11级用理论题汇总
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息技术基础知识
一、单选题
1.一般认为,信息(information)是________。C
A.数据 B.人们关心的事情的消息
C.反映物质及其运动属性及特征的原始事实 D.记录下来的可鉴别的符号
2.信息资源的开发和利用已经成为独立的产业,即________。C
A.第二产业 B.第三产业 C.信息产业 D.房地产业
3.信息技术是指在信息处理中所采取的技术和方法,也可看作是________的一种技术。B A.信息存储功能 B.扩展人的感觉和记忆功能 C.信息采集功能 D.信息传递功能4.所谓3C技术是指_______。C
A.新材料和新能量 B.电子技术、微电子技术、激光技术
C.计算机技术、通信技术、控制技术 D.信息技术在人类生产和生活中的各种具体应用5.目前应用越来越广泛的U盘属于________技术。B
A.刻录 B.移动存储 C.网络存储 D.直接连接存储
6.信息安全的四大隐患是:计算机犯罪、计算机病毒、____和计算机设备的物理性破坏。C A.自然灾害 B.网络盗窃 C.误操作 D.软件盗版
7.“蠕虫”往往是通过________进入其他计算机系统。C
A.网关 B.系统 C.网络 D.防火墙
8.在如下四种病毒中,计算机一开始启动操作系统就可能起破坏作用的是________。D
A.良性病毒 B.文件型病毒 C.宏病毒 D.系统引导型
9.计算机要执行一条指令,CPU首先所涉及的操作应该是_____。B
A.指令译码 B.取指令 C.存放结果 D.执行指令
10.计算机中能直接被CPU存取的信息是存放在________中。D
A.软盘 B.硬盘 C.光盘 D.内存
11.计算机断电或重新启动后,________中的信息丢失。B
A.ROM B.RAM C.光盘 D.已存放在硬盘
12.计算机系统的内部总线,主要可分为________、数据总线和地址总线。B
A.DMA总线 B.控制总线 C.PCI总线 D.RS-232
13.数据通信的系统模型由________三部分组成。B
A.数据、通信设备和计算机 B.数据源、数据通信网和数据宿
C.发送设备、同轴电缆和接收设备 D.计算机、连接电缆和网络设备
14.下面有关数制的说法中,不正确的是_____。D
A.二进制数制仅含数符0和1 B.十进制16等于十六进制10H
C.一个数字串的某数符可能为0,但任一数位上的“权”值不可能是0
D.常用计算机内部一切数据都是以十进制为运算单位的
15.高级语言可分为面向过程和面向对象两大类,_______属于面向过程的高级语言。A A.FORTRAN B.C++ C.PASCAL D.SQL
16.计算机常用的数据通信接口中,传输速率最高的是________。D
A.USB1.1 B.USB2.0 C.RS-232 D.IEEE1394
17.二进制数10001001011B转换为十进制数是________。C
A.2090 B.1077 C.1099 D.2077
18.十六进制数ABCDEH转换为十进制数是________。B
A.713710 B.703710 C.693710 D.371070
19.十进制数7777转换为二进制数是________。D
A.1110001100001 B.1111011100011 C.1100111100111 D.1111001100001
20.数据传输速率的单位是________。C
A.帧/秒 B.文件数/秒 C.二进制位数/秒 D.米/秒
21. 信道按传输信号的类型来分,可分为_____。A
A.模拟信道与数字信道 B.物理信道与逻辑信道 C.有线信道和无线信道 D.专用信道和公共交换信道22.计算机存储容量的KB、MB和GB分别表示。A
A.千字节、兆字节和千兆字节 B.千位、兆位和千兆位
C.千字、兆字和千兆字 D.千位速率、兆位速率和千兆位速率
23.计算机外部输入设备中最重要的是。C
A.显示器和打印机 B.扫描仪和手写输入板 C.鼠标器和键盘 D.游戏杆和轨迹球
24. 以下关于操作系统的主要功能的说法完整的是。A
A.资源管理及人机接口界面管理 B.多用户管理 C.多任务管理 D.实时进程管理
25.微波线路通信的最主要的缺点是。D
A.传输差错率高 B.传输距离比较近 C.传输速度比较慢 D.只能直线传播,受气候环境影响较大26.信息安全的含义包括数据安全和________。B
A.人员安全 B.计算机设备安全 C.网络安全 D.通信安全
27.美国科学家莫尔斯成功发明了有线电报和莫尔斯电码,拉开了________信息技术发展的序幕。B
A.古代 B.近代 C.现代 D.第五次
28.语言处理程序的发展经历了________三个发展阶段。B
A.机器语言、BASIC语言和C语言 B.机器语言、汇编语言和高级语言
C.二进制代码语言、机器语言和FORTRAN语言 D.机器语言、汇编语言和C++语言
29.十六进制数FFFH转换为二进制数是________。A
A.111111111111 B.101010101010 C.010********* D.100010001000
30.下面有关二进制的论述中,错误的是________。A
A.二进制只有两位数 B.二进制只有“0”和“1”两个数码
C.二进制运算规则是逢二进一 D.二进制数中右起第十位的1相当2的9次方
31.硬盘使用的外部总线接口标准有________等多种。B
A.Bit-BUS、STF B.IDE、EIDE、SCSI C.EGA、VGA D.RS-232、IEEE488
32.计算机中使用Cache的目的是________。B
A.为CPU访问硬盘提供暂存区 B.缩短CPU等待慢速设备的时间
C.扩大内存容量 D.提高CPU的算术运算能力
33.计算机的基本组成原理中所述五大部分包括__________。D
A.CPU、主机、电源、输入和输出设备 B.控制器、运算器、高速缓存、输入和输出设备
C.CPU、磁盘、键盘、显示器和电源 D.控制器、运算器、存储器、输入和输出设备
34.计算机硬件能直接识别和执行的只有________。D
A.高级语言 B.符号语言 C.汇编语言 D.机器语言
35.在计算机系统内部使用的汉字编码是________。D
A.国标码 B.区位码 C.输入码 D.内码
36.计算机病毒主要是造成________的破坏或丢失。D
A.磁盘 B.主机 B.光盘驱动器 D.程序和数据
37.Java是一种________。A
A.计算机语言 B.计算机设备 C.数据库 D.应用软件
38.ISDN是________的英文缩写。C
A.非对称数字用户线路 B.电缆调制解调器 C.综合业务数字网络 D.移动电话系统
39.家电遥控器目前采用的传输介质往往是________。C
A.微波 B.电磁波 C.红外线 D.无线电波
40.模拟信道带宽的基本单位是________。C
A.bpm B.bps C.Hz D.ppm
41.数字信道带宽的基本单位是________。C
A.ppm B.bpm C.bps D.Hz