计算机基础试题库_第1页
计算机基础试题库_第2页
计算机基础试题库_第3页
计算机基础试题库_第4页
计算机基础试题库_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础试题库

一、单选题(共100题,每题1分,共100分)

1、木马在建立连接时,并非必须的条件是()

A、控制端在线

B、已获取服务端系统口令

C、服务端已安装了木马

D、服务端在线

正确答案:B

2、对于一张加了写俣护的U盘。。

A、不会传染病毒,但会感染病毒

B、既向外传染病毒,又会感染病毒

C、不会传染病毒,也不会感染病毒

D、会传染病毒,但不会感染病毒

正确答案:D

3、在下列存储器中,不属于外存储器的是0。

A、光盘

B、优盘

C、硬盘

D、只读存储器

正确答案:D

4、计算机主机的组成是0。

A、运算器和外设

B、中央处理器和主存储器

C、运算器和控制器

D、运算器和存储器

正确答案:B

5、宏病毒可感染下列的0文件。

A、txt

B、doc

C、bat

D、exe

正确答案:B

6、私自侵入并控制其他计算机系统的〃〃不速之客〃〃称为0。

A、病毒

B、黑客

C、红客

D>闪客

正确答案:B

7、下列哪一个不是i-算机发展的特点()。

A、计算机规模越来越大

B、计算机体积越来越小

C、计算机应用领域越来越广

D、计算机运算速度越来越快

正确答案:A

8、信息技术的高度发展带来的社会问题可能有。。

A、国际安全问题

B、信息垃圾问题

C、国际犯罪问题

D、以上答案均对

正确答案:D

9、下列碟片容量最大的是0。

A、DVD光盘

B、VCD光盘

C、CD光盘

D、软盘

正确答案:A

10、关于第一台电子计算机的说法错误的是。。

A、第一台电子计算机的主要电子器件是电子管

B、第一台电子计算机使用了存储器

C、第一台电子计算机主要用于军事用途

D、第一台电子计算机于1946年在美国诞生

正确答案:B

11、内存储器和外部设备,总线由三部分组成,它包括0。

A、数据总线、地址总线和控制总线

B、数据总线、传输总线和通信总线

C、地址总线、逻辑总线和信号总统

D、控制总统、地址总线和运算总线

正确答案:A

12、关于基本ASCII码,在计算机中的表示方法准确的描述是0。

A、使用8位二进制数,最右边一位为1

B、使用8位二进制数,最左边一位为1

C、使用8位二进制数,最右边一位为0

D、使用8位二进制数,最左边一位为0

正确答案:D

13、在八位一进制整数的条件下,()的表示范围最大。

A、原码

B、反码

C、补码

D、BCD码

正确答案:C

14、计算机当前的应用领域非常广泛,但根据统计其应用最广泛的领域是

Oo

A、过程控制

B、辅助设计

C、科学计算

D、数据处理

正确答案:D

15、下列哪一个实例是计算机在数据处理方面的应用()。

A、汽车设计

B、会计电算化

C、冶金

D、人机对弈

正确答案:B

16、多媒体信息不包括。。

A、文本、图形

B、光盘、声卡

C、音频、视频

D、图象、动画

正确答案:B

17、在Windows的显示属性中设置颜色为16位,表明计算机的可分辨的

颜色数为。

A、256种

B、65536种

C、无数种

D、16种

正确答案:B

18、光盘或以其它形式存贮的媒体在人员离开时,以下存放方式错误的是

Oo

A、锁在保险柜

B、锁在文件柜

C、随意放在桌子上

D、放在带锁的抽屉

正确答案:C

19、如果我们想使一台装有重耍资料的计算机避免被同一局域网中的其

他机器传染上病毒,下面哪种方法可以做到0,

A、把计算机的网卡禁用

B、把计算机的光驱和软驱禁止别人使用

C、把计算机放到离别的计算机很远的地方

D、把计算机安装两块网卡

正确答案:A

20、下列哪一个不是多媒体技术的特点。。

A、适应性

B、多样性

C、集成性

D、交互性

正确答案:A

21、微机感染病毒后,可能造成()。

A、鼠标损坏

B、引导扇区数据损坛

C、内存条物理损坏

D、显示器损坏

正确答案:B

22、MIPS常用来描述计算机的运算速度,其含义是()。

A、每秒钟处理百万个字符

B、每分钟处理百万条指令

C、每秒钟处理百万条指令

D、每分钟处理百万个字符

正确答案:C

23、下列软件中,属于应用软件的是()

A、财务管理系统

B、DOS

CNWindows7

D、数据库管理系统

正确答案:A

24、下列选项中,正确的是0。

A、微型计算机只能进行数值运算

B、计算机中数据的输入和输出都使用二进制

C、计算机中数据的存储和处理都使用二进制

D、存储一个汉字和存储一个英文字符占用的存储容量是相同的

正确答案:C

25、下列关于八进制数的理解,不正确的是0c

A、减法运算中借一当八

B、在计数中逢八进一

C、从右往左每位的权值是增加的,都是8i

D、用八个代码0,1,2,3,4,5,6,7来表示数字

正确答案:C

26、著作权与商标权的主要区别是0。

A、前者有时间限制,而后者没有时间限制

B、前者的客体是无形物,后者的客体是有形物

C、前者只是财产权,而后者同时包括财产权和人身权利

D、前者同时包括财产权和人身权,而后者只是财产权

正确答案:A

27、计算机的应用领域可大致分为几个方面,下列正确的是0。

A、数值处理、人工智能、操作系统

B、计算机辅助教学、专家系统、人工智能

C、实时控制、科学甘算、数据处理

D、工程、数据结构、文字处理

正确答案:C

28、〃〃现代计算机速度最高可达每秒千亿次运算,…〃〃,该描述说明计算

机具有0。

A、高速运算的能力

B、逻辑判断能力

C、很高的计算精度

D、自动控制能力

正确答案:A

29、执行指令的功能部件是0。

A、存储器

B、运算器

C、控制器

D、输入输出设备

正确答案:C

30、微机系统中,必须对输入输出设备进行管理,管理这些设备的基本程

序放在()。

A、内存中

B、ROM中

C、RAM中

D、硬盘上

正确答案:B

31、下列哪些操作对微机设备会有损害。。

A、上述三种操作

B、开机状态下,拔插电缆线插头

C、正在读写软盘时取出盘片

D、频繁开关机

正确答案:A

32、设有某进制数2*2=10,根据这种规则,十进制运算3+6的结果写成该

进制为()。

A、100

B、20

C、110

D、21

正确答案:D

33、下列哪一项不是防范ARP欺骗攻击的方法()。

A、安装对ARP欺骗工具的防护软件

B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。

C、在网关上绑定各主机的IP和MAC地址

D、经常检查系统的物理环境

正确答案:D

34、一部40000MB大小的电影经过压缩比为200.1的压缩技术压缩后,该

视频文件的大小约为0。

A、300MB

B、100MB

C、400MB

D、200MB

正确答案:D

35、计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称

为总线的0。

A、粒度

B、长度

C、宽度

D、源度

正确答案:C

36、网络阅卷需要将考生答卷转化为数字图像应使用的采集设备是。。

A、显示器

B、投影仪

C、打印机

D、扫描仪

正确答案:D

37、第一块硬盘是由。公司在1956年推出的。

A、intel

B、IBM

C、日立

D、希展

正确答案:B

38、通过网络盗取他人的资料是。。

A、制造病毒

B、正当行为

C、违法行为

D、传播病毒

正确答案:C

39、第一台电子计算机是1946年在。研制成功的,该机的英文缩写名是

ENIACo

A、美国

B、英国

C、德国

D、苏联

正确答案:A

40、下面关于计算机病毒说法正确的是0。

A、每种计算机病毒都有唯一的标志

B、只要清除了这种病毒,就不会再染这种病毒

C、杀毒软件可以预测某种新病毒的出现

D、没有能发现并清除所有病毒的防病毒软件

正确答案:D

41、在计算机领域中常用MIPS(MillionlnstructionsPerSecond)来描述

Oo

A、计算机的可运行性

B、计算机的运算速度

C、计算机的可靠性

D、计算机的可扩充性

正确答案:D

42、数模混合计算机三类的分类标准是。。

A、计算机的处理能力

B、计算机使用范围

C、计算机处理数据的方式

D、机器的规模

正确答案:C

43、系统的可靠性通常用MTBF和MTTR来表示,其中MTBF的意义是()。

A、每年故障发生次数

B、每年故障维修时间

C、平均无故障时间

D、平均故障修复时间

正确答案:C

44、数据保密性安全服务的基础是0。

A、加密机制

B、访问控制机制

C、数字签名机制

D、数据完整性机制

正确答案:A

45、下面的说法不正确的是0。

A、负数的原码等于其补码

B、正数的原码和补码一样

C、正数的原码、反码和补码均一样

D、正数的原码和反码是相同的

正确答案:A

46、将二进制数1100100转换成十六进制数是()°

A、64

B、63

C、100

D、0AD

正确答案:A

47、在电子商务活动中为交易双方或多方提供交易撮合及相关服务的信

息网络系统总和称为()。

A、第三方交易平台

B、支付系统

C、平台经营者

D、物流

正确答案:A

48、〃〃奔腾〃〃第一代兼容的微型计算机采用的CPU芯片的型号是0。

A、80286

B、80386

C、80486

D、80586

正确答案:D

49、人耳能听见的最高声频大约可设定为22kHz,所以,在音频处理中对音

频的最高标准样频率可取为22kHz的。倍。

A、0.5

B、1.5

C>2

D、1

正确答案:C

50、加强网络安全性的最重要的基础措施是()。

A、加强安全教育

B、设计有效的网络安全策略

C、安装杀毒软件

D、选择更安全的操作系统

正确答案:B

51、下列说法正确的是0。

A、开放的体系结构,使IBMPC机成为今天应用最为广泛的计算机

B、开放的体系结构便个人计算机得以迅速的发展

C、低廉的价格是PC机得以迅速发展的根本原因

D、有众多的软件应用于PC机才是它迅速发展根本原因

正确答案:B

52、下列硬设备中,多媒体计算机所特有的是0。

A、键盘

B、视频卡

C、鼠标器

D、硬盘

正确答案:D

53、下列不属于计算机特点的是。。

A、不可靠、故障率高

B、具有逻辑推理和判断能力

C、存储程序控制,工作自动化

D、处理速度快、存储量大

正确答案:A

54、信息安全措施可以分为0。

A、预防性安全措施和保护性安全措施

B、纠正性安全措施和保护性安全措施

C、纠正性安全措施和防护性安全措施

D、预防性安全措施和防护性安全措施

正确答案:A

55、全拼输入法属于。。

A、联想输入法

B、形码输入法

C、音码输入法

D、音形结合输入法

正确答案:C

56、下列关于ADSL拨号攻击的说法,正确的是()。

A、能用ADSL设备打电话进行骚扰

B、能损坏ADSL物理设备

C、能用ADSL设备免费打电话

D、能获取ADSL设备的系统管理密码

正确答案:D

57、第二代计算机主要是使用了。元器件。

A、超大规模集成电路

B、电子管

C、晶体管

D、中小规模集成电路

正确答案:C

58、下列哪项不是物联网体系构架原则0。

A、安全性原则

B、互联性原则

C、复杂性原则

D、多样性原则

正确答案:C

59、使用或生产。下面不属于软件盗版的形式是0。

A、使用的是计算机销售公司安装的非正版软件

B、使用试用版的软件

C、网上下载的非正版软件

D、自己解密的非正版软件

正确答案:B

60、计算机信息安全的属性不包括0。

A、数据的合理性

B、完整性

C、不可抵赖性和可用性

D、保密性

正确答案:A

61、假冒破坏信息的。。

A、可靠性

B、可用性

C、完整性

D、保密性

正确答案:D

62、面向对象程序设计中,把对象的属性和行为组织在同一个模块内的机

制叫作()

A、多态

B、抽象

C、继承

D、封装

正确答案:D

63、计算机病毒不可能存在于()。

A、电子邮件

B、应用程序

C>Word文档

D、CPU中

正确答案:D

64、在计算机网络中。能进行信号的数/模,模/数转换。

A、主计算机

B、集中器

C、终端

D、制解调器调

正确答案:D

65、不属于数字音频格式的是。。

A、MIDI格式

B、CD格式

C、WAVE格式

D、AVI格式

正确答案:D

66、下列措施不是防治计算机病毒是0。

A、使用最新版本的杀毒软件

B、禁止使用数据库软件

C、必要时断开因特网连接

D、安装相关的漏洞补丁程序

正确答案:B

67、存储一幅640X480像素的256色位图图像,需用的字节数约是。。

A、76800

B、38400

C、153600

D、307200

正确答案:D

68、微型计算机硬件系统中最核心的部件是()。

A、主板

B、CPU

C、内存储器

D、I/O设备

正确答案:B

69、计算机的主要特点是0。

A、运算速度快、存储容量大、性能价格比低

B、性能价格比低、功能全、体积小

C、运算速度快、性能价格比低、程序控制

D、运算速度快、自动控制、可靠性高

正确答案:D

70、数字字符4的ASCII码为十进制数52,数字字符9的ASCII码为十进

制数0。

A、57

B、58

C、59

D、60

正确答案:A

71、下列厂商中。是Celeron(赛扬)CPU的生产厂商。

A、AMD

B、INTEL

C、SIS

D、VIA

正确答案:B

72、天网防火墙(个人版)是专门为。。

A、个人计算机访问局域网的安全而设计的应用系统

B、个人计算机访问个人计算机的安全而设计的应用系统

C、个人计算机访问Internet的安全而设计的应用系统

D、个人计算机访问Intranet的安全而设计的应用系统

正确答案,C

73、800个24X24点阵汉字字形码占存储单元的字节数为0。

A、72KB

B、256KB

C、55KB

D、56KB

正确答案:D

74、十进制数55转换成二进制数是0。

A、110011

B、110111

C、110101

D、110110

正确答案:B

75、计算机中,浮点数由两部分组成,它们是0。

A、阶码部分和基数部分

B、阶码部分和尾数部分

C、基数部分和尾数部分

D、整数部分和小数部分

正确答案:B

76、微机中的内存储器指的是()。

A、ROM

B、RAM

C、ROM和RAM的总和

D、CD-ROM

正确答案:C

77、下面哪一部分不属于物联网系统()。

A、无线通信模块

B、传感器模块

C、处理器模块

D、总线

正确答案:D

78、下面关于计算机病毒说法不正确的是。。

A、正版的软件也会受计算机病毒的攻击

B、防火墙主要的任务就是防止病毒感染自己的计算机系统

C、任何防病毒软件都不会查杀所有的病毒

D、任何病毒都有清除的办法

正确答案:B

79、信息隐藏技术主要应用不包含哪一个0。

A、数字作品版权保护

B、数据完整性保护和不可抵赖性的确认

C、数据加密

D、数据保密

正确答案:C

80、流媒体实质上是计算机在。应用领域的使用。

A、过程控制

B、数据处理

C、网络

D、虚拟技术

正确答案:C

81、在我国,互联网内容提供商(ICP)()。

A、不需要批准

B、要经过资格审查

C、要经过国家主管部门批准

D、必须是电信运营商

正确答案:C

82、主机中的噪音一般是由于风扇造成的,()的风扇是最有可能发出噪音

的。

A、CPU和电源

B、硬盘和显示器

C、显卡和声卡

D、声卡和电源

正确答案:A

83、信息是通过载体传播的,信息具有0和可处理性。

A、多样性

B、普遍性

C、依附性

D、公开性

正确答案:C

84、下列哪一个实例是计算机在科学计算上的应用()°

A、机器人

B、气象预报

C、飞机设计

D、医疗诊断

正确答案:B

85、下列选项中,错误的是0

A、共享软件一般都是很专业的软件

B、商业软件是指那些需要付费才能使用的软件

C、免费软件是指那些供他人无偿使用的软件

D、共享软件通常提供一定的免费试用期限或部分免费试用功能

正确答案:A

86、冲击波病毒发作时会导致()。

A、用户密码丢失

word文档无法打开

C、Windows被重新启动

D、无法收发电子邮件

正确答案:C

87、太不安全,所以我们不要上网。

A、①②③

B、①③

C、②③

D、①②③④

正确答案:A

88、在计算机中,每个存储单元都有一个连续的编号,此编号称为()o

A、编码

B、序号

C、地址

D、位置

正确答案:C

89、对RTCP解释正确的是()。

A、实时传输协议

B、实时流协议

C、资源预留协议

D、实时传输控制协议

正确答案:D

90、在标准ASCII码表中,已知英文字母K的十进制码值是75,英文字母

k的十进制码值是()0

A、107

B、101

C、105

D、106

正确答案:A

91、在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论