计算机基础新选择1200附参考答案_第1页
计算机基础新选择1200附参考答案_第2页
计算机基础新选择1200附参考答案_第3页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、试卷编号:2392所属语言:计算机基础试卷方案:新选择1200试卷总分:300分共有题型:1种一、单选 共300题 (共计300分)第1题 (1.0分) 题号:8268 难度:中 第6章下列哪项不是网络操作系统提供的服务( )A:文件服务B:办公自动化服务C:打印服务D:通信服务答案:B第2题 (1.0分) 题号:8269 难度:中 第6章下列哪些是对计算机网络不正确的定义( )。A:计算机网络中的一台计算机可以干预另一台计算机的工作B:计算机网络是在协议控制下通过通信系统来实现计算机之间的连接C:计算机网络的目的是相互共享资源D:计算机网络是计算机的集合答案:A第3题 (1.0分) 题号:8

2、270 难度:中 第9章下列哪一个不属于计算机在人工智能方面的应用( )。A:云计算B:机器翻译C:机器人D:医疗诊断答案:A第4题 (1.0分) 题号:8271 难度:中 第9章下列哪一个实例是计算机在人工智能方面的应用( )。A:云计算B:电子商务C:机器人足球赛D:CAD答案:C第5题 (1.0分) 题号:8272 难度:中 第9章下列哪一个实例是计算机在人工智能方面的应用( )。A:数据采集B:机器翻译C:CATD:流媒体答案:B第6题 (1.0分) 题号:8273 难度:中 第8章下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒( )。A:使用盗版光盘B:网络传播C:使

3、用移动硬盘D:运行游戏软件答案:B第7题 (1.0分) 题号:8274 难度:中 第7章下列哪种格式只支持256 种颜色( )。A:GIFB:JPEGC:TIFFD:PSD答案:A第8题 (1.0分) 题号:8275 难度:中 第7章下列能够录制教师上课音频信息的设备是( )A:绘图仪B:耳机C:扫描仪D:录音笔答案:D第9题 (1.0分) 题号:8276 难度:中 第6章下列设备中,属于通信子网的是( )。A:服务器B:打印机C:软件D:网卡答案:D第10题 (1.0分) 题号:8277 难度:中 第6章下列设备中,属于资源子网的是( )。A:网络互联设备B:网卡C:主机D:集线器答案:C第

4、11题 (1.0分) 题号:8278 难度:中 第6章下列声音文件格式中,( )是波形声音文件格式。A:VOCB:MIDC:CMFD:WAV答案:D第12题 (1.0分) 题号:8279 难度:中 第7章下列实体中不属于“存储媒体”的是( )?A:软盘B:光缆C:硬盘D:U盘答案:B第13题 (1.0分) 题号:8280 难度:中 第6章下列属于按网络信道带宽把网络分类的是( )。A:星型网和环型网B:宽带网和窄带网C:有线网和无线网D:电路交换网和分组交换网答案:B第14题 (1.0分) 题号:8281 难度:中 第8章下列属于计算机病毒特征的是A:模糊性B:高速性C:传染性D:危急性答案:

5、C第15题 (1.0分) 题号:8282 难度:中 第7章下列属于网络上不道德的行为的是( )。 1在网上传播不健康信息;2刊载格调低下的图片;3侵犯他人的正常生活和个人隐私;4“人肉搜索”A:1B:1、2C:1、2、3D:1、2、3、4答案:D第16题 (1.0分) 题号:8283 难度:中 第7章下列四项对多媒体计算机的描述中,较为全面的一项是( )A:带有高分辨率显示设备的、具有大容量内存和硬盘的、使用功能强大中央处理器(CPU)的,同时带有视频处理和音频处理功能的计算机B:带有磁带机的中型计算机C:可以存储大型文件的巨型计算机D:可以播放CD的小型计算机答案:A第17题 (1.0分)

6、题号:8284 难度:中 第7章下列同一个视频的不同文件格式占存储空间最小的是( )。A:.mpgB:.datC:.fIvD:.avi答案:C第18题 (1.0分) 题号:8285 难度:中 第6章下列网络互联设备中,能够有效隔离广播通信信号的是( )。A:源路由网桥B:路由器C:透明网桥D:中继器答案:B第19题 (1.0分) 题号:8286 难度:中 第6章下列网络协议中,与收、发、撰写电子邮件无关的协议是( )A:TelnetB:MIMEC:SMTPD:POP3答案:A第20题 (1.0分) 题号:8287 难度:中 第7章下列叙述选项中不属于网络安全控制技术的是( )。A:防火墙技术B

7、:数据备份技术C:入侵检测技术D:访问控制技术答案:B第21题 (1.0分) 题号:8288 难度:中 第8章下列叙述中,哪一种说法正确( )。A:反病毒软件通常滞后于计算机新病毒的出现B:反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒会危害计算机用户的健康答案:A第22题 (1.0分) 题号:8289 难度:中 第8章下列选项属于计算机安全设置的是( ).A:安装杀(防)毒软件B:停用Guest账号C:不下载来路不明的软件及程序D:定期备份重要数据答案:B第23题 (1.0分) 题号:8290 难度:中 第6章下列选项中

8、,( )是将单个计算机连接到网络上的设备。A:显示卡B:网卡C:路由器D:网关答案:B第24题 (1.0分) 题号:8291 难度:中 第6章下列选项中,( )是媒体的核心。A:感觉媒体B:表示媒体C:显示媒体D:储存媒体答案:B第25题 (1.0分) 题号:8292 难度:中 第6章下列选项中,属于计算机网络通信设备的是( )。A:视频采集卡B:网卡C:声卡D:摄像头答案:B第26题 (1.0分) 题号:8293 难度:中 第9章下列选项中,属于模式识别技术应用的是( )。A:用指纹登录计算机系统B:编写Word文档C:制作多媒体视频D:观看3D电影答案:A第27题 (1.0分) 题号:82

9、94 难度:中 第6章下列选项中,主要利用了网络的数据通信功能的是( )。A:在线观看视频B:通过QQ进行语音和视频聊天C:从网上下载图片D:将自己制作的作品发布到网上答案:B第28题 (1.0分) 题号:8295 难度:中 第8章下列选项中不受我国著作权法保护的是( )。A:口述作品B:工程设计图纸C:工商银行转帐支票D:计算机软件答案:C第29题 (1.0分) 题号:8296 难度:中 第8章下列选项中不属于我国著作权法保护的是( )。A:用C+语言编写的计算机软件程序B:没有剧本的小品表演C:建筑施工图纸D:法院的判决书答案:D第30题 (1.0分) 题号:8297 难度:中 第8章下列

10、选项中可以看出都是文本文件的选项是( )。A:学习强国.doc 、lover.SWFB:湖北省12月计算机调考成绩.xls、 校运会成绩排序.exeC:算法代码.txt、九九乘法表.docD:Python.exe 、冒泡排序.swf答案:C第31题 (1.0分) 题号:8298 难度:中 第7章下列音频格式中,由微软公司开发、添加了数字版权保护措施、防止未经授权的下载的是( )。A:WMAB:AIFFC:MIDID:AMR答案:A第32题 (1.0分) 题号:8299 难度:中 第6章下列应用软件中可以集成多媒体素材的软件是( )。A:Windows media playerB:AcdseeC

11、:PowerpointD:Adobe Reader答案:C第33题 (1.0分) 题号:8300 难度:中 第7章下列硬件设备在工作时,能完成模数A/D转换的是( )A:声卡录制音频B:显卡显示图像C:声卡播放音频D:打印机打印图像答案:A第34题 (1.0分) 题号:8301 难度:中 第8章下列有关病毒的叙述中,哪一种说法是正确的( )。A:反病毒软件通常滞后于计算机新病毒的出现B:反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计算机病毒会危害计算机用户的健康答案:A第35题 (1.0分) 题号:8302 难度:中 第8章下列有

12、关计算机病毒的说法中,错误的是( )。A:游戏软件常常是计算机病毒的载体B:用杀毒软件将硬盘杀毒之后,该硬盘就不会再染病毒了C:安装正版软件,计算机病毒仍会感染该计算机D:计算机病毒被激活后,会起干扰和破坏作用答案:B第36题 (1.0分) 题号:8303 难度:中 第8章下列有关数字签名的作用不正确的是( )。A:具有权威性B:发信人无法对信件的内容进行抵赖C:对签名后信件的内容是否又发生变化进行验证D:唯一地确定签名人的身份答案:A第37题 (1.0分) 题号:8304 难度:中 第8章下列有利于信息安全的行为是( )。及时备份数据文件;定期对计算机系统进行病毒查杀;及时下载和安装操作系统

13、的完全补丁;使用正版杀毒软件A:B:C:D:答案:A第38题 (1.0分) 题号:8305 难度:中 第6章下列只能简单再生信号的设备是( )。A:网卡B:中继器C:路由器D:交换机答案:B第39题 (1.0分) 题号:8306 难度:中 第8章下列中不是为保护我国公民网络隐私权制定的法律、法规以及管理办法的是( )A:计算机信息网络国际联网管理暂行规定实施办法B:互联网电子公告服务管理办法C:计算机信息网络国际联网安全保护管理办法D:计算机软件保护条例答案:D第40题 (1.0分) 题号:8307 难度:中 第7章下面( )行为不符合网络道德规范。A:下载主板和声卡的驱动程序B:不付费使用试

14、用版的软件C:破译别人的QQ密码D:下载科技论文答案:C第41题 (1.0分) 题号:8308 难度:中 第8章下面( )行为不符合网络道德规范。A:利用实验平台做渗透攻击黑客实验B:利用0day规则破坏某公司发布的软件系统C:下载使用主板驱动程序D:利用社会工程学获得他人的WX密码答案:D第42题 (1.0分) 题号:8309 难度:中 第8章下面不符合网络道德规范的行为是( )。A:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答案:B第43题 (1.0分) 题号:8310 难度:中 第8章下面不符合网络行为规范的行为是( )。A:不应未经过许可而使用别

15、人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用朋友解密的应用软件答案:D第44题 (1.0分) 题号:8311 难度:中 第8章下面不可能是病毒攻击所产生的现象是( )。A:计算机无故死机B:U盘双击打不开C:计算机运行速度显著变慢D:键盘某个字符总无法输入答案:D第45题 (1.0分) 题号:8312 难度:中 第8章下面不能防止主动攻击的计算机安全技术是( )。A:防火墙技术B:身份认证技术C:屏蔽所有的可能产生信息泄露的设备D:防病毒技术答案:C第46题 (1.0分) 题号:8313 难度:中 第8章下面对计算机“日志”文件,说法错误的是( )。A:日志文

16、件通常不是.TXT类型的文件B:用户可以任意修改日志文件C:日志文件是由系统管理的D:系统通常对日志文件有特殊的保护措施答案:B第47题 (1.0分) 题号:8314 难度:中 第6章下面对计算机网络体系结构中协议所做的描述,错误的是( )。A:网络协议的三要素是语法、语义和同步B:协议是控制两个对等层实体之间通信的规则的集合C:在OSI参考模型中,要实现第N层的协议,需要使用N+1层提供的服务D:协议规定了对等层实体之间所交换的信息的格式和含义答案:C第48题 (1.0分) 题号:8315 难度:中 第8章下面防止被动攻击的技术是( )。A:屏蔽所有可能产生信息泄露的I/O设备B:访问控制技

17、术C:认证技术D:防火墙技术答案:A第49题 (1.0分) 题号:8316 难度:中 第6章下面关于ICMP协议的描述中,正确的是( )。A:ICMP协议根据MAC地址查找对应的IP地址B:ICMP协议把公网的IP地址转换为私网的IP地址C:ICMP协议用于监控数据报传送中的差错情况D:ICMP协议集中管理网络中的P地址分配答案:C第50题 (1.0分) 题号:8317 难度:中 第6章下面关于代理服务器技术优点的描述中,不正确的是( )。A:通过一个IP地址或一个因特网帐户供给多个用户同时访问B:内部网络和外部网络之间构筑起防火墙C:通过缓存区的使用提高网络通信费用D:对局域网用户进行访问权

18、限和信息流量记费管理答案:C第51题 (1.0分) 题号:8318 难度:中 第8章下面关于防火墙说法不正确的是( )。A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A第52题 (1.0分) 题号:8319 难度:中 第6章下面关于防火墙说法正确的是( )。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确地检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:B第53题 (1.0分) 题号:8320 难度:

19、中 第8章下面关于计算机病毒的描述中,错误的是( )。A:计算机病毒只感染扩展名为.exe的文件B:计算机病毒具有传染性、隐蔽性、潜伏性C:计算机病毒可以通过磁盘、网络等媒介传播、扩散D:计算机病毒是人为编制的具有特殊功能的程序答案:A第54题 (1.0分) 题号:8321 难度:中 第8章下面关于计算机病毒的说法,正确的是( )。A:是在生产计算机硬件时不注意产生的B:是计算机黑客制造的,专门用来攻击网络的C:必须清除,计算机才能正常使用D:为了某种目的制造的,用来破坏计算机系统的程序答案:D第55题 (1.0分) 题号:8322 难度:中 第8章下面关于计算机病毒说法,不正确的是( )。A

20、:正版的软件也会受计算机病毒的攻击B:杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B第56题 (1.0分) 题号:8323 难度:中 第8章下面关于计算机病毒说法,正确的是( )。A:都具有破坏性B:有些病毒无破坏性C:都破坏EXE文件D:不破坏数据,只破坏文件答案:B第57题 (1.0分) 题号:8324 难度:中 第8章下面关于计算机病毒说法不正确的是( )。A:正版的软件也会受计算机病毒的攻击B:防病毒软件不会检查出压缩文件内部的病毒C:任何防病毒软件都不会查出和杀掉所有病毒

21、D:任何病毒都有清除的办法答案:B第58题 (1.0分) 题号:8325 难度:中 第6章下面关于网络互连设备叙述错误的是( )。A:路由器用来互连不同的网络,是网络层设备B:以太网交换机实质上是一个多端口网桥,工作在网络层C:在物理层扩展局域网可使用转发器和集线器D:在数据链路层扩展局域网可使用网桥答案:B第59题 (1.0分) 题号:8326 难度:中 第6章下面关于网络拓扑结构的说法中正确的是( )。A:局域网的拓扑结构一般有星型、总线型和环型三种B:每一种网络只能包含一种网络结构C:环型拓扑结构比其它拓扑结果浪费线D:网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型答案

22、:A第60题 (1.0分) 题号:8327 难度:中 第8章下面几种情况通常哪个不会对我们的电脑造成危害( )。A:病毒发作B:有人从网络攻击C:操作系统有漏洞D:杀毒答案:D第61题 (1.0分) 题号:8328 难度:中 第8章下面哪一个叙述是计算机系统结构的经典定义( )。A:是存储系统的结构B:是计算机机箱的结构C:程序员所看到的计算机属性,即概念性结构与功能特性D:是处理器的结构答案:C第62题 (1.0分) 题号:8329 难度:中 第8章下面说法正确的是( )。A:信息的泄露只在信息的传输过程中发生B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都发生

23、D:信息的泄露只在信息的传输和存储过程中都不发生答案:C第63题 (1.0分) 题号:8330 难度:中 第8章下面叙述,正确的是( )。A:网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认B:网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认C:网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认D:网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认答案:A第64题 (1.0分) 题号:8331 难度:中 第8章下面叙述,正确的是( )。A:计算机安全的属性包

24、括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A第65题 (1.0分) 题号:8332 难度:中 第6章下面选项中( )不是常见的流媒体应用。A:电视上网B:在线电台C:视频会议D:文件传输答案:D第66题 (1.0分) 题号:8333 难度:中 第8章下面最难防范的网络攻击是( )。A:计算机病毒B:假冒C:否认(抵赖)D:窃听答案:D第67题 (1.0分) 题号:8334 难度:中

25、第6章现今许多跨国公司在网络上发布用于安排会议和管理日程计划的消息或电子邮件,以便他们互相协调、合理安排自己的活动,这属于计算机网络功能中的( )。A:资源共享B:数据通信C:分布处理D:运算速度快答案:B第68题 (1.0分) 题号:8335 难度:中 第6章现有一个B类网络地址,如要划分子网,每个子网最少允许54台主机,则划分时容纳最多子网时,其子网掩码为( )。A:B:C:92D:24答案:C第69题 (1.0分) 题号:8336 难度:中 第8章现在很多用户喜欢利用智能手机在线阅读一些PDF格式电子文件,关于PDF格式下列说法错误的是( )A:PDF实际上是便携式文档格式B:PDF格式

26、与操作系统平台有很大关系C:PDF格式文件可以包含超文本链接、声音等元素D:PDF文件格式可将文字、字型、格式、颜色及独立于设备和分辨率的图形图像等封装在一个文件中答案:B第70题 (1.0分) 题号:8337 难度:中 第9章现在人们为了保证财物或者人身的安全,会在门上安装指纹锁,尤其在很多机密档案或者资料室,指纹锁更是常见,实际是通过提取指纹图像的特征进行身份识别,它的工作流程可以分为下列几个步骤,正确的顺序应该是( )。 指纹图像采集。指纹图像处理。控制门锁开启。指纹图像特征值的匹配。指纹图像特征提取。A:B:C:D:答案:C第71题 (1.0分) 题号:8338 难度:中 第7章现在智

27、能手机是年轻人手掌上的宠儿。在玩手机时,下面的操作不当的是( )。A:登录微博发布自己的美食制作视频B:在班级QQ群和同学探讨题目C:在微信朋友圈分享自己的旅游风景D:在微信群转发未经核实的信息答案:D第72题 (1.0分) 题号:8339 难度:中 第8章小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是( )。A:及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据B:及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软

28、件,安装并及时升级;定期备份数据C:正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据D:正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据答案:B第73题 (1.0分) 题号:8340 难度:中 第9章小明购物后可以通过物流公司平台查询商品各阶段的时间、地点、经办人信息,其获取信息采用的主要技术是( ) .A:区块链B:传感技术C:电子货币支付技术D:电子标签技术答案:D第74题 (1.0分) 题号:8341 难度:中 第6章小明将正在浏览的网页保存下来,他正确的操作应该是( )。A:将网页添加到收藏夹B:将网页添加到历史列表C:在“文件”

29、菜单中选择“另存为”D:使用“图片另存为”命令答案:C第75题 (1.0分) 题号:8342 难度:中 第8章小王的下列做法,合法的是( )。A:购买了一个盗版软件B:购买了一个正版软件C:解密了一个软件,并将该软件安装到自己的计算机上D:向小李借了一个正版的软件安装到自己的计算机上答案:B第76题 (1.0分) 题号:8343 难度:中 第8章写字板默认的扩展名是什么( )。A:TXTB:RTFC:VRID:BMP答案:B第77题 (1.0分) 题号:8344 难度:中 第7章信息安全的三个基本目标是( )。A:多样性,保密性和完整性B:保密性,完整性和可用性C:多样性,容余性和模化性D:可

30、靠性,保密性和完整性答案:B第78题 (1.0分) 题号:8345 难度:中 第8章信息安全危害的两大源头是病毒和黑客,黑客是( )。A:计算机编程高手B:COOKIES的发布者C:网络的非法入侵者D:信息垃圾的制造者答案:C第79题 (1.0分) 题号:8346 难度:中 第7章信息道德与信息安全一直存在的原因不包括( )。A:信息系统防护水平不高B:信息安全意识不高C:网络行为道德规范尚未成形D:遵纪守法答案:D第80题 (1.0分) 题号:8347 难度:中 第6章信息高速公路的路基主要有微电子技术、现代通信技术和( )。A:多媒体技术B:网络技术C:计算机技术D:接口技术答案:C第81

31、题 (1.0分) 题号:8348 难度:中 第8章信息系统访问控制的基本要素不包括( )。A:授权访问B:客体C:主体D:身份认证答案:D第82题 (1.0分) 题号:8349 难度:中 第8章信息隐藏是指( )。A:加密存储B:把秘密信息隐藏在大量信息中不让对方发觉的一种技术C:对信息加密D:以上答案都不对答案:B第83题 (1.0分) 题号:8350 难度:中 第9章虚拟现实技术实现方式是计算机模拟虚拟环境从而给人以环境沉浸感,下列属于虚拟现实技术应用的是?A:气象播音员播报气象信息B:宇航员在地面模拟太空仓训练C:教师使用计算机辅助教学D:医生为病人诊脉答案:B第84题 (1.0分) 题

32、号:8351 难度:中 第9章虚拟现实简称“VR”,它的英文全拼是( )。A:Virtual RealityB:Visual RockC:Volume RatioD:Vibration Reduction答案:A第85题 (1.0分) 题号:8352 难度:中 第6章学校教学楼每层7个教室共3层,选择教学楼的网络节点的恰当部位是( )。A:1楼中间教室B:2楼中间教室C:3楼中间教室D:放哪儿都一样答案:B第86题 (1.0分) 题号:8353 难度:中 第6章颜色深度是表达单个像素的颜色或灰度所占的位数(bit),若每个像素具有8位的颜色深度,则可表示( )种不同的颜色。A:8B:64C:1

33、28D:256答案:D第87题 (1.0分) 题号:8354 难度:中 第8章验证接收者的身份是真实的,这称为( )。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A第88题 (1.0分) 题号:8355 难度:中 第6章要安全浏览网页,不应该( )。A:定期清理浏览器CookiesB:定期清理浏览器缓存和上网历史记录C:在他人计算机上使用“自动登录”和“记住密码”功能D:禁止使用ActiveX控件和Java脚本答案:C第89题 (1.0分) 题号:8356 难度:中 第7章要把一台普通的计算机变成多媒体计算机,( )不是要解决的关键技术.A:数据共享B:多媒体数据压编码和解码技术

34、C:视频音频数据的实时处理和特技D:视频音频数据的输出技术答案:A第90题 (1.0分) 题号:8357 难度:中 第6章要给某人发送一封E-mail,发送者必须知道对方的( )。A:姓名B:邮政编码C:使用计算机的IP地址D:电子邮件地址答案:D第91题 (1.0分) 题号:8358 难度:中 第6章要将两台计算机通过网卡直接相连,那么双绞线的接法应该为( )。A:EIA/TIA-568-A-EIA/TIA-568-AB:EIA/TIA-568-B-EIA/TIA-568-BC:EIA/TIA-568-A-EIA/TIA-568-BD:任意的接法均可以答案:C第92题 (1.0分) 题号:8

35、359 难度:中 第6章要控制网络上的广播风暴,可以采用的手段为( )。A:用集线器将网络分段B:用网桥将网络分段C:用路由器将网络分段D:用交换机将网络分段答案:C第93题 (1.0分) 题号:8360 难度:中 第6章要组建一个有20台计算机联网的电子阅览室,连接这些计算机的恰当方法是( )。A:用双绞线通过交换机连接B:用双绞线直接将这些机器两两相连C:用光纤通过交换机相连D:用光纤直接将这些机器两两相连答案:A第94题 (1.0分) 题号:8361 难度:中 第6章一般而言,Internet环境中的防火墙建立在( )。A:每个子网的内部B:内部子网间C:内部网络与外部网络的交叉点D:以

36、上三个都可以答案:C第95题 (1.0分) 题号:8362 难度:中 第6章一般而言,如果( ),那么声音的质量越高。A:量化位数越低和采样频率越低B:量化位数越高和采样频率越高C:量化位数越低和采样频率越高D:量化位数越高和采样频率越低答案:B第96题 (1.0分) 题号:8363 难度:中 第8章一个计算机操作系统通常应具有( )。A:硬盘管理;软盘驱动器管理; CPU的管理;显示器管理和键盘管理等五大功能B:CPU的管理;显示器管理;键盘管理;打印机和鼠标器管理等五大功能C:处理器(CPU)管理;存储管理;文件管理;输入/输出管理和作业管理五大功能D:计算机启动、打印、显示、文件存取和关

37、机等五大功能答案:C第97题 (1.0分) 题号:8364 难度:中 第6章一个计算机用户申请了一个QQ号为5879366,其对应的邮箱名字为( )。A:B:5879366$C:5879366D:5879366$答案:C第98题 (1.0分) 题号:8365 难度:中 第8章一块含有主分区和逻辑分区的硬盘,用FDISK命令删除分区时首先应先删除的分区是( )。A:主分区B:扩展分区C:逻辑分区D:激活分区答案:C第99题 (1.0分) 题号:8366 难度:中 第6章一台微型计算机要与局城网连接,必需安装的硬件是( ) .A:集线器B:网关C:路由器D:网卡答案:D第100题 (1.0分) 题

38、号:8367 难度:中 第9章一种网上在线存储的模式,把数据存放在通常由第三方托管的多台虚拟服务器,而非专属的服务器上的计算机应用技术是( )。A:嵌入式技术B:云储存C:虚拟现实技术D:物联网技术答案:B第101题 (1.0分) 题号:8368 难度:中 第6章一座大楼内的一个计算机网络系统,属于A:IOT(物联网)B:LAN(局域网)C:MAN(城域网D:WAN(广域网)答案:B第102题 (1.0分) 题号:8369 难度:中 第6章依照TCP/IP协议,( )不属于网络层的功能A:路由B:异构网互联C:数据可靠性校验D:拥塞控制答案:C第103题 (1.0分) 题号:8370 难度:中

39、 第7章宜昌某高校李老师为了评审高级职称准备发表一篇学术论文,在论文中为说明某一问题,需要引用某些资料。以下叙述中,( ) 是不正确的。A:只能限于介绍、评论作品B:只要不构成自己作品的主要部分,可适当引用资料C:不必征得原作者的同意,不需要向他支付报酬D:既可引用发表的作品,也可引用未发表的作品答案:D第104题 (1.0分) 题号:8371 难度:中 第9章以沉浸型、交换性和构想性为基本特征的高级人机界面的是( )技术。A:物联网B:大数据C:虚拟现实D:人工智能答案:C第105题 (1.0分) 题号:8372 难度:中 第6章以交换机为中央结点,其他计算机都与该交换机相连接的拓扑结构是(

40、 )。A:树形结构B:星型结构C:总线结构D:环形结构答案:B第106题 (1.0分) 题号:8373 难度:中 第6章以太网交换机中的端口/MAC地址映射表( )。A:是由交换机的生产厂商建立的B:是由网络管理员建立的C:是由网络用户利用特殊的命令建立的D:是交换机在数据转发过程中通过学习动态建立的答案:D第107题 (1.0分) 题号:8374 难度:中 第6章以下不属于动态网页制作技术的是( )。A:JSPB:HTMLC:PHPD:ASP答案:B第108题 (1.0分) 题号:8375 难度:中 第6章以下不属于网络操作系统的软件是( )。A:LinuxB:UnixC:NetwareD:

41、MS-DOS答案:D第109题 (1.0分) 题号:8376 难度:中 第6章以下对IP地址说法不正确的是( )。A:一个IP地址共四个字节B:可以用在A类网络中C:新Internet协议是发展第6版,简称IPV6D:一个IP地址以二进制表示共32位答案:B第110题 (1.0分) 题号:8377 难度:中 第8章以下符合网络道德规范的是( )。A:破解别人秘密,但未破坏其数据B:通过网络向别人的计算机传播病毒C:在自己的计算机上演示病毒,以观察其执行过程D:利用互联网进行“人肉搜索”答案:C第111题 (1.0分) 题号:8378 难度:中 第6章以下关于VPN 的叙述中( )是不正确的。A

42、:VPN支持加密技术,使窃取VPN传输信息的难度加大B:VPN的全称是虚拟专用网络C:常用的vPN包括IPsec VPN和SSL VPND:VPN通过压缩技术使传输速率大大超过线路的最大吞吐量答案:D第112题 (1.0分) 题号:8379 难度:中 第6章以下关于传输层特点的描述中错误的是( )。A:实现网络环境中分布式进程通信B:协议数据单元是分组C:UDP是一种不可靠的、无连接的传输层协议D:TCP是一种可靠的、面向连接的、面向字节流的传输层协议答案:B第113题 (1.0分) 题号:8380 难度:中 第9章以下关于大数据的叙述中不恰当的是( )。A:大数据研究中,数据之间的因果关系比

43、关联关系更重要B:大数据的战略意义是实现数据的增值C:大数据具有数据体量巨大、数据类型繁多、处理速度快等特性D:大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集答案:A第114题 (1.0分) 题号:8381 难度:中 第8章以下关于盗版软件的说法,错误的是( )。A:可能会包含不健康的内容B:使用盗版软件是违法的C:若出现问题可以找开发商负责赔偿损失D:成为计算机病毒的重要来源和传播途径之一答案:C第115题 (1.0分) 题号:8382 难度:中 第6章以下关于防火墙的说法,不正确的是( )。A:防止外界计算机病毒侵害的技术B:阻止病毒向网络扩散的技术C:隔离有

44、硬件故障的设备D:一个保障网络安全的系统答案:C第116题 (1.0分) 题号:8383 难度:中 第8章以下关于防火墙的说法,不正确的是( )。A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全答案:C第117题 (1.0分) 题号:8384 难度:中 第8章以下关于防火墙说法,正确的是( )。A:防火墙通常处于企业局域网内部B:防火墙用于限制局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一

45、个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D第118题 (1.0分) 题号:8385 难度:中 第8章以下关于计算机病毒的描述中,只有( )是对的。A:计算机病毒是一段可执行程序,一般不单独存在B:计算机病毒除了感染计算机系统外,还会传染给操作者C:良性计算机病毒就是不会使操作者感染的病毒D:研制计算机病毒虽然不违法,但我们也不提倡答案:A第119题 (1.0分) 题号:8386 难度:中 第8章以下关于计算机病毒的叙述中,正确的是( )。A:只要安装了杀毒软件,就不会感染计算机病毒B:通常应及时升级杀毒软件C:只要不从网络上下载盗版软件,就不会感计算机染病毒D:仅浏览网

46、页是不会感染计算机病毒的答案:B第120题 (1.0分) 题号:8387 难度:中 第6章以下关于网卡(包括集成网卡)的叙述中,错误的( )。A:一台计算机中只能安装一块网卡B:接入局域网的每台计算机中都必须安装网卡C:每一块以太网卡都有全球唯一的MAC地址D:不同类型的局域网其网卡类型是不相同的答案:A第121题 (1.0分) 题号:8388 难度:中 第6章以下关于网络协议与协议要素的描述中错误的是( )。A:语义表示要做什么B:语法表示要怎么做C:时序表示做的顺序D:协议表示网络功能是什么答案:D第122题 (1.0分) 题号:8389 难度:中 第6章以下关于无线网络技术特点的描述中错

47、误的是( )。A:WLAN需要架设AP接入点B:WMAN不需要有基站C:Ad-Hoc网络不需要有基站D:从基站的角度来看,无线网络可以分为需要有基站与不需要有基站的两类答案:B第123题 (1.0分) 题号:8390 难度:中 第6章以下关于物理层的描述中,错误的是( )。A:物理层处于OSI参考模型的最底层,直接与传输介质相连B:物理层的传输可靠性靠自己解决C:设置物理层的目的是数据链路层屏蔽物理层传输介质与设备的差异性D:物理层设计时主要考虑如何在连接开放系统的传输介质上传输各种数据的比特流答案:B第124题 (1.0分) 题号:8391 难度:中 第9章以下关于云计算的叙述中,( ) 是

48、不正确的。A:云计算可以构造不同的应用,同一个“云可以同时支撑不同的应用运行B:云计算支持用户在任意位置获取应用服务,用户不必考虑应用的具体位置C:云计算的扩展性低,一旦需要扩展,需要重新构建全部数据模型D:计算凭借数量庞大的云服务器为用户提供远超单台服务器的处理能力答案:C第125题 (1.0分) 题号:8392 难度:中 第7章以下列举事例中,( )符合网络道德规范。A:破解别人密码,但未破坏其数据B:通过网络向别人的计算机传播病毒C:利用互联网进行“人肉搜索”D:在自己的论文中引用官网上发布的数据答案:D第126题 (1.0分) 题号:8393 难度:中 第7章以下哪种行为属于信息道德与

49、信息安全违法行为( )。A:微信朋友圈恶作剧B:网络诈骗C:网上购物D:网络交友答案:B第127题 (1.0分) 题号:8394 难度:中 第7章以下软件中,不属于音频播放软件的是( )。A:PremiereB:WinampC:Windows Media PlayerD:RealPlayer答案:A第128题 (1.0分) 题号:8395 难度:中 第7章以下设备中,不属于音频设备的是( )A:声卡B:DV卡C:音箱D:话筒答案:B第129题 (1.0分) 题号:8396 难度:中 第6章以下是多媒体输入设备的是( )。A:显示器B:扫描仪C:打印机D:绘图仪答案:B第130题 (1.0分)

50、题号:8397 难度:中 第7章以下是计算机病毒的特征,其中说法不正确的是( )。A:计算机病毒也是一个文件, 它也有文件名B:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式C:计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机D:任何计算机病毒都有破坏性答案:D第131题 (1.0分) 题号:8398 难度:中 第6章以下属于全局IP地址的是( )。A:B:C:D:答案:C第132题 (1.0分) 题号:8399 难度:中 第6章以下属于网络操作系统的是( )。A:MS-DOCB:Windows98C:Windows7D:NetWare答案:D第133题 (

51、1.0分) 题号:8400 难度:中 第6章以下说法正确的是( )。A:网络提供的软件均经过杀毒处理B:网络提供的软件均不构成侵权C:网络提供的杀毒软件不含病毒D:网络提供的软件要慎重使用答案:D第134题 (1.0分) 题号:8401 难度:中 第7章以下四项中不是计算机中使用的声音文件的是( )。A:WAVB:MP3C:TIFD:MID答案:C第135题 (1.0分) 题号:8402 难度:中 第8章以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是( )。A:数字签名B:防火墙C:第三方确认D:身份认证答案:B第136题 (1.0分) 题号:8403 难度:中 第7章以

52、下违反计算机软件保护条例的行为是( )A:从软件供应商处购买正版软件B:从Internet上下载收费软件C:把自己购买正版软件复制给他人使用D:使用开发商提供的免费软件答案:C第137题 (1.0分) 题号:8404 难度:中 第8章以下文件类型中,除( )外,都属于可执行文件。A:bmpB:comC:batD:exe答案:A第138题 (1.0分) 题号:8405 难度:中 第8章以下叙述,正确的是( )。A:传播计算机病毒是一种犯罪的行为B:在自己的商业软件中加入防盗版病毒是国家允许的C:在论坛上发表见解,是没有任何限制的D:利用“黑客”软件对民间网站进行攻击是不犯法的答案:A第139题

53、(1.0分) 题号:8406 难度:中 第8章以下叙述正确的是( )。A:计算机病毒一旦运行即进行破坏活动B:计算机病毒只会破坏磁盘上的程序和数据C:计算机病毒会干扰或破坏计算机运行D:防病毒程序不会携带病毒答案:C第140题 (1.0分) 题号:8407 难度:中 第7章以下选项中,不属于生物识别方法的是( )。A:掌纹识别B:个人标记号识别C:人脸识别D:指纹识别答案:B第141题 (1.0分) 题号:8408 难度:中 第7章以下有关认证技术的描述中,错误的是( )。A:身份认证是用来对信息系统中实体的合法性进行验证的方法B:消息认证能够验证消息的完整性C:数字签名是十六进制的字符串D:

54、指纹识别技术包括验证和识别两个部分答案:C第142题 (1.0分) 题号:8409 难度:中 第8章音频文件的类型有多种,下列哪一种文件类型不属于音频文件( )?A:MIDB:WMAC:RAD:COM答案:D第143题 (1.0分) 题号:8410 难度:中 第6章用IE浏览网页时,屏幕上出现乱码,最常见的原因是( )。A:该网页脚本有错误B:计算机可能已被病毒感染C:计算机内存可能不够D:系统不支持或未配置相应的字符集答案:D第144题 (1.0分) 题号:8411 难度:中 第6章用photoshop处理图像数据,下列操作不能删除当前图层的是( )。A:将此图层用鼠标拖至垃圾桶图标上B:在

55、图层面板右侧的三角按钮,在弹出菜单中选删除图层命令C:直接按delete键D:选择要删除的图层,单击删除图层按钮答案:C第145题 (1.0分) 题号:8412 难度:中 第6章用超5类非屏蔽双绞线通过一交换机连接4台电脑,任两台电脑之间的双绞线距离在理论上最多不能超过( )。A:50B:100C:180D:200答案:D第146题 (1.0分) 题号:8413 难度:中 第6章用户的电子邮件信箱是( )。A:通过邮局申请的个人信箱B:邮件服务器内存中的一块区域C:邮件服务器硬盘上的一块区域D:用户计算机硬盘上的一块区域答案:C第147题 (1.0分) 题号:8414 难度:中 第6章用户要将

56、自己的计算机接入Internet,首先要选择一个合适的( )申请一个帐号。A:邮局B:政府机关C:因特网服务提供商D:公安机关答案:C第148题 (1.0分) 题号:8415 难度:中 第6章用户在网上最常用的一类信息查询工具叫做( )。A:DNSB:搜索引擎C:网络加速器D:离线浏览器答案:B第149题 (1.0分) 题号:8416 难度:中 第6章用来确认网络中信息传递的源结点与目的结点的用户身份是否真实的服务是( )。A:数据完整性B:访问控制C:防抵赖D:认证答案:D第150题 (1.0分) 题号:8417 难度:中 第6章用以太网形式构成的局域网,采用专用的网络设备(如集线器或交换机

57、)作为核心节点,通过双绞线将局域网中的各台主机连接到核心节点上,整个网络对中央节点的依赖性很高。这种形成的拓扑结构为( )。A:环型B:总线型C:星型D:树型答案:C第151题 (1.0分) 题号:8418 难度:中 第8章用于实现身份鉴别的安全机制是( )。A:加密机制和数字签名机制B:加密机制和访问控制机制C:数字签名机制和路由控制机制D:访问控制机制和路由控制机制答案:A第152题 (1.0分) 题号:8419 难度:中 第6章有IP地址代表( )。A:一个C类的子网掩码B:一个C类网络中的主机地址C:一个C类网络中的广播地址D:一个C类网络号答案:D第153题 (1.0分) 题号:84

58、20 难度:中 第8章有关计算机病毒描述,正确的是( )。A:它和生物病毒一样,可以感染人B:只要开机,病毒就会发作C:病毒是人为制作的程序D:只要系统速度变慢,电脑一定是感染上了病毒答案:C第154题 (1.0分) 题号:8421 难度:中 第8章有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为( )。A:病毒的隐蔽性B:病毒的衍生性C:病毒的潜伏性D:病毒的破坏性答案:B第155题 (1.0分) 题号:8422 难度:中 第8章有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的( )。A:激发性B:衍生性C:欺骗性D:

59、破坏性答案:B第156题 (1.0分) 题号:8423 难度:中 第6章有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是( )。A:网关B:交换机C:集线器D:路由器答案:D第157题 (1.0分) 题号:8424 难度:中 第8章有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为( )。A:文件型病毒B:引导型病毒C:脚本病毒D:宏病毒答案:A第158题 (1.0分) 题号:8425 难度:中 第6章有一种可供网络用户共享,具有大容量的存储设备和丰富的外部设备,其上一

60、般运行网络操作系统。这种计算机我们称其为( )。A:小型机B:微型机C:服务器D:工作站答案:C第159题 (1.0分) 题号:8426 难度:中 第6章与多媒体视频压缩技术有关的是( )。A:ZIPB:MP3C:JPEGD:MPEG答案:D第160题 (1.0分) 题号:8427 难度:中 第6章语音在数字化时若用的取样频率为8kHz,量化位数为8bits,若声道数为2,则每分钟的数字语音数据量在未压缩时大约为( )。A:7.4MBB:64MBC:128KBD:0.92MB答案:D第161题 (1.0分) 题号:8428 难度:中 第6章域名是因特网上一个服务器或一个网络系统的名字,下列表示

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论