第一章 信息技术基础知识

更新时间:2024-05-18 20:52:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第一章 信息技术基础知识(1) 第一章信息技术基础知识 单选题1-50,填空题1-20 一、单选题

1.近代信息技术的发展阶段的特征是以A为主体的通信技术。 A.电传输B.光缆、卫星等高新技术 C.信息处理技术 D.书信传递 2.在信息技术整个发展过程中,经历了语言的利用、文字的发明、印刷术的发明、B和计算机技术的发明和利用五次革命性的变化。 A.农业革命 B.电信革命 C.工业革命 D.文化革命

3.B第一台数字电子计算机ENIAC在美国诞生拉开了第五次信息革命和现代信息技术发展的序幕。

A.1945年 B.1946年 C.1947年 D.1948年 4.信息资源的开发和利用已经成为独立的产业,即C。 A.第二产业 B.第三产业 C.信息产业 D.房地产业

5.知识是经过加工和D的,通过认识主体所表达的条理化的信息。 A.研究确定 B.反复叙述 C.理论论证 D.实践检验

6.自然信息和社会信息一起构成了当前人类社会的信息体系,人们每时每刻都在自觉或不自觉地接受和B信息。 A.认识B.传播 C.存储 D.复制

7.冯·诺依曼结构的计算机是将计算机划分为运算器、控制器、输入设备、输出设备和A等五大部件。

A.存储器B.CPU C.高速缓冲器 D.硬盘

8.电子管又称为真空管,其三个主要电极有阴极、栅极和B。 A.集电极B.屏极 C.基极 D.发射极 9.以下D不是电子计算机的发展趋势 A.巨型化B.微型化 C.网络化 D.专业化

10.计算机中使用辅助存储器作为虚拟存储,用于提高计算机的C。 A.命中率B.运行速度 C.存储容量 D.运算能力

11.信息处理技术是建立在信息基础技术上的,具体实现对信息获取、C、处理、控制和存储的技术。

A.检索B.排序 C.传输 D.转换

12.计算机系统能够实现多任务、多用户作业,在于它B。 A.采用实时操作系统 B.采用并行操作系统 C.采用多道程序设计技术 D.采用图形界面操作系统 13.计算机操作系统的基本任务是指C。

A.网络资源管理和系统资源管理 B.系统资源管理和信息管理

C.人机接口界面管理和系统资源管理 D.人机接口界面管理和信息管理 14. 目前制造计算机所采用的电子器件是____D___。

A. 晶体管B. 超导体 C. 中小规模集成电路 D. 超大规模集成电路 15. 一般认为,信息(information)是___C____。 A. 数据B.人们关心的事情的消息

C. 物质及其运动的属性及特征反映 D.记录下来的可鉴别的符号 16. 信息一般可以分为自然信息和___C____。 A. 人文信息B. 历史信息 C. 社会信息 D. 生产力

17. 现代信息技术的基础技术是___D____。

A. 新材料和新能量 B.电子技术、微电子技术、激光技术

C. 信息技术在人类生产和生活中的各种具体应用 D.传感技术、计算机技术、通信技术、控制技术

18. 在信息技术整个发展过程中,经历了一系列革命性的变化,包括语言的利用、文字的发明、印刷术的发明、___B____和计算机技术的发明和利用等。 A. 农业革命B. 电信革命 C. 工业革命 D. 文化革命

19. 信息可以通过声、图、文在空间传播的特性称为信息的____B____。 A. 时效性B. 传递性 C. 存储性 D. 可识别性

20. 美国科学家莫尔斯成功发明了有线电报和莫尔斯电码,拉开了___B____信息技术发展的序幕。

A. 古代B. 近代 C. 现代 D. 第五次

21. 在微电子技术方面,几十年来一直遵循摩尔定律,即集成度平均每___B____翻一番。

A. 18年 B.1.5年 C. 3年 D. 5年

22. 电子商务中的网上购物中,企业对消费者的模式简称___C____。 A. C2C B. B2B C.B2C D. C2B

23. 从第一代电子计算机到第四代计算机的体系结构都是以程序存储为特征的,它们被称为___D____体系结构。

A. 艾伦·图灵 B. 罗伯特·诺依斯 C. 比尔·盖茨D. 冯·诺依曼

24. 冯·诺依曼结构计算机是将计算机分为运算器、控制器、 ___A____、输入设备和输出设备等五大部件。

A. 存储器B. CPU C. 高速缓冲器 D. 硬盘 25. 计算机的基本组成包括___D____。

A. CPU、主机、电源和I/O设备 B. CPU、内存、I/O设备 C. CPU、磁盘、显示器和电源 D.CPU、存储器、I/O设备

26. 计算机的硬件包括运算器、存储器、____D___、输入和输出设备。 A. 总线B. 中央处理器 C. 微处理器 D. 控制器 27. CPU中的控制器的功能是___D____。

A. 进行逻辑运算 B. 进行算术运算 C. 控制运算的速度 D. 分析指令并发出相应的控制信号 28. CPU

是计算机硬件系统的核心,它主要是由___C____组成的。

A. 运算器和存储器 B. 控制器和存储器 C. 运算器和控制器 D. 加法器和乘法器

29. 高速缓冲存储器cache是一个介于CPU和内存之间的容量较小、但速度接近于___C____的存储器。

A. 内存B. 硬盘 C. CPU D. 主板

30. 计算机中使用Cache的目的是___B____。

A. 为CPU访问硬盘提供暂存区 B. 缩短CPU等待慢速设备的时间 C. 扩大内存容量 D.提高CPU的算术运算能力 31. 主存储器可以分为只读存储器和____C___。

A. 只写存储器 B. 移动存储器 C. 随机存储器D. 网络存储器

32. 计算机外存储技术不包括____B___。

A. 直接连接存储 B. 高速缓存 C. 移动存储 D. 网络存储 33. 目前应用越来越广泛的优盘属于____B___技术。 A. 刻录B. 移动存储 C. 网络存储 D. 直接连接存储 34. 硬盘使用的外部总线接口标准有____B___等多种。

A. Bit - BUS 、STF B.IDE、EIDE、SCSIC. EGA、VGA D. RS-232、IEEE 488 35. 打印机使用的外部总线接口标准有____C___等多种。

A. Bit - BUS 、STF B.IDE、EIDE、SCSIC. LPT接口 D. RS-232、IEEE 488 36. 计算机系统的内部总线,主要可分为____B___、数据总线和地址总线。 A. DMA总线B. 控制总线 C. PCI总线 D. RS-232

37.Windows中采用B技术,使许多大程序可以借助硬盘的剩余空间得以运行。 A.大容量存储 B.虚拟内存 C.即插即用 D.多任务 38.通过计算机网络来窃取钱财属于C。

A.高科技技能 B.金关技术 C.金融犯罪 D.黑客技能 39.程序计数器内存放的是指令的B。 A.代码B.地址 C.程序 D.个数

40.有关集成电路集成度的“摩尔定律”说,集成电路的C每 18个月翻一番。 A.运行速度 B.功能 C.集成度 D.性能价格比 41.“Bto B”是指在电子商务中,C进行交易。

A.消费者对消费者 B.消费者对企业 C.企业对企业 D.企业对政府 42. 在计算机内部存储的汉字是汉字的内码,常用一个汉字的内码长度是___C____个字节。

A. 72 B. 24 C. 2 D. 8

43. 机器语言的缺点是___C____。

A. 占用内存小 B. 执行速度快 C. 面向具体机器,随不同机器而不同 D. 硬件唯一能理解的语言

44. 计算机硬件能直接识别和执行的只有____D___。 A. 高级语言B. 符号语言 C. 汇编语言 D. 机器语言

45. 计算机的存储器呈现出一种层次结构,硬盘属于___B____。 A. 主存B. 辅存 C. 高速缓存 D. 内存

46. 计算机主存多由半导体存储器组成,按读写特性可以分为____A___。 A. ROM和RAMB. 高速和低速 C. Cache和RAM D. RAM和BIOS 47. 下列四项描述中,属于RAM特点的是____A____。

A. 可以进行读和写 B. 信息永久保存 C. 只能进行读操作 D. 速度慢 48. 以下各种类型的存储器中,___A____是不能直接被CPU存取。 A. 外存B. 内存 C. Cache D. 寄存器

49. 常用计算机存储器单元应具有___C____种状态,并能保持状态的稳定和在一定条件下实现状态的转换。 A. 4 B. 3 C. 2 D. 1

50. 若没有安装过打印机,则打印机窗口中___D____。

A. 有“建议设置的打印机”图标 B.有一个“系统默认打印机”图标 C. 没有任何图标 D.只有“添加打印机”图标 二、填空题

1.信息可以由一种形态转换到另一种形态,是信息的特征之一。

2.信息处理技术就是对获取到的信息进行识别、转换、加工,保证信息安全、可靠地存储。

3.计算机病毒的防治要从预防、监测和清除三方面来进行。

4.一个完整的\木马\程序包含了两部分:“服务器”和“控制器”。 5.物质、能源和信息是人类社会赖以生存、发展的三大重要资源。

6.信息技术是指利用计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。

7.存储器分内存储器和外存储器,内存又叫主存,外存也叫辅助存储器。 8.在微型机中,信息的基本存储单位是字节,每个字节内含8个二进制位。 9.决定指令周期长短的是计算机CPU的时钟频率。

10.CPU与存储器之间在速度的匹配方面存在着矛盾,一般采用多级存储系统层次结构来解决或缓和矛盾。按速度的快慢排列,它们是高速缓存、内存、外存。 11

.Cache是一种介于CPU和内存之间的可高速存取数据的存储器。

12.汉字以48×48点阵形式在屏幕上单色显示时,每个汉字占用288个字节。 13.计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为系统软件和应用软件。

14.计算机软件是计算机系统中各种程序和相应文档资料的总称,软件的主体是程序。

15.目前USB2.0规范可以提供的最大传输速率是480Mbps。 16.常用的打印机有点阵式、喷墨式和激光打印机三种。

17.一兆字节(1MB)等于8388608个二进制位。 18.十进制数2.5对应的二进制数是10.1。

19.汉字以24×24点阵形式在屏幕上单色显示时,每个汉字占72字节。 20.虚拟存储技术是为了扩大内存的寻址空间而采用的。

第一章 信息技术基础知识(2) 第一章信息技术基础知识 单选题51-100,填空题21-40 一、单选题

51.打印机的传输线要和主机的打印端口相连,默认的并行端口是___C____。 A. COM1 B. COM2 C. LPT1 D. LPT2

52.一般来说,在计算机存储体系结构中,下列存储器中存储容量最大的是____B____。

A.内存储器B. 硬盘 C. Cache D. U盘

53.家电遥控器目前采用的传输介质往往是____C___。 A.微波B. 电磁波 C. 红外线 D. 无线电波

54.在作为存储容量的单位时,1K、1M、1G、1T分别表示2的____C___次方。 A. 40,30,20,10 B.30,10,40,20 C. 10,20,30,40 D. 20,40,30,10

55.信息技术是指在信息处理中所采取的技术和方法,也可看作是___B____的一种技术。

A.信息存储功能 B. 扩展人的感觉和记忆功能 C. 信息采集功能 D. 信息传递

功能

56.第三次信息技术革命指的是____C__。

A.语言的使用 B. 文字的创造 C. 印刷术的发明D. 电报、电话、广播和电视的发明及应用

57.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的____D___。 A.普遍性B. 存储性 C. 传递性 D. 时效性

58.当前有线数字电视的发展趋势是利用IP技术来发展____D___。 A. TCP/IP B.手机电视 C. Internet D.IPTV 59.信息安全包括数据安全和____B___。

A.人员安全B. 设备安全 C. 网络安全 D. 通信安全

60.信息安全的四大隐患是:计算机犯罪、计算机病毒、___C___和计算机设备的物理性破坏。

A.自然灾害B. 网络盗窃 C. 误操作 D. 软件盗版 61.病毒一般具有传染性、隐蔽性、破坏性和____C___。 A.阻塞性B. 短暂性 C. 潜伏性 D. 长期性 62.计算机的软件系统一般分为___A____两大类。 A.系统软件和应用软件 B. 操作系统和计算机语言 C.程序和数据 D. DOS和Windows

63.网络道德是指使用计算机时除___D____之外应当遵守的一些标准和规则。 A.硬件B. 软件 C. 网络 D. 法律

64.一般说来,计算机中内存储器比硬盘___A____。

A.读写速度快 B. 读写速度慢 C. 存储容量大D. 保持数据时间长

65.当前鼠标和主机之间的连接采用___A____接口的越来越多。 A. USB B. X.21 C. RS-232 D.RS-449 66.以下属于网络设备的是____C___。 A.打印机B. 光驱 C. ADSL适配器 D. 硬盘 67.下列B不属于信息安全主要涉及的三方面。

A.信息传输的安全 B.信息的可控性 C.信息存储的安全D.网络传输信息内容的审计

68.常见的网络信息系统安全因素不包括C 。 A.网络因素 B.应用因素 C.经济政策 D.技术因素 69.现代信息技术的主体技术是C 等。

A.新材料和新能量 B.电子技术、微电子技术、激光技术

C.计算机技术、通信技术、控制技术 D.信息技术在人类生产和生活中的各种具体应用

70.信息安全服务包括D 。

A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 71.信息安全的隐患是:物理隐患、C 、软件隐患、计算机病毒和黑客侵袭。 A.自然灾害 B.网络盗窃 C.通信隐患 D.软件盗版 72.现代信息技术是建立在计算机技术和C 技术上的。 A.设备技术 B.信息基础 C.微电子 D.电路制造技术 73.拉开近代信息技术发展的序幕的是1837年B 。 A.贝尔试制成功第一台电磁式电话

B.美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码

C.爱迪生研制性能优良的发明碳精电话机 D.贝尔实验室制造出了世界上第一台传真机 74.信息处理技术是建立在B 基础上的。

A.通信技术 B.电子技术 C.设备技术 D.电路制造技术 75

.信息技术是在信息处理中所采取的技术和方法,也可看作是B 。

A.信息存储功能 B.扩展人感觉和记忆功能 C.信息采集功能 D.信息传递功能

76.以下关于“木马”程序,不正确的说法是A 。

A.木马与其他病毒一样,可以自我复制 B.木马程序包含了两部分:服务器和控制器

C.“黑客”正是利用控制器进入运行了服务器的电脑 D.木马可以通过MSN、QQ等软件传播

77.信息技术的发展经历了语言的利用、文字的发明、印刷术的发明、电信的革命和B 的发明等几次重大变革。

A.编程技术 B.计算机技术 C.电报的发明 D.编码技术

78.计算机道德大致包含遵守使用规则、履行保密义务、保护个人隐私、B 等几方面。

A.信息透明 B.禁止恶意攻击 C.资源共享 D.少占带宽 79.计算机病毒是一种____B___。

A.寄生虫B. 程序 C. 生物现象 D. 有害物质

80.“蠕虫”往往是通过____C___进入其他计算机系统。 A.网关B. 系统 C. 网络 D. 防火墙

81.以下四类病毒中,绝不可能在操作系统启动后立即活动的是___A____。 A.宏病毒B. 文件型 C. 复合型 D. 系统引导型

82.出于好奇,非法进入无权进入的计算机网络系统,属于D 性质。 A.计算机犯罪 B.网络盗窃 C.误操作 D.网络道德

83.下列关于预防计算机病毒的“三打三防”,不正确的说法是A 。 A.只要不打开邮件附件,就不会感染病毒。 B.用户下载文件要先进行病毒扫描再运行。

C.安装新系统时,注意打系统补丁。 D.用户上网时要打开杀毒软件实时监控。 84.下列关于计算机病毒的叙述中,错误的是A 。 A.计算机病毒只感染扩展名为.exe的文件 B.计算机病毒具有传染性、隐蔽性、潜伏性 C.计算机病毒能通过计算机网络传播

D.计算机病毒是利用计算机软、硬件所固有的缺陷而编制的具有特殊功能的程序

85.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是B 。 A.一条命令 B.一段程序 C.一种生物病毒 D.一种芯片 86.计算机病毒主要是造成对D的破坏。 A.磁盘B.主机 C.光盘驱动器 D.程序和数据 87.加强网络安全性的最重要的基础措施是A 。

A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加

强安全教育

88.杀毒软件可以对A 上的病毒进行检查并杀毒。

A.软盘、硬盘 B.软盘、硬盘和光盘 C.软盘和光盘D.CPU 89.计算机病毒具有A 。

A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 90.计算机中,1024兆字节简称A。 A.1GB.1000K C.1M D.10G

91.在作为存储容量的单位时,1K、1M、1T、1G分别表示2的C 次方。 A.40,30,20,10 B.30,10,20,40 C.10,20,40,30 D.20,40,30,10 92.计算机中内存储器比外存储器A 。

A.读写速度快 B.存储容量大 C.运算速度慢 D.以上三种都可以

93.微型计算机的内存是以字节(byte)为存储单位组成,每个内存字节的唯一编号称为D 。

A.机内代码 B.指令 C.ASCII码 D.地址

94.为了扩大内存,采用硬盘模拟内存的技术称为C 。 A.多级存储 B.动态存储 C.虚拟存储 D.后备式存储 95.计算机中的高速缓存Cache,介于A 之间。

A.CPU和内存 B.CUP和外存 C.CPU和硬盘 D.内存和外存 96.一般认为,信息是C 。 A.数据B.人们关心的事情的消息

C.反映物质及其运动属性及特征的原始事实 D.记录下来的可鉴别的符号 97.ERP是下面那个系统的英文缩写:D 。

A.客户关系管理系统 B.人事信息管理系统 C.计算机辅助设计系统 D.企业资源计划系统

98.在计算机内部,汉字的表示方法必然采用D 。 A.ASCII码 B.国标码 C.区位码 D.机内码 99.计算机软件可以分为系统软件和B。

A.杀毒软件 B.应用软件 C.图形软件 D.办公软件 100.以下不是软件功能的是D 。

A.提供硬件测试、诊断和维护的工具 B.管理与维护计算机硬件资源 C.提供简便的操作界面,方便用户使用计算机。 D.用来存储计算机的信息。 二、填空题

21.CPU内包含有控制器和运算器两部分。 22.JAVA是一种计算机语言。

23.计算机系统由软件和硬件两大部分组成,其中计算机软件又可分为系统软件和应用软件。

24.操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、网络操作系统。

25.信息安全存在的隐患表现在很多方面,在信息系统的各个环节以及信息运行的过程中,都存在着隐患,主要包括物理隐患和通信隐患、软件隐患、计算机病

毒和黑客侵袭等。 26

.信息安全主要涉及到信息传输的安全 、信息存储的安全、网络传输信息内容的审计三方面。

27.信息家电一般与网络技术、应用层软件、嵌入式微处理器、嵌入式操作系统有关。

28.现代信息技术的内容包括信息获取技术、信息传输技术、信息处理技术、信息控制技术和信息存储技术。

29.按信息的载体和通信方式的发展,信息技术的发展经历了阶段古代信息技术、近代信息技术、现代信息技术。

30.信息安全就是防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。即确保信息的完整性、保密性、可用性、可控性。 31.计算机断电或重新启动后,ROM和已存放在硬盘中的信息不丢失。 32.计算机要执行一条指令,CPU所涉及的操作应该包括下列的指令译码 、取指令、存放结果。

33.计算机中能直接被CPU存取的信息是存放在内存 、CACHE、ROM中。 34.建立计算机并行处理系统的方法有多处理器系统、多计算机系统。 35.微机系统的内部总线可分为数据总线、地址总线、控制总线。 36.以下不属于计算机外部设备的是内存、CPU 。

37.语言处理(翻译)程序有汇编程序、解释程序、编译程序。

38.“三网合一”通常是指公用电话网、有线电视网、计算机网的合并。

39.办公自动化的支撑技术是计算机技术、现代通信技术、数字技术 。 40.在微型计算机中,信息的基本存储单位是字节,每个字节内含__8__个二进制位。

第一章 信息技术基础知识(3) 第一章信息技术基础知识 单选题101-150,填空题41-60 一、单选题

101.用C++语言编制程序,采用的程序设计方法是面向B的。 A.过程B.对象 C.结构 D.系统 102.下列中,B不属于软件隐患的内容。 A.软件预置陷阱 B.网络盗窃

C.软件设计时不完善或未发现的漏洞 D.软件设计时留下的“后门” 103.下列关于微电子技术的说法中,不正确的是C。

A.微电子技术是信息技术的基础 B.集成电路是微电子技术的典型代表 C.微电子技术与传统电子技术无相关联系 D.微电子技术被广泛应用在计算机中

104.一般将集成1000个晶体管以上的集成电路称为C。

A.小规模集成电路 B.中规模集成电路 C.大规模集成电路D.超大规模集成电路

105. USB接口目前被广泛地应用,其优点不包含____ C ___。 A. 传输速度较高 B. 支持热插拔 C. 传输距离远D. 可接入多种设备

106. 目前电于商务不包含____ D__内容。 A. 一是企业之间的电子贸易,也称为“B2B”

B. 二是指网上购物,也就是企业对消费者,称为“B2C”

C. 三是企业与政府间,用以完成宏观调控和对企业商务活动的监督,以及企业通过电子资金转移方式向政府职能部门交纳税款等活动。 D. 个人与个人之间,通过网络平台完成的贸易活动。 107.任一数制都有三个要素,即A。

A.数符、基数和权值 B.二进制、十进制、十六进制 C.数符、数码和权值 D.数符、数码和数字

108.二进制数中右起第10位上的1相当于2的B次方。 A.8 B.9 C.10 D.11 109.1011BHB。

A.表示一个二进制数 B.表示一个16进制数 C.表示一个二进制或16进制数 D.是一个错误的表示 110. 十进制的基数是10,那么二进制的基数是___C____。 A. 12 B. 8 C. 2 D. 20

111. 下面有关二进制的论述中,错误的是____A___。 A. 二进制只有两位数 B.二进制只有“0”和“1”两个数码

C. 二进制运算规则是逢二进一 D. 二进制整数中右起第十位的1相当于2的9次方

112. 以下说法正确的是___A____。

A. 二进制在计算机中的状态容易用器件的状态来实现 B.二进制的四则运算比

较复杂

C. 二进制由于小,无法节省计算机的存储设备 D.二进制的基数是20 113.八进制数56转换为二进制数和十进制数分别是A。

A.101110和46 B.1010110和46 C.10111和46 D.101110和48 114.十六进制数5E转换为二进制数和十进制数分别是A。 A.01011110和94 B.01011110和95 C.11100101和94 D.11100101和95

115.计算机每个二进制数据位只能存放一个数据(0或1),则8个二进制位组成的数转换成十进制整数后,不可能的是B。 A.255B.256 C.127 D.0

116.十六进制数 ABCDE转换为十进制数是B A.713710B.703710 C.693710 D.371070 117.十进制数57.5转换为二进制数为C。

A.101111.101B.1010111.0101 C.111001.1 D.101111.1

118.人们通常用十六进制而不用二进制书写计算机中的数,理由有A。 A

.十六进制的书写表达比二进制方便 B.十六进制的运算规则比二进制简单 C.十六进制表达的范围比二进制方便 D.计算机内部采用的是十六进制 119.二进制数10110101.11转化为八进制和十六进制数为B。 A.551.3和B5.C B.265.6和B5.C C.551.3和B5.3 D.265.6和B5.3 120.十进制数127,转换为二进制数和十六进制数分别是A。

A.1111111B和7FH B.1111110B和7EH C.11111111B和8FH D.1111110B和8FH

121. 二进制数10001001011B 转换为十进制数是____C___。 A. 2090 B. 1077 C. 1099 D.2077

122. 十六进制数 ABCDEH 转换为十进制数是____B___。 A. 713 710 B. 703 710 C. 693 710 D.371 070 123.以下十六进制数的运算,A是正确的. A.1+9=AB.1+9=B C.1+9=C D.1+9=10 124.十进制数 7777转换为二进制数是D。 A.1110001100001B.1111011100011 C.1100111100111D.1111001100001

125. 用一个字节表示不带符号的数,转换成十进制整数,其最大值是___C____。 A. 127 B. 128 C. 255 D.256

126. 十六进制数7777转换为二进制数是____B___。 A. 111000110000111 B. 111011101110111 C. 110011110011111 D. 111100110000011

127. 十六进制数FFFH转换为二进制数是____A___。

A. 111111111111 B. 101010101010 C. 010101010101 D. 100010001000 128. 在计算机系统内部使用的汉字编码是____D___。 A. 国标码B. 区位码 C. 输入码 D. 内码

129. 计算机程序设计语言的发展经历了____B___三个发展阶段。 A. 机器语言、Basic语言和C语言 B. 机器语言、汇编语言和高级语言

C. 二进制代码语言、机器语言和FORTRAN语言 D. 机器语言、C语言和高级语言

130.下列D不是与信息传播相关的“三网合一”中的三大网络。 A.电话网B.有线电视网 C.计算机网络 D.无线通信网 131.ASCII码是表示D的代码。

A.汉字B.各种文字 C.浮点数 D.西文字符

132.在PC中,下列C接口标准适合于鼠标与主机相连接。 A.IDEB.SCSI C.RS-232 D.ISA

133.为了运行计算机而必须的最基本的软件称为A

A.系统软件 B.应用软件 C.网络软件 D.办公自动化软件

134.用于程序设计的计算机语言,按照人类的理解难易程度可分为C和高级语言。

A.中级语言 B.汇编语言 C.低级语言 D.机器语言

135.为获得下一条指令的地址,CPU在取出当前指令后,通常修改A的内容。 A.程序计数器 B.内存储器 C.指令译码器 D.操作控制逻辑 136.以下关于Java语言的描述错误的是D A.面向对象 B.可在Internet网络上分布执行 C.是高级语言 D.是世界上第一个高级程序设计语言 137.以下说法错误的是D

A.软件可以管理与维护计算机硬件资源 B.软件可以提供硬件的测试、诊断和维护工具

C.软件提供简便的操作界面,方便用户使用计算机 D.软件负责读取并执行计

算机的指令。

138.操作系统的功能的说法不对的是D。

A.处理器管理 B.存储管理 C.设备管理 D.图像处理 139.在计算机的应用中,“CAD”表示C。

A.计算机辅助制造 B.计算机辅助测试 C.计算机辅助设计D.计算机辅助教育

140.不是高级语言的优点是C。

A.对机器的依赖性低 B.更接近人类自然语言

C.被计算机硬件直接识别,执行速度快 D.简单易学,有较高灵活性 141.计算机系统是按层次结构组织的,按由内到外的顺序,以下说法正确的是:C。

A.计算机硬件在最外层 B.用户在最内层

C.操作系统在计算机硬件的相邻外一层 D.操作系统在最外层 141.CIMS是C。

A.教育培训软件 B.娱乐游戏软件 C.计算机集成制造系统 D.办公自动化系统

142.采用一个人的指纹、语音、眼睛的虹膜或视网膜来检测进入计算机系统的身份验证的技术是C技术。

A.密码B.防病毒 C.生物认证 D.防火墙 143.用以完成企业对消费者之间的活动称之为C。 A.B2GB.B2B C.B2C D.G2C 144.微电子技术的研究重点是A。

A.集成电路 B.CPU C.DRAM D.超大规模集成电路 145.PC机的指令是由C两部分组成。 A

.指令码/地址码 B.操作码/地址码 C.操作码/操作数 D.变址码/操作码 146.历史的天气预报资料经过加工后作为分析气象研究的资源,这种信息特征称为C。

A.存储性B.时效性 C.再生性 D.共享性

147.下列各项中,不是微型计算机的性能指标的是D。 A.字长 B.存取周期 C.主频 D.硬盘容量

148.计算机有多种技术指标,而决定计算机的计算精度的则是B。 A.运算速度 B.基本字长 C.存储容量 D.进位数制 149.主频主要反映了计算机的B。

A.使用频率 B.运算速度 C.处理能力 D.存储容量

150.微机中,CPU所处理的来自外存储器中的信息必须首先调入__D_____。 A.主板B.主机 C.运算器 D.内存储器 二、填空题

41. 主存储器由半导体存储介质构成,可分为___只读存储器____和随机读取存储器。

42. 3C产品是指计算机、___通信____和消费电子产品。 43. 3C技术是指计算机技术、通信和控制技术。

44. 汇编语言是利用___助记符___ 表达机器指令,其优点是易读写。

45. 按使用和技术相结合的角度可以把操作系统分为批处理操作系统、分时操作系统、____实时____操作系统和网络操作系统。

46. 计算机软件分为系统软件和应用软件。打印机驱动程序属于___系统____ 软件。

47. 近代信息技术发展阶段的传输技术以___电通信____为特征。 48. 世界上早期的数字计算机所采用的电子器件是___电子管____。 49. 光盘的类型有___只读____光盘、一次性写光盘和可擦写光盘三种。 50. USB接口的最大缺点是传输距离____短___。

51. 计算机在使用存储器时遇到的矛盾主要是容量和___速度____。

52. 存储器是计算机中具有___记忆____能力的部件,用来存放程序或数据,是一种能根据地址接收或提供指令或数据的装置。

53. 计算机断电或重新启动后,____ Cache __和ROM中的信息不丢失。 54. 存储容量1GB,可存储___1024 ____ M个字节。

55. 在计算机中,对字符采用ASCII编码,每个字符占1个字节,而每个汉字在机内码占___2____个字节。

56. 计算机病毒是人为编制的一种具有破坏性、传染性、隐蔽性等的______程序______。

57. 从数据管理和通信的角度出发,数据又可以被看作是信息的___载体____。 58. 计算机要执行一条指令,CPU所涉及的操作除了取指令外,还应该包括下列的__指令译码__和存放结果。

59. USB接口的优点包含有传输速度较高、____支持热插拔___、可接入多种设备。

60.在Windows7中,各个应用程序之间可通过剪贴板交换信息。

第一章 信息技术基础知识(4) 第一章信息技术基础知识

单选题151-216(结束),填空题61-72(结束) 一、单选题

151.在集成电路的发展历程中,有两个具有代表性的门类,一是微处理器,另外一个是C。

A.CPUB.Cache C.DRAM D.硬盘

152.计算机内的存储器呈现出一种层次结构的形式,即A三层结构。 A.Cache–Memory-disk B.Memory–Cache–disk C.CPU–Cache-disk D.CPU–Cache-Memory 153.微机内存的基本单位是B 。 A.字符B.字节 C.二进制位 D.扇区

154.内存中有两个相邻的字节32H,42H,这两个字节D 。 A.一定是两个西文字符的ASCII码 B.一定是一个汉字的国标码 C.一定是一个汉字的机内

D.可能是一个汉字的国标码,也可能是两个西文字符的ASCII码 155.B属于企业信息管理范畴,而不属于是电子商务范畴。 A.B2BB.ERP C.EC D.B2C

156.在教学中利用计算机软件给学生进行教学活动,这种信息技术应用属于B 。

A.数据处理 B.辅助教学 C.自动控制 D.辅助设计

157.C是现代信息技术的基础,是随着晶体管电子计算机小型化的要求发展起来的。

A.半导体技术 B.晶体管 C.微电子技术 D.计算机技术 158.下列总线系统中,读写速度最快的是B。 A.ISAB.PCI C.EISA D.VESA 159.程序是数据结构+C 。

A.数据类型 B.数据 C.算法 D.文档 160.计算机能直接执行的程序是B 。

A.源程序B.机器语言程序 C.高级语言程序 D.汇编语言程序 161.决定微型计算机内指令执行顺序的,是B。 A.运算器B.控制器 C.内存储器 D.寄存器

162.在软件中与微机实时测控系统应用领域有关的软件是D。 A.编译程序 B.解释程序 C.汇编程序 D.监控程序 163.用VB语言编制程序,采用的程序设计方法是A 。 A.面向对象 B.面向过程 C.面向结构 D.面向系统 164

.输入/输出设备(即I/O设备)直接与D 相连接。 A.主机板B.CPU C.主存储器 D.I/O接口

165.现代信息技术的存储技术主要可分为C 、移动存储、网络存储三方面。 A.闪存卡存储 B.移动硬盘存储 C.直接连接存储 D.微电子技术存储

166.计算机指令的“寻址”方式有B。

A.快速寻址、慢速寻址 B.立即寻址、直接寻址、间接寻址、变址寻址 C.CPU寻址、寄存器寻址、存储器寻址 D.内存寻址、硬盘寻址、光驱寻址 167.语言处理程序的转换过程是A和编译。 A.解释B.执行 C.运算 D.翻译

168.属于笔记本电脑的专用的外设接口是D 。 A.IDEB.SCSI C.USB D.PCMCIA 169.关于高级语言说法错误的是C 。

A.高级语言对机器的依赖低 B.更接近人类的自然语言 C.被计算机硬件直接识别 D.C++是面向对象的高级程序语言 170.微型计算机存储器系统中的Cache是B 。 A.只读存储器 B.高速缓冲存储器

C.可编程只读存储器 D.可擦除可再编程只读存储器 171.以下说法错误的是C。

A.FORTRAN语言是世界上第一个高级程序设计语言 B.C++是面向对象的语言

C.Excel2002一种用来处理数据的高级语言

D.Java语言是一种面向对象的,可在Internet网络上分布执行的程序设计语言。

172.读写速度最快的总线系统是B 。 A.ISAB.PCI C.EISA D.VESA

173.办公活动由多种要素组成,其中A 是办公自动化的第一要素。

A.办公人员 B.办公制度 C.办公信息 D.办公环境 174.目前,被人们称为3C的技术是指A 。

A.通信技术、计算机技术和控制技术 B.微电子技术、通信技术和计算机技术 C.微电子技术、光电子技术和计算机技术 D.信息基础技术、信息系统技术和信息应用技术

175.为了避免混淆,二进制数在书写时常在右面加上字母B 。 A.E B.B C.H D.D

176.现行PC机光盘驱动器与主机的接口标准主要是A 。

A.IDE,SCSI B.RS-422,RS-423C.IDE,RS-422 D.SCSI,RS-423 177.同样是串行端口的RS-232C和USB,在速度上相比较是B。 A.RS-232C比USB快 B.RS-232C比USB慢

C.RS-232C和USB基本一样 D.有时RS-232C快,有时USB快 178.下列计算机部件中,读写速度最快的是D。 A.DiskB.SDRAM C.DDRRAM D.Cache 179.以下属于教育培训类软件的是C。 A.CIMSB.CAD C.CAI D.MIS

180.一个完整的计算机系统是由硬件系统和B 组成的。 A.操作系统 B.软件系统 C.杀毒系统 D.网络系统 181.以下属于软件系统的是C 。

A.中央处理器 B.存储器 C.计算机工作的程序 D.内存 182.以下哪一组的两个软件都是系统软件C 。 A.DOS和MIS B.WPS和LINUX

C.DOS和LINUX D.LINUX和MIS 183.以下是系统工具软件的是C。

A.下载工具 B.显示卡驱动 C.系统补丁 D.Java工具

184.电子商务在具体应用时,可分为不同的层面,其中企业对企业的电子商务贸易称为 A 。

A.Bto B B.B to C C.EC D.EB 185.“财务管理”软件属于D。

A.工具软件 B.系统软件 C.字处理软件 D.应用软件

186.如果要使一台微型计算机能运行,除硬件外,必须有的软件是____D___。 A.数据库系统 B. 应用软件 C. 语言处理程序D. 操作系统

187.下列四种操作系统中,以及时响应外部事件为主要目标的是____B___。 A.批处理操作系统 B. 实时操作系统 C. 分时操作系统D. 网络操作系统 188.微型计算机(PC机)的文件系统采用____D____结构。 A.环型B. 星型 C. 网型 D. 树型

189.在Windows 7 中右键单击某对象时,会弹出B 菜单。 A.控制B.快捷 C.应用程序 D.窗口

190.在Windows中,设置“共享级访问控制”时,以下___B____不属于共享访问类型。

A.只读B. 只写 C. 完全 D. 根据密码访问

191.在Windows中,若要修改文本框中的信息,应首先移动鼠标指针指向文本框对象,然后___A____,即可进行修改。

A.单击左键B. 单击右键 C. 双击左键 D. 双击右键

192.在Windows 7 中,按下键盘上的Windows微标键将D 。

A.打开选定文件 B.关闭当前运行文件 C.显示系统属性D.显示开始菜单 193.在Windows 7图形界面中,按B可以打开开始菜单。 A

.+ B. + C. + D. + 194.在Windows7的“开始”菜单中,为某应用程序添加一个菜单项,实际上就是C 。

A.在“开始”菜单所对应的文件夹中建立该应用程序的副本 B.在桌面上建立该应用程序的副本

C.在“开始”菜单所对应的文件夹中建立该应用程序的快捷方式 D.在桌面上建立该应用程序的快捷方式

195.在Windows 7中,回收站的作用是存放B 。

A.文件的碎片 B.被删除的文件 C.已破坏的文件 D.剪切的文本

196.若将一个应用程序添加到D 文件夹中,当启动Windows时就会自动启动该程序。

A.控制面板 B.程序 C.文档 D.启动

197.关于Windows7的文件类型和关联,以下说法不正确的是B 。

A.一种文件类型可不与任何应用程序关联 B.一种文件类型只能与一个应用程序关联

C.一般情况下,文件类型由文件扩展名标识 D.一种文件类型可以与多个应用程序关联

198.Windows7 系统的文件系统规定是D 。

A.同一文件夹中的文件可以同名 B.不同文件夹中,文件不可以同名 C.同一文件夹中,子文件夹可以同名 D.同一文件夹中,子文件夹不可以同名 199.Windows7中,关于文件夹说法正确的是B。

A.文件夹名不能有扩展名 B.文件夹名的长度最长可达255个字符

C.文件夹名可以与同级目录中的文件同名 D.文件夹名必须符合DOS文件名命名规则

200.在Windows 7下,与剪贴板有关的组合键是A 。 A.+VB.+S C.+AD.+N

201.在Windows 7中,想打开一个记不清存放位置的文档的方法是D 。 A.用开始菜单中文档命令打开 B.在回收站中找到该文档

C.用建立该文档的程序打开 D.通过“搜索程序和文件”找到该文档,再打开 202.打开项目的方式设置为通过单击打开项目时,则可以通过A 来选中对象。 A.单击B.双击 C.指向 D.右击

203.在Windows7中操作时,鼠标右击对象,则D 。 A.可以打开一个对象的窗口 B.激活该对象

C.复制该对象的备份 D.弹出针对该对象操作的一个快捷菜单 204.在Windows7中,要进入当前对象的帮助对话框,可以按A 键。 A.B. C. D.

205.把显示属性设置成增强16位时,屏幕每个点的颜色最多可有A 种。 A.65536B.256 C.1024 D.16

206.当一个应用程序窗口被最小化后,该应用程序将C 。

本文来源:https://www.bwwdw.com/article/5f17.html

Top