计算机基础知识概念题

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

一花一叶1一叶一世界计算机基础知识概念题一、单选题1.在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、____和计算机技术的发明和利用五次革命性的变化。A.电信革命B.农业革命C.文化革命D.工业革命2.信息获取技术也可看作是人____。A.感觉器官的延伸B.分析能力的延伸C.记忆能力的延伸D.脑的延伸3.一般认为,信息(information)是____。A.数据B.人们关心的事情的消息C.反映物质及其运动属性及特征的原始事实D.记录下来的可鉴别的符号4.美国科学家莫尔斯成功发明了有线电报和莫尔斯电码,拉开了____信息技术发展的序幕。A.古代B.近代C.现代D.第五次5.信息技术是指在信息处理中所采取的技术和方法,也可看作是____的一种技术。A.信息存储功能B.扩展人的感觉和记忆功能C.信息采集功能D.信息传递功能6.现代信息技术以微电子技术为基础,以____为核心。A.通信技术B.计算机技术C.信息应用技术D.自动控制技术7.摩尔定律主要是说集成电路的集成度每____翻一番。A.18个月B.1年C.10年D.3年8.信息可以通过声、图、文等信息传播媒体在空间转播是指信息的____性。A.传递B.时效C.存储D.可识别9.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的____。A.普遍性B.时效性C.传递性D.存储性10.通常信息技术主体中的“3C技术”是指通讯技术、计算机技术和____。A.微电子技术B.控制技术C.感测技术D.激光技术11.信息资源的开发和利用已经成为独立的产业,即____。A.第三产业B.信息产业C.第二产业D.房地产业12.信息安全的定义包括数据安全和____。A.人员安全B.通信安全C.计算机设备安全D.网络安全13.信息安全的四大隐患是:计算机犯罪、计算机病毒、__C__和计算机设备的物理性破坏。A.自然灾害B.网络盗窃C.误操作D.软件盗版14.十进制数153转换成二进制数是____。A.B.C.D.15.十进制数7777转换为二进制数是____。A.11B.11C.00111D.1116.十进制89转换成十六进制是____。A.95HB.59HC.950HD.89H17.十六进制数ABCDEH转换为十进制数是____。A.371070B.703710C.713710D.69371018.二进制数中右起第10位上的1相当于2的____次方。A.10B.9C.8D.1119.8个二进制位组成的字节能存放的不带符号的数,转换成十进制整数,其最大值是____。A.128B.127C.255D.25620.在计算机系统内部使用的汉字编码是____。一花一叶2一叶一世界A.输入码B.区位码C.内码D.国标码21.在计算机内部存储的汉字是汉字的内码,目前常用的一个汉字的内码长度是____个字节。A.72B.8C.24D.222.世界上第一台电子数字计算机取名为____。A.UNIVICB.EDVACC.ENIACD.EDSAC23.从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为____体系结构。A.冯.诺依曼B.艾伦.图灵C.比尔.盖茨D.罗伯特.诺依斯24.冯.诺依曼结构的计算机是将计算机划分为运算器、控制器、____、输入设备和输出设备等五大部件。A.高速缓冲器B.CPUC.硬盘D.存储器25.目前制造计算机所采用的电子器件是____。A.中小规模集成电路B.超导体C.超大规模集成电路D.晶体管26.CPU内包含有控制器和____两部分。A.BIOSB.运算器C.接口D.存储器27.CPU是计算机硬件系统的核心,它主要是由____组成的。A.运算器和存储器B.加法器和乘法器C.控制器和存储器D.运算器和控制器28.程序计数器内存放的是____。A.地址B.指令的数目C.指令D.程序29.PC机中CPU进行算术和逻辑计算时,在以下选项中,可以____为单位进行二进制信息处理。A.31位B.28位C.32位D.30位30.PC机中CPU进行算术和逻辑计算时,可处理的二进制信息的长度为____。A.32位B.16位C.8位D.以上三种都可能31.计算机中能直接被CPU存储的信息是存放在____中。A.硬盘B.光盘C.内存D.软盘32.CPU中的运算器的主要功能是____。A.读取并分析指令B.执行算术运算和逻辑运算C.指挥和控制计算机的运行D.存放运算结果33.CPU中的控制器的功能是____。A.进行逻辑运算B.进行算术运算C.控制运算的速度D.分析指令并发出相应的控制信号34.计算机指令的“寻址”方式有立即寻址、直接寻址、间接寻址和____等。A.内存寻址B.快速寻址C.磁盘寻址D.变址寻址35.计算机的存储器呈现出一种层次结构,硬盘属于____。A.辅存B.内存C.主存D.高速缓存36.在计算机存储体系结构中,下列存储器中储存容量最大的是____。A.硬盘B.优盘C.内存储器D.Cache37.目前常用计算机存储器件具有____种状态,并能保持状态的稳定和在一定条件下实现状态的转换。A.四B.二C.三D.一38.计算机主存由半导体存储器组成,按读写特性可以分为____。A.高速和低速B.ROM和RAMC.Cache和RAMD.RAM和BIOS39.下列四项描述中,属于RAM特点的是____。A.断电后信息消失B.只能进行读操作C.速度慢D.信息永久保存40.计算机使用Cache的目的是____。一花一叶3一叶一世界A.提高CPU的算术运算能力B.为CPU访问硬盘提供暂存区C.扩大内存容量D.缩短CPU等待慢速设备的时间41.当前微机中,使用Cache提高了计算机运行速度,主要是因为____。A.Cache可以存放程序和数据B.Cache增大了内存的容量C.Cache缩短了CPU等待的时间D.Cache扩大了硬盘的容量42.计算机外存储器技术不包括____。A.移动存储B.直接连接存储C.高速缓存D.网络存储43.计算机的内部总线,主要可分为____、数据总线和地址总线。A.RS-232B.DMA总线C.控制总线D.PCI总线44.以下台式计算机的扩展总线中,目前主要使用____总线。A.ISAB.PCIC.MACD.EISA45.当前在手提式计算机中使用的是____总线系统。A.ISAB.PCIC.MACD.PCMCIA46.USB通用串行接口总线理论上可支持____个装置。A.256B.64C.100D.12747.目前按USB2.0标准,USB的传输速率可以达到____Mbps。A.56B.480C.256D.24048.串形接口RS232和USB相比较,在速度上是____。A.相同的B.根据情况不确定的C.USB快D.RS232快49.目前应用愈来愈广泛的优盘属于____技术。A.刻录B.移动存储C.网络存储D.直接连接存储50.计算机的基本组成包括____。A.CPU、主机、电源和I/O设备B.CPU、内存、I/O设备C.CPU、磁盘、显示器和电源D.CPU、存储器、I/O设备51.以下各种类型的存储器中,____内的数据不能直接被CPU存取。A.外存B.内存C.CacheD.寄存器52.CPU内包含有控制器和____两部分。A.运算器B.存储器C.BIOSD.接口53.计算机断电或重新启动后,____中的信息丢失。A.CD—ROMB.RAMC.光盘D.已存放在硬盘54.打印机使用____越来越多。A.USB接口B.串行接口C.RJ接口D.PCI接口55.打印机的传输线要和主机的打印端口相连,最常用的主机并行端口是__C__。A.COM1B.COM2C.LPT1D.LPT256.内置式光盘驱动器一般应接在____接口。A.PS/2B.IDEC.USBD.SCI57.DVD-ROM盘上的信息是____。A.只能写入B.可以反复读和写C.只能读出D.可以反复写入58.目前应用越来越广泛的优盘属于____技术。A.网络存储B.刻录C.移动存储D.直接连接存储59.现行PC机光盘驱动器与主机的接口标准主要是____。A.IDE,RS-422B.RS-422,RS-423C.IDE,EIDED.EIDE,RS-42360.硬盘使用的外部总线接口标准有____等多种。A.Bit-BUS、STFB.IDE、EIDE、SCSIC.EGA、VGA、SVGA-RD.RS-232、IEEE488一花一叶4一叶一世界61.当前鼠标和主机之间的连接采用____接口的越来越多。A.RS-232B.USBD.RS-44962.计算机常用的数据通信接口中,传输速率由小到大的顺序是____。A.RS-232、USB1.1、USB2.0、IEEE1394B.RS-232、IEEE1394、USB1.1、USB2.0C.RS-232、USB1.1、IEEE1394、USB2.063.计算机常用的数据通信接口中,传输速率最高的是____。A.USB1.1B.IEEE1394C.RS-232D.USB2.064.计算机软件可以分为两大类:____。A.管理软件与应用软件B.系统软件与编译软件C.应用软件和数据库软件D.系统软件与应用软件65.如果要使一台微型计算机能运行,除硬件外,必须有的软件是____。A.应用软件B.语言处理程序C.操作系统D.数据库系统66.计算机的软件系统一般分为____两大类。A.操作系统和计算机语言B.系统软件和应用软件C.DOS和WindowsD.程序和数据67.下列关于操作系统功能的论述中____是错误的。A.操作系统管理系统资源并使之协调工作B.操作系统面向任务或过程,适合用于数据处理C.操作系统合理地组织计算机的工作流程D.操作系统管理用户界面并提供良好的操作环境68.Java是一种____。A.计算机程序设计语言B.应用软件C.计算机设备D.数据库69.计算机程序设计语言的发展经历了____三个发展阶段。A.机器语言、汇编语言和高级语言B.机器语言、汇编语言和C++语言C.二进制代码语言、机器语言和FORTRAN语言D.机器语言、BASIC语言和C语言70.计算机硬件能直接识别和执行的程序设计语言是____。A.汇编语言B.机器语言C.符号语言D.高级语言71.计算机病毒主要是造成对____的破坏。A.主机B.磁盘C.程序和数据D.光盘驱动器72.“蠕虫”病毒往往时通过____进入其他计算机系统。A.防火墙B.网络C.网关D.系统73.在如下四类病毒中,绝不可能在操作系统启动后立即活动的是____。A.宏病毒B.文件型C.复合型D.系统引导型74.以下不属于计算机犯罪的是____。A.误删除别人硬盘上的数据B.窃取、破坏软硬件系统C.未经许可复制并销售软件D.用计算机挪用他人帐户中的钱财75.一个数据通信的系统模型由数据通信网、____三部分组成。A.发送设备和接收设备B.传输媒体和传输信道C.数据通信网D.数据宿76.以下不属于一个通信系统的系统模型的是____。A.数据B.数据源C.数据源和数据宿D.数据和调制解调器77.传输速率一般用____和波特率表示。A.可靠度B.比特率C.带宽D.差错率78.关于比特率和波特率的关系,下列叙述中不正确的是____。A.波特率又称波形速率B.两个都可以表示传输速率C.如果采用两相调制,比特率和波特率相等D.比特率即为波特率79.数字信号传输时,传送速率bps是指____。一花一叶5一叶一世界A.每秒字节数B.每秒并行通过的字节数C.每分钟字节数D.每秒串行通过的位数80.网络、调制解调器的传输速率往往用bps作为单位,它是指____。A.每秒钟通过的二进制码位数B.每秒钟通过的二进制码字节数C.每分钟通过的二进制码字节数D.每秒钟通过的波形数81.____是利用有线电视网进行数据传输的宽带接入设备。A.ADSLModemB.56kModemC.ISDNModemD.CableModem82.ADSL的连接设备分为两端,用户端设备和服务提供端设备。其中用户端设备包括____

1 / 8
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功