计算机理论考试题库.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机理论考试题库.pdf》由会员分享,可在线阅读,更多相关《计算机理论考试题库.pdf(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第 1 章计算机应用基础知识【主要知识点】一、信息(Information)是客观世界物质及其运动的属性及特征的反映。按信息的来源,信息可分为自然信息和社会信息。二、信息的基本特征是萱遍性、传 递 性(信息只有通过传递才能体现其价值)、可识别性、转换性、存储性、再生性、时 效 性(过时的信息没有利用价值)和共享性。三、人类社会赖以生存、发展的三大重要资源是物质、能源和信息。信息资源的开发和利用已经成为独立的信息产业(IT 产业)【单选题】1、一般认为,信息(Information)是一。A:数 据 B:人们关心的事情的消息C:反映事物属性的原始事实D:记录下来的可鉴别的符号K答案2 C2、不依
2、赖人类社会,在宇宙间、自然界客观存在的称为 信息。A:生 物 B:物 理 C:自 然 D:社会K答案D C3、为生存、生产和社会发展而产生、处理和利用的信息是 信息。A:生 物 B:物 理 C:自 然 D:社会K答案W D4、在信息的主要特征中不包含一。A:普 遍 性 B:传 染 性 C:时 效 性 D:共享性K答案B5、“过时的信息没有利用价值几乎是众所周知的事实”是指信息的一。A:普 遍 性 B:存 储 性 C:传 递 性 D:时效性K答案D6、信息可以通过语言、声、光等信息传播媒体在空间传递是指信息的 性。A:普 遍 B:传 递 C:存 储 D:可识别R答案U B7、要有效地利用信息,就
3、需要通过利用信息的 和信息的反馈来对目标系统进行有效控制。A:获 取 B:处 理 C:整 合 D:传递R答案D8、人类生存和社会发展的基本资源是一。A:物质、金钱、石油、股 票 B:物质、能源、信息C:粮食、煤炭、电力、因 特 网 D:物质、能源、因特网K答案B9、信息资源的开发和利用已经成为独立的产业,即 一。A:第二产业B:第三产业C:信 息 产 业 D:房地产业K答案C【填充题】10、人类社会赖以发展的三大重要资源是物质、能源和一。K答案U 信息11、物资、一和信息是人类社会赖以生存、发展的三大重要资源。R答案能源【主要知识点】四、信息技术经历了语言的利用、文字的发明、印刷术的发明、电信
4、革命和计算机技术的发明和利用五次革命性的变化。五、信息技术按信息的载体和通信方式的发展,可以大致粗分为占代信息技术(以文字记录为主要信息存储手段、以凶1饯递为信息传输的主要方法)、近代信息技术(以电传输为信息传输的主要方法)和现代信息技术。【单选题】12、在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、一和计算机技术的发明和利用五次革命性的变化。A:农业革命B:电信革命C:工业革命D:文化革命K答案B13、近代信息技术的发展阶段的特征是以一为主体的通信技术。A:电 传 输 B:光缆、卫星等高新技术C:信息处理技术D:书信传递K答案U A14、贝尔在1876年成功地试制出第
5、一台 oA:计 算 机 B:无线收发报机C:有线电报D:电磁式电话K答案D15、一年第一台数字电子计算机ENIAC在美国诞生,拉开了第五次信息革命和现代信息技术发展的序幕。A:1945 B:1946 C:1947 D:1948K答案B【多选题】16、按信息的载体和通信方式的发展,信息技术可分为一和现代信息技术几个阶段。A:古代信息技术B:原始信息技术C:未来信息技术D:近代信息技术K答案AD【填充题】17、古代信息技术的特征是以文字记录为主要信息存储手段,以一为主要信息传递方法。K答案书信传递18、文字记录可以超越 的局限、用于长期保存和远距离传递信息。K答案时空19、近代信息技术发展阶段的特
6、征是以 为主体的信息传输技术,大大加速了信息传递速度。K答案电通信20、信息技术的发展经历了语言的产生、文字的发明、印刷术的发明、电信革命和技术的发明这五次重大的变革。K答案计算机【主要知识点】六、现代信息技术是以微电子技术为基础、计算机技术为核心、通信技术为支柱和信息应用技术为目标相互渗透、综合构成的。七、古今中外的通信方式按照特征可以划分为运动通信、简易信号通信、电通信、光通信等4 大族系。八、现代通信技术主要是以光缆(光纤)通信、卫星通信、无线移动通信和数字通信等高新技术作为通信技术基础。【单选题】21、信息处理技术的核心是 oA:通信技术B:电子技术C:设备技术D:计算机技术K答案D【
7、多选题】22、现代信息技术是以 相互渗透、综合构成的。A:微电子技术为基础B:计算机技术为核心C:通信技术为支柱D:信息应用技术为目标K答案ABCD23、古今中外的通信方式按照特征可以划分为4大族系,其中包括一。A:运动通信B:简易信号通信C:电 通 信D:光通信K答案U ABCD24、信息传输主要是以 等高新技术作为通信技术基础的。A:光缆通信B:无线移动通信C:运动通信D:数字通信K答案ABD【填充题】2 5、现代信息技术的基础是一技术,核心是计算机技术,支柱是通信技术。K答案微电子26、现代通信技术是以微电子技术为基础、计算机技术为核心、技术为支柱、信息应用技术为目标的科学技术群。K答案
8、通信27、现代通信技术的发展的特征是以_、光纤、卫星为主要的信息传输手段。K答案网络【主要知识点】九、通信技术、计算机技术和控制技术合称为3 c技术,是现代信息技术的主体。【单选题】28、现代信息技术的主体是一等。A:新材料和新能量B:电子技术、微电子技术、激光技术C:计算机技术、通信技术、控制技术D:信息技术在人类生产和生活中各种具体应用K答案C29、现代信息技术建立在通讯技术、计算机技术和_ 上。A:设备技术B:信息技术C:微电子技术D:电路制造技术K答案2 C【多选题】30、“3 c 技术”是信息技术的主体,即一的合称。A:通信技术B:微电子技术C:计算机技术D:控制技术K答案ACD【填
9、充题】31、“3 c 技术”是指计算机技术、_ 和控制技术。K答案U 通信技术32、通信技术、和控制技术合称为3 c 技术,是信息技术的主体。K答案U 计算机技术【主要知识点】十、现代信息技术以光 电(磁带、磁盘、光盘、光学全息)信息存储技术为主要信息存储手段、现代信息存储技术可分为直接存储技术、移动存储技术和网络存储技术三类。【单选题】33、现代信息技术的存储技术主要可分为 一、移动存储、网络存储三方面。A:闪存卡存储B:移动硬盘存储C:直接连接存储D:微电子技术存储K答案C34、现代信息技术的存储技术有直接连接存储技术、移动存储技术、存储技术。A:闪 存 卡 B:网 络 C:移动硬盘D:微
10、电子K答案X B35、在信息现代化时代,光存储、磁存储甚至利用 技术的存储技术获得了很大的发展。A:微 波 B:网 络 C:生 物 D:纳米工答案C36、在现代存储技术中闪存卡属于 技术。A:刻 录 B:移动存储C:网络存储D:直接连接存储K答案B【主要知识点】十一、办公自动化系统中第一要素是办公人员,办公自动化系统的硬件是计算机、通信线路和计算机网络及其他计算机外围设备。办公自动化系统的软件主要有基本软件、办公自动化通用软件(包括汉字输入、文字处理、电子表格、文档管理、图形图像处理、统计报表、语音处理和日程管理等软件)、办公自动化专用软件三类。【单选题】37、公活动由多种要素组成,其中 是办
11、公自动化的第一要素。A:办公人员B:办公制度C:办公信息D:办公环境R答案A38、办公自动化系统的硬件是计算机、计算机网络、以及其他计算机外围设备。A:通信线路B:网 卡 C:路 由 器 D:双绞线K答案A39、办公自动化系统的软件主要有基本软件、办公自动化专用软件三类。A:数据库管理软件B:办公自动化通用软件C:微软Q fice套 件 D:图象处理软件K答案B40、办 公 自 动 化 系 统 的 软 件 主 要 有、办公自动化通用软件、办公自动化专用软件三类。A:数据库管理软件B:基本软件C:微软Office套 件 D:图象处理软件K答案B【多选题】41、办 公 自 动 化 系 统 的 主
12、要 软 件 有。A:通信共享B:基本系统软件C:办公通用软件D:办公专用软件K答案BCD【填充题】42、办公自动化系统的硬件主要有计算机、计算机网络和,以及其它计算机外围设备。(答案U 通信线路【主要知识点】十二、企业资源计划系统又称ERP系统,是一个以管理会计为核心的的信息系统,属于企业信息管理范畴。十三、通过计算机网络进行的商务活动称为电子商务(田),电子商业贸易(EC)是电子商务的代表。电子商务在应用时可以分成企业对企业(B to B,或B2B)、企业对消费者(Bto C,或B2C)和企业与政府。网上购物就是典型的“B to C形式。电子商务中电子支付的主要方式有电子信用卡、电子现金和电
13、子支票三种。【单选题】43、属于企业信息管理范畴,而不属于电子商务范畴。A:B2B B:ERP C:EC D:B2CK答案B44、企业资源规划(ERP)是一个以 为核心的信息系统。A:管理会计B:消 费 者C:企业间关系D:政府政策K答案H A45、企业资源规划(ERP)需要将 所有资源整合在一起进行管理和利用。A:成本管理B:消 费 者C:企业内部D:财务K答案C46、“B to B”是指在电子商务中,进行交易。A:消费者对消费者B:消费者对企业C:企业对企业D:企业对政府K答案C47、“B2B”是指 的电子商务模式。A:消费者对消费者B:消费者对企业C:企业对企业D:企业对政府K答案C48
14、、“B2C是指 的电子商务模式。A:消费者对消费者B:企业对消费者C:企业对企业D:企业对政府K答案X B49、“B to C是指在电子商务中,_ _ _ _ _ _ _ 进行交易。A:企业对消费者B:消费者对企业C:企业对企业D:企业对政府K答案A50、用 以 完 成 企 业 对 消 费 者 之 间 的 活 动 称 之 为。A:B2G B:B2BC:B2C D:G2CK答案C【填充题】51、从参与方的性质来看,电子商务主要分为B2B.和 C2C。K答案B2C52、企业资源计划系统又称 系统,是在MRPU的基础上发展起来的。K答案】ERP【主要知识点】十四、信息安全包括数据安全和设备安全。信息
15、安全四大隐患是:计算机犯罪、计算机病毒、误操作和对计算机设备的物理破坏。十五、计算机犯罪包括非法盗用服务功能、线路窃听和盗窃财产(指金融犯罪和软件盗版)。【单选题】53、信息安全四大隐患是:计算机犯罪、计算机病毒、和对计算机设备的物理性破坏。A:自然灾害B:恶意盗窃C:误 操 作 D:软件盗版K答案C54、信息安全问题的隐患般分为:、计算机病毒、误操作和计算机设备的物理性破坏。A:黑 客 B:恶意盗窃C:计算机犯罪D:软件盗版K答案2 C【多选题】55、信 息 安 全 含 义 包 括。A:数据安全B:资金安全C:计算机设备安全D:人员安全K答案AC【填充题】56、计算机信息安全包含两方面的含义
16、,一是 安全,二是计算机设备安全。K答案D 数据57、信息系统的安全隐患有计算机犯罪、误操作和对计算机设备的物理破坏等几个方面。K答案计算机病毒58、目前人们把企图进入未被允许进入计算机、试图攻击计算机系统和数据库的人称为_ OK答案黑客59、所有购买的商业软件都是受到 保护的。(答案U 版权【主要知识点】十六、计算机病毒是一利寄生性的程序,其危害占用资源和破坏数据。计算机病毒具有寄生性、传染性、隐蔽性、潜伏性、破坏性和爆发性等特征。从破坏性看,计算机病毒分成良性(只表现自己而不进行破坏)和恶性两大类。【单选题】6 0.(单)计算机病毒可以使整个计算机瘫痪,危害极大。计 算 机 病 毒 是。A
17、:一条命令B:一段 程 序 C:一种生物病毒D:种芯片K答案B61、是指只表现自己而不进行破坏的计算机病毒。A:恶性病毒B:宏 病 毒 C:良性病毒D:寄生性病毒K答案C62、“蠕虫”往往是通过 进入其他计算机系统。A:网 关 B:系 统 C:网 络 D:防火墙K答案2 C【多选题】63、计 算 机 病 毒 的 特 征 包 含 有。A:不可预见性B:潜 伏 性 C:寄 生 性 D:传染性K答案BCD64、计算机病毒的特点中包括 oA:传 染 性 B:隐 蔽 性 C:潜 伏 性 D:爆发性K答案ABCD65、计 算 机 病 毒 的 特 征 包 含 有。A:潜 伏 性B:寄 生 性C:破 坏 性D
18、:传染性K答案ABCD66、防 范 计 算 机 病 毒 应 做 到。A:定期使用防病毒软件B:加装防火墙C:不使用计算机网络D:不使用软盘R答案AB【填充题】67、计算机病毒具有寄生性、传染性、隐蔽性、潜伏性和 等特征。K答案破坏性【主要知识点】十七、计 算 机(也称“冯诺依曼”机)由运算器、控制器、存储器、输入设备和输出设备组成。一般将运算器和控制器集成在 块芯片中,称为“CPU”或“中央处理单元”。常用的输入设备行鼠标、键盘、扫描仪等。常用的输出设备仃显示器、打印机等。【单选题】68、我们通常见到的计算机都是_ 计算机结构。A:冯诺依曼计算机B:CPUC:模 拟D:逻辑K答案A69、冯诺依
19、曼结构的计算机是将计算机划分为运算器、控制器、输入设备、输出设备和一等五大部件。A:存 储 器B:CPU C:高速缓冲器D:硬盘K答案A70、完整的微型计算机硬件系统般包括外部设备和_。A:运算器和控制器B:存 贮 器C:主 机D:中央处理器K答案C71、计算机的中央处理器(CPU)内包含有控制器和一两部分。A:运 算 器B:存 储 器C:BIOSD:接口K答案a A72、计算机的中央处理器(CPU)主要是由一组成的。A:运算器和控制器B:累加器和控制器C:运算器和寄存器D:寄存器和控制器K答案U A73、以下一组设备包括:输入设备、输出设备和存储设备。A:CRT、CPU、ROM B:磁盘、鼠
20、标、键盘C:磁带、打印机、激光打印机D:鼠标、绘图仪、光盘K答案U DK注释鼠标是输入设备、绘图仪是输出设备、光盘是存储设备。【多选题】74、_ 是属于CPU的主要性能指标。A:主 频B:字 节C:字 长D:存储容量K答 案?AC75、目前常用的打印机有A:中文打印机B:针式打印机C:激光打印机D:喷墨打印机K答案U BCD76、计算机的显示器按材质可分为一显示器。A:视频显像管B:液晶(L 8)C:等 离 子D:直角平面K答 案?ABC【填充题】77、数学家冯诺依曼提出的计算机结构被称为“冯诺依曼”机,他把计算机划分成五大部件,一般将运算器和一集成在一块芯片中,称“CPU”。K答案控制器78
21、、常用打印机可分为针式打印机、喷墨式打印打印机等几种类型。K答案激光79、计算机的显示器可分为视频显像管显示器、_ 显示器和等离子体显示器三大类。K答案液晶【主要知识点】十八、任一数制都有三个要素:数茂、权值和基数。基数是2、10、16的进制分别称为二进制、十进制和十六进制。计算机内 切信息都是由二进制表示的。在实际考试中二进制、八进制、十进制和十六进制互换应该使用附件中的计算器,【单选题】80、任一数制都有三个要素,即 一。A:数符、基数和权值B:二进制、十进制、十六进制C:数符、数码和权值D:数符、数码和数字K答案2 A81、一 个 16位的二进制整数,右起第10位上的1 相当于2 的 次
22、方。A:8 B:9 C:10 D:11K答案X BK注释按位数减1 计算:10-1=982、二进制数1101001010101111转 换 为 十 六 进 制 数 是。A:C2BFH B:B2DFH C:D2AFH D:A2BFHK答案C(使用计算器进行计算)K注释数字后缀加H 表示这是一个十六进制的数。83、卜六进制数6F转换为二进制数和卜进制数分别是一。A:01101111 和 111 B:01011111 和 95 C:100100。和 111 D:01101111 和 1和K答案A(使用计算器进行计算)【多选题】84、关于数在计算机内的表示,下列说法中正确的是_。A:计算机内表示数的形
23、式是二进制B:二进制数100110表示为十进制数是38C:二进制数不能大于16位 D:二进制数是CPU唯一能直接处理的数制K答案ABD【填充题】85、任一数制都有三个要素:数符、权值和_。K答案U 基数86、任一种数制都有三个要素:数符、基数和一。K答案1 权值87、八进制数227转 换 为 十 六 进 制 数 表 示 为。K答案97(使用计算器进行计算)88、二进制数1100101B对应的十六进制数是K答案U 65(使用计算器进行计算)89、十六进制数AD转换为八进制数表示为 oK答案255(使用计算器进行计算)90、计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转
24、换成十进制整数后,其最大值是一。A:0 B:255 C:256 D:127K答案255K注释U用计算器将二进制的数11111111转换成十进制等于255。【主要知识点】十九、存储器分成内存(主存)和 外 存(辅存,如软盘、硬盘、光盘和磁带机)。内存又分成RAM(随机存储器,关机后RAM中的信息全部丢失)和ROM(只读存储器,关机后ROM中的数据不会丢失)。内存储器比外存储器读写速度快,外存储器比内存储器容量大得多。【单选题】91、是只读存储器。A:CD-F5OM B:CD-RAM C:WORM D:E-R/WK答案A92、可以作为外存储器的是一等。A:磁带、光盘、随机存储器B:磁带、磁盘、只读
25、存储器C:磁带、磁盘、光 盘D:磁带、光盘、只读存储器K答案C93、计算机断电或重新启动后,一中的信息不会丢失。A:RAM B:ROMC:SDRAM D:DDRAMK答案B94、下列四项描述中,属 于RAM特点的是一。A:断电后信息消失B:信息永久保存C:只能进行读操作D:速度慢K答案A95、般说来,计算机中内存储器比外存储器一。A:读写速度快B:读写速度慢C:存储容量大D:保持数据时间长K答案A96、_ 不属于外部存储器。A:软 盘B:硬 盘C:高速缓存D:磁带K答案C97、微型计算机的存储器中数据访问速度最快的是一。A:只读光盘B:硬 盘C:软 盘D:内存K答案D【多选题】98、计算机中能
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 理论 考试 题库
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内