2023年计算机基础经典试题及答案解析(优秀8篇)

2023年计算机基础经典试题及答案解析(优秀8篇)

ID:4631224

时间:2023-10-14 03:44:49

上传者:XY字客 2023年计算机基础经典试题及答案解析(优秀8篇)

经典音乐是那些被广泛传颂和欣赏的音乐作品,它们具有独特的艺术风格和深刻的情感表达。怎样解读经典作品中的象征与隐喻,发现作品的深意和内涵?以下是一篇经典作品评析的精选范文,欢迎大家阅读和交流。

计算机基础经典试题及答案解析篇一

一、选择题

1.计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的__c____。

a高速运算b指令系统c可编程性d存储功能

2.计算机当前的应用领域无所不在,但其应用最早的领域却是___b___。

a数据处理b科学计算c人工智能d过程控制

3.计算机当前的应用领域广泛,但据统计其最广泛的领域是____a__。

a数据处理b科学计算c辅助设计d过程控制

4.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的__a____。

a科学计算和数据处理b科学计算与辅助设计c科学计算和过程控制d数据处理和辅助设计

5.最早设计计算机的目的是进行科学计算,但其主要的都是用于__b____。

a.科研b.军事c.商业d.管理

6.美国的第一台电子数字计算机诞生于___b___。

a.1936年b.1946年c.1952年d.1959年

7.美国的第一台电子数字计算机采用的逻辑元件是__d____。

a.大规模集成电路b.集成电路c.晶体管d.电子管

8.早期的计算机体积较大、耗能高、速度也较慢,其主要原因是制约于___b___。

a.工艺水平b.元器件c.设计水平d.元材料

9.计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和___b___。

a.显示器b.控制器c.硬盘存储器d.鼠标器

10.下列术语中,属于显示器性能指标的是__c____。

a.速度b.可靠性c.分辨率d.精度

11.一个完备的计算机系统应该包含计算机的____b__。

a.主机与外设b.硬件和软件与存储器d.控制器和运算器

12.计算机的内存容量也可能不同,而计算容量的基本单位是___c___。

a.字b.页c.字节d.位

13.不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾iv芯片的字长是___d___。

a.8位b.16位c.32位d.64位

14.能够将高级语言源程序加工为目标程序的系统软件是_____c_。

a.解释程序b.汇编程序c.编译程序d.编辑程序

15.微型计算机与外部设备之间的信息传输方式有___b___。

a.仅串行方式b.串行方式或并行方式c.连接方式d.仅并行方式

第二部分操作系统

一、选择题

1、操作系统是__d____的接口。

a、用户与软件b、系统软件与应用软件c、主机与外设d、用户与计算机

2、windows操作系统的特点包括____d__。

a、图形界面b、多任务c、即插即用d、以上都对

3、在windows中,如果想同时改变窗口的高度和宽度,可以通过拖放___a___实现。

a、窗口角b、窗口边框c、滚动条d、菜单栏

4、将鼠标指针移到窗口的___b___位置上拖拽,可以移动窗口。

a、工具栏b、标题栏c、状态栏d、编辑栏

5、下列有关快捷方式的叙述,错误的是___a___。

二、操作题

1、在考生文件夹(d:wexam模拟用户)下建立“计算机基础练习”文件夹,在此文件夹下建立“文字”、“图片”、“多媒体”三个子文件夹,,并将它复制到“图片”文件夹中。

2、在考生文件夹(d:wexam模拟用户)下建立“照片”文件夹,查找考生文件夹(d:wexam模拟用户)下的bmp格式的图片文件,将他们复制到“照片”文件夹中,并将这些文件设为只读文件。

第三部分word部分

一、选择题

具有的功能是____d__。

a.表格处理b.绘制图形c.自动更正d.以上三项都是

2.在word中,如果要使文档内容横向打印,在“页面设置”应选择的标签是__a____。

a.纸型b.纸张来源c.版面d.页边距

二、操作题

3.打开考生文件夹(d:wexam模拟用户),并按照下列要求进行排版。

1、将标题“网络通信协议”设置为三号黑体、红色、加粗、居中,

2、在文档最后另起一段如下图所示表格,

姓名英语语文数学

李甲677876

张乙897490

赵丙989796

孙丁766660

3、并设置单元格文字对齐方式为水平居中,

4、字体为小四号、红色,隶书,

5、在表格的最后增加一列,设置不变,列标题为“平均成绩”。

完成以上操作后以原文件名保存在考生文件夹(d:wexam模拟用户)下。

4.打开考生文件夹(d:wexam模拟用户),并按照下列要求进行排版。

1、将文中所有错词“款待”替换为“宽带”,

3、将正文段落左右各缩进2字符、首行缩进1字符、并设置1.5倍行距。

完成以上操作后以原文件名保存在考生文件夹(d:wexam模拟用户)下。

将本文的word文档下载到电脑,方便收藏和打印

推荐度:

点击下载文档

搜索文档

计算机基础经典试题及答案解析篇二

一.判断题。10个题,共二十分。

1.摆动平底从动件凸轮机构的压力角是不变的。

2.滚子凸轮机构的理论轮廓和实际轮廓是相似的。

3在确定机器运动前是可以确定机器的等效质量等效转动惯量的。

4.平面四连杆机构出现死点是因为连杆与机架共线。

5.双曲轴的四连杆的机构存在死点。

二.简答题。5个题,20分。

平面连杆机构的压力角和传动角是什么意思?

2.摆动导杆机构的传动角(具体是什么角我忘了)的最大值和最小值是多少?

3.齿轮渐近线是怎么形成的?渐进性有什么特性?

4.机器的等效质量等效驱动力矩等效阻力矩是什么意思?

三.计算题,3个题,共25分(5+10+10)。

(1)计算自由度,图里有虚约束和局部自由度,凸轮是等径凸轮(不了解等径凸轮是什么意思也不要紧,图上画的很明白,题干也特别强调了一下)。

(2)计算变位直齿轮的变位系数之和。很常规的例题,题上还告诉你公式了(就是无侧隙的那个公式)。

(3)是轮系,轮系不是简单的轮系,拆分成三个基本轮系了。有点小计算量。

四.填空题。二十空,二十分。

平键的平面尺寸是根据**确定。

2.动压滑动轴承的.相对间隙越大,则承载能力越**,油的温升越**。

3.十字滑块轴承适用于两轴有**位移的情况。

5.提高蜗轮蜗杆传动效率的办法有**和**。(两种)。

6.6302轴承是**轴承,如果当量动载荷增加一倍,则寿命是原来的**。

7。mca=根号m2+阿尔法t2此公式中阿尔法是指**,若轴做单向运转,且有冲击,则阿尔法的值为**。

8.保持标准直齿轮的d不变,增加齿数,则齿轮的齿面接触强度**,齿轮的齿根弯曲强度**。

五设计题。10分。

题目给出了个汽车举升机构的图,让你分析这个图的特点,指出缺点,给出改进意见。就是很常见的那种对称的多连杆,再整个液压缸。

六。大题。12分。

蜗轮蜗杆,斜齿轮,锥齿轮,三级传动。为使某根轴上的轴向力抵消一部分,请判断齿轮旋向和轴的转动方向和齿轮所受轴向力方向。就是很常规的画力方向的题。还要判断轴是什么类型?(心轴,传动轴,转轴)

七、大题,13分。

六个螺栓周向均布连接,受横向作用力,已知摩擦系数,安全系数等等,求最小螺栓小径。(这个题我算的没把握,因为不知道到底要不要分析倾覆力矩的影响,16的同学们我们交流一下啊)(另外这个题有个小陷阱,题干里给出了许用拉应力和许用屈服应力,让你自己确定螺栓强度公式里到底是拉应力还是屈服应力,这个我猜对了哈哈)

8.大题,13分。

一对反装角接触轴承,已知俩轴承的轴向力,和轴上的轴向力,给出了支撑反力的公式,给出了轴向系数和径向系数的表格,让求:俩轴承所受轴向力,当量动载荷和寿命。

计算机基础经典试题及答案解析篇三

1、一般认为,世界上第一台电子数字计算机诞生于___a___。

a.1946年

b.1952年

c.1959年

d.1962年

[解析]参考p.2

2、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是___c___。(请看解析)

a.集成电路

b.晶体管

c.大规模集成电路

d.电子管

[解析]请记忆:第一代主要元件是电子管,第二、三代分别是晶体管和集成电路(参考p.2和p.3)。计算机经历了四个时代,其划分主要依据是计算机的“构成元件”。

3、下列关于世界上第一台电子计算机eniac的叙述中,错误的是___d___。

a.世界上第一台计算机是1946年在美国诞生的

b.它主要采用电子管作为主要电子器件

c.它主要用于军事目的和科学计算,例如弹道计算

d.确定使用高级语言进行程序设计

[解析]eniac是第一台电子计算机的英文缩写。从第二代计算机才开始引入高级程序语言basic和fortran等,所以d是错的。

4、目前,微型计算机中广泛采用的电子元器件是____d__。

a.电子管

b.晶体管

c.小规模集成电路

d.大规模和超大规模集成电路

[解析]略

5、早期的计算机体积大、耗电多、速度慢,其主要原因是制约于____d__。

a.元材料

b.工艺水平

c.设计水平

d.元器件-----早期的计算机元器件是电子管,其体积大、耗电多。

[解析]略

6、计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据___b___。(请看解析)

a.功能和用途

b.处理数据的方式----有两种:处理数字的和处理模拟数据的(声音属于模拟数据)

c.性能和规律

d.使用范围

[解析]参考p.4。目前学习、办公和生活中使用的计算机属于电子数字计算机,但也有一些场合使用模拟计算机。如果电子计算机按使用范围分类,则可以分为“通用计算机和专用计算机”(参考p.4的解释)。

7、电子计算机按规模和处理能力划分,可以分为___c__。(请看解析)

a.数字电子计算机和模拟电子计算机

b.通用计算机和专用计算机

c.巨型计算机、中小型计算机和微型计算机

d.科学与过程计算计算机、工业控制计算机和数据计算机

[解析]参考p.5。巨型计算机体积大,速度快、存储容量大,而微型计算机相对而言体积小、处理速度、容量均小,我们工作学习中使用的计算机均属于微型计算机,又称为个人计算机即pc(personalcomputer)机。

8、个人计算机简称pc机,这种计算机属于__a___。

a.微型计算机

b.小型计算机

c.超级计算机

d.巨型计算机

[解析]pc机全称是:personalcomputer。

9、计算机的主要特点是___c___。

a.运算速度快、存储容量大、性能价格比低

b.运算速度快、性能价格比低、程序控制

c.运算速度快、自动控制、可靠性高

d.性能价格比低、功能全、体积小

[解析]计算机的性能价格比(即性价比)一般来说是比较高的,参考p.5

10、以下不属于电子数字计算机特点的是__b____。

a.通用性强

b.体积庞大

c.计算精度高

d.运算快速

[解析]略

11、现代计算机之所以能够自动、连续地进行数据处理,主要是因为___d___。(请看解析)

a.采用了开关电路

b.采用了半导体器件

c.采用了二进制

d.具有存储程序的功能

[解析]参考p.5。“存储程序”可以理解为将编制好的程序先读到计算机内存中存储起来,然后计算机便能自动地连续地执行程序,不需要人为的干预。“存储程序与程序控制”是电子计算机的工作原理。

12、下列各项中,在计算机主要的特点中尤其最重要的工作特点是___a___。

a.存储程序与自动控制----对!可以说它是计算机的工作原理

b.高速度与高精度

c.可靠性与可用性

d.有记忆能力

[解析]略

13、“使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。”,该描述说明计算机具有____c__。

a.自动控制能力

b.高速运算的能力

c.很高的计算精度

d.记忆能力

[解析]后续的课程会讲到:计算机精度是很高的,它由计算机的字长(32位或64位)来决定。

14、“计算机能够进行逻辑判断并根据判断的结果来选择相应的处理。”,该描述说明计算机具有___b___。

a.自动控制能力

b.逻辑判断能力

c.记忆能力

d.高速运算的能力

[解析]计算机具有逻辑判断能力,当然其判断能力是通过所编制的软件来实现的。

15、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__a__。(请看解析)

a.可编程性----我们是通过编写程序来求解算术和逻辑问题的。

b.指令系统

c.高速运算

d.存储功能

[解析]计算机之所以通用性强,能应用于各个领域,是因为基于计算机可编写各种各样的程序,计算机将自动地按计算机指令程序完成各项任务。

16、当前计算机的应用领域极为广泛,但其应用最早的领域是___b___。

a.数据处理

b.科学计算

c.人工智能

d.过程控制

[解析]参考p.6

17、计算机当前的应用领域非常广泛,但根据统计其应用最广泛的`领域是___a___。(请看解析)

a.数据处理

b.科学计算

c.辅助设计

d.过程控制

[解析]提示:数据处理又称为信息处理。例如:银行储蓄系统、证券交易系统、财务系统等属于数据处理;其实,图书资料检索也属于数据处理方面的应用。

18、当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的___d___。

a.数据处理和辅助设计

b.科学计算与辅助设计

c.科学计算和过程控制

d.科学计算和数据处理

[解析]略

19、办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属于____d____。(请看解析)

a.科学计算

b.辅助设计

c.实时控制

d.数据处理

[解析]如果有人问:利用计算机对指纹进行识别、对图像和声音进行处理属于什么应用领域?答:还是“数据处理”;有人问:微型计算机中使用的关系数据库,就应用领域而言主要用于什么?答:信息处理(数据处理)。例如人事档案管理、财务管理等软件都使用了数据库,这属于信息处理的应用。

20、在工业生产过程中,计算机能够对“控制对象”进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的__b____。(请看解析)

a.数据处理

b.自动控制---自动控制在工业上又称为“过程控制”,这是计算机的应用之一。

c.科学计算

d.人工智能

[解析]“自动控制”在工业上又叫做“过程控制”。例如:火灾自动报警系统、生产自动化系统、牲口喂饲料系统等都使用计算机进行自动控制。

21、计算机辅助设计的英文缩写是___a___。(请看解析)

---computeraideddesign(cad)

---computeraidedinstruction(cai)

---computeraidedmanufacturing(cam)

[解析]计算机辅助设计的应用是指利用计算机帮助或协助人们完成工作。请记忆:cad意思是计算机辅助设计;cai意思是计算机辅助教学;cam意思是计算机辅助制造(参考p.6)。

22、英文缩写cai的中文意思是__c____。

a.计算机辅助设计

b.计算机辅助制造

c.计算机辅助教学

d.计算机辅助管理

[解析]略

23、利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为___c___。

a.科学计算

b.数据处理

c.人工智能

d.自动控制

[解析]参考p.6

24、计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__d__。

a.辅助设计

b.信息处理

c.过程控制

d.人工智能

[解析]略

25、计算机连接成网络其目标是实现__c___。(请看解析)

a.数据处理

b.文献检索

c.资源共享和信息传输

d.信息传输

[解析]把计算机连接成网络则可通过网络平台方便地使用各种资源,包括数据资料、软件以及硬件资源,同时利用网络还可进行包括email在内的信息传输。

26、所谓的信息是指__d__。

a.基本素材

b.非数值数据

c.数值数据

d.处理后的数据

[解析]参考p.7

27、数据是信息的载体,它可以用不同的形式来表示,如下给出的不同形式数据有数值、文字、语言、图形和___c___。(请看解析)

a.多媒体

b.表达式

c.图像----图形和图像还是有一定的区别。

d.函数

[解析]数值、文字、语言(声音)、图形和图像都是数据表示的不同形式,还有“视频”数据。

28、用语言、文字、符号、场景、图像、声音等方式表达的内容统称为__d____。

a.信息技术

b.信息社会

c.信息

d.信息处理

[解析]略

(即有关二进制、十进制以及八、十六进制的概念,参考p.10)

29、__a__。(请看解析)

a.所需的物理元件最简单

b.节约元件

c.运算速度快

d.信息处理方便

[解析]提示:计算机采用二进制好处是:(1)二进制只有0和1两个状态,技术上容易实现,因此所需的物理元件最简单(2)二进制运算规则简单(3)二进制数的0和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算。综合以上各点,第(1)点最根本。

30、在计算机内部,数据加工、处理和传送的形式是__d__。(请看解析)

a.十六进制码

b.八进制码

c.十进制码

d.二进制码

[解析]同时要求记住:计算机内部用于处理数据和指令的编码也应该是“二进制码”,后续课程会讲到“数据和指令”都需要编码,而且这个编码就是“二进制码”。

31、下列四组数依次为二进制、八进制和十六进制,符合要求的是____c__。(请看解析)

a.11,78,19---八进制数表示中不能有8出现

b.12,77,10---二进制数表示中不能有2出现,只能由0和1的数码组成。

c.11,77,1e

d.12,80,10

[解析]参考p.11。二进制数只有0和1两个数码,所以不能写为12;八进制数的数码符号是0、1、2、..6、7,所以不能有8或8以上的字符出现;十六进制数有0、1、…8、9、a、b、c、d、e、f这16个字符,因此选项中的c(11,77,1e)写法正确。在这里再补充一点:在表示二进制、八进制、十进制和十六进制数时还常在其后加一个字母,它们分别是:b、o、d、h(请记住)。例如:36d表示是一个十进制数,a5h表示是一个十六进制数。

32、为了避免混淆,十六进制数在书写时常在后面加上字母___a___。(请看解析)

b.o

c.d

d.b

[解析]见上题的解析。例如10110(b)表示这是一个二进制数,327(o)代表一个八进制数,645(d)代表一个十进制数。顺便问一下:十六进制数码有16个,你能写出来吗?(参考p.11)。又问:16进制数的数码中,最大的一个是什么?答:是f,它相当于十进制数中的15(后面就有这样的换算题)。

33、二进制数10110001b转换为十进制数应是___b___。(数据中的b表示该数是二进制数,请看解析))

a.123

b.177

c.179

d.167

[解析]如果用手工换算还是有点麻烦的,请参考p.11。考试中可能允许使用附件中的计算器程序,因此该类题就简单了。步骤:(1)打开计算器并用“查看”菜单切换为科学型(2)先选择“二进制”单选钮(如图所示)(3)输入被转换的二进制数(4)然后单击“十进制”单选钮,计算器帮你转换(建议同学们在电脑上练习一遍)。

34、把十进制数121转换为二进制数是___c___。

a.1001111b

b.111001b

c.1111001b

d.100111b

[解析]如果是手工换算请参考p.12(采用除2取余数法)。建议用计算器转换(详细提示请见上题)。

35、在下列一组数中,数值最小的是___c___。

a.(1789)10

b.(1ff)16

c.(10100001)2

d.(227)8

[解析]其实和上面几题的做法一样。建议:把非十进制数的选项全转换为10进制数(用计数器转换),然后再进行比较。

36、十进制数25的八进制形式为____d__。

a.37(o)

b.34(o)

c.33(o)

d.31(o)

[解析]建议直接用计算器转换。

37、与十进制数4625等值的十六进制数为___b___。

a.1121h

b.1211h

c.1122h

d.1221h

[解析]建议直接用计算器换算。

38、十六进制数cdh转换为十进制数是___c___。(请看解析)

a.204

b.206

c.205

d.203

[解析]建议直接用计算器转换,先切换到16进制,输入cd(十六进制中有c和d数码),然后选择十进制单选钮,结果就出来了。

39、将二进制数01100100b转换成十六进制数是___b___。(请看解析)

a.63h

b.64h

c.0adh

d.100h

[解析]参考p.12,如果用手工方法转换,要用到书上的一个方法,即4位二进制数用1位十六数表示(自己看书);如果用计算器转换则比较简单,同理可以将该二进制数转换为八进制数。补充说明:在二进制状态下输入01100100时左边的0会输不上去,因为以0打头的整数这个0是无意义的。

40、下列各进制的整数中,值最小的是____b__。(请看解析)

a.十进制数10

b.二进制数10

c.十六进制数10

d.八进制数10

[解析]同样一个数例如10,用二进制表示时则为最小,用十六进制表示时则为最大。类似的还有这样的问题:假设给定一个十进制整数,转换成对应的二进制整数,那么就这两个数值的位数而言,前者与后者相比,显然二进制的位数多于十进制的位数。

41、一个字长为6位的无符号二进制数能表示的十进制数值范围是__c____。(请看解析)

a.0-64

b.1-64

c.0-63

d.1-63

[解析]可这样理解:一个可以放6位的存储器,如果不考虑无符号位,最大一个数是6个全为1(111111b63d),最小一个数是6个全为0(对应十进制数为0)。

文档为doc格式

计算机基础经典试题及答案解析篇四

1、下面并不能有效预防病毒的方法是_______。

a.尽量不使用来路不明的u盘

b.使用别人的u盘时,先将该u盘设置为只读

c.使用别人的u盘时,先将该u盘用防病毒软件杀毒

d.别人要拷贝自己的u盘上的东西时,先将自己的u盘设置为只读

答案:b

2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

a.指令

b.设备

c.程序或可执行的代码段

d.文件

答案:c

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

a.密码技术

b.身份认证

c.访问控制

d.数据的完整性和不可否认

答案:c

4、下列不属于计算机安全的技术是______。

a.密码技术

b.防火墙技术

c.认证技术

d.物联网技术

答案:d

5、认证技术不包括______。

a.权力认证

b.数字签名

c.身份认证

d.消息认证

答案:a

6、下面实现不可抵赖性的技术手段是______。

a.访问控制技术

b.防病毒技术

c.数字签名技术

d.防火墙技术

答案:c

7、下面无法预防计算机病毒的做法是______。

a.定期运行360安全卫士

b.经常升级防病毒软件

c.给计算机加上口令

d.不要轻易打开陌生人的邮件

答案:c

8、最常用的身份认证技术是______。

a.口令或个人识别码

b.指纹认证

c.人脸图像识别

d.数字签名技术

答案:a

9、认证技术不包括______。

a.数字签名

b.消息认证

c.身份认证

d.软件质量认证技术

答案:d

10、消息认证的内容不包括______。

a.消息发送的时间

b.消息内容是否受到偶然或有意的篡改

c.消息内容的合法性

d.消息的序列号

答案:c

11、计算机安全的属性不包括______。

a.信息的可靠性

b.信息的完整性

c.信息的可审性

d.信息语义的正确性

答案:d

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

a.可控性

b.完整性

c.可用性

d.可靠性

答案:d

13、下面关于系统更新说法正确的是______。

a.其所以系统需要更新是因为操作系统存在着漏洞

b.系统更新后,可以不再受病毒的攻击

c.即使计算机无法上网,系统更新也会自动进行

d.所有的更新应及时下载安装,否则系统会很快崩溃

答案:a

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

a.截获数据包

b.数据xx

c.数据流分析

d.身份假冒

答案:d

15、目前,影响计算机安全的最主要因素是______。

a.计算机病毒

b.网络攻击

c.操作系统的缺陷

d.用户操作不当

答案:b

16、下面最难防范的网络攻击是______。

a.修改数据

b.计算机病毒

c.假冒

答案:d

17、下面,不符合网络道德的作法是______。

a.给不认识的人发电子邮件

b.利用博客发布广告

c.利用博客转发未经核实的攻击他人的文章

d.利用博客发表对某件事情的看法。

答案:c

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

a.保密性

b.完整性

c.可用性

d.可靠性

答案:c

19、下面关于防火墙说法正确的是______。

a.防火墙可以不要专门的硬件支持来实现

b.防火墙可以有效地防止机房的火灾发生

c.所有的防火墙都能准确地检测出攻击来自那台计算机

d.防火墙的主要技术支撑是加密技术

答案:a

20、影响信息处理环节不安全的因素不包括______。

a.输入的数据容易被篡改

b.由于磁盘的物理故障,导致存储失败

c.病毒的攻击

d.黑客攻击

答案:b

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

a.不可抵赖性

b.完整性

c.保密性

d.可用性

答案:d

22、计算机安全属性不包括______。

a.保密性和正确性

b.完整性和可靠性

c.可用性和可审性

d.不可抵赖性和可控性

答案:d

23、影响信息安全的因素不包括________。

a.信息处理环节存在不安全的因素

b.计算机硬件设计有缺陷

c.操作系统有漏洞

d.黑客攻击

答案:b

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

a.删除别人正在传输的邮件

b.数据xx

c.数据流分析

d.截获数据包

答案:a

25、影响系统安全的因素不包括______。

a.网页上存在着许多恶意的热连接

b.输出设备容易造成信息泄露或被窃取

c.病毒的攻击

d.操作系统有漏洞

答案:a

26、计算机系统安全评估的第一个正式标准是______。

a.美国制定的tcsec

b.中国信息产业部制定的cisec

/iee

d.以上全错

答案:a

27、关于计算机中使用的软件,叙述错误的是________。

a.软件凝结着专业人员的劳动成果

b.软件像书籍一样,借来复制一下并不损害他人

c.未经软件著作权人的同意复制其软件是侵权行为

d.软件如同硬件一样,也是一种商品

答案:b

28、下列哪个不属于常见的信息安全问题______。

a.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

b.侵犯隐私或盗取机密资料

d.在非共享打印机上打印文件

答案:d

29、以下不符合网络道德规范的是_________。

a.向朋友介绍防止某种病毒的做法

b.向朋友提供网上下载视频文件的做法

c.利用邮件对好友提出批评

d.出自好奇,利用网络xx好友电话

答案:d

30、以下符合网络行为规范的是________。

a.给别人发送大量垃圾邮件

b.破译别人的密码

c.未经许可使用别人的计算机资源

d.不缴费而升级防病毒软件的版本

答案:d

31、下列选项中,不属于计算机病毒特征的是______。

a.隐蔽性

b.周期性

c.衍生性

d.传播性

答案:b

32、所谓计算机“病毒”实质是______。

a.计算机供电不稳定造成的计算机工作不稳定

b.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

c.计算机硬件系统损坏,使计算机的电路时断时通

d.盘片发生了霉变

答案:b

33、下面属于主动攻击的方式是______。

和假冒

b.重放和拒绝服务

和病毒

d.截取数据包和重放

答案:b

34、最常用的身份认证技术是______。

a.口令或个人识别码

b.指纹认证

c.人脸图像识别

d.数字签名技术

答案:a

35、下面违反网络道德规范的做法是_______。

a.向朋友提供网上下载视频文件的做法

b.在网络上发表有错误的学术论文

c.向朋友提供破解某加密文件的方法

d.向不相识人发送广告邮件

答案:c

36、计算机病毒的传播不可能通过________来传播。

a.u盘

b.硬盘

c.电子邮电

答案:d

37、信源识别的目的是______。

a.验证发送者身份的真实性

b.验证接收者身份的真实性

c.验证所发消息的真实性

d.验证接受的消息的真实性

答案:a

38、下面属于主动攻击的技术手段是______。

a.截取数据

c.拒绝服务

d.流量分析

答案:c

39、认证技术不包括______。

a.消息认证技术

b.身份认证技术

c.数字签名技术

d.病毒识别技术

答案:d

40、通过网络进行病毒传播的方式不包括______。

a.文件传输

b.电子邮件

c.打印机

d.网页

答案:c

文档为doc格式

计算机基础经典试题及答案解析篇五

1、一般认为,世界上第一台电子数字计算机诞生于___a___。

a.1946年

b.1952年

c.1959年

d.1962年

[解析]参考p.2

2、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是___c___。(请看解析)

a.集成电路

b.晶体管

c.大规模集成电路

d.电子管

[解析]请记忆:第一代主要元件是电子管,第二、三代分别是晶体管和集成电路(参考p.2和p.3)。计算机经历了四个时代,其划分主要依据是计算机的“构成元件”。

3、下列关于世界上第一台电子计算机eniac的叙述中,错误的是___d___。

a.世界上第一台计算机是1946年在美国诞生的

b.它主要采用电子管作为主要电子器件

c.它主要用于军事目的和科学计算,例如弹道计算

d.确定使用高级语言进行程序设计

[解析]eniac是第一台电子计算机的英文缩写。从第二代计算机才开始引入高级程序语言basic和fortran等,所以d是错的。

4、目前,微型计算机中广泛采用的电子元器件是____d__。

a.电子管

b.晶体管

c.小规模集成电路

d.大规模和超大规模集成电路

[解析]略

5、早期的计算机体积大、耗电多、速度慢,其主要原因是制约于____d__。

a.元材料

b.工艺水平

c.设计水平

d.元器件-----早期的计算机元器件是电子管,其体积大、耗电多。

[解析]略

6、计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据___b___。(请看解析)

a.功能和用途

b.处理数据的方式----有两种:处理数字的和处理模拟数据的(声音属于模拟数据)

c.性能和规律

d.使用范围

[解析]参考p.4。目前学习、办公和生活中使用的计算机属于电子数字计算机,但也有一些场合使用模拟计算机。如果电子计算机按使用范围分类,则可以分为“通用计算机和专用计算机”(参考p.4的解释)。

7、电子计算机按规模和处理能力划分,可以分为___c__。(请看解析)

a.数字电子计算机和模拟电子计算机

b.通用计算机和专用计算机

c.巨型计算机、中小型计算机和微型计算机

d.科学与过程计算计算机、工业控制计算机和数据计算机

[解析]参考p.5。巨型计算机体积大,速度快、存储容量大,而微型计算机相对而言体积小、处理速度、容量均小,我们工作学习中使用的计算机均属于微型计算机,又称为个人计算机即pc(personalcomputer)机。

8、个人计算机简称pc机,这种计算机属于__a___。

a.微型计算机

b.小型计算机

c.超级计算机

d.巨型计算机

[解析]pc机全称是:personalcomputer。

9、计算机的主要特点是___c___。

a.运算速度快、存储容量大、性能价格比低

b.运算速度快、性能价格比低、程序控制

c.运算速度快、自动控制、可靠性高

d.性能价格比低、功能全、体积小

[解析]计算机的性能价格比(即性价比)一般来说是比较高的,参考p.5

10、以下不属于电子数字计算机特点的是__b____。

a.通用性强

b.体积庞大

c.计算精度高

d.运算快速

[解析]略

11、现代计算机之所以能够自动、连续地进行数据处理,主要是因为___d___。(请看解析)

a.采用了开关电路

b.采用了半导体器件

c.采用了二进制

d.具有存储程序的功能

[解析]参考p.5。“存储程序”可以理解为将编制好的程序先读到计算机内存中存储起来,然后计算机便能自动地连续地执行程序,不需要人为的干预。“存储程序与程序控制”是电子计算机的工作原理。

12、下列各项中,在计算机主要的特点中尤其最重要的工作特点是___a___。

a.存储程序与自动控制----对!可以说它是计算机的工作原理

b.高速度与高精度

c.可靠性与可用性

d.有记忆能力

[解析]略

13、“使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。”,该描述说明计算机具有____c__。

a.自动控制能力

b.高速运算的能力

c.很高的计算精度

d.记忆能力

[解析]后续的课程会讲到:计算机精度是很高的,它由计算机的字长(32位或64位)来决定。

14、“计算机能够进行逻辑判断并根据判断的结果来选择相应的处理。”,该描述说明计算机具有___b___。

a.自动控制能力

b.逻辑判断能力

c.记忆能力

d.高速运算的能力

[解析]计算机具有逻辑判断能力,当然其判断能力是通过所编制的软件来实现的。

15、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__a__。(请看解析)

a.可编程性----我们是通过编写程序来求解算术和逻辑问题的。

b.指令系统

c.高速运算

d.存储功能

[解析]计算机之所以通用性强,能应用于各个领域,是因为基于计算机可编写各种各样的程序,计算机将自动地按计算机指令程序完成各项任务。

16、当前计算机的应用领域极为广泛,但其应用最早的领域是___b___。

a.数据处理

b.科学计算

c.人工智能

d.过程控制

[解析]参考p.6

17、计算机当前的应用领域非常广泛,但根据统计其应用最广泛的`领域是___a___。(请看解析)

a.数据处理

b.科学计算

c.辅助设计

d.过程控制

[解析]提示:数据处理又称为信息处理。例如:银行储蓄系统、证券交易系统、财务系统等属于数据处理;其实,图书资料检索也属于数据处理方面的应用。

18、当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的___d___。

a.数据处理和辅助设计

b.科学计算与辅助设计

c.科学计算和过程控制

d.科学计算和数据处理

[解析]略

19、办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属于____d____。(请看解析)

a.科学计算

b.辅助设计

c.实时控制

d.数据处理

[解析]如果有人问:利用计算机对指纹进行识别、对图像和声音进行处理属于什么应用领域?答:还是“数据处理”;有人问:微型计算机中使用的关系数据库,就应用领域而言主要用于什么?答:信息处理(数据处理)。例如人事档案管理、财务管理等软件都使用了数据库,这属于信息处理的应用。

20、在工业生产过程中,计算机能够对“控制对象”进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的__b____。(请看解析)

a.数据处理

b.自动控制---自动控制在工业上又称为“过程控制”,这是计算机的应用之一。

c.科学计算

d.人工智能

[解析]“自动控制”在工业上又叫做“过程控制”。例如:火灾自动报警系统、生产自动化系统、牲口喂饲料系统等都使用计算机进行自动控制。

21、计算机辅助设计的英文缩写是___a___。(请看解析)

---computeraideddesign(cad)

---computeraidedinstruction(cai)

---computeraidedmanufacturing(cam)

[解析]计算机辅助设计的应用是指利用计算机帮助或协助人们完成工作。请记忆:cad意思是计算机辅助设计;cai意思是计算机辅助教学;cam意思是计算机辅助制造(参考p.6)。

22、英文缩写cai的中文意思是__c____。

a.计算机辅助设计

b.计算机辅助制造

c.计算机辅助教学

d.计算机辅助管理

[解析]略

23、利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为___c___。

a.科学计算

b.数据处理

c.人工智能

d.自动控制

[解析]参考p.6

24、计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__d__。

a.辅助设计

b.信息处理

c.过程控制

d.人工智能

[解析]略

25、计算机连接成网络其目标是实现__c___。(请看解析)

a.数据处理

b.文献检索

c.资源共享和信息传输

d.信息传输

[解析]把计算机连接成网络则可通过网络平台方便地使用各种资源,包括数据资料、软件以及硬件资源,同时利用网络还可进行包括email在内的信息传输。

26、所谓的信息是指__d__。

a.基本素材

b.非数值数据

c.数值数据

d.处理后的数据

[解析]参考p.7

27、数据是信息的载体,它可以用不同的形式来表示,如下给出的不同形式数据有数值、文字、语言、图形和___c___。(请看解析)

a.多媒体

b.表达式

c.图像----图形和图像还是有一定的区别。

d.函数

[解析]数值、文字、语言(声音)、图形和图像都是数据表示的不同形式,还有“视频”数据。

28、用语言、文字、符号、场景、图像、声音等方式表达的内容统称为__d____。

a.信息技术

b.信息社会

c.信息

d.信息处理

[解析]略

(即有关二进制、十进制以及八、十六进制的概念,参考p.10)

29、__a__。(请看解析)

a.所需的物理元件最简单

b.节约元件

c.运算速度快

d.信息处理方便

[解析]提示:计算机采用二进制好处是:(1)二进制只有0和1两个状态,技术上容易实现,因此所需的物理元件最简单(2)二进制运算规则简单(3)二进制数的0和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算。综合以上各点,第(1)点最根本。

30、在计算机内部,数据加工、处理和传送的形式是__d__。(请看解析)

a.十六进制码

b.八进制码

c.十进制码

d.二进制码

[解析]同时要求记住:计算机内部用于处理数据和指令的编码也应该是“二进制码”,后续课程会讲到“数据和指令”都需要编码,而且这个编码就是“二进制码”。

31、下列四组数依次为二进制、八进制和十六进制,符合要求的是____c__。(请看解析)

a.11,78,19---八进制数表示中不能有8出现

b.12,77,10---二进制数表示中不能有2出现,只能由0和1的数码组成。

c.11,77,1e

d.12,80,10

[解析]参考p.11。二进制数只有0和1两个数码,所以不能写为12;八进制数的数码符号是0、1、2、..6、7,所以不能有8或8以上的字符出现;十六进制数有0、1、…8、9、a、b、c、d、e、f这16个字符,因此选项中的c(11,77,1e)写法正确。在这里再补充一点:在表示二进制、八进制、十进制和十六进制数时还常在其后加一个字母,它们分别是:b、o、d、h(请记住)。例如:36d表示是一个十进制数,a5h表示是一个十六进制数。

32、为了避免混淆,十六进制数在书写时常在后面加上字母___a___。(请看解析)

b.o

c.d

d.b

[解析]见上题的解析。例如10110(b)表示这是一个二进制数,327(o)代表一个八进制数,645(d)代表一个十进制数。顺便问一下:十六进制数码有16个,你能写出来吗?(参考p.11)。又问:16进制数的数码中,最大的一个是什么?答:是f,它相当于十进制数中的15(后面就有这样的换算题)。

33、二进制数10110001b转换为十进制数应是___b___。(数据中的b表示该数是二进制数,请看解析))

a.123

b.177

c.179

d.167

[解析]如果用手工换算还是有点麻烦的,请参考p.11。考试中可能允许使用附件中的计算器程序,因此该类题就简单了。步骤:(1)打开计算器并用“查看”菜单切换为科学型(2)先选择“二进制”单选钮(如图所示)(3)输入被转换的二进制数(4)然后单击“十进制”单选钮,计算器帮你转换(建议同学们在电脑上练习一遍)。

34、把十进制数121转换为二进制数是___c___。

a.1001111b

b.111001b

c.1111001b

d.100111b

[解析]如果是手工换算请参考p.12(采用除2取余数法)。建议用计算器转换(详细提示请见上题)。

35、在下列一组数中,数值最小的是___c___。

a.(1789)10

b.(1ff)16

c.(10100001)2

d.(227)8

[解析]其实和上面几题的做法一样。建议:把非十进制数的选项全转换为10进制数(用计数器转换),然后再进行比较。

36、十进制数25的八进制形式为____d__。

a.37(o)

b.34(o)

c.33(o)

d.31(o)

[解析]建议直接用计算器转换。

37、与十进制数4625等值的十六进制数为___b___。

a.1121h

b.1211h

c.1122h

d.1221h

[解析]建议直接用计算器换算。

38、十六进制数cdh转换为十进制数是___c___。(请看解析)

a.204

b.206

c.205

d.203

[解析]建议直接用计算器转换,先切换到16进制,输入cd(十六进制中有c和d数码),然后选择十进制单选钮,结果就出来了。

39、将二进制数01100100b转换成十六进制数是___b___。(请看解析)

a.63h

b.64h

c.0adh

d.100h

[解析]参考p.12,如果用手工方法转换,要用到书上的一个方法,即4位二进制数用1位十六数表示(自己看书);如果用计算器转换则比较简单,同理可以将该二进制数转换为八进制数。补充说明:在二进制状态下输入01100100时左边的0会输不上去,因为以0打头的整数这个0是无意义的。

40、下列各进制的整数中,值最小的是____b__。(请看解析)

a.十进制数10

b.二进制数10

c.十六进制数10

d.八进制数10

[解析]同样一个数例如10,用二进制表示时则为最小,用十六进制表示时则为最大。类似的还有这样的问题:假设给定一个十进制整数,转换成对应的二进制整数,那么就这两个数值的位数而言,前者与后者相比,显然二进制的位数多于十进制的位数。

41、一个字长为6位的无符号二进制数能表示的十进制数值范围是__c____。(请看解析)

a.0-64

b.1-64

c.0-63

d.1-63

[解析]可这样理解:一个可以放6位的存储器,如果不考虑无符号位,最大一个数是6个全为1(111111b63d),最小一个数是6个全为0(对应十进制数为0)。

计算机基础经典试题及答案解析篇六

1、下面并不能有效预防病毒的方法是_______。

a.尽量不使用来路不明的u盘

b.使用别人的u盘时,先将该u盘设置为只读

c.使用别人的u盘时,先将该u盘用防病毒软件杀毒

d.别人要拷贝自己的u盘上的东西时,先将自己的u盘设置为只读

答案:b

2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

a.指令

b.设备

c.程序或可执行的代码段

d.文件

答案:c

3、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。

a.密码技术

b.身份认证

c.访问控制

d.数据的完整性和不可否认

答案:c

4、下列不属于计算机安全的技术是______。

a.密码技术

b.防火墙技术

c.认证技术

d.物联网技术

答案:d

5、认证技术不包括______。

a.权力认证

b.数字签名

c.身份认证

d.消息认证

答案:a

6、下面实现不可抵赖性的技术手段是______。

a.访问控制技术

b.防病毒技术

c.数字签名技术

d.防火墙技术

答案:c

7、下面无法预防计算机病毒的做法是______。

a.定期运行360安全卫士

b.经常升级防病毒软件

c.给计算机加上口令

d.不要轻易打开陌生人的邮件

答案:c

8、最常用的身份认证技术是______。

a.口令或个人识别码

b.指纹认证

c.人脸图像识别

d.数字签名技术

答案:a

9、认证技术不包括______。

a.数字签名

b.消息认证

c.身份认证

d.软件质量认证技术

答案:d

10、消息认证的内容不包括______。

a.消息发送的时间

b.消息内容是否受到偶然或有意的篡改

c.消息内容的合法性

d.消息的序列号

答案:c

11、计算机安全的属性不包括______。

a.信息的可靠性

b.信息的完整性

c.信息的可审性

d.信息语义的正确性

答案:d

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

a.可控性

b.完整性

c.可用性

d.可靠性

答案:d

13、下面关于系统更新说法正确的是______。

a.其所以系统需要更新是因为操作系统存在着漏洞

b.系统更新后,可以不再受病毒的攻击

c.即使计算机无法上网,系统更新也会自动进行

d.所有的更新应及时下载安装,否则系统会很快崩溃

答案:a

14、在以下人为的恶意攻击行为中,属于主动攻击的是________。

a.截获数据包

b.数据xx

c.数据流分析

d.身份假冒

答案:d

15、目前,影响计算机安全的最主要因素是______。

a.计算机病毒

b.网络攻击

c.操作系统的缺陷

d.用户操作不当

答案:b

16、下面最难防范的网络攻击是______。

a.修改数据

b.计算机病毒

c.假冒

答案:d

17、下面,不符合网络道德的作法是______。

a.给不认识的人发电子邮件

b.利用博客发布广告

c.利用博客转发未经核实的攻击他人的文章

d.利用博客发表对某件事情的看法。

答案:c

18、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

a.保密性

b.完整性

c.可用性

d.可靠性

答案:c

19、下面关于防火墙说法正确的是______。

a.防火墙可以不要专门的硬件支持来实现

b.防火墙可以有效地防止机房的火灾发生

c.所有的防火墙都能准确地检测出攻击来自那台计算机

d.防火墙的主要技术支撑是加密技术

答案:a

20、影响信息处理环节不安全的因素不包括______。

a.输入的数据容易被篡改

b.由于磁盘的物理故障,导致存储失败

c.病毒的攻击

d.黑客攻击

答案:b

21、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。

a.不可抵赖性

b.完整性

c.保密性

d.可用性

答案:d

22、计算机安全属性不包括______。

a.保密性和正确性

b.完整性和可靠性

c.可用性和可审性

d.不可抵赖性和可控性

答案:d

23、影响信息安全的因素不包括________。

a.信息处理环节存在不安全的因素

b.计算机硬件设计有缺陷

c.操作系统有漏洞

d.黑客攻击

答案:b

24、在以下人为的恶意攻击行为中,属于主动攻击的是________。

a.删除别人正在传输的邮件

b.数据xx

c.数据流分析

d.截获数据包

答案:a

25、影响系统安全的因素不包括______。

a.网页上存在着许多恶意的热连接

b.输出设备容易造成信息泄露或被窃取

c.病毒的攻击

d.操作系统有漏洞

答案:a

26、计算机系统安全评估的第一个正式标准是______。

a.美国制定的tcsec

b.中国信息产业部制定的cisec

/iee

d.以上全错

答案:a

27、关于计算机中使用的软件,叙述错误的是________。

a.软件凝结着专业人员的劳动成果

b.软件像书籍一样,借来复制一下并不损害他人

c.未经软件著作权人的同意复制其软件是侵权行为

d.软件如同硬件一样,也是一种商品

答案:b

28、下列哪个不属于常见的信息安全问题______。

a.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

b.侵犯隐私或盗取机密资料

d.在非共享打印机上打印文件

答案:d

29、以下不符合网络道德规范的是_________。

a.向朋友介绍防止某种病毒的做法

b.向朋友提供网上下载视频文件的做法

c.利用邮件对好友提出批评

d.出自好奇,利用网络xx好友电话

答案:d

30、以下符合网络行为规范的是________。

a.给别人发送大量垃圾邮件

b.破译别人的密码

c.未经许可使用别人的计算机资源

d.不缴费而升级防病毒软件的版本

答案:d

31、下列选项中,不属于计算机病毒特征的是______。

a.隐蔽性

b.周期性

c.衍生性

d.传播性

答案:b

32、所谓计算机“病毒”实质是______。

a.计算机供电不稳定造成的计算机工作不稳定

b.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

c.计算机硬件系统损坏,使计算机的电路时断时通

d.盘片发生了霉变

答案:b

33、下面属于主动攻击的方式是______。

和假冒

b.重放和拒绝服务

和病毒

d.截取数据包和重放

答案:b

34、最常用的身份认证技术是______。

a.口令或个人识别码

b.指纹认证

c.人脸图像识别

d.数字签名技术

答案:a

35、下面违反网络道德规范的做法是_______。

a.向朋友提供网上下载视频文件的做法

b.在网络上发表有错误的学术论文

c.向朋友提供破解某加密文件的方法

d.向不相识人发送广告邮件

答案:c

36、计算机病毒的传播不可能通过________来传播。

a.u盘

b.硬盘

c.电子邮电

答案:d

37、信源识别的目的是______。

a.验证发送者身份的真实性

b.验证接收者身份的真实性

c.验证所发消息的真实性

d.验证接受的消息的真实性

答案:a

38、下面属于主动攻击的技术手段是______。

a.截取数据

c.拒绝服务

d.流量分析

答案:c

39、认证技术不包括______。

a.消息认证技术

b.身份认证技术

c.数字签名技术

d.病毒识别技术

答案:d

40、通过网络进行病毒传播的方式不包括______。

a.文件传输

b.电子邮件

c.打印机

d.网页

答案:c

将本文的word文档下载到电脑,方便收藏和打印

推荐度:

点击下载文档

搜索文档

计算机基础经典试题及答案解析篇七

1.计算机系统是由(硬件)系统和(软件)系统两部分组成。

2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的(软、硬件资源),合理组织计算机的工作流程,以使整个计算机系统高效地运行。

3.操作系统基本功能包括(进程管理)(作业管理)(存储管理)(文件管理)和(设备)管理五部分。

4.按内存中同时运行程序的数目,可以将批处理系统分为(单道批处理系统)和(多道批处理系统)两大类。

5.并发和(共享)是操作系统的两个基本特征,两者互为依存条件。

6.操作系统的异步性是指(进程以不可预知的速度向前推进)、(程序完成时间不可预知)。

7.多道程序设计技术能充分发挥( cpu )与(输入输出设备)并行工作的能力。

8.实时操作系统的主要特征是(实时性)和(高可靠性)。

9.批处理系统主要解决的是(系统吞吐量)问题,分时系统主要解决的是(人机交互)问题。

10.在(批处理)系统中,用户不能随时干预自己程序的运行。

11.在主机控制下实现输入输出操作称为(联机)操作。

12.实现多道程序系统的计算机硬件基础是(通道)和(中断机构)的引入。

13.在操作系统中,(进程)是资源分配最小单位。

14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是(进程控制块)。

15.进程的基本特征有(动态性)、(并发性)、独立性、异步性和结构性。

16.进程和程序的根本区别是:进程是(动态的),程序是(静态的)2016年计算机基础知识测试题及答案2016年计算机基础知识测试题及答案。

17.进程的三个基本状态是(就绪态)、(运行态)和(等待态)。

18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:(系统态或管态)和(用户态或目态),在(用户)态运行的程序不能执行特权指令。

19.存储管理的功能是(存储分配)、(存储保护)、(虚拟存储器管理)和(地址映射)。

20.虚拟存储管理的实现基于(程序局部性)原理。

21.在一般操作系统中,设备管理的主要功能包括(缓冲管理)、(设备分配)、(设备处理)和(虚拟设备)。

22.从资源分配角度,可以将i/o设备分为(独占型设备)、(共享型设备)。

23.设备管理中引入缓冲机制的主要原因是为了(缓和cpu和i/o设备之间速度不匹配的矛盾),(降低设备对cpu的中断频率),提高cpu和i/o设备之间的并行性。

24.虚拟技术将一**占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为(虚拟设备)。

25.按用途可以将文件分为(系统文件)、(库文件)、(用户文件)。

26.从用户的角度所看到的文件组织形式称为文件的(逻辑结构),从管理的角度看到的文件的组织形式称为(物理结构)。

27.在文件系统中,若按文件的逻辑结构划分,可以将文件分成(流式文件)和记录式文件两大类。

28.按信息交换单位,i/o设备可以分为(字符型设备)和(块设备)。

1.批处理系统的主要缺点是( c )。

的利用率低 b. 不能并发执行 c. 缺少交互性 d. 吞吐量小

2.在计算机系统中,操作系统是( a )。

a. 处于裸机之上的第一层软件 b. 处于硬件之下的底层软件

c. 处于应用软件之上的系统软件 d. 处于系统软件之上的应用软件

3.从用户观点看,操作系统是( a )。

a. 用户与计算机之间的接口 b. 控制和管理计算机资源的软件

c. 合理地组织计算机工作流程 d. 计算机系统的一部分

4.操作系统的基本类型有( a )。

a. 批处理系统、分时系统和实时系统

b. 实时操作系统、分时操作系统和多任务系统

c. 单用户系统、多任务系统及分时系统

d. 实时系统、分时系统和多用户系统

5.分时系统中通常采用( b )策略为用户服务。

6.操作系统通过( b )对进程进行管理。

a. 进程 b. 进程控制块 c. 进程起动程序 d. 进程控制区

7.进程申请的资源被占用或i/o传输未完成,其状态由运行转为等待,称为( b)。

a. 进程状态 b. 进程阻塞 c. 进程执行 d. 进程就绪

8.( d )是cpu和设备之间的接口,它接收从cpu发来的命令,控制i/o设备工作,使cpu从繁忙的设备控制事务中解脱出来。

a. 中断装置 b. 通道 c. 逻辑设备 d. 设备控制器

9.在操作系统中,用户使用输入输出设备时,通常采用( b )。

a. 物理设备名 b. 逻辑设备名 c. 虚拟设备名 d. 以上都可以

10.打印机属于( a )的设备。

a. 独占设备 b. 共享设备 c. 虚拟设备 d. 顺序设备

11.文件管理的主要目的是( a )2016年计算机基础知识测试题及答案计算机等级。

a. 实现文件按名存取 b. 实现虚拟存储

c. 提高外存的读写速度 d. 用于存储系统文件

1.下面关于操作系统的叙述中正确的是( abd)。

a. 批处理作业必须具有作业控制信息

b. 分时系统都具有人机交互能力

c. 分时系统中,用户独占系统资源

d. 批处理系统主要缺点是缺少交互性

e. 从响应时间看,分时系统与实时系统差不多

2.下列几种关于进程的描述,符合进程定义的是(bce )

wisemedia

a. 进程是在多进程并行环境中完整的程序

b. 同一程序可以生成不同的进程

c. 进程可以由程序、数据和进程控制块描述

d. 程序是一种特殊进程

e. 进程是程序在一个数据集合上的运行过程,是系统资源分配单位

3.操作系统为用户提供的接口有( cd )。

4.下面是关于操作系统选择进程调度算法的准则,正确的是( abc )。

a. 尽快响应交互式用户请求 b. 尽量提高cpu利用率

c. 尽可能提高系统吞吐量 d. 适当增长进程就序队列

e. 根据用户需要选择算法

5.下列描述完全正确的有( ce )。

a. 操作系统是键盘命令的集合

b. 时间片越小分时效率越高

c. 系统进程优先级高于用户进程

d. 进程只有三种状态

e. 多道批处理系统必须有作业调度功能和进程调度功能

6.在设备管理中引入缓冲技术的原因是( abc)。

a. 牺牲内存空间换取设备输入输出速度的提高

b. 减少中断次数

c. 缓解cpu与i/o设备之间速度不匹配的矛盾

d. 为实现虚拟技术

e. 管理不同类型设备

7.关于文件系统,下面说法正确的是( bcd )。

a. 文件系统中文件内容只能是源代码

b. 文件系统用于存储文件

c. 可顺序存取的文件不一定能随机存取,可随机存取的文件都可以顺序存取

d. 对文件的访问,常由用户访问权限和文件属性共同限制

e. 按文件逻辑结构划分,数据库文件是一种流式文件

计算机基础经典试题及答案解析篇八

1、 当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是___c___。(请看解析)

a.集成电路

b.晶体管

c.大规模集成电路

d.电子管

[解析]请记忆:第一代主要元件是电子管,第二、三代分别是晶体管和集成电路(参考p.2和p.3)。计算机经历了四个时代,其划分主要依据是计算机的“构成元件”。

2、 一般认为,世界上第一台电子数字计算机诞生于___a___。

a.1946年

b.1952年

c.1959年

d.1962年

[解析]参考p.2

3、 下列关于世界上第一台电子计算机eniac的叙述中,错误的是___d___。

a.世界上第一台计算机是1946年在美国诞生的

b.它主要采用电子管作为主要电子器件

c.它主要用于军事目的和科学计算,例如弹道计算

d.确定使用高级语言进行程序设计

[解析] eniac是第一台电子计算机的英文缩写。从第二代计算机才开始引入高级程序语言basic和fortran等,所以d是错的。

4、 目前,微型计算机中广泛采用的电子元器件是____d__。

a.电子管

b.晶体管

c.小规模集成电路

d.大规模和超大规模集成电路

[解析]略

5、 早期的计算机体积大、耗电多、速度慢,其主要原因是制约于____d__。

a.元材料

b.工艺水平

c.设计水平

d.元器件 -----早期的计算机元器件是电子管,其体积大、耗电多。

[解析]略

《计算机应用基础》试题及答案:计算机的分类

6、 计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据___b___。(请看解析)

a.功能和用途

b.处理数据的方式 ---- 有两种:处理数字的和处理模拟数据的(声音属于模拟数据)

c.性能和规律

d.使用范围

[解析]参考p.4。目前学习、办公和生活中使用的计算机属于电子数字计算机,但也有一些场合使用模拟计算机。如果电子计算机按使用范围分类,则可以分为“通用计算机和专用计算机”(参考p.4的解释)。

7、 电子计算机按规模和处理能力划分,可以分为___c__。(请看解析)

a.数字电子计算机和模拟电子计算机

b.通用计算机和专用计算机

c.巨型计算机、中小型计算机和微型计算机

d.科学与过程计算计算机、工业控制计算机和数据计算机

[解析]参考p.5。巨型计算机体积大,速度快、存储容量大,而微型计算机相对而言体积小、处理速度、容量均小,我们工作学习中使用的计算机均属于微型计算机,又称为个人计算机即pc(personal computer)机。

8、 个人计算机简称pc机,这种计算机属于__a___。

a.微型计算机

b.小型计算机

c.超级计算机

d.巨型计算机

[解析] pc机全称是:personal computer。

9、 计算机的主要特点是___c___。

a.运算速度快、存储容量大、性能价格比低

b.运算速度快、性能价格比低、程序控制

c.运算速度快、自动控制、可靠性高

d.性能价格比低、功能全、体积小

[解析]计算机的性能价格比(即性价比)一般来说是比较高的,参考p.5

10、 以下不属于电子数字计算机特点的是__b____。

a.通用性强

b.体积庞大

c.计算精度高

d.运算快速

[解析]略

11、 现代计算机之所以能够自动、连续地进行数据处理,主要是因为___d___。(请看解析)

a.采用了开关电路

b.采用了半导体器件

c.采用了二进制

d.具有存储程序的功能

[解析]参考p.5。“存储程序”可以理解为将编制好的程序先读到计算机内存中存储起来,然后计算机便能自动地连续地执行程序,不需要人为的干预。“存储程序与程序控制”是电子计算机的工作原理。

12、 下列各项中,在计算机主要的特点中尤其最重要的工作特点是___a___。

a.存储程序与自动控制 ---- 对!可以说它是计算机的工作原理

b.高速度与高精度

c.可靠性与可用性

d.有记忆能力

[解析]略

13、 "使用计算机进行数值运算,可根据需要达到几百万分之一的精确度。",该描述说明计算机具有____c__。

a.自动控制能力

b.高速运算的能力

c.很高的计算精度

d.记忆能力

[解析]后续的课程会讲到:计算机精度是很高的,它由计算机的字长(32位或64位)来决定。

14、 "计算机能够进行逻辑判断并根据判断的'结果来选择相应的处理。",该描述说明计算机具有___b___。

a.自动控制能力

b.逻辑判断能力

c.记忆能力

d.高速运算的能力

[解析] 计算机具有逻辑判断能力,当然其判断能力是通过所编制的软件来实现的。

15、 计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的__a__。(请看解析)

a.可编程性 ---- 我们是通过编写程序来求解算术和逻辑问题的。

b.指令系统

c.高速运算

d.存储功能

[解析]计算机之所以通用性强,能应用于各个领域,是因为基于计算机可编写各种各样的程序,计算机将自动地按计算机指令程序完成各项任务。

16、 当前计算机的应用领域极为广泛,但其应用最早的领域是___b___。

a.数据处理

b.科学计算

c.人工智能

d.过程控制

[解析]参考p.6

17、 计算机当前的应用领域非常广泛,但根据统计其应用最广泛的领域是___a___。(请看解析)

a.数据处理

b.科学计算

c.辅助设计

d.过程控制

[解析]提示:数据处理又称为信息处理。例如:银行储蓄系统、证券交易系统、财务系统等属于数据处理;其实,图书资料检索也属于数据处理方面的应用。

18、 当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的___d___。

a.数据处理和辅助设计

b.科学计算与辅助设计

c.科学计算和过程控制

d.科学计算和数据处理

[解析]略

19、 办公室自动化是计算机的一大应用领域,按计算机应用的分类,它属于____d____。(请看解析)

a.科学计算

b.辅助设计

c.实时控制

d.数据处理

[解析]如果有人问:利用计算机对指纹进行识别、对图像和声音进行处理属于什么应用领域?答:还是“数据处理”;有人问:微型计算机中使用的关系数据库,就应用领域而言主要用于什么?答:信息处理(数据处理)。例如人事档案管理、财务管理等软件都使用了数据库,这属于信息处理的应用。

20、 在工业生产过程中,计算机能够对“控制对象”进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的__b____。(请看解析)

a.数据处理

b.自动控制 ---自动控制在工业上又称为“过程控制”,这是计算机的应用之一。

c.科学计算

d.人工智能

[解析]“自动控制”在工业上又叫做“过程控制”。例如:火灾自动报警系统、生产自动化系统、牲口喂饲料系统等都使用计算机进行自动控制。

21、 计算机辅助设计的英文缩写是___a___。(请看解析)

--- computer aided design(cad)

--- computer aided instruction(cai)

--- computer aided manufacturing(cam)

[解析] 计算机辅助设计的应用是指利用计算机帮助或协助人们完成工作。请记忆:cad意思是计算机辅助设计; cai意思是计算机辅助教学;cam意思是计算机辅助制造(参考p.6)。

22、 英文缩写cai的中文意思是__c____。

a.计算机辅助设计

b.计算机辅助制造

c.计算机辅助教学

d.计算机辅助管理

[解析]略

23、 利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为___c___。

a.科学计算

b.数据处理

c.人工智能

d.自动控制

[解析]参考p.6

24、 计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是__d__。

a.辅助设计

b.信息处理

c.过程控制

d.人工智能

[解析]略

25、 计算机连接成网络其目标是实现__c___。(请看解析)

a.数据处理

b.文献检索

c.资源共享和信息传输

d.信息传输

[解析]把计算机连接成网络则可通过网络平台方便地使用各种资源,包括数据资料、软件以及硬件资源,同时利用网络还可进行包括email在内的信息传输。

26、 所谓的信息是指__d__。

a.基本素材

b.非数值数据

c.数值数据

d.处理后的数据

[解析]参考p.7

27、 数据是信息的载体,它可以用不同的形式来表示,如下给出的不同形式数据有数值、文字、语言、图形和___c___。(请看解析)

a.多媒体

b.表达式

c.图像 ----图形和图像还是有一定的区别。

d.函数

[解析] 数值、文字、语言(声音)、图形和图像都是数据表示的不同形式,还有“视频”数据。

28、 用语言、文字、符号、场景、图像、声音等方式表达的内容统称为__d____。

a.信息技术

b.信息社会

c.信息

d.信息处理

[解析]略

关闭