一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下面有关八进制的认识,错误的是( ).  添加收藏  2人次
A、八进制数每位的权值是8的i次方
B、八进制数每位只能出现0、1、2……7八个数字
C、八进制数在计数时每满八个就进一
D、八进制数小数点后第n位的权值是8的-(n-1)次方
2.下面有关二进制的认识,错误的是( ).  添加收藏  1人次
A、二进制的基数是2
B、二进制数第n位的权值是2的n次方
C、计算机内部数据都是使用二进制数
D、计算机中之所以采用二进制是因为易于物理实现
3.下面有关十二进制的认识,错误的是( ).  添加收藏  1人次
A、该进制数中每位上能出现的最大代码是11
B、该进制数中每位计数时逢十二进一
C、该进制数中小数点前每位的权值是12的i次方
D、该进制数的减法中借一当12
4.现代计算机中采用二进制码,( )不是它的优点.  添加收藏  6人次
A、用二进制码表示的数字、字符编码长度短,易读不易出错
B、二进制码物理上最容易实现
C、二进制数的运算规则简单
D、二进制码有0、1两个符号,适合逻辑运算
5.在计算机内部,使用二进制数,为电子计算机进行( )提供了有利条件.  添加收藏  人次
A、加法运算
B、减法运算
C、逻辑运算
D、逻辑判断
6.在计算机中采用二进制,是因为( ).  添加收藏  3人次
A、可以降低硬件成本
B、两个状态的系统具有稳定性
C、二进制的运算法则简单
D、上述三个原因
7.在十六进制数的某一位上,表示"12"的数码符号是( ).  添加收藏  人次
A、F
B、E
C、B
D、C
8.在下列四条叙述中,正确的是( ).  添加收藏  人次
A、计算机中所有的信息都以二进制形式存放
B、256KB等于256000 字节
C、2MB等于2000000 字节
D、八进制数的基数为8,因此在八进制中可以使用的数字符号是0、1、2、3、4、5、6、7、8
9.在中国古代有"半斤八两"的说法,这一说法中使用了( )进制.  添加收藏  1人次
A、八
B、十
C、十六
D、十八
10.当文字?声音?图象等信息输入计算机后,要转换成( )编码,才能存储于计算机内?  添加收藏  人次
A、十六进制
B、八进制
C、二进制
D、十进制
11.负数的补码是( )各位求反,然后末位加1.  添加收藏  人次
A、先对原码包括符号位
B、先对原码除符号位外
C、先对符号位除原码外
D、先对符号位,然后对原码
12.计算机内部采用( )形式来表达数据?  添加收藏  人次
A、数字编码
B、ASCII编码
C、十进制
D、二进制
13.设有某进制数2*2=10,根据这种规则,十进制运算3+6的结果写成该进制为( ).  添加收藏  6人次
A、21
B、20
C、100
D、110
14.十进制数-75在某计算机内部用二进制代码10110101表示,其表示方式为( ).  添加收藏  1人次
A、补码
B、原码
C、反码
D、ASCII码
15.下列不能直接用浮点数表示的是( ).  添加收藏  4人次
A、纯小数
B、负整数
C、分数
D、第一小数位是0的数
16.下列叙述中,正确的是( ).  添加收藏  人次
A、正数原码的补码就是原码本身
B、所有十进制小数都能准确地转换为有限位的二进制小数
C、存储器中存储的信息即使断电也不会丢失
D、汉字的机内码就是汉字的输入码
17.下列叙述中正确的是( ).  添加收藏  1人次
A、正数二进制原码的补码是原码本身
B、所有十进制数都能准确地转换为有限位二进制小数
C、用计算机做科学计算是绝对精确的
D、存储器具有记忆能力,其中的任何信息都不会丢失
18.下面的说法不正确的是( ).  添加收藏  人次
A、负数的原码等于其补码
B、正数的原码和补码一样
C、正数的原码、反码和补码均一样
D、正数的原码和反码是相同的
19.用补码表示带符号的八位二进制数,可以表示的整数范围是( ).  添加收藏  8人次
A、-128至127
B、-127至+127
C、-128至+128
D、-127至+128
20.在机器数( )中零的表示形式是唯一的.  添加收藏  3人次
A、原码
B、反码
C、补码
D、都不是
21.标准ASCII码共有( )个字符.  添加收藏  1人次
A、126
B、127
C、128
D、129
22.数字字符4的ASCII码为十进制数52,数字字符9的ASCII码为十进制数( ).  添加收藏  1人次
A、57
B、58
C、59
D、60
23.下列字符中,其ASCII码值最大的是( ).  添加收藏  人次
A、9
B、D
C、a
D、y
24.已知英文大写字母G的ASCII码为十进制数71,则英文大写字母W的ASCII码为十进制数( ).  添加收藏  1人次
A、84
B、85
C、86
D、87
25.英文字母"A"的十进制ASCII值为65,则英文字母"Q"的十六进制ASCII值为( ).  添加收藏  4人次
A、51
B、81
C、73
D、94
26.在计算机中,使用8位ASCII码表示字符的二进制代码,其十六进制值小于( ).  添加收藏  5人次
A、3F
B、CF
C、7F
D、FF
27.就知识产权中的财产权而言,具有法定保护期的限制是其一个基本特征,但并非知识产权中每一项财产权都具有时间限制.根据知识产权法的有关规定,正确的说法是( ).  添加收藏  26人次
A、厂商名称权、商业秘密权、商标权均有法定保护期限
B、厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限
C、厂商名称权、商业秘密权和商标权均无法定保护期限
D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限
28.我国知识产权战略内容没有以下哪一项( ).  添加收藏  1人次
A、根据中国的实际情况,应特别重视知识产权普及战略,要让大家都知道知识产权是什么,它有哪些规则,包括普及它的国际规则
B、在创新战略上,政府管理机关要注意避免因知识产权而妨碍竞争,要让知识产权真正成为激励创新的制度
C、在人才战略上,应该是利益保护为主,评奖等措施为辅
D、专利权是无限期的
29.张某创作的小说《蓝天白云》,在我国可享有的著作权中的财产权的保护期限为( ).  添加收藏  人次
A、作者终生及其死亡后30年
B、作者终生其死亡后20年
C、作者终生及其死亡后50年
D、作者终生及其死亡后70年
30.知识产权法属于( )的范畴.  添加收藏  1人次
A、经济法
B、民法
C、商法
D、行政法
31.知识产权一般包括( )两部分.  添加收藏  8人次
A、著作权、工业产权
B、著作权、专利权
C、著作权、商标权
D、商标权、专利权
32.病毒一旦被复制或产生变种,其传染速度之快令人难以预防,体现了病毒的( ).  添加收藏  人次
A、破坏性
B、传染性
C、寄生性
D、潜伏性
33.计算机病毒的常见传染方式是通过U盘、光盘和( ).  添加收藏  人次
A、显示器
B、CPU
C、内存
D、计算机网络
34.计算机病毒的防治方针是( ).  添加收藏  2人次
A、坚持以预防为主
B、发现病毒后将其清除
C、经常整理硬盘
D、经常清洗U盘
35.计算机病毒是可以造成机器故障的( ).  添加收藏  人次
A、一种计算机设备
B、一块计算机芯片
C、一种计算机部件
D、一种计算机程序
36.计算机病毒是一段特殊的计算机程序,一般隐藏在( )中.  添加收藏  1人次
A、控制器
B、运算器
C、只读存储器
D、可执行文件
37.计算机病毒主要是造成( )损坏.  添加收藏  6人次
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据
38.一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是( ).  添加收藏  4人次
A、冲击波
B、木马病毒
C、backdoor
D、CIH
39.专门感染可执行文件的病毒是( ).  添加收藏  3人次
A、源码型病毒
B、文件型病毒
C、外壳型病毒
D、入侵型病毒
40.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源.  添加收藏  27人次
A、网络带宽
B、数据包
C、防火墙
D、LINUX
41.下列网络安全措施不正确的是( ).  添加收藏  人次
A、关闭某些不使用的端口
B、为Administrator添加密码
C、安装系统补丁程序
D、删除所有的应用程序
42.下面关于网络信息安全的叙述,不正确的是( ).  添加收藏  2人次
A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B、电子邮件是个人之间的通信手段,不会传染计算机病毒
C、防火墙是保障单位内部网络不受外部攻击的有效措施之一
D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
43.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( ).  添加收藏  人次
A、暂时先保存它,日后打开
B、立即打开运行
C、删除它
D、先用反病毒软件进行检测再作决定
44.计算机病毒通常容易感染扩展名为( )的文件.  添加收藏  1人次
A、sys
B、exe
C、txt
D、bak
45.计算机病毒主要造成( ).  添加收藏  人次
A、磁盘的损坏
B、CPU的损坏
C、磁盘驱动器的损坏
D、程序和数据的损坏
46.目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播( ).  添加收藏  人次
A、打开U盘时用鼠标双击
B、经常用消毒水消毒
C、使用U盘时先查毒
D、打开windows的自动播放功能
47.为了减少计算机病毒对计算机系统的破坏,应( ).  添加收藏  人次
A、不运行来历不明的软件
B、尽可能用U盘启动计算机
C、把用户程序和数据写到系统盘上
D、使用来历不明的光盘
48.下列哪些不属于计算机病毒的特征( ).  添加收藏  人次
A、破坏性
B、潜伏性
C、可触发性
D、认知性
49.下面可能使得计算机无法启动的计算机病毒是( ).  添加收藏  3人次
A、源码型病毒
B、入侵型病毒
C、操作系统型病毒
D、外壳型病毒
50.一般来说,个人计算机的防病毒软件对( )是无效的.  添加收藏  8人次
A、Word病毒
B、Ddos
C、电子邮件病毒
D、木马
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供