(精选)中职技能高考模拟试题_第1页
(精选)中职技能高考模拟试题_第2页
(精选)中职技能高考模拟试题_第3页
(精选)中职技能高考模拟试题_第4页
(精选)中职技能高考模拟试题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、湖北省普通高等学校招收中职毕业生技能高考模拟试题(一)计算机类一、单项选择题(本大题共50小题,每小题3分,共150分)下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。1.纵观整个计算机技术的发展历史,下列说法错误的是()。A.计算机技术发展的动力,最初就是要制造出能快速计算的机器 B.某一个时期,计算机技术的发展水平完全依赖于当时的科学技术水平,特别是微电子技术C.在计算机技术发展史上,图灵、冯·诺依曼等科学家起到了至关重要的作用 D.对计算机技术发展趋势进行了定性描述的摩尔定律,在现代仍然适用 2.电子计算机按主要电子元器件的变化分成了四个阶段,

2、在这四个阶段中()是一样的。A.计算机的体积和价格 B.计算机的工作原理 C.计算机采用的材料 D.计算机的性能和价格之比 3.下列关于计算机应用领域的说法,错误的是()。A.OA的实质是计算机辅助人类进行办公,所以属于CAD应用领域B.CAD是计算机应用的一个重要分支,它诞生于二十世纪60年代 C.多媒体技术与人工智能的集合促进了虚拟现实和虚拟制造技术的诞生D.电子商务的实质是在计算机网络上进行的商务活动4.C语言是一个非常强大的语言,它的开发者被称为“C语言之父”的是()。A. Ken Thompson B.Dennis Ritchie C. Bill Gates D. Gordon Mo

3、ore 5.下面哪一个计算机应用领域一般使用的是巨型机()。A. 信息处理 B.过程控制 C. 电子商务 D.科学计算6.信息论的创始人是( )。A.布尔 B.图灵 C.冯·诺依曼 D.香农7.EDVAC奠定了现代计算机的( )。A.外型结构 B.总线结构 C.存取结构 D.体系结构8.下列关于信息和数据的说法,错误的是()。A.信息泛指人类社会中存在的看不见摸不着的确定性的东西B.信息有正确的也有错误的C.数据是对信息的正确描述D.信息必须通过数据呈现在人们面前 9.交通信息既可以通过信号灯显示,也可以通过交通警察的手势传递。这主要体现了信息的()。A.共享性B.时效性C.载体依附

4、性D.价值性10.第三次信息技术革命指的是( )。A.智慧地球 B.感知中国 C.互联网 D.物联网11.( )是指直接作用于人的感觉器官,是使人产生直接感觉的媒体。A.存储媒体B.表现媒体 C.感觉媒体 D.表示媒体12.在多媒体计算机中最关键的技术是( )。A.压缩和解压缩技术 B.VR技术 C.数字化处理技术 D.数字多媒体通信技术13.语音在数字化时若用的取样频率为8kHz,量化位数为8bits,若声道数为2,则每分钟的数字语音数据量在未压缩时大约为( )。 A12MB B128KB C64MB D7.4MB 14.如下( )不是图形图像文件的扩展名。AMP3 BBMP CGIF DW

5、MF15.下列( )存储格式能够保留图层信息。 A.TIFF B.EPS C.PSD D.JFPG16.以下关于总线型局域网的论述不正确的是( )。A.所有的结点都通过相应的网卡直接连接到一条作为公共传输介质的总线上B.所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据C.如果同一时刻有两个或两个以上结点利用总线发送数据就会出现冲突,造成传输失败D.只有总线型局域网存在冲突问题17.下列哪一项不属于网络协议的三要素()。A.语法 B.服务访问点 C.时序 D.语义18.计算机网络体系结构中,下层的目的是向上一层提供( )。A.协议 B.服务 C.规则 D.

6、数据包19.OSI/RM的7层结构中,通过校验和反馈重发等方法将原是不可靠的物理连接改成无差错的数据通道的是()层。A应用层 B网络层 C传输层 D数据链路层20.( ) 是实现两个同种网络互连的设备。A.网桥 B.网关 C.集线器 D.路由器21.要构建一个可连接 10 个主机的网络(与其他网络互联),如果该网络采用划分子网的方法,则子网掩码为()。A.255.255.255.240 B.255.255.248.0C.255.255.255.0 D.255.255.224.022.以下哪一类IP地址标识的主机数量最多()A.D类B.C类C.B类D.A类23.信道带宽的单位是()。A.Hz B

7、.bit/s C.B/s D.dB24.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是( )。A.数字签名 B.防火墙 C.第三方确认 D.身份认证25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。 A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制26.以下关于对称加密与非对称加密算法叙述中,错误的是( )。A.对称加密算法中,加密密钥可以公开B.对称加密算法中,加密和解密使用的是同一密钥或者很容易相互推出C.非对称加密算法中,加密密钥可以

8、公开D.非对称加密算法中,加密和解密使用的是不同密钥 27.以下关于网络钓鱼的说法中,不正确的是( )。A.网络钓鱼融合了伪装、欺骗等多种攻击方式B.网络钓鱼与Web服务没有关系C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上D.网络钓鱼是“社会工程攻击”的一种形式28.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )。A.数据加密 B.身份认证 C.数据完整性 D.访问控制29.如果要保证( )原则,则不能在中途修改消息内容。A保密性 B鉴别 C完整性 D访问控制。30.关于防火墙技术,说法错误的是(

9、)。A.一般进出网络的信息都必须要经过防火墙B.防火墙不可能防住内部人员对自己内部网络的攻击C.一般穿过防火墙的通信流都必须有安全策略的确认与授权D.木马、蠕虫病毒无法穿过防火墙31.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于( )。A.受委托者 B.委托者 C.双方共有 D.进入公有领域32.计算机能够自动工作的物质基础是( )。A.程序系统 B.硬件系统 C.存储程序 D.操作系统33.微型计算机的运算器、控制器及内存储器的总称是( )。A.CPU B.ALU C.裸机 D.主机34.计算机工作中,( )从存储器中取出指令进行分析,然后发出控制信号。A.运算器 B.

10、控制器 C.系统总线 D.存储器35.计算机的计算精度取决于计算机的( )。A.字长位数 B.字节位数 C.工作频率 D.总线宽度36.在计算机市场上,用户可挑选来自不同国家生产的组件来组装成一台完整的电脑体现了计算机具有 ( )。A.适应性 B.兼容性 C.包容性 D.统一性37.计算机中有关ALU的描述,()是正确的。 A只能做算术运算,不能做逻辑运算 B只能做加法运算C能存放运算中间结果 D以上答案都不对38.为获得下一条指令的地址,CPU在取指后通常修改()。A.指令计数器的内容B.指令寄存器的内容C.指令译码器的内容D.操作控制逻辑的内容39.下列说法中错误的是( )。A.简单地来说

11、,指令就是给计算机下达的一道命令B.指令系统有一个统一的标准,所有的计算机指令系统相同C.指令是一组二进制代码,规定由计算机执行程序的操作D.为解决某一问题而设计的一系列指令就是程序40.目前生产的大多数CPU一般采用()封装形式。A.DIP B.BGA C.SlotD.LGA41.下列哪一个存储设备的存取周期最短( )。A.ROM B.SRAM C.DRAM D.机械硬盘42.计算机的存储器采用分级方式是为了( )。A.减少主机箱的体积B.解决容量、价格、速度三者之间的矛盾C.保存大量数据D.操作方便43.通常我们所说的内存条是使用( )来充当的。A.DRAM B.ROM C.SRAM D.

12、CACHE44.AGP总线采用32位总线,工作频率 66MHZ,则总线带宽约为( )。A.132MB/s B.264MB/s C.532MB/s D.1.06GB/s45.目前流行的显卡的接口类型是 ( )。A.PCI B.PCI-E X1 C.PCI-E X16 D.ISA46.把模拟声音信号转换为数字形式有很多优点,以下叙述中不属于其优点的是( )。A.播放过程很简单 B.可进行数据压缩,有利于存储和传输C.复制时不会产生失真 D.可以与其他媒体相互结合(集成)47.目前互联网上Flash动画的下载方式是( )。A.流式下载,边下载边播放B.先下载完成后再播放C.直接播放 D.根

13、据网络情况而定48.在计算机中的解题过程中,解决的问题的方法和操作步骤称之为( )。A.编程B.算法C.数学模型D.语言49.关于操作系统设备管理的叙述中,错误的是()。A.设备管理能隐蔽具体设备的复杂物理特性而方便应用程序使用B.设备管理利用各种技术提高CPU与设备、设备与设备之间的并行工作能力 C.每个设备都有自己的驱动程序,它屏蔽了设备I/O操作的细节D.操作系统负责提供各种不同的I/O接口50.以下关于线程的叙述中,正确的是( )。A.线程包含CPU现场,可以独立执行程序B.每个线程有自己独立的地址空间C.一个进程只能包含一个线程D.线程之间的通信必须使用系统调用二、C语言程序设计(40分)请在下列序号(1)(10)所在留空处依次填写上正确内容。1.程序功能:判断输入的数是奇数还是偶数。#include < (1) >main( ) int n; printf(“输入一个整数”); scanf(“(2)”, (3) ); if( (4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论