第 1 页:单选题 |
第 3 页:操作题 |
第 6 页:参考答案 |
一、选择题
(1)B解析:第二代(1958~1964年)是晶体管时代。IBM-7000系列是影响最大的第二代计算机的代表。
(2)C解析:二进制数转换成十进制数的方法是将二进制数按权展开: (01011010)2=0x27+1x26+0x25+lx24+1x23+0x22+1x21+0×20=90
(3)C解析:十进制整数转二进制的方法是除2取余法。“除2取余法”:将十进制数除以2得一商数和一余数。再用商除以2… 以此类推。最后将所有余数从后往前排列。
(4)B解析;目前微型机中普遍采用的字符编码是 ASCIl码。它采用7位二进制码对字符进行编码,可以表示128个不同的字符。
(5)B解析!区位码转国际码需要两个步骤:①分别将区号、位号转换成十六进制数。②分别将区号、位号各+20H(区位码+2020H=国标码)。本题中区号28转换成十六进制为lc,位号50转换成十六进制为32。分别+20H,即得3C52H。
(6)A解析:机内码都足2个字节的,它与国际码不同,国际码+8080H=机内码。不同的输入法,其编码一般是不同的。
(7)B解析:计算机的操作系统是计算机系统软件的核心。
(8)B解析:操作系统是计算机必须配置的核心系统软件。
(9)B解析:在内存中。有一部分用于永久存放特殊的专用数据,对它们只取不存,这部分称为只读存储器,简称ROM。大部分内存可存可取,称为随机存储器,简称RAM。计算机在工作时,一旦断电,RAM中的所有数据立即丢失,但是不会对ROM中的数据造成影响。
(10)B解析:CD.ROM中的数据由生产厂家预先写入的,用书只能读取而无法写入,被称为只读型光盘。
(11)D解析;内存容量越大,它所能存储的数据和运行的程序就越多,程序运行的速度就越快,微机的信息处理能力就越强。目前微机的内存容量一般为l28MB~2GB。
(12)A解析:计算机病毒的传播途径有两种:通过机器传播:实际上就是通过硬盘传染。通过软盘传播:这是最普遍的一种传染途径。通过网络传播:多数是通过电子邮件传播,破坏特定的扩展名文件,并使邮件系统变慢,甚至导致系统崩溃,如蠕虫病毒。
(13)A解析:计算机病毒其实是一种人为编制的程序。这种程序会隐藏在系统中,不断地自我复制并拷贝到其他程序之中,影响和破坏计算机系统的运行。它可通过软盘、硬盘、光盘和网络传播,其具有隐蔽性、传染性、潜伏性、可激发性、破坏性等特征。
(14)D解析:计算机用几小时后,关机一会儿再用,对计算机并无好处,反而频繁开关计算机可能会造成计算机某些部件损坏。
(15)C解析:ISP(Internet Server Provider,Internet服务提供商)就是为用户提供lntemet接入的公司和机构。
(16)A解析:ISP(Internet Server Provider,Intemet服务提供商)就是为用户提供Intemet接入和(或)Intemet信息服务的公司和机构。
(17)B解析:A=101111108,B=AEH,C=184D转化为十进制的值为190、174,184。所以B (18)D解析:在一个非零无符号二进制整数之后去掉2个0,相当于向右移动2位,也就是变为原数的l/4。
(19)C解析:1GB=1024MB。
(20)C解析:EDU为教育机构,TOM为商业机构,NET为主要网络支持中心,GOV为政府部门,MIL为军事组织,INT为国际组织,AC为科研机构,0RG为非营利组织等。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |