计算机文化基础知识(计算机一级复习资料)_第1页
计算机文化基础知识(计算机一级复习资料)_第2页
计算机文化基础知识(计算机一级复习资料)_第3页
计算机文化基础知识(计算机一级复习资料)_第4页
计算机文化基础知识(计算机一级复习资料)_第5页
已阅读5页,还剩76页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一部分

基础知识

第1章计算机基础知识

1.1信息技术

一、单选题

I.“蠕虫”往往是通过进入其它计算机系统。C

A.网关B.系统C.网络D.防火墙

2.信息处理技术就是对获取到的信息进行、转换、加工,保证信息安全、可靠地存

储。A

A.识别B.存储C.反馈D.控制

3.现代信息技术中的存储技术有、移动存储技术、网络存储技术.C

A.闪存卡B.移动硬盘C.直接存储技术D.微电子技术

4.不间断电源系统又称。C

A.USBB.PUSC.UPSD.SSL

5.是一种非法访问时间共享系统的计算机犯罪。B

A.金融犯罪B.线路窃听C.网络共享D.软件盗版

6.我国的印刷术起源于和印章。C

A.活字印刷B.雕版印刷C.石刻印刷D.铅字印刷

7.贝尔在1876年试制成功了第一台»D

A.计算机B.无线收发报机C.有线电报D.电磁式电话

8.集引导型和文件型特性于一身。C

A.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒

9.病毒是年开始出现的。C

A.1980B.1976C.1981D.1967

10.以下不属于信息基本特征的是。D

A.普遍性B.可识别性C.存储性D.反馈性

11.检测病毒方法有:特征代码法、校验法、行为监测法、。B

A.程序监测法B.软件模拟法C.系统监测法D.以上答案均错

12.常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒来

划分的。A

A.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度

13.信息安全的四大隐患是:计算机犯罪、计算机病毒、和计算机设备的物理性破坏。

C

A.自然灾害B.网络盗窃C.误操作D.软件盗版

14.美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了信息技术发展的序

幕。B

A古代B.近代C.现代D.第五次

15.为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的

是清除中的病毒。A

A.RAMB.ROMC.CPUD.硬盘

16.下列有关“计算机病毒”的叙述中,正确的是oB

A.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序

B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒

C.计算机病毒破坏机制的激活总是与日期或时间有关

D.“杀毒”软件是不可能被计算机病毒感染

二、多选题

1.信息安全的含义包括oAB

A.数据安全B.计算机设备安全C.计算机网络安全D.人员安全

E.软件安全F.文档安全

2.计算机犯罪是以计算机为犯罪工具,等高科技犯罪行为。ABCD

A.威胁计算机B.网络系统本身C.窃取信息D.破坏软件和硬件

E.破坏工作环境F.破坏文档

3.以下是常见病毒。ABCD

A.宏病毒B.C1H病毒C.时间炸弹病毒D.木马病毒

E.隐蔽病毒F.潜伏病毒

4.信息技术是在信息的中所采用的技术和方法。ABCDEF

A.获取B.加工C.传递D.存储

E.利用F.整理

5.以下属于办公自动化支撑技术的是。BDE

A.网络技术B.计算机技术C.远程通信技术D.现代通信技术

E.数字技术F.成像技术

6.以下属于通信工具的是。BDE

A.有线通信B.广播C.卫星通信D.传真

E.电视F.无线通信

7.信息家电一般由__组成。ACDE

A.应用层软件B.网络冰箱C.相关硬件D.嵌入式微处理器

E.嵌入式操作系统F.嵌入式软件

8.与信息传播相关的有___三大网络。CEF

A.局域网B.校园网C.电话网D.广域网

E.有线电视网F.计算机网络

9.基于闪存技术的闪存卡是主要面向等消费电子领域的移动存储。ADE

A.PDAB.IP卡C.TCPD.MP3

E.数码相机F.ORO

10.以为扩展名的文件会被病毒破坏。ABCDEFGHI

A.SYSB.HTMC.TXTD.DOC

E.RTFF.BMPG.WAVH.DBF

I.SCR

II.以为扩展名的文件能直接被CPU执行。ABDF

A.COMB.EXEC.BATD.DLL

E.HTMF.FONG.TTFH.DOC

12.以为扩展名的文件不会包含宏病毒。AC

A.TXTB.EXEC.RTFD.DOC

三、填空题

1.从的角度,信息大致分为两类:自然信息和社会信息。应用信息

2.信息的基本特征是、、、、、再生性、时效性、共享性。

普通性传递性可识别性转换性存储性

3.第五次信息革命的特征是计算机的普及、与的紧密结合,形成立体的

网络。多媒体计算机现代通信技术信息

4.“3C技术”是指、和。通信技术计算机技术控制技术

5.“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不。传染

6.实时监视技术为计算机构筑起一道、的反病毒防线,通过修改操作系统,

使操作系统本身具备反病毒功能,拒病毒于计算机系统之门外。动态实时

7.最新的病毒使用和传播,它们隐藏在Java和ActiveX程序里面,如果用户

下载了有这种病毒的程序,它们便立即开始破坏活动。网站电子邮件

8.分子电子学、生物电子学等是由__和其它学科结合派生出的新学科。微电子技术

9.WAP手机可以实现、信息收集、预约服务、,甚至可用来处理个人银行账

户、作为家用电器的遥控开关。浏览网页发送电子邮件

分析:WAP是“无线应用协议”的英文简称,WirelessApplicationProtocol

10.信息具有可量度、可识别、、可存储、可处理、可传递、可再生、可压缩、可利

用和可共享等十大特征。可转换

四、题例

例I:从数据管理或通信的角度出发,数据又可被看作是信息的。

A.载体B.文字C.属性D.媒体

分析:题中明确是从数据管珂或通信的角度出发,则数据可被看作是信息的载体,故正确

答案为A;而题中的文字是数据的表示形式,属性是数据所反映的对象,媒体是数据传输

的介质,因此B、C、D均错。

答案:Ao

例2:整个病毒代码虽短小但也包含三部分:引导部分、传染部分、。

A.监测部分B.控制部分C.表现部分D.以上答案均错

分析:山病毒代码结构可知它包含三部分:引导部分、传染部分、表现部分;而控制部分、

监测部分不在其中,因此A、B、D不能选。正确的应选C。

答案:Co

例3:国际上对病毒命名的一般惯例为。

A.病毒B.文件型病毒

C.前缀+病毒名+后缀D.宏病毒

分析:国际上对病毒命名的•般惯例为:前缀+病毒名+后缀,而病毒的名称不是具体的命

名,文件型病毒、宏病毒是病毒中的类型名称,因此选c是正确的。

答案:Co

例4:计算机病毒的特征为O

A.寄生性B.不可预见性C.破坏性D.传染性

E.隐蔽性F.潜伏性

分析:计算机病毒的特征为:传染性、隐蔽性、潜伏性、破坏性、寄生性,故该题A、C、

D、E、F为正确答案。

答案:A、C、D、E、F。

例5:软件防护措施一般分为o

A.计算机技术B.验证技术C.访问控制技术D.防火墙技术

E.加密技术F.生物安全技术

分析:软件防护措施一般分为:验证技术、访问控制技术、防火墙技术、生物安全技术;

计算机技术只是信息技术中的一种技术,不属于该题答案,其余B、C、D、E、F都属正确

答案。

答案:B、C、D、E、F。

例6:信息技术的三大要素是o

A.微电子技术、通信技术、计算机技术

B.微电子技术、多媒体技术、计算机技术

C.微电子技术、通讯技术、多媒体技术

D.通讯技术、多媒体技术、计算机技术

分析:微电子技术的发展,超大规模集成电路的诞生促进了计算机技术的发展,而计算机

技术义促进了对集成电路的开发研制,两者相辅相成,同时又导致现代通讯技术的发展,

各类网络应运而生,组成了信息技术的三大支柱,因此A是正确答案。

答案:Ao

例7:以下属于卫星通信的特点。

A.天线受太阳噪声影响B.信号到达有延迟

C.受自然灾害影响大D.通信范围大

分析:卫星线路是一种微波传输,它的优点是不受地理环境和通信距离的限制、有海量的

带宽。但它也有缺点,容易受太阳噪声影响,而且由于传输距离远,信号到达有延迟。

答案:ABDo

1.2计算机基本结构和原理

一、单选题

1.从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,

称为体系结构。D

A.艾伦•图灵B.罗伯特•诺依斯C・比尔•盖茨D.冯•诺依曼

2.已知英文字母a的ASCII代码值是十六进制61H,则字母d的ASCII代码值是,

D

A.2HB.54HC.24HD.64H

3.字节是存储容量的基本单位,以下说法中,错误的是。B

A.一个字节可存放一个0至255之间的整数

B.一个字节可存放一个汉字的句号

C.一个字节可存放一个英文字符

D.一个字节可存放一个ASCII码

4.在下列有关数的进制系统的叙述中,不正确的。B

A.所有信息在计算机中的表示均采用二进制编码

B.以任何•种进制表示的数,均可精确地用其它进制来表示

C.二进制数的逻辑运算有三种基本类型,分别为“与”、“或”和“非”

D.WindowsXP操作系统提供的“计算器”软件可以实现几种进制数之间的转换

5.下面有关二进制的论述中,错误的是。A

A.二进制只有两位数B.二进制只有“0”和“1”两个数码

C.二进制运算规则是逢二进一D.二进制数中右起第十位的1相当于29

6.下歹ijASCII码中,是可显示的控制符。C

A.7FHB.07HC.21HD.13H

分析:ASCH码分为94个字符和34个控制符,其中。〜31,127不可显示,如回车、换行

等。

7.目前计算机中使用最广泛的西文字符编码是ASCII滕。在ASCII码表中,可打印(或

显示)的字符有个。C

A.55B.75C.95D.125

8.在计算机学科中,常常会遇到二进制、八进制、十六进制等表示数据。对于算术表达

式1023-377Q+100H,其运算结果是。A

A.1024B.764HC.746QD.1023

9.十六进制数FFFH转换为二进制数是。A

A.111111111111B.101010101010C.010101010101D.100010001000

10.十进制“-65”在计算机内部用二进制代码UHiniO表示,其表示方式为。B

A.ASCIIB.反码C.原码D.补码

分析:将符号位数字化为0(正)或1(负),数的绝对值与符号一起编码,即称为“原码”。

正数的反码与原码的表示形式相同,负数的反码与原码有如下关系:符号位相同(仍用1

表示),其余各位取反(0变1,1变0)。65(D)=1000001(B)-65的原码=11000001反

码=10111110

11.长度为1个字节的二进制整数,若采用补码表示,且由4个“1”和4个“0”组成,

则可表示的最小整数为。B

A.-127B.-121C.-15D.-7

分析:一个正数的补码与原码相同,-个负数的补码由该数的反码加1获得。

最小整数的补码10000111则,反码=10000件0,原码=11111001-121(D)=11111001(B)

12.对于任意一个实数,在计算机内部都可以用两部分来表示,这种表示实数的方法

叫做“浮点数表示法A

A.指数和尾数B.指数和基数C.整数和指数D.基数和小数

13.计算机的内存是以字节(byte)为存储单位组成,每个字节有唯一的编码,称o

D

A.机内代码B.指令C.ASCII码D.地址

14.光盘驱动器通过激光束来读取光盘上的数据时,光学头与光盘___。C

A.直接接触B.播放VCD时接触

C.不直接接触D.有忖接触有时不接触

分析:读盘时,光盘系统则是利用激光光束改变存储单元的物理性质来存储信息,通过对

反射光的分析读写数据,在这种情况下,激光光头和盘片是不接触的。软盘与磁头直接接

触,硬盘(harddisk)即硬盘驱动器,它以铝合金等金属作为盘基,盘面敷有磁性记录层。

目前大多数微机上安装的硬盘,由于都采用温切斯特(winchester)技术而被称之为“温切

斯特硬盘”,或简称“温盘”。所谓温切斯特磁盘实际上是一种技术,这种技术是由IBM公

司位于美国加州坎贝尔市温切斯特大街的研究所研制的,它于1973年首先应用于IBM3340

硬磁盘存储器中,温切斯特硬盘都有如下的技术特点:

①磁头、盘片及运动机构密封。

②磁头对盘片接触式启停,但工作时呈飞行状态。

③由于磁头工作时与盘片不接触,所以磁头加载较小。

④金属磁盘片表面平整光滑。

15.在计算机系统内部使用的汉字编码是。D

A.国际码B.区位码C.输入码D.内码

16.在中文WindowsXP环境下,设有一段文本的内码为B5C8BCB65043BFBCCAD4,

在这段文本中含有oB

A.2个汉字和1个西文字符B.4个汉字和2个西文字符

C.8个汉字和2个西文字符D.4个汉字和1个西文字符

17.已知“大”字的区位码为2083,则其十六进制的国际码为°C

A.52B5B.94D3C.3473D.B4F3

分析:国标码=区位码+2020H(即把区位码的区码和位码分别加上十进制数32)

机内码=国标码+8080H(即把国标码的高位字节和低位字节分别加上十进制数128)

机内码=区位码+A0A0H(即把区位码的区号和位号分别加上十进制数160)

第1字节20+32=52D=34H第2字节83+32=115D=73H

18.已知“上海”两字的区位码是“4147”和“2603”,则其机内码是。A

A.C9CF、BAA3B.A9AF、9A83C.494F、3A1DD.BDAD、CBD5

19.下面关于计算机汉字处理的叙述中,错误的是。B

A.常用汉字的内码用2个字节表示

B.使用不同的编码方法输入同一汉字,其内码不同

C.不同的字体对应不同的字库

D.GBK和GB2312字符集兼容

20.按16X16点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存

储空间oD

A.1MBB.512KBC.256KBD.128KB

分析:一个汉字需用16x16点阵显示,一个字节(Byte)有8位(bit),一位代表一个点,

故一个字节只能表示8个点,16行共能表示2x16个字节,一个16x16点阵的汉字要占32

个字节。3755个一级汉字共需3755x32=120160个字节。而1KB=1024Byte,所以一级汉

字字库需占117KB存储空间,取2的整数次方,答案为128KB。

21.计算机基本组成包括oD

A.CPU、主机、电源和I/O设备B.CPU、内存、I/O设备

C.CPU、磁盘、显示器和电源D.CPU、存储器、I/O设备

22.计算机的硬件组成可以分为4个层次,第一层是。A

A.芯片B.板卡C.设备D.网络

23.硬盘使用的外部总线接口标准有等多种。B

A.Bit-BUS>STFB.IDE、EIDE、SCSI

C.EGA、VGAD.RS-232、IEEE488

24.16根地址线的寻址范围是oB

A.512kB.64kC.640kD.1Mb

25.通常所说的16位机、32位机是指该计算机中微处理器内部的宽度。C

A.系统总线B.控制总线C.数据总线D.地址总线

26.关于磁盘碎片形成的原因讨论中,只有是正确的。D

A.磁盘碎片是由于灰尘微粒对磁盘的侵蚀造成

B.是山机械运动震动造成磁盘表面的细微裂缝所致

C.频繁的非正常关闭计算机造成磁盘损伤

D.文件的分散无序存放造成磁盘空间使用不合理

27.计算机硬件能直接识别和执行的只有。D

A.高级语言B.符号语言C.汇编语言D.机器语言

28.常用计算机存储器单元应具有种状态,并能保持状态的稳定和在一定条件下实现

状态的转换。C

A.四B.三C.二D.•

29.下列内存芯片中,读写速度最快的是»B

A.EDOB.RDRAMC.SDRAMD.FRM

分析:RDRAM是RambusDynamicRandomAccessMemory(存储器总线式动态随机存储器)

的简称

SDRAM是SynchronousDRAM(同步动态随机存储器)的简称

EDODRAM是ExtendedDataOutDRAM(扩展数据输出DRAM)的简称

30.以下各种类型的存储器中,内的数据不能直接被CPU存取。A

A.外存B.内存C.CacheD.寄存器

31.计算机中使用Cache作为高速缓存,用于提高计算机的。B

A.命中率B.运行速度C.虚拟存储D.内存容量

32.计算机中使用Cache的目的是。B

A.为CPU访问硬盘提供暂存区B.缩短CPU等待慢速设备的时间

C.扩大内存容量D.提高CPU的算术运算能力

33.在操作系统中引入缓冲技术的主要目的是。B

A.加快I/O的速度

B.改善CPU与I/O之间速度不匹配的情况

C.加快文件读写的速度

D.加快磁盘读写的速度

34.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中项

决定是否将该页写回外存。C

A.是否在内存标志B.外存地址C.修改标志D.访问标志

35.下面是与地址有关的四条论述,其中有错的•条是oC

A.地址寄存器是用来存储地址的寄存器

B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分

C.地址总线上既可传送地址信息,也可传送控制信息和其他信息

D.地址总线上除传送地址信息外,不可以用于传输控制信息和其它信息

二、多选题

1.计算机的寻址方式有。ABDF

A.直接寻址B.间接寻址C.CPU寻址D.立即数寻址

E.内存寻址F.变址寻址

2.多处理器系统组成的计算机,是一种。BCDEF

A.串行计算和串行处理系统

B.并行计算和并行处理系统

C.处理器具有各自的存储器,并且存储资源独立

D.处理器共享存储器资源的系统

E.多处理器利用内部网络进行信息交换的系统

F.多处理器利用外部网络进行信息交换的系统

3.计算机断电或重新启动后,中的信息丢失。ACDE

A.RAMB.ROMC.SDRAM

D.DDRAE.CacheF.已存放在硬盘

4.微型计算机主机板上的总线接口,有几种。ABCDF

A.PCIB.ISAC.USBD.VL

E.PCMCIAF.IDE

5.数字信号处理器DSP是一种特殊结构的微处理器,它可以处理。BCDEF

A.模拟信号B.视频信号C.音频信号D.数字信号

E.图像信号F.通讯信号

6.下面有关数制的说法中,正确的是。ABCE

A.二进制数制仅含数符。和1

B.十进制16等于十六进制10

C.任•个二进制整数可转换成十进制整数,反之亦然

D.两个由相同数符组成的数字串,其基数愈小,表明该数据愈大

E.一个数字串的某数符可能为0,但任一数位上的“权”值不可能是0

F.计算机内一切数据都是以十进制为运算单位的

7.任一个十进制浮点数(实数),把它转换成后,仍是个浮点数,反之亦然。ABCD

A.二进制数B.十六进制数C.八进制数D.r进制数

E.ASCH形式的数F.其它压缩形式的数

8.目前流行的串行总线接口,主要有。ABE

A.COMB.USBC.PCMCIAD.IDE

E.IEEE1394F.PCI

9.新一代移动存储产品大致有儿类。ABCD

A.内存卡B.优盘C.移动硬盘D.磁光技术移动产品

三、填空题

1.世界上第一个诞生,标志着微电子技术的开始,第一块集成电路芯片于1958年

由美国公司生产。晶体管得克萨斯仪器(TD

2.集成电路由___、、等组成,集中制造在一个芯片上,目前的超大规模集

成电路芯片,其制造工艺已达到微米级程度。

晶体管电阻电容0.13微米(这个精度目前还在提高)

3.传统计算机采用的是集成电路,现在研究的量子计算机,采用技术,生成

芯片,每个量子位上的信息可以。

晶体管量子(或纳米)量子效应叠加

4.数学家冯•诺依曼提出的计算机结构称“冯•诺依曼机”,其基本原理是和采用

,他把计算机划分成五大部件,-般将和集成在一块芯片中,称“CPU”。

二进制编码程序和数据的存储控制器运算器

5.任一数制编码中,关键的是、和,例如,在二进制中,它们分别是、

和O

数符(数码)基数权值。与122N(i是个整数)

6.在微型机中,信息的基本处理单位是字节,每个字节内含个信息位,每个位的内

容是或;801

7.存储器分内存储器和外存储器,内存又叫,外存也叫o主存辅存

8.内存由许许多多字节组成,每个字节有其唯一的编码叫,CPU对内存单元的存取

是的。地址随机

9.CPU与存储器之间在速度的匹配方面存在着矛盾,一般采用多级来解决或缓和矛

盾,按速度的快慢排列,它们是CPU、、内存、。

存储结构CacheDisk

10.用来指挥硬件动作的命令称,它依次由___和两部分组成,前者指示

的动作,后者指示的对象,并且,后者往往是,它直接或间接表示了,根

据地址码去找操作数的方法称。指令操作码操作数执行操作地址信息

地址码寻址

11.程序指令是依次存放在内存中的,由CPU内的控制指令的运行,一条指令至少

要经历、、和存放操作结果这样四个阶段才能完成它的运行。程序计数

器取指译码执行

12.第一代内存采用,第二代内存采用,第三代内存采用。电子管磁芯

体半导体

13.动态随机存储器DRAM利用电容器的来存储信息,这种过程叫;而静态存

储器SRAM则无须动态刷新,速度快,但其集成度低、成本高、功耗大。

充放电刷新

14.在计算机中,对字符采用ASCH编码,每个字符占字节,在中文汉字系统下,每

个“汉字内码”占个字节。12

15.计算机在机内处理汉字信息时,是对进行的,将汉字用16X16点阵形式在屏幕

上显示时,每个汉字占用字节。汉字内码32

16.现代计算机的发展受半导体材料限制,人们正转向、和的研制;软件方

面也开展的研究。生物计算机光计算机量子计算机人工智能

17.常用的打印机有点阵式、式和激光打印机三种。喷墨

18.Cache是一种介于CPU和之间的可高速存取数据的存储器。内存

19.CD光盘在采用CDFS文件系统时,文件夹的嵌套,深度不能超过层。8

分析:CDFS是指专门的CD格式的文件系统,只是针对CD唱片的,也就是我们平时说的

音轨,所有目录和文件名称必须少于32字符,所有目录和文件名称必须是大写字母中,

目录树不能超过8级别从根,文件扩展名是不强制。

20.CD-ROM光盘上的信息按照一个个扇区存储在一条由内向外的螺旋光道上,每个扇区

有一个固定地址、它用分、秒和号来表示。光道

四、题例

例1:计算机中内存储器比外存储器。

A.读写速度快B.存储容量大C.运算速度慢D.以上三种都可以

分析:根据“冯•诺依曼机”原理,内存是计算机信息被直接加工处理的场所,直通CPU,

读写速度快,外存用于存放信息,但读写速度慢;内存不仅制作成本高,况且若容量大则

导致寻址用的地址线也相应增多,会影响到整体的总线布局更复杂。

答案:A。

例2:微型计算机存储器系统中的Cache是。

A.只读存储器B.高速缓冲存储器

C.可编程只读存储器D.可擦除可再编程只读存储器

分析:Cache是高速缓冲存储器,用于缓解高速CPU与慢速内存在信息处理上的矛盾,即

书中提到的二级存储结构,只读存储器叫ROM,可编程只读存储器叫EPROM»

答案:B。

例3:主存储器执行一次完整的读(写)操作所需要的时间称为存取周期。目前PC机存储

器的存取周期大约为。

A.几个毫微秒B.几十毫微秒C.几百毫微秒D.几个微秒

分析:该数字小,表明计算机运行速度快,例如,DDRRAM内存芯片读写周期是1〜2ns

(毫微秒),而A、B、C、D四个答案中最接近实际情况的为A,因此A是正确答案。

答案:Ao

例4:在PC中,打印机一般是通过接口连接到系统总线上的。

A.CPU局部总线B.PCIC.LPTD.IDE

分析:PCI一般用于连接各种扩展卡;IDE支持硬盘;而一般用于连接打印机的是LPT接

口,因此C是正确答案。

答案:Co

例5:现行PC机中,下列接口标准适合于鼠标与主机相连接。

A.IDEB.SCSIC.RS-232CD.ISA

分析:IDE连接硬盘总线;SCSI是一种系统级接口,可以连接各种不同的设备,如硬盘、

扫描仪、CD-ROM、打印机等:ISA是主板使用的16位扩展总线,RS-232c是标准串行接

口,连接鼠标或modem,近来PS2,USB接口的鼠标已迅速流行,因此C是正确答案。

答案:Co

例6:现行PC机光驱与主机的接口标准主要是。

A.IDE,SCSIB.RS-422,RS-423C.IDE,RS-422D.SCSI,RS-423

分析:光驱采用的接口有IDE和SCSI,其它答案中的接口均不全是现行PC机光驱与主机

的接口标准,因此A是正确答案。

答案:Ao

例7:为获得下一条指令的地址,CPU在取出当前指令后,通常修改

A.程序计数器的内容B.内存储器的内容

C.指令译码器的内容D.操作控制逻辑的内容

分析:内存储器的内容是程序和数据,不能丛中获得下一条指令的地址;指令译码器的内

容是指令操作码,也不能直接从中获得下一条指令的地址;而操作控制逻辑的内容自然也

不能直接从中获得下一条指令的地址;由于程序计数器控制程序的执行顺序,因此CPU在

取出当前指令后,通常修改程序计数器的内容,因此A是正确答案。

答案:Ao

例8:输入/输出设备(即I/O设备)直接。

A.与主机板相连接B.与CPU相连接

C.与主存储器相连接D.与I/O接口相连接

分析:输入/输出设备经I/O接口与主机板相连;输入/输出设备不能与CPU相连接;输入/

输出设备也不能与主存储器相连接;因此D是正确答案。

答案:D。

例9:微型计算机(PC机)的文件系统采用结构。

A.环型B.星型C.树型D.网型

分析:环型、星型、网型不是微型计算机(PC机)的文件系统采用的结构,微型计算机(PC

机)的文件系统则采用树形结构,最上层是“我的电脑”,然后是各个磁旁盘,磁盘内放文

件及文件夹,文件夹内又可放文件及文件夹,一层一层往下扩展,因此C是正确答案。

答案:Co

例10:汉字以24X24点阵形式在屏幕上单色显示时,每个汉字占用字节。

A.2B.36C.72D.144

分析:24X24点阵是指每行24点,一共24行,由于每个字节占8个二进制位,可以表示

单色的8个点,因此每行存储3个字节,24行共需要72个字节。

答案:Co

例11:下列计算机部件中,读写速度最快的是。

A.DiskB.SDRAMC.DDRRAMD.Cache

分析:由于Cache、高速缓存的速度仅次于CPU,而Disk、SDRAM、DDRRAM读写速度

次于Cache,SDRAM和DDRRAM是二种新型内存,读写周期1〜2ns,总线宽度9位,传

输速率可达2000MB/S,因此D是正确答案。

答案:D。

例12:下列总线系统中,读写速度最快的是。

A.ISAB.PCIC.EISAD.VESA

分析:在ISA、PCI、EISA和VESA中,PCI接口可读写32/64位信息,速度达到133MB/267MB

(每秒),是它们中读写速度最快的,因此B是正确答案。

答案:B(,

例13:下列属于笔记本电脑专用的外设接口是。

A.IDEB.SCSIC.USBD.PCMCIA

分析:以上四种外设接口标准在笔记本电脑上都可以使用,但是作为专用外设接口设备只

有PCMCIA,因此D是正确答案。

答案:D。

例14:计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转

换成十进制整数后,不可能是。

A.0B.255C.256D.127

分析:由于一个字节表示的无符号数在0~255范围内,因此C是正确答案,其它答案均为

错。

答案:Co

例15:当前计算机内存储器采用层次结构。

A.多级缓存B.•级缓存C.虚拟缓存D.二级缓存

E.后备式缓存F.动态缓存

分析:由于当前计算机内存储器采用多级缓存、二级缓存,因此A、D是正确答案,而虚

拟缓存、后备式缓存、动态缓存都是缓存技术,不是当前计算机内存储器采用的层次结构。

答案:A、Do

例16:计算机要执行一条指令,CPU所涉及的操作有。

A.指令译码B.取指令C.指令传送D.指令执行

E.存放结果F.读写磁盘

分析:由于计算机要执行一条指令,CPU所涉及的操作有取指令、指令译码、指令执行、

存放结果,因此A、B、D、E是正确答案,而传送指令含义不清,读写磁盘包含在指令执

行、存放结果中,若需要将结果放到磁盘上的则称“写”磁盘,需要从磁盘取数据的则称

对磁盘“读”数据。

答案:A、BD、Eo

例17:冯•诺依曼结构的计算机是将计算机划分为大部分。

A.运算器B.CPUC.主存储器D.控制器

E.输入设备F.硬盘G.高速缓存器H.输出设备

分析:由于冯•诺依曼结构的计算机是将计算机划分为五大部分,因此A、C、D、E、H

是正确答案,而高速缓存器、硬盘属于存储设备,相对而言不再独立分开。

答案:A、C、D、E、Ho

例18:计算机中能直接被CPU处理的信息存放在中。

A.软盘B.硬盘C.CacheD.内存

E.外存F.ROM

分析:软盘、硬盘、外存中的信息都不能直接被CPU处理,只有Cache、内存和ROM中

的信息能直接被CPU处理。尤其,ROM属于内存的一部分,因此C、D、F是正确答案。

答案:C、D、F。

例19:CPU内使用流水线技术后,下列说法可能的是。

A.取指令和执行指令同步进行

B.取指令和执行指令异步进行

C.正在执行的指令与流水线中的指令冲突

D.流水线内的指令无效

E.流水线取指与执行的指令有关

F.流水线取指与执行的指令无火

分析:由于流水线取指由各功能部件独立完成,囚此CPU内使用流水线技术后,可能的是

取指令和执行指令同步进行、正在执行的指令与流水线中的指令冲突、流水线内的指令无

效、流水线取指与执行的指令有关或流水线取指与执行的指令无关;不可能的是取指令和

执行指令异步进行,因此A、C、D、E、F是正确答案。

答案:A、C、D、E、F。

例20:计算机系统的内部总线,主要可分为____三类。

A.独立总线B.控制总线C.高速总线D.地址总线

E.数据总线F.DMA总线

分析:由于计算机系统的内部总线,主要可分为:控制总线、地址总线、数据总线,因此B、

D、E是正确答案。DMA(直接内存存取)是一种专用的控制总线,它采用特殊的控制机制,

可直接访问内存,但不算在通常所说的三大总线之列;而独立总线、高速总线则不是计算

机系统的内部总线。

答案:B、D、E,

1.3计算机软件系统

一、单选题

1.下列关于操作系统功能的论述中是错误的。B

A.操作系统管理系统资源并使之协调工作

B.操作系统面向任务或过程,适合用于数据处理

C.操作系统合理地组织计算机的工作流程

D.操作系统管理用户界面并提供良好的操作环境

2.在操作系统中,存储管理主要是对的管理。A

A.内存资源B.外存资源C.内存和外存资源D.所有存储资源

3.页式存储管理是将主存分成大小相同的区域,称为块。把作业的地址空间分成大小相

等的页。页与块的关系是oB

A.页大于块B.两者相等C.块大于页D.不确定的

4.操作系统是计算机系统的一种。B

A.应用软件B.系统软件C.通用软件D.工具软件

5.实现计算机系统中软件安全的核心是。B

A.硬件的安全性B.操作系统的安全性

C.语言处理系统的安全性D.应用软件的安全性

6.与Windows操作系统相比,Unix操作系统最显著的特色是。A

A.开放性B.稳定性

C.安全性D.易用性

7.操作系统是管理计算机软硬件资源、控制程序运行、为应用软件提供支持和改善人机

界面的一种系统软件,下面是有关操作系统的一些叙述:oA

I.操作系统与计算机硬件无关,任何计算机均可安装任何操作系统

II.任何一台计算机只能按装一种操作系统

III.目前所有适用于PC机的操作系统,都是微软公司的产品

IV.Windows操作系统只能安装在C盘中

A.仅有IB.仅有I和II

c.仅有I、和n和HID.I、n、in、和iv

8.Windows操作系统是一个。A

A.单用户多任务操作系统B.单用户单任务操作系统

C.多用户单任务操作系统D.多用户多任务操作系统

9.计算机程序设计语言的发展经历了__三个发展阶段。B

A.机器语言、Basic语言和C语言

B.机器语言、汇编语言和高级语言

C.二进制代码语言、机器语言和FORTRAN语言

D.机器语言、汇编语言和C++语言

二、多选题

1.以下属于工具软件的是。ABCDF

A.电子邮件B.FTP工具C.BIOS升级程序D.各类驱动程序

E.Office软件F.中文平台

2.嵌入式操作系统的特点是。ADF

A.软件固化B.硬件固化C.用户可开发D.用户不可开发

E.应用范围广F.应用范围特定

3.操作系统的功能是oABCDEF

A.处理器管理B.存储器管理C.输入输出设备管理D.信息管理

E.人/机接口界面管理F.通讯与网络管理

4.高级语言可分为面向过程和面向对象两大类,属于面向对象的高级语言。BC

A.FORTRANB.C++C.JavaD.SQL

三、填空题

1.计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为

和。系统软件、应用软件

2.汇编语言是利用表达机器指令,其优点是易读写。助记符

3.计算机软件分为系统软件和应用软件,打印机驱动程序属于软件。系统

4.在计算机系统中把系统中的两个或两个以上的进程无限期地等待称为死锁。永远

不会发生的事件

5.文件是一个逻辑上具有完整意义的。一组相关信息的有序集合

6.软件维护可分为四个不同的类型,它们是改正性维护、适应性维护、和预防性维

护。完善性维护

7.顺序存储结构是把的数据元素存储在物理上相邻的存储单元中。逻辑上相邻

四、题例

例1:下列四种操作系统中,以“及时响应外部事件”为主要目标的是。

A.批处理操作系统B.分时操作系统C.实时操作系统D.网络操作系统

分析:批处理操作系统是把多个用户的任务变成规定形式的一批作业,显然不是以“及时

响应外部事件”为主要目标的;分时操作系统设计的主要目标是对用户响应的及时性;网

络操作系统设计的主要目标是提供高效、可靠的网络通信功能和多种网络资源服务功能;

而实时操作系统设计的主要目标是及时响应外部事件,因此C是正确答案。

答案:Co

例2:办公自动化系统的软件主要有基本软件、和专用软件三类。

A.工程库B.通用软件C.打印机D.图像处理软件

分析:该题是一个单选题。主要讨论实现办公自动化系统所提供的支撑环境和实现办公自

动化系统应具备的软件有:基本软件、通用软件和专用软件,而不是工程库、图像处理软

件;打印机是计算机硬件设备。因此选B是正确的,其余均错。

答案:Bo

例3:微机实时测控系统应用领域的软件是。

A.编译程序B.解释程序C.汇编程序D.监控程序

分析:微机实时测控系统应用领域的软件应具有实时性,而编译程序、解释程序、汇编程

序均是程序设计方面的通用性程序,只有监控程序有实时性,因此D是正确答案。

答案:D。

例4:用C语言编制程序,采用的程序设计方法是。

A.面向对象B.面向过程C.面向结构D.面向系统

分析:C语言本身是面向过程的程序设计语言,而VisualC++,VisualBasic,JAVA是面向

对象的程序设计语言;A、C、D显然不正确,只有B是正确的。

答案:Bo

例5:操作系统包括。

A.实时操作系统B.分时操作系统C.网络操作系统D.批处理操作系统

E.多用户操作系统F.广域网操作系统

分析:操作系统包括:批处理操作系统、分时操作系统、实时操作系统、网络操作系统、

多用户操作系统、单用户操作系统等,而广域网操作系统(广域网是互联网)不属于操作

系统,因此A、B、C、D、E是正确答案。

答案:A、B、C、D、Eo

例6:计算机操作系统的基本任务是o

A.网络资源管理和系统资源管理B.系统资源管理和信息管理

C.人机接口界面管理和系统资源管理D.人机接口界面管理和信息管理

分析:计算机操作系统的基本任务有两个:一是管理、调度计算机的系统资源,它涉及处

理器、存储器、输入输出设备和文件信息等4个方面;二是为用户方便地使用计算机提供

友好的界面和良好的服务,因此只有C是正确答案。

答案:Co

例7:计算机系统能够实现多任务、多用户作业,在于它o

A.采用Windows操作系统B.采用并行操作系统

C.采用多道程序设计技术D.采用图形界面操作系统

E.采用Unix操作系统F.实时操作系统

分析:由于无并行操作系统这一说法,因此计算机系统能够实现多任务、多用户作业,在

于它采用诸如Windows、Unix等操作系统、采用了多道程序设计技术,因此A、C、E是正

确答案,其它答案均为错。

答案:A、C、Eo

例8:目前,比较流行的UNIX系统属于哪一类操作系统?

A.网络操作系统B.分时操作系统C.批处理操作系统D.实时操作系统

分析:分时操作系统的主要特征就是在一台计算机周围挂上若干台近程或远程终端,每个

用户可以在各自的终端上以交互的方式控制作业运行。UNIX是目前国际上最流行的分时系

统。

答案:B

1.4数据通信技术

一、单选题

1.带

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论