版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.下列计算机应用领域的变化过程,正确排列的是().A、科学计算人工智能数据处理过程控制B、数据处理科学计算过程控制人工智能C、数据处理科学计算人工智能过程控制D、科学计算数据处理过程控制人工智能答案:D2.下列描述不正确的是().A、不存在能够防治未来的所有病毒的发病毒软、硬件B、现在的杀毒软件能够查杀未知病毒C、病毒产生在前,反病毒手段相对滞后D、数据备份是防治数据丢失的重要手段答案:B3.我国著作权法中对公民作品的发表权的保护期限是().A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年答案:A4.在发送电子邮件时,附件的大小是有限制的.假设某网站规定附件的最大值为10M,现有一位同学需发送总容量为20480KB的多个文件.则他在该网站中至少发送的次数是().A、1B、2C、3D、4答案:B5.未来大规模及超大规模集成电路发展的必然会使计算机会向着()方向发展.A、巨型化B、智能化C、网络化D、微型化答案:D6.算法的基本结构中不包括().A、顺序结构B、逻辑结构C、选择结构D、循环结构答案:B7.计算机自诞生以来,无论在性能、价格等方面都发生了巨大的变化,但是下列()一直没有发生变化.A、耗电量B、体积C、运算速度D、基本工作原理答案:D8.下列各项中,在计算机主要的特点中尤其最重要的工作特点是().A、存储程序与自动控制B、高速度与高精度C、可靠性与可用性D、有记忆能力答案:A9.国际上对计算机进行分类的依据是().A、计算机的型号B、计算机的速度C、计算机的性能D、计算机生产厂家答案:C10.在windows文件夹窗口中共有35个文件,用鼠标左键依次单击前5个文件,有()个文件被选定.A、0B、1C、5D、35答案:B11.一般来说,用户上网要通过因特网服务提供商,其英文缩写为A、IDCB、ICPC、ASPD、ISP答案:D12.下面哪种手段不能防止计算机中信息被窃取().A、用户识别B、权限控制C、数据加密D、数据压缩答案:D13.下列在Windows7中为合法的文件名的是()A、a+bB、a*bC、a/bD、Ab答案:A14.保障信息安全最基本,最核心的技术措施是().A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A15.以下关于防火墙的说法,不正确的是().A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C、防火墙的主要功能是查杀病毒D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全答案:C16.十进制数215对应的十六进制数是().A、B7B、C6C、D7D、E答案:C17.RAM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正确,这类RAM称为().A、SRAMB、DRAMC、CacheD、Rom答案:B18.下面关于定点数和浮点数的特点的叙述,错误的是().A、浮点数,是指在计算机中一个数的小数点的位置是浮动的B、一般来说,浮点格式可表示的数值的范围很大,但要求的处理硬件比较复杂C、一般来说,定点格式可表示的数值的范围很小,但要求的处理硬件比较简单D、浮点数中的尾数,用纯小数形式表示答案:C19.由二进制代码表示的机器指令能被计算机().A、直接执行B、解释后执行C、汇编后执行D、编译后执行答案:A20.宏病毒可感染下列的()文件.A、exeB、docC、batD、txt答案:B21.对微机配置描述为"P4/3.0G/1G/100G/52X/17/多媒体",其中内存为().A、3.0GB、1GC、100GBD、52X答案:B22.一般CD-ROM盘片可存放的字节数一般大约有().A、680KBB、680MBC、512GBD、1024KB答案:B23.如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开来,那么最简单的方法是采用().A、中继器B、网桥C、路由器D、网关答案:C24.第一台电子计算机采用的主要元器件是().A、超大规模集成电路B、集成电路C、晶体管D、电子管答案:D25.B类私有地址的范围为A、~55B、~55C、D、~55答案:A26.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和().A、显示器B、控制器C、磁盘驱动器D、鼠标器答案:B27.在计算机内存中,每个存储单元都有一个连续的编号,此编号称为A、地址B、编码C、位置D、序号答案:A28.CPU中除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和A、控制器B、存储器C、CacheD、译码器答案:A29.在计算机模拟导弹、原子弹爆炸的实验中,一般会用到()类型的计算机.A、微型计算机B、大型计算机C、服务器D、巨型计算机答案:D30.EXCEL图表是动态的,当在图表中修改了数据系列的值,与图表相关的工作表中的数据().A、出现错误值B、不变C、自动修改D、用特殊颜色显示答案:C31.传输介质是通信网络中发送方和接收方之间的()通路.A、物理B、逻辑C、虚拟D、数字答案:A32.下列叙述错误的是().A、各种外设需注意防尘以延长使用寿命B、机房要有空调和除湿设备C、定期用清洗盘清洗磁盘D、在通电状态下使用湿毛巾擦拭键盘、屏幕答案:D33.二进制数10000.00001转换成八进制数为().A、20.02B、2.01C、1.01D、2.02答案:A34.下面几个不同进制的数中,最大的数是().A、十六进制数1011B、十进制数1011C、八进制数1011D、二进制数1011答案:A35.局域网中每台计算机与其他任何一台联网的计算机之间都称为()A、本地计算机B、邻近计算机C、网上邻居D、网上计算机答案:C36.微软于2008年10月推出的云计算操作系统是().A、S3B、谷歌文件系统C、azureD、蓝云答案:C37.1个字节可以存放()个0~255之间的整数.A、1B、2C、3D、4答案:A38.就一般情况而言,打印速度最快的打印机是().A、针式打印机B、喷墨打印机C、激光打印机D、击打式打印机答案:C39.下列四种存储器中,断电后信息丢失的是().A、RAMB、ROMC、U盘D、CD-ROM答案:A40.下面对产生计算机病毒的原因,不正确的说法是().A、为了表现自己的才能,而编写的恶意程序B、有人在编写程序时,由于疏忽而产生了不可预测的后果C、为了破坏别人的系统,有意编写的破坏程序D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B41.将十进制数215.6531转换成二进制数(小数保留6位)是().A、11110010.000111B、11101101.110011C、11010111.101001D、11100001.111101答案:C42.衡量计算机硬件系统的主要性能指标中不包括().A、字长B、主存容量C、主频D、带宽答案:D43.在正常情况下,磁盘的每个扇区存储的字节数为()字节.A、64B、128C、256D、512答案:D44.下列哪一种接口不能够连接鼠标().A、并行接口B、串行接口C、PS/2D、USB接口答案:A45.人工智能是让计算机能模仿人的一部分智能,下列()不属于人工智能领域中的应用.A、机器人B、信用卡C、人机对奕D、机械手答案:B46.下面是关于WINDOWS文件名的叙述,错误的是().A、文件名中允许使用汉字B、文件名中允许使用多个圆点分隔符C、文件名中允许使用空格D、文件名中允许使用竖线(|)答案:D47.IEEE802工程标准中的802.3协议是().A、局域网的载波侦听多路访问标准B、局域网的令牌环网标准C、局域网的互联标准D、以上都不是答案:A48.天气预报、地震预测、工程设计等行业中使用计算机是属于计算机应用领域中的().A、科学计算B、辅助设计C、过程控制D、数据处理答案:A49.关于CIH病毒,下列哪种说法是正确的().A、只破坏计算机程序和数据B、只破坏计算机硬件C、可破坏计算机程序和数据及硬件D、只破坏计算机软件答案:C50.数据在传输中产生差错的重要原因是().A、热噪声B、冲击噪声C、串扰D、环境恶劣答案:B51.下列关于第三代计算机的特点,不正确的是().A、采用了集成电路B、出现了分时操作系统C、应用领域以人工智能为主D、可靠性有了显著提高,价格进一步下降,产品走向了通用化,系列化,标准化.答案:C52.下面哪项指标是描述图像在CRT屏幕上更新的速度().A、分辨率B、色深C、带宽D、刷新频率答案:D53.下列说法不正确的是().A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、后门程序都是黑客留下来的C、后门程序能绕过防火墙D、WindowsUpdate实际上就是一个后门软件答案:B54.某纯文本文件在操作系统下显示其文件大小刚好是4MB,那么该文件中的汉字最多不会超过()个.A、2^21个B、2^20个C、2^11个D、2^10个答案:A55.世界上首次提出"存储程序"计算机体系结构的是().A、莫奇莱B、阿兰·图灵C、乔治·布尔D、冯·诺依曼答案:D56.下列哪一下不是云计算的关键技术().A、虚拟机技术B、物联网技术C、数据存储技术D、数据管理技术答案:B57.对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是().A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软件答案:D58.冯·诺依曼计算机工作原理是().A、程序设计B、存储程序和程序控制C、算法设计D、程序调试答案:B59.对于R进制来说,其基数是().A、R-1B、RC、R+1D、2R答案:B60.下面()组设备包括:输入设备、输出设备和存储设备.A、显示器、CPU和ROMB、磁盘、鼠标和键盘C、鼠标、绘图仪和光盘D、磁带、打印机和调制解调器答案:C61.400个24X24点阵汉字的字形库存储容量是().A、28800个字节B、0.23604M个二进制位C、0.8K个字节D、28800个二进制位答案:A62.下面的几个数中有可能是八进制数的是().A、780B、12AC、100D、800答案:C63.下面关于BIOS和CMOS的说法中,错误的是().A、BIOS芯片CMOS芯片都能长时间保存信息B、BIOS芯片是ROM芯片,CMOS芯片是RAM芯片C、BIOS中的程序可以设置CMOS参数D、BIOS是程序,CMOS是参数答案:A64.硬盘中信息记录介质被称为().A、磁道B、盘片C、扇区D、磁盘答案:B65.将计算机用于人口普查,这属于计算机的()应用.A、科学计算B、数据处理C、自动控制D、辅助教学答案:B66.下列选项中,正确的是().A、存储一个汉字和存储一个英文字符占用的存储容量是相同的B、微型计算机只能进行数值运算C、计算机中数据的存储和处理都使用二进制D、计算机中数据的输入和输出都使用二进制答案:C67.揭示信息技术进步的速度的定律,其内容为:当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍.换言之,每一美元所能买到的电脑性能,将每隔18-24个月翻一倍以上.这个定律人们称为().A、冯.诺依曼定律B、摩尔定律C、盖茨定律D、施密特定律答案:B68.Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是().A、回收站的一部分B、硬盘的一部分C、内存的一部分D、软盘的一部答案:C69.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是().A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器答案:B70.在资源管理器中要同时选定不相邻的多个文件,使用()键.A、ShiftB、CtrlC、AltD、F8答案:B71.在Windows中,不属于控制面板操作的是()A、更改桌面背景B、添加新硬件C、造字D、调整鼠标的使用设置答案:C72.已知汉字"家"的区位码是2850,则其国标码是().A、4870DB、3C52HC、9CB2HD、A8D0H答案:B73.下列说法正确的是A、正数二进制原码的补码是原码本身B、所有十进制数都能准确地转换为有限位二制小数C、用计算机做科学计算绝对精确的D、存储器具有记忆能力,其中的任何信息都不会丢失答案:A74.为了清除磁盘中存在的分散且不连续的储存空间,需使用Windows的系统工具().A、磁盘扫描程序B、磁盘清理程序C、磁盘碎片整理程序D、磁盘压缩答案:C75.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用().A、中继器B、集线器C、路由器D、网桥答案:C76.下面关于算法和程序关系的叙述中,正确的是().A、算法必须使用程序设计语言进行描述B、算法与程序是一一对应的C、算法是程序的简化D、程序是算法的一种具体体现形式答案:D77.与十进制数56等值的二进制数是().A、111000B、111001C、101111D、110110答案:A78.下面关于有写保护功能的U盘说法不正确的是().A、可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B、可以避免病毒或恶意代码删除U盘上的文件C、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D、上面一般有一个可以拔动的键,来选择是否启用写保护功能答案:C79.计算机病毒的预防技术不包括().A、磁盘引导区保护B、加密可执行程序C、读写控制技术D、文件监控技术答案:D80.正在退出市场的是()A、云盘B、盘C、固态硬盘D、光盘答案:D81.将十六进制数1A6.2D转换成二进制数是().A、111010101.10101010B、1111010101.000011010C、110100110.00101101D、1110010001.100011101答案:C82.以下对音频设备描述正确的是().A、功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音B、功放机不是用于把来自信号源的微弱电信号进行放大的设备C、音频卡是处理视频媒体的设备D、声卡用于进行人工智能语音处理答案:A83.关于物联网的认识,正确的是().A、物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很难实现的技术B、物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、全部互连、全部共享的互联网平台C、GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都是物联网D、物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络答案:D84.下列不属于电子数字计算机特点的是().A、体积庞大B、计算精度高C、运算快速D、通用性强答案:A85.下列哪个不属于常见的网络安全问题().A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B、侵犯隐私或机密资料C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D、在共享打印机上打印文件答案:D86.下列关于程序语言的说法中正确的是().A、高级语言程序的执行速度比低级语言程序快B、高级语言就是自然语言C、高级语言与机器无关D、计算机可以直接识别和执行用高级语言编写的程序答案:C87.从类型上看,电子计算机的发展正在向()、微型化、网络化和智能化方向发展.A、巨型化B、高性能化C、量子化D、光子化答案:A88.在安全模式下杀毒最主要的理由是().A、安全模式下查杀病毒速度快B、安全模式下查杀病毒比较彻底C、安全模式下不通网络D、安全模式下杀毒不容易死机答案:B89.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的().A、文档文件B、机器部件C、微生物"病毒"D、程序答案:D90.在网吧里面登陆自己的网络银行,这种做法是().A、安全的B、违法的C、不安全的D、禁止的答案:C91.若一张U盘封住了写保护口,则().A、既向外传染病毒又会感染病毒B、即不会向处传染病毒,也不会感染病毒C、不会传染病毒,但会感染病毒D、不会感染病毒,但会传染病毒答案:D92.基于存储程序使得计算机能够实现().A、自动处理B、很高的计算精度C、进行高速运算D、具有记忆能力答案:A93.十六进制数10H减去十进制数10D后的结果用二进制数表示为().A、0000BB、0110BC、0100BD、0101B答案:B94.下列选项中,不属于信息鉴别与评价范畴的是().A、从信息的时效性进行判断B、从信息的共享性进行判断C、从信息的来源判断D、从信息的价值取向进行判断答案:B95.下列关于计算机网络的叙述中,错误的是().A、把多台计算机用传输介质相互连接起来,就构成了计算机网络B、计算机网络是在通信协议控制下实现的计算机之间的连接C、Internet也称国际互联网、因特网D、建立计算机网络的主要目的是实现资源共享答案:A96.下列属于合成制作的电子数字音乐文件的是A、Miku.mp3B、MIDI.midC、JIS.rmD、SJI.wav答案:B97.组装电脑可分为四步曲,下列哪一组的顺序是正确的().A、硬件组装→安装操作系统→分区硬盘→格式化硬盘B、硬件组装→格式化硬盘→安装操作系统→分区硬盘C、硬件组装→格式化硬盘→分区硬盘→安装操作系统D、硬件组装→分区硬盘→格式化硬盘→安装操作系统答案:D98.下面不符合网络道德规范的行为是().A、下载科技论文B、破译别人的邮箱密码C、不付费使用试用版的软件D、下载打印机驱动程序答案:B99.下面关于计算机病毒说法正确的是().A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件D、不破坏数据,只破坏文件答案:B100.无线电波按频率(或波长)可分成中波、短波、超短波和微波.下列关于微波的说法错误的是().A、微波沿地球表面传播,易穿过建筑物B、微波是一种具有极高频率的电磁波,其波长很短C、微波通信的建设费用低(与电缆通信相比)、抗灾能力强D、微波传输技术广泛用于移动通信和数字高清晰度电视的信号传输等答案:A101.计算机当前的应用领域非常广泛,但根据统计其应用最广泛的领域是().A、数据处理B、科学计算C、辅助设计D、过程控制答案:A102.在一个八进制数的右边添加一个零,那么这个数().A、缩小8倍B、扩大8倍C、扩大2倍D、缩小2倍答案:B103.八进制数511转换成二进制数为().A、10000000B、101001001C、111111111D、0111011011答案:B104.DDRII内存是一个时钟周期内完成数据传输次数为().A、1B、2C、4D、不能确定答案:C105.在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体,封装是一种()技术.A、组装B、抽象C、共享信息D、信息隐藏答案:D106.一块20G的硬盘大约相当二几张容量为1.44MB软盘的容量().A、2×140B、20×140C、20×1024/1.44D、20×1024答案:C107.由于微型计算机在工业自动化控制方面的广泛应用,它可以().A、节省劳动力,减轻劳动强度,提高生产效率B、节省原料,减少能源消耗,降低生产成本C、代替危险性较大的工作岗位上人工操作D、以上都对答案:D108.将二进制数101101101.111101转换成十六进制数是().A、16A.F2B、16D.F4C、16E.F2D、16B.F2答案:B109.在计算机启动时运行的计算机病毒称为().A、恶性病毒B、良性病毒C、引导型病毒D、文件型病毒答案:C110.十进制数88转换成二进制数是().A、1010100B、1011000C、1011011D、1010011答案:B111.计算机发生的所有动作都是受()控制的.A、CPUB、主板C、内存D、鼠标答案:A112.目前市场上的台式机硬盘通常采用哪两种接口().A、PATA与IDEB、IDE与SATAC、FDD与SATAD、PATA与FDD答案:B113.确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一定的防范作用.A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C114.在单元格输入负数时,可使用的表示负数的两种方法是().A、反斜杠()或连接符(–)B、斜杠(/)或反斜杠()C、斜杠(/)或连接符(–)D、在负数前加一个减号或用圆括号答案:D115.网络病毒按寄生方式分类不包括().A、文件型病毒B、外壳性病毒C、混合型病毒D、系统引导型病毒答案:B116.下列叙述中,()是不正确的.A、"黑客"是指黑色的病毒B、计算机病毒是程序C、CIH是一种病毒D、防火墙是一种被动式防卫软件技术答案:A117.在加密技术中,把明文变为密文的过程称为().A、明文B、密文C、加密D、解密答案:C118.windows系统的安全日志通过以下哪个工具设置().A、事件查看器B、服务管理器C、本地安全策略D、网络适配器属性答案:C119.补码为7fH的机器数值真值是().A、-11DB、-145DC、-111DD、127D答案:D120.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到().A、把计算机放到离别的计算机很远的地方B、把计算机的网线拔掉不和别的机器联网C、把计算机安装两块网卡D、ABC都可以答案:B121.目前,被人们称为3C的技术是指().A、通信技术、计算机技术和控制技术B、微电子技术、通信技术和计算机技术C、微电子技术、光电子技术和计算机技术D、信息基础技术、信息系统技术和信息应用技术答案:A122.物联网中常提到的"M2M"概念不包括下面哪一项?()A、人到人(MantoMan)B、人到机器(MantoMachine)C、机器到人(MachinetoMan)D、机器到机器(MachinetoMachine)答案:A123.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫().A、GoogleAppB、SCEC、AzureD、AWS答案:D124.下列哪一个不是云计算的特征().A、虚拟化B、通用性C、高可扩展性D、智能化答案:D125.目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是().A、计算机辅助教学专家系统人工智能B、工程计算数据结构文字处理C、实时控制科学计算数据处理D、数值处理人工智能操作系统答案:C126.下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒().A、使用盗版光盘?B、网络传播C、使用移动硬盘D、运行游戏软件答案:B127.大写字母B的ASCⅡ码写成十六进制数的形式是().A、66B、42C、62D、98答案:B128.十进制数58.75转换成十六进制数是().A、A3.CB、3A.CC、3A.12D、3A答案:B129.对微机配置描述为"P4/3.0G/1G/100G/52X/17/多媒体",其中内存的参数为().A、3.0GB、1GC、100GBD、52X答案:B130.关于计算机病毒,正确的说法是().A、防病毒技术永远高于于编写病毒的技术B、防病毒技术永远落后于编写病毒的技术C、总有一天会产生人们会研制出能预防所有病毒的程序D、计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源答案:B131.在excel2010进行分类汇总前,首先必须对数据表中的某个列标题(即属性名,又称字段名)进行().A、自动筛选B、高级筛选C、排序D、查找答案:C132.微机的内存地址是按()编址的A、二进制位B、字节C、字长D、微处理器型号答案:B133.对于不同数制之间关系的描述,正确的描述为().A、任意的二进制有限小数转换成十进制后,必定也是十进制有限小数.B、任意的八进制有限小数转换成二进制数后,未必还是二进制有限小数.C、任意的十六进制有限小数转换成十进制数后,不一定还是十进制有限小数.D、任意的十进制有限小数转换成八进制数,必然还是八进制有限小数答案:A134.网络数据库是获取信息的一种较好的途径,以下说法不恰当的是().A、数据库收录的信息在围绕主题的基础上广度和深度适宜,不存在较严重的缺漏.B、数据库提供高效能的检索途径,界面友好、导航清晰.C、数据库系统稳定可靠.D、数据库的信息量越大,其准确性和权威性就越不值得信赖.答案:D135.X.25数据交换网使用的是().A、分组交换技术B、报文交换技术C、帧交换技术D、电路交换技术答案:A136.计算机病毒的叙述中,错误的是().A、一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B、计算机病毒也是一种程序C、病毒程序只有在计算机运行时才会复制并传染D、单机状态的微机,磁盘是传染病毒的主要媒介答案:A137.SVGA、EGA、VGA标志着的不同规格和性能的()设备.A、硬盘B、存储器C、主板D、显示器答案:D138.要想让计算机执行其功能,用高级语言写的程序必须将它转换为().A、汇编语言程序B、中级语言程序C、机器语言程序D、算法语言程序答案:C139.在下列不同数制的数中,最小的是()A、(72)DB、(5A)HC、(42)OD、(1011110)B答案:C140.拍电报时的滴表示短声,嗒表示长声;一组滴答滴滴所表示的二进制编码可能是A、1001B、1010C、1011D、1100答案:C141.信宿识别是指().A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误答案:B142.包过滤型防火墙原理上是基于()进行分析的技术.A、物理层B、数据链路层C、网络层D、应用层答案:C143.虚拟现实和虚拟制造技术是计算机应用的新领域,主要是由计算机应用领域中的()结合成的.A、科学计算与数据处理B、多媒体技术与人工智能C、数据处理与人工智能D、网络与人工智能答案:B144.人工智能的两个研究领域是().A、自动控制和网络化B、计算机技术和传感技术C、模式识别和自然语言理解D、分类识别和语义分析答案:C145.小张用十六进制、八进制和十进制写了如下的一个等式:52-19=33.式中三个数是各不相同进位制的数,试问52、19、33,分别为().A、八进制,十进制,十六进制B、十进制,十六进制,八进制C、八进制,十六进制,十进制D、十进制,八进制,十六进制答案:B146.小明购买了一个具有版权的软件,他获得了这个软件的().A、使用权B、复制权C、发行权D、著作权答案:A147.用一组固定的符号和统一的规则来表示数值的方法叫().A、计数制B、位权C、基数制D、转换规则答案:A148.RM是()公司的流式文件格式.A、RealNetworksB、MicrosoftC、QuickTimeD、Flash答案:A149.《中华人民共和国著作权法》规定的著作权的产生是从().A、国家版权局审查批准之日起B、作品发表之日起C、国家知识产权局颁布发著作权证书之日起D、作品创作完成时起答案:D150.有关总线和主板,叙述错误的是().A、外设可以直接挂在总线上B、总线体现在计算机硬件实物上就是计算机主板上的连接导线C、主板上配有插CPU、内存条、显示卡等的各类扩展槽或接口D、在电脑维修中,把CPU、主板、内存、显卡加上电源所组成的系统叫最小化系统答案:A151.计算机的存储系统通常分为().A、内存储器和外存储器B、软盘和硬盘C、ROM和RAMD、内存和硬盘答案:A152.通常计算机中能够被直接读取的机器指令是用()编码的方式来表达的.A、二进制B、ASCⅡ码C、BCD码D、条形码答案:A153.早先的计算机上并没有操作系统,第一个操作系统出现在第()代计算机上.A、一B、二C、三D、四答案:B154.下列各项中,衡量显示器清晰程度的主要技术指标是().A、分辨率B、亮度C、外形尺寸D、颜色数答案:A155.计算机启动时,引导程序对计算机系统进行初始化,把()程序入主存储器.A、编译系统B、系统功能调用C、操作系统核心部分D、服务性程序答案:C156.第一片微处理器是由()公司在1971年10月推出的.A、IntelB、IBMC、AMDD、惠普答案:A157.把用高级语言写的程序转换为可执行程序,要经过的过程叫做().A、汇编和解释B、编辑和链接C、编译和链接D、解释和编译答案:C158.逻辑表达式1010×1011的运算结果是().A、1100B、1011C、1001D、1010答案:D159.若十进制数为57,则其二进制数为().A、111011B、111001C、110001D、110011答案:B160.操作系统是()的接口.A、用户与软件B、系统软件与应用软件C、用户与计算机D、主机与外设答案:C161.下列不属于广域网的是().A、电话网PSTNB、ISDNC、以太网D、X、25分组交换公用数据网答案:C162.计算机行业的迅速发展实质上就是()的迅猛发展.A、设计原理B、主要元器件C、应用领域D、软件设计水平答案:B163.下面哪一个接口不能用来连接硬盘().A、SATAB、IDEC、PCID、SCSI答案:C164.下列网络安全措施不正确的是().A、关闭某些不使用的端口B、为Administrator添加密码或者将其删除C、安装系统补丁程序D、删除所有的应用程序答案:D165.防火墙的两种基本类型是().A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对答案:C166.计算机中的图像类型一般可以分为位图和()A、矢量图B、立体图C、平面图D、点阵图答案:A167.以下说法正确的是().A、网络提供的软件均经过杀毒处理B、网络提供的软件均不构成侵权C、网络提供的杀毒软件不含病毒D、网络提供的软件要慎重使用答案:D168.当前的计算机一般称为第四代计算机,它所采用的逻辑元件是().A、晶体管B、集成电路C、电子管D、大规模集成电路答案:D169.一幅1024×768像素,16位色的图像,不经过压缩,也不改变尺寸,只是把它另存为256色的图像,其存储空间将().A、不变B、变大C、变小D、由显示器大小而定答案:C170.计算机网络是一门综合技术,其主要技术是()相结合的产物.A、计算机技术与多媒体技术B、计算机技术与通信技术C、电子技术与通信技术D、数字技术与模拟技术答案:B171.下列有关算法的叙述错误的是().A、通俗地说,算法就是解决问题的方法和步骤B、算法总是在执行了有限步的操作后终止C、程序是算法的实现,程序与算法是一一对应的D、算法解决的往往是一类问题而不是一个特定的问题答案:C172.以下对Windows的叙述中,正确的是().A、删除了某个应用程序的快捷方式,将删除该应用程序对应的文件B、在同一个文件夹中,可以创建两个同类型、同名的文件C、从软盘上删除的文件和文件夹,不送到回收站D、不能同时打开两个写字板应用程序答案:C173.BCD码是用()位二进制数来表示一位十进制数中的0~9这10个数码的一种编码方法.A、1B、2C、4D、8答案:C174.下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是().A、世界上第一台计算机是1946年在美国诞生的B、它主要采用电子管作为主要电子器件C、它主要用于军事目的和科学计算,例如弹道计算D、确定使用高级语言进行程序设计答案:D175.计算机病毒传播的主要媒介是().A、磁盘与网络B、微生物"病毒体"C、人体D、电源答案:A176.下列说法中,正确的是().A、硬盘的容量远大于内存的容量B、硬盘的盘片是可以随时更换的C、优盘的容量远大于硬盘的容量D、硬盘安装在机箱内,它是主机的组成部分答案:A177.补码设计最主要的目的是().A、使符号位能参与运算,简化运算规则B、使减法转换为加法,简化运算器的线路设计C、增加相同位的二进制数所能表示的数的范围D、可以实现运算过程中的加密答案:B178.为了让人的眼不容易察觉到显示器刷新频率带来的闪烁感,因此最好能将您显卡刷新频率调到()Hz以上.A、60B、75C、85D、100答案:B179.如果56+7=5D,这说明使用的是().A、十六进制数B、十进制数C、八进制数D、二进制数答案:A180.内存储器存储信息时的特点是().A、存储的信息永不丢失,但存储容量相对较小B、存储信息的速度极快,但存储容量相对较小C、关机后存储的信息将完全丢失,但存储信息的速度不如软盘D、存储的容量很大,没有任何限制答案:B181.每一种进制数都有组成的三个要素,其中下列()是其中之一.A、基数B、进位规则C、借位规则D、位数限制答案:A182.我们很多人都拥有银行卡,但是如果不注意的话,就会造成损失.下列不安全的习惯是().A、把银行卡和身份证一起放在钱包里B、从不更改银行卡密码C、将银行或取款机打印的回执单随手扔掉D、以上都不安全答案:D183.目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是().A、CTRLB、SHIFTC、空格D、DEL答案:D184.可以从()处获得BIOS最新版本的升级程序.A、从主板生产商B、从Intel公司的网页C、从BIOS生产商D、从微软公司的网站答案:A185.Internet上针对多媒体数据流的一种传输协议是().A、RTPB、RTSPC、RTCPD、RSVP答案:A186.在excel中,错误单元格一般以()开头.A、$B、#C、@D、&答案:B187.以下叙述正确的是().A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用"黑客"软件对民间网站进行攻击是不犯法的答案:A188.十进制数181对应的二进制数是()。A、10110101B、10011101C、10010111D、10110111答案:A189.目前PC机都使用ATX电源,下面哪一个不是这种电源的特点().A、支持在操作系统中自动关机B、支持远程网络唤醒C、支持windows操作系统中的高级电源管理功能D、主板驱动程序的自动更新答案:D190.较好的解决"硬件不断更新,而软件相对稳定"的方法是().A、用高级语言编程B、序列机的推出C、开发复杂的软件D、完善操作系统答案:B191.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D192.数据传送速度相对较慢,但适用于长距离传输的接口类型是().A、并口B、串口C、USB口D、PS2答案:B193.下列接口中,不属于硬盘接口的是().A、SCSI-3B、ATA-2C、VESAD、UltraDMA/66答案:C194.计算机科学的奠基人是().A、巴贝奇B、图灵C、比尔盖茨D、冯诺依曼答案:B195.下面对计算机"日志"文件,说法错误的是().A、日志文件通常不是.TXT类型的文件B、用户可以任意修改日志文件C、日志文件是由系统管理的D、系统通常对日志文件有特殊的保护措施答案:B196.在Windows7中,下列文件名不合法的是()。A、tile*.txtB、file.txtC、文件.txtD、&file.txt答案:A197.在实际中,人们把数据库以()形式存入于磁盘(软盘、硬盘或磁带)中.A、数据B、信息C、表格D、文件答案:D198.获取信息的基本过程是().①确定信息来源②保存信息③确定信息需求④采集信息A、③①④②B、③②④①C、②③①④D、②③④①答案:A199.下列行为不违反《计算机信息系统安全保护条例》的是().A、任意修改其他网站的信息B、将自己的信箱发布在论坛上C、利用软件获取网站管理员密码D、将内部保密资料发布到外网上答案:B200.通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮的是().A、虚拟现实技术B、物联网C、人工智能D、信息技术答案:B201."信息无时不在,无处不有",这句话表明了信息具有().A、多样性B、普遍性C、变化性D、储存性答案:B202.在WINDOWS的窗口的右上角可以同时显示的按钮是().A、最小化.还原和最大化B、还原.最大化和关闭C、最小化.还原和关闭D、还原和最大化答案:C203.常说的计算机系统是指().A、主机、显示器和键盘B、包括主机及所有外围设备在内的计算机硬件系统C、操作系统及信息管理系统D、计算机硬件及软件系统答案:D204."会话侦听和劫持技术"是属于()的技术.A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击答案:B205.任务管理器不可以用来().A、查看正在运行的程序名称B、查看正在运行的进程名称C、查看CPU中的线程数量D、查看本机是否已被黑客入侵答案:D206.CD-ROM光盘是()型光盘,用做计算机的()存和数字多媒体设备.()A、重写,内B、只读,外C、一次,外D、只读,内答案:B207.关于音箱的一些评价标准,是对音箱的音质音色进行主观的听评的五点中,下面哪一项不属于这个标准().A、音色的均匀性B、声场定位能力C、中低音的音色D、箱体共振答案:D208.十六进制数FFF.CH相当十进制数().A、4096.3B、4096.25C、4096.75D、4095.75答案:D209.计算机有许多应用领域,这说明计算机具有().A、通用性B、高可靠性C、廉价性D、普遍性答案:A210.在微型计算机内部,对汉字进行传输、处理和存储时使用汉字的().A、国标码B、字形码C、输入码D、机内码答案:D211.计算机内的传输是()传输,而通信线路上的传输是()传输.A、并行,串行B、串行,并行C、并行,并行D、串行,串行答案:A212.以下哪一个是计算机使用中的好习惯().A、禁止使用磁盘的自动播放功能B、随意拷贝别人电脑中的资料C、关闭杀毒软件的自动更新D、禁用防火墙的自动运行答案:A213.WD是哪个生产厂家的英文缩写().A、希捷B、三星C、迈拓D、西部数据答案:D214.计算机在工作时突然断电,则存储在磁盘上的程序().A、完全丢失B、突然减少C、遭到破坏D、仍然完好答案:D215.在计算机中,使用8位ASCII码表示字符的二进制代码,其十六进制值小于().A、3FB、CFC、7FD、FF答案:C216.计算机网络最突出的优点是().A、可以实现资源共享B、可以高速地传输数据C、可以提高计算机系统的可靠性D、可以将大型问题分成若干小型问题,易于实现答案:A217.在同一Windows平台上的两个应用程序之间交换数据时,最方便使用的工具是().A、剪贴板B、回收站C、虚拟内存D、缓存答案:A218.关于中断请求信号的说法中,正确的是().A、中断请求信号是自动产生的B、中断请求信号有时是由CPU发起的C、中断请求信号是由CPU和输入/输出设备同时发起的D、中断请求信号总是由输入/输出设备发起的答案:D219.计算机病毒不会造成计算机()损坏.A、硬件B、数据C、外观D、程序答案:C220.主板是电脑中的重要部件之一,是整个电脑内部结构的().A、基础B、配件C、母板D、电路系统答案:A221.在显示器中不属于三原色的是().A、红B、黄C、蓝D、绿答案:B222.下列哪一个不是计算机发展过程中的特点().A、所采用的元器件越来越先进B、所采用的元器件越来越昂贵C、所采用的元器件越来越可靠D、所采用的元器件越来越省电答案:B223.当在excel中进行操作时,若某单元格中出现"#VALUE!"的信息时,其含义是().A、在公式中单元格的引用不再有效B、单元格中的数字太大C、计算结果太长了超过了单元格宽度D、在公式中使用了错误的数据类型答案:D224.下列关于磁道的说法中,正确的一条是().A、盘面上的磁道是一组同心圆B、由于每一磁道的周长不同,所以每一磁道的存储容量也不同C、磁道的编号是最内圈为0,并次序由内向外逐渐增大,最外圈的编号最大D、盘面上的磁道是一条阿基米德螺线答案:A225.目前由于劳动力的短缺,许多工厂正在开发无人化工厂(或车间),这种技术叫().A、计算机集成制造系统B、计算机辅助设计C、嵌入式技术D、物联网答案:A226.计算机运行正常,但是电源风扇嘈声很大,转速下降,甚至发展到不转,引发该故障的原因很可能是().A、风扇内积聚过多的灰尘B、电压不稳C、计算机感染病毒D、主板故障答案:A227.李凡家里使用的笔记本电脑属于()计算机.A、小型B、微型C、大型D、工作站答案:B228.计算机中的()属于"软"故障.A、电子元器件故障B、存储介质故障C、电源故障D、系统配置错误或丢失答案:D229.微机中控制器位于()内部.A、主板芯片组B、CPUC、硬盘D、内存答案:B230.按照数的进位制概念,下列各数中正确的八进制数是().A、8707B、1101C、4109D、10BF答案:B231.与十进制数93等值的十六进制数是()A、6BB、79C、5CD、5D答案:D232.下列属于备份文件的扩展名的是().A、.batB、.bakC、.basD、.obj答案:B233.一般说来,下面哪一个不能用360清除病毒().A、硬盘B、U盘C、CD光盘D、固态盘答案:C234.CPU的外部总线频率是().A、主频B、外频C、倍频D、FSB频率答案:B235.对计算机病毒,正确的做法是().A、把有毒的文件放回到垃圾站B、当计算机病毒破坏了系统,修复前应对重要文件先备份C、作磁盘清理D、把重要文件压缩存放答案:B236.下列属于第一代计算机特点的是().A、体积小B、可靠性高C、计算机速度快D、价格昂贵答案:D237.下列关于操作系统任务管理的说法中,错误的是().A、Windows操作系统支持多任务处理技术B、并行处理技术可以让多个CPU同时工作,提高计算机效率C、多任务处理技术通常是将CPU时间划分成时间片,轮流为多个任务服务D、多任务处理技术要求计算机必须配有多个CPU,或者是配有多核的CPU答案:D238.存储一幅没有经过压缩的1024×768象素、16色彩色的图像需要的字节数约为().A、1MBB、1.5MBC、12MBD、384KB答案:B239.关于CPU外频和前端总线频率FSB说法正确的是().A、外频与前端总线频率一定相等B、外频与前端总线频率一定不相等C、外频与前端总线频率无关D、主流CPU的前端总线频率为外频的两或四倍答案:D240.关于DMA传输方式的特点其中不正确的是().A、数据传输需要使用总线B、DMA方式指高速外设与内存之间直接进行数据传输C、数据从外设读到CPU,再从CPU把数据送到内存D、在DMA期间总线使用权是交给DMA控制器的答案:C241.计算机在冶金、化工生产、电力传输等方面的应用,属于计算机()应用领域.A、过程控制B、人工智能C、数据处理D、科学计算答案:A242.衡量微型计算机价值的主要依据是().A、功能B、性能价格比C、运算速度D、操作次数答案:B243.一个汉字和一个英文字符在微型机中存储时所占字节数的比值为().A、4:1B、2:1C、1:1D、1:4答案:B244.以下不属于电子数字计算机特点的是().A、通用性强B、积庞大C、计算精度高D、运算快速答案:B245.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了"自动登录"和"记住密码"功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能.A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机答案:B246.当今计算机技术正朝着巨型化、微型化、网络化和()方向发展.A、大型化B、高性能化C、高分子材料化D、智能化答案:D247.用CGA、EGA和VGA三种性能标准来描述的设备是().A、打印机B、显示卡C、磁盘驱动器D、总线答案:B248.电子商务有很多种成功的模式,其中阿里巴巴的模式为()。A、ABCB、B2BC、B2CD、C2C答案:B249.下列哪项不是物联网体系构架原则()。A、多样性原则B、互联性原则C、安全性原则D、复杂性原则答案:D250.利用计算机系统帮助设计人员进行工程设计或产品设计,以实现最佳设计效果的是().A、AIB、CADC、CATD、CAI答案:B251.2001年7月13日晚10时,国际奥委会主席萨马兰奇先生在莫斯科宣布北京成为2008年奥运会主办城市,这一喜迅立刻通过电视、网络、报纸传到世界各地.以上情况属于信息的()特征.A、真伪性和传递性B、传递性和可依附性C、时效性和价值相对性D、可处理性和可存储答案:B252.WINDOWS中要查看隐藏文件和系统文件,可在资源管理器的哪个菜单中实现().A、文件B、编辑C、查看D、帮助答案:C253.第三代计算机的时期是().A、1964—1971B、1946—1958C、1959—1964D、1971—1990答案:A254.某显示器的最高分辨率为1024x1024,可显示的不同颜色的总数为65536种,则显示存储器中用于存储图像的存储容量是().A、2MBB、16MBC、1MBD、0.5MB答案:A255.下列有关快捷方式的叙述,错误的是().A、快捷方式改变了程序或文档在磁盘上的存放位置B、快捷方式提供了对常用程序或文档的访问捷径C、快捷方式图标的左下角有一个小箭头D、删除快捷方式不会对源程序或文档产生影响答案:A256.CPU不能直接访问的存储器是().A、RAMB、随机存储器C、内存储器D、外存储器答案:D257.以下使用计算机的不好习惯是().A、将用户文件建立在所用系统软件的子目录内B、对重要的数据常作备份C、关机前退出所有应用程序D、使用标准的文件扩展名答案:A258.计算机的应用领域可大致分为几个方面,下列正确的是().A、计算机辅助教学、专家系统、人工智能B、工程、数据结构、文字处理C、实时控制、科学计算、数据处理D、数值处理、人工智能、操作系统答案:C259.以下叙述正确的是().A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用"黑客"软件对民间网站进行攻击是不犯法的答案:A260.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用.A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C261.字符"A"比"a"的ASCII码值小32(十进制)已知字符"G"的二进制ASCII码值为1000111则字符"g"的二进制ASCII码值是().A、1001111B、101011C、1011111D、1100111答案:D262.逻辑与运算:11001010∧00001001的运算结果是().A、00001000B、00001001C、11000001D、11001011答案:A263.下列关于个人计算机的说法:()是正确的.A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热答案:B264.以下属于AMD的产品的是().A、CeleronIIIB、PentiumIIIC、AthlonXPD、Cyrix答案:C265.计算机感染病毒后,通常会无法进行正常运算,下列能够最彻底地清除计算机病毒的方法是()A、格式化硬盘B、用杀毒软件杀毒C、删除磁盘中部分无法打开的文件D、用查毒软件查找病毒答案:A266.下列关于计算机病毒的叙述,正确的是().A、CD-ROM上肯定不会有病毒B、病毒可以自我复制C、病毒不会通过网络传播D、病毒发作一次后就永远不会再发作了答案:B267.32根地址总线的寻址范围是().A、1GBB、2GBC、4GBD、4MB答案:C268.主要危害系统文件的病毒是()病毒.A、文件型B、引导型C、网络病毒D、复合型答案:A269.国标码(GB2312-80)依据()把汉字分成两个部分.A、偏旁部首B、使用频度C
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年凉凉舞蹈教学设计英语
- 2025-2026学年耀的拼音教学设计语文
- 2026 年中职道路与桥梁工程施工(路桥施工基础)试题及答案
- 2025-2026学年月球下的人教学设计
- 2026年CAD技术在机械结构设计中的应用
- 2026年悬浮物对水质的影响与处理
- 山东政法学院《应用统计软件含实验》2024-2025学年第二学期期末试卷
- 山西晋中理工学院《口腔预防医学(实验)》2024-2025学年第二学期期末试卷
- 杭州医学院《戏剧概论》2024-2025学年第二学期期末试卷
- 西安建筑科技大学华清学院《管理学》2024-2025学年第二学期期末试卷
- 2026年初中九年级数学强化寒假作业每日一练(30天)
- 2026年湖南化工职业技术学院单招职业技能考试模拟测试卷附答案
- 行人出行安全培训课件
- 2026学校师德师风建设实施方案
- 2026年陕西单招面试高频问题及应答模板考官视角解析
- 老年人心理健康咨询技巧
- 北师大版初二下册英语期末试卷附参考答案
- 高空作业承揽合同范本
- 2026年苏州工业园区职业技术学院单招职业适应性考试题库及答案1套
- 2026年苏州工业职业技术学院单招综合素质考试题库附答案
- GB/T 30341-2025机动车驾驶员培训教练场技术要求
评论
0/150
提交评论