计算机基础复习题(含答案)_第1页
计算机基础复习题(含答案)_第2页
计算机基础复习题(含答案)_第3页
计算机基础复习题(含答案)_第4页
计算机基础复习题(含答案)_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础复习题(含答案)一、单选题(共100题,每题1分,共100分)1、现代信息社会的主要标志是()。A、汽车的大量使用B、自然环境的不断改善C、计算机技术的大量应用D、人口的日益增长正确答案:C2、在()流式传输中,音视频信息可被实时听到或观看到,用户可快进或后退以观看前面或后面的内容。A、顺序B、线性C、实时D、任意正确答案:C3、下列存储器中,存取周期最短的是()。A、硬盘存储器B、CD-ROMC、DRAMD、SRAM正确答案:D4、处理和传送的形式是()。A、十六进制码B、十进制码C、八进制码D、二进制码正确答案:D5、一个汉字的十六进制国标码是""6F08"",则该汉字的内码是()。A、FE88B、EF66C、EF88D、FE66正确答案:C6、显示或打印汉字时,系统使用的是汉字的()。A、国标码B、字形码C、输入码D、机内码正确答案:B7、U盘使用的接口是()。A、PCIB、USBC、1394D、串口正确答案:B8、与计算机计算精度密切相关的性能指标是()。A、主频B、字节C、字长D、MIPS正确答案:C9、著作权保护的是作品的()。A、思想内容B、创作题材C、表达形式D、创作构思正确答案:C10、分辨率是指显示卡能在显示器上描绘点数的最大数量,通常以_________表示。刷新频率是指________,也即屏幕上的图像每秒钟出现的次数,它的单位是赫兹(Hz)()。A、"横向点数×纵向点数";图像在屏幕上显示的速度。B、"横向点数+纵向点数";图像在屏幕上显示的速度。C、"横向点数×纵向点数";图像在屏幕上更新的速度。D、"横向点数+纵向点数";图像在屏幕上更新的速度。正确答案:C11、计算机工作的本质是()。A、存、取数据B、进行数的运算C、执行程序的过程D、取指令、运行指令正确答案:D12、UPS是一种()。A、显示器B、稳压电源C、不间断电源D、中央处理器正确答案:C13、信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、系统安全B、网络安全C、安全协议D、密码技术正确答案:D14、7位二进制编码的ASCII码可表示的字符个数为()A、127B、255C、256D、128正确答案:D15、十六进制数2A3C转换成十进制数是()。A、11802B、16132C、10812D、10802正确答案:C16、FDM是()多路复用技术。A、时分B、频分C、波分D、码分正确答案:B17、反码和()。A、补码B、内码C、ASCII码D、汉字交换码正确答案:A18、下列各项中,属于显示器的主要技术指标之一的是()。A、重量B、外形尺寸C、分辨率D、亮度正确答案:C19、信宿识别是指()。A、验证信息的发送的过程消息未被篡改B、验证信息的发送者是真正的,而不是冒充的C、验证信息的接受者是真正的,而不是冒充的D、验证信息的发送过程未被延误正确答案:C20、下列哪一个实例是计算机在科学计算上的应用()。A、医疗诊断B、气象预报C、机器人D、飞机设计正确答案:B21、所谓互联网,指的是()A、同种类型的网络及其产品相互连接起来B、同种或异种类型的网络及其产品相互连接起来C、大型主机与远程终端相互连接起来D、若干台大型主机相互连接起来正确答案:B22、为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了()。A、《计算机使用与管理条例》B、《中华人民共和国计算机信息网络国际联网暂行规定》C、《软件与知识产权的保护条例》D、《中华人民共和国计算机信息系统安全保护条例》正确答案:D23、以下哪种原因可能造成蓝屏()。A、硬件间的不兼容B、显卡没插好C、电源烧坏D、CPU烧坏正确答案:A24、光盘或以其它形式存贮的媒体在人员离开时,以下存放方式错误的是()。A、锁在文件柜B、随意放在桌子上C、放在带锁的抽屉D、锁在保险柜正确答案:B25、每一种进制数都有组成的三个要素,其中下列()不是的。A、进位机制B、基数C、权值D、数位正确答案:A26、数据保密性安全服务的基础是()。A、访问控制机制B、数字签名机制C、加密机制D、数据完整性机制正确答案:C27、下列关于存储器的叙述,正确的是()。A、内存与外存相比,速度快且容量大B、硬盘与软盘相比,容量大且速度快C、光盘的容量一定比硬盘的容量大D、硬盘能与CPU直接交换数据正确答案:B28、计算机内部用于处理数据和指令的编码是()。A、十进制数编码B、二进制数编码C、十六进制数编码D、ASCII编码正确答案:B29、在某进制的运算中,4*5=14,根据这个法则7*3=()。A、15B、30C、25D、21正确答案:A30、在十六进制数的某一位上,表示""12""的数码符号是()。A、FB、EC、BD、C正确答案:D31、下列哪一项不是存储器的技术指标()。A、存储器的体积B、存储器的可靠性C、存储容量和速度D、性能/价格比正确答案:A32、下列操作中,不能完全清除文件型计算机病毒的是()。A、删除感染计算机病毒的文件B、将感染计算机病毒的文件更名C、用杀毒软件进行清除D、格式化感染计算机病毒的磁盘正确答案:B33、主板的架构有很多种,目前我们使用的主板大多是()。A、AT和babyATB、AT和ATXC、ATX和microATXD、BTX正确答案:C34、网络后门的功能是()。A、防止管理员密码丢失B、为了防止主机被非法入侵C、为定期维护主机D、保持对目标主机长期控制正确答案:D35、下列哪一种编码不属于字符编码()。A、机器数B、ASCII码C、BCD码D、汉字编码正确答案:A36、PC机上通过键盘输入一段文章时,该段文章首先存放在主机的______中,如果希望将这段文章长期保存,应以______形式存储于______中。()。A、内存、文件、外存B、外存、数据、内存C、内存、字符、外存D、键盘、文字、打印机正确答案:A37、在计算机结构中,接口位于()之间。A、CPU与内存B、外部设备与微机总线C、CPU与外部设备D、内存与微机总线正确答案:B38、4位二进制数可以表示()个状态。A、4B、8C、16D、15正确答案:C39、如果信息在传输过程中被篡改,则破坏了信息的()。A、保密性B、可用性C、完整性D、可审性正确答案:C40、十六进制数FFF.CH相当十进制数()。A、4096.3B、4096.25C、4096.75D、4095.75正确答案:D41、下列关于信息和数据的叙述中,不正确的是()A、客观事物中都蕴含着信息B、从数据中常可抽出信息C、信息和数据都由数字组成D、信息是抽象的,数据是具体的正确答案:C42、第3代计算机采用()作为主存储器。A、微芯片B、晶体管C、磁芯D、半导体存储器正确答案:D43、运算器的组成部分不包括()。A、控制线路B、译码器C、加法器D、寄存器正确答案:B44、对计算机病毒,正确的做法是()。A、把重要文件压缩存放B、把有毒的文件放回到垃圾站C、作磁盘清理D、当计算机病毒破坏了系统,修复前应对重要文件先备份正确答案:D45、静态RAM(SRAM)的特点是()。A、在不断电的条件下,存储在其中的信息保持不变,不必定期刷新B、在不断电的条件下,存储在其中的信息不能长时间保持不变,必须定期刷新C、只能读出其中的信息,不能写入D、这类存储器集成度高,价格低正确答案:A46、关于计算机中木马的叙述,正确的是()。A、计算机木马经常通过系统漏洞危害计算机系统或网络B、计算机木马不会危害数据安全C、正版的操作系统不会受到木马的侵害D、计算机中的木马是一种计算机硬件正确答案:A47、在微型计算机中,运算器和控制器合称为()。A、算术运算部件B、算术和逻辑部件C、微处理器D、逻辑部件正确答案:C48、下列说法中错误的是()。A、简单地来说,指令就是给计算机下达的一道命令B、指令系统有一个统一的标准,所有的计算机指令系统相同C、指令是一组二进制代码,规定由计算机执行程序的操作D、为解决某一问题而设计的一系列指令就是程序正确答案:B49、网络社会道德的特点是()。A、网络对道德标准提出了新的要求B、网络空间是从现实空间分化出来的C、网上道德约束力是非强制性的D、以上三项皆是正确答案:D50、下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A、防病毒技术B、防火墙技术C、加密技术D、访问控制技术正确答案:C51、下列哪项不属于3G网络的技术体制()。A、WCDMAB、CDMA2000C、TD-SCDMAD、IP正确答案:D52、用某种方法伪装消息以隐藏它的内容的过程称为()。A、数据加密B、数据加工C、数据格式化D、数据解密正确答案:A53、计算机的字长是指()。A、内存存储单元的位数B、CPU一次可以处理的二进制数的位数C、地址总线的位数D、外设接口数据线的位数正确答案:B54、微型计算机的内存储器是()。A、按二进制位编址B、按字长编址C、按字节编址D、按十进制位编址正确答案:C55、在32×32点阵的汉字字库中,存储一个汉字的字模信息需要()个字节。A、256B、64C、128D、1024正确答案:C56、将十进制数35转换成二进制数是()。A、100011B、110001C、100111D、111001正确答案:A57、将二进制数1100100转换成八进制数是()。A、80B、144C、800D、123正确答案:B58、十进制的160.5相当十六进制的()。A、100.5B、10.5C、10.8D、A0.8正确答案:D59、下列选项中,采用磁化技术制作的存储器是()。A、闪存卡B、硬盘C、光盘D、U盘正确答案:B60、下列叙述中,不正确的一条是()。A、内存储器RAM中主要存储当前正在运行的程序和数据B、内存储器的容量一般都大于外部存储器(如硬盘)的容量C、外部存储器用来存储必须永久保存的程序和数据D、内存储器RAM中的信息会因断电而全部丢失正确答案:B61、木马的信息反馈机制收集的信息中最重要的是()A、服务端系统目录B、服务器系统口令C、服务端硬盘分区情况D、服务端IP正确答案:D62、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A、保密性B、完整性C、可用性D、不可否认性正确答案:B63、如今信息可以通过计算机来进行处理,这充分说明信息具有()。A、可存储性B、共享性C、普遍性D、依附性正确答案:D64、微机中的内存储器指的是()。A、ROMB、RAMC、ROM和RAM的总和D、CD-ROM正确答案:C65、关于计算机的知识正确的叙述是()。A、当显示器显示键盘输入的字符时,它属于输入设备,当显示器显示程序的运行结果时,它属于输出设备B、通常的彩色显示器都有7种颜色C、打印机只能打印字符和表格,不能打印图形D、键盘是输入设备,打印机是输出设备,他们都是计算机的外部设备正确答案:D66、构成微型机的主机的三大部分是()。A、CPU、内存和硬盘B、控制器、运算器和内存储器C、CPU、内存储器和外存D、CPU、显示器和键盘正确答案:B67、1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是()。A、组装机、兼容机、品牌机、原装机B、低档计算机、中档计算机、高档计算机、手提计算机C、微型计算机、小型计算机、中型计算机、大型计算机D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机正确答案:D68、IPSec属于()上的安全机制。A、应用层B、网络层C、数据链路层D、传输层正确答案:B69、下面属于被动攻击的技术手段是()。A、重发消息B、病毒攻击C、密码破译D、拒绝服务正确答案:C70、下列哪一个实例是计算机在数据处理方面的应用()。A、工程设计B、生产控制C、语言翻译D、图书管理正确答案:D71、计算机工作的重要原则是()。A、采用了高效的编程语言B、开发了高级操作系统C、存储程序D、使用了先进的电子器件正确答案:C72、病毒最先获得系统控制的是它的()模块。A、感染条件判断模块B、引导模块C、传染模块D、破坏模块正确答案:B73、从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、完整性B、机密性C、真实性D、可用性正确答案:B74、根据打印机的原理及印字技术,打印机可分为()两类。A、击打式打印机和非击打式打印机B、针式打印机和喷墨打印机C、点阵式打印机和行式打印机D、静电打印机和喷墨打印机正确答案:A75、下列碟片容量最大的是()。A、DVD光盘B、VCD光盘C、CD光盘D、软盘正确答案:A76、中国国家标准汉字信息交换编码是()。A、GB2312-80B、GBKC、UCSD、BIG-5正确答案:A77、将十进制数93转换为二进制数为()。A、1110101B、1010111C、1011101D、1110111正确答案:C78、带符号的八位二进制数,可表示的整数范围是()。A、-128---127B、-127---+128C、-127---+127D、-128---+128正确答案:A79、WD是哪个生产厂家的英文缩写()。A、希捷B、三星C、迈拓D、西部数据正确答案:D80、逻辑表达式1010×1011的运算结果是()。A、1100B、1001C、1011D、1010正确答案:D81、存储器可分为()两类。A、RAM和ROMB、硬盘和软盘C、内存储器和外存储器D、ROM和EPROM正确答案:C82、下列()不是计算机的特点。A、通用性强B、准确的判断能力C、强大的存储能力D、高速的准确的运算能力正确答案:A83、1024×768像素的图像,每个像素占用2个字节的存储空间,为了存储这幅图像所需的字节数大约是()。A、1.5MB、3MC、1.5KD、192K正确答案:A84、运行大型游戏时出现花屏问题可能是以下哪项硬件性能不足造成()。A、显卡B、内存C、CPUD、声卡正确答案:A85、下列有关计算机病毒特征的描述中,正确的是()A、破坏性、传播性B、传染性、易读性C、传染性、不可复制性D、安全性、伪装性正确答案:A86、功能更强。目前正在研制的巨型计算机其运算速度可达每秒百万亿次。A、巨型化B、网络化C、智能化D、微型化正确答案:A87、MIPS常用来描述计算机的运算速度,其含义是()。A、每分钟处理百万个字符B、每秒钟处理百万条指令C、每分钟处理百万条指令D、每秒钟处理百万个字符正确答案:B88、使用或生产。下面不属于软件盗版的形式是()。A、使用的是计算机销售公司安装的非正版软件B、网上下载的非正版软件C、自己解密的非正版软件D、使用试用版的软件正确答案:D89、平板电脑就是计算机()的发展方向。A、网络化B、智能化C、巨型化D、微型化正确答案:D90、输入/输出设备和外接的辅助存储器,统称为()。A、CPUB、存储器C、操作系统D、外部设备正确答案:D91、下列可以损坏计算机硬件的是()。A、"维也纳"病毒B、"星期天"病毒C、"巴基斯坦"病毒D、"CIH"病毒正确答案:D92、计算机病毒是指()。A、以危害系统为目的的特殊计算机程序B、编制有错误的计算机程序C、设计不完善的计算机程序D、已被破坏的计算机程序正确答案:A93、CPU主要由运算器与控制器组成,下列说法中正确的是()。A、运算器主要负责分析指令,并根据指令要求作相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论