A. 72 B. 24 C. 2 D. 8
43. 机器语言的缺点是___C____。
A. 占用内存小 B. 执行速度快 C. 面向具体机器,随不同机器而不同 D. 硬件唯一能理解的语言
44. 计算机硬件能直接识别和执行的只有____D___。 A. 高级语言B. 符号语言 C. 汇编语言 D. 机器语言
45. 计算机的存储器呈现出一种层次结构,硬盘属于___B____。 A. 主存B. 辅存 C. 高速缓存 D. 内存
46. 计算机主存多由半导体存储器组成,按读写特性可以分为____A___。 A. ROM和RAMB. 高速和低速 C. Cache和RAM D. RAM和BIOS 47. 下列四项描述中,属于RAM特点的是____A____。
A. 可以进行读和写 B. 信息永久保存 C. 只能进行读操作 D. 速度慢 48. 以下各种类型的存储器中,___A____是不能直接被CPU存取。 A. 外存B. 内存 C. Cache D. 寄存器
49. 常用计算机存储器单元应具有___C____种状态,并能保持状态的稳定和在一定条件下实现状态的转换。 A. 4 B. 3 C. 2 D. 1
50. 若没有安装过打印机,则打印机窗口中___D____。
A. 有“建议设置的打印机”图标 B.有一个“系统默认打印机”图标 C. 没有任何图标 D.只有“添加打印机”图标 二、填空题
1.信息可以由一种形态转换到另一种形态,是信息的特征之一。
2.信息处理技术就是对获取到的信息进行识别、转换、加工,保证信息安全、可靠地存储。
3.计算机病毒的防治要从预防、监测和清除三方面来进行。
4.一个完整的\木马\程序包含了两部分:“服务器”和“控制器”。 5.物质、能源和信息是人类社会赖以生存、发展的三大重要资源。
6.信息技术是指利用计算机和现代通信手段实现获取信息、传递信息、存储信息、处理信息、显示信息、分配信息等的相关技术。
7.存储器分内存储器和外存储器,内存又叫主存,外存也叫辅助存储器。 8.在微型机中,信息的基本存储单位是字节,每个字节内含8个二进制位。 9.决定指令周期长短的是计算机CPU的时钟频率。
10.CPU与存储器之间在速度的匹配方面存在着矛盾,一般采用多级存储系统层次结构来解决或缓和矛盾。按速度的快慢排列,它们是高速缓存、内存、外存。 11
.Cache是一种介于CPU和内存之间的可高速存取数据的存储器。
12.汉字以48×48点阵形式在屏幕上单色显示时,每个汉字占用288个字节。 13.计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为系统软件和应用软件。
14.计算机软件是计算机系统中各种程序和相应文档资料的总称,软件的主体是程序。
15.目前USB2.0规范可以提供的最大传输速率是480Mbps。 16.常用的打印机有点阵式、喷墨式和激光打印机三种。
17.一兆字节(1MB)等于8388608个二进制位。 18.十进制数2.5对应的二进制数是10.1。
19.汉字以24×24点阵形式在屏幕上单色显示时,每个汉字占72字节。 20.虚拟存储技术是为了扩大内存的寻址空间而采用的。
第一章 信息技术基础知识(2) 第一章信息技术基础知识 单选题51-100,填空题21-40 一、单选题
51.打印机的传输线要和主机的打印端口相连,默认的并行端口是___C____。 A. COM1 B. COM2 C. LPT1 D. LPT2
52.一般来说,在计算机存储体系结构中,下列存储器中存储容量最大的是____B____。
A.内存储器B. 硬盘 C. Cache D. U盘
53.家电遥控器目前采用的传输介质往往是____C___。 A.微波B. 电磁波 C. 红外线 D. 无线电波
54.在作为存储容量的单位时,1K、1M、1G、1T分别表示2的____C___次方。 A. 40,30,20,10 B.30,10,40,20 C. 10,20,30,40 D. 20,40,30,10
55.信息技术是指在信息处理中所采取的技术和方法,也可看作是___B____的一种技术。
A.信息存储功能 B. 扩展人的感觉和记忆功能 C. 信息采集功能 D. 信息传递
功能
56.第三次信息技术革命指的是____C__。
A.语言的使用 B. 文字的创造 C. 印刷术的发明D. 电报、电话、广播和电视的发明及应用
57.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的____D___。 A.普遍性B. 存储性 C. 传递性 D. 时效性
58.当前有线数字电视的发展趋势是利用IP技术来发展____D___。 A. TCP/IP B.手机电视 C. Internet D.IPTV 59.信息安全包括数据安全和____B___。
A.人员安全B. 设备安全 C. 网络安全 D. 通信安全
60.信息安全的四大隐患是:计算机犯罪、计算机病毒、___C___和计算机设备的物理性破坏。
A.自然灾害B. 网络盗窃 C. 误操作 D. 软件盗版 61.病毒一般具有传染性、隐蔽性、破坏性和____C___。 A.阻塞性B. 短暂性 C. 潜伏性 D. 长期性 62.计算机的软件系统一般分为___A____两大类。 A.系统软件和应用软件 B. 操作系统和计算机语言 C.程序和数据 D. DOS和Windows
63.网络道德是指使用计算机时除___D____之外应当遵守的一些标准和规则。 A.硬件B. 软件 C. 网络 D. 法律
64.一般说来,计算机中内存储器比硬盘___A____。
A.读写速度快 B. 读写速度慢 C. 存储容量大D. 保持数据时间长
65.当前鼠标和主机之间的连接采用___A____接口的越来越多。 A. USB B. X.21 C. RS-232 D.RS-449 66.以下属于网络设备的是____C___。 A.打印机B. 光驱 C. ADSL适配器 D. 硬盘 67.下列B不属于信息安全主要涉及的三方面。
A.信息传输的安全 B.信息的可控性 C.信息存储的安全D.网络传输信息内容的审计
68.常见的网络信息系统安全因素不包括C 。 A.网络因素 B.应用因素 C.经济政策 D.技术因素 69.现代信息技术的主体技术是C 等。
A.新材料和新能量 B.电子技术、微电子技术、激光技术
C.计算机技术、通信技术、控制技术 D.信息技术在人类生产和生活中的各种具体应用
70.信息安全服务包括D 。
A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 71.信息安全的隐患是:物理隐患、C 、软件隐患、计算机病毒和黑客侵袭。 A.自然灾害 B.网络盗窃 C.通信隐患 D.软件盗版 72.现代信息技术是建立在计算机技术和C 技术上的。 A.设备技术 B.信息基础 C.微电子 D.电路制造技术 73.拉开近代信息技术发展的序幕的是1837年B 。 A.贝尔试制成功第一台电磁式电话
B.美国科学家莫尔斯成功地发明了有线电报和莫尔斯电码