1、专升本计算机文化基础分类模拟 6 及答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:60.00)1.国际上对计算机分类的依据是_(分数:2.00)A.计算机的型号B.计算机的速度C.计算机的性能D.计算机生产厂家2.第四代计算机的逻辑元件采用的是_(分数:2.00)A.晶体管B.大规模、超大规模集成电路C.中、小规模集成电路D.微处理器集成电路3.计算机的应用领域可大致分为几个方面,下列正确的是_(分数:2.00)A.计算机辅助教学、专家系统、人工智能B.工程计算、数据结构、文字处理C.实时控制、科学计算、数据处理D.数值处理、人工智能、操作系统4.世界
2、上第一台电子数字积分计算机 ENIAC 诞生于_(分数:2.00)A.1940 年B.1946 年C.1952 年D.1958 年5.计算机电路制造采用超大规模集成技术属于_传统大型机。(分数:2.00)A.第二代B.第三代C.第四代D.第五代6.计算机中英文缩写 CAD 的含义是_(分数:2.00)A.计算机辅助制造B.计算机辅助教学C.计算机辅助设计D.计算机辅助测试7.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_(分数:2.00)A.对人有危害的一种病毒B.计算机对人体的危害射线C.一段特殊的程序D.计算机发生故障时产生的8.下列选项中,不属于计算机病毒特征的是_(分数:2.
3、00)A.破坏性B.传染性C.潜伏性D.免疫性9.预防软盘感染病毒的有效措施是_(分数:2.00)A.定期对软盘进行格式化B.保持软盘的清洁C.给软盘加写保护D.不要把软盘和有病毒的软盘放在一起10.下列选项中,不属于计算机病毒的主要传播途径的是_(分数:2.00)A.通过人体传播B.通过计算机网络传播C.通过不可移动的计算机硬件设备进行传播D.通过磁盘传播11.若发现某张软盘已经感染上了病毒,则可以_(分数:2.00)A.将该软盘上的文件拷贝到另一张软盘上使用B.换一台计算机再使用该软盘上的文件C.将该软盘丢弃D.用杀毒软件清除该软盘上的病毒或在确认无病毒的计算机上格式化该软盘12.下列关于
4、软件系统的维护的说法,错误的是_(分数:2.00)A.对一些系统文件或可执行的程序、数据进行必要的写保护B.尽量不使用软盘启动系统,而用硬盘来启动,因为软盘是主要的病毒传播体C.对硬盘上的主要文件和数据无须备份,因为硬盘上的文件和数据不会传染上病毒D.不执行来路不明的软盘上的程序,如果需要使用外来程序时,需经过严格检查和测试,在确信无病毒后,才允许在系统中运行13.以下关于杀毒软件的说法正确的是_(分数:2.00)A.杀毒软件可以杜绝病毒对计算机的危害B.杀毒软件通常只能检测到已知的病毒并清除它们C.杀毒软件在清除病毒时,将会对正常的文件进行一定的损坏D.杀毒软件可以检查并清除计算中所有的病毒
5、,包括新的病毒和病毒的变种14.按照计算机处理数据的方式,可将其分为_(分数:2.00)A.数字计算机、模拟计算机、机械计算机B.数字计算机、大型计算机、专用计算机C.模拟计算机、机械计算机、专用计算机D.数字计算机、模拟计算机、数模混合计算机15.计算机最主要的工作特点是_(分数:2.00)A.高速度B.高精度C.记忆能力强D.存储程序与自动控制16.计算机按其处理能力可分为_(分数:2.00)A.电子模拟计算机和电子数字计算机B.巨型机、大型机、小型机和微型机C.386、486、586D.专用机和通用机17.计算机按其工作原理可分为_(分数:2.00)A.电子模拟计算机和电子数字计算机B.
6、巨型机、大型机、小型机和微型机C.386、486、586D.专用机和通用机18.下列说法正确的是_(分数:2.00)A.在著名的“人机大战”中,世界象棋冠军下棋输给电脑,说明电脑比人聪明B.因为计算机不能完全模拟人脑的功能,故电脑没有多大用C.随着社会信息化与计算机的发展,导致了社会生产方式和生活方式的深刻变革D.计算机已经可以模拟人脑的功能,故以后会取代人类19.计算机今后的发展趋势是_(分数:2.00)A.巨型化、微型化、网络化、自动化B.巨型化、数字化、网络化、智能化C.巨型化、微型化、一体化、智能化D.巨型化、微型化、网络化、智能化20.目前使用最广泛、发展最快的计算机是_(分数:2.
7、00)A.巨型机B.中型机C.小型机D.微型机21.下列说法正确的是_(分数:2.00)A.计算机技术是信息化社会的核心B.计算机只能进行数值计算C.计算机正在改变我们的一切,将会主宰整个世界D.计算机没有什么作用,人类离开计算机也能生活22.CAI 是计算机的应用领域之一,其含义是_(分数:2.00)A.计算机辅助制造B.计算机辅助测试C.计算机辅助设计D.计算机辅助教学23.以下说法错误的是_(分数:2.00)A.由于软件出现漏洞导致信息安全受到威胁,这属于人为威胁B.由于网络设备使用场地环境恶劣,威胁到网络信息安全,这属于人为威胁C.由于环境的电磁干扰威胁到网络信息安全,这属于自然威胁D
8、.由于网络设备自然老化导致网络信息安全受到威胁,这属于自然威胁24.以下不属于计算机犯罪的手段的是_(分数:2.00)A.逻辑炸弹B.特洛伊木马C.电磁辐射和电磁干扰D.数据欺骗25.通常只感染扩展名为 COM、EXE、SYS 等类型的文件的计算机病毒是_(分数:2.00)A.文件型病毒B.混合型病毒C.宏病毒D.引导型病毒26.通常所使用的计算机是_(分数:2.00)A.混合计算机B.模拟计算机C.数字计算机D.特殊计算机27._是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。(分数:2.00)A.控制访问B.身份验证C.加密D.防火墙控制28.下面关于防火墙的
9、叙述不正确的是_(分数:2.00)A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性29.加强网络安全性的最重要的基础措施是_(分数:2.00)A.选择更安全的操作系统B.安装杀毒软件C.设计有效的网络安全策略D.加强安全教育30.下列有关网络应用的说法中,正确的是_(分数:2.00)A.通过网络盗用他人银行账号是犯罪行为,应该受到法律制裁B.仅在网络上转载他人发布的信息而不加任何修改和评论,不用承担法律责任C.通过网络从事商务活动容易上当受骗,风险是完全无法控制的D.我可以在网吧隐身上网,别人无法知道我是谁,因此可以随便发表评论
10、二、判断题(总题数:4,分数:10.00)31.机器人属于计算机人工智能研究范畴。 (分数:2.50)A.正确B.错误32.CAM 是指计算机辅助管理。 (分数:2.50)A.正确B.错误33.1983 年我国研制成功了每秒 1 亿次的“银河号”巨型机。 (分数:2.50)A.正确B.错误34.计算机病毒通过自我复制来传播,只要感染了病毒,就会对系统造成一定的损害。 (分数:2.50)A.正确B.错误三、简答题(总题数:3,分数:30.00)35.简述计算机的特点。 (分数:10.00)_36.计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? (分数:10.00)_37.简述计算机在信息
11、社会的主要应用。 (分数:10.00)_专升本计算机文化基础分类模拟 6 答案解析(总分:100.00,做题时间:90 分钟)一、单项选择题(总题数:30,分数:60.00)1.国际上对计算机分类的依据是_(分数:2.00)A.计算机的型号B.计算机的速度C.计算机的性能 D.计算机生产厂家解析:国际上根据计算机的性能指标和应用对象,将计算机分为超级计算机、大型计算机、小型计算机、微型计算机和工作站。2.第四代计算机的逻辑元件采用的是_(分数:2.00)A.晶体管B.大规模、超大规模集成电路 C.中、小规模集成电路D.微处理器集成电路解析:大规模、超大规模集成电路是第四代计算机的主要元件。3.
12、计算机的应用领域可大致分为几个方面,下列正确的是_(分数:2.00)A.计算机辅助教学、专家系统、人工智能B.工程计算、数据结构、文字处理C.实时控制、科学计算、数据处理 D.数值处理、人工智能、操作系统解析:计算机的应用领域非常广泛,主要包括科学计算(计算)、数据处理、实时控制、辅助工程以及人工智能等。4.世界上第一台电子数字积分计算机 ENIAC 诞生于_(分数:2.00)A.1940 年B.1946 年 C.1952 年D.1958 年解析:1946 年 2 月 15 日,第一台电子计算机 ENIAC(Electronic Numerical Integrator and Calcula
13、tor)即“电子数字积分计算机”在美国宾夕法尼亚大学诞生。5.计算机电路制造采用超大规模集成技术属于_传统大型机。(分数:2.00)A.第二代B.第三代C.第四代 D.第五代解析:传统大型计算机发展阶段中的“代”,目前一般的看法是:第一代为电子管计算机,第二代为晶体管计算机,第三代为集成电路计算机,第四代为超大规模集成电路计算机,第五代计算机的提法现在已经不大用了,因为自超大规模集成电路计算机出现以来,计算机的发展出现了许多新的变化,原来人们设想的第五代及更新的一代,由于种种原因并没有出现,而微型计算机却异军突起,谱写了计算机发展史上的新篇章。6.计算机中英文缩写 CAD 的含义是_(分数:2
14、.00)A.计算机辅助制造B.计算机辅助教学C.计算机辅助设计 D.计算机辅助测试解析:计算机辅助工程是以计算机为工具,配备专用软件辅助人们完成特定任务的工作,以提高工作效率和工作质量为目标。 计算机辅助设计(CAD),是综合地利用计算机的工程计算、逻辑判断、数据处理功能和人的经验与判断能力相结合,形成一个专门系统,用来进行各种图形设计和图形绘制,对所设计的部件、构件或系统进行综合分析与模拟仿真实验。它是近十年来形成的一个重要的计算机应用领域。目前在汽车、飞机、船舶、集成电路、大型自动控制系统的设计中,CAD 技术有越来越重要的地位。 计算机辅助制造(CAM)技术,是利用计算机进行对生产设备的
15、控制和管理,实现无图样加工。 计算机基础教育(CBE)技术,主要包括计算机辅助教学(CAI)、计算机辅助测试(CAT)和计算机管理教学(CMI)等,其中,CAI 技术是利用计算机模拟教师的教学行为进行授课,学生通过与计算机的交互进行学习并自测学习效果。7.计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是_(分数:2.00)A.对人有危害的一种病毒B.计算机对人体的危害射线C.一段特殊的程序 D.计算机发生故障时产生的解析:计算机病毒不是对人体有危害的生物病毒和射线,也不是计算机本身发生故障时产生的,它是一种人为编制的、可以扰乱计算机正常运行的一段特殊的程序。计算机病毒隐藏在计算机系统的数
16、据资源中,借助系统运行共享资源而进行繁殖、传播和生存,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源与程序。计算机病毒不是计算机自身产生的,而是一些别有用心的人利用计算机的某些弱点而编制出来的,并置于计算机存储媒体使之传播的程序。8.下列选项中,不属于计算机病毒特征的是_(分数:2.00)A.破坏性B.传染性C.潜伏性D.免疫性 解析:计算机病毒的主要特点有:隐蔽性、传染性、破坏性、潜伏性和可激发性。9.预防软盘感染病毒的有效措施是_(分数:2.00)A.定期对软盘进行格式化B.保持软盘的清洁C.给软盘加写保护 D.不要把软盘和有病毒的软盘放在一起解析:因为计算机病毒是一种程序,它能
17、否感染软盘与软盘是否清洁、是否和有毒的软盘放在一起无关。对软盘进行格式化可以消除病毒,但不能预防感染病毒;而给软盘加写保护可以使各种程序(包括病毒程序)都不能写入,所以这才是预防软盘感染病毒的一种有效措施。10.下列选项中,不属于计算机病毒的主要传播途径的是_(分数:2.00)A.通过人体传播 B.通过计算机网络传播C.通过不可移动的计算机硬件设备进行传播D.通过磁盘传播解析:计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某
18、个文件上。计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径,因此,病毒传播与文件传播媒体的变化有着直接关系。11.若发现某张软盘已经感染上了病毒,则可以_(分数:2.00)A.将该软盘上的文件拷贝到另一张软盘上使用B.换一台计算机再使用该软盘上的文件C.将该软盘丢弃D.用杀毒软件清除该软盘上的病毒或在确认无病毒的计算机上格式化该软盘 解析:计算机病毒只破坏磁盘上的文件或数据,而不能破坏磁盘本身,感染上病毒的软盘不必要丢弃,用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘之后即可继续使用了。12.下列
19、关于软件系统的维护的说法,错误的是_(分数:2.00)A.对一些系统文件或可执行的程序、数据进行必要的写保护B.尽量不使用软盘启动系统,而用硬盘来启动,因为软盘是主要的病毒传播体C.对硬盘上的主要文件和数据无须备份,因为硬盘上的文件和数据不会传染上病毒 D.不执行来路不明的软盘上的程序,如果需要使用外来程序时,需经过严格检查和测试,在确信无病毒后,才允许在系统中运行解析:正确使用软件是计算机有效工作的保证,软件的维护应从以下几个方面着手:操作系统及其他系统软件是用户使用计算机的基本环境,应利用软件工具对系统区进行维护,从而保证系统区正常工作;对硬盘上的主要文件和数据要经常备份,以免出现意外时造
20、成不必要的损失;对一些系统文件或可执行的程序、数据进行必要的写保护;尽量不使用软盘启动系统,而用硬盘来启动,因为软盘是主要的病毒传播体;不执行来路不明的软盘上的程序,如果需要使用外来程序时,需经过严格检查和测试,在确信无病毒后,才允许在系统中运行;及时清除软盘上无用的数据,充分有效地利用软盘空间。13.以下关于杀毒软件的说法正确的是_(分数:2.00)A.杀毒软件可以杜绝病毒对计算机的危害B.杀毒软件通常只能检测到已知的病毒并清除它们 C.杀毒软件在清除病毒时,将会对正常的文件进行一定的损坏D.杀毒软件可以检查并清除计算中所有的病毒,包括新的病毒和病毒的变种解析:使用杀毒软件是目前最常用的清除
21、病毒的方法。在一般情况下,杀毒软件可以在不损坏文件的情况下检测并清除已知的病毒,但由于新病毒层出不穷,所以杀毒软件不能查出并清除未知的病毒。14.按照计算机处理数据的方式,可将其分为_(分数:2.00)A.数字计算机、模拟计算机、机械计算机B.数字计算机、大型计算机、专用计算机C.模拟计算机、机械计算机、专用计算机D.数字计算机、模拟计算机、数模混合计算机 解析:15.计算机最主要的工作特点是_(分数:2.00)A.高速度B.高精度C.记忆能力强D.存储程序与自动控制 解析:16.计算机按其处理能力可分为_(分数:2.00)A.电子模拟计算机和电子数字计算机B.巨型机、大型机、小型机和微型机
22、C.386、486、586D.专用机和通用机解析:17.计算机按其工作原理可分为_(分数:2.00)A.电子模拟计算机和电子数字计算机 B.巨型机、大型机、小型机和微型机C.386、486、586D.专用机和通用机解析:18.下列说法正确的是_(分数:2.00)A.在著名的“人机大战”中,世界象棋冠军下棋输给电脑,说明电脑比人聪明B.因为计算机不能完全模拟人脑的功能,故电脑没有多大用C.随着社会信息化与计算机的发展,导致了社会生产方式和生活方式的深刻变革 D.计算机已经可以模拟人脑的功能,故以后会取代人类解析:19.计算机今后的发展趋势是_(分数:2.00)A.巨型化、微型化、网络化、自动化B
23、.巨型化、数字化、网络化、智能化C.巨型化、微型化、一体化、智能化D.巨型化、微型化、网络化、智能化 解析:20.目前使用最广泛、发展最快的计算机是_(分数:2.00)A.巨型机B.中型机C.小型机D.微型机 解析:21.下列说法正确的是_(分数:2.00)A.计算机技术是信息化社会的核心 B.计算机只能进行数值计算C.计算机正在改变我们的一切,将会主宰整个世界D.计算机没有什么作用,人类离开计算机也能生活解析:22.CAI 是计算机的应用领域之一,其含义是_(分数:2.00)A.计算机辅助制造B.计算机辅助测试C.计算机辅助设计D.计算机辅助教学 解析:23.以下说法错误的是_(分数:2.0
24、0)A.由于软件出现漏洞导致信息安全受到威胁,这属于人为威胁B.由于网络设备使用场地环境恶劣,威胁到网络信息安全,这属于人为威胁 C.由于环境的电磁干扰威胁到网络信息安全,这属于自然威胁D.由于网络设备自然老化导致网络信息安全受到威胁,这属于自然威胁解析:24.以下不属于计算机犯罪的手段的是_(分数:2.00)A.逻辑炸弹B.特洛伊木马C.电磁辐射和电磁干扰 D.数据欺骗解析:25.通常只感染扩展名为 COM、EXE、SYS 等类型的文件的计算机病毒是_(分数:2.00)A.文件型病毒 B.混合型病毒C.宏病毒D.引导型病毒解析:26.通常所使用的计算机是_(分数:2.00)A.混合计算机B.
25、模拟计算机C.数字计算机 D.特殊计算机解析:27._是一种保护计算机网络安全的技术性措施,是一个用以控制进/出两个方向通信的门槛。(分数:2.00)A.控制访问B.身份验证C.加密D.防火墙控制 解析:28.下面关于防火墙的叙述不正确的是_(分数:2.00)A.防火墙是硬件设备 B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性解析:29.加强网络安全性的最重要的基础措施是_(分数:2.00)A.选择更安全的操作系统B.安装杀毒软件C.设计有效的网络安全策略 D.加强安全教育解析:30.下列有关网络应用的说法中,正确的是_(分数:2.00)A.通过
26、网络盗用他人银行账号是犯罪行为,应该受到法律制裁 B.仅在网络上转载他人发布的信息而不加任何修改和评论,不用承担法律责任C.通过网络从事商务活动容易上当受骗,风险是完全无法控制的D.我可以在网吧隐身上网,别人无法知道我是谁,因此可以随便发表评论解析:二、判断题(总题数:4,分数:10.00)31.机器人属于计算机人工智能研究范畴。 (分数:2.50)A.正确 B.错误解析:32.CAM 是指计算机辅助管理。 (分数:2.50)A.正确B.错误 解析:33.1983 年我国研制成功了每秒 1 亿次的“银河号”巨型机。 (分数:2.50)A.正确 B.错误解析:34.计算机病毒通过自我复制来传播,
27、只要感染了病毒,就会对系统造成一定的损害。 (分数:2.50)A.正确 B.错误解析:三、简答题(总题数:3,分数:30.00)35.简述计算机的特点。 (分数:10.00)_正确答案:()解析:运算速度快;计算精度高;有记忆能力;具有逻辑判断能力;能在程序控制下自动进行工作。36.计算机的发展经历了哪几个阶段?各阶段的主要特点是什么? (分数:10.00)_正确答案:()解析:电子计算机的发展已经历了四代,各代计算机具有不同的特点: 第一代计算机为电子管计算机,使用的软件程序主要为机器语言。 第二代计算机是以晶体管作为主要逻辑元件的计算机,软件程序使用了汇编语言且高级程序设计语言诞生。第三代计算机是由中小规模集成电路组成的计算机,软件程序使用状况是:操作系统和结构化程序设计语言诞生使用。 第四代计算机是由大规模或超大规模集成电路组成的计算机,软件使用状况为:网络操作系统、面向对象程序设计语言开始使用。37.简述计算机在信息社会的主要应用。 (分数:10.00)_正确答案:()解析:科学计算;数据处理;过程控制;计算机辅助系统;人工智能;网络通信。