0.1027

五煦查题

快速找到你需要的那道考题与答案

超星计算机应用基础章节答案(学习通2023完整答案)

43 min read

超星计算机应用基础章节答案(学习通2023完整答案)

第8章 计算机网络基础

第8章课后测试

1、超星础章Internet属于哪种网络?
A、计算机应节答广域网
B、用基局域网
C、案学城域网
D、习通wifi

2、完整为保证电子商务活动的答案正常进行,通常采用( )来相互证明各自的超星础章身份及对一项数据电文内容信息的认可。
A、计算机应节答电子指纹
B、用基IP地址
C、案学电子邮箱账号
D、习通数字签名

3、完整甲通过计算机网络给乙发消息,答案表示甲已同意与乙签订合同,超星础章不久后甲不承认发过该消息。为了防止这种情况的出现,应该在在计算机网络中采用( )技术。
A、数据备份
B、数据压缩
C、数据签名
D、数据加密

4、关于音频的数字化处理过程,正确的顺序是( )
A、采样、模/数转换、存储、压缩
B、采样、模/数转换、压缩、存储
C、模/数转换、采样、存储、压缩
D、模/数转换、采样、压缩、存储

5、蠕虫病毒属于( )
A、网络病毒
B、宏病毒
C、混合型病毒
D、文件型病毒

6、仅把一幢大楼的计算机连成局域网络所需的网络设备有( )
A、网卡和HUB
B、网卡和MODEN
C、MODEN
D、MODEN和路由器

7、HTTP 的中文意思是( )
A、超文本传输协议
B、文件传输协议
C、布尔逻辑搜索
D、电子公告牌

8、位图图像是用( )来描述图像的
A、像素
B、点和线
C、直线和曲线
D、像素、点和线

9、在以下关于“防火墙”的描述中,错误的是( )
A、是计算机服务器外那一层防热阻燃材料的总称
B、使用防火墙可控制对特殊站点的访问
C、防火墙既可以是硬件的,也可以是软件的
D、使用防火墙的目的是强制执行一定的安全策略

10、使用电子邮件的首要条件是要拥有一个( )
A、电子邮件地址
B、计算机
C、网页
D、网站

11、下面关于网络信息安全的叙述,正确的是( )
A、网络信息安全具有相对性
B、所有黑客都是利用系统漏洞对计算机网络进行攻击与破坏
C、因特网防火墙可以防止外界接触到单位内部的所有计算机,从而保护单位内部网络绝对安全
D、经过双重加密的消息是绝对保密的,任何非法途径都无法获得原来正确的消息。

12、在信息技术日新月异发展的今天,有关网络道德规范的要求,正确的是( )
A、未经许可而使用别人的计算机资源
B、以深思熟虑和慎重的方式来使用计算机
C、有意地造成网络交通混乱或擅自闯入网络及其相联的系统
D、商业性或欺骗性地利用大学计算机资源

13、下列( )不是图形图像处理软件
A、CorlDraw
B、3DSMax
C、PhotoShop
D、ACDSee

14、文件型病毒传染的对象主要是( )类文件
A、WPS
B、COM和EXE
C、DBF
D、EXE和WPS

15、计算机网络的资源共享包括硬件资源共享、软件资源共享和( )共享三个方面
A、数据
B、光驱
C、打印机
D、wifi

16、下列关于计算机病毒的叙述中,正确的是( )
A、计算机病毒只在可执行文件中传染
B、清除病毒的最简单的方法是删除已感染病毒的文件
C、计算机病毒可通过读写移动存储设备或Internet网络进行传播
D、只要把带毒U盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机

17、“192.168.1.50”属于( )IP地址
A、B类
B、D类
C、A类
D、C类

18、下列关于计算机病毒的叙述中,错误的是( )
A、计算机病毒具有隐蔽性、传染性和破坏性等特性
B、计算机病毒可以通过磁盘、网络等媒介传播、扩散
C、计算机病毒是一个被破坏的文件
D、计算机病毒是人为编制的一种程序

19、以下几种图像格式,最不适合在网页上使用的是( )
A、bmp
B、jpg
C、png
D、gif

20、要浏览Internet上的网页,需要知道( )
A、网页制作的过程
B、网页的作者
C、网页的URL地址
D、网页的设计风格

21、在浏览某些中文网页时,出现乱码的原因是( )
A、浏览器软件不同
B、所使用的操作系统不同
C、所使用的中文操作系统内码不同
D、传输协议不一致

22、下列哪个是国产杀毒软件( )
A、360杀毒
B、卡巴斯基
C、诺顿
D、小红伞

23、拨号上网有三个步骤:a.安装Modem。b.设置控制面板中网络中的网络组件适配器。c.设置我的电脑中拨号网络。下列( )顺序是正确的
A、b/a/c
B、a/b/c
C、b/c/a
D、a/c/b

24、信息的处理包括( )
A、其他三项都是
B、信息的存储和传输
C、信息的收集和输入
D、信息的加工和输出

25、计算机存储信息的文件格式有多种,扩展名为avi格式的文件是用于存储( ) 信息的。
A、视频
B、声音
C、图片
D、文本

26、下列关于计算机病毒描述,正确的是( )
A、计算机病毒是通过电力网传播的
B、计算机病毒是通过读写光盘、U盘或Internet传播
C、计算机病毒只感染.exe或.com文件
D、计算机病毒是由于U盘、光盘表面不卫生引起的

27、下列( )软件是常用的动画制作软件
A、微博
B、Flash
C、windows
D、word

28、对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是( )
A、不打开电子邮件
B、安装还原卡
C、尽可能少上网
D、及时升级防杀病毒软件

29、Internet上用于收发电子邮件的协议是( )
A、POP3/SMTP
B、NetBEUI
C、TCP/IP
D、IPX/SPX

30、计算机网络的目标是实现( )
A、信息传输
B、资源共享和信息传输
C、数据处理
D、文献检索

31、下面( )方法不是网络诈骗方法
A、通过各种方法盗窃QQ账号、邮箱账号后,向用户的好友、联系人发布信息,声称遇到紧急情况,请对方汇款到其指定账户
B、其他三项都不是
C、通过使用“盗号木马”、“网络监听”以及伪造的假网站或网页等手法,盗取用户的银行账号、证券账号、密码信息和其他个人资料,然后以转账盗款、网上购物或制作假卡等方式获取利益
D、谎称支付宝系统正在维护,要求网民直接将钱汇到其指定的银行账户中

32、甲通过邮箱给乙发送电子邮件,发送成功后邮件存放在( )
A、甲所用电脑
B、乙的邮箱所在的服务器
C、甲的邮箱所在的服务器
D、乙所用电脑

33、在以下功能中,不属于反病毒软件功能的是( )
A、禁止一切病毒传播
B、病毒特征代码扫描
C、实时监控系统
D、启发式扫描

34、传播性是计算机病毒的主要特征,以下不能传播计算机病毒的是()
A、光盘
B、磁盘
C、打印机
D、网络

35、一台计算机使用电话线与 Internet 相连的必要设备是( )
A、调制解调器
B、网卡
C、电话机
D、交换机

36、关于搜索引擎网站说不正确的是()
A、搜索引擎网站能够搜索软件
B、搜索引擎网站能够搜索视频
C、搜索引擎网站能够搜索图片
D、搜索引擎网站不能搜索英语单词

37、网络中的所有站点共享一条数据通道,且首尾不相连的网络是()
A、树型
B、平行型
C、总线型
D、环型

38、计算机病毒是指( )
A、设计不完善的计算机程序
B、编制有错误的计算机程序
C、以危害系统为目的的特殊计算机程序
D、已被破坏的计算机程序

39、学校通过广播报道奥运会赛事信息,主要的信息载体形式是( )
A、声音
B、图形
C、视频
D、动画

40、要想在网上查询WWW信息,必须安装并运行( )
A、Intranet
B、浏览器
C、因特网
D、HTTP

41、所谓媒体是指( )
A、各种信息的编码
B、存储媒体
C、计算机的输入/输出信息
D、表示和传播信息的载体

42、“http://www.qq.com”中的“www”代表的是()
A、网络协议
B、网络地址
C、网络服务
D、网络主机

43、保存网页地址的最佳方法是()
A、文件另存为
B、添加到收藏夹
C、添加到收藏夹
D、其他三项都不正确

44、因特网中的 IPv4 地址规定用( )
A、三组十进制数表示,共占用三个字节
B、四组十进制数表示,共占用四个字节
C、四组二进制数表示,共占用六个字节
D、三组八进制数表示,共占用三个字节

45、“B2B”是指( )的电子商务模式
A、消费者对企业
B、企业对企业
C、消费者对消费者
D、消费者对消费者

46、信息技术是现代社会一种强有力的工具,青少年应该充分利用它,让它为自己的学习、生活和成长服务。以下说法错误的是( )
A、使用盗版书籍、软件、光盘
B、对于作者声明禁止使用的作品,要尊重作者的意见
C、引用他人作品内容时,应注明作者和出处
D、不剽窃他人信息作品

47、网卡的正式名称为( )
A、集线器
B、终端匹配器
C、网络适配器
D、T型接头

48、下列因素中,对微型计算机工作影响最小的是( )
A、温度
B、磁场
C、噪声
D、湿度

49、以下哪个软件不是专业动画制作软件的( )
A、access
B、3D max
C、flash
D、maya

50、下列网络安全措施不正确的是( )
A、为Administrator添加密码或者将其删除
B、安装系统补丁程序
C、关闭某些不使用的端口
D、删除所有的应用程序

51、网络安全方案,除增强安全设施投资外,还应该考虑( )。
A、其他三项都是
B、对现有系统的影响及对不同平台的支持
C、用户的方便性
D、用户的方便性

52、计算机病毒,按感染对象分为引导型、文件型、混合型、宏病毒。文件型病毒主要攻击的对象是( )及.EXE等可执行文件。
A、.TXT
B、.DOC
C、.COM
D、.MP3

53、以下不属于信息范畴的是( )
A、考试成绩
B、股票价格
C、天气预报
D、计算机病毒

54、从实现原理上分,下列( )不属于防火墙的技术。
A、一面墙
B、应用级网关
C、网络级防火墙
D、电路级网关

55、以下不是网络信息资源的获取途径和检索方式的是( )。
A、寻找网络免费学术资源
B、利用专业学术数据库直接获取专业知识
C、网络调查
D、网络调查

56、关于病毒的描述中,以下说法错误的是( )
A、对于病毒,最好是采取"预防为主"的方法
B、杀毒软件可以抵御或清除所有病毒
C、恶意传播计算机病毒是犯罪
D、计算机病毒都是人为制造的

57、对于电子出版物,下列说法错误的是( )。
A、可以及时传播
B、保存期短
C、检索迅速
D、检索迅速

58、在因特网技术中,ISP的中文全名是()。
A、因特网服务提供商(Internet Service Provider)
B、因特网服务产品(Internet Service Product)
C、因特网服务程序(Internet Service Program)
D、因特网服务程序(Internet Service Program)

59、多媒体技术的特征是()。
A、集成性、交互性和音像性
B、存储性、传输性、压缩与解压性
C、实时性、分时性和数字化性
D、交互性、数字性、实时性、集成性

60、Internet是( )。
A、仅由美国军方使用
B、国际性组织
C、全世界的网络集合
D、网络别名

61、描述数字信息的接受方能够准确的验证发送方身份的技术术语是( )。
A、解密
B、数字签名
C、对称加密
D、加密

62、衡量网络上数据传输速率的单位是bps,其含义是( )。
A、信号每秒传输多少字节
B、信号每秒传输多少公里
C、每秒传送多少个数据
D、每秒传送多少个二进制位

63、下面是某单位的主页的WEB地址URL,其中符合URL格式的是()。
A、http:www.jnu.edu.cn
B、http:/www.jnu.edu.cn
C、http://www.jnu.edu.cn
D、http//www.jnu.edu.cn

64、信息技术经历的五次革命依次为:语言的使用,文字的创造,( ),电报、电话、广播、电视的发明和普及,计算机技术与现代通信技术的普及应用。
A、指南针的使用
B、印刷技术的应用
C、火的使用
D、蒸汽机的发明和使用

65、我国将计算机软件的知识产权列入( )权保护范畴。
A、合同
B、技术
C、著作
D、专利

66、下列不属于信息化社会特点的是( )。
A、产品多样化
B、办公自动化
C、工厂自动化
D、家庭自动化

67、在开放系统互连参考模型OSI的( )中,规定在一个结点内如何把计算机连接到通信介质上,规定了机器的、电气的功能。
A、会话层
B、物理层
C、应用层
D、数据链路层

68、黑客通过( )方式盗取别人虚拟财产。
A、网络钓鱼
B、网络病毒
C、网络托儿
D、网络诈骗

69、计算机病毒主要是造成( )损坏。
A、系统软件和应用软件
B、程序和数据
C、操作系统和数据库管理系统
D、文字处理和数据库管理软件

70、以下( )不是数字图像文件格式。
A、PCX
B、DIB
C、WAV
D、TIF

71、在信息处理过程中,以下属于数值信息处理的过程是( )。
A、用计算机解方程
B、用扫描仪扫描一张图片
C、用计算机录制一段声音
D、用Word制作一张小报

72、关于“防火墙”叙述正确的是( )。
A、防火墙可以防止外部的攻击
B、防火墙都是硬件
C、防火墙都是软件
D、防火墙可以防止内部攻击

73、关于搜索引擎网站说法不正确的是( )。
A、搜索引擎网站不能搜索英语单词
B、搜索引擎网站能够搜索视频
C、搜索引擎网站能够搜索图片
D、搜索引擎网站能够搜索软件

74、下列属于A类IP地址的是( )。
A、192.0.0.1
B、126.0.0.1
C、128.0.0.1
D、127.0.0.1

75、计算机病毒造成的危害是( )。
A、磁盘被彻底划坏
B、磁盘不能使用
C、破坏程序和数据
D、减短计算机使用寿命

76、下面关于Internet网上的计算机地址的叙述,错误的是( )。
A、Internet网上的IP地址是唯一的,不能同时分配给两台计算机
B、Internet网上的计算机地址用域名或IP地址表示
C、Internet网上的域名是唯一的,不能同时分配给两台计算机
D、Internet网上的所有计算机的域名的长度是固定相同的

77、在Internet上浏览信息时,必不可少的软件是浏览器软件。目前使用最多、最广泛的浏览器软件是( )。
A、Photoshop
B、搜索引擎
C、IE
D、Outlook Express

78、下列情况中,( )破坏了数据的完整性。
A、假冒他人地址发送数据
B、数据在传输中途被窃听
C、数据在传输中途被篡改
D、不承认做过信息的递交行为

79、如果我们要浏览WWW网站时,需要在( )输入URL地址。
A、状态栏
B、地址栏
C、标题栏
D、进度栏

80、最常用的图像处理软件是( )。
A、excel
B、Photoshop
C、word
D、powerpoint

81、下面不是信息社会的基本特征的是( )。
A、信息社会是以信息经济、知识经济为主导的经济,它有别于农业社会是以农业经济为主导,工业社会是以工业经济为主导的经济
B、在信息社会中,信息、知识成为重要的生产力要素,和物质、能量一起构成社会赖以生存的三大资源
C、科技与人文在信息、知识的作用下更加紧密的结合起来
D、在信息社会,劳动者的知识不是基本要求,只是掌握相关信息就行了

82、将网页中文字保存到文本文件中,应该采用( )保存类型。
A、Web档案
B、Web页,仅HTML
C、文本文件
D、Web页,全部

83、网页中插入的flash动画文件的格式是( )。
A、SWF
B、GIF
C、FLA
D、PNG

84、使用搜索引擎时,如果想要搜索结果至少包含多个关键字中的任意一个,则可在关键字间输入( )。
A、and
B、-
C、+
D、or

85、Internet的每一台计算机都使用一个惟一的统一的地址,就是规范的( )地址。
A、TCP
B、FTP
C、IP
D、WWW

86、在以下关于“防火墙”的描述中,错误的是( )。
A、是计算机服务器外那一层防热阻燃材料的总称
B、使用防火墙的目的是强制执行一定的安全策略
C、使用防火墙可控制对特殊站点的访问
D、防火墙既可以是硬件的,也可以是软件的

87、在进行网站的整体规划时,首先第一步要做的是( )。
A、确定网站主题
B、搜集资料
C、选择制作工具
D、制作网页

88、计算机网络按拓扑结构可分为( )。
A、星状、网络状、集中、分散状
B、集中、分散状、串行、并行
C、星状、树状、总线、环状
D、串行、并行、树状、总线状

89、电子邮件地址由两部分组成,即用户名@( )。
A、主机名
B、文件名
C、设备名
D、匿名

90、小红同学在做一份电子报刊时,上网查找了一些资料,这是( )过程。
A、信息的收集
B、信息的传递
C、信息的存储
D、信息的处理

91、以下属于动画制作软件的是( )
A、FLASH MAX
B、Ulead Audio Editor
C、Dreamweaver
D、Photoshop

92、拥有计算机并以拨号方式接入网络的用户必需使用的是( )。
A、路由器
B、电话机
C、Modem
D、鼠标

93、以下不是信息搜索类网站( )。
A、人民网
B、必应bing
C、搜狗
D、百度

94、下列安全措施中,( )用于正确辨别系统与用户的身份。
A、身份认证
B、数据加密
C、审计管理
D、访问控制

95、OSI参考模型根据网络通信的功能要求,把通信过程分为( )层。
A、7
B、5
C、8
D、6

96、电子邮件可以把一个其他文件随同电子邮件一起发送出去,这种操作过程叫( )。
A、编辑电子邮件文本
B、上传文件
C、插入附件
D、下载文件

97、网址www.pku.edu.cn中的cn是( )。
A、地理域名
B、教育域名
C、商业域名
D、公共域名

98、防止内部网络受到外部攻击的主要防御措施是( )。
A、杀毒软件
B、防火墙
C、加密
D、备份

99、以下选项中,合法的电子邮件地址是( )。
A、user@www.sohu.com
B、user@sohu.com
C、user@http://www.sohu.com
D、user@sohu

100、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、防病毒软件
C、邮件列表
D、防火墙

101、LAN是( )的英文缩写。
A、城域网
B、广域网
C、网络操作系统
D、局域网

102、在一个办公室内,将6台计算机用交换机连接成网络,该网络的物理拓扑结构为( ) 。
A、总线型
B、环型
C、树型
D、星型

103、小王在网上通过竞价方式购买了小吴的一台二手电脑,这是一种( )交易模式。
A、B2C
B、C2B
C、C2C
D、B2B

104、下面不属于局域网络硬件组成部分的是( )。
A、调制解调器
B、网络接口卡
C、个人计算机工作站
D、网络服务器

105、下列选项中,不属于计算机网络资源共享功能的是( )。
A、调用远端打印机
B、调用其他计算机应用软件
C、调阅远端数据库
D、发送电子邮件

106、防范企业内部人员对网络的攻击,行之有效的办法不包括( )。
A、加装防火墙
B、采用入侵检测技术,加强防范
C、加强安全意识,制度安全管理措施
D、对数据进行特殊的访问控制

107、以下关于进入Web站点说法正确的有( )。
A、只能输入IP地址
B、只能输入域名
C、需要同时输入IP地址和域名
D、可以输入IP地址或域名

108、下列选项,哪些不是在发布信息的过程中必须遵守的道德规范( )。
A、任何单位和个人不得从事未经允许,进入计算机信息网络或者使用计算机信息网络资源
B、任何单位和个人不得从事故意制作、传播计算机病毒等破坏性程序
C、行人不乱穿马路,在规定的斑马线过马路;在有红绿信号灯的地方遵循信号灯指示,不强行抢灯
D、任何单位和个人不得从事危害计算机信息网络安全的活动

109、因特网上许多复杂网络和许多不同类型的计算机之间能够互相通信的基础是( )。
A、TCP/IP
B、Novell
C、ATM
D、X.25

110、关于防火墙的描述不正确的是( )。
A、防火墙可以防止伪装成外部信任主机的IP地址欺骗
B、防火墙不能防止内部攻击
C、防火墙可以防止伪装成内部信任主机的IP地址欺骗
D、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用

111、下列关于计算机病毒的叙述中,正确的是( )。
A、只要把带毒U盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
B、计算机病毒可通过读写移动存储设备或Internet网络进行传播
C、清除病毒的最简单的方法是删除已感染病毒的文件
D、计算机病毒只在可执行文件中传染

112、关于计算机病毒,下列说法错误的是( )。
A、病毒并不一定都具有破坏力
B、计算机病毒的运行不消耗CPU资源
C、计算机病毒具有传染性
D、计算机病毒是一个程序

113、下列叙述中( )是正确的。
A、计算机病毒会危害计算机使用者的健康
B、已感染过计算机病毒的计算机具有对该病毒的免疫性
C、反病毒软件总是超前于计算机病毒的出现,它可以查、杀任何种类的病毒
D、反病毒软件通常滞后于计算机病毒的出现

114、以下关于计算机病毒描述不正确的是( )。
A、计算机病毒可能存在潜伏期
B、计算机病毒是一种应用程序
C、计算机病毒是人为编制的具有破坏性的程序
D、计算机病毒具有传染性

115、下列( )扩展名表示数字音乐文件
A、wmf
B、mid
C、bmp
D、avi

116、以下选项中,属于音频文件格式的是( )。
A、MP3
B、AVI
C、GIF
D、SWF

117、计算机病毒造成的危害是( )。
A、磁盘不能使用
B、磁盘被彻底划坏
C、减短计算机使用寿命
D、破坏程序和数据

118、计算机病毒对于操作计算机的人( )。
A、产生的作用尚不清楚
B、会感染,但不会致病
C、不会感染
D、会感染致病,但无严重危害

119、遵守国家有关法律规定,尊重其作品的版权,是使用计算机的基本道德规范。下列具体做法不当的是( )。
A、为了保护自己的软件资源而编制病毒保护程序
B、使用正版软件
C、不要篡改他人计算机内的系统信息资源
D、不对软件进行非法复制

120、下列软件常用来制作动画的是( )。
A、WINDOWS
B、WORD
C、FLASH
D、EXCEL

121、下列( )软件是常用的动画制作软件。
A、windows
B、微博
C、word
D、Flash

122、下列不是图像文件格式的是( )。
A、TIF
B、PDF
C、BMP
D、GIF

123、计算机病毒程序通常是用( )语言编写的。
A、宏
B、汇编
C、高级
D、机器

124、计算机感染上了病毒,可用下列哪个软件进行检查和清除( )。
A、RAV
B、WPS
C、Office
D、Flash

125、计算机病毒可以存在于( )。
A、电子邮件
B、Word文档
C、应用程序
D、其他三项都是

126、以下不属于图像文件格式的是( )。
A、GIF
B、JPG
C、BMP
D、MPG

127、下列( )不是图形图像处理软件。
A、PhotoShop
B、ACDSee
C、CorlDraw
D、3DSMax

128、网络硬件设备主要有( )。
A、交换机
B、路由器
C、网络操作系统
D、网桥

129、下列文件格式中都是图像文件格式的是()。
A、SWF
B、JPEG
C、PNG
D、MP3

130、信息技术是实现信息的( )等功能的技术。
A、利用
B、传递
C、获取
D、检索

131、“口令”是保证计算机系统安全的一种简单而有效的方法,一个好的口令应当()。
A、混合使用字母、数字和特殊字符
B、具有足够的长度
C、只使用小写字母
D、难以猜测且易于记忆

132、多媒体技术是指把下列( )多媒体信息通过计算机进行数字化采集、获取、压缩/解压缩、编辑、存储等加工处理
A、动画
B、文字
C、音频
D、视频

133、利用电子邮件可以发送的信息有( )。
A、声音
B、视频
C、文字
D、图形

134、与传统媒体相比,多媒体的特点是( )。
A、创新性
B、集成性
C、多样性
D、交互性

135、信息安全的基本要素有( )。
A、可控性
B、完整性
C、机密性
D、可用性

136、信息发布有( )等常见方式。
A、网络调查
B、在互联网上发布网页
C、网络技术论坛
D、工具软件

137、以下关于声音媒体的说法中正确的是( )。
A、MP3是一种高性能的声音压缩编码方式和格式
B、MIDI是一类专门用于记录乐器声音的文件格式
C、声音媒体的数字化过程包括了采样、量化和编码三个阶段
D、WAV是使用广泛的一种音频文件格式

138、计算机网络能实现资源共享,这些资源包括( )。
A、所有硬件
B、软件
C、计算机硬件
D、数据

139、网络书店受到广大用户的喜爱,网络书店与传统书店相比具有( )优势。
A、可以实现网上订购,迅捷方便
B、结账方式灵活,可以采用网上付款
C、时间灵活,不受营业时间的限制
D、用网页的形式列出大量书籍,并可以进行分类查询

140、常说的三网合一的三网是( ),三网逐步融合,信息化功能日趋统一。
A、移动网
B、电信网
C、计算机网
D、电视网

141、计算机病毒按传染方式分为( )。
A、引导型病毒
B、文件型病毒
C、良性病毒
D、复合型病毒

142、计算机网络的主要功能和作用有( )。
A、实现分布式信息处理
B、数据通信
C、提高计算机系统的可靠性和可用性
D、资源共享

143、在多媒体计算机中常用的图像输入设备是()。
A、彩色扫描仪
B、彩色摄像机
C、视频信号数字化仪
D、数码照相机

144、除了一般计算机所能做的事情外,因特网还能给人们提供许多方面的功能。对于目前的因特网可以做到的是( )。
A、使每个人都成为电脑高手
B、帮助我们学习使用信息资源的技能
C、增加了我们接触世界的机会
D、可建立一个环球交流

145、计算机网络能实现资源共享,这些资源包括( )。
A、数据
B、软件
C、计算机硬件
D、所有硬件

146、计算机感染病毒的可能途径有( )。
A、通过网络下载软件
B、从键盘输入数据
C、U盘表面不清洁
D、通过U盘复制软件

147、为防止计算机病毒的侵入,在网络上进行操作时应注意( )。
A、收到不明电子邮件时,先不要随意打开
B、下载文件时应考虑其网站是否可靠(值得信赖)
C、对电子邮件中的附件应特别注意
D、事先预装杀毒软件

148、以下属于收发邮件的网络协议的是( )。
A、FTP
B、IMAP
C、SMTP
D、POP

149、常见的音频文件格式有哪些()。
A、midi
B、bmp
C、MP3
D、jpg

150、下列属于信息的是( )。
A、新闻广播
B、教师课堂讲课的内容
C、海报
D、天气预报

151、构造计算机网络的主要意义是 ( )。
A、软、硬件资源共享
B、提高计算机的速度
C、提高计算机的精度
D、信息相互传递

152、以下属于信息特征的有()。
A、可处理性
B、时效性
C、载体依附性
D、共享性

153、下列是视频文件格式的有( )。
A、MPG
B、WMV
C、GIF
D、ASF

154、使用计算机口令的良好安全习惯为( )。
A、定期更换口令
B、为防止记错,在不同的系统中最好使用相同的口令
C、在输入时不要让别人看到
D、不要在明显的地方写下自己的口令

155、常见的计算机犯罪形式包括( )。
A、利用互联网进行恐吓、敲诈等
B、黑客非法入侵,破坏计算机信息系统
C、在网上制作、复制、传播有害信息
D、利用计算机实施金融诈骗

156、下面关于计算机病毒的描述中,正确的是( )。
A、有效的查杀病毒的方法是多种杀毒软件交叉使用
B、病毒只会通过后缀为.EXE的文件传播
C、计算机病毒具有传染性、隐蔽性、潜伏性和破坏性
D、计算机病毒是利用计算机软、硬件存在的一些脆弱性而编制的具有特殊功能的程序

157、属于应用层的网络协议有()。
A、FTP
B、UDP
C、HTTP
D、TCP

158、可以获取声音文件的途径有()。
A、从视频中提取
B、从网上下载
C、电脑录音
D、手机录音

159、下列有关因特网能够吸引人的原因的说法,正确的是( )。
A、因特网具有交互性
B、因特网打破了地理位置的局限
C、因特网提供了丰富信息资源
D、因特网提供的信息都是准确的

160、关于动态图像的说法正确的是( )。
A、常见的动画格式有MPG、GIF、FLIC、SWF
B、捕捉屏幕动态图像可以使用相关软件如HyperCam来实现
C、常见的视频文件格式有AVI、MPG、MOV
D、动态图像包括动画和视频信息 D

161、关于“防火墙”叙述正确的是()。
A、防火墙可以防止外部的攻击
B、防火墙的防攻击能力与防火墙的软件配置有关
C、防火墙可分硬件防火墙和软件防火墙
D、防火墙可以防止内部攻击

162、常见的网络拓扑结构有( )。
A、星型
B、树型
C、环型
D、总线型

163、网络按通信方式分类,可分为( )。
A、点对点传输网络
B、对等式网络
C、广播式传输网络
D、数据传输网络

164、从逻辑功能上来划分,可以将计算机网络划分为( )。
A、有线网络
B、无线网络
C、通信子网
D、资源子网

165、下列关于防火墙的描述,正确的是()。
A、主要解决使用计算机的用户人身安全
B、是Internet网和内部网之间采取的一种安全措施
C、安装个人防火墙可以抵御黑客的袭击
D、是对计算机房采取的防火措施

166、以下关于电子邮件的说法,正确的是( )。
A、一个人可以申请多个电子信箱
B、在一台计算机上申请的"电子信箱",以后只有通过这台计算机上网才能收信
C、电子邮件的英文简称是E-mail
D、加入因特网的每个用户通过申请都可以得到一个"电子信箱"

167、OSI七层协议中包括( )。
A、TCP层
B、应用层
C、传输层
D、数据链路层

168、医疗信息进入国际互联网大大加快了信息的交流和速度,但国际互联网络也不是万能的。以下()医疗活动是国际互联网无法代替的。
A、进入病历查询
B、传输所需骨髓
C、查找疾病研究最近进展情况
D、传输所需的手术刀

169、关于搜索引擎,说法正确的是( )。
A、不能使用?、*等通配符进行查找
B、使用减号(-)。在关键词的前面使用减号,也就意味着在查询结果中不能出现该关键词,例如,在搜索引擎中输入“电视台-中央电视台”,它就表示最后的查询结果中一定不包含“中央电视台”。
C、双引号代表精确查找。例如在搜索引擎的文字框中输入“电传”,它就会返回网页中有“电传”这个关键字的网址,而不会返回诸如“电话传真”之类网页。
D、在关键词的前面使用加号,也就等于告诉搜索引擎该单词必须出现在搜索结果中的网页上,例如,在搜索引擎中输入“+电脑+电话+传真”就表示要查找的内容必须要同时包含“电脑、电话、传真”这三个关键词。

170、下列域名与机构性质对应正确的是( )。
A、net-国际机构
B、gov-部门
C、com-商业机构
D、edu-教育机构

171、要把一台普通的计算机变成多媒体计算机要解决的关键技术有( )。
A、多媒体数据压编码和解码技术
B、视频音频数据的输出技术
C、视频音频数据的实时处理和特技
D、视频音频信号的获取

172、下述()是计算机病毒的特征。
A、触发性
B、潜伏性
C、破坏性
D、传染性

173、常见的音频文件格式有哪些( )。
A、midi
B、jpg
C、MP3
D、bmp

174、计算机道德规范包括( )。
A、计算机不能用来做伪证
B、没有授权不能使用别人的计算机
C、计算机不能用来窃听
D、计算机不能用来伤害他人

175、下列信息安全保护措施中最为安全有效的有
A、为防止病毒感染,经常重装计算机系统
B、从网上下载的文件需要查毒
C、使用家里的电话号码作为存折的密码
D、定期更换信用卡密码

176、下列属于多媒体技术特征的是()。
A、交互性
B、娱乐性
C、集成性
D、多样性

177、192.168.1.100是一个局域网IP地址。

178、A类IP地址包含128个网络号。

179、com的域名是指商业网站的域名。

180、DNS称为域名解析服务器,负责完成将域名解析为IP地址。

181、DNS是一个命名系统以及按命名规则产生的名字管理和名字与IP地址的对应的方法。

182、dreamwaver是制作网站的工具之一。

183、HTML文件必须以标记开始,并以标记结束,其所有的内容都在这一对标记范围之内,所有的HTML标记都放在“<>”符号里面,并且标记必须成对使用, 后面的那个配对标记则必须加一个“/”符号。

184、HTML语言代码程序中命令…表示超链接。

185、JPEG标准适合于静止图像,MPEG标准适用于动态图像。

186、MP3是一种有损压缩的音频格式,音质会有一定的损失。

187、MPEG音频文件的压缩是一种有损压缩,根据压缩质量和编码复杂程度的不同可以分为三层,分别对应MP1、MP2、MP3三种声音文件。

188、PNG是一种有损压缩的图片格式。

189、传输介质有有线和无线两类。

190、www的web浏览器放在服务器上。

191、WWW服务基于HTTP协议。

192、电子邮件(E-mail)地址的格式是用户名@服务器域名。

193、多种反病毒软件同时使用、交叉杀毒,是一种提高杀毒可能性的有效手段。

194、计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

195、计算机病毒具有传染性。

196、计算机病毒是因程序长时间运行使内存无法负担而产生的。

197、计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

198、简单的矢量图形可以通过Word、Excel中的绘图工具绘制。

199、收发电子邮件时必须运用OutLook Express软件。

200、数字视频文件清晰度越高占用硬盘空间相对越大。

201、位图图像放大易失真(模糊),矢量图像放大不易失真。

202、在Google中进行信息查询时,可以键入多个关键字以缩小搜索范围。

203、在访问Internet时必须在计算机中安装Internet Explorer才能够访问Internet站点。

204、在局域网(LAN)中可以采用TCP/IP通信协议。

205、“蠕虫”型病毒是通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存。

206、“特洛伊木马”(Trojan Horse)程序是黑客进行IP欺骗的病毒程序。

207、GIF即图形交换格式,这种文件格式占用空间很小,是网络上广泛使用的一种图像格式。

208、IP协议的一项重要的功能就是对在Internet中的计算机实现统一的IP地址编码,并可以通过IP地址寻找Internet中的计算机。

209、MIDI标准的文件中存放的是符号化的音乐。

210、百度、google等搜索引擎均可实现关键字搜索。

211、电子出版物可以集成文本、图形、动画、视频和音频等多媒体信息。

212、对软盘进行完全格式化也不一定能消除软盘上的计算机病毒。

213、多媒体的实质是将不同形式存在的媒体信息(文本、图形、图像、动画和声音)数字化,然后用计算机对它们进行组织、加工并提供给用户使用。

214、多媒体技术是指利用计算机技术把多种信息综合一体化,使它们建立起逻辑联系,并能进行加工处理的技术。

215、多媒体数据的传输速度是多媒体的关键技术。

216、黑客侵入他人计算机系统体现高超的计算机操作能力,我们应向他们学习。

217、计算机病毒是因为计算机程序长时间未使用而动态生成的可破坏计算机的程序。

218、计算机病毒只破坏软件资源,不会破坏硬件资源。

219、计算机动画是利用计算机二维和三维图形处理技术,并借助动画编辑软件直接生成,或对一系列人工图形进行一种动态处理后,生成的一系列实时演播的连续画面。

220、计算机口令应当定期更换并且不要轻易告诉别人。

221、计算机实体安全是计算机系统安全的基础。

222、计算机网络管理涉及网络中的各种资源,可分为硬件和软件资源。

223、计算机网络是计算机技术和通信技术结合的产物。

224、计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。

225、局域网组网完成后,决定网络性能的关键是网络的拓扑结构。

226、考虑数据的安全性,在实际操作过程中,应对硬盘中的重要数据定期备份。

227、流媒体技术是为了实现在因特网环境下开发数字音(视)频的实时应用。

228、路由器只能用于连接广域网,在局域网中无法使用。

229、搜索引擎是某些网站提供的用于网上查询信息的搜索工具。

230、搜索引擎是随着Web信息迅速增加而逐步发展起来的一种技术。它们通常是Internet上的一些特殊网站,这些网站会主动搜索Internet上的其他服务器,并为搜索到的信息建立索引数据库。

231、调制解调器的作用是将计算机的数字信号转换为模拟信号。

232、突发的停电或者偶然的错误,会在计算机内部产生一些乱码和随机指令,这些无序的代码叫计算机病毒。

233、网络地址http://www.xxxx.com中的http称作为访问网络的协议。

234、网络域名地址便于记忆,通俗易懂,可以采用英文也可以用中文名称命名。

235、文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机之间建立通信联系,两者的区别是文件传输只能传输文件,远程登录则不能传递文件。

236、信息的共享不仅不会产生损耗,而且还可以广泛地传播和扩散,使更多的人共享。

237、信息能力和信息素养已成为21世纪人才素质的基本要素之一。

238、星型结构是常用的网络拓扑结构之一。

239、严禁在计算机上玩各种游戏是预防病毒的有效措施之一。

240、因特网是近代文明社会高科技的产物,所以因特网上的所有一切都是高度文明和真实的。

241、用户的电子邮箱地址就是该用户的IP地址。

242、由于多媒体信息量巨大,因此,多媒体信息的压缩与解压缩技术是最为关键的技术之一。

243、与域名存在一一对应关系的是IP地址。

244、域名中的后缀.gov表示机构所属类型机构。

245、域名系统中,org是代表机构。

246、域名只能以字母字符开头,以字母字符或者数字结尾,其他位置可以用字符、数字、下划线或连字符。

247、在计算机中,所谓的多媒体信息就是指存储在磁盘、光盘和打印机等多种不同的媒体上的信息。

248、在进行信息搜索的时候,每次只能有一个“关键词”。

249、在搜索引擎中,输入的关键字间可以使用通配符。

250、在信息社会,利用电子邮件做广播型宣传,不会影响人们的正常生活和工作,因此是不违反道德规范的。

251、只要在计算机上安装杀毒软件就不用担心信息的安全问题。

252、组成视频信号的基本单位是帧,每一帧其实就是一幅图像。

253、计算机病毒的4个主要特点是___[A]___ (2个汉字)性、隐蔽性、破坏性和可触发性。

254、防止黑客入侵的有效途径是在计算机上安装杀毒软件和____[A]____ (3个汉字)软件。

255、Internet上IP地址(IPV4)是___[A]____ (2位数字)比特的二进制数,分为4组数据,每组数字之间用.符号分开。

256、mp3格式常被称为___[A]__ (2个汉字)压缩音乐格式。

257、对重要程序或数据要定期____[A]____ (2个汉字),以便感染上病毒后能够得到恢复。

258、对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和___[A]_____ (2个汉字)因素三个方面。

259、通过电子邮件发出或捆绑在其他程序中的一种伪装潜伏的网络病毒,会修改注册表、驻留内存,设置“后门”定时发送该用户的隐私到木马程序指定的地址,这种病毒叫____[A]____ (2个汉字)病毒。

260、用超文本标记语言(HTML语言)创建文件的扩展名为html和____[A]____ 。(如果答案中包含字母请全部使用小写形式)

261、在Internet域名系统的顶级域名中,教育机构用__[A]____ (3个小写字母)表示。

262、计算机广域网的英文缩写是__[A]__ (3个大写字母)。

263、计算机网络是计算机技术和____[A]____ (2个汉字)技术相结合的产物。

264、每个IP地址包括主机号和____[A]____ (2个汉字)号组成。

265、在Internet域名系统的顶级域名中,教育机构用___[A]____ (3个小写字母)表示。

266、计算机网络有两种工作模式,客户机/服务器模式和___[A]____ (2个汉字)模式。

267、最高域名mil指___[A]____ 部门。

268、常用的通信介质主要有有线介质和___[A]____ (2个汉字)两大类。

269、在局域网中,为网络提供共享资源并对这些资源进行管理的计算机称为___[A]____ (3个汉字)。

270、按病毒的表现情况可分为良性病毒和___[A]____ (2个汉字)病毒。

271、计算机系统面临的威胁和攻击可分为两大类:一是对实体的威胁和攻击,二是对___[A]____ (2个汉字)的威胁和攻击。

名词解释填空题

1、OA

2、“互联网服务提供商”缩写为____[A]____ (3个大写字母)。

3、CAD是指___[A]___ (7个汉字)。

4、“通用串行总线”缩写为____[A]____(3个大写字母) 。

5、HTTP 是指___[A]__ (7个汉字)。

6、“统一资源定位器”缩写为___[A]__ (3个大写字母)。

7、“操作系统”缩写为____[A]____ (2个大写字母)

8、DOS是指___[A]_____ (6个汉字)。

9、“液晶显示器”缩写为____[A]____ (3个大写字母)。

10、UI是指____[A]____ (4个汉字)。

11、“随机存储器”缩写为__[A]____ (3个大写字母)。

12、“只读存储器”缩写为__[A]__ (3个大写字母)。

13、CAM是指____[A]____ (7个汉字)。

14、BUS是指___[A]____ (2个汉字)。

15、“文件传输协议”缩写为___[A]____(3个大写字母)。

16、“超文本标记语言”是指___[A]____(4个大写字母)。

17、WWW是指___[A]____(3个汉字)。

18、“域名系统”是指___[A]____(3个大写字母)。

19、“互联网协议”缩写为___[A]____(2个大写字母)。

20、“传输与控制协议”缩写为___[A]____(3个大写字母)。

21、“基本输入输出系统”缩写为___[A]____(4个大写字母)。

22、CPU是指___[A]____(5个汉字)。

23、“算术逻辑单元”缩写为___[A]____(3个大写字母)。

24、LAN是指___[A]____(3个汉字)。

25、“广域网”缩写为___[A]____(3个大写字母)。

26、MAN是指___[A]____(3个汉字)。

27、“网络操作系统”缩写为___[A]____(3个大写字母)

28、“个人计算机”缩写为___[A]____(2个大写字母)

29、“加速图形端口”缩写为___[A]____(3个大写字母)

30、I/O是指___[A]____(4个汉字)

习题8

1、计算机网络的功能和分类分别是什么?

第1章 计算机基础知识

第1章作业

1、描述计算机硬件组成,软件分类,计算机分类

第2章 信息技术表示

第二章课后测试

1、( )不是低级语言的特点。
A、与硬件有关
B、较难懂
C、易阅读
D、面向机器

2、( )的任务是将计算机外部的信息送入计算机。
A、软盘
B、输出设备
C、输入设备
D、电源线

3、( )属于应用软件。
A、服务程序
B、操作系统
C、统计软件
D、编译程序

4、“32位微机”中的32指的是( )。
A、机器字长
B、微机型号
C、内存容量
D、存储单位

5、“B”对应的ASCII码值是1000010(B),则字符A对应的ASCII码值是( )。
A、62
B、63
C、64
D、65

6、4位二进制可以表示( )种状态。
A、2
B、4
C、8
D、16

7、55D=( )。
A、110110B
B、55Q
C、37H
D、55B

8、64位机的字长是( )位。
A、16
B、32
C、64
D、128

9、8位二进制最多可以编码表示( )个字符。
A、8
B、16
C、128
D、256

10、Cache是一种速度快,容量相对较小的存储器。在计算机中,它处于( )。
A、CPU和主存之间
B、内存和外存之间
C、硬盘和光驱之间
D、RAM和ROM之间

11、CAI是( )的英文缩写。
A、计算机辅助管理
B、计算机辅助设计
C、计算机辅助教学
D、计算机辅助制造

12、CPU、存储器、I/O设备是通过( )连接起来的。
A、总线
B、接口
C、控制线
D、系统文件

13、CPU不能直接访问的存储器是( )。
A、RAM
B、Cache
C、ROM
D、外存储器

14、DRAM存储器是( )。
A、静态只读存储器
B、动态随机存储器
C、动态只读存储器
D、静态随机存储器

15、Intel公司是主要生产( )的公司。
A、存储器
B、外设
C、CPU
D、主机

16、按使用器件规划分计算机发展史,当前使用的微型计算机,是( )计算机。
A、电子管
B、集成电路
C、大、超大规模集成电路
D、晶体管

17、八进制数110对应的十进制数是( )。
A、80
B、64
C、72
D、88

18、八进制数127对应的十六进制数是( )。
A、57
B、7F
C、37
D、47

19、便携式计算机(笔记本)的特点是( )。
A、体积小、重量轻
B、耗电多
C、功能弱
D、省材料

20、从第一代电子计算机到第四代计算机的体系结构都是相同的,其称为( )体系结构。
A、史蒂夫·乔布斯
B、冯·诺依曼
C、艾伦·图灵
D、比尔·盖茨

21、第一台电子计算机是1946年在美国研制的,该机的英文缩写名是( )。
A、EDVAC
B、ENIAC
C、IBM650
D、EDSAC

22、二进制数10110111转换成十进制数等于( )。
A、187
B、185
C、183
D、其他三项都不是

23、辅助存储器不包含( )。
A、光盘
B、硬盘
C、ROM
D、u盘

24、个人计算机属于( )。
A、小型机
B、大型机
C、微型机
D、中型机

25、给定二进制数00111001,若它为ASCII码时,它表示的字符为( )。
A、8
B、57
C、9
D、39

26、管理计算机系统资源,并使用户能方便高效地使用这些资源的软件是( )。
A、应用软件
B、操作系统
C、编辑软件
D、游戏软件

27、汉字国标码中每个汉字占( )字节。
A、1
B、2
C、3
D、4

28、计算机关机后,( )中存储的内容就会丢失。
A、硬盘
B、光盘
C、RAM
D、BIOS

29、计算机可直接执行的指令一般都包含( )两个部分。
A、操作码和操作数
B、源操作数和目的操作数
C、数字和文字
D、数字和运算符号

30、计算机能直接执行( )。
A、机器语言程序
B、十进制程序
C、高级语言编写的源程序
D、英语程序

31、计算机软件分为两大类:系统软件和应用软件,下列正确的是( )。
A、Word属于系统软件、QQ属于应用软件
B、Windows属于系统软件、DOS属于应用软件
C、Windows属于系统软件、Word属于应用软件
D、Office属于系统软件、Wps属于应用软件

32、计算机唯一能识别和处理的语言是( )。
A、高级语言
B、汇编语言
C、机器语言
D、中级语言

33、计算机中存储的汉字编码为( )。
A、内码
B、输入码
C、国标码
D、区位码

34、计算机最小的信息单位是( )。
A、字
B、字节
C、字长
D、位

35、将八进制数24转换成二进制数是( )。
A、1020
B、1010
C、10100
D、101

36、内存能直接向CPU传递数据,在计算机内存中能用于存取信息的是( )。
A、RAM
B、U盘
C、移动硬盘
D、ROM

37、如果按16×16字模存放全部英文字母(包括大、小写),则需要磁盘空间( )字节。
A、13312
B、832
C、6656
D、1664

38、设汉字点阵为32×32,那么100个汉字的字形码信息所占用的字节数是( )。
A、32×3200
B、32×32
C、128
D、12800

39、十进制数115对应的八进制数是( )。
A、143
B、173
C、153
D、163

40、十进制数255对应的八进制数是( )。
A、407
B、377
C、367
D、357

41、十进制数269转换成十六进制数是( )。
A、10E
B、10B
C、10D
D、10C

42、十进制数512转换成二进制数是( )。
A、100000000
B、1000000000
C、111011101
D、1111111111

43、十六进制1000转换成十进制数是( )。
A、8192
B、1024
C、2048
D、4096

44、十六进制数1C6对应的八进制数为( )。
A、706
B、646
C、386
D、716

45、十六进制数7A对应的二进制数为( )。
A、11101010
B、1111011
C、11101011
D、1111010

46、世界上第一台计算机的电子逻辑元件是( )。
A、晶体管
B、电子管
C、大规模集成电路
D、中小规模集成电路

47、数字信号传输时,传送速率bps是指( )。
A、每秒传送字节数
B、每秒串行传送的位数
C、每秒并行传送的字节数
D、每分钟传送字节数

48、通常,计算机显示器采用的色彩模型是( )。
A、HSB
B、Lab
C、CMYB
D、RGB

49、通常我们说内存为64兆字节,是指内存容量为( )。
A、64GB
B、64KB
C、64MB
D、64B

50、微机的主机箱内没有( )。
A、磁盘驱动器
B、扬声器
C、音箱
D、系统主板

51、微型计算机的核心部件是( )。
A、存储器
B、运算器
C、控制器
D、微处理器

52、微型计算机中,I/O设备的含义是( )。
A、输出设备
B、输入输出设备
C、控制设备
D、输入设备

53、微型计算机中,最普遍使用的字符编码是( )。
A、汉字编码
B、原码
C、补码
D、ASCII码

54、为了便于存取,每个存储单元必须有唯一的编号,这个编号就称为( )。
A、ID
B、地址
C、编码
D、代码

55、下列等式中正确的是( )。
A、1KB=1024×1024B
B、1MB=1024×1024B
C、1MB=1024GB
D、1KB=1024MB

56、下列各类计算机程序语言中,不属于高级程序设计语言的是( )。
A、汇编语言
B、FORTRAN语言
C、Visual Basic
D、Pascal语言

57、下列各种进制的数中最小的数是( )。
A、11011(B)
B、44(D)
C、2B(H)
D、52(O)

58、下列关于U盘的说法中,正确的是( )。
A、寿命短
B、不能即插即用
C、易携带
D、体积大

59、下列描述中,正确的是( )。
A、1MB=1024B
B、1MB=1000KB
C、1MB=1000B
D、1MB=1024KB

60、下列软件中,属于系统软件的是( )。
A、C编译程序
B、WORD 2003
C、QQ
D、财务管理系统

61、下列设备中,可以作为微机输入设备的是( )。
A、显示器
B、鼠标
C、打印机
D、绘图仪

62、下列有关计算机性能的描述中,不正确的是( )。
A、一般而言,主频越高,速度越快
B、内存的存取周期也是计算机性能的一个指标
C、内存容量越大,处理能力就越强
D、计算机的性能好不好,主要看主频是不是高

63、下列字符中,ASCII码值最大的是( )。
A、9
B、Z
C、A
D、w

64、一般情况下,在断电后,硬盘中的数据会( )。
A、完全丢失
B、不丢失
C、大部分丢失
D、小部分丢失

65、一个标准ASCII字符占用( )个字节。
A、1
B、2
C、3
D、4

66、一台计算机,之所以有相当的灵活性和通用性,能解决许多不同的问题,主要是因为( )。
A、配备了各种不同的输入和输出设备
B、操作者灵活熟悉的操作使用
C、硬件性能卓越,功能强大
D、能执行不同的程序,实现程序安排的不同操作功能

67、以下不属于计算机的总线类型的是( )。
A、控制总线
B、数据总线
C、地址总线
D、传输总线

68、以下关于计算机特点的论述中,错误的有( )。
A、具有记忆功能
B、运算速度快、精度高
C、无需软件即可实现模糊处理和逻辑推理
D、能进行精确的逻辑判断

69、以助记码代替机器码的语言是( )。
A、汇编语言
B、高级语言
C、机器语言
D、其他三项都不是

70、英文大小写字母H和h的ASCII码相比较( )。
A、H比h大
B、H和h一样大
C、h比H大
D、无法比较

71、用C语言编制的源程序要变为目标程序,必须经过( )。
A、编辑
B、汇编
C、编译
D、解释

72、用VGA标准来描述的设备是( )。
A、总线
B、显示器
C、磁盘驱动器
D、打印机

73、在Windows中,若单击了第一个文件后,又按住Ctrl键单击了第五个文件,则( )。
A、有五个文件被选中
B、有一个文件被选中
C、有两个文件被选中
D、没有文件被选中

74、在二进制中,每一个数位上可使用的符号个数为( )。
A、0
B、1
C、2
D、4

75、在关机后( )中存储的内容就会丢失。
A、RAM
B、ROM
C、PROM
D、EPROM

76、在计算机的硬件系统中“Bus”的含义是( ),就是连接CPU、存储器和输入输出设备等的公共信息通道。
A、主机
B、网络传输
C、总线
D、公共汽车

77、在计算机内部,数据是以( )形式加工、处理和传送的。
A、二进制码
B、十六进制码
C、十进制码
D、八进制码

78、在计算机系统中,( )存储量最大。
A、ROM
B、主存储器
C、硬盘
D、CACHE

79、在计算机中,有符号数的符号位通常用数的( )表示。
A、左边第一位
B、左边第二位
C、左边第三位
D、左边第四位

80、在下面关于计算机的说法中,正确的是( )。
A、1GB=1024KB
B、1TB=1024GB
C、二进制中右起第10位上的1相当于210
D、微机内存容量的基本计量单位是字符

81、计算机信息表示的单位有( )。
A、字节
B、其他三项都不是
C、位
D、字

82、以下属于应用软件的是( )。
A、Android
B、扫雷
C、Office
D、画图

83、计算机主机通常包括( )。
A、控制器
B、显示器
C、内部存储器
D、运算器

84、计算机在进行汉字处理时,要包括以下( )编码过程。
A、机内码
B、字形码
C、输入码
D、国标码

85、计算机技术的发展,促使计算机朝着( )方向 发展。
A、智能化
B、多媒体化
C、网络化
D、巨型化和微型化

86、要全面衡量一台计算机的性能,除了CPU类型、主频、字长、存储容量外,还应考虑的指标有 ( )等。
A、性能价格比
B、运算速度
C、软件配置
D、可靠性

87、中央处理(CPU)包括( )。
A、内存
B、计算器
C、控制器
D、运算器

88、关于微型计算机的知识,正确的有( )。
A、外存储器中的信息不能直 接进入 CPU 进行处理
B、系统总线是 CPU 与各部件 之间传送各种信息的公共 通道
C、家用电脑不属于微机
D、光盘驱动器属于主机,光 盘属于外部设备

89、下列设备中,不属于输出设备的是( )。
A、鼠标
B、U盘
C、显示器
D、键盘

90、二进制数11011可转换为( )。
A、27 D
B、111 H
C、1B H
D、33 O

91、以下关于计算机程序设计语言的说法中,正确的 有( )。
A、计算机可以直接执行汇编语言程序
B、计算机可以直接执行机器语言程序
C、机器语言和汇编语言都是低级语言
D、在机器语言、汇编语言、高级语言中,高级语言最难掌握

92、以下表示计算机存储容量单位的有( )。
A、GB
B、TB
C、MB
D、HZ

93、十进制数512可转换为( )。
A、1000000000 B
B、100000000 B
C、100 H
D、200 H

94、计算机不能直接识别和处理的语言是( )。
A、高级语言
B、机器语言
C、自然语言
D、汇编语言

95、在计算机中一个字节可表示( )。
A、二位十六进制数
B、一个ASCII码
C、四位十进制数
D、256种状态

96、计算机系统硬件包括( )。
A、控制器
B、运算器
C、存储器
D、输入设备和输出设备

97、在英文录入时,可以进行大小写切换的键是( )。
A、Ctrl
B、Tab
C、Shift
D、Capslock

98、完整的计算机系统由( )组成。
A、硬件系统
B、操作系统
C、软件系统
D、系统软件

99、每个普通计算机用户都应该掌握的最基本的安全 操作包括( )。
A、如何清洁计算机外部设备
B、合理的设置和使用口令
C、网络拓扑机构及路由设置
D、及时备份重要数据

100、目前,计算机最具有代表性的应用领域有( )。
A、数据处理
B、文字处理
C、辅助设计
D、实时控制

101、下列设备中只属于输入设备的有( )。
A、扫描仪
B、数码相机
C、SD卡
D、鼠标

102、以下描述正确的是( )。
A、主机由cpu和内存组成
B、RAM可读可写,但断电后信息会丢失
C、存储器分为内存和外存
D、CPU是中央处理器的简称

103、计算机软件可分为( )。
A、应用软件
B、系统软件
C、低级软件
D、高级软件

104、下面属于计算机硬件部分的有( )。
A、U盘
B、音箱
C、CPU
D、硬盘

105、在计算机领域中,ASCII码和汉字机内码,均为 非数值型数据的编码,下列说法正确的是( )。
A、同样数量的ASCII码字符与汉字,前者占用的存储容量是后者的一半
B、汉字机内码用两个字节表示一个汉字
C、ASCII码用一个字节表示字符
D、同样数量的ASCII码字符与汉字,占用相同大小的存储容量

106、内存储器具有记忆能力, 而且任何时候都不会丢 失信息。

107、在计算机中采用二进制的 主要原因是,十进制在计 算机中无法实现。

108、总线就是系统部件之间传送信息的公共通道,各部件由总线连接并通过它传递数据和控制信号。

109、CAI是计算机辅助测试。

110、ASCII码是字符编码,用 16个二进制位表示一个 字符。

111、拼音码、五笔字型码都属 于外码。

112、激光打印机属于非击打式打印机。

113、字节是计算机中用来表示存储空间大小的最基本的容量单位。

114、编译程序将高级语言程序 翻译成与之等价的机器语 言,前者称为源程序,后 者称为目标程序。

115、任何型号的计算机系统均 采用统一的指令系统。

116、计算机只能进行逻辑运算 ,不能进行算术运算。

117、计算机中,小数点可以表 示为定点数和浮点数。

118、图书管理系统软件是一种 应用软件,不是系统软件。

119、磁盘是按磁道和扇区来存 储信息的。

120、巨型机的生产和研制是衡 量一个国家经济实力和科 技水平的重要标志。

121、汇编语言是各种

学习通计算机应用基础

计算机应用基础是计算机科学与技术专业的一门重要基础课程。在学习计算机应用基础课程之前,我们需要先了解计算机的基本概念以及计算机的组成结构等相关知识。

计算机的基本概念

计算机是指一种能够按照一定程序自动进行信息处理的高科技产品。计算机能够完成从数据的输入、存储、处理、输出等连续的工作过程。计算机可以成为人类智慧的延伸,是现代社会信息化进程的基础设施之一。

计算机的组成结构

计算机由硬件和软件两部分组成。

  • 计算机硬件

    计算机硬件包括:中央处理器(CPU)、内存(Memory)、硬盘、输入设备(键盘、鼠标等)、输出设备(显示器、打印机等)等。

  • 计算机软件

    计算机软件包括:操作系统、应用软件、编译器和解释器等。

学习通计算机应用基础课程内容

学习通计算机应用基础课程主要包括以下几个方面的内容:

  1. 计算机硬件

    • 中央处理器(CPU)的原理和性能参数
    • 内存(Memory)的原理、种类和扩展方法
    • 硬盘的组成结构、工作原理和维护方法
    • 输入设备和输出设备的种类、特点和使用方法
  2. 计算机软件

    • 操作系统的种类、特点和使用方法
    • 应用软件的种类和使用方法
    • 编译器和解释器的原理和使用方法
  3. 计算机网络

    • 计算机网络的基本概念和组成结构
    • 局域网和广域网的特点和使用方法
    • Internet的原理和应用
    • Web技术的基本概念和使用方法
  4. 计算机安全

    • 计算机病毒和防范措施
    • 计算机黑客和防范措施
    • 计算机网络安全和防范措施

学习方法

学习通计算机应用基础课程需要掌握一些学习方法,以下是几个学习方法建议:

  • 理论知识的学习需要结合实际操作,可以通过购买一台计算机和相关软件,在实践中学习。
  • 可以通过查找相关的书籍和教程来学习计算机应用基础。
  • 可以通过参加培训班或者线上课程进行学习。
  • 可以通过参加计算机应用基础考试来检验自己的学习成果。

总结

计算机应用基础是计算机科学与技术专业的一门重要基础课程。在学习计算机应用基础课程之前,我们需要先了解计算机的基本概念以及计算机的组成结构等相关知识。学习通计算机应用基础课程主要包括计算机硬件、计算机软件、计算机网络和计算机安全等方面的内容。掌握一些学习方法可以帮助我们更好的学习计算机应用基础课程。

学习通计算机应用基础

计算机应用基础是计算机科学与技术专业的一门重要基础课程。在学习计算机应用基础课程之前,我们需要先了解计算机的基本概念以及计算机的组成结构等相关知识。

计算机的基本概念

计算机是指一种能够按照一定程序自动进行信息处理的高科技产品。计算机能够完成从数据的输入、存储、处理、输出等连续的工作过程。计算机可以成为人类智慧的延伸,是现代社会信息化进程的基础设施之一。

计算机的组成结构

计算机由硬件和软件两部分组成。

  • 计算机硬件

    计算机硬件包括:中央处理器(CPU)、内存(Memory)、硬盘、输入设备(键盘、鼠标等)、输出设备(显示器、打印机等)等。

  • 计算机软件

    计算机软件包括:操作系统、应用软件、编译器和解释器等。

学习通计算机应用基础课程内容

学习通计算机应用基础课程主要包括以下几个方面的内容:

  1. 计算机硬件

    • 中央处理器(CPU)的原理和性能参数
    • 内存(Memory)的原理、种类和扩展方法
    • 硬盘的组成结构、工作原理和维护方法
    • 输入设备和输出设备的种类、特点和使用方法
  2. 计算机软件

    • 操作系统的种类、特点和使用方法
    • 应用软件的种类和使用方法
    • 编译器和解释器的原理和使用方法
  3. 计算机网络

    • 计算机网络的基本概念和组成结构
    • 局域网和广域网的特点和使用方法
    • Internet的原理和应用
    • Web技术的基本概念和使用方法
  4. 计算机安全

    • 计算机病毒和防范措施
    • 计算机黑客和防范措施
    • 计算机网络安全和防范措施

学习方法

学习通计算机应用基础课程需要掌握一些学习方法,以下是几个学习方法建议:

  • 理论知识的学习需要结合实际操作,可以通过购买一台计算机和相关软件,在实践中学习。
  • 可以通过查找相关的书籍和教程来学习计算机应用基础。
  • 可以通过参加培训班或者线上课程进行学习。
  • 可以通过参加计算机应用基础考试来检验自己的学习成果。

总结

计算机应用基础是计算机科学与技术专业的一门重要基础课程。在学习计算机应用基础课程之前,我们需要先了解计算机的基本概念以及计算机的组成结构等相关知识。学习通计算机应用基础课程主要包括计算机硬件、计算机软件、计算机网络和计算机安全等方面的内容。掌握一些学习方法可以帮助我们更好的学习计算机应用基础课程。