微机选择测试题及其答案 (二)_第1页
微机选择测试题及其答案 (二)_第2页
微机选择测试题及其答案 (二)_第3页
微机选择测试题及其答案 (二)_第4页
微机选择测试题及其答案 (二)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

微机选择测试题及其答案

1.Shift键的功能不包括()[单选题]*

A.配合Alt键可以实现在运行程序之间的切换

B.配合Ctrl键可以在输入法之间进行切换

C.配合字母键,可以输入大写字母

D.是某些中文输入法的中英文切换键

2.以下哪个途径(或工具)不能获取图片?()[单选题]*

A.数码相机

B.扫描仪

C.录音笔(正确答案)

D.网络

3.计算机存储信息的文件格式有多种,JPG格式是下列哪种信息的存储格式()

[单选题]*

A.文本

B.图像

C.声音

D.视频

4.下列行为不违背信息道德的是()[单选题]*

A.网友小夏喜欢写作,经常将自己的作品发布到博客上与好友分享

B.通过网络强行进入别人的计算机,但没有窃取别人的资料

C.破解网络上的共享软件并以低价出售

D.小明将网上浏览到的文章稍作修改后发表

5.因特网带来了大量的信息,也可能带来不利于身心健康的因素,我们应该()

①自觉抑制网络上的不良信息②避免沉溺于网络游戏③相信网络上的信息都是正

确的④利用网络进行学习[单选题]*

A.④③

B.①②④(正确答案)

C.①②③

D.②③

6.信息安全问题已弓I起人们的广泛关注,为了达到信息安全的目的,上网时以下做

法正确的是()[单选题]*

A.任何场所的所有的密码都设置成相同的,防止自己忘记密码

B.使用个人的出生年月或电话号码作为密码比较安全

C.密码设置要复杂一些,并且养成定期更换密码的习惯

D.不使用杀毒软件、防火墙软件

7.微信是目前流行的网络交流平台。我们可以()[单选题]*

A.利用微信发送恐怖暴力视频恶作剧

B.利用微信传播未经证实的信息

C.在微信上贩卖各种假冒伪劣商品

D.在微信上发个人的生活信息和朋友圈的人交流篇答案)

8.小明找老师要电子版学习资料,下列做法中有信息安全意识的是()[单选题】*

A.小明直接将U盘中的学习资料复制到自己的电脑中

B.小明在将学习资料复制到自己电脑之前对U盘先进行病毒查杀

C.小明直接从老师提供的百度云盘上下载学习资料的压缩包,解压后直接使用

D.小明直接从班级QQ群里下载学习资料,然后直接使用

9.下列行为不恰当的是()[单选题]*

A.在论坛中讨论破解网银账户密码的方法

B.在班级QQ群中讨论有关学习方面的内容

C.发现网上有当下热点新闻,在没有证实其真伪时不随意转发

D.在网站上共享自己制作的旅游风光视频

10.机器人的传感器主要负责()[单选题]*

A.收集外部的信息

B.执行机器人程序

C.根据情况作出不同的动作

D.保存各种数据

11.一般宾馆的屋顶上会有烟雾传感器(或火焰传感器),一旦检测到有着火的迹

象,系统就会启动房顶的喷淋系统,从而浇灭最初的着火点。那么喷淋系统属于机

器人的()[单选题]*

A.执行器(正确答案)

B.控制器

C.传感器

D.控制程序

12.一般的家用空调中一定含有()[单选题]*

A.霍尔传感器

B.温度传感器(正确答案)

C.火焰传感器

D.光敏传感器

13.机器人融合了()等多门技术[单选题]*

A.通讯技术

B.传感器技术

C.仿生学

D.以上都包括

14.智能化是机器人的发展方向,智能机器人是具备一些与人或生物相似的智能能

力,这些能力不应该包括()[单选题]*

A.战争能力(正确答案)

B.动作能力

C.感知能力

D.协同能力

15.机器人最终是受程序控制的,而控制机器人的程序一般就是由()组成的。

[单选题]*

A.顺序结构

B.分支结构

C.循环结构

D.以上三种结构都包括

16.机器人为了让传感器一直检测外界的状态,应该使用()结构。[单选题]*

A.有限循环

B.无限循环

C.顺序结构

D.分支结构

17.指挥、协调计算机工作的部件是()[单选题]*

A解调器

B指挥器

C控制器(正确答案)

D操作系统

18.机器人的大脑简称()[单选题]*

A.MCU(正确答案)

B.ROM

C.RAM

D.CPU

19.资源共享是计算机网络的重要功能,我们可以从网上下载很多有趣的免费软件,这

个属于共享的()[单选题1*

A数据资源

B.软件资源

C.硬件资源

D私有资源

20.使用格式工厂不能进行()[单选题]*

A直接给视频文件增加声音旁白

B.截取一段音频

C.转换音视频文件的格式

D.修改图片大小

21.以下不是机器人主要组成的是()[单选题]*

A传感器

B.显示器

C.执行器

D.控制器

22.机器人中的各种电机属于机器人的()设备。[单选题]*

A输入

B输出(正确答案)

C.存储

D.通信

23.有的手机中安装了(),用来检测手机保护套中的磁力信号,从而达到智能唤醒手

机的功能。[单选题]*

A声音传感器

B.碰撞传感器

C.火馅传感器

D.霍尔传感器

24.在计算机中,4KB等于()[单选题]*

A.4096(正确答案)

B

C.4000KB

D.204BKB

25.手机收到的验证码,一般过了一段时间就会失效,这体现了信息的()[单选题]*

A.依附性

B.共存性

C.必要性

D.时效性

26.1959年美国的英格伯格和德沃尔设计制造出世界上第一台工业机器人,被称为

0[单选题]*

A.大疆无人机

B.尤尼梅特(正确答案)

C.叮当猫

D.大狗

27.关于杀毒软件的说法不正确的是()[单选题]*

A杀毒软件可以杜绝部分病毒的危害。

B杀毒软件通常只能检测到已知的病毒并清除它们。

C.杀毒软件在清除病毒时,一般不会删除正常的文件。

D.杀毒软件可以检查并清除计算机中所有的病毒,包括新的毒和病毒的变种。

答案)

28.机器人通过各种()来感知外部世界,这属于信息技术的感测技术方面[单选题]

*

A.各种电机

B.传感器

C.MCU

D.WIFI

29.存储单位从小到大排列,正确的是()[单选题]*

A.KBGBMBTB

B.TBGBMBKB

C.KBMBGBTB

D.MBKBGBTB

30.下面IP地址正确的是()[单选题]*

A.555.55.5.0

B.21,6,250,18

C.222.22.222.222(正确答案)

D.210.209.208

3LENIAC采用的主要元件是()[单选题]*

A.晶体管

B.电子管(正确答案)

C.中、小规模集成电路

D.大规模、超大规模集成

32.我将4月23日当当网图书打折的信息告诉了王丹,这样我和王丹就都知道了这

条打折的信息,这体现了信息的0[单选题]*

A.价值性

B.依附性

C.时效性

D.共享性(正确答案)

33.下列选项中()与其它三个选项不属于同一类设备?[单选题]*

A.条码扫描器

B.音响

C.显示器

D.投影机

34.计算机病毒的破坏性体现在()[单选题]*

A.计算机病毒感染后,会对计算机系统造成各种各样的损害

B.计算机病毒感染后,用常规方法通常无法找到该病毒

C.感染计算机病毒后,很多情况下并不是立刻就对计算机系统造成损害

D.计算机病毒可以通过移动存储设备或网络传染其他计算机35.如图所示,一般情况

键盘最右侧属于(D)

35.购买了一款商业软件后,我们不会拥有它的()[单选题]*

A.使用权

B.销售权

C.售后服务

D.备份权

36.在计算机中,下列存储单位换算错误的是()[单选题]*

A.2048MB=2GB

B.1O24KB=1TB正确答案i

C.2048GB=2TB

D.1O24B=1KB

37.感染计算机病毒后,用常规方法通常无法找到该病毒,这属于计算机病毒的()

[单选题】*

A.破坏性

B.隐蔽性

C.变化性

D.可执行性

38.一般情况程序中传感器状态的判断,应采用哪种程序结构?()[单选题]*

A.顺序结构

B.分支结构

C.循环结构

D调用结构

39.资源共享是计算机网络的重要功能,我们使用的百度云盘,它属于共享的()[单

选题]*

A.数据资源

B.软件资源

C.硬件资源

D.私有资源

40.资源共享是计算机网络的重要功能,我们可以从网络上下载自己喜欢的图片,这里

的图片属于()[单选题]*

A.数据资源

B.软件还源

C.硬件资源

D.私有资源

41.在文字编辑软件中()可以删除插入点光标右侧的字符。[单选题]*

A.退格键

B.Delete(正确答案)

C.Insert

D.Enter

42.下面设备中,不属于输入、输出设备的是()[单选题]*

A.打印机

B.硬盘(正确答案)

C.显示器

D.鼠标

43.世上首次提出“存储程序”计算机体系结构的是()。[单选题]*

A.冯・诺依曼

B.阿伦・图灵

C.特斯拉

D.乔治•布尔

44.在计算机中,音乐被数字化了,它被转化成了()[单选题]*

A.二进制数(正确答案)

B.八进制数

C.十进制数

D.十六进制数

45.下列表示为兆字节的是()[单选题]*

A.B

B.KB

C.MB(正确答案)

D.GB

46.下列软件中属于应用软件的是()[单选题]*

A.Linux

B.DOS

C.UNIK

D.WPSoffice(正确笆案)

47.计算机病毒的潜伏性体现在()[单选题]*

A.计算机病毒感染后,会对计算机系统造成各种各样的损害。

B.计算机病毒感染后,用常规方法通常无法找到该病毒。

C.感染计算机病毒后,很多情况下并不是立刻就对计算机系统造成损害。

D.计算机病毒可以通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论