2023年湖北省技能高考计算机类备考题库-中部分(800题)_第1页
2023年湖北省技能高考计算机类备考题库-中部分(800题)_第2页
2023年湖北省技能高考计算机类备考题库-中部分(800题)_第3页
2023年湖北省技能高考计算机类备考题库-中部分(800题)_第4页
2023年湖北省技能高考计算机类备考题库-中部分(800题)_第5页
已阅读5页,还剩221页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年湖北省技能高考计算机类备考题库(万维题库)-中部分

(800题)

一、单选题

1.用高级语言和机器语言编写实现相同功能的程序时,下列说法中错误的是().

A、前者比后者可移植性强

Bv前者比后者执行速度快

C'前者比后者容易编写

D、前者比后者容易修改

答案:B

2.在各类程序设计语言中,相比较而言,()程序的执行效率最高.

Av汇编语言

B、面向过程的语言

C、机器语言

D、面向对象的语言

答案:C

3.在计算机中的解题过程中,解决的问题的方法和操作步骤称之为().

A、编程

Bv算法

C、数学模型

Dv语言

答案:B

4.在面向对象方法中,对象可看成是属性(数据)以及这些属性上的专用操作的封

装体,封装是一种()技术.

A、组装

Bx抽象

C、共享信息

D、信息隐藏

答案:D

5.著名的计算机科学家尼.沃思提出了().

A、数据结构+算法=程序

B、存储控制结构

G信息病

D、程序存储控制原理

答案:A

6.不同的计算机,其指令系统也不相同,这主要取决于O.

A、所用的操作系统

B、系统的总体结构

G所用的CPU

D、所用的程序设计语言

答案:C

7.用计算机进行资料检索工作,是属于计算机应用中的().

A、科学计算

B、数据处理

G实时控制

D、人工智能

答案:B

8.()语言是用助记符代替操作码、地址符号代替操作数的面向机器的语言.

A、汇编

BvFORTRAN

C、机器

D、局级

答案:A

9.c语言编译器是一种是().

A、系统软件

B、微机操作系统

C、字处理系统

D、源程序.

答案:A

10.OracIe是().

A、数据库处理软件

B、实时控制软件

C、图形处理软件

D、表格处理软件

答案:A

11.把用高级程序设计语言编写的源程序翻译成目标程序OBJ>的程序称为().

A、汇编程序

B、编辑程序

C、编译程序

D、解释程序

答案:C

12.编译程序将高级语言程序翻译成与之等价的机器语言,前者称为源程序,后者

称为().

A、工作程序

B、机器程序

C、目标程序

Dv汇编程序

答案:C

13.高级语言的优点是().

A、计算机能直接执行

B、具有良好的可读性和可移植性

C、执行效率高但可读性差

D、依赖于具体机器,可移植性差

答案:B

14.将高级语言程序翻译成等价的机器语言程序,需要使用()软件.

Av汇编程序

B、编译程序

C、连接程序

D、解释程序

答案:B

15.将用高级程序语言编写的源程序翻译成目标程序的程序称().

A、连接程序

B、编辑程序

C、编译程序

D、诊断维护程序

答案:C

16.能直接被计算机识别或执行的计算机编程语言是().

A、自然语言

Bv汇编语言

C、机器语言

D、高级语言

答案:C

17.软件工程是指()的工程学科.

A、计算机软件开发

B、计算机软件管理

C、计算机软件维护

D、计算机软件开发和维护

答案:D

18.软件生命周期包括需求分析、总体设计、详细设计、编码、测试和()等几个

阶段.

A、维护

Bv成长

Cx成熟

Dv衰亡

答案:A

19.软件危机是指().

A、软件价格太高

B、软件技术超过硬件技术

C、软件太多

D、在计算机软件的开发和维护过程中所遇到的一系列严重问题

答案:D

20.算法一般都可以用哪几种控制结构组合而成().

A、循环、分支、递归

B、顺序、循环、嵌套

C、循环、递归、选择

D、顺序、选择、循环

答案:D

21.下列()是软件的特征.

A、软件生产主要是体力劳动

B、软件产品有生命周期

C、软件是一种物资产品

D、软件成本比硬件成本低

答案:B

22.下列各类计算机程序语言中,不是高级程序设计语言的是().

AvASUalBasic(有的书上叫做VB语言)

BxFortran语言

C、C语言

D、汇编语言

答案:D

23.下面选项中不属于面向对象程序设计特征的是()

Av继承性

Bv多态性

C、类比性

Dv封装性

答案:C

24.要想让计算机执行其功能,用高级语言写的程序必须将它转换为().

A、汇编语言程序

B、中级语言程序

C、机器语言程序

D、算法语言程序

答案:C

25.用高级语言编写的程序如果未经编译,我们将之称为().

A、源程序

B、汇编语言

C、目标程序

D、连接程序

答案:A

26.局域网和广域网是以()来划分的.

A、网络的使用者

B、信息交换方式

C、网络所使用的协议

D、网络中计算机的分布范围和连接技术

答案:D

27.局域网中每台计算机与其他任何一台联网的计算机之间都称为()

A、本地计算机

B、邻近计算机

C、网上邻居

D、网上计算机

答案:C

28.区分局域网(LAN)和广域网(WAN)的依据是().

A、网络用户

B、传输协议

C、联网设备

Dx联网范围

答案:D

29.ATM采用的线路复用方式为().

A、频分多路复用

B、同步时分多路复用

C、异步时分多路复用

D、独占信道

答案:C

30.ICMP协议位于().

A、网络层

Bx传输层

C、应用层

D、数据链路层

答案:A

31.如果一个以太网与一个帧中继网互连,应该选择的互连设备是().

A、中继器

Bv网桥

C、路由器

D、集线器

答案:C

32.()像一个多端口中继器,它的每个端口都具有发送和接收数据的功能.

Ax网桥

Bx网关

C、集线器

Dx路由器

答案:C

33.O是信息传输的物理通道.

Ax信号

Bx编码

C、数据

D、传输介质

答案:D

34..在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资

源不被非法使用的技术是().

Ax防病毒技术

Bx防火墙技术

C、差错控制技术

D、流量控制技术

答案:B

35.WOBase-T使用()作为传输媒体.

A、同轴电缆

B、光纤

C、双绞线

Dv红外线

答案:C

36.WBASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为().

Ax50m

Bx500m

Cx100m

Dx185m

答案:C

37.255.255.255.224可能代表的是O.

A、一个B类网络号

B、一个C类网络中的广播

C、一个具有子网的网络掩码

D、以上都不是

答案:C

38.ATM技术的特点是().

Ax网状拓扑结构

B、以信元为数据传输单位

C、以帧为数据传输单位

Dx同步传输

答案:B

39.B类地址中用()位来标识网络中的一台主机.

A、8

B、14

C、16

D、24

答案:C

40.CSMA/CD中的CD的意思是().

A、载波监听

B、先听后发

C、边听边发

D、冲突检测

答案:D

41.CSMA/CD总线网适用的标准().

A、IEEE802.3

B、IEEE802.5

GIEEE802.6

DvIEEE802.11

答案:A

42.Ethernet采用的媒体访问控制方式是().

A、CSMA/CD

B、令牌环

C、令牌总线

D、CSMA/CA

答案:A

43.Ethernet局域网采用的媒体访问控制方式为().

AxToken-Ring

B、CDMA

GCSMA/CD

DxToken-Bus

答案:C

44.FTP所采用的工作模式().

Ax主机

B、移动机/服务器

C、客户机/服务器

D、客户

答案:C

45.HDLC是哪一层的协议().

A、物理层

B、数据链路层

C、网络层

Dx传输层

答案:B

46.IEEE802工程标准中的802.3协议是().

A、局域网的载波侦听多路访问标准

B、局域网的令牌环网标准

C、局域网的互联标准

D、以上都不是

答案:A

47.Internet采用了目前在分布式网络中最流行的()模式,大大增强了网络信息

服务的灵活性.

A、主机/终端

B、客户端/服务器

C、仿真终端

Dv拨号PPP

答案:B

48.Internet中采用的交换技术是().

A、电路交换

Bx报文交换

C、分组交换

Dx信元交换

答案:C

49.Internet主干网采用()结构.

A、总线型

Bx环型

C、星型

D、网状

答案:D

50.IP地址为140.111.0.0的B类网络,若要切割为9个子网,而且都要连上Int

ernet,子网掩码应设为().

Av255.0.0.0

B、255.255.0.0

G255.255.128.0

Dv255.255.240.0

答案:D

51.IP协议提供的服务类型是0.

A、面向连接的数据报服务

B、无连接的数据报服务

C、面向连接的虚电路服务

D、无连接的虚电路服务

答案:B

52.OSI/RM产生之后开始的计算机网络称为().

A、第一代计算机网络

B、第二代计算机网络

C、第三代计算机网络

D、第四代计算机网络

答案:C

53.OSI参考模型的()完成差错报告,网络拓扑结构和流量控制的功能.

Ax网络层

B、传输层

C、数据链路层

D、物理层

答案:C

54.OSI参考模型的()为处在两个不同地理位置上的网络系统中的终端设备之间,

提供连接和路径选择.

A、物理层

Bx网络层

ɑ`表示层

D、应用层

答案:B

55.OSI参考模型的()为用户的应用程序提供网络服务.

Ax传输层

Bx会话层

C、表小层

D、应用层

答案:D

56.OSI参考模型的()保证一个系统应用层发出的信息能被另一个系统的应用层

读出.

A、传输层

B∖会话层

C、表示层

D、应用层

答案:C

57.PPP协议是()的协议.

A、物理层

B、数据链路层

C、网络层

D、应用层

答案:B

58.RS232是()之间的接口标准.

A、计算机一计算机

B、计算机一终端

C、DTE-DCE

D1DCE-DCE

答案:C

59.TCP/IP为实现高效率的数据传输,在传输层采用了UDP协议,其传输的可靠性

则由()提供.

A、TCP

B、DNS

C、IP

D、应用进程

答案:D

60.TCP/IP协议中的TCP是一个典型的跨平台的、支持异构网络的()协议.

A、数据链路层

Bx网络层

C、传输层

Dx会话层

答案:C

61.Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即().

A、URL

B、C、HTTP

D、USL

答案:A

62.X.25数据交换网使用的是O.

A、分组交换技术

B、报文交换技术

C、帧交换技术

D、电路交换技术

答案:A

63.把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则各

子网中可用的主机地址总数是().

A、254

Bv252

C、126

D、62

答案:D

64.把网络分为电路交换网、报文交换网、分组交换网属于按()进行分类.

A、连接距离

B、服务对象

C、拓扑结构

D、数据交换方式

答案:D

65.标志一个特定的服务通常可以使用().

AxMAC地址

BvCPU型号

C、网络操作系统的种类

D、TCP和UDP端口号

答案:D

66.采用IOOBASE-T物理层媒体规范,其数据速率及每段长度分别为().

A、100Mbps,200m

Bx100Mbps,100m

Cx200Mbps,200m

Dx200Mbps,100m

答案:B

67.采用专用线路通信时,可以省去的通信阶段是().

A、建立通信线路

B、建立数据传输链路

C、传送通信控制信号和数据

D、双方确认通信结束

答案:A

68.超文本标记语言"<ahref="http:〃.cbe21.">中国基础教育网'’的作用是().

A、创建一个指向中国基础教育网的超级链接

B、创建一个指向中国基础教育网的电子邮件

C、插入一幅中国基础教育网的图片

D、插入一段中国基础教育网的文字

答案:A

69.传输介质是通信网络中发送方和接收方之间的()通路.

A、物理

B、逻辑

G虚拟

Dv数字

答案:A

70.从互联网络的结构看,网桥属于DCE级的端到端的连接,从协议层次看,网桥

工作于().

A、物理层

B、数据链路层

C、网络层

Dx传输层

答案:B

71.从逻辑上看,计算机网络系统是由哪两部分构成的().

Ax网络软件和网络硬件

Bx通信子网和资源子网

C、节点和通信连路

D、网络协议和计算机

答案:B

72.当连接两个完全不同结构的网络时,必须使用0.

A、中继器

Bv网关

C、路由器

D、网桥

答案:B

73.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用0.

A、中继器

B、集线器

C、路由器

Dx网桥

答案:C

74.第二代计算机网络的主要特点是().

A、计算机-计算机网络

B、以单机为中心的联机系统

C、国际网络体系结构标准化

D、各计算机制造厂商网络结构标准化

答案:A

75.第一代计算机网络是由()组成系统.

A、计算机-通信线路-计算机

B、PC机-通信线路-PC机

C、终端-通信线路-终端

D、计算机-通信线路-终端

答案:D

76.多用于同类局域网间的互联设备为().

Ax网关

B、网桥

C、中继器

Dx路由器

答案:B

77.分组的概念是在()层用到的.

A、物理层

B、数据链路层

C、网络层

Dx传输层

答案:C

78.个人计算机申请了帐号并采用PPP拨号方式接入Internet网后,该机().

A、可以有多个IP地址

B、拥有固定的IP地址

C、被自动分配有一个IP地址

D、没有自己的IP地址

答案:C

79.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机().

A、拥有固定的IP地址

B、拥用独立的IP地址

C、没有自己的IP地址

D、可以有多个IP地址

答案:B

80.各种网络在物理层互连时要求().

A、数据传输率和链路协议都相同

B、数据传输率相同,链路协议可不同

C、数据传输率可不同,链路协议相同

D、数据传输率和链路协议都可不同

答案:A

81.关于DNS下列叙述错误的是().

A、子节点能识别父节点的IP地址

B、域名的命名原则是采用层次结构的命名树

C、DNS采用客户服务器工作模式

D、域名不能反映计算机所在的物理地址

答案:A

82.关于计算机组网的目的,下列描述中错误的是().

A、进行数据通信

B、分布式信息处理

C、信息自由共享

D、提高计算机系统的可靠性和可用性

答案:C

83.关于数据交换,下列叙述不正确的是().

A、电路交换是面向连接的

B、分组交换比报文交换具有更好的网络响应速度

C、报文交换无存储转发过程

D、分组交换有存储转发过程

答案:C

84.光缆的光束是在()内传输.

A、玻璃纤维

B、透明橡胶

C、同轴电缆

D、双绞线

答案:A

85.广域网(WAN)是跨越很大地域范围的一种计算机网络,下面关于广域网的叙述

中,正确的是().

A、广域网像很多局域网一样按广播方式进行通信

B、广域网是一种公用计算机网,所有计算机都可以无条件地接入广域网

C、广域网能连接任意多的计算机,也能将相距任意距离的计算机互相连接起来

D、广域网使用专用的通信线路,数据传输速率很高

答案:D

86.集线器又被称作().

AxSwitch

BxRouter

C、Hub

DxGateway

答案:C

87.计算机内的传输是()传输,而通信线路上的传输是()传输.

A、并行,串行

Bv串行,并行

Cx并行,并行

Dv串行,串行

答案:A

88.计算机网络的拓扑结构主要取决于它的().

Ax网络协议

Bx资源子网

C、通信子网

D、网络操作系统

答案:C

89.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计

算机().

A、软件与数据库

B、服务器、工作站与软件

C、硬件,软件与数据

D、通信子网与资源子网

答案:C

90.计算机网络是()相结合的产物.

A、计算机技术与通信技术

B、计算机技术与信息技术

C、计算机技术与电子技术

D、信息技术与通信技术

答案:A

91.计算机网络是一门综合技术,其主要技术是()相结合的产物.

A、计算机技术与多媒体技术

B、计算机技术与通信技术

C、电子技术与通信技术

D、数字技术与模拟技术

答案:B

92.计算机网络体系结构中,下层的目的是向上一层提供().

A、协议

B、服务

C、规则

D、数据包

答案:B

93.计算机网络通信采用同步和异步两种方式,但传送效率最高的是().

Ax同步方式

B、异步方式

C、同步与异步方式传送效率相同

D、无法比较

答案:A

94.计算机网络中,可以共享的斐源是().

A、计算机系统硬件和软件

B、软件和数据

C、外设和数据

D、硬件、软件和数据

答案:D

95.计算机网络最突出的优点是().

A、可以实现资源共享

B、可以高速地传输数据

C、可以提高计算机系统的可靠性

D、可以将大型问题分成若干小型问题,易于实现

答案:A

96.将计算机网络划分为公用网和专用网是按()划分.

Ax连接方式

B、使用范围

C、覆盖范围

D、数据传输方式

答案:B

97.将一个局域网连入Internet,首选的设备是().

A、中继器

B、路由器

C、网桥

D`网关

答案:B

98.局域网LAN所采用的传输方式为().

A、"存储一转发''式

B、广播式

C、电路交换式

D、分散控制式

答案:B

99.局域网的工业标准是()制定的.

AvANSI

B、EIA

C、ISO

D、IEEE

答案:D

100.局域网中,各个节点计算机之间的通信线路是通过()接入计算机的.

A、串行输入口

B、并行口1

C、并行口2

D、网络适配器(网卡)

答案:D

101.局域网中的MAC与OSl参考模型()相对应.

A、物理层

B、数据链路层

C、网络层

Dx传输层

答案:B

102.决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,

其中最重要的是().

Av拓扑结构

B、传输媒体

C、媒体访问控制技术

D、以上均不是

答案:C

103.控制相邻两个结点间链路上的流量的工作在()完成.

A、数据链路层

B、物理层

G网络层

Dx传输层

答案:A

104.令牌总线网络标准是().

A、IEEE802.2

BvIEEE802.3

GIEEE802.4

DvIEEE802.5

答案:C

105.每一个Web页面,包括主页都有一个唯一的地址,通常称该地址为().

AxWeb页面地址

B、主页地址

C、网页搜索地址

Dx统一资源定位器URL

答案:D

106.面向终端的计算机网络称为().

A、第一代计算机网络

B、第二代计算机网络

C、第三代计算机网络

D、第四代计算机网络

答案:A

107.模拟信号采用模拟传输时采用下列哪种设备以提高传输距离().

Av中继器

B、放大器

C、调制解调器

D、集线器

答案:B

108.某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为().

A、255.255.255.255

Bv255.255.255.O

G255.255.255.224

Dv255.255.255.192

答案:C

109.某一速率为100M的交换机有20个端口,则每个端口的传输速率为0.

Ax100M

B、10M

C、5M

Dv2000M

答案:A

110.目前流行的普通家庭宽带接入技术是().

A、ISDN

BvADSL

C、HDSL

D、DDN

答案:B

111.哪一个名称代表以光纤为传输介质的以太网()∙

AxWbase-T

Bx10base-2

Cx100base-5

D、IOObase-F

答案:D

112.企业内部网是采用TCP/1P技术,集LAN、WAN和数据服务为一体的一种网络,

它也称为().

Ax广域网

BxInternet

C、局域网

DxIntranet

答案:D

113.如果访问Internet时只能使用IP地址,是因为没有配置TCP/IP的().

A、IP地址

Bx子网掩码

Cx默认网关

D、DNS

答案:D

114.如果网络层使用数据报服务,那么().

A、仅在连接建立时做一次路由选择

B、为每个到来的分组做路由选择

C、仅在网络拥塞时做新的路由选择

D、不必做路由选择

答案:B

115.如果要用非屏蔽双绞线组建以太网,需要购买带()接口的以太网卡.

A、RJ-45

B、F/0

C、AUI

DvBNC

答案:A

116.如果一台Netware节点主机要与SNA网中的一台大型机通信,那么用来互联

Netware与SNA的设备应该选择().

Ax网桥

Bx网关

C、路由器

D、中继器

答案:B

117.如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开

来,那么最简单的方法是采用0.

Av中继器

Bx网桥

C、路由器

D、网关

答案:C

118.若在一个语音数字化脉码调制系统中,在量化时采用了128个量化等级,则

编码时相应的码长为()位.

A、8

B、128

C、7

D、256

答案:C

119.使用哪种设备能够将网络分隔成多个IP子网().

A、网桥

B、集线器

C、交换机

D、路由器

答案:D

120.使用缺省的子网掩码,IP地址201.100.200.1的网络号和主机号分别是().

Av201.0.0.0和100.200.1

Bv201.100.0.0和200.1

G201.100.200.0和1

Dv201.100.200.1和0

答案:C

121.世界上第一个真正的计算机网络是().

AvARPANET

BxChinaNet

CxInternet

D、CERNET

答案:A

122.数据链路两端的设备是().

A、DTE

BvDCE

CvDTE或DCE

DvDTE和DCE

答案:C

123.数据通信中的信道传输速率单位是bits/秒,被称为(),而每秒钟电位变化

的次数被称为().

A、数率、比特率

B、频率、波特率

C、比特率、波特率

D、波特率`比特率

答案:C

124.数据在传输过程中所出现差错的类型主要有随机错和().

Av计算错

B、突发错

C、热噪声

D、CRC校验错

答案:B

125.数据在传输中产生差错的重要原因是().

A、热噪声

B、冲击噪声

C、串扰

D、环境恶劣

答案:B

126.双绞线传输介质是把两根导线绞在一起,这样可以减少().

A、信号传输时的衰减

B、外界信号的干扰

C、信号向外泄露

D、信号之间的相互串扰

答案:D

127.双绞线是成对线的扭绞旨在().

A、易辨认,美观

B、使电磁射和外部电磁干扰减到最小

C、加快数据传输速度

D、便于与网络设备连接

答案:B

128.网络传输中对数据进行统一的标准编码在OSl体系中由()实现.

A、物理层

B、网络层

C、传输层

D\表示层

答案:D

129.网络系统以通信子网为中心,通信子网处于网络的(),由网络中的通信控制

处理机'其他通信设备、通信线路和只用作信息交换的计算机组成.

A、任意位置

B、内层

C、外层

Dv中间

答案:B

130.网桥的作用是用

A、连接两个同类网络

B、连接多个同类网络

C、连接两个异种网络

D、连接多个异种网络

答案:A

131.网桥工作于()用于将两个局域网连接在一起并按MAC地址转发帧.

A、物理层

B、网络层

C、数据链路层

Dx传输层

答案:C

132.为了将服务器'工作站连接到网络中去,需要在网络通信介质和智能设备间

用网络接口设备进行物理连接,局域网中多由()完成这一功能.

Ax网卡

B、调制解调器

C、网关

D、网桥

答案:A

133.我们所说的高层互连是指()及其以上各层协议不同的网络之间的互连.

Ax网络层

B、表示层

C、数据链路层

Dx传输层

答案:D

134.物理层的重要特性不包括().

A、机械特性

B、结构特性

C、电气特性

D、功能特性

答案:B

135.下列不属于广域网的是O.

A、电话网PSTN

B、ISDN

C、以太网

D、X、25分组交换公用数据网

答案:C

136.下列传输介质中,带宽最大的是().

A、双绞线

B、同轴电缆

C、无线

D、光缆

答案:D

137.下列传输介质中采用AUI头作为连接器件的是().

A、双绞线

B、同轴电缆细缆

C、光纤

D、同轴电缆粗缆

答案:D

138.下列传输介质中采用BNC头作为连接器件的是().

A、双绞线

B、同轴电缆细缆

C、光纤

D、同轴电缆粗缆

答案:B

139.下列传输介质中采用RJ-45头作为连接器件的是O.

A、双绞线

B、细缆

C、光纤

D、粗缆

答案:A

140.下列功能中,属于表示层提供的是().

A、交互管理

Bx透明传输

C、死锁处理

D、文本压缩

答案:D

141.下列关于广域网的叙述,错误的是().

A、广域网能连接多个城市或国家并能提供远距离通信

B、广域网一般可以包含OSl参考模型的7个层次

C、目前大部分广域网都采用存储转发方式进行数据交换

D、广域网可以提供面向连接和无连接两种服务模式

答案:B

142.下列关于计算机网络的叙述中,错误的是().

A、把多台计算机用传输介质相互连接起来,就构成了计算机网络

B、计算机网络是在通信协议控制下实现的计算机之间的连接

C、Internet也称国际互联网、因特网

D、建立计算机网络的主要目的是实现资源共享

答案:A

143.下列关于局域网的描述中,正确的一条是().

A、局域网的数据传输率高,数据传输可靠性高

B、局域网的数据传输率低,数据传输可靠性高

C、局域网的数据传输率高,数据传输可靠性低

D、局域网的数据传输率低,数据传输可靠性低

答案:A

144.下列哪个不是电子邮件服务的优点().

Ax方便迅捷

B、实时性强

Cx费用低廉

D、传输信息量大

答案:B

145.下列那个不是共享式局域网的特点().

A、为一个单位所拥有,且地理范围和站点数目均有限

B、所有的站共享较高的总带宽

C、较低的时延和较低的误码率

D、各站为主从关系

答案:D

146.下列设备属于资源子网的是().

A、打印机

B、集中器

C、路由器

D、交换机

答案:A

147.下列设备中,隔绝广播风暴效果最好的设备是().

A、交换机

B、网桥

GMODEM

Dx路由器

答案:D

148.下列网络中,()目前一般来说是通信速度最快的.

AxInternet

B、ARPAnet

C、D、LAN

答案:D

149.下列选项中,()是将单个计算机连接到网络上的设备.

Ax显示卡

Bx网卡

C、路由器

Dv网关

答案:B

150.下列选项中不是广域网的是().

AvX.25

B、ISDN

CvFDDI

DvDDN

答案:C

151.下面关于计算机局域网特征的叙述中错误的是().

A、可连接任意数目的计算机

B、数据传输速率高

C、可共享网络中的软硬件斐源

D、通信延迟时间短、可靠性好

答案:A

152.下面关于局域网的主要用途说法错误的是().

A、使用户共享打印机

B、使用户共享大容量的存储设备

C、允许网络用户之间进行信息交换

Dx实现Internet上的所有功能

答案:D

153.下面关于卫星通信的说法,哪一个是错误的().

A、卫星通信通信距离大,覆盖的范围广

B、使用卫星通信易于实现广播通信和多址通信

C、卫星通信的好处在于不受气候的影响,误码率很低

D、通信费用高,延时较大是卫星通信的不足之处

答案:C

154.下面哪一个是中国教育和科研计算机网的英文缩写().

AvCHINANET

BvCSTNET

GCHINEGBN

D、CERNET

答案:D

155.下述论述中不正确的是().

A、IPV6具有高效IP包头

B、IPV6增强了安全性

C、IPV6地址采用64位

D、IPV6采用主机地址自动配置

答案:C

156.下选项中并非正确地描述OSl参考模型的是().

A、为防止一个区域的网络变化影响另一个区域的网络

B、为使专业的开发成为可能

C、分层网络模型标准化了接口

D、分层网络模型增加了复杂性

答案:D

157.现在的计算机网络通信中传输的是().

A、数字信号

B、模拟信号

C、数字或模拟信号

D、数字脉冲信号

答案:A

158.信道上可传送信号的最高频率和最低频率之差称为().

A、波特率

Bv比特率

C、信道带宽

D、吞吐量

答案:C

159.信号的电平随时间连续变化,这类信号称为().

A、模拟信号

B、传输信号

C、同步信号

D、数字信号

答案:A

160.一座大楼内的一个计算机网络系统,属于().

A、PAN

B、LAN

C、MAN

DvWAN

答案:B

161.以通信子网为中心的计算机网络称为().

A、第一代计算机网络

B、第二代计算机网络

C、第三代计算机网络

D、第四代计算机网络

答案:B

162.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和().

Ax显示器

B、控制器

C、磁盘驱动器

D、鼠标器

答案:B

163.计算机黑客(英文名HaCker)是()

Ax一种病毒

B、一种游戏软件

C、一种不健康的网站

D、一类网络用户

答案:D

164.网络安全服务体系中,安全服务不包括().

A、数据保密服务

B、访问控制服务

C、数据完整性服务

D、数据来源的合法性服务

答案:D

165.DRAM(DynamicRAM)动态RAM的特点是().

A、集成度高,价格高,只可读不可写

B、集成度低,价格高,只可读不可写

C、集成度高,价格低,可读可写

D、集成度低,价格低,可读可写

答案:C

166.汉字‘‘啊''的区位码是“1601",它的十六进制的国标码是().

A、1021H

B、3621H

G3021H

D12021H

答案:C

167.计算机的运算速度远远高于人的计算速度,这是因为计算机具有().

A、高速运算能力

B、逻辑判断能力

C、很高的计算精度

D、自动控制能力

答案:A

168.计算机应用最广泛的领域是().

A、数据处理

B、科学计算

C、辅助设计

D、过程控制

答案:A

169.下列关于第四代计算机的特点,错误的是().

A、硬件方面,逻辑元件采用大规模和超大规模集成电路(LSl和VLSl)

B、软件方面出现了数据库管理系统、网络管理系统和面向对象语言等

C、相比较以前的计算机主要是体积缩小价格降低,速度上没有什么提高跟以前差

不多

D、应用领域从科学计算、事务管理、过程控制逐步走向家庭

答案:C

170.某电脑无法访问域名为http://,wzer.net/的服务器,此时使用ping命令按

照该服务器的IP地址进行测试,发现响应正常.但是,按照服务器域名进行测试,

发现超时.此时可能出现的问题是()

A、路由故障

B、DNS故障

C、WEB服务器主机头设置故障

D、服务器网卡故障

答案:B

171.以下预防计算机病毒的方法无效的是().

A、尽量减少使用计算机

B、不非法复制及使用软件

C、定期用杀毒软件对计算机进行病毒检测

D、禁止使用没有进行病毒检测的软盘

答案:A

172.下面关于防火墙说法不正确的是().

A、防火墙可以防止所有病毒通过网络传播

B、防火墙可以由代理服务器实现

C、所有进出网络的通信流都应该通过防火墙

D、防火墙可以过滤所有的外网访问

答案:A

173.十六进制数2A3C转换成十进制数是().

A、11802

B、16132

G10812

Dv10802

答案:C

174.为了加强浏览网页的安全,以下措施中哪一个是不必要的().

Ax定期清理浏览器CoOkieS

B、定期清理浏览器缓存和上网历史记录

G禁止使用ActiVeX控件和Java脚本

D、在网吧计算机上使用"自动登录''和"记住密码”功能

答案:D

175.网上购物等电子商务活动是计算机在()应用领域的一个应用实例.

A、过程控制

B、数据处理

C、计算机辅助

D、科学计算

答案:B

176.某块主板能够支持哪种类型的内存,这是由主板上的()决定的.

A、CPU

Bv北桥芯片

C∖南桥芯片

D、网卡芯片

答案:B

177.微机的地址总线功能是().

A、用于选择存储器单元

B、用于选择进行信息传输的设备

C、用于传送要访问的存储器单元或I/O端口的地址

D、用于选择I/0端口

答案:C

178.输入设备就是负责把计算机所要处理的问题转换为计算机内部所能接受和

识别的()信息.

AvASCII码

B、二进制

C、数字

Dv电压

答案:B

179.一个计算机系统的硬件一般是由()这几部分构成的.

AxCPUx键盘、鼠标和显示器

B、运算器、控制器、存储器'输入设备和输出设备

C、主机、显示器、打印机和电源

D、主机'显示器和键盘

答案:B

180.用于实现身份鉴别的安全机制是().

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

181.()是现代信息技术的基石.

A、计算机技术

Bv通信技术

C、微电子技术

D、传感技术

答案:C

182.面向对象程序设计中,把对象的属性和行为组织在同一个模块内的机制叫作

0

A、抽象

Bx继承

C、封装

Dv多态

答案:C

183.逻辑表达式IOIoXIOIl的运算结果是().

A、1100

B、1011

C、1001

D、1010

答案:D

184.目前广泛使用的计算机绝大多数是微型计算机,属于第四代计算机,它是随

着大规模集成电路和发展而发展起来的.美国英特尔公司制成的第一片微处理器

(CPU)是在().

A、40年代末

Bv50年代初

G70年代初

D、80年代初

答案:C

185.黑色星期五病毒,不到预定时间不会觉察出异常,一旦逢到13日的星期五就

会发作,对系统进行破坏.这是说的病毒的().

A、破坏性

B、传染性

C、寄生性

Dv潜伏性

答案:D

186.800个24X24点阵汉字字形码占存储单元的字节数为().

A、72KB

B、256KB

C、55KB

Dx56KB

答案:D

187.当今计算机技术正朝着巨型化、微型化'()和智能化方向发展.

A、高速化

Bx网络化

C、高分子材料化

Dv纳米化

答案:B

188.为了防止网络病毒的攻击,下面做法正确的是().

A、随意打开来历不明的软件

B、安装并启用杀病毒软件

C、在局域网上完全共享自己的文件夹

D、当浏览器出现”是否要下载ActiveX控件或Java脚本”警告通知框,立即下载

安装

答案:B

189.存储器是用来存放()信息的主要部件.

A、十进制

B、二进制

C、八进制

Dv十六进制

答案:B

190.ATX主板电源接口插座为双排().

Av20针

Bv121+

C、18针

Dv25针

答案:A

191.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以

查出,这种特性称为计算机病毒的().

A、激发性

Bx周期性

C、欺骗性

D、隐蔽性

答案:D

192.二进制数IOlIO与1101.11相减的结果是二进制数().

A、1001.01

B、1000.01

C、1000.11

Dv10001.01

答案:B

193.智能ABC输入法属于().

A、音码输入法

B、形码输入法

C、音形结合输入法

D、联想输入法

答案:C

194.32位微机中的32是指该微机().

A、能同时处理32位二进制数

B、能同时处理32位十进制数

C、具有32根地址总线

D、运算精度可达小数点后32位

答案:A

195.同一信源可以供给()信宿.

Ax一个

B、多个

C、最多两个

D、唯一的

答案:B

196.计算机发现病毒后,比较彻底的清除方式是().

A、用查毒软件处理

B、删除磁盘文件

C、用杀毒软件处理

D、格式化磁盘

答案:D

197.世界上第一台微处理器是()位的.

A、4

B、8

C、16

D、32

答案:A

198.在MBR结构中,硬盘最大主分区数为().

A、1

Bx2

C、3

D、4

答案:D

199.下面不是USB的特点是不

A、串行传输

B、并行传输

C、使用容易、简单

D、USB总线可以连接至多127个设备

答案:B

200.最常用的BCD码是8421码,它用()位二进制数表示一位十进制数.

A、1

B、2

C、4

D、8

答案:C

201.下面关于计算机病毒说法正确的是().

A、每种计算机病毒都有唯一的标志

B、只要清除了这种病毒,就不会再染这种病毒

C、杀毒软件可以预测某种新病毒的出现

D、没有能发现并清除所有病毒的防病毒软件

答案:D

202.下列各项中,属于显示器的主要技术指标之一的是().

A、分辨率

Bv亮度

C、重量

D、外形尺寸

答案:A

203.十进制数100转换为二进制数是().

A、1100100

B、1100101

C、1100110

Dv1101000

答案:A

204.当前的计算机一般称为第四代计算机,它所采用的逻辑元件是().

A、晶体管

B、集成电路

C、电子管

D、大规模集成电路

答案:D

205.针对性强、效率高'结构较简单的计算机属于().

A、电子数字计算机

B、电子模拟计算机

C、电动计算机

D、专用计算机

答案:D

206.计算机安全通常包括硬件、()安全.

A、数据和运行

B、软件和数据

C、软件、数据和操作

D、软件

答案:B

207.一台微机,在正常运行时突然显示器''黑屏",主机电源灯灭,电源风扇停转,

试判断().

Ax主机电源

Bx显示器

C、硬盘驱动器

D、显示卡

答案:A

208.用语言、文字、符号、场景'图像、声音等方式表达的内容统称为().

A、信息技术

B、信息社会

C、信息

D、信息处理

答案:C

209.网络数据库是获取信息的一种较好的途径,以下说法不恰当的是().

A、数据库收录的信息在围绕主题的基础上广度和深度适宜,不存在较严重的缺

漏.

B、数据库提供高效能的检索途径,界面友好'导航清晰.

C、数据库系统稳定可靠.

D、数据库的信息量越大,其准确性和权威性就越不值得信赖.

答案:D

210.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,

是为了().

A、减少机箱内的静电积累

B、有利于机内通风散热

C、有利于清除机箱内的灰尘

D、减少噪音

答案:B

211.下列措施中,()不是减少病毒的传染和造成的损失的好办法.

A、重要的文件要及时'定期备份,使备份能反映出系统的最新状态

B、外来的文件要经过病毒检测才能使用,不要使用盗版软件

C、不与外界进行任何交流,所有软件都自行开发

D、定期用抗病毒软件对系统进行查毒、杀毒

答案:C

212.汉字从键盘录入到存储,涉及汉字输入码和().

AxDoC码

B、ASCII码

C、区位码

D、机内码

答案:D

213.已知某进制的运算满足IOO-21=35,则该进制为().

Ax十

B、八

C、七

Dx六

答案:D

214.内存储器根据工作方式的不同可分为两种,其中之一是().

Ax软盘存储器

Bx硬盘存储器

C、磁芯存储器

D、动态存储器

答案:D

215.已知英文字母m的ASCll码值为109,那么英文字母j的ASCIl码值是().

A、106

B、105

C、104

D、103

答案:A

216.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器

传染上病毒,下面哪种方法可以做到().

A、把计算机放到离别的计算机很远的地方

B、把计算机的网线拔掉不和别的机器联网

C、把计算机安装两块网卡

D、ABC都可以

答案:B

217.在正常情况下,磁盘的每个扇区存储的字节数为()字节.

A、64

B、128

C、256

Dv512

答案:D

218.音箱的频率响应范围要达到()才能保证覆盖人耳的可听频率范围.

Av2020KHZ

B、30~20KHZ

C、45~20KHZ

D、45~25KHZ

答案:B

219.下列关于ADSL拨号攻击的说法,正确的是().

A、能用ADSL设备打电话进行骚扰

B、能损坏ADSL物理设备

C、能用ADSL设备免费打电话

D、能获取ADSL设备的系统管理密码

答案:D

220.十进制数58.75转换成十六进制数是().

A、A3.C

B、3A.C

C、3A.12

D、C.3A

答案:B

221.下列有关计算机犯罪的说法,不正确的是().

A、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法

侵入和破坏计算机信息系统等

B、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用

计算机进行盗窃、贪污等

C、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势

D、目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、

工业企业以及国防'科研等各个部门

答案:C

222.下面关于USB的叙述中,错误的是().

A、USB接口的外表尺寸比并行接口大得多

B、USB2.O的数据传输率大大高于USB1.1

C、USB具有热插拔与即插即用的功能

D、在WindOWSXP下,使用USB接口连接的外部设备(如移动硬盘、U盘等)不需要

驱动程序

答案:D

223.下面最不可能是病毒引起的现象是().

A、计算机运行的速度明显减慢

B、打开原来已排版好的文件,显示的却是面目全非

C、正在浏览某网页时,该网页上冒出了广告性的热链接画面

D、原来存储的是*.doc文件,打开时变成了*.dot文件

答案:C

224.如果使用FAT32文件系统,则分区的最大容量为().

A、8GB

B、16GB

Cx32GB

D、48GB

答案:C

225.一个文件的扩展名通常表示()

Ax文件版本

B、文件类型

C、文件大小

D、由用户自己决定

答案:B

226.所谓的信息是指().

Ax基本素材

B、非数值数据

C、数值数据

D、处理后的数据

答案:D

227.下列四条叙述中,正确的是().

A、二进制正数的补码等于原码本身

B、二进制负数的补码等于原码本身

C、二进制负数的反码等于原码本身

D、上述均不正确

答案:A

228.目前实现起来代价最大的防火墙是().

A、由路由器实现的包过滤防火墙

B、由代理服务器实现的应用型防火墙

C、主机屏蔽防火墙

D、子网屏蔽防火墙

答案:D

229.关于计算机病毒的特点,下列哪种说法是不正确的().

A、具有破坏性

B、具有潜伏性

C、具有传染性

D、具有再生性

答案:D

230.目前,世界上最大的CPU及相关芯片制造商是().

AvInteI

BxIBM

CxMicrosoft

D、AMD

答案:A

231.已知英文字母m的ASCIl码值为109,那么英文字母P的ASCIl码值为()

A、111

B、112

C、113

D、114

答案:B

232.下面关于优盘的描述中,错误的是().

A、优盘有基本型、增强型和加密型三种

B、优盘的特点是重量轻、体积小

C、优盘多固定在机箱内,不便携带

D、断电后,优盘还能保持存储的数据不丢失

答案:C

233.下列关于防火墙的说法,不正确的是().

A、防止外界计算机攻击侵害的技术

B、是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C、隔离有硬件故障的设备

D、属于计算机安全的一项技术

答案:C

234.下列参数中,采集的数字化音频质量最好的是().

A、采样频率88kHz,量化位数8位

B、采样频率88kHz,量化位数16位

C、采样频率44kHz,量化位数8位

D、采样频率44kHz,量化位数16位

答案:B

235.为解决某一特定的问题而设计的指令序列称为()

A、文档

B、语言

Cx系统

D、程序

答案:D

236.在芯片组中,有一种结构,叫做南北桥结构.在南北桥结构中,北桥的作用是

0.

A、实现CPU、内存与AGP显示系统的连接

B、实现CPU局部总线(FSB)与PCl总线的连接

C、实现CPU等与主板上其它器件的连接

D、实现CPU等器件与外设的连接

答案:A

237.有关信息和数据,下列说法中错误的是().

A、数值、文字、语言,图形、图像等都是不同形式的数据

B、数据是信息的载体

C、数据处理之后产生的结果为信息,信息有意义,数据没有

D、数据具有针对性、时效性

答案:D

238.将二进制数1011011.1101转换成八进制数是().

Ax133.64

B、133.65

Cv134.65

D、134.66

答案:A

239.下列哪一个不是计算机发展的特点().

A、计算机体积越来越小

B、计算机应用领域越来越广

C、计算机运算速度越来越快

D、计算机规模越来越大

答案:D

240.某音频信号的采样频率为44.1kHz,每个样值的比特数是8位,则每秒存储数

字音频信号的字节数是()

A、705.6k

B、43.066k

C、88.2k

D、352.8k

答案:B

241.ROM与RAM的主要区别是().

A、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失

B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失

C、ROM是外存储器,RAM是内存储器

D、ROM是内存储器,RAM是外存储器

答案:B

242.CAT的中文含义是().

A、计算机辅助设计

B、计算机辅助制造

C、计算机辅助工程

D、计算机辅助测试

答案:D

243.下列选项中不受我国著作权法保护的是().

A、口述作品

B、工程设计图纸

C、工商银行转帐支票

D、计算机软件

答案:C

244.计算机安全中的信息安全是指().

A、系统操作员的人身安全.

B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄

漏.

C、操作系统本身的安全.

D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防.

答案:B

245.开机时屏幕上出现乱码,一般是由()造成的.

Ax显卡上的显存有问题

Bx显卡设置问题

C、主板与显卡接触不良

Dx显示器有问题

答案:C

246.二进制加法10010100+110010的和为().

A、11000110

Bv10100110

C、10110110

Dv11100110

答案:A

247.公安部网络违法案件举报网站的网址是().

Ax.netpoIice.cn

Bx.

C、http://.cyberpolice.cn

Dv.110.cn

答案:C

248.假设某台计算机的内存容量为256MB,硬盘容量为40GB.硬盘容量是内存容

量的().

Av80倍

B、IoO倍

G120倍

D1160倍

答案:D

249.十进制数88转换成二进制数是().

A、1010100

Bv1011000

G1011011

D、1010011

答案:B

250.在冯・诺依曼体系机中计算机的结构可以分成()部分.

A、4

B、5

C、3

D、6

答案:B

251.下列哪种通信技术不属于低功耗短距离的无线通信技术().

Av广播

B、红外线

Cx蓝牙

D、WiFi

答案:A

252.微型计算机的微处理器芯片上集成了().

A、CPU和RAM

B、控制器和运算器

G控制器和RAM

D、运算器和I/O接口

答案:B

253.机器数80H所表示的真值是728,则该机器数为()形式的表示.

Av原码

Bv反码

Cv补码

D、移码

答案:C

254.社会发展至今,人类赖以生存和发展的基础资源有().

Av信息、知识、经济

B、物质、能源、信息

C、通讯、材料、信息

D、工业、农业、轻工业

答案:B

255.按照数的进位制概念,下列各数中正确的八进制数是().

A、8707

B、1101

G4109

D、10BF

答案:B

256.目前流行的内存条是DDR2SDRAM,这种内存有几个针脚().

A、72

B、168

C、184

D、240

答案:D

257.无线电波按频率(或波长)可分成中波、短波'超短波和微波.下列关于微波

的说法错误的是().

A、微波沿地球表面传播,易穿过建筑物

B、微波是一种具有极高频率的电磁波,其波长很短

C、微波通信的建设费用低(与电缆通信相比)、抗灾能力强

D、微波传输技术广泛用于移动通信和数字高清晰度电视的信号传输等

答案:A

258.某机字长16位,含一位数符,用补码表示,则定点小数所能表示的非零最小

正数为().

A、2-15

B、215

C、2-16

D、216

答案:A

259.显示器分辨率一般用()表示

A、能显示多少字符

B、能显示的信息量

C、横向像素X纵向像素

D、能显示的颜色数

答案:C

260.在机器数()中零的表示形式是唯一的.

A、原码

Bx反码

C、补码

D、都不是

答案:C

261.密码技术不是用来().

A、实现信息的保密性

B、实现信息的完整性

C、实现信息的可控性

D、实现信息的可用性

答案:C

262.下列关于数据和信息的关系,说法正确的是().

A、信息和数据是一样的

B、信息是数据的载体

C、数据是信息的载体

D、信息能反映事物特征,数据则反应信息的特征

答案:C

263.一个字长为6位的无符号二进制数能表示的十进制数值范围是().

A、0—64

B、1—64

C∖1—63

D\0—63

答案:D

264.在"设备管理器''窗口中,如果某个设备前出现黄色的问号或叹号,则表明().

A、没有安装此设备

B、此设备损坏,系统无法识别

C、此设备驱动程序未能正确安装

D、此设备正常工作,但驱动程序不是最新版本

答案:C

265.保护公民网络隐私权的法规有().

A、计算机软件保护条例

B、商标法

C、计算机信息网络国际联盟安全保护管理办法

D、著作权法

答案:C

266.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性.

Av保密性

B、完整性

C、不可否认性

Dv可用性

答案:A

267.预防计算机病毒体系还不能做到的是().

Ax自动完成查杀已知病毒

B、自动跟踪已知病毒

C、自动查杀未知病毒

D、自动升级并发布升级包

答案:C

268.计算机存储器容量的大小与2的次方有关,所谓IM是指2的()次方.

A、5

B、10

C、15

D、20

答案:D

269.关于计算机病毒,下面说法不对的是().

A、计算机病毒有传染性

B、计算机病毒是一种程序

C、计算机病毒一定是一个独立的文件

D、使用盗版软件可能感染病毒

答案:C

270.电子商务的构成有四个要素,下列哪一个不是().

Ax信用卡

B、物流

C、消费者

Dv产品

答案:A

271.当文字'声音、图象等信息输入计算机后,要转换成()码,才能存储于计算机

内.

A、十六进制

Bv八进制

C、二进制

D、十进制

答案:C

272.微型计算机系统中,PROM是().

A、可读写存储器

B、动态随机存取存储器

C、只读存储器

D、可编程只读存储器

答案:D

273.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏'传播、破坏系

统正常工作的一种具有繁殖能力的().

Av指令

Bx程序

C、设备

D、文件

答案:B

274.二进制数10000.00001转换成八进制数为().

A、20.02

B、2.01

C、1.01

D、2.02

答案:A

275.PC机上通过键盘输入一段文章时,该段文章首先存放在主机的中,如

果希望将这段文章长期保存,应以形式存储于中.().

A、内存、文件'外存

B、外存、数据'内存

C、内存、字符、外存

D、键盘、文字、打印机

答案:A

276.十进制数13转换成二进制数是().

Av(1001)2

B、(1011)2

C、(1100)2

D、(1101)2

答案:D

277.下列关于进制的理解正确的是().

A、在一种进制数可使用数字符号的数目称为基数

B、基数为n个表示可使用的代码有n-1个

C、在n进制中基数为n+1

D、在n进制中第i位的权值为ni

答案:A

278.在计算机工作时,()给运算器提供计算机所用的数据.

A、指令寄存器

Bv控制器

C、存储器

D、CPU

答案:C

279.以下叙述正确的是().

A、计算机病毒一旦运行即进行破坏活动

B、计算机病毒只会破坏磁盘上的程序和数据

C、计算机病毒会干扰或破坏计算机运行

D、防病毒程序不会携带病毒

答案:C

280.保护计算机知识产权的目的是O.

A、为了鼓励软件开发和交流

B、促进计算机应用的健康发展

C、引起人们和社会的重视

D、以上皆是

答案:D

281.CPU的字长由()的位数决定.

A、数据总线

B、地址总线

C、控制总线

D、通信总线

答案:A

282.数码照相机是一种().

A、输出设备

B、输入设备

C、存储设备

Dv以上都错

答案:B

283.下面叙述中错误的是().

A、移动硬盘的容量比优盘的容量大

B、移动硬盘和优盘均有重量轻、体积小的特点

C、闪存(FIashMeniory)的特点是断电后还能保持存储的数据不丢失

D、移动硬盘和硬盘都不易携带

答案:D

284.目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向.

A、微型化

B、巨型化

G网络化

D、智能化

答案:D

285.下列属于第一代计算机特点的是().

A、体积小

B、可靠性高

C、计算机速度快

D、价格昂贵

答案:D

286.CPU风扇安装时,常在CPU和风扇之间添加().

A、热固胶水

Bv硅胶

C、润滑剂

D、热熔胶水

答案:B

287.下列哪一个实例是计算机在人工智能方面的应用().

Ax云计算

Bx电子商务

C、机器人足球赛

D、CAD

答案:C

288.目前市场上大多数的声卡采用()总线.

A、ISA

B、PCI

C、AGP

DvAMR

答案:B

289.主板上有一组跳线叫RESETSW,其含义是().

A、速度指示灯

B、复位键开关

C、电源开关

D、电源指示灯

答案:B

290.在微型计算机中,应用最普遍的字符编码是()

AxBCD码

B、ASCII码

G汉字编码

Dx补码

答案:B

291.二进制数IOOlOOl转换成十进制数是().

A、72

B、71

C、75

D、73

答案:D

292.微型计算机中,运算器的基本功能是().

A、进行算术运算和逻辑运算

B、提取、译码并执行指令

C、保持各种控制状态

D、控制计算机各部件协调一致地工作

答案:A

293.下面不是流媒体网络发布形式的是().

Ax网络点播

B、网络实时广播

C、散播

D、网络非实时广播

答案:C

294.计算机中,对数据进行加工处理的部件通常称为().

A*—ʌ-ʌ-□O

、运算命

Bv控制器

C、存储器

Dx显示器

答案:A

295.下列关于计算机病毒的四条叙述中,比较全面的一条是().

A、计算机病毒是一个标记或一个命令

B、计算机病毒是人为制造的一种程序

C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散的程序

D、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程

答案:D

296.计算机病毒通常要破坏系统中的某些文件,它().

A、属于主动攻击,破坏信息的可用性

B、属于主动攻击,破坏信息的可审性

C、属于被动攻击,破坏信息的可审性

D、属于被动攻击,破坏信息的可用性

答案:A

297.存储器可分为()两类.

AvRAM和ROM

Bx硬盘和软盘

C、内存储器和外存储器

D、ROM和EPRoM

答案:C

298.冯•诺依曼在总结ENIAC的研制过程和制订EDVAC计算机方案时,提出了两

点改进意见,它们是().

Ax采用ASCII编码和指令系统

B、引入CPU和存储器的概念

C、机器语言和二进制

Dx采用二进制和存储程序控制的概念

答案:D

299.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提

出相应的对策().

A、硬件与软件

B、技术与制度

C、管理员与用户

D、物理安全与软件缺陷

答案:B

300.下列()不是生产微型计算机的厂商.

Av苹果

B、微软

C、IBM

Dv联想

答案:B

301.静态RAM(SRAM)的特点是().

A、在不断电的条件下,存储在其中的信息保持不变,不必定期刷新

B、在不断电的条件下,存储在其中的信息不能长时间保持不变,必须定期刷新

C、只能读出其中的信息,不能写入

D、这类存储器集成度高,价格低

答案:A

302.关于确定信息来源的叙述,不正确是().

A、电脑网络上信息非常庞大,所以只需要上网就可以找到自己想要的信息

B、一般说来,信息源越广阔,收集到的信息量就越大

C、尽量选择可靠的信息源

D、力求信息来源具有多样性和代表性

答案:A

303.计算机犯罪的主要特点不包括().

A、犯罪行为人的社会形象有一定的欺骗性

B、犯罪行为隐蔽而且风险小,便于实施,难于发现

C、社会危害性很小

D、监控管理和惩治等法律手段滞后

答案:C

304.下面关于计算机病毒说法错误的是().

A、病毒可以直接或间接执行

B、通过杀毒软件可以找到病毒的文件名

C、病毒属于主动攻击

D、计算机病毒的攻击有激发条件

答案:B

305.显示屏上画面的每一点称为一个().

A、三原色的色点

B、灵点

C、像素

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论