ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:22.59KB ,
资源ID:3000707      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/3000707.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机基础知识习题汇编.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机基础知识习题汇编.docx

1、计算机基础知识习题汇编一、选择题1. 电子计算机的发展过程经历了四代,其划分依据是 A. 计算机用途B. 程序设计语言C. 构成计算机的电子元件D. 计算机速度2. 当前使用的计算机采用的逻辑部件是 A. 电子管 B. 晶体管 C. 大规模或超大规模集成电路 D. 集成电路3. 电子数字计算机最重要的特征是 A. 速度快 B. 精度高 C. 存储程序自动控制执行 D. 记忆力强4. 计算机辅助制造的英文缩写是 A. CAD B. CAM C. CAI D. CAE5. CAI的中文全称是 A. 计算机辅助教育B. 计算机辅助设计C. 计算机辅助制造D. 计算机辅助教学6. 微机在工作中突然断电

2、,则 中的信息将全部丢失,再次通电后也无法恢复A. 硬盘 B. 光盘 C. RAM D. ROM7. 微机必不可少的设备是 A. 键盘和扫描仪B. 键盘和显示器C. 显示器和打印机D. 鼠标和键盘8. CPU是由 组成的A. 内存储器和控制器B. 控制器和运算器C. 内存储器和运算器D. 内存储器、控制器和运算器9. 微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接,总线通常由三部分组成,它们是 A. 逻辑总线、传输总线和通信总线B. 地址总线、运算总线和逻辑总线C. 数据总线、信号总线和传输总线D. 数据总线、地址总线和控制总线10. 计算机存储器中,不能用于存取信息的部件是 A

3、. 硬盘 B. 光盘 C. ROM D. RAM11. 显示器规格中的1024x768表示显示器的 A. 分辨率 B. 颜色 C. 屏幕大小 D. 亮度12. 将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是 A. 编译和解释B. 编译和汇编C. 编译和链接D. 解释和汇编13. 计算机可以直接执行的语言和移植性最好的语言分别是 A. 高级语言、高级语言B. 汇编语言、高级语言C. 机器语言、高级语言D. 自然语言、高级语言14. “32位微型计算机”中的32指的是 A. 微机型号 B. 机器字长 C. 内存容量 D. 存储单位15. 硬盘工作时应特别注意避免 A. 噪声 B. 震

4、动 C. 潮湿 D. 日光16. CD-ROM作为外存储器指的是 A. 只读存储器B. 只读硬盘C. 只读光盘D. 只读大容量软盘17. 人们常以 的类型和型号来概括和衡量微型计算机系统的性能A. 运算器 B. 内存储器 C. 微处理器 D. 光盘存储器18. 使用高速缓冲存储器可以大幅度提高 A. 内存的容量B. CPU从内存取数据的速度C. 硬盘数据的传送速度D. 光盘数据的传送速度19. 从硬盘上把数据传到CPU,称为 A. 显示 B. 读盘 C. 写盘 D. 输出20. 存储周期最短的存储器是 A. 内存 B. 光盘 C. 硬盘 D. 软盘21. 学校的选课程序属于 A. 系统软件 B

5、. 应用软件 C. 工具软件 D. 文字处理软件22. 在计算机内,一切信息存取、传输都是以 形式进行的A. 十进制 B. 二进制 C. ASCII码 D. BCD码23. 下列有关存储器读写速度的排列,正确的是 A. RAM Cache Harddisk CD-ROMB. Cache RAM Harddisk CD-ROMC. Cache Harddisk RAM CD-ROMD. RAM Harddisk CD-ROM Cache24. 主频是计算机的重要指标之一,它的单位可用 表示A. BHz B. GHz C. MB D. MIPS25. 计算机能直接执行的计算机语言是 A. 机器语言

6、程序B. 汇编语言源程序C. BASIC语言源程序D. PASCAL语言源程序26. 系统软件中最重要的是 A. 操作系统B. 语言处理程序C. 程序设计语言D. 数据库管理系统27. 计算机软件系统包括 A. 操作系统、网络软件B. 系统软件、应用软件C. 客户端软件、服务器端软件D. 操作系统、应用软件28. 下列不属于操作系统的功能的是 A. 把程序转换为可执行程序B. 管理系统所有的软件和硬件资源C. 方便用户的使用D. 组织计算机的工作流程29. 下列属于计算机输出设备的是 A. 数码相机 B. 绘图仪 C. 键盘 D. 扫描仪30. 内存储器中的每个存储单元都被赋予一个唯一的序号,

7、称为 A. 序号 B. 下标 C. 编号 D. 地址31. 下面4种存储器中,易失性存储器是 A. RAM B. ROM C. CMOS D. CD-ROM32. 计算机系统是由 组成的A. 主机和外部设备B. 主机、键盘、显示器和打印机C. 系统软件和应用软件D. 硬件系统和软件系统33. 下列各种总线性能比较的指标中 是错的A. 最大总线宽度B. 最高时钟频率C. 支持设备数量D. 总线长度34. 以下说法错误的是 A. CPU是计算机的主机B. ROM是只读存储器C. RAM是随机存储器D. CPU是计算机的中央处理器35. 计算机的五个基本组成部分中不含 A. 控制器 B. 驱动器 C

8、. 存储器 D. 运算器36. 数据是信息的载体,信息是数据的 A. 符号化表示 B. 载体 C. 内涵 D. 抽象37. 能够对文字、声音、图形、动画、影像等媒体进行处理的计算机称为 A. 多任务计算机B. 多媒体计算机C. 智能计算机D. 并行计算机38. 在微机中访问速度最快的存储器是_. A. 硬盘 B. 软盘 C. RAM D. 高速缓存(Cache)39. 最重要的系统软件是 A. 数据库 B. 操作系统 C. 因特网 D. 电子邮件40. 是随机存储器的缩写,这种存储器是一种 存储器. A. RAM、只读B. RAM、读写C. ROM、只读D. ROM、读写41. 现代的计算机系

9、统都属于 体系. A. 比尔.盖茨B. 冯.诺依曼C. 唐纳德.希斯D. 温.瑟夫42. 是系统软件,缺少它,计算机无法正常工作A. 诊断程序B. 公用程序. C. C语言程序D. 操作系统43. 根据软件的用途,计算机软件一般可分为 A. 系统软件和非系统软件B. 系统软件和应用软件C. 应用软件和非应用软件D. 系统软件和管理软件44. 是指信息XX不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性A. 完整性 B. 不可抵赖性 C. 可用性 D. 可靠性45. 是病毒最重要的两大特征A. 程序性和衍生性B. 潜伏性和可触发性

10、C. 传染性和破坏性D. 对性和寄生性46. 以下技术中, 用来实现保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤A. 防火墙技术 B. vpn C. 入侵检测 D. 漏洞扫描47. 我国第一个关于信息系统安全方面的全国性行政法规是 A. 计算机病毒防治管理办法B. 中华人民共和国计算机信息网络国际联网管理暂行规定实施办法C. 中华人民共和国计算机信息系统安全保护条例D. 中国公用计算机互联网国际联网管理办法48. 以下对于网络安全的认识中正确的是 A. 网络上传送的信息是数字信息,不会被窃听B. 经过加密的数据就可以安全地被传送到目的地C. 为了防止信息被篡改,应采用加密处理D

11、. 一旦通信开始,除非线路出现故障,否则不会被中断49. 常见的网络信息系统不安全因素包括 A. 网络因素 B. 应用因素 C. 管理因素 D. 以上皆是50. 计算机安全包括 A. 操作安全 B. 物理安全 C. 病毒防护 D. 以上皆是51. 下列关于计算机病毒说法错误的是 A. 有些病毒仅能攻击某一种操作系统,如windowsB. 病毒一般附着在其他应用程序之后C. 每种病毒都会给用户造成严重后果D. 有些病毒能损坏计算机硬件52. 下列关于网络病毒描述错误的是 A. 网络病毒不会对网络传输造成影响B. 与单机病毒比较,加快了病毒传播的速度C. 传播媒介是网络D. 可通过电子邮件传播53

12、. 计算机病毒是计算机系统中一类隐藏在 上蓄意进行破坏的捣乱程序A. 内存 B. 软盘 C. 存储介质 D. 网络54. 计算机病毒 A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件55. 网络隐私权的内涵包括 A. 网络隐私有不被他人了解的权利B. 自己的信息由自己控制C. 个人数据如有错误,拥有修改的权利D. 以上皆是56. 属于计算机犯罪类型的是 A. 非法截获信息B. 复制与传播计算机病毒C. A、B、D都是D. 利用计算机技术伪造篡改信息57. 网络隐私权包括的范围 A. 网络个人信息的保护B. 网络个人生活的保护C. 网络个人领域的保护D.

13、 以上皆是58. 是一个免费的操作系统,用户可以免费获得其源代码,并能够随意修改A. UNIX B. Linux C. DOS D. Windows XP59. 免费软件不具有下列特征 A. 开发衍生软件B. 存档复制C. 赢利发行D. 修改软件60. 下列哪项技术属于防火墙技术 A. 公用密钥B. 数据包过滤C. 置换函数D. 解密密钥61. 目前,信息安全面临的威胁来自多个方面,其中 属于恶意攻击A. 电磁干扰B. 操作失误C. 编程缺陷D. 计算机犯罪62. 硬件的所谓“即插即用”是指 A. 可以将此硬件安放到任何I/O插槽中B. 可以不装此硬件的驱动程序就能使用C. 操作系统将可以自动

14、识别此硬件,并自动安装相应的驱动程序D. 操作系统将可以自动识别此硬件,但需要手工安装相应的驱动程序63. 计算机性能主要取决于 A. 磁盘容量、显示器打印机的分辨率B. 配置的语言、操作系统、外部设备C. 操作系统、机器的价格、机器的型号D. 字长、运算速度、存储容量64. 目前使用的防毒软件的作用是_. A. 查出任何已感染的病毒B. 查出并清除任何病毒C. 清除已感染的任何病毒D. 查出已知的病毒,清除部分病毒二、判断题1. 在第二代计算机中,以晶体管取代电子管作为其主要的电子元件. ( )2. 计算机巨型化是指体积更大、功能更强、运算速度更高、外部设备更多. (N )3. ROM既能读取信息又能任意写入信息,断电后,ROM中的内容就会丢失. ( N )4. 操作系统是一种系统软件,它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1