公务员-计算机类-计算机文化基础知识_第1页
公务员-计算机类-计算机文化基础知识_第2页
公务员-计算机类-计算机文化基础知识_第3页
公务员-计算机类-计算机文化基础知识_第4页
公务员-计算机类-计算机文化基础知识_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章计算机基础知识

1Jw

1.“皤虫”往往是通过进入其它计算机系统。c

A.网关B.系统C.网络D.防火墙

2.信息处理技术就是对获取到的信息进行、转换、加工,保证信息安全、可靠地存储。A

A.识别B.存储C.反馈D.控制

3.现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。C

A.闪存卡B.移动硬盘C.直接存储技术D.微电子技术

4.不间断电源系统又称_____oC

A.USBB.PUSC.UPSD.SSL

5.是一种非法访问时间共享系统的计算机犯罪。B

A.金融犯罪B.线路窃听C.网络共享D.软件盗版

6.我国的印刷术起源于____和印章。C

A.活字印刷B.雕版印刷C.石刻印刷D.铅字印刷

7.贝尔在1876年试制成功了第一台____oD

A.计算机B.无线收发报机C.有线电报D.电磁式电话

8.集引导型和文件型特性于一身。C

A.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒

9.病毒是____年开始出现的。C

A.1980B.1976C.1981D.1967

10.以下不属于信息基本特征的是_____oD

A.普遍性B.可识别性C.存储性D.反馈性

11.检测病毒方法有:特征代码法、校验法、行为监测法、。B

A.程序监测法B.软件模拟法C.系统监测法D.以上答案均错

12.常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒___来划分的。

A.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度

13.信息安全的四大隐患是:计算机犯罪、计算机病毒、___和计算机设备的物理性破坏。C

A.自然灾害B.网络盗窃C.误操作D.软件盗版

14.美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了信息技术发展的序幕。B

A古代B.近代C.现代D.第五次

6为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是清除一中的

病毒。A

A.RAMB.ROMC.CPUD.硬盘

16.下列有关“计算机病毒”的叙述中,正确的是。B

A.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序

B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒

C.计算机病毒破坏机制的激活总是与日期或时间有关

一D/选置软件是不可能被计算机病毒感染

亡信息安全的含义包括oAB

A.数据安全B.计算机设备安全C.计算机网络安全D.人员安全

E.软件安全F.文档安全

2.计算机犯罪是以计算机为犯罪工具,_等高科技犯罪行为。ABCD

A.威胁计算机B.网络系统本身C.窃取信息D.破坏软件和硬件

E.破坏工作环境F.破坏文档

3.以下是常见病毒。ABCD

A.宏病毒B.CIH病毒C.时间炸弹病毒D.木马病毒

E.隐蔽病毒F.潜伏病毒

4.信息技术是在信息的_____中所采用的技术和方法。ABCDEF

A.获取B.加工C.传递D.存储

E.利用F.整理

5.以下属于办公自动化支撑技术的是。BDE

A.网络技术B.计算机技术C.远程通信技术D.现代通信技术

E.数字技术F.成像技术

6.以下属于通信工具的是_____oBDE

A.有线通信B.广播C.卫星通信D.传真

E.电视F.无线通信

7.信息家电一般由_____组成。ACDE

A.应用层软件B.网络冰箱C.相关硬件D.嵌入式微处理器

E.嵌入式操作系统F.嵌入式软件

8.与信息传播相关的有____三大网络。CEF

A.局域网B.校园网C.电话网D.广域网

E.有线电视网F.计算机网络

9.基于闪存技术的闪存卡是主要面向____等消费电子领域的移动存储。ADE

A.PDAB.IP卡C.TCPD.MP3

E.数码相机F.ORO

10.以____为扩展名的文件会被病毒破坏。ABCDEFGHI

A.SYSB.HTMC.TXTD.DOC

E.RTFF.BMPG.WAVH.DBF

jSCR

11以.:____为扩展名的文件能直接被CPU执行。ABDF

A.COMB.EXEC.BATD.DLL

E.HTMF.FONG.TTFH.DOC

12.以____为扩展名的文件不会包含宏病毒。AC

三、A填.空T题XTB.EXEC.RTFD.DOC

1.从____的角度,信息大致分为两类:自然信息和社会信息。应用信息

2.信息的基本特征是_____、______、_____、_____、_____、再生性、时效性、共享性。普通性传递

性可识别性转换性存储性

3.第五次信息革命的特征是计算机的普及、_____与_____的紧密结合,形成立体的_____网络。多媒体

计算机现代通信技术信息

4.“3C技术”是指_____、_____和_____。通信技术计算机技术控制技术

5.“特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不_____。传染

6.实时监视技术为计算机构筑起一道、的反病毒防线,通过修改操作系统,使操作系统本身具

备反病毒功能,拒病毒于计算机系统之门外。动态实时

7.最新的病毒使用和传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒

的程序,它们便立即开始破坏活动。网站电子邮件

8.分子电子学、生物电子学等是由____和其它学科结合派生出的新学科。微电子技术

9.WAP手机可以实现、信息收集、预约服务、,甚至可用来处理个人银行账户、作为家用电器

的遥控开关。浏览网页发送电子邮件

分析:WAP是“无线应用协议”的英文简称,WirelessApplicationProtocol

10.信息具有可量度、可识别、可存储、可处理、可传递、可再生、可压缩、可利用和可共享等十

四产即评换

例1:从数据管理或通信的角度出发,数据又可被看作是信息的

A.载体B.文字C.属性D.媒体

分析:题中明确是从数据管珂或通信的角度出发,则数据可被看作是信息的载体,故正确答案为A;

而题中的文字是数据的表示形式,属性是数据所反映的对象,媒体是数据传输的介质,因此B、C、D均错。

答案:Ao

例2:整个病毒代码虽短小但也包含三部分:引导部分、传染部分、o

A.监测部分B.控制部分C.表现部分D.以上答案均错

分析:由病毒代码结构可知它包含三部分:引导部分、传染部分、表现部分;而控制部分、监测部分

不在其中,因此A、B、D不能选。正确的应选C。

答案.Co

例3;国际上对病毒命名的一般惯例为。

A.病毒B.文件型病毒

C.前缀+病毒名+后缀D.宏病毒

分析:国际上对病毒命名的一般惯例为:前缀+病毒名+后缀,而病毒的名称不是具体的命名,文件型

病毒、宏病毒是病毒中的类型名称,因此选C是正确的。

答案.Co

例4;计算机病毒的特征为o

A.寄生性B.不可预见性C.破坏性D.传染性

E.隐蔽性F.潜伏性

分析:计算机病毒的特征为:传染性、隐蔽性、潜伏性、破坏性、寄生性,故该题A、C、D、E、F为

正确答案。

答案:A、C、D、E、Fo

例5:软件防护措施一般分为0

A.计算机技术B.验证技术C.访问控制技术D.防火墙技术

E.加密技术F.生物安全技术

分析:软件防护措施一般分为:验证技术、访问控制技术、防火墙技术、生物安全技术;计算机技术

只是信息技术中的一种技术,不属于该题答案,其余B、C、D、E、F都属正确答案。

答案:B、C、D、E、Fo

例6:信息技术的三大要素是o

A.微电子技术、通信技术、计算机技术

B.微电子技术、多媒体技术、计算机技术

C.微电子技术、通讯技术、多媒体技术

D.通讯技术、多媒体技术、计算机技术

分析:微电子技术的发展,超大规模集成电路的诞生促进了计算机技术的发展,而计算机技术义促进

了对集成电路的开发研制,两者相辅相成,同时又导致现代通讯技术的发展,各类网络应运而生,组成了

信息技术的三大支柱,因此A是正确答案。

答案:Ao

例7:以下属于卫星通信的特点。

A.天线受太阳噪声影响B.信号到达有延迟

C.受自然灾害影响大D.通信范围大

分析:卫星线路是一种微波传输,它的优点是不受地理环境和通信距离的限制、有海量的带宽。但它

也有缺点,容易受太阳噪声影响,而且由于传输距离远,信号到达有延迟。

12本结构和原理

1.1第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为体系结

构。D

A.艾伦•图灵B.罗伯特•诺依斯C.比尔•盖茨D.冯•诺依曼

2.已知英文字母a的ASCII代码值是十六进制61H,则字母d的ASCII代码值是。D

A.2HB.54HC.24HD.64H

3.字节是存储容量的基本单位,以下说法中,错误的是oB

A.一个字节可存放一个0至255之间的整数

B.一个字节可存放一个汉字的句号

C.一个字节可存放一个英文字符

D.一个字节可存放一个ASCH码

4.在下列有关数的进制系统的叙述中,不正确的oB

A.所有信息在计算机中的表示均采用二进制编码

B.以任何一种进制表示的数,均可精确地用其它进制来表示

C.二进制数的逻辑运算有三种基本类型,分别为“与”、“或”和“非”

D.WindowsXP操作系统提供的“计算器”软件可以实现几种进制数之间的转换

5.下面有关二进制的论述中,错误的是-A

A.二进制只有两位数B.二进制只有“0”和“1”两个数码

C.二进制运算规则是逢二进一D.二进制数中右起第十位的1相当于29

6.下列ASCII码中,是可显示的控制符。C

A.7FHB.07HC.21HD.13H

分析:ASCH码分为94个字符和34个控制符,其中0〜31,127不可显示,如回车、换行等。

7.目前计算机中使用最广泛的西文字符编码是ASCII码集。在ASCII码表中,可打印(或显示)的字符有

个。c

A.55°B.75C.95D.125

8.在计算机学科中,常常会遇到二进制、八进制、十六进制等表示数据。对于算术表达式1023-377Q+100H,

其运算结果是。A

A.1024B.764HC.746QD.1023

9.十六进制数FFFH转换为二进制数是oA

A.111111111111B.101010101010C.010101010101D.100010001000

10.十进制“-65”在计算机内部用二进制代码10111110表示,其表示方式为oB

A.ASCIIB.反码C.原码D.补码

分析:将符号位数字化为0(正)或1(负),数的绝对值与符号一起编码,即称为“原码”。正数的反码与原码的表示形

式相同,负数的反码与原码有如下关系:符号位相同(仍用1表示),其余各位取反(0变1,1变0)。65(D)=1000001

(B)-65的原码=1100(X)01反码=10111110

11.长度为1个字节的二进制整数,若采用补码表示,且由4个“1”和4个“0”组成,则可表示的最小整

数为oB

A.-127B.-121C.-15D.-7

分析:一个正数的补码与原码相同,一个负数的补码由该数的反码加1获得。

最小整数的补码10000111则,反码=10000110,原码=11111001-121(D)=11111001(B)

12.对于任意一个实数,在计算机内部都可以用两部分来表示,这种表示实数的方法叫做“浮点数表

示法”。A

A.指数和尾数B.指数和基数C.整数利指数D.基数和小数

13.计算机的内存是以字节(byte)为存储单位组成,每个字节有唯一的编码,称。D

A.机内代码B.指令C.ASCH码D.地址

14.光盘驱动器通过激光束来读取光盘上的数据时-,光学头与光盘___oC

A.直接接触B.播放VCD时接触

C.不直接接触D.有时接触有时不接触

分析:读盘时,光盘系统则是利用激光光束改变存储单元的物理性质来存储信息,通过对反射光的分析读写数据,在这

种情况下,激光光头和盘片是不接触的。软盘与磁头直接接触,硬盘(harddisk)即硬盘驱动器,它以铝合金等金属作为

盘基,盘面敷有磁性记录层。目前大多数微机上安装的硬盘,由于都采用温切斯特(winchester)技术而被称之为“温切

斯特硬盘”,或简称“温盘”。所谓温切斯特磁盘实际上是一种技术,这种技术是由IBM公司位于美国加州坎贝尔市温切

斯特大街的研究所研制的,它于1973年首先应用于IBM3340硬磁盘存储器中,温切斯特硬盘都有如下的技术特点:

①磁头、盘片及运动机构密封。

②磁头对盘片接触式启停,但工作时呈飞行状态。

③由于磁头工作时与盘片不接触,所以磁头加载较小。

④金属磁盘片表面平整光滑。

15.在计算机系统内部使用的汉字编码是。D

A.国际码B.区位码C.输入码D.内码

16.在中文WindowsXP环境下,设有一段文本的内码为B5C8BCB65043BFBCCAD4,在这段文本中含

有。B

A.2个汉字和1个西文字符B.4个汉字和2个西文字符

C.8个汉字和2个西文字符D.4个汉字和1个西文字符

17.已知“大”字的区位码为2083,则其十六进制的国际码为oC

A.52B5B.94D3C.3473D.B4F3

分析:国标码=区位码+2020H(即把区位码的区码和位码分别加上十进制数32)

机内码=国标码+8080H(即把国标码的高位字节和低位字节分别加上十进制数128)

机内码=区位码+A0A0H(即把区位码的区号和位号分别加上十进制数160)

第1字节20+32=52D=34H第2字节83+32=115D=73H

18.已知“上海”两字的区位码是“4147”和“2603”,则其机内码是。A

A.C9CF、BAA3B.A9AF、9A83C.494F、3A1DD.BDAD、CBD5

19.下面关于计算机汉字处理的叙述中,错误的是oB

A.常用汉字的内码用2个字节表示

B.使用不同的编码方法输入同一汉字,其内码不同

C.不同的字体对应不同的字库

D.GBK和GB2312字符集兼容

20.按16X16点阵存放国标GB2312-80中一级汉字(共3755个)的汉字库,大约需占存储空间。D

A.1MBB.512KBC.256KBD.128KB

分析:一个汉字需用16x16点阵显示,一个字节(Byte)有8位(bit),一位代表一个点,故一个字节只能表示8个点,

16行共能表示2x16个字节,一个16x16点阵的汉字要占32个字节。3755个一级汉字共需3755x32=120160个字节。而

1KB=1024Byte,所以一级汉字字库需占117KB存储空间,取2的整数次方,答案为128KB。

21.计算机基本组成包括oD

A.CPU、主机、电源和I/O设备B.CPU、内存、I/O设备

C.CPU、磁盘、显示器和电源D.CPU、存储器、I/O设备

22.计算机的硬件组成可以分为4个层次,第一层是oA

A.芯片B.板卡C.设备D.网络

23.硬盘使用的外部总线接口标准有等多种。B

A.Bit-BUS、STFB.IDE、EIDE、SCSI

C.EGA、VGAD.RS-232、IEEE488

24.16根地址线的寻址范围是。B

A.512kB.64kC.640kD.1Mb

25.通常所说的16位机、32位机是指该计算机中微处理器内部的宽度。C

A.系统总线B.控制总线C.数据总线D.地址总线

26.关于磁盘碎片形成的原因讨论中,只有是正确的。D

A.磁盘碎片是由于灰尘微粒对磁盘的侵蚀造成

B.是由机械运动震动造成磁盘表面的细微裂缝所致

C.频繁的非正常关闭计算机造成磁盘损伤

D.文件的分散无序存放造成磁盘空间使用不合理

27.计算机硬件能直接识别和执行的只有。D

A.高级语言B.符号语言C.汇编语言D.机器语言

28.常用计算机存储器单元应具有种状态,并能保持状态的稳定和在一定条件下实现状态的转换。C

A四B三C-D一,

29.下为内存芯片中,读写迨曲最快的是oB

A.EDOB.RDRAMC.SDRAMD.FRM

分析:RDRAM是RambusDynamicRandomAccessMemory(存储器总线式动态随机存储器)的简称

SDRAM是MchronousDRAM(同步动态随机存储器)的简称

EDODRAM是ExtendedDataOutDRAM(扩展数据输出DRAM)的简称

30.以下各种类型的存储器中,内的数据不能直接被CPU存取。A

A.外存B.内存C.CacheD.寄存器

31.计算机中使用Cache作为高速缓存,用于提高计算机的。B

A.命中率B.运行速度C.虚拟存储D.内存容量

32.计算机中使用Cache的目的是一oB

A.为CPU访问硬盘提供暂存区B.缩短CPU等待慢速设备的时间

C.扩大内存容量D.提高CPU的算术运算能力

33.在操作系统中引入缓冲技术的主要目的是0B

A.加快I/O的速度

B.改善CPU与I/O之间速度不匹配的情况

C.加快文件读写的速度

D.加快磁盘读写的速度

34.虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中____项决定是否将该页

写向外存。C

A.是否在内存标志B.外存地址C.修改标志D.访问标志

35.下面是与地址有关的四条论述,其中有错的一条是oC

A.地址寄存器是用来存储地址的寄存器

B.地址码是指令中给出源操作数地址或运算结果的目的地址的有关信息部分

C.地址总线上既可传送地址信息,也可传送控制信息和其他信息

D夏粤阖线上除传送地址信息外,不可以用于传输控制信息和其它信息

二、计翳I的寻址方式有。ABDF

1.

A.直接寻址B.间接寻址C.CPU寻址D.立即数寻址

E.内存寻址F.变址寻址

2.多处理器系统组成的计算机,是一种0BCDEF

A.串行计算和串行处理系统

B.并行计算和并行处理系统

C.处理器具有各自的存储器,并且存储资源独立

D.处理器共享存储器资源的系统

E.多处理器利用内部网络进行信息交换的系统

F.多处理器利用外部网络进行信息交换的系统

3.计算机断电或重新启动后,中的信息丢失。ACDE

A.RAMB.ROMC.SDRAM

D.DDRAE.CacheF.已存放在硬盘

4.微型计算机主机板上的总线接口,有.几种。ABCDF

A.PCIB.ISAC.USBD.VL

E.PCMCIAF.IDE

5.数字信号处理器DSP是一种特殊结构的微处理器,它可以处理—oBCDEF

A.模拟信号B.视频信号C.音频信号D.数字信号

E.图像信号F.通讯信号

6.下面有关数制的说法中,正确的是oABCE

A.二进制数制仅含数符0和1

B.十进制16等于十六进制10

C.任一个二进制整数可转换成十进制整数,反之亦然

D.两个由相同数符组成的数字串,其基数愈小,表明该数据愈大

E.一个数字串的某数符可能为0,但任一数位上的“权”值不可能是0

F.计算机内一切数据都是以十进制为运算单位的

7.任一个十进制浮点数(实数),把它转换成后,仍是个浮点数,反之亦然。ABCD

A.二进制数B.十六进制数C.八进制数D.r进制数

E.ASCII形式的数F.其它压缩形式的数

8.目前流行的串行总线接口,主要有oABE

A.COMB.USBC.PCMCIAD.IDE

E.IEEE1394F.PCI

9.新一代移动存储产品大致有几类。ABCD

B.优盘C.移动硬盘D.磁光技术移动产品

三、¥

1.世界上第一个诞生,标志着微电子技术的开始,第一块集成电路芯片于1958年由美国公司

生产。晶体管得克萨斯仪器(TI)

2.集成电路由___、、______等组成,集中制造在一个芯片上,目前的超大规模集成电路芯片,其

制造工艺已达到微米级程度。

晶体管电阻电容0.13微米(这个精度目前还在提高)

3.传统计算机采用的是集成电路,现在研究的量子计算机,采用技术,生成芯片,每个

量子位上的信息可以。

晶体管量子(或纳米)量子效应叠加

4.数学家冯•诺依曼提出的计算机结构称“冯•诺依曼机”,其基本原理是和采用___,他把计算

机划分成五大部件,一般将和集成在一块芯片中,称“CPU"。二进制编码程序和数据

的存储控制器运算器

5.任一数制编码中,关键的是、和,例如,在二进制中,它们分别是、和o

数符(数码)基数权值0与122N(i是个整数)

6.在微型机中,信息的基本处理单位是字节,每个字节内含个信息位,每个位的内容是或;

801

7.存储器分内存储器和外存储器,内存又叫,外存也叫-主存辅存

8.内存由许许多多字节组成,每个字节有其唯一的编码叫,CPU对内存单元的存取是的。地址

随机

9.CPU与存储器之间在速度的匹配方面存在着矛盾,一般采用多级来解决或缓和矛盾,按速度的快

慢排列,它们是CPU、_____、内存、_____o

存储结构CacheDisk

10.用来指挥硬件动作的命令称,它依次由___和两部分组成,前者指示____的动作,后者指

示_____的对象,并旦,后者往往是,它直接或间接表示了,根据地址码去找操作数的方法

称_____o指令操作码操作数执行操作地址信息地址码寻址

11.程序指令是依次存放在内存中的,由CPU内的控制指令的运行,一条指令至少要经历___、______、

和存放操作结果这样四个阶段才能完成它的运行。程序计数器取指译码执行

12.第一代内存采用,第二代内存采用,第三代内存采用o电子管磁芯体半导体

13.动态随机存储器DRAM利用电容器的来存储信息,这种过程叫;而静态存储器SRAM则无

须动态刷新,速度快,但其集成度低、成本高、功耗大。

充放电刷新

14.在计算机中,对字符采用ASCII编码,每个字符占字节,在中文汉字系统下,每个“汉字内码”

占_____个字节。12

15.计算机在机内处理汉字信息时,是对进行的,将汉字用16X16点阵形式在屏幕上显示时,每个汉

字占用字节o汉字内码32

16.现代计算机的发展受半导体材料限制,人们正转向和.的研制;软件方面也开展

的研究。生物计算机光计算机量子计算机天工智能

17.常用的打印机有点阵式、式和激光打印机三种。喷墨

18.Cache是一种介于CPU和之间的可高速存取数据的存储器。内存

19.CD光盘在采用CDFS文件系统时,文件夹的嵌套,深度不能超过层。8

分析:CDFS是指专门的CD格式的文件系统,只是针对CD唱片的,也就是我们平时说的音轨,所有目录和文件名称必

须少于32字符,所有目录和文件名称必须是大写字母中,目录树不能超过8级别从根,文件扩展名是不强制。

20.CD-ROM光盘上的信息按照一个个扇区存储在一条由内向外的螺旋光道上,每个扇区有一个固定地址、

它慵、产和号来表示。光道

四、例置t段机中内存储器比外存储器O

A.读写速度快B.存储容量大C.运算速度慢D.以上三种都可以

分析:根据“冯•诺依曼机”原理,内存是计算机信息被直接加工处理的场所,直通CPU,读写速度

快,外存用于存放信息,但读写速度慢;内存不仅制作成本高,况且若容量大则导致寻址用的地址线也相

应增多,会影响到整体的总线布局更复杂。

答案.A。

柳2:,微如计算机存储器系统中的Cache是。

A.只读存储器B.高速缓冲存储器

C.可编程只读存储器D.可擦除可再编程只读存储器

分析:Cache是高速缓冲存储器,用于缓解高速CPU与慢速内存在信息处理上的矛盾,即书中提到的

二级存储结构,只读存储器叫ROM,可编程只读存储器叫EPROM。

答案.B

IJT:'主治储器执行一次完整的读(写)操作所需要的时间称为存取周期。目前PC机存储器的存取周

期大约为____o

A.几个毫微秒B.几十毫微秒C.几百毫微秒D.几个微秒

分析:该数字小,表明计算机运行速度快,例如,DDRRAM内存芯片读写周期是1〜2ns(毫微秒),

而A、B、C、D四个答案中最接近实际情况的为A,因此A是正确答案。

答案:Ao

例4:在PC中,打印机一般是通过接口连接到系统总线上的。

A.CPU局部总线B.PCIC.LPTD.IDE

分析:PCI一般用于连接各种扩展卡;IDE支持硬盘;而一般用于连接打印机的是LPT接口,因此C

是正确答案。

答案:Co

例5;现行PC机中,下列接口标准适合于鼠标与主机相连接。

A.IDEB.SCSIC.RS-232CD.ISA

分析:IDE连接硬盘总线;SCSI是一种系统级接口,可以连接各种不同的设备,如硬盘、扫描仪、

CD-ROM,打印机等;ISA是主板使用的16位扩展总线,RS-232c是标准串行接口,连接鼠标或modem,

近来PS2,USB接口的鼠标已迅速流行,因此C是正确答案。

答案:Co

例6:'现行PC机光驱与主机的接口标准主要是o

A.IDE,SCSIB.RS-422,RS-423C.IDE,RS-422D.SCSI,RS-423

分析:光驱采用的接口有IDE和SCSI,其它答案中的接口均不全是现行PC机光驱与主机的接口标准,

因此A是正确答案。

答案:Ao

例7:为获得下一条指令的地址,CPU在取出当前指令后,通常修改

A.程序计数器的内容B.内存储器的内容

C.指令译码器的内容D.操作控制逻辑的内容

分析:内存储器的内容是程序和数据,不能丛中获得卜一条指令的地址;指令译码器的内容是指令操

作码,也不能直接从中获得下一条指令的地址;而操作控制逻辑的内容自然也不能直接从中获得下一条指

令的地址;由于程序计数器控制程序的执行顺序,因此CPU在取出当前指令后,通常修改程序计数器的内

容,因此A是正确答案。

答案:Ao

前8:'输入/输出设备(即I/O设备)直接o

A.与主机板相连接B.与CPU相连接

C.与主存储器相连接D.与I/O接口相连接

分析:输入/输出设备经I/O接口与主机板相连;输入/输出设备不能与CPU相连接;输入/输出设备也

不能与主存储器相连接;因此D是正确答案。

答案.D。

例9;微型计算机(PC机)的文件系统采用结构。

A.环型B.星型C.树型D.网型

分析:环型、星型、网型不是微型计算机(PC机)的文件系统采用的结构,微型计算机(PC机)的

文件系统则采用树形结构,最上层是“我的电脑”,然后是各个磁旁盘,磁盘内放文件及文件夹,文件夹内

又可放文件及文件夹,一层…层往下扩展,因此C是正确答案。

答案.Co

例10:汉字以24X24点阵形式在屏幕上单色显示时,每个汉字占用字节。

A.2B.36C.72D.144

分析:24X24点阵是指每行24点,-共24行,由于每个字节占8个二进制位,可以表示单色的8个

点,因此每行存储3个字节,24行共需要72个字节。

答案:Co

例ii:下列计算机部件中,读写速度最快的是0

A.DiskB.SDRAMC.DDRRAMD.Cache

分析:由于Cache、高速缓存的速度仅次于CPU,而Disk、SDRAM>DDRRAM读写速度次于Cache,

SDRAM和DDRRAM是二种新型内存,读写周期1〜2ns,总线宽度9位,传输速率可达2000MB/S,因

此D是正确答案。

答案.D。

例12:下列总线系统中,读写速度最快的是o

A.ISAB.PCIc.EISAD.VESA

分析:在ISA、PCI、EISA和VESA中,PCI,接口可读写32/64位信息,速度达到133MB/267MB(每

秒),是它们中读写速度最快的,因此B是正确答案。

答案.B。

例1§:下列属于笔记本电脑专用的外设接口是。

A.IDEB.SCSIC.USBD.PCMCIA

分析:以上四种外设接口标准在笔记本电脑上都可以使用,但是作为专用外设接口设备只有PCMCIA,

因此D是正确答案。

答案.D。

例14:计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转换成十进制

整数后,不可能是。

A.0B.255C.256D.127

分析:由于一个字节表示的无符号数在0〜255范围内,因此C是正确答案,其它答案均为错。

答案.Co

例15:当前计算机内存储器采用层次结构。

A.多级缓存B.一级缓存C.虚拟缓存D.二级缓存

E.后备式缓存F.动态缓存

分析:由于当前计算机内存储器采用多级缓存、二级缓存,因此A、D是正确答案,而虚拟缓存、后

备式缓存、动态缓存都是缓存技术,不是当前计算机内存储器采用的层次结构。

答案.A、D

初16;亦算标o要执行一条指令,CPU所涉及的操作有o

A.指令译码B.取指令C.指令传送D.指令执行

E.存放结果F.读写磁盘

分析:由于计算机要执行一条指令,CPU所涉及的操作有取指令、指令译码、指令执行、存放结果,

因此A、B、D、E是正确答案,而传送指令含义不清,读写磁盘包含在指令执行、存放结果中,若需要将

结果放到磁盘上的则称“写”磁盘,需要从磁盘取数据的则称对磁盘“读”数据。

答案:A、B、D、Eo

例17:冯•诺依曼结构的计算机是将计算机划分为大部分。

A.运算器B.CPUC.主存储器D.控制器

E.输入设备F.硬盘G.高速缓存器H.输出设备

分析:由于冯•诺依曼结构的计算机是将计算机划分为五大部分,因此A、C、D、E、H是正确答案,

而高速缓存器、硬盘属于存储设备,相对而言不再独立分开。

答案:A、C、D、E、Ho

例18:计算机中能直接被CPU处理的信息存放在中。

A.软盘B.硬盘C.CacheD.内存

E.外存F.ROM

分析:软盘、硬盘、外存中的信息都不能直接被CPU处理,只有Cache、内存和ROM中的信息能直

接被CPU处理。尤其,ROM属于内存的一部分,因此C、D、F是正确答案。

答案:C、D、Fo

例19:CPU内使用流水线技术后,下列说法可能的是o

A.取指令和执行指令同步进行

B.取指令和执行指令异步进行

C.正在执行的指令与流水线中的指令冲突

D.流水线内的指令无效

E.流水线取指与执行的指令有关

F流水线取指与执行的指令无火

分析:由于流水线取指由各功能部件独立完成,囚此CPU内使用流水线技术后,可能的是取指令和执

行指令同步进行、正在执行的指令与流水线中的指令冲突、流水线内的指令无效、流水线取指与执行的指

令有关或流水线取指与执行的指令无关;不可能的是取指令和执行指令异步进行,因此A、C、D、E、F是

正确答案。

答案:A、C、D、E、Fo

例20:计算机系统的内部总线,主要可分为____三类。

A.独立总线B.控制总线C.高速总线D.地址总线

E.数据总线F.DMA总线

分析:由于计算机系统的内部总线,主要可分为:控制总线、地址总线、数据总线,因此B、D、E是

正确答案。DMA(直接内存存取)是一种专用的控制总线,它采用特殊的控制机制,可直接访问内存,但

不算在通常所说的三大总线之列;而独立总线、高速总线则不是计算机系统的内部总线。

答案:B、D、Eo

母偎犀牛系统

1.二霰于操作系统功能的论述中是错误的。B

A.操作系统管理系统资源并使之协调工作

B.操作系统面向任务或过程,适合用于数据处理

C.操作系统合理地组织计算机的工作流程

D.操作系统管理用户界面并提供良好的操作环境

2.在操作系统中,存储管理主要是对的管理。A

A.内存资源B.外存资源C.内存和外存资源D.所有存储资源

3.页式存储管理是将主存分成大小相同的区域,称为块。把作业的地址空间分成大小相等的页。页与块的

关系是«B

A.页大于块B.两者相等C.块大于页D.不确定的

4.操作系统是计算机系统的一种-B

A.应用软件B.系统软件C.通用软件D.工具软件

5.实现计算机系统中软件安全的核心是B

A.硬件的安全性B.操作系统的安全性

C.语言处理系统的安全性D.应用软件的安全性

6.与Windows操作系统相比,Unix操作系统最显著的特色是。A

A.开放性B.稳定性

C.安全性D.易用性

7.操作系统是管理计算机软硬件资源、控制程序运行、为应用软件提供支持和改善人机界面的一种系统软

件,下面是有关操作系统的一些叙述:。A

I.操作系统与计算机硬件无关,任何计算机均可安装任何操作系统

n.任何--台计算机只能按装一种操作系统

III.目前所有适用于PC机的操作系统,都是微软公司的产品

IV.Windows操作系统只能安装在C盘中

A.仅有IB.仅有I和II

C.仅有I、和H和HID.I、II、III、和W

8.Windows操作系统是一个____。A

A.单用户多任务操作系统一B.单用户单任务操作系统

C.多用户单任务操作系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论