一级应用基础 模拟选择240题new

上传人:xins****2008 文档编号:108412111 上传时间:2019-10-23 格式:DOC 页数:12 大小:153.50KB
返回 下载 相关 举报
一级应用基础 模拟选择240题new_第1页
第1页 / 共12页
一级应用基础 模拟选择240题new_第2页
第2页 / 共12页
一级应用基础 模拟选择240题new_第3页
第3页 / 共12页
一级应用基础 模拟选择240题new_第4页
第4页 / 共12页
一级应用基础 模拟选择240题new_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《一级应用基础 模拟选择240题new》由会员分享,可在线阅读,更多相关《一级应用基础 模拟选择240题new(12页珍藏版)》请在金锄头文库上搜索。

1、2011年6月计算机等级考试一级应用基础模拟选择题 (一) 1. 信息论发展的第三阶段是( )。 答案:D A. 狭义信息论 B. 经典信息论 C. 一般信息论 D. 广义信息论 2. ( )不属于信息素养的三个层面。 答案:C A. 文化素养 B. 信息意识 C. 道德素质 D. 信息技能 3. 关于数据和信息的描述,错误的是( )。 答案:B A. 数据是信息的具体表现形式 B. 信息是对客观事物特征所进行的抽象化、符号化表示 C. 一个数据可以代表多种含义的信息 D. 一条信息可以表示为多种形式的数据 4. 关于数据和信息的描述,正确的是( )。 答案:A A. 一条信息可以表示为多种形

2、式的数据 B. 信息是数据的具体表现形式 C. 数据是对信息加工提炼的结果 D. 数据是有一定含义的、有价值的信息 5. 关于信息科学的描述,正确的是( )。 答案:A A. 信息科学的主要目标是扩展人类的信息功能 B. 信息科学是以计算机为主要研究对象 C. 信息科学是以图灵创立的信息论为理论基础 D. 信息科学是以维纳创立的控制论为理论基础 6. 关于信息科学的描述,错误的是( )。 答案:B A. 专家系统是信息科学的研究领域之一 B. 信息科学是以计算机为主要研究对象 C. 信息和控制是信息科学的基础和核心 D. 信息科学是以香农创立的信息论为理论基础 7. 下列关于计算机发展史的叙述

3、中,错误的是( )。 答案:C (P7倒数10行) A. 世界上第一台计算机是在美国发明的ENIAC B. ENIAC不是存储程序控制的计算机 C. ENIAC是1946年发明的,所以世界从1946年起就开始了计算机时代 D. 世界上第一台投入运行的具有存储程序控制的计算机是英国人设计并制造的EDSAC 8. ( )不属于计算机在信息社会中的应用领域。 答案:C A. 科学计算 B. 数据处理 C. 数据模型 D. 电子商务 9. ( )不属于计算机在信息社会中的应用领域。 答案:C A. 实时控制 B. 数据处理 C. 数据模型 D. 人工智能 10. 按冯诺依曼的设计思想,计算机硬件由(

4、)组成。 答案:D A. 主板、CPU、内存、显示器、键盘和鼠标 B. 主板、CPU、内存、外存、输入设备和输出设备 C. 主机和外部设备 D. 运算器、控制器、存储器、输入设备和输出设备 11. 按冯诺依曼的设计思想,计算机硬件由( )组成。 答案:D A. 主板、显示器、键盘和鼠标 B. 内部设备和外部设备 C. 主机和外部设备 D. 运算器、控制器、存储器、输入设备和输出设备 12. 目前人们办公和家庭娱乐中使用的个人计算机属于( )。 答案:C A. 大型机 B. 小型机 C. 微型机 D. 中型机 13. 用8位二进制补码表示带符号的十进制整数的范围是( )。 答案:C A. -12

5、7+127 B. -128+128 C. -128+127 D. -127+128要求范围,就是求最大和最小值了。8位有符号的整数,最左边是一个符号位,后面七位数值。正数的补码,数值位就是其绝对值,所以范围就是: 0 00000000 1111111即 0127。负数的补码,数值位要求反加一才是其绝对值,所以范围就是: 1 00000001 1111111即 1280。综合,就是: 128127。 14. 与二进制数111111111B等值的十六进制数为( )。 答案:C A. FF8H B. FF1H C. 1FFH D. FFH 15. 与二进制数111111111B等值的十进制数为( )

6、。 答案:A A. 511 B. 512 C. 1023 D. 1024 16. 下列几个不同进制的整数中,最大的一个是( )。 答案:D A. 二进制数1011001 B. 八进制数127 C. 十进制数88 D. 十六进制数5A 17. 一个含有2的13次方个二进制位的数,至少需要用( )字节来存放它。 答案:D A. 1000 B. 8000 C. 8K D. 1K 18. 二进制数10111与11011进行逻辑或运算的结果是( )。 答案:B A. 1011111011 B. 11111 C. 10011 D. 101010 19. 某微型机的CPU中含有32条地址线、28位数据线及若

7、干条控制信号线,对内存按字节寻址,其最大内存空间应是( )。 答案:A A. 4GB B. 4MB C. 256MB D. 2GB (232 =429496296字节/1024K/1024M/1024G=4G) 20. 关于微型计算机主板的描述,错误的是( )。 答案:C A. 主板也叫母板,其性能的好坏直接影响计算机的总体性能 B. 主板上通常有PCI插槽和AGP插槽 C. 主板上的SATA接口用来连接电源 D. 主板上的CMOS芯片保存着计算机硬件的配置信息 21. 关于微型计算机主板的描述,正确的是( )。 答案:A A. 主板上的SATA接口用来连接串行接口标准的硬盘 B. 主板上的U

8、SB接口只能用于连接U盘 C. 已经集成了显示卡的主板上一定没有AGP显示卡接口 D. 主板上的RJ45接口用于连接电话线进行拨号上网 22. 关于计算机配置的描述,正确的是( )。 答案:C A. 微型计算机的硬件由主机和外部设备组成,其中主机中包括硬盘 B. 显示器既能显示输入的信息,也能显示输出的信息,因此既是输入设备又是输出设备 C. 存储器包括内存储器和外存储器,硬盘属于外存储器 D. CPU是中央处理器,CPU的主频唯一决定计算机的速度 23. 关于计算机配置的描述,正确的是( )。 答案:A A. USB是通用串行总线接口标准 B. SAS是并行接口硬盘标准 C. LCD是发光二

9、极管显示器 D. PDA是超级便携计算机 (USB:Universal Serial BUS(通用串行总线)的缩写,是一个外部总线标准,用于规范电脑与外部设备的连接和通讯。是应用在PC领域的接口技术。PDA(Personal Digital Assistant),辅助个人工作的数字工具,主要提供记事、通讯录、名片交换及行程安排等功能。 LCD 液晶显示器 Liquid Crystal Display 的简称 SAS(Serial Attached SCSI)即串行SCSI技术,是一种新型的磁盘连接技术。) 24. 关于计算机配置的描述,错误的是( )。 答案:D A. PCI是一种局部总线标准

10、,用于声卡、网卡等的连接 B. USB是通用串行总线接口标准 C. LCD是液晶显示器 D. PDA是超级便携计算机 25. 下列软件中,( )是操作系统。 答案:D A. Photoshop B. SQL Server C. Internet Explorer D. Windows 26. 关于软件的描述,错误的是( )。 答案:D A. 软件由程序和相关文档组成 B. 系统软件是用户与硬件系统的接口 C. Photoshop属于应用软件 D. 微软Office属于系统软件 27. 关于软件的描述,错误的是( )。 答案:D A. 软件系统由系统软件和应用软件组成 B.系统软件是用户与硬件系

11、统的接口 C.AutoCAD属于应用软件 D. WinRAR属于系统软件 28. 下列软件中属于系统软件的是( )。 答案:D A. 用C语言编写的计算弹道的程序 B. 交通管理与卫星定位系统 C. 专家诊断系统 D. 数据库管理系统SQL Server 29. 关于软件开发技术的描述,错误的是( )。 答案:B A. 开发大型软件应当使用软件工程学的方法 B. 软件开发就是编写程序 C. 软件测试的主要任务是发现错误和排除错误 D. 软件开发首先要进行需求分析,主要任务是理解和表达用户的要求,进行可行性分析 30. 关于软件开发技术的描述,正确的是( )。 答案:A A. 软件开发过程包括分

12、析、设计、编程、调试、运行等阶段 B. 软件开发过程中最主要且工作量最大的工作是编程 C. 使用软件工程方法开发的软件不会出现安全漏洞和错误 D. 软件设计阶段的主要任务是理解和表达用户的要求,进行可行性分析 31. ( )不是计算机病毒的一般特征 答案:B A. 潜伏性 B. 变异性 C. 传播性 D. 破坏性 32. 关于计算机病毒的描述,正确的是( )。 答案:B A. 计算机病毒只在可执行文件中传播 B. 计算机病毒目前主要通过读写U盘或Internet网络进行转播 C. 只要把U盘设置成只读状态,就不会因读取U盘而将病毒传染给另一台计算机 D. 感染过病毒的计算机具有对该病毒的免疫性

13、 33. 下列描述中,正确的是( )。 答案:D A. 为计算机安装防病毒软件就可以保证信息的安全 B. 为计算机设置访问密码就可以保证信息的安全 C. 网络信息安全受到的威胁主要有黑客攻击、网络缺陷和安全漏洞,不包括网络系统管理的欠缺 D. 软件系统可能会因为程序员的疏忽或设计缺陷而存在安全漏洞 34. 当用户每次打开WORD程序编辑文档时,计算机都把文档传送到一台FTP服务器,因此可以怀疑WORD程序已经被植入了( )。 答案:A A. 蠕虫病毒 B. 特洛伊木马 C. 电子邮件病毒 D. FTP服务器 35. 下列描述中,错误的是( )。 答案:A A. 为计算机安装一个安全软件后就可以

14、保证信息的安全 B. 软件系统可能会因为程序员的疏忽或设计缺陷而存在安全漏洞 C. 网络信息安全受到的威胁主要有黑客攻击、网络缺陷、安全漏洞和网络系统管理的欠缺 D. 通过安装操作系统的补丁程序可以提高系统的安全性 36. 关于计算机病毒的描述,正确的是( )。 答案:C A. 将U盘格式化后就不会感染病毒 B. 只要不上网就不会感染计算机病毒 C. 对重要数据和文件进行备份可以防止病毒造成不可挽回的损失 D. 安装防病毒软件并开启自动监控功能,计算机就不会感染病毒 37. 下列对WindowsXP的叙述,错误的是( )。 答案:D A. 将某应用程序添加到启动文件夹中,以后启动WindowsXP会自动运行该程序 B. 要操作WindowsXP对象,必须先选定操作对象,再选择操作命令 C. 要删除已安装并注册了的应用程序,应通过控制面板中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号