文档库 最新最全的文档下载
当前位置:文档库 › 计算机基础模拟题及答案

计算机基础模拟题及答案

《计算机基础》试卷

学院:专业:年级:姓名:

一判断题(每题1.5分,共15分)

1、Windows XP是一种系统软件。()

2、用户输入汉字时,只有全拼和双拼两种输入法。()

3、当前电脑商报价中512MB是指微机的内存容量。()

4、 DBMS是一种常见的数据管理软件。()

5、LCD通常是指阴极射线管的显示器。()

6、一个合法的数据中出现了7,该数据一定不是八进制数。()

7、Print Screen控制键用来打印当前屏幕中的内容。()

8、程序设计中的“变量”命名可以使用任何字符。()

9、在直到型循环结构中循环程序体至少执行1次。()

10、用户下载文件主要有通过浏览器下载和下载工具软件两种方式。一般来说通过浏览器下载方式支持断点续传(即继续前面的断点,完成剩余部分的下载),在下载完成前,Internet连接因故突然中断,文件下载不受影响。()二选择题(每题2分,共40分)

1、下面有关计算机操作系统的叙述中,不正确的是

[A] 操作系统属于系统软件

[B] 操作系统只负责管理内存储器,而不管理外存储器

[C] UNIX是一种操作系统

[D] 计算机的处理器、内存等硬件资源也由操作系统管理

2、下列关于世界上第一台电子数字计算机的描述正确的是

[A]1941年ENIAC [B]1946年ENIAC [C]1945年EDV AC [D]1947年EDV AC

3、微机上操作系统的作用是

[A] 解释执行源程序[B] 编译源程序[C] 进行编码转换[D] 控制和管理系统资源

4、下列存储器中存取速度最快的是

[A] 内存[B] 硬盘[C] 光盘[D] 软盘

5、软盘不能写入只能读出的原因是

[A] 新盘未格式化[B] 已使用过的软盘片[C] 写保护[D] 以上均不正确

6、在计算机中,一个字节是由多少个二进制位组成的

[A] 4 [B] 8 [C] 16 [D] 24

7、在16×16点阵字库中,存储一个汉字的字模信息需用的字节数是

[A] 8 [B] 16 [C] 32 [D] 64

8、下列选项中,不属于计算机病毒特征的是

[A] 破坏性[B] 潜伏性[C] 传染性[D] 免疫性

9、笔记本电脑属于_____________

[A] 巨型机[B] 大型机[C] 小型机[D] 微机

10、下列软件中不属于操作系统软件的是______

[A] Visual Basic [B] windows XP [C] UNIX [D] Linux

11、Windows系统中,欲选定当前文件夹中的全部文件和文件夹对象,可使用的组合键是

[A] Ctrl+V [B] Ctrl+A [C] Ctrl+X [D] Ctrl+D

12、下列字符按照ASCII码值从大到小排列的顺序是_____________

[A] 阿拉伯数字、英文大写字母、英文小写字母

[B] 阿拉伯数字、英文小写字母、英文大写字母

[C] 英文大写字母、英文小写字母、阿拉伯数字

[D] 英文小写字母、英文大写字母、阿拉伯数字

13、下列数据中,有可能是八进制数的是___________

[A] 218 [B] 191 [C] 564 [D] 329

14、结构化程序设计中的三种基本控制结构不包括________

[A] 顺序结构[B] 选择结构[C] 循环结构[D] 迭代

15、下列域名中,表示教育机构的是_____

[A] https://www.wendangku.net/doc/8316711052.html, [B] https://www.wendangku.net/doc/8316711052.html,

[C] https://www.wendangku.net/doc/8316711052.html, [D] https://www.wendangku.net/doc/8316711052.html,

16、(189)10转化为十六进制数应该是。

[A] CF [B] BC [C] DF [D] BD

17、微型计算机的性能主要取决于的性能。

[A] 存储器[B] 硬盘[C] 显示器[D] CPU

18、由高级语言编写的源程序要转换成计算机能直接招待的目标程序,必须经过____。

[A] 编辑[B] 编译[C] 汇编[D] 解释

19、硬盘是。

[A] ROM [B] 廉价的内存[C] 外存[D] 内存

20、下列有关计算机操作不正确的作法是_____________。

[A]使用标准扩展名存盘 [B] 用户文件要及时做备份

[C]将用户文件与系统文件存在同一文件夹下 [D] 退出所有应用程序后关机

三简答题(每题7分,共28分)

1、微型机与大、中、小型机有什么不同,它的特点是什么?

2、一个完整的计算机系统由哪些部分构成?

3、什么是计算机网络,计算机网络有哪几种分类方法?

4、在实际应用中,IP地址划分为几类?

四思考题(17分)

请根据自身经验和所学知识简要分析目前个人计算机用户主要面临的安全威胁,并提出自己的解决办法?

一、判断题

1、T

2、F

3、T

4、T

5、F

6、F

7、T

8、F

9、T 10、F

三、简答题

1、它们的区别在于体积、简易性、功率损耗、性能指标、数据存储容量、指令系

统规模和机器价格。

微型计算机的特点:体积小、功率损耗低、性能指标低、数据存储容量低、指令系统规模小和机器价格便宜。

2、计算机系统由硬件和软件两大部分组成.

(1)硬件的组成(输入设备,输出设备,存储器,运算器,控制器)

输入设备:使计算机从外部获得信息的设备如鼠标,键盘,光笔,扫描仪,话筒

输出设备:把计算机处理信息的结果以人们能够识别的形式表示出来的设备如显示器,打印机,绘图仪

存储器:如硬盘,光驱,U盘

运算器:算术运算,逻辑运算

控制器:如从存储器中取出指令,控制计算机各部分协调运行

控制器和运算器整合在CPU中

(2)软件的组成

软件定义:程序和有关文档资料的合称

软件分类:系统软件(使用和管理计算机的软件)和应用软件(专为某一应用编制的软件)

常见的系统软件有:操作系统,数据库管理系统和程序设计语言

常见的应用软件有:辅助教学软件,辅助设计软件,文字处理软件,信息管理软件和自动控制软件

3、计算机网络是指将多个具有独立工作能力的计算机系统通过通信设备和线路由

功能完善的网络软件实现资源共享和数据通信的系统。

按覆盖的范围分局域网和广域网和城域网.

按网络的拓扑结构进行分类:1、集中式网络2、分散式网络3、分布式网络

从网络使用的传输技术进行分类:1、点对点传输网络2、广播式传输网络

从网络的交换功能进行分类:1、电路交换2、报文交换3、分组交换4、混合交换

从网络的使用频带进行分类:基带网和宽带网

4、现在根据IPv4标准,IP地址分为5类:

A类0.0.0.0 到127.255.255.255

B类128.0.0.0 到191.255.255.255

C类192.0.0.0 到223.255.255.255

D类224.0.0.0 到239.255.255.255

E类240.0.0.0 到247.255.255.255

四、答:从目前的情况看,个人计算机用户将主要面临以下几类安全威胁:

(1)信息污染和有害信息

由于Internet是没有国界、没有海关、没有政府的信息世界,这种没有秩序的信息界必然导致有害信息的泛滥成灾。综合起来,信息污染和有害信息的侵蚀大致可分为以下几种情况:一是外来腐朽文化的入侵,二是“黄毒”泛滥,三是敌对势力,四是宗教迷信,五是违背公共道德。

(2)对Internet网络资源的攻击

对Internet网络资源的攻击既可能来自内部网的用户,也可能来自整个Internet 内的其他用户。主要有以下几个方面的攻击:一是非法使用网络资源,包括未经授权非法访问Internet内的信息资源和主机资源,超越系统正常的授权访问系统资源等。二是通过非法窃取用户的口令以获得访问用户的帐号权限,或者冒充系统合法用户从事欺诈活动。三是非法截获在Internet上传输的用户信息,如用户的电子邮件(E-mail)信息,以及窃听、篡改、删除和重复用户信息等。四是电子“邮件炸弹”,通过在Internet上大量地向用户发送电子邮件,干扰用户的正常工作,严重时甚至导致系统和网络瘫痪。此外,西方发达国家已经开始信息战的研究,寻求利用信息武器攻击的技术,因此,Internet还将会面临未来电子战的威胁,而这类威胁的手段将更先进,攻击的危害性也会更大。

(3)蠕虫和计算机病毒

Internet上的蠕虫将导致网络瘫痪。计算机病毒通过Internet传播,导致计算机病毒传播的速度更加迅速,影响范围更大。特别是最近计算机宏病毒可以很方便地通过电子邮件传播,给Internet用户带来极大的危害。

解决问题的措施主要有以下几个方面:

(1) 重要部门的计算机,尽量专机专用,与外界隔绝。

(2) 不使用来历不明,无法确定是否带有病毒的软盘、光盘。

(3) 慎用公用软件和共享软件。

(4) 所有软盘写保护,需写入时,临时开封,写后立即写保护。

(5) 坚持定期检测计算机系统。

(6) 坚持经常性地备份数据,以便日后恢复,这也是预防病毒破坏最有效的方法。

(7) 坚持用硬盘引导,需用软盘引导时,应确保软盘无病毒。

(8) 外来软盘、光盘经检测确认无毒后再使用。

(9) 对新购置的机器和软件不要马上正式使用,经检测试运行一段时间后再正式

运行。

(10) 备有最新的病毒检测、清除软件。

(11) 对局域网络中超级用户的使用要严格控制。

(12)发现新病毒及时报告当地计算机安全检察部门。

相关文档
相关文档 最新文档