关于系统的问题_关于电脑系统的题库及答案
1.计算机基础知识考试与答案
三、单项选择题(补充题) 1. 一个完整的微型计算机系统应包括_____。
A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是_____。
A. 输入键 B. 回车换行键 C. 空格键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时_____。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_____。
A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是_____。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是_____。
A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用_____。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是_____。
A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为_____。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指_____。
A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是_____。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后_____。
A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于_____。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于_____。
A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于_____。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是_____。
A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是_____。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种_____。
A. 内存储器 B. 外存储器 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为_____。 A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是_____。
A. 硬盘存储器 B. 软盘存储器 C. 半导体RAM(内存储器) D. 磁带存储器 22. 计算机软件系统应包括_____。 A. 编辑软件和连接程序 B. 数据软件和管理软件C. 程序和数据 D. 系统软件和应用软件 23. 半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于_____。
A. ROM可以永久保存信息,RAM在掉电后信息会丢失 B. ROM掉电后,信息会丢失,RAM则不会 C. ROM是内存储器,RAM是外存储器 D. RAM是内存储器,ROM是外存储器 24. 下面列出的计算机病毒传播途径,不正确的说法是_____。 A. 使用来路不明的软件 B. 通过借用他人的软盘 C. 通过非法的软件拷贝 D. 通过把多张软盘叠放在一起 25. 计算机存储器是一种_____。
A. 运算部件 B. 输入部件 C. 输出部件 D. 记忆部件 26. 某单位的人事档案管理程序属于_____。 A. 工具软件 B. 应用软件 C. 系统软件 D. 字表处理软件 27. 在微机中的“DOS”,从软件归类来看,应属于_____。
A. 应用软件 B. 工具软件 C. 系统软件 D. 编辑系统 28. 反映计算机存储容量的基本单位是_____。 A. 二进制位 B. 字节 C. 字 D. 双字 29. 在计算机网络中,LAN网指的是_____。
A. 局域网 B. 广域网 C. 城域网D. 以太网 30. 十进制数15对应的二进制数是_____。 A. 1111 B. 1110 C. 1010 D. 1100 31. 当前,在计算机应用方面已进入以什么为特征的时代_____。
A. 并行处理技术 B. 分布式系统 C. 微型计算机 D. 计算机网络 32. 微型计算机的发展是以什么的发展为特征的_____。 A. 主机 B. 软件 C. 微处理器 D. 控制器 33. 在微机中,存储容量为1MB,指的是_____。
A. 1024*1024个字 B. 1024*1024个字节 C. 1000*1000个字 D. 1000*1000个字节 34. 二进制数110101转换为八进制数是_____。 A. (71)8 B. (65)8 C. (56)8 D. (51)8 35. 操作系统是 。
A. 软件与硬件的接口 B. 主机与外设的接口 C. 计算机与用户的接口 D. 高级语言与机器语言的接口 三、单项选择题(补充题) 答案 1 C 2 A 3 B 4 B 5 B 6 B 7 A 8 B 9 D 10 A 11 D 12 C 13 A 14 D 15 C 16 D 17 D 18 A 19 B 20 C 21 C 22 D 23 A 24 D 25 D 26 B 27 C 28 B 29 A 30 A 31 D 32 C 33 B 34 B 35 C。
2.电脑常识题目.我想要一些电脑常识题目,可以关于硬体和软体的,请大
判断题,认为叙述正确在括号中打勾,错误打叉 1. 计算机病毒是一种人为设计的程序(对 ) 2. 微机中1k字节表示的二进制位数是8000个( ) 3. 硬盘分区中的文件被删除到回收站后,将空出硬盘分区的空间( ) 4. 管理员帐户的名称是Administrator,该名称不能随便更改( ) 5. Word 2000的即点即输功能不能在普通视图下使用( ) 6. 如在安装Office 2000时选择典型安装,则在Word中将不能使用公式编辑器( ) 7. 把Excel中表格的全部数据制作成图表,必须全部选中整个表格的内容( ) 8. 在Excel工作表中,数字和文本不能混在一起排序( ) 9. 国内四大互联网的简称分别为:CNNIC、CST、CHINA、CER( ) 10. 在山东大学局域网内,先从山东大学链接到新浪,再从新浪链接回山东大学,再在山东大学下载资料,与直接登陆山东大学下载相比,两者下载速度是一样的( )。
3.请人出十道简单的电脑基础知识试题(含答案),用于电脑协会招新
1、第一台电子计算机诞生于B 。
A、德国 B、美国 C、英国 D、中国
正确答案: B
2、在下列存储器中,访问速度最快的是 。
A、硬盘 B、软盘 C、内存 D、磁带
正确答案:C
3、微型计算机的核心部件是
A、键盘 B、外存贮器 C、中央处理器 D、显示器和打印机
正确答案:C
4、一个完整的计算机系统包括 。
A、硬件系统和软件系统
B、计算机与外部设置
C、主机、键盘和显示器
D、系统软件与应用软件
正确答案:A
5、微型计算机必不可少的输入/输出设备是 。
A、键盘和显示器
B、键盘和鼠标器
C、显示器和打印机
D、鼠标器和打印机
正确答案:A
6、硬盘工作时应特别注意避免 。
A、噪声 B、震动 C、潮湿 D、日光
正确答案:B
7、常见领域的域名中,其为教育机构用途的域名是 。
A、 B、 C、EDU D、ORG
正确答案:C
8、WWW中的超文本指的是 。
A、包含的文本
B、包含多种文本的文本
C、包含链接的文本
D、包含动画的文本
正确答案:C
9、局域网常用的拓扑结构一般不包括 。
A、总线形 B、环形 C、星形 D、网状形
正确答案:D
10、Office组件中用于创建、编制和发布网页的是 。
A、FrontPage B、Excel
C、Word D、Outlook
正确答案:A
4.计算机基础知识题目
1.从计算机问世至今,计算机已经历了四代的发展和演变,其分代的依据是(c )。
a、功能 b、规模 c、电子元器件 d、性能
2.搜索同时包含关键字“中国”和“2008”的页面,下列四种方法中,( d)错误。
a、中国,2008 b、中国 2008 c、中国+2008 d、“中国”“2008”
3.关于网络协议,下列说法中(b )正确。
a、是网民们相互签定的合同 b、为实现网络通信而指定的、通信各方必须遵守的约定 c、协议仅仅是给网络通信者看的一种书面资料 d、局域网不需要使用协议
4.以下格式中,( b)属于音频文件格式。
a、JPG b、WAV c、MOV d、DAT
5.在下列计算机多层次存储体系中,存储量最大的是( b)。
a、内存储器 b、硬盘 c、光盘 d、Cache
6.高级语言可分为面向过程和面向对象两大类,( d)属于面向过程。
a、VB b、C++ c、JAVA d、C
7.下列字符中,(a )的ASCII码最小。
a、a b、A c、z d、Z
8.计算机病毒是一种隐藏在(b )中的伺机破坏计算机软、硬件系统的程序。
a、内存 b、外存 c、网络 d、传输线路
9.题号:9 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5内容:使用FTP协议可以实现(d )。
a、同类型计算机、同一个操作系统之间的文件传输 b、不同类型计算机、同一个操作系统之间的文件传输 c、同类型计算机、不同操作系统之间的文件传输 d、不同类型计算机、不同操作系统之间的文件传
10.以下关于创建快捷方式的叙述中,( b)错误。
a、快捷方式为访问应用程序或文档提供了捷径 b、快捷方式改变了应用程序或文档原先的存储位置 c、快捷方式图标的左下角有一个箭头 d、删除快捷方式对原应用程序或文档无影响
题型:是非题
11.在计算机网络系统中,只有充当服务器的计算机才需要安装网卡。(1 )
1、错 2、对
12.CPU一次读写数据的位数称作为字长。(1 )
1、错 2、对
13.操作系统属于计算机的软件范畴。(2 )
1、错 2、对
14.Windows Media Player支持.MP3格式文件的播放。(2 )
1、错 2、对
15.计算机中经常使用辅助存储器作为虚拟存储,目的是为了提高计算机的内存容量。( 1)
1、错 2、对
16.域名服务DNS的主要功能是查询主机的MAC地址 (1)
1、错 2、对
17.邮件服务器指的是由ISP(Inter服务商)提供的连接到Inter的计算机。( 1)
1、错 2、对
18.从工作表中选定某单元格,按Ctrl+C,再单击其它单元格,按Ctrl+V,则仅仅将前者单元格的格式被复制给后者单元格。( 1)
1、错 2、对
19.DOS属于计算机的应用软件。( 1)
1、错 2、对
20.同一个演示文稿中的幻灯片可以有不同的配色方案。( 2)
1、错 2、对
我不保证百分之白正确,但是我敢保证百分之90以上的正确率。
49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒不能传染给杀过毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
50、下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.偷听和破译
D.修改信息
答案:C
51、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:A
52、计算机病毒不可能隐藏在______。
A.网卡中
B.应用程序
C.Word文档
D.电子邮件
答案:A
53、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
答案:A
54、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
答案:C
55、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
56、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:C
57、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:C
58、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
答案:D
59、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
答案:B
60、产生系统更新的原因是______。
A.对操作系统的漏洞进行修补
B.某个应有程序的破坏进行修补
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
答案:A
61、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒
B.尽可能用U盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的U盘
答案:A
62、计算机病毒的传播的途径不可能通过______。
A.U盘
B.硬盘
C.电子邮件
D.操作员
答案:D
63、计算机病毒传播的渠道不可能是______。
A.QQ
B.电子邮件
C.下载软件
D.打印机
答案:D
64、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
答案:C
65、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间通常选择在深夜
答案:C
66、系统更新来自于______。
A.Windows Update网站
B.搜狐网站
C.任意其它网站
D.局域网的DNS服务器
答案:A
67、目前使用的防病毒软件的功能是_______。
A.能查出任何已感染的病毒
B.查出并清除任何病毒
C.清除已感染的所有的病毒
D.查出已知名的病毒,清除部分病毒
答案:D
68、关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
答案:C
69、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。
A.每次启动计算机都用启动盘启动
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件
D.把用户的重要文件打包存放
答案:B
70、下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢
B.U盘无法正常打开
C.Word文件长度无法正常打开
D.打印机电源无法打开
答案:D
二、用适当内容填空
1.计算机系统是由(硬件)系统和(软件)系统两部分组成。
2.操作系统是计算机的一种系统软件,它有效地管理和控制计算机的(软、硬件资源),合理组织计算机的工作流程,以使整个计算机系统高效地运行。
3.操作系统基本功能包括(进程管理)(作业管理)(存储管理)(文件管理)和(设备)管理五部分。
4.按内存中同时运行程序的数目,可以将批处理系统分为(单道批处理系统)和(多道批处理系统)两大类。
5.并发和(共享)是操作系统的两个基本特征,两者互为依存条件。
6.操作系统的异步性是指(进程以不可预知的速度向前推进)、(程序完成时间不可预知)。
7.多道程序设计技术能充分发挥( CPU )与(输入输出设备)并行工作的能力。
8.实时操作系统的主要特征是(实时性)和(高可靠性)。
9.批处理系统主要解决的是(系统吞吐量)问题,分时系统主要解决的是(人机交互)问题。
10.在(批处理)系统中,用户不能随时干预自己程序的运行。
11.在主机控制下实现输入输出操作称为(联机)操作。
12.实现多道程序系统的计算机硬件基础是(通道)和(中断机构)的引入。
13.在操作系统中,(进程)是资源分配最小单位。
14.保存进程状态、控制进程转换,并且是进程存在的惟一标志的是(进程控制块)。
15.进程的基本特征有(动态性)、(并发性)、独立性、异步性和结构性。
16.进程和程序的根本区别是:进程是(动态的),程序是(静态的)。
17.进程的三个基本状态是(就绪态)、(运行态)和(等待态)。
18.为使操作系统更加安全可靠地工作,计算机系统中的程序有两种不同的运行状态:(系统态或管态)和(用户态或目态),在(用户)态运行的程序不能执行特权指令。
19.存储管理的功能是(存储分配)、(存储保护)、(虚拟存储器管理)和(地址映射)。
20.虚拟存储管理的实现基于(程序局部性)原理。
21.在一般操作系统中,设备管理的主要功能包括(缓冲管理)、(设备分配)、(设备处理)和(虚拟设备)。
22.从资源分配角度,可以将I/O设备分为(独占型设备)、(共享型设备)。
23.设备管理中引入缓冲机制的主要原因是为了(缓和CPU和I/O设备之间速度不匹配的矛盾),(降低设备对CPU的中断频率),提高CPU和I/O设备之间的并行性。
24.虚拟技术将一架独占设备变换为多台逻辑设备,供多个用户进程使用。通常将这种经过虚拟技术处理的设备称为(虚拟设备)。
25.按用途可以将文件分为(系统文件)、(库文件)、(用户文件)。
26.从用户的角度所看到的文件组织形式称为文件的(逻辑结构),从管理的角度看到的文件的组织形式称为(物理结构)。
27.在文件系统中,若按文件的逻辑结构划分,可以将文件分成(流式文件)和记录式文件两大类。
28.按信息交换单位,I/O设备可以分为(字符型设备)和(块设备)。
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。