151、计算机病毒除通过有病毒的软盘传染外,另一条可能途径是通过______进行传染。
A、网络
B、电源电缆
C、键盘
D、输入不正确的程序
答案:(A)
评析: 计算机病毒可以通过有病毒的软盘传染,还可以通过网络进行传染。
152、计算机网络最突出的优点是______。
A、精度高
B、容量大
C、运算速度快
D、共享资源
答案:(D)
评析: 建立计算机网络的目的主要是为了实现数据通信和资源共享。计算机网络最突出的优点是共享资源。
153、计算机操作系统是______。
A、一种使计算机便于操作的硬件设备
B、计算机的操作规范
C、计算机系统中必不可少的系统软件
D、对源程序进行编辑和编译的软件
答案:(C)
评析: 操作系统是管理、控制和监督计算机软、硬件资源协调运行的程序系统,由一系列具有不同控制和管理功能的程序组成,它是直接运行在计算机硬件上的、最基本的系统软件,是系统软件的核心。
154、按照数的进位制概念,下列各数中正确的八进制数是______。
A、8707
B、1101
C、4109
D、10BF
答案:(B)
评析: 八进制是用0到7的字符来表示数值的方法。
155、十进制数 215 等于二进制数______。
A、11101011
B、11101010
C、11010111
D、11010110
答案:(C)
评析: 数制也称计数制,是指用同一组固定的字符和统一的规则来表示数值的方法。十进制(自然语言中)通常用0到9来表示,二进制(计算机中)用0和1表示,八进制用0到7表示,十六进制用0到F表示。
(1)十进制整数转换成二进制(八进制、十六进制),转换方法:用十进制余数除以二(八、十六)进制数,第一次得到的余数为最低有效位,最后一次得到的余数为最高有效位。
(2)二(八、十六)进制整数转换成十进制整数,转换方法:将二(八、十六)进制数按权展开,求累加和便可得到相应的十进制数。
(3)二进制与八进制或十六进制数之间的转换二进制与八进制之间的转换方法:3位二进制可转换为1位八进制,1位八进制数可以转换为3位二进制数。
二进制数与十六进制之间的转换方法:4位二进制可转换为1位十六进制数,1位十六进制数中转换为4位二进制数。
因此:215/2=107……1
107/2=53……1
53/2=26……1
26/2=13……0
13/2=6……1
6/2=3……0
3/2=1……1
1/2=0……1
所以转换后的二进制数为11010111。
156、在下列字符中,其ASCII码值最小的一个是______。
A、9
B、p
C、Z
D、a
答案:(A)
评析: 按字符的ASCII码的值比较:数字的ASCII码值从0~9依次增大,其后是大写英文字母,其ASCII码值从A~Z依次增大,再后面是小写英文字母,其ASCII码值从a~z依次增大。
157、完整的计算机软件指的是______。
A、程序、数据与相应的文档
B、系统软件与应用软件
C、操作系统与应用软件
D、操作系统和办公软件
答案:(B)
评析:软件是指为方便使用计算机和提高使用效率而组织的程序以及用于开发、使用和维护的有关文档。软件系统可分为系统软件和应用软件两大类。
158、构成CPU的主要部件是______。
A、内存和控制器
B、内存、控制器和运算器
C、高速缓存和运算器
D、控制器和运算器
答案:(D)
评析: 中央处理器(CPU)主要包括运算器和控制器两大部件。它是计算机的核心部件。CPU是一体积不大而元件的集成度非常高、功能强大的芯片。计算机的所有操作都受CPU控制,所以它的品质直接影响着整个计算机系统的性能。
159、组成微型机主机的部件是______。
A、CPU、内存和硬盘
B、CPU、内存、显示器和键盘
C、CPU和内存
D、CPU、内存、硬盘、显示器和键盘套
答案:(C)
评析: 计算机的结构部件为:运算器、控制器、存储器、输入设备和输出设备。"运算器、控制器、存储器"是构成主机的主要部件,运算器和控制器又称为CPU。
160、假设某台式计算机内存储器的容量为1KB,其最后一个字节的地址是______。
A、1023H
B、1024H
C、0400H
D、03FFH
答案:(D)
评析: 1KB=1024B,1MB=1024KB,内存储器的容量为1KB,由于内存地址是从0000开始的,所以最后一个字节为1023,转换为十六进制数为03FFH。
相关推荐:
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |