计算机基础一级B教程.doc_第1页
计算机基础一级B教程.doc_第2页
计算机基础一级B教程.doc_第3页
计算机基础一级B教程.doc_第4页
计算机基础一级B教程.doc_第5页
已阅读5页,还剩5页未读 继续免费阅读

VIP免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础一级B教程习题集第1 篇 计算机基础知识1 .单项选择题1.第二代电子计算机使用的电子元件是()A.电子管 B.晶体管C.集成电路 D.超大规模集成电路2.目前,制造计算机所用的电子元件是()A.电子管 B.晶体管C.集成电路 D.超大规模集成电路3.以程序控制为基础的计算机结构是由()最早提出来的。A.布尔 B.卡诺C.冯.诺伊曼 D.图灵4.人们将1965-1970作为第三代计算机时代,其硬件逻辑元件为()A.晶体管 B.集成电路C.大规模集成电路 D.超大规模集成电路5.计算机的发展阶段通常是按计算机所采用的什么来划分的?A.内存容量 B.电子器件C.程序设计语言 D.操作系统6.计算机发展的方向是巨型化、微型化、网络化、智能化。其中巨型化是指()A.体积大 B.重量重C.功能更强、运算速度更高、存储容量更大D.外部设备更多7.下列不是计算机的主要特征的是()A.处理速度快 B.取代人脑工作C.工作全自动 D.可靠性高8.下列四句话中,最能准确反映计算机主要功能的是()A.计算机可以代替人的脑力劳动B.计算机可以存储大量信息C.计算机是一种信息处理机D.计算机可以实现高速度的运算9.通常人们所说的计算机错误产生的原因是()A.计算机内部运算错误造成的B.与计算机相连的设备或人为的错误造成的C.计算机的硬件错误D.人的错误10.目前计算机最具有代表性的应用领域有:科学计算、数据处理、实时控制、辅助设计及()A.文字处理 B.办公室自动化C.操作系统 D.计算机网络11.目前,计算机的应用领域可大致分为三个方面,分别为()A.计算机辅助教学、专家系统、人工智能B.工程设计、数据结构、文字处理C.实时控制、科学计算、数据处理D.数值分析、人工智能、操作系统12.CAI指的是()A.系统软件 B.计算机辅助教学软件C.计算机辅助设计软件 D.办公自动化系统13.用计算机管理情报资料,是计算机在()中的应用。A.科学计算 B.数据处理C.过程控制 D.人工智能14.计算机按照其本身的性能分,一共有()类。A.3 B.4 C.5 D.6 15.下列计算机的类型中,不是按照处理数据类型来分类的是()A.数字计算机 B.专用数据处理计算机C.模拟计算机 D.混合计算机16.计算机中所有信息的存储都采用()A.十进制 B.十六进制 C.ASCII码 D.二进制17.对于R进制数来说,其基数的个数为()A.R-1 B.R C.R+1 D.2R18.在R进制数中,能使用的最小数字符号是()A.-1 B.1 C.0 D.R-119.十六进制数的技术为16,能用到的数字符号是()A.0、1、2、3、4、5、6、7、8、9、10、11、12、13、14、15B. 0、1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16C.A、B、C、D、E、F、G、H、I、J、K、L、M、N、O、PD.0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F20.两个八进制数(7)8和(4)8,相加后的得()A.(10)8 B.(11)8 C.(13)8 D.以上都不对21.两个十六进制数7E5和4D3相加,得()A.(BD8)16 B.(CD8)16 C.(CB8)16 D.以上都不对22.下列哪一种表示法是错误的()A.(131.6)10 B.(532.6)5 C.(100.101)2 D.(267.6)823.将十进制数97转换成二进制数,正确的是()A.1011111 B.1100001 C.1101111 D.110001124.与十六进制数AF等值的十进制数是()A.175 B.176 C.177 D.18825.与二进制数101101.101等值的十六进制数是()A.2D.5 B.2D.A C.2B.A D.2B.526.八进制数24.6转换成十进制数是()A.36.75 B.10.5 C.40.5 D.20.7527.二进制数10100110相等于()A.(106)16和(246)8 B.(246)8和(166)10C.(116)16 D.以上都不是28.下列()的说法有误。A.任何二进制整数都可以用十进制数表示B.任何二进制小数都可以用十进制数表示C.任何十进制整数都可以用二进制数表示D.任何十进制小数都可以用二进制数表示29.最少需要()位二进制数表示任一四位长的十进制数。A.10 B.14 C.13 D.1630.十进制数20.8125转换成二进制数是()A.1010.1101 B.10100.1011 C.10100.1101 D.1010.101131.二进制数11001011?等于十进制数()A.396 B.203 C.204 D.39432.将十进制数0.6531转换成二进制数是()A.0.101001 B.0.101101C.0.110001 D.0.11101133.将十六进制数163.5B转换成二进制数是()A.1101010101.1111001 B.110101010.11001011C.1110101011.1101011 D.101100011.0101101134.将二进制数101101101.111101转换成十六进制数是()A.16A.F2 B.16D.F4 C.16E.F2 D.16B.F235.十六进制数10AC转换成二进制数是()A.1101110101110 B.1010010101001C.1000010101100 D.101101010110036.大写字母B的ASCII码值是()A.65 B.66 C.41H D.9737.ASCII码是表示()的代码。A.西文字符 B.浮点数C.汉字和西文字符 D.各种文字38.一般计算机内,表示字符符号最常见的两种数码是()A.ASCII码及BCD码 B.数值码及文字码C.CCCII码及CISCII码 D.ASCII码及EBCDIC码 39.美国信息交换标准代码的简称是()A.EBCDIC B.ASCII C.GB2312-80 D.BCD40.关于基本ASCII码在计算机中的表示方法准确地描述应该是()A.使用8位二进制数,最右边一位为1B.使用8位二进制数,最左边一位为1C.使用8位二进制数,最右边一位为0D.使用8位二进制数,最左边一位为041.关于扩充ASCII码在计算机中的表示方法准确地描述是()A.使用8位二进制数,最右边一位为1B.使用8位二进制数,最左边一位为1C.使用8位二进制数,最右边一位为0D.使用8位二进制数,最左边一位为042.数字字符2的ASCII码为十进制数50,数字字符5的ASCII码为十进制数的()A.52 B.53 C.54 D.5543.已知英文大写字母G的ASCII码为十进制数71,则英文大写字母W的ASCII码为十进制数的()A.84 B.85 C.86 D.8744.设汉字点阵为32*32,那么100个汉字的字形码信息所占用的字节数是()A.12800 B.3200 C.32*3200 D.32*3245.一个16*16点阵的汉字在存储其编码时占用()个字节。A.2 B.32 C.64 D.9646.汉字在计算机内的表示方法一定是()A.国标码 B.机内码C.最左位置1的2字节代码D.ASCII码47.存储一个汉字内码所需的字节数是()A.1个 B.8个 C.4个 D.2个48.汉字的两种编码是()A.简体字和繁体字 B.国标码和机内码C.ASCII和EBCDIC D.二机制和八进制49.汉字川的区位码为2008,正确的说法是()A.该汉字的区码是20,位码是08B.该汉字的区码是08,位码是20C.该汉字的机内码高位是20,机内码低位是08D.该汉字的机内码高位是08,机内码低位是2050.200个32*32点阵的汉字字模信息所占用的字节数是()A.25600 B.2560 C.6400 D.1280051.在16*16点阵的汉字字库中,存储20个汉字的字模信息共需要()个字节。A.64 B.16 C.128 D.32052.为解决某一具体应用问题而为计算机编制的指令序列称为()A.命令 B.口令 C.字符串 D.程序53.电子计算机可以直接执行的指令包含的两部分是()A.数字和文字 B.操作码和操作对象C.数字和运算符号 D.源操作数和目的操作数54.计算机能够直接执行的计算机语言是()A.汇编语言 B.机器语言C.高级语言 D.自然语言55.计算机中能把高级语言源程序变成机器语言可以直接执行的程序或目标程序的方法有()A.汇编与编译 B.解释与汇编C.解释与编译 D.解释与连结56.计算机的编译系统主要是将源程序翻译成()A.机器语言系统 B.系统程序C.目标程序 D.数据库系统57.只有当程序要执行时,他才会去翻译成机器语言,并且一次只能读取、翻译,并执行源程序中的一行语句,此程序称为()A.目标程序 B.编辑程序C.解释程序 D.汇编程序58.汇编语言源程序需经()翻译成目标程序。A.监控程序 B.汇编程序C.机器语言程序 D.诊断程序59.关于计算机病毒,正确的说法是()A.计算机病毒可以烧毁计算机的电子器件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除60.计算机病毒通常是()A.一段程序 B.一个命令C.一个文件 D.一个标记61.下面有关计算机病毒的说法正确的是()A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序D.计算机病毒是一段程序,但对计算机无害62.要清除已经染上病毒的计算机系统,一般须先()A.把硬盘上所有的文件删除B.修改计算机的系统时间C.格式化硬盘D.用不带毒的操作系统重新启动计算机63.关于计算机病毒的描述哪一项不正确()A.破坏性 B.偶然性C.传染性 D.潜伏性64.若出现下列情况,可以判断计算机一定已被病毒感染()A.可执行文件的字节数变大B.硬盘不能启动C.安装软件的过程中,提示内存不足D.不能正常打印文件65.发现计算机病毒后,比较彻底的清除方法是()A.用查毒软件处理 B.删除磁盘文件C.用杀毒软件处理 D.格式化磁盘66.计算机病毒的危害性表现在()A.能造成计算机器件永久性失效B.影响程序的执行、破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施67.计算机病毒具有()A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性68.防止软盘感染病毒的方法是()A.不要把软盘和有毒的软盘放在一起B.在写保护缺口贴上胶条C.保持机房清洁D.定期对软盘格式化69.防止计算机传染病毒的方法是()A.不使用有病毒的盘片B.不然有传染病的人操作C.提高计算机电源稳定性D.联机操作70.以下措施不能防止计算机病毒的是()A.软盘未贴写保护B.先用杀毒软件将从别人机器上拷来的文件清查病毒C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件71.在下列计算机安全防护措施中,()是最重要的。A.提高管理水平和技术水平B.提高硬件设备运行的可靠性C.预防计算机病毒的传染和传播D.尽量防止自然因素的损害72.防止软盘感染病毒的有效方法是()A.定期用药物给机器清毒B.加上写保护C.定期对软盘进行格式化D.把有毒盘销毁73.目前使用的防杀病毒软件的作用是()A.检查计算机是否感染病毒,清除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒74.机房内的湿度一般保持在()A.405% B.505%C.605% D.705%75.下些叙述正确的是()A.计算机应当防磁、防阳光暴晒B.对计算机病毒应树立预防为主、防止结合的八字方针C.如果系统可用内存明显减少,原先可运行的程序现在去不能运行了,那么可能是系统中出现计算机病毒了。D.公安部研制和发行的KILL系列杀毒软件可以杀除一切病毒。76.下列不是对计算机的电源的要求的是()A.电源电压要稳B.工作是电源电压不能间断,最好是配备UPSC.要有可靠的接地线,以防雷击D.使用220V、50HZ的直流电源2 .填空题1.世界上第一台计算机于1946年在_诞生,名字是_。2.作为人类智力劳动的工具,计算机具有以下主要特征:_、_、_、_和_。3.计算机的应用已经迅速渗透到人类社会的各个方面,试写出计算机的3个主要应用方面:_、_、_。4.计算机可以按照各种不同的标准来分类,其中,按照处理数据类型来分,可以分为_、_和_;而按照适用范围来分,可以分为_和_。5.计算机所表示和使用的数据可以分为两大类,即_和_。6.假设一个R进制数具有n为整数,m为小数,那么其位权为_,其中参数的范围是_。7.任意一个具有n为整数和m位小数的R进制数N的按权展开为_。8.二进制数是计算机中采用的数制,这是因为二进制具有如下一些特点:_、_和_。9.八进制的基数R=_,其权为_。10.十进制数11用二进制、八进制、十六进制表示分别为_、_和_。11.在计算机中,通常用_来表示正号,_表示负号。12.GB2312-80汉字基本字符集中的一级汉字和二级汉字是按照_而分的。13.汉字的字形表示是以_方式存放于计算机中的。14.在计算机中,程序的概念是_。15.在计算机中,一条指令必须包

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论