计算机基础试题及参考答案_第1页
计算机基础试题及参考答案_第2页
计算机基础试题及参考答案_第3页
计算机基础试题及参考答案_第4页
计算机基础试题及参考答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础试题及参考答案

一、单选题(共100题,每题1分,共100分)

1、《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理

工作。

A、公安部公共信息网络安全监察

B、国家病毒防范管理中心

C、国务院信息化建设领导小组

D、信息产业部

正确答案:A

2、下列关于第一代计算机的特点,错误的是0。

A、第一代机无操作系统

B、第一代机采用机器指令或汇编语言

C、第一代计算机基于真空管技术

D、第一代计算机上不能运行程序

正确答案:D

3、能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()0

A、引导型病毒

B、文件病毒

C、恶意代码

D、混合型病毒

正确答案:A

4、根据汉字国标码GB2312-80的规定,一级常用汉字数是()。

A、3477个

B、3575个

C、3755个

D、7445个

正确答案:C

5、数据1UH的最左边的1相当于2的()次方。

A、2

B、8

C、11

D、9

正确答案:B

主板上有两个接口可以接鼠标一个是COM接口,另一个是0。

A、C0M1

B、COM2

C、PS/2

D、AT

正确答案:C

7、电脑IDE接口为()针。

A、34

B、28

C、42

D、40

正确答案:D

8、多媒体技术的特征不包括有()。

A、多样性

B、动态性

C、集成性

D、交互性

正确答案:B

9、通信双方都能收发消息,但不能同时进行收和发的工作方式叫()。

A、全双工通信

B、广播通信

C、半双工通信

D、单工通信

正确答案:C

10、关于打印机以下说法错误的是()。

A、喷墨打印机的打印头可用酒精进行清洗

B、喷墨打印机的墨盒可分为一体式和分离式

C、针式打印机的使月成本最低

D、打印机的打印速度是指每分钟打印的字数

正确答案:D

11、RAM是随机存储器,它分为()0

A、ROM和SRAM

B、DRAM和SRAM

C、ROM和DRAM

D、ROM和CD-ROM

正确答案:B

12、计算机应用最广泛的领域是()。

A、科学计算

B、数据处理

C、过程控制

D、辅助设计

正确答案:B

13、向某个网站发送大量垃圾邮件,则破坏了信息的()。

A、保密性

B、可用性

C、不可抵赖性

D、完整性

正确答案:B

14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络

安全构成威胁的主要设备是()。

A、网关

B、防火墙

C、路由器

D、交换机

正确答案:B

15、蹭网的主要目的是()。

A、信号干扰

B、节省上网费用

C、信息窃听

D、拥塞攻击

正确答案:B

16、下列不是硬盘接口的是()。

A、IDE接口

B、IEEE1394接口

C、SATA接口

D、USB接口

正确答案:D

17、下列关于ROM的叙述中,错误的是()。

A、ROM中的信息只能被CPU读取

B、ROM主要用来存放计算机系统的程序和数据

C、不能随时对ROM改写

D、ROM一旦断电信息就会丢失

正确答案:D

18、目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是

有损压缩的方法()。

A、离散余弦变换法

B、行程编码算法

C、小波压缩法

D、线性预测编码法

正确答案:B

19、对图像和声音进行处理属于的应用领域是()。

A、科学计算

B、信息处理

C、自动控制

D、辅助设计

正确答案:B

20、15英寸显示器的具体规格为0。

A、显示屏长为15英寸

B、显示屏宽为15英寸

C、显示屏对角线长为15英寸

D、显示屏周长为15英寸

正确答案:C

21、将二进制数10数01转换成十进制数是0。

A、90

B、49

C、91

D、45

正确答案:D

22、电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着

一位科学家提出的基本原理。他就是()。

A、爱因斯坦

B、牛顿

C、冯?诺依曼

D、爱迪生

正确答案:C

23、下面能有效的预防计算机病毒的方法是0。

A、对有怀疑的邮件,先杀毒,再打开

B、尽可能的多作磁盘碎片整理

C、把重要文件压缩存放

D、尽可能的多作磁盘清理

正确答案:A

24、八进制和十六进制,符合要求的是()。

A、11,78,19

B、11,77,19

C、12,77,10

D、12,80,10

正确答案:B

25、对图像和声音进行处理属于的应用领域是()

A、自动控制

B、科学计算

C、辅助设计

D、信息处理

正确答案:D

26、下列哪一个实例是计算机在人工智能方面的应用()。

A、语言翻译

B、工程设计

C、生产控制

D、图书管理

正确答案:A

27、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是Oo

A、电子管

B、集成电路

C、大规模集成电路

D、晶体管

正确答案:C

28、CPU读取数据的顺序是()。

A、先硬盘后内存

B、先内存后缓存

C、先缓存后内存

D、先缓存后硬盘

正确答案:C

29、如果56+7=5D,这说明使用的是()。

A、十六进制数

B、十进制数

C、八进制数

D、二进制数

正确答案:A

30、以下有关GIF格式的叙述正确的是()。

A^GIF采用有损压缩方法

B、GIF格式只能在Photoshop软件中打开使用

C、压缩比例一般在50%

D、GIF格式最多能显示24位的色彩

正确答案:C

31、关于数字技术,下列叙述正确的是()

A、模拟技术将逐步取代数字技术

B、数字信息容易受外界条件的影响而造成失真

C、计算机与电视机都是用模拟技术处理信息的

D、数字技术采用0或1表示的二进制代码来存储信息

正确答案:D

32、以下进制数转换中能用〃〃按权展开相加〃”方法的是()。

A、二进制数转换成十六进制数

B、八进制数转换成十六进制数

C、七进制数转换成十进制数

D、二进制数转换成八进制数

正确答案:C

33、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了

满足信息安全的()属性。

A、可用性

B、完整性

C、真实性

D、不可否认性

正确答案:A

34、十进制数66转换成二进制数为()。

A、1111010

B、1000100

C、1000001

D、1000010

正确答案:D

35、数据备份主要的目的是提高数据的()。

A、完整性

B、可用性

C、不可抵赖性

D、保密性

正确答案:B

36、不能有效地表达信息的现代信息载体是0

A、网页

B、电子演示文稿

C、硬盘

D、Excel图表

正确答案:C

37、CAM专用名词的含义是()。

A、计算机辅助设计

B、计算机辅助教学

C、计算机辅助制造

I)、计算机辅助测试

正确答案:C

38、在下列四条叙述中,正确的是()。

A、计算机中所有的信息都以二进制形式存放

B、256KB等于256000字节

C、2MB等于2000000字节

D、八进制数的基数为8,因此在八进制中可以使用的数字符号是0、1、2、

3、4、5、6、7、8

正确答案:A

39、现代计算机之父是()。

A、莫奇莱

B、艾仑?图灵

C、冯?诺依曼

D、比尔?盖茨

正确答案:C

40、声卡上有4个插孔,将有源音箱的双声道插头插入声卡的()。

A、MIC

B、Linein

C、LineOut

Game

正确答案:C

41、对于R进制数,每一位上的数字可以有()种。

A、R+1

B、R

C、R/2

D、R-1

正确答案:B

42、防范网络监听最有效的方法是()。

A、采用无线网络传输

B、进行漏洞扫描

C、对传输的数据信息进行加密

D、安装防火墙

正确答案:C

43、图像。

A、音乐

B、乐谱符号

C、文本

D、录音

正确答案:C

44、已知〃〃装〃〃字的拼音输入码是〃〃zhuang〃〃,而〃〃大〃〃字的拼音输入码

是〃〃da〃〃,它们的国标码的长度的字节数分别是()。

A、2,2

B、6,2

C、4,2

D、3,1

正确答案:A

45、在导弹发射的时候使用计算机来进行全程跟踪,修正轨道,这是计算

机在()方面的应用。

A、科学计算

B、过程控制

C、计算机辅助

D、数据处理

正确答案:B

46、下列有关计算机病毒的说法中,错误的是()。

A、用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

B、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

C、游戏软件常常是计算机病毒的载体

D、只要安装正版软件,计算机病毒仍会感染该计算机

正确答案:A

47、在微机中,若主存储器的地址编号为OOOOH到7FFFH,则该存储器容量

为0。

A、32KB

B、7FFFB

C、1MB

D、8000B

正确答案:A

48、计算机用于人造卫星的轨道测算是计算机应用中的()。

A、数据处理

B、过程控制

C、人工智能

D、科学计算

正确答案:D

49、根据汉字国标GB2312-80的规定,二级次常用汉字个数是()。

A、3000个

B、7445个

C、3008个

D、3755个

正确答案:C

50、以下进制数转换中能用〃〃按权展开相加〃”方法的是()。

A、二进制数转换成八进制数

B、八进制数转换成二进制数

C、二进制数转换成十进制数

D、十进制数转换成十六进制数

正确答案:C

51、小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘

单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信

息。。

A、价值性

B、共享性

C、时效性

D、依附性

正确答案:C

52、根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和非

常用汉字(二级)两级汉字。二级汉字按()排列。

A、偏旁部首笔画多少

B、汉语拼音字母

C、每个字的笔划多少

D、使用频率多少

正确答案:A

53、X与Y为两个逻辑变量,设X==11011,Y==10101,对这两个逻辑变量进

行异或逻辑运算的结果是()。

A、11011

B、1110

C、10001

D、10101

正确答案:B

54、下面说法错误的是0。

A、计算机病毒程序可以链接到可执行文件上去执行

B、计算机病毒程序可以通过链接到Word的宏命令上去执行

C、木马程序可以通过打开一个图片文件去传播

D、计算机病毒程序可以链接到数据库文件上去执行

正确答案:D

55、八进制数35.54转换成十进制数是()。

A、29.6875

B、29.2815

C、29.0625

D、29.1275

正确答案:A

56、第四代移动通信技术(4G)是()集合体。

A、3G与WLAN

B、3G与LAN

C、2G与3G

D、3G与WAN

正确答案:A

57、已知某进制的运算满足3X5=13,则该进制的32表示的十进制数为()。

A、26

B、44

C、38

D、40

正确答案:C

58、因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它

是哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的

数制,其中表示十六进制数的字母是()。

A、II

B、0

C、B

D、D

正确答案:A

59、下列字符中,ASCH码值最小的是()。

A、a

B、A

C、x

D、Y

正确答案:B

60、区位码输入法是一种。的汉字输入方法。

A、少重码

B、无重码

C、有重码

D、多重码

正确答案:B

61、计算机安全中的系统安全是指()。

A、计算机系统中的每个软件实体能安全使用。

B、系统操作员的人身安全。

C、操作系统本身的安全。

D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行

为的预防。

正确答案:C

62、面向对象程序设计中,把对象的属性和行为组织在同一个模块内的机

制叫作()

A、多态

B、封装

C^继承

D、抽象

正确答案:B

63、在计算机应用领域里,()是其最广泛的应用方面。

A、过程控制

B、计算机辅助系统

C、科学计算

D、数据处理

正确答案:D

64、为了预防计算机病毒,对于外来磁盘应采取()。

A、随便使用

B、禁止使用

C、使用后,就杀毒

D、先查毒,后使用

正确答案:D

65>在安全模式下杀毒最主要的理由是()。

A、安全模式下查杀病毒比较彻底

B、安全模式下查杀病毒速度快

C、安全模式下杀毒穴容易死机

D、安全模式下不通网络

正确答案:A

66、下列关于防火墙的说法,不正确的是()。

A、防止外界计算机攻击侵害的技术

B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系

C、属于计算机安全的一项技术

D、隔离有硬件故障的设备

正确答案:D

67、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它

Oo

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的可用性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性

正确答案:D

68、最主要的一块集成电路板是()。

A、主板

显示卡

C、视频卡

D、声卡

正确答案:A

69、安装或维修过程中,很容易受到物理损坏,但是下面描述()现象不能

断定硬盘存在物理损伤。

A、硬盘外壳严重变形

B、开机时,硬盘内部发出〃吱吱〃声响

C、硬盘集成电路有烧坏迹象

D、计算机找不到硬盘

正确答案:D

70、如果我们想使一台装有重要资料的计算机避免被同一局域网中的其

他机器传染上病毒,下面哪种方法可以做到()。

A、把计算机放到离别的计算机很远的地方

B、把计算机的网线拔掉不和别的机器联网

C、把计算机安装两块网卡

D、ABC都可以

正确答案:B

71、访问控制不包括()。

A、网络访问控制

B、应用程序访问控制

C、主机,操作系统访问控制

D、外设访问控制

正确答案:D

72、计算机的硬件组成可以分为4个层次,第一层是()。

板卡

B、设备

C、网络

D、芯片

正确答案:D

73、发过的信息均不可抵赖的特性指的是()。

A、可用性

B、保密性

C、可靠性

D、不可否认性

正确答案:D

74、数据保密性的基本类型包括()。

A、动态数据保密性

B、传输数据保密性

C、静态和动态数据保密

I)、静态数据保密性

正确答案:C

75、专用计算机两类的分类标准是()。

A、机器的规模

B、计算机处理数据的方式

C、计算机的处理能力

D、计算机使用范围

正确答案:D

76、下列哪一个不是云计算所包括的服务()。

A、YaaS

B、PaaS

C^SaaS

D^laaS

正确答案:A

77、()的出现,使信息的存储和传递首次超越了时间和地域的局限。

A、语言

B、文字

C、互联网

D、印刷术

正确答案:B

78、引脚数目。

A、北桥芯片组

B、内存芯片

C、内存颗粒

D、南桥芯片组

正确答案:A

79、电子商务的本质是()。

A、网络技术

B、电子技术

C、商务活动

D、计算机技术

正确答案:C

80、输入设备和输出设备连接起来,实现信息交换。

A、I/O接口

B、通道

C、电缆

D、总线

正确答案:D

81、装机时,以下哪个开关在连接时无需注意正负极0。

A、PC喇叭开关

B、硬盘信号灯开关

C、Reset开关

D、电源信号灯开关

正确答案:C

82、在冯?诺依曼体系结构的计算机中,控制程序执行的部件是()。

A、控制器

B、运算器

C、I/O设备

D、存储器

正确答案:A

83、在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个

方面提出相应的对策()。

A、物理安全与软件缺陷

B、管理员与用户

C、技术与制度

D、硬件与软件

正确答案:C

84、Internet采用域名是因为0

A、一台主机必须用1P地址和域名共同标识

B、IP地址不能唯一标识一台主机

C、IP地址不便于记忆

D、一台主机必须用域名标识

正确答案:C

85、虚拟现实和虚拟制造技术是计算机应用的新领域,主要是由计算机应

用领域中的()结合成的。

A、科学计算与数据处理

B、数据处理与人工智能

C、网络与人工智能

D、多媒体技术与人工智能

正确答案:D

86、打印机的端口一般设定为()。

A、COM1

B、COM2

C、LPT1

D、COM3

正确答案:C

87、下列有关计算机应用领域的英文缩写和其中文含义正确对应的是()o

A、CAD一一计算机辅助教育

B、CAM-—计算机辅助测试

C、CAI--计算机辅助设计

D、CIMS-计算机集成制造系统

正确答案:D

88、下列关于知识产权的说法中,不正确的是()

A、发明、文学和艺术作品等智力创造,都可被认为是知识产权

B、知识产权具有跨地域性,一旦在某国取得产权承认和保护,那么在域外

将具有同等效

C、知识产权具有一定的有效期限,超过法定期限后,就成为社会共同财富

D、著作权、专利权、商标权皆属于知识产权范畴

正确答案:B

89、对RTCP解释正确的是()。

A、实时传输协议

B、实时流协议

C、资源预留协议

D、实时传输控制协议

正确答案:D

90、()是显示器的一个重要指标。

A、亮度

B、对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论