单选题1-计算机基础知识1(9)
C. 系统软件和应用软件 D. 硬件系统和软件系统
495-1--495.一个英文字母在计算机内部表示时,需要______。答案:C A. 16位二进制代码 B. 32位二进制代码 C. 8位二进制代码 D. 10位二进制代码 496-1--496.一个字符的ASCII编码,占用二进制数的位数为______。答案:B
A. 8 C. 6
B. 7 D. 4
497-1--497.一台高配置高性能的微型计算机应该有______。答案:A A. 使用为低档机器设计的软件的兼容性 B. 较短的字长
C. 较短的无故障时间 A. 256M字节
D. 较小的主频 B. 256M字长
498-1--498.一台计算机的内存容量为256M,表示的是______。答案:A
C. 256M比特 D. 256M字
499-1--499.一台计算机可能会有多种多样的指令,这些指令的集合通常称为_____。答案:A
A. 指令系统
B. 指令集合
C. 指令群 D. 指令包
500-1--500.已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是______。答案:D
A. 5,a,X C. X,a,5
B. a,5,X D. 5,X,a
501-1--501.已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为______。答案:B A. 111 B. 112 C. 113 D. 114 502-1--502.以CPU为中心,配上存储器、输入输出接口电路及系统总线所组成的计算机,称为______。答案:B A. 微处理器 B. 微型计算机 C. 工作站 D. 微型计算机系统
503-1--503.以集成电路为基本元件的第三代计算机出现的时间为______。答案:A
A. 1965-1970 C. 1960-1969 B. 1964-1975 D. 1950-1970
504-1--504.以数字量作为运算对象的计算机称为______。答案:A A. 电子数字计算机 B. 电子模拟计算机 C. 电动计算机 D. 专用计算机
505-1--505.以微处理器为核心组成的微型计算机属于计算机的______。答案:D
A. 第一代
B. 第二代
C. 第三代 D. 第四代
506-1--506.以微型计算机为中心,配以相应的外部设备、电源和辅助电路,以及指挥微型计算机工作的系统软件,构成______。答案:D A. 微处理器
B. 微型计算机
C. 工作站 D. 微型计算机系统
507-1--507.以微型计算机为中心,配以相应的外围设备、电源和辅助电路,以及指挥微型计算机工作的系统软件,就构成了______。答案:D
41
A. 微处理器 B. 微型计算机
C. 服务器 D. 微型计算机系统 508-1--508.以下不属于电子数字计算机特点的是______。答案:C A. 运算快速 B. 计算精度高 C. 体积庞大 D. 通用性强 509-1--509.以下和计算机运算速度无关的是______。答案:D A. CPU主频 B. 机器的字长
C. 磁盘的工作速度 D. 显示器的类型
510-1--510.以下几组信息存储容量单位中,按由小到大顺序排列的是______。答案:B
A. MB、KB、GB C. GB、KB、MB A. USB
C. 并行接口
B. KB、MB、GB D. GB、MB、KB B. SCSI
D. 串行接口
511-1--511.以下接口中,不能用于连接扫描仪的是______。答案:D
512-1--512.以下四项关于信息特征的说法,错误的是______。答案:C A. 信息可以传递 B. 信息可以处理 C. 信息可以和载体分开 D. 信息可以共享 513-1--513.以下四项属于计算机自动控制应用领域的是______。答案:C A. 课件制作 B. 天气预报 C. 飞机导航 D. 图像处理 514-1--514.以下四组设备都属于计算机输入设备的是______。答案:D
A. 键盘、显示器、打印机 B. 鼠标、显示器、扫描仪 C. 磁盘、绘图仪、显示器 D. 扫描仪、键盘、鼠标 515-1--515.以下应用中,不属于人工智能领域的是______。答案:C A. 机器人 B. 自然语言处理 C. 航天器导航系统 D. 专家系统 516-1--516.影响信息处理环节不安全的因素不包括______。答案:B A. 输入的数据容易被篡改 C. 病毒的攻击 不完善
B. 电磁干扰
D. 系统对数据处理的控制能力还
517-1--517.影响信息处理环节不安全的因素不包括______。答案:D A. 输入的数据容易被篡改
B. 数据库管理系统本身安全系数不高 C. 病毒的攻击
D. 突然掉电
518-1--518.影响信息处理环节不安全的因素不包括______。答案:B A. 输入的数据容易被篡改
B. 由于磁盘的物理故障,导致存储失败
C. 病毒的攻击 D. 黑客攻击 519-1--519.影响信息处理环节不安全的因素不包括______。答案:B
A. 数据容易被篡改
B. 由于操作员疲倦而产生的误操作
C. 病毒的攻击 D. 系统对数据处理的控制能力还不完善
520-1--520.用MHz来衡量计算机的性能,它指的是______。答案:A
42
A. CPU的时钟主频 B. 存储器容量
C. 字长 D. 运算速度
521-1--521.用MIPS为单位来衡量计算机的性能,它指的是计算机的______。答案:D A. 传输速率 B. 存储器容量 C. 字长 D. 运算速度 522-1--522.用高级程序设计语言编写的程序称为______。答案:A A. 源程序 B. 应用程序 C. 用户程序 D. 实用程序
523-1--523.用高级语言编写的源程序,经编译后产生的是______。答案:A
A. 目标程序 C. 解释程序 A. 电子数字计算机 C. 电动计算机
B. 汇编程序 D. 编译程序 B. 电子模拟计算机 D. 专用计算机
524-1--524.用连续变化的模拟量作为运算量的计算机是______。答案:B
525-1--525.用某种方法伪装消息以隐藏它的内容的过程称为______。答案:D A. 消息 B. 密文 C. 解密 D. 加密
526-1--526.用一张照片就可制作出各式各样的具有艺术效果的带照片的日历,这属于计算机应用中的______。答案:A
A. 计算机辅助设计领域 C. 自动控制领域
B. 工程计算领域 D. 科学计算领域
527-1--527.用语言、文字、符号、场景、图像、声音等方式表达的内容统称为______。答案:C A. 信息技术 B. 信息社会 C. 信息 D. 信息处理 528-1--528.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。答案:A A. 隐蔽性 C. 欺骗性 B. 周期性
D. 寄生性
529-1--529.在1946年研制成功第一台电子数字计算机的国家是______。答案:B A. 中国 B. 美国 C. 英国 D. 印度
530-1--530.在3.5英寸软盘上有一个带滑块的小方孔,其作用是 。答案:D
A. 进行读写保护 C. 进行读保护 A. 应用软件 C. 操作系统
B. 没有任何作用 D. 进行写保护 B. 信息管理系统软件 D. 程序设计语言
相关推荐:
- [建筑文档]2018年公需课:专业技术人员创新能力与
- [建筑文档]2013年福建教师招考小学数学历年真题
- [建筑文档]高中信息技术课flash知识点总结 - 图文
- [建筑文档]电工实训 - 图文
- [建筑文档]最高院公告案例分析100篇(民商篇)
- [建筑文档]南开中学高2017级14-15学年(上)期末
- [建筑文档]五粮液集团战略分析
- [建筑文档]鲁教版(2012秋季版)九年级化学 酸碱
- [建筑文档]超星尔雅2017中国哲学概论自整理题库答
- [建筑文档]关于成为海口金盘饮料公司材料独家供货
- [建筑文档]LNG学习资料第一册 基础知识 - 图文
- [建筑文档]四年级品社下册《好大一个家》复习资料
- [建筑文档]现阶段领导权力腐败的特点及发展趋势
- [建筑文档]魏晋南北朝诗歌鉴赏—嵇康
- [建筑文档]坚持追求真爱是理智的行为 正方一辩稿
- [建筑文档]湘西州刑释解教人员帮教安置工作存在的
- [建筑文档]园林工程试题库及答案
- [建筑文档]计算机长期没有向WSUS报告状态
- [建筑文档]日语最新流行语
- [建筑文档]B62-016 景观进场交底专题会议
- 2018年中考语文课内外古诗词鉴赏专题复
- 高考试题研究心得体会
- C语言基础题及答案
- 电气控制及PLC习题及答案
- 都昌小学家长学校汇报材料
- GMAT作文模板正确使用方法
- 俄军办坦克大赛:中国99式有望与豹2A6
- 成本会计练习题
- 酒店餐饮业最流行的5S管理方法
- 2014-2015学年山东省菏泽市高二(下)
- 《黄鹤楼送孟浩然之广陵》教案、说课、
- 2013年结构化学自测题 有答案版
- 2011西安世界园艺博览会游览解说词(附
- 窗口文明单位示范单位创建活动总结
- 2018满分超星尔雅就业课后练习期末答案
- 韶山市城市总体规划-基础资料
- 苏教版第三单元知识点归纳
- 第4章 曲轴模态分析
- 加大查办案件力度的思考
- 武汉CPC导轨介绍




