大一计算机12章书后练习答案.docx

大一计算机12章书后练习答案.docx

ID:51798889

大小:41.31 KB

页数:6页

时间:2020-03-15

大一计算机12章书后练习答案.docx_第1页
大一计算机12章书后练习答案.docx_第2页
大一计算机12章书后练习答案.docx_第3页
大一计算机12章书后练习答案.docx_第4页
大一计算机12章书后练习答案.docx_第5页
资源描述:

《大一计算机12章书后练习答案.docx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、本章练习题:一、单选题1.“过时的信息没有利用价值几乎是众所周知的事实”是指信息的(D)。A普遍性B存储性C传递性D时效性2.摩尔定律主要是说集成电路的集成度每(A)翻一番。A18个月B1年C3年D10年3.在信息技术整个发展过程中,经历了一系列革命性的变化,包括语言的利用,文字的发明,印刷术的发明,(D)和计算机技术的发明和利用等。A工业革命B农业革命C文化革命D电信革命4.任何一种数制都有三个要素,即(A)。A数符、基数和权值B二进制、十进制、十六进制C数符、数码和权值D数符、数码和数字5.二进制数10001001011转换为十进制数是(D)。A1077B20

2、90C2077D10996.用一个字节表示不带符号的数,转换成十进制整数,其最大值是(C)。A256B127C255D1287.计算机中,1024兆字节简称(A)。A1GBB1KBC1MBD1TB8.机器数有固定的位数,超过这个范围就会产生(C)。A差错B乱码C溢出D死机9.在计算机系统内部使用的汉字编码是(A)。A内码B国标码C区位码D输入码10.目前制造计算机所采用的电子器件是(D)。A中小规模集成电路B晶体管C超导体D超大规模集成电路11.在通常情况下,计算机断电或重新启动后,(B)中的信息不会丢失。ARAMBROMCSDRAMDDDRAM12.以下各种类型

3、的存储器中,(A)内的数据不能直接被CPU存取。A外存B寄存器C内存DCache13.一般来说,计算机中内存储器比硬盘(A)。A读写速度快B保存数据时间长C存储容量大D读写速度慢14.当前微机中,使用Cache提高了计算机运行速度,主要是因为(D)。ACache扩大了硬盘的容量BCache可以存放程序和数据CCache增大了内存的容量DCache缩短了CPU等待的时间15.DVD-ROM盘上的信息是(C)。A可以反复读和写B只能写入C只能读出D可以反复写入16.为了扩大内存,采用硬盘模拟内存的技术为(C)。A多级存储B动态存储C虚拟存储D后备式存储17.负责从存储

4、器中取出指令,并根据指令的要求对各个部件发出控制信号,保证各部件协调一致地工作,然后按部就班地完成各种操作的硬件设备是(D)。A操作系统B存储器C系统软件D控制器18.串行接口RS232和USB相比,在速度上是(C)。ARS232快B相同的CUSB快D根据情况不确定的19.按照USB2.0标准,USB的传输速率可以达到(C)Mbps。A56B256C480D24020.打印机的传输线要和主机的打印端口相连,最常用的并行端口是(D)。AUSBBCOMC1394DLTP21.下列不是扫描仪的主要技术指标(B)。A色深度及灰度B厂家品牌C扫描幅度D分辨率22.计算机软件

5、系统一般分为(B)两大类A程序和数据B系统软件和应用软件CDOS和WindowsD操作系统和计算机语言23.用来对计算机软硬件资源进行统一管理、统一调度和统一分配的程序,如CPU管理、存储器管理、文件管理和外部设备管理等程序的软件是(B)。A通信程序B操作系统C数据库管理系统D中央处理器24.信息安全的四大隐患是:计算机犯罪,计算机病毒,(C)和计算机设备的物理性破坏A网络盗窃B自然灾害C误操作D软件盗版25.信息安全包括数据安全和(D)。A人员安全B网络安全C通信安全D设备安全26.“蠕虫”往往是通过(D)进入其他计算机系统。A扫描仪B系统C硬盘D网络27.计算

6、机病毒是一种有很强破坏性和传染性的(D)。A文件B硬件C外接设备D计算机程序二、多选题1.计算机外部存储器包含有(ACD)等。ACD-ROMBCacheCU盘D硬盘2.常用的移动存储产品大致有(ACD)等类别。A移动硬盘B软磁盘C闪存卡DU盘3.中央处理器有(BC)等部件组成。A内存B控制器C运算器D外存4.USB接口目前被广泛应用,其优点包含有(ACD)。A可接入多种设备B传输距离远C传输速度高D支持热插拔5.扫描仪可在(BCD)应用中使用。A拍数字照片B图象输入C图象处理D光学字符识别6.防范计算机病毒应做到(ACD)。A使用防病毒软件B不使用软盘C加装防火墙

7、D及时升级防病毒软件的病毒库7.计算机病毒的防治要从(ACD)三方面来进行。A清除B验证C检测D预防8.计算机感染病毒的途径有很多,主要有(ACD)。A网络传输B利用计算机休眠功能C随便使用他人的移动存储D使用非法盗版软件三、填充题1.现代信息技术是建立在(微电子)技术基础之上的。2.从应用信息的角度,信息大致分为两类:自然信息和(社会)信息。3.信息技术中的“3C技术”一般指的是通信技术、计算机技术和(控制技术)。4.二进制数1100101B对应十六进制数是(65H)。5.在计算机中,所有的数据、指令及一些符号等都是用特定的(二进制)代码表示的。6.在微型计算机

8、中,信息的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。