当前位置:首页 > 计算机基础题库答案整合
对
101 根据计算机网络拓扑结构的不同,可以将计算机网络分为星形、环形、总线形、树形、全连接形和不规则形网络。 对
102 局域网常用的拓扑结构一般为不规则形状。 错
103 城域网多采用星拓扑结构。 错 104
广域网一般采用双环型或双总线型拓扑结构。 错
105 Internet(因特网)的域名系统可以视为树形结构。 对
106 局域网分布范围小、投资少、配置简单,具有如下特征:传输速率高、支持传输介质种类多、通信处理一般由网卡完成、传输质量好、有规则的拓扑结构。 对
107 网卡全称为网络适配器,它将工作站和服务器连到网络上,实现资源共享和相互通信、数据转换和电信号匹配等工作。 对
108 网络的几种常见工作模式有:专用服务器模式、客户机/服务器模式、对等式网络。 对
109 一种网络与另一种网络实现互访与通信,要解决它们之间协议方面的差别、速率与带宽的差别等问题。要解决这些协调、转换机制的部件就是中继器、网桥、路由器和网关等。 对
110 Internet也称万维网,国内媒体也称为因特网。 错
111 IP地址提供统一的地址格式,即由32个二进制位(bit)组成。由于二进制使用起来不方便,常用\点分十进制\方式来表示。即将IP地址分为4个字节,每个字节以十进制数来表示,各个数之间以句点来分隔。 对
112 IP地址唯一地标识出主机所在的网络和主机在网络中位置的编号。 对
113 域名(domain)是Internet上用于标识网络服务器位置的名字,由字母、数字和连字符\字符构成,由句点\符号分隔为若干部分。域名通过域名服务器(DNS)的解析服务可以转换为服务器的IP地址,以实现对服务器内容的真正连接和访问。 对
114 域名是通过免费分配得到的。 错
115 在Internet网上的主机可以用\主机名.域名\的方式唯一地进行标识。 对
116 Internet最早起源于1969年建成并投入使用的ARPAnet(阿帕网)。 对
117 调制解调器是计算机与电话线之间进行信号转换和传输的装置。 对
118 WWW全称为World Wide Web,也简称Web或因特网。 错
119 文件下载是利用率最高的Internet应用。 错
120 使用Email不仅可以发送和接收英文文字信息,同样也可以发送和接收中文及其它各种语言文字信息,有些专用电子邮件收发工具软件(如Foxmail)还可以收发图象、声音、执行程序等各种类型的文件。 对
121 电子邮件系统只能为用户提供基本的电子邮件服务,不能给邮件列表中的每个注册成员分发邮件和提供电子期刊。 错
122 A写信,发送给B,抄送给C,暗送给D。此时(B、C、D)会收到这封信,信头部分会写着寄送B、抄送C,所有人都知道B、C收到了这封信,D知道他自己也收到了这封信,B、C不知道D也收到了这封信。 对
123 浏览器是一个对互联网上的信息资源进行搜集整理,然后供用户查询的系统。 错
124 按信息采集的方法来分类,搜索引擎可以分为目录式采集方式、程序(也称为蜘蛛)采集方式和元搜索。 对
125 按用户搜索方法来分,搜索引擎包括目录式和程序式。 错
126 按搜索结果的类型来分,搜索引擎包括目录式和关键词式。 错
127 在目录式搜索引擎中,需要以人工方式或半自动方式采集信息,由编辑人员查看信息之后,人工形成信息摘要,并将信息置于事先确定的分类结构中。 对
128 目录式搜索引擎因为加入了人工的智能因素,所以信息准确、导航质量高。缺点是需要人工介入,维护量大,信息量少,信息更新不够及时。 对
129 程序搜索引擎的优点是信息量大、更新及时、不需要人工干预,缺点是返回信息过多,有很多无关信息,用户必须从结果中进行筛选。 对
130 对于搜索结果信息的类型而言,专业式搜索引擎对搜集的信息资源不限制主题范围和数据类型,用它可以查找到几乎任何类型的信息。 错
131 对于搜索结果信息的类型而言,特殊式搜索引擎只搜集某一行业或专业范围内的信息资源,因此,它在提供专业信息资源方面要远远优于综合型搜索引擎。 错
132 对于搜索结果信息的类型而言,特殊式搜索引擎是专门搜集特定类型文件格式的信息。 对
133 Internet上主要的安全隐患包括黑客入侵、传输数据窃取、电子欺骗、计算机病毒、木马、蠕虫病毒、恶意网页。 对
134 计算机木马是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 错
135 就像生物病毒一样,计算机病毒具有独特的复制能力。 对
136 计算机蠕虫可以很快地蔓延,难以根除。它们能把自身附着在各种类型的文件、电子邮件或者存储设备上。当文件被复制、收取电子邮件或磁盘被从一个用户传送到另一个用户时,它们就随同文件、邮件或磁盘一起蔓延开来。 错
137 计算机病毒具有以下一些特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、条件触发。 对
138 计算机病毒按寄生方式可分为引导型病毒、病毒文件型病毒、电子邮件型病毒及复合型病毒。 对
139 计算机病毒按破坏性可分为良性病毒和恶性病毒。 对
140 计算机木马是一种欺骗程序,把它插入正常的软件、邮件等宿主中。在受害者执行这些软件的时候,就可以悄悄地进入系统,开放进入计算机的途径。 对
141 恶意代码是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生,对网络造成拒绝服务,以及和黑客技术相结合,等等。 错
142 在产生的破坏性上,恶意代码比普通病毒厉害得多。 错
143 蠕虫一旦在计算机中建立,就去收集与当前机器联网的其他机器的信息,它能通过读取公共配置文件并检测当前机器的联网状态信息,尝试利用系统的缺陷在远程机器上建立引导程序,并把蠕虫带入了它所感染的每一台机器中。 对
144 蠕虫程序能够常驻于一台或多台机器中,并有自动重新定位的能力。 对 序号
填空题(每题1分)
说明
1 通晓信息技术的学习方法涵盖、和三方面内容。 答案:||技能|概念|能力
2 信息技术可以分为信息获取技术、、和信息施用技术。 答案:|信息传递技术|信息处理与再生技术 3 信息获取技术包括、、等技术。 答案:||信息识别|信息提取|信息检测 4 和是信息技术的两大支柱。 答案:|现代计算机技术|通信技术
5 1946年诞生了第一台,计算机进入了电子时代。
6 第1代计算机又称为电子管计算机,其主要特征是采用作为计算机的功能单元。 7 冯·诺依曼(John Von Neumann)提出两个非常重要的思想:(1),(2)采用存储器存储数据和指令序列(程序),指令依次被执行,控制计算机运行。 8 第2代计算机采用制作其基本逻辑部件。
9 第2代计算机采用作为主存储器,采用磁盘和磁鼓作为外存储器。 10 第3代计算机的标志是的开发与元器件的微小型化。 11 第3代计算机采用作为主存储器。
12 第4代计算机属于计算机,采用和ULSID(极大规模集成电路)、高度集成化是这一代计算机的主要特征。 答案:||
13 第4代计算机的开发与技术的巨大发展是分不开的。 14 计算机都由控制器、、、输入设备和输出设备5大部件组成。 答案:|
15 如果按照计算机的规模和性能划分,计算机可以分成(超)大型机、、、手持式计算机等。 答案:|
16 中央处理器(CPU)由和组成。 答案:|
17 一个完整的计算机系统是由和两大部分组成。 答案:|
18 计算机采用的是二进制系统,二进制只有\和\两种数字。 答案:|
19 1个二进制位通常称为一个,是最小的存储单位,只能用来表示\或\。 20 十进制数43转化为8位的二进制数是。
21 连续8位组成一个(Byte,简写为B)。是计算机中用于衡量存储容量大小的最基本的单位。
22 1KB=B。
23 计算机处理信息时,一般是以一个(Word)为整体进行的。 24 在计算机处理信息过程中,信息通常都是以离散的数字形式(二进制)表示的,称之为。 25 按照美国标准信息码变换操作规则(ASCII码),字母F计算机中的编码是。 26 每个汉字的机内码用个字节的二进制数表示。 27 CPU中决定微型机性能的主要指标是:、。 答案:|
28 在总线上,通常传送3种信号:数据、地址和控制信号,相应地总线也分为(DB)、(AB)、(CB)。 答案:||
29 存储器通常被分为和两大类。 答案:|
30 内存是以为单位存储信息的,可存放的数据总量称为。 答案:|
31 内存根据基本功能分为和,在386以上的微机,还有。 答案:||
32 Cache在逻辑上位于与之间,其作用是加快两者之间的数据交换速率。 答案:|
共分享92篇相关文档