计算机单项选择_第1页
计算机单项选择_第2页
计算机单项选择_第3页
计算机单项选择_第4页
计算机单项选择_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

D.-C.5

8.在计算机中,1MB表示()个字节。D.6

A.102413.人们把通信技术、计算机技术和控

制技术合称()技术。

B.1024*1024

0.1024*1024*1024A.3C

D.1000B.3W

C.3D

9.二进制数值10011表示的是十进制数

值()。D.3E

A.1914.屏蔽子网防火墙系统使用了()个包

过滤路由器和一个堡垒主机。

B.20

C.21A.4

D.18B.1

C.3

10.双钥密码是()年由00而6和

M.EHellman提出的一种新型密码体制。D.2

A.199715.若有10个信息单元,表示信息单元

的最小比特数为()。

B.1977

C.1978A.4

D.1976B.3

C.2

11.一幅黑白图像由512x512个像素组

成,每一像素256级灰度,则一幅图像D.5

的大小是()。16.256色彩色图所需存储容量是同样大

A.256KB小黑白图的()。

B.128KBA.8倍

C.512KB

B.6倍

D.1024KB

C.4倍

12.媒体是信息表示和传播的载体,国

际电话电报咨询委员会8ITT把媒体分D.10倍

成了()类。

17.根据病毒的传染途径可》各病毒分为

A.3操作系统病毒、文件型病毒和网络型病

B.4毒三种,其中文件型病毒往往附

在.8M和.()文件中,当运行这些A.CCD芯片

文件时,会激活病毒并常驻内存。

B.SM卡

A.ABC

C.CF卡

B.FRM

镜头

C.CPPD.

D.EXE22.下列存储器中,()不是利用磁存储

原理来存储数据的。

18.下面说法正确的是()。

A.CD-ROM

A.ASCII码的中文含义是美国信息交换

标准码B.软盘

B.Unicode码中有128个字符C.硬盘

C.标准ASCII码中没有不可打印字符D.磁带存储器

D.ASQI码是一种常用的对数值数据的23.下面()存储器不能够被CPU直接访

编码问存储器。

A.CD-ROM

19.下列说法不正确的是()。

B.RAM

A.A语言是高级语言

C.ROM

B.机器语言是低级语言

D.Cache

C.汇编语言是高级语言24.数码相机摄取的光信号由电荷耦合

器件成像后变换成电信号,保存在()

D.机器语言是计算机能直接执行的语言

上。

20.使用Cache可以提高计算机运行速

卡或卡上,

度,这是因为()。A.CFSM

B.BF卡

A.Cache缩短了CPU的等待时间

C.UC卡

B.Cache扩大了硬盘的容量

D.WER卡

C.Cache增大了内存的容量

25.()是互补金属氧化物半导体的缩写,

D.Cache可以存放程序和数据

是指制造大规模集成电路芯片用的一种

21.数码相机拍摄图象的绝对像素数取技术或用这种技术制造出来的芯片。

决于()上光敏元件的数量,数量越多

A.CMOS

分辨率越高,所拍图象的质量也就越高。

B.CDMAD.Qrl+H

C.BIOS3O.Access2000数据库使用()作为

D.CRAM扩展名。

26.在计算机中,虚拟内存占用的是()A.dbf

中的空间。B.mb

A.CMOSC.mdb

B.ROMD.db

C.硬盘31.数据库(DB),数据库系统(DBS)

和数据库管理系统(DBMS)之间的关

D.RAM

系是()。

27.在计算机系统中,下列有关CPU、

RAM、CD-ROM和Cache速度比较,正ADB包中舌DBS和DBMS

确的是()。

B.DBMS包括DB和DBS

A.CPU>Cache>RAM>CD-ROM

C.DBS包括DB和DBMS

B.Cache>CPU>RAM>CD-ROM

D.DBS就是DB,也就是DBMS

C.Cache>RAM>CPU>CD-FDM

.世界上第一台计算机叫().

D.CPU>RAM>Cache>CD-ROM32

28.标记“Pentium111/450”中的450指A.ENIAC

的是()。B.Colossus

A.CPU的时钟频率C.Korad

D.Warrior

B.CPU运算速度

33.()是一种比超文本标记语言更加灵

C.内存容量

活的一种Web文档格式语言。

D.CPU的字长A.FUXSH

29.在Word2000文档窗口中()键打开"B.HTML

查找替换”对话框中的“定位”活页卡后按C.XML

相应的提示操作,可以将光标快速定位

D.FrontPage

于文档的任意位置。

34.下面()语言都不属于过程性语言。

A.Ctrl+A

A.FORTRAN

B.Ctrl+G

B.COBOL

C.Ctrl+F

C.C++

D.Pascal39.下面列出的数据库管理技术发展的

35.以下关于Frontpage中有关表格的三个阶段中,没有专门的软件对数据进

说法错误的是()。行管理的是()。

.人工管理阶段.文件系统阶段

A.FrontPage的表格中可以插入来自文1II

件的图片和剪贴画III.数据库阶段

B.FrontPage的表格中可以插入数学公AllIII

式进行计算

B.只有II

C.FrontPage的表格可以设置边框的某

C.只有1

些参数使其在浏览器不可见

D.I和II

D.FrontPage的表格是用来控制网页布

局的重要手段之一40.下列数据类型中,占用内存最小的

是()。

36.Windows广泛支持的位图文件格式

是()。A.1nteger

B.Boolean

A.GIF格式

C.Byte

B.JPEG格式

D.Single

C.BMP格式41.世界上第一个CPU是由()公司生产

的。

D.PNG格式

A.Intel

37.全球定位系统的简称是()。

B.IBM

A.GPS^GIS

C.DEC

B.RS

D.DELL

C-GIS

42.计算机网络从覆盖范围上分主要分

D.GPS

为()两类。

38.主频是计算机CPU在单位时间内发

A.Internet和局域网

出的脉冲数,它的单位是()。

A.HZB.局域网和广域网

B.MIPSC.校园网和部门网

C.BPS

D.ARPAnet和Internet

D.BIPS

43.i£Internet上浏览器和WWW服务D.VisualBasic语言

器之间传输网页使用的协议是()。

48.下列选项中,ASCII码值最大的是()。

A.IP

A.m

B.HTTP

B.k

C.FTP

C.A

D.Telnet

D.H

44.使用拨号上Internet时,需要添加

49.下列软件中,能对文件或文件夹进

的协议是()。

行压缩的是()。

A.IPX/SPX

A.MicrosoftStudio

B.TCP/IP

B.Winzip

C.NetBEUI

C.Flash

D.DLC

D.FIealplayer

45.入侵检测系统的简称为()。

50.下列软件中,能够进行图像处理的

A.I90软件是()。

B.DS

A.MicrosoftStudio

C.DES

B.Photoshop

D.IDS

C.Winzip

46.()是过程性语言。D.Ftealplayer

A.JAVA语言51.运算速度是一项综合性的性能指标,

其单位是()。

B.CF+语言

A.MIPS和BIPS

C.FORTRCN语言

B.MHZ

0.VisualO+语言

C.MB

.下列选项不属于面向对象语言的是

47D.MTTR

().

52.下面选项属于静止图像的压缩标准

A.JAVA语言的是()。

BG+语言A.MPEG-2

B.MPEG-1

C.FORTRCN语言

C.JPEG/JPEG2000

D.MPEG-4A.Sybase

53.一座大楼内的一个计算机网络系统,B.Oracle

属于()。C.IMS

A.PAND.DB2

B.LBN58.以下不属于软件安全漏洞的是()。

C.MAN

A.TCP/IP协议的安全漏洞

D.WAN

B.陷门

54.下列存储设备中,不属于外存的是

()oC.数据库的安全漏洞

A.RAMD.物理网络结构隐患

B.光盘59.关于unicode编码正确的是()。

C.硬盘A.unicode是16个比特的字符编码

D.优盘B.unicode是16个比特的数值编码

55.下列说法不正确的是()。□.Unicode可以表示95个字符

A.RISC表示的是复杂指令集计算机D.unicode专用于科学计算

B.一台计算机中所有机器指令的集合,60.下列()语言是第四代语言(4GL)

称为这台计算机的指令系统流行的。

C.RISC和CSC相比,RISC可提高处理A.VB

器的可靠性和可测试性B.Pascal

D.RISC表示的是精简指令集计算机C.SQL

DG+

56在Excel2000中,输入当前时间可

按组合键()。61.()操作系统不具备多媒体功能。

A.Shift+;A.WindowsXp

B.Windows2000

B.Ctrl+Shift+;

C.DOS2.1

C.Ctrl+;

□.Windows98

D.Ctrl+Shift+:

62.()操作系统不具备多媒体功能。

57.不属于关系数据库管理系统的是()。

A.Windows2000

B.DOS3.267.网络信息安全与保密的结构层次主

C.WindowsXp要包括:物理安全、安全控制和安全服

务,应用程序层对网络信息的保密性、

D.Windows98

完整性和信源的真实性进行保护和鉴别,

.下列软件中,能够播放格式音乐

63RM满足用户的安全需求,防止和抵御各种

文件的软件是()。

安全威胁和攻击手段属于()层次的

A.Winzip安全问题。

B.MicrosoftStudioA.安全缺陷

C.Ftealplayer

B.物理安全

D.PhotoShop

C.安全控制

64.下列软件中,能够进行动画制作的

软件是()。D.安全服务

A.Winzip68.GA是认证机构的国际通称,指的是

B.MidiSoftStudio()。

C.FlashA.安全套接层

D.Realplayer

B.加密认证

65.下列软件中,能够作曲的软件是()。

C.虚拟专用网

A.Winzip

D.证书授权

B.Rash

69.()不是电子商务的安全基础结构。

C.MidiSoftStudio

A.安全协议

D.Realplayer

B.加密算法

66.网络信息安全与保密的结构层次主

C.安全技术

要包括:物理安全、安全控制和安全服

务,操作失误属于()层次的安全问题。D.远程通信网

A.安全监控70.在现代电子计算机诞生100多年前,

英国科学家()提出了几乎是完整的

B.安全控制

计算机设计方案。

C.安全服务

A.巴贝奇

D.物理安全

B布尔

C阿伦.图灵A.被动攻击

D冯.诺伊曼B.必然事故

71.程序设计风格中,关于模块化说法C.偶然事故

错误的是()。

D.主动攻击

A.把复杂的程序分解为功能单一的程序

75.在Excel2000中,表示输入的是公

模块

式而不是数据的标志是()。

B.当读一个复杂的难以理解的程序时,

A必须以‘一”开始

只要分别去读懂各个简单的功能模块即

可B.必须以"="开始

C.模块之间要有尽量多的联系C.必须以i开始

D.每一个程序模块只完成一个独立的功D.必须以空格开始

76.()不是网页属性的内容。

72.强迫所有的外部主机与一个堡垒主

A.边距

机相连接,而不让它们直接与内部主机

相连,这类防火墙属于()防火墙?B.背景

A.包过滤C.字幕

B.屏蔽子网D.常规

C.双宿网关77.软件需求分析是保证软件质量的重

要步骤,它的实施应该在()。

D.屏蔽主机

A.编码阶段

73.编写程序的基本要求不正确的说法

是()。B.软件定义阶段

A.保证语义的正确性C.软件开发全过程

B.保证语法上的正确性D.软件设计阶段

C.程序不需要运行78.在Word编辑状态,若选定整个表格,

单击〈Delete〉键后()。

D.用程序设计语言把算法程序化

A.表格被删除,但表格中的内容未被删

74.在网络信息安全中,()是指以各

种方式有选择地故意破坏信息。

B.表格中的内容全部被删除,但表格还C.量化精度越高声音样本的位数越少

D.采样量化位数反映了对采样点数据进

C.表格和内容全部被删除行数字化时的精度

D.表格中插入点所在的行被删除83.防止用户被冒名所欺骗的方法是:

()。

79.通常陷门是()。

A.采用防火墙

A.病毒

B.进行数据加密

B.一个密码

C.对访问网络的流量进行过滤和保护

C.硬件

D.对信息源发方进行身份验证

D.一段小程序

84.UNIX系统的内核采用的()软件体

80.对于MIDI文件和波形音频文件描述

系结构。

不正确的是()。

a.层次结构

A.波形音频文件占用的存储空间大

B.管道一过滤器结构

B.MIDI文件易于修改

C.面向事件结构

C.MIDI文件的扩展名是.Wav

D.以数据为中心的体系结构

D.MIDI文件中包含的是重构声音的指

令85.()是三大经典数据模型中目前最

广泛应用的一个。

81.对软件知识产权的正确认识是()。

A层次模型

A.不能随便购买软件

B.网状模型

B.软件备份应取得产权人同意

C.关系模型

C.任何软件都不能随便复制

D.混合模型

D.网络上的软件可以随便复制

86.概念结构设计是整个数据库设计的

82.下面说法错误的是()。

关键,它通过对用户需求进行综合、归

A.采样频率越高单位时间内产生的数据纳与抽象,形成一个独立于具体DBMS

个数就越多的()。

B.数字音频为了保真要有更高的采样频A层次模型

率和更高的量化精度

B.数据模型D.关注程序内部的处理细节

C.概念模型90.结构化程序设计主要强调的是()。

D.关系模型A程序设计语言的先进性

87以下是一组关于超文本和超媒体的B程序的效率

叙述,不正确的是()。

C.程序易读性

A.超文本是一种采用了“链接”技术的非

D.程序的规模

线性特殊文本

91.物理模型由物理元素构成,故又称

B.超媒体建立的链接关系是文本、图形、

()。

图像、声音、动画等媒体之间的链接关

系A.抽象模型

C.超媒体不能用文本表示链接关系B.逻辑模型

D.超文本与超媒体是多媒体领域的两个C.形象模型

重要概念

D.理论模型

88.关于面向对象语言,说法错误的是

92.()不是多媒体网络技术主要解决的

()o

问题。

A.程序被看成是正在进行通信的若干对

A传输可靠性

象的集合

B.网络吞吐量

B.面向对象的程序设计语言是建立在用

对象编程方法的基础上的C.人机交互性

C.程序设计不是定义对象、建立对象间D.传输实时性

的通信关系

93.下面关于Access表的叙述中,错误

D.程序运行的结果就是将对象集的初始的是()。

状态变成终结状态

A.创建表之间的关系时应关闭所有打开

89.黑盒子调试法,调试人员只考虑的表

()。

B.在Access表中,可以对备注型字段

A.程序处理过程进行“格式”属性设置

B.程序内部结构

C.程序的功能

C.若删除表中含有自动编号型字段的一B.内存

条记录后,access不会对表中自动编号

C.文件

型字段重新编号

D.应用程序

D.可在Access表的设计视图"说明"列中,

对字段进行具体的说明98.小7^加时中,()不是合法的“打

印内容”选项。

94.在PowerPoint2000幻灯片视图中,

单击“幻灯片放映'视图按钮,屏幕上看A.大纲视图

到的是()。

B.备注页

A.从当前幻灯片的下一张开始放映

C.幻灯片浏览

B.从第一张幻灯片开始放映

D.幻灯片

C.从当前幻灯片开始放映

99.第四代计算机的主要逻辑元件是()。

D.随机从某页开始放映

A.大规模或超大规模集成电路

95.传输感觉媒体的中介媒体,即用于

B.中小规模集成电路

数据交换的编码的是()。

C.晶体管

A存储媒体

D.电子管

B.表现媒体

100.()不是支持多媒体技术发展的基

C.表示媒体

础技术。

D.传输媒体

A.大容量的存储技术和各种媒体压缩技

96.以下()不属于实现数据库系统安术的发展

全性的主要技术和方法。

B.大规模集成电路的发展

A.存取控制技术

C.数据库管理技术的发展

B.视图技术

D.网络与通信技术的发展

C.审计技术

101.按照防火墙保护网络使用的方法,

D.出入机房登记和加防盗门通过检查数据包地址来决定是否允许数

据包进入本地网,这类防火墙属于()

97.()不是网络上可共享的资源。

防火墙。

A.打印机

A.代理服务器

B.应用层B.多用户多任务系统

C.链路层C.单用户单任务系统

D.网络层D.多用户单任务系统

102.按照防火墙保护网络使用的方法,106.在Access表中,可以定义3种主

通过检查数据包地址来决定是否允许数关键字,它们是()。

据包进入本地网,这类防火墙属于()防

A.单字段、双字段和自动编号

火墙。

B.单字段、双字段和多字段

A.代理服务器

C.单字段、多字段和自动编号

B.应用层

D.双字段、多字段和自动编号

C.链路层

107.通信技术中的3G指的是()。

D.网络层

A.地理信息系统

103.关于声音的采样频率描述正确的是

0.B.RS、GIS和GPS

A.单位是MHC.通信技术、计算机技术和控制技术

B.每分钟对声音的采样次数叫做采样频D.第三代通信技术

108.()是电子商务系统体系结构的支

C.采样频率越低,声音质量越差柱。

D.采样频率越高,声音存储占的空间越A.电子商务业务

B.网络平台

104.DOS是一种()操作系统。

C.安全基础结构

A.单用户、多任务

D.公共基础部分

B.单用户、单任务

109.下列()不是CPU的性能指标。

C.多用户、多任务

A.调取指令

D.多用户、单任务

B.内存总线速度

105.网络操作系统是()。

C.工作电压

A.单用户多任务系统

D.主频、彳颗外频

110.在星型局域网结构中,连接文件服D.菜单控制结构

务器与工作站的设备是()。

114.HTML是()的缩写。

A.调制解调器

A多媒体标记语言

B.交换器

B.超文本标记语言

C.路由器

C.多媒体链接语言

D.网卡

D.超文本链接语言

111.下面说法错误的是()。

115.下面说法错误的是()。

A.动画是利用人的视觉暂留特性,快速

A.多媒体技术的交互性是指通过各种媒

播放一系列连续运动变化的图形图像

体信息,使参与的各方都可以对有关信

B.文本是以文字和各种专用符号表达的息进行编辑、控制和传递

信息形式

B.多媒体技术的集成性是指以计算机为

C.文本是决定一个多媒体软件视觉效果中心,综合处理多种信息媒体的特性

的关键因素

C.多媒体技术的多样性只指信息媒体的

D.视频影像具有时序性与丰富的信息内多样性

涵,常用于交待事物的发展过程

D.视频影像具有时序性与丰富的信息内

112.我们今天可以读到古代的《理想国》涵,常用于交待事物的发展过程

《老子》等著作,这说明了信息的()。

116.下列()能说明冯•诺依曼思想的主

A.独立性要特点。

B.本质性A.二进制和存储程序思想

C.普遍性B.程序结构化思想

D.共享性C.信息抽象化思想

113.计算机程序的三种基本控制结构,D.存储程序和自动化思想

有(),选择控制结构,重复控制结构。

117.DNS是指().

A.对话框控制结构

A.发信服务器

B.条件控制结构

B.域名服务器

C顺序控制结构

C.收信服务器

D.邮箱服务器B.段落

118.以下哪一项不属于计算机病毒的防C.边框和底纹

治策略:()。

D.字体

A.防毒能力

123.在Excel2000中,能使数据清单中

B.查毒能力的列标出现下拉箭头的是().

C.解毒能力A.分类汇总

D.禁毒能力B.自动筛选

119.()不是传感器的发展方向。C排序

A.仿生传感器”D.数据记录单

B.开发优良的敏感元件124.我们现在使用的计算机主要是()。

C.发展“传像技术”A冯.诺伊曼型计算机

D.发展信息采集技术B.超导计算机

120.数字签名可以()。C.量子计算机

A.非授权人不能阅读文件D.智能计算机

B.使传输过程更安全125.()不是多媒体计算机的特点。

C.加密文件A.复合性高

D.证明签名者身份B.实时性强

121.计算机网络的目标是()。C.处理速度快

A.分布处理D.信息量大

B.共享软件、硬件和数据资源126.计算机程序的三种基本控制结构,

有顺序控制结构,选择控制结构,()。

C.将多台计算机连接起来

A.复杂控制结构

D提高计算机安全

B.菜单控制结构

122.Word2000文档编辑的时候,设置

行间距的操作是在()对话框中进行。C.重复控制结构

A.分栏D.对话框控制结构

127.从一个数据库文件中取出满足某个C.机器语言,汇编语言,高级程序设计

条件的所有记录形成一个新的数据库文语言

件的操作是()操作。

D.机器语言,高级程序设计语言,汇编

A.复制语言

B.连接131.关于计算机语言,下面叙述不正确

的是()。

C.投影

A.高级语言是独立于具体的机器系统的

D.选择

B.汇编语言对于不同类型的计算机基本

128.在程序使用的过程中,用户往往会

上不具备通用性和可移植性

对程序提出增加新功能或改善性能的要

求,这就需要修改程序,使我们的程序C.高级语言是先于{氐级语言诞生的

更加完善,这个过程叫()。

口一般来讲,与高级语言相比,机器语

A.改正性维护言程序执行的速度较快

B.适应性维护132.关于Excel2000工作簿和工作表的

说法,正确的是()。

C.完善性维护

A工作表可以单独存盘

D.改进硬件配置

B.在Excel2000中,工作表的数目受可用

129.磁盘、光盘、ROM及RAM等属于

内存的限制

()o

C.工作表需单独打开

A.感觉媒体

D.一个Excel2000工作簿只能由三个工

B.表示媒体

作表组成

C存储媒体

133.电子商务系统中,信息流通的主要

D.表现媒体渠道是()。

130.计算机程序设计语言的发展过程是A.公共基础部分

().

B.安全基础结构

A.高级程序设计语言,机器语言,汇编

C.电子商务业务

语言

D.网络平台

B.汇编语言,机器语言,高级程序设计

语言

134.电子商务系统中,信息流通的主要138.()模型不是三大经典的数据模型。

通道是()。

A.关系

A.公共基础部分

B.网状

B.安全基础结构

C.混合

C.电子商务业务

D层次

D.网络平台

139.Windows操作系统采用的是()软

135.OSI安全体系结构中,按事先确定件体系结构。

的规则决定主体对客体的访问是否合法

A管道-过滤器结构

当一个主体试图非法使用一个未经授权

使用的客体时,该机制将拒绝这一企图,B.面向事件结构

该机制称为()。

C.层次结构

A.公正机制

D.以数据为中心的体系结构

B.数据完整性机制

140.关于数据库管理系统的不正确说法

C.加密机制是()。

D.访问控制机制A.管理着应用程序与数据库之间的接口

136.M&DOS与PODOS的不同在于()。B.数据库管理系统简称DBMS

A.功能不同C.不是对数据库中的资源进行管理、控

B.版权归属不同

D.选择数据库管理系统主要考虑系统的

C.使用范围不同

性能、集成度和成本等

D.用于不同的机器

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论