您好,欢迎访问三七文档
2010年上学期信息技术考试客观题复习资料信息题目:人类赖以生存和利用的三项战略资源是物质、能量、()。(A)信息(B)信息技术(C)电脑(D)因特网答案:A题目:()是当今世界上其它工具无法替代的信息处理工具。(A)计算机(B)因特网(C)电子邮件(D)CPU答案:A题目:下列传递信息的技术受到时空和地域限制的为_______。(A)电视(B)电话(C)因特网(D)烽火狼烟答案:D题目:在计算机中,用于管理软、硬件资源的软件是_______。(A)数据库软件(B)常用应用软件(C)办公软件(D)操作系统软件答案:D题目:Windows98区别DOS和Windows3.X的一个最重要的特点是______。(A)供了完全图形化的用户界面(B)提供了即插即用功能(C)是一个真正的32位的操作系统(D)允许使用长文件名答案:C题目:_________是事物运动的状态和方式,它的基本功能是消除认识上的不确定性。(A)物质(B)信息(C)信号(D)消息答案:B题目:信息处理是指用计算机对原始数据进行_________的处理过程。(A)输入、输出(B)收集、存储、分类、加工、输出(C)加工和输出(D)分类和加工答案:B题目:物质、能源、________是人类研究世界的对象,也是人类赖以生存和利用的三大要素。(A)信息技术(B)信息(C)电脑(D)因特网答案:B信息技术的三大基础题目:_______和_______合在一起,称为“中央处理器”,也就是CPU。(A)存储器、控制器(B)运算器、控制器(C)内存储器、运算器(D)内存储器、控制器答案:B题目:计算机辅助教学的英文缩写是()。(A)CAI(B)CAM(C)CAD(D)CAT答案:A题目:有关信息技术一词的含义,以下说法正确的是_________。(A)信息技术就是指计算机技术和通讯技术。(B)信息技术就是数据编码的技术。(C)信息技术是实现对信息的获取、加工、存储、传输、表示和应用等功能的技术。答案:C信息安全与道德题目:计算机病毒的最广泛的传播途径是:(A)软盘(B)光盘(C)硬盘(D)网络答案:D题目:网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。(A)口令(B)电子邮件(C)病毒(D)WWW网址答案:A题目:以下说法错误的是_________。(A)CPU是计算机的主机(B)ROM是只读存储器(C)RAM是随机存储器(D)CPU是计算机的中央处理器答案:A题目:以下说法错误的是_________。(A)使用计算机应遵守行业道德规范(B)开机时要先开显示器,后开主机;关机的顺序与开机的顺序相反(C)为了提高工作效率,可在开机状态下插拔各种接口卡(D)选择计算机的工作环境要注意:温度、湿度、摆放位置、防尘答案:C题目:电子计算机的划代原则有许多种,若按采用的电子器件划分,第四代电子计算机是指_______。(A)电子管计算机(B)晶体管计算机(C)集成电路计算机(D)大规模集成电路计算机答案:D题目:现代家庭中常用的计算机是_______。(A)大型机(B)中型机(C)小型机(D)微型机答案:D题目:_________是随机存储器的缩写,这种存储器是一种_________存储器。(A)RAM、只读(B)RAM、读写(C)ROM、只读(D)ROM、读写答案:B题目:下列软件中,属于系统软件的是_________。(A)Windows(B)Word(C)WPS(D)Excel答案:A题目:计算机系统是由硬件系统和_________组成。(A)软件系统(B)系统软件(C)系统硬件(D)应用软件答案:A题目:_________是存储器最基本的存储单位。(A)位(B)字长(C)字节(D)字符答案:C题目:最重要的系统软件是_________。(A)数据库(B)操作系统(C)因特网(D)电子邮件答案:B题目:以下设备中,不属于输出设备的是_________。(A)显示器(B)打印机(C)扫描仪(D)绘图仪答案:C题目:当前计算机的工作原理是采用()(A)比尔·盖茨原理(B)爱因斯坦原理(C)冯·诺依曼原理(D)布拉坦原理答案:C第一台电子计算机诞生的时间题目:第一台电子计算机于_______年诞生。(A)1940(B)1946(C)1960(D)1980答案:B题目:世界上第一台电子计算机在()研制成功。(A)1946年英国(B)1957年美国(C)1946年美国(D)1958年中国答案:C题目:人们常说的“奔腾四”计算机中的“奔腾四”指的是()(A)CPU的型号(B)CPU的速度(C)内存的容量(D)运算器的速度答案:A题目:1992年我国研制成功的每秒十亿次运算速度的巨型计算机是_______。(A)ENIAC(B)联想(C)银河(D)PC答案:C题目:电子计算机中的信息是用_________表示。(A)英文(B)ASCII码(C)二进制代码(D)拼音答案:C题目:八个二进制位构成一个字节(Byte),1KB=_________Byte,1MB=_________KB,1GB=__________MB。(A)1000,1000,1000(B)1024,1024,1024(C)2000,2000,2000(D)4000,4000,4000答案:B题目:电子计算机的硬件系统基本由_________五个部分组成。(A)输入设备、内存储器、外存储器、运算器、输出设备(B)输入设备、内存储器、外存储器、控制器、输出设备(C)输入设备、存储器、运算器、控制器、输出设备(D)输入设备、存储器、运算器、CPU、输出设备答案:C题目:十进制数68转换为二进制数是_________。(A)1000101(B)1001000(C)1000100(D)1001010答案:C题目:二进制数1101011转换为十进制数是_________。(A)127(B)86(C)108(D)107答案:D现代的计算机系统都属于什么体系?题目:现代的计算机系统都属于_______体系。(A)比尔·盖茨(B)冯·诺依曼(C)唐纳德·希斯(D)温·瑟夫答案:B题目:以下说法正确的是_________。(A)计算机语言有机器语言、汇编语言、高级语言(B)计算机语言只有三种,即Basic语言、Pascal语言、C语言(C)只有机器语言是低级语言(D)高级语言接近自然语言,能被计算机直接识别和接受答案:A说明:(无)题目:一个完整的计算机系统包括()(A)主机、键盘、显示器(B)计算机及其外部设备(C)系统软件与应用软件(D)计算机的硬件系统和软件系统答案:D题目:微型计算机的运算器、控制器及内存储器的总称为()(A)CPU(B)RAM(C)主板(D)主机答案:D题目:反映计算机存储容量的基本单位是()(A)二进制位(B)字节(C)毫米(D)字答案:B题目:个人计算机属于()(A)小巨型机(B)中型机(C)小型机(D)微机答案:D题目:计算机内部使用的数是()(A)二进制数(B)八进制数(C)十进制数(D)十六进制数答案:A题目:在微机中,存储容量为5MB,指的是()(A)5×l000×1000个字节(B)5×1000×1024个字节(C)5×1024×1000个字节(D)5×1024×1024个字节答案:D题目:在下列设备中,属于输出设备的是()(A)硬盘(B)键盘(C)打印机(D)鼠标答案:C题目:在微型计算机中,下列设备属于输入设备的是()(A)键盘(B)显示器(C)打印机(D)硬盘答案:A题目:断电会使存储信息丢失的存储器是()(A)RAM(B)硬盘(C)ROM(D)软盘答案:A题目:目前,微机上常用3.5英寸的双面高密度软盘的存储容量为()(A)360KB(B)720KB(C)1.2MB(D)1.44MB答案:D题目:微机唯一能够直接识别和处理的语言是()(A)自然语言(B)机器语言(C)汇编语言(D)高级语言答案:B题目:只读存储器(ROM)与随机存取存储器(RAM)的主要区别在于()。(A)在掉电后,ROM中存储的信息不会丢失,RAM信息会丢失(B)掉电后,ROM信息会丢失,RAM则不会(C)ROM是内存储器,RAM是外存储器(D)RAM是内存储器,ROM是外存储器答案:A题目:在计算机系统中,硬盘属于______。(A)输入设备(B)输出设备(C)外存储器(D)内存储器答案:C题目:下列关于计算机系统组成说法正确的是_______。(A)由主机、键盘、显示器组成(B)由应用软件和系统软件组成(C)由硬件系统和软件系统组成(D)由输入设备、输出设备和主机组成答案:C题目:计算机病毒是_______。(A)一种有害的微生物(B)人为编制的能进行自我复制的有破坏性的程序代码(C)给计算机造成破坏的人(D)影响计算机运行的坏硬件设备答案:B题目:我国正式颁布实施的_______对计算机病毒的定义具有法律性、权威性。(A)《计算机软件保护条例》(B)《中华人民共和国计算机信息系统安全保护条例》(C)《中华人民共和国著作权法》(D)《中华人民共和国著作权法实施条例》答案:B题目:_____年,计算机病毒主要是引导型病毒,具有代表型的是“小球”和“石头”病毒。(A)1984(B)1987(C)1989(D)1992答案:B题目:计算机病毒是指()。(A)带细菌的磁盘(B)已损坏的磁盘(C)具有破坏性的特制程序(D)被破坏的程序答案:C计算机病毒的特点题目:_______病毒在每年4月26日发作。(A)爱虫(B)小球(C)CIH(D)黑色星期五答案:C题目:世界性的第一个大规模在Internet网上传播的网络蠕虫病毒是1998年底的______网络蠕虫病毒(A)美丽莎(B)Happy99(C)I_WORM/EMANUEL(D)I-WORM.AnnaKournikova答案:B题目:作为木马病毒,黑洞2001除了具有一般木马病毒的功能外,它最具特色的(也是最可怕之处)是其____。(A)远程文件操作(B)注册表操作(C)点对点通讯和IP报信(D)多进程监控功能答案:D题目:计算机病毒的特点是()(A)传播性、潜伏性和破坏性(B)传播性、潜伏性和易读性(C)传播性、破坏性和易读性(D)传播性、潜伏性和安全性答案:A计算机病毒的传播途径题目:文件型病毒传染的主要对象是_________。(A)文本文件(B)系统文件(C)数据库文件(D).EXE和.COM等可执行文件答案:D题目:计算机病毒的最广泛的传播途径是________。(A)软盘(B)光盘(C)硬盘(D)网络答案:D题目:计算机病毒常隐藏在数据文件或潜伏在系统中,它是一种_______。(A)能传染给用户的磁盘病毒(B)已感染病毒的磁盘(C)具有破坏性的特制程序(D)已感染病毒的程序答案:C题目:计算机感染病毒的可能途径是()(A)从键盘输入数据(B)软盘表面不清洁(C)通过网络下载软件(D)打印源程序答案:C计算机病毒的防范题目:KILL是_______软件。(A)黑客(B)游戏(C)文字处理(D)查杀病毒答案:D题目:避免感染计算机病毒的科学做法是_______。(A)不使用软盘(B)不从其它机器上拷贝文件(C)不上网(D)安装防毒软件答案:D题目:我国在1994年颁布的_________对计算机病毒的定义具有法律性、权威性。(A)《计算机软件保护条例》(B)《中华人民共和国计算机信息系统安全保护条例》(C)《中华人民共和国著作权法》(D)《中华人民共和国著作权法实施条例》答案:B计算机网络安全题目:网络黑客为了非法闯入一个网络系统,把_______作为攻击的主要目标。(A)口令(B)电子邮件(C)病毒(D)WWW网址答案:A题目:关于网络安全措施,以下说法错误的是_______。(A)安装防火墙(B)从著名的网站上下载资料(C)加强口令管理(D)不限制浏览内容答案:D题目:不属于网络的安全管理策略的是________。(A)严格控制网络资源共享(B)确定安全管理等级和安全管理范围(C)制订有关网络操作使用规程和人员出入机房管理制度(D)制定
本文标题:信息技术客观题
链接地址:https://www.777doc.com/doc-45586 .html