计算机文化基础知识(计算机一级复习资料)

2020-04-16 12:53

第一部分 基础知识

第1章 计算机基础知识 1.1信息技术 一、单选题

1. “蠕虫”往往是通过_____进入其它计算机系统。C A.网关 B.系统 C.网络 D.防火墙

2. 信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。A

A.识别 B.存储 C.反馈 D.控制

3. 现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。C A.闪存卡 B.移动硬盘 C.直接存储技术 D.微电子技术 4. 不间断电源系统又称_____。C A.USB B.PUS C.UPS D.SSL

5. _____是一种非法访问时间共享系统的计算机犯罪。B A.金融犯罪 B.线路窃听 C.网络共享 D.软件盗版 6. 我国的印刷术起源于_____和印章。C

A.活字印刷 B.雕版印刷 C.石刻印刷 D.铅字印刷 7. 贝尔在1876年试制成功了第一台_____。D

A.计算机 B.无线收发报机 C.有线电报 D.电磁式电话 8. _____集引导型和文件型特性于一身。C

A.系统型病毒 B.文件型病毒 C.混合型病毒 D.宏病毒 9. 病毒是_____年开始出现的。C A.1980 B.1976 C.1981 D.1967

10. 以下不属于信息基本特征的是_____。D

A.普遍性 B.可识别性 C.存储性 D.反馈性

11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____。B A.程序监测法 B.软件模拟法 C.系统监测法 D.以上答案均错

12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。A

A.寄生的部位 B.破坏的对象 C.传播的途径 D.破坏的程度 13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。C

A.自然灾害 B.网络盗窃 C.误操作 D.软件盗版

14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。B

A古代 B.近代 C.现代 D.第五次

15. 为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的

是清除_____中的病毒。A A.RAM B.ROM C.CPU D.硬盘

16. 下列有关“计算机病毒”的叙述中,正确的是_____。B A.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序

B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒 C.计算机病毒破坏机制的激活总是与日期或时间有关 D.“杀毒”软件是不可能被计算机病毒感染 二、多选题

1. 信息安全的含义包括_____。AB

A.数据安全 B.计算机设备安全 C.计算机网络安全 D.人员安全 E.软件安全 F.文档安全

2. 计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。ABCD A.威胁计算机 B.网络系统本身 C.窃取信息 D.破坏软件和硬件 E.破坏工作环境 F.破坏文档 3. 以下_____是常见病毒。ABCD

A.宏病毒 B.CIH病毒 C.时间炸弹病毒 D.木马病毒 E.隐蔽病毒 F.潜伏病毒

4. 信息技术是在信息的_____中所采用的技术和方法。ABCDEF A.获取 B.加工 C.传递 D.存储 E.利用 F.整理

5. 以下属于办公自动化支撑技术的是_____。BDE

A.网络技术 B.计算机技术 C.远程通信技术 D.现代通信技术 E.数字技术 F.成像技术

6. 以下属于通信工具的是_____。BDE A.有线通信 B.广播 C.卫星通信 D.传真 E.电视 F.无线通信

7. 信息家电一般由_____组成。ACDE

A.应用层软件 B.网络冰箱 C.相关硬件 D.嵌入式微处理器 E.嵌入式操作系统 F.嵌入式软件

8. 与信息传播相关的有_____三大网络。CEF

A.局域网 B.校园网 C.电话网 D.广域网 E.有线电视网 F.计算机网络

9. 基于闪存技术的闪存卡是主要面向_____等消费电子领域的移动存储。ADE A.PDA B.IP卡 C.TCP D.MP3 E.数码相机 F.ORO

10. 以_____为扩展名的文件会被病毒破坏。ABCDEFGHI A.SYS B.HTM C.TXT D.DOC E.RTF F.BMP G.WAV H.DBF I.SCR

11. 以_____为扩展名的文件能直接被CPU执行。ABDF A.COM B.EXE C.BAT D.DLL E.HTM F.FON G.TTF H.DOC

12. 以_____为扩展名的文件不会包含宏病毒。AC A.TXT B.EXE C.RTF D.DOC 三、填空题

1. 从_____的角度,信息大致分为两类:自然信息和社会信息。 应用信息

2. 信息的基本特征是_____、_____、_____、_____、_____、再生性、时效性、共享性。 普通性 传递性 可识别性 转换性 存储性

3. 第五次信息革命的特征是计算机的普及、_____与_____的紧密结合,形成立体的_____网络。 多媒体计算机 现代通信技术 信息

4. “3C技术”是指_____、_____和_____。 通信技术 计算机技术 控制技术

5. “特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不_____。传染 6. 实时监视技术为计算机构筑起一道_____、_____的反病毒防线,通过修改操作系统,使操作系统本身具备反病毒功能,拒病毒于计算机系统之门外。 动态 实时

7. 最新的病毒使用_____和_____传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。 网站 电子邮件

8. 分子电子学、生物电子学等是由_____和其它学科结合派生出的新学科。微电子技术 9. WAP手机可以实现_____、信息收集、预约服务、_____,甚至可用来处理个人银行账户、作为家用电器的遥控开关。 浏览网页 发送电子邮件

分析:WAP是“无线应用协议”的英文简称,Wireless Application Protocol

10. 信息具有可量度、可识别、_____、可存储、可处理、可传递、可再生、可压缩、可利用和可共享等十大特征。可转换 四、题 例

例1:从数据管理或通信的角度出发,数据又可被看作是信息的_____。 A.载体 B.文字 C.属性 D.媒体

分析:题中明确是从数据管珂或通信的角度出发,则数据可被看作是信息的载体,故正确答案为A;而题中的文字是数据的表示形式,属性是数据所反映的对象,媒体是数据传输的介质,因此B、C、D均错。 答案:A。

例2:整个病毒代码虽短小但也包含三部分:引导部分、传染部分、_____。 A.监测部分 B.控制部分 C.表现部分 D.以上答案均错

分析:由病毒代码结构可知它包含三部分:引导部分、传染部分、表现部分;而控制部分、监测部分不在其中,因此A、B、D不能选。正确的应选C。 答案:C。

例3:国际上对病毒命名的一般惯例为_____。 A.病毒 B.文件型病毒

C.前缀+病毒名+后缀 D.宏病毒

分析:国际上对病毒命名的一般惯例为:前缀+病毒名+后缀,而病毒的名称不是具体的命

名,文件型病毒、宏病毒是病毒中的类型名称,因此选C是正确的。 答案:C。

例4:计算机病毒的特征为_____。

A.寄生性 B.不可预见性 C.破坏性 D.传染性 E.隐蔽性 F.潜伏性

分析:计算机病毒的特征为:传染性、隐蔽性、潜伏性、破坏性、寄生性,故该题A、C、D、E、F为正确答案。 答案:A、C、D、E、F。

例5:软件防护措施一般分为_____。

A.计算机技术 B.验证技术 C.访问控制技术 D.防火墙技术 E.加密技术 F.生物安全技术

分析:软件防护措施一般分为:验证技术、访问控制技术、防火墙技术、生物安全技术;计算机技术只是信息技术中的一种技术,不属于该题答案,其余B、C、D、E、F都属正确答案。

答案:B、C、D、E、F。

例6:信息技术的三大要素是_____。 A.微电子技术、通信技术、计算机技术 B.微电子技术、多媒体技术、计算机技术 C.微电子技术、通讯技术、多媒体技术 D.通讯技术、多媒体技术、计算机技术

分析:微电子技术的发展,超大规模集成电路的诞生促进了计算机技术的发展,而计算机技术义促进了对集成电路的开发研制,两者相辅相成,同时又导致现代通讯技术的发展,各类网络应运而生,组成了信息技术的三大支柱,因此A是正确答案。 答案:A。

例7:以下_____属于卫星通信的特点。

A.天线受太阳噪声影响 B.信号到达有延迟 C.受自然灾害影响大 D.通信范围大

分析:卫星线路是一种微波传输,它的优点是不受地理环境和通信距离的限制、有海量的带宽。但它也有缺点,容易受太阳噪声影响,而且由于传输距离远,信号到达有延迟。 答案:ABD。

1.2 计算机基本结构和原理 一、单选题

1. 从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为_____体系结构。D

A.艾伦·图灵 B.罗伯特·诺依斯 C.比尔·盖茨 D.冯·诺依曼

2. 已知英文字母a的ASCII代码值是十六进制61H,则字母d的ASCII代码值是_____。

D

A.2H B.54H C.24H D.64H

3. 字节是存储容量的基本单位,以下说法中,错误的是_____。B A.一个字节可存放一个0至255之间的整数 B.一个字节可存放一个汉字的句号 C.一个字节可存放一个英文字符 D.一个字节可存放一个ASCII码

4. 在下列有关数的进制系统的叙述中,不正确的_____。B A.所有信息在计算机中的表示均采用二进制编码

B.以任何一种进制表示的数,均可精确地用其它进制来表示 C.二进制数的逻辑运算有三种基本类型,分别为“与”、“或”和“非”

D.Windows XP操作系统提供的“计算器”软件可以实现几种进制数之间的转换 5. 下面有关二进制的论述中,错误的是_____。A

A.二进制只有两位数 B.二进制只有“0”和“1”两个数码

C.二进制运算规则是逢二进一 D.二进制数中右起第十位的1相当于29 6. 下列ASCII码中,_____是可显示的控制符。C A.7FH B.07H C.21H D.13H

分析:ASCII码分为94个字符和34个控制符,其中0~31,127不可显示,如回车、换行等。

7. 目前计算机中使用最广泛的西文字符编码是ASCII码集。在ASCII码表中,可打印(或显示)的字符有_____个。C A.55 B.75 C.95 D.125

8. 在计算机学科中,常常会遇到二进制、八进制、十六进制等表示数据。对于算术表达式1023-377Q+100H,其运算结果是_____。A A.1024 B.764H C.746Q D.1023

9. 十六进制数FFFH转换为二进制数是_____。A

A.111111111111 B.101010101010 C.010101010101 D.100010001000

10. 十进制“-65”在计算机内部用二进制代码10111110表示,其表示方式为_____。B A.ASCII B.反码 C.原码 D.补码 分析:将符号位数字化为0(正)或1(负),数的绝对值与符号一起编码,即称为“原码”。正数的反码与原码的表示形式相同,负数的反码与原码有如下关系:符号位相同(仍用1表示),其余各位取反(0变1,1变0)。65(D)= 1000001(B) -65的原码=11000001 反码=10111110

11. 长度为1个字节的二进制整数,若采用补码表示,且由4个“1”和4个“0”组成,则可表示的最小整数为_____。B A.-127 B.-121 C.-15 D.-7

分析:一个正数的补码与原码相同,一个负数的补码由该数的反码加l获得。

最小整数的补码10000111 则,反码= 10000110,原码= 11111001 -121(D)=11111001(B) 12. 对于任意一个实数,在计算机内部都可以用_____两部分来表示,这种表示实数的方法


计算机文化基础知识(计算机一级复习资料).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:中国政治制度史参考答案

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: