alhzxvi计算机一级考试选择题题库之信息技术基础题及答案2010年版.docx

上传人:叶*** 文档编号:34921877 上传时间:2022-08-19 格式:DOCX 页数:15 大小:20.66KB
返回 下载 相关 举报
alhzxvi计算机一级考试选择题题库之信息技术基础题及答案2010年版.docx_第1页
第1页 / 共15页
alhzxvi计算机一级考试选择题题库之信息技术基础题及答案2010年版.docx_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《alhzxvi计算机一级考试选择题题库之信息技术基础题及答案2010年版.docx》由会员分享,可在线阅读,更多相关《alhzxvi计算机一级考试选择题题库之信息技术基础题及答案2010年版.docx(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 我们打败了敌人。 我们把敌人打败了。信息技术根底学问单选题1. 现代社会开展的三大支柱是能源、材料和 。A. 信息B. 数据C. 信息技术 D. 消息2. 下面关于信息的定义,不正确的是 。A. 信息是不确定性的削减或消退B. 信息是限制系统进展调整活动时,与外界互相作用、互相交换的内容C. 信息是事物运动的状态和状态变更的方式D. 信息就是指消息、情报、资料、信号3. 信息技术的根本目的是 。A. 获得信息 B. 利用信息C. 消费信息 D. 进步或扩展人类的信息实力4. 信息技术指的是 。A. 获得信息的技术B. 利用信息的技术C. 产生信息的技术D. 人类开放和利用信息资源的全部方法和

2、手段的总称5 下列 不属于信息技术?A. 信息的获得与识别 B. 信息的通信与存储C. 信息的估价与出售 D. 信息的限制与显示6. 信息技术的开展阅历了 开展时期。A. 2个 B. 3个C. 4个 D. 5个7. 信息系统一般包括数据处理系统、决策支持系统、办公自动化系统和 。A. 操作系统 B. 数据库系统C. 管理信息系统 D. 情报检索系统8. 一个完好的办公自动化系统含有信息采集、信息加工、信息传输和 四个根本环节。A. 信息保存 B. 信息删除C. 信息提取 D. 信息压缩9. 信息技术主要包括传感技术、通信技术、缩微技术和 。A. 工业技术 B. 高新技术C. 遥控技术 D. 计

3、算机技术10. 办公自动化是计算机的一项应用,按计算机应用的分类,它属于 。A. 科学计算 B. 数据处理C. 实时限制 D. 扶植设计11. 信息高速马路由 个根本要素组成。A. 2 B. 3C. 4 D. 512. 黑客入侵计算机最常用的手段是 。A. 占据系统的内存 B. 占据系统的CPUC. 获得超级用户口令 D. 获得应用程序的运用权13. 我国将计算机软件的学问产权列入 权疼惜范畴。A. 专利 B. 技术C. 合同 D. 著作14. 信息平安的措施有:防病毒系统、身份认证、数据加密/解密、访问限制和 。A. 网络平安 B. 数据平安C. 数字签名 D. 存储系统平安15. 关于进位

4、计数制的描绘,正确的是 。A. B、D、H、O分别代表二、八、十、十六进制数 B. 十进制数100用十六进制数可表示为(100)16 C. 在计算机内部也可以用八进制数和十六进制数表示数据D. 十六进制数AEH转换成二进制无符号数是10101110B16. 下列关于“基数”表述正确的是 。A. 基数是指某一数字符号在数的不同位置所表示的值的大小B. 二进制的基数是“2”,十进制的基数是“10”C. 基数就是一个数的数值D. 只有正数才有基数17. 依据两个一位二进制数的加法运算法则,其和为1的正确表达为 。A. 这两个二进制数都为1B. 这两个二进制数都为0C. 这两个二进制数不相等D. 这两

5、个二进制数相等18. 依据两个一位二进制数的加法运算法则,其进位为1的正确表述为 。A. 这两个二进制数都为1B. 这两个二进制数只有一个1C. 这两个二进制数中没有1D. 这两个二进制数不相等19. 把十进制数215转换成二进制数,结果为 。A. 10010110B B. 11011001B C. 11101001B D. 11010111B20. 把二进制数1011转换成十进制数,结果为 。A. 12 B. 7 C. 8 D. 1121. 下列一组数中最小的数是 。A.10010001B B. 157DC. 137 D. 10AH22. 8位二进制能表示的数用十六进制表示的范围是: 。A.

6、 07H7FFH B. 00H0FFHC. 10H0FFH D. 20H200H23. 以下4个数中最大的是_ 。A. 10010110B B. 224OC. 152D D. 96H24. 用八进制表示一个字节的无符号整数,最多须要_。A. 1位 B. 2位C. 3位 D. 4位25. 用十六进制表示一个字节的无符号整数,最多须要_。A. 1位 B. 2位C. 3位 D. 4位26. 下列关于“1KB”精确的含义是_。A. 1000个二进制位 B. 1000个字节C. 1024个二进制位 D. 1024个字节27. 下列关于“1kb/s“精确的含义是_。A. 1000b/s B. 1000字节

7、/sC. 1024/s D. 1024字节/s28. 在下列各种进制的数中,_数是非法数。A. (999)10 B.(678)8C.(101)2 D.(ABC)1629. 2424汉字点阵字库中,表示一个汉字字形须要 字节。A. 24 B. 48C. 72 D. 3230. 计算机的存储容量常用KB为单位,这里1KB表示 。A. 1024个字节 B. 1024个二进制信息位C. 1000个字节 D. 1000个二进制信息位31. 根本ASCII码是字符编码,这种编码用 个二进制位表示一个字符。A. 8 B. 7C. 10 D. 1632. 根本ASCII码可以表示 种字符。A. 255 B.

8、256 C. 127 D. 12833. ASCII码是一种对_进展编码的计算机代码。 A. 汉字 B. 字符C. 图象 D. 声音 34. BCD码是特地用二进制数表示 的编码。A. 字母符号 B. 数字字符C. 十进制数 D. 十六进制数35. 最常用的BCD码是8421码,它用 位二进制数表示一位十进制数。A. 1 B. 2 C. 4 D. 836. 下列编码中,_和汉字信息处理无关。 A. BCD码 B. 输入码 C. 字模点阵码 D. 区位码 37. 汉字系统中,字库里存放的是汉字的_。 A. 内码 B. 外码 C. 字模 D. 输入码38. 下面是关于计算机中定点数与浮点数的一些叙

9、述,正确的是 。A. 定点数只能表示纯小数B. 浮点数尾数越长,数的精度就越高C. 定点数的数值范围确定比浮点数的数值范围大D. 定点数就是用十进制表示的数39. 国标码(GB2312-80)是 的标准编码。A. 汉字输入码 B. 汉字字型码C. 汉字机内码 D. 汉字交换码40. 输入汉字时所承受的编码是 。A. 汉字国标码 B. 汉字机内码(内码)C. 汉字输入码(外码) D. 汉字字形码41. 汉字在计算机系统内部进展存储、加工处理和传输所承受的编码是 。A. 汉字国标码 B. 汉字机内码 (内码)C. 汉字输入码(外码) D. 汉字字形码42. 汉字在屏幕上显示或在打印机上输出所承受的

10、编码是 。A. 汉字国标码 B. 汉字机内码 (内码)C. 汉字输入码 (外码) D. 汉字字形码43.实现汉字字形表示的方法,一般可分为 两大类。A. 点阵式与矢量式 B. 点阵式与网络式C. 网络式与矢量式 D. 矢量式与向量式44.汉字处理系统中的字库文件用来解决 的问题。A. 运用者输入的汉字在机内的存储 B. 输入时的键位编码C. 汉字识别 D. 输出时转换为显示或打印字模45. 若一台计算机的字长为4个字节,这意味着它 。 A. 能处理的数值最大为4位十进制数9999B. 能处理的字符串最多为4个英文字母组成 C. 在CPU中作为一个整体加以传送处理的代码为32位D. 在CPU中运

11、行的结果最大为2的32次方46. 为在计算机中正确表示有符号数,通常规定最高位为符号位,并用 表示正数。A. +B. - C. D. 47. 定点整数的小数点约定在 。A. 符号位之后B. 符号位之前 C. 最低位右边D. 最低位前边48. 如下几类数中,不能干脆用浮点数表示的是 。A. 纯小数B. 负整数 C. 分数D. 第一小数位是0的数49. 计算机病毒是一种_。 A. 生物病菌 B. 生物病毒 C. 计算机程序 D. 有害的言论文档 50. 计算机病毒是指 。A. 编制有错误的计算机程序B. 设计不完善的计算机程序C. 已被破坏的计算机程序D. 以危害系统为目的的特别计算机程序51.

12、计算机病毒不具有 。A. 寄生性和传染性B. 潜藏性和隐藏性C. 自我复制性和破坏性D. 自行消逝性和易防范性52. 计算机每次启动时被运行的计算机病毒称为 病毒。A. 恶性B. 良性 C. 引导型D. 定时发作型53. 为预防计算机病毒的侵入,应从 方面实行措施。A. 管理B. 技术 C. 硬件D. 管理和技术54. 防病毒软件 全部病毒。A. 是有时间性的,不能消退B. 是一种特地工具,可以消退C. 有的功能很强,可以消退D. 有的功能很弱,不能消退55. 为了防止已存有信息的软盘感染病毒,应当 。A. 疼惜软盘清洁B. 不要把此软盘与有病毒的软盘放在一起C. 进展写疼惜D. 定期对软盘进

13、展格式化56. 下面关于计算机病毒描绘正确的有 。A. 计算机病毒是程序,计算机感染病毒后,可以找出病毒程序,进而去除它B. 只要计算机系统可以运用,就说明没有被病毒感染C. 只要计算机系统的工作不正常,确定是被病毒感染了D. 软磁盘写疼惜后,运用时一般不会被感染上病毒57. 下面列出的计算机病毒传播途径,不正确的是 。A. 运用来路不明的软件 B. 通过借用别人的软盘C. 机器运用时间过长D. 通过网络传输58. 下列有关计算机病毒的说法中, 是错误的。A. 嬉戏软件经常是计算机病毒的载体B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C. 尽量做到专机专用或安装正版软件,是预防计算机

14、病毒的有效措施D. 计算机病毒在某些条件下被激活之后,才开场起干扰和破坏作用59. 计算机病毒的特点是 。A. 传染性、潜藏性、平安性B. 传染性、潜藏性、破坏性C. 传染性、破坏性、易读性 D. 传染性、平安性、易读性60. 宏病毒是随着Office软件的广泛运用,有人利用宏语言编制的一种寄生于_ 的宏中的计算机病毒。 A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏”属性的文件参考答案1. A2. D3. D4. D5. C6. B7. C8. A9. D10. A11. C12. D13.D14. C15. D16. B17. C18. A19. D20. D21. C22. B23. C24. C25. B26. D27. A28. B29. C30. A31. B32. D33. B34. C35. C36. A37. C38. B39. D40. C41. B42. D43. A44. D45. C46. C47. C48. C49. C50. D51. D52. C53. D54. A55. C56. D57. C58. B59. B60. B第 15 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁