基本信息
文件名称:计算机文化基础习题(附参考答案).docx
文件大小:17.67 KB
总页数:40 页
更新时间:2025-06-14
总字数:约1.44万字
文档摘要

计算机文化基础习题(附参考答案)

一、单选题(共76题,每题1分,共76分)

1.CPU的指令系统又称为______。

A、汇编语言

B、机器语言

C、程序设计语言

D、符号语言

正确答案:B

答案解析:指令系统也称机器语言。每条指令都对应一串二进制代码。

2.下列叙述中,______是正确的。

A、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒

B、任何一种反病毒软件总是滞后于计算机新病毒的出现

C、感染过计算机病毒的计算机具有对该病毒的免疫性

D、计算机病毒会危害计算机用户的健康

正确答案:B

答案解析:计算机病毒(ComputerViruses)是属于计算机犯罪现象的一种,是一种人为设计的程序,它隐藏在可执行程序或数据文件中,当计算机运行时,它能把自身准确复制或有修改地复制到其他程序体内,从而造成破坏。计算机病毒具有传染性、潜伏性、隐藏性、激发性和破坏性等五大基本特点。感染计算机病毒后,轻则使计算机中资料、数据受损,软件无法正常运行,重则使整个计算机系统瘫痪。任何一种反病毒软件总是滞后于计算机新病毒的出现,先出现某个计算机病毒,然后出现反病毒软件。

3.计算机网络的主要目标是实现______。

A、数据处理

B、文献检索

C、快速通信和资源共享

D、共享文件

正确答案:C

答案解析:计算机网络系统具有丰富的功能,其中最主要的是资源共享和快速通信。

4.存储400个24×24点阵汉字字形所需的存储容量是______。

A、255KB

B、75KB

C、37.5KB

D、28.125KB

正确答案:D

答案解析:1个点由一个二进制位表示。1个24*24点阵汉字需(24*24)/8=72字节,则400个24*24点阵汉字需要400*72=28800字节。由于1K=1024B,换成以KB(千字节)为单位则是28800/1024KB=28.125KB。

5.微型机不可缺少的I/O设备是()。

A、显示器和打印机

B、键盘和显示器

C、鼠标和打印机

D、键盘和鼠标

正确答案:B

6.在计算机中采用二进制,是因为()。

A、可降低硬件成本

B、两个状态的系统具有稳定性

C、二进制的运算法则简单

D、上述三个原因

正确答案:D

7.在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是______。

A、95

B、96

C、97

D、91

正确答案:C

答案解析:ASCII码本是二进制代码,而ASCII码表的排列顺序是十进制数,包括英文小写字母、英文大写字母、各种标点符号及专用符号、功能符等。字符a的ASCII码是65+32=97。

8.二进制数1011011转换成十进制数为______。

A、103

B、91

C、171

D、71

正确答案:B

答案解析:数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。因此(1011011)B=1*2^6+0*2^5+1*2^4+1*2^3+0*2^2+1*2^1+1*2^0=91(D)。

9.操作系统中,文件管理不具备的功能是()。

A、文件的各种操作

B、预防病毒

C、文件共享和保护

D、按名存取

正确答案:B

10.计算机的主要特点是______。

A、速度快、存储容量大、性能价格比低

B、速度快、性能价格比低、程序控制

C、速度快、存储容量大、可靠性高

D、性能价格比低、功能全、体积小

正确答案:C

答案解析:计算机是一种按程序自动进行信息处理的通用工具,它具有以下几个特点:运算速度快运算精度高通用性强具有逻辑功能和记忆功能具有自动执行功能存储容量大可靠性高

11.计算机病毒最重要的特点是______。

A、可执行

B、可传染

C、可保存

D、可拷贝

正确答案:B

答案解析:微机的病毒是指一种在微机系统运行过程中,能把自身精确地拷贝或有修改地拷贝到其它程序体内的程序。它是人为非法制造地具有破坏性的程序。由于计算机病毒具有隐蔽性、传播性、激发性、破坏性和危害性,所以计算机一旦感染病毒,轻者造成计算机无法正常运