

D.字长、运算速度、存储容量

64.目前使用的防毒软件的作用是______.

A.查出任何已感染的病毒

B.查出并清除任何病毒

C.清除已感染的任何病毒

D.查出已知的病毒,清除部分病毒

二、判断题

1.在第二代计算机中,以晶体管取代电子管作为其主要的电子元件.()

2.计算机巨型化是指体积更大、功能更强、运算速度更高、外部设备更多.(N)

3.ROM既能读取信息又能任意写入信息,断电后,ROM中的内容就会丢失.(N)

4.操作系统是一种系统软件,它

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1