通过总结,我们可以更清晰地了解自己的成长与进步。总结不仅关乎事实的陈述,更需要我们自己的思考和见解。总结是对过去的一个回顾和总结,以下是一些经典的总结范文,供大家参考和借鉴。
计算机基础试题及答案篇一
下列选项中,属于系统病毒的。是_________。
a.爱情后门病毒。
病毒。
c.系统杀手病毒。
d.美丽莎病毒。
【正确答案:】b。
下列选项中,属于脚本病毒的是_________。
a.系统杀手病毒b.红色代码病毒。
c.冲击波病毒d.美丽莎病毒。
【正确答案:】b。
下列关于黑客的叙述中,错误的是_________。
a.黑客是英文单词hacker的直译。
b.最初的黑客并非一个贬义词。
c.世界各国对黑客已经有了统一的定义。
d.如今黑客成了网络犯罪的代名词。
【正确答案:】c。
下列选项中,不属于木马系统构成部分的是_______。
a.硬件部分b.软件部分。
c.具体连接部分d.文档资料部分。
【正确答案:】d。
下列木马入侵步骤中,顺序正确的是_________。
a.传播木马-配置木马-运行木马。
b.建立连接-配置木马-传播木马。
c.配置木马-传播木马-运行木马。
d.建立连接-运行木马-信息泄露。
【正确答案:】c。
计算机基础试题及答案篇二
1、一般认为,世界上第一台电子数字计算机诞生于___a___。
a.1946年。
b.1952年。
c.1959年。
d.1962年。
[解析]参考p.2。
2、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是___c___。(请看解析)。
a.集成电路。
b.晶体管。
c.大规模集成电路。
d.电子管。
[解析]请记忆:第一代主要元件是电子管,第二、三代分别是晶体管和集成电路(参考p.2和p.3)。计算机经历了四个时代,其划分主要依据是计算机的“构成元件”。
3、下列关于世界上第一台电子计算机eniac的叙述中,错误的是___d___。
a.世界上第一台计算机是1946年在美国诞生的。
b.它主要采用电子管作为主要电子器件。
c.它主要用于军事目的和科学计算,例如弹道计算。
d.确定使用高级语言进行程序设计。
[解析]eniac是第一台电子计算机的英文缩写。从第二代计算机才开始引入高级程序语言basic和fortran等,所以d是错的。
4、目前,微型计算机中广泛采用的电子元器件是____d__。
a.电子管。
b.晶体管。
c.小规模集成电路。
d.大规模和超大规模集成电路。
[解析]略。
5、早期的计算机体积大、耗电多、速度慢,其主要原因是制约于____d__。
a.元材料。
b.工艺水平。
c.设计水平。
d.元器件-----早期的计算机元器件是电子管,其体积大、耗电多。
[解析]略。
6、计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据___b___。(请看解析)。
a.功能和用途。
b.处理数据的方式----有两种:处理数字的和处理模拟数据的(声音属于模拟数据)。
c.性能和规律。
d.使用范围。
[解析]参考p.4。目前学习、办公和生活中使用的计算机属于电子数字计算机,但也有一些场合使用模拟计算机。如果电子计算机按使用范围分类,则可以分为“通用计算机和专用计算机”(参考p.4的解释)。
7、电子计算机按规模和处理能力划分,可以分为___c__。(请看解析)。
a.数字电子计算机和模拟电子计算机。
b.通用计算机和专用计算机。
c.巨型计算机、中小型计算机和微型计算机。
d.科学与过程计算计算机、工业控制计算机和数据计算机。
[解析]参考p.5。巨型计算机体积大,速度快、存储容量大,而微型计算机相对而言体积小、处理速度、容量均小,我们工作学习中使用的计算机均属于微型计算机,又称为个人计算机即pc(personalcomputer)机。
8、个人计算机简称pc机,这种计算机属于__a___。
c.超级计算机。
[解析]pc机全称是:personalcomputer。
9、计算机的主要特点是___c___。
a.运算速度快、存储容量大、性能价格比低。
b.运算速度快、性能价格比低、程序控制。
c.运算速度快、自动控制、可靠性高。
d.性能价格比低、功能全、体积小。
[解析]计算机的性能价格比(即性价比)一般来说是比较高的,参考p.5。
10、以下不属于电子数字计算机特点的是__b____。
a.通用性强。
b.体积庞大。
c.计算精度高。
d.运算快速。
[解析]略。
11、现代计算机之所以能够自动、连续地进行数据处理,主要是因为___d___。(请看解析)。
a.采用了开关电路。
b.采用了半导体器件。
c.采用了二进制。
d.具有存储程序的功能。
[解析]参考p.5。“存储程序”可以理解为将编制好的程序先读到计算机内存中存储起来,然后计算机便能自动地连续地执行程序,不需要人为的干预。“存储程序与程序控制”是电子计算机的工作原理。
12、下列各项中,在计算机主要的特点中尤其最重要的工作特点是___a___。
a.存储程序与自动控制----对!可以说它是计算机的工作原理。
b.高速度与高精度。
c.可靠性与可用性。
d.有记忆能力。
[解析]略。
13、“使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。”,该描述说明计算机具有____c__。
a.自动控制能力。
b.高速运算的能力。
c.很高的计算精度。
d.记忆能力。
[解析]后续的课程会讲到:计算机精度是很高的,它由计算机的字长(32位或64位)来决定。
14、“计算机能够进行逻辑判断并根据判断的结果来选择相应的处理。”,该描述说明计算机具有___b___。
a.自动控制能力。
b.逻辑判断能力。
c.记忆能力。
d.高速运算的能力。
[解析]计算机具有逻辑判断能力,当然其判断能力是通过所编制的软件来实现的。
15、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__a__。(请看解析)。
a.可编程性----我们是通过编写程序来求解算术和逻辑问题的。
b.指令系统。
c.高速运算。
d.存储功能。
[解析]计算机之所以通用性强,能应用于各个领域,是因为基于计算机可编写各种各样的程序,计算机将自动地按计算机指令程序完成各项任务。
16、当前计算机的应用领域极为广泛,但其应用最早的领域是___b___。
a.数据处理。
c.人工智能。
d.过程控制。
[解析]参考p.6。
17、计算机当前的应用领域非常广泛,但根据统计其应用最广泛的`领域是___a___。(请看解析)。
a.数据处理。
c.辅助设计。
d.过程控制。
[解析]提示:数据处理又称为信息处理。例如:银行储蓄系统、证券交易系统、财务系统等属于数据处理;其实,图书资料检索也属于数据处理方面的应用。
18、当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的___d___。
a.数据处理和辅助设计。
d.科学计算和数据处理。
[解析]略。
19、办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属于____d____。(请看解析)。
b.辅助设计。
c.实时控制。
d.数据处理。
[解析]如果有人问:利用计算机对指纹进行识别、对图像和声音进行处理属于什么应用领域?答:还是“数据处理”;有人问:微型计算机中使用的关系数据库,就应用领域而言主要用于什么?答:信息处理(数据处理)。例如人事档案管理、财务管理等软件都使用了数据库,这属于信息处理的应用。
20、在工业生产过程中,计算机能够对“控制对象”进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的__b____。(请看解析)。
a.数据处理。
b.自动控制---自动控制在工业上又称为“过程控制”,这是计算机的应用之一。
d.人工智能。
[解析]“自动控制”在工业上又叫做“过程控制”。例如:火灾自动报警系统、生产自动化系统、牲口喂饲料系统等都使用计算机进行自动控制。
21、计算机辅助设计的英文缩写是___a___。(请看解析)。
---computeraideddesign(cad)。
---computeraidedinstruction(cai)。
---computeraidedmanufacturing(cam)。
[解析]计算机辅助设计的应用是指利用计算机帮助或协助人们完成工作。请记忆:cad意思是计算机辅助设计;cai意思是计算机辅助教学;cam意思是计算机辅助制造(参考p.6)。
22、英文缩写cai的中文意思是__c____。
[解析]略。
23、利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为___c___。
b.数据处理。
c.人工智能。
d.自动控制。
[解析]参考p.6。
24、计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__d__。
a.辅助设计。
b.信息处理。
c.过程控制。
d.人工智能。
[解析]略。
25、计算机连接成网络其目标是实现__c___。(请看解析)。
a.数据处理。
b.文献检索。
c.资源共享和信息传输。
d.信息传输。
[解析]把计算机连接成网络则可通过网络平台方便地使用各种资源,包括数据资料、软件以及硬件资源,同时利用网络还可进行包括email在内的信息传输。
26、所谓的信息是指__d__。
a.基本素材。
b.非数值数据。
c.数值数据。
d.处理后的数据。
[解析]参考p.7。
27、数据是信息的载体,它可以用不同的形式来表示,如下给出的不同形式数据有数值、文字、语言、图形和___c___。(请看解析)。
a.多媒体。
b.表达式。
c.图像----图形和图像还是有一定的区别。
d.函数。
[解析]数值、文字、语言(声音)、图形和图像都是数据表示的不同形式,还有“视频”数据。
28、用语言、文字、符号、场景、图像、声音等方式表达的内容统称为__d____。
a.信息技术。
b.信息社会。
c.信息。
d.信息处理。
[解析]略。
(即有关二进制、十进制以及八、十六进制的概念,参考p.10)。
29、__a__。(请看解析)。
a.所需的物理元件最简单。
b.节约元件。
c.运算速度快。
d.信息处理方便。
[解析]提示:计算机采用二进制好处是:(1)二进制只有0和1两个状态,技术上容易实现,因此所需的物理元件最简单(2)二进制运算规则简单(3)二进制数的0和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算。综合以上各点,第(1)点最根本。
30、在计算机内部,数据加工、处理和传送的形式是__d__。(请看解析)。
a.十六进制码。
b.八进制码。
c.十进制码。
d.二进制码。
[解析]同时要求记住:计算机内部用于处理数据和指令的编码也应该是“二进制码”,后续课程会讲到“数据和指令”都需要编码,而且这个编码就是“二进制码”。
31、下列四组数依次为二进制、八进制和十六进制,符合要求的是____c__。(请看解析)。
a.11,78,19---八进制数表示中不能有8出现。
b.12,77,10---二进制数表示中不能有2出现,只能由0和1的数码组成。
c.11,77,1e。
d.12,80,10。
[解析]参考p.11。二进制数只有0和1两个数码,所以不能写为12;八进制数的数码符号是0、1、2、..6、7,所以不能有8或8以上的字符出现;十六进制数有0、1、…8、9、a、b、c、d、e、f这16个字符,因此选项中的c(11,77,1e)写法正确。在这里再补充一点:在表示二进制、八进制、十进制和十六进制数时还常在其后加一个字母,它们分别是:b、o、d、h(请记住)。例如:36d表示是一个十进制数,a5h表示是一个十六进制数。
32、为了避免混淆,十六进制数在书写时常在后面加上字母___a___。(请看解析)。
b.o。
c.d。
d.b。
[解析]见上题的解析。例如10110(b)表示这是一个二进制数,327(o)代表一个八进制数,645(d)代表一个十进制数。顺便问一下:十六进制数码有16个,你能写出来吗?(参考p.11)。又问:16进制数的数码中,最大的一个是什么?答:是f,它相当于十进制数中的15(后面就有这样的换算题)。
33、二进制数10110001b转换为十进制数应是___b___。(数据中的b表示该数是二进制数,请看解析))。
a.123。
b.177。
c.179。
d.167。
[解析]如果用手工换算还是有点麻烦的,请参考p.11。考试中可能允许使用附件中的计算器程序,因此该类题就简单了。步骤:(1)打开计算器并用“查看”菜单切换为科学型(2)先选择“二进制”单选钮(如图所示)(3)输入被转换的二进制数(4)然后单击“十进制”单选钮,计算器帮你转换(建议同学们在电脑上练习一遍)。
34、把十进制数121转换为二进制数是___c___。
a.1001111b。
b.111001b。
c.1111001b。
d.100111b。
[解析]如果是手工换算请参考p.12(采用除2取余数法)。建议用计算器转换(详细提示请见上题)。
35、在下列一组数中,数值最小的是___c___。
a.(1789)10。
b.(1ff)16。
c.(10100001)2。
d.(227)8。
[解析]其实和上面几题的做法一样。建议:把非十进制数的选项全转换为10进制数(用计数器转换),然后再进行比较。
36、十进制数25的八进制形式为____d__。
a.37(o)。
b.34(o)。
c.33(o)。
d.31(o)。
[解析]建议直接用计算器转换。
37、与十进制数4625等值的十六进制数为___b___。
a.1121h。
b.1211h。
c.1122h。
d.1221h。
[解析]建议直接用计算器换算。
38、十六进制数cdh转换为十进制数是___c___。(请看解析)。
a.204。
b.206。
c.205。
d.203。
[解析]建议直接用计算器转换,先切换到16进制,输入cd(十六进制中有c和d数码),然后选择十进制单选钮,结果就出来了。
39、将二进制数01100100b转换成十六进制数是___b___。(请看解析)。
a.63h。
b.64h。
c.0adh。
d.100h。
[解析]参考p.12,如果用手工方法转换,要用到书上的一个方法,即4位二进制数用1位十六数表示(自己看书);如果用计算器转换则比较简单,同理可以将该二进制数转换为八进制数。补充说明:在二进制状态下输入01100100时左边的0会输不上去,因为以0打头的整数这个0是无意义的。
40、下列各进制的整数中,值最小的是____b__。(请看解析)。
a.十进制数10。
b.二进制数10。
c.十六进制数10。
d.八进制数10。
[解析]同样一个数例如10,用二进制表示时则为最小,用十六进制表示时则为最大。类似的还有这样的问题:假设给定一个十进制整数,转换成对应的二进制整数,那么就这两个数值的位数而言,前者与后者相比,显然二进制的位数多于十进制的位数。
41、一个字长为6位的无符号二进制数能表示的十进制数值范围是__c____。(请看解析)。
a.0-64。
b.1-64。
c.0-63。
d.1-63。
[解析]可这样理解:一个可以放6位的存储器,如果不考虑无符号位,最大一个数是6个全为1(111111b63d),最小一个数是6个全为0(对应十进制数为0)。
计算机基础试题及答案篇三
1.计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的__c____。
a高速运算b指令系统c可编程性d存储功能。
2.计算机当前的应用领域无所不在,但其应用最早的领域却是___b___。
a数据处理b科学计算c人工智能d过程控制。
3.计算机当前的应用领域广泛,但据统计其最广泛的领域是____a__。
a数据处理b科学计算c辅助设计d过程控制。
4.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的__a____。
a科学计算和数据处理b科学计算与辅助设计c科学计算和过程控制d数据处理和辅助设计。
5.最早设计计算机的目的是进行科学计算,但其主要的都是用于__b____。
a.科研b.军事c.商业d.管理。
6.美国的第一台电子数字计算机诞生于___b___。
a.1936年b.1946年c.1952年d.1959年。
7.美国的第一台电子数字计算机采用的逻辑元件是__d____。
a.大规模集成电路b.集成电路c.晶体管d.电子管。
8.早期的计算机体积较大、耗能高、速度也较慢,其主要原因是制约于___b___。
a.工艺水平b.元器件c.设计水平d.元材料。
9.计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和___b___。
a.显示器b.控制器c.硬盘存储器d.鼠标器。
10.下列术语中,属于显示器性能指标的是__c____。
a.速度b.可靠性c.分辨率d.精度。
11.一个完备的计算机系统应该包含计算机的____b__。
a.主机与外设b.硬件和软件与存储器d.控制器和运算器。
12.计算机的内存容量也可能不同,而计算容量的基本单位是___c___。
a.字b.页c.字节d.位。
13.不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾iv芯片的字长是___d___。
a.8位b.16位c.32位d.64位。
14.能够将高级语言源程序加工为目标程序的系统软件是_____c_。
a.解释程序b.汇编程序c.编译程序d.编辑程序。
15.微型计算机与外部设备之间的信息传输方式有___b___。
a.仅串行方式b.串行方式或并行方式c.连接方式d.仅并行方式。
第二部分操作系统。
1、操作系统是__d____的接口。
a、用户与软件b、系统软件与应用软件c、主机与外设d、用户与计算机。
2、windows操作系统的特点包括____d__。
a、图形界面b、多任务c、即插即用d、以上都对。
3、在windows中,如果想同时改变窗口的高度和宽度,可以通过拖放___a___实现。
a、窗口角b、窗口边框c、滚动条d、菜单栏。
4、将鼠标指针移到窗口的___b___位置上拖拽,可以移动窗口。
a、工具栏b、标题栏c、状态栏d、编辑栏。
5、下列有关快捷方式的叙述,错误的是___a___。
二、操作题。
1、在考生文件夹(d:wexam模拟用户)下建立“计算机基础练习”文件夹,在此文件夹下建立“文字”、“图片”、“多媒体”三个子文件夹,,并将它复制到“图片”文件夹中。
2、在考生文件夹(d:wexam模拟用户)下建立“照片”文件夹,查找考生文件夹(d:wexam模拟用户)下的bmp格式的图片文件,将他们复制到“照片”文件夹中,并将这些文件设为只读文件。
第三部分word部分。
具有的功能是____d__。
a.表格处理b.绘制图形c.自动更正d.以上三项都是。
2.在word中,如果要使文档内容横向打印,在“页面设置”应选择的标签是__a____。
a.纸型b.纸张来源c.版面d.页边距。
二、操作题。
3.打开考生文件夹(d:wexam模拟用户),并按照下列要求进行排版。
1、将标题“网络通信协议”设置为三号黑体、红色、加粗、居中,
2、在文档最后另起一段如下图所示表格,
姓名英语语文数学。
李甲677876。
张乙897490。
赵丙989796。
孙丁766660。
3、并设置单元格文字对齐方式为水平居中,
4、字体为小四号、红色,隶书,
5、在表格的最后增加一列,设置不变,列标题为“平均成绩”。
完成以上操作后以原文件名保存在考生文件夹(d:wexam模拟用户)下。
4.打开考生文件夹(d:wexam模拟用户),并按照下列要求进行排版。
1、将文中所有错词“款待”替换为“宽带”,
3、将正文段落左右各缩进2字符、首行缩进1字符、并设置1.5倍行距。
完成以上操作后以原文件名保存在考生文件夹(d:wexam模拟用户)下。
计算机基础试题及答案篇四
1、下面并不能有效预防病毒的方法是_______。
a.尽量不使用来路不明的u盘。
b.使用别人的u盘时,先将该u盘设置为只读。
c.使用别人的u盘时,先将该u盘用防病毒软件杀毒。
d.别人要拷贝自己的u盘上的东西时,先将自己的u盘设置为只读。
答案:b。
2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
a.指令。
b.设备。
c.程序或可执行的代码段。
d.文件。
答案:c。
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
a.密码技术。
b.身份认证。
c.访问控制。
d.数据的完整性和不可否认。
答案:c。
4、下列不属于计算机安全的技术是______。
a.密码技术。
b.防火墙技术。
c.认证技术。
d.物联网技术。
答案:d。
5、认证技术不包括______。
a.权力认证。
b.数字签名。
c.身份认证。
d.消息认证。
答案:a。
6、下面实现不可抵赖性的技术手段是______。
a.访问控制技术。
b.防病毒技术。
c.数字签名技术。
d.防火墙技术。
答案:c。
7、下面无法预防计算机病毒的做法是______。
a.定期运行360安全卫士。
b.经常升级防病毒软件。
c.给计算机加上口令。
d.不要轻易打开陌生人的邮件。
答案:c。
8、最常用的身份认证技术是______。
a.口令或个人识别码。
b.指纹认证。
c.人脸图像识别。
d.数字签名技术。
答案:a。
9、认证技术不包括______。
a.数字签名。
b.消息认证。
c.身份认证。
d.软件质量认证技术。
答案:d。
10、消息认证的内容不包括______。
a.消息发送的时间。
b.消息内容是否受到偶然或有意的篡改。
c.消息内容的合法性。
d.消息的序列号。
答案:c。
11、计算机安全的属性不包括______。
a.信息的可靠性。
b.信息的完整性。
c.信息的可审性。
d.信息语义的正确性。
答案:d。
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
a.可控性。
b.完整性。
c.可用性。
d.可靠性。
答案:d。
13、下面关于系统更新说法正确的是______。
a.其所以系统需要更新是因为操作系统存在着漏洞。
b.系统更新后,可以不再受病毒的攻击。
c.即使计算机无法上网,系统更新也会自动进行。
d.所有的更新应及时下载安装,否则系统会很快崩溃。
答案:a。
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
a.截获数据包。
b.数据xx。
c.数据流分析。
d.身份假冒。
答案:d。
15、目前,影响计算机安全的最主要因素是______。
b.网络攻击。
c.操作系统的缺陷。
d.用户操作不当。
答案:b。
16、下面最难防范的网络攻击是______。
a.修改数据。
c.假冒。
答案:d。
17、下面,不符合网络道德的作法是______。
a.给不认识的人发电子邮件。
b.利用博客发布广告。
c.利用博客转发未经核实的攻击他人的文章。
d.利用博客发表对某件事情的看法。
答案:c。
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
a.保密性。
b.完整性。
c.可用性。
d.可靠性。
答案:c。
19、下面关于防火墙说法正确的是______。
a.防火墙可以不要专门的硬件支持来实现。
b.防火墙可以有效地防止机房的火灾发生。
c.所有的防火墙都能准确地检测出攻击来自那台计算机。
d.防火墙的主要技术支撑是加密技术。
答案:a。
20、影响信息处理环节不安全的因素不包括______。
a.输入的数据容易被篡改。
b.由于磁盘的物理故障,导致存储失败。
c.病毒的攻击。
d.黑客攻击。
答案:b。
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
a.不可抵赖性。
b.完整性。
c.保密性。
d.可用性。
答案:d。
22、计算机安全属性不包括______。
a.保密性和正确性。
b.完整性和可靠性。
c.可用性和可审性。
d.不可抵赖性和可控性。
答案:d。
23、影响信息安全的因素不包括________。
a.信息处理环节存在不安全的因素。
b.计算机硬件设计有缺陷。
c.操作系统有漏洞。
d.黑客攻击。
答案:b。
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
a.删除别人正在传输的邮件。
b.数据xx。
c.数据流分析。
d.截获数据包。
答案:a。
25、影响系统安全的因素不包括______。
a.网页上存在着许多恶意的热连接。
b.输出设备容易造成信息泄露或被窃取。
c.病毒的攻击。
d.操作系统有漏洞。
答案:a。
26、计算机系统安全评估的第一个正式标准是______。
a.美国制定的tcsec。
b.中国信息产业部制定的cisec。
/iee。
d.以上全错。
答案:a。
27、关于计算机中使用的软件,叙述错误的是________。
a.软件凝结着专业人员的劳动成果。
b.软件像书籍一样,借来复制一下并不损害他人。
c.未经软件著作权人的同意复制其软件是侵权行为。
d.软件如同硬件一样,也是一种商品。
答案:b。
28、下列哪个不属于常见的信息安全问题______。
a.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页。
b.侵犯隐私或盗取机密资料。
d.在非共享打印机上打印文件。
答案:d。
29、以下不符合网络道德规范的是_________。
a.向朋友介绍防止某种病毒的做法。
b.向朋友提供网上下载视频文件的做法。
c.利用邮件对好友提出批评。
d.出自好奇,利用网络xx好友电话。
答案:d。
30、以下符合网络行为规范的是________。
a.给别人发送大量垃圾邮件。
b.破译别人的密码。
c.未经许可使用别人的计算机资源。
d.不缴费而升级防病毒软件的版本。
答案:d。
31、下列选项中,不属于计算机病毒特征的是______。
a.隐蔽性。
b.周期性。
c.衍生性。
d.传播性。
答案:b。
32、所谓计算机“病毒”实质是______。
a.计算机供电不稳定造成的计算机工作不稳定。
b.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作。
c.计算机硬件系统损坏,使计算机的电路时断时通。
d.盘片发生了霉变。
答案:b。
33、下面属于主动攻击的方式是______。
和假冒。
b.重放和拒绝服务。
和病毒。
d.截取数据包和重放。
答案:b。
34、最常用的身份认证技术是______。
a.口令或个人识别码。
b.指纹认证。
c.人脸图像识别。
d.数字签名技术。
答案:a。
35、下面违反网络道德规范的做法是_______。
a.向朋友提供网上下载视频文件的做法。
b.在网络上发表有错误的学术论文。
c.向朋友提供破解某加密文件的方法。
d.向不相识人发送广告邮件。
答案:c。
36、计算机病毒的传播不可能通过________来传播。
a.u盘。
b.硬盘。
c.电子邮电。
答案:d。
37、信源识别的目的是______。
a.验证发送者身份的真实性。
b.验证接收者身份的真实性。
c.验证所发消息的真实性。
d.验证接受的消息的真实性。
答案:a。
38、下面属于主动攻击的技术手段是______。
a.截取数据。
c.拒绝服务。
d.流量分析。
答案:c。
39、认证技术不包括______。
a.消息认证技术。
b.身份认证技术。
c.数字签名技术。
d.病毒识别技术。
答案:d。
40、通过网络进行病毒传播的方式不包括______。
a.文件传输。
b.电子邮件。
c.打印机。
d.网页。
答案:c。
文档为doc格式。
计算机基础试题及答案篇五
1、下面并不能有效预防病毒的方法是_______。
a.尽量不使用来路不明的u盘。
b.使用别人的u盘时,先将该u盘设置为只读。
c.使用别人的u盘时,先将该u盘用防病毒软件杀毒。
d.别人要拷贝自己的u盘上的东西时,先将自己的u盘设置为只读。
答案:b。
2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
a.指令。
b.设备。
c.程序或可执行的代码段。
d.文件。
答案:c。
3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
a.密码技术。
b.身份认证。
c.访问控制。
d.数据的完整性和不可否认。
答案:c。
4、下列不属于计算机安全的技术是______。
a.密码技术。
b.防火墙技术。
c.认证技术。
d.物联网技术。
答案:d。
5、认证技术不包括______。
a.权力认证。
b.数字签名。
c.身份认证。
d.消息认证。
答案:a。
6、下面实现不可抵赖性的技术手段是______。
a.访问控制技术。
b.防病毒技术。
c.数字签名技术。
d.防火墙技术。
答案:c。
7、下面无法预防计算机病毒的做法是______。
a.定期运行360安全卫士。
b.经常升级防病毒软件。
c.给计算机加上口令。
d.不要轻易打开陌生人的邮件。
答案:c。
8、最常用的身份认证技术是______。
a.口令或个人识别码。
b.指纹认证。
c.人脸图像识别。
d.数字签名技术。
答案:a。
9、认证技术不包括______。
a.数字签名。
b.消息认证。
c.身份认证。
d.软件质量认证技术。
答案:d。
10、消息认证的内容不包括______。
a.消息发送的时间。
b.消息内容是否受到偶然或有意的篡改。
c.消息内容的合法性。
d.消息的序列号。
答案:c。
11、计算机安全的属性不包括______。
a.信息的可靠性。
b.信息的完整性。
c.信息的可审性。
d.信息语义的正确性。
答案:d。
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
a.可控性。
b.完整性。
c.可用性。
d.可靠性。
答案:d。
13、下面关于系统更新说法正确的是______。
a.其所以系统需要更新是因为操作系统存在着漏洞。
b.系统更新后,可以不再受病毒的攻击。
c.即使计算机无法上网,系统更新也会自动进行。
d.所有的更新应及时下载安装,否则系统会很快崩溃。
答案:a。
14、在以下人为的恶意攻击行为中,属于主动攻击的是________。
a.截获数据包。
b.数据xx。
c.数据流分析。
d.身份假冒。
答案:d。
15、目前,影响计算机安全的最主要因素是______。
a.计算机病毒。
b.网络攻击。
c.操作系统的缺陷。
d.用户操作不当。
答案:b。
16、下面最难防范的网络攻击是______。
a.修改数据。
b.计算机病毒。
c.假冒。
答案:d。
17、下面,不符合网络道德的作法是______。
a.给不认识的人发电子邮件。
b.利用博客发布广告。
c.利用博客转发未经核实的攻击他人的文章。
d.利用博客发表对某件事情的看法。
答案:c。
18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
a.保密性。
b.完整性。
c.可用性。
d.可靠性。
答案:c。
19、下面关于防火墙说法正确的是______。
a.防火墙可以不要专门的硬件支持来实现。
b.防火墙可以有效地防止机房的火灾发生。
c.所有的防火墙都能准确地检测出攻击来自那台计算机。
d.防火墙的主要技术支撑是加密技术。
答案:a。
20、影响信息处理环节不安全的因素不包括______。
a.输入的数据容易被篡改。
b.由于磁盘的物理故障,导致存储失败。
c.病毒的攻击。
d.黑客攻击。
答案:b。
21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
a.不可抵赖性。
b.完整性。
c.保密性。
d.可用性。
答案:d。
22、计算机安全属性不包括______。
a.保密性和正确性。
b.完整性和可靠性。
c.可用性和可审性。
d.不可抵赖性和可控性。
答案:d。
23、影响信息安全的因素不包括________。
a.信息处理环节存在不安全的因素。
b.计算机硬件设计有缺陷。
c.操作系统有漏洞。
d.黑客攻击。
答案:b。
24、在以下人为的恶意攻击行为中,属于主动攻击的是________。
a.删除别人正在传输的邮件。
b.数据xx。
c.数据流分析。
d.截获数据包。
答案:a。
25、影响系统安全的因素不包括______。
a.网页上存在着许多恶意的热连接。
b.输出设备容易造成信息泄露或被窃取。
c.病毒的攻击。
d.操作系统有漏洞。
答案:a。
26、计算机系统安全评估的第一个正式标准是______。
a.美国制定的tcsec。
b.中国信息产业部制定的cisec。
/iee。
d.以上全错。
答案:a。
a.软件凝结着专业人员的劳动成果。
b.软件像书籍一样,借来复制一下并不损害他人。
c.未经软件著作权人的同意复制其软件是侵权行为。
d.软件如同硬件一样,也是一种商品。
答案:b。
28、下列哪个不属于常见的信息安全问题______。
a.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页。
b.侵犯隐私或盗取机密资料。
d.在非共享打印机上打印文件。
答案:d。
29、以下不符合网络道德规范的是_________。
a.向朋友介绍防止某种病毒的做法。
b.向朋友提供网上下载视频文件的做法。
c.利用邮件对好友提出批评。
d.出自好奇,利用网络xx好友电话。
答案:d。
30、以下符合网络行为规范的是________。
a.给别人发送大量垃圾邮件。
b.破译别人的密码。
c.未经许可使用别人的计算机资源。
d.不缴费而升级防病毒软件的版本。
答案:d。
31、下列选项中,不属于计算机病毒特征的是______。
a.隐蔽性。
b.周期性。
c.衍生性。
d.传播性。
答案:b。
32、所谓计算机“病毒”实质是______。
a.计算机供电不稳定造成的计算机工作不稳定。
b.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作。
c.计算机硬件系统损坏,使计算机的电路时断时通。
d.盘片发生了霉变。
答案:b。
33、下面属于主动攻击的方式是______。
和假冒。
b.重放和拒绝服务。
和病毒。
d.截取数据包和重放。
答案:b。
34、最常用的身份认证技术是______。
a.口令或个人识别码。
b.指纹认证。
c.人脸图像识别。
d.数字签名技术。
答案:a。
35、下面违反网络道德规范的做法是_______。
a.向朋友提供网上下载视频文件的做法。
b.在网络上发表有错误的学术论文。
c.向朋友提供破解某加密文件的方法。
d.向不相识人发送广告邮件。
答案:c。
36、计算机病毒的传播不可能通过________来传播。
a.u盘。
b.硬盘。
c.电子邮电。
答案:d。
37、信源识别的目的是______。
a.验证发送者身份的真实性。
b.验证接收者身份的真实性。
c.验证所发消息的真实性。
d.验证接受的消息的真实性。
答案:a。
38、下面属于主动攻击的技术手段是______。
a.截取数据。
c.拒绝服务。
d.流量分析。
答案:c。
39、认证技术不包括______。
a.消息认证技术。
b.身份认证技术。
c.数字签名技术。
d.病毒识别技术。
答案:d。
40、通过网络进行病毒传播的方式不包括______。
a.文件传输。
b.电子邮件。
c.打印机。
d.网页。
答案:c。
计算机基础试题及答案篇六
1、通信系统必须具备的三个基本要素是(c)。
a.终端、电缆、计算机b.信号发生器、通信线路、信号接收设备。
c.信源、通信媒体、信宿d.终端、通信设施、接收设备。
2、通信系统中,发射器的主要功能是(b)。
a.产生代传送的数据b.将数据转换成适合在传输系统中传送的信号。
c.将数据转发到传输介质上d.将信号从一端送到另一端。
3、今后数据通信的发展方向是(d)。
a.模拟传输b.数字传输c.模拟数据d.数字数据。
4、下列陈述中,不正确的是(d)。
a.数字通信系统比模拟通信系统的抗干扰性更好。
b.数字通信系统比模拟通信系统更便于集成化。
c.数字通信系统比模拟通信系统更便于微形化。
d.数字通信系统比模拟通信系统的信道利用率更高。
5、波特率等于(b)。
a.每秒传输的比特数b.每秒可能发生的信号变化的次数。
c.每秒传输的周期数d.每秒传输的字节数。
6、承载信息量的基本信号单位是(a)。
a.码元b.比特c.数据传输速率d.误码率。
7、传送速率的单位“bps”代表(a)。
rsecond。
npersecond。
8、如果网络的传输速率为28.8kbps,要传输2mb的数据大约需要的`时间是(c)。
a.10分钟b.1分钟c.1小时10分钟d.30分钟。
9、假设某个信道的最高码元传输速率为2000band,而且每一个码元携带4bit的信息,则该信道的最高信息传输速率为(d)。
10、在计算机网络中,表示数据传输可靠性的指标是(b)。
a.传输率b.误码率c.信息容量d.频带利用率。
11、在计算机网络通信系统中,一般要求误码率低于(c)。
a.10-4b.10-5c.10-6d.10-7。
12、下列关于信道容量的叙述,正确的是(a)。
a.信道所能允许的最大数据传输率b.信道所能提供的同时通话的路数。
c.以兆赫为单位的信道带宽d.信道所允许的最大误码率。
13、香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,(a)越高。
a.信息量b.信号衰减c.最大数据传输率d.信号频率。
14、计算机内的传输是()传输,而通信线路上的传输是()传输。
a.并行,串行b.串行,并行c.并行,并行d.串行,串行。
15、采用全双工通信方式,数据传输的方向性结构为(a)。
a.可以在两个方向上同时传输b.出只能在一个方向上传输。
c.可以在两个方向上传输,但不能同时进位d.以上均不对。
16、以太网中,数据的传输使用(c)。
a.直接的二进制编码b.循环码。
c.曼彻斯特编码d.差分曼彻斯特编码。
17、通过改变载波信号的相位值来表示数字信号1、0的方法叫做(a)。
18、通过改变载波信号的振幅值来表示数字信号1、0的方法叫做(a)。
19、下列关于调制和编码的说法正确的是(c)。
a.模拟数据适合调制成模拟信号进行传输。
b.数字数据适合编制成数字信号进行传输。
c.无论模拟或数字数据,都可以既用模拟信号传输,又用数字信号传输。
d.调制是将模拟数据变化成模拟信号的方法;编码是将数字数据变换成数字信号的方法。
20、设有一路模拟信号,其带宽为4khz,采用pcm的方式进行编码,量化级为16级,则编码后的数字信号在传输介质中的最小数据率为(b)。
a.16kbpsb.32kbpsc.64kbpsd.128kbps。
21、市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。这种市话网采用(b)技术。
a.报文交换b.电路交换c.分组交换d.数据交换。
22、电路交换是实现数据交换的一种技术,其特点是(c)。
a.无呼损b.不同速率的用户之间可以进行数据交换。
c.信息延时短,且固定不变d.可以把一个报文发送到多个目的节点中。
23、报文交换技术说法不正确的是()。
a.服文交换采用的传送方式是“存储一转发”方式。
b.报文交换方式中数据传输的数据块其长度不限且可变。
c.报文交换可以把一个报文发送到多个目的地。
d.报文交换方式适用于语言连接或交互式终端到计算机的连接。
24、在各种交换技术中,目前使用最广泛的是(b)。
交换d.帧中继交换。
25、关于网络技术的发展趋势,以下哪种说法是不正确的(c)。
a.网络由面向终端向资源共享发展。
b.网络由单一的数据通信网向综合业务数字通信网发展。
c.网络由分组交换向报文交换发展。
d.网络由对等通信方式向网站/浏览器方式发展。
26、下列有关网络技术的发展趋势的描述中,不正确的是(c)。
a.计算机网络的数据传输速率将越来越高。
b.计算机网络的主要特征为资源共享。
c.网络信息交换将以高速度的电路交换为主要特征。
d.网络协议向标准化,网络服务向综合化发展。
27、下列描述中,不属于多路复用的目的的是(d)。
a.多路复用能提高通信线路的通信能力。
b.多路复用能提高通信线路的利用率。
c.多路复用能共享线路,降低通信费用。
d.多路复用能降低通信线路的误码率。
28、采用fdm技术进行多路复用时,复用后的信号的带宽通常(a)。
a.大于复用前所有信号的带宽之和b.小于复用前所有信号的带宽之和。
c.等于复用前所有信号的带宽之和d.不大于复用前所有信号的带宽之和。
29、下列关于频分复用fdm和时分复用tdm的说法中,最正确的是(a)。
适用于模拟信号的传输;tdm适用于数字信号的传输。
适用于数字信号的传输;tdm适用于模拟信号的传输。
适用于模拟信号的传输;tdm则既适用于模拟信号的传输,又适用于数字信号的传输。
既适用于模拟信号的传输,又适用于数字信号的传输;tdm则只适用于数字信号的传输。
30、不同类型的数据对网络传输服务质量有不同的要求,下面(a)参数是传输服务质量中的关键参数。
a.传输延迟b.峰值速率c.突发报文数d.报文长度。
31、局域网中常使用两类双绞线,其中stp和utp分别代表(a)。
a.屏蔽双绞线和非屏蔽双绞线b.非屏蔽双绞线和屏蔽双绞线。
c.3类和5类屏蔽双绞线d.3类和5类非屏蔽双绞线。
32、utp与计算机连接,最常用的连接器为(a)。
-
33、同轴电缆与双绞线相比,同轴电缆的抗干扰能力(c)。
a.弱b.一样c.强d.不能确定。
34、目前光纤通信中,光纤中传输的是(c)。
a.微波b.红外线c.激光d.紫外线。
35、卫星通信的主要缺点是(b)。
a.经济代价大b.传播延迟时间长。
c.易受干扰,可靠性差d.传输速率低。
36、在下列传输介质中,哪一种错误率最低(b)。
a.同轴电缆b.光缆c.微波d.双绞线。
37、当个人计算机以拨号方式接入internet网时,必须使用的设备是(b)。
a.网卡b.调制解调器c.电话机d.浏览器软件。
38、在数字通信中广泛采用crc循环冗余码的原因是crc可以(a)。
a.检测出一位差错b.检测并纠正一位差错。
c.检测出多位突发性差错d.检测并纠正多位突发性差错。
39、假设生成多项式为:g(x)=x16+x15+x2+1,它产生的校验码为()位。在接受端,如果发现了错误,将采取()措施。
a.16、自动请求重发b.15、自动纠错。
c.16、重新生成数据d.15、自动恢复数据。
1、在采用电信号表达数据的系统中,数据有(数字数据)和(模拟数据)两种。
2、模拟信号传输的基础是(载波),它是频率恒定的连续信号。
3、在通信技术中,通信信道的类型有两类:广播通信信道与(点一点)通信信道。
4、奈奎斯特(nyquist)准则与香农(shanon)定律描述了(宽带)与速率的关系。
5、串行数据通信的方法有三种:(单工)、(半双工)和(全双工)。
6、通信系统中,称调制前的电信号为(基础)信号,调制后的电信号为(频带)。
7、为了防止发送方和接收方的计时漂移,它们的时钟必须设法(同步)。
8、数据传输有两种同步的方法:(同步传输)和(异步传输)。
9、数字信号实现模拟传输时,数字信号变换成音频信号的过程称为(调制);音频信号变换成数字信号的过程称为(解调)。
10、模拟信号传输的基础是载波,载波具有三个要素,即(幅度)、(相位)和(频率)。
11、数字数据可以针对载波的不同要素或它们的组合进行调制,有三种基本的数字调制形式,即(调频)、(调幅)和(调相)。
12、计算机网络按交换方式可分为电路交换、报文交换和(分组交换)。
13、用电路交换技术完成数据传输要经历(电路建立)、(数据传输)和(电路拆除)三个过程。
14、两种最常使用的多路复用技术是:(频分多路复用)和(时分多路复用)。
15、目前构建局域网时,可使用的传输介质有双绞线、同轴电缆、(光纤)和无线通信信道四大类。
16、同轴电缆分为(基带)和(宽带)。
17、使用(光纤)作为传播媒体是,需完成电信号和光信号之间的转换。
18、光纤通信中,按使用的波长区之不同分为(单模)光纤通信方式和(多模)光纤通信方式。
19、无线传输媒体除通常的无线电波外,通过空间直线传输的还有三种技术:(红外线)、(激光)、(微波)等。
20、调制解调器是实现计算机的(数字)信号和电话线(模拟)信号间相互转换的设备。
21、调制解调器可以分为内置式和(外置式)两种。
22、有两种基本的差错控制编码,即检错码和(纠错码),在计算机网络和数据通信中广泛使用的一种检错码为(纠错码)。
1、信道容量:
2、信道带宽:
3、信息速率。
4、码元(调制或信号传输)速率。
5、基带传输。
6、频带传输。
1、请画出信息“01001100011”的不归零码、曼彻斯特编码和差分曼彻斯特编码波形图。
2、试计算传输信息码1011101001的crc码(要求写出步骤),其生成多项式为g(x)=x5+x4+x2+1。
3、比较并说明电路交换与存储转发交换有何不同。
4、写出常用的4种信道复用技术,它们各自的技术特点是什么?
计算机基础试题及答案篇七
1、 当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是___c___。(请看解析)
a.集成电路
b.晶体管
c.大规模集成电路
d.电子管
[解析]请记忆:第一代主要元件是电子管,第二、三代分别是晶体管和集成电路(参考p.2和p.3)。计算机经历了四个时代,其划分主要依据是计算机的“构成元件”。
2、 一般认为,世界上第一台电子数字计算机诞生于___a___。
a.1946年
b.1952年
c.1959年
d.1962年
[解析]参考p.2
3、 下列关于世界上第一台电子计算机eniac的叙述中,错误的是___d___。
a.世界上第一台计算机是1946年在美国诞生的
b.它主要采用电子管作为主要电子器件
c.它主要用于军事目的和科学计算,例如弹道计算
d.确定使用高级语言进行程序设计
[解析] eniac是第一台电子计算机的英文缩写。从第二代计算机才开始引入高级程序语言basic和fortran等,所以d是错的。
4、 目前,微型计算机中广泛采用的电子元器件是____d__。
a.电子管
b.晶体管
c.小规模集成电路
d.大规模和超大规模集成电路
[解析]略
5、 早期的计算机体积大、耗电多、速度慢,其主要原因是制约于____d__。
a.元材料
b.工艺水平
c.设计水平
d.元器件 -----早期的计算机元器件是电子管,其体积大、耗电多。
[解析]略
《计算机应用基础》试题及答案:计算机的分类
6、 计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据___b___。(请看解析)
a.功能和用途
b.处理数据的方式 ---- 有两种:处理数字的和处理模拟数据的(声音属于模拟数据)
c.性能和规律
d.使用范围
[解析]参考p.4。目前学习、办公和生活中使用的计算机属于电子数字计算机,但也有一些场合使用模拟计算机。如果电子计算机按使用范围分类,则可以分为“通用计算机和专用计算机”(参考p.4的解释)。
7、 电子计算机按规模和处理能力划分,可以分为___c__。(请看解析)
a.数字电子计算机和模拟电子计算机
b.通用计算机和专用计算机
c.巨型计算机、中小型计算机和微型计算机
d.科学与过程计算计算机、工业控制计算机和数据计算机
[解析]参考p.5。巨型计算机体积大,速度快、存储容量大,而微型计算机相对而言体积小、处理速度、容量均小,我们工作学习中使用的计算机均属于微型计算机,又称为个人计算机即pc(personal computer)机。
8、 个人计算机简称pc机,这种计算机属于__a___。
a.微型计算机
b.小型计算机
c.超级计算机
d.巨型计算机
[解析] pc机全称是:personal computer。
9、 计算机的主要特点是___c___。
a.运算速度快、存储容量大、性能价格比低
b.运算速度快、性能价格比低、程序控制
c.运算速度快、自动控制、可靠性高
d.性能价格比低、功能全、体积小
[解析]计算机的性能价格比(即性价比)一般来说是比较高的,参考p.5
10、 以下不属于电子数字计算机特点的是__b____。
a.通用性强
b.体积庞大
c.计算精度高
d.运算快速
[解析]略
11、 现代计算机之所以能够自动、连续地进行数据处理,主要是因为___d___。(请看解析)
a.采用了开关电路
b.采用了半导体器件
c.采用了二进制
d.具有存储程序的功能
[解析]参考p.5。“存储程序”可以理解为将编制好的程序先读到计算机内存中存储起来,然后计算机便能自动地连续地执行程序,不需要人为的干预。“存储程序与程序控制”是电子计算机的工作原理。
12、 下列各项中,在计算机主要的特点中尤其最重要的工作特点是___a___。
a.存储程序与自动控制 ---- 对!可以说它是计算机的工作原理
b.高速度与高精度
c.可靠性与可用性
d.有记忆能力
[解析]略
13、 "使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。",该描述说明计算机具有____c__。
a.自动控制能力
b.高速运算的能力
c.很高的计算精度
d.记忆能力
[解析]后续的课程会讲到:计算机精度是很高的,它由计算机的字长(32位或64位)来决定。
14、 "计算机能够进行逻辑判断并根据判断的'结果来选择相应的处理。",该描述说明计算机具有___b___。
a.自动控制能力
b.逻辑判断能力
c.记忆能力
d.高速运算的能力
[解析] 计算机具有逻辑判断能力,当然其判断能力是通过所编制的软件来实现的。
15、 计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__a__。(请看解析)
a.可编程性 ---- 我们是通过编写程序来求解算术和逻辑问题的。
b.指令系统
c.高速运算
d.存储功能
[解析]计算机之所以通用性强,能应用于各个领域,是因为基于计算机可编写各种各样的程序,计算机将自动地按计算机指令程序完成各项任务。
16、 当前计算机的应用领域极为广泛,但其应用最早的领域是___b___。
a.数据处理
b.科学计算
c.人工智能
d.过程控制
[解析]参考p.6
17、 计算机当前的应用领域非常广泛,但根据统计其应用最广泛的领域是___a___。(请看解析)
a.数据处理
b.科学计算
c.辅助设计
d.过程控制
[解析]提示:数据处理又称为信息处理。例如:银行储蓄系统、证券交易系统、财务系统等属于数据处理;其实,图书资料检索也属于数据处理方面的应用。
18、 当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的___d___。
a.数据处理和辅助设计
b.科学计算与辅助设计
c.科学计算和过程控制
d.科学计算和数据处理
[解析]略
19、 办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属于____d____。(请看解析)
a.科学计算
b.辅助设计
c.实时控制
d.数据处理
[解析]如果有人问:利用计算机对指纹进行识别、对图像和声音进行处理属于什么应用领域?答:还是“数据处理”;有人问:微型计算机中使用的关系数据库,就应用领域而言主要用于什么?答:信息处理(数据处理)。例如人事档案管理、财务管理等软件都使用了数据库,这属于信息处理的应用。
20、 在工业生产过程中,计算机能够对“控制对象”进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的__b____。(请看解析)
a.数据处理
b.自动控制 ---自动控制在工业上又称为“过程控制”,这是计算机的应用之一。
c.科学计算
d.人工智能
[解析]“自动控制”在工业上又叫做“过程控制”。例如:火灾自动报警系统、生产自动化系统、牲口喂饲料系统等都使用计算机进行自动控制。
21、 计算机辅助设计的英文缩写是___a___。(请看解析)
--- computer aided design(cad)
--- computer aided instruction(cai)
--- computer aided manufacturing(cam)
[解析] 计算机辅助设计的应用是指利用计算机帮助或协助人们完成工作。请记忆:cad意思是计算机辅助设计; cai意思是计算机辅助教学;cam意思是计算机辅助制造(参考p.6)。
22、 英文缩写cai的中文意思是__c____。
a.计算机辅助设计
b.计算机辅助制造
c.计算机辅助教学
d.计算机辅助管理
[解析]略
23、 利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为___c___。
a.科学计算
b.数据处理
c.人工智能
d.自动控制
[解析]参考p.6
24、 计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__d__。
a.辅助设计
b.信息处理
c.过程控制
d.人工智能
[解析]略
25、 计算机连接成网络其目标是实现__c___。(请看解析)
a.数据处理
b.文献检索
c.资源共享和信息传输
d.信息传输
[解析]把计算机连接成网络则可通过网络平台方便地使用各种资源,包括数据资料、软件以及硬件资源,同时利用网络还可进行包括email在内的信息传输。
26、 所谓的信息是指__d__。
a.基本素材
b.非数值数据
c.数值数据
d.处理后的数据
[解析]参考p.7
27、 数据是信息的载体,它可以用不同的形式来表示,如下给出的不同形式数据有数值、文字、语言、图形和___c___。(请看解析)
a.多媒体
b.表达式
c.图像 ----图形和图像还是有一定的区别。
d.函数
[解析] 数值、文字、语言(声音)、图形和图像都是数据表示的不同形式,还有“视频”数据。
28、 用语言、文字、符号、场景、图像、声音等方式表达的内容统称为__d____。
a.信息技术
b.信息社会
c.信息
d.信息处理
[解析]略
计算机基础试题及答案篇八
摘要:随着现代信息技术的不断发展并结合开放式教育本身的显著特点,计算机基础教学已经逐渐成为了各个学科学习、进步和发展的必要基石。
本文正是在这样一种现实的背景之下针对于电大学员自身的特点和《计算机应用基础》中给出的具体教学要求,给出了自己在长期教学实践当中的体会和心得,希望能够对相关方面人员具有一定的指导意义和参考价值。
计算机基础试题及答案篇九
1、计算机系统由硬件系统和软件系统两部分组成,下列选项中不属于硬件系统的是__________。
a.中央处理器b.内存储器。
c.i/o设备d.系统软件。
答案:d。
解析:本题考查计算机系统基本组成的相关知识。计算机系统由硬件系统和软件系统两个部分组成。其中硬件系统包含主机(中央处理器、内存储器)和外设(输入输出设备、外存储器等)两个部分,软件系统包含系统软件与应用软件两部分。
2、在下面的描述中,正确的是__________。
a.外存中的信息可直接被cpu处理。
b.键盘是输入设备,显示器是输出设备。
c.操作系统是一种很重要的应用软件。
d.计算机中使用的汉字编码和ascii码是相同的。
答案:b。
解析:计算机系统可以分为硬件系统和软件系统,其中硬件系统可以分为主机和外部设备,主机由中央处理器和内存储器组成,外部设备由输入设备、输出设备和外存储器组成。从选项来看,b选项描述是正确的。
3、一个完备的计算机系统应该包含计算机的__________。
a.主机和外设和存储器。
c.硬件和软件d.控制器和运算器。
答案:c。
解析:计算机系统可以分为硬件系统和软件系统,其中硬件系统可以分为主机和外部设备,主机由中央处理器和内存储器组成,外部设备由输入设备、输出设备和外存储器组成。从选项来看,c选项描述是正确的。
4、计算机系统由两大部分组成,它们是__________。
a.系统软件和应用软件b.主机和外部设备。
c.硬件系统和软件系统d.输入设备和输出设备。
答案:c。
解析:计算机系统可以分为硬件系统和软件系统,其中硬件系统可以分为主机和外部设备,主机由中央处理器和内存储器组成,外部设备由输入设备、输出设备和外存储器组成。从选项来看,c选项描述是正确的。
5、构成计算机物理实体的部件被称为__________。
a.计算机系统b.计算机硬件。
c.计算机软件d.计算机程序。
答案:b。
解析:本题考查计算机系统的基本组成,计算机系统可以分为硬件系统和软件系统。硬件系统市值计算机系统的物理装置,即由电子线路、元器件和机械部件等构成的具体装置,是看得见、摸得着的“硬”实体。从选项来看,b选项描述是正确的。
6、组成计算机主机的.主要是__________。
a.运算器和控制器b.中央处理器和主存储器。
c.运算器和外设d.运算器和存储器。
答案:b。
解析:中央处理器和内存储器(主存储器)合称为主机,将输入设备、输出设备和外存储器合成为外部设备。
7、微型计算机的微处理器芯片上集成了__________。
和ramb.控制器和运算器。
c.控制器和ramd.运算器和i/o接口。
答案:b。
解析:计算机系统可以分为硬件系统和软件系统,其中硬件系统可以分为主机和外部设备,主机由中央处理器和内存储器组成,外部设备由输入设备、输出设备和外存储器组成。运算器和控制器是中央处理器的组成部分。
8、以下不属于计算机外部设备的是__________。
a.输入设备b.中央处理器和主存储器。
c.输出设备d.外存储器。
答案:b。
解析:计算机系统可以分为硬件系统和软件系统,其中硬件系统可以分为主机和外部设备,主机由中央处理器和内存储器组成,外部设备由输入设备、输出设备和外存储器组成。
9、以下说法中正确的是__________。
a.计算机系统包括硬件系统和软件系统。
b.小型机亦称为微机。
c.数字计算机可直接处理连续变化的模拟量。
d.主机包括cpu、显示器。
答案:a。
解析:计算机系统可以分为硬件系统和软件系统,其中硬件系统可以分为主机和外部设备,主机由中央处理器和内存储器组成,外部设备由输入设备、输出设备和外存储器组成。
10、计算机系统中运行的程序、数据及相应的文档的集合称为__________。
a.主机b.软件系统。
c.系统软件d.应用软件。
答案:b。
解析:该题考查的是软件的定义,软件是能够指挥计算机工作的程序和程序运行时所需要的数据,以及有关这些程序和数据的开发、使用、维护所需要的所有文档、文字说明和图表资料等的集合。所以b选项是正确的。
计算机基础试题及答案篇十
计算机二级考试是全国计算机等级考试四个等级中的一个等级,下面小编整理了计算机二级公共基础知识试题含答案,大家快来检测吧!
(1) 算法的空间复杂度是指______。
a. 算法程序的长度
b. 算法程序中的指令条数
c. 算法程序所占的存储空间
d. 算法执行过程中所需要的存储空间
[答案]d
[考点]程序设计基础
[评析]
时间复杂度:在运行算法时所耗费的时间为f(n)(即 n的函数)。
空间复杂度:实现算法所占用的空间为g(n)(也为n的函数)。
算法为什么会占用存储存空间?
主要是内存空间,因为算法中的变量、地址等等通常保存在内存中(如果在虚存、缓存,甚至已在cpu中运行,也算占用了存储空间)。
(2) 下列关于栈的叙述中正确的'是______。
a. 在栈中只能插入数据
b. 在栈中只能删除数据
c. 栈是先进先出的线性表
d. 栈是先进后出的线性表
[答案]d
[考点]数据结构与算法
[评析]
此题为基本概念,必记,注意:队列是先进先出的线性表,结合起来记不要搞混。
(3) 在深度为5的满二叉树中,叶子结点的个数为______。
a. 1
b. 11
c. 16
d. 15
[答案]c
[考点]数据结构与算法
[评析]
首先搞清楚满二叉树与完全二叉树之间的区别,前面已解释过。
依次从上到下,可得出:
第1层结点数为1;
第层结点数为*1=;
第1层结点数为*=4;
第n层结点数为的n-1次幂,如图所示
(4) 对建立良好的程序设计风格,下面描述正确的是______。
a. 程序应简单、清晰、可读性好
b. 符号名的命名要符合语法
c. 充分考虑程序的执行效率
d. 程序的注释可有可无
[答案]a
[考点]程序设计基础
[评析]
结构化程序设计中力求程序的可读性(如代码清晰,结构明了,附加注释……),故d错;
追求程序的可读性要高于执行效率,c错。
(5) 下面对对象概念描述错误的是______。
a. 任何对象都必须有继承性
b. 对象是属性和方法的封装体
c. 对象间的通讯靠消息传递
d. 操作是对象的动态性属性
[答案]a
[考点]程序设计基础
(6) 下面不属于软件工程的1个要素的是______。
a. 工具
b. 过程
c. 方法
d. 环境
[答案]d
[考点]软件工程基础
[评析]
解释如下:
软件工程包括的三要素是:软件开发方法学、工具和环境支持,而其主体内容是软件开发方法学。
1、软件开发方法,比如根据瀑布模型有结构化分析与设计方法,有原型化开发方法
1、软件开发环境是全面支持软件开发全过程的软件工具集合。
软件工程三要素工具、方法、过程,请大家记一下。
(7) 程序流程图(pfd)中的箭头代表的是______。
a. 数据流
b. 控制流
c. 调用关系
d. 组成关系
[答案]b
[考点]软件工程基础
[评析]
如果a,那么b,否则c,这是我们二级中很熟悉的程序流程方式,我们可以画成相应的pfd图或n-s图。易知箭头控制应该是哪条语句执行,即b答案。
(8) 在数据管理技术的发展过程中,经历了人工管理阶段、文件系统阶段和数据库系统阶段。其中数据独立性最高的阶段是______。
a. 数据库系统
b. 文件系统
c. 人工管理
d. 数据项管理
[答案]a
[考点]数据库设计基础
[评析]
关于数据管理技术的三个阶段如下表:
1.人工管理阶段
人工管理数据的特点是:
(1)数据不保存。
()数据无专门软件进行管理。
(1)数据不共享。
(4)数据不具有独立性。
.文件系统阶段
该阶段的数据管理具有如下特点:
(1)数据可以长期保存。
()由文件系统管理数据。文件系统管理数据存在如下缺点:
(1)数据共享性差,数据冗余度大。
()数据独立性差。
1.数据库系统阶段
与人工管理和文件系统阶段相比较,数据库系统阶段具有如下的特点:
(1)数据结构化
()数据共享性高、冗余度小、易扩充
(1)数据独立性高
(4)统一的数据管理和控制数据库管理系统必须提供以下几个方面的数据控制和保护功能:
(1)数据的安全性(security)保护。
()数据的完整性(integrity)控制。
(1)数据库恢复(recovery)。
(4)并发(concurrency)控制。
(5)事务(transaction)支持。
(9) 用树形结构来表示实体之间联系的模型称为______。
a. 关系模型
b. 层次模型
c. 网状模型
d. 数据模型
[答案]b
[考点]数据库设计基础
[评析]
层次模型结构是一棵有向树,树中的每个结点代表一种记录类型,这些结点满足:有且仅有一个结点无双亲(根结点),其它结点有且仅有一个双亲结点。
网状模型则相当于一个有向图,与层次模型结构不同的是:一个结点可以有多个双亲结点,且多个结点可以无双亲结点。
关系模型则是二维表,一张表即为一个关系,这个很常见,如学生关系(学号,姓名,出生年月,性别),就像我们的办公软件中电子表格那样的表格。
d项的数据模型不是数据库的基本模型。
(10) 关系数据库管理系统能实现的专门关系运算包括______。
a. 排序、索引、统计
b. 选择、投影、连接
c. 关联、更新、排序
d. 显示、打印、制表
[答案]b
[考点]数据库设计基础
[评析]
此题为数据库的基本概念,如果你完全没学过数据库,可以对照办工软件的电子表格进行如下理解:
选择:我们根据某条件选择出一行或多行元组(一个元组即为二维表中的一行)
投影:按字段(也称属性,比如学生关系(学号,姓名,出生年月,性别),学号、姓名……都是属性)选取一列或多列(一个二维表中所有元组在某一列或几列上截取出来)。
连接:个或个以上的表连接组成一张新的表,通常有条件连接。比如学生关系(学号,姓名,系号),又有一张系表(系号,系名,主任),张表可以合并为一张这样的表(学号,姓名,系号,系名,主任)

一键复制