版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.下列行为中不属于黑客行为的是().A、利用现成的软件的后门,获取网络管理员的密码B、进入自己的计算机,并修改数据C、利用电子窃听技术,获取要害部门的口令D、非法进入证券交易系统,修改用户的记录答案:B2.下列有关快捷方式的叙述,错误的是().A、快捷方式改变了程序或文档在磁盘上的存放位置B、快捷方式提供了对常用程序或文档的访问捷径C、快捷方式图标的左下角有一个小箭头D、删除快捷方式不会对源程序或文档产生影响答案:A3.在计算机中,英文单词BUS是指().A、公共汽车B、总线C、终端D、服务器答案:B4.将用高级程序语言编写的源程序翻译成目标程序的程序称().A、连接程序B、编辑程序C、编译程序D、诊断维护程序答案:C5.若某汉字的区位码是6328,它的机内码是()A、9348HB、E3A8HC、DFBCHD、6328H答案:C6.0.11010111B转换成相应的十六进制数是().A、0.C7B、0.C8C、0.D7D、0.D8答案:C7.下列哪一个不是微型计算机发展的特点().A、体积越来越小B、集成度越来越高C、功能越来越强D、价格越来越贵答案:D8.从当前幻灯片开始放映幻灯片的快捷键是().A、Shift+F5B、Shift+F4C、F5D、F4答案:A9.计算机的性能在很大程度上是由CPU决定的.CPU的性能主要体现为它的运算速度,下列有关计算机性能的叙述()是正确的.A、计算机中cache存储器的有无和容量的大小对计算机的性能影响不大B、CPU中寄存器数目的多少不影响计算机性能的发挥C、计算机指令系统的功能不影响计算机的性能D、在CPU内部采用流水线方式处理指令,目的是为了提高计算机的性能答案:D10.为了加强浏览网页的安全,以下措施中哪一个是不必要的().A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在网吧计算机上使用"自动登录"和"记住密码"功能答案:D11.目前微机中的内存储器采用的是().A、磁芯存储器B、光存储器C、量子存储器D、半导体芯片存储器答案:D12.下列是四个不同数制的数,其中最大一个是().A、十进制数45B、十六进制数2EC、二进制数110001D、八进制数57答案:C13.面向对象程序设计着重于()的设计.A、对象B、类C、算法D、数据答案:B14.计算机存储单元中存储的内容()A、可以是数据和指令B、只能是数据C、只能是程序D、只能是指令答案:A15.在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是().A、95B、96C、97D、91答案:C16.下面几种情况通常哪个不会对我们的电脑造成危害().A、病毒发作B、有人从网络攻击C、操作系统有漏洞D、杀毒答案:D17.主要危害系统文件的病毒是()病毒.A、文件型B、引导型C、网络病毒D、复合型答案:A18.字母A的ASCII码为十进制数65,ASCII码为十进制数69的字母是A、EB、DC、BD、C答案:A19.在windows文件夹窗口中共有35个文件,用鼠标左键依次单击前5个文件,有()个文件被选定.A、0B、1C、5D、35答案:B20.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的().A、激发性B、周期性C、欺骗性D、隐蔽性答案:D21.在Internet的域名中,代表计算机所在国家或地区的符号".cn"是指()A、中国B、台湾C、香港D、加拿大答案:A22.机器人足球赛反映了计算机有()的应用领域.A、科学计算B、人工智能C、数据处理D、过程控制答案:B23.Internet主干网采用()结构.A、总线型B、环型C、星型D、网状答案:D24.私自侵入并控制其他计算机系统的"不速之客"称为().A、红客B、黑客C、病毒D、闪客答案:B25.下面哪种手段不能防止计算机中信息被窃取().A、用户识别B、权限控制C、数据加密D、数据压缩答案:D26.数据传送速度相对较慢,但适用于长距离传输的接口类型是().A、并口B、串口C、USB口D、PS2答案:B27.设x的补码等于10111,Y的补码等于00101,则(X-Y)的补码等于().A、10101B、10100C、10010D、10011答案:C28.信源识别的目的是()A、验证发送者身份的真实性B、验证接收者身份的真实性C、验证所发的消息的真实性D、验证接受的消息的真实性答案:A29.()越低,图像闪烁和抖动得越厉害,眼睛疲劳得就越快.A、显示器的尺寸B、亮度C、对比度D、刷新频率答案:D30.在WORD中,能使文档在屏幕上的显示将与打印结果更为接近的视图是().A、大纲视图B、页面视图C、Web版式D、草稿视图答案:B31.多项式212+28+21+20表示为十六进制数为().A、111B、113C、1101D、1103答案:D32.与人脑相比,计算机对信息进行处理时所不具有的特点是().A、处理信息的速度快B、处理信息的准确度高C、记忆能力强D、创造力强答案:D33.存储一幅没有经过压缩的1024×768像素、24位真彩色的图像需要的字节数约为().A、768KB、1.5MC、2.25MD、18M答案:C34.超文本标记语言"<ahref="">中国基础教育网"的作用是().A、创建一个指向中国基础教育网的超级链接B、创建一个指向中国基础教育网的电子邮件C、插入一幅中国基础教育网的图片D、插入一段中国基础教育网的文字答案:A35.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做().A、邮件病毒B、邮件炸弹C、木马D、脚本病毒答案:B36.联想启天M4500电脑的配置为(i34150双核心/四线程3.5G/DDR32G1600M/500G).请问这款电脑配置的CPU主频为()Hz.A、3.5GB、2GC、1600MD、500G答案:A37.下列四条叙述中,有错误的一条是().A、两个或两个以上的系统交换信息的能力称为兼容性B、当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件C、不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件D、著名计算机厂家生产的计算机称为兼容机答案:D38.在计算机内,多媒体数据最终是以()形式存在的.A、二进制代码B、特殊的压缩码C、模拟数据D、图形答案:A39.下面关于计算机病毒说法正确的是().A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.com文件答案:C40.传输RealText文件只需要很少的网络带宽,通常小于().A、1KbpsB、2KbpsC、3KbpsD、4Kbps答案:A41.在现代流行的操作系统中,作为独立运行的基本单位是().A、程序B、线程C、进程D、指令答案:B42.下列可以将印刷材料转换成数字格式,存储在计算机中的设备是().A、扫描仪B、键盘C、麦克风D、鼠标答案:A43.内部存储器的机器指令,一般先读取数据到缓冲寄存器,然后再送到().A、指令寄存器B、程序记数器C、地址寄存器D、标志寄存器答案:A44.针式打印机术语中,是24针指().A、24×24点阵B、打印头内有24根针C、可打印24种颜色D、每分钟打印24张答案:B45.RAM存储器的特点是().A、断电后,存储在其内的数据将会丢失B、存储在其内的数据将永久保存C、用户只能读出数据,但不能随机写入数据D、容量大但存取速度慢答案:A46.32位微机中的32是指该微机().A、能同时处理32位二进制数B、能同时处理32位十进制数C、具有32根地址总线D、运算精度可达小数点后32位答案:A47.关于DMA传输方式的特点其中不正确的是().A、数据传输需要使用总线B、DMA方式指高速外设与内存之间直接进行数据传输C、数据从外设读到CPU,再从CPU把数据送到内存D、在DMA期间总线使用权是交给DMA控制器的答案:C48.十六进制数FF.1转换成十进制数是()A、255.625B、250.1625C、255.0625D、250.0625答案:C49.若要使幻灯片按规定的时间,实现连续自动播放,应进行().A、设置放映方式B、打包操作C、排练计时D、幻灯片切换答案:C50.WINDOWS窗口右上角的×按钮是().A、最小化按钮B、最大化按钮C、关闭按钮D、选择按钮答案:C51.在网络环境下使用计算机,下列叙述错误的是().A、可能有黑客入侵B、可能感染病毒C、安装了杀毒软件可以保证不感染病毒D、病毒可能通过邮件形式传播答案:C52.关于计算机组网的目的,下列描述中错误的是().A、进行数据通信B、分布式信息处理C、信息自由共享D、提高计算机系统的可靠性和可用性答案:C53.计算机的主要性能指标是().A、价格、字长、字节B、字长、主频、内存容量C、主频、内存、外存D、价格、字长、可靠性答案:B54.语言处理程序包括:汇编程序、编译程序和().A、C程序B、BASIC程序C、PASCAL程序D、解释程序答案:D55.关于计算机的特点,哪个说法是不正确的().A、计算机运算速度快,精度高B、具有记忆和逻辑判断能力C、能自动运行,人机不能通信D、适于科学计算及数据处理答案:C56.未联网的个人计算机感染病毒的可能途径是().A、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D57.数字签名包括().A、以上答案都不对B、签署和验证两个过程C、验证过程D、签署过程答案:B58.定点运算器用来进行().A、十进制数加法运算B、定点运算C、浮点运算D、既进行定点运算,也进行浮点运算答案:B59.若一张U盘封住了写保护口,则().A、既向外传染病毒又会感染病毒B、即不会向处传染病毒,也不会感染病毒C、不会传染病毒,但会感染病毒D、不会感染病毒,但会传染病毒答案:D60.给定二进制数00111001,若它为ASCII码时,它对应的十进制数为().A、9B、57C、39D、8答案:B61.在下列字符中,其ASCII码值最大的一个是().A、8B、HC、aD、h答案:D62.下列选项中,错误的是()A、免费软件是指那些供他人无偿使用的软件B、商业软件是指那些需要付费才能使用的软件C、共享软件通常提供一定的免费试用期限或部分免费试用功能D、共享软件一般都是很专业的软件答案:D63.以程序存储和程序控制为基础的计算机结构是由()提出的.A、布尔B、冯·诺依曼C、图灵D、帕斯卡答案:B64.一个汉字的十六进制国标码是"6F08",则该汉字的内码是().A、FE66B、EF66C、FE88D、EF88答案:D65.第三代计算机主要是使用了()元器件.A、电子管B、晶体管C、中小规模集成电路D、超大规模集成电路答案:C66.主机中的噪音一般是由于风扇造成的,()的风扇是最有可能发出噪音的.A、CPU和电源B、硬盘和显示器C、显卡和声卡D、声卡和电源答案:A67.CD-ROM光盘是()型光盘,用做计算机的()存和数字多媒体设备.()A、重写,内B、只读,外C、一次,外D、只读,内答案:B68.在Windows文件夹的一组图片中,想要选择多个不连续排列,正确的的方法是()A、按住Shift键并依次单击要选择的图片B、按住Ctrl依次单击要选择的的图片C、按住Alt键并依次选择的图片D、按住Ctrl键并依次又击选择的图片答案:B69.不属于流媒体传输的网络协议的是().A、RTPB、HTTPC、RTSPD、RTCP答案:B70.对微机配置描述为"P4/3.0G/1G/100G/52X/17/多媒体",其中内存为().A、3.0GB、1GC、100GBD、52X答案:B71.在微型计算机中,对输入输出设备进行管理的程序放在().A、内存B、ROMC、RAMD、硬盘上答案:B72.计算机安全属性不包括().A、可用性和可审性B、及时性C、完整性D、保密性答案:B73.信息的保密性是指()A、信息不能被他人所接收B、信息内容不被指定以外的人所知悉C、信息不能被篡改D、信息在传递过程中不能被中转答案:B74.木马的信息反馈机制收集的信息中最重要的是().A、服务端系统口令B、服务端IPC、服务端硬盘分区情况D、服务端系统目录答案:B75.在冯·诺依曼体系结构的计算机中,记忆程序和数据的部件是().A、运算器B、控制器C、存储器D、I/O设备答案:C76.目前计算机的应用范围很广,但其最早是用于().A、数据处理B、科学计算C、人工智能D、过程控制答案:B77.防止病毒入侵计算机系统的原则是().A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡D、坚持以预防为主,堵塞病毒的传播渠道答案:D78.WCDMA意思是().A、全球移动通信系统B、时分多址C、宽频码分多址D、码分多址答案:C79.与单纯的下载方式相比,流媒体的特点不包括().A、启动延时大幅度缩短B、流式传输的实现有特定的实时传输协议C、对系统缓存容量的需求大大降低D、传输过程中占用大量的空间答案:D80.下列哪一个是虚拟存储技术引入的前提?().A、页式存储管理B、页面淘汰算法选择不合理C、程序的局部性原理D、分配给进程的物理页面数太少答案:C81.下列不属于多媒体技术特征的是().A、网络化B、多样化C、集成性D、交互性答案:A82.下列各种进制的数中最小的数是().A、101011(B)B、52(O)C、2B(H)D、44(D)答案:B83.下面不能防范电子邮件攻击的是().A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D84.下述()不属于计算机病毒的特征.A、传染性,隐蔽性B、侵略性,破坏性C、潜伏性,自灭性D、破坏性,传染性答案:C85.在显示指标中,"24位色"的数字视频信号表示的最大颜色数是().A、16MB、4MC、24MD、16k答案:A86.计算机网络是一门综合技术,其主要技术是()相结合的产物.A、计算机技术与多媒体技术B、计算机技术与通信技术C、电子技术与通信技术D、数字技术与模拟技术答案:B87.如果用户在同一时间可以运行多个应用程序(每个应用程序被称作一个任务),则这样的操作系统被称为().A、单任务操作系统B、多任务操作系统C、批处理操作系统D、多用户操作系统答案:B88.下面对计算机"日志"文件,说法错误的是().A、日志文件通常不是.TXT类型的文件B、用户可以任意修改日志文件C、日志文件是由系统管理的D、系统通常对日志文件有特殊的保护措施答案:B89.与MP3相比,以下不属于MP4的特点的是().A、支持版权保护B、有独特的数字水印C、体积大D、比较完善的播放功能答案:C90.负数的补码是()各位求反,然后末位加1.A、先对原码包括符号位B、先对原码除符号位外C、先对符号位除原码外D、先对符号位,然后对原码答案:B91.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的().A、隐蔽性B、周期性C、欺骗性D、寄生性答案:C92.下列不是信息表现形式的是().A、文字B、图像C、声音D、无线电波答案:D93.在Excel中,给当前单元格输入数值型数据时,默认为().A、居中B、左对齐C、右对齐D、随机答案:C94.下列常用文件及其扩展名对应的说法中,错误的是()A、html:网页B、rar:压缩包C、rm:视频文件D、txt:Word答案:D95.通常,在执行删除命令后文件会移动到回收站中,若要直接删除文件而不移支到回收站,所使用快捷键是()A、Alt+DeleteB、Ctrl+DeleteC、Shift+DeleteD、Alt+F4答案:C96.微机的地址总线功能是().A、用于选择存储器单元B、用于选择进行信息传输的设备C、用于传送要访问的存储器单元或I/O端口的地址D、用于选择I/O端口答案:C97.十六进制数34B对应的十进制数是().A、1234B、843C、768D、333答案:B98.十进制小数0.5625转换成二进制小数是().A、0.1001B、1.0011C、0.1011D、0.0111答案:A99.微机中采用的ASCII编码表示一个英文字符,采用汉字国标码又称汉字交换码表示一个汉字,各自占用存储字节是().A、前者是1,后者是2B、前者是2,后者是1C、前者是2,后者是2D、前者是1,后者是1答案:A100.十进制-81在计算机内用二进制代码10101110表示,这种表示方式为()A、反码B、原码C、补码D、BCD码答案:A101.不属于WEB服务器的安全措施的是().A、保证注册帐户的时效性B、服务器专人管理C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D102.于某创作的小说《蓝天白云》,在我国可享有的著作权中的财产权的保护期限为().A、作者终生及其死亡后30年B、作者终生其死亡后20年C、作者终生及其死亡后50年D、作者终生及其死亡后70年答案:C103.下列叙述中,错误的是().A、软磁盘驱动器既可以作为输入设备,也可以作为输出设备B、操作系统用于管理计算机系统的软、硬件资源C、键盘上功能键表示的功能是由计算机硬件确定的D、PC机开机时应先接通外部设备电源,后接通主机电源答案:C104.程序设计通常是用三种结构构成,分别是()A、顺序、选择、循环B、选择、返回、顺序C、输入、输出、处理D、转换、返回、处理答案:A105.关于计算机病毒的特点,下列哪种说法是不正确的().A、具有破坏性B、具有潜伏性C、具有传染性D、具有再生性答案:D106.微型计算机中使用的数据库属于().A、数值计算B、信息处理C、过程控制D、辅助设计答案:B107.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D108.下列四组数依次为二进制、八进制和十六进制,符合要求的是().A、11,78,19B、12,77,10C、12,80,10D、11,77,19答案:D109.广东气象台2006年5月14日发布台风"珍珠"警报,并要求台山到汕头一带需重点防范,迅速做好防御台风的工作,从而将人员、财物的损失降到了最低.从信息的角度来说,以上消息最能体现出信息的().A、时效性、价值性B、可存储、可转换C、独立性、广泛性D、增值性、共享性答案:A110.硬盘工作时应特别注意避免().A、噪声B、磁铁C、振动D、环境污染答案:C111.在计算机领域中,数据是().A、客观事物属性的具体表示形式B、未经处理的基本素材C、一种连续变化的模拟量D、由客观事物得到的,使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案:D112.一个存储单元能存放一个字节,则容量为32KB的存储区域中存储单元个数为().A、32000B、32767C、32768D、65536答案:C113.二进制正数的补码().A、是其原码加1B、与其原码相同C、是其原码减1D、是其反码加1答案:B114.二进制数110110.11转换为十进制数为().A、54.75B、58.6C、46.3D、54.85答案:A115.下列说法中,正确的一条是().A、一个汉字的机内码值与它的国标码值相差8080HB、一个汉字的机内码值与它的国标码值是相同的C、不同汉字的机内码码长是不相同的D、同一汉字不同的输入法输入时,其机内码是不相同的答案:A116.域名</>由4个子域组成,其中()表示主机名.A、wwwB、njuptC、eduD、cn答案:A117.关于数据交换,下列叙述不正确的是().A、电路交换是面向连接的B、分组交换比报文交换具有更好的网络响应速度C、报文交换无存储转发过程D、分组交换有存储转发过程答案:C118.当今计算机技术正朝着巨型化、()、网络化和智能化方向发展.A、微型化B、高速化C、高性能化D、小型化答案:A119.在区位码中,从()区开始安排汉字.A、1B、10C、16D、56答案:C120.限制某个用户只允许对某个文件进行读操作,这属于().A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:D121.下列()不是网页表单的基本组成部分。A、表单标签B、表单域C、表单按钮D、表单层答案:D122.局域网中,各个节点计算机之间的通信线路是通过()接入计算机的.A、串行输入口B、并行口1C、并行口2D、网络适配器(网卡)答案:D123.计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是.A、运算速度快B、存储容量大C、性价比高D、自动化程度高答案:C124.无论是文件型病毒还是引导型病毒,如果用户没有(),病毒是不会被激活的.A、收到病毒邮件B、打开病毒邮件C、运行或打开附件D、保存附件文件答案:C125.十进制数37.125转换成八进制数是().A、45.1B、45.2C、45.4D、46.1答案:A126.在OSI参考模型中,物理层传输的是().A、比特流B、分组C、报文D、帧答案:A127.除了I/O设备本身的性能外,影响计算机I/O数据传输速度的主要因素是().A、系统总线的传输速率B、主存储器的容量C、Cache存储器性能D、CPU的字长答案:A128.SATA接口的驱动器的信号电缆插座有()针.A、40B、7C、34D、80答案:B129.1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是().A、低档计算机、中档计算机、高档计算机、手提计算机B、微型计算机、小型计算机、中型计算机、大型计算机C、组装机、兼容机、品牌机、原装机D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机答案:D130.我国研发的"神威"系列的计算机是一种A、微型计算机B、小型计算机C、巨型计算机D、大型计算机答案:C131.下列说法不正确的是().A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序都是黑客留下来的C、后门程序能绕过防火墙D、WindowsUpdate实际上就是一个后门软件答案:B132.目前使用的打印机,需使用硒鼓的通常是()打印机.A、针式B、喷墨C、激光D、热敏答案:C133.SRAM指的是().A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A134.在标准ASCII码表中,已知英文字母K的十进制码值是75,英文字母k的十进制码值是().A、107B、101C、105D、106答案:A135.公开密钥密码体制是一种——的体制.A、将公开密钥公开,私有密钥保密B、将私有密钥公开,公有密钥保密C、将所有密钥公开D、所有密钥都不公开答案:A136.在计算机的使用中,某工厂有一台计算机只能用于生产线的控制,这样的计算机我们称为().A、微机B、通用机C、专用机D、巨型机答案:C137.用一个字节最多能编出()不同的码.A、8个B、16个C、128个D、256个答案:D138.根据汉字国标码GB2312-80的规定,各类符号和一、二级汉字总计为().A、6763个B、7445个C、3008个D、3755个答案:B139.下列格式中,______是音频文件格式。A、JPG格式B、WAV格式C、DOC格式D、MIC格式答案:B140.系统启动后,操作系统将常驻()中.A、硬盘B、内存C、外存D、缓存答案:B141.在Internet的基本服务功能中,远程登录所使用的命令是A、ftpB、telnetC、mailD、open答案:B142.十进制分数21/128转换成二进制数为().A、0.00010101B、0.0010101C、10101/10000000D、10101/1000000答案:B143.计算机的中央处理器是计算机的核心,但是它不能完成的功能是().A、算术运算B、逻辑运算C、自主安装运行的程序D、指挥和控制计算机的运转答案:C144.二进制数0.101等于十进制数=十六进制().A、0.525,0.AB、0.625,0.BC、0.625,0.AD、0.525,0.B答案:C145.微型计算机的主频很大程度上决定了计算机的运行速度,它是指().A、计算机的运行速度快慢B、微处理器时钟工作频率C、基本指令操作次数D、单位时间的存取数量答案:B146.世界上首次提出存储程序计算机体系结构的是().A、艾仑?图灵B、冯?诺依曼C、莫奇莱D、比尔?盖茨答案:B147.下列说法不正确的是().A、Intel4004是世界上第一片微处理器B、Intel4004是第一片真正用于微型计算机的CPUC、Inel8086是第一片真正用于微型计算机的CPUD、装有Intel8088CPU的微型计算机是第一台适合大众的微型计算机答案:B148.一个文件的扩展名通常表示().A、文件大小B、常见文件的日期C、文件类型D、文件版本答案:C149.MPEG-2标准主要定义是()与()的两种音频数据压缩格式A、MPEG-2BC;MPEG-2AACB、MPEG-2BC;DolbyAC-3C、MPEG-2AAc;MP3D、MP3;MPEG-2BC答案:A150.PC机的含义是().A、大型机B、个人计算机C、巨型机D、苹果机答案:B151.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源.A、网络带宽B、数据包C、防火墙D、LINUX答案:A152.下列哪一种不是通信的工作频段类别()A、长波通信.B、中波通信.C、短波通信.D、广播通信.答案:D153.下列关于第三代计算机的特点,错误的是().A、硬件方面,逻辑元件采用中、小规模集成电路(MSI、SSI)B、软件方面出现了分时操作系统以及结构化、规模化程序设计方法C、应用领域开始进入工业生产的过程控制和人工智能领域D、特点是速度更快(一般为每秒数百万次至数千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化等答案:C154.将八进制数154转换成二进制数是().A、1101100B、111011C、1110100D、111101答案:A155.对于不同数制之间关系的描述,正确的描述为().A、任意的二进制有限小数转换成十进制后,必定也是十进制有限小数.B、任意的八进制有限小数转换成二进制数后,未必还是二进制有限小数.C、任意的十六进制有限小数转换成十进制数后,不一定还是十进制有限小数.D、任意的十进制有限小数转换成八进制数,必然还是八进制有限小数答案:A156.计算机启动时,引导程序在对计算机系统进行初始化后,把()程序装入主存储器.A、编译系统B、操作系统核心模块C、操作系统所有的程序模块D、工具软件答案:B157.使用高级语言编写的程序称之为().A、源程序B、编辑程序C、编译程序D、连接程序答案:A158.证书授权中心(CA)的主要职责是().A、颁发和管理数字证书以及进行用户身份认证B、进行用户身份认证C、以上答案都不对D、颁发和管理数字证书答案:A159.在芯片组中,有一种结构,叫做南北桥结构.在南北桥结构中,北桥的作用是().A、实现CPU、内存与AGP显示系统的连接B、实现CPU局部总线(FSB)与PCI总线的连接C、实现CPU等与主板上其它器件的连接D、实现CPU等器件与外设的连接答案:A160.录制一个采样频率为44.1KHz,量化位数为32,四声道立体环绕的WAV格式音频数据40秒,需要的磁盘存储空间大约是().A、27MBB、225MBC、7MBD、27KB答案:A161.在众多的汉字键盘输入编码中,()码没有重码.A、表形B、五笔字型C、智能拼音D、区位答案:D162.在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延时"是为了达到防护体系的()目标.A、可用性B、保密性C、完整性D、可控性答案:C163.之前所使用的IPv4的地址空间为32位,因目前地球人口众多,32位早已不够分配,从而推出了新的IPv6分配方式,它的地址空间为A、1024位B、512位C、256位D、128位答案:D164.如果计算机程序语言的写法和语句都非常接近人类的语言,例如BASIC,这种语言就属于().A、低级语言B、机器语言C、高级语言D、操作系统答案:C165.TCP/IP体系结构中的TCP和IP所提供的服务分别为()A、链路层服务和网络层服务B、网络层服务和传输层服务C、传输层服务和应用层服务D、传输层服务和网络层服务答案:D166.某硬盘的柱面数为1247,磁头数为255,扇区数为63,则其容量为().A、9.6MbB、9.6GbC、9.6GBD、9.6MB答案:C167.组装电脑可分为四步曲,下列哪一组的顺序是正确的().A、硬件组装→安装操作系统→分区硬盘→格式化硬盘B、硬件组装→格式化硬盘→安装操作系统→分区硬盘C、硬件组装→格式化硬盘→分区硬盘→安装操作系统D、硬件组装→分区硬盘→格式化硬盘→安装操作系统答案:D168.在微机的性能指标中,用户可用的内存容量是指().A、RAM的容量B、RAM和ROM的容量之和C、ROM的容量D、CD-ROM的容量答案:A169.计算机的外部设备是指().A、软盘,硬盘驱动区B、输入输出设备C、电源及机箱D、显示器答案:B170.计算机中的信息以各种数据形式出现,说明()是信息的载体.A、网络B、数据C、存储介质D、计算机答案:B171.计算机在科学计算上的应用就是利用了计算机的一些特点,下列()不是.A、存储容量大B、运算速度快C、自动化程度高D、性价比高答案:D172.下列不会造成计算机无缘无故重新启动的原因是().A、电源不稳定B、系统感染病毒,如"冲击波"、"振荡波"等C、键盘死锁D、内存条质量太差或安装接触不良答案:C173.已知英文字母m的ASCII码值为109,那么英文字母j的ASCII码值是().A、106B、105C、104D、103答案:A174.某一速率为100M的交换机有20个端口,则每个端口的传输速率为().A、100MB、10MC、5MD、2000M答案:A175.显示器主要参数之一是分辨率,其含义是().A、在同一幅画面上显示的字符数B、可显示的颜色总数C、显示屏幕光栅的列数和行数D、显示器分辨率是指显示器水平方向和垂直方向显示的像素点数答案:D176.100Base-T使用()作为传输媒体.A、同轴电缆B、光纤C、双绞线D、红外线答案:C177.ATM技术的特点是().A、网状拓扑结构B、以信元为数据传输单位C、以帧为数据传输单位D、同步传输答案:B178.VLAN在现代组网技术中占有极为重要的地位,同一个VLAN中的两台主机A、必须连接在同一交换机上B、必须连接在同一集线器上C、可以跨越多台交换机D、可以跨越对台集线器答案:C179.下列数据中的最大的数是().A、227(O)B、1FF(H)C、1010001(B)D、189(D)答案:B180.硬盘工作时应特别注意避免().A、噪声B、震动C、潮湿D、日光答案:B181.在机械硬盘的使用中,柱面数就是().A、每面上有多少个磁道B、整个硬盘有多少个盘面C、一圈有多少个扇区D、上面都不对答案:A182.下列网络中,()目前一般来说是通信速度最快的.A、InternetB、ARPAnetC、WWWD、LAN答案:D183.下列计算机应用领域的变化过程,正确排列的是().A、科学计算人工智能数据处理过程控制B、数据处理科学计算过程控制人工智能C、数据处理科学计算人工智能过程控制D、科学计算数据处理过程控制人工智能答案:D184.计算机网络的拓扑结构主要取决于它的().A、网络协议B、资源子网C、通信子网D、网络操作系统答案:C185.下面关于计算机病毒的描述中,错误的是().A、计算机病毒只感染扩展名为.exe的文件B、计算机病毒具有传染性、隐蔽性、潜伏性C、计算机病毒可以通过磁盘、网络等媒介传播、扩散D、计算机病毒是人为编制的具有特殊功能的程序答案:A186.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点.A、安全协议B、密码技术C、网络安全D、系统安全答案:B187.蠕虫和传统计算机病毒的区别主要体现在()上.A、存在形式B、传染机制C、传染目标D、破坏方式答案:B188.机器人从计算机应用领域分类看,它属于().A、过程控制B、数据处理C、人工智能D、计算机辅助设计答案:C189.在大学机房里学生可以用计算机设计各种汽车模型,这是计算机的()应用领域.A、辅助设计B、人工智能C、数据处理D、过程控制答案:A190.计算机发展的四个阶段主要采用的电子元件依次是A、中小规模集成电路,大规模、超大规模集成电路,晶体管,电子管B、电子管,中小规模集成电路,大规模、超大规模集成电路,晶体管C、晶体管,中小规模集成电路,大规模、超大规模集成电路,电子管D、电子管,晶体管,中小规模集成电路,大规模、超大规模集成电路答案:D191.下列关于第一代计算机的特点,错误的是().A、第一代计算机基于电子管技术B、第一代机无操作系统C、第一代机采用机器指令或汇编语言D、第一代计算机上不能运行程序答案:D192.7位二进制编码的ASCII码可表示的字符个数为().A、127B、255C、128D、256答案:C193.记录在光盘、硬盘、软件中的数据属于().A、模拟信息B、数字信息C、仿真信息D、广播信息答案:B194.信道上可传送信号的最高频率和最低频率之差称为().A、波特率B、比特率C、信道带宽D、吞吐量答案:C195.下列关于CD-R光盘的描述中,错误的是().A、只能写入一次,可以反复读出的一次性写入光盘B、可多次擦除型光盘C、可以用来存储大量用户数据的,一次性写入的光盘D、CD-R是CompactDiscRecordable的缩写答案:B196.按住鼠标左键的同时,移动鼠标的操作,叫作().A、单击B、双击C、移动D、拖动答案:D197.按照GB2312-80标准,在计算机中,汉字系统把一个汉字表示为().A、汉语拼音字母的ASCII代码B、十进制数的二进制编码C、按字形笔划设计的二进制码D、两个字节的二进制编码答案:D198.下面关于信息的定义,不正确的是().A、信息是不确定性的减少或消除B、信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容C、信息是事物运动的状态和状态变化的方式D、信息就是指消息、情报、资料、信号答案:D199.一段画面尺寸为352×288像素、24位色彩、播放速度为25帧/秒,共10分钟的无声视频,如果没有经过压缩,则存储容量大约为().A、4.2GBB、435MBC、4350KBD、42000B答案:A200.下列哪些格式不是流媒体文件格式().A、rmB、asfC、flvD、mp3答案:D201.以下关于防火墙的说法,不正确的是().A、防止外界计算机病毒侵害的技术B、阻止病毒向网络扩散的技术C、隔离有硬件故障的设备D、一个保障网络安全的系统答案:C202.将十进制数215转换为八进制数是().A、327B、268.75C、352D、326答案:A203.对于第二代计算机下列说法错误的是().A、硬件方面,逻辑元件采用晶体管B、软件方面,有了操作系统、高级语言及其编译程序C、比第一代计算机体积缩小、能耗降低、可靠性提高、运算速度提高D、主要应用领域仍以军事和科学计算为主答案:D204.()是显示器的一个重要指标.A、对比度B、分辨率C、亮度D、尺寸大小答案:B205.按电子计算机传统的分代方法,第一代至第四代计算机依次是().A、机械计算机,电子计算机,晶体管计算机,集成电路计算机B、晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机C、电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机D、手摇机械计算机,电动机械计算机,电子计算机,集成电路计算机答案:C206.在同一信道上的同一时刻,能够进行双向数据传送的通信方式为().A、单工B、半双工C、全双工D、以上三种均不是答案:C207.下列预防计算机病毒的注意事项中,错误的是().A、不使用网络,以免中毒B、重要资料经常备份C、备好启动盘D、尽量避免在无防毒软件机器上使用可移动储存介质答案:A208.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是().A、保密性B、完整性C、可用性D、可靠性答案:C209.在Word中,各级标题层次分明的是().A、草稿视图B、Web版式视图C、页面视图D、大纲视图答案:D210.十六进制数1CB.D8转换成二进制数是().A、101001011.10011B、110001011.11001C、111101011.11101D、111001011.11011答案:D211.现代计算机运算速度最高可达每秒().A、几万亿次B、几十亿次C、几亿次D、几万次答案:A212.当一台主机从一个网络移动到另一个网络时,下列说法正确的是()A、必须改变它的MAC地址,但不需要改变它的IP地址B、必须改变它的IP地址,但不需要改变它的MAC地址C、必须同时改变它的IP地址和MAC地址D、不需要改变任何地址答案:B213.存储器的最小存储单元是字节(即B),而容量常用KB表示,例如4KB表示存储单元有().A、4000个字B、4000个字节C、4096个字D、4096个字节答案:D214.编号ST3200822AS的硬盘容量为().A、200GBB、20GBC、8GBD、22GB答案:A215.以下哪个是国际上最早流行的分时操作系统().A、UNIXB、LinuxC、WindowsD、DOS答案:A216.在导弹发射的时候使用计算机来进行全程跟踪,修正轨道,这是计算机在()方面的应用.A、科学计算B、过程控制C、数据处理D、计算机辅助答案:B217.下列不属于输入设备的是().A、键盘B、鼠标C、扫描仪D、打印机答案:D218.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策().A、硬件与软件B、技术与制度C、管理员与用户D、物理安全与软件缺陷答案:B219.数字签名的方式是通过第三方权威中心在网上认证身份,认证中心通常简称为A、CDB、CAC、SETD、DES答案:B220.下面哪一个不是CPU运算器的组成部分().A、ALUB、累加器C、ID译码器D、PSW标志寄存器答案:C221.对国际标准化组织ISO的描述错误的是().A、一个由国家标准化机构组成的世界范围的联合会B、与IEC和ITU合并形成了全世界范围标准化工作的核心C、中央办事机构设在瑞士的日内瓦D、宗旨是在世界范围内促进标准化工作的发展答案:B222.计算机中,浮点数由两部分组成,它们是().A、整数部分和小数部分B、阶码部分和基数部分C、基数部分和尾数部分D、阶码部分和尾数部分答案:D223.八进制数35.54转换成十进制数是().A、29.1275B、29.2815C、29.0625D、29.6875答案:D224.打印机的端口一般设定为().A、COM1B、COM2C、LPT1D、COM3答案:C225.为了数据传输时不发生数据截获和信息泄密,采取了加密机制.这种做法体现了信息安全的()属性.A、保密性B、完整性C、可靠性D、可用性答案:A226.下列各项中,属于显示器的主要技术指标之一的是().A、分辨率B、亮度C、重量D、外形尺寸答案:A227.对于显示刷新率,它在()对人眼保护是有益的.A、60HzB、75HzC、80HzD、75HZ以上答案:D228.24X的普通光驱数据传输速度是().A、1.8MB/sB、1MB/sC、2.4MB/sD、3.6MB/s答案:D229.我们把计算机分为8位机、16位机、32位机和64位机等,这是按()进行分类的.A、按CPU的字长B、按CPU的数量C、按存储器的位数D、按CPU的运算速度答案:A230.—台显示256种颜色的彩色显示器,其每个像素对应的显示存储单元的长度为()A、16位B、8位C、256位D、9位答案:B231.()是决定一台计算机档次和配置的关键因素.A、内存B、外设C、CPUD、机箱答案:C232.通常说一款CPU的型号是"奔腾4_2.8GHz",其中,"2.8GHz"是指CPU的哪项参数().A、外频B、速度C、主频D、缓存答案:C233.计算机病毒传播的途径是().A、电子邮件B、下载软件C、浏览网页D、以上都是答案:D234.下列哪个不是数据常见的表现形式().A、语言文字B、声音C、计算结果D、电脑答案:D235.下列哪一个实例是计算机在数据处理方面的应用().A、语言翻译B、生产控制C、图书管理D、工程设计答案:C236.下列有关算法的叙述错误的是().A、通俗地说,算法就是解决问题的方法和步骤B、算法总是在执行了有限步的操作后终止C、程序是算法的实现,程序与算法是一一对应的D、算法解决的往往是一类问题而不是一个特定的问题答案:C237.第一台计算机(ENIAC)于()诞生在美国A、1946年2月B、1972年5月C、1935年9月D、1982年7月答案:A238.将CAD和CAM技术集成,实现设计生产自动化,这种技术被称为().A、MIPSB、IMCSC、CIMSD、IIS答案:C239.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有().A、传染性B、破坏性C、欺骗性D、隐蔽性答案:A240.下列选项中,()是将单个计算机连接到网络上的设备.A、显示卡B、网卡C、路由器D、网关答案:B241.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是().A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击答案:C242.关于电子计算机的特点,以下论述中哪一个是错误的().A、运算速度快B、运算精度高C、具有记忆和逻辑判断能力D、自动运行,不能人工干预答案:D243.下列4种不同数制表示的数中,数值最小的一个是().A、八进制数52B、十进制数44C、十六进制数2BD、二进制数101001答案:D244.()是内存的一部分,CPU对其只取不存.A、RAMB、ROMC、CMOSD、寄存器答案:B245.若某一学校的所有计算机都需要安装并使用同一个软件,则需要购买该软件的()A、著作权B、专利权C、许可证D、拷贝权答案:C246.通常所说的声卡、视卡等适配器称为微型计算机的().A、外部设备B、I/O接口电路C、控制电路D、系统总线答案:B247.ROM与RAM的主要区别是().A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失C、ROM是外存储器,RAM是内存储器D、ROM是内存储器,RAM是外存储器答案:B248.下列哪一项不是防范ARP欺骗攻击的方法().A、安装对ARP欺骗工具的防护软件B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C、在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D249.在Windows7中,关于"剪贴板"的叙述中,不正确的是().A、只有"剪切"和"复制"才可将信息送到剪贴板中B、剪贴板中的信息可被复制多次C、剪贴板中的信息可以在其它软件中进行粘贴D、剪贴板既能存放文字,还能存放图片等答案:A250.操作系统核心部分的主要特点是()A、一个程序模块B、常驻内存C、有头有尾的程序D、串行执行答案:B251.下列说法中,正确的是().A、只要将高级程序设计语言编写的源程序文件(如try.c)的扩展名更改为.exe,则它就成为可执行文件了B、高档计算机可以直接执行用高级程序设计语言编写的程序C、源程序只有经过编译和链接后才能成为可执行程序D、用高级程序设计语言编写的程序可移植性和可读性都很差答案:C252.存储24×24点阵的一个汉字需占存储空间().A、192字节B、72字节C、144字节D、576字节答案:B253.字符"0"的ASCII码值是().A、47B、48C、46D、49答案:B254.不属于windows7账户的类型是().A、来宾账户B、标准账户C、管理员账户D、高级用户账户答案:D255.计算机的内存容量可能不同,而计算容量的基本单位是().A、字B、字节C、字长D、位答案:B256.信息安全措施可以分为().A、纠正性安全措施和防护性安全措施B、预防性安全措施和防护性安全措施C、预防性安全措施和保护性安全措施D、纠正性安全措施和保护性安全措施答案:C257.计算机安装后,加电开机,系统测试时间不对,经调试后重启还是不对,很可能是因为A、内存故障B、主板CMOS电池故障C、系统故障D、CPU故障答案:B258.字母A的十进制ASCII值为65,则字母Q的十六进制ASCII值为().A、51B、81C、73D、94答案:A259.把Windows7当前活动窗口的信息复制到剪贴板,应按下().A、Alt_PrintScreenB、Ctrl+PrintScreenC、Shift+PrintScreenD、PrintScreen答案:A260.黑客在攻击中进行端口扫描可以完成().A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量答案:C261.英文字母"A"的10进制ASCII值为65,则英文字母"Q"的16进制ASCII值为().A、51B、81C、73D、94答案:A262.如果要用非屏蔽双绞线组建以太网,需要购买带()接口的以太网卡.A、RJ-45B、F/OC、AUID、BNC答案:A263.目前,计算机有许多发展方向,其中掌上电脑、平板电脑就是计算机()的发展方向.A、微型化B、巨型化C、网络化D、智能化答案:A264.计算机在使用过程中,鼠标出现定位不准,移动不灵活的现象,引发故障的原因不可能是().A、鼠标有关触点受灰尘污物污染B、鼠标与机箱的连接不良或鼠标线有断裂C、计算机感染病毒D、主板CPU出现严重故障答案:D265.杀毒软件可以进行检查并杀毒的设备是().A、软盘、硬盘B、软盘、硬盘和光盘C、U盘和光盘D、CPU答案:A266.汉字国标码(GB2312-80),把汉字分成().A、简化字和繁体字两个等级B、一级汉字,二级汉字和三级汉字三个等级C、一级常用汉字,二级非常用汉字两个等级D、常用字,次常用字,罕见字三个等级答案:C267.在机器数()中零的表示形式是唯一的.A、原码B、反码C、补码D、都不是答案:C268.八进制数(2533)8转化为十进制数是().A、1370.99B、1373C、1371D、2673答案:C269.南桥芯片是控制().A、CPUB、内存C、输入输出D、显卡答案:C270.按照GB2312-80标准,存储一个汉字的内码需要()个字节.A、1B、2C、4D、8答案:B271.验证接收者的身份是真实的,这称为().A、信宿识别B、信源识别C、发送方识别D、接受方识别答案:A272.下面关于信息与数据的叙述,说法正确的是().A、信息是指物质本身和物质的普通属性B、信息是反映客观事物属性的记录C、信息是用来消除随机不确定性的东西D、数据的具体表现形式就是信息答案:C273.1024×768像素的图像,每个像素占用2个字节的存储空间,为了存储这幅图像所需的字节数大约是().A、1.5KB、192KC、1.5MD、3M答案:C274.验证某个信息在传送过程中是否被重放,这属于().A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:A275.当路由器接收到的IP地址经检测后发现目标网络并不在路由器表中,则将采取的策略是A、丢掉该报文B、将报文退还C、向某个特定的路由器请求路由D、该报文以广播的形式从该路由器的所有端口发出答案:A276.计算机有许多应用领域,这说明计算机具有().A、通用性B、高可靠性C、廉价性D、普遍性答案:A277.当连接两个完全不同结构的网络时,必须使用().A、中继器B、网关C、路由器D、网桥答案:B278.常用文件类型及其扩展名错误的().A、图形文件bmp、gif、jpg、pic、png、tifB、视频文件avi、mpg、mov、swfC、文档文件txt、doc、hlp、wps、rtf、htm、pdfD、声音文件wav、mp3、mp5答案:D279.通常所说的"宏病毒",主要是一种感染()类型文件的病毒.A、.COMB、.DOCC、.EXED、.TXT答案:B280.在显示器上的任何信息都是由()来构成的.A、像素B、点距C、点阵D、灰度答案:A281.计算机具有许多优秀的特点,比如()、计算精度高、具有强大的记忆功能、具有逻辑判断能力、能实现自动控制等.A、运算速度快B、能自动运行C、具有创造能力D、体积小,功耗小答案:A282.已知某进制的运算满足100-21=35,则该进制为().A、十B、八C、七D、六答案:D283.下列说法正确的是().A、只要安装了防火墙,可保证计算机万无一失B、杀毒软件可查杀任何病毒C、计算机中即使安装了杀毒软件,也不能保证计算机不感染病毒D、只要安装了杀毒软件,计算机就不会感染病毒答案:C284.在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序<从小到大>是().A、数字、小写英文字母、大写英文字母B、小写英文字母、大写英文字母、数字C、大写英文字母、小写英文字母、数字D、数字、大写英文字母、小写英文字母答案:D285.物联网的首要设计目标是().A、如何实现信息传输B、新的通信协议C、能源的高效利用D、微型化答案:C286.从逻辑上看,计算机网络系统是由哪两部分构成的().A、网络软件和网络硬件B、通信子网和资源子网C、节点和通信连路D、网络协议和计算机答案:B287.在加密技术中,把加密过的消息称为().A、明文B、密文C、加密D、解密答案:B288.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性.A、保密性B、完整性C、不可否认性D、可用性答案:B289.主板的()芯片主要负责CPU和内存之间的数据交换和传输.A、I/OB、北桥C、南桥D、BIOS答案:B290.下面可能使得计算机无法启动的计算机病毒是().A、源码型病毒B、入侵型病毒C、操作系统型病毒D、外壳型病毒答案:C291.千千万万的人们可以通过电视了解到发生在远方的消息,这体现了信息可以在()上被传送.A、时间B、通信C、信道D、空间答案:D292.目前微机硬件组成都是采用总线结构,总线包括数据总线、地址总线和()总线.A、输入B、输出C、信号D、控制答案:D293.计算机中的运算器的主要功能是完成().A、代数和逻辑运算B、代数和四则运算C、算术和逻辑运算D、算术和代数运算答案:C294.某机字长16位,含一位数符,用补码表示,则定点小数所能表示的非零最小正数为().A、2-15B、215C、2-16D、216答案:A295.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是().A、WormB、TrojanC、HackD、Script答案:A296.运算器、控制器和寄存器属于().A、算术逻辑单元B、主板C、CPUD、累加器答案:C297.提出"大数据"这个概念的时间是().A、2006年8月中旬B、2007年8月中旬C、2008年8月中旬D、2009年8月中旬答案:C298.从互联网络的结构看,网桥属于DCE级的端到端的连接,从协议层次看,网桥工作于().A、物理层B、数据链路层C、网络层D、传输层答案:B299.计算机内部用于处理数据和指令的编码是().A、十进制数编码B、二进制数编码C、十六进制数编码D、ASCII编码答案:B300.采用超大规模集成电路计算机是计算机发展中的().A、第4代B、第3代C、第2代D、第1代答案:A301.计算机信息系统的基本组成是:计算机实体、信息和().A、网络B、媒体C、人D、密文答案:C302.在计算机网络中()能进行信号的数/模,模/数转换.A、集中器B、制解调器调C、主计算机D、终端答案:B303.一般而言,Internet防火墙建立在一个网络的().A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处答案:C304.现代通用计算机的雏形是().A、宾州大学于1946年2月研制成功的ENIACB、查尔斯·巴比奇于183年设计的分析机C、冯·诺伊曼和他的同事们研制的EDVACD、艾伦·图灵建立的图灵机模型答案:B305.域名系统DNS的作用是().A、存放主机域名B、存放IP地址C、存放邮件的地址D、将域名转换成IP地址答案:D306.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的().A、指令系统B、可编程性C、体系结构D、高级程序设计语言的使用答案:B307.下列存储器中,属于高速缓存的是().A、EPROMB、CacheC、DRAMD、CD-ROM答案:B308.计算机的存储单元中存储的().A、只能是数据B、只能是程序C、只能是指令D、可以是数据和指令答案:D309.计算机软件系统包括().A、程序、数据和相应的文档B、系统软件和应用软件C、数据库管理系统和数据库D、编译系统和办公软件答案:B310.在WORD2010编辑时,文字下面有绿色波浪下划线表示().A、已经修改过的文档B、对输入的确认C、可能的拼写错误D、可能有语法错误答案:D311.磁盘驱动器在寻找数据时().A、盘片不动,磁头运动B、盘片运动,磁头不动C、盘片和磁头都动D、盘片和磁头都不动答案:C312.信息的接收者称为().A、信源B、载体C、信宿D、噪声答案:C313.清除磁盘中存在的分散且不连续的储存空间,需使用Windows的系统工具()A、磁盘扫描程序B、磁盘碎片整理程序C、磁盘清理程序D、系统还原答案:B314.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是().A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A315.计算机有许多应用领域,这是由计算机的什么原理决定的().A、采用了二进制数的表示形式B、存储程序控制原理C、将运算器和控制器做在了一起D、计算机的五大组成部分答案:B316.在同一工作簿中,Sheet1工作表中的D3单元格要引用Sheet3工作表中F6单元格中的数据,其引用表述为().A、=#REF!B、=[1]Sheet3!E7C、=[2]!Sheet3答案:B317.做无符号二进制加法:(11001010)2+(00001001)2=().A、110010011B、11010101C、11010011D、11001101答案:C318.UPS是一种().A、中央处理器B、稳压电源C、不间断电源D、显示器答案:C319.常见的流媒体的应用不包括().A、视频点播B、电视上网C、网络游戏D、远程教学答案:C320.采用点对点连接方式连接的硬盘接口是().A、SATAB、IDEC、SCSID、USB答案:A321.下列哪一下不是云计算的关键技术().A、虚拟机技术B、物联网技术C、数据存储技术D、数据管理技术答案:B322.蓝牙的技术标准为().A、IEEE802.15B、IEEE802.2C、IEEE802.3D、IEEE802.16答案:A323.在实际中,人们把数据库以()形式存入于磁盘(软盘、硬盘或磁带)中.A、数据B、信息C、表格D、文件答案:D324.计算机功能强大,有许多应用领域,下列关于计算机应用领域的说法判断错误的是().A、在生产车间中控制生产过程的计算机,应用领域是过程控制B、在生产车间中用来统计工人工作量的计算机,应用领域是科学计算C、在设计车间工程师用来设计汽车模型的计算机,其应用领域是计算机辅助设计D、在生产线上使用来自动装配汽车的计算机,其应用领域是人工智能答案:B325.下列可以根治专门针对操作系统安全漏洞的蠕虫病毒的技术手段是A、下载安全补丁程序B、不使用操作系统C、设置网络入侵检测系统D、使用杀毒软件查找病毒答案:A326.CAD软件可用来绘制().A、机械零件B、建筑设计C、服装设计D、以上都对答案:D327.下列各项中,在计算机主要的特点中尤其最重要的工作特点是().A、存储程序与自动控制B、高速度与高精度C、可靠性与可用性D、有记忆能力答案:A328.怀疑计算机感染病毒后,首先应采取的合理措施是().A、重新安装操作系统B、用杀毒软件查杀病毒C、对所有磁盘进行格式化D、立即关机,以后不再使用答案:B329.下列选项中,属于计算机病毒特征的是().A、偶发性B、隐蔽性C、永久性D、并发性答案:B330.二进制数01011010扩大成2倍是().A、1001110B、10101100C、10110100D、10011010答案:C331.不能有效减少收到垃圾邮件数量的方法是().A、尽量不要在公共场合留下自己的电子邮件地址B、采用垃圾邮件过滤器C、安装入侵检测工具D、收到垃圾邮件后向有关部门举报答案:C332.第一代计算机主要是使用()元器件.A、电子管B、晶体管C、中小规模集成电路D、超大规模集成电路答案:A333.微型计算机中使用的数据库属于()的应用领域.A、数值计算B、信息处理C、过程控制D、辅助设计答案:B334.一张软盘片中已存有若干个信息,当()的情况下,会使这些信息受到破坏.A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里答案:C335.下面不是USB的特点的是().A、使用串行方式传输数据B、使用并行方式传输数据C、使用容易、简单D、USB总线可以连接至多127个设备答案:B336.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为().A、不文明网站B、违法恶意竞争C、不道德行为D、以上都是答案:D337.一个字长为6位的无符号二进制数能表示的十进制数值范围是().A、0—64B、1—64C、1—63D、0—63答案:D338.在WORD中操作的"保存"是指将信息以文件形式保存在()中.A、内存B、外存C、高速缓存D、主存答案:B339.以下叙述正确的是().A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用"黑客"软件对民间网站进行攻击是不犯法的答案:A340.局域网的工业标准是()制定的.A、ANSIB、EIAC、ISOD、IEEE答案:D341.第一块成功用于个人电脑的CPU是()公司1979年推出的.A、IBMB、IntelC、AMDD、Sun答案:B342.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是().A、不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器B、关闭IE浏览器的自动下载功能C、禁用IE浏览器的活动脚本功能D、先把网页保存到本地再浏览答案:D343.在个人计算机中,带符号整数是采用()编码方法表示的.A、原码B、补码C、反码D、移码答案:B344.计算机字长与下列()有关.A、数据总线B、地址总线C、控制总线D、通信总线答案:A345.十进制整数化为二进制整数的方法是().A、乘2取整法B、除2取整法C、乘2取余法D、除2取余法答案:D346.CPU的工作频率为3.8GHz.,它的外频为200MHz,则它的倍频应为().A、38B、7600C、19D、不确定答案:C347.操作系统管理用户数据的单位是().A、扇区B、文件C、磁道D、字节答案:B348.计算机中机器数有三种表示方法,它们是()、反码和补码.A、汉字交换码B、内码C、ASCII码D、原码答案:D349.以下说法正确的是().A、网络提供的软件均经过杀毒处理B、网络提供的软件均不构成侵权C、网络提供的杀毒软件不含病毒D、网络提供的软件要慎重使用答案:D350.不要频繁地开关计算机电源,主要是().A、避免计算机的电源开关损坏B、减少感生电压对器件的冲击C、减少计算机可能受到的震动D、减少计算机的电能消耗答案:B351.下列说法中,错误的是A、八进制127,对应的十进制数是87B、十六进制数2B9对应的八进制数为1271C、字符a对应的ASCII码为97D、十进制241转换为二进制数为1111001答案:D352.目前用于战略武器设计,空间技术,石油勘探,中长期天气预报以及社会模拟等领域的计算机属于().A、大型机B、巨型机C、微型机D、工作站答案:B353.下列有关Windows操作系统文件的说法中,错误的是().A、同一文件夹中允许有不同名但内容相同的文件B、同一文件夹中允许有不同名且不同内容的文件C、同一文件夹中允许有同名的文件D、不同文件夹中允许出现同名的文件答案:C354.目前由于劳动力的短缺,许多工厂正在开发无人化工厂(或车间),这种技术叫().A、计算机集成制造系统B、计算机辅助设计C、嵌入式技术D、物联网答案:A355.数码相机里的成像器件是().A、CCDB、镜头C、光圈D、取景器答案:A356.()首次打破了信息存储和传递的时间、空间的限制.A、印刷术的发明B、文字的发明C、电话、电视的发明和普及D、信息技术的普及应用答案:B357.整个微机系统的核心部件是().A、电源B、CPUC、内存D、主板答案:B358.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为().A、引导型病毒B、文件型病毒C、蠕虫病毒D、脚本病毒答案:B359.在信息安全服务中,本身并不能针对攻击提供保护的是().A、加密性服务B、完整性服务C、可用性服务D、可审查性服务答案:D360.计算机中如果没有(),计算机将无法启动.A、硬盘B、内存C、网卡D、声卡答案:B361.主机中如果没有(),主机将无法启动.A、硬盘B、软盘C、内存D、网卡答案:C362.目前,大多数用户使用的防杀病毒软件的主要作用是A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害C、检查计算机是否感染病毒,清除部分已感染的病毒D、查出已感染的任何病毒,清除部分已感染的病毒答案:C363.同一个字母的大写字母和小写字母的ASCⅡ码相差().A、32B、20C、-20D、-32答案:D364.下列四条叙述中,正确的是().A、二进制正数的补码等于原码本身B、二进制负数的补码等于原码本身C、二进制负数的反码等于原码本身D、上述均不正确答案:A365.下列叙述中,正确的是().A、计算机能直接识别并执行用高级程序语言编写的程序B、用机器语言编写的程序可读性最差C、机器语言就是汇编语言D、高级语言的编译系统是应用程序答案:B366.不同CPU的芯片有不同的字长,目前芯片的字长大多是().A、8位B、16位C、32位D、64位答案:D367.ASCII中文含义是().A、二进制编码B、常用的字符编码C、美国标准信息交换码D、汉字国标码答案:C368.通常计算机中能够被直接读取的机器指令是用()编码的方式来表达的.A、二进制B、ASCⅡ码C、BCD码D、条形码答案:A369.利用计算机进行科技情报检索是计算机的一项应用,按计算机应用的分类它属于()A、科学计算B、数据处理C、辅助工程D、人工智能答案:B370.在计算机中采用二进制,是因为().A、这样可以降低硬件成本B、两个状态的系统具有稳定性C、二进制的运算法则简单D、上述三个原因答案:D371.下列软件中,属于动画制作工具的是().A、ACDSeeB、IEC、ExcelD、Flash答案:D372.在存储一个汉字内码的两个字节中,每个字节的最高位是().A、1和0B、0和1C、1和1D、0和0答案:C373.小李碰到了问题,大家七嘴八舌地帮忙出主意。这主要体现的信息特征是()A、时效性B、传递性C、共享性D、真伪性答案:C374.常说的计算机系统是指().A、主机、显示器和键盘B、包括主机及所有外围设备在内的计算机硬件系统C、操作系统及信息管理系统D、计算机硬件及软件系统答案:D375.以下符合网络道德规范的是().A、破解别人秘密,但未破坏其数据B、通过网络向别人的计算机传播病毒C、在自己的计算机上演示病毒,以观察其执行过程D、利用互联网进行"人肉搜索"答案:C376.在多媒体计算机中,麦克风属于().A、输入设备B、输出设备C、放大设备D、录音设备答案:A377.关于高速缓存(cache)与
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025泗泾镇公开招聘镇属企业、城运中心合同制人员8人笔试备考试卷附答案解析
- 2025内蒙古呼和浩特迎新路东社区卫生服务中心招聘工作人员2人历年真题汇编附答案解析
- 2025安徽芜湖经开区招聘8人笔试备考试卷带答案解析
- 2025湖南郴州市宜章县第二人民医院临聘护理人员招聘8人备考题库带答案解析
- 2025北京市朝阳区东湖社区卫生服务中心招聘1人(二)备考题库附答案解析
- 2025江西新余市国有资产经营有限责任公司及其下属子公司招聘3人备考题库带答案解析
- 2025招商银行唐山分行社会招聘(岗位新增)笔试模拟试卷附答案解析
- 北京市房山区卫生健康委员会所属事业单位招聘高层次专业技术人才9人笔试备考试卷带答案解析
- 2025年中国科学技术大学研究生院劳务派遣岗位招聘1人备考公基题库带答案解析
- 2025年东营市东凯建设工程有限公司面向社会公开招聘工作人员(5名)备考公基题库带答案解析
- ISO9001质量管理体系策划方案
- 现代医疗背景下口腔护理技术的挑战与机遇
- 2025年仁爱版中考英语单词表默写(英汉、汉英)
- 新产品使用手册与功能指南
- 高教社马工程伦理学(第二版)教学课件10
- DB51T 1592-2013 中小学教育技术装备管理规范
- 冬季除雪保畅作业安全培训
- 【MOOC】宋词古乐谱赏析-温州大学 中国大学慕课MOOC答案
- 信息经济学 课件(1至6章)
- 临电转正式电施工方案
- 农田灌溉水泵站建设方案
评论
0/150
提交评论