计算机基础题.docx
- 文档编号:7682901
- 上传时间:2023-01-25
- 格式:DOCX
- 页数:25
- 大小:34.21KB
计算机基础题.docx
《计算机基础题.docx》由会员分享,可在线阅读,更多相关《计算机基础题.docx(25页珍藏版)》请在冰豆网上搜索。
计算机基础题
基础知识复习题
第一章信息技术基础知识
一、单选题
1.一般认为,数据就是D。
A.信息B.人们关心的事情的消息
C.反映物质及其运动属性及特征的原始事实D.记录下来的可鉴别的符号
2.信息资源的开发和利用已经成为独立的产业,即C。
A.第二产业B.第三产业C.信息产业D.房地产业
3.“蠕虫”往往是通过C进入其他计算机系统。
A.网关B.系统C.网络D.防火墙
4.“BtoB”是指在电子商务中,C进行交易。
A.消费者对消费者B.消费者对企业C.企业对企业D.企业对政府
5.下列B不属于信息安全主要涉及的三方面。
A.信息传输的安全B.信息的可控性
C.信息存储的安全D.网络传输信息内容的审计
6.以下D不是电子计算机的发展趋势
7.计算机中内存储器比外存储器A。
8.以下各种类型的存储器中,A内的数据不能由CPU直接进行存取。
9.目前应用越来越广泛的优盘属于B技术。
10.在计算机内部,汉字的表示方法必然采用D。
11.八进制数56转换为二进制数和十进制数分别是A。
46
12在WindowsXP中,设置“共享级访问控制”时,以下B不属于共享访问类型。
13计算机软件可以分为系统软件和B。
A.杀毒软件B.应用软件C.图形软件D.办公软件
14以下不是软件功能的是D。
C.提供简便的操作界面,方便用户使用计算机。
D.用来存储计算机的信息。
15用C++语言编制程序,采用的程序设计方法是面向B的。
A.过程B.对象C.结构D.系统
16.一般认为,信息是C。
A.数据B.人们关心的事情的消息
C.反映物质及其运动属性及特征的原始事实D.记录下来的可鉴别的符号
17.下列中,B不属于软件隐患的内容。
A.软件预置陷阱B.网络盗窃
C.软件设计时不完善或未发现的漏洞D.软件设计时留下的“后门”
18.以下关于“木马”程序,不正确的说法是C。
A.木马与其他病毒不同,不会自我复制。
B.木马程序包含了两部分:
服务器和控制器。
C.“黑客”正是利用服务器进入运行了控制器的电脑。
D.木马可以通过MSN、QQ等软件传播。
19.下列关于微电子技术的说法中,不正确的是C。
A.微电子技术是信息技术的基础B.集成电路是微电子技术的典型代表
C.微电子技术与传统电子技术无相关联系D.微电子技术被广泛应用在计算机中
20.下列B不属于信息安全主要涉及的三方面内容。
A.信息传输的安全B.信息的可用性
C.信息存储的安全D.网络传输信息内容的审计
21.一般将集成1000个晶体管以上的集成电路称为C。
22.微型计算机的内存是以字节(byte)为存储单位组成,每个内存字节的唯一编号称为D。
23.任一数制都有三个要素,即A。
A.数符、基数和权值B.二进制、十进制、十六进制
C.数符、数码和权值D.数符、数码和数字
24.为了扩大内存,采用硬盘模拟内存的技术称为C。
25.计算机中的高速缓存Cache,介于A之间。
26.十六进制数5E转换为二进制数和十进制数分别是A。
95
27.现代信息技术的主体技术是C等。
A.新材料和新能量B.电子技术、微电子技术、激光技术
C.计算机技术、通信技术、控制技术D.信息技术在人类生产和生活中的各种具体应用
28.信息安全的隐患是:
物理隐患、C、软件隐患、计算机病毒和黑客侵袭。
A.自然灾害B.网络盗窃C.通信隐患D.软件盗版
29.以下关于“木马”程序,不正确的说法是D。
A.木马与其他病毒不同,不会自我复制。
B.木马程序包含了两部分:
服务器和控制器。
C.“黑客”正是利用控制器进入运行了服务器的电脑。
D.木马不可能通过电子邮件等软件传播。
30.下列D不是与信息传播相关的“三网合一”中的三大网络。
A.电话网B.有线电视网C.计算机网络D.无线通信网
31.下列关于预防计算机病毒的“三打三防”,不正确的说法是C。
A.安装新系统时,注意打系统补丁。
B.用户上网时要打开杀毒软件实时监控。
C.做好“三打三防”就不会用计算机病毒侵入。
D.用户上网时要打开个人防火墙。
32微电子技术的发展是随着D的出现和广泛应用而逐步发展起来的。
33.在通常情况下,计算机断电或重新启动后,B中的信息不会丢失。
A.RAMB.ROMC.SDRAM
34.1011BHB。
35.在PC中,打印机一般是通过C接口连接到系统总线上的。
A.CPU局部总线B.PCIC.LPT
36.现代信息技术是建立在计算机技术和C技术上的。
37.下列关于计算机病毒的叙述中,错误的是A。
B.计算机病毒具有传染性、隐蔽性、潜伏性
D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序
38.拉开近代信息技术发展的序幕的是1837年B。
39.出于好奇,非法进入无权进入的计算机网络系统,属于D性质。
40.下列关于预防计算机病毒的“三打三防”,不正确的说法是A。
A.只要不打开邮件附件,就不会感染病毒。
B.用户下载文件要先进行病毒扫描再运行。
C.安装新系统时,注意打系统补丁。
D.用户上网时要打开杀毒软件实时监控。
41.在集成电路的发展历程中,有两个具有代表性的门类,一是微处理器,另外一个是C。
42计算机内的存储器呈现出一种层次结构的形式,即A三层结构。
A.Cache–Memory-diskB.Memory–Cache–diskC.CPU–Cache-diskD.CPU–Cache-Memory
43.ASCII码是表示D的代码。
44.在PC中,下列C接口标准适合于鼠标与主机相连接。
45.计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转换成十进制整数后,不可能的是B。
B.2567
46.十六进制数ABCDE转换为十进制数是B
A.713710B.703710C.693710D.371070
47.在WindowsXP中,要修改文本框中的信息,应移动鼠标指向文本框对象,然后C,即可进行修改。
48.以下是多媒体处理软件的是C
AWindowsXPBWord2002CPhotoshopDExcel2002
49.为了运行计算机而必须的最基本的软件称为A
A.系统软件B.应用软件C.网络软件D.办公自动化软件
50.用于程序设计的计算机语言,按照人类的理解难易程度可分为C和高级语言。
A.中级语言B.汇编语言C.低级语言D.机器语言
51.为获得下一条指令的地址,CPU在取出当前指令后,通常修改A的内容。
C。
A.101111.101B.C.111001.1
53.在WindowsXP中,回收站的作用是存放B。
54.以下关于Java语言的描述错误的是D
A.面向对象B.可在Internet网络上分布执行
C.是高级语言D.是世界上第一个高级程序设计语言
55.以下说法错误的是D
A.软件可以管理与维护计算机硬件资源B.软件可以提供硬件的测试、诊断和维护工具
C.软件提供简便的操作界面,方便用户使用计算机D.软件负责读取并执行计算机的指令。
56.操作系统的功能的说法不对的是D。
A.处理器管理B.存储管理C.设备管理D.图像处理
57.在WindowsXP中,与剪贴板有关的组合键是A。
A.
58.不是高级语言的优点是C。
A.对机器的依赖性低B.更接近人类自然语言
C.被计算机硬件直接识别,执行速度快D.简单易学,有较高灵活性
59.计算机系统是按层次结构组织的,按由内到外的顺序,以下说法正确的是:
C。
A计算机硬件在最外层B用户在最内层
C操作系统在计算机硬件的相邻外一层D操作系统在最外层
60.CIMS是C。
A.教育培训软件B.娱乐游戏软件C.计算机集成制造系统D.办公自动化系统
61.采用一个人的指纹、语音、眼睛的虹膜或视网膜来检测进入计算机系统的身份验证的技术是C技术。
A.密码B.防病毒C.生物认证D.防火墙
62.信息安全的隐患是:
C、通信隐患、软件隐患、计算机病毒和黑客侵袭。
A.自然灾害B.网络盗窃C.物理隐患D.软件盗版
63.以下关于“木马”程序,不正确的说法是D。
A.木马与其他病毒不同,不会自我复制。
B.木马程序包含了两部分:
服务器和控制器。
C.“黑客”正是利用控制器进入运行了服务器的电脑。
D.木马不可能通过MSN、QQ等软件传播。
64.电子商务在具体应用时,可分为不同的层面,其中企业对企业的电子商务贸易称为A。
A.BtoBB.BtoCC.ECD.EB
65.信息技术是在信息处理中所采取的技术和方法,也可看作是B。
A.信息存储功能B.扩展人感觉和记忆功能C.信息采集功能D.信息传递功能
66.信息安全的隐患是:
物理隐患、软件隐患、通信隐患、C和黑客侵袭。
A.自然灾害B.网络盗窃C.计算机病毒D.软件盗版
67.以下四类病毒中,绝不可能在操作系统启动后立即活动的是A。
A.宏病毒B.文件型C.复合型D.系统引导型
68.用以完成企业对消费者之间的活动称之为C。
A.B2GB.B2BC.B2CD.G2C
69.下列D不是与信息传播相关的“三网合一”中的三大网络。
A.电话网B.有线电视网C.计算机网络D.广播通信网
70.微电子技术的研究重点是A。
A.集成电路
71.PC机的指令是由C两部分组成。
72.B第一台数字电子计算机ENIAC在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。
A.1945年B.1946年C.1947年D.1948年
73.计算机病毒可以使整个计算机瘫痪,危害极大。
计算机病毒是B。
A.一条命令B.一段程序C.一种生物病毒D.一种芯片
74.历史的天气预报资料经过加工后作为分析气象研究的资源,这种信息特征称为C。
A.存储性B.时效性C.再生性D.共享性
75.B属于企业信息管理范畴,而不属于是电子商务范畴。
A.B2BB.ERPC.ECD.B2C
76.在教学中利用计算机软件给学生进行教学活动,这种信息技术应用属于B。
A.数据处理B.辅助教学C.自动控制D.辅助设计
77.C是现代信息技术的基础,是随着晶体管电子计算机小型化的要求发展起来的。
78.在作为存储容量的单位时,1K、1M、1T、1G分别表示2的C次方。
A.40,30,20,10B.10,20,30,40C.10,20,40,30D.20,40,30,10
79.下列总线系统中,读写速度最快的是B。
80.内存中有两个相邻的字节32H,42H,这两个字节D。
C.一定是一个汉字的机内D.可能是一个汉字的国标码,也可能是两个西文字符的ASCII码
81.人们通常用十六进制而不用二进制书写计算机中的数,理由有A。
B。
83.资源管理器窗口,要选定不连续的文件或文件夹,在单击前按下D键。
84.关于高级语言说法错误的是C。
A.高级语言对机器的依赖低B.更接近人类的自然语言
C.被计算机硬件直接识别D.C++是面向对象的高级程序语言
85.语言处理程序的转换过程是A和编译。
A.解释B.执行C.运算D.翻译
86.以下是系统工具软件的是C。
A.下载工具B.显示卡驱动C.系统补丁D.Java工具
87.属于笔记本电脑的专用的外设接口是D。
B.SCSIC.USB
88.微机内存的基本单位是B。
89.微型计算机存储器系统中的Cache是B。
C。
A.2090B.1077C.1099D.2077
91.在WindowsXP中,按压键盘上的徽标键将D。
“系统”“开始”菜单
92.以下属于人机图形界面方式的操作系统的是C。
A.DOSB.UnixC.WindowsXPD.Netware
93.以下说法错误的是C。
A.FORTRAN语言是世界上第一个高级程序设计语言
B.C++是面向对象的语言
C.Excel2002一种用来处理数据的高级语言
D.Java语言是一种面向对象的,可在Internet网络上分布执行的程序设计语言。
94.以下说法错误的是D。
AWindowsxp是人机图形界面的操作系统。
BWindowsxp可以用来控制计算机的软件和硬件资源。
CWindowsxp是美国Microsoft公司的产品。
DWindowsxp是officexp产品系列之一。
95.下列关于预防计算机病毒的“三打三防”,不正确的说法是C。
A.安装新系统时,注意打系统补丁B.用户上网时要打开杀毒软件实时监控
C.只要不打开邮件附件,就不会感染病毒D.用户收到邮件时首先要进行病毒扫描
96.以下说法错误的是A。
B.计算机可应用于事物管理、文字处理、图象处理、自动控制等诸多方面。
C.古代,人类为了计数和计算,就发明了各种简单的计算工具(如算筹、算盘等),它们是计算机的前身。
D.由第一台计算机到现在,计算机的可靠性和速度都有了很大的提高。
97.输入/输出设备(即I/O设备)直接与D相连接。
A.主机板
98.现代信息技术的存储技术主要可分为C、移动存储、网络存储三方面。
99.计算机指令的“寻址”方式有B。
A.快速寻址、慢速寻址B.立即寻址、直接寻址、间接寻址、变址寻址
C.CPU寻址、寄存器寻址、存储器寻址D.内存寻址、硬盘寻址、光驱寻址
100.读写速度最快的总线系统是B。
C.EISA
101.十进制数7777转换为二进制数是D。
102.在“资源管理器”中,要显示文件的名称、类型、大小等信息,应选“查看”菜单B命令。
103.操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、B。
A.办公操作系统B.网络操作系统C.游戏操作系统D.娱乐操作系统
104.信息处理技术是建立在B基础上的。
A.通信技术B.电子技术C.设备技术D.电路制造技术
105.以下关于“木马”程序,不正确的说法是A。
A.木马与其他病毒一样,可以自我复制B.木马程序包含了两部分:
服务器和控制器
C.“黑客”正是利用控制器进入运行了服务器的电脑D.木马可以通过MSN、QQ等软件传播
106.办公活动由多种要素组成,其中A是办公自动化的第一要素。
A.办公人员B.办公制度C.办公信息D.办公环境
107.目前,被人们称为3C的技术是指A。
A.通信技术、计算机技术和控制技术B.微电子技术、通信技术和计算机技术
C.微电子技术、光电子技术和计算机技术D.信息基础技术、信息系统技术和信息应用技术
108.下列B不属于信息安全主要涉及的三方面内容。
A.信息传输的安全B.信息的完整性C.信息存储的安全D.网络传输信息内容的审计
109.在集成电路的发展历程中,有两个具有代表性的门类,分别是A。
110.为了避免混淆,二进制数在书写时常在右面加上字母B。
111.现行PC机光盘驱动器与主机的接口标准主要是A。
A.IDE,SCSIB.RS-422,RS-423C.IDE,RS-422D.SCSI,RS-423
112.同样是串行端口的RS-232C和USB,在速度上相比较是B。
A.RS-232C比USB快B.RS-232C比USB慢
C.RS-232C和USB基本一样D.有时RS-232C快,有时USB快
113.下列计算机部件中,读写速度最快的是D。
114.十进制数127,转换为二进制数和十六进制数分别是A。
A.1111111B和7FHB.1111110B和7EHC.11111111B和8FHD.1111110B和8FH
115.在WindowsXP中右键单击某对象时,会弹出B菜单。
116.以下属于教育培训类软件的是C。
117.一个完整的计算机系统是由硬件系统和B组成的。
118.以下属于软件系统的是C。
119.机器语言的缺点是C。
A.占用内存小B.执行速度快
C.面向具体机器,随不同机器而不同D.硬件唯一能理解的语言
120.以下不属于网络工具软件的是D。
B.FTP工具C.QQ聊天工具D.Word2002
121.计算机病毒主要是造成对D的破坏。
A.磁盘B.主机C.光盘驱动器D.程序和数据
122.计算机系统的内部总线,主要可分为B、数据总线和地址总线。
A.DMA总线B.控制总线C.PCI总线D.RS-232
二、多选题
1.目前电于商务主要包含ABC内容。
A.一是企业之间的电子贸易,也称为“B2B”
B.二是指网上购物,也就是企业对消费者,称为“B2C”
C.三是企业与政府间,用以完成宏观调控和对企业商务活动的监督,以及企业通过电子资金转移方式向政府职能部门交纳税款等活动。
D.个人与个人之间,通过网络平台完成的贸易活动。
2.一般说来,病毒一般具有ABCD等特性
3.计算机中每条指令一般具有AC。
A.操作码B.运算码C.地址码D.存储码
4.计算机要执行一条指令,CPU所涉及的操作出取指令外,还应该包括下列的ABC。
A.指令译码B.指令执行C.存放结果D.读写磁盘
5.一个完整的计算机系统是由BC两部分组成的。
A.杀毒系统B.硬件系统C.操作系统D.软件系统
6.信息技术主要包括以下ABCD方面技术。
7.计算机病毒按其寄生方式可分为ABCD类型。
8.计算机中能直接被CPU存取的信息是存放在BCD中。
A.硬盘B.内存C.CACHED.ROM
9.关于数的表示方法,以下说法正确的有AD。
A.在计算机内部采用的是二进制
B.在计算机内部采用的是十六进制数
C.在有关计算机的书写和表达中大多采用十进制
D.在有关计算机的书写和表达中大多采用二进制和十六进制
10.以下关于应用软件的说法正确的是ABC。
A.应用软件必须在系统软件的支持下才能工作
B.应用软件一般包括用户程序及其说明性文字资料
C.杀毒软件也是应用软件
D.WindowsXP是目前最好用的应用软件
11.AC是信息技术的两大支柱。
12.信息安全就是防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。
即确保信息的ABCD。
ABCD等几大部件。
A.输出设备B.主存储器C.CPUD.输入设备
14信息有许多种分类方法。
人们一般把它分为AB。
15.在当前实际社会生活中,与信息传播相关的有ACD三大网络。
16.以下是网络设备的是ABCD。
A.内置网卡B.ADSL适配器C.HUBD.无线网卡
17.以下说法正确的是ABCD。
A.在计算机中,最常用的西文字符编码是字符ASCII码
B.ASCII码是用一个字节表示,最高位为0,共有128个字符
C.一个汉字用两个字节表示。
D.国标码GB2312-80是我国的汉字标准信息交换编码。
18.高级语言可分为面向过程和面向对象两大类,BC属于面向对象的高级语言。
A.FORTRANB.C++C.JavaD.SQL
19.办公自动化的支撑技术是BCD。
20.信息安全主要涉及到BCD三方面。
21.下面有关数制的说法中,正确的是ABC。
A.二进制数制仅含数符0和1
B.十进制16等于十六进制10
C.一个数字串的某数符可能为0,但任一数位上的“权值”不可能是0
D.常用计算机内部一切数据都是以十进制为运算单位的
22.计算机的寻址方式有ABD。
A.直接寻址B.间接寻址C.内存寻址D.变址寻址
23.用于程序设计的计算机语言,按照人类的理解难易程度可分为AC。
A.低级语言B.中级语言C.高级语言D.超级语言
24.在下列存储单元中,CPU存取A的速度最快。
A.高速缓冲存储器B.硬盘中的内容C.CMOS芯片的内容D.内存单元中的内容
25.以下ABCD属于信息的主要特征。
26.办公自动化一般可分为ABD层次。
27.直接连接存储是当前最常用的存储形式,主要存储部件包括有ABCD。
A.硬盘B.软盘C.磁带D.光盘
28.以下说法正确的是ABCD。
A.中央处理器是有运算器和控制器组成的。
B.虚拟存储技术是为了扩大内存的寻址空间而采用的。
C.主存储器可分为只读存储器和随机存储器。
D.高速缓冲存储器是一个介于CPU和内存之间的一个容量较小、但速度接近于CPU的存储器。
29.语言处理(翻译)程序有ABD。
A汇编程
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 基础