1、大学计算机基础试题题库及答案一、单选题练习1完整的计算机系统由( C )组成。A运算器、控制器、存储器、输入设备和输出设备B主机和外部设备C硬件系统和软件系统D主机箱、显示器、键盘、鼠标、打印机2以下软件中, ( D )不是操作系统软件。A Windows xp Bunix Clinux Dmicrosoftoffice3用一个字节最多能编出( D )不同的码。A.8 个 B. 16 个 C.128 个 D.256 个4任何程序都必须加载到( C )中才能被 CPU 执行。A.磁盘 B.硬盘 C.内存 D.外存5下列设备中,属于输出设备的是( A ) 。A显示器 B键盘 C 鼠标 D手字板6计
2、算机信息计量单位中的 K 代表( B ) 。A.102 B.210 C.103 D.287RAM 代表的是( C ) 。A.只读存储器 B.高速缓存器 C. 随机存储器 D. 软盘存储器8组成计算机的 CPU 的两大部件是( A ) 。A运算器和控制器 B. 控制器和寄存器 C 运算器和内存 D. 控制器和内存9在描述信息传输中 bps 表示的是( D ) 。A每秒传输的字节数 B每秒传输的指令数C每秒传输的字数 D每秒传输的位数10微型计算机的内存容量主要指( A )的容量。A.RAM B.ROM C.CMOS D.Cache11十进制数 27 对应的二进制数为( D ) 。A 1011 B
3、.1100 C.10111 D.1101112Windows 的目录结构采用的是( A ) 。A树形结构 B线形结构 C 层次结构 D网状结构13将回收站中的文件还原时,被还原的文件将回到( D ) 。A桌面上 B “我的文档” 中 C内存中 D被删除的位置14在 Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项( A ) 。A有下级子菜单 B单击鼠标可直接执行C双击鼠标可直接执行 D右击鼠标可直接执行15计算机的三类总线中,不包括( C ) 。A控制总线 B地址总线 C 传输总线 D数据总线16操作系统按其功能关系分为系统层、管理层和( D )三个层次。A数据层 B
4、逻辑层 C用户层 D应用层17汉字的拼音输入码属于汉字的( A ) 。A外码 B内码 CASCII 码 D标准码18Windows 的剪贴板是用于临时存放信息的( C ) 。A一个窗口 B一个文件夹 C 一块内存区间 D一块磁盘区间19对处于还原状态的 Windows 应用程序窗口,不能实现的操作是( D ) 。A最小化 B最大化 C 移动 D旋转20在计算机上插 U 盘的接口通常是( D )标准接口。A UPS BUSP CUBS DUSB21新建文档时,Word 默认的字体和字号分别是( C ) 。A黑体、3 号 B楷体、4 号 C 宋体、5 号 D仿宋、6 号22第一次保存 Word 文
5、档时,系统将打开( B )对话框。A保存 B另存为 C 新建 D关闭23在 Word 表格中,位于第三行第四列的单元格名称是( C ) 。A 34 B43 CD3 DC424Word 编辑文档时,所见即所得的视图是( B ) 。A普通视图 B页面视图 C大纲视图 DWeb 视图25新建的 Excel 工作簿中默认有( B )张工作表。A 2 B3 C4 D526在 Excel 工作表的单元格中计算一组数据后出现#,这是由于( A )所致。A单元格显示宽度不够 B计算数据出错 C 计算机公式出错 D数据格式出错27若在 Excel 的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(
6、C )键。A Enter BCtrl+Enter CAlt+Enter DShift+Enter28用 PowerPoint 制作的演示文稿默认的扩展名是( B ) 。A .pwp B.ppt C.ppn D.pop29算法的基本结构中不包括( A ) 。A逻辑结构 B选择结构 C 循环结构 D顺序结构30用 C 语言编写的程序需要用( B )程序翻译后计算机才能识别。A汇编 B编译 C解释 D连接31可被计算机直接执行的程序由( A )语言编写的程序。A机器 B汇编 C高级 D网络32关系数据库中的数据逻辑结构是( D ) 。A层次结构 B树形结构 C 网状结构 D二维表格33用以太网形式构
7、成的局域网,其拓扑结构为( B ) 。A环型 B总线型 C 星型 D树型34在 Internet 中的 IP 地址由( C )位二进制数组成。A 8 B16 C 32 D6435在 IE 地址栏输入的 “http:/ 代表的是( A ) 。A协议 B主机 C 地址 D资源36在 Internet 上用于收发电子邮件的协议是( C ) 。A TCP/IP BIPX/SPX C POP3/SMTP DNetBEUI37在 Internet 上广泛使用的 WWW 是一种( A ) 。A浏览服务模式 B网络主机 C 网络服务器 D网络模式38对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(
8、C ) 。A .JPG B .TIF C .BMP D.GIF39扩展名为.MOV 的文件通常是一个( B ) 。A音频文件 B视频文件 C 图片文件 D文本文件40从本质上讲,计算机病毒是一种( C ) 。A细菌 B文本 C 程序 D微生物二、选择题(答案回复可见)1、世界上第一台电子计算机诞生于 (B)A 1941 年 B 1946 年 C 1949 年 D1950 年 2、世界上首次提出存储程序计算机体系结构的是 (D)A 莫奇莱 B 艾仑图灵 C 乔治布尔 D 冯诺依曼3、世界上第一台电子数字计算机采用的主要逻辑部件是 (A)A 电子管 B 晶体管 C 继电器 D 光电管4、下列叙述正
9、确的是 (D)A 世界上第一台电子计算机 ENIAC 首次实现了“ 存储程序”方案 B 按照计算机的规模,人们把计算机的发展过程分为四个时代 C 微型计算机最早出现于第三代计算机中 D 冯诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础5、一个完整的计算机系统应包括 (B)A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备 D 主机、键盘、显示器和辅助存储器6、微型计算机硬件系统的性能主要取决于 (A)A 微处理器 B 内存储器 C 显示适配卡 D 硬磁盘存储器7、微处理器处理的数据基本单位为字。一个字的长度通常是 (D)A 16 个二进制位 B 32 个二进制位 C
10、64 个二进制位 D 与微处理器芯片的型号有关8、计算机字长取决于哪种总线的宽度 (B)A 控制总线 B 数据总线 C 地址总线 D 通信总线9、 “Pentium 350”和“Pentium 450”中的“350”和“450” 的含义是 (D)A 最大内存容量 B 最大运算速度 C 最大运算精度 DCPU 的时钟频率10、微型计算机中,运算器的主要功能是进行 (C)A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解11、下列存储器中,存取速度最快的是 (D)A 软磁盘存储器 B 硬磁盘存储器 C 光盘存储器 D 内存储器12、下列打印机中,打印效果最佳的一种是 (B)A
11、点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机13、下列因素中,对微型计算机工作影响最小的是 (D)A 温度 B 湿度 C 磁场 D 噪声14、CPU 不能直接访问的存储器是 (D)A ROM B RAM C Cache D CDROM15、微型计算机中,控制器的基本功能是 (D)A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息 D 控制系统各部件正确地执行程序16、下列四条叙述中,属 RAM 特点的是(B) A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后
12、数据将全部丢失17、在微型计算机中,运算器和控制器合称为(C)A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件18、在微型计算机中,ROM 是 (C)A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器19、计算机网络最突出的优势是 (C)A 信息流通 B 数据传送 C 资源共享 D 降低费用20、E-mail 是指(A) A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式 B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送21、你认为最能准确反映计算机主要功能的是 (C)A 计算机可以代替人的脑力劳动 B 计算机
13、可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是 (D)A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 (C)A 计算机辅助教学 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统24、下列设备中,属于输出设备的是 (B)A 扫描仪 B 显示器 C 触摸屏 D 光笔25、下列设备中,属于输人设备的是 (C)A 声音合
14、成器 B 激光打印机 C 光笔 D 显示器26、微型计算机配置高速缓冲存储器是为了解决(D) A 主机与外设之间速度不匹配问题 B CPU 与辅助存储器之间速度不匹配问题 C 内存储器与辅助存储器之间速度不匹配问题 D CPU 与内存储器之间速度不匹配问题27、下列存储器中,断电后信息将会丢失的是 (B)A R0M B RAM C CDROM D 磁盘存储器28、磁盘存储器存、取信息的最基本单位是(C) A 字节 B 字长 C 扇区 D 磁道29、32 位微机中的 32 是指该微机(A) A 能同时处理 32 位二进制数 B 能同时处理 32 位十进制数 C 具有 32 根地址总线 D 运算精
15、度可达小数点后 32 位30、具有多媒体功能的微型计算机系统中使用的 CDROM 是一种 (C)A 半导体存储器 B 只读型硬磁盘 C 只读型光盘 D 只读型大容量软磁盘31、存储器中存放的信息可以是数据,也可以是指令,这要根据 (C)A 最高位是 0 还是 1 来判别 B 存储单元的地址来判别 C CPU 执行程序的过程来判别 D ASCII 码表来判别32、20 根地址线的寻址范围可达 (B)A 512KB B 1024KB C 640KB D4096KB33、将十进制数 93 转换为二进制数为 (D)A 1110111 B 1110101 C 1010111 D101110134、微型计
16、算机中普遍使用的字符编码是 (D)A BCD 码 B 拼音码 C 补码 D ASCII 码35、执行下列二进制数算术加法运算 10101010+00101010,其结果是 (A)A 11010100 B 11010010 C 10101010 D0010101036、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是(B )A 11110100 B 11101010 C 10001010 D1110000037、下列描述中,正确的是 (A)A 1KB = 1024 X 1024Bytes B 1MB = 1024 X 1024Bytes C 1KB = 1024
17、MB D 1MB = 1024Bytes38、下列英文中,可以作为计算机中数据单位的是(B) A bit B byte C bout D band39、计算机能够直接识别和处理的语言是(C) A 汇编语言 B 自然语言 C 机器语言 D 高级语言40、防止软磁盘感染计算机病毒的一种有效方法是 (C)A 软盘远离电磁场 B 定期对软磁盘作格式化处理 C 对软磁盘加上写保护 D 禁止与有病毒的其他软磁盘放在一起41、发现微型计算机染有病毒后,较为彻底的清除方法是 (D)A 用查毒软件处理 B 用杀毒软件处理 C 删除磁盘文件 D 重新格式化磁盘42、微型计算机采用总线结构连接 CPU、内存储器和外
18、部设备,总线由三部分组成,它包括 (D)A 数据总线、传输总线和通信总线 B 地址总线、逻辑总线和信号总统 C 控制总统、地址总线和运算总线 D 数据总线。地址总线和控制总线43、目前计算机应用最广泛的领域是 (C)A 人工智能和专家系统 B 科学技术与工程计算 C 数据处理与办公自动化 D 辅助设计与辅助制造44、操作系统的功能是 (A)A 处理机管理、存储器管理、设备管理、文件管理 B 运算器管理、控制器管理、打印机管理、磁盘管理 C 硬盘管理、软盘管理、存储器管理、文件管理 D 程序管理、文件管理、编译管理、设备管理45、在微机中,VGA 的含义是 (D)A 微机型号 B 键盘型号 C
19、显示标准 D 显示器型号46、一个计算机网络组成包括 (B)A 传输介质和通信设备 B 通信子网和资源子网 C 用户计算机和终端 D 主机和通信处理机47、关于硬件系统和软件系统的概念,下列叙述不正确的是 (D)+A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务 B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境 C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值 D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作答案1-5 BDADB 6-10ADBDC 11-15 DBDDD
20、16-2 0BCCCA 21-25 CDCBC 26-30DBCAC31-35 CBDDA 36-40 BABCC 41-45DDCAD46-47 BD四、填空题1计算机的指令由( 操作码)和操作数或地址码组成。2十六进制数 3D8 用十进制数表示为( 984 ) 。3微型计算机的主机由控制器、运算器和( 内存 )构成。4Windows XP 桌面上的( 回收站 )图标不能删除。5在 Word 中编辑页眉和页脚的命令在( 视图 )菜单中。6Excel 工具栏上的 按钮功能是( 求和 ) 。7PowerPoint 普通试图中的三个工作区域是:大纲区、幻灯片区和( 备注区 ) 。8LAN、MAN 和 WAN 分别代表的是局域网、城域网和( 广域网 ) 。9 ( 触摸屏 )是安装在计算机显示器或任何监视器表面的一种输入设备。10通常人们把计算机信息系统的非法入侵者称为( 黑客 ) 。