计算机统考单选题2011.12.doc_第1页
计算机统考单选题2011.12.doc_第2页
计算机统考单选题2011.12.doc_第3页
计算机统考单选题2011.12.doc_第4页
计算机统考单选题2011.12.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机统考单选题 2011.121. 计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的_。A、 高速运算B、 指令系统C、 可编程性D、 存储功能答案 C2. 计算机当前的应用领域无所不在,但其应用最早的领域却是_。A、 数据处理B、 科学计算C、 人工智能D、 过程控制答案 B3. 计算机当前的应用领域广泛,但据统计其最广泛的领域是_。A、 数据处理B、 科学计算C、 辅助设计D、 过程控制答案 A4. 最早设计计算机的目的是进行科学计算,但其主要的都是用于_。A、 科研B、 军事C、 商业D、 管理答案 B5. 能够将高级语言源程序加工为目标程序的系统软件是_。A、 解释程序 B、 汇编程序C、 编译程序D、 编辑程序答案 C6. 不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的字长是_。A、 8位B、 16 位 C、 32位D、 64位答案 C7. 当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的_。A、 科学计算和数据处理B、 科学计算与辅助设计C、 科学计算和过程控制D、 数据处理和辅助设计答案 A8. 微型计算机与外部设备之间的信息传输方式有_。A、 仅串行方式 B、 串行方式或并行方式C、 连接方式D、 仅并行方式 答案 C9. 计算机安全包括_。A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是答案 D10. 保障信息安全最基本、最核心的技术措施是_。A、 信息加密技术 B、 信息确认技术 C、 网络控制技术D、 反病毒技术答案 A11. 下面的图形图像文件格式中,_可实现动画。A、 WMF格式 B、 GIF格式 C、 BMP格式D、 JPG格式答案 B12. 下列说法中_是正确的。A、 网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机B、 网络中的计算机资源主要指计算机操作系统、数据库与应用软件C、 网络中的计算机资源主要指计算机硬件、软件、数据D、 网络中的计算机资源指Web服务器、数据库服务器与文件服务器答案 C13. 当前我国的_主要以科研和教育为目的,从事非经营性的活动。A、 金桥信息网(GBNet) B、 中国公用计算机网(ChinaNet) C、 中科院网络(CSTNet) D、 中国教育和科研网(CERNET)答案 D14. 计算机之所以能按人们的意志自动进行工作,主要是因为采用了_。A、 二进制数制B、高速电子元件C、存储程序控制D、程序设计语言答案 C15. CRT显示器的技术指标之一是象素的点距,通常有0.28、0.25等,它以_为单位来度量。A、CmB、mmC、磅D、微米答案 B16. 一个汉字的机内码需用_个字节存储.A、4B、3C、2D、1答案 C17. 微型机运算器的主要功能是进行_。A、算术运算B、逻辑运算C、加法运算D、算术和逻辑运算答案 D18. 字符比较大小实际是比较它们的ASCII码值,下列正确的是_。A、A比B大B、H比h小C、F比D小D、9比D大答案 B19. 在微机的配置中常看到“P42.4G”字样,其中数字“2.4G”表示_。A、处理器的时钟频率是2.4GHzB、处理器的运算速度是2.4C、处理器是Pentium4第2.4D、处理器与内存间的数据交换速率答案 A20. 下列各组软件中,全部属于应用软件的是_。A、程序语言处理程序、操作系统、数据库管理系统B、文字处理程序、编辑程序、Unix操作系统C、财务处理软件、金融软件、WPS Office D、Word 2000 、Photoshop 、Windows98答案 C21. 下列有关总线的描述,不正确的是_。A、总线分为内部总线和外部总线B、内部总线也称为片总线C、总线的英文表示就是BusD、总线体现在硬件上就是计算机主板答案 A22. 以下关于高级语言的描述中,正确的是_。A、高级语言诞生于20世纪60年代中期B、高级语言的“高级”是指所设计的程序非常高级23. C、C+语言采用的是“编译”的方法D、高级语言可以直接被计算机执行答案 C24. 目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于_。A、实时控制B、科学计算C、计算机辅助工程D、数据处理答案 D25. 微型计算机的内存储器是_。A、按二进制位编址B、按字节编址C、按字长编址D、按十进制位编址答案 B26. 电子计算机从原理上划分,可以分为_。A、数字电子计算机和模拟电子计算机B、通用计算机和专用计算机C、科学与过程计算计算机、工业控制计算机和数据计算机巨型计算机、小型计算机和微型计算机答案 A27. 是一个E-mail地址,其中fox代表_。A、数据库语言B、E-mail服务器名C、用户的帐号D、主机域名答案 C28. 搜索引擎按其工作的方式可分为_。A、仅“分类目录型的检索”B、仅“基于关键词的检索”C、“分类目录型的检索”和“基于关键词的检索”D、以上选项全不对答案 C29. 隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是_。A、物理隔离B、时间隔离C、分层隔离D、密码隔离答案 C30. 加强网络安全的最重要的基本措施是_。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案 A31. 为保证计算机信息安全,通常使用_,以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C、序列号D、公文答案 A32. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软答案 D33. 计算机网络最突出的优点是_。A、运算速度快B、联网的计算机能够相互共享资源C、技术精度高D、内存容量大答案 B34. 提供不可靠传输的传输层协议是_。A、TCPB、IPC、UDPD、PPP答案 C35. 传输控制协议/网际协议即_,属于工业标准协议,是Internet采用的主要协议。A、TelnetB、TCP/IPC、HTTPD、FTP答案 B36. 在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是_。A、进入Windows时的用户名和密码B、管理员的帐号和密码C、ISP提供的帐号和密码D、邮箱的用户名和密码答案 C37. 调制解调器由调制器和解调器组成,其中调制器的作用是_。A、把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号B、把模拟信号恢复成数字信号C、数字信号转换为模拟信号,也可以把模拟信号转换为数字信号D、其它三个选项都不正确答案 A38. 域名中的gov、cn分别表示_。A、商业、中国B、商业、美国C、政府、中国D、科研、中国答案 C39. 如果某局域网的拓扑结构是_,则局域网中任何一个节点出现故障都不会影响整个网络的工作。A、总线型结构B、树型结构C、环型结构D、星型结构答案 A40. Internet最先是由美国的_网发展和演化而来。A、ARPANETB、NSFNETC、CSNETD、BITNET答案 A41. 下面的多媒体软件工具,由Windows操作系统自带的是_。A、Media PlayerB、GoldWaveC、WinampD、RealPlayer答案 A42. 下面四个工具中,_属于多媒体制作软件工具。A、PhotoshopB、FireworksC、PhotoDrawD、Authorware答案 D43. 多媒体一般不包括_媒体类型。A、程序B、图像C、音频D、视频答案 A44. 下面各项中,_不是常用的多媒体信息压缩标准。A、JPEG标准B、MP3压缩C、LWZ压缩D、MPEG标准答案 C45. 计算机病毒按寄生方式主要分为三种,其中不包括 。A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒答案 D46. 下面关于防火墙说法正确的是 。A防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确地检测出攻击来自哪一台计算机D防火墙的主要支撑技术是加密技术答案 A47. 信息安全需求不包括 。A保密性、完整性 B可用性、可控性 C不可否认性 D语义正确性答案 D48. 访问控制不包括 。A网络访问控制 B主机、操作系统访问控制 C应用程序访问控制 D外设访问的控制答案 D49. 认证使用的技术不包括 。A消息认证 B身份认证 C水印技术 D数字签名答案 C50. 下面不属于访问控制技术的是 。A强制访问控制 B自主访问控制 C自由访问控制 D基于角色的访问控制答案 C51. 冯.诺伊曼在研制EDVAC计算机时,提出了二个重要的概念,它们是 。A引入CPU和内存储器概念B采用机器语言和十六进制52. C采用二进制和存储程序控制的概念D采用ASCII编码系统答案:C53. 所谓的信息是指 。A 基本素材 B 非数值数据 C 数值数据 D 处理后的数据答案 D54. 在微型计算机中,应用最普遍的字符编码是 。A BCD码 B ASCII码 C 汉字编码 D补码答案B55. 固定在计算机主机箱箱体上的、起到连接计算机各种部件的纽带和桥梁作用的是 。A CPU B主板 C外存 D内存答案B56. ROM中的信息是 。A由计算机制造厂预先写入的 B在计算机通电启动时写入的C根据用户需求不同,由用户随时写入的 D由程序临时写入的答案A57. 下列各类存储器中,断电后其中信息会丢失的是 。A ROM B RAM C硬盘 D软盘答案B58. cache的中文译名是 。A缓冲器 B高速缓冲存储器 C只读存储器 D可编程只读存储器答案B59. 计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的 。A长度 B粒度 C宽度 D深度答案C60. 计算机的技术指标有多种,而最主要的应该是 。A语言、外设和速度 B主频、字长和内存容量 C外设、内存容量和体积D软件、速度和重量答案B61. 微型计算机的主频很大程度上决定了计算机的运行速度,它是指 。A计算机的运行速度快慢 B微处理器时钟工作频率C基本指令操作次数 D单位时间的存取数量答案B62. 以下设备中,属干视频设备的是 。A声卡 B DV卡 C音箱 D话筒答案 B63. 以下关于WinRAR的说法中,正确的是 。A使用WinRAR不能进行分卷压缩 B梗用WinRAR可以制作自解压的EXE文件C使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩答案 B64. 以下选项中,用于压缩视频文件的压缩标准是 。A JPEG标准 B MP3压缩 C MPEG标准 D LWZ压缩答案 C65. URL的含义是 。A信息资源在网上什么位置和如何访问的统一描述方法B信息资源在网上什么位置及如何定位寻找的统一描述方法C信息资源在网上的业务类型和如何访问的统一方法D信息资源的网络地址的统一描述方法答案 D66. 在Internet上搜索信息时,下列说法不正确的是 。A windows and client表示检索结果必需同时满足windows和client两个条件B windows or client表示检索结果只需满足windows和client中一个条件即可C Windows not C1ient表示检索结果中不能含有clientDwindows client表示检索结果中含有windows或client答案 D67. 当在搜索引擎中输入“computer book”,检索的结果最可能的是( C )。A结果满足computer和book其中的一个条件B结果中满足computer和book两个条件C结果中满足computer book这个条件,而不是满足computer或book任何一个条件D结果中包含computer或book答案 C68. 字长16位的计算机,它表示 。A数以16位二进制数表示 B数以十六进制来表示 C可以处理16个字符串D数以二个八进制表示答案A69. 计算机中存储容量的单位之间,其换算公式正确的是 。A 1KB=1024MB B 1KB=1000B C 1MB=1024KB D 1MB=1024GB答案C70. 根据多媒体的特性,属于多媒体范畴的是 。A交互式视频游戏 B录象带 C彩色画报 D彩色电视机答案:A71. 将文件从FTP服务器传输到客户机的过程称为 。A上传 B下载 C浏览 D计费答案:B72. 文件ABC.BMP存放在F盘的T文件夹中的G子文件夹中,它的完整文件标识符是 。A F:TGABC B T:ABC.BMP C F:TGABC.BMP D F:T:ABC答案:C73. POP3服务器的作用是 。A接受 B发送 C接受和发送 D以上均错答案:A74. 运算器、控制器和寄存器属于_。A算术逻辑单元 B主板 CCPU D累加器答案:C75. 在微型计算机中,微处理器的主要功能是进行_。A算术运算 B逻辑运算 C算术和逻辑运算 D算术和逻辑运算及全机的控制答案:D76. 下列四项中不属于微型计算机的主要性能指标是_。A字长 B主存容量 C时钟脉冲 D重量答案:D77. 在计算机内部,数据加工、处理和传送的形式是 。A、二进制码B、八进制 C、十进制D、十六进制答案:A78. 指令的操作码表示的是 。A、做什么操作B、停止操作 C、操作错误D、操作地址答案:A79. 一台计算机可能会有多种多样的指令,这些指令的集合通常称为 。A、指令系统B、指令集合 C、指令群D、指令包答案:B80. 编译程序的最终目标是 。A发现源程序中的语法错误 B 改正原程序中的语法错误 C 将源程序编译成目标程序 D 将某一高级语言程序编译成另一种高级语言程序答案:C81. 下面哪一项不是计算机采用二进制的主要原因 。A、二进制只有0和1两个状态,技术上容易实现B、二进制运算规则简单C、二进制数的0和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算D、二进制可与十进制直接进行算术运算答案:D82. 为了避免混淆,十六进制数在书写时常在后面加上字母()A、HB、O C、DD、B答案:A83. Windows中有很多功能强大应用软件,其中“磁盘碎片整理程序”的主要用途是 。A将进行磁盘文件碎片整理,提高磁盘的读写速度B. 将磁盘的文件碎片删除,释放磁盘空间C. 将进行磁盘碎片整理,并重新格式化D. 将不小心摔坏的软盘碎片重新整理规划使其重新可用答案:A84. 在下列有关电子邮件(Email)叙述中,错误的是 。A电子邮件可以带附件B. EMAIL地址具有特定的格式,“ ” ” C. 目前邮件发送时一般采用POP3协议,接受时采用SMTP协议 D. 用outlook收发电子邮件之前,必须先进行邮件帐户的设置。答案:C85. E-mail地址中“”的含义为_。A与 B或 C在 D和答案:C86. 在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为 。A、“计算机网络 路由器” B、计算机网络+路由器C、计算机网络-路由器 D、计算机网络/路由器答案:B87. 制作成功的幻灯片,如果为了以后打开时自动播放,应该在制作完成后另存为的方式为 。A.PPT B. PPS C. DOC D.XLS答案:B88. 一下关于防火墙的说法,不正确的是_。A防火墙是一种隔离技术B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C防火墙的主要功能是查杀病毒D防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C89. 实现信息安全最基本、最核心的技术是 。A、身份认证技术B、密码技术 C、访问控制技术D、防病毒技术答案:B90. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 。A、拒绝服务B、文件共享 C、流量分析D、文件传输答案:A91. 学校的内部校园网应该属于 。A、局域网B、城域网 C、广域网D、互联网答案:A92. ISP的中文名称为 。A、Internet软件提供者B、Internet应用提供者C、Internet服务提供者D、Internet访问提供者答案:C93. 一个IP地址包含网络地址与 。A、广播地址B、多址地址 C、主机地址D、子网掩码答案:C94. 传输控制协议网际协议即(),属于工业标准协议,是Internet采用的主要协议。A、TelnetB、Tcp/IP C、HTTPD、FTP答案:B95. 下列关于环型拓扑结构的叙述,错误的是 。A、环

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论