1、计算机基础知识练习试卷 2 及答案解析(总分:48.00,做题时间:90 分钟)一、选择题(总题数:24,分数:48.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_2.计算机的发展阶段通常是按计算机所采用的_来划分的。(分数:2.00)A.内存容量B.电子器件C.程序语言D.操作系统3.第四代计算机的主要逻辑元件采用的是_。(分数:2.00)A.晶体管B.小规模集成电路C.电子管D.大规模和超大规模集成电路4.CAI 是当今计算机的主要应用领域之一,其具体的含义是_。(分数:2.00)A.计算机辅助设计B
2、.计算机辅助制造C.计算机辅助教学D.计算机辅助测试5.利用计算机对指纹进行识别、对图像和声音进行处理属于下列应用领域中的_。(分数:2.00)A.科学计算B.过程控制C.辅助设计D.信息处理6.计算机硬件中的中央处理器(CPU)通常指的是_。(分数:2.00)A.运算器和存储器B.运算器和控制器C.存储器和控制器D.存储器和 I/O 设备7.以下不属于计算机外存储器的是_。(分数:2.00)A.RAMB.硬盘C.CD-ROMD.软盘8.ROM 中的信息是_。(分数:2.00)A.由用户随时写入B.由程序临时写入C.由制造厂预先写入D.在系统安装时写入9.在计算机硬件系统中,EPROM 是指_
3、。(分数:2.00)A.只读存储器B.可编程只读存储器C.可擦除可再编程只读存储器D.高速缓冲存储器10.如果按字长来划分,计算机可以分为 8 位机、16 位机、32 位机、64 位机等,所谓的 64 位处理器是指_。(分数:2.00)A.同时能处理 64 位二进制数B.具有 64 位的寄存器C.只能处理 64 位二进制定点数D.具有 64 个寄存器11.系统软件一般包括_。 服务性程序 语言处理程序 操作系统 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部12.程序设计语言通常有_等类型。(分数:2.00)A.机器语言、汇编语言和高级语言B.高级语言和机器语言C.汇编语言和
4、解释语言D.翻译语言和数据库语言13.下面_不属于数字音频常见的文件格式。(分数:2.00)A.扩展名为 AVIB.扩展名为 MIDC.扩展名为 MP3D.扩展名为 WAV14.下列编码及压缩标准中,不属于计算机多媒体技术中的三大编码及压缩标准的是_。(分数:2.00)A.JPEGB.ASCIIC.MPEGD.H.26115.计算机网络使用的通信介质包括_。(分数:2.00)A.电缆、光纤和双绞线B.有线介质和无线介质C.光纤和微波D.卫星和电缆16.下列协议中,在传输层定义的是_。(分数:2.00)A.FTPB.RIPC.UDPD.IP17.Web 服务中的超文本置标语言(Hyper Tex
5、t Markup Language,HTML)是指_。(分数:2.00)A.http 协议的标记语言B.Java 的协议语言C.面向对象的语言D.一套完整的编程系统18.下列有关 DNS 的叙述中,错误的是_。(分数:2.00)A.DNS 实现网络设备名字到 IP 地址映射的网络服务B.DNS 让 Internet 的用户采用 IP 地址来表示主机C.DNS 采用客户机服务器的运行机制D.DNS 使网络标识和主机标识变得简单19.下列_是 ftp 服务的 URL 的正确范例。(分数:2.00)A.Ftp.ncicB.Http:/ftp.ncicC.ftp:/ftp.ncicD.ftp:ftp.
6、ncic20.在所有的 Internet 协议中,客户端定位资源使用统一资源定位器 URL(Uniform Resource Locator),URL 可以分为三部分:How,Where 和 What。How 表示如何发送请求;Where 表示主机:What 表示客户所请求完整路径的对象。下列表示 Where 的是_。(分数:2.00)A.HTTP:/WWW.IBM.COMB.FTPC.WWW.IBM.COMD./pub/WWW/Addressing/schemes.html21.某一进程以其他进程不了解的方式隐蔽数据和计算,这种操作系统隔离安全措施称为_。(分数:2.00)A.物理隔离B.时
7、间隔离C.逻辑隔离D.密码隔离22.下列_不属于操作系统的安全措施。(分数:2.00)A.隔离B.分层C.安全核D.信息认证23.网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为_。(分数:2.00)A.信息丢失B.非法窃听C.非法修改D.虚假信息源24.下面关于计算机病毒的叙述中错误的是_。(分数:2.00)A.计算机病毒是由系统自动生成的具有恶意内容的文件B.计算机病毒是由编写者编写的对计算机系统产生破坏性的程序C.计算机病毒具有自我再生能力D.安装了最可靠的病毒防护软件仍有可能感染计算机病毒计算机基础知识练
8、习试卷 2 答案解析(总分:48.00,做题时间:90 分钟)一、选择题(总题数:24,分数:48.00)1.选择题()下列各题 A、B、C、D 四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上。(分数:2.00)_解析:2.计算机的发展阶段通常是按计算机所采用的_来划分的。(分数:2.00)A.内存容量B.电子器件 C.程序语言D.操作系统解析:3.第四代计算机的主要逻辑元件采用的是_。(分数:2.00)A.晶体管B.小规模集成电路C.电子管D.大规模和超大规模集成电路 解析:4.CAI 是当今计算机的主要应用领域之一,其具体的含义是_。(分数:2.00)A.计算机辅助设
9、计B.计算机辅助制造C.计算机辅助教学 D.计算机辅助测试解析:5.利用计算机对指纹进行识别、对图像和声音进行处理属于下列应用领域中的_。(分数:2.00)A.科学计算B.过程控制C.辅助设计D.信息处理 解析:6.计算机硬件中的中央处理器(CPU)通常指的是_。(分数:2.00)A.运算器和存储器B.运算器和控制器 C.存储器和控制器D.存储器和 I/O 设备解析:7.以下不属于计算机外存储器的是_。(分数:2.00)A.RAM B.硬盘C.CD-ROMD.软盘解析:8.ROM 中的信息是_。(分数:2.00)A.由用户随时写入B.由程序临时写入C.由制造厂预先写入 D.在系统安装时写入解析
10、:9.在计算机硬件系统中,EPROM 是指_。(分数:2.00)A.只读存储器B.可编程只读存储器C.可擦除可再编程只读存储器 D.高速缓冲存储器解析:10.如果按字长来划分,计算机可以分为 8 位机、16 位机、32 位机、64 位机等,所谓的 64 位处理器是指_。(分数:2.00)A.同时能处理 64 位二进制数 B.具有 64 位的寄存器C.只能处理 64 位二进制定点数D.具有 64 个寄存器解析:11.系统软件一般包括_。 服务性程序 语言处理程序 操作系统 数据库管理系统(分数:2.00)A.、和B.、和C.、和D.全部 解析:12.程序设计语言通常有_等类型。(分数:2.00)
11、A.机器语言、汇编语言和高级语言 B.高级语言和机器语言C.汇编语言和解释语言D.翻译语言和数据库语言解析:13.下面_不属于数字音频常见的文件格式。(分数:2.00)A.扩展名为 AVI B.扩展名为 MIDC.扩展名为 MP3D.扩展名为 WAV解析:14.下列编码及压缩标准中,不属于计算机多媒体技术中的三大编码及压缩标准的是_。(分数:2.00)A.JPEGB.ASCII C.MPEGD.H.261解析:15.计算机网络使用的通信介质包括_。(分数:2.00)A.电缆、光纤和双绞线B.有线介质和无线介质 C.光纤和微波D.卫星和电缆解析:16.下列协议中,在传输层定义的是_。(分数:2.
12、00)A.FTPB.RIPC.UDP D.IP解析:17.Web 服务中的超文本置标语言(Hyper Text Markup Language,HTML)是指_。(分数:2.00)A.http 协议的标记语言 B.Java 的协议语言C.面向对象的语言D.一套完整的编程系统解析:18.下列有关 DNS 的叙述中,错误的是_。(分数:2.00)A.DNS 实现网络设备名字到 IP 地址映射的网络服务B.DNS 让 Internet 的用户采用 IP 地址来表示主机 C.DNS 采用客户机服务器的运行机制D.DNS 使网络标识和主机标识变得简单解析:19.下列_是 ftp 服务的 URL 的正确范
13、例。(分数:2.00)A.Ftp.ncicB.Http:/ftp.ncicC.ftp:/ftp.ncic D.ftp:ftp.ncic解析:20.在所有的 Internet 协议中,客户端定位资源使用统一资源定位器 URL(Uniform Resource Locator),URL 可以分为三部分:How,Where 和 What。How 表示如何发送请求;Where 表示主机:What 表示客户所请求完整路径的对象。下列表示 Where 的是_。(分数:2.00)A.HTTP:/WWW.IBM.COMB.FTPC.WWW.IBM.COM D./pub/WWW/Addressing/schem
14、es.html解析:21.某一进程以其他进程不了解的方式隐蔽数据和计算,这种操作系统隔离安全措施称为_。(分数:2.00)A.物理隔离B.时间隔离C.逻辑隔离D.密码隔离 解析:22.下列_不属于操作系统的安全措施。(分数:2.00)A.隔离B.分层C.安全核D.信息认证 解析:23.网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为_。(分数:2.00)A.信息丢失B.非法窃听C.非法修改 D.虚假信息源解析:24.下面关于计算机病毒的叙述中错误的是_。(分数:2.00)A.计算机病毒是由系统自动生成的具有恶意内容的文件 B.计算机病毒是由编写者编写的对计算机系统产生破坏性的程序C.计算机病毒具有自我再生能力D.安装了最可靠的病毒防护软件仍有可能感染计算机病毒解析:
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1