- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2003年10月全国高校计算机等级考试(广西考区)一级笔试试卷及答案教程
全国高校计算机等级考试(广西考区)一级笔试试卷
2003年10月
第一部分:基础知识(每项1.5分,26项,共39分)
一、计算机的软件系统包括__1__两大部分,最基础最重要的系统软件是__2__,若缺少它,则计算机系统无法工作。某书城的书籍管理软件属于__3__。
1.A.应用软件和系统软件 B.主机和外部设备
C.系统软件和管理软件 D.操作系统和数据库管理系统
2.A.操作系统 B.管理系统 C.文字处理系统 D.数据库系统
3.A.工具软件 B.应用软件 C.系统软件 D.数据库管理系统
二、计算机的硬件中,通常说的CPU是指 4 ,它与 5 组成了计算机的主机。
4.A.存储器和运算器 B.存储器和控制器
C.运算器和控制器 D.运算器和控制器、存储器
5.A.内部存储器 B.外部存储器
C.控制器 D.电源、磁盘驱动器
三、计算机的机器指令在机器内部是以__6__代码形式表示的,它能被计算机直接执行。
6.A.二进制 B.十六进制 C.八进制 D.十进制
四、下列__7__部件是内存储器的一部分,且CPU对其中的信息只能读不能写。
7.A.RAM B.ROM C.随机存储器 D.ZIP磁盘
五、微机的外部存储器现常用光盘存储器,其中的光盘驱动器有一个“倍速”的指标,“倍速”指的是__8__。“倍速”越小,则__9__
8.A.数据传输速率 B.驱动器的转速
C.激光速度的倍数 D.记录数据的压缩倍数
9.A.播放VCD效果越差 B.纠错能力越弱
C.所能读取光盘的容量越小 D.数据传输越慢
六、在下列四个不同数制的数中,与其余三个数不相等的数是__10__。
10.A.二进制 B.八进制数116
C.十六进制数4E D.十进制数83
七、计算机硬件结构主要包括三个组成部分,它们分别是__11__。如优盘容量为256MB,则可容纳__12__。
11.A.主机、输入设备、输出设备 B.CPU、运算器、输入/输出设备
C.CPU、控制器、输入/输出设备 D.CPU、输入设备、输出设备
12.A.256*512*1024个英文字符 B.256*512*1024个汉字
C.256*1024*1024个汉字 D.256*1000*1024个英文字符
八、启动微型计算机所做的主要实质性工作是__13__。
13.A.接通计算机的电源
B.让计算机进行自检,检查硬件、软件是否良好齐全
C.将操作系统调进内存,使计算机处于待命状态
D.开动计算机,清理内存单元,赋予初始值
九、系统软件的特点是 14 。
14.A.为某个专门目的开发设计的软件
B.由厂商开发的计算机必不可少的最基本的通用软件
C.安装在计算机系统中的软件
D.由专业人员使用软件工程方法和软件工具开发的软件
十、编辑/数字键的作用由Num Lock键控制,当按了Num Lock键使Num Lock灯亮时,编辑/数字键的作用是:__15__。
15.A.数字输入 B.翻页 C.光标移动 D.以上三项都可完成
十一、在表示打印机的打印质量的参数中,常用到dpi,它是指__16__。要得到较好的打印效果,应选择__17__打印机。
16.A.每分钟打印页数 B.每英寸上的点数
C.每分钟打印行数 D.每分钟传输速度
17.A.激光 B.9针 C.24针 D.LQ-1600K
十二、广播通信方式是网络信息传输的之一,它主要适用于__18__。
18.A.LAN B.MAN C.WAN D.全球网
十三、计算机互联网络的基本含义是__19__。计算机网络中传送的是__20__。
19.A.计算机与计算机互联 B.计算机网络与计算机网络互联
C.计算机与计算机网络互联 D.国内计算机与国际计算机互联
20.A.二进制形式的数据 B.系统软件
C.应用软件 D.多媒体信息
十四、要通过Internet网将私人、单位、公司的信息以文件形式发送到指定的接收者那里,可以使用网络的__21__功能。
21.A.Gopher B.远程登陆 C.电于邮件 D.网络新闻
十六、一个计算机病毒实际上是__22__。它具有很强的破坏性,计算机病毒会造成__23__。
22.A.一条命令 B.一个文本文件 C.一个病原体 D.一段程序代码
23.A.CPU的烧毁 B.程序和数据的破坏
C.磁盘驱动器的损坏 D.磁盘的物理损坏
十七、计算机信息安全技术的两个层次的第二层次是__24__技术。
24.A.计算机系统安全 B.计算机数据安全
C.计算机物理安全
文档评论(0)