计算机应用基础单选文件.doc_第1页
计算机应用基础单选文件.doc_第2页
计算机应用基础单选文件.doc_第3页
计算机应用基础单选文件.doc_第4页
计算机应用基础单选文件.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.单选:图灵在计算机科学方面的主要贡献有两个: 一是建立图灵机模型, 奠定了( )理论的基础;二是提出图灵测试,阐述了机器智能的概念。A 可计算;B 可推导;C 可进化; D 可预知2.单选:冯.诺依曼在 EDVAC中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A 存储数据; B 核心计算; C 存储程序; D 进程3.单选:目前,大家公认的第一台电子计算机是在 1946 年 2 月由宾夕法尼亚大学研制的( )。A ALPHA;B BETA;C ENIAC;D FAST4.单选:第三代电子计算机是( )计算机。A 电子管;B 晶体管;C 逻辑管; D 集成电路5.单选:1971 年 intel 公司的马西安 .霍夫,制成世界上第一片 4 位微处理器 intel( )。A 4004;B 8086;C 6800;D 80516.单选:计算机由 5 个基本部分构成:运算器、 ( )、存储器、输入设备、输出设备。A 控制器;B 计时器;C 寄存器; D 计数器7.单选:运算器的主要功能是进行算术和( )运算。A 关系;B 逻辑;C 布尔;D 顺序8.单选:各种内存储中,断电后, RAM 中的信息将全部消失,而( )中的信息不会丢失。A CACHE;B HDD;C SSD;D ROM9.单选:外部存储器, 又称为外存或者辅存, 主要用来存放 ( )的程序和数据。A 暂时不用; B 正在执行; C 容量较大; D 格式复杂10.单选:( )既属于输入设备,又属于输出设备。精选A 显示器;B 扫描仪;C 触摸屏; D 打印机11.单选:一台计算机的所有指令的集合称为该计算机的( )。A 程序系统; B 指令系统; C 运算系统; D 核心系统12.单选:某进制数数制中每一固定位置对应的单位值称为( )。A 幂;B 位权;C 指数;D 尾数13.单选:不同数制都使用 ( )表示法, 即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A 位置;B 补码;C 内码;D 反码14.单选:1001B转换为十进制数为( )。A 7;B 8;C 9;D 1015.单选:11010111B转换为十进制数为( )。A 127;B 215;C 512;D 21716.单选:1011.11B转换为十进制数为( )。A 113;B 0B.3;C 47;D 11.7517.单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A 虚拟机;B 家用机;C 商用机; D 超级计算机18.单选:windows 操作系统属于( )操作系统。A 命令行;B 单任务;C 图形用户界面; D 单机19.单选:unix 操作系统属于( )操作系统。A 单用户单任务; B 多用户多任务; C 单用户多任务; D 多用户单任务20.单选:当 linux 同时为多个用户提供服务时,其本质是( )。A 批处理;B 单机;C 实时;D 分时21.单选:大小写转换属于字处理软件的( )功能。A 编辑;B 文档管理; C 排版;D 引用22.单选:段落对齐方式属于字处理软件的( )功能。A 编辑;B 文档管理; C 排版;D 引用23.单选:文档的编辑是对输入的内容进行删除、( )、插入,以确保输入的内容正确。A 排版;B 修改;C 排序;D 对齐24.单选:文档排版的 3 个基本操作对象是:字符、段落和( )。A 表格;B 图片;C 视频;D 页面25.单选:悬挂缩进是指控制段落中( )以外的其他行的起始位置。A 末行;B 大写行;C 首行;D 小写行26.单选:目前最重要的网络体系结构是 OSI参考模型和( )。A TCP/IP系统结构; B DVM系统结构;C OOP系统结构; D LINUX系统结构27.单选:OSI模型共分为( )层。A 6;B 7;C 8;D 928.单选:在计算机网络通信时,数据自上而下的递交过程实际上就是不断( )的过程。A 加密;B 拆封;C 解密;D 封装29.单选:在计算机网络通信时, 数据自下而上的递交过程就是不断 ( )的过程。A 加密;B 拆封;C 解密;D 封装30.单选:局域网根据其工作模式可以分为客户机 /服务器结构和( )。A 终端/服务器;B终端/数据库;C对等结构;D 有线/无线31.单选:( )也被称为网络适配器,计算机通过其接入局域网。A 网络接口卡(网卡); B 交换机;C 集线器;D 路由器32.单选:下列属于有线媒体的是( )。A 微波;B 红外;C 激光;D 光纤33.单选:在数据的人工管理阶段,数据( )。A 容易共享; B 冗余度大; C 完全独立; D 容易查询34.单选:通过操作系统的文件管理功能,使得文件的逻辑结构与( )脱钩。A 文件名;B 文件属性; C 物理结构; D 文件指针35.单选:使用数据库技术管理数据,可以( )冗余度。A 最大程度提高; B 修改;C 灵活调整; D 最大程度降低36.单选:( )是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成部分, 数据库的一切操作, 如查询、更新、插入、删除以及各种控制,都是通过( )进行的。A 数据库管理系统; B数据库指令系统; C数据库支持系统; D数据库 检索系统37.单选:微软公司的 SQL Server数据库属于( )。A 桌面数据库; B 单机数据库; C 网络数据库; D 网络服务器38.单选:下列属于动态媒体的是( )。A JPEG照片;B 视频;C BMP照片;D 图像39.单选:多媒体技术的主要特性包括信息媒体的集成性、交互性和( )。A 有效性;B 易操作性; C 可行性;D 实时性40.单选:( )是区别多媒体计算机与传统媒体的最大不同。A 集成性;B 交互性;C 准确性; D 可操作性41.单选:下列不属于多媒体系统的是( )。A 模拟电视; B 数字电视; C VOD点播系统; D 在线视频42.单选:信息时代的重要特征是信息的( )。A 分解;B 加密;C 分布;D 数字化43.单选:虚拟现实 VR是( )。A 真实的;B 虚拟的;C 无法识别语音; D 无法识别手势44.单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。A 硬件损坏; B 软件漏洞; C 自然灾害的威胁; D黑客攻击45.单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。A 服务器;B 网络系统; C 加解密;D 存储器46.单选:计算机病毒概括来讲就是具有破坏作用的( )。A 文件;B 数据;C 高级语言; D 程序或一组计算机指令47.单选:计算机病毒最主要的特点是具有( )。A 破坏性;B 延迟性;C 潜伏性; D 唯一性48.单选:计算机病毒的传染性是指其具有( )功能。A 进行人-机感染;B 造成所有程序逻辑混乱;C 自我复制; D 对杀毒软件产生抵抗力49.单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。A 文件分区表; B 格式化参数; C 运行速度; D 引导扇区50.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机; D IPSec51.单选:( )是信息的载体,信息有意义,但( )没有。A 算法;B 数据;C 程序;D 指令52.单选:电子商务是指利用计算机和( )进行的新型商务活动。A 网络;B 传统商业; C 用户;D 优惠活动53.单选:( )是指计算机装置,即物理设备。A 总线;B 软件;C 硬件;D 中间件54.单选:软件实现的功能可以用硬件来实现,称为硬化或者( ),例如 BIOS里面的引导程序。A 模块化;B 程序化;C 简化;D 固化55.单选:计算机由 5 个基本部分构成:运算器、 ( )、存储器、输入设备、输出设备。A 控制器;B 计时器;C 寄存器; D 计数器56.单选:一台计算机的所有指令的集合称为该计算机的( )。A 程序系统; B 指令系统; C 运算系统; D 核心系统57.单选:指令的执行过程可以分为 3 个步骤,分别是取指令,分析指令, ( )。A 执行指令; B 计算地址; C 设定顺序; D 纠正指令58.单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。A 固件;B 硬件软化; C APP软件;D 系统软件59.单选:从用户的角度来看,操作系统把裸机改造成一台( ),使用户无需了解有关硬件和软件的细节。A 高端计算机; B 中间件计算机; C 虚拟机; D 复杂计算机60.单选:( )是一种接近于自然语言和数学公式的程序设计语言。A 高级语言; B 低级语言; C 机器语言; D 汇编语言61.单选:C语言是( )的一种。A 高级语言; B 汇编语言; C 机器语言; D 以上都不对62.单选:11.1H转换为二进制数为( )。A 11.1;B 00011.1000;C 10001000.1000;D 10001.000163.单选:二进制数的 1、0 与逻辑量( )的 1、0 吻合,便于表示和进行逻辑运算。A 真假;B 不等于;C 增加;D 结果64.单选:-5 的8 位原码是( )。A -00000101;B 10000101;C 11111010;D 1111101165.单选:-5 的8 位反码是( )。A -00000101;B 10000101;C 11111010;D 1111101166.单选:-5 的8 位补码是( )。A -00000101;B 10000101;C 11111010;D 1111101167.单选:5 的 8 位反码是( )。A 00000101;B 11111010;C 01111010;D 0111101168.单选:windows 系统中,剪贴板是程序和文件之间用于传递信息的( )。A U 盘;B移动硬盘; C 永久存储区; D 临时存储区69.单选:windows 中按( ),整个屏幕会被复制到剪贴板中。A F1键;B PrtSc(print screen)键;C P键;D ALT+CTRL+DEL70.单选:windows 中按( ),活动窗口就会被复制到剪贴板中。A F1键;B alt+PrtSc(print screen)键;C ctrl+PrtSc(print screen)键;D ALT+CTRL+DEL71.单选:将信息粘贴到目标程序后,剪贴板中的内容( )。A 保持不变; B 被删除;C 自动发生变化; D 顺序颠倒72.单选:excel 中用来存储并处理工作数据的文件称为工作簿( book),它是由若干(默认是 3 张)( )组成。A 工作表;B 数据库表; C 表达式;D 单元格73.单选:excel 的工作表由行列交叉的单元格组成,其中行号由数字编号,列号由( )编号。A 地址;B 内容;C 字母;D 日期74.单选:excel中的单元格地址,由行列号标识,格式为( )。A 行号+列号;B 行号+转换为数字的列号;C 转换为字母的行号 +列号;D列号+行号75.单选:在excel中输入数字形式的文本内容, 需要在输入的数字前面加上 ( )。A 单引号;B 双引号;C 感叹号; D 减号76.单选:有规律的数据是指等差、 等比、系统预定义的数据填充序列以及用户自定义的新序列。自动填充根据( )决定以后的填充项。A 差值;B 初始值;C 比值;D 随机值77.单选:一台带宽 100Mb/s 的 8 口交换机,连接了 2 台主机,则每台主机能使用的带宽是( )。A 100Mb/s;B200Mb/s;C800Mb/s;D 50Mb/s78.单选:下列属于网际互连设备的是( )。A 交换机;B 路由器;C 集线器; D 中继器79.单选:以太网利用( )实现对共享媒体的访问控制。A TCP/IP;B PING;C CSMA/CD;D P2P80.单选:IEEE802.11是一种( )标准。A 有线局域网; B 有线广域网; C 无线环型网; D 无线局域网81.单选:以太网采用的组网标准是( )。A IEEE802.3;B IEEE802.1;C OSI9001;D ISO900182.单选:某双绞线的标识为 100BASE-T,其中 BASE的含义是( )。A 宽带;B 基带;C 基础;D 成对83.单选:关系数据库表中的一行称为一条( ),也被称为元组。A 字段;B 记录;C 属性;D 备注84.单选:关系数据库表中的一列称为一个( ),也被称为字段。A 关系;B 记录;C 属性;D 内容85.单选:Oracle数据库属于( )数据模型。A 层次;B 网状;C 关系;D 安全86.单选:HDMI 高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。A 模拟;B 数字;C 2D;D 3D87.单选:视频采集卡根据采集的性质可分为( )。A 模拟信号采集卡和数字信号采集卡; B 并行信号采集卡和串行信号采集卡;C 压缩采集卡和无压缩采集卡; D 单路采集卡和多路采集卡88.单选:数码相机光学传感器中,相对于 CMOS,CCD的特点是( )。A 灵敏度低; B 价格低;C 功耗高;D 噪音大89.单选:数码摄像机按照用途可分为( )、专业级和消费级。A 广播级;B 发烧级;C 家用级; D 电台级90.单选:安全监控领域一般使用( )摄像头。A 可旋转;B CCD;C 固定焦距; D 模拟91.单选:“记事本”软件能处理的多媒体元素是( )。A 图形;B 图像;C 文字;D 格式92.单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。A 休眠程序; B 接收程序; C 发送程序; D 服务器端93.单选:计算机病毒防治的关键是做好( )工作。A 查杀;B 预防;C 审计;D 追究94.单选:为了预防病毒, 需要修补操作系统或者软件中存在的漏洞, 所以应该定期更新操作系统,安装相应的( )。A 陷阱程序; B 蜜罐程序; C 补丁程序; D 分析程序95.单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A 垃圾清理; B 注册表清理; C 杀毒软件; D 任务监控96.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机; D IPSec97.单选:加密后的数据称为( )。A 乱码;B 安全信息; C 扰乱信息; D 密文98.单选:加密和解密都需要有密钥和( )。A 备份;B 相应的算法; C 反密钥;D 扰乱函数99.单选:对称密钥密码体系要求加密方和解密方使用( )。A 相同的密钥; B 不同的密钥;C 相同的加密密钥不同的解密密钥; D不同的加密密钥相同的解密密钥100.单选:非对称密钥密码体系中,可以公开发布的是( )。A 公钥;B 加密算法; C 解密算法; D 私钥101.单选:冯.诺依曼在 EDVAC中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A 存储数据; B 核心计算; C 存储程序; D 进程102.单选:目前,大家公认的第一台电子计算机是在 1946 年 2 月由宾夕法尼亚大学研制的( )。A ALPHA;B BETA;C ENIAC;D FAST103.单选:第三代电子计算机是( )计算机。A 电子管;B 晶体管;C 逻辑管; D 集成电路104.单选:1971 年 intel 公司的马西安 .霍夫,制成世界上第一片 4 位微处理器 intel( )。A 4004;B 8086;C 6800;D 8051105.单选:计算机由 5 个基本部分构成:运算器、 ( )、存储器、输入设备、输出设备。A 控制器;B 计时器;C 寄存器; D 计数器106.单选:运算器的主要功能是进行算术和( )运算。A 关系;B 逻辑;C 布尔;D 顺序107.单选:各种内存储中,断电后, RAM 中的信息将全部消失,而( )中的信息不会丢失。A CACHE;B HDD;C SSD;D ROM108.单选:外部存储器, 又称为外存或者辅存, 主要用来存放 ( )的程序和数据。A 暂时不用; B 正在执行; C 容量较大; D 格式复杂109.单选:指令的执行过程可以分为 3 个步骤,分别是取指令,分析指令, ( )。A 执行指令; B 计算地址; C 设定顺序; D 纠正指令110.单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。A 固件;B 硬件软化; C APP软件;D 系统软件111.单选:从用户的角度来看,操作系统把裸机改造成一台( ),使用户无需了解有关硬件和软件的细节。A 高端计算机; B 中间件计算机; C 虚拟机; D 复杂计算机112.单选:( )是一种接近于自然语言和数学公式的程序设计语言。A 高级语言; B 低级语言; C 机器语言; D 汇编语言113.单选:C语言是( )的一种。A 高级语言; B 汇编语言; C 机器语言; D 以上都不对114.单选:不同数制都使用 ( )表示法, 即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A 位置;B 补码;C 内码;D 反码115.单选:1001B转换为十进制数为( )。A 7;B 8;C 9;D 10116.单选:11010111B转换为十进制数为( )。A 127;B 215;C 512;D 217117.单选:1011.11B转换为十进制数为( )。A 113;B 0B.3;C 47;D 11.75118.单选:-5 的8 位原码是( )。A -00000101;B 10000101;C 11111010;D 11111011119.单选:-5 的8 位反码是( )。A -00000101;B 10000101;C 11111010;D 11111011120.单选:-5 的8 位补码是( )。A -00000101;B 10000101;C 11111010;D 11111011121.单选:5 的 8 位反码是( )。A 00000101;B 11111010;C 01111010;D 01111011122.单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A 虚拟机;B 家用机;C 商用机; D 超级计算机123.单选:windows 操作系统属于( )操作系统。A 命令行;B 单任务;C 图形用户界面; D 单机124.单选:unix 操作系统属于( )操作系统。A 单用户单任务; B 多用户多任务; C 单用户多任务; D 多用户单任务125.单选:当 linux 同时为多个用户提供服务时,其本质是( )。A 批处理;B 单机;C 实时;D 分时126.单选:( )计算机是指作为一个信息处理部件, 嵌入到应用系统之中的计算机。A 嵌入式;B 网格;C 微型;D 个人127.单选:一般来说,( )既是对各种事物的变化和特征的反映,又是事物之间相互作用和联系的表征。A 抽象;B 客体;C 信息;D 指针;128.单选:JAVA语言是一种( )的面向对象的程序设计语言。A 基于机器语言; B 跨平台;C 适合嵌入式; D 基于汇编语言129.单选:MCH(memory control hub)属于( )。A 南桥芯片; B 内存颗粒; C 可选芯片; D 北桥芯片130.单选:微机主板芯片组的名称就是以( )的名称命名的。A 南桥芯片; B IO芯片;C CPU芯片;D 北桥芯片131.单选:CPU的主频是指 CPU的时钟频率,也就是 CPU的( )。A 工作频率; B 分频系数; C 地址总线频率; D 输出频率132.单选:随机访问存储器对应的英文缩写是( )。A MMU ;B RAM;C REGISTE;RD CACHE133.单选:RAM 的主要特点是数据存储速度快,掉电后数据( )。A 丢失;B 不会丢失; C 部分丢失; D 自动转储;134.单选:当前的内存条插槽规格称为( )双列直插内存模块。A SIMM;B SDRAM;C DIMM ;D DDRAM135.单选:目前常见的硬盘接口是( )。A ISA;B ICH;C SATA;D VISA136.单选:IDE是一种( )接口。A 串行;B 并行;C 单工;D 变频137.单选:SATA是一种( )接口。A 串行;B 并行;C 单工;D 变频138.单选:CD光驱只能读取 CD光盘,而 DVD光驱能读取 DVD和( )光盘。A 带式;B 匀速;C 变速;D CD;139.单选:DVD光驱的 1倍速是 1350KB/s,因此8倍速DVD光驱的数据传输率是 ( )。A 不能确定; B 10800KB/s;C 10800MB/s;D 10.8KB/s;140.单选:西方字符编码最常见的是( )字符编码。A BEL;B HEX;C ASCI;I D BCD141.单选:汉字国标码中,每个汉字的编码占( )个字节。A 五;B 四;C 三;D 二;142.单选:windows 系统中“回收站”的本质是一个( )。A 不可恢复单元; B 文件夹;C 引导区;D 文件分区143.单选:windows 系统“回收站”中的文件( )。A 可恢复到删除前位置; B 不可恢复;C 无法判断原始位置; D 可直接打开查看内容144.单选:( )决定了 windows 系统中桌面的总体外观和系统配色。A 调色板;B 画图;C 主题;D 主频145.单选:( )是指在一段指定的时间内没有使用计算机时,屏幕上出现的移动的位图或者图片。A 屏幕保护程序; B 背景色;C 调色板;D 前景色;146.单选:页脚和页眉默认是指在( )顶部和底部加入的信息。A 每一页;B 左边栏;C 右边栏; D 图标147.单选:word 表格的格式化有两种:对表格外观的格式化和对( )的格式化。A 打印范围; B 表格内容; C 行;D 列148.单选:在 word 中,利用( )可以方便地插入、编辑、修改公式。A 数学符号; B 特殊符号; C 格式控制; D 公式编辑器149.单选:非屏蔽双绞线的英文缩写是( )。A MAC;B UDP;C UTP;D HUBC150.单选:多模光纤的传输距离( )单模光纤。A 小于;B 大于;C 等于;D 无法比较151.单选:加密后的数据称为( )。A 乱码;B 安全信息; C 扰乱信息; D 密文152.单选:加密和解密都需要有密钥和( )。A 备份;B 相应的算法; C 反密钥;D 扰乱函数153.单选:对称密钥密码体系要求加密方和解密方使用( )。A 相同的密钥; B 不同的密钥; C 相同的加密密钥不同的解密密钥; D不同的加密密钥相同的解密密钥154.单选:非对称密钥密码体系中,可以公开发布的是( )。A 公钥;B 加密算法; C 解密算法; D 私钥155.单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。A 休眠程序; B 接收程序; C 发送程序; D 服务器端156.单选:计算机病毒防治的关键是做好( )工作。A 查杀;B 预防;C 审计;D 追究157.单选:为了预防病毒, 需要修补操作系统或者软件中存在的漏洞, 所以应该定期更新操作系统,安装相应的( )。A 陷阱程序; B 蜜罐程序; C 补丁程序; D 分析程序158.单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A 垃圾清理; B 注册表清理; C 杀毒软件; D 任务监控159.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机; D IPSec160.单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。A 硬件损坏; B 软件漏洞; C 自然灾害的威胁; D黑客攻击161.单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。A 服务器;B 网络系统; C 加解密;D 存储器162.单选:计算机病毒概括来讲就是具有破坏作用的( )。A 文件;B 数据;C 高级语言; D 程序或一组计算机指令163.单选:计算机病毒最主要的特点是具有( )。A 破坏性;B 延迟性;C 潜伏性; D 唯一性164.单选:计算机病毒的传染性是指其具有( )功能。A 进行人-机感染;B 造成所有程序逻辑混乱;C 自我复制; D 对杀毒软件产生抵抗力165.单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。A 文件分区表; B 格式化参数; C 运行速度; D 引导扇区166.单选:HDMI 高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。A 模拟;B 数字;C 2D;D 3D167.单选:视频采集卡根据采集的性质可分为( )。A 模拟信号采集卡和数字信号采集卡; B 并行信号采集卡和串行信号采集卡;C 压缩采集卡和无压缩采集卡; D 单路采集卡和多路采集卡168.单选:数码相机光学传感器中,相对于 CMOS,CCD的特点是( )。A 灵敏度低; B 价格低;C 功耗高;D 噪音大169.单选:数码摄像机按照用途可分为( )、专业级和消费级。A 广播级;B 发烧级;C 家用级; D 电台级170.单选:安全监控领域一般使用( )摄像头。A 可旋转;B CCD;C 固定焦距; D 模拟171.单选:“记事本”软件能处理的多媒体元素是( )。A 图形;B 图像;C 文字;D 格式172.单选:( )是区别多媒体计算机与传统媒体的最大不同。A 集成性;B 交互性;C 准确性; D 可操作性173.单选:下列不属于多媒体系统的是( )。A 模拟电视; B 数字电视; C VOD点播系统; D 在线视频174.单选:信息时代的重要特征是信息的( )。A 分解;B 加密;C 分布;D 数字化175.单选:虚拟现实 VR是( )。A 真实的;B 虚拟的;C 无法识别语音; D 无法识别手势176.单选:防火墙可以( )不安全的服务,提高企业内部网的安全。A 过滤;B 排列;C 诱导;D 攻击177.单选:防火墙可以限制内部网络用户访问( ),防止内部网络的重要数据外泄。A 指定的进程; B 特定的介质; C 特定的集线器; D 某些特定站点178.单选:必须保证在网络中传输信息的保密性、完整性和( )。A 可删除性; B 唯一性;C 不可抵赖性; D 二义性179.单选:在加解密术语中,没有加密的原始数据称为( )。A 报文;B 明文;C 帧;D 密文;180.单选:文件型病毒一般感染( )文件。A 可执行;B 文本;C 数据;D 流媒体181.单选:与一般的文件型病毒不同的是, 宏病毒使用( )编写,一般存在于 Office文档中。A 机器语言; B 宏指令语言; C 自编译语言; D HTML 脚本182.单选:( )是一种通过网络进行传播的恶性病毒。A 宏病毒;B H2N5病毒;C H1N5病毒;D 蠕虫病毒183.单选:木马病毒由两部分组成,分别是( )。A 客户端和服务器端; B 攻击程序和防御程序;C 发送部分和接收部分; D 内聚部分和耦合部分184.单选:木马程序中由黑客计算机控制的部

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论