计算机基础试题库(含参考答案)_第1页
计算机基础试题库(含参考答案)_第2页
计算机基础试题库(含参考答案)_第3页
计算机基础试题库(含参考答案)_第4页
计算机基础试题库(含参考答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础试题库(含参考答案)一、单选题(共100题,每题1分,共100分)1、访问控制中的""授权""是用来()。A、控制操作系统是否可以启动B、控制是否有收发邮件的权限C、控制用户可否上网D、限制用户对资源的访问权限正确答案:D2、现代个人计算机运算速度最高可达每秒()。A、几万亿次B、几亿次C、几十亿次D、几万次正确答案:B3、根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和次常用的汉字(二级)两级汉字。一级常用汉字按()排列。A、偏旁部首B、汉语拼音字母顺序C、笔画D、使用频率正确答案:B4、下面符合网络道德规范的行为是()。A、给敌方发送大量垃圾邮件B、破译别人的邮箱密码C、不付费使用试用版的软件D、把好朋友和其女友亲吻的照片发布在网上正确答案:C5、计算机的显示器黑屏,首先应该检查()。A、主板是否烧毁B、驱动程序是否安装C、电源是否接通D、检查系统是否中毒正确答案:C6、工程设计等行业中使用计算机是属于计算机应用领域中的()。A、过程控制B、辅助设计C、数据处理D、科学计算正确答案:D7、在下面关于信息的说法中错误的是()A、信息只能通过计算机处理。B、计算机是现代信息处理的重要工具。C、信息处理主要包括原始数据的采集、存储、传输、加工和输出。D、计算机可以处理数值、文字、图形、图像和声音等信息。正确答案:A8、以下哪种方法不能有效的防止黑客的入侵()。A、使用检查入侵的工具B、安装防火墙C、及时清除检查日志D、及时更新操作系统的版本,打补丁正确答案:C9、关于音箱的一些评价标准,是对音箱的音质音色进行主观的听评的五点中,下面哪一项不属于这个标准()。A、音色的均匀性B、声场定位能力C、中低音的音色D、箱体共振正确答案:D10、CPU封装方式始于()时代,当时的CPU采用的是DIP封装方式。A、4004B、8008C、8086D、8088正确答案:A11、VGA等是指(A、微机型号B、显示适配卡类型C、CPU类型D、键盘类型正确答案:B12、八进制数413转换成十进制数是()。A、299B、265C、324D、267正确答案:D13、指纹等实现。A、来访者所持物B、来访者所具有特征C、来访者所知信息D、物理访问控制正确答案:D14、开机时屏幕上出现乱码,一般是由()造成的。A、显示器有问题B、显卡上的显存有问题C、显卡设置问题D、主板与显卡接触不良正确答案:D15、下列部件中,不属于计算机系统记忆部件的是()。A、CD-ROMB、硬盘C、内存D、U盘正确答案:D16、计算机最主要的工作特点是()。A、可靠性与可用性B、存储程序与自动控制C、高速度与高精度D、有记忆能力正确答案:B17、一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是()。A、冲击波B、木马病毒C、backdoorD、CIH正确答案:D18、下面是四个不同进制的数,其中最小的是()。A、(95)10B、(1010011)2C、(137)8D、(5F)16正确答案:B19、面向对象程序设计中,对象与对象之间的通信机制是()A、对象B、消息C、接口D、类正确答案:B20、图像识别是计算机在()应用领域的一个具体应用。A、数据处理B、计算机辅助C、科学计算D、人工智能正确答案:D21、计算机的内存储器简称内存,它是由()构成的。A、随机存储器和软盘B、随机存储器和只读存储器C、软盘和硬盘D、只读存储器和控制器正确答案:B22、微软于2008年10月推出的云计算操作系统是()。A、azureB、S3C、蓝云D、谷歌文件系统正确答案:A23、计算机系统安全通常指的是一种机制,即()。A、只有被授权的人才能使用其相应的资源B、自己的计算机只能自己使用C、只是确保信息不暴露给未经授权的实体D、以上说法均错正确答案:A24、信息隐藏是指()。A、加密存储B、把秘密信息隐藏在大量信息中不让对手发觉的一种技术C、以上答案都不对D、对信息加密正确答案:B25、信息是通过载体传播的,信息具有()和可处理性。A、依附性B、普遍性C、公开性D、多样性正确答案:A26、计算机安全中的实体安全是指()。A、操作系统本身的安全。B、计算机系统中的每个软件实体能安全使用。C、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。D、系统操作员的人身安全。正确答案:C27、下列4种不同数制表示的数中,数值最小的一个是()。A、八进制数52B、十进制数44C、十六进制数2BD、二进制数101001正确答案:D28、人工智能是让计算机能模仿人的一部分智能,下列()不属于人工智能领域中的应用。A、人机对奕B、机器人C、信用卡D、机械手正确答案:C29、以下关于无线网络相对于有线网络的优势不正确的是()。A、安全性更高B、灵活度高C、维护费用低D、可扩展性好正确答案:A30、有关信息和数据,下列说法中错误的是()。A、数据具有针对性、时效性B、数值、文字、语言、图形、图像等都是不同形式的数据C、数据是信息的载体D、数据处理之后产生的结果为信息,信息有意义,数据没有正确答案:A31、下列哪一个科学家没有参予第一代计算机的研究()。A、冯.诺依曼B、莫奇来C、爱克特D、比尔.盖茨正确答案:D32、下列关于GB2312-80汉字编码字符集的叙述中,错误的是()。A、字符集由图形符号、一级汉字和二级汉字这三部分组成B、字符集中不包括繁体字C、一个汉字的区位码由该汉字所在的区号和位号组成D、汉字的国标码和区位码相同正确答案:D33、防火墙是计算机网络安全中常用到的一种技术,它通常被用在()。A、LAN内部B、LAN和WAN之间C、PC和PC之间D、PC和LAN之间正确答案:B34、单面单层的DVD碟片容量一般是多少()。A、4.7GBB、9.4GBC、18GBD、650MB正确答案:A35、按照总线上传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。A、交换总线B、控制总线C、数据总线D、地址总线正确答案:A36、在计算机系统中,实现主机与外部设备之间的信息交换的关键部件是()。A、电缆B、电源C、总线插槽D、接口正确答案:D37、现代计算机中采用二进制码,()不是它的优点。A、二进制码有0、1两个符号,适合逻辑运算B、二进制数的运算规则简单C、用二进制码表示的数字、字符编码长度短,易读不易出错D、二进制码物理上最容易实现正确答案:C38、一幅灰度级图像,其灰度范围在[0----255],则该图像一个像素存储量为()。A、4位B、1位C、1字节D、2字节正确答案:C39、键盘上的Enter键是()键。A、换挡B、输入C、回车换行D、光标控制正确答案:C40、知识产权具有时间性的特点,但下列各项知识产权中,()不具有法定的时间限制。A、著作权B、商标权C、专利权D、商业秘密权正确答案:D41、推理等能力,这是计算机向着()方向的发展。A、巨型化B、网络化C、智能化D、微型化正确答案:C42、十进制数58.75转换成十六进制数是()。A、A3.CB、3A.CC、3A.12D、C.3A正确答案:B43、对正在输入到计算机中的某种非数值型数据用二进制数来表示的转换规则称为()。A、数值转换B、汉字编码C、校验码D、编码正确答案:D44、键盘上的""基准键""指的是()。A、D和"K"这两个键B、A、S、D、F和"J、K、L、;"这八个键C、5、6、7、8、9、0这十个键D、左右两个"Shift"键正确答案:B45、英文字母""A""的10进制ASCII值为65,则英文字母""Q""的16进制ASCII值为()。A、51B、81C、73D、94正确答案:A46、下面几个不同进制的数中,最小的数是()A、二进制数1001001B、十进制数75C、八进制数37D、十六进制数A7正确答案:C47、以下说法正确的是()。A、木马与病毒都是独立运行的程序B、木马不像病毒那样是独立运行的程序C、木马不像病毒那样有破坏性D、木马不像病毒那样能够自我复制正确答案:A48、媒体有两种含义.表示信息的载体和()A、存储信息的实体B、传输信息的实体C、显示信息的实体D、表达信息的实体正确答案:A49、二进制数10111转换成十进制数是()。A、32B、46C、23D、53正确答案:C50、关于计算机病毒,下面说法不对的是()。A、计算机病毒有传染性B、使用盗版软件可能感染病毒C、计算机病毒一定是一个独立的文件D、计算机病毒是一种程序正确答案:C51、云计算最大的特征是()。A、虚拟化B、计算量大C、可扩展性D、通过互联网进行传输正确答案:D52、计算机可以用来预订机票,这是计算机在()方面的应用领域。A、过程控制B、计算机辅助C、网络D、数据处理正确答案:D53、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击正确答案:B54、下列关于信息与数据的关系说法正确的是()。A、数据和信息是有区别的。B、数据和信息之间是相互联系的。C、数据是数据采集时提供的,信息是从采集的数据中获取的有用信息。D、数据量越大,其中包含的信息量就越多。正确答案:D55、视卡等适配器称为微型计算机的()。A、外部设备B、控制电路C、I/O接口电路D、系统总线正确答案:C56、地址总线和控制总线。A、输入B、数据C、输出D、信号正确答案:B57、密钥交换问题的最终方案是使用()。A、数字证书B、数字信封C、消息摘要D、护照正确答案:A58、计算机病毒的防治方针是()。A、坚持以预防为主B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱正确答案:A59、一条标有PC2700的DDR内存,其属于下列的()规范。A、DDR200MHz(100×2)B、DDR266MHz(133×2)C、DDR333MHz(166×2)D、DDR400MHz(200×2)正确答案:C60、在下列存储器中,不属于外存储器的是()。A、光盘B、只读存储器C、优盘D、硬盘正确答案:B61、硬盘属于()。A、外部存储器B、输出设备C、只读存储器D、内部存储器正确答案:A62、二进制数0.101等于十进制数=十六进制()。A、0.525,0.AB、0.625,0.BC、0.625,0.AD、0.525,0.B正确答案:C63、所谓的信息是指()。A、数值数据B、处理后的数据C、非数值数据D、基本素材正确答案:B64、电子数字计算机工作最重要的特征是()。A、高速度B、高精度C、记忆力强D、存储程序和程序控制正确答案:D65、下列叙述中,错误的是()。A、计算机硬件主要包括.主机、键盘、显示器、鼠标器和打印机五大部件B、计算机软件分系统软件和应用软件两大类C、CPU主要由运算器和控制器组成D、内存储器中存储当前正在执行的程序和处理的数据正确答案:A66、计算机网络犯罪的主要特点,不包括()。A、主体的多样性B、主体的低龄化C、极高的智能性D、极高的开放性正确答案:D67、()是不合法的十六进制数。A、H1023B、10111C、A120D、777正确答案:A68、下面关于优盘的描述中,错误的是()。A、断电后,优盘还能保持存储的数据不丢失B、优盘有基本型、增强型和加密型三种C、优盘多固定在机箱内,不便携带D、优盘的特点是重量轻、体积小正确答案:C69、ATM的每个信元有53个字节,其中信元头为()。A、5字节B、15字节C、48字节D、64字节正确答案:A70、1993年,Intel公司推出了80586芯片,为了与AMD公司的芯片区别,又命名为()。A、雷鸟B、奔腾C、赛扬D、毒龙正确答案:B71、数以某种表示方式存储在计算机中,称为""机器数"",()称为""字长。A、机器数的表示范围B、机器数的二进制位数C、机器数的尾数的位数D、机器数的最大值正确答案:B72、下列说法正确的是()。A、第三代计算机采用电子管作为逻辑开关元件B、现在的计算机采用晶体管作为逻辑开关元件C、1958~1964年期间生产的计算机被称为第二代产品D、计算机将取代人脑正确答案:C73、未来大规模及超大规模集成电路发展的必然会使计算机会向着()方向发展。A、网络化B、巨型化C、微型化D、智能化正确答案:C74、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()。A、暴力攻击B、缓冲区溢出C、拒绝服务D、地址欺骗正确答案:D75、在云计算所提供的服务中,通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,例如.阳光云服务器,这种服务称为()。A、SaaS.软件即服务B、PaaS.平台即服务C、云服务D、IaaS.基础设施即服务正确答案:A76、下列四条叙述中,属的是()。A、可随机读写数据,且断电后数据不会丢失B、可随机读写数据,断电后数据将全部丢失C、只能顺序读写数据,断电后数据将部分丢失D、只能顺序读写数据,且断电后数据将全部丢失正确答案:B77、为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是()。A、ScriptB、TrojanC、HackD、Worm正确答案:B78、下面最不可能是病毒引起的现象是()。A、计算机运行的速度明显减慢B、原来存储的是*.doc文件,打开时变成了*.dot文件C、正在浏览某网页时,该网页上冒出了广告性的热链接画面D、打开原来已排版好的文件,显示的却是面目全非正确答案:C79、十进制数269转换成十六进制数是()。A、10EB、10DC、10CD、10B正确答案:B80、下列哪种接口不属于显卡上的输出接口()。A、USBB、VGAC、DVID、S端子端口正确答案:A81、已知某款主板使用南北桥芯片组结构,如果某块芯片安装了散热片,则该芯片很可能是()。A、南桥芯片B、北桥芯片C、BMCH模块D、FWH模块正确答案:B82、6位二进制数最大能表示的十进制整数是()。A、64B、32C、63D、31正确答案:C83、对计算机软件正确的认识应该是()。A、计算机软件只要能复制得到的就不必购买B、计算机软件不能随便复制C、计算机软件不需要维护D、计算机软件不必有备份正确答案:B84、数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别,所以在加密时必须区别不同的链路层协议。A、数字签名B、路由选择C、访问控制D、入侵检测正确答案:D85、一个完整的计算机系统应该包括计算机的()A、主机和外设B、硬件和软件C、CPU和存储器D、控制器和运算器正确答案:B86、下列选项中不属于网络安全的问题是()。A、散布谣言B、黑客恶意访问C、拒绝服务D、计算机病毒正确答案:A87、认证技术不包括()。A、身份认证B、IP认证C、消息认证D、数字签名正确答案:B88、关于预防计算机病毒说法正确的是()。A、仅通过杀毒软件预防病毒B、仅通过技术手段预防病毒C、仅通过管理手段预防病毒D、管理手段与技术手段相结合预防病毒正确答案:D89、计算机可以使用来对银行的业务进行控制,这是计算机在()方面的应用。A、网络B、过程控

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论