2023年湖北省计算机技能高考考试备考题库大汇总(共5部分-5)_第1页
2023年湖北省计算机技能高考考试备考题库大汇总(共5部分-5)_第2页
2023年湖北省计算机技能高考考试备考题库大汇总(共5部分-5)_第3页
2023年湖北省计算机技能高考考试备考题库大汇总(共5部分-5)_第4页
2023年湖北省计算机技能高考考试备考题库大汇总(共5部分-5)_第5页
已阅读5页,还剩193页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1982023年湖北省计算机技能高考考试备考题库大汇总(共5部分-5)一、单选题1.下列有关计算机应用领域的英文缩写和其中文含义对应不正确的是().A、A:AI专家系统B、B:CAD计算机辅助设计C、C:CIMS-计算机集成制造系统D、D:CAE计算机辅助工程答案:A2.利用计算机系统帮助设计人员进行工程设计或产品设计,以实现最佳设计效果的是().A、A:AIB、B:CADC、C:CATD、D:CAI答案:B3.目前比较流行的3D打印技术属于计算机应用中的().A、A:CADB、B:CAMC、C:CATD、D:AI答案:B4.使用计算机来进行翻译属于计算机应用领域中的().A、A:AIB、B:CAEC、C:CADD、D:CAI答案:A5.计算机在医疗诊断、定理证明、模式识别、智能检索、语言翻译上的应用属于计算机应用领域中的().A、A:人工智能B、B:过程控制C、C:计算机辅助D、D:数据处理答案:A6.将计算机处理芯片嵌入到某些设备中,完成特定的处理任务,这些系统被称之为().A、A:专家系统B、B:嵌入式系统C、C:物联网系统D、D:智控系统答案:B7.虚拟现实和虚拟制造技术是计算机应用的新领域,主要是由计算机应用领域中的()结合成的.A、A:科学计算与数据处理B、B:多媒体技术与人工智能C、C:数据处理与人工智能D、D:网络与人工智能答案:B8.计算机在人类基因序列分析中的应用属于计算机应用中的().A、A:科学计算B、B:数据处理C、C:人工智能D、D:过程控制答案:A9.计算机用于人造卫星的轨道测算是计算机应用中的().A、A:科学计算B、B:数据处理C、C:人工智能D、D:过程控制答案:A10.基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源.这种新的计算机应用领域称为().A、A:嵌入式技术B、B:云计算C、C:虚拟现实技术D、D:物联网技术答案:B11.下列哪一个不是云计算的特点().A、A:超大规模B、B:通用性C、C:按需服务D、D:经常发生侵权行为答案:D12.下列哪一下不是云计算的关键技术().A、A:虚拟机技术B、B:物联网技术C、C:数据存储技术D、D:数据管理技术答案:B13.下列哪一个不是云计算所包括的服务().A、A:YaaSB、B:SaaSC、C:PaaSD、D:IaaS答案:A14.首次提出"云计算"(Cloudputing)的概念的是().A、A:比尔.盖茨B、B:Google首席执行官埃里克?施密特C、C:雅虎的杨致远D、D:苹果的乔布斯答案:B15.云计算支持用户在任意位置、使用各种终端获取应用服务.所请求的资源来自"云",而不是固定的有形的实体.应用在"云"中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置.怕说明云计算具有(A、A:通用性B、B:高可扩展性C、C:高可靠性D、D:虚拟化答案:D16.将计算机应用来进行图书馆的图书管理这是计算机在()上的应用.A、A:数据处理B、B:科学计算C、C:多媒体D、D:网络答案:A17.计算机在生产过程中可能代替人进行危险生产的控制,这是计算机的()应用领域.A、A:数据处理B、B:人工智能C、C:过程控制D、D:科学计算答案:C18.流媒体实质上是计算机在()应用领域的使用.A、A:网络B、B:虚拟技术C、C:数据处理D、D:过程控制答案:A19.流媒体与普通视频的主要区别在于().A、A:是边传边播的媒体B、B:是虚拟的媒体C、C:是网络上下载的媒体D、D:是压缩的媒体答案:A20.实现流媒体的关键技术是().A、A:加密技术B、B:压缩技术C、C:流式传输D、D:虚拟机技术答案:C21.由于物联网的出现,以后我们生活的地球是一个智慧地球,下列哪一项属于物联网的应用范畴().A、A:3D打印B、B:智能公交C、C:模式识别D、D:卫星遥感答案:B22.关于物联网的认识,正确的是().A、A:物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很难实现的技术B、B:物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、全部互连、全部共享的互联网平台C、C:GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都是物联网D、D:物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络答案:D23.物联网中常提到的"M2M"概念不包括下面哪一项?()A、A:人到人(MantoMan)B、B:人到机器(MantoMachine)C、C:机器到人(MachinetoMan)D、D:机器到机器(MachinetoMachine)答案:A24.云计算最大的特征是:().A、A:计算量大B、B:通过互联网进行传输C、C:虚拟化D、D:可扩展性答案:B25.下列哪项不属于3G网络的技术体制().A、A:WCDMAB、B:CDMA2000C、C:TD-SCDMAD、D:DIP答案:D26.计算机的主要应用领域是科学计算、数据处理、辅助设计和().A、A:天气预报B、B:飞机导航C、C:图形设计D、D:自动控制答案:D27.下列哪项不是物联网体系构架原则().A、A:多样性原则B、B:互联性原则C、C:安全性原则D、D:复杂性原则答案:D28.蓝牙的技术标准为().A、A:IEEE802.15B、B:IEEE802.2C、C:IEEE802.3D、D:IEEE802.16答案:A29."物联网"概念是在哪一年第一次被提出来?().A、A:1998B、B:1999C、C:2000D、D:2001答案:B30.物联网(InternetofThings)这个概念最先是由谁最早提出的().A、A:MITAuto-ID中心的Ashton教授B、B:IBMC、C:比尔盖茨D、D:奥巴马答案:A31.云计算(Cloudputing)的概念是由()提出的.A、A:GOOGLEB、B:微软C、C:IBMD、D:腾讯答案:A32.智慧地球(SmarterPlanet)是()提出的.A、A:无锡研究院B、B:乔布斯C、C:IBMD、D:奥巴马答案:C33.在我们现实生活中,下列公共服务有哪一项还没有用到物联网().A、A:公交卡B、B:安全门禁C、C:手机通信D、D:水电费缴费卡答案:C34.射频识别卡同其他几类识别卡最大的区别在于().A、A:功耗B、B:非接触C、C:抗干扰D、D:保密性答案:B35.下列哪一部分不属于物联网系统().A、A:传感器模块B、B:处理器模块C、C:总线D、D:无线通信模块答案:C36.下列哪种通信技术不属于低功耗短距离的无线通信技术().A、A:广播B、B:红外线C、C:蓝牙D、D:WiFi答案:A37.在情报检索中使用计算机,反映了计算机的()应用领域.A、A:科学计算B、B:数据处理C、C:过程控制D、D:网络答案:B38.计算机可以使用来对银行的业务进行控制,这是计算机在()方面的应用.A、A:科学计算B、B:数据处理C、C:过程控制D、D:网络答案:B39.计算机可以用来预订机票,这是计算机在()方面的应用领域.A、A:网络B、B:过程控制C、C:数据处理D、D:计算机辅助答案:C40.在导弹发射的时候使用计算机来进行全程跟踪,修正轨道,这是计算机在()方面的应用.A、A:科学计算B、B:过程控制C、C:数据处理D、D:计算机辅助答案:B41.国际象棋大师卡斯帕罗夫与"深蓝"下棋,说明了计算机有()方面的应用领域.A、A:科学计算B、B:过程控制C、C:数据处理D、D:人工智能答案:D42.机器人足球赛反映了计算机有()的应用领域.A、A:科学计算B、B:人工智能C、C:数据处理D、D:过程控制答案:B43.在钢铁的生产过程中一般会使用计算机,这说明了计算机有()的应用领域.A、A:科学计算B、B:人工智能C、C:数据处理D、D:过程控制答案:D44.在计算机模拟导弹、原子弹爆炸的实验中,一般会用到()类型的计算机.A、A:微型计算机B、B:大型计算机C、C:服务器D、D:巨型计算机答案:D45.计算机在冶金、化工生产、电力传输等方面的应用,属于计算机()应用领域.A、A:过程控制B、B:人工智能C、C:数据处理D、D:科学计算答案:A46."流媒体"反映了计算机有()应用领域.A、A:数据处理B、B:辅助设计C、C:网络应用D、D:过程控制答案:C47.将CAD和CAM技术集成,实现设计生产自动化,这种技术被称为().A、A:MIPSB、B:IMCSC、C:CIMSD、D:IIS答案:C48.目前由于劳动力的短缺,许多工厂正在开发无人化工厂(或车间),这种技术叫().A、A:计算机集成制造系统B、B:计算机辅助设计C、C:嵌入式技术D、D:物联网答案:A49.在大学机房里学生可以用计算机设计各种汽车模型,这是计算机的()应用领域.A、A:辅助设计B、B:人工智能C、C:数据处理D、D:过程控制答案:A50.在建筑设计过程中,可以利用计算机进行力学计算、结构计算、绘制建筑图纸等,这是计算机的()应用领域.A、A:科学计算B、B:辅助设计C、C:过程控制D、D:数据处理答案:B51.计算机功能强大,有许多应用领域,下列关于计算机应用领域的说法判断错误的是().A、A:在生产车间中控制生产过程的计算机,应用领域是过程控制B、B:在生产车间中用来统计工人工作量的计算机,应用领域是科学计算C、C:在设计车间工程师用来设计汽车模型的计算机,其应用领域是计算机辅助设计D、D:在生产线上使用来自动装配汽车的计算机,其应用领域是人工智能答案:B52.计算机功能强大,有许多应用领域,下列关于计算机应用领域的说法判断正确的是().A、A:在生产车间中控制生产过程的计算机,应用领域是过程控制B、B:在生产车间中用来统计工人工作量的计算机,应用领域是科学计算C、C:在设计车间工程师用来设计汽车模型的计算机,其应用领域是数据处理D、D:在生产线上使用来自动装配汽车的计算机,其应用领域是计算机辅助设计答案:A53.下列关于计算机应用领域的认识,错误的是().A、A:计算机应用得最广泛的领域就是数据处理B、B:工厂中使用的计算机,其应用领域就是计算机辅助设计C、C:计算机最早的应用领域是科学计算D、D:与人对弈的计算机,其应用领域是人工智能答案:B54.下列计算机应用领域的变化过程,正确排列的是().A、A:科学计算人工智能数据处理过程控制B、B:数据处理科学计算过程控制人工智能C、C:数据处理科学计算人工智能过程控制D、D:科学计算数据处理过程控制人工智能答案:D55.图像识别是计算机在()应用领域的一个具体应用.A、A:科学计算B、B:计算机辅助C、C:人工智能D、D:数据处理答案:C56.计算机有许多应用领域,这说明计算机具有().A、A:通用性B、B:高可靠性C、C:廉价性D、D:普遍性答案:A57.计算机的中央处理器是计算机的核心,但是它不能完成的功能是().A、A:算术运算B、B:逻辑运算C、C:自主安装运行的程序D、D:指挥和控制计算机的运转答案:C58.计算机有许多应用领域,这是由计算机的什么原理决定的().A、A:采用了二进制数的表示形式B、B:存储程序控制原理C、C:将运算器和控制器做在了一起D、D:计算机的五大组成部分答案:B59.高考改卷中使用了大量的计算机,大大提高了评卷的效率,这是计算机的()应用领域.A、A:数据处理B、B:计算机辅助C、C:过程控制D、D:人工智能答案:A60.网上购物等电子商务活动是计算机在()应用领域的一个应用实例.A、A:过程控制B、B:数据处理C、C:计算机辅助D、D:科学计算答案:B61.下列哪一个实例是计算机在科学计算上的应用().A、A:机器人B、B:气象预报C、C:飞机设计D、D:医疗诊断答案:B62.下列哪一个实例是计算机在科学计算上的应用().A、A:地震预测B、B:模式识别C、C:工厂生产车间的实时监控D、D:工资的计算答案:A63.下列哪一个实例是计算机在数据处理方面的应用().A、A:语言翻译B、B:生产控制C、C:图书管理D、D:工程设计答案:C64.下列哪一个实例是计算机在数据处理方面的应用().A、A:会计电算化B、B:汽车设计C、C:冶金D、D:人机对弈答案:A65.下列哪一个实例是计算机在人工智能方面的应用().A、A:语言翻译B、B:生产控制C、C:图书管理D、D:工程设计答案:A66.从类型上看,电子计算机的发展正在向()、微型化、网络化和智能化方向发展.A、A:巨型化B、B:高性能化C、C:量子化D、D:光子化答案:A67.当今计算机技术正朝着巨型化、()、网络化和智能化方向发展.A、A:微型化B、B:高速化C、C:高性能化D、D:小型化答案:A68.当今计算机技术正朝着巨型化、微型化、()和智能化方向发展.A、A:高速化B、B:网络化C、C:高分子材料化D、D:纳米化答案:B69.当今计算机技术正朝着巨型化、微型化、网络化和()方向发展.A、A:大型化B、B:高性能化C、C:高分子材料化D、D:智能化答案:D70.未来的计算机具有极高的运算速度、大容量的存布空间、更加强大和完善的功能,主要用于航空航天、军事、气象、人工智能、生物工程等学科领域,这主要是计算机发展方向上的().A、A:巨型化B、B:智能化C、C:网络化D、D:微型化答案:A71.未来大规模及超大规模集成电路发展的必然会使计算机会向着()方向发展.A、A:巨型化B、B:智能化C、C:网络化D、D:微型化答案:D72.计算机技术和通信技术紧密结合会使计算机会向着()方向发展.A、A:巨型化B、B:智能化C、C:网络化D、D:微型化答案:C73.让计算机能够模拟人类的智力活动,如学习、感知、理解、判断、推理等能力,这是计算机向着()方向的发展.A、A:巨型化B、B:智能化C、C:网络化D、D:微型化答案:B74.()是指计算机的运算速度更高、存储容量更大、功能更强.目前正在研制的巨型计算机其运算速度可达每秒百万亿次.A、A:巨型化B、B:智能化C、C:网络化D、D:微型化答案:A75.计算机()是计算机发展的一个重要方向.新一代计算机,将可以模拟人的感觉行为和思维过程的机理,进行"看"、"听"、"说"、"想"、"做",具有逻辑推理、学习与证明的能力.A、A:巨型化B、B:智能化C、C:网络化D、D:微型化答案:B76.下列哪一个实例是计算机在人工智能方面的应用().A、A:云计算B、B:电子商务C、C:机器人足球赛D、D:CAD答案:C77.下列哪一个实例是计算机在人工智能方面的应用().A、A:数据采集B、B:机器翻译C、C:CATD、D:流媒体答案:B78.计算机行业的迅速发展实质上就是()的迅猛发展.A、A:设计原理B、B:主要元器件C、C:应用领域D、D:软件设计水平答案:B79.李凡家里使用的笔记本电脑属于()计算机.A、A:小型B、B:微型C、C:大型D、D:工作站答案:B80.由美国计算机协会(ACM)于1966年设立,专门奖励那些对计算机事业作出重要贡献的个人,这个奖项叫().A、A:诺贝尔奖B、B:图灵奖C、C:冯.诺依曼奖D、D:盖茨奖答案:B81.目前,计算机有许多发展方向,其中掌上电脑、平板电脑就是计算机()的发展方向.A、A:微型化B、B:巨型化C、C:网络化D、D:智能化答案:A82.目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向.A、A:微型化B、B:巨型化C、C:网络化D、D:智能化答案:D83.随着人们对计算机的依赖性越来越强,特别是军事和科研教育方面对计算机的存储空间和运行速度等要求会越来越高,这会促使未来计算机向()方面发展.A、A:微型化B、B:巨型化C、C:网络化D、D:智能化答案:B84.目前随着互联网的迅猛发展,将促使未来计算机向着()方向发展.A、A:微型化B、B:巨型化C、C:网络化D、D:智能化答案:C85.下列哪一个不是多媒体技术的特点().A、A:交互性B、B:集成性C、C:多样性D、D:实用性答案:D86.下列哪一个不是多媒体技术的特点().A、A:适应性B、B:多样性C、C:集成性D、D:交互性答案:A87.以下哪一个不是多媒体的特点().A、A:集成性B、B:单调性C、C:实时性D、D:交互性答案:B88.多媒体将文字、图片、照片、声音、动画和影片等媒体对象综合在一起,体现出多媒体具有()的特点.A、A:集成性B、B:多样性C、C:交互性D、D:实时性答案:A89.关于矢量图和位图的说法,正确的是().A、A:在计算机中只能加工位图B、B:矢量图适合用在照片和复杂图像上C、C:位图放大后容易失真D、D:矢量图是由像素排列而成的答案:C90.一部电影经过压缩比为150:1的压缩技术压缩后的大小是200MB,那么该部电影压缩前的大小约为().A、A:40000MBB、B:15000MBC、C:20000MBD、D:30000MB答案:D91.一部40000MB大小的电影经过压缩比为200:1的压缩技术压缩后,该视频文件的大小约为().A、A:300MBB、B:100MBC、C:400MBD、D:200MB答案:D92.根据人眼的视觉暂留特性,如果要让人的眼睛看到连续的动画或电影,画面刷新频率理论上应该达到().A、A:5帧/每秒B、B:24帧/每秒C、C:40帧/每秒D、D:15帧/每秒答案:B93.下列选项中,不适合使用PhotoShop软件来处理的是().A、A:转换图像格式B、B:添加滤镜效果C、C:调整图像大小D、D:调整视频亮度答案:D94.下列软件中,属于动画制作工具的是().A、A:ACDSeeB、B:IEC、C:ExcelD、D:Flash答案:D95.图像数据经有损压缩后,下列说法正确的是().A、A:图像的清晰度更高B、B:图像的色彩更鲜艳C、C:图像放大后不会失真D、D:图像所需的存储空间更小答案:D96.在"多媒体仿真实验室"学习软件中,用户能够使用软件提供的各种实验设备和材料,随心所欲地操作,进行各种实验.这主要体现了多媒体技术的().A、A:单一性B、B:交互性C、C:关键性D、D:简单性答案:B97.计算机中的图像类型一般可以分为位图和().A、A:矢量图B、B:立体图C、C:平面图D、D:点阵图答案:A98.王老师为讲解二次函数的图像和性质,将文字、图像和动画等媒体用软件PowerPoint制作成课件.这种为表现某一主题将多种媒体有机组织在一起的形式,主要体现了多媒体的().A、A:与用户的交互性B、B:集成性C、C:可传递性D、D:大容量存储技术答案:B99.一部电影经过压缩比为150:1的压缩技术压缩后的大小是150MB,那么该部电影压缩前的大小约为().A、A:10000MBB、B:22500MBC、C:30000MBD、D:15000MB答案:B100.在多媒体课件中,课件能够根据用户答题情况给予正确或错误的回复,这突出显示了多媒体技术的().A、A:多样性B、B:非线性C、C:交互性D、D:集成性答案:C101.下列软件中,不属于视频播放软件的是().A、A:RealPlayerB、B:MediaPlayerC、C:超级解霸D、D:PhotoShop答案:D102.下列不属于多媒体技术的特征的是().A、A:交互性B、B:集成性C、C:时效性D、D:数字化答案:C103.下列参数中,采集的数字化音频质量最好的是().A、A:采样频率88kHz,量化位数8位B、B:采样频率88kHz,量化位数16位C、C:采样频率44kHz,量化位数8位D、D:采样频率44kHz,量化位数16位答案:B104.下列不属于多媒体技术特征的是().A、A:网络化B、B:多样化C、C:集成性D、D:交互性答案:A105.存储一张40×50像素(8位)的图像,其存储容量为().A、A:16000BB、B:2000BC、C:40KBD、D:90KB答案:B106.衡量数据压缩技术性能的重要指标有三个,下列哪一个不是().A、A:压缩比B、B:恢复效果C、C:算法复杂度D、D:标准化答案:D107.色彩位数用8位二进制来表示每个像素的颜色时,能表示()种.A、A:8B、B:16C、C:64D、D:256答案:D108.人耳能听见的最高声频大约可设定为22kHz,所以,在音频处理中对音频的最高标准样频率可取为22kHz的()倍.A、A:0.5B、B:1C、C:1.5D、D:2答案:D109.一般来说,声音的质量要求越高,则().A、A:量化位数越低和采样频率越低B、B:量化位数越高和采样频率越高C、C:量化位数越低和采样频率越高D、D:量化位数越高和采样频率越低答案:B110.以下叙述正确的是().A、A:编码时删除一些无关紧要的数据的压缩方法称为无损压缩B、B:解码后的数据与原始数据不一致称为有损压缩编码C、C:编码时删除一些重复数据以减少存储空间的方法称为有损压缩D、D:解码后的数据与原始数据不一致称为无损压缩编码答案:B111.以下不属于需要使用MIDI的情况是().A、A:需要播放长时间高质量的音乐B、B:要用音乐伴音,而同时又要从CD-ROM中装载其他数据C、C:要用音乐作为背景音响,同时又要有语音输出D、D:想音乐质量更好时答案:D112.以下有关GIF格式的叙述正确的是().A、A:GIF格式只能在Photoshop软件中打开使用B、B:GIF采用有损压缩方法C、C:压缩比例一般在50%D、D:GIF格式最多能显示24位的色彩答案:C113.在计算机内,多媒体数据最终是以()形式存在的.A、A:二进制代码B、B:特殊的压缩码C、C:模拟数据D、D:图形答案:A114.在电子商务中,企业与企业之间的交易称为().A、A:B2BB、B:B2CC、C:C2CD、D:C2B答案:A115.计算机的主要特点不包括().A、A:速度快B、B:精度高C、C:人工智能D、D:存储容量大答案:C116.在计算机领域,数据是().A、A:客观事物属性的表示B、B:未经处理的基本素材C、C:一种连续变化的模拟量D、D:由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案:A117.以下关于文件压缩的描述中,错误的是().A、A:文件压缩后文件尺寸一般会变小B、B:不同类型的文件的压缩比率是不同的C、C:文件压缩的逆过程称为解压缩D、D:使用文件压缩工具可以将JPG图像文件压缩70%左右答案:D118.以下关于多媒体技术的集成特性的说法中,正确是().A、A:指多种媒体综合使用的特性B、B:指仅限于视频、图形二种媒体各自使用的特性C、C:指仅限于声、光媒体各自使用的特性D、D:指动画单一媒体使用的特性答案:A119.以下对音频设备描述正确的是().A、A:功放机是用于把来自信号源的微弱电信号进行放大以驱动扬声器发出声音B、B:功放机不是用于把来自信号源的微弱电信号进行放大的设备C、C:音频卡是处理视频媒体的设备D、D:声卡用于进行人工智能语音处理答案:A120.某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规模数据处理,它属于().A、A:巨型计算机B、B:小型计算机C、C:微型计算机D、D:专用计算机答案:A121.学校教务处使用计算机对学生的各种考试成绩进行管理,属于计算机应用中的().A、A:科学计算领域B、B:数据处理领域C、C:自动识别领域D、D:过程控制领域答案:B122.我们说"计算机具有逻辑判断能力",主要取决于计算机().A、A:运行速度B、B:存储容量C、C:所运行的程序中预定的判断方法D、D:基本字长答案:C123.要把一台普通的计算机变成多媒体计算机,其中要解决的关键技术不包含().A、A:视频音频信号的共享B、B:多媒体数据编码和解码技术C、C:视频音频数据的实时处理D、D:视频音频数据的输出技术答案:A124.多媒体技术的特征不包括有().A、A:多样性B、B:交互性C、C:集成性D、D:动态性答案:D125.目前,多媒体设计与制作有许多数据压缩方法,根据还原后的数据与压缩前的原始数据是否相同,可以把数据压缩方法分为()两种.A、A:有损压缩方法和无损压缩方法B、B:分形压缩和小波压缩C、C:声音压缩和视频压缩D、D:正弦压缩和余弦压缩答案:A126.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是有损压缩的方法().A、A:离散余弦变换法B、B:行程编码算法C、C:小波压缩法D、D:线性预测编码法答案:B127.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是有损压缩的方法().A、A:部分匹配预测法B、B:离散余弦变换法C、C:小波压缩法D、D:线性预测编码法答案:A128.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是无损压缩的方法().A、A:行程编码算法B、B:部分匹配预测法C、C:离散余弦变换法D、D:Huffman编码法答案:C129.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是无损压缩的方法().A、A:Huffman编码法B、B:行程编码算法C、C:部分匹配预测法D、D:BWT变换法答案:D130.下列哪一个不是云计算的特征().A、A:虚拟化B、B:通用性C、C:高可扩展性D、D:智能化答案:D131.在云计算所提供的服务中,消费者通过Internet可以从完善的计算机基础设施获得服务.例如:硬件服务器租用.这种服务是().A、A:IaaS:基础设施即服务B、B:PaaS:平台即服务C、C:SaaS:软件即服务D、D:云服务答案:A132.在云计算所提供的服务中,将软件研发的平台作为一种服务,这种服务叫().A、A:IaaS:基础设施即服务B、B:PaaS:平台即服务C、C:SaaS:软件即服务D、D:云服务答案:B133.在云计算所提供的服务中,通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,例如:阳光云服务器,这种服务称为().A、A:IaaS:基础设施即服务B、B:PaaS:平台即服务C、C:SaaS:软件即服务D、D:云服务答案:C134.现代计算机具有强大的功能和运行速度,但与人脑相比还有很大的差距,可见计算机()是未来发展的必然趋势.A、A:人工智能化B、B:巨型化C、C:小型化D、D:网络化答案:A135.流媒体的核心技术是().A、A:流媒体的网络传输B、B:数据压缩/解压缩技术C、C:媒体文件在流式传输中的版权保护问题D、D:视音频技术答案:B136.不属于流媒体传输的网络协议的是().A、A:RTPB、B:HTTPC、C:RTSPD、D:RTCP答案:B137.计算机最主要的工作特点是().A、A:存储程序与自动控制B、B:高速度与高精度C、C:可靠性与可用性D、D:有记忆能力答案:A138.计算机之所以能按人们的意图自动地进行操作,主要是因为采用了().A、A:二进制编码B、B:高速的电子元件C、C:高级语言D、D:存储程序控制答案:D139.以下不属于电子数字计算机特点的是().A、A:运算快速B、B:计算精度高C、C:体积庞大D、D:通用性强答案:C140.下列说法中,关于计算机的主要特点的叙述错误的是().A、A:具有自动控制能力B、B:具有高速运算的能力C、C:具有很高的计算精度D、D:具有创造能力答案:D141.下列各项中,计算机最主要的工作特点是().A、A:存储程序与自动控制B、B:高速度与高精度C、C:可靠性与可用性D、D:有一些记忆能力答案:A142.基于存储程序使得计算机能够实现().A、A:自动处理B、B:很高的计算精度C、C:进行高速运算D、D:具有记忆能力答案:A143."现代计算机速度最高可达每秒千亿次运算,…",该描述说明计算机具有().A、A:自动控制能力B、B:高速运算的能力C、C:很高的计算精度D、D:逻辑判断能力答案:B144."使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度.",该描述说明计算机具有().A、A:自动控制能力B、B:高速运算的能力C、C:记忆能力D、D:很高的计算精度答案:D145.计算机具有逻辑判断能力,主要取决于().A、A:硬件B、B:体积C、C:编制的软件D、D:基本字长答案:C146."计算机能够进行判断,并根据运算的结果选择相应的处理.",该描述说明计算机具有().A、A:自动控制能力B、B:高速运算的能力C、C:记忆能力D、D:逻辑判断能力答案:D147.计算机具有许多优秀的特点,比如()、计算精度高、具有强大的记忆功能、具有逻辑判断能力、能实现自动控制等.A、A:运算速度快B、B:能自动运行C、C:具有创造能力D、D:体积小,功耗小答案:A148.计算机具有许多优秀的特点,比如运算速度快、()、具有强大的记忆功能、具有逻辑判断能力、能实现自动控制等.A、A:体积小B、B:可靠性高C、C:功耗小D、D:计算精度高答案:D149.计算机具有许多优秀的特点,比如运算速度快、计算精度高、()、具有逻辑判断能力、能实现自动控制等.A、A:可靠性高B、B:功耗小C、C:具有强大的记忆功能D、D:体积小答案:C150.计算机之所以具有很强大的记忆能力,是由于().A、A:计算机中使用了二进制B、B:计算机工作时编制了程序C、C:计算机中有大量的存储设备D、D:计算机内部使用了电源答案:C151.计算机工作中能实现自动控制,是由于().A、A:计算机运行时编制了程序B、B:计算机使用了二进制C、C:计算机内部设计有CPUD、D:计算机中有大量的存储设备答案:A152.计算机的计算精度取决于计算机的().A、A:字长位数B、B:字节位数C、C:工作频率D、D:总线宽度答案:A153.目前使用的计算机具有判断推理能力,说明().A、A:计算机可以代替人脑B、B:计算机的计算精度高C、C:计算机具有逻辑运算能力D、D:计算机具有创造能力答案:C154.与计算机计算精度密切相关的性能指标是().A、A:字长B、B:字节C、C:主频D、D:MIPS答案:A155.下列有关计算机特点的叙述,不正确的是().A、A:运算速度快B、B:自动化程度高C、C:存储容量大D、D:编写软件成本比较高答案:D156.下列有关计算机特点、应用等的叙述,不正确的是().A、A:计算机具有运算速度快的特点B、B:计算机能控制导弹准确的击中目标,反映了计算机的计算精度高的特点C、C:计算机的存储容量主要由内存的容量来决定D、D:计算机具有逻辑运算能力强的特点答案:C157.目前,各企业在人事、财力、仓库等管理上广泛使用计算机,从计算机应用领域分类看,它们属于().A、A:过程控制B、B:数据处理C、C:科学计算D、D:计算机辅助设计答案:B158.机器人从计算机应用领域分类看,它属于().A、A:过程控制B、B:数据处理C、C:人工智能D、D:计算机辅助设计答案:C159.下列不属于计算机特点的是().A、A:存储程序控制,工作自动化B、B:具有逻辑推理和判断能力C、C:处理速度快、存储量大D、D:不可靠、故障率高答案:D160.将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是().A、A:计算机处理数据的方式B、B:计算机使用范围C、C:机器的规模D、D:计算机的处理能力答案:A161.下列不属于电子数字计算机特点的是().A、A:体积庞大B、B:计算精度高C、C:运算快速D、D:通用性强答案:A162.以数字量作为运算对象的计算机称为().A、A:电子数字计算机B、B:电子模拟计算机C、C:电动计算机D、D:专用计算机答案:A163.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是().A、A:电子数字计算机B、B:电子模拟计算机C、C:数模混合计算机D、D:专用计算机答案:C164.将计算机分为通用计算机、专用计算机两类的分类标准是().A、A:计算机处理数据的方式B、B:计算机使用范围C、C:机器的规模D、D:计算机的处理能力答案:B165.为解决不同类型问题而设计的计算机属于().A、A:数模混合计算机B、B:电子模拟计算机C、C:通用计算机D、D:专用计算机答案:C166.为某种特定目的而设计的计算机属于().A、A:数模混合计算机B、B:电子模拟计算机C、C:通用计算机D、D:专用计算机答案:D167.针对性强、效率高、结构较简单的计算机属于().A、A:电子数字计算机B、B:电子模拟计算机C、C:电动计算机D、D:专用计算机答案:D168.计算机工作的重要原则是().A、A:使用了先进的电子器件B、B:采用了高效的编程语言C、C:存储程序D、D:开发了高级操作系统答案:C169.只要根据需要编制程序并输入计算机,计算机就可以完成预定任务,这是因为计算机具有().A、A:高速运算能力B、B:逻辑判断能力C、C:很高的计算精度D、D:自动控制能力答案:D170.计算机能够进行自动处理的基础是().A、A:能进行逻辑判断B、B:快速运算C、C:存储程序D、D:计算精度高答案:C171.计算机具有高效的运算能力的基础是().A、A:先进的电子器件B、B:高级操作系统C、C:高效的编程语言D、D:存储程序答案:A172.现代计算机运算速度最高可达每秒().A、A:几万亿次B、B:几十亿次C、C:几亿次D、D:几万次答案:A173.现代个人计算机运算速度最高可达每秒().A、A:几万亿次B、B:几十亿次C、C:几亿次D、D:几万次答案:C174.计算机的运算速度远远高于人的计算速度,这是因为计算机具有().A、A:高速运算能力B、B:逻辑判断能力C、C:很高的计算精度D、D:自动控制能力答案:A175.电子计算机具有().A、A:自己编程的能力B、B:存储记忆的能力C、C:解决问题的能力D、D:思维的能力答案:B176.下列描述中不正确的是().A、A:多媒体技术最主要的两个特点是集成性和交互性B、B:所有计算机的字长都是固定不变的,都是8位C、C:计算机的存储容量是计算机的性能指标之一D、D:各种高级语言的编译系统都属于系统软件答案:B177.不属于数字音频格式的是().A、A:MIDI格式B、B:CD格式C、C:WAVE格式D、D:AVI格式答案:D178.不属于流式传输方式与传统下载方式相比的优点的是().A、A:成本低廉B、B:启动延时短C、C:对系统缓存容量的需求大大降低D、D:流式传输的实现有特定的实时传输协议答案:A179.下面四个选项中哪一个不是常见的流媒体应用().A、A:电视上网B、B:在线电台C、C:视频会议D、D:文件传输答案:B180.流媒体的特点不包括().A、A:缩短启动延时B、B:只需占用很小带宽C、C:对系统缓存要求低D、D:流式传输有特定的实时传输协议答案:B181.下列格式不属于流媒体格式的是().A、A:*.mp3B、B:*.mpgC、C:*.exeD、D:*.avi答案:C182.与单纯的下载方式相比,流媒体的特点不包括().A、A:启动延时大幅度缩短B、B:流式传输的实现有特定的实时传输协议C、C:对系统缓存容量的需求大大降低D、D:传输过程中占用大量的空间答案:D183.常见的流媒体的应用不包括().A、A:视频点播B、B:电视上网C、C:网络游戏D、D:远程教学答案:C184.对RTCP解释正确的是().A、A:实时传输协议B、B:实时流协议C、C:资源预留协议D、D:实时传输控制协议答案:D185.Internet上针对多媒体数据流的一种传输协议是().A、A:RTPB、B:RTSPC、C:RTCPD、D:RSVP答案:A186.与MP3相比,以下不属于MP4的特点的是().A、A:支持版权保护B、B:有独特的数字水印C、C:体积大D、D:比较完善的播放功能答案:C187.下面不是流媒体网络发布形式的是().A、A:网络点播B、B:网络实时广播C、C:散播D、D:网络非实时广播答案:C188.传输RealText文件只需要很少的网络带宽,通常小于().A、A:1KbpsB、B:2KbpsC、C:3KbpsD、D:4Kbps答案:A189.RM是()公司的流式文件格式.A、A:RealNetworksB、B:MicrosoftC、C:QuickTimeD、D:Flash答案:A190.以下哪些不是MindowsMedia版权管理器的基本工作过程().A、A:打包B、B:传输C、C:发布D、D:获取许可证答案:B191.在以下的实时流传输协议中,视频数据主要由哪个协议传输().A、A:RTPB、B:RTCPC、C:RTSPD、D:RSVP答案:A192.下列哪个不是流媒体网络发布形式().A、A:网络点播B、B:网络实时广播C、C:网络非实时广播D、D:网络组播答案:D193.下面不属于流媒体传输的网络协议的是().A、A:RTPB、B:RTCPC、C:RTSPD、D:FTP答案:D194.以下不属于流媒体传输的网络协议的的是().A、A:RTPB、B:SJMPC、C:RTCPD、D:RTSP答案:B195.下列选项与下载方式相比属于流式传输特点的是().A、A:启动延时短B、B:对系统缓存容量的需求较大C、C:流式传输的实现不需要特定的实时传输协议D、D:需要较大的网络带宽答案:A196.流媒体技术有两个关键特征:数据压缩及().A、A:格式转换方便B、B:兼容性好C、C:灵活度高D、D:流式传输答案:D197.下列哪些格式不是流媒体文件格式().A、A:rmB、B:asfC、C:flvD、D:mp3答案:D198.以下哪个是MPEG-4关键技术().A、A:视频对象提取技术B、B:DCTC、C:量化D、D:信道缓存答案:A199.不是流媒体关键技术的是().A、A:数据压缩技术B、B:媒体文件在流式传输中的版权保护问题C、C:MPEG压缩技术D、D:流媒体的网络传输答案:C200."智慧地球"是由()公司提出的,并得到奥巴马总统的支持.A、A:IntelB、B:IBMC、C:TID、D:Google答案:B201."感知中国"是我国政府为促进什么技术发展而制定的().A、A:集成电路技术B、B:电力汽车技术C、C:新型材料D、D:物联网技术答案:D202.下面哪一部分不属于物联网系统().A、A:传感器模块B、B:处理器模块C、C:总线D、D:无线通信模块答案:C203.下列哪一项不是物联网所具有的特点().A、A:微型化B、B:低功耗C、C:密度大D、D:巨型化答案:D204.要真正建立一个有效的物联网,有两个重要因素.一个是规模性,另一个是().A、A:流动性B、B:智能性C、C:实时性D、D:可靠性答案:A205.物联网有四个关键性的技术,下列哪项技术被认为是能够让物品"开口说话"的一种技术().A、A:传感器技术B、B:电子标签技术C、C:智能技术D、D:纳米技术答案:B206.物联网节点之间的无线通信,一般不会受到下列因素的影响().A、A:节点能量B、B:障碍物C、C:天气D、D:时间答案:D207.RFID属于物联网的哪个层().A、A:感知层B、B:网络层C、C:业务层D、D:应用层答案:A208.云计算最大的特征是().A、A:计算量大B、B:通过互联网进行传输C、C:虚拟化D、D:可扩展性答案:B209.下列哪项不属于无线通信技术().A、A:数字化技术B、B:点对点的通信技术C、C:多媒体技术D、D:频率复用技术答案:C210.下列哪项不属于3G网络的技术体制().A、A:WCDMAB、B:CDMA2000C、C:TD-SCDMAD、D:IP答案:D211.下列哪项不是物联网体系构架原则().A、A:多样性原则B、B:时空性原则C、C:安全性原则D、D:复杂性原则答案:D212.云计算是对()技术的发展与运用.A、A:并行计算B、B:网格计算C、C:分布式计算D、D:三个选项都是答案:D213.从研究现状上看,下面不属于云计算特点的是().A、A:超大规模B、B:虚拟化C、C:私有化D、D:高可靠性答案:C214.与网络计算相比,不属于云计算特征的是().A、A:资源高度共享B、B:适合紧耦合科学计算C、C:支持虚拟机D、D:适用于商业领域答案:B215.微软于2008年10月推出的云计算操作系统是().A、A:S3B、B:谷歌文件系统C、C:azureD、D:蓝云答案:C216.关于光纤通信,下列说法正确的是().A、A:光在光导纤维中经多次反射从一段传到另一端B、B:光在光导纤维中始终沿直线传播C、C:光导纤维是一种很细很细的金属丝D、D:光信号在光导纤维中以声音的速度传播答案:A217.Access是一种()数据库管理系统.A、A:发散型B、B:集中型C、C:关系型D、D:逻辑型答案:C218.关于电子计算机的特点,以下论述中哪一个是错误的().A、A:运算速度快B、B:运算精度高C、C:具有记忆和逻辑判断能力D、D:自动运行,不能人工干预答案:D219.从模拟信号变换成数字信号的过程称为().A、A:调制B、B:解调C、C:解压缩D、D:压缩答案:B220.下列关于计算机的叙述中,不正确的一条是().A、A:高级语言编写的程序称为目标程序B、B:指令的执行是由计算机硬件实现的C、C:国际常用的ASCII码是7位ASCII码D、D:超级计算机又称为巨型机答案:A221.近年来计算机界常提到的"2000年问题"指的是().A、A:计算机将在2000年大发展问题B、B:计算机病毒将在2000年大泛滥问题C、C:NC和PC将在2000年平起平坐问题D、D:有关计算机处理日期问题答案:D222.无线电波按频率(或波长)可分成中波、短波、超短波和微波.下列关于微波的说法错误的是().A、A:微波沿地球表面传播,易穿过建筑物B、B:微波是一种具有极高频率的电磁波,其波长很短C、C:微波通信的建设费用低(与电缆通信相比)、抗灾能力强D、D:微波传输技术广泛用于移动通信和数字高清晰度电视的信号传输等答案:A223.微型计算机的型号主要是以()的型号为特征标志的.A、A:操作系统B、B:微处理器C、C:磁盘D、D:软件答案:B224.数字音频采样和量化过程所用的主要硬件是().A、A:数字编码器B、B:数字解码器C、C:模拟到数字的转换器(AD转换器)D、D:数字到模拟的转换器(DA转换器)答案:C225.关于计算机网络访问安全不正确的描述是().A、A:系统管理员不必对其他用户的访问权限进行检查B、B:访问控制基本原则:未经明确允许即为禁止访问C、C:必须通过唯一注册的用户ID来控制用户对网络的访问D、D:系统管理员必须确保用户访问基于最小特权原则而授权答案:A226.下面哪项不属于黑客攻击的基本手法().A、A:踩点B、B:加固系统安全C、C:扫描D、D:安装后门答案:B227.下列说法正确的是().A、A:"灰鸽子"是一种很便捷的互联网通讯小工具B、B:Nimda是一种蠕虫病毒C、C:CIH病毒可以感染WINDOWS98,也可以感染WINDOWS2000D、D:世界上最早的计算机病毒是小球病毒答案:B228.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是().A、A:不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器B、B:关闭IE浏览器的自动下载功能C、C:禁用IE浏览器的活动脚本功能D、D:先把网页保存到本地再浏览答案:D229.网络安全协议包括().A、A:POP3和IMAP4B、B:TCP/IPC、C:SSL、TLS、IPSec、Telnet、SSH、SET等D、D:SMTP答案:C230.证书授权中心(CA)的主要职责是().A、A:颁发和管理数字证书以及进行用户身份认证B、B:进行用户身份认证C、C:以上答案都不对D、D:颁发和管理数字证书答案:A231.黑客在攻击中进行端口扫描可以完成().A、A:检测黑客自己计算机已开放哪些端口B、B:口令破译C、C:获知目标主机开放了哪些端口服务D、D:截获网络流量答案:C232.要安全浏览网页,不应该().A、A:定期清理浏览器CookiesB、B:定期清理浏览器缓存和上网历史记录C、C:在他人计算机上使用"自动登录"和"记住密码"功能D、D:禁止使用ActiveX控件和Java脚本答案:C233.网站的安全协议是https时,该网站浏览时会进行()处理.A、A:增加访问标记B、B:身份验证C、C:加密D、D:口令验证答案:C234.以下关于盗版软件的说法,错误的是().A、A:可能会包含不健康的内容B、B:使用盗版软件是违法的C、C:若出现问题可以找开发商负责赔偿损失D、D:成为计算机病毒的重要来源和传播途径之一答案:C235.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫().A、A:GoogleAppB、B:SCEC、C:AzureD、D:AWS答案:D236.云计算根据服务类型分为().A、A:IAAS、PAAS、DAASB、B:IAAS、PAAS、SAASC、C:PAAS、CAAS、SAASD、D:IAAS、CAAS、SAAS答案:B237.网页恶意代码通常利用()来实现植入并进行攻击.A、A:口令攻击B、B:U盘工具C、C:IE浏览器的漏洞D、D:拒绝服务攻击答案:C238.下面不能防范电子邮件攻击的是().A、A:采用FoxMailB、B:采用电子邮件安全加密软件C、C:采用OutlookExpressD、D:安装入侵检测工具答案:D239.系统攻击不能实现().A、A:盗走硬盘B、B:口令攻击C、C:进入他人计算机系统D、D:IP欺骗答案:A240.我国卫星导航系统的名字叫().A、A:天宫B、B:玉兔C、C:神州D、D:北斗答案:D241.下列说法不正确的是().A、A:后门程序是绕过安全性控制而获取对程序或系统访问权的程序B、B:后门程序都是黑客留下来的C、C:后门程序能绕过防火墙D、D:WindowsUpdate实际上就是一个后门软件答案:B242.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作.A、A:拥塞攻击B、B:信号干扰C、C:网络窃听D、D:篡改攻击答案:A243.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是().A、A:数据完整性B、B:数据一致性C、C:数据同步性D、D:数据源发性答案:A244.恶意代码传播速度最快、最广的途径是().A、A:安装系统软件时B、B:通过U盘复制来传播文件时C、C:通过光盘复制来传播文件时D、D:通过网络来传播文件时答案:D245.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为"()".A、A:特权受限原则B、B:最大特权原则C、C:最小特权原则D、D:最高特权原则答案:C246.WCDMA意思是().A、A:全球移动通信系统B、B:时分多址C、C:宽频码分多址D、D:码分多址答案:C247.用户暂时离开时,锁定Windows系统以免其他人非法使用.锁定系统的快捷方式为同时按住().A、A:F1键和L键B、B:WIN键和L键C、C:WIN键和Z键D、D:F1键和Z键答案:B248.下列关于ADSL拨号攻击的说法,正确的是().A、A:能用ADSL设备打电话进行骚扰B、B:能损坏ADSL物理设备C、C:能用ADSL设备免费打电话D、D:能获取ADSL设备的系统管理密码答案:D249.数字签名包括().A、A:以上答案都不对B、B:签署和验证两个过程C、C:验证过程D、D:签署过程答案:B250.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了"自动登录"和"记住密码"功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能.A、A:实验室计算机B、B:用户本人计算机C、C:网吧计算机D、D:他人计算机答案:B251.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是().A、A:拒绝服务攻击B、B:口令破解C、C:文件上传漏洞攻击D、D:SQL注入攻击答案:C252.关于特洛伊木马程序,下列说法不正确的是().A、A:特洛伊木马程序能与远程计算机建立连接B、B:特洛伊木马程序能够通过网络感染用户计算机系统C、C:特洛伊木马程序能够通过网络控制用户计算机系统D、D:特洛伊木马程序包含有控制端程序、木马程序和木马配置程序答案:B253.第四代移动通信技术(4G)是()集合体.A、A:3G与WLANB、B:3G与LANC、C:2G与3GD、D:3G与WAN答案:A254.下列关于APT攻击的说法,正确的是().A、A:APT攻击是有计划有组织地进行B、B:APT攻击的规模一般较小C、C:APT攻击中一般用不到社会工程学D、D:APT攻击的时间周期一般很短答案:A255.不能有效减少收到垃圾邮件数量的方法是().A、A:尽量不要在公共场合留下自己的电子邮件地址B、B:采用垃圾邮件过滤器C、C:安装入侵检测工具D、D:收到垃圾邮件后向有关部门举报答案:C256.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物().A、A:蓝牙技术B、B:HomeRF技术C、C:UWB技术D、D:ZigBee答案:B257.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下().A、A:冒充B并将B的物理地址回复给AB、B:将C的IP和一个错误的物理地址回复给AC、C:冒充B并将B的IP和物理地址回复给AD、D:冒充B并将B的IP和一个错误的物理地址回复给A答案:D258.《文明上网自律公约》是()2006年4月19日发布的.A、A:中国网络协会B、B:中国互联网协会C、C:中国网络安全协会D、D:中国互联网安全协会答案:B259.下面关于有写保护功能的U盘说法不正确的是().A、A:可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播B、B:可以避免病毒或恶意代码删除U盘上的文件C、C:写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘D、D:上面一般有一个可以拔动的键,来选择是否启用写保护功能答案:C260.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().A、A:特洛伊木马B、B:拒绝服务C、C:欺骗D、D:中间人攻击答案:B261.在我国,互联网内容提供商(ICP)().A、A:不需要批准B、B:要经过资格审查C、C:要经过国家主管部门批准D、D:必须是电信运营商答案:C262.下列哪一项不是防范ARP欺骗攻击的方法().A、A:安装对ARP欺骗工具的防护软件B、B:采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址.C、C:在网关上绑定各主机的IP和MAC地址D、D:经常检查系统的物理环境答案:D263.以下关于无线网络相对于有线网络的优势不正确的是().A、A:维护费用低B、B:可扩展性好C、C:安全性更高D、D:灵活度高答案:C264.下列类型的口令,复杂度最高的是().A、A:由字母和数字组成的口令B、B:由纯字母组成的口令C、C:由纯数字组成的口令D、D:由字母、数字和特殊字符混合组成的口令答案:D265.以下不能预防计算机病毒的方法是().A、A:尽量减少使用计算机B、B:禁止使用没有进行病毒检测的移动硬盘或U盘C、C:安装杀毒软件并定期对计算机进行病毒检测D、D:不能随便下载或使用未明软件答案:A266.计算机病毒是指().A、A:编制有错误的计算机程序B、B:设计不完善的计算机程序C、C:已被破坏的计算机程序D、D:以危害系统为目的的特殊计算机程序答案:D267.计算机发现病毒后,比较彻底的清除方式是().A、A:用查毒软件处理B、B:删除磁盘文件C、C:用杀毒软件处理D、D:格式化磁盘答案:D268.计算机病毒是().A、A:一种生物病毒B、B:一种芯片C、C:具有远程控制计算机功能的一段程序D、D:具有破坏计算机功能或毁坏数据的一组程序代码答案:D269.为了保护个人电脑隐私,不应该做的要().A、A:废弃硬盘要不进行特殊处理,随手就扔B、B:使用"文件粉碎"功能删除文件C、C:给个人电脑设置安全密码,避免让不信任的人使用你的电脑D、D:删除来历不明的文件答案:A270.下面关于SSID说法不正确的是().A、A:只有设置为名称相同SSID的值的电脑才能互相通信B、B:通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问APC、C:提供了40位和128位长度的密钥机制D、D:SSID就是一个局域网的名称答案:C271.智能手机感染恶意代码后的应对措施,无效的是().A、A:格式化手机,重装手机操作系统.B、B:通过计算机查杀手机上的恶意代码C、C:把SIM卡换到别的手机上直接就可以使用D、D:联系网络服务提供商,通过无线方式在线杀毒答案:C272.为了加强浏览网页的安全,以下措施中哪一个是不必要的().A、A:定期清理浏览器CookiesB、B:定期清理浏览器缓存和上网历史记录C、C:禁止使用ActiveX控件和Java脚本D、D:在网吧计算机上使用"自动登录"和"记住密码"功能答案:D273.网络钓鱼常用的手段不包括().A、A:利用虚假的电子商务网站B、B:利用假冒网上银行、网上证券网站C、C:利用网吧电脑窃取别人账户的密码D、D:利用垃圾邮件答案:C274.常用的非对称密码算法不包含哪个().A、A:ElGamal算法B、B:RSA公钥加密算法C、C:椭圆曲线密码算法D、D:数据加密标准答案:D275.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是().A、A:拒绝服务攻击B、B:地址欺骗攻击C、C:会话劫持D、D:信号包探测程序攻击答案:A276.文件型病毒不能感染的文件类型是().A、A:HTML类型B、B:EXE类型C、C:SYS类型D、D:类型答案:A277.以下叙述正确的是().A、A:计算机病毒一旦运行即进行破坏活动B、B:计算机病毒只会破坏磁盘上的程序和数据C、C:计算机病毒会干扰或破坏计算机运行D、D:防病毒程序不会携带病毒答案:C278.为防范计算机病毒,不应().A、A:定期备份系统中的重要数据B、B:经常使用杀毒软件扫描磁盘C、C:禁止使用InternetD、D:使用E-Mail答案:C279.对微机个人用户来说,最常见的计算机病毒的传染媒介是().A、A:键盘B、B:软盘和可移动磁盘C、C:硬盘D、D:打印机答案:B280.下列关于计算机病毒的说法中,()是错误的.A、A:游戏软件常常是病毒的载体B、B:用杀毒软件将软盘扫描之后,该软盘就没有病毒了C、C:尽量做到专机专用或安装正版软件,是预防病毒的有效措施D、D:病毒在被激活之前,也可能会起干扰和破坏作用答案:B281.计算机病毒通常容易感染扩展名为()的文件.A、A:sysB、B:exeC、C:txtD、D:bak答案:B282.计算机病毒通常是().A、A:一条命令B、B:一个链接C、C:一段程序代码D、D:一个特殊文件答案:C283.目前使用的防病毒软件的作用是().A、A:清除已感染的任何病毒B、B:查出已知名的病毒,清除部分病毒C、C:查出任何已感染的病毒D、D:查出并清除任何病毒答案:B284.下列关于计算机病毒的叙述,正确的是().A、A:CD-ROM上肯定不会有病毒B、B:病毒可以自我复制C、C:病毒不会通过网络传播D、D:病毒发作一次后就永远不会再发作了答案:B285.下面列出的计算机病毒传播途径,不正确的是().A、A:使用来路不明的软件B、B:通过借用他人的软盘C、C:机器使用时间过长D、D:通过网络传输答案:C286.计算机病毒主要造成().A、A:磁盘的损坏B、B:CPU的损坏C、C:磁盘驱动器的损坏D、D:程序和数据的损坏答案:D287.计算机病毒是可以造成机器故障的().A、A:一种计算机设备B、B:一块计算机芯片C、C:一种计算机部件D、D:一种计算机程序答案:D288.计算机病毒属于一种().A、A:特殊的计算机程序B、B:游戏软件C、C:已被破坏的计算机程序D、D:带有传染性的生物病毒答案:A289.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的().A、A:文档文件B、B:机器部件C、C:微生物"病毒"D、D:程序答案:D290.计算机感染病毒后,会出现().A、A:计算机电源损坏B、B:系统瘫痪或文件丢失C、C:显示器屏幕破裂D、D:使用者受感染答案:B291.通常情况下,下面现象中()不是病毒破坏造成的.A、A:显示器显示不正常B、B:磁盘不正常读写C、C:常常显示内存不足D、D:突然停电答案:D292.计算机病毒不可能具有().A、A:可触发性和传染性B、B:潜伏性和隐蔽性C、C:传染性和破坏性D、D:自行痊愈性和天生免疫性答案:D293.计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有().A、A:触发性B、B:传染性C、C:寄生性D、D:破坏性答案:C294.计算机病毒侵入系统后,一般不立即发作,而是等待"时机"一到才发作,这种特性叫作().A、A:传染性B、B:寄生性C、C:潜伏性D、D:隐蔽性答案:C295.一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病毒是().A、A:冲击波B、B:木马病毒C、C:backdoorD、D:CIH答案:D296.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做().A、A:邮件病毒B、B:邮件炸弹C、C:木马D、D:蠕虫答案:B297.以下肯定不是计算机感染病毒的迹象的是().A、A:计算机运行程序异常,反应迟缓B、B:没有操作情况下,磁盘自动读写C、C:软驱弹不出软盘D、D:设备有异常现象,如显示怪字符,磁盘读不出来等答案:C298.有关计算机病毒描述正确的().A、A:它和生物病毒一样,可以感染人B、B:只要开机,病毒就会发作C、C:病毒是人为制作的程序D、D:只要系统速度变慢,电脑一定是感染上了病毒答案:C299.计算机病毒主要会造成下列哪一项的损坏().A、A:显示器B、B:电源C、C:磁盘中的程序和数据D、D:操作者身体答案:C300.VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指().A、A:复制B、B:移动C、C:人与计算机间的接触D、D:程序修改答案:A301.下面几种情况通常哪个不会对我们的电脑造成危害().A、A:病毒发作B、B:有人从网络攻击C、C:操作系统有漏洞D、D:杀毒答案:D302.下面关于计算机病毒的描述中,错误的是().A、A:计算机病毒只感染扩展名为.exe的文件B、B:计算机病毒具有传染性、隐蔽性、潜伏性C、C:计算机病毒可以通过磁盘、网络等媒介传播、扩散D、D:计算机病毒是人为编制的具有特殊功能的程序答案:A303.小李发现一个怪现象,有一个exe文件昨天还是15KB今天变成了15MB,这有可能是().A、A:15KB=15MB,没什么奇怪的B、B:15KB变成15MB,可能被压缩软件压缩了C、C:有可能染病毒了D、D:这个文件随着时间流逝变大了答案:C304.在计算机启动时运行的计算机病毒称为().A、A:恶性病毒B、B:良性病毒C、C:引导型病毒D、D:文件型病毒答案:C305.通常所说的"宏病毒",主要是一种感染()类型文件的病毒.A、A:.B、B:.DOCC、C:.EXED、D:.TXT答案:B306.通过电子邮件传播的病毒,往往不存在于邮件的().A、A:附件中B、B:地址中C、C:主题中D、D:正文中答案:B307.目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播().A、A:打开U盘时用鼠标双击B、B:经常用消毒水消毒C、C:使用U盘时先查毒D、D:打开windows的自动播放功能答案:C308.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到().A、A:把计算机放到离别的计算机很远的地方B、B:把计算机的网线拔掉不和别的机器联网C、C:把计算机安装两块网卡D、D:ABC都可以答案:B309.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到().A、A:把计算机放到离别的计算机很远的地方B、B:把计算机的光驱和软驱禁止别人使用C、C:把计算机安装两块网卡D、D:把计算机的网卡禁用答案:D310.计算机病毒一般不会通过下面的哪个操作进行传播().A、A:通过宽带上网B、B:通过局域网聊天C、C:用电脑观看正版光盘电影D、D:使用电脑向MP3播放器中复制歌曲答案:C311.计算机病毒的常见传染方式是通过软盘、光盘和().A、A:显示器B、B:CPUC、C:内存D、D:计算机网络答案:D312.下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒().A、A:使用盗版光盘B、B:网络传播C、C:使用移动硬盘D、D:运行游戏软件答案:B313.使计算机病毒传播范围最广的媒介是().A、A:硬盘B、B:软盘C、C:内存D、D:网络答案:D314.在网络环境下使用计算机,下列叙述错误的是().A、A:可能有黑客入侵B、B:可能感染病毒C、C:安装了杀毒软件可以保证不感染病毒D、D:病毒可能通过邮件形式传播答案:C315.关于计算机病毒的特点,下列哪种说法是不正确的().A、A:具有破坏性B、B:具有潜伏性C、C:具有传染性D、D:具有再生性答案:D316.关于CIH病毒,下列哪种说法是正确的().A、A:只破坏计算机程序和数据B、B:只破坏计算机硬件C、C:可破坏计算机程序和数据及硬件D、D:只破坏计算机软件答案:C317.为了减少计算机病毒对计算机系统的破坏,应().A、A:不运行来历不明的软件B、B:尽可能用软盘启动计算机C、C:把用户程序和数据写到系统盘上D、D:使用来历不明的光盘答案:A318.计算机病毒传播的途径是().A、A:电子邮件B、B:下载软件C、C:浏览网页D、D:以上都是答案:D319.以下几种方式中,最容易使计算机感染病毒的操作是().A、A:从键盘输入命令B、B:随意打开陌生电子邮件C、C:使用发霉软盘D、D:将内存中的数据拷贝到磁盘答案:B320.关于计算机中木马的叙述,正确的是().A、A:正版的操作系统不会受到木马的侵害B、B:计算机木马不会危害数据安全C、C:计算机中的木马是一种计算机硬件D、D:计算机木马经常通过系统漏洞危害计算机系统或网络答案:D321.以下关于计算机病毒的叙述中,正确的是().A、A:只要安装了杀毒软件,就不会感染计算机病毒B、B:通常应及时升级杀毒软件C、C:只要不从网络上下载盗版软件,就不会感计算机染病毒D、D:仅浏览网页是不会感染计算机病毒的答案:B322.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是().A、A:安装文字处理软件B、B:安装补丁程序及杀毒软件C、C:上网下载并安装最新杀毒软件及补丁程序D、D:连通其他人的机器,共享并安装杀毒软件答案:C323.关于查杀病毒软件,下面的说法正确的是().A、A:多安几种杀毒软件B、B:杀毒软件都可以自动升级C、C:杀毒软件都要占用系统资源D、D:杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用答案:C324.下列叙述中,哪一种说法正确().A、A:反病毒软件通常滞后于计算机新病毒的出现B、B:反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒C、C:感染过计算机病毒的计算机具有对该病毒的免疫性D、D:计算机病毒会危害计算机用户的健康答案:A325.某软盘染上了病毒,下面处理方法错误的是().A、A:给软盘加上写保护B、B:使用杀毒软件杀毒C、C:暂时不给别人使用D、D:不随意运行该盘的程序答案:A326.当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘().A、A:不再使用B、B:删除所有文件C、C:进行格式化D、D:继续使用答案:C327.怀疑计算机感染病毒后,首先应采取的合理措施是().A、A:重新安装操作系统B、B:用杀毒软件查杀病毒C、C:对所有磁盘进行格式化D、D:立即关机,以后不再使用答案:B328.目前使用的防杀病毒软件的目的是().A、A:检查硬件是否带毒B、B:检测和清除病毒C、C:恢复被感染的数据D、D:传递正确数据答案:B329.关于计算机软件升级,以下属于不良习惯的是().A、A:从软件开发商网站下载升级包B、B:利用软件的在线升级功能自动升级C、C:购买新版软件的盗版光盘D、D:以上都是不良

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论