计算机基础试题与答案_第1页
计算机基础试题与答案_第2页
计算机基础试题与答案_第3页
计算机基础试题与答案_第4页
计算机基础试题与答案_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机基础试题与答案

一、单选题(共100题,每题1分,共100分)

1、计算机系统安全通常指的是一种机制,即0。

A、只有被授权的人才能使用其相应的资源

B、自己的计算机只能自己使用

C、只是确保信息不暴露给未经授权的实体

D、以上说法均错

正确答案:A

2、灵敏度越高,音箱的性能就越好,不过,灵敏度的提高是以()增加为代

价。

A、信噪比

B、输出功率

C、阻抗

D、频率响应

正确答案:A

3、十进制数向二进制数进行转换时,十进制数91相当于二进制数。。

A、1110001

B、1101111

C、1101011

D、1011011

正确答案:D

4、保护计算机知识产权的目的是0。

A、为了鼓励软件开发和交流

B、促进计算机应用的健康发展

C、引起人们和社会的重视

D、以上皆是

正确答案:D

5、有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使

用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。

A、脚本病毒

B、文件型病毒

C、引导型病毒

D、宏病毒

正确答案:B

6、装机时,以下哪个开关在连接时无需注意正负极()。

A、PC喇叭开关

B、硬盘信号灯开关

C、Reset开关

D、电源信号灯开关

正确答案:C

7、引进高速缓冲存诸器(Cache)技术是为了解决0之间速度不匹配的问

题。

内存与外存

B、CPU与内存

C、CPU与外存

D、主机与外部设备

正确答案:B

8、声卡外部接口中Micin指()。

A、音箱输入

B、线性输入

C、线性输出

D、话筒输入

正确答案:D

9、下列哪个不是信息安全的基本原则()。

A、最小化原则

B、安全隔离原则

C、分级分域原则

I)、分权制衡原则

正确答案:C

10、用ATX电源的主机,强行关机时()就可以关机。

A、按一下主机的电源键

B、按住主机的电源链不放

C、拔掉电源插头

D、按一下重启键

正确答案:B

11、新《计算机软件保护条例》中规定可以不经软件著作权人许可,不向

其支付报酬的情况是()

A、因科学研究需要,对软件进行少量的复制

B、为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输

或者存储软件等方式使用软件

C、因课堂教学需要,对软件进行少量的复制

D、因国家机关执行公务等非商业性目的需要,对软件进行少量的复制

正确答案:B

12、下列不属于防火墙核心技术的是()。

A、(静态/动态)包过滤技术

B、NAT技术

C、应用代理技术

D、日志审计

正确答案:D

13、在下列说法中,正确的是00

A、计算机体积越大,其功能就越强

B、在微型计算机的性能指标中,CPU的主频越高,其运算速度越快

C、两个显示器屏幕大小相同,则它们的分辨率必定相同

D、点阵打印机的针数越多,则能打印的汉字字体就越多

正确答案:B

14、十进制数36.875转换成二进制数是()。

A、100110.111

B、100100.111

C、100101.101

D、110100.011

正确答案:B

15、微机内部的信息交换是通过()进行的。

A、RAM

B、BUS

C、CPU

D、ROM

正确答案:B

16、下列关于第一代计算机的说法错误的是0。

A、第一代计算机体积大,功耗高、可靠性差。

B、第一代计算机软件方面采用了机器语言、汇编语言

C、第一代计算机外存储器一般采用的是磁带

D、第一代计算机应月领域以数据处理为主

正确答案:D

17、《中华人民共和国著作权法》开始实施的时间是()。

A、reserved-31138xlF

B、reserved-30376xlF

C、reserved-33390xlF

D、reserved-34304xlF

正确答案:C

18、已知英文大写字母A的ASCII码为十进制数65,则英文大写字母E的

ASCH码为十进制数0。

A、67

B、68

C、69

D、70

正确答案:C

19、硬盘中信息记录介质被称为()。

A、磁道

B、盘片

C、扇区?

D、磁盘

正确答案:B

20、智能ABC输入法属于()。

A^音码输入法

B、形码输入法

C、音形结合输入法

D、联想输入法

正确答案:A

21、下列关于计算机软件版权的叙述,不正确的是()。

A、计算机软件是享有著作保护权的作品

B、未经软件著作人的同意,复制其软件的行为是侵权行为

C、盗版软件是一种免费软件(注.免费软件是可以自传播的软件,不需要

付费)

D、盗版软件是一种违法行为

正确答案:C

22、CPU封装方式始于()时代,当时的CPU采用的是DIP封装方式。

A、4004

B、8008

C、8086

D、8088

正确答案:A

23、在云计算所提供的服务中,将软件研发的平台作为一种服务,这种服

务叫()。

A、云服务

B、laaS.基础设施即服务

C、SaaS.软件即服务

D、PaaS.平台即服务

正确答案:D

24、关于预防计算机病毒说法正确的是()。

A、仅通过技术手段预防病毒

B、仅通过管理手段预防病毒

C、仅通过杀毒软件预防病毒

D、管理手段与技术手段相结合预防病毒

正确答案:D

25、下列类型的口令,复杂度最高的是()。

A、由字母、数字和特殊字符混合组成的口令

B、由字母和数字组成的口令

C、由纯数字组成的口令

D、由纯字母组成的口令

正确答案:A

26、不属于流媒体传输的网络协议的是()。

A、RTP

B、HTTP

C、RTSP

D、RTCP

正确答案:B

27、最大的15位二进制数换算成十进制数是()。

A、65535

B、32767

C、255

D、1024

正确答案:A

28、用硬件预防计算机病毒的方法主要是()。

A、利用不容易损坏的名牌的芯片制造计算机

B、将计算机系统安装在清洁、无病菌的房间内

C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏

D、将固定计算机的所有螺钉都改用不锈钢螺钉

正确答案:C

29、可以从()处获得BIOS新版本的升级程序。

A、从主板生产商

B、从Intel公司的网页

C、从BIOS生产商

D、以上都可以

正确答案:A

30、运算式(2047)10-(3FF)16+(2000)8的结果是()

A、(2047)10

B、(2049)10

C、(3746)8

D、(1AF7)16

正确答案:A

31、现代计算机之父是0。

A、比尔?盖茨

B、莫奇莱

C、艾仑?图灵

D、冯?诺依曼

正确答案:D

32、将二进制数1011011.1101转换成八进制数是0。

A、133.65

B、133.64

C、134.66

D、134.65

正确答案:B

33、下列哪一个不是电子商务所具有的功能0。

A、实时点播

B、意见征询

C、广告宣传

D、网上订购

正确答案:A

34、网上购物等电子商务活动是计算机在()应用领域的一个应用实例。

A、数据处理

B、过程控制

C、科学计算

D、计算机辅助

正确答案:A

35、目前市售的USBFLASHDTSK(俗称优盘)是一种()。

A、输出设备

B、输入设备

C、存储设备

D、显示设备

正确答案:C

36、电子商务中的任何一笔交易,都包含着四种基本的〃〃流〃〃,下列哪一

个不是的()。

A、物流

B、商流

C、数据流

D、信息流

正确答案:C

37、下列两个二进制数进行算术运算,10000701=()。

A、1011

B、100

C、1101

D、101

正确答案:A

38、用某种方法伪装消息以隐藏它的内容的过程称为()。

A、数据解密

B、数据加工

C、数据加密

D、数据格式化

正确答案:C

39、最常用的身份认证技术是()。

A、人脸图像识别

B、口令或个人识别码

C、数字签名技术

D、指纹认证

正确答案:B

40、重复擦写式光盘的缩写是下列()。

A、CD-R

B、CD-RW

C、CD-DA

D、CD-I

正确答案:B

41、下列哪项不属于无线通信技术0。

A、频率复用技术

B、多媒体技术

C、点对点的通信技犬

D、数字化技术

正确答案:B

42、CPU中控制器的功能是()0

A、进行逻辑运算易行

B、进行算术运算

C、分析指令并发出相应的控制信号

IX只控制CPU的工作

正确答案:C

43、光盘和()。

A、显示器

B、CPU

C、内存

D、计算机网络

正确答案:D

44、在显示器中不属于三原色的是0。

A、红

B、黄

C、绿

D、蓝

正确答案:B

45、已知某款主板使用南北桥芯片组结构,如果某块芯片安装了散热片,

则该芯片很可能是()。

A、南桥芯片

B、北桥芯片

C、BMCH模块

D、FWH模块

正确答案:B

46、近来计算机报刊上常出现的〃〃C#〃〃一词是指()。

A、一种计算机语言

B、一种计算机设备

C、一个计算机厂商云集的地方

D、一种新的数据库软件

正确答案:A

47、对正在输入到计算机中的某种非数值型数据用二进制数来表示的转

换规则称为()。

A、汉字编码

B、编码

C、数值转换

D、校验码

正确答案:B

48、下列哪一个是第一台计算机ENIAC的重大缺点之一()。

A、没有存储器

B、体积庞大

C、没有操作系统,操作太繁琐

D、耗电量太大

正确答案:A

49、根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A、路由器防火墙

B、子网屏蔽防火墙

C、包过滤防火墙

D、应用型防火墙

正确答案:A

50、衡量计算机硬件系统的主要性能指标中不包括()。

A、主频

B、带宽

C、主存容量

D、字长

正确答案:B

51、输出设备和()。

A、显示器

B、鼠标

C、输入设备

D、键盘

正确答案:C

52、在冯?诺依曼体系结构的计算机中,控制程序执行的部件是()。

A、控制器

B、运算器

C、存储器

D、I/O设备

正确答案:A

53、蠕虫和传统计算机病毒的区别主要体现在()上。

A、传染目标

B、存在形式

C、破坏方式

D、传染机制

正确答案:D

54、网络钓鱼常用的手段不包括()。

A、利用网吧电脑窃取别人账户的密码

B、利用假冒网上银行、网上证券网站

C、利用虚假的电子商务网站

D、利用垃圾邮件

正确答案:A

55、计算机在生产过程中可能代替人进行危险生产的控制,这是计算机的

()应用领域。

A、过程控制

B、数据处理

C、科学计算

D、人工智能

正确答案:A

56、下面属于被动攻击的手段是()。

A、修改信息

B、窃听

C、假冒

D、拒绝服务

正确答案:B

57、宏病毒一般0。

A、存储在PDF文件中

B、存储在D0C文件中

C、存储在通用模版Normal.dot文件中

D、存储在TXT文件中

正确答案:C

58、如开机时出现内存出错报警声,一般先进行的处理是0。

A、更换内存条

B、将内存条取下,用橡皮擦试金手指,然后再将内存条插紧,开机再试

C、在CMOS中修改内存参数

D、将内存条取下,用酒精洗净,然后再将内存条插紧,开机再试

正确答案:B

59、目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在

一定程度上防止计算机病毒的传播()。

A、经常用消毒水消毒

B、使用U盘时先查毒

C^打开windows的自动播放功能

D、打开U盘时用鼠标双击

正确答案:B

60、计算机安全属性中的可用性是指()。

A、得到授权的实体在需要时能访问资源和得到服务。

B、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏

的特性。

C、确保信息不暴露给未经授权的实体。

D、系统在规定条件下和规定时间内完成规定的功能。

正确答案:A

61、KB(千字节)是度量存储器容量大小的常用单位之一,1KB等于()。

A、1000个字节

B、1024个字节

C、1000个二进制位

D、1024个字

正确答案:B

62、十六进制数1A8F转换成十进制数是()。

A、7652

B、6787

C、7672

D、6799

正确答案:D

63、录制一个采样频率为44.IKHz,量化位数为32,四声道立体环绕的WAV

格式音频数据40秒,需要的磁盘存储空间大约是。。

A、27MB

B、225MB

C、7MB

D、27KB

正确答案:A

64、下面关于USB的叙述中,错误的是()。

A、USB接口的外表尺寸比并行接口大得多

B、USB2.0的数据传输率大大高于USB1.1

C、USB具有热插拔与即插即用的功能

D、在WindowsXP下,使用USB接口连接的外部设备(如移动硬盘、U盘等)

不需要驱动程序

正确答案:D

65、33,分别为0。

A、八进制,十六进制,十进制

B、八进制,十进制,十六进制

C、十进制,十六进制,八进制

D、十进制,八进制,十六进制

正确答案:C

66、在MBR结构中,硬盘最大主分区数为()。

A、1

B、2

C、3

D、4

正确答案:D

67、在购买计算机时,Pentiuml1/300中的300是指()。

A、CPU的时钟频率

B、总线频率

C、运算速度

D、总线宽度

正确答案:A

68、处理和存储时使用的是汉字的()。

A、国标码

B、汉字内码

C、汉字字形码

D、汉字输入码

正确答案:B

69、奔腾采用了增强的64位数据总线,它的含义是()。

A、内部总线是32位的,而与输出设备之间的外部总线是64位的

B、内部总线是64位的,而与输出设备之间的外部总线是32位的

C、内部总线是64位的,而与存储器之间的外部总线是32位的

D、内部总线是32位的,而与存储器之间的外部总线是64位的

正确答案:D

70、每一种进制数都有组成的三个要素,其中下列()是其中之一。

A、基数

B、位数限制

C、借位规则

D、进位规则

正确答案:A

71、目前比较流行的3D打印技术属于计算机应用中的0。

A、CAD

B、CAM

C、CAT

D、AI

正确答案:B

72、目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向。

A、微型化

B、网络化

C、智能化

D、巨型化

正确答案:C

73、不是流媒体关键技术的是()。

A、MPEG压缩技术

B、媒体文件在流式传输中的版权保护问题

C、流媒体的网络传输

D、数据压缩技术

正确答案:A

74、下列说法中不正确的是()。

A、任何可以由软件实现的操作也可以有硬件来实现

B、固件就功能而言类似于软件,而从形态来说又类似于硬件

C、在计算机系统的层系结构中,微程序级属于硬件级,其他四级都是软件

D、面向高级语言的机器是完全可以实现的

正确答案:C

75、RM是()公司的流式文件格式。

A、Microsoft

B、RealNetworks

C、Flash

D、QuickTime

正确答案:B

76、下列的英文缩写和中文名字的对照中,错误的是0。

A、URL一统一资源定位器

B、ISP一因特网服务提供商

C、ISDN一综合业务数字网

D、ROM一随机存取存储器

正确答案:D

77、计算机的字长是指()。

A、内存存储单元的位数

B、CPU一次可以处理的二进制数的位数

C、地址总线的位数

D、外设接口数据线的位数

正确答案:B

78、以下哪种原因可能造成蓝屏。。

A、硬件间的不兼容

B、显卡没插好

C、电源烧坏

[)、CPU烧坏

正确答案:A

79、信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是

信息资产的()。

A、源发性

B、完整性

C、保密性

D、可用性

正确答案:C

80、八进制数35.54转换成十进制数是()。

A、29.6875

B、29.1275

C、29.2815

D、29.0625

正确答案:A

81、下列关于面向对象方法的优点的叙述中,不正确的是()

A、可重用性好

B、以数据操作为中心

C、与人类习惯的思维方法比较一致

D、可维护性好

正确答案:B

82、WCDMA意思是()。

A、全球移动通信系统

B、时分多址

C、宽频码分多址

D、码分多址

正确答案:C

83、价格等方面都发生了巨大的变化,但是下列()一直没有发生变化。

A、运算速度

B、基本工作原理

C、体积

D、耗电量

正确答案:B

84、首次提出〃〃云计算〃〃(CloudComputing)的概念的是()。

A、比尔.盖茨

B、Google首席执行官埃里克?施密特

C、雅虎的杨致远

D、苹果的乔布斯

正确答案:B

85、X.25网是一种

A、广域网

B、分组交换网

C、局域网

D、电话网

正确答案:B

86、某机字K16位,含一位数符,用补码表示,则定点小数所能表示的亦

零最小正数为0。

A、2-15

B、2-16

C、216

D、215

正确答案:A

87、下列哪个不是数据常见的表现形式()。

A、电脑

B、计算结果

C、声音

D、语言文字

正确答案:A

88、在加密技术中,把待加密的消息称为()。

A、解密

B、明文

C、密文

D、加密

正确答案:B

89、按对应的ASCH码比较,下列正确的是()。

A、A比〃B〃大

B、f比〃Q〃大

C、空格比逗号大

D、II比〃R〃大

正确答案:B

90、调制解调器(Modem)是电话拨号上网的主要硬件设备,它的作用是()。

A、将输入的模拟信号解调成计算机的数字信号,以便接收

B、为了拨号上网时,上网和接收电话两不误〃

C、将数字信号和模拟信号进行调制和解调,以便计算机发送和接收

D、将计算机输出的数字信号调制成模拟信号,以便发送

正确答案:C

91、目前使用的防杀病毒软件的目的是()。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论