计算机文化基础知识(计算机一级复习资料)
计算机基础知识(计算机一级)

计算机基础知识(计算机一级)1.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的规模。
2.世界上第一台电子数字计算机采用的逻辑元件是电子管。
3.早期的计算机体积大、耗能高、速度慢,其主要原因是制约于元器件。
4.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是大规模集成电路。
5.个人计算机属于微型计算机。
6.以下不属于数字计算机特点的是体积庞大。
7.计算机可以进行自动处理的基础是存储程序。
8.计算机进行数值计算时的高精确度主要决定于基本字长。
9.计算机具有逻辑判断能力,主要取决于编制的软件。
10.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的指令系统。
11.计算机的应用范围很广,下列说法中正确的是辅助设计是用计算机进行产品设计和绘图。
12.当前计算机的应用领域极为广泛,但其应用最早的领域是数据处理。
13.最早设计计算机的目的是进行科学计算,其主要计算的问题面向于科研。
14.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是人工智能。
15.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的科学计算和数据处理。
16.利用计算机对指纹进行识别、对图像和声音进行处理所属的应用领域是信息处理。
17.计算机最主要的工作特点是高速度与高精度。
18.用来表示计算机辅助设计的英文缩写是CADD。
19.利用计算机来模仿人的高级思维活动称为人工智能。
20.计算机网络的目标是实现资源共享和信息传输。
21.下列四项中,不属于多媒体所包括的媒体类型的是x 光。
22.所谓的信息是指处理后的数据。
23.在下面的描述中,正确的是键盘是输入设备,显示器是输出设备。
24.一个完备的计算机系统应该包含计算机的硬件和软件。
25.计算机系统由两大部分组成,它们是系统软件和应用软件。
26.构成计算机物理实体的部件被称为计算机硬件。
27.组成计算机主机的主要是中央处理器和主存储器。
计算机复习资料

计算机文化基础知识点大全第 1 章信息技术与计算机文化1.1信息与信息技术1.信息与数据信息是在自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性。
姚明、鹿晗——帅数据,是指存储在某种媒体上可以加以鉴别的符号资料。
文字字母数字图形图像音频视频信息的符号化就是数据,数据是信息的具体表示形式数据是信息的载体信息是对数据进行加工以后的结果同一个信息可以有不同形式的数据表示信息是数据抽象出来的逻辑意义,数据是信息的物理表示。
判断题:一切信息必须依靠数据而存在。
(×)信息可以独立存在。
2.信息技术是指人们获取、存储、传递、处理、开发和利用信息资源的相关技术。
判断题:信息技术就是计算机技术。
(×)信息技术是以计算机技术为核心包含通信技术、传感技术、网络技术、电子技术等在内综合技术。
IT(Information Technology)3.信息社会也称信息化社会,是继工业化社会以后,以信息活动为社会发展的基本活动的新型社会形态。
4.文化的核心是: 观念和价值。
基本属性:广泛性、传递性、教育性、深刻性。
5.计算机文化计算机文化是以计算机为核心,集网络文化、信息文化、多媒体文化为一体,并对社会生活和人类行为产生广泛、深远影响的新型文化。
计算机文化是人类文化发展的四个里程碑之一(前三个分别为:语言的产生、文字的使用与印刷术的发明)。
最早于20 世界80 年代瑞士洛桑第三届世界计算机教育大会上提出。
计算机文化自世界上第一台计算机出现后就被提出了。
(× )1.2计算机技术概论1.埃尼克ENIAC:第一台真正意义上的电子计算机,是 Electronic Numerical IntegratorAnd Calculator 的缩写。
1946 年2 月美国的宾夕法尼亚大学主要元器件:电子管十进制2.计算机的特点:运算速度快计算精度高存储容量大具有逻辑判断能力工作自动化通用性强 3.计算机的发展按主要元器件不同,分为 4 代:4.计算机的分类按处理对象分:模拟计算机、数字计算机、混合计算机现代计算机按处理对象不同可分为模拟计算机和数字计算机两类。
全国计算机一级基础知识()

20XX年计算机等级考试论整理材料1.1.1计算机发展与信息社会1.世界上第一台计算机是莫克利和埃克特在美国于1946年研制成功的ENIAC,ENIAC的主要元件是电子管。
2.在ENIAC的研制过程中,由美籍匈牙利数学家冯·诺依曼总结并归纳了以下三点:(1)采用二进制,注:计算机只能识别数字0和1(2)存储程序控制(计算机的核心,工作全自动),注:计算机执行程序时,无需人工干预,能自动、连续地执行程序,并得到预期的结果。
(3)计算机的五个基本部件,运算器、控制器、存储器、输入设备和输出设备。
表1-1 计算机发展的四个阶段1.计算机的特点(1)高速、精确的运算能力(2)准确的逻辑判断能力;(3)强大的存储能力(4)自动功能;(核心)(5)网络与通信功能。
2.计算机的用途(1)科学计算,注:科学计算主要是使用计算机进行数学方法的实现和应用。
(2)数据处理(3)实时控制(4)计算机辅助,注:计算机辅助设计CAD,计算机辅助制造CAM,计算机辅助教育CAI,计算机辅助技术CA T,计算机机仿真模拟。
(5)网络通讯(6)人工智能(7)多媒体(8)嵌入式系统3.计算机的类型(1)按处理数据的形态分类:数字计算机机、模拟计算机和混合计算机。
(2)按使用范围分类:通用计算机和专用计算机。
(3)按其性能分类超级计算机、大型计算机、小型计算机、微型计算机、工作站、服务器。
1.1.4未来计算机的发展趋势1.计算机的发展趋势(1)巨型化,是指计算速度更快、存储容量更大、功能更、可靠性更高。
(2)微型化(缺陷:发热量太高)指发展体积更小、功能理强、可靠性更高、携带更方便、价格更便宜、适用范围更广的计算机系统。
(3)网络化(4)智能化计算机的新技术: 1、嵌入式技术:嵌入式系统由嵌入式处理器、外围硬件设备、嵌入式操作系统、特定的应用程序四个部分组成,集软件与硬件于一体,可独立工作。
主要应用于各种智能家电、数码产品中。
计算机一级考试复习资料全

计算机一级考试复习资料全一、选择题1、第一台计算机ENIAC淡生于1946年,是电子管计算机;第二代是晶体管计算机;第三代是中小规模集成电路;第四代是大规模集成电路;2、计算机的应用领域主要有:科学计算;信息管理;实时控制;办公、生产自动化;人工智能,网络通信;电子商务;辅助设计(CAI);辅助设计(CAD);3、计算机的信息表示形式为二进制,它采用了冯。
诺依曼的思想原理,即以0 和1两个数字形式用于展现,“逢二进一”;它的基本信息单位为位,即一个二进制位。
常用的换算单位有:1 B ===8bit; 1KB====1024B ;1MB====1024KB; 1GB===1024MB;1TB===1024GB;1个汉字===2B;4、二进制换算法则:将十进制转化为二进制时除二取佘;二进制转化为八进制时以三位为一组,三位的权重等于八进进中的一位权重,二进制转化为十六进制时以四位为一组;5、对于字符的编码,普遍采用的是ASCII码,中文含义为美国标准信息交换码;被国际标准化组织ISO采纳,作用通用信息交换标准。
6、计算机的系统的组成由软件系统和硬件系统两部分组成;7、硬件系统包括运算器,控制器,存储器,输入,输出设备,控制器和运算器合成为中央处理器即CPU ,存储器主要有内存和外内之分;内存又分为只读存储器(ROM)和随机存储器(RAM),断电内容丢失的是RAM,外存主要有硬盘(GB),软盘(3。
5寸,1。
44MB),光盘(650MB左右),移动存储器优盘(MB),MP3(MB)等;8、软件指在硬件设备上运行的各种程序及其有关的资料。
主要有系统软件(操作系统、语言处理程序、数据库管理系统)和应用程序软件即实用程序(如WPS,OFFICE,PHOTOSHOP等)。
9、计算机性能的衡量指标有:10、计算机语言的发展经历了机器语言,汇编语言,高级语言;计算机能识别的语言是计算机语言;11、显示器的分辩率是显示器一屏能显示的像素数目,是品价一台计算机好坏的主要指标。
全国计算机一级必背知识点

全国计算机一级必背知识点一、计算机基础知识1. 计算机的定义:计算机是一种能够按照程序运行的电子设备。
2. 计算机的分类:按照用途可以分为通用计算机和专用计算机;按照体积可以分为超级计算机、大型计算机、小型计算机、微型计算机、个人计算机和嵌入式计算机。
3. 计算机的硬件组成:主要包括中央处理器(CPU)、内存、硬盘、显示器、键盘和鼠标等。
4. 计算机的工作原理:计算机通过输入设备接收用户的指令和数据,经过中央处理器的处理后,输出结果到输出设备。
5. 计算机的存储单位:按照容量从小到大,依次是位、字节、千字节(KB)、兆字节(MB)、千兆字节(GB)、太字节(TB)等。
6. 计算机的进制:计算机采用二进制表示数据,但常用的进制还有十进制、八进制和十六进制。
7. 计算机的操作系统:操作系统是计算机硬件和软件之间的接口,负责管理计算机的资源和控制计算机的运行。
8. 计算机网络:计算机网络是将多台计算机连接起来,实现信息的共享和通信的系统。
9. 计算机安全:计算机安全是保护计算机系统和数据不受非法侵入、破坏和篡改的技术和措施。
二、计算机操作系统1. 操作系统的基本功能:进程管理、内存管理、文件系统管理、设备管理和用户界面等。
2. 常见的操作系统:Windows、Linux、Unix、macOS等。
3. 进程管理:进程是指计算机中正在运行的程序,进程管理包括进程的创建、调度、同步和通信等。
4. 内存管理:内存管理包括内存的分配、回收和保护等。
5. 文件系统管理:文件系统管理包括文件的创建、读写、删除和保护等。
6. 设备管理:设备管理包括对计算机硬件设备的管理和控制。
7. 用户界面:用户界面是计算机操作系统与用户之间的交互界面,包括命令行界面和图形界面等。
三、计算机网络1. 网络的分类:按照覆盖范围可以分为广域网(WAN)、局域网(LAN)和城域网(MAN)等。
2. 网络的拓扑结构:常见的拓扑结构有星型、总线型、环型和网状型等。
计算机文化基础复习要点(5篇)

计算机文化基础复习要点(5篇)第一篇:计算机文化基础复习要点第五章●powerpoint能实现的功能:制作论文答辩演讲稿和电子教案,制作贺卡、奖状、电子相册○多媒体演示文稿:包含文字、图形、声音甚至视频图像○高度交互式的多媒体演示文稿:借助超链接功能●演示文稿:演示软件制作的文件,文件扩展名为PPT ●幻灯片:演示文稿的组成形式,表示一个“视觉形象页”●幻灯片布局“涉及每一张幻灯片组成对象的种类与相互位置的问题,●在一个演示文稿中可以选择多种模板和多种布局●视图:○普通视图:幻灯片+大纲+ 备注窗格○幻灯片浏览视图:所有幻灯片缩略排列,可直观察看所有幻灯片的情况○幻灯片放映视图○大纲视图○幻灯片视图○备注页视图●三种创建方法:○内容提示向导○设计模板○空演示文稿●控制演示文稿外观的途径:母板、配色方案、设计模板○幻灯片母板:一张具有特殊用途的幻灯片,它可以控制当前演示文稿中除标题幻灯片之外的幻灯片,使它们具有相同的外观格式在幻灯片母板上添加的图片等对象将出现在每张幻灯片的相同位置上,设置的幻灯片背景效果将应用到每张幻灯片上视图→母板→幻灯片母板○配色方案:每个演示文稿所包含的一套颜色设置修改:如果对预设的“配色方案”样式不甚满意,需要对其中的颜色配置进行更改,可以使用“格式→幻灯片设计”命令对现有“配色方案”进行完善或重新创建○设计模板:包含预定义的格式和配色方案,可以应用到任意演示文稿中创建自定义的外观(powerpoint提供两种模板:设计模板&内容模板)可针对不同的子主题内容来应用不同的设计模板● 放映方式:手动、定时、循环播放● 放映类型:演讲者放映、观众自行浏览、在展台浏览● 打包演示文稿:○演示文稿打包后会生成一个名为pptview.exe的应用程序和一些支持文件○为什么?A.必要性:演示文稿没有自动播放功能,只能在那些已经安装了powerpoint的电脑中播放,这就不免会出现一些播放故障B.作用式演示文稿在任何一台计算机上准确无误的播放,解决powerpoint的兼容性问题第七章●计算机网络的定义:由地理上分散的、具有独立功能的多个计算机系统,经通信设备和线路相互连接,并配以相应的网络软件的系统。
计算机一级证书考试基础知识

计算机应用基础第一章:计算机基础知识1.用齿轮计算的机械加法器的发明者是布莱兹·帕斯卡。
P262.程序存储的概念最早是由冯·诺依曼提出的。
P273.冯·诺依曼所提出的计算机结构,其基本工作原理可概括为程序存储。
P274.计算机按其构成器件可以划分为:电子计算机、光子计算机、量子计算机和生物计算机。
P305.计算机硬件的五个基本组成部分为运算器、控制器、存储器、输入设备和输出设备。
P316.运算器和控制器共同构成中央处理器(CPU)。
P317.简述计算机硬件的功能:计算机硬件的功能是输入并存储程序和数据,以及执行程序把数据加工成可以利用的形式,最终以某种方式输出。
P318.CPU主要的性能指标:1)时钟频率;2)外频;3)前端总线频率;4)指令系统和字长;P329.CPU的基本功能包括程序控制、操作控制、时间控制和数据运算。
P3210.按存取方式分类,存储器可分为随机存取存储器、顺序存取存储器、直接存取存储器和按内容访问存储器。
P3311.主频的单位为Hz。
P3312.按存储介质分类,存储器可分为半导体存储器、磁性材料存储器和光介质存储器。
P3313.一个存储单元可以存储一串二进制码,称这串二进制码为一个存储字,其二进制位数成为存储字长。
P3414.当计算机的电源切断之后,存储内容全部消失的存储器是Cache。
P3415.根据传递信息的不同,总线可分为:P391)控制总线,用来发送CPU命令道存储器和输入输出设备;2)地址总线,用来发送存储器地址;3)数据总线,用来在存储器和输入输出设备间传输数据;16.Oracle、SQL、Server、Access属于系统软件。
Excel属于应用软件。
P4117.通用应用软件微博属于网络通信软件。
P4118.根据软件的不同作用,通常将软件大致分为系统软件和应用软件两类。
P4119.机器语言能由计算机直接识别和执行,是最底层的程序设计语言。
完整版计算机文化基础知识点总结经典版考试专用3篇

完整版计算机文化基础知识点总结经典版考试专用计算机文化基础知识点总结计算机硬件1.计算机基本组成计算机基本组成包括:中央处理器(CPU)、内存、硬盘、显卡、主板等。
2.中央处理器(CPU)中央处理器是计算机的核心部件,也是计算机运算的主要部件。
根据指令集的不同,可以分为x86、ARM等不同的CPU。
3.内存内存是计算机的临时储存器,用于存储正在使用的程序和数据。
内存的大小通常以GB为单位,越大越好。
4.硬盘硬盘是计算机的永久储存器,用于存储操作系统、程序和数据。
硬盘的大小也通常以GB为单位。
5.显卡显卡是计算机的图形处理器,用于实现计算机的图形界面,并提供3D计算功能。
显卡的性能通常以流处理器的数量和核心频率来表示。
6.主板主板是计算机的中心控制单元,用于连接各个硬件组件。
主板的类型通常取决于CPU的类型和套接口。
7.其他硬件组件计算机中还有许多其他硬件组件,如声卡、网卡、USB接口、电源等。
它们都是计算机正常运行的重要组成部分。
计算机软件1.操作系统操作系统是计算机的核心软件,用于管理计算机的硬件设备和软件应用程序。
常见的操作系统包括Windows、macOS、Linux等。
2.应用程序应用程序是用户在计算机上运行和使用的软件程序,可以帮助用户完成各种任务。
常见的应用程序包括Microsoft Office、Photoshop、Chrome等。
3.编程语言编程语言是计算机软件开发的基础,用于编写和运行程序。
常见的编程语言包括Java、C++、Python等。
4.数据库管理系统数据库管理系统用于存储和管理大量数据,包括数据的创建、修改和删除等操作。
常见的数据库管理系统包括MySQL、Oracle等。
5.网络协议网络协议是计算机网络通信的标准规范,用于实现不同计算机之间的数据交换。
常见的网络协议包括TCP/IP、HTTP 等。
6.安全软件安全软件是保护计算机安全的软件程序,包括防病毒、防火墙、反间谍软件等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机文化基础(一级)第一部分基础知识第1章计算机基础知识1.1信息技术一、单选题1. “蠕虫”往往是通过_____进入其它计算机系统。
CA.网关 B.系统 C.网络 D.防火墙2. 信息处理技术就是对获取到的信息进行_____、转换、加工,保证信息安全、可靠地存储。
AA.识别 B.存储 C.反馈 D.控制3. 现代信息技术中的存储技术有_____、移动存储技术、网络存储技术。
CA.闪存卡B.移动硬盘C.直接存储技术 D.微电子技术4. 不间断电源系统又称_____。
CA.USB B.PUS C.UPS D.SSL5. _____是一种非法访问时间共享系统的计算机犯罪。
BA.金融犯罪B.线路窃听C.网络共享 D.软件盗版6. 我国的印刷术起源于_____和印章。
CA.活字印刷 B.雕版印刷C.石刻印刷 D.铅字印刷7. 贝尔在1876年试制成功了第一台_____。
DA.计算机B.无线收发报机 C.有线电报D.电磁式电话8. _____集引导型和文件型特性于一身。
CA.系统型病毒B.文件型病毒C.混合型病毒D.宏病毒9. 病毒是_____年开始出现的。
CA.1980 B.1976 C.1981 D.196710. 以下不属于信息基本特征的是_____。
DA.普遍性B.可识别性 C.存储性D.反馈性11. 检测病毒方法有:特征代码法、校验法、行为监测法、_____。
BA.程序监测法B.软件模拟法C.系统监测法D.以上答案均错12. 常见计算机病毒有引导型、文件型、复合型、宏病毒等,这种分类是根据病毒_____来划分的。
AA.寄生的部位B.破坏的对象C.传播的途径D.破坏的程度13. 信息安全的四大隐患是:计算机犯罪、计算机病毒、_____和计算机设备的物理性破坏。
CA.自然灾害 B.网络盗窃C.误操作D.软件盗版14. 美国科学家莫尔思成功发明了有线电报和莫尔斯电码,拉开了_____信息技术发展的序幕。
BA古代B.近代C.现代 D.第五次15. 为了清除计算机中的病毒,一些软件要求用无病毒的软盘来重新启动计算机,其目的是清除_____中的病毒。
AA.RAM B.ROM C.CPU D.硬盘16. 下列有关“计算机病毒”的叙述中,正确的是_____。
BA.计算机病毒不是一些人蓄意编制的一种寄生性的计算机程序B.光盘(CD-ROM)虽然是只读型存储器,但也可能含有计算机病毒C.计算机病毒破坏机制的激活总是与日期或时间有关D.“杀毒”软件是不可能被计算机病毒感染二、多选题1. 信息安全的含义包括_____。
ABA.数据安全 B.计算机设备安全C.计算机网络安全D.人员安全E.软件安全F.文档安全2. 计算机犯罪是以计算机为犯罪工具,_____等高科技犯罪行为。
ABCDA.威胁计算机B.网络系统本身 C.窃取信息 D.破坏软件和硬件E.破坏工作环境F.破坏文档3. 以下_____是常见病毒。
ABCDA.宏病毒B.CIH病毒 C.时间炸弹病毒 D.木马病毒E.隐蔽病毒F.潜伏病毒4. 信息技术是在信息的_____中所采用的技术和方法。
ABCDEFA.获取 B.加工 C.传递 D.存储E.利用F.整理5. 以下属于办公自动化支撑技术的是_____。
BDEA.网络技术B.计算机技术C.远程通信技术D.现代通信技术E.数字技术F.成像技术6. 以下属于通信工具的是_____。
BDEA.有线通信B.广播 C.卫星通信 D.传真E.电视F.无线通信7. 信息家电一般由_____组成。
ACDEA.应用层软件B.网络冰箱C.相关硬件 D.嵌入式微处理器E.嵌入式操作系统F.嵌入式软件8. 与信息传播相关的有_____三大网络。
CEFA.局域网B.校园网C.电话网D.广域网E.有线电视网F.计算机网络9. 基于闪存技术的闪存卡是主要面向_____等消费电子领域的移动存储。
ADEA.PDA B.IP卡 C.TCP D.MP3E.数码相机F.ORO10. 以_____为扩展名的文件会被病毒破坏。
ABCDEFGHIA.SYS B.HTM C.TXT D.DOCE.RTF F.BMP G.W A V H.DBFI.SCR11. 以_____为扩展名的文件能直接被CPU执行。
ABDFA.COM B.EXE C.BA T D.DLLE.HTM F.FON G.TTF H.DOC12. 以_____为扩展名的文件不会包含宏病毒。
ACA.TXT B.EXE C.RTF D.DOC三、填空题1. 从_应用信息____的角度,信息大致分为两类:自然信息和社会信息。
2. 信息的基本特征是__普通性___、__传递性___、__可识别性___、__ 转换性___、___ 存储性__、再生性、时效性、共享性。
3. 第五次信息革命的特征是计算机的普及、__ 多媒体计算机___与__现代通信技术___的紧密结合,形成立体的___信息__网络。
4. “3C技术”是指____通信技术_、__计算机技术___和___ 控制技术__。
5. “特洛伊木马”病毒通常装扮成有用的程序,包含有恶意代码,但并不__传染___。
6. 实时监视技术为计算机构筑起一道___ 动态__、__ 实时___的反病毒防线,通过修改操作系统,使操作系统本身具备反病毒功能,拒病毒于计算机系统之门外。
7. 最新的病毒使用___网站__和__ 电子邮件___传播,它们隐藏在Java和ActiveX程序里面,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。
8. 分子电子学、生物电子学等是由__微电子技术___和其它学科结合派生出的新学科。
9. WAP手机可以实现___浏览网页__、信息收集、预约服务、__发送电子邮件___,甚至可用来处理个人银行账户、作为家用电器的遥控开关。
分析:WAP是“无线应用协议”的英文简称,Wireless Application Protocol10. 信息具有可量度、可识别、__可转换___、可存储、可处理、可传递、可再生、可压缩、可利用和可共享等十大特征。
四、题例例1:从数据管理或通信的角度出发,数据又可被看作是信息的_____。
A.载体B.文字 C.属性 D.媒体分析:题中明确是从数据管珂或通信的角度出发,则数据可被看作是信息的载体,故正确答案为A;而题中的文字是数据的表示形式,属性是数据所反映的对象,媒体是数据传输的介质,因此B、C、D均错。
答案:A。
例2:整个病毒代码虽短小但也包含三部分:引导部分、传染部分、_____。
A.监测部分 B.控制部分C.表现部分 D.以上答案均错分析:由病毒代码结构可知它包含三部分:引导部分、传染部分、表现部分;而控制部分、监测部分不在其中,因此A、B、D不能选。
正确的应选C。
答案:C。
例3:国际上对病毒命名的一般惯例为_____。
A.病毒B.文件型病毒C.前缀+病毒名+后缀D.宏病毒分析:国际上对病毒命名的一般惯例为:前缀+病毒名+后缀,而病毒的名称不是具体的命名,文件型病毒、宏病毒是病毒中的类型名称,因此选C是正确的。
答案:C。
例4:计算机病毒的特征为_____。
A.寄生性B.不可预见性C.破坏性D.传染性E.隐蔽性F.潜伏性分析:计算机病毒的特征为:传染性、隐蔽性、潜伏性、破坏性、寄生性,故该题A、C、D、E、F为正确答案。
答案:A、C、D、E、F。
例5:软件防护措施一般分为_____。
A.计算机技术B.验证技术 C.访问控制技术 D.防火墙技术E.加密技术F.生物安全技术分析:软件防护措施一般分为:验证技术、访问控制技术、防火墙技术、生物安全技术;计算机技术只是信息技术中的一种技术,不属于该题答案,其余B、C、D、E、F都属正确答案。
答案:B、C、D、E、F。
例6:信息技术的三大要素是_____。
A.微电子技术、通信技术、计算机技术B.微电子技术、多媒体技术、计算机技术C.微电子技术、通讯技术、多媒体技术D.通讯技术、多媒体技术、计算机技术分析:微电子技术的发展,超大规模集成电路的诞生促进了计算机技术的发展,而计算机技术义促进了对集成电路的开发研制,两者相辅相成,同时又导致现代通讯技术的发展,各类网络应运而生,组成了信息技术的三大支柱,因此A是正确答案。
答案:A。
例7:以下_____属于卫星通信的特点。
A.天线受太阳噪声影响B.信号到达有延迟C.受自然灾害影响大D.通信范围大分析:卫星线路是一种微波传输,它的优点是不受地理环境和通信距离的限制、有海量的带宽。
但它也有缺点,容易受太阳噪声影响,而且由于传输距离远,信号到达有延迟。
答案:ABD。
1.2 计算机基本结构和原理一、单选题1. 从第一代电子计算机到第四代计算机的体系结构都是相同的,都以程序存储为特征,称为_____体系结构。
DA.艾伦·图灵B.罗伯特·诺依斯C.比尔·盖茨D.冯·诺依曼2. 已知英文字母a的ASCII代码值是十六进制61H,则字母d的ASCII代码值是_____。
DA.2H B.54H C.24H D.64H3. 字节是存储容量的基本单位,以下说法中,错误的是_____。
BA.一个字节可存放一个0至255之间的整数B.一个字节可存放一个汉字的句号C.一个字节可存放一个英文字符D.一个字节可存放一个ASCII码4. 在下列有关数的进制系统的叙述中,不正确的_____。
BA.所有信息在计算机中的表示均采用二进制编码B.以任何一种进制表示的数,均可精确地用其它进制来表示C.二进制数的逻辑运算有三种基本类型,分别为“与”、“或”和“非”D.Windows XP操作系统提供的“计算器”软件可以实现几种进制数之间的转换5. 下面有关二进制的论述中,错误的是_____。
AA.二进制只有两位数B.二进制只有“0”和“1”两个数码C.二进制运算规则是逢二进一 D.二进制数中右起第十位的1相当于296. 下列ASCII码中,_____是可显示的控制符。
CA.7FH B.07H C.21H D.13H分析:ASCII码分为94个字符和34个控制符,其中0~31,127不可显示,如回车、换行等。
7. 目前计算机中使用最广泛的西文字符编码是ASCII码集。
在ASCII码表中,可打印(或显示)的字符有_____个。
CA.55 B.75 C.95D.1258. 在计算机学科中,常常会遇到二进制、八进制、十六进制等表示数据。
对于算术表达式1023-377Q+100H,其运算结果是_____。
AA.1024 B.764H C.746Q D.10239. 十六进制数FFFH转换为二进制数是_____。
AA.111111111111B.101010101010 C.010********* D.10001000100010. 十进制“-65”在计算机内部用二进制代码10111110表示,其表示方式为_____。