《2022年最新al-hzxvi计算机一级考试选择题题库之信息技术基础题及答案 .pdf》由会员分享,可在线阅读,更多相关《2022年最新al-hzxvi计算机一级考试选择题题库之信息技术基础题及答案 .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精品文档精品文档、.我们打败了敌人。我们把敌人打败了。信息技术基础知识单选题1.现代社会发展的三大支柱是能源、材料和。A.信息B.数据C.信息技术 D.消息2.下面关于信息的定义,不正确的是。A.信息是不确定性的减少或消除B.信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容C.信息是事物运动的状态和状态变化的方式D.信息就是指消息、情报、资料、信号3.信息技术的根本目标是。A.获取信息 B.利用信息C.生产信息 D.提高或扩展人类的信息能力4.信息技术指的是。A.获取信息的技术B.利用信息的技术C.产生信息的技术D.人类开放和利用信息资源的所有方法和手段的总称5 下列不属于信息技术
2、?A.信息的获取与识别 B.信息的通信与存储C.信息的估价与出售 D.信息的控制与显示6.信息技术的发展经历了发展时期。A.2个 B.3个C.4 个 D.5个7.信息系统一般包括数据处理系统、决策支持系统、办公自动化系统和。A.操作系统 B.数据库系统名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 8 页 -精品文档精品文档C.管理信息系统 D.情报检索系统8.一个完整的办公自动化系统含有信息采集、信息加工、信息传输和四个基本环节。A.信息保存 B.信息删除C.信息提取 D.信息压缩9.信息技术主要包括传感技术、通信技术、缩微技术和。A.工业技术 B.高新技术C.遥控技术 D.计
3、算机技术10.办公自动化是计算机的一项应用,按计算机应用的分类,它属于。A.科学计算 B.数据处理C.实时控制 D.辅助设计11.信息高速公路由个基本要素组成。A.2 B.3 C.4 D.5 12.黑客入侵计算机最常用的手段是。A.占据系统的内存 B.占据系统的CPU C.获得超级用户口令 D.获得应用程序的使用权13.我国将计算机软件的知识产权列入权保护范畴。A.专利 B.技术C.合同 D.著作14.信息安全的措施有:防病毒系统、身份认证、数据加密/解密、访问控制和。A.网络安全 B.数据安全C.数字签名 D.存储系统安全15.关于进位计数制的描述,正确的是。A.B、D、H、O分别代表二、八
4、、十、十六进制数B.十进制数 100 用十六进制数可表示为(100)16C.在计算机内部也可以用八进制数和十六进制数表示数据D.十六进制数AEH转换成二进制无符号数是10101110B 16.下列关于“基数”表述正确的是。A.基数是指某一数字符号在数的不同位置所表示的值的大小B.二进制的基数是“2”,十进制的基数是“10”C.基数就是一个数的数值D.只有正数才有基数17.根据两个一位二进制数的加法运算法则,其和为1的正确表达为。A.这两个二进制数都为1 B.这两个二进制数都为0 C.这两个二进制数不相等D.这两个二进制数相等名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 8 页
5、-精品文档精品文档18.根据两个一位二进制数的加法运算法则,其进位为1 的正确表述为。A.这两个二进制数都为1 B.这两个二进制数只有一个1 C.这两个二进制数中没有1 D.这两个二进制数不相等19.把十进制数215 转换成二进制数,结果为。A.10010110B B.11011001B C.11101001B D.11010111B 20.把二进制数1011 转换成十进制数,结果为。A.12 B.7 C.8 D.11 21.下列一组数中最小的数是。A.10010001B B.157D C.137 D.10AH 22.8位二进制能表示的数用十六进制表示的范围是:。A.07H 7FFH B.00
6、H 0FFH C.10H 0FFH D.20H 200H 23.以下 4 个数中最大的是_。A.10010110B B.224O C.152D D.96H 24.用八进制表示一个字节的无符号整数,最多需要_。A.1位 B.2位C.3 位 D.4位25.用十六进制表示一个字节的无符号整数,最多需要_。A.1位 B.2位C.3 位 D.4位26.下列关于“1KB”准确的含义是_。A.1000个二进制位 B.1000个字节C.1024个二进制位 D.1024个字节27.下列关于“1kb/s“准确的含义是_。A.1000b/s B.1000字节/s C.1024/s D.1024字节/s 28.在下列
7、各种进制的数中,_数是非法数。A.(999)10 B.(678)8C.(101)2 D.(ABC)1629.2424 汉字点阵字库中,表示一个汉字字形需要字节。A.24 B.48 C.72 D.32 30.计算机的存储容量常用KB为单位,这里1KB表示。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 8 页 -精品文档精品文档A.1024个字节 B.1024个二进制信息位C.1000个字节 D.1000个二进制信息位31.基本 ASCII 码是字符编码,这种编码用个二进制位表示一个字符。A.8 B.7 C.10 D.16 32.基本 ASCII 码可以表示种字符。A.255 B.
8、256 C.127 D.128 33.ASCII码是一种对 _进行编码的计算机代码。A.汉字 B.字符C.图象 D.声音34.BCD 码是专门用二进制数表示的编码。A.字母符号 B.数字字符C.十进制数 D.十六进制数35.最常用的BCD码是 8421 码,它用位二进制数表示一位十进制数。A.1 B.2 C.4 D.8 36.下列编码中,_和汉字信息处理无关。A.BCD 码 B.输入码C.字模点阵码 D.区位码37.汉字系统中,字库里存放的是汉字的_。A.内码 B.外码C.字模 D.输入码38.下面是关于计算机中定点数与浮点数的一些叙述,正确的是。A.定点数只能表示纯小数B.浮点数尾数越长,数
9、的精度就越高C.定点数的数值范围一定比浮点数的数值范围大D.定点数就是用十进制表示的数39.国标码(GB2312-80)是的标准编码。A.汉字输入码 B.汉字字型码C.汉字机内码 D.汉字交换码40.输入汉字时所采用的编码是。A.汉字国标码 B.汉字机内码(内码)C.汉字输入码(外码)D.汉字字形码41.汉字在计算机系统内部进行存储、加工处理和传输所采用的编码是。A.汉字国标码 B.汉字机内码(内码)C.汉字输入码(外码)D.汉字字形码42.汉字在屏幕上显示或在打印机上输出所采用的编码是。A.汉字国标码 B.汉字机内码(内码)名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 8 页
10、 -精品文档精品文档C.汉字输入码(外码)D.汉字字形码43.实现汉字字形表示的方法,一般可分为两大类。A.点阵式与矢量式 B.点阵式与网络式C.网络式与矢量式 D.矢量式与向量式44.汉字处理系统中的字库文件用来解决的问题。A.使用者输入的汉字在机内的存储 B.输入时的键位编码C.汉字识别 D.输出时转换为显示或打印字模45.若一台计算机的字长为4 个字节,这意味着它。A.能处理的数值最大为4 位十进制数9999 B.能处理的字符串最多为4 个英文字母组成C.在 CPU中作为一个整体加以传送处理的代码为32 位D.在 CPU中运行的结果最大为2 的 32 次方46.为在计算机中正确表示有符号
11、数,通常规定最高位为符号位,并用表示正数。A.+B.-C.D.47.定点整数的小数点约定在。A.符号位之后B.符号位之前C.最低位右边D.最低位前边48.如下几类数中,不能直接用浮点数表示的是。A.纯小数B.负整数C.分数D.第一小数位是0 的数49.计算机病毒是一种_。A.生物病菌 B.生物病毒C.计算机程序 D.有害的言论文档50.计算机病毒是指。A.编制有错误的计算机程序B.设计不完善的计算机程序C.已被破坏的计算机程序D.以危害系统为目的的特殊计算机程序51.计算机病毒不具有。A.寄生性和传染性B.潜伏性和隐蔽性C.自我复制性和破坏性D.自行消失性和易防范性52.计算机每次启动时被运行
12、的计算机病毒称为病毒。A.恶性B.良性C.引导型D.定时发作型53.为预防计算机病毒的侵入,应从方面采取措施。A.管理B.技术C.硬件D.管理和技术名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 8 页 -精品文档精品文档54.防病毒软件所有病毒。A.是有时间性的,不能消除B.是一种专门工具,可以消除C.有的功能很强,可以消除D.有的功能很弱,不能消除55.为了防止已存有信息的软盘感染病毒,应该。A.保护软盘清洁B.不要把此软盘与有病毒的软盘放在一起C.进行写保护D.定期对软盘进行格式化56.下面关于计算机病毒描述正确的有。A.计算机病毒是程序,计算机感染病毒后,可以找出病毒程序
13、,进而清除它B.只要计算机系统能够使用,就说明没有被病毒感染C.只要计算机系统的工作不正常,一定是被病毒感染了D.软磁盘写保护后,使用时一般不会被感染上病毒57.下面列出的计算机病毒传播途径,不正确的是。A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输58.下列有关计算机病毒的说法中,是错误的。A.游戏软件常常是计算机病毒的载体B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用59.计算机病毒的特点是。A.传染性、潜伏性、安全性B.传染性、
14、潜伏性、破坏性C.传染性、破坏性、易读性 D.传染性、安全性、易读性60.宏病毒是随着Office软件的广泛使用,有人利用宏语言编制的一种寄生于_ 的宏中的计算机病毒。A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 8 页 -精品文档精品文档名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 8 页 -精品文档精品文档参考答案1.A 2.D 3.D 4.D 5.C 6.B 7.C 8.A 9.D 10.A 11.C 12.D 13.D 14.C 15.D 16.B 17.C 18.A 19.D 20.D 21.C 22.B 23.C 24.C 25.B 26.D 27.A 28.B 29.C 30.A 31.B 32.D 33.B 34.C 35.C 36.A 37.C 38.B 39.D 40.C 41.B 42.D 43.A 44.D 45.C 46.C 47.C 48.C 49.C 50.D 51.D 52.C 53.D 54.A 55.C 56.D 57.C 58.B 59.B 60.B 名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 8 页 -