湖北省技能高考计算机考前通关必练题库(附答案)_第1页
湖北省技能高考计算机考前通关必练题库(附答案)_第2页
湖北省技能高考计算机考前通关必练题库(附答案)_第3页
湖北省技能高考计算机考前通关必练题库(附答案)_第4页
湖北省技能高考计算机考前通关必练题库(附答案)_第5页
已阅读5页,还剩227页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北省技能高考计算机考前通关必练题库(附答案)1.字符串"IBM"中的字母B存放在计算机内占用的二进制位个数是()。A、8B、4C、2D、1参考答案:A2.专门为某种用途而设计的数字计算机,称为()计算机。A、专用B、通用C、普通D、模拟参考答案:A3.专门感染可执行文件的病毒是()。A、源码型病毒B、文件型病毒C、外壳型病毒D、入侵型病毒参考答案:B4.著作权保护的是作品的()。A、思想内容B、创作构思C、创作题材D、表达形式参考答案:D5.著作权保护的是。A、思想B、思想的表达C、创作行为D、作者的人格参考答案:B6.著名的计算机科学家尼.沃思提出了()。A、数据结构+算法=程序B、存储控制结构C、信息熵D、程序存储控制原理参考答案:A7.主机中如果没有(),主机仍可以启动。A、显卡B、声卡C、电源D、CPU参考答案:B8.主板上有两个接口可以接鼠标一个是COM接口,另一个是()。A、COM1B、COM2C、PS/2D、AT参考答案:C9.主板上连接网卡、声卡等设备的接口称为()。A、PCI插槽B、AGP插槽C、IDE接口D、PCI-E插槽参考答案:A10.主板上的PCI-E16X扩展槽是()的专用插槽。A、显卡B、声卡C、网卡D、内置调制解调器参考答案:A11.主板的架构有很多种,目前我们使用的主板大多是()。A、AT和babyATB、AT和ATXC、ATX和microATXD、BTX参考答案:C12.诸葛亮的"空城计"反映了信息的()特征。A、时效性B、共享性C、真伪性D、传递性参考答案:C13.中文Windows中包含的汉字库文件是用来解决()问题的。A、使用者输入的汉字在机内的存储B、输入时的键盘编码C、汉字识别D、输出时转换为显示或打印字模参考答案:D14.智慧地球是由()公司提出的,并得到奥巴马总统的支持。A、IntelB、IBMC、TID、Google参考答案:B15.知识产权一般包括()两部分。A、著作权,工业产权B、著作权,专利权C、著作权,商标权D、商标权,专利权参考答案:A16.知识产权具有的四个基本特征是()。A、独占性、地域性、时间性和实用性B、国家授予性、独占性、地域性和时间性C、国家性、独占性、地域性和时间性D、国家授予性、独占性、地域性和实践性参考答案:C17.之前所使用的IPv4的地址空间为32位,因目前地球人口众多,32位早已不够分配,从而推出了新的IPv6分配方式,它的地址空间为。A、1024位B、512位C、256位D、128位参考答案:D18.整个微机系统的核心部件是()。A、电源B、CPUC、内存D、主板参考答案:B19.针式打印机术语中,是24针指()。A、24×24点阵B、打印头内有24根针C、可打印24种颜色D、每分钟打印24张参考答案:B20.针对不同具体应用问题而专门开发的软件属于()。A、系统软件B、应用软件C、工具软件D、管理软件参考答案:B21.早期的计算机体积大、耗电多、速度慢,其主要原因是制约于()。A、元材料B、工艺水平C、设计水平D、元器件参考答案:D22.在资源管理器中,选择一组不连续文件的操作是()。A、按住shift键,同时单击每个要选择的文件B、按住ctrl键,同时单击每个要选择的文件C、先单击所选择的第一个文件,按住shift键,再单击最后一个要选择的文件D、先单击所选择的第一个文件,按住ctrl键,再单击最后一个要选择的文件参考答案:B23.在云计算所提供的服务中,消费者通过Internet可以从完善的计算机基础设施获得服务.例如:硬件服务器租用.这种服务是()。A、IaaS:基础设施即服务B、PaaS:平台即服务C、SaaS:软件即服务D、云服务参考答案:A24.在选购主板时应遵循的策略有主板的稳定性、兼容性、速度、扩展能力和()。A、升级能力B、超频C、不会死机D、以上都不是参考答案:A25.在信息社会,第四媒体是指()。A、报纸媒体B、网络媒体C、电视媒体D、广播媒体参考答案:B26.在信息科学中,信息一般是指()。A、指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容B、人类社会中的有用的事物实体C、人类大脑中的不可捉摸的思想D、计算机所能够处理的对象参考答案:A27.在现代流行的操作系统中,作为独立运行的基本单位是()。A、程序B、线程C、进程D、指令参考答案:B28.在下载网页的过程中,如果单击下载窗口的"最小化"按键,将该窗口缩小到任务栏上,这时下载过种将()。A、中断B、继续C、暂停D、速度明显减慢参考答案:B29.在下面关于数据库的说法中,错误的是()。A、数据库有较高的安全性B、数据库有较高的数据独立性C、数据库中的数据可被不同的用户共享D、数据库没有数据冗余参考答案:D30.在下列软件中,不属于系统软件的是()。A、操作系统B、诊断程序C、编译程序D、用PASCAL语言编写的学籍管理程序参考答案:D31.在下列规格的槽口中,()只能适用于显卡。A、ISAB、EISAC、PCID、AGP参考答案:D32.在下列各种设备中,读取同等数据的速度由快到慢排列,正确的是。A、RAM、Cache、硬盘、软盘B、Cache、RAM、硬盘、软盘C、Cache、硬盘、RAM、软盘D、RAN、硬盘、软盘、Cache参考答案:B33.在我国,互联网内容提供商(ICP)()。A、不需要批准B、要经过资格审查C、要经过国家主管部门批准D、必须是电信运营商参考答案:C34.在微型计算机中,应用最普遍的字符编码是()。A、BCD码B、补码C、ASCII码D、汉字编码参考答案:C35.在微型计算机中,对输入输出设备进行管理的程序放在()。A、内存B、ROMC、RAMD、硬盘上参考答案:B36.在微型计算机内部,对汉字进行传输、处理和存储时使用汉字的()。A、国标码B、字形码C、输入码D、机内码参考答案:D37.在微型计算机的内存储器中不能用指令修改其存储内容的部分是()。A、RAMB、CacheC、DRAMD、ROM参考答案:D38.在微机中,若主存储器的地址编号为0000H到7FFFH,则该存储器容量为()。A、32KBB、64KBC、1MBD、16KB参考答案:A39.在微机中,bit的中文含义是()。A、二进制位B、双字C、字节D、字参考答案:A40.在微机内存储器中,作为一个整体存储、传送和处理的数据信息单位是()。A、二进制位B、机器字C、字节D、字长参考答案:C41.在微机的性能指标中,用户可用的内存容量是指()。A、RAM的容量B、RAM和ROM的容量之和C、ROM的容量D、CD-ROM的容量参考答案:A42.在网络环境下使用计算机,下列叙述错误的是()。A、可能有黑客入侵B、可能感染病毒C、安装了杀毒软件可以保证不感染病毒D、病毒可能通过邮件形式传播参考答案:C43.在网吧里面登陆自己的网络银行,这种做法是()。A、安全的B、违法的C、不安全的D、禁止的参考答案:C44.在数制的转换中,正确的叙述是()。A、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而减少B、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而增加C、在所有的数中,转换成不同数制的数后是各不相同的,没有一个数字符是一样的D、对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数参考答案:A45.在使用计算机时,操作系统对多媒体信息的保存都是以()为基本单位的。A、位B、二进制位C、字节D、文件参考答案:D46.在十六进制数的某一位上,表示"12"的数码符号是()。A、FB、EC、BD、C参考答案:D47.在人类社会的发展历程中,被称为第四产业的是()。A、IT产业B、工业C、农业D、服务业参考答案:A48.在区位码中,从()区开始安排汉字。A、1B、10C、16D、56参考答案:C49.在科学计算时,经常会遇到"溢出",这是指()。A、数值超出了内存容量B、数值超出了机器的位所表示的范围C、数值超出了变量的表示范围D、计算机出故障了参考答案:B50.在家里我们可以通过电话线拨号上网,这说明()。A、信息载体可以相互交换B、信息必须以模拟信息的形式进行传送C、信息数据都是可以共享的D、通信线路要有兼容性参考答案:C51.在加密技术中,把密文转换成明文的过程称为()。A、明文B、密文C、加密D、解密参考答案:D52.在加密技术中,把加密过的消息称为()。A、明文B、密文C、加密D、解密参考答案:B53.在计算机中表示数据的连续2个字节为34H,51H,则表示的是()。A、是2个西文字的ASCII码B、是1个汉字的国标码C、不是1个汉字的国标码D、可能是2个西文字符的ASCII码,也可能是1个汉字的国标码参考答案:A54.在计算机中,正在执行的程序的指令主要存放在()中。A、CPUB、磁盘C、内存D、键盘参考答案:C55.在计算机中,与CPU一起构成计算机的主体(也称主机)的部件是()。A、存储器B、主存储器C、辅助存储器D、高速缓冲存储器参考答案:B56.在计算机中,使用8位ASCII码表示字符的二进制代码,其十六进制值小于()。A、3FB、CFC、7FD、FF参考答案:C57.在计算机中,把符号位和数值位一起编码来表示的数就是()。A、二进制数B、机器数C、真值D、无符号数参考答案:B58.在计算机系统中,汉字输出是以()的形式。A、内码B、字形码C、交换码D、外码参考答案:B59.在计算机内部,对汉字进行传输、处理和存储时使用的是汉字的()。A、国标码B、汉字输入码C、汉字内码D、汉字字形码参考答案:C60.在计算机内,多媒体数据最终是以()形式存在的。A、二进制代码B、特殊的压缩码C、模拟数据D、图形参考答案:A61.在计算机领域中,数据是()。A、客观事物属性的具体表示形式B、未经处理的基本素材C、一种连续变化的模拟量D、由客观事物得到的,使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容参考答案:D62.在计算机技术中,所谓多媒体是指。A、表示和传播信息的载体B、各种信息的编码C、计算机输入与输出的信息D、计算机屏幕显示的信息参考答案:A63.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。A、减少机箱内的静电积累B、有利于机内通风散热C、有利于清除机箱内的灰尘D、减少噪音参考答案:B64.在计算机的分类中,计算机的主要特点是按位运算,并且不连续地跳动计算.这样的计算机我们称为()。A、电子模拟计算机B、电子数字计算机C、通用机D、专用机参考答案:B65.在计算机报价中,有时对硬件配置描述为:P4-2.4G/1G/160G,其中"160G"表示()。A、内存条容量B、硬盘存储容量C、CPU的主频D、主板的工作频率参考答案:B66.在机械硬盘的使用中,柱面数就是()。A、每面上有多少个磁道B、整个硬盘有多少个盘面C、一圈有多少个扇区D、上面都不对参考答案:A67.在机器数()中零的表示形式是唯一的。A、原码B、反码C、补码D、都不是参考答案:C68.在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。A、不容易产生静电B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒参考答案:A69.在各类程序设计语言中,相比较而言,()程序的执行效率最高。A、汇编语言B、面向过程的语言C、机器语言D、面向对象的语言参考答案:C70.在冯?诺依曼体系结构中,()是设计计算机的核心指导思想。A、存储计算思想B、存储程序思想C、自动控制思想D、二进制的思想参考答案:B71.在导弹发射的时候使用计算机来进行全程跟踪,修正轨道,这是计算机在()方面的应用。A、科学计算B、过程控制C、数据处理D、计算机辅助参考答案:B72.在八位二进制整数的条件下,()的表示范围最大。A、原码B、反码C、补码D、BCD码参考答案:C73.在WORD中操作的"保存"是指将信息以()形式保存在外存。A、文件B、字节C、位D、扇区参考答案:A74.在Word中,如果在输入的文字或标点下面出现红色波浪线,表示()。A、可能的拼写错误B、句法错误C、系统错误D、已经修改过的文档参考答案:A75.在Word编辑状态下,若光标位于表格外右侧的行尾处,按Enter(回车)键,结果为()。A、光标移到下一行,表格行数不变B、光标移到下一行C、在本单元格内换行,表格行数不变D、插入一行,表格行数改变参考答案:D76.在WINDOWS中,有些菜单项的右端有一个向右的箭头,则表示该菜单项()。A、将弹出下一级菜单B、当前不能选取执行C、已被选中D、将弹出一个对话框参考答案:A77.在Windows系统中,若2个纯文件文本分别包含100和200个英文字母,下面关于它们占用磁盘大小的说法中,正确的是()。A、前者大于后者B、后者大于前者C、两者相同D、不确定参考答案:C78.在Windows系统中,当用户发出运行一个保存在硬盘中的可执行程序(例如winWord)命令时,该程序将被从硬盘读出并直接装入到()中之后才开始运行。A、外存B、主存C、寄存器组D、U盘参考答案:B79.在WINDOWS的窗口的右上角可以同时显示的按钮是()。A、最小化.还原和最大化B、还原.最大化和关闭C、最小化.还原和关闭D、还原和最大化参考答案:C80.在PowerPoint2010中,从头播放幻灯片文稿时,需要跳过第5~9张幻灯片接续播放应设置()。A、隐藏幻灯片B、设置幻灯片版式C、幻灯片切换方式D、删除第5~9张幻灯片参考答案:A81.在PhotoShop中,下列创建参考线的方法当中,()是不正确的。A、按位Ctrl,从水平标尺拖拽以创建垂直参考线B、从垂直标尺拖拽以创建垂直参考线C、选择“视图”“新建参考线”命令D、从水平标尺拖拽以创建水平参考线参考答案:A82.在PC机中负责各类I/O设备控制器、CPU与存储器之间相互交换信息、传输数据的一组公用信号线称为()。A、I/O总线B、CPU总线C、存储器总线D、前端总线参考答案:A83.在Internet的域名中,代表计算机所在国家或地区的符号".cn"是指()。A、中国B、台湾C、香港D、加拿大参考答案:A84.在EXCEL中,在单元格中输入2/5,则单元格中会显示()。A、分数2/5B、0.4C、2月5日D、2除以5参考答案:C85.在EXCEL中,要在一个单元格中输入数据,这个单元格必须是()。A、空的B、行首单元格C、当前单元格D、提前定义好数据类型参考答案:C86.在excel2010进行分类汇总前,首先必须对数据表中的某个列标题(即属性名,又称字段名)进行()。A、自动筛选B、高级筛选C、排序D、查找参考答案:C87.在32×32点阵的汉字字库中,存储一个汉字的字模信息需要()个字节。A、256B、1024C、64D、128参考答案:D88.在"设备管理器"窗口中,如果某个设备前出现黄色的问号或叹号,则表明()。A、没有安装此设备B、此设备损坏,系统无法识别C、此设备驱动程序未能正确安装D、此设备正常工作,但驱动程序不是最新版本参考答案:C89.在"全角"方式下输入1个ASCII字符,要占用()显示位置。A、半个汉字B、1个汉字C、2个汉字D、3个汉字参考答案:B90.运算式(2047)10—(3FF)16+(2000)8的结果是()。A、(2048)10B、(2049)10C、(3746)8D、(1AF7)16参考答案:A91.运算器为计算机提供了算术与逻辑运算功能,因此称它为()。A、CPUB、EPROMC、ALUD、CTU参考答案:C92.云计算最大的特征是()。A、计算量大B、通过互联网进行传输C、虚拟化D、可扩展性参考答案:B93.云计算是对()技术的发展与应用。A、并行计算B、网络计算C、分布式计算D、以上均正确参考答案:D94.云计算(CloudComputing)的概念是由()提出的。A、GOOGLEB、微软C、IBMD、腾讯参考答案:A95.域名系统DNS的作用是()。A、存放主机域名B、存放IP地址C、存放邮件的地址D、将域名转换成IP地址参考答案:D96.玉不琢,不成器'如孟浩然的诗词直白易懂,多为反复修改、推敲而成,这一例子主要体现了信息的()。A、真伪性B、可处理性C、共享性D、价值性参考答案:B97.语言处理程序包括:汇编程序、编译程序和()。A、C程序B、BASIC程序C、PASCAL程序D、解释程序参考答案:D98.与十六进制数(AB)等值的二进数是()。A、10101010B、10101011C、10111010D、10111011参考答案:B99.与十进制数93等值的十六进制数是()。A、6BB、79C、5CD、5D参考答案:D100.与二进制小数0.1等值的十六进制小数为()。A、0.1B、0.2C、0.4D、0.8参考答案:D101.与X.25网络不同,帧中继实现复用和转接是在()。A、物理层B、链路层C、网络层D、运输层参考答案:B102.有一种利用打孔透光原理设计的识别卡,每张卡在规定位置上有一排预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔从而识别出卡的编码.如果要设计一种供1000人使用的身份卡,则卡上的预打孔位至少需要()。A、5个B、7个C、9个D、10个参考答案:D103.有一种进制数其可以使用数字0-6来进行计数,那么这种进制数是()。A、六进制B、七进制C、八进制D、十进制参考答案:B104.有一个数值311,它与十六进制数C9相等,则该数值是用()表示的。A、六进制B、八进制C、十二进制D、四进制参考答案:B105.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A、激发性B、衍生性C、欺骗性D、破坏性参考答案:B106.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为()。A、计算机具有自动检测功能B、该光盘上含有自动运行文件C、计算机上含有自动运行文件D、光盘驱动器具有自动检测功能参考答案:B107.由于微型计算机在工业自动化控制方面的广泛应用,它可以()。A、节省劳动力,减轻劳动强度,提高生产效率B、节省原料,减少能源消耗,降低生产成本C、代替危险性较大的工作岗位上人工操作D、以上都对参考答案:D108.用一个字节的二进制数可以表示()种不同的信息。A、255B、128C、127D、256参考答案:D109.用十六进制表示一个字节的无符号整数,最多需要()。A、1位B、2位C、3位D、4位参考答案:B110.用计算机进行资料检索工作,是属于计算机应用中的()。A、科学计算B、数据处理C、实时控制D、人工智能参考答案:B111.用户暂时离开时,锁定Windows系统以免其他人非法使用.锁定系统的快捷方式为同时按住()。A、F1键和L键B、WIN键和L键C、WIN键和Z键D、F1键和Z键参考答案:B112.用户购买了一个商品软件,通常就意味着得到了它的()。A、修改权B、拷贝权C、使用权D、版权参考答案:C113.用补码表示的、带符号的八位二进制数,可表示的整数范围是()。A、-128127B、-127+127C、-128+128D、-127+128参考答案:A114.用MIPS来衡量的计算机性能是指计算机的()。A、传输速率B、存储容量C、字长D、运算速度参考答案:D115.用EXCEL可以创建各类图表,如条形图、柱型图等.为了描述特定时间内各个项之间的变化情况,用于对各项进行比较应该选择哪一种图表()。A、条形图B、折线图C、饼图D、面积图参考答案:B116.用5个比特最多可以表示不同信息的个数是()。A、5B、15C、16D、32参考答案:D117.硬盘工作时应特别注意避免()。A、噪声B、磁铁C、振动D、环境污染参考答案:C118.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为()。A、磁头数×柱面数×扇区数×512字节B、磁头数×柱面数×扇区数×128字节C、磁头数×柱面数×扇区数×80×512字节D、磁头数×柱面数×扇区数×15×128字节参考答案:A119.硬盘的数据传输率是衡量硬盘速度的一个重要参数.它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其外部传输率是指()。A、硬盘Cache到内存器B、硬盘Cache到CPUC、内存到CPUD、硬盘磁道到硬盘Cache参考答案:A120.英文缩写ROM的中文译名是()。A、高速缓冲存储器B、只读存储器C、随机存取存储器D、优盘参考答案:B121.引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问题。A、内存与外存B、CPU与内存C、CPU与外存D、主机与外部设备参考答案:B122.以下预防计算机病毒的方法无效的是()。A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘参考答案:A123.以下叙述正确的是()。A、计算机病毒一旦运行即进行破坏活动B、计算机病毒只会破坏磁盘上的程序和数据C、计算机病毒会干扰或破坏计算机运行D、防病毒程序不会携带病毒参考答案:C124.以下叙述正确的是()。A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用"黑客"软件对民间网站进行攻击是不犯法的参考答案:A125.以下四项中,()不属于网络信息安全的防范措施。A、身份验证B、跟踪访问者C、设置访问权限D、安装防火墙参考答案:B126.以下说法正确的是()。A、主板性能的好坏直接影响整个系统的性能B、ROM是一种随机存储器,它可以分为静态存储器和动态存储器两种C、显卡可以显示多少种颜色和可以支持的最高分辨率与显示内存大小无关D、显卡存储器就是显示器,它是计算机中重要的显示设备参考答案:A127.以下哪种原因可能造成蓝屏()。A、硬件间的不兼容B、显卡没插好C、电源烧坏D、CPU烧坏参考答案:A128.以下哪种软件是杀毒软件()。A、WindowsXPB、KV3000C、金山词霸2002D、Flash5.0参考答案:B129.以下哪一个是点阵打印机()。A、激光打印机B、喷墨打印机C、静电打印机D、针式打印机参考答案:D130.以下哪一个不是多媒体的特点()。A、集成性B、单调性C、实时性D、交互性参考答案:B131.以下哪些不是MindowsMedia版权管理器的基本工作过程()。A、打包B、传输C、发布D、获取许可证参考答案:B132.以下肯定不是计算机感染病毒的迹象的是()。A、计算机运行程序异常,反应迟缓B、没有操作情况下,磁盘自动读写C、软驱弹不出软盘D、设备有异常现象,如显示怪字符,磁盘读不出来等参考答案:C133.以下关于信息的说法正确的是()。A、只有以书本的形式才能长期保存信息.B、数字信号比模拟信号易受干扰而导致失真C、计算机以数字化的方式对各种信息进行处理D、信息的数字技术已逐步被模拟化技术所取代参考答案:C134.以下关于操作系统中多任务处理技术的叙述中,错误的是()。A、多任务处理技术将CPU时间划分成许多个小片,轮流为多个程序服务,这些小片称为时间片B、由于CPU是计算机系统中最宝贵的硬件资源,为了提高CPU的利用率,一般采用多任务处理技术C、正在CPU中运行的程序称为前台任务,处于等待状态的任务称为后台任务D、在单CPU环境下,多个程序在计算机中同时运行时,意味着它们宏观上同时运行,微观上由CPU轮流执行参考答案:C135.以下对Windows的叙述中,正确的是()。A、删除了某个应用程序的快捷方式,将删除该应用程序对应的文件B、在同一个文件夹中,可以创建两个同类型、同名的文件C、从软盘上删除的文件和文件夹,不送到回收站D、不能同时打开两个写字板应用程序参考答案:C136.以下不是主板上扩展插槽的是()。A、AGPB、EISAC、VGAD、PCI参考答案:C137.以下不是信息表现形式的是()。A、语言B、文字C、计算机网络D、图像参考答案:C138.以下()是网络道德的基本原则。(1)全民原则(2)兼容原则(3)互惠原则(4)自由原则(5)集中原则。A、(1)(2)(5)B、(2)(3)(4)(5)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)参考答案:C139.以通信子网为中心的计算机网络称为()。A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络参考答案:B140.已知字符A的ASCII码是01000001B,字符D的ASCII码是()。A、01000011BB、01000100BC、01000010BD、01000111B参考答案:B141.已知字符"0"的ASCII码为30H,字符"9"的ASCII码前加上一个奇校验位后的数据信息为()。A、B9HB、39HC、89HD、09H参考答案:A142.已知英文字母m的ASCII码值为109,那么英文字母j的ASCII码值是()。A、106B、105C、104D、103参考答案:A143.已知三个用不同数制表示的整数A=00111101B,B=3CH,C=64D,则能成立的比较关系是()。A、A<B<CB、B<C<AC、B<A<CD、C<B<A参考答案:C144.已知某进制的运算满足100-21=35,则该进制为()。A、十B、八C、七D、六参考答案:D145.已知汉字"家"的区位码是2850,则其国标码是()。A、4870DB、3C52HC、9CB2HD、A8D0H参考答案:B146.已知8位机器码10110100,它是补码时,表示的十进制真值是()。A、52B、180C、-76D、-52参考答案:C147.已知765+1231=2216,则这些数据使用的是()进制。A、八B、二C、十D、十六参考答案:A148.已知621+565=1406,则这些数据使用的是()进位制。A、八进制B、十进制C、九进制D、十六进制参考答案:A149.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是()。A、10年B、7年C、50年D、没有规定参考答案:D150.一座大楼内的一个计算机网络系统,属于()。A、PANB、LANC、MAND、WAN参考答案:B151.一张软盘片中已存有若干个信息,当()的情况下,会使这些信息受到破坏。A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里参考答案:C152.一条计算机指令中规定其执行功能的部分称为()。A、操作码B、操作数C、地址码D、机器语言参考答案:A153.一台计算机感染病毒的可能途径是()。A、从Internet网上收到的不明邮件B、使用表面被污染的盘片C、软盘驱动器故障D、键入了错误命令参考答案:A154.一个文件路径名为:C.\groupa\text\293.txt,其中text是一个()。A、文件夹B、根文件夹C、文件D、库参考答案:A155.一个文件的扩展名通常表示()。A、文件的类型B、文件的版本C、文件的属性D、文件在大小参考答案:A156.一个位图图像有256种颜色,则该图像的色彩深度为()位。A、4B、8C、16D、32参考答案:B157.一个具有32位色,300*200大小的BMP图片为()字节。A、300*200B、300*200*32C、300*200*32/8D、300*200/8参考答案:C158.一个汉字的机内码与国标码之间的差别是()。A、前者各字节的最高位二进制值各为1,而后者为0B、前者各字节的最高位二进制值各为0,而后者为1C、前者各字节的最高位二进制值各为1、0,而后者为0、1D、前者各字节的最高位二进制值各为0、1,而后者为1、0参考答案:A159.一个ASCII码字符的ASCII码值占用一个字节中的()。A、全部B、高7位C、低7位D、低6位参考答案:C160.一部电影经过压缩比为150:1的压缩技术压缩后的大小是200MB,那么该部电影压缩前的大小约为()。A、40000MBB、15000MBC、20000MBD、30000MB参考答案:D161.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口()。A、同时作用B、不能同时作用C、同类型能同时作用D、同类型不能同时作用参考答案:D162.一般来说,用户上网要通过因特网服务提供商,其英文缩写为。A、IDCB、ICPC、ASPD、ISP参考答案:D163.要想让计算机执行其功能,用高级语言写的程序必须将它转换为()。A、汇编语言程序B、中级语言程序C、机器语言程序D、算法语言程序参考答案:C164.要想安全的使用网上银行业务,应该()。A、用自己的生日或电话号码作为密码B、核对所登录的网址与协议书中的法定网址是否相符C、经常在网吧中使用网上银行D、不用查看交易情况和核对对账单参考答案:B165.学校教务处使用计算机对学生的各种考试成绩进行管理,属于计算机应用中的()。A、科学计算领域B、数据处理领域C、自动识别领域D、过程控制领域参考答案:B166.虚拟存储系统能够为用户程序提供一个容量很大的虚拟地址空间,其大小受到()的限制。A、交换信息量的大小B、CPU时针频率C、外存容量大小及CPU地址表示范围D、内存容量的实际大小参考答案:C167.熊猫烧香病毒的作者被判刑,说明()。A、蓄意传播病毒是违法的B、国家对危害信息安全的行为严惩不怠C、危害信息安全的行为要付出惨重代价D、以上都对参考答案:D168.性能最高的内存是()。A、EDO内存B、SDRAM内存C、DDR内存D、RAMBUS内存参考答案:D169.信息无时不在,无处不有,这句话表明了信息具有()。A、多样性B、普遍性C、变化性D、储存性参考答案:B170.信息是通过载体传播的,信息具有()和可处理性。A、依附性B、公开性C、多样性D、普遍性参考答案:A171.信息来源于社会又作用于社会,说明信息具有()。A、社会性B、传载性C、时间性D、不灭性参考答案:A172.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、保密性B、完整性C、可用性D、可靠性参考答案:B173.信息被存储和传输,说明了信息具有()。A、社会性B、传载性C、能动性D、不灭性参考答案:B174.信息安全主要包括以下五方面的内容:保密性、真实性、()、未授权拷贝和所寄生系统的安全性。A、虚拟性B、完整性C、确定性D、时效性参考答案:B175.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性参考答案:D176.信息安全危害的两大源头是病毒和黑客,因为黑客是()。A、计算机编程高手B、COOKIES的发布者C、网络的非法入侵者D、信息垃圾的制造者参考答案:C177.新《计算机软件保护条例》中规定可以不经软件著作权人许可,不向其支付报酬的情况是()。A、因课堂教学需要,对软件进行少量的复制B、因科学研究需要,对软件进行少量的复制C、因国家机关执行公务等非商业性目的需要,对软件进行少量的复制D、为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件参考答案:D178.小明购买了一个具有版权的软件,他获得了这个软件的()。A、使用权B、复制权C、发行权D、著作权参考答案:A179.小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是()。A、15KB=15MB,没什么奇怪的B、15KB变成15MB,可能被压缩软件压缩了C、有可能染病毒了D、这个文件随着时间流逝变大了参考答案:C180.消息认证的内容不包括()。A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性D、消息的序号和时间参考答案:C181.现在主流的主板板型是()。A、ATIB、ATXC、BTXD、MicroATX参考答案:B182.现在主板的BIOS芯片采用的是()。A、不带窗口的EPROMB、FlashROMC、带窗口的EPROMD、ROM参考答案:B183.现代计算机速度最高可达每秒千亿次运算,…,该描述说明计算机具有()。A、自动控制能力B、高速运算的能力C、很高的计算精度D、逻辑判断能力参考答案:B184.现代电子计算机发展的各个阶段的区分标志是()。A、元器件的发展水平B、计算机的运算速度C、软件的发展水平D、操作系统的更新换代参考答案:A185.现代病毒木马融合了()新技术。A、进程注入B、注册表隐藏C、漏洞扫描D、以上三项都是参考答案:D186.显示器分辨率是指一个屏幕中共有多少个()。A、点B、图形C、像素点D、文字参考答案:C187.显示器的什么指标越高,显示的图像越清晰()。A、对比度B、亮度C、对比度和亮度D、分辨率参考答案:D188.显示或打印汉字时,系统使用的是汉字的()。A、机内码B、字形码C、输入码D、国标码参考答案:B189.下面最难防范的网络攻击是()。A、计算机病毒B、假冒C、否认(抵赖)D、窃听参考答案:D190.下面最不可能是病毒引起的现象是()。A、原来保存的文件找不见了B、打开原来已排版好的文件,显示的却是面目全非C、显示器电源指示灯不亮D、原来存储的是*.doc文件,打开时变成了*.dot文件参考答案:C191.下面最不可能是病毒引起的现象是()。A、计算机运行的速度明显减慢B、U盘无法正常打开(如双击U盘图标)C、Word文件长度无法正常打开D、打印机电源无法打开参考答案:D192.下面有关十二进制的认识有错误的是()。A、该进制数中每位上能出现的最大代码是11B、该进制数中每位计数时逢十二进一C、该进制数中小数点前每位的权值是12的i次方D、该进制数的减法中借一当12参考答案:A193.下面有关Windows中的TrueType字体的说法错误的是()。A、TrueType字体需要额外的内存B、TrueType字体不可以任意缩放C、使用TrueType字体的文档,具有很好的移植性D、只要使用相同的应用程序且用相等的分辨率打印,TrueType字体的显示与打印机上打印出来的结果是一样的参考答案:B194.下面选项中不属于面向对象程序设计特征的是()。A、继承性B、多态性C、类比性D、封装性参考答案:C195.下面四个选项中哪一个不是常见的流媒体应用()。A、电视上网B、在线电台C、视频会议D、文件传输参考答案:B196.下面说法错误的是()。A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击D、不付费使用试用版软件是合法的参考答案:C197.下面属于被动攻击的技术手段是()。A、病毒攻击B、重发消息C、密码破译D、拒绝服务参考答案:C198.下面是四个不同进制的数,其中最小的是()。A、(5F)16B、(137)8C、(1010011)2D、(95)10参考答案:C199.下面是关于WINDOWS文件名的叙述,错误的是()。A、文件名中允许使用汉字B、文件名中允许使用多个圆点分隔符C、文件名中允许使用空格D、文件名中允许使用竖线(|)参考答案:D200.下面能有效的预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、及时升级你的防病毒软件C、尽可能的多作磁盘清理D、把重要文件压缩存放参考答案:B201.下面哪一个不是信息社会的三大资源之一()。A、物质B、能源C、经济D、信息参考答案:C202.下面哪一个不是计算机发展过程中的特点()。A、由于所用的元器件越来越先进,体积越来越小B、由于所用的元器件数量越来越少,耗电量越来越小C、由于制造工艺越来越先进,价格越来越便宜D、运算速度越来越快,应用领域越来越广参考答案:B203.下面哪一个不是机器数的表示形式()。A、原码B、真值C、反码D、补码参考答案:B204.下面哪项指标是描述图像在CRT屏幕上更新的速度()。A、分辨率B、色深C、带宽D、刷新频率参考答案:D205.下面哪项不属于黑客攻击的基本手法()。A、踩点B、加固系统安全C、扫描D、安装后门参考答案:B206.下面哪个是比较典型的压缩文件的类型()。A、RAMB、WAVC、HTMLD、ZIP参考答案:D207.下面列出的计算机病毒传播途径,不正确的是()。A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输参考答案:C208.下面可能使得计算机无法启动的计算机病毒是()。A、源码型病毒B、入侵型病毒C、操作系统型病毒D、外壳型病毒参考答案:C209.下面几种情况通常哪个不会对我们的电脑造成危害()。A、病毒发作B、有人从网络攻击C、操作系统有漏洞D、杀毒参考答案:D210.下面关于主存储器(也称为内存)的叙述中,错误的是()。A、当前正在执行的指令必须预先存放在主存储器内B、主存由半导体器件(超大规模集成电路)构成C、字节是主存储器中信息的基本编址单位,一个存储单元存放一个字节D、硬盘执行一次读/写操作只读出或写入一个字节参考答案:D211.下面关于有写保护功能的U盘说法不正确的是()。A、可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B、可以避免病毒或恶意代码删除U盘上的文件C、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D、上面一般有一个可以拔动的键,来选择是否启用写保护功能参考答案:C212.下面关于虚拟存储器的说明中,正确的是()。A、由物理内存和硬盘上的虚拟内存组成B、是提高计算机运算速度的设备C、其容量等于主存加上cache的存储器D、由RAM加上高速缓存组成参考答案:A213.下面关于随机存取存储器(RAM)的叙述中,正确的是()。A、静态RAM(SRAM)集成度低,但存取速度快且无需"刷新"B、DRAM的集成度高且成本高,常做Cache用C、DRAM的存取速度比SRAM快D、DRAM中存储的数据断电后不会丢失参考答案:A214.下面关于进制数相互转换的叙述中错误的是()。A、十进制数转换成R进制数时,转换结果的位数会随R增大而减少B、二进制的有限数位的小数转换成十进制小数一定是有限数位的C、含有整数部分和小数部分的十进制数转换成R进制数,须将整数部分和小数部分分别转换.D、十进制的有限数位的小数转换成二进制小数一定是有限数位参考答案:D215.下面关于进制数的叙述中错误的是()。A、进制数是指用一组固定的符号和统一的规则来表示数值的方法B、任何信息必须转换成二进制形式数据后才能由计算机进行处理,存储和传输C、R进制一定会有R个表示符号D、R进制中最大表示代码一定是R-1参考答案:D216.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.com文件参考答案:C217.下面关于计算机病毒说法正确的是()。A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件D、不破坏数据,只破坏文件参考答案:B218.下面关于计算机病毒的说法正确的是()。A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、必须清除,计算机才能正常使用D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序参考答案:D219.下面关于计算机病毒的描述中,错误的是()。A、计算机病毒只感染扩展名为.exe的文件B、计算机病毒具有传染性、隐蔽性、潜伏性C、计算机病毒可以通过磁盘、网络等媒介传播、扩散D、计算机病毒是人为编制的具有特殊功能的程序参考答案:A220.下面关于汉字编码的叙述中,错误的是()。A、区位码是汉字外码中的一种无重码的表现形式B、汉字的国标码是一种交换码C、汉字机内码就是将汉字国标码的最高位置为1D、在windows操作系统中,每个汉字无论什么字体字型码都只有一种参考答案:D221.下面关于比特的叙述中,错误的是()。A、比特是计算机中表示数据的最小单位B、一个比特只能表示两种信息C、计算机存储器中的数据都是用比特来进行计量的D、规定一个字节为8个比特参考答案:C222.下面关于ASCII码的叙述中,正确的是()。A、只要是ASCII码,都是7位的B、同一个字母的大写字母的ASCII码值都比小写字母的大C、数字09的ASCII码值是连续的D、标准ASCII码值都会小于7FH参考答案:C223.下面的说法不正确的是()。A、负数的原码等于其补码B、正数的原码和补码一样C、正数的原码、反码和补码均一样D、正数的原码和反码是相同的参考答案:A224.下面的几个数中有可能是八进制数的是()。A、780B、12AC、100D、800参考答案:C225.下面不正确的说法是()。A、阳光直射计算机会影响计算机正常操作B、带电安装内存条可能导致计算机某些部件损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播参考答案:A226.下面不属于计算机病毒特性的是()。A、传染性B、欺骗性C、可预见性D、隐藏性参考答案:C227.下面不属于计算机病毒的是()。A、爱虫B、比特精灵C、熊猫烧香D、蠕虫参考答案:B228.下面不属于计算机安全要解决的问题是()。A、安全法规的建立B、操作员人身安全的保证C、安全技术D、安全管理制度参考答案:B229.下面不属于访问控制策略的是()。A、加口令B、设置访问权限C、加密D、角色认证参考答案:C230.下面不属于被动攻击的是()。A、流量分析B、窃听C、重放D、截取数据包参考答案:C231.下面并不能有效预防病毒的方法是()。A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:B232.下面()组设备包括:输入设备、输出设备和存储设备。A、显示器、CPU和ROMB、磁盘、鼠标和键盘C、鼠标、绘图仪和光盘D、磁带、打印机和调制解调器参考答案:C233.下面()不是未来计算机的发展方向。A、标准化B、智能化C、巨型化D、微型化参考答案:A234.下列字符中ASCII码值最小的是()。A、aB、AC、fD、Z参考答案:B235.下列有关算法的叙述错误的是()。A、通俗地说,算法就是解决问题的方法和步骤B、算法总是在执行了有限步的操作后终止C、程序是算法的实现,程序与算法是一一对应的D、算法解决的往往是一类问题而不是一个特定的问题参考答案:C236.下列有关计算机特点、应用等的叙述,不正确的是()。A、计算机具有运算速度快的特点B、计算机能控制导弹准确的击中目标,反映了计算机的计算精度高的特点C、计算机的存储容量主要由内存的容量来决定D、计算机具有逻辑运算能力强的特点参考答案:C237.下列选项中不受我国著作权法保护的是()。A、口述作品B、工程设计图纸C、工商银行转帐支票D、计算机软件参考答案:C238.下列选项中,正确的是()。A、存储一个汉字和存储一个英文字符占用的存储容量是相同的B、微型计算机只能进行数值运算C、计算机中数据的存储和处理都使用二进制D、计算机中数据的输入和输出都使用二进制参考答案:C239.下列选项中,属于计算机病毒特征的是()。A、偶发性B、隐蔽性C、永久性D、并发性参考答案:B240.下列选项中,具有汉字处理功能的系统软件是()。A、DOSB、UNIXC、UCDOSD、MS-DOS参考答案:C241.下列选项中,错误的是()。A、免费软件是指那些供他人无偿使用的软件B、商业软件是指那些需要付费才能使用的软件C、共享软件通常提供一定的免费试用期限或部分免费试用功能D、共享软件一般都是很专业的软件参考答案:D242.下列叙述中不正确的是()。A、总线结构传送方式可以提高数据的传输速度B、系统吞吐量主要取决于主存的存取周期C、总线的功能特性定义每一根线上信号的传递方向及有效电平范围D、早期的总线结构以CPU为核心,而在当代的总线系统中,由总线控制器完成多个总线请求者之间的协调与仲裁参考答案:C243.下列叙述中,正确的是()。A、由于机器语言执行速度快,所以现在人们还是喜欢用机器语言编写程序B、使用了面向对象的程序设计方法就可以扔掉结构化程序设计方法C、GOTO语句控制程序的转向方面,所以现在人们在编程时还是喜欢使用GOTO语句D、使用了面向对象的程序设计方法,在具体编写代码是仍需要使用结构化编程技术参考答案:D244.下列叙述中,正确的是()。A、计算机能直接识别并执行用高级程序语言编写的程序B、用机器语言编写的程序可读性最差C、机器语言就是汇编语言D、高级语言的编译系统是应用程序参考答案:B245.下列叙述中,正确的是()。A、激光打印机属于击打式打印机B、CAI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运算速度可以用MIPS来表示参考答案:D246.下列叙述中,哪一种说法正确()。A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康参考答案:A247.下列叙述中,错误的是()。A、把数据从内存传输到硬盘叫写盘B、WPSOffice2003属于系统软件C、把源程序转换为机器语言的目标程序的过程叫编译D、在计算机内部,数据的传输、存储和处理都使用二进制编码参考答案:B248.下列文件格式中,属于音频文件的是()。A、WAV格式B、JPG格式C、DAT格式D、MIC格式参考答案:A249.下列网络安全措施不正确的是()。A、关闭某些不使用的端口B、为Administrator添加密码或者将其删除C、安装系统补丁程序D、删除所有的应用程序参考答案:D250.下列四种软件中,属于系统软件的是()。A、WPSB、WordC、DOSD、Excel参考答案:C251.下列四条叙述中,有错误的一条是()。A、两个或两个以上的系统交换信息的能力称为兼容性B、当软件所处环境(硬件/支持软件)发生变化时,这个软件还能发挥原有的功能,则称该软件为兼容软件C、不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件D、著名计算机厂家生产的计算机称为兼容机参考答案:D252.下列四个无符号十进制数中,能用八个二进制位表示的是()。A、257B、201C、311D、296参考答案:B253.下列四个数中,()最大。A、00101011BB、52OC、44DD、2AH参考答案:C254.下列四个不同进制的无符号整数中,数值最大的是。A、11110101(B)B、246(D)C、360(0)D、E5(H)参考答案:B255.下列四个不同进制的数中,其值最大的是()。A、(11011001)2B、(75)10C、(37)8D、(A7)16参考答案:A256.下列说法中,正确的一条是()。A、一个汉字的机内码值与它的国标码值相差8080HB、一个汉字的机内码值与它的国标码值是相同的C、不同汉字的机内码码长是不相同的D、同一汉字不同的输入法输入时,其机内码是不相同的参考答案:A257.下列说法中,正确的是()。A、只要将高级程序设计语言编写的源程序文件(如try.c)的扩展名更改为.exe,则它就成为可执行文件了B、高档计算机可以直接执行用高级程序设计语言编写的程序C、源程序只有经过编译和链接后才能成为可执行程序D、用高级程序设计语言编写的程序可移植性和可读性都很差参考答案:C258.下列说法中,关于计算机的主要特点的叙述错误的是()。A、具有自动控制能力B、具有高速运算的能力C、具有很高的计算精度D、具有创造能力参考答案:D259.下列数据中的最大的数是()。A、227(O)B、1FF(H)C、1010001(B)D、189(D)参考答案:B260.下列设备中速度最快的是()。A、硬盘B、优盘C、高速缓存D、内存条参考答案:C261.下列设备中,隔绝广播风暴效果最好的设备是()。A、交换机B、网桥C、MODEMD、路由器参考答案:D262.下列哪种通信技术不属于低功耗短距离的无线通信技术()。A、广播B、红外线C、蓝牙D、WiFi参考答案:A263.下列哪一项不是计算机发展史中曾经用于内存储器的设备()。A、汞延迟线B、磁芯C、磁盘D、DDR参考答案:C264.下列哪一个实例是计算机在数据处理方面的应用()。A、会计电算化B、汽车设计C、冶金D、人机对弈参考答案:A265.下列哪一个实例是计算机在科学计算上的应用()。A、地震预测B、模式识别C、工厂生产车间的实时监控D、工资的计算参考答案:A266.下列哪一个操作系统不是微软公司开发的操作系统()。A、windowsserver2003B、win7C、LinuxD、Vista参考答案:C267.下列哪一个不是中国的超级计算机系列()。A、银河B、神舟C、曙光D、天河参考答案:B268.下列哪一个不是进程的特征()。A、动态性B、单一性C、并发性D、独立性参考答案:B269.下列哪一个不是计算机发展过程中的特点()。A、所采用的元器件越来越先进B、所采用的元器件越来越昂贵C、所采用的元器件越来越可靠D、所采用的元器件越来越省电参考答案:B270.下列哪一个不是电子商务所具有的功能()。A、广告宣传B、网上订购C、意见征询D、实时点播参考答案:D271.下列哪项不属于3G网络的技术体制()。A、WCDMAB、CDMA2000C、TD-SCDMAD、DIP参考答案:D272.下列哪项不是物联网体系构架原则()。A、多样性原则B、时空性原则C、安全性原则D、复杂性原则参考答案:D273.下列接口中,不属于硬盘接口的是()。A、SCSI-3B、ATA-2C、VESAD、UltraDMA/66参考答案:C274.下列技术参数哪个与LCD液晶显示器无关()。A、响应周期B、对比度C、可视角度D、管面形状参考答案:D275.下列计算机中的存储设备,访问速度最快的存储器是()。A、CacheB、U盘C、硬盘D、光盘参考答案:A276.下列行为中不属于黑客行为的是()。A、利用现成的软件的后门,获取网络管理员的密码B、进入自己的计算机,并修改数据C、利用电子窃听技术,获取要害部门的口令D、非法进入证券交易系统,修改用户的记录参考答案:B277.下列关于指令、指令系统、程度和软件等术语的叙述错误的是()。A、指令是一种使用二进制表示的命令语言,它由操作码和操作数组成B、一个CPU所能执行的全部指令组成该CPU的指令系统C、简单地说,程序是为解决某个问题而设计的一连串指令D、软件是完成某种功能的程序集合,因此软件就是指各种应用程序参考答案:D278.下列关于正版软件所提供的"保证"的说法,正确的是()。A、正版软件一般不会受病毒的侵害B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C、免受法律诉讼之扰D、以上皆是参考答案:D279.下列关于信息与数据的关系说法不正确的是()。A、数据和信息是有区别的B、数据和信息之间是相互联系的C、数据是数据采集时提供的,信息是从采集的数据中获取的有用信息D、数据量越大,其中包含的信息量就越多参考答案:D280.下列关于文件的压缩的说法中,正确的是()。A、文本文件与图形图像都可以采用有损压缩B、文本文件与图形图像都不可以采用有损压缩C、文本文件可以采用有损压缩,图形图像不可以D、图形图像可以采用有损压缩,文本文件不可以参考答案:D281.下列关于网络安全处理的过程,不正确的是()。A、网络安全处理过程是一个周而复始的连续过程B、网络安全处理过程始于计划阶段C、在评估基础上要确定策略及其过程D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作参考答案:B282.下列关于面向对象程序设计的叙述中,不正确的是()。A、对象具有属性、方法等特性B、对象之间的通信产生了消息C、一个对象是一个软件构造块,它包含数据与相关的操作D、对象的属性不能被改变参考答案:D283.下列关于局域网的描述中,正确的一条是()。A、局域网的数据传输率高,数据传输可靠性高B、局域网的数据传输率低,数据传输可靠性高C、局域网的数据传输率高,数据传输可靠性低D、局域网的数据传输率低,数据传输可靠性低参考答案:A284.下列关于计算机指令、指令系统的说法中错误的是()。A、简单地来说,指令就是给计算机下达的一道命令B、指令系统有一个统一的标准,所有的计算机指令系统相同C、指令是一组二进制代码,规定由计算机执行程序的操作D、为解决某一问题而设计的一系列指令就是程序参考答案:B285.下列关于计算机软件发展的说法中,正确的是()。A、高级语言程序出现在计算机软件发展的初期B、"软件危机"的出现是因为计算机硬件发展严重滞后C、利用"软件工程"理念与方法可以编制高效、高质的软件D、20世纪70年代充分利用系统资源,产生了操作系统参考答案:C286.下列关于计算机软件版权的叙述,不正确的是()。A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、盗版软件是一种免费软件(注:免费软件是可以自传播的软件,不需要付费)D、盗版软件是一种违法行为参考答案:C287.下列关于计算机的叙述中,不正确的一条是()。A、高级语言编写的程序称为目标程序B、指令的执行是由计算机硬件实现的C、国际常用的ASCII码是7位ASCII码D、超级计算机又称为巨型机参考答案:A288.下列关于计算机病毒的说法中错误的是()。A、计算机病毒是一个程序或一段可执行代码B、计算机病毒具有可执行性、破坏性等特点C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、计算机病毒只攻击可执行文件参考答案:D289.下列关于计算机病毒的说法中,()是错误的。A、游戏软件常常是病毒的载体B、用杀毒软件将软盘扫描之后,该软盘就没有病毒了C、尽量做到专机专用或安装正版软件,是预防病毒的有效措施D、病毒在被激活之前,也可能会起干扰和破坏作用参考答案:B290.下列关于机器语言叙述正确的是()。A、机器语言程序可直接执行B、机器语言虽执行速度快但占用内存大C、机器语言可在所有计算机上通用D、机器语言编写容易简单参考答案:A291.下列关于汉字信息处理的叙述中,不正确的是()。A、在ASCII键盘上输入一个汉字一般需击键多次B、计算机内表示和存储汉字信息所使用的代码是GB2312编码C、西文打印机也能打印输出汉字D、机中必须安装了汉字库才能显示输出汉字参考答案:C292.下列关于汉字编码的叙述中,错误的是()。A、BIG5码通行于香港和台湾地区的繁体汉字编码B、一个汉字的区位码就是它的国标码C、无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的D、同一汉字用不同的输入法输入时,其输入码不同但机内码却是相同的参考答案:B293.下列关于国际公认的第一台计算机ENIAC的叙述中,错误的是()。A、ENIAC是为了军事用途进行研制的B、冯·诺依曼参加了研制的整个过程C、ENIAC上采用了晶体管作为主要元器件D、ENIAC没有实现存储程序参考答案:C294.下列关于个人计算机的说法:()是正确的。A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热参考答案:B295.下列关于防火墙的说法,不正确的是()。A、防止外界计算机攻击侵害的技术B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、隔离有硬件故障的设备D、属于计算机安全的一项技术参考答案:C296.下列关于二维码的叙述,错误的是()。A、密度高、容量大B、可用于物品的描述C、可用图像扫描仪识别D、在二维码中只有纵向的条码参考答案:D297.下列关于多媒体技术说法中,错误的是()。A、多媒体技术具有多样性、集成性、交互性和实时性的特点B、FLASH、Photoshop、3DStudioMAX和Maya都是三维动画制作软件C、多媒体计算机系统由多媒体计算机硬件系统和多媒体软件系统两部分组成D、图像分辨率的单位是PPI参考答案:B298.下列关于第一代计算机说法正确的是()。A、主要逻辑元件采用的是晶体管B、主要应用领域以军事和科学计算为主C、主存储器采用汞延迟线、阴极射线示波管静电存储器、磁鼓、磁芯、磁带D、第一代计算机速度慢(一般为每秒数十万次至数千万次)、价格也很昂贵参考答案:B299.下列关于第三代计算机的特点,错误的是()。A、硬件方面,逻辑元件采用中、小规模集成电路(MSI、SSI)B、软件方面出现了分时操作系统以及结构化、规模化程序设计方法C、应用领域开始进入工业生产的过程控制和人工智能领域D、特点是速度更快(一般为每秒数百万次至数千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化等参考答案:C300.下列关于存储器的叙述中正确的是()。A、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B、CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据C、CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据D、CPU即不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据参考答案:C301.下列关于Wi-Fi的叙述,错误的是()。A、智能手机、平板电脑和笔记本电脑都支持Wi-Fi上网B、Wi-Fi上网可以简单地理解为无线上网C、Wi-Fi技术就是蓝牙技术D、Wi-Fi技术可以通过无线路由器把有线网络信号转换成无线信号参考答案:C302.下列关于APT攻击的说法,正确的是()。A、APT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短参考答案:A303.下列各种进制的数中最小的数是()。A、101011(B)B、52(O)C、2B(H)D、44(D)参考答案:B304.下列各项中,哪些不是主板BIOS的功能()。A、POST自检B、对文件的高级操作C、初始化系统D、调用操作系统的引导程序参考答案:B305.下列各类计算机程序语言中,不是高级程序设计语言的是()。A、VisualBasic(有的书上叫做VB语言)B、Fortran语言C、C语言D、汇编语言参考答案:D306.下列各点阵的汉字字库中,汉字字形得比较清晰美观的是()。A、16×16点阵B、24×24点阵C、32×32点阵D、48×48点阵参考答案:D307.下列格式中,不属于图像文件格式的是()。A、gifB、exeC、jpgD、bmp参考答案:B308.下列格式中,()是音频文件格式。A、JPG格式B、WAV格式C、DOC格式D、MIC格式参考答案:B309.下列二进制运算中结果正确的是()。A、0-1=1B、0-1=0C、0-1=-1D、0-1=01参考答案:A310.下列对信息的科学概念理解错误的是。A、信息是用来消除随机不定性的东西B、创建一切宇宙万物的最基本万能单位是信息C、在一切通讯和控制系统中,信息是一种普遍联系的形式D、信息就是短消息参考答案:D311.下列碟片容量最大的是()。A、DVD光盘B、VCD光盘C、CD光盘D、软盘参考答案:A312.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒参考答案:C313.下列传输介质中,带宽最大的是()。A、双绞线B、同轴电缆C、无线D、光缆参考答案:D314.下列参数中,采集的数字化音频质量最好的是()。A、采样频率88kHz,量化位数8位B、采样频率88kHz,量化位数16位C、采样频率44kHz,量化位数8位D、采样频率44kHz,量化位数16位参考答案:B315.下列部件中,不属于计算机系统记忆部件的是()。A、CD-ROMB、硬盘C、内存D、U盘参考答案:D316.下列不属于网络蠕虫病毒的是()。A、冲击波B、SQLSLAMMERC、CIHD、振荡波参考答案:C317.下列不属于网络安全的技术是()。A、防火墙B、加密狗C、认证D、防病毒参考答案:B318.下列不属于可用性服务的是()。A、后备B、身份鉴定C、在线恢复D、灾难恢复参考答案:B319.下列不属于计算机特点的是()。A、存储程序控制,工作自动化B、具有逻辑推理和判断能力C、处理速度快、存储量大D、不可靠、故障率高参考答案:D320.下列不属于多媒体技术的特征的是()。A、交互性B、集成性C、时效性D、数字化参考答案:C321.下列不属于电子数字计算机特点的是()。A、体积庞大B、计算精度高C、运算快速D、通用性强参考答案:A322.下列不属于标准台式电脑的接口的是()。A、IDE接口B、SATA接口C、SCSI接口D、SATA2接口参考答案:C323.下列不属于包过滤检查的是()。A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容参考答案:D324.下列病毒中()计算机病毒不是蠕虫病毒。A、冲击波B、震荡波C、CIHD、尼姆达参考答案:C325.下列4个4位十进制数中,属于正确的汉字区位码的是()。A、5601B、9596C、9678D、8799参考答案:A326.下列()现象不能判断计算机可能有病毒。A、不能修改文件的内容B、程序长度变长C、屏幕出现奇怪画面D、打印机在打印过程中突然中断参考答案:D327.下列()是硬件故障的诊断方法。(1)由表及里(2)先电源后负载(3)先外设再主机(4)先静态后动态(5)先共性后局部。A、(1)(3)(5)B、(2)(4)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)参考答案:D328.误码率是指收方接收到的()码元数在发方发出的总码元数中所占的比例。A、失效B、正常C、错误D、畸变参考答案:C329.物联网中常提到的"M2M"概念不包括下面哪一项?()。A、人到人(MantoMan)B、人到机器(MantoMachine)C、机器到人(MachinetoMan)D、机器到机器(MachinetoMachine)参考答案:A330.物联网有四个关键性的技术,下列哪项技术被认为是能够让物品"开口说话"的一种技术()。A、传感器技术B、电子标签技术C、智能技术D、纳米技术参考答案:B331.五笔字型输入法属于()。A、音码输入法B、形码输入法C、音形结合的输入法D、联想输入法参考答案:B332.我们习惯上所说的286,384,486电脑属于第()代计算机。A、一B、二C、三D、四参考答案:D333.我们通常所说的CPU外频指的是()。A、CPU的运行频率B、CPU与内存的交换速度C、CPU与主板同步运行的速率D、CPU速率与主板运行速率的差距参考答案:C334.我国自主开发的CPU被命名为()。A、龙芯B、银河C、曙光D、长城参考答案:A335.我国研制的"银河Ⅲ"型计算机是()计算机。A、超巨型B、巨型C、大型D、中型参考答案:B336.我国卫星导航系统的名字叫()。A、天宫B、玉兔C、神州D、北斗参考答案:D337.我国具有自主知识产权的高端通用芯片代表性产品有()。A、"龙芯"64位高性能多核通用CPU.B、麒麟服务器操作系统.C、红旗Linux中文操作系统.D、"华睿1号"高性能数字信号处理器(DSP)参考答案:A338.我国《著作权法》第一次修订案发布并实施的时间是()。A、1991年6月1日B、2000年12月11日C、2001年7月1日D、2001年10月27日参考答案:D339.文件型病毒不能感染的文件类型是()。A、HTML类型B、EXE类型C、SYS类型D、COM类型参考答案:A340.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件参考答案:C341.为了支持多任务处理,操作系统的处理器调度程序使用()技术把CPU分配给各个任务,使多个任务宏观上可以"同时"执行。A、分时B、并发C、共享D、批处理参考答案:A342.为了预防计算机病毒,对于外来磁盘应采取()。A、禁止使用B、先查毒,后使用C、使用后,就杀毒D、随便使用参考答案:B343.为了适应软件硬件环境变化而修改应用程序的过程属于()。A、改正性维护B、完善性维护C、适应性维护D、预防性维护参考答案:C344.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是()。A、WormB、TrojanC、HackD、Script参考答案:A345.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由()完成这一功能。A、网卡B、调制解调

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论