计算机基础及数据习题稻谷书屋

上传人:仙*** 文档编号:82033259 上传时间:2022-04-28 格式:DOC 页数:19 大小:219.50KB
收藏 版权申诉 举报 下载
计算机基础及数据习题稻谷书屋_第1页
第1页 / 共19页
计算机基础及数据习题稻谷书屋_第2页
第2页 / 共19页
计算机基础及数据习题稻谷书屋_第3页
第3页 / 共19页
资源描述:

《计算机基础及数据习题稻谷书屋》由会员分享,可在线阅读,更多相关《计算机基础及数据习题稻谷书屋(19页珍藏版)》请在装配图网上搜索。

1、问题 1已知 X的补码为10011000,则它的原码是( D)。答案 D110100011001111001100011101000问题 2 关于世界上第一台电子计算机ENIAC的叙述中,错误的是(B )。答案 BENIAC是1946年在美国诞生的它主要采用电子管和继电器它是首次采用存储程序和程序控制自动工作的电子计算机研制它的主要目的是用来计算弹道问题 3 计算机的分类方法有多种,按照计算机的性能、用途和价格分,台式机和便携机属于(D )。答案 D巨型计算机大型计算机小型计算机个人计算机问题 4 关于因特网防火墙,下列叙述中错误的是( C)。答案 C它可为单位内部网络提供安全边界它可防止外界

2、入侵单位内部网络它可以阻止来自内部的威胁与攻击它可以使用过滤技术在网络层对数据进行选择问题 5 采用补码表示法,整数“0”只有一种表示形式,该表示形式为( A)。答案 A1000.000000.001111.110111.11问题 6 下面关于比特的叙述中,错误的是(D )。答案 D比特是组成数字信息的最小单位比特只有“0”和“1”两个符号比特既可以表示数值和文字,也可以表示图像和声音比特“1”总是大于比特“0”问题 7 与十六进制数(BC)16等值的八进制数是(B )。答案 B273274314313问题 8 计算机病毒是( B)。答案 B计算机系统自生的一种人为编制的计算机程序主机发生故障

3、时产生的可传染疾病给人体的那种病毒问题 9 传播计算机病毒的两大可能途径之一是( D)。答案 D通过键盘输入数据时传入通过电源线传播通过使用表面不清洁的磁盘片通过Internet网络传播问题 10 最大的10位无符号二进制整数转换成八进制数是(B )。答案 B1023177710001024问题 11 十进制数 100 对应的二进制数、八进制数和十六进制数分别是(A )。答案 A1100100B,144Q 和 64H1100110B,142Q 和 62H1011100B,144Q 和 66H1100100B,142Q 和 60H问题 12 将十进制数89.625转换成二进制数后是(A )。答案

4、 A1011001.1011011011.1011011001.0111010011.1问题 13 计算机使用二进制的原因之一是具有(B )个稳定状态的电子器件比较容易制造。答案 A1234问题 14 第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。答案 AENIACEDVACEDSACMARK-问题 15 .使用存储器存储二进位信息时,存储容量是一项很重要的性能指标。存储容量的单位有多种,下面( A)不是存储容量的单位?答案 AXBKBGBMB问题 16 下列关于计算机病毒的叙述中,错误的是(C )。答案 C计算机病毒具有潜伏性计算机病毒具有传染性感染过计算机病毒的计算

5、机具有对该病毒的免疫性计算机病毒是一个特殊的寄生程序问题 17 下列选项中,不属于计算机病毒特征的是(B )答案 B破坏性潜伏性传染性免疫性问题 18 下列有关不同进位制系统的叙述错误的是( C)。答案 C在计算机中所有的信息均以二进制编码存储任何进位制的整数均可精确地用其它任一进位制表示任何进位制的小数均可精确地用其它任一进位制表示十进制小数转换成二进制小数,可以采取“乘以2取整法”问题 19 蠕虫病毒属于(B )。答案 B宏病毒网络病毒混合型病毒文件型病毒问题 20 计算机病毒具有破坏作用,它能破坏的对象通常不包括(D )。答案 D程序数据操作系统计算机电源问题 21 下面关于网络信息安全

6、的叙述正确的是( )。答案 D不同的应用系统对信息安全有不同要求数字签名的目的是对信息加密因特网防火墙可以防止外界接触到单位内部的任何计算机,从而确保单位内部网络绝对安全所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的问题 22 关于计算机信息处理能力,下面叙述正确的是( )。它不但能处理数据,而且还能处理图像和声音它不仅能进行计算,而且还能进行分析推理信息存储容量大、存取速度快它能方便而迅速地与其他计算机交换信息答案 C问题 23 下列关于计算机病毒的叙述中,正确的选项是( )。答案 B计算机病毒只感染.exe 或.com文件计算机病毒可以通过读写磁盘、光盘或Internet网

7、络进行传播计算机病毒是由于程序中的逻辑错误造成的计算机病毒是由于软盘片表面不清洁而造成的问题 24在第一代计算机期间,主要使用( )语言编写程序。答案 A机器符号汇编高级程序设计问题 25 下列关于计算机病毒的叙述中,正确的是( )。答案 C反病毒软件可以查、杀任何种类的病毒计算机病毒发作后,将对计算机硬件造成永久性的物理损坏反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能感染过计算机病毒的计算机具有对该病毒的免疫性问题 26 所谓“变号操作”,是指将一个整数变成绝对值相同但符号相反的另一个整数。假设使用补码表示的8位整数X=10010101,则经过变号操作后,结果为( )。答案 D

8、110101010101111010101101011问题 27 计算机防病毒技术目前还不能做到( )。答案 D预防病毒侵入检测已感染的病毒杀除已检测到的病毒预测将会出现的新病毒问题 28 下面关于计算机病毒的一些叙述错误的是( )。答案 B网络环境下计算机病毒往往是通过电子邮件传播的电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大目前防火墙还无法保障单位内部的计算机不受带病毒电子邮件的攻击一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒问题 29 计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。答案 A网络电源电缆键盘

9、输入有逻辑错误的程序问题 30 若A=1010,B=1001,A与B运算的结果是1011,则其运算一定是( )。答案 D算术加算术减逻辑加逻辑乘问题 31 若十进制数“-57”在计算机内表示为11000111,则其表示方式为( )。答案 DASCII码反码原码补码问题 32 网络信息安全主要涉及数据的完整性、可用性、机密性等。保证数据的完整性就是( )。答案 C保证传送的数据信息不被第三方监视和窃取保证发送方的真实身份保证传送的数据信息不被篡改保证发送方不能抵赖曾经发送过某数据信息问题 33 公司(或机构)为了保障计算机网络系统的安全,防止外部人员对内部网的侵犯,一般都在内网与外网之间设置(

10、)。答案 C身份认证访问控制防火墙数字签名问题 34 十进制数“-56”用8位二进制补码表示为( )。答案 C1010101111010100110010001010101问题 35 辨别用户真实身份常采用的安全措施是( )。答案 A身份认证数据加密访问控制审计管理问题 36 下列关于计算机病毒的说法正确的是( )。答案 B杀病毒软件可清除所有病毒计算机病毒通常是一段可运行的程序加装防病毒卡的计算机不会感染病毒病毒不会通过网络传染问题 37 在表示计算机内存储器容量时, 1MB为( )字节。答案 A10241024100010241024100010001000问题 38 下列关于计算机病毒的

11、说法中,正确的是( )。答案 C计算机病毒是一种有损计算机操作人员身体健康的生物病毒计算机病毒发作后,将造成计算机硬件永久性的物理损坏计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序计算机病毒是一种有逻辑错误的程序问题 39 计算机分类方法很多,下面按其内部逻辑结构进行分类的是( )。答案 B服务器工作站16位,32位64位计算机小型机大型机巨型机客户机服务器 问题 40 在计算机中,8位的二进制数可表示的最大无符号十进制数是( )。答案 B128255127256问题 41 下列十进制整数中,能用二进制8位无符号整数正确表示的是( )。答案 B257201312296问题

12、 42 在计算机中,数值为负的整数一般不采用“原码”表示,而是采用“补码”方式表示。若某带符号整数的8位补码表示为1000 0001,则该整数为( )。答案 C129-1-127127问题 43 下列( )不是杀毒软件。答案 B金山毒霸FlashGetNorton AntiVirus卡巴斯基问题 44 采用某种进位制时,如果4*5=14,那么,7*3=( )。答案 A15212019问题 45 下列选项中不属于个人计算机的是( ) 。答案 D台式机便携机工作站服务器问题 46 目前使用的杀病毒软件,能够( )。答案 A检查计算机是否感染了某些病毒,如有感染,可以清除其中一些病毒检查计算机是否感

13、染了任何病毒,如有感染,可以清除其中一些病毒检查计算机是否感染了病毒,如有感染,可以清除所有的病毒防止任何病毒再对计算机进行侵害问题 47 对计算机病毒的防治也应以“预防为主”。下列各项措施中,错误的预防措施是( )。答案 D将重要数据文件及时备份到移动存储设备上用杀病毒软件定期检查计算机不要随便打开/阅读身份不明的发件人发来的电子邮件在硬盘中再备份一份问题 48 发现计算机磁盘上的病毒后,彻底的清除方法是( )。答案 A格式化磁盘及时用杀毒软件处理删除病毒感染的文件删除磁盘的所有文件问题 49 关于计算机病毒的叙述错误的是( )。答案 B计算机病毒是一种特殊的计算机程序计算机中安装的杀毒软件

14、越多,计算机病毒就越少计算机病毒能够破坏计算机软件,甚至间接破坏计算机硬件计算机病毒最可怕的特性是传染性问题 50 数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进位数目,计量单位Gb/s的正确含义是( )。答案 B每秒兆位每秒千兆位每秒百兆位每秒百万位 问题 51 二进制数10111000和11001010进行逻辑“与”运算,结果再与10100110进行“或”运算,最终结果的16进制形式为( )。答案 CA2DEAE95问题 52 下列关于计算机病毒的叙述正确的是( )。答案 D计算机病毒只传染给可执行文件计算机病毒是后缀名为“EXE”的文件计算机病毒只会通过后缀名为“

15、EXE”的文件传播所有的计算机病毒都是人为制造出来的问题 53 .二进制数(1010)2与十六进制数(B2)16相加,结果为( )。答案 B(273)8(274)8(314)8(313)8 问题 54 采用某种进位制时,如果3*6=15,那么,4*5=( )。答案 A17181920问题 55 目前正在使用的安装了高性能Core 2处理器的个人计算机属于( )计算机。答案 A第五代第四代第三代第二代问题 56 为了防止计算机病毒的感染,应该做到( )。答案 B干净的存储设备不要与来历不明的存储设备放在一起长时间不用的存储设备要经常格式化不要复制来历不明的存储设备上的程序(文件)对存储设备上的重

16、要文件要经常进行备份问题 57 通过对信息资源进行授权管理来实施的信息安全措施属于( )。答案 A数据加密审计管理身份认证访问控制问题 58 计算机病毒是( )。答案 A一类具有破坏性的程序一类具有破坏性的文件一种专门侵蚀硬盘的霉菌一种用户误操作的后果问题 59 下列情况中,( )一定不是因病毒感染所致。答案 A显示器不亮计算机提示内存不够以.exe为扩展名的文件变大机器运行速度变慢问题 60 若采用8位二进制补码表示十进制整数-128,则其表示形式为( )。答案 C100000010100000001问题 61 计算机病毒也是一种程序,它在某些条件下被激活,起干扰和破坏作用,并能传染到其它计

17、算机。答案 对 错 问题 62 开发新一代智能型计算机的目标是完全替代人类的智力劳动。答案 对 错 问题 63 只要不上网,PC机就不会感染计算机病毒。答案 对 错 问题 64 杀毒软件的病毒特征库汇集了已出现的所有病毒特征,因此可以查杀所有病毒,有效保护信息。答案 对 错 问题 65 计算机中二进位信息的最小计量单位是“比特”,用字母“b”表示。答案 对 错 问题 66 集成电路(IC)是20世纪40年代出现的产品。答案 对 错 问题 67软件是无形的产品,它不容易受到病毒入侵。答案 对 错 问题 68计算机具有“记忆”和“逻辑”判断的能力。答案 对 错问题 69 用户在考虑网络信息安全问题

18、时必须在安全性和实用性(成本)之间采取一定的折衷。答案 对 错 问题 70 只要计算机感染了病毒,立即会对计算机产生破坏作用,篡改甚至删除数据。答案 对 错 问题 71 计算机中所存储和处理的都是二进位信息。答案 对 错 问题 72 采用补码形式,减法可以化为加法进行。答案 对 错 问题 73因为真值为正时,其原码、反码和补码相同,所以可以这样说:无论真值为正或负,其机器数在机内均以补码形式表示。答案 对 错 问题 74 比特的取值只有“0”和“1”两种,“1”永远大于“0”。答案 对 错 问题 75 微型计算机属于第4代计算机。答案 对 错 问题 76 在表示计算机内存储器容量时,1GB等于_1024_MB。2 分 问题 77 12位补码可表示的整数的数值范围是 -2048_2047_。问题 78 根据计算机的性能、价格和用途进行分类,通常把计算机分为_巨型计算机_、大型计算机、小型计算机和个人计算机。问题 79 高性能计算机一般都采用“并行处理技术”,要实现此技术,至少应该有_2_个CPU。问题 80 计算机中使用的计数制是_二_进制。窗体底端19教育专业b

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!