- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机基础考试题+参考答案
一、单选题(共100题,每题1分,共100分)
1.下列哪一个不是电子商务所具有的功能()。
A、广告宣传
B、意见征询
C、实时点播
D、网上订购
正确答案:C
2.输出设备和()。
A、输入设备
B、鼠标
C、键盘
D、显示器
正确答案:A
3.平板电脑就是计算机()的发展方向。
A、智能化
B、巨型化
C、网络化
D、微型化
正确答案:D
4.计算机中访问速度最快的存储器是()。
A、Cache
B、U盘
C、硬盘
D、光盘
正确答案:A
5.如果一个存储单元能存放一个字节,那么一个32KB的存储器共有()个存储单元。
A、32000
B、32767
C、32768
D、65536
正确答案:C
6.在计算机中采用二进制,是因为()。
A、上述三个原因
B、两个状态的系统具有稳定性
C、二进制的运算法则简单
D、这样可以降低硬件成本
正确答案:A
7.()是大写字母的锁定键,主要用于连续输入若干大写字母。
A、Tab
B、CapsLock
C、Shift
D、Alt
正确答案:B
8.下列情况中,破坏了数据的保密性的攻击是()。
A、数据在传输中途被篡改
B、假冒他人地址发送数据
C、不承认做过信息的递交行为
D、非法破译他人的密码
正确答案:D
9.下列关于超线程技术说法错误的是()。
A、超线程技术的CPU在功能上与双核CPU相似
B、超线程技术就是利用特殊的硬件指令,把两个逻辑内核拟成物理芯片
C、超线程技术是让单个处理器能使用线程级并行计算,从而兼容多线程并行计算
D、只要CPU支持超线程技术就能发挥超线程的性能,与其它硬件和软件无关
正确答案:C
10.闪存卡和U盘的主要区别是()。
A、闪存卡和U盘工作方式是没有区别的
B、闪存卡常常需要读卡器,而U盘一般不需要附加驱动器
C、闪存卡只读存储器,而U盘是读/写存储器
D、闪存卡利用的是磁化技术,而U盘利用的是半导体技术
正确答案:B
11.若在一个非零无符号二进制整数右边添加三个0,形成一个新的二进制数,则新数的值是原数值的()倍。
A、2
B、8
C、4
D、6
正确答案:B
12.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用。
A、网管软件
B、邮件列表
C、杀毒软件
D、防火墙软件
正确答案:D
13.与十进制数28.5625相等的四进制数是()。
A、123.21
B、130.21
C、130.22
D、131.22
正确答案:B
14.在半角英文标点状态下,输入的标点需要占用()个字节空间。
A、1
B、2
C、7
D、8
正确答案:A
15.计算机病毒不可能存在于()。
A、电子邮件
B、应用程序
C、Word文档
D、CPU中
正确答案:D
16.已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数()。
A、46
B、68
C、70
D、15
正确答案:C
17.第一台计算机的诞生主要是源于()的需要。
A、人工模拟
B、数据处理
C、数值计算
D、图像显示
正确答案:C
18.超市收款台上检查货物的条形码属于计算机系统应用中的()
A、输出技术
B、索引技术
C、显示技术
D、输入技术
正确答案:D
19.下列两个二进制数进行算术加运算,10100+111=()。
A、11111
B、11011
C、110011
D、10011
正确答案:B
20.加强网络安全性的最重要的基础措施是()。
A、设计有效的网络安全策略
B、选择更安全的操作系统
C、安装杀毒软件
D、加强安全教育
正确答案:A
21.下列操作中,不能完全清除文件型计算机病毒的是()。
A、用杀毒软件进行清除
B、将感染计算机病毒的文件更名
C、删除感染计算机病毒的文件
D、格式化感染计算机病毒的磁盘
正确答案:B
22.在计算机领域中常用MIPS(MillionInstructionsPerSecond)来描述()。
A、计算机的可靠性
B、计算机的可扩充性
C、计算机的运算速度
D、计算机的可运行性
正确答案:C
23.我国著作权法中对公民作品的发表权的保护期限是()。
A、作品完成后50年
B、作者有生之年
C、作者有生之年加死后50年
D、没有限制
正确答案:C
24.下列有关因特网的描述正确的是()。
A、因特网上所有的网络信息都是合法的
B、因特网不会传播病毒,所有网络信息都是安全的
C、因特网有大量信息,我们应该甄别后再利用
D、我们只能在因特网上浏览中文网站的信息
正确答案:C
25.存储器中存放的信息可以是数据,也可以是指令,这要根据()。
A、最高位是0还是1来判别
B、存储单元的地址来判别
C、CPU执行程序的过程来判别
D、ASCII码表来判别
正
文档评论(0)