- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
12月计算机基础试题(附参考答案)
一、单选题(共30题,每题1分,共30分)
1.通过网络盗取他人的资料是()。
A.传播病毒
B.正当行为
C.制造病毒
D.违法行为
2.计算机病毒本质上就是一段计算机指令或程序代码,具有自我()的能力,目的是破坏计算机中的数据或硬件设备。
A.传播
B.破坏
C.复制
D.移动
3.设有某进制数2*2=10,根据这种规则,十进制运算3+6的结果写成该进制为()。
A.100
B.20
C.21
D.110
4.要安全浏览网页,不应该()。
A.禁止使用ActiveX控件和Java脚本
B.定期清理浏览器缓存和上网历史记录
C.定期清理浏览器Cookies
D.在他人计算机上使用自动登录和记住密码功能
5.X.25网是一种()。
A.分组交换网
B.广域网
C.局域网
D.电话网
6.第一台电子计算机采用的主要元器件是()。
A.电子管
B.晶体管
C.集成电路
D.超大规模集成电路
7.作为一次完成数据传输的前提,磁头首先要找到该数据所在的磁道,这一定位时间叫做()。
A.存取时间
B.读写延迟
C.等待时间
D.寻道时间
8.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。
A.信号干扰
B.篡改攻击
C.拥塞攻击
D.网络窃听
9.网络攻击的攻击准备阶段的主要任务是()。
A.口令猜解
B.收集各种信息
C.会话监听
D.种植木马
10.补码的设计目的是()。
A.使符号位能参与运算,简化运算规则
B.使减法转换为加法,简化运算器的线路设计
C.增加相同位的二进制数所能表示的数的范围
D.可以实现运算过程中的库加密
11.环绕立体声,除这些之外还有()声道。
A.4.1
B.以上都是
C.2.1
D.5.1
12.下列数据中的最大的数是()。
A.189(D)
B.227(O)
C.1FF(H)
D.1010001(B)
13.将计算机应用来进行图书馆的图书管理这是计算机在()上的应用。
A.多媒体
B.科学计算
C.数据处理
D.网络
14.假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是()。
A.音量调节过低
B.以上都有可能
C.没有安装音响或音响没有打开
D.没有安装相应的驱动程序
15.十进制数58.75转换成十六进制数是()
A.3A.C
B.C.3A
C.3A.12
D.A3.C
16.计算机的计算精度取决于计算机的()。
A.工作频率
B.总线宽度
C.字长位数
D.字节位数
17.内存储器根据工作方式的不同可分为两种,其中之一是()。
A.动态存储器
B.硬盘存储器
C.磁芯存储器
D.软盘存储器
18.防火墙的安全性角度,最好的防火墙结构类型是()。
A.路由器型
B.屏蔽主机结构
C.屏蔽子网结构
D.服务器型
19.已知某进制的运算满足100-21=46,则该进制为()。
A.八
B.十
C.七
D.六
20.快速地按照人们的意图进行运行的最基本思想是()。
A.采用CPU作为中央核心部件
B.存储程序和程序控制
C.采用超大规模集成电路
D.采用操作系统
21.学习与证明的能力。
A.智能化
B.巨型化
C.网络化
D.微型化
22.通信双方可同时进行双向传输消息的工作方式叫()。
A.半双工通信
B.单工通信
C.全双工通信
D.广播通信
23.地址总线和()总线()。
A.控制
B.输入
C.信号
D.输出
24.下列不是信息表现形式的是()。
A.声音
B.文字
C.图像
D.无线电波
25.以下计算机系统的部件()不属于外部设备。
A.中央处理器
B.硬盘
C.打印机
D.键盘
26.交通信号灯能同时被许多行人接收,说明信息具有()。
A.依附性
B.共享性
C.价值性
D.时效性
27.下列关于芯片体系结构的叙述中,正确的是()。
A.分支预测能动态预测程序分支的转移
B.哈佛结构是把指令与数据混合存储
C.超流水线技术的特点是内置多条流水线
D.超标量技术的特点是提高主频,细化流水
28.POST的含义是()。
A.最小测试
B.加电测试
C.性能测试
D.加电自检
29.ISDN是()的简称。
A.数字网络的国际互联
B.数字网络的信息服务
C.综合业务数字网
D.综合信号数字网络
30.以下各项中,不是数据报操作特点的是()。
A.每个报文分组自身携带有足够的信息,它的传送是被单独处理的
B.在整个传送过程中,不需建立虚线路
C.所有报文分组按发送顺序到达目的端系统
D.网络节点要为每个报文分组做出路由选择
答案与解析
一、单选题答案
1.正确答案:D
解析:通过网络盗取他人资料属于侵犯他人隐私和违反法律法规的行为,会对他人权益造成损害,是明确的违法行为。传播病毒是
您可能关注的文档
最近下载
- 高频精选:保险行业面试题库及答案.doc VIP
- 2025年拟任县处级领导干部任职资格考试测试题及答案.docx VIP
- 幼儿行为观察与分析案例教程 第2版 配套课件.ppt
- 惠州市第一中学2024-2025学年高一上册期中教学质量检测物理试卷(含答案).pdf
- 标准图集-03SR417-2 装配式管道吊挂支架安装图.pdf VIP
- 创新思维宇通.ppt VIP
- 人参黄精复合浓缩液的制备方法.pdf VIP
- 半导体器件缺陷检测与修复技术.pptx VIP
- 对“作风建设永远在路上”的理解和认识.docx VIP
- 2024-2025学年四川省达州市普通高中高二上学期期末质量监测物理试题(解析版).docx VIP
原创力文档


文档评论(0)