湖北省技能高考计算机练习题及答案_第1页
湖北省技能高考计算机练习题及答案_第2页
湖北省技能高考计算机练习题及答案_第3页
湖北省技能高考计算机练习题及答案_第4页
湖北省技能高考计算机练习题及答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、湖北省技能高考计算机练习题及答案1、广域网(WAN)是跨越很大地域范围的一种计算机网络,下面关于广域网的叙述中,正确的是( ).A、广域网像很多局域网一样按广播方式进行通信B、广域网是一种公用计算机网,所有计算机都可以无条件地接入广域网C、广域网能连接任意多的计算机,也能将相距任意距离的计算机互相连接起来D、广域网使用专用的通信线路,数据传输速率很高答案:D2、Access是一种( )数据库管理系统.A、发散型B、集中型C、关系型D、逻辑型答案:C3、数码相机中CCD芯片的像素数目与分辨率密切相关.假设一个数码相机的像素数目为200万,则它所拍摄的数字图像能达到的最大分辨率为 ( ).A、12

2、801024B、800600C、1024768D、16001200答案:D4、通过网络实境畅游故宫博物院,使用了哪种计算机技术?( )A、虚拟现实技术B、网络影像技术C、智能代理技术D、3D动画技术答案:A5、在同步传输方式中,( )是数据传输的单位.A、字符B、比特C、电平D、帧答案:D6、支持NOVELL网络的协议是( ).A、TCP/IPB、IPX/SPXC、NetBIOSD、NetBEUI答案:B7、调制解调器A、MIPSB、MbpsC、dpiD、KB答案:B8、计算机技术和通信技术紧密结合会使计算机会向着( )方向发展.A、巨型化B、智能化C、网络化D、微型化答案:C9、以下哪种方法

3、不能有效的防止黑客的入侵( ).A、及时更新操作系统的版本,打补丁B、使用检查入侵的工具C、及时清除检查日志D、安装防火墙答案:C10、计算机内数据的传输方式是( )传输,而一般通信线路上数据的传输是( )传输.A、并行,串行B、串行,并行C、并行,并行D、串行,串行答案:A11、下列关于Wi-Fi的叙述,正确的是( ).A、只有通过无线路由器才能上Wi-FiB、Wi-Fi是一种可以将个人电脑、手持设备等终端以无线方式互相连接的技术C、随着Wi-Fi的普及应用,一定会完全代替有线网络D、Wi-Fi可以无条件、无限制的使用答案:D12、关于计算机的特点,哪个说法是不正确的( ).A、计算机运算速

4、度快,精度高B、具有记忆和逻辑判断能力C、能自动运行,人机不能通信D、适于科学计算及数据处理答案:C13、在显示器上的任何信息都是由( )来构成的.A、像素B、点距C、点阵D、灰度答案:A14、下列哪一个存储设备的存取周期最短( ).A、ROMB、SRAMC、DRAMD、机械硬盘答案:B15、以下计算机设备中,( )的密封性最好.A、硬盘B、电源C、光驱D、机箱答案:A16、在局域网参考模型中,两个系统的同等实体按协议进行通信.在一个系统中,上下层之间则通过接口进行通信,用( )来定义接口.A、服务原语B、服务数据单元C、服务访问点D、协议数据单元答案:C17、计算机的性能在很大程度上是由CP

5、U决定的.CPU的性能主要体现为它的运算速度,下列有关计算机性能的叙述( )是正确的.A、计算机中cache 存储器的有无和容量的大小对计算机的性能影响不大B、CPU中寄存器数目的多少不影响计算机性能的发挥C、计算机指令系统的功能不影响计算机的性能D、在CPU内部采用流水线方式处理指令,目的是为了提高计算机的性能答案:D18、有一个R进制数R5R4R3R2R1R0,其中第R3位是R1位权值的( )倍.A、2B、1/RC、RD、R2答案:D19、不是用来存储声音的文件格式是( ).A、WAVB、AVIC、MIDD、MP3答案:B20、在拨号上网过程(或ADSL宽带上网)中,连接到通话框出现时,填

6、入的用户名和密码应该是( ).A、进入Windows时的用户名和密码B、管理员的账号的密码C、ISP提供的账号和密码D、邮箱的用户名和密码答案:C21、计算机中的所有信息都是以二进制方式表示的,其主要理由是( ).A、运算速度快B、所需的物理元件最简单C、信息处理方便D、节约存储空间答案:B22、某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款.指纹付款主要采用了( ).A、信息的编程加工B、虚拟现实技术C、模式识别技术D、智能代理技术答案:C23、古代的人们常用学富五车来形容一个人博学.那时的书是以笨重的竹简、木简为载体,这体现了信息的( ).A、依附性B、共享性C、时效性D

7、、价值性答案:A24、在存储一个汉字内码的两个字节中,每个字节的最高位是( ).A、1和0B、0和1C、1和1D、0和0答案:C25、CDROM是一种大容量的外部存储设备,其特点是( ).A、只能读不能写B、处理数据速度低于软盘C、只能写不能读D、既能写也能读答案:A26、网络购物时能方便查询购买商品的物流信息,物流公司提供了商品各阶段的时间、地点、经办人信息,其获取信息采用的主要技术是( ) .A、遥感技术B、支付技术C、传感技术D、电子标签技术答案:D27、按拓扑类型对计算机网络分类,下列哪项是错的( ).A、环型B、总线型C、星型D、广播型答案:D28、在OSI参考模型的层次中,( )的

8、数据传送单位是比特.A、数据链路层B、物理层C、网络层D、传输层答案:B29、Ethernet局域网采用的媒体访问控制方式为( ).A、Token-RingB、CDMAC、CSMA/CDD、Token-Bus答案:C30、R进制数中的一位可以表示( )种信息.A、1B、2C、RD、R-1答案:C31、屏幕上每个像素都用一个或多个二进制位描述其颜色信息,256种灰度等级的图像每个像素用( )个二进制位描述其颜色信息.A、1B、4C、8D、24答案:C32、从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( )本身存在安全漏洞造成的.A、人为破坏B、硬件设备C、操作系统D、网络协议答案

9、:D33、如果采用16个量化级对某样值进行量化,至少所需的二进制码位数为( ).A、4B、2C、1D、16答案:A34、分组交换还可以进一步分成( )和虚电路两种交换类型.A、永久虚电路B、数据报C、呼叫虚电路D、包交换答案:B35、熊猫烧香病毒的作者被判刑,说明( ).A、蓄意传播病毒是违法的B、国家对危害信息安全的行为严惩不怠C、危害信息安全的行为要付出惨重代价D、以上都对答案:D36、家用扫地机器人具有自动壁障、自动清扫等功能,这主要体现了( ).A、人工智能技术B、多媒体技术C、网络技术D、无人机技术答案:A37、十进制数 36.875 转换成二进制数是( ).A、110100.011

10、B、100100.111C、100110.111D、100101.1答案:B38、下列文件名中非法的Windows文件名为( ).A、X+YB、X*YC、XYD、X-Y答案:B39、下列关于程序语言的说法中正确的是( ).A、高级语言程序的执行速度比低级语言程序快B、高级语言就是自然语言C、高级语言与机器无关D、计算机可以直接识别和执行用高级语言编写的程序答案:C40、构成位图图像的最基本单位是 ( ).A、帧B、通道C、图层D、像素答案:D41、在WINDOWS 中,用户可以同时启动多个应用程序,在启动了多个应用程序后,用户可以按组合键( )在各应用程序之间进行切换.A、ALT+TABB、A

11、LT+SHIFTC、CTRL+ALTD、CTRL+ESC答案:A42、一个位图图像有256种颜色,则该图像的色彩深度为( )位.A、4B、8C、16D、32答案:B43、与二进制小数0.1等值的十六进制小数为( ).A、0.1B、0.2C、0.4D、0.8答案:D44、关于模拟和数字数据的传输,以下说法正确的是( ).A、模拟信号只能通过有线介质进行传输B、模拟信号不能转换成数字信号进行传输C、数字传输的中继器在功能上相当于信号放大器D、数字数据可以调制成模拟信号进行传输答案:D45、下列关于存储器的叙述中正确的是( ).A、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B

12、、CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据C、CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据D、CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在外存中的数据答案:C46、( )决定了主板支持的CPU和内存的类型.A、北桥芯片B、内存芯片C、内存颗粒D、南桥芯片答案:A47、在机械硬盘的使用中,柱面数就是( ).A、每面上有多少个磁道B、整个硬盘有多少个盘面C、一圈有多少个扇区D、上面都不对答案:A48、下列属于被动攻击的是( ).A、IP欺骗攻击B、拒绝服务攻击C、窃听攻击D、截获并修改正在传输的数据信息答案:C49、以下 ( ) 不

13、是顶级域名.A、netB、eduC、wwwD、CN答案:C50、在Excel单元格中输入数字字符串100080(邮政编码)时,应输入( ).A、100080B、100080C、100080D、100080答案:C51、为网络数据交换而制定的规则、约定和标准称为( ).A、体系结构B、协议C、网络拓扑D、模型答案:B52、把C语言源程序翻译成目标程序的方法通常是( ).A、汇编B、解释C、抽象D、编译答案:D53、中文Windows中包含的汉字库文件是用来解决( )问题的.A、使用者输入的汉字在机内的存储B、输入时的键盘编码C、汉字识别D、输出时转换为显示或打印字模答案:D54、在打开一些网页链

14、接、登录某个帐户、填写某些表单的过程中,系统有时会自动显示出我们早前曾经输入的内容.这些信息存放在( ).A、收藏夹B、winsC、CookieD、缓存答案:C55、下列哪一个不是无线网络( ).A、FDDIB、3GC、WiFiD、蓝牙答案:A56、从第一张幻灯片开始放映幻灯片的快捷键是( ).A、F2B、F3C、F4D、F5答案:D57、若某汉字的区位码是6328,它的机内码是( )A、9348HB、E3A8HC、DFBCHD、6328H答案:C58、显示器的技术指标不包括( ).A、点距B、最高分辨率C、显存大小D、带宽答案:C59、电子邮件分为邮件头和邮件体两部分,以下各项中( )不属于

15、邮件头.A、收件人地址B、抄送C、主题D、邮件内容答案:D60、第三代计算机的标志是使用了 ( ).A、高级程序设计语言B、中小规模集成电路C、操作系统D、磁芯存储器答案:B61、计算机病毒主要破坏数据的是( ).A、可审性B、可靠性C、完整性D、可用性答案:C62、在计算机专业知识中,POST的含义是( ).A、加电测试B、最小测试C、性能测试D、加电自检答案:D63、计算机组装完毕后,加电开机,系统测试时间不对,经调试后重启还是不对,很可以是因为( ).A、内存故障B、主板CMOS电池故障C、系统故障D、CPU故障答案:B64、物联网把人类生活 ( )了,万物成了人的同类.A、拟人化B、拟

16、物化C、虚拟化D、实体化答案:A65、一切皆可连,任何数据之间逻辑上都有可能存在联系,这体现了大数据思维维度中的( ).A、定量思维B、相关思维C、因果思维D、实验思维答案:B66、微型计算机的内存储器是( ).A、按二进制位编址B、按字节编址C、按字长编址D、按逻辑地址编址答案:B67、机器人实际上是一种特殊的计算机,也具有运算、输入、输出设备等, 下面属于机器人输出设备的是( ).A、机器人的大脑主板B、机器人的眼睛光敏传感器C、机器人的耳朵声音传感器等D、机器人的脚驱动马达、履带、轮子等答案:D68、有一种可供网络用户共享,具有大容量的存储设备和丰富的外部设备,其上一般运行网络操作系统.

17、这种计算机我们称其为( ).A、小型机B、微型机C、服务器D、工作站答案:C69、域名代表着一种身份,一般来说,从某网站名字www.*,可以看出它代表( ).A、教育机构B、商业机构C、政府机构D、网络服务组织答案:B70、对于外部设备,现在一般用于打印多联票据的是( ).A、喷墨打印机B、激光打印机C、绘图仪D、针式打印机答案:D71、将二进制数101101转换成十进制数是( ).A、45B、90C、49D、91答案:A72、计算机在医疗诊断、定理证明、模式识别、智能检索、语言翻译上的应用属于计算机应用领域中的( ).A、人工智能B、过程控制C、计算机辅助D、数据处理答案:A73、Windo

18、ws XP是一个( )操作系统.A、单用户单任务B、多用户单任务C、单用户多任务D、多用户多任务答案:C74、在WINDOWS中,关于桌面上的图标,正确的说法是( ).A、删除桌面上的应用程序的快捷方式图标,并未删除对应的应用程序文件B、删除桌面上的应用程序的快捷方式图标,就是删除对应的应用程序文件C、在桌面上建立应用程序的快捷方式图标,就是将对应的应用程序文件复制到桌面上D、在桌面上只能建立应用程序快捷方式图标,而不能建立文件夹快捷方式图标答案:A75、( )的出现,使信息的存储和传递首次超越了时间和地域的局限.A、印刷术B、互联网C、文字D、语言答案:C76、纳米科技只要研究结构尺寸在 ( )纳米范围内材料的性质

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论