计算机一级基础知识练习题 .pdf
《计算机一级基础知识练习题 .pdf》由会员分享,可在线阅读,更多相关《计算机一级基础知识练习题 .pdf(40页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、妥善保存,遗失不补第1页计 算 机 一 级 基 础 知 识 练 习 题【忠告】先认真阅读重视知识点,在此基础上再背读、记忆题目。第 1 章 计算机应用基础知识【单选题】1、一般认为,信息(Information)是 C 。A:数据B:人们关心的事情的消息C:反映事物属性的原始事实D:记录下来的可鉴别的符号2、不依赖人类社会,在宇宙间、自然界客观存在的称为_c_信息。A:生物B:物理C:自然D:社会3、为生存、生产和社会发展而产生、处理和利用的信息是_D_信息。A:生物B:物理C:自然D:社会4、在信息的主要特征中不包含 B A:普遍性B:传染性C:时效性D:共享性5、“过时的信息没有利用价值几
2、乎是众所周知的事实”是指信息的 D 。A:普遍性B:存储性C:传递性D:时效性6、信息可以通过语言、声、光等信息传播媒体在空间传递是指信息的_B_性。A:普遍B:传递C:存储D:可识别7、要有效地利用信息,就需要通过利用信息的_D_ 和信息的反馈来对目标系统进行有效控制。A:获取B:处理C:整合D:传递9、信息资源的开发和利用已经成为独立的产业,即 C 。A:第二产业B:第三产业C:信息产业D:房地产业【填充题】10、人类社会赖以发展的三大重要资源是物质、能源 和信息。【主要知识点】四、信息技术经历了语言的利用、文字的发明、印刷术的发明、电信革命和计算机技术的发明和利用五次革命性的变化。五、信
3、息技术按信息的载体和通信方式的发展,可以大致粗分为古代信息技术(以文字记录为主要信息存储手段、以书信传递为信息传输的主要方法)、近代信息技术(以电传输为信息传输的主要方法)和现代信息技术。【单选题】14、贝尔在 1876 年成功地试制出第一台_D_。A:计算机B:无线收发报机C:有线电报D:电磁式电话15、B 年第一台数字电子计算机ENIAC在美国诞生,拉开了第五次信息革命和现代信息技术发展的序幕。A:1945 B:1946 C:1947 D:1948【填充题】18、文字记录可以超越_时空 _的局限、用于长期保存和远距离传递信息。19、近代信息技术发展阶段的特征是以_电通信 _为主体的信息传输
4、技术,大大加速了信息传递速度。八、现代通信技术主要是以光缆(光纤)通信、卫星通信、无线移动通信和数字通信等高新技术作为通信技术基础。名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 40 页 -妥善保存,遗失不补第2页【多选题】22、现代信息技术是以 ABCD相互渗透、综合构成的。A:微电子技术为基础B:计算机技术为核心C:通信技术为支柱D:信息应用技术为目标23、古今中外的通信方式按照特征可以划分为4大族系,其中包括 ABCD 。A:运动通信B:简易信号通信C:电通信D:光通信24、信息传输主要是以ABD等高新技术作为通信技术基础的。A:光缆通信B:无线移动通信C:运动通信D:数
5、字通信【填充题】26、现代通信技术是以微电子技术为基础、计算机技术为核心、通信_技术为支柱、信息应用技术为目标的科学技术群。27、现代通信技术的发展的特征是以网络、光纤、卫星为主要的信息传输手段。【主要知识点】九、通信技术、计算机技术和控制技术合称为3C技术,是现代信息技术的主体。29、现代信息技术建立在通讯技术、计算机技术和 C 上。A:设备技术B:信息技术C:微电子技术D:电路制造技术【多选题】30、“3C技术”是信息技术的主体,即 ACD 的合称。A:通信技术B:微电子技术C:计算机技术D:控制技术【主要知识点】十、现代信息技术以光电(磁带、磁盘、光盘、光学全息)信息存储技术为主要信息存
6、储手段、现代信息存储技术可分为直接存储技术、移动存储技术和网络存储技术三类。【单选题】33、现代信息技术的存储技术主要可分为 C 、移动存储、网络存储三方面。A:闪存卡存储B:移动硬盘存储C:直接连接存储D:微电子技术存储35、在信息现代化时代,光存储、磁存储甚至利用_C_技术的存储技术获得了很大的发展。A:微波B:网络C:生物D:纳米36、在现代存储技术中闪存卡属于_B_技术。A:刻录B:移动存储C:网络存储D:直接连接存储【主要知识点】十一、办公自动化系统中第一要素是办公人员,办公自动化系统的硬件是计算机、通信线路和计算机网络及其他计算机外围设备。办公自动化系统的软件主要有基本软件、办公自
7、动化通用软件(包括汉字输入、文字处理、电子表格、文档管理、图形图像处理、统计报表、语音处理和日程管理等软件)、办公自动化专用软件三类。【单选题】37、公活动由多种要素组成,其中_是办公自动化的第一要素。A:办公人员B:办公制度C:办公信息D:办公环境答案 A 38、办公自动化系统的硬件是计算机、计算机网络、_以及其他计算机外围设备。A:通信线路B:网卡C:路由器D:双绞线答案 A 名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 40 页 -妥善保存,遗失不补第3页39、办公自动化系统的软件主要有基本软件、_、办公自动化专用软件三类。A:数据库管理软件B:办公自动化通用软件C:微软
8、 Office 套件D:图象处理软件答案 B 40、办公自动化系统的软件主要有_、办公自动化通用软件、办公自动化专用软件三类。A:数据库管理软件B:基本软件C:微软 Office 套件D:图象处理软件答案 B【多选题】41、办公自动化系统的主要软件有_。A:通信共享B:基本系统软件C:办公通用软件D:办公专用软件答案 BCD【填充题】42、办公自动化系统的硬件主要有计算机、计算机网络和_,以及其它计算机外围设备。答案通信线路【主要知识点】十二、企业资源计划系统又称ERP系统,是一个以管理会计为核心的的信息系统,属于企业信息管理范畴。十三、通过计算机网络进行的商务活动称为电子商务(EB),电子商
9、业贸易(EC)是电子商务的代表。电子商务在应用时可以分成企业对企业(B to B,或 B2B)、企业对消费者(B to C,或 B2C)和企业与政府。网上购物就是典型的“B to C”形式。电子商务中电子支付的主要方式有电子信用卡、电子现金和电子支票三种。【单选题】43、_属于企业信息管理范畴,而不属于电子商务范畴。A:B2B B:ERP C:EC D:B2C 答案 B44、企业资源规划(ERP)是一个以 _为核心的信息系统。A:管理会计B:消费者C:企业间关系D:政府政策答案 A 45、企业资源规划(ERP)需要将 _所有资源整合在一起进行管理和利用。A:成本管理B:消费者C:企业内部D:财
10、务答案 C 46、“B to B”是指在电子商务中,_进行交易。A:消费者对消费者B:消费者对企业C:企业对企业D:企业对政府答案 C47、“B2B”是指 _的电子商务模式。A:消费者对消费者B:消费者对企业C:企业对企业D:企业对政府答案 C 48、“B2C”是指 _的电子商务模式。A:消费者对消费者B:企业对消费者C:企业对企业D:企业对政府答案 B 49、“B to C”是指在电子商务中,_进行交易。A:企业对消费者B:消费者对企业C:企业对企业D:企业对政府名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 40 页 -妥善保存,遗失不补第4页答案 A50、用以完成企业对消费
11、者之间的活动称之为_。A:B2G B:B2B C:B2C D:G2C 答案 C【填充题】51、从参与方的性质来看,电子商务主要分为 B2B_和 C2C。答案 B2C52、企业资源计划系统又称_系统,是在 MRP 的基础上发展起来的。答案 ERP【主要知识点】十四、信息安全包括数据安全和设备安全。信息安全四大隐患是:计算机犯罪、计算机病毒、误操作和对计算机设备的物理破坏。十五、计算机犯罪包括非法盗用服务功能、线路窃听和盗窃财产(指金融犯罪和软件盗版)。【单选题】53、信息安全四大隐患是:计算机犯罪、计算机病毒、_和对计算机设备的物理性破坏。A:自然灾害B:恶意盗窃C:误操作D:软件盗版答案 C
12、54、信息安全问题的隐患一般分为:_、计算机病毒、误操作和计算机设备的物理性破坏。A:黑客B:恶意盗窃C:计算机犯罪D:软件盗版答案 C【多选题】55、信息安全含义包括_。A:数据安全B:资金安全C:计算机设备安全D:人员安全答案 AC【填充题】56、计算机信息安全包含两方面的含义,一是_安全,二是计算机设备安全。答案数据57、信息系统的安全隐患有计算机犯罪、_、误操作和对计算机设备的物理破坏等几个方面。答案计算机病毒58、目前人们把企图进入未被允许进入计算机、试图攻击计算机系统和数据库的人称为_。答案黑客59、所有购买的商业软件都是受到_保护的。答案版权【主要知识点】十六、计算机病毒是一种寄
13、生性的程序,其危害占用资源和破坏数据。计算机病毒具有寄生性、传染性、隐蔽性、潜伏性、破坏性和爆发性等特征。从破坏性看,计算机病毒分成良性(只表现自己而不进行破坏)和恶性两大类。【单选题】60.(单)计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_。A:一条命令B:一段程序C:一种生物病毒D:一种芯片答案 B 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 40 页 -妥善保存,遗失不补第5页61、_是指只表现自己而不进行破坏的计算机病毒。A:恶性病毒B:宏病毒C:良性病毒D:寄生性病毒答案 C 62、“蠕虫”往往是通过_进入其他计算机系统。A:网关B:系统C:网络D:防火
14、墙答案 C 【多选题】63、计算机病毒的特征包含有_。A:不可预见性B:潜伏性C:寄生性D:传染性答案 BCD 64、计算机病毒的特点中包括_。A:传染性B:隐蔽性C:潜伏性D:爆发性答案 ABCD 65、计算机病毒的特征包含有_。A:潜伏性B:寄生性C:破坏性D:传染性答案 ABCD 66、防范计算机病毒应做到_。A:定期使用防病毒软件B:加装防火墙C:不使用计算机网络D:不使用软盘答案 AB【填充题】67、计算机病毒具有寄生性、传染性、隐蔽性、潜伏性和_等特征。答案破坏性【主要知识点】十七、计算机(也称“冯诺依曼”机)由运算器、控制器、存储器、输入设备和输出设备组成。一般将运算器和控制器集
15、成在一块芯片中,称为“CPU”或“中央处理单元”。常用的输入设备有鼠标、键盘、扫描仪等。常用的输出设备有显示器、打印机等。【单选题】68、我们通常见到的计算机都是计算机结构。A:冯诺依曼计算机B:CPU C:模拟D:逻辑答案 A 69、冯诺依曼结构的计算机是将计算机划分为运算器、控制器、输入设备、输出设备和等五大部件。A:存储器B:CPU C:高速缓冲器D:硬盘答案 A 70、完整的微型计算机硬件系统一般包括外部设备和。A:运算器和控制器B:存贮器C:主机D:中央处理器答案 C 71、计算机的中央处理器(CPU)内包含有控制器和两部分。A:运算器B:存储器C:BIOS D:接口答案 A 72、
16、计算机的中央处理器(CPU)主要是由组成的。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 40 页 -妥善保存,遗失不补第6页A:运算器和控制器B:累加器和控制器C:运算器和寄存器D:寄存器和控制器答案 A 73、以下组设备包括:输入设备、输出设备和存储设备。A:CRT、CPU、ROM B:磁盘、鼠标、键盘C:磁带、打印机、激光打印机D:鼠标、绘图仪、光盘答案 D 注释鼠标是输入设备、绘图仪是输出设备、光盘是存储设备。【多选题】74、是属于 CPU的主要性能指标。A:主频B:字节C:字长D:存储容量答案 AC 75、目前常用的打印机有。A:中文打印机B:针式打印机C:激光打印机
17、D:喷墨打印机答案 BCD 76、计算机的显示器按材质可分为显示器。A:视频显像管B:液晶(LCD)C:等离子D:直角平面答案 ABC【填充题】77、数学家冯诺依曼提出的计算机结构被称为“冯诺依曼”机,他把计算机划分成五大部件,一般将运算器和集成在一块芯片中,称“CPU”。答案控制器78、常用打印机可分为针式打印机、喷墨式打印打印机等几种类型。答案激光79、计算机的显示器可分为视频显像管显示器、显示器和等离子体显示器三大类。答案液晶【主要知识点】十八、任一数制都有三个要素:数符、权值和基数。基数是2、10、16的进制分别称为二进制、十进制和十六进制。计算机内一切信息都是由二进制表示的。在实际考
18、试中二进制、八进制、十进制和十六进制互换应该使用附件中的计算器。【单选题】80、任一数制都有三个要素,即。A:数符、基数和权值B:二进制、十进制、十六进制C:数符、数码和权值D:数符、数码和数字答案 A 81、一个 16 位的二进制整数,右起第10 位上的 1 相当于 2 的_次方。A:8 B:9 C:10 D:11 答案 B 注释按位数减1 计算:10-1=9 82、二进制数1101001010101111 转换为十六进制数是_。A:C2BFH B:B2DFH C:D2AFH D:A2BFH 名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 40 页 -妥善保存,遗失不补第7页答
19、案 C(使用计算器进行计算)注释数字后缀加H表示这是一个十六进制的数。83、十六进制数 6F转换为二进制数和十进制数分别是。A:01101111和111 B:01011111和 95 C:10010001和111 D:01101111 和121 答案 A(使用计算器进行计算)【多选题】84、关于数在计算机内的表示,下列说法中正确的是。A:计算机内表示数的形式是二进制B:二进制数100110 表示为十进制数是38 C:二进制数不能大于16 位D:二进制数是CPU唯一能直接处理的数制答案 ABD【填充题】85、任一数制都有三个要素:数符、权值和。答案基数86、任一种数制都有三个要素:数符、基数和。
20、答案权值87、八进制数227 转换为十六进制数表示为_。答案 97(使用计算器进行计算)88、二进制数 1100101B对应的十六进制数是。答案 65(使用计算器进行计算)89、十六进制数AD转换为八进制数表示为_。答案 255(使用计算器进行计算)90、计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转换成十进制整数后,其最大值是。A:0 B:255 C:256 D:127 答案 255 注释用计算器将二进制的数11111111转换成十进制等于255。【主要知识点】十九、存储器分成内存(主存)和外存(辅存,如软盘、硬盘、光盘和磁带机)。内存又分成 RAM(随机存储器,
21、关机后RAM 中的信息全部丢失)和ROM(只读存储器,关机后ROM 中的数据不会丢失)。内存储器比外存储器读写速度快,外存储器比内存储器容量大得多。【单选题】91、_是只读存储器。A:CD-ROM B:CD-RAM C:WORM D:E-R/W 答案 A 92、可以作为外存储器的是等。A:磁带、光盘、随机存储器B:磁带、磁盘、只读存储器C:磁带、磁盘、光盘D:磁带、光盘、只读存储器答案 C 93、计算机断电或重新启动后,中的信息不会丢失。A:RAM B:ROM C:SDRAM D:DDRAM 答案 B 名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 40 页 -妥善保存,遗失不补
22、第8页94、下列四项描述中,属于RAM 特点的是。A:断电后信息消失B:信息永久保存C:只能进行读操作D:速度慢答案 A 95、一般说来,计算机中内存储器比外存储器。A:读写速度快B:读写速度慢C:存储容量大D:保持数据时间长答案 A 96、不属于外部存储器。A:软盘B:硬盘C:高速缓存D:磁带答案 C 97、微型计算机的存储器中数据访问速度最快的是。A:只读光盘B:硬盘C:软盘D:内存答案 D【多选题】98、计算机中能直接被CPU 处理的信息存放在中。A:内存B:ROM C:CACHE D:外存答案 AC 99、可进行读、写操作,但断电以后所存储的信息将全部丢失的主存储器称为。A:只读存储器
23、B:RAM C:随机访问存储器D:ROM 答案 BC 100、等属于计算机外部存贮器。A:ZIP 盘B:CD-ROM C:Cache D:硬盘答案 ABD 101、对存储器器件的基本要求是_。A:能表示两个状态B:能保持状态的稳定C:能抗干扰D:可以实现状态转换答案 ABD【主要知识点】二十、内存是以字节(byte,可以存放 8位二进制)为存储单位组成的,每个存储单元都各有一个编码,称为地址。1KB=1024B(字节),1MB(1兆)=1024K(字节),1GB=1024M(字节)。【单选题】102、微机内存的基本单位是。A:字符B:字节C:二进制位D:扇区答案 B 103、某微型计算机的内存
24、容量为512 兆,容量的单位应该是。A:字节B:二进制位C:16位字长D:64 位字长答案 A 104、微型计算机的内存是以字节(byte)为存储单位组成,每个内存字节的唯一编号称为。A:机内代码B:指令C:ASCII码D:地址答案 D 105、目前微型计算机硬盘的存储容量多以GB计算,1GB可以换算为。A:1000KB B:1000MB C:1024KB D:1024MB 答案 D 名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 40 页 -妥善保存,遗失不补第9页106、在计算机中,1024兆字节简称。A:1GB B:1KB B:1MB D:1TB 答案 A 107、计算机中
25、,1024字节简称为。A:1GB B:1KB C:1MB D:10MB 答案 B 108、某型号的计算机芯片具有16 根地址线,它的寻址范围是_。A:65536 Byte B:32768 Byte C:65536 kb D:32768 kb 答案 A 注释等于 2的16次方字节(Byte),即 65536 Byte。【填充题】109、存储容量 1MB,可存储 K个字节。答案 1024 110、两个字节的二进制位数是_。答案 16 注释 1个字节对应 8位二进制,两个字节对应16位二进制。111、24 位二进制数组成的是_个字节。答案 3【主要知识点】二十一、ASCII 是国际通用的编码标准,用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机一级基础知识练习题 2022 计算机 一级 基础知识 练习题
限制150内