2025云南省高等职业技术教育招生计算机信息类专业理论测试模拟卷『5』.docVIP

2025云南省高等职业技术教育招生计算机信息类专业理论测试模拟卷『5』.doc

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025云南省高等职业技术教育招生计算机信息类专业理论测试模拟卷『5』

答题时间:90分钟

姓名:?????????学校:?????????

?

一、单项选择题:本题共40小题,每小题2分,共80分。在每小题给出的四个选项中,只有一项是符合题目要求的。

1.下列叙述中,正确的是(??)。[2分]

A.只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机

B.计算机病毒是由于光盘表面不清洁而造成的

C.计算机病毒主要通过读写移动存储器或Internet网络进行传播

D.计算机病毒发作后,将造成计算机硬件永久性的物理损坏

参考答案:C

解析:

计算机病毒是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒可通过各种可能的渠道,如优盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。有的病毒除了感染时减少磁盘的可用空间外,对系统及计算机硬件没有其他影响。

2.在下列字符中,其ASCII码值最大的一个是(??)。[2分]

A.空格字符

B.Z

C.9

D.a

参考答案:D

解析:

ASCII码(用十六进制表示)为:空格对应20,9对应39,Z对应5A,a对应61。

3.下列关于冯·诺依曼结构计算机硬件组成方式描述正确的是(??)。[2分]

A.由运算器、存储器、控制器、输入设备和输出设备组成

B.由运算器、存储器和控制器组成

C.由运算器和控制器组成

D.由运算器、寄存器和控制器组成

参考答案:A

解析:

数学家冯·诺依曼提出了计算机制造的三个基本原则,即采用二进制逻辑、程序存储执行以及计算机由五个部分组成(运算器、控制器、存储器、输入设备、输出设备),这套理论被称为冯·诺依曼体系结构。地址信息,因此系统总线包含有三种不同功能的总线,即数据总线、控制总线和地址总线。

4.下列叙述中,正确的是(??)。[2分]

A.计算机CPU主要用来存储程序和数据

B.计算机CPU能直接读取硬盘上的数据

C.计算机CPU能直接存取内存储器上的数据

D.计算机CPU由存储器、运算器和控制器组成

参考答案:C

解析:

存储器是主要用来存储程序和数据,选项A说法错误。CPU能直接和内存交换数据,而不能直接与外存交换数据,选项B说法错误。CPU由运算器和控制器组成,选项D说法错误。

5.早期的计算机语言中,所有的指令、数据都用一串二进制数0和1表示,这种语言称为(??)。[2分]

A.汇编语言

B.java语言

C.机器语言

D.Basic语言

参考答案:C

解析:

机器语言是计算机硬件可以直接理解和执行的最低级编程语言,通常由一系列的二进制代码组成,每个代码对应一个特定的操作或指令。

6.下列链表中,其逻辑结构属于非线性结构的是(??)。[2分]

A.二叉链表

B.循环链表

C.双向链表

D.带链的栈

参考答案:A

解析:

二叉链表是二叉树的链式存储结构,属于非线性结构。其余几个选项均属于线性结构。

7.要在Web浏览器中查看某一电子商务公司的主页,应知道(??)。[2分]

A.该公司法人的QQ号

B.该公司的WWW地址

C.该公司法人的电子邮箱

D.该公司的电子邮件地址

参考答案:B

解析:

万维网(WWW)能把各种各样的信息(图像、文本、声音和影像等)有机地综合起来,方便用户阅读和查找,因此,如要在Web浏览器中查看某一电子商务公司的主页,必须要知道该公司的WWW地址,所以选B。

8.广域网中采用的交换技术大多是(??)。[2分]

A.分组交换

B.报文交换

C.自定义交换

D.电路交换

参考答案:A

解析:

计算机广域网中采用的交换技术大多是分组交换,即是以分组为单位进行传输和交换。它是一种存储-转发交换方式,可将到达交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。

9.下面属于指令寻址的是(??)。[2分]

A.隐含寻址

B.立即寻址

C.直接寻址

D.跳跃寻址

参考答案:D

解析:

寻址分指令寻址和数据寻址。指令寻址有顺序寻址和跳跃寻址两种。数据寻址方式比较多,如隐含寻址、立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址、基址寻址、变址寻址、堆栈寻址等。

10.下列叙述中错误的是(??)。[2分]

A.程序的并发执行是采用CPU分时原理

B.程序的并发执行使得程序和计算机执行程序的活动不再一一对应

C.在单CPU机器上同一时刻只能执行一个进程

D.进程的活动过程与程序是一一对应的

参考答案:D

11.就其工作原理而论,当代计算机都基于美籍匈牙利数学家(??)提出的存

文档评论(0)

浅笑心柔 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档