计算机基础题库(附参考答案)_第1页
计算机基础题库(附参考答案)_第2页
计算机基础题库(附参考答案)_第3页
计算机基础题库(附参考答案)_第4页
计算机基础题库(附参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础题库(附参考答案)

一、单选题(共100题,每题1分,共100分)

1、我们经常听说的40X光驱,指的是光驱的0。

A、缓存

B、存取速度

C、传输速率

D、转速

正确答案:B

2、十进制数32转换成无符号二进制整数是0。

A、100000

B、101000

C、100100

D、100010

正确答案:A

3、中国第一枚通用CPU的名字叫()。

A、龙芯

B、方舟

C、长城

D、联想

正确答案:A

4、1024X768像素的图像,每个像素占用2个字节的存储空间,为了存储

这幅图像所需的字节数大约是()。

A、3M

B、1.5M

C、192K

D、1.5K

正确答案:B

5、X与Y为两个逻辑变量,设X=110U,Y=10101,对这两个逻辑变量进

行异或逻辑运算的结果是()。

A、1110

B、11011

C、10001

D、10101

正确答案:A

6、和外存相比,内存的主要特征是()。

A、存储正在运行的程序

B、能存储大量信息

C、价格便宜

D、能长期保存信息

正确答案:A

7、十六进制数35.54转换成十进制数是().

A、54.328175

B、35.32815

C、53.328125

D、52.62125

正确答案:C

8、下列四种存储器中,断电后信息丢失的是0。

A、RAM

B、ROM

C、U盘

D>CD-ROM

正确答案:A

9、硬盘的数据传输率是衡量硬盘速度的一个重要参数.它是指计算机从

硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,

其内部传输率是指()。

A、硬盘的高速缓存到内存

B、CPU到Cache

C、内存到CPU

D、硬盘的磁头到硬盘的高速缓存

正确答案:D

10、若一张U盘封住了写保护口,则()。

A、既向外传染病毒又会感染病毒

B、即不会向处传染病毒,也不会感染病毒

C、不会感染病毒,但会传染病毒

D、不会传染病毒,但会感染病毒

正确答案:C

11、下列情况中,破坏了数据的完整性的攻击是()。

A、假冒他人地址发送数据

B、给别人的数据中插入无用的信息

C、给某网站发送大量垃圾信息

D、数据在传输中途被窃听

正确答案:B

12、办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属

于()。

A、科学计算

B、辅助设计

C、数据处理

D、实时控制

正确答案:C

13、在计算机市场上,用户可挑选来自不同国家生产的组件来组装成一台

完整的电脑体现了计算机具有()。

A、兼容性

B、适应性

C、包容性

D、统一性

正确答案:A

14、通常情况下,下面现象中()不是病毒破坏造成的。

A、磁盘不正常读写

B、常常显示内存不足

C、突然停电

D、显示器显示不正常

正确答案:C

15、计算机病毒不具备()。

A、寄生性

B、潜伏性

C、免疫性

D、传染性

正确答案:C

16、物联网的首要设计目标是()。

A、新的通信协议

B、微型化

C、如何实现信息传输

D、能源的高效利用

正确答案:D

17、计算机的存储系统通常分为()。

A、内存储器和外存储器

B、软盘和硬盘

C、ROM和RAM

D、内存和硬盘

正确答案:A

18、AGP英文全称是0。

A、AcceleratedGraphicsProcessing

B、ArchitectureGraphicsPort

C^AcceleratedGraphicsPort

D、AcceleratedPeripheralPort

正确答案:C

19、确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一

定的防范作用。

A、邮件列表

B、杀毒软件

C、网管软件

D、防火墙软件

正确答案:D

20、下列不属于多媒体技术的特征的是()。

A、交互性

B、集成性

C、时效性

D、数字化

正确答案:C

21、下列二进制运算中结果正确的是0。

A、0-1=-1

B、0-1=01

C、0-1=1

D、0-1=0

正确答案:C

22、计算机之所以具有很强大的记忆能力,是由于0。

A、计算机中有大量的存储设备

B、计算机工作时编制了程序

C、计算机中使用了二进制

D、计算机内部使用了电源

正确答案:A

23、所谓。是指利用各种计算机程序及其装置进行犯罪或者将计算机信

息作为直接侵害目标的总称。

A、网络犯罪

B、计算机犯罪

C、社会犯罪

D、道德犯罪

正确答案:B

24、已知字符〃〃0〃〃的ASCII码为30H,字符〃〃9〃〃的ASCII码前加上一个

奇校验位后的数据信息为0。

A、B9H

B、39H

C、89H

D、09H

正确答案:A

25、下列有关计算机犯罪的说法,不正确的是()。

A、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势

B、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,

如非法侵入和破坏计算机信息系统等

C、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,

如利用计算机进行盗窃、贪污等

D、目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内

外贸易、工业企业以及国防、科研等各个部门

正确答案:A

26、已知某进制的运算满足3X5=13,则该进制的32表示的十进制数为()。

A、44

B、26

C、38

D、40

正确答案:C

27、下列关于液晶显示器特点叙述中,错误的是()。

A、辐射低

B、闪烁严重

C、厚度薄

D、功耗低

正确答案:B

28、计算机功能强大,有许多应用领域,下列关于计算机应用领域的说法

判断正确的是。。

A、在生产车间中控制生产过程的计算机,应用领域是过程控制

B、在生产车间中用来统计工人工作量的计算机,应用领域是科学计算

C、在设计车间工程师用来设计汽车模型的计算机,其应用领域是数据处

D、在生产线上使用来自动装配汽车的计算机,其应用领域是计算机辅助

设计

正确答案:A

29、以下使用计算机的不好习惯是()。

A、将用户文件建立在所用系统软件的子目录内

B、对重要的数据常作备份

C、关机前退出所有应用程序

D、使用标准的文件扩展名

正确答案:A

30、不属于流式传输方式与传统下载方式相比的优点的是()。

A、流式传输的实现有特定的实时传输协议

B、对系统缓存容量的需求大大降低

C、启动延时短

D、成本低廉

正确答案:D

31、通信双方都能收发消息,但不能同时进行收和发的工作方式叫()。

A、单工通信

B、广播通信

C、半双工通信

D、全双工通信

正确答案:C

32、以下是冯?诺依曼体系结构计算机的基本思想之一的是()。

A、可靠性高

B、计算精度高

C、处理速度快

D、存储程序控制

正确答案:D

33、闪存卡和U盘的主要区别是()。

A、闪存卡和U盘工作方式是没有区别的

B、闪存卡利用的是磁化技术,而U盘利用的是半导体技术

C、闪存卡只读存储器而U盘是读/写存储器

D、闪存卡常常需要读卡器,而U盘一般不需要附加驱动器

正确答案:D

34、以下叙述正确的是()。

A、利用〃黑客〃软件对民间网站进行攻击是不犯法的

B、传播计算机病毒是一种犯罪的行为

C、在自己的商业软件中加入防盗版病毒是国家允许的

D、在论坛上发表见解,是没有任何限制的

正确答案:B

35、下列关于知识产权的基本特征的说法中,正确的是()

A、知识产权不具有独占性

B、知识产权只有时间性

C、知识产权具有财产权性质

D、知识产权不具有地域性

正确答案:C

36、计算机存储器中的一个字节可以存放()。

A、一个汉字

B、两个西文字符

C、一个西文字符

D、两个汉字

正确答案:C

37、输入设备就是负责把计算机所要处理的问题转换为计算机内部所能

接受和识别的()信息。

A、ASCII码

B、二进制

C、数字

D、电压

正确答案:B

38、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

A、网关

B、防病毒软件

C、加密机

D、防火墙

正确答案:D

39、二进制数10110与1101.11相减的结果是二进制数()。

A、1001.01

B、10001.01

C、1000.01

D、1000.11

正确答案:C

40、在计算机中所有的数值采用二进制的()表示的。

A、原码

B、反码

C、补码

D、ASCII码

正确答案:C

41、下列设备组中,完全属于外部设备的一组是()。

A、CD-R(用驱动器、CPU、键盘、显示器

B、激光打印机、键盘、CD-ROM驱动器、鼠标器

C、内存储器、CD-ROM驱动器、扫描仪、显示器

D、打印机、CPU、内存储器、硬盘

正确答案:B

42、主板的架构有很多种,目前我们使用的主板大多是()。

A、AT和babyAT

B、AT和ATX

C、ATX和microATX

D、BTX

正确答案:C

43、专用计算机两类的分类标准是()。

A、计算机使用范围

B、机器的规模

C、计算机处理数据的方式

D、计算机的处理能刀

正确答案:A

44、在标准ASCII码表中,英文字母a和A的码值之差的十进制值是。。

A、20

B、32

C、-20

D、-32

正确答案:B

45、计算机病毒的实时监控属于()类的技术措施。

A、检测

B、保护

C、恢复

D、响应

正确答案:A

46、CPU的字长由()的位数决定。

A、数据总线

B、地址总线

C、控制总线

D、通信总线

正确答案:A

47、以下不属于信息的是()。

A、一段新闻内容

B、一份成绩表数据

C^一张软盘

D、一则通知内容

正确答案:C

48、下列计算机中的存储设备,访问速度最快的存储器是()。

A、CD-ROM

B、内存储器

C、软盘

D、硬盘

正确答案:B

49、千千万万的人们可以通过电视了解到发生在远方的消息,这体现了信

息可以在()上被传送。

A、通信

B、空间

C、信道

D、时间

正确答案:C

50、硬盘的一个主要性能指标是容量,硬盘容量的计算公式为()。

A、磁头数X柱面数X扇区数X15X128字节

B、磁头数X柱面数X扇区数X128字节

C、磁头数X柱面数X扇区数X80X512字节

D、磁头数X柱面数X扇区数X512字节

正确答案:D

51、智能手机感染恶意代码后的应对措施,无效的是0。

A、联系网络服务提供商,通过无线方式在线杀毒

B、通过计算机查杀手机上的恶意代码

C、把SIM卡换到别的手机上直接就可以使用

D、格式化手机,重装手机操作系统。

正确答案:C

52、在数制的转换中,正确的叙述是()。

A、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R

的增大而减少

B、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R

的增大而增加

C、在所有的数中,转换成不同数制的数后是各不相同的,没有一个数字符

是一样的

D、对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数

正确答案:A

53、计算机病毒是()。

A、一种生物病毒

B、一种芯片

C、具有远程控制计算机功能的一段程序

D、具有破坏计算机功能或毁坏数据的一组程序代码

正确答案:D

54、计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是。

A、自动化程度高

B、存储容量大

C、性价比高

D、运算速度快

正确答案:C

55、操作系统以()为单位来管理用户的数据。

A、字节

扇区

C、文件

D、目录

正确答案:C

56、控制器通过一定的()来使计算机有序的工作和协调,并且以一定的形

式和外设进行信息通讯。

A、译码器

B、控制指令

C、逻辑部件

D、寄存器

正确答案:B

57、下列关于计算机病毒的说法,不正确的是()。

A、计算机病毒的发作只是破坏存储在磁盘上的数据

B、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序

C、用管理手段和技术手段的结合能有效地防止病毒的传染

I)、计算机病毒具有传染性、破坏性、潜伏性和变种性等

正确答案:A

58、使计算机病毒传播范围最广的媒介是()。

A、内存

B、硬盘

C、软盘

D、网络

正确答案:D

59、声音和动画等多媒体信息集成在一起的工具是()。

A、OutlookExpress

B、PowerPoint

C^Access

D、Excel

正确答案:B

60、在半角英文标点状态下,输入的标点需要占用()个字节空间。

A、8

B、2

C、1

D、7

正确答案:C

61、UPS是一种0。

A、显示器

稳压电源

C、不间断电源

D、中央处理器

正确答案:C

62、下面()不是中国的超级计算机。

A、长城一号

B、银河-I

C、曙光一号

D、神威-I

正确答案:A

63、当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C

操作如下()。

A、冒充B并将B的物理地址回复给A

B、将C的IP和一个错误的物理地址回复给A

C、冒充B并将B的IP和物理地址回复给A

D、冒充B并将B的IP和一个错误的物理地址回复给A

正确答案:D

64、下列木马入侵步骤中,顺序正确的是()

A、木马-传播木马-运行木马

B、建立连接-运行木马-信息泄露

C、传播木马-配置木马-运行木马

D、建立连接-配置木马-传播木马

正确答案:A

65、目前的CPU均采用了一种精简指令的技术,精简指令计算机的英文简

称是()。

A、CISC

B、RISC

C、ARC

D、DDR

正确答案:B

66、2KB的存储空间能存储()个汉字国标(GB2312-80)码。

A、1024

B、512

C、256

D、128

正确答案:A

67、在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母

a的十进制码值是()。

A、95

B、96

C、97

D、91

正确答案:C

68、关于特洛伊木马程序,下列说法不正确的是()。

A、特洛伊木马程序能与远程计算机建立连接

B、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

C、特洛伊木马程序能够通过网络感染用户计算机系统

D、特洛伊木马程序能够通过网络控制用户计算机系统

正确答案:C

69、下面的说法错误的是()

A、防火墙和防火墙规则集只是安全策略的技术实现

B、规则越简单越好

C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播

D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非

常关键的

正确答案:C

70、主机自检时提示以下出错信息.CMOSchecksumerror-DefauItsloaded.

导致出现此错误信息的故障点可能为()。

A、硬盘

B、内存

C、软驱

D、BIOS

正确答案:D

71、输入/输出设备必须通过I/O接口电路才能和()相连接。

A、地址总线

B、系统总线

C、数据总线

D、控制总线

正确答案:B

72、要将一张照片输入计算机,必须用到()

A、打印机

B、U盘

C、扫描仪

D、绘图仪

正确答案:C

73、微处理机芯片的位数即指()。

A、字长

B、周期

C、速度

D、主频

正确答案:A

74、电子商务的构成有四个要素,下列哪一个不是()。

A、产品

商城

C、物流

D、银行

正确答案:D

75、计算机中访问速度最快的存储器是()。

A^Cache

B、U盘

C、硬盘

D、光盘

正确答案:A

76、以下哪种硬件损坏最可能导致CPU烧坏()。

A、CPU风扇

B、内存条

C、电源

D、PCI总线

正确答案:A

77、拦截广播数据包等方式造成信息的泄露,它()。

A、属于主动攻击,破坏信息的可用性

B、属于主动攻击,破坏信息的保密性

C、属于被动攻击,破坏信息的保密性

D、属于被动攻击,破坏信息的完整性

正确答案:C

78、面向对象程序设计中,下列关于对象概念的描述中,错误的是()

A、对象就是C语言中的结构变量

B、对象代表着正在创建的系统中的一个实体

C、对象是状态和操作(或方法)的封装体

D、对象之间的信息传递是通过消息进行的

正确答案:A

79、一般CDROM盘片可存放的字节数一般大约有0。

A、680KB

B、680MB

C、512GB

D、1024KB

正确答案:B

80、在计算机领域,数据是()。

A、由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数

字、信号等所包括的内容

B、一种连续变化的模拟量

C、客观事物属性的表示

D、未经处理的基本素材

正确答案:C

81、下列选项中,不适合使用PhotoShop软件来处理的是()。

A、转换图像格式

B、调整图像大小

C、调整视频亮度

D、添加滤镜效果

正确答案:C

82、在云计算所提供的服务中,消费者通过Internet可以从完善的计算

机基础设施获得服务。例如.硬件服务器租用。这种服务是()。

A、SaaS.软件即服务

B、laaS.基础设施即服务

C、云服务

D、PaaS.平台即服务

正确答案:B

83、将二进制数11001.11转换成十进制数是()。

A、25.75

B、26.56

C、25.65

D、27.75

正确答案:A

84、电脑开机时,发H不间断长鸣声,故障出在。上。

A、主板

B、内存条

C、声卡

D、显示卡或显示器

正确答案:B

85、为解决不同类型问题而设计的计算机属于()。

A、数模混合计算机

B、专用计算机

C、通用计算机

D、电子模拟计算机

正确答案:C

86、目前由于劳动力的短缺,许多工厂正在开发无人化工厂(或车间),这

种技术叫()。

A、计算机集成制造系统.

B、嵌入式技术

C、计算机辅助设计

D、物联网

正确答案:A

87、执行应用程序时,和CPU直接交换信息的部件是()。

A、光盘

内存

C、硬盘

D、软盘

正确答案:B

88、使用CRT显示器时,为了保护视力我们需要调整屏幕刷新率,这是建

立在0的基础上进行的。

A、安装显卡驱动

B、安装主板驱动

C、安装声卡驱动

D、安装网卡驱动

正确答案:A

89、目前广泛使用的计算机绝大多数是微型计算机,属于第四代计算机,

它是随着大规模集成电路和发展而发展起来的。美

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论