第章软硬件知识.doc_第1页
第章软硬件知识.doc_第2页
第章软硬件知识.doc_第3页
第章软硬件知识.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软硬件知识测试题1.以下使用计算机的不好习惯是( )。 A. 关机前退出所有正在执行的应用程序 B. 使用标准的文件扩展名 C. 不怕麻烦,经常对重要数据做备份 D. 把用户文件放在系统文件夹中2.计算机内正确的关机顺序是( )。 A. 先关显示器等外设,再关主机 B. 先关其它设备,再关主机电源,最后再关显示器 C. 先关显示器,再关主机电源,再关其它设备 D. 先关主机,再关显示器等外设3. 下面哪个操作系统不是图形界面的操作系统 。 A. Dos 6.22 B. Windows 98 C. NT 4.0 D. Windows20004. 软盘设置写保护后,则不可以( )。 A. 在显示器上显示软盘上的信息 B. 删除盘上的信息 C. 将盘上的信息打印出来 D. 将盘上的信息复制到硬盘上5.一张加了写保护的软磁盘( )。 A. 不会向外传染病毒,也不会感染病毒 B. 既向外传染病毒,又会感染病毒 C. 不会向外传染病毒,但是会感染病毒 D. 不会再感染病毒,但是会向外传染病毒6. 3.5英寸软盘的写保护孔被封住,此时( )。 A. 能够读盘,但不能写盘 B. 既能读盘,也能写盘 C. 能够写盘,但不能读盘D. 既不能读盘,也不能写盘7. 计算机内部采用二进制表示数据信息主要是因为二进制( )。 A. 书写简单 B. 容易实现 C. 符合人的习惯 D. 方便记忆8.与十进制数68对应的二进制数是( )。 A. 01111100 B. 00110110 C. 10111101 D. 010001009.与二进制数1011对应的十进制数是( )。 A. 17 B. 13 C. 11 D. 1210.二进制数1101与十进制数13相比()。 A. 十进制数13大 B. 相等 C. 无法比较 D. 二进制数 1101大11.一个完整的计算机系统包括()A.主机、键盘、显示器 B.主机机器外设 C.系统软件与应用软件 D.硬件系统与软件系统12.计算机的五个基本组成部分( )A. 中央处理器、运算器、控制器、输入设备和输出设备B. 运算器、控制器、存储器、输入设备和输出设备C. 中央处理器、运算器、存储器、输入设备和输出设备D.译码器、运算器、存储器、输入设备和输出设备13. 下列设备哪一项不是计算机的输入设备( )。 A. 键盘 B. 扫描仪 C. 绘图仪 D. 鼠标14.构成计算机的电子的和机械的物理实体叫做( )。 A. 计算机 B. 计算机软件系统 C. 计算机硬件系统 D. 计算机系统15.计算机硬件能直接识别和执行的只有( ) A.高级语言 B.符号语言 C.汇编语言 D.机器语言16. 以操作系统为平台,为一些专门的应用而设计的软件是()。 A. 操作系统 B. 数据库系统软件 C. 应用软件 D. 系统软件17.操作系统是一种 ( )。 A. 系统软件 B. 为特定的用途而设计的软件C. 所有软件的总称 D. 操作者所直接接触的所有硬件的总称18.系统软件的功能之一是()。 A. 保证硬件不感染病毒 B. 取代硬件 C. 保证硬件不被损坏 D. 对硬件进行管理19.计算机操作系统的主要功能是( )A. 实现软硬件转换 B.管理系统所有的软、硬件资源C. 把程序转换为目标程序 D. 进行数据处理20.某单位的人事工资管理程序属于()A. 系统软件 B. 应用软件 C. 字处理软件 D. 工具软件21.某工厂的仓库管理软件属于( )。 A. 字处理软件 B. 系统软件 C. 工具软件 D. 应用软件22.在计算机软件中,下列软件不属于应用软件的是( ) A. Ms-Dos B. Word C. Auto CAD D. Media Player23. 计算机病毒是一种具有传染播性的( ) A. 细菌 B. 特别的程序 C. 化学感染D. 生物病毒24.计算机病毒是一种( )。 A. 特殊的计算机部件 B. 人为编制的特殊程序 C. 具有传染性的生物病毒 D. 游戏软件25.下面不属于计算机病毒特征的是( ) A. 寄生性 B. 潜伏性 C. 破坏性 D. 免疫性26.计算机病毒可能会( )。 A. 使人致病 B. 通过网络传染给其他计算机 C. 使所有的计算机受到感染并且立即受到损坏 D. 传染给人,然后再传染给其他计算机27.关于计算机病毒的传播途径,下面说法错误的是( )。 A. 使用来路不明的光盘 B. 通过软盘的复制 C. 网上传播 D. 软盘叠放在一起28.计算机病毒的传染途径主要有( )。 A. 屏幕和磁盘 B. 接触和磁盘 C. 磁盘和网络 D. 操作者感染29.下列关于计算机病毒的叙述中,错误的一条是( )。 A. 计算机病毒是一个特殊的程序 B. 计算机病毒具有传染性 C. 计算机病毒具有潜伏性 D. 已被感染过的计算机具有对该病毒的免疫性30.若发现某软盘上已经感染计算机病毒,应该( )。 A. 换一台计算机再使用该软盘上的文件 B. 用杀毒软件清除病毒后再使用 C. 将该软盘上的文件拷贝到另外一片软盘上使用 D. 继续使用31.下面那种现象不属于计算机犯罪行为( )。 A. 私自删除他人计算机内重要数据 B. 攻击他人的网络服务器 C. 在计算机文件中发现病毒 D. 利用计算机网络窃取他人信息资源32.下列预防计算机病毒的说法不正确的是( )。 A. 使用新软件前检测,确认无毒后方可使用 B. 安装杀毒软件后可杀灭所有的计算机病毒 C. 不使用盗版软件 D. 在病毒可能发作的日子,尽量少开机33.为预防计算机被计算机病毒感染,下列做法不合理的是( )。 A. 不轻易打开陌生人的电子邮件 B. 经常使用最新杀病毒软件检查 C. 不上网 D. 不使用来历不明的光盘、软盘34.计算机防病毒软件可( )。 A. 对已知病毒产生免疫力 B. 消除全部已发现的计算机病毒 C. 具有查病毒、杀病毒、防病毒的功能 D. 永远免除计算机病毒对计算机的侵害35. 计算机中I/O的含义是( )。 A. 输入/输出设备 B. 控制设备 C. 输出/设备 D. 输入/设备36.以下预防计算机病毒的措施不正确的是( )。 A. 对来历不明的软磁盘先进行病毒检测后再使用 B. 定期对计算机操作者进行身体健康检查 C. 安装防病毒卡或防火墙 D. 不打开来历不明的电子邮件37.通常,计算机病毒( )。 A. 影响程序的执行,破坏用户数据与程序 B. 能造成计算机软盘片发生霉变 C. 不影响计算机的运算结果 D. 不影响计算机的运行速度38.计算机病毒会给计算机造成的损坏是( )。 A. 只损坏软件 B. 只损坏数据 C. 只损坏硬件 D. 损坏硬件、软件或数据39. 个人计算机的核心部件是( ) A. 存储器 B. 硬盘 C. CPU D. 显示器40.网上“黑客”是指( )的人。 A. 不花钱上网 B. 只在夜晚上网 C. 匿名上网 D. 从网上非法入侵他人计算机41.以下不构成计算机犯罪的行为是( )。 A. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的 B. 为了信息系统的安全,经允许在信息系统中安装监控程序 C. 违犯国家规定,对计算机信息系统功能修改或干扰,造成不能正常运行,后果严重的 D. 违犯国家规定,对计算机信息系统的数据修改或干扰,造成不能正常运行,后果严重的42.下列活动,不属于危害计算机信息网络安全的是( )。 A. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 B. 故意制作、传播计算机病毒等破坏性程序的 C. 故意编制游戏程序并且传播给他人的 D. 未经允许,对计算机信息网络功能进行删除、修改或者增加的43.在计算机信息网络国际联网安全保护管理办法中,以下行为不禁止的是( )。 A. 公然侮辱他人或者捏造事实诽谤他人的 B. 煽动分裂国家、破坏国家统一的 C. 捏造或者歪曲事实,散布谣言,扰乱社会秩序的 D. 参与网络上组织的抽奖活动44.下列不违反国家计算机软件保护条例的行为是( )。 A. 未经允许贩卖他人软件 B. 在网上下载共享软件 C. 未经允许复制他人软件 D. 未经允许复制并贩卖他人软件45.法律所不允许的侵权行为并不包括( )。 A. 未经软件著作权人同意发表其软件作品 B. 未经软件著作权人同意,使用已经超出保护期的软件作品 C. 未经著作权人同意或授权,使用其软件作品。 D. 未经合作者同意, 将与他人合作开发的软件当作自己单独完成的作品发表46.未经著作权人同意,复制其软件的行为是( )。 A. 无关紧要 B. 侵权行为 C. 允许的 D. 有道理的47.下列行为正确的是( )。 A. 制造盗版软件 B. 使用盗版软件 C. 传播盗版软件 D. 使用正版软件48计算机软件保护条例是保护软件的( ) A.复制权 B.著作权 C.使用权 D.发行权49.下列软件不属于系统软件的是()。 A. MS_DOS B. UNIX C. WINDOWS 98 D. OFFICE 200050.WPS、WORD等字处理软件属于( )。 A. 网络软件 B. 系统软件 C. 应用软件 D. 管理软件51.应用软件是指()。 A. 能被某单位共同使用的软件 B. 以操作系统为平台,为一些专门的应用而设计的软件 C. 计算机使用的所有软件 D. 计算机使用时应具备的软件52.以下不是防毒软件的是()。 A. KILL B. 瑞星 C. KV3000 D. WINZIP53.微机的诊断程序属于( )。 A. 编辑软件 B. 应用软件 C. 管理软件 D. 系统软件54.各种应用软件都必须在( )的支持下才能运行。 A. 编程程序 B. 操作系统 C. 计算机语言程序 D. 字处理程序55.计算机的软件系统包括( )。 A. 操作系统和工具软件 B. 单机软件和网络软件 C. 系统软件和杀毒软件 D. 系统软件和应用软件56.下列软件属于应用软件的是()。 A. LINUX B. UNIX C. WORD D. WINDOWS57.在计算机中数据存储容量的最小单位是( ) A.文件 B.字 C.二进制位 D.字节58.在计算机中数据存储容量的基本单位是( ) A.字段 B. 字节 C. 位 D.文件59.计算机处理的信息以( )的形式存储在存储器上 A.信息 B.程序 C.文件 D.数据60.按照现行的国内和国际的标准,存储一个GB2312-80汉字需要的字节数是( )个 A. 3 B. 2 C. 1 D. 461.在计算机内一切信息的存取、传输和处理都是以( )形式进行的。 A. BCD码 B. ASCII C. 十六进制 D. 二进制 62.计算机中通常用英文单词“Byte”来表示() A. 字 B. 字节 C. 位 D. 字长63.一个字节由()位二进制数组成 A. B. C. D. 64.存储器容量1GB等于( ) A. 1024KB B. 1024MB C. 128MB D. 1024B65.表示存储器的容量时,KB的含义是( )。 A. 1米 B. 1024字节 C. 1000字节 D. 1024个二进制位66.计算机中使用最普遍的字符编码是( )。 A. GB2312 B. EBCDIC C. ASCII D. BCD67. 以下为计算机的外存储器( ) A. 文件夹 B.数据文件 C. 打印机 D. 光盘68. 在以下的存储设备中,数据存取速度从快到慢的顺序是( )。 A. 软盘、硬盘、内存、光盘 B. 内存、硬盘、光盘、软盘 C. 光盘、软盘、内存、硬盘 D. 软盘、硬盘、光盘、内存69 显示器属于计算机的( ) A. 存储器 B. 输出设备 C. 处理器 D. 输入设备70. 键盘是一种( ) A. 控制设备 B. 存储设备 C. 输入设备 D. 输出设备71. 微机中的运算器依照程序的指令功能,完成对数据的加工和处理。它能够进行( )。 A. 逻辑运算 B. 函数运算 C. 算术运算 D. 算术运算和逻辑运算72. 扫描仪是一种( )设备 A. 存储 B. 输入 C. 输出 D. 控制73.微机中的RAM存储的数据在断电后( )丢失 A.全部不 B. 部分 C. 完全 D. 不一定74.微机断电后,数据会丢失的存储器是( ) A. 光盘 B. ROM C. 磁盘 D. RAM75. 在运行一个程序时,系统先把程序的指令装入到( )中,然后再执行。 A. ROM B. RAM C. CD ROM D. CPU76. 键盘上大写字母锁定键是( )。 A. Enter键 B. PageUp键 C. Backspace键 D. CapsLock键77. 目前,向计算机中输入中文信息常用的方式是( )。 A. 电话输入 B. 键盘输入 C. 语音输入 D. 扫描输入78. 微型计算机系统的起源和发展与微处理器密切相关,第一个微处理器于1971年诞生在( ) A.美国 B.英国 C. 日本 D.德国79.世界上第一台微型计算机于1976年7月在( )诞生 A.美国 B.英国 C. 日本 D.德国80. CPU是由( )组成的 A.CPU和存储器 B 硬盘和驱动器 C.控制器和运算器 D.存储器和运算器81.CPU、存储器、输出设备和( )组成完整的计算机硬件系统。 A. 鼠标 B. 输入设备 C. 键盘 D. 随机存储器82. 硬盘属于计算机的( ) A. 只读存储器 B. 随机存储器 C. 外存储器 D. 内存储器83 下面既是输入设备又是输出设备的是( )。 A. 扫描仪 B. 显示器 C. CD-ROM D. 软盘驱动器84. 微型计算机硬盘正在工作,应特别注意避免( )A. 潮湿 B. 噪声 C. 震动 D. 日光85. 微型计算机内存储器比外存储器( )。A.读写速度快 B. 读写速度慢 C. 存储容量大 D. 能够长期保存信息86. 半导体只读存储器(ROM)与半导体随机存取存储器(RAM)的主要区别在于( )。 A. ROM是内存储器,RAM是外存储器 B. 在掉电后,ROM中存储的信息不会丢失,RAM信息会丢失 C. 掉电后,ROM信息会丢失,RAM则不会是丢失 D. ROM是外存储器,RAM内存储器87. 内存中有一小部分存储器,CPU对其只能取不能存,其简称为( )。 A. UPS B. RAM C. CPU D. ROM88. 微型计算机中控制器的基本功能是( )。 A. 保持各种控制信息 B. 控制机器各部件协调一致地工作 C. 存储各种控制信息 D. 实现算术运算和逻辑运算89. 在计算机中,用来解释、执行程序中的指令的部件是( )。 A. 运算器 B. 存储器 C. 控制器 D. 鼠标90.计算机存储设备中,存取速度最快的是( ) A. 软盘 B. 光盘 C. 硬盘 D. 内存91. 在微型计算机中访问速度最快的存储器是( )A. 硬盘 B. 光盘 C. 软盘 D. 内存储器92.CPU每执行一个( ),就完成了一步运算或判断 A. 语句 B. 段落 C. 软件 D. 指令93.微型计算机键盘上的Alt键称为( ) A. 交替换档键 B. 退格键 C. 控制键 D. 上档键94.Pentium /500微型计算机,其CPU的主频是( )。 A. 250KHZ B. 500MHZ C. 500KHZ D. 250MHZ95.键盘上有一些按键上标有两个符号,要输入上面那个符号,应先按住( )键,再按该键。 A. Ctrl B. Caps lock C. Alt D. Shift96.微型计算机的性能指标主要取决于( ) A. 显示器 B. CD-ROM C. 硬盘 D. CPU97. 下列输入法中属于形码输入法的是( )。 A. 微软拼音输入法 B. 双拼输入法 C. 智能五笔输入法 D. 智能狂拼输入法98. 下列汉字输入码中,( )属于音码 A. 全拼码 B. 自然码 C. 五笔字形码 D. 区位码99.计算机中ROM的含义是( ) A. 高速缓存 B. 顺序存储器 C. 随机存储器 D. 只读存储器100.CD_ROM的特点是( )。 A. 不能读取数据,也不能写入数据 B. 可以读取数据,不能写入数据 C. 能读取数据,能写入数据 D. 不能读取数据,能写入数据101.计算机中RAM的含义( ) A. 高速缓存 B. 顺序存储器 C. 随机存储器 D. 只读存储器102. 为了盲打时手指定位准确,在键盘上有几个键带有小突起,下面的哪一个键上有这种小突起 A. F J B. F D C. F K D. D K103.电子邮件病毒是目前最多的计算机病毒,它专门破坏计算机的电子邮件系统,使之无法进行104.计算机病毒是一种特殊的计算机程序105.青少年学生应培养自己的道德修养,自觉抵制网上的不良信息。106.计算机中的数据用二进制编码来表示。107.目前市场上较为流行的P4-1.7微机里的数字“1.7”代表微机的内存速度。108.计算机病毒可以感染操作者109. 计算机软件可以分为系统软件和应用软件两大类。110. 计算机病毒是设计有错误的程序。111. 一台完整的计算机其硬件系统可分为四部分:输入设备、存储器、控制器和输出设备。112. 控制器的作用是负责解读和执行程序的指令,控制计算机的各个部分的工作。113. 操作系统只是一种用于文件管理的系统软件。114. 用汇编语言编写的程序一定是系统软件。115. 计算机中除声音和图像外的信息都是采用二进制编码表示。116. 硬盘安装在机箱内,一般情况下我们看不到它,所以硬盘属于内存储器。117.从第二代电子计算机开始,人们开始用集成电路制造计算机,使计算机的体积又大幅度减小118. 笔记本计算机也称便携式计算机,是一种新型的计算机,对移动用户非常方便。119. 计算机存储程序工作原理是由英国数学家图灵提出的120. 目前市面上有不少很好的杀毒软件,不但可以消除已经有的计算机病毒,而且还可以杀除将来可能出现的各种新病毒121. 应用软件是指所有能够使用的软件。122. 操作系统属于计算机硬件系统的一部分。123. 目前的操作系统只有Windows系列软件一种124. 计算机系统的安全问题是一个涉及面很广的问题,需要从技术上、管理制度上、道德上和法律上等多个方面共同解决。125. 只要计算机中装有操作系统,既使没有内存也可以启动。126. 凡是利用软件手段可以触及到计算机资源的地方,都可能受到计算机病毒的破坏127. 计算机具有记忆功能和逻辑判断能力。128. 内存是可以由CPU直接存取数据的地方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论