上海市计算机一级概念.doc_第1页
上海市计算机一级概念.doc_第2页
上海市计算机一级概念.doc_第3页
上海市计算机一级概念.doc_第4页
上海市计算机一级概念.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

概念题一、 单选题1 在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、_和计算机技术的发明和利用五次革命性的变化。.电信革命.农业革命.文化革命.工业革命2 信息获取技术也可看作是人_。A.感觉器官的延伸B.分析能力的延伸C.记忆能力的延伸D.脑的延伸3 现代信息技术以微电子技术为基础,以_为核心。A通信技术B计算机技术C信息应用技术D自动控制技术4 摩尔定律主要是说集成电路的集成度每_翻一番。A.18个月B.1年C.10年D.3年5 信息可以通过声、图、文等信息传播媒体在空间转播是指信息的_性。A.传递B.时效C.存储D.可识别6 “过时的信息没有利用价值几乎是众所周知的事实”是指信息的_。A.普遍性B.时效性C.传递性D.存储性7 通常信息技术主体中的“3C技术”是指通讯技术、计算机技术和_。A.微电子技术B.控制技术C.感测技术D.激光技术8 信息资源的开发和利用已经成为独立的产业,即_。A.第三产业B.信息产业C.第二产业D.房地产业9 信息安全的定义包括数据安全和_。A.人员安全B.通信安全C.计算机设备安全D.网络安全10 信息安全的四大隐患是:计算机犯罪、计算机病毒、_和计算机设备的物理性破坏。A自然灾害B网络盗窃C误操作D软件盗版11 十进制数153转换成二进制数是_。A.10100001B.10110110C.10011001D.1000011012 十进制数7777转换为二进制数是_。A.1111011100011B.1111001100001C.1100111100111D.111000110000113 十进制89转换成十六进制是_。A95HB59HC950HD89H14 十六进制数ABCDEH转换为十进制数是_。A.371070B.703710C.713710D.69371015 二进制数中右起第10位上的1相当于2的_次方。A.10B.9C.8D.1116 8个二进制位组成的字节能存放的不带符号的数,转换成十进制整数,其最大值是_。A.128B.127C.255D.25617 在计算机系统内部使用的汉字编码是_。A.输入码B.区位码C.内码D.国标码18 在计算机内部存储的汉字是汉字的内码,目前常用的一个汉字的内码长度是_个字节。A72B8C24D219 世界上第一台电子数字计算机取名为_。A.UNIVICB.EDVACC.ENIACD.EDSAC20 从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为_体系结构。.冯.诺依曼.艾伦.图灵.比尔.盖茨.罗伯特.诺依斯21 冯.诺依曼结构的计算机是将计算机划分为运算器、控制器、_、输入设备和输出设备等五大部件。A.高速缓冲器B.CPUC.硬盘D.存储器22 目前制造计算机所采用的电子器件是_。A.中小规模集成电路B.超导体C.超大规模集成电路D.晶体管23 CPU内包含有控制器和_两部分。ABIOSB.运算器C.接口D.存储器24 CPU是计算机硬件系统的核心,它主要是由_组成的。A.运算器和存储器B.加法器和乘法器C.控制器和存储器D.运算器和控制器25 程序计数器内存放的是_。A.地址B.指令的数目C.指令D.程序26 PC机中CPU进行算术和逻辑计算时,在以下选项中,可以_为单位进行二进制信息处理。A.31位B.28位C.32位D.30位27 PC机中CPU进行算术和逻辑计算时,可处理的二进制信息的长度为_。A.32位B.16位C.8位D.以上三种都可能28 计算机中能直接被CPU存储的信息是存放在_中。A.硬盘B.光盘C.内存D.软盘29 CPU中的运算器的主要功能是_。A.读取并分析指令B.执行算术运算和逻辑运算C.指挥和控制计算机的运行D.存放运算结果30 CPU中的控制器的功能是_。A.进行逻辑运算B.进行算术运算C.控制运算的速度D.分析指令并发出相应的控制信号31 计算机指令的“寻址”方式有立即寻址、直接寻址、间接寻址和_等。A内存寻址B快速寻址C磁盘寻址D变址寻址32 计算机的存储器呈现出一种层次结构,硬盘属于_。A.辅存B.内存C.主存D.高速缓存33 在计算机存储体系结构中,下列存储器中储存容量最大的是_。A.硬盘B.优盘C.内存储器D.Cache34 目前常用计算机存储器件具有_种状态,并能保持状态的稳定和在一定条件下实现状态的转换。A.四B.二C.三D.一35 计算机主存由半导体存储器组成,按读写特性可以分为_。A.高速和低速B.ROM和RAMC.Cache和RAMD.RAM和BIOS36 下列四项描述中,属于RAM特点的是_。.断电后信息消失.只能进行读操作.速度慢.信息永久保存37 计算机使用Cache的目的是_。A.提高CPU的算术运算能力B.为CPU访问硬盘提供暂存区C.扩大内存容量D.缩短CPU等待慢速设备的时间38 当前微机中,使用Cache提高了计算机运行速度,主要是因为_。A.Cache可以存放程序和数据B.Cache增大了内存的容量C.Cache缩短了CPU等待的时间D.Cache扩大了硬盘的容量39 计算机外存储器技术不包括_。A移动存储B直接连接存储C高速缓存D网络存储40 计算机的内部总线,主要可分为_、数据总线和地址总线。A.RS-232B.DMA总线C.控制总线D.PCI总线41 以下台式计算机的扩展总线中,目前主要使用_总线。A.ISAB.PCIC.MACD.EISA42 当前在手提式计算机中使用的是_总线系统。A.ISAB.PCIC.MACD.PCMCIA43 USB通用串行接口总线理论上可支持_个装置。A.256B.64C.100D.12744 目前按USB2.0标准,USB的传输速率可以达到_Mbps。A56B480C256D24045 串形接口RS232和USB相比较,在速度上是_。A.相同的B.根据情况不确定的C.USB快D.RS232快46 打印机使用_越来越多。A.USB接口B.串行接口C.RJ接口D.PCI接口47 打印机的传输线要和主机的打印端口相连,最常用的主机并行端口是_。A.COM1B.COM2C.LPT1D.LPT248 内置式光盘驱动器一般应接在_接口。.PS/2.IDE.USB.SCI49 DVD-ROM盘上的信息是_。A.只能写入B.可以反复读和写C.只能读出D.可以反复写入50 目前应用越来越广泛的优盘属于_技术。A.网络存储B.刻录C.移动存储D.直接连接存储51 现行PC机光盘驱动器与主机的接口标准主要是_。A.IDE,RS-422B.RS-422,RS-423C.IDE,EIDED.EIDE,RS-42352 硬盘使用的外部总线接口标准有_等多种。A.Bit-BUS、STFB.IDE、EIDE、SCSIC.EGA、VGA、SVGA-RD.RS-232、IEEE48853 当前鼠标和主机之间的连接采用_接口的越来越多。A.RS-232B.USBC.X.21D.RS-44954 计算机常用的数据通信接口中,传输速率由小到大的顺序是_。A.RS-232、USB1.1、USB2.0、IEEE1394B.RS-232、IEEE1394、USB1.1、USB2.0C.RS-232、USB1.1、IEEE1394、USB2.0D.USB1.1、USB2.0、RS-232、IEEE139455 计算机常用的数据通信接口中,传输速率最高的是_。A.USB1.1B.IEEE1394C.RS-232D.USB2.056 计算机软件可以分为两大类:_。A.管理软件与应用软件B.系统软件与编译软件C.应用软件和数据库软件D.系统软件与应用软件57 如果要使一台微型计算机能运行,除硬件外,必须有的软件是_。A.应用软件B.语言处理程序C.操作系统D.数据库系统58 计算机的软件系统一般分为_两大类。.操作系统和计算机语言.系统软件和应用软件.DOS和Windows.程序和数据59 Java是一种_。A.计算机程序设计语言B.应用软件C.计算机设备D.数据库60 计算机程序设计语言的发展经历了_三个发展阶段。A.机器语言、汇编语言和高级语言B.机器语言、汇编语言和C+语言C.二进制代码语言、机器语言和FORTRAN语言D.机器语言、BASIC语言和C语言61 计算机硬件能直接识别和执行的程序设计语言是_。A.汇编语言B.机器语言C.符号语言D.高级语言62 计算机病毒主要是造成对_的破坏。A.主机B.磁盘C.程序和数据D.光盘驱动器63 “蠕虫”病毒往往时通过_进入其他计算机系统。A防火墙B网络C网关D系统64 以下不属于计算机犯罪的是_。A.误删除别人硬盘上的数据B.窃取、破坏软硬件系统C.未经许可复制并销售软件D.用计算机挪用他人帐户中的钱财65 一个数据通信的系统模型由数据通信网、_三部分组成。A.发送设备和接收设备B.传输媒体和传输信道C.数据通信网数据宿66 以下不属于一个通信系统的系统模型的是_。A.数据B.数据源C.数据源和数据宿D.数据和调制解调器67 传输速率一般用_和波特率表示。A.可靠度B.比特率C.带宽D.差错率68 关于比特率和波特率的关系,下列叙述中不正确的是_。A.波特率又称波形速率B.两个都可以表示传输速率C.如果采用两相调制,比特率和波特率相等D.比特率即为波特率69 数字信号传输时,传送速率bps是指_。A.每秒字节数B.每秒并行通过的字节数C.每分钟字节数D.每秒串行通过的位数70 网络、调制解调器的传输速率往往用bps作为单位,它是指_。A.每秒钟通过的二进制码位数B.每秒钟通过的二进制码字节数C.每分钟通过的二进制码字节数D.每秒钟通过的波形数71 _是利用有线电视网进行数据传输的宽带接入设备。A.ADSL ModemB.56k ModemC.ISDN ModemD.Cable Modem72 ADSL的连接设备分为两端,用户端设备和服务提供端设备。其中用户端设备包括_和ADSL调制解调器。A.电话机B.网关C.分离器D.网卡73 D/A转换器的功能是将_。A.声音转换为模拟量B.数字量转换为模拟量C.数字量和模拟量混合处理D.模拟量转换为数字量74 A/D转换器的功能是将_。A.声音转换为模拟量B.数字量转换为模拟量C.模拟量转换为数字量D.数字量和模拟量混合处理75 下列传输媒体_属于有线媒体。A.微波线路B.红外传输C.卫星线路D.光纤76 在下列传输介质中,_的传输错误率最低。A.双绞线B.同轴电缆C.微波D.光缆77 _是利用有线电视网进行数据传输的宽带接入技术。A.ISDNB.Cabel ModemC.ADSLD.56K Modem78 家电遥控器目前采用的传输介质往往是_。.红外线.微波.无线电波.紫外线79 在卫星通讯系统中,覆盖整个赤道圆周至少需要_颗地球同步卫星。A.2B.1C.4D.3二、 多选题:1 “3C”技术是信息技术的主体,它是_的合称。A.控制技术B.计算机技术C.微电子技术D.通信技术2 _属于电子商务范畴。A.B2BB.BGC.ECD.B2C3 “三网合一”一般指_的合并。A.公用电话网B.有线电视网C.计算机网D.综合业务数字网4 下面有关数制的说法中,正确的是_。.一个数字串的某数符可能为0,但任一数位上的“权”值不可能是0.十进制16等于十六进制10.二进制数制仅含数符0和1.常用计算机内部一切数据都是以十进制为运算单位的5 中央处理器由_等部件组成。A.控制器B.运算器C.外存D.内存6 计算机的指令通常应由_组成。A.操作数B.源代码C.操作码D.机内码7 计算机要执行一条指令,CPU所涉及的操作应该包括下列的_。A.指令译码B.读写磁盘C.存放结果D.取指令8 关于DRAM和SRAM的说法,正确的是_。A.DRAM是动态随机存储器B.SRAM是静态随机存储器C.SRAM在存取速度上优于DRAMD.目前内存主要采用SRAM9 计算机外部存储器包含有_等。ACacheB硬盘CU盘DCD-ROM10 计算机断电或重新启动后,_中的信息丢失。A.已存放在硬盘B.RAMC.ROMD.Cache11 新一代移动存储产品大致有以下_几类。A.移动硬盘B.移动光盘C.闪存卡D.优盘12 USB接口目前被广泛地应用,其优点是_。A传输距离远B可接入任何设备C支持热插拔D传输速度高13 计算机高级语言可分为面向过程和面向对象两大类,下列高级语言中,_一般被分属于面向对象的语言。A.C+B.FORTRANC.JAVAD.PASCAL14 按照寄生方式,计算机病毒可分为_。A.系统型病毒B.宏病毒C.文件型病毒D.驻留内存型病毒15 防范计算机病毒应做到_。A.不使用计算机网络B.加装防火墙C.定期使用防病毒软件D.不使用软盘16 按传输信号通路的媒体来区分,信道可分为_。A.物理信道B.无线信道C.有线信道D.逻辑信道17 数据通信的主要技术指标是_。A.带宽B.差错率C.传输速率D.可靠性三、 填空题:1 现代信息技术的内容包括信息获取技术、信息传输技术、信息_技术、信息控制技术、发布技术和信息存储技术。2 信息处理技术就是对获取到的信息进行识别、_、加工、保证信息安全、可靠的存储、传输,并能方便的检索、再生利用。3 _和社会信息一起构成了当前人类社会的信息体系。4 过时的信息没有利用价值几乎是众所周知的事实,因此信息的基本特征之一是_性。5 3C技术是指计算机技术、_和控制技术。6 B2B的英文全称是_。7 存储器分内存储器和外存储器,内存又叫_,外存也叫辅存。8 在微型计算机中,信息的基本存储单位是字节,每个字节内含_个二进制位。9 CPU与存储器之间在速度的匹配方面存在着矛盾,一般采用多级存储系统层次结构来解决或缓和矛盾。按速度的快慢排列,他们是高速缓存、内存、_。10 存储容量1GB,可存储_M个字节。11 Cache是一种介于CPU和_之间的高速缓存器件。12 光盘按其读写功能可分为只读光盘、一次写多次读光盘和_光盘。13 光盘的类型有_光盘、一次性写光盘和可擦写光盘三种。14 USB接口的最大缺点是传输距离_。15 常用的打印机有击打式、_式和激光打印机三种。16 在计算机的外部设备中,除外存储器:软盘、硬盘、光盘和磁带机等外,最常用的输入设备有键盘、_。17 绘图仪是输出设备,扫描仪是_设备。18 计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为_和应用软件。19 按使用和技术相结合的角度可以把操作系统分为批处理操作系统、分时操作系统、_操作系统和网络操作系统。20 按某种顺序排列的,使计算机能执行某种任务的指令的集合称为_。21 汇编语言是利用_表达机器指令,它比机器语言易读写。22 计算机病毒是一种人为编制的一种破坏性的_。23 数据通信的主要技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论