还剩5页未读,继续阅读
文本内容:
寒假班计算机基础习题一一.单项选择
1.计算机与计算器的本质区别是能进行
(4)A运算B存储数据C数据处理D程序控制
2.最能准确反映计算机主要功能的是
(2)A计算机是一种信息处理机B计算机可以实现高速度的运算C计算机能代替人的脑力劳动D计算机可以存储大量信息
3.获取指令、决定指令的执行顺序,向相应的硬件部件发送指令,只是2的基本功能.A.内存储器B.控制器C.运算器D.输入输出设备
4.与外存储器相比,内存储器具有的(b)优点.A存储器量大B存取速度快C信息科长期保存D存储单位信息量价格便宜
5.汉字数据比较大小时按其(d)顺序进行的.A.在英文字母表中的B.在字典中的C.在ASCII码中的D.在区位表中
6.用高级语言C++编写的源程序要执行,必须通过其语言处理程序进行(c)变成目标程序后才能实现.A解释B汇编C编译D翻译
7.计算机软件是指所使用的(d)A各种源程序的集合B有关文档资料C各种指令集D数据、程序和文档的集合
8.闪存盘写保护口的作用是防止cA保护磁盘B读数据出错C数据写入D数据丢失
9.计算机的内存存储器是由许多存储单元组成的,为使计算机能识别和访问这些单元,给每一个单位一个编号,这些编号称为(c)A名称B名号C地址D数据10磁盘、闪存盘在使用前应进行格式化操作所谓“格式化”是指对磁盘(c)A清除原有信息B读写信息C进行磁道和扇区的划分D文件管理
11.由于计算机应用的普及,计算机已成为(b)A.生产的工具B.信息获取,处理的工具C.学习的工具D.娱乐的手段
12.七位ASCII码可以表示(b)个字符A127B128C31D
9613.通常说的RAM是指(a)A.动态RAM(DRAM)B.静态RAM(SRAM)C.动态RAM和静态RAMD.动态RAM或静态RAM
14.十进制261转换为二进制数的结果为(c)A.111111111B.100000001C.100000101D.
11000001115.在汉字库中查找汉字时,输入的是汉字的机内码,输出的是汉字的(d)A.交换码B.信息码C.外码D.字形码
16.计算机在运行中突然断电,下列(b)中的信息将会丢失A.ROMB.RAMC.CD—ROMD.磁盘
17.Java是一种(d)的程序设计语言A.面向机器B.面向过程C.面向问题D.面向对象
18.在下列描述中,正确的是(A)A计算机存储和表示信息的基本单位是字节B计算机存储和表示信息的基本单位是位C计算机存储和表示信息的基本单位是机器字D八个二进制位称为一个机器字
19.下列字符中,ASCII码最大的是(c)A.aB.BC.xD.Y
20.计算机在执行存储、传送等操作时,作为一个整体进行操作的一组二进制,称为(b)A位B字节C机器字D字长
21.交通信息既可以通过信号灯显示,也可以通过交通警察的手势传递,这反映了信息源的(B)特征A.传递性B.时效性C.真伪性D.价值相对性
22.“一千个读者,就有一千个哈姆雷特”反映的信息是(D)A.传递性B.时效性C.真伪性D.价值相对性
23.下面不属于信息技术范畴的是(C)A.计算机技术B.网络技术C.纳米技术D.通信技术
24.利用计算机来模拟人类的某种思维活动,如医疗诊断,定理证明等这些应用都属于(C)A.数值计算B.自动控制C.人工智能D.辅助教育
25.《三国演义》中关于“蒋干盗书”的故事说赤壁之战时,蒋干从周瑜出偷走了事前伪造好的蔡瑁,张允的投降书,交给曹操,结果曹操将二人斩首示众,致使曹操失去了仅有的水军将领,最后落得“火烧三军命丧尽”的下场这说明信息具有(C)A.共享性B.时效性C.真伪性D.价值相对性
26.文件型病毒传染的对象主要是(D)类文件A.DOCB.PRCC.DBFD.COM和EXE
27.关于防病毒软件,下列说法中正确的是(A)A.是有时间性的,不能消除所有病毒B.又称防病毒卡,不能消除所有病毒C.在有限时间内,可以消除所有病毒D.是有时间性的,可以消除所有病毒
28.下列说法正确的是(B).A.通过网络盗取他们密码只是思想意思问题B.恶意制作网络病毒属于计算机犯罪C.色情、暴力网站不会对青少年产生负面影响D.沉迷于网络游戏不会影响青少年的身心健康
29.下述叙述中正确的是(B)A.信息技术就是现代通信技术B.信息技术是有关信息的获取、传递、存储、处理、交流和表达的技术C.微电子技术与信息技术是互补关联的两个技术领域D.信息技术是处理信息的技术
30.在雅典奥运会上,中国体育代表团历史性的以31枚金牌的成绩获得金牌总数第二名的好成绩,这一消息迅速传遍了祖国的大江南北这说明信息具有(A).A.传递性B.时效性C.真伪性D.价值相对性
31.获取信息的来源决定了信息的可靠程度,下列信息的来源中(C)来源获得的信息最可靠A.报刊杂志B.朋友、同学C.亲自进行科学实验D.因特网
32.电子商务指(B)A.IT+webB.以网络为载体的新型商务运行模式C.电子市场D.网站+仓库+配送
33.关于电子商务特点叙述错误的是(D)A.优化了供应链B.加快了商务进程C.更有利于大型企业D.网站+仓储配送
34.操作系统的五大功能模块是(D)A程序管理、文件管理、编译管理、设备管理、用户管理B磁盘管理、软盘管理、存储器管理、文件管理、批处理管理C运算器管理、控制器管理、打印机管理、磁盘管理、分时管理D处理器管理、存储器管理、设备管理、文件管理、作业管理
35.信息技术安全技术是指保障网络信息安全的方法,(B)是保护数据在网络传输过程中不被窃听、篡改或伪造的技术,它是信息安全的核心技术A.访问控制技术B.加密技术C.防火墙技术D.数字签名二.判断题计算机系统包括运算器、控制器、存储器、输入设备和输出设备五大部分(X)如果将计算机系统视为“硬件”,用户学习计算机的各种操作视为“软件”,那么要使计算机发挥作用,二者缺一不可(√)计算机与其他计算工具的本质区别是它能够存储程序和程序控制(√)机器语言又称机器指令,是能够直接被计算机识别和执行的计算机程序设计语言(√)计算机系统包括运算器、控制器、存储器、输入输出设备五大部分X对于英文字母来说,其ASCII码是由7为二进制组成的(V)程序的存储方式执行是当前计算机自动工作的核心(V)无论是巨型机、大中型机、小型机、微型机,其指令系统都不同(X)计算机系统的硬件和软件是有联系的,二者相辅相成,缺一不可(V)计算机外部设备和输入\输出设备室两个不同的概念(V)计算机处理的任何文件和数据存入磁盘后就能被CPU所使用(X)计算机被称为电脑,它完全可以代替人进行工作(X)任何文件和数据只有读入计算机内存后才能被CPU使用(V)如果微机上不配置操作系统,那么它就无法使用(V)汉字“中”的区位码与国标码是相同的(X)由于计算机能直接识别的是
0、1代码表示的二进制语言,而用户使用FoxPro语言编制的程序不是用二进制代码表示的因此,计算机是不能直接执行FoxPro源程序的(V)在计算机系统中,硬件是基础,软件是灵魂,它们只有很好地协调配合,才能充分地发挥计算机的功能(V)计算机内是以二进制代码来表示信息的(V)目前,计算机均采用存储程序式工作原理(V)冯.诺依曼体系结构的计算机是以程序控制工作原理进行工作的(V)低级语言是独立于机器的程序设计语言(X)数据安全的最好方法是随时备份数据V计算机系统包括运算器、控制器、存储器、输入设备和输出设备五大部分(X)计算机病毒可以通过电子邮件传播(V)非正版软件不得用于生产和商业目的(V)软件研制部门采用设计病毒来惩罚非法拷贝软件行为的做法是不妥的,也是法律不允许的(V)电子商务配合先进的物流系统,给人们的网络购物的全新感受(V)“盲人摸象”这个寓言故事告诉我们一个道理,对于同一件事情,每个人可能会有不一样的看法,这说明信息具有价值相对性(V)机器人能灭火、踢足球等活动,是利用某些原件感觉外部环境将信息传递到芯片中运行处理来完成工作的,这些用以感觉外部环境的元件是利用计算机技术制造的(X)信息不可能不依附与任何物质载体(媒介)而独立存在和交流(V)信息产业是指将信息转变为商品的行为,它包括软件、数据库、各种无线通信服务和在线信息服务,还包括传统的报纸、书刊、电影和音像产品的出版,而计算机和通信设备的生产则不包括在内(被划为制造业的一个分支)(V)传播网络谣言,并以此牟利,这只是属于个人的思想意识问题,不构成犯罪(X)三.填空题
1.计算机存贮中1KB等于_1024______B
2.计算机辅助系统是指通过人机对话是计算机辅助人类进行相关工作,它主要包括___cai____、__cam_____、__cat_____、___cae____等
3.计算机的发展的趋势是向__巨型化_____、__微型化__、_智能化_、_网络化_方向发展.
4.能用来向RAM中输入数据的设备有__键盘,扫描仪,触摸屏_.
5.计算机中,存储容量的大小单位有___b____、____kb___、__mb_____、___gb____.
6.与低级程序设计语言相比,用高级语言编写程序的主要有点是___可移植性好____、___可读性____.
7.计算机操作系统的功能是_______、_______
8.直接与CPU打交道的设备是__内存_____
9.与内存相比,外存储器具有_______特点
10.软件系统主要由_______、_______组成
11.把用高级语言编写的源程序变为目标程序要经过_______、_______
12.目前机器人是一个热门的话题,那么机器人的利用了由_______、_______技术
13.据统计,计算机病毒的扩散的主要途径是_______、_______
14.能进行信息采集_______、检索、加工、变换、__传输_____的系统称为信息处理系统,又称数据处理系统
15.信息系统的开发方法有__生命周期法_____、___原型设计法____
16.计算机信息系统安全范畴包括实体安全,运行安全和____网络安全___、_______
17.计算机系统中,总线是CPU内存和外部设备之间传送信息的公用听到微机的总线由数据总线、地址总线和_控制总线______三部分组成
18.按照16×16点阵存放国际码GB2312-1980中一级汉字(共3755个)的汉字库,所占的存储空间大约_______KB.
19.计算机屏幕显示的信息来源于_______
20.CPU能直接访问的存储器是_______
21.与二进制数101101011101等价的十六进制数为_______
22.八个二进制位可以表示_______种状态
23.用_______言编制的程序输入计算机后,能直接运行
24.要在计算机上外接其他设备如闪存盘、数字化仪器等,应插入__USB_____接口
25.计算机与其他计算机工具的本质区别是___程序控制____
26.计算机系统采用总线结构进行数据处理,用户数据是通过___数据___总线送入内存
27.计算机系统的输入设备是指该设备能将数据送入___内存____进行处理
28.对计算机的CPU来说,其运算器是在____控制器___作用下进行工作的
29.在计算机系统中,总线是CPU,内存和外部设备之间传递信息的公用通道随机系统的总线由数据总线、地址总线和_______三部分组
30.网络系统中的“防火墙”的作用是_______
31.信息素养的本质是全球信息化需要人们具备的一种基本能力,它主要包括_______、_______、_______和信息道德四个方面
32.信息的载体包括文字、图像、图形、符号、声音_______、_______和其他形式
33.我国的知识产权司法保护的范围包括对_______、__发明权_____、著作权(版权)、__科技成果权__以及防止不正当竞争权等涉及人类智力成果的一切无形的财产权和人身权的保护
34.计算机病毒的特征有_______、_______、_______、_______等、
35.计算机网络安全就是网络上的信息安全,凡是涉及网络上信息的__保密___、__完整_____、___可用___、_真实____和可控性的相关技术和理论都是网络安全所要研究的领域
36.电子商务系统是当代信息社会中_______、_______、_______在商贸领域中应用的产物。