




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、大学IT单项选择练习题答案1.下列说法错误的是( )。A. 数据库系统克服了文件系统的缺陷,提供了对数据更高级、更有效的管理B. 数据库系统以统一管理数据和共享数据为主要特征的系统C. 50年代,数据管理技术进入数据库系统阶段D. DBMS代表数据库管理系统C2.数据库系统阶段的数据管理说法错误的是( )。A. 为用户提供了方便的用户接口B. 数据库的结构分成用户的局部逻辑结构、数据库的整体逻辑结构和物理结构三级C. 数据仍没实现共享D. 增加了系统的灵活性C3.在Excel 2000中,如果单元格所包含的数字、日期或时间比单元格宽,则显示的错误值是( )。A.#NUM!B.#C.#VALUE
2、!D.DIV/0!B4.在保存新建的演示文稿时,PowerPoint 2000会自动在用户键入的文件名后加上扩展名( )。A.psdB.potC.pptD.ppsC5.常用的波形音频文件的扩展名是( )。A.rolB.mp3C.wavD.midC6.Access2000中没有的提供向导是( )。A.“库存控制”B.“订单”C.“筛选”D.“支出”C7.在Excel 2000中,只能用于数值型数据的运算符是( )。A.> B. C.+D.-B8.在计算机中,1MB表示( )个字节。A.1024B.1024*1024C.1024*1024*1024D.1000B9.二进制数值10011表示的
3、是十进制数值( )。A.19B.20C.21D.18A10.双钥密码是( )年由W.Diffie和M.E.Hellman提出的一种新型密码体制。A.1997B.1977C.1978D.1976D11.一幅黑白图像由512×512个像素组成,每一像素256级灰度,则一幅图像的大小是( )。A.256KBB.128KBC.512KBD.1024KBA12.媒体是信息表示和传播的载体,国际电话电报咨询委员会CCITT把媒体分成了( )类。A.3B.4C.5D.6C13.人们把通信技术、计算机技术和控制技术合称( )技术。A.3CB.3WC.3DD.3EA14.屏蔽子网防火墙系统使用了( )
4、个包过滤路由器和一个堡垒主机。A.4B.1C.3D.2D15.若有10个信息单元,表示信息单元的最小比特数为( )。A.4B.3C.2D.5A16.256色彩色图所需存储容量是同样大小黑白图的( )。A.8倍B.6倍C.4倍D.10倍A17.根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒和网络型病毒三种,其中文件型病毒往往附在.COM和.( )文件中,当运行这些文件时,会激活病毒并常驻内存。A.ABCB.FRMC.CPPD.EXED18.下面说法正确的是( )。A.ASCII码的中文含义是美国信息交换标准码 B.Unicode码中有128个字符C.标准 ASCII码中没有不可打印字符D
5、.ASCII码是一种常用的对数值数据的编码A19.下列说法不正确的是( )。A.A语言是高级语言B.机器语言是低级语言C.汇编语言是高级语言D.机器语言是计算机能直接执行的语言C20.使用Cache可以提高计算机运行速度,这是因为( )。A.Cache缩短了CPU的等待时间 B.Cache扩大了硬盘的容量C.Cache增大了内存的容量 D.Cache可以存放程序和数据A21.数码相机拍摄图象的绝对像素数取决于( )上光敏元件的数量,数量越多分辨率越高,所拍图象的质量也就越高。A.CCD芯片B.SM卡C.CF卡D.镜头A22.下列存储器中,( )不是利用磁存储原理来存储数据的。A.CD-ROMB
6、.软盘C.硬盘D.磁带存储器A23.下面( )存储器不能够被CPU直接访问存储器。 A.CD-ROMB.RAMC.ROMD.CacheA24.数码相机摄取的光信号由电荷耦合器件成像后变换成电信号,保存在( )上。A.CF卡或SM卡上,B.BF卡C.UC卡D.WER卡A25.( )是互补金属氧化物半导体的缩写,是指制造大规模集成电路芯片用的一种技术或用这种技术制造出来的芯片。A.CMOSB.CDMAC.BIOSD.CRAMA26.在计算机中,虚拟内存占用的是( )中的空间。A.CMOSB.ROMC.硬盘D.RAMC27.在计算机系统中,下列有关CPU、RAM、CD-ROM和Cache速度比较,正
7、确的是( )。A.CPU>Cache>RAM>CD-ROMB.Cache>CPU>RAM>CD-ROMC.Cache>RAM>CPU>CD-ROMD.CPU>RAM>Cache>CD-ROMA28.标记“Pentium III/450”中的450指的是( )。A.CPU的时钟频率B.CPU运算速度C.内存容量D.CPU的字长A29.在Word2000文档窗口中( )键打开"查找替换"对话框中的"定位"活页卡后按相应的提示操作,可以将光标快速定位于文档的任意位置。A.Ctrl+AB.C
8、trl+GC.Ctrl+FD.Ctrl+HB30.Access 2000数据库使用( )作为扩展名。A.dbf B.mb C.mdb D.dbC31.数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是( )。A.DB包括DBS和DBMSB.DBMS包括DB和DBSC.DBS包括DB和DBMSD.DBS就是DB,也就是DBMSC32.世界上第一台计算机叫( ) 。A.ENIACB.ColossusC.KoradD.WarriorA33.( )是一种比超文本标记语言更加灵活的一种Web文档格式语言。A.FLASHB.HTMLC.XMLD.FrontPageC34.下面(
9、)语言都不属于过程性语言。A.FORTRANB.COBOLC.C+D.PascalC35.以下关于FrontPage中有关表格的说法错误的是( )。A.FrontPage的表格中可以插入来自文件的图片和剪贴画B.FrontPage的表格中可以插入数学公式进行计算C.FrontPage的表格可以设置边框的某些参数使其在浏览器不可见D.FrontPage的表格是用来控制网页布局的重要手段之一B36.Windows广泛支持的位图文件格式是( )。A.GIF格式B.JPEG格式C.BMP格式D.PNG格式C37.全球定位系统的简称是( )。A.GPS+GISB.RSC.GISD.GPS D38.主频是
10、计算机CPU在单位时间内发出的脉冲数,它的单位是( )。A.HZB.MIPSC.BPSD.BIPSA39.下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是( )。I人工管理阶段 II文件系统阶段 III数据库阶段A.II 和 IIIB.只有 IIC.只有 ID.I 和 IIC40.下列数据类型中,占用内存最小的是( )。A.Integer B.Boolean C.Byte D.SingleC41.世界上第一个CPU是由( )公司生产的。 A.IntelB.IBMC.DECD.DELLA42.计算机网络从覆盖范围上分主要分为( )两类。A.Internet和局域网B.局
11、域网和广域网C.校园网和部门网D.ARPAnet和InternetB43.在Internet上浏览器和WWW服务器之间传输网页使用的协议是( )。A.IPB.HTTPC.FTPD.TelnetB44.使用拨号上Internet时,需要添加的协议是( )。A.IPX/SPXB.TCP/IPC.NetBEUID.DLCB45.入侵检测系统的简称为 ( )。A.ISOB.DSC.DESD.IDSD46.( )是过程性语言A.JAVA语言B.C+语言C.FORTRCN语言D.Visual C+语言C47.下列选项不属于面向对象语言的是( )。A.JAVA语言B.C+语言C.FORTRCN语言D.Vis
12、ual Basic语言C48.下列选项中,ASCII码值最大的是( )。A.mB.kC.AD.HA49.下列软件中,能对文件或文件夹进行压缩的是( )。A.MicroSoft StudioB.WinzipC.FlashD.RealplayerB50.下列软件中,能够进行图像处理的软件是( )。A.MicroSoft StudioB.PhotoShopC.Winzip D.RealplayerB51.运算速度是一项综合性的性能指标,其单位是( )。A.MIPS和BIPSB.MHZC.MBD.MTTRA52.下面选项属于静止图像的压缩标准的是( ) 。A.MPEG-2B.MPEG-1C.JPEG/
13、JPEG2000D.MPEG-4C53.一座大楼内的一个计算机网络系统,属于( )。A.PANB.LBNC.MAND.WANB54.下列存储设备中,不属于外存的是( )。A.RAMB.光盘C.硬盘D.优盘A55.下列说法不正确的是( )。A.RISC表示的是复杂指令集计算机B.一台计算机中所有机器指令的集合,称为这台计算机的指令系统C.RISC和CISC相比,RISC可提高处理器的可靠性和可测试性D.RISC表示的是精简指令集计算机A56.在Excel2000中,输入当前时间可按组合键( )。A.Shift+;B.Ctrl+Shift+;C.Ctrl+;D.Ctrl+Shift+:B57.不属
14、于关系数据库管理系统的是( )。A.SybaseB.OracleC.IMSD.DB2C58.以下不属于软件安全漏洞的是( )。A.TCP/IP协议的安全漏洞B.陷门C.数据库的安全漏洞D.物理网络结构隐患D59.关于unicode编码正确的是( )。A.unicode是16个比特的字符编码B.unicode是16个比特的数值编码C.unicode可以表示95个字符D.unicode专用于科学计算A60.下列( )语言是第四代语言(4GL)流行的。A.VBB.PascalC.SQLD.C+C61.( )操作系统不具备多媒体功能。A.Windows XpB.Windows 2000 C.DOS 2
15、.1D.Windows 98C62.( )操作系统不具备多媒体功能。 A.Windows2000B.DOS3.2C.WindowsXpD.Windows98B63.下列软件中,能够播放RM格式音乐文件的软件是( )。A.WinzipB.MicroSoft StudioC.RealplayerD.PhotoShopC64.下列软件中,能够进行动画制作的软件是( )。A.WinzipB.MidiSoft StudioC.FlashD.Realplayer C65.下列软件中,能够作曲的软件是( )。AWinzip BFlash CMidiSoft Studio DRealplayerC66.网络信
16、息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务,操作失误属于( )层次的安全问题。A.安全监控B.安全控制C.安全服务D.物理安全D67.网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务,应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段属于( )层次的安全问题。A.安全缺陷B.物理安全C.安全控制D.安全服务D68.CA是认证机构的国际通称,指的是( )。A.安全套接层B.加密认证C.虚拟专用网D.证书授权D69.( )不是电子商务的安全基础结构。A.安全协议B.加密算法C.安全技术D.远程通
17、信网D70.在现代电子计算机诞生100多年前,英国科学家( )提出了几乎是完整的计算机设计方案。A.巴贝奇B.布尔C.阿伦.图灵D.冯.诺伊曼A71.程序设计风格中,关于模块化说法错误的是( )。A.把复杂的程序分解为功能单一的程序模块B.当读一个复杂的难以理解的程序时,只要分别去读懂各个简单的功能模块即可C.模块之间要有尽量多的联系D.每一个程序模块只完成一个独立的功能C72.强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连,这类防火墙属于( )防火墙?A.包过滤B.屏蔽子网C.双宿网关D.屏蔽主机D73.编写程序的基本要求不正确的说法是( )。A.保证语义的正确性B.保
18、证语法上的正确性C.程序不需要运行D.用程序设计语言把算法程序化C74.在网络信息安全中,( )是指以各种方式有选择地故意破坏信息。A.被动攻击B.必然事故C.偶然事故D.主动攻击D75.在Excel 2000中,表示输入的是公式而不是数据的标志是( ) 。A.必须以""开始B.必须以"="开始C.必须以"*"开始D.必须以空格开始B76.( )不是网页属性的内容。A.边距B.背景C.字幕D.常规C77.软件需求分析是保证软件质量的重要步骤,它的实施应该在( )。A.编码阶段B.软件定义阶段 C.软件开发全过程D.软件设计阶段B78.
19、在Word编辑状态,若选定整个表格,单击<Delete>键后( )。A.表格被删除,但表格中的内容未被删除B.表格中的内容全部被删除,但表格还在C.表格和内容全部被删除D.表格中插入点所在的行被删除B79.通常陷门是( )。A.病毒B.一个密码C.硬件D.一段小程序D80.对于MIDI文件和波形音频文件描述不正确的是( )。A.波形音频文件占用的存储空间大B.MIDI文件易于修改C.MIDI文件的扩展名是.WavD.MIDI文件中包含的是重构声音的指令C81.对软件知识产权的正确认识是( ) 。A.不能随便购买软件B.软件备份应取得产权人同意 C.任何软件都不能随便复制D.网络上的
20、软件可以随便复制B82.下面说法错误的是( )。A.采样频率越高单位时间内产生的数据个数就越多B.数字音频为了保真要有更高的采样频率和更高的量化精度C.量化精度越高声音样本的位数越少D.采样量化位数反映了对采样点数据进行数字化时的精度C83.防止用户被冒名所欺骗的方法是: ( )。A.采用防火墙B.进行数据加密C.对访问网络的流量进行过滤和保护D.对信息源发方进行身份验证D84.UNIX系统的内核采用的( )软件体系结构。a.层次结构B.管道过滤器结构C.面向事件结构D.以数据为中心的体系结构B85.( )是三大经典数据模型中目前最广泛应用的一个。A.层次模型B.网状模型C.关系模型D.混合模
21、型C86.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的( )。 A.层次模型B.数据模型C.概念模型D.关系模型C87.以下是一组关于超文本和超媒体的叙述,不正确的是( )。A.超文本是一种采用了“链接”技术的非线性特殊文本B.超媒体建立的链接关系是文本、图形、图像、声音、动画等媒体之间的链接关系C.超媒体不能用文本表示链接关系D.超文本与超媒体是多媒体领域的两个重要概念C88.关于面向对象语言,说法错误的是( )。A.程序被看成是正在进行通信的若干对象的集合B.面向对象的程序设计语言是建立在用对象编程方法的基础上的C.程序设计不是定义
22、对象、建立对象间的通信关系D.程序运行的结果就是将对象集的初始状态变成终结状态C89.黑盒子调试法,调试人员只考虑( )。A.程序处理过程B.程序内部结构C.程序的功能D.关注程序内部的处理细节C90.结构化程序设计主要强调的是( )。A.程序设计语言的先进性B.程序的效率C.程序易读性D.程序的规模C91.物理模型由物理元素构成,故又称( )。A.抽象模型B.逻辑模型C.形象模型D.理论模型C92.( )不是多媒体网络技术主要解决的问题。A.传输可靠性B.网络吞吐量C.人机交互性D.传输实时性C93.下面关于Access表的叙述中,错误的是( )。A.创建表之间的关系时应关闭所有打开的表B.
23、在Access表中,可以对备注型字段进行"格式"属性设置C.若删除表中含有自动编号型字段的一条记录后,access不会对表中自动编号型字段重新编号D.可在Access表的设计视图"说明"列中,对字段进行具体的说明C94.在PowerPoint2000幻灯片视图中,单击“幻灯片放映”视图按钮,屏幕上看到的是( )。A.从当前幻灯片的下一张开始放映B.从第一张幻灯片开始放映C.从当前幻灯片开始放映D.随机从某页开始放映C95.传输感觉媒体的中介媒体,即用于数据交换的编码的是( )。A.存储媒体B.表现媒体C.表示媒体D.传输媒体C96.以下( )不属于实现数
24、据库系统安全性的主要技术和方法。A.存取控制技术B.视图技术C.审计技术D.出入机房登记和加防盗门D97.( )不是网络上可共享的资源。A.打印机B.内存C.文件D.应用程序B98.PowerPoint中,( )不是合法的“打印内容”选项。A.大纲视图 B.备注页C.幻灯片浏览D.幻灯片C99.第四代计算机的主要逻辑元件是( )。A.大规模或超大规模集成电路B.中小规模集成电路C.晶体管D.电子管A100.( )不是支持多媒体技术发展的基础技术。A.大容量的存储技术和各种媒体压缩技术的发展B.大规模集成电路的发展C.数据库管理技术的发展D.网络与通信技术的发展C101.按照防火墙保护网络使用的
25、方法,通过检查数据包地址来决定是否允许数据包进入本地网,这类防火墙属于( )防火墙。A.代理服务器B.应用层C.链路层D.网络层D102.按照防火墙保护网络使用的方法,通过检查数据包地址来决定是否允许数据包进入本地网,这类防火墙属于( )防火墙。A.代理服务器B.应用层C.链路层D.网络层D103.关于声音的采样频率描述正确的是( )。A.单位是MHB.每分钟对声音的采样次数叫做采样频率C.采样频率越低,声音质量越差D.采样频率越高,声音存储占的空间越小C104.DOS是一种( )操作系统。A.单用户、多任务 B.单用户、单任务C.多用户、多任务D.多用户、单任务B105.网络操作系统是( )
26、。A.单用户多任务系统B.多用户多任务系统C.单用户单任务系统D.多用户单任务系统B106.在Access表中,可以定义3种主关键字,它们是( )。A.单字段、双字段和自动编号B.单字段、双字段和多字段C.单字段、多字段和自动编号D.双字段、多字段和自动编号C107.通信技术中的3G指的是( )。A.地理信息系统B.RS、GIS和GPSC.通信技术、计算机技术和控制技术D.第三代通信技术D108.( )是电子商务系统体系结构的支柱。A.电子商务业务B.网络平台C.安全基础结构D.公共基础部分D109.下列( )不是CPU的性能指标。A.调取指令 B.内存总线速度C.工作电压D.主频、倍频、外频
27、A110.在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路由器D.网卡B111.下面说法错误的是( )。A.动画是利用人的视觉暂留特性,快速播放一系列连续运动变化的图形图像B.文本是以文字和各种专用符号表达的信息形式C.文本是决定一个多媒体软件视觉效果的关键因素D.视频影像具有时序性与丰富的信息内涵,常用于交待事物的发展过程C112.我们今天可以读到古代的理想国老子等著作,这说明了信息的( )。A.独立性B.本质性C.普遍性D.共享性A113.计算机程序的三种基本控制结构,有( ),选择控制结构,重复控制结构。A.对话框控制结构B.条件控制结构C.顺序控
28、制结构D.菜单控制结构C114.HTML是( )的缩写。A.多媒体标记语言B.超文本标记语言C.多媒体链接语言D.超文本链接语言B115.下面说法错误的是( )。A.多媒体技术的交互性是指通过各种媒体信息,使参与的各方都可以对有关信息进行编辑、控制和传递B.多媒体技术的集成性是指以计算机为中心,综合处理多种信息媒体的特性C.多媒体技术的多样性只指信息媒体的多样性D.视频影像具有时序性与丰富的信息内涵,常用于交待事物的发展过程C116.下列( )能说明冯·诺依曼思想的主要特点。 A.二进制和存储程序思想B.程序结构化思想C.信息抽象化思想D.存储程序和自动化思想A117.DNS是指(
29、)A.发信服务器B.域名服务器C.收信服务器D.邮箱服务器B118.以下哪一项不属于计算机病毒的防治策略:( )。A.防毒能力B.查毒能力C.解毒能力D.禁毒能力D119.( )不是传感器的发展方向。A.仿生传感器”B.开发优良的敏感元件C.发展“传像技术”D.发展信息采集技术D120.数字签名可以( )。A.非授权人不能阅读文件B.使传输过程更安全C.加密文件D.证明签名者身份D121.计算机网络的目标是( )。A.分布处理 B.共享软件、硬件和数据资源C.将多台计算机连接起来D.提高计算机安全B122.Word 2000文档编辑的时候,设置行间距的操作是在( )对话框中进行。A.分栏B.段
30、落C.边框和底纹D.字体B123.在Excel 2000中,能使数据清单中的列标出现下拉箭头的是( )。A.分类汇总B.自动筛选C.排序D.数据记录单B124.我们现在使用的计算机主要是( )。A.冯.诺伊曼型计算机B.超导计算机C.量子计算机D.智能计算机A125.( )不是多媒体计算机的特点。A.复合性高B.实时性强C.处理速度快D.信息量大C126.计算机程序的三种基本控制结构,有顺序控制结构,选择控制结构,( )。A.复杂控制结构B.菜单控制结构C.重复控制结构D.对话框控制结构C127.从一个数据库文件中取出满足某个条件的所有记录形成一个新的数据库文件的操作是( )操作。 A.复制B
31、.连接C.投影D.选择D128.在程序使用的过程中,用户往往会对程序提出增加新功能或改善性能的要求,这就需要修改程序,使我们的程序更加完善,这个过程叫( )。A.改正性维护B.适应性维护C.完善性维护D.改进硬件配置C129.磁盘、光盘、ROM及RAM等属于( )。A.感觉媒体 B.表示媒体C.存储媒体D.表现媒体C130.计算机程序设计语言的发展过程是( )。A.高级程序设计语言,机器语言,汇编语言B.汇编语言,机器语言,高级程序设计语言C.机器语言,汇编语言,高级程序设计语言 D.机器语言,高级程序设计语言,汇编语言C131.关于计算机语言,下面叙述不正确的是( )。A.高级语言是独立于具
32、体的机器系统的B.汇编语言对于不同类型的计算机基本上不具备通用性和可移植性C.高级语言是先于低级语言诞生的D.一般来讲,与高级语言相比,机器语言程序执行的速度较快C132.关于Excel2000工作簿和工作表的说法,正确的是( )。A.工作表可以单独存盘B.在Excel2000中,工作表的数目受可用内存的限制C.工作表需单独打开D.一个Excel2000工作簿只能由三个工作表组成B133.电子商务系统中,信息流通的主要渠道是( )。A.公共基础部分B.安全基础结构C.电子商务业务D.网络平台D134.电子商务系统中,信息流通的主要通道是( )。A.公共基础部分B.安全基础结构C.电子商务业务D
33、.网络平台D135.OSI安全体系结构中,按事先确定的规则决定主体对客体的访问是否合法当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,该机制称为( )。A.公正机制B.数据完整性机制 C.加密机制 D.访问控制机制D136.MS-DOS与PC-DOS的不同在于( )。A.功能不同B.版权归属不同C.使用范围不同D.用于不同的机器B137.我们读yahoo网站上有关中美贸易逆差的新闻这说明了信息的( )。A.共享性B.独立性C.普遍性D.本质性A138.( )模型不是三大经典的数据模型。A.关系B.网状C.混合D.层次C139.Windows操作系统采用的是( )软件体系结
34、构。A.管道-过滤器结构B.面向事件结构C.层次结构D.以数据为中心的体系结构B140.关于数据库管理系统的不正确说法是( )。A.管理着应用程序与数据库之间的接口B.数据库管理系统简称DBMSC.不是对数据库中的资源进行管理、控制D.选择数据库管理系统主要考虑系统的性能、集成度和成本等C141.要将计算机中的文件写入光盘,下面( )是必须的。 A.光盘刻录机、可读写光盘、光盘刻录程序 B.光驱、CD-ROMC.光盘刻录机、CD-ROM、光盘刻录程序D.光驱、CD-ROM、光盘刻录程序A142.AN是指( )。A.广域网B.接入网C.局域网D.城域网B143.VPN是指( )。A.广域网B.局
35、域网C.路由器D.虚拟专用网D144.( )不是局域网的拓扑结构。A.环形B.全互连形C.星形D.总线型B145.以太网的拓扑结构是( )。A.环形B.总线型C.星型D.树型B146.计算机联结到一个中心节点,该节点负责组织和管理它们之间的通讯,这种网络结构是( )。A.环型结构B.星型结构C.总线结构D.树型结构B147.在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置这种连接结构被称为( )。A.环型结构B.总线结构C.星型结构D.网状结构B148.下面( )不是字幕的表现方式。A.幻灯片B.滚动条C.闪烁D.交替C149.在PowerPoint 2
36、000中,只有在( )视图下,“超级链接”功能才起作用。A.幻灯片浏览B.大纲C.幻灯片放映D.普通C150.下列关于计算机病毒的四条叙述中,有错误的一条是( )。A.计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序B.计算机病毒是人为制造的一种程序C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D.计算机病毒是一个标记或一个命令D151.下列有关计算机病毒的说法中,( )是错误的。A.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用B.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施C.游戏软件常常是计算机病毒的
37、载体D.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了D152.CAM在计算机辅助中指的是( )。A.计算机辅助制造B.计算机辅助测试C.计算机辅助教学D.计算机辅助工程A153.在有关计算机系统软件的描述中, 下面不正确的是( )。A.计算机系统中非系统软件一般是通过系统软件发挥作用的B.语言处理程序不属于计算机系统软件 C.计算机软件系统中最靠近硬件层的是系统软件D.操作系统属于系统软件B154.在有关计算机系统软件的描述中, 下面不正确的是( )。A.计算机系统中非系统软件一般是通过系统软件发挥作用的B.语言处理程序不属于计算机系统软件C.计算机软件系统中最靠近硬件层的是系统软件D.操
38、作系统属于系统软件B155.防火墙最基本的构件是一种( )。A.加密技术B.软件C.硬件D.设计思想D156.与传统的CRT显示器相比,( )不是液晶显示器的明显优点。A.价格便宜 B.无辐射,无闪烁,有利于保护用户的视力C.体积小巧,重量轻D.能耗低A157.以下哪一项不属于入侵检测系统的功能:( )。A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包D158.数据库物理设计完成后,进入数据库实施阶段,下述工作中,( )一般不属于实施阶段的工作。A.建立库结构B.系统调试C.加载数据D.扩充功能D159.关系数据库中的投影操作是指从关系中( )。 A.建
39、立相应的影像B.抽出特定记录C.抽出特定字段D.建立相应的图形C160.有一主机的域名名为,由此可知拥有该主机的单位是一个( ) 。A.教育机构B.政府机构C.政府机构D.国际组织B161.电子邮件地址zhangsan中没有包含的信息是( )。A.接收邮件服务器B.邮件客户机C.发送邮件服务器D.邮箱所有者B162.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的( ) 。A.解密密钥B.私人密钥C.加密密钥D.公开密钥D163.数学模型的建立,是在建立物理模型的基础上,抓住本质性的元素,( )用数学的方法描述。A.进行计算后B.进行形象化后C.对其符号
40、化后D.进行改变后C164.信息成为商品必须满足的条件是( )。A.具有外部效应B.引起收益递增和引起定价困难C.效用滞后性D.具有使用价值和被独占D165.( )是通信系统传输信息速率的表征。A.可靠性B.有效性C.适应性D.标准性B166.在Word 2000中,下列关于表格操作的叙述中不正确的是( )。A.可以将两张表格合并成一张表格B.不能将一个单元格拆分成多个单元格C.可以将表格加上实线边框D.可以将表中两个单元格或多个单元格合并成一个单元格B167.下面关于网页属性说法错误的是( )。A.可以设置背景音乐B.可以设置背景图片C.可以设置站点计数器D.可以设置超链接的颜色C168.P
41、owerPoint中,下列说法错误的是( ) 。A.可以设置幻灯片切换效果B.可以动态显示文本和对象C.剪贴画不可以设置动画效果D.可以设置幻灯片放映方式C169.网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性称为( )。A.可用性B.完整性C.保密性D.可靠性D170.程序框图中方框表示( )。A.控制流B.判断C.处理D.分支C171.程序流程图中的菱形框表示( )功能。A.控制流B.循环C.判断D.处理C172.属于黑客入侵的常用手段( ) 。A.口令设置B.邮件群发C.窃取情报D.IP欺骗D173.KV3000是( )公司的产品。A.浪潮B.联想C.清华同方D.江民科技
42、D174."软件危机"是指( ) 。A.利用计算机进行经济犯罪活动B.软件开发和维护中出现的一系列问题C.计算机病毒的出现D.人们过分迷恋计算机系统B175.关于VB,那个说法是错误的( )。A.利用数据控件可访问Microsoft FoxProB.利用数据控件可访问Microsoft AccessC.不能开发Internet应用程序D.利用数据控件可访问Microsoft ExcelC176.在通信系统中,模拟信号在传输时需要一个调制过程,下面选项不属于调制作用的是( )。A.利于电波的辐射和接收B.增强干扰C.便于充分利用信道的带宽D.使信号与信道匹配B177.从指定的
43、关系中选择满足给定条件的元组组成新的关系,是关系中的那种基本运算( )。A.联接B.投影C.选择D.连接C178.下面说法错误的是( )。A.菱形框表示“判断”B.流程图中方框表示“处理”C.流程图与程序框图无关D.有向线段表示“控制流”C179.在多媒体计算机中,常见的声音输入/输出设备不包括( )。A.麦克风B.音箱C.TV卡D.电子键盘C180.密码学包含两个分支,既密码编码和( )。A.密钥管理B.加密算法C.解密算法D.密码分析D181.Access 2000数据库的类型是( )。A.面向对象数据库B.网状数据库C.关系数据库D.层次数据库C182.目前比较先进的电子政务处于以下哪个
44、阶段( )。A.面向网络处理阶段B.面向信息处理阶段C.面向数据处理阶段 D.面向知识处理阶段D183.以下描述不是数据仓库特性的是( ) 。A.面向主题B.集成C.更新及时D.反映历史变化C184.软件的体系结构中把软件编写分成( )两个层次。A.模块和模块之间的调用关系B.系统结构层设计和模块编写C.系统和模块D.系统结构层设计和模块B185.软件的体系结构中把软件分成( )两个层次。A.模块和模块之间的调用关系B.系统和模块C.系统软件和应用软件D.通用软件和专用软件B186.根据信息的表示形式和处理方式的不同,计算机可分为( )。A.模拟计算机和数字计算机B.专用计算机和通用计算机C.
45、大型机和小型机D.微机与微型机A187.关于模型错误的描述是( )。A.模型分为物理模型和数学模型两大类B.模型是对现实系统的一种描述C.不能反映现实系统的本质D.能反映现实系统的本质C188.在计算机的引导过程中,系统首先进行自检的是( )。A.内存B.硬盘C.CD-ROMD.串行口A189.下列关于对决策支持系统的说法,错误的是( )。A.能代替管理人员的判断B.对复杂问题提供支持与帮助C.人机交互的计算机信息系统D.以计算机为工具、帮助决策者做决策A190.拥有两个连接到不同网络上的网络接口的防火墙,例如,一个网络接口连到外部的不可信任的网络上,另一个网络接口连接到内部的可信任的网络上这
46、类防火墙称为( )防火墙。A.屏蔽子网B.屏蔽主机C.合并内部路由器和堡垒主机结构D.双宿网关D191.下列选项中,不属于计算机病毒特征的是( )。A.破坏性B.潜伏性C.传染性D.免疫性D192.下列选项中,不属于计算机病毒特征的是( )。A.破坏性B.潜伏性C.传染性D.免疫性D193.信息与情报的关系是( ) 。A.情报是一种信息B.信息是情报C.两者等同D.信息与情报没有关系A194.一个指令周期一般包括以下几个步骤( )。A.取指令、翻译指令、执行指令、指令计数器加1并取下一条指令B.取指令、翻译指令、指令计数器加1并取下一条指令C.取指令、执行指令、指令计数器加1并取下一条指令D.
47、翻译指令、执行指令、指令计数器加1并取下一条指令A195.以下( )不是媒体播放软件应具备的基本功能。A.去抖动B.解压缩C.为多媒体硬件提供驱动程序D.播放控制C196.数据保密性指的是( )。A.确保数据数据是由合法实体发出的B.提供连接实体身份的鉴别C.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D197.设计算法时,不需要注意( )。A.确定性B.通用性C.选择一种合适的描述算法的工具D有限性C198.下面哪个选项不是设计算法必须注意的( )。A.确定性B.通用性C.技巧性D.有限性C19
48、9.( )不是多媒体信息检索技术A.人机交互B.根据媒体对象的语义进行检索C.基于内容的检索是一种精确匹配D.根据上下文联系进行检索C200.为了保证信息的可靠传输而进行的编码为( )。A.冗余编码B.信道编码C.信源编码D.压缩编码B201.关于软件版权的描述中,下列不正确的是( )。A.软件版权是授于程序的作者或者版权所有者的独占权的一种合法保护形式B.我国在2001年12月20日公布并实施了计算机软件保护条例C.计算机软件保护条例保护了软件著作权人的权益D.虽然软件很容易被复制,但有些复制可能会引起法律问题B202.软件工程的基本要素包括方法、工具和( )。A.软件系统B.过程C.硬件环
49、境D.人员B203.下面描述中,正确的描述是( )。A.软盘、硬盘、光盘等都是外存储器B.CPU可以直接执行外存储器中的程序C.因内存储器属于外部设备,所以不能与CPU直接交换信息D.当内存容量不足时,总可通过增加软盘或硬盘容量来解决A204.主机不包括( )。A.软盘和光盘B.主板C.硬盘驱动器和硬盘D.电源、风扇A205.屏蔽路由器型防火墙采用的技术是基于:( )。A.三种技术的结合B.数据包过滤技术C.代理服务技术D.应用网关技术D206.完整的多媒体计算机系统由( )两部分组成。A.声卡和声卡驱动程序B.硬件系统和软件系统C.多媒体硬件和与多媒体计算机配套的软件D.主机和显示器C207
50、.( )不是声卡的常见故障。A.声卡无法发声B.光驱里忘记放盘C.声卡不能安装D.无法播放WAV音乐、MIDI音乐B208.( )不是多媒体信息的类型。 A.声音B.图像C.数字D.视频C209.对评价算法的标准,下列说法不正确的是( ) 。A.时间标准是指执行这个算法需要多少时间B.空间标准是指执行这个算法占用多少资源C.空间标准可以理解为占用多少种计算机硬件D.算法评价的基本标准有两个:时间标准和空间标准C210. 随着Internet发展的势头和防火墙的更新,防火墙的()功能将被取代。 A.使用IP加密技术B .日志分析工具C.攻击检测和报警D.对访问行为实施静态.固定的控制D211.下
51、面( )不属于视频卡A.视频叠加卡B.视频捕捉卡C.视频加密卡D TV卡C212.MIDI(Musical Instrument Digital Interface)是( )功能的一个重要组成部分。A.视频卡B.CD-ROMC.声卡D.解压卡C213.PowerPoint中,要切换到幻灯片的黑白视图,请选择( )。A.视图菜单的“幻灯片缩图”B.视图菜单的“幻灯片放映” C.视图菜单的“黑白”D.视图菜单的“幻灯片浏览”C214.关于注释语句不正确的说法是( )。A.是帮助读程序的人理解程序B.注释语句对程序的执行结果没有影响C.注释语句不是每个程序设计语言都要提供的语句D.它为程序员与程序读者之间建立了重要的通信手段C215.关于数据项的不正确描述是( )。A.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国超声波加工机市场调查研究报告
- 2025年中国红外线包装机市场调查研究报告
- 2025年中国空调散热器清洁剂市场调查研究报告
- 股份有限公司拆分合同范本
- 餐厅总经理聘用合同范本
- 简易解除劳动合同范本
- 辅导班教师聘用合同书范文
- 设备抵押借款合同
- 携手签约:幼儿园母亲节合同亲子活动策划
- 定制加工合作协议合同范本
- 《幼儿园保教质量评估指南》解读
- ICU单间耗材出入库使用登记表
- 外研版(一年级起点)四年级下册英语全册教学课件
- 助贷机构业务流程规范
- 2024四川省凉山州林业局招聘60人历年(高频重点复习提升训练)共500题附带答案详解
- DL∕T 5106-2017 跨越电力线路架线施工规程
- 西师大版数学四年级下册全册教学课件(2024年3月修订)
- 绿化养护服务投标方案(技术标)
- 九年级物理第一课
- 代孕合同范本
- 医疗事故处理条例解读专家讲座
评论
0/150
提交评论