单元1练习题
一、选择题
1.计算机的发展经历了机械式计算机、(  )式计算机和电子计算机3个阶段。
A.电子管                        B.机电
C.晶体管                        D.集成电路
2.美国宾夕法尼亚大学于1946年研制成功了一台大型通用数字电子计算机(  )。
A. ENIAC                    B. Z3
C. IBM PC                    D. Pentium
3.中国于1985年自行研制成功了第一台PC兼容机(  )0520微机。
A.联想                        B.方正
C.长城                        D.银河
3.第4代计算机采用大规模和超大规模(  )作为主要电子元件。
A.微处理器                    B.集成电路
C.存储器                        D.晶体管
5.冯·诺依曼结构计算机由输入设备、输出设备、存储器、控制器和(  )共5大部分组成。
A.处理器                        B.运算器
C.显示器                        D.模拟器
6.一个完整的计算机系统包括(  )。
A.主机、键盘、显示器            B.计算机及其外部设备
C.系统软件和应用软件            D.计算机的硬件系统和软件系统
7.微型计算机的运算器、控制器及内存储器总称(  )。
A. CPU                        B. ALU
C. MPU                        D.主机
8.“长城386微机”中的386指的是(计算机操作基础  )。
A.CPU的型号                B.CPU的速度
C.内存的容量                    D.运算器的速度
9.在微型计算机中,微处理器的主要功能是进行(  )。
A.算术逻辑运算及全机的控制    B.逻辑运算
C.算术逻辑运算                D.算术运算
10. DRAM存储器的中文含义是(  )。
A.静态随机存储器                B.动态只读存储器
C.静态只读存储器                D.动态随机存储器
11.一字节的二进制位数是(  )。
A.2                            B.4
C.8                            D.16
12.在计算机中,bit的中文含义是(  )。
A.二进制位                    B.字节
C.字                            D.双字
13.断电后会使原存信息丢失的存储器是(  )。
A.半导体RAM                B.硬盘
C. ROM                        D.软盘
13.具有多媒体功能的计算机系统,常用CD-ROM作为外存储器,它是(  )。
A.只读软盘存储器                B.只读光盘存储器
C.可读写的光盘存储器            D.可读写的硬盘存储器
15.计算机唯一能够直接识别和处理的语言是(  )。
A.甚高级语言                    B.高级语言
C.汇编语言                    D.机器语言
16.半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于(  )。
A.在掉电后,ROM中存储的信息不会丢失,RAM信息会丢失
B. ROM是内存储器,RAM是外存储器
C.掉电后,ROM信息会丢失,RAM则不会
D. ROM存储的信息量大而RAM存储的信息量小
17.计算机软件系统应包括(  )。
A.管理软件和连接程序            B.数据库软件和编译软件
C.程序和数据                    D.系统软件和应用软件
18.操作系统的主要功能是(  )。
A.控制和管理计算机系统软硬件资源
B.对汇编语言、高级语言和甚高级语言程序进行翻译
C.管理用各种语言编写的源程序
D.管理数据库文件
19.在计算机系统中,指令的数量和类型由(  )决定。
A. DRAM                    B. SRAM
C. CPU                        D. BIOS
20.主板功能的多少往往取决于(  )芯片与主板上的一些专用芯片。
A. CPU                        B.南桥
C.北桥                        D.内存
21.保证信息安全最基本、最核心的技术性措施是(  )。
A.信息加密技术                B.信息确认技术
C.网络控制技术                D.反病毒技术
22.通常所说的病毒是指(  )。
A.细菌感染                    B.生物病毒感染
C.被破坏的程序                D.特制的、具有破坏性的程序
23.对于已感染了病毒的软盘,最彻底的清除病毒的方法是(  )。
A.用酒精将软盘消毒            B.把软盘放进高压锅里煮
C.将感染病毒程序全部删除        D.对软盘进行格式化
23.计算机病毒造成的危害是(  )。
A.使磁盘发霉                    B.破坏计算机系统
C.使计算机内存芯片损坏        D.使计算机系统突然断电
25.计算机病毒的危害性表现在(  )。
A.能造成计算机器件永久性失效
B.影响程序的执行,破坏用户数据和程序
C.不影响计算机的运行速度
D.不影响计算机的运算结果,不必采取任何措施
26.下列有关计算机病毒分类的说法,正确的是(  )。
A.病毒分为12类
B.病毒分为操作系统型和文件型
C.没有病毒分类之说
D.病毒分为外壳型和入侵型
27.计算机病毒对于操作计算机的人,(  )。
A.只会感染,不会致病                B.会感染,会致病
C.不会感染                        D.会有厄运
28.不能防止计算机病毒的措施是(  )。
A.软盘未写保护
B.先用杀毒软件将从其他机器上复制的文件清查病毒
C.不使用来历不明的磁盘
D.经常关注防病毒软件的版本升级情况,并尽量使用最高版本的防病毒软件
29.防病毒卡能够(  )。
A.杜绝病毒对计算机造成侵害
B.发现病毒入侵迹象并及时阻止或提醒用户
C.自动消除已感染的所有病毒
D.自动发现并阻止病毒的入侵
30.计算机病毒主要造成(  )损坏。
A.磁盘                            B.磁盘驱动器
C.磁盘及其中的程序和数据            D.程序和数据
31.文件型病毒感染的对象主要是(  )。
A. DBF                            B. PRG
C. COM和EXE                    D. C
32.文件被病毒感染后,其呈现的基本特征是(  )。
A.文件不能被执行                    B.文件长度变短
C.文件长度加长                    D.文件能照常运行
33.在计算机网络应用中,有意制造和传播计算机病毒是一种(  )行为。
A.不规范的                        B.违法的
C.不道德的                        D.失职的
33.在计算机网络应用中,数据传输的可靠性可以用(  )测评。
A.传输速率                        B.频带利用率
C.信息容量                        D.误码率
35.以下特性中,不属于计算机病毒特征的是(  )。
A.传染性                            B.隐蔽性
C.长期性                            D.潜伏性
36.计算机病毒可以使计算机(  )。
A.过热                            B.自动开机
C.耗电量增加                        D.丢失数据
37.密码发送型特洛伊木马程序将窃取的密码发送到(  )。
A.                        B.
C.邮局                            D.网站
38.设置网上银行密码的安全原则是(  )。
A.使用有意义的英文单词            B.使用姓名缩写
C.使用电话号码                    D.使用字母和数字的混合
39.以下不属于网络安全防范措施的是(  )。
A.安装个人防火墙                    B.设置IP地址
C.合理设置密码                    D.下载软件后,先杀毒再使用
40.以下属于计算机犯罪的是(  )。
A.非法截取信息
B.复制与传播计算机病毒、禁播影像制品和其他非法活动
C.借助计算机技术伪造或篡改信息、进行及其他非法活动
D.以上皆是
41.网络信息系统常见的不安全因素包括(  )。
A.设备故障                        B.拒绝服务
C.篡改数据                        D.以上皆是
42.以下可实现身份验证的是(  )。
A.口令                            B.智能卡
C.视网膜                            D.以上皆是
43.计算机安全包括(  )。
A.操作安全                        B.物理安全
C.病毒防护                        D.以上皆是
43.下列关于网络病毒的描述中,错误的是(  )。
A.网络病毒不会对数据传输造成影响
B.与单机病毒相比,网络病毒加快了病毒传播的速度
C.传播媒体是网络
D.可通过传播
45.计算机病毒(  )。
A.是生产计算机硬件时不经意间产生的
B.是人为制造的
C.都必须清除才能使用计算机
D.都是人们无意中制造的
二、填空题
1.计算机中各种部件之间共享的一组公共数据传输线路,称为总线
2.一条指令通常由操作码操作数地址码两个部分组成。
3.嵌入式系统是将计算机或计算机核心部件安装在某个专用设备内。
3.主板性能的高低主要由北桥芯片决定。
5.某微型机的运算速度为2 MIPS,则该微型机每秒钟选择二百万条指令,通常时钟频率以为MHz单位。
6.摩尔定律指出,微处理器芯片上集成的晶体管数目每18个月翻一番。
7.现在使用的计算机,其工作原理是存储程序和程序控制,是由冯·诺依曼提出来的。
8.在数据通信中,计算机之间或计算机与终端机之间为相互交换信息而制定的一套规则,称为通信协议
9.在计算机中,应用最普遍的字符编码是ACSII
10.计算机网络是计算机技术与网络技术相结合的产物。
11.在已经发现的计算机病毒中,CIH病毒可以破坏计算机的主板,使计算机无法正常工作。
12.计算机病毒可以分为引导型病毒和文件型病毒两类。
13.引导型病毒通常位于引导扇区中。
13.感染文件型病毒后系统的基本特征是文件无法执行
15.计算机病毒传染性的主要作用是将病毒程序进行自我复制
16.蠕虫病毒程序通过分布式网络来传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。
17.信息的安全是指信息在存储、处理和传输状态下均能保证其完整性保密性可用性
18.实现数据动态冗余存储的技术有磁盘镜像磁盘双工双机热备份
19.数字签名的主要特点有有效性可验证性不可抵赖性
20.防火墙位于内部网络外部网络之间,实施对网络的保护。
21.常用的防火墙有软件防火墙和硬件防火墙。
22.网络防火墙是网络安全最基本的技术。
23.操作系统安全一般分为两部分:内核安全操作安全
23.清除病毒一般采用手动借助软件的方法。
25.计算机病毒的特征有传染性寄生性破坏性可触发性、针对性、隐蔽性和衍生性。
三、判断题
1.计算机内部信息表示的方式是二进制数。(
2.现代数字计算机的逻辑结构是图灵提出来的。(
3.位是计算机存储单位中的基本单位。(
3.计算机区别于其他计算工具的本质特点是能存储数据和程序。(
5.计算机的速度完全由CPU决定。(
6.决定计算机精度的主要技术指标是计算机的字长。(
7.外设能够直接与CPU交换数据。(
8.在计算机系统中,一个汉字的内码占两个字节。(
9.在计算机中,所有的信息如数字、符号及图形都是用电子元件的不同状态表示的。(
10.运算器是计算机的一个主要组成部件,其主要功能是进行算术运算和逻辑运算,它又称为中央处理器(CPU)。(
11.电子商务发展迅猛,但困扰它的最大问题是安全性。(
12.用户的通信自由和通信秘密受到法律保护。(
13.在网络安全方面给企业造成最大财政损失的安全问题是黑客。(
13.计算机病毒可通过网络、软盘、光盘等各种媒体传染,有的病毒还会自我复制。(

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。