欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    最新计算机考试复习题(含答案).pdf

    • 资源ID:5756387       资源大小:91.48KB        全文页数:8页
    • 资源格式: PDF        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    最新计算机考试复习题(含答案).pdf

    计算机考试复习题及答案第一章信息技术基础习题一、单选题(1-100 )1近代信息技术的发展阶段的特征是以 A 为主体的通信技术。A 电 传 输B 光 缆 、 卫 星 等 高 新 技 术C 信 息 处 理 技术 D 书信传递2在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、B 和计算机技术的发明和利用五次革命性的变化。A 农 业 革 命B 电 信 革 命C 工 业 革命 D 文化革命3B 第一台数字电子计算机ENIAC 在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。A 1945年B 1946年C 1947年 D1948 年4信息资源的开发和利用已经成为独立的产业,即C 。A第二产业B第三产业C 信息产业D房地产业5知识是经过加工和 D 的,通过认识主体所表达的条理化的信息。A研究确定B反复叙述C理论论证D实践检验6自然信息和社会信息一起构成了当前人类社会的信息体系,人们每时每刻都在自觉或不自觉地接受和B 信息。A认识 B 传播 C存储 D复制7冯诺依曼结构的计算机是将计算机划分为运算器、控制器、 输入设备、输出设备和A 等五大部件。A存储器 B CPU C高速缓冲器 D硬盘8智能计算机具有 A 功能 ,能以自然语言、文字、声音、图形、图像和人交流信息和知识的处理计算机。A. 学习 B. 计算技术 C. 通信技术 D. 模拟9以下D 不是电子计算机的发展趋势A 巨型化 B 微型化 C 网络化 D 专业化10计算机中使用辅助存储器作为虚拟存储,用于提高计算机的。A命中率 B 运行速度 C 存储容量 D运算能力11 信 息 处 理 技 术 是 建 立 在 信 息 基 础 技 术 上 的 , 具 体 实 现 对 信 息 获取、C 、处理、控制和存储的技术。A检索 B 排序 C传输 D转换12计算机系统能够实现多任务、多用户作业,在于它B 。A采用实时操作系统 B 采用并行操作系统C采用多道程序设计技术 D采用图形界面操作系统13计算机操作系统的基本任务是指C 。A网络资源管理和系统资源管理 B 系统资源管理和信息管理C人机接口界面管理和系统资源管理 D人机接口界面管理和信息管理14. 目前制造计算机所采用的电子器件是_D_。A. 晶体管B. 超导体C. 中小规模集成电路 D. 超大规模集成电路15. 一般认为 , 信息 (information)是_C_。A. 数据B. 人们关心的事情的消息C. 物质及其运动的属性及特征反映D. 记录下来的可鉴别的符号16. 信息一般可以分为自然信息和_C_。A. 人 文 信 息B. 历 史 信 息C. 社 会 信息 D. 生产力17. 现代信息技术的基础技术是_D_。A. 新材料和新能量 B. 电子技术、微电子技术、激光技术C. 信息技术在人类生产和生活中的各种具体应用D. 传感技术、计算机技术、通信技术、控制技术18. 信息可以通过声、图、文在空间传播的特性称为信息的_B_。A. 时 效 性B. 传 递 性C. 存储性 D. 可识别性19. 美 国 科 学 家 莫 尔 斯 成 功 发 明 了 有 线 电 报 和 莫 尔 斯 电 码 , 拉 开 了_B_信息技术发展的序幕。A. 古 代B. 近 代C. 现代 D. 第五次20. 在微电子技术方面,几十年来一直遵循摩尔定律,即集成度平均每_B_翻一番。A. 18 年B. 1.5年C. 3年 D. 5年21. 电子商务中的网上购物中,企业对消费者的模式简称_C_。A. C2C B. B2B C. B2C D. C2B22. 从第一代电子计算机到第四代计算机的体系结构都是以程序存储为特征的,它们被称为_D_体系结构。A. 艾伦图灵 B. 罗伯特 诺依斯 C. 比尔盖茨 D. 冯诺依曼23. APP 的含义: A A. 手 机 应 用 软 件B. 移 动 互 联 网C. 手 机 系统 D. 微信24. 计算机的基本组成包括_D_。A. CPU 、主机、电源和I/O 设备B. CPU 、内存、I/O 设备C. CPU、磁盘、显示器和电源 D. CPU 、存储器、 I/O 设备25. 移动互联:就是将移动通信和B 二者结合起来,成为一体A. 手 机 应 用 软 件B. 互 联 网C. 手 机 系统 D. 网站26. CPU 中的控制器的功能是_D_。A. 进行逻辑运算B. 进行算术运算C. 控制运算的速度D. 分析指令并发出相应的控制信号27. CPU 是计算机硬件系统的核心,它主要是由_C_组成的。A. 运 算 器 和 存 储 器B. 控制 器和 存储 器C. 运算 器和 控制器 D. 加法器和乘法器28. 高速缓冲存储器cache 是一个介于CPU和内存之间的容量较小、但速度接近于 _C_的存储器。A. 内存B. 硬盘C. CPU D. 主板29. 计算机中使用Cache 的目的是 _B_。A. 为 CPU访问硬盘提供暂存区B. 缩短 CPU等待慢速设备的时间C. 扩大内存容量 D. 提高 CPU的算术运算能力30. 主存储器可以分为只读存储器和_C_。A. 只写存储器B. 移动存储器C. 随机存储器 D. 网络存储器31. 计算机外存储技术不包括_B_。A. 直 接 连 接 存 储B. 高 速 缓 存C. 移 动 存储 D. 网络存储32. 目前应用越来越广泛的优盘属于_B_技术。A. 刻 录B. 移动 存 储C. 网 络存储 D. 直接连接存储33. 硬盘使用的外部总线接口标准有_B_等多种。A. Bit - BUS 、STF B. IDE、EIDE、SCSI C. EGA 、 VGAD. RS 232、IEEE 48834. 打印机使用的外部总线接口标准有_C_等多种。A. Bit - BUS 、STF B. IDE、EIDE、SCSI C. LPT接口 D. RS 232、IEEE 48835. 计算机系统的内部总线,主要可分为 _B_、数据总线和地址总线。A. DMA 总线 B. 控制总线 C. PCI总线 D. RS-23236Windows 中采用B 技术,使许多大程序可以借助硬盘的剩余空间得以运行。A大容量存储 B 虚拟内存 C 即插即用 D多任务37通过计算机网络来窃取钱财属于C 。A高科技技能 B 金关技术 C 金融犯罪 D黑客技能38程序计数器内存放的是指令的B 。A代码 B 地址 C程序 D个数39. 大 数 据 与 采 用 分 布 式 处 理 、 分 布 式 数 据 库 和 云 存 储 、 虚 拟 化 技 术的B 关系密不可分。A. 计 算 机B. 云 计 算C. 互 联网 D. 数据库40“ B to B ”是指在电子商务中,C 进行交易。A消费者对消费者B消费者对企业C企业对企业 D 企业对政府41. 在计算机内部存储的汉字是汉字的内码,常用一个汉字的内码长度是_C_个字节。A. 72 B. 24 C. 2 D. 842. 机器语言的缺点是_C_。A. 占用内存小B. 执行速度快C. 面向具体机器,随不同机器而不同 D. 硬件唯一能理解的语言43. 计算机硬件能直接识别和执行的只有_D_。A. 高级语言B. 符号语言C. 汇编语言 D. 机器语言44. 计算机的存储器呈现出一种层次结构,硬盘属于_B_。A. 主 存B. 辅 存C. 高 速 缓存 D. 内存45. 计算机主存多由半导体存储器组成,按读写特性可以分为_A_。A. ROM和 RAM B. 高速和低速C. Cache 和 RAM D. RAM 和 BIOS46. 下列四项描述中,属于RAM 特点的是 _A_。A. 可以进行读和写B. 信息永久保存C. 只能进行读操作 D. 速度慢47. 在 Windows 下,与剪贴板无关的组合键是_A_。A. Ctrl+S B. Ctrl+V C. Ctrl+C D. Ctrl+X48. 以下各种类型的存储器中,_A_是不能直接被CPU存取。A. 外 存B. 内 存C. Cache D. 寄存器49. 常用计算机存储器单元应具有_C_种状态,并能保持状态的稳定和在一定条件下实现状态的转换。A. 4 B. 3 C. 2 D. 150. 若没有安装过打印机,则打印机窗口中_D_。A. 有“建议设置的打印机”图标B. 有一个“系统默认打印机”图标C. 没有任何图标 D. 只有 “添加打印机”图标51. 打 印 机 的 传 输 线 要 和 主 机 的 打 印 端 口 相 连 , 默 认 的 并 行 端 口 是_C_。A. COM1 B. COM2 C. LPT1 D. LPT252. 一般来说 , 在计算机存储体系结构中,下列存储器中存储容量最大的是_B_。A. 内 存 储 器B. 硬 盘C. Cache D. U盘53. 家电遥控器目前采用的传输介质往往是_C_。A. 微波B. 电磁波C. 红外线 D. 无线电波54. 在作为存储容量的单位时,1K、1M 、1G、1T 分别表示2 的 _C_次方。A. 40,30,20,10 B. 30,10,40,20 C. 10,20,30,40 D. 20,40,30,1055. 信 息 技 术 是 指 在 信 息 处 理 中 所 采 取 的 技 术 和 方 法 , 也 可 看 作 是_B_的一种技术。A. 信息存储功能B. 扩展人的感觉和记忆功能C. 信息采集功能 D. 信息传递功能56. 第三次信息技术革命指的是_C_。A. 语言的使用B. 文字的创造C. 印刷术的发明D. 电报、电话、广播和电视的发明及应用57. “ 过 时 的 信 息 没有 利用 价值 几乎 是众 所周 知的 事 实 ” 是 指 信 息 的_D_。A. 普 遍 性B. 存 储 性C. 传 递性 D. 时效性58. 当前有线数字电视的发展趋势是利用IP 技术来发展 _D_。A. TCP/IP B. 手机电视C. Internet D.IPTV59. 信息安全包括数据安全和_B_。A. 人员安全B. 设备安全C. 网络安全D. 通信安全60. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_C_和计算机设备的物理性破坏。A. 自然灾害 B. 网络盗窃 C. 误操作 D. 软件盗版61. 病毒一般具有传染性、隐蔽性、破坏性和_C_。A. 阻 塞 性B. 短 暂 性C. 潜 伏性 D. 长期性62. 计算机的软件系统一般分为_A_两大类。A. 系统软件和应用软件 B. 操作系统和计算机语言C. 程序和数据 D. DOS 和 Windows63. 网络道德是指使用计算机时除_D_之外应当遵守的一些标准和规则。A. 硬 件B. 软 件C. 网络 D. 法律64. 一般说来,计算机中内存储器比硬盘_A_。A. 读写速度快B. 读写速度慢C. 存储容量大D. 保持数据时间长65. 当前鼠标和主机之间的连接采用_A_接口的越来越多。A. USB B. X.21 C. RS 232 D. RS 44966. 以下属于网络设备的是_C_。A. 打 印 机B. 光 驱C. 路 由器 D. 硬盘67下列B 不属于信息安全主要涉及的三方面。A 信息传输的安全 B 信息的可控性C 信息存储的安全 D网络传输信息内容的审计68常见的网络信息系统安全因素不包括C 。A网络因素B应用因素C经济政策D技术因素69现代信息技术的主体技术是C 等。A新材料和新能量 B 电子技术、微电子技术、激光技术C计算机技术、通信技术、控制技术 D 信息技术在人类生产和生活中的各种具体应用70信息安全服务包括D 。A 机 密 性 服 务B 完 整 性 服务C可用性服务和可审性服务 D以上皆是71信息安全的隐患是:物理隐患、C 、软件隐患、计算机病毒和黑客侵袭。A自然灾害B网络盗窃C通信隐患 D 软件盗版72现代信息技术是建立在计算机技术和C 技术上的。A设备技术 B 信息基础 C微电子 D电路制造技术73.VR 是B 的缩写。A. 人 工 智 能B. 虚 拟 现 实 技 术C. 增 强 现 实 技术 D. 视频技术74信息处理技术是建立在D 基础上的。A通信技术B电子技术C设备技术 D电路制造技术75. 机器人一般由执行机构、驱动装置、检测装置和D 和复杂机械等组成A. 通 讯 系 统B. 软 件 系 统C. 智 能 化 系统 D. 控制系统76.WINDOWS 7的 32 位操作系统最大只可支持管理B 内存A. 500M B. 4G C. 2G D.8G77信息技术的发展经历了语言的利用、文字的发明、印刷术的发明、电信的革命和B 的发明等几次重大变革。A 编 程 技 术B 计 算 机 技 术C 电 报 的 发明 D 编码技术78 计 算 机 道 德 大 致 包含 遵 守 使 用规 则 、 履 行 保 密 义 务 、保 护 个 人 隐私、B 等几方面。A 信 息 透 明B 禁 止 恶 意 攻 击C 资 源 共享 D 少占带宽79计算机病毒是一种_B_。A. 寄 生 虫B. 程 序C. 生 物 现象 D. 有害物质80. “蠕虫”往往是通过_C_进入其他计算机系统。A. 网 关B. 系 统C. 网络 D. 防火墙

    注意事项

    本文(最新计算机考试复习题(含答案).pdf)为本站会员(yi****st)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开