计算机基础练习题库与参考答案_第1页
计算机基础练习题库与参考答案_第2页
计算机基础练习题库与参考答案_第3页
计算机基础练习题库与参考答案_第4页
计算机基础练习题库与参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础练习题库与参考答案一、单选题(共100题,每题1分,共100分)1、微机感染病毒后,可能造成()。A、内存条物理损坏B、显示器损坏C、鼠标损坏D、引导扇区数据损坏正确答案:D2、一般来说,计算机病毒的预防分为两种.管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。A、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等B、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理C、采用防病毒软件,预防计算机病毒对系统的入侵D、系统启动盘专用,并设置写保护,防止病毒侵入正确答案:C3、为了能让计算机处理汉字信息,需要对汉字进行编码。按标准汉语拼音方案编制的编码称作()。A、音码B、音形码C、内码D、形码正确答案:A4、从本质上说,汉字国标码属于()A、字形码B、交换码C、机内码D、拼音码正确答案:B5、使用晶体管的计算机被称为()计算机。A、第四代B、第三代C、第二代D、第一代正确答案:C6、下列关于GB2312-80汉字内码的说法,正确的是()。A、每个汉字内码的长度随其笔画的多少而变化的B、汉字的内码与它的区位码相同C、汉字的内码一定无重码D、使用内码便于打印正确答案:C7、计算机网络最突出的优点是()A、存储容量大B、运算精度高C、资源共享D、运算速度快正确答案:C8、所谓""绿色电脑""是指()。A、机身与显示器均为绿色的计算机B、电磁辐射低的电脑C、节省能源的电脑D、主板和集成电路外壳用陶瓷制造的电脑正确答案:B9、下列哪一项不是物联网所具有的特点()。A、巨型化B、微型化C、低功耗D、密度大正确答案:A10、分组交换还可以进一步分成()和虚电路两种交换类型。A、数据报B、包交换C、永久虚电路D、呼叫虚电路正确答案:A11、一个四位二进制补码的表示范围是()。A、-14B、0---15C、1D、-1正确答案:D12、计算机问世至今已经历四代,而划分成四代的主要依旧则是计算机的()A、性能B、构成元件C、功能D、规模正确答案:B13、目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是有损压缩的方法()。A、线性预测编码法B、离散余弦变换法C、小波压缩法D、部分匹配预测法正确答案:D14、在微机系统中()的存储容量最大。A、硬盘B、内存C、软盘D、光盘正确答案:A15、十六进制数2B9可表示成()。A、2B9OB、2B9EC、2B9FD、2B9H正确答案:D16、内存储器根据工作方式的不同可分为两种,其中之一是()。A、磁芯存储器B、硬盘存储器C、动态存储器D、软盘存储器正确答案:C17、在大学机房里学生可以用计算机设计各种汽车模型,这是计算机的()应用领域。A、数据处理B、辅助设计C、过程控制D、人工智能正确答案:B18、下面()不是中国的超级计算机。A、长城一号B、神威-ⅠC、曙光一号D、银河-Ⅰ正确答案:A19、计算机病毒的预防技术不包括()。A、加密可执行程序B、磁盘引导区保护C、文件监控技术D、读写控制技术正确答案:C20、下面不属于计算机病毒特性的是()。A、传染性B、隐藏性C、可预见性D、欺骗性正确答案:C21、目前市场上出售的硬盘主要有IDE和()两种类型。A、SATAB、IDEC、PCID、AGP正确答案:A22、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、可用性B、可靠性C、完整性D、保密性正确答案:D23、硬盘工作时应该特别注意避免()。A、噪声B、潮湿C、日光D、震动正确答案:D24、中国第一枚通用CPU的名字叫()。A、龙芯B、方舟C、长城D、联想正确答案:A25、关于二级缓存,下列描叙不正确的是()。A、二级缓存的英文名称是L2Cache。B、二级缓存是协调CPU和内存之间的速度的。C、二级缓存是购买CPU时要考虑的一个重要指标。D、二级缓存越小,则CPU的速度越快。正确答案:D26、下面属于被动攻击的手段是()。A、修改信息B、拒绝服务C、窃听D、假冒正确答案:C27、按照数的进位制概念,下列各个数中正确的七进制数是()。A、1101B、7081C、1108D、B03A正确答案:A28、在保证正常使用网络的前提下,防止黑客入侵的有效方法是()。A、启用防火墙功能B、拔掉网线C、安装网上下载的各种软件D、完全共享计算机的硬盘正确答案:A29、以下关于硬盘的说法不正确的是()。A、硬盘容量越大,能够存储的数据越多B、硬盘比较娇贵,使用时应避免大的振动C、硬盘是主要的外部存储器D、硬盘抗震性能优越,从高处掉下也不会坏正确答案:D30、二进制数101110转换为等值的八进制数是()。A、45B、56C、78D、67正确答案:B31、USB的特点不包括()。A、串行传输B、并行传输C、USB总线可以连接至多127个设备D、使用容易、简单正确答案:B32、声卡外部接口中Micin指()。A、音箱输入B、线性输入C、线性输出D、话筒输入正确答案:D33、用来表示计算机辅助设计的英文缩写是()A、CAIB、CAMC、CADD、CAT正确答案:C34、已知英文小写字母m的ASCII码为十进制数109,则英文小写字母y的ASCII码为十进制数()。A、119B、120C、121D、122正确答案:C35、流媒体实质上是计算机在()应用领域的使用。A、过程控制B、虚拟技术C、网络D、数据处理正确答案:C36、下列关于第二代计算机的特点叙述错误的是()。A、第二代计算机的逻辑器件采用晶体管,大大缩小了其体积B、第二代计算机比第一代可靠性末高C、第二代计算机上开始使用图形操作系统D、第二代计算机应用领域以科学计算和事务处理为主正确答案:C37、下面关于计算机病毒的说法正确的是()。A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序D、必须清除,计算机才能正常使用正确答案:C38、1个字节可以存放()个0~255之间的整数。A、2B、3C、4D、1正确答案:D39、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为()。A、文件型病毒B、引导型病毒C、混合型病毒D、操作系统型病毒正确答案:A40、有关计算机的新技术,下列说法中错误的是()。A、嵌入式技术是将计算机作为一个信息处理部件,嵌入到应用系统中的一种技术;也就是说,它将软件固化集成到硬件系统中,将硬件系统与软件系统一体化B、网格计算技术能够提供资源共享,实现应用程序的互连互通,网格计算与计算机网络是一回事C、中间件是介于应用软件和系统软件之间的操作系统D、网格计算利用互联网把分散在不同地理位置的电脑组织成一个"虚拟的超级计算机"正确答案:B41、下面不属于被动攻击的是()。A、截取数据包B、流量分析C、重放D、窃听正确答案:C42、下列一组数中,最小的数是()。A、(2B)16B、(44)10C、(52)8D、(101001)2正确答案:D43、BIOS全称是()。A、不间断供电系统B、基本输入输出系统C、金属互补氧化物半导体存储器D、加电自检正确答案:B44、最常用的身份认证技术是()。A、人脸图像识别B、数字签名技术C、指纹认证D、口令或个人识别码正确答案:D45、多媒体信息不包括()。A、光盘、声卡B、文本、图形C、图象、动画D、音频、视频正确答案:A46、关于计算机病毒说法错误的是()。A、病毒可以直接或间接执行B、病毒没有文件名C、病毒会马上在所感染的计算机上发作D、病毒属于主动攻击正确答案:C47、把计算机与通信介质相连并实现局域网络通信协议的关键设备是()。A、多功能卡B、电话线C、串行输入口D、网卡(网络适配器)正确答案:D48、图象等信息输入计算机后,要转换成()码,才能存储于计算机内。A、二进制B、十六进制C、八进制D、十进制正确答案:A49、数模混合计算机三类的分类标准是()。A、计算机使用范围B、机器的规模C、计算机的处理能力D、计算机处理数据的方式正确答案:D50、以下不属于流媒体传输的网络协议的的是()。A、RTPB、SJMPC、RTCPD、RTSP正确答案:B51、下列说法正确的是()。A、杀毒软件可查杀任何病毒B、只要安装了杀毒软件,计算机就不会感染病毒C、只要安装了防火墙,可保证计算机万无一失D、计算机中即使安装了杀毒软件,也不能保证计算机不感染病毒正确答案:D52、下列两个二进制数进行算术运算,10000-101=()。A、101B、1101C、1011D、100正确答案:C53、人们形容""信息就在指尖上"",这说明()。A、因特网的本质是一个连接全球的无穷无尽的信息资源库,要获取信息,只要按下手中的鼠标就可以了B、网络中的信息资源分散、数量庞大C、获取信息的方式有多样种多样D、信息可以在我们的思维加工后,新的信息就可以在指尖上流出来正确答案:A54、与网络计算相比,不属于云计算特征的是()。A、支持虚拟机B、资源高度共享C、适用于商业领域D、适合紧耦合科学计算正确答案:D55、如果按照专业信息工作的基本环节对信息技术进行划分,""风云二号""气象卫星主要属于()的应用。A、信息传递技术B、信息获取技术C、信息存储技术D、信息加工技术正确答案:B56、数字字符4的ASCII码为十进制数52,数字字符9的ASCII码为十进制数()。A、57B、58C、59D、60正确答案:A57、下列选项中,属于计算机病毒特征的是()。A、永久性B、并发性C、偶发性D、隐蔽性正确答案:D58、地址总线和()总线()。A、控制B、信号C、输出D、输入正确答案:A59、下面几个不同进制的数中,最小的数是()。A、二进制数1001001B、十进制数75C、八进制数37D、十六进制数A7正确答案:C60、某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、智能家居B、电子政务C、社区信息化D、电子商务正确答案:A61、在定点二进制运算中,减法运算一般通过()来实现。A、补码运算的十进制加法器B、补码运算的二进制加法器C、补码运算的二进制减法器D、原码运算的二进制减法器正确答案:B62、下列不属于标准台式电脑的接口的是()。A、IDE接口B、SATA接口C、SCSI接口D、SATA2接口正确答案:C63、微型计算机中使用的数据库管理系统,属于下列计算机应用中的()。A、专家系统B、人工智能C、科学计算D、信息管理正确答案:D64、下列哪一个不是多媒体技术的特点()。A、实用性B、多样性C、集成性D、交互性正确答案:A65、下面哪项指标是描述图像在屏幕上更新的速度()。A、带宽B、刷新频率C、分辨率D、色深正确答案:B66、微型计算机的内存储器是按()编址。A、二进制位B、字节C、字长D、不同机型其编址不同正确答案:B67、不采用在线购物的两个最主要原因是什么?()。A、安全问题和信誉问题B、安全问题和价格问题C、价格问题和判断产品质量的困难D、安全问题和判断产品质量的困难正确答案:D68、下列叙述中,正确的是()A、上述三种说法都不对B、在面向对象的程序设计中,各个对象之间应相对独立,相互依赖性小C、在面向对象的程序设计中,各个对象应都是公用的D、在面向对象的程序设计中,各个对象之间应具有密切的联系正确答案:B69、计算机病毒通常要破坏系统中的某些文件,它()。A、属于被动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于主动攻击,破坏信息的可用性D、属于被动攻击,破坏信息的可审性正确答案:C70、下列有关计算机应用领域的英文缩写和其中文含义对应不正确的是()。A、CAD----计算机辅助设计B、CAM---计算机辅助制造C、CAT---计算机辅助教育D、CIMS-计算机集成制造系统正确答案:C71、运算式(2047)10-(3FF)16+(2000)8的结果是()。A、(2048)10B、(2049)10C、(3746)8D、(1AF7)16正确答案:A72、下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延C、任何防病毒软件都不会查出和杀掉所有的病毒D、杀完毒后,应及时给系统打上补丁正确答案:B73、以下关于电源的说法不正确的是()。A、劣质的电源容易引起电脑的多种故障B、电源的功率越大越好C、电源一般与机箱捆绑销售,也可以单独购买D、电源是将市电(交流电)转换成电脑使用的直流电的装置正确答案:B74、输出设备和()。A、鼠标器B、磁盘驱动器C、控制器D、显示器正确答案:C75、动画和影片等媒体对象综合在一起,体现出多媒体具有()的特点。A、多样性B、交互性C、实时性D、集成性正确答案:D76、在显示器的性能指标中,分辨率和桌面上显示字体之间()。A、成正比B、一一对应C、成反比D、没有正确答案:A77、运算器运算的结果要存储在()中。A、指令寄存器B、存储器C、控制器D、CPU正确答案:B78、加工外,还有()。A、存储、运算、输出B、存储、输入、输出C、输入、运算、输出D、存储、输入、打印正确答案:A79、计算机感染病毒后,会出现()。A、系统瘫痪或文件丢失B、使用者受感染C、显示器屏幕破裂D、计算机电源损坏正确答案:A80、在计算机报价中,有时对硬件配置描述为.P4-2.4G/1G/160G,其中""160G""表示()。A、内存容量B、硬盘存储容量C、软盘存储容量D、运算速度正确答案:B81、嗅觉和味觉等。A、感觉媒体B、表示媒体C、显示媒体D、传输媒体正确答案:A82、如果优盘已染上病毒,能清除病毒的措施是()。A、删除该优盘上的所有文件B、格式化该优盘C、删除该优盘上的所有可执行文件D、暂停使用正确答案:B83、下面CPU指令集中()是多媒体扩展指令集。A、SIMDB、MMXC、3Dnow!D、SSE正确答案:B84、声卡上有如下四个插孔,那么麦克风插头应插入声卡的()。A、MICB、LINEINC、LINEOUTD、GAME正确答案:A85、在PC机中,一般情况下,可为()个串口进行参数配置。A、1B、2C、3D、4正确答案:B86、主板是电脑中的重要部件之一,是整个电脑内部结构的()。A、母板B、配件C、电路系统D、基础正确答案:D87、数字和标点符号等输入到计算机中,从而向计算机发出命令。A、键盘B、鼠标C、手写板D、扫描仪正确答案:A88、二进制数11010对应的十进制数是()。A、16B、34C、26D、25正确答案:C89、下面属于主动攻击的技术手段是()。A、信息篡改B、嗅探C、密码破译D、信息收集正确答案:A90、目前,世界上最大的CPU及相关芯片制造商是()。A、IntelB、IBMC、MicrosoftD、AMD正确答案:A91、下列关于双核技术的叙述中,正确的是()A、双核是指主板上有两个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论