计算机基础练习题(附答案)_第1页
计算机基础练习题(附答案)_第2页
计算机基础练习题(附答案)_第3页
计算机基础练习题(附答案)_第4页
计算机基础练习题(附答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础练习题(附答案)

一、单选题(共100题,每题1分,共100分)

1、密钥交换问题的最终方案是使用()。

A、消息摘要

B、数字证书

C、护照

D、数字信封

正确答案:B

2、下面对产生计算机病毒的原因,不正确的说法是()。

A、为了表现自己的才能,而编写的恶意程序

B、为了破坏别人的系统,有意编写的破坏程序

C、有人在编写程序时,由于疏忽而产生了不可预测的后果

D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

正确答案:C

3、下列关于磁道的说法中,正确的一条是()。

A、盘面上的磁道是一组同心圆

B、磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最

C、盘面上的磁道是一条阿基米德螺线

D、由于每一磁道的局长不同,所以每一磁道的存储容量也不同

正确答案:A

4、以下哪一个是计算机使用中的好习惯()。

A、随意拷贝别人电脑中的资料

B、禁止使用磁盘的自动播放功能

C、禁用防火墙的自动运行

D、关闭杀毒软件的自动更新

正确答案:B

5、下列关于知识产权的说法中,正确的是()

A、可以使用盗版软件、光盘等

B、对于作者声明禁止使用的作品,不需要尊重作者的意见

C、可以随意复制他人作品的内容

D、如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、

作者

正确答案:D

6、电子商务的本质是()。

A、电子技术

B、商务活动

C、计算机技术

D、网络技术

正确答案:B

7、windows系统的安全日志通过以下哪个工具设置()。

A、事件查看器

B、服务管理器

C、网络适配器属性

D、本地安全策略

正确答案:D

8、因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是

哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的数

制,其中后缀。表示()。

A、二进制

B、八进制

C、十进制

D、十六进制

正确答案:B

9、根据汉字国标码GB231280的规定,将汉字分为常用汉字(一级)和次

常用的汉字(二级)两级汉字。一级常用汉字按()排列。

A、偏旁部首

B、汉语拼音字母顺序

C、笔画

D、使用频率

正确答案:B

10、如果用16位二进制位表示一个有符号的定点数,则用补码表示的数

的范围应在()之间。

A、-65536——+65535

B、-32768——+32767

C、-65535--+65536

D、-32767-—+32768

正确答案:B

11、关于矢量图和位图的说法,正确的是()。

A、位图放大后容易失真

B、矢量图适合用在照片和复杂图像上

C、矢量图是由像素排列而成的

D、在计算机中只能加工位图

正确答案:A

12、高考改卷中使用了大量的计算机,大大提高了评卷的效率,这是计算

机的()应用领域。

A、人工智能

B、计算机辅助

C、过程控制

D、数据处理

正确答案:D

13、控制器(CU)的功能是()。

A、指挥计算机各部件自动、协调一致地工作

B、对数据进行算术运算和逻辑运算

C、控制对指令的读取和译码

D、控制数据的输入和输出

正确答案:A

14、木马的信息反馈机制收集的信息中最重要的是()

A、服务端硬盘分区情况

B、服务器系统口令

C、服务端IP

I)、服务端系统目录

正确答案:C

15、硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机

从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输

率,其外部传输率是指()。

A、硬盘Cache到内存器

B、硬盘Cache到CPU

C、内存到CPU

D、硬盘磁道到硬盘Cache

正确答案:A

16、显卡的主要作用是把CPU把供的指令和有关数据,通过相应处理后再

C、子网屏蔽防火墙

D、由代理服务器实现的应用型防火墙

正确答案:C

22、主板的核心和灵魂是。。

A、CPU插座

B、扩展槽

C、控制芯片

D、BIOS和CMOS芯片

正确答案:C

23、采用超大规模集成电路计算机是计算机发展中的()。

A、第3代

B、第2代

C、第4代

D、第1代

正确答案:C

24、下列叙述中,()是不正确的。

A、〃黑客〃是指黑色的病毒

B、计算机病毒是程序

C、CIH是一种病毒

D、防火墙是一种被动式防卫软件技术

正确答案:A

25、目前计算机的应用范围很广,但其最早是用于()。

A、人工智能

B、数据处理

C、过程控制

D、科学计算

正确答案:D

26、下列常用文件及其扩展名对应的说法中,错误的是0

A^txt.Word

B、rm.视频文件

C、html.网页

D、rar.压缩包

正确答案:A

27、在微型计算机中,应用最普遍的字符编码是()

A、BCD码

B、ASCH码

C、汉字编码

D、补码

正确答案:B

28、下列关于我国汉字编码的叙述中,不正确的是0。

A、GB2312国标字符集所包括的汉字许多情况下已不够使用。

B、GB2312国标字符集既包括简体汉字也包括繁体字。

C、GB2312国标码就是区位码。

D、计算机中汉字内码的表示是惟一的。

正确答案:D

29、CPU能直接访问的存储部件是()。

A、软盘

B、硬盘

C、内存

D、光盘

正确答案:C

30、关于虚拟内存的说法,正确的是()。

A、虚拟内存是硬盘上的空间

B、虚拟内存是内存上的空间

C、虚拟内存是指磁盘的缓存

D、对于某一台机器,虚拟内存象物理内存一样,它的大小是固定的

正确答案:A

31、硬盘驱动器是计算机中的一种外存储器,它的重要作用是()。

A、保存处理器将要处理器的数据或处理的结果

B、保存用户需要保存的程序和数据

C、提供快速的数据访问方法

D、使保存其中的数据不因掉电而丢失

正确答案:B

32、〃〃使用计算机进行数值运算,可根据需要获得千分之一到几百万分之

一甚至更高的精确度。〃〃,该描述说明计算机具有()。

A、记忆能力

B、很高的计算精度

C、高速运算的能力

D、自动控制能力

正确答案:B

33、在面向对象程序设计中,类通过()与外界发生关系。

A、类

B、接口

C、消息

D、对象

正确答案:B

34、下列格式不属于流媒体格式的是()。

A、*.mpg

B、*.mp3

C、*.exe

D、*.avi

正确答案:C

35、冲击波病毒攻击()。

A、Windows98

B、Windowsxp

C、Officexp

D、0ffice2000

正确答案:B

36、数据在存储过程中发生了非法访问行为,这破坏了信息安全的。属性。

A、不可否认性

B、保密性

C、可用性

D、完整性

正确答案:B

37、打开注册表编辑器,我们要在运行拦里边输入()。

A、regedit

cmd

C、msconfig

DAwinipcfg

正确答案:A

38、在计算机中采用二进制,是因为()。

A、这样可以降低硬件成本

B、上述三个原因

C、二进制的运算法则简单

D、两个状态的系统具有稳定性

正确答案:B

39、认证技术不包括()。

A、IP认证

B、数字签名

C、身份认证

D、消息认证

正确答案:A

40、芯片组是系统主板的灵魂,它决定了主板的结构及CPU的使用。芯片

有〃〃南桥〃〃和〃〃北桥〃〃之分,〃〃南桥〃〃芯片的功能是()。

A、负责I/O接口以及IDE设备(硬盘等)的控制等

B、负责与CPU的联系

C、控制内存

D、AGP、PCI数据在芯片内部传输

正确答案:A

41、获取信息的基本过程是()。①确定信息来源②保存信息③确定信息

需求④采集信息

A、③①④②

B、②③①④

C、③②④①

D、②③④①

正确答案:A

42、下列行为不违反《计算机信息系统安全俣护条例》的是()。

A、任意修改其他网站的信息

B、将自己的信箱发布在论坛上

C、利用软件获取网站管理员密码

D、将内部保密资料发布到外网上

正确答案:B

43、关于计算机中木马的叙述,正确的是()。

A、计算机木马经常通过系统漏洞危害计算机系统或网络

B、计算机中的木马是一种计算机硬件

C、正版的操作系统不会受到木马的侵害

D、计算机木马不会危害数据安全

正确答案:A

44、以下不属于流媒体传输的网络协议的的是。。

A、RTP

B、SJMP

C、RTCP

D、RTSP

正确答案:B

45、在电子商务中,企业与企业之间的交易称为()。

A、B2B

B、B2C

C、C2C

D、C2B

正确答案:A

46、下列不属于包过滤检查的是()。

A、数据包的内容

B、协议

C、源端口和目标端口

D、源地址和目标地址

正确答案:A

47、以下哪些不是MindowsMedia版权管理器的基本工作过程()。

A、获取许可证

B、打包

C、发布

D、传输

正确答案:D

48、测试微机的最小系统不需要以下()部件。

A、主板

B、内存

C、CPU

D、硬盘

正确答案:D

49、为了减少计算机病毒对计算机系统的破坏,应()。

A、不运行来历不明的软件

B、把用户程序和数据写到系统盘上

C、尽可能用软盘启动计算机

D、使用来历不明的光盘

正确答案:A

50、下面哪种手段不能防止计算机中信息被窃取()。

A、权限控制

B、数据压缩

C、数据加密

D、用户识别

正确答案:B

51、从研究现状上看,下面不属于云计算特点的是()。

A、高可靠性

B、超大规模

C、虚拟化

D、私有化

正确答案:D

52、关于计算机病毒说法错误的是()。

A、病毒会马上在所感染的计算机上发作

B、病毒没有文件名

C、病毒属于主动攻击

D、病毒可以直接或间接执行

正确答案:A

53、因为有不同的进位计数制,那么在给出一个数的同时\就必须指明它

是哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的

数制,其中表示十六进制数的字母是()。

A、H

B、0

C、B

D、D

正确答案:A

54、起桥梁作用的是()。

A、CPU

B、主板

C、外存

D、内存

正确答案:B

55、计算机字长与下列()有关。

A、通信总线

B、控制总线

C、地址总线

D、数据总线

正确答案:D

56、因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它

是哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的

数制,其中后缀B表示()。

A、十进制

B、八进制

C、十六进制

D、二进制

正确答案:D

57、第三代计算机主要是使用了()元器件。

A、中小规模集成电路

B、超大规模集成电路

C、电子管

D、晶体管

正确答案:A

58、以下关于计算机病毒的叙述中,正确的是()。

A、仅浏览网页是不会感染计算机病毒的

B、只要不从网络上下载盗版软件,就不会感计算机染病毒

C、通常应及时升级杀毒软件

D、只要安装了杀毒软件,就不会感染计算机病毒

正确答案:C

59、在加密技术中,把密文转换成明文的过程称为()。

A、加密

B、解密

C、密文

D、明文

正确答案:B

60、下面几个不同进制的数中,最小的数是()。

A、十进制数35

B、八进制数47

C、十六进制数2E

D、二进制数1011100

正确答案:A

61、以下进制数转换中不能用〃〃按权展开相加〃〃方法的是00

A、八进制数转换成十进制数

B、二进制数转换成十进制数

C、七进制数转换成十进制数

D、二进制数转换成十六进制数

正确答案:D

62、二进制数1100101等于十进制数()。

A、97

B、101

C、111

D、104

正确答案:B

63、丢失或延时〃〃是为了达到防护体系的()目标。

A、保密

B、完整

C、可控

D、可用

正确答案:B

64、最有效的方法是()。

A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术

B、禁止出版有关计算机病毒知识的书籍、杂志、报纸

C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧

D、从管理、技术、制度、法律等方面同时采取预防病毒的措施

正确答案:D

65、乱序等指的是()。

A、数据一致性

B、数据同步性

C、数据源发性

D、数据完整性

正确答案:D

66、下列关于芯片体系结构的叙述中,正确的是()。

A、哈佛结构是把指令与数据混合存储

B、超标量技术的特点是提高主频,细化流水

C、分支预测能动态预测程序分支的转移

D、超流水线技术的特点是内置多条流水线

正确答案:C

67、以下哪项不属于防止口令猜测的措施()。

A、防止用户使用太短的口令

B、确保口令不在终端上再现

C、严格限定从一个给定的终端进行非法认证的次数

D、使用机器产生的口令

正确答案:B

68、在某进制的运算中,4*5=14,根据这个法则7*3=()。

A、15

B、21

C、30

D、25

正确答案:A

69、下列关于信息和数据的叙述中,不正确的是()

A、客观事物中都蕴含着信息

B、信息和数据都由数字组成

C、信息是抽象的,数据是具体的

D、从数据中常可抽H信息

正确答案:B

70、地址总线和()总线00

A、输入

B、控制

C、信号

D、输出

正确答案:B

71、下面不属于被动攻击的是()。

A、密码破译

B、篡改

C、流量分析

D、窃听

正确答案:B

72、下列哪一项不是物联网所具有的特点()。

A、密度大

B、微型化

C、低功耗

D、巨型化

正确答案:D

73、从本质上说,汉学国标码属于()

A、拼音码

B、字形码

C、交换码

D、机内码

正确答案:C

74、关于计算机病毒的特点,下列哪种说法是不正确的()。

A、具有传染性

B、具有破坏性

C、具有再生性

D、具有潜伏性

正确答案:C

75、下列选项中,按通信双方的分工及数据传输方向分类的是()

A、电子通信

B、多工通信

C、全双工通信

D、人工通信

正确答案:C

76、RAM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正

确,这类RAM称为()。

A、SRAM

B、DRAM

C、RAM

D、Cache

正确答案:B

77、()对于信息安全管理负有责任。

A、高级管理层

B、安全管理员

C、IT管理员

D、所有与信息系统有关人员

正确答案:D

78、如果X为负数,曰[x]补求[-x]补是将()。

A、[x]补各值保持不变

B、[x]补符号位变反,其他各位不变

C、[x]补除符号位外,各位变反,末位加1

D、[x]补连同符号位一起各位变反,末位加1

正确答案:D

79、常见的网络信息系统安仝因素不包括()。

A、技术因素

B、经济政策

C、应用因素

D、网络因素

正确答案:B

80、也不用担心应用运行的具体位置。怕说明云计算具有()特点。

A、高可靠性

B、高可扩展性

C、虚拟化

D、通用性

正确答案:C

81、构成计算机的电子和机械的物理实体称为()。

A、主机

B、计算机硬件系统

C、外部设备

D、计算机系统

正确答案:B

82、计算机发生的所有动作都是受。控制的。

A、CPU

B、主板

C、内存

D、鼠标

正确答案:A

83、在安装操作系统前,必须对硬盘进行操作()。

A、分区

B、分区和格式化

C、格式化

D、无需进行以上操作,可以在安装时或安装后完成分区,格式化操作

正确答案:B

84、存储的内容在被读出后并不被破坏,这是部分()的特性。

A、随机存储器

B、存储器共同

C、磁盘

D、内存

正确答案:B

85、在计算机启动时运行的计算机病毒称为0。

A、引导型病毒

B、恶性病毒

C、良性病毒

D、文件型病毒

正确答案:A

86、网络安全在分布网络环境中,并不对()提供安全保护。

A、信息的存储,访问

B、信息载体

C、信息的处理和传输

D、信息语言的正确性

正确答案:D

87、计算机网络犯罪的主要特点,不包括0。

A、主体的低龄化

B、主体的多样性

C、极高的开放性

D、极高的智能性

正确答案:C

88、如果某台机器总是开机一段时间后死机,关机后一段时间又能正常启

动,故障原因很可能是()。

A、COMS设置错误

B、CPU散热不良,导致CPU过热而自动保护

C、计算机病毒

D、主板短路

正确答案:B

89、以下。不是杀毒软件。

A、瑞星

B、IE

C、NortonAntiVirus

D、卡巴斯基

正确答案:B

90、十进制数124转换成二进制数是。。

A、1011111

B、1111100

C、1111011

D、1111010

正确答案:B

91、一个字长为7位的无符号二进制整数能表示的十进制数值范围是()。

A、0、255

B、0^127

C、0、256

D、0^128

正确答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论