2015大学计算机基础单选复习题

2018-12-29 20:46

1.冯.诺依曼提出的计算机体系结构中硬件由( )部分组成。 A. 2 B. 5 C. 3 D. 4 2.第四代计算机不具有的特点是( )。 A. 编程使用面向对象程序设计语言 B. 发展计算机网络

C. 内存储器采用集成度越来越高的半导体存储器 D. 使用中小规模集成电路

3.第2代计算机采用( )作为其基本逻辑部件。 A. 磁芯 B. 微芯片 C. 半导体存储器 D. 晶体管 4.( )是计算机最原始的应用领域,也是计算机最重要的应用之一。 A. 数值计算 B. 过程控制 C. 信息处理 D. 计算机辅助设计 5.当前计算机正朝两极方向发展,即( )。 A. 专用机和通用机 B. 微型机和巨型机 C. 模拟机和数字机 D. 个人机和工作站

6.在微型计算机系统组成中,我们把微处理器CPU、只读存储器ROM和随机存储器RAM三部分统称为( )。

A. 硬件系统 B. 硬件核心模块 C. 微机系统 D. 主机 7. 执行逻辑非运算10110101,其运算结果是( )。 A. 01001110 B. 01001010 C. 10101010 D. 01010101 8. 下列各种进制的数中,最大的数是( )。 A. 二进制数101001 B. 八进制数52 C. 十六进制数2B D. 十进制数44 9. 下列四条叙述中,正确的是( )。 A. 二进制正数的补码等于原码本身 B. 二进制负数的补码等于原码本身 C. 二进制负数的反码等于原码本身 D. 上述均不正确

10. 常用的汉字输入法属于( )。

A. 国标码 B. 输入码 C. 机内码 D. 上述均不是 11. 将高级语言翻译成机器语言的方式有两种( )。

A. 解释和编译 B. 文字处理和图形处理 C. 图像处理和翻译 D. 语音处理和文字编辑 12. 一般情况下,计算机病毒会造成( )。 A. 用户患病 B. CPU的破坏

C. 硬件故障 D. 程序和数据被破坏 13. MIDI是( )。

A. 一种特殊的音频数据类型 B. 以特定格式存储图象的文件类型 C. 播放VCD的驱动程序 D. 一种特定类型的窗口 14. 微型计算机硬件系统中最核心的部件是( )。

A. 主板 B. CPU C. 内存储器 D. I/O设备 15. CPU直接访问的存储器是( )。

A. 软盘 B. 硬盘 C. 只读存储器 D. 随机存取存储器 16. 配置高速缓冲存储器(Cache)是为了解决( )。

A. 内存和外存之间速度不匹配的问题 B. CPU和外存之间速度不匹配的问题 C. CPU和内存之间速度不匹配的问题

D. 主机和其他外围设备之间速度不匹配的问题

17. 某区域由A1,A2,A3,B1,B2,B3六个单元格组成。下列不能表示该区域的是( )。 A. A1:B3 B. A3:B1 C. B3:A1 D. A1:B1

18. 计算机先要用( )设备把波形声音的模拟信号转换成数字信号再处理或存储。

A. 模/数转换器 B. 数/模转换器 C. VCD D. DVD 19. 下面是关于多媒体计算机硬件系统的描述,不正确的是( )。

A. 摄像机、话筒、录像机、录音机、扫描仪等是多媒体输入设备。 B. 打印机、绘图仪、电视机、音响、录像机、录音机、显示器等是多媒体的输出设备。

C. 多媒体功能卡一般包括声卡、视卡、图形加速卡、多媒体压缩卡、数据采集卡等。

D. 由于多媒体信息数据量大,一般用光盘而不用硬盘作为存储介质。 20.执行逻辑或运算01010100∨10010011 ,其运算结果是( )。 A. 00010000 B. 11010111 C. 11100111 D. 11000111 21. 下列哪种网络拓扑结构对中央节点的依赖性最强( )。 A. 星型 B. 环型 C. 总线型 D. 链型 22. Internet属于( )。

A. 局域网 B. 广域网 C. 全局网 D. 主干网 23. 下列传输介质中,属于有线传输介质的是( )。

A. 红外 B. 蓝牙 C. 同轴电缆 D. 微波 24. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和( )。 A. 真实性 B. 不可否认性 C. 连续性 D. 独立性 25. Internet中URL的含义是( )。

A. 统一资源定位器 B. Internet 协议

C. 简单邮件传输协议 D. 传输控制协议

26. 电子邮件地址stu@zjschool.com中的zjschool.com是代表( )。

A. 用户名 B. 学校名 C. 学生姓名 D. 邮件服务器名称 27. 下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是( )。 A. ENIAC是1946年在美国诞生的 B. 它主要采用电子管和继电器

C. 它是首次采用存储程序和程序控制使计算机自动工作 D. 它主要用于弹道计算

28. 计算机软件系统应包括( )。

A. 操作系统和语言处理系统 B. 数据库软件和管理软件 C. 程序和数据 D. 系统软件和应用软件 29. Windows 10、Linux、Mac都是( )。 A. 最新程序 B. 应用软件 C. 工具软件 D. 操作系统

30. 编译程序将高级语言程序翻译成与之等价的机器语言,前者称为源程序,后者称为( )。

A. 工作程序 B. 机器程序 C. 临时程序 D. 目标程序 31. 在WINDOWS中,回收站是( )。

A. 内存中的一块区域 B. 硬盘上的一块区域 C. 软盘上的一块区域 D. 高速缓存中的一块区域 32. 计算机中,用来表示存储容量大小的最基本单位是( )。 A. 位 B. 字节 C. 千字节 D. 兆字节 33. 计算机执行程序时,在( )的控制下,逐条从内存中取出指令、分析指令、执行指令。

A. 运算器 B. 控制器 C. 存储器 D. I/O设备 34.命令行提示符下,把D盘当前目录下的所有以.wps为扩展名的文件复制到C盘根目录下的子目录wpsbak中且扩展名改为.bak,应使用命令()

A. copy *.wpsbak B. copy *.* c:*.bak

C. copy d:*.wps c:\\wpsbak\\*.bak D. cipy d:*.* c:\\wpsbak

35. 关于HTML文件中的超级链接,( )说法是错误的。 A. 可以链接到一个特定的网址 B. 可以链接到一个e-mail

C. 可以链接到一个文件

D. 不能链接到当前网页中的一个特定位置

36. 在Access数据库中,有关有效性规则,下列说法正确的是( )。 A. 有效性规则是为了保证数据的格式正确

B. 有效性规则是为了防止非法的数据输入到表中 C. 有效性规则是必须要进行设置的

D. 有效性规则是为了提高查找和排序的效率 37. 对整个计算机系统资源进行管理的是()

A. 硬件 B. 控制器 C. 操作系统 D. 算法 38.十进制899转换成八进制数是()

A. 1599 B. 1600 C. 1603 D. 1601 39. 计算机中,一个浮点数由两部分组成,它们是()

A. 阶码和尾数 B. 基数和尾数 C. 阶码和基数 D. 整数和小数

40.下列关于进程状态的说法中,错误的是( )。 A. 进程是程序的一次执行过程

B. 进程具有就绪、执行和阻塞三种状态 C. 一个进程往往包含多个线程

D. 进程的三种状态是独立的,不能进行转换 41.下面关于并发性的论述正确的是() A. 并发性是指若干事件在同一时刻发生 B. 并发性是指若干事件在不同时刻发生

C. 并发性是指若干事件在同一时间间隔内发生

D.并发性是指若干事件在不同时间间隔内发生 42.在命令行提示符下给文件重命名的命令是() A. TYPE B. REN C. DEL

D.COPY

43.将数据依次进行相邻两个数据的比较,如不符合排列顺序要求就交换的排序方法称为( )

A. 冒泡排序 B. 选择排序 C. 插入排序 D. 二分排序 44.下面叙述正确的是()

A. 算法的执行效率与数据的存储结构无关

B. 算法的空间复杂度是指算法程序中指令的条数 C. 算法的有穷性是指算法必须在执行有限步后终止

D.以上3种描述都不对

45.在面向对象的程序设计中,类将数据和( )封装在一起。

A. 文件 B. 方法 C. 控制结构 D. 程序105. 46.微型计算机的系统总线是CPU与其它部件之间传送( )信息的公共通道。 A. 输入、输出、运算 B. 输入、输出、控制 C. 程序、数据、运算 D. 数据、地址、控制 47.栈的最主要特点是( )。 A. 先进先出 B. 后进先出 C. 后进后出 D. 随意进出 48.创建数据库的操作属于SQL语言中的() A. 数据查询 B. 数据操纵 C. 数据定义 D. 数据控制 49.从一个数据库文件中,取出满足某个条件的所有记录形成一个新的数据库文件的操作是()

A. 投影 B. 连接 C. 选择 D. 复制

50.一个节点可以有多个双亲,节点之间可以有多种联系的模型是( )。 A. 网状模型 B. 关系模型 C. 层次模型 D. 以上都有 51.Internet的基础是TCP/IP,广义上它是( ) A. 单一的协议 B. 两个协议 C. 3个协议 D. 协议集 52.HTML是( )

A. 超文本标记语言 B. 超文本语言

C. 标注语言 D. 超文本链接语言

53.以下加密和解密双方使用不同的密钥的算法是( )。

A.DESB.AES C.RSAD.IDEA

54.某个系统使用6位数字密码,则密码变化的组合数是( )

6106

A.60 B.26 C.6 D.10 55.计算机病毒是指() A. 带有生物病菌的磁盘

B. 已损坏的程序、数据

C. 人为设计的具有破坏性的程序

D. 通过计算机网络传播的一种生物病菌

56.IP地址能惟一地确定Internet上每台计算机与每个用户的()

A.距离B.费用 C.位置D.时间

57.域名和IP地址具有对应关系,一个IP地址对应的域名可以有( )。

A.1个B.2个 C.3个 D.多个 58.流程图中的矩形框用于表示()

A.输入或输出B.判断 C.计算或赋值D.起止

59.修改“课程”表中课程编号为“J001”的学分为4的SQL语句是( )。 A. INSERT INTO课程 WHERE 课程编号=’J001’

B. UPDATE 课程 SET 学分=4 WHERE 课程编号=’J001’


2015大学计算机基础单选复习题.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2015年高考仿真模拟卷浙江卷(五)物理试题(附答案解析)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: