第一章信息技术基础知识

上传人:cl****1 文档编号:512782162 上传时间:2023-05-17 格式:DOCX 页数:42 大小:60.51KB
返回 下载 相关 举报
第一章信息技术基础知识_第1页
第1页 / 共42页
第一章信息技术基础知识_第2页
第2页 / 共42页
第一章信息技术基础知识_第3页
第3页 / 共42页
第一章信息技术基础知识_第4页
第4页 / 共42页
第一章信息技术基础知识_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《第一章信息技术基础知识》由会员分享,可在线阅读,更多相关《第一章信息技术基础知识(42页珍藏版)》请在金锄头文库上搜索。

1、第一章 信息技术基础知识( 1) 第一章信息技术基础知识 单选题 1-50 ,填空题 1-20、单选题1近代信息技术的发展阶段的特征是以 A 为主体的通信技术。A.电传输B.光缆、卫星等高新技术C .信息处理技术D .书信传递2在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发 明、B和计算机技术的发明和利用五次革命性的变化。A.农业革命B电信革命C 工业革命D 文化革命3. B第一台数字电子计算机ENIAC在美国诞生拉开了第五次信息革命和现代信 息技术发展的序幕。A. 1945年 B. 1946年 C. 1947年 D. 1948年4. 信息资源的开发和利用已经成为独立的产业

2、,即C。A.第二产业B 第三产业C 信息产业D 房地产业5. 知识是经过加工和D的,通过认识主体所表达的条理化的信息。A.研究确定B 反复叙述C 理论论证D 实践检验6 .自然信息和社会信息一起构成了当前人类社会的信息体系,人们每时每刻都 在自觉或不自觉地接受和 B 信息。A.认识B.传播C .存储D .复制7. 冯诺依曼结构的计算机是将计算机划分为运算器、控制器、输入设备、输 出设备和 A 等五大部件。A. 存储器B. CPU C高速缓冲器D 硬盘8. 电子管又称为真空管,其三个主要电极有阴极、栅极和B。A.集电极B屏极C 基极D 发射极9. 以下D不是电子计算机的发展趋势A.巨型化B.微型

3、化C .网络化D 专业化10. 计算机中使用辅助存储器作为虚拟存储,用于提高计算机的CA.命中率B运行速度C 存储容量D 运算能力C 处理、11. 信息处理技术是建立在信息基础技术上的,具体实现对信息获取、 控制和存储的技术。A.检索B排序C 传输D 转换12. 计算机系统能够实现多任务、多用户作业,在于它 BoA.采用实时操作系统B 采用并行操作系统C采用多道程序设计技术D 采用图形界面操作系统13. 计算机操作系统的基本任务是指 CoA.网络资源管理和系统资源管理B 系统资源管理和信息管理C人机接口界面管理和系统资源管理D 人机接口界面管理和信息管理14. 目前制造计算机所采用的电子器件是

4、A.晶体管B.超导体C.中小规模集成电路D.超大规模集成电路15. 般认为,信息(information)A.数据B.人们关心的事情的消息C.物质及其运动的属性及特征反映D.记录下来的可鉴别的符号16. 信息一般可以分为自然信息和A.人文信息B.历史信息C.社会信息D.生产力17. 现代信息技术的基础技术是 DA新材料和新能量B.电子技术、微电子技术、激光技术C.信息技术在人类生产和生活中的各种具体应用D.传感技术、计算机技术、通信技术、控制技术18. 在信息技术整个发展过程中,经历了一系列革命性的变化,包括语言的利用、文字的发明、印刷术的发明、 B 和计算机技术的发明和利用等。A.农业革命B

5、.电信革命C.工业革命D.文化革命19. 信息可以通过声、图、文在空间传播的特性称为信息的A.时效性B传递性C.存储性D.可识别性20. 美国科学家莫尔斯成功发明了有线电报和莫尔斯电码, 拉开了 B 信息 技术发展的序幕。A.古代B.近代C.现代D.第五次21. 在微电子技术方面,几十年来一直遵循摩尔定律,即集成度平均每 B. 翻一番。A. 18 年 B.1.5 年 C. 3 年 D. 5 年22. 电子商务中的网上购物中,企业对消费者的模式简称A. C2C B. B2B C.B2C D. C2B23. 从第一代电子计算机到第四代计算机的体系结构都是以程序存储为特征的, 它们被称为 D 系结构

6、。A.艾伦图灵B.罗伯特诺依斯C.比尔盖茨D.冯诺依曼24. 冯诺依曼结构计算机是将计算机分为运算器、控制器、A_、输入设备和输出设备等五大部件。A.存储器B. CPU C.高速缓冲器D.硬盘25. 计算机的基本组成包括DA. CPU、主机、电源和I/O设备B. CPU、内存、I/O设备C. CPU、磁盘、显示器和电源D. CPU、存储器、I/O设备26. 计算机的硬件包括运算器、存储器、D _输入和输出设备。A.总线B.中央处理器C.微处理器D.控制器27. CPU中的控制器的功能是 DA.进行逻辑运算B.进行算术运算C.控制运算的速度D.分析指令并发出相 应的控制信号28. CPU是计算机

7、硬件系统的核心,它主要是由C_成的。A.运算器和存储器B.控制器和存储器C.运算器和控制器D.加法器和乘法29. 高速缓冲存储器cache是一个介于CPU和内存之间的容量较小、但速度接近 于 C 的存储器。A.内存B.硬盘C. CPU D.主板30计算机中使用Cache的目的是BA.为CPU访问硬盘提供暂存区B.缩短CPU等待慢速设备的时间C.扩大内存容量D.提高CPU的算术运算能力31.主存储器可以分为只读存储器和A.只写存储器B.移动存储器C.随机存储器D.网络存储器32. 计算机外存储技术不包括a.直接连接存储b.高速缓存c.移动存储d.网络存储33. 目前应用越来越广泛的优盘属于B 技

8、术。A.刻录B.移动存储C.网络存储D.直接连接存储34. 硬盘使用的外部总线接口标准有B 等多种。A. Bit - BUS 、STF B.IDE、EIDE、SCSIC. EGA VGA D. RS-232、IEEE 48835. 打印机使用的外部总线接口标准有C 等多种。A. Bit - BUS、STF B. IDE、EIDE、SCSIC LPT 接口 D. RS 232、IEEE 48836. 计算机系统的内部总线,主要可分为B 、数据总线和地址总线。A. DMA总线B.控制总线C. PCI总线D. RS-23237. Windows中采用B技术,使许多大程序可以借助硬盘的剩余空间得以运行

9、。A.大容量存储B .虚拟内存C .即插即用 D 多任务38-通过计算机网络来窃取钱财属于CoA.咼科技技能B .金关技术C .金融犯罪D.黑客技能39. 程序计数器内存放的是指令的 BoA.代码B.地址C程序D个数40. 有关集成电路集成度的“摩尔定律”说,集成电路的 C每18个月翻一番。A运行速度B 功能C 集成度D 性能价格比41 “ Bto B ”是指在电子商务中,C进行交易。A.消费者对消费者B 消费者对企业C 企业对企业D 企业对政府42. 在计算机内部存储的汉字是汉字的内码,常用一个汉字的内码长度是C 个字节。A. 72 B. 24 C. 2 D. 843. 机器语言的缺点是CA

10、.占用内存小B.执行速度快C.面向具体机器,随不同机器而不同D.硬件唯一能理解的语言44. 计算机硬件能直接识别和执行的只有A.咼级语言B.符号语言C.汇编语言D.机器语言45. 计算机的存储器呈现出一种层次结构,硬盘属于A.主存B.辅存C.高速缓存D.内存46. 计算机主存多由半导体存储器组成,按读写特性可以分为A. ROM 和 RAMB.高速和低速 C. Cache 和 RAM D. RAM 和 BIOS47下列四项描述中,属于RAM特点的是AA.可以进行读和写B.信息永久保存C.只能进行读操作D.速度慢48. 以下各种类型的存储器中,A是不能直接被CPU存取。A.外存B.内存C. Cac

11、he D.奇存器49. 常用计算机存储器单元应具有一C_中状态,并能保持状态的稳定和在一 定条件下实现状态的转换。A. 4 B. 3 C. 2 D. 150. 若没有安装过打印机,则打印机窗口中A.有“建议设置的打印机”图标B.有一个“系统默认打印机”图标C.没有任何图标D只有“添加打印机”图标二、填空题1. 信息可以由一种形态转换到另一种形态,是信息的特征之一。2. 信息处理技术就是对获取到的信息进行识别、转换、加工,保证信息安全、 可靠地存储。3. 计算机病毒的防治要从预防、监测和清除三方面来进行。4. 一个完整的木马程序包含了两部分:“服务器”和“控制器”。5. 物质、能源和信息是人类社

12、会赖以生存、发展的三大重要资源。6. 信息技术是指利用计算机和现代通信手段实现获取信息、传递信息、存储信 息、处理信息、显示信息、分配信息等的相关技术。7. 存储器分内存储器和外存储器,内存又叫主存,外存也叫辅助存储器。 &在微型机中,信息的基本存储单位是字节,每个字节内含8个二进制位。9. 决定指令周期长短的是计算机CPU的时钟频率。10. CPU与存储器之间在速度的匹配方面存在着矛盾,一般采用多级存储系统层次结构来解决或缓和矛盾。按速度的快慢排列,它们是高速缓存、内存、外存。11.Cache是一种介于CPU和内存之间的可高速存取数据的存储器。12汉字以48X 48点阵形式在屏幕上单色显示时

13、,每个汉字占用288个字节。13.计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为系统软件和应用软件。14 .计算机软件是计算机系统中各种程序和相应文档资料的总称, 软件的主体是 程序。15.目前USB2 0规范可以提供的最大传输速率是480Mbps 16常用的打印机有点阵式、喷墨式和激光打印机三种。17.兆字节(1MB)等于8388608个二进制位。1 8 .十进制数2.5对应的二进制数是1 0. 1 。19. 汉字以24X 24点阵形式在屏幕上单色显示时,每个汉字占72字节。20. 虚拟存储技术是为了扩大内存的寻址空间而采用的。 第一章信息技术基础知识(2) 第一章信

14、息技术基础知识 单选题51-100,填空题21-40、单选题51. 打印机的传输线要和主机的打印端口相连,默认的并行端口是A. COM1 B. COM2 C. L PT1 D. L PT252. 一般来说,在计算机存储体系结构中,下列存储器中存储容量最大的是A.内存储器B硬盘C. Cache D. U盘53. 家电遥控器目前采用的传输介质往往是A.微波B.电磁波C.红外线D.无线电波54在作为存储容量的单位时,1K、1M 1G 1T分别表示2的C 方。A. 40,30,20,10 B.30,10,40,20C. 10,20,30,40 D. 20,40,30,1055. 信息技术是指在信息处理

15、中所采取的技术和方法,也可看作是B _ 勺一种技术。A信息存储功能B.扩展人的感觉和记忆功能C.信息采集功能D.信息传递功能56. 第三次信息技术革命指的是A.语言的使用B.文字的创造C.印刷术的发明D.电报、电话、广播和电视的发明及应用57. “过时的信息没有利用价值几乎是众所周知的事实”是指信息的A.普遍性B.存储性C.传递性D.时效性58. 当前有线数字电视的发展趋势是利用IP技术来发展DA. TCP/IP B.手机电视 C. Internet D. IPTV59. 信息安全包括数据安全和A.人员安全B.设备安全C.网络安全D.通信安全60. 信息安全的四大隐患是: 计算机犯罪、计算机病毒、 C 口计算机设备的物理性破坏。A.自然灾害B.网络盗窃C. 误操作D.软件盗版61. 病毒一般具有传染性、隐蔽性、破坏性和A.阻塞

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号