计算机基础及数据习题.docx

上传人:b****4 文档编号:5716035 上传时间:2023-05-09 格式:DOCX 页数:26 大小:22.99KB
下载 相关 举报
计算机基础及数据习题.docx_第1页
第1页 / 共26页
计算机基础及数据习题.docx_第2页
第2页 / 共26页
计算机基础及数据习题.docx_第3页
第3页 / 共26页
计算机基础及数据习题.docx_第4页
第4页 / 共26页
计算机基础及数据习题.docx_第5页
第5页 / 共26页
计算机基础及数据习题.docx_第6页
第6页 / 共26页
计算机基础及数据习题.docx_第7页
第7页 / 共26页
计算机基础及数据习题.docx_第8页
第8页 / 共26页
计算机基础及数据习题.docx_第9页
第9页 / 共26页
计算机基础及数据习题.docx_第10页
第10页 / 共26页
计算机基础及数据习题.docx_第11页
第11页 / 共26页
计算机基础及数据习题.docx_第12页
第12页 / 共26页
计算机基础及数据习题.docx_第13页
第13页 / 共26页
计算机基础及数据习题.docx_第14页
第14页 / 共26页
计算机基础及数据习题.docx_第15页
第15页 / 共26页
计算机基础及数据习题.docx_第16页
第16页 / 共26页
计算机基础及数据习题.docx_第17页
第17页 / 共26页
计算机基础及数据习题.docx_第18页
第18页 / 共26页
计算机基础及数据习题.docx_第19页
第19页 / 共26页
计算机基础及数据习题.docx_第20页
第20页 / 共26页
亲,该文档总共26页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机基础及数据习题.docx

《计算机基础及数据习题.docx》由会员分享,可在线阅读,更多相关《计算机基础及数据习题.docx(26页珍藏版)》请在冰点文库上搜索。

计算机基础及数据习题.docx

计算机基础及数据习题

问题1

已知X的补码为10011000,则它的原码是(D)。

答案D

1101000

1100111

10011000

11101000

问题2

关于世界上第一台电子计算机ENIAC的叙述中,错误的是(B)。

答案B

ENIAC是1946年在美国诞生的

它主要采用电子管和继电器

它是首次采用存储程序和程序控制自动工作的电子计算机

研制它的主要目的是用来计算弹道

问题3

计算机的分类方法有多种,按照计算机的性能、用途和价格分,台式机和便携机属于(D)。

答案D

巨型计算机

大型计算机

小型计算机

个人计算机

问题4

关于因特网防火墙,下列叙述中错误的是(C)。

答案C

它可为单位内部网络提供安全边界

它可防止外界入侵单位内部网络

它可以阻止来自内部的威胁与攻击

它可以使用过滤技术在网络层对数据进行选择

问题5

采用补码表示法,整数“0”只有一种表示形式,该表示形式为(A)。

答案A

1000...00

0000...00

1111...11

0111...11

问题6

下面关于比特的叙述中,错误的是(D)。

答案D

比特是组成数字信息的最小单位

比特只有“0”和“1”两个符号

比特既可以表示数值和文字,也可以表示图像和声音

比特“1”总是大于比特“0”

问题7

与十六进制数(BC)16等值的八进制数是(B)。

答案B

273

274

314

313

问题8

计算机病毒是(B)。

答案B

计算机系统自生的

一种人为编制的计算机程序

主机发生故障时产生的

可传染疾病给人体的那种病毒

问题9

传播计算机病毒的两大可能途径之一是(D)。

答案D

通过键盘输入数据时传入

通过电源线传播

通过使用表面不清洁的磁盘片

通过Internet网络传播

问题10

最大的10位无符号二进制整数转换成八进制数是(B)。

答案B

1023

1777

1000

1024

问题11

十进制数100对应的二进制数、八进制数和十六进制数分别是(A)。

答案A

1100100B,144Q和64H

1100110B,142Q和62H

1011100B,144Q和66H

1100100B,142Q和60H

问题12

将十进制数89.625转换成二进制数后是(A)。

答案A

1011001.101

1011011.101

1011001.011

1010011.1

问题13

计算机使用二进制的原因之一是具有(B)个稳定状态的电子器件比较容易制造。

答案A

1

2

3

4

问题14

第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A)。

答案A

ENIAC

EDVAC

EDSAC

MARK-Ⅱ

问题15

1.

使用存储器存储二进位信息时,存储容量是一项很重要的性能指标。

存储容量的单位有多种,下面(A)不是存储容量的单位?

答案A

XB

KB

GB

MB

问题16

下列关于计算机病毒的叙述中,错误的是(C)。

答案C

计算机病毒具有潜伏性

计算机病毒具有传染性

感染过计算机病毒的计算机具有对该病毒的免疫性

计算机病毒是一个特殊的寄生程序

问题17

下列选项中,不属于计算机病毒特征的是(B)

答案B

破坏性

潜伏性

传染性

免疫性

问题18

下列有关不同进位制系统的叙述错误的是(C)。

答案C

在计算机中所有的信息均以二进制编码存储

任何进位制的整数均可精确地用其它任一进位制表示

任何进位制的小数均可精确地用其它任一进位制表示

十进制小数转换成二进制小数,可以采取“乘以2取整法”

问题19

蠕虫病毒属于(B)。

答案B

宏病毒

网络病毒

混合型病毒

文件型病毒

问题20

计算机病毒具有破坏作用,它能破坏的对象通常不包括(D)。

答案D

程序

数据

操作系统

计算机电源

问题21

下面关于网络信息安全的叙述正确的是()。

答案D

不同的应用系统对信息安全有不同要求

数字签名的目的是对信息加密

因特网防火墙可以防止外界接触到单位内部的任何计算机,从而确保单位内部网络绝对安全

所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的

问题22

关于计算机信息处理能力,下面叙述正确的是()。

①它不但能处理数据,而且还能处理图像和声音

②它不仅能进行计算,而且还能进行分析推理

③信息存储容量大、存取速度快

④它能方便而迅速地与其他计算机交换信息

答案C

①②④

①③④

①②③④

②③④

问题23

下列关于计算机病毒的叙述中,正确的选项是()。

答案B

计算机病毒只感染.exe或.com文件

计算机病毒可以通过读写磁盘、光盘或Internet网络进行传播

计算机病毒是由于程序中的逻辑错误造成的

计算机病毒是由于软盘片表面不清洁而造成的

问题24

在第一代计算机期间,主要使用()语言编写程序。

答案A

机器

符号

汇编

高级程序设计

问题25

下列关于计算机病毒的叙述中,正确的是()。

答案C

反病毒软件可以查、杀任何种类的病毒

计算机病毒发作后,将对计算机硬件造成永久性的物理损坏

反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

感染过计算机病毒的计算机具有对该病毒的免疫性

问题26

所谓“变号操作”,是指将一个整数变成绝对值相同但符号相反的另一个整数。

假设使用补码表示的8位整数X=10010101,则经过变号操作后,结果为()。

答案D

1101010

10101

11101010

1101011

问题27

计算机防病毒技术目前还不能做到()。

答案D

预防病毒侵入

检测已感染的病毒

杀除已检测到的病毒

预测将会出现的新病毒

问题28

下面关于计算机病毒的一些叙述错误的是()。

答案B

网络环境下计算机病毒往往是通过电子邮件传播的

电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大

目前防火墙还无法保障单位内部的计算机不受带病毒电子邮件的攻击

一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒

问题29

计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()。

答案A

网络

电源电缆

键盘

输入有逻辑错误的程序

问题30

若A=1010,B=1001,A与B运算的结果是1011,则其运算一定是()。

答案D

算术加

算术减

逻辑加

逻辑乘

问题31

若十进制数“-57”在计算机内表示为11000111,则其表示方式为()。

答案D

ASCII码

反码

原码

补码

问题32

网络信息安全主要涉及数据的完整性、可用性、机密性等。

保证数据的完整性就是()。

答案C

保证传送的数据信息不被第三方监视和窃取

保证发送方的真实身份

保证传送的数据信息不被篡改

保证发送方不能抵赖曾经发送过某数据信息

问题33

公司(或机构)为了保障计算机网络系统的安全,防止外部人员对内部网的侵犯,一般都在内网与外网之间设置()。

答案C

身份认证

访问控制

防火墙

数字签名

问题34

十进制数“-56”用8位二进制补码表示为()。

答案C

10101011

11010100

11001000

1010101

问题35

辨别用户真实身份常采用的安全措施是()。

答案A

身份认证

数据加密

访问控制

审计管理

问题36

下列关于计算机病毒的说法正确的是()。

答案B

杀病毒软件可清除所有病毒

计算机病毒通常是一段可运行的程序

加装防病毒卡的计算机不会感染病毒

病毒不会通过网络传染

问题37

在表示计算机内存储器容量时,1MB为()字节。

答案A

1024×1024

1000×1024

1024×1000

1000×1000

问题38

下列关于计算机病毒的说法中,正确的是()。

答案C

计算机病毒是一种有损计算机操作人员身体健康的生物病毒

计算机病毒发作后,将造成计算机硬件永久性的物理损坏

计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序

计算机病毒是一种有逻辑错误的程序

问题39

计算机分类方法很多,下面按其内部逻辑结构进行分类的是()。

答案B

服务器/工作站

16位,32位/64位计算机

小型机/大型机/巨型机

客户机/服务器

问题40

在计算机中,8位的二进制数可表示的最大无符号十进制数是()。

答案B

128

255

127

256

问题41

下列十进制整数中,能用二进制8位无符号整数正确表示的是()。

答案B

257

201

312

296

问题42

在计算机中,数值为负的整数一般不采用“原码”表示,而是采用“补码”方式表示。

若某带符号整数的8位补码表示为10000001,则该整数为()。

答案C

129

-1

-127

127

问题43

下列()不是杀毒软件。

答案B

金山毒霸

FlashGet

NortonAntiVirus

卡巴斯基

问题44

采用某种进位制时,如果4*5=14,那么,7*3=()。

答案A

15

21

20

19

问题45

下列选项中不属于个人计算机的是()。

答案D

台式机

便携机

工作站

服务器

问题46

目前使用的杀病毒软件,能够()。

答案A

检查计算机是否感染了某些病毒,如有感染,可以清除其中一些病毒

检查计算机是否感染了任何病毒,如有感染,可以清除其中一些病毒

检查计算机是否感染了病毒,如有感染,可以清除所有的病毒

防止任何病毒再对计算机进行侵害

问题47

对计算机病毒的防治也应以“预防为主”。

下列各项措施中,错误的预防措施是()。

答案D

将重要数据文件及时备份到移动存储设备上

用杀病毒软件定期检查计算机

不要随便打开/阅读身份不明的发件人发来的电子邮件

在硬盘中再备份一份

问题48

发现计算机磁盘上的病毒后,彻底的清除方法是()。

答案A

格式化磁盘

及时用杀毒软件处理

删除病毒感染的文件

删除磁盘的所有文件

问题49

关于计算机病毒的叙述错误的是()。

答案B

计算机病毒是一种特殊的计算机程序

计算机中安装的杀毒软件越多,计算机病毒就越少

计算机病毒能够破坏计算机软件,甚至间接破坏计算机硬件

计算机病毒最可怕的特性是传染性

问题50

数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进位数目,计量单位Gb/s的正确含义是()。

答案B

每秒兆位

每秒千兆位

每秒百兆位

每秒百万位

问题51

二进制数10111000和11001010进行逻辑“与”运算,结果再与10100110进行“或”运算,最终结果的16进制形式为()。

答案C

A2

DE

AE

95

问题52

下列关于计算机病毒的叙述正确的是()。

答案D

计算机病毒只传染给可执行文件

计算机病毒是后缀名为“EXE”的文件

计算机病毒只会通过后缀名为“EXE”的文件传播

所有的计算机病毒都是人为制造出来的

问题53

1.

二进制数(1010)2与十六进制数(B2)16相加,结果为()。

答案B

(273)8

(274)8

(314)8

(313)8

问题54

采用某种进位制时,如果3*6=15,那么,4*5=()。

答案A

17

18

19

20

问题55

目前正在使用的安装了高性能Core2处理器的个人计算机属于()计算机。

答案A

第五代

第四代

第三代

第二代

问题56

为了防止计算机病毒的感染,应该做到()。

答案B

干净的存储设备不要与来历不明的存储设备放在一起

长时间不用的存储设备要经常格式化

不要复制来历不明的存储设备上的程序(文件)

对存储设备上的重要文件要经常进行备份

问题57

通过对信息资源进行授权管理来实施的信息安全措施属于()。

答案A

数据加密

审计管理

身份认证

访问控制

问题58

计算机病毒是()。

答案A

一类具有破坏性的程序

一类具有破坏性的文件

一种专门侵蚀硬盘的霉菌

一种用户误操作的后果

问题59

下列情况中,()一定不是因病毒感染所致。

答案A

显示器不亮

计算机提示内存不够

以.exe为扩展名的文件变大

机器运行速度变慢

问题60

若采用8位二进制补码表示十进制整数-128,则其表示形式为()。

答案C

10000001

0

10000000

1

问题61

计算机病毒也是一种程序,它在某些条件下被激活,起干扰和破坏作用,并能传染到其它计算机。

答案对

问题62

开发新一代智能型计算机的目标是完全替代人类的智力劳动。

答案对

问题63

只要不上网,PC机就不会感染计算机病毒。

答案对

问题64

杀毒软件的病毒特征库汇集了已出现的所有病毒特征,因此可以查杀所有病毒,有效保护信息。

答案对

问题65

计算机中二进位信息的最小计量单位是“比特”,用字母“b”表示。

答案对

问题66

集成电路(IC)是20世纪40年代出现的产品。

答案对

问题67

软件是无形的产品,它不容易受到病毒入侵。

答案对

问题68

计算机具有“记忆”和“逻辑”判断的能力。

答案对

问题69

用户在考虑网络信息安全问题时必须在安全性和实用性(成本)之间采取一定的折衷。

答案对

问题70

只要计算机感染了病毒,立即会对计算机产生破坏作用,篡改甚至删除数据。

答案对

问题71

计算机中所存储和处理的都是二进位信息。

答案对

问题72

采用补码形式,减法可以化为加法进行。

答案对

问题73

因为真值为正时,其原码、反码和补码相同,所以可以这样说:

无论真值为正或负,其机器数在机内均以补码形式表示。

答案对

问题74

比特的取值只有“0”和“1”两种,“1”永远大于“0”。

答案对

问题75

微型计算机属于第4代计算机。

答案对

问题76

在表示计算机内存储器容量时,1GB等于_1024_____MB。

2分

问题77

12位补码可表示的整数的数值范围是-2048~__2047____。

问题78

根据计算机的性能、价格和用途进行分类,通常把计算机分为____巨型计算机__、大型计算机、小型计算机和个人计算机。

问题79

高性能计算机一般都采用“并行处理技术”,要实现此技术,至少应该有__2____个CPU。

问题80

计算机中使用的计数制是_____二_进制。

窗体底端

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2