计算机基础习题及答案

上传人:平*** 文档编号:18605125 上传时间:2017-11-16 格式:DOCX 页数:7 大小:27.04KB
返回 下载 相关 举报
计算机基础习题及答案_第1页
第1页 / 共7页
计算机基础习题及答案_第2页
第2页 / 共7页
计算机基础习题及答案_第3页
第3页 / 共7页
计算机基础习题及答案_第4页
第4页 / 共7页
计算机基础习题及答案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《计算机基础习题及答案》由会员分享,可在线阅读,更多相关《计算机基础习题及答案(7页珍藏版)》请在金锄头文库上搜索。

1、寒假班计算机基础习题一一.单项选择1.计算机与计算器的本质区别是能进行(4)A 运算 B 存储数据 C 数据处理 D 程序控制2.最能准确反映计算机主要功能的是(2)A 计算机是一种信息处理机 B 计算机可以实现高速度的运算C 计算机能代替人的脑力劳动 D 计算机可以存储大量信息3.获取指令、决定指令的执行顺序,向相应的硬件部件发送指令,只是(2)的基本功能.A.内存储器 B.控制器 C.运算器 D.输入输出设备4.与外存储器相比,内存储器具有的(b)优点. A 存储器量大 B 存取速度快 C 信息科长期保存 D 存储单位信息量价格便宜5.汉字数据比较大小时按其(d)顺序进行的.A.在英文字母

2、表中的 B.在字典中的 C.在 ASCII 码中的 D.在区位表中6.用高级语言 C+编写的源程序要执行,必须通过其语言处理程序进行(c)变成目标程序后才能实现.A 解释 B 汇编 C 编译 D 翻译7.计算机软件是指所使用的(d)A 各种源程序的集合 B 有关文档资料 C 各种指令集 D 数据、程序和文档的集合8.闪存盘写保护口的作用是防止(c)A 保护磁盘 B 读数据出错 C 数据写入 D 数据丢失9.计算机的内存存储器是由许多存储单元组成的,为使计算机能识别和访问这些单元,给每一个单位一个编号,这些编号称为(c)A 名称 B 名号 C 地址 D 数据10 磁盘、闪存盘在使用前应进行格式化

3、操作。所谓“格式化”是指对磁盘(c)A 清除原有信息 B 读写信息 C 进行磁道和扇区的划分 D 文件管理11.由于计算机应用的普及,计算机已成为(b)A生产的工具 B.信息获取,处理的工具C. 学习的工具 D.娱乐的手段12.七位 ASCII 码可以表示(b )个字符A 127 B 128 C 31 D 9613.通常说的 RAM 是指( a )A.动态 RAM(DRAM) B.静态 RAM(SRAM)C. 动态 RAM 和静态 RAM D.动态 RAM 或静态 RAM 14. 十进制 261 转换为二进制数的结果为( c )A.111111111 B.100000001 C.1000001

4、01 D.11000001115.在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的( d )A.交换码 B.信息码 C.外码 D.字形码 16.计算机在运行中突然断电,下列( b )中的信息将会丢失。A.ROM B.RAM C.CDROM D.磁盘17.Java 是一种( d )的程序设计语言。A.面向机器 B.面向过程 C.面向问题 D.面向对象18.在下列描述中,正确的是(A )。A 计算机存储和表示信息的基本单位是字节B 计算机存储和表示信息的基本单位是位C 计算机存储和表示信息的基本单位是机器字D 八个二进制位称为一个机器字19.下列字符中,ASCII 码最大的是( c)。A

5、.a B.B C. x D.Y20.计算机在执行存储、传送等操作时,作为一个整体进行操作的一组二进制,称为(b )A 位 B 字节 C 机器字 D 字长21.交通信息既可以通过信号灯显示,也可以通过交通警察的手势传递,这反映了信息源的( B )特征。A.传递性 B.时效性 C.真伪性 D.价值相对性22.“一千个读者,就有一千个哈姆雷特”反映的信息是(D)A.传递性 B.时效性 C.真伪性 D.价值相对性23.下面不属于信息技术范畴的是(C)A.计算机技术 B.网络技术 C.纳米技术 D.通信技术24.利用计算机来模拟人类的某种思维活动,如医疗诊断,定理证明等。这些应用都属于(C)。A.数值计

6、算 B.自动控制 C.人工智能 D.辅助教育25.三国演义中关于“蒋干盗书”的故事说:赤壁之战时,蒋干从周瑜出偷走了事前伪造好的蔡瑁,张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领,最后落得“火烧三军命丧尽”的下场。这说明信息具有(C)A.共享性 B.时效性 C.真伪性 D.价值相对性26.文件型病毒传染的对象主要是(D)类文件。A.DOC B.PRC C.DBF D.COM 和 EXE27.关于防病毒软件,下列说法中正确的是(A)。A.是有时间性的,不能消除所有病毒B.又称防病毒卡,不能消除所有病毒C.在有限时间内,可以消除所有病毒D.是有时间性的,可以消除所有

7、病毒28.下列说法正确的是(B).A.通过网络盗取他们密码只是思想意思问题B.恶意制作网络病毒属于计算机犯罪C.色情、暴力网站不会对青少年产生负面影响D.沉迷于网络游戏不会影响青少年的身心健康29.下述叙述中正确的是(B)。A.信息技术就是现代通信技术B.信息技术是有关信息的获取、传递、存储、处理、交流和表达的技术C.微电子技术与信息技术是互补关联的两个技术领域D.信息技术是处理信息的技术30.在雅典奥运会上,中国体育代表团历史性的以 31 枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北。这说明信息具有(A).A.传递性 B.时效性 C.真伪性 D.价值相对性31.获

8、取信息的来源决定了信息的可靠程度,下列信息的来源中(C)来源获得的信息最可靠。A.报刊杂志 B.朋友、同学 C.亲自进行科学实验 D.因特网32.电子商务指(B)。A.IT+ web B.以网络为载体的新型商务运行模式C.电子市场 D.网站+仓库+配送33.关于电子商务特点叙述错误的是(D)。A.优化了供应链 B.加快了商务进程C.更有利于大型企业 D.网站+仓储配送34.操作系统的五大功能模块是( D )。A 程序管理、文件管理、编译管理、设备管理、用户管理B 磁盘管理、软盘管理、存储器管理、文件管理、批处理管理C 运算器管理、控制器管理、打印机管理、磁盘管理、分时管理D 处理器管理、存储器

9、管理、设备管理、文件管理、作业管理35.信息技术安全技术是指保障网络信息安全的方法,( B )是保护数据在网络传输过程中不被窃听、篡改或伪造的技术,它是信息安全的核心技术。A.访问控制技术 B.加密技术 C.防火墙技术 D.数字签名二.判断题:1. 计算机系统包括运算器、控制器、存储器、输入设备和输出设备五大部分。 ( X )2. 如果将计算机系统视为“硬件”,用户学习计算机的各种操作视为“软件”,那么要使计算机发挥作用,二者缺一不可。()3. 计算机与其他计算工具的本质区别是它能够存储程序和程序控制()4. 机器语言又称机器指令,是能够直接被计算机识别和执行的计算机程序设计语言()5. 计算

10、机系统包括运算器、控制器、存储器、输入输出设备五大部分(X)6. 对于英文字母来说,其 ASCII 码是由 7 为二进制组成的(V)7. 程序的存储方式执行是当前计算机自动工作的核心(V)8. 无论是巨型机、大中型机、小型机、微型机,其指令系统都不同( X )9. 计算机系统的硬件和软件是有联系的,二者相辅相成,缺一不可。( V )10. 计算机外部设备和输入输出设备室两个不同的概念( V )11. 计算机处理的任何文件和数据存入磁盘后就能被 CPU 所使用。( X )12. 计算机被称为电脑,它完全可以代替人进行工作。( X )13. 任何文件和数据只有读入计算机内存后才能被 CPU 使用(

11、 V )14. 如果微机上不配置操作系统,那么它就无法使用。( V )15. 汉字“中”的区位码与国标码是相同的。( X )16. 由于计算机能直接识别的是 0、1 代码表示的二进制语言,而用户使用 FoxPro 语言编制的程序不是用二进制代码表示的。因此,计算机是不能直接执行 FoxPro 源程序的。( V )17. 在计算机系统中,硬件是基础,软件是灵魂,它们只有很好地协调配合,才能充分地发挥计算机的功能。( V )18. 计算机内是以二进制代码来表示信息的。( V )19. 目前,计算机均采用存储程序式工作原理。( V )20. 冯.诺依曼体系结构的计算机是以程序控制工作原理进行工作的。

12、( V )21. 低级语言是独立于机器的程序设计语言。( X )22. 数据安全的最好方法是随时备份数据 V23. 计算机系统包括运算器、控制器、存储器、输入设备和输出设备五大部分。 ( X )24. 计算机病毒可以通过电子邮件传播(V)。25. 非正版软件不得用于生产和商业目的(V)。26. 软件研制部门采用设计病毒来惩罚非法拷贝软件行为的做法是不妥的,也是法律不允许的(V)。27. 电子商务配合先进的物流系统,给人们的网络购物的全新感受(V)。28. “盲人摸象”这个寓言故事告诉我们一个道理,对于同一件事情,每个人可能会有不一样的看法,这说明信息具有价值相对性(V)。29. 机器人能灭火、

13、踢足球等活动,是利用某些原件感觉外部环境将信息传递到芯片中运行处理来完成工作的,这些用以感觉外部环境的元件是利用计算机技术制造的。(X)30. 信息不可能不依附与任何物质载体(媒介)而独立存在和交流(V)。31. 信息产业是指将信息转变为商品的行为,它包括软件、数据库、各种无线通信服务和在线信息服务,还包括传统的报纸、书刊、电影和音像产品的出版,而计算机和通信设备的生产则不包括在内(被划为制造业的一个分支)。(V)32. 传播网络谣言,并以此牟利,这只是属于个人的思想意识问题,不构成犯罪。( X )三.填空题1.计算机存贮中,1KB 等于_1024_B。2.计算机辅助系统是指通过人机对话是计算

14、机辅助人类进行相关工作,它主要包括_cai_、_cam_、_cat_、_cae_等。3.计算机的发展的趋势是向_巨型化_、_微型化_、_智能化_、_网络化_方向发展.4.能用来向 RAM 中输入数据的设备有_键盘,扫描仪,触摸屏_.5.计算机中,存储容量的大小单位有_b_、_kb_、_mb_、_gb_. 6.与低级程序设计语言相比,用高级语言编写程序的主要有点是_可移植性好_、_可读性_. 7.计算机操作系统的功能是_、_。8.直接与 CPU 打交道的设备是_内存_。9.与内存相比,外存储器具有_特点10.软件系统主要由_、_组成11.把用高级语言编写的源程序变为目标程序要经过_、_。12.目前机器人是一个热门的话题,那么机器人的利用了由_、_技术。13.据统计,计算机病毒的扩散的主要途径是_、_。14.能进行信息采集_、检索、加工、变换、_传输_。的系统称为信息处理系统,又称数据处理系统。15.信息系统的开发方法有_生命周期法_、_原型设计法_。16.计算机信息系统安全范畴包括实体安全,运行安全和_网络安全_、_。17.计算机系统中,总线是 CPU。内存和外部设备之间传送信息的公用听到。微机的总线由数据总线、地址总线和_控制总线_三部分组成18.按照 1616 点阵存放国际码 GB2312-1980 中一级

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号