计算机基础模拟考试题(含参考答案)_第1页
计算机基础模拟考试题(含参考答案)_第2页
计算机基础模拟考试题(含参考答案)_第3页
计算机基础模拟考试题(含参考答案)_第4页
计算机基础模拟考试题(含参考答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础模拟考试题(含参考答案)

一、单选题(共100题,每题1分,共100分)

1、如果删除一个非零无符号二进制偶整数后的一个0,则此数的值为原数

的0。

A、1月2日

B、4倍

C、1月4日

D、2倍

正确答案:A

2、二进制数101110转换为等值的八进制数是0。

A45

B、56

C、67

D、78

正确答案:B

3、在冯?诺依曼体系结构的计算机中,记忆程序和数据的部件是0。

A、控制器

B.I/O设备

C、存储器

D、运算器

正确答案:C

4、下面对防火墙说法正确的是0。

A、防火墙只可以防止外网非法用户访问内网

B、防火墙只可以防止内网非法用户访问外网

C、防火墙可以防止内网非法用户访问内网

D、防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户

访问内网

正确答案:D

5、PC机最害怕的是0。

A、亮度和噪音

B、木头和地毯

C、灰尘静电

D、噪声

正确答案:C

6、已知某进制的运算满足32+45=121,则该进制为()。

A七

B、八

C、十

D、六

正确答案:D

7、在多媒体课件中,课件能够根据用户答题情况给予正确或错误的回复,

这突出显示了多媒体技术的0。

A、非线性

B、交互性

C、多样性

D、集成性

正确答案:B

8、磁盘驱动器在寻找数据时0。

A、盘片不动,磁头运动

B、盘片和磁头都动

C、盘片运动,磁头不动

D、盘片和磁头都不动

正确答案:B

9、取下计算机主板上的电池后0。

A、可同时去掉开机密码和Windows系统密码

B、开机密码和Windows系统密码都去不掉

C、可以去掉开机密码

D、可以去掉Windows系统密码

正确答案:B

10、下列说法正确的是0。

A灰鸽子是一种很便捷的互联网通讯小工具

B、Nimda是一种蠕虫病毒

C、CIH病毒可以感染WINDOWS随可以感染WINDOWS2000

D、世界上最早的计算机病毒是小球病毒

正确答案:B

11、计算机病毒属于一种0。

A、特殊的计算机程序

B、游戏软件

C、已被破坏的计算机程序

D、带有传染性的生物病毒

正确答案:A

12、在计算机中表示一个黑白像素的点,需要的存储空间是0。

A、2个字节

B、1个位

C、1个字节

D、2个位

正确答案:B

13、计算机中用来表示内存储器容量大小的基本单位是0

A、位(bit)

B、字节(Byte)

C、字(Word)

D、双字(DoubleWord)

正确答案:B

14、在微型计算机中,内存储器,通常采用0。

A、半导体存储器

B、光存储器

C、磁芯存储器

D、磁表面存储器

正确答案:A

15、一个未经授权的用户访问了某种信息,则破坏了信息的0。

A、不可抵赖性

B、可用性

C、完整性

D、可控性

正确答案:D

16、石板或竹简上面。

A、加工

B、存储

C、收集

D、传递

正确答案:B

17、下列叙述中,正确的是0。

A、内存中只能存放指令

B、内存中存放的是当前正在执行的程序和所需的数据

C、内存中存放的是当前暂时不用的程序和数据

D、外存中存放的是当前正在执行的程序和所需的数据

正确答案:B

18、在硬盘能够存储数据前,必须经过0的过程。

A、低级格式化

B、分区

C、高级格式化

D、以上都是

正确答案:D

19、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它

Oo

A、属于主动攻击,破坏信息的可用性

B、属于被动攻击,破坏信息的保密性

C、属于被动攻击,破坏信息的完整性

D、属于主动攻击,破坏信息的保密性

正确答案:B

20、下面哪一种光盘可以擦除0。

ACDROM

B、CD-R

C、CD-RW

D、DVDROM

正确答案:C

21、算式1011B+10D6勺运算结果是0。

A、11101B

B、51H

C、15H

D、20D

正确答案:C

22、CRT是指0。

A、阳极射线管

B、电子枪

C、电子屏

D、阴极射线管

正确答案:D

23、键盘上的Enter键是0键。

A、光标控制

B、回车换行

C、输入

D、换挡

正确答案:B

24、窃取信息破坏信息的0。

A、保密性

B、可用性

C、可靠性

D、完整性

正确答案:A

25、IPTV关键技术不包括()。

A移动流媒体传送技术

B、数字版权管理技术

C、流媒体传送技术

D、音视频编码技术

正确答案:B

26、一汉字的机内码是BOAIHfR么它的国标码是0。

A、3121H

B、3021H

C2131H

D、2130H

正确答案:B

27、下列0不是计算机的特点。

A、通用性强

B、强大的存储能力

C、高速的准确的运算能力

D、准确的判断能力

正确答案:A

28、用来存储当前正在运行的应用程序及相应数据的存储器是0。

AROM

B、RAM

C、U盘

D、硬盘

正确答案:B

29、对非军事DM而言,正确的解释是0。

A、DM爱一个真正可信的网络部分

B、DM胭络访问控制策略决定允许或禁止进入DM通信

C、允许外部用户访问DM冻统上合适的服务

D、以上3项都是

正确答案:D

30、仓库等管理上广泛使用计算机,从计算机应用领域分类看,它们属于

Oo

A、科学计算

B、数据处理

C、计算机辅助设计

D、过程控制

正确答案:B

31、十六进制数34B对应的十进制数是0。

A、1234

B、843

C、768

D、333

正确答案:B

32、下列有关计算机特点的叙述,不正确的是0。

A、编写软件成本比较高

B、运算速度快

C、存储容量大

D、自动化程度高

正确答案:A

33、在微型计算机中,运算器和控制器合称为0。

A、算术和逻辑部件

B、逻辑部件

C、算术运算部件

D、微处理器

正确答案:D

34、十进制数55转换成无符号二进制数等于0。

A、111011

B、111001

C、110111

D、111111

正确答案:C

35、存储一个汉字需占2个字节,这两个字节的最高位二进制值依次分别

是0。

A、1和0

B、0和1

C、1和1

D、0和0

正确答案:C

36、如果设汉字点阵为16X16,那么100个汉字的字型信息所占用的字节

数是0。

A、3200

B、16X1600

C25600

D、16X16

正确答案:A

37、结合你的工作经验,在一个典型的主板上至少有()种总线。

A5

B、4

C、3

D、2

正确答案:C

38、自然人的软件著作权,保护期为。

A、软件开发使用后50年

B、自然人终生及其死亡后50年

C、软件开发使用后100年

D、自然人终生及其死亡后100年

正确答案:B

39、八进制和十六进制,符合要求的是()

A12,80,10

B、12,77,10

C、11,78,19

D、11,77,19

正确答案:D

40、下列对信息的概念理解错误的是0

A、信息是指音讯、消息、通信系统传输和处理的对象,泛指人类社会传

播的一切

B、创建一切宇宙万物的最基本万能单位是信息

C、信息是用来消除随机不定性的东西

D、信息就是新鲜事

正确答案:D

41、计算机行业的迅速发展实质上就是0的迅猛发展。

A、应用领域

B、设计原理

C、主要元器件

D、软件设计水平

正确答案:C

42、计算机病毒不可能具有0。

A、潜伏性和隐蔽性

B、传染性和破坏性

C、可触发性和传染性

D、自行痊愈性和天生免疫性

正确答案:D

43、多媒体计算机可以处理多种类型的信息,其中包括0。

A、文字、图像、音频、影视和动画等

B、文字、图像和图形

C、文字和图像

D、文字、图像、图形和音频

正确答案:A

44、微机中采用的标准ASCII编码用0位二进制数表示一个字符。

A、6

B、7

C、8

D、16

正确答案:B

45、已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值

是0。

A、112

B、113

C、111

D、114

正确答案:A

46、十进制小数0.625转换成八进制小数是0。

A、0.005

B、0.05

C、0.6

D、0.5

正确答案:D

47、微型计算机的微处理器芯片上集成了()。

A、CPl>RAM

B、控制器和运算器

C、控制器和RAM

D、运算器和I/O接口

正确答案:B

48、下面有关计算机的叙述中,正确的是0。

A、计算机的主机只包括CPU

B、计算机程序必须装载到内存中才能执行

C、计算机必须具有硬盘才能工作

D、计算机键盘上字母键的排列方式是随机的

正确答案:B

49、信息安全的基本属性是0。

A、可用性

B、上面3项都是

C、机密性

D、完整性

正确答案:B

50、在主存和CPU之间增加cache的目的是0。

、增加内存容量

B、提高内存的可靠性

C、解决CPU与内存之间的速度匹配问题

D、增加内存容量,及加快存取速度

正确答案:C

51、一个完整的计算机系统是由0几大部分组成的。

A、主机和外部设备

B、主机和操作系统

C、CPU存储器和显示器

D、硬件系统和软件系统

正确答案:D

52、图像识别是计算机在0应用领域的一个具体应用。

A、科学计算

B、计算机辅助

C、人工智能

D、数据处理

正确答案:C

53、下列叙述中,不正确的一条是0。

A、内存储器RAW主要存储当前正在运行的程序和数据

B、内存储器的容量一般都大于外部存储器(如硬盘)的容量

C、外部存储器用来存储必须永久保存的程序和数据

D、内存储器RAW的信息会因断电而全部丢失

正确答案:B

54、字长是CPU的主要性能指标之一,它表示0。

A、CP5次能处理二进制数据的位数

B、最长的十进制整数的位数

C、最大的有效数字位数

D、计算结果的有效数字长度

正确答案:A

55、VG博是指(

A、微机型号

B、显示适配卡类型

C、CP侬型

D、键盘类型

B

56、以下对存储器RA通述不正确的是0。

A、随机存储器

B、可以读写

C、断电后仍保留内容

D、存取速度快

正确答案:C

57、能将计算机运行结果以可见的方式向用户展示的部件是0。

A、输出设备

B、输入设备

C、控制器

D、存储器

正确答案:A

58、二进制数1001001转换成十进制数是0。

A、73

B、71

C、75

D、72

正确答案:A

59、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序

读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特

性称为计算机病毒的()。

A、隐蔽性

B、欺骗性

C、寄生性

D、周期性

正确答案:B

60、在计算机发展的历史中,我们可以看到0是错误的。

A、体积越来越小,耗电量越来越少

B、主要元器件的集成度越来越高

C、功能越来越丰富

D、性价比基本稳定

正确答案:D

61、计算机在一般的工作中不能往()写入信息。

、软盘

B、ROM

C、RAM

D、硬盘

正确答案:B

62、通常所说的宏病毒是一种感染0类型文件的病毒。

A、COM

B、DOCX

C、EXE

D、TXT

正确答案:B

63、管理职工工资,这属于计算机在哪方面的应用?0。

A、辅助工程

B、科学计算

C、过程控制

D、数据处理

正确答案:D

64、调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车

辆调剂,使用了。

A、物联网技术

B、摄像头监控技术

C、云计算技术

D、互联网技术

正确答案:A

65、通过电子邮件传播的病毒,往往不存在于邮件的0。

A、地址中

B、主题中

C、附件中

D、正文中

正确答案:A

66、MIPS是衡量计算机0的性能指标单位。

A、运算速度

B、存储容量

C、存储速度

、缓存大小

正确答案:A

67、在存储一个汉字内码的两个字节中,每个字节的最高位是0。

A、1和0

B、0和0

C、1和1

D、0和1

正确答案:C

68、下列叙述中,正确的是0。

A、中文Windows提供汉字输入法接口,可以挂入五笔字型输入法

B、中文Windows已经内置了五笔字型输入法

C、中文Windows不能使用五笔字型输入法

D、中文Windows没有提供汉字输入接口

正确答案:A

69、下面可能使得计算机无法启动的计算机病毒是0。

A、操作系统型病毒

B、入侵型病毒

C、外壳型病毒

D、源码型病毒

正确答案:A

70、下面不属于计算机信息安全的是0。

A、安全法规

B、安全技术

C、安全管理

D、信息载体的安全保护

正确答案:D

71、网络安全涉及范围包括0。

A、加密、防黑客

B、防病毒

C、法律政策和管理问题

D、以上皆是

正确答案:D

72、在以下存储设备中,()存取速度最快。

A、硬盘

、U盘

c、内存

D、CPiM存

正确答案:D

73、主板的核心部件是0。

A、扩展槽

B、BIOS系统

C、芯片组

D、I/O接口

正确答案:C

74、以下不是计算机使用二进制数的优点的是0。

A、易于物理实现

B、计算简单准确,精确度高

C、机器可靠性高

D、逻辑判断方便

正确答案:B

75、已知a=0.1,b=0.3,c=0.4,d=0.5;若使a=c,则a和c分别是什么进制

数0。

A、八进制、二进制

B、二进制、十六进制

C、八进制、十六进制

D、二进制、八进制

正确答案:D

76、将计算机处理芯片嵌入到某些设备中,完成特定的处理任务,这些系

统被称之为0。

A、专家系统

B、智控系统

C、嵌入式系统

D、物联网系统

正确答案:C

77、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采

用的安全措施是设置0。

A、网管软件

B、邮件列表

、杀毒软件

D、防火墙软件

正确答案:D

78、计算机在工作时突然断电,则存储在磁盘上的程序0。

A、仍然完好

B、完全丢失

C、突然减少

D、遭到破坏

正确答案:A

79、若一个为R进制的数,使它的小数点向左移一位,那么它的数值是0。

A、扩大至U2倍

B、缩小到1/R

C、扩大到R倍

D、缩小到1/2

正确答案:B

80、信息数字化过程中采样的作用,是把连续的模拟信号按照一定的频率

进行采样,得到一系列有限的0。

A、离散值

B、数字

C、模拟值

D、量化值

正确答案:A

81、下列关于数据和信息的关系,说法错误的是0。

A、数据经过加工处理之后,就成为信息

B、信息和数据没有区别

C、数据和信息之间是相互联系的

D、数据是反映客观事物属性的记录,是信息的具体表现形式

正确答案:B

82,Internet是一个全球范围内的互联网,它通过。将各个网络互联起来。

A、中继器

B、调制解调器

C、路由器

D、集线器

正确答案:C

83、字长等指标以外,()也作为主要指标。

A显示器的尺寸

B、硬盘容量的大小

C、主存储器容量的大小

D、计算机的制造成本

正确答案:C

84、数字和标点符号等输入到计算机中,从而向计算机发出命令。

A、键盘

B、手写板

C、扫描仪

D、鼠标

正确答案:A

85、在下列各存储器中,存取周期最短的是0。

A、Cache

B、DRAM

C、CD-ROM

D、软盘存储器

正确答案:A

86、24X的普通光驱数据传输速度是0。

A1.8MB/S

B、IMB/s

C、2.4MB/S

D、3.6MB/S

正确答案:D

87、若在一个非零无符号二进制整数右边添加一个零形成一个新的数,则

新数的值是原数值的0。

A、二倍

B、四分之一

C、二分之一

D、四倍

正确答案:A

88、下面不属于网络安全的基本属性是0。

A、机密性

B、完整性

C、语义的正确性

D、可用性

正确答案:C

89、断电会使存储数据丢失的存储器是0。

A、RAM

B、硬盘

C、ROM

D、软盘

正确答案:A

90、按链接方式对计算机病毒分类,最多的一类是0。

A、入侵型病毒

B、外壳型病毒

C、操作系统型病毒

D、源码型病毒

正确答案:B

91、硬盘工作时应特别注意避免0。

A、震动

B、日光

C、噪声

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论