计算机基础题4.docx

上传人:b****5 文档编号:8305583 上传时间:2023-01-30 格式:DOCX 页数:17 大小:31.63KB
下载 相关 举报
计算机基础题4.docx_第1页
第1页 / 共17页
计算机基础题4.docx_第2页
第2页 / 共17页
计算机基础题4.docx_第3页
第3页 / 共17页
计算机基础题4.docx_第4页
第4页 / 共17页
计算机基础题4.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

计算机基础题4.docx

《计算机基础题4.docx》由会员分享,可在线阅读,更多相关《计算机基础题4.docx(17页珍藏版)》请在冰豆网上搜索。

计算机基础题4.docx

计算机基础题4

基础知识复习题

第一章信息技术基础知识

一、单选题

1.一般认为,数据就是D。

A.信息B.人们关心的事情的消息

C.反映物质及其运动属性及特征的原始事实D.记录下来的可鉴别的符号

2.信息资源的开发和利用已经成为独立的产业,即C。

A.第二产业B.第三产业C.信息产业D.房地产业

3.“蠕虫”往往是通过C进入其他计算机系统。

A.网关B.系统C.网络D.防火墙

4.“BtoB”是指在电子商务中,C进行交易。

A.消费者对消费者B.消费者对企业C.企业对企业D.企业对政府

5.下列B不属于信息安全主要涉及的三方面。

A.信息传输的安全B.信息的可控性

C.信息存储的安全D.网络传输信息内容的审计

6.以下D不是电子计算机的发展趋势

A.巨型化B.微型化C.网络化D.专业化

7.计算机中内存储器比外存储器A。

A.读写速度快B.存储容量大C.运算速度慢D.以上三种都可以

8.以下各种类型的存储器中,A内的数据不能由CPU直接进行存取。

A.外存储器B.内存储器C.高速缓存D.寄存器

9.目前应用越来越广泛的优盘属于B技术。

A.刻录B.移动存储C.网络存储D.直接连接存储

10.在计算机内部,汉字的表示方法必然采用D。

A.ASCII码B.国标码C.区位码D.机内码

11.八进制数56转换为二进制数和十进制数分别是A。

A.和46B.和46C.10111和46D.和48

12在WindowsXP中,设置“共享级访问控制”时,以下B不属于共享访问类型。

A.只读B.只写C.完全D.根据密码访问

13计算机软件可以分为系统软件和B。

A.杀毒软件B.应用软件C.图形软件D.办公软件

14以下不是软件功能的是D。

A.提供硬件测试、诊断和维护的工具B.管理与维护计算机硬件资源

C.提供简便的操作界面,方便用户使用计算机。

D.用来存储计算机的信息。

15用C++语言编制程序,采用的程序设计方法是面向B的。

A.过程B.对象C.结构D.系统

16.一般认为,信息是C。

A.数据B.人们关心的事情的消息

C.反映物质及其运动属性及特征的原始事实D.记录下来的可鉴别的符号

17.下列中,B不属于软件隐患的内容。

A.软件预置陷阱B.网络盗窃

C.软件设计时不完善或未发现的漏洞D.软件设计时留下的“后门”

18.以下关于“木马”程序,不正确的说法是C。

A.木马与其他病毒不同,不会自我复制。

B.木马程序包含了两部分:

服务器和控制器。

C.“黑客”正是利用服务器进入运行了控制器的电脑。

D.木马可以通过MSN、QQ等软件传播。

19.下列关于微电子技术的说法中,不正确的是C。

A.微电子技术是信息技术的基础B.集成电路是微电子技术的典型代表

C.微电子技术与传统电子技术无相关联系D.微电子技术被广泛应用在计算机中

20.下列B不属于信息安全主要涉及的三方面内容。

A.信息传输的安全B.信息的可用性

C.信息存储的安全D.网络传输信息内容的审计

21.一般将集成1000个晶体管以上的集成电路称为C。

A.小规模集成电路B.中规模集成电路

C.大规模集成电路D.超大规模集成电路

22.微型计算机的内存是以字节(byte)为存储单位组成,每个内存字节的唯一编号称为D。

A.机内代码B.指令C.ASCII码D.地址

23.任一数制都有三个要素,即A。

A.数符、基数和权值B.二进制、十进制、十六进制

C.数符、数码和权值D.数符、数码和数字

24.为了扩大内存,采用硬盘模拟内存的技术称为C。

A.多级存储B.动态存储C.虚拟存储D.后备式存储

25.计算机中的高速缓存Cache,介于A之间。

A.CPU和内存B.CUP和外存C.CPU和硬盘D.内存和外存

26.十六进制数5E转换为二进制数和十进制数分别是A。

A.和94B.和95C.和94D.和95

27.现代信息技术的主体技术是C等。

A.新材料和新能量B.电子技术、微电子技术、激光技术

C.计算机技术、通信技术、控制技术D.信息技术在人类生产和生活中的各种具体应用

28.信息安全的隐患是:

物理隐患、C、软件隐患、计算机病毒和黑客侵袭。

A.自然灾害B.网络盗窃C.通信隐患D.软件盗版

29.以下关于“木马”程序,不正确的说法是D。

A.木马与其他病毒不同,不会自我复制。

B.木马程序包含了两部分:

服务器和控制器。

C.“黑客”正是利用控制器进入运行了服务器的电脑。

D.木马不可能通过电子邮件等软件传播。

30.下列D不是与信息传播相关的“三网合一”中的三大网络。

A.电话网B.有线电视网C.计算机网络D.无线通信网

31.下列关于预防计算机病毒的“三打三防”,不正确的说法是C。

A.安装新系统时,注意打系统补丁。

B.用户上网时要打开杀毒软件实时监控。

C.做好“三打三防”就不会用计算机病毒侵入。

D.用户上网时要打开个人防火墙。

32微电子技术的发展是随着D的出现和广泛应用而逐步发展起来的。

A.电子管B.晶体管C.电阻D.大规模集成电路

33.在通常情况下,计算机断电或重新启动后,B中的信息不会丢失。

A.RAMB.ROMC.SDRAMD.DDRAM

34.1011BHB。

A.表示一个二进制数B.表示一个16进制数

C.表示一个二进制或16进制数D.是一个错误的表示

35.在PC中,打印机一般是通过C接口连接到系统总线上的。

A.CPU局部总线B.PCIC.LPTD.IDE

36.现代信息技术是建立在计算机技术和C技术上的。

A.设备技术B.信息基础C.微电子D.电路制造技术

37.下列关于计算机病毒的叙述中,错误的是A。

A.计算机病毒只感染扩展名为.exe的文件

B.计算机病毒具有传染性、隐蔽性、潜伏性

C.计算机病毒能通过计算机网络传播

D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序

38.拉开近代信息技术发展的序幕的是1837年B。

A.贝尔试制成功第一台电磁式电话

B.美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码

C.爱迪生研制性能优良的发明碳精电话机

D.贝尔实验室制造出了世界上第一台传真机

39.出于好奇,非法进入无权进入的计算机网络系统,属于D性质。

A.计算机犯罪B.网络盗窃C.误操作D.网络道德

40.下列关于预防计算机病毒的“三打三防”,不正确的说法是A。

A.只要不打开邮件附件,就不会感染病毒。

B.用户下载文件要先进行病毒扫描再运行。

C.安装新系统时,注意打系统补丁。

D.用户上网时要打开杀毒软件实时监控。

41.在集成电路的发展历程中,有两个具有代表性的门类,一是微处理器,另外一个是C。

A.CPUB.CacheC.DRAMD.硬盘

42计算机内的存储器呈现出一种层次结构的形式,即A三层结构。

A.Cache–Memory-diskB.Memory–Cache–diskC.CPU–Cache-diskD.CPU–Cache-Memory

43.ASCII码是表示D的代码。

A.汉字和西文字符B.各种文字C.浮点数D.西文字符

44.在PC中,下列C接口标准适合于鼠标与主机相连接。

A.IDEB.SCSIC.RS-232D.ISA

45.计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转换成十进制整数后,不可能的是B。

A.255B.256C.127D.0

46.十六进制数ABCDE转换为十进制数是B

A.B.C.D.

47.在WindowsXP中,要修改文本框中的信息,应移动鼠标指向文本框对象,然后C,即可进行修改。

A.单击左键B.单击右键C.双击左键D.双击右键

48.以下是多媒体处理软件的是C

AWindowsXPBWord2002CPhotoshopDExcel2002

49.为了运行计算机而必须的最基本的软件称为A

A.系统软件B.应用软件C.网络软件D.办公自动化软件

50.用于程序设计的计算机语言,按照人类的理解难易程度可分为C和高级语言。

A.中级语言B.汇编语言C.低级语言D.机器语言

51.为获得下一条指令的地址,CPU在取出当前指令后,通常修改A的内容。

A.程序计数器B.内存储器C.指令译码器D.操作控制逻辑

52.十进制数57.5转换为二进制数为C。

A..101B..0101C..1D..1

53.在WindowsXP中,回收站的作用是存放B。

A.文件的碎片B.被删除的文件C.已破坏的文件D.剪切的文本

54.以下关于Java语言的描述错误的是D

A.面向对象B.可在Internet网络上分布执行

C.是高级语言D.是世界上第一个高级程序设计语言

55.以下说法错误的是D

A.软件可以管理与维护计算机硬件资源B.软件可以提供硬件的测试、诊断和维护工具

C.软件提供简便的操作界面,方便用户使用计算机D.软件负责读取并执行计算机的指令。

56.操作系统的功能的说法不对的是D。

A.处理器管理B.存储管理C.设备管理D.图像处理

57.在WindowsXP中,与剪贴板有关的组合键是A。

A.+VB.+NC.+SD.+A

58.不是高级语言的优点是C。

A.对机器的依赖性低B.更接近人类自然语言

C.被计算机硬件直接识别,执行速度快D.简单易学,有较高灵活性

59.计算机系统是按层次结构组织的,按由内到外的顺序,以下说法正确的是:

C。

A计算机硬件在最外层B用户在最内层

C操作系统在计算机硬件的相邻外一层D操作系统在最外层

60.CIMS是C。

A.教育培训软件B.娱乐游戏软件C.计算机集成制造系统D.办公自动化系统

61.采用一个人的指纹、语音、眼睛的虹膜或视网膜来检测进入计算机系统的身份验证的技术是C技术。

A.密码B.防病毒C.生物认证D.防火墙

62.信息安全的隐患是:

C、通信隐患、软件隐患、计算机病毒和黑客侵袭。

A.自然灾害B.网络盗窃C.物理隐患D.软件盗版

63.以下关于“木马”程序,不正确的说法是D。

A.木马与其他病毒不同,不会自我复制。

B.木马程序包含了两部分:

服务器和控制器。

C.“黑客”正是利用控制器进入运行了服务器的电脑。

D.木马不可能通过MSN、QQ等软件传播。

64.电子商务在具体应用时,可分为不同的层面,其中企业对企业的电子商务贸易称为A。

A.BtoBB.BtoCC.ECD.EB

65.信息技术是在信息处理中所采取的技术和方法,也可看作是B。

A.信息存储功能B.扩展人感觉和记忆功能C.信息采集功能D.信息传递功能

66.信息安全的隐患是:

物理隐患、软件隐患、通信隐患、C和黑客侵袭。

A.自然灾害B.网络盗窃C.计算机病毒D.软件盗版

67.以下四类病毒中,绝不可能在操作系统启动后立即活动的是A。

A.宏病毒B.文件型C.复合型D.系统引导型

68.用以完成企业对消费者之间的活动称之为C。

A.B2GB.B2BC.B2CD.G2C

69.下列D不是与信息传播相关的“三网合一”中的三大网络。

A.电话网B.有线电视网C.计算机网络D.广播通信网

70.微电子技术的研究重点是A。

A.集成电路B.CPUC.DRAMD.超大规模集成电路

71.PC机的指令是由C两部分组成。

A.指令码/地址码B.操作码/地址码C.操作码/操作数D.变址码/操作码

72.B第一台数字电子计算机ENIAC在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。

A.1945年B.1946年C.1947年D.1948年

73.计算机病毒可以使整个计算机瘫痪,危害极大。

计算机病毒是B。

A.一条命令B.一段程序C.一种生物病毒D.一种芯片

74.历史的天气预报资料经过加工后作为分析气象研究的资源,这种信息特征称为C。

A.存储性B.时效性C.再生性D.共享性

75.B属于企业信息管理范畴,而不属于是电子商务范畴。

A.B2BB.ERPC.ECD.B2C

76.在教学中利用计算机软件给学生进行教学活动,这种信息技术应用属于B。

A.数据处理B.辅助教学C.自动控制D.辅助设计

77.C是现代信息技术的基础,是随着晶体管电子计算机小型化的要求发展起来的。

A.半导体技术B.晶体管C.微电子技术D.计算机技术

78.在作为存储容量的单位时,1K、1M、1T、1G分别表示2的C次方。

A.40,30,20,10B.10,20,30,40C.10,20,40,30D.20,40,30,10

79.下列总线系统中,读写速度最快的是B。

A.ISAB.PCIC.EISAD.VESA

80.内存中有两个相邻的字节32H,42H,这两个字节D。

A.一定是两个西文字符的ASCII码B.一定是一个汉字的国标码

C.一定是一个汉字的机内D.可能是一个汉字的国标码,也可能是两个西文字符的ASCII码

81.人们通常用十六进制而不用二进制书写计算机中的数,理由有A。

A.十六进制的书写表达比二进制方便B.十六进制的运算规则比二进制简单

C.十六进制表达的范围比二进制方便D.计算机内部采用的是十六进制

82.二进制数.11转化为八进制和十六进制数为B。

A.551.3和B5.CB.265.6和B5.CC.265.3和B5.3D.265.6和B5.3

83.资源管理器窗口,要选定不连续的文件或文件夹,在单击前按下D键。

A.TabB.ShiftC.AltD.Ctrl

84.关于高级语言说法错误的是C。

A.高级语言对机器的依赖低B.更接近人类的自然语言

C.被计算机硬件直接识别D.C++是面向对象的高级程序语言

85.语言处理程序的转换过程是A和编译。

A.解释B.执行C.运算D.翻译

86.以下是系统工具软件的是C。

A.下载工具B.显示卡驱动C.系统补丁D.Java工具

87.属于笔记本电脑的专用的外设接口是D。

A.IDEB.SCSIC.USBD.PCMCIA

88.微机内存的基本单位是B。

A.字符B.字节C.二进制位D.扇区

89.微型计算机存储器系统中的Cache是B。

A.只读存储器B.高速缓冲存储器C.可编程只读存储器D.可擦除可再编程只读存储器

90.二进制数转换为十进制数是C。

A.2090B.1077C.1099D.2077

91.在WindowsXP中,按压键盘上的徽标键将D。

A.打开选定文件B.关闭当前运行程序C.显示“系统”属性D.显示“开始”菜单

92.以下属于人机图形界面方式的操作系统的是C。

A.DOSB.UnixC.WindowsXPD.Netware

93.以下说法错误的是C。

A.FORTRAN语言是世界上第一个高级程序设计语言

B.C++是面向对象的语言

C.Excel2002一种用来处理数据的高级语言

D.Java语言是一种面向对象的,可在Internet网络上分布执行的程序设计语言。

94.以下说法错误的是D。

AWindowsxp是人机图形界面的操作系统。

BWindowsxp可以用来控制计算机的软件和硬件资源。

CWindowsxp是美国Microsoft公司的产品。

DWindowsxp是officexp产品系列之一。

95.下列关于预防计算机病毒的“三打三防”,不正确的说法是C。

A.安装新系统时,注意打系统补丁B.用户上网时要打开杀毒软件实时监控

C.只要不打开邮件附件,就不会感染病毒D.用户收到邮件时首先要进行病毒扫描

96.以下说法错误的是A。

A.计算机的主要功能是用来进行数值计算的

B.计算机可应用于事物管理、文字处理、图象处理、自动控制等诸多方面。

C.古代,人类为了计数和计算,就发明了各种简单的计算工具(如算筹、算盘等),它们是计算机的前身。

D.由第一台计算机到现在,计算机的可靠性和速度都有了很大的提高。

97.输入/输出设备(即I/O设备)直接与D相连接。

A.主机板B.CPUC.主存储器D.I/O接口

98.现代信息技术的存储技术主要可分为C、移动存储、网络存储三方面。

A.闪存卡存储B.移动硬盘存储C.直接连接存储D.微电子技术存储

99.计算机指令的“寻址”方式有B。

A.快速寻址、慢速寻址B.立即寻址、直接寻址、间接寻址、变址寻址

C.CPU寻址、寄存器寻址、存储器寻址D.内存寻址、硬盘寻址、光驱寻址

100.读写速度最快的总线系统是B。

A.ISAB.PCIC.EISAD.VESA

101.十进制数7777转换为二进制数是D。

A.01B.11C.11D.01

102.在“资源管理器”中,要显示文件的名称、类型、大小等信息,应选“查看”菜单B命令。

A.列表B.详细资料C.大图表D.小图表

103.操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、B。

A.办公操作系统B.网络操作系统C.游戏操作系统D.娱乐操作系统

104.信息处理技术是建立在B基础上的。

A.通信技术B.电子技术C.设备技术D.电路制造技术

105.以下关于“木马”程序,不正确的说法是A。

A.木马与其他病毒一样,可以自我复制B.木马程序包含了两部分:

服务器和控制器

C.“黑客”正是利用控制器进入运行了服务器的电脑D.木马可以通过MSN、QQ等软件传播

106.办公活动由多种要素组成,其中A是办公自动化的第一要素。

A.办公人员B.办公制度C.办公信息D.办公环境

107.目前,被人们称为3C的技术是指A。

A.通信技术、计算机技术和控制技术B.微电子技术、通信技术和计算机技术

C.微电子技术、光电子技术和计算机技术D.信息基础技术、信息系统技术和信息应用技术

108.下列B不属于信息安全主要涉及的三方面内容。

A.信息传输的安全B.信息的完整性C.信息存储的安全D.网络传输信息内容的审计

109.在集成电路的发展历程中,有两个具有代表性的门类,分别是A。

A.微处理器和DRAMB.微处理器和CacheC.DRAM和CacheD.硬盘和DRAM

110.为了避免混淆,二进制数在书写时常在右面加上字母B。

A.EB.BC.HD.D

111.现行PC机光盘驱动器与主机的接口标准主要是A。

A.IDE,SCSIB.RS-422,RS-423C.IDE,RS-422D.SCSI,RS-423

112.同样是串行端口的RS-232C和USB,在速度上相比较是B。

A.RS-232C比USB快B.RS-232C比USB慢

C.RS-232C和USB基本一样D.有时RS-232C快,有时USB快

113.下列计算机部件中,读写速度最快的是D。

A.DiskB.SDRAMC.DDRRAMD.Cache

114.十进制数127,转换为二进制数和十六进制数分别是A。

A.B和7FHB.B和7EHC.B和8FHD.B和8FH

115.在WindowsXP中右键单击某对象时,会弹出B菜单。

A.控制B.快捷C.应用程序D.窗口

116.以下属于教育培训类软件的是C。

A.CIMSB.CADC.CAID.MIS

117.一个完整的计算机系统是由硬件系统和B组成的。

A.操作系统B.软件系统C.杀毒系统D.网络系统

118.以下属于软件系统的是C。

A.中央处理器B.存储器C.计算机工作的程序D.内存

119.机器语言的缺点是C。

A.占用内存小B.执行速度快

C.面向具体机器,随不同机器而不同D.硬件唯一能理解的语言

120.以下不属于网络工具软件的是D。

A.InternetExplore7.0B.FTP工具C.QQ聊天工具D.Word2002

121.计算机病毒主要是造成对D的破坏。

A.磁盘B.主机C.光盘驱动器D.程序和数据

122.计算机系统的内部总线,主要可分为B、数据总线和地址总线。

A.DMA总线B.控制总线C.PCI总线D.RS-232

二、多选题

1.目前电于商务主要包含ABC内容。

A.一是企业之间的电子贸易,也称为“B2B”

B.二是指网上购物,也就是企业对消费者,称为“B2C”

C.三是企业与政府间,用以完成宏观调控和对企业商务活动的监督,以及企业通过电子资金转移方式

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 图表模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1