全国二级理论——2.1计算机基础知识 本套试题共40题。 1. 班级:格式“19计应31”2. 学号:10位数完整格式3. 姓名:4. 全高清视频的分辨率为1920X1080P,如果一张真彩色像素的1920X1080BMP数字格式图像,所需存储空间是______。A. 1.98MBB. 2.96MBC. 5.93MBD. 7.91MB5. 小向使用了一部标配为2GRAM的手机,因存储空间不够,他将一张64G的mircoSD卡插到了手机上。此时,这部手机上的2G和64G参数分别代表的指标是______。A. 内存、内存B. 内存、外存C. 外存、内存D. 外存、外存6. 在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000对应的字符是______。A. GB. HC. ID. J7. 根据汉字国标GB2312-80的规定,一个汉字的内码码长为______。A. 8bitsB. 12bitsC. 16bitsD. 24bits8. 下列4个4位十进制数中,属于正确的汉字区位码的是______。A. 5601B. 9596C. 9678D. 87999. 世界上公认的第一台电子计算机诞生的年代是______。A. 20世纪30年代B. 20世纪40年代C. 20世纪80年代D. 20世纪90年代10. 真彩色图的颜色深度为24,可表示的颜色种类是______。A. 16种B. 256种C. 1024种D. 16777412种11. 办公室自动化(OA)按计算机应用的分类,它属于________。A. 科学计算B. 辅助设计C. 实时控制D. 数据处理12. 下列关于计算机病毒的叙述中,正确的是______。A. 计算机病毒只感染.exe或.com文件B. 计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C. 计算机病毒是通过电网进行传播的D. 计算机病毒是由于程序中的逻辑错误造成的13. 十进制数32转换成无符号二进制整数是______。A. 100000B. 100100C. 100010D. 10100014. 以下关于计算机病毒的说法,不正确的是______。A. 计算机病毒一般会寄生在其他程序中B. 计算机病毒一般会传染其他文件C. 计算机病毒一般会具有自愈性D. 计算机病毒一般会具有潜伏性15. 在声音的数字化过程中,采样时间、采样频率、量化位数和声道数都相同的情况下,所占存储空间最大的声音文件格式是______。A. WAV波形文件B. MPEG音频文件C. RealAudio音频文件D. MIDI电子乐器数字接口文件16. 下列叙述中,正确的是______。A. 计算机病毒是由于光盘表面不清洁而造成的B. 计算机病毒主要通过读写移动存储器或Internet网络进行传播C. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏17. 在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是______。A. 95B. 96C. 97D. 9118. 世界上第一台计算机是1946年美国研制成功的,该计算机的英文缩写名为______。A. MARK-IIB. ENIACC. EDSACD. EDVAC19. 有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做______。A. 网游木马B. 网银木马C. 代理木马D. 摆渡木马20. 企业与企业之间通过互联网进行产品、服务及信息交换的电子商务模式是______。A. B2CB. O2OC. B2BD. C2B21. 办公室自动化(OA)是计算机的一项应用,按计算机应用的分类,它属于______。A. 科学计算B. 辅助设计C. 实时控制D. 信息处理22. 下列关于计算机病毒的说法中,正确的是_____。A. 计算机病毒是对计算机操作人员身体有害的生物病毒B. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏C. 计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D. 计算机病毒是一种有逻辑错误的程序23. 计算机在工作时无需人工干预却能够自动、连续地执行程序,并得到预期的结果,主要是因为______。A. 安装了操作系统B. 配置了高性能CPUC. 配置了大容量内存D. 程序存放在存储器中24. 局域网中,提供并管理共享资源的计算机称为______。A. 网桥B. 网关C. 服务器D. 工作站25. 计算机字长是______。A. 处理器处理数据的宽度B. 存储一个字符的位数C. 屏幕一行显示字符的个数D. 存储一个汉字的位数26. 目前有许多不同的音频文件格式,下列不是数字音频的文件格式的是______。A. WAVB. GIFC. MP3D. MID27. 在计算机中,对汉字进行传输、处理和存储时使用汉字的______。A. 字形码B. 国标码C. 输入码D. 机内码28. 计算机安全是指计算机资产安全,即______。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害29. 某企业需要为普通员工每人购置一台计算机,专门用于日常办公,通常选购的机型是______。A. 超级计算机B. 大型计算机C. 微型计算机(PC)D. 小型计算机30. 下列度量单位中,用来度量计算机外部设备传输率的是______。A. MB/sB. MIPSC. GHzD. MB31. 传播计算机病毒的一大可能途径是______。A. 通过键盘输入数据时传入B. 通过电源线传播C. 通过使用表面不清洁的光盘D. 通过Internet网络传播32. 下列关于计算机病毒的叙述中,正确的是______。A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是一种被破坏了的程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性33. 计算机中,关于字节和位的关系是______。A. 字节和位是一个概念,一个字节就等于一位B. 字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数C. 字节是计算机数据的最小单位,而位是计算机存储容量的基本单位D. 在计算机中,一个字节由8位二进制数字组成34. 云计算的特点中不包含______。A. 分布式B. 虚拟化C. 免费D. 按需服务35. 十进制数121转换成无符号二进制整数是______。A. 1111001B. 111001C. 1001111D. 10011136. 办公软件中的字体在操作系统中有对应的字体文件,字体文件中存放的汉字编码是______。A. 字形码B. 地址码C. 外码D. 内码37. 对一个图形来说,通常用位图格式文件存储与用矢量格式文件存储所占用的空间比较______。A. 更小B. 更大C. 相同D. 无法确定38. 声音的数字化是指______。A. 将离散的模拟信号变成连续的数字信号B. 将连续的模拟信号变成离散的数字信号C. 将连续的数字信号变成离散的模拟信号D. 将离散的数字信号变成连续的模拟信号39. "铁路联网售票系统",按计算机应用的分类,它属于______。A. 科学计算B. 辅助设计C. 实时控制D. 信息处理40. 下列不是度量存储器容量的单位是______。A. KBB. MBC. GHzD. GB41. 1946年首台电子数字计算机ENIAC问世后,冯·诺伊曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是______。A. 采用二进制和存储程序控制的概念B. 引入CPU和内存储器的概念C. 采用机器语言和十六进制D. 采用ASCII编码系统42. 研究量子计算机的目的是为了解决计算机中的______。A. 速度问题B. 存储容量问题C. 计算精度问题D. 能耗问题43. 英文缩写CAI的中文意思是______。A. 计算机辅助教学B. 计算机辅助制造C. 计算机辅助设计D. 计算机辅助管理 提交成功!
全国二级理论——2.1计算机基础知识 本套试题共40题。 1. 班级:格式“19计应31”2. 学号:10位数完整格式3. 姓名:4. 全高清视频的分辨率为1920X1080P,如果一张真彩色像素的1920X1080BMP数字格式图像,所需存储空间是______。A. 1.98MBB. 2.96MBC. 5.93MBD. 7.91MB5. 小向使用了一部标配为2GRAM的手机,因存储空间不够,他将一张64G的mircoSD卡插到了手机上。此时,这部手机上的2G和64G参数分别代表的指标是______。A. 内存、内存B. 内存、外存C. 外存、内存D. 外存、外存6. 在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000对应的字符是______。A. GB. HC. ID. J7. 根据汉字国标GB2312-80的规定,一个汉字的内码码长为______。A. 8bitsB. 12bitsC. 16bitsD. 24bits8. 下列4个4位十进制数中,属于正确的汉字区位码的是______。A. 5601B. 9596C. 9678D. 87999. 世界上公认的第一台电子计算机诞生的年代是______。A. 20世纪30年代B. 20世纪40年代C. 20世纪80年代D. 20世纪90年代10. 真彩色图的颜色深度为24,可表示的颜色种类是______。A. 16种B. 256种C. 1024种D. 16777412种11. 办公室自动化(OA)按计算机应用的分类,它属于________。A. 科学计算B. 辅助设计C. 实时控制D. 数据处理12. 下列关于计算机病毒的叙述中,正确的是______。A. 计算机病毒只感染.exe或.com文件B. 计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C. 计算机病毒是通过电网进行传播的D. 计算机病毒是由于程序中的逻辑错误造成的13. 十进制数32转换成无符号二进制整数是______。A. 100000B. 100100C. 100010D. 10100014. 以下关于计算机病毒的说法,不正确的是______。A. 计算机病毒一般会寄生在其他程序中B. 计算机病毒一般会传染其他文件C. 计算机病毒一般会具有自愈性D. 计算机病毒一般会具有潜伏性15. 在声音的数字化过程中,采样时间、采样频率、量化位数和声道数都相同的情况下,所占存储空间最大的声音文件格式是______。A. WAV波形文件B. MPEG音频文件C. RealAudio音频文件D. MIDI电子乐器数字接口文件16. 下列叙述中,正确的是______。A. 计算机病毒是由于光盘表面不清洁而造成的B. 计算机病毒主要通过读写移动存储器或Internet网络进行传播C. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏17. 在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是______。A. 95B. 96C. 97D. 9118. 世界上第一台计算机是1946年美国研制成功的,该计算机的英文缩写名为______。A. MARK-IIB. ENIACC. EDSACD. EDVAC19. 有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做______。A. 网游木马B. 网银木马C. 代理木马D. 摆渡木马20. 企业与企业之间通过互联网进行产品、服务及信息交换的电子商务模式是______。A. B2CB. O2OC. B2BD. C2B21. 办公室自动化(OA)是计算机的一项应用,按计算机应用的分类,它属于______。A. 科学计算B. 辅助设计C. 实时控制D. 信息处理22. 下列关于计算机病毒的说法中,正确的是_____。A. 计算机病毒是对计算机操作人员身体有害的生物病毒B. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏C. 计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D. 计算机病毒是一种有逻辑错误的程序23. 计算机在工作时无需人工干预却能够自动、连续地执行程序,并得到预期的结果,主要是因为______。A. 安装了操作系统B. 配置了高性能CPUC. 配置了大容量内存D. 程序存放在存储器中24. 局域网中,提供并管理共享资源的计算机称为______。A. 网桥B. 网关C. 服务器D. 工作站25. 计算机字长是______。A. 处理器处理数据的宽度B. 存储一个字符的位数C. 屏幕一行显示字符的个数D. 存储一个汉字的位数26. 目前有许多不同的音频文件格式,下列不是数字音频的文件格式的是______。A. WAVB. GIFC. MP3D. MID27. 在计算机中,对汉字进行传输、处理和存储时使用汉字的______。A. 字形码B. 国标码C. 输入码D. 机内码28. 计算机安全是指计算机资产安全,即______。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害29. 某企业需要为普通员工每人购置一台计算机,专门用于日常办公,通常选购的机型是______。A. 超级计算机B. 大型计算机C. 微型计算机(PC)D. 小型计算机30. 下列度量单位中,用来度量计算机外部设备传输率的是______。A. MB/sB. MIPSC. GHzD. MB31. 传播计算机病毒的一大可能途径是______。A. 通过键盘输入数据时传入B. 通过电源线传播C. 通过使用表面不清洁的光盘D. 通过Internet网络传播32. 下列关于计算机病毒的叙述中,正确的是______。A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是一种被破坏了的程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性33. 计算机中,关于字节和位的关系是______。A. 字节和位是一个概念,一个字节就等于一位B. 字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数C. 字节是计算机数据的最小单位,而位是计算机存储容量的基本单位D. 在计算机中,一个字节由8位二进制数字组成34. 云计算的特点中不包含______。A. 分布式B. 虚拟化C. 免费D. 按需服务35. 十进制数121转换成无符号二进制整数是______。A. 1111001B. 111001C. 1001111D. 10011136. 办公软件中的字体在操作系统中有对应的字体文件,字体文件中存放的汉字编码是______。A. 字形码B. 地址码C. 外码D. 内码37. 对一个图形来说,通常用位图格式文件存储与用矢量格式文件存储所占用的空间比较______。A. 更小B. 更大C. 相同D. 无法确定38. 声音的数字化是指______。A. 将离散的模拟信号变成连续的数字信号B. 将连续的模拟信号变成离散的数字信号C. 将连续的数字信号变成离散的模拟信号D. 将离散的数字信号变成连续的模拟信号39. "铁路联网售票系统",按计算机应用的分类,它属于______。A. 科学计算B. 辅助设计C. 实时控制D. 信息处理40. 下列不是度量存储器容量的单位是______。A. KBB. MBC. GHzD. GB41. 1946年首台电子数字计算机ENIAC问世后,冯·诺伊曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是______。A. 采用二进制和存储程序控制的概念B. 引入CPU和内存储器的概念C. 采用机器语言和十六进制D. 采用ASCII编码系统42. 研究量子计算机的目的是为了解决计算机中的______。A. 速度问题B. 存储容量问题C. 计算精度问题D. 能耗问题43. 英文缩写CAI的中文意思是______。A. 计算机辅助教学B. 计算机辅助制造C. 计算机辅助设计D. 计算机辅助管理 提交成功!
4. 全高清视频的分辨率为1920X1080P,如果一张真彩色像素的1920X1080BMP数字格式图像,所需存储空间是______。A. 1.98MBB. 2.96MBC. 5.93MBD. 7.91MB
5. 小向使用了一部标配为2GRAM的手机,因存储空间不够,他将一张64G的mircoSD卡插到了手机上。此时,这部手机上的2G和64G参数分别代表的指标是______。A. 内存、内存B. 内存、外存C. 外存、内存D. 外存、外存
12. 下列关于计算机病毒的叙述中,正确的是______。A. 计算机病毒只感染.exe或.com文件B. 计算机病毒可通过读写移动存储设备或通过Internet网络进行传播C. 计算机病毒是通过电网进行传播的D. 计算机病毒是由于程序中的逻辑错误造成的
15. 在声音的数字化过程中,采样时间、采样频率、量化位数和声道数都相同的情况下,所占存储空间最大的声音文件格式是______。A. WAV波形文件B. MPEG音频文件C. RealAudio音频文件D. MIDI电子乐器数字接口文件
16. 下列叙述中,正确的是______。A. 计算机病毒是由于光盘表面不清洁而造成的B. 计算机病毒主要通过读写移动存储器或Internet网络进行传播C. 只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏
19. 有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做______。A. 网游木马B. 网银木马C. 代理木马D. 摆渡木马
22. 下列关于计算机病毒的说法中,正确的是_____。A. 计算机病毒是对计算机操作人员身体有害的生物病毒B. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏C. 计算机病毒是一种通过自我复制进行传染的、破坏计算机程序和数据的小程序D. 计算机病毒是一种有逻辑错误的程序
28. 计算机安全是指计算机资产安全,即______。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
32. 下列关于计算机病毒的叙述中,正确的是______。A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是一种被破坏了的程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 感染过计算机病毒的计算机具有对该病毒的免疫性
33. 计算机中,关于字节和位的关系是______。A. 字节和位是一个概念,一个字节就等于一位B. 字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数C. 字节是计算机数据的最小单位,而位是计算机存储容量的基本单位D. 在计算机中,一个字节由8位二进制数字组成
41. 1946年首台电子数字计算机ENIAC问世后,冯·诺伊曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是______。A. 采用二进制和存储程序控制的概念B. 引入CPU和内存储器的概念C. 采用机器语言和十六进制D. 采用ASCII编码系统