最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

计算机基础模拟题第五套及答案

来源:动视网 责编:小OO 时间:2025-10-01 19:19:52
文档

计算机基础模拟题第五套及答案

《计算机基础》试卷学院:专业:年级:姓名:题号一二三四总分分数一、单项选择题(1-45空,每空1分,46-55空,每空2分,共65分)1、一个完整的计算机系统包括[  ] A.主机、键盘和显示器B.计算机与外部设置C.硬件系统和软件系统D.系统软件与应用软件2、我们一般根据[  ]将计算机的发展分为四代。    A.体积的大小       B.速度的快慢  C.价格的高低       D.使用元器件的不同3、以下计算机中使用的存储单位,哪一个最小[  ]。   A.Byte      B.Bi
推荐度:
导读《计算机基础》试卷学院:专业:年级:姓名:题号一二三四总分分数一、单项选择题(1-45空,每空1分,46-55空,每空2分,共65分)1、一个完整的计算机系统包括[  ] A.主机、键盘和显示器B.计算机与外部设置C.硬件系统和软件系统D.系统软件与应用软件2、我们一般根据[  ]将计算机的发展分为四代。    A.体积的大小       B.速度的快慢  C.价格的高低       D.使用元器件的不同3、以下计算机中使用的存储单位,哪一个最小[  ]。   A.Byte      B.Bi
《计算机基础》试卷

学院:          专业:          年级:        姓名:          

题  号

总  分

分  数

一、单项选择题(1-45空,每空1分,46-55空,每空2分,共65分)

1、一个完整的计算机系统包括[    ]

   A.主机、键盘和显示器             B.计算机与外部设置

C.硬件系统和软件系统             D.系统软件与应用软件

2、我们一般根据[   ]将计算机的发展分为四代。

     A.体积的大小                         B.速度的快慢

    C.价格的高低                         D.使用元器件的不同

3、以下计算机中使用的存储单位,哪一个最小[    ]。

     A.Byte         B.Bit         C.MB          D.KB

4、绘图仪和扫描仪分别属于[  ]。

     A.输入设备和输出设备                B.主机和外设

     C.输出设备和输入设备                D.输入设备和外部设备

5、下列存储器中,存取速度最快的是[   ]。

A. CD-ROM   B. 内存储器   C. 软盘    D. 硬盘

6、计算机内部存储一个汉字需要[  ]个字节。

     A.1             B.2          C.4          D.8

7、CPU是由[  ]组成的。

     A.存储器和控制器                   B.控制器、运算器和存储器

     C.控制器和运算器                   D.运算器和存储器

8、计算机的硬盘属于[  ]。

     A.内存                   B.CPU的一部分

     C.外存                   D.一种光设备

9、能够被计算机直接识别并执行的是[  ]程序。

    A.自然语言                       B.汇编语言

    C.机器语言                       D.高级语言

10、下列设备中,[   ]所保存的数据在机器突然断电后将全部丢失。

    A.硬盘       B.光盘       C.ROM       D.RAM

11、计算机要处理磁盘上的文件时,应先把文件读到[  ]。

    A.CPU        B.寄存器        C.控制器         D.内存 

12、下面关于CD-ROM的描述,错误的是[  ]。

    A.既可以读,也可以写          B.数据只能读出,不能写入

    C.存储容量一般在650MB左右   D.通过光设备读数据

13、针式打印机属于[  ]。

    A.击打式打印机      B.非击打式打印机

    C.热敏式打印机      D.静电感应打印机

14、如果鼠标器突然失灵,则可用组合键____来结束一个正在运行的应用程序(任务)。 

A.Alt+F4  B.Ctrl+F4  C. Shift+F4  D.Alt+Shift+F4

15、多媒体应用技术中,JPEG指的是[  ]。

    A.图像格式    B.语音格式      C.总线标准       D.视频点播

16、CAI的含义是[  ]。

    A.计算机辅助制造           B.计算机辅助教学

    C.计算机辅助设计           D.计算机辅助测试

17、目前的计算机都是根据[  ]设计制造的。

    A.二进制原理              B.程序设计与控制原理

    C.逻辑电路原理           D.程序存储与控制原理

18、某台微型机的内存是1G,它指的是[  ]。

    A.RAM的容量                         B.ROM的容量

    C.RAM和ROM的容量之和       D.BAM、ROM及EPROM容量之和

19、下列设备属于输入设备的是[  ]。

    A、显示器          B.触摸屏            C.绘图仪        D.打印机

20、数据库是以一定的组织方式存储在一起的相关[  ]。

    A.数据的集合    B.文件的集合

    C.命令的集合    D.程序的集合

21、Web网页大多数采用的格式是[  ]。

    A.超文本格式      B.文本格式     C.多媒体格式     D.图像格式

22、当前较流行的Java、C++等是面向[  ]的程序设计语言。

    A.机器       B.对象      C.结构      D.过程

23、程序有顺序、选择和[  ]三种基本结构。

    A.循环      B.分支       C.过程      D.函数

24、为了正常退出Windows,用户的操作是[  ]。

    A.直接关闭计算机的电源或拔掉电源插头

    B.选择“开始”菜单中的“关闭系统”选项

    C.在没有任何应用程序运行的情况下,直接关闭计算机的电源

    D.按Ctrl+Alt+Del组合键

25、下面四个图标,哪一个不能从Windows操作系统的桌面删掉[  ]。

    A.我的电脑                      B.回收站

    C.我的文档                      D.MS Office Word

26、“剪贴板”是[  ]。

    A.硬盘上的一块空间              B.硬盘上的一个文件

    C.内存中的部分单元              D.一个系统工具

27、TCP/IP是一种[  ]。

    A.通信协议        B.网络应用       C.安全协议       D.网管软件

28、IP地址是Internet上唯一标识一台主机的识别符,它由[  ]两部分组成。

    A.数字和小数点           B.网络地址和主机地址

    C.域名和用户名           D.普通地址和广播地址

29、计算机病毒是指____ 。 

A、带细菌的磁盘    B、已损坏的磁盘   C、具有破坏性的特制程序   D、被破坏的程序 

30、关于文件夹,下面说法错误的是[   ]。

    A.文件夹只能建立在根目录下

    B.文件夹可以建立在根目录下也可以建立在其它的文件夹下

    C.文件夹的属性可以改变

    D.文件夹的名称可以改变

31、在Windows中,应该通过[   ]正常删除已安装的应用程序。

    A.“控制面板”中的“添加新硬件”     B.“控制面板”中的“添加/删除程序”

    C.“控制面板”中的“系统”              D.“控制面板”中的“网络”

32、管理计算机系统中所有资源的是[  ]。

    A.数据库管理系统               B.程序设计语言

     C.编译软件                        D.操作系统

33、二进制11000000转换成十进制数是[   ] 

A. 384            B.192        C.96           D.320

34、十进制269转换为十六进制数为[   ]

A.10E         B.10D         C.10C            D.10B

35、Excel工作表的最左上角的单元格的地址是____。 

A. AA  B.11   C. 1A  D. A1

36、在Excel单元格内输入计算公式后按回车键,单元格内显示的是____。

A.计算公式   B.公式的计算结果   C.空白   D.等号"="

37、用MS Office Word编辑一个文档后,要想知道其打印效果,可使用[   ]功能。

      A.打印预览      B.打印      C.打印设置      D.屏幕打印

38、MS Office Word文档中正确设置行间距的方法是[   ]。

    A.在两行间加一空行

    B.选择“格式”菜单中的“段落”选项,再设置行间距

    C.将两行字符的字号加大

    D.在两行之间加隐藏行

39、在MS Office Word中可以通过[   ]调整页边距以得到理想的打印效果。

    A.“格式”菜单中的“段落”选项

    B.“工具”菜单中的“自定义”选项

    C.“视图”菜单中的“显示比例”选项

    D.“文件”菜单中的“页面设置”选项

40、在MS Office Word中,为文档设置页码可以通过[    ]完成。

    A.“文件”菜单中的“页面设置”选项

    B.“编辑”菜单中的“定位”选项

    C.“插入”菜单中的“页码”选项

    D.“格式”菜单中的“中文版式”选项

41、在MS Office Word中,通过[    ]操作将一段文本移到另一处。

    A.选定、复制、粘贴            B.选定、剪切、粘贴

    C.选定、剪切、复制            D.选定、粘贴、复制

42、为了保证内部网络的安全,下面的做法中无效的是[    ]。

    A.制定安全管理制度              B.在内部网与因特网之间加防火墙

    C.给使用人员设定不同的权限      D.购买高性能计算机

43、为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是[    ]。

    A.定期做数据备份               B.多安装一些硬盘

    C.在机房内安装UPS            D.准备两套系统软件及应用软件

44、计算机网络的主要作用是实现资源共享和[  ]。

    A.计算机之间的互相备份               B.电子商务

    C.数据通信                                 D.协同工作

45、按照地理范围分,计算网络可分为局域网、[  ]和城域网。

      A.对等网    B.广域网     C.令牌环网    D.以太网

46、[  ]是目前局域网中应用最广泛的通信电缆。

    A.双绞线            B.同轴电缆        C.电力线          D.光纤

47、在Windows资源管理器中,要恢复刚被删除的文件,最简单的方法是单击[  ]按钮。

    A.剪切        B.复制          C.粘贴          D.撤销

48、一般用bps表示网络传输速率,它指的是[  ]。

    A.每秒传输的字节数        B.每秒传输的字符数

    C.每秒传输的位数            D.每秒传输的单词数

49、在使用Windows中的“搜索”功能时,要查找文件名前两个字是“兰州”,后缀是doc的文件,应查找的文件名关键词为[   ]

     A.兰州.doc      B.兰州?.doc      C.兰州*.doc      D.兰州*.?

50、将数据包从一个节点发送到另一个节点时,[  ]解决节点之间的路径选择的问题。

     A.传输层    B.网络层    C.数据链路层    D.物理层

51、目前使用最多的是[  ]数据库。

    A、网络型       B.关系型      C.层次型       D.混合型

52、Unix是一种[  ]。

    A.数据库                         B.程序设计工具

    C.文字处理软件                 D.操作系统

53、在下列四项中,不属于OSI(开放系统互连)参考模型七个层次的是[   ]。 

A.会话层  B.数据链路层   C.用户层   D.应用层 

54、TCP协议称为[   ] 。 

A.网际协议   B.传输控制协议   C.Nerwork 内部协议   D.中转控制协议

55、下列四个不同进制的数中,数值最大的数是[   ]

A.二进制数1001001   B.八进制数110 C.十进制数71  D.十六进制数4A

二、  简答题(共35分)

1、什么是UPS,什么是USB,什么是HUB?(9分)

2.计算机程序设计语言主要有哪几类? (9分)

3、简要叙述网络相关的Ping命令和IPConfig命令的主要作用(8分)

4、简述当前连接Internet的计算机主要的安全问题有哪些?(9分)

一、选择题

1-10CDBCBBCCCD
11-20DACAABDCBA
21-30ABABBCABCA
31-40BDBBDBABDC
41-50BDACBADCCB
51-55BDCBD
二、简答题

1. UPS的中文意思为“不间断电源”,是英语“Uninterruptible Power Supply”的缩写,它可以保障计算机系统在停电之后继续工作一段时间以使用户能够紧急存盘,使您不致因停电而影响工作或丢失数据。

USB就是通用串行总线(Universal Serial Bus ), 是一种应用在PC领域的接口技术,由于USB支持热插拔,即插即用的优点,所以USB接口已经成为计算机的标准接口。

HUB就是的集线器,它应用于使用星型拓扑结构的网络中,连接多个计算机或网络设备。

2. 计算机语言通常分为三类:即机器语言,汇编语言和高级语言。

(1). 机器语言 

  机器语言是用二进制代码表示的计算机能直接识别和执行的一种机器指令的集合。

 (2).汇编语言 

  汇编语言是一种用助记符表示的仍然面向机器的计算机语言。汇编语言亦称符号语言。

(3).高级语言 

  高级语言是面向用户的语言。无论何种机型的计算机,只要配备上相应的高级语言的编译或解释程序,则用该高级语言编写的程序就可以通用。目前被广泛使用的高级语言有BASIC、PASCAL、C、JAVA、C++等。

3. 使用 ping可以验证与远程计算机的连接情况,通过将 icmp 回显数据包发送到计算机并侦听回显回复数据包来验证与一台或多台远程计算机的连接。命令的一般写法为  ping  IP地址或者域名。例如:ping 202.201.12.2 或 ping www.lzu.edu.cn

ipconfig—用于显示和更改当前IP地址子网掩码和缺省网关的网络命令,当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP地址、子网掩码和缺省网关值 

   ipconfig /all--当使用all选项时,IPConfig能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址等),并且显示内置于本地网卡中的物理地址(MAC)。

   ipconfig /release和ipconfig /renew--这是两个附加选项,只能在向DHCP服务器租用其IP地址的计算机上起作用。如果你输入ipconfig /release,那么所有接口的租用IP地址便重新交付给DHCP服务器(归还IP地址)。如果你输入ipconfig /renew,那么本地计算机便设法与DHCP服务器取得联系,并获取一个IP地址。

 4. 答:从目前的情况看,广大Internet用户将主要面临以下几类安全威胁:

(1)信息污染和有害信息

由于Internet是没有国界、没有海关、没有的信息世界,这种没有秩序的信息界必然导致有害信息的泛滥成灾。综合起来,信息污染和有害信息的侵蚀大致可分为以下几种情况:一是外来腐朽文化的入侵,二是“黄毒”泛滥,三是敌对势力,四是宗教迷信,五是违背公共道德。

(2)对Internet网络资源的攻击

对Internet网络资源的攻击既可能来自内部网的用户,也可能来自整个Internet内的其他用户。主要有以下几个方面的攻击:一是非法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。二是通过非法窃取用户的口令以获得访问用户的帐号权限,或者冒充系统合法用户从事欺诈活动。三是非法截获在Internet上传输的用户信息,如用户的电子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。四是电子“邮件”,通过在Internet上大量地向用户发送电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。此外,西方发达国家已经开始信息战的研究,寻求利用信息武器攻击的技术,因此,Internet还将会面临未来电子战的威胁,而这类威胁的手段将更先进,攻击的危害性也会更大。

(3)蠕虫和计算机病毒

Internet上的蠕虫将导致网络瘫痪。计算机病毒通过Internet传播,导致计算机病毒传播的速度更加迅速,影响范围更大。特别是最近计算机宏病毒可以很方便地通过电子邮件传播,给Internet用户带来极大的危害。

(4)利用Internet的犯罪行为

Internet在为公众提供方便的信息服务的同时,形形色色的犯罪分子也在利用Internet作为传递信息的手段,为其犯罪活动服务,Internet也为的犯罪带来了便利。此外,Internet也为网络“黑客”提供了“广阔天地”。这些发生在Internet上的犯罪活动,具有界的新特点,给侦破犯罪、打击罪犯工作带来了极大困难。

文档

计算机基础模拟题第五套及答案

《计算机基础》试卷学院:专业:年级:姓名:题号一二三四总分分数一、单项选择题(1-45空,每空1分,46-55空,每空2分,共65分)1、一个完整的计算机系统包括[  ] A.主机、键盘和显示器B.计算机与外部设置C.硬件系统和软件系统D.系统软件与应用软件2、我们一般根据[  ]将计算机的发展分为四代。    A.体积的大小       B.速度的快慢  C.价格的高低       D.使用元器件的不同3、以下计算机中使用的存储单位,哪一个最小[  ]。   A.Byte      B.Bi
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top