2023年湖北省技能高考计算机类备考题库(万维题库)-中部分(800题)_第1页
2023年湖北省技能高考计算机类备考题库(万维题库)-中部分(800题)_第2页
2023年湖北省技能高考计算机类备考题库(万维题库)-中部分(800题)_第3页
2023年湖北省技能高考计算机类备考题库(万维题库)-中部分(800题)_第4页
2023年湖北省技能高考计算机类备考题库(万维题库)-中部分(800题)_第5页
已阅读5页,还剩221页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE2262023年湖北省技能高考计算机类备考题库(万维题库)-中部分(800题)一、单选题1.用高级语言和机器语言编写实现相同功能的程序时,下列说法中错误的是().A、前者比后者可移植性强B、前者比后者执行速度快C、前者比后者容易编写D、前者比后者容易修改答案:B2.在各类程序设计语言中,相比较而言,()程序的执行效率最高.A、汇编语言B、面向过程的语言C、机器语言D、面向对象的语言答案:C3.在计算机中的解题过程中,解决的问题的方法和操作步骤称之为().A、编程B、算法C、数学模型D、语言答案:B4.在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封装体,封装是一种()技术.A、组装B、抽象C、共享信息D、信息隐藏答案:D5.著名的计算机科学家尼.沃思提出了().A、数据结构+算法=程序B、存储控制结构C、信息熵D、程序存储控制原理答案:A6.不同的计算机,其指令系统也不相同,这主要取决于().A、所用的操作系统B、系统的总体结构C、所用的CPUD、所用的程序设计语言答案:C7.用计算机进行资料检索工作,是属于计算机应用中的().A、科学计算B、数据处理C、实时控制D、人工智能答案:B8.()语言是用助记符代替操作码、地址符号代替操作数的面向机器的语言.A、汇编B、FORTRANC、机器D、高级答案:A9.c语言编译器是一种是().A、系统软件B、微机操作系统C、字处理系统D、源程序.答案:A10.Oracle是().A、数据库处理软件B、实时控制软件C、图形处理软件D、表格处理软件答案:A11.把用高级程序设计语言编写的源程序翻译成目标程序<.OBJ>的程序称为().A、汇编程序B、编辑程序C、编译程序D、解释程序答案:C12.编译程序将高级语言程序翻译成与之等价的机器语言,前者称为源程序,后者称为().A、工作程序B、机器程序C、目标程序D、汇编程序答案:C13.高级语言的优点是().A、计算机能直接执行B、具有良好的可读性和可移植性C、执行效率高但可读性差D、依赖于具体机器,可移植性差答案:B14.将高级语言程序翻译成等价的机器语言程序,需要使用()软件.A、汇编程序B、编译程序C、连接程序D、解释程序答案:B15.将用高级程序语言编写的源程序翻译成目标程序的程序称().A、连接程序B、编辑程序C、编译程序D、诊断维护程序答案:C16.能直接被计算机识别或执行的计算机编程语言是().A、自然语言B、汇编语言C、机器语言D、高级语言答案:C17.软件工程是指()的工程学科.A、计算机软件开发B、计算机软件管理C、计算机软件维护D、计算机软件开发和维护答案:D18.软件生命周期包括需求分析、总体设计、详细设计、编码、测试和()等几个阶段.A、维护B、成长C、成熟D、衰亡答案:A19.软件危机是指().A、软件价格太高B、软件技术超过硬件技术C、软件太多D、在计算机软件的开发和维护过程中所遇到的一系列严重问题答案:D20.算法一般都可以用哪几种控制结构组合而成().A、循环、分支、递归B、顺序、循环、嵌套C、循环、递归、选择D、顺序、选择、循环答案:D21.下列()是软件的特征.A、软件生产主要是体力劳动B、软件产品有生命周期C、软件是一种物资产品D、软件成本比硬件成本低答案:B22.下列各类计算机程序语言中,不是高级程序设计语言的是().A、VisualBasic(有的书上叫做VB语言)B、Fortran语言C、C语言D、汇编语言答案:D23.下面选项中不属于面向对象程序设计特征的是()A、继承性B、多态性C、类比性D、封装性答案:C24.要想让计算机执行其功能,用高级语言写的程序必须将它转换为().A、汇编语言程序B、中级语言程序C、机器语言程序D、算法语言程序答案:C25.用高级语言编写的程序如果未经编译,我们将之称为().A、源程序B、汇编语言C、目标程序D、连接程序答案:A26.局域网和广域网是以()来划分的.A、网络的使用者B、信息交换方式C、网络所使用的协议D、网络中计算机的分布范围和连接技术答案:D27.局域网中每台计算机与其他任何一台联网的计算机之间都称为()A、本地计算机B、邻近计算机C、网上邻居D、网上计算机答案:C28.区分局域网(LAN)和广域网(WAN)的依据是().A、网络用户B、传输协议C、联网设备D、联网范围答案:D29.ATM采用的线路复用方式为().A、频分多路复用B、同步时分多路复用C、异步时分多路复用D、独占信道答案:C30.ICMP协议位于().A、网络层B、传输层C、应用层D、数据链路层答案:A31.如果一个以太网与一个帧中继网互连,应该选择的互连设备是().A、中继器B、网桥C、路由器D、集线器答案:C32.()像一个多端口中继器,它的每个端口都具有发送和接收数据的功能.A、网桥B、网关C、集线器D、路由器答案:C33.()是信息传输的物理通道.A、信号B、编码C、数据D、传输介质答案:D34..在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是().A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术答案:B35.100Base-T使用()作为传输媒体.A、同轴电缆B、光纤C、双绞线D、红外线答案:C36.10BASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为().A、50mB、500mC、100mD、185m答案:C55.224可能代表的是().A、一个B类网络号B、一个C类网络中的广播C、一个具有子网的网络掩码D、以上都不是答案:C38.ATM技术的特点是().A、网状拓扑结构B、以信元为数据传输单位C、以帧为数据传输单位D、同步传输答案:B39.B类地址中用()位来标识网络中的一台主机.A、8B、14C、16D、24答案:C40.CSMA/CD中的CD的意思是().A、载波监听B、先听后发C、边听边发D、冲突检测答案:D41.CSMA/CD总线网适用的标准().A、IEEE802.3B、IEEE802.5C、IEEE802.6D、IEEE802.11答案:A42.Ethernet采用的媒体访问控制方式是().A、CSMA/CDB、令牌环C、令牌总线D、CSMA/CA答案:A43.Ethernet局域网采用的媒体访问控制方式为().A、Token-RingB、CDMAC、CSMA/CDD、Token-Bus答案:C44.FTP所采用的工作模式().A、主机B、移动机/服务器C、客户机/服务器D、客户答案:C45.HDLC是哪一层的协议().A、物理层B、数据链路层C、网络层D、传输层答案:B46.IEEE802工程标准中的802.3协议是().A、局域网的载波侦听多路访问标准B、局域网的令牌环网标准C、局域网的互联标准D、以上都不是答案:A47.Internet采用了目前在分布式网络中最流行的()模式,大大增强了网络信息服务的灵活性.A、主机/终端B、客户端/服务器C、仿真终端D、拨号PPP答案:B48.Internet中采用的交换技术是().A、电路交换B、报文交换C、分组交换D、信元交换答案:C49.Internet主干网采用()结构.A、总线型B、环型C、星型D、网状答案:D50.IP地址为的B类网络,若要切割为9个子网,而且都要连上Internet,子网掩码应设为().A、B、C、D、答案:D51.IP协议提供的服务类型是().A、面向连接的数据报服务B、无连接的数据报服务C、面向连接的虚电路服务D、无连接的虚电路服务答案:B52.OSI/RM产生之后开始的计算机网络称为().A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络答案:C53.OSI参考模型的()完成差错报告,网络拓扑结构和流量控制的功能.A、网络层B、传输层C、数据链路层D、物理层答案:C54.OSI参考模型的()为处在两个不同地理位置上的网络系统中的终端设备之间,提供连接和路径选择.A、物理层B、网络层C、表示层D、应用层答案:B55.OSI参考模型的()为用户的应用程序提供网络服务.A、传输层B、会话层C、表示层D、应用层答案:D56.OSI参考模型的()保证一个系统应用层发出的信息能被另一个系统的应用层读出.A、传输层B、会话层C、表示层D、应用层答案:C57.PPP协议是()的协议.A、物理层B、数据链路层C、网络层D、应用层答案:B58.RS232是()之间的接口标准.A、计算机—计算机B、计算机—终端C、DTE—DCED、DCE—DCE答案:C59.TCP/IP为实现高效率的数据传输,在传输层采用了UDP协议,其传输的可靠性则由()提供.A、TCPB、DNSC、IPD、应用进程答案:D60.TCP/IP协议中的TCP是一个典型的跨平台的、支持异构网络的()协议.A、数据链路层B、网络层C、传输层D、会话层答案:C61.Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即().A、URLB、C、HTTPD、USL答案:A62.X.25数据交换网使用的是().A、分组交换技术B、报文交换技术C、帧交换技术D、电路交换技术答案:A63.把网络划分为多个子网(子网掩码是92),则各子网中可用的主机地址总数是().A、254B、252C、126D、62答案:D64.把网络分为电路交换网、报文交换网、分组交换网属于按()进行分类.A、连接距离B、服务对象C、拓扑结构D、数据交换方式答案:D65.标志一个特定的服务通常可以使用().A、MAC地址B、CPU型号C、网络操作系统的种类D、TCP和UDP端口号答案:D66.采用100BASE-T物理层媒体规范,其数据速率及每段长度分别为().A、100Mbps,200mB、100Mbps,100mC、200Mbps,200mD、200Mbps,100m答案:B67.采用专用线路通信时,可以省去的通信阶段是().A、建立通信线路B、建立数据传输链路C、传送通信控制信号和数据D、双方确认通信结束答案:A68.超文本标记语言"<ahref="http://.cbe21.">中国基础教育网"的作用是().A、创建一个指向中国基础教育网的超级链接B、创建一个指向中国基础教育网的电子邮件C、插入一幅中国基础教育网的图片D、插入一段中国基础教育网的文字答案:A69.传输介质是通信网络中发送方和接收方之间的()通路.A、物理B、逻辑C、虚拟D、数字答案:A70.从互联网络的结构看,网桥属于DCE级的端到端的连接,从协议层次看,网桥工作于().A、物理层B、数据链路层C、网络层D、传输层答案:B71.从逻辑上看,计算机网络系统是由哪两部分构成的().A、网络软件和网络硬件B、通信子网和资源子网C、节点和通信连路D、网络协议和计算机答案:B72.当连接两个完全不同结构的网络时,必须使用().A、中继器B、网关C、路由器D、网桥答案:B73.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用().A、中继器B、集线器C、路由器D、网桥答案:C74.第二代计算机网络的主要特点是().A、计算机-计算机网络B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化答案:A75.第一代计算机网络是由()组成系统.A、计算机-通信线路-计算机B、PC机-通信线路-PC机C、终端-通信线路-终端D、计算机-通信线路-终端答案:D76.多用于同类局域网间的互联设备为().A、网关B、网桥C、中继器D、路由器答案:B77.分组的概念是在()层用到的.A、物理层B、数据链路层C、网络层D、传输层答案:C78.个人计算机申请了帐号并采用PPP拨号方式接入Internet网后,该机().A、可以有多个IP地址B、拥有固定的IP地址C、被自动分配有一个IP地址D、没有自己的IP地址答案:C79.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机().A、拥有固定的IP地址B、拥用独立的IP地址C、没有自己的IP地址D、可以有多个IP地址答案:B80.各种网络在物理层互连时要求().A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同答案:A81.关于DNS下列叙述错误的是().A、子节点能识别父节点的IP地址B、域名的命名原则是采用层次结构的命名树C、DNS采用客户服务器工作模式D、域名不能反映计算机所在的物理地址答案:A82.关于计算机组网的目的,下列描述中错误的是().A、进行数据通信B、分布式信息处理C、信息自由共享D、提高计算机系统的可靠性和可用性答案:C83.关于数据交换,下列叙述不正确的是().A、电路交换是面向连接的B、分组交换比报文交换具有更好的网络响应速度C、报文交换无存储转发过程D、分组交换有存储转发过程答案:C84.光缆的光束是在()内传输.A、玻璃纤维B、透明橡胶C、同轴电缆D、双绞线答案:A85.广域网(WAN)是跨越很大地域范围的一种计算机网络,下面关于广域网的叙述中,正确的是().A、广域网像很多局域网一样按广播方式进行通信B、广域网是一种公用计算机网,所有计算机都可以无条件地接入广域网C、广域网能连接任意多的计算机,也能将相距任意距离的计算机互相连接起来D、广域网使用专用的通信线路,数据传输速率很高答案:D86.集线器又被称作().A、SwitchB、RouterC、HubD、Gateway答案:C87.计算机内的传输是()传输,而通信线路上的传输是()传输.A、并行,串行B、串行,并行C、并行,并行D、串行,串行答案:A88.计算机网络的拓扑结构主要取决于它的().A、网络协议B、资源子网C、通信子网D、网络操作系统答案:C89.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机().A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网答案:C90.计算机网络是()相结合的产物.A、计算机技术与通信技术B、计算机技术与信息技术C、计算机技术与电子技术D、信息技术与通信技术答案:A91.计算机网络是一门综合技术,其主要技术是()相结合的产物.A、计算机技术与多媒体技术B、计算机技术与通信技术C、电子技术与通信技术D、数字技术与模拟技术答案:B92.计算机网络体系结构中,下层的目的是向上一层提供().A、协议B、服务C、规则D、数据包答案:B93.计算机网络通信采用同步和异步两种方式,但传送效率最高的是().A、同步方式B、异步方式C、同步与异步方式传送效率相同D、无法比较答案:A94.计算机网络中,可以共享的资源是().A、计算机系统硬件和软件B、软件和数据C、外设和数据D、硬件、软件和数据答案:D95.计算机网络最突出的优点是().A、可以实现资源共享B、可以高速地传输数据C、可以提高计算机系统的可靠性D、可以将大型问题分成若干小型问题,易于实现答案:A96.将计算机网络划分为公用网和专用网是按()划分.A、连接方式B、使用范围C、覆盖范围D、数据传输方式答案:B97.将一个局域网连入Internet,首选的设备是().A、中继器B、路由器C、网桥D、网关答案:B98.局域网LAN所采用的传输方式为().A、"存储--转发"式B、广播式C、电路交换式D、分散控制式答案:B99.局域网的工业标准是()制定的.A、ANSIB、EIAC、ISOD、IEEE答案:D100.局域网中,各个节点计算机之间的通信线路是通过()接入计算机的.A、串行输入口B、并行口1C、并行口2D、网络适配器(网卡)答案:D101.局域网中的MAC与OSI参考模型()相对应.A、物理层B、数据链路层C、网络层D、传输层答案:B102.决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是().A、拓扑结构B、传输媒体C、媒体访问控制技术D、以上均不是答案:C103.控制相邻两个结点间链路上的流量的工作在()完成.A、数据链路层B、物理层C、网络层D、传输层答案:A104.令牌总线网络标准是().A、IEEE802.2B、IEEE802.3C、IEEE802.4D、IEEE802.5答案:C105.每一个Web页面,包括主页都有一个唯一的地址,通常称该地址为().A、Web页面地址B、主页地址C、网页搜索地址D、统一资源定位器URL答案:D106.面向终端的计算机网络称为().A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络答案:A107.模拟信号采用模拟传输时采用下列哪种设备以提高传输距离().A、中继器B、放大器C、调制解调器D、集线器答案:B108.某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为().A、55B、C、24D、92答案:C109.某一速率为100M的交换机有20个端口,则每个端口的传输速率为().A、100MB、10MC、5MD、2000M答案:A110.目前流行的普通家庭宽带接入技术是().A、ISDNB、ADSLC、HDSLD、DDN答案:B111.哪一个名称代表以光纤为传输介质的以太网().A、10base-TB、10base-2C、100base-5D、100base-F答案:D112.企业内部网是采用TCP/IP技术,集LAN、WAN和数据服务为一体的一种网络,它也称为().A、广域网B、InternetC、局域网D、Intranet答案:D113.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的().A、IP地址B、子网掩码C、默认网关D、DNS答案:D114.如果网络层使用数据报服务,那么().A、仅在连接建立时做一次路由选择B、为每个到来的分组做路由选择C、仅在网络拥塞时做新的路由选择D、不必做路由选择答案:B115.如果要用非屏蔽双绞线组建以太网,需要购买带()接口的以太网卡.A、RJ-45B、F/OC、AUID、BNC答案:A116.如果一台Netware节点主机要与SNA网中的一台大型机通信,那么用来互联Netware与SNA的设备应该选择().A、网桥B、网关C、路由器D、中继器答案:B117.如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开来,那么最简单的方法是采用().A、中继器B、网桥C、路由器D、网关答案:C118.若在一个语音数字化脉码调制系统中,在量化时采用了128个量化等级,则编码时相应的码长为()位.A、8B、128C、7D、256答案:C119.使用哪种设备能够将网络分隔成多个IP子网().A、网桥B、集线器C、交换机D、路由器答案:D120.使用缺省的子网掩码,IP地址的网络号和主机号分别是().A、和100.200.1B、和200.1C、和1D、和0答案:C121.世界上第一个真正的计算机网络是().A、ARPANETB、ChinaNetC、InternetD、CERNET答案:A122.数据链路两端的设备是().A、DTEB、DCEC、DTE或DCED、DTE和DCE答案:C123.数据通信中的信道传输速率单位是bits/秒,被称为(),而每秒钟电位变化的次数被称为().A、数率、比特率B、频率、波特率C、比特率、波特率D、波特率、比特率答案:C124.数据在传输过程中所出现差错的类型主要有随机错和().A、计算错B、突发错C、热噪声D、CRC校验错答案:B125.数据在传输中产生差错的重要原因是().A、热噪声B、冲击噪声C、串扰D、环境恶劣答案:B126.双绞线传输介质是把两根导线绞在一起,这样可以减少().A、信号传输时的衰减B、外界信号的干扰C、信号向外泄露D、信号之间的相互串扰答案:D127.双绞线是成对线的扭绞旨在().A、易辨认,美观B、使电磁射和外部电磁干扰减到最小C、加快数据传输速度D、便于与网络设备连接答案:B128.网络传输中对数据进行统一的标准编码在OSI体系中由()实现.A、物理层B、网络层C、传输层D、表示层答案:D129.网络系统以通信子网为中心,通信子网处于网络的(),由网络中的通信控制处理机、其他通信设备、通信线路和只用作信息交换的计算机组成.A、任意位置B、内层C、外层D、中间答案:B130.网桥的作用是().A、连接两个同类网络B、连接多个同类网络C、连接两个异种网络D、连接多个异种网络答案:A131.网桥工作于()用于将两个局域网连接在一起并按MAC地址转发帧.A、物理层B、网络层C、数据链路层D、传输层答案:C132.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由()完成这一功能.A、网卡B、调制解调器C、网关D、网桥答案:A133.我们所说的高层互连是指()及其以上各层协议不同的网络之间的互连.A、网络层B、表示层C、数据链路层D、传输层答案:D134.物理层的重要特性不包括().A、机械特性B、结构特性C、电气特性D、功能特性答案:B135.下列不属于广域网的是().A、电话网PSTNB、ISDNC、以太网D、X、25分组交换公用数据网答案:C136.下列传输介质中,带宽最大的是().A、双绞线B、同轴电缆C、无线D、光缆答案:D137.下列传输介质中采用AUI头作为连接器件的是().A、双绞线B、同轴电缆细缆C、光纤D、同轴电缆粗缆答案:D138.下列传输介质中采用BNC头作为连接器件的是().A、双绞线B、同轴电缆细缆C、光纤D、同轴电缆粗缆答案:B139.下列传输介质中采用RJ-45头作为连接器件的是().A、双绞线B、细缆C、光纤D、粗缆答案:A140.下列功能中,属于表示层提供的是().A、交互管理B、透明传输C、死锁处理D、文本压缩答案:D141.下列关于广域网的叙述,错误的是().A、广域网能连接多个城市或国家并能提供远距离通信B、广域网一般可以包含OSI参考模型的7个层次C、目前大部分广域网都采用存储转发方式进行数据交换D、广域网可以提供面向连接和无连接两种服务模式答案:B142.下列关于计算机网络的叙述中,错误的是().A、把多台计算机用传输介质相互连接起来,就构成了计算机网络B、计算机网络是在通信协议控制下实现的计算机之间的连接C、Internet也称国际互联网、因特网D、建立计算机网络的主要目的是实现资源共享答案:A143.下列关于局域网的描述中,正确的一条是().A、局域网的数据传输率高,数据传输可靠性高B、局域网的数据传输率低,数据传输可靠性高C、局域网的数据传输率高,数据传输可靠性低D、局域网的数据传输率低,数据传输可靠性低答案:A144.下列哪个不是电子邮件服务的优点().A、方便迅捷B、实时性强C、费用低廉D、传输信息量大答案:B145.下列那个不是共享式局域网的特点().A、为一个单位所拥有,且地理范围和站点数目均有限B、所有的站共享较高的总带宽C、较低的时延和较低的误码率D、各站为主从关系答案:D146.下列设备属于资源子网的是().A、打印机B、集中器C、路由器D、交换机答案:A147.下列设备中,隔绝广播风暴效果最好的设备是().A、交换机B、网桥C、MODEMD、路由器答案:D148.下列网络中,()目前一般来说是通信速度最快的.A、InternetB、ARPAnetC、D、LAN答案:D149.下列选项中,()是将单个计算机连接到网络上的设备.A、显示卡B、网卡C、路由器D、网关答案:B150.下列选项中不是广域网的是().A、X.25B、ISDNC、FDDID、DDN答案:C151.下面关于计算机局域网特征的叙述中错误的是().A、可连接任意数目的计算机B、数据传输速率高C、可共享网络中的软硬件资源D、通信延迟时间短、可靠性好答案:A152.下面关于局域网的主要用途说法错误的是().A、使用户共享打印机B、使用户共享大容量的存储设备C、允许网络用户之间进行信息交换D、实现Internet上的所有功能答案:D153.下面关于卫星通信的说法,哪一个是错误的().A、卫星通信通信距离大,覆盖的范围广B、使用卫星通信易于实现广播通信和多址通信C、卫星通信的好处在于不受气候的影响,误码率很低D、通信费用高,延时较大是卫星通信的不足之处答案:C154.下面哪一个是中国教育和科研计算机网的英文缩写().A、CHINANETB、CSTNETC、CHINEGBND、CERNET答案:D155.下述论述中不正确的是().A、IPV6具有高效IP包头B、IPV6增强了安全性C、IPV6地址采用64位D、IPV6采用主机地址自动配置答案:C156.下选项中并非正确地描述OSI参考模型的是().A、为防止一个区域的网络变化影响另一个区域的网络B、为使专业的开发成为可能C、分层网络模型标准化了接口D、分层网络模型增加了复杂性答案:D157.现在的计算机网络通信中传输的是().A、数字信号B、模拟信号C、数字或模拟信号D、数字脉冲信号答案:A158.信道上可传送信号的最高频率和最低频率之差称为().A、波特率B、比特率C、信道带宽D、吞吐量答案:C159.信号的电平随时间连续变化,这类信号称为().A、模拟信号B、传输信号C、同步信号D、数字信号答案:A160.一座大楼内的一个计算机网络系统,属于().A、PANB、LANC、MAND、WAN答案:B161.以通信子网为中心的计算机网络称为().A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络答案:B162.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和().A、显示器B、控制器C、磁盘驱动器D、鼠标器答案:B163.计算机黑客(英文名Hacker)是()A、一种病毒B、一种游戏软件C、一种不健康的网站D、一类网络用户答案:D164.网络安全服务体系中,安全服务不包括().A、数据保密服务B、访问控制服务C、数据完整性服务D、数据来源的合法性服务答案:D165.DRAM(DynamicRAM)动态RAM的特点是().A、集成度高,价格高,只可读不可写B、集成度低,价格高,只可读不可写C、集成度高,价格低,可读可写D、集成度低,价格低,可读可写答案:C166.汉字"啊"的区位码是"1601",它的十六进制的国标码是().A、1021HB、3621HC、3021HD、2021H答案:C167.计算机的运算速度远远高于人的计算速度,这是因为计算机具有().A、高速运算能力B、逻辑判断能力C、很高的计算精度D、自动控制能力答案:A168.计算机应用最广泛的领域是().A、数据处理B、科学计算C、辅助设计D、过程控制答案:A169.下列关于第四代计算机的特点,错误的是().A、硬件方面,逻辑元件采用大规模和超大规模集成电路(LSI和VLSI)B、软件方面出现了数据库管理系统、网络管理系统和面向对象语言等C、相比较以前的计算机主要是体积缩小价格降低,速度上没有什么提高跟以前差不多D、应用领域从科学计算、事务管理、过程控制逐步走向家庭答案:C170.某电脑无法访问域名为http://./的服务器,此时使用ping命令按照该服务器的IP地址进行测试,发现响应正常.但是,按照服务器域名进行测试,发现超时.此时可能出现的问题是()A、路由故障B、DNS故障C、WEB服务器主机头设置故障D、服务器网卡故障答案:B171.以下预防计算机病毒的方法无效的是().A、尽量减少使用计算机B、不非法复制及使用软件C、定期用杀毒软件对计算机进行病毒检测D、禁止使用没有进行病毒检测的软盘答案:A172.下面关于防火墙说法不正确的是().A、防火墙可以防止所有病毒通过网络传播B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问答案:A173.十六进制数2A3C转换成十进制数是().A、11802B、16132C、10812D、10802答案:C174.为了加强浏览网页的安全,以下措施中哪一个是不必要的().A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在网吧计算机上使用"自动登录"和"记住密码"功能答案:D175.网上购物等电子商务活动是计算机在()应用领域的一个应用实例.A、过程控制B、数据处理C、计算机辅助D、科学计算答案:B176.某块主板能够支持哪种类型的内存,这是由主板上的()决定的.A、CPUB、北桥芯片C、南桥芯片D、网卡芯片答案:B177.微机的地址总线功能是().A、用于选择存储器单元B、用于选择进行信息传输的设备C、用于传送要访问的存储器单元或I/O端口的地址D、用于选择I/O端口答案:C178.输入设备就是负责把计算机所要处理的问题转换为计算机内部所能接受和识别的()信息.A、ASCII码B、二进制C、数字D、电压答案:B179.一个计算机系统的硬件一般是由()这几部分构成的.A、CPU、键盘、鼠标和显示器B、运算器、控制器、存储器、输入设备和输出设备C、主机、显示器、打印机和电源D、主机、显示器和键盘答案:B180.用于实现身份鉴别的安全机制是().A、加密机制和数字签名机制B、加密机制和访问控制机制C、数字签名机制和路由控制机制D、访问控制机制和路由控制机制答案:A181.()是现代信息技术的基石.A、计算机技术B、通信技术C、微电子技术D、传感技术答案:C182.面向对象程序设计中,把对象的属性和行为组织在同一个模块内的机制叫作()A、抽象B、继承C、封装D、多态答案:C183.逻辑表达式1010×1011的运算结果是().A、1100B、1011C、1001D、1010答案:D184.目前广泛使用的计算机绝大多数是微型计算机,属于第四代计算机,它是随着大规模集成电路和发展而发展起来的.美国英特尔公司制成的第一片微处理器(CPU)是在().A、40年代末B、50年代初C、70年代初D、80年代初答案:C185.黑色星期五病毒,不到预定时间不会觉察出异常,一旦逢到13日的星期五就会发作,对系统进行破坏.这是说的病毒的().A、破坏性B、传染性C、寄生性D、潜伏性答案:D186.800个24×24点阵汉字字形码占存储单元的字节数为().A、72KBB、256KBC、55KBD、56KB答案:D187.当今计算机技术正朝着巨型化、微型化、()和智能化方向发展.A、高速化B、网络化C、高分子材料化D、纳米化答案:B188.为了防止网络病毒的攻击,下面做法正确的是().A、随意打开来历不明的软件B、安装并启用杀病毒软件C、在局域网上完全共享自己的文件夹D、当浏览器出现"是否要下载ActiveX控件或Java脚本"警告通知框,立即下载安装答案:B189.存储器是用来存放()信息的主要部件.A、十进制B、二进制C、八进制D、十六进制答案:B190.ATX主板电源接口插座为双排().A、20针B、12针C、18针D、25针答案:A191.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的().A、激发性B、周期性C、欺骗性D、隐蔽性答案:D192.二进制数10110与1101.11相减的结果是二进制数().A、1001.01B、1000.01C、1000.11D、10001.01答案:B193.智能ABC输入法属于().A、音码输入法B、形码输入法C、音形结合输入法D、联想输入法答案:C194.32位微机中的32是指该微机().A、能同时处理32位二进制数B、能同时处理32位十进制数C、具有32根地址总线D、运算精度可达小数点后32位答案:A195.同一信源可以供给()信宿.A、一个B、多个C、最多两个D、唯一的答案:B196.计算机发现病毒后,比较彻底的清除方式是().A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘答案:D197.世界上第一台微处理器是()位的.A、4B、8C、16D、32答案:A198.在MBR结构中,硬盘最大主分区数为().A、1B、2C、3D、4答案:D199.下面不是USB的特点是().A、串行传输B、并行传输C、使用容易、简单D、USB总线可以连接至多127个设备答案:B200.最常用的BCD码是8421码,它用()位二进制数表示一位十进制数.A、1B、2C、4D、8答案:C201.下面关于计算机病毒说法正确的是().A、每种计算机病毒都有唯一的标志B、只要清除了这种病毒,就不会再染这种病毒C、杀毒软件可以预测某种新病毒的出现D、没有能发现并清除所有病毒的防病毒软件答案:D202.下列各项中,属于显示器的主要技术指标之一的是().A、分辨率B、亮度C、重量D、外形尺寸答案:A203.十进制数100转换为二进制数是().A、1100100B、1100101C、1100110D、1101000答案:A204.当前的计算机一般称为第四代计算机,它所采用的逻辑元件是().A、晶体管B、集成电路C、电子管D、大规模集成电路答案:D205.针对性强、效率高、结构较简单的计算机属于().A、电子数字计算机B、电子模拟计算机C、电动计算机D、专用计算机答案:D206.计算机安全通常包括硬件、()安全.A、数据和运行B、软件和数据C、软件、数据和操作D、软件答案:B207.一台微机,在正常运行时突然显示器"黑屏",主机电源灯灭,电源风扇停转,试判断().A、主机电源B、显示器C、硬盘驱动器D、显示卡答案:A208.用语言、文字、符号、场景、图像、声音等方式表达的内容统称为().A、信息技术B、信息社会C、信息D、信息处理答案:C209.网络数据库是获取信息的一种较好的途径,以下说法不恰当的是().A、数据库收录的信息在围绕主题的基础上广度和深度适宜,不存在较严重的缺漏.B、数据库提供高效能的检索途径,界面友好、导航清晰.C、数据库系统稳定可靠.D、数据库的信息量越大,其准确性和权威性就越不值得信赖.答案:D210.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了().A、减少机箱内的静电积累B、有利于机内通风散热C、有利于清除机箱内的灰尘D、减少噪音答案:B211.下列措施中,()不是减少病毒的传染和造成的损失的好办法.A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C212.汉字从键盘录入到存储,涉及汉字输入码和().A、DOC码B、ASCII码C、区位码D、机内码答案:D213.已知某进制的运算满足100-21=35,则该进制为().A、十B、八C、七D、六答案:D214.内存储器根据工作方式的不同可分为两种,其中之一是().A、软盘存储器B、硬盘存储器C、磁芯存储器D、动态存储器答案:D215.已知英文字母m的ASCII码值为109,那么英文字母j的ASCII码值是().A、106B、105C、104D、103答案:A216.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器传染上病毒,下面哪种方法可以做到().A、把计算机放到离别的计算机很远的地方B、把计算机的网线拔掉不和别的机器联网C、把计算机安装两块网卡D、ABC都可以答案:B217.在正常情况下,磁盘的每个扇区存储的字节数为()字节.A、64B、128C、256D、512答案:D218.音箱的频率响应范围要达到()才能保证覆盖人耳的可听频率范围.A、20~20KHZB、30~20KHZC、45~20KHZD、45~25KHZ答案:B219.下列关于ADSL拨号攻击的说法,正确的是().A、能用ADSL设备打电话进行骚扰B、能损坏ADSL物理设备C、能用ADSL设备免费打电话D、能获取ADSL设备的系统管理密码答案:D220.十进制数58.75转换成十六进制数是().A、A3.CB、3A.CC、3A.12D、C.3A答案:B221.下列有关计算机犯罪的说法,不正确的是().A、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等B、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等C、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势D、目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门答案:C222.下面关于USB的叙述中,错误的是().A、USB接口的外表尺寸比并行接口大得多B、USB2.0的数据传输率大大高于USB1.1C、USB具有热插拔与即插即用的功能D、在WindowsXP下,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要驱动程序答案:D223.下面最不可能是病毒引起的现象是().A、计算机运行的速度明显减慢B、打开原来已排版好的文件,显示的却是面目全非C、正在浏览某网页时,该网页上冒出了广告性的热链接画面D、原来存储的是*.doc文件,打开时变成了*.dot文件答案:C224.如果使用FAT32文件系统,则分区的最大容量为().A、8GBB、16GBC、32GBD、48GB答案:C225.一个文件的扩展名通常表示()A、文件版本B、文件类型C、文件大小D、由用户自己决定答案:B226.所谓的信息是指().A、基本素材B、非数值数据C、数值数据D、处理后的数据答案:D227.下列四条叙述中,正确的是().A、二进制正数的补码等于原码本身B、二进制负数的补码等于原码本身C、二进制负数的反码等于原码本身D、上述均不正确答案:A228.目前实现起来代价最大的防火墙是().A、由路由器实现的包过滤防火墙B、由代理服务器实现的应用型防火墙C、主机屏蔽防火墙D、子网屏蔽防火墙答案:D229.关于计算机病毒的特点,下列哪种说法是不正确的().A、具有破坏性B、具有潜伏性C、具有传染性D、具有再生性答案:D230.目前,世界上最大的CPU及相关芯片制造商是().A、IntelB、IBMC、MicrosoftD、AMD答案:A231.已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为()A、111B、112C、113D、114答案:B232.下面关于优盘的描述中,错误的是().A、优盘有基本型、增强型和加密型三种B、优盘的特点是重量轻、体积小C、优盘多固定在机箱内,不便携带D、断电后,优盘还能保持存储的数据不丢失答案:C233.下列关于防火墙的说法,不正确的是().A、防止外界计算机攻击侵害的技术B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C、隔离有硬件故障的设备D、属于计算机安全的一项技术答案:C234.下列参数中,采集的数字化音频质量最好的是().A、采样频率88kHz,量化位数8位B、采样频率88kHz,量化位数16位C、采样频率44kHz,量化位数8位D、采样频率44kHz,量化位数16位答案:B235.为解决某一特定的问题而设计的指令序列称为()A、文档B、语言C、系统D、程序答案:D236.在芯片组中,有一种结构,叫做南北桥结构.在南北桥结构中,北桥的作用是().A、实现CPU、内存与AGP显示系统的连接B、实现CPU局部总线(FSB)与PCI总线的连接C、实现CPU等与主板上其它器件的连接D、实现CPU等器件与外设的连接答案:A237.有关信息和数据,下列说法中错误的是().A、数值、文字、语言、图形、图像等都是不同形式的数据B、数据是信息的载体C、数据处理之后产生的结果为信息,信息有意义,数据没有D、数据具有针对性、时效性答案:D238.将二进制数1011011.1101转换成八进制数是().A、133.64B、133.65C、134.65D、134.66答案:A239.下列哪一个不是计算机发展的特点().A、计算机体积越来越小B、计算机应用领域越来越广C、计算机运算速度越来越快D、计算机规模越来越大答案:D240.某音频信号的采样频率为44.1kHz,每个样值的比特数是8位,则每秒存储数字音频信号的字节数是()A、705.6kB、43.066kC、88.2kD、352.8k答案:B241.ROM与RAM的主要区别是().A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失C、ROM是外存储器,RAM是内存储器D、ROM是内存储器,RAM是外存储器答案:B242.CAT的中文含义是().A、计算机辅助设计B、计算机辅助制造C、计算机辅助工程D、计算机辅助测试答案:D243.下列选项中不受我国著作权法保护的是().A、口述作品B、工程设计图纸C、工商银行转帐支票D、计算机软件答案:C244.计算机安全中的信息安全是指().A、系统操作员的人身安全.B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏.C、操作系统本身的安全.D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防.答案:B245.开机时屏幕上出现乱码,一般是由()造成的.A、显卡上的显存有问题B、显卡设置问题C、主板与显卡接触不良D、显示器有问题答案:C246.二进制加法10010100+110010的和为().A、11000110B、10100110C、10110110D、11100110答案:A247.公安部网络违法案件举报网站的网址是().A、.B、.C、http://.D、.110.cn答案:C248.假设某台计算机的内存容量为256MB,硬盘容量为40GB.硬盘容量是内存容量的().A、80倍B、100倍C、120倍D、160倍答案:D249.十进制数88转换成二进制数是().A、1010100B、1011000C、1011011D、1010011答案:B250.在冯·诺依曼体系机中计算机的结构可以分成()部分.A、4B、5C、3D、6答案:B251.下列哪种通信技术不属于低功耗短距离的无线通信技术().A、广播B、红外线C、蓝牙D、WiFi答案:A252.微型计算机的微处理器芯片上集成了().A、CPU和RAMB、控制器和运算器C、控制器和RAMD、运算器和I/O接口答案:B253.机器数80H所表示的真值是-128,则该机器数为()形式的表示.A、原码B、反码C、补码D、移码答案:C254.社会发展至今,人类赖以生存和发展的基础资源有().A、信息、知识、经济B、物质、能源、信息C、通讯、材料、信息D、工业、农业、轻工业答案:B255.按照数的进位制概念,下列各数中正确的八进制数是().A、8707B、1101C、4109D、10BF答案:B256.目前流行的内存条是DDR2SDRAM,这种内存有几个针脚().A、72B、168C、184D、240答案:D257.无线电波按频率(或波长)可分成中波、短波、超短波和微波.下列关于微波的说法错误的是().A、微波沿地球表面传播,易穿过建筑物B、微波是一种具有极高频率的电磁波,其波长很短C、微波通信的建设费用低(与电缆通信相比)、抗灾能力强D、微波传输技术广泛用于移动通信和数字高清晰度电视的信号传输等答案:A258.某机字长16位,含一位数符,用补码表示,则定点小数所能表示的非零最小正数为().A、2-15B、215C、2-16D、216答案:A259.显示器分辨率一般用()表示A、能显示多少字符B、能显示的信息量C、横向像素x纵向像素D、能显示的颜色数答案:C260.在机器数()中零的表示形式是唯一的.A、原码B、反码C、补码D、都不是答案:C261.密码技术不是用来().A、实现信息的保密性B、实现信息的完整性C、实现信息的可控性D、实现信息的可用性答案:C262.下列关于数据和信息的关系,说法正确的是().A、信息和数据是一样的B、信息是数据的载体C、数据是信息的载体D、信息能反映事物特征,数据则反应信息的特征答案:C263.一个字长为6位的无符号二进制数能表示的十进制数值范围是().A、0—64B、1—64C、1—63D、0—63答案:D264.在"设备管理器"窗口中,如果某个设备前出现黄色的问号或叹号,则表明().A、没有安装此设备B、此设备损坏,系统无法识别C、此设备驱动程序未能正确安装D、此设备正常工作,但驱动程序不是最新版本答案:C265.保护公民网络隐私权的法规有().A、计算机软件保护条例B、商标法C、计算机信息网络国际联盟安全保护管理办法D、著作权法答案:C266.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性.A、保密性B、完整性C、不可否认性D、可用性答案:A267.预防计算机病毒体系还不能做到的是().A、自动完成查杀已知病毒B、自动跟踪已知病毒C、自动查杀未知病毒D、自动升级并发布升级包答案:C268.计算机存储器容量的大小与2的次方有关,所谓1M是指2的()次方.A、5B、10C、15D、20答案:D269.关于计算机病毒,下面说法不对的是().A、计算机病毒有传染性B、计算机病毒是一种程序C、计算机病毒一定是一个独立的文件D、使用盗版软件可能感染病毒答案:C270.电子商务的构成有四个要素,下列哪一个不是().A、信用卡B、物流C、消费者D、产品答案:A271.当文字、声音、图象等信息输入计算机后,要转换成()码,才能存储于计算机内.A、十六进制B、八进制C、二进制D、十进制答案:C272.微型计算机系统中,PROM是().A、可读写存储器B、动态随机存取存储器C、只读存储器D、可编程只读存储器答案:D273.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的().A、指令B、程序C、设备D、文件答案:B274.二进制数10000.00001转换成八进制数为().A、20.02B、2.01C、1.01D、2.02答案:A275.PC机上通过键盘输入一段文章时,该段文章首先存放在主机的______中,如果希望将这段文章长期保存,应以______形式存储于______中.().A、内存、文件、外存B、外存、数据、内存C、内存、字符、外存D、键盘、文字、打印机答案:A276.十进制数13转换成二进制数是().A、(1001)2B、(1011)2C、(1100)2D、(1101)2答案:D277.下列关于进制的理解正确的是().A、在一种进制数可使用数字符号的数目称为基数B、基数为n个表示可使用的代码有n-1个C、在n进制中基数为n+1D、在n进制中第i位的权值为ni答案:A278.在计算机工作时,()给运算器提供计算机所用的数据.A、指令寄存器B、控制器C、存储器D、CPU答案:C279.以下叙述正确的是().A、计算机病毒一旦运行即进行破坏活动B、计算机病毒只会破坏磁盘上的程序和数据C、计算机病毒会干扰或破坏计算机运行D、防病毒程序不会携带病毒答案:C280.保护计算机知识产权的目的是().A、为了鼓励软件开发和交流B、促进计算机应用的健康发展C、引起人们和社会的重视D、以上皆是答案:D281.CPU的字长由()的位数决定.A、数据总线B、地址总线C、控制总线D、通信总线答案:A282.数码照相机是一种().A、输出设备B、输入设备C、存储设备D、以上都错答案:B283.下面叙述中错误的是().A、移动硬盘的容量比优盘的容量大B、移动硬盘和优盘均有重量轻、体积小的特点C、闪存(FlashMemory)的特点是断电后还能保持存储的数据不丢失D、移动硬盘和硬盘都不易携带答案:D284.目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向.A、微型化B、巨型化C、网络化D、智能化答案:D285.下列属于第一代计算机特点的是().A、体积小B、可靠性高C、计算机速度快D、价格昂贵答案:D286.CPU风扇安装时,常在CPU和风扇之间添加().A、热固胶水B、硅胶C、润滑剂D、热熔胶水答案:B287.下列哪一个实例是计算机在人工智能方面的应用().A、云计算B、电子商务C、机器人足球赛D、CAD答案:C288.目前市场上大多数的声卡采用()总线.A、ISAB、PCIC、AGPD、AMR答案:B289.主板上有一组跳线叫RESETSW,其含义是().A、速度指示灯B、复位键开关C、电源开关D、电源指示灯答案:B290.在微型计算机中,应用最普遍的字符编码是()A、BCD码B、ASCII码C、汉字编码D、补码答案:B291.二进制数1001001转换成十进制数是().A、72B、71C、75D、73答案:D292.微型计算机中,运算器的基本功能是().A、进行算术运算和逻辑运算B、提取、译码并执行指令C、保持各种控制状态D、控制计算机各部件协调一致地工作答案:A293.下面不是流媒体网络发布形式的是().A、网络点播B、网络实时广播C、散播D、网络非实时广播答案:C294.计算机中,对数据进行加工处理的部件通常称为().A、运算器B、控制器C、存储器D、显示器答案:A295.下列关于计算机病毒的四条叙述中,比较全面的一条是().A、计算机病毒是一个标记或一个命令B、计算机病毒是人为制造的一种程序C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散的程序D、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序答案:D296.计算机病毒通常要破坏系统中的某些文件,它().A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性答案:A297.存储器可分为()两类.A、RAM和ROMB、硬盘和软盘C、内存储器和外存储器D、ROM和EPROM答案:C298.冯·诺依曼在总结ENIAC的研制过程和制订EDVAC计算机方案时,提出了两点改进意见,它们是().A、采用ASCII编码和指令系统B、引入CPU和存储器的概念C、机器语言和二进制D、采用二进制和存储程序控制的概念答案:D299.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策().A、硬件与软件B、技术与制度C、管理员与用户D、物理安全与软件缺陷答案:B300.下列()不是生产微型计算机的厂商.A、苹果B、微软C、IBMD、联想答案:B301.静态RAM(SRAM)的特点是().A、在不断电的条件下,存储在其中的信息保持不变,不必定期刷新B、在不断电的条件下,存储在其中的信息不能长时间保持不变,必须定期刷新C、只能读出其中的信息,不能写入D、这类存储器集成度高,价格低答案:A302.关于确定信息来源的叙述,不正确是().A、电脑网络上信息非常庞大,所以只需要上网就可以找到自己想要的信息B、一般说来,信息源越广阔,收集到的信息量就越大C、尽量选择可靠的信息源D、力求信息来源具有多样性和代表性答案:A303.计算机犯罪的主要特点不包括().A、犯罪行为人的社会形象有一定的欺骗性B、犯罪行为隐蔽而且风险小,便于实施,难于发现C、社会危害性很小D、监控管理和惩治等法律手段滞后答案:C304.下面关于计算机病毒说法错误的是().A、病毒可以直接或间接执行B、通过杀毒软件可以找到病毒的文件名C、病毒属于主动攻击D、计算机病毒的攻击有激发条件答案:B305.显示屏上画面的每一点称为一个().A、三原色的色点B、亮点C、像素D、暗点答案:C306.()是把数字信号转换成模拟信号.A、调制B、调频C、解调D、转制答案:A307.二进制数101110转换为等值的八进制数是().A、45B、56C、67D、78答案:B308.面向对象程序设计着重于()的设计.A、对象B、类C、算法D、数据答案:B309.下列选项中,不属于计算机病毒特征的是().A、传染性B、周期性C、潜伏性D、破坏性答案:B310.云计算支持用户在任意位置、使用各种终端获取应用服务.所请求的资源来自"云",而不是固定的有形的实体.应用在"云"中某处运行,但实际上用户无需了解、也不用担心应用运行的具体位置.怕说明云计算具有()特点.A、通用性B、高可扩展性C、高可靠性D、虚拟化答案:D311.某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用.A、社区信息化B、电子商务C、电子政务D、智能家居答案:D312.二进制数10011010.1011转换成八进制数是()A、232.54B、232.13C、232.51D、232.52答案:A313.选购鼠标时,以下()不是主要指标.A、手感是否轻快B、灵敏度是否高C、是否光电鼠标D、兼容性是否好答案:D314.下列选项与下载方式相比属于流式传输特点的是().A、启动延时短B、对系统缓存容量的需求较大C、流式传输的实现不需要特定的实时传输协议D、需要较大的网络带宽答案:A315.因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是哪种进制的数.除了用下标表示之外,还可以用后缀字母来表示不同的数制,其中表示八进制数的字母是().A、HB、OC、BD、D答案:B316.病毒最先获得系统控制的是它的()模块.A、引导模块B、传染模块C、破坏模块D、感染条件判断模块答案:A317.如果用16位二进制位表示一个有符号的定点数,则用补码表示的数的范围应在()之间.A、-32767+32768B、-32768+32767C、-65535+65536D、-65536+65535答案:B318.不采用在线购物的两个最主要原因是什么?().A、安全问题和价格问题B、安全问题和信誉问题C、安全问题和判断产品质量的困难D、价格问题和判断产品质量的困难答案:C319.我国研制的"银河Ⅲ"型计算机是()计算机.A、超巨型B、巨型C、大型D、中型答案:B320.已知汉字"家"的区位码是2850,则其国标码是().A、4870DB、3C52HC、9CB2HD、A8D0H答案:B321.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是().A、辅助设计B、信息处理C、过程控制D、人工智能答案:D322.下面CPU指令集中()是多媒体扩展指令集.A、SIMDB、MMXC、3Dnow!D、SSE答案:B323.固定在计算机主机箱体上、联结计算机各种部件、起桥梁作用的是().A、CPUB、主板C、外存D、内存答案:B324.8位定点原码整数10100011B的真值为().A、+0100011BB、-0100011BC、+1011101BD、-1011101B答案:B325.多媒体将文字、图片、照片、声音、动画和影片等媒体对象综合在一起,体现出多媒体具有()的特点.A、集成性B、多样性C、交互性D、实时性答案:A326.操作系统以()为单位来管理用户的数据.A、扇区B、文件C、目录D、字节答案:B327.下面关于计算机病毒的说法正确的是().A、是生产计算机硬件时不注意产生的B、是计算机黑客制造的,专门用来攻击网络的C、必须清除,计算机才能正常使用D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序答案:D328.目前,各企业在人事、财力、仓库等管理上广泛使用计算机,从计算机应用领域分类看,它们属于().A、过程控制B、数据处理C、科学计算D、计算机辅助设计答案:B329.网络安全在分布网络环境中,并不对()提供安全保护.A、信息载体B、信息的处理和传输C、信息的存储,访问D、信息语言的正确性答案:D330.下列软件中,属于动画制作工具的是().A、ACDSeeB、IEC、ExcelD、Flash答案:D331.下列关于汉字编码的叙述中,错误的是().A、BIG5码通行于香港和台湾地区的繁体汉字编码B、一个汉字的区位码就是它的国标码C、无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的D、同一汉字用不同的输入法输入时,其输入码不同但机内码却是相同的答案:B332.关于DVD,下列描述不正确的是().A、DVD是数字通用光盘的缩写B、DVD与CD采用几乎相同的技术C、DVD与CD有相同的容量D、在DVD光驱中可以读取CD上的内容答案:C333.影响信息处理环节不安全的因素不包括().A、数据容易被篡改B、由于操作员疲倦而产生的误操作C、病毒的攻击D、系统对数据处理的控制能力还不完善答案:B334.计算机字长取决于哪种总线的宽度().A、控制总线B、数据总线C、地址总线D、通信总线答案:B335.网络的()称为拓扑结构.A、接入的计算机多少B、物理连接的结构C、物理介质种类D、接入的计算机距离答案:B336.在显示器中不属于三原色的是().A、红B、黄C、蓝D、绿答案:B337.将十进制数93转换为二进制数为().A、1110111B、1110101C、1010111D、1011101答案:D338.十进制数378转化成十六进制数是()A、A71B、1710C、17AD、1071答案:C339.为保护计算机网络免受外部的攻击所采用的技术称为().A、网络容错技术B、网络防火墙技术C、病毒防治技术D、网络备份技术答案:B340.1个字节可以存放()个0~255之间的整数.A、1B、2C、3D、4答案:A341.有一种利用打孔透光原理设计的识别卡,每张卡在规定位置上有一排预打孔位,读卡器根据透光检测判断哪些孔位已打孔,哪些未打孔从而识别出卡的编码.如果要设计一种供1000人使用的身份卡,则卡上的预打孔位至少需要().A、5个B、7个C、9个D、10个答案:D342.电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理.他就是().A、牛顿B、爱因斯坦C、爱迪生D、冯·诺依曼答案:D343.下列关于防火墙的功能的描述中,错误的是()A、防火墙可以阻止来自内部的威胁和攻击B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C、防火墙可以检查进出内部网的通信量D、防火墙可以使用过滤技术在网络层对数据包进行选择答案:A344.下列说法不正确的是().A、Intel4004是世界上第一片微处理器B、Intel4004是第一片真正用于微型计算机的CPUC、Inel8086是第一片真正用于微型计算机的CPUD、装有Intel8088CPU的微型计算机是第一台适合大众的微型计算机答案:B345.下列叙述中,正确的选项是().A、计算机系统是由硬件系统和软件系统组成B、程序语言处理系统是常用的应用软件C、CPU可以直接处理外部存储器中的数据D、汉字的机内码与汉字的国标码是一种代码的两种名称答案:A346.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D347.下列字符中ASCII码值最小的是()A、aB、AC、fD、Z答案:B348.十进制数66转换成二进制数为().A、1111010B、1000001C、1000010D、1000100答案:C349.()首次打破了信息存储和传递的时间、空间的限制.A、印刷术的发明B、文字的发明C、电话、电视的发明和普及D、信息技术的普及应用答案:B350.主板是电脑中的重要部件之一,是整个电脑内部结构的().A、基础B、配件C、母板D、电路系统答案:A351.CPU不能直接访问的存储器是().A、RAMB、随机存储器C、内存储器D、外存储器答案:D352.微型计算机的主频很大程度上决定了计算机的运行速度,它是指().A、计算机的运行速度快慢B、微处理器时钟工作频率C、基本指令操作次数D、单位时间的存取数量答案:B353.二进制数111010011转换成十六进制数是().A、323B、1D3C、133D、3D1答案:B354.下列描述中,正确的是().A、喷墨打印机是击打式打印机B、软磁盘驱动器是存储器C、计算机运算速度可用每秒钟执行指令的条数来表示D、Windows是一种应用软件答案:C355.计算机信息系统的基本组成是:计算机实体、信息和().A、网络B、媒体C、人D、密文答案:C356.计算机的字长是指().A、内存存储单元的位数B、CPU一次可以处理的二进制数的位数C、地址总线的位数D、外设接口数据线的位数答案:B357.我国卫星导航系统的名字叫().A、天宫B、玉兔C、神州D、北斗答案:D358.在()流式传输中,音视频信息可被实时听到或观看到,用户可快进或后退以观看前面或后面的内容.A、线性B、实时C、任意D、顺序答案:B359.文件标识符一般格式为()A、[<路径>]<文件名>B、[<盘符>]<文件名>C、[<盘符>]<文件名>[<.扩展名>]D、[<盘符>][<路径>]<文件名>[<.扩展名>]答案:D360.计算机安全不包括().A、实体安全B、系统安全C、环境安全D、信息安全答案:C361.在32×32点阵的汉字字库中,存储一个汉字的字模信息需要()个字节.A、256B、1024C、64D、128答案:D362.防火墙的安全性角度,最好的防火墙结构类型是().A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D363.下面哪种手段不能防止计算机中信息被窃取().A、用户识别B、权限控制C、数据加密D、数据压缩答案:D364.已知英文小写字母m的ASCII码为十进制数109,则英文小写字母y的ASCII码为十进制数().A、119B、120C、121D、122答案:C365.八进制数1000对应的十进制数是().A、1024B、512C、256D、2048答案:B366.所谓计算机病毒是指().A、能够破坏计算机各种资源的小程序或操作命令B、特制的破坏计算机内信息且自我复制的程序C、计算机内存放的、被破坏的程序D、能感染计算机操作者的生物病毒答案:B367.关于CD-ROM,()的表述是正确的.A、CD-ROM是一种只读光存储介质B、CD-ROM一般既指光存储介质,也指CD-ROM驱动器C、CD-ROM是一种可读写的存储设备D、CD-ROM与硬盘一样都可随机地读写答案:B368.以下四项中,()不属于网络信息安全的防范措施.A、身份验证B、跟踪访问者C、设置访问权限D、安装防火墙答案:B369.根据两个一位二进制数的加法运算规则,其进位为1的正确表述为().A、这两个二进制数都为1B、这两个二进制数中只有一个1C、这两个二进制数中没有1D、这两个二进制数不相等答案:A370.以下关于防火墙说法正确的是().A、防火墙通常处于企业局域网内部B、防火墙用于进制局域网内用户访问InternetC、所有的防火墙是纯软件实现的D、防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D371.面向对象程序设计中,下列关于对象概念的描述中,错误的是()A、对象就是C语言中的结构变量B、对象代表着正在创建的系统中的一个实体C、对象是状态和操作(或方法)的封装体D、对象之间的信息传递是通过消息进行的答案:A372.一般主板上有多种外设接口,通常这些接口可以和插卡上外设接口().A、同时作用B、不能同时作用C、同类型能同时作用D、同类型不能同时作用答案:D373.关于DMA传输方式的特点其中不正确的是().A、数据传输需要使用总线B、DMA方式指高速外设与内存之间直接进行数据传输C、数据从外设读到CPU,再从CPU把数据送到内存D、在DMA期间总线使用权是交给DMA控制器的答案:C374.为解决不同类型问题而设计的计算机属于().A、数模混合计算机B、电子模拟计算机C、通用计算机D、专用计算机答案:C375.下列软件中,属于应用软件的是()A、财务管理系统B、DOSC、Windows7D、数据库管理系统答案:A376.PC机最害怕的是().A、亮度和噪音B、木头和地毯C、灰尘静电D、噪声答案:C377.在LCD显示器中一般不考虑的指标是().A、刷新率B、响应时间C、坏点D、分辨率答案:A378.在OSI参考模型中,物理层传输的是().A、比特流B、分组C、报文D、帧答案:A379.关于CPU,下列说法不正确的是().A、CPU是中央处理器的简称B、CPU可以代替存储器C、PC机的CPU也称为微处理器D、CPU是计算机的核心部件答案:B380.U盘使用的接口是().A、PCIB、USBC、1394D、串口答案:B381.最新的研究和统计表明,安全攻击主要来自().A、接入网B、企业内部网C、公用IP网D、个人网答案:B382.以下不属于信息的是().A、一则通知内容B、一份成绩表数据C、一张软盘D、一段新闻内容答案:C383.已知某款主板使用南北桥芯片组结构,如果某块芯片安装了散热片,则该芯片很可能是().A、南桥芯片B、北桥芯片C、BMCH模块D、FWH模块答案:B384.—台显示256种颜色的彩色显示器,其每个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论