




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机基础习题(附参考答案)一、单选题(共100题,每题1分,共100分)1、以太网采用的拓扑结构基本是()A、总线型B、环型C、网状型D、星型正确答案:A2、按照GB2312-80标准,在计算机中,汉字系统把一个汉字表示为()。A、汉语拼音字母的ASCII代码B、十进制数的二进制编码C、按字形笔划设计的二进制码D、两个字节的二进制编码正确答案:D3、乱序等指的是()。A、数据一致性B、数据同步性C、数据源发性D、数据完整性正确答案:D4、PC机最害怕的是()。A、亮度和噪音B、木头和地毯C、灰尘静电D、噪声正确答案:C5、与单纯的下载方式相比,流媒体的特点不包括()。A、对系统缓存容量的需求大大降低B、启动延时大幅度缩短C、传输过程中占用大量的空间D、流式传输的实现有特定的实时传输协议正确答案:C6、在云计算所提供的服务中,消费者通过Internet可以从完善的计算机基础设施获得服务。例如.硬件服务器租用。这种服务是()。A、IaaS.基础设施即服务B、云服务C、SaaS.软件即服务D、PaaS.平台即服务正确答案:A7、下列关于信息与数据的说法中,不正确的是()。A、数据是反映客观事物属性的记录,是信息的具体表现形式。B、数据经过加工处理之后,就成为信息。C、数据和信息之间是相互独立的。D、信息需要经过数字化转变成数据才能存储和传输。正确答案:C8、已知英文大写字母G的ASCII码为十进制数71,则英文大写字母W的ASCII码为十进制数()。A、84B、85C、86D、87正确答案:D9、下列字符中,ASCII码值最小的是()。A、bB、BC、空格D、28正确答案:C10、网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、对现有系统的影响及对不同平台的支持B、管理的复杂性C、上面3项都是D、用户的方便性正确答案:C11、Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为""()""。A、特权受限原则B、最小特权原则C、最高特权原则D、最大特权原则正确答案:B12、8位二进制数可以表示()种状态。A、127B、255C、256D、128正确答案:C13、十进制数向二进制数进行转换时,十进制数91相当于二进制数()。A、1110001B、1101011C、1011011D、1101111正确答案:C14、已知小写英文字母m的十六进制ASCII码值是6D,则小写字母c的十六进制ASCII码值是()A、98B、62C、99D、63正确答案:D15、第一台电子计算机是()年在美国研制的,该机的英文缩写名是ENIAC。A、1946B、1964C、1937D、1945正确答案:A16、下列不属于网络安全的技术是()。A、认证B、防病毒C、加密狗D、防火墙正确答案:C17、计算机在往硬盘上写数据时从()磁道开始。A、内B、0C、外D、1正确答案:B18、全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A、GoogleAppB、SCEC、AzureD、AWS正确答案:D19、第三代计算机主要是使用了()元器件。A、晶体管B、超大规模集成电路C、电子管D、中小规模集成电路正确答案:D20、下列情况中,属于半双工传输方式的是()。A、电话B、电视C、对讲机D、手机正确答案:C21、十六进制数35.54转换成十进制数是()。A、54.328175B、52.62125C、35.32815D、53.328125正确答案:D22、计算机中表示地址时使用()。A、补码B、反码C、原码D、无符号数正确答案:D23、把内存中的数据保存到硬盘上的操作称为()。A、输入B、显示C、读盘D、写盘正确答案:D24、《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门正确答案:B25、计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是。A、存储容量大B、运算速度快C、性价比高D、自动化程度高正确答案:C26、128位显卡和256位显卡就是指其相应的()。A、传输线的线数B、显卡带宽C、显示芯片位数D、显存位宽正确答案:D27、对图像和声音进行处理属于计算机的应用领域是()。A、科学计算B、人工智能C、自动控制D、信息处理正确答案:D28、知识产权具有的四个基本特征是()。A、国家性、独占性、地域性和时间性B、国家授予性、独占性、地域性和实践性C、国家授予性、独占性、地域性和时间性D、独占性、地域性、时间性和实用性正确答案:A29、良型病毒是指()。A、那些只为表现自己,并不破坏系统和数据的病毒B、没有传染性的病毒C、很容易清除的病毒D、破坏性不大的病毒正确答案:A30、EGA和VGA三种性能标准来描述的设备是()。A、打印机B、显示卡C、磁盘驱动器D、总线正确答案:B31、在计算机中表示数据的连续2个字节为34H,51H,则表示的是()。A、是2个西文字的ASCII码B、是1个汉字的国标码C、不是1个汉字的国标码D、可能是2个西文字符的ASCII码,也可能是1个汉字的国标码正确答案:D32、小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是()。A、15KB=15MB,没什么奇怪的B、15KB变成15MB,可能被压缩软件压缩了C、有可能染病毒了D、这个文件随着时间流逝变大了正确答案:C33、家庭使用的普通电视机通过()设备可以实现上网冲浪。A、集线器B、调制解调器C、机顶盒D、网卡正确答案:C34、密码技术不是用来()。A、实现信息的保密性B、实现信息的可控性C、实现信息的完整性D、实现信息的可用性正确答案:B35、在计算机中,只有二进制的0和1两个不同值表示的信息量叫()A、字符B、字长C、字节D、位正确答案:D36、下列哪一个不是电子商务所具有的功能()。A、实时点播B、意见征询C、广告宣传D、网上订购正确答案:A37、一台微机,在正常运行时突然显示器""黑屏"",主机电源灯灭,电源风扇停转,试判断()。A、硬盘驱动器B、显示器C、主机电源D、显示卡正确答案:C38、已知某进制的运算满足100-21=46,则该进制为()。A、六B、十C、八D、七正确答案:D39、下面有关十二进制的认识有错误的是()。A、该进制数的减法中借一当12B、该进制数中每位上能出现的最大代码是11C、该进制数中每位计数时逢十二进一D、该进制数中小数点前每位的权值是12的i次方正确答案:B40、进制数中基的概念是指()。A、该进制数的进位规则B、该进制数的借位规则C、该进制数每位实际有多大D、该进制数采用了多少个表示代码正确答案:D41、关于计算机病毒,正确的说法是()。A、防病毒技术永远高于于编写病毒的技术B、防病毒技术永远落后于编写病毒的技术C、总有一天会产生人们会研制出能预防所有病毒的程序D、计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源正确答案:B42、全拼或简拼汉字输入法的编码属于()。A、形码B、形声码C、区位码D、音码正确答案:D43、调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,使用了()A、云计算技术B、物联网技术C、互联网技术D、摄像头监控技术正确答案:B44、调制解调器按位置的不同可以分为()。A、PCMCIA插卡式和机架式B、内置和外置C、硬猫和软猫D、以上都是正确答案:B45、计算机病毒主要造成()。A、磁盘的损坏B、CPU的损坏C、磁盘驱动器的损坏D、程序和数据的损坏正确答案:D46、以下的行为中正确的是()。A、定期用防病毒软件检测计算机系统B、为了少花钱多办事,尽量采用复制的办法来获得软件作品C、在公共计算机上设置开机口令和密码D、随意传播信息正确答案:A47、在大多数情况下,病毒侵入计算机系统以后,()。A、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件B、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏C、病毒程序将立即破坏整个计算机软件系统D、计算机系统将立即不能执行我们的各项任务正确答案:B48、因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的数制,其中后缀B表示()。A、十进制B、八进制C、十六进制D、二进制正确答案:D49、与X.25网络不同,帧中继实现复用和转接是在()。A、物理层B、运输层C、网络层D、链路层正确答案:D50、关于虚拟内存的说法,正确的是()。A、虚拟内存是内存上的空间B、虚拟内存是指磁盘的缓存C、对于某一台机器,虚拟内存象物理内存一样,它的大小是固定的D、虚拟内存是硬盘上的空间正确答案:D51、下列哪一个是第一台计算机ENIAC的重大缺点之一()。A、没有存储器B、体积庞大C、没有操作系统,操作太繁琐D、耗电量太大正确答案:A52、Keyboard的中文意思是()。A、光驱B、鼠标C、键盘D、主板正确答案:C53、16根地址总线的寻址范围是()。A、512KBB、64KBC、640KBD、1MB正确答案:B54、操作系统以()为单元对磁盘进行读/写操作。A、扇区B、字节C、簇D、磁道正确答案:A55、所谓计算机病毒是指()。A、计算机内存放的、被破坏的程序B、能够破坏计算机各种资源的小程序或操作命令C、特制的破坏计算机内信息且自我复制的程序D、能感染计算机操作者的生物病毒正确答案:C56、录制一个采样频率为44.1KHz,量化位数为32,四声道立体环绕的WAV格式音频数据40秒,需要的磁盘存储空间大约是()。A、27MBB、225MBC、7MBD、27KB正确答案:A57、下列有关计算机病毒的说法中,错误的是()。A、计算机病毒可以通过WORD文档进行传播B、用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C、只要安装正版软件,计算机病毒不会感染这台计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用正确答案:C58、""裸机""是指()。A、没有软件系统的计算机B、没有外包装的计算机C、没有外部设备的计算机D、没有硬盘的计算机正确答案:A59、外部控制芯片之间的数据通道。A、控制器B、总线C、CPUD、存储器正确答案:B60、下列关于汉字信息处理的叙述中,不正确的是()。A、在ASCII键盘上输入一个汉字一般需击键多次B、计算机内表示和存储汉字信息所使用的代码是GB2312编码C、西文打印机也能打印输出汉字D、机中必须安装了汉字库才能显示输出汉字正确答案:C61、以下有关对称密钥加密体系说法中不正确的是()。A、对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容B、密钥的分发和管理非常复杂、代价高昂C、对称密钥密码体系最著名算法有DESD、N个用户的网络,对称密钥密码体系需要N个密钥正确答案:D62、信息安全在通信保密阶段对信息安全的关注局限在()安全属性。A、可用性B、完整性C、保密性D、不可否认性正确答案:C63、如果某台机器总是开机一段时间后死机,关机后一段时间又能正常启动,故障原因很可能是()。A、COMS设置错误B、CPU散热不良,导致CPU过热而自动保护C、计算机病毒D、主板短路正确答案:B64、POWER_LED表示的意思是()。A、硬盘指示灯B、电源指示灯C、电源开关D、重启开关正确答案:B65、在多媒体课件中,课件能够根据用户答题情况给予正确或错误的回复,这突出显示了多媒体技术的()。A、交互性B、集成性C、非线性D、多样性正确答案:A66、MainBoard的意思是()。A、主要部件B、主控制器C、主机板D、主机正确答案:C67、下面,叙述正确的是()。A、计算机安全的属性包括.实时性、完整性、可靠性、不可抵赖性和可用性B、计算机安全的属性包括.保密性、完整性、合理性、不可抵赖性和可用性C、计算机安全的属性包括.保密性、完整性、可靠性、不可抵赖性和可用性D、计算机安全的属性包括.保密性、合法性、可靠性、不可抵赖性和可用性正确答案:C68、在计算机中,使用8位ASCII码表示字符的二进制代码,其十六进制值小于()。A、3FB、CFC、7FD、FF正确答案:C69、ATX主板电源接口插座为双排()。A、20针B、12针C、18针D、25针正确答案:A70、下面哪项不属于黑客攻击的基本手法()。A、踩点B、安装后门C、加固系统安全D、扫描正确答案:C71、内存储器存储信息时的特点是()。A、存储信息的速度快,存储的容量极大B、存储信息的速度极快,但存储容量相对较小C、关机后存储的信息将完全丢失,但存储信息的速度不如软盘D、存储的信息永不丢失,但存储容量相对较小正确答案:B72、下列叙述中,不正确的是()A、采用专线接入方式上网时,用户的IP地址由ISP动态分配B、采用仿真终端方式上网,用户没有IP地址C、采用PPP/SLIP方式拨号上网成功后,用户拥有一个IP地址D、PPP/SLIP方式拨号上网时在串行链路上实现TCP/IP连接正确答案:A73、内存储器可分为随机存取存储器和()。A、光盘存储器B、硬盘存储器C、动态随机存储器D、只读存储器正确答案:D74、以下()不属于影响一个光驱性能的参数指标。A、速度B、光盘容量C、平均存取时间D、纠错能力正确答案:B75、不对称加密通信中的用户认证是通过()确定的。A、数字签名B、公私钥关系C、数字证书D、消息文摘正确答案:C76、计算机病毒不会破坏()。A、存储在软盘中的程序和数据B、存储在硬盘中的程序和数据C、存储在CD-ROM光盘中的程序和数据D、存储在BIOS芯片中的程序正确答案:C77、以下关于文件压缩的描述中,错误的是()。A、不同类型的文件的压缩比率是不同的B、文件压缩后文件尺寸一般会变小C、文件压缩的逆过程称为解压缩D、使用文件压缩工具可以将JPG图像文件压缩70%左右正确答案:D78、内存的特性是由它的技术参数决定的,以下()不是内存条的技术参数。A、宽度B、容量C、速度D、内存电压正确答案:A79、下列不会造成计算机无缘无故重新启动的原因是()。A、电源不稳定B、键盘死锁C、内存条质量太差或安装接触不良D、系统感染病毒,如"冲击波"、"振荡波"等正确答案:B80、16X的DVD光驱,读取速率数据值为()。A、2MB/SB、150KB/SC、600KB/SD、100KB/S正确答案:A81、下面关于SSID说法不正确的是()。A、只有设置为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称正确答案:C82、按照GB2312-80标准,存储一个汉字的内码需要()个字节。A、1B、2C、4D、8正确答案:B83、SDRAM内存应安装在()中。A、SIMM72插槽B、DIMM168插槽C、DIMM184插槽D、RIMM插槽正确答案:B84、常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、技术因素D、经济政策正确答案:D85、软磁盘加上写保护后,对它可以进行的操作是()。A、既可读也可写B、只能写不能读C、只能读不能写D、既不能读也不能写正确答案:C86、ISO安全体系结构中的对象认证服务,使用()完成。A、数字签名机制B、加密机制C、数据完整性机制D、访问控制机制正确答案:A87、第三代计算机的运算速度为每秒()。A、几万至几十万次B、数千次至几万次C、几百万次至几万亿次D、几十万次至几百万次正确答案:D88、在计算机内,多媒体数据最终是以()形式存在的。A、特殊的压缩码B、模拟数据C、二进制代码D、图形正确答案:C89、描述RISC机器基本概念中,正确的表述是()。A、RISC机器不一定是流水CPUB、RISC机器一定是流水CPUC、RISC机器有复杂的指令系统D、CPU配备很少的通用寄存器正确答案:B90、在个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论