信息一类计算机技能高考复习备考重点题库大全-下(600题)_第1页
信息一类计算机技能高考复习备考重点题库大全-下(600题)_第2页
信息一类计算机技能高考复习备考重点题库大全-下(600题)_第3页
信息一类计算机技能高考复习备考重点题库大全-下(600题)_第4页
信息一类计算机技能高考复习备考重点题库大全-下(600题)_第5页
已阅读5页,还剩165页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1信息一类计算机技能高考复习备考重点题库大全-下(600题)一、单选题1.电脑启动时没有显示,并且自检时发出蜂鸣声,可判断是()故障A、内存选取不当或工作条件设置不当B、内在质量差、老化C、内存接触不良D、内存散热不良答案:C2.BIOS自检响铃是”一长3短“的含义()A、系统错误,须重设BIOSB、RAM或主板出错C、显示器或显示卡错误D、键盘控制器错误答案:D3.下列()是硬件故障的诊断方法。(1)由表及里(2)先电源后负载(3)先外设再主机(4)先静态后动态(5)先共性后局部A、(1)(3)(5)B、(2)(4)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)答案:D4.《计算机软件保护条例》中所称的计算机软件(简称软件)是指()A、计算机程序B、源程序和目标程序C、源程序D、程序及其有关文档答案:D5.以下()是网络道德的基本原则。(1)全民原则(2)兼容原则(3)互惠原则(4)自由原则(5)集中原则A、(1)(2)(5)B、(2)(3)(4)(5)C、(1)(2)(3)(4)D、(1)(2)(3)(4)(5)答案:C6.下列()不是网络道德的特征。A、自主性B、开放性C、多元性D、时间性答案:D7.下列关于多媒体技术的描述中,正确的是()A、多媒体技术中的“媒体”概念特指音频和视频B、多媒体技术就是能用来观看的数字电影技术C、多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统D、多媒体技术中的“媒体”概念不包括文本答案:C8.比较典型的压缩文件类型有()A、RAMB、ZIPC、WAVD、HTML答案:B9.PPI与DPI的区别是()A、前者表示打印机的打印分辨率;后者表示每英寸所拥有的像素数目。B、前者数值越小,图像越清晰;后者值越大,打印精度越高。C、两者是一样的。D、前者表示图像每英寸所拥有的像素数目;后者每英寸打印的点数或线数。答案:D10.在PhotoShop中,下列创建参考线的方法当中,()是不正确的。A、按位Ctrl,从水平标尺拖拽以创建垂直参考线B、从垂直标尺拖拽以创建垂直参考线C、选择“视图”---“新建参考线”命令D、从水平标尺拖拽以创建水平参考线答案:A11.新建一个PHOTOSHOP文件,()是不可以在选项中选择的。A、宽度高度B、字体颜色C、颜色模式D、文件名称答案:B12.下面()是网络常用的图像格式。A、GIFB、JPGC、PNGD、以上皆是答案:B13.RGB值为(255,0,0)的颜色为()A、红B、绿C、蓝D、以上皆是答案:A14.与传统媒体相比,多媒体的特点有()A、数字化、结合性、交互性、分时性B、现代化、结合性、交互性、实时性C、数字化、集成性、交互性、实时性D、现代化、集成性、交互性、分时性答案:C15.下列选项中,用于压缩视频文件的压缩标准是()A、JPEG标准B、MP3标准C、MPEG标准D、LWZ标准答案:C16.()用于压缩静止图像。A、JPEGB、MPEGC、H.261D、以上均不能答案:A17.声卡是获取数字声音的重要设备,下列有关声卡的叙述中,不正确的是()A、声卡既处理波形声音,也负责MIDI音乐的合成B、因为声卡非常复杂,所以它们都做成独立的PCI插卡形式C、声卡既负责声音的数字化(输入),也负责声音的重建(输出)D、声卡中的数字信号处理器(DSP)在完成数字声音编码、解码及编辑操作中起着重要的作用答案:B18.下列()不是网页表单的基本组成部分。A、表单标签B、表单域C、表单按钮D、表单层答案:D19.()的出现,使信息的存储和传递首次超越了时间和地域的局限.A、印刷术B、互联网C、文字D、语言答案:C20.()是反映客观事物属性的记录,是()的具体表现形式.()A、数据信息B、信息数据C、数据记录D、信息记录答案:A21.获取信息一般需要经历以下的基本过程:()->确定信息来源—>采集信息->保存信息.A、确定信息类型B、确定信息需求C、确定信息采集方法D、确定成果目标答案:B22.计算机中的信息以各种数据形式出现,说明()是信息的载体.A、网络B、数据C、存储介质D、计算机答案:B23.交通信号灯能同时被许多行人接收,说明信息具有().A、依附性B、共享性C、价值性D、时效性答案:B24.每天全中国的人都可以收看中央电视台发布的天气预报,这说明信息具有().A、价值性B、载体依附性C、时效性D、共享性答案:D25.千千万万的人们可以通过电视了解到发生在远方的消息,这体现了信息可以在()上被传送.A、时间B、通信C、信道D、空间答案:D26.如果手上一时没有某些文件,我们就可以通过网络下载,即确定需要下载什么样的文件,这就是().A、需求分析B、搜索信息C、文件的下载D、批量下载答案:A27.数据和信息的关系可以描述为().A、数据就是信息B、信息就是数据C、信息是数据的载体和表现形式D、数据是信息的载体和表现形式答案:D28.下列关于信息的说法错误的是().A、信息是人类社会发展的重要支柱B、信息本身是无形的C、信息具有价值,需要保护D、信息可以独立的形态存在答案:D29.下列关于信息的说法中错误的是().A、信息是用来消除随机不确定性的东西B、除了使用计算机处理信息外,其他方式是不能处理信息的C、信息泛指人类社会传播的一切内容D、人通过获得、识别自然界和社会的不同信息来区别不同事物答案:B30.下列关于信息与数据的关系说法不正确的是().A、数据和信息是有区别的B、数据和信息之间是相互联系的C、数据是数据采集时提供的,信息是从采集的数据中获取的有用信息D、数据量越大,其中包含的信息量就越多答案:D31.下列关于信息与数据的说法中,不正确的是().A、数据和信息之间是相互独立的.B、信息需要经过数字化转变成数据才能存储和传输.C、数据经过加工处理之后,就成为信息.D、数据是反映客观事物属性的记录,是信息的具体表现形式.答案:A32.下列选项中,不属于信息鉴别与评价范畴的是().A、从信息的时效性进行判断B、从信息的共享性进行判断C、从信息的来源判断D、从信息的价值取向进行判断答案:B33.下面关于信息和数据的叙述,错误的一个是().A、数据是反映客观事物属性的记录,是信息的载体B、信息是用来消除随机不确定性的东西C、信息是数据的载体,是数据的具体表现形式D、信息反映了客观事物的存在或运动状态答案:C34.下说法不正确的是().A、信息不能独立存在,需要依附于一定的载体B、信息可以转换成不同的载体形式而被存储和传播C、信息可以被多个信息接受者接受并且多次使用D、同一个信息不可以依附于不同的载体答案:D35.信息是通过载体传播的,信息具有()和可处理性.A、依附性B、公开性C、多样性D、普遍性答案:A36.信宿识别的目的是()A、验证发送者身份的真实性B、验证接收者身份的真实性C、验证所发的消息的真实性D、验证接受的消息的真实性答案:B37.信源识别的目的是()A、验证发送者身份的真实性B、验证接收者身份的真实性C、验证所发的消息的真实性D、验证接受的消息的真实性答案:A38.以下不是信息的特征的是().A、可开发、可存储到计算机中B、不可利用、不能增值C、可传递、共享、可压缩D、可处理、可再生答案:B39.以下关于信息的叙述中,正确的是().A、信息就是数据B、信息可以脱离载体独立传输C、信息可以表示事物的特征和运动变化,但不能表示事物之间的联系D、信息不是物质,也不是能量答案:D40.以下有关信息的说法正确的是().A、信息是人类社会的重要资源B、到20世纪人类才学会存储信息C、人类发明了电话和电报后才开始传递信息D、每一种信息的价值随着使用人数的增加而消失答案:A41.在计算机中,用文字、图像、语言、情景、现象等所表示的内容都可称为().A、表象B、文章C、数据D、信息答案:D42.下列关于第二代计算机的说法中,错误的是().A、采用晶体管作为基本元件B、主存储器采用磁芯,外存储器采用磁盘C、程序设计采用了面向对象的高级语言D、出现了以批处理为主的操作系统答案:C43.关于计算机的特点,哪个说法是不正确的().A、计算机运算速度快,精度高B、具有记忆和逻辑判断能力C、能自动运行,人机不能通信D、适于科学计算及数据处理答案:C44.计算机业界最初的硬件巨头"蓝色巨人"指的是().A、IBMB、MICROSOFTC、联想D、SUN答案:A45.当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的().A、数据处理和辅助设计B、科学计算与辅助设计C、科学计算和过程控制D、科学计算和数据处理答案:D46.第一片微处理器是由()公司在1971年10月推出的.A、IntelB、IBMC、AMDD、惠普答案:A47.电子商务的本质是().A、网络技术B、计算机技术C、商务活动D、电子技术答案:C48.冯.诺依曼在总结ENIAC的研制过程和制订EDVAC计算机方案时,提出了两点改进意见,它们是().A、采用ASCII编码和指令系统B、引入CPU和存储器的概念C、机器语言和二进制D、采用二进制和存储程序控制的概念答案:D49.关于第一台电子计算机ENIAC的说法错误的是().A、第一台电子计算机于1946年在美国诞生B、第一台电子计算机主要用于军事用途C、第一台电子计算机使用了存储器D、第一台电子计算机的主要电子器件是电子管答案:C50.基于存储程序使得计算机能够实现().A、自动处理B、很高的计算精度C、进行高速运算D、具有记忆能力答案:A51.计算机按处理数据的形态可以分为().A、巨型机、大型机、中型机、小型机、微机和工作站B、通用机、专用机C、数字计算机、模拟计算机和混合计算机D、兼容机和品牌机答案:C52.较好的解决"硬件不断更新,而软件相对稳定"的方法是().A、用高级语言编程B、序列机的推出C、开发复杂的软件D、完善操作系统答案:B53.揭示信息技术进步的速度的定律,其内容为:当价格不变时,集成电路上可容纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍.换言之,每一美元所能买到的电脑性能,将每隔18-24个月翻一倍以上.这个定律人们称为().A、冯.诺依曼定律B、摩尔定律C、盖茨定律D、施密特定律答案:B54.流媒体实质上是计算机在()应用领域的使用.A、网络B、虚拟技术C、数据处理D、过程控制答案:A55.你认为最能准确反映计算机主要功能的是().A、计算机可以代替人的脑力劳动B、计算机可以存储大量的信息C、计算机可以实现高速度的运算D、计算机是一种信息处理机答案:D56.世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机().A、外型结构B、总线结构C、存取结构D、体系结构答案:D57.提出了存储程序和采用二进制系统的设想,被人们尊称为"计算机之父"的科学家是().A、香农B、冯.诺依曼C、摩尔D、维纳答案:B58.通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮的是().A、虚拟现实技术B、物联网C、人工智能D、信息技术答案:B59.微型计算机诞生于().A、第一代计算机B、第二代计算机C、第三代计算机D、第四代计算机答案:D60.我们习惯上所说的286,384,486电脑属于第()代计算机.A、一B、二C、三D、四答案:D61.下列哪一项不是计算机发展史中曾经用于内存储器的设备().A、汞延迟线B、磁芯C、磁盘D、DDR答案:C62.下列有关计算机特点、应用等的叙述,不正确的是().A、计算机具有运算速度快的特点B、计算机能控制导弹准确的击中目标,反映了计算机的计算精度高的特点C、计算机的存储容量主要由内存的容量来决定D、计算机具有逻辑运算能力强的特点答案:B63.以下哪一个叙述与第四代计算机无关().A、使用了LSI和VLSIB、出现了数据库管理系统C、出现了分时操作系统D、出现了面向对象程序设计语言答案:C64.在工业生产过程中,计算机能够对"控制对象"进行自动控制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等.这属于计算机应用中的().A、数据处理B、自动控制C、科学计算D、人工智能答案:B65.在计算机的分类中,计算机的主要特点是按位运算,并且不连续地跳动计算.这样的计算机我们称为().A、电子模拟计算机B、电子数字计算机C、通用机D、专用机答案:B66.在计算机的使用中,某工厂有一台计算机只能用于生产线的控制,这样的计算机我们称为().A、微机B、通用机C、专用机D、巨型机答案:C67.在计算机中,用连续量作为运算量,速度快、精度差的计算机,我们称为().A、电子模拟计算机B、电子数字计算机C、通用机D、专用机答案:A68.计算机在使用过程中,光驱出现读盘不畅,甚至不读盘的故障,不宜采取的维修措施是().A、使用专用清洗盘对光驱进行清洁处理B、适当调节激光头的输出功率C、调整激光头附近的电位器的阻值D、彻底拆装激光头、活动机构等内部部件答案:D69.已知汉字"中"的区位码是5448,则其国标码是().A、7468DB、3630HC、6862HD、5650H答案:D70.域名系统DNS的作用是().A、存放主机域名B、存放IP地址C、存放邮件的地址D、将域名转换成IP地址答案:D71.在同一信道上的同一时刻,能够进行双向数据传送的通信方式为().A、单工B、半双工C、全双工D、以上三种均不是答案:C72.因特网上的服务都是基于某一种协议,Web服务是基于().A、SNMP协议B、SMTP协议C、HTTP协议D、TELNET协议答案:C73.路由器工作于(),用于连接多个逻辑上分开的网络.A、物理层B、网络层C、数据链路层D、传输层答案:B74.域名<http://./>由4个子域组成,其中()表示主机名.A、B、njuptC、eduD、cn答案:A75.计算机中的图像类型一般可以分为位图和()A、矢量图B、立体图C、平面图D、点阵图答案:A76.面向对象的程序设计不包含下列哪一项()A、封装B、循环C、继承D、多态性答案:B77.现代信息社会的主要标志是().A、汽车的大量使用B、人口的日益增长C、自然环境的不断改善D、计算机技术的大量应用答案:D78.加强网络安全性的最重要的基础措施是().A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案:A79.我国著作权法中,著作权与下列哪一项系同一概念().A、作者权B、出版权C、版权D、专有权答案:C80.知识产权法属于()的范畴.A、经济法B、民法C、商法D、行政法答案:B81.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是().A、保密性B、完整性C、可用性D、可靠性答案:B82.著作权的权利包括().A、人身权B、人身权和财产权C、财产权D、放弃权答案:B83.下列格式中,______是音频文件格式。A、JPG格式B、WAV格式C、DOC格式D、MIC格式答案:B84.多媒体计算机处理的信息类型以下说法中最全面的是______。A、文字,数字,图形,音频B、文字,数字,图形,图像,音频,视频,动画C、文字,数字,图形,图像D、文字,图形,图像,动画答案:B85.声卡是多媒体计算机处理______的主要设备。A、音频与视频B、动画C、音频D、视频答案:C86.双绞线的接口通常是()A、RJ-54B、RJ-45C、RJ-11D、RJ-32答案:B87.二进制数111010.11转换成十六进制数是A、3ACB、3A.CC、3A3D、3A.3答案:B88.网络道德的特点是A、具有强制力B、具有强制力和潜移默化的作用C、网络行为规范的总和D、通过规范性成文起约束作用答案:D89.以下硬件设备中,不是多媒体硬件系统必须包括的是A、计算机最基本的硬件设备B、CD-ROMC、音频输入、输出和处理设备D、多媒体通信传输设备答案:D90.在多媒体课件中,课件能够根据用户答题情况给予正确或错误的回复,这突出显示了多媒体技术的().A、多样性B、非线性C、交互性D、集成性答案:C91.在计算机上连续显示分辨率为1280*1024的24位真彩色的视频图像,按每秒30帧计算,显示1分钟,所占的存储空间是()。A、8GBB、6.6GBC、5GBD、5.5GB答案:B92.在计算机上连续显示分辨率为1280*1024的24位真彩色的视频图像,按每秒30帧计算,显示A、1分钟,所占的存储空间是()。B、A:8GBC、B:6.6GBD、C:5GB答案:B93.点阵打印机的术语中"24"针是指()A、打印头有20~24根针B、信号线接头有24根针C、打印机头有24根针D、信号线接头盒打印机头都有24根针答案:C94.下列对信息的科学概念理解错误的是A、信息是用来消除随机不定性的东西B、创建一切宇宙万物的最基本万能单位是信息C、在一切通讯和控制系统中,信息是一种普遍联系的形式D、信息就是短消息答案:D95.400个24*24点汉字的字形库存储容量是A、28800个字节B、0.23604M个进制数C、0.8K个字节D、28800个二进制位答案:A96.对于R进制数,其意义是指A、该数制有R个表示代码B、该数制逢R进一C、该数制最大代码为R-1D、该数制借一当R答案:C97.拍电报时的滴表示短声,嗒表示长声;一组滴答滴滴所表示的二进制编码可能是A、1001B、1010C、1011D、1100答案:C98.微型计算机中,控制器的基本功能是().A、存储各种控制信息B、传输各种控制信号C、产生各种控制信息D、控制系统各部件正确地执行程序答案:D99.在计算机中表示存储容量时,下列描述中正确的是()A、1KB=1024MBB、1KB=1000BC、1MB=1024KBD、1MB=1024GB答案:C100.设任意一个十进制整数为D,转换成二进制数为B.根据数制的概念,下列叙述中正确的是().A、数字B的位数<数字D的位数B、数字B的位数≤数字D的位数C、数字B的位数≥数字D的位数D、数字B的位数>数字D的位数答案:C101.计算机的技术指标有多种,而最主要的应该是().A、语言、外设和速度B、主频、字长和内存容量C、外设、内存容量和体积D、软件、速度和重量答案:B102.现代计算机中采用二进制码,()不是它的优点.A、用二进制码表示的数字、字符编码长度短,易读不易出错B、二进制码物理上最容易实现C、二进制数的运算规则简单D、二进制码有0、1两个符号,适合逻辑运算答案:A103."公开密钥密码体制"的含义是().A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C104.下列不属于多媒体信息范畴的是().A、动画、视频B、显示器、手写板C、音频、文字D、图形、图像答案:B105.物联网有四个关键性的技术,下列哪项技术被认为是能够让物品"开口说话"的一种技术().A、传感器技术B、电子标签技术C、智能技术D、纳米技术答案:B106.信息安全措施可以分为().A、纠正性安全措施和防护性安全措施B、预防性安全措施和防护性安全措施C、预防性安全措施和保护性安全措施D、纠正性安全措施和保护性安全措施答案:C107.在某进制的运算中,4*5=14,根据这个法则7*3=().A、21B、15C、25D、30答案:B108.32根地址总线的寻址范围是().A、1GBB、2GBC、4GBD、4MB答案:C109.在微机系统中()的存储容量最大.A、内存B、软盘C、硬盘D、光盘答案:C110.确保单位局域网的信息安全,防止来自黑客的入侵,采用()以实现一定的防范作用.A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C111.微型计算机中使用的数据库属于().A、数值计算B、信息处理C、过程控制D、辅助设计答案:B112.只要根据需要编制程序并输入计算机,计算机就可以完成预定任务,这是因为计算机具有().A、高速运算能力B、逻辑判断能力C、很高的计算精度D、自动控制能力答案:D113.主机中如果没有(),主机仍可以启动.A、显卡B、声卡C、电源D、CPU答案:B114.在计算机中,只有二进制的0和1两个不同值表示的信息量叫()A、字符B、字节C、位D、字长答案:C115.构成计算机的电子和机械的物理实体称为().A、主机B、外部设备C、计算机系统D、计算机硬件系统答案:D116.下面不属于计算机病毒的是().A、爱虫B、CIHC、熊猫烧香D、卡巴斯基答案:D117.使用微机时,一般的开机顺序应当是().A、先接通外设电源再接通主机电源B、先接通主机电源再接通外设电源C、先打开打印机,再开主机,最后开显示器D、先打开主机,再开打印机,最后开显示器答案:A118.私自侵入并控制其他计算机系统的"不速之客"称为().A、红客B、黑客C、病毒D、闪客答案:B119.在计算机发展历史中,人们是根据()的更新换代来划分成四代的.A、存储器B、主要逻辑元器件C、硬件系统D、软件系统答案:B120.下列存储器中,属于外部存储器的是().A、ROMB、RAMC、CacheD、硬盘答案:D121.数据保密性指的是().A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的答案:A122.存储一个汉字需占2个字节,这两个字节的最高位二进制值依次分别是().A、1和1B、1和0C、0和1D、0和0答案:A123.AGP总线主要用于()与系统的通信.A、硬盘驱动器B、声卡C、图形/视频卡D、以上都可以答案:C124.内存总线速度也称为系统总线速度,一般与CPU的()相等.A、外频B、主频C、倍频D、超频答案:A125.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源.A、网络带宽B、数据包C、防火墙D、LINUX答案:A126.下列关于知识产权的说法中,不正确的是()A、知识产权具有一定的有效期限,超过法定期限后,就成为社会共同财富B、著作权、专利权、商标权皆属于知识产权范畴C、知识产权具有跨地域性,一旦在某国取得产权承认和保护,那么在域外将具有同等效D、发明、文学和艺术作品等智力创造,都可被认为是知识产权答案:C127.以数字量作为运算对象的计算机称为().A、电子数字计算机B、电子模拟计算机C、电动计算机D、专用计算机答案:A128.一个完整的计算机系统应该包括计算机的()A、主机和外设B、硬件和软件C、CPU和存储器D、控制器和运算器答案:B129.下列单位中,不能用作存储容量单位的是()A、ByteB、GBC、KBD、MIPS答案:D130.数码相机里的成像器件是().A、CCDB、镜头C、光圈D、取景器答案:A131.木马在建立连接时,并非必须的条件是().A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D132.当今的信息技术,主要是指().A、计算机和网络通信技术B、计算机技术C、网络技术D、多媒体技术答案:A133.图像识别是计算机在()应用领域的一个具体应用.A、科学计算B、计算机辅助C、人工智能D、数据处理答案:C134.一汉字的机内码是B0A1H,那么它的国标码是().A、3121HB、3021HC、2131HD、2130H答案:B135.无论是文件型病毒还是引导型病毒,如果用户没有(),病毒是不会被激活的.A、收到病毒邮件B、打开病毒邮件C、运行或打开附件D、保存附件文件答案:C136.安全性较低的信息备份是定期将数据保存到()A、移动硬盘B、网络硬盘C、光盘D、同一硬盘的其他分区答案:D137.因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是哪种进制的数.除了用下标表示之外,还可以用后缀字母来表示不同的数制,其中后缀H表示().A、十进制B、八进制C、十六进制D、二进制答案:C138.下列碟片容量最大的是().A、DVD光盘B、VCD光盘C、CD光盘D、软盘答案:A139.二进制数10100101转变为十六进制数是().A、105B、95C、125D、A5答案:D140.在中国古代有"半斤八两"的说法,这一说法中使用了()进制.A、八B、十C、十六D、十八答案:C141.现在的计算机性能越来越强,而操作却越来越简单,这是因为().A、计算机中广泛地使用了鼠标和菜单技术B、计算机的操作界面越来越图形化C、硬件和软件的设计者为普及应用计算机作了大量的研究D、以上都对答案:D142.下列数据中()最小.A、11011001(二进制数)B、175(十进制数)C、237(八进制数)D、A7(十六进制数)答案:C143.数字字符2的ASCII码为十进制数50,数字字符5的ASCII码为十进制数().A、52B、53C、54D、55答案:B144.下面关于扩展分区和逻辑分区的说法,正确的是().A、一个扩展分区可以划分成为多个逻辑分区B、一个逻辑分区可以划分成为多个扩展分区C、扩展分区与逻辑分区是相互独立的D、必须行建立逻辑分区,才能创建扩展分区答案:A145.在多媒体计算机中,麦克风属于().A、输入设备B、输出设备C、放大设备D、录音设备答案:A146.流媒体与普通视频的主要区别在于().A、是边传边播的媒体B、是虚拟的媒体C、是网络上下载的媒体D、是压缩的媒体答案:A147.计算机的存储系统通常分为().A、内存储器和外存储器B、软盘和硬盘C、ROM和RAMD、内存和硬盘答案:A148.计算机配置的内存的容量为128MB或128MB以上,其中的128是指()A、128×1000×1000×8个字节B、128×1000×1000个字节C、128×1024×1024×8个字节D、128×1024×1024个字节答案:D149.我国首例的计算机病毒是().A、黑色星期五B、中国炸弹病毒C、雨点病毒D、小球病毒答案:D150.有一个数值152,它与十六进制数6A相等,那么该数值是().A、十进制数B、二进制数C、四进制数D、八进制数答案:D151.在计算机市场上,用户可挑选来自不同国家生产的组件来组装成一台完整的电脑体现了计算机具有().A、适应性B、统一性C、兼容性D、包容性答案:C152.WD是哪个生产厂家的英文缩写().A、希捷B、三星C、迈拓D、西部数据答案:D153.不对称加密通信中的用户认证是通过()确定的.A、数字签名B、数字证书C、消息文摘D、公私钥关系答案:B154.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是有损压缩的方法().A、离散余弦变换法B、行程编码算法C、小波压缩法D、线性预测编码法答案:B155.为了预防计算机病毒,对于外来磁盘应采取().A、禁止使用B、先查毒,后使用C、使用后,就杀毒D、随便使用答案:B156.计算机步入第四代的标志是().A、1971年美国硅谷诞生了世界上第一块微处理器B、计算机应用领域从科学计算机逐步正向家庭C、出现了数据库管理系统,网络管理系统和面向对象语言等D、计算机的速度达到了每秒几十万亿次答案:A157.负数的补码是()各位求反,然后末位加1.A、先对原码包括符号位B、先对原码除符号位外C、先对符号位除原码外D、先对符号位,然后对原码答案:B158."智慧地球"是由()公司提出的,并得到奥巴马总统的支持.A、IntelB、IBMC、TID、Google答案:B159.I/O接口位于()之间.A、主机和I/O设备B、主机和主存C、CPU和主存D、总线和I/O设备答案:D160.一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防.下列()段不属于管理手段预防计算机病毒传染.A、采用防病毒软件,预防计算机病毒对系统的入侵B、系统启动盘专用,并设置写保护,防止病毒侵入C、尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D、经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理答案:A161.装机时,以下哪个开关在连接时无需注意正负极().A、PC喇叭开关B、硬盘信号灯开关C、Reset开关D、电源信号灯开关答案:C162.微型计算机主机的主要组成部分是().A、运算器和控制器B、CPU和内存储器C、CPU和硬盘存储器D、CPU、内存储器和硬盘答案:B163.计算机存储单元中存储的内容()A、可以是数据和指令B、只能是数据C、只能是程序D、只能是指令答案:A164.计算机病毒属于一种().A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒答案:A165.计算机能计算有大量数据和程序语句的问题,下列起主要作用的因素是()A、大尺寸的彩显B、快速的打印机C、大容量内外存储器D、好的程序设计语言答案:C166.如果在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的().A、4倍B、2倍C、1月2日D、1月4日答案:B167.目前使用的防杀病毒软件的目的是().A、检查硬件是否带毒B、检测和清除病毒C、恢复被感染的数据D、传递正确数据答案:B168.以下关于防火墙的说法,不正确的是().A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C、防火墙的主要功能是查杀病毒D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全答案:C169.已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII码值为十进制数().A、46B、68C、70D、15答案:C170.()是不合法的十六进制数.A、H1023B、10111C、A120D、777答案:A171.要安全浏览网页,不应该().A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、在他人计算机上使用"自动登录"和"记住密码"功能D、禁止使用ActiveX控件和Java脚本答案:C172.6位二进制数最大能表示的十进制整数是().A、64B、63C、32D、31答案:B173.下列常用文件及其扩展名对应的说法中,错误的是()A、html:网页B、rar:压缩包C、rm:视频文件D、txt:Word答案:D174.下列设备中,既能向主机输入数据又能接收主机输出数据的是().A、CD-ROMB、光笔C、硬磁盘驱动器(或软磁盘驱动器)D、触摸屏答案:C175.闪存卡和U盘的主要区别是().A、闪存卡利用的是磁化技术,而U盘利用的是半导体技术B、闪存卡只读存储器,而U盘是读/写存储器C、闪存卡常常需要读卡器,而U盘一般不需要附加驱动器D、闪存卡和U盘工作方式是没有区别的答案:C176.下列不是信息表现形式的是().A、文字B、图像C、声音D、无线电波答案:D177.下列选项中,属于计算机病毒特征的是().A、偶发性B、隐蔽性C、永久性D、并发性答案:B178.下列哪一下不是云计算的关键技术().A、虚拟机技术B、物联网技术C、数据存储技术D、数据管理技术答案:B179.2个字节可以存放()个汉字.A、1B、2C、3D、4答案:A180.下列4个4位十进制数中,属于正确的汉字区位码的是().A、5601B、9596C、9678D、8799答案:A181.下列各项中,哪些不是主板BIOS的功能().A、POST自检B、对文件的高级操作C、初始化系统D、调用操作系统的引导程序答案:B182.计算机系统安全通常指的是一种机制,即().A、只有被授权的人才能使用其相应的资源B、自己的计算机只能自己使用C、只是确保信息不暴露给未经授权的实体D、以上说法均错答案:A183.记录在磁盘上的一组相关信息的集合称为().A、数据B、外存C、文件D、内存答案:C184.二进制110000转换成十六进制数是().A、77B、D7C、7D、30答案:D185.一个未经授权的用户访问了某种信息,则破坏了信息的().A、不可抵赖性B、完整性C、可控性D、可用性答案:C186.按照GB2312-80标准,存储一个汉字的内码需要()个字节.A、1B、2C、4D、8答案:B187.针式打印机术语中,是24针指().A、24×24点阵B、打印头内有24根针C、可打印24种颜色D、每分钟打印24张答案:B188.下列关于计算机软件版权的叙述,不正确的是().A、计算机软件是享有著作保护权的作品B、未经软件著作人的同意,复制其软件的行为是侵权行为C、盗版软件是一种免费软件(注:免费软件是可以自传播的软件,不需要付费)D、盗版软件是一种违法行为答案:C189.《计算机软件保护条例》是保护软件的().A、使用权B、复制权C、发行权D、著作权答案:D190.电子商务有很多种成功的模式,其中阿里巴巴的模式为().<ABC:代理商、商家、消费者共同搭建的集生产、经营、消费为一体的电商平台,B2B:企业与企业之间的电子商务;B2C:企业与消费者之间的电子商务;C2C:消费者与消费者之间的电子商务.A、ABCB、B2BC、B2CD、C2C答案:B191.计算机系统中包含了多种存储器,其中()是外存储器.A、寄存器B、ROMC、RAMD、磁盘答案:D192.某数在计算机中用8421BCD码表示为011110001001,则其真值为().A、789B、789HC、1929D、11110001001B答案:A193.信宿识别是指().A、验证信息的发送者是真正的,而不是冒充的B、验证信息的接受者是真正的,而不是冒充的C、验证信息的发送的过程消息未被篡改D、验证信息的发送过程未被延误答案:B194.15英寸显示器的具体规格为().A、显示屏长为15英寸B、显示屏宽为15英寸C、显示屏对角线长为15英寸D、显示屏周长为15英寸答案:C195.在下列存储器中,不属于外存储器的是().A、只读存储器B、光盘C、硬盘D、优盘答案:A196.一段画面尺寸为352×288像素、24位色彩、播放速度为25帧/秒,共10分钟的无声视频,如果没有经过压缩,则存储容量大约为().A、4.2GBB、435MBC、4350KBD、42000B答案:A197.定点运算器用来进行().A、十进制数加法运算B、定点运算C、浮点运算D、既进行定点运算,也进行浮点运算答案:B198.在计算机语言方面,第一代计算机主要使用().A、机器语言B、高级程序设计语言C、数据库管理系统D、BASIC和FORTRAN答案:A199.既能向主机输入数据又能接收由主机输出数据的设备是().A、CD-ROMB、显示器C、调制解调器D、鼠标答案:C200.多媒体计算机可以处理多种类型的信息,其中包括().A、文字和图像B、文字、图像和图形C、文字、图像、图形和音频D、文字、图像、音频、影视和动画等答案:D201.区位码输入法的最大优点是().A、只用数码输入,方法简单,容易记忆B、易记易用C、一字一码,无重码D、编码有规律,不易忘记答案:C202.计算机病毒主要破坏数据的是().A、可审性B、可靠性C、完整性D、可用性答案:C203.在导弹发射的时候使用计算机来进行全程跟踪,修正轨道,这是计算机在()方面的应用.A、科学计算B、过程控制C、数据处理D、计算机辅助答案:B204.用MIPS衡量的计算机性能指标是().A、安全性B、存储容量C、可靠性D、运算速度答案:D205.下列各项中,在计算机主要的特点中尤其最重要的工作特点是().A、存储程序与自动控制B、高速度与高精度C、可靠性与可用性D、有记忆能力答案:A206.多媒体应用有别于传统信息交流媒体的主要特点之一.传统信息交流媒体只能单向地、被动地传播信息,而多媒体技术则可以实现人对信息的主动选择和控制,这体现了多媒体技术的()特点.A、多样性B、集成性C、交互性D、实时性答案:C207.一张软盘片中已存有若干个信息,当()的情况下,会使这些信息受到破坏.A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里答案:C208.下列叙述中,错误的是().A、软磁盘驱动器既可以作为输入设备,也可以作为输出设备B、操作系统用于管理计算机系统的软、硬件资源C、键盘上功能键表示的功能是由计算机硬件确定的D、PC机开机时应先接通外部设备电源,后接通主机电源答案:C209.李凡家里使用的笔记本电脑属于()计算机.A、小型B、微型C、大型D、工作站答案:B210.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击答案:B211.下面安装驱动程序的正确顺序步骤是().A、显卡→声卡→主板芯片组→显示器B、声卡→显卡→主板芯片组→显示器C、主板芯片组→显卡→显示器→声卡D、显示器→显卡→声卡→主板芯片组答案:C212.认证技术不包括().A、消息认证技术B、身份认证技术C、数字签名技术D、病毒识别技术答案:D213.1024×768像素的图像,每个像素占用2个字节的存储空间,为了存储这幅图像所需的字节数大约是().A、1.5KB、192KC、1.5MD、3M答案:C214.下列哪个不是流媒体网络发布形式().A、网络点播B、网络实时广播C、网络非实时广播D、网络组播答案:D215.与十进制数28.5625相等的四进制数是().A、123.21B、131.22C、130.22D、130.21答案:D216.南桥芯片是控制().A、CPUB、内存C、输入输出D、显卡答案:C217.计算机具有许多优秀的特点,比如运算速度快、计算精度高、()、具有逻辑判断能力、能实现自动控制等.A、可靠性高B、功耗小C、具有强大的记忆功能D、体积小答案:C218.下列几种存储器,存取周期最短的是().A、内存储器B、光盘存储器C、硬盘存储器D、软盘存储器答案:A219.计算机科学的奠基人是().A、查尔斯.巴贝奇B、图灵C、阿塔诺索夫D、冯·诺依曼答案:B220.下列四个无符号十进制数中,能用八个二进制位表示的是().A、257B、201C、311D、296答案:B221.某单位的人事管理程序属于()A、系统程序B、系统软件C、应用软件D、目标软件答案:C222.服务对应的网络端口号是().A、22B、21C、79D、80答案:D223.光驱的倍速越大().A、数据传输越快B、纠错能力越强C、读取信息的容量越大D、输出效果越好答案:A224.已知621+565=1406,则这些数据使用的是()进位制.A、八进制B、十进制C、九进制D、十六进制答案:A225.所谓互联网,指的是()A、同种类型的网络及其产品相互连接起来B、同种或异种类型的网络及其产品相互连接起来C、大型主机与远程终端相互连接起来D、若干台大型主机相互连接起来答案:B226.以下进制数转换中不能用"按权展开相加"方法的是().A、二进制数转换成十进制数B、八进制数转换成十进制数C、七进制数转换成十进制数D、二进制数转换成十六进制数答案:D227.调制解调器(Modem)是电话拨号上网的主要硬件设备,它的作用是().A、将计算机输出的数字信号调制成模拟信号,以便发送B、将输入的模拟信号解调成计算机的数字信号,以便接收C、将数字信号和模拟信号进行调制和解调,以便计算机发送和接收D、为了拨号上网时,上网和接收电话两不误"答案:C228.木马在建立连接时,并非必须的条件是()A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D229.下列哪一个是虚拟存储技术引入的前提?().A、页式存储管理B、页面淘汰算法选择不合理C、程序的局部性原理D、分配给进程的物理页面数太少答案:C230.下列情况中,破坏了数据的完整性的攻击是().A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听答案:C231.若在一个非零无符号二进制整数右边添加一个零形成一个新的数,则新数的值是原数值的().A、四倍B、二倍C、四分之一D、二分之一答案:B232.对正在输入到计算机中的某种非数值型数据用二进制数来表示的转换规则称为().A、编码B、数值转换C、校验码D、汉字编码答案:A233.在微型计算机中,内存储器,通常采用().A、光存储器B、磁表面存储器C、半导体存储器D、磁芯存储器答案:C234.调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,使用了()A、互联网技术B、摄像头监控技术C、物联网技术D、云计算技术答案:C235.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是().A、10年B、7年C、50年D、没有规定答案:D236.拆卸内存的正确方法是().A、用手捏住内存网上拔出B、拨开内存两边的扣子,内存自动弹出C、用钳子钳住内存向上拔出D、内存焊在主板上,无法拆卸答案:B237.某计算机的配置为:Intel酷睿i7、3.5GHz/4G/500GB/50X/21,其中通常用来表示内存大小的是()A、3.5GHzB、4GC、500GBD、50X答案:B238.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为().A、磁头数×柱面数×扇区数×512字节B、磁头数×柱面数×扇区数×128字节C、磁头数×柱面数×扇区数×80×512字节D、磁头数×柱面数×扇区数×15×128字节答案:A239.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它().A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性答案:D240.数据保密性的基本类型包括().A、静态数据保密性B、动态数据保密性C、传输数据保密性D、静态和动态数据保密答案:D241.SRAM指的是().A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A242.一般在启动机器时,都会看到"PressDELtoenterSetup"的提示信息,它是提示用户().A、按"DEL"键进行安全模式B、按"DEL"键打开启动菜单C、按"DEL"键进行DOS实模式D、按"DEL"键打开CMOS设置对话框答案:D243.下列()不是计算机的特点.A、高速的准确的运算能力B、强大的存储能力C、通用性强D、准确的判断能力答案:C244.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是().A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击答案:A245.下列有关计算机性能的描述中,不正确的是().A、一般而言,CPU主频越高,运算速度越快B、内存容量越大,处理能力就越强C、计算机的性能好不好主要看主频是不是高D、内存的存取周期也是计算机性能的一个指标答案:B246.在"全角"方式下输入1个ASCII字符,要占用()显示位置.A、半个汉字B、1个汉字C、2个汉字D、3个汉字答案:B247.衡量数据压缩技术性能的重要指标有三个,下列哪一个不是().A、压缩比B、恢复效果C、算法复杂度D、标准化答案:D248.在因特网体系结构中,属于网络层协议的有()A、IP、TCP、UDPB、FTP、DNS、SMTPC、IP、ARP、RARP、ICMPD、IP、ARP、SNMP、POP3答案:C249.下列哪种方式能在不到一天的时间里使校园网内大多数计算机感染病毒().A、使用盗版光盘?B、网络传播C、使用移动硬盘D、运行游戏软件答案:B250.下面几个不同进制的数中,最小的数是()A、二进制数1001001B、十进制数75C、八进制数37D、十六进制数A7答案:C251.下列关于汉字信息处理的叙述中,不正确的是().A、在ASCII键盘上输入一个汉字一般需击键多次B、计算机内表示和存储汉字信息所使用的代码是GB2312编码C、西文打印机也能打印输出汉字D、机中必须安装了汉字库才能显示输出汉字答案:C252.计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是.A、运算速度快B、存储容量大C、性价比高D、自动化程度高答案:C253.1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是().A、东方红B、神威C、曙光D、银河答案:D254.十进制数36.875转换成二进制数是()A、110100B、100100.1C、100110.1D、100101.1答案:B255.十进制数215对应的十六进制数是().A、B7B、C6C、D7D、E答案:C256.按无符号整数对待,一个字节的二进制数最大相当于十进制数的().A、10000000B、100000000C、255D、256答案:C257.如果56+7=5D,这说明使用的是().A、十六进制数B、十进制数C、八进制数D、二进制数答案:A258.从模拟信号变换成数字信号的过程称为().A、调制B、解调C、解压缩D、压缩答案:B259.十六进制数FF.1转换成十进制数是()A、255.625B、250.1625C、255.0625D、250.0625答案:C260.对RTCP解释正确的是().A、实时传输协议B、实时流协议C、资源预留协议D、实时传输控制协议答案:D261.在微型计算机中,常见到的EGA、VGA等是指(A、微机型号B、显示适配卡类型C、CPU类型D、键盘类型答案:B262.在计算机内部,数据加工、处理和传送的形式是().A、十六进制码B、八进制码C、十进制码D、二进制码答案:D263.使用计算机来进行翻译属于计算机应用领域中的().A、AIB、CAEC、CADD、CAI答案:A264.下面的说法错误的是()A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的答案:C265.如开机时出现内存出错报警声,一般先进行的处理是().A、更换内存条B、将内存条取下,用橡皮擦试金手指,然后再将内存条插紧,开机再试C、在CMOS中修改内存参数D、将内存条取下,用酒精洗净,然后再将内存条插紧,开机再试答案:B266.主板的核心和灵魂是().A、CPU插座B、扩展槽C、控制芯片D、BIOS和CMOS芯片答案:C267.获取信息的基本过程是().①确定信息来源②保存信息③确定信息需求④采集信息A、③①④②B、③②④①C、②③①④D、②③④①答案:A268.在计算机内,多媒体数据最终是以()形式存在的.A、二进制代码B、特殊的压缩码C、模拟数据D、图形答案:A269.未联网的个人计算机感染病毒的可能途径是().A、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D270.下列有关计算机病毒的说法中,错误的是().A、计算机病毒可以通过WORD文档进行传播B、用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C、只要安装正版软件,计算机病毒不会感染这台计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C271.下列叙述中,正确的一条是().A、十进制数101的值大于二进制数1000001B、所有十进制小数都能准确地转换为有限位的二进制小数C、十进制数55的值小于八进制数66的值D、二进制数的乘法规则比十进制的复杂答案:A272.通常所说的"裸机"是指的那种计算机,它仅有().A、硬件系统B、软件C、指令系统D、CPU答案:A273.以下计算机系统的部件()不属于外部设备.A、键盘B、中央处理器C、打印机D、硬盘答案:B274.计算机中的信息以数据的形式出现,()是信息的载体.A、网络B、数据C、存储介质D、计算机答案:B275.二进制数110100转换成八进制数是()A、21B、64C、54D、46答案:B276.WCDMA意思是().A、全球移动通信系统B、时分多址C、宽频码分多址D、码分多址答案:C277.能提高信息安全的有效做法是().A、用个人的生日作为常用的密码B、定期更换密码C、在任何场合使用相同的密码D、用手机号做密码答案:B278.让计算机能够模拟人类的智力活动,如学习、感知、理解、判断、推理等能力,这是计算机向着()方向的发展.A、巨型化B、智能化C、网络化D、微型化答案:B279.信息的接收者称为().A、信源B、载体C、信宿D、噪声答案:C280.访问控制是指确定()以及实施访问权限的过程.A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵答案:B281.二进制数111101对应的十六制数是().A、F1B、3DC、75D、3C答案:B282.计算机感染病毒后,以下措施中不可能清除病毒的是()A、升级杀毒软件并运行B、强行关闭计算机C、找出病毒文件并删除D、格式化整个硬盘答案:B283.把计算过程描述为由许多命令按一定顺序组成的程序,然后把程序和数据一起输入计算机,计算机对已存入的程序和数据处理后,输出结果.这个计算机的设计思想称为().A、存储计算思想B、自动化控制思想C、存储器思想D、存储程序思想答案:D284.下列关于八进制数的理解,不正确的是().A、用八个代码0,1,2,3,4,5,6,7来表示数字B、从右往左每位的权值是增加的,都是8iC、在计数中逢八进一D、减法运算中借一当八答案:B285.物联网的首要设计目标是().A、如何实现信息传输B、新的通信协议C、能源的高效利用D、微型化答案:C286.地址范围为1000H到4FFFH的存储空间为()KB.A、32KBB、7FFFBC、16KBD、8000B答案:C287.计算机的主要应用领域是科学计算、数据处理、辅助设计和().A、天气预报B、飞机导航C、图形设计D、自动控制答案:D288.激光打印机属于().A、活动点阵式打印机B、击打式打印机C、非击打式打字机D、热敏式打印机答案:C289.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了"自动登录"和"记住密码"功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能.A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机答案:B290.专门感染可执行文件的病毒是().A、源码型病毒B、文件型病毒C、外壳型病毒D、入侵型病毒答案:B291.调制解调器按位置的不同可以分为().A、PCMCIA插卡式和机架式B、内置和外置C、硬猫和软猫D、以上都是答案:B292.十进制数269转换成十六进制数是().A、10EB、10DC、10CD、10B答案:B293.网络道德的特点是().A、自主性B、多元性C、开放性D、以上皆是答案:D294."使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度.",该描述说明计算机具有().A、自动控制能力B、高速运算的能力C、记忆能力D、很高的计算精度答案:D295.性能最高的内存是().A、EDO内存B、SDRAM内存C、DDR内存D、RAMBUS内存答案:D296.关于音箱的一些评价标准,是对音箱的音质音色进行主观的听评的五点中,下面哪一项不属于这个标准().A、音色的均匀性B、声场定位能力C、中低音的音色D、箱体共振答案:D297.国际上对计算机进行分类的依据是().A、计算机的型号B、计算机的速度C、计算机的性能D、计算机生产厂家答案:C298.设给定一个十进制整数D,转换成对应的二进制整数B,那么就这两个数字的位数而言,B与D相比,().A、B的数字位数一定小于D的数字位数B、B的数字位数一定大于D的数字位数C、B的数字位数一定不小于D的数字位数D、B的数字位数与D的数字位数无法比较答案:C299.英文缩写ROM的中文译名是().A、高速缓冲存储器B、只读存储器C、随机存取存储器D、优盘答案:B300.CPU不能直接访问的存储器是()A、RAMB、ROMC、内存储器D、外存储器答案:D301.下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是().A、世界上第一台计算机是1946年在美国诞生的B、它主要采用电子管作为主要电子器件C、它主要用于军事目的和科学计算,例如弹道计算D、确定使用高级语言进行程序设计答案:D302.下面属于被动攻击的技术手段是().A、病毒攻击B、重发消息C、密码破译D、拒绝服务答案:C303.不属于流式传输方式与传统下载方式相比的优点的是().A、成本低廉B、启动延时短C、对系统缓存容量的需求大大降低D、流式传输的实现有特定的实时传输协议答案:A304.下列选项中,错误的是()A、免费软件是指那些供他人无偿使用的软件B、商业软件是指那些需要付费才能使用的软件C、共享软件通常提供一定的免费试用期限或部分免费试用功能D、共享软件一般都是很专业的软件答案:D305.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置().A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C306.在机房内要尽可能穿棉、麻等天然纤维衣物,原因是它们().A、不容易产生静电B、容易产生静电C、灰尘少、容易清洁D、不容易产生病毒答案:A307.计算机中访问速度最快的存储器是().A、U盘B、光盘C、软盘D、内存答案:D308.对国际标准化组织ISO的描述错误的是().A、一个由国家标准化机构组成的世界范围的联合会B、与IEC和ITU合并形成了全世界范围标准化工作的核心C、中央办事机构设在瑞士的日内瓦D、宗旨是在世界范围内促进标准化工作的发展答案:B309.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应().A、做定期备份,保存在软盘或优盘中B、保存在硬盘中C、加密保存到硬盘中D、压缩后保存到硬盘中答案:A310.每片磁盘的信息存储在很多个不同直径的同心圆上,这些同心圆称为().A、扇区B、磁道C、磁柱D、以上都不对答案:B311.打电话查询天气预报及时掌握天气情况,为自己出行做好相应准备,这主要是从信息的()进行考虑.A、时效性B、价值取向C、来源D、实用性答案:B312.下面说法错误的是().A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以链接到数据库文件上去执行C、木马程序可以通过打开一个图片文件去传播D、计算机病毒程序可以链接到可执行文件上去执行答案:B313.点阵打印机术语中,"24针"是指()A、打印头有24x24根针B、信号线接头有24根针C、打印头有24根针D、信号线接头盒打印头都有24根针答案:C314.在微机中,VGA的含义是().A、键盘型号B、显示标准C、光盘驱动器D、主机型号答案:B315.微型计算机的系统总线是CPU与其他部件之间传送()信息的公共通道.A、输入、输出、运算B、输入、输出、控制C、程序、数据、运算D、数据、地址、控制答案:D316.在计算机内部,数据加工、处理和传送的形式是()A、二进制码B、八进制码C、十进制码D、十六进制码答案:A317.验证某个信息在传送过程中是否被重放,这属于().A、认证技术B、防病毒技术C、加密技术D、访问控制技术答案:A318.计算机中,浮点数由两部分组成,它们是().A、整数部分和小数部分B、阶码部分和基数部分C、基数部分和尾数部分D、阶码部分和尾数部分答案:D319.人们习惯上叫的64位显卡、128位显卡和256位显卡就是指其相应的().A、显存位宽B、显示芯片位数C、显卡带宽D、传输线的线数答案:A320.计算机的存储单元中存储的().A、只能是数据B、只能是程序C、只能是指令D、可以是数据和指令答案:D321.在计算机系统中,CPU起着主要作用,而在主板系统中,起重要作用的则是主板上的().A、内存插槽B、主板芯片组C、PCI插槽D、AGP插槽答案:B322.下列四条叙述中,有错误的一条是().A、以科学技术领域中的问题为主的数值计算称为科学计算B、计算机应用可分为数值应用和非数值应用两类C、计算机各部件之间有两股信息流,即数据流和控制流D、对信息(即各种形式的数据)进行收集、储存、加工与传输等一系列活动的总称为实时控制答案:D323.()决定了计算机可以支持的内存数量、种类、引脚数目.A、南桥芯片组B、北桥芯片组C、内存芯片D、内存颗粒答案:B324.打印机打印速度的单位PPM是指().A、每分钟打印的页数B、每分钟打印的行数C、第分种打印的字数D、每秒钟打印的页数答案:A325.有关计算机病毒描述正确的().A、它和生物病毒一样,可以感染人B、只要开机,病毒就会发作C、病毒是人为制作的程序D、只要系统速度变慢,电脑一定是感染上了病毒答案:C326.中国国家标准汉字信息交换编码是().A、GB2312-80B、GBKC、UCSD、BIG-5答案:A327.下列关于CD-R光盘的描述中,错误的是().A、只能写入一次,可以反复读出的一次性写入光盘B、可多次擦除型光盘C、可以用来存储大量用户数据的,一次性写入的光盘D、CD-R是pactDiscRecordable的缩写答案:B328.8位二进制数可以表示()种状态.A、255B、128C、127D、256答案:D329.计算机病毒的核心是().A、引导模块B、传染模块C、表现模块D、发作模块答案:A330.通常所说的"宏病毒",主要是一种感染()类型文件的病毒.A、B、DOCC、EXED、TXT答案:B331.下列叙述中,()是不正确的.A、"黑客"是指黑色的病毒B、计算机病毒是程序C、CIH是一种病毒D、防火墙是一种被动式防卫软件技术答案:A332.下列选项中,不是数据存储单位的是()A、ByteB、KBC、MBD、BB答案:D333.下列编码中,属于正确的汉字内码的是().A、5EF6HB、FB67HC、A3B3HD、C97DH答案:C334.数以某种表示方式存储在计算机中,称为"机器数",()称为"字长.A、机器数的表示范围B、机器数的二进制位数C、机器数的最大值D、机器数的尾数的位数答案:B335.电视剧《三国演义》的著作权人应该是().A、导演B、主要演员C、剧本作者D、制片人答案:D336.下列类型的图像文件中,不经过压缩的是()A、JPGB、GIFC、TIFD、BMP答案:D337.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的().A、传染性B、周期性C、潜伏性D、寄生性答案:D338.计算机的主机由()组成.A、CPU、外存储器、外部设备B、CPU和内存储器C、CPU和存储器系统D、主机箱、键盘、显示器答案:B339.下列软件中,不属于视频播放软件的是().A、RealPlayerB、MediaPlayerC、超级解霸D、PhotoShop答案:D340.防止计算机病毒在社会流行的、最有效的方法是().A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术B、从管理、技术、制度、法律等方面同时采取预防病毒的措施C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧D、禁止出版有关计算机病毒知识的书籍、杂志、报纸答案:B341.保障信息安全最基本,最核心的技术措施是().A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A342.目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按下的键是().A、CTRLB、SHIFTC、空格D、DEL答案:D343.五笔字型输入法属于().A、音码输入法B、形码输入法C、音形结合的输入法D、联想输入法答案:B344."溢出"一般是指计算机在运算过程中产生了().A、数据量超过内存容量B、文件个数超过磁盘目录区规定的范围C、数据超过了机器的位所能表示的范围D、数据超过了变量的表示范围答案:C345.关于硬盘活动分区说法正确的是().A、一个硬盘的活动分区可以有多个B、安装了操作系统的分区一定为活动分区C、正在使用的操作系统分区一定为活动分区D、如果要在某个主分区上安装Windows操作系统,则应将此主分区设置为活动分区答案:D346.使用晶体管的计算机被称为()计算机.A、第一代B、第二代C、第三代D、第四代答案:B347.0.101011B转换成相应的十六进制数是().A、0.B3B、0.BCC、0.ACD、0.A3答案:C348.计算机发生的所有动作都是受()控制的.A、CPUB、主板C、内存D、鼠标答案:A349.关于光纤通信,下列说法正确的是().A、光在光导纤维中经多次反射从一段传到另一端B、光在光导纤维中始终沿直线传播C、光导纤维是一种很细很细的金属丝D、光信号在光导纤维中以声音的速度传播答案:A350.7位二进制编码的ASCII码可表示的字符个数为()A、127B、255C、256D、128答案:D351.云计算最大的特征是().A、计算量大B、通过互联网进行传输C、虚拟化D、可扩展性答案:B352.液晶显示器的简写().A、CRTB、LCDC、PDPD、TFD答案:B353.下列设备中,属于输出设备的是().A、扫描仪B、显示器C、触摸屏D、光笔答案:B354.十六进制数1CB.D8转换成二进制数是().A、101001011.10011B、110001011.11001C、111101011.11101D、111001011.11011答案:D355.正在退出市场的是()A、云盘B、盘C、固态硬盘D、光盘答案:D356.现代计算机运算速度最高可达每秒().A、几万亿次B、几十亿次C、几亿次D、几万次答案:A357.下列说法不正确的是().A、Intel4004是世界上第一片微处理器B、Intel4004是第一片真正用于微型计算机的CPUC、Inel8086是第一片真正用于微型计算机的CPUD、装有Intel8088CPU的微型计算机是第一台适合大众的微型计算机答案:B358.下列叙述中,正确的选项是().A、计算机系统是由硬件系统和软件系统组成B、程序语言处理系统是常用的应用软件C、CPU可以直接处理外部存储器中的数据D、汉字的机内码与汉字的国标码是一种代码的两种名称答案:A359.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D360.下列字符中ASCII码值最小的是()A、aB、AC、fD、Z答案:B361.十进制数66转换成二进制数为().A、1111010B、1000001C、1000010D、1000100答案:C362.()首次打破了信息存储和传递的时间、空间的限制.A、印刷术的发明B、文字的发明C、电话、电视的发明和普及D、信息技术的普及应用答案:B363.主板是电脑中的重要部件之一,是整个电脑内部结构的().A、基础B、配件C、母板D、电路系统答案:A364.CPU不能直接访问的存储器是().A、RAMB、ROMC、内存储器D、外存储器答案:D365.微型计算机的主频很大程度上决定了计算机的运行速度,它是指().A、计算机的运行速度快慢B、微处理器时钟工作频率C、基本指令操作次数D、单位时间的存取数量答案:B366.二进制数111010011转换成十六进制数是().A、323B、1D3C、133D、3D1答案:B367.下列描述中,正确的是().A、喷墨打印机是击打式打印机B、软磁盘驱动器是存储器C、计算机运算速度可用每秒钟执行指令的条数来表示D、Windows是一种应用软件答案:C368.计算机信息系统的基本组成是:计算机实体、信息和().A、网络B、媒体C、人D、密文答案:C369.计算机的字长是指().A、内存存储单元的位数B、CPU一次可以处理的二进制数的位数C、地址总线的位数D、外设接口数据线的位数答案:B370.我国卫星导航系统的名字叫().A、天宫B、玉兔C、神州D、北斗答案:D371.在()流式传输中,音视频信息可被实时听到或观看到,用户可快进或后退以观看前面或后面的内容.A、线性B、实时C、任意D、顺序答案:B372.文件标识符一般格式为()A、[<路径>]<文件名>B、[<盘符>]<文件名>C、[<盘符>]<文件名>[<.扩展名>]D、[<盘符>][<路径>]<文件名>[<.扩展名>]答案:D373.计算机安全不包括().A、实体安全B、系统安全C、环境安全D、信息安全答案:C374.在32×32点阵的汉字字库中,存储一个汉字的字模信息需要()个字节.A、256B、1024C、64D、128答案:D375.防火墙的安全性角度,最好的防火墙结构类型是().A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D376.下面哪种手段不能防止计算机中信息被窃取().A、用户识别B、权限控制C、数据加密D、数据压缩答案:D377.已知英文小写字母m的ASCII码为十进制数109,则英文小写字母y的ASCII码为十进制数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论