计算机基础知识题精选

64 篇文章 9 订阅
21 篇文章 2 订阅

1.网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( )

A.社会工程学利用了人性的弱点;B.社会工程学需要结合常识;C.社会工程学的目的是获取秘密信息;D.谎言越多,社会工程学的欺骗效果越好

正确答案是:D

2.根据恶意代码特征对恶意代码前缀命名,Worm.Sasser病毒属于( )

A.引导区病毒;B.蠕虫病毒;C.木马病毒;D.宏病毒

正确答案是:B

3.安全策略通常指在安全区域内用于实施安全相关活动的一套规则,在实施过程中需要遵循最小特权原则,以下对该原则描述正确的是( )

A.主体执行操作时,按照主体所需权力的最小化原则分配给主体权力;B.主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权力;C.主体和客体间的数据流向和权限控制按照安全级别划分;D.以上都不正确

正确答案是:A

4.修改Widows系统的密码策略,使得新设置的密码不与上次设置的密码重复,应设置强制密码历史值为( )

A.0;B.1;C.NULL;D.∞

正确答案是:B

5.虚拟机的大量创建,致使回收计算资源或清理虚拟机的工作越来越困难的现象被称为以下哪个?

A.虚拟机蔓延;B.虚拟机逃逸;C.虚拟机跳跃;D.虚拟机移植

正确答案是:A

入侵检测系统是一种监控数据包并作出处理措施的网络安全设备。下列哪项不属于入侵检测系统构件?

A.事件产生器;B.事件分析器;C.密码锁;D.事件数据库

正确答案是:C

6.按实现技术分类,防火墙不包括( )

A.包过滤防火墙;B.屏蔽主机防火墙;C.代理防火墙;D.状态检测防火墙

正确答案是:B

7.关于访问控制列表,下列说法中错误的是( )

A.访问控制列表是一系列基于InternetIP地址、服务端口的允许和拒绝条件的集合;B.由访问控制列表来实现包过滤设备的过滤策略;C.对于进入的数据包,必须按顺序取出访问控制列表中的所有规则进行匹配;D.访问控制列表包括标准访问控制列表和扩展访问控制列表

正确答案是:C

8.按照授权性质,下列对网络安全策略的分类正确的是( )

A.基于身份的安全策略;基于规则的安全策略;基于角色的安全策略;B.基于文件的安全策略;基于规则的安全策略;基于角色的安全策略;C.基于身份的安全策略;基于文件的安全策略;基于角色的安全策略;D.基于身份的安全策略;基于规则的安全策略;基于文件的安全策略

正确答案是:A

9.关于风险分析方法,下列说法不正确的是( )

A.定性分析使用风险计算来预测经济损失的程度以及每种威胁发生的可能性;B.定量风险分析不基于个人直觉;C.在进行定量分析时,最常使用的公式为单一损失预期和年度损失预期;D.真正的定量分析是不可能实现的

正确答案是:A

10.3DES是DES的扩展,执行了三次DES,对其加密方式描述正确的是( )

A.三次加密使用相同密钥;B.第一次和第二次加密使用相同密钥;C.第一次和第三次加密使用相同密钥;D.第二次和第三次加密使用相同密钥

正确答案是:C

11.UNIX系统access( )函数用于检查指定文件的存储类型,使用参数6代表( )

A.检查文件是否存在;B.检查文件是否可读;C.检查文件是否可写;D.检查文件是否可读可写执行

正确答案是:D

12.耗尽网络可用资源是网络攻击的常见手段,在网络攻击中,一段代码的执行陷入无穷的循环,最终导致资源耗尽被称为( )

A.死循环;B.SQL注入;C.缓冲区溢出;D.以上都不正确

正确答案是:A

13.将数据的访问量不太大的数据存放在性能较低的存储设备上,经常应用于数字电视中的播出控制系统的存储方式是( )

A.近线存储;B.离线存储;C.远线存储;D.云存储

正确答案是:A

14.自动磁带库属于近线存储,近线存储优点不包括

A.响应速度快;B.节省空间;C.可为网络中心存储设备提供安全备份;D.空间利用率低

正确答案是:D

15.是业务逻辑中不可或缺的一种报表,是数据库中专门存放中间计算结果的数据表

A.预定义报表;B.自定义审计报表;C.评估报表;D.中间表

正确答案是:D

16.键值数据库是使用键值储存数据库的一种类型,以下不属于键值数据库特点的是?

A.无数据模式;B.复制相对简单;C.接口复杂;D.数据最终一致性

正确答案是:C

17.键值数据库系统总体架构中包含许多层次,以下不属于键值数据库架构层次的是?

A.网络连接层;B.公共服务层;C.物理存储层;D.存储引擎层

正确答案是:C

18.数据库的种类有很多,以下不属于关系数据库的是

A.Oracle;B.db2;C.sqlserver;D.php

正确答案是:D

19.syslog协议的应用十分广泛,以下对于syslog的叙述错误的是?

A.syslog是一种工业标准的协议,可用来记录设备的日志;B.它分为客户端和服务器端;C.Unix/Linux系统中的大部分日志都是通过一种叫做Syslog的机制产生和维护的;D.它是一种标准的UDP协议

正确答案是:D

20.路由汇聚是把小的子网汇聚成大的网络,将172.2.193.0/24/、172.2.194.0/24、172.2.196.0/24、172.2.198.0/24子网进行路由汇聚后的网络地址是

A.172.2.192.0/21;B.172.2.198.0/21;C.172.2.192.0/24;D.172.2.198.0/24

正确答案是:A

21.Hash函数可提供报文认证服务,其特性不包括()

A.单向性;B.双向性;C.强碰撞性;D.弱碰撞性

正确答案是:B

22.依据《中华人民共和国标准法》将标准级别划分为4个层次,不包括( )

A.国际标准;B.国家标准;C.行业标准;D.地方标准

正确答案是:A

23.IP地址为192.168.72.5,子网掩码是255.255.224.0,则网络地址为( )

A.192.168.100.0;B.192.168.100.255;C.192.168.64.0;D.192.168.64.255

正确答案是:C

24.不同Internet协议工作在不同层次,下列协议中工作在传输层的协议是( )

A.ARP;B.IP;C.HTTP;D.UDP

正确答案是:D

25.根据用途不同,IP地址可划分为公共地址和私有地址。192.168.22.78可用于( )

A.公共网络;B.私有网络;C.两者都可;D.两者都不

正确答案是:B

26.冒充域名服务器,把查询的IP地址设为攻击者的IP地址,属于以下哪种网络欺骗方式?

A.ARP欺骗;B.IP欺骗;C.DNS欺骗;D.手工欺骗

正确答案是:C

27.关于无线网路安全方案的设计策略,下列叙述不正确的是( )

A.在设计无线网络的安全方案时需要考虑用户客户端的移动性需求。;B.为了保障无线网络的安全,可以忽略网络效率以保障系统的安全性。;C.在设计无线网络的安全方案时,需要分析网络和系统中的信任模型明确方案中涉及的链路的信任程度。;D.由于无线网络是动态的网络,无线网络的安全方案需要动态调整,以保障无线网络的安全性。

正确答案是:B

28.某公司为防止信息泄露,停止运行,这属于风险处理中的风险( )

A.规避;B.缓解;C.转移;D.接受

正确答案是:A

29.PDR模型的全称是( )

A.防护-检测-响应;B.预测-依赖-响应;C.预测-检测-恢复;D.防护-依赖-恢复

正确答案是:A

30.关于VPN的内容和特点,以下描述不正确的是( )

A.VPN是一个临时的通信隧道;B.PPTP可应用于VPN;C.VPN可应用于移动办公;D.VPN是WLAN

正确答案是:D

31.关于数据库的四大特性ACDI,下列说法中错误的是( )

A.A指原子性;B.C指一致性;C.D指依赖性;D.I指隔离性

正确答案是:C

32.不属于TCP/IP体系结构的层级是( )

A.应用层;B.安全层;C.网络层;D.传输层

正确答案是:B

33.以下关于TCP协议的描述中,错误的有( )

A.TCP协议使用三次握手来建立连接;B.TCP无拥塞控制;C.TCP连接:=(socket1,socket2)=((IP1:port1)(IP2:port2));D.TCP提供可靠地、全双工的、端到端的服务

正确答案是:B

34.下列关于TCP 和UDP 协议区别的描述中,错误的是( )

A.TCP协议发送数据之前不需要建立连接,UDP需要建立连接;B.UDP 的主机不需要维持复杂的连接状态表;C.TCP 协议比UDP协议可靠性高。;D.UDP 协议比TCP 协议的安全性差

正确答案是:A

35.应急响应计划是在( )阶段建立的

A.响应;B.发布;C.实现;D.设计

正确答案是:D

36.白盒测试是常用的软件测试方法,属于( )

A.单元测试;B.系统测试;C.集成测试;D.确认测试

正确答案是:B

37.一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法称为( )分配方法

A.自顶向下;B.自下向上;C.自左向右;D.自右向左

正确答案是:A

38.以下对访问控制中主体的描述不正确的是( )

A.是提出请求或要求的实体;B.是某一操作动作的发起者和执行者;C.主体可以是某一用户;D.主体可以是用户启动的进程

正确答案是:B

39.实现主体对客体的管理,由主体决定是否将客体访问权或部分访问权授予其他主体的访问控制模型是( )

A.自主访问控制;B.强制访问控制;C.基于角色的访问控制;D.基于客体的访问控制

正确答案是:A

40.以下对SYN Flood攻击的描述不正确的是( )

A.是拒绝服务攻击常用手段之一;B.利用TCP三次握手机制实现攻击;C.通过发送SYN报文,并回应ACK报文,实现资源的消耗;D.SYN Flood攻击属于DoS攻击的一种方式

正确答案是:C

41.数据的完整性体现为( )

A.数据不被泄露给非授权用户、实体或过程;B.数据源不能够否认所发送的数据;C.数据可被授权实体访问并按需求使用;D.数据未经授权不能进行更改

正确答案是:D

42.以下对ECC算法的描述不正确的是( )

A.ECC算法是一种对称密钥算法;B.160位长的ECC的安全性相当于1024位的RSA密码;C.ECC算法带宽要求低;D.ECC算法计算量小

正确答案是:A

43.在容灾备份技术中,实现磁盘到另一个磁盘数据的完全复制,数据在两处存储方式完全相同的技术是( )

A.网络互联技术;B.存储虚拟化;C.快照技术;D.数据镜像

正确答案是:D

44.下列对全备份的描述正确的是( )

A.全备份指对整个系统包括系统文件和应用数据的完全备份;B.此备份方式数据恢复所需时间较短;C.备份数据量大,备份所需时间短;D.备份数据中不存在重复数据

正确答案是:A

45.以下对云安全管理平台的描述不正确的是( )

A.支持一站式管理;B.支持多方位联动防护;C.支持威胁可视化;D.不同用户的访问控制权限相同

正确答案是:D

46.某公司数据库管理员在本月1号对数据库进行了完全备份,之后每日进行差异备份。因为存储不当,当月15号的数据被损坏。则公司数据库管理员应

A.还原当月1号的完全备份;B.还原当月4号的差异备份;C.还原当月1号的完全备份和14号的差异备份;D.还原当月1号的完全备份和从2号至14号所有的差异备份

正确答案是:C

47.VPN为数据传输和服务供应提供安全通道,下列关于VPN的说法中正确的是( )

A.VPN是用户通过公用网络建立的永久的、安全的连接;B.VPN采用数据加密技术保护数据传输的可用性;C.VPN提供身份认证服务;D.上述说法均正确

正确答案是:C

48.下列关于进程和程序的说法中正确的是( )

A.进程是动态的,程序是静态的;B.程序是系统进行资源分配和调度的一个独立单位;C.一个程序只对应一个进程;D.进程和程序的划分粒度相同

正确答案是:A

49.SHA1算法输入为长度小于264位的报文,输出为( )位的报文摘要

A.29;B.57;C.160;D.33

正确答案是:C

1.数据(Data)、数据库(DB)、数据库管理系统(DBMS)与数据库系统(DBS)之间是一种包含关系, 下面( B )能正确描述这种包含关系。

A.DBMS \DBS\DB\Data

B.DBS \ DBMS \DB\Data

C.Data \DBMS \DBS\DB

D.DBMS\ Data \DB\ DBS

2.下列第( C )项,对数据库特征的描述是错误的。

A.数据具有独立性 B.可共享 C.消除了冗余 D.数据集中控制

3.在E-R图中,用来表示实体的图形是(A)。

A.矩形 B.椭圆形 C.菱形 D.三角形

4.下列叙述中正确的是(B)。

A.数据库系统是一个独立的系统,不需要操作系统的支持

B.数据库技术的根本目标是要解决数据的共享问题

C.数据库管理系统就是数据库系统

D.以上三种说法都不对

5.由于数据库是为多用户共享,因此,就需要特殊的用户对数据库进行规划、设计、协调、维护和管理。这个特殊用户被称为( D )。

A.用户 B.程序员 C.工程师 D.数据库管理员

6.按所使用的数据模型来分,数据库可分为 ( B ) 三种模型。

A.网状、环状和链状

B.层次、关系和网状

C.大型、中型和小型

D.独享、共享和分时

7.二维表的一行对应记录,二维表的一列对应(A )。

A.字段 B.记录 C.关系 D.主键

8.关系数据模型( D)。

A.只能表示实体间1:1联系

B.只能表示实体间n:m联系

C.只能表示实体间1:n联系

D.可以表示实体间的上述三种联系

9.在数据库中,数据模型是( D )的集合。

A.文件

B.记录

C.数据

D.记录及其联系

10.关系数据库管理系统所管理的关系是( B )。

A.一个二维表

B.若干个二维表

C.一个数据库

D.若干个DBC文件

11.对表进行垂直方向的分割用的运算是( D )。

A.连接 B.选择 C.交 D.投影

12.在关系数据库中,用来表示实体之间联系的是(D)。

A.树结构

B.网结构

C.线性表

D.二维表

13.下述关于数据库系统的叙述中正确的是(A)。

A.数据库系统减少了数据冗余

B.数据库系统避免了一切冗余

C.数据库系统中数据的一致性是指数据类型的一致

D.数据库系统比文件系统能管理更多的数据

14.“商品”与“客户”两个实体之间的联系一般是( D )。

A.一对一

B.一对多

C.多对一

D.多对多

15.用树形结构来表示实体之间联系的模型称为(B)。

A.关系模型

B.层次模型

C.网状模型

D.数据模型

16.在E-R图中,用来表示实体之间联系的图形是(C)。

A.矩形 B.椭圆形 C.菱形 D.平行四边形

17.不改变关系表中的属性个数但能减少元组个数的关系运算是( B)。

A.并 B.交 C.投影 D.笛卡尔积

18.在关系数据库中,能够唯一的确定一个元组的属性或属性组合,称为(A)。

A.关键字 B.属性 C.关系 D.域

19.将两个关系拼接成一个新的关系,生成的新关系中包含满足条件的元组,这种操作称为(C)。

A.选择 B.投影 C.连接 D.并

20.数据库中存储数据的最基本单位是(C)。

A.字段 B.记录 C.表 D.报表

21.下面描述中,不属于软件危机表现的是( A )。

A.软件过程不规范

B.软件开发生产率低

C.软件质量难以控制

D.软件质量难以控制

22.下列描述中正确的是(C)。

A.软件工程只是解决软件项目的管理问题

B.软件工程主要解决软件产品的生产率问题

C.软件工程的主要思想是强调在软件开发过程中需要应用工程化原则

D.软件工程只是解决软件开发中的技术问题

23.下面不属于软件工程的3个要素的是(D)。

A.工具 B.过程 C.方法 D.环境

24.软件生命周期是指(A)。

A.软件产品从提出、实现、使用维护到停止使用退役的过程

B.软件从需求分析、设计、实现到测试完成的过程

C.软件的开发过程

D.软件的运行维护过程

25.软件生命周期中的活动不包括(C)。

A.软件维护

B.需求分析

C.市场调研

D.软件测试

26.软件生命周期可分为定义阶段,开发阶段和维护阶段。详细设计属于( B)。

A.定义阶段

B.开发阶段

C.维护阶段

D.上述三个阶段

27.下列选项中不属于软件生命周期开发阶段任务的是( A )。

A.软件测试

B.概要设计

C.软件维护

D.详细设计

28.下面不属于需求分析阶段任务的是( C )。

A.确定软件系统的性能需求

B.确定软件系统的功能需求

C.制定软件集成测试计划

D.需求规格说明书评审

29.下列叙述中正确的是( A )。

A.软件交付使用后还需要进行维护

B.软件一旦交付使用就不需要再进行维护

C.软件交付使用后其生命周期就结束

D.软件维护是指修复程序中被破坏的指令

30.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是( D )。

A.概要设计

B.详细设计

C.可行性分析

D.需求分析

31.软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及( B )。

A.阶段性报告

B.需求评审

C.总结

D.都不正确

32.在软件开发中,需求分析阶段产生的主要文档是( D )。

A.软件集成测试计划

B.软件详细设计说明书

C.用户手册

D.软件需求规格说明书

33.在结构化方法中,用数据流程图(DFD)作为描述工具的软件开发阶段是( B )。

A.可行性分析

B.需求分析

C.详细设计

D.程序编码

34.下列工具中为需求分析常用工具的是( D )。

A.PAD B.PFD C.N-S D.DFD

35.数据流图用于抽象描述一个软件的逻辑模型,数据流图由一些特定的图符构成。下列图符名标识的图符不属于数据流图合法图符的是( A )。

A.控制流 B.加工 C.数据存储 D.源和潭

36.数据流程图(DFD图)是( C )。

A.软件概要设计的工具软件概要设计的工具

B.软件详细设计的工具

C.结构化方法的需求分析工具

D.面向对象方法的需求分析工具

37.从工程管理角度,软件设计一般分为两步完成,它们是( A )。

A.概要设计与详细设计

B.过程控制

C.软件结构设计与数据设计

D.程序设计与数据设计

38.为了使模块尽可能独立,要求( B )。

A.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量强

B.模块的内聚程度要尽量高,且各模块间的耦合程度要尽量弱

C.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量弱

D.模块的内聚程度要尽量低,且各模块间的耦合程度要尽量强

39.软件设计中划分模块的一个准则是( B )。

A.低内聚低耦合

B.高内聚低耦合

C.低内聚高耦合

D.高内聚高耦合

40.两个或两个以上的模块之间关联的紧密程度称为( A )。

A.耦合度

B.内聚度

C.复杂度

D.数据传输特性

41.程序流程图(PFD)中的箭头代表的是( B )。

A.数据流

B.控制流

C.调用关系

D.组成关系

42.软件测试的目的是( D )。

A.评估软件可靠性

B.发现并改正程序中的错误

C.改正程序中的错误

D.发现程序中的错误

43.下面叙述中错误的是( A )。

A.软件测试的目的是发现错误并改正错误

B.对被调试的程序进行"错误定位"是程序调试的必要步骤

C.程序调试通常也称为Debug

D.软件测试应严格执行测试计划,排除测试的随意性

44.在黑盒测试方法中,设计测试用例的主要根据是( A )。

A.程序外部功能

B.程序数据结构

C.程序流程图

D.程序内部逻辑

45.下列叙述中正确的是( A )。

A.软件测试的主要目的是发现程序中的错误

B.软件测试的主要目的是确定程序中错误的位置

C.为了提高软件测试的效率,最好由程序编制者自己来完成软件测试的工作

D.软件测试是证明软件没有错误

46.程序调试的任务是( D )。

A.设计测试用例

B.验证程序的正确性

C.发现程序中的错误

D.诊断和改正程序中的错误

47.下列叙述中正确的是( D )。

A.软件测试应该由程序开发者来完成

B.程序经调试后一般不需要再测试

C.软件维护只包括对程序代码的维护

D.以上三种说法都不对

48.下面叙述正确的是( C )。

A.程序设计就是编制程序

B.程序的测试必须由程序员自己去完成

C.程序经调试改错后还应进行再测试

D.程序经调试改错后不必进行再测试

49.存储一个汉字的机内码需2个字节。其前后两个字节的最高位二进制值依次分别是(A)。

A.1 和 1

B.1 和 0

C.0 和 1

D.0 和 0

50.已知汉字"家"的区位码是2850,则其国标码是(B)。

A.4870D

B.3C52H

C.9CB2H

D.A8D0H

51.任意一汉字的机内码和其国标码之差总是(B)。

A.8000H

B.8080H

C.2080H

D.8020H

52.若已知一汉字的国标码是5E38H,则其内码是(A)。

A.DEB8H

B.DE38H

C.5EB8H

D.7E58H

注意:区位码 + 2020H = 国标码 国标码 + 8080H = 机内码

53.下列编码中,属于正确的汉字内码的是(C)。

A.5EF6H

B.FB67H

C.A3B3H

D.C97DH

54.显示或打印汉字时,系统使用的是汉字的(B)。

A.机内码

B.字形码

C.输入码

D.国标交换码

55.计算机对汉字进行处理和存储时,使用汉字的(B)。

A.字形码

B.机内码

C.输入码

D.国标码

56.下列关于汉字编码的叙述中,错误的是(B)。

A.BIG5码是通行于香港和台湾地区的繁体汉字编码

B.一个汉字的区位码就是它的国标码

C.​​​​​​​无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的

D.​​​​​​​同一汉字用不同的输入法输入时,其输入码不同但机内码却是相同的

57.下列说法中,正确的是(A)。

A.​​​​​​​同一个汉字的输入码的长度随输入方法不同而不同

B.​​​​​​​一个汉字的机内码与它的国标码是相同的,且均为2字节

C.​​​​​​​不同汉字的机内码的长度是不相同的

D.​​​​​​​同一汉字用不同的输入法输入时,其机内码是不相同的

58.下列叙述中,正确的是(A)。

A.​​​​​​​​​​​​​​一个字符的标准ASCII码占一个字节的存储量,其最高位二进制总为0

B.​​​​​​​大写英文字母的ASCII码值大于小写英文字母的ASCII码值

C.​​​​​​​同一个英文字母(如A)的ASCII码和它在汉字系统下的全角内码是相同的

D.​​​​​​​一个字符的ASCII码与它的内码是不同的

E.​​​​​​​标准ASCII码表的每一个ASCII码都能在屏幕上显示成一个相应的字符

59.一个汉字的机内码与国标码之间的差别是(A)。

A.前者各字节的最高位二进制值各为 1,而后者为0

B.前者各字节的最高位二进制值各为 0,而后者为1

C.前者各字节的最高位二进制值各为 1、0,而后者为0、1

D.前者各字节的最高位二进制值各为 0、1,而后者为1、0

60. 全拼或简拼汉字输入法的编码属于(A)。

A.音码

B.形声码

C.区位码

D.形码

61.五笔字型汉字输入法的编码属于(D)。

A.音码

B.形声码

C.区位码

D.形码

62.汉字输入码可分为有重码和无重码两类,下列属于无重码类的是 (C)。

A.全拼码

B.自然码

C.区位码

D.简拼码

63.汉字的区位码由一汉字的区号和位号组成。其区号和位号的范围各为(B)。

A.区号 1-95 位号 1-95

B.区号 1-94 位号 1-94

C.区号 0-94 位号 0-94

D.区号 0-95 位号 0-95

64.下列4个4位十进制数中,属于正确的汉字区位码的是(A)。

A.5601

B.9596

C.9678

D.8799

65.根据汉字国标GB2312-80的规定,一级常用汉字个数是(D)。

A.3000个

B.7445个

C.3008个

D.3755个

66.根据汉字国标GB2312-80的规定,二级次常用汉字个数是(C)。

A.3000个

B.7445个

C.3008个

D.3755个

67.一个汉字的机内码需用(C)个字节存储。

A.4

B.3

C.2

D.1

68.1KB的存储空间能存储(B)个汉字国标(GB2312-80)码。

A.1024

B.512

C.256

D.128

69.根据汉字国标GB2312-80的规定,1KB的存储容量能存储的汉字内码的个数是(C)。

A.128

B.256

C.512

D.1024

70.微机中采用的标准ASCII编码用(B)位二进制数表示一个字符。

A.6

B.7

C.8

D.16

71.标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有(B)。

A.127个

B.128个

C.256个

D.254个

72.已知字符A的ASCII码是01000001B,ASCII码为01000111B的字符是(D)。

A.D

B.E

C.F

D.G

73.已知英文字母m的ASCII码值为6DH,那么码值为4DH的字母是(B)。

A.N

B.M

C.P

D.L

74.在标准ASCII码表中,英文字母a和A的码值之差的十进制值是(B)。

A、20

B、32

C、-20

D、-32

75.已知三个字符为:a、Z和8,按它们的ASCII码值升序排序,结果是(D)。

A.8,a,Z

B.a,8,Z

C.a,Z,8

D.8,Z,a

76.下列字符中,其ASCII码值最小的一个是(A)。

A.空格字符

B.0

C.A

D.a

注意:ASCII码值中,空格 < 数字 < 大写 < 小写

77.现代计算机中采用二进制数制是因为二进制数的优点是(B)。

A.​​​​​​​代码表示简短,易读

B.​​​​​​​物理上容易实现且简单可靠;运算规则简单;适合逻辑运算

C.​​​​​​​容易阅读,不易出错

D.​​​​​​​只有0,1两个符号,容易书写

78.计算机内部,一切信息的存取、处理和传送都是以(A)进行的。

A.二进制

B.ASCII 码

C.十六进制

D.EBCDIC 码

79.十进制数 121 转换为二进制数为(A)。

A、1111001

B、111001

C、1001111

D、100111

80.按照数的进位制概念,下列各数中正确的八进制数是(B)。

A.8707

B.1101

C.4109

D.10BF

81.用8个二进制位能表示的最大的无符号整数等于十进制整数(C)。

A.127

B.128

C.255

D.256

82.一个字长为6位的无符号二进制数能表示的十进制数值范围是(D)。

A.0-64

B.1-64

C.1-63

D.0-63

注意:N位无符号二进制最大能表示(2N-1)的十进制整数

83.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的(B)倍。

A.4

B.2

C.1/2

D.1/4

84.在一个非零无符号二进制整数之后去掉一个0,则此数的值为原数的(C)倍。

A.4

B.2

C.1/2

D.1/4

85.下列叙述中,正确的一条是(A)。

A.​​​​​​​十进制数101的值大于二进制数1000001

B.​​​​​​​所有十进制小数都能准确地转换为有限位的二进制小数

C.​​​​​​​十进制数55的值小于八进制数66的值

D.二进制的乘法规则比十进制的复杂

86.下列两个二进制数进行算术加运算,10100+111=(C)。

A、10211

B、110011

C、11011

D、10011

87.已知三个用不同数制表示的整数A=00111101B,B=3CH,C=64D,则能成立的比较关系是(C)。

A.A<B<C

B.B<C<A

C.B<A<C

D.C<B<A

88.下列各进制的整数中,(D)的值最小。

A.十进制数10

B.八进制数10

C.十六进制数10

D.二进制数10

注意:进制转换与运算,可通过“附件”中 “计算器”的“科学型”完成

89.设一个十进制整数为D>1,转换成十六进制数为H。根据数制的概念,下列叙述中正确的是(B)。

A、数字H的位数≥数字D的位数

B、数字H的位数≤数字D的位数

C、数字H的位数<数字D的位数

D、数字H的位数>数字D的位数

90.设任意一个十进制整数为D,转换成二进制数为B。根据数制的概念,下列叙述中正确的是(C)。

A、数字B的位数<数字D的位数

B、数字B的位数≤数字D的位数

C、数字B的位数≥数字D的位数

D、数字B的位数>数字D的位数

91.在数制的转换中,下列叙述中正确的一条是(A)。

A.​​​​​​​对于相同的十进制正整数,随着基数R的增大,转换结果的位数小于或等于原数据的位数

B.​​​​​​​对于相同的十进制正整数,随着基数R的增大,转换结果的位数大于或等于原数据的位数

C.​​​​​​​不同数制的数字符是各不相同的,没有一个数字符是一样的

D.​​​​​​​对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数

92.下列的英文缩写和中文名字的对照中,错误的是(D)。

A.URL--统一资源定位器

B.ISP--因特网服务提供商

C.ISDN--综合业务数字网

D.ROM--随机存取存储器

93.下列的英文缩写和中文名字的对照中,错误的是(C)。

A.WAN--广域网

B.ISP--因特网服务提供商

C.USB--不间断电源

D.RAM--随机存取存储器

94.下列的英文缩写和中文名字的对照中,错误的是(A)。

A.CPU--控制程序部件

B.ALU--算术逻辑部件

C.CU--控制部件

D.OS--操作系统

95.英文缩写CAI的中文意思是(A)。

A.计算机辅助教学

B.计算机辅助制造

C.计算机辅助设计

D.计算机辅助管理

96.计算机技术中,下列的英文缩写和中文名字的对照中,正确的是(C)。

A.CAD--计算机辅助制造

B.CAM--计算机辅助教育

C.CIMS--计算机集成制造系统

D.CAI--计算机辅助设计

注意:上述正确的中英文对照需牢记

97.在微机中,1GB的准确值等于(C)。

A.1024 × 1024 Bytes

B.1024 KB

C.1024 MB

D.1000 ×1000 KB

98.计算机技术中,下列不是度量存储器容量的单位是(C)。

A.KB

B.MB

C.GHz

D.GB

99.电子数字计算机最早的应用领域是(D)。

A.辅助制造工程

B.过程控制

C.信息处理

D.数值计算

100.下列不属于计算机特点的是(D)。

A.存储程序控制,工作自动化

B.具有逻辑推理和判断能力

C.处理速度快、存储量大

D.不可靠、故障率高。

101.计算机的主要特点是(C)。

A.速度快、存储容量大、性能价格比低

B.速度快、性能价格比低、程序控制

C.速度快、存储容量大、可靠性高

D.性能价格比低、功能全、体积小

102.下列说法中,正确的是(A)。

A.软盘片的容量远远小于硬盘的容量

B.硬盘的存取速度比软盘的存取速度慢

C.优盘的容量远大于硬盘的容量

D.软盘驱动器是唯一的外部存储设备

103.度量计算机运算速度常用的单位是(A)。

A.MIPS

B.MHz

C.MB

D.Mbps

104.第一台计算机是1946年在美国研制的,该机英文缩写名为(C)。

A.EDSAC

B.EDVAC

C.ENIAC

D.MARK-II

105.存储一个48×48点的汉字字形码,需要(C)字节。

A.72

B.256

C.288

D.512

106.1946年首台电子数字计算机ENIAC问世后,冯·诺伊曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是(C)。

A.引入CPU和内存储器的概念

B.采用机器语言和十六进制

C.采用二进制和存储程序控制的概念

D.采用ASCII编码系统

107.计算机之所以能按人们的意志自动进行工作,主要是因为采用了(C)。

A.二进制数制

B.高速电子元件

C.存储程序控制

D.程序设计语言

108.在计算机中采用二进制,是因为(D)。

A.可降低硬件成本

B.两个状态的系统具有稳定性

C.二进制的运算法则简单

D.上述三个原因

109.按电子计算机传统的分代方法,第一代至第四代计算机依次是(C)。

A.​​​​​​​机械计算机,电子管计算机,晶体管计算机,集成电路计算机

B.​​​​​​​晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机

C.​​​​​​​电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机

D.手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机

110.第一代电子计算机的主要组成元件是(C)。

A.继电器

B.晶体管

C.电子管

D.集成电路

111.目前,PC机中所采用的主要功能部件(如CPU)是(B)。

A.小规模集成电路

B.大规模集成电路

C.晶体管

D.光器件

注意:四代计算机的主要组成元件

112.办公室自动化(OA)是计算机的一大应用领域,按计算机应用的分类,它属于(D)。

A.科学计算

B.辅助设计

C.实时控制

D.数据处理

113.目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于(D)。

A.实时控制

B.科学计算

C.计算机辅助工程

D.数据处理

注意:计算机应用领域的判断

114.组成一个计算机系统的两大部分是(C)。

A.系统软件和应用软件

B.主机和外部设备

C.硬件系统和软件系统

D.主机和输入/出设备

115.组成一个完整的计算机系统应该包括(D)。

A.主机、鼠标器、键盘和显示器

B.系统软件和应用软件

C.主机、显示器、键盘和音箱等外部设备

D.硬件系统和软件系统

116.Von Neumann(冯·诺依曼)型体系结构的计算机包含的五大部件是(A)。

A.​​​​​​​输入设备、运算器、控制器、存储器、输出设备

B.​​​​​​​输入/出设备、运算器、控制器、内/外存储器、电源设备

C.​​​​​​​输入设备、中央处理器、只读存储器、随机存储器、输出设备

D.​​​​​​​键盘、主机、显示器、磁盘机、打印机

117.下列叙述中,错误的一条是(A)。

A.​​​​​​​计算机硬件主要包括:主机、键盘、显示器、鼠标器和打印机五大部件

B.​​​​​​​计算机软件分系统软件和应用软件两大类

C.​​​​​​​CPU主要由运算器和控制器组成

D.​​​​​​​内存储器中存储当前正在执行的程序和处理的数据

118.组成计算机硬件系统的基本部分是(B)。

A.CPU、键盘和显示器

B.主机和输入/出设备

C.CPU和输入/出设备

D.CPU、硬盘、键盘和显示器

119.组成微型机主机的部件是(C)。

A.CPU、内存和硬盘

B.CPU、内存、显示器和键盘

C.CPU和内存

D.CPU、内存、硬盘、显示器和键盘套

120.CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和(A)。

A.控制器

B.存储器

C.Cache

D.编辑器

121.微型机运算器的主要功能是进行(D)。

A.算术运算

B.逻辑运算

C.加法运算

D.算术和逻辑运算

122.控制器(CU)的功能是(A)。

A.指挥计算机各部件自动、协调一致地工作

B.对数据进行算术运算或逻辑运算

C.控制对指令的读取和译码

D.控制数据的输入和输出

123.在计算机的存储单元中存储的(D)。

A.只能是数据

B.只能是字符

C.只能是指令

D.可以是数据或指令

注意: 计算机系统组成、五大功能部件的功能

124.下列设备组中,完全属于外部设备的一组是(A)。

A.激光打印机,移动硬盘,鼠标器

B.CPU,键盘,显示器

C.SRAM内存条,CD-ROM驱动器,扫描仪

D.优盘,内存储器,硬盘

125.下列各组设备中,全都属于输入设备的一组是(C)。

A.键盘、磁盘和打印机

B.键盘、鼠标器和显示器

C.键盘、扫描仪和鼠标器

D.硬盘、打印机和键盘

126.下列设备组中,完全属于计算机输出设备的一组是(D)。

A.喷墨打印机,显示器,键盘

B.激光打印机,键盘,鼠标器

C.键盘,鼠标器,扫描仪

D.打印机,绘图仪,显示器

127.目前,在市场上销售的微型计算机中,标准配置的输入设备是(B)。

A.键盘+CD-ROM驱动器

B.鼠标器+键盘

C.显示器+键盘

D.键盘+扫描仪

128.在微机系统中,麦克风属于(A)。

A.输入设备

B.输出设备

C.放大设备

D.播放设备

129.在计算机中,条码阅读器属于(A)。

A、输入设备

B、存储设备

C、输出设备

D、计算设备

130.在微机的硬件设备中,有一种设备在程序设计中既可以当做输出设备,又可以当做输入设备,这种设备是(D)。

A.绘图仪

B.扫描仪

C.手写笔

D.磁盘驱动器

131.目前市售的USB FLASH DISK(俗称优盘)是一种(C)。

A.输出设备

B.输入设备

C.存储设备

D.显示设备

注意: 常见的输入/输出设备

132.计算机的内存储器由(D)组成。

A.RAM

B.ROM

C.RAM和硬盘

D.RAM和ROM

133.微机正在工作时电源突然中断供电,此时计算机(C)中的信息全部丢失, 并且恢复供电后也无法恢复这些信息。

A.软盘片

B.ROM

C.RAM

D.硬盘

134.下面关于随机存取存储器(RAM)的叙述中,正确的是(A)。

A.​​​​​​​RAM分静态RAM(SRAM)和动态RAM(DRAM)两大类

B.​​​​​​​SRAM的集成度比DRAM高

C.​​​​​​​DRAM的存取速度比SRAM快

D.DRAM中存储的数据无须"刷新"

135.静态RAM的特点是(A)。

A.​​​​​​​在不断电的条件下,信息在静态RAM中保持不变,故而不必定期刷新就能永久保存信息

B.​​​​​​​在不断电的条件下,信息在静态RAM中不能永久无条件保持,必须定期刷新才不致丢失信息

C.​​​​​​​在静态RAM中的信息只能读不能写

D.​​​​​​​在静态RAM中的信息断电后也不会丢失

136.下面关于随机存取存储器(RAM)的叙述中,正确的是(A)。

A.​​​​​​​静态RAM(SRAM)集成度低,但存取速度快且无须"刷新"

B.​​​​​​​DRAM的集成度高且成本高,常做Cache用

C.​​​​​​​DRAM的存取速度比SRAM快

D.​​​​​​​DRAM中存储的数据断电后不会丢失

137.下列叙述中,正确的是(B)。

A.​​​​​​​高级程序设计语言的编译系统属于应用软件

B.​​​​​​​高速缓冲存储器(Cache)一般用SRAM来实现

C.​​​​​​​CPU可以直接存取硬盘中的数据

D.​​​​​​​存储在ROM中的信息断电后会全部丢失

138.在现代的CPU芯片中又集成了高速缓冲存储器(Cache),其作用是(B)。

A.​​​​​​​扩大内存储器的容量

B.​​​​​​​解决CPU与RAM之间的速度不匹配问题

C.​​​​​​​解决CPU与打印机的速度不匹配问题

D.​​​​​​​保存当前的状态信息

139.下列存储器中,存取周期最短的是(D)。

A、硬盘存储器

B、CD-ROM

C、DRAM

D、SRAM

140.随机存储器中,有一种存储器需要周期性的补充电荷以保证所存储信息的正确,它称为(B)。

A.静态RAM[SRAM]

B.动态RAM[DRAM]

C.RAM

D.Cache

141.如果要运行一个指定的程序,那么必须将这个程序装入到(A)中。

A、RAM

B、ROM

C、硬盘

D、CD-ROM

142.内存中有一小部分用来存储系统的基本信息,CPU对它们只读不写,这部分存储器的英文缩写是(C)。

A.RAM

B.Cache

C.ROM

D.DOS

143.存储在ROM中的数据,当计算机断电后(B)。

A.部分丢失

B.不会丢失

C.可能丢失

D.完全丢失

144.ROM中的信息是(A)。

A.由计算机制造厂预先写入的

B.在系统安装时写入的

C.根据用户的需求,由用户随时写入的

D.由程序临时存入的

145.在微机系统中,对输入输出设备进行管理的基本系统是存放在(B)中。

A.RAM

B.ROM

C.硬盘

D.高速缓存

146.微型计算机存储系统中,PROM是(D)。

A.可读写存储器

B.动态随机存取存储器

C.只读存储器

D.可编程只读存储器

注意:内存储器相关知识:RAM、ROM、Cache特点及功能

147.在微型计算机系统中要运行某一程序时,如果所需内存储容量不够,可以通过(A)的方法来解决。

A.增加内存容量

B.增加硬盘容量

C.采用光盘

D.采用高密度软盘

148.硬盘属于(B)。

A.内部存储器

B.外部存储器

C.只读存储器

D.输出设备

149.把内存中数据传送到计算机的硬盘上去的操作称为(B)。

A.显示

B.写盘

C.输入

D.读盘

150.把存储在硬盘上的程序传送到指定的内存区域中,这种操作称为(D)。

A.输出

B.写盘

C.输入

D.读盘

151.操作系统以(C)为单位对磁盘进行读/写操作。

A.磁道

B.字节

C.扇区

D.KB

152.下列叙述中,错误的是(A)。

A.硬盘在主机箱内,它是主机的组成部分

B.硬盘是外部存储器之一

C.硬盘的技术指标之一是每分钟的转速rpm

D.硬盘与CPU之间不能直接交换数据

153.下面关于优盘的描述中,错误的是(C)。

A.优盘有基本型、增强型和加密型三种

B.优盘的特点是重量轻、体积小

C.优盘多固定在机箱内,不便携带

D.断电后,优盘还能保持存储的数据不丢失

154.下面叙述中错误的是(D)。

A.​​​​​​​移动硬盘的容量比优盘的容量大

B.​​​​​​​移动硬盘和优盘均有重量轻、体积小的特点

C.​​​​​​​闪存(Flash Memory)的特点是断电后还能保持存储的数据不丢失

D.​​​​​​​移动硬盘和硬盘都不易携带

155.下列叙述中,错误的一条是(A)。

A.CPU可以直接处理外部存储器中的数据

B.操作系统是计算机系统中最主要的系统软件

C.CPU可以直接处理内部存储器中的数据

D.一个汉字的机内码与它的国标码相差8080H

156.下列叙述中,正确的是(A)。

A.​​​​​​​内存中存放的是当前正在执行的程序和所需的数据

B.​​​​​​​内存中存放的是当前暂时不用的程序和数据

C.​​​​​​​外存中存放的是当前正在执行的程序和所需的数据

D.​​​​​​​内存中只能存放指令

157.存储计算机当前正在执行的应用程序和相应的数据的存储器是(C)。

A.硬盘

B.ROM

C.RAM

D.CD-ROM

158.下列叙述中,错误的是(C)。

A.内存储器一般由ROM和RAM组成

B.RAM中存储的数据一旦断电就全部丢失

C.CPU可以直接存取硬盘中的数据

D.存储在ROM中的数据断电后也不会丢失

159.能直接与CPU交换信息的存储器是(C)。

A.硬盘存储器

B.CD-ROM

C.内存储器

D.软盘存储器

160.下列说法中,正确的是(A)。

A.硬盘的容量远大于内存的容量

B.硬盘的盘片是可以随时更换的

C.优盘的容量远大于硬盘的容量

D.硬盘安装在机箱内,它是主机的组成部分

161.微型计算机中内存储器比外存储器(A)。

A.读写速度快

B.存储容量大

C.运算速度慢

D.以上三项都对

162.下列各存储器中,存取速度最快的是(B)。

A.CD-ROM

B.内存储器

C.软盘

D.硬盘

注意:内外存储器的特点和区别:能否被CPU直接访问、速度、容量、价格

163.微型计算机的技术指标主要是指(B)。

A.​​​​​​​所配备的系统软件的优劣

B.​​​​​​​CPU的主频和运算速度、字长、内存容量和存取速度

C.​​​​​​​显示器的分辨率、打印机的配置

D.​​​​​​​硬盘容量的大小

164.影响一台计算机性能的关键部件是(C)。

A.CD-ROM

B.硬盘

C.CPU

D.显示器

165.CPU主要性能指标是(A)。

A.字长和时钟主频

B.可靠性

C.耗电量和效率

D.发热量和冷却效率

166.字长是CPU的主要性能指标之一,它表示(A)。

A.CPU一次能处理二进制数据的位数

B.最长的十进制整数的位数

C.最大的有效数字位数

D.计算结果的有效数字长度

167.32位微机是指它所用的CPU是(A)。

A.一次能处理32位二进制数

B.能处理32位十进制数

C.只能处理32位二进制定点数

D.有32个寄存器

168.当前流行的Pentium 4 CPU的字长是(C)。

A.8bits

B.16bits

C.32bits

D.64bits

169.(C)是决定微处理器性能优劣的重要指标。

A.内存的大小

B.微处理器的型号

C.主频

D.内存储器

170.在微机的配置中常看到"P42.4G"字样,其中数字"2.4G"表示(A)。

A.处理器的时钟频率是2.4GHz

B.处理器的运算速度是2.4

C.处理器是Pentium4第2.4

D.处理器与内存间的数据交换速率

171.用GHz来衡量计算机的性能,它指的是计算机的(A)。

A.CPU时钟主频

B.存储器容量

C.字长

D.CPU运算速度

172.下列度量单位中,用来度量计算机内存空间大小的是(D)。

A.MB/s

B.MIPS

C.GHz

D.MB

173.下列度量单位中,用来度量计算机外部设备传输率的是(A)。

A.MB/s

B.MIPS

C.GHz

D.MB

174.用MIPS为单位来衡量计算机的性能,它指的是计算机的(D)。

A.传输速率

B.存储器容量

C.字长

D.运算速度

注意: 微型计算机的主要技术指标

175.下列关于CD-R光盘的描述中,错误的是(B)。

A.​​​​​​​只能写入一次,可以反复读出的一次性写入光盘

B.​​​​​​​可多次擦除型光盘

C.​​​​​​​可以用来存储大量用户数据的,一次性写入的光盘

D.CD-R是Compact Disc Recordable的缩写

176.在CD光盘上标记有"CD-RW"字样,此标记表明这光盘(B)。

A.只能写入一次,可以反复读出的一次性写入光盘

B.可多次擦除型光盘

C.只能读出,不能写入的只读光盘

D.RW是Read and Write的缩写

177.CD-ROM/DVD-ROM属于(B)。

A.大容量可读可写外部存储器

B.大容量只读外部存储器

C.可直接与CPU交换数据的存储器

D.只读内存储器

178.具有多媒体功能的微型计算机系统中,常用的CD-ROM是(B)。

A.只读型大容量软盘

B.只读型光

C.只读型硬盘

D.半导体只读存储器

179.假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。硬盘的容量是内存容量的(C)。

A.40倍

B.60倍

C.80倍

D.100倍

180.假设某台式计算机内存储器的容量为1KB,其最后一个字节的地址是(D)。

A.1023H

B.1024H

C.0400H

D.03FFH

181.在计算机的硬件技术中,构成存储器的最小单位是(B)。

A.字节(Byte)

B.二进制位(bit)

C.字(Word)

D.双字(Double Word)

182.在计算机硬件技术指标中,度量存储器空间大小的基本单位是(A)。

A.字节(Byte)

B.二进位(bit)

C.字(Word)

D.半字

183.在计算机中,每个存储单元都有一个连续的编号,此编号称为(A)。

A.地址

B.位置号

C.门牌号

D.房号

184.一个字节表示的最大无符号整数是(A)。

A.255

B.128

C.256

D.127

注意: 存储容量K、M、G、T的进位关系:1024

185.计算机的系统总线是计算机各部件间传递信息的公共通道,它分(C)。

A.数据总线和控制总线

B.地址总线和数据总线

C.数据总线、控制总线和地址总线

D.地址总线和控制总线

186.下列有关总线的描述,不正确的是(A)。

A.总线分为内部总线和外部总线

B.内部总线也称为片总线

C.总线的英文表示就是Bus

D.总线体现在硬件上就是计算机主板

187.当前流行的移动硬盘或优盘进行读/写利用的计算机接口是(C)。

A.串行接口

B.平行接口

C.USB

D.UBS

188.USB1.1和USB2.0的区别之一在于传输率不同,USB1.1的传输率是(B)。(USB2.0速度在80MBPS以上)

A.150KB/s

B.12MB/s

C.480MB/s

D.48MB/s

189.下面关于USB的叙述中,错误的是(A)。

A.​​​​​​​USB接口的尺寸比并行接口大得多

B.​​​​​​​USB2.0的数据传输率大大高于USB1.1

C.​​​​​​​USB具有热插拔与即插即用的功能

D.​​​​​​​在Windows XP下,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要驱动程序

190.下面关于USB的叙述中,错误的是(D)。

A.USB的中文名为"通用串行总线"

B.​​​​​​​USB2.0的数据传输率大大高于USB1.1

C.​​​​​​​USB具有热插拔与即插即用的功能

D.​​​​​​​USB接口连接的外部设备(如移动硬盘、U盘等)必须另外供应电源

191.对于微机用户来说,为了防止计算机意外故障而丢失重要数据,对重要数据应定期进行备份。下列移动存储器中,最不常用的一种是 (D)。

A.软盘

B.USB移动硬盘

C.USB优盘

D.磁带

192.下列选项中,不属于显示器主要技术指标的是(B)。

A.分辨率

B.重量

C.像素的点距

D.显示器的尺寸

193.显示器的主要技术指标之一是(A)。

A.分辨率

B.亮度

C.彩色

D.对比度

194.UPS是指(B)。

A.大功率稳压电源

B.不间断电源

C.用户处理系统

D.联合处理系统

195.下列叙述中,正确的是(D)。

A.​​​​​​​计算机的体积越大,其功能越强

B.CD-ROM的容量比硬盘的容量大

C.存储器具有记忆功能,故其中的信息任何时候都不会丢失

D.CPU是中央处理器的简称

196.目前,打印质量最好的打印机是(D)。

A.针式打印机

B.点阵打印机

C.喷墨打印机

D.激光打印机

注意: 常见外设的主要技术指标

197.计算机系统由(C)两大部分组成。

A.系统软件和应用软件

B.主机和外部设备

C.硬件系统和软件系统

D.输入设备和输出设备

198.一个完整的计算机软件应包含(D)。

A.系统软件和应用软件

B.编辑软件和应用软件

C.数据库软件和工具软件

D.程序、相应数据和文档

199.为解决某一特定问题而设计的指令序列称为(C)。

A.文档

B.语言

C.程序

D.系统

200.下列关于软件的叙述中,正确的是(A)。

A.​​​​​​​计算机软件分为系统软件和应用软件两大类

B.​​​​​​​Windows就是广泛使用的应用软件之一

C.​​​​​​​所谓软件就是程序

D.​​​​​​​软件可以随便复制使用,不用购买

201.下列各组软件中,全部属于系统软件的一组是(A)。

A.​​​​​​​程序语言处理程序、操作系统、数据库管理系统

B.​​​​​​​文字处理程序、编辑程序、操作系统

C.​​​​​​​财务处理软件、金融软件、网络系统

D.​​​​​​​WPS Office 2003、Excel2003、Windows XP

202.下列各组软件中,完全属于应用软件的一组是(B)。

A.​​​​​​​UNIX,WPS Office 2003,MS-DOS

B.​​​​​​​AutoCAD,Photoshop,PowerPoint 2003

C.​​​​​​​Oracle,FORTRAN编译系统,系统诊断程序

D.​​​​​​​物流管理程序,Sybase,Windows XP

203.下列叙述中,正确的是(C)。

A.Cache一般由DRAM构成

B.汉字的机内码就是它的国标码

C.数据库管理系统Oracle是系统软件

D.指令由控制码和操作码组成

204.在所列出的:1、字处理软件,2、Linux,3、Unix,4、学籍管理系统,5、Windows XP和6、Office 2003等六个软件中,属于系统软件的有(B)。

A.1,2,3

B.2,3,5

C.1,2,3,5

D.全部都不是

205.下列叙述中,错误的是(B)。

A.​​​​​​​把数据从内存传输到硬盘的操作称为写盘

B.​​​​​​​WPS Office 2003属于系统软件

C.​​​​​​​把高级语言源程序转换为等价的机器语言目标程序的过程叫编译

D.​​​​​​​计算机内部对数据的传输、存储和处理都使用二进制

206.下列四种软件中,属于系统软件的是(C)。

A.WPS

B.Word

C.WINDOWS

D.Excel

207.下列软件中,属于应用软件的是(B)。

A.Windows XP

B.PowerPoint 2003

C.UNIX

D.Linux

208.WPS、Word等文字处理软件属于(C)。

A.管理软件

B.网络软件

C.应用软件

D.系统软件

注意:系统软件与应用软件的判断

209.计算机的操作系统是(B)。

A.计算机中使用最广的应用软件

B.计算机系统软件的核心

C.微机的专用软件

D.微机的通用软件

210.下列各条中,对计算机操作系统的作用完整描述的是(D)。

A.​​​​​​​它是用户与计算机的界面

B.​​​​​​​它对用户存储的文件进行管理,方便用户

C.​​​​​​​它执行用户键入的各类命令

D.​​​​​​​它管理计算机系统的全部软、硬件资源,合理组织计算机的工作流程,以达到充分发挥计算机资源的效率,为用户提供使用计算机的友好界面

211.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为(C)。

A.实时操作系统

B.批处理操作系统

C.分时操作系统

D.分布式操作系统

212.按操作系统的分类,Unix属于(C)操作系统。

A.批处

B.实时

C.分时

D.网络

213.微机上广泛使用的Windows XP是(B)。

A.多用户多任务操作系统

B.单用户多任务操作系统

C.实时操作系统

D.多用户分时操作系统

214.操作系统中的文件管理系统为用户提供的功能是(B)。

A.按文件作者存取文件

B.按文件名管理文件

C.按文件创建日期存取文件

D.按文件大小存取文件

215.计算机操作系统通常具有的五大功能是(C)。

A.​​​​​​​CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理

B.​​​​​​​硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理

C.​​​​​​​处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理

D.​​​​​​​启动、打印、显示、文件存取和关机

216.操作系统管理用户数据的单位是(B)。

A.扇区

B.文件

C.磁道

D.文件夹

217.下列软件中,不是操作系统的是(D)。

A.Linux

B.UNIX

C.MS-DOS

D.MS-Office

注意:操作系统的基本知识

218.计算机硬件能直接识别并执行的语言是(C)。

A.高级语言

B.算法语言

C.机器语言

D.符号语言

219.CPU的指令系统又称为(B)。

A.汇编语言

B.机器语言

C.程序设计语言

D.符号语言

220.汇编语言是一种(A)程序设计语言。

A.依赖于计算机的低级

B.计算机能直接执行的

C.独立于计算机的高级

D.面向问题的

221.以下关于汇编语言的描述中,错误的是(D)。

A.汇编语言诞生于20世纪50年代初期

B.汇编语言不再使用难以记忆的二进制代码

C.汇编语言使用的是助记符号

D.汇编程序是一种不再依赖于机器的语言

222.下列叙述中,正确的是(D)。

A.把数据从硬盘上传送到内存的操作称为输出

B.​​​​​​​WPS Office 2003是一个国产的系统软件

C.​​​​​​​扫描仪属于输出设备

D.​​​​​​​将高级语言编写的源程序转换成为机器语言程序的程序叫编译程序

223.为了提高软件开发效率,开发软件时应尽量采用(D)。

A.汇编语言

B.机器语言

C.指令系统

D.高级语言

224.下列叙述中,错误的一条是(A)。

A.高级语言编写的程序的可移植性最差

B.不同型号的计算机具有不同的机器语言

C.机器语言是由一串二进制数0、1组成的

D.用机器语言编写的程序执行效率最高

225.下列叙述中,正确的是(A)。

A.​​​​​​​​​​​​​​用高级语言编写的程序称为源程序

B.​​​​​​​计算机能直接识别、执行用汇编语言编写的程序

C.​​​​​​​机器语言编写的程序执行效率最低

D.​​​​​​​不同型号的CPU具有相同的机器语言

226.用高级程序设计语言编写的程序,要转换成等价的可执行程序,必须经过(D)。

A.汇编

B.编辑

C.解释

D.编译和连接

227.高级语言的编译程序属于(D)。

A.专用软件

B.应用软件

C.通用软件

D.系统软件

228.下列叙述中,正确的是(A)。

A.​​​​​​​C++ 是高级程序设计语言的一种

B.​​​​​​​用C++ 程序设计语言编写的程序可以直接在机器上运行

C.当代最先进的计算机可以直接识别、执行任何语言编写的程序

D.​​​​​​​机器语言和汇编语言是同一种语言的不同名称

229.下列叙述中,正确的是(C)。

A.高级语言编写的程序的可移植性差

B.机器语言就是汇编语言,无非是名称不同而已

C.指令是由一串二进制数0、1组成的

D.用机器语言编写的程序可读性好

230.用户使用计算机高级语言编写的程序,通常称为(A)。

A.源程序

B.汇编程序

C.二进制代码程序

D.目标程序

231.下列说法中,正确的是(C)。

A.​​​​​​​只要将高级程序语言编写的源程序文件(如try.c)的扩展名更改为.exe,则它就成为可执行文件了

B.当代高级的计算机可以直接执行用高级程序语言编写的程序

C.​​​​​​​用高级程序语言编写的源程序经过编译和连接后成为可执行程序

D.​​​​​​​用高级程序语言编写的程序可移植性和可读性都很差

232.将用高级程序语言编写的源程序翻译成目标程序的程序称(C)。

A.连接程序

B.编辑程序

C.编译程序

D.诊断维护程序

233.下列各类计算机程序语言中,不属于高级程序设计语言的是(D)。

A.Visual Basic

B.Visual C++ C

C.语言

D.汇编语言

234.把用高级语言写的程序转换为可执行程序,要经过的过程叫做(C)。

A.汇编和解释

B.编辑和连接

C.编译和连接装配

D.解释和编译

235.以下属于高级语言的有(B)。

A.机器语言

B.C语言

C.汇编语言

D.以上都是

236.用高级程序设计语言编写的程序称为源程序,它(D)。

A.只能在专门的机器上运行

B.无需编译或解释,可直接在机器上运行

C.不可读

D.具有可读性和可移植性

237.下列叙述中,正确的一条是(A)。

A.用高级程序语言编写的程序称为源程序

B.计算机能直接识别并执行用汇编语言编写的程序

C.机器语言编写的程序执行效率最低

D.不同型号的计算机具有相同的机器语言

注意:机器语言、汇编语言、高级语言

238.组成计算机指令的两部分是(B)。

A.数据和字符

B.操作码和地址码

C.运算符和运算数

D.运算符和运算结果

239.计算机指令由两部分组成,它们是(C)。

A.运算符和运算数

B.操作数和结果

C.操作码和操作数

D.数据和字符

240.一条计算机指令中规定其执行功能的部分称为(B)。

A.源地址码

B.操作码

C.目标地址码

D.数据码

241.汉字国标码(GB2312-80)把汉字分成(C)等级。

A.简化字和繁体字两个

B.一级汉字,二级汉字,三级汉字共三个

C.一级汉字,二级汉字共二个

D.常用字,次常用字,罕见字三个

242.在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序是(C)。

A.数字、小写英文字母、大写英文字母

B.小写英文字母、大写英文字母、数字

C.数字、大写英文字母、小写英文字母

D.大写英文字母、小写英文字母、数字

243.微机中,西文字符所采用的编码是(B)。

A.EBCDIC码

B.ASCII码

C.原码

D.反码

244.已知"装"字的拼音输入码是"zhuang",而"大"字的拼音输入码是"da",则存储它们内码分别需要的字节个数是 (C)。

A.6,2

B.3,1

C.2,2

D.3,2

245.计算机网络的主要目标和最突出的优点是实现(C)。

A.数据处理

B.文献检索

C.快速通信和资源共享

D.共享文件

246.下列各指标中,(B)是数据通信系统的主要技术指标之一。

A.重码率

B.传输速率

C.分辨率

D.时钟主频

247.调制解调器(Modem)的主要技术指标是数据传输速率,它的度量单位是(B)。

A.MIPS

B.Mbps

C.dpi

D.KB

248.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是(D)。

A.MB/s

B.MIPS

C.GHz

D.Mbps

注意:计算机网络的功能、主要的技术指标

249.用于局域网的基本网络连接设备是(B)。

A.集线器

B.网络适配器(网卡)

C.调制解调器

D.路由器

250.一台微型计算机要与局域网连接,必需安装的硬件是(C)。

A.集线器

B.网关

C.网卡

D.路由器

251.调制解调器(Modem)的作用是(C)。

A.将数字脉冲信号转换成模拟信号

B.将模拟信号转换成数字脉冲信号

C.将数字脉冲信号与模拟信号互相转换

D.为了上网与打电话两不误

252.要想把个人计算机用电话拨号方式接入Internet网,除性能合适的计算机外,硬件上还应配置一个(B)。

A.连接器

B.调制解调器

C.路由器

D.集线器

253.拥有计算机并以拔号方式接入网络的用户需要使用(D)。

A.CD-ROM

B.鼠标

C.软盘

D.Modem

254.下列传输介质中,抗干扰能力最强的是(B)。

A.双绞线

B.光缆

C.同轴电缆

D.电话线

注意:网络互联设备的功能

255.在计算机网络中,英文缩写LAN的中文名是(A)。

A.局域网

B.城域网

C.广域网

D.无线网

256.计算机网络分局域网、城域网和广域网,(B)属于局域网。

A.ChinaDDN网

B.Novell网

C.Chinanet网

D.Internet

257.计算机网络分局域网、城域网和广域网,(C)属于广域网。

A.Ethernet网

B.Novell网

C.Chinanet网

D.Token Ring网

注意:网络分类:LAN、MAN、WAN;拓扑结构

258.Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是(D)。

A.HTTP

B.FTP

C.HTML

D.TCP/IP

259.Internet网中不同网络和不同计算机相互通讯的基础是(B)。

A.ATM

B.TCP/IP

C.Novell

D.X.25

260.TCP协议的主要功能是(B)。

A.进行数据分组

B.保证可靠的数据传输

C.确定数据传输路径

D.提高数据传输速度

注意:网络协议

261.正确的IP地址是(C)。

A.202.202.1

B.202.2.2.2.2

C.202.112.111.1

D.202.257.14.13

262.下列各项中,(C)不能作为Internet的IP地址。

A.202.96.12.14

B.202.196.72.140

C.112.256.23.8

D.201.124.38.79

263.Internet中,主机的域名和主机的IP地址两者之间的关系是(B)。

A.完全相同,毫无区别

B.一一对应

C.一个IP地址对应多个域名

D.一个域名对应多个IP地址

264.以下说法中正确的是(C)。

A.​​​​​​​域名服务器中存放Internet主机的IP地址

B.​​​​​​​域名服务器中存放Internet主机的域名

C.​​​​​​​域名服务器中存放Internet主机域名与IP地址的对照表

D.​​​​​​​域名服务器中存放Internet主机的电子邮箱的地址

267.域名MH.BIT.EDU.CN中主机名是(A)。

A.MH

B.EDU

C.CN

D.BIT

268.主机域名MH.BIT.EDU.CN中最高域是(C)。

A.MH

B.EDU

C.CN

D.BIT

269.根据Internet的域名代码规定,域名中的(B)表示商业组织的网站。

A、.net

B、.com

C、.gov

D、.org

270.有一域名为bit.edu.cn,根据域名代码的规定,此域名表示(D)机构。

A.政府机关

B.商业组织

C.军事部门

D.教育机构

注意:IP地址与域名

271.下列四项内容中,不属于Internet(因特网)基本功能是(D)。

A.电子邮件

B.文件传输

C.远程登录

D.实时监测控制

272.在因特网上,一台计算机可以作为另一台主机的远程终端,从而使用该主机的资源,该项服务称为(A)。

A.Telnet

B.BBS

C.FTP

D.Gopher

273.Internet提供的最常用、便捷的通讯服务是(C)。

A.文件传输(FTP)

B.远程登录(Telnet)

C.电子邮件(E-mail)

D.万维网(WWW)

274.正确的电子邮箱地址的格式是(B)。

A.用户名+计算机名+机构名+最高域名

B.用户名+@+计算机名+机构名+最高域名

C.计算机名+机构名+最高域名+用户名

D.计算机名+@ +机构名+最高域名+用户名

275.假设ISP提供的邮件服务器为bj163.com,用户名为XUEJY的正确电子邮件地址是(D)。

A.XUEJY @ bj163.com

B.XUEJY&bj163.com

C.XUEJY#bj163.com

D.XUEJY@bj163.com

276.以下关于电子邮件的说法,不正确的是(C)。

A.​​​​​​​电子邮件的英文简称是E-mail

B.​​​​​​​加入因特网的每个用户通过申请都可以得到一个"电子信箱"

C.​​​​​​​在一台计算机上申请的"电子信箱",以后只有通过这台计算机上网才能收信

D.​​​​​​​一个人可以申请多个电子信箱

277.下列关于电子邮件的叙述中,正确的是(D)。

A.​​​​​​​如果收件人的计算机没有打开时,发件人发来的电子邮件将丢失

B.​​​​​​​如果收件人的计算机没有打开时,发件人发来的电子邮件将退回

C.​​​​​​​如果收件人的计算机没有打开时,当收件人的计算机打开时再重发

D.发件人发来的电子邮件保存在收件人的电子邮箱中,收件人可随时接收

278.写邮件时,除了发件人地址之外,另一项必须要填写的是(B)。

A.信件内容

B.收件人地址

C.主题

D.抄送

279.下列关于电子邮件的说法,正确的是(C)。

A.收件人必须有E-mail账号,发件人可以没有E-mail账号

B.发件人必须有E-mail账号,收件人可以没有E-mail账号

C.发件人和收件人均必须有E-mail账号

D.发件人必须知道收件人的邮政编码

280.用户在ISP注册拨号入网后,其电子邮箱建在(C)。

A.用户的计算机上

B.发信人的计算机上

C.ISP的主机上

D.收信人的计算机上

注意:Internet的基本功能、E-Mail

281.能保存网页地址的文件夹是(D)。

A.收件箱

B.公文包

C.我的文档

D.收藏夹

282.在因特网技术中,缩写ISP的中文全名是(A)。

A.因特网服务提供商

B.因特网服务产品

C.因特网服务协议

D.因特网服务程序

283.用bps来衡量计算机的性能,它指的是计算机的(A)。

A.传输速率

B.存储容量

C.字长

D.运算速度

284.电话拨号连接是计算机个人用户常用的接入因特网的方式。称为"非对称数字用户线"的接入技术的英文缩写是(A)。

A、ADSL B、ISDN C、ISP D、TCP

285.用"综合业务数字网"(又称"一线通")接入因特网的优点是上网通话两不误,它的英文缩写是(B)。

A.ADSL B.ISDN C.ISP D.TCP

注意:Internet接入技术

286.计算机病毒实际上是(B)。

A.​​​​​​​一个完整的小程序

B.​​​​​​​一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序

C.​​​​​​​一个有逻辑错误的小程序

D.微生物病毒

287.下列关于计算机病毒的叙述中,正确的是(B)。

A.​​​​​​​所有计算机病毒只在可执行文件中传染

B.​​​​​​​计算机病毒可通过读写移动硬盘或Internet网络进行传播

C.​​​​​​​只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机

D.清除病毒的最简单的方法是删除已感染病毒的文件

288.下列叙述中,正确的是(B)。

A.​​​​​​​Word文档不会带计算机病毒

B.​​​​​​​计算机病毒具有自我复制的能力,能迅速扩散到其他程序上

C.​​​​​​​清除计算机病毒的最简单办法是删除所有感染了病毒的文件

D.​​​​​​​计算机杀病毒软件可以查出和清除任何已知或未知的病毒

289.下列叙述中,(B)是正确的。

A.​​​​​​​反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

B.​​​​​​​任何一种反病毒软件总是滞后于计算机新病毒的出现

C.​​​​​​​感染过计算机病毒的计算机具有对该病毒的免疫性

D.​​​​​​​计算机病毒会危害计算机用户的健康

290.计算机病毒主要造成(D)。

A.磁盘片的损坏

B.磁盘驱动器的破坏

C.CPU的破坏

D.程序和数据的破坏

291.下列关于计算机病毒的说法中,正确的一条是(C)。

A.​​​​​​​计算机病毒是对计算机操作人员身体有害的生物病毒

B.​​​​​​​计算机病毒将造成计算机的永久性物理损害

C.​​​​​​​计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序

D.​​​​​​​计算机病毒是一种感染在CPU中的微生物病毒

292.蠕虫病毒属于(B)。

A.宏病毒

B.网络病毒

C.混合型病毒

D.文件型病毒

293.当前计算机感染病毒的可能途径之一是(D)。

A.从键盘上输入数据

B.通过电源线

C.所使用的软盘表面不清洁

D.通过Internet的E-mail

294.下列关于计算机病毒的叙述中,正确的是(C)。

A.​​​​​​​反病毒软件可以查、杀任何种类的病毒

B.​​​​​​​计算机病毒发作后,将对计算机硬件造成永久性的物理损坏

C.​​​​​​​反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.感染过计算机病毒的计算机具有对该病毒的免疫性

295.对计算机病毒的防治也应以"预防为主"。下列各项措施中,错误的预防措施是(D)。

A.​​​​​​​将重要数据文件及时备份到移动存储设备上

B.​​​​​​​用杀病毒软件定期检查计算机

C.​​​​​​​不要随便打开/阅读身份不明的发件人发来的电子邮件

D.​​​​​​​在硬盘中再备份一份

296.下列关于计算机病毒的叙述中,错误的是(A)。

A.​​​​​​​反病毒软件可以查、杀任何种类的病毒

B.​​​​​​​计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序

C.​​​​​​​反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D.​​​​​​​计算机病毒具有传染性

297.计算机病毒除通过有病毒的软盘传染外,另一条可能途径是通过(A)进行传染。

A.网络

B.电源电缆

C.键盘

D.输入不正确的程序

298.下列关于计算机病毒的叙述中,错误的一条是(B)。

A.计算机病毒会造成对计算机文件和数据的破坏

B.只要删除感染了病毒的文件就可以彻底消除此病毒

C.计算机病毒是一段人为制造的小程序

D.​​​​​​​计算机病毒是可以预防和消除的

299.下列关于计算机病毒的四条叙述中,有错误的一条是(A)。

A.​​​​​​​计算机病毒是一个标记或一个命令

B.​​​​​​​计算机病毒是人为制造的一种程序

C.​​​​​​​计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D.​​​​​​​计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序

300.下列关于计算机病毒的叙述中,正确的是(B)。

A.​​​​​​​计算机病毒只感染.exe或.com文件

B.​​​​​​​计算机病毒可通过读写移动存储设备或通过Internet网络进行传播

C.​​​​​​​计算机病毒是通过电网进行传播的

D.​​​​​​​计算机病毒是由于程序中的逻辑错误造成的

301.计算机病毒是一种(C)。

A.特殊的计算机部件

B.游戏软件

C.人为编制的特殊程序

D.能传染的生物病毒

302.计算机感染病毒的可能途径之一是(B)。

A.​​​​​​​从键盘上输入数据

B.​​​​​​​随意运行外来的、未经消病毒软件严格审查的软盘上的软件

C.​​​​​​​所使用的软盘表面不清洁

D.​​​​​​​电源不稳定

303.计算机病毒最重要的特点是(B)。

A.可执行 B.可传染 C.可保存 D.可拷贝

304.下列关于计算机病毒的叙述中,错误的一条是(C)。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

注意:计算机病毒的定义、特征、分类、传播途径、预防

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值