内容正文:
《信息技术应用基础》(高教版)
单元一 认识计算机
考试时间:90分钟 满分:100分
姓名 班级 学号
一、单项选择题(本题共25小题,每题2分,共50分)
1. 我国第一台电子计算机于____年试制成功( )
A. 1946年 B. 1958年
C. 1953年 D. 1978年
2. 下列属于系统软件的是( )
A. Word B. Windows系统
C. Photoshop D. 游戏软件
3. 下列行为中,属于侵犯知识产权的是( )
A. 购买正版软件使用 B. 复制正版软件供他人使用
C. 学习软件的使用方法 D. 备份自己购买的正版软件
4. 为了保护计算机信息安全,下列做法不合理的是( )
A. 设置复杂的登录密码 B. 定期更新杀毒软件
C. 随意点击陌生邮件链接 D. 不随意泄露个人信息
5. 下列关于信息编码的说法,错误的是( )
A. 汉字编码可以实现汉字在计算机中的存储和显示
B. ASCII码是国际通用的字符编码
C. 数字编码只有二进制一种
D. 编码的目的是让计算机能够识别和处理信息
6. 我国高性能计算机形成的三大系列,不包括( )
A. 银河系列 B. 曙光系列
C. 龙芯系列 D. 神威系列
7. 在计算机发展史中,高级语言最早出现在第____代( )
A. 一 B. 二 C. 三 D. 四
8. ____源程序翻译成机器指令形式的目标程序的过程,再用链接程序把目标程序链接成可执行程序后才能执行( )
A. 解释 B. 汇编 C. 编译 D. 执行
9. 计算机之所以按人们的意志自动进行工作,最直接的原因是采用了( )
A. 程序设计语言 B. 二进制数
C. 存储程序控制 D. 高速电子器件
10. 微型计算机主机的主要组成部分是( )
A. 运算器和控制器 B. CPU和内存储器
C. CPU和硬盘存储器 D. CPU、内存储器和硬盘
11. 一个完整的计算机系统应该包括( )
A. 主机、键盘和显示器 B. 硬件系统和软件系统
C. 主机和其他外部设备 D. 系统软件和应用软件
12. 微型计算机中,控制器的基本功能是( )
A. 进行算术和逻辑运算 B. 存储各种控制信息
C. 保持各种控制状态 D. 控制计算机各部件协调一致工作
13.计算机科学之父是( )
A. 图灵 B. 布尔
C. 冯·诺依曼 D. 爱因斯坦
14. 某U盘容量为128GB,其中1GB表示( )
A. 1000KB B. 1024KB
C. 1000MB D. 1024MB
15. 十进制数255转换为二进制数是( )
A. 11111 B. 111111
C. 1111111 D. 11111111
16. 已知字母A的ASCII值为65,则字母e的ASCII值为( )
A. 97 B. 99 C. 101 D. 110
17. 下列关于汉字编码的叙述中,不正确的一条是( )
A. 汉字信息交换码就是国标码 B. 汉字的机内码就是区位码
C. 2个字节存储1个国标码 D. 汉字的机内码常用2个字节存储
18. 用户用计算机高级语言编写的程序,通常称为( )
A. 汇编程序 B. 目标程序
C. 源程序 D. 二进制代码程序
19. 下列四种软件中,属于应用软件的是( )
A. BASIC解释程序 B. UCDOS系统
C. 财务管理系统 D. Pascal编译程序
20. 计算机的存储系统通常包括( )
A. 内存储器和外存储器 B. 软盘和硬盘
C. ROM和RAM D. 内存和硬盘
21. 计算机病毒按照感染的方式进行分类,以下不属于其中一类的是( )
A. 引导型病毒 B. 文件型病毒
C. 混合型病毒 D. 附件型病毒
22. 下列关于字节的四条叙述中,正确的一条的是( )
A. 字节通常用英文单词“bit”来表示,有时也可以表示为“b”
B. 目前广泛使用的 Pentium 机的字长为5个字节
C. 计算机中将8个相邻的二进制位作为1个单位,这种单位称为“字节”
D. 计算机的字长并不一定是字节的整数倍
23. 一种计算机所能识别并能运行的全部指令的集合,称为该种计算机的( )
A. 程序 B. 二进制代码
C. 软件 D. 指令系统
24. 世界上第一台计算机的名称是( )
A. ENIAC B. APPLE
C. UNIVAC-I D. IBM-7000
25. 人工智能的应用领域之一是( )
A. 办公自动化 B. 计算机网络
C. 计算机辅助设计 D. 专家系统
二、多选题(本题共5小题,每题4分,共20分)
1. 新型计算机包括( )
A. 量子计算机 B. 生物计算机
C. 光子计算机 D. 纳米计算机
2. 为保障信息安全,采取的主要技术有( )
A. 防火墙技术 B. 数据加密技术
C. 身份认证技术 D. 人侵检测技术
3. 下列等式中正确的是( )
A. 10111001.10101B=B9.A8H B. 10111001.10101B=CDAH
C. 129D=10000001B D. 1010011B=(123)O
4. 下列属于云计算特点的是( )
A. 超大规模 B. 虚拟化
C. 通用性 D. 高可靠性
5. 病毒对计算机的危害主要表现在( )
A. 破坏磁盘的文件分配表,造成用户磁盘上的信息丢失
B. 改变内存分配,减少可用空间
C. 修改内容,使系统瘫痪
D. 修改CMOS中的数据,使系统无法正常启动和工作
三、判断题(本题共15小题,每题2分,共30分)
1. 计算机的硬件是指计算机的物理设备,软件是指计算机运行的程序和数据。( )
2. 内存中的信息在计算机断电后会丢失,硬盘中的信息不会丢失。( )
3. 所有的软件都可以免费使用,不需要支付费用。( )
4. 二进制数只有0和1,所以计算机只能处理两个数字。( )
5. 键盘和鼠标都是计算机的输入设备,功能完全相同。( )
6. 安装杀毒软件后,计算机就不会受到病毒攻击了。( )
7. 侵犯他人知识产权是违法行为,会受到法律制裁。( )
8. 计算机系统中,软件是依赖硬件运行的。( )
9. ASCII码不可以表示汉字。( )
10. 热插拔技术允许在计算机运行时插拔设备,不会损坏硬件。( )
11. 计算机信息存储中,最小单位是字节。( )
12. 电子计算机是只用来进行科学计算的电子设备。( )
13. 微型化是计算机发展的唯一目标。( )
14. 微型计算机就是体积很小的计算机。( )
15. 汇编语言中的语句与计算机指令是同一概念。( )
原创精品资源学科网独家享有版权,侵权必究!
学科网(北京)股份有限公司
学科网(北京)股份有限公司
$
《信息技术应用基础》(高教版)
单元一 认识计算机
考试时间:90分钟 满分:100分
姓名 班级 学号
一、单项选择题(本题共25小题,每题2分,共50分)
1. 我国第一台电子计算机于____年试制成功( )
A. 1946年 B. 1958年
C. 1953年 D. 1978年
【答案】B
【解析】世界上第一台电子计算机:1946 年,我国第一台电子计算机:1958 年(103型通用数字计算机于1958年8月1日在北京研制成功)。
2. 下列属于系统软件的是( )
A. Word B. Windows系统
C. Photoshop D. 游戏软件
【答案】B
【解析】Windows是操作系统,属于系统软件;Word、Photoshop、游戏软件都属于应用软件。
3. 下列行为中,属于侵犯知识产权的是( )
A. 购买正版软件使用 B. 复制正版软件供他人使用
C. 学习软件的使用方法 D. 备份自己购买的正版软件
【答案】B
【解析】未经授权复制、传播正版软件,侵犯了软件的知识产权。
4. 为了保护计算机信息安全,下列做法不合理的是( )
A. 设置复杂的登录密码 B. 定期更新杀毒软件
C. 随意点击陌生邮件链接 D. 不随意泄露个人信息
【答案】C
【解析】随意点击陌生链接极易感染病毒等。
5. 下列关于信息编码的说法,错误的是( )
A. 汉字编码可以实现汉字在计算机中的存储和显示
B. ASCII码是国际通用的字符编码
C. 数字编码只有二进制一种
D. 编码的目的是让计算机能够识别和处理信息
【答案】C
【解析】数字编码除了二进制还有十进制、八进制、十六进制。
6. 我国高性能计算机形成的三大系列,不包括( )
A. 银河系列 B. 曙光系列
C. 龙芯系列 D. 神威系列
【答案】C
【解析】我国高性能计算机三大系列:银河、曙光、神威。
7. 在计算机发展史中,高级语言最早出现在第____代( )
A. 一 B. 二 C. 三 D. 四
【答案】B
【解析】第一代计算机:机器语言、汇编语言;第二代计算机:出现高级语言(java等),所以高级语言最早出现在第二代。
8. ____源程序翻译成机器指令形式的目标程序的过程,再用链接程序把目标程序链接成可执行程序后才能执行( )
A. 解释 B. 汇编 C. 编译 D. 执行
【答案】C
【解析】编译:把源程序一次性翻译成目标程序,再链接成可执行文件;解释:边翻译边执行,不生成目标程序。
9. 计算机之所以按人们的意志自动进行工作,最直接的原因是采用了( )
A. 程序设计语言 B. 二进制数
C. 存储程序控制 D. 高速电子器件
【答案】C
【解析】冯・诺依曼思想的核心就是存储程序控制,这是计算机能自动、连续、按人意志工作的最直接原因。
10. 微型计算机主机的主要组成部分是( )
A. 运算器和控制器 B. CPU和内存储器
C. CPU和硬盘存储器 D. CPU、内存储器和硬盘
【答案】B
【解析】微型计算机主机的主要组成部分是CPU和内存储器。
11. 一个完整的计算机系统应该包括( )
A. 主机、键盘和显示器 B. 硬件系统和软件系统
C. 主机和其他外部设备 D. 系统软件和应用软件
【答案】B
【解析】本题考查计算机系统的组成。
12. 微型计算机中,控制器的基本功能是( )
A. 进行算术和逻辑运算 B. 存储各种控制信息
C. 保持各种控制状态 D. 控制计算机各部件协调一致工作
【答案】D
【解析】控制器:指挥、控制各部件协调工作;运算器:进行算术和逻辑运算。
13.计算机科学之父是( )
A. 图灵 B. 布尔
C. 冯·诺依曼 D. 爱因斯坦
【答案】A
【解析】图灵是计算机科学之父(人工智能之父);冯・诺依曼:现代计算机之父(提出冯・诺依曼体系结构)。
14. 某U盘容量为128GB,其中1GB表示( )
A. 1000KB B. 1024KB
C. 1000MB D. 1024MB
【答案】D
【解析】1GB=1024MB=1024*1024KB。
15. 十进制数255转换为二进制数是( )
A. 11111 B. 111111
C. 1111111 D. 11111111
【答案】D
【解析】255的二进制为11111111。
16. 已知字母A的ASCII值为65,则字母e的ASCII值为( )
A. 97 B. 99 C. 101 D. 110
【答案】C
【解析】A的ASCII的值为65,a的ASCII的值等A+32=97,e=a+4=101。
17. 下列关于汉字编码的叙述中,不正确的一条是( )
A. 汉字信息交换码就是国标码 B. 汉字的机内码就是区位码
C. 2个字节存储1个国标码 D. 汉字的机内码常用2个字节存储
【答案】B
【解析】机内码不等于区位码,机内码是在区位码基础上加上A0A0H得到的。
18. 用户用计算机高级语言编写的程序,通常称为( )
A. 汇编程序 B. 目标程序
C. 源程序 D. 二进制代码程序
【答案】C
【解析】高级语言写出来的程序叫源程序;A选项汇编程序是把汇编语言翻译成机器语言的程序;B和D选项目标程序、二进制代码程序是编译后的机器语言程序。
19. 下列四种软件中,属于应用软件的是( )
A. BASIC解释程序 B. UCDOS系统
C. 财务管理系统 D. Pascal编译程序
【答案】C
【解析】A、B、D都是系统软件(语言处理程序、操作系统)。
20. 计算机的存储系统通常包括( )
A. 内存储器和外存储器 B. 软盘和硬盘
C. ROM和RAM D. 内存和硬盘
【答案】A
【解析】计算机存储系统按层次分为内存储器(内存)和外存储器(外存)。
21. 计算机病毒按照感染的方式进行分类,以下不属于其中一类的是( )
A. 引导型病毒 B. 文件型病毒
C. 混合型病毒 D. 附件型病毒
【答案】D
【解析】本题考查计算机病毒的分类。
22. 下列关于字节的四条叙述中,正确的一条的是( )
A. 字节通常用英文单词“bit”来表示,有时也可以表示为“b”
B. 目前广泛使用的 Pentium 机的字长为5个字节
C. 计算机中将8个相邻的二进制位作为1个单位,这种单位称为“字节”
D. 计算机的字长并不一定是字节的整数倍
【答案】C
【解析】A选项字节是 Byte(B),bit(b)是位;B选项Pentium 字长是32位=4字节;D选项字长一定是字节的整数倍(例如:32位、64位等)。
23. 一种计算机所能识别并能运行的全部指令的集合,称为该种计算机的( )
A. 程序 B. 二进制代码
C. 软件 D. 指令系统
【答案】D
【解析】一台计算机能识别并执行的全部指令的集合,就是它的指令系统。
24. 世界上第一台计算机的名称是( )
A. ENIAC B. APPLE
C. UNIVAC-I D. IBM-7000
【答案】A
【解析】世界上第一台电子数字计算机是 ENIAC,1946 年诞生于美国宾夕法尼亚大学。
25. 人工智能的应用领域之一是( )
A. 办公自动化 B. 计算机网络
C. 计算机辅助设计 D. 专家系统
【答案】D
【解析】人工智能的应用领域包括专家系统、人脸识别等。
二、多选题(本题共5小题,每题4分,共20分)
1. 新型计算机包括( )
A. 量子计算机 B. 生物计算机
C. 光子计算机 D. 纳米计算机
【答案】ABCD
【解析】本题考查新型计算机分类。
2. 为保障信息安全,采取的主要技术有( )
A. 防火墙技术 B. 数据加密技术
C. 身份认证技术 D. 人侵检测技术
【答案】ABCD
【解析】本题考查保障信息安全的主要技术。A选项隔离内外网,控制访问;B选项保证数据机密性;C选项确认用户身份合法性;D选项实时发现攻击行为。
3. 下列等式中正确的是( )
A. 10111001.10101B=B9.A8H B. 10111001.10101B=CDAH
C. 129D=10000001B D. 1010011B=(123)O
【答案】ACD
【解析】本题考查的是进制的转换。
4. 下列属于云计算特点的是( )
A. 超大规模 B. 虚拟化
C. 通用性 D. 高可靠性
【答案】ABCD
【解析】本题考查云计算的特点。
5. 病毒对计算机的危害主要表现在( )
A. 破坏磁盘的文件分配表,造成用户磁盘上的信息丢失
B. 改变内存分配,减少可用空间
C. 修改内容,使系统瘫痪
D. 修改CMOS中的数据,使系统无法正常启动和工作
【答案】ABCD
【解析】本题考查病毒对计算机的影响。
三、判断题(本题共15小题,每题2分,共30分)
1. 计算机的硬件是指计算机的物理设备,软件是指计算机运行的程序和数据。( )
【答案】A
【解析】计算机硬件是构成计算机的物理设备,例如:CPU、内存等;软是指数据等。
2. 内存中的信息在计算机断电后会丢失,硬盘中的信息不会丢失。( )
【答案】A
【解析】内存(RAM)是计算机临时存储数据的部件,断电后存储的信息会丢失;硬盘(外存)永久性保存。
3. 所有的软件都可以免费使用,不需要支付费用。( )
【答案】B
【解析】软件可分类免费软件和付费软件,免费软件例如:一些办公软件浏览器等;付费软件例如:正版软件等。
4. 二进制数只有0和1,所以计算机只能处理两个数字。( )
【答案】B
【解析】二进制数只有0和1两个数字,这是计算机能直接识别和处理的唯一进制,并不是是计算机只能处理0和1,计算机通过将十进制、十六进制等各类数字,以及文字、图像等信息,转换为二进制代码,就能对其进行存储、运算和处理。
5. 键盘和鼠标都是计算机的输入设备,功能完全相同。( )
【答案】A
【解析】键盘主要用于输入文字、数字、标点符号,还可通过快捷键执行操作(如 Ctrl+C复制);鼠标主要用于定位光标、点击操作、拖拽文件等。
6. 安装杀毒软件后,计算机就不会受到病毒攻击了。( )
【答案】B
【解析】安装杀毒软件是保护计算机免受病毒攻击的重要手段,但不能保证计算机绝对不会受到病毒攻击。
7. 侵犯他人知识产权是违法行为,会受到法律制裁。( )
【答案】A
【解析】知识产权是受法律保护的智力成果(包括著作权、专利权、商标权等)我国《著作权法》《专利法》等相关法律明确规定,侵犯他人知识产权的行为属于违法行为。
8. 计算机系统中,软件是依赖硬件运行的。( )
【答案】A
【解析】计算机系统由硬件系统和软件系统组成,二者相互依存、缺一不可。
9. ASCII码不可以表示汉字。( )
【答案】A
【解析】ASCII 码是国际通用的字符编码,但其仅能表示英文字母、阿拉伯数字、标点符号及部分控制字符,无法表示汉字。
10. 热插拔技术允许在计算机运行时插拔设备,不会损坏硬件。( )
【答案】B
【解析】只有支持热插拔的设备和接口(如 USB接口等),按照规范进行热插拔操作,才不会损坏硬件;若对不支持热插拔的设备和接口(如 PS/2 接口、并行接口)进行热插拔,仍会导致硬件损坏(设备故障)。
11. 计算机信息存储中,最小单位是字节。( )
【答案】B
【解析】计算机中最小的单位是bit(位),字节是最基本的单位。
12. 电子计算机是只用来进行科学计算的电子设备。( )
【答案】B
【解析】除了科学计(如气象预测、航天计算等),还可用于数据处理(如情报检索、图书管理)、实时控制(工业自动化)、人工智能(如语音识别)等多个领域。
13. 微型化是计算机发展的唯一目标。( )
【答案】B
【解析】微型化是计算机发展的重要目标之一,除此之外还有:网络化、智能化等。
14. 微型计算机就是体积很小的计算机。( )
【答案】B
【解析】微型计算机是采用微处理器核心部件,结合内存、输入输出设备等组成的计算机系统(如个人电脑、笔记本电脑等)。
15. 汇编语言中的语句与计算机指令是同一概念。( )
【答案】B
【解析】计算机指令:是计算机硬件(CPU)能直接识别和执行的二进制代码;汇编语句:是汇编语言中用于编写程序的语句。
原创精品资源学科网独家享有版权,侵权必究!
学科网(北京)股份有限公司
学科网(北京)股份有限公司
$