全国二级理论——2.1计算机基础知识 本套试题共40题。 1. 班级:格式“19计应31”2. 学号:10位数完整格式3. 姓名:4. 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是______。A. 5,a,XB. a,5,XC. X,a,5D. 5,X,a5. 一个字长为8位的无符号二进制整数能表示的十进制数值范围是______。A. 0-256B. 0-255C. 1-256D. 1-2556. 计算机中,关于字节和位的关系是______。A. 字节和位是一个概念,一个字节就等于一位B. 字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数C. 字节是计算机数据的最小单位,而位是计算机存储容量的基本单位D. 在计算机中,一个字节由8位二进制数字组成7. 下列关于计算机病毒的叙述中,错误的是______。A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒具有传染性8. 消费者与消费者之间通过第三方电子商务平台进行交易的电子商务模式是______。A. C2CB. O2OC. B2BD. B2C9. 英文缩写CAI的中文意思是______。A. 计算机辅助教学B. 计算机辅助制造C. 计算机辅助设计D. 计算机辅助管理10. 计算机对汉字信息的处理过程实际上是各种汉字编码间的转换过程,这些编码不包括______。A. 汉字输入码B. 汉字内码C. 汉字字形码D. 汉字状态码11. 十进制数32转换成无符号二进制整数是______。A. 100000B. 100100C. 100010D. 10100012. 利用智能机器人代替人类进行一些高危工种作业,所属的计算机应用领域通常是______。A. 多媒体应用B. 科学计算C. 网络通信D. 人工智能13. 设任意一个十进制整数为D,转换成二进制数为B。根据数制的概念,下列叙述中正确的是______。A. 数字B的位数<数字D的位数B. 数字B的位数≤数字D的位数C. 数字B的位数≥数字D的位数D. 数字B的位数>数字D的位数14. 全高清视频的分辨率为1920X1080P,如果一张真彩色像素的1920X1080BMP数字格式图像,所需存储空间是______。A. 1.98MBB. 2.96MBC. 5.93MBD. 7.91MB15. 连接数据库所使用的开放数据库互连(ODBC)属于______。A. 数据库B. 数据库中间件C. 共享软件D. 云操作系统16. 字长是CPU的主要技术性能指标之一,它表示的是______。A. CPU的计算结果的有效数字长度B. CPU一次能处理二进制数据的位数C. CPU能表示的最大的有效数字位数D. CPU能表示的十进制整数的位数17. 计算机安全是指计算机资产安全,即______。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害18. 下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是______。A. MB/sB. MIPSC. GHzD. Mbps19. 一个字长为6位的无符号二进制数能表示的十进制数值范围是______。A. 0~64B. 0~63C. 1~64D. 1~6320. 下列不属于计算机特点的是______。A. 存储程序控制,工作自动化B. 具有逻辑推理和判断能力C. 处理速度快、存储量大D. 不可靠、故障率高21. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。A. 从键盘上输入数据B. 通过电源线C. 所使用的光盘表面不清洁D. 通过Internet的E-mail,附着在电子邮件的信息中22. 按电子计算机传统的分代方法,第一代至第四代计算机依次是______。A. 机械计算机,电子管计算机,晶体管计算机,集成电路计算机B. 晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机C. 电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机D. 手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机23. 计算机字长是______。A. 处理器处理数据的宽度B. 存储一个字符的位数C. 屏幕一行显示字符的个数D. 存储一个汉字的位数24. KB(千字节)是度量存储器容量大小的常用单位之一, 1KB等于______。A. 1000个字节B. 1024个字节C. 1000个二进位D. 1024个字25. 通常所说的"宏病毒"感染的文件类型是______。A. COMB. DOCC. EXED. TXT26. 已知英文字母m的ASCII码值为6DH,那么ASCII码值为71H的英文字母是______。A. MB. jC. PD. q27. 一个字长为5位的无符号二进制数能表示的十进制数值范围是______。A. 1~32B. 0~31C. 1~31D. 0~3228. 在计算机的硬件技术中,构成存储器的最小单位是______。A. 字节(Byte)B. 二进制位(bit)C. 字(Word)D. 双字(Double Word)29. 下列度量单位中,用来度量计算机外部设备传输率的是______。A. MB/sB. MIPSC. GHzD. MB30. 五笔字型汉字输入法的编码属于______。A. 音码B. 形声码C. 区位码D. 形码31. 十进制数121转换成无符号二进制整数是______。A. 1111001B. 111001C. 1001111D. 10011132. 已知三个字符为:a、Z和8,按它们的ASCII码值升序排序,结果是______。A. 8,a,ZB. a,8,ZC. a,Z,8D. 8,Z,a33. 下列程序语言属于解释型语言的是______。A. BasicB. CC. C++D. 汇编语言34. JPEG是一个用于数字信号压缩的国际标准,其压缩对象是______。A. 文本B. 音频信号C. 静态图像D. 视频信号35. 传播计算机病毒的一大可能途径是______。A. 通过键盘输入数据时传入B. 通过电源线传播C. 通过使用表面不清洁的光盘D. 通过Internet网络传播36. 有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做______。A. 网游木马B. 网银木马C. 代理木马D. 摆渡木马37. 当计算机病毒发作时,主要造成的破坏是______。A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏38. 局域网中,提供并管理共享资源的计算机称为______。A. 网桥B. 网关C. 服务器D. 工作站39. 能够直接反映一台计算机的计算能力和精度的指标参数是______。A. 字长B. 字节C. 字符编码D. 位40. 对声音波形采样时,采样频率越高,声音文件的数据量______。A. 越小B. 越大C. 不变D. 无法确定41. 为了保证公司网络的安全运行,预防计算机病毒的破坏,可以在计算机上采取______方法。A. 磁盘扫描B. 安装浏览器加载项C. 开启防病毒软件D. 修改注册表42. 以.wav为扩展名的文件通常是______。A. 文本文件B. 音频信号文件C. 图像文件D. 视频信号文件43. 世界上公认的第一台电子计算机诞生的年代是______。A. 20世纪30年代B. 20世纪40年代C. 20世纪80年代D. 20世纪90年代 提交成功!
全国二级理论——2.1计算机基础知识 本套试题共40题。 1. 班级:格式“19计应31”2. 学号:10位数完整格式3. 姓名:4. 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是______。A. 5,a,XB. a,5,XC. X,a,5D. 5,X,a5. 一个字长为8位的无符号二进制整数能表示的十进制数值范围是______。A. 0-256B. 0-255C. 1-256D. 1-2556. 计算机中,关于字节和位的关系是______。A. 字节和位是一个概念,一个字节就等于一位B. 字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数C. 字节是计算机数据的最小单位,而位是计算机存储容量的基本单位D. 在计算机中,一个字节由8位二进制数字组成7. 下列关于计算机病毒的叙述中,错误的是______。A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒具有传染性8. 消费者与消费者之间通过第三方电子商务平台进行交易的电子商务模式是______。A. C2CB. O2OC. B2BD. B2C9. 英文缩写CAI的中文意思是______。A. 计算机辅助教学B. 计算机辅助制造C. 计算机辅助设计D. 计算机辅助管理10. 计算机对汉字信息的处理过程实际上是各种汉字编码间的转换过程,这些编码不包括______。A. 汉字输入码B. 汉字内码C. 汉字字形码D. 汉字状态码11. 十进制数32转换成无符号二进制整数是______。A. 100000B. 100100C. 100010D. 10100012. 利用智能机器人代替人类进行一些高危工种作业,所属的计算机应用领域通常是______。A. 多媒体应用B. 科学计算C. 网络通信D. 人工智能13. 设任意一个十进制整数为D,转换成二进制数为B。根据数制的概念,下列叙述中正确的是______。A. 数字B的位数<数字D的位数B. 数字B的位数≤数字D的位数C. 数字B的位数≥数字D的位数D. 数字B的位数>数字D的位数14. 全高清视频的分辨率为1920X1080P,如果一张真彩色像素的1920X1080BMP数字格式图像,所需存储空间是______。A. 1.98MBB. 2.96MBC. 5.93MBD. 7.91MB15. 连接数据库所使用的开放数据库互连(ODBC)属于______。A. 数据库B. 数据库中间件C. 共享软件D. 云操作系统16. 字长是CPU的主要技术性能指标之一,它表示的是______。A. CPU的计算结果的有效数字长度B. CPU一次能处理二进制数据的位数C. CPU能表示的最大的有效数字位数D. CPU能表示的十进制整数的位数17. 计算机安全是指计算机资产安全,即______。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害18. 下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是______。A. MB/sB. MIPSC. GHzD. Mbps19. 一个字长为6位的无符号二进制数能表示的十进制数值范围是______。A. 0~64B. 0~63C. 1~64D. 1~6320. 下列不属于计算机特点的是______。A. 存储程序控制,工作自动化B. 具有逻辑推理和判断能力C. 处理速度快、存储量大D. 不可靠、故障率高21. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。A. 从键盘上输入数据B. 通过电源线C. 所使用的光盘表面不清洁D. 通过Internet的E-mail,附着在电子邮件的信息中22. 按电子计算机传统的分代方法,第一代至第四代计算机依次是______。A. 机械计算机,电子管计算机,晶体管计算机,集成电路计算机B. 晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机C. 电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机D. 手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机23. 计算机字长是______。A. 处理器处理数据的宽度B. 存储一个字符的位数C. 屏幕一行显示字符的个数D. 存储一个汉字的位数24. KB(千字节)是度量存储器容量大小的常用单位之一, 1KB等于______。A. 1000个字节B. 1024个字节C. 1000个二进位D. 1024个字25. 通常所说的"宏病毒"感染的文件类型是______。A. COMB. DOCC. EXED. TXT26. 已知英文字母m的ASCII码值为6DH,那么ASCII码值为71H的英文字母是______。A. MB. jC. PD. q27. 一个字长为5位的无符号二进制数能表示的十进制数值范围是______。A. 1~32B. 0~31C. 1~31D. 0~3228. 在计算机的硬件技术中,构成存储器的最小单位是______。A. 字节(Byte)B. 二进制位(bit)C. 字(Word)D. 双字(Double Word)29. 下列度量单位中,用来度量计算机外部设备传输率的是______。A. MB/sB. MIPSC. GHzD. MB30. 五笔字型汉字输入法的编码属于______。A. 音码B. 形声码C. 区位码D. 形码31. 十进制数121转换成无符号二进制整数是______。A. 1111001B. 111001C. 1001111D. 10011132. 已知三个字符为:a、Z和8,按它们的ASCII码值升序排序,结果是______。A. 8,a,ZB. a,8,ZC. a,Z,8D. 8,Z,a33. 下列程序语言属于解释型语言的是______。A. BasicB. CC. C++D. 汇编语言34. JPEG是一个用于数字信号压缩的国际标准,其压缩对象是______。A. 文本B. 音频信号C. 静态图像D. 视频信号35. 传播计算机病毒的一大可能途径是______。A. 通过键盘输入数据时传入B. 通过电源线传播C. 通过使用表面不清洁的光盘D. 通过Internet网络传播36. 有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做______。A. 网游木马B. 网银木马C. 代理木马D. 摆渡木马37. 当计算机病毒发作时,主要造成的破坏是______。A. 对磁盘片的物理损坏B. 对磁盘驱动器的损坏C. 对CPU的损坏D. 对存储在硬盘上的程序、数据甚至系统的破坏38. 局域网中,提供并管理共享资源的计算机称为______。A. 网桥B. 网关C. 服务器D. 工作站39. 能够直接反映一台计算机的计算能力和精度的指标参数是______。A. 字长B. 字节C. 字符编码D. 位40. 对声音波形采样时,采样频率越高,声音文件的数据量______。A. 越小B. 越大C. 不变D. 无法确定41. 为了保证公司网络的安全运行,预防计算机病毒的破坏,可以在计算机上采取______方法。A. 磁盘扫描B. 安装浏览器加载项C. 开启防病毒软件D. 修改注册表42. 以.wav为扩展名的文件通常是______。A. 文本文件B. 音频信号文件C. 图像文件D. 视频信号文件43. 世界上公认的第一台电子计算机诞生的年代是______。A. 20世纪30年代B. 20世纪40年代C. 20世纪80年代D. 20世纪90年代 提交成功!
6. 计算机中,关于字节和位的关系是______。A. 字节和位是一个概念,一个字节就等于一位B. 字节和位是不同的概念,字节用十进制表示一个数,位用二进制表示一个数C. 字节是计算机数据的最小单位,而位是计算机存储容量的基本单位D. 在计算机中,一个字节由8位二进制数字组成
7. 下列关于计算机病毒的叙述中,错误的是______。A. 反病毒软件可以查、杀任何种类的病毒B. 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D. 计算机病毒具有传染性
13. 设任意一个十进制整数为D,转换成二进制数为B。根据数制的概念,下列叙述中正确的是______。A. 数字B的位数<数字D的位数B. 数字B的位数≤数字D的位数C. 数字B的位数≥数字D的位数D. 数字B的位数>数字D的位数
14. 全高清视频的分辨率为1920X1080P,如果一张真彩色像素的1920X1080BMP数字格式图像,所需存储空间是______。A. 1.98MBB. 2.96MBC. 5.93MBD. 7.91MB
16. 字长是CPU的主要技术性能指标之一,它表示的是______。A. CPU的计算结果的有效数字长度B. CPU一次能处理二进制数据的位数C. CPU能表示的最大的有效数字位数D. CPU能表示的十进制整数的位数
17. 计算机安全是指计算机资产安全,即______。A. 计算机信息系统资源不受自然有害因素的威胁和危害B. 信息资源不受自然和人为有害因素的威胁和危害C. 计算机硬件系统不受人为有害因素的威胁和危害D. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
21. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是______。A. 从键盘上输入数据B. 通过电源线C. 所使用的光盘表面不清洁D. 通过Internet的E-mail,附着在电子邮件的信息中
22. 按电子计算机传统的分代方法,第一代至第四代计算机依次是______。A. 机械计算机,电子管计算机,晶体管计算机,集成电路计算机B. 晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机C. 电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机D. 手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机
36. 有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做______。A. 网游木马B. 网银木马C. 代理木马D. 摆渡木马