.
基础部分选择题
1. 以下与信息有关的设备计算中,用于存储信息的设备是( B )。 A. 光纤电缆 B. 磁带机 C. 通信卫星 D. 路由器 2. 一张加了写保护的软磁盘( C )。 A. 不会向外传染病毒,也不会感染病毒 B. 不会向外传染病毒,但是会感染病毒 C. 不会感染病毒,但是会向外传染病毒 D. 既向外传染病毒,又会感染病毒
3. 微型计算机硬盘正在工作,应特别注意避免( D )。 A. 潮湿 B. 日光 C. 噪声 D. 震动 4.计算机病毒的传染途径主要有( D )。 A. 操作者感染 B. 屏幕和磁盘 C. 接触和磁盘 D. 磁盘和网络
5. 表示存储器的容量时,KB的含义是( C )。
A. 1024个二进制位 B. 1000字节 C. 1024字节 D. 1米 6. 目前,不能向计算机输入中文信息的方式是( B )。 A. 扫描输入 B. 电话输入 C. 语音输入 D. 键盘输入 7. 计算机处理信息的工作过程是( B )。 A. 输出信息、处理与存储信息、收集信息 B. 收集信息、处理与存储信息、输出信息 C. 处理与存储信息、收集信息、输出信息 D. 输出与处理信息、信息存储、收集信息 8. 法律所不允许的侵权行为并不包括( D )。 A. 未经著作权人同意或授权,使用其软件作品。 B. 未经软件著作权人同意发表其软件作品
C. 未经合作者同意, 将与他人合作开发的软件当作自己单独完成的作品发表
D. 未经软件著作权人同意,使用已经超出保护期的软件作品 9. 鼠标属于计算机的( C )。
A. 特殊光标 B. 输出设备 C. 输入设备 D. 控制器
1 / 30'.
.
10. 与二进制数01011011对应的十进制数是( C )。 A. 107 B. 87 C. 91 D. 123
11. 以下预防计算机病毒的措施不正确的是( D )。 A. 对来历不明的软磁盘先进行病毒检测后再使用 B. 不打开来历不明的电子邮件 C. 安装防病毒卡或防火墙
D. 定期对计算机操作者进行身体健康检查 12. 在信息技术中不会涉及到的技术是( B )。
A. 多媒体技术 B. 克隆技术 C. 光纤技术 D. 数据安全技术 13. 信息技术(IT)是指获取、处理( D )和使用信息的技术。
A. 输入、加工 B. 加工、输入 C. 输入、输出 D. 传播、存储45. 在以下的存储设备中,数据存取速度从快到慢的顺序是( B )。 A. 软盘、硬盘、内存、光盘 B. 内存、硬盘、光盘、软盘 C. 软盘、硬盘、光盘、内存 D. 光盘、软盘、内存、硬盘 14. 计算机的软件系统包括( D )。
A. 操作系统和工具软件 B. 单机软件和网络软件 C. 系统软件和杀毒软件 D. 系统软件和应用软件
15. 在进行英文输入时,如果要输入大写字母,需先按住( D )键,再按字母键。
A. Alt B. BackSpace C. Ctrl D. Shift 16. 按照现行的国内和国际的标准,存储一个汉字需要的字节数是( A )。
A. 2 B. 1 C. 4 D. 3 17. 通常,计算机病毒( A )。
A. 影响程序的执行,破坏用户数据与程序 B. 不影响计算机的运行速度 C. 能造成计算机软盘片发生霉变 D. 不影响计算机的运算结果
18. 通信技术在信息技术中的作用是( D )。
2 / 30'.
.
A. 用于承载信息 B. 实现信息的加工
C. 用于信息的编码 D. 实现信息的传输
19. 计算机技术和通讯技术结合的产物是( C ) A. 资源共享技术 B. 资源独占技术 C. 网络技术 D. 操作技术
20. 计算机病毒会给计算机造成的损坏是( B )。 A. 只损坏软件 B. 损坏硬件、软件或数据 C. 只损坏数据 D. 只损坏硬件
21. CPU每执行一个( D ),就完成了一步运算或判断。 A. 语句 B. 段落 C. 软件 D. 指令
22. 在运行一个程序时,系统先把程序的指令装入到( D )中,然后再执行。
A. CPU B. ROM C. CD ROM D. RAM 23. 计算机中,用多少个二进制组成一个字节( A )。 A. 8 B. 16 C. 4 D. 32
24. 现在家庭使用的计算机属于( B )计算机。 A. 大型 B. 微型 C. 小型 D. 中型 25. 以下不构成计算机犯罪的行为是( A )。
A. 为了信息系统的安全,经允许在信息系统中安装监控程序
B. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的
C. 违犯国家规定,对计算机信息系统功能修改或干扰,造成不能正常运行,后果严重的
D. 违犯国家规定,对计算机信息系统的数据修改或干扰,造成不能正常运行,后果严重的
26. 微机中的运算器依照程序的指令功能,完成对数据的加工和处理。它能够进行( A )。
A. 算术运算和逻辑运算 B. 逻辑运算 C. 函数运算 D. 算术运算
3 / 30'.
.
27. 对于计算机病毒,国家法令允许的行为是( D )。 A. 向他人提供含有计算机病毒的文件、软件、媒体 B. 故意输入计算机病毒,危害计算机信息系统安全 C. 销售、出租、附赠含有计算机病毒的媒体 D. 安装计算机病毒监控程序
28. 下面既是输入设备又是输出设备的是( B )。
A. CD-ROM B. 软盘驱动器 C. 显示器 D. 扫描仪 29. 通常所称的\信息高速公路\指的是( A )。 A. 国家信息基础设施 B. 局域网
C. 特快专递 D. 通过高速公路邮递信息 30. 以下不属于信息的是( A )。
A. 一张光盘 B. 一段新闻 C. 一则广告 D. 一段录像 31. 某工厂的仓库管理软件属于( A )。
A. 应用软件 B. 工具软件 C. 系统软件 D. 字处理软件 32. 计算机硬件系统最核心的部件是( D )。 33. 计算机系统由( A )组成。
A. 硬件系统和软件系统 B. 系统软件和应用软件
C. 主机和显示器 D. 主机和键盘、显示器等外部设备 34. 计算机病毒是一种( D )。
A. 特殊的计算机部件 B. 具有传染性的生物病毒 C. 游戏软件 D. 人为编制的特殊程序 35. 在计算机中数据存储容量的最小单位是( D )。 A. 二进制位 B. 字 C. 文件 D. 字节 36. 在信息社会中,人们最为关心的问题是( D )。 A. 信息量的不足 B. 信息的传输速度太慢 C. 信息的编码混乱 D. 信息的安全问题 37 对于计算机以下说法正确的是( D )。
A. 就是计算机的基本操作,如果没有老师指导,也无法掌握 B. 学习计算机必须学会编制计算机程序
4 / 30'.
A. 主机 B. 主板 C. 内存储器 D. CPU
.
C. 计算机病毒只会破坏软件或数据,不会造成大的损失 D. 计算机的内部结构虽然复杂,但是它的基本应用却容易掌握 38. Pentium Ⅲ/500微型计算机,其CPU的主频是( C )。 A. 250KHZ B. 250MHZ C. 500MHZ D. 500KHZ
39. 微型计算机键盘上的Alt键称为( D )。
A. 上档键 B. 控制键 C. 退格键 D. 交替换档键 40. 信息技术发展的趋势是( A )。
A. 网络化、高速化和多媒体化 B. 多用途化 C. 易操作化、普遍化 D. 中文化、通用化 41. 计算机病毒是一种具有传染性的( A )。
A. 特别的程序 B. 细菌 C. 化学感染 D. 生物病毒
42 半导体只读存储器(ROM)与半导体随机存取存储器(RAM)的主要区别在于( A )。
A. 在掉电后,ROM中存储的信息不会丢失,RAM信息会丢失 B. ROM是内存储器,RAM是外存储器
C. 掉电后,ROM信息会丢失,RAM则不会是丢失 D. ROM是外存储器,RAM内存储器
43. 微型计算机的性能指标主要取决于( B )。 A. 显示器 B. CPU C. 硬盘 D. CD-ROM 44. 微机的诊断程序属于( B )。
A. 系统软件 B. 应用软件 C. 编辑软件 D. 管理软件 45. 计算机病毒是指( D )。 A. 编制有错误的计算机程序 B. 设计不完善的计算机程序 C. 计算机的程序被破坏
D. 以危害系统为目的的特殊的计算机程序
46. \微机\中的\指的是( A )。 A. CPU的型号 B. 内存的容量 C. 运算器的速度 D. CPU的速度 47. 各种应用软件都必须在( D )的支持下才能运行。
5 / 30'.