计算机基础习题(附参考答案)_第1页
计算机基础习题(附参考答案)_第2页
计算机基础习题(附参考答案)_第3页
计算机基础习题(附参考答案)_第4页
计算机基础习题(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础习题(附参考答案)

一、单选题(共100题,每题1分,共100分)

1、以太网采用的拓扑结构基本是()

A、总线型

B、环型

C、网状型

D、星型

正确答案:A

2、按照GB2312-80标准,在计算机中,汉字系统把一个汉字表示为0。

A、汉语拼音字母的ASCH代码

B、十进制数的二进制编码

C、按字形笔划设计的二进制码

D、两个字节的二进制编码

正确答案:D

3、乱序等指的是()。

A、数据一致性

B、数据同步性

C、数据源发性

D、数据完整性

正确答案:D

4、PC机最害怕的是0。

A、亮度和噪音

B、木头和地毯

C、灰尘静电

D、噪声

正确答案:C

5、与单纯的下载方式相比,流媒体的特点不包括0。

A、对系统缓存容量的需求大大降低

B、启动延时大幅度缩短

C、传输过程中占用大量的空间

D、流式传输的实现有特定的实时传输协议

正确答案:C

6、在云计算所提供的服务中,消费者通过Internet可以从完善的计算机

基础设施获得服务。例如.硬件服务器租用。这种服务是0。

A、laaS.基础设施即服务

B、云服务

C、SaaS.软件即服务

D、PaaS.平台即服务

正确答案:A

7、下列关于信息与数据的说法中,不正确的是()。

A、数据是反映客观事物属性的记录,是信息的具体表现形式。

B、数据经过加工处理之后,就成为信息。

C、数据和信息之间是相互独立的。

D、信息需要经过数字化转变成数据才能存储和传输。

正确答案:C

8、已知英文大写字母G的ASCII码为十进制数71,则英文大写字母W的

ASCH码为十进制数0。

A、84

B、85

C、86

D、87

正确答案:D

9、下列字符中,ASCH码值最小的是()。

A、b

B、B

C、空格

D、28

正确答案:C

10、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,

除增加安全设施投资外,还应考虑()。

A、对现有系统的影响及对不同平台的支持

B、管理的复杂性

C、上面3项都是

D、用户的方便性

正确答案:C

11、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的

文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,

这种限制策略被称为〃〃()〃〃。

A、特权受限原则

B、最小特权原则

C、最高特权原则

D、最大特权原则

正确答案:B

12、8位二进制数可以表示()种状态。

A、127

B、255

C、256

D、128

正确答案:C

13、十进制数向二进制数进行转换时,十进制数91相当于二进制数()。

A、1110001

B、1101011

C、1011011

D、1101111

正确答案:C

14、已知小写英文字母m的十六进制ASCII码值是6D,则小写字母c的十

六进制ASCH码值是()

A、98

B、62

C、99

D、63

正确答案:D

15、第一台电子计算机是()年在美国研制的,该机的英文缩写名是ENIACo

A、1946

B、1964

C、1937

D、1945

正确答案:A

16、下列不属于网络安全的技术是()。

A、认证

B、防病毒

C、加密狗

D、防火墙

正确答案:C

17、计算机在往硬盘上写数据时从()磁道开始。

A、内

B、0

C^外

D、1

正确答案:B

18、全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称

叫。。

A、GoogleApp

B、SCE

C、Azure

D、AWS

正确答案:D

19、第三代计算机主要是使用了()元器件。

A、晶体管

B、超大规模集成电路

C、电子管

D、中小规模集成电路

正确答案:D

20、下列情况中,属于半双工传输方式的是()。

A、电话

B、电视

C、对讲机

D、手机

正确答案:C

21、十/'、进制数35.54转换成十进制数是()。

A、54.328175

B、52.62125

C、35.32815

D、53.328125

正确答案:D

22、计算机中表示地址时使用()。

A、补码

B、反码

C、原码

D、无符号数

正确答案:D

23、把内存中的数据保存到硬盘上的操作称为()。

Ax输入

B、显示

C、读盘

D、写盘

正确答案:D

24、《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务

营业场所安全审核和对违反网络安全管理规定行为的查处。

A、人民法院

B、公安机关

C、工商行政管理部门

D、国家安全部门

正确答案:B

25、计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是。

A、存储容量大

B、运算速度快

C、性价比高

D、自动化程度高

正确答案:C

26>128位显卡和256位显卡就是指其相应的()。

A、传输线的线数

B、显卡带宽

C、显示芯片位数

D、显存位宽

正确答案:D

27、对图像和声音进行处理属于计算机的应用领域是()。

A、科学计算

B、人工智能

C、自动控制

D、信息处理

正确答案:D

28、知识产权具有的四个基本特征是()。

A、国家性、独占性、地域性和时间性

B、国家授予性、独占性、地域性和实践性

C、国家授予性、独占性、地域性和时间性

D、独占性、地域性、时间性和实用性

正确答案:A

29、良型病毒是指()。

A、那些只为表现自己,并不破坏系统和数据的病毒

B、没有传染性的病毒

C、很容易清除的病毒

D、破坏性不大的病毒

正确答案:A

30、EGA和VGA三种性能标准来描述的设备是()。

A、打印机

B、显示卡

C、磁盘驱动器

D、总线

正确答案:B

31、在计算机中表示数据的连续2个字节为3411,5111,则表示的是()。

A、是2个西文字的ASCH码

B、是1个汉字的国标码

C、不是1个汉字的国标码

D、可能是2个西文字符的ASCII码,也可能是1个汉字的国标码

正确答案:D

32、小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了

15MB,这有可能是0。

A、15KB=15MB,没什么奇怪的

B、15KB变成15MB,可能被压缩软件压缩了

C、有可能染病毒了

D、这个文件随着时间流逝变大了

正确答案:C

33、家庭使用的普通电视机通过()设备可以实现上网冲浪。

A、集线器

B、调制解调器

C、机顶盒

D、网卡

正确答案:C

34、密码技术不是用来0。

A、实现信息的保密性

B、实现信息的可控性

C、实现信息的完整性

D、实现信息的可用性

正确答案:B

35、在计算机中,只有二进制的0和1两个不同值表示的信息量叫()

A、字符

B、字长

C、字节

D、位

正确答案:D

36、下列哪一个不是电子商务所具有的功能0。

A、实时点播

B、意见征询

C、广告宣传

D、网上订购

正确答案:A

37、一台微机,在正常运行时突然显示器〃〃黑屏〃〃,主机电源灯灭,电源风

扇停转,试判断()。

A、硬盘驱动器

显示器

C、主机电源

D^显示卡

正确答案:C

38、已知某进制的运算满足100-21=46,则该进制为()。

A、六

B、十

C、八

D、七

正确答案:D

39、下面有关十二进制的认识有错误的是()。

A、该进制数的减法中借一当12

B、该进制数中每位上能出现的最大代码是11

C、该进制数中每位计数时逢十二进一

D、该进制数中小数点前每位的权值是12的i次方

正确答案:B

40、进制数中基的概念是指()。

A、该进制数的进位规则

B、该进制数的借位规则

C、该进制数每位实际有多大

D、该进制数采用了多少个表示代码

正确答案:D

41、关于计算机病毒,正确的说法是()。

A、防病毒技术永远高于于编写病毒的技术

B、防病毒技术永远落后于编写病毒的技术

C、总有一天会产生人们会研制出能预防所有病毒的程序

D、计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源

正确答案:B

42、全拼或简拼汉字输入法的编码属于。。

A、形码

B、形声码

C、区位码

D、音码

正确答案:D

43、调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车

辆调剂,使用了()

A、云计算技术

B、物联网技术

C、互联网技术

D、摄像头监控技术

正确答案:B

44、调制解调器按位置的不同可以分为()。

A、PCMCIA插卡式和机架式

B、内置和外置

C、硬猫和软猫

D、以上都是

正确答案:B

45、计算机病毒主要造成0。

A、磁盘的损坏

B、CPU的损坏

C、磁盘驱动器的损坏

D、程序和数据的损坏

正确答案:D

46、以下的行为中正确的是()。

A、定期用防病毒软件检测计算机系统

B、为了少花钱多办事,尽量采用复制的办法来获得软件作品

C、在公共计算机上设置开机口令和密码

D、随意传播信息

正确答案:A

47、在大多数情况下,病毒侵入计算机系统以后,()。

A、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

B、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破

C、病毒程序将立即破坏整个计算机软件系统

D、计算机系统将立即不能执行我们的各项任务

正确答案:B

48、因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它

是哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的

数制,其中后缀B表示()。

A、十进制

八进制

C、十六进制

D、二进制

正确答案:D

49、与X.25网络不同,帧中继实现复用和转接是在()。

A、物理层

运输层

C、网络层

D、链路层

正确答案:D

50、关于虚拟内存的说法,正确的是()。

A、虚拟内存是内存上的空间

B、虚拟内存是指磁盘的缓存

C、对于某一台机器,虚拟内存象物理内存一样,它的大小是固定的

D、虚拟内存是硬盘上的空间

正确答案:D

51、下列哪一个是第一台计算机ENIAC的重大缺点之一()。

A、没有存储器

B、体积庞大

C、没有操作系统,操作太繁琐

D、耗电量太大

正确答案:A

52、Keyboard的中文意思是()。

A、光驱

鼠标

C、键盘

D、主板

正确答案:C

53、16根地址总线的寻址范围是()。

A、512KB

B、64KB

C、640KB

D、1MB

正确答案:B

54、操作系统以()为单元对磁盘进行读/写操作。

A、扇区

B、字节

C、簇

D、磁道

正确答案:A

55、所谓计算机病毒是指()。

A、计算机内存放的、被破坏的程序

B、能够破坏计算机各种资源的小程序或操作命令

C、特制的破坏计算机内信息且自我复制的程序

D、能感染计算机操作者的生物病毒

正确答案:C

56、录制一个采样频率为44.IKHz,量化位数为32,四声道立体环绕的WAV

格式音频数据40秒,需要的磁盘存储空间大约是。。

A、27MB

B、225MB

C、7MB

D、27KB

正确答案:A

57、下列有关计算机病毒的说法中,错误的是0。

A、计算机病毒可以通过WORD文档进行传播

B、用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C、只要安装正版软件,计算机病毒不会感染这台计算机

D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

正确答案:C

58、〃〃裸机〃〃是指()。

A、没有软件系统的计算机

B、没有外包装的计算机

C、没有外部设备的计算机

I)、没有硬盘的计算机

正确答案:A

59、外部控制芯片之间的数据通道。

A、控制器

B、总线

C、CPU

D、存储器

正确答案:B

60、下列关于汉字信息处理的叙述中,不正确的是()。

A、在ASCH键盘上输入一个汉字一般需击键多次

B、计算机内表示和存储汉字信息所使用的代码是GB2312编码

C、西文打印机也能打印输出汉字

D、机中必须安装了汉字库才能显示输出汉字

正确答案:C

61、以下有关对称密钥加密体系说法中不正确的是()。

A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文

件内容

B、密钥的分发和管理非常复杂、代价高昂

C、对称密钥密码体系最著名算法有DES

D、N个用户的网络,对称密钥密码体系需要N个密钥

正确答案:D

62、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A、可用性

B、完整性

C、保密性

D、不可否认性

正确答案:C

63、如果某台机器总是开机一段时间后死机,关机后一段时间又能正常启

动,故障原因很可能是()。

A、COMS设置错误

B、CPU散热不良,导致CPU过热而自动保护

C、计算机病毒

D、主板短路

正确答案:B

64、POWERLED表示的意思是()。

A、硬盘指示灯

B、电源指示灯

C、电源开关

D、重启开关

正确答案:B

65、在多媒体课件中,课件能够根据用户答题情况给予正确或错误的回复,

这突出显示了多媒体技术的()。

A、交互性

B、集成性

C、非线性

D、多样性

正确答案:A

66>MainBoard的意思是()。

A、主要部件

B、主控制器

C、主机板

D、主机

正确答案:C

67、下面,叙述正确的是()。

A、计算机安全的属性包括,实时性、完整性、可靠性、不可抵赖性和可

用性

B、计算机安全的属性包括.保密性、完整性、合理性、不可抵赖性和可

用性

C、计算机安仝的属性包括.保密性、完整性、可靠性、不可抵赖性和可

用性

D、计算机安全的属性包括.保密性、合法性、可靠性、不可抵赖性和可

用性

正确答案:C

68、在计算机中,使月8位ASCII码表示字符的二进制代码,其十六进制

值小于()。

A、3F

B、CF

C、7F

I)、FF

正确答案:C

69、ATX主板电源接口插座为双排()。

A、20针

B、12针

C、18针

D、25针

正确答案:A

70、下面哪项不属于黑客攻击的基本手法()。

A、踩点

B、安装后门

C、加固系统安全

D、扫描

正确答案:C

71、内存储器存储信息时的特点是0。

A、存储信息的速度快,存储的容量极大

B、存储信息的速度极快,但存储容量相对较小

C、关机后存储的信息将完全丢失,但存储信息的速度不如软盘

D、存储的信息永不会失,但存储容量相对较小

正确答案:B

72、下列叙述中,不正确的是()

A、采用专线接入方式上网时,用户的IP地址由ISP动态分配

B、采用仿真终端方式上网,用户没有IP地址

C、采用PPP/SLIP方式拨号上网成功后,用户拥有一个IP地址

D、PPP/SLIP方式拨号上网时在串行链路上实现TCP/IP连接

正确答案:A

73、内存储器可分为随机存取存储器和()。

A、光盘存储器

B、硬盘存储器

C、动态随机存储器

D、只读存储器

正确答案:D

74、以下()不属于影响一个光驱性能的参数指标。

A、速度

B、光盘容量

C、平均存取时间

D、纠错能力

正确答案:B

75、不对称加密通信中的用户认证是通过()确定的。

A、数字签名

B、公私钥关系

C、数字证书

D、消息文摘

正确答案:C

76、计算机病毒不会破坏()。

A、存储在软盘中的程序和数据

B、存储在硬盘中的程序和数据

C、存储在CD-ROM光盘中的程序和数据

D、存储在BIOS芯片中的程序

正确答案:C

77、以下关于文件压缩的描述中,错误的是()。

A、不同类型的文件的压缩比率是不同的

B、文件压缩后文件尺寸一般会变小

C、文件压缩的逆过程称为解压缩

D、使用文件压缩工具可以将JPG图像文件压缩70%左右

正确答案:D

78、内存的特性是由它的技术参数决定的,以下()不是内存条的技术参数。

A、宽度

B、容量

C、速度

D、内存电压

正确答案:A

79、下列不会造成计算机无缘无故重新启动的原因是()。

A、电源不稳定

B、键盘死锁

C、内存条质量太差或安装接触不良

D、系统感染病毒,如〃冲击波〃、〃振荡波〃等

正确答案:B

80、16X的DVD光驱,读取速率数据值为()。

A、2MB/S

B、150KB/S

C、600KB/S

D、100KB/S

正确答案:A

81、下面关于SSID说法不正确的是()。

A、只有设置为名称相同SSTD的值的电脑才能互相通信

B、通过对多个无线接入点AP设置不同的SS1D,并要求无线工作站出示正

确的SSID才能访问AP

C、提供了40位和128位长度的密钥机制

D、SSID就是一个局域网的名称

正确答案:C

82、按照GB2312-80标准,存储一个汉字的内码需要()个字节。

A、1

B、2

C、4

D、8

正确答案:B

83、SDRAM内存应安装在0中。

A、SIMM72插槽

B、DIMM168插槽

C、DIMM184插槽

D、RIMM插槽

正确答案:B

84、常见的网络信息系统安全因素不包括()。

A、网络因素

B、应用因素

C、技术因素

D、经济政策

正确答案:D

85、软磁盘加上写保护后,对它可以进行的操作是0。

A、既可读也可写

B、只能写不能读

C、只能读不能写

D、既不能读也不能写

正确答案:C

86、ISO安全体系结构中的对象认证服务,使用()完成。

A、数字签名机制

B、加密机制

C、数据完整性机制

D、访问控制机制

正确答案:A

87、第三代计算机的运算速度为每秒()。

A、几万至几十万次

B、数千次至几万次

C、几百万次至几万亿次

D、几十万次至几百万次

正确答案:D

88、在计算机内,多媒体数据最终是以()形式存在的。

A、特殊的压缩码

B、模拟数据

C、二进制代码

D、图形

正确答案:C

89、描述RISC机器基本概念中,正确的表述是()。

A、RISC机器不一定是流水CPU

B、RISC机器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论