2024年12月计算机基础模拟习题与答案(附解析)
一、单选题(共40题,每题1分,共40分)
1.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击
B、口令猜测器和字典攻击
C、强力攻击
D、回放攻击
正确答案:D
答案解析:回放攻击是指攻击者截获并记录从A到B的数据,然后从早些时候所截获的数据中提取出信息重新发往B。中间人攻击是指攻击者通过拦截正常的网络通信数据,并进行数据篡改和嗅探来获取信息;口令猜测器和字典攻击主要针对密码进行猜测;强力攻击是一种暴力破解的方式,通常用于破解加密密钥等。所以符合描述的是回放攻击。
2.第一块硬盘是由()公司在1956年推出的。
A、intel
B、IBM
C、日立
D、希捷
正确答案:B
答案解析:第一块硬盘是由IBM公司在1956年推出的。1956年9月13日,IBM公司的工程人员将世界上第一台磁盘存储系统RAMAC305安装在纽约市的一个办事处中,这是一个有五个24英寸盘片的磁盘阵列,其容量为5MB,这是存储史上的一个里程碑。
3.逻辑表达式1010×1011的运算结果是()。
A、1011
B、1001
C、1010
D、1100
正确答案:C
答案解析:1.先将二进制数1010和1011转换为十进制数:-二进制数1010转换为十进制数为:\(1\times2^3+0\times2^2+1\times2^1+0\times2^0=8+0+2+0=10\)。-二进制数1011转换为十进制数为:\(1\times2^3+0\times2^2+1\times2^1+1\times2^0=8+0+2+1=11\)。2.然后计算它们的乘积:-\(10\times11=110\)。3.再将十进制数110转换为二进制数:-\(110\div2=55\cdots\cdots0\)。-\(55\div2=27\cdots\cdots1\)。-\(27\div2=13\cdots\cdots1\)。-\(13\div2=6\cdots\cdots1\)。-\(6\div2=3\cdots\cdots0\)。-\(3\div2=1\cdots\cdots1\)。-\(1\div2=0\cdots\cdots1\)。-从下往上取余数得到二进制数1101110。4.逐一分析选项:-选项A:1100转换为十进制是\(1\times2^3+1\times2^2+0\times2^1+0\times2^0=8+4+0+0=12\)。-选项B:1011转换为十进制是11。-选项C:1001转换为十进制是\(1\times2^3+0\times2^2+0\times2^1+1\times2^0=8+0+0+1=9\)。-选项D:1010转换为十进制是10。-110转换为二进制是1101110,110大于1010,所以1010×1011的运算结果大于1010,答案选D。
4.下面最不可能是病毒引起的现象是()。
A、原来保存的文件找不见了
B、显示器电源指示灯不亮
C、打开原来已排版好的文件,显示的却是面目全非
D、原来存储的是*.doc文件,打开时变成了*.dot文件
正确答案:B
答案解析:显示器电源指示灯不亮通常是显示器本身硬件故障、电源线连接问题或相关电路问题等导致,与病毒无关。而文件丢失、文件内容改变格式改变等有可能是病毒感染导致文件系统被破坏、文件被篡改等情况。
5.计算机病毒主要会造成下列哪一项的损坏()。
A、磁盘中的程序和数据
B、操作者身体
C、电源
D、显示器
正确答案:A
答案解析:计算机病毒主要破坏的是计算机系统中的程序和数据,包括磁盘中的各类文件等。它一般不会直接损坏显示器、电源以及操作者身体。
6.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A、属于主动攻击,破坏信息的完整性
B、属于主动攻击,破坏信息的可控性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的可控性
正确答案:B
答案解析:假冒是主动采取伪造凭证等手段去冒充其他实体,属于主动攻击。其目的是进入系统盗窃信息或进行破坏,这会影响信息系统对信息的控制能力,导致信息的可控性被破坏,而不是完整性被破坏,所以答案是[B]。
7.现在的计算机性能越来越强,而操作却越来越简单,这是因为()。