




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术基础知识试题分析与解答 一、单选题1、市政道路及管线设计软件,属于计算机 。A:辅助教学 B:辅助管理 C:辅助制造 D:辅助设计【答 案】D【知识点】信息与信息技术/信息的含义及其表现形式【分 析】计算机辅助系统包括计算机辅助设计、计算机辅助制造、计算机辅助教学等。其中,计算机辅助设计(CAD),就是利用计算机的图形能力来进行设计工作;计算机辅助制造(CAM),就是利用计算机进行生产设备的管理、控制和操作的过程;计算机辅助教学(CAI)是随着多媒体技术的发展而迅猛发展的一个领域,它利用多媒体计算机的图、文、声功能实施教学,是未来教学的发展趋势。2、下列不属于信息技术范围的是 。A:网络技术 B:通信技术 C:多媒体技术 D:勘测技术【答 案】D【知识点】信息与信息技术/信息的含义及其表现形式【分 析】信息技术(Information Technology简写为IT)是指获取信息、处理信息、存储信息和传输信息的技术。它的应用包括微电子技术、通信技术、计算机技术、网络技术、多媒体技术、遥感技术等。3、现代信息技术的核心与支柱是 。A:计算机技术 B:勘测技术 C:造纸技术 D:液压技术【答 案】A【知识点】信息与信息技术/信息的含义及其表现形式【分 析】信息技术是以微电子技术、通信技术、计算机技术为主干,结合传感技术、光盘技术、视频技术等的综合性技术。而传感技术、通信技术以及许多其他信息技术本身,都需要计算机技术的支持。因此我们说,计算机技术是现代信息技术的核心与支柱。4、不属于信息技术发展所经历阶段的是 。A:文字的出现 B:电报的发明 C:蒸汽机的出现 D:网络技术的应用【答 案】C【知识点】信息与信息技术/信息的含义及其表现形式【分 析】信息技术的发展主要经历以下几个阶段:语言的使用文字的出现造纸与印刷技术的应用电报(电话、广播、电视)的发明计算机技术与现代通信技术的普及网络技术的应用。5、十进制数126转换为二进制数是 。A:1111111 B:1111100 C:1111110 D:1111101【答 案】C【知识点】信息的数字化表示/数的进位记数制【分 析】把一个十进制数转换成等值的二进制数,需要对整数部分和小数部分别进行转换。 整数部分的转换:十进制整数转换成二进制整数,通常采用除2取余法。就是将已知十进制数反复除以2,在每次相除之后,若余数为1,则对应于二进制数的相应位为1;否则为0。首次除法得到的余数是二进制数的最低位,最末一次除法得到的余数是二进制的最高位。直到商为0,结束转换。如:将十进制数126转换为二进制数是1111110,转换过程如下所示:小数部分的转换:十进制纯小数转换成二进制纯小数,通常采用乘2取整法。所谓乘2取整法,就是将已知的十进制纯小数反复乘以2,每次乘2以后,所得新数的整数部分若为1,则二进制纯小数的相应位为1;若整数部分为0,则相应部分为0。从高位到低位逐次进行,直到满足精度要求或乘2后的小数部分是0为止。第一次乘2所得的整数为R1,最后一次为RM,转换后的纯二进制小数为:R1R2R3RM。如:将十进制0.6875转换为二进制是0.1011,转换过程如下所示:6、二进制数1111000转换成十进制数是 。A:134 B:124 C:122 D:120【答 案】D【知识点】信息的数字化表示/数的进位记数制【分 析】把二进制转换成十进制可以将它展开成2次幂的形式来完成。其转换方法:将二进制数按权展开,求累加和便可得到相应的十进制数。如:将二进制数1111000转换成十进制数的转换公式为:7、为了防止计算机病毒的传染,我们应该做到 。A:不接收来历不明的邮件 B:不运行外来程序或者是来历不明的程序C:不随意从网络下载来历不明的信息 D:以上说法都正确【答 案】D【知识点】信息安全/计算机病毒【分 析】运行外来程序或者是来历不明的程序都有可能使计算机感染病毒,要防止计算机病毒我们应做到:(1) 不使用来历不明的磁盘或者文件,如果一定要用,最好先用查毒软件扫描一遍,确认无毒后再使用;(2) 使用合法软件;(3) 确定没有病毒的软盘最好随时保持写保护状态,以避免不小心被传染上计算机病毒; (4) 在电脑中安装防毒软件,这样一旦有病毒入侵,系统将会发出警告,但要注意必须经常更新防毒软件的版本,以确保防毒有效;(5) 不随意从网络下载来历不明的信息;(6) 在使用电子邮件时,对于不明身份的邮件资料,尤其是有附件的信件要小心读取。8、计算机病毒的特点具有 。A:隐蔽性、可激发性、破坏性 B:隐蔽性、破坏性、易读性C:潜伏性、可激发性、易读性 D:传染性、潜伏性、安全性【答 案】A【知识点】信息安全/计算机病毒【分 析】计算机病毒其实是一种人为编制的程序,这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。它可通过软盘、硬盘、光盘和网络传播,其具有隐蔽性、传染性、潜伏性、破坏性、可激发性等特征。9、下列属于计算机感染病毒迹象的是 。A:设备有异常现象,如显示怪字符,磁盘读不出 B:在没有操作的情况下,磁盘自动读写 C:装入程序的时间比平时长,运行异常 D:以上说法都是【答 案】D【知识点】信息安全/计算机病毒【分 析】计算机病毒是人为编制的特殊程序,这种特殊程序能够长期存在于计算机系统中,通过自我复制来传播,在一定条件下被激活并破坏计算机系统中的程序、数据和硬件或侵占系统资源。其危害主要表现为:产生错误显示、错误动作、计算机操作干扰、删除文件、修改数据、破坏软件系统、使硬件设备发生故障甚至损坏。(主板、内存条)10、显示器的 越高,显示的图像越清晰。A:对比度 B:亮度 C:对比度和亮度 D:分辨率【答 案】D【知识点】计算机系统/计算机硬件系统【分 析】分辨率指显示器所能表示的像素个数,像素越密,分辨率越高,图像越清晰。一般用“水平像素个数u22402X直像素个数”表示。低分辨率(如640*480)能使屏幕上的项目大一些,屏幕区域将变小,显示的图像不清晰;高分辨率(如1024*768)扩大了整个屏幕区域,尽管屏幕上的项目小,但是图像显示清晰。11、计算机在工作中尚未进行存盘操作,如果突然断电,则计算机 全部丢失,再次通电后也不能完全恢复。A:ROM与RAM中的信息 B:RAM中的信息(随机) C:ROM中的信息 (只读) D:硬盘中的信息【答 案】B【知识点】计算机系统/计算机硬件系统【分 析】在内存中,有一部分用于永久存放特殊的专用数据,对它们只取不存,这部分称为只读存储器,简称ROM。大部分内存可存可取,称为随机存储器,简称RAM。计算机在工作时,一旦断电,RAM中的所有数据立即消失,但是不会对ROM中的数据造成影响。12、冯u35834X依曼型计算机的硬件系统包括 等功能部件。A:运算器、控制器、存储器、输入设备和输出设备B:运算器、存储器、显示器、输入设备和输出设备C:运算器、控制器、存储器、键盘和鼠标D:运算器、控制器、硬盘、输入设备和输出设备【答 案】A【知识点】计算机系统/计算机硬件系统【分 析】计算机的基本工作原理是美籍匈牙利科学家冯u35834X依曼于1946年首先提出来的。他的基本思想可以概括为以下三条:(1)计算机由运算器、控制器、存储器、输入设备、输出设备所组成。(2)程序和数据在计算机中用二进制数表示。(3)计算机的工作过程是由存储程序控制的。计算机能够自动地完成运算或处理过程的基础是存储程序和程序控制,存储程序与程序控制原理是冯u35834X依曼思想的核心。13、以下设备中, 不是计算机的输出设备。A:打印机 B:鼠标 C:显示器 D:绘图仪【答 案】B【知识点】计算机系统/计算机硬件系统 【分 析】计算机输入设备的任务是把操作者提供的原始信息转换成电信号,并通过计算机的接口电路将这些信号顺序送入存储器中。通过输入设备,人们可以把程序、数据和操作命令等送入计算机进行计算处理。常用的输入设备有:键盘、鼠标器、扫描仪、光笔、模/数转换装置等。输出设备的任务是将计算机的运算和处理结果以能为人们或其他机器所接受的形式输出。常用的输出设备有:显示器、打印机、绘图仪、数/模转换装置等。14、通常用GB、KB、MB表示存储器容量,三者之间最大的是 。A:GB B:KB C:MB D:三者一样大【答 案】A【知识点】计算机系统/计算机硬件系统【分 析】存储器存储信息的最小单位是位(bit),它是一个二进制数的基本单位。8位二进制数称为一个字节(Byte),简称“B”。一个英文字母是是一个字节,一个汉字是两个字节,存储容量的大小通常以字节为基本单位来计量,常用的单位包括:KB、MB、GB,它们的关系是:1KB=1024B;1MB=1024KB;1GB=1024MB。1GB=1024*1024*1024B15、计算机的内存储器与外存储器相比较, 。 A:内存储器比外存储器容量小,但存取速度快,价格便宜B:内存储器比外存储器容量大,但存取速度慢,价格昂贵C:内存储器比外存储器容量小,价格昂贵,但存取速度快D:内存储器存取速度慢,价格昂贵,而且没有外存储器的容量大【答 案】C【知识点】计算机系统/计算机硬件系统【分 析】存储器是计算机的记忆部件,用来存储程序和数据。存储器分为内存储器和外存储器两大类。外存储器用来存放“暂时不用”的程序和数据,外存容量要比内存大得多,它存取信息的速度比内存慢。但外存储器不怕停电,磁盘上的信息可以保存数年之久,存储容量不像内存那样受多种限制,价格也较为便宜。二、是非题1、计算机病毒既可以破坏磁盘上的数据和程序,同时又可以破坏计算机硬件系统。( )【答 案】正确【知识点】信息安全/计算机病毒【分 析】计算机病毒其实是一种人为编制的程序,这种程序会隐藏在计算机系统中,不断的自我复制并拷贝到其他程序之中,影响和破坏计算机软件和硬件系统。2、某软盘已感染病毒,为防止该病毒传染计算机系统,可将该软盘加上写保护。( )【答 案】错误【知识点】信息安全/计算机病毒【分 析】给软盘加上写保护能防止对软盘写的操作,可防止病毒入侵。而如果软盘已感染上病毒,加上写保护是没有用,通过读软盘,可将该病毒传染到其它计算机系统。所以感染病毒的软盘,必须采用杀毒软件清除病毒。3、计算机病毒是由于操作员的误操作而产生的。( )【答 案】错误【知识点】信息安全/计算机病毒【分 析】计算机病毒是一种人为编制的程序。它的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段。另外有的病毒还是用于研究或实验而设计的“有用”程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。4、病毒程序只有在计算机上网时才会复制并传染。( )【答 案】错误【知识点】信息安全/计算机病毒【分 析】计算机病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行。而主要的传播途径有以下几种: 第一种途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。第二种途径:通过移动存储设备来传播,这些设备包括软盘、磁带等。在移动存储设备中,软盘是使用最广泛移动最频繁的存储介质。目前,大多数计算机都是从这类途径感染病毒的。第三种途径:通过计算机网络进行传播。现代信息技术的巨大进步已使空间距离不再遥远,但也为计算机病毒的传播提供了新的“高速公路”。计算机病毒可以附在正常文件中通过网络进入一个又一个系统,估计以后这种方式将成为第一传播途径。5、定期用杀毒软件检查计算机系统,并及时更新杀毒软件的病毒库是防止计算机病毒的有效方法之一。( )【答 案】正确【知识点】信息安全/计算机病毒【分 析】预防计算机病毒应注意几个方面:使用他人的软盘和光盘之前,应先用杀毒软件进行处理;在网络上,不打开来历不明的文件和电子邮件;定期用杀毒软件检查计算机系统,并及时更新杀毒软件的病毒库。6、因特网上发布的信息均是真实和有益的。( )【答 案】错误【知识点】信息与信息技术/信息的含义及其表现形式【分 析】因特网上发布的信息大部分都是有益的,我们可以从中获取所需的知识,给学习和工作带来很大的帮助。但还有一部分信息却是虚假、反动和不健康的,我们应该培养高尚的情趣,自觉抵制这些不良信息的侵蚀。7、信息的载体改变后,信息的内容也随之改变了。( )【答 案】错误【知识点】信息与信息技术/信息的含义及其表现形式【分 析】信息必须通过载体才能体现,同一个信息可以通过不同的载体以不同的形式进行传输,但其内容是不会改变的。8、一个完整的计算机系统由硬盘和软盘两部分组成。( )【答 案】错误【知识点】计算机系统/计算机硬件系统【分 析】计算机是依靠硬件和软件的协同工作来执行给定任务的。一个完整的计算机系统应包括硬件(Hardware)系统和软件(Software)系统两大部分。9、微机启动时,应先开显示器等外设,后开主机,关机顺序也一样。( )【答 案】错误【知识点】计算机系统/计算机硬件系统【分 析】计算机启动分为冷启动和热启动两种。冷启动是指计算机在未加电的情况下进行的启动,其开机顺序是:先开电源,再开显示器,然后再打开主机电源。热启动是指主机电源已经开启的情况下的系统启动,其操作是通过同时按下“Ctrl+Alt+Del”三个键来实现的。而关机顺序恰好与开机顺序相反,首先关主机电源,再关显示器,最后关稳压电源。10、操作系统是用来进行系统资源管理的软件。( )【答 案】正确【知识点】计算机系统/计算机软件系统【分 析】操作系统是一种系统软件,其作用是对计算机硬件资源和软件资源进行控制和有效的管理,合理地组织计算机的工作流程,以充分发挥计算机系统的功效和方便用户使用计算机。11、计算机只要安装了应用软件就能正常工作。( )【答 案】错误【知识点】计算机系统/计算机软件系统【分 析】计算机软件划分为应用软件和系统软件两大类。应用软件是为解决各类实际问题而设计的程序,适用于特定的应用领域。系统软件是为充分利用计算机资源、提高使用效率,以及方便用户使用计算机而设计的软件。系统软件在用户与硬件之间架起联系的桥梁,在应用软件与硬件之间起沟通作用。所以计算机必须在有了系统软件的基础上才能使用应用软件。12、Unix、Windows NT
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年环保材料专利许可与转化合作框架合同
- 2025年美妆产品定制研发合同严格遵循质量与安全标准
- 2025年豪华二手车进口及销售代理服务合同
- 基础护理学考试试题及答案
- 2025年血透保洁员院感知识培训试卷(附答案)
- 2024年手术室急危重症考核试题(附答案)
- 2025年气体分离及液化设备合作协议书
- 毕业论文答辩礼仪
- 本科毕业论文查重率多少
- 毕业论文题目自拟
- 铜矿采选工程可行性研究报告
- 2025年秋季学期学校全面工作计划
- 收费站文明服务培训
- 战术基础动作课件教学
- 2024年医师定期考核超声专业试题及答案
- 二手车寄售合同
- 2025中国人寿招聘笔试参考题库完整答案详解
- 充电桩行业知识培训总结课件
- 武汉市纳帕溪谷剩余产品价格策略及3月份销售策略报告
- 2024-2030年钻石行业市场调研及前景趋势预测报告
- 景区植物管理办法
评论
0/150
提交评论