ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:30.10KB ,
资源ID:7891115      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7891115.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机附录基础练习题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机附录基础练习题.docx

1、计算机附录基础练习题第一章 信息技术基础知识1、 近代信息技术的发展阶段的特征是以_为主体的通信技术。A、电传输 B、光缆、卫星等高新技术 C、信息处理技术 D、书信传输2、在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、_和计算机技术的发明和利用五次革命性的变化。A、农业革命 B、电信革命 C、工业革命 D、文化革命3、_第一台数字电子计算机在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。A、1945年 B、1946年 C、1947年 D、1948年4、信息资源的开发和利用已成为独立的产业,即_A、第二产业 B、第三产业 C、信息产业 D、房地产业5、知识是通过

2、加工和_的,通过认识主体所表达的条理化的信息。A、研究确定 B、反复叙述 C、理论论证 D、实践检验6、自然信息和社会信息一起构成了当前人类社会的信息体系,人们每时每刻都在自觉或不自觉地接受和_信息。A、认识 B、传播 C、存储 D、复制7、冯诺依曼结构的计算机是将计算机划分为运算器、控制器、输入设备、输出设备和_等五大部件。A、存储器 B、CPU C、高速缓冲器 D、硬盘8、电子管又称真空管,其三个主要电极有阴极、栅极和_。A、集电极 B、屏极 C、基极 D、发射极9、以下_不是电子计算机的发展趋势。A、巨型化 B、微型化 C、网络化 D、专业化10、计算机中使用辅助存储器作为虚拟存储,用于

3、提高计算机的_。A、命中率 B、运行速度 C、存储容量 D、运算能力11、信息处理技术是建立在信息基础技术上的,具体实现对信息获取、_、处理、控制和存储的技术。A、检索 B、排序 C、传输 D、转换12、计算机系统能够实现多任务、多用户作业,在于它_。A、采用实时操作系统 B、采用并行操作系统 C、采用多道程序设计技术 D、采用图形界面操作系统13、计算机操作系统的基本任务是指_。A、网络资源管理和系统资源管理 B、系统资源管理和信息管理 C、人机接口界面管理和系统资源管理 D、人机接口界面管理和信息管理14、目前制造计算机所采用的电子器件是_。A、晶体管 B、超导体 C、中小规模集成电路 D

4、、超大规模集成电路15、一般认为,信息是_。A、数据 B、人们关心的事情的消息 C、物质及其运动的属性及特征反应 D、记录下来的可鉴别的符号16、信息一般可分为自然信息和_A、人文信息 B、历史信息 C、社会信息 D、生产力17、现代信息技术的基础技术是_。A、新材料和新能量 B、电子技术、微电子技术、激光技术 C、信息技术在人类生产和生活中的各种具体应用 D、传感技术、计算机技术、通信技术、控制技术18、信息可以通过声、图、文在空间传播的特性称为信息的_。A、时效性 B、传递性 C、存储性 D、可识别性19、美国科学家莫尔斯成功发明了有线电报和莫尔斯电码,拉开了_信息技术发展的序幕。A、古代

5、 B、近代 C、现代 D、第五次20、在微电子技术方面,几十年来一直遵循摩尔定律,即集成度平均每_翻一番。A、18年 B、1.5年 C、3年 D、5年21、电子商务中的网上购物中,企业对消费者的模式简称_。A、C2C B、B2B C、B2C D、C2B22、从第一代电子计算机到第四代计算机的体系结构都是以程序存储为特征的,它们被称为_体系结构。A、艾伦图灵 B、罗伯特诺伊斯 C、比尔盖茨 D、冯诺依曼24、计算机的基本组成包括_。A、CPU、主机、电源及I/O设备 B、CPU、内存、I/O设备 C、CPU、磁盘、显示器和电源 D、CPU、存储器、I/O设备25、计算机的硬件包括运算器、存储器、

6、_、输入和输出设备。A、总线 B、中央处理器 C、微处理器 D、控制器26、CPU中的控制器的功能是_。A、进行逻辑运算 B、进行算术运算 C、控制运算的速度 D、分析指令并发出相应的控制信号27、CPU是计算机硬件系统的核心,它主要是由_组成的。A、运算器和存储器 B、控制器和存储器 C、运算器和控制器 D、加法器和乘法器28、高速缓冲存储器cache是一个介于CPU和内存之间的容量较小、但速度接近于_的存储器。A、内存 B、硬盘 C、CPU D、主板29、计算机中使用Cache的目的是_。A、为CPU访问硬盘提供暂存区 B、缩短CPU等待慢速设备的时间 C、扩大内存容量 D、提高CPU的算

7、术运算能力30、主存储器可以分为只读存储器和_。A、只写存储器 B、移动存储器 C、随机存储器 D、网络存储器31、计算机外存储技术不包括_。 A、直接连接存储 B、高速缓存 C、移动存储 D、网络存储32、目前应用越来越广泛的优盘属于_技术。A、刻录 B、移动存储 C、网络存储 D、直接连接存储33、硬盘使用的外部总线接口标准有_等多种。A、Bit-BUS、STF B、IDE、EIDE、SCSI C、EGA、VGA D、RS-232、IEEE 48834、打印机使用的外部总线接口标准有_等多种。A、Bit-BUS、STF B、IDE、EIDE、SCSI C、LPT接口 D、RS-232、IE

8、EE 48835、windows中采用_技术,使许多大程序可以借助硬盘的剩余空间得以运行。A、大容量存储 B、虚拟内存 C、即插即用 D、多任务36、计算机系统的内部总线,主要可分为_、数据总线和地址总线。A、DMA总线 B、控制总线 C、PCI总线 D、RS-23237、通过计算机网络来盗取钱财属于_。A、高科技技能 B、金关技术 C、金融犯罪 D、黑客技能38、程序计数器内存放的是指令的_。A、代码 B、地址 C、程序 D、个数39、有关集成电路集成度的“摩尔定律”说,集成电路的_每18个月翻一番。A、运行速度 B、功能 C、集成度 D、性能价格比40、B to B是指在电子商务中,_进行

9、交易。A、消费者对消费者 B、消费者对企业 C、企业对企业 D、企业对政府41、在计算机内部存储的汉字是汉字的内码,常用一个汉字的内码长度是_个字节。A、72 B、24 C、2 D、842、计算机语言的缺点是_。A、占用内存小 B、执行速度快 C、面向具体及其,虽不同机器而不同 D、硬件唯一能理解的语言43、计算机硬件能直接识别和执行的只有_。A、高级语言 B、符号语言 C、汇编语言 D、机器语言44、计算机的存储器呈现出一种层次结构,硬盘属于_。A、主存 B、辅存 C、高速缓存 D、内存45、计算机主存多由半导体存储器组成,按照读写特性可分为_。A、ROM和RAM B、高速和低速 C、Cac

10、he和RAM D、RAM和BIOS46、下列四项描述中属于RAM特点的是_。A、可以进行读和写 B、信息永久保存 C、只能进行读操作 D、速度慢47、在Windows 下与剪贴板无关的组合键是_。A、Ctrl + S B、Ctrl + V C、Ctrl + C D、Ctrl + X48、以下各种类型的存储器中,_是不能直接被CPU存取。A、外存 B、内存 C、Cache D、寄存器49、常用计算机存储器单元应具有_种状态,并能保持状态的稳定和在一定条件下实现状态的转换。A、4 B、3 C、2 D、150、若没有安装过打印机,则打印机窗口中只有_。A、有“建议设置的打印机图标” B、有一个“系统

11、默认打印机”图标C、没有任何图标 D、只有“添加打印机”图标51、打印机的传输线要和主机的打印端口相连,默认的并行端口是_。A、COM1 B、COM2 C、LPT1 D、LPT252、在计算机存储体系结构中,下列存储器中存储容量最大的是_。A、内存储器 B、硬盘 C、Cache D、U盘53、家电遥控器目前采用的传输介质往往是_。A、微波 B、电磁波 C、红外线 D、无线电波 54、在作为存储容量的单位时,1K 1M 1G 1T分别表示2的_次方。A、40,30,20,10 B、30,10,40,20 C、10,20,30,40 D、20,40,30,1055、信息技术是指信息处理中所采取的技

12、术和方法,也可卡诺是_的一种技术。A、信息存储功能 B、扩展人的感觉和记忆功能 C、信息采集功能 D、信息传递功能56、第三次信息技术革命是指_。 A、语言的使用 B、文字的创造 C、印刷术的发明 D、电报、电话、广播和电视的发明及应用57、“过时的信息没有利用价值几乎是众所周知的事实”是指信息的_。A、普遍性 B、存储性 C、传递性 D、时效性58、当前有线数字电视的发展趋势是利用IP技术来发展_。A、TCP/IP B、手机电视 C、Internet D、IPTV59、信息安全包括数据安全和_。A、人员安全 B、设备安全 C、网络安全 D、通信安全60、信息安全的四大隐患是计算机犯罪、计算机

13、病毒、_和计算机设备的物理性破坏。A、自然灾害 B、网络盗窃 C、误操作 D、软件盗版 61、病毒一般具有传染性、隐蔽性、破坏性和_。A、阻塞性 B、短暂性 C、潜伏性 D、长期性62、计算机软件系统一般可分为_两大类。A、系统软件和应用软件 B、操作系统和计算机语言 C、程序和数据 D、DOS和Windows63、网络道德是指使用计算机时除_之外应当遵守的一些标准和规则。A、硬件 B、软件 C、网络 D、法律64、一般来说,计算机中内存储器比硬盘_。A、读写速度快 B、读写速度慢 C、存储容量大 D、保持数据时间长65、当前鼠标和主机之间的连接采用_接口的越来越多。A、USB B、X.21

14、C、RS-232 D、RS-44966、以下属于网络设备的是_。A、打印机 B、光驱 C、ADSL适配器 D、硬盘67、下列_不属于信息安全主要涉及的三方面。A、信息传输的安全 B、信息的可控性 C、信息存储的安全 D、网络传输信息内容的审计68、常见的网络信息系统安全因素不包括_。A、网络因素 B、应用因素 C、经济政策 D、技术因素 69、现代信息技术的主体技术是_。A、新材料和新能源 B、电子技术、微电子技术、激光技术 C、计算机技术、通信技术、控制技术 D、信息技术在人类生产和生活中的各种具体应用70、信息安全服务包括_。A、机密性服务 B、完整性服务 C、可用性服务和可审性服务 D、

15、以上皆是71、信息安全的隐患是物理隐患、_、软件隐患、计算机病毒和黑客侵袭。A、自然灾害 B、网络盗窃 C、通信隐患 D、软件盗版72、现代信息技术是建立在计算机技术和_技术上的。A、设备技术 B、信息基础 C、微电子 D、电路制造技术73、拉开近代信息技术发展的序幕的是1837年_。A、贝尔试制成功第一台电磁式电话B、美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码C、爱迪生研制性能优良的发明碳精电话机D、贝尔实验室制造出了世界上第一台传真机74、在Windows中操作时,鼠标右击对象,则_。A、可以打开一个对象的窗口 B、激活该对象 C、复制该对象的备份 D、弹出针对该对象操作的一个快捷菜

16、单76、以下关于“木马”程序,不正确的说法是_A、木马和其他病毒一样可以自我复制 B、木马程序包含了两部分:服务器和控制器C、“黑客”正是利用控制器进入运行了服务器的电脑D、木马可以通过MSN、QQ等软件传播77、信息技术的发展经历了语言的利用、文字的发明、印刷术的发明、电信的革命和_的发明等几次重大变革。A、编程技术 B、计算机技术 C、电报的发明 D、编码技术78、计算机道德大致包含遵守使用规则,履行保密义务、保护个人隐私、_等几方面。A、信息透明 B、禁止恶意攻击 C、资源共享 D、少占宽带79、计算机病毒是一种_。A、寄生虫 B、程序 C、生物现象 D、有害物质80、“蠕虫”往往是通过

17、_进入其他计算机系统。A、网关 B、系统 C、网络 D、防火墙81、以下四类病毒中,绝不可能在操作系统启动后立即活动的是_。A、宏病毒 B、文件型 C、复合型 D、系统引导型82、处于好奇,非法进入无权进入的计算机网络系统,属于_性质。A、计算机犯罪 B、网络盗窃 C、误操作 D、网络道德83、下列关于预防计算机病毒的“三打三防”,不正确的说法是_。A、只要不打开邮件附件,就不会感染病毒 B、用户下载文件要先进行病毒扫描再运行C、安装新系统时,注意打系统补丁 D、用户上网时要打开杀毒软件实时监控84、下列关于计算机病毒的叙述中,错误的是_A、计算机病毒只能感染扩展名为exe的文件 B、计算机病

18、毒具有传染性、隐蔽性、潜伏性C、计算机病毒能通过计算机网络传播 D、计算机病毒是利用计算机软件硬件所固有的缺陷而编制的具有特殊功能的程序85、计算机病毒是_A、一条命令 B、一段程序 C、一种生物病毒 D、一种芯片86、计算机病毒主要是造成对_的破坏。A、磁盘 B、主机 C、光盘驱动器 D、程序和数据87、加强网络安全性的最重要的基础措施是_。A、设计有效的网络安全策略 B、选择更安全的操作系统 C、安装杀毒软件 D、加强安全教育88、杀毒软件可以对_上的病毒进行检查并杀毒。A、软盘、硬盘 B、软盘、硬盘和光盘 C、软盘和光盘 D、CPU89、计算机病毒具有_A、传播性,潜伏性,破坏性 B、传

19、播性,破坏性,易读性C、潜伏性,破坏性,易读性 D、传播性,潜伏性,安全性90、计算机中1024兆字节简称_。A、1G B、1000K C、1M D、10G91、关于Windows的概念,下列_的说法是正确的。A、屏幕上只能出现一个窗口,这就是活动窗口B、屏幕上可以出现多个窗口,但只有一个是活动窗口C、屏幕上可以出现多个窗口,但不止一个是活动窗口D、屏幕上可以出现多个活动窗口92、计算机中内存储器比外存储器_。A、读写速度快 B、存储容量大 C、运行速度慢 D、以上三种都可以93、微型计算机的内存是以字节为存储单位组成,每个内存字节的唯一编号成为_。A、机内代码 B、指令 C、ASCII码 D

20、、地址94、为了扩大内存,采用硬盘模拟内存的技术成为_。A、多级存储 B、动态存储 C、虚拟存储 D、后备式存储95、计算机中的高速缓存Cache,介于_之间。A、CPU和内存 B、CPU和外存 C、CPU和硬盘 D、内存和外存96、CIMS是_A、教育培训软件 B、娱乐游戏软件 C、计算机集成制造系统 D、办公自动化软件97、ERP是下面哪个系统的英文缩写_A、客户关系管理系统 B、人事信息管理系统 C、计算机辅助设计系统 D、企业资源计划系统98、在计算机内部,汉字的表示方法必然采用_A、ASCII码 B、国标码 C、区位码 D、机内码99、计算机软件可以分为系统软件和_。A、杀毒软件 B

21、、应用软件 C、图形软件 D、办公软件100、以下不是软件功能的是_A、提供硬件测试、诊断和维护的工具 B、管理与维护计算机硬件资源、C、提供简便的操作界面,方便用户使用计算机 D、用来存储计算机信息101、用C+语言编制程序,采用的程序设计方法是面向_的。 A、过程 B、对象 C、结构 D、系统102、下列中,_不属于软件隐患的内容。A、软件预置陷阱 B、网络盗窃 C、软件设计时不完善或未发现的漏洞 D、软件设计时留下的“后门”103、下列关于微电子技术的说法中,不正确的是_A、微电子技术是信息技术的基础 B、 集成电路是微电子技术的典型代表C、微电子技术与传统电子技术无相关联系 D、微电子

22、技术被广泛应用在计算机中104、一般将集成1000个晶体管以上的集成电路称为_。A、小规模集成电路 B、中规模集成电路 C、大规模集成电路 D、超大规模集成电路105、USB接口目前被广泛应用其优点不包含_。A、传输速度较高 B、支持热插拔 C、传输距离远 D、可接入多种设备106、目前电子商务不包含_内容。A、一是企业之间的电子贸易也称B2B B、二是指网上购物,也就是企业对消费者,称为B2CC、三是企业与政府间,用以完成宏观调控和对企业商务活动的监督,以及企业通过电子资金转移方式向政府职能部门缴纳税款等活动D、个人与个人之间,通过网络平台完成的贸易活动107、任一数制都有三个要素,即_。A

23、、数符、基数和权值 B、二进制、十进制、十六进制 C、数符、数码和权值 D、数符、数码和数字108、二进制数中右起第十位上的1相当于2的_次方。A、8 B、9 C、10 D、11112、以下说法正确的是_A、二进制在计算机中的状态容易用器件的状态来实现B、二进制的四则运算比较复杂C、二进制由于小,无法节省计算机的存储设备D、二进制的基数是20118、人们通常用十六进制而不用二进制书写计算机中的数,理由有_A、十六进制的书写表达比二进制方便 B、十六进制的运算规则比二进制简单C、十六进制表达的范围比二进制方便 D、计算机内部采用的是十六进制128、在计算机系统内部使用的汉字编码是_A、国标码 B

24、、区位码 C、输入码 D、内码129、计算机程序设计语言的发展经历了_三个发展阶段。A、机器语言、Basic语言和C语言 B、机器语言、汇编语言和高级语言C、二进制代码语言、机器语言和FORTRAN语言 D、机器语言、C语言和高级语言130、下列_不是与信息传播相关的“三网合一”中的三大网络。A、电话网 B、有线电视网 C、计算机网络 D、无线通信网131、ASCII码是表示_的代码。A、汉字 B、各种文字 C、浮点数 D、西文字符132、在PC中,下列_接口标准适合于鼠标与主机相连接。A、IDE B、SCSI C、RS-232 D、ISA 133、为了运行计算机而必须的最基本的软件称为_。A

25、、系统软件 B、应用软件 C、网络软件 D、办公自动化软件134、用于程序设计的计算机与越南,安好人类的理解难易程度可分为_和高级语言。A、中级语言 B、汇编语言 C、低级语言 D、机器语言135、为获取下一条指令的地址,CPU在去除当前指令后,通常修改_的内容。A、程序计数器 B、内存储器 C、指令译码器 D、操作控制逻辑136、一下关于Java语言的描述错误的是_A、面向对象 B、可在Internet网络上分布执行 C、是高级语言 D、是世界上第一个高级程序设计语言137、以下说法错误的是_A、软件可以管理与维护计算机硬件资 B、软件可以提供硬件的测试、诊断和维护工具C、软件提供渐变的操作

26、界面,方便用户使用计算机 D、软件负责读取并执行计算机指令138、操作系统的功能的说法不对的是_A、处理器管理 B、存储管理 C、设备管理 D、图像处理139、在计算机的应用中,CAD表示_A、计算机辅助制造 B、计算机辅助测试 C、计算机辅助设计 D、计算机辅助教育140、不是高级语言的优点是_A、对机器的依赖性低 B、更接近人类自然语言 C、被计算机硬件直接识别,执行速度快 D、简单易学,有较高灵活性141、计算机系统是按层次结构组织的,按由内到外的顺序,以下说法正确的是_A、计算机硬件在最外层 B、用户在最内层 C、操作系统在计算机硬件的相邻外一层 D、操作系统在最外层142、采用一个人

27、的指纹、语音等来检测进入计算机系统的身份验证的技术是_技术。A、密码 B、防病毒 C、生物认证 D、防火墙144、微电子技术的研究重点是_A、集成电路 B、CPU C、DRAM D、超大规模集成电路145、PC机的指令是由_两部分组成的。A、指令码/地址码 B、操作码/地址码 C、操作码/操作数 D、变址码/操作码146、历史的天气预报资料经过加工后作为分析气象研究的资源,这种信息特征称为_A、存储性 B、时效性 C、再生性 D、共享性147、下列各项中,不是微型计算机的性能指标的是_A、字长 B存取周期 C、主频 D、硬盘容量148、计算机有多种技术指标,而决定计算机计算精度的则是_A、运算

28、速度 B、基本字长 C、存储容量 D、进位数制149、主频主要反映了计算机的_A、使用频率 B、运算速度 C、处理能力 D、存储容量150、微机中,CPU所处理的来自外存储器中的信息必须首先调入_A、主板 B、主机 C、运算器 D、内存储器151、在集成电路的发展历程中有两个具有代表性的门类,一是为微处理器,另一个是_。A、CPU B、Cache C、DRAM D、硬盘152、计算机内的存储器呈现出一种层次结构的形式,即_三层结构。A、Cache-Memory-disk B、Memory-Cache-disk C、CPU-Cache-disk D、CPU-Cache-Memory153、微机内存的基本单位是_A、字符 B、字节 C、二进制位 D、扇区 154、内存中有两个相邻的字节32H,42H,这两个字节_

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1