




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机基础考试题
一、单选题(共100题,每题1分,共100分)
1、下列选项中,破坏数据完整性的是()
A、不承认做过信息的递交行为
B、假冒他人地址发送数据
C、数据在传输中途被窃听
D、数据在传输中途被篡改
正确答案:D
2、0.101011B转换成相应的十六进制数是0。
A、0.B3
B、0.BC
C、0.AC
D、0.A3
正确答案:C
3、下列四个无符号十进制整数中,能用八位二进制表示的是()。
A、201
B、257
C、313
D、296
正确答案:A
4、速度的说法,下面哪一种是不正确的0。
A、ISA和EISA总线带宽窄、速度慢,VESA总线扩展能力差。
B、ISA、EISA和VESA这三种总线已经被市场淘汰。
C、现在常见的是PCIE和AGP接口。
D、AGP技术分AGPlx和AGP2x两种。
正确答案:D
5、下面的说法不正确的是()。
A、负数的原码等于其补码
B、正数的原码和补码一样
C、正数的原码、反码和补码均一样
D、正数的原码和反码是相同的
正确答案:A
6、八进制和十六进制,符合要求的是()
A、11,78,19
B、12,80,10
C、12,77,10
D、11,77,19
正确答案:D
7、信息隐藏技术主要应用不包含哪一个()°
A、数据完整性保护和不可抵赖性的确认
B、数据保密
C、数字作品版权保护
D、数据加密
正确答案:D
8、已知621+565=1406,则这些数据使用的是()进位制。
A、九进制
B、十六进制
C、十进制
D、八进制
正确答案:D
9、如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻
击是0。
A、口令破解
B、文件上传漏洞攻击
C、拒绝服务攻击
D、SQL注入攻击
正确答案:B
10、一般CD-ROM盘片可存放的字节数一般有()
A、680KB
B、680MB
C、512GB
D、1024KB
正确答案:B
11、若用数码相机的1024*768模式可拍50张照片,为了拍摄多于50张
照片,可把相机分辨宏调为()。
A、1600*1200
B、1152*864
C、800*600
D、1280*768
正确答案:C
12、CPU的中文意义是()。
A、计算机
B、不间断电源
C、算术部件
D、中央处理器
正确答案:D
13、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。
A、系统的安全评价
B、保护数据安全
C、是否具有防火墙
D、硬件结构的稳定
正确答案:B
14、计算机上的内存包括随机存储器和只读存储器,内存条通常指的是()。
A、ROM
B、DRAM
C、SDRAM
D、EPROM
正确答案:C
15、网络道德的特点是()°
A、通过规范性成文起约束作用
B、具有强制力
C、网络行为规范的总和
D、具有强制力和潜移默化的作用
正确答案:A
16>下列选项中,不适合使用PhotoShop软件来处理的是()。
A、添加滤镜效果
B、调整视频亮度
C、转换图像格式
D、调整图像大小
正确答案:B
17、反码与补码表示是()。
A、互为相补的
B、互为相反的
C、不一致的
D、一致的
正确答案:D
18、拒绝服务破坏信息的()。
A、可用性
B、可靠性
C、完整性
D、保密性
正确答案:A
19、下列有关信息的描述正确的是()。
A、只有以书本的形式才能长期保存信息
B、数字信号比模拟信号易受干扰而导致失真
C、计算机以数字化的方式对各种信息进行处理
D、信息的数字化技犬已初步被模拟化技术所取代
正确答案:C
20、下列有关二进制数转换的说法错误的是0。
A、任何十进制整数都可以转换成相应的二进制数
B、任何二进制整数都可以转换成相应的十进制数
C、任何二进制数都可以转换成相应的十进制数
D、任何十进制数都可以转换成相应准确的二进制数
正确答案:D
21、目前,被人们称为3c的技术是指()。
A、通信技术、计算机技术和控制技术
B、微电子技术、通信技术和计算机技术
C、微电子技术、光电子技术和计算机技术
D、信息基础技术、信息系统技术和信息应用技术
正确答案:A
22、十进制数36.875转换成二进制数是()
A、100110.111
B、110100.011
C、100101.101
D、100100.111
正确答案:D
23、为某种特定目的而设计的计算机属于0。
A、电子模拟计算机
B、专用计算机
C、通用计算机
D、数模混合计算机
正确答案:B
24、在计算机中更新换代最快的是().
A、CPU
B、主板
C、显卡
D、声卡
正确答案:C
25、有一种利用打孔透光原理设计的识别卡,每张卡在规定位置上有一排
预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔从而识
别出卡的编码。如果要设计一种供1000人使用的身份卡,则卡上的预打
孔位至少需要()。
A、9个
B、5个
C、7个
D、10个
正确答案:D
26、二进制数,除此以外,还用到()。
A、四进制和十六进制
B、五进制和八进制
C、八进制和十六进制
D、八进制数
正确答案:C
27、下列说法中,关于计算机的主要特点的叙述错误的是()。
A、具有创造能力
B、具有很高的计算精度
C、具有高速运算的能力
D、具有自动控制能刀
正确答案:A
28、下面哪一种光盘可以擦除()。
A、CDROM
B、CD-R
C、CD-RW
D、DVDROM
正确答案:C
29、访问控制是指确定()以及实施访问权限的过程。
A、可给予哪些主体访问权利
B、可被用户访问的资源
C、系统是否遭受入侵
D、用户权限
正确答案:D
30、下列哪一个不是云计算的特征()。
A、虚拟化
B、高可扩展性
C、通用性
D、智能化
正确答案:D
31、最新的研究和统计表明,安全攻击主要来自()。
A、个人网
B、企业内部网
C、公用IP网
D、接入网
正确答案:B
32、从研究现状上看,下面不属于云计算特点的是()。
A、高可靠性
B、私有化
C、超大规模
D、虚拟化
正确答案:B
33、一般说来,要求声音的质量越高,则要求0
A、量化位数越多和采样频率越低
B、量化位数越多和采样频率越高
C、量化位数越少和采样频率越高
D、量化位数越少和采样频率越低
正确答案:B
34、微型计算机的系统总线是CPU与其他部件之间传送()信息的公共通
道。
A、输入、输出、运算
B、输入、输出、控制
C、程序、数据、运算
D、数据、地址、控制
正确答案:D
35、以下哪一个是计算机使用中的好习惯()。
A、关闭杀毒软件的自动更新
B、禁止使用磁盘的自动播放功能
C、随意拷贝别人电脑中的资料
D、禁用防火墙的自动运行
正确答案:B
36、对于第二代计算机下列说法错误的是()。
A、硬件方面,逻辑元件采用晶体管
B、软件方面,有了操作系统、高级语言及其编译程序
C、比第一代计算机体积缩小、能耗降低、可靠性提高、运算速度提高
D、主要应用领域仍以军事和科学计算为主
正确答案:D
37、下面几个不同进制的数中,最大的数是0。
A、二进制数1011
B、十进制数1011
C、八进制数1011
D、十六进制数ion
正确答案:D
38、下面最难防范的网络攻击是()。
A、否认(抵赖)
B、窃听
C、计算机病毒
D、假冒
正确答案:B
39、目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是
无损压缩的方法()。
A^Huffman编码法
B、行程编码算法
C、部分匹配预测法
D、BWT变换法
正确答案:D
40、计算机的存储系统通常分为()。
A、内存储器和外存储器
B、软盘和硬盘
C、ROM和RAM
D、内存和硬盘
正确答案:A
41、一般来说,声音的质量要求越高,则()。
A、量化位数越低和采样频率越低
B、量化位数越低和采样频率越高
C、量化位数越高和采样频率越高
D、量化位数越高和采样频率越低
正确答案:C
42、媒体指的是信息的物理载体和信息的存在与表现形式,下列不是媒体
的表现形式的是()。
A、图片
B、计算机
C、声音
D、数据
正确答案:B
43、网络化和智能化方向发展。
A、小型化
B、高性能化
C、微型化
D、高速化
正确答案:C
44、在微型计算机中,应用最普遍的字符编码是()
A、BCD码
B、ASCH码
C、汉字编码
D、补码
正确答案:B
45、在下列字符中,其ASCH码值最大的一个是()。
A、9
B、Z
C、d
D、E
正确答案:C
46、能实现自动控制等。
A、体积小
B、可靠性高
C、功耗小
D、具有强大的记忆功能
正确答案:D
47、下列有关内存说法中错误的是()。
A、内存容量是指内存储器中能存储数据的总字节数
B、内存容量越大,计算机的处理速度就越快
C、内存不能与硬盘直接交换数据
D、内存可以通过Cache与CPU交换数据
正确答案:C
48、用来存储当前正在运行的应用程序及相应数据的存储器是。。
A、ROM
B、RAM
C、U盘
D、硬盘
正确答案:B
49、数码照相机是一种()。
A、输出设备
B、输入设备
C、存储设备
D、以上都错
正确答案:B
50、影响信息处理环节不安全的因素不包括0。
A、系统对数据处理的控制能力还不完善
B、病毒的攻击
C、由于操作员疲倦而产生的误操作
D、数据容易被篡改
正确答案:C
51、〃〃智慧地球〃〃是由()公司提出的,并得到奥巴马总统的支持。
A、Intel
B、IBM
C、TI
正确答案:B
52、计算机病毒的传播途径不可能是()。
A、磁盘
B、纸质文件
C、计算机网络
D、感染病毒的计算机
正确答案:B
53、二进制数10000.00001转换成八进制数为()。
A、1.01
B、20.02
C、2.01
D、2.02
正确答案:B
54、电子商务的构成有四个要素,下列哪一个不是()。
A、商城
B、产品
C、物流
D、银行
正确答案:D
55、下面能有效的预防计算机病毒的方法是0。
A、尽可能的多作磁盘碎片整理
B、尽可能的多作磁盘清理
C、及时升级你的防病毒软件
D、把重要文件压缩存放
正确答案:C
56、在Internet中,搜索引擎其实是一个()
A、域名服务器
B、操作系统
C、网站
D、硬件设备
正确答案:C
57、下列计算机应用领域的变化过程,正确排列的是().
A、科学计算数据处理过程控制人工智能
B、数据处理科学计算人工智能过程控制
C、数据处理科学计算过程控制人工智能
D、科学计算人工智能数据处理过程控制
正确答案:A
58、微机中采用的标准ASCH编码用()位二进制数表示一个字符。
A、6
B、7
C、8
D、16
正确答案:B
59、下列四条叙述叙正确的是()。
A、二进制正数的补码等于原码本身
B、二进制负数的补码等于原码本身
C、二进制负数的反码等于原码本身
D、上述均不正确
正确答案:A
60、要通过权威部门获取信息,不要轻信谣言,这说明要从信息的()方面
判断其价值。
A、时效性
B、多样性
C、价值取向
D、来源
正确答案:D
61、CPU不能直接访问的存储器是()
A、RAM
B、ROM
C、内存储器
D、外存储器
正确答案:D
62、发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A、使用杀毒软件清除病毒
B、重新启动计算机
C、扫描磁盘
D、整理磁盘碎片
正确答案:A
63、对于密码,下面哪个描述是不正确的()。
A、用以对通信双方的信息进行明文与密文变换的符号
B、密码是一种用来混淆的技术
C、登录网站、应用系统时输入的〃密码〃也属于加密密码
D、按特定法则编成
正确答案:C
64、在计算机语言方面,第一代计算机主要使用()。
A、机器语言
B、高级程序设计语言
C、数据库管理系统
D、BASIC和FORTRAN
正确答案:A
65、一个ASCII码字符的ASCII码值占用一个字节中的()。
A、全部
B、高7位
C、低7位
D、低6位
正确答案:C
66、诸葛亮的〃〃空城计〃〃反映了信息的()特征。
A、时效性
B、传递性
C、共享性
D、真伪性
正确答案:D
67、数据帧传输速率的控制叫做()。
A、交换控制
B、数据速率控制
C、线路控制
D、流量控制
正确答案:D
68、采用超大规模集成电路计算机是计算机发展中的()。
A、第2代
B、第4代
C、第3代
D、第1代
正确答案:B
69、八进制数173对应的二进制数是()。
A、100111
B、1111011
C、1111101
D、111111
正确答案:B
70、下列对电子商务的认识有错误的是()。
A、凡是网络购物就是电子商务。
B、电子商务是运用数字信息技术,对企业的各项活动进行持续优化的过
程。
C、电子商务是以商务活动为主体,以计算机网络为基础,以电子化方式为
手段,在法律许可范围内所进行的商务活动交易过程。
I)、电子商务是利用计算机技术、网络技术和远程通信技术,实现电子化、
数字化和网络化,商务化的整个商务过程。
正确答案:A
71、网络隐私权包括的范围()。
A、网络个人信息的保护
B、网络个人生活的保护
C、网络个人领域的保护
D、以上皆是
正确答案:D
72、在计算机领域,数据是()。
A、客观事物属性的表示
B、由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数
字、信号等所包括的内容
C、一种连续变化的模拟量
D、未经处理的基本素材
正确答案:A
73、下列关于ADSL拨号攻击的说法,正确的是()。
A、能用ADSL设备打电话进行骚扰
B、能损坏ADSL物理设备
C、能用ADSL设备免费打电话
D、能获取ADSL设备的系统管理密码
正确答案:D
74、下列计算机中的存储设备,访问速度最快的存储器是()。
A、RAM
B、Cache
C、光盘
D、硬盘
正确答案:B
75、下面不是USB的特点是()。
A、串行传输
B、并行传输
C、使用容易、简单
D、USB总线可以连接至多127个设备
正确答案:B
76、英文大小写字母外,还有()个控制符号。
A、32
B、63
C、80
D、66
正确答案:A
77、云计算(CloudComputing)的概念是由()提出的。
A、GOOGLE
B、微软
C、IBM
D、腾讯
正确答案:A
78、影响信息处理环节不安全的因素不包括0。
A、数据容易被篡改
B、病毒的攻击
C、处理数据的应用软件功能有错
D、系统对数据处理的控制能力还不完善
正确答案:C
79、VGA标志着的不同规格和性能()。
A、硬盘
B、打印机
C、存储器
D、显示器
正确答案:D
80、智力成果本身不能直接产生知识产权,知识产权必须经过()才能产生
A、法律的确认
B、各方协商
C、公众认可
D、以上均不正确
正确答案:A
81、下列不属于计算机特点的是()。
A、不可靠、故障率高
B、处理速度快、存储量大
C、存储程序控制,工作自动化
I)、具有逻辑推理和判断能力
正确答案:A
82、计算机硬件结构中,累加器能够()。
A、执行传送数据到外设
B、转换加法运算的结果
C、实现加法运算
D、存放运算的中间结果或最终结果
正确答案:C
83、在计算机领域中常用MIPS(Mi11ionlnstructionsPerSecond)来描述
Oo
A、计算机的可扩充性
B、计算机的运算速度
C、计算机的可运行性
D、计算机的可靠性
正确答案:B
84、存储一幅640X480像素的256色位图图像,需用的字节数约是()°
A、38400
B、76800
C、153600
D、307200
正确答案:D
85、引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问
题。
A、内存与外存
B、CPU与内存
C、CPU与外存
D、主机与外部设备
正确答案:B
86、输出设备和存储设备。
A、显示器、CPU和ROM
B、磁盘、鼠标和键盘
C、鼠标、绘图仪和光盘
D、磁带、打印机和调制解调器
正确答案:C
87、下列关于芯片体系结构的叙述中,正确的是()。
A、分支预测能动态预测程序分支的转移
B、超流水线技术的特点是内置多条流水线
C、哈佛结构是把指令与数据混合存储
D、超标量技术的特点是提高主频,细化流水
正确答案:A
88、正在退出市场的是()
A、固态硬盘
B、云盘
C、光盘
D、盘
正确答案:C
89、处理和输出数字量的计算机是0。
A、电子数字计算机
B、数模混合计算机
C、专用计算机
D、电子模拟计算机
正确答案:B
90、我国著作权法中对公民作品的发表权的俣护期限是()。
A、作者有生之年加死后50年
B、作品完成后50年
C、作者有生之年
D、没有限制
正确答案:A
91、计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称
为总线的()
A、粒度
B、长度
C、宽度
D、深度
正确答案:C
92、以下属于软件盗版行为的是()。
A、复制不属于许可协议允许范围之内的软件
B、对软件或文档进行租赁、二级授权或出借
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Brand KPIs for ready-made-food Du darfst in Germany-外文版培训课件(2025.2)
- 关于建设和谐文化的几个问题
- 绿地物业服务合同x
- 2025年员工聘用合同协议书(范本)示例
- 2025办公室租赁合同样本
- 《隔音排水沥青路面》课件
- 《面试技巧与策略》课件
- 《智能客服系统发展概况》课件
- 2025设备租赁合同简易样本
- 《掌握高效学习之道:课件指引之路》
- 大学美育(第二版) 课件 第九单元:雕塑艺术 课件
- 冰雪运动场所的危险源识别与风险评估
- 外伤引起失血性休克护理查房课件
- 危险性较大的分部分项工程一览表(建办质〔2018〕31号)
- 景区保安投标方案技术标
- 腰椎间盘突出症中医临床路径方案(完整版)
- 关羽单刀赴会
- JCT2110-2012 室内空气离子浓度测试方法
- 网络巡检报告模板
- 血液透析患者心力衰竭的诊断与治疗
- 九宫格数独附答案
评论
0/150
提交评论