ImageVerifierCode 换一换
格式:DOCX , 页数:62 ,大小:101.21KB ,
资源ID:8095263      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8095263.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机基础文化练习题带答案.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机基础文化练习题带答案.docx

1、计算机基础文化练习题带答案计算机基础文化练习题(带答案)1.第1章 信息技术基础知识字体:大 中 小 一、单项选择题1. _软件是系统软件。A. 编译程序 B. 工资管理软件 C. 绘图软件 D. 制表软件2.Visual Basic语言是_。A. 操作系统 B. 机器语言 C. 高级语言 D. 汇编语言3.计算机工作过程中,_从存储器中取出指令,进行分析,然后发出控制信号。A. 运算器 B. 控制器 C. 接口电路 D. 系统总线4.存储器中的信息可以是指令,也可以是数据,计算机依靠_来判别的。A. 存储单元的地址 B. 最高位是1还是0 C. ASCII表 D. CPU执行程序的过程5.关

2、于“指令”, 正确的说法是_。A. 指令就是计算机语言 B. 指令是全部命令的集合 C. 指令是专门用于人机交互的命令 D. 指令通常由操作码和操作数组成6.美国电气与电子工程师协会(IEEE)于1989年提出将计算机分为六种,它们是个人计算机(PC)、工作站(WS)、小型计算机(Minicomputer)、主机(Mainframe)、小巨型计算机(Minisupercomputer)和_。A. 巨型计算机(Supercomputer) B. 神经网络计算机 C. 生物计算机 D. 光子计算机7.关于电子计算机的特点,以下论述错误的是_。A. 运算速度快 B. 运算精度高 C. 具有记忆和逻辑

3、判断能力 D. 运行过程不能自动、连续,需人工干预8.计算机应用最早,也是最成熟的应用领域是_。A. 数值计算 B. 数据处理 C. 过程控制 D. 人工智能9._是计算机应用最广泛的领域。A. 数值计算 B. 数据处理 C. 过程控制 D. 人工智能10.金卡工程是我国正在建设的一项重大计算机应用工程项目,它属于下列哪一类应用_。A. 科学计算 B. 数据处理 C. 实时控制 D. 计算机辅助设计11.CAD的中文含义是_。A. 计算机辅助设计 B. 计算机辅助制造 C. 计算机辅助工程 D. 计算机辅助教学12.作为主要计算机逻辑器件使用过的曾有电子管、晶体管、固体组件和_。A. 磁芯 B

4、. 磁鼓 C. 磁盘 D. 大规模集成电路13.计算机应用经历了三个主要阶段,这三个阶段是超、大、中、小型计算机阶段,微型计算机阶段和_。A. 智能计算机阶段 B. 掌上电脑阶段 C. 因特网阶段 计算机网络阶段14.下面是关于我国计算机事业发展的描述,错误的是_。A. 我国计算机事业的发展经历了三个阶段 B. 我国世界上能自行设计和制造巨型计算机的少数国家之一 C. 我国能自行设计和制造嵌入式微处理器,并首先在家电生产中取得应用 D. 我国近期将设计制造系统机微处理器、赶超Intel公司,并作为微电子发展方向15.现在计算机正朝两极方向发展,即_。A. 专用机和通用机 B. 微型机和巨型机

5、C. 模拟机和数字机 D. 个人机和工作站16._是未来计算机发展的总趋势。A. 微型化 B. 巨型化 C. 智能化 D. 数字化17.09等数字符号是十进制数的数码,全部数码的个数称为_。A. 码数 B. 基数 C. 位权 D. 符号数18.关于进位计数制的描述,正确的是_。A. B、D、H、O分别代表二、八、十、十六进制数 B. 十进制数100用十六进制数可表示为(100)16 C. 在计算机内部也可以用八进制数和十六进制数表示数据 D. 十六进制数AEH转换成二进制无符号数是10101110B19.数值10H是_的一种表示方法。A. 二进制数 B. 八进制数 C. 十进制数 D. 十六进

6、制数20.二进制数01100100转换成十六进制数是_。A. 64 B. 63 C. 100 D. 14421.计算机的存储容量常用KB为单位,这里1KB表示_。A. 1024个字节 B. 1024个二进制信息位 C. 1000个字节 D. 1000个二进制信息位22.下列存储容量单位中,最大的是_。A. Byte B. KB C. MB D. GB23.ASCII码是字符编码,这种编码用_个二进制位表示一个字符。A. 8 B. 7 C. 10 D. 1624.ASCII码可以表示_种字符。A. 255 B. 256 C. 127 D. 12825.数字字符“1”的ASCII码的十进制表示为4

7、9,那么数字字符“8”的ASCII码的十进制表示为_。A. 56 B. 58 C. 60 D. 5426.BCD码是专门用二进制数表示_的编码。38.如下几类数中,不能直接用浮点数表示的是_。A. 纯小数 B. 负整数 C. 分数 D. 第一小数位是0的数39.信息安全的基本特征是:完整性、可用性、保密性和_。A. 开放性 B. 可控性 C. 自由性 D. 国际性40.信息安全的基本内容是:实体安全、运行安全、信息资产安全和_。A. 网络安全 B. 数据安全 C. 人员安全 D. 存储系统安全41.信息化社会的技术特征是_。A. 现代信息技术 B. 计算机技术 C. 通信技术 D. 网络技术4

8、2.下面关于信息的定义,不正确的是_。A. 信息是不确定性的减少或消除 B. 信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容 C. 信息是事物运动的状态和状态变化的方式 D. 信息就是指消息、情报、资料、信号43.信息来源于社会又作用于社会,说明信息具有_。A. 社会性 B. 传载性 C. 时间性 D. 不灭性44.信息被存储和传输,说明了信息具有_。A. 社会性 B. 传载性 C. 能动性 D. 不灭性45.信息技术的根本目标是_。A. 获取信息 B. 利用信息 C. 生产信息 D. 提高或扩展人类的信息能力46.信息技术指的是_。A. 获取信息的技术 B. 利用信息的技术 C

9、. 生产信息的技术 D. 能够提高或扩展人类信息能力的方法和手段的总称47.信息技术的发展经历了_发展时期。A. 2个 B. 3个 C. 4个 D. 5个48.信息技术大致上可以归纳为_相互区别又相互关联的层次。A. 5个 B. 4个 C. 3个 D. 2个49.信息获取技术属于信息技术的_。A. 主体层次 B. 应用层次 C. 外围层次 D. 其它层次50.下列技术不属于信息获取技术的是_。A. 传感技术 B. 遥测技术 C. 遥感技术 D. 机器人技术51.信息技术的主体层次,除了包括信息存储技术、信息处理技术、信息传输技术外,还包括_。A. 激光技术 B. 微电子技术 C. 卫星通信技术

10、 D. 信息控制技术52.目前在信息处理技术中起中坚作用的是计算机技术和_等。A. 人工智能技术 B. 多媒体技术 C. 计算机网络技术 D. 无线通信技术53.关于信息技术的功能的描述,不正确的是_。A. 信息技术的功能是指信息技术有利于自然界和人类社会发展的功用与效能 B. 从宏观上看,信息技术最直接、最基本的功能或作用主要体现在:辅人功能、开发功能、协同功能、增效功能和先导功能 C. 在信息社会中,信息技术的功能或作用是有限的,且固定不变 D. 信息技术的天职就是扩展人的信息器官功能,提高或增强人的信息获取、存储、处理、传输、控制能力54.信息技术对社会产生的积极影响是多方面的,我们可以

11、归纳为_个方面。A. 6 B. 7 C. 8 D. 955.信息技术对社会产生的负面影响是多方面的,我们可以归纳为_个方面。A. 3 B. 4 C. 5 D. 656.下面关于信息化的描述,不正确的是_。A. 信息化是当代技术革命所引发的一种新的社会经济现象 B. 信息化仅仅是指信息处理电脑化,远程通信体的网络化 C. 物质生产日益依靠信息生产,且在生产和服务消耗构成中,信息所占比重上升 D. 经济运行和社会进步过程中,信息活动的导向作用加强57.信息化社会不仅包括社会的信息化,同时还包括_。A. 工厂自动化 B. 办公自动化 C. 家庭自动化 D. 上述三项58.冯诺依曼计算机工作原理的核心

12、是_和“程序控制”。A. 顺序存储 B. 存储程序 C. 集中存储 D. 运算存储分离二、多项选择题1.信息在现代社会中的主要作用有_。A. 认知作用 B. 管理作用 C. 控制作用 D. 交流与娱乐作用2.信息技术的发展经历了_发展阶段。A. 以人工为主要特征的古代信息技术阶段 B. 以电信为主要特征的近代信息技术阶段 C. 以网络为主要特征的现代信息技术阶段 D. 以全光交换和卫星通信为主要特征的未来信息技术阶段3.下面关于信息技术的描述,正确是_。A. 传感技术延伸了人的感觉器官收集信息的功能 B. 通信技术延伸了人的神经系统传递信息的功能 C. 计算机技术延伸了人的思维器官处理信息和决

13、策的功能 D. 缩微技术在信息技术中处于从属地位4.信息技术除了具有数字化、网络化特征外,还具有_特征。A. 高速化 B. 智能化 C. 个人化 D. 集成化5.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有_。A. 信息渗透 B. 信息犯罪 C. 信息污染 D. 信息泛滥6.下面关于信息化社会基本特征的描述,正确的有_。A. 信息、知识、智力日益成为社会发展的决定力量 B. 信息技术、信息产业、信息经济日益成为科技、经济、社会发展的主导因素 C. 信息劳动者、脑力劳动者、知识分子的作用日益增大 D. 信息网络成为社会发展的基础设施7.关于计算机的编码知识, 正确的

14、有_。A. 计算机不能直接识别十进制数,但能直接识别二进制数和十六进制数 B. 基本ASCII 码是字符编码 C. 一个 ASCII 码由 7 位二进制数构成 D. 用 8421 编码表示十进制数时,一个十进制数位由 4 位二进制数表示8.关于计算机的编码知识,正确的有_。A. 一个 基本ASCII 码由 8 位二进制数组成 B. BCD 码是用二进制数表示十进制数的编码 C. 十进制数5813的8421码是 0101100000010011 D. 计算机能识别 BCD 码,但不能识别 ASCII 码9.关于计算机的编码知识, 正确的有_。A. 引入十六进制数可以简化二进制数的表示,一般计算机

15、并不能直接识别它 B. ASCII 码是符号编码,基本码规定用 8 位或 16 位二进制数组成 C. 当用 BCD 码表示十六进制数时每位十六进制数用 4 位二进制数表示 D. 一般机器不能直接识别十进制数,要把它转换成二进制数进行处理10.关于国标码,正确的有_。A. 国标码的代号是 GB2312-80 B. 共收录汉字与图形符号7000多个 C. 一级汉字库有 3700 多个汉字 D. 图形符号有1000多个字11.下面是关于国标码的描述,正确的有_。A. 国标码中规定了信息交换用6763个汉字和682个非汉字符号的代码 B. 6763 个汉字按其使用频度、组词能力用途大小分成一级常用汉字

16、3755个和二级常用汉字3008个 C. 国标码和区位码一一对应 D. 国标码又称交换码12.汉字在不同的处理阶段使用不同的编码方案,机内码被用作_。A. 输入汉字 B. 在计算机内部存储、处理汉字 C. 输出汉字 D. 不同系统之间交换汉字13.在计算机中全面完整的表示一个机器数应考虑的因素有_。A. 机器数表示数据的范围 B. 机器数的符号 C. 小数点的位置 D. 机器数的字长14.对计算机中的有符号数,其符号的表示方法为_。A. 符号位为“0”表示正数 B. 符号位为“1”表示正数 C. 定点数通常最高位为符号位 D. 浮点数的尾数符号代表整个数据的符号15.计算机中小数点的表示方法是

17、_。A. 定点小数的小数点定在符号位的后边 B. 浮点数的小数点定在尾数符号位的后边 C. 定点数的小数点占用一个二进制位 D. 浮点数的小数点也占用一个二进制位16.关于计算机中浮点数组成的说法正确的有_。A. 由阶符、阶码、尾符和尾码组成 B. 尾数可以是纯小数也可以是整数 C. 尾数符号代表整个数值的符号 D. 阶码一般是纯小数17.信息安全的根本目标是_。A. 使信息资源不受外来的威胁和侵害 B. 使社会信息化状态不受外来的威胁和侵害 C. 使信息实体不受外来的威胁和侵害 D. 使信息技术体系不受外来的威胁和侵害18.信息入侵者,都是通过攻击信息的完整性、可用性和_来达到目的的。A.

18、保密性 B. 开放性 C. 可控性 D. 自由性19.信息的实体安全主要包括_。A. 环境安全 B. 网络安全 C. 设备安全 D. 媒体安全20.信息的运行安全采取的主措施有_。A. 风险分析 B. 审计跟踪 C. 备份与恢复 D. 应急21.信息资产安全除了操作系统安全、数据库安全、网络安全外,还包括_。A. 病毒防护 B. 访问控制 C. 加密 D. 鉴别22.文件类型的计算机病毒通常容易感染带有_扩展名的文件。A. Txt B. doc C. exe D. com23.按寄生方式分类,计算机病毒的类型有_。A. 文件型 B. 引导型 C. 操作型 D. 复合型24.关于计算机病毒的知识

19、, 正确的有_。A. 计算机病毒是能够自身复制,且有破坏作用的计算机程序 B. 使用病毒检测软件,就可有效地预防各种病毒的侵人 C. 计算机病毒可以通过计算机网络传播 D. 所有计算机病毒都能破坏磁盘上的数据和程序25.关于计算机病毒的知识,正确的有_。A. 只要安装防病毒卡就可防止计算机病毒侵人 B. 一张尚未感染病毒的软盘,只要设置写保护,就不会被病毒感染 C. 计算机在运行过程中出现“死机”,则一定是感染了病毒 D. 一旦病毒发作时,系统己经受到了不同程度的破坏26.关于计算机病毒的知识,正确的有_。A. 一台计算机能用A盘启动,但不能用B盘启动,则计算机一定感染了病毒 B. 有些计算机

20、病毒并不破坏程序和数据,而是占用磁盘存储空间 C. 计算机病毒是一个侵人计算机系统内的独立存在的程序 D. 可执行文件的长度变长,则该文件有可能被病毒感染27.关于计算机病毒的知识, 正确的有_。A. 文本文件一般不会被病毒感染 B. 删除所有可执行文件,即可清除系统中的病毒 C. 计算机系统的硬件不会遭受病毒的攻击 D. 由于计算机网络的开放性,在网络中对病毒很难进行有效的防范28.以下关于消除计算机病毒的说法中,正确的是_。A. 专门的消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒 C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一 D. 要一劳永逸地使计算机不感染病毒,最

21、好的方法是装上防病毒卡29.计算机病毒的特点有_。A. 隐蔽性、实时性 B. 分时性、破坏性 C. 潜伏性、隐蔽性 D. 传染性、破坏性30.本地计算机被感染病毒的途径可能是_。A. 使用软盘 B. 软盘表面受损 C. 机房电源不稳定 D. 上网31.人类社会赖以生存的3大要素是_。A. 物资 B. 能源 C. 信息 D. 粮食32.信息技术的核心技术是_。A. 计算机技术 B. 通信技术 C. 网络技术 D. 微电子技术33.下面是关于信息的描述,正确的是_。A. 作为日常用语,信息一般指音讯、消息 B. 信息是由信息源发出的被使用者接收和理解的各种信号。 C. 信息只有经过加工、取舍、组合

22、,并通过一定的形式表现出来才真正具有实用价值 D. 信息的获取和使用均离不开社会34.同一信息多次被传递给多个不同的信息接收者,说明信息具有_特性。A. 时效性 B. 能动性 C. 不灭性 D. 共享性35.信息是一些抽象符号,必须内含于一定的物质之中,例如一段音乐可以通过唱片、磁带、 CD 激光唱盘等表示出来,这说明了信息具有_特性。A. 社会性 B. 时效性 C. 传载性 D. 能动性36.信息按状态一般可分为_。A. 动态信息 B. 静态信息 C. 自然信息 D. 人生信息一、单项选择题答案12345678910ACBDDADABB11121314151617181920ADDDBCBDDA21222324252627282930ADBDACCDDC31323334353637383940BDDCBCCCBC41424344454647484950ADABDDBCAD5152535455565758DACCCBDB二、多项选择题答案12345678910ABCDABCABCABCABCDABCDBCDBCADABC11121314151617181920ABCDBABCACDABACBDACACDABCD21222324252627282930ABCDBCDABDACBDBDADACCDAD313233343536ABCABCABCDCDCAB

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1