版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2012下半年计算机应用基础作业一一、单选题(共30题,每题1分,共计30分)1、第一台电子数字计算机的诞生时间距今已有__B____。A:50多年B:60多年C:70多年D:80多年2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是___C___。A:电子数字计算机B:电子模拟计算机C:数模混合计算机D:专用计算机3、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__C__。A:高速运算B:存储功能C:可编程性D:指令系统4、计算机辅助设计属于计算机应用中的__D____。A:科学计算B:信息处理C:自动控制D:计算机辅助系统5、信息是客观事物在人们头脑中的反映,它的表现形式被统称为___D___。A:信号B:图形C:处理D:数据6、计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是__C____。A:计算机的输入、输出及外存储设备合称为外部设备B:运算器和控制器合称为CPUC:硬盘大都装在主机箱内,因此它也属于主机的构成部分D:中央处理器和内存储器合称主机7、在计算机内部,对数据进行加工、处理和传送的形式是__A____。A:二进制码B:八进制码C:十进制码D:十六进制码8、组成计算机指令的两部分是___B___。A:数据和字符B:操作码和地址码C:运算符和运算数D:运算符和运算结果9、输出设备是组成计算机的五大部件之一。下列四项中不属于五大部件的是__D____。A:控制器B:运算器C:存储器D:计算机多媒体设备10、十六进制数CDH转换为十进制数是B。A:204B:205C:206D:20311、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为_D__。A:111B:112C:113D:11412、下列操作可能使得计算机感染病毒的操作是__D____。A:新建一个文件夹B:删除文件C:强行关闭计算机D:使用外来的软件或光盘13、关于计算机中使用的软件,叙述错误的是___B_____。A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品14、下面关于防火墙说法不正确的是__A___。A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问15、下面,关于计算机安全属性说法不正确的是__C____。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性16、在"画图"工具中,可以打开的文件类型不包括__D____。A:.bmpB:.jpgC:.gifD:.doc17、适合移动用户接入互联网的方式是______。A:无线LANB:光纤C:电话拨号D:Cablemodem18、下列不属于聊天通信软件的是___D___。A:QQB:MSNC:SkypeD:PPLIVE19、___C___协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。A:FTPB:SMTPC:UDPD:HTTP20、计算机的字长、运算速度属于___C___。A:计算机处理数据的方式B:计算机使用范围C:机器的规模和处理能力D:计算机使用的电子器件21、"使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。",该描述说明计算机具有__D____。A:自动控制能力B:高速运算的能力C:记忆能力D:很高的计算精度22、办公自动化属于计算机应用的___D___。A:科学计算B:辅助设计C:实时控制D:数据处理23、能够为计算机处理的数字化信息是__B____。A:文字B:数据C:数字D:图形24、以下不属于计算机外部设备的是__C____。A:输入设备B:输出设备C:控制器D:外存储器25、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指__D____。A:128×1000×1000字节B:128×1000×1000字C:128×1024×1024字D:128×1024×1024字节26、微处理机芯片的位数即指__B__。A:速度B:字长C:主频D:周期27、十进制数124转换成二进制数是B。A:1111010BB:1111100BC:1011111BD:1111011B28、让只有合法用户在自己允许的权限内使用信息,它属于___D____。A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术29、影响网络安全的因素不包括___C____。A:输入的数据容易被篡改B:计算机病毒的攻击C:I\O设备产生的偶发故障D:系统对处理数据的功能还不完善30、命令ping的作用是_____A______。A:确认本机与机器是否可以连通B:登录远程主机C:可实现从远程主机下载文件D:修改机器的IP地址为③完整性:是指保证数据信息不被破坏,只有得到授权的人,才能对数据进行修改。④保密性:是指对信息资源开放程度的控制,使信息不暴露给未授权的实体。⑤不可抵赖性:是指通信双方对其收发的信息均不可抵赖。计算机安全涉及的內容非常广泛,除了上述的內容之外,还包括计算机的道德教育、安全管理等。5、在计算机中为什么要采用二进制来表示数据?答:主要原因是所需的物理原件简单,电路设计容易,运算简洁,成本低,工作可靠且逻辑性较强。具体来说:1、可行性:采用二进制只有0和1两个状态,需要表示0和1两种状态的电子器件很多,如:开关的接通和断开,晶体管的导通和截止,磁元件的正负剩磁,电位电平的高与低等,都可表示0和1两个数码。使用二进制电子器件具有实现的可行性。2、简易性二进制数的运算法则少,运算简单,使计算机运算器的硬件结构大大简化。(十进制的乘法口诀九九口诀表55条公式,而二进制乘法只有4条规则)3、逻辑性由于二进制0和1正好和逻辑代数的假(false)和真(true)相对应,有逻辑代数的理论基础,用二进制表示二值逻辑很自然。四、操作题(共5题,前四题4分,第五题5分,共计21分)1、将二进制1011.101转成十进制解:(1011.101)2=1*23+0*22+1*21+1*20+1*2-1+0*2-2+1*2-3=8+0+2+1+0.5+0+0.125=(11.625)102、将八进制113.6转成十进制解:(113.3)8=1*82+1*81+3*80+6*8-1=64+8+3+0.75=(75.75)103、将十六进制4B.C转为于十进制数解:(4B.C)16=4*161+11*160+12*16-1=64+11+0.75=(75.75)104、将十进制数整数37转换为二进制数解:(37)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 某地铁项目装修工程施工组织设计
- 职业性哮喘病因介绍
- 波音737NG系列7800锁反推
- 甲状腺微小癌病因介绍
- 猫抓咬伤病因介绍
- 认识设计(教案)-高中技术必修技术与设计1(豫科版2019)
- (高考英语作文炼句)第30篇译文老师笔记
- 程式与意蕴-中国传统绘画的线条 课件-2024-2025学年高中美术人美版(2019)美术鉴赏
- 开题报告:运动视觉训练对小学生近视防控的研究
- 焊管基地道路及外部给排水工程技术标-8wr
- 招住宿生合同
- PEP人教版五年级英语上册《Unit3-C-Story-time安徽公开课教案》
- 健康险销售逻辑(ppt页)
- 储罐焊接工艺规程7775
- 商业地产定位策划
- 地产高端圈层业主私宴活动方案
- 个人本学年岗位任务完成情况及自我鉴定
- DB32/T 4463-2023水域状况评价规范
- 泵的基础知识讲座课件
- 银行借款受托支付合同范本
- 《故事新编》之阅读试题
评论
0/150
提交评论