计算机基础习题及参考答案_第1页
计算机基础习题及参考答案_第2页
计算机基础习题及参考答案_第3页
计算机基础习题及参考答案_第4页
计算机基础习题及参考答案_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础习题及参考答案一、单选题(共100题,每题1分,共100分)1、CAD软件可用来绘制()。A、机械零件B、建筑设计C、服装设计D、以上都对正确答案:D2、在计算机中实数也叫做()。A、浮点数B、指数C、定点数D、尾数正确答案:A3、下列关于计算机病毒的说法中错误的是()。A、计算机病毒是一个程序或一段可执行代码B、计算机病毒具有可执行性、破坏性等特点C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、计算机病毒只攻击可执行文件正确答案:D4、处理和传送的形式是()A、二进制码B、十进制码C、八进制码D、十六进制码正确答案:A5、天网防火墙(个人版)是专门为()。A、个人计算机访问个人计算机的安全而设计的应用系统B、个人计算机访问Internet的安全而设计的应用系统C、个人计算机访问Intranet的安全而设计的应用系统D、个人计算机访问局域网的安全而设计的应用系统正确答案:B6、网络安全在分布网络环境中,并不对()提供安全保护。A、信息的存储,访问B、信息的处理和传输C、信息载体D、信息语言的正确性正确答案:D7、()决定计算机系统可访问的物理内存范围。A、CPU的工作频率B、数据总线的位数C、地址总线的位数D、指令的长度正确答案:C8、实现验证通信双方真实性的技术手段是()。A、防病毒技术B、跟踪技术C、身份认证技术D、防火墙技术正确答案:C9、声卡后部通常用作数字音频输出口的插口是()。A、lineinB、micinC、speakoutD、lineout正确答案:D10、计算机病毒是()。A、计算机对环境的污染B、通过计算机键盘传染的程序C、既能够感染计算机也能够感染生物体的病毒D、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序正确答案:D11、将汇编语言源程序翻译成计算机可执行代码的软件称为()A、管理程序B、服务程序C、汇编程序D、编译程序正确答案:C12、下面关于防火墙说法不正确的是()。A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问正确答案:A13、下面最不可能是病毒引起的现象是()。A、显示器电源指示灯不亮B、原来存储的是*.doc文件,打开时变成了*.dot文件C、原来保存的文件找不见了D、打开原来已排版好的文件,显示的却是面目全非正确答案:A14、第一代计算机主要采用的逻辑开关元件是()A、中、小规模集成电路B、晶体管C、电子管D、大规模、超大规模集成电路正确答案:C15、仓库等管理上广泛使用计算机,从计算机应用领域分类看,它们属于()。A、科学计算B、过程控制C、数据处理D、计算机辅助设计正确答案:C16、CPU的外频是100MHz,倍频是17,那么CPU的工作频率(即主频)是()。A、1.7GHzB、3.4GHzC、0.85GHzD、2.1GHz正确答案:A17、第一片微处理器是由()公司在1971年10月推出的。A、intelB、IBMC、AMDD、惠普正确答案:A18、一个汉字的机内码与它的国标码之间的差是()。A、2020HB、4040HC、8080HD、A0A0H正确答案:C19、用下面()可将图片输入到计算机中。A、键盘B、鼠标C、绘图仪D、数码相机正确答案:D20、0.3125D转换成二进制数是()。A、0.011B、0.0011C、0.0111D、0.0101正确答案:D21、组装电脑可分为四步曲,下列哪一组的顺序是正确的()。A、硬件组装→格式化硬盘→分区硬盘→安装操作系统B、硬件组装→分区硬盘→格式化硬盘→安装操作系统C、硬件组装→安装操作系统→分区硬盘→格式化硬盘D、硬件组装→格式化硬盘→安装操作系统→分区硬盘正确答案:B22、信息数字化过程中采样的作用,是把连续的模拟信号按照一定的频率进行采样,得到一系列有限的()。A、数字B、量化值C、离散值D、模拟值正确答案:C23、()是显示器的一个重要技术指标。A、分辨率B、亮度C、对比度D、像素个数正确答案:A24、计算机在一般的工作中不能往()写入信息。A、软盘B、ROMC、RAMD、硬盘正确答案:B25、下列哪一下不是云计算的关键技术()。A、物联网技术B、数据管理技术C、虚拟机技术D、数据存储技术正确答案:A26、在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是()。A、95B、96C、97D、91正确答案:C27、下列各点阵的汉字字库中,汉字字形得比较清晰美观的是()。A、16×16点阵B、32×32点阵C、48×48点阵D、24×24点阵正确答案:C28、根据冯?诺依曼体系的设计思想,下列()不是必须具备的。A、必须采用二进制,同时还要能与各种进制数进行转换B、能够根据需要控制程序走向,并能根据指令控制机器的各部件协调操作C、必须具有长期记忆程序、数据、中间结果及最终运算结果的能力D、能够完成各种算术、逻辑运算和数据传送等数据加工处理的能力正确答案:A29、下面说法错误的是()。A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击D、不付费使用试用版软件是合法的正确答案:C30、在电子商务活动中为交易双方或多方提供交易撮合及相关服务的信息网络系统总和称为()。A、物流B、第三方交易平台C、平台经营者D、支付系统正确答案:B31、CPU内通用寄存器的位数取决于()。A、存储器容量B、机器字长C、指令的长度D、CPU的管脚数正确答案:B32、下列软件中,不属于多媒体信息集成工具的是()。A、CuteFtpB、PowerPointC、FrontPageD、Dreamweaver正确答案:A33、下列叙述中,哪一种说法正确()。A、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒B、感染过计算机病毒的计算机具有对该病毒的免疫性C、计算机病毒会危害计算机用户的健康D、反病毒软件通常滞后于计算机新病毒的出现正确答案:D34、鼠标器和显示器等。A、表示媒体B、感觉媒体C、传输媒体D、显示媒体正确答案:D35、在二进制整数()中零的表示形式是唯一的。A、补码B、都不是C、反码D、原码正确答案:A36、显示器分辨率一般用()表示A、能显示多少字符B、能显示的颜色数C、能显示的信息量D、横向像素x纵向像素正确答案:D37、下列说法正确的是()。A、开放的体系结构,使IBMPC机成为今天应用最为广泛的计算机B、开放的体系结构使个人计算机得以迅速的发展C、低廉的价格是PC机得以迅速发展的根本原因D、有众多的软件应用于PC机才是它迅速发展根本原因正确答案:B38、在安装操作系统前,必须对硬盘进行操作()。A、分区B、分区和格式化C、格式化D、无需进行以上操作,可以在安装时或安装后完成分区,格式化操作正确答案:B39、下列哪个不是流媒体网络发布形式()。A、网络非实时广播B、网络组播C、网络实时广播D、网络点播正确答案:B40、声音等方式表达的内容统称为()。A、信息技术B、信息C、信息社会D、信息处理正确答案:B41、下列两个二进制数进行算术加运算,10100+111=()。A、110011B、11011C、11111D、10011正确答案:B42、显示器的什么指标越高,显示的图像越清晰()。A、对比度B、亮度C、分辨率D、对比度和亮度正确答案:C43、以下叙述正确的是()。A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、利用"黑客"软件对民间网站进行攻击是不犯法的D、在论坛上发表见解,是没有任何限制的正确答案:A44、在计算机技术指标中,MIPS用来描述计算机的()。A、时钟主频B、存储容量C、运算速度D、字长正确答案:C45、信源识别是指()。A、验证信息的发送过程未被延误B、验证信息的发送者是真正的,而不是冒充的C、验证信息的接受者是真正的,而不是冒充的D、验证信息的发送的过程消息未被篡改正确答案:B46、VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指()。A、复制B、移动C、人与计算机间的接触D、程序修改正确答案:A47、在加密技术中,把待加密的消息称为()。A、密文B、解密C、加密D、明文正确答案:D48、以下哪一个不是多媒体的特点()。A、单调性B、集成性C、交互性D、实时性正确答案:A49、如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A、完整性B、保密性C、不可抵赖性D、可用性正确答案:C50、关计算机电源,主要是因为在电源接通和断开的瞬间()。A、机箱会产生震动,容易使器件松动、损坏B、会产生干扰其他家用电器的信号,影响它们的正常使用C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件D、耗电量大,减少开、关电源次数可以降低耗电量正确答案:C51、评定主板的性能首先要看()。A、CPUB、主芯片组C、主板结构D、内存正确答案:B52、在下列字符中,其ASCII码值最小的一个是()。A、9B、pC、ZD、a正确答案:A53、计算机信息安全是指()。A、计算机能正常运行B、计算机中的信息不被泄露、篡改和破坏C、计算机不被盗窃D、保障计算机使用者的人身安全正确答案:B54、网络安全不涉及的范围是()。A、加密B、硬件技术升级C、防黑客D、防病毒正确答案:B55、显示器是一种()。A、微处理器B、输出设备C、存储器D、输入设备正确答案:B56、下列的英文缩写和中文名字的对照中,错误的是()。A、URL--统一资源定位器B、ISP--因特网服务提供商C、ISDN--综合业务数字网D、ROM--随机存取存储器正确答案:D57、病毒一旦被复制或产生变种,其传染速度之快令人难以预防。这是说的病毒的()。A、寄生性B、破坏性C、传染性D、潜伏性正确答案:C58、计算机黑客(英文名Hacker)是()A、一类网络用户B、一种不健康的网站C、一种病毒D、一种游戏软件正确答案:A59、光盘驱动器的速度,常用多少倍速来衡量,如40倍速的光驱表示成40x。其中的x表示(),它是以最早的CD播放的速度为基准的。A、150KB/sB、156KB/sC、300KB/sD、385KB/s正确答案:A60、关于计算机网络访问安全不正确的描述是()。A、系统管理员不必对其他用户的访问权限进行检查B、访问控制基本原则.未经明确允许即为禁止访问C、必须通过唯一注册的用户ID来控制用户对网络的访问D、系统管理员必须确保用户访问基于最小特权原则而授权正确答案:A61、微型计算机主机的主要组成部分是()。A、运算器和控制器B、CPU和内存储器C、CPU和硬盘存储器D、CPU、内存储器和硬盘正确答案:B62、将CAD和CAM技术集成,实现设计生产自动化,这种技术被称为()。A、MIPSB、IMCSC、CIMSD、IIS正确答案:C63、CD-ROM是一种大容量的外部存储设备,其特点是()。A、只能读不能写B、处理数据速度低于软盘C、只能写不能读D、既能写也能读正确答案:A64、自然人的软件著作权,保护期为()A、软件开发使用后50年B、自然人终生及其死亡后50年C、软件开发使用后100年D、自然人终生及其死亡后100年正确答案:B65、一个USB控制器最多可以连接()个外设。A、127B、128C、129D、130正确答案:A66、我们说""计算机具有逻辑判断能力"",主要取决于计算机()。A、所运行的程序中预定的判断方法B、基本字长C、存储容量D、运行速度正确答案:A67、计算机采用的三级存储结构是指()。A、内存、硬盘和软盘B、L1、L2和内存C、缓存、内存、外存D、缓存、内存和硬盘正确答案:D68、在一般情况下,外存储器中存放的数据,在断电后()失去。A、完全B、多数C、少量D、不会正确答案:D69、按16×16点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存储空间()。A、1MBB、512KBC、256KBD、128KB正确答案:D70、目前,多媒体设计与制作有许多数据压缩方法,根据还原后的数据与压缩前的原始数据是否相同,可以把数据压缩方法分为()两种。A、有损压缩方法和无损压缩方法B、分形压缩和小波压缩C、声音压缩和视频压缩D、正弦压缩和余弦压缩正确答案:A71、网络安全协议包括()。A、POP3和IMAP4B、TCP/IPC、SSL、TLS、IPSeTelnet、SSH、SET等D、SMTP正确答案:C72、下面关于扩展分区和逻辑分区的说法,正确的是()。A、一个扩展分区可以划分成为多个逻辑分区B、扩展分区与逻辑分区是相互独立的C、一个逻辑分区可以划分成为多个扩展分区D、必须行建立逻辑分区,才能创建扩展分区正确答案:C73、下列说法中不正确的是()。A、任何可以由软件实现的操作也可以有硬件来实现B、固件就功能而言类似于软件,而从形态来说又类似于硬件C、在计算机系统的层系结构中,微程序级属于硬件级,其他四级都是软件级D、面向高级语言的机器是完全可以实现的正确答案:C74、下面列出的四种存储器中,易失性存储器是()。A、RAMB、ROMC、PROMD、CD-ROM正确答案:A75、互联网之后世界信息产业发展的第三次浪潮的是()。A、信息技术B、虚拟现实技术C、人工智能D、物联网正确答案:D76、计算机的主要特点不包括()。A、存储容量大B、人工智能C、速度快D、精度高正确答案:B77、下面不符合网络道德规范的行为是()。A、下载网上的驱动程序B、不付费看NBA篮球赛C、不付费使用试用版的软件D、把好朋友和其女友亲吻的照片发布在网上正确答案:D78、闪存卡和U盘的主要区别是()。A、闪存卡利用的是磁化技术,而U盘利用的是半导体技术B、闪存卡常常需要读卡器,而U盘一般不需要附加驱动器C、闪存卡和U盘工作方式是没有区别的D、闪存卡只读存储器,而U盘是读/写存储器正确答案:B79、关于第一台电子计算机的说法错误的是()。A、第一台电子计算机使用了存储器B、第一台电子计算机于1946年在美国诞生C、第一台电子计算机的主要电子器件是电子管D、第一台电子计算机主要用于军事用途正确答案:A80、网络阅卷需要将考生答卷转化为数字图像,应使用的采集设备是()。A、显示器B、扫描仪C、投影仪D、打印机正确答案:B81、防止U盘感染病毒的方法用()。A、在写保护缺口贴上胶条B、定期对U盘格式化C、不要把U盘和有毒的U盘放在一起D、保持机房清洁正确答案:A82、网络安全的属性不包括()。A、机密性B、通用性C、可用性D、完整性正确答案:B83、以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:A84、下列存储器中,属于高速缓存的是()。A、EPROMB、CacheC、DRAMD、CD-ROM正确答案:B85、根据人眼的视觉暂留特性,如果要让人的眼睛看到连续的动画或电影,画面刷新频率理论上应该达到()。A、24帧/每秒B、40帧/每秒C、15帧/每秒D、5帧/每秒正确答案:A86、十进制数100转换成二进制数是()。A、1100110B、1101000C、1101010D、1100100正确答案:D87、内存DDR333的另一个称呼是()。A、PC2100B、PC2700C、PC3200D、PC4000正确答案:B88、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位()。A、64位B、56位C、40位D、32位正确答案:C89、CPU中有一个程序计数器(又称指令计数器),它用于存储()。A、正在执行的指令的内容B、下一条要执行的指令的内容C、正在执行的指令的内存地址D、下一条要执行的指令的内存地址正确答案:D90、下列关于存储器的叙述中正确的是()。A、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B、CPU不能直接访问存储在内存中的数据,能直接访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论