ImageVerifierCode 换一换
格式:DOCX , 页数:42 ,大小:45.34KB ,
资源ID:12314802      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12314802.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机基础理论复习题.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机基础理论复习题.docx

1、计算机基础理论复习题计算机基础理论复习题1、下列软件产品中,( )不是操作系统。A.Linux B.Unix C.SQLServer2000 D.WindowsXP2、微机在工作中突然掉电,则计算机中( )的内容将会丢失。A.RAM B.ROM C.CD-ROM D.硬盘3、 操作系统中,大多数文件扩展名( )。A.表示文件类型 B.表示文件属性 C.表示文件重要性 D.可以随便命名4、下列文件扩展名中,( )不是常用的图像文件格式。A.GIF B.MPG C.BMP D.TIF5、下列设备中,( )不属于网络互连设备。A.交换机 B.网桥 C.路由器 D.中继器6、下列英文缩写中,( )表示

2、计算机辅助教学。A.CAI B.CAE C.CAM D.CAT7、下列编码中,( )用于汉字的存取、处理和传输。A.国标码 B.机内码 C.区位码 D.字形码8、在存储容量表示中,1GB等于( )。A.1000MB B.1024KB C.1024MB D.1024TB9、Photoshop是( )。A.一种图像格式 B.一种图像编辑软件 C.一种动画制作软件 D.一种图像压缩标准10、DNS的作用是( )。A.将域名翻译成IP地址 B.确定域名 C.确定IP地址 D.实现文件传输11、Access中,文本型字段的长度最长为( )个字节。A.128 B.255 C.512 D.102412、DV

3、D采用的视频编码标准是( )。A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-713、计算机硬件由( )、存储器、输入/输出设备、总线等部分组成。A.CPU B.主机 C.控制器 D.显示器14、软件生命周期包括( )、总体设计、详细设计、编码、测试和维护等几个阶段。A.需求分析 B.确定目标 C.孕育 D.诞生15、地址为89.18.66.5的IP地址属于( )类IP地址。A.A B.B C.C D.D16、术语HTML的含义是( )。A.超文本标识语言 B.WWW编程语言 C.网页制作语言 D.通信协议17、集成在PC机系统板上,存储计算机系统配置参数的芯片是( )。A

4、.CMOS B.BIOS C.RAM D.ROM18、计算机动画按运动控制方式分为( )。A.关键帧动画和算法动画 B.算法动画和基于物理的动画C.关键帧动画和基于物理的动画 D.关键帧动画、算法动画和基于物理的动画19、下列标识符中,( )可以作为VB中的变量名。A.Date B.Integer C.Boolean D.Name20、计算机源程序是( )。A.计算机所有软件的集合 B.计算机指令的集合C.用机器语言编写的程序 D.用高级语言或汇编语言编写的程序21、下列软件产品中,( )是高级程序设计语言。A.Flash B.Photoshop C.C+ D.Access22、交换机工作在O

5、SI的( )。A.物理层 B.数据链路层 C.网络层 D.传输层23、若学生表中存储了学号、姓名、成绩等信息,则“删除学生表中所有姓王的学生记录”的SQL语句是( )。A.DELETE FROM 学生 WHERE 姓名=王 B.DELETE FROM 学生 WHERE 姓名=王%C.DELETE FROM 学生 WHERE 姓名=王% D.DELETE * FROM 学生 WHERE 姓名=王%24、术语“SQL”指的是( )。A.一种数据库结构 B.一种数据库系统 C.一种数据模型 D.结构化查询语言25、TCP/IP协议包括网络接口层、互联层、( )和应用层。A.物理层 B.传输层 C.表

6、示层 D.会话层26、下列邮件地址中,( )是正确的。A B.wangCwang D.wangnanjingcom27、在微机中,CPU、存储器、输入设备、输出设备之间的连接是通过( )实现的。A.总线 B.I/O接口 C.扩展槽 D.电缆线28、在微机系统中,硬件与软件的关系是( )。A.整体与部分的关系 B.固定不变的关系C.逻辑功能等价的关系 D.相辅相成、缺一不可的关系29、世界上公认的第一台电子数字计算机是( )年诞生的。A.1945 B.1946 C.1947 D.195930、将十进制51转化为二进制数是( )。A.110111 B.110011 C.110101 D.10101

7、131、CD-R光盘的特性是( )。A.只能读出,不能写入 B.写入只能一次,但读出可以反复多次C.只能写入,不能读出 D.既能多次读出,又能多次写入32、Access表中的“主键”( )。A.能唯一确定表中的一个元组 B.必须是数值型 C.必须定义 D.能够提高查询效率33、目前大多数数据库管理系统采用( )数据模型。A.关系 B.层次 C.网状 D.面向对象34、目前计算机病毒对计算机造成的危害主要是通过( )实现的。A.破坏计算机的总线 B.破坏计算机软件或硬件C.破坏计算机的CPU D.破坏计算机的存储器35、下列设备中,( )都是输入设备。A.键盘,触摸屏,绘图仪 B.扫描仪,触摸屏

8、,光笔C.投影仪,数码相机,触摸屏 D.绘图仪,打印机,数码相机36、下列软件中,( )是数据库管理系统。A.PowerPoint2000 B.Excel2000 C.FrontPage2000 D.Access200037、在下列Windows系列操作系统中,( )是最新产品。A.Windows2000 B.WindowsNT C.WindowsXP D.Windows200338、数据的逻辑结构包括( )。A.线性结构、树型结构、图结构 B.顺序结构和链式结构C.存储结构和物理结构 D.索引结构和散列结构39、OSI/RM协议将网络分为( )层。A.3 B.5 C.6 D.740、以下关于

9、超媒体的叙述中,( )是不正确的。A.超媒体可以包含图画、声音和视频信息等 B.超媒体信息可以存储在多台微机中C.超媒体可以用于建立应用程序的“帮助”系统 D.超媒体采用线性结构组织信息41、常用光盘的存储容量一般是( )。A.100M左右 B. 2G左右 C. 1G左右 D. 650M左右42、操作系统是一种( )软件。A.操作 B.应用 C.编辑 D.系统43、用计算机进行财务管理,这属于计算机在( )领域的应用。A.数值计算 B.人工智能 C.电子商务 D.信息管理44、计算机中的存储器分为内存储器和( )。A.主存储器 B.外存储器 C.光盘 D.硬盘45、在微机中存储一个汉字需( )

10、个字节。A.4 B.3 C.2 D.146、IP地址的子网掩码的作用是( )。A.用于掩藏子网,防止黑客攻击 B.用于计算子网中主机的数量C.用于掩藏IP地址,防止IP地址被盗用D.用于屏蔽部分IP地址,达到区分网络地址的目的47、局域网网络硬件主要包括服务器、客户机、交换机、网卡和( )。A.网络协议 B.传输介质 C.计算机 D.拓扑结构48、下列传输介质中,带宽最大的是( )。A.双绞线 B.同轴电缆 C.光缆 D.无线49、VB中的循环语句包括( )。A.For语句和Loop语句 B.Do语句和For语句C.If语句和SelectCase语句 D.While语句、For语句和Repea

11、t语句50、计算机宏病毒的特点是( )。A.改写系统BIOS B.破坏计算机硬盘 C.以邮件形式发送 D.寄生在文档或模板宏中51、操作系统主要有五种功能:( )、存储管理、文件管理、设备管理和作业管理。A.进程管理 B.线程管理 C.目录管理 D.资源管理52、当前使用的Pentium微机,其主要元器件是( )。A.电子管 B.晶体管 C.小规模集成电路 D.大规模和超大规模集成电路53、“1KB”的准确含义是( )。A.1000个二进制位 B.1000个字节 C.1024个二进制位 D.1024个字节54、多媒体技术的主要特征是信息载体的( )。A.多样性、集成性和并发性 B.多样性、集成

12、性和交互性C.多样性、交互性和并发性 D.交互性、趣味性和并发性55、在计算机的存储体系中,Cache的作用是( )。A.提高存储体系的速度 B.提高存储体系的可靠性C.降低存储体系的复杂性 D.增加存储体系的容量56、安装防火墙的主要目的是( )。A.提高网络的运行效率 B.防止计算机数据丢失C.对网络信息进行加密 D.保护内网不被非法入侵57、计算机高级语言诞生于20世纪( )年代。A.40 B.50 C.70 D.6058、计算机的内存比外存( )。A.保存信息时间长 B.存取速度快且存储容量更大C.存取速度快 D.存储容量更大59、下列软件中,( )是动画制作软件。A.Dreamwea

13、ver B.Fireworks C.Flash D.Photoshop60、用高级语言编写的源程序,必需经过( )处理后计算机才能直接执行。A.汇编 B.编码 C.解码 D.编译或解释61、术语“DBA”指的是( )。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库管理员62、二进制数(01111110)转换为十进制数是( )。A.125 B.126 C.127 D.12863、Access中,同时打开数据库文件的数量最多是( )。A.1 B.2 C.3 D.464、电子邮件在Internet上传输一般通过( )协议实现。A.POP3和SMTP B.FTP和SMTP C.POP3和F

14、TP D.OSI和FTP65、在Windows系统中,( )不是文件的属性。A.存档 B.只读 C.隐藏 D.文档66、银行打印存折和票据,应选择( )。A.针式打印机 B.激光打印机 C.喷墨打印机 D.绘图仪67、算法的评价指标不包括( )。A.健壮性 B.可读性 C.容错性 D.时间复杂性68、微机中的系统总线可分成( )。A.输入总线和输出总线两种 B.数据总线和控制总线两种C.控制总线和地址总线两种 D.数据总线、地址总线和控制总线三种69、下列关于算法的概念,( )是不正确的。A.算法是计算机求解问题的步骤 B.算法产生的结果不能有二义性C.算法必须执行有限步之后结束 D.算法必须

15、有输入70、常见的HP LaserJet打印机属于( )打印机。A.喷墨 B.针式 C.激光 D.热敏71、组成图像的基本单位是( )。A.线 B.像素 C.颜色 D.亮度72、若学生表中存储了学号、姓名、性别、成绩等信息,则“删除学生表中所有男学生记录”的SQL语句是( )。A.DELETE FROM 学生 WHERE 性别=男 B.DELETE FROM 学生 WHERE 性别=男C.DELETE * FROM 学生 WHERE 性别=男 D.DELETE FROM 学生 WHERE 性别=男%73、世界上公认的第一台电子计算机名为( )。A.ENIAC B.EDVAC C.NAEIC D

16、.INEAC74、E-R模型反映数据库系统的( )。A.概念模型 B.物理模型 C.逻辑模型 D.抽象模型75、微机中使用的鼠标器通常通过( )接口与主机相连接。A.并行 B.串行或USB接口 C.IDE D.SCSI76、声音信号数字化的过程可分为( )三步。A.A/D转换、编码和播放 B.采样、编码和播放C.采样、量化和编码 D.D/A转换、量化和编码77、地址为202.18.66.5的IP地址属于( )类IP地址。A.A B.B C.C D.D 78、Access中的“宏”是一种( )。A.数据安全机制 B.实现某种操作的特殊代码 C.数据视图 D.报表生成工具79、在存储容量表示中,1

17、024MB等于( )。A.10GB B.1GB C.1TB D.10TB80、在Internet网中,术语Web是指( )。A.超文本 B.万维网 C.超媒体 D.浏览器81、微型计算机中的外部设备是指( )。A.显示器和打印机 B.控制设备 C.硬盘/软盘设备 D.外存和输入/输出设备82、“C/S结构”指的是( )。A.计算/服务结构 B.客户/服务器结构 C.消费/资源结构 D.浏览器/服务器结构83、计算机在工作时突然断电,则存储在磁盘上的程序( )。A.完全丢失 B.遭到破坏 C.部分丢失 D.仍然完好84、下列软件中,( )是系统软件。A.Word B.Excel C.PowerP

18、oint D.WindowsXP85、Access是( )型数据库管理系统。A.关系 B.层次 C.网状 D.面向对象86、下列说法中,不正确的是( )。A.计算机黑客是指那些制造计算机病毒的人 B.黑客多数是利用计算机进行犯罪活动,例如窃取国家机密 C.黑客攻击网络的主要手段之一是寻找系统漏洞 D.安装防火墙是预防病毒的措施之一87、Access中,备注型字段的长度最长为( )个字节。A.255 B.1024 C.10000 D.6553588、下列指标中,( )是主存的主要性能指标。A.记录密度 B.寻址时间 C.数据传输速度 D.存取周期89、Access数据库文件的扩展名是( )。A.

19、DBF B.MDB C.INX D.TAB90、关于“Access数据库系统”的下列说法中,( )是正确的。A.每个表都必须指定关键字 B.可以将Excel中的数据导入Access 数据库中C.建立好的表结构不可以进行修改 D.可以同时打开多个数据库文件 91、数据库管理系统产生于20世纪( )年代。A.60 B.70 C.80 D.9092、微型计算机中使用的鼠标器通常通过( )接口与主机相连接。A.打印机 B.并行 C.显示器 D.串行93、集线器工作在OSI的( )。A.物理层 B.数据链路层 C.网络层 D.传输层94、将十进制51转化为二进制数是( )。A.110111 B.1100

20、11 C.110101 D.10101195、规定计算机进行基本操作的命令称为( )。A.程序 B.指令 C.软件 D.指令系统96、建立计算机网络的主要目标是( )。A.数据通信和资源共享 B.提供E-mail服务C.增强计算机的处理能力 D.提高计算机运算速度97、在存储容量表示中,1TB等于( )。A.1024MB B.1024GB C.1000GB D.1000MB98、计算机中访问速度最快的存储器是( )。A.硬盘 B.Cache C.ROM D.RAM 99、一台微型计算机最关键的物理部件是( )。A.网卡 B.显示器 C.硬盘 D.主板100、二进制数(01111111)转换为十

21、进制数是( )。A.125 B.126 C.127 D.128101、VCD采用的视频编码标准是( )。A.MPEG-1 B.MPEG-2 C.MPEG-4 D.MPEG-7102、下列计算机中,( )的运算速度比微机快,具有很强的图形处理功能和网络通信功能。 A.单片机 B.笔记本电脑 C.个人计算机 D.工作站103、一般情况下,微机必不可少的I/O设备是( )。A.键盘和显示器 B.显示器和鼠标 C.鼠标和键盘 D.键盘和打印机104、下列四组软件中,( )都是系统软件。A.Unix,Excel和Word B.WindowsXP,Excel和WordC.Linux,Unix和Window

22、s2000 D.Office2000,WindowsXP和Linux105、电子邮件的英文名称是( )。A.www B.web C.E-mail D.FTP106、关系模型用( )描述客观事物及其联系。A.树 B.图表 C.二维表 D.视图107、JPEG标准是指( )。A.静止图像压缩编码标准 B.活动图像压缩编码标准C.动画制作标准 D.声音文件格式标准108、通常人们说,计算机的发展经历了四代,“代”的划分是根据计算机的( )。A.功能 B.应用范围 C.运算速度 D.主要元器件109、术语“MIS”指的是( )。A.计算机辅助制造系统 B.计算机集成系统 C.管理信息系统 D.决策支持

23、系统110、在微机中存储一个汉字需( )个字节。A.4 B.3 C.2 D.1111、B类IP地址的每个网络可容纳约( )台主机。A.255 B.65000 C.170万 D.1700万112、数字图像的无损压缩是指( )。A.解压后重建的图像与原始图像完全相同 B.解压后重建的图像与原始图像有一点误差C.图像压缩后图像不失真 D.解压后重建的图像与原始图像的误差在允许范围内113、计算机主机包括( )。A.控制器和运算器 B.内存和外存C.CPU、存储器和输入/输出设备 D.CPU、内存和总线等114、下列编码中,( )不属于汉字输入码。A.点阵码 B.区位码 C.全拼输入码 D.五笔字型码

24、115、组成图像的基本单位是( )。A.线 B.像素 C.颜色 D.亮度116、若学生表中存储了学号、姓名、成绩等信息,则“查询学生表中所有学号和姓名”的SQL语句是( )。A.SELECT * FROM 学生 B.SELECT 学号,姓名 FROM 学生C.SELECT 学号 姓名 FROM 学生 D.SELECT 学号、姓名 FROM 学生117、( )用来存放计算机中正在执行的程序和数据,可以随机读写。A.CPU B.RAM C.ROM D.硬盘118、操作系统的作用是( )。A.便于进行数据处理 B.把源程序翻译成目标程序C.实现软硬件功能的转换 D.管理系统资源,控制程序的执行119

25、、CAD是计算机应用的一个重要方面,它是指( )。A.计算机辅助工程 B.计算机辅助设计 C.计算机辅助教学 D.计算机辅助制造120、计算机信息安全是指( )。A.计算机中存储的信息正确 B.计算机中的信息不被泄露、篡改和破坏C.算机中的信息需经过加密处理 D.计算机中的信息没有病毒121、调制解调器的作用是( )。A.实现计算机信号和音频信号相互转换 B.实现计算机信号和视频信号相互转换C.把计算机信号转换为二进制信号 D.防止外部病毒进入计算机122、术语URL的含义是指( )。A.域名服务器 B.资源管理器 C.统一资源定位器 D.浏览器123、下列文件中,( )不是动画文件。A.SW

26、F文件 B.GIF文件 C.JPG文件 D.FLC文件124、Windows操作系统中,文件组织采用( )目录结构。A.分区 B.关系型 C.树型 D.网状125、现行PC机中,IDE接口标准主要用于( )。A.打印机与主机连接 B.显示器与主机连接 C.图形卡与主机连接 D.硬盘与主机连接126、下列说法中,( )是不正确的。A.大多数软件都必须运用安装程序安装后才能使用B.应用软件的卸载只要直接删除文件即可C.Office软件安装过程中需要在系统注册表中设置一些参数D.Office软件运行不正常需要重新安装时,必须先要卸载该软件127、下列软件产品中,( )不是高级程序设计语言。A.Vis

27、ualBASIC B.Java C.C+ D.Access128、OSI/RM协议将网络分为( )层。A.3 B.5 C.6 D.7129、UML的含义是指( )。A.机器语言 B.汇编语言 C.高级语言 D.统一建模语言130、关于Access数据库系统,下列说法中( )是正确的A.每个表都必须指定关键字 B.可以将Excel中的数据导入Access数据库中C.建立好的表结构不可以进行修改 D.可以同时打开多个数据库文件131、最主要的数字视频获取设备是( )。A.绘图仪 B.光笔 C.扫描仪 D.数码摄像机132、完整地说,计算机软件是指( )。A.程序 B.程序和数据 C.操作系统和应用

28、软件 D.程序、数据及其有关文档资料133、电子邮件在Internet上传输一般通过( )协议实现。A.POP3和SMTP B.FTP和SMTP C.POP3和FTP D.OSI和FTP134、网桥工作在OSI的( )。A.物理层 B.物理层和数据链路层 C.网络层 D.传输层135、常用的图像输入设备是( )。A.键盘与和绘图仪 B.数码相机和手写笔 C.扫描仪和绘图仪 D.扫描仪和数码相机136、喷墨打印机与其它打印机相比,最大的优点是( )。A.功能强 B.噪声低 C.速度快 D.清晰137、彩色图像的颜色由( )三种基色组成。A.红、黑、白 B. 红、黄、蓝 C.红、绿、蓝 D.红、绿

29、、白138、计算机软件分为( )。A.系统软件和工具软件 B.系统软件与应用软件C.操作系统、数据库系统和软件开发工具 D.操作系统、数据库系统和应用软件139、下面关于微处理器的叙述中,不正确的是( )。A.微处理器通常以单片集成电路制成B.它具有运算和控制功能,但不具备数据存储功能C.Intel公司是国际上研制、生产微处理器最有名的公司D.Pentium4是目前PC机中使用最广泛的一种微处理器140、中央处理器(CPU)主要是指( )。A.运算器和控制器 B.控制器和主存储器C.运算器和主存储器 D.运算器、控制器和主存储器141、下列设备中,( )都是输出设备。A.键盘,触摸屏,绘图仪 B.扫描仪,触摸屏,光笔C.投影仪,数码相机,触摸屏 D.绘图仪,打印机,显示器142、计算机宏病毒的特点是( )。A.改写系统BIOS B.破坏计算机硬盘 C.以邮件形式发送 D.寄生在文档或模板宏中143、下列软件中,( )是应用软件.A.Linux B.WindowsXP C.Unix D.Winzi

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1