




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、Internet基本知识部分选择题1、 当前我国的_D_主要以科研和教育为目的,从事非经营性的活动。A、 金桥信息网(GBNet) B、 中国公用计算机网(ChinaNet) C、 中科院网络(CSTNet) D、 中国教育和科研网(CERNET)2、是一个E-mail地址,其中fox代表_C_。A、数据库语言B、E-mail服务器名C、用户的帐号D、主机域名3、搜索引擎按其工作的方式可分为_C。A、仅“分类目录型的检索”B、仅“基于关键词的检索”C、“分类目录型的检索”和“基于关键词的检索”D、以上选项全不对4、提供不可靠传输的传输层协议是_C_。A、TCPB、IPC、UDPD、PPP5、传
2、输控制协议/网际协议即_B_,属于工业标准协议,是Internet采用的主要协议。A、TelnetB、TCP/IPC、HTTPD、FTP6、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是_C_。A、进入Windows时的用户名和密码B、管理员的帐号和密码C、ISP提供的帐号和密码D、邮箱的用户名和密码7、调制解调器由调制器和解调器组成,其中调制器的作用是_A_。A、把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号B、把模拟信号恢复成数字信号C、数字信号转换为模拟信号,也可以把模拟信号转换为数字信号D、其它三个选项都不正确8、域名中的gov、cn分别表示_C_。A、商
3、业、中国B、商业、美国C、政府、中国D、科研、中国9、Internet最先是由美国的_A_网发展和演化而来。A、ARPANETB、NSFNETC、CSNETD、BITNET10、URL的含义是D 。A、信息资源在网上什么位置和如何访问的统一描述方法B、信息资源在网上什么位置及如何定位寻找的统一描述方法C、信息资源在网上的业务类型和如何访问的统一方法D、信息资源的网络地址的统一描述方法11、在Internet上搜索信息时,下列说法不正确的是 D 。A、 windows and client表示检索结果必需同时满足windows和client两个条件B 、windows or client表示检索
4、结果只需满足windows和client中一个条件即可C、 Windows not C1ient表示检索结果中不能含有clientD、 windows client表示检索结果中含有windows或client12、当在搜索引擎中输入“computer book”,检索的结果最可能的是 C。A、结果满足computer和book其中的一个条件B、结果中满足computer和book两个条件C、结果中满足computer book这个条件,而不是满足computer或book任何一个条件D、结果中包含computer或book13、将文件从FTP服务器传输到客户机的过程称为 B。A、上传 B、下
5、载 C、浏览 D、计费14、POP3服务器的作用是 A。A、接受 B、发送 C、接受和发送 D、以上均错15、在下列有关电子邮件(Email)叙述中,错误的是 C。A、电子邮件可以带附件B、 EMAIL地址具有特定的格式,“<邮箱名> ” <邮件服务器域名>” C、 目前邮件发送时一般采用POP3协议,接受时采用SMTP协议 D、 用outlook收发电子邮件之前,必须先进行邮件帐户的设置。16、E-mail地址中“”的含义为_C_。A、与 B、或 C、在 D、和17、在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为 B。A、“计算机网络 路由器”
6、B、计算机网络+路由器C、计算机网络-路由器 D、计算机网络/路由器18、ISP的中文名称为C 。A、Internet软件提供者B、Internet应用提供者C、Internet服务提供者D、Internet访问提供者19、当个人计算机以拨号方式接入Internet时,必须使用的设备是B 。A、网卡B、调制解调器 C、电话机D、交换机20、下面有关搜索引擎的说法,错误的是 B 。A、搜索引擎是网站提供的免费搜索服务 B、每个网站都有自己的搜索引擎C、利用搜索引擎一般都能查到相关主题 D、搜索引擎对关键字或词进行搜索21、WWW的基础协议是 A 。A、 http B、 ftp C、 pop3 D
7、、 bt WORD、EXCEL、PPT选择题22、在Word编辑状态下,绘制文本框命令所在的选项卡是 C 。A.“文件” B.“开始” C.“插入” D.“视图”23、在Word编辑状态下,若要在当前窗口中绘制自选图形,则可选择的前两步操作依次是单击 C 。A.“文件”选项卡、“新建”项 B.“开始”选项卡、“粘贴”命令按钮C.“插入”选项卡、“形状”命令按钮 D.“审阅”选项卡、“新建批注”命令按钮24、在Word编辑状态下,为文档设置页码,首先应该使用 A 。A.“插入”选项卡B.“开始”选项卡C.“文件”选项卡D.“审阅”选项卡25、在Word默认状态下,能够直接打开最近使用过的文档的方
8、法是 D 。A.单击快速访问工具栏上的“打开”按钮 B.选择“文件”选项卡中的“打开”项C.快捷键Ctrl+O D.单击“文件”选项卡按钮,在文件列表中选择26、在Word编辑状态下,对当前文档中的文字进行“字数统计”的操作,应当使用的功能区是 D 。A.“字体”功能区 B.“段落”功能区 C.“样式”功能区 D.“校对”功能区27、在Word编辑状态下,不可以进行的操作是 A 。A.对选定的段落进行页眉和页脚设置 B.在选定的段落进行查找C.在选定的段落进行替换 D.在选定的段落进行字数统计28、 在Word编辑状态下,如果要输入希腊字母,则操作命令所在的功能区是 B 。A.字体 B.符号
9、C.样式 D.段落29、在Word编辑状态下,对已经输入的文档设置首字下沉,需要使用 A 。A.“文本”功能区 B.“链接”功能区 C.“插图”功能区 D.“符号”功能区30、在WORD中,如果要使文档内容横向打印,在“页面设置”中应选择的选项卡是 B 。A.文档网格 B.纸张 C.板式 D.页边距31、在Word编辑状态下,使插入点快速移动到文档尾的操作是 C 。A.PageUp B.Alt+End C.Ctrl+End D.PageDown32、EXCEL2010的电子表格具有 B 。A.一维结构 B.二维结构 C.三维结构 D.四维结构33、假定一个单元格的地址为$D$25,则此地址的表
10、示方式是 B 。A.相对地址 B.绝对地址 C.三维地址 D.混合地址34、在EXCEL2010中,利用“查找和替换”对话框 C 。A.只能做替换 B.只能做查找 C.既能做替换又能做查找 D.只能做一次替换或查找35、在EXCEL2010中,COUNT函数是 C 。A.求和 B.计算平均值 C.计数 D.最大值36、在EXCEL2010中,SUMIF函数是 B 。A.求和 B.满足条件的求和 C.计数 D.最小值37、在EXCEL2010中,若要表示“数据表1”上的B2到G8的整个单元格区域,则应书写为 C 。A.数据表1#B2:G8 B.数据表1#B2,G8 C.数据表1!B2:G8 D.
11、数据表1B2:G838、在EXCEL2010中,若要选中一个工作表的所有单元格,则应单击 B 。A.表标签 B.列标行与行标号相交的单元格 C.左下角单元格 D.右下角单元格39、在EXCEL2010中求一组数值的最大值函数是 B 。A.SUM B.MAX C.COUNT D.AVERAGE40、在EXCEL2010中求一组数值的平均值函数是 D 。A.SUM B.MAX C.COUNT D.AVERAGE41、在EXCEL2010高级筛选中,条件区域中不同行的条件是 A 。A.或的关系 B.与的关系 C.非的关系 D.异或的关系42、PowerPoint2010演示文稿文件默认的扩展名是 D
12、 。A.ppsx B.ppt C.pps D.pptx43、在演示文稿中,超链接中链接的目标可以 D 。A.其它幻灯片 B.同一演示文稿的某一张幻灯片 C.其它文件 D.以上都可以44、在PowerPoint2010中,要设置幻灯片循环放映,应使用的选项卡是 C 。A.开始 B.视图 C.设置幻灯片放映 D.审阅45、在PowerPoint2010中,对幻灯片的重新排序、添加和删除操作,以及审视整体构思都特别有用的视图是 B 。A.幻灯片视图 B.幻灯片浏览视图 C.大纲视图 D.备注页视图46、幻灯片母版设置可以起到的作用是 D 。A.设置幻灯片的放映方式 B.定义页面设置 C.设置切换时间
13、D.统一设置整套幻灯片的标志图片或多媒体元素47、若要使幻灯片按规定的时间,实现连续自动播放,应进行 C 。A.设置幻灯片的放映方式 B.打包操作 C.排练计时 D.幻灯片切换48、在PowerPoint2010中,不可以插入 D 文件。A.Avi B.WAV C.Bmp D.Exe49、如果将演示文稿放在另外一台没有安装PowerPoint软件的电脑上播放,需要进行 A 。A.打包操作 B.重新安装软件 C.新建幻灯片 D.复制和粘贴50、在PowerPoint2010中,插入一张新幻灯片的快捷键是 B 。A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M51、如果要使幻灯片
14、播放时从“盒状展开”效果变换到下一张幻灯片,需要设置 C 。A.自定义动画 B.放映方式 C.幻灯片切换 D.自定义放映部分选择题1. 个人使用的微机和笔记本电脑属于 答案 CA 、高性能计算机B、快速度计算机 C、通用计算机 D、专用计算机2. 计算机所具有的自动控制能力是依靠存储在内存中的 答案 BA 、数据实现 B、程序实现 C、汇编语言实现 D、高级语言实现3. 计算机应用中,CAI表示的是 答案 DA、计算机辅助设计 B、计算机辅助制造 C、计算机辅助工程 D、计算机辅助教学CAD:计算机辅助设计,CAM:计算机辅助制造,CAE:计算机辅助工程,CIMS:计算机集成制造系统。4. 计
15、算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是答案 BA、计算机的输入,输出和外存储设备B、 主机包括多媒体设备C、硬盘大都安装在主机箱内,但是它不属于主机的构成部分D、中央处理器和内存储器合称为主机5. 1MB的准确数量是 答案 BA、 1024*1024words B、1024*1024bytes C、1000*1000 bytes D、1000*1000 words6. 运算器,控制器和寄存器属于 答案 CA 、算术逻辑单元B、主板C、CPU D、累加器7. 微型计算机中,微处理器的主要功能是进行 答案 DA、算术运算B、逻辑运算C、算术逻辑运算D、算术逻辑运算及全机
16、控制8. 计算机的字长取决于 答案 AA、数据总线的宽度 B、地址总线的宽度 C、控制总线的宽度 D、通信总线的宽度地址总线的位数决定了系统所能直接访问的存储器空间的容量控制总线用于控制总线上才操作和数据传送的方向;实现微处理器与外部逻辑部件之间的同步操作9. WINDOWS中设置计算机硬件配置的程序是 答案 AA 、控制面板B、资源管理器C、 word D、 excel 10. 在MSDOS模式下执行命令,下列说法错误的是 答案 DA、所有的MSDOS程序都可以用两种方法运行:全屏幕和窗口方式B、MSDOS模式窗口中可以用DOS命令进行各种操作,如复制,删除等C、在MSDOS模式下执行命令,
17、窗口中将出现标题栏,控制菜单,最大化D、在开始菜单的“所有程序”中可以进入DOS模式11. BBS是一种 答案 CA、广告牌 B、网址C、在互联网可以提供交流平台的公告板服务 D、INTERNET的软件12. OUTLOOK中使用“邮件规则”可以 答案 BA、在发信时自动的把相应的邮件按级别发送B、在收信时自动的把不同的来信分类放在相应的文件夹中C、设置邮件服务器的类型D、设置拒收所有陌生人的邮件规则13. 天网防火墙默认的安全等级为 答案 BA 、低级B、中级C、高级D、最高级(扩级)14. 下列不属于强制保护的是 答案 CA、 B1B、B2 C、C1D、B3 15. 在主动攻击中,重放指的
18、是 答案 BA、一个实体伪装成另一个实体 B、被动捕获数据单元,然后重新发送,产生未授权的效果C、改变真实消息的部分内容 D、将消息重新排序或延迟16. 对以下视频设备描述不正确的是 答案 CA、视频采集卡是用于采集视频数据B、电视卡是用于在PC机上看电视C、dv卡是用于彩色模型转换、视频监控卡是用于对摄像头或摄像机等信号进行捕捉并以格式存储17. 多媒体技术的典型应用不包括 答案 D、计算机辅助教学CAI、娱乐游戏 、视频会议系统、计算机支持系统工作18. 搜索引擎是一个为用户提供信息“检索”服务的 答案 A、网站、协议、硬件、以上都不对19. 无线接入网络的带宽大约为 答案 B、56Kbp
19、s、1154mbps、100mbps D、512KBPS电话拨号:56K,ISDN:128K,ADSL:512K-8M,CABLE MODEM:8M-48M,LAN:10M-100M,光纤:>=100M20. 第二代计算机的运算速度大约为每秒 答案 CA 、几千次B、几万次C、几十万次D、几百万次21. 以微处理器为核心组成的微型计算机属于计算机 答案 D A、第一代 B、第二代 C、第三代 D、第四代22. 65536KB相当于 答案 AA、 64MB B、64GB C、536GB D、536MB1K=1024B,1M=1024K,1G=1024M23. 把汇编语言源程序翻译成目标程序
20、需要使用 。答案 B A、监控程序 B、汇编程序 C、机器语言程序 D、诊断程序24. 在微型计算机中,英文Cache ,汉语译为 答案 BA、只读存储器B、高速缓冲存储器C、可编程只读存储器D、可擦除的可编程只读存储器25. 常用的标准键盘的键开关类型不包括 答案 CA 、机械式B、电容式C、电磁式D、导电橡皮式26. 计算机领域中"ASCII "翻译成中文是 答案 DA、AS 级中国第 2 代代码B、A 级 SCII 代码C、ASCI 第 1代代码D、美国标准信息交换代码27. 计算机杀毒时的注意事项不包括 答案 CA、杀毒前应对重要数据备份 B、杀毒后应及时打补丁C、
21、杀毒后应及时重装系统D、要及时更新杀毒软件的病毒库28. 下面不能防止主动攻击的技术是答案 A A、屏蔽所有可能产生信息泄露的I/ O设备B、防病毒技术C、认证技术D、数据加密技术主动进攻涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。29. 在水木清华bbs 网站bbs. tsinghua .edu .cn 中,edu 是 答案 BA、域名 B、次高域名 C、最高域名 D、主机名30. 以下说法错误的是 答案 CA、通过ADSL 接入Internet 不需要设置固定IP地址 B、ADSL 全称是 Asymmetric Digital Subscriber LoopC
22、、ADSL 不需要TCP /IP协议支持D、ADSL 理论可以提供上行 1Mbps 的速度31. HTTP 协议采用_ 方式传送web 数据答案 C A、匿名发送B、 被动接收 C、请求响应D、随即发送32. 第四代计算机期间内计算机的应用逐步进入 答案 BA 、个人计算机时代B、计算机网络时代C、部门计算机时代D、行业计算机时代33. 计算机的字长,运算速度属于 答案 CA、 计算机处理数据的方式B、 计算机使用范围 C、 机器的规模和处理能力 D、计算机使用的电子器件34. 与人脑比计算机对信息的处理所不具有的特点 答案 DA、 处理信息的速度快 B、 处理信息的准确度高 C、记忆能力 D
23、、创造力35. 冯.诺依曼提出计算机的程序存储原理,按此原理设计的计算机称为 答案 BA 、高智商计算机 B、存储程序计算机C、自动化计算机D、新世纪计算机36. 计算机内存中的信息 答案 CA 、将长期存储,直到被删除B、只能从外存读C、读取后期信息保持不变,写入后原内容被新内容取代 D、将长期存储,直到关机才消失37. 在主动攻击中,重放指的是 答案 BA、 一个实体伪装成另一个实体B、 被动捕获数据单元,然后重新发送,产生未授权的效果C、 改变真实消息的部分内容D、 将消息重新排序或延迟38. 关于应用型防火墙的特点,下列说法是错误的 答案 DA、易于建立和维护 B、造价较高 C、比包过
24、滤防火墙更安全 D、缺少透明性39. 在FTP中,传输一个文本文件时,通常选用的传输类型是 答案 AA、ASCIIB、二进制C、UNICODED、GB码40. TCP/IP协议分层模型中,位于最高层的是。 答案 AA、应用层B、运输层C、网络层D、物理层41. DHCP是一种 答案 BA、软件B、协议C、设备D、病毒42. 下列说法正确的是 答案BA、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成B、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成C、20世纪60年代初美国航空公司与IBM合作开发了飞机订
25、票系统,终端无CPU及内存D、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存43. 下面叙述正确的是 答案 AA、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整性和不可否认B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整性和不可否认D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整性和不可否认44. 在EXCEL2010中,一个饼图能够反映 答案 BA、两个数值列中的数据B、一个数值列中的数据
26、C、三个数值列中的数据D、一个或两个数值列中的数据45. 下列关于搜索引擎主要任务,叙述错误的是 答案CA、“网页搜索软件”,会访问网络中公开区域的每一个站点并记录其网址,将这些网址带回搜索引擎B、搜索引擎将“网页搜索软件”带回的信息进行分类整理,建立搜索引擎数据库,并定时更新数据库内容C、搜索引擎在进行信息分类整理阶段,不同的搜索引擎在结果的数量和质量上不会产生明显的差异D、搜索引擎一般包括分类目录及关键词两种信息途径46. 解决计算机网络间互联的标准化的问题是在 发展阶段。 答案 CA、第一B、第二C、第三D、第四47. 以下说法错误的是 答案 CA、选择自动获得IP地址不需要配置网关B、
27、若使用静态IP地址则要配置相应网关和子网掩码C、配置DNS服务器地址后才可以上网D、通过子网掩码可以看出子网内可配置的IP地址数量48. 在EXCEL2010的电子工作表中建立的数据表,通常把每一列称为一个 答案 BA、记录B、属性C、元组D、关键字(有时候称为字段,行称为记录)49. CPU中的程序计数器用于存放 答案 DA、正在执行的指令内容B、下一条要执行的指令内容C、正在执行的指令的内存地址D、下一条要执行的指令的内存地址50. 下列程序不属于附件的是 答案 CA、娱乐B、磁盘清理C、网上邻居D、资源管理器51. 以下对计算机安全描述错误的是 答案 CA、可用性是指得到授权的实体在需要
28、时能访问资源和得到服务B、可靠性是指系统在规定条件下和规定时间内完成规定的功能C、完整性是指信息必须表达一个完整的事件D、保密性是指确保信息不暴露给未经授权的实体52. 影响信息处理环节不安全的因素不包括 答案 BA、数据容易被篡改B、处理数据的应用软件功能有错C、病毒的攻击D、系统对数据处理的控制能力还不完善53. 显示器的分辨率是一个主要的性能指标,现在常用的分辨率不包括 答案 AA、640X480B、800X600C、1024X768D、2048X168054. 最能准确反映计算机主要功能的是 答案 DA、计算机可以代替人的脑力劳动B、计算机可以存储大量信息C、计算机是一种信息处理机D、
29、计算机可以实现高速度的运算55. 认证技术不包括 答案 CA、消息认证B、身份认证C、IP认证D、数字签名56. 对于广域网的服务模式,它的组网方式有 答案 CA、只有虚电路方式B、只有数据报方式C、有虚电路方式和数据报方式D、以上说法都不是57. 计算机病毒不可能存在于 答案 DA、电子邮件B、应用程序C、Word文档D、CPU中58. 信息处理环节存在不安全的因素并不包括 答案 CA、输入的数据容易被篡改B、操作系统有漏洞C、I/O设备容易产生信息泄露D、系统软件和处理软件容易受到病毒攻击59. 使用WINDOWS自带的媒体播放器可以播放和组织计算机及INTERNET上的数字媒体文件,不包
30、括 答案 DA、视频文件B、音频文件C、收听全世界的电台广播、播放和复制DVDD、任意格式的文件60. 认证方式中最常用的技术是 答案DA、数字签名B、DNA识别C、指纹认证D、口令和帐户名(口令和帐户名是最常用的认证方式)61. 下面选项中,既能够完成多媒体输入又可以完成输出功能的是 答案 DA、打印机B、显示器C、扫描仪D、录音机62. SMTP是一个基于 的协议,它是Internet上传输 的标准。 答案DA、多媒体 Web数据B、文本 Web数据C、多媒体 邮件D、文本 邮件63. 出现分时操作系统是在 答案 CA、第一代计算机的时代B、第二代计算机的时代C、第三代计算机的时代D、第四
31、代计算机的时代64. 计算机微处理器内部的总线称为 答案 CA、控制总线B、外总线C、系统总线D、地址总线65. 汉字编码及ASCII码,用来将汉字及字符转换为二进制,下列四种说法中不正确的是 答案 AA、ASCII码有时也可以用来为汉字编码B、用一个字节编码的ASCII最多可以表示128个字符C、存入1024个汉字需要2KB的存储容量D、存入1024个ASCII码字符需要1KB的存储容量66. 百度搜索网站在搜索时的工作方式可分为 答案 CA、整体的检索和分布式的检索B、信息检索和关键词的检索C、分类目录的检索和基于关键词的检索D、信息检索和分类目录的检索(基于分类目录的代表是雅虎、搜狐,基
32、于全文检索即关键字的代表是GOOGLE、百度)67. 通用计算机一般比专用计算机的答案 A A、结构要复杂B、结构要简单C、耐用性要好D、稳定性要差68. PCI系列P586/500微型计算机,其中PCI是指 答案 BA、产品型号B、总线标准C、微型计算机系统名称D、微处理器型号69. 基本型防火墙包括 答案 CA、天网防火墙和微软防火墙B、硬件防火墙和软件防火墙C、包过滤防火墙和应用型防火墙D、主机屏蔽防火墙和子网屏蔽防火墙(D是复合型)70. 下列情况中,破坏了数据的保密性的攻击是 答案 CA、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、非法破译他入的密码7
33、1. 以集成电路为基本元件的第三代计算机出现的时间为 答案 AA、1965-1970B、1962-1975C、1960-1972D、1950-197072. 在演示文稿中插入超级链接时,所链接到的对象可以是 答案 CA、来自U盘的任意文件B、其它演示文稿中的某个位置C、原有文件或网页D、某张幻灯片的任意元素73. 下面不能防止主动攻击的计算机安全技术是 。答案 DA、防火墙技术B、身份认证技术C、屏幕所有的可能产生信息泄露的设备D、防病毒技术74. 有些类型的文件因为它们本身就是以压缩格式存储的,因而很难进行压缩,例如 答案 DA、WAV音频文件B、BMP图象文件C、TXT文本文件D、JPG图
34、像文件75. 在广域网中,通信子网主要包括 答案 BA、传输信道和终端设备B、转接设备和传输信道C、转接设备和传输信道D、以上都不是(通信子网包含传输线和交换结点,一般有公共网络充当)76. 在internet中,按照 地址进行寻址。答案 CA、邮件地址B、MAC地址C、IP地址D、网络接口地址77. 第一代电子数字计算机主要用于答案 CA、一般科研领域B、数字领域C、军事和国防领域D、文化领域78. 计算机的一条指令的组成包括答案 BA、地址和数据B、操作码和操作数C、国际码和机内码D、ASCII码和国标码79. 在计算机中,总线一次传输信息的二进制位称为总线宽度,数据总线的宽度通常情况下等
35、于。答案 DA、18位二进制B、16位二进制C、32位二进制D、计算机的字长80. 在EXCEL2010中,通常使用水平X轴作为 轴。 答案 AA、分类轴B、数值轴C、时间轴D、空间轴81. 下列说法错误的是 答案 CA、不论何种计算机,只要采用一种协议就可以通信B、IP协议处于网络的第三层C、不论何种计算机,至少采用二种协议才能通信D、网上的计算机只要随便采用任意一种通信协议,就可以实现网上通信82. 在第二代计算机期间内提出一个重要的系统软件概念是 。答案 DA、文件管理系统B、网络管理系统C、数据库系统D、操作系统83. 下列叙述中,正确的是 答案 DA、激光打印机属于击打式打印机B、C
36、AI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运行速度可以用多少个MIPS来表示84. 在计算机中,控制总线传输数据的方向 答案 BA、只能单向传输B、可以双向传输C、由使用者决定D、不同的计算机可能不同85. 数据备份主要目的是提高数据的 答案 CA、可用性B、不可抵赖性C、完整性D、保密性86. 影响网络安全的因素不包括 答案 CA、输入数据容易被篡改B、数据库管理系统的安全级别不高C、偶发性的断电D、系统对处理数据的功能不完善操作系统部分选择题1. 文件ABC.BMP存放在F盘的T文件夹中的G子文件夹中,它的完整文件标识符是 C 。A、 F:TGABC B、 T:ABC.BMP
37、 C、 F:TGABC.BMP D、 F:T:ABC2. Windows中有很多功能强大应用软件,其中“磁盘碎片整理程序”的主要用途是 A 。A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用3. 五笔字型输入法属于B_。A、音码输入法B、形码输入法C、音形结合输入法D、联想输入法4. 在windows7中,下列关于添加硬件的叙述正确的是_C_。A、添加任何硬件均应打开“控制面板”B、添加即插即用硬件必须打开“控制面板”C、添加非即插即用硬件必须使用“控制面板”D、添加任何硬
38、件均不使用“控制面板”5. 在windows 7资源管理器中,选中文件后,打开文件属性对话框的操作是_A。A、单击“文件”“属性”B、单击“编辑”“属性”C、单击“查看”“属性”D、单击“工具”“属性”6. 在Windows 7中,下列关于输入法切换组合键设置的叙述中,错误的是_C_。A、可将其设置为CTRL+SHIFTB、可将其设置为左ALT+SHIFTC、可将其设置为TAB+SHIFTD、可不做组合键设置7. 操作系统OS的全称是A_。A、Operating SystemB、Office SystemC、Open SystemD、Open Source8. 非法的Windows 7文件夹名
39、是_C_。A、 x+yB、 x-yC、 x*yD、 x÷y9. 登陆Windows 7 首先需要一个_B_。A、 地址B、 账户C、 软件D、 说明书10. WINDOWS7中设置计算机硬件配置的程序是 A 。A 控制面板B资源管理器C word D excel 11. 在MSDOS模式下执行命令,下列说法错误的是 D 。A 、所有的MSDOS程序都可以用两种方法运行:全屏幕和窗口方式B 、MSDOS模式窗口中可以用DOS命令进行各种操作,如复制,删除等C 、在MSDOS模式下执行命令,窗口中将出现标题栏,控制菜单,最大化D 、在开始菜单的“所有程序”中可以进入DOS模式计算机安全部
40、分选择题12. 计算机安全包括_D_。A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是13. 保障信息安全最基本、最核心的技术措施是_A_。A、 信息加密技术 B、 信息确认技术 C、 网络控制技术D、 反病毒技术14. 隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是_C_。A、物理隔离B、时间隔离C、分层隔离D、密码隔离15. 加强网络安全的最重要的基本措施是A_。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育16. 为保证计算机信息安全,通常使用_A_,以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令
41、C、序列号D、公文17. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_D_。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软18. 计算机病毒按寄生方式主要分为三种,其中不包括 D 。A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒19. 下面关于防火墙说法正确的是 B 。A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术20. 信息安全需求不包括 D 。A、保密性、完整性 B、可用性、可控性 C、不可否认性
42、D、语义正确性21. 访问控制不包括 D 。A、网络访问控制 B、主机、操作系统访问控制 C、应用程序访问控制 D、外设访问的控制22. 认证使用的技术不包括 C 。A、消息认证 B、身份认证 C、水印技术 D、数字签名23. 下面不属于访问控制技术的是 C 。A、强制访问控制 B、自主访问控制 C、自由访问控制 D、基于角色的访问控制24. 一下关于防火墙的说法,不正确的是_C_。A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C、防火墙的主要功能是查杀病毒D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全25. 使网络服务器中充斥着大量要求
43、回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 A 。A、拒绝服务B、文件共享 C、流量分析D、文件传输26. 下列情况中破坏了数据保密性的攻击是 A 。A、假冒他人信息发送数据 B、不承认做过信息的递交行为C、数据在传输中途被篡改 D、数据在传输中途被窃听 27. 天网防火墙默认的安全等级为 B 。A、低级B、中级C、高级D、最高级(扩级)28. 下列不属于强制保护的是 C 。A 、B1B、B2C、C1D、B3 29. 在主动攻击中,重放指的是 B 。A、一个实体伪装成另一个实体B、被动捕获数据单元,然后重新发送,产生未授权的效果C、改变真实消息的部分内容D、将消息重新排序或
44、延迟30. 下面不能防止主动攻击的技术是 A 。A、屏蔽所有可能产生信息泄露的I/O设备B、防病毒技术C、认证技术D、数据加密技术31. 计算机杀毒时的注意事项不包括_C_ 。A、杀毒前应对重要数据备份B、杀毒后应及时打补丁C、杀毒后应及时重装系统D、要及时更新杀毒软件的病毒库计算机基本概念部分选择题32. 计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的_C_。A、 高速运算B、 指令系统C、 可编程性D、 存储功能33. 计算机当前的应用领域无所不在,但其应用最早的领域却是_B_。A、 数据处理B、 科学计算C、 人工智能D、 过程控制34. 计算机当前的应用领域广泛,
45、但据统计其最广泛的领域是_A_。A、 数据处理B、 科学计算C、 辅助设计D、 过程控制35. 最早设计计算机的目的是进行科学计算,但其主要的都是用于_B_。A、 科研B、 军事C、 商业D、 管理36. 能够将高级语言源程序加工为目标程序的系统软件是_C_。A、 解释程序 B、 汇编程序C、 编译程序D、 编辑程序37. 计算机之所以能按人们的意志自动进行工作,主要是因为采用了_C_。A、 二进制数制B、高速电子元件C、存储程序控制D、程序设计语言38. 下列各组软件中,全部属于应用软件的是_C_。A、程序语言处理程序、操作系统、数据库管理系统 B、文字处理程序、编辑程序、Unix操作系统C
46、、财务处理软件、金融软件、WPS Office D、Word 2000 、Photoshop 、Windows98下列有关总线的描述,不正确的是_A_。A、总线分为内部总线和外部总线B、内部总线也称为片总线C、总线的英文表示就是BusD、总线体现在硬件上就是计算机主板39. 以下关于高级语言的描述中,正确的是_C_。A、高级语言诞生于20世纪60年代中期B、高级语言的“高级”是指所设计的程序非常高级C、C+语言采用的是“编译”的方法D、高级语言可以直接被计算机执行40. 目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于_D_。A、实时控制B、科学计算C、计算机辅助工程
47、D、数据处理41. 电子计算机从原理上划分,可以分为_A_。A、数字电子计算机和模拟电子计算机B、通用计算机和专用计算机C、科学与过程计算计算机、工业控制计算机和数据计算机D、巨型计算机、小型计算机和微型计算机42. 冯.诺伊曼在研制EDVAC计算机时,提出了二个重要的概念,它们是 C 。A、引入CPU和内存储器概念B、采用机器语言和十六进制C、采用二进制和存储程序控制的概念D、采用ASCII编码系统43. 所谓的信息是指 D 。A、基本素材 B、非数值数据 C、数值数据 D、处理后的数据44. 计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的 C 。A、长度 B、粒度 C
48、、宽度 D、深度45. 计算机的技术指标有多种,而最主要的应该是 B 。A、语言、外设和速度 B、主频、字长和内存容量 C、外设、内存容量和体积D、软件、速度和重量46. 微型计算机的主频很大程度上决定了计算机的运行速度,它是指 B 。A、计算机的运行速度快慢 B、微处理器时钟工作频率C、基本指令操作次数 D、单位时间的存取数量47. 字长16位的计算机,它表示 A 。A、数以16位二进制数表示 B、数以十六进制来表示 C、可以处理16个字符串D、数以二个八进制表示48. 计算机中存储容量的单位之间,其换算公式正确的是 C 。A 、1KB=1024MB B、1KB=1000B C、1MB=10
49、24KB D、1MB=1024GB49. 运算器、控制器和寄存器属于_C_。A、算术逻辑单元 B、主板 C、CPU D、累加器50. 在计算机内部,数据加工、处理和传送的形式是A 。A、二进制码B、八进制 C、十进制D、十六进制51. 指令的操作码表示的是 A 。A、做什么操作B、停止操作 C、操作错误D、操作地址52. 一台计算机可能会有多种多样的指令,这些指令的集合通常称为 B 。A、指令系统B、指令集合 C、指令群D、指令包53. 编译程序的最终目标是 C 。A、发现源程序中的语法错误 B、 改正原程序中的语法错误 C、将源程序编译成目标程序 D、 将某一高级语言程序编译成另一种高级语言程序54. 个人使用的微机和笔记本电脑属于 C 。A、高性能计算机B、快速度计算机 C、通用计算机 D、专用计算机55. 计算机所具有的自动控制能力是依靠存储在内存中的 B 。A、数据实现 B、程序实现 C、汇编语言实现 D、高级语言实现56. 第二代计算机的运算速度大约为每秒CA、几千次B、几万次C、几十万次D、几百万次57. 以微处理器为核心组成的微型计算机属于计算机 D 。 A、第一代 B、第二代 C、 第三代D、第四代58. 与人脑比计算机对信息的处理所不具有的特点 DA、处理信息的速度快 B、处理信息的准确度高 C、记忆能力 D、创造力59. 冯.诺依曼提出计算机的程序存储原理,按
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 8《世说新语》二则 咏雪 第1课时 课件 -语文五四制七年级上册
- 文化创意产品开发合伙协议范本与市场推广策略
- 离婚协议书范本:财产分割与债务承担协议
- 科技园区租赁合同担保与创新创业项目合作协议
- 物业管理公司员工安全责任与应急救援服务合同
- 生态农业示范区空置土地租赁与农业科技推广合作合同
- 班组长安全知识培训课件
- 班组新员工安全培训课件
- 2025年妇科产科护士妇科产房护理技能模拟测试答案及解析
- 徽州美术绘画课件
- 成都银行招聘考试真题2024
- 2025年农村应急广播系统使用与维护培训模拟题集及解析答案
- 班级日常管理规范及实施方案
- 专利代理培训课件
- 田径短跑教学课件
- 2025-2026学年教科版(2024)小学体育与健康二年级全一册教学计划及进度表(第一学期)
- GJB3243A-2021电子元器件表面安装要求
- 员工思想培训课件内容
- 时尚传播课件
- 电焊机安全知识培训课件
- 反恐知识安全培训课件
评论
0/150
提交评论