2024年1月1日发(作者:)

第一章 《计算机基础知识》第二轮练习

姓名 成绩

一、单项选择题

1.微型计算机是美国的 公司首先开发成功的。 ( )

A.INTEL B.APPLE C.IBM D.MICROSOFT

2.美国正式宣布实施‚信息高速公路‛计划是在 年。 ( )

A.1971 B.1991 C.1993 D.1996

3.当计算机陷入死机时,正确的处理方法是 ( )

A.先关显示器,再关主机电源 B.先关主机电源,再关显示器

c.关掉主机电源,再打开 D.先热启动,若不成功,则照C操作

4.下列各类型计算机中, 机的精确度最高。 ( )

A.巨型 B.大型 C.小型 D.微型

5.微型计算机的性能主要取决于 ( )

A.内存 B.中央处理器 C.硬盘 D.显示卡

6.计算机能直接识别的语言是 ( )

A.汇编语言 B.机器语言 C.算法语言 D.高级语言

7.某微机地址总线的位长16位,最大寻址空间是 ( )

A.256KB B.128KB C.64M D.64KB

8.INTEL PⅢ800微处理器 ( )

A。有16根地址线 B.有16条数据线及20条地址线

C.有32根地址线和32根控制总线 D.有64根数据线和32根地址总线

9.微处理器ATHLON XP 1600+的主频高达1.4GHZ,制造它的美国公司是( )

A.IBM公司 B.INTEL公司C.AMD公司 D.MICROSOFT公司

10.CPU芯片中使用流水线技术的目的是 ( )

A.扩充功能 B.降低资源消耗 C.提高运行速度 D.减少功能

11.用MIPS来衡量的计算机性能指标是 ( )

A.处理能力 B.运算速度 c.可靠性 D.存储容量

12.IBM深蓝‛计算机内的国际象棋竞赛程序所代表的计算机应用领域是

( )

A.科学计算 B.人工智能 C.数据处理 D.过程控制

13.用计算机进行资料检索工作是属于计算机应用中的 ( )

A.科学计算 B.数据处理 C.实时控制 D.人工智能

14。利用微型计算机来进行财务管理的应用称之为( )

A.数据处理 B.科学管理 C。计算机辅助设计D。自动控制

15.近年来计算机技术发展最快、应用最广的是 技术。( )

A。数据库 B.工业控制 c.网络及多媒体 D.人工智能

16.计算机辅助教育的英文缩写为( )

A.CAM B.CAD C.CBE D。CBI

17.‚PⅣ1.4‛中的‚1.4G是指CPU的( )

A.字长 B.运算速度 C。存储容量D.主频

18。下列软件中,专用于检测和清除病毒的软件是( )

A.OFFICE 2003 B.WPS C.EXCEL D.KASPERS

19。计算机之所以能自动地连续进行数据处理,主要是因为( )

A。采用了开关电路 B.采用了半导体器件

C.具有存储程序的功能 D。采用了二进制

20。计算机所能辨认的最小信息单位是( )

A。位 B.字节 C.字 D.字符串

21.下列硬件设备不在主机箱中的是 ( )

A.声卡 B.网卡 C.电源 D.优盘

22.下列属于计算机软件的是 ( )

A.计算机病毒 B.光盘驱动器 c.软盘 D.显示器 23.CPU中除了运算器和控制器两大部分外,还有临时存储单元 ( )

A.累加器 B.高速缓冲存储器C.寄存器 D.辅助存储器

24.一个完整的计算机系统通常应包括 ( )

A.系统软件和应用软件 B.计算机及其外部设备 ‘

C。硬件系统和软件系统 D.系统硬件和系统软件

25.计算机内部是以 形式来传送、存储、加工处理数据或指令的。

( )

A.二进制码 B.拼音简码 C.八进制码 D.五笔字型码

26.‚针对不同专业用户的需要所编制的大量的应用程序,进而把它们逐步实现标准化、模块化所形成的解决各种典型问题的应用程序的组合‛描述的是( )

A.软件包 B.软件集 C.系列软件 D.以上都不是

27.微型计算机通常是由控制器、 等几部分组成。 ( )

A.UPS、存储器和I/O设备 B.运算器、存储器和UPS

C.运算器、存储器和I/O设备 D.运算器、存储器

28.下列4种软件中属于系统软件的是( )

A.OFFICE 2003 B.UCDOS系统 C.财务管理系统 D.豪杰超级解霸

29.下列比较著名的国外杀毒软件是( )

A.瑞星杀毒 B.KV3000 C.金山毒霸 D〃诺顿

30.随着软件编写技术的提高,产生了绿色软件的概念,绿色软件的含义是

( )

A.对机房环境无污染的软件 B.会自动运行的软件

C.无需安装就能使用的软件 D.采用绿色图标的软件

31.以下软件不是字处理软件的是 ( )

A.WORD B.FLASH C.WPS D.写字板

32.操作系统主要是对计算机系统的全部 进行管理,以方便用户,提高计算机的使用效率的一种系统软件。( )

A.应用软件 B.系统软硬件C.资源 D.设备

33.下列有关软件的描述中,说法不正确的是 ( )

A.软件就是为方便使用计算机和提高使用效率而组织的程序以及有关文档

B.所谓‚裸机‛,其实就是没有安装软件的计算机

c.dBASEⅢ,FoxPro,Oracle属于数据库管理系统,从某种意义上讲也是编程语言

D.通常,软件安装的越多,计算机的性能就越先进

34.下列存储器中,访问速度最慢的是 ( )

A.硬盘存储器 B.软盘存储器C.随机存储器 D.磁带存储器

35.计算机的存储系统是指( )

A.RAM存储器 B.ROM存储器

C.主存储器 D.主存储器和外存储器

36.使用CD-ROM对光盘上的文件能进行下列的 操作。 ( )

A.删除光盘的文件 B.把光盘上的文件复制到硬盘上

C.把硬盘上的文件复到光盘上 D.修改光盘上文件的文件名

37.目前电脑市场的内存种类很多,如DDR内存就是其中一种,这种内存属于( )

A.磁表面存储器 B.光存储器 C.半导体存储器 D.缓冲存储器

38.下列 属于应用软件。 ( )

A.UCDOS系统 B.财务管理系统 C.BASIC编译系统D.QBASIC系统

39.一位从事文字处理工作的用户正在工作中突然停电,他对自己未能正在编辑的文档存盘万分懊悔,那么停电之前他编辑的文档应该是保存在 中。

( )

A.寄存器 B.RAM C.ROM D〃硬盘

40.存储器是计算机系统的记忆设备,主要用于 ( )

A.存放程序 B.存放软件C.存放微程序 D.存放程序和数据

41.与十进制数873相等的十六进制数是 ( )

A.359 B.2D9 C.3F9 D.369

42.将二进制数ll。。101转换成十进制数是 ( )

A.111 B.101 C.100 D.110

43。某汉字的机内码是BOAlH,它的国标码是 ( )

A.3121H B.3021H C.2131H D.2130H

44.如果有4*7=34,则该数为 进制 ( )

A.二 B.八 C.十 D.十六

45.已知按某进制运算3*4=22,则该进制3位无符号整数所能表示的最大值是( )

A.999 B.124 C.444 D.111

46.与十进制数37.8125等值的二进制数是 ( )

A.100101.111 B.100101.1101 C.10101.1101 D.101011.111

47.已知一补码是11110010,则其真值用二进制表示是 ( )

A.+1110010 B.一1110010 C.+0001110 D.一0001110

48.下列字符中,ASCII码值最小的是 ( )

A.a B.A C.x D.Y

49.计算机用BCD码处理 ( )

A.汉字 B.十进制 C.字符 D.传输错误

50.某机器数的补码表为10000000,它是一个带符号的整数,其真值用十进制数表示为( )

A.+0 B.一0 C.一128 D.一127

51.一台微机的内存储器容量是640KB,1KB表示 ( )

A.1024个字节 B.1024个二进制单位

C.1000个字节 D.1000个二进制单位

52.与四进制数123相等的二进制数是 ( )

A.11011 B.1011l C.1l1l01 D.10101

53.2个二进制数10011001与00101010之和是 ( )

A.101]1011 B.11000011 C.00001000 D.10110011

54.已知X=-33H,Y=+51H,求[X+Y]补的值是 ( )

A.1EH B.OAH C.18H D.14H

55.将十六进制数163.5B转换成二进制数是 ( )

A.1101010101.1111001 B.110101010.11001011

C.1110101011.1101011 D.101100011.0101101l

56.已知‚波‛字的国标码为3228H,则它的机内码二进制形式为 (

A.0011i0010 00101000 B.10110010 10101000

C.101100ll10101001 D.101i

57.下列四个无符号十进制整数中,能用八个二进制位表示的是 (

A.257 B.201 C.313 D.296

58.下列不同进制的四个数,其中最小的是 (

A.(126)8 B.(4E)16 C.(1001010)2 D.(96)10

59.下列数中最大的是 ( )

A.1000101IB B.2070 C.AFH D.15ID

60.已知汉字‚计‛的区位码是2838,它的国标码是 ( )

A.3C46H B。463CH C.BCCGH D.C6BCH

61.字符‚9‛和‚T‛的ASCII码的二进制数分别是 ( )

A.110001和1100111 B.111001和1010100

C.110101和11011ll D.111001和1010101

62.若一个8位原码用十六进制表示为B3,则这个数用补码形式表示的十六进制数为( )

A.B3 B.CD C.3B D.CC

63.目前常用的汉字机内码每个字节的值均在 范围内。( )

A.33~126 B.0~127 C.161~254 D.128~255

64.对于r进制数,每一位上数字可以有 种。( )

A.r B.r一1 C.r/2 D.r+1

65.一个字节代码可以表示的状态数目是( )

A.16 B.64 C.128 D.256

266.字符在计算机内部传输过程中采用9位编码(包括一个奇校验位),则字符a在传输过程中的二进制形式是 ( )

A.001000011 B.00110000l C.101000011 D.101000011

67.下列数据中,有可能是六进制数的是( )

A.465 B.315 C.127 D.589

68.在计算机内,无论是数据还是指令均以 进制数的形式存储。( )

A.二 B.八 C、十 D、十六

69.存储1000个32*32点阵的汉字字模信息需要 KB。( )

A.125 B.128 C.126 D、127

70.以下十进制数( )能用二进制数精确表示。

A.1.15 B.1.25 C。1.35 D、1.45

71.当用各种清病毒软件都不能清除系统病毒时,则应该对此软盘 ( )

A.丢弃不用 B.删除所有文件

C.重新进行格式化 D.删除COMMAND。COM文件

72.防止软盘感染病毒的有效方法是 ( )

A.对软盘进行写保护 B.不要将软盘与有病毒的软盘放在一起

C.保持软盘的清洁 D。定期对软盘进行格式化

73.下列有关计算机病毒的说法中, 是错误的。 ( )

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一张软盘杀毒之后,该软盘就没有病毒了

C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

74.以下关于病毒的描述中,正确的说法是 ( )

A.只要不上网,就不会感染病毒

B.只要安装最好的杀毒软件,就不会感染病毒

C.严禁在计算机上玩电脑游戏也是预防病毒的一种手段

D.所有的病毒都会导致计算机越来越慢,甚至可能使系统崩溃

75.以下关于病毒的描述中,不正确的说法是 ( )

A.对于病毒,最好的方法是采取‚预防为主‛的方针

B.杀毒软件可以抵御或清除所有病毒

C.恶意传播计算机病毒可能会是犯罪行为

D.计算机病毒都是人为制造的

76.病毒在感染计算机系统时,一般 感染系统的。( )

A.病毒程序都会在屏幕上提示,待操作者确认允许后

B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后

D.在操作者为病毒指定存储的文件名以后

77.在多数情况下,病毒侵入计算机系统以后( )

A.病毒程序将立即破坏整个计算机软件系统

B,计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

78.以下关于计算机病毒的描述中,只有 是对的。( )

A〃计算机病毒是一段可执行程序,一般不单独存在

B〃计算机病毒除了感染计算机系统外,还会传染给操作者

C〃良性计算机病毒就是不会使操作者感染的病毒

D 研制计算机病毒虽然不违法,但我们也不提倡

79〃计算机病毒是( )

A.寄生在芯片上的一种细菌 B。硬件中存在的致人生病的细菌

C.计算机的程序 D.一种能够自我复制的特殊程序

80.计算机病毒具有( )

A.传播性、潜伏性、破坏性 B.传播性、破坏性、易读性

C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性

81.文件型病毒传染的对象主要是 类文件。( )

A.DBF B.NPS C.COM和EXE D.EXE和WPS

82.下列关于计算机病毒的叙述正确的是( )

A.被病毒感染的文件长度肯定变大

B〃存在CD-ROM中的可执行文件在使用后也可能感染上病毒

c〃计算机病毒进行破坏活动需要满足一定的条件

D〃所有病毒在表现之前用户不使用专用防护软件就无法发现

83.计算机病毒不能破坏 中的软件。( )

A〃硬盘 B〃只读光盘 C RAM D.网络服务器

84〃为了预防计算机病毒的感染,应当 ( )

A-常让计算机晒太阳 B.定期用高温对软盘消毒

C〃对操作者定期体检 D.用防病毒软件检查外来的软件

85〃计算机病毒来源于 ( )

A.影响用户健康的霉菌发生了变化B.一种类型的致病微生物

C.不良分子编制的程序D.计算机硬盘的损坏或霉变

86.计算机病毒的主要危害有( )

A〃损坏计算机的外观 B.干扰计算机的正常运行

c〃影响操作者的健康 D.使计算机腐烂

87〃计算机病毒是一段可运行的程序,它一般 保存在磁盘中。 ( )

A〃作为一个文件 B.作为二段数据C〃不作为单独文件 D.作为一段资料

88〃2003年8月大面积爆发,利用操作系统的RPC漏洞,感染计算机不停重新启动的络蠕虫病毒是 ( )

A〃CIH B.FUNLOVE C。冲击波 D.爱情后门

89.MELISSA病毒主要通过电子邮件的附件文档中的宏功能实现主机之间的病毒传播,在本机上时则通过感染模版文件NORMAL.DOT实现文档之间的病毒传播。MELIS—SA病毒是一种 类型病毒。 ( )

A〃文件型病毒 B.‚蠕虫’’病毒 c.入侵型病毒 D.宏病毒

二、填空题

1。计算机电子器件发展经过了 、 、 、和 四个阶段。

2.以二进制和程序控制为基础的计算机结构是由 最早提出的。

3.微型计算机的性能主要取决于它的核心器件 的性能。

4.汉字 码是用来指出汉字字模信息在汉字库中存放的逻辑地址的编码。

5.Windows XP操作系统是由 公司开发的。

6.运行速度的基本单位是MIPS,其含义是 ;存储容量的基本单位是

7.一个十进制的小数点向右移N位,则其值扩大10N倍。一个八进制数的小数向右移N位,则其值扩大 倍。

8.汉字在计算机中按照一定的原则进行大小比较,‚职‛、‚业‛、‚高‛、‚中‛这4个一级汉字中,比较结果最小的是

9.计算机能够直接识别和处理的语言是

10。CAD的中文名称为

11.计算机软件一般分为两类,分别是 和 ,其中操作系统属于 类。

12.一个完整的微型计算机硬件系统由 、 和 三部分构成。

13.负责指挥与控制整台电子计算机系统工作的部件是

14.计算机的主机由 和 两部分构成。

15. 是内存储器的一部分,cPU对它只能读取不能存储内容。

16.计算系统软件的核心是 ,它主要用来控制和管理计算机的 资源。

17。微型计算机硬件系统中,最常用的输出设备是 。

18.计算机中对数据进行加工与处理的部件通常称 。

19.动态存储器(DRAM)的特点是 。

20.无符号二进制整数1等于十进制数 、十六进制 、八进制 。

21.八进制数63.25转换成十六进制数是

22.十进制数17。25转换成二进制数是

23.已知数字‚0‛的ASCII码是30H,则数字‚9‛的ASCII码是

24.已知字母‚H‛的ASCII码是72,则字母‚K‛的ASCII码是

25.十进制数X=-85,它所表示的八位原码为 ,反码为 ,补码为

26.与十进制数26.34375等值的二进制数是 ,八进制数是

27.已知八位机器码10111010(最高位为符号位),当它是原码时表示的十进制真值是 ;当它是补码时表示的十进制真值是 ;当它是反码时表示的十进制真值是 。

28.GB2132—80国标字符集将汉字编码分成 区、 位,其中16—55区是 ,按 排列。

29.BCD码是用 位的二进制数码表示一个十进制数,这种编码又称为 ,89.47的BCD码为

30.(10100010。1101)2=( )16=( )8=( )10

31.X=1001100,Y=0111011,则[一Y]补= ,[x—Y]补

32.已知X=一99,则X的16位二进制的反码表示为 ,补码表示为

33.十进制数160K转换成十六进制数是

34.一个首地址为4000H,容量为96KB的存储区域末地址为

35.目前计算机病毒的主要传播途径有 和 。

36.计算机病毒通常由 、 和 三部分组成。

37.在网络环境中,计算机病毒具有如下四大特点: 、 、 、 。

38.安装的病毒防治软件应具备四个特性:: 、 、 、 。

39.CIH_14病毒是感染windows的 的文件。

三、简答题

1.简述计算机内部表示信息的单位。

2.计算机的发展经历了哪几个阶段?各阶段使用何种电子逻辑器件?

3.计算机的特点包括哪些内容?

4.何为绿色计算机?对它有什么要求?

5.计算机性能指标包括哪些内容?

6.简述计算机的应用领域。

7.简述计算机的工作过程。

8、简述计算机的分类。

9、简述计算机的系统组成。

10、计算机硬件提供了哪些基本部件,它们各自的功能是什么?

11、总线分为哪几类?

12.内存储器和外存储器两者有何区别?

13、计算机病毒的概念。

14、简述计算机病毒的特点。

15、破坏性病毒特点是什么?

16、干扰性病毒的特点是什么?

17、按病毒的传染途径分类包括哪些病毒?

18、例举一些常见的计算机病毒。

19.什么是计算机病毒和黑客,防治它们的方法有哪些?