信息技术基础知识(1)
沪科教版《信息技术基础》各章知识点提纲

沪科教版《信息技术基础》各章知识点汇总上海科教教育出版社高中信息技术教材《信息技术基础》各章知识点汇总第1章知识要点1. 什么是信息信息是客观事物存在的第三种基本形态,也是区别于物质与能量的第三类资源。
信息可以用来消除客观事物的不确定性,从而帮助人们解决问题、科学决策,指导人们的行动。
2. 信息的主要特征◇普遍性◇依附性◇共享性◇价值性◇时效性3. 什么是信息技术信息技术(Information Technology,IT)是指在信息的获取、整理、加工、存储、传递和利用过程中所采用的技术和方法。
从本质上说,信息技术是人类在了解、把握和改善自身生存环境过程中实现获取信息、传递信息、存储信息、处理信息、控制信息等的相关技术,其作用是代替、扩展和延伸人的信息功能。
现代信息技术包括微电子技术、计算机技术、通信技术、控制技术、网络技术、存储技术等等,其中微电子技术是基础,计算机技术是核心。
4. 信息技术的历史自从人类诞生以来,信息技术已经经历了五次革命。
(1)第一次信息技术革命是语言的产生。
(2)第二次信息技术革命是文字的发明。
(3)第三次信息技术革命是造纸术和印刷术的发明。
(4)第四次信息技术革命是电报、电话、广播、电视的发明和普及应用。
(5)第五次信息技术革命(电子计算机的普及使用和计算机与通信技术的结合)始于20世纪60年代,这是一次信息传播和信息处理手段的革命,对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。
5. 信息技术的发展趋势(略)第2章知识要点1. 信息需求的确定信息需求就其含义而言,包括两层意思,一是指信息本身所表达的意义,即信息的内容;二是所需信息的载体形式,如文字、声音、图、视频等。
所以,人们在确定信息需求时,可以从内容和载体两方面进行思考和分析。
(1)确定信息内容。
(2)确定信息的类型。
2. 信息来源的确定按承载信息的载体的不同,信息来源可以分为四大类:纸质媒介、电子媒介、人和事物。
第1章信息技术基础

反 码
带 符 号 的 机 器 数
End
大学信息技术基础—— 基础知识
纯小数如图1-6所示,纯整数如图1-7所示。
•
符号位 图 1-6 小数点在符号位之后 符号位 图 1-7
•
小数点在数据之后
定点数表示形式
End
大学信息技术基础—— 基础知识
例 二进制数1011.0101=1.0110101×211 =101.10101×2+01 =1011010.1×2-11
一位拆三位
四位并一位
八进制
二进制
一位拆四位
十六进制
End
大学信息技术基础—— 基础知识
编码和数制
示例: 100 110 110 111 . 010Βιβλιοθήκη 100(466
7 . 2 4 )8
0001 1011 0111.0100 ( 1 B 7 . 4 )16
End
大学信息技术基础—— 基础知识 工作原理及内部信息表示
End
大学信息技术基础—— 基础知识 工作原理及内部信息表示
二 数制转换
4. 不同数制之间转换 • 8进制转换为2进制:一位拆三位 每位数转换为3位的二进制数 • 16进制转换为2进制:一位拆四位
每位数转换为4位的二进制数
End
大学信息技术基础—— 基础知识
二、八与十六进制之间的转换
三位并一位
• 二进制
在数字后加字母B表示二进制数;加字母O表示八进
制;加字母D表示十进制;加字母H表示十六进制。
End
大学信息技术基础—— 基础知识 工作原理及内部信息表示
二 数制转换
4. 不同数制之间转换 • 其他进制转换为10进制:按权展开,求和 10进制转换为其他进制: • 1:整数部分:除基数取余法(用基数多次除 被转换的:乘基数取整法(用基数多次乘被转换 的十进制数,直到商为0,每次相除所得的余数, 按逆序排列便是对应的进制数) • ② 2:小数部分十进制数的小数部分,每次相乘 后,所得乘积的整数部分按正序排列就是对应的 二进制数) • 3:将整数部分和小数部分分别转化后组合
第一章 信息技术基础

[2].计算机必须有I/O设备,I/O设备的中文意思是__输入/输出设备______。
[3].个人计算机分为__台式机___和便携机两类,前者在办公室或家庭中使用,后者体积小,便于携带,又有笔记本和手持式计算机两种。
[4]. 通过WWW服务器提供的起始网页就能访问该网站上的其它网页,该网页称为___主页 _____。
第四章 计算机网络与因特网
一、填空题
[1]. 在TCP/IP协议簇中,Web浏览器使用的HTTP协议属于___应用_____层协议。
[2]. 从概念上讲,Web浏览器由一组客户程序、一组解释器和一个作为核心来管理它们的___控制______程序所组成。
[3]. Internet中主机实现了TCP/IP所有各层协议,包括应用层、传输层、网络互连层、网络接口与硬件层。而路由器一般只需要实现___网络互连_____层以下功能。
[9].若求解某个问题的程序要反复多次执行,则在设计求解算法时,应重点从____时间____代价上考虑。
[10].算法是对问题求解过程的一种描述,“算法中描述的每个操作都是可以由计算机执行的,且能够在有限时间内完成”,这句话所描述的性质被称为算法的___能行_____性。
[11].解决某一问题的算法也许有多种,但它们都必须满足确定性、有穷性、能行性等性质,其中输出的个数n应大于等于__1______ 。[填一个数字]
[19]. 数码相机的存储器大多采用_闪烁_______存储器。
[20]. 对于巨型机和大型机,度量其 CPU性能的指标之一是“MIPS”,它的中文意义是_百万条定点指令____/秒。
第1章信息技术基础知识

1.2.1 计算机基本结构
2、计算机主要应用领域 科学计算(数值计算) 信息(数据)处理 过程控制(实时控制) 计算机辅助工程 人工智能 计算机模拟 网络通信
1.2.1 计算机基本结构
3、计算机基本结构 计算机系统通常是由硬件系统和软件系统两 大部分组成的。 硬件(hardware)是指实际的物理设备,包 括计算机的主机和外部设备。 软件(software)是指实现算法的程序和相 关文档,包括计算机本身运行所需的系统软 件和用户完成特定任务所需要的应用软件。
1.1.1 信息化时代 3、信息、数据、知识 “信息”的含义往往容易与“数据”混淆。数据是 反映客观事物属性的原始事实;而信息是由原始数据经 过处理加工,按特定的方式组织起来的,对人们有价值 的数据集合。由此可见,数据是对客观事实的真实记录, 没有其他意义;信息是从关系数据中提炼出来的数据, 它具有超出其本身的额外价值。同时信息是通过具体的 数据形式被存储和传输的,因此数据又被看作是信息的 载体。 知识是经过加工并经过实践检验的条理化(序化) 的信息;信息是知识的基础,并非所有信息都是知识。 情报通常是指秘密的、新颖的一类信息;所有的情 报都是信息,但不能说所有的信息都是情报。
1.1.1 信息化时代
4、信息的主要特征 普遍性:信息随物质及其运动而普遍存在; 传递性:信息只有通过传递(发布)才能体现其价值; 存储性:信息必须依附于物理载体存在,不存在没有载体的 信息; 可识别性:任何信息都可以被特定的对象所识别而发挥作用; 转换性:信息可以由一种形态转换为另一种形态。如数据和 信息在特定条件下可以相互转换; 再生性:信息可以被再次处理; 时效性:过时的信息没有利用价值; 共享性:被共享后的信息不会消失。
返回本章首页
计算机第1章理论题汇总及解答

第一章信息技术基础知识一、单选题1.一般认为,信息(information)是________。
CA.数据 B.人们关心的事情的消息C.反映物质及其运动属性及特征的原始事实 D.记录下来的可鉴别的符号2.信息资源的开发和利用已经成为独立的产业,即________。
CA.第二产业 B.第三产业 C.信息产业 D.房地产业3.信息技术是指在信息处理中所采取的技术和方法,也可看作是________的一种技术。
B A.信息存储功能 B.扩展人的感觉和记忆功能 C.信息采集功能 D.信息传递功能4.所谓3C技术是指_______。
CA.新材料和新能量 B.电子技术、微电子技术、激光技术C.计算机技术、通信技术、控制技术 D.信息技术在人类生产和生活中的各种具体应用5.目前应用越来越广泛的U盘属于________技术。
BA.刻录 B.移动存储 C.网络存储 D.直接连接存储6.信息安全的四大隐患是:计算机犯罪、计算机病毒、____和计算机设备的物理性破坏。
C A.自然灾害 B.网络盗窃 C.误操作 D.软件盗版7.“蠕虫”往往是通过________进入其他计算机系统。
CA.网关 B.系统 C.网络 D.防火墙8.在如下四种病毒中,计算机一开始启动操作系统就可能起破坏作用的是________。
DA.良性病毒 B.文件型病毒 C.宏病毒 D.系统引导型9.计算机要执行一条指令,CPU首先所涉及的操作应该是_____。
BA.指令译码 B.取指令 C.存放结果 D.执行指令10.计算机中能直接被CPU存取的信息是存放在________中。
DA.软盘 B.硬盘 C.光盘 D.存11.计算机断电或重新启动后,________中的信息丢失。
BA.ROM B.RAM C.光盘 D.已存放在硬盘12.计算机系统的部总线,主要可分为________、数据总线和地址总线。
BA.DMA总线 B.控制总线 C.PCI总线 D.RS-23213.数据通信的系统模型由________三部分组成。
信息技术重要知识点1

(三)信息技术基础(重点涉及计算)1.知识点1:十进制、二进制、八进制和十六进制表示以及相互转换关系(1)日常生活通常使用十进制表示数值,而在计算机中只使用二进制;但为了方便,也经常使用八进制和十六进制以及BCD码等价表示二进制数,所以就存在不同进制之间如何转换同一个数。
(2)十进制数转换成二进制数,整数部分采用“除2逆序取余法”,小数部分采取“乘2 顺序取整法”;八进制数转换成二进制数,1位八进制数对应等值的3位二进制数,高低次序不变;十六进制数转换成二进制数,1位十六进制数对应等值的4位二进制数。
(3)二进制数转换成十进制数就是累加每一位值与其对应的权值的乘积;二进制数转换成八进制数时,整数部分从低到高每3位对应1位八进制数,小数部分从高到低每3位对应1 位八进制,最后不足3位时补0凑满3位;二进制数转换成十六进制数时,整数部分从低到高每4位对应1位十六进制数,小数部分从高到低每4位对应1位十六进制,最后不足4 位时补0凑满4位。
原码、补码的相互转换以及各种类型可表示的数值范围。
(4)数值为正的数在计算机内采用原码表示(数值本身);而一般负数在计算机内采用补码表示。
负数的补码=负数的原码按位取反(符号位除外)书,正数补码等于原码本身。
注: [x-y]补=[x]补-[y]补(5)8位二进位表示的不带符号整数(正整数)取值范围是0〜28-1;带符号整数(原码)取值范围为-27+1〜27-1;带符号整数(补码)取值范围是-27〜27-1。
【相关例题】20.十进制数100对应的二进制数、八进制数和十六进制数分别。
A.1100100 、 144Q 和 64HB.1100110B 、142Q 和 62HC.1011100B 、 144Q 和 66HD.100100B 、 142Q 和 60H22.在计算机中,数值为负的整数一般不采用“原码”表示,而是采用“补码”方式表示。
若某带符号整数的8位补码表示为1000 0001,则该整数为.A.129B.-1C.-127D.12723.所谓“变号操作”,是将一个整数变成绝对值相同但符号相反的另一个整数。
教师资格考试之中学信息技术经典复习资料(一)

教师资格考试之中学信息技术经典复习资料(一)基础知识(一)1.你认为最能准确反映计算机主要功能的表述是______。
C(B)A.计算机可以代替入的脑力劳动B计算机可以存储大量信息C.计算机是一种信息处理机D.计算机可以实现高速运算2.现代计算机之所以能自动地连续进行数据处理,主要是因为______。
CA.采用了开关电路B.采用了半导体器件C具有存储程序的功能D采用了二进制3.计算机的应用范围广、自动化程度高是由于______。
DA设计先进,元件质量高B.CPU速度快,功能强C.内部采用二进制方式工作D.采用程序控制工作方式4.以二进制和程序控制为基础的计算机结构是由______最早提出的。
CA.布尔B.巴贝奇C.冯·诺依曼D.图灵5.计算机具有强大的功能,但它不可能______。
DA.高速准确地进行大量数值运算B.高速准确地进行大量逻辑运算C对事件作出决策分析D.取代人类的智力活动6.一台计算机,之所以有相当的灵活性和通用性,能解决许多不同的问题,主要是因为______。
CA配备了各种不同的输入和输出设备B.硬件性能卓越,功能强大C.能执行不同的程序,实现程序安排的不同操作功能D操作者灵活熟悉的操作使用7.计算机中的数据是指______。
CA一批数字形式的信息B.一个数据分析C.程序、文稿、数字、图像、声音等信息D程序及其有关的说明资料8第一台电子数字计算机ENIAC诞生于______年。
CA.1927B.1936C1946D.19519.世界上第一台电子数字计算机取名为______。
BA.UNIVACB.ENIACCEDSACD.EDVAC10.从第一台计算机诞生到现在的50多年中,按计算机所用的电子器件来划分,计算机的发展经历了______个阶段。
AA.4B.6C.7D.311.计算机的发展阶段通常是按计算机采用的来______划分的。
BA内存容量B.电子器件C.程序设计语言D、操作系统12.下列叙述中正确的是______。
信息技术基础知识(1)

高或扩展人类信息能力的方法和手段的 总称。这些方法和手段主要是指完成信息产生、获取、检索、 识别、变换、处理、控制、分析、显示及利用的技术。
信息化是当代新技术革命所引发的一种新的社会 经济现象,也是实现工业化后的一个自然发展趋 势。
1. 信息化的内涵
信息化就是指在国家宏观信息政策指导下,通过信 息技术开发、信息产业的发展、信息人才的配置, 最大限度地利用信息资源以满足全社会的信息需求, 从而加速社会各个领域共同发展以推进到信息社会 的过程。信息化的结果,必将极大地增强综合国力 和国际竞争能力。
2. 信息技术的发展
信息技术经历了长期的发展过程,可以分 为如下几个发展阶段:
⑴ 以人工为主要特征的古代信息技术。 ⑵ 以电信为主要特征的近代信息技术。 ⑶ 以网络为主要特征的现代信息技术。
3. 信息技术的体系
信息技术的体系包括三个互相区别又互相 联系的层次:主体层次、应用层次和外围 层次。
2. 相关概念
⑷ 数据:计算机处理的内容是数据,数据是为反 映客观世界而记录下来的可以识别的符号。数据 是用来记录信息的,是信息的具体表现形式。
3.信息的类型和特征
⑴ 信息的特征
信息主要具有六大特征:
① 社会性:信息直接联系于社会应用。信息离不开社会。
② 传载性:信息在空间中的传递被称之为通信。信息在时间 上的传递被称之为存储。
3. 我国信息化建设与发展现状
⑴ 企业信息化:大中型企业纵深发展,中小型企 业快速起步
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
<<信息处理与电子计算机基础知识>>复习资料考试要求:1.初步了解信息与数据,信息处理等概念,了解信息技术的发展变化及其对工作和社会的影响。
2.知道计算机是信息处理的重要工具,计算机发展简史和计算机的特点,了计算机系统的基本组成,主要部件及功能。
硬件:中央处理器(CPU)、存储器、输入/输出设备。
软件:系统软件、应用软件3.了解计算机的基本工作原理,知道计算机只能识别二进制编码。
在计算机中所有数据都要采用二进制编码,掌握表示计算机存储器容量的各种单位换算。
4.初步了解计算机信息安全的基本概念和计算机病毒及其防治的基本知识。
5.了解信息技术相关的文化、道德和法律问题。
第一章信息处理与计算机1.信息是指通过物质载体所发生的消息,情报、指令、数据和信号中所包含的一切可传递和可交换的内容。
2.数据是指一切可以输入计算机并能够被计算机识别、存储和处理的符号及其组合。
它可以是数据、字符、图形、图像和声音。
3.信息处理主要是包括原始数据的采集、存储、加工、传输和应用。
4.信息处理中,计算机是最基本、最重要的工具。
5.计算机的基本硬件由运算器、控制器、存储器、输入设备、输出设备五部分组成。
6.计算机的主机包括中央处理器和内存储器。
中央处理器(CPU)包括运算器和控制器。
7.键盘和鼠标是输入设备。
显示器和打印机是属于输出设备。
8、计算机软件分为应用软件和系统软件两类。
文字处理软件WPS属于应用软件。
Windows软件属系统软件。
10、计算机存储器容量的大小以字节(B)为单位。
一个字节可存放一个英文字母。
两个字节可存放一个汉字。
计算机存储器容量的各种单位换算关系如下:1KB(千字节) = 1024 (字节)B1MB(兆字节) =1024 KB1GB(千兆字节) =1024 MB32MB =32X1024 KB =32X1024 X 1024 B1GB = 1024 MB = 1024 X 1024 KB =1024 X 1024 X 1024 B11、1.44MB 的软盘可存储754974个汉字。
(计算过程:1.44 X 1024 X 1024 /2)12、操作系统的主要功能,一是管理和控制计算机软件与硬件资源,二是方便用户使用计算机。
13、计算机采用二进制数的原因,一是容易表示,二是运算法则简单。
14、计算机内部存储和加工汉字时,使用两个字节的二进制机内码。
15、要计算机处理的事物,最终都必须变成二进制编码,才能被计算机识别。
16、物理上表示一位十进制数字需两种不同的状态。
请你举出一个只有两种物理状态的例子:譬如电灯的亮与不亮。
17、制造计算机的主元件经历了电子管、晶体管、中小规模集成电路、大规模集成电路四个发展时期。
18、联结世界各地的世界级计算机网中,最大的、应用最广泛的是因特网(Internet)。
19、世界上第一台电子数字计算机ENIAC是1946年在美国诞生的。
20、多媒体计算机能综合处理数字、文字、声音、图形、动画和视频信息。
21、“信息高速公路”中的“公路”是指高速、宽频、大容量的光纤电缆。
22、计算机主要的三个特点是高速、可靠的计算能力、大量持久的记忆能力、复杂、准确的判断能力。
23、常把计算机应用分为五类,它们是科学计算、信息处理、自动控制、人工智能、国际互联的应用。
24、国际互联网的应用,可分为电子邮件、文件传输、百业信息服务、电子商务四种。
25、使用原版软件包是防止计算机病毒传染最好的方法。
26、对严重的侵犯著作权行为要追究刑事责任。
27、计算机病毒不是微生物病毒,而是一种特殊的计算机程序。
计算机病毒是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。
计算机病毒可以通过软盘、光盘、优盘的交换以及计算机网络等方式传播。
防范计算机病毒的入侵的主要方法是在计算机系统中安装防病毒软件。
28、常见的检验或清除病毒软件有KV300、金山毒霸、瑞星杀毒软件、SCAN、Kill。
黑客是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己个人目的的人。
安装个人防火墙软件可以防范黑客的入侵,如天网防火墙、费尔防火墙等。
29、计算机的内存储器分为:只读存储器(ROM)和随机存储器(RAM),ROM只能从中读出信息,不能写入信息。
停电后信息不会掉失RAM既可读出信息,也可写入信息。
停电后信息会全部掉失。
计算机系统由硬件和软件两部份组成。
1)计算机的基本部件包括:运算器、控制器、存储器、输入设备和输出设备。
运算器是执行运算的功能;存储器有存储功能;有内存储器和外存储器,常见外存:软盘、硬盘,光盘控制器是计算机的神经中枢,指挥计算机的一切工作;输入设备的功能是将信息送入到计算机中:键盘、鼠标、扫描仪、数码相机、数字化仪输出设备的功能是从计算机输出信息:显示器、打印机、绘图仪2.计算机的软件分为系统软件和应用软件。
1)常见的系统软件有:DOS,WINDOWS,LINUX,UNIX等2)常见的应用软件有:WPS, Outlook ,PowerPoint, word, excel , Frontpage等3.计算机操作系统的功能:1)管理和控制计算机软件和硬件资源;2)方便用户使用计算机。
巩固练习第一部分:信息处理与电子计算机一、选择题:1、微机的重要特点之一是将计算机硬件中的_______集成在一块芯片上,称为微处理器。
(也称“CPU”)A、控制器和存储器B、控制器和运算器C、运算器和存储器D、运算器、控制器和存储器2.不属于计算机外部设备的是_______。
A、输入设备B、输出设备C、外存储器D、主存储器3.计算机系统中的内存储器指________。
A、RAMB、RAM和硬盘C、ROM和磁盘D、RAM和ROM4.软件一般分为____两大类。
A、高级软件、系统软件B、汇编语言软件、系统软件C、系统软件、应用软件D、应用软件、高级语言软件5.所有进入计算机处理的事和物,包括文、图、声音等数据都必须用____进制编码(进制数)表示才能被计算机识别。
A、二B、八C、十D、十六6.汉字的国家标准的编码原则是:一个汉字用____个字节表示。
A、1B、2C、3D、47、运算器的主要功能是()。
A、存储数据B、执行指令C、执行四则运算、比较、判断等操作D、控制部件8.下列设备中,断电后里面的信息会丢失的是____。
A、软盘B、硬盘C、ROMD、RAM9.下列设备中,能在微机之间传播"病毒"的是____。
A、扫描仪B、鼠标C、光盘D、键盘10、计算机中存储信息的设备是()。
A 、存储器B 、驱动器C 、 CPUD 、鼠标11 、在计算机中能统一指挥计算机各部分协调工作的部件是()。
A 、运算器 B、控制器 C 、显示器 D 、内存储器12、可以清除计算机病毒的方法是()。
A 、高温处理B 、用药物清除病毒C 、更换内存芯片 D、使用杀毒软件13、在下面有关软件的叙述中正确的说法是( ).A 、计算机的所有软件都不需要购买B 、软件是软件专业开发人员的劳动成果,其知识产权应受法律保护C 、任何软件都可以随便复制使用D 、计算机没有软件也可以使用14、世界上第一台计算机ENIAC是()年在 ( )国诞生的。
A.1936 美 B. 1946 美 C. 1956 英 D.1966 英15、计算机存储容量的大小以字节B为单位,1KB =()A、1000BB、1024 BC、1000 xl 000B D 、1 024 xl 024B16、下列设备中属于输出设备的是( ) .A、绘图仪B、扫描仪C、数码相机D、键盘17、CPU包括了()。
A、控制器和运算器B、控制器和内存C、运算器和内存D、主机和内存4、下列软件中,属于系统软件的是().A 、frontpage B、 PowerPoint C.Windows D 、Excel18、下列描述中不正确的是().A、计算机的内存储器可分为ROM和RAM两部分。
B、随机存储器用ROM表示,只读存储器用RAM表示。
C 、只读存储器的内容在停电后不会丢失。
D 、随机存储器既可读出信息.也可写入信息。
19、在下面关于信息的说法中错误的是( )A、计算机可以处理数值、文字、图形、图像和声音等信息。
B、信息只能通过计算机处理。
C、信息处理主要包括原始数据的采集、存储、传输、加工和应用D、计算机是现代信息处理的重要工具。
20、一个完整的计算机系统是包括()。
A、主板、显示器、键盘、鼠标B、操作系统和应用软件C、主机、输入设备、输出设备D、硬件和软件系统两部分21、下面的设备中,( )是属于计算机的输入设备。
A、绘图仪B、显示器C、打印机D、扫描仪22、计算机的主机是由( )组成。
A、中央处理器、内存储器和外存储器B、中央处理器、硬盘C、中央处理器、内存储器D、中央处理器、软磁盘驱动器和光盘牵动器24、为了有效的保障计算机的数据安全, 我们应该采取的措施是( )①不使用非法复制的软件②对重要的程序和数据进行备份③凡星期日就关闭并不使用计算机④使用防病毒软件测检并清除计算机中的病毒A、①③B、①②④C、②③D、③④25、第四(第一代)代计算机使用的主要电子元件是()()A、晶体管B、电子管 C 大规模集成电路 D、小规模集成电路26、现在学校使用计算机管理学生的学籍资料,这主要属于计算机的()应用领域。
A、科学计算B、数据处理C、过程控制D、计算机辅助系统27、计算机存储容量的大小一般以()为单位。
A、字节B、位C、字D、字长28、在下列存储器中,断电后已存储的数据会丢失的是()A、软盘B、RAMC、ROM D 、光盘29、以下有关防治计算机病毒的措施中,有效的是()A、不让感染病毒的人接近计算机B、尽可能在因特网环境中使用计算机C、使用外来软件,必须先用病毒检测软件检测,然后使用D、经常晒晒已存储数据的磁盘和光盘30、下面的叙述中错误的是()A、知识产权是智力劳动成果的所有者拥有的权利B、知识产权受法律保护C、使用盗版光盘是违反知识产权保护法的D、计算机软件是可以复制的, 它不属于知识产权保护对象31、下面关于系统软件和应用软件相互关系的叙述中,正确的是()A、应用软件必须在系统软件的支持下才能运行B、系统软件必须在应用软件的支持下才能运行C、在系统软件和应用软件相互支持下计算机才能运行D、系统软件和应用软件都可以独立运行, 相互没有依赖关系32、关于信息,下列说法不正确的是()A、信息包括文字、数学、符号、图像、声音等内容B、信息必须依附载体存在C、信息没有时效性D、信息可以处理的33、运算器的主要功能是()A、存储数据B、执行指令C、执行四则运算、比较、判断等操作D、控制部件34、随机存储器(RAM)的特点是()A、只能写信息B、只能读信息 C 既可以存储信息又可以读取信息 D、断后信息仍存在填空题:1、信息处理主要包括原始数据的采集、、、、和。