密码基础知识题库 +判断

密码基础知识题库 +判断
密码基础知识题库 +判断

三.判断题(共20题,每题1分)

1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()

正确错误

2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。

正确错误

3.字母频率分析法对多表代替密码算法最有效果。()

正确错误

4.盲签名比普通的数字签名的安全性要高。

正确错误

5.不属于国家秘密的,也可以做出国家秘密标志()。

正确错误

6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。

正确错误

7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。

正确错误

8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误

9.任何单位或者个人都可以使用商用密码产品()。

正确错误

10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。

正确错误

11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。

正确错误

12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。

正确错误

13.重合指数法对单表代换密码算法的破解最有效。()

正确错误

14.分别征服分析方法是一种选择明文攻击的攻击方法()

正确错误

15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。()

正确错误

16.Vigenere密码是由法国密码学家提出来的。()

正确错误

17.为了保证安全性,密码算法应该进行保密。

正确错误

18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

正确错误

19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。

正确错误

20.RSA公钥加密体制中,相同的明文会有许多可能的密文。

正确错误

1.RSA算法的安全理论基础是大整数因子分解难题。

正确错误

2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。()

正确错误

3.生日攻击方法需要消息摘要必须足够的长()

正确错误

4.Playfair密码是1854年提出来的。()

正确错误

5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

正确错误

6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

正确错误

7.字母频率分析法对多表代替密码算法最有效果。()

正确错误

8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()

正确错误

9.非线性密码的目的是为了降低线性密码分析的复杂度()

正确错误

10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。

正确错误

11.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误

12.Merkle-Hellman密码体制于1981年被犹太人所攻破()

正确错误

13.时间-存储权衡攻击是一种唯密文攻击()

正确错误

14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。()

正确错误

15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()

正确错误

16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。()

正确错误

17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。

正确错误

18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥

正确错误

19.Regev公钥加密方案是CCA安全的()

正确错误

20.ELGamal密码体制的安全性是基于离散对数问题()

正确错误

1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。

正确错误

2.在数字签名中,签名值的长度与被签名消息的长度有关。

正确 错误

3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。

正确 错误

4.字母频率分析法对单表代替密码算法最有效果。()

正确 错误

5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。

正确 错误

6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。()

正确 错误

7.RSA 算法本质上是一种多表映射的加密算法。

正确

错误

8.欧拉函数=54。

正确 错误

9.Pollard-p 算法可以解椭圆曲线离散对数问题()

正确 错误

10.最短向量问题是格上的困难问题()

正确 错误

11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。

正确错误

12.盲签名比普通的数字签名的安全性要高。

正确错误

13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()

正确错误

14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()

正确错误

15.不属于国家秘密的,也可以做出国家秘密标志()。

正确错误

16.置换密码分为单表置换密码、多表置换密码、转轮密码机。()

正确错误

17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。

正确错误

18.RSA体制的安全性是基于大整数因式分解问题的难解性()

正确错误

19.在盲签名中,签名者不知道被签名文件的内容。

正确 错误

20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。()

正确 错误 1.最短向量问题是格上的困难问题()

正确 错误

2.ElGamal 公钥加密体制中,相同的明文会有许多可能的密文。

正确 错误

3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用

正确 错误

4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()

正确 错误

5.商用密码产品的用户可以转让其使用的商用密码产品()。

正确 错误

6.常见的公钥密码算法有RSA 算法、DES 算法和ElGamal 算法。

正确 错误

7.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品()。

正确 错误

8.重合指数法对单表代换密码算法的破解最有效。()

正确错误

9.ECC密码体制的安全性是基于离散对数问题()

正确错误

10.盲签名比普通的数字签名的安全性要高。

正确错误

11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

正确错误

12.商用密码技术不属于国家秘密()。

正确错误

13.任何单位或者个人都可以使用商用密码产品()。

正确错误

14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。

正确错误

15.门限签名中,需要由多个用户来共同进行数字签名。

正确错误

16.通常使用数字签名方法来实现抗抵赖性。

正确 错误

17.置换密码又称为代替密码。()

正确 错误

18.欧拉函数=54。

正确 错误

19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。()

正确 错误

20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。()

正确 错误

1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。()

正确 错误

2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。()

正确 错误

3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。()

正确 错误

4. M-H 背包密码体制由于加解密速度快,因而可应用于数字签名。

正确 错误

5.在盲签名中,签名者不知道被签名文件的内容。

正确错误

6.任何单位或者个人都可以使用商用密码产品()。

正确错误

7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

正确错误

8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。

正确错误

9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。

正确错误

10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

正确错误

11.商用密码产品的用户可以转让其使用的商用密码产品()。

正确错误

12.商用密码技术不属于国家秘密()。

正确错误

13.代换密码分为列代换密码、周期代换密码。()

正确错误

14.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品()。

正确错误

15.Merkle-Hellman密码体制于1981年被犹太人所攻破()

正确错误

16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。()

正确错误

17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥

正确错误

18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确错误

19.门限签名中,需要由多个用户来共同进行数字签名。

正确错误

20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。()

正确错误

小学信息技术基础知识归纳

小学信息技术基础知识归纳 (2007-06-10 22:16:11) 转载▼ 一、基础知识与基本操作 (一)信息 我们身边充满各种各样的信息,并且每天都要接收大量的信息。如:读书、听广播、看电视、、与家长、老师、同学谈话使我们获得了大量的信息。此外,用口尝,用鼻闻,用手摸也能获得一些信息。 (二)信息处理 我们随时在接受(输入)信息、处理信息和输出信息。 例如老师读:“wo shi ge wen ming de xiao xue sheng ”,同学们通过耳朵,输入这些声音信息,从大脑的记忆中,知道这是“我是个文明的小学生”九个字,把这九个字写(输出)在纸上。这就是一个信息的“输入——处理——输出”的过程。 (三)电脑是信息处理机 物质、能量和信息是三种重要资源。 轧钢机、缝纫机等是加工物质材料的机器; 蒸汽机、发电机是转换能量的机器; 电脑是处理信息的机器。 我们给电脑输入各种数据,经过电脑的处理,输出各种有用的信息。 (四)各种各样的计算机 世界上第一台电子计算机于1946年2月诞生,它的名字叫埃尼亚克(ENIAC),学名是“电子数字积分计算机”。它由18000多支电子管组成,重达30多吨。它的运算速度是每秒5000次。 我国第一台电子计算机诞生于1958年,运算速度是每秒3千次。现在我们使用的电子计算机,体积小巧,运算速度却比埃尼亚克快了成千上万倍。 电子计算机有很多种,根据它的外观,可以分成微型机、便携式计算机和大型计算机等;根据计算机的用途可以分为专用计算机和通用计算机。专用计算机一般用来处理一种数据;超级市场用的收款机,记考勤用的打卡机,以及比较流行的游戏机、学习机等都属于专用计算机。专用计算机只能做一件或几件工作,而办公和家庭用的计算机基本都属于通用计算机。目前家庭最常用的是多媒体通用计算机,它除了具备普通计算机具有的文字处理、数据计算等功能外,还能够听音乐、看影碟、玩游戏和漫游网络等。随着科技的进步,多媒体电脑的作用将越来越大。 (五)电脑的组成 计算机系统由硬件和软件组成。硬件是构成计算机的那些看得见摸得着的设备。软件是计算机工作时需要的各种程序和数据。 从外观上看,一台计算机主要由主机、显示器、键盘、鼠标、打印机、存储设备等组成。

08计算机基础判断题

1.科学计算是计算机最早的应用领域。正确 2.同时按下Ctrl、Alt、Del三键,可以冷启动。错误 3.数据处理是计算机最早的应用领域。错误 4.数据处理是计算机目前应用最多的领域。正确 5.科学计算是阿计算机目前应用最多的领域。错误 6.计算机以数字形式表示处理信息。错误 7.计算机内部数字的表示是十进制形式。错误 8.计算机内部数字的表示是二进制形式。正确 9.二进制能表示数字信息,也能表示文字信息。正确 10.在二进制中:101+11=1000 正确 11.在二进制中:1001+10=1010 错误 12.在二进制中:110-10=100 正确 13.在二进制中:111-101=1 错误 14.计算机系统指的就是计算机的硬件,就是看得见、摸得着的实物。 错误 15.计算机系统主要由硬件系统和软件系统组成。正确 16.用于管理计算机资源的软件是操作系统,它负责管理计算机的硬件和调度软件的运行。正确17.人们通过编制程序来控制计算机,程序设计语言是编制程序时的语法规则。正确18.计算机是高科技的产物。它无所不能,因此人们不必编制程序,计算机也会按人的要求工作。错误

19.近半个世纪以来,计算机的发展大致可分为二个时代:晶体管时代和集成电路时代。错误20. 近半个世纪以来,由于电子技术的迅猛发展,计算机的发展极其迅速,通常可分为五个时期。错误21.在计算机的发展进程中,处于萌芽时期的第一代电子管计算机已采用操作系统来管理计算机资源。错误22.大规模集成电路出现以后,才有了中央处理器,它包括运算器、控制器及寄存器。正确 23. 超大规模集成电路的发展使计算机日趋微型化。正确 24.计算机的分类指标只依据该计算机的内存和CPU的速度等硬件信息。错误25. 计算机的分类指标指的是其硬件指标、软件指标和计算机的发展水平。正确26.计算机的硬件系统由运算器、控制器、存储器、输入设备和输出设备五大部件组成。正确27. 计算机的硬件系统由运算器、控制器和存储器三大部件组成。 错误28.计算机的硬件系统由运算器、输入设备和输出设备三大部件组成。 错误29.在计算机硬件系统中,用于快速进行各种算术运算和逻辑运算的部件称为运算器。正确30. 在计算机硬件系统中,用于快速进行各种算术运算和逻辑运算的

大学计算机基础判断题库

1.所有的病毒既可以破坏计算机硬件,也会破坏计算机的软件 错 2.数据库的最大特点就是减少数据冗余和实现数据共享。 对 3.数据库管理数据比用文件管理数据效率更高。对 4.多媒体计算机应使用防磁音箱. 错 5.发现计算机病毒后,比较彻底的清除方式是格式化磁盘. 对 6.感染过计算机病毒的计算机具有对该病毒的免疫性. 错 7.计算机病毒产生的原因是计算机系统硬件有故障. 错 8.计算机病毒带给用户最主要的危害是降低系统的性能. 错 9.计算机病毒是一种具有自我复制功能的指令序列. 对 10.计算机病毒是一种微生物感染的结果. 错 11.计算机病毒只能通过U盘与网络传播,光盘中不可能存在病 毒. 错 12.计算机病毒主要以存储介质和计算机网络为媒介进行传播. 对 13."计算机的发展经历了四代,""代""的划分是根据计算机的运 算速度来划分." 错 14.计算机的性能不断提高,体积和重量不断加大. 错 15.计算机中存储器存储容量的最小单位是字. 错 16.使用病毒防火墙软件后,计算机仍可能感染病毒. 对 17.世界上第一台计算机的电子元器件主要是晶体管. 错 18.所谓多媒体是指各种信息的编码. 错 19.数据库和数据库管理系统是同一种东西的两种说法。错 20."文字、图形、图像、声音等信息,在计算机中都被转换成二 进制数进行处理." 对 21."一台普通PC机,增加声卡和光驱(CD-ROM)以后,便成了一 台最简单的多媒体电脑." 对 22.只要购买最新的杀毒软件,以后就不会被病毒侵害. 错 23.制作多媒体报告可以使用PowerPoint. 对 24.一个数据库是由若干个表构成的,不包含其他对象。错 25.Windows操作必须先选择操作对象,再选择操作项. 对 26.Windows的"桌面"是不可以调整的. 错 27.Windows的"资源管理器"窗口可分为两部分. 对 28.windows的剪贴板是内存中的一块区域. 对 29.Windows的任务栏不能修改文件属性. 对 30.Windows具有对所有设备都实现即插即用的兼容性. 错 31."Windows应用程序某一菜单的某条命令被选中后,该菜单右 32.边又出现了一个附加菜单(或子菜单),则该命令后跟""...""." 错 33.Windows中,不管选用何种安装方式,智能ABC和五笔字型输 入法均是中文Windows系统自动安装的. 错 34.Windows中,窗口大小的改变可通过对窗口的边框操作来实 现. 对 35."Windows中,如安装的是第一台打印机,那么它被指定为本地 打印机." 错36.Windows中,U盘上所删除的文件不能从"回收站"中恢复. 对 37.Windows中的文件属性有只读、隐藏、存档和系统四种. 对 38.主键一定是由一个在表中不重复的字段构成的。对 39.Windows XP是一种网络操作系统. 对 40.Windows XP是一种多用户多任务的操作系统. 错 41.Windows中桌面上的图标能自动排列. 对 42.Windows环境中可以同时运行多个应用程序. 对 43."操作系统既是硬件与其他软件的接口,又是用户与计算机之 间的接口." 对 44."当微机出现死机时,可以按机箱上的""RESET""键重新启动, 而不必关闭主电源." 对 45."计算机必须要有主机、显示器、键盘和打印机这四部分才能 进行工作." 错 46.计算机的外部设备就是指计算机的输入设备和输出设备. 对 47."具有多媒体功能的微型计算机系统,常用CD-ROM作为外存 储器,它是可读可写光盘." 错 48."利用""回收站""可以恢复被删除的文件,但须在""回收站""没 有清空以前." 对 49.启动Windows后,我们所看到的整个屏幕称为我的电脑. 错 50.软件通常分为操作系统和应用软件两大类. 对 51.U盘、硬盘、光盘都是外部存储器. 对 52.二维表中的列称为关系的字段,二维表中的行称为记录。 对 53."若某文件被设置成""隐藏""属性,则它在任何情况下都不会 显示出来." 错 54.删除桌面上的快捷方式,它所指向的项目同时也被删除. 错 55.声卡的主要功能是播放VCD. 错 56.声音,图像,文字均可以在Windows的剪贴板暂时保存. 对 57."鼠标器在屏幕上产生的标记符号变为一个""沙漏""状,表明 Windows正在执行某一处理任务,请用户稍等." 对 58.退出Windows的快捷键是CTRL+F4. 错 59."退出Windows时,直接关闭微机电源可能产生的后果有:可能 破坏某些程序的数据、可能造成下次启动时故障等后果." 对 60."微机的硬件系统与一般计算机硬件组成一样,由运算器、控 制器、存储器、输入和输出设备组成." 对 61.微型机中硬盘工作时,应特别注意避免强烈震动. 对 62.微型计算机使用的键盘上的Shift键称为上档键. 对 63."一台没有软件的计算机,我们称之为""裸机"".""裸机""在没 有软件的支持下,不能产生任何动作,不能完成任何功能." 对 64."用""开始菜单""中的运行命令执行程序,需在""运行""窗口的 ""打开""输入框中输入程序的路径和名称." 对

密码基础知识试题库_+判断

三.判断题(共20题,每题1分) 1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全() 正确错误 2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。 正确错误 3.字母频率分析法对多表代替密码算法最有效果。() 正确错误 4.盲签名比普通的数字签名的安全性要高。 正确错误 5.不属于国家秘密的,也可以做出国家秘密标志()。 正确错误 6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。 正确错误 7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。 正确错误 8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误 9.任何单位或者个人都可以使用商用密码产品()。 正确错误 10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。 正确错误 11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。 正确错误 12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。 正确错误 13.重合指数法对单表代换密码算法的破解最有效。() 正确错误 14.分别征服分析方法是一种选择明文攻击的攻击方法() 正确错误 15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。() 正确错误 16.Vigenere密码是由法国密码学家提出来的。() 正确错误

17.为了保证安全性,密码算法应该进行保密。 正确错误 18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确错误 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。 正确错误 20.RSA公钥加密体制中,相同的明文会有许多可能的密文。 正确错误 1.RSA算法的安全理论基础是大整数因子分解难题。 正确错误 2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。() 正确错误 3.生日攻击方法需要消息摘要必须足够的长() 正确错误 4.Playfair密码是1854年提出来的。() 正确错误 5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

高一信息技术基础知识点

信息技术 第一章信息与信息技术 1.1 信息及其特征 信息无处不在 1.物质、能源和信息(information)是人类社会的三大要素。P2 2.相同的信息,可以用多种不同的载体来表示和传播。不存在没有载体的信息。P3 信息的五个特征 1.信息的表示、传播、储存必须依附于某种载体,载体就是承载信息的事物。P3 2.信息是可以加工和处理的。信息也可以从一种形态转换成另一种形态。P3 3.信息可以脱离它所反映的事物被存储和保留和传播。 P3 4.信息是可以传递和共享的。信息可以被重复使用而不会像物质和能源那样产生损耗。P3 5.信息具有时效性。P3 1.2 信息的编码 1.信息的代码:把用来表示信息的符号组合叫做信息的代码。 2.计算机只能识别和处理由“0”、“1”两个符号组成的数字代码。或称计算机只能识别机器语言。 3.?诺依曼经典性建议:数据和程序都应采用二进制代码表示。 4.基本单位:字节,Byte简写“B”;最小单位:位,bit简写“b”。 5.1B=8b;1KB=1024Be;1MB=1024KB;1GB=1024MB。 6..进位制标识:二进制(B),十进制(D),十六进制(H) 7.二进制转换为十进制:按权展开。如(110101)2=1*25+1*24+1*22+1*20=53 8.十进制转换为二进制:除2取余法。如26=(1101)2 1.2.2字符编码: 1.计算机的英文字符编码采用ASCII码,即美国国家信息交换标准码(American Standard Code for Information Interchange)。该编码使用一个字节(byte)中的后7位二进制数,最左用“0填充”,可以表示27=128种编码。2.具体请见书本P6页。其中控制字符有34个,编码0-32和127;图形字符包括26个大写英文字母65-90、26个小写字母97-122、10个数字符号、32个标点及其他常用符号。 3.如(1)已知“A”的ASCII值为65,问“C”的ASCII值为多少? 答:“C”的ASCII值为65+2=67。 1.2.3汉字编码 1.汉字编码:汉字与西文字符一样,也是一种字符,在计算机也是以二进制代码形式表示的,这些代码称为汉字编码。2.汉字输入码:将汉字输入计算机的编码称为输入码,又称外码。 3.常用的输入码:音码、形码、音形码、形音码。 4.1个汉字占2字节,2字节=2*8位=16位;能提供216=65536个代码。1个字符(包括英文字符)占1字节。 5.汉字的编码按照GB2312-80标准,使用2字节编码。 6.会观察码:如用16进制显示了“PC个人电脑”这几个字的码:50 43 B8 F6 C8 CB B5 E7 C4 D4,问“个”字码是什么? 答:因为英文占1字节,中文占2字节,所以“PC个人电脑”占10字节,1字节=8位,所以总共80位,每4位二进制转换成1位十六进制,所以对应的“个”字码是:B8F6 1.2.4多媒体信息编码 1.声音信号是通过采样和量化实现模拟量的数字化。这个过程称“模数转换(A/D转换)”,承担转换任务的电路或芯片称为“模数转换器”简称ADC。 2.数模转换(D/A转换):即将数字化信号转换成模拟信号。 3.采样:就是按一定的频率,即每隔一小段时间,测得模拟信号的模拟量值。如CD采用的采样频率为44.1KHZ,即每秒钟要采样44100次。 4.采样频率越高,量化的分辨率越高,所得数字化声音的保真程度也越好,数据量也越大。 5.像素(pixel):图像数字化的基本思想是把一幅图像看成由许多彩色或各种级别灰度的点组成的,这些点按纵横排

【精品】计算机应用基础——判断题

计算机基础作业五 1. ( T )网络适配器是将计算机与网络连接起来的器件。 2. ( F )个人计算机属于大型计算机。 3. ( F )硬盘装在机箱内面,属于内存储器。 4. ( F )计算机掉电后,外存中的信息会丢失。 5. ( F )计算机越大,功能便越强。 6. ( T)操作系统的5项功能是中央处理器控制和管理、存储器控制和管理、设备控制和管 理、文件控制和管理、作业控制和管理。 7. ( F)关机时关闭显示器即可。 8. (F)液晶显示器的色彩表现力比CRT显示器好。 9. ( F)世界上第一台计算机主要应用于科学研究。 10.( F)计算机内部采用十进制数表示各种数据。 11.( F)当计算机断电以后,存储在RAM中的一小部分数据仍然存在。 12.( F )两个显示器屏幕尺寸相同,则分辨率也一样。 13.( T )一台32位计算机的字长是32位,但这台计算机中一个字节仍是8位。 14.( F )软盘与光盘的区别在于软盘移动方便,光盘移动不方便。 15.(T)操作系统对硬盘的管理属于“存储管理”功能。 16.(T)二进制数101110-01011=100011。 17.(T )标准ASCII码共有256个。 18.( F)计算机只能处理文字、字符和数值信息。 19.( F)造成微机不能正常工作的原因只可能是硬件故障。 20.(T)键盘上的CTRL键是起控制作用的, 它必须与其它键同时按下才起作用。 21.( F)同一目录下可以存放两个内容不同但文件名相同的文件。 22.(T)3.5英寸软盘的写保护口滑块推下, 露出空孔时, 磁盘便处于写保护状态, 即只读不写。 23.(T)在一般情况下,键盘上两个回车键的作用是一样的。 24.(T)决定显示卡档次和主要性能的部件是显示控制芯片。 25.(F)防止系统软盘感染病毒比较好的方法是不要把软盘和有病毒盘放在一起。 26.(T)计算机病毒是一种程序。 27.(T )计算机病毒不会感染处于写保护状态的软盘。 28.(T)突然关机有可能造成硬盘上的磁道损坏。 29.( F)处于写保护软盘上的文件照样能被删除。

高中信息技术基础知识点

信息技术基础(必修)复习资料 第一章《信息与信息技术》知识点 1、1信息及其特征 一、信息的概念 信息是事物的运动状态及其状态变化的方式。 ☆信息与载体密不可分,没有无载体的信息,没有载体便没有信息,信息必须通过载体才能显示出来。 二、信息的一般特征 1、载体依附性 信息不能独立存在,必须依附于一定的载体,而且,同一个信息可以依附于不同的载体。 信息按载体不同可分为(文字、图形(图象)、声音、动画、视频)。 信息的载体依附性使信息具有可存储、可传递、可转换的特点。 2、价值性 ☆信息是有价值的,人类离不开信息。物质、能量和信息是构成世界的三大要素。 ☆信息与物质、能量不同,表现在两方面:一方面它可以满足人们精神领域的需求;另一方面,可以促进物质、能量的生产和使用。 GPS:全球定位系统 ☆另外,信息又是可以增值的。 ☆信息只有被人们利用才能体现出其价值,而有些信息的价值则可能尚未被我们发现。 3、时效性 信息会随着时间的推移而变化,如交通信息,天气预报等。时效性与价值性紧密相连,信息如果没有价值也就无所谓时效了。 4、共享性----信息不同于物质、能量的主要方面 信息共享一般不会造成信息的丢失,也不会改变信息的内容。 1、2日新月异的信息技术 一、信息技术的悠久历史 信息技术(IT:Information Technology)是指一切与信息的获取加工表达交流管理和评价等有关的技术。 2、信息技术的五次革命 第一次信息技术革命是语言的使用,是从猿进化到人的重要标志; 第三次信息技术革命是印刷术的发明,为知识的积累和传播提供了更可靠的保证; 第四次信息技术革命电报、电话、广播、电视的出现和普及?,进一步突破了时间和空间的限制; ☆信息技术在不断更新,但一些古老的信息技术仍在使用,不能因为出现了新的信息技术就抛弃以前的信息技术。 二、信息技术的发展趋势: 信息技术的发展趋势是(人性化)和(大众化),其中人性化是大众化的基础,大众化的最根本原因在于(人性化)。. 1、越来越友好的人机界面 图形用户界面使显示在计算机屏幕上的内容在可视性和操控性方面大大改善。 (1)、虚拟现实技术:3D游戏等。 (2)、语音技术:语音识别技术(ASR)和语音合成技术(TTS)。 (3)、智能代理技术:是人工智能技术应用的一个重要方面。如Office助手、电子商务(EC)等。 GUI:图形用户界DOS:磁盘操作系统CPU:中央处理器EC:电子商务 2、越来越个性化的功能设计

计算机基础判断题

判断 题号 在系统工作状态下,因为错误操作造成的死机,可以按主机上的键重新启动,不必关闭主机电源. 答案: 题号 计算机软件技术是指研制开发计算机软件的所有技术的总称. 答案: 题号 在蜂窝移动通信系统中,每个移动台始终只能与一个固定的基站通过无线电传输信息. 答案: 题号 包过滤器通常安装在路由器上,而且大多数商用路由器都提供了包过滤器的功能. 答案: 题号 域名使用的字符可以是字母、数字或连字符,但必须以字母开头并结尾. 答案: 题号 浏览器不仅能获取和浏览网页,而且还能进行、、等其他服务. 答案: 题号 数据通信系统中,为了实现在众多数据终端设备之间的相互通信,必须采用某种交换技术.目前在广域计算机网络中普遍采用的交换技术是电路交换. 答案: 题号 是我国继后发布的又一汉字编码标准,它不仅与标准保持兼容,而且还增加了包括繁体字在内的许多汉字和符号. 答案: 题号 计算机中的数字图像按其生成方法可分为两大类:图像与图形,两者在外观上有明显区别,但各自具有不同的属性,一般需要使用不同的软件进行处理. 答案: 题号 格式的图像是一种在因特网上大量使用的数字媒体,一幅真彩色图像可以转换成质量完全相同的格式的图像. 答案: 题号 在系统工作状态下,因为错误操作造成的死机,可以按主机上的键重新启动,不必关闭主机电源. 答案: 题号 为了适应软硬件环境的变化而对应用程序所做的适当修改称为完善性维护. 答案: 题号

计算机广域网与局域网的最本质的区别是网络的覆盖范围不同. 答案: 题号 一个地址可以分配给连入因特网的多台主机使用. 答案: 题号 一台联网的个人计算机只能供一个已注册的的电子邮件帐号所有者收发电子邮件. 答案: 题号 全面的网络信息安全方案不仅要覆盖到数据流在网络系统中的所有环节,还应当包括信息使用者、传输介质和网络等各方面的管理措施. 答案: 题号 是目前流行的一种音乐文件,它是采用一标准对数字音频进行压缩而得到的. 答案: 题号 中文是一个功能非常丰富的文字处理软件,它不仅能进行文本的编辑排版,而且还能自动生成文本的"摘要". 答案: 题号 格式的图像是一种在因特网上大量使用的数字媒体,一幅真彩色图像可以转换成质量完全相同的格式的图像. 答案: 题号 分辨率是数码相机的主要性能指标,分辨率的高低取决于数码相机中的芯片内像素的数量,像素越多分辨率越高. 答案: 题号 多任务处理就是可在同一时刻执行多个任务的程序. 答案: 题号 计算机安装操作系统后,操作系统即驻留在内存储器中,加电启动计算机工作时首先执行中的程序. 答案: 题号 所有加密技术都只是改变了符号的排列方式,因此对密文进行分解、组合就可以得到明文了. 答案: 题号 广域网中任何一台计算机发出的数据都必须经过分组交换机的存储转发才能到达接收的计算机.

大学计算机基础判断题库

试卷编号:8279 所属语言:计算机基础 试卷方案:Judge 试卷总分:228分 共有题型:1种 一、判断共228题(共计228分) 第1题(1.0分)题号:46 难度:中第1章 计算机存储的数据不能永久保存. 答案:N 第2题(1.0分)题号:82 难度:中第4章 一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行. 答案:Y 第3题(1.0分)题号:694 难度:难第8章域名解析主要完成文字IP到数字IP的转换. 答案:Y 第4题(1.0分)题号:178 难度:中第10章多媒体技术是对多种媒体进行处理的技术. 答案:Y 第5题(1.0分)题号:157 难度:中第9章从关系运算中,选择运算是从列的角度进行的运算. 答案:N 第6题(1.0分)题号:159 难度:中第9章在关系模型中,父亲与孩子的关系是一对多的关系. 答案:Y 第7题(1.0分)题号:151 难度:中第9章用二维表结构来表示实体以及实体之间联系的模型称为关系模型. 答案:Y

第8题(1.0分)题号:175 难度:中第9章 如果您在源数据中保留一列,则 Access 表中也必须有此列. 答案:N 第9题(1.0分)题号:106 难度:中第5章 Word文件中不可能隐藏病毒. 答案:N 第10题(1.0分)题号:136 难度:中第7章 演示文稿一般按原来的顺序依次放映,有时需要改变这种顺序,这可以 借助于超级链接的方法来实现 答案:Y 第11题(1.0分)题号:171 难度:中第9章 数据库系统的核心软件是数据库管理系统. 答案:Y 第12题(1.0分)题号:620 难度:易第3章 进程是一个运行着的程序. 答案:Y 第13题(1.0分)题号:128 难度:中第6章 Excel中当用户复制某一公式后,系统会自动更新单元格的内容,但不计算其结果. 答案:N 第14题(1.0分)题号:124 难度:中第6章 "记忆式键入"功能可以将正在键入单元格的文本与本列中已经输入的文本进行比较,然后以匹配的词条自动完成输入.当在单元格中键入的起始几个字符与该列中已键入的内容相符时,Excel 可以自动填写其余的字符. 答案:Y 第15题(1.0分)题号:204 难度:易第2章 硬盘通常安装在主机箱内,所以硬盘属于内存. 答案:N

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

信息技术基础知识点汇总

第一章 信息与信息技术知识点 【知识梳理】 二、信息的基本特征 1.传递性;2.共享性;3.依附性和可处理性;4.价值相对性;5.时效性;6.真伪性。 [自学探究] 1.什么是信息技术 ● 信息技术是指有关信息的收集、识别、提取、变换、存储、处理、检索、检测、分析和利用等的 技术。 ● 信息技术是指利用电子计算机和现代通讯手段获取、传递、存储、处理、显示信息和分配信息的 技术。 ● 我国有些专家学者认为,信息技术是指研究信息如何产生、获取、传输、变换、识别和应用的科 学技术。 2 3 4.信息技术的发展趋势 1.多元化;2.网络化;3.多媒体化;4.智能化;5.虚拟化 5.信息技术的影响 (1)信息技术产生的积极影响。 ①对社会发展的影响;②对科技进步的影响;③对人们生活与学习的影响。 (2)信息技术可能带来的一些消极影响。 ①信息泛滥;②信息污染;③信息犯罪;④对身心健康带来的不良影响 6.迎接信息社会的挑战 (1)培养良好的信息意识;(2)积极主动地学习和使用现代信息技术,提高信息处理能力;(3)养成健康使用信息技术的习惯;(4)遵守信息法规。 知识补充: 计算机系统的组成:(由硬件和软件组成) 硬件组成: 运算器 控制器 存储器ROM 、RAM 、软盘、 硬盘、光盘 输入设备键盘、鼠标、扫描仪、手写笔、触摸屏 CPU (中央处理器)

输出设备显示器、打印机、绘图仪、音箱 软件系统: 第二章信息获取知识点 【知识梳理】 1.获取信息的基本过程(P18) 2.信息来源示例(P20):亲自探究事物本身、与他人交流、检索媒体 3.采集信息的方法(P20):亲自探究事物本身、与他人交流、检索媒体 4.采集信息的工具(P20):扫描仪、照相机、摄像机、录音设备、计算机 文字.txt Windows系统自带 .doc 使用WORD创建的格式化文本,用于一般的图文排版 .html 用超文本标记语言编写生成的文件格式,用于网页制作 .pdf 便携式文档格式,由ADOBE公司开发用于电子文档、出版等方面 图形图象.jpg 静态图象压缩的国际标准(JPEG) .gif 支持透明背景图象,文件很小,主要应用在网络上.bmp 文件几乎不压缩,占用空间大 动画.gif 主要用于网络 .swf FLASH制作的动画,缩放不失真、文件体积小,广泛应用于网络 音频.wav 该格式记录声音的波形,质量非常高 .mp3 音频压缩的国际标准,声音失真小、文件小,网络下载歌曲多采用此格式 .midi 数字音乐/电子合成乐器的统一国际标准 视频.avi 用来保存电影、电视等各种影象信息.mpg 运动图象压缩算法的国际标准 .mov 用于保存音频和视频信息 .rm 一种流式音频、视频文件格式 6.常用下载工具(P29):网际快车(flashget)、web迅雷、网络蚂蚁、cuteftp、影音传送带等。 7.网络信息检索的方法(P25 表2-7):直接访问网页、使用搜索引擎、查询在线数据库 8.目录类搜索引擎和全文搜索引擎的区别(P26): 确定信息需求确定信息来源采集信息保存信息

计算机基础判断题

计算机基础判断题

判断 题号:1408 在Windows系统工作状态下,因为错误操作造成的死机,可以按主机上的Reset键重新启动,不必关闭主机电源. 答案:Y 题号:1394 计算机软件技术是指研制开发计算机软件的所有技术的总称. 答案:Y 题号:1474 在蜂窝移动通信系统中,每个移动台始终只能与一个固定的基站通过无线电传输信息. 答案:N 题号:1428 包过滤器通常安装在路由器上,而且大多数商用路由器都提供了包过滤器的功能. 答案:Y 题号:1456 域名使用的字符可以是字母、数字或连字符,但必须以字母开头并结尾. 答案:N 题号:1425 Web浏览器不仅能获取和浏览网页,而且还能进行E-mail、Telnet、FTP等其他Internet服务. 答案:Y 题号:1470 数据通信系统中,为了实现在众多数据终端设备之间的相互通信,必须采用某种交换技术.目前 在广域计算机网络中普遍采用的交换技术是电路交换. 答案:N 题号:1496 GBK是我国继GB2312后发布的又一汉字编码标准,它不仅与GB2312标准保持兼容,而且还增加了包括繁体字在内的许多汉字和符号. 答案:Y 题号:1510 计算机中的数字图像按其生成方法可分为两大类:图像与图形,两者在外观上有明显区别,但各 自具有不同的属性,一般需要使用不同的软件进行处理. 答案:Y 题号:1498 GIF格式的图像是一种在因特网上大量使用的数字媒体,一幅真彩色图像可以转换成质量完全相同的GI F格式的图像. 答案:N 题号:1408 在Windows系统工作状态下,因为错误操作造成的死机,可以按主机上的Reset键重新启动,不必关闭主机电源. 答案:Y 题号:1403 为了适应软硬件环境的变化而对应用程序所做的适当修改称为完善性维护.

计算机基础(选择题判断)

选择题 1.下列说法正确的是______。 计算机技术是信息化社会的核心 2.用于解决某种实际问题的程序系统及相应的技术文档资料称为______。 应用软件 3.在键盘上使计算机热重启的键应该是______。 Alt+Del+Ctrl 4.下列选项中,______两个软件都属于系统软件。 WINDOWS和UNIX 5.下列设备中,能在微机之间传播"病毒"的是______。 光盘 6.显示器过热将会导致______。 色彩、图象失真 7.下列符号______是A驱动器名。 A: 8.复合型病毒是______。 既感染引导扇区,又感染可执行文件 9.下列存储器中,______不是磁介质存储设备。 光盘 10.计算机理想的工作温度是______℃。 10—30 11.微机P4是计算机的______。 CPU型号 12.下列现象中,______,不应首先考虑计算机感染了病毒。 鼠标操作不灵活 13.微型计算机可简称为______。 微机 14.下列关于计算机病毒的叙述中,正确的选项是______。 计算机病毒可以通过读写软件、光盘或Internet网络进行传播 15.嵌入式SQL实现时,采用预处理方式是______。 识别出SQL语句,并处理成函数形式 16.下面说法中,错误的是______。 所有计数制都是按"逢十进一"的原则计数 17.计算机按照______划分可以分为:巨型机、大型机、小型机、微型机和工作站。规模 18.用以控制和管理硬件系统资源和所有系统软件的最基本、最核心的系统软件是______。 操作系统 19.在"人机大战"中的计算机,"深篮"战胜了国际象棋大师,这是计算机在______方面的应用。 人工智能 20.一般关机后距离下一次开机的时间,至少应有______秒钟。 10 21 信息高速公路的主要基础设施是______。互联网

信息技术基础知识要点

必修信息技术基础 主题1 信息的获取 一、信息及其特征 1、信息的基本概念 “信息”一词通常是指数据、信号、消息所包含的内容和意义。 2、信息的基本特征 a)载体依附性:信息不能独立存在,必须依附于一定的载体。 信息的表现载体:图片、声音、动作、表情、文字等 信息的实物载体:CD、U盘、硬盘、纸张等 b)信息是可加工处理的 c)信息可以脱离它所反映的事物被存储、保存和传播 d)价值性:信息是有价值的,而且可以增值 e)时效性:信息反映事物某一特定时刻的状态 f)共享性:信息可被多个信息接受者接收且多次使用 1.下列情形可能引起信息丢失的………………………………………() (A)载体的损坏(B)共享范围扩大(C)获知人数增加(D)有效期限延长 2.李斌发现按照车上的GPS导航仪规划的路线驾驶经常出错,他更新了导航软件的地图文件后, 出现错误的概率大大降低,该事例反映出信息具有……………() (A)载体依附性(B)时效性(C)共享性(D)传递性 二、信息技术及其发展简史 1、信息技术:简称IT 一切与信息的获取、加工、表达、交流、管理和评价等有关的技术都称之为信息技术。 传感技术、通信技术、计算机技术和控制技术是信息技术的四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱 2、信息技术的发展趋势 量子计算机、生物计算机、机器人、数字地球、虚拟现实、云技术、物联网等。 (1)越来越友好的人机界面 虚拟现实技术 语音技术 ?关键技术有自动语音识别技术(ASR)和语音合成技术(TTS) 智能代理技术 (2)越来越个性化的功能设计 信息技术产品走向了个性化和集成化的发展方向 (3)越来越高的性能价格比 成本的降低和性能的提高 知道电脑的主要性能参数:cpu(频率越大运算速度越快)、硬盘(存储空间)、内存、显示器

大学计算机基础判断题

大学计算机基础判断题

序号 题目描述 01 您的选择 1253 1 E-mail 是指利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通讯方式。 对 错 1254 2 在Internet 上,每个网络和主机的IP 地址是都可以是两个以上。 对 错 1255 3 通过设置相应的邮件规则可以进行邮件过滤。 对 错 1256 4 IP 地址是给每个连接在Internet 上的主机分配的一个在全世界范围内唯一的16 位标识符,相当于通信时每个计算机的名字。 对 错 1257 5 保存Web 页图片的操作步骤是:进入包含该图片的W eb 页,光标指向该图片后单击右键,从弹出菜单中对 错

选择“图片另存为”命令,在“保存图片”对话框中为图片选定文件名称和保存位置,单击“保存”命令按钮。 1258 6 IE 浏览器的标题栏显示“脱机工作”,则表示计算机没有连接到因特网。 对 错 1259 7 收藏夹只保存网页的具体内容而不保存其URL 。 对 错 1260 8 欲取消IE 的默认主页,操作步骤是:单击[工具]/[I nternet 选项]命令,在打开的对话框中,选常规选项卡,单击“使用空白页”按钮,最后单击确定按钮。 对 错 1261 9 http:https://www.360docs.net/doc/8913737200.html,/home.html 是URL 正确的表达格式。 对 错 1262 设置IE 浏览器默认主页的操作步骤是:单击[工具]

10 /[Internet 选项]命令,在打开的对话框中,选常规选项卡,在主页地址栏中输入默认主页地址,最后单击确定按钮。 对 错 12630 11 保存IE 浏览器中网页时,保存文件类型有四种选择。欲将网页中的全部信息保存下来,则应选“网页、仅H TML”类型。 对 错 1264 12 电子邮件中插入的附件可以为任意类型的文件。 对 错 1265 13 在搜索网站的搜索栏内输入带半角双引号的关键词,执行的是模糊查找。 对 错 1266 14 在IE 浏览器中输入网页地址时,字母不分大小写。 对 错 1267 在internet 上发送电子邮件,一次发送操作只能发

计算机基础练习题附答案

计算机基础练习题 1.微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 2.根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数 字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量 3.用MIPS来衡量的计算机性能指标是____ 。 A、传输速率 B、存储容量 C、字长 D、运算速度 4.交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 5.计算机硬盘正在工作时应特别注意避免____。 A、噪声 B、震动 C、潮湿 D、日光 6.下列四条叙述中,正确的一条是____。 A、字节通常用英文单词“bit”来表示 B、目前广泛使用的Pentium机其字长为5个字节 C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D、微型计算机的字长并不一定是字节的倍数 7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器 9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 10.在计算机中,既可作为输入设备又可作为输出设备的是____。 A、显示器 B、磁盘驱动器 C、键盘 D、图形扫描仪 11.微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储器 12.要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 13.把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 14. 3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是____。

信息技术基础知识题(新I)参考答案

信息技术基础知识题(新I)参考答案 1. 信息处理指的是与信息的收集、加工、存储、传递和施用等内容相关的行为和活动。以下属于信息加工内容的行为和活动的是______。 A.信息的检索 B.信息的测量 C.信息的控制 D.信息的识别 2. 将计算机用于自然语言理解,自动翻译,这属于计算机在____方面的应用. A. 人工智能 B. 管理和决策 C. 自动控制 D. 办公自动化 3. 当前使用的微型计算机,其主要电子元器件是由____构成. A.大规模或超大规模集成电路 B. 集成电路 C. 晶体管 D. 电子管 4. 在表示存储器的存储容量时,1MB的准确含义是____. A. 1024字节 B. 10242字节 C. 10243字节 D. 10244字节 5. 根据ISO的定义,在信息技术领域中"信息"与"数据"的关系是____. A. 信息包含数据 B. 信息仅指加工后的数值数据 C.信息是指对人们有用的数据 D.数据是指对人们有用的信息 6. 在信息处理领域,下面关于数据的叙述中,不正确的是____. A. 数据可以是数字、文字、图画、声音、活动图象 B. 数据可以是数值型数据和非数值型数据 C.数据就是数值 D. 数据是对事实、概念或指令的一种特殊表达形式 7. 国际标准化组织(ISO)对数据所下的定义是: 数据是对____、概念或指令的一种特殊表达形式. A. 物质 B. 信息 C.事实 D. 意识 8. 根据ISO对数据所下的定义,可认为____。 A. 数值、图片、声音、活动图像都是数据 B. 仅数值和文字是数据 C. 仅声音和图像是数据 D. 仅数值、图片和文字是数据 9. 计算机中的所有信息以二进制数表示的主要理由是____. A. 信息处理方便 B. 运算速度快 C. 降低能耗 D.物理器件性能所致 10.微型计算机系统采用总线结构对CPU、存储器和外部设备进行连接.总线通常由三部分 组成,它们是____. A.数据总线、地址总线和控制总线 B. 数据总线、信息总线和传输总线 C. 地址总线、运算总线和逻辑总线 D. 逻辑总线、传输总线和通信总线 11.微型计算机内存储器是按____进行编址. A.二进制位 B. 字节 C. 字长 D. CPU型号 12.微机的硬件系统是由____组成的. A. 内存和输入输出设备 B. CPU和输入输出设备 C.主机和外设 D. 主机、键盘、鼠标和显示器 13.微型计算机中的内存储器的功能是____. A.存储数据 B. 输入数据 C. 进行运算和控制 D. 输出数据 14.微型计算机的微处理器主要由____组成. A. 运算器和主存 B. 控制器和主存 C.运算器、控制器和寄存器 D. 运算器、控制器和主存

相关文档
最新文档