ImageVerifierCode 换一换
格式:DOCX , 页数:25 ,大小:34.21KB ,
资源ID:7682901      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7682901.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机基础题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机基础题.docx

1、计算机基础题基础知识复习题第一章 信息技术基础知识一、单选题1.一般认为,数据就是 D 。A. 信息 B. 人们关心的事情的消息C. 反映物质及其运动属性及特征的原始事实 D. 记录下来的可鉴别的符号2. 信息资源的开发和利用已经成为独立的产业,即 C 。A第二产业 B第三产业 C信息产业 D房地产业3. “蠕虫”往往是通过 C 进入其他计算机系统。A网关 B系统 C网络 D防火墙4. “B to B”是指在电子商务中, C 进行交易。A. 消费者对消费者 B. 消费者对企业 C. 企业对企业 D. 企业对政府5. 下列 B 不属于信息安全主要涉及的三方面。A. 信息传输的安全 B. 信息的可

2、控性C. 信息存储的安全 D. 网络传输信息内容的审计6. 以下 D 不是电子计算机的发展趋势7. 计算机中内存储器比外存储器 A 。8. 以下各种类型的存储器中, A 内的数据不能由CPU直接进行存取。9. 目前应用越来越广泛的优盘属于 B 技术。10. 在计算机内部,汉字的表示方法必然采用 D 。11. 八进制数56转换为二进制数和十进制数分别是 A 。46 12 在 Windows XP 中,设置“共享级访问控制”时,以下 B 不属于共享访问类型。13 计算机软件可以分为系统软件和 B 。A. 杀毒软件 B. 应用软件 C. 图形软件 D. 办公软件14 以下不是软件功能的是 D 。C.

3、提供简便的操作界面,方便用户使用计算机。 D.用来存储计算机的信息。15 用C语言编制程序,采用的程序设计方法是面向 B 的。A过程 B对象 C结构 D系统16. 一般认为,信息是 C 。A. 数据 B. 人们关心的事情的消息C. 反映物质及其运动属性及特征的原始事实 D. 记录下来的可鉴别的符号17. 下列中, B 不属于软件隐患的内容。A软件预置陷阱 B网络盗窃C软件设计时不完善或未发现的漏洞 D软件设计时留下的“后门”18. 以下关于“木马”程序,不正确的说法是 C 。A. 木马与其他病毒不同,不会自我复制。B. 木马程序包含了两部分:服务器和控制器。C. “黑客”正是利用服务器进入运行

4、了控制器的电脑。D. 木马可以通过MSN、QQ等软件传播。19. 下列关于微电子技术的说法中,不正确的是 C 。A. 微电子技术是信息技术的基础 B. 集成电路是微电子技术的典型代表C. 微电子技术与传统电子技术无相关联系 D. 微电子技术被广泛应用在计算机中20. 下列 B 不属于信息安全主要涉及的三方面内容。A. 信息传输的安全 B. 信息的可用性C. 信息存储的安全 D. 网络传输信息内容的审计21. 一般将集成1000个晶体管以上的集成电路称为 C 。22. 微型计算机的内存是以字节(byte)为存储单位组成,每个内存字节的唯一编号称为 D 。23. 任一数制都有三个要素,即 A 。A

5、.数符、基数和权值 B.二进制、十进制、十六进制C.数符、数码和权值 D.数符、数码和数字24. 为了扩大内存,采用硬盘模拟内存的技术称为 C 。25. 计算机中的高速缓存Cache,介于 A 之间。26. 十六进制数5E转换为二进制数和十进制数分别是 A 。95 27. 现代信息技术的主体技术是 C 等。A. 新材料和新能量 B电子技术、微电子技术、激光技术C计算机技术、通信技术、控制技术 D信息技术在人类生产和生活中的各种具体应用28. 信息安全的隐患是:物理隐患、 C 、软件隐患、计算机病毒和黑客侵袭。A自然灾害 B网络盗窃 C通信隐患 D软件盗版29. 以下关于“木马”程序,不正确的说

6、法是 D 。A. 木马与其他病毒不同,不会自我复制。B. 木马程序包含了两部分:服务器和控制器。C. “黑客”正是利用控制器进入运行了服务器的电脑。D. 木马不可能通过电子邮件等软件传播。30. 下列 D 不是与信息传播相关的“三网合一”中的三大网络。A. 电话网 B. 有线电视网 C. 计算机网络 D. 无线通信网31. 下列关于预防计算机病毒的“三打三防”,不正确的说法是 C 。A. 安装新系统时,注意打系统补丁。 B. 用户上网时要打开杀毒软件实时监控。C. 做好“三打三防”就不会用计算机病毒侵入。 D. 用户上网时要打开个人防火墙。32 微电子技术的发展是随着 D 的出现和广泛应用而逐

7、步发展起来的。33. 在通常情况下,计算机断电或重新启动后, B 中的信息不会丢失。A.RAM B.ROM C.SDRAM 34. 1011BH B 。35. 在PC中,打印机一般是通过 C 接口连接到系统总线上的。A.CPU局部总线 B.PCI C.LPT 36. 现代信息技术是建立在计算机技术和 C 技术上的。37. 下列关于计算机病毒的叙述中,错误的是 A 。B.计算机病毒具有传染性、隐蔽性、潜伏性D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序38. 拉开近代信息技术发展的序幕的是1837年 B 。39. 出于好奇,非法进入无权进入的计算机网络系统,属于 D 性

8、质。40. 下列关于预防计算机病毒的“三打三防”,不正确的说法是 A 。A. 只要不打开邮件附件,就不会感染病毒。B. 用户下载文件要先进行病毒扫描再运行。C. 安装新系统时,注意打系统补丁。D. 用户上网时要打开杀毒软件实时监控。41. 在集成电路的发展历程中,有两个具有代表性的门类,一是微处理器,另外一个是 C 。 42 计算机内的存储器呈现出一种层次结构的形式,即 A 三层结构。A.CacheMemory-disk B. MemoryCachedisk C.CPUCache-disk D.CPUCache-Memory43. ASCII码是表示 D 的代码。44. 在PC中,下列 C 接

9、口标准适合于鼠标与主机相连接。 45. 计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转换成十进制整数后,不可能的是 B 。 B.256 7 46. 十六进制数 ABCDE转换为十进制数是 B A. 713710 B. 703710 C. 693710 D. 37107047. 在 Windows XP中,要修改文本框中的信息,应移动鼠标指向文本框对象,然后 C ,即可进行修改。48. 以下是多媒体处理软件的是 C A Windows XP B Word2002 C Photoshop D Excel200249. 为了运行计算机而必须的最基本的软件称为 A A. 系

10、统软件 B. 应用软件 C. 网络软件 D. 办公自动化软件50. 用于程序设计的计算机语言,按照人类的理解难易程度可分为 C 和高级语言。A. 中级语言 B. 汇编语言 C. 低级语言 D. 机器语言51. 为获得下一条指令的地址,CPU在取出当前指令后,通常修改 A 的内容。 C 。A.101111.101 B. C.111001.1 53. 在 Windows XP 中,回收站的作用是存放 B 。54. 以下关于Java语言的描述错误的是 D A. 面向对象 B. 可在Internet网络上分布执行C. 是高级语言 D. 是世界上第一个高级程序设计语言55. 以下说法错误的是 D A.

11、软件可以管理与维护计算机硬件资源 B. 软件可以提供硬件的测试、诊断和维护工具C. 软件提供简便的操作界面,方便用户使用计算机 D. 软件负责读取并执行计算机的指令。56. 操作系统的功能的说法不对的是 D 。 A. 处理器管理 B. 存储管理 C. 设备管理 D. 图像处理57. 在 Windows XP 中,与剪贴板有关的组合键是 A 。A.+V B.+N C.+S D.+A58. 不是高级语言的优点是 C 。A. 对机器的依赖性低 B. 更接近人类自然语言C. 被计算机硬件直接识别,执行速度快 D. 简单易学,有较高灵活性59. 计算机系统是按层次结构组织的,按由内到外的顺序,以下说法正

12、确的是: C 。A 计算机硬件在最外层 B 用户在最内层C 操作系统在计算机硬件的相邻外一层 D 操作系统在最外层60. CIMS是 C 。A. 教育培训软件 B. 娱乐游戏软件 C. 计算机集成制造系统 D. 办公自动化系统61. 采用一个人的指纹、语音、眼睛的虹膜或视网膜来检测进入计算机系统的身份验证的技术是 C 技术。A. 密码 B. 防病毒 C. 生物认证 D. 防火墙62. 信息安全的隐患是: C 、通信隐患、软件隐患、计算机病毒和黑客侵袭。A自然灾害 B网络盗窃 C物理隐患 D软件盗版63. 以下关于“木马”程序,不正确的说法是 D 。A. 木马与其他病毒不同,不会自我复制。B.

13、木马程序包含了两部分:服务器和控制器。C. “黑客”正是利用控制器进入运行了服务器的电脑。D. 木马不可能通过MSN、QQ等软件传播。64. 电子商务在具体应用时,可分为不同的层面,其中企业对企业的电子商务贸易称为 A 。A. B to B B. B to C C. EC D. EB65. 信息技术是在信息处理中所采取的技术和方法,也可看作是 B 。A信息存储功能 B扩展人感觉和记忆功能 C信息采集功能 D信息传递功能66. 信息安全的隐患是:物理隐患、软件隐患、通信隐患、 C 和黑客侵袭。A自然灾害 B网络盗窃 C计算机病毒 D软件盗版67. 以下四类病毒中,绝不可能在操作系统启动后立即活动

14、的是 A 。A. 宏病毒 B文件型 C复合型 D系统引导型68. 用以完成企业对消费者之间的活动称之为 C 。A. B2G B. B2B C. B2C D. G2C69. 下列 D 不是与信息传播相关的“三网合一”中的三大网络。A. 电话网 B. 有线电视网 C. 计算机网络 D. 广播通信网70. 微电子技术的研究重点是 A 。A.集成电路 71. PC机的指令是由 C 两部分组成。72. B 第一台数字电子计算机ENIAC在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。A. 1945年 B. 1946年 C. 1947年 D. 1948年73. 计算机病毒可以使整个计算机瘫痪,危害

15、极大。计算机病毒是 B 。A. 一条命令 B. 一段程序 C. 一种生物病毒 D. 一种芯片74. 历史的天气预报资料经过加工后作为分析气象研究的资源,这种信息特征称为 C 。A. 存储性 B. 时效性 C. 再生性 D. 共享性75. B 属于企业信息管理范畴,而不属于是电子商务范畴。A. B2B B. ERP C. EC D. B2C76. 在教学中利用计算机软件给学生进行教学活动,这种信息技术应用属于 B 。A. 数据处理 B. 辅助教学 C. 自动控制 D. 辅助设计77. C 是现代信息技术的基础,是随着晶体管电子计算机小型化的要求发展起来的。78. 在作为存储容量的单位时,1K、1

16、M、1T、1G分别表示2的 C 次方。A.40,30,20,10 B.10,20,30,40 C.10,20,40,30 D.20,40,30,1079. 下列总线系统中,读写速度最快的是 B 。 80. 内存中有两个相邻的字节32H,42H,这两个字节 D 。C.一定是一个汉字的机内 D.可能是一个汉字的国标码,也可能是两个西文字符的ASCII码81. 人们通常用十六进制而不用二进制书写计算机中的数,理由有 A 。 B 。83. 资源管理器窗口,要选定不连续的文件或文件夹,在单击前按下 D 键。 84. 关于高级语言说法错误的是 C 。A. 高级语言对机器的依赖低 B. 更接近人类的自然语言

17、C. 被计算机硬件直接识别 D. C+是面向对象的高级程序语言85. 语言处理程序的转换过程是 A 和编译。A. 解释 B. 执行 C. 运算 D. 翻译86. 以下是系统工具软件的是 C 。A. 下载工具 B. 显示卡驱动 C. 系统补丁 D. Java 工具87. 属于笔记本电脑的专用的外设接口是 D 。 B.SCSI C.USB 88. 微机内存的基本单位是 B 。89. 微型计算机存储器系统中的Cache是 B 。 C 。A2090 B1077 C1099 D207791. 在 Windows XP 中,按压键盘上的徽标键将 D 。“系统”“开始”菜单92. 以下属于人机图形界面方式的

18、操作系统的是 C 。A. DOS B. Unix C. Windows XP D. Netware93. 以下说法错误的是 C 。A. FORTRAN语言是世界上第一个高级程序设计语言B. C+ 是面向对象的语言C. Excel2002一种用来处理数据的高级语言D. Java语言是一种面向对象的,可在Internet网络上分布执行的程序设计语言。94. 以下说法错误的是 D 。A Windows xp 是人机图形界面的操作系统。B Windows xp 可以用来控制计算机的软件和硬件资源。C Windows xp 是美国Microsoft公司的产品。D Windows xp 是office x

19、p产品系列之一。95. 下列关于预防计算机病毒的“三打三防”,不正确的说法是 C 。A. 安装新系统时,注意打系统补丁 B. 用户上网时要打开杀毒软件实时监控C. 只要不打开邮件附件,就不会感染病毒 D. 用户收到邮件时首先要进行病毒扫描96. 以下说法错误的是 A 。B.计算机可应用于事物管理、文字处理、图象处理、自动控制等诸多方面。C.古代,人类为了计数和计算,就发明了各种简单的计算工具(如算筹、算盘等),它们是计算机的前身。D.由第一台计算机到现在,计算机的可靠性和速度都有了很大的提高。97. 输入/输出设备(即I/O设备)直接与 D 相连接。A.主机板 98. 现代信息技术的存储技术主

20、要可分为 C 、移动存储、网络存储三方面。99. 计算机指令的“寻址”方式有 B 。A.快速寻址、慢速寻址 B.立即寻址、直接寻址、间接寻址、变址寻址C.CPU寻址、寄存器寻址、存储器寻址 D.内存寻址、硬盘寻址、光驱寻址100. 读写速度最快的总线系统是 B 。 C.EISA 101. 十进制数 7777转换为二进制数是 D 。 102. 在“资源管理器”中,要显示文件的名称、类型、大小等信息,应选“查看”菜单 B 命令。103. 操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、 B 。A. 办公操作系统 B. 网络操作系统 C. 游戏操作系统 D. 娱乐操作系统104. 信

21、息处理技术是建立在 B 基础上的。A. 通信技术 B. 电子技术 C. 设备技术 D. 电路制造技术105. 以下关于“木马”程序,不正确的说法是 A 。A. 木马与其他病毒一样,可以自我复制 B. 木马程序包含了两部分:服务器和控制器C. “黑客”正是利用控制器进入运行了服务器的电脑 D. 木马可以通过MSN、QQ等软件传播106. 办公活动由多种要素组成,其中 A 是办公自动化的第一要素。A. 办公人员 B. 办公制度 C. 办公信息 D. 办公环境107. 目前,被人们称为3C的技术是指 A 。A. 通信技术、计算机技术和控制技术 B. 微电子技术、通信技术和计算机技术C. 微电子技术、

22、光电子技术和计算机技术 D. 信息基础技术、信息系统技术和信息应用技术108. 下列 B 不属于信息安全主要涉及的三方面内容。A. 信息传输的安全 B. 信息的完整性 C. 信息存储的安全 D. 网络传输信息内容的审计109. 在集成电路的发展历程中,有两个具有代表性的门类,分别是 A 。110. 为了避免混淆,二进制数在书写时常在右面加上字母 B 。 111. 现行PC机光盘驱动器与主机的接口标准主要是 A 。A.IDE,SCSI B.RS-422,RS-423 C.IDE,RS-422 D.SCSI,RS-423112. 同样是串行端口的RS-232C和USB,在速度上相比较是 B 。A.

23、 RS-232C比USB快 B. RS-232C比USB慢C. RS-232C和USB基本一样 D. 有时RS-232C快,有时USB快113. 下列计算机部件中,读写速度最快的是 D 。 114. 十进制数127,转换为二进制数和十六进制数分别是 A 。A. 1111111B和7FH B. 1111110B和7EH C. 11111111B和8FH D. 1111110B和8FH115. 在 Windows XP 中右键单击某对象时,会弹出 B 菜单。116. 以下属于教育培训类软件的是 C 。 117. 一个完整的计算机系统是由硬件系统和 B 组成的。118. 以下属于软件系统的是 C 。

24、119. 机器语言的缺点是 C 。A. 占用内存小 B. 执行速度快 C. 面向具体机器,随不同机器而不同 D. 硬件唯一能理解的语言120. 以下不属于网络工具软件的是 D 。 B. FTP工具 C. QQ聊天工具 D. Word2002121. 计算机病毒主要是造成对 D 的破坏。A. 磁盘 B. 主机 C. 光盘驱动器 D. 程序和数据122. 计算机系统的内部总线,主要可分为 B 、数据总线和地址总线。A. DMA总线 B. 控制总线 C. PCI总线 D. RS-232二、多选题1. 目前电于商务主要包含 ABC 内容。A.一是企业之间的电子贸易,也称为“B2B”B.二是指网上购物,

25、也就是企业对消费者,称为“B2C”C.三是企业与政府间,用以完成宏观调控和对企业商务活动的监督,以及企业通过电子资金转移方式向政府职能部门交纳税款等活动。D.个人与个人之间,通过网络平台完成的贸易活动。2. 一般说来,病毒一般具有 ABCD 等特性3. 计算机中每条指令一般具有 AC 。A. 操作码 B. 运算码 C. 地址码 D. 存储码4. 计算机要执行一条指令,CPU所涉及的操作出取指令外,还应该包括下列的 ABC 。A指令译码 B指令执行 C存放结果 D读写磁盘5. 一个完整的计算机系统是由 BC 两部分组成的。A. 杀毒系统 B. 硬件系统 C. 操作系统 D. 软件系统6. 信息技

26、术主要包括以下 ABCD 方面技术。7. 计算机病毒按其寄生方式可分为 ABCD 类型。8. 计算机中能直接被CPU存取的信息是存放在 BCD 中。A硬盘 B内存 CCACHE DROM9. 关于数的表示方法,以下说法正确的有 AD 。A在计算机内部采用的是二进制B在计算机内部采用的是十六进制数C在有关计算机的书写和表达中大多采用十进制D在有关计算机的书写和表达中大多采用二进制和十六进制10. 以下关于应用软件的说法正确的是 ABC 。A. 应用软件必须在系统软件的支持下才能工作 B. 应用软件一般包括用户程序及其说明性文字资料C. 杀毒软件也是应用软件D. Windows XP 是目前最好用

27、的应用软件11. AC 是信息技术的两大支柱。12. 信息安全就是防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。即确保信息的 ABCD 。 ABCD 等几大部件。A输出设备 B主存储器 CCPU D输入设备14 信息有许多种分类方法。人们一般把它分为 AB 。15. 在当前实际社会生活中,与信息传播相关的有 ACD 三大网络。16. 以下是网络设备的是 ABCD 。A. 内置网卡 B. ADSL适配器 C. HUB D. 无线网卡17. 以下说法正确的是 ABCD 。A. 在计算机中,最常用的西文字符编码是字符ASCII码B. ASCII码是用一个字节表示,

28、最高位为0,共有128个字符C. 一个汉字用两个字节表示。D. 国标码 GB2312-80 是我国的汉字标准信息交换编码。18. 高级语言可分为面向过程和面向对象两大类, BC 属于面向对象的高级语言。AFORTRAN BC+ CJava DSQL19. 办公自动化的支撑技术是 BCD 。20. 信息安全主要涉及到 BCD 三方面。21. 下面有关数制的说法中,正确的是 ABC 。A二进制数制仅含数符0和1B十进制16等于十六进制10C一个数字串的某数符可能为0,但任一数位上的“权值”不可能是0D常用计算机内部一切数据都是以十进制为运算单位的22. 计算机的寻址方式有 ABD 。A直接寻址 B

29、间接寻址 C内存寻址 D变址寻址23. 用于程序设计的计算机语言,按照人类的理解难易程度可分为 AC 。A. 低级语言 B. 中级语言 C. 高级语言 D. 超级语言24. 在下列存储单元中,CPU存取 A 的速度最快。A高速缓冲存储器 B硬盘中的内容 CCMOS芯片的内容 D内存单元中的内容25. 以下 ABCD 属于信息的主要特征。26. 办公自动化一般可分为 ABD 层次。27. 直接连接存储是当前最常用的存储形式,主要存储部件包括有 ABCD 。A硬盘 B软盘 C磁带 D光盘28. 以下说法正确的是 ABCD 。A. 中央处理器是有运算器和控制器组成的。B. 虚拟存储技术是为了扩大内存的寻址空间而采用的。C. 主存储器可分为只读存储器和随机存储器。D. 高速缓冲存储器是一个介于CPU和内存之间的一个容量较小、但速度接近于CPU的存储器。29. 语言处理(翻译)程序有 ABD 。A 汇编程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1