计算机基础考试题_第1页
计算机基础考试题_第2页
计算机基础考试题_第3页
计算机基础考试题_第4页
计算机基础考试题_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础考试题一、单选题(共100题,每题1分,共100分)1、下列选项中,破坏数据完整性的是()A、不承认做过信息的递交行为B、假冒他人地址发送数据C、数据在传输中途被窃听D、数据在传输中途被篡改正确答案:D2、0.101011B转换成相应的十六进制数是()。A、0.B3B、0.BCC、0.ACD、0.A3正确答案:C3、下列四个无符号十进制整数中,能用八位二进制表示的是()。A、201B、257C、313D、296正确答案:A4、速度的说法,下面哪一种是不正确的()。A、ISA和EISA总线带宽窄、速度慢,VESA总线扩展能力差。B、ISA、EISA和VESA这三种总线已经被市场淘汰。C、现在常见的是PCIE和AGP接口。D、AGP技术分AGP1x和AGP2x两种。正确答案:D5、下面的说法不正确的是()。A、负数的原码等于其补码B、正数的原码和补码一样C、正数的原码、反码和补码均一样D、正数的原码和反码是相同的正确答案:A6、八进制和十六进制,符合要求的是()A、11,78,19B、12,80,10C、12,77,10D、11,77,19正确答案:D7、信息隐藏技术主要应用不包含哪一个()。A、数据完整性保护和不可抵赖性的确认B、数据保密C、数字作品版权保护D、数据加密正确答案:D8、已知621+565=1406,则这些数据使用的是()进位制。A、九进制B、十六进制C、十进制D、八进制正确答案:D9、如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A、口令破解B、文件上传漏洞攻击C、拒绝服务攻击D、SQL注入攻击正确答案:B10、一般CD-ROM盘片可存放的字节数一般有()A、680KBB、680MBC、512GBD、1024KB正确答案:B11、若用数码相机的1024*768模式可拍50张照片,为了拍摄多于50张照片,可把相机分辨率调为()。A、1600*1200B、1152*864C、800*600D、1280*768正确答案:C12、CPU的中文意义是()。A、计算机B、不间断电源C、算术部件D、中央处理器正确答案:D13、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定正确答案:B14、计算机上的内存包括随机存储器和只读存储器,内存条通常指的是()。A、ROMB、DRAMC、SDRAMD、EPROM正确答案:C15、网络道德的特点是()。A、通过规范性成文起约束作用B、具有强制力C、网络行为规范的总和D、具有强制力和潜移默化的作用正确答案:A16、下列选项中,不适合使用PhotoShop软件来处理的是()。A、添加滤镜效果B、调整视频亮度C、转换图像格式D、调整图像大小正确答案:B17、反码与补码表示是()。A、互为相补的B、互为相反的C、不一致的D、一致的正确答案:D18、拒绝服务破坏信息的()。A、可用性B、可靠性C、完整性D、保密性正确答案:A19、下列有关信息的描述正确的是()。A、只有以书本的形式才能长期保存信息B、数字信号比模拟信号易受干扰而导致失真C、计算机以数字化的方式对各种信息进行处理D、信息的数字化技术已初步被模拟化技术所取代正确答案:C20、下列有关二进制数转换的说法错误的是()。A、任何十进制整数都可以转换成相应的二进制数B、任何二进制整数都可以转换成相应的十进制数C、任何二进制数都可以转换成相应的十进制数D、任何十进制数都可以转换成相应准确的二进制数正确答案:D21、目前,被人们称为3C的技术是指()。A、通信技术、计算机技术和控制技术B、微电子技术、通信技术和计算机技术C、微电子技术、光电子技术和计算机技术D、信息基础技术、信息系统技术和信息应用技术正确答案:A22、十进制数36.875转换成二进制数是()A、100110.111B、110100.011C、100101.101D、100100.111正确答案:D23、为某种特定目的而设计的计算机属于()。A、电子模拟计算机B、专用计算机C、通用计算机D、数模混合计算机正确答案:B24、在计算机中更新换代最快的是()。A、CPUB、主板C、显卡D、声卡正确答案:C25、有一种利用打孔透光原理设计的识别卡,每张卡在规定位置上有一排预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔从而识别出卡的编码。如果要设计一种供1000人使用的身份卡,则卡上的预打孔位至少需要()。A、9个B、5个C、7个D、10个正确答案:D26、二进制数,除此以外,还用到()。A、四进制和十六进制B、五进制和八进制C、八进制和十六进制D、八进制数正确答案:C27、下列说法中,关于计算机的主要特点的叙述错误的是()。A、具有创造能力B、具有很高的计算精度C、具有高速运算的能力D、具有自动控制能力正确答案:A28、下面哪一种光盘可以擦除()。A、CDROMB、CD-RC、CD-RWD、DVDROM正确答案:C29、访问控制是指确定()以及实施访问权限的过程。A、可给予哪些主体访问权利B、可被用户访问的资源C、系统是否遭受入侵D、用户权限正确答案:D30、下列哪一个不是云计算的特征()。A、虚拟化B、高可扩展性C、通用性D、智能化正确答案:D31、最新的研究和统计表明,安全攻击主要来自()。A、个人网B、企业内部网C、公用IP网D、接入网正确答案:B32、从研究现状上看,下面不属于云计算特点的是()。A、高可靠性B、私有化C、超大规模D、虚拟化正确答案:B33、一般说来,要求声音的质量越高,则要求()A、量化位数越多和采样频率越低B、量化位数越多和采样频率越高C、量化位数越少和采样频率越高D、量化位数越少和采样频率越低正确答案:B34、微型计算机的系统总线是CPU与其他部件之间传送()信息的公共通道。A、输入、输出、运算B、输入、输出、控制C、程序、数据、运算D、数据、地址、控制正确答案:D35、以下哪一个是计算机使用中的好习惯()。A、关闭杀毒软件的自动更新B、禁止使用磁盘的自动播放功能C、随意拷贝别人电脑中的资料D、禁用防火墙的自动运行正确答案:B36、对于第二代计算机下列说法错误的是()。A、硬件方面,逻辑元件采用晶体管B、软件方面,有了操作系统、高级语言及其编译程序C、比第一代计算机体积缩小、能耗降低、可靠性提高、运算速度提高D、主要应用领域仍以军事和科学计算为主正确答案:D37、下面几个不同进制的数中,最大的数是()。A、二进制数1011B、十进制数1011C、八进制数1011D、十六进制数1011正确答案:D38、下面最难防范的网络攻击是()。A、否认(抵赖)B、窃听C、计算机病毒D、假冒正确答案:B39、目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是无损压缩的方法()。A、Huffman编码法B、行程编码算法C、部分匹配预测法D、BWT变换法正确答案:D40、计算机的存储系统通常分为()。A、内存储器和外存储器B、软盘和硬盘C、ROM和RAMD、内存和硬盘正确答案:A41、一般来说,声音的质量要求越高,则()。A、量化位数越低和采样频率越低B、量化位数越低和采样频率越高C、量化位数越高和采样频率越高D、量化位数越高和采样频率越低正确答案:C42、媒体指的是信息的物理载体和信息的存在与表现形式,下列不是媒体的表现形式的是()。A、图片B、计算机C、声音D、数据正确答案:B43、网络化和智能化方向发展。A、小型化B、高性能化C、微型化D、高速化正确答案:C44、在微型计算机中,应用最普遍的字符编码是()A、BCD码B、ASCII码C、汉字编码D、补码正确答案:B45、在下列字符中,其ASCII码值最大的一个是()。A、9B、ZC、dD、E正确答案:C46、能实现自动控制等。A、体积小B、可靠性高C、功耗小D、具有强大的记忆功能正确答案:D47、下列有关内存说法中错误的是()。A、内存容量是指内存储器中能存储数据的总字节数B、内存容量越大,计算机的处理速度就越快C、内存不能与硬盘直接交换数据D、内存可以通过Cache与CPU交换数据正确答案:C48、用来存储当前正在运行的应用程序及相应数据的存储器是()。A、ROMB、RAMC、U盘D、硬盘正确答案:B49、数码照相机是一种()。A、输出设备B、输入设备C、存储设备D、以上都错正确答案:B50、影响信息处理环节不安全的因素不包括()。A、系统对数据处理的控制能力还不完善B、病毒的攻击C、由于操作员疲倦而产生的误操作D、数据容易被篡改正确答案:C51、""智慧地球""是由()公司提出的,并得到奥巴马总统的支持。A、IntelB、IBMC、TID、Google正确答案:B52、计算机病毒的传播途径不可能是()。A、磁盘B、纸质文件C、计算机网络D、感染病毒的计算机正确答案:B53、二进制数10000.00001转换成八进制数为()。A、1.01B、20.02C、2.01D、2.02正确答案:B54、电子商务的构成有四个要素,下列哪一个不是()。A、商城B、产品C、物流D、银行正确答案:D55、下面能有效的预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、尽可能的多作磁盘清理C、及时升级你的防病毒软件D、把重要文件压缩存放正确答案:C56、在Internet中,搜索引擎其实是一个()A、域名服务器B、操作系统C、网站D、硬件设备正确答案:C57、下列计算机应用领域的变化过程,正确排列的是()。A、科学计算数据处理过程控制人工智能B、数据处理科学计算人工智能过程控制C、数据处理科学计算过程控制人工智能D、科学计算人工智能数据处理过程控制正确答案:A58、微机中采用的标准ASCII编码用()位二进制数表示一个字符。A、6B、7C、8D、16正确答案:B59、下列四条叙述中,正确的是()。A、二进制正数的补码等于原码本身B、二进制负数的补码等于原码本身C、二进制负数的反码等于原码本身D、上述均不正确正确答案:A60、要通过权威部门获取信息,不要轻信谣言,这说明要从信息的()方面判断其价值。A、时效性B、多样性C、价值取向D、来源正确答案:D61、CPU不能直接访问的存储器是()A、RAMB、ROMC、内存储器D、外存储器正确答案:D62、发现计算机感染病毒后,以下可用来清除病毒的操作是()。A、使用杀毒软件清除病毒B、重新启动计算机C、扫描磁盘D、整理磁盘碎片正确答案:A63、对于密码,下面哪个描述是不正确的()。A、用以对通信双方的信息进行明文与密文变换的符号B、密码是一种用来混淆的技术C、登录网站、应用系统时输入的"密码"也属于加密密码D、按特定法则编成正确答案:C64、在计算机语言方面,第一代计算机主要使用()。A、机器语言B、高级程序设计语言C、数据库管理系统D、BASIC和FORTRAN正确答案:A65、一个ASCII码字符的ASCII码值占用一个字节中的()。A、全部B、高7位C、低7位D、低6位正确答案:C66、诸葛亮的""空城计""反映了信息的()特征。A、时效性B、传递性C、共享性D、真伪性正确答案:D67、数据帧传输速率的控制叫做()。A、交换控制B、数据速率控制C、线路控制D、流量控制正确答案:D68、采用超大规模集成电路计算机是计算机发展中的()。A、第2代B、第4代C、第3代D、第1代正确答案:B69、八进制数173对应的二进制数是()。A、100111B、1111011C、1111101D、111111正确答案:B70、下列对电子商务的认识有错误的是()。A、凡是网络购物就是电子商务。B、电子商务是运用数字信息技术,对企业的各项活动进行持续优化的过程。C、电子商务是以商务活动为主体,以计算机网络为基础,以电子化方式为手段,在法律许可范围内所进行的商务活动交易过程。D、电子商务是利用计算机技术、网络技术和远程通信技术,实现电子化、数字化和网络化,商务化的整个商务过程。正确答案:A71、网络隐私权包括的范围()。A、网络个人信息的保护B、网络个人生活的保护C、网络个人领域的保护D、以上皆是正确答案:D72、在计算机领域,数据是()。A、客观事物属性的表示B、由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容C、一种连续变化的模拟量D、未经处理的基本素材正确答案:A73、下列关于ADSL拨号攻击的说法,正确的是()。A、能用ADSL设备打电话进行骚扰B、能损坏ADSL物理设备C、能用ADSL设备免费打电话D、能获取ADSL设备的系统管理密码正确答案:D74、下列计算机中的存储设备,访问速度最快的存储器是()。A、RAMB、CacheC、光盘D、硬盘正确答案:B75、下面不是USB的特点是()。A、串行传输B、并行传输C、使用容易、简单D、USB总线可以连接至多127个设备正确答案:B76、英文大小写字母外,还有()个控制符号。A、32B、63C、80D、66正确答案:A77、云计算(CloudComputing)的概念是由()提出的。A、GOOGLEB、微软C、IBMD、腾讯正确答案:A78、影响信息处理环节不安全的因素不包括()。A、数据容易被篡改B、病毒的攻击C、处理数据的应用软件功能有错D、系统对数据处理的控制能力还不完善正确答案:C79、VGA标志着的不同规格和性能()。A、硬盘B、打印机C、存储器D、显示器正确答案:D80、智力成果本身不能直接产生知识产权,知识产权必须经过()才能产生A、法律的确认B、各方协商C、公众认可D、以上均不正确正确答案:A81、下列不属于计算机特点的是()。A、不可靠、故障率高B、处理速度快、存储量大C、存储程序控制,工作自动化D、具有逻辑推理和判断能力正确答案:A82、计算机硬件结构中,累加器能够()。A、执行传送数据到外设B、转换加法运算的结果C、实现加法运算D、存放运算的中间结果或最终结果正确答案:C83、在计算机领域中常用MIPS(MillionInstructionsPerSecond)来描述()。A、计算机的可扩充性B、计算机的运算速度C、计算机的可运行性D、计算机的可靠性正确答案:B84、存储一幅640×480像素的256色位图图像,需用的字节数约是()。A、38400B、76800C、153600D、307200正确答案:D85、引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问题。A、内存与外存B、CPU与内存C、CPU与外存D、主机与外部设备正确答案:B86、输出设备和存储设备。A、显示器、CPU和ROMB、磁盘、鼠标和键盘C、鼠标、绘图仪和光盘D、磁带、打印机和调制解调器正确答案:C87、下列关于芯片体系结构的叙述中,正确的是()。A、分支预测能动态预测程序分支的转移B、超流水线技术的特点是内置多条流水线C、哈佛结构是把指令与数据混合存储D、超标量技术的特点是提高主频,细化流水正确答案:A88、正在退出市场的是()A、固态硬盘B、云盘C、光盘D、盘正确答案:C89、处理和输出数字量的计算机是()。A、电子数字计算机B、数模混合计算机C、专用计算机D、电子模拟计算机正确答案:B90、我国著作权法中对公民作品的发表权的保护期限是()。A、作者有生之年加死后50年B、作品完成后50年C、作者有生之年D、没有限制正确答案:A91、计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的()A、粒度B、长度C、宽度D、深度正确答案:C92、以下属于软件盗版行为的是()。A、复制不属于许可协议允许范围之

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论