《大学计算机基础》复习题第一章,我来为大家讲解一下关于大学计算机基础试题题库?跟着小编一起来看一看吧!
大学计算机基础试题题库
《大学计算机基础》复习题
第一章
1. 计算机的发展阶段通常是按计算机所采用________来划分的。
A. 内存容量
B. 电子器件
C. 程序设计语言
D. 操作系统
【本题答案】
B
2. 在计算机术语中,CAM是指________。
A. 计算机辅助测试
B. 计算机辅助设计
C. 计算机辅助制造
D. 计算机辅助教学
【本题答案】
C
3. 我国著名数学家吴文俊院士应用计算机进行几何定理的证明,该应用属于计算机应用领域中的________。
A. 人工智能
B. 科学计算
C. 数据处理
D. 计算机辅助设计
【本题答案】
A
4. 微型机中存储器的基本存储单位一般为________。
A. 字节
B. 字
C. 位
D. 双字
【本题答案】
A
5. 世界上不同型号的计算机,就其工作原理而言,一般认为都基于冯·诺依曼提出________的原理。
A. 二进制数
B. 布尔代数
C. 集成电路
D. 存储程序控制
【本题答案】
D
6. 计算机的字长是由计算机的________的位数决定的。
A. 地址总线
B. 控制总线
C. 串行总线
D. 数据总线
【本题答案】
D
7. 如果你正在编辑某个文件时,突然发生断电,则计算机的________会全部丢失。
A. ROM和RAM中的信息
B. ROM中的信息
C. RAM中的信息
D. 硬盘中的此文件
【本题答案】
C
8. 应用软件是指________。
A. 有能够被使用的基本软件
B. 能被各应用单位共同使用的软件
C. 所有微机上都应使用的基本软件
D. 为用户解决各种实际问题而编制的软件
【本题答案】
D
9. 控制器不但是计算机的神经中枢和指挥中心,还具有运算功能。
【本题答案】
FALSE
10. 相对于机器语言,汇编语言的符号含义明确,容易记忆,可读性好,修改方便,所以汇编语言属于高级语言。
【本题答案】
FALSE
11. 从计算机系统角度分,软件可分为_________________软件和应用软件。
【本题答案】
系统
12. 没有任何软件支持的计算机称为_________________。
【本题答案】
裸机
第二章
1. 在计算机科学和计算机应用领域,常用十六进制数表示二进制数是因为________。
A. 在计算机内部十六进制数比二进制数占用较少空间
B. 在运算规则上十六进制数比二进制数更加简便
C. 在书写上十六进制数比二进制数更加简洁方便
D. 在运算速度上十六进制数比二进制数更快
【本题答案】
C
2. 二进制1110111转换成十六进制数为________。
A. 77
B. D7
C. E7
D. F7
【本题答案】
A
3. 与十进制数178.75对应的二进制数是________。
A. 10110010.11
B. 10011001.11
C. 1111001.01
D. 10001100.1
【本题答案】
A
4. 一个字节(Byte)由________二进制位构成。
A. 两个
B. 八个
C. 十个
D. 十六个
【本题答案】
B
5. 原码表示中,用1位表示正负号,一个字节能表示的最大有符号数是________。
A. 255
B. 127
C. 128
D. 256
【本题答案】
B
6. 用ASCII码表示下列字符:a、A、5、空格,若按从大到小的顺序排列,应为________。
A. 空格、A、a、5
B. 5、a、A、空格
C. a、A、5、空格
D. A、a、5、空格
【本题答案】
C
7. 在计算机中,汉字系统把一个汉字表示为________。
A. 汉语拼音字母的ASCII代码
B. 十进制数的二进制编码
C. 按字形笔画设计的二进制码
D. 两个字节的二进制编码
【本题答案】
D
8. 位图与矢量图相比,正确的结论是________。
A. 在缩放时矢量图、位图都不会失真
B. 在缩放时矢量图、位图都会失真
C. 位图占用存储空间较小
D. 矢量图占用存储空间较小
【本题答案】
D
9. ASCII码采用7位二进制编码,而Unicode采用16位二进制编码。
【本题答案】
TRUE
10. 区位码就是汉字内码。
【本题答案】
FALSE
11. 补码 11100101表示的十进制值是_________________。
(注:原数最高1位为符号位,要求答案带正负号,用英文数字输入,中间不能有空格)
【本题答案】
-27
12. 通常表示十六进制数的方法是在十六进制数后面加上字母_________________。
【本题答案】
H
第三章
1. 计算机的主机包括________。
A. 运算器和控制器
B. 硬件和软件
C. CPU和磁盘存储器
D. CPU和内存储器
【本题答案】
D
2. 以下可作为计算机中输入设备使用的是________。
A. 绘图仪
B. 摄像头
C. 打印机
D. 显示器
【本题答案】
B
3. 磁盘上的磁道是________。
A. 记录密度不同的同心圆
B. 记录密度相同的同心圆
C. 一条阿基米德螺线
D. 两条阿基米德螺线
【本题答案】
A
4. 内存和CPU之间增加高速缓冲存储器的目的是________。
A. 解决CPU和内存之间的速度匹配问题
B. 扩大内存的容量
C. 扩大CPU中通用寄存器的数量
D. 既扩大内存的容量又扩大CPU中通用寄存器的数量
【本题答案】
A
5. 下列对CPU(中央处理器)的描述中,________不正确。
A. CPU内含有存储器单元
B. CPU属于硬件
C. CPU内含有应用程序
D. CPU内含有控制单元
【本题答案】
C
6. VGA、QVGA、WQVGA等表示不同规格的________。
A. 存储器
B. 硬盘
C. 打印机
D. 显示系统
【本题答案】
D
7. 计算机上常用的CD-ROM驱动器是指________。
A. 随机存储器
B. 软盘驱动器
C. 硬盘驱动器
D. 只读光盘驱动器
【本题答案】
D
8. 显示器分辨率一般用________表示。
A. 能显示多少个字符
B. 能显示的信息量
C. 横向像素点×纵向像素点
D. 能显示的颜色数
【本题答案】
C
9. RAM分为静态RAM和动态RAM两大类,相对而言,动态RAM的读写速度更快。
【本题答案】
FALSE
10. 主板的基本功能是提供连接计算机各硬件设备的总线。
【本题答案】
TRUE
11. 计算机的主板又称为计算机的_________________板。
【本题答案】
母/系统
12. 主板芯片有北桥芯片和南桥芯片之分,负责与CPU的联系的是_________________芯片。
【本题答案】
北桥
第四章
1. 当你使用微机时,首先同你打交道的软件是________,在它的控制调度下用户才得以方便、有效地利用系统各种资源。
A. 编译程序
B. 操作系统
C. 解释程序
D. 高级语言【本题答案】B
2. MS-DOS是一种________的操作系统。
A. 单用户单任务
B. 单用户多任务
C. 多用户多任务
D. 多用户单任务【本题答案】A
3. 在分时操作系统中,时间片一定,________,响应时间越长。
A. 内存越多
B. 用户数越多
C. 后备队列越短
D. 用户数越少【本题答案】B
4. 以下________不是操作系统关心的主要问题。
A. 管理计算机裸机
B. 设计、提供用户程序与计算机硬件系统的界面
C. 管理计算机系统资源
D. 高级程序设计语言的编译器【本题答案】D
5. 进程和程序的本质区别是________。
A. 存储在内存中还是外存中
B. 顺序执行机器指令还是非顺序执行机器指令
C. 动态和静态特征
D. 分时使用使用计算机资源还是非分时使用计算机资源【本题答案】C
6. 如果某一进程在运行态因某种原因暂停,此时将脱离运行状态,而进入________。
A. 自由状态
B. 停止状态
C. 等待状态
D. 静止状态【本题答案】C
7. 操作系统的存储管理功能是指对________的管理。
A. 内存
B. 磁盘
C. 目录
D. 主机【本题答案】A
8. CPU输出数据的速度远远高于打印机的打印速度,为了解决这一矛盾,可采用________。
A. 并行技术
B. 通道技术
C. 缓冲技术
D. 虚拟技术【本题答案】C
9. 用户在一次计算过程中,或者一次事物处理中,要求计算机完成所做的工作的集合是进程。
【本题答案】
FALSE
10. 操作系统中,进程可以分为系统进程和用户进程两类。
【本题答案】
TRUE
11. 操作系统的五大功能是进程管理、存储管理、设备管理、文件管理和_________________。
【本题答案】
作业管理
12. 操作系统为用户提供两个接口,一个是程序级接口,另一个是_________________级接口。
【本题答案】
作业控制
第五章
1. 计算机网络是计算机技术与________技术结合的产物。A. 通信B. 电话 C. WINDOWSD. 软件【本题答案】A
2. 关于通信子网不正确的是________。A. 它是网络中的纯通信部分B. 能够提供网络资源和网络服务C. 其物理组成包括传输介质、通信设备等D. 其任务为负责数据通信【本题答案】B
3. 在下列计算机网络的拓扑结构中,由一个物理上封闭的点到点的链路组成的结构是________结构。A. 环形B. 总线形C. 星形D. 网状【本题答案】A
4. 位于一座大楼内的一个计算机网络系统,属于________。A. PANB. LANC. MAND. WAN【本题答案】B
5. 在互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的________。
A. 对等层
B. 物理层
C. 传输层
D. 网络层
【本题答案】A
6. 数据通讯中,计算机之间或计算机与终端之间为相互交换信息而制定的一套规则,称为________。A. 通讯协议B. 通讯线路C. 区域网络D. 调制解调器【本题答案】A
7. 在ISO/OSI参考模型中,实现路由选择功能的层是________。
A. 物理层
B. 数据链路层
C. 传输层
D. 网络层【本题答案】D
8. 以太网使用________技术。A. CDMA/CDB. CSMA/CDC. C/SD. FDDI【本题答案】B
9. 以太网常见的拓扑结构为总线型和环型。【本题答案】FALSE
10. 广域网拓扑结构一般采用的是树形结构和总线型结构。【本题答案】FALSE
11. 按通信方式的不同,计算机网络可以分为点对点传输网络和_________________传输网络。【本题答案】广播式
12. 集线器的英文简称是_________________。【本题答案】Hub
第六章
1. 目前Internet的IP地址(IPv4协议),每段的数字按十进制表示,最大数为________。A. 63B. 127C. 255D. 512【本题答案】C
2. 以下IP地址中,属于C类地址的是________。A. 3.3.57.0B. 193.1.1.2C. 131.107.2.89D. 100.1.1.4【本题答案】B
3. 下列顶级域名中,表示教育机构的是________。A. eduB. govC. comD. net 【本题答案】A
4. 实现将域名转换为IP地址的是________。A. 域名系统B. Internet服务商C. 地址解析协议D. 统一资源定位器【本题答案】
5. 以下统一资源定位器的写法中,正确的是________。A. http://www.mcp.com\que\que.htmlB. http//www.mcp.com\que\que.htmlC. http://www.mcp.com/que.htmlD. http//www.mcp.com/que/que.html【本题答案】C
6. 在电子邮件中所包含的信息________。A. 只能是文字 B. 只能是文字与图形图像信息C. 只能是文字与声音信息D. 可以是文字、声音和图形图像信息【本题答案】D
7. 在Internet电子邮件中,控制信件中转方式的协议称为________协议。A.POP3
B.SMTPC.HTTP
D.TCP/IP【本题答案】B
8. 超文本标记语言可以用来编写Web文档,这种文档的扩展名是________。A. docB. htm C. txtD. xls【本题答案】B
9. Telnet是最早的Internet活动之一,用户可以通过一台计算机登录到另一台计算机上,运行其中的程序并访问其中的服务。【本题答案】TRUE
10. BBS是一种基于超文本文件的交互式浏览型检索工具。【本题答案】FALSE
11. 统一资源定位器是WWW系统使用的一种特殊地址,英文简称为_________________。【本题答案】URL
12. ISDN的中文意思是_________________。【本题答案】综合业务数字网第七章
1. 20世纪50年代以前,信息的存储和传播主要是以纸介质为载体。这一时期,________作为信息检索的同义词被广泛地使用。
A. 信息存储与检索
B. 文献检索
C. 数据检索
D. 情报检索
【本题答案】
B
2. 根据检索对象的不同,信息检索分为________ 三种。
A. 文献检索、情报检索和数据检索
B. 文献检索、机械检索和手工检索
C. 文献检索、事实检索和数据检索
D. 手工检索、机械检索和计算机检索
【本题答案】
C
3. 在________中,需要用户决定哪些文档是相关的,哪些是无关的,信息检索系统进一步使用这些信息,不断修改描述并逐步接近理想结果。
A. 布尔检索模型
B. 向量空间模型
C. 概率检索模型
D. 自定义检索模型
【本题答案】
C
4. 使用________检索信息,是用户获取学术性信息的最有效方法。
A. 网络浏览
B. 搜索引擎
C. 网络资指南
D. 在线数据库
【本题答案】
D
5.________是搜索引擎中的一个组成部分,它将根据用户的查询要求在信息数据库中快速匹配文档,对要输出的结果进行排序,并实现某种用户相关性的反馈机制。
A. 搜索器
B. 索引器
C. 数据库
D. 检索器
【本题答案】
D
6. 在搜索引擎中使用“什么是信息检索?”或“当前计算机的发展趋势如何?”这样的语句充当检索关键词时,使用的搜索引擎的________功能。
A. 自然语言检索
B. 模糊检索
C. 概念检索
D. 管道检索
【本题答案】
A
7. 在搜索引擎中进行字段限制检索时,若将检索的范围限制在新浪网中时,应使用的限制关键字为________。
A. Host
B. Site
C. DomaiFalse
D. Title
【本题答案】
B
8. 阅读从网络上下载的PDF格式的文档,应该在计算机中安装________软件。
A. CAJ阅读器
B. Microsoft Word 2000
C. Microsoft PowerPoint 2000
D. Adobe Reader
【本题答案】
D
9. 信息检索模型用以表明用户实施检索的有效程度,它直接反映了检索系统的性能和某次检索的成败。
【本题答案】
FALSE
10. 用户接口是搜索引擎中的一个组成部分,供用户输入查询并显示匹配结果。
【本题答案】
TRUE
11. _________________是指信息按一定的方式组织和存储起来,并根据信息用户的需要找出有关信息的过程和技术。
【本题答案】
信息检索
12. _________________是指用户进行某次检索时,系统检索出的所有信息量与检索系统中相关信息总量的比率。
【本题答案】
查全率/检全率
第八章
1. 数据压缩的理论研究,是在________开创的信息论基础之上展开的。
A. 克劳德·香农
B. 魏纳C. 冯·诺依曼
D. 图灵【本题答案】A
2.________适用于解压缩后的信号与原始信号完全一致的场合,对压缩后的数据进行解压缩时,所还原的数据与初始数据完全相同。
A. 有损压缩
B. 失真编码C. 可逆压缩
D. 不可逆压缩【本题答案】C
3. JPEG标准主要适用于________的压缩。A. 静态图像B. 动态图像C. 数据文件D. 文本文件 【本题答案】A
4. 下面的________不是声音文件的格式。A. WAVB. VOC C. MID D. AVI【本题答案】D
5. 显示卡中的________决定了显示卡最高支持的分辨率和刷新率。
A. 显示芯片B. 显示内存C. 显示卡BIOSD. 存储器数字模拟转换器RAMDAC【本题答案】D
6. 在16M色、1280×1024显示模式下,至少需________的显示内存。
A. 1MBB. 2MBC. 4MB D. 8MB【本题答案】C
7. 以下不包含数字信号和模拟信号转换部件的设备是________。
A. 声卡
B. VGA显示卡C. U盘
D. 视频卡【本题答案】C
8. 数字信号处理器(Digital Signal Processor,DSP)芯片的制造基于________技术。
A. 数据压缩B. 大容量数据存储C. 大规模集成电路制造D. 实时多任务操作系统【本题答案】C
9. HDMI接口是一种高清晰度多媒体接口,可以同时传送音频和视频信号,可用来与高清电视机或大屏幕液晶显示器进行连接。
【本题答案】TRUE
10. DVI-I接口只能接收数字信号,不兼容模拟信号
【本题答案】FALSE
11. 术语“多媒体”对应的英文关键字是_________________。
【本题答案】Multimedia
12. 数据压缩的逆过程称为_________________。
【本题答案】解压缩
第十章
1. 我国提出的“三金”工程是指________。A. 金税、金关、金卡B. 金桥、金卡、金税C. 金桥、金关、金卡D. 金农、金桥、金关【本题答案】C
2. 信息安全技术中的________指的是阻止非授权用户阅读信息。
A. 保密性(Confidentiality)B. 完整性(Integrity)C. 可用性(Usability)D. 可控性(Controllability)【本题答案】A
3. 我国最早发现的一例病毒是________。
A. 小球病毒B. 巴基斯坦病毒C. CIH病毒D. 大麻病毒【本题答案】A
4. 以下各项中,________不是计算机病毒主要特点。A. 传染性B. 隐蔽性C. 保密性D. 潜伏性【本题答案】C
5. 下列信息安全技术中,________的任务是在非法用户获得数据后,确保其无法得到有意义的信息。
A. 访问控制B. 数据加密C. 消息认证D. 数字签名【本题答案】B
6. 防火墙________。A. 能够防止来自外部和内部的入侵B. 不能防止来自外部的入侵,但能防止来自内部的破坏C. 能够防止来自外部的入侵,但不能防止来自内部的破坏D. 能防止来自外部的全部入侵【本题答案】C
7. 为防止数据的丢失,应做好________的工作。
A. 定期更新杀毒软件B. 数据备份C. 安装防火墙D. 安装入侵检测系统【本题答案】B
8. 不论是信息安全技术还是网络安全技术,其核心问题是________。A. 做好系统的安全评价B. 保护数据的安全C. 建设高性能的防火墙D. 保证硬件设备的稳定运行【本题答案】B
9. 虽然根据计算机病毒的发作后果,病毒可分为恶性病毒和良性病毒两类。但从本质上讲,所有的计算机病毒都是恶性的。
【本题答案】TRUE
10. Word宏病毒是一种用C语言编写的程序。
【本题答案】FALSE
11. 从广义上讲,凡是涉及到信息的保密性、完整性、可用性、真实性、可控性的相关技术和理论都是_________________的研究领域。
【本题答案】信息安全
12. 人们通常将计算机中的软硬件错误或故障称为_________________。
【本题答案】Bug