湖北省技能高考计算机考前通关必练题库(附答案)_第1页
湖北省技能高考计算机考前通关必练题库(附答案)_第2页
湖北省技能高考计算机考前通关必练题库(附答案)_第3页
湖北省技能高考计算机考前通关必练题库(附答案)_第4页
湖北省技能高考计算机考前通关必练题库(附答案)_第5页
已阅读5页,还剩311页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

3.专门感染可执行文件的病毒是()。C、外壳型病毒D、入侵型病毒4.著作权保护的是作品的()。A、思想内容B、创作构思C、创作题材D、表达形式参考答案:DA、思想B、思想的表达C、创作行为D、作者的人格6.著名的计算机科学家尼.沃思提出了()。A、数据结构+算法=程序B、存储控制结构C、信息熵D、程序存储控制原理参考答案:A7.主机中如果没有(),主机仍可以启动。A、显卡参考答案:B8.主板上有两个接口可以接鼠标一个是COM接口,另一个是()。9.主板上连接网卡、声卡等设备的接口称为()。A、PCI插槽C、IDE接口10.主板上的PCI-E16X扩展槽是()的专用插槽。A、显卡B、声卡C、网卡D、内置调制解调器11.主板的架构有很多种,目前我们使用的主板大多是()。22.在资源管理器中,选择一组不连续文件的操作是()。选择的文件择的文件A、IaaS:基础设施即服务B、PaaS:平台即服务D、云服务24.在选购主板时应遵循的策略有主板的稳定性、兼容性、速度、扩展能力和()。A、升级能力C、不会死机25.在信息社会,第四媒体是指()。A、报纸媒体B、网络媒体C、电视媒体D、广播媒体参考答案:B26.在信息科学中,信息一般是指()。A、指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容B、人类社会中的有用的事物实体C、人类大脑中的不可捉摸的思想D、计算机所能够处理的对象27.在现代流行的操作系统中,作为独立运行的基本单位是()。D、指令窗口缩小到任务栏上,这时下载过种将()。D、速度明显减慢29.在下面关于数据库的说法中,错误的是()。A、数据库有较高的安全性B、数据库有较高的数据独立性C、数据库中的数据可被不同的用户共享D、数据库没有数据冗余30.在下列软件中,不属于系统软件的是()。A、操作系统B、诊断程序C、编译程序D、用PASCAL语言编写的学籍管理程序31.在下列规格的槽口中,()只能适用于显卡。参考答案:DD、RAN、硬盘、软盘、CacheA、不需要批准B、要经过资格审查C、要经过国家主管部门批准D、必须是电信运营商参考答案:C34.在微型计算机中,应用最普遍的字符编码是()。B、补码参考答案:C35.在微型计算机中,对输入输出设备进行管理的程序放在()。A、内存D、硬盘上36.在微型计算机内部,对汉字进行传输、处理和存储时使用汉字A、国标码B、字形码C、输入码D、机内码参考答案:D37.在微型计算机的内存储器中不能用指令修改其存储内容的部参考答案:D器容量为()。39.在微机中,bit的中文含义是()。A、二进制位B、双字40.在微机内存储器中,作为一个整体存储、传送和处理的数据信息单位是()。A、二进制位B、机器字D、字长参考答案:C41.在微机的性能指标中,用户可用的内存容量是指()。A、RAM的容量B、RAM和ROM的容量之和C、ROM的容量D、CD-ROM的容量参考答案:A42.在网络环境下使用计算机,下列叙述错误的是()。A、可能有黑客入侵B、可能感染病毒C、安装了杀毒软件可以保证不感染病毒D、病毒可能通过邮件形式传播43.在网吧里面登陆自己的网络银行,这种做法是()。B、违法的C、不安全的D、禁止的44.在数制的转换中,正确的叙述是()。A、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而减少B、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而增加数字符是一样的D、对于同一个整数值的二进制数表示的位数一定大于十进制数参考答案:A45.在使用计算机时,操作系统对多媒体信息的保存都是以()为参考答案:D46.在十六进制数的某一位上,表示"12"的数码符号是()。47.在人类社会的发展历程中,被称为第四产业的是()。D、服务业48.在区位码中,从()区开始安排汉字。49.在科学计算时,经常会遇到"溢出",A、数值超出了内存容量B、数值超出了机器的位所表示的范围C、数值超出了变量的表示范围D、计算机出故障了参考答案:B50.在家里我们可以通过电话线拨号上网,这说明()。A、信息载体可以相互交换B、信息必须以模拟信息的形式进行传送C、信息数据都是可以共享的D、通信线路要有兼容性51.在加密技术中,把密文转换成明文的过程称为()。A、明文B、密文D、解密52.在加密技术中,把加密过的消息称为()。A、明文C、加密D、解密参考答案:B53.在计算机中表示数据的连续2个字节为34H,51H,则表示的是A、是2个西文字的ASCII码B、是1个汉字的国标码C、不是1个汉字的国标码D、可能是2个西文字符的ASCII码,也可能是1个汉字的国标码54.在计算机中,正在执行的程序的指令主要存放在()中。D、键盘55.在计算机中,与CPU一起构成计算机的主体(也称主机)的部A、存储器B、主存储器C、辅助存储器D、高速缓冲存储器进制值小于()。参考答案:C57.在计算机中,把符号位和数值位一起编码来表示的数就是()。A、二进制数B、机器数C、真值D、无符号数参考答案:B58.在计算机系统中,汉字输出是以()的形式。C、交换码D、外码59.在计算机内部,对汉字进行传输、处理和存储时使用的是汉字A、国标码B、汉字输入码C、汉字内码D、汉字字形码参考答案:C60.在计算机内,多媒体数据最终是以()形式存在的。A、二进制代码B、特殊的压缩码C、模拟数据61.在计算机领域中,数据是()。A、客观事物属性的具体表示形式B、未经处理的基本素材C、一种连续变化的模拟量D、由客观事物得到的,使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容A、表示和传播信息的载体B、各种信息的编码C、计算机输入与输出的信息D、计算机屏幕显示的信息63.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。A、减少机箱内的静电积累B、有利于机内通风散热C、有利于清除机箱内的灰尘D、减少噪音参考答案:B地跳动计算.这样的计算机我们称为()。A、电子模拟计算机B、电子数字计算机C、通用机D、专用机A、内存条容量B、硬盘存储容量D、主板的工作频率参考答案:B66.在机械硬盘的使用中,柱面数就是()。A、每面上有多少个磁道B、整个硬盘有多少个盘面C、一圈有多少个扇区D、上面都不对67.在机器数()中零的表示形式是唯一的。D、都不是68.在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们()。A、不容易产生静电B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒A、汇编语言B、面向过程的语言C、机器语言D、面向对象的语言70.在冯?诺依曼体系结构中,()是设计计算机的核心指导思想。A、存储计算思想B、存储程序思想C、自动控制思想D、二进制的思想参考答案:B计算机在()方面的应用。A、科学计算B、过程控制C、数据处理D、计算机辅助72.在八位二进制整数的条件下,()的表示范围最大。73.在WORD中操作的"保存"是指将信息以()形式保存在外存。D、扇区A、可能的拼写错误B、句法错误D、已经修改过的文档(回车)键,结果为()。B、光标移到下一行示该菜单项()。A、将弹出下一级菜单B、当前不能选取执行C、已被选中D、将弹出一个对话框77.在Windows系统中,若2个纯文件文本分别包含100和200个英文字母,下面关于它们占用磁盘大小的说法中,正确的是()。A、前者大于后者B、后者大于前者C、两者相同D、不确定行程序(例如winWord)命令时,该程序将被从硬盘读出并直接装入到()中之后才开始运行。B、主存C、寄存器组79.在WINDOWS的窗口的右上角可以同时显示的按钮是()。D、还原和最大化张幻灯片接续播放应设置()。A、隐藏幻灯片B、设置幻灯片版式C、幻灯片切换方式D、删除第5~9张幻灯片A、按位Ctrl,从水平标尺拖拽以创建垂直参考线B、从垂直标尺拖拽以创建垂直参考线D、从水平标尺拖拽以创建水平参考线82.在PC机中负责各类I/O设备控制器、CPU与存储器之间相互交换信息、传输数据的一组公用信号线称为()。C、存储器总线D、前端总线参考答案:AA、中国B、台湾C、香港D、加拿大84.在EXCEL中,在单元格中输入2/5,则单元格中会显示()。D、2除以5B、行首单元格C、当前单元格D、提前定义好数据类型题(即属性名,又称字段名)进行()。A、自动筛选B、高级筛选C、排序D、查找87.在32×32点阵的汉字字库中,存储一个汉字的字模信息需要()个字节。88.在"设备管理器"窗口中,如果某个设备前出现黄色的问号或叹号,则表明()。A、没有安装此设备C、此设备驱动程序未能正确安装89.在"全角"方式下输入1个ASCII字符,要占用()显示位置。90.运算式(2047)10—(3FF)16+(2000)8的结果是()。92.云计算最大的特征是()。C、虚拟化D、可扩展性93.云计算是对()技术的发展与应用。A、并行计算B、网络计算C、分布式计算94.云计算(CloudComputing)的概念是由()提出的。B、微软D、腾讯95.域名系统DNS的作用是()。A、存放主机域名B、存放IP地址C、存放邮件的地址D、将域名转换成IP地址而成,这一例子主要体现了信息的()。A、真伪性B、可处理性D、价值性97.语言处理程序包括:汇编程序、编译程序和()。A、C程序D、解释程序98.与十六进制数(AB)等值的二进数是()。99.与十进制数93等值的十六进制数是()。100.与二进制小数0.1等值的十六进制小数为()。101.与X.25网络不同,帧中继实现复用和转接是在()。B、链路层些未打孔从而识别出卡的编码.如果要设计一种供1000人使用的身份卡,则卡上的预打孔位至少需要()。C、9个103.有一种进制数其可以使用数字0-6来进行计数,那么这种进制A、六进制B、七进制C、八进制D、十进制104.有一个数值311,它与十六进制数C9相等,则该数值是用()B、八进制C、十二进制参考答案:B105.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A、激发性B、衍生性C、欺骗性D、破坏性106.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为()。A、计算机具有自动检测功能B、该光盘上含有自动运行文件C、计算机上含有自动运行文件D、光盘驱动器具有自动检测功能107.由于微型计算机在工业自动化控制方面的广泛应用,它可以C、代替危险性较大的工作岗位上人工操作108.用一个字节的二进制数可以表示()种不同的信息。109.用十六进制表示一个字节的无符号整数,最多需要()。C、3位A、科学计算定系统的快捷方式为同时按住()。B、WIN键和L键A、修改权114.用MIPS来衡量的计算机性能是指计算机的()。A、传输速率B、存储容量C、字长D、运算速度特定时间内各个项之间的变化情况,用于对各项进行比较应该选择哪一种图表()。A、条形图B、折线图C、饼图116.用5个比特最多可以表示不同信息的个数是()。117.硬盘工作时应特别注意避免()。A、噪声B、磁铁C、振动D、环境污染118.硬盘的一个主要性能指标是容量,硬盘容量的计算A、磁头数×柱面数×扇区数×512字节B、磁头数×柱面数×扇区数×128字节C、磁头数×柱面数×扇区数×80×512字节D、磁头数×柱面数×扇区数×15×128字节119.硬盘的数据传输率是衡量硬盘速度的一个重要参数.它是指计算机从硬盘中准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其外部传输率是指()。A、硬盘Cache到内存器B、硬盘Cache到CPUC、内存到CPUD、硬盘磁道到硬盘Cache参考答案:A120.英文缩写ROM的中文译名是()。A、高速缓冲存储器B、只读存储器C、随机存取存储器D、优盘121.引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问题。A、内存与外存B、CPU与内存C、CPU与外存D、主机与外部设备122.以下预防计算机病毒的方法无效的是()。A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘123.以下叙述正确的是()。A、计算机病毒一旦运行即进行破坏活动124.以下叙述正确的是()。A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的126.以下说法正确的是()。器两种C、显卡可以显示多少种颜色和可以支持的最高分辨率与显示内存大小无关D、显卡存储器就是显示器,它是计算机中重要的显示设备127.以下哪种原因可能造成蓝屏()。A、硬件间的不兼容B、显卡没插好C、电源烧坏128.以下哪种软件是杀毒软件()。C、金山词霸2002129.以下哪一个是点阵打印机()。A、激光打印机B、喷墨打印机C、静电打印机D、针式打印机130.以下哪一个不是多媒体的特点()。A、集成性B、单调性C、实时性参考答案:B131.以下哪些不是MindowsMedia版权管理器的基本工作过程()。A、打包D、获取许可证参考答案:B132.以下肯定不是计算机感染病毒的迹象的是()。C、软驱弹不出软盘133.以下关于信息的说法正确的是()。A、只有以书本的形式才能长期保存信息.B、数字信号比模拟信号易受干扰而导致失真C、计算机以数字化的方式对各种信息进行处理D、信息的数字技术已逐步被模拟化技术所取代134.以下关于操作系统中多任务处理技术的叙述中,错称为后台任务135.以下对Windows的叙述中,正确的是()。A、删除了某个应用程序的快捷方式,将删除该应件B、在同一个文件夹中,可以创建两个同类型、同名的文件D、不能同时打开两个写字板应用程序136.以下不是主板上扩展插槽的是()。参考答案:C137.以下不是信息表现形式的是()。A、语言B、文字C、计算机网络参考答案:C138.以下()是网络道德的基本原则。(1)全民原则(2)兼容原则(3)互惠原则(4)自由原则(5)集中原则。参考答案:C139.以通信子网为中心的计算机网络称为()。A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络140.已知字符A的ASCII码是01000001B,字符D的ASCI码是()。141.已知字符"0"的ASCII码为30H,字符"9"的ASCII码前加上一个奇校验位后的数据信息为()。142.已知英文字母m的ASCII码值为109,那么英文字母j的ASCI143.已知三个用不同数制表示的整数A=00111101B,B=3CH,C=64D,则能成立的比较关系是()。144.已知某进制的运算满足100-21=35,则该进制为()。D、六145.已知汉字"家"的区位码是2850,则其国标码是()。146.已知8位机器码10110100,它是补码时,表示的十进制真值是147.已知765+1231=2216,则这些数据使用的是()进制。C、十148.已知621+565=1406,则这些数据使用的是()进位制。约定期限最多是()。B、7年150.一座大楼内的一个计算机网络系统,属于()。息受到破坏。A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里152.一条计算机指令中规定其执行功能的部分称为()。A、操作码B、操作数C、地址码D、机器语言153.一台计算机感染病毒的可能途径是()。A、从Internet网上收到的不明邮件B、使用表面被污染的盘片C、软盘驱动器故障D、键入了错误命令B、根文件夹155.一个文件的扩展名通常表示()。A、文件的类型B、文件的版本C、文件的属性156.一个位图图像有256种颜色,则该图像的色彩深度为()位。参考答案:B参考答案:C158.一个汉字的机内码与国标码之间的差别是()。A、前者各字节的最高位二进制值各为1,而后者为0B、前者各字节的最高位二进制值各为0,而后者为1C、前者各字节的最高位二进制值各为1、0,而后者为0、1D、前者各字节的最高位二进制值各为0、1,而后者为1、0159.一个ASCII码字符的ASCII码值占用一个字节中的()。参考答案:C160.一部电影经过压缩比为150:1的压缩技术压缩后的大小是200MB,那么该部电影压缩前的大小约为()。参考答案:D161.一般主板上有多种外设接口,通常这些接口可以和插卡上外A、同时作用B、不能同时作用C、同类型能同时作用D、同类型不能同时作用163.要想让计算机执行其功能,用高级语言写的程序必须将它转A、汇编语言程序B、中级语言程序C、机器语言程序D、算法语言程序164.要想安全的使用网上银行业务,应该()。A、用自己的生日或电话号码作为密码B、核对所登录的网址与协议书中的法定网址是否相符C、经常在网吧中使用网上银行D、不用查看交易情况和核对对账单参考答案:B165.学校教务处使用计算机对学生的各种考试成绩进行管理,属于计算机应用中的()。A、科学计算领域B、数据处理领域C、自动识别领域D、过程控制领域166.虚拟存储系统能够为用户程序提供一个容量很大的虚拟地址空间,其大小受到()的限制。A、交换信息量的大小B、CPU时针频率C、外存容量大小及CPU地址表示范围D、内存容量的实际大小167.熊猫烧香病毒的作者被判刑,说明()。A、蓄意传播病毒是违法的168.性能最高的内存是()。B、SDRAM内存D、储存性B、公开性D、普遍性171.信息来源于社会又作用于社会,说明信息具有()。A、社会性B、传载性C、时间性172.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、保密性B、完整性C、可用性D、可靠性参考答案:B173.信息被存储和传输,说明了信息具有()。A、社会性B、传载性C、能动性D、不灭性174.信息安全主要包括以下五方面的内容:保密性、真未授权拷贝和所寄生系统的安全性。A、虚拟性B、完整性C、确定性D、时效性参考答案:B175.信息安全需求不包括()。A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性176.信息安全危害的两大源头是病毒和黑客,因为黑客是()。A、计算机编程高手B、COOKIES的发布者C、网络的非法入侵者D、信息垃圾的制造者177.新《计算机软件保护条例》中规定可以不经软件著作权人许可,不向其支付报酬的情况是()。C、因国家机关执行公务等非商业性目的需要,对软件进行少量的传输或者存储软件等方式使用软件178.小明购买了一个具有版权的软件,他获得了这个软件的()。A、使用权B、复制权C、发行权179.小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是()。A、15KB=15MB,没什么奇怪的B、15KB变成15MB,可能被压缩软件压缩了C、有可能染病毒了D、这个文件随着时间流逝变大了180.消息认证的内容不包括()。A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性D、消息的序号和时间181.现在主流的主板板型是()。182.现在主板的BIOS芯片采用的是()。A、不带窗口的EPROMC、带窗口的EPROM算机具有()。A、自动控制能力B、高速运算的能力C、很高的计算精度D、逻辑判断能力184.现代电子计算机发展的各个阶段的区分标志是()。A、元器件的发展水平B、计算机的运算速度C、软件的发展水平D、操作系统的更新换代185.现代病毒木马融合了()新技术。A、进程注入B、注册表隐藏C、漏洞扫描参考答案:D186.显示器分辨率是指一个屏幕中共有多少个()。B、图形C、像素点187.显示器的什么指标越高,显示的图像越清晰()。A、对比度C、对比度和亮度D、分辨率188.显示或打印汉字时,系统使用的是汉字的()。A、机内码C、输入码D、国标码189.下面最难防范的网络攻击是()。A、计算机病毒C、否认(抵赖)D、窃听190.下面最不可能是病毒引起的现象是()。A、原来保存的文件找不见了B、打开原来已排版好的文件,显示的却是面目全非C、显示器电源指示灯不亮191.下面最不可能是病毒引起的现象是()。A、计算机运行的速度明显减慢B、U盘无法正常打开(如双击U盘图标)C、Word文件长度无法正常打开D、打印机电源无法打开192.下面有关十二进制的认识有错误的是()。A、该进制数中每位上能出现的最大代码是11B、该进制数中每位计数时逢十二进一C、该进制数中小数点前每位的权值是12的i次方D、该进制数的减法中借一当12193.下面有关Windows中的TrueType字体的说法错误的是()。A、TrueType字体需要额外的内存B、TrueType字体不可以任意缩放D、只要使用相同的应用程序且用相等的分辨率打印,TrueType字体的显示与打印机上打印出来的结果是一样的194.下面选项中不属于面向对象程序设计特征的是()。A、继承性B、多态性C、类比性D、封装性195.下面四个选项中哪一个不是常见的流媒体应用()。B、在线电台C、视频会议参考答案:B196.下面说法错误的是()。A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击D、不付费使用试用版软件是合法的197.下面属于被动攻击的技术手段是()。A、病毒攻击B、重发消息C、密码破译D、拒绝服务参考答案:C198.下面是四个不同进制的数,其中最小的是()。199.下面是关于WINDOWS文件名的叙述,错误的是()。A、文件名中允许使用汉字B、文件名中允许使用多个圆点分隔符C、文件名中允许使用空格D、文件名中允许使用竖线(1)参考答案:D200.下面能有效的预防计算机病毒的方法是()。A、尽可能的多作磁盘碎片整理B、及时升级你的防病毒软件C、尽可能的多作磁盘清理D、把重要文件压缩存放201.下面哪一个不是信息社会的三大资源之一()。A、物质B、能源D、信息参考答案:C202.下面哪一个不是计算机发展过程中的特点()。A、由于所用的元器件越来越先进,体积越来越小B、由于所用的元器件数量越来越少,耗电量越来越小参考答案:B203.下面哪一个不是机器数的表示形式()。B、真值C、反码D、补码204.下面哪项指标是描述图像在CRT屏幕上更新的速度()。A、分辨率D、刷新频率205.下面哪项不属于黑客攻击的基本手法()。A、踩点B、加固系统安全C、扫描D、安装后门206.下面哪个是比较典型的压缩文件的类型()。C、机器使用时间过长208.下面可能使得计算机无法启动的计算机病毒是()。C、操作系统型病毒209.下面几种情况通常哪个不会对我们的电脑造成危害()。C、操作系统有漏洞D、杀毒210.下面关于主存储器(也称为内存)的叙述中,错误的是()。A、当前正在执行的指令必须预先存放在主存储器内B、主存由半导体器件(超大规模集成电路)构成C、字节是主存储器中信息的基本编址单位,个字节D、硬盘执行一次读/写操作只读出或写入一个字节211.下面关于有写保护功能的U盘说法不正确的是()。A、可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B、可以避免病毒或恶意代码删除U盘上的文件存入U盘D、上面一般有一个可以拔动的键,来选择是否启用写保护功能212.下面关于虚拟存储器的说明中,正确的是()。A、由物理内存和硬盘上的虚拟内存组成B、是提高计算机运算速度的设备C、其容量等于主存加上cache的存储器D、由RAM加上高速缓存组成213.下面关于随机存取存储器(RAM)的叙述中,正确的是()。C、DRAM的存取速度比SRAM快D、DRAM中存储的数据断电后不会丢失214.下面关于进制数相互转换的叙述中错误的是()。少B、二进制的有限数位的小数转换成十进制小数一定是有限数位的C、含有整数部分和小数部分的十进制数转换成数部分和小数部分分别转换.D、十进制的有限数位的小数转换成二进制小数一定是有限数位215.下面关于进制数的叙述中错误的是()。A、进制数是指用一组固定的符号和统一的规则来表示数值的方法B、任何信息必须转换成二进制形式数据后才能由计算机进行处C、R进制一定会有R个表示符号D、R进制中最大表示代码一定是R-1216.下面关于计算机病毒说法正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的217.下面关于计算机病毒说法正确的是()。A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文件218.下面关于计算机病毒的说法正确的是()。A、是生产计算机硬件时不注意产生的程序219.下面关于计算机病毒的描述中,错误的是()。A、计算机病毒只感染扩展名为.exe的文件B、计算机病毒具有传染性、隐蔽性、潜伏性C、计算机病毒可以通过磁盘、网络等媒介传播、扩散D、计算机病毒是人为编制的具有特殊功能的程序220.下面关于汉字编码的叙述中,错误的是()。A、区位码是汉字外码中的一种无重码的表现形式B、汉字的国标码是一种交换码C、汉字机内码就是将汉字国标码的最高位置为1一种参考答案:D221.下面关于比特的叙述中,错误的是()。A、比特是计算机中表示数据的最小单位B、一个比特只能表示两种信息C、计算机存储器中的数据都是用比特来进行计量的D、规定一个字节为8个比特参考答案:C222.下面关于ASCII码的叙述中,正确的是()。A、只要是ASCII码,都是7位的B、同一个字母的大写字母的ASCII码值都比小写字母的大C、数字0---9的ASCII码值是连续的D、标准ASCII码值都会小于7FH223.下面的说法不正确的是()。A、负数的原码等于其补码B、正数的原码和补码一样C、正数的原码、反码和补码均一样D、正数的原码和反码是相同的224.下面的几个数中有可能是八进制数的是()。参考答案:C225.下面不正确的说法是()。A、阳光直射计算机会影响计算机正常操作B、带电安装内存条可能导致计算机某些部件损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播226.下面不属于计算机病毒特性的是()。A、传染性B、欺骗性C、可预见性D、隐藏性227.下面不属于计算机病毒的是()。A、爱虫B、比特精灵C、熊猫烧香D、蠕虫228.下面不属于计算机安全要解决的问题是()。A、安全法规的建立B、操作员人身安全的保证C、安全技术D、安全管理制度229.下面不属于访问控制策略的是()。A、加口令B、设置访问权限230.下面不属于被动攻击的是()。A、流量分析D、截取数据包参考答案:C231.下面并不能有效预防病毒的方法是()。A、尽量不使用来路不明的U盘C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读参考答案:B232.下面()组设备包括:输入设备、输出设备和存储设备。B、磁盘、鼠标和键盘C、鼠标、绘图仪和光盘D、磁带、打印机和调制解调器233.下面()不是未来计算机的发展方向。A、标准化B、智能化C、巨型化D、微型化234.下列字符中ASCII码值最小的是()。235.下列有关算法的叙述错误的是()。A、计算机具有运算速度快的特点C、计算机的存储容量主要由内存的容量来决定237.下列选项中不受我国著作权法保护的是()。A、口述作品C、工商银行转帐支票A、存储一个汉字和存储一个英文字符占用的存储容量是相同的B、微型计算机只能进行数值运算C、计算机中数据的存储和处理都使用二进制C、永久性D、并发性241.下列选项中,错误的是()。A、免费软件是指那些供他人无偿使用的软件B、商业软件是指那些需要付费才能使用的软件C、共享软件通常提供一定的免费试用期限或部分免费试用功能D、共享软件一般都是很专业的软件242.下列叙述中不正确的是()。A、总线结构传送方式可以提高数据的传输速度B、系统吞吐量主要取决于主存的存取周期C、总线的功能特性定义每一根线上信号的传递方向及有效电平线控制器完成多个总线请求者之间的协调与仲裁243.下列叙述中,正确的是()。编写程序B、使用了面向对象的程序设计方法就可以扔掉结构化程序设计C、GOTO语句控制程序的转向方面,所以现在人们在编程时还是喜欢使用GOTO语句用结构化编程技术参考答案:D244.下列叙述中,正确的是()。A、计算机能直接识别并执行用高级程序语言编写的程序B、用机器语言编写的程序可读性最差C、机器语言就是汇编语言D、高级语言的编译系统是应用程序参考答案:B245.下列叙述中,正确的是()。A、激光打印机属于击打式打印机B、CAI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运算速度可以用MIPS来表示246.下列叙述中,哪一种说法正确()。A、反病毒软件通常滞后于计算机新病毒的出现B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒会危害计算机用户的健康247.下列叙述中,错误的是()。A、把数据从内存传输到硬盘叫写盘B、WPSOffice2003属于系统软件249.下列网络安全措施不正确的是()。251.下列四条叙述中,有错误的一条是()。A、两个或两个以上的系统交换信息的能力称为兼容性B、当软件所处环境(硬件/支持软件)发生变化时,这个软件还C、不需调整或仅需少量调整即可用于多种系统的硬件部件,称为兼容硬件D、著名计算机厂家生产的计算机称为兼容机252.下列四个无符号十进制数中,能用八个二进制位表示的是()。253.下列四个数中,()最大。参考答案:B255.下列四个不同进制的数中,其值最大的是()。256.下列说法中,正确的一条是()。A、一个汉字的机内码值与它的国标码值相差8080HB、一个汉字的机内码值与它的国标码值是相同的C、不同汉字的机内码码长是不相同的257.下列说法中,正确的是()。A、只要将高级程序设计语言编写的源程序文件(如try.c)的扩展名更改为.exe,则它就成为可执行文件了B、高档计算机可以直接执行用高级程序设计语言编写的程序C、源程序只有经过编译和链接后才能成为可执行程序D、用高级程序设计语言编写的程序可移植性和可读性都很差参考答案:C258.下列说法中,关于计算机的主要特点的叙述错误的是()。A、具有自动控制能力B、具有高速运算的能力C、具有很高的计算精度D、具有创造能力259.下列数据中的最大的数是()。260.下列设备中速度最快的是()。A、硬盘B、优盘C、高速缓存参考答案:C261.下列设备中,隔绝广播风暴效果最好的设备是()。A、交换机B、网桥D、路由器262.下列哪种通信技术不属于低功耗短距离的无线通信技术()。A、广播B、红外线C、蓝牙263.下列哪一项不是计算机发展史中曾经用于内存储器的设备A、汞延迟线B、磁芯264.下列哪一个实例是计算机在数据处理方面的应用()。A、会计电算化B、汽车设计D、人机对弈265.下列哪一个实例是计算机在科学计算上的应用()。A、地震预测B、模式识别C、工厂生产车间的实时监控D、工资的计算266.下列哪一个操作系统不是微软公司开发的操作系统()。267.下列哪一个不是中国的超级计算机系列()。A、银河B、神舟268.下列哪一个不是进程的特征()。A、动态性B、单一性D、独立性参考答案:B269.下列哪一个不是计算机发展过程中的特点()。A、所采用的元器件越来越先进B、所采用的元器件越来越昂贵C、所采用的元器件越来越可靠D、所采用的元器件越来越省电参考答案:B270.下列哪一个不是电子商务所具有的功能()。A、广告宣传B、网上订购C、意见征询参考答案:D271.下列哪项不属于3G网络的技术体制()。参考答案:D272.下列哪项不是物联网体系构架原则()。A、多样性原则B、时空性原则C、安全性原则D、复杂性原则参考答案:D273.下列接口中,不属于硬盘接口的是()。274.下列技术参数哪个与LCD液晶显示器无关()。A、响应周期B、对比度C、可视角度D、管面形状275.下列计算机中的存储设备,访问速度最快的存储器是()。D、光盘276.下列行为中不属于黑客行为的是()。277.下列关于指令、指令系统、程度和软件等术语的叙述错误的组成B、一个CPU所能执行的全部指令组成该CPU的指令系统C、简单地说,程序是为解决某个问题而设计的D、软件是完成某种功能的程序集合,因此软件就是指各种应用程序278.下列关于正版软件所提供的"保证"的说法,正确的是()。A、正版软件一般不会受病毒的侵害级和更新C、免受法律诉讼之扰D、以上皆是279.下列关于信息与数据的关系说法不正确的是()。A、数据和信息是有区别的B、数据和信息之间是相互联系的C、数据是数据采集时提供的,信息是从采集的信息280.下列关于文件的压缩的说法中,正确的是()。A、文本文件与图形图像都可以采用有损压缩B、文本文件与图形图像都不可以采用有损压缩D、图形图像可以采用有损压缩,文本文件不可以281.下列关于网络安全处理的过程,不正确的是()。A、网络安全处理过程是一个周而复始的连续过程B、网络安全处理过程始于计划阶段C、在评估基础上要确定策略及其过程D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作282.下列关于面向对象程序设计的叙述中,不正确的是()。A、对象具有属性、方法等特性B、对象之间的通信产生了消息D、对象的属性不能被改变参考答案:D283.下列关于局域网的描述中,正确的一条是()。284.下列关于计算机指令、指令系统的说法中错误的是()。B、指令系统有一个统一的标准,所有的计算机指令系统相同D、为解决某一问题而设计的一系列指令就是程序285.下列关于计算机软件发展的说法中,正确的是()。A、高级语言程序出现在计算机软件发展的初期B、"软件危机"的出现是因为计算机硬件发展严重滞后C、利用"软件工程"理念与方法可以编制高效、高质的软件D、20世纪70年代充分利用系统资源,产生了操作系统286.下列关于计算机软件版权的叙述,不正确的是()。A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是不需要付费)D、盗版软件是一种违法行为287.下列关于计算机的叙述中,不正确的一条是()。A、高级语言编写的程序称为目标程序B、指令的执行是由计算机硬件实现的C、国际常用的ASCII码是7位ASCII码D、超级计算机又称为巨型机288.下列关于计算机病毒的说法中错误的是()。A、计算机病毒是一个程序或一段可执行代码B、计算机病毒具有可执行性、破坏性等特点C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D、计算机病毒只攻击可执行文件289.下列关于计算机病毒的说法中,()是错误的。A、游戏软件常常是病毒的载体C、尽量做到专机专用或安装正版软件,是预防病毒的有效措施参考答案:B290.下列关于机器语言叙述正确的是()。A、机器语言程序可直接执行B、机器语言虽执行速度快但占用内存大C、机器语言可在所有计算机上通用D、机器语言编写容易简单291.下列关于汉字信息处理的叙述中,不正确的是()。A、在ASCII键盘上输入一个汉字一般需击键多次B、计算机内表示和存储汉字信息所使用的代码是GB2312编码C、西文打印机也能打印输出汉字D、机中必须安装了汉字库才能显示输出汉字参考答案:C292.下列关于汉字编码的叙述中,错误的是()。A、BIG5码通行于香港和台湾地区的繁体汉字编码B、一个汉字的区位码就是它的国标码C、无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的相同的A、ENIAC是为了军事用途进行研制的C、ENIAC上采用了晶体管作为主要元器件D、ENIAC没有实现存储程序294.下列关于个人计算机的说法:()是正确的。A、个人计算机必须安装在有空调的房间B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热295.下列关于防火墙的说法,不正确的是()。A、防止外界计算机攻击侵害的技术B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、隔离有硬件故障的设备D、属于计算机安全的一项技术296.下列关于二维码的叙述,错误的是()。A、密度高、容量大B、可用于物品的描述C、可用图像扫描仪识别D、在二维码中只有纵向的条码参考答案:D297.下列关于多媒体技术说法中,错误的是()。A、多媒体技术具有多样性、集成性、交互性和实时性的特点B、FLASH、Photoshop、3DStudioMAX和Maya都是三维动画制作软件C、多媒体计算机系统由多媒体计算机硬件系统和多媒体软件系统两部分组成D、图像分辨率的单位是PPI298.下列关于第一代计算机说法正确的是()。A、主要逻辑元件采用的是晶体管B、主要应用领域以军事和科学计算为主C、主存储器采用汞延迟线、阴极射线示波管静电存储器、磁鼓、磁芯、磁带D、第一代计算机速度慢(一般为每秒数十万次至数千万次)、价格也很昂贵299.下列关于第三代计算机的特点,错误的是()。B、软件方面出现了分时操作系统以及结构化、规模化程序设计C、应用领域开始进入工业生产的过程控制和人工智能领域D、特点是速度更快(一般为每秒数百万次至数千万次),而且可和标准化等300.下列关于存储器的叙述中正确的是()。存中的数据存中的数据外存中的数据储在外存中的数据301.下列关于Wi-Fi的叙述,错误的是()。A、智能手机、平板电脑和笔记本电脑都支持Wi-Fi上网B、Wi-Fi上网可以简单地理解为无线上网C、Wi-Fi技术就是蓝牙技术D、Wi-Fi技术可以通过无线路由器把有线网络信号转换成无线信号参考答案:C302.下列关于APT攻击的说法,正确的是()。A、APT攻击是有计划有组织地进行B、APT攻击的规模一般较小C、APT攻击中一般用不到社会工程学D、APT攻击的时间周期一般很短303.下列各种进制的数中最小的数是()。B、对文件的高级操作C、初始化系统D、调用操作系统的引导程序参考答案:B305.下列各类计算机程序语言中,不是高级程序设计语言的是()。A、VisualBasic(有的书上叫做VB语言)C、C语言D、汇编语言306.下列各点阵的汉字字库中,汉字字形得比较清晰美观的是()。307.下列格式中,不属于图像文件格式的是()。308.下列格式中,()是音频文件格式。参考答案:B309.下列二进制运算中结果正确的是()。参考答案:A310.下列对信息的科学概念理解错误的是。A、信息是用来消除随机不定性的东西B、创建一切宇宙万物的最基本万能单位是信息C、在一切通讯和控制系统中,信息是一种普遍联系D、信息就是短消息311.下列碟片容量最大的是()。C、CD光盘D、软盘312.下列措施中,()不是减少病毒的传染和造成的损失的好办法。态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件D、定期用抗病毒软件对系统进行查毒、杀毒参考答案:C313.下列传输介质中,带宽最大的是()。A、双绞线B、同轴电缆C、无线314.下列参数中,采集的数字化音频质量最好的是()。A、采样频率88kHz,量化位数8位B、采样频率88kHz,量化位数16位C、采样频率44kHz,量化位数8位D、采样频率44kHz,量化位数16位315.下列部件中,不属于计算机系统记忆部件的是()。316.下列不属于网络蠕虫病毒的是()。317.下列不属于网络安全的技术是()。318.下列不属于可用性服务的是()。A、后备319.下列不属于计算机特点的是()。B、具有逻辑推理和判断能力C、处理速度快、存储量大D、不可靠、故障率高320.下列不属于多媒体技术的特征的是()。A、交互性B、集成性C、时效性D、数字化参考答案:C321.下列不属于电子数字计算机特点的是()。A、体积庞大B、计算精度高C、运算快速D、通用性强322.下列不属于标准台式电脑的接口的是()。B、SATA接口D、SATA2接口323.下列不属于包过滤检查的是()。A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容参考答案:D324.下列病毒中()计算机病毒不是蠕虫病毒。B、震荡波D、尼姆达325.下列4个4位十进制数中,属于正确的汉字区位码的是()。参考答案:A326.下列()现象不能判断计算机可能有病毒。A、不能修改文件的内容B、程序长度变长C、屏幕出现奇怪画面D、打印机在打印过程中突然中断327.下列()是硬件故障的诊断方法。(1)由表及里(2)先电源后负载(3)先外设再主机(4)先静态后动态(5)先共性后328.误码率是指收方接收到的()码元数在发方发出的总码元数A、失效C、错误D、畸变329.物联网中常提到的"M2M"概念不包括下面哪一项?()。A、人到人(MantoMan)C、机器到人(MachinetoMan)D、机器到机器(MachinetoMachine)物品"开口说话"的一种技术()。B、电子标签技术331.五笔字型输入法属于()。332.我们习惯上所说的286,384,486电脑属于第()代计算机。C、三333.我们通常所说的CPU外频指的是()。B、CPU与内存的交换速度C、CPU与主板同步运行的速率D、CPU速率与主板运行速率的差距334.我国自主开发的CPU被命名为()。A、龙芯B、银河C、曙光D、长城335.我国研制的"银河Ⅲ"型计算机是()计算机。A、超巨型参考答案:B336.我国卫星导航系统的名字叫()。A、天宫B、玉兔C、神州D、北斗337.我国具有自主知识产权的高端通用芯片代表性产品有()。A、"龙芯"64位高性能多核通用CPU.B、麒麟服务器操作系统.C、红旗Linux中文操作系统.D、"华睿1号"高性能数字信号处理器(DSP)参考答案:A338.我国《著作权法》第一次修订案发布并实施的时间是()。B、2000年12月11日D、2001年10月27日参考答案:D339.文件型病毒不能感染的文件类型是()。参考答案:A340.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件341.为了支持多任务处理,操作系统的处理器调度程序使用()技A、分时B、并发C、共享D、批处理342.为了预防计算机病毒,对于外来磁盘应采取()。A、禁止使用D、随便使用343.为了适应软件硬件环境变化而修改应用程序的过程属于()。A、改正性维护B、完善性维护C、适应性维护D、预防性维护中蠕虫病毒的前缀是()。和智能设备间用网络接口设备进行物理连接,局域网中多由()完成这一功能。A、网卡B、调制解调器C、网关346.为了加强浏览网页的安全,以下措施中哪一个是不A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在网吧计算机上使用"自动登录"和"记住密码"功能347.为了保护个人电脑隐私,不应该做的要()。B、使用"文件粉碎"功能删除文件D、删除来历不明的文件348.为解决某一特定的问题而设计的指令序列称为()。B、语言D、程序349.为解决不同类型问题而设计的计算机属于()。A、数模混合计算机B、电子模拟计算机C、通用计算机D、专用计算机参考答案:C350.为防范计算机病毒,不应()。A、定期备份系统中的重要数据B、经常使用杀毒软件扫描磁盘C、禁止使用InternetD、使用E-Mail351.微型计算机中使用的数据库属于()的应用领域。A、数值计算B、信息处理C、过程控制352.微型计算机是以()为基础,配以内存储器及输入/输出设备和相应的辅助设备而构成的计算机。A、存储器B、显示器C、微处理器D、键盘A、换档键B、退格键C、空格键D、回车换行键354.微型计算机的主频很大程度上决定了计算机的运行速度,它A、计算机的运行速度快慢B、微处理器时钟工作频率C、基本指令操作次数D、单位时间的存取数量355.微型计算机的运算器、控制器及内存储器的总称是()。C、裸机D、主机356.微型计算机的型号主要是以()的型号为特征标志的。A、操作系统B、微处理器C、磁盘D、软件357.微型计算机的系统总线是CPU与其他部件之间传送()信息A、输入、输出、运算B、输入、输出、控制C、程序、数据、运算358.微机中控制器位于()内部。359.微机中采用的标准ASCII编码用()位二进制数表示一个字360.微机系统的开机顺序是()。361.微机的地址总线功能是()。A、用于选择存储器单元B、用于选择进行信息传输的设备C、用于传送要访问的存储器单元或I/O端口的地址D、用于选择I/O端口参考答案:C362.网页恶意代码通常利用()来实现植入并进行攻击。A、口令攻击C、拒绝服务攻击D、IE浏览器的漏洞参考答案:D363.网络社会的主体既要遵守现实社会道德又要遵守()。A、社会法则B、法律D、道德规范参考答案:C364.网络的()称为拓扑结构。A、接入的计算机多少B、物理连接的结构C、物理介质种类D、接入的计算机距离A、具有强制力B、具有强制力和潜移默化的作用C、网络行为规范的总和D、通过规范性成文起约束作用366.网络层的互联的设备是()。B、交换机C、路由器367.网络安全涉及范围包括()。A、加密、防黑客C、法律政策和管理问题368.网络安全的属性不包括()。A、机密性B、完整性C、可用性D、通用性369.通常所说的"宏病毒",主要是一种感染()类型文件的病毒。370.通常,人们所说的"计算机病毒"是一种()。A、细菌感染病毒B、特制的具有破坏性的程序C、生物病毒D、被破坏掉的程序371.调制解调器(Modem)的功能是实现()。A、模拟信号与数字信号的转换B、数字信号的编码C、模拟信号的放大D、数字信号的整形372.提出"大数据"这个概念的时间是()。A、2006年8月中旬B、2007年8月中旬C、2008年8月中旬D、2009年8月中旬参考答案:C373.所谓计算机系统的全部资源,它指的是()。A、CPU、内存储器和I/O设备B、主机和程序C、硬件、软件和数据D、硬件系统和软件系统374.所谓互联网,指的是()。A、同种类型的网络及其产品相互连接起来B、同种或异种类型的网络及其产品相互连接起来C、大型主机与远程终端相互连接起来D、若干台大型主机相互连接起来375.随着人们对计算机的依赖性越来越强,特别是军事和科研教育方面对计算机的存储空间和运行速度等要求会越来越高,这会促使未来计算机向()方面发展。A、微型化B、巨型化C、网络化D、智能化参考答案:B有发生变化。A、基本工作原理B、运算速度C、耗电量D、性能377.算法一般都可以用哪几种控制结构组合而成()。A、循环、分支、递归B、顺序、循环、嵌套C、循环、递归、选择D、顺序、选择、循环参考答案:D378.四代计算机分别采用的的逻辑元件为()。379.私自侵入并控制其他计算机系统的"不速之客"称为()。A、红客B、黑客C、病毒380.水平标尺左方三个"缩进"标记中最下面的是()。C、右缩进D、悬挂缩进381.双绞线之所以将两根具有绝缘保护层的铜导线绞合在一起,是为了。A、降低成本B、提高传输速度C、降低信号干扰程度382.双绞线传输介质是把两根导线绞在一起,这样可以减少()。A、信号传输时的衰减B、外界信号的干扰C、信号向外泄露D、信号之间的相互串扰383.数码照相机是一种()。A、输出设备B、输入设备C、存储设备参考答案:B程的八位二进制数是()。385.数据在存储过程中发生了非法访问行为,这破坏了信息安全A、保密性B、完整性C、不可否认性D、可用性秒钟电位变化的次数被称为()。387.数据链路两端的设备是()。D、DTE和DCE参考答案:C388.数据的()用于抽象地反映数据元素之间的约束关系而不考A、存储结构B、层次结构显示器和()_(LCD)显示器,还有新出现的等离子体(PDP)显示器等()。参考答案:A390.世界上首次提出存储程序计算机体系结构的是()。C、莫奇莱391.世界上第一台微处理器是()位的。392.世界上第一个真正的计算机网络是()。393.使用微机时,一般的开机顺序应当是()。A、先接通外设电源再接通主机电源B、先接通主机电源再接通外设电源394.使用高级语言编写的程序称之为()。A、源程序B、编辑程序C、编译程序D、连接程序395.使用WINDOWS操作系统时,下列说法正确的是()。A、不能同时打开多个窗口B、可以同时打开多个窗口C、不能同时执行多种任务D、可以在断电后保存内存中的信息396.使用8个二进制位来表示整数的编码时,十进制数-88对应的原码与补码分别是()。A、11011000和10100111B、11011000和10101000C、11011011和10100111D、11011011和10101000397.实现流媒体的关键技术是()。A、加密技术B、压缩技术C、流式传输D、虚拟机技术398.十六进制数FFF.CH相当十进制数()。参考答案:D399.十六进制数CDH转换为十进制数是()。参考答案:C400.十六进制数35.54转换成十进制数是()。参考答案:B401.十六进制数1CB.D8转换成二进制数是()。参考答案:D402.十六进制数1A8F转换成十进制数是()。参考答案:D403.十六进制数10H减去十进制数10D后的结果用二进制数表示参考答案:B404.十进制小数0.5625转换成二进制小数是()。参考答案:A参考答案:B406.十进制数-75用二进制数10110101表示,其表示方式是()。B、补码C、反码参考答案:B407.十进制数66转换成二进制数为()。参考答案:C408.十进制数55转换成无符号二进制数等于()。参考答案:B409.十进制数269转换成十六进制数是()。参考答案:B410.十进制数215等于二进制数()。参考答案:C411.十进制数111转换成无符号二进制整数是()。参考答案:D412.十进制数100转换为二进制数是()。参考答案:A413.十进制数"-43"用8位二进制补码表示为()。参考答案:B414.十进制分数11/128可用二进制数码序列表示为()。参考答案:D415.十进制-81在计算机内用二进制代码10101110表示,这种表示A、反码416.十进制-65在计算机内部用二进制代码10111110表示,其表示D、补码417.声卡外部接口中的Micin是用于连接()。A、话筒输入B、线性输入C、音箱输入D、线性输出418.设置了屏幕保护程序后,如用户在一段时间()WINDOWS将执行屏幕保护程序。A、没有按键盘B、没有移动鼠标器D、没有使用打印机419.设有两个未知数x和y,已知x用二进制表示为111,x与y的和表示为十进制数22,则y用十进制表示为。420.设有二进制数x=-1101110,若采用8位二进制数表示,则[X]补参考答案:D421.杀毒软件可以进行检查并杀毒的设备是()。A、软盘、硬盘B、软盘、硬盘和光盘422.若在一个语音数字化脉码调制系统中,在量化时采用了128个量化等级,则编码时相应的码长为()位。参考答案:C423.若在一个非零无符号二进制整数右边添加一个零形成一个新的数,则新数的值是原数值的()。A、四倍B、二倍C、四分之一参考答案:B424.若在数值单元格中出现一连串的"###"符号,希望正常显示则A、重新输入数据B、调整单元格的宽度C、删除这些符号D、删除该单元格425.若一个字为一个存储单位,则一个64KB的存储器共有()个存储单元。426.若十进制数为57,则其二进制数为()。427.若某一学校的所有计算机都需要安装并使用同一个软件,则需要购买该软件的()。A、著作权B、专利权C、许可证D、拷贝权428.若计算机中相邻2个字节的内容其十六进制形式为34和51,则它们不可能是()。A、2个西文字符的ASCII码B、1个汉字的机内码C、1个16位整数D、一条指令429.软件危机是指()。A、软件价格太高B、软件技术超过硬件技术C、软件太多D、在计算机软件的开发和维护过程中所遇到的一系列严重问题参考答案:D430.软件盗版的主要形式有()。A、最终用户盗版B、购买硬件预装软件C、客户机-服务器连接导致的软件滥用431.软磁盘加上写保护后,对它可以进行的操作是()。A、既可读也可写B、既不能读也不能写C、只能写不能读D、只能读不能写432.如果在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的()。433.如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开来,那么最简单的方法是采用()。A、中继器B、网桥C、路由器434.如果用户在同一时间可以运行多个应用程序(每个应用程序被称作一个任务),则这样的操作系统被称为()。A、单任务操作系统B、多任务操作系统C、批处理操作系统D、多用户操作系统435.如果用16位二进制位表示一个有符号的定点数,则用补码表示的数的范围应在()之间。定需要下载什么样的文件,这就是()。A、需求分析B、搜索信息C、文件的下载D、批量下载439.任务管理器不可以用来()。A、查看正在运行的程序名称C、查看CPU中的线程数量440.认证技术不包括()。D、病毒识别技术是()的过程。B、信息储存C、信息加工用()以实现一定的防范作用。C、防火墙软件D、杀毒软件444.区位码输入法是一种()的汉字输入方法。A、有重码B、少重码C、多重码D、无重码445.区位码输入法的最大优点是()。B、易记易用参考答案:C446.区位码的区号和位号的范围各为()。C、区号0~94,位号0~94D、区号0~95,位号0~95的系统工具()。A、磁盘扫描程序B、磁盘碎片整理程序C、磁盘清理程序D、系统还原448.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,449.千千万万的人们可以通过电视了解到发生在远方的消息,这体现了信息可以在()上被传送。450.普通家庭的电视机如果想要上网,则需要安装()。A、网卡B、引导型病毒D、恶意代码供高效率平台的是()。D、工具软件454.能够感染EXE、COM文件的病毒属于()。A、网络型病毒B、蠕虫型病毒C、文件型病毒D、系统引导型病毒455.内存厂商代号HY表示的是()。B、东芝C、三星D、现代电子A、内存的实际工作频率为533MHzB、内存的数据传率为533MB/sC、内存的数据传输率为533Mb/sD、内存的理想工作频率为533MHz参考答案:D457.内存DDR333的另一个称呼是()。参考答案:B458.目前市面大多数主板没有采用哪一种牌子的BIOS()。459.目前市场上大多数的声卡采用()总线。参考答案:B460.目前实现起来代价最大的防火墙是()。A、由路由器实现的包过滤防火墙B、由代理服务器实现的应用型防火墙C、主机屏蔽防火墙D、子网屏蔽防火墙参考答案:D461.目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向。A、微型化B、巨型化C、网络化D、智能化462.目前流行的普通家庭宽带接入技术是()。参考答案:B463.目前流行的内存条是DDR2SDRAM,这种内存有几个针脚()。464.目前计算机的应用领域可大致分为三个方面,下列答案中正A、计算机辅助教学、专家系统、人工智能B、工程计算、数据结构、文字处理C、实时控制、科学计算、数据处理D、数值处理、人工智能、操作系统465.目前广泛使用的计算机绝大多数是微型计算机,属于第四代A、40年代末B、50年代初C、70年代初D、80年代初466.目前常用的保护计算机网络安全的技术性措施是()。D、使用Java编写的程序就可以关机。A、按一下主机的电源键B、按住主机的电源键不放,上十秒钟后再放开C、拔掉电源插头D、按一下重启键参考答案:B468.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、蠕虫病毒C、系统漏洞D、僵尸网络469.目前,微型计算机中广泛采用的电子元器件是()。C、小规模集成电路D、大规模和超大规模集成电路参考答案:DB、杜绝病毒对计算机的侵害471.目前,比较流行的UNIX系统属于哪一类操作系统()。A、网络操作系统B、分时操作系统C、批处理操作系统D、实时操作系统472.某智能报警系统与电话相连,当有小偷进入时系统能通过电阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居参考答案:D473.某硬盘的柱面数为1247,磁头数为255,扇区数为63,则其容量需要将作品保存为()格式。475.某个用户把自己的PC上使用的2.0的有源音箱换成了2.1的有源音箱,那么()。C、音箱要连在PC的LINEIN上D、音箱要连接在PC的MICIN上参考答案:B476.某电子设备的电路板上有一个6位的"跳板开关",此开关每一位都只有"打开"和"闭合"两种状态.这个"跳板开关"最多能表示的状态数为()。477.某纯文本文件在操作系统下显示其文件大小刚好是4MB,那么该文件中的汉字最多不会超过()个。478.面向对象的程序设计不包含下列哪一项()。A、封装B、循环D、多态性479.面向对象程序设计着重于()的设计。480.绿色电脑是指()电脑。A、机箱是绿色的B、显示器背景色为绿色D、CPU的颜色是绿色481.裸机是指()。A、没有外包装的计算机B、没有外部设备的计算机C、没有硬盘的计算机D、没有软件系统的计算机的运算结果是()。483.路由器工作于(),用于连接多个逻辑上分开的网络。A、物理层B、网络层C、数据链路层D、传输层484.流媒体与普通视频的主要区别在于()。485.流媒体的特点不包括()。D、流式传输有特定的实时传输协议486.令牌总线网络标准是()。B、逻辑加D、取反参考答案:C488.两个或两个以上的设备共享一条传输媒介及其通路称为()。A、调制C、多路复用D、并行传输489.两个二进制数10011001与00101010之和是()。490.利用计算机系统帮助设计人员进行工程设计或产品设计,以实现最佳设计效果的是()。参考答案:B统等,被称为()。A、科学计算B、数据处理C、人工智能D、自动控制492.李凡家里使用的笔记本电脑属于()计算机。B、微型D、工作站493.类是一组具有相同属性和相同操作的对象的集合,类之间共享属性和操作的机制称为()。A、多态性B、动态绑定C、继承D、抽象494.扩展ASCII码一共能表示字符的个数是()。参考答案:DA、内存条D、网卡496.开机时屏幕上出现乱码,一般是由()造成的。A、显卡上的显存有问题B、显卡设置问题C、主板与显卡接触不良D、显示器有问题参考答案:C497.具有多媒体功能的微型计算机系统中使用的CD-ROM是一A、半导体存储器B、只读型硬磁盘C、只读型光盘算机的。B、并行口1C、并行口2D、网络适配器(网卡)499.局域网和广域网是以()来划分的。B、信息交换方式C、网络所使用的协议500.局域网的工业标准是()制定的。501.近年来计算机界常提到的"2000年问题"指的是()。A、计算机将在2000年大发展问题B、计算机病毒将在2000年大泛滥问题C、NC和PC将在2000年平起平坐问题D、有关计算机处理日期问题18-24个月翻一倍以上.这个定律人们称为()。B、摩尔定律C、盖茨定律D、施密特定律503.交通信号灯能同时被许多行人接收,说明信息具有()。A、依附性B、共享性C、价值性D、时效性504.将用高级程序语言编写的源程序翻译成目标程序的程序称A、连接程序B、编辑程序C、编译程序D、诊断维护程序参考答案:C505.将一个局域网连入Internet,首选的设备是()。A、中继器B、路由器C、网桥参考答案:B506.将十进制数215转换为八进制数是()。参考答案:A507.将高级语言程序翻译成等价的机器语言程序,需要使用()软A、汇编程序B、编译程序C、连接程序D、解释程序参考答案:B508.将二进制数1101001.0100111转换成八进制数是()。509.将二进制数01100100B转换成十六进制数是()。510.将八进制数67.54转换为二进制是()。511.键盘上的"基准键"指的是()。B、"A、S、D、F"和"J、K、L、;"这八个键C、"、、5、6、7、8、9、0"这十个键512.假设有一个16位机的某存储单元存放着数1101101101001000,若该数作为原码表示十进制有符号整数(其中最高位为符号位)时,其值为()。513.假设机箱内已正确插入了高质量的声卡,但却始终没有声音,其原因可能是()。A、没有安装音响或音响没有打开B、音量调节过低C、没有安装相应的驱动程序514.假设CPU的时钟频率为2.0GHz,平均执行一条指令需2个时钟周期,则CPU每秒执行的指令数为()。参考答案:C515.家庭使用的普通电视机通过()设备可以实现上网冲浪。A、调制解调器B、网卡D、机顶盒参考答案:D516.记录在磁盘上的一组相关信息的集合称为()。A、数据B、外存D、内存参考答案:C启还是不对,很可以是因为()。A、内存故障B、主板CMOS电池故障C、系统故障参考答案:B518.计算机中图像的分辨率指的是()。A、图像像素的密度B、像素的颜色深度C、图像的颜色数D、图像的扫描精度参考答案:A519.计算机中机器数有三种表示方法,它们是原码、反码和()。A、补码D、汉字交换码520.计算机中访问速度最快的存储器是()。B、光盘D、内存521.计算机中的系统配置参数如硬盘的参数,当前时间和日期等,均保存于计算机的()。522.计算机中的图像类型一般可以分为位图和()。B、立体图C、平面图D、点阵图523.计算机中,对数据进行加工处理的部件通常称为()。B、控制器C、存储器D、显示器参考答案:A524.计算机之所以能按人们的意志自动进行工作,最直接的原因是因为采用了()。A、二进制数制B、高速电子元件C、存储程序控制D、程序设计语言参考答案:C525.计算机之所以具有很强大的记忆能力,是由于()。A、计算机中使用了二进制B、计算机工作时编制了程序C、计算机中有大量的存储设备D、计算机内部使用了电源参考答案:C机()应用领域。A、过程控制B、人工智能C、数据处理D、科学计算不宜采取的维修措施是()。A、使用专用清洗盘对光驱进行清洁处理B、适当调节激光头的输出功率C、调整激光头附近的电位器的阻值D、彻底拆装激光头、活动机构等内部部件528.计算机有许多应用领域,这说明计算机具有()。C、廉价性D、字长530.计算机用于人造卫星的轨道测算是计算机应用中的()。A、科学计算C、人工智能D、过程控制531.计算机硬件直接提供的一套指令系统是()。参考答案:A取出指令并进行行分析,然后发出控制信号从而执行用户所发出的指令。A、控制器B、存储器C、输出设备D、输入设备参考答案:A533.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是()。A、辅助设计B、信息处理C、过程控制参考答案:D534.计算机业界最初的硬件巨头"蓝色巨人"指的是()。C、联想参考答案:A535.计算机系统安全通常指的是一种机制,即()。A、只有被授权的人才能使用其相应的资源B、自己的计算机只能自己使用C、只是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论