




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机基础练习题与参考答案一、单选题(共100题,每题1分,共100分)1.如果一个存储单元能存放一个字节,那么一个32KB的存储器共有()个存储单元。A、32000B、32767C、32768D、65536正确答案:C2.下列哪一个不是云计算的特点()。A、超大规模B、通用性C、经常发生侵权行为D、按需服务正确答案:C3.物联网(InternetofThings)这个概念最先是由谁最早提出的()。A、MITAuto-ID中心的Ashton教授B、IBMC、比尔盖茨D、奥巴马正确答案:A4.CPU中控制器的功能是()。A、进行逻辑运算易行B、进行算术运算C、分析指令并发出相应的控制信号D、只控制CPU的工作正确答案:C5.已知某进制的运算满足32+45=121,则该进制为()。A、八B、十C、七D、六正确答案:D6.和外存相比,内存的主要特征是()。A、能长期保存信息B、能存储大量信息C、存储正在运行的程序D、价格便宜正确答案:C7.电子商务的构成有四个要素,下列哪一个不是()。A、产品B、商城C、物流D、银行正确答案:D8.I/O接口位于()之间。A、主机和I/O设备B、主机和主存C、CPU和主存D、总线和I/O设备正确答案:D9.Internet是一个全球范围内的互联网,它通过()将各个网络互联起来。A、调制解调器B、路由器C、集线器D、中继器正确答案:B10.计算机工作中,()从存储器中取出指令,进行分析,然后发出控制信号。A、控制器B、系统总线C、运算器D、接口电路正确答案:A11.已知英文小写字母a的ASCII码为十六进制数61H,则英文小写字母d的ASCII码为()。A、34HB、54HC、64HD、24H正确答案:C12.按链接方式对计算机病毒分类,最多的一类是()。A、操作系统型病毒B、入侵型病毒C、外壳型病毒D、源码型病毒正确答案:C13.下列关于第一代计算机的说法错误的是()。A、第一代计算机软件方面采用了机器语言、汇编语言B、第一代计算机应用领域以数据处理为主C、第一代计算机外存储器一般采用的是磁带D、第一代计算机体积大,功耗高、可靠性差。正确答案:B14.下面说法正确的是()。A、信息的泄露只在信息的传输和存储过程中都不发生B、信息的泄露只在信息的存储过程中发生C、信息的泄露只在信息的传输过程中发生D、信息的泄露在信息的传输和存储过程中都发生正确答案:D15.与MP3相比,以下不属于MP4的特点的是()。A、体积大B、有独特的数字水印C、比较完善的播放功能D、支持版权保护正确答案:A16.证书授权中心(CA)的主要职责是()。A、颁发和管理数字证书以及进行用户身份认证B、进行用户身份认证C、以上答案都不对D、颁发和管理数字证书正确答案:A17.以下计算机系统的部件()不属于外部设备。A、键盘B、打印机C、中央处理器D、硬盘正确答案:C18.在计算机中采用二进制,是因为()。A、这样可以降低硬件成本B、两个状态的系统具有稳定性C、二进制的运算法则简单D、上述三个原因正确答案:D19.以下对音频设备描述正确的是()。A、声卡用于进行人工智能语音处理B、音频卡是处理视频媒体的设备C、功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音D、功放机不是用于把来自信号源的微弱电信号进行放大的设备正确答案:C20.下面防止被动攻击的技术是()。A、屏蔽所有可能产生信息泄露的I/O设备B、访问控制技术C、认证技术D、防火墙技术正确答案:A21.下面关于SSID说法不正确的是()。A、只有设置为名称相同SSID的值的电脑才能互相通信B、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC、提供了40位和128位长度的密钥机制D、SSID就是一个局域网的名称正确答案:C22.计算机有许多应用领域,这说明计算机具有()。A、通用性B、普遍性C、高可靠性D、廉价性正确答案:A23.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的()A、科学计算和数据处理B、科学计算与辅助设计C、数据处理和辅助设计D、科学计算和过程控制正确答案:A24.起桥梁作用的是()。A、CPUB、主板C、外存D、内存正确答案:B25.下列选项中,按通信双方的分工及数据传输方向分类的是()A、全双工通信B、多工通信C、人工通信D、电子通信正确答案:A26.数据保密性指的是()。A、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致B、提供连接实体身份的鉴别C、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密D、确保数据数据是由合法实体发出的正确答案:A27.关于信息的说法,错误的是()。A、载体本身就是信息B、信息是可以共享的C、信息必须通过载体传输D、信息有多种传播形式正确答案:A28.关于CD-ROM,()的表述是正确的。A、CD-ROM是一种只读光存储介质B、CD-ROM一般既指光存储介质,也指CD-ROM驱动器C、CD-ROM是一种可读写的存储设备D、CD-ROM与硬盘一样都可随机地读写正确答案:B29.()是把数字信号转换成模拟信号。A、解调B、转制C、调制D、调频正确答案:C30.在区位码中,从()区开始安排汉字()。A、16B、56C、10D、0l正确答案:C31.人们形容""信息就在指尖上"",这说明()。A、网络中的信息资源分散、数量庞大B、因特网的本质是一个连接全球的无穷无尽的信息资源库,要获取信息,只要按下手中的鼠标就可以了C、信息可以在我们的思维加工后,新的信息就可以在指尖上流出来D、获取信息的方式有多样种多样正确答案:B32.微型机一般有()个DMA通道。A、4B、8C、16D、32正确答案:B33.时序部件和()部件组成。A、存储部件B、程序计数器C、控制部件D、运算器正确答案:C34.微型计算机诞生于()。A、第二代计算机时期B、第三代计算机时期C、第四代计算机时期D、第一代计算机时期正确答案:C35.下列叙述中,正确的是()A、在面向对象的程序设计中,各个对象之间应相对独立,相互依赖性小B、在面向对象的程序设计中,各个对象之间应具有密切的联系C、在面向对象的程序设计中,各个对象应都是公用的D、上述三种说法都不对正确答案:A36.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失。下列不安全的习惯是()。A、把银行卡和身份证一起放在钱包里B、从不更改银行卡密码C、将银行或取款机打印的回执单随手扔掉D、以上都不安全正确答案:D37.只读存储器ROM中的EEPROM指的是哪种内存()。A、只读存储器B、光擦除可编程只读存储器C、可编程只读存储器D、电擦除可编程只读存储器正确答案:D38.二进制数1001001转换成十进制数是()。A、71B、73C、75D、72正确答案:B39.现代计算机之父是()。A、比尔?盖茨B、莫奇莱C、冯?诺依曼D、艾仑?图灵正确答案:C40.两个或两个以上的设备共享一条传输媒介及其通路称为()。A、调制B、并行传输C、编码D、多路复用正确答案:D41.下面有关二进制的认识有错误的是()。A、计算机内部数据都是使用二进制数B、计算机中之所以采用二进制是因为易于物理实现C、二进制的基数是2D、二进制数第n位的权值是2的n次方正确答案:D42.www信息库A、1、3、5B、1、2、3计划,即国家信息基础结构,这个计划提出.国家信息基础结构由5部分组成.①计算机等硬件设备;②高速信息网;③软件;④信息及应用;⑤开发信息的人员.C、2、5、6D、1、4、5解释.1993年9月15日,美国政府正式提出NII(NationalInformationInfrastructure)正确答案:D43.计算机安全属性中的完整性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。C、系统在规定条件下和规定时间内完成规定的功能。D、确保信息不暴露给未经授权的实体。正确答案:B44.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是()。A、10年B、7年C、50年D、没有规定正确答案:D45.在情报检索中使用计算机,反映了计算机的()应用领域。A、过程控制B、数据处理C、科学计算D、网络正确答案:B46.鼠标器和显示器等。A、显示媒体B、表示媒体C、传输媒体D、感觉媒体正确答案:A47.运算器运算的结果要存储在()中。A、指令寄存器B、存储器C、控制器D、CPU正确答案:B48.运算式(2047)10-(3FF)16+(2000)8的结果是()。A、(2048)10B、(2049)10C、(3746)8D、(1AF7)16正确答案:A49.计算机病毒不可能存在于()。A、电子邮件B、应用程序C、Word文档D、CPU中正确答案:D50.CPU的内部时钟频率和外部时钟频率就是我们所说的CPU的()。A、主频和倍频B、超频和外频C、主频和外频D、外频与倍频正确答案:C51.1个字节可以存放()个0~255之间的整数。A、4B、2C、3D、1正确答案:D52.CMOS是主板上一块特殊的()芯片,用来保存当前系统的硬件配置和用户对某些参数的设定。A、ROMB、RAMC、BIOSD、CMOS正确答案:B53.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。A、分析法B、搜索法C、病毒特征字识别法D、比较法正确答案:C54.目前使用的防杀病毒软件的目的是()。A、恢复被感染的数据B、检测和清除病毒C、传递正确数据D、检查硬件是否带毒正确答案:B55.机器数的符号是怎样规定的()。A、定点数代表正数B、浮点数代表正数C、最高位为符号位,用1代表正数D、最高位为符号位,用0代表正数正确答案:D56.下列选项中,不属于计算机病毒特征的是()。A、周期性B、潜伏性C、破坏性D、传染性正确答案:A57.在我们现实生活中,下列公共服务有哪一项还没有用到物联网()。A、安全门禁B、公交卡C、水电费缴费卡D、手机通信正确答案:D58.访问控制不包括()。A、应用程序访问控制B、外设访问控制C、网络访问控制D、主机,操作系统访问控制正确答案:B59.知识产权一般包括()两部分。A、著作权,商标权B、著作权,专利权C、商标权,专利权D、著作权,工业产权正确答案:D60.计算机磁盘上存放信息是以()为单位的。A、扇区B、簇C、柱面D、磁道正确答案:B61.下面几个不同进制的数中,最大的数是()。A、十六进制数1011B、二进制数1011C、十进制数1011D、八进制数1011正确答案:A62.目前,微型计算机中广泛采用的电子元器件是()。A、大规模和超大规模集成电路B、小规模集成电路C、电子管D、晶体管正确答案:A63.下列哪一部分不属于物联网系统()。A、传感器模块B、总线C、处理器模块D、无线通信模块正确答案:B64.如果信息在传输过程中被篡改,则破坏了信息的()。A、保密性B、可审性C、完整性D、可用性正确答案:C65.暗渡陈仓""反映的是信息具有()。A、时效性B、真伪性C、共享性D、传递性正确答案:B66.下列选项中,不属于计算机病毒特征的是()。A、传染性B、欺骗性C、破坏性D、偶发性正确答案:D67.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A、SQL注入攻击B、口令破解C、文件上传漏洞攻击D、拒绝服务攻击正确答案:C68.1个字节可以存放()个标点符号。A、4B、2C、3D、1正确答案:D69.""感知中国""是我国政府为促进什么技术发展而制定的()。A、物联网技术B、新型材料C、电力汽车技术D、集成电路技术正确答案:A70.下列部件中,不属于计算机系统记忆部件的是()。A、CD-ROMB、硬盘C、内存D、U盘正确答案:D71.八进制的100化为十进制为()。A、72B、64C、56D、80正确答案:B72.使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。这种新的计算机应用领域称为()。A、嵌入式技术B、物联网技术C、虚拟现实技术D、云计算正确答案:D73.黑客在攻击中进行端口扫描可以完成()。A、口令破译B、检测黑客自己计算机已开放哪些端口C、获知目标主机开放了哪些端口服务D、截获网络流量正确答案:C74.微机感染病毒后,可能造成()。A、引导扇区数据损坏B、内存条物理损坏C、鼠标损坏D、显示器损坏正确答案:A75.在计算机发展的历史中,我们可以看到()是错误的。A、功能越来越丰富B、体积越来越小,耗电量越来越少C、性价比基本稳定D、主要元器件的集成度越来越高正确答案:C76.二进制数10000.00001转换成八进制数为()。A、2.02B、2.01C、1.01D、20.02正确答案:D77.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.com文件正确答案:C78.下列哪一个是第一台计算机ENIAC的重大缺点之一()。A、没有存储器B、体积庞大C、没有操作系统,操作太繁琐D、耗电量太大正确答案:A79.多媒体计算机可以处理多种类型的信息,其中包括()。A、文字、图像、图形和音频B、文字、图像和图形C、文字和图像D、文字、图像、音频、影视和动画等正确答案:D80.输出设备和存储设备。A、显示器、CPU和ROMB、磁盘、鼠标和键盘C、鼠标、绘图仪和光盘D、磁带、打印机和调制解调器正确答案:C81.病毒一旦被复制或产生变种,其传染速度之快令人难以预防。这是说的病毒的()。A、传染性B、寄生性C、破坏性D、潜伏性正确答案:A82.下面的说法错误的是()A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的正确答案:C83.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击正确答案:D84.环绕立体声,除这些之外还有()声道。A、2.1B、4.1C、5.1D、以上都是正确答案:D85.决定主板主要性能的主板芯片组俗称()。A、副芯片B、主要芯片C、南桥芯片D、北桥芯片正确答案:D86.关于CPU外频和前端总线频率FSB说法正确的是()。A、外频与前端总线频率一定相等B、外频与前端总线频率一定不相等C、外频与前端总线频率无关D、主流CPU的前端总线频率为外频的两或四倍正确答案:D87.下列选项中,破坏数据完整性的是()A、假冒他人地址发送数据B、数据在传输中途被窃听C、不承认做过信息的递交行为D、数据在传输中途被篡改正确答案:D88.下面哪项不属于黑客攻击的基本手法()。A、扫描B、加固系统安全C、安装后门D、踩点正确答案:B89.RFID属于物联网的哪个层()。A、感知层B、网络层C、业务层D、应用层正确答案:A90.要想安全的使用网上银行业务,应该()。A、用自己的生日或电话号码作为密码B、不用查看交易情况和核对对账单C、经常在网吧
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 代理公司居间合同
- 技术支持服务与合作框架协议
- 购物中心场地租赁合同
- 入股合伙人协议书
- 皮革买卖合同
- 企业生物科技研发战略合作协议
- 2025上海玻璃购销合同5篇
- 学会购物(教学设计)-2024-2025学年三年级上册数学冀教版
- Unit 5 The colourful(教学设计)-2024-2025学年人教PEP版(2024)英语三年级上册
- 第14课《背影》教学设计-2024-2025学年统编版语文八年级上册
- 新媒体运营合作合同范本
- 2025年中国主题乐园行业发展概况、市场全景分析及投资策略研究报告
- 产后疼痛管理指南
- 工娱治疗及其护理
- 泳池翻新改造施工方案
- 2024-2025学年人教部编版七年级上语文寒假作业(五)
- 国有企业内部审计工作制度(2篇)
- 四年级下册劳动《小小快递站》课件
- 中国妊娠期糖尿病母儿共同管理指南(2024版)解读
- 部编版《道德与法治》四年级下册教材解读与分析文档
- 人教版八年级美术下册全册完整课件
评论
0/150
提交评论