计算机文化基础第9章(含答案)
计算机文化基础(笔试题含答案)
第一章信息、信息技术与计算机科学1. 一个村在512个村民里选举1个人当村长,如果这些村民当选的概率相同,则“李四当选村长”这条信息携带的自信息量是(A)比特A. 9B. 3C. 6D. 122. 信息熵是事件不确定的度量,信息熵越小,说明不确定性(B)A.越小B.不变C越大D不能确定3. 以下关于图灵机的说法,正确的是(D)A图灵机是人类历史上生产的第一台电子计算机B图灵机由控制器、运算器和存储器组成C图灵机的理论是在冯诺依曼的理论基础上产生的D图灵机是一种抽象计算模型4.二进制数10110.111相当十进制数(A)A.22.875B.22.75C.22.625D.20.555. 下列关于“计算”的说法,错误的是(A)A. 计算就是算法B. 计算学科涉及计算过程的分析以及计算机的设计和使用C. 计算科学是对描述和变换信息的算法过程D. 计算就是符号串的变换6. 信源发出的信息共有4种状态,4种状态的发生概率各为1/4,信源传给信宿的信息熵是(D)比特。
A. 3B. 1C. 4D.27. 有一等差数列,共8项,已知相邻两项的差为2,第2项为4,求第3项的值。
答案中含有的信息量是(B)比特A. 0B. 1C. 2D. 38. 信息技术是一个综合的技术,(A)已成为支持信息技术的核心技术A.计算机与智能技术B. 网络技术C. 传感技术D. IP技术9. 扔一枚硬币,正反面出现的概率相等,任一面朝上这一事件所获得的自信息量是(C)比特A.0 B. 1/2 C. 1 D. -110. 如果在某个进制下等式5+5=12成立,那么在该进制下等式7+7=(C)也成立A. 13B. 14C. 16D. 1511. 按照信息论的发展,可分为一般信息论和广义信息论,一般信息论的适用范围是(B)领域。
A. 图像识别B. 通信C. 智能技术D. 仿真12. 美国科学家维纳(N.Wiener)是(B)的主要创始人。
A. 可计算理论B. 控制论C. 逻辑代数D. 狭义信息论13. 信源发出的信号共有32种状态,如果有16种状态发生的概率为0,其余16种状态概率各为1/16,这时信源传给信宿的信息熵是(A)比特。
《计算机文化基础(第二版)》各章习题答案
侯殿有主编
清华大学出版社
2011-9
第一章习题答案
1.微型计算机由哪些主要部件组成?
答:由主机、显示器、键盘、鼠标等组成。
2.衡量CPU性能的主要技术指标有哪些?
答:CPU字长、CPU主频、运算速度、地址总线宽度、数据总线宽度、内部缓存
3.Intel CPU代表产品有几种,每种技术指标有哪些?
答:工控机模板采用工业级集成芯片,它的无故障工作时间是很长的,一般可保证十年以上。机箱采用特殊材料并密封,抗灰尘、抗震动、抗电磁干扰。
12.Windows 2000以上操作系统如何实现底层设备驱动?
答:要进行底层设备操作必须使用专门的底层设备驱动程序,Windows98及以下操作系统可以使用叫VxD的驱动程序,Windows98和Windows2000使用叫WDM的驱动程序。
4
F=-1<0
+y
F=-1+5=4
X=2,Y=1+1=2
G=5-1=4
5
F=4>0
+x
F=4-3=1
X=2+1=3,Y=2
G=4-1=3
6
F=1
+X
F=1-3=-2
X=3+1=4,Y=2
G=3-1=2
7
F=-பைடு நூலகம்<0
+Y
F=-2+5=3
X=4,Y=2+1=3
G=2-1=1
8
F=3>0
+X
F=3-3=0
7.什么是嵌入式操作系统?最主要的嵌入式操作系统有哪些?
答:人们在“目标机”上和“嵌入式控制器”一同嵌入某种功能较强且占用内存较少的操作系统,该操作系统对用户程序提供内存管理、多线程、复杂的数据处理等技术支持。
计算机文化基础全部习题及答案
一、选择题
【1】计算机最主要的工作特点是
A)高速度B)高精度C)存记忆能力D)存储程序与自动控制
【2】目前微型计算机中采用的逻辑元件是
A)小规模集成电路B)中规模集成电路
C)大规模和超大规模集成电路D)分立元件
【3】下列四条叙述中,有错误的一条是
A)两个或两个以上的系统交换信息的能力称为兼容性
ቤተ መጻሕፍቲ ባይዱA)交换码B)区位码C)拼音码D)机内码
【71】存储一个24×24点阵汉字字形需要的字节数为
A) 24B B) 48BC) 72BD) 96B
【72】计算机指令中规定指令执行功能的部分称为
A)操作数B)被操作数C)地址码D)操作码
【73】下列四条叙述中,正确的一条是
A)计算机能直接识别并执行高级语言源程序
【19】运算器主要用于()
A、四则运算B、逻辑断C、传送数据D、算术运算和逻辑运算
【20】指令系统中采用多种不同寻址方式的主要目的是()
A、实现存储程序和程序控制
B、缩短指令长度,扩大寻址空间,提高编程的灵活性
C、可以直接访问外存储器
D、提供扩展操作码的可能性,降低指令译码的难度
【21】在CPU中,指令寄存器的作用是(),程序计数器的作用是()
A) -000010 B) -1111010 C) -000000D) -1111011
【58】在一个非零的无符号二进制整数后加两个零得到一新数,该新数是原数的
A)二倍B)四倍C)二分之一D)四分之一
【59】微型计算机中普遍使用的字符编码是
A) BCD码B)拼音码C)补码D) ASCII码
【60】计算机中常用的英文词Byte,其中文意思是
计算机文化基础书后习题答案
计算机文化基础书后习题答案内部资料禁止外传拷贝1<<计算机文化基础>>书后习题参考答案本资料是同学做的书后习题答案,希望同学们在复习时能够进行参考。
同时本套资料也是同学一学期的辛苦劳动成果,所以请同学们不要外传及拷贝,仅作为内部资料即可。
此外由于整理时间较短,本套资料中可能会存在一些错误没有被发现,因此,如果同学在复习过程中发现有错误或存在疑问,请及时告诉我。
第一章书后习题字长是衡量计算机精度和运算速度的主要技术指标。
F计算机指令是CPU 进行操作的命令。
T高级语言是计算机能够直接识别和执行的语言。
F机器语言是计算机能够直接识别和执行的语言。
T对软盘进行完全格式化也不一定能够消除软件上的所有计算机病毒。
T对软盘进行完全格式化,不会删除软盘上原来保存的数据。
F计算机病毒只会破坏软盘上数据和文件。
F8. 外存储器的信息可以直接进入CPU 处理。
F (先调入内存,再调入高速缓存,然后才能被CPU 处理)9. 某计算机的字长为16 位,说明该计算机能直接处理16 位十进制数。
F10. CD-ROM 是一种可读可写的外存储器。
F11. 操作系统是一种只对所有硬件进行控制和管理的系统软件。
F12. 随机存取存储器能从它所管理的任意存储地址存储内容,而且存储时间基本是一定的。
T13. 开机时先开外设电源后开主机电源,关机时先关主机后关外设电源。
T14. 40 倍速光驱的含义是指光驱的速度是软盘驱动器速度的40 倍。
F15.操作系统是计算机专家为提高计算机精度而研制的。
F16.计算机指令由源操作数据和目标操作数两部分组成。
T单选题:第一台电子计算机使用的电子器件是(D)(P2 第七行最后)集成电路B.晶体管C.大规模集成电路D.电子管计算机的发展阶段是按计算机所采用的(C)来划分的。
(P4 表1.1)操作系统B.程序设计语言C.电子器件D.内存容量目前,大多数计算机,其工作原理采用的是科学家(A)提出的存储程序和程序控制原理。
计算机文化基础复习题(附参考答案)
计算机文化基础复习题(附参考答案)一、单选题(共80题,每题1分,共80分)1、1MB的准确数量是______。
A、1024×1024 WordsB、1024×1024 BytesC、1000×1000 BytesD、1000×1000 Words正确答案:B答案解析:在计算机中通常使用三个数据单位:位、字节和字。
位的概念是:最小的存储单位,英文名称是bit,常用小写b或bit表示。
用8位二进制数作为表示字符和数字的基本单元,英文名称是byte,称为字节。
通常用大"B"表示。
1B(字节)=8b(位)1KB(千字节)=1024B(字节)1MB(兆字节)=1024KB(千字节)字长:字长也称为字或计算机字,它是计算机能并行处理的二进制数的位数。
2、计算机存储器中,组成一个字节的二进制位数是______。
A、4bitsB、8bitsC、16bitsD、32bits正确答案:B答案解析:一个二进制位(bite)是构成存储器的最小单位,通常将每8位二进制位组成一个存储单元,称为字节。
3、一台完整的计算机系统由()组成。
A、主机、键盘、显示器B、计算机硬件系统和软件系统C、计算机及其外部设备D、系统软件和应用软件正确答案:B4、计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和______。
A、键盘B、鼠标C、输入设备D、显示器正确答案:C答案解析:计算机的硬件主要包括:中央处理器(CPU)、存储器、输入设备和输出设备。
5、下列叙述中,错误的一条是______。
A、高级语言编写的程序的可移植性最差B、不同型号的计算机具有不同的机器语言C、机器语言是由一串二进制数0、1组成的D、用机器语言编写的程序执行效率最高正确答案:A答案解析:计算机能直接识别、执行的语言是机器语言。
机器语言是可由计算机硬件系统识别,不需翻译直接供机器使用的程序语言,也称为手编语言,通常随计算机型号的不同而不同。
计算机文化基础第9章(含答案)
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A. 多样性B. 实用性C可靠性D灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
计算机文化基础实验教程习题答案
第一章一、单项选择题1.A2.A3.A4.A5.C6.D7.C8.B9.C10.B 11.B 12.D 13.A 14.C 15.C 16.C 17.A 18.A19.A 20 C 21.D 22.B 23.A 24.B 25.D 26.C 27.A28.B 29.B 30.A 31.A 32.C 33.D 34.D 35.B 36.A37.C 38.A 39.B 40.B 41.B 42.B 43.C 44.A 45.C46.A 47.A 48.C 49.A二、多项选择题1.BC 2.BCD 3.ABD 4.ABC 5.AD 6.ABC7.ABD 8.AB 9.ABD 10.AC三、填空题1.地址码2.1024 3.总线(Bus)4.显卡5.点阵码矢量码6.过程控制7.算术运算逻辑运算8.地址9.冯·诺依曼的存储程序工作10.字11.应用软件12.二进制13.输入/输出或者(I/O)14.CD-ROM 15.非击打式16.American Standard Code for Information Interchange(美国标准信息交换代码)17.寄存器18.信息处理19.中央处理器20.3四、判断题1.T 2.F 3.F 4.T 5.T 6.F7.T 8.F 9.F 10.T 11.T 12.T13.F 14.T 15.T 16.T 17.F 18.F19.T 20.F 21.T 22.F 23.F第二章一、单项选择题1. A2. D3. C4. D5. B6. B7. C8. B9. D10. D 11. A 12. B 13. C 14. B 15. C 16. D 17. C 18. D19. D 20. A 21. D 22. C 23. C 24. D 25. B 26. D 27. B28. B 29. D 30. A 31. D 32. D 33. B 34. D 35. B 36. B37. C 38. D 39. B 40. A 41. A 42. A 43. C 44. A 45. B46. D 47. C 48. C 49. D 50. B二、多项选择题1. ACD2. ABCD3. ABD4. ABC5. AB6. BCD7. ABC 8. AD 9. ABCD 10. ABD 11. ABC 12. ABCD13. AC 14. ABCD 15. ABCD 16. ABCD 17. ABCD 18. ABC19. AB 20. ABD三、判断题1. F2. F3. F4. F5. T6. T7. T8. T9. F10. F 11. F 12. F 13. F 14. T 15. F 16. F 17. F 18. F19. T 20. F四、填空题1. 操作系统2. setup.exe3. 任务栏4. 还原5. Alt+Print Screen键6. 安全7. Alt+F48. Ctrl+Alt+Del9. 分时10. 实时第3章一、单选题:1. C2. D3. A4. D5. D6. C7. B8. B9. A10. D11. A12. A 13. B14. C15. D16. D17. C18. C19. B20. A21. C22. A23. B24. C25. C26. A27. B28. C29. D30. A31. C32. C33. D34. D35. B36. D37. A38. D39. B40. B41. C42. D43. C44. D45. A46. A47. C48. C49. D50. B51. B52. C53. C54. C55. C56. A57. C58. C59. D60. B61. A62. D63. B64. A65. D66. D67. B68. C69. A70. B71. D72. B73. A74. B75. C76. B77. B78. D79. B80. B81. B82. B83. B84. C85. C86. C87. B88. A89. C90. D二、多项选择题1.CD2.CD3.AC4.AC5.AC6.ABC7.ABCD8.AB9.AC10.AD11.AB12.AB13.AC14.AC15.AB16.AD17.AD18.AB19.CD20. B21.AD22.AB23.AC24.BC25.ABCD三、判断题:1. F2.T3.T4. F5. F6.T7.T8.T9. F10.T11.T12. F13.T14. F15.T16. F17. F18. F19. F20.T21.T22. F23. F24.T25. F26.T27. F28. F29. F30. F 31.T32. F33. F34. F35.T36.T37. F38.T39.T40.T41. F42.T43.T44. F45. F46. F47. F48. F49.T50.T51.T52.T53.T54.T55.T56.T57. F58.T59. F60.T61. F62.T63. F64. F65. F四、填空题:1.关闭2.113.N4.剪切5.段落6.主文档7.格式8.重复标题行9.普通页面10.替换11.Word/Excel等12. 513.文件14.印刷15.下划线16.模板17.首行首行18.工具19.视图20.两端对齐21.公式编辑器22.另存为23.打印预览24.宋体25.表格26.Word文档27.宏28.新建29.打开30.Backspace Del31.文件打印32.建立数据源33.行距设置值34.箭头左键35.格式36.插入37.标尺38.字体39.相等的行高40.Ctrl+S41.工具字符统计42.视图43.插入44.Ctrl+End45.Ctrl+Pageup46.插入符号47.主词典48.分隔符49.Insert50.下划线第四章一、单项选择题1. B2. D3. C4. D5. D6. C7. A8. B9. D10. A 11. B 12. B 13. A 14. A 15. C 16. D 17. B 18. C19. B 20. B 21. A 22. C 23. B 24. B 25. B 26. C 27. B28. A 29. B 30. B 31. A 32. C 33. B 34. A 35. B 36. C37. D 38. B 39. C 40. A 41. B 42. D 43. C 44. D 45. B46. B 47. A 48. B 49. B 50. D二、多项选择题1. BCDE2. AB3. AD4. AD5. CD6. ABD7. ABD 8. BCD 9. ABD 10. CD 11. AB 12. AD13. ACD 14. AB 15. ABCD 16. ABCD 17. AB 18. ABCD19. ABCD 20. ABCD三、判断题1. T2. F3. F4. F5. T6. F7. T8. F9. F10. T 11. F 12. T 13. F 14. F 15. F 16. T 17. F 18. F19. T 20. F四、填空题1. 自动填充2. 工作簿工作表3. 相对引用绝对引用混合引用4. 排序5. =SUM(E5:E20)6. .xls7. 列标(题)8. 批注9. 编辑10. 6 11. 嵌入式图表图表工作表12. 链接嵌入13. 边框填充柄第五章一、单项选择题1. D2. B3. C4. D5. A6. B7. A8. C9. D 10. B 11. C 12. D 13. C 14. C 15. D 16. C 17. A 18. D 19. B 20. C21. D 22. A 23. C 24. B 25. D 26. A 27. D 28. D 29. D 30. C二. 多项选择题1. ABCD2. ABCD3. ABC4. AD5. BCD6. ACD7. ABCD8. BD9. AD 10. AC 11. AC 12. AB 13. ABC 14. AD15. AC 16. ABC 17. CD 18. ABCD 19. ABCD 20. ABCD三. 判断题1. T2. T3. F4. T5. F6. T7. F8. F9. T 10. F 11. T 12. F 13. T 14. T 15. T 16. T 17. F 18. T 19. T 20. F 四.填空题1. ppt2. 幻灯片3. 应用所有幻灯片4. 来自文件5. KS.pps6. 8个尺寸控点7. 添加文字8. 设计模板9. Esc键第六章一、单项选择题1.B 2.A 3.A 4.A 5.C 6.D 7.C 8. C 9. A10.B 11.C 12.C 13.D 14.C 15. C 16.A 17.A 18.C19.B 20.A 21.D 22.B 23.D 24.D 25.D 26.C 27.C28.C 29.B 30.A二、多项选择题1.ABCD 2.ABC 3.ABCD 4.ABC 5.ABCD 6.ABC7.ACD 8.ABD 9.B 10.ABCD三、填空题1. Office 2003 2.数据来源3.关系4.8 45.进行维护6.名称数据类型7.DML 8.显示格式打印格式9.窗体10.更新11.页面页眉主体页面页脚12.一对多13.添加数据14.属性15.数据源16.设计视图17.表或查询18.节19.修改窗体20.属性21.标题栏菜单栏数据库窗口22.字段名称数据类型说明23.不可再分24.打开25.数据输入的先后顺序26.存取顺序27.物理更新四、判断题1.T 2.F 3.T 4.T 5.T 6.T 7.T 8.T 9.T10.F 11.F 12.F 13.F 14.T 15.F 16. T 17. F 18. T19. T 20. T 21. F 22. F 23. F 24. F 25. T 26. T 27. F28. T 29. F五、操作题1.建立“不及格学生信息”和“按姓名查找学生信息”两个查询。
计算机文化基础题库及参考答案
计算机文化基础题库及参考答案一、单选题(共78题,每题1分,共78分)1. C语言是一种()的程序设计语言。
A、面向机器B、面向过程C、面向事件D、面向对象正确答案:B2.十进制数 67 转换成二进制数是______。
A、1000011B、1100001C、1000001D、1100011正确答案:A答案解析:数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。
十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F 表示。
十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。
二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。
二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。
二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。
因此:67/2=33......1 33/2=16......1 16/2=8 08/2=4……0 4/2=2……0 2/2=1……0 1/2=0……1 所以转换后的二进制数为1000011。
3.构成CPU的主要部件是______。
A、内存和控制器B、内存、控制器和运算器C、高速缓存和运算器D、控制器和运算器正确答案:D答案解析:中央处理器(CPU)主要包括运算器和控制器两大部件。
它是计算机的核心部件。
CPU是一体积不大而元件的集成度非常高、功能强大的芯片。
计算机的所有操作都受CPU控制,所以它的品质直接影响着整个计算机系统的性能。
4. 常见的3.5HD与5.25HD软盘相比,()参数是不相同的。
A、每面磁道数B、每磁道扇区数C、每扇区字节数D、构成材料正确答案:B5.用8个二进制位能表示的最大的无符号整数等于十进制整数______。
计算机文化基础 习题答案及解析
习题答案及解析第1章1.1.11. 单项选择题 1)A 2)C 3)B 4)A 5)C 6)A2.多项选择题 1)AB 2)AB 3)ABCD 4)ABD 5)ABCD 6)ABC3.判断题 1)F 2)F1.1.21. 单项选择题 1)A 2)B 3)A 4)C 5)D 6)D 7)A 8)A 9)C2. 多项选择题 1)ABCDE 2)ABC 3)ABCD 4)AB 5)ABCD 6)ABCD3. 判断题 1)F 2)T 3)F 4)F 5)F 6)T 7)F1.1.31. 单项选择题 1)A 2)D 3)A 4)B 5)A 6)D 7)C 8)A 9)A 10)D 11)A 12)D2. 多项选择题 1)ABE 2)ABCD 3)ABCD 4)ABC3. 判断题 1)T 2)T 3)F 4)F 5)T 6)T 7)T1.1.41. 单项选择题 1)A 2)C 3)D 4)A 5)B 6)C 7)A 8)C2. 多项选择题 1)ABCD 2)ABCD 3)ABE 4)ABC 5)ABCD3. 判断题 1)T 2)T 3)T 4)T 5)T 6)F 7)F 8)F4. 填空题 1)操作码地址码2)操作系统 3)算术运算逻辑运算4)输入设备5)控制器运算器 6)编译程序1.1.51. 单项选择题 1)A 2)C 3)D 4)A 5)B 6)D 7)D 8)A2. 多项选择题 1)ABC 2)ABD 3)ABD 4)ABD 5)ABDE3. 判断题 1)F 2)T 3)T 4)T 5)T 6)F 7)F 8)T 9)F4. 填空题 1)CD-ROM 2)CPU 3)Personal Computer(个人计算机)4)AGP 5)分辨率6)采样7)LCD 8)显示分辨率颜色质量刷新速度1.1.61. 单项选择题 1)A 2)C 3)A 4)D 5)E2. 填空题 1)MPEG-2 2)JPEG 3)MPEG视频 MPEG音频 MPEG系统4)专用芯片1.3一、单项选择题1. A 世界上第一台真正意义上的计算机ENIAC是1946年2月在美国宾夕法尼亚大学诞生的,故应选A。
计算机文化基础试题库与参考答案
计算机文化基础试题库与参考答案一、单选题(共100题,每题1分,共100分)1、计算机操作系统是______。
A、一种使计算机便于操作的硬件设备B、计算机的操作规范C、计算机系统中必不可少的系统软件D、对源程序进行编辑和编译的软件正确答案:C答案解析:操作系统是管理、控制和监督计算机软、硬件资源协调运行的程序系统,由一系列具有不同控制和管理功能的程序组成,它是直接运行在计算机硬件上的、最基本的系统软件,是系统软件的核心。
2、把内存中的数据保存到硬盘上的操作称为______。
A、显示B、写盘C、输入D、读盘正确答案:B答案解析:写盘就是通过磁头往媒介写入信息数据的过程。
读盘就是磁头读取存储在媒介上的数据的过程,比如硬盘磁头读取硬盘中的信息数据、光盘磁头读取光盘信息等。
3、已知a=00101010B和b=40D,下列关系式成立的是______。
A、a>bB、a=bC、a<bD、不能比较正确答案:A答案解析:a=00101010B是二进制的表示方法,将a转换成十进制是42D。
所以a>b。
4、假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。
硬盘的容量是内存容量的______。
A、40倍B、60倍C、80倍D、100倍正确答案:C答案解析:常用的存储容量单位有:字节(Byte)、KB(千字节)、MB (兆字节)、GB(千兆字节)。
它们之间的关系为: 1字节(Byte)=8个二进制位(bits); 1KB=1024B; 1MB=1024KB; 1GB=1024MB。
5、根据汉字国标GB2312-80的规定,一级常用汉字个数是______。
A、3000个B、7445个C、3008个D、3755个正确答案:D答案解析:为了适应汉字信息交换的需要,我国于1980年制定了国家标准的GB2312-80,即国标码。
国标码中包含6763个汉字和682个非汉字的图形符号,常用的一级汉字3755个和二级汉字3008个,一级汉字按字母顺序排列,二级汉字按部首须序排列。
计算机文化基础习题(含参考答案)
计算机文化基础习题(含参考答案)一、单选题(共78题,每题1分,共78分)1. 应用软件中,“文件”菜单下的“打开”功能,实际上是将数据从辅助存储器中取出,传送到()的过程。
A、ROMB、RAMC、EPROMD、EEROM正确答案:B2.根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码______。
A、7145个B、7445个C、3008个D、3755个正确答案:B答案解析:为了适应汉字信息交换的需要,我国于1980年制定了国家标准的GB2312-80,即国标码。
国标码中包含6763个汉字和682个非汉字的图形符号,其中,常用的一级汉字3755个和二级汉字3008个,一级汉字按字母顺序排列,二级汉字按部首须序排列。
3. 下列4个字符中,ASCII码值最小的是()。
A、BB、bC、ND、g正确答案:A4. 一个完整的计算机系统包括()。
A、系统软件与应用软件B、计算机与外部设备C、主机,键盘和显示器D、硬件系统与软件系统正确答案:D5.微机上广泛使用的Windows 2000是______。
A、单用户多任务操作系统B、多用户多任务操作系统C、实时操作系统D、多用户分时操作系统正确答案:A答案解析:Windows 2000操作系统是单用户多任务操作系统。
6.计算机网络分局域网、城域网和广域网,______属于局域网。
A、ChinaDDN网B、Novell网C、Chinanet网D、Internet正确答案:B答案解析:计算机网络按地理范围进行分类可分为:局域网、城域网、广域网。
ChinaDDN网、Chinanet网属于城域网,Internet属于广域网,Novell网属于局域网。
7.下列的英文缩写和中文名字的对照中,错误的是______。
A、CAD--计算机辅助设计B、CAM--计算机辅助制造C、CIMS--计算机集成管理系统D、CAI--计算机辅助教育正确答案:C答案解析:CIMS是英文Computer Integrated Manufacturing Systems 的缩写,即计算机集成制造系统。
第九版 计算机文化基础实验教程习题答案
第一章一、单项选择题1.A2.A3.A4.A5.C6.D7.C8.B9.C10.B 11.B 12.D 13.A 14.C 15.C 16.C 17.A 18.A19.A 20 C 21.D 22.B 23.A 24.B 25.D 26.C 27.A28.B 29.B 30.A 31.A 32.C 33.D 34.D 35.B 36.A37.C 38.A 39.B 40.B 41.B 42.B 43.C 44.A 45.C46.A 47.A 48.C 49.A二、多项选择题1.BC 2.BCD 3.ABD 4.ABC 5.AD 6.ABC7.ABD 8.AB 9.ABD 10.AC三、填空题1.地址码2.1024 3.总线(Bus)4.显卡5.点阵码矢量码6.过程控制7.算术运算逻辑运算8.地址9.冯·诺依曼的存储程序工作10.字11.应用软件12.二进制13.输入/输出或者(I/O)14.CD-ROM 15.非击打式16.American Standard Code for Information Interchange(美国标准信息交换代码)17.寄存器18.信息处理19.中央处理器20.3四、判断题1.T 2.F 3.F 4.T 5.T 6.F7.T 8.F 9.F 10.T 11.T 12.T13.F 14.T 15.T 16.T 17.F 18.F19.T 20.F 21.T 22.F 23.F第二章一、单项选择题1. A2. D3. C4. D5. B6. B7. C8. B9. D10. D 11. A 12. B 13. C 14. B 15. C 16. D 17. C 18. D19. D 20. A 21. D 22. C 23. C 24. D 25. B 26. D 27. B28. B 29. D 30. A 31. D 32. D 33. B 34. D 35. B 36. B37. C 38. D 39. B 40. A 41. A 42. A 43. C 44. A 45. B46. D 47. C 48. C 49. D 50. B二、多项选择题1. ACD2. ABCD3. ABD4. ABC5. AB6. BCD7. ABC 8. AD 9. ABCD 10. ABD 11. ABC 12. ABCD13. AC 14. ABCD 15. ABCD 16. ABCD 17. ABCD 18. ABC19. AB 20. ABD三、判断题1. F2. F3. F4. F5. T6. T7. T8. T9. F10. F 11. F 12. F 13. F 14. T 15. F 16. F 17. F 18. F19. T 20. F四、填空题1. 操作系统2. setup.exe3. 任务栏4. 还原5. Alt+Print Screen键6. 安全7. Alt+F4 8. Ctrl+Alt+Del 9. 分时10. 实时第3章一、单选题:1. C2. D3. A4. D5. D6. C7. B8. B9. A10. D11. A12. A 13. B14. C15. D16. D17. C18. C19. B20. A21. C22. A23. B24. C25. C26. A27. B28. C29. D30. A31. C32. C33. D34. D35. B36. D37. A38. D39. B40. B41. C42. D43. C44. D45. A46. A47. C48. C49. D50. B51. B52. C53. C54. C55. C56. A57. C58. C59. D60. B61. A62. D63. B64. A65. D66. D67. B68. C69. A70. B71. D72. B73. A74. B75. C76. B77. B78. D79. B80. B81. B82. B83. B84. C85. C86. C87. B88. A89. C90. D二、多项选择题1.CD2.CD3.AC4.AC5.AC6.ABC7.ABCD8.AB9.AC10.AD11.AB12.AB13.AC14.AC15.AB16.AD17.AD18.AB19.CD20. B21.AD22.AB23.AC24.BC25.ABCD三、判断题:1. F2.T3.T4. F5. F6.T7.T8.T9. F 10.T11.T12. F13.T14. F15.T16. F17. F18. F19. F20.T21.T22. F23. F24.T25. F26.T27. F28. F29. F30. F31.T32. F33. F34. F35.T36.T37. F38.T39.T40.T41. F42.T43.T44. F45. F46. F47. F48. F49.T50.T51.T52.T53.T54.T55.T56.T57. F58.T59. F60.T61. F62.T63. F64. F65. F四、填空题:1.关闭2.113.N4.剪切5.段落6.主文档7.格式8.重复标题行9.普通页面10.替换11.Word/Excel等12. 513.文件14.印刷15.下划线16.模板17.首行首行18.工具19.视图20.两端对齐21.公式编辑器22.另存为23.打印预览24.宋体25.表格26.Word文档27.宏28.新建29.打开30.Backspace Del31.文件打印32.建立数据源33.行距设置值34.箭头左键35.格式36.插入37.标尺38.字体39.相等的行高40.Ctrl+S41.工具字符统计42.视图43.插入44.Ctrl+End45.Ctrl+Pageup46.插入符号47.主词典48.分隔符49.Insert50.下划线第四章一、单项选择题1. B2. D3. C4. D5. D6. C7. A8. B9. D10. A 11. B 12. B 13. A 14. A 15. C 16. D 17. B 18. C19. B 20. B 21. A 22. C 23. B 24. B 25. B 26. C 27. B28. A 29. B 30. B 31. A 32. C 33. B 34. A 35. B 36. C37. D 38. B 39. C 40. A 41. B 42. D 43. C 44. D 45. B46. B 47. A 48. B 49. B 50. D二、多项选择题1. BCDE2. AB3. AD4. AD5. CD6. ABD7. ABD 8. BCD 9. ABD 10. CD 11. AB 12. AD13. ACD 14. AB 15. ABCD 16. ABCD 17. AB 18. ABCD19. ABCD 20. ABCD三、判断题1. T2. F3. F4. F5. T6. F7. T8. F9. F10. T 11. F 12. T 13. F 14. F 15. F 16. T 17. F 18. F19. T 20. F四、填空题1. 自动填充2. 工作簿工作表3. 相对引用绝对引用混合引用4. 排序5. =SUM(E5:E20)6. .xls7. 列标(题)8. 批注9. 编辑10. 6 11. 嵌入式图表图表工作表12. 链接嵌入13. 边框填充柄第五章一、单项选择题1. D2. B3. C4. D5. A6. B7. A8. C9. D 10. B 11. C 12. D 13. C 14. C 15. D 16. C 17. A 18. D 19. B 20. C21. D 22. A 23. C 24. B 25. D 26. A 27. D 28. D 29. D 30. C二. 多项选择题1. ABCD2. ABCD3. ABC4. AD5. BCD6. ACD7. ABCD8. BD9. AD 10. AC 11. AC 12. AB 13. ABC 14. AD15. AC 16. ABC 17. CD 18. ABCD 19. ABCD 20. ABCD三. 判断题1. T2. T3. F4. T5. F6. T7. F8. F9. T 10. F 11. T 12. F 13. T 14. T 15. T 16. T 17. F 18. T 19. T 20. F 四.填空题1. ppt2. 幻灯片3. 应用所有幻灯片4. 来自文件5. KS.pps6. 8个尺寸控点7. 添加文字8. 设计模板9. Esc键第7章一、单项选择题1. C2. B3. C4. D5. B6. C7. C8. C9. C10. A 11. D 12. C 13. B 14. A 15. D 16. A 17. A 18. A19. D 20. A 21. B 22. C 23. A 24. B 25. D 26. C 27. A28. D 29. A 30. A 31. B 32. B 33. D 34. C 35. C 36. B37. B 38. D 39. D 40. C 41. C 42. A 43. B 44. B 45. B二、多项选择题1. ABD2. BCD3. ABCD4. ACD5. BCD6. AB7. AB 8. ABCD 9. ABC 10. ACE 11. ACDE 12. ABCDE13. BCDE 14. AE 15. AD三、判断题1. F2. F3. F4. T5. F6. F7. T8. F9. T10. T 11. F 12. T 13. T 14. F 15. T 16. F 17. T 18. T19. T 20. T 21. F 22. T 23. F 24. F 25. T 26. F四、填空题1. 局域网城域网广域网局域网2. 有线介质无线传输介质3. 电磁干扰4. 单模光纤多模光纤5. 层次6. 传输控制协议7. 应用层传输层网际层网络接口层网络接口层应用层8. 文件传输协议实现文件的上传和下载9. CERNet 10. 共享资源交流信息发布和获取信息11. 路由12. 同一子网13. 公用计算机互联网(ChinaNet)、中国教育和科研网(CERNet)、中国科技信息网(CSTNet)、国家公用经济信息通信网络(ChinaGBN)14. 1994 15. 资源子网通信子网16. 硬件、软件和数据资源17. 拓扑结构18. 域名解析DNS 19. HTTP第九章一.单项选择题1. B2. B3. D4. D5. A6. C7. D8. D9. C 10. C11. D 12. C 13. B 14. C 15. B 16. A 17. A 18. D 19. B 20. C二. 多项选择题1. ABD2. AB3. ABCD4. ABC5. ABCD6. AC7. ABCD8. ABC 9. ABD 10. ABC 11. ABCD 12. ABD 13. ABD三. 判断题1. F2. T3. T4. T5. T6. F7. F8. T9. F 10. F 11. F 12. T 13. T 14. T 15. F 16. F 17. T 18. T 19. T20. T 21. F第10章一、单项选择题1.A2.B3.B4.A5.D6.B7.D8.B9.D10. D 11. D 12. B 13. C 14. C 15. A 16. C 17. A 18. D19. C 20. D二、判断题1.F2.F3.T4.F5.T6. T7. F8. T9. F10. T 11. F 12. F 13. F 14. F 15. F三、填空题1.结构隐患2.黑客3.密码技术防火墙技术病毒与反病毒技术4.加密5.虚拟专用网(VPN)技术6.E-mail 软件下载7.硬件保护软件预防8.衍生性9.计算机病毒疫苗10.RAM11.FAT32 NTFS NTFS 12.Administrator 8位以上的字母数字符号的混合组合13.使用防火墙更新和安装系统补丁停止不必要的服务14.“中”以上15.设置IE的安全级别屏蔽插件和脚本清除临时文件16.电子商务17.数字签名18.安全性19.电子政务20.认证中心21.瑞典22.安全立法23. 可靠性24. 保密性25. 偶然事故恶意攻击26. 计算机犯罪27. 计算机病毒28. 引导区型病毒文件型病毒29. Office系列30. 硬件保护软件预防31. DES RSA 32. 网络层防火墙33.Administrator、Guest34. 内网、外网、因特网、物理隔离35. CA。
计算机文化基础智慧树知到答案章节测试2023年黑龙江农业工程职业学院(松北校区)
绪论单元测试1.本门课程包括()。
A:电子表格软件Excel2010B:计算机基础知识C:字处理软件Word2010D:演示文稿软件PowerPoint2010答案:ABCD2.本课程我们要实现的教学目标是提升同学们的计算机应用能力和职业化办公能力()。
A:对B:错答案:A3.在内容上以《计算机文化基础》的课程标准为依据,按照先易后难、先基础后提高的顺序组织教学内容,符合初学者的认知规律。
()A:错B:对答案:B4.根据本课程应“着力改善大学生信息素养和应用能力培养”的要求,在注重信息处理核心能力培养的同时,更突出信息处理观念的培养,鼓励学生采用规范化、标准化的方法进行信息化的数据处理,重视对操作技能做规范性、程序性的总结归纳。
()A:对B:错答案:A5.下列描述错误的是()A:任务驱动目的在于在学习中掌握方法技巧B:解决问题目的在于在实践中提升职业素养C:发现问题目的在于在学习中掌握方法技巧D:发现问题目的在于在思考中培养学习能力答案:C第一章测试1.计算机的发展方向是微型化、巨型化、多媒体化和( )。
A:系列化B:模块化C:功能化D:智能化答案:D2.计算机软件与硬件的关系是( )。
A:相互依靠支持,形成统一的整体B:相互独立C:相互对立D:没有选项是正确的答案:A3.通常,根据所传递的内容不同,可将系统总线分为3类:数据总线、地址总线和( )。
A:I/O总线B:内部总线C:系统总线D:控制总线答案:D4.鼠标是一种( )。
A:存储器B:输出设备C:寄存器D:输入设备答案:D5.微型计算机的性能主要取决于( )。
A:内存条B:硬盘C:中央处理器D:显示器答案:C6.一个完整的计算机系统应包括( )。
A:硬件系统和软件系统B:主机、键盘、显示器和辅助存储器C:主机和外部设备D:系统硬件和系统软件答案:A7.可以使用下面( )通配符来搜索名字相似的文件。
A:*B:%C:$D:#答案:A8.计算机存储和处理数据的基本单位是()A:BYTEB:WORDC:BITD:CHAR答案:A9.在Windows中,“复制”操作的组合键是( )。
智慧树知到《计算机文化基础》章节测试答案
智慧树知到《计算机文化基础》章节测试答案绪论1、第一台电子计算机ENIAC于1946年在()诞生。
A:英国B:匈牙利C:美国D:法国正确答案:美国2、微型计算机性能的主要因素是()。
A:内存容量B:硬盘容量C:分辨率D:CPU正确答案:CPU第一章1、以下不符合冯·诺依曼的“存储程序”概念的是( )A:计算机有五个基本组成部分:控制器、运算器、存储器、输入设备和输出设备B:程序和数据以同等地位存放在存储器中,并按地址寻访C:程序和数据以二进制形式表示D:在计算机内部,通常用二进制形式来表示数据,用八进制、十六进制表示指令正确答案:在计算机内部,通常用二进制形式来表示数据,用八进制、十六进制表示指令2、负责从内存中按一定的顺序取出各条指令,每取出一条指令,就分析这条指令,然后根据指令的功能产生相应的控制时序的部件是( )A:运算器B:控制器C:存储器D:寄存器正确答案:控制器3、(123)10的二进制数表示是()A:1111101B:1110110C:1111011D:1101110正确答案:11110114、以下存储容量计算正确的是( )A:1MB=210KBB:1KB=220BC:1B=210byteD:1GB=220MB正确答案:1MB=210KB5、断电后会立即丢失数据的存储器是( )A:RAM和CacheB:ROM和E2PROMC:RAM和BIOSD:ROM和 RAM正确答案:RAM和Cache6、以下全部属于输出设备的是( )A:鼠标、手写笔、绘图仪B:键盘、鼠标、扫描仪C:绘图仪、显示器、打印机D:光笔、键盘、显示器正确答案:绘图仪、显示器、打印机7、以下对病毒的叙述,错误的是( )A:能对计算机造成危害B:是一种程序C:一般都具有自我复制的特点D:只攻击计算机的软件系统正确答案:只攻击计算机的软件系统第二章1、操作系统是现代计算机系统不可缺少的组成部分。
操作系统负责管理计算机的( )。
计算机文化基础习题库(含参考答案)
计算机文化基础习题库(含参考答案)一、单选题(共70题,每题1分,共70分)1、计算机的内存储器是由许多存储单元组成的,为使计算机能识别和访问这些单元,给每个单元一个编号,这些编号称为()。
A、名称B、名号C、地址D、数据正确答案:C2、CD-ROM光盘______。
A、只能读不能写B、能读能写C、只能写不能读D、不能读不能写正确答案:A答案解析:ROM的意思是只能读出而不能随意写入信息的存储器,所以CD-ROM光盘就是只读光盘。
目前使用的光盘分为3类:只读光盘(CD-ROM)、一次写入光盘(WORM)和可擦写型光盘(MO)。
3、按照数的进位制概念,下列各数中正确的八进制数是______。
A、8707B、1101C、4109D、10BF正确答案:B答案解析:八进制是用0到7的字符来表示数值的方法。
4、下列关于计算机病毒的叙述中,错误的一条是______。
A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序正确答案:C答案解析:计算机病毒是可破坏他人资源的、人为编制的一段程序;计算机病毒具有以下几个特点:破坏性、传染性、隐藏性和潜伏性。
5、机器指令是由二进制代码表示的,它能被计算机()。
A、汇编后执行B、直接执行C、编译后执行D、解释后执行正确答案:B6、第一代电子计算机的主要组成元件是______。
A、继电器B、晶体管C、电子管D、集成电路正确答案:C答案解析:第一代电子计算机的组成元件是电子管,第二代电子计算机的组成元件是晶体管,第三代电子计算机的组成元件是集成电路,第四代计算机的组成元件是大规模和超大规模集成电路。
7、在计算机内部用来传送、存储、加工处理的数据或指令都是以______形式进行的。
A、十进制码B、二进制码C、八进制码D、十六进制码正确答案:B答案解析:在计算机内部用来传送、存储、加工处理的数据或指令都是以二进制码形式进行的。
计算机文化基础模拟试题(含答案)
计算机文化基础模拟试题(含答案)一、单选题(共78题,每题1分,共78分)1.下列的英文缩写和中文名字的对照中,错误的是______。
A、WAN--广域网B、ISP--因特网服务提供商C、USB--不间断电源D、RAM--随机存取存储器正确答案:C答案解析:UPS--不间断电源 USB--通用串联接口2.计算机的硬件系统主要包括:中央处理器(CPU)、存储器、输出设备和______。
A、键盘B、鼠标C、输入设备D、扫描仪正确答案:C答案解析:计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和输入设备。
键盘、鼠标和扫描仪属于常用的输入设备。
3.计算机最早的应用领域是______。
A、人工智能B、过程控制C、信息处理D、数值计算正确答案:D答案解析:人工智能模拟是计算机理论科学的一个重要的领域,智能模拟是探索和模拟人的感觉和思维过程的科学,它是在控制论、计算机科学、仿生学和心理学等基础上发展起来的新兴边缘学科。
其主要研究感觉与思维模型的建立,图像、声音和物体的识别。
计算机最早的应用领域是:数值计算。
人工智能、过程控制、信息处理是现代计算机的功能。
4. 在以下描述中,正确的是()。
A、计算机中存储和表示信息的基本单位是字节B、计算机中存储和表示信息的基本单位是机器字C、计算机中存储和表示信息的基本单位是位D、8个二进制位称为一个机器字正确答案:A5.五笔字型汉字输入法的编码属于______。
A、音码B、形声码C、区位码D、形码正确答案:D答案解析:目前流行的汉字输入码的编码方案已有很多,如全拼输入法、双拼输入法、自然码输入法、五笔型输入法等等。
全拼输入法和双拼输入法是根据汉字的发音进行编码的,称为音码;五笔型输入法根据汉字的字形结构进行编码的,称为形码;自然码输入法是以拼音为主,辅以字形字义进行编码的,称为音形码。
6. 若一张双面的磁盘上每面有96条磁道,每条磁道有15个扇区,每个扇区可存放512字节的数据,则两张相同的磁盘可以存放()字节的数据。
统考计算机应用基础_九章课后复习 17套试卷(带答案)分析
《计算机应用基础》试卷结构与题型试题分为知识题和操作题两大类,其中知识题约占40%,操作题约占60%。
试卷内容比例为:计算机基础知识和操作系统及其应用约占30%、文字编辑、电子表格和电子演示文稿约占35%,计算机网络基础和Internet应用约占25%,信息安全和多媒体基本应用约占10%。
试卷分数满分为100分。
考试方式为机考。
考试时间为90分钟。
试题类型:选择题(单选题)和操作题第一部分:题目精选说明:计算机统考是机考,上机光盘上的题目一定要练习。
要机考中60分是操作题,还有40分是选择题。
而选择题是概念性的题目为主的,在时间充裕的情况下,最好将教材的例题及自测题做一二遍(也可直接在教材的配套光盘中练习)。
有的学员可能不方便上机而且时间较紧,为了这部分学员便于准备考试,我们摘录了其中部分的选择题,并制作成方便随身携带的小册子,大家可以随时利用时间来翻看和复习。
第一章计算机基础知识1.计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是。
(B)A.运算器B.软件C.110设备D.控制器2.断电后,会使存储的数据丢失的存储器是。
(A)A.RAM B.硬盘C.ROM D.软盘3.计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是。
(C)A.操作系统B.数据库管理系统C.客户管理系统D.语言处理程序4.计算机有多种技术指标,而决定计算机的计算精度的则是。
(B)A.运算速度B.字长C.存储容量D.进位数制5.计算机内部用于处理数据和指令的编码是。
(B)A.十进制码B.二进制码C.ASCII码D.汉字编码6.二进制数10110001相对应的十进制数应是。
(D)A.123 B.167 C.179 D.177注意:这类进制转换的题目,用电脑中的“附件”中的“计算器”即可算(要在“查看”中选“科学计算器”。
)7.微型计算机的微处理器芯片上集成的是。
(A)A.控制器和运算器B.控制器和存储器C.CPU和控制器D.运算器和FO接口8.保持微型计算机正常运行必不可少的输入输出设备是。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A.多样性B.实用性C.可靠性D.灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A.保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
下列选项属于自然威胁的是(D)A. 软件漏洞B. 结构隐患C. 人为攻击D. 电磁辐射和电磁干扰16、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
下列选项属于人为威胁的是(A)A. 结构隐患B. 电磁辐射和电磁干扰C. 网络设备自然老化D. 自然灾害17、网络安全的属性不包括(B)A. 可用性B. 通用性C. 完整性D. 保密性18、使用计算机上网时,不应该做的是(A)A. 告诉他人自己的账号和密码B. 安装防火墙和反黑软件C. 保管好自己的账号和密码D. 定期更新自己的密码19、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置(B)A. 邮件列表B. 防火墙软件C. 杀毒软件D. 网管软件20、下列行为符合网络道德规范的是(D)A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己个人网站的网址发布在论坛上21、下列行为符合网络道德规范的是(D)。
A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己的个人网站的网址发布在论坛上22、未经允许私自闯入他人计算机系统的人,称为(B)。
A. 程序员B. 黑客C. 网络管理员D. IT精英23、黑客是指(A)。
A. 未经授权而对计算机系统访问的人B. 专门对他人发送垃圾邮件的人C. 在网上行侠仗义的人D. 专门在网上搜集别人隐私的人24、为防止黑客(Hacker)的入侵,下列做法有效的是(A)。
A. 在计算机中安装防火墙B. 在机房安装电子警报装置C. 关紧机房的门窗D. 定期整理磁盘碎片25、用某种方法伪装消息以隐藏它的内容的过程称为(D)。
A. 数据解密B. 数据格式化C. 数据加工D. 数据加密26、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是(B)。
A. 计算机系统B. 计算机病毒C. 计算机程序D. 计算机游戏27. 以下对于密钥加密说法正确的是(D)。
A. 密钥的管理非常简单B. 加密密钥和解密密钥必须是相同的C. 加密方和解密方可以使用不同的算法D. 加密密钥和解密密钥可以是不同的28、Windows 7操作系统的密码不能超过(B)个字符。
A. 14B. 127C. 24D. 3629、RSA加密算法属于(D)A. 秘密密钥密码B. 对称密钥密码C. 保密密钥密码D. 公用密钥密码30、以下关于非对称密钥加密说法正确的是(D)。
A. 加密密钥和解密密钥没有任何关系B. 加密密钥和解密密钥是相同的C. 加密方和解密方使用的是不同的算法D. 加密密钥和解密密钥是不同的31、假设使用一种加密算法,他的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(C)。
A. 单项函数密码技术B. 分组密码技术C. 对称加密技术D. 公钥加密技术32、在加密技术中,把密文转换成明文的过程称为(D)。
A. 加密B. 密文C. 明文D. 解密33、在加密技术中,把待加密的消息称为(C)。
A. 密文B. 加密C. 明文D. 解密34、在加密技术中,把加密过的消息称为(C)A. 明文B. 加密C. 密文D. 解密35、用某种方法伪装消息以隐藏它的内容的过程称为(A)。
A. 加密B. 解密C. 消息D. 密文36、在加密技术中,把明文变为密文的过程称为(C)、A. 密文B. 明文C. 加密D. 解密37、给予密码技术的访问控制搜集防止(D)的主要防护手段。
A. 数据交换失败B. 数据备份失败C. 数据传输丢失D. 数据传输泄密38、下列情况中,破坏了数据的完整性的攻击是(A)。
A. 数据在传输中途被篡改B. 数据在传输中被窃听C. 假冒他人地址发送数据D. 不承认做过信息的递交行为39、根据统计,当前计算机病毒扩散最快的途径是(C)。
A. 磁盘拷贝B. 软件复制C. 网络传播D. 运行单机游戏软件40、下面对产生计算机病毒的原因,不正确的说法是(B)。
A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序D. 为了破坏别人的系统,有意编写的破坏程序41、下列关于计算机病毒的说法,不正确的是(D)A. 计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序。
B. 用管理手段和技术手段的结合能有效地防止病毒的传染病。
C. 计算机病毒具有传染性、破坏性、潜伏性和变种性等。
D. 计算机病毒的发作只是破坏储存在磁盘上的数据。
42、计算机病毒是是指能够侵入到计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(C)A. 文件B. 设备C. 程序D. 指令43、计算机可能感染病毒的途径是(A)A. 运行外来程序B. 机房电源不稳定C. 磁盘表面不清洁D. 从键盘输入系统数据44、计算机病毒传播的主要传输媒介(D)A. 电源B. 人体C. 微生物“病毒体”D. 磁盘与网络45、下面关于计算机病毒的描述,正确的是(B)A. 计算机病毒是指计算机长期未使用后,计算机自动生成的程序B. 计算机病毒是人为编制的一种带恶意的程序C. 计算机病毒容易传染给长期使用计算机的人D. 计算机病毒是指使用后,计算机自动生成的程序46、为了预防计算机病毒,对于外来磁盘应采取(B)A. 禁止使用B. 先查毒,后使用C. 使用后,就查毒D. 随便使用47、关于计算机病毒的叙述中,错误的是(B)A. 病毒程序只在计算机运行时才会复制并传染B. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C. 计算机病毒也是一种程序D. 单机状态的微机,磁盘是传染病毒的主要媒介48、面对面通过互联网传播的计算机病毒不断出现,最佳对策应是(A)A. 及时升级房杀毒软件B. 安装还原卡C. 不打开电子邮件D. 尽可能少上网49、计算机病毒不可以(D)A. 破坏计算机硬件B. 破坏计算机中的数据C. 抢占系统资源,影响计算机运行速度D. 使用户感染病毒而生病50、计算机病毒的传播途径不可能是(C)A. 移动储存介质B. 感染病毒的计算机C. 纸质文件D. 计算机网络51、杀毒软件可以进行检查并杀毒的设备是(D)A. CPUB. 软盘、硬盘和光盘C. U盘和光盘D. 硬盘52、发现计算机感染病毒后,以下可用来清除病毒的操作是(D)A. 扫描磁盘B. 重启计算机C. 整理磁盘碎片D. 使用杀毒软件清除病毒53、下面关于防火墙的说法,不正确的是(B )A. 防火墙虽然能够提高网络的性能,但不能保证网络绝对安全B. 防火墙的主要功能是查杀病毒C. 防火墙是一种隔离技术D. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据54、以下网络安全技术中,不能防止发送或接收信息的用户出现“抵赖”的是(B)A. 数字签名B. 防火墙C. 身份认证D. 第三方认证55、按照防火墙保护网络方法的不同,可以将其分为三种类型:网层防火墙、应用层防火墙和(B)防火墙A. 表示层B. 链路层C. 物理层D. 传输层56、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是(A)A. 自己解密的非正版软件B. 使用试用版的软件C. 使用的是计算机销售公司安装的非正版软件D. 网上下载的非正版软件57、下面对防火墙说法正确的是(A)。
A. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网B. 防护墙只可以防止外网非法用户访问内网C. 防护墙只可以防止外网非法用户访问外网D. 防护墙可以防止内网非法用户访问内网58、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(D)。
A. 路由器B. 网关C. 交换机D. 防火墙59、数据在存储或传输时不被修改破坏或数据包的丢失乱序等指的是(D)A. 数据一致性B. 数据源法性C. 数据同步性D. 数据完整性60、未经允许将别人的程序修改后作为自己的作品发表到网上,这种行为是(A)A. 侵权行为B. 值得提倡的C. 受法律保护的D. 合法劳动61、下列关于VPN说法正确的是(A)A. VPN指的是用户通过公用网络建立临时的安全的连接B. VPN指的是用户自己租用线路,和公用网络物理上完全隔离的,安全的线路C. VPN只能提供身份认证,不能提供加密数据的功能D. VPN不能做到信息认证和身份认证62、以下关于防火墙的说法正确的是(B)A. 防火墙只能检查外部网络访问内网的合法性B. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全C. 只要安装了防火墙,则系统就不会受到黑客的攻击D. 防火墙的主要功能是查杀病毒。