ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:38.90KB ,
资源ID:7332712      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7332712.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(#计算机复习题06年1.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

#计算机复习题06年1.docx

1、#计算机复习题06年1第一章:信息技术基础第一单元:信息和信息技术l 、信息( Information )的定义: 是以声音、语言、文字、图像、动画、 气味等方式 所表示的实际内容 。 2 、信息革命 第一次信息革命:语言的形成 第二次信息革命:文字的创造 第三次信息革命:造纸术、印刷术的发明使用 第四次信息革命:电报、电话的发明 第五次信息革命:电子计算机和现代通信技术的发展 第六次信息革命:多媒体信息和网络化信息为特征 3 、信息化社会: 在以数字化、网络化为特征的信息社会中, 信息、材料、能源 是人类社会赖于生存发展的三大资源。例 1 、下列有关信息的说法正确的是(C)A:自从出现人类社

2、会才有信息存在 B:只有计算机才能处理信息 C:第一次信息革命指的是语言的形成 D:信息只能存储在计算机中 例 2 、下列不属于信息的是(D) A:上课的铃声 B :收到的开会通知书 C:电视里播放的汽车跌价消息 D:存有照片的数码相机4 、计算机的发展: 诞生: ENIAC、 1946 年、美国 发展阶段: 电子管、晶体管、中小规模集成电路(出现微型计算机)、大规模超大规模集成电路 发展规律: IT 业第一定律(摩尔定律)5、相关术语: PC-Personal Computer 个人计算机 IT- Information Technology 信息技术 WWW-World Wide Web

3、万维网 目前因特网的主要使用 GGG-Great Gllbal Gird 网格 因特网使用发展的下一波浪潮 信息技术:以计算机技术和现代通信技术为代表 电脑之父:冯.诺依慢高清电视棒 6 、现代信息技术( Information Technology ,简称 IT )的发展趋势: 计算机广泛使用于数值计算、数据处理、自动控制、计算机辅助使用、人工智能等,继续向着智能化、多媒体化、网络化的方向。 例 1 、目前,同学们使用的计算机属于(A)A :微型机B:小型机C:中型机D :巨型机 例 2 、世界上第一台电子计算机所用的主要电子元器件是(A)A :电子管 B:晶体管 C:小规模集成电路D:大规

4、模集成电路 例 3 、世界上第一台电子计算机 ENIAC 诞生的年份是(B)A :1936 年 B: 1946 年 C: 1956 年 D: 1966 年 例 4 、被誉为 “IT 业第一定律 ” 的是指(A)A:摩尔定律 B:牛顿定律C:比尔 盖茨定律D:冯 诺依曼定律 例 5 、划分计算机发展四个时代的主要依据是(D)A :价格 B:体积 C:存储容量 D:电子元器件 例 6 、下列代表网格技术的是(C)A :WWW B : PC C:GGG D: IT 7 、信息的处理过程:主要包括信息的采集、存储、输入、传输、加工、输出等环节。 8 、信息的处理技术有数字技术和模拟技术: 模拟技术是用

5、实物、电压和电流来表示信息;易失真,易受环境因素影响。 数字技术是用“ 0 ”、“ l ”来表示信息;不易失真,不易受环境因素影响,数字技术逐步取代模拟技术。 例 1 、关于数字技术,下列叙述正确的是(D)A :计算机和电视机都是用模拟技术处理信息的B :数字信息容易受外界条件的影响而造成失真 C :模拟技术将逐步取代数字技术D :数字技术采用 0 或 1 表示的二进制代码来存储信息 例 2 、下列叙述正确的是(C)A :计算机中所存储处理的信息是模拟信号 B :数字信息易受外界条件的影响而造成失真 C :光盘中所存储的信息是数字信息 D :模拟信息将逐步取代数字信息 例 3 、记录在光盘、硬

6、盘、软件中的数据属于(B)A:模拟信息 B:数字信息C:仿真信息D:广播信息 例 4 、记录在录音机磁带、录像带上的信息属于(A)A:模拟信息B:数字信息C:仿真信息D:广播信息 第二单元:计算机工作原理1、计算机中所有的信息都可以用“ 0 ”、“ l ”来表示,每一个二进制数码“ 0 ”、“ l ”所占的数位构成了计算机存储信息的最小单位 , 称为位( bit ),又称“比特” 。 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ) ,是计量计算机存储容量的基本单位,还有 KB 、 MB 、 GB 、 TB( 1KB 1024B 、 IMB 1024K

7、B、 IGB 1024M 、 ITB 1024G)。 2、冯诺依曼理论体系 基本特点是:程序和数据统一存储并在程序控制下自动工作 这种结构的计算机硬件系统组成:由运算器、控制器、存储器、输入设备和输出设备例 1 、目前我们使用的计算机仍遵循着一位科学家提出的基本原理,他是(D)A:摩尔 B:申农C:比尔盖茨D:冯诺依曼 例 2 、冯诺依曼理论体系下的计算机硬件组成是(D) A: CPU 、控制器、存储器、输入设备、输出设备B:运算器、控制器、内存、输入设备、输出设备 C:CPU 、存储器、输入设备、输出设备、网络设备 D:运算器、控制器、存储器、输入设备、输出设备 例 3 、完整的计算机硬件系

8、统的组成是(D)A:主机、键盘、显示器 B :控制器、运算器、存储器 C:CPU 和外部设备 D: CPU、存储器、输入和输出设备 例 4 、冯 诺依曼关于计算机工作原理的理论体系的基本特点是(D)A:存储数据并在人工干预下自动工作 B:计算机内部有数字和模拟两种信号 C:计算机必须由硬件和软件系统组成D:存储程序并在程序的控制下自动工作 例 5 、在信息处理过程中,负责 CPU 、存储设备、输入输出设备之间的连线是(B) A:音频线和视频线B:数据线和控制线C:电源线和数据线D:网络线和控制线 例6 、提出了存储程序和采用二进制系统的设想,被人们尊称为“电脑之父”的科学家是(B)A:申农B:

9、冯诺依曼C:摩尔 D:比尔盖茨第三单元:计算机硬件1、中央处理器( CPU )的组成、功能及发展 是计算机实际进行信息加工处理的装置,个人计算机的发展史,实质上就是 CPU 从低级向高级,从简单向复杂发展的过程。 2、性能指标: 字长: CPU 可以同时处理的数据位数,如 4 位处理器、 16 位处理器、 32 位处理器、 64. 时钟频率:又称为主频,其它条件相同情况下,主频越高,处理速度越快。型号:如 386 、 486 、 Pentium II 等 例 1 、 CPU 的组成是(D)A:运算器和处理器B:控制器和存储器C:存储器和运算器D:运算器和控制器 例 2 、中央处理器的主要功能是

10、(D)A:显示信息B:传输信息C:存储信息D:加工处理信息 例 3 、计算机中信息处理的核心部件是(C)A:VCD B:ROM C:CPU D:DVD 例 4 、下列属于 CPU 类型的标识是(C)A:MP3 B:ADSL C:Pentium D:windows 例 5 、CPU 不能直接访问的存储器是(D)A:RAM B:ROM C:Cache(缓存) D:外存 例 6 、一台计算机的 CPU 可以同时处理的二进制位数称为(B)A :字节B:字长 C:时钟频率D:存储容量 例 7 、控制器的基本功能是(C)A:存储各种信息B:输入程序和数据C:控制各种部件协调工作D:完成算术和逻辑运算 例

11、8 、以下关于 CPU 的说法正确的是(B)A: CPU 是由运算器和内存储器组成B: CPU 的时钟频率决定了计算机执行指令的速度 C: CPU 的字长越长 , 则处理的数值越准确 , 但处理的速度越慢 D: 在 CPU中可以处理运算和逻辑判断 , 但无法处理多媒体信息 4、存储器 分类及特点: 内存 ( 主存 ) 主要用来存放计算机工作中正在运行的程序和数据,包括 RAM 和 ROM 。 RAM(随机存储器) :可读可写,但断电后,存储的信息会全部丢失,我们一般所指的内存容量即为 RAM 的容量。 ROM(只读存储器) :用户只能读,不能写,断电后,存储的信息不会丢失,主要用于存放系统程序

12、,由厂家决定并写入。 外存用来存放暂时不处理的信息,一般常见的外存储器有软盘、硬盘、光盘、闪存、移动硬盘等 。 USB 接口(通用串行接口) 存储容量: 最小单位: 位( bit ),又称“比特” ,即:每一个二进制数码“ 0 ”、“ l ”所占的数位。 基本单位: 8 个二进制位组成的一个存储单元称为字节( Byte ),简称 B ( 1B=8bit ),是计量计算机存储容量的基本单位。 容量换算: KB 、 MB 、 GB 、 TB ( 1KB 1024B 、 1MB 1024K 、 1GB 1024M 、 ITB 1024G )。 存取速度: 由快到慢(内存 硬盘 光盘 软盘) 例 1

13、、目前广泛使用的“通用串行总线”接口的英文简称是(A)A:USB B: ISP C: CAI D: HTML 例 2 、下列属于存储设备的是(B)A: CPU B:硬盘 C:显示器 D:打印机 例 3、下列关于存储器的说法正确的是(A)A:存储器分为内存储器和外存储器 B:存储器分为软盘和硬盘 C:磁带和光盘不属于存储器 D:数据只能存放在内存储器中 例 4 、下列属于计算机内存储器的是(D)A:软盘 B:硬盘C:光盘D:随机存储器 例 5 、使用计算机时,突然断电,存储在下列哪个设备中的信息将会丢失(C)A:软盘B:硬盘C: RAM D: ROM 例 6 、内存储器按其读写方式可分为(A)A

14、:RAM 和 ROM B:硬盘和软盘C:主存和辅存D:外存和闪存 例 7 、存储器存储容量的基本单位是(B)A:位 B:字节 C:比特 D:字长 例 8 、下列存储器中,容量最大的是(C)A:1.44MB 软磁盘B:64MB 内存条C:30GB 硬D:650MB 光盘 例 9 、一张 1.44MB 软盘已保存了共 1000KB 的数据,则下列文件能存入该软盘的是(A)A:300KB B:500KB C:700KB D:900KB 例 10 、下列存储器中,存取速度最快的是(D)A:软盘B:硬盘C:光盘D:内存 例 11 、只读不可写的存储器是(A)A: ROM B:RAM C :软盘 D:硬盘

15、 例 12 、扬云飞同学正在用 WORD 制作一份电子报刊“五月 .doc ”(编辑内容尚未保存),请问 “五月 .doc ”文件当前被存放在(B)A:ROM B: RAM C :硬盘D:软盘 例 13 、目前使用的 3.5 英寸软盘的容量是(C)A :1.44B B:1.44KB C:1.44MB D: 1.44GB 例 14 、计算机存储信息的最小单位是(A) A: bit B: MB C : KB D: Byte 例 15 、欲将一些文件保存到一个软盘中,首先要考虑这些文件的(B) A:类型B:大小C:只读属性D:存档属性 例 16 、 1GB 的存储容量等于(A )A:1024MB B

16、: 1024KB C: 1024B D:1024 位 例 17 、 2KB 容量的存储空间,最多可以存储的汉字数是(C) A: 1 B: 2 C:1024 D:2048 例 18 、一部电影的大小大约是 1.1GB, 要将这部电影保存到容量为 650MB 的光盘上 , 至少需要光盘的张数是(B) A: 1 B: 2 C: 3 D:4 例 19 、 CPU 能直接访问的存储器是(A) A:内存 B:硬盘C:软盘D:外存 5、常见的输入、输出设备 常见的输入设备有键盘、鼠标、光笔、扫描仪、话筒、摄像头、数码相机和数码摄像机等。 常见的输出有显示器、打印机、音箱、绘图仪。 例 1 、计算机常用的输入

17、设备有(D) A:键盘、显示器、打印机B: 摄像头、鼠标、显示器 C:显示器、打印机、音箱D: 键盘、鼠标、扫描仪 例 2 、下列主要用来输入音频信息的设备是(C) A:键盘B:显示器C:话筒D:音箱 例 3 、在电脑上进行视频聊天,必需要配备(A) A:摄像头B:录音机C:MP3播放器 D:扫描仪 例 4 、计算机的外围设备包括(C) A:CPU B:内存和外存C:输入设备和输出设备D:内存和主机第四单元:计算机软件1、系统软件: 包括操作系统、监控管理程序、设备驱动程序、语言编译系统(计算机高级语言和数据库编程)、内存管理程序等等。 其中,常见操作系统(系统软件的核心): Netware、

18、Linux、OS/2、Unix、Windows98/xp/me/NT 等 。2、语言编译系统:机器语言、汇编语言、高级语言( BASIC、COBOL、PASCAL、C、 C+、VisualBasic 等等)。 3、使用软件:使用软件是为了解决实际问题而编写的计算机程序。例如:文字处理软件( Word )、数据处理软件( Excel )、多媒体合成( PowerPoint )、动画制作软件( flash 等)、声音、图象处理软件、信息管理系统、各种辅助软件、游戏软件、网络软件 等等。 例 1 、下列属于计算机在人工智能方面的典型使用是(C)A:图书管理B:服装设计C:人机博弈D:视频播放 例 2

19、 、计算机的软件系统一般分为(B)A:程序和数据 B:系统软件和使用软件C:操作系统和语言处理程序D:程序、数据和文档 例 3 、 Visual Basic 程序设计语言属于(A)A:系统软件B:上网软件 C:使用软件 D:财务软件 例 4 、文字处理软件属于(B)A :系统软件 B:使用软件 C:财务软件 D:游戏软件 例 5 、学校图书管理软件属于(B)A:系统软件 B:使用软件 C:操作系统 D:辅助设计软件 例 6 、下列属于计算机系统软件的是(C)A:字处理软件 B:电子表格软件 C:操作系统软件 D:EXCEL 例 7 、下列被计算机直接识别和执行的是(B)A :汇编语言 B:机器

20、语言 C:BASIC 语言 D:C 语言 例 8 、数学老师自己制作的多媒体课件是属于(C)A :系统软件 B:杀毒软件 C:使用软件 D:字处理软件 例9 、系统软件的核心是(A)A:操作系统 B:诊断程序 C:软件工具 D:语言处理程序 第五单元:信息安全1、安全问题( 1 )计算机黑客问题 黑客:指利用不正当手段窃取计算机网络系统的口令和密码,非法进入计算机网络的人; 常用攻击手段:后门程序、信息炸弹、拒绝服务攻击、网络监听等 ( 2 )计算机病毒问题 计算机病毒:是一种人为编制的特殊程序,具有复制性、传播性和破坏性; 特点:传染性、破坏性、潜伏性、可触发性、不可预见性及寄生性;传播途径

21、:网络、移动存储设备、盗版光盘、软盘等。( 3 )拒绝服务攻击(一种破坏性的攻击,使用户收到大量的无用信息); ( 4 )信息污染(传播违反社会道德、国家法律、社会意识形态的信息); ( 5 )信息侵权(随意下载他人信息加以利用、盗版、销售); ( 6 )信息渗透(发达国家利用信息优势向发展中国家输出其价值观念的行为)。 例 1 、 下列行为可能使一台计算机感染病毒的是(D)A:新建一个文件夹 B:使用发霉软盘C:强行关闭计算机D:使用外来软件或光盘或随意打开陌生电子邮件例 2 、 下列关于计算机病毒的叙述中,错误的是(B) A:计算机病毒是人为编制的一种程序B:计算机病毒是一种生物病毒 C:

22、计算机病毒可以通过磁盘、网络等媒介传播、扩散D:计算机病毒具有潜伏性、传染性和破坏性 例 3 、下列能有效防止感染计算机病毒的措施是(A)A:安装防、杀毒软件 B:不随意删除文件C:不随意新建文件夹 D:经常进行磁盘碎片整理 例 4 、对待计算机病毒,以下行为正确的是(B) A:编制病毒 B:查杀病毒 C:传播病毒 D:发布病毒 例 5 、 下列有关计算机病毒的说法,正确的是(C) A:病毒没有传染性 B:病毒是因为机房环境不清洁而产生 C:病毒是具有破坏性的特制程序D:损坏的计算机容易产生病毒 例 6 、下列现象中,可能感染了计算机病毒的是(B)A:键盘插头松动 B:电脑的运行速度明显变慢C

23、:操作电脑的水平越来越高 D:电脑操作者的视力越来越差 例 7 、下列不属于传播病毒的载体是(A)A:显示器B:软盘 C:硬盘 D:网络 例 8、为防止黑客( Hacker )的入侵,下列做法有效的是(D)A:关紧机房的门窗B:在机房安装电子报警装置 C:定期整理磁盘碎片 D:在计算机中安装防火墙 例 10 、计算机黑客是指(D)A:能自动产生计算机病毒的一种设备B:专门盗窃计算机及计算机网络系统设备的人 C:非法编制的、专门用于破坏网络系统的计算机病毒D:非法窃取计算机网络系统密码,从而进入计算机网络的人 2 、知识产权法规: 我国政府于 l991 年 6 月颁布了计算机软件保护条例未经他人

24、(著作人)同意随意复制其软件的行为是违法行为。 我国政府于 2001 年颁布了新的计算机软件保护条例 即计算机软件是受法律保护的,不可以随便复制、盗版。 我国和知识产权有关的法律法规还有:计算机软件著作权办法、实施国际著作权条约的规定、有效保护计算机实施知识产权的行动计划,并在中华人民共和国刑法修订的规定中新增了计算机犯罪的罪名, 该法最具 IT 法律特点的规定主要集中在:计算机犯罪和侵犯知识产权两部分 例 1 、下列关于计算机软件版权的说法,正确的是(C)A:计算机软件受法律保护是多余的B:正版软件太贵,软件能复制就不必购买 C:受法律保护的计算机软件不能随便复制D:正版软件只要能解密就能随

25、便复制 例 2 、下列关于计算机软件版权的叙述,不正确的是(C)A:计算机软件是享有著作保护权的作品B:未经软件著作人的同意,复制其软件的行为是侵权行为 C:使用朋友单机版正版软件的注册码D:制作盗版软件是一种违法行为 例 3 、下列行为符合计算机信息系统安全保护条例的是(B)A:任意修改外单位网站的信息 B:将自己的网址发布在论坛上 C:利用软件获取网站管理员密码D:将单位内部保密资料发布到外网上 例 4 、下列行为合法的是(B) A :销售盗版软件 B:将自己的绿色软件发布到网上 C:窃取计算机网络系统中的用户密码 D:发布病毒 3 、信息安全的防范 计算机安全要有法可依;管理方面的安全措

26、施;物理安全防范措施; 技术防范措施:加密、防黑、杀毒, 常用杀毒软件: KILL 、瑞星网络杀毒软件和防火墙、 KV 系列、金山毒霸等。 例 1 、实施计算机信息安全保护措施包括:安全法规、安全管理及(A)A:安全技术B:接口技术C:黑客技术 D:网格技术 例 2 、下列属于杀毒软件的是(A)A: KILL 、KV3000 B:金山毒霸 、 EXCEL C: KV3000 、BASIC D:瑞星、WINDOWS第二章:操作系统基础1.操作系统的概念及功能操作系统的英文名字为“Operating System”,简称OS;它是计算机软件中必须的部分,属于系统软件;操作系统管理计算机的全部硬件资

27、源、软件资源及数据资源。操作系统的主要功能为: (1)处理器管理:用于分配和控制处理器 (2)存储器管理:主要负责内存的分配和回收 (3)I/0设备管理:负责I/O设备的分配和操纵 (4)文件系统管理:负责文件的存取、复制和删除例1:下列关于操作系统的叙述中,正确的是( D )A:操作系统是可有可无的B:使用软件是操作系统的基础C:操作系统只能控制软件D:操作系统是一种系统软件例2:具有管理计算机全部硬件资源、软件资源功能的软件系统是( B )A:编译系统B:操作系统C:资源管理器D:网页浏览器 例3:操作系统的主要功能是针对计算机系统的四类资源进行有效的管理,该四类资源是( D )A:处理器

28、、存储器、打印机B:处理器、硬盘、键盘和显示器C:处理器、网络设备D:处理器、存储器、I/O设备和文件系统例4:下列可以作为用户和计算机硬件系统之间的接口软件的是( D )A:Word B:Excel C:BASIC D:Windows 2000 例5: 计算机系统资源管理中,主要负责对内存分配和回收管理的是(B)A:处理器管理B:存储器管理C:I/O设备管理D:文件系统管理2.常见的操作系统常见的操作系统有Windows、Linux、Dos、OS/2、Mac OS、Unix。例1:下列属于操作系统的是( D ) A:WPSB:Word C:Excel D:Linux3.操作系统的发展和分类

29、操作系统的分类方法主要有下面三种: .按计算机的机型分:大型机、中、小型机和微机操作系统 .按用户数目分:单用户操作系统和多用户操作系统 .按功能特征分:批处理操作系统、实时操作系统、分时操作系统 (Windows98属于单用户多任务操作系统)例1:网络操作系统Windows 2000 Server属于( C )A:单用户单任务的操作系统B:单用户多任务的操作系统C:多用户多任务的操作系统D:多用户单任务的操作系统 4.文件和文件夹的概念和命名文件夹有时也称为目录。windows操作系统采用树型目录结构。文件名的格式如下:主文件名.扩展名;文件中中不允许出现下列字符:? / : * | 常见文

30、件类型及关联软件文本文件 txt 记事本(txt) 声音文件 wav mid mp3 媒体播放器图形文件 bmp pcx wmf jpg gif 画图软件(bmp) 动画/视频 avi mpg 媒体播放器web网页 htm asp 浏览器程序文件 exe com例1:下列属于可执行文件的是( D )A:Ls.doc B:Note.xls C:Notepad.ppt D:Notepad.exe 例2:在Windows操作系统中所采用的目录结构为( A )A:树型 B:星型 C:环型 D:网络型 例3:下列属于网页文件的是( D )A:MyWeb.gif B:MyWeb.exe C:MyWeb.txt D:MyWeb.htm 例4:利用Windows附件中的“记事本”软件保存的文件,其扩展名一般是(A)A:.txt B:.do

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1