大学计算机基础复习资料(含答案)_第1页
大学计算机基础复习资料(含答案)_第2页
大学计算机基础复习资料(含答案)_第3页
大学计算机基础复习资料(含答案)_第4页
大学计算机基础复习资料(含答案)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、大学计算机基础复习资料一、选题11半导体只读存储器(ROM)与半导体随机存取存储器(RAM)的主要区别在于( A )。 A)ROM可以永久保存信息,RAM在断电后信息会丢失 B)ROM断电后,信息会丢失,RAM则不会 C)ROM是内存储器,RAM是外存储器 D)RAM是内存储器,ROM是外存储器2下列字符中,ASCII码值最小的是( B )。 A)a B)A C)x D)Y3下列各种进制的数中,最小的数是( A )。 A)(101001)B B)(52)O C)(2B)H D)(44)D4若某汉字机内码为B9FA,则其国标码为( A )。 A)397AH B)B9DAH C)13A7AH D)

2、B9FAH5计算机的内存储器是指( C ) A)RAM和C 磁盘 B)ROM C)ROM和RAM D)硬盘和控制器6计算机辅助设计简称( D )。 A)CAT B)CAM C)CAI D)CAD7下列各项中,非法的IP地址是( D )。 A) B) C)34 D)166.277.13.988下列域名中,表示教育机构的是( D )。 A) B) C) D)9计算机最主要的工作特点是( D )。 A)有记忆能力 B)高精度与高速度 C)可靠性与可用性 D)存储程序与自动控制10二进制数00111101转换成十进制数为( C )。 A)58

3、B)59 C)61 D)65二、选题二1、计算机硬件系统的主要组成部件有五大部分,下列各项中不属于五大部分的是_B_ 。 A.运算器 B. 软件 C. I/O设备 D.控制器2、当前微型计算机上大部分采用的外存储器,不包括_D_ 。A.硬盘 B.光盘 C.软盘 D.磁带3、计算机进行数值计算时的高精确度主要决定于_D_ 。A. 计算速度 B.内存容量 C.外存容量 D.基本字长4、下列四组数依次为二进制、八进制和十六进制,符合要求的是_D_ 。A.11,78,19 B. 12,77,10 C.12,80,10 D.11,77,195、下面各组设备中,同时包括了输入设备、输出设备和存储设备的是_

4、C_ 。A.CRT,CPU,ROM B.磁盘,鼠标器,键盘C.鼠标器,绘图仪,光盘 D.磁带,打印机,激光印字机6、计算机系统应包括硬件和软件两部分,软件又必须包括_B_ 。A.接口软件 B.系统软件 C.应用软件 D.支撑软件7、冯诺依曼计算机的基本原理是_D_ 。A. 程序外接 B. 逻辑连接 C. 数据内置 D. 程序存储8、7位2进制编码的ASCII 码可表示的字符个数为_D_ 。A. 127 B. 255 C. 256 D. 1289、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是_A_ 。 A. 科学计算 B. 自动控制 C. 辅助设计 D. 信息处理10

5、、在微机的各种设备中,既可输入又可输出的设备是_A_ 。A. 磁盘驱动器 B、键盘 C、鼠标 D、绘图仪11、计算机的工作原理是_D_ 。A.机电原理 B. 存储程序 C.程序控制 D. 存储程序与程序控制12、通常用英文单词“byte”来表示_C_ 。A. 字 B. 字长 C. 字节 D. 二进制位13、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指_C_ 。A. 128×1000×1000×8个字节 B. 128×1000×1000个字节C. 128×1024×1024×8个字节 D.

6、 128×1024×1024个字节14、用来表示计算机辅助设计的英文缩写是_C_ 。A. CAI B. CAM C. CAD D. CAT15、下列存储器中读写速度最快的是_A_ 。A. 内存 B. 硬盘 C. 光盘 D.软盘16、下列四项中外存(辅存)是指_C_ 。A. RAM B. ROM C. 磁盘 D. 虚盘17、计算机中用来表示内存储器容量大小的最基本单位是_B_ 。A.位(BIT) B. 字节(BYTE) C. 字(WORD) D. 双字(DOUBLE WORD)18、8个字节含二进制位_D_ 。A. 8个 B. 16个 C. 32个 D. 64个19、下列字符

7、中ASCII码值最小的是_B_ 。A. A B. A C. f D. Z20、某单位的人事管理程序属于_C_ 。A. 系统程序 B. 系统软件 C. 应用软件 D. 目标软件21、软硬磁盘和磁盘驱动器是微型计算机的外存储设备,它是实现对信息的_C_ 。  A.输入 B. 输出 C. 输入和输出 D. 记录和过滤22、断电后,会使信息存储的数据丢失的存储器是_A_ 。A.RAM B.硬盘 C.ROM D.软盘23、 二进制数10110001相对应的十进制数应是_D_ 。A.123 B.167 C.179 D.17724、十进制数160相对应的二进制数应是_D_ 。A

8、.10010000 B.01110000  C.10101010 D.1010000025、国标”中的“国”字的十六进制编码为397A,其对应的汉字机内码为( A )。 A)B9FA B)BB3H7 C)A8B2 D)C9HA26、某显示器技术参数标明“TFT,1024×768”,则“1024×768”表明该显示器( A )。 A)分辨率是1024×768 B)尺寸是1024mm×768mm C)刷新率是1024×768 D)真彩度是1024×76827、所有与Internet相连接的计算机必须遵守一个共同协议,即( C )

9、。 A)http B)IEEE 802.11 C)TCP / IP D)IPX28、在一间办公室内要实现所有计算机联网,一般应选择( C )网。 A)GAN B)MAN C)LAN D)WAN29、某主机的电子邮件地址为:cat,其中cat代表( A )。 A)用户名 B)网络地址 C)域名 D)主机名30、 下面关于电子邮件的说法,不正确的是( D )。 A)电子邮件的传输速度比一般书信的传送速度快 B)电子邮件是通过Internet邮寄的信件 C)在因特网上收发电子邮件不受地域限制 D)在因特网上收发电子邮件受到时间限制,双方计算机需要同时打开31、下列各种进制的数中,最小的数是

10、( A )。 A)(101001)B B)(52)O C)(2B)H D)(44)D32、下列各项中,非法的IP地址是( D )。 A) B) C)34 D)166.277.13.9833、二进制数110000转换成十六进制数是( D )。 A)77 B)D7 C)70 D)3034、将十进制257转换为十六进制数为( B )。 A)11 B)101 C)F1 D)FF35、 如果鼠标器突然失灵,则可用组合键( A  )来结束一个正在运行的应用程序(任务)。 A、Alt+F4  B、Ctrl+F4 

11、; C、Shift+F4  D、Alt+Shift+F4   36、下列四项中,不属于计算机病毒特征的是(  D )。 A、潜伏性  B、传染性 C、激发性  D、免疫性   35、微型计算机中使用最普遍的字符编码是(  D )。  A、EBCDIC码  B、国标码  C、BCD码  D、ASCII码   36、调制解调器(Modem)的作用是( B  )。   A、将计算机的数字信号转

12、换成模拟信号,以便发送 B、将模拟信号转换成计算机的数字信号,以便接收   C、将计算机数字信号与模拟信号互相转换,以便传输  D、为了上网与接电话两不误   37、MIPS为单位来衡量计算机的性能,它指的是计算机的( D  )。    A、传输速率  B、存储器容量   C、字长  D、运算速度   38、下列叙述中,哪一条是正确的(  D )。      A、反病

13、毒软件通常是滞后于计算机新病毒的出现 B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒    C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机用户的健康   39、  为了避免混淆,十六进制数在书写时常在后面加上字母(  A )。   A、H     B、O      C、D     D、B   

14、40、在计算机中采用二进制,是因为(  D )。    A、可降低硬件成本       B、两个状态的系统具有稳定性  C、二进制的运算法则简单  D、上述三个原因 41. 计算机中的逻辑运算一般用(  B  )表示逻辑真。 A)yes            B)1 C)0              

15、;D)n42. 执行逻辑“或”运算0101010010010011 ,其运算结果是(  B  )。 A)00010000        B)11010111 C)11100111       D)1100011143. 执行逻辑“非”运算10110101,其运算结果是(   B )。 A)01001110        B)01001010 C)10101010 &#

16、160;      D)0101010144. 执行逻辑“与”运算1010111010110001 ,其运算结果是(   B )。 A)01011111        B)10100000 C)00011111        D)0100000045. 执行二进制算术运算01010100 +10010011 , 其运算结果是(   A )。 A)11100111 &#

17、160;      B)11000111 C)00010000        D)1110101146. 将十六进制数BF转换成十进制数是(   C )。 A)187    B)188       C)191      D)19647. 将二进制数101101.1011转换成十六进制数是( A )。 A)2D.B    

18、;   B)22D.A  C)2B.A       D)2B.5148. 将八进制数56转换成二进制数是(  D  )。 A)00101010      B)00010101 C)00110011       D)0010111049. 八进制数-45的二进制补码是 (    )。100101 A)11100011   

19、0;    B)11000101 C)00010110        D)1010101150. 执行八进制算术运算56+47,其运算结果是(   D )。 A)103        B)125 C)123        D)10551. 执行十六进制算术运算1A×25 ,其运算结果是(  C )。 A)2750       &

20、#160;B)4D2 C)4122        D)4c252. 执行二进制算术运算11010100 -10011011 , 其运算结果是(   )。111001 A)01011010        B)00111001 C)11011011        D)0100111053. 十六进制数-61的二进制原码是(   D )。 A)10101111&#

21、160;     B)10110001 C)10101100     D)1011110154. 八进制数-57的二进制反码是 (  A  )。 A)11010000      B)01000011 C)11000010     D)1100001155. 下列八进制数中哪个不正确(  A  )。 A)281      

22、; B)35      C)-2       D)4556. 16十六进制数19.2转化为八进制数是_A_。 A.31.1 B. 21.1 C. 31.2 D. 21.257. 八进制数10.6转化为十六进制数是_D_。 A.6 B) A.3 C) 8.6 D) 8.C58、在Windows中,快捷方式的扩展名为      B     。 A.doc   B.

23、0;lnk   C、exe  D、 ppt三、选题31、在“页面背景”组中单击( B )可以设置“水印”。 A、水印 B、自定义水印 C、页面边框 D、页面底纹2、在word2010中要添加”页眉”应选择( D )选项卡中的“页眉页脚”组中的“页眉”。 A、页眉 B、页脚 C、页眉页脚 D、插入3、在word 2010中要设置不连续的内容时需按( B )键。 A、ctrl B、shift C、atl  D、ctrl+shift4、要使文本的第一个字下沉,应该选择”插入”选项卡中”文本组”的( C )按钮。 A、艺术字 B、对象 C、首字下沉 D

24、、文档部件5、在word2010中要对文档进行”分栏”应选择”页面设置”组中的( C )按钮。 A、页边距 B、纸张大小 C、分栏 D、文字方向6、在word2010中要插入一个表格应选择”插入”选项卡中的“表格组”中的( C )按钮。 A、插入 B、表格 C、插入表格 D、插图7、在表格中要使两个单元格合并成一个单元格可以使用”绘图边框”组中的( B )按钮。 A、擦除 B、合并单元格 C、绘制表格 D、删除单元格8、在word中要删除表格中的某单元格,应执行( A )操作 A 选定所要删除的单元格选择“表格”菜单中的“删除单元格”命令 B 选定所要删除的单元格所在的列,选择“表格”菜单中的

25、“删除行”命令 C 选定删除的单元格所在列,选择“表格”菜单中“删除列”命令 D 选定所在删除的单元格,选择“表格”菜单中的”单元格高度和宽度”命令9、在word 的编辑状态下,选择了文档全文,若在”段落”对话框中设置行距为”20磅”的格式,应该选择行距列表中的( D )。 A、单位行距 B、1.5倍行距 C、多倍行距 D、固定值10、在EXCELL 2010中要删除单元格的内容可用( B )。 A、SHIFT B、Delete C、 Alt D、insert11、在单元格中输入数字字符串450001(邮政编码)时,应输入( C )。 A、450001 B、?450001? C、450001

26、D、45000112、在单元格中输入( B ),使该单元格显示0.3. A、6/20 B、=?6/20? C、?6/20? D、=6/2013、当输入的数字被系统识为正确时,会采用( B )对齐方式。 A、居中 B、靠右 C、靠左 D、不动14、在单元格中输入?(123)?显示值为( A )。 A、-123 B、123 C、?123? D、(123)15、设备A1、B1、C1、D1中的值分别是2,3,7,3,则SUM(A1:C1)/D1为( A ) A、4 B、12/3 C、3 D、1216、从Excel工作表产生Excel图表时,(   )。 A.无法从工作表产生图表 B

27、. 图表只能嵌入在当前工作表中,不能作为新工作表保存 C. 图表不能嵌入在当前工作表中,只能作为新工作表保存 D. 图表既能嵌入在当前工作表中,又能作为新工作表保存17、EXCEL中,函数( B )计算选定单元格区域内数据的总和 A.average  B、 SUM C、 max D、 count18、当向 Excel 工作表当前单元格输入公式时,使用单元格地址 D$2 引用 D 列第 2行单元格,该单元格的引用称为 (  D ) 。 A交叉地址引用 B混合地址引用 C相对地址引用 D绝对地址引用19、若在 Excel 工作表中修改某个数据,与该数据有关的图表 ( A ) 。

28、 A也会作相应改变 B出现错误 C不会变化 D被删除20、在 Excel 中,在某一个单元格中输入了一个位数较多的数字,但该单元格却示#,原因是 (  C ) 。 A系统故障 B输入错误 C单元格宽不够 D使用了科学计数法21、在一张幻灯片中,若对一幅图片及文本框设置成一致的动画显示效果时,则 (  C ) 。A图片有动画效果,文本框没有动画效果 B图片没有动画效果,文本框有动画效果 C图片有动画效果,文本框也有动画效果 D图片没有动画效果,文本框也没有动画效果 。22、在美化演示文稿版面时,下列叙述不正确的是 (  D ) 。 A套用模板后将使整套演示

29、文稿有统一的风格 B可以对某张幻灯片的背景进行设置 C可以对某张幻灯片修改配色方法 D套用模版、修改配色方案、设置背景,都只能使各张幻灯片风格统一23、在Excel 中,A2 单元格的值为“李凌”,B2 单元格的值为 100,要使C2 单元 格的值为 “李凌成绩为100”,则应在C2 单元格输入的公式是 ( A  ) 。A=A2&"成绩为"&B2   B=A2+"成绩为"+B2 C=A2+成绩为+B2     D=&A2"成绩为"&B

30、224、 在Excel 中,若在D2单元格输入 “=45>=46”,则 D2 单元格显示的值为 (  D ) 。 A45>=46 B=45>=46 CTRUE DFALSE25、下列关于PowerPoint 排练计时的叙述,正确的是 ( C  ) 。 A必须通过"排练计时"命令,设定演示时幻灯片具有定时播放时间长短 B可以设定演示文稿中的部分幻灯片具有定时播放效果 C只能通过排练计时来修改设置好的自动演示时间 D可以通过"设置放映方式"对话框来更改自动演示时间26、幻灯片中使用了某种模板以后,需要进行调整,

31、幻灯片 ( B  ) 。 A确定了某种模板后就不能进行调整了 B确定了某种模板后只能进行清除,而不能调整模板 C只能调整为其他形式的模板,不能清除模板 D既可调整为其他形式的模板,又能清除模板四、选题4第 8 页1、 计算机性能指标有哪些?(1) 运算速度 (2)字长 (3)内存储器的容量 (4)外存储器的容量 (5)外部设备的配置及扩展能力 (6)软件配置2、 计算机的特点包括哪些?1、运算速度快、精度高。2、具有存储与记忆能力。3、具有逻辑判断能力。 4、自动化程度高。3、 简述计算机的应用领域。(1. 科学计算(或数值计算)(2.数据处理(或信息处理)(3.辅助技术(或计算机辅

32、助设计与制造)(4.过程控制(或实时控制)(5.人工智能(或智能模拟) (6.网络应用4、 简述微型计算机系统的组成。 微型计算机系统可分为 1.硬件系统和2.软件系统。 软件系统分为 1.系统软件 2.应用软件。 硬件系统分为 1.主机。 2.外部设备。 主机中又有 1.微处理器 2.存储器 3.总线 4.输入/输出(0/1)接口。5、 什么是计算机病毒?计算机病毒有什么特点? 定义:计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 特点:计算机病毒具有传播性、隐蔽性、感染性、潜伏性

33、、可激发性、表现性或破坏性。6、 计算机病毒有哪些传播途径?如何预防计算机病毒? 主要通过复制文件,文件传送,运行程序等方式进行。它的传播媒介主要有以下几种;(1)硬盘传播(2)光盘传播(3)u盘传播(4)internet上下载病毒文件,在计算机日益普及的今天人们通过计算机网诺相互传递文件,信件,这样使病毒传播速度加快,因为资源的共享,人们经常网上下载、免费共享软件、病毒文件难免夹带在其中,网诺也是现代病毒传播主要方式。预防措施:1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病

34、毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。7.尽量不要使用软盘启动计算机。8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。7、 什么是软件?简述软件的分类? 软件是一系列按照特定顺序组织的计算机数据和指令的集合。 按应用范围划分,一般来讲软件被划分为系统软件、应用软件 按授权类别划分,分为专属软件、自由软件、共享软件、免费软件、公共软件。8、 简述计算机网络的概念及

35、其分类?1.定义:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 关于计算机网络的最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。 2.分类:网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。10、 文件移动和复制的概念区别 移动文件就是把原来的文件移动到其他地方,这个文件会在原来的地方消失; 复制文件就是把原来的文件复制到其他地方,

36、这个文件不会在原来的地方消失,在新的地方和旧的地方都会有这个文件。 其实移动就是剪切,复制就是克隆的意思。11、 如何替换文档中的某个词 第一步:打开你想要替换的Word文档。 第二步:点击上方菜单栏的编辑-替换。这时候能够得到如下图所示的界面。 第三步:在查找内容和替换为输上你想要替换的内容和想要替换成的内容。点击全部替换或者根据需要一个一个的替换。12、 简述RAM和ROM的区别。 简单地说,在计算机中,RAM 、ROM都是数据存储器。RAM 是随机存取存 动态随机存取存储器储器,它的特点是易挥发性,即掉电失忆。ROM 通常指固化存储器(一次写入,反复读取),它的特点与RAM 相反。ROM

37、又分一次性固化、光擦除和电擦除重写两种类型。举个例子来说也就是,如果突然停电或者没有保存就关闭了文件,那么ROM可以随机保存之前没有储存的文件但是RAM会使之前没有保存的文件消失。13、 什么叫计算机网络?计算机网络的功能主要有哪些?计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。14、 网络按传输距离来分可以分为哪三种? 距离有近到远分为:局域网、城域网和广域网15、 ISO的OSI协议是哪七层?从下到上的顺序:应用层:所有网络应用协议工作在此层。表示层:接受应用协议传下来的数据,做封包处理。会话层:建立一个安全接口。传输层:建立端到端的连接。网络层:只负责路由寻址和数据包发送。数据链路层:只负责将网络层传下来的二进制比特流传给物理层。物理层:只负责传输二进制比特流,在此层工作的设备并不属于物理层,通常叫第零层设备。16、 简述网络安全的概念? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。17、 媒体的分类有哪些?什么是多媒体?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论