计算机基础练习题库含参考答案_第1页
计算机基础练习题库含参考答案_第2页
计算机基础练习题库含参考答案_第3页
计算机基础练习题库含参考答案_第4页
计算机基础练习题库含参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础练习题库含参考答案

一、单选题(共100题,每题1分,共100分)

1、下列有关存储器的说法中错误的是0。

A、存储器的内容是取之不尽的

B、从存储器某个单元取出新内容后,该单元仍保留原来的内容不变

C、存储器的某个单元存入新信息后,原来保存的内容自动丢失

D、从存储器某个单元取出其内容后,该单元的内容将消失

正确答案:D

2、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种

特性称为计算机病毒的0。

A、欺骗性

B、破坏性

C、衍生性

D、激发性

正确答案:C

3、〃〃公开密钥密码体制〃〃的含义是0。

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

4、处理和信息传送四个环节,四个环节中核心环节是0。

A、处理

B、标识

C、信息传送

D、感知

正确答案:D

5、下面几个不同进制的数中,最小的数是0

A、二进制数1001001

B、十进制数75

C、八进制数37

D、十六进制数A7

正确答案:C

6、控制器和寄存器属于()。

A、算术逻辑单元

B、主板

C、CPU

D、累加器

正确答案:c

7、下列情况中,破坏了数据的完整性的攻击是0。

A、数据在传输中途被篡改

B、数据在传输中途被窃听

C、不承认做过信息的递交行为

D、假冒他人地址发送数据

正确答案:A

8、对于密码,下面哪个描述是不正确的0。

A、用以对通信双方的信息进行明文与密文变换的符号

B、登录网站、应用系统时输入的〃密码〃也属于加密密码

C、按特定法则编成

D、密码是一种用来混淆的技术

正确答案:B

9、已知英文小写字母m的ASCII码为十进制数109,则英文小写字母y的

ASCH码为十进制数0。

A、119

B、120

C、121

D、122

正确答案:C

10、下面不能防止主动攻击的计算机安全技术是0。

A、防火墙技术

B、身份认证技术

C、屏蔽所有的可能产生信息泄露的设备

D、防病毒技术

正确答案:C

11、语音注解和背景音乐,这主要体现了多媒体技术的0

A、实时性

B、可扩充性

C、集成性

D、交互性

正确答案:C

12、根据我国著作权法的规定,著作权的保护期限为()。

A、40年

B、50年

C、30年

D、25年

正确答案:B

13、第一片微处理器是由()公司在1971年10月推出的。

A、intel

B、IBM

C、AMD

D、惠普

正确答案:A

14、设计制造计算机的初衷是0。

A、国防建设

B、科学计算

C、文件处理

D、智能化

正确答案:B

15、一个完整的计算机系统应该包括()。

A、系统软件和应用软件

B、主机和它的外部设备

C、硬件系统和软件系统

D、主机、键盘和显示器

正确答案:C

16、著作权保护的是作品的0。

A、表达形式

B、创作题材

C、创作构思

D、思想内容

正确答案:A

17、在计算机中,与CPU一起构成计算机的主体(也称主机)的部件是()。

A、存储器

B、主存储器

C、辅助存储器

D、RAM

正确答案:B

18、构成计算机物理实体的部件被称为()。

A、计算机硬件

B、计算机程序

C、计算机系统

D、计算机软件

正确答案:A

19、在现代的CPU芯片中又集成了高速缓冲存储器(Cache),其作用是0。

A、扩大内存储器的容量

B、解决CPU与RAM之间的速度不匹配问题

C、解决CPU与打印机的速度不匹配问题

D、保存当前的状态信息

正确答案:B

20、与十进制数93等值的二进制数是()。

A、1111001

B、1011100

C、1101011

D、1011101

正确答案:D

21、访问控制根据应用环境不同,可分为三种,它不包括()。

A、应用程序访问控制

B、数据库访问控制

C、网络访问控制

D、主机、操作系统访问控制

正确答案:B

22、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查

方法是0。

A、病毒特征字识别法

B、搜索法

C、比较法

D、分析法

正确答案:A

23、以下哪种软件是杀毒软件0。

A、Flash5.0

B、金山词霸2002

C、WindowsXP

D、KV3000

正确答案:D

24、在一个十二进制数的右边添加一个零,那么这个数()。

A、缩小2倍

B、扩大12倍

C、缩小12倍

D、扩大2倍

正确答案:B

25、下面最不可能是病毒引起的现象是()。

A、原来存储的是*.doc文件,打开时变成了*.dot文件

B、正在浏览某网页时,该网页上冒出了广告性的热链接画面

C、计算机运行的速度明显减慢

D、打开原来已排版好的文件,显示的却是面目全非

正确答案:B

26、ROM与RAM的主要区别是()。

A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失

B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失

C、ROM是外存储器,RAM是内存储器

D、ROM是内存储器,RAM是外存储器

正确答案:B

27、办公自动化是计算机的一项应用,按计算机应用的分类,它属于()。

A、实时控制

B、科学计算

C、数据处理

D、辅助设计

正确答案:C

28、统计数据表明,网络和信息系统最大的人为安全威胁来自于0。

A、恶意竞争对手

B、内部人员

C、互联网黑客

D、第三方人员

正确答案:B

29、内部存储器的机器指令,一般先读取数据到缓冲寄存器,然后再送到

()。

A、指令寄存器

B、地址寄存器

C、程序记数器

D、标志寄存器

正确答案:A

30、负数的补码是。各位求反,然后末位加1。

A、先对符号位,然后对原码

B、先对原码除符号位外

C、先对符号位除原码外

D、先对原码包括符号位

正确答案:B

31、假设CPU的时钟频率为2.0GHz,平均执行一条指令需2个时钟周期,

则CPU每秒执行的指令数为0。

A、1M

B、1亿

C、10亿

D、20亿

正确答案:C

32、根据冯?诺依曼体系的设计思想,下列。不是必须具备的。

A、必须具有长期记忆程序、数据、中间结果及最终运算结果的能力

B、能够根据需要控制程序走向,并能根据指令控制机器的各部件协调操

C、能够完成各种算术、逻辑运算和数据传送等数据加工处理的能力

D、必须采用二进制,同时还要能与各种进制数进行转换

正确答案:D

33、CPU主要性能指标是0。

A、字长和时钟主频

B、可靠性

C、耗电量和效率

D、发热量和冷却效率

正确答案:A

34、()是把数字信号转换成模拟信号。

A、转制

B、调制

C、解调

D、调频

正确答案:B

35、十进制数12对应的二进制数是()。

A、1111

B、1000

C、1110

D、1100

正确答案:D

36、软磁盘加上写保护后,对它可以进行的操作是0。

A、只能读不能写

B、既不能读也不能写

C、既可读也可写

D、只能写不能读

正确答案:A

37、某电子设备的电路板上有一个6位的"跳板开关”,此开关每一位都

只有"打开"和"闭合"两种状态。这个“跳板开关”最多能表示的状

态数为0。

A、6

B、64

C、120

D、60

正确答案:B

38、已知某进制的运算满足100-21=46,则该进制为0。

A、七

B、八

C、十

D、六

正确答案:A

39、我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每

年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准

的自主知识产权()。

A、CDMA

B、TD-SCDMA

C、GSM

D、PHS(小灵通)

正确答案:B

40、关于中断请求信号的说法中,正确的是()。

A、中断请求信号是自动产生的

B、中断请求信号有时是由CPU发起的

C、中断请求信号是由CPU和输入/输出设备同时发起的

D、中断请求信号总是由输入/输出设备发起的

正确答案:D

41、PHI等文字,其含义是指()。

A、内存储器的容量

B、硬盘的容量

C、显示器的规格

D、CPU的档次

正确答案:D

42、一块好的声卡,它的声卡位深的位数要,最高采样频率要,要DSP()o

A、多,高,没有

B、多,低,没有

C少,IWJ,有

D、多,IWJ,有

正确答案:D

43、与人脑相比,计算机对信息进行处理时所不具有的特点是()。

A、记忆能力

B、处理信息的速度快

C、处理信息的准确度高

D、创造力

正确答案:D

44、第三代计算机的标志是使用了()。

A、操作系统

B、中小规模集成电路

C、高级程序设计语言

D、磁芯存储器

正确答案:B

45、未经授权访问破坏信息的0。

A、可靠性

B、完整性

C、可用性

D、保密性

正确答案:D

46、下列关于防火墙的说法中,不正确的是0

A、防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障

B、防火墙是近年发展起来的异种保护计算机网络安全的访问控制技术

C、防火墙可以防止计算机病毒在网络内传播

D、防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系

正确答案:C

47、黑色星期五病毒,不到预定时间不会觉察出异常,一旦逢到13日的星

期五就会发作,对系统进行破坏。这是说的病毒的()。

A、破坏性

B、潜伏性

C、寄生性

D、传染性

正确答案:B

48、下列说法不正确的是0。

A、WindowsUpdate实际上就是一个后门软件

B、后门程序能绕过防火墙

C、后门程序是绕过安全性控制而获取对程序或系统访问权的程序

D、后门程序都是黑客留下来的

正确答案:D

49、能与CPU直接交换信息的存储器是0。

A、硬盘

B、CD-ROM

C、内存储器

D、软盘

正确答案:C

50、反码和补码。

A、汉字交换码

B、内码

C、ASCH码

D、原码

正确答案:D

51、如果CPU的FSB频率为800MHz,数据宽度为64位,则CPU的带宽为()。

A、6.4GB/s

B、6.4Gb/s

C、64MB/s

D、64Mb/s

正确答案:A

52、多媒体信息不包括0。

A、动画、影像

B、文字、图像

C、音频、视频

D、声卡、光盘

正确答案:D

53、我们通常所说的CPU外频指的是()。

A、CPU的运行频率

B、CPU与内存的交换速度

C、CPU与主板同步运行的速率

D、CPU速率与主板运行速率的差距

正确答案:C

54、用下面0可将图片输入到计算机中。

A、鼠标

B、数码相机

C、绘图仪

D、键盘

正确答案:B

55、汉字“啊"的区位码是"1601”,它的十六进制的国标码是0。

A、3621H

B、1021H

C、2021H

D、3021H

正确答案:D

56、关于模拟和数字数据的传输,以下说法正确的是0。

A、数字数据可以调制成模拟信号进行传输

B、模拟信号不能转换成数字信号进行传输

C、数字传输的中继器在功能上相当于信号放大器

D、模拟信号只能通过有线介质进行传输

正确答案:A

57、下面不是USB的特点是0。

A、串行传输

B、并行传输

C、使用容易、简单

D、USB总线可以连接至多127个设备

正确答案:B

58、MainBoard的意思是()。

A、主要部件

B、主控制器

C、主机板

D、主机

正确答案:C

59、下列选项中,不是数据存储单位的是()

A、Byte

B、KB

C、MB

D、BB

正确答案:D

60、下列说法中正确的是0。

A、计算机体积越大,其功能就越强

B、在微机性能指标中,CPU主频越高,其运算速度越快

C、两个显示器屏幕大小相同,则它们的分辨率必定相同

D、点阵打印机的针数越多,则能打印的汉字字体就超多

正确答案:B

61、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、不可否认性

B、可用性

C、保密性

D、完整性

正确答案:C

62、计算机之所以能按人们的意图自动地进行操作,主要是因为采用了()。

A、高速的电子元件

B、二进制编码

C、高级语言

D、存储程序控制

正确答案:D

63、声卡上有4个插孔,将有源音箱的双声道插头插入声卡的()。

A、MIC

B、Linein

C、LineOut

D、Game

正确答案:c

64、()是显示器的一个重要技术指标。

A、对比度

B、亮度

C、像素个数

D、分辨率

正确答案:D

65、计算机的技术指标有多种,而最主要的应该是()。

A、语言、外设和速度

B、软件、速度和重量

C、外设、内存容量和体积

D、主频、字长和内存容量

正确答案:D

66、计算机内部采用0来表达数据。

A、数字编码

B、ASCII编码

C、十进制

D、二进制

正确答案:D

67、《文明上网自律公约》是02006年4月19日发布的。

A、中国互联网协会

B、中国网络协会

C、中国网络安全协会

D、中国互联网安全协会

正确答案:A

68、以下关于无线网络相对于有线网络的优势不正确的是()。

A、维护费用低

B、可扩展性好

C、安全性更高

D、灵活度高

正确答案:C

69、关于电子计算机的特点,以下论述中哪一个是错误的0。

A、运算速度快

B、具有记忆和逻辑判断能力

C、自动运行,不能人工干预

D、运算精度高

正确答案:C

70、与点阵打印机相比,喷墨打印机不具有的优点是()。

A、打印的色彩更艳丽

B、噪音较小

C、打印质量更好

D、耗材价格更便宜

正确答案:D

71、地址总线和控制总线。

A、输入

B、数据

C、输出

D、信号

正确答案:B

72、下列关于网络安全处理的过程,不正确的是()。

A、网络安全处理过程是一个周而复始的连续过程

B、网络安全处理过程始于计划阶段

C、在评估基础上要确定策略及其过程

D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作

正确答案:B

73、云计算最大的特征是0。

A、计算量大

B、通过互联网进行传输

C、虚拟化

D、可扩展性

正确答案:B

74、下列对数据的概念理解错误的是0

A、数据有很多种,最简单的就是数字

B、数据有很多种,如数字、字符、图片

C、数据可以用于科学研究、设计、查证等

D、数据越复杂越易获得有用的内容

正确答案:D

75、下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染

病毒0。

A、运行游戏软件

B、使用盗版光盘?

C、网络传播

D、使用移动硬盘

正确答案:C

76、目前,多媒体设计与制作有许多数据压缩方法,根据还原后的数据与

压缩前的原始数据是否相同,可以把数据压缩方法分为0两种。

A、分形压缩和小波压缩

B、正弦压缩和余弦压缩

C、有损压缩方法和无损压缩方法

D、声音压缩和视频压缩

正确答案:C

77、计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称

为总线的()

A、长度

B、粒度

C、宽度

D、深度

正确答案:C

78、下列一组数中,最小的数是0。

A、(2B)16

B、(44)10

C、(52)8

D、(101001)2

正确答案:D

79、15英寸显示器的具体规格为0。

A、显示屏长为15英寸

B、显示屏宽为15英寸

C、显示屏周长为15英寸

D、显示屏对角线长为15英寸

正确答案:D

80、下面最不可能是病毒引起的现象是()。

A、U盘无法正常打开(如双击U盘图标)

B、Word文件长度无法正常打开

C、打印机电源无法打开

D、计算机运行的速度明显减慢

正确答案:C

81、关于计算机病毒,正确的说法是0。

A、防病毒技术永远高于于编写病毒的技术

B、防病毒技术永远落后于编写病毒的技术

C、总有一天会产生人们会研制出能预防所有病毒的程序

D、计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源

正确答案:B

82、下列关于第三代计算机的特点,不正确的是()。

A、出现了分时操作系统

B、采用了集成电路

C、可靠性有了显著提高,价格进一步下降,产品走向了通用化,系列化,标

准化。

D、应用领域以人工智能为主

正确答案:D

83、使用硬盘Cache的目的是()。

A、增加硬盘容量

B、提高硬盘读写信息的速度

C、实现动态信息存储

D、实现静态信息存储

正确答案:B

84、无符号二进制整数1011010转换成十进制数是()。

A、90

B、92

C、89

D、93

正确答案:A

85、在〃〃多媒体仿真实验室”学习软件中,用户能够使用软件提供的各种

实验设备和材料,随心所欲地操作,进行各种实验。这主要体现了多媒体

技术的0。

A、单一性

B、关键性

C、简单性

D、交互性

正确答案:D

86、关于CPU,下列说法不正确的是()。

A、CPU是中央处理器的简称

B、CPU可以代替存储器

C、PC机的CPU也称为微处理器

D、CPU是计算机的核心部件

正确答案:B

87、下列字符中,ASCH码值最小的是0。

A、a

B、A

C、x

D、Y

正确答案:B

88、对于R进制来说,其基数(能使用的数字符号个数)是()。

A、R

B、R-l

C、2R

D、R+l

正确答案:A

89、下列关于计算机应用领域的认识,错误的是()。

A、计算机应用得最广泛的领域就是数据处理

B、工厂中使用的计算机,其应用领域就是计算机辅助设计

C、计算机最早的应用领域是科学计算

D、与人对弈的计算机,其应用领域是人工智能

正确答案:B

90、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,

除增加安全设施投资外,还应考虑()。

A、上面3项都是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论