版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机基础考试模拟题(含答案)一、单选题(共100题,每题1分,共100分)1.虚拟内存的容量只受()的限制。A、计算机地址位数B、磁盘空间的大小C、物理内存的大小D、数据存放的实际地址正确答案:B2.已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数()。A、46B、68C、70D、15正确答案:C3.MIPS常用来描述计算机的运算速度,其含义是()。A、每秒钟处理百万个字符B、每分钟处理百万个字符C、每分钟处理百万条指令D、每秒钟处理百万条指令正确答案:D4.计算机病毒是可以造成机器故障的()。A、一种计算机设备B、一种计算机程序C、一块计算机芯片D、一种计算机部件正确答案:B5.多媒体计算机可以处理多种类型的信息,其中包括()。A、文字和图像B、文字、图像、图形和音频C、文字、图像、音频、影视和动画等D、文字、图像和图形正确答案:C6.流媒体的特点不包括()。A、流式传输有特定的实时传输协议B、只需占用很小带宽C、缩短启动延时D、对系统缓存要求低正确答案:B7.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A、网络带宽B、LINUXC、数据包D、防火墙正确答案:A8.VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指()。A、复制B、移动C、人与计算机间的接触D、程序修改正确答案:A9.()对于信息安全管理负有责任。A、高级管理层B、安全管理员C、IT管理员D、所有与信息系统有关人员正确答案:D10.关于硬盘活动分区说法正确的是()。A、安装了操作系统的分区一定为活动分区B、如果要在某个主分区上安装Windows操作系统,则应将此主分区设置为活动分区C、一个硬盘的活动分区可以有多个D、正在使用的操作系统分区一定为活动分区正确答案:B11.ROM与RAM的主要区别是()。A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失C、ROM是外存储器,RAM是内存储器D、ROM是内存储器,RAM是外存储器正确答案:B12.信宿识别是指()。A、验证信息的发送的过程消息未被篡改B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送过程未被延误D、验证信息的发送者是真正的,而不是冒充的正确答案:B13.在冯?诺依曼体系结构中,()是设计计算机的核心指导思想。A、自动控制思想B、存储计算思想C、存储程序思想D、二进制的思想正确答案:C14.要通过权威部门获取信息,不要轻信谣言,这说明要从信息的()方面判断其价值。A、时效性B、来源C、多样性D、价值取向正确答案:B15.证书授权中心(CA)的主要职责是()。A、颁发和管理数字证书以及进行用户身份认证B、进行用户身份认证C、以上答案都不对D、颁发和管理数字证书正确答案:A16.运算器(ALU)的功能是()。A、只能进行逻辑运算B、对数据进行算术运算或逻辑运算C、只能进行算术运算D、做初等函数的计算正确答案:B17.下面关于防火墙说法正确的是()。A、防火墙的功能是防止把网外未经授权的信息发送到内网B、防火墙必须由软件以及支持该软件运行的硬件系统构成C、防火墙的主要支撑技术是加密技术D、任何防火墙都能准确地检测出攻击来自哪一台计算机正确答案:B18.如果X为负数,由[x]补求[-x]补是将()。A、[x]补各值保持不变B、[x]补符号位变反,其他各位不变C、[x]补除符号位外,各位变反,末位加1D、[x]补连同符号位一起各位变反,末位加1正确答案:D19.影响网络安全的因素不包括()。A、黑客攻击B、操作系统有漏洞C、信息处理环节存在不安全的因素D、计算机硬件有不安全的因素正确答案:D20.下列选项中,不是面向对象的程序设计的基本特性的是()A、封装B、继承C、多态性D、代理正确答案:D21.在家里我们可以通过电话线拨号上网,这说明()。A、通信线路要有兼容性B、信息数据可以共享C、信息以模拟信息的形式传送D、信息载体可以交换正确答案:B22.CPU风扇安装时,常在CPU和风扇之间添加()。A、热固胶水B、硅胶C、润滑剂D、热熔胶水正确答案:B23.主板是电脑中的重要部件之一,是整个电脑内部结构的()。A、配件B、电路系统C、基础D、母板正确答案:C24.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是()。A、安装文字处理软件B、安装补丁程序及杀毒软件C、上网下载并安装最新杀毒软件及补丁程序D、连通其他人的机器,共享并安装杀毒软件正确答案:C25.下列关于面向对象方法的优点的叙述中,不正确的是()A、以数据操作为中心B、可重用性好C、与人类习惯的思维方法比较一致D、可维护性好正确答案:A26.下列选项中,属于计算机病毒特征的是()。A、周期性B、并发性C、免疫性D、寄生性正确答案:D27.计算机的内存储器分为()。A、RAMB、ROMC、RAM和ROMD、RAM和硬盘正确答案:C28.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序。A、网络B、外存C、传输介质D、内存正确答案:B29.计算机有许多应用领域,这是由计算机的什么原理决定的()。A、将运算器和控制器做在了一起B、存储程序控制原理C、计算机的五大组成部分D、采用了二进制数的表示形式正确答案:B30.十进制的160.5相当十六进制的()。A、100.5B、10.5C、10.8D、A0.8正确答案:D31.计算机黑客(英文名Hacker)是()A、一类网络用户B、一种病毒C、一种不健康的网站D、一种游戏软件正确答案:A32.下列哪一项不是防范ARP欺骗攻击的方法()。A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境正确答案:D33.人工智能是让计算机能模仿人的一部分智能,下列()不属于人工智能领域中的应用。A、机械手B、人机对奕C、信用卡D、机器人正确答案:C34.访问控制根据应用环境不同,可分为三种,它不包括()。A、主机、操作系统访问控制B、应用程序访问控制C、网络访问控制D、数据库访问控制正确答案:D35.下列哪项不属于3G网络的技术体制()。A、WCDMAB、CDMA2000C、TD-SCDMAD、DIP正确答案:D36.Internet上针对多媒体数据流的一种传输协议是()。A、RTPB、RTSPC、RTCPD、RSVP正确答案:A37.下列哪一个不是防范手机病毒的方法()。A、对有怀疑的电话加入到黑名单B、注意短信息中可能存在的病毒C、尽量不用手机从网上下载信息D、经常为手机查杀病毒正确答案:A38.揭示信息技术进步的速度的定律,其内容为.当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍。换言之,每一美元所能买到的电脑性能,将每隔18-24个月翻一倍以上。这个定律人们称为()。A、冯.诺依曼定律B、施密特定律C、盖茨定律D、摩尔定律正确答案:D39.GB2312-80国家标准中一级汉字位于16区至55区,二级汉字位于56区至87区。若某汉字的机内码(十六进制)为DBAl,则该汉字是()。A、图形字符B、一级汉字C、二级汉字D、非法码正确答案:B40.关于虚拟内存的说法,正确的是()。A、虚拟内存是内存上的空间B、虚拟内存是硬盘上的空间C、对于某一台机器,虚拟内存象物理内存一样,它的大小是固定的D、虚拟内存是指磁盘的缓存正确答案:B41.下列哪一下不是云计算的关键技术()。A、虚拟机技术B、数据管理技术C、物联网技术D、数据存储技术正确答案:C42.激光打印机属于()。A、热敏式打印机B、击打式打印机C、非击打式印字机D、活动点阵式打印机正确答案:C43.下列关于第一代计算机的特点,错误的是()。A、第一代机无操作系统B、第一代计算机上不能运行程序C、第一代机采用机器指令或汇编语言D、第一代计算机基于真空管技术正确答案:B44.自然人的软件著作权,保护期为()A、软件开发使用后50年B、自然人终生及其死亡后50年C、软件开发使用后100年D、自然人终生及其死亡后100年正确答案:B45.下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是()。A、它是1946年在美国诞生的B、它主要采用电子管和继电器C、它是首次采用存储程序控制使计算机自动工作D、它主要用于弹道计算正确答案:C46.小李碰到了问题,大家七嘴八舌地帮忙出主意。这主要体现的信息特征是()A、真伪性B、共享性C、时效性D、传递性正确答案:B47.为了减少计算机病毒对计算机系统的破坏,应()。A、尽可能用软盘启动计算机B、不运行来历不明的软件C、把用户程序和数据写到系统盘上D、使用来历不明的光盘正确答案:B48.计算机步入第四代的标志是()。A、计算机的速度达到了每秒几十万亿次B、1971年美国硅谷诞生了世界上第一块微处理器C、出现了数据库管理系统,网络管理系统和面向对象语言等D、计算机应用领域从科学计算机逐步正向家庭正确答案:B49.下列各选项中属于计算机的输出设备的是()。A、键盘、绘图仪、显示器B、扫描仪、键盘、鼠标C、键盘、显示器、打印机D、打印机、显示器、音箱正确答案:D50.现代计算机运算速度最高可达每秒()。A、几亿次B、几万次C、几万亿次D、几十亿次正确答案:C51.CPU能直接访问的存储部件是()。A、软盘B、硬盘C、内存D、光盘正确答案:C52.二进制数10111转换成十进制数是()。A、46B、53C、32D、23正确答案:D53.计算机病毒不具备()。A、传染性B、潜伏性C、寄生性D、免疫性正确答案:D54.下列叙述中,错误的是()。A、计算机内部对数据的传输、存储和处理都使用二进制B、应用软件对操作系统没有任何要求C、把数据从内存传输到硬盘叫写盘D、把源程序转换为目标程序的过程叫编译正确答案:B55.怀疑计算机感染病毒后,首先应采取的合理措施是()。A、重新安装操作系统B、用杀毒软件查杀病毒C、对所有磁盘进行格式化D、立即关机,以后不再使用正确答案:B56.某用户开机后,听到主机正常启动的自检声,可显器无任何显示(显示器的电源指示灯亮),则故障很可能是()。A、显示器损坏B、显卡损坏C、显示器的数据线没插好D、主板的AGP插槽损坏正确答案:C57.近来计算机报刊上常出现的""C#""一词是指()。A、一种计算机语言B、一种计算机设备C、一个计算机厂商云集的地方D、一种新的数据库软件正确答案:A58.""飞鸽传书""主要体现了信息哪个特征()。A、可处理性B、时效性C、真伪性D、传递性正确答案:D59.在微机的硬件设备中,既可以做输出设备,又可能做输入设备的是()。A、绘图仪B、手写笔C、磁盘驱动器D、扫描仪正确答案:C60.下面不属于访问控制策略的是()。A、设置访问权限B、加密C、角色认证D、加口令正确答案:B61.最常用的BCD码是8421码,它用()位二进制数表示一位十进制数。A、1B、2C、4D、8正确答案:C62.对RTCP解释正确的是()。A、实时传输协议B、实时流协议C、资源预留协议D、实时传输控制协议正确答案:D63.下述()不属于计算机病毒的特征。A、潜伏性,自灭性B、破坏性,传染性C、侵略性,破坏性D、传染性,隐蔽性正确答案:A64.下面哪一部分不属于物联网系统()。A、处理器模块B、无线通信模块C、传感器模块D、总线正确答案:D65.为了预防计算机病毒,对于外来磁盘应采取()。A、先查毒,后使用B、禁止使用C、使用后,就杀毒D、随便使用正确答案:A66.下列关于网络安全处理的过程,不正确的是()。A、网络安全处理过程是一个周而复始的连续过程B、网络安全处理过程始于计划阶段C、在评估基础上要确定策略及其过程D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作正确答案:B67.在计算机中所有的数值采用二进制的()表示的。A、原码B、反码C、补码D、ASCII码正确答案:C68.硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其外部传输率是指()。A、硬盘Cache到内存器B、硬盘Cache到CPUC、内存到CPUD、硬盘磁道到硬盘Cache正确答案:A69.如果删除一个非零无符号二进制偶整数后的2个0,则此数的值为原数()。A、1月4日B、4倍C、1月2日D、2倍正确答案:A70.网络道德的特点是()。A、具有强制力B、通过规范性成文起约束作用C、具有强制力和潜移默化的作用D、网络行为规范的总和正确答案:B71.与人脑相比,计算机对信息进行处理时所不具有的特点是()。A、处理信息的准确度高B、创造力C、记忆能力D、处理信息的速度快正确答案:B72.同一信源可以供给()信宿。A、唯一的B、多个C、一个D、最多两个正确答案:B73.下列关于防火墙的功能的描述中,错误的是()A、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能B、防火墙可以阻止来自内部的威胁和攻击C、防火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以检查进出内部网的通信量正确答案:B74.个人计算机的打印机一般是直接接在()上的。A、显示器接口B、并行接口C、PS/2接口D、串行接口正确答案:B75.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、可用性B、保密性C、完整性D、可靠性正确答案:B76.在下列四条叙述中,正确的一条是()。A、在计算机中,汉字的区位码就是机内码B、在汉字国际码GB2312-80的字符集中,共收集了6763个常用汉字C、英文小写字母e的ASCII码为101,则可推算出英文小写字母h的ASCII码为103D、存放80个24×24点阵的汉字字模信息需要占用2560个字节正确答案:B77.下列可以将印刷材料转换成数字格式,存储在计算机中的设备是()。A、键盘B、扫描仪C、鼠标D、麦克风正确答案:B78.能与CPU直接交换信息的存储器是()。A、硬盘B、CD-ROMC、内存储器D、软盘正确答案:C79.只读存储器ROM中的EEPROM指的是哪种内存()。A、只读存储器B、光擦除可编程只读存储器C、可编程只读存储器D、电擦除可编程只读存储器正确答案:D80.在半角英文标点状态下,输入的标点需要占用()个字节空间。A、7B、1C、2D、8正确答案:B81.与MP3相比,以下不属于MP4的特点的是()。A、支持版权保护B、比较完善的播放功能C、体积大D、有独特的数字水印正确答案:C82.也是难度最大且目前研究最为活跃的领域之一是()。A、过程控制B、人工智能C、辅助设计D、信息处理正确答案:B83.第一代计算机主要采用的逻辑开关元件是()A、大规模、超大规模集成电路B、电子管C、中、小规模集成电路D、晶体管正确答案:B84.在微型计算机中,应用最普遍的字符编码是()A、BCD码B、ASCII码C、汉字编码D、补码正确答案:B85.快速地按照人们的意图进行运行的最基本思想是()。A、采用超大规模集成电路B、采用CPU作为中央核心部件C、采用操作系统D、存储程序和程序控制正确答案:D86.在LCD显示器中一般不考虑的指标是()。A、刷新率B、响应时间C、坏点D、分辨率正确答案:A87.十进制数32转换成无符号二进制整数是()。A、100010B、101000C、100000D、100100正确答案:C88.八进制数35.54转换成十进制数是()。A、29.0625B、29.2815C、29.6875D、29.1275正确答案:C89.计算机信息安全的属性不包括()。A、完整性B、数据的合理性C、保密性D、不可抵赖性和可用性正确答案:B90.一般而言,Internet防火墙建立在一个网络的()
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 虚拟现实广告的跨媒体传播-洞察分析
- 纤维素生物质化学转化-洞察分析
- 初二期末综合评价总结(6篇)
- 天然气合成甲醇-洞察分析
- 元宇宙对时装设计影响分析-洞察分析
- 匠心筑梦技能报国三分钟演讲稿范文(10篇)
- 办公自动化技术的推广与应用研究报告
- 办公空间走向可持续的展馆模式
- 以科技为驱动的家庭财富增长路径探索
- 煤矿爆破员劳动合同三篇
- 苏教版小学三年级科学上册单元测试题附答案(全册)
- 口腔门诊医院感染管理标准WST842-2024
- 2024年中考语文(北京卷)真题详细解读及评析
- 2024年情趣用品行业商业发展计划书
- 重庆市江津区2023-2024学年下学期七年级期末检测数学试卷 (A)
- 2024年银行考试-兴业银行笔试参考题库含答案
- DL-T 572-2021电力变压器运行规程-PDF解密
- 内科学(广东药科大学)智慧树知到期末考试答案2024年
- 塑造安全文化品牌 构建平安和谐矿区
- 2024年3月河北定向选调生面试及参考答案全套
- (高清版)TDT 1055-2019 第三次全国国土调查技术规程
评论
0/150
提交评论