计算机基础模拟试题及参考答案_第1页
计算机基础模拟试题及参考答案_第2页
计算机基础模拟试题及参考答案_第3页
计算机基础模拟试题及参考答案_第4页
计算机基础模拟试题及参考答案_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础模拟试题及参考答案一、单选题(共100题,每题1分,共100分)1.下列不属于多媒体信息范畴的是()。A、音频、文字B、动画、视频C、图形、图像D、显示器、手写板正确答案:D2.数字和标点符号等输入到计算机中,从而向计算机发出命令。A、手写板B、键盘C、扫描仪D、鼠标正确答案:B3.面向对象程序设计中,下列关于对象概念的描述中,错误的是()A、对象就是C语言中的结构变量B、对象代表着正在创建的系统中的一个实体C、对象是状态和操作(或方法)的封装体D、对象之间的信息传递是通过消息进行的正确答案:A4.小李同学给班主任打电话汇报学习情况,其主要的信息载体形式是()A、声音B、图片C、文字D、动画正确答案:A5.下面叙述中错误的是()。A、移动硬盘的容量比优盘的容量大B、移动硬盘和优盘均有重量轻、体积小的特点C、闪存(FlashMemory)的特点是断电后还能保持存储的数据不丢失D、移动硬盘和硬盘都不易携带正确答案:D6.ISDN是()的简称。A、数字网络的信息服务B、数字网络的国际互联C、综合业务数字网D、综合信号数字网络正确答案:C7.下列网络安全措施不正确的是()。A、关闭某些不使用的端口B、为Administrator添加密码或者将其删除C、安装系统补丁程序D、删除所有的应用程序正确答案:D8.测试1A、121B、13C、12D、112正确答案:B9.二进制数110100转换成八进制数是()。A、54B、46C、21D、64正确答案:D10.汉字输入码可分为有重码和无重码两类,下列属于无重码类的是()。A、全拼码B、区位码C、自然码D、简拼码正确答案:B11.从模拟信号变换成数字信号的过程称为()。A、解调B、解压缩C、压缩D、调制正确答案:A12.算式1010B×4D的值是()。A、100100BB、44DC、101001BD、28H正确答案:D13.为了能让计算机处理汉字信息,需要对汉字进行编码。按标准汉语拼音方案编制的编码称作()。A、音形码B、音码C、形码D、内码正确答案:B14.以下关于电源的说法不正确的是()。A、电源是将市电(交流电)转换成电脑使用的直流电的装置B、电源的功率越大越好C、电源一般与机箱捆绑销售,也可以单独购买D、劣质的电源容易引起电脑的多种故障正确答案:B15.图形和()。A、函数B、表达式C、图像D、多媒体正确答案:C16.()的任务是将计算机的外部信息送入计算机。A、存储设备B、输入设备C、通讯设备D、输出设备正确答案:B17.揭示信息技术进步的速度的定律,其内容为.当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍。换言之,每一美元所能买到的电脑性能,将每隔18-24个月翻一倍以上。这个定律人们称为()。A、冯.诺依曼定律B、施密特定律C、摩尔定律D、盖茨定律正确答案:C18.以下关于盗版软件的说法,错误的是()。A、使用盗版软件是违法的B、成为计算机病毒的重要来源和传播途径之一C、若出现问题可以找开发商负责赔偿损失D、可能会包含不健康的内容正确答案:C19.UPS是一种()。A、显示器B、不间断电源C、稳压电源D、中央处理器正确答案:B20.TCP/IP是一组()A、局域网技术B、广域网技术C、只支持同一种计算机互联的通信协议D、支持异种计算机互联的通信协议正确答案:D21.键盘上的Enter键是()键。A、回车换行B、输入C、光标控制D、换挡正确答案:A22.计算机安全中的信息安全是指()。A、操作系统本身的安全。B、系统操作员的人身安全。C、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。D、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。正确答案:D23.统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A、内部人员B、互联网黑客C、第三方人员D、恶意竞争对手正确答案:A24.十进制数57转换成无符号二进制整数是()。A、110111B、110101C、110011D、111001正确答案:D25.云计算最大的特征是()。A、虚拟化B、可扩展性C、通过互联网进行传输D、计算量大正确答案:C26.硬盘中信息记录介质被称为()。A、磁道B、盘片C、扇区?D、磁盘正确答案:B27.八进制和十六进制,符合要求的是()A、11,77,19B、12,77,10C、12,80,10D、11,78,19正确答案:A28.现代个人计算机运算速度最高可达每秒()。A、几十亿次B、几万次C、几亿次D、几万亿次正确答案:C29.在下列四条叙述中,正确的一条是()。A、在计算机中,汉字的区位码就是机内码B、在汉字国际码GB2312-80的字符集中,共收集了6763个常用汉字C、英文小写字母e的ASCII码为101,则可推算出英文小写字母h的ASCII码为103D、存放80个24×24点阵的汉字字模信息需要占用2560个字节正确答案:B30.下列情况中,破坏了数据的保密性的攻击是()。A、非法破译他人的密码B、假冒他人地址发送数据C、不承认做过信息的递交行为D、数据在传输中途被篡改正确答案:A31.计算机病毒主要破坏数据的是()。A、完整性B、可用性C、可审性D、可靠性正确答案:A32.下面能有效的预防计算机病毒的方法是()。A、尽可能的多作磁盘清理B、尽可能的多作磁盘碎片整理C、把重要文件压缩存放D、及时升级你的防病毒软件正确答案:D33.第一台电子计算机是()年在美国研制的,该机的英文缩写名是ENIAC。A、1946B、1964C、1937D、1945正确答案:A34.输出设备和()。A、鼠标B、输入设备C、显示器D、键盘正确答案:B35.CPU中有一个程序计数器(又称指令计数器),它用于存储()。A、正在执行的指令的内容B、下一条要执行的指令的内容C、正在执行的指令的内存地址D、下一条要执行的指令的内存地址正确答案:D36.1024×768像素的图像,每个像素占用2个字节的存储空间,为了存储这幅图像所需的字节数大约是()。A、1.5MB、192KC、3MD、1.5K正确答案:A37.目前流行的显卡的接口类型是()。A、PCIB、PCI-E×1C、PCI-E×16D、ISA正确答案:C38.下列关于ROM的叙述中,错误的是()。A、ROM中的信息只能被CPU读取B、ROM主要用来存放计算机系统的程序和数据C、不能随时对ROM改写D、ROM一旦断电信息就会丢失正确答案:D39.十进制数55转换成无符号二进制数等于()。A、111011B、110111C、111001D、111111正确答案:B40.下列描述中,正确的是()A、外存中的信息可直接被CPU处理B、键盘是输人设备,显示器是输出设备C、操作系统是一种很重要的应用软件D、计算机中使用的汉字编码和ASCII码是相同的正确答案:B41.专门为某种用途而设计的数字计算机,称为()计算机。A、模拟B、通用C、专用D、普通正确答案:C42.在一个十二进制数的右边添加一个零,那么这个数()。A、缩小12倍B、扩大12倍C、扩大2倍D、缩小2倍正确答案:B43.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为()。A、要尊重和保护知识产权B、光盘信息只可读取不能随便复制C、信息不具备共享性D、网络的开放性使得网络上的信息不够安全正确答案:A44.计算机犯罪的主要特点不包括()。A、犯罪行为隐蔽而且风险小,便于实施,难于发现B、犯罪行为人的社会形象有一定的欺骗性C、社会危害性很小D、监控管理和惩治等法律手段滞后正确答案:C45.网站的安全协议是https时,该网站浏览时会进行()处理。A、身份验证B、口令验证C、加密D、增加访问标记正确答案:C46.中文Windows中包含的汉字库文件是用来解决()问题的。A、使用者输入的汉字在机内的存储B、输入时的键盘编码C、汉字识别D、输出时转换为显示或打印字模正确答案:D47.PIII等文字,其含义是指()。A、内存储器的容量B、硬盘的容量C、显示器的规格D、CPU的档次正确答案:D48.下面能有效的预防计算机病毒的方法是()。A、对有怀疑的邮件,先杀毒,再打开B、尽可能的多作磁盘碎片整理C、把重要文件压缩存放D、尽可能的多作磁盘清理正确答案:A49.内部存储器的机器指令,一般先读取数据到缓冲寄存器,然后再送到()。A、标志寄存器B、地址寄存器C、程序记数器D、指令寄存器正确答案:D50.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D51.随机存取存储器的英文缩写名称是()。A、EPROMB、ROMC、RAMD、CD-ROM正确答案:C52.下列关于我国汉字编码的叙述中,不正确的是()。A、GB2312国标字符集所包括的汉字许多情况下已不够使用。B、GB2312国标字符集既包括简体汉字也包括繁体字。C、GB2312国标码就是区位码。D、计算机中汉字内码的表示是惟一的。正确答案:D53.要安全浏览网页,不应该()。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、在他人计算机上使用"自动登录"和"记住密码"功能D、禁止使用ActiveX控件和Java脚本正确答案:C54.在大多数情况下,病毒侵入计算机系统以后,()。A、计算机系统将立即不能执行我们的各项任务B、病毒程序将立即破坏整个计算机软件系统C、一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏D、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件正确答案:C55.计算机的硬件组成可以分为4个层次,第一层是()。A、芯片B、设备C、网络D、板卡正确答案:A56.计算机的内存储器简称内存,它是由()构成的。A、随机存储器和只读存储器B、软盘和硬盘C、随机存储器和软盘D、只读存储器和控制器正确答案:A57.所谓的信息是指()。A、数值数据B、处理后的数据C、基本素材D、非数值数据正确答案:B58.区位码输入法的最大优点是()。A、易记易用B、只用数码输入,方法简单,容易记忆C、一字一码,无重码D、编码有规律,不易忘记正确答案:C59.用来表示计算机辅助设计的英文缩写是()A、CAIB、CAMC、CADD、CAT正确答案:C60.ROM的意思是()。A、硬盘存储器B、只读存储器C、随机存储器D、软盘存储器正确答案:B61.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A62.十进制数58.75转换成十六进制数是()A、A3.CB、3A.CC、3A.12D、C.3A正确答案:B63.在电子商务中,企业与企业之间的交易称为()。A、B2BB、B2CC、C2CD、C2B正确答案:A64.下面最不可能是病毒引起的现象是()。A、Word文件长度无法正常打开B、U盘无法正常打开(如双击U盘图标)C、打印机电源无法打开D、计算机运行的速度明显减慢正确答案:C65.在微机的硬件设备中,既可以做输出设备,又可能做输入设备的是()。A、绘图仪B、手写笔C、扫描仪D、磁盘驱动器正确答案:D66.下面有关十二进制的认识有错误的是()。A、该进制数中每位上能出现的最大代码是11B、该进制数中每位计数时逢十二进一C、该进制数的减法中借一当12D、该进制数中小数点前每位的权值是12的i次方正确答案:A67.关于中断请求信号的说法中,正确的是()。A、中断请求信号是自动产生的B、中断请求信号有时是由CPU发起的C、中断请求信号是由CPU和输入/输出设备同时发起的D、中断请求信号总是由输入/输出设备发起的正确答案:D68.平板电脑就是计算机()的发展方向。A、网络化B、微型化C、巨型化D、智能化正确答案:B69.处理和输出数字量的计算机是()。A、专用计算机B、数模混合计算机C、电子模拟计算机D、电子数字计算机正确答案:B70.下列选项中不属于我国著作权法保护的是()。A、用C++语言编写的计算机软件程序B、没有剧本的小品表演C、建筑施工图纸D、法院的判决书正确答案:D71.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A、保密性B、完整性C、可用性D、可靠性正确答案:D72.在冯?诺依曼体系结构的计算机中,记忆程序和数据的部件是()。A、I/O设备B、存储器C、控制器D、运算器正确答案:B73.RAM是随机存储器,它分为()。A、ROM和SRAMB、DRAM和SRAMC、ROM和DRAMD、ROM和CD-ROM正确答案:B74.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A、加密机阶段B、通信保密阶段C、信息安全阶段D、安全保障阶段正确答案:A75.对计算机病毒,正确的做法是()。A、作磁盘清理B、把重要文件压缩存放C、把有毒的文件放回到垃圾站D、当计算机病毒破坏了系统,修复前应对重要文件先备份正确答案:D76.与信息相关的四大安全原则是()。A、鉴别、授权、访问控制、可用性B、保密性、访问控制、完整性、不可抵赖性C、鉴别、授权、不可抵赖性、可用性D、保密性、鉴别、完整性、不可抵赖性正确答案:D77.在下列计算机安全防护措施中,()是最重要的。A、提高管理水平和技术水平B、尽量防止自然因素的损害C、提高硬件设备运行的可靠性D、预防计算机病毒的传染和传播正确答案:A78.使用计算机来进行翻译属于计算机应用领域中的()。A、AIB、CAEC、CADD、CAI正确答案:A79.相同尺寸的显示器,()点距的分辨率较高,显示图形较清晰。A、0.25mmB、0.27mmC、0.28mmD、0.24mm正确答案:D80.对图像和声音进行处理属于的应用领域是()A、辅助设计B、自动控制C、信息处理D、科学计算正确答案:C81.所谓互联网,指的是()A、同种类型的网络及其产品相互连接起来B、同种或异种类型的网络及其产品相互连接起来C、大型主机与远程终端相互连接起来D、若干台大型主机相互连接起来正确答案:B82.AGP(AcceleratedGraphicsPort)插槽插的组件是()。A、内存条B、声卡C、显卡D、网卡正确答案:C83.下列有关存储器读写速度的排列,正确的是()。A、RAM>Cache>硬盘>软盘B、Cache>RAM>硬盘>软盘C、Cache>硬盘>RAM>软盘D、RAM>硬盘>软盘>Cache正确答案:B84.为了使表示法的固定部分统一,科学计数法(用于十进制)和浮点表示法(用于二进制)都在小数点左边使用了唯一的非零数码,这称为()。A、编码B、量化C、指数化D、规范化正确答案:D85.下面关于扩展分区和逻辑分区的说法,正确的是()。A、一个扩展分区可以划分成为多个逻辑分区B、必须行建立逻辑分区,才能创建扩展分区C、扩展分区与逻辑分区是相互独立的D、一个逻辑分区可以划分成为多个扩展分区正确答案:D86.在计算机中,与CPU一起构成计算机的主体(也称主机)的部件是()。A、存储器B、主存储器C、辅助存储器D、RAM正确答案:B87.使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。,该描述说明计算机具有()。A、很高的计算精度B、高速运算的能力C、自动控制能力D、记忆能力正确答案:A88.文件型病毒不能感染的文件类型是()。A、HTML类型B、EXE类型C、SYS类型D、COM类型正确答案:A89.32位微机中的32是指该微机()。A、具有32根地址总线B、能同时处理32位二进制数C、运算精度可达小数点后32位D、能同时处理32位十进制数正确答案:B90.X与Y为两个逻辑变量,设X==11011,Y==10101,对这两个逻辑变量进行异或逻辑运算的结果是()。A、11011B、10101C、10001D、1110正确答案:D91.视卡等适配器称为微型计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论