计算机附录基础练习题1.docx

上传人:b****6 文档编号:5180691 上传时间:2022-12-13 格式:DOCX 页数:18 大小:30.12KB
下载 相关 举报
计算机附录基础练习题1.docx_第1页
第1页 / 共18页
计算机附录基础练习题1.docx_第2页
第2页 / 共18页
计算机附录基础练习题1.docx_第3页
第3页 / 共18页
计算机附录基础练习题1.docx_第4页
第4页 / 共18页
计算机附录基础练习题1.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

计算机附录基础练习题1.docx

《计算机附录基础练习题1.docx》由会员分享,可在线阅读,更多相关《计算机附录基础练习题1.docx(18页珍藏版)》请在冰豆网上搜索。

计算机附录基础练习题1.docx

计算机附录基础练习题1

第一章信息技术基础知识

1、近代信息技术的发展阶段的特征是以________为主体的通信技术。

A、电传输B、光缆、卫星等高新技术C、信息处理技术D、书信传输

2、在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、________和计算机技术的发明和利用五次革命性的变化。

A、农业革命B、电信革命C、工业革命D、文化革命

3、________第一台数字电子计算机在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。

A、1945年B、1946年C、1947年D、1948年

4、信息资源的开发和利用已成为独立的产业,即________

A、第二产业B、第三产业C、信息产业D、房地产业

5、知识是通过加工和________的,通过认识主体所表达的条理化的信息。

A、研究确定B、反复叙述C、理论论证D、实践检验

6、自然信息和社会信息一起构成了当前人类社会的信息体系,人们每时每刻都在自觉或不自觉地接受和________信息。

A、认识B、传播C、存储D、复制

7、冯诺依曼结构的计算机是将计算机划分为运算器、控制器、输入设备、输出设备和________等五大部件。

A、存储器B、CPUC、高速缓冲器D、硬盘

8、电子管又称真空管,其三个主要电极有阴极、栅极和________。

A、集电极B、屏极C、基极D、发射极

9、以下________不是电子计算机的发展趋势。

A、巨型化B、微型化C、网络化D、专业化

10、计算机中使用辅助存储器作为虚拟存储,用于提高计算机的________。

A、命中率B、运行速度C、存储容量D、运算能力

11、信息处理技术是建立在信息基础技术上的,具体实现对信息获取、________、处理、控制和存储的技术。

A、检索B、排序C、传输D、转换

12、计算机系统能够实现多任务、多用户作业,在于它________。

A、采用实时操作系统B、采用并行操作系统C、采用多道程序设计技术D、采用图形界面操作系统

13、计算机操作系统的基本任务是指________。

A、网络资源管理和系统资源管理B、系统资源管理和信息管理C、人机接口界面管理和系统资源管理D、人机接口界面管理和信息管理

14、目前制造计算机所采用的电子器件是________。

A、晶体管B、超导体C、中小规模集成电路D、超大规模集成电路

15、一般认为,信息是________。

A、数据B、人们关心的事情的消息C、物质及其运动的属性及特征反应D、记录下来的可鉴别的符号

16、信息一般可分为自然信息和________

A、人文信息B、历史信息C、社会信息D、生产力

17、现代信息技术的基础技术是________。

A、新材料和新能量B、电子技术、微电子技术、激光技术C、信息技术在人类生产和生活中的各种具体应用D、传感技术、计算机技术、通信技术、控制技术

18、信息可以通过声、图、文在空间传播的特性称为信息的________。

A、时效性B、传递性C、存储性D、可识别性

19、美国科学家莫尔斯成功发明了有线电报和莫尔斯电码,拉开了________信息技术发展的序幕。

A、古代B、近代C、现代D、第五次

20、在微电子技术方面,几十年来一直遵循摩尔定律,即集成度平均每________翻一番。

A、18年B、1.5年C、3年D、5年

21、电子商务中的网上购物中,企业对消费者的模式简称________。

A、C2CB、B2BC、B2CD、C2B

22、从第一代电子计算机到第四代计算机的体系结构都是以程序存储为特征的,它们被称为________体系结构。

A、艾伦图灵B、罗伯特诺伊斯C、比尔盖茨D、冯诺依曼

24、计算机的基本组成包括________。

A、CPU、主机、电源及I/O设备B、CPU、内存、I/O设备C、CPU、磁盘、显示器和电源D、CPU、存储器、I/O设备

25、计算机的硬件包括运算器、存储器、________、输入和输出设备。

A、总线B、中央处理器C、微处理器D、控制器

26、CPU中的控制器的功能是________。

A、进行逻辑运算B、进行算术运算C、控制运算的速度D、分析指令并发出相应的控制信号

27、CPU是计算机硬件系统的核心,它主要是由________组成的。

A、运算器和存储器B、控制器和存储器C、运算器和控制器D、加法器和乘法器

28、高速缓冲存储器cache是一个介于CPU和内存之间的容量较小、但速度接近于________的存储器。

A、内存B、硬盘C、CPUD、主板

29、计算机中使用Cache的目的是________。

A、为CPU访问硬盘提供暂存区B、缩短CPU等待慢速设备的时间C、扩大内存容量D、提高CPU的算术运算能力

30、主存储器可以分为只读存储器和________。

A、只写存储器B、移动存储器C、随机存储器D、网络存储器

31、计算机外存储技术不包括________。

A、直接连接存储B、高速缓存C、移动存储D、网络存储

32、目前应用越来越广泛的优盘属于________技术。

A、刻录B、移动存储C、网络存储D、直接连接存储

33、硬盘使用的外部总线接口标准有________等多种。

A、Bit-BUS、STFB、IDE、EIDE、SCSIC、EGA、VGAD、RS-232、IEEE488

34、打印机使用的外部总线接口标准有________等多种。

A、Bit-BUS、STFB、IDE、EIDE、SCSIC、LPT接口D、RS-232、IEEE488

35、windows中采用________技术,使许多大程序可以借助硬盘的剩余空间得以运行。

A、大容量存储B、虚拟内存C、即插即用D、多任务

36、计算机系统的内部总线,主要可分为________、数据总线和地址总线。

A、DMA总线B、控制总线C、PCI总线D、RS-232

37、通过计算机网络来盗取钱财属于________。

A、高科技技能B、金关技术C、金融犯罪D、黑客技能

38、程序计数器内存放的是指令的________。

A、代码B、地址C、程序D、个数

39、有关集成电路集成度的“摩尔定律”说,集成电路的________每18个月翻一番。

A、运行速度B、功能C、集成度D、性能价格比

40、BtoB是指在电子商务中,________进行交易。

A、消费者对消费者B、消费者对企业C、企业对企业D、企业对政府

41、在计算机内部存储的汉字是汉字的内码,常用一个汉字的内码长度是________个字节。

A、72B、24C、2D、8

42、计算机语言的缺点是________。

A、占用内存小B、执行速度快C、面向具体及其,虽不同机器而不同D、硬件唯一能理解的语言

43、计算机硬件能直接识别和执行的只有________。

A、高级语言B、符号语言C、汇编语言D、机器语言

44、计算机的存储器呈现出一种层次结构,硬盘属于________。

A、主存B、辅存C、高速缓存D、内存

45、计算机主存多由半导体存储器组成,按照读写特性可分为________。

A、ROM和RAMB、高速和低速C、Cache和RAMD、RAM和BIOS

46、下列四项描述中属于RAM特点的是________。

A、可以进行读和写B、信息永久保存C、只能进行读操作D、速度慢

47、在Windows下与剪贴板无关的组合键是________。

A、Ctrl+SB、Ctrl+VC、Ctrl+CD、Ctrl+X

48、以下各种类型的存储器中,________是不能直接被CPU存取。

A、外存B、内存C、CacheD、寄存器

49、常用计算机存储器单元应具有________种状态,并能保持状态的稳定和在一定条件下实现状态的转换。

A、4B、3C、2D、1

50、若没有安装过打印机,则打印机窗口中只有________。

A、有“建议设置的打印机图标”B、有一个“系统默认打印机”图标

C、没有任何图标D、只有“添加打印机”图标

51、打印机的传输线要和主机的打印端口相连,默认的并行端口是________。

A、COM1B、COM2C、LPT1D、LPT2

52、在计算机存储体系结构中,下列存储器中存储容量最大的是________。

A、内存储器B、硬盘C、CacheD、U盘

53、家电遥控器目前采用的传输介质往往是________。

A、微波B、电磁波C、红外线D、无线电波

54、在作为存储容量的单位时,1K1M1G1T分别表示2的________次方。

A、40,30,20,10B、30,10,40,20C、10,20,30,40D、20,40,30,10

55、信息技术是指信息处理中所采取的技术和方法,也可卡诺是________的一种技术。

A、信息存储功能B、扩展人的感觉和记忆功能C、信息采集功能D、信息传递功能

56、第三次信息技术革命是指________。

A、语言的使用B、文字的创造C、印刷术的发明D、电报、电话、广播和电视的发明及应用

57、“过时的信息没有利用价值几乎是众所周知的事实”是指信息的________。

A、普遍性B、存储性C、传递性D、时效性

58、当前有线数字电视的发展趋势是利用IP技术来发展________。

A、TCP/IPB、手机电视C、InternetD、IPTV

59、信息安全包括数据安全和________。

A、人员安全B、设备安全C、网络安全D、通信安全

60、信息安全的四大隐患是计算机犯罪、计算机病毒、________和计算机设备的物理性破坏。

A、自然灾害B、网络盗窃C、误操作D、软件盗版

61、病毒一般具有传染性、隐蔽性、破坏性和________。

A、阻塞性B、短暂性C、潜伏性D、长期性

62、计算机软件系统一般可分为________两大类。

A、系统软件和应用软件B、操作系统和计算机语言C、程序和数据D、DOS和Windows

63、网络道德是指使用计算机时除________之外应当遵守的一些标准和规则。

A、硬件B、软件C、网络D、法律

64、一般来说,计算机中内存储器比硬盘________。

A、读写速度快B、读写速度慢C、存储容量大D、保持数据时间长

65、当前鼠标和主机之间的连接采用________接口的越来越多。

A、USBB、X.21C、RS-232D、RS-449

66、以下属于网络设备的是________。

A、打印机B、光驱C、ADSL适配器D、硬盘

67、下列________不属于信息安全主要涉及的三方面。

A、信息传输的安全B、信息的可控性C、信息存储的安全D、网络传输信息内容的审计

68、常见的网络信息系统安全因素不包括________。

A、网络因素B、应用因素C、经济政策D、技术因素

69、现代信息技术的主体技术是________。

A、新材料和新能源B、电子技术、微电子技术、激光技术C、计算机技术、通信技术、控制技术D、信息技术在人类生产和生活中的各种具体应用

70、信息安全服务包括________。

A、机密性服务B、完整性服务C、可用性服务和可审性服务D、以上皆是

71、信息安全的隐患是物理隐患、________、软件隐患、计算机病毒和黑客侵袭。

A、自然灾害B、网络盗窃C、通信隐患D、软件盗版

72、现代信息技术是建立在计算机技术和________技术上的。

A、设备技术B、信息基础C、微电子D、电路制造技术

73、拉开近代信息技术发展的序幕的是1837年________。

A、贝尔试制成功第一台电磁式电话

B、美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码

C、爱迪生研制性能优良的发明碳精电话机

D、贝尔实验室制造出了世界上第一台传真机

74、在Windows中操作时,鼠标右击对象,则________。

A、可以打开一个对象的窗口B、激活该对象C、复制该对象的备份D、弹出针对该对象操作的一个快捷菜单

76、以下关于“木马”程序,不正确的说法是________

A、木马和其他病毒一样可以自我复制B、木马程序包含了两部分:

服务器和控制器

C、“黑客”正是利用控制器进入运行了服务器的电脑D、木马可以通过MSN、QQ等软件传播

77、信息技术的发展经历了语言的利用、文字的发明、印刷术的发明、电信的革命和________的发明等几次重大变革。

A、编程技术B、计算机技术C、电报的发明D、编码技术

78、计算机道德大致包含遵守使用规则,履行保密义务、保护个人隐私、________等几方面。

A、信息透明B、禁止恶意攻击C、资源共享D、少占宽带

79、计算机病毒是一种________。

A、寄生虫B、程序C、生物现象D、有害物质

80、“蠕虫”往往是通过________进入其他计算机系统。

A、网关B、系统C、网络D、防火墙

81、以下四类病毒中,绝不可能在操作系统启动后立即活动的是________。

A、宏病毒B、文件型C、复合型D、系统引导型

82、处于好奇,非法进入无权进入的计算机网络系统,属于________性质。

A、计算机犯罪B、网络盗窃C、误操作D、网络道德

83、下列关于预防计算机病毒的“三打三防”,不正确的说法是________。

A、只要不打开邮件附件,就不会感染病毒B、用户下载文件要先进行病毒扫描再运行

C、安装新系统时,注意打系统补丁D、用户上网时要打开杀毒软件实时监控

84、下列关于计算机病毒的叙述中,错误的是________

A、计算机病毒只能感染扩展名为exe的文件B、计算机病毒具有传染性、隐蔽性、潜伏性

C、计算机病毒能通过计算机网络传播D、计算机病毒是利用计算机软件硬件所固有的缺陷而编制的具有特殊功能的程序

85、计算机病毒是________

A、一条命令B、一段程序C、一种生物病毒D、一种芯片

86、计算机病毒主要是造成对________的破坏。

A、磁盘B、主机C、光盘驱动器D、程序和数据

87、加强网络安全性的最重要的基础措施是________。

A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育

88、杀毒软件可以对________上的病毒进行检查并杀毒。

A、软盘、硬盘B、软盘、硬盘和光盘C、软盘和光盘D、CPU

89、计算机病毒具有________

A、传播性,潜伏性,破坏性B、传播性,破坏性,易读性

C、潜伏性,破坏性,易读性D、传播性,潜伏性,安全性

90、计算机中1024兆字节简称________。

A、1GB、1000KC、1MD、10G

91、关于Windows的概念,下列________的说法是正确的。

A、屏幕上只能出现一个窗口,这就是活动窗口

B、屏幕上可以出现多个窗口,但只有一个是活动窗口

C、屏幕上可以出现多个窗口,但不止一个是活动窗口

D、屏幕上可以出现多个活动窗口

92、计算机中内存储器比外存储器________。

A、读写速度快B、存储容量大C、运行速度慢D、以上三种都可以

93、微型计算机的内存是以字节为存储单位组成,每个内存字节的唯一编号成为________。

A、机内代码B、指令C、ASCII码D、地址

94、为了扩大内存,采用硬盘模拟内存的技术成为________。

A、多级存储B、动态存储C、虚拟存储D、后备式存储

95、计算机中的高速缓存Cache,介于________之间。

A、CPU和内存B、CPU和外存C、CPU和硬盘D、内存和外存

96、CIMS是________

A、教育培训软件B、娱乐游戏软件C、计算机集成制造系统D、办公自动化软件

97、ERP是下面哪个系统的英文缩写________

A、客户关系管理系统B、人事信息管理系统C、计算机辅助设计系统D、企业资源计划系统

98、在计算机内部,汉字的表示方法必然采用________

A、ASCII码B、国标码C、区位码D、机内码

99、计算机软件可以分为系统软件和________。

A、杀毒软件B、应用软件C、图形软件D、办公软件

100、以下不是软件功能的是________

A、提供硬件测试、诊断和维护的工具B、管理与维护计算机硬件资源、

C、提供简便的操作界面,方便用户使用计算机D、用来存储计算机信息

101、用C++语言编制程序,采用的程序设计方法是面向________的。

A、过程B、对象C、结构D、系统

102、下列中,________不属于软件隐患的内容。

A、软件预置陷阱B、网络盗窃

C、软件设计时不完善或未发现的漏洞D、软件设计时留下的“后门”

103、下列关于微电子技术的说法中,不正确的是________

A、微电子技术是信息技术的基础B、集成电路是微电子技术的典型代表

C、微电子技术与传统电子技术无相关联系D、微电子技术被广泛应用在计算机中

104、一般将集成1000个晶体管以上的集成电路称为________。

A、小规模集成电路B、中规模集成电路C、大规模集成电路D、超大规模集成电路

105、USB接口目前被广泛应用其优点不包含________。

A、传输速度较高B、支持热插拔C、传输距离远D、可接入多种设备

106、目前电子商务不包含________内容。

A、一是企业之间的电子贸易也称B2B

B、二是指网上购物,也就是企业对消费者,称为B2C

C、三是企业与政府间,用以完成宏观调控和对企业商务活动的监督,以及企业通过电子资金转移方式向政府职能部门缴纳税款等活动

D、个人与个人之间,通过网络平台完成的贸易活动

107、任一数制都有三个要素,即________。

A、数符、基数和权值B、二进制、十进制、十六进制

C、数符、数码和权值D、数符、数码和数字

108、二进制数中右起第十位上的1相当于2的________次方。

A、8B、9C、10D、11

112、以下说法正确的是________

A、二进制在计算机中的状态容易用器件的状态来实现

B、二进制的四则运算比较复杂

C、二进制由于小,无法节省计算机的存储设备

D、二进制的基数是20

118、人们通常用十六进制而不用二进制书写计算机中的数,理由有________

A、十六进制的书写表达比二进制方便B、十六进制的运算规则比二进制简单

C、十六进制表达的范围比二进制方便D、计算机内部采用的是十六进制

128、在计算机系统内部使用的汉字编码是________

A、国标码B、区位码C、输入码D、内码

129、计算机程序设计语言的发展经历了________三个发展阶段。

A、机器语言、Basic语言和C语言B、机器语言、汇编语言和高级语言

C、二进制代码语言、机器语言和FORTRAN语言D、机器语言、C语言和高级语言

130、下列________不是与信息传播相关的“三网合一”中的三大网络。

A、电话网B、有线电视网C、计算机网络D、无线通信网

131、ASCII码是表示________的代码。

A、汉字B、各种文字C、浮点数D、西文字符

132、在PC中,下列________接口标准适合于鼠标与主机相连接。

A、IDEB、SCSIC、RS-232D、ISA

133、为了运行计算机而必须的最基本的软件称为________。

A、系统软件B、应用软件C、网络软件D、办公自动化软件

134、用于程序设计的计算机与越南,安好人类的理解难易程度可分为________和高级语言。

A、中级语言B、汇编语言C、低级语言D、机器语言

135、为获取下一条指令的地址,CPU在去除当前指令后,通常修改________的内容。

A、程序计数器B、内存储器C、指令译码器D、操作控制逻辑

136、一下关于Java语言的描述错误的是________

A、面向对象B、可在Internet网络上分布执行

C、是高级语言D、是世界上第一个高级程序设计语言

137、以下说法错误的是________

A、软件可以管理与维护计算机硬件资B、软件可以提供硬件的测试、诊断和维护工具

C、软件提供渐变的操作界面,方便用户使用计算机D、软件负责读取并执行计算机指令

138、操作系统的功能的说法不对的是________

A、处理器管理B、存储管理C、设备管理D、图像处理

139、在计算机的应用中,CAD表示________

A、计算机辅助制造B、计算机辅助测试C、计算机辅助设计D、计算机辅助教育

140、不是高级语言的优点是________

A、对机器的依赖性低B、更接近人类自然语言

C、被计算机硬件直接识别,执行速度快D、简单易学,有较高灵活性

141、计算机系统是按层次结构组织的,按由内到外的顺序,以下说法正确的是________

A、计算机硬件在最外层B、用户在最内层

C、操作系统在计算机硬件的相邻外一层D、操作系统在最外层

142、采用一个人的指纹、语音等来检测进入计算机系统的身份验证的技术是________技术。

A、密码B、防病毒C、生物认证D、防火墙

144、微电子技术的研究重点是________

A、集成电路B、CPUC、DRAMD、超大规模集成电路

145、PC机的指令是由________两部分组成的。

A、指令码/地址码B、操作码/地址码C、操作码/操作数D、变址码/操作码

146、历史的天气预报资料经过加工后作为分析气象研究的资源,这种信息特征称为________

A、存储性B、时效性C、再生性D、共享性

147、下列各项中,不是微型计算机的性能指标的是________

A、字长B存取周期C、主频D、硬盘容量

148、计算机有多种技术指标,而决定计算机计算精度的则是________

A、运算速度B、基本字长C、存储容量D、进位数制

149、主频主要反映了计算机的________

A、使用频率B、运算速度C、处理能力D、存储容量

150、微机中,CPU所处理的来自外存储器中的信息必须首先调入________

A、主板B、主机C、运算器D、内存储器

151、在集成电路的发展历程中有两个具有代表性的门类,一是为微处理器,另一个是________。

A、CPUB、CacheC、DRAMD、硬盘

152、计算机内的存储器呈现出一种层次结构的形式,即________三层结构。

A、Cache-Memory-diskB、Memory-Cache-disk

C、CPU-Cache-diskD、CPU-Cache-Memory

153、微机内存的基本单位是________

A、字符B、字节C、二进制位D、扇区

154、内存中有两个相邻的字节32H,42H,这两个字节_____

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 哲学历史

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1