2025年信息技术知识考试试题(附答案)_第1页
2025年信息技术知识考试试题(附答案)_第2页
2025年信息技术知识考试试题(附答案)_第3页
2025年信息技术知识考试试题(附答案)_第4页
2025年信息技术知识考试试题(附答案)_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年信息技术知识考试试题

一、单选题(共100题,每题1分,共100分)

1.人们把以()为硬件基本部件的计算机称为第四代计算机。

A、大规模和超大规模集成电路

B、ROM和RAM

C、小规模集成电路D、磁带与磁盘

正确答案:A

答案解析:第四代计算机以大规模和超大规模集成电路为硬件基本部

件。随着技术的发展,集成电路不断升级,大规模和超大规模集成电

路的出现使得计算机的性能有了质的飞跃,运算速度更快、存储容量

更大、功能更强大等,从而开启了计算机发展的新篇章。而ROM和RAM

是计算机内存的类型;小规模集成电路是第三代计算机的硬件部件;

磁带与磁盘是计算机的存储设备,并非第四代计算机的硬件基本部件

O

2.在实际应用的网络中,网络系统资源及安全性管理相对集中在一种

多用户计算机上,这种机器称为()。

A、工作站

B、个人机

C、终端机D、服务器

正确答案:D

答案解析:服务器在网络中通常承担着集中管理网络系统资源及提供

安全性管理等重要功能,多用户计算机一般指的就是服务器,它为多

个用户提供服务和资源共享等。而工作站主要用于特定专业领域的工

作;终端机主要用于与主机进行交互;个人机一般供个人使用,不具

备网络系统资源及安全性集中管理的功能。

3.()不是计算机病毒的特点。

A、破坏性

B、潜伏性

C、偶然性

D、传染性

正确答案:C

答案解析:计算机病毒具有传染性、潜伏性、破坏性等特点,偶然性

并不是计算机病毒的特点。

4.关于数字签名,下面哪种说法是错误的?()

A、数字签名技术能够保证信息传输过程中的安全性

B、数字签名技术能够保证信息传输过程中的完整性

C、数字签名技术能够对发送者的身份进行认证

D、数字签名技术能够防止交易中抵赖的发生正确答案:A

答案解析:数字签名主要功能是保证信息传输的完整性、对发送者身

份进行认证以及防止交易中抵赖的发生。它并不能保证信息传输过程

中的安全性,保证信息传输安全性通常是加密技术等的功能。所以说

法错误的是A选项。

5.一个项目是否开发,从经济上来说是否可行,归根结底是取决于()

A、成本估算

B、工程管理

C、工程网络图

D、项目计划

正确答案:A

答案解析:成本估算直接关系到项目开发所需的资金投入,通过准确

的成本估算,能明确项目的经济可行性。只有当预期收益大于成本估

算时,项目从经济上来说才可行。而项目计划侧重于项目的进度安排

等;工程管理主要涉及项目实施过程的管理;工程网络图主要用于展

示项目活动顺序和时间关系等,它们都不是直接决定项目经济可行性

的关键因素。

6.MicrosoftPowerPoint是()的多媒体著作工具。

A、基于页或卡片B、基于图标

C、基于时间

D、基于兼容机

正确答案:A

答案解析:MicrosoftPowerPoint是基于页或卡片的多媒体著作工具

o它以页面或卡片为基本单位来组织和展示内容,用户可以方便地创

建、编辑和排列一张张幻灯片,每张幻灯片就类似于一页或一张卡片

,用于呈现文本、图片、图表、动画等各种元素,从而构成一个完整

的演示文稿。

7.在19+33=52等式中,每个数可能的进制是()

A、十进制、十六进制、八进制

B、十进制、八进制、十六进制

C、十六进制、八进制、十进制

D、十六进制、十进制、八进制

正确答案:C

答案解析:1.对于十六进制:-十六进制中,19H转化为十进制是

\(l\timesl6+9=25\)。-33H转化为十进制是

\(3\timesl6+3=51\)。-52H转化为十进制是\(5\timesl6

+2=82\),25+51=76W82,所以十六进制不符合。2.对于八进制:-八进

制中,190转化为十进制是\(1\宜111658+9:17\)。。-330转化为十进制

是\(3\times8+3=27\)。

520转化为十进制是\(5\times8+2=42\),17+27=44^42,

所以八进制不符合。3.对于十进制:-19+33=52,符合

十进制运算规则。4.对于十六进制:-19H转化为十进制是

\(l\timesl6+9=25\)。-33H转化为十进制是\(3\timesl6

+3=51\)o-52H转化为十进制是\(5\timesl6+2=82\),

25+51=76W82,不符合。5.对于八进制:T90转化为

十进制是\(l\times8+9=17\)。-330转化为十进制是

\(3\times8+3=27\)。-520转化为十进制是\(5\times8+

2=42\),17+27=44W42,不符合。6.对于十六进制:一

19H转化为十进制是\(l\timesl6+9=25\)。-33H转化为十

进制是\(3\timesl6+3=51\)。-52H转化为十进制是

\(5\timesl6+2=82\),25+51=76^82,不符合。7.对于

八进制:T90转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3=27\)。-520转化为

十进制是\(5\times8+2=42\),17+27=44^42,不符合。8.

对于十六进制:T9H转化为十进制是'(l\timesl6+9=

25\)o-33H转化为十进制是\(3\timesl6+3=51\)。-

52H转化为十进制是\(5\timesl6+2=82\),25+51=76/82,不符合。9.

对于八进制:T90转化为十进制是'(为times8+9=17\)。-330转化为

十进制是\(3\times8+3=27\)。

-520转化为十进制是\(5\times8+2=42\),17+27=44/42,

不符合。10.对于十六进制:T9H转化为十进制是

\(l\timesl6+9=25\)。-33H转化为十进制是\(3\timesl6

+3=51\)o-52H转化为十进制是\(5\timesl6+2=82\),

25+51=76W82,不符合。H.对于八进制:T90转化为

十进制是\(l\times8+9=17\)。-330转化为十进制是

\(3\times8+3=27\)。-520转化为十进制是\(5\times8+

2=42\),17+27=44^42,不符合。12.对于十六进制:

T9H转化为十进制是\(l\timesl6+9=25\)。-33H转化为

十进制是\(3\timesl6+3=51\)。-52H转化为十进制是

\(5\timesl6+2=82\),25+51=76^82,不符合。13.对于

八进制:T90转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3=27\)。-520转化为

十进制是\(5\times8+2=42\),17+27=44^42,不符合。

14.对于十六进制:T9H转化为十进制是\(l\timesl6+9=

25\)o-33H转化为十进制是\(3\timesl6+3=51\)。-

52H转化为十进制是\(5\timesl6+2=82\),25+51=76/82,

不符合。15.对于八进制:T90转化为十进制是\(l\times8

+9=17\)o-330转化为十进制是\(3\times8+3=27\)。-520转化为十进

制是\(5\times8+2=42\),17+27=44242,

不符合。16.对于十六进制:T9H转化为十进制是

\(l\timesl6+9=25\)。-33H转化为十进制是\(3\timesl6

+3=51\)o-52H转化为十进制是\(5\timesl6+2=82\),

25+51=76W82,不符合。17.对于八进制:T90转化为

十进制是\(l\times8+9=17\)。-330转化为十进制是

\(3\times8+3=27\)。-520转化为十进制是\(5\times8+

2=42\),17+27=44W42,不符合。18.对于十六进制:T9H转化为十进

制是\(l\timesl6+9=25\)。-33H转化为

十进制是\(3\timesl6+3=51\)。-52H转化为十进制是

\(5\timesl6+2=82\),25+51=76^82,不符合。19.对于

八进制:T90转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3=27\)。-520转化为

十进制是\(5\times8+2=42\),17+27=44/42,不符合。

20.对于十六进制:T9H转化为十进制是\(l\timesl6+9=

25\)o-33H转化为十进制是\(3\timesl6+3=51\)。-

52H转化为十进制是\(5\timesl6+2=82\),25+51=76/82,

不符合。21.对于八进制:-190转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3=27\)。

-520转化为十进制是\(5\times8+2=42\),17+27=44W42,不符合。22.

对于十六进制:-19H转化为十进制是

\(l\timesl6+9=25\)。-33H转化为十进制是\(3\timesl6

+3=51\)o-52H转化为十进制是\(5\timesl6+2=82\),

25+51=76W82,不符合。23.对于八进制:T90转化为

十进制是\(l\times8+9=17\)。-330转化为十进制是

\(3\times8+3=27\)。-520转化为十进制是\(5\times8+

2=42\),17+27=44W42,不符合。24.对于十六进制:T9H转化为十进

制是\(l\timesl6+9=25\)。-33H转化为

十进制是\(3\timesl6+3=51\)。-52H转化为十进制是

\(5\timesl6+2=82\),25+51=76^82,不符合。25.对于

八进制:T90转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3=27\)。-520转化为

十进制是\(5\times8+2=42\),17+27=44^42,不符合。

26.对于十六进制:T9H转化为十进制是\(l\timesl6+9=25\)。-33H

转化为十进制是\(3\timesl6+3=51\)。-

52H转化为十进制是\(5\timesl6+2=82\),25+51=76^82,

不符合。27.对于八进制:-190转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3=27\)。

-520转化为十进制是\(5\times8+2=42\),17+27=44^42,

不符合。28.对于十六进制:T9H转化为十进制是\(l\timesl6+9=25\)

o-33H转化为十进制是\(3\timesl6

+3=51\)o-52H转化为十进制是\(5\timesl6+2=82\),

25+51=76W82,不符合。29.对于八进制:T90转化为

十进制是\(l\times8+9=17\)。-330转化为十进制是

\(3\times8+3=27\)。-520转化为十进制是\(5\times8+

2=42\),17+27=44^42,不符合。30.对于十六进制:

T9H转化为十进制是\(l\timesl6+9=25\)。-33H转化为

十进制是\(3\timesl6+3=51\)。-52H转化为十进制是

\(5\timesl6+2=82\),25+51=76^82,不符合。31.对于

八进制:T90转化为十进制是\(l\times8+9=17\)。

-330转化为十进制是\(3\times8+3:27\)。-520转化为

十进制是\(5\times8+2=42\),17+27=44^42,不符合。

32.对于十六进制:T9H转化为十进制是\(l\timesl6+9=

25\)o-33H转化为十进制是\(3\timesl6+3=51\)。一

52H转化为十进制是\(5\timesl6+2=82\),25+51=76/82,

不符合。33.对于八进制:-190转化为十进制是\(l\times8

+9=17\)o-330转化为十进制是\(3\times8+3=27\)。

-520转化为十进制是\(5\times8+2=42\),17+27=44/42,

不符合。34.对于十六进制:T9H转化为十进制是

\(l\timesl6+9=25\)。-33H转化为十进制是\(3\timesl6是指用户数

量和业务繁忙的区域;暗点和盲点类似,也是指信号等方面存在问题

的区域。所以这里形成的是热点。

34.在WINDOWS中,在通常情况下,单击对话框中的“确定”按钮与按

()键的作用是一样的。

A、Ese

B、Enter

C、Fl

D、F2

正确答案:B

答案解析:在Windows中,通常情况下,单击对话框中的“确定”按

钮与按Enter键的作用是一样的,都是用于确认当前操作并关闭对话

框等。而Esc键一般用于取消操作;F1键通常用于打开帮助文档;F2

键常用于重命名等特定操作。

35.设有一组初始记录关键字序列为(34,76,45,18,26,54,92),则由这

组记录关键字生成的二叉排序树的深度为()。

A、4

B、5

C、7

D、6

正确答案:A答案解析:首先来构建二叉排序树:-插入34,这是根节

点。-插入76,因为76大于34,所以76成为34的右子节点。-插入45,45

小于76大于34,所以45成为34的右子节点76的左子节点。

-插入18,18小于34,所以18成为34的左子节点。-插入26,26大于18小

于34,所以26成为18的右子节点。-插入54,54大于34小于76,所以54成

为34的右子节点76的左子节点45的右子节点。-插入92,92大于76,所

以92成为76的右子节点。此时得到的二叉排序树的深度为4。所以答

案选A。

36.在用户界面层次上对软件进行测试属于哪种测试方法()

A、系统测试

B、黑盒测试

C、边界测试

D、白盒测试

正确答案:B

答案解析:黑盒测试是基于功能需求来进行测试的,关注软件的输入

输出和外部行为,不考虑软件内部的代码结构和实现细节。在用

户界面层次上进行测试,主要依据界面的功能需求和用户操作流程来

验证软件是否能正确响应用户输入并给出预期的输出,符合黑盒

测试的特点。白盒测试主要针对代码结构和逻辑进行测试;边界测试

侧重于检查输入输出的边界值情况;系统测试是对整个系统进行有6

个元素,平均查找长度为\((1+6)/2=3.5\)。-然后在块内查找元素,

平均查找长度为\((1+6)/2=3.5\)。-所以总的平均查找长度ASL二确定

块的平均查找长度十块内查找的平均查找长度=\(3.5+3=6.5\)o-所以

采用分块查找,其平均查找长度为6.5。

41.SDH通常在宽带网的哪部分使用?()

A、传输网

B、交换网

C、接入网

D、存储网

正确答案:B

42."在Word2010编辑状态,进行"打印"操作,应当使用的菜单是()"

A、"编辑"菜单

B、"文件"菜单C、"视图"菜单D、"工具"菜单

正确答案:B

答案解析:在Word2010编辑状态下,进行“打印”操作,通常是在“

文件”菜单中找到打印相关的选项。“编辑”菜单主要用于文本的编

辑操作,如复制、粘贴、查找替换等;“视图”菜单主要用于切换文

档的视图模式等;“工具”菜单在Word2010中功能相对较少,一般不

用于打印操作。所以应当使用“文件”菜单进行打印操作。

43.软件测试是为了()而执行程序的过程。

A、证明正确

B、纠正错误

C、避免错误

D、发现错误

正确答案:D

答案解析:软件测试的目的是发现软件中的错误,而不是纠正错误

(纠错是调试的目的)、避免错误(这不是测试直接目的)或证明

正确(测试无法完全证明软件绝对正确)。

44.数据库管理系统与操作系统,应用软件的层次关系由核心到外围

是()。

A、操作系统、数据库管理系统、应用软件

B、操作系统、应用软件、数据库管理系统

C、数据库管理系统、应用软件、操作系统

D、数据库管理系统、操作系统、应用软件

正确答案:AC、"视图"菜单中的"工具栏"命令D、"视图"菜单中的"页

面"命令

正确答案:B

答案解析:在Word2003中,“文件”菜单中的“页面设置”命令用于

设定打印纸张大小、页边距、纸张方向等页关的参数;“打印预览”

命令主要是查看文档打印后的效果;“视图”菜单中的“工具栏”命

令用于显示或隐藏各种工具栏;“视图”菜单中的“页面”命令是切

换到页面视图模式。所以设定打印纸张大小时应使用“文件”菜单中

的“页面设置”命令,答案选B。

57.Android如何开启WLAN?()

A、进入设置,选择无线和网络,打开移动网络

B、进入设置,选择无线和网络,打开飞行模式

C、进入设置,选择无线和网络,打开WLAN

D、进入设置,选择无线和网络,打开蓝牙

正确答案:C

答案解析:进入Android手机的设置界面后,在无线和网络选项中可

以找到WLAN功能,点击打开WLAN开关,即可开启WLAN连接,搜索并连

接可用的无线网络。选项A打开的是移动网络;选项B打开的是飞行模

式;选项D打开的是蓝牙,均不符合开启WLAN的要求。

58.上传和下载文件在DreamweaverMX可以通过()来实现。A、预览窗

B、站点管理窗口

C、行为控制面版

D、编辑窗口

正确答案:B

答案解析:在DreamweaverMX中,站点管理窗口可以方便地进行文件

的上传和下载操作。通过该窗口,能清晰地管理本地站点和远程站点

的文件,实现文件在两者之间的传输。预览窗口主要用于预览网页效

果等;行为控制面板用于添加和管理行为;编辑窗口是进行网页内容

编辑的地方,它们都不能直接实现文件的上传和下载。

59.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和

非常用汉字(二级)两级汉字。二级汉字按()排列。

A、偏旁部首笔画多少

B、汉语拼音字母

C、每个字的笔划多少

D、使用频率多少

正确答案:A

答案解析:二级汉字按部首排列,一级汉字按汉语拼音字母顺序排列

,所以选A。

60.URL又称为:()A、统一资源定位符

B、客户机

C、网络服务商

D、远程访问

正确答案:A

答案解析:URL(UniformResourceLocator)即统一资源定位符,它是

用于在互联网上标识和定位资源的字符串。客户机是发出请求的设备

;网络服务商是提供网络服务的机构;远程访问是一种访问方式,均

不符合URL的定义。

61.家庭计算机用户上网可使用的技术是()。1、电话线加上M0DEM2、

有线电视电缆加上CableM0DEM3、电话线加上ADSL4、光纤到户(FTTH)

A、1,3

B、2,3

C、2,3,4

D、1,2,3,4

正确答案:D

答案解析:家庭计算机用户上网可使用多种技术。电话线加上MODEM

是常见的拨号上网方式;有线电视电缆加上Cab1eMODEM利用有线电视

网络实现高速上网;电话线加上ADSL是一种常用的宽带D、0(log2n)

正确答案:A

答案解析:顺序查找在顺序线性表和链式线性表中,最坏情况下都需

要遍历整个线性表,所以时间复杂度为0(n),因此选A。

64.默认情况下,Excel中工作簿文档窗口的标题为Bookl,其中一个工

作簿中有3个工作表,当前工作表为()

A、工作表

B、工作表1

C、Sheet

D、Sheetl

正确答案:D

65.关于因特网中主机的IP地址,叙述不正确的是

A、IP地址是由用户自己决定的

B、每台主机至少有一个IP地址

C、主机的IP地址必须是全国唯一的

D、一个主机可以属于两个或者多个逻辑网络

正确答案:A

答案解析:IP地址是由网络管理机构分配的,不是用户自己决定的,

A选项错误;每台主机至少有一个IP地址用于在网络中标识自己,B选

项正确;主机的IP地址在全球范围内必须是唯一的,C选项正确;一

个主机可以通过不同的网络接口属于两个或者多个逻辑网络,D选项

正确。选项A中IP地址由网络管理机构分配,不由用户决定,所以A叙

述不正确,而B、C、D选项关于IP地址的叙述均正确,故答案选A。

66.Excel中,用户可以设置输入数据的有效性,在“数据有效性”选

项卡可设置数据输入提示信息和输入错误提示信息,其作用是限定输

入数据的()

A、小数的有效位

B、类型

C、范围

D、类型和范围

正确答案:D

答案解析:在Excel的“数据有效性”选项卡中设置数据输入提示信

息和输入错误提示信息,主要作用是限定输入数据的类型和范围。通

过设置有效性规则,可以指定单元格应接受的数据类型(如整数、小

数、日期等),还能限定数据的取值范围,例如某个数值必须在特定的

区间内,或者文本长度要符合一定要求等,从而确保输入数据的准确

性和一致性。

67.AutoCAD中,取消命令执行的键是()。

A、按回车键B、按空格键

C、按ESC键

D、按F1键

正确答案:C

68.幻灯片中使用了某种模板以后。若需进行调整,则()说法是正确

的。

A、确定了某种模板后就不能进行调整了

B、确定了某种模板后只能进行清除,而不能调整模板

C、只能调整为其他形式的模板,不能清除摸板

D、既能调整为其他形式的模板,又能清除模板

正确答案:D

答案解析:幻灯片中使用模板后,既能通过“设计”选项卡等操作调

整为其他形式的模板,也能通过相关设置清除模板。例如在

PowerPoint中,在“设计”选项卡中可选择不同模板,也可在模板上

右键选择“应用无主题”来清除模板。

69.关系模式R,R的属性集是{ABCDEG)有函数依赖集F={AB->C,C-

>A,BC->D,ACD->B,BE->C,D->EG,CG->BD,CE->AG},计算(BD)+的属性闭

包.

A、BDEG

B、BDCC、ABCDEG

D、ABCD

正确答案:C

70.在计算机网络系统中,WAN指的是()。

A、城域网

B、局域网

C、广域网

D、以太网

正确答案:C

答案解析:广域网(WAN,WideAreaNetwork)也称远程网。通常跨接很

大的物理范围,所覆盖的范围从几十公里到几千公里,它能连接多个

城市或国家,或横跨几个洲并能提供远距离通信,形成国际性的远程

网络。城域网是MAN,局域网是LAN,以太网是一种局域网技术。

71.数据库中,数据的物理独立性是指()

A、数据库与数据库管理系统的相互独立

B、用户程序与DBMS的相互独立

C、用户的应用程序与存储在磁盘上的数据库中的数据是相互独立的

D、应用程序与数据库中数据的逻辑结构相互独立

正确答案:C答案解析:数据的物理独立性是指用户的应用程序与存

储在磁盘上的数据库中的数据是相互独立的。当数据的存储结构发生

改变时,

如存储设备的更换、数据存储位置的调整等,应用程序不需要进行修

改,因为应用程序是通过逻辑结构来操作数据的,物理存储结构的变

化对其透明。选项A说的不是物理独立性;选项B说的是DBMS的独立性

等相关内容,不是物理独立性;选项D说的是逻辑独立性,不是物理

独立性。

72.宽带网络可以分为()三大部分。

A、传输网、混合交换网、接入网

B、传输网、交换网、接入网

C、N-ISDN,B-ISDN,ISDN

D、个人、企业、网络

正确答案:B

答案解析:宽带网络可以分为传输网、交换网、接入网三大部分。传

输网负责数据的传输,交换网实现数据的交换和路由,接入网则是用

户接入宽带网络的最后一公里,将用户设备与网络连接起来。

73.在成本管理过程中,项目经理确定的每个时间段,各个工作单元

的成本是()

A、估算

B、预算C、间接成本

D、直接成本

正确答案:A

74.在WORD的编辑状态,选定单元格后会增加()菜单。

A、"表格工具"菜单

B、"引用"菜单C、"视图"菜单D、"插入"菜单

正确答案:A

答案解析:当在WORD的编辑状态选定单元格后,会增加“表格工具”

菜单,其中包含“设计”和“布局”等子菜单,用于对表格进行各种

操作,如表格样式设计、单元格格式设置、表格布局调整等。而“引

用”菜单主要用于添加脚注、尾注、题注等;“视图”菜单用于切换

文档的视图模式等;“插入”菜单用于插入各种元素如文本框、图片

等,它们都不会因选定单元格而专门增加。

75.Word程序启动后就自动打开一个名为()的文档。

A、文件1

B、Noname

C、文档1

D、Untitled正确答案:C

76.在电子邮件中所包含的信息()。

A、只能是文字与声音信息

B、只能是文字与图形图象信息

C、可以是文字、声音和图形图像信息

D、只能是文字

正确答案:C

答案解析:电子邮件中所包含的信息非常丰富,可以是文字、声音和

图形图像信息等多种形式。文字是最常见的内容,用于传达各种信息

,如邮件正文、附件说明等;声音信息可以通过添加语音附件的方式

发送,比如一些重要信息的语音留言等;图形图像信息也能方便地添

加在邮件中,如发送图片、图表等,以更直观地传达信息。所以电子

邮件中包含的信息可以是文字、声音和图形图像信息。

77.关于Word中的多文档窗口操作,以下叙述中错误的是()

A、文档窗口可以拆分为两个文档窗口

B、多个文档编辑工作结束后,只能一个一个地存盘或关闭文档窗口

C、允许同时打开多个文档进行编辑,每个文档有一个文档窗口

D、多文档窗口间的内容可以进行前切、粘贴和复制等操作

正确答案:B

答案解析:多个文档编辑工作结束后,可以一次性对多个文档进行存

盘或关闭操作,并非只能一个一个地进行。A选项文档窗口可以拆分

为两个文档窗口;C选项允许同时打开多个文档进行编辑,每个文档

有一个文档窗口;D选项多文档窗口间的内容可以进行剪切、粘贴和

复制等操作,这些说法都是正确的。

78.目前应用最为广泛的一类局域网是Ethernet网。Ethernet的核心

技术是它的随机争用型介质访问控制方法,即()。

A、TokenRing

B、TokenBus

C、CSMA/CD

D、FDDI

正确答案:C

答案解析:Ethernet的核心技术是随机争用型介质访问控制方法,即

带有冲突检测的载波监听多路访问(CSMA/CD)oTokenRing是令牌环网

的介质访问控制方法;TokenBus是令牌总线网的介质访问控制方法;

FDDI是光纤分布式数据接口的介质访问控制方法。所以答案选C。

79.在Windows环境中,屏幕上可以同时打开若干个窗口,但是其中只

能有一个是当前活动窗口。指定当前活动窗口最简单的方法是()

A、把其他窗口都关闭,只留下一个窗口,即成为当前活动窗口

B、把其他窗口都最小化,只留下一个窗口,即成为当前活动窗口C、

用鼠标在该窗口内任意位置上双击

D、用鼠标在该窗口内任意位置上单击

正确答案:D

答案解析:在Windows环境中,用鼠标在窗口内任意位置上单击,该

窗口就会成为当前活动窗口,这是指定当前活动窗口最简单的方法。

选项A关闭其他窗口和选项B最小化其他窗口都不是指定当前活动窗口

的最简单方法;选项C双击窗口一般会执行打开程序等操作,而非指

定为活动窗口。

80.在EC2的安全与容错机制中,一个用户目前最多可以创建()安全组

O

A、50

B、100

C、150

D、200

正确答案:B

81.数据库管理员(DBA)的主要工作包括数据库设计、数据库维护和()

O

A、数据库查询

B、数据库完整性定义

C、改善系统性能,提高系统效率D、数据库连接

正确答案:C

答案解析:数据库管理员的主要工作包括数据库设计、数据库维护以

及改善系统性能,提高系统效率。数据库查询是用户使用数据库的操

作,数据库完整性定义是数据库设计中的一部分,数据库连接是应用

程序与数据库交互的一个操作环节,它们都不是数据库管理员主要工

作的范畴。

82.音频和视频信息在计算机内的表示形式是()

A、模拟信息

B、模拟信息和数字信息交叉

C、高频信息

D、数字信息

正确答案:D

答案解析:音频和视频信息在计算机内都是以数字信息的形式进行存

储和处理的。计算机只能处理数字信号,所以会将模拟的音频和视频

信号通过采样、量化等过程转换为数字信息来进行操作和存储。

83.发现病毒后,比较彻底的清除方式是()。

A、用查毒软件处理

B、用杀毒软件处理

C、删除磁盘文件D、格式化磁盘

正确答案:D

答案解析:格式化磁盘是比较彻底的清除病毒方式,因为格式化会将

磁盘上的所有数据包括病毒都清除掉,而查毒软件和杀毒软件可能无

法完全清除某些顽固病毒,删除磁盘文件不一定能删除所有病毒文件

,可能还会残留病毒。

84.若将Dreamweaver中2个横向相邻的单元格合并,则两表格中文字

会:()

A、文字合并

B、左单元格文字丢失

C、右单元格文字丢失

D、系统出错

正确答案:A

答案解析:合并单元格时,表格中的文字会合并到一起,不会出现某

一个单元格文字丢失或系统出错的情况。

85.用一个字节最多能编出()不同的码。

A、256个

B、8个

C、16个D、128个正确答案:A

86.在Windows中有两个管理系统资源的程序组,它们是()。

A、“我的电脑”和“控制面板”

B、“资源管理器”和“控制面板”

C、“我的电脑”和“资源管理器”

D、“控制面板”和“开始”菜单

正确答案:C

答案解析:“我的电脑”和“资源管理器”是Windows中管理系统资

源的两个重要程序组。“我的电脑”可以查看计算机的硬件信息、访

问磁盘驱动器、管理文件等。“资源管理器”则提供了更强大的文件

管理功能,如浏览文件夹层次结构、对文件和文件夹进行操作等。而

“控制面板”主要用于系统设置和管理,“开始”菜单是用于启动程

序、访问系统功能等,它们不属于管理系统资源的程序组。

87.“is-part-of”联系是指数据间的()

A、包含关系

B、分类关系

C、继承关系

D、并关系

正确答案:A

答案解析:“is-part-of”联系表示一个整体与部分之间的关系,即

包含关系。一个元素是另一个更大元素的一部分。分类关系通常用

“is-a”表示;继承关系是类之间的一种关系;并关系与“is-part-

of”无关。

88.在软件生存周期的瀑布模型中一般包括计划、()、设计、编码、

测试、维护等阶段。

A、需求分析

B、可行性分析

C、问题定义

D、需求米集

正确答案:A

答案解析:在软件生存周期的瀑布模型中,一般包括计划、需求分析

、设计、编码、测试、维护等阶段。需求分析是确定软件系统必须做

什么,明确软件的功能、性能、数据等方面的要求,为后续的设计和

开发提供基础。可行性分析主要关注项目是否可行,包括技术、经济

、操作等方面的可行性评估;需求采集是获取需求的过程,但它不如

需求分析那样对需求进行全面、深入的梳理和定义;问题定义则是对

问题进行初步的描述和界定,相对需求分析来说不够详细和全面。所

以这里应选需求分析。

89.HDLC是哪一层的协议?()

A、物理层B、数据链路层

C、网络层

D、高层

正确答案:B

答案解析:HDLC即高级数据链路控制(High-LevelDataLinkControl)

协议,它工作在数据链路层,用于实现可靠的数据传输和链路管理等

功能。

90.控制面板的主要作用是()。

A、调整窗口

B、设置系统配置

C、管理应用程序

D、设置高级语言

正确答案:B

答案解析:控制面板是Windows图形用户界面一部分,可通过它对计

算机系统进行各种设置,如硬件和软件的设置、用户账户管理、外观

和个性化设置等,主要作用是设置系统配置。调整窗口可通过窗口的

边框和角来进行操作;管理应用程序可通过开始菜单或专门的程序管

理工具;设置高级语言不是控制面板的主要功能。

91.对二叉排序树进行(),可以得到各结点键值的递增序列。

A、先根遍历B、中根遍历

C、后根遍历

D、层次遍历

正确答案:B

答案解析:二叉排序树的中根遍历的特点是先遍历左子树,再访问根

节点,最后遍历右子树。因为二叉排序树的性质是左子树的所有节点

键值小于根节点键值,右子树的所有节点键值大于根节点键值,所以

对二叉排序树进行中根遍历可以得到各结点键值的递增序列。

先根遍历、层次遍历和后根遍历都不能直接得到键值的递增序列。

92.为了提高模块的独立性,模块之间的联系最好的是()

A、控制耦合

B、数据耦合

C、内容耦合

D、公共耦合

正确答案:B

答案解析:模块独立性是指每个模块只完成系统要求的独立的子功能

,并且与其他模块的联系最少且接口简单。数据耦合是指模块间通过

数据参数来传递信息,这种耦合方式的耦合度最低,是最好的模块间

联系形式。公共耦合是多个模块访问同一个公共数据环境,耦合度较

高。控制耦合是模块间传递的信息中有控制信息,耦合度也较高。内

容耦合是一个模块直接访问另一个模块的内部数据等,耦合度最高,

是最差的模块间联系形式。

93.下面哪个网络是Internet的最早雏形()。

A、NSFNET

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论