




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机基础模拟练习题(附答案)一、单选题(共100题,每题1分,共100分)1.在下列计算机安全防护措施中,()是最重要的。A、提高管理水平和技术水平B、预防计算机病毒的传染和传播C、尽量防止自然因素的损害D、提高硬件设备运行的可靠性正确答案:A2.关于二级缓存,下列描叙不正确的是()。A、二级缓存的英文名称是L2Cache。B、二级缓存是协调CPU和内存之间的速度的。C、二级缓存是购买CPU时要考虑的一个重要指标。D、二级缓存越小,则CPU的速度越快。正确答案:D3.十进制58转换成二进制数是()。A、111010B、110100C、101010D、101000正确答案:A4.UPS最主要的功能是()。A、发电供电B、不间断供电C、电源稳压D、防止电源干扰正确答案:B5.输入/输出设备必须通过I/O接口电路才能和()相连接。A、系统总线B、数据总线C、控制总线D、地址总线正确答案:A6.在主存和CPU之间增加cache的目的是()。A、增加内存容量B、提高内存的可靠性C、解决CPU与内存之间的速度匹配问题D、增加内存容量,及加快存取速度正确答案:C7.把硬盘上的数据传送到计算机内存中去的操作称为()。A、读盘B、写盘C、输出D、存盘正确答案:A8.《中华人民共和国著作权法》规定的著作权的产生是从()。A、国家版权局审查批准之日起B、作品创作完成时起C、国家知识产权局颁布发著作权证书之日起D、作品发表之日起正确答案:B9.目前市场上大多数的声卡采用()总线。A、ISAB、PCIC、AGPD、AMR正确答案:B10.一个字长为7位的无符号二进制整数能表示的十进制数值范围是()。A、0~127B、0~255C、0~128D、0~256正确答案:A11.计算机病毒本质上就是一段计算机指令或程序代码,具有自我()的能力,目的是破坏计算机中的数据或硬件设备。A、传播B、复制C、破坏D、移动正确答案:B12.下叙述正确的是()。A、数字信息易受外界条件的影响而造成失真B、模拟信息将逐步取代数字信息C、计算机中所存储处理的信息是模拟信号D、光盘中所存储的信息是数字信息正确答案:D13.目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是()。A、CTRLB、SHIFTC、空格D、DEL正确答案:D14.下面属于被动攻击的技术手段是()。A、拒绝服务B、重发消息C、密码破译D、病毒攻击正确答案:C15.USB1.1和USB2.0的区别之一在于传输率不同,USB1.1的传输率是()。A、150KB/sB、12MB/sC、480MB/sD、48MB/s正确答案:A16.如果CPU的FSB频率为800MHz,数据宽度为64位,则CPU的带宽为()。A、6.4GB/sB、6.4Gb/sC、64MB/sD、64Mb/s正确答案:A17.目前,多媒体设计与制作有许多数据压缩方法,根据还原后的数据与压缩前的原始数据是否相同,可以把数据压缩方法分为()两种。A、有损压缩方法和无损压缩方法B、分形压缩和小波压缩C、正弦压缩和余弦压缩D、声音压缩和视频压缩正确答案:A18.地址总线的宽度决定了可以访问的存储容量,32位地址总线可以访问的最大内存是()A、1GBB、2GBC、4GBD、8GB正确答案:C19.下面防止被动攻击的技术是()。A、屏蔽所有可能产生信息泄露的I/O设备B、访问控制技术C、认证技术D、防火墙技术正确答案:A20.确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一定的防范作用。A、邮件列表B、杀毒软件C、防火墙软件D、网管软件正确答案:C21.信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产的()。A、保密性B、源发性C、可用性D、完整性正确答案:A22.关于第一台电子计算机的说法错误的是()。A、第一台电子计算机的主要电子器件是电子管B、第一台电子计算机于1946年在美国诞生C、第一台电子计算机主要用于军事用途D、第一台电子计算机使用了存储器正确答案:D23.每一种进制数都有组成的三个要素,其中下列()不是的。A、数位B、基数C、进位机制D、权值正确答案:C24.计算机辅助设计的英文缩写是()。A、CADB、CAIC、CAMD、CAT正确答案:A25.计算机中用来表示内存储器容量大小的基本单位是()A、位(bit)B、字节(Byte)C、字(Word)D、双字(DoubleWord)正确答案:B26.在微机中,若主存储器的地址编号为0000H到7FFFH,则该存储器容量为()。A、32KBB、7FFFBC、1MBD、8000B正确答案:A27.下列木马入侵步骤中,顺序正确的是()A、建立连接-运行木马-信息泄露B、传播木马-配置木马-运行木马C、木马-传播木马-运行木马D、建立连接-配置木马-传播木马正确答案:C28.在众多的汉字键盘输入编码中,()码没有重码。A、五笔字型B、表形C、智能拼音D、区位正确答案:D29.音频和视频等)都是以二进制方式表示的,主要理由是()。A、运算速度快B、所需的物理元件最简单C、节约元件D、信息处理方便正确答案:B30.截取数据包和流量分析。下面来看一题.在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A31.用来存储当前正在运行的应用程序及相应数据的存储器是()。A、ROMB、RAMC、U盘D、硬盘正确答案:B32.病毒一旦被复制或产生变种,其传染速度之快令人难以预防。这是说的病毒的()。A、潜伏性B、传染性C、寄生性D、破坏性正确答案:B33.下列参数中,采集的数字化音频质量最好的是()。A、采样频率88kHz,量化位数8位B、采样频率44kHz,量化位数16位C、采样频率44kHz,量化位数8位D、采样频率88kHz,量化位数16位正确答案:D34.机器人从计算机应用领域分类看,它属于()。A、人工智能B、数据处理C、计算机辅助设计D、过程控制正确答案:A35.下列关于八进制数的理解,不正确的是()。A、在计数中逢八进一B、从右往左每位的权值是增加的,都是8iC、减法运算中借一当八D、用八个代码0,1,2,3,4,5,6,7来表示数字正确答案:B36.下列有关计算机病毒的说法中,错误的是()。A、游戏软件常常是计算机病毒的载体B、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用C、用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了D、只要安装正版软件,计算机病毒仍会感染该计算机正确答案:C37.已知521+555=1406,则此种加法是在()下完成的。A、七进制B、八进制C、十六进制D、十进制正确答案:A38.显示器的维护有()几个方面。A、减轻显示器电源的负担B、显示器四周保持通风C、定期进行消磁D、以上都是正确答案:D39.下面关于有写保护功能的U盘说法不正确的是()。A、可以避免病毒或恶意代码删除U盘上的文件B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘C、可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播D、上面一般有一个可以拔动的键,来选择是否启用写保护功能正确答案:B40.BCD码是专门用二进制数表示()的编码。A、字母符号B、数字字符C、十进制数D、十六进制数正确答案:C41.将二进制数101101转换成十进制数是()。A、45B、91C、90D、49正确答案:A42.云计算根据服务类型分为()。A、IAAS、PAAS、DAASB、IAAS、PAAS、SAASC、PAAS、CAAS、SAASD、IAAS、CAAS、SAAS正确答案:B43.十进制数12对应的二进制数是()。A、1000B、1110C、1100D、1111正确答案:C44.下列哪一个实例是计算机在科学计算上的应用()。A、医疗诊断B、气象预报C、机器人D、飞机设计正确答案:B45.消息认证的内容不包括()。A、消息内容是否曾受到偶然或有意的篡改B、证实消息发送者和接收者的真实性C、消息的序号和时间D、消息语义的正确性正确答案:D46.关于LCD显示器的点距,下列说法不正确的是()。A、点距是指两个连续的液晶颗粒中心之间的距离B、点距越大,画面越清晰C、点距越小,画面越清晰D、点距在出厂时已经设定好,用户无法改变正确答案:B47.奔腾采用了增强的64位数据总线,它的含义是()。A、内部总线是32位的,而与输出设备之间的外部总线是64位的B、内部总线是64位的,而与存储器之间的外部总线是32位的C、内部总线是64位的,而与输出设备之间的外部总线是32位的D、内部总线是32位的,而与存储器之间的外部总线是64位的正确答案:D48.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的()。A、宽度B、粒度C、长度D、深度正确答案:A49.十进制数100转换为二进制数是()。A、1100101B、1100100C、1100110D、1101000正确答案:B50.显示器主要参数之一是分辨率,其含义是()。A、在同一幅画面上显示的字符数B、显示器分辨率是指显示器水平方向和垂直方向显示的像素点数C、可显示的颜色总数D、显示屏幕光栅的列数和行数正确答案:B51.下列是四个不同数制的数,其中最大一个是()。A、二进制数110001B、十六进制数2EC、八进制数57D、十进制数45正确答案:A52.下列述叙中正确的是()。A、显示器只能显示字符B、通常的彩色显示器都有7种颜色C、打印机只能打印字符和表格D、显示器和打印机都是输出设备正确答案:D53.下列哪一个不是多媒体技术的特点()。A、集成性B、交互性C、多样性D、实用性正确答案:D54.计算机的中央处理器是计算机的核心,但是它不能完成的功能是()。A、指挥和控制计算机的运转B、逻辑运算C、自主安装运行的程序D、算术运算正确答案:C55.信息安全需求不包括()。A、可用性、可控性B、保密性、完整性C、不可否认性D、语义正确性正确答案:D56.与计算机计算精度密切相关的性能指标是()。A、字节B、字长C、主频D、MIPS正确答案:B57.电子商务中的任何一笔交易,都包含着四种基本的""流"",下列哪一个不是的()。A、数据流B、商流C、物流D、信息流正确答案:A58.一般来说,计算机病毒的预防分为两种.管理方法上的预防和技术上的预防。下列()段不属于管理手段预防计算机病毒传染。A、采用防病毒软件,预防计算机病毒对系统的入侵B、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等C、系统启动盘专用,并设置写保护,防止病毒侵入D、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理正确答案:A59.下列哪一种编码不属于字符编码()。A、机器数B、ASCII码C、BCD码D、汉字编码正确答案:A60.30根地址总线的寻址范围是()。A、1GBB、2GBC、2MBD、4MB正确答案:A61.木马在建立连接时,并非必须的条件是()。A、服务端在线B、服务端已安装了木马C、控制端在线D、已获取服务端系统口令正确答案:D62.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的()A、科学计算和数据处理B、数据处理和辅助设计C、科学计算与辅助设计D、科学计算和过程控制正确答案:A63.0.3125D转换成二进制数是()。A、0.011B、0.0011C、0.0111D、0.0101正确答案:D64.目前随着互联网的迅猛发展,将促使未来计算机向着()方向发展。A、微型化B、智能化C、巨型化D、网络化正确答案:D65.软磁盘加上写保护后,对它可以进行的操作是()。A、只能读不能写B、既可读也可写C、既不能读也不能写D、只能写不能读正确答案:A66.在下面关于信息的说法中错误的是()A、计算机是现代信息处理的重要工具。B、信息处理主要包括原始数据的采集、存储、传输、加工和输出C、计算机可以处理数值、文字、图形、图像和声音等信息。D、信息只能通过计算机处理。正确答案:D67.分组交换还可以进一步分成()和虚电路两种交换类型。A、包交换B、永久虚电路C、数据报D、呼叫虚电路正确答案:C68.取下计算机主板上的电池后()。A、可以去掉Windows系统密码B、开机密码和Windows系统密码都去不掉C、可以去掉开机密码D、可同时去掉开机密码和Windows系统密码正确答案:B69.一般来说,个人计算机的防病毒软件对()是无效的。A、Word病毒B、DdosC、电子邮件病毒D、木马正确答案:B70.电子商务的构成有四个要素,下列哪一个不是()。A、生产商B、物流C、产品D、消费者正确答案:A71.在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位。这个固定量就是该种进位计数制的()。A、尾数B、基数C、阶码D、原码正确答案:B72.云计算最大的特征是()。A、通过互联网进行传输B、计算量大C、虚拟化D、可扩展性正确答案:A73.如果信息在传输过程中被篡改,则破坏了信息的()。A、可审性B、保密性C、可用性D、完整性正确答案:D74.英文缩写CAI的中文意思是()。A、计算机辅助设计B、计算机辅助制造C、计算机辅助教学D、计算机辅助管理正确答案:C75.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为()。A、网络的开放性使得网络上的信息不够安全B、信息不具备共享性C、要尊重和保护知识产权D、光盘信息只可读取不能随便复制正确答案:C76.主机自检时提示以下出错信息.CMOSchecksumerror-Defaultsloaded.导致出现此错误信息的故障点可能为()。A、硬盘B、内存C、软驱D、BIOS正确答案:D77.硬盘参数""200G/IDE/3.5寸/7200rmp/8M/SATA300""中""8M""指()。A、硬盘的工作频率为8MHzB、磁盘的缓存为8MBC、磁盘的缓存为8mbD、磁盘的数据传输率为8MB/s正确答案:B78.在我国,互联网内容提供商(ICP)()。A、不需要批准B、要经过资格审查C、要经过国家主管部门批准D、必须是电信运营商正确答案:C79.最广的途径是()。A、通过U盘复制来传播文件时B、安装系统软件时C、通过网络来传播文件时D、通过光盘复制来传播文件时正确答案:C80.信息和()。A、网络B、人C、密文D、媒体正确答案:B81.不属于鼠标常用接口的是()。A、PS/2B、USBC、IEEE1394D、COM正确答案:C82.显示器是一种()。A、输入设备B、输出设备C、微处理器D、存储器正确答案:B83.在大学机房里学生可以用计算机设计各种汽车模型,这是计算机的()应用领域。A、人工智能B、辅助设计C、数据处理D、过程控制正确答案:B84.十进制数向二进制数进行转换时,十进制数91相当于二进制数()。A、1110001B、1101111C、1011011D、1101011正确答案:C85.下列关于CD-R光盘的描述中,错误的是()。A、只能写入一次,可以反复读出的一次性写入光盘B、可多次擦除型光盘C、可以用来存储大量用户数据的,一次性写入的光盘D、CD-R是CompactDiscRecordable的缩写正确答案:B86.插入等破坏的属性指的是()。A、完整性B、保密性C、可用性D、可靠性正确答案:A87.处理和传送的形式是()A、八进制码B、二进制码C、十进制码D、十六进制码正确答案:B88.信息是通过载体传播的,信息具有()和可处理性。A、普遍性B、多样性C、公开性D、依附性正确答案:D89.CPU能直接访问的存储部件是()。A、软盘B、硬盘C、内存D、光盘正确答案:C90.字母""Q""的ASCII码值是十进制数()。A、75B、81C、97D、134正确答案:B91.计算机安全中的信息安全是指()。A、操作系统本身的安全。B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C、系统操作员的人身安全。D、物
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Module 2 Unit 1 Food and drinks (教学设计)-2023-2024学年牛津上海版(试用本)英语五年级下册
- 2024-2025学年高中历史 第六单元 和平与发展 第3课 和平与发展 当今世界的主题教学教学实录2 新人教版选修3
- 2024年学年七年级地理下册 第六章 认识大洲 第三节 美洲教学实录 (新版)湘教版
- 课题开题报告:现场工程师的内涵特征和培养路径研究
- 课题开题报告:西南民族地区织绣染类非遗传承基因图谱构建与应用研究
- 数据安全与隐私保护的挑战与机遇
- DBJ50-052-2020 公共建筑节能(绿色建筑)设计标准-调整条文
- 课题开题报告:提取练习促进儿童新知识学习的优势效应及干预研究
- 课题开题报告:随迁子女高学业成就的影响因素与作用机理研究
- 平屋顶刚性防水构造Architecturalmapands
- 精神发育迟滞的护理查房
- 吕蒙白衣渡江
- 人教版化学九年级下册第九单元-溶液-课件
- 肌肉牵拉技术PPT
- 最全-房屋市政工程安全生产标准化指导图册
- 充电桩使用管理规定
- TCI 008-2023 灵芝孢子和破壁灵芝孢子粉中药标准
- 衢州市市属事业单位选调考试真题及答案2022
- 欧丽娟文学史笔记版
- 生物制药工艺学第四
- 《乙醛与溴水反应机理的实验探究》说课
评论
0/150
提交评论