2026年海南经贸职业技术学院单招(计算机)测试备考题库附答案_第1页
2026年海南经贸职业技术学院单招(计算机)测试备考题库附答案_第2页
2026年海南经贸职业技术学院单招(计算机)测试备考题库附答案_第3页
2026年海南经贸职业技术学院单招(计算机)测试备考题库附答案_第4页
2026年海南经贸职业技术学院单招(计算机)测试备考题库附答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2026年海南经贸职业技术学院单招(计算机)测试备考题库第一部分单选题(50题)1、计算机网络有客户/服务器和对等模式两种工作模式。下列有关网络工作模式的叙述中,错误的是________。

A.WindowsXP操作系统中的"网上邻居"是按对等模式工作的

B.在C/S模式中通常选用一些性能较高的计算机作为服务器

C.因特网“BT”下载服务采用对等工作模式,其特点是“下载的请求越多、下载速度越快”

D.两种工作模式均要求计算机网络的拓扑结构必须为总线型结构

【答案】:D2、下列关于MIDI声音的叙述中,错误的是__________。

A.MIDI声音的特点是数据量很少,且易于编辑修改B.MID文件和WAV文件都是计算机的音频文件

C.MIDI声音既可以是乐曲,也可以是歌曲D.类型为MID的文件可以由Windows的媒体播放器软件进行播放

【答案】:C3、下列关于图像文件格式的叙述,错误的是

A.BMP是Windows环境中的一种标准图像格式

B.GIF格式支持透明背景和动画,适合在网页中使用

C.JPEG格式是苹果公司开发的一种工业标准,适用于因特网和数码相机

D.TIF格式广泛应用于扫描仪和桌面印刷系统

【答案】:C4、网络通信协议是计算机网络的组成部分之一,它的主要作用是________。

A.负责说明本地计算机的网络配置B.负责协调本地计算机中的网络硬件与软件C.规定网络中所有通信链路的性能要求D.规定网络中计算机相互通信时需要共同遵守的规则和约定

【答案】:D5、针对特定领域的特定应用需求而开发的软件属于________。

A.系统软件

B.定制应用软件

C.中间件

【答案】:B6、交换式以太网与共享式以太网在技术上有许多相同之处,下面叙述中,错误的是________。

A.都可以使用双绞线B.网络拓扑结构相同C.传输的信息帧格式相同D.使用的网卡相同

【答案】:B7、下面关于算法和程序关系的叙述中,正确的是________。

A.算法必须使用程序设计语言进行描述

B.算法与程序是一一对应的

C.算法是程序的简化

D.程序是算法的一种具体实现

【答案】:D8、在Word2003中,将光标置于正文中,下列关于文本选定操作的叙述,错误的是。

A、在文本选定区单击可以选定一行

B、在任意位置三击可以选定全文

C、可以同时选定两块不连续的文本

D、执行“编辑”菜单中的“全选”命令可以选定正文全部内容

【答案】:B9、下列计算机语言中不使用于数值计算的是________。

A.FORTRAN

B.C

C.HTML

D.MATLAB

【答案】:C10、计算机局域网按拓扑结构进行分类,可分为环型、星型和________型等。

A.电路交换

B.以太

C.总线

D.TCP/IP

【答案】:C11、下列哪部分不属于CPU的组成部分________。

A.控制器

B.BIOS

C.运算器

D.寄存器

【答案】:B12、在ASCII编码中,字母A的ASCII编码为41H,那么字母f的ASCII编码为________。

A.46HB.66HC.67HD.78H

【答案】:B13、信息技术指的是用来扩展人的信息器官功能、协助人们进行信息处理的一类技术。下列基本信息技术中,用于扩展人的效应器官功能的是________。

A.感测与识别技术B.通讯与存储技术

C.计算与处理技术D.控制与显示技术

【答案】:D14、下列关于数字视频压缩编码的叙述,错误的是。

A、DVD影碟上存储的视频信息采用的压缩编码标准是MPEG-4

B、VCD影碟上存储的视频信息采用的压缩编码标准是MPEG-1

C、数字电视中视频信息采用的压缩编码标准是MPEG-2

D、数字视频压缩编码可以将视频的数据量减少几十倍甚至上百倍

【答案】:A15、PC机使用的以下4种存储器中,存取速度最快的是________。

A.CacheB.DRAMC.硬盘D.光盘

【答案】:A16、声音数字化时,影响数字声音码率的因素有3个,下列________不是影响数字声音码率的因素。

A.取样频率B.声音类型C.量化单位D.声道数

【答案】:B17、关系数据库中的“选择操作”和“连接操作”所要求的操作二维表的个数不同,前者和后者分别要求的操作二维表的个数为________。

A.1,2B.2,1C.1,不限D.不限,2

【答案】:A18、下面关于DVD光盘的说法中,错误的是________。

A.用户可对DVD-ROM写一次读多次

B.用户可对DVD-RAM多次读写

C.DVD光盘的光道间距比CD光盘更小

D.读取DVD光盘时,使用的激光波长比CD更短

【答案】:D19、给局域网分类的方法很多,下列__________是按拓扑结构分类的。

A.有线网和无线网B.星型网和总线网C.以太网和FDDI网D.高速网和低速网

【答案】:B20、为了保证对频谱很宽的全频带音乐信号采样时不失真,其采样频率应在______以上。

A.8kHzB.12kHzC.16kHzD.40kHz

【答案】:D21、下列属于系统软件的是________。

A.Google搜索引擎B.Photoshop

C.Office系列软件D.SQLServer

【答案】:D22、在Word2003中,选定文档的非最后一位,进行有效分栏操作后,必须在______视图中才能看到分栏的效果。

A、普通B、页面C、大纲D、Web版式

【答案】:B23、设在某进制下3×3=12,则根据此运算规则,十进制运算5+6的结果用该进制表示为

A.10B.11C.14D.21

【答案】:C24、在Excel2003中,当单元格引用无效时,产生的错误提示信息是。

A、#Null!B、#NUM!C、#REF!D、#VALUE!

【答案】:C25、算法设计采用的方法是。

A、由细到粗、由具体到抽象

B、由细到粗、由抽象到具体

C、由粗到细、由具体到抽象

D、由粗到细、由抽象到具体

【答案】:D26、语音信号必须数字化后才能由计算机存储和处理。假设语音信号数字化时的取样频率为8kHz,量化精度为8位,数据压缩比为4,那么2分钟数字语音的数据量约为

A.120KBB.240KBC.480KBD.960KB

【答案】:B27、下列关于计算机病毒危害的叙述,错误的是

A.可能对硬件造成损坏

B.可能删除系统中一些重要的程序

C.可能破坏文件内容,造成磁盘上的数据丢失

D.计算机感染病毒后会立即遭到破坏

【答案】:D28、下列关于操作系统多任务处理与处理器管理的叙述,错误的是________。

A.Windows操作系统支持多任务处理

B.分时是指CPU时间划分成时间片,轮流为多个任务服务

C.并行处理操作系统可以让多个处理器同时工作,提供计算机系统的效率

D.分时处理要求计算机必须配有多个CPU

【答案】:D29、移动存储器有多种,目前已经不常使用的是______________。

A.U盘B.存储卡C.移动硬盘D.磁带

【答案】:D30、路由器用于连接异构网络时,它收到一个IP数据后要进行许多操作,这些操作不包含____________。

A.地址变换B.路由选择C.帧格式转换D.IP数据报的转发

【答案】:A31、下列不属于信息技术的是

A.信息的估价与出售B.信息的通信与存储

C.信息的获取与识别D.信息的控制与显示

【答案】:A32、扫描仪的性能指标一般不包含________。

A.分辨率

B.色彩位数

C.刷新频率

D.扫描幅面

【答案】:C33、下列关于计算机病毒的叙述,错误的是__________。

A.电子邮件是计算机病毒传播的主要途径之一

B.电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大

C.一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒

D.杀毒软件对计算机病毒的检测与消除能力通常滞后于病毒的出现

【答案】:B34、在Windows中设置用户密码时,下列密码强度最高的是

A.837723B.mimal2C.QWERTYD.Z$Ma34

【答案】:D35、下面关于CPU的叙述中,错误的是________。

A.CPU的速度与主频、Cache容量、指令系统、运算器的逻辑结构等都有关系

B.智能手机使用的指令系统与PC机有很大差别

C.Intel公司和AMD公司生产的CPU其指令系统互不兼容

D.Core2与Pentium4的指令系统保持向下兼容

【答案】:C36、在Windows系统中,下列关于磁盘清理程序的叙述,错误的是_______________。

A.磁盘清理程序可以删除临时Internet文件

B.磁盘清理程序可以清空回收站

C.磁盘清理程序可以对无用的文件作出标记

D.磁盘清理程序可以删除不再使用的Windows组件

【答案】:D37、下列几个字符串中,哪一个用作口令的安全性较高?________。

A.888888B.620911C.Q5c_w4D.goodby

【答案】:C38、下列四个不同进位制的数中,数值最大的是______。

A.十进制数84.5

B.二进制数1010100.101

C.八进制数124.2

D.十六进制数54.8

【答案】:B39、在Windows中,若要卸载已安装并在注册表中注册了的应用程序,正确的操作是__________。

A.在资源管理器中找到相应的程序文件直接删除

B.删除“开始”→“程序”菜单中相应的项

C.通过控制面板中的“添加/删除程序”删除

D.找到相应程序所在的文件夹,将该文件夹删除

【答案】:C40、负责对I/O设备的运行进行全程控制的是。

A、CPUB、I/O控制器C、I/O总线D、芯片组

【答案】:B41、下面有关扫描仪的叙述中,错误的是________。

A.分辨率是扫描仪的一项重要性能指标B.扫描仪能将照片、图片等扫描输入计算机

C.扫描仪的工作过程主要基于光电转换原理D.滚筒式扫描仪价格便宜、体积小

【答案】:D42、在网上进行银行卡支付时,常常在屏幕上弹出一个动态"软键盘",让用户输入银行帐户密码,其最主要的目的是___________。

A.方便用户操作B.防止"木马"盗取用户输入的信息C.提高软件的运行速度D.为了查杀“木马”病毒

【答案】:B43、现在许多智能手机都具有________,它兼有键盘和鼠标器的功能。

A.操纵杆

B.触摸屏

C.触摸板

D.指点杆

【答案】:B44、对两个8位二进制数01001101与00101011分别进行算术加、逻辑加运算,其结果用八进制形式表示分别为__________。

A.120、111B.157、157C.170、146D.170、157

【答案】:D45、PC机主板上所能安装的主存储器最大容量及可使用的内存条类型,主要取决于________。

A.CPU主频

B.北桥芯片

C.I/O总线

D.南桥芯片

【答案】:B46、在PC机中,CPU的时钟信号由________提供。

A.芯片组B.CPU芯片C.主板电源D.电池

【答案】:A47、下面关于存储卡的叙述中,错误的是_________________。

A.存储卡是使用闪烁存储器芯片做成的

B.存储卡非常轻巧,形状大多为扁平的长方形或正方形

C.存储卡有多种,如SD卡、CF卡、MemoryStick卡和MMC卡等

D.存储卡可直接插入USB接口进行读写操作

【答案】:D48、某数码相机可拍摄分辨率为2048×1024的真彩色照片500张,这些照片未压缩时所占用的存储空间约为

A.1.5GBB.2GBC.3GBD.24GB

【答案】:C49、下列四个不同进位制的数中,数值最小的是______。

A.十进制数63.1

B.二进制数111111.101

C八进制数77.1

D.十六进制数3F.1

【答案】:D50、下列传输介质中,抗电磁干扰能力最强的是________。

A.微波B.同轴电缆C.光纤D.双绞线

【答案】:C第二部分多选题(10题)1、下列关于远程文件传输(FTP)的叙述,错误的是______。(多选)

A、使用IE浏览器无法启动FTP服务

B、使用FTP每次只可以传输一个文件

C、用户可以从(向)FTP服务器下载(上传)文件

D、FTP程序允许用户在FTP服务器上创建新文件夹

【答案】:AB2、在Word2000中,若已保存了刚刚新建的文档,单击工具栏的“打开”按钮是却看不到刚保存的文档,最有可能的原因是_________(多选)

A.文件的目录不对B.文件是隐藏的

C.文件的类型不对D.文件名错误

【答案】:AC3、在Windows中查找文件时,可以根据文件的______进行查找。(多选)

A、包含文字B、日期C、创建者D、文件大小

【答案】:ABD4、下列关于无线局域网和有线局域网的叙述,正确的是__________。(多选)

A.两者使用的传输介质不同

B.两者使用的网卡不同

C.两者使用的通信协议不同

D.在组网及配置网络和维护网络方面,前者比后者更灵活

【答案】:ABCD5、下列部件中属于计算机外部设备的是_______。(多选)

A.电源B.CPUC.鼠标D.扫描仪

【答案】:CD6、下列关于超文本中文本块的叙述,正确的有(多选)

A.文本块不能分布在不同的Web服务器中

B.文本块之间的关系是线性的

C.文本块之间由指针进行链接

D.文本块中的数据可以是文字、图形、图像、声音和视频

【答案】:CD7、开发信息系统的最后一个阶段是系统实施阶段。在该阶段中,测试工作非常重要,它通常包括以下____________几个方面。(多选)

A.仿真测试B.验收测试C.系统测试D.模块测试

【答案】:BCD8、下列关于网络信息安全的叙述,错误的是_____________。(多选)

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好

D.根据人的生理特征进

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论