国家二级公共基础知识(计算机基础)-试卷1.pdf
《国家二级公共基础知识(计算机基础)-试卷1.pdf》由会员分享,可在线阅读,更多相关《国家二级公共基础知识(计算机基础)-试卷1.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、国家二级公共基础知识(计算机基础)-试卷 1(总分:56.00,做题时间:90 分钟)一、选择题(总题数:28,分数:56.00)1.选择题下列各题A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_ 解析:2.从计算机诞生至今,计算机技术得到了迅猛发展。根据计算机采用电子元件的不同,我们可将计算机的发展划分为 4 个阶段。那么第二阶段计算机的电子元件主要是(分数:2.00)A.电子管B.晶体管C.中小规模集成电路D.大规模和超大规模集成电路解析:解析:第1 阶段计算机的电子元件主要是电子管;第2 阶段计算机的电子元件主要是晶体管;第3阶段
2、计算机的电子元件主要是中、小规模集成电路;第4 阶段计算机的电子元件主要是大规模、超大规模集成电路。3.计算机内部采用的数制是(分数:2.00)A.十进制B.二进制C.八进制D.十六进制解析:解析:计算机内部采用二进制来表达数据。二进制只有0 和 1 两个数码,其运算简单、易于物理实现,通用性强,而且占用空间和消耗能力很小,机器可靠性高。4.十进制数 32 转换成二进制整数是(分数:2.00)A.100000 B.100100 C.100010 D.101000 解析:解析:把士进制整数转换成二进制整数,采用“除2 取余,倒序排列”法。十进制数32 转换成二进制整数换算过程为:用 32 除 2
3、,得商数 16、余数 0;用 16 除 2,得商数8,余数 0;用 8 除 2,得商数 4,余数 0;用 4 除 2,得商数 2,余数 0;用 2 除 2,得商数 1,余数 0;用 1 除 2,得商数 0,余数 1;一直进行到商数为0 停止,将余数从后往前排列得出二进制数:100000。5.将十六进制数25CD转换成十进制数为(分数:2.00)A.9600 B.9677 C.9688 D.9800 解析:解析:任一尺进制数值都可以表示为各位数码本身的值与其权的乘积之和,称之为“按权展开”。十六进制整数25CD转换成十进制数换算过程为:(25CD)10=2*16 3+5*16 2+C*16 1+
4、D*16 0=2*16 3+5*16 2+12*16 1+13*16 0=8192+1280+192+13=9677。6.将二进制数11101011111 转换成十六进制数是(分数:2.00)A.15D B.35A C.55B D.75F 解析:解析:将二进制整数转换成十六进制整数需要按三步进行:将二进制数从个位数开始向左按每4位一组划分;不足 4 位的组以 0 补足(从左往右补0);然后将每组4 位二进制数代之以1 位十六进制数即可。将二进制数11101011111 转换成十六进制数:首先分成3 组 11101011111,将第一组加 0 补足 4位 011101011111,分别转成16
5、位数:0111 对应十六进制数为7、0101 对应十六进制数为5、1111 对应十六进制数为 F。最后得出十六进制数为75F。7.随着 Internet的发展,越来越多的计算机感染病毒的可能途径之一是(分数:2.00)A.从键盘上输入数据B.通过电源线C.所使用的光盘表面不清洁D.电子邮件的信息中解析:解析:计算机病毒按照其感染的方式,可分为5 类:引导区型病毒:感染磁盘的引导区;文件型病毒:主要感染扩展名为COM、EXE、DRV、BIN、OVL、SYS可执行文件;混合型病毒:既可以传染磁盘的引导区,也传染可执行文件;宏病毒:不感染程序,只感染Microsoft Word文档文件(Doc)和模
6、板文件(Dot);网络病毒(Internet病毒):通过 E-mail传播,破坏特定扩展名的文件,并使邮件系统变慢,甚至导致网络系统崩溃。8.根据汉字国标GB2312-80 的规定,1KB存储容量可以存储汉字的内码个数是(分数:2.00)A.1024 B.512 C.256 D.约 341 解析:解析:根据汉字国标GB 2312-80 的规定,一个汉字的内码用2 个字节来存储,1KB=1024字节,可以存储 512 个汉字内码。9.在标准 ASCII 码表中,已知英文字母A 的 ASCII 码是 01000001,英文字母D的 ASCII 码是(分数:2.00)A.01000011 B.010
7、00100 C.01000101 D.01000110 解析:解析:字母A比字母 D小 3,所以 E的码值是 01000001+1+1+1=01000100,所以选 B。10.下列关于计算机病毒的叙述中,错误的是(分数:2.00)A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序解析:解析:计算机病毒,是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。感染过计算机病毒的计算机具有对该病毒的没有免疫性。11.当用各种反病毒软件都不能清除软盘上的系统病
8、毒时,则应对此软盘(分数:2.00)A.丢弃不用B.删除所有文件C.重新格式化D.删除 command com 文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码
9、:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1
10、H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码
11、:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1
12、H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码
13、:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1
14、H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1解析:解析:当用各种反病毒软件都不能清除软盘上的系统病毒时,丢去不用实在太浪费;删除所有文件并不能删除病毒;删除command com也没有用;只有将软盘重新格式化才能彻底清除病毒。12.一个字长为6 位的无符号二进制数能表示的十进制数值范围是(分
15、数:2.00)A.0 64 B.1 64 C.1 63 D.0 63 解析:解析:6 位无符号二进制数的最小值是000000,也就是十进制数0;最大的是111111,也就是十进制数 63。因此,一个字长为6 位的无符号二进制数能表示的十进制数值范围是:063。13.已知汉字“中”的区位码是5448,则其国标码是(分数:2.00)A.7468D B.3630H C.6862H D.5650H 解析:解析:区位码是一个4 位十进制数,国标码是一个4 位十六进制数,两者之间有一个简单的转换关系:将一个汉字的十进制区号、十进制位号分别转换为十六进制,然后分别加上(20)16,就会成为汉字的国标码。区位
16、码:5448 分成区码 54 和位码 48,转换成十六进制分别是36H和 30H,加上(20)16后分别为56H和 50H,最后合并成的国标码就是5650H。14.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和非常用汉字(二级)两级汉字。一级常用汉字的排列是按(分数:2.00)A.偏旁部首B.汉语拼音字母C.笔画多少D.使用频率多少解析:解析:我国于1980 年发布了国家汉字编码标准GB 2312-80,全称为信息交换用汉字编码字符集基本集,简称GB码或国标码。国标码规定了6763 个字符编码,其中一级汉字3755 个,按汉语拼音字母的次序排列;二级汉字有3008 个,按
17、偏旁部首排列。15.“计算机辅助制造”的英文缩写是(分数:2.00)A.CAD B.CAM C.CAT D.CAI 解析:解析:“计算机辅助制造”的英文缩写是“ComputerAided Manufacturing,CAM”。16.下列字符中,ASCII 码值最大的是(分数:2.00)A.a B.A C.f D.F 解析:解析:在ASCII 码表中,所有的控制符(DEL除外)均小于其他任何字符;控制符DEL是码值最大的字符,大于其他任何字符;小写字母大写字母阿拉伯数字,如7、A、b 三者比较,小写字母b 最大,最小的是数字7;阿拉伯数字中,数字越大码值越大;大小写字母中,字母越靠后,码值越大。
18、如A和 F比较,肯定是F 的码值大。题中个选项中小写字母f 的 ASCII 码值最大。17.计算机网络按照(),可以分为局域网、广域网和城域网。(分数:2.00)文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ
19、1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y
20、1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ
21、1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y
22、1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ
23、1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y
24、1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1文档编码:CK7J6I8F1D6 HJ1L2J1H8O8 ZH1Q7L3V5Y1A.网络覆盖范围B.网络的拓扑结构C.网络传输介质D.网络控制方式解析:解析:计算机网络分类的标准很多。主要的分类标准有根据网络使用的传输技术分类、根据网络的拓扑结构分类、根据网络协议分类等。根据网
25、络覆盖的地理范围不同,可将计算机网络分为3 种:局域网、城域网和广域网。18.调制解调器(Modem)的作用是(分数:2.00)A.将数字脉冲信号转换成模拟信号B.将模拟信号转换成数字脉冲信号C.将数字脉冲信号与模拟信号互相转换D.为了上网与打电话两不误解析:解析:调制解调器(Modem)的作用是将数字脉冲信号与模拟信号互相转换。19.若要将计算机与局域网连接,必需的硬件是(分数:2.00)A.集线器B.网关C.网卡D.路由器解析:解析:集线器的英文称为“Hub”。“Hub”是“中心”的意思,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 国家 二级 公共 基础知识 计算机 基础 试卷
限制150内