计算机应用基础单选200题.doc
《计算机应用基础单选200题.doc》由会员分享,可在线阅读,更多相关《计算机应用基础单选200题.doc(23页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、|1.单选:图灵在计算机科学方面的主要贡献有两个:一是建立图灵机模型,奠定了( )理论的基础;二是提出图灵测试,阐述了机器智能的概念。A 可计算;B 可推导;C 可进化;D 可预知2.单选:冯.诺依曼在 EDVAC 中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A 存储数据;B 核心计算;C 存储程序;D 进程3.单选:目前,大家公认的第一台电子计算机是在 1946 年 2 月由宾夕法尼亚大学研制的( ) 。A ALPHA; B BETA;C ENIAC;D FAST4.单选:第三代电子计算机是( )计算机。A 电子管;B 晶体管;C 逻辑管;D 集成电路5.单选:197
2、1 年 intel 公司的马西安.霍夫,制成世界上第一片 4 位微处理器intel( ) 。A 4004;B 8086;C 6800;D 80516.单选:计算机由 5 个基本部分构成:运算器、 ( ) 、存储器、输入设备、输出设备。A 控制器;B 计时器;C 寄存器;D 计数器7.单选:运算器的主要功能是进行算术和( )运算。A 关系;B 逻辑;C 布尔;D 顺序8.单选:各种内存储中,断电后,RAM 中的信息将全部消失,而( )中的信息不会丢失。A CACHE; B HDD;C SSD;D ROM9.单选:外部存储器,又称为外存或者辅存,主要用来存放( )的程序和数据。A 暂时不用;B 正
3、在执行;C 容量较大;D 格式复杂10.|单选:( )既属于输入设备,又属于输出设备。A 显示器;B 扫描仪;C 触摸屏;D 打印机11.单选:一台计算机的所有指令的集合称为该计算机的( ) 。A 程序系统;B 指令系统;C 运算系统;D 核心系统12.单选:某进制数数制中每一固定位置对应的单位值称为( ) 。A 幂;B 位权;C 指数;D 尾数13.单选:不同数制都使用( )表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A 位置;B 补码;C 内码;D 反码14.单选:1001B 转换为十进制数为( ) 。A 7;B 8;C 9;D 1015.单选:11010111B
4、转换为十进制数为( ) 。A 127;B 215;C 512;D 21716.单选:1011.11B 转换为十进制数为( ) 。A 113;B 0B.3;C 47;D 11.7517.单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A 虚拟机;B 家用机;C 商用机;D 超级计算机18.单选:windows 操作系统属于( )操作系统。A 命令行;B 单任务;C 图形用户界面;D 单机19.单选:unix 操作系统属于( )操作系统。A 单用户单任务;B 多用户多任务;C 单用户多任务;D 多用户单任务20.单选:当 linux 同时为多个用户提供服
5、务时,其本质是( )。A 批处理;B 单机;C 实时;D 分时|21.单选:大小写转换属于字处理软件的( )功能。A 编辑;B 文档管理;C 排版;D 引用22.单选:段落对齐方式属于字处理软件的( )功能。A 编辑;B 文档管理;C 排版;D 引用23.单选:文档的编辑是对输入的内容进行删除、( )、插入,以确保输入的内容正确。A 排版;B 修改;C 排序;D 对齐24.单选:文档排版的 3 个基本操作对象是:字符、段落和( )。A 表格;B 图片;C 视频;D 页面25.单选:悬挂缩进是指控制段落中( )以外的其他行的起始位置。A 末行;B 大写行;C 首行;D 小写行26.单选:目前最重
6、要的网络体系结构是 OSI 参考模型和( )。A TCP/IP 系统结构;B DVM 系统结构;C OOP 系统结构;D LINUX 系统结构27.单选:OSI 模型共分为( )层。A 6;B 7;C 8;D 928.单选:在计算机网络通信时,数据自上而下的递交过程实际上就是不断( )的过程。A 加密;B 拆封;C 解密;D 封装29.单选:在计算机网络通信时,数据自下而上的递交过程就是不断( )的过程。A 加密;B 拆封;C 解密;D 封装30.单选:局域网根据其工作模式可以分为客户机/服务器结构和( )。A 终端/ 服务器; B终端/数据库;C 对等结构;D 有线/无线|31.单选:( )
7、也被称为网络适配器,计算机通过其接入局域网。A 网络接口卡(网卡);B 交换机;C 集线器;D 路由器32.单选:下列属于有线媒体的是( )。A 微波;B 红外;C 激光;D 光纤33.单选:在数据的人工管理阶段,数据( )。A 容易共享;B 冗余度大;C 完全独立;D 容易查询34.单选:通过操作系统的文件管理功能,使得文件的逻辑结构与( )脱钩。A 文件名;B 文件属性;C 物理结构;D 文件指针35.单选:使用数据库技术管理数据,可以( )冗余度。A 最大程度提高;B 修改;C 灵活调整;D 最大程度降低36.单选:( )是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成
8、部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过( )进行的。A 数据库管理系统;B 数据库指令系统;C 数据库支持系统;D 数据库检索系统37.单选:微软公司的 SQL Server 数据库属于( )。A 桌面数据库;B 单机数据库;C 网络数据库;D 网络服务器38.单选:下列属于动态媒体的是( )。A JPEG 照片;B 视频;C BMP 照片;D 图像39.单选:多媒体技术的主要特性包括信息媒体的集成性、交互性和( )。A 有效性;B 易操作性;C 可行性;D 实时性40.单选:( )是区别多媒体计算机与传统媒体的最大不同。A 集成性;B 交互性;C 准确性;D
9、可操作性|41.单选:下列不属于多媒体系统的是( )。A 模拟电视;B 数字电视;C VOD 点播系统;D 在线视频42.单选:信息时代的重要特征是信息的( )。A 分解;B 加密;C 分布;D 数字化43.单选:虚拟现实 VR 是( )。A 真实的;B 虚拟的;C 无法识别语音;D 无法识别手势44.单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。A 硬件损坏;B 软件漏洞;C 自然灾害的威胁;D 黑客攻击45.单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。A 服务器;B 网络系统;C 加解密;D 存储器46.单选:计算机病毒概括来讲
10、就是具有破坏作用的( )。A 文件;B 数据;C 高级语言;D 程序或一组计算机指令47.单选:计算机病毒最主要的特点是具有( )。A 破坏性;B 延迟性;C 潜伏性;D 唯一性48.单选:计算机病毒的传染性是指其具有( )功能。A 进行人-机感染; B 造成所有程序逻辑混乱;C 自我复制;D 对杀毒软件产生抵抗力49.单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。A 文件分区表;B 格式化参数;C 运行速度;D 引导扇区50.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机;D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 基础 200
限制150内