




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
在线测试
单选题
1、(编号:1942)、SQL中如果需要对表中某些数据进行修改,可用()语句实现.
A、'UPDATEB、'CREATEC、'INSERTD、'SELECT
正确答案:A
2、(编号:1884)、一般情况下,校园网属于.
A、LANB、WANC、MAND、Internet
正确答案:A
3、(编号:1887)、计算机网络的双子网指的是其包括通信子网和.
A、软件子网B、资源子网C、媒体子网D、硬件子网
正确答案:B
4、(编号:1691)、下列关于系统软件的4条叙述中,正确的•条是().
A、系统软件的核心是操作系统B、系统软件是与具体硬件逻辑功能无关的软件C、系
统软件是使用应用软件开发的软件D、系统软件并不具体提供人机界面
正确答案:A
5、(编号:1888)、当你使用WWW浏览页面时,你所看到的文件叫做文件.
A、windowsB、二进制文件C、超文本D、DOS
正确答案:C
6、(编号:1614)、'实证思维最重要的有三项,但不包括().
A、,设计实验仪器B、,保证实验结果的准确性C、,追求理想的实验环境D、,制造实
验仪器
正确答案:B
7、(编号:2006)、在excel2010中要想设置行高、列宽,应选用()功能区中的"格式"命令.
A、开始B、插入C、页面布局D、视图
正确答案:A
8、(编号:2021)、在Word2010中下面哪个视图方式是默认的视图方式()
A、普通视图B、页面视图C、大纲视图D、Web版式视图
正确答案:B
9、(编号:1993)、以下关于防火墙的说法不正确的是
A、防火墙是一种隔离技术B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被
拒绝的数据C、防火墙的主要功能是查杀病毒D、尽管利用防火墙可以保护网络免受外
部黑客的攻击,但其目的只是能提高网络的安全性,不能保证网络绝对安全
正确答案:C
10、(编号:1612)、'计算思维最根本的内容(即其本质)包括抽象和().
A、,假设B、咱动化C、,实验D、,论证
正确答案:B
11、(编号:1798)、当选定文件或文件夹后,不将文件或文件夹放到,,回收站"中,而直接删除的
操作是().
A、按Delete(Del)键B、用鼠标直接将文件或文件夹拖放到"回收站,,中C、按
Shift+Delete(Del)键D、用峨的电脑"或"资源管理器"窗口中"文件"菜单中的删除命令
正确答案:C
12、(编号:1650)、",云"中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使
用,随时扩展,按使用付费.云计算的产业按三级分层:即().
A、,云资源、云平台、云设备B、,云软件、云资源、云设备C、'云软件、云平台、云
设备D、,云数据、云软件、云设备
正确答案:C
13、(编号:1842)、在下列特性中,()不是进程的特性.
A、异步性B、并发性C、静态性D、动态性
正确答案:C
14、(编号:2034)、Excel2010工作表中第28列的列标表示为()
A、AAB、ABC、ACD、AD
正确答案:B
15、(编号:1703)、在微型计算机的主要性能指标中,内存容量通常指().
A、ROM的容量B、RAM的容量C、CD-ROM的容量D、RAM和ROM的容量之和
正确答案:B
16、(编号:1840)、进程和程序的本质区别是().A、存储在内存和外存B、顺序和非顺序
执行机器指令C、分时使用和独占使用计算机资源D、动态和静态特征
正确答案:D
17、(编号:1666)、计算机突然停电,则计算机()中的数据会全部丢失.
A、硬盘B、光盘C、RAMD、ROM
正确答案:C
18、(编号:1662)、读写速度最快的存储器是().
A、光盘B、内存储器C、U盘D、硬盘
正确答案:B
19、(编号:1836)、要打开IE窗口,可以双击桌面上的哪个图标()
A、internetexploreB、网上邻居C、outlookexpressD、我的电脑
正确答案:A
20、(编号:1727)、与八进制数352.76。等值的十六进制数是().
A、EA.F2HB、EA.F8HC、75.76HD、75.7CH
正确答案:B
21、(编号:1985)、以下关于防火墙的说法正确的是
A、防火墙只能检查外部网络访问内网的合法性B、只要安装了防火墙,系统就不会受到黑
客的攻击C、防火墙虽然能提高网络的安全性,但不能保证网络绝对安全D、防火墙的主
要功能是查杀病毒
正确答案:C
22、(编号:1764)、根据ISO定义,"信息"与"数据"的关系是()
A、信息是指对人们有用的数据B、.数据是指对人们有用的信息C、信息包含数据D、
信息仅指加工后的数值数值
正确答案:A
23、(编号:2024)、在Excel2010单元格输入下列哪个值该单元格显示0.3()
A、6/20B,=6/20C、"6/20"D、="6/20"
正确答案:B
24、(编号:1628)、,从一个目标出发,沿着各种可能的方向扩散,探求多种合乎条件答案的思维,
称之为().
A、‘横向思维B、'纵向思维C、'收敛思维D、’发散思维
正确答案:D
25、(编号:1694)、下列四条叙述中,属ROM特点的是().
A、可随机读取数据,且断电后数据不会丢失B、可随机读写数据,断电后数据将全部丢失
C、只能顺序读写数据,断电后数据将部分丢失D、只能顺序读写数据,且断电后数据将全部
丢失
正确答案:A
26、(编号:1947)、计算机病毒的传播途径有().
A、磁盘B、空气C、内存D、患病的试用者
正确答案:A
27、(编号:1949)、计算机病毒是指().
A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、
以危害系统为目的的特殊计算机程序
正确答案:D
28、(编号:2027)、以下关于Excel2010的缩放比例说法正确的是()
A、最小值10%最大值500%B、最小值5%最大值500%C、最小值10%最大值400%D、
最小值5%最大值400%
正确答案:C
29、(编号:1632)、’计算思维是().
A、'美籍华裔科学家周以真教授2006年,首次发明的B、'美籍华裔科学家周以真教授2006
年,首次发现的C、已有之D、’随着计算机的诞生而产生的
正确答案:C
30、(编号:1861)、下面IP地址中,正确的是().
A、2B、CX.9.23.01C、45.34D、202.156.33.D
正确答案:A
31、(编号:1843)、如果某一进程在运行时因某种原因暂停,此时将脱离运行状态,而进入().
A、自由状态B、停止状态C、阻塞状态D、静止状态
正确答案:C
32、(编号:1758)、下面是关于计算机中定点数和浮点数的一些叙述,正确的是0
A、浮点数是既有整数部分又有小数部分的数,定点数只能表示纯小数B、浮点数的尾数越
长,所表示的数的精度就越高C、定点数可表示的数值范围总是大于浮点数所表示的范围
D、.浮点数使用二进制表示,定点数使用十进制表示
正确答案:B
33、(编号:1866)、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是().
A、单工B、半双工C、全双工D、上述三种均不是
正确答案:C
34、(编号:2008)、要让PowerPoint2010制作的演示文稿在PowerPoint2003中放映,
必须将演示文稿的保存类型设置为().
AAPowerPoint演示文稿(*M1*)B>PowerPoint97-2003演示文稿(*加寸C、XPS文档(*.xps)
D、WindowsMedia视频(*.wmv)
正确答案:B
35、(编号:1977)、计算机病毒
A、都局域破坏性B、有些病毒无破坏性C、都破坏.EXE文件D、不破坏数据,只破坏文
件
正确答案:A
36、(编号:2017)、在Word2010中回车的同时按住()键可以不产生新的段落
A、CtrlB、ShiftC、AltD、空格键
正确答案:B
37、(编号:1637)、‘科学按照与实践联系的不同,可分为().
A、'广义科学、狭义科学B、'自然科学、实验科学C、'理论科学、技术科学、应用科学
D、,理论科学、实验科学、计算科学
正确答案:C
38、(编号:1862)、计算机网络是按照()相互通信的.
A、信息交换方式B、传输装置C、网络协议D、分类标准
正确答案:C
39、(编号:2038)、Excel2010单元格中手动换行的方法是()
A、Ctrl+EnterB>Alt+EnterC、Shift+EnterD^Ctrl+Shift
正确答案:B
40、(编号:1696)、下面有关计算机的叙述中,正确的是().
A、计算机的主机只包括CPUB、计算机程序必须装载到内存中才能执行C、计算机必须
具有硬盘才能工作D、计算机键盘上字母键随机的排列方式利于提高录入速度
正确答案:B
41、(编号:1997)、下面有关Word2010表格功能的说法不正确的是().
A、可以通过表格工具将表格转换成文本B、表格的单元格中可以插入表格C、表格中
可以插入图片D、不能设置表格的边框线
正确答案:D
42、(编号:1863)、计算机连成网络的最重要优势是().
A、提高计算机运行速度B、可以打网络电话C、提高计算机存储容量D、实现各种资
源共享
正确答案:D
43、(编号:1688)、微型计算机硬件系统主要包括存储器、输入设备、输出设备和().
A、中央处理器B、运算器C、控制器D、主机
正确答案:A
44、(编号:1763)、若十进制数"-65"在计算机内部表示成10111110,则其表示方式为0
A、ASCII码B、反码C、原码D、补码
正确答案:B
45、(编号:1860)、为了能在网络上正确的传送信息,制定了一整套关于传输顺序,格
式,内容和方式的约定,称之为().
A、OSI参数模型B、网络操作系统C、通信协议D、网络通信软件
正确答案:C
46、(编号:1817)、在Windows的回收站中,可以恢复().
A、从硬盘中删除的文件或文件夹B、从软盘中删除的文件或文件夹C、剪切掉的文档D、
从光盘中删除的文件或文件夹
正确答案:A
47、(编号:1644)、,抽象就是抽出事物的本质特征,从现象中把握本质的认知过程和思维方法.
抽象的结果是().A、概念、符号B、,公式C、,定理D、,公理
正确答案:AABCD
48、(编号:1980)、下面关于网络安全服务的描述中,错误的是
A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身
份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密
性服务以防止传输的数据被截获或篡改
正确答案:A
49、(编号:1750)、对于ASCII码在机器中的表示,下列说法正确的是().
A、使用8位二进制代码,最右边一位是0B、使用8位二进制代码,最右边一位是1C、使
用8位二进制代码,最左边一位是0D、使用8位二进制代码,最左边一位是1
正确答案:C
50、(编号:1829)、下面关于操作系统的叙述中,()是错误的.
A、操作系统是一种系统软件B、操作系统是人机之间的接口C、操作系统是数据库系统
的子系统D、不安装操作系统的PC机是无法使用的
正确答案:C
51、(编号:2016)、以下关于Word2010和Word2003文档说法正确的是()
A、Word2003程序兼容Word2010文档B.Word2010程序兼容Word2003文档C、Word
2010文档与Word2003文档类型完全相同D、Word2010文档与Word2003文档互不兼容
正确答案:B
52、(编号:1780)、,设无向图的顶点个数为n,则该图最多有()条边.
A、'n-1B>'n(n-l)/2C、'n(n+l)/2D、'n*n
正确答案:B
53、(编号:1631)、'计算思维又叫().
A、’计算机思维B、’实证思维C、’理论思维D、’构造思维
正确答案:D
54、(编号:2003)、在Excel2010中,可以通过()功能区对所选单元格进行数据筛选,筛选
出符合你要求的数据.
A、开始B、插入C、数据D、审阅
正确答案:C
55、(编号:1730)、在计算机内部,一切信息的存储、处理与传送均使用().
A、二进制数B、十六进制数C、BCD码D、ASCII码
正确答案:A
56、(编号:1910)、,信息、数据、数据处理之间的关系可以表述成().
A、’信息=数据+处理B、'数据=信息+处理C、'处理=数据+信息D、’以上都不对
正确答案:A
57、(编号:1673)、计算机中既可作为输入设备又可作为输出设备的是().
A、打印机B、显示器C、鼠标D、磁盘
正确答案:D
58、(编号:1804)、Windows的文件夹组织结构是一种().
A、表格结构B、树形结构C、网状结构D、线性结构
正确答案:B
59、(编号:1713)、下列四个不同进制数中,最大的一个是().
A、十进制数45B、十六进制数2EC、二进制数110001D、八进制数57
正确答案:C
60、(编号:1682)、外存储器中的信息,必须首先调入(),然后才能供CPU使用.
A,RAMB、运算器C、控制器D、ROM
正确答案:A
61、(编号:2013)、在Word2010中想打印1,3,8,9,10页应在"打印范围"中输入()
A、1,3,8-10B、1、3、8-10C、1-3-8-10D、1、3、8、9、10
正确答案:A
62、(编号:1984)、计算机安全不包括
A、实体安全B、系统安全C、环境安全D、信息安全
正确答案:C
63、(编号:1853)、下列()是计算机网络的功能?
A、文件传输B、设备共享C、信息传递与交换D、以上均是
正确答案:D
64、(编号:1777)、'线性表中在链式存储中各结点之间的地址()
A、,必须连续B、'部分地址必须连续C、'不能连续D、,连续与否无所谓
正确答案:D
65、(编号:1742)、二进制数1111101011011转换成十六进制数是().
A、1F5BB、D7SDC、2FH3D、2AFH
正确答案:A
66、(编号:1695)、下列有关软件的描述中,说法不正确的是().
A、软件就是为方便使用计算机和提高使用效率而组织的程序以及有关文档B、所谓"裸机
",其实就是没有安装软件的计算机C、dBASEHI,FoxPro,Oracle属于数据库管理系统,从某种
意义上讲也是编程语言,D、通常,软件安装的越多,计算机的性能就越先进
正确答案:D
67、(编号:1634)、‘科学按照研究对象的不同,可分为().
A、,理论科学、实验科学、计算科学B、,自然科学、实验科学C、,理论科学、技术科学、
应用科学D、咱然科学、社会科学、思维科学
正确答案:D
68、(编号:2020)、Office办公软件是哪一个公司开发的软件.()
A、WPSB、MicrosoftC、AdobeD、IBM
正确答案:B
69、(编号:1735)、下面有关数值书写错误的是().
A、1242DB、10110BC、34HD、C4D2H
正确答案:D
70、(编号:2001)、在excel2010中,默认保存后的工作薄格式扩展名是().
A、*.xlsxB、*.xlsC、*.htmD、*.txt
正确答案:A
71、(编号:1948)、计算机病毒是().
A、一段计算机程序或一段代码B、细菌C、害虫D、计算机炸弹
正确答案:A
72、(编号:1946)、5QL语言提供()语句来实现删除数据功能.
A、'UPDATEB、'DELETEC、'INSERTD、'SELECT
正确答案:B
73、(编号:1911)、,如果一个班只能有一个班长,而且一个班长不能同时担任其它班的班长,班
级和班长两个实体之间的关系属于().
A、'一对一联系B、'一对::联系C、'一对多联系D、'多对多联系
正确答案:A
74、(编号:1880)、Internet是国际互连网络,下面不是它提供的服务.
A、E-mailB、远程登录C、故障诊断D、信息查询
正确答案:C
75、(编号:1739)、十进制数269转换为卜六进制数为().
A、10EB、1ODC、IOCD、1OB
正确答案:B
76、(编号:1801)、在"记事本"或"写字板"窗口中,对当前编辑的文档进行存储,可以用()
快捷键.A、Alt+FB、Alt+SC、Ctrl+SD、Ctrl+F
正确答案:C
77、(编号:1886)、电子邮件到达时,如果接收方没有开机那么邮件将.
A、及时重新发送B、保存在服务商的E-mail服务器上C、退回发件人D、丢失
正确答案:B
78、(编号:1849)、有线传输介质中传输速度最快的是().
A、电话线B、网络线C、红外线D、光纤
正确答案:D
79、(编号:1891)、()确定了分组从发送方到接收方所采用的路径.
A、应用层B、物理层C、网络层D、数据链路层
正确答案:C
80、(编号:1672)、计算机中的应用软件是指().
A、所有计算机上都应使用的软件B、能被各用户共同使用的软件C、专门为某一应用目
的而编制的软件D、为其他软件提供运行平台的软件
正确答案:C
81、(编号:1737)、与十进制数4625等值的十六进制数为().
A、1211B、1121C、1122D、1221
正确答案:A
82、(编号:1909)、'用二维表数据来表示实体及实体之间联系的数据模型称为().
A、,实体-联系模型B、,层次模型C、悯状模型D、,关系模型
正确答案:D
83、(编号:1677)、目前世界上不同型号的计算机,就其工作原理而言,一般都认为是基于冯・
诺伊曼提出的().
A、二进制原理B、布尔代数原理C、摩尔定律D、存储程序控制原理
正确答案:D
84、(编号:1954)、为了保护计算机软件著作权人的权益,国务院颁布实施了().
A、《中华人民共和国著作权法》B、《软件著作保护法规》C、《计算机软件保护条例》D、
《中华人民共和国软件保护法》
正确答案:C
85、(编号:1879)、当网络中任何一个工作站发生故障时,都有可能导
致整个网络停止工作,这种网络的拓扑结构为结构.
A、总线形B、环形C、树型D、星形
正确答案:B
86、(编号:1867)、网络按通信方式分类,可分为()和广播式传输网络.
A、点对点传输网络B、广播式传输网络C、数据传输网络D、对等式网络
正确答案:A
87、(编号:1624)、'算法可以被看作是().
A、’抽象计算机的程序B、’解决问题的某些可行的步骤C、’求解问题的可行性描述D、
'求解问题的计算科学
正确答案:A
88、(编号:2031)、在Excel2010中最多可以按多少个关键字排序()
A,3B、8C、32D、64
正确答案:D
89、(编号:1882)、用来补偿数字信号在传输过程中的衰减损失的设备是.
A、网络适配器B、集线器C、中继器D、路由器
正确答案:C
90、(编号:1751)、下列字符中,其ASCII码值最大的是().
A、NULB、BC、gD、p
正确答案:D
91、(编号:1956)、计算机病毒是一种().
A、微生物感染B、化学感染C、数据D、程序
正确答案:D
92、(编号:1776)、'下列关于算法的说法,正确的是()
A、,算法最终必须由计算机程序实现.B、,算法的可行性是指指令不能有二义性.C、,为解
决某问题的算法与为该问题编写的程序含义是相同的.D、'程序一定是算法.
正确答案:C
93、(编号:1649)、’云计算的核心思想,是将大量用网络连接的计算资源(),构成一个计算
资源池向用户提供按需服务.提供资源的网络被称为"云
A、统一管理和调度B、,分布管理和调度C、无需管理和调度D、,由使用者自由调用
正确答案:A
94、(编号:1680)、扫描仪是属于().
A、CPUB、存储器C、输入设备D、输出设备
正确答案:C
95、(编号:1664)、高速缓冲存储器是().
A、SRAMB、DRAMC、ROMD、Cache
正确答案:D
96、(编号:2042)、在幻灯片母版设置中可以起到以下哪方面的作用()
A、统一整套幻灯片的风格B、统一标题内容C、统一图片内容D、统一页码
正确答案:A
97、(编号:1654)、'计算机程序就是()的集合.
A、’顺序执行的指令B、’随意执行的指令C、’按照规定次序执行的指令D、’由操作者
控制的命令
正确答案:C
98、(编号:1828)、操作系统的主要功能是().
A、实现软件和硬件之间的转换B、管理系统所有的软件和硬件资源C、把源程序转换为
目标程序D、进行数据处理和分析
正确答案:B
99、(编号:2010)、在Word2010中删除行、列或表格的快捷键是()
A、backspaceB、deleteC、空格键D、回车键
正确答案:A
100、(编号:1809)、下列软件中()一定是系统软件.
A、自编的一个C程序,功能是求解一个一元二次方程B、WINDOWS操作系统C、用汇编
语言编写的一个练习程序D、存储有计算机基本输入输出系统的ROM芯片
正确答案:B
101、(编号:1970)、计算机病毒是指
A、编译出错的计算机程序B、设计不完善的计算机程序C、遭到人为破坏的计算机程序
D、以危害系统为目的的特殊计算机程序
正确答案:D
102、(编号:2026)、Excel2010中如果给某单元格设置的小数位数为2则输入100时显示()
A、100.00B、10000C、1D、100
正确答案:A
103、(编号:1712)、使用得最多、最普通的是()字符编码,即美国信息交换标准代码.
A、BCDB、输入码C、校验码D、ASCII
正确答案:D
104、(编号:1736)、二进制数110000转换成卜六进制数是().
A、77B、D7C、7D、30
正确答案:D
105、(编号:1787)、算法的时间复杂度是指()
A、’执行算法程序所需要的时间B、’算法程序的长度C、’算法执行过程中所需要的基本
运算次数D、'算法程序中的指令条数
正确答案:C
106、(编号:1702)、在计算机内部,一切信息的存储、处理与传送均使用().
A、二进制数B、十六进制数C、BCD码D、ASCII码
正确答案:A
107、(编号:1790)、'数据结构中,与所使用的计算机无关的是数据的()
A、’存储结构B、’物理结构C、’逻辑结构D、物理和存储结构
正确答案:C
108、(编号:1915)、'DBAS指的是().
A、’数据库管理系统B、'数据库系统C、’数据库应用系统D、'数据库服务系统
正确答案:C
109、(编号:1901)、,数据库系统通常采用三级模式结构,不包括().
A、呐模式B、,外模式C、模式D、,中间模式
正确答案:D
110、(编号:1788)、下列关于队列的叙述中正确的是()
A、,在队列中只能插入数据B、,在队列中只能删除数据C、,队列是先进先出的线性表D、
'队列是先进后出的线性表
正确答案:C
111、(编号:1802)、在Windows中,为了查找文件名以"A"字母打头的所有文件,应当在查找名
称框内输入().
A、AB、A*C、A?D、A#
正确答案:B
112、(编号:1872)、电子邮件地址格式为:wangjun@hostname,其中hostname为().
A、用户地址名B、ISP某台主机的域名C、某公司名D、某国家名
正确答案:B
113、(编号:1986)、下面关于网络安全服务的描述中,错误的是
A、网络环境下的信息系统比单机复杂,信息安全问题也比单机更加难以保证B、网络安全
的核心是操作系统的安全系,它涉及信息在存储和处理状态下的保护问题C、防火墙是保障
单位内部网络不受外部攻击的有效措施之一D、电子邮件是个人之间的通信手段,不会传染
计算机病毒
正确答案:D
114、(编号:1613)、,以下()不属于科学方法.
A、,理论方法B、'实验方法C、'计算方法D、'假设和论证
正确答案:D
115、(编号:1675)、计算机字长取决于哪种总线的宽度().
A、控制总线B、数据总线C、地址总线D、通信总线
正确答案:B
116、(编号:2002)、在PowerPoint2010中,默认保存后的文档扩展名为().
A^*.pptxB、*.potxC>*.ppzxD、*.ppsx
正确答案:A
117、(编号:1714)、下列四个不同数制中的最小数是().
A、(213)DB、(lllllll)BC、(D5)HD、(416)0
正确答案:B
118、(编号:1700)、硬盘在工作时,应特别注意避免().
A、光线直射B、噪音C、强烈震荡D、卫生环境不好
正确答案:C
119、(编号:1899)、'下列关于数据库的叙述中正确的是().
A、,数据库是一个独立的系统,不需要操作系统的支持B、,数据库设计是指设计数据库管理
系统C、,数据库技术的根本目标是要解决数据共享的问题D、,数据库系统中,数据的物理
结构必须与逻辑结构一致
正确答案:C
120、(编号:1945)、5QL语言提供()语句来实现插入数据功能.
A、'UPDATEB、'DELETEC、'INSERTD、'SELECT
正确答案:C
121、(编号:1832)、在Windows中,为保护文件不被修改,可将它的属性设置为().
A、只读B、存档C、隐藏D、系统
正确答案:A
122、(编号:1655)、’•个求解给定问题的计算机程序,在任何环境下都()给出问题的解.
A、必定B、,不一定C、,不能D、以上都不正确
正确答案:D
123、(编号:1895)、DNS的作用是().
A、为主机分配IP地址B、将域名解释为IP地址C、远程文件访问D、传输层协议
正确答案:B
124、(编号:1670)、计算机中,RAM因断电而丢失的信息待再通电后()恢复.
A、能全部B、不能全部C、能部分D、全部不能
正确答案:D
125、(编号:1940)、吓列关于视图的叙述中,正确的是().
A、,视图是由一个基本表导出的表B、,视图是由一个或几个基本表导出的表,是一个虚拟的
表C、’视图是由多个基本表导出的表D、'视图是真实的表
正确答案:B
126、(编号:1669)、计算机正在运行的程序存放在().
A、ROMB、RAMC、显示器D、CPU
正确答案:B
127、(编号:1755)、中国国家标准汉字信息交换编码是().
A,GB2312-80B、GBKC、UCSD、BIG-5
正确答案:A
128、(编号:1784)、下雨在体育馆上体育课,不下雨则在操场上体育课",用算法描述这一问题,
合适的算法结构是
A、'顺序模式B、'选择模式C、彳盾环模式D、'树型模式
正确答案:B
129、(编号:1958)、下列关于计算机病毒的说法,不正确的是().
A、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序B、计算机病毒具
有传染性、破坏性、潜伏性和变种性等C、计算机病毒的发作只是破坏存储在磁盘上的数
据D、用管理手段和技术手段的结合能有效地防止病毒的传染
正确答案:C
130、(编号:1904)、’在数据库技术中,独立于计算机系统的模型是().
A、面向对象的模型B、,关系模型C、ER模型D、层次模型
正确答案:C
131、(编号:1704)、指令是控制计算机执行的命令,它由()和地址码组成.
A、内存地址B、接口地址C、操作码D、寄存器
正确答案:C
132、(编号:1658)、不是电脑的输出设备的是().
A、显示器B、绘图仪C、打印机D、扫描仪
正确答案:D
133、(编号:1775)、’若排序记录基本有序,则选择()方法进行排序效率最高
A、’快速排序B、’堆排序C.'直接插入排序D、'归并排序
正确答案:C
134、(编号:1819)、在Windows的"资源管理器,,窗口左部,单击文件夹图标左侧的加号
(+)后,屏幕上显示结果的变化是().
A、窗口左部显示的该文件夹的下级文件夹消失B、该文件夹的下级文件夹显示在窗口右
部C、该文件夹的下级文件夹显示在窗口左部D、窗口右部显示的该文件夹的下级文件
夹消失
正确答案:C
135、(编号:1781)、/个记录通过冒泡排序算法最多需要()趟即可完成排序.
A、'nB>'n-1C,'n+1D、'n*n
正确答案:B
136、(编号:1657)、CPU的主要功能是进行().
A、算术运算B、逻辑运算C、算术逻辑运算D、算术逻辑运算与全机的控制
正确答案:D
137、(编号:1923)、'下列关于数据库系统的叙述中,正确的是().
A、’数据库系统只是比文件系统管理的数据更多B、,数据库系统中数据的一致性是指数据
类型•致C、'数据库系统避免了数据冗余D、'数据库系统减少了数据冗余
正确答案:D
138、(编号:1786)、'下面叙述正确的是()
A、,算法的执行效率与数据的存储结构无关B、,算法的空间复杂度是指算法程序中指令(或
语句)的条数C、,算法的有穷性是指算法必须能在执行有限个步骤之后终止D、,以上三种
描述都不对
正确答案:C
139、(编号:2012)、格式刷的作用是用来快速复制格式其操作技巧是()
A、单击可以连续使用B、双击可以使用一次C、双击可以连续使用D、右击可以连续
使用
正确答案:C
140、(编号:1762)、声音与视频信息在计算机内以()形式存在.
A、调制信号B、模拟信号C、模拟或数字D、二进制数字
正确答案:D
141、(编号:1815)、控制面板的作用是().
A、安装管理硬件设备B、添加/删除应用程序C、改变桌面屏幕设置D、进行系统管理
和系统设置
正确答案:D
142、(编号:1865)、以太网使用的介质控制协议是().
A、CSMA/CDB、TCP/IPC、X.25D、UDP
正确答案:A
143、(编号:1930)、'关系数据库中,实现表与表之间的联系是通过().
A、’实体完整性规则B、’参照完整性规则C、'用户自定义的完整性D、'值域
正确答案:B
144、(编号:1813)、在Windows操作系统中,().
A、在根目录下允许建立多个同名的文件或文件夹B、同一文件夹中可以建立两个同名的
文件或文件夹C、在不同的文件夹中不允许建立两个同名的文件或文件夹D、同一文件
夹中不允许建立两个同名的文件或文件夹
正确答案:D
145、(编号:1951)、信息安全是对数据的()进行保护.
A、安全性B、可用性C、可靠性D、完整性
正确答案:A
146、(编号:1854)、局域网使用的数据传输介质有同轴电缆、光缆和().
A、电话线B、双绞线C、总线D、电缆线
正确答案:B
147、(编号:1772)、'下面关于折半查找的叙述正确的是()
A、'表必须有序,表可以顺序方式存储,也可以链表方式存储B、’表必须有序且表中数据必
须是整型,实型或字符型C、'表必须有序,而且只能从小到大排列D、'表必须有序,且表只
能以顺序方式存储
正确答案:D
148、(编号:1943)、5QL中如果需要对表进行修改,可用()语句实现.
A、'CREATETABLEB、'ALTERTABLEC、'UPDATETABLED、'DELETETABLE
正确答案:B
149、(编号:1738)、二进制数110101对应的十进制数是().
A、44B、65C、53D、74
正确答案:C
150、(编号:1643)、’抽象就是要(),它是从现象中把握本质的认知过程利思维方法.
A、’抽出事物的个性特征B、’抽出事物突出的个性特征C、’抛出事物的共性特征D、'
抽出事物的本质特征
正确答案:D
151、(编号:1892)、称一个网络为局域网是按()分类的.
A、协议B、拓扑C、介质D、范围
正确答案:D
152、(编号:1697)、显示器的主要性能参数是分辨率,一般用()来表示.
A、显示屏的尺寸B、显示屏上光栅的列数X行数C、可以显示的最大颜色数D、显示
器的刷新速率
正确答案:B
153、(编号:1636)、'科学按照人类对自然规律利用的直接程度的不同,可分为().
A、’理论科学、实验科学、计算科学B、’自然科学、实验科学
C、'理论科学、技术科学、应用科学D、,自然科学、社会科学、思维科学
正确答案:B
154、(编号:1756)、存储一个国际码需要()字节.
A、1B、2C、3D、4
正确答案:B
155、(编号:1941)、SQL语言中,创建表使用()语句.
A、'CREATETABLEB、'INSERTTABLEC、'UPDATETABLED、'DELETETABLE
正确答案:A
156、(编号:1965)、密码学中,发送方要发送的消息称作.
A、原文B、密文C、明文D、数据
正确答案:C
157、(编号:1852)、在计算机网络中,LAN网指的是().
A、局域网B、广域网C、城域网D、以太网
正确答案:A
158、(编号:1671)、计算机中的地址是指().
A、CPU中指令编码B、存储单元的有序编号C、硬盘的磁道数D、数据的二进制编码
正确答案:B
159、(编号:1955)、你购买了•个具有版权的软件时,就获得了这个软件的().
A、复制权B、修改权C、出售权D、使用权
正确答案:D
160、(编号:1652)、’实用的层次性物联网体系结构,自底向上山四个层次组成,即为感知层、
接入层、网络层、().
A、应用层B、,控制层C、物理层D、,交互层
正确答案:A
161、(编号:1725)、存储容量是按()为基本单位计算.
A、位B、字节C、字符D、数
正确答案:B
162、(编号:1979)、不属于WEB服务器的安全措施的是
A、保证注册账户的时效性B、服务器专人管理
C、强制用户使用不易被破解的密码D、所以用户使用一次性密码
正确答案:D
163、(编号:1974)、计算机病毒不能通过传播
A、显示器B、U盘C、电子邮件D、硬盘
正确答案:A
164、(编号:1953)、防病毒软件()所有病毒.
A、是有时间性的,可以消除B、是一种专门工具,可以消除
C、有的功能很强,但不能保证消除D、有的功能很弱,不能消除
正确答案:C
165、(编号:1944)、5QL语言提供()语句来实现数据查询功能.
A、'UPDATEB、'DELETEC、'INSERTD、'SELECT
正确答案:D
166、(编号:1900)、’下列模式中,能够给出数据库物理存储结构与物理存取方法的是().
A、,内模式B、,外模式C、,概念模式D、,逻辑模式
正确答案:A
167、(编号:1754)、下列4条叙述中,正确的一条是().
A、二进制正数原码的补码就是原码本身
B、所有十进制小数都能准确地转换为有限位的二进制小数
C、存储器中存储的信息即使断电也不会丢失
D、汉字的机内码就是汉字的输入码
正确答案:A
168、(编号:2000)、在word2010中,默认保存后的文档格式扩展名为().
A、*.dos*.docxC、*.htmlD、*.txt
正确答案:B
169、(编号:2009)、在Word2010中表格若要计算某列的总计值可以用到的统计函数为()
A、SUMB、TOTAC、AVERAGED、COUNT
正确答案:
170、(编号:1851)、OSI开放式网络系统互联标准的参考模型由()层组成.
A、5B、6C、7D、8
正确答案:C
171、(编号:1807)、Windows中文输入法的安装按以下步骤进行().
A、按"开始设置","控制面板输入法添加"的顺序操作
B、按"开始设置控制面板字体"的顺序操作
C按"开始设置","控制面板系统"的顺序操作
D、按"开始设置控制面板","添加/删除程序"的顺序操作
正确答案:A
172、(编号:1890)、在一个大的政府机构安装网络.该机构希望减少电子窃听的可能性.比较合
适的线缆是().
A、UTPB、STPC、同轴电缆D、光缆
正确答案:D
173、(编号:1766)、用于辅助人们进行信息获取、传递、存储、加工处理、控制及显示的综
合使用各种信息技术的系统,可以通称为()A、信息处理系统B、信息管理系统
C、自动办公系统D、人工智能系统
正确答案:A
174、(编号:1692)、下列软件中不是操作系统的是().
A、WordB、WindowsC、DOSD、UNIX
正确答案:A
175、(编号:1760)、现代信息技术不包括
A、微电子技术B、机械技术C、通信技术D、.计算机技术
正确答案:B
176、(编号:1710)、卜进制数269转换成16进制数为().
A,10BB、IOCC、1ODD、1OE
正确答案:C
177、(编号:1791)、'算法分析的目的是()
A、,找出数据结构的合理性B、,找出算法中输入和输出之间的关系
C、'分析算法的易懂性和可靠性D、'分析算法的效率以求改进
正确答案:D
178、(编号:1627)、'思维就是指人的意识活动、是物质性的人脑().
A、,加工事物及其信息的处理过程B、’解决问题的某些方法
C、'探索自然的活动过程D、'思考和求解问题的过程
正确答案:A
179、(编号:1971)、计算机病毒破坏的主要对象是0
A、优盘B、磁盘驱动器C、CPUD、程序和数据
正确答案:D
180、(编号:1931)、'关系数据库中,两个实体间的联系可分为().
'1:1B、'l:mC、'm:nD、'以上都是
正确答案:D
181、(编号:1752)、7位ASCII码共有()个不同的编码值.
A、126B、124C、127D,128
正确答案:D
182、(编号:1699)、以程序存储和程序控制为基础的计算机结构是由()提出的.
A、布尔B、冯•诺依曼C、图灵D、帕斯卡
正确答案:B
183、(编号:1656)、"冯•诺依曼计算机"的体系结构主要分为()五大组成.
A、外部存储器、内部存储器、CPU、显示、打印B、输入、输出、运算器、控制器、
存储器C、输入、输出、控制、存储、外设D、都不是
正确答案:B
184、(编号:1936)、'在关系数据库系统中,关系的规范化作用是().
A、,以最大限度地减少冗余和避免异常操作B、’以最大限度地减少数据输入错误
C、’以最大限度地减少数据输入工作量D、’以最大限度地减少数据输出工作量
正确答案:A
185、(编号:1844)、作业调度的关键在于().
A、选择恰当的进程管理程序B、选择恰当的作业调度算法
C、用户作业准备充分D、有一个较好的操作环境
正确答案:B
186、(编号:1920)、'关系数据库管理系统的3种基本关系运算不包括().
A、,比较B、,选择C、,联接D、般影
正确答案:A
187、(编号:1929)、'关系数据库中的关系是指().
A、'元组的集合B、'属性的集合C、'字段的集合D、'实例的集合
正确答案:A
188、(编号:1618)、,通过程序设计求解两个整数的最大公约数,属于计算机学科方法论3个过
程中的().
A、理论B、,实验和论证C、,抽象D、,自动化设计与实现
正确答案:D
189、(编号:1952)、计算机病毒不可能侵入().
A、硬盘B、计算机网络C、ROMD、RAM
正确答案:C
190、(编号:1833)、在Windows环境下,下列操作中与剪贴板无关的是().
A、剪切B、复制C、粘贴D、删除
正确答案:D
191、(编号:1767)、栈和队列的共同点是()
A、,都是先进先出B、,都是先进后出
C、'只允许在端点处插入和删除元素D、'没有共同点
正确答案:C
192、(编号:2037)、如果公式中出现"#DIV/O!"则表示()
A、结果为0B、列宽不足C、无此函数D、除数为0
正确答案:D
193、(编号:1962)、下列选项中不是计算机病毒的特点.
A、可执行性B、破坏性C、遗传性D、潜伏性
正确答案:C
194、(编号:1932)、'设有部门和职员两个实体,每个职员只能属于一个部门,一个部门可以有
多名职员,则部门与职员实体之间的联系类型是().
A、'm:nB、'l:mC、'm:kD、'1:1
正确答案:B
195、(编号:1717)、下面换算正确的是().
A、1KB=512字节B、1MB=512KB
C、1MB=1O24OOO字节D、1MB=1O24KB;1KB=1O24字节
正确答案:D
196、(编号:1771)、"一个n个顶点的连通无向图,其边的个数至少为()
A、'n-lB、'nC、'n+lD、'2n
正确答案:A
197、(编号:1885)、用户可以使用命令检查当前TCP/IP网络中的配置情况.
A、PingB、FTPC>TelnetD、Ipconfig
正确答案:D
198、(编号:1935)、'关系数据库中的完整性约束规则有().
A、’实体完整性约束规则B、’参照完整性约束规则
C、'用户自定义的完整性约束规则D、’以上都是
正确答案:D
199、(编号:1877)、在域名标识中,用于标识商业组织的代码是()
A、comB、govC、milD、org
正确答案:A
200、(编号:2005)、在excel2010中要录入身份证号,数字分类应选择()格式.
A、常规B、数字(值)C、科学计数D、文本
正确答案:D
201、(编号:1919)、'用于实现数据库各种数据操作的软件称为().
A、’数据软件B、'操作系统C、'数据库管理系统D、’编译程序
正确答案:C
202、(编号:1722)、在计算机中,1KB等于().
A、1000个字节B、1024个字节C、1000个二进制位D、1024个二进制位
正确答案:B
203、(编号:1960)、下列选项中不是网络信息安全所面临的自然威胁.
A、自然灾害B、恶劣的场地环境C、电磁辐射和电磁干扰D、偶然事故
正确答案:D
204、(编号:1972)、下列选项中不属于计算机病毒特征的是
A、潜伏性B、传染性C、激发性D、免疫性
正确答案:D
205、(编号:1783)、,用计算机无法解决"打印所有素数"的问题,其原因是解决该问题的算法违
背了算法特征中的()
A、,唯一性B、,有穷性C、,有0个或多个输入D、输出
正确答案:B
206、(编号:1837)、代表网页文件的扩展名是().
A>htmlB、txtC、docD、ppt
正确答案:A
207、(编号:1814)、在资源管理器的左窗格中,如果某个文件夹图标的左面有一个矩形框,那么,
单击其中的减号,便可以().
A、隐藏此文件夹下的全部文件夹
B、隐藏此文件夹下的全部文件和文件夹
C、选中此文件夹并隐臧此文件夹下的全部文件夹
D、选中此文件夹并隐藏此文件夹下的全部文件和文件夹
正确答案:A
208、(编号:1705)、微型计算机配置高速缓冲存储器是为了解决().
A、主机与外设之间速度不匹配问题B、CPU与辅助存储器之间速度不匹配问题
C、内存储器与辅助存储器之间速度不匹配问题D、CPU与内存储器之间速度不匹配问题
正确答案:D
209、(编号:1741)、十六进制数:1A2H对应的十进制数是().
A、418B、308C、208D、578
正确答案:A
210、(编号:1774)、'线性表是().
A、'一个有限序列,可以为空B、'一个有限序列,不能为空
C、‘一个无限序列,可以为空D、'一个无序序列,不能为空
正确答案:A
211、(编号:1858)、以下哪种操作不需要连入Internet。.
A、发电子邮件B、接收电子邮件C、申请电子邮件D、撰写电子邮件
正确答案:D
212、(编号:1635)、'科学按照人类目标的不同,可分为().
A、’广义科学、狭义科学B、,自然科学、实验科学
C、’理论科学、技术科学、应用科学D、咱然科学、社会科学、思维科学
正确答案:A
213、(编号:1653)、'机器人属于(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 不动产权证书办理协议
- 海外二手车采购协议
- 合同终止的法律协商
- 怎样制作炫酷的创新创业项目
- 怎样预防春季疾病
- 辛集中学高二历史限时训练PDF版含答案
- 阳泉职业技术学院《铁路运输服务礼仪》2023-2024学年第二学期期末试卷
- 陇南师范高等专科学校《文学文本分析与应用》2023-2024学年第一学期期末试卷
- 陕西国际商贸学院《文学概论(I)》2023-2024学年第二学期期末试卷
- 陕西工业职业技术学院《应用有机化学》2023-2024学年第二学期期末试卷
- 公司关联担保效力裁判规则完善研究
- 2024年内蒙古气象部门招聘呼和浩特包头鄂尔多斯等考试真题
- 炎德·英才大联考长郡中学2025届高三3月月考试卷(七)地理试卷(含答案详解)
- 辽宁省营口市大石桥市第二初级中学2024-2025学年九年级下学期开学考试数学试卷
- 2025年法治素养考试试题及答案
- 居室空间设计 课件 项目一居室空间设计概述
- 《经济形势分析》课件
- T-CPI 11037-2024 石油天然气钻采设备水力振荡器技术与应用规范
- 福建省厦门市集美区2024-2025学年七年级上学期期末考试英语试题(无答案)
- 招生政策宣讲与解答
- 人教版六年级下册数学第二单元百分数(二)综合练习卷-(附答案)
评论
0/150
提交评论