计算机基础模拟练习题及参考答案_第1页
计算机基础模拟练习题及参考答案_第2页
计算机基础模拟练习题及参考答案_第3页
计算机基础模拟练习题及参考答案_第4页
计算机基础模拟练习题及参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础模拟练习题及参考答案一、单选题(共100题,每题1分,共100分)1、下列哪一部分不属于物联网系统()。A、无线通信模块B、总线C、传感器模块D、处理器模块正确答案:B2、计算机的系统总线是计算机各部件间传递信息的公共通道,它包括()。A、地址总线和数据总线B、数据总线和控制总线C、地址总线和控制总线D、数据总线、控制总线和地址总线正确答案:D3、报纸传到世界各地。以上情况属于信息的()特征。A、真伪性和传递性B、时效性和价值相对性C、传递性和可依附性D、可处理性和可存储正确答案:C4、利用信息的能力得到了空前的发展。A、多媒体和网络技术B、电子计算机和现代通信技术C、计算机与多媒体技术D、是人类信息传播和处理手段的革命。正确答案:B5、在以下存储设备中,()存取速度最快。A、硬盘B、U盘C、内存D、CPU缓存正确答案:D6、每一种进制数都有组成的三个要素,其中下列()是其中之一。A、进位规则B、基数C、借位规则D、位数限制正确答案:B7、交通信号灯能同时被许多行人接收,说明信息具有()。A、价值性B、依附性C、时效性D、共享性正确答案:D8、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A、破坏性B、激发性C、衍生性D、欺骗性正确答案:C9、在因特网体系结构中,属于网络层协议的有()A、IP、TCP、UDPB、FTP、DNS、SMTPC、IP、ARP、RARP、ICMPD、IP、ARP、SNMP、POP3正确答案:C10、计算机辅助设计的英文缩写是()。A、CADB、CAIC、CAMD、CAT正确答案:A11、下列叙述中,错误的是()。A、软磁盘驱动器既可以作为输入设备,也可以作为输出设备B、操作系统用于管理计算机系统的软、硬件资源C、键盘上功能键表示的功能是由计算机硬件确定的D、PC机开机时应先接通外部设备电源,后接通主机电源正确答案:C12、以下预防计算机病毒的方法无效的是()。A、定期用杀毒软件对计算机进行病毒检测B、不非法复制及使用软件C、尽量减少使用计算机D、禁止使用没有进行病毒检测的软盘正确答案:C13、以下不属于网络行为规范的是()。A、不应干扰别人的计算机工作B、可以使用或拷贝没有授权的软件C、不应用计算机进行偷窃D、不应未经许可而使用别人的计算机资源正确答案:B14、认证技术不包括()。A、数字签名技术B、身份认证技术C、病毒识别技术D、消息认证技术正确答案:C15、下面几个不同进制的数中,最小的数是()。A、十六进制数2EB、十进制数35C、二进制数1011100D、八进制数47正确答案:B16、以下不属于电子数字计算机特点的是()。A、运算快速B、积庞大C、计算精度高D、通用性强正确答案:B17、下面关于""木马""病毒程序的说法错误的是()。A、"木马"病毒不会主动传播B、"木马"病毒的传染速度没有其他病毒传播得快C、"木马"病毒更多的目的是"偷窃"D、"木马"病毒有特定的图标正确答案:B18、计算机病毒的核心是()。A、表现模块B、传染模块C、引导模块D、发作模块正确答案:C19、如果X为负数,由[x]补求[-x]补是将()。A、[x]补各值保持不变B、[x]补符号位变反,其他各位不变C、[x]补除符号位外,各位变反,末位加1D、[x]补连同符号位一起各位变反,末位加1正确答案:D20、以下网络安全技术中,不能用于防止发送或接受信息的用户出现""抵赖""的是()。A、第三方确认B、身份认证C、数字签名D、防火墙正确答案:D21、为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器D、禁用IE浏览器的活动脚本功能正确答案:A22、在MBR结构中,硬盘最大主分区数为()。A、1B、2C、3D、4正确答案:D23、在Windows的显示属性中设置颜色为16位,表明计算机的可分辨的颜色数为()A、256种B、16种C、无数种D、65536种正确答案:D24、关于CIH病毒,下列哪种说法是正确的()。A、只破坏计算机程序和数据B、只破坏计算机硬件C、可破坏计算机程序和数据及硬件D、只破坏计算机软件正确答案:C25、计算机发生的所有动作都是受()控制的。A、CPUB、主板C、内存D、鼠标正确答案:A26、二进制110000转换成十六进制数是()。A、77B、D7C、7D、30正确答案:D27、下列哪一项不是防范ARP欺骗攻击的方法()。A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境正确答案:D28、为了让人的眼不容易察觉到显示器刷新频率带来的闪烁感,因此最好能将您显卡刷新频率调到()Hz以上。A、85B、60C、100D、75正确答案:D29、作为一次完成数据传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做()。A、存取时间B、等待时间C、寻道时间D、读写延迟正确答案:C30、按照数的进位制概念,下列各数中正确的八进制数是()。A、8707B、1101C、4109D、10BF正确答案:B31、下列叙述中不正确的是()。A、总线结构传送方式可以提高数据的传输速度B、系统吞吐量主要取决于主存的存取周期C、总线的功能特性定义每一根线上信号的传递方向及有效电平范围D、早期的总线结构以CPU为核心,而在当代的总线系统中,由总线控制器完成多个总线请求者之间的协调与仲裁正确答案:C32、访问控制根据实现技术不同,可分为三种,它不包括()。A、自由访问控制B、基于角色的访问控制C、自主访问控制D、强制访问控制正确答案:A33、高档微机系统,特别是多媒体系统都配有CD-ROM,这是一种()。A、只读硬盘存储器B、可读可写硬盘存储器C、只读光盘存储器D、可读可写光盘存储器正确答案:C34、下列说法不正确的是()。A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序能绕过防火墙C、WindowsUpdate实际上就是一个后门软件D、后门程序都是黑客留下来的正确答案:D35、计算机字长取决于哪种总线的宽度()。A、控制总线B、通信总线C、数据总线D、地址总线正确答案:C36、下列软件中,属于动画制作工具的是()。A、ACDSeeB、IEC、ExcelD、Flash正确答案:D37、下面不属于访问控制策略的是()。A、加密B、加口令C、角色认证D、设置访问权限正确答案:A38、每片磁盘的信息存储在很多个不同直径的同心圆上,这些同心圆称为()。A、扇区B、磁道C、磁柱D、以上都不对正确答案:B39、二进制数1001001转换成十进制数是()。A、75B、72C、71D、73正确答案:D40、网络技术和()。A、电子技术B、编码技术C、显示技术D、通信技术正确答案:D41、下面关于防火墙说法正确的是()。A、防火墙的主要支撑技术是加密技术B、防火墙必须由软件以及支持该软件运行的硬件系统构成C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的功能是防止把网外未经授权的信息发送到内网正确答案:B42、下列木马入侵步骤中,顺序正确的是()A、木马-传播木马-运行木马B、建立连接-配置木马-传播木马C、传播木马-配置木马-运行木马D、建立连接-运行木马-信息泄露正确答案:A43、第一台电子计算机主要是用于()。A、军事用途B、工业生产C、数据处理D、网络通信正确答案:A44、下列叙述中,错误的是()。A、应用软件对操作系统没有任何要求B、把数据从内存传输到硬盘叫写盘C、计算机内部对数据的传输、存储和处理都使用二进制D、把源程序转换为目标程序的过程叫编译正确答案:A45、将二进制数1011011.1101转换成八进制数是()。A、133.64B、134.65C、134.66D、133.65正确答案:A46、下列关于磁道的说法中,正确的一条是()。A、磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最大B、盘面上的磁道是一条阿基米德螺线C、盘面上的磁道是一组同心圆D、由于每一磁道的周长不同,所以每一磁道的存储容量也不同正确答案:C47、目前PCI-E比较流行,下列关于PCI-E说法正确的是()。A、PCI比PCI-E速度要快B、AGP和PCI-E是同一种接口C、PCI是PCI-E的升级接口D、PCI-E比PCI速度要快正确答案:D48、图形图像等信息,这要归功于信息的()。A、网络化B、电子化C、数字化D、娱乐化正确答案:C49、对于不同数制之间关系的描述,正确的描述为()。A、任意的十六进制有限小数,不一定是十进制有限小数。B、任意的十进制有限小数,必然也是八进制有限小数。C、任意的八进制有限小数,未必也是二进制有限小数。D、任意的二进制有限小数,必定也是十进制有限小数。正确答案:D50、微型计算机与外部设备之间的信息传输方式有()。A、仅并行方式B、连接方式C、仅串行方式D、串行方式或并行方式正确答案:D51、若某一台显示器,有一项1024×768的性能指标,它表示的是()。A、显示颜色B、像素C、显示存储器容量D、分辨率正确答案:D52、控制器(CU)的功能是()。A、指挥计算机各部件自动、协调一致地工作B、对数据进行算术运算和逻辑运算C、控制对指令的读取和译码D、控制数据的输入和输出正确答案:A53、计算机硬件系统中的运算器又称为()。A、加法器B、算术运算单元C、逻辑运算单元D、算术逻辑单元正确答案:D54、目前,微型计算机中广泛采用的电子元器件是()。A、晶体管B、大规模和超大规模集成电路C、小规模集成电路D、电子管正确答案:B55、调制解调器(Modem)是电话拨号上网的主要硬件设备,它的作用是()。A、将输入的模拟信号解调成计算机的数字信号,以便接收B、将计算机输出的数字信号调制成模拟信号,以便发送C、将数字信号和模拟信号进行调制和解调,以便计算机发送和接收D、为了拨号上网时,上网和接收电话两不误"正确答案:C56、原子弹爆炸的实验中,一般会用到()类型的计算机。A、微型计算机B、巨型计算机C、服务器D、大型计算机正确答案:B57、分辨率越小,屏幕上显示的图像像素越小,图像就越()。A、亮B、清晰C、不清晰D、暗正确答案:C58、以下属于AMD的产品的是()。A、CeleronIIIB、PentiumIIIC、AthlonXPD、Cyrix正确答案:C59、内存和硬盘的容量使用单位分别是()。A、KB、MB、GBB、MKGBC、DB、GB、MBD、GB、MB、KB正确答案:A60、与信息相关的四大安全原则是()。A、鉴别、授权、访问控制、可用性B、保密性、鉴别、完整性、不可抵赖性C、保密性、访问控制、完整性、不可抵赖性D、鉴别、授权、不可抵赖性、可用性正确答案:B61、图像和动画等媒体用软件PowerPoint制作成课件。这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的()。A、大容量存储技术B、可传递性C、与用户的交互性D、集成性正确答案:D62、通常所说的""宏病毒"",主要是一种感染()类型文件的病毒。A、COMB、DOCC、EXED、TXT正确答案:B63、关于物联网的认识,正确的是()。A、物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很难实现的技术B、物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、全部互连、全部共享的互联网平台C、GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都是物联网D、物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络正确答案:D64、与十进制数100等值的二进制数是()。A、1100010B、10011C、1100100D、1100110正确答案:C65、不同CPU的芯片有不同的字长,目前芯片的字长大多是()。A、8位B、16位C、32位D、64位正确答案:D66、计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是()。A、安装文字处理软件B、安装补丁程序及杀毒软件C、上网下载并安装最新杀毒软件及补丁程序D、连通其他人的机器,共享并安装杀毒软件正确答案:C67、下面属于被动攻击的技术手段是()。A、拒绝服务B、重发消息C、搭线窃听D、插入伪消息正确答案:C68、代理服务作为防火墙技术主要在OSI的哪一层实现()。A、表示层B、数据链路层C、应用层D、网络层正确答案:B69、20根地址总线的寻址范围是()。A、256KBB、1024KBC、2048KBD、4MB正确答案:B70、计算机主机的组成是()。A、运算器和存储器B、运算器和外设C、中央处理器和主存储器D、运算器和控制器正确答案:C71、将八进制数154转换成二进制数是()。A、111101B、1110100C、111011D、1101100正确答案:D72、现代计算机具有强大的功能和运行速度,但与人脑相比还有很大的差距,可见计算机()是未来发展的必然趋势。A、小型化B、网络化C、巨型化D、人工智能化正确答案:D73、声卡等设备的接口称为()。A、PCI插槽B、AGP插槽C、IDE接口D、PCI-E插槽正确答案:A74、ROM的意思是()。A、软盘存储器B、硬盘存储器C、只读存储器D、随机存储器正确答案:C75、下列关于计算机病毒的叙述,正确的是()。A、CD-ROM上肯定不会有病毒B、病毒可以自我复制C、病毒不会通过网络传播D、病毒发作一次后就永远不会再发作了正确答案:B76、我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权()。A、CDMAB、TD-SCDMAC、GSMD、PHS(小灵通)正确答案:B77、""信息无时不在,无处不有"",这句话表明了信息具有()。A、普遍性B、多样性C、变化性D、储存性正确答案:A78、在一个十二进制数的右边添加一个零,那么这个数()。A、缩小2倍B、缩小12倍C、扩大12倍D、扩大2倍正确答案:C79、目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向。A、巨型化B、智能化C、微型化D、网络化正确答案:B80、倍频系数是CPU的内部工作频率和()之间的相对比例关系。A、外频B、主频C、时钟频率D、都不对正确答案:A81、下列选项中,不属于信息鉴别与评价范畴的是()A、从信息的价值取向进行判断B、从信息的时效性进行判断C、从信息的共享性进行判断D、从信息的来源判断正确答案:C82、在下列字符中,其ASCII码值最大的一个是()。A、8B、9C、aD、B正确答案:C83、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A、可用性B、完整性C、可靠性D、保密性正确答案:A84、RAM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正确,这类RAM称为()。A、SRAMB、DRAMC、RAMD、Cache正确答案:B85、第四代计算机不具有的特点是()。A、使用中小规模集成电路B、编程使用面向对象程序设计语言C、发展计算机网络D、内存储器采用集成度越来越高的半导体存储器正确答案:A86、将个人计算机的供电线路与大的动力设备用电线路分开,主要是为了避免()。A、突然停电造成损失B、外电源的波动和干扰信号太强C、供电线路发热D、耗电量变大正确答案:B87、硬盘是由若干个()组成,因此叫硬盘。A、钢性磁盘片B、磁盘C、钢片D、盘片正确答案:A88、不是流媒体关键技术的是()。A、媒体文件在流式传输中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论