计算机一级考试例题
计算机考试例题第一代计算机的主要元器件采用的是()1 A. 晶体管 B.小规模集成电路C. 电子管 D.大规模和超大规模集成电路第二代计算机的主要元器件采用的是()2 A. 晶体管
计算机考试例题
第一代计算机的主要元器件采用的是()
1 A. 晶体管 B.小规模集成电路
C. 电子管 D.大规模和超大规模集成电路
第二代计算机的主要元器件采用的是()
2 A. 晶体管 B.小规模集成电路
C. 电子管 D.大规模和超大规模集成电路
第三代计算机的主要元器件采用的是()
3 A. 晶体管 B.小规模集成电路
C. 电子管 D.大规模和超大规模集成电路
第四代计算机的主要元器件采用的是()
4 A. 晶体管 B. 小规模集成电路
C. 电子管 D.大规模和超大规模集成电路
5 计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和()
A. 显示器 B.控制器 C.磁盘驱动器 D.鼠标器
6 通常所说的I /O 设备指的是()
A. 输入输出设备 B. 通信设备 C.网络设备 D. 控制设备
7 世界上第一台计算机是出现在()
A.1949 B.1950 C.1943 D.1946
8 世界上第一台计算机叫()
A.CPU B.ROM C.ENIAC D.CD-ROM
9 世界上第一台计算机每秒钟可以进行的加法运算次数为()
A.3000 B.4000 C.5000 D.6000
10 世界上第一台计算机在以下哪所大学研制成功()
A. 哈佛 B.阿拉斯加大学 C.宾夕法尼亚大学 D.加利福尼亚州大学 裸机是指()
A. 没有包装的计算机
11 B. 包装比较少的计算机
C. 没有装软件的计算机
D. 软件装的比较少的计算机
12 计算机中数据的存储和表示都是采用哪种进位计数制()
A. 二进制 B.三进制 C.八进制 D.十进制
13 采用存储程序方式是谁的思想的核心内容()
A. 冯 诺依曼 B.爱因斯坦 C.达芬奇 D.梵高
14 计算机五大部件中的运算器和控制器构成以下哪个设备()
A.CD-ROM B.CIA C.GPU D.CPU
15 计算机系统由硬件系统和()组成
A. 输入系统 B.计算系统 C.软件系统 D.控制系统
16 计算机软件系统由系统软件和()软件组成
A. 办公 B.财务 C.管理 D.应用
17 运算器是进行算术与逻辑运算的部件,我们也称为算术逻辑单元,英文缩写为()
A.BBC B.CNN C.ABC D.ALU
18 计算机中最小的存储单位叫做()
A. 位 B.字节 C.簇 D.扇区 答案 C A B D B A D C C C C A A D C D D A
,19 计算机中最基本的存储单位叫做() A. 位 B.字节 C.簇 D.扇区
20 以下哪种存储器中的数据在断电后全部消失() A.ROM$3C6AN> B.RAM C.硬盘 D.U盘 21 以下哪种存储器中的数据只能读不能写() A.ROM B.RAM C.硬盘 D.U盘 22 个人电脑中的“内存”通常是指() A.RAM B.ROM C.高速缓存 D.CACHE 23 一张3.5寸双面高密软盘的容量是() A.720K B.1.44M C.1M D.500K
24 某一台微型计算机的内存容量为2G ,指的是() A.2G 位 B.2G字节 C.2G字 D.2000M位 25 以下哪个设备不是输入设备() A. 键盘 B.鼠标 C.扫描仪 D.打印机 26 以下哪个设备不是输出设备() A. 键盘 B.投影仪 C.显示器 D.打印机 27 以下哪项不是U 盘的特点()
A. 体积大 B.容量大 C.速度快 D.携带方便 28
CD-ROM 是()
A. 只读光盘 B.主存储器 C.RAM D.缓存 外部设备主要有()
A. 外存储器、键盘、显示器和打印机
29 B.CPU 、键盘、显示器和打印机 C.RAM 、键盘、显示器和打印机 D. 内存储器、显示器和打印机 30 RAM 属于()
A.ROM B.光盘 C.内部存储器 D.外部设备
微型计算机在工作中突然断电,则()中的信息全部消失,再次通电也不能恢复A.ROM
31 B.RAM C.ROM 和RAM D. 以上都不对
微型计算机中的CAche 是() A. 只读存储器
32 B. 可编程只读存储器 C. 高速缓冲存储器 D. 可擦除可编程只读存储器 33 在PC 机中,VGA 的含义是()
A. 显示器型号 B.机器型号 C.显示标准 D.CPU型号 配置高速缓冲存储器CAche .是为了解决()。 A .内存与辅助存储器之间速度不匹配问题
34 B .CPU 与辅助存储器之间速度不匹配问题 C .CPU 与内存储器之间速度不匹配问题 D .主机与外设之间速度不匹配问题
B B A A B B D A A A
A
C
B
C
C
C
,35 显示器的分辨率是()好。
A .越高越 B.越低越 C.中等为 D.一般为
计算机存储器中,一个字节由 ()位二进制数组成。
A .4 B .8 C.16 D .32
在微机中,1MB 准确等于()
A .1024×1024个字 B.1024×1024个字节
C .1000×1000个字节 D.1000×1000个字
微机硬件系统中最核心的部件是()
A .内存储器 B .输入输出设备 C.CPU D.硬盘
用户常用的输出设备有()
A .键盘、显示器 B.键盘、鼠标
C .键盘、鼠标、扫描仪等 D.绘图仪、打印机
读写速度最慢的辅助存储器是()
A .ROM B.RAM C.软盘 D.硬盘
下列域名中,表示教育机构的是( )。
A.ftp.bta .net.cn A 36 B 37 B 38 C 39 D 40 C
41 B.ftp.cnc .ac .cn
C.www.ioa .ac .cn
D.www.buaa .edu.cn
下列各项中,非法的IP 地址是( )。
A.126.96.2.6 D
42 B.190.256.38.8
C.203.113.7.15
D.203.226.1.68
电子邮件是Internet 应用最广泛的服务项目,通常采用的传输协议是( )
A.SMTP B.TCP/IP C.CSMA/CD D.IPX/SPX
它通过插在微机上的网卡和连接电缆与网络服务器相连。
A.网络工作站 B.网络服务器 C.传输介质 D.网络操作系统
计算机网络的目标是实现( )。
A.数据处理 B.文献检索 C.资源共享和信息传输 D.信息传输
当个人计算机以拨号方式接入1nternet 网时,必须使用的设备是( )。
A.网卡 B.调制解调器(Modem ) C.电话机 D.浏览器软件
通过Internet 发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是( )。
A.用户名@域名 B.用户名#域名 C.用户名/域名 D.用户名. 域名 OSI (开放系统互联)参考模型的最低层是 ( )。
A.传输层 B.网络层 C.物理层 D.应用层
计算机病毒可能破坏( )。
A.正在运行的程序 B.本机硬盘上文件 C.连网运行的软件 D.以上三者 国家和地区代码为CN 的国家是( )。
A .美国 B.英国 C.中国 D.瑞典 B 43 A ( )是指连入网络的不同档次. 不同型号的微机,它是网络中实际为用户操作的工作平台,44 A 45 C 46 B 47 A 48 C 49 D 50 C
,计算机网络按其覆盖的范围,可划分为( )。
51 A.以太网和移动通信网 B.电路交换网和分组交换网
C.局域网. 城域网和广域网 D.星形结构. 环形结构和总线结构 统一资源定位器URI 的格式是( )。
A.协议:iP 地址或域名/路径/文件名
52 B.协议://路径/文件名 .
C.TCP /IP 协议
D.http 协议
关于电子邮件,下列说法中错误的是( )。
A. 发送电子邮件需要E_mail软件支持
53 B. 发送电子邮件必须有自己的E_mail帐号
C. 收件人必须有自己的邮政编码
D. 必须知道收件人的E_mail地址
54 网络中使用的传输介质中,抗干扰性能最好的是( )。
A. 双绞线 B.光缆 C. 细缆 D. 粗缆
55 接入Internet 的每一台主机都有一个惟一的可识别地址,称做( )。
A. URL B. TCP地址 C. IP地址 D. 域名
下列E-MAIL 地址正确的是( )。
56 A.@yhm.jxbsu.com B.yhm@.jxbsu.com
C.@ .jxbsu.com.yhm D. .jxbsu.com
网络的" 黑客" 是指 ( )。
57 A.用户的别名 B.非授权侵入别人站点的用户
C.一种网络病毒 D.一种网络协议
对热点话题“千年虫”问题和“爱虫”问题,以下说法正确的是( )。
A.均是计算机病毒
58 B.均不是计算机病毒
C.爱虫是计算机病毒,千年虫不是计算机病毒
D.千年虫是计算机病毒,爱虫不是计算机病毒
WWW 英文全称为( )。
59 A.World Wide World B.Work World Web
C.World Web Wide D.World Wide Web
60 超文本标记语言英文缩写为( )。
A.HPTL B.HTPL C.HTML D.HMPL
Outlook Express的主要功能是( )。
61 A.接收发送电子邮件 B.进行文档编辑
C.播放CD 音乐 D.图形处理
调制解调器(Modem)的功能是实现( )。
62 A. 模拟信号与数字信号的转换 B. 数字信号的编码
C. 模拟信号的放大 D. 数字信号的整形
63 目前,Internet 为人们提供信息查询的最主要的服务方式是( )。
A.TELNET 服务 B.FTP 服务 C.WWW 服务 D.WAIS 服务C B C B C B B C D C A A C
,和广域网相比,局域网( )。
64 A.效性好但可靠性差 B.效性差但可靠性高
C.效性好可靠性也高 D.效性差可靠性也差
网卡(网络适配器) 的主要功能不包括( )。
65 A.将计算机连接到通信介质上 B.进行电信号匹配
C.实现数据传输 D.网络互连
66 使计算机病毒传播范围最广的媒介是( )。
A.硬磁盘 B.软磁盘 C.内存储器 D.互联网 以下说法正确的是( )。
A.计算机网络是一个信息管理系统
67 B.计算机网络是一个数据库管理系统
C.计算机网络是一个在协议控制下的多机互连的系统
D.计算机网络是一个编译系统
28. 目前在Internet 网上提供的主要服务有电子信函(电子邮件).WWW 浏览. 远程登录和(
68 A.文件传输 B.协议转换
C.光盘检索 D.电子图书馆
69 校园网是局域网,目前校园网与Internet 连接上网的方法主要是采用( )。
A.专线 B.电话线 C.无线 D.以上方法都有
浏览Web 网站必须使用浏览器,目前常用的浏览器是( )。
70 A.Hotmail B.Outlook Express
C.Inter Exchange D.Internet Explorer
71 根据域名代码规定,域名为katong.com.cn 表示的网站类别应是( )。
A.教育机构 B.军事部门 C. 商业组织 D. 国际组织
72 调制解调器的英文名称是( )。
A.Bridge B.Router C.Gateway D.Modem
下面关于因特网的叙述不正确的是( )。
A. 由于因特网是个虚拟的社会,因此可以随意发送各种邮件
73 B. 因特网的前身是阿帕网(Arpanet )
C. 连接因特网的主要方式有拨号上网和专线上网
D. 因特网上提供的所有信息不是真实的. 有益的
在电子邮件中 ,用户( )。
74 A.只可以传递文本信息 B.只可以传递多媒体文件
C.可以同时传递文件和多媒体新信息 D.不能附加任何文件
要与某人用电子邮件交流信息,就必须知道对方的( )。
75 A.电子邮件地址 B.用户名
C.家庭地址 D.电话号码
下面关于电子邮件的叙述中不正确的是( )。
A.同一个电子邮件可以同时发送给多个人
76 B.电子邮件不仅速度快,而且一般不会丢失
C.电子邮件只能发送文字信息
D.电子邮件可以用“附件”的形式发送各种类型的文件 C D D C A D D C D D C A C )
,下列四项中,合法的电子信箱是( )。
A.teacher —wang . sina@com.cn
77 B.sin A.com.cn@teacher---wang.
C.teacher---wang@sinA.com
D.teacher---wang.sing.com.cn
IP 地址由位____二进制数组成,每____位为一部分,用____号分开,也可以记为十进制的形C
78 式。( )
A.24 6 “.” B.32 8 “.”
C.48 12 “;” D.64 16 “:”
在Internet 域名系统中,gov 表示( )。
79 A.公司或商务组织 B.教育机构
C.政府机构 D.非赢利组织
80 40. 计算机内部采用的数制是 。
A.十进制 B.二进制 C.八进制 D.十六进制
81 在下列字符中,其ASCII 码值最大的一个是
A.8 B.A C.M D.b
82 与十进制数100等值的二进制数是
A.0010011 B.1100010 C.1100100
83 执行01010101 10010010二进制算术加运算,其运算结果是
A.00010000 B.11000111 C.11100111 D.11101011
84 ASCII 码表的字符“A”的值为41H ,它所对应的十进制数值是
A.61 B.65 C.66 D.100
85 数字字符3的ASCII 码为十进制数51,数字字符9的ASCII 码为十进制数.
A.55 B.56 C.57 D.58
86 与十六进制数AB 等值的十进制数是 。
A.171 B.176 C.177 D.188
87 二进制数(11010011)2转化成十六进制数是 。
A.11 B.D3 C.A6 D.BC
计算机病毒是可以造成机器故障的______
88 A .一种计算机设备 B.一块计算机芯片
C .一种计算机部件 D.一种计算机程序
计算机病毒属于一种______
89 A .特殊的计算机程序 B.游戏软件
C .已被破坏的计算机程序 D.带有传染性的生物病毒
90 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的______
A. 文档文件 B.机器部件 C微生物“病毒” D.程序
下面现象中不是病毒破坏造成的是______
91 A. 显示器显示不正常 B.磁盘不正常读写
C. 常常显示内存不足 D.突然停电
92 计算机病毒不可能具有______
A. 可触发性和传染性 B.潜伏性和隐蔽性 B C B D 1100110 C C B C A B D A D D D D.
,C. 传染性和破坏性 D.自行痊愈性和天生免疫性
93 计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有______
A. 触发性 B.传染性 C.寄生性 D.破坏性
以下肯定不是计算机感染病毒的迹象的是______
A. 计算机运行程序异常,反应迟缓 C
94 B. 没有操作情况下,磁盘自动读写
C. 软驱弹不出软盘
D. 设备有异常现象,如显示怪字符,磁盘读不出来等
计算机病毒主要会造成下列哪一项的损坏______ C
95 A .显示器 B.电源
C .磁盘中的程序和数据 D.操作者身体
下面关于计算机病毒的描述中,错误的是______
A. 计算机病毒只感染扩展名为.exe 的文件 C
96 B. 计算机病毒具有传染性、隐蔽性、潜伏性
C. 计算机病毒通过磁盘、网络媒介传播、扩散
D. 计算机病毒是人为编制具有特殊功能的程序
计算机启动时运行的计算机病毒称为______
A .恶性病毒 B.良性病毒 C.引导型病毒 D.文件型病毒
以下方式中最容易使计算机感染病毒的操作是______
A. 从键盘输入命令 B.随意打开陌生电子邮件
C. 使用发霉软盘 D.将内存中的数据拷贝到磁盘
关于计算机中木马的叙述,正确的是______
A. 正版的操作系统不会受到木马的侵害 A 97 C 98 B
99 B. 计算机木马不会危害数据安全
C. 计算机中的木马是一种计算机硬件
D. 计算机木马经常通过系统漏洞危害系统或网络
在Windows 系统中打开磁盘或U 盘时,其根目录下的______文件会自动运行,很多病毒就是D
100 通过这个功能传播的
A.AUTORUN.INF B.AUTORUN.BAT C.AUTOEXEC.INF D.AUTOEXEC.BAT
为了减少计算机病毒对计算机系统的破坏,应______
A. 不运行来历不明的软件 A
101 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 使用来历不明的光盘
如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到______
A. 把计算机放到离别的计算机很远的地方
B. 把计算机的网线拔掉不和别的机器联网
C. 把计算机安装两块网卡
D.ABC 都可以 A 102 B
,如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到______
103 A. 把计算机放到离别的计算机很远的地方
B. 把计算机的光驱和软驱禁止别人使用
C. 把计算机安装两块网卡
D. 把计算机的网卡禁用
104 通过电子邮件传播的病毒,往往不存在于邮件的______
A. 附件中 B.地址中 C.主题中 D.正文中
105 通常所说的“宏病毒”,主要是一种感染______类型文件的病毒
A .COM B .DOC C .EXE D .TXT
计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是______
A. 安装文字处理软件
106 B. 安装补丁程序及杀毒软件
C. 上网下载并安装最新杀毒软件及补丁程序
D. 连通其他人的机器,共享并安装杀毒软件
下列叙述中,哪一种说法正确______
A. 反病毒软件通常滞后于计算机新病毒的出现
107 B. 反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒
C. 感染过病毒的计算机具有对该病毒的免疫性
D. 计算机病毒会危害计算机用户的健康
熊猫烧香病毒的作者被判刑,说明______
A. 蓄意传播病毒是违法的
108 B. 国家对危害信息安全的行为严惩不怠
C. 危害信息安全的行为要付出惨重代价
D. 以上都对
以下的计算机操作习惯行为中正确的是______
A. 为了少花钱多办事,尽量采用复制的办法来获得软件作品
109 B. 定期用防病毒软件检测计算机系统
C. 在公共计算机上设置开机口令和密码
D. 随意传播信息
110 冲击波病毒攻击下面哪种操作系统______
A.Windows 98 B.Windows 2003 C.Windows xp D. Vista
111 以下哪种软件是杀毒软件______
A .Windows XP B.KV3000 C.金山词霸2009 D.Flash 10.0
112 《计算机软件保护条例》是保护软件的______
A. 使用权 B.复制权 C.发行权 D.著作权
小王的下列做法,合法的是______
A. 购买了一个盗版软件
113 B. 购买了一个正版软件
C. 解密了一个软件将该软件安装到自己计算机上
D. 向小李借了一个正版软件安装到自己计算机上 D C B B A D B C B D B
,我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大
114 量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权______
A.CDMA B.TD-SCDMA C.GSM D.PHS(小灵通)
很多家银行开通了网上银行业务, 我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安B 全的是______
115 A. 不使用自己生日或电话作密码,且密码中有数字和字母
B. 经常在网吧中使用网上银行
C. 在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符
D. 及时更新自己计算机中安全防护软件下载补丁程序
在保证正常使用网络的前提下,防止黑客入侵的有效方法是______
116 A. 拔掉网线 B.安装网上下载的各种软件
C. 完全共享计算机的硬盘 D.启用防火墙功能
下列说法正确的是______
A. 只要安装了防火墙,可保证计算机万无一失
B. 杀毒软件可查杀任何病毒
C. 即使安装了杀毒软件,也不能保证计算机不感染病毒
D. 只要安装了杀毒软件,计算机就不会感染病毒
B D