第一部分 基础知识
第1章 计算机基础知识 1.1信息技术 一、单选题
1. “蠕虫”往往是通过_____进入其它计算机系统。C A.网关 B.系统 C.网络 D.防火墙
2. 信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。A
A.识别 B.存储 C.反馈 D.控制
3. 现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。C A.闪存卡 B.移动硬盘 C.直接存储技术 D.微电子技术 4. 不间断电源系统又称_____。C A.USB B.PUS C.UPS D.SSL
5. _____是一种非法访问时间共享系统的计算机犯罪。B A.金融犯罪 B.线路窃听 C.网络共享 D.软件盗版 6. 我国的印刷术起源于_____和印章。C
A.活字印刷 B.雕版印刷 C.石刻印刷 D.铅字印刷 7. 贝尔在1876年试制成功了第一台_____。D
A.计算机 B.无线收发报机 C.有线电报 D.电磁式电话 8. _____集引导型和文件型特性于一身。C
A.系统型病毒 B.文件型病毒 C.混合型病毒 D.宏病毒 9. 病毒是_____年开始出现的。C A.1980 B.1976 C.1981 D.1967
10. 以下不属于信息基本特征的是_____。D
A.普遍性 B.可识别性 C.存储性 D.反馈性
11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____。B A.程序监测法 B.软件模拟法 C.系统监测法 D.以上答案均错
12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。A
A.寄生的部位 B.破坏的对象 C.传播的途径 D.破坏的程度 13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。C
A.自然灾害 B.网络盗窃 C.误操作 D.软件盗版
14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。B
A古代 B.近代 C.现代 D.第五次
15. 为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的
是清除_____中的病毒。A A.RAM B.ROM C.CPU D.硬盘
16. 下列有关“计算机病毒”的叙述中,正确的是_____。B A.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序
B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒 C.计算机病毒破坏机制的激活总是与日期或时间有关 D.“杀毒”软件是不可能被计算机病毒感染 二、多选题
1. 信息安全的含义包括_____。AB
A.数据安全 B.计算机设备安全 C.计算机网络安全 D.人员安全 E.软件安全 F.文档安全
2. 计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCD A.威胁计算机 B.网络系统本身 C.窃取信息 D.破坏软件和硬件 E.破坏工作环境 F.破坏文档 3. 以下_____是常见病毒。ABCD
A.宏病毒 B.CIH病毒 C.时间炸弹病毒 D.木马病毒 E.隐蔽病毒 F.潜伏病毒
4. 信息技术是在信息的_____中所采用的技术和方法。ABCDEF A.获取 B.加工 C.传递 D.存储 E.利用 F.整理
5. 以下属于办公自动化支撑技术的是_____。BDE
A.网络技术 B.计算机技术 C.远程通信技术 D.现代通信技术 E.数字技术 F.成像技术
6. 以下属于通信工具的是_____。BDE A.有线通信 B.广播 C.卫星通信 D.传真 E.电视 F.无线通信
7. 信息家电一般由_____组成。ACDE
A.应用层软件 B.网络冰箱 C.相关硬件 D.嵌入式微处理器 E.嵌入式操作系统 F.嵌入式软件
8. 与信息传播相关的有_____三大网络。CEF
A.局域网 B.校园网 C.电话网 D.广域网 E.有线电视网 F.计算机网络
9. 基于闪存技术的闪存卡是主要面向_____等消费电子领域的移动存储。ADE A.PDA B.IP卡 C.TCP D.MP3 E.数码相机 F.ORO
10. 以_____为扩展名的文件会被病毒破坏。ABCDEFGHI A.SYS B.HTM C.TXT D.DOC E.RTF F.BMP G.WAV H.DBF I.SCR
11. 以_____为扩展名的文件能直接被CPU执行。ABDF A.COM B.EXE C.BAT D.DLL E.HTM F.FON G.TTF H.DOC
12. 以_____为扩展名的文件不会包含宏病毒。AC A.TXT B.EXE C.RTF D.DOC 三、填空题
1. 从_____的角度,信息大致分为两类:自然信息和社会信息。 应用信息
2. 信息的基本特征是_____、_____、_____、_____、_____、再生性、时效性、共享性。 普通性 传递性 可识别性 转换性 存储性
3. 第五次信息革命的特征是计算机的普及、_____与_____的紧密结合,形成立体的_____网络。 多媒体计算机 现代通信技术 信息
4. “3C技术”是指_____、_____和_____。 通信技术 计算机技术 控制技术
5. “特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不_____。传染 6. 实时监视技术为计算机构筑起一道_____、_____的反病毒防线,通过修改操作系统,使操作系统本身具备反病毒功能,拒病毒于计算机系统之门外。 动态 实时
7. 最新的病毒使用_____和_____传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。 网站 电子邮件
8. 分子电子学、生物电子学等是由_____和其它学科结合派生出的新学科。微电子技术 9. WAP手机可以实现_____、信息收集、预约服务、_____,甚至可用来处理个人银行账户、作为家用电器的遥控开关。 浏览网页 发送电子邮件
分析:WAP是“无线应用协议”的英文简称,Wireless Application Protocol
10. 信息具有可量度、可识别、_____、可存储、可处理、可传递、可再生、可压缩、可利用和可共享等十大特征。可转换 四、题 例
例1:从数据管理或通信的角度出发,数据又可被看作是信息的_____。 A.载体 B.文字 C.属性 D.媒体
分析:题中明确是从数据管珂或通信的角度出发,则数据可被看作是信息的载体,故正确答案为A;而题中的文字是数据的表示形式,属性是数据所反映的对象,媒体是数据传输的介质,因此B、C、D均错。 答案:A。
例2:整个病毒代码虽短小但也包含三部分:引导部分、传染部分、_____。 A.监测部分 B.控制部分 C.表现部分 D.以上答案均错
分析:由病毒代码结构可知它包含三部分:引导部分、传染部分、表现部分;而控制部分、监测部分不在其中,因此A、B、D不能选。正确的应选C。 答案:C。
例3:国际上对病毒命名的一般惯例为_____。 A.病毒 B.文件型病毒
C.前缀+病毒名+后缀 D.宏病毒
分析:国际上对病毒命名的一般惯例为:前缀+病毒名+后缀,而病毒的名称不是具体的命
名,文件型病毒、宏病毒是病毒中的类型名称,因此选C是正确的。 答案:C。
例4:计算机病毒的特征为_____。
A.寄生性 B.不可预见性 C.破坏性 D.传染性 E.隐蔽性 F.潜伏性
分析:计算机病毒的特征为:传染性、隐蔽性、潜伏性、破坏性、寄生性,故该题A、C、D、E、F为正确答案。 答案:A、C、D、E、F。
例5:软件防护措施一般分为_____。
A.计算机技术 B.验证技术 C.访问控制技术 D.防火墙技术 E.加密技术 F.生物安全技术
分析:软件防护措施一般分为:验证技术、访问控制技术、防火墙技术、生物安全技术;计算机技术只是信息技术中的一种技术,不属于该题答案,其余B、C、D、E、F都属正确答案。
答案:B、C、D、E、F。
例6:信息技术的三大要素是_____。 A.微电子技术、通信技术、计算机技术 B.微电子技术、多媒体技术、计算机技术 C.微电子技术、通讯技术、多媒体技术 D.通讯技术、多媒体技术、计算机技术
分析:微电子技术的发展,超大规模集成电路的诞生促进了计算机技术的发展,而计算机技术义促进了对集成电路的开发研制,两者相辅相成,同时又导致现代通讯技术的发展,各类网络应运而生,组成了信息技术的三大支柱,因此A是正确答案。 答案:A。
例7:以下_____属于卫星通信的特点。
A.天线受太阳噪声影响 B.信号到达有延迟 C.受自然灾害影响大 D.通信范围大
分析:卫星线路是一种微波传输,它的优点是不受地理环境和通信距离的限制、有海量的带宽。但它也有缺点,容易受太阳噪声影响,而且由于传输距离远,信号到达有延迟。 答案:ABD。
1.2 计算机基本结构和原理 一、单选题
1. 从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为_____体系结构。D
A.艾伦·图灵 B.罗伯特·诺依斯 C.比尔·盖茨 D.冯·诺依曼
2. 已知英文字母a的ASCII代码值是十六进制61H,则字母d的ASCII代码值是_____。
D
A.2H B.54H C.24H D.64H
3. 字节是存储容量的基本单位,以下说法中,错误的是_____。B A.一个字节可存放一个0至255之间的整数 B.一个字节可存放一个汉字的句号 C.一个字节可存放一个英文字符 D.一个字节可存放一个ASCII码
4. 在下列有关数的进制系统的叙述中,不正确的_____。B A.所有信息在计算机中的表示均采用二进制编码
B.以任何一种进制表示的数,均可精确地用其它进制来表示 C.二进制数的逻辑运算有三种基本类型,分别为“与”、“或”和“非”
D.Windows XP操作系统提供的“计算器”软件可以实现几种进制数之间的转换 5. 下面有关二进制的论述中,错误的是_____。A
A.二进制只有两位数 B.二进制只有“0”和“1”两个数码
C.二进制运算规则是逢二进一 D.二进制数中右起第十位的1相当于29 6. 下列ASCII码中,_____是可显示的控制符。C A.7FH B.07H C.21H D.13H
分析:ASCII码分为94个字符和34个控制符,其中0~31,127不可显示,如回车、换行等。
7. 目前计算机中使用最广泛的西文字符编码是ASCII码集。在ASCII码表中,可打印(或显示)的字符有_____个。C A.55 B.75 C.95 D.125
8. 在计算机学科中,常常会遇到二进制、八进制、十六进制等表示数据。对于算术表达式1023-377Q+100H,其运算结果是_____。A A.1024 B.764H C.746Q D.1023
9. 十六进制数FFFH转换为二进制数是_____。A
A.111111111111 B.101010101010 C.010101010101 D.100010001000
10. 十进制“-65”在计算机内部用二进制代码10111110表示,其表示方式为_____。B A.ASCII B.反码 C.原码 D.补码 分析:将符号位数字化为0(正)或1(负),数的绝对值与符号一起编码,即称为“原码”。正数的反码与原码的表示形式相同,负数的反码与原码有如下关系:符号位相同(仍用1表示),其余各位取反(0变1,1变0)。65(D)= 1000001(B) -65的原码=11000001 反码=10111110
11. 长度为1个字节的二进制整数,若采用补码表示,且由4个“1”和4个“0”组成,则可表示的最小整数为_____。B A.-127 B.-121 C.-15 D.-7
分析:一个正数的补码与原码相同,一个负数的补码由该数的反码加l获得。
最小整数的补码10000111 则,反码= 10000110,原码= 11111001 -121(D)=11111001(B) 12. 对于任意一个实数,在计算机内部都可以用_____两部分来表示,这种表示实数的方法