- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025云南省高等职业技术教育招生计算机信息类专业理论测试模拟卷『5』
答题时间:90分钟
姓名:?????????学校:?????????
?
一、单项选择题:本题共40小题,每小题2分,共80分。在每小题给出的四个选项中,只有一项是符合题目要求的。
1.下列叙述中,正确的是(??)。[2分]
A.只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
B.计算机病毒是由于光盘表面不清洁而造成的
C.计算机病毒主要通过读写移动存储器或Internet网络进行传播
D.计算机病毒发作后,将造成计算机硬件永久性的物理损坏
参考答案:C
解析:
计算机病毒是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒可通过各种可能的渠道,如优盘、硬盘、移动硬盘、计算机网络去传染其他的计算机。计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。有的病毒除了感染时减少磁盘的可用空间外,对系统及计算机硬件没有其他影响。
2.在下列字符中,其ASCII码值最大的一个是(??)。[2分]
A.空格字符
B.Z
C.9
D.a
参考答案:D
解析:
ASCII码(用十六进制表示)为:空格对应20,9对应39,Z对应5A,a对应61。
3.下列关于冯·诺依曼结构计算机硬件组成方式描述正确的是(??)。[2分]
A.由运算器、存储器、控制器、输入设备和输出设备组成
B.由运算器、存储器和控制器组成
C.由运算器和控制器组成
D.由运算器、寄存器和控制器组成
参考答案:A
解析:
数学家冯·诺依曼提出了计算机制造的三个基本原则,即采用二进制逻辑、程序存储执行以及计算机由五个部分组成(运算器、控制器、存储器、输入设备、输出设备),这套理论被称为冯·诺依曼体系结构。地址信息,因此系统总线包含有三种不同功能的总线,即数据总线、控制总线和地址总线。
4.下列叙述中,正确的是(??)。[2分]
A.计算机CPU主要用来存储程序和数据
B.计算机CPU能直接读取硬盘上的数据
C.计算机CPU能直接存取内存储器上的数据
D.计算机CPU由存储器、运算器和控制器组成
参考答案:C
解析:
存储器是主要用来存储程序和数据,选项A说法错误。CPU能直接和内存交换数据,而不能直接与外存交换数据,选项B说法错误。CPU由运算器和控制器组成,选项D说法错误。
5.早期的计算机语言中,所有的指令、数据都用一串二进制数0和1表示,这种语言称为(??)。[2分]
A.汇编语言
B.java语言
C.机器语言
D.Basic语言
参考答案:C
解析:
机器语言是计算机硬件可以直接理解和执行的最低级编程语言,通常由一系列的二进制代码组成,每个代码对应一个特定的操作或指令。
6.下列链表中,其逻辑结构属于非线性结构的是(??)。[2分]
A.二叉链表
B.循环链表
C.双向链表
D.带链的栈
参考答案:A
解析:
二叉链表是二叉树的链式存储结构,属于非线性结构。其余几个选项均属于线性结构。
7.要在Web浏览器中查看某一电子商务公司的主页,应知道(??)。[2分]
A.该公司法人的QQ号
B.该公司的WWW地址
C.该公司法人的电子邮箱
D.该公司的电子邮件地址
参考答案:B
解析:
万维网(WWW)能把各种各样的信息(图像、文本、声音和影像等)有机地综合起来,方便用户阅读和查找,因此,如要在Web浏览器中查看某一电子商务公司的主页,必须要知道该公司的WWW地址,所以选B。
8.广域网中采用的交换技术大多是(??)。[2分]
A.分组交换
B.报文交换
C.自定义交换
D.电路交换
参考答案:A
解析:
计算机广域网中采用的交换技术大多是分组交换,即是以分组为单位进行传输和交换。它是一种存储-转发交换方式,可将到达交换机的分组先送到存储器暂时存储和处理,等到相应的输出电路有空闲时再送出。
9.下面属于指令寻址的是(??)。[2分]
A.隐含寻址
B.立即寻址
C.直接寻址
D.跳跃寻址
参考答案:D
解析:
寻址分指令寻址和数据寻址。指令寻址有顺序寻址和跳跃寻址两种。数据寻址方式比较多,如隐含寻址、立即寻址、直接寻址、间接寻址、寄存器寻址、寄存器间接寻址、相对寻址、基址寻址、变址寻址、堆栈寻址等。
10.下列叙述中错误的是(??)。[2分]
A.程序的并发执行是采用CPU分时原理
B.程序的并发执行使得程序和计算机执行程序的活动不再一一对应
C.在单CPU机器上同一时刻只能执行一个进程
D.进程的活动过程与程序是一一对应的
参考答案:D
11.就其工作原理而论,当代计算机都基于美籍匈牙利数学家(??)提出的存
您可能关注的文档
最近下载
- FLEX SYSTEM EN2092 1GB ETHERNET调试文档模板.pdf VIP
- 2024年9月中国汽车产销报告.pdf VIP
- 2024年11月广东深圳市福田区选用机关事业单位辅助人员和社区专职工作者143人笔试备考题库及答案解析.docx VIP
- 流体力学 课件 第6章 气体射流.pptx
- 武汉理工大学材料科学基础课件(全套).pdf
- 风貌改造工程施工组织设计.doc
- 药品生物检定技术 全套教案.doc
- 浅谈双碳战略下的自来水厂碳核算碳减排经验分享_供水技术讲座资料课件.pptx
- 2024广州铁路局机考.pdf
- 11《动物的眼睛》教学设计-2023-2024学年科学二年级下册青岛版.docx VIP
文档评论(0)