大学计算机基础题库[1]_大学计算机基础题库
大学计算机基础题库[1]由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“大学计算机基础题库”。
大学计算机基础
试题题库及答案
一、单选题练习
1.完整的计算机系统由(C)组成。
A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备
C.硬件系统和软件系统
D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。
A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D)不同的码。
A.8个 B.16个 C.128个 D.256个
4.任何程序都必须加载到(C)中才能被CPU执行。A.磁盘 B.硬盘 C.内存 D.外存
5.下列设备中,属于输出设备的是(A)。
A.显示器
B.键盘
C.鼠标
D.手字板 6.计算机信息计量单位中的K代表(B)。
A.102 B.210 C.103 D.28 7.RAM代表的是(C)。
A.只读存储器 B.高速缓存器 C.随机存储器 D.软盘存储器
8.组成计算机的CPU的两大部件是(A)。
A.运算器和控制器 B.控制器和寄存器 C.运算器和内存 D.控制器和内存 9.在描述信息传输中bps表示的是(D)。A.每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数
10.微型计算机的内存容量主要指(A)的容量。A.RAM B.ROM C.CMOS D.Cache 11.十进制数27对应的二进制数为(D)。A.1011 B.1100 C.10111 D.11011 12.Windows的目录结构采用的是(A)。
A.树形结构
B.线形结构
C.层次结构
D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。A.桌面上 B.“我的文档”中
C.内存中
D.被删除的位置
14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。A.有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C)。
A.控制总线 B.地址总线 C.传输总线 D.数据总线
16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。A.数据层 B.逻辑层 C.用户层 D.应用层
17.汉字的拼音输入码属于汉字的(A)。A.外码 B.内码 C.ASCII码 D.标准码
18.Windows的剪贴板是用于临时存放信息的(C)。A.一个窗口
B.一个文件夹
C.一块内存区间
D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D)。A.最小化
B.最大化
C.移动
D.旋转 20.在计算机上插U盘的接口通常是(D)标准接口。A.UPS B.USP C.UBS D.USB 21.新建文档时,Word默认的字体和字号分别是(C)。A.黑体、3号 B.楷体、4号 C.宋体、5号 D.仿宋、6号 22.第一次保存Word文档时,系统将打开(B)对话框。A.保存
B.另存为
C.新建
D.关闭
23.在Word表格中,位于第三行第四列的单元格名称是(C)。A.3∶4 B.4∶3 C.D3 D.C4 24.Word编辑文档时,所见即所得的视图是(B)。A.普通视图 B.页面视图 C.大纲视图 D.Web视图 25.新建的Excel工作簿中默认有(B)张工作表。
A.2 B.3 C.4 D.5 26.在Excel工作表的单元格中计算一组数据后出现
#,这是由于(A)所致。A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错
27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C)键。
A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter 28.用PowerPoint制作的演示文稿默认的扩展名是(B)。A..pwp B..ppt C..ppn D..pop 29.算法的基本结构中不包括(A)。
A.逻辑结构 B.选择结构 C.循环结构 D.顺序结构
30.用C语言编写的程序需要用(B)程序翻译后计算机才能识别。A.汇编 B.编译 C.解释 D.连接
31.可被计算机直接执行的程序由(A)语言编写的程序。
A.机器 B.汇编 C.高级 D.网络
32.关系数据库中的数据逻辑结构是(D)。
A.层次结构
B.树形结构
C.网状结构
D.二维表格 33.用以太网形式构成的局域网,其拓扑结构为(B)。
A.环型
B.总线型
C.星型
D.树型 34.在Internet中的IP地址由(C)位二进制数组成。A.8
B.16
C.32
D.64 35.在IE地址栏输入的“http://www.daodoc.com。在万维网(www.daodoc.com(3)Internet基本服务方式
① 电子函件(E-MAIL):信息交换
② 文件传输(FTP-File Transfer Protocol):文件交换 ③ 远程登录(TELNET):在本地机上操作其他计算机 ④ 综合信息服务(GROPHER):基于菜单的信息查询 ⑤ 阿奇工具(ARCHIE):FTP服务器的检索
⑥ 广域信息服务系统(WAIS):基于关键词的信息检索 ⑦ 万维网(www.daodoc.computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2.计算机病毒的特点
(1)计算机病毒主要由三个模块组成: ● 病毒安装模块(提供潜伏机制)● 病毒传染模块(提供再生机制)● 病毒激发模块(提供激发机制)(2)计算机病毒的特点: ● 传染性 ● 隐蔽性 ● 潜伏性 ● 可激发性
● 破坏性
7.3.2 计算机病毒的分类
1.根据计算机病毒的危害性质划分(1)良性病毒(2)恶性病毒
2.根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)
(3)操作系统病毒(入侵操作系统以获得系统控制权)
(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3.根据计算机病毒的传染方式划分
(1)磁盘引导区传染的病毒(引导型病毒)(2)可执行程序传染的病毒(文件型病毒)7.3.3 计算机病毒的防治 1.计算机病毒的传染渠道
(1)通过软盘或可移动盘(如U盘)传染(2)通过机器(硬盘)传染(3)通过网络传染 2.计算机病毒症状 主要表现为: ● 屏幕显示异常
● 系统启动异常
● 机器运行速度明显减慢
● 经常出现意外死机或重新启动现象 ● 文件被意外删除或文件内容被篡改 ● 发现不知来源的隐藏文件
● 文件的大小发生变化
● 磁盘的重要区域被破坏导致系统使用异常 ● 汉字显示异常
● 机子发出异常声音
3.防范计算机病毒的措施
● 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。● 避免将各种游戏软件装入计算机系统
● 不能随意打开来历不明的电子邮件 ● 对于系统软件应加上写保护 ● 使用网络要有病毒防火墙系统 ● 经常对系统中的程序进行病毒检查 ● 对重要数据作备份以减少损失 4.计算机抗病毒技术(1)抗病毒硬技术
主要是计算机防病毒卡。
(2)抗病毒软技术
● 通用工具软件:不易操作,效率低。
● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。5.常用反病毒软件
7.4 计算机信息安全知识
7.4.1 计算机信息安全的重要性
在信息时代信息安全至关重要,主要表现在以下几个方面: 1.“信息高速公路”带来的问题
“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。2.影响计算机信息安全的主要因素
(1)计算机信息系统安全的三个特性: ● 保密性(防止非授权泄露)● 完整性(防止非授权修改)● 可用性(防止非授权存取)
(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3.计算机犯罪已构成对信息安全的直接危害
计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式: ● 非法入侵信息系统,窃取重要商贸机密; ● 蓄意攻击信息系统,如传播病毒或破坏数据;
● 非法复制、出版及传播非法作品;
● 非法访问信息系统,占用系统资源或非法修改数据等。
7.4.2 计算机信息安全技术
计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。
1.计算机信息系统的系统安全技术
计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。(1)物理安全技术
物理安全技术通常采取的措施有:
● 减少自然灾害对计算机软硬的破坏;
● 减少外界环境对计算机系统运行的不良影响; ● 减少计算机系统电磁辐射造成的信息泄露; ● 减少非授权用户对计算机系统的访问和使用等;(2)网络安全技术
● 网络安全技术是计算机信息安全技术的基础。
● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、Kerberos技术和SSL/SHTTP技术等。① 防火墙(Firwall)技术
● 是如今最为广泛使用的网络安全技术之一。
● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。
图7-24
● 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。
● 防火墙结构的核心部分由滤波器和网关组成。
● 防火墙既是硬件设备,也是软件技术和通信协议。
② Kerberos技术
对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。③ SSL/SHTTP技术
● SHTTP用于维护同Web服务器之间的通信安全; ● SSL是TCP/IP通信协议上的安全协议。④ 网络安全协议的功能:
● 认同用户和鉴别(口令、指纹识别等)● 存取控制(使用权限设定)
● 数据完整性(防非法写、数据关联等)● 加密(密码技术)
● 防否认(收发双方必须肯定)● 审计(日志跟踪)● 容错(镜像方式)
2.计算机信息系统的数据安全技术
● 对数据进行加密,是保证数据安全最有效的方法。
● 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。
● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。7.4.3 计算机信息安全法规
1.有关计算机信息系统安全的法规
● 1994年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》
● 1996年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》
● 1996年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》 ● 1997年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》 ● 2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》
● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》 2.有关知识产权的法规 主要有:
● 七届人大常委会1990年9月7日通过、1991年6月1日施行的《中华人民共和国著作权法》
● 1991年10月11日实施的《计算机软件保护条例》
● 1994年7月5日实施的《全国人民代表大会常务委员会关于惩治著作权的犯罪的决定》
● 1997年10月10日实施的新的《刑法》中,特别增加了一些利用计算机犯罪的有关条款。