- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机基础题库(含答案)
一、单选题(共100题,每题1分,共100分)
1.在计算机中2个字节可以存放()个汉字。
A、1
B、2
C、3
D、4
正确答案:A
2.对于现代(Hyundai)PC-100SDRAM,它的芯片上所刻的-10代表了其运行的时钟周期为()ns。
A、0.1
B、0.01
C、1
D、10
正确答案:D
3.影响信息处理环节不安全的因素不包括()。
A、操作系统有漏洞
B、输出设备容易造成信息泄露或被窃取
C、病毒的攻击
D、网页上存在着许多恶意的热连接
正确答案:D
4.小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信息()。
A、时效性
B、依附性
C、价值性
D、共享性
正确答案:A
5.下面哪项不属于黑客攻击的基本手法()。
A、扫描
B、安装后门
C、加固系统安全
D、踩点
正确答案:C
6.下列一组数中,最小的数是()。
A、(2B)16
B、(44)10
C、(52)8
D、(101001)2
正确答案:D
7.下列叙述中,正确的一条是()。
A、十进制数101的值大于二进制数1000001
B、所有十进制小数都能准确地转换为有限位的二进制小数
C、十进制数55的值小于八进制数66的值
D、二进制数的乘法规则比十进制的复杂
正确答案:A
8.未经允许私自闯入他人计算机系统的人,称为()。
A、网络管理员
B、IT精英
C、程序员
D、黑客
正确答案:D
9.实现验证通信双方真实性的技术手段是()。
A、防火墙技术
B、身份认证技术
C、防病毒技术
D、跟踪技术
正确答案:B
10.以下使用计算机的不好习惯是()。
A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文件扩展名
正确答案:A
11.资料的物品,应当()。
A、及时用药物消毒
B、送废品回收站
C、及时丢进垃圾堆
D、集中销毁
正确答案:D
12.木简为载体,这体现了信息的()。
A、共享性
B、时效性
C、依附性
D、价值性
正确答案:C
13.影响信息处理环节不安全的因素不包括()。
A、病毒的攻击
B、由于操作员疲倦而产生的误操作
C、系统对数据处理的控制能力还不完善
D、数据容易被篡改
正确答案:B
14.下列设备中,可以作为微机的输入设备是()。
A、绘图仪
B、打印机
C、扫描仪
D、显示器
正确答案:C
15.下列叙述中,错误的是()。
A、在计算机内部,数据的传输、存储和处理都使用二进制编码
B、把源程序转换为机器语言的目标程序的过程叫编译
C、WPSOffice2003属于系统软件
D、把数据从内存传输到硬盘叫写盘
正确答案:C
16.计算机病毒主要会造成下列哪一项的损坏()。
A、操作者身体
B、电源
C、显示器
D、磁盘中的程序和数据
正确答案:D
17.运算式(2047)10-(3FF)16+(2000)8的结果是()
A、(2047)10
B、(2049)10
C、(3746)8
D、(1AF7)16
正确答案:A
18.下面能有效的预防计算机病毒的方法是()。
A、把重要文件压缩存放
B、及时升级你的防病毒软件
C、尽可能的多作磁盘碎片整理
D、尽可能的多作磁盘清理
正确答案:B
19.信息技术的高度发展带来的社会问题可能有()。
A、国际安全问题
B、信息垃圾问题
C、国际犯罪问题
D、以上答案均对
正确答案:D
20.用硬件预防计算机病毒的方法主要是()。
A、利用不容易损坏的名牌的芯片制造计算机
B、将计算机系统安装在清洁、无病菌的房间内
C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏
D、将固定计算机的所有螺钉都改用不锈钢螺钉
正确答案:C
21.下面几种情况通常哪个不会对我们的电脑造成危害()。
A、病毒发作
B、杀毒
C、操作系统有漏洞
D、有人从网络攻击
正确答案:B
22.关于硬盘活动分区说法正确的是()。
A、如果要在某个主分区上安装Windows操作系统,则应将此主分区设置为活动分区
B、安装了操作系统的分区一定为活动分区
C、一个硬盘的活动分区可以有多个
D、正在使用的操作系统分区一定为活动分区
正确答案:A
23.早期的数字计算机的应用主要局限在()
A、过程控制
B、信息处理
C、科学计算
D、辅助设计
正确答案:C
24.把计算过程描述为由许多命令按一定顺序组成的程序,然后把程序和数据一起输入计算机,计算机对已存入的程序和数据处理后,输出结果。这个计算机的设计思想称为()。
A、存储器思想
B、自动化控制思想
C、存储计算思想
D、存储程序思想
正确答案:D
25.下列说法中错误的是()。
A、简单地来说,指令就是给计算机下达的一
原创力文档


文档评论(0)