2025年秦皇岛工业职业技术学院单招(计算机)考试备考题库附答案_第1页
2025年秦皇岛工业职业技术学院单招(计算机)考试备考题库附答案_第2页
2025年秦皇岛工业职业技术学院单招(计算机)考试备考题库附答案_第3页
2025年秦皇岛工业职业技术学院单招(计算机)考试备考题库附答案_第4页
2025年秦皇岛工业职业技术学院单招(计算机)考试备考题库附答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年秦皇岛工业职业技术学院单招(计算机)考试备考题库第一部分单选题(50题)1、给局域网分类的方法很多,下列__________是按拓扑结构分类的。

A.有线网和无线网B.星型网和总线网C.以太网和FDDI网D.高速网和低速网

【答案】:B2、网络通信协议是计算机网络的组成部分之一,它的主要作用是________。

A.负责说明本地计算机的网络配置B.负责协调本地计算机中的网络硬件与软件C.规定网络中所有通信链路的性能要求D.规定网络中计算机相互通信时需要共同遵守的规则和约定

【答案】:D3、从逻辑功能上讲,计算机硬件系统中最核心的部件是________。

A.内存储器B.中央处理器C.外存储器D.I/O设备

【答案】:B4、在Word2003中,插入在文档中的日期域的内容__________。

A.随实际系统日期改变B.固定不变

C.变或不变由用户根据需要设置D.不可显示域代码

【答案】:A5、给局域网分类的方法很多,下列__________是按拓扑结构分类的。

A.有线网和无线网B.星型网和总线网C.以太网和FDDI网D.高速网和低速网

【答案】:B6、文件扩展名为WMA的数字媒体,其媒体类型属于______________。

A.动画B.音频C.视频D.图像

【答案】:B7、在Windows中,可以使用软键盘快速输入各种特殊符号。为了撤消弹出的软键盘,正确的操作是________。A.用鼠标左键单击中文输入法状态栏中的软键盘按钮B.用鼠标右键单击中文输入法状态栏中的软键盘按钮C.用鼠标左键单击软键盘上的Esc键D.用鼠标右键单击软键盘上的Esc键

【答案】:A8、关于声卡的叙述,下列说法正确的是_________。

A计算机中的声卡只能处理波形声音而不能处理MIDI声音

B将声波转换为电信号是声卡的主要功能之一

C声波经过话筒转换后形成数字信号,再输给声卡进行数据压缩

D随着大规模集成电路技术的发展,目前多数PC机的声卡已集成在主板上

【答案】:D9、下列说法中,比较合适的是:“信息是一种__________”。

A.物质B.能量C.资源D.知识

【答案】:C10、硬盘存储器的平均存取时间与盘片的旋转速度有关,在其他参数相同的情况下,_______转速的硬盘存取速度最快。

A.10000转/分B.7200转/分C.4500转/分D.3000转/分

【答案】:A11、操作系统是现代计算机必不可少的系统软件之一。下列关于操作系统的叙述,错误的是______。

A、Linux操作系统是由美国Linux公司开发的

B、UNIX操作系统是一种的多用户分时操作系统,可用于PC机

C、目前WindowsXP操作系统有多个不同版本

D、WindowsServer2003操作系统属于网络操作系统

【答案】:A12、下列关于分组交换技术的叙述,错误的是

A.实时性好B.数据通信可靠

C.灵活性好D.传输线路的利用率高

【答案】:A13、已知学生关系:学生(学号、姓名、年龄、住址),若有SQL查询语句:SELECT姓名,年龄FROM学生WHERE住址=‘江苏’,则该语句对学生关系进行了_____操作。

A.交和选择B.投影和选择C.选择和连接D.连接和投影

【答案】:B14、计算机网络的拓扑结构主要取决于它的。

A.资源子网B.FDDI网C.通信子网D.城域网

【答案】:C15、与激光、喷墨打印机相比,针式打印机最突出的优点是________。

A.打印速度快

B.打印噪音低

C.能多层套打

D.打印分辨率高

【答案】:C16、下列关于图像获取设备的叙述中,错误的是_________。

A.大多数图像获取设备的原理基本类似,都是通过光敏器件将光的强弱转换为电流的强弱,然后通过取样、量化等步骤,进而得到数字图像

B.扫描仪和数码相机可以通过设置参数,得到不同分辨率的图像

C.目前数码相机使用的成像芯片主要有CMOS芯片和CCD芯片

D.数码相机是图像输入设备,而扫描仪则是图形输入设备,两者的成像原理是不相同的

【答案】:D17、使用计算机编辑文档的同时,还可播放MP3音乐并从网上下载资料,这种功能称为________。

A.多用户处理B.多任务处理C.实时处理D.分布处理

【答案】:B18、下面关于分组交换机和转发表的说法中,错误的是________。

A.分组交换网中的交换机称为分组交换机或包交换机

B.每个交换机均有转发表,用于确定收到的数据包从哪一个端口转发出去

C.交换机中转发表的路由信息是固定不变的

D.交换机的端口有的连接计算机,有的连接其它交换机

【答案】:C19、下面关于我国第3代移动通信技术的叙述中,错误的是________。

A.我国的3G移动通信有3种不同的技术标准

B.中国移动采用的是我国自主研发的TD-SCDMA(时分-同步码分多址接入)技术

C.3种不同的技术标准互相兼容,手机可以交叉入网,互相通用

D.虽然3种不同技术标准并不兼容,但网络是互通的,可以相互通信

【答案】:C20、下列关于计算机硬件组成的描述中,错误的是________。

A.计算机硬件包括主机与外设两部分

B.上面选项中的主机指的就是CPU

C.外设通常指的是外部存储设备和输入/输出设备

D.一台计算机中可能有多个处理器,它们都能执行指令

【答案】:B21、下面是关于PC机CPU的若干叙述,其中错误的是________。①CPU中包含几十个甚至上百个寄存器,用来临时存放数据和运算结果;②CPU是PC机中不可缺少的组成部分,它担负着运行系统软件和应用软件的任务;③CPU的速度比主存储器低得多;④PC机中只有1个微处理器,它就是CPU。

A.①和③

B.②和③

C.②和④

D.③和④

【答案】:D22、以下是有关IPv4中IP地址格式的叙述,其中错误的是________。

A.IP地址用64个二进位表示

B.IP地址有A类、B类、C类等不同类型之分

C.IP地址由网络号和主机号两部分组成

D.标准的C类IP地址的主机号共8位

【答案】:A23、在关系系统中,对应关系二维表的主键必须是________。

A第一个属性或属性组

B不能为空值的一组属性

C能唯一确定元组的一组属性

D具有字符值的属性组

【答案】:C24、任务栏的位置是可以改变的,通过拖动任务栏可以将它移动到________。

A.桌面纵向中部B.任意位置C.桌面横向中部D.桌面四个边缘的任一位置

【答案】:D25、在Excel2000中,通过“视图”菜单中的_______选项可以隐藏诸如工具栏和菜单条等屏幕元素,使得用户能够在屏幕中看到更多的工作表内容。

A.常规B.分页预览C.批注D.全屏显示

【答案】:D26、下列关于分组交换机的叙述,错误的是________。

A.分组交换机有多个输出端口,每个端口连接到不同的网络

B.分组交换机根据内部的转发表决定数据的输出端口

C.转发表是网络管理员根据网络的连接情况预先输入的

D.数据包在转发时,会在缓冲区中排队,从而产生一定的延时

【答案】:C27、下列关于波形声音获取和播放设备的叙述,错误的是

A.麦克风的作用是把模拟的声音信号转换为数字信号

B.声卡中有专用的数字信号处理器(DSP)

C.声卡可以完成数字声音的编码和解码

D.数字音箱可直接接收数字声音信号,完成声音重建

【答案】:A28、目前我国还在广泛使用的GSM(全球通)手机属于______移动通信。

A.第一代B.第二代C.第三代D.第四代

【答案】:B29、与激光、喷墨打印机相比,针式打印机最突出的优点是________。

A.打印速度快

B.打印噪音低

C.能多层套打

D.打印分辨率高

【答案】:C30、根据"存储程序控制"的原理,计算机硬件如何动作最终是由_____决定的。

A.CPU所执行的指令

B.算法

C.用户

D.存储器

【答案】:A31、下列关于MIDI声音的叙述中,错误的是__________。

A.MIDI声音的特点是数据量很少,且易于编辑修改B.MID文件和WAV文件都是计算机的音频文件

C.MIDI声音既可以是乐曲,也可以是歌曲D.类型为MID的文件可以由Windows的媒体播放器软件进行播放

【答案】:C32、下列传输介质中,抗电磁干扰能力最强的是________。

A.微波B.同轴电缆C.光纤D.双绞线

【答案】:C33、以下________光盘属于只能写一次,但能多次读出的光盘。

A.CD-RW

B.DVD-ROM

C.CD-R

D.CD-ROM

【答案】:C34、在Windows中,下列合法的文件名是。

A、XYZ\123:ZEB、XYZ/123.MP

C、XYZ*123.EXED、XYZ+123.DOC

【答案】:D35、某CD—ROM驱动器的速率标称为40X,表示其数据的传输速率为_______。

A.2000KB/sB.4000KB/sC.6000KB/sD.8000KB/s

【答案】:C36、程序设计语言的编译程序或解释程序属于________。

A系统软件B应用软件C实时软件D嵌入式软件

【答案】:A37、以太网中计算机之间传输数据时,网卡以________为单位进行数据传输。

A.文件B.信元C.记录D.帧

【答案】:D38、下面关于身份鉴别(身份认证)的叙述中,正确的是________。

A.使用口令进行身份鉴别最为安全可靠

B.使用"双因素认证"(如银行卡+口令)的方法安全性比单因素认证(仅口令)高得多

C.数字签名的效力法律上还不明确,所以尚未推广使用

D.根据人的生理特征(如指纹、人脸)进行身份鉴别在单机环境下还无法使用

【答案】:B39、下列关于指令系统的叙述,错误的是

A.指令系统是CPU所能执行的所有指令的集合

B.同一公司、同一系列CPU的指令系统向下兼容

C.Intel与AMD公司设计的PC机CPU的指令系统基本一致

D.智能手机与PC机使用的CPU指令系统基本一致

【答案】:D40、由于工作过程中断电或突然"死机",计算机重新启动后________存储器中的信息将会丢失。

A.CMOSB.ROMC.硬盘D.RAM

【答案】:D41、在word2000窗口中,利用_______可以方便的调整段落缩进、页面的上下、左右边距、表格的列宽和行高。

A.“格式”工具栏

B.标尺

C.“常用”工具栏

D.“表格”工具栏

【答案】:B42、以下关于TCP/IP协议的叙述中,错误的是________。

A.因特网采用的通信协议是TCP/IP协议

B.全部TCP/IP协议有100多个,它们共分成7层

C.TCP和IP是全部TCP/IP协议中两个最基本、最重要的协议

D.TCP/IP协议中部分协议由硬件实现,部分由操作系统实现,部分由应用软件实现

【答案】:B43、笔记本电脑使用轨迹球、指点杆或触摸板等来替代鼠标器,其目的是为了________。

A.简化操作

B.减少体积

C.美观

D.提高效率

【答案】:B44、下列不同进位制的四个数中,数值最小的是________。

A.二进制数1100010

B.十进制数65

C.八进制数77

D.十六进制数45

【答案】:C45、某数码相机可拍摄分辨率为2048×1024的真彩色照片500张,这些照片未压缩时所占用的存储空间约为

A.1.5GBB.2GBC.3GBD.24GB

【答案】:C46、键盘、显示器和硬盘等常用外围设备在操作系统启动时都需要参与工作,所以它们的基本驱动程序都必须预先存放在________中。

A.硬盘B.BIOSROMC.RAMD.CPU

【答案】:B47、下面关于算法和程序的说法中,正确的是________。

A.算法可采用"伪代码"或流程图等不同方式来描述B.程序只能用高级语言编写C.算法和程序是一一对应的D.算法就是程序

【答案】:A48、计算机防病毒技术目前还不能做到________。

A.预防病毒侵入B.检测已感染的病毒

C.杀除已检测到的病毒D.预测将会出现的新病毒

【答案】:D49、扫描仪的性能指标一般不包含________。

A.分辨率

B.色彩位数

C.刷新频率

D.扫描幅面

【答案】:C50、木马病毒可通过多种渠道进行传播。下列操作中一般不会感染木马的病毒是。

A、打开电子邮件的附件B、打开MSN即时传输的文件

C、安装来历不明的软件D、安装生产厂家的设备驱动程序

【答案】:D第二部分多选题(10题)1、下列关于计算机软件的叙述,错误的是______。(多选)

A、用程序设计语言编写的源程序可直接在计算机上执行

B、“软件危机”的出现是因为计算机硬件发展严重滞后

C、利用“软件工程”的理念与方法,可以编制高效高质的软件

D、用户购买一个软件后,仅获得该软件的使用权,并没有获得其版权

【答案】:AB2、数据库系统是具有管理和控制数据库功能的计算机应用系统,同操作系统中的文件系统相比,数据库具有以下特点_________(多选)

A.数据共享性高,冗余度低B.数据结构化

C.系统灵活,易于扩充D.数据独立于程序

【答案】:ABCD3、结构化程序设计的基本结构有(多选)

A.层次结构B.选择结构C.循环结构D.顺序结构

【答案】:BCD4、下列关于专家系统的叙述,正确的有(多选)

A.专家系统属于应用软件

B.专家系统的开发必须有领域专家的参与

C.专家系统是一种知识信息的加工处理系统

D.专家系统可模仿人类专家的思维活动,通过推理与判断来求解问题

【答案】:ABCD5、下列关于CPU的叙述,正确的有(多选)

A.CPU是运算器与控制器的总称

B.CPU中包含有若干个寄存器

C.CPU可直接访问外存中的数据

D.CPU承担了系统软件与应用软件的运行任务

【答案】:ABD6、下列关于网络信息安全的叙述,错误的是_____________。(多选)

A.只要加密技术的强度足够高,就能保证数据不被窃取

B.在网络信息安全的措施中,访问控制是身份鉴别的基础

C.硬件加密的效果一定比软件加密好

D.根据人的生理特征进行身份鉴别的方法在单机环境下无效

【答案】:ABCD7、与其他事物相似,软件有它的发生、发展和消亡的过程。软件的生命周期大体可以包括_______。(多选)

A.定义期B.开发期C.使用期D、维护期

【答案】:ABD8、在Word

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论