计算机⼀级基础知识练习题
计算机⼀级基础知识练习题
【忠告】先认真阅读重视知识点,在此基础上再背读、记忆题⽬。
第1章计算机应⽤基础知识
【单选题】
1、⼀般认为,信息(Information)是 C 。
A:数据B:⼈们关⼼的事情的消息
C:反映事物属性的原始事实D:记录下来的可鉴别的符号
2、不依赖⼈类社会,在宇宙间、⾃然界客观存在的称为__c______信息。
A:⽣物B:物理C:⾃然D:社会
3、为⽣存、⽣产和社会发展⽽产⽣、处理和利⽤的信息是__D______信息。
60进制计算器
A:⽣物B:物理C:⾃然D:社会
4、在信息的主要特征中不包含 B
A:普遍性B:传染性C:时效性D:共享性
5、“过时的信息没有利⽤价值⼏乎是众所周知的事实”是指信息的 D 。
A:普遍性B:存储性C:传递性D:时效性
6、信息可以通过语⾔、声、光等信息传播媒体在空间传递是指信息的__B______性。
A:普遍B:传递C:存储D:可识别
7、要有效地利⽤信息,就需要通过利⽤信息的__D________和信息的反馈来对⽬标系统进⾏有效控制。A:获取B:处理C:整合D:传递
9、信息资源的开发和利⽤已经成为独⽴的产业,即 C 。
A:第⼆产业B:第三产业C:信息产业D:房地产业
【填充题】
10
【主要知识点】
四、信息技术经历了语⾔的利⽤、⽂字的发明、印刷术的发明、电信⾰命和计算机技术的发明和利⽤五次⾰命性的变化。
五、信息技术按信息的载体和通信⽅式的发展,可以⼤致粗分为古代信息技术(以⽂字记录为主要信息存储⼿段、以书信传递为信息传输的主要⽅法)、近代信息技术(以电传输为信息传输的主要⽅法)和现代信息技术。
【单选题】
14、贝尔在1876年成功地试制出第⼀台_D______。
A:计算机B:⽆线收发报机C:有线电报D: 电磁式电话
15、 B 年第⼀台数字电⼦计算机ENIAC在美国诞⽣,拉开了第五次信息⾰命和现代信息技术发展的序幕。
A:1945 B:1946 C:1947 D:1948
【填充题】
18、⽂字记录可以超越__时空______的局限、⽤于长期保存和远距离传递信息。
19、近代信息技术发展阶段的特征是以_电通信____为主体的信息传输技术,⼤⼤加速了信息传递速度。
⼋、现代通信技术主要是以光缆(光纤)通信、卫星通信、⽆线移动通信和数字通信等⾼新技术作为通信技术基础。
【多选题】
22、现代信息技术是以 ABCD相互渗透、综合构成的。
A:微电⼦技术为基础B:计算机技术为核⼼
C:通信技术为⽀柱D:信息应⽤技术为⽬标
23、古今中外的通信⽅式按照特征可以划分为4⼤族系,其中包括 ABCD 。
A:运动通信B:简易信号通信C:电通信D:光通信
24、信息传输主要是以ABD等⾼新技术作为通信技术基础的。
A:光缆通信B:⽆线移动通信C:运动通信D:数字通信
【填充题】
26、现代通信技术是以微电⼦技术为基础、计算机技术为核⼼、通信________技术为⽀柱、信息应⽤技术为⽬标的科学技术。
27
【主要知识点】
九、通信技术、计算机技术和控制技术合称为3C技术,是现代信息技术的主体。
29、现代信息技术建⽴在通讯技术、计算机技术和 C 上。
A:设备技术B:信息技术C:微电⼦技术D:电路制造技术【多选题】
30、“3C技术”是信息技术的主体,即 ACD 的合称。
A:通信技术B:微电⼦技术C:计算机技术D:控制技术
【主要知识点】
⼗、现代信息技术以光电(磁带、磁盘、光盘、光学全息)信息存储技术为主要信息存储⼿段、现代信息存储技术可分为直接存储技术、移动存储技术和⽹络存储技术三类。
【单选题】
33、现代信息技术的存储技术主要可分为 C 、移动存储、⽹络存储三⽅⾯。
A:闪存卡存储B:移动硬盘存储C:直接连接存储D:微电⼦技术存储35、在信息现代化时代,光存储、磁存储甚⾄利⽤
_____C_____技术的存储技术获得了很⼤的发展。A:微波B:⽹络C:⽣物D:纳⽶
36、在现代存储技术中闪存卡属于_____B_______技术。
A:刻录B:移动存储C:⽹络存储D:直接连接存储【主要知识点】
⼗⼀、办公⾃动化系统中第⼀要素是办公⼈员,办公⾃动化系统的硬件是计算机、通信线路和计算机⽹络及其他计算机外围设备。办公⾃动化系统的软件主要有基本软件、办公⾃动化通⽤软件(包括汉字输⼊、⽂字处理、电⼦表格、⽂档管理、图形图像处理、统计报表、语⾳处理和⽇程管理等软件)、办公⾃动化专⽤软件三类。
【单选题】
37、公活动由多种要素组成,其中_______是办公⾃动化的第⼀要素。
A:办公⼈员B:办公制度C:办公信息D:办公环境
〖答案〗A
38、办公⾃动化系统的硬件是计算机、计算机⽹络、_______以及其他计算机外围设备。
A:通信线路B:⽹卡C:路由器D:双绞线
〖答案〗A
39、办公⾃动化系统的软件主要有基本软件、_______、办公⾃动化专⽤软件三类。
A:数据库管理软件B:办公⾃动化通⽤软件C:微软Office套件D:图象处理软件〖答案〗B
40、办公⾃动化系统的软件主要有_______、办公⾃动化通⽤软件、办公⾃动化专⽤软件三类。
A:数据库管理软件B:基本软件C:微软Office套件D:图象处理软件〖答案〗B
【多选题】
41、办公⾃动化系统的主要软件有_________。
A:通信共享B:基本系统软件C:办公通⽤软件D:办公专⽤软件〖答案〗BCD
【填充题】
42、办公⾃动化系统的硬件主要有计算机、计算机⽹络和________,以及其它计算机外围设备。
〖答案〗通信线路
【主要知识点】
⼗⼆、企业资源计划系统⼜称ERP系统,是⼀个以管理会计为核⼼的的信息系统,属于企业信息管理范畴。
⼗三、通过计算机⽹络进⾏的商务活动称为电⼦商务(EB),电⼦商业贸易(EC)是电⼦商务的代表。电⼦商务在应⽤时可以分成企业对企业(B to B,或B2B)、企业对消费者(B to C,或B2C)和企业与政府。⽹上购物就是典型的“B to C”形式。电⼦商务中电⼦⽀付的主要⽅式有电⼦信⽤卡、电⼦现⾦和电⼦⽀票三种。
【单选题】
43、_______属于企业信息管理范畴,⽽不属于电⼦商务范畴。
A:B2B B:ERP C:EC D:B2C
〖答案〗B
44、企业资源规划(ERP)是⼀个以__________为核⼼的信息系统。
A:管理会计B:消费者C:企业间关系D:政府政策
〖答案〗A
45、企业资源规划(ERP)需要将__________所有资源整合在⼀起进⾏管理和利⽤。
A:成本管理B:消费者C:企业内部D:财务
〖答案〗C
46、“B to B”是指在电⼦商务中,_______进⾏交易。
A:消费者对消费者B:消费者对企业C:企业对企业D:企业对政府
〖答案〗C
47、“B2B”是指__________的电⼦商务模式。
A:消费者对消费者B:消费者对企业C:企业对企业D:企业对政府
〖答案〗C
48、“B2C”是指__________的电⼦商务模式。
A:消费者对消费者B:企业对消费者C:企业对企业D:企业对政府
〖答案〗B
49、“B to C”是指在电⼦商务中,_______进⾏交易。
〖答案〗A
50、⽤以完成企业对消费者之间的活动称之为_______。
A:B2G B:B2B C:B2C D:G2C
〖答案〗C
【填充题】
51、从参与⽅的性质来看,电⼦商务主要分为 B2B.________和C2C。
〖答案〗B2C
52、企业资源计划系统⼜称________系统,是在MRPⅡ的基础上发展起来的。
〖答案〗ERP
【主要知识点】
⼗四、信息安全包括数据安全和设备安全。信息安全四⼤隐患是:计算机犯罪、计算机病毒、误操作和对计算机设备的物理破坏。
⼗五、计算机犯罪包括⾮法盗⽤服务功能、线路窃听和盗窃财产(指⾦融犯罪和软件盗版)。
【单选题】
53、信息安全四⼤隐患是:计算机犯罪、计算机病毒、_______和对计算机设备的物理性破坏。
A:⾃然灾害B:恶意盗窃C:误操作D:软件盗版
〖答案〗C
54、信息安全问题的隐患⼀般分为:_______、计算机病毒、误操作和计算机设备的物理性破坏。
A:⿊客B:恶意盗窃C:计算机犯罪D:软件盗版
〖答案〗C
【多选题】
55、信息安全含义包括_________。
A:数据安全B:资⾦安全C:计算机设备安全D:⼈员安全
〖答案〗AC
【填充题】
56、计算机信息安全包含两⽅⾯的含义,⼀是_________安全,⼆是计算机设备安全。
〖答案〗数据
57、信息系统的安全隐患有计算机犯罪、_________、误操作和对计算机设备的物理破坏等⼏个⽅⾯。〖答案〗计算机病毒
58、⽬前⼈们把企图进⼊未被允许进⼊计算机、试图攻击计算机系统和数据库的⼈称为_________。〖答案〗⿊客
59、所有购买的商业软件都是受到_________保护的。
〖答案〗版权
【主要知识点】
⼗六、计算机病毒是⼀种寄⽣性的程序,其危害占⽤资源和破坏数据。计算机病毒具有寄⽣性、传染性、隐蔽性、潜伏性、破坏性和爆发性等特征。从破坏性看,计算机病毒分成良性(只表现⾃⼰⽽不进⾏破坏)和恶性两⼤类。
【单选题】
60. (单)计算机病毒可以使整个计算机瘫痪,危害极⼤。计算机病毒是_______。
A:⼀条命令B:⼀段程序C:⼀种⽣物病毒D:⼀种芯⽚
〖答案〗B
61、_______是指只表现⾃⼰⽽不进⾏破坏的计算机病毒。
A:恶性病毒B:宏病毒C:良性病毒D:寄⽣性病毒
〖答案〗C
62、“蠕⾍”往往是通过_______进⼊其他计算机系统。
A:⽹关B:系统C:⽹络D:防⽕墙
〖答案〗C
【多选题】
63、计算机病毒的特征包含有_________。
A:不可预见性B:潜伏性C:寄⽣性D:传染性
〖答案〗BCD
64、计算机病毒的特点中包括_________。
A:传染性B:隐蔽性C:潜伏性D:爆发性
〖答案〗ABCD
65、计算机病毒的特征包含有_________。
A:潜伏性B:寄⽣性C:破坏性D:传染性
〖答案〗ABCD
66、防范计算机病毒应做到_________。
A:定期使⽤防病毒软件B:加装防⽕墙C:不使⽤计算机⽹络D:不使⽤软盘
〖答案〗AB
【填充题】
67、计算机病毒具有寄⽣性、传染性、隐蔽性、潜伏性和_________等特征。
〖答案〗破坏性
【主要知识点】
⼗七、计算机(也称“冯·诺依曼”机)由运算器、控制器、存储器、输⼊设备和输出设备组成。⼀般将运算器和控制器集成在⼀块芯⽚中,称为“CPU”或“中央处理单元”。常⽤的输⼊设备有⿏标、键盘、扫描仪等。常⽤的输出设备有显⽰器、打印机等。
【单选题】
68、我们通常见到的计算机都是计算机结构。
A:冯·诺依曼计算机B:CPU C:模拟D:逻辑
〖答案〗A
69、冯·诺依曼结构的计算机是将计算机划分为运算器、控制器、输⼊设备、输出设备和等五⼤部件。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论