第一范文网 - 专业文章范例文档资料分享平台

计算机基础2005学年第2学期试卷及答案

来源:用户分享 时间:2025/8/24 13:28:36 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

试卷

考试试卷(样题)

2005学年第2学期 考试科目: 大学计算机基础

考试类型:(闭卷) 考试时间: 120 分钟

学号 姓名 年级专业 题号 得分 评阅人 考生注意:

1、 答案必须分别写在“机读卡”和“答题卡”上,写在试卷上不得分。

2、 必须在机读卡和答题卡上正确填写班级、学号、姓名等内容,否则没有考试成绩。 3、 在机读卡的学生代号区只填写学号后10位。

一 判断题(在机读卡上答题,正确选A,错误选B,每小题0.5分,共20分) 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26.

被称作“裸机”的计算机是指没有硬盘的微机。

对软盘进行全面格式化也不一定能消除软盘上的计算机病毒。 计算机网络协议是一组通信规则或约定。

网桥可用于将局域网连接到互联网上。

目前普遍使用的微型计算机所采用的逻辑元件是大规模和超大规模集成电路。

操作系统的所有程序都必须常驻内存。

所谓存储系统的层次结构,是把各种不同存储容量、不同存储速度的存储设备,按照一定的体系结构组织起来,是将所存放的程序和数据按层次分布在各存储设备中。 光盘存储器是利用涂抹在盘面上的磁性材料作为信息载体的。 计算机能够直接识别和处理的语言是机器语言。

逻辑运算是指对因果关系进行分析的一种运算,运算是按位进行的。

计算机的硬件和软件是互相依存、互相支持的,硬件的某些功能可以用软件来完成,而软件的某些功能也可以用硬件来实现。

EGA、VGA、SVGA标志着显示器的不同规格和性能。

外存储器(如磁盘)上的信息可以直接进入CPU被处理。

CAD是计算机的一个主要应用领域,它的含义是计算机辅助设计。 在数据的浮点表示法中,表示有效数字的是基数。 程序是动态的,进程是静态的。 计算机信息系统安全不包括人员安全。

在计算机中,所有的信息如数字、符号、以及图形等都是用电子元件的不同状态表示的。 二进制的加法和减法运算是按位进行的。

目前C/S模式已经完全将B/S模式取代,这也预示了网络时代的到来。 计算机的特点之一是不仅能进行算术运算,还具有逻辑判断的能力。

在计算机中,处理含有小数部分的数值时,主要通过定点数和浮点数来表示。 制造工艺也是CPU的一个主要的技术参数。

将物理地址转换为用户的逻辑地址,这个过程叫地址映射。 计算机病毒是能够通过自身复制而起破坏作用的计算机程序。 进行逻辑操作的部件是累加器。

一 二 三 四 总分 试卷

27. 28. 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39.

对一台计算机的主板而言,芯片组是其最主要的部分。 多媒体应用程序处于多媒体系统层次结构的最高层。

软盘必须经过格式化后才能使用。

计算机的工作就是顺序地执行存放在存储器中的一系列指令。 PCI总线属于内部总线。

IP的中文含义是网际互连协议。 计算机病毒是一种计算机程序。

16位字长计算机能处理的最大数是16位十进制。

软盘片存储信息是按磁道和扇区来存储的,磁道是由内向外呈螺旋状展开。 IP地址一般按字节分为4段,每段的取值范围为十进制的0~256。 安装防火墙是对付黑客和黑客程序的有效方法。

微型计算机能处理的最小数据单位是比特(二进制位)。 硬盘经过低级格式化后就可以被系统识别使用了。

40. 一个作业从进入系统到运行结束,一般需要经历提交、准备、执行和完成4种状态。

二 单项选择题(在机读卡上答题,每小题0.5分,共30分) 41. 世界上公认的第一台电子计算机诞生在______。

A. 1945年 B. 1946年 C. 1948年 D. 1952年 42. 43. 44. 45. 46. 47.

计算机病毒在一定环境和条件下激活发作,该激活发作是指______。

A. 程序复制 B. 程序移动 C. 病毒繁殖 D. 程序运行 与二进制数01011011对应的十进制数是______。

A. 123 B. 87 C. 91 D. 107

在计算机中,负责指挥和控制计算机各部分自动地、协调一致地进行工作的部件是______。 A. 控制器 B. 运算器 C. 存储器 D. 总线 处于操作系统最内层的是______。

A. 管理层 B. 系统层 C. 硬件层

D. 应用层

目前已经公布的MPEG压缩标准主要有四个,下列用于DVD的标准是______。 A. MPEG-1 B. MPEG-2 C. MPEG-4 D. MPEG-7 计算机的发展阶段通常是按计算机所采用的______来划分的 。 A. 电子器件 B. 内存容量 C. 程序设计语言 D. 操作系统 下列四条叙述中,正确的一条是______。 A. 微型计算机一般只具有定点运算功能

B. 微型计算机的内存容量不能超过32MB

C. 微型计算机CPU的主频在使用时是可以随时调整的

48.

49.

D. 不联网的微型计算机也会传染上病毒

基本字符的ASCII编码在计算机内的表示方法准确的描述应为______。 A. 用一个字节的二进制编码表示,最右边一位为0 B. 用一个字节的二进制编码表示,最左边一位为0 C. 用一个字节的二进制编码表示,最右边一位为1

50. 51. 52.

D. 用一个字节的二进制编码表示,最左边一位为1 下列存储器中,访问速度最快的是______。

A. 硬盘存储器 B. 软盘存储器 C. 光盘存储器 D. 内存储器 在分时操作系统中,进程调度经常采用______算法。

A. 先来先服务 B. 最高优先权 C. 时间片轮转 D. 随机 打印机属于______。

A. 感觉媒体 B. 表示媒体 C. 显示媒体 D. 存储媒体

试卷

53.

信息论的奠基人是______。

A. 图灵(Turing) B. 冯.诺依曼(Von Neumann) C. 贝尔(Graham Bell) D. 香农(Claude Shannon) 下面列出的计算机病毒传播途径,不正确的是______。

A. 使用来路不明的软件 B. 通过借用他人的软盘 C. 机器使用时间过长 D. 通过网络传输

存储器的容量通常以能存储多少个二进制信息位或多少个字节来表示,一个字节是指______个二进制信息位。

A. 7 B. 8 C. 16 D. 2 下列设备属于输出设备的是______。

A. 键盘和显示器 B. 键盘和鼠标 C. 显示器和打印机 D. 键盘和打印机

下列______输入/输出控制方式是由用户进程直接控制内存或CPU和外部设备之间的信息传送。 A. DMA方式 B. 程序直接控制方式 C. 中断控制方式 D. 通道控制方式

下面______设备不是多媒体输入设备。

A. 手写笔 B. 数码相机 C. 语音录入设备 D. 投影仪 中央处理器是由______组成。

A. 控制器和主存储器 B. 主存储器和运算器 C. 控制器和运算器 D. 运算器、控制器和主存储器 计算机病毒______。

A. 不影响计算机的运行速度 B. 能造成计算机电子器件的永久性失效 C. 不影响计算机的运算结果 D. 影响程序的执行,破坏用户数据和程序 在微型计算机中,应用最普遍的字符编码是______。

A. BCD码 B. 补码 C. ASCII码 D. 汉字编码 下列______存储器中的信息如果系统断电会自动丢失。

A. RAM B. ROM C. 硬盘 D. U盘 UNIX是一个______操作系统。

A. 多用户,多任务 B. 多用户,单任务 C. 单用户,多任务 D. 单用户,单任务 以下不属于音频卡功能的是______。

A.音频的录制与播放 B.MIDI接口 C.视频接口 D.CDROM接口

未来计算机将具有图像识别、定理证明、研究学习、探索、联想、启发和理解人的语言功能,这说明了未来计算机的发展具______趋势。

A. 网络化 B. 智能化 C. 巨型化 D. 微型化 网络主机的IP地址由______位二进制数字组成。 A. 8位 B. 32位 C. 64位 D. 16位

数字字符\的ASCII 码的十进制表示为49,那么数字字符\的ASCII码的十进制表示为______。 A. 43 B. 44 C. 55 D. 54

在微机系统中,任何外部设备必须通过______才能实现主机和设备之间的信息交换。 A. 电缆 B. 接口 C. 电源 D. 总线插槽 下列是合法文件名的是______。

A. test-1.bmp B. student.a C. 1.fon D. teacher,exe 计算机网络按其互连的距离远近,可以分为______。

A. 局域网、城域网和广域网 B. 局域网、校园网和国际互连网 C. 电信网、资源网和信息网 D. E-MAIL和BBS

54.

55.

56.

57.

58. 59.

60.

61. 62. 63.

64.

65.

66. 67. 68. 69. 70.

试卷

71.

一个完整的计算机系统包括______。

A. 计算机及其外部设备 B. 主机、键盘、显示器 C. 系统软件与应用软件 D. 硬件系统与软件系统 计算机病毒按照传染方式主要分为______。

A. 灾难性病毒,良性病毒,恶性病毒,极恶性病毒 B. 宏病毒,文件型病毒,混合型病毒,引导区病毒

C. 操作系统型病毒,文件型病毒,源码型病毒,混合型病毒 D. 源码型病毒,入侵型病毒,操作系统型病毒,外壳型病毒 计算机指令一般包含______两部分。

A. 数字和文字 B. 数字和运算符号 C. 操作码和地址码 D. 源和目的操作数

下列______设备不属于主板的主要部件是。

A. 控制器 B. CPU插座 C. 输入输出接口 D. 芯片组 按照文件的物理结构,下列是连续存储结构的是______。

A. 索引结构 B. 顺序结构 C. 链接结构 D. 记录式文件结构 目前在局域网中采用较多的结构是______。

A. 网状结构 B. 环型结构 C. 树型结构

D. 总线结构

72.

73.

74. 75. 76. 77. 78. 79. 80.

在下列软件中,不属于系统软件的是______。

A. 编译软件 B. 操作系统 C. 数据库管理系统 D. C语言源程序 N进制数所需要的数字字符总数为______。

A.N-1 B. N C. N+1 D. 10 十进制数-60用二进制数11000011表示,其表示方式是______。

A. 原码 B. 补码 C. 反码 D. ASCII码 CD-ROM和DVD-ROM的特点是______。

A. 只能读出,不能写入 B. 只能写入,不能读出 C. 既能写入,又能读出 D. 不能写入,不能读出 下面______不属于进程的特点。

A. 并行性 B. 动态性 C. 生命期 D. 共享性 下列表示中______为不正确的URL格式。

A. ftp://ftp.scau.edu.cn/pub B. http://www.scau.edu.cn C. mailto:scau@sina.com.cn D. client://scau.edu.cn

内存储器与外存储器的主要区别在于______。

A. 存取周期不同 B. 存储的介质不同 C. 存储的介质不同、不能直接与CPU交换信息 D. 信息的形式不同 十进制的整数化为二进制整数的方法是______。

A. 乘2取整法 B. 除2取整法 C. 乘2取余法 D. 除2取余法 十进制数49.875转换成八进制数是______。

A. (61.7)8 B. (16.7)8 C. (160.7)8 D. (7.61)8 CPU主频,倍频和外频之间的关系是______。

A. 外频=主频×倍频 B. 倍频=主频×外频 C. 外频=主频 D. 主频=外频×倍频

根据软件的功能和特点,计算机软件一般可分为两类,分别是______。 A. 系统软件和非系统软件 B. 系统软件和应用软件 C. 应用软件和非应用软件 D. 系统软件和管理软件 调制解调器的功能是实现 ______。

A. 模拟信号与数字信号的转换 B. 数字信号的编码 C. 模拟信号的放大 D. 数字信号的传输入

81. 82.

83.

84. 85. 86.

87.

88.

计算机基础2005学年第2学期试卷及答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c4hj7g2vxon207lq1bahu_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top