1、 计算机一级 考试选择题 1. 信息论发展的第三阶段是( )。 答案 :D A. 狭义信息论 B. 经典信息论 C. 一般信息论 D. 广义信息论 2. 下列关于信息的描述,错误的是( )。 答案 :A A. 数据就是信息 B. 信息是用数据作为载体来描述和表示的客观现象 C. 信息可以用数值、文字、声音、图形、影像等多种形式表示 D. 信息是具有含义的符号或消息,数据是计算机内信息的载体 3. 信息素养主要包括知识层面、( )和技术层面。 答案 :A A. 意识层面 B. 管理层面 C. 环境层面 D. 数据层面 4. 信息技术主要包括感知技术、通信技术、( )和控制技术。 答案 :D A.
2、 生物技术 B. 能源技术 C. 新材料技术 D. 计算机技术 5. ( )是信息科学的基础和核心。 答案 :B A. 系统工程和计算机技术 B. 信息和控制 C. 人工智能和系统工程 D. 决策和控制 6. 香农是 ( )的创始人。 答案 :B A. 图灵机 B. 信息论 C. 存储程序原理 D. 现代计算机理论 7. 信息科学的主要研究内容是( )。 答案 :B A. 信息论 B. 信息及其规律 C. 计算机技术 D. 控制技术 8. 下列关于信息的描述,错误的是( )。 答案 :A A. 信息经过加工处理后称为数据 B. 信息是用数据作为载体来描述和表示的客观现象 C. 信息可以用数值、
3、文字、声音、图形、影像等多种形式表示 D. 信息是具有含义的符号或消息,数据是计算机内信息的载体 9. 关于信息科学的描述,错误的是( )。 答案 :B A. 专家系统是信息科学的研究领域之一 B. 信息科学是以计算机为主要研究对象 C. 信息和控制是信息科学的基础和核心 D. 信息科学是以香农创立的信息论为理论基础 10. 关于信息科学的描述,正确的是( )。 答案 :A A. 信息科学的主要目标是扩展人类的信息功能 B. 信息科学是以计算机为主要研究对象 C. 信息科学是以冯诺依曼创立 的信息论为理论基础 D. 信息科学是以美国数学家维纳创立的控制论为理论基础 11. 20 世纪 40 年
4、代末,美国数学家香农创立了( )。 答案 :B A. 控制论 B. 狭义信息论 C. 相对论 D. 广义信息论 12. 下列关于计算机发展史的叙述中,错误的是( )。 答案 :C A. 世界上第一台计算机是在美国发明的 ENIAC B. ENIAC 不是存储程序控制的计算机 C. ENIAC 是 1946 年发明的,所以世界从 1946 年起就开始了计算机时代 D. 世界上第一台投入运行的具有存储程序控制的计算机是英国人设计并制造的 EDSAC 13. 计算机主频的单位是( )。 答案 :A A. MHz B. MIPS C. Mbps D. KB/S 14. 冯诺依曼提出的计算机工作原理是(
5、 )。 答案 :B A. 存储器只保存程序指令 B. 存储程序,顺序控制 C. 存储器只保存所需要处理的数据 D. 计算机可以采用十进制或二进制数 15. 计算机字长的长短决定了计算机 CPU 一次处理数据 ( )的高低。 答案 :A A. 运算精度 B. 存储容量 C. 存取周期 D. 显示精度 16. 英文缩写 CAD 的中文意思是( )。 答案 :B A. 计算机辅助教学 B. 计算机辅助设计 C. 计算机辅助制造 D. 计算机集成制造 17. 下列叙述中 ,正确的是( )。 答案 :A A. 计算机存储容量的基本单位是字节 B. 关机停电, ROM 中的数据会丢失 C. 硬盘因为装在主
6、机内部,所以硬盘是内存储器 D. 关机停电, RAM 中的数据不会丢失 18. 第一代计算机使用的电子元件是( )。 答案 :B A. 晶体管 B. 电子管 C. 中、小规模集成电路 D. 大规模和超大规模集成电路 19. 提出“存储程序原理”,对现代计算机结构产生重要影响的科学家是( )。 答案 :B A. 图灵 B. 冯诺依曼 C. 香农 D. 维纳 20. 计算机的发展方向之一是“巨型化”,其含义是( )。 答案 :D A. 重量更重 B. 体积更大 C. 设备更 多 D. 功能更强、运算速度更快、存储容量更大 21. 天气预报能为我们的生活提供良好的帮助,它是计算机在( )方面的应用。
7、 答案 :A A. 科学计算 B. 信息处理 C. 过程控制 D. 人工智能 22. ( )不属于计算机的特点。 答案 :C A. 处理速度快 B. 运算精度高 C. 有思维能力 D. 有逻辑判断能力 23. 用 8 位二进制补码表示带符号的十进制整数的范围是( )。 答案 :C A. -127 +127 B. -128 +128 C. -128 +127 D. -127 +128 24. 十六进制数 A1H 转换成十进制数是( )。 答案 :C A. 101 B. 91 C. 161 D. 160 25. 用 8 位二进制表示的十进制正整数的范围是( )。 答案 :C A. 1 8 B. 0
8、 7 C. 0 255 D. 0 256 26. 小写英文字母“ a”和“ z”的 ASCII 码的十进制数值是( )。 答案 :C A. 1 和 26 B. 0 和 25 C. 97 和 122 D. 97 和 123 27. 与二进制数 1011.11 等值的十进制数是( )。 答案 :A A. 11.75 B. 13.75 C. 12.75 D. 12.625 28. 将二进制数 1101 和 0011 进行“与”逻辑运算,结果为( )。 答案 :B A. 1111 B. 0001 C. 1110 D. 0011 29. 在计算机中, 1KB 所包含的二进制位是( )。 答案 :D A.
9、 1000 B. 1024 C. 8 1000 D. 8 1024 30. 与十六进制数 46DE 等值的二进制数是( )。 答案 :A A. 0100011011011110 B. 0100011011101111 C. 1000110011011110 D. 1000110011101111 31. 若需要对 250 个字符进行编码,至少需使用( )个二进制位。 答案 :B A. 7 B. 8 C. 9 D. 6 32. 与二制数 11.1 等值的十六进制数是( )。 答案 :A A. 3.8 B. 3.1 C. B.8 D. B.1 33. 下列等式中正确的是( )。 答案 :D A.
10、1KB=1024 1024B B. 1MB=1024B C. 1KB=1024MB D. 1MB=1024 1024B 34. 某微型机的 CPU 中含有 32 条地址线、 28 位数据线及若干条控制信号线,对内存按字节寻址,其最大内存空间应是( )。 答案 :A A. 4GB B. 4MB C. 256MB D. 2GB 35. 高速缓冲存储器 Cache 主要是为了解决( )。 答案 :B A. 存储共享 B. CPU 读取速度与内存读写速度不匹配 C. 内存容量不足 D. 保护内存常用数据 36. 下列叙述中 ,错误的是( )。 答案 :C A. 影响计算机运算速度的是主频和存取周期 B
11、. 用 MIPS 来描述 CPU 执行指令的速度 C. 运算器只能执行算术运算 D. BIOS 是一组固化在 ROM 中的程序 37. 下列描述中,错误的 是( )。 答案 :A A. 一次能够在总线上同时传输的字节数称为总线宽度 B. 控制总线传送的信号确定了数据总线传输的方向与时刻 C. 地址总线的线数决定了 CPU 可直接寻址的内存空间大小 D. 数据总线的宽度通常与微处理器的字长相同 38. 下列描述中,错误的是( )。 答案 :C A. PC 机的并行口通常是用来连接打印机、扫描仪的 B. PC 机的串行口又称 COM 口或 RS-232 口,常与 Modem 连接 C. USB 口
12、传输数据比 LPT 并行口、 COM 串行口都慢 D. RJ-45 口是我们通常说的网络插口 39. 某微型机的 CPU 中含有 32 条地址线、 64 位数据线及若干条控制信号线,对内存按字节寻址,其最大内存空间应是( )。 答案 :A A. 4GB B. 4MB C. 256MB D. 2GB 40. 下列叙述中 ,错误的是( )。 答案 :B A. 运算器的主要功能是实现算术运算和逻辑运算 B. 计算机的性能好不好,主要看 CPU 的主频高不高 C. 计算机的 CPU 主要指标为:字长、主频、运算速度等 D. 在微机中,主机含有 CPU 和内存 41. 关于微型计算机主板的描述 ,错误的
13、是( )。 答案 :C A. 主板也叫母板,其性能的好坏直接影响计算机的总体性能 B. 主板上的 SATA 接口用来连接串行接口标准的硬盘 C. 主板上的 RJ45 接口用于连接电话线进行宽带拨号上网 D. 主板上的 CMOS 芯片保存着计算机硬件的配置信息 42. 关于存储器的描述,错误的是( )。 答案 :A A. 硬盘的存储容量和存取速度一般高于 RAM 和 U 盘 B. 虚拟内存利用硬盘空间充当内 存使用 C. 存储器包括内存储器和外存储器,硬盘属于外存储器 D. Cache 是为解决 CPU 与 RAM 速度不匹配的问题 43. 下列描述中,正确的是( )。 答案 :B A. 计算机
14、存储器分为 RAM 和 ROM 两大类 B. U 盘既是输入设备,又是输出设备 C. LCD 显示器的所有指标均优于 CRT 显示器 D. 显示器的尺寸是以显示屏的宽度来度量 44. 关于计算机配置的描述,错误的是( )。 答案 :A A. VGA 接口用于连接耳机或音箱 B. USB 是通 用串行总线接口标准 C. PS/2 接口用于连接键盘和鼠标 D. RJ45 接口用于连接网络 45. 下列软件中,( )是操作系统。 答案 :D A. Photoshop B. SQL Server C. Internet Explorer D. Windows 46. 下面属于系统软件的是 ( )。 答
15、案 :A A. UNIX B.Photoshop C. 图书检索系统 D. Word 2003 47. 以下能在 CPU 内直接执行的是( )。 答案 :B A. 汇编语言源程序 B. 机器语言程序 C. 解释语言源程序 D. 高级语言源程序 48. 以下关于计算机语言的叙述,正确的是( )。 答案 :D A. 汇编语言源源程序是在计算机中能被直接执行的语言 B. 机器语言是与计算机的类型无关的语言 C. C 语言是最早出现的高级语言 D. 高级语言是与计算机类型无关的编程语言 49. C 语言源程序需要经过编译程序翻译并链接成( ),才能被 PC 机执行。 答案 :B A. 汇编语言程 序
16、B. 机器语言程序 C. 源程序 D. 应用程序 50. 下列叙述中 ,错误的是( )。 答案 :C A. 操作系统是用户与计算机硬件的接口 B. Office 2003 属于应用软件 C. 计算机硬件能直接识别高级语言源程序 D. 应用程序必须读入内存才能执行 51. 下列描述中,错误的是( )。 答案 :C A. 软件由程序和相关文档组成 B. 语言处理程序的任务是将源程序翻译成机器指令代码 C. 用 C 语言编写的源程序可被 CPU 直接 识别和执行 D. 操作系统是软件系统的核心 52. 关于软件的描述,错误的是( )。 答案 :D A. 软件系统由系统软件和应用软件组成 B. 系统软
17、件是用户与硬件系统的接口 C. Word、 Photoshop、 Flash 均属于应用软件 D. “学籍管理系统”属于系统软件 53. 用高级程序设计语言编写的程序( )。 答案 :B A. 计算机能直接执行 B. 具有良好的可读性和可移植性 C. 执行效率高但可读性差 D. 依赖于具体机器且可移植 性差 54. 关于软件开发技术的描述,错误的是( )。 答案 :B A. 开发大型软件应当使用软件工程学的方法 B. 软件开发最主要的工作就是编写程序 C. 软件测试的主要任务是发现错误和排除错误 D. 软件开发首先要进行需求分析,主要任务是理解和表达用户的要求,进行可行性分析 55. 下列描述
18、中,正确的是( )。 答案 :C A. 编译程序和解释程序均能产生目标程序 B. 编译程序和解释程序均不能产生目标程序 C. 编译程序能产生目标程序,解释程序不能 产生目标程序 D. 编译程序不能产生目标程序,解释程序能产生目标程序 56. ( )不是计算机病毒的一般特征。 答案 :B A. 潜伏性 B. 免疫性 C. 传播性 D. 破坏性 57. 以下关于网络信息安全的叙述中 ,正确的是( )。 答案 :A A. 威胁网络信息安全的主要因素是黑客的攻击、管理、网络与软件的自身缺陷 B. 为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可 C. 信息安全主要指各种信息的传输安全
19、 D. 网络 环境下信息系统的安全性比独立的计算机系统更高 58. 以下关于“防火墙”的说法不正确的是 ( )。 答案 :D A. 是网络安全的保护屏障 B. 在保护网络的同时降低了网络的性能 C. 防止内部信息的外泄 D. “防火墙”也能阻止网络内部的攻击 59. 以下防范各种病毒措施中不正确的是( )。 答案 :B A. 应定期对重要数据和文件进行备份 B. 应安装特定的杀毒软件才有效 C. 应及时修补操作系统和软件的漏洞 D. 不应随意打开陌生邮件 60. 下列叙述,正确的是( )。 答案 :C A. 将 U 盘格式化后就不会感染病毒 B. 只要不上网就不会感染计算机病毒 C. 养成对重
20、要数据和文件进行备份的习惯可以减少病毒造成的损失 D. 安装防病毒软件并开启自动监控功能,计算机就不会感染病毒 61. 以下关于计算机病毒的叙述中,错误的是( )。 答案 :A A. 计算机病毒是一个标记或命令 B. 计算机病毒会破坏文件和数据 C. 计算机病毒是人为编写的以影响计算机功能为目的的程序 D. 计算机病毒不是生 物病毒 62. 下列叙述中,错误的是( )。 答案 :D A. 网络安全的主要威胁之一是软件系统因设计中的缺陷等原因存在安全漏洞 B. 安装防火墙或入侵检测系统是消除网络安全隐患的重要措施 C. 信息安全具体体现在对网络资源的保密性、完整性和可用性的保护 D. 网络安全威
21、胁的因素不包括网络系统管理的欠缺 63. 下列描述中,正确的是( )。 答案 :D A. 为计算机安装安全软件就可以保证信息的安全 B. 为计算机设置访问密码就可以保证信息的安全 C. 网络信息安全受到的威胁主要有黑客攻击、网络缺陷和安全漏洞,不包括网络系统管理的欠缺 D. 软件系统可能会因为程序员的疏忽或设计缺陷而存在安全漏洞 64. 以下防范各种病毒措施中不正确的是( )。 答案 :B A. 定期对重要数据和文件进行备份 B. 尽可能多安装几个杀毒软件 C. 及时修补操作系统和软件的漏洞 D. 不要随意打开陌生邮件 65. 关于计算机病毒的描述,正确的是( )。 答案 :B A. 为计算机
22、安装防病毒软件就不会感染病毒 B. 从互联网上 下载文件可能会感染计算机病毒 C. 使用 U 盘不会传染病毒 D. 打开朋友发送的电子邮件不会有病毒 66. 关于计算机病毒的描述,正确的是( )。 答案 :B A. 计算机病毒只在可执行文件中传播 B. 计算机病毒目前主要通过读写 U 盘或 Internet 网络进行转播 C. 只要把 U 盘设置成只读状态,就不会因读取 U 盘而将病毒传染给另一台计算机 D. 感染过病毒的计算机具有对该病毒的免疫性 67. 下列对 WindowsXP 的叙述,错误的是( )。 答案 :D A. 将某应用程序添加到 “启动 “文件夹中,以后启动 WindowsX
23、P 会自动运行该程序 B. 要操作 WindowsXP 对象,必须 “先选定操作对象,再选择操作命令 “ C. 要删除已安装并注册了的应用程序,应通过控制面板中 “添加 /删除程序 “进行卸载 D. 任何人都能以任意身份登录到计算机,创建新的用户账户 68. 在资源管理器中,如果发生误操作将某文件删除,不可以( )。 答案 :D A. 在回收站中对此文件执行“还原”命令 B. 在回收站中将此文件拖回原位置 C. 在资源 管理器中执行“撤销”命令 D. 从剪贴板中还原 69. 在 Windows XP 环境下,以下说法正确的是( )。 答案 :C A. 对话框与文档窗口一样,均可调整其大小 B.
24、 将运行程序的窗口最小化后,则该程序仍在前台继续运行 C. 按 Alt+Tab 可切换当前窗口 D. 双击窗口标题栏可将窗口关闭 70. Linux 是( )。 答案 :C A. 属于单任务操作系统 B. 源代码不开放的操作系统 C. 多任务操作系统 D. 专门用于嵌入式的操作系统 71. 关于“回收站”的描述,错误的是( )。 答案 :D A. “回收站”内的文件可单独恢复,也可一次性全部恢复 B. “回收站”所占的空间大小是可调的 C. 按 SHIFT+DEL 键删除的文件不会存放到“回收站”里 D. 放入“回收站”的文件不能被删除 72. PC 机操作系统五大管理功能是:处理机管理、存储管理、设备管理、 ( )、作业管理。 答案 :A A. 文件管理 B. 档案管理 C. 辅助管理 D. 人机管理 73. 关于 Windows XP 的描述,正确的是( )。 答案 :C A. 桌面图标设置为按“名称”排列时,无法将图标拖到桌面任意位置