计算机应用技术基础_第1页
计算机应用技术基础_第2页
计算机应用技术基础_第3页
计算机应用技术基础_第4页
计算机应用技术基础_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、、单项选择题【1】 题库Id:111 PCI插槽用来插()A 、网卡B 、显卡C 、CPUD 、内存标准答案:A【2】题库Id:112 图中显示的是()A 、AGP!槽B 、内存插槽C 、CPUf槽D 、PCI插槽标准答案:D【3】 题库Id:113下列存储器中,存取速度最快的是()A 、软盘B 、硬盘C 、光盘D 、内存标准答案:D【4】 题库Id:115 从下面4个代码串中,选择一个IPv4合法的IP地址A 、192.168.1.301B 、1.331.1.0C 、172.16.820.1D 、192.168.1.198标准答案:D【5】 题库Id:116 计算机病毒产生的原因()。A 、

2、生物病毒传染B 、电磁干扰C 、人为因素D 、硬件性能变化标准答案:C【6】 题库Id:117 计算机病毒不能通过() 传播。A 、键盘B 、磁盘C 、光盘D 、电子邮件标准答案:A【7】 题库Id:118 下列关于ASCII码的错误叙述是:A 、字母A的ASCII码字母Z的ASCII码B 、字母A的ASCI码=字母a的ASCII码C 、字母A的ASCII码字母B的ASCII码D 、字母A的ASCII码数字9的ASCII码标准答案:B【8】 题库Id:119图形处理芯片的英文缩写是()A 、 VRAMB 、GPUC 、CPUD 、BIOS标准答案:B【9】 题库Id:131利用ACDSee件,

3、可以查看哪些格式的图片?A 、.JPGB 、.GIFC 、.BMPD 、以上全部标准答案:D【10】题库Id:132局域网常用的基本拓扑结构有总线型、()、和星型A 、层次型B 、环型C 、交换型D 、分组型标准答案:B【11】 题库Id:133 下列关于ASCII码的错误叙述是:A 、数字9的ASCII码不等于9B 、 “空格”的ASCII码不为空C 、小写字母的ASCII码大写字母的ASCII码D 、小写字母的ASCII码大写字母的ASCII码标准答案:D【12】 题库Id:134将十进制数40转换成二进制数为:A 、 1110000B 、 111000C 、 101000D 、 1000

4、11标准答案:C【13】题库Id:135关于下图所示图符的叙述中,正确的是:. G A 、该图符用于指示USBK 口B 、该图符用于指示以太网接口C 、该图符用于指示IEEE-1394接口D 、该图符用于指示MODEM 口标准答案:A【14】题库Id:136 BIOS的具体作用有很多,以下不属于的是 ()A 、BIOS系统设置B 、设置屏幕分辨率C 、POSTt电自检D 、BIOS系统自启动标准答案:B【15】 题库Id:137对于已感染病毒的U,最彻底的清除方式是()。a 、用酒精将Ua消毒B 、对U盘进行格式化C 、放在高压锅里煮D 、将感染病毒的程序删除标准答案:B【16】 题库Id:1

5、38计算机病对于操作计算机的人,()。A 、只会感染,不会生病B 、不会感染C 、会感染生病D 、会有厄运标准答案:B【17】 题库Id:139 将二进制数1010101转换成十进制数为:A 、95B 、85C 、67D 、75标准答案:B【18】 题库Id:140安装计算机之前可不做的是()A 、洗手B 、做好静电防护C 、准备必备工具D 、准备辅助用品标准答案:A【19】 题库Id:151开机后,一般可以按() 键,就可以进入BIOS的设置主界面A 、INSERTB 、 ENTERC 、 HOMED 、DEL标准答案:D【20】题库Id:152计算机病毒的危害性()。A 、是计算机突然断电

6、B 、破坏计算机的显示器C 、使硬盘霉变D 、破坏计算机软件系统或文件标准答案:D【21】 题库Id:193微机从结构形式上又可以分为()和便携式计算机。A 、台式计算机B 、笔记本电脑C 、品牌机D 、兼容机标准答案:A【22】 题库Id:274计算机按其规模或系统功能,可以分为巨型机、大型机、中型机、小型机和()等几类。A 、微型机B 、个人电脑C 、微型电脑D 、PO标准答案:A【23】 题库Id:275常用的台式计算机主要由()、显示器、键盘、鼠标和音箱等几个关键部件组成。A 、主机B 、MP3C 、U&D 、光驱标准答案:A【24】 题库Id:276中央处理器是一台计算机的(

7、)和控制核心。A 、组成核心B 、存储核心C 、运算核心D 、读取核心标准答案:C【25】 题库Id:279 BIOS的中文含义是()。A 、操作系统B 、基本输入输出系统C 、数据库系统D 、多媒体系统标准答案:B【26】题库Id:280下列哪些不是常见的BIOS品牌之一?A 、PhoenixB 、AMIC 、AwardD 、 Asus标准答案:D【27】 题库Id:281如果希望电脑每次启动都要输入密码才能进入操作系统,可以再BIOS将密码类型设为()A 、SystemB 、SetupC 、DisabledD 、Enabled标准答案:A【28】题库Id:282 GHOST像文件的扩展名为

8、()。A 、ISOB 、GSTC 、GHOD 、OST标准答案:C【29】 题库Id:283创建GHOST像文件时,下面不是压缩选项的是()。A 、lowB 、noC 、fastD 、high标准答案:A【30】 题库Id:284 要用GHOST复系统,应在菜单中选哪项?A 、To ImageB 、From ImageC 、To PartitionD 、 From Partition标准答案:B【31】 题库Id:289 一个家庭用户要办理接入互联网手续,应找()。A 、ICPB 、CNNICC 、ISPD 、ASP标准答案:C【32】 题库Id:290目前,局域网的传输介质主要是()、同轴电

9、缆和光纤。A 、电话线B 、双绞线C 、公共数据网D 、通信卫星标准答案:B【33】 题库Id:291在局域网中的各个节点,计算机都应在主机扩展槽中插有网卡,网卡的正式名称是()A 、集线器B 、 T 型接头C 、终端匹配器D 、网络适配器标准答案:D【34】 题库Id:292调制解调器(Modem的功能是实现()。A 、数字信号的编码B 、数字信号的整形C 、模拟型号的放大D 、模拟信号与数字信号的转换标准答案:D【35】题库Id:293计算机网络最突出的优点是()oA 、运算速度快B 、运算精度高C 、存储容量大D 、资源共享标准答案:D【36】题库Id:294 Internet网的通信协

10、议时()。A 、X.25B 、CSMA/CDC 、TCP/IP1D 、 CSMA标准答案:C【37】题库Id:299以下哪些行为输入威胁计算机网络安全的因素?A 、操作员安全配置不当而造成的安全漏洞B 、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C 、安装非正版软件D 、以上均是标准答案:D【38】 题库Id:300防病毒系统在哪个阶段可以获得病毒入侵报告?A 、扩散预防阶段B 、快速响应清楚阶段C 、评估与恢复阶段D 、向领导汇报阶段标准答案:C【39】题库Id:301目前病毒的主要类型是?A 、木马与蠕虫B 、引导区病毒C 、宏病毒D 、恶作剧程序标准答案:A【4

11、0】 题库Id:302宏病毒是随着Office软件的广泛应用,有人利用高级语言宏病毒编制的一种寄生于()的宏中的计算机病毒。A 、应用程序B 、文档或模板C 、文件夹D 、具有隐藏属性的文件标准答案:B【41】 题库Id:303 数字签名是实用()。A 、自己的私钥签名B 、自己的公钥签名C 、对方的私钥签名D 、对方的公钥签名标准答案:A【42】题库Id:304下列对子网系统防病毒的描述错误的是()。A 、控制对系统的访问B 、集中的安全管理C 、增强的保密性D 、防止内部和外部的威胁标准答案:D【43】 题库Id:305被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时

12、会弹出RPCW务终止的对话框,并且系统反复重启,不能收发邮寄、无法正常浏览网页,复制粘贴等操作受到严重影响,DN律口IIS服务遭到非法拒绝等。A 、高波变种B 、冲击波C 、震荡波D 、尼姆达病毒标准答案:B【44】题库Id:306当发现病毒时,首先应做的是()。A 、报告领导B 、断网C 、杀毒D 、打补丁标准答案:B【45】 题库Id:315苹果手机的操作系统是()。A 、AndroidB 、Windows phoneC 、SymbianD 、ios标准答案:D【46】 题库Id:316 Android 一词的本意是()。A 、小绿人B 、机器人C、冰激凌三明治D、姜饼标准答案:B【47】

13、题库Id:317 Windows mobile系统安装的软件格式()。A、.sisx/.sisB、.apkC、.cabD、.ipa标准答案:A【48】题库Id:318 wi-fi指的是()。A、一种可以将个人电脑、手机等终端以有线方式进行相互连接的技术B、一种可以将个人电脑、手机等终端以无线方式进行相互连接的技术C、移动的无线网络D、联通、电信的无线网络 标准答案:B【49】题库Id:319哪一个智能手机操作系统是开源的系统。A、IOW果B、Android 安卓C、Symbian塞班D、Windows mobile 微软标准答案:B【50】题库Id:320 RA曜指手机汇总的()。A、运行内存

14、B、存储内存C、手机硬盘D、内存卡 标准答案:A【51】题库Id:324下列全部属于音频文件的是()oA、WMV WMA WAVB、FLAC APE MP3C、JPEG MP3 CDAD、PNG TIFF、WMV标准答案:B【52】题库Id:325下列全部属于视频文件的是()oA、AVI、WMA RMVBB、AVI、WMV RMVBC、GIF、MPG MKVD、MP4 MP3 MPG标准答案:B【53】题库Id:326下列全部属于图片文件的是()oA、JPG TIFF、PNGB、PDF PNG MPGC、WMA WMV APED、PDF PNG APE标准答案:A54题库Id:327下列不属于

15、音频文件的是()。A、CDAB、APEC、JPGD、WMA标准答案:C55题库Id:328下列不属于视频文件的是()oA、WMAB、WMVC、RMVBD、MKV标准答案:A【56】题库Id:329下列不属于图片文件的是()。A 、JPGB 、MPGC 、PNGD 、TIFF标准答案:B【57】 题库Id:334狭义电子商务是将买房、卖方、厂商及其合作伙伴在因特网、内联网和外联网结合起来的应用。它强调着三 部分是有层次的,三个层次钟首先要建立良好的()。A、InternetB、IntranetC、ExtranetD、三个层次同时建立 标准答案:B【58】题库Id:335电子商务定义分为()和()

16、。A、广义和狭义B、层次和非层次C、个人商务和企业商务D、网络电子商务和非网络 标准答案:A【59】题库Id:336广义电子商务是通过()应用实现商业全流程的转换。A、InternetB、信息技术C、销售网络D、物流网络 标准答案:B【60】题库Id:337阿里巴巴的运营模式是()。A、B2BB、C2CC、B2CD、Groupon标准答案:A【61】题库Id:338淘宝网的运营模式是()oA、B2BB、C2CC、B2CD、Groupon标准答案:B62题库Id:339拉手网及美团这类团购网站的运营模式是()oA、B2BB、C2CC、B2CD、Groupon标准答案:D63题库Id:340()电

17、子商务运营模式的简称是 C2CA、个人对个人B、商家对客户C、 商家对商家D、消费者对商家 标准答案:C64题库Id:341()电子商务运营模式的简称是B2GA、个人对个人B、商家对客户C、 商家对商家D、消费者对商家标准答案:B【65】题库Id:348QQS间是()开发的。A、微软公司B、金山公司C、腾讯公司D、奇虎公司 标准答案:C【66】题库Id:349微博是以()来传递新信息,实现信息共享。A、140 字B、150 字C、160 字D、180 字标准答案:A【67】题库Id:350微博总一个博客可以同时又()听众。A、200万个B、300万个C、500万个D、无限个标准答案:D【68】

18、题库Id:351个人注册新浪微博包括()方法。A 、手机注册和身份证注册B 、手机注册和邮箱注册C 、邮箱注册和身份证注册D 、固定电话注册和手机注册标准答案:B【69】 题库Id:352在微博中,用户可以通过()栏目轻松找到自己的美食社区。A 、广场B 、微群C 、应用D 、游戏标准答案:C【70】 题库Id:353 Q德间里不包括()内容。A 、日志和音乐盒B 、相册和说说C 、背景首乐盒留言板D 、媒体中心和发布栏标准答案:D二、多项选择题【71】题库Id:121 CPU勺主要技术指标有()。A 、位、字节和字长。B 、时钟频率。C 、L1和L2 Cache (一级和二级缓存)的容量和速

19、率。D 、工作电压。E 、地址总线宽度、数据总线宽度。标准答案:ABCDE【72】 题库Id:122以下关于计算机病毒的说法,不正确的有()A 、是磁盘发霉后产生的一种会破坏计算机的微生物B 、是患有传染病的操作者传染给计算机,影响计算机正常运行C 、有故障的计算机自己产生的、可以影响计算机正常运行的程序D 、人为制造出来的、干扰计算机正常工作的程序标准答案:ABC【73】 题库Id:123 LCD勺特性参数有哪些?A 、LCD勺分辨率B 、亮度和对比度C 、可视角度D 、反应时间标准答案:ABCD【74】 题库Id:141小张要用美图秀秀美化照片,他刚组装好了一台新电脑的硬件,现在他还需要做

20、哪些工作,才能使用这台电 脑正常工作?A 、在BIOS设置中,设置从光盘启动B 、不需要安装WINDO瞬作系统,直接安装美图秀秀软件即可C 、将WINDOWS作系统安装光盘放入光驱中,启动计算机D 、在安装WINDOWS作系统过程中,对硬盘进行分区E 、安装好WINDOWS作系统后,再安装美图秀秀软件F 、安装好WINDOWS作系统后,再安装键盘驱动程序,以便利用键盘打字标准答案:ACDE【75】题库Id:142 BIOS的具体作用主要有以下几点:A 、BIOS系统设置B 、POSTt电自检C 、BIOS系统自启动D 、查杀引导系统的病毒标准答案:ABC【76】题库Id:143以下方法中,不能

21、有效防止计算机病毒流行的方法是 。A 、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B 、从管理、技术、制度、法律等方面同时采取预防病毒的措施C 、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D 、禁止出版有关计算机病毒知识的书籍、杂志、报纸标准答案:ACD三、判断题【77】题库Id:194标准答案:Y【78】题库Id:195标准答案:Y【79】题库Id:196标准答案:Y【80】题库Id:197把CPU内容、硬盘、光驱盒电源等硬件设置,通过计算机主板连接,并安装在机箱中,称为主机。在采购计算机时主板的芯片组需与 CPUP台相同。中央处理器功能主要是解释计算机指令以及处理计算机软件

22、中的数据。主频、倍频、外频的关系式:主频 =外频/倍频。标准答案:N【81】 题库Id:203标准答案:Y【82】题库Id:204标准答案:Y【83】题库Id:205标准答案:Y【84】题库Id:206标准答案:N【85】题库Id:207标准答案:N【86】题库Id:208标准答案:N【87】题库Id:218标准答案:N【88】题库Id:219标准答案:Y【89】题库Id:220标准答案:N【90】 题库Id:221标准答案:Y【91】 题库Id:227要进入BIOS设置界面,通常情况下是在电脑启动自检状态下,根据提示,按如果BIOS程序被病毒破坏,计算机将无法启动。BIOS设置也可称为CMO

23、S置。电脑启动,一般只能从硬盘或光盘启动。如果希望电脑每次启动都要输入密码才能进入操作系统,可以再GHOST像文件的扩展名为GHSMODEM上网必须的网络设备。计算机必须获得IP地址才能访问互联网。DE域F2等键。BIOS将密码类型设置为SETUP计算机申请了账号并采用 pppoE号方式接入英特网后,该机就拥有固定的ip地址。在局域网中,计算机硬盘上的文件盒数据可以被网络中其他计算机共享。电脑上安装越多套防病毒软件,系统越安全。标准答案:N【92】题库Id:228标准答案:N【93】题库Id:229标准答案:Y【94】题库Id:230标准答案:N【95】题库Id:235标准答案:N【96】题库

24、Id:236标准答案:Y【97】题库Id:237标准答案:N【98】 题库Id:238标准答案:Y【99】题库Id:245标准答案:N【100】 题库Id:246标准答案:Y【101】 题库Id:247标准答案:N【102】 题库Id:248标准答案:N【103】 题库Id:255若一台计算机感染了病毒,只有删除所有带毒文件,就能消除所有病毒。宏病毒可感染word或excel文件。CAM构能够提供证书签发、证书注销、证书更新和信息加密功能。Android智能手机操作系统目前最高的版本是2.3 。智能手机的定义是可以任意安装和卸载软件的手机。IOS智能手机系统时苹果公司专用的手机操作系统。内存分为ROIMH RAM程序运行时在RA曜面,而手机的固件代码是放在 ROM面。在所有种类的音频文件中,MP3勺音质是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论