《2022年大学__计算机试题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年大学__计算机试题及答案 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、模拟卷 2一、单选题(每小题 1 分,共 40 分) 1.计算机最主要的工作特点是(D ) 。A.高速度B.高精度C.存记忆能力D.存储程序和程序控制2.世界上第一台电子计算机诞生于(A ) 。A.20 世纪 40 年代B.19 世纪C.20 世纪 80 年代D.1950 年3.32 位微机中的32 是指该微机(A) 。A.能同时处理32 位二进制数B.能同时处理32 位十进制数C.具有 32 根地址总线D.运算精度可达小数点后32 位4.计算机中,浮点数由两部分组成,它们是(D ) 。A.整数部分和小数部分B.阶码部分和基数部分C.基数部分和尾数部分D.阶码部分和尾数部分5.微处理器处理的数
2、据基本单位为字,一个字的长度通常是(D ) 。A.16 个二进制位B.32 个二进制位C.64 个二进制位D.与微处理器芯片的型号有关6.在微型计算机系统中,存储数据的单位是(A) 。A.字节B. 位C.字D. 字长7.在计算机内部,用来传送、存储、加工处理的数据或指令都是以(C )形式进行的。A. 八进制B. 十进制C. 二进制D. 十六进制8.在微型计算机中,1K 字节表示的二进制位数是(A ) 。A. 81024 B. 8 1000 C. 1000 D. 1024 9.下列编码中, (A )与汉字信息处理无关。A.BCD 码B.输入码C.字模点阵码D.区位码10.关于基本 ASCII 码
3、在计算机中的表示方法准确的描述是(D ) 。A. 使用八位二进制数,最右边为1 B. 使用八位二进制数,最左边为 1 C. 使用八位二进制数,最右边为0 D. 使用八位二进制数,最左边为 0 11.下列四条叙述中,有错误的一条是(D ) 。A.以科学技术领域中的问题为主的数值计算称为科学计算B.计算机应用可分为数值应用和非数值应用两类C.计算机各部件之间有两股信息流,即数据流和控制流D.对信息 (即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制12.微型计算机中使用的人事档案管理系统,属下列计算机应用中的(C ) 。A.人工智能B.专家系统C.信息管理D.科学计算13.
4、在任务栏属性 对话框中, 开始菜单程序选项卡中可以设置的项目有(C ) 。A.删除 开始 菜单B.自定义桌面背景C.清除 文档 菜单的内容D.清除 回收站 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 14.计算机硬件能直接识别和执行的只有(D ) 。A. 高级语言B. 符号语言C. 汇编语言D. 机器语言15.设置高速缓存的目的是解决CPU 的运算速度和(B )的读写速度不平衡问题。A. 存储器B. 内存C. 外存D. 输入
5、 /输出设备16.下面列出的四种存储器中,随着计算机的断电其信息自然丢失的存储器是(A ) 。A. RAM B. ROM C. 硬盘D. CD-ROM 17.在计算机系统中, 任何外部设备必须通过(C )才能实现主机和设备之间的信息交换。A. 电源B. 电缆C. 接口D. 总线插槽18.I/O 接口位于( B ) 之间。A. 总线和外部设备B. CPU 和 I/O 设备C. 主机和总线D. CPU 和主存储器19.一个完整的计算机系统应包括(B ) 。A.系统硬件和系统软件B.硬件系统和软件系统C.主机和外部设备D.主机、键盘、显示器和辅助存储器20.光盘存储器CD-ROM 指的是( B )
6、。A.可擦写光盘B.只读型光盘C.可重写光盘D. 一次性可写光盘21.在 Word 中, “保存”文档的作用是(C ) 。A. 将指定的文档从外存读到内存B. 为指定的文档打开一个空白窗口C. 将指定的文档从内存写到外存D. 显示并打印指定文档的内容22.PowerPoint 中改变正在编辑的演示文稿模板的方法是(A ) 。A.“格式”菜单下的“幻灯片设计”|“设计模板”命令B.“工具”菜单下的“版式”命令C.“幻灯片放映”菜单下的“自定义动画”命令D.“格式”菜单下的“幻灯片版式”命令23.下列Excel 公式输入的格式中, (B )是正确的。A.=SUM(1,2, ,9,10) B.=SU
7、M(E1 :E6) C.=SUM(A1 ;E7) D.=SUM(18,25, 7) 24.在 Excel 中保存的工作簿默认的文件扩展名是(A ) 。A.XLS B.DOC C.DBF D.TXT 25.和通信网络相比,计算机网络最本质的功能是(B ) 。A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理26.和广域网相比,局域网(C ) 。A.有效性好但可靠性差B.有效性差但可靠性高C.有效性好可靠性也高D.有效性差可靠性也差27.调制解调器 (Modem) 的功能是实现(A ) 。A.模拟信号与数字信号的转换B.数字信号的编码C.模拟信号的放大D.数字信号的整形名师资料总
8、结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 28.客户 /服务器模式的局域网,其网络硬件主要包括服务器、工作站、网卡和(C ) 。A.网络拓扑结构B.计算机C.传输介质D.网络协议29.在计算机网络中,表征数据传输可靠性的指标是(A ) 。A.误码率B.频带利用率C.信道容量D.传输速率30.计算机网络技术包含的两个主要技术是计算机技术和(B ) 。A.微电子技术B.通信技术C.数据处理技术D.自动化技术31.目前微型计算机中采用的逻
9、辑元件是(C) 。A.小规模集成电路B.中规模集成电路C.大规模和超大规模集成电路D.分立元件32.软件与程序的区别是(D ) 。A.程序价格便宜、软件价格昂贵B.程序是用户自己编写的,而软件是由厂家提供的C.程序是用高级语言编写的,而软件是由机器语言编写的D.软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分33.以下关于计算机病毒的叙述,病毒是(C )的说法是不正确。A. 一段程序B. 能够扩散C. 由计算机系统运行混乱造成D. 可以预防和消除34.所谓计算机“病毒”的实质是(B ) 。A.盘片发生了霉变B.隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正
10、常工作C.计算机硬件系统损坏或虚焊,使计算机的电路时通时断D.计算机供电不稳定造成的计算机工作不稳定35.下面对操作系统的描述中正确的是:操作系统(D ) 。A.只用于对软件资源进行管理B.只用于对硬件资源进行管理C.用于对网络中的设备进行管理和控制D.用户界面一般具有命令行和窗口图形两种36.通过个人计算机以拨号方式连接Internet 的用户,必需使用的硬件设备是(D ) 。A. 投影仪B. 打印机C. 网卡D. MODEM 37.202.112.144.75 是 Internet 上一台计算机的(B) 。A. 域名B. IP 地址C. 服务器D. 无意义38.在电子邮件中,所包含的信息(
11、D ) 。A. 只能是文字B. 只能是文字与图形图象信息C. 只能是文字与声音信息D. 可以是文字、声音和图形图象信息39.某用户的 E-MAIL 地址是 , 那么他的接收邮件服务器地址是(B )。A. liming B. C. liming D. 40.下列说法不正确的是(B ) 。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - A.数据经过加工成为信息B.数据指文字 ,符号 ,声,光等C.信息就是数据的物理表示D.信息与数据
12、既有区别又有联系二、填空题(每空1 分,共 20 分)1.以“存储程序”的概念为基础的各类计算机统称为()型计算机。2.人类生存和发展的三大基本资源是物质、能源和() 。3.十进制数 (57.625)D 转换成二进制数是()B。4.二进制数 (110110010100101)B 转换成十六进制数()H。5.假定一个数在机器中占用8 位,则 -11 的补码是 ( )。6.已知字母“ F”的 ASCII 码是 46H,则字母“ f”的 ASCII 码是() 。7.2 个二进制数00101011 和 10011010 相“与”结果是() 。8.2 个二进制数00101011 和 10011010 相
13、“或”的结果是() 。9.网络最常用的拓扑结构是星型结构、() 、环型结构、树型结构和混合型结构。10.I/O 总线就是CPU 互联 I/O 设备以及提供外设访问系统存器和CPU 资源的通道。 在 I/O总线上,通常传送三种信号,因此总线分为数据总线、地址总线和() 。11.对西方字符最常用的编码是() 。12.选定多个连续的文件或文件夹,应首先选定第一个文件或文件夹,然后按住 () ,单击最后一个文件或文件夹。13.Word 文档文件的扩展名是() 。14.因特网采用的协议是() 。15.RAM 的中文名称是() 。16.在 Word 中编辑文档时,若不小心做了误删除操作,可用()恢复删除的
14、内容。17.CAI 指的是() 。18.在中文 Windows XP 状态下,进行中英文的切换的方法为() 。19.()是让客户进入Web 服务器入口的HTML文件。20.计算机病毒按毒感染的目标可分为引导型病毒、()和混合型病毒。三、简答题(每小题10 分,共 40 分)1.简述冯诺依曼型电子数字计算机的特点。2.什么是计算机网络,组成网络的必要条件是什么?3.什么是 Internet?请简述 Internet 提供的主要服务功能。什么是计算机病毒?请简述计算模拟卷 2 参考答案及评分标准一、 单选题 ( 每小题 1 分,共 40分) 1-10 D A A D D A C A A D 11-
15、20 D C C D B A C B B B 21-30 C A B A B C A C A B 31-40 C D C B D D B D B B 二、 填空题(每空 1 分,共 20 分)1.冯诺依曼2.信息3.11001.101 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 4.(6CA5).H 5.11110101 6.(66)H 7.00001010 8.10111011 9.总线型10.控制总线11.ASCII 编
16、码12.Shift键13.doc 14.TCP/IP 协议15.随即存取存储器16.“撤消键入”17.计算机辅助教学18.Ctrl+Space键19.主页20.文件型病毒三、 简答题(每题 10 分,共 40 分)1. 简述冯诺依曼型电子数字计算机的特点。(每答对一点得2 分,答对四点得满分)答:1)在计算机中,所有的信息都用二进制编码来表示。包括运算过程、运算指令、运算的对象数据,都按一定的规则用二进制数编码。2)表示指令和数据的二进制码同等的存储于存储器中。3)存储器中各个存储单元的地址按线性进行二进制编码,根据访问的地址,可以存取指令和数据。4)指令由操作码和地址码组成,操作码指明本次操
17、作的性质,地址码指出操作数的存储单元。指令按顺序连续存放在存储器中。2. 什么是计算机网络?组成网络的必要条件是什么?(答对第一问得6 分,第二问每答对一点得2 分)答:计算机网络是将多台独立的计算机用传输介质连接起来,使得这些计算机之间彼此相互连通,实现信息交换,实现计算机硬件资源共享和软件资源共享。组成计算机网络必须具备以下两个条件: (1)两台或两台以上的计算机相互连接才能构成计算机网络;( 2)计算机相互连通后应能相互交换信息。3. 什么是 Internet?请简述 Internet提供的主要服务功能。(答对第一问得4 分,第二问每答对一点得1 分 ) 答:Internet是一个全球性
18、的计算机互联网络,中文名称为 “ 国际互连网 ” 、“ 因特网 ” 、“ 网际网 ” 或“ 信息高速公路 ” 等,它是将不同地区而且规模大小不一的网络互相连接而成。对于INTERNET 中各种各样的信息,所有人都可以通过网络的连接来共享和使用Internet的基本服务功能主要有以下几种:1)电子邮件2)文件传输3)远程登录4)网络新闻5)网络检索工具6)万维网4. 什么是计算机病毒?请简述计算机病毒的危害性。(答对第一问得5 分,第二问每答对一点得1 分)答:计算机病毒是一种在计算机系统运行过程中, 通过各种存储媒介把自身精确拷贝或有修名师资料总结 - - -精品资料欢迎下载 - - - -
19、- - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 改地拷贝到其他程序体内的程序. 其本质是能够侵入计算机系统, 并给计算机带来故障, 且具有自我繁殖能力的计算机程序。计算机病毒的危害主要有:1)破坏文件分配表(FAT), 使用户存在磁盘上的文件丢失;2)改变内存分配 , 减少系统可用的有效存储空间;3)修改磁盘分配 , 造成数据写入错误;4)对整个磁盘或磁盘的特定磁道或扇区进行格式化;5)在磁盘制造坏扇区, 并隐藏病毒程序内容, 减少磁盘可用空间;6)更改或重写磁盘卷标;7)删除磁盘上的可执行文件和数据文件;8)修改和破坏文件中的数据;9)影响内存常驻程序的正常执行;10)修改或破坏系统中断向量, 干扰系统正常运行;11)系统运行速度变慢。4.机病毒的危害性。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -
限制150内