计算机基础测试题(含答案)_第1页
计算机基础测试题(含答案)_第2页
计算机基础测试题(含答案)_第3页
计算机基础测试题(含答案)_第4页
计算机基础测试题(含答案)_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础测试题(含答案)

一、单选题(共100题,每题1分,共100分)

1、在计算机中表示数据的连续2个字节为34H,51H,则表示的是()o

A、是2个西文字的ASCH码

B、是1个汉字的国标码

C、不是1个汉字的国标码

D、可能是2个西文学符的ASCII码,也可能是1个汉字的国标码

正确答案:D

2、以下属于AMD的产品的是0。

A、Celeronlll

B、Pentiumlll

C、AthlonXP

D、Cyrix

正确答案:C

3、下面,叙述正确的是()。

A、网络安全服务体系中,安全服务包括,身份认证、访问控制、数据实时

性、数据完整和不可否认

B、网络安全服务体系中,安全服务包括.身份认证、访问控制、语义正确

性、数据完整和不可否认

C、网络安全服务体系中,安全服务包括.身份认证、访问控制、数据保密、

数据合法性和不可否认

D、网络安全服务体系中,安全服务包括.身份认证、访问控制、数据保密、

数据完整和不可否认

正确答案:D

4、下列叙述中,哪一种说法正确()。

A、感染过计算机病毒的计算机具有对该病毒的免疫性

B、计算机病毒会危害计算机用户的健康

C、反病毒软件通常滞后于计算机新病毒的出现

D、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒

正确答案:C

5、不同CPU的芯片有不同的字长,目前芯片的字长大多是()。

A、8位

B、16位

C、32位

D、64位

正确答案:D

6、认证技术不包括()。

A、身份认证技术

B、消息认证技术

C、数字签名技术

D、中介者认证技术

正确答案:D

7、国际上对计算机进行分类的依据是()。

A、计算机的速度

B、计算机的性能

C、计算机生产厂家

D、计算机的型号

正确答案:B

8、静态RAM(SRAM)的特点是0。

A、在不断电的条件下,存储在其中的信息保持不变,不必定期刷新

B、在不断电的条件下,存储在其中的信息不能长时间保持不变,必须定期

刷新

C、只能读出其中的信息,不能写入

D、这类存储器集成度高,价格低

正确答案:A

9、下列选项中,不属于计算机病毒特征的是0。

A、破坏性

B、偶发性

C、欺骗性

D、传染性

正确答案:B

10、下列关于ASCH编码的叙述中,正确的是0。

A、一个字符的标准ASCH码占一个字节,其最高二进制位总为1

B、所有大写英文字母的ASCII码值都小于小写英文字母'a'的ASCII码

C、所有大写英文字母的ASCII码值都大于小写英文字母'a'的ASCII码

D、标准ASCH码表有256个不同的字符编码

正确答案:B

11、现代计算机中采用二进制码,()不是它的优点。

A、二进制码物理上最容易实现

B、二进制数的运算规则简单

C、二进制码有0、1两个符号,适合逻辑运算

D、用二进制码表示的数字、字符编码长度短,易读不易出错

正确答案:D

12、POST的含义是()。

A、性能测试

B、加电测试

C、最小测试

D、加电自检

正确答案:D

13、下列关于网络隐私权的相关法律保护,正确的是0。

A、用户的通信自由和通信秘密受法律保护

B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自

由和通信秘密

C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发

出信息,侵犯他人隐私

D、以上皆是

正确答案:D

14、CPU的主要功能是进行()。

A、算术运算

B、逻辑运算

C、算术逻辑运算

D、算术逻辑运算与全机的控制

正确答案:D

15、访问控制是指确定()以及实施访问权限的过程。

A、用户权限

B、可被用户访问的资源

C、可给予哪些主体访问权利

D、系统是否遭受入侵

正确答案:A

16、速度的说法,下面哪一种是不正确的()。

A、ISA和EISA总线带宽窄、速度慢,VESA总线扩展能力差。

B、ISA、EISA和VESA这三种总线已经被市场淘汰。

C、现在常见的是PC二E和AGP接口。

D、AGP技术分AGPlx和AGP2x两种。

正确答案:D

17、在定点二进制运算中,减法运算一般通过0来实现。

A、补码运算的一进制加法器

B、补码运算的十进制加法器

C、补码运算的二进制减法器

D、原码运算的二进制减法器

正确答案:A

18、计算机病毒不会破坏()。

A、存储在软盘中的程序和数据

B、存储在硬盘中的程序和数据

C、存储在CD-ROM光盘中的程序和数据

D、存储在BIOS芯片中的程序

正确答案:C

19、计算机可能感染病毒的途径是()。

A、机房电源不稳定

B、运行外来程序

C、软盘表面不清洁

D、从键盘输入统计数据

正确答案:B

20、存储器是用来存放()信息的主要部件。

A、二进制

B、十进制

C、八进制

D、十六进制

正确答案:A

21、-个文件的扩展名通常表示()

A、由用户自己决定

B、文件版本

C、文件大小

D、文件类型

正确答案:D

22、信息安全从总体上可以分成5个层次,0是信息安全中研究的关键点。

A、密码技术

B、安全协议

C、网络安全

D、系统安全

正确答案:A

23、下列编码中,正确的汉字机内码是()。

A、6EF6H

B、FB6FH

C、A3A3H

D、C97CH

正确答案:C

24、可以被数据完整性机制防止的攻击方式是0。

A、抵赖做过信息的递交行为

B、数据在途中被攻百者篡改或破坏

C、数据中途被攻击者窃听获取

D、假冒源地址或用户的地址欺骗攻击

正确答案:B

25、国标码(GB2312-80)依据0,把汉字分成两个部分。

A、偏旁部首

B、使用频度

C、拼音字母的顺序

D、笔划数

正确答案:B

26、为了能让计算机处理汉字信息,需要对汉字进行编码。按标准汉语拼

音方案编制的编码称作()。

A、内码

B、形码

C、音码

D、音形码

正确答案:C

27、下列不属于网络安全的技术是()。

A、认证

防病毒

C、加密狗

D、防火墙

正确答案:C

28、为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫

病毒的前缀是()。

AxTrojan

B、Script

C^Worm

D、Hack

正确答案:C

29、在计算机中更新换代最快的是0。

A、CPU

B、主板

C、显卡

D、声卡

正确答案:C

30、微机中运算器位于()内部。

A、主板芯片组

B、CPU

C、硬盘

D、内存

正确答案:B

31、某机字长8位,含一位数符,采用原码表示,则定点小数所能表示的非

零最小正数为()。

A、2-7

B、-1

C、2-9

D、2-8

正确答案:A

32、计算机组装完毕后,加电开机,系统测试时间不对,经调试后重启还是

不对,很可以是因为()。

A、内存故障

B、主板CMOS电池故障

C、系统故障

D、CPU故障

正确答案:B

33、网络化和()方向发展。

A、大型化

B、高性能化

C、高分子材料化

D、智能化

正确答案:D

34、在芯片组中,有一种结构,叫做南北桥结构。在南北桥结构中,北桥的

作用是()。

A、实现CPU、内存与AGP显示系统的连接

B、实现CPU局部总线(FSB)与PCI总线的连接

C、实现CPU等与主板上其它器件的连接

D、实现CPU等器件与外设的连接

正确答案:A

35、一条标有PC2700的DDR内存,其属于下列的()规范。

A、DDR200MHz(100X2)

B、DDR266MHz(133X2)

C、DDR333MI1Z(166X2)

D、DDR400MIIz(200X2)

正确答案:C

36、在冯?诺依曼体系结构中,()是设计计算机的核心指导思想。

A、二进制的思想

B、存储程序思想

C、存储计算思想

D、自动控制思想

正确答案:B

37、蠕虫与病毒的最大不同在于它()且能够自主不断地复制和传播。

A、需要人为干预

B、不需要人为干预

C、是一个独立的程序

D、是操作系统的一部分

正确答案:C

38、一个汉字的机内码的码长是()。

A、8bits

B、16bits

C、12bits

D、24bits

正确答案:B

39、以下关于多媒体技术的集成特性的说法中,正确是。°

A、指仅限于声、光媒体各自使用的特性

B、指仅限于视频、图形二种媒体各自使用的特性

C、指动画单一媒体使用的特性

D、指多种媒体综合使用的特性

正确答案:D

40、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数

据中提取出信息重新发往B称为()。

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

正确答案:D

41、数据保密性指的是()。

A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B、提供连接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送

方发送的信息完全一致

D、确保数据数据是日合法实体发出的

正确答案:C

42、在数据传输中,需要建立连接的是()。

A、数据报交换

B、电路交换

C、信元交换

D、报文交换

正确答案:B

43、确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()

以实现一定的防范作用。

A、防火墙软件

B、邮件列表

C、杀毒软件

D、网管软件

正确答案:A

44、BCD码是专门用二进制数表示()的编码。

A、字母符号

B、数字字符

C、十进制数

D、十六进制数

正确答案:C

45、预防计算机病毒体系还不能做到的是()。

A、自动升级并发布升级包

B、自动完成查杀已知病毒

C、自动查杀未知病毒

D、自动跟踪未知病毒

正确答案:C

46、关于查杀病毒软件,下面的说法正确的是()。

A、杀毒软件都要占月系统资源

B、多安几种杀毒软件

C、杀毒软件都可以自动升级

D、杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用

正确答案:A

47、文件型病毒传染的对象主要是()文件。

A、DBF

B、WPS

C、COM和.EXE

D、EXE和.WP

正确答案:C

48、按照汉字的〃〃输入一处理一输出打印〃〃的处理流程,不同阶段使用的

汉字编码分别是()。

A、输入码f机内码一字型码

B、输入码一国际码一机内码

C、国际码一交换码一字型码

D、拼音码一交换码一字型码

正确答案:A

49、下面几个不同进制的数中,最大的数是()。

A、十进制数1011

B、八进制数1011

C、二进制数1011

D、十六进制数1011

正确答案:D

50、6位二进制数最大能表示的十进制整数是()。

A、32

B、64

C、63

D、31

正确答案:C

51、下列哪项不属于3G网络的技术体制()。

A、WCDMA

B、CDMA2000

C、TD-SCDMA

D、IP

正确答案:D

52、在一般情况下,外存储器中存放的数据,在断电后()失去。

A、少量

B、多数

C、完全

D、不会

正确答案:D

53、反码与补码表示是()。

A、一致的

B、不一致的

C、互为相补的

D、互为相反的

正确答案:A

54、目前流行的显卡的接口类型是()。

A、PCI

B、PCI-EX1

C、PCI-EX16

D、ISA

正确答案:C

55、下面关于防火墙说法不正确的是()。

A、防火墙可以防止所有病毒通过网络传播

B、防火墙可以由代理服务器实现

C、所有进出网络的通信流都应该通过防火墙

D、防火墙可以过滤所有的外网访问

正确答案:A

56、设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个

数字的位数而言,B与D相比,()。

A、B的数字位数一定小于D的数字位数

B、B的数字位数一定大于D的数字位数

C、B的数字位数一定不小于D的数字位数

D、B的数字位数与D的数字位数无法比较

正确答案:C

57、如果在一个非零无符号二进制整数之后添加2个0,则此数的值为原

数的()。

A、2倍

B、4倍

C、1月4日

D、1月2日

正确答案:B

58、内存储器存储信息时的特点是()。

A、存储的信息永不言失,但存储容量相对较小

B、存储信息的速度极快,但存储容量相对较小

C、关机后存储的信息将完全丢失,但存储信息的速度不如软盘

D、存储信息的速度快,存储的容量极大

正确答案:B

59、当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能

对付0。

A、已经研制出的各种病毒

B、将要流行的各种病毒

C、在未来一年内产生的新病毒

D、已知病毒和它的同类

正确答案:D

60、电子计算机具有()。

A、自己编程的能力

B、解决问题的能力

C、存储记忆的能力

D、思维的能力

正确答案:C

61、在0SI参考模型中,物理层传输的是()。

A、报文

B、帧

C、比特流

D、分组

正确答案:C

62、显卡与显示器相连接的D形插头是。芯。

A、9芯

B、10芯

C、15芯

D、16芯

正确答案:C

63、在家里我们可以通过电话线拨号上网,这说明()。

A、通信线路要有兼容性

B、信息载体可以交换

C、信息数据可以共享

D、信息以模拟信息的形式传送

正确答案:C

64、网络病毒按寄生方式分类不包括0。

A、外壳性病毒

B、文件型病毒

C、系统引导型病毒

D、混合型病毒

正确答案:A

65、南桥芯片是控制0。

A、CPU

B、内存

C、输入输出

D、显卡

正确答案:C

66、计算机一旦染上病毒,就会0。

A、立即破坏计算机系统

B、立即设法传播给其它计算机

C、等待时机,等激发条件具备时才执行

D、只要不读写磁盘就不会发作

正确答案:C

67、〃〃玉不琢,不成器〃〃反映了信息的()特征。

A、可处理性

B、共享性

C、真伪性

D、价值性

正确答案:A

68、下列参数中,采舆的数字化音频质量最好的是()。

A、采样频率88kHz,量化位数16位

B、采样频率88kHz,量化位数8位

C、采样频率44kIIz,量化位数8位

采样频率44kHz,量化位数16位

正确答案:A

69、以下对音频设备描述正确的是()。

A、声卡用于进行人工智能语音处理

B、功放机不是用于把来自信号源的微弱电信号进行放大的设备

C、音频卡是处理视频媒体的设备

D、功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出

声音

正确答案:D

70、()决定计算机系统可访问的物理内存范围。

A、CPU的工作频率

B、数据总线的位数

C、地址总线的位数

D、指令的长度

正确答案:C

71、衡量数据压缩技术性能的重要指标有三个,下列哪一个不是()o

A、标准化

B、压缩比

C、算法复杂度

D、恢复效果

正确答案:A

72、计算机字长取决于哪种总线的宽度()。

A、控制总线

B、地址总线

C、数据总线

D、通信总线

正确答案:C

73、计算机安全属性不包括()。

A、及时性

B、完整性

C、保密性

D、可用性和可审性

正确答案:A

74、下列是四个不同数制的数,其中最大一个是()。

A、二进制数110001

B、十六进制数2E

C、八进制数57

D、十进制数45

正确答案:A

75、下列选项与下载方式相比属于流式传输特点的是()。

A、需要较大的网络带宽

B、启动延时短

C、流式传输的实现入需要特定的实时传输协议

D、对系统缓存容量的需求较大

正确答案:B

76、已知汉字〃〃家〃〃的区位码是2850,则其国标码是0。

A、4870D

B、3C52H

C、9CB2H

D、A8D0H

正确答案:B

77、第二代计算机的内存储器为()。

A、高集成度的半导体存储器

B、水银延迟线或电子射线管

C、磁芯存储器

D、半导体存储器

正确答案:C

78、下列情况中,破坏了数据的保密性的攻击是()。

A、数据在传输中途被窃听

B、不承认做过信息的递交行为

C、数据在传输中途被篡改

D、假冒他人地址发送数据

正确答案:A

79、消息认证的内容不包括()。

A、证实消息发送者和接收者的真实性

B、消息语义的正确性

C、消息内容是否曾受到偶然或有意的篡改

D、消息的序号和时间

正确答案:B

80、在机器数的三种表示形式中,符号位可以和数值位一起参加运算的是

Oo

A、反码和补码

B、原码

C、补码

D、反码

正确答案:C

81、以下各项中,不是数据报操作特点的是()。

A、每个报文分组自身携带有足够的信息,它的传送是被单独处理的

B、在整个传送过程中,不需建立虚线路

C、所有报文分组按发送顺序到达目的端系统

D、网络节点要为每人报文分组做出路由选择

正确答案:C

82、计算机运行正常,但是电源风扇嘈声很大,转速下降,甚至发展到不转,

引发该故障的原因很可能是()。

A、风扇内积聚过多的灰尘

B、计算机感染病毒

C、主板故障

D、电压不稳

正确答案:A

83、根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和非

常用汉字(二级)两级汉字。二级汉字按()排列。

A、偏旁部首笔画多少

B、汉语拼音字母

C、每个字的笔划多少

D、使用频率多少

正确答案:A

84、认证使用的技术不包括0。

A、身份认证

B、水印认证

C、数字签名

D、消息认证

正确答案:B

85、为个人计算机配备不间断电源(UPS)的目的是避免()。

A、外电源的波动和干扰信号太强

B、突然停电造成损失

C、耗电量变大

D、供电线路发热

正确答案:B

86、物联网中常提到的〃〃M2M〃〃概念不包括下面哪一项?()

A、人到机器(MantoMachine)

B、机器到人(MachinetoMan)

C、机器到机器(MachinetoMachine)

D、人至!J人(MantoMan)

正确答案:D

87、计算机感染病毒后,以下措施中不可能清除病毒的是()

A、升级杀毒软件并运行

B、强行关闭计算机

C、找出病毒文件并删除

D、格式化整个硬盘

正确答案:B

88、电脑系统的显示系统包括显卡和()。

A、显右^

B、3D图形加速卡

C^显示器

D、主板

正确答案:C

89、关于物联网的认识,正确的是()。

A、物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很

难实现的技术

B、物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、

全部互连、全部共享的互联网平台

C、GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物

通信的技术都是物联网

D、物联网的核心和基础仍然是互联网,是在互联网基础上的延

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论