


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档1. 在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为(C)A、网络层和链路层 B、链路层和物理层 C、传输层和网络层 D、应用层和传输层2. Internet使用的IP地址是由小数点隔开的四个十进制数组成,下列合法的IP地址是(B)A、30 B、68 C、21 D10.123.456.113. 计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU指的是(C)A、部件5 B、部件11 C、部件12 D、部件64. 在计算机的应用领域,CAD的中文全称是(A)A、计算机辅助设计 B、计算机辅助教学 C、计算机辅助教育 D、计算机辅助制造5. 在OSI的7层模型中,主要功能是协调收发双方的数据传输速率,将比特流组织成帧,并进行校验、确认及反馈重发的层次为(D)A、传输层 B、物理层 C、网络层 D、数据链路层6. 在Excel2010中,下列叙述不正确的是(D)A、 一个工作簿打开的默认工作表数可以由用户自定,但数目须为1255个B、 工作簿以文件的形式存在磁盘中C、 一个工作簿可以包含多个工作表D、 工作表以文件的形式存在磁盘中7. 为了降低被黑客攻击的可能性,下列习惯应该被推荐的是(B)A、 安装防火墙软件太影响速度,不安装了B、 不随便打开来历不明的邮件C、 将密码记在纸上,放在键盘底下D、 自己的IP不是隐私,可以公布8. 计算机网络是计算机技术与(A)技术紧密结合的产物。A、通信 B、交换 C、软件 D、自动控制9. 在PowerPoint2010中,除了可以替换文本外,还可以替换(D)A、格式 B、数字 C、字母 D、字体10. 下列关于快捷方式的说法错误的是(C)A、 快捷方式是一种无须进入安装位置即可启动常用程序或打开文件、文件夹的方法B、 可以将快捷方式放置在桌面、“开始”菜单和文件夹中C、 删除快捷方式后,初始项目也一起被从磁盘中删除D、 快捷方式是到计算机或网络上任何可访问的项目的连接11. 使用Cache提高了CPU的运行效率,这是因为(C)A、 Cache缓解了CPU和光驱速率不匹配的问题B、 Cache缓解了CPU和硬盘速率不匹配的问题C、 Cache缓解了CPU和RAM速率不匹配的问题D、 Cache缓解了硬盘和RAM速率不匹配的问题12. 在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为(A)A、破译 B、分析 C、解析 D、加密13. 从关系中找出满足给定条件的元组的操作称为(C)A、联接 B、投影 C、选择 D、自然联接14. 有关信息的下列说法,错误的是(D)A、信息能够消除事物的不确定性 B、信息只有通过数据形式表示出来才能被人们理解和接受C、信息是自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性D、信息有着明确的、严格的定义15. 有关磁盘碎片,下列说法错误的是(A)A、 磁盘碎片对计算机的性能没有影响,不需要进行磁盘碎片整理B、 文件碎片过多会使系统在读文件的时候来回寻找,从而显著降低硬盘的运行速度C、 文件碎片是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的簇中形成的D、 过多的磁盘碎片还有可能导致存储文件的丢失16. 对于二进制数11111.1,最左边位上的1表示(B)的()次方。A、5,2 B、2,4 C、4,2 D、2,517. 下列关于计算机语言的描述正确的是(A)A、 用机器语言编写的程序运算速度最快B、 所有语言的程序都必须经过翻译才能被计算机执行C、 高级语言用来编写应用软件,低级语言用来编写系统软件D、 汇编语言是符号化的机器语言18. 下列关于计算机病毒叙述中,错误的是(C)A、 计算机病毒具有传染性B、 计算机病毒是一个特殊的寄生程序C、 感染过计算机病毒的计算机具有对该病毒的免疫性D、 计算机病毒具有潜伏性19. 要设置各节不同的页眉/页脚,必须在第二节开始的每一节处单击(B)按钮后编辑内容。A、上一项 B、链接到前一个 C、页面设置 D、下一项20. 在Windows7中,当我们搜索文件或文件夹时,如果输入A*.*,表示(A)A、 搜索名字第一个字符为A的所有文件或文件夹B、 搜索主名为A的所有文件或文件夹C、 搜索扩展名为A的所有文件或文件夹D、 搜索所有文件或文件夹21. 防火墙技术可以阻挡外部网络对内部网络的入侵行为。防火墙有很多优点,下列选项不属于防火墙的优点的是(D)A、能强化安全策略 B、能有效记录Internet上的活动C、限制暴露用户点 D、能防范病毒22. 为链接定义目标窗口时,_blank表示在(D)窗口中打开文件。A、上一级 B、浏览器的整个 C、同一框架或同一 D、新23. 用户可以使用(B)命令检测网络连接是否正常。A、IPConfig B、Ping C、FTP D、Telnet24. 在Excel2010中,若在某一工作表的某一单元格出现错误值“#VALUE!”,可能的原因是(A)A、 使用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公式B、 公式中使用了Excel2010不能识别的文本C、 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公式产生了一个负值D、 公式被零除25. 若某台微机参数标识为:Intel酷睿i7/2.4GHz/4GB(4GB*1) DDR3L/1TB(5400转),其中参数2.4GHz指的是(B)A、内存容量 B、CPU主频 C、CPU的内核数 D、硬盘容量26. 网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增删不方便,那么这种网络拓扑结构属于(D)A、网状拓扑 B、星形拓扑 C、总线拓扑 D、环形拓扑27. 国际标准化组织已明确将信息安全定义为“信息的(C)、可用性、保密性和可靠性”。A、实用性 B、多样性 C、完整性 D、灵活性28. 电子计算机的发展过程经历了四代,其划分依据是(A)A、构成计算机的电子元件 B、计算机体积 C、内存容量 D、计算机速度29. 下列说法正确的是(A)A、 无失真压缩法不会减少信息量,可以原样恢复原始数据B、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年行政管理公共关系学试题测评报告
- 消费行为的经济学分析试题及答案
- 2025年重庆万州农村党务(村务)工作者公开招聘考试试题含答案
- 2025年企业负责人安全培训考试试题B卷附答案
- 2025新入职员工安全培训考试试题含答案【轻巧夺冠】
- 2024-2025生产经营负责人安全培训考试试题(能力提升)
- 水利水电工程行业前景展望试题及答案
- 2025-2030年铁路运输行业市场现状供需分析及投资评估规划分析研究报告
- 2025-2030年钢筋行业市场深度调研及前景趋势与投资研究报告
- 2025-2030年金属冶炼行业市场现状供需分析及投资评估规划分析研究报告
- 2025四川爱众集团第一批次招聘10人笔试参考题库附带答案详解
- 2025年初中地理学业水平考试模拟试卷:地图与地球知识综合训练试题卷及答案
- 2025年湖北荆州市监利市畅惠交通投资有限公司招聘笔试参考题库含答案解析
- 酒店入股合同协议书
- 银行sql考试题及答案
- 隔离技术知识试题及答案
- 2025三方贸易协议合同范本 贸易合同范本
- 2025-2030中国聚苯醚行业市场发展趋势与前景展望战略研究报告
- 山东省临沂市2025年普通高等学校招生全国统一考试(模拟)历史及答案(临沂二模)
- 2025-2030中国无烟原煤行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 《房屋征收与补偿政策解析》课件
评论
0/150
提交评论