2024年计算机高考历年真题及答案_第1页
2024年计算机高考历年真题及答案_第2页
2024年计算机高考历年真题及答案_第3页
2024年计算机高考历年真题及答案_第4页
2024年计算机高考历年真题及答案_第5页
已阅读5页,还剩97页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年计算机高考历年真题及答案

一、单选题

1.下列关于计算机软件版权的叙述,不正确的是()。

A、计算机软件是享有著作保护权的作品

B、未经软件著作人的同意,复制其软件的行为是侵权行为

C、盗版软件是一种免费软件(注:免费软件是可以自传播的软件,

不需要付费)

D、盗版软件是一种违法行为

参考答案:C

2.下列关于网络隐私权的相关法律保护,正确的是()。

A、用户的通信自由和通信秘密受法律保护

B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通

信自由和通信秘密

C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人

名义发出信息,侵犯他人隐私

D、以上皆是

参考答案:D

3.我国著作权法中,著作权与下列哪一项系同一概念()。

A、作者权

B、出版权

C、版权

D、专有权

参考答案:C

4.下列关于正版软件所提供的“保证”的说法,正确的是()。

A、正版软件一般不会受病毒的侵害

B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升

级和更新

C、免受法律诉讼之扰

D、以上皆是

参考答案:D

5.下列行为不违反《计算机信息系统安全保护条例》的是()。

A、任意修改其他网站的信息

B、将自己的信箱发布在论坛上

C、利用软件获取网站管理员密码

D、将内部保密资料发布到外网上

参考答案:B

6.下列选项中不受我国著作权法保护的是()。

A、口述作品

B、工程设计图纸

C、工商银行转帐支票

D、计算机软件

参考答案:C

7.下列说法中,错误的是0。

A、所有的操作系统都可能有漏洞

B、防火墙也有漏洞

C、正版软件不会受到病毒攻击

D、不付费使用试用版软件是合法的

参考答案:C

8.下列选项中不属于我国著作权法保护的是()。

A、用C++语言编写的计算机软件程序

B、没有剧本的小品表演

C、建筑施工图纸

D、法院的判决书

参考答案:D

9.小明购买了一个具有版权的软件,他获得了这个软件的Oo

A、使用权

B、复制权

C、发行权

D、著作权

参考答案:A

10.小王的下列做法,合法的是()。

A、购买了一个盗版软件

B、购买了一个正版软件

C、解密了一个软件,并将该软件安装到自己的计算机上

D、向小李借了一个正版的软件安装到自己的计算机上

参考答案:B

11.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计

算机受损。下列说法正确的是()。

A、由于盗版造成损失活该

B、公司保护自己利益可以理解

C、任何人编写病毒都是违法行为

D、双方都有不对地方,没法评论

参考答案:C

12.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著

作权属于0。

A、受委托者

B、委托者

C、双方共有

D、进入公有领域

参考答案:A

13.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,

这可视为()。

A、不文明网站

B、违法恶意竞争

C、不道德行为

D、以上都是

参考答案:B

14.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下

面不属于软件盗版的形式是()。

A、使用的是计算机销售公司安装的非正版软件

B、网上下载的非正版软件

C、自己解密的非正版软件

D、使用试用版的软件

参考答案:D

15.为了加强计算机信息系统的安全保护工作,促进计算机应用和发

展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布

了()。

A、《计算机使用与管理条例》

B、《中华人民共和国计算机信息系统安全保护条例》

C、《软件与知识产权的保护条例》

D、《中华人民共和国计算机信息网络国际联网暂行规定》

参考答案:B

16.网络隐私权包括的范围()。

A、网络个人信息的保护

B、网络个人生活的保护

C、网络个人领域的保护

D、以上皆是

参考答案:D

17.我国是世界上电器制造大国之一,由于没有自主的知识产权,我

国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信

技术标准的自主知识产权()。

A、CDMA

B、TD-SCDMA

C、GSM

D、PHS(小灵通)

参考答案:B

18.我国知识产权战略内容错误的是()。

A、根据中国的实际情况,应特别重视知识产权普及战略,要让大家

都知道知识产权是什么,它有哪些规则,包括普及它的国际规则

B、在人才战略上,应该是利益保护为主,评奖等措施为辅

C、在保护战略上,我们的司法保护要给国内权利人更多的途径,降

低成本

D、在应用战略上,一些短期看来没什么应用价值但关系长期发展的

项目,要暂时放一放

参考答案:D

19.我国知识产权战略内容没有以下哪一项()。

A、根据中国的实际情况,应特别重视知识产权普及战略,要让大家

都知道知识产权是什么,它有哪些规则,包括普及它的国际规则

B、在创新战略上,政府管理机关要注意避免因知识产权而妨碍竞争,

要让知识产权真正成为激励创新的制度

C、在人才战略上,应该是利益保护为主,评奖等措施为辅

D、专利权是无限期的

参考答案:D

20.我国著作权法中对公民作品的发表权的保护期限是0。

A、作者有生之年加死后50年

B、作品完成后50年

C、没有限制

D、作者有生之年

参考答案:A

21.以下()不属于知识产权保护的法律法规。

A、《中华人民共和国商标法》

B、《中华人民共和国著作权法》

C、《中华人民共和国原创权法》

D、《中华人民共和国海关关于知识产权保护的实施办法》

参考答案:C

22.以下关于盗版软件的说法,错误的是0。

A、可能会包含不健康的内容

B、使用盗版软件是违法的

C、若出现问题可以找开发商负责赔偿损失

D、成为计算机病毒的重要来源和传播途径之一

参考答案:C

23.依据我国著作权法,图书出版单位的专有出版权在合同中的约定

期限最多是0。

A、10年

B、7年

C、50年

D、没有规定

参考答案:D

24.以下属于软件盗版行为的是()。

A、复制不属于许可协议允许范围之内的软件

B、对软件或文档进行租赁、二级授权或出借

C、在没有许可证的情况下从服务器进行下载

D、以上皆是

参考答案:D

25.张某创作的小说《蓝天白云》,在我国可享有的著作权中的财产权

的保护期限为()。

A、作者终生及其死亡后30年

B、作者终生其死亡后20年

C、作者终生及其死亡后50年

D、作者终生及其死亡后70年

参考答案:C

26.在下列各项中,不属于工业产权保护范围的是()。

A、《日出日落》电影文学剧本

B、可口可乐商标

C、断路器生产工艺专利

D、内联升厂商名称

参考答案:A

27.知识产权具有的四个基本特征是()。

A、独占性、地域性、时间性和实用性

B、国家授予性、独占性、地域性和时间性

C、国家性、独占性、地域性和时间性

D、国家授予性、独占性、地域性和实践性

参考答案:C

28.知识产权法属于()的范畴。

A、经济法

B、民法

C、商法

D、行政法

参考答案:B

29.知识产权具有时间性的特点,但下列各项知识产权中,()不具有

法定的时间限制。

A、著作权

B、商标权

C、专利权

D、商业秘密权

参考答案:D

30.知识产权是()。

A、指“权利人对其所创作的智力劳动成果所享有的专有权利”,永

久有效

B、各种智力创造比如发明、文学和艺术作品,但不包括商业中使用

的标志、名称、图像以及外观设计,可被认为是某一个人或组织所拥

有的知识产权

C、知识产权是关于人类在社会实践中创造的智力劳动成果的专有权

D、发明专利、商标以及工业品外观设计等方面组成工业产权,不构

成知识产权

参考答案:C

31.著作权保护的是作品的()。

A、思想内容

B、创作构思

C、创作题材

D、表达形式

参考答案:D

32.知识产权一般包括()两部分。

A、著作权、工业产权

B、著作权、专利权

C、著作权、商标权

D、商标权、专利权

参考答案:A

33.著作权的权利包括()。

A、人身权

B、人身权和财产权

C、财产权

D、放弃权

参考答案:B

34.著作权与商标权的主要区别是()。

A、前者只是财产权,而后者同时包括财产权和人身权利

B、前者的客体是无形物,后者的客体是有形物

C、前者同时包括财产权和人身权,而后者只是财产权

D、前者有时间限制,而后者没有时间限制

参考答案:C

35.自然人的软件著作权,保护期为自然人终生及其死亡后()年,截

止于自然人死亡后第50年的12月31日。

A、10

B、20

C、40

D、50

参考答案:D

36.常见的网络信息系统安全因素不包括()。

A、网络因素

B、应用因素

C、经济政策

D、技术因素

参考答案:C

37.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来

越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A、网络带宽

B、数据包

C、防火墙

D、LINUX

参考答案:A

38.加强网络安全性的最重要的基础措施是()。

A、设计有效的网络安全策略

B、选择更安全的操作系统

C、安装杀毒软件

D、加强安全教育

参考答案:A

39.计算机系统的实体安全是指保证()安全。

A、安装的操作系统

B、操作人员

C、计算机系统硬件

D、计算机硬盘内的数据

参考答案:C

40.网络安全的基本目标是实现信息的()。

A、保密性、完整性、可用性和可控性

B、语义正确性、保密性、完整性和可用性

C、保密性、及时性、可用性和可控性

D、敏感性、完整性、可用性和可控性

参考答案:A

41.网络安全服务体系中,安全服务不包括()。

A、数据保密服务

B、访问控制服务

C、数据完整性服务

D、数据来源的合法性服务

参考答案:D

42.网络安全服务体系中,安全服务不包括()。

A、数据保密服务

B、访问控制服务

C、语义检查服务

D、身份认证服务

参考答案:C

43.下列关于网络安全服务的叙述中,()是错误的。

A、应提供访问控制服务以防止用户否认已接收的信息

B、应提供认证服务以保证用户身份的真实性

C、应提供数据完整性服务以防止信息在传输过程中被删除

D、应提供保密性服务以防止传输的数据被截获或篡改

参考答案:A

44.下列哪个不属于常见的网络安全问题0。

A、网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B、侵犯隐私或机密资料

C、拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致

无法完成应有的网络服务项目

D、在共享打印机上打印文件

参考答案:D

45.下列网络安全措施不正确的是()。

A、关闭某些不使用的端口

B、为Administrator添加密码

C、安装系统补丁程序

D、删除所有的应用程序

参考答案:D

46.下面叙述,正确的是()。

A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据

保密、数据完整和不可否认

B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据

保密、数据合法性和不可否认

C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义

正确性、数据完整和不可否认

D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据

实时性、数据完整和不可否认

参考答案:A

47.下面叙述,正确的是()。

A、计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和

可用性

B、计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和

可用性

C、计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和

可用性

D、计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和

可用性

参考答案:A

48.信息安全的可用性是指()。

A、网络信息在规定条件下和规定时间内完成规定的功能的特性

B、网络信息可被授权实体访问并按需求使用的特性

C、可以控制授权范围内的信息流向及行为方式,对信息的传播及内

容具有控制能力

D、网络信息未经授权不能进行改变的特性

参考答案:B

49.下面关于网络信息安全的叙述,不正确的是0。

A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更

加难以得到保障

B、电子邮件是个人之间的通信手段,不会传染计算机病毒

C、防火墙是保障单位内部网络不受外部攻击的有效措施之一

D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理

状态下的保护问题

参考答案:B

50.以下网络安全技术中,不能用于防止发送或接受信息的用户出现

“抵赖”的是()。

A、数字签名

B、防火墙

C、第三方确认

D、身份认证

参考答案:B

51.Internet上的主机系统经常被〃黑客〃光顾,所谓〃黑客〃含义是()。

A、一批专门以闯入别人的电脑系统为乐的不速之客

B、一批经常穿着黑色衣服的网络使用者

C、经过特别训练的网络间谍

D、经过系统管理员批准的系统使用者

参考答案:A

52.下列不属于系统安全的是()。

A、防火墙

B、加密狗

C、认证

D、防病毒

参考答案:B

53.常见的网络信息系统安全因素不包括()。

A、网络因素

B、应用因素

C、经济政策

D、技术因素

参考答案:C

54.在企业内部网与外部网之间,用来检查网络请求分组是否合法,

保护网络资源不被非法使用的技术是()。

A、防病毒技术

B、差错控制技术

C、流量控制技术

D、防火墙技术

参考答案:D

55.对付网上黑客进入自己计算机的最有效手段是()。

A、选择人少时上网

B、设置防火墙

C、设置安全密码

D、向ISP要求提供保护

参考答案:D

56.网络安全机制主要解决的是()。

A、网络文件共享

B、保护网络资源不被复制、修改和窃取

C、提供更多的资源共享服务

D、因硬件损坏而造成的损失

参考答案:B

57.基于对网络安全性的需求,网络操作系统一般采用4级安全保密

机制、即注册安全、用户信任者权限、最大信任者权限屏蔽与()。

A、磁盘镜像

B、目录与文件属性

C、UPS监控

D、文件备份

参考答案:B

58.在理论上,加密能够在OSI模型的任何一层上实现,但是实际上

最适合于实现加密的有三层,它们是()。

A、物理层、传输层、表示层

B、物理层、网络层、表示层

C、物理层、数据链路层、网络层

D、物理层、数据链路层、传输层

参考答案:A

59.常见的网络信息系统安全因素不包括0.

A、网络因素

B、应用因素

C、经济政策

D、技术因素

参考答案:C

60.信息安全需求不包括().

A、保密性、完整性

B、可用性、可控性

C、不可否认性

D、语义正确性

参考答案:D

61.2012年6月6日,金星凌日天文现象如期上演.世界各地天文爱好

者拍摄影像资料进行研究.拍摄资料的这一过程属于信息的().

A、加密

B、管理

C、传递

D、采集

参考答案:D

62.保证计算机信息运行的安全是计算机安全领域中最重要的环节之

一,以下()不属于信息运行安全技术的范畴.

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

参考答案:B

63.在信息安全服务中,本身并不能针对攻击提供保护的是().

A、加密性服务

B、完整性服务

C、可用性服务

D、可审查性服务

参考答案:D

64.微信是一种支持多人群聊的手机聊天软件,迅速的普及得益于其

丰富、灵活的应用,但是使用微信时也存在一些负面的影响,下列在微

信群中发布信息不恰当的是().

A、朋友圈转载的某地台风人员伤亡人数众多的报告

B、课堂学习的方法与体会

C、电视播报的PM

2.5预警信息

D、优美的景点照片

参考答案:A

65.计算机安全属性中的可靠性是指().

A、得到授权的实体在需要时能访问资源和得到服务

B、系统在规定条件下和规定时间内完成规定的功能

C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破

坏的特性

D、确保信息不暴露给未经授权的实体

参考答案:B

66.在某中职学校编制校园一卡通时,给每位学生都编制一个卡号,这

个过程是0.

A、信息编码

B、信息获取

C、信息传递

D、信息共享

参考答案:A

67.下列有关加密的说法中,()是不正确的.

A、密钥密码体系的加密密钥与解密密钥使用相同的密钥

B、公钥密码体系的加密密钥与解密密钥使用不同的密钥

C、公钥密码体系又称对称密钥体系

D、公钥密码体系又称非对称密钥体系

参考答案:C

68.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改

的行为,这破坏了信息安全的()属性.

A、保密性

B、完整性

C、不可否认性

D、可用性

参考答案:B

69.下列行为不违反《计算机信息系统安全保护条例》的是()

A、任意修改其他网站的信息

B、将自己的信箱发布在论坛上

C、利用软件获取网站管理员密码

D、将内部保密资料发布到外网上

参考答案:B

70.以下关于对称加密与非对称加密算法叙述中,错误的是()

A、对称加密算法中,加密密钥可以公开

B、对称加密算法中,加密和解密使用的是同一密钥

C、分对称加密算法中,加密密钥可以公开

D、非对称加密算法中,加密和解密使用的是不同密钥

参考答案:A

71.信息安全危害的两大源头是病毒和黑客,黑客是()

A、计算机编程高手

B、COOKIES的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

参考答案:C

72.在信息安全服务中,本身并不能针对攻击提供保护的是()

A、加密型服务

B、完整性服务

C、可用性服务

D、可审查性服务

参考答案:D

73.信息的保密性是指()

A、信息不被他人所接收

B、信息内容不被指定以外的人所知悉

C、信息不被篡改

D、信息在传递过程中不被中转

参考答案:B

74.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性

A、保密性

B、完整性

C、可靠性

D、可用性

参考答案:A

75.从信息安全的角度上讲,一下做法属于违法行为的是()

A、备份数据

B、查杀计算机病毒

C、编写、传播计算机病毒

D、购买正版杀毒软件

参考答案:C

76.下列有利于信息安全的行为是()①及时备份数据文件;②定期

对计算机系统进行病毒查杀;③及时下载和安装操作系统的完全补丁;

④使用正版杀毒软件

A、①②③④

B、②④

C、③④

D、②③④

参考答案:A

77.文件以带密码的形式存盘时为了防止他人窥视输入的密码的每个

字母,屏幕上会以()符号显示输入的字符

A、#

B、*

C、%

D、?

参考答案:B

78.下列哪些不属于信息安全的威胁()

A、信息泄露,信息被泄露或透露给某个非授权的实体

B、破坏信息的完整性,数据被非法授权地进行增删、修改或破坏而

受到损失

C、窃听,用各种可能的合法或非法的手段窃取系统中的信息资源和

敏感信息

D、成本经费不足,购买劣质软硬件

参考答案:D

79.网页恶意代码通常利用。来实现植入并进行攻击.

A、口令攻击

B、U盘工具

C、拒绝服务攻击

D、IE浏览器的漏洞

参考答案:D

80.下列叙述中,哪一种说法正确().

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒

C、感染过计算机病毒的计算机具有对该病毒的免疫性

D、计算机病毒会危害计算机用户的健康

参考答案:A

81.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,

这种特性称为计算机病毒的().

A、激发性

B、衍生性

C、欺骗性

D、破坏性

参考答案:B

82.所谓计算机病毒是指().

A、人为编制的能够破坏计算机各种资源的小程序或操作命令

B、人为编制的破坏计算机内信息且能自我复制的程序

C、计算机内存放的、被破坏的或者是有缺陷的程序

D、能感染计算机操作者的生物病毒

参考答案:B

83.计算机发现病毒后,比较彻底的清除方式是().

A、用查毒软件处理

B、删除磁盘文件

C、用杀毒软件处理

D、格式化磁盘

参考答案:D

84.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视

其行为,若发现类似病毒的行为,立即报警.

A、特征代码法

B、行为监测法

C、校验和法

D、虚拟机技术

参考答案:B

85.下列可以损坏计算机硬件的是0.

A、维也纳病毒

B、星期天病毒

C、巴基斯坦病毒

D、CIH病毒

参考答案:D

86.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木

马病毒的前缀是0.

A、Worm

B、Trojan

C、Hack

D、Script

参考答案:B

87.计算机病毒通常分为引导型、复合型和().

A、外壳型

B、文件型

C、内码型

D、操作系统型

参考答案:B

88.计算机病毒是一种能破坏计算机的特殊的程序,其破坏性要表现

出来,必须首先().

A、被调入到内存中

B、被编制得十分完善

C、取得CPU的控制权

D、被传染到计算机中

参考答案:A

89.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不

断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做0.

A、邮件病毒

B、邮件炸弹

C、木马

D、脚本病毒

参考答案:B

90.为了防止网络病毒的攻击,下面做法正确的是().

A、随意打开来历不明的软件

B、安装并启用杀病毒软件

C、在局域网上完全共享自己的文件夹

D、在局域网上完全共享自己的文件夹在局域网上完全共享自己的文

件夹

参考答案:B

91.文件型病毒不能感染的文件类型是0.

A、HTML类型

B、EXE类型

C、SYS类型

D、类型

参考答案:A

92.下面不可能是病毒攻击所产生的现象是().

A、计算机无故死机

B、U盘双击打不开

C、计算机运行速度显著变慢

D、键盘某个字符总无法输入

参考答案:D

93.台湾大学生发明的CIH病毒会破坏微机主板的().

A、CPU

B、RAM

C、CMOS

D、ROMBIOS

参考答案:D

94.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密

或使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称

为().

A、引导型病毒

B、文件型病毒

C、蠕虫病毒

D、脚本病毒

参考答案:B

95.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有

0.

A、传染性

B、破坏性

C、欺骗性

D、隐蔽性

参考答案:B

96.目前使计算机病毒传播范围最广的媒介是().

A、硬盘

B、软盘

C、内存

D、网络

参考答案:D

97.下面关于计算机病毒说法不正确的是0.

A、正版的软件也会受计算机病毒的攻击

B、防病毒软件不会检查出压缩文件内部的病毒

C、任何防病毒软件都不会查出和杀掉所有病毒

D、任何病毒都有清除的办法

参考答案:B

98.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规

的方法难以查此这种特性称为计算机病毒的().

A、激发性

B、周期性

C、欺骗性

D、隐蔽性

参考答案:D

99.关于计算机中木马的叙述,正确的是().

A、正版的操作系统不会受到木马的侵害

B、计算机木马不会危害数据安全

C、计算机中的木马是一种计算机硬件

D、计算机木马经常通过系统漏洞危害计算机系统或网络

参考答案:D

100.计算机病毒是指()

A、能够破坏计算机各种资源的小程序或操作命令

B、特制的破坏计算机内信息且能自我复制的程序

C、计算机内存放的、被破坏的程序

D、能感染计算机操作者的生物病毒

参考答案:B

101.下面关于计算机病毒说法正确的是()

A、计算机病毒不能破坏硬件系统

B、计算机防病毒软件可以查处和清除所有病毒

C、计算机病毒的传播是要有条件的

D、计算机病毒只感染.exe或.文件

参考答案:C

102.电脑病毒的主要危害是()

A、损坏电脑的显示器

B、干扰电脑的正常运行

C、影响操作者的健康

D、使电脑长绣腐烂

参考答案:B

103.相对而言,下列类型的文件中,不易感染病毒的是()

A、*.txt

B、*.docx

C、*.

D、*.exe

参考答案:A

104.下列关于计算机病毒的叙述中,正确的是()

A、只读光盘上也可能存在病毒,且无法用杀毒软件加以清除

B、从来不上网的计算机不会感染计算机病毒

C、安装防病毒软件并每天升级,计算机就不会感染病毒

D、感染过某一病毒的计算机具有对该病毒的免疫性

参考答案:A

105.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这

种特性称为计算机病毒的()

A、传染性

B、周期性

C、潜伏性

D、寄生性

E、D

参考答案:D

106.下面各种做法,不能有效预防计算机病毒的是()

A、定期做“系统更新”

B、定期用防病毒软件杀毒

C、定期升级防病毒软件

D、定期备份重要数据

参考答案:D

107.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监

视其行为,若发现类似病毒的行为,立即报警

A、特征代码法

B、行为监测法

C、校验和法

D、虚拟机技术

参考答案:B

108.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一

到才发作,这种特性叫作()

A、触发性

B、传染性

C、寄生性

D、破坏性

参考答案:A

109.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,

这种特性称为计算机病毒的()

A、激发性

B、衍生性

C、欺骗性

D、破坏性

参考答案:B

110.网页恶意代码通常利用()来实现植入并进行攻击

A、口令攻击

B、U盘工具

C、拒绝服务攻击

D、IE浏览器的漏洞

参考答案:D

111.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中

木马病毒的前缀是()

A、Worm

B、Trojan

C、Hack

D、Script

参考答案:B

112.下列有关病毒的叙述中,哪一种说法是正确的()

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒

C、感染过计算机病毒的计算机具有对该病毒的免疫性

D、计算机病毒会危害计算机用户的健康

参考答案:A

113.下面是关于计算机病毒的4条叙述,其中正取的一条是()

A、严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施

B、计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正

常运转

C、计算机病毒智能破坏磁盘上的程序和数据

D、计算机病毒只破坏内存中的程序和数据

参考答案:B

114.下面哪个迹象最不可能像感染了计算机病毒的是()

A、开机后计算机系统内存空间明显变小

B、开机后计算机电源指示灯不亮

C、文件的日期时间值被修改成新近的日期或时间(用户自己并没有

修改)

D、显示器出现一些莫名其妙的信息和异常现象

参考答案:B

115.当感觉到Win7运行速度明显减慢,打开任务管理器后发现CPU

的使用率达到了百分之百,最有可能受到了的攻击是()

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

参考答案:B

116.下列关于杀毒软件作用的描述中正确的是()

A、检查计算机是否染有病毒,消除已感染的任何病毒

B、杜绝病毒对计算机的感染

C、查出计算机已感染的任何病毒,消除其中的一部分

D、检查计算机是否染有病毒,消除已感染的部分病毒

参考答案:D

117.下列关于防范病毒的手段中不正确的是()

A、不要将U盘随便借给他人使用,以免感染病毒

B、对执行重要工作的计算机要专机专用、专人专用

C、经常对系统的重要文件进行备份,以备在系统遭受病毒侵害、造

成破坏时能从备份中恢复

D、只要计算机的配置好防火墙后,就可以放心的使用计算机了

参考答案:D

118.目前最好的防病毒软件的作用是()

A、检查计算机是否染有病毒,消除已感染的任何病毒

B、杜绝病毒对计算机的感染

C、查出计算机已感染的任何病毒,消除其中的一部分

D、检查计算机是否染有病毒,消除已感染的部分病毒

参考答案:D

119.关于杀毒软件的升级,下列说法最准确的是()

A、不升级就不能进行杀毒

B、升不升级无所谓,照样杀毒

C、必须定期升级,并时常查看最近的升级时间

D、必须每天手动升级

参考答案:C

120.下面哪一个不是信息社会的三大资源之一().

A、物质

B、能源

C、经济

D、信息

参考答案:C

121.下面不符合网络行为规范的行为是().

A、不应未经过许可而使用别人的计算机资源

B、不应用计算机进行偷窃

C、不应干扰别人的计算机工作

D、可以使用朋友解密的应用软件

参考答案:D

122.通过网络盗取他人的资料是().

A、违法行为

B、正当行为

C、侵权行为

D、盗版行为

参考答案:A

123.网络道德的自主性,要求网络道德必须具备().

A、开放性

B、自律性

C、依赖性

D、多元性

参考答案:B

124.和现实社会一样()也是网络社会制度的首要价值.

A、公平正义

B、互惠互利

C、无害原则

D、自由原则

参考答案:A

125.以下属于软件盗版行为的是0.

A、复制不属于许可协议允许范围之内的软件

B、对软件或文档进行租赁、二级授权或出借

C、在没有许可证的情况下从服务器进行下载

D、以上皆是

参考答案:D

126.()是文学、艺术、科学技术作品的原创作者,依法对其作品所享

有的一种民事权利.

A、法律法规

B、商标权

C、专利权

D、著作权

参考答案:D

127.小明购买了一个具有版权的软件,他获得了这个软件的().

A、使用权

B、复制权

C、发行权

D、著作权

参考答案:A

128.关于知识产权的概念,下列选项错误的是0.

A、知识产权,指〃权利人对其所创作的智力劳动成果所享有的专有权

利〃,一般只在有限时间期内有效.

B、各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标

志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有

的知识产权.

C、知识产权是关于人类在社会实践中创造的智力劳动成果的专有权

利.

D、商标以及工业品外观设计不构成知识产权.

参考答案:D

129.用户购买了一个商品软件,通常就意味着得到了它的().

A、修改权

B、拷贝权

C、使用权

D、版权

参考答案:C

130.计算机软件的著作权属于()

A、销售商

B、使用者

C、软件开发者

D、购买者

参考答案:C

131.用户购买了一个商品软件,通常就意味着得到了它的()

A、修改权

B、拷贝权

C、使用权

D、版权

参考答案:C

132.下列关于知识产权的叙述,正确的是()

A、发布的公众信息大家可以随意转载,不用注明出处

B、下载共享软件进行破解后可以随意使用

C、购买正版软件是尊重知识产权的体现

D、自己购买的正版软件,可以发给朋友安装使用

参考答案:C

133.208年10月底微软公司对盗版Windows和office用户进行“黑

屏”警告,在国内引起巨大反响。对微软公司的“黑屏”事件,人们

的观点不一,下列观点中错误的是()

A、用户要有知识产权的意识,自觉抵制盗版的行为

B、我们要有自己的国产化软件,以免受制于人

C、“黑屏”现象被破解后,计算机还能使用,所以可以继续使用盗

版软件不用理会

D、信息技术也带来了隐私权受侵.信息安全等问题

参考答案:C

134.木马在建立连接时一,并非必须的条件是().

A、服务端已安装了木马

B、控制端在线

C、服务端在线

D、已获取服务端系统口令

参考答案:D

135.中国教育科研网全国网络中心设在(),负责全国主干网的运行管

理.

A、清华大学

B、北京大学

C、北京邮电大学

D、上海交通大学

参考答案:A

136.下面不属于计算机安全要解决的问题是()

A、安全法规的建立

B、操作员人身安全的保证

C、安全技术

D、安全管理制度

参考答案:B

137.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完

善和()本身存在安全漏洞造成的.

A、人为破坏

B、硬件设备

C、操作系统

D、网络协议

参考答案:D

138.计算机黑客是0.

A、利用不正当手段非法进入他人计算机的人

B、计算机专业人士

C、晚上使用计算机的人

D、匿名进入计算机网络的人

参考答案:A

139.数字签名的方式通过第三方权威认证中心在网上认证身份,认证

中心通常简称为0.

A、CA

B、SET

C、CD

D、DES

参考答案:A

140.以下网络安全技术中,不能用于防止发送或接受信息的用户出现

〃抵赖〃的是().

A、数字签名

B、防火墙

C、第三方确认

D、身份认证

参考答案:B

141.访问控制是指确定()以及实施访问权限的过程.

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

参考答案:B

142.下面属于被动攻击的手段是0.

A、假冒

B、修改信息

C、窃听

D、拒绝服务

参考答案:C

143.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采

用()以实现一定的防范作用.

A、网管软件

B、邮件列表

C、防火墙软件

D、杀毒软件

参考答案:C

144.网站的安全协议是https时,该网站浏览时会进行()处理.

A、增加访问标记

B、加密

C、身份验证

D、口令验证

参考答案:B

145.信息的保密性是指().

A、信息不被他人所接收

B、信息内容不被指定以外的人所知悉

C、信息不被纂改

D、信息在传递过程中不被中转

参考答案:B

146.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面

的操作最可靠的是0.

A、安装文字处理软件

B、安装补丁程序

C、下载并安装最新杀毒软件及补丁程序

D、连通其他人的机器,共享并安装杀毒软件

参考答案:C

147.私自侵入并控制其他计算机系统的〃不速之客〃称为().

A、红客

B、黑客

C、闪客

D、蓝客

参考答案:B

148.下列不属于可用性服务的是0.

A、后备

B、身份鉴定

C、在线恢复

D、灾难恢复

参考答案:B

149.下列属于被动攻击的是().

A、IP欺骗攻击

B、拒绝服务攻击

C、窃听攻击

D、截获并修改正在传输的数据信息

参考答案:C

150.在保证正常使用网络的前提下,防止黑客入侵的有效方法是()

A、拔掉网线

B、安装网上下载的各种软件

C、完全共享计算机的硬盘

D、启用防火墙功能

参考答案:D

151.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛

滥,引发网络社会的道德危机问题

A、网络社会的隐蔽性

B、网络社会的开放性

C、网络社会的虚拟性

D、网络社会的真空性

参考答案:B

152.下列属于被动攻击的是()

A、IP欺骗攻击

B、拒绝服务攻击

C、窃听攻击

D、截获并修改正在传输的数据信息

参考答案:C

153.计算机病毒是一种能破坏计算机的特殊的程序,其破坏性要表现

出来,必须首先()

A、被调入到内存中

B、被编制得十分完善

C、取得CPU的控制权

D、被传染到计算机中

参考答案:A

154.下列不属于可用性服务的是()

A、后备

B、身份鉴定

C、在线恢复

D、灾难恢复

参考答案:B

155.中学生要遵守《全国青少年网络文明公约》,一方面要利用好网

络平台,另一方面要文明上网,以下行为正确的是()

A、在Intemet上随意发表各种言论

B、设法进入别人的计算机查找对自己有用的信息

C、浏览教学资源网站,从中查找、获取学习资料

D、在论坛上向陌生网友提供同学的照片和家庭住址

参考答案:C

156.小李需要利用电脑上网,为了保护计算机和相关资料的安全,他

对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的

是()

A、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作

系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份

数据

B、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作

系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份

数据

C、正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及

时升级;定期备份数据

D、正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件

并安装;定期备份数据

E、B

参考答案:B

157.下面不属于计算机安全要解决的问题是()

A、安全法规的建立

B、操作员人身安全的保证

C、安全技术

D、安全管理制度

参考答案:B

158.对于微型计算机来说,()的工作速度基本上决定了计算机的运算

速度.

A、控制器

B、运算器

C、CPU

D、存储器

参考答案:C

159.现代计算机之父是().

A、艾仑.图灵

B、冯.诺依曼

C、莫奇莱

D、比尔.盖茨

参考答案:B

160.CPU读取数据的顺序是().

A、先硬盘后内存

B、先内存后缓

C、先缓存后内存

D、先缓存后硬盘

参考答案:C

161.在计算机工作时,()给运算器提供计算机所用的数据.

A、指令寄存器

B、控制器

C、存储器

D、I/O设备

参考答案:C

162.输入/输出设备必须通过I/O接口电路才能和()相连接.

A、地址总线

B、数据总线

C、控制总线

D、系统总线

参考答案:D

163.计算机科学的奠基人是0.

A、巴贝奇

B、图灵

C、比尔.盖茨

D、冯.诺依曼

参考答案:B

164.下列关于存储器的叙述中正确的是().

A、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中

的数据

B、CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中

的数据

C、CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存

中的数据

D、CPU既不能直接访问存储在内存中的数据,也不能直接访问存储在

外存中的数据

参考答案:C

165.关于〃指令〃,正确的说法是().

A、指令就是计算机语言

B、指令是全部命令的集合

C、指令是专门用于人机交互的命令

D、指令通常由操作码和操作数组成

参考答案:D

166.目前微机硬件组成都是采用总线结构,总线包括数据总线、()总

线和控制总线.

A、地址

B、输入

C、信号

D、写入

参考答案:A

167.运算器是对二进制数码进行。运算的部件.

A、算术运算或逻辑

B、数学运算或逻辑

C、算术运算

D、二进制数字

参考答案:A

168.连接CPU和内存、缓存、外部控制芯片之间的数据通道是().

A、控制器

B、总线

C、CPU

D、存储器

参考答案:B

169.()决定计算机系统可访问的物理内存范围.

A、CPU的工作频率

B、数据总线的位数

C、地址总线的位数

D、指令的长度

参考答案:C

170.32位微机中的32是指该微机().

A、能同时处理32位二进制数

B、能同时处理32位十进制数

C、具有32根地址总线

D、运算精度可达小数点后32位

参考答案:A

171.CPU的内部时钟频率和外部时钟频率就是我们所说的CPU的0.

A、主频和倍频

B、超频和外频

C、主频和外频

D、外频与倍频

参考答案:C

172.CPU寄存器是用来存放().

A、计算过程中所需的或所得的各种信息

B、不包括中间结果的信息

C、包括操作数但不包括操作地址的信息

D、存储器所能存放的信息

参考答案:A

173.CPU不能直接访问的存储器是().

A、RAM

B、ROM

C、内存储器

D、外存储器

参考答案:D

174.CPU主要由运算器与控制器组成,下列说法中正确的是().

A、运算器主要负责分析指令,并根据指令要求作相应的运算

B、运算器主要完成对数据的运算,包括算术运算和逻辑运算

C、控制器主要负责分析指令,并根据指令作相应的运算

D、控制器直接控制计算机系统的输入与输出操作

参考答案:B

175.MIPS常用来描述计算机的运算速度,其含义是().

A、每秒钟处理百万个字符

B、每分钟处理百万个字符

C、每秒钟处理百万条指令

D、每分钟处理百万条指令

参考答案:C

176.PC机上通过键盘输入一段文章时,该段文章首先存放在主机的

_____中,如果希望将这段文章长期保存,应以形式存储于

_____中,

A、内存、文件、外存

B、外存、数据、内存

C、内存、字符、外存

D、键盘、文字、打印机

参考答案:A

177.关于计算机总线的说明不正确的是().

A、计算机的五大部件通过总线连接形成一个整体

B、总线是计算机各个部件之间进行信息传递的一组公共通道

C、根据总线中流动的信息不同分为地址总线、数据总线、控制总线

D、数据总线是单向的,地址总线是双向的

参考答案:D

178.和外存相比,内存的主要特征是().

A、存储正在运行的程序

B、价格便宜

C、能存储大量信息

D、能长期保存信息

参考答案:A

179.计算机的存储系统通常分为().

A、内存储器和外存储器

B、软盘和硬盘

C、ROM和RAM

D、内存和硬盘

参考答案:A

180.计算机的计算精度取决于计算机的().

A、字长位数

B、字节位数

C、工作频率

D、总线宽度

参考答案:A

181.计算机的机器数有位数的限制,这是由于计算机()的限制.

A、硬件设备

B、操作系统

C、软件

D、输出设备

参考答案:A

182.计算机的内存主要由RAM组成,其中存储的数据在断电后()丢失.

A、不会

B、部分

C、完全

D、不一定

参考答案:C

183.计算机的系统总线是计算机各部件间传递信息的公共通道,它包

括().

A、数据总线和控制总线

B、数据总线、控制总线和地址总线

C、地址总线和数据总线

D、地址总线和控制总线

参考答案:B

184.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取

决于计算机的().

A、高速运算

B、指令系统

C、可编程性

D、存储功能

参考答案:C

185.计算机行业的迅速发展实质上就是()的迅猛发展.

A、设计原理

B、主要元器件

C、应用领域

D、软件设计水平

参考答案:B

186.计算机集成制造系统的英文简称为().

A、VSLI

B、OPT

C、CIMS

D、MRPII

参考答案:C

187.20GB的硬盘表示容量约为().

A、20亿个字节

B、20亿个二进制位

C、200亿个字节

D、200亿个二进制位

参考答案:C

188.度量计算机运算速度常用的单位是().

A、MIPS

B、MHz

C、MB/S

D>Mbps

参考答案:A

189.计算机安全是指计算机资产安全,即().

A、计算机信息系统资源不受自然有害因素的威胁和危害

B、信息资源不受自然和人为有害因素得威胁和危害

C、计算机硬件系统不受人为有害因素的威胁和危害

D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁

和危害

参考答案:D

190.下列设备组中,完全属于计算机输出设备的一组是().

A、喷墨打印机,显示器,键盘

B、激光打印机,键盘,鼠标器

C、键盘,鼠标器,扫描仪

D、打印机,绘图仪,显示器

参考答案:D

191.计算机软件的确切含义是().

A、计算机程序、数据与相应文档的总称

B、系统软件与应用软件的总和

C、操作系统、数据库管理软件与应用软件的总和

D、各类应用软件的总称

参考答案:A

192.能直接与CPU交换信息的存储器是().

A、硬盘存储器

B、CD-ROM

C、内存储器

D、U盘存储器

参考答案:C

193.运算器的完整功能是进行().

A、逻辑运算

B、算术运算和逻辑运算

C、算术运算

D、逻辑运算和微积分运算

参考答案:B

194.下列选项属于“计算机安全设置”的是().

A、定期备份重要数据

B、不下载来路不明的软件及程序

C、停掉Guest帐号

D、安装杀(防)毒软件

参考答案:C

195.CPU主要技术性能指标有().

A、字长、主频和运算速度

B、可靠性和精度

C、耗电量和效率

D、冷却效率

参考答案:A

196.下列设备组中,完全属于输入设备的是().

A、CD-ROM驱动器,键盘,显示器

B、绘图仪,键盘,鼠标器

C、键盘,鼠标器,扫描仪

D、打印机,硬盘,条码阅读器

参考答案:C

197.下列软件中,属于系统软件的是().

A、航天信息系统

B、office2003

C、WindowsVista

D、决策之策系统

参考答案:C

198.计算机硬件能直接识别、执行的语言是().

A、汇编语言

B、机器语言

C、高级程序语言

D、C++语言

参考答案:B

199.计算机系统总线是计算机各部件间传递信息的公共通道,它分().

A、数据总线和控制总线

B、地址总线和数据总线

C、数据总线、控制总线和地址总线

D、地址总线和控制总线

参考答案:C

200.计算机系统软件中,最基本、最核心的软件是().

A、操作系统

B、数据库管理系统

C、程序语言处理系统

D、系统维护工具

参考答案:A

201.微机硬件系统中最核心的部件是().

A、内存储器

B、输入输出设备

C、CPU

D、硬盘

参考答案:C

202.假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB。

硬盘的容量是内存容量的().

A、200倍

B、160倍

C、120倍

D、100倍

参考答案:B

203.在微机的硬件设备中,有一种设备在程序设计中既可以当作输出

设备,又可以当作输入设备,这种设备是().

A、绘图仪

B、网络摄像头

C、手写笔

D、磁盘驱动器

参考答案:D

204.字长是CPU的主要性能指标之一,它表示().

A、CPU一次能处理二进制数据的位数

B、CPU最长的十进制整数的位数

C、CPU最大的有效数字位数

D、CPU计算结果的有效数字长度

参考答案:A

205.计算机操作系统通常具有的五大功能是().

A、CPU管理、显示管理、键盘管理、打印机管理和鼠标器管理

B、硬盘管理、U盘管理、CPU管理、显示器管理和键盘管理

C、处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理

D、启动、打印、显示、文件存取和关机

参考答案:C

206.组成一个完整的计算机系统应该包括().

A、主机、鼠标器、键盘和显示器

B、系统软件和应用软件

C、主机、显示器、键盘和音箱等外部设备

D、硬件系统和软件系统

参考答案:D

207.下列叙述中,正确的是().

A、CPU能直接读取硬盘上的数据

B、CPU能直接存取内存储器上的数据

C、CPU由存储器、运算器和控制器组成

D、CPU主要用来存储程序和数据

参考答案:B

208.下列关于指令系统的描述,正确的是().

A、指令由操作码和控制码两部分组成

B、指令的地址码部分可能是操作数,也可能是操作的内存单元地址

C、指令的地址码部分是不可缺少的

D、指令的操作码部分描述了完整指令所需要的操作数类型

参考答案:B

209.下列不能用作存储容量单位的是().

A、Byte

B、GB

C、MIPS

D、KB

参考答案:C

210.在计算机中,每个存储单元都有一个连续的编号,此编号称为().

A、地址

B、位置号

C、门牌号

D、房号

参考答案:A

211.下列设备中,可以作为微机输入设备的是().

A、打印机

B、显示器

C、鼠标器

D、绘图仪

参考答案:C

212.组成一个计算机系统的两大部分的是().

A、系统软件和应用软件

B、硬件系统和软件系统

C、主机和外部设备

D、主机和输入/输出设备

参考答案:B

213.用来存储当前正在运行的应用程序和其相应数据的存储器是().

A、RAM

B、硬盘

C、ROM

D、CD-ROM

参考答案:A

214.CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别

是运算器和().

A、控制器

B、存储器

C、cache

D、编辑器

参考答案:A

215.计算机中,负责指挥计算机各部分自动协调一致地进行工作的部

件是().

A、运算器

B、控制器

C、存储器

D、总线

参考答案:B

216.构成CPU的主要部件是().

A、内存和控制器

B、内容、控制器和运算器

C、高速缓存和运算器

D、控制器和运算器

参考答案:D

217.目前使用的硬磁盘,在其读/写寻址过程中().

A、盘片静止,磁头沿圆周方向选择

B、盘片选择,磁头静止

C、盘片旋转,磁头沿盘片径向运动

D、盘片与磁头静止不动

参考答案:C

218.硬盘属于().

A、内部存储器

B、外部存储器

C、只读存储器

D、输出设备

参考答案:B

219.下列关于计算机指令系统的描述正确的是().

A、指令系统是计算机所能执行的全部指令的集合

B、指令系统是构成计算机程序的全部指令的集合

C、指令系统是计算机中程序的集合

D、指令系统是计算机中指令和数据的集合

参考答案:A

220.计算机工作流程,一般是()从存储器中取出指令,进行分析,然

后发出控制信号.

A、运算器

B、控制器

C、接口电路

D、系统总线

参考答案:B

221.计算机硬件结构中,累加器能够().

A、实现加法运算

B、执行传送数据到外设

C、转换加法运算的结果

D、存放运算的中间结果或最终结果

参考答案:A

222.计算机有多种技术指标,其中决定计算机的计算精度的是0.

A、运算速度

B、进位数制

C、存储容量

D、字长

参考答案:D

223.将-CAD和CAM技术集成,实现设计生产自动化,这种技术被称为

0.

A、MIPS

B、IMCS

C、CIMS

D、IIS

参考答案:C

224.一般情况下,在一个典型的主板上至少有()种总线.

A、2

B、3

C、4

D、5

参考答案:B

225.控制器通过一定的()来使计算机有序的工作和协调,并且以一

定的形式和外设进行信息通讯.

A、控制指令

B、译码器

C、逻辑部件

D、寄存器

参考答案:A

226.CPU的控制器主要由指令部件、时序部件和()部件组成.

A、运算器

B、程序计数器

C、存储部件

D、控制部件

参考答案:D

227.目前的CPU均采用了一种精简指令的技术,精简指令计算机的英

文简称是0.

A、CISC

B、RISC

C、ARC

D、DDR

参考答案:B

228.目前比较流行的3D打印技术属于计算机应用中的().

A、CAD

B、CAM

C、CAT

D、AI

参考答案:B

229.目前微机硬件组成都是采用总线结构,总线包括()总线、地址总

线和控制总线.

A、输入

B、数据

C、输出

D、信号

参考答案:B

230.微机硬件组成都是采用总线结构,总线包括数据总线、地址总线

和()总线.

A、输入

B、输出

C、信号

D、控制

参考答案:D

231.内部存储器的机器指令,一般先读取数据到缓冲寄存器,然后再

送到().

A、指令寄存器

B、程序记数器

C、地址寄存器

D、标志寄存器

参考答案:A

232.内存存取时间的单位是().

A、毫秒

B、秒

C、纳秒

D、分

参考答案:C

233.微机内部的信息交换是通过()进行的.

A、RAM

B、BUS

C、CPU

D、ROM

参考答案:B

234.微机的地址总线功能是().

A、用于选择存储器单元

B、用于选择进行信息传输的设备

C、用于传送要访问的存储器单元或I/O端口的地址

D、用于选择I/O端口

参考答案:C

235.微机系统与外部交换信息主要是通过().

A、输入输出设备

B、光盘

C、键盘

D、内存

参考答案:A

236.微机系统中,必须对输入输出设备进行管理,管理这些设备的基

本程序放在().

A、内存中

B、ROM中

C、RAM中

D、硬盘上

E、B

参考答案:B

237.微型计算机的系统总线是CPU与其他部件之间传送()信息的公

共通道.

A、输入、输出、运算

B、输入、输出、运算

C、程序、数据、运算

D、数据、地址、控制

参考答案:D

238.微型计算机配置高速缓冲存储器是为了解决().

A、主机与外设之间速度不匹配问题

B、CPU与辅助存储器之间速度不匹配问题

C、内存储器与辅助存储器之间速度不匹配问题

D、CPU与内存储器之间速度不匹配问题

参考答案:D

239.微型计算机采用总线结构连接CPU、内存储器和外部设备,总线

由三部分组成,它包括().

A、数据总线、传输总线和通信总线

B、地址总线、逻辑总线和信号总统

C、控制总统、地址总线和运算总线

D、数据总线、地址总线和控制总线

参考答案:D

240.微型计算机与外部设备之间的信息传输方式有().

A、仅串行方式

B、连接方式

C、串行方式或并行方式

D、仅并行方式

参考答案:C

241.下列关于计算机的叙述中不正确的一条是()

A、〃裸机〃就是没有机箱的计算机

B、所有计算机都是由硬件和软件组成的

C、计算机的存储容量越大处理能力就越强

D、各种高级语言的翻译程序都属于系统软件

参考答案:A

242.下列描述中,正确的是().

A、外存中的信息可直接被CPU处理

B、键盘是输人设备,显示器是输出设备

C、操作系统是一种很重要的应用软件

D、计算机中使用的汉字编码和ASCH码是相同的

参考答案:B

243.下列描述中不正确的是0.

A、多媒体技术最主要的两个特点是集成性和交互性

B、所有计算机的字长都是固定不变的,都是8位

C、计算机的存储容量是计算机的性能指标之一

D、各种高级语言的编译系统都属于系统软件

参考答案:B

244.下列有关总线的描述,不正确的是().

A、总线分为内部总线和外部总线

B、内部总线也称为片总线

C、总线的英文表示就是Bus

D、总线体现在硬件上就是计算机主板

参考答案:A

245.下面数据载体中,按容量递增,速度递减排列的是().

A、CPU内部寄存器、高速缓存器、内存储器

B、高速缓存器、CPU内部寄存器、内存储器

C、内存储器、CPU内部寄存器、高速缓存器

D、内存储器、高速缓存器、CPU内部寄存器

参考答案:A

246.下面有关计算机的叙述中,正确的是0.

A、计算机的主机只包括CPU

B、计算机程序必须装载到内存中才能执行

C、计算机必须具有硬盘才能工作

D、计算机键盘上字母键的排列方式是随机的

参考答案:B

247.显示或打印汉字时,系统使用的是汉字的().

A、机内码

B、字形码

C、输入码

D、国标码

参考答案:B

248.虚拟内存的容量只受()的限制.

A、物理内存的大小

B、磁盘空间的大小

C、数据存放的实际地址

D、计算机地址位数

参考答案:D

249.一般来说,声音的质量要求越高,则().

A、量化位数越低和采样频率越低

B、量化位数越高和采样频率越高

C、量化位数越低和采样频率越高

D、量化位数越高和采样频率越低

参考答案:B

250.一个计算机系统的硬件一般是由()这几部分构成的.

A、CPU、键盘、鼠标和显示器

B、运算器、控制器、存储器、输入设备和输出设备

C、主机、显示器、打印机和电源

D、主机、显示器和键盘

参考答案:B

251.以下计算机系统的部件()不属于外部设备.

A、键盘

B、打印机

C、中央处理器

D、硬盘

参考答案:C

252.硬件直接提供的一套指令系统是().

A、机器语言

B、汇编语言

C、高级语言

D、脚本语言

参考答案:A

253.硬盘中信息记录介质被称为().

A、磁道

B、盘片

C、扇区?

D、磁盘

参考答案:B

254.用硬件预防计算机病毒的方法主要是().

A、利用不容易损坏的名牌的芯片制造计算机

B、将计算机系统安装在清洁、无病菌的房间内

C、将抗病毒软件固化在芯片中,防止病毒的入侵和破坏

D、将固定计算机的所有螺钉都改用不锈钢螺钉

参考答案:C

255.运算器运算的结果要存储在()中.

A、指令寄存器

B、存储器

C、控制器

D、CPU

参考答案:A

256.在计算机硬件系统的基本组成中,完成解释指令、执行指令的功

能部件是().

A、运算器

B、控制器

C、存储器

D、输入输出设备

参考答案:B

257.在计算机中,正在执行的程序的指令主要存放在()中.

A、CPU

B、磁盘

C、内存

D、键盘

参考答案:C

258.在计算机中,每个存储单元都有一个连续的编号,此编号称为().

A、地址

B、编码

C、位置

D、序号

参考答案:A

259.在微型计算机中,对输入输出设备进行管理的程序放在().

A、内存

B、ROM

C、RAM

D、硬盘上

参考答案:B

260.个人计算机简称PC机,这种计算机属于()

A、微型计算机

B、小型计算机

C、超级计算机

D、巨型计算机

参考答案:A

261.在微机的性能指标中,内存储器容量主要指的是()

A、ROM容量

B、RAM容量

C、ROM和RAM容量总和

D、CD-ROM容量

参考答案:B

262.CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别

是运算器和()

A、控制器

B、存储器

C、Cache

D、译码器

参考答案:A

263.在计算机网络中,能进行数/模、模/数转换的设备是()

A、集中器

B、服务器

C、调制解调器

D、终端

参考答案:C

264.在计算机存储单位中,通常用大写英文字母B来表示()

A、字

B、字长

C、字节

D、二进制位

参考答案:C

265.计算机业界最初的硬件巨头“蓝色巨人”指的是()

A、IBM

B、Microsoft

C、联想

D、Sun

参考答案:A

266.在有多媒体功能的微型计算机系统中,CD-ROM指的是()

A、只读型大容量软盘

B、只读型硬盘

C、只读型光盘

D、半导体只读存储器

参考答案:C

267.在CPU的运算器中参加算术或逻辑运算的数据均保存在()中

A、主存单元

B、Cache

C、寄存器

D、控制器

参考答案:C

268.现在手机和PC的外部存储单位主要使用级别是()

A、MB

B、GB

C、TB

D、PB

参考答案:B

269.主存容量是影响PC机性能的要素之一,通常容量越大越好。但

其容量受到下面多种因素的制约,其中不影响内存容量的因素是()

A、CPU数据线的宽度

B、主板芯片组的型号

C、主板内存条插座类型与数目

D、CPU地址线的宽度

参考答案:A

270.数字音频采样和量化过程所用的主要硬件是()

A、数字编码器

B、数字解码器

C、模拟到数字的转换器(A/D转换器)

D、数字•到模拟的转换器(D/A转换器)

参考答案:C

271.第三代计算机的逻辑器件采用的是()

A、晶体管

B、中、小规模集成电路

C、大规模集成电路

D、微处理器集成电路

参考答案:B

272.计算机自诞生以来,无论在性能、价格等方面都发生了巨大的变

化,但是下列()一直没有发生变化

A、耗电量

B、体积

C、运算速度

D、基本工作原理

参考答案:D

273.在微型计算机中,通用寄存器的位数是()

A、8位

B、2个字节

C、计算机字长

D、32位

参考答案:C

274.下列几种存储器中,存取周期最短的是()

A、内存储器

B、光盘存储器

C、硬盘存储器

D、软盘存储器

参考答案:A

275.下列关于第一代计算机的特点,错误的是()

A、第一代计算机基于电子管技术

B、第一代机无操作系统

C、第一代机采用机器指令或汇编语言

D、第一代计算机上不能运行程序

参考答案:D

276.世界上公认的第一台电子计算机的主要元件是()

A、继电器

B、晶体管

C、电子管

D、集成电路

参考答案:C

277.CPU调用硬盘中的数据需要通过()

A、Cache

B、U盘

C、光盘

D、内存

参考答案:D

278.冯?诺依曼结构计算机的工作原理是存储程序和()

A、采用二进制

B、程序控制

C、高速运算

D、网络通信

参考答案:B

279.CPU中有一个程序计数器(又称指令计数器),它用于存放()

A、正在执行的指令的内容

B、下一条要执行的指令的内容

C、正在执行的指令的内存地址

D、下一条要执行的指令的内存地址

E、D

参考答案:D

280.指出CPU下一次要执行的指令的地址的部件称为()

A、程序计数器

B、指令寄存器

C、目标地址码

D、数据码

E、A

参考答案:A

281.在CPU执行指令的过程中,指令的地址由()给出

A、程序计数器PC

B、指令的地址码字段

C、操作系统

D、程序员

E、B

参考答案:B

282.下列因素中,对计算机工作影响最小的是()

A>温度

B、湿度

C、磁场

D、噪声

参考答案:D

283.下列不属于存储程序核心思想的是()

A、人在存储程序中处于核心地位

B、事先编制程序

C、存储程序

D、将程序自动从存储位置取出并自动逐条执行

参考答案:A

284.下列设备中,属于输出设备的是()

A、扫描仪

B、触控笔

C、触控板

D、投影仪

参考答案:D

285.CPU由运算器和()组成

A、运算器

B、存储器

C、控制器

D、输入设备

参考答案:C

286.计算机能够自动、准确、快速地按照人们的意图进行运行的最基

本思想是()

A、采用超大规模集成电路

B、采用CPU作为中央核心部件

C、采用操作系统

D、存储程序和程序控制

参考答案:D

287.计算机各部件传输信息的公共通路称为总线,一次传输信息的位

数称为总线的()

A、长度

B、粒度

C、宽度

D、深度

参考答案:C

288.下面关于CPU字长的叙述,不正确的是()

A、字长越长,CPU可以同时处理的数据位数就越多

B、在其他指标不变的情况下,字长越长,计算机运算速度就越快

C、在其他指标不变的情况下,字长越长,计算机运算精度就越高

D、在其他指标不变的情况下,字长越长,CPU主频就越高

参考答案:D

289.在计算机领域中通常用MIPS来描述()

A、计算机的运算速度

B、计算机的可靠性

C、计算机的可运行性

D、计算机的可扩充性

参考答案:A

290.计算机总线包括()

A、地址总线、交换总线和数据总线

B、地址总线、交换总线和控制总线

C、数据总线、双向总线和控制总线

D、地址总线、数据总线和控制总线

参考答案:D

291.在计算机的内存中,每个基本单位都被赋予一个唯一的序号,这

个序号称之为()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论