版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年湖北省计算机专业技能高考(天天乐学系统)考试
题库(高频500题)
一、单选题
1.关于计算机病毒,下面说法不对的是()。
A、计算机病毒有传染性
B、计算机病毒是一种程序
C、计算机病毒一定是一个独立的文件
D、使用盗版软件可能感染病毒
答案:C
2.多项式212+28+21+20表示为十六进制为()。
A、163+162+16-1
B、163+162+1/3
C、163+162+16
D、163+162+3
答案:D
3.文件型病毒不能感染的文件类型是()。
A、HTML类型
B、EXE类型
C、SYS类型
D、类型
答案:A
4.物联网节点之间的无线通信,一般不会受到下列因素的影响()。
A、节点能量
B、障碍物
C、天气
D、时间
答案:D
5.计算机内部用于处理数据和指令的编码是()。
A、十进制数编码
B、二进制数编码
C、十六进制数编码
D、ASCII编码
答案:B
6.PC机上通过键盘输入一段文章时,该段文章首先存放在主机的中,如果
希望将这段文章长期保存,应以形式存储于中。()。
A、内存、文件、外存
B、外存、数据、内存
C、内存、字符、外存
D、键盘、文字、打印机
答案:A
7.十进制数37.125转换成二进制数是()。
A、1001001.01
B、1000101.001
C、1000101.01
D、1001001.001
答案:B
8.一般CD-ROM盘片可存放的字节数一般大约有()。
A、680KB
B、680MB
C、512GB
D、1024KB
答案:B
9.计算机硬件结构中,累加器能够()。
A、实现加法运算
B、执行传送数据到外设
C、转换加法运算的结果
D、存放运算的中间结果或最终结果
答案:A
10.当用各种杀病毒软件都不能清除软盘上的病毒时,则应该对此软盘()。
A、不再使用
B、删除所有文件
C、进行格式化
D、继续使用
答案:C
^.Internet上针对多媒体数据流的一种传输协议是()。
A、RTP
B、RTSP
C、RTCP
D、RSVP
答案:A
12."信息无时不在,无处不有",这句话表明了信息具有()。
A、多样性
B、普遍性
C、变化性
D、储存性
答案:B
13.常见的网络信息系统安全因素不包括()。
A、网络因素
B、应用因素
C、经济政策
D、技术因素
答案:C
14.在一般情况下,外存储器中存放的数据,在断电后()失去。
A、不会
B、完全
C、少量
D、多数
答案:A
15.信息处理的六个基本环节除了采集、传输、加工外,还有()。
A、存储、输入、输出
B、存储、输入、打印
C、存储、运算、输出
D、输入、运算、输出
答案:C
16.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A、机密性
B、可用性
C、完整性
D、真实性
答案:B
17.计算机网络最突出的优点是()
A、运算速度快
B、运算精度高
C、存储容量大
D、资源共享
答案:D
18.硬盘驱动器是计算机中的一种外存储器,它的重要作用是()。
A、保存处理器将要处理器的数据或处理的结果
B、保存用户需要保存的程序和数据
C、提供快速的数据访问方法
D、使保存其中的数据不因掉电而丢失
答案:B
19.已知英文字母m的ASCII码值为109,那么英文字母p的ASCII码值为()。
A、111
B、112
C、113
D、114
答案:B
20.下列哪一个不是云计算的特点()。
A、超大规模
B、通用性
C、按需服务
D、经常发生侵权行为
答案:D
21.以下预防计算机病毒的方法无效的是()。
A、尽量减少使用计算机
B、不非法复制及使用软件
C、定期用杀毒软件对计算机进行病毒检测
D、禁止使用没有进行病毒检测的软盘
答案:A
22.某个用户把自己的PC上使用的2.0的有源音箱换成了2.1的有源音箱,那么
Oo
A、音箱从数量上来讲,少了一个
B、音箱从数量上来讲,多了一个
C、音箱要连在PC的LINEIN上
D、音箱要连接在PC的MION上
答案:B
23.小李碰到了问题,大家七嘴八舌地帮忙出主意,这主要体现的信息特征是()
A、时效性
B、传递性
D、真伪性
答案:C
24.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将
电子邮件发送给同一个接收者,这种破坏方式叫做()。
A、邮件病毒
B、邮件炸弹
G木马
D、蠕虫
答案:B
25.一个字长为6位的无符号二进制数能表示的十进制数值范围是()。
A、0—64
B、1—64
C、1—63
D、0—63
答案:D
26.下面哪一项不是计算机采用二进制的主要原因()。
A、二进制只有0和1两个状态,技术上容易实现
B、二进制运算规则简单
C、二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行爱辑
汪\—算7r2r
D、二进制可与十进制直接进行算术运算
答案:D
27.通过模拟信道接收信号时,需要对信号进行()。
A、编码
B、调制
C、解码
D、解调
答案:D
28.在微型计算机内部,对汉字进行传输、处理和存储时使用汉字的()。
A、国标码
B、字形码
C、输入码
D、机内码
答案:D
29.关于信息,以下说法不正确的是()。
A、需要依附于载体而存在
B、两个人进行交谈或讨论也是在互相传递信息
C、传递和获得信息的途径可以有很多种
D、信息必须通过载体传播,载体所传达的信息与载体种类也存在必然联系
答案:D
30.下列有关外存储器的描述不正确的是()。
A、外存储器不能为CPU直接访问,必须通过内存才能为CPU所使用
B、外存储器既是输入设备,又是输出设备
C、外存储器中所存储的信息,断电后信息也会随之丢失
D、扇区是磁盘存储信息的最小单位
答案:C
31.电脑系统的显示系统包括显卡和()。
A、显存
B、3D图形加速卡
C、显小器
D、主板
答案:C
32.目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开机后,应按
下的键是()。
A、CTRL
B、SHIFT
C、空格
D、EL
答案:D
33.从模拟信号变换成数字信号的过程称为()。
A、调制
B、解调
C、解压缩
D、压缩
答案:B
34.第一代计算机主要是使用()元器件。
A、电子管
B、晶体管
C、中小规模集成电路
D、超大规模集成电路
答案:A
35.在下列存储器中,不属于外存储器的是()。
A、只读存储器
B、光盘
C、硬盘
D、优盘
答案:A
36为保护计算机网络免受外部的攻击所采用的技术称为()。
A、网络容错技术
B、网络防火墙技术
C、病毒防治技术
D、网络备份技术
答案:B
37.数字签名包括()。
A、以上答案都不对
B、签署和验证两个过程
C、验证过程
D、签署过程
答案:B
38.云计算最大的特征是()。
A、计算量大
B、通过互联网进行传谕
C、虚拟化
D、可扩展性
答案:B
39.的目前广泛使用的数据手机协议之一己在TinyOS中实现
A、CTP
B、FTP
C、SMAP3
D、TCP/ip
答案:A
40.所谓互联网,指的是()
A、同种类型的网络及其产品相互连接起来
B、同种或异种类型的网络及其产品相互连接起来
C、大型主机与远程终端相互连接起来
D、若干台大型主机相互连接起来
答案:B
41.已知英文大写字母D的ASCII码值是44H,那么英文大写字母F的ASCII
码值为十进制数()。
A、46
B、68
C、70
D、15
答案:C
42.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是()。
A、不使用IE浏览器,而使用FireFox(火狐)之类的第三方浏览器
B、关闭正浏览器的自动下载功能
C、禁用IE浏览器的活动脚本功能
D、先把网页保存到本地再浏览
答案:D
43.计算机黑客(英文名Hacker)是()
A、一种病毒
B、一种游戏软件
C、一种不健康的网站
D、一类网络用户
答案:D
44.因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是哪种
进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的数制,其中后
缀0表示()。
A、十进制
B、八进制
C、十六进制
D、二进制
答案:B
45.下列度量单位中,用来度量CPU时钟主频的是()。
A、MB/s
B、MIPS
C、GHz
D、MB
答案:C
46.网络钓鱼常用的手段不包括()。
A、利用虚假的电子商务网站
B、利用假冒网上银行、网上证券网站
C、利用网吧电脑窃取别人账户的密码
D、利用垃圾邮件
答案:C
47.目前,计算机有许多发展方向,其中掌上电脑、平板电脑就是计算机()的发展
方向。
A、微型化
B、巨型化
C、网络化
D、智能化
答案:A
48.下列关于计算机病毒的说法中错误的是()。
A、计算机病毒是一个程序或一段可执行代码
B、计算机病毒具有可执行性、破坏性等特点
C、计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D、计算机病毒只攻击可执行文件
答案:D
49.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增
加安全设施投资外,还应考虑()。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是
答案:D
50.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机
的()。
A、高速运算
B、指令系统
C、可编程性
D、存储功能
答案:C
51.IPTV关键技术不包括()。
A、音视频编码技术
B、流媒体传送技术
C、数字版权管理技术
D、数字版权管理技术
答案:D
解析:IPTV即交互式网络电视,是一种利用宽带网,集互联网、多媒体、通讯
等技术于一体,向家庭用户提供包括数字电视在内的多种交互式服务的崭新技术。
它能够很好地适应当今网络飞速发展的趋势,充分有效地利用网络资源。数字版
权管理(DigitalRightsManagement;简称:DRM)指的是出版者用来控制被
保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音
乐、电影)以及硬件,处理数字化产品的某个实例的使用限制•本术语容易和版
权保护混淆。版权保护指的应用在电子设备上的数字化媒体内容上的技术,DR
M保护技术使用以后可以控制和限制这些数字化媒体内容的使用权。数字版权
管理主要采用的技术为数字水印、版权保护、数字签名和数据加密
52.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的
是()。
A、爰虫病毒
B、黑色星期五病毒
C、乒乓(小球)病毒
D、宏病毒
答案:A
53.计算机可以使用来对银行的业务进行控制,这是计算机在()方面的应用。
A、科学计算
B、数据处理
C、过程控制
D、网络
答案:B
54.计算机之所以能按人们的意图自动地进行操作,主要是因为采用了()。
A、二进制编码
B、高速的电子元件
C、高级语言
D、存储程序控制
答案:D
55.已知a=00101010B和b=40D,下列关系式成立的是()。
A、>b
B、a=b
C、a<b
D、不能比较
答案:A
56.下列描述中,正确的是()。
A、喷墨打印机是击打式打印机
B、软磁盘驱动器是存储器
C、计算机运算速度可用每秒钟执行指令的条数来表示
D、Windows是一种应用软件
答案:C
57得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
A、保密性
C、可用性
D、可靠性
答案:C
58.有些计算机病毒能隐藏它对计算机的文件或弓I导扇区的修改,当程序读这些
文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机
病毒的()。
A、隐蔽性
B、周期性
C、欺骗性
D、寄生性
答案:C
59.专门为某种用途而设计的数字计算机,称为()计算机。
A、专用
B、通用
C、普通
D、模拟
答案:A
60.对CD-ROM可以进行的操作是()。
A、读或写
B、只能读不能写
C、只能写不能读
D、能存不能取
答案:B
61.已知英文字母m的ASCII码值为109,那么英文字母j的ASCII码值是()。
A、106
B、105
C、104
D、103
答案:A
62.一般来说,声音的质量要求越高,则()。
A、量化位数越低和采样频率越低
B、量化位数越高和采样频率越高
C、量化位数越低和采样频率越高
D、量化位数越高和采样频率越低
答案:B
63.下列有关计算机罪的说法,不正确的是()。
A、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非
法侵入和破坏计算机信息系统等
B、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利
用计算机进行盗窃、贪污等
C、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势
D、目前我国已发现的计算机犯罪作案领域,涉及银行、证券、保险、内外贸易、
工业企业以及国防、科研等各个部门
答案:C
64.低级格式化一般在什么()情况下使用。
A、重新安装操作系统
B、硬盘出现物理坏道
C、硬盘出现逻辑坏道
D、硬盘分区表损坏
答案:C
65.在计算机中使用8位ASCH码表示字符的二进制代码其十六进制值小于()。
A、3F
B、CF
C、7F
D、FF
答案:C
66.硬盘的特点是()。
A、全封闭,耐震性好,不易损坏
B、耐震性差,搬运时要注意保护
C、没有易碎件,在搬运时不象显示器那样要注意保护
D、不用时要装入纸套,防止灰尘进入
答案:B
67.将二进制数11001.11转换成十进制数是()。
A、25.65
B、26.56
C、25.75
D、27.75
答案:C
68.可以从()处获得BIOS新版本的升级程序。
A、从主板生产商
B、从Intel公司的网页
C、从BIOS生产商
D、以上都可以
答案:A
69.〃64位微型计算机〃中的64指的是()。
A、微机型号
B、内存容量
C、运算速度
D、机器字长
答案:D
70为了保护个人电脑隐私,不应该做的要()。
A、废弃硬盘要不进行特殊处理,随手就扔
B、使用〃文件粉碎〃功能删除文件
C、给个人电脑设置安全密码,避免让不信任的人使用你的电脑
D、删除来历不明的文件
答案:A
71.计算机一旦染上病毒,就会()。
A、立即破坏计算机系统
B、立即设法传播给其它计算机
C、等待时机,等激发条件具备时才执行
D、只要不读写磁盘就不会发作
答案:C
72.云计算是对()技术的发展与运用。
A、并行计算
B、网格计算
C、分布式计算
D、三个选项都是
答案:D
73.以下说法正确的是0。
A、木马不像病毒那样有破坏性
B、木马不像病毒那样能够自我复制
C、木马不像病毒那样是独立运行的程序
D、木马与病毒都是独立运行的程序
答案:D
74.二进制数111101对应的十六制数是()。
A、F1
B、3D
C、75
D、3C
答案:B
75.在计算机技术指标中,MIPS用来描述计算机的()。
A、运算速度
B、时钟主频
C、存储容量
D、字长
答案:A
76.冲击波病毒攻击()。
A、Windows98
B、Officexp
C、Windowsxp
D、0ffice2000
答案:C
77.二进制数110110.11转换为十进制数为()。
A、54.75
B、58.6
C、46.3
D、54.85
答案:A
78.与网络计算相比,不属于云计算特征的是()。
A、资源高度共享
B、适合紧耦合科学计算
C、支持虚拟机
D、适用于商业领域
答案:B
79.为了使表示法的固定部分统一,科学计数法(用于十进制)和浮点表示法(用
于二进制)都在小数点左边使用了唯一的非零数码,这称为()。
A、规范化
B、编码
C、指数化
D、量化
答案:A
80.()的任务是将计算机的外部信息送入计算机。
A、存储设备
B、输出设备
C、输入设备
D、通讯设备
答案:C
81.计算机病毒程序()。
A、通常不大,不会超过几十KB字节
B、通常很大,可能达到几MB字节
C、一定很大,不会少于几十KB字节
D、有时会很大,有时会很小
答案:A
82.显示器分辨率一般用()表示
A、能显示多少字符
B、能显示的信息量
C、横向像素x纵向像素
D、能显示的颜色数
答案:C
83.有一个数值152,它与十六进制数6A相等,那么该数值是()。
A、十进制数
B、二进制数
C、四进制数
D、八进制数
答案:D
84.已知汉字"中"的区位码是5448,则其国标码是()。
A、7468D
B、3630H
C、6862H
D、5650H
答案:D
85.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为
计算机病毒的()。
A、激发性
B、周期性
C、欺骗性
D、寄生性
答案:A
86.李凡家里使用的笔记本电脑属于()计算机。
A、小型
B、微型
C、大型
D、工作站
答案:B
87.音箱的频率响应范围要达到()才能保证覆盖人耳的可听频率范围。
A、20-20KHZ
B、30-20KHZ
C、45-20KHZ
D、45~25KHz
答案:B
88.当前气象预报已广泛采用数值预报方法,这主要涉及计算机应用中的()。
A、数据处理和辅助设计
B、科学计算与辅助设计
C、科学计算和过程控制
D、科学计算和数据处理
答案:D
89.二进制数10111101111转换成十六进制数是()。
A、FE5
B、2757
C、17B3
D、5EF
答案:D
90.声卡后部通常用作数字音频输出口的插口是()。
A、lineout
B、linein
C、speakout
D、micin
答案:A
91.以下进制数转换中不能用"按权展开相加"方法的是()。
A、二进制数转换成十进制数
B、八进制数转换成十进制数
C、七进制数转换成十进制数
D、二进制数转换成十六进制数
答案:D
92.下列关于CPU的叙述中,正确的是()。
A、CPU能直接读取硬盘上的数据
B、CPU能直接与内存储器交换数据
C、PU主要组成部分是存储器和控制器
D、CPU主要用来执行算术运算
答案:B
93.硬盘的主要参数有:磁头数、柱面数和()。
A、扇区数
B、交错因子
C、容量
D、以上都是
答案:D
94.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机
是()。
A、电子数字计算机
B、电子模拟计算机
C、数模混合计算机
D、专用计算机
答案:C
95.()的出现,使信息的存储和传递首次超越了时间和地域的局限。
A、印刷术
B、互联网
C、文字
D、语言
答案:C
96.已知英文小写字母d的ASCII码为十进制数100,则英文小写字母h的AS
QI码为十进制数()。
A、103
B、104
C、105
D、106
答案:B
97.声卡外部接口中Micin指()。
A、话筒输入
B、线性输入
C、音箱输入
D、线性输出
答案:A
98.下列叙述中,错误的是()。
A、软磁盘驱动器既可以作为输入设备,也可以作为输出设备
B、操作系统用于管理计算机系统的软、硬件资源
C、键盘上功能键表示的功能是由计算机硬件确定的
D、PC机开机时应先接通外部设备电源,后接通主机电源
答案:C
99.若在一个非零无符号二进制整数右边添加三个0,形成一个新的二进制数,
则新数的值是原数值的()倍。
A、8
B、4
C、2
D、6
答案:A
100.微型计算机中,控制器的基本功能是()。
A、存储各种控制信息
B、传输各种控制信号
C、产生各种控制信息
D、控制系统各部件正确地执行程序
答案:D
101.计算机安全不包括()。
A、实体安全
B、系统安全
C、用户的人身安全
D、信息安全
答案:C
102.倍频系数是CPU的内部工作频瞽口()之间的相对比例关系。
A、外频
B、主频
C、时钟频率
D、都不对
答案:A
103.以下哪个不是现代信息技术发展的趋势()。
A、数字化
B、网络化
C、多媒体化
D、微型化
答案:D
104.CRT是指()。
A、阳极射线管
B、电子枪
C、电子屏
D、阴极射线管
答案:D
105.多媒体将文字、图片、照片、声音、动画和影片等媒体对象综合在一起,体
现出多媒体具有()的特点。
A、集成性
B、多样性
C、交互性
D、实时性
答案:A
106.显示器主要参数之一是分辨率,其含义是()。
A、在同一幅画面上显示的字符数
B、可显示的颜色总数
C、显示屏幕光栅的列数和行数
D、显示器分辨率是指显示器水平方向和垂直方向显示的像素点数
答案:D
107.目前市场上大多数的声卡采用()总线。
A、ISA
B、PCI
C、AGP
D、AMR
答案:B
108.数据库设计中反映用户对数据要求的模式是
A、内模式
B、概念模式
C、外模式
D、设计模式
答案:C
109.数据在计算机内部传输过程中采用偶校验则字符F在传输过程的八位二进
制数是()。
A、01000011
B、11000110
C、01000110
D、10001101
答案:B
110.当文字、声音、匿象等信息输入计算机后,要转换成()码,才能存储于计
算机内。
A、十六进制
B、八进制
C、二进制
D、十进制
答案:C
11L无符号二进制整数1011010转换成十进制数是()。
A、89
B、90
C、92
D、93
答案:B
112.计算机病毒一般不会通过下面的哪个操作进行传播()。
A、通过宽带上网
B、通过局域网聊天
C、用电脑观看正版光盘电影
D、使用电脑向MP3播放器中复制歌曲
答案:C
113.下面关于随机存取存储器(RAM)的叙述中,正确的是()。
A、存储在SRAM或DRAM中的数据在断电后将全部丢失且无法恢复
B、SRAM的集成度比DRAM高
C、DRAM的存取速度比SRAM快
D、RAM常用来做Cache用
答案:A
114.计算机安全属性中的可靠性是指()。
A、得到授权的实体在需要时能访问资源和得到服务。
B、系统在规定条件下和规定时间内完成规定的功能。
C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D、确保信息不暴露给未经授权的实体。
答案:B
115.关于防火墙的说法,不正确的是()。
A、防止外界计算机病毒侵害的技术
B、阻止病毒向网络扩散的技术
C、隔离有硬件故障的设备
D、一个安全系统
答案:C
116.微型计算机主机的主要组成部分是()。
A、运算器和控制器
B、CPU和内存储器
C、PU和硬盘存储器
D、CPU.内存储器和硬盘
答案:B
117.下面,叙述正确的是()。
A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数
据完整和不可否认
B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数
据合法性和不可否认
C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、
数据完整和不可否认
D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、
数据完整和不可否认
答案:A
118.用某种方法伪装消息以隐藏它的内容的过程称为()。
A、数据格式化
B、数据加工
C、数据加密
D、数据解密
答案:C
119.现在主板上面的内存插槽一般是168线的内存插槽,可提供()线宽数据。
A、16
B、32
C、64
D、128
答案:C
120.下面关于USB的叙述中,错误的是()。
A、USB的中文名为”通用串行总线”
B、USB2.0的数据传输率大大高于USB1.1
C、USB具有热插拔与即插即用的功能
D、USB接口连接的外部设备(如移动硬盘、U盘等)必须另外供应电源
答案:D
121.一个四位二进制补码的表示范围是()。
A、0—15
B、-1
C、-14
D、1
答案:B
122.某型计算机峰值性能为数千亿次/秒,主要用于大型科学与工程计算和大规
模数据处理,它属于(),
A、巨型计算机
B、小型计算机
C、微型计算机
D、专用计算机
答案:A
123.下列关于数据和信息的关系,说法正确的是()。
A、信息和数据是一样的
B、信息是数据的载体
C、数据是信息的载体
D、信息能反映事物特征,数据则反应信息的特征
答案:C
124.计算机病毒不会破坏()。
A、存储在软盘中的程序和数据
B、存储在硬盘中的程序和数据
C、存储在CD-ROM光盘中的程序和数据
D、存储在BIOS芯片中的程序
答案:C
125.逻辑与运算:11001010八00001001的运算结果是()。
A、1000
B、1001
C、11000001
D、11001011
答案:A
126.在下列字符中,其ASCII码值最大的一个是()。
A、8
B、9
C、a
D、B
答案:C
127.网络安全的基本目标是实现信息的()。
A、保密性、完整性、可用性和可控性
B、语义正确性、保密性、完整性和可用性
C、保密性、及时性、可用性和可控性
D、敏感性、完整性、可用性和可控性
答案:A
128.计算机病毒是可以造成机器故障的()。
A、一种计算机设备
B、一块计算机芯片
C、一种计算机部件
D、一种计算机程序
答案:D
129.在下列四条叙述中,正确的一条是()。
A、在计算机中,汉字的区位码就是机内码
B、在汉字国际码GB2312-80的字符集中,共收集了6763个常用汉字
C、英文4号字母e的ASCII码为101,则可推算出英文小写字母h的ASCII
码为103
D、存放80个24x24点阵的汉字字模信息需要占用2560个字节
答案:B
130.计算机病毒的防治方针是()。
A、坚持以预防为主
B、发现病毒后将其清除
C、经常整理硬盘
D、经常清洗软驱
答案:A
131.著作权与商标权的主要区别是()。
A、前者只是财产权,而后者同时包括财产权和人身权利
B、前者的客体是无形物,后者的客体是有形物
C、前者同时包括财产权和人身权,而后者只是财产权
D、前者有时间限制,而后者没有时间限制
答案:D
132.下面为预防计算机病毒,正确的做法是()。
A、一旦计算机染上病毒,立即格式化磁盘
B、如果是软盘染上病毒,就扔掉该磁盘
C、一旦计算机染上病毒,则重装系统
D、尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
答案:D
133.下列关于信息的叙述中,不正确的是()
A、信息是可以处理的
B、信息的价值不会改变
C、信息可以在不同形态间转化
D、信息具有时效性
答案:B
134.汉字字库中存放的是汉字的()。
A、汉字的内码
B、汉字的外码
C、汉字的字模
D、汉字的变换码
答案:C
135.“飞鸽传书〃主要体现了信息哪个特征()。
A、可处理性
B、传递性
C、真伪性
D、时效性
答案:B
136.计算机CPU的外频和倍频的乘积是()。
A、主频
B、FSB频率
C、带宽
D、主板频率
答案:A
137.以下不能预防计算机病毒的方法是()。
A、尽量减少使用计算机
B、禁止使用没有进行病毒检测的移动硬盘或U盘
C、安装杀毒软件并定期对计算机进行病毒检测
D、不能随便下载或使用未明软件
答案:A
138.在冯?诺依曼体系结构的计算机中,记忆程序和数据的部件是()。
A、运算器
B、控制器
C、存储器
D、I/O设备
答案:C
139.Pentium4/3.2G中的3.2G表示()。
A、CPU为Pentium4的3.2G系列
B、CPU的时钟主频为3.2GHz
C、PU与内存间的数据交换速率是3.2GKB/S
D、CPU的运算速度为3.2GMIPS
答案:B
140.下列类型的口令,复杂度最高的是()。
A、由字母和数字组成的口令
B、由纯字母组成的口令
C、由纯数字组成的口令
D、由字母、数字和特殊字符混合组成的口令
答案:D
141.计算机在往硬盘上写数据时从()磁道开始。
A、外
B、内
C、0
D、1
答案:C
142.十进制数37.125转换成十六进制数是()。
A、25.4
B、25.1
C、25.2
D、25.8
答案:C
143.十进制数215用二进制数表示是()。
A、1100001
B、1101001
C、11001
D、11010111
答案:D
144.目前,被人们称为3C的技术是指()。
A、通信技术、计算机技术和控制技术
B、微电子技术、通信技术和计算机技术
C、微电子技术、光电子技术和计算机技术
D、信息基础技术、信息系统技术和信息应用技犬
答案:A
145.微型计算机中,运算器的基本功能是()。
A、进行算术运算和逻辑运算
B、提取、译码并执行指令
C、保持各种控制状态
D、控制计算机各部件协调一致地工作
答案:A
146.影响信息处理环节不安全的因素不包括()。
A、输入的数据容易被篡改
B、由于磁盘的物理故障,导致存储失败
C、病毒的攻击
D、黑客攻击
答案:B
147.4K电视的分辨率可达
A、720x576
B、1280x720
C、1920x1080
D、3840x2160
答案:D
148.下列关于计算机的叙述中,不正确的一条是()。
A、运算器主要由一个加法器、一个寄存器和控制线路组成
B、一个字节等于8个二进制位
C、PU是计算机的核心部件
D、磁盘存储器是一种外部设备
答案:A
149.〃流媒体”反映了计算机有()应用领域。
A、数据处理
B、辅助设计
C、网络应用
D、过程控制
答案:C
150.十进制算术表达式3*512+7*64+4*8+5的运算结果,用二进制表示为()。
A、10111100101
B、11111100101
C、11110100101
D、11111101101
答案:B
151.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供
了〃自动登录”和〃记住密码”功能,使用这些功能时用户要根据实际情况区分
对待,可以在()使用这些功能。
A、实验室计算机
B、用户本人计算机
C、网吧计算机
D、他人计算机
答案:B
152.十进制数89转换成二进制数是()。
A、1010101
B、1011001
C、1011011
D、1010011
答案:B
153.文字录入题
A、NULL
B、NULL
C、NULL
D、NULL
答案:A
154.操作系统以()为单元对磁盘进行读/写操作。
A、磁道
B、字节
C、扇区
D、簇
答案:C
155.下面实现不可抵赖性的技术手段是()。
A、防信息泄露技术
B、防病毒技术
C、数字签名技术
D、防火墙技术
答案:C
156.1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是()。
A、东方红
B、神威
C、曙光
D、银河
答案:D
157.网络安全的属性不包括()。
A、机密性
B、完整性
C、可用性
D、通用性
答案:D
158.云储存结构模型中最基础的是
A、访问层
B、应用接口层
C、存储层
D、基础管理层
答案:C
159.在下列各存储器中,存取周期最短的是()。
A、Cache
B、DRAM
C、D-ROM
D、软盘存储器
答案:A
160.从本质上说,汉字国标码属于()
A、拼音码
B、机内码
C、交换码
D、字形码
答案:C
161.显示器的维护有()几个方面。
A、减轻显示器电源的负担
B、显小器四周保持通风
C、定期进行消磁
D、以上都是
答案:D
162.T568A线序为
A、白绿恪录白橙,蓝,白蓝,橙,白棕,棕
B、白橙,橙,白绿,蓝,白盘绿,白棕,棕
C、白棕绿,白橙,蓝,白蓝,橙,白绿棕
D、白灰,白绿,白橙,蓝,白蓝,橙,绿,灰
答案:A
163.以下叙述正确的是()。
A、传播计算机病毒是一种犯罪的行为
B、在自己的商业软件中加入防盗版病毒是国家允许的
C、在论坛上发表见解,是没有任何限制的
D、利用“黑客”软件对民间网站进行攻击是不犯法的
答案:A
164.下面不属于被动攻击的是()。
A、篡改
B、窃听
C、流量分析
D、密码破译
答案:A
165.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字(一级)和次常用
的汉字(二级)两级汉字.一级常用汉字按()排列。
A、偏旁部首
B、汉语拼音字母顺序
C、笔画
D、使用频率
答案:B
166.16根地址总线的寻址范围是()。
A、512KB
B、64KB
C、640KB
D、1MB
答案:B
167.著作权保护的是作品的()。
A、思想内容
B、创作构思
C、创作题材
D、表达形式
答案:D
168.多媒体应用有别于传统信息交流媒体的主要特点之一。传统信息交流媒体只
能单向地、被动地传播信息,而多媒体技术则可以实现人对信息的主动选择和控
制,这体现了多媒体技术的()特点。
A、多样性
B、集成性
C、交互性
D、实时性
答案:C
169.电子商务中的任何一笔交易,都包含着四种基本的"流",下列哪一个不是
的()。
A、信息流
B、物流
C、数据流
D、商流
答案:C
170.二进制数111001-100111的结果是()。
A、11001
B、10010
C、1010
D、10110
答案:B
171.0.11010111B转换成相应的八进制数是()。
A、0.656
B、0.653
C、0.654
D、0.657
答案:A
172.两个或两个以上的设备共享一条传输媒介及其通路称为()。
A、调制
B、编码
C、多路复用
D、并行传输
答案:C
173.数据传送速度相对较慢,但适用于长距离传输的接口类型是()。
A、并口
B、串口
C、USB口
D、PS\2
答案:B
174.硬盘的数据传输率是衡量硬盘速度的一个重要参数。它是指计算机从硬盘中
准确找到相应数据并传送到内存的速率,它分为内部和外部传输率,其外部传输
率是指()。
A、硬盘Cache到内存器
B、硬盘Cache至!JCPU
C、内存到CPU
D、硬盘磁道到硬盘Cache
答案:A
175.网上购物等电子商务活动是计算机在()应用领域的一个应用实例。
A、过程控制
B、数据处理
C、计算机辅助
D、科学计算
答案:B
176.一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改
变,这种计算机病毒是()。
A、冲击波
B、木马病毒
C、backdoor
D、CIH
答案:D
177.网络数据库是获取信息的一种较好的途径,以下说法不恰当的是()。
A、数据库收录的信息在围绕主题的基础上广度和深度适宜,不存在较严重的缺
漏。
B、数据库提供高效能的检索途径,界面友好、导航清晰。
C、数据库系统稳定可靠。
D、数据库的信息量越大,其准确性和权威性就越不值得信赖。
答案:D
178.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为
计算机病毒的()。
A、传染性
B、周期性
C、潜伏性
D、寄生性
答案:D
179.以下()不属于知识产权保护的法律法规。
A、《中华人民共和国商标法》
B、《中华人民共和国著作权法》
C、《中华人民共和国原创权法》
D、《中华人民共和国海关关于知识产权保护的实施办法》
答案:C
180.智慧城市智慧之源是
A、云计算
B、大数据
C、IOT
D、MR
答案:B
解析:智慧城市的智慧之源是大数据。从信息化的角度来看,〃智慧之源”来自
于计算楣口网络的充分利用,来自数据、信息与知识的掌握和利用,来自于基于
数据、信息和知识的决策。
181.当文字、声音、匿象等信息输入计算机后,要转换成()码,才能存储于计
算机内。
A、十六进制
B、八进制
C、二进制
D、十进制
答案:C
182.根据汉字国标GB2312-80的规定,二级次常用汉字个数是()。
A、3000个
B、7445个
C、3008个
D、3755个
答案:C
183.主机中的噪音一般是由于风扇造成的,()的风扇是最有可能发出噪音的。
A、CPU和电源
B、硬盘和显小器
C、显卡和声卡
D、声卡和电源
答案:A
184.下面关于计算机病毒说法不正确的是()。
A、正版的软件也会受计算机病毒的攻击
B、防病毒软件不会检查出压缩文件内部的病毒
C、任何防病毒软件都不会查出和杀掉所有病毒
D、任何病毒都有清除的办法
答案:B
185.下列不属于数字通信的优点的是()。
A、抗噪声(抗干扰)能力强
B、可靠性高
C、占用频带宽
D、便于计算机处理信号
答案:C
186.二进制数110100转换成八进制数是()
A、21
B、64
C、54
D、46
答案:B
187.0.11010111B转换成相应的十六进制数是().
A、0,C7
B、0.C8
C、0.D7
D、0.D8
答案:C
188.下列不属于包过滤检查的是()。
A、源地址和目标地址
B、源端口和目标端口
C、协议
D、数据包的内容
答案:D
189.下列选项中,破坏数据完整性的是()
A、假冒他人地址发送数据
B、不承认做过信息的递交行为
C、数据在传输中途被窃听
D、数据在传输中途被篡改
答案:D
190.在下列字符中,其ASCII码值最小的一个是0。
A、9
B、P
C、Z
D、a
答案:A
191.计算机的应用领域可大致分为几个方面,下列正确的是()。
A、计算机辅助教学、专家系统、人工智能
B、工程、数据结构、文字处理
C、实时控制、科学计算、数据处理
D、数值处理、人工智能、操作系统
答案:C
192.调制解调器(Modem)的功能是实现()。
A、模拟信号与数字信号的转换
B、数字信号的编码
C、模拟信号的放大
D、数字信号的整形
答案:A
193.如果信息在传输过程中被篡改,则破坏了信息的()。
A、可审性
B、完整性
C、保密性
D、可用性
答案:B
194.显示器的尺寸代表的是()。
A、显示器屏幕的大小
B、显像管屏幕的大小
C、显示器屏幕的对角线尺寸
D、显像管对角线尺寸
答案:D
195.网络阅卷需要将考生答卷转化为数字图像,应使用的采集设备是()。
A、打印机
B、扫描仪
C、显小器
D、投影仪
答案:B
196.计算机中,浮点数由两部分组成,它们是()。
A、整数部分和小数部分
B、阶码部分和基数部分
C、基数部分和尾数部分
D、阶码部分和尾数部分
答案:D
197.二进制数110100转换成八进制数是()。
A、21
B、64
C、54
D、46
答案:B
198.计算机按用途可以分为()。
A、数字计算机、模拟计算机
B、通用计算机、专用计算机
C、超级计算机、巨型计算机、大型计算机、小型机、微机
D、单片机、单板机、嵌入式计算机
答案:B
199.一个字长为7位的无符号二进制整数能表示的十进制数值范围是()。
A、0-256
B、0-255
C、0-128
D、0-127
答案:D
200.下列关于信息的说法中错误的是()。
A、信息是用来消除随机不确定性的东西
B、信息是不可以处理的
C、信息泛指人类社会传播的一切内容
D、人通过获得、识别自然界和社会的不同信息夹区别不同事物
答案:B
201在装CPU时,为了良好的散热,应在CPU上加上()。
A、水
B、硅脂
C、油墨
D、玻璃
答案:B
202.计算机的技术指标有多种,而最主要的应该是()。
A、语言、外谢口速度
B、主频、字长和内存容量
C、外设、内存容量和体积
D、软件、速度和重量
答案:B
203.一汉字的机内码是B0A1H,那么它的国标码是()。
A、3121H
B、3021H
C、2131H
D、2130H
答案:B
204.英文缩写CAI的中文意思是()。
A、计算机辅助设计
B、计算机辅助制造
C、计算机辅助教学
D、计算机辅助管理
答案:C
205.一个完整的计算机系统应该包括计算机的()
A、主机和外设
B、硬件和软件
C、PU和存储器
D、控制器和运算器
答案:B
206.我国卫星导航系统的名字叫()。
A、天宫
B、玉兔
C、神州
D、北斗
答案:D
207.只要根据需要编制程序并输入计算机,计算机就可以完成预定任务,这是因
为计算机具有()。
A、高速运算能力
B、逻辑判断能力
C、很高的计算精度
D、自动控制能力
答案:D
208.下列关于计算机的叙述中,不正确的一条是()。
A、高级语言编写的程序称为目标程序
B、指令的执行是由计算机硬件实现的
C、国际常用的ASCII码是7位ASCII码
D、超级计算机又称为巨型机
答案:A
209.对于不同数制之间关系的描述,正确的描述为()。
A、任意的二进制有限小数,必定也是十进制有限小数。
B、任意的八进制有限小数,未必也是二进制有限小数。
C、任意的十六进制有限小数,不一定是十进制有限小数。
D、任意的十进制有限小数,必然也是八进制有限小数。
答案:A
210.CPU的工作频率为3.8GHZ.,它的外频为200MHz厕它的倍频应为()。
A、38
B、7600
C、19
D、不确定
答案:C
211.对微机个人用户来说,最常见的计算机病毒的传染媒介是()。
A、键盘
B、软盘和可移动磁盘
C、硬盘
D、打印机
答案:B
212.关于CD-ROM,()的表述是正确的。
A、CD・ROM是一种只读光存储介质
B、CD-ROM一般既指光存储介质,也指CD-ROM驱动器
C、D-ROM是一种可读写的存储设备
D、CD-ROM与硬盘一样都可随机地读写
答案:B
213.微软于2008年10月推出的云计算操作系统是()。
A、S3
B、谷歌文件系统
C、azure
D、蓝云
答案:C
214.用来存储当前正在运行的应用程序及相应数据的存储器是()。
A、ROM
B、RAM
C、U盘
D、硬盘
答案:B
215.下面关于计算机病毒说法正确的是()。
A、都具有破坏性
B、有些病毒无破坏性
C、都破坏EXE文件
D、不破坏数据,只破坏文件
答案:B
216.在32x32点阵的汉字字库中,存储一个汉字的字模信息需要()个字节。
A、256
B、1024
C、64
D、128
答案:D
217.按照汉字的"输入-处理一输出打印"的处理流程,不同阶段使用的汉字编
码分别是()。
A、国际码-交换码一字型码
B、输入码-国际码一机内码
C、输入码一机内码一字型码
D、拼音码T交换码一字型码
答案:C
218.信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。
A、安全协议
B、密码技术
C、网络安全
D、系统安全
答案:B
219.十进制数-75在某计算机内部用二进制代码10110101表示,其表示方式为
Oo
A、补码
B、原码
C、反码
D、ASCII码
答案:A
220.用语言、文字、符号、场景、图像、声音等方式表达的内容统称为()。
A、信息技术
B、信息社会
C、信息
D、信息处理
答案:C
221.下列有关二进制数转换的说法错误的是()。
A、任何十进制数都可以转换成相应准确的二进制数
B、任何十进制整数都可以转换成相应的二进制数
C、任何二进制数都可以转换成相应的十进制数
D、任何二进制整数都可以转换成相应的十进制数
答案:A
222.通常所说的“裸机”是指的那种计算机,它仅有()。
A、硬件系统
B、软件
C、指令系统
D、CPU
答案:A
223.对计算机病毒,正确的做法是()。
A、把有毒的文件放回到垃圾站
B、当计算机病毒破坏了系统,修复前应对重要文件先备份
C、作磁盘清理
D、把重要文件压缩存放
答案:B
224.进制是()
A、对于任何一种进制——X进制,就表示某一位置上的数运算时是逢X进X位
B、二进制数有两个特点:它由两个基本数字1和2组成
C、进制也就是进位制,是人们规定的一种进位方法
D、十六进制数有两个基本特点:它由十六个字符0~15组成
答案:c
225.一个汉字的机内码的码长是()。
A、8bits
B、12bits
C、16bits
D、24bits
答案:C
226.验证接收者的身份是真实的,这称为()。
A、信宿识别
B、信源识别
C、发送方识别
D、接受方识别
答案:A
227.下面并不能有效预防病毒的方法是()。
A、尽量不使用来路不明的U盘
B、使用别人的U盘时,箔各该U盘设置为只读
C、使用别人的U盘时,先W该U盘用防病毒软件杀毒
D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
228.在Windows的显示属性中设置颜色为16位,表明计算机的可分辨的颜色
数为()
A、16种
B、256种
C、65536种
D、无数种
答案:C
229.对于现代(Hyundai)PC-100SDRAM,它的芯片上所刻的-10代表了其运
行的时钟周期为()ns。
A、0.1
B、0.01
C、1
D、10
答案:D
230.以下符合网络道德规范的是()。
A、破解别人秘密,但未破坏其数据
B、通过网络向别人的计算机传播病毒
C、在自己的计算机上演示病毒,以观察其执行过程
D、利用互联网进行〃人肉搜索〃
答案:C
231.在多媒体计算机中,麦克风属于()。
A、输入设备
B、输出设备
C、放大设备
D、录音设备
答案:A
232.通常所说的I/O设备指的是()。
A、输入输出设备
B、通信设备
C、网络设备
D、控制设备
答案:A
233.在微型计算机中,运算器和控制器合称为()。
A、逻辑部件
B、算术运算部件
C、微处理器
D、算术和逻辑部件
答案:C
234.在七位ASCII码中,除了表示数字、英文大小写字母外,还有()个控制符号。
A、63
B、66
C、80
D、32
答案:D
235.已知英文大写字母A的ASCII码为十进制数65,则英文大写字母E的AS
CII码为十进制数()。
A、67
B、68
C、69
D、70
答案:C
236.计算机可以对文字、声音、图片、视频等信息进行各种处理,这是计算机的
()应用领域。
A、数据处理
B、多媒体
C、过程控制
D、人工智能
答案:B
237.下列两个二进制数进行算术加运算,10100+111=()。
A、11111
B、110011
C、11011
D、10011
答案:C
238.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A、属于主动攻击,破坏信息的可用性
B、属于主动攻击,破坏信息的保密性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的保密性
答案:D
239.访问控制根据应用环境不同,可分为三种,它不包括()。
A、数据库访问控制
B、主机、操作系统访问控制
C、网络访问控制
D、应用程序访问控制
答案:A
240.十进制数141转换成无符号二进制数是()。
A、10011101
B、10001011
C、10001100
D、10001101
答案:D
241.下列哪一项不是计算机发展史中曾经用于内存储器的设备()。
A、汞延迟线
B、磁芯
C、磁盘
D、R
答案:C
242.二进制数11101101转换为十六进制数是()。
A、144
B、ED
c、EB
D、164
答案:B
243.内存的特性是由它的技术参数决定的,以下()不是内存条的技术参数。
A、速度
B、容量
C、宽度
D、内存电压
答案:C
244.已知某进制的运算满足3x5=13,则该进制的32表示的十进制数为()。
A、38
B、40
C、26
D、44
答案:A
245.存储一幅没有经过压缩的1024x768象素、16色彩色的图像需要的字节数
约为()。
A、1MB
B、1.5MB
C、12MB
D、384KB
答案:B
246.下列数据中的最大数是()。
A、227(Q)
B、IFF
C、D、1010001
E、F、889
答案:D
247.不是流媒体关键技术的是()。
A、数据压缩技术
B、媒体文件在流式传输中的版权保护问题
C、MPEG压缩技术
D、流媒体的网络传输
答案:C
248.在存储一个汉字内码的两个字节中,每个字节的最高位是()。
A、1和0
B、0和1
C、1和1
D、0和0
答案:C
249.机器数80H所表示的真值是・128,则该机器数为()形式的表示。
A、原码
B、反码
C、补码
D、移码
答案:A
250.逻辑运算是最基本的基于真假值的运算也可以被看作是基于11和0的运算
关于逻辑运算下列说法不正确的是
A、与运算是有0为。全1为1
B、或运算是有1为1全0为0
C、非运算是非。则1非1则0
D、异或运算是相同为1不同为0
答案:D
251.图像识别是计算机在()应用领域的一个具体应用。
A、科学计算
B、计算机辅助
C、人工智能
D、数据处理
答案:C
252.下面不属于访问控制策略的是()。
A、加口令
B、设置访问权限
C、加密
D、角色认证
答案:C
253.区位码输入法的最大优点是()。
A、只用数码输入,方法简单,容易记忆
B、易记易用
C、一字一码,无重码
D、编码有规律,不易忘记
答案:C
254.目前市场上在售的显卡大多采用哪种接口()。
A、GP
B、PCI
C、PCI-E
D、IDE
答案:C
255.下列说法不正确的是()。
A、后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B、后门程序都是黑客留下来的
C、后门程序能绕过防火墙
D、WindowsUpdate实际上就是一个后门软件
答案:B
256.第一片微处理器是由()公司在1971年10月推出的。
Axintel
B、IBM
C、AMD
D、惠普
答案:A
257.计算机信息系统的基本组成是:计算机实体、信息和()。
A、网络
B、媒体
C、人
D、密文
答案:C
258.同T言舸以供给()信宿。
A、一个
B、多个
C、最多两个
D、唯一的
答案:B
259.下列关于第四代计算机的特点,错误的是()。
A、硬件方面,逻辑元件采用大规模和超大规模集成电路(LSI和VLSI)
B、软件方面出现了数据库管理系统、网络管理系统和面向对象语言等
C、相比较以前的计算机主要是体积缩小价格降低,速度上没有什么提高跟以前
差不多
D、应用领域从科学计算、事务管理、过程控制逐步走向家庭
答案:C
260.易行随机存储器中,有一种存储器需要周期性的补充电荷以保证所有存诸信
息的正确,它称为()。
A、青争态RAM[SRAM]
B、动态RAM[DRAM]
C、RAM
D、Cache
答案:B
261.下列哪一个实例是计算机在数据处理方面的应用()。
A、语言翻译
B、生产控制
C、图书管理
D、工程设计
答案:C
262X25网是一种()0
A、局域网
B、电话网
C、分组交换网
D、广域网
答案:C
263.某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主
人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()
的应用。
A、社区信息化
B、电子商务
C、电子政务
D、智能家居
答案:D
264.当今的信息技术,主要是指()。
A、计算机前]网络通信技术
B、计算机技术
C、网络技术
D、多媒体技术
答案:A
265.误码率是指收方接收到的()码元数在发方发出的总码元数中所占的比例。
A、失效
B、正常
C、错误
D、畸变
答案:C
266.十进制数100转换成二进制数是()。
A、1101010
B、1101000
C、1100100
D、1100110
答案:C
267.为了让人的眼不容易察觉到显示器刷新频率带来的闪烁感,因此最好能将您
显卡刷新频率调到()Hz以上。
A、60
B、75
C、85
D、100
答案:B
268.UPS是一种()。
A、中央处理器
B、稳压电源
C、不间断电源
D、显小器
答案:C
269.目前实现起来代价最大的防火墙是()。
A、由路由器实现的包过滤防火墙
B、由代理服务器实现的应用型防火墙
C、主机屏蔽防火墙
D、子网屏蔽防火墙
答案:D
270.十进制数12对应的二进制数是()。
A、1111
B、1110
C、1100
D、1000
答案:C
271.微型计算机的内存储器是按()编址。
A、二进制位
B、字节
C、字长
D、不同机型其编址不同
答案:B
272.根据冯?诺依曼体系的设计思想,下列()不是必须具备的。
A、必须具有长期记忆程序、数据、中间结果及最终运算结果的能力
B、能够完成各种算术、逻辑运算和数据传送等数据加工处理的能力
C、必须采用二进制,同时还要能与各种进制数进行转换
D、能够根据需要控制程序走向,并能根据指令控制机器的各部件协调操作
答案:C
273.使用PentiumlDSOO的微型计算机,其CPU的时钟频率是()。
A、500kHz
B、500MHz
C、250kHz
D、250MHz
答案:B
274.下列一组数中,最小的数是()。
A、(2
B、16
C、(44)10
D、(52)8
E、(101001)2
答案:D
275.英文字母"A”的10进制ASCII值为65,则英文字母"Q"的16进制ASCII
值为()。
A、51
B、81
C、73
D、94
答案:A
276.公认的第一台使用了存储器的电子计算机是()。
A、ENIAC
B、EDVAC
C、OLOSSUS
D、UNIVAC-I
答案:B
277.下面不属于计算机信息安全的是()。
A、安全法规
B、信息载体的安全保护
C、安全技术
D、安全管理
答案:B
278.将二进制数01100100转换成十六进制数是()。
A、64
B、63
C、0AD
D、100
答案:A
279.已知"装〃字的拼音输入码是"zhuang",而〃大”字的拼音输入码是"d
a〃,它们的国标码的长度的字节数分别是()。
A、6,2
B、3,1
C、2,2
D、4,2
答案:C
280.在计算机内部,对汉字进行传输、处理和存储时使用的是汉字的()。
A、国标码
B、汉字输入码
C、汉字内码
D、汉字字形码
答案:C
281.要将一张照片输入计算机,必须用到()
A、打印机
B、扫描仪
C、绘图仪
D、U盘
答案:B
282.计算机的主要特点不包括()。
A、速度快
B、精度高
C、人工智能
D、存储容量大
答案:C
283.800个24x24点阵汉字字形码占存储单元的字节数为()。
A、72KB
B、256KB
C、55KB
D、56KB
答案:D
284.十进制数215等于二进制数()。
A、11101011
B、11101010
C、11010111
D、11010110
答案:C
285.要想安全的使用网上银行业务,应该()。
A、用自己的生日或电话号码作为密码
B、核对所登录的网址与协议书中的法定网址是否相符
C、经常在网吧中使用网上银行
D、不用查看交易情%口核对对账单
答案:B
286.智能手机感染恶意代码后的应对措施,无效的是()。
A、格式化手机,重装手机操作系统。
B、通过计算机杳杀手机上的恶意代码
C、把SIM卡换到别的手机上直接就可以使用
D、联系网络服务提供商,通过无线方式在线杀毒
答案:C
287.小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进
行应聘,谁知道单位负责人却跟他说招聘日期已过。这里体现了信息()。
A、共享性
B、价值性
C、时效性
D、依附性
答案:C
288.不能有效减少收到垃圾邮件数量的方法是()。
A、尽量不要在公共场合留下自己的电子邮件地址
B、采用垃圾邮件过滤器
C、安装入侵检测工具
D、收到垃圾邮件后向有关部门举报
答案:C
289.下面关于计算机病毒说法错误的是()。
A、病毒可以直接或间接执行
B、通过杀毒软件可以找到病毒的文件名
C、病毒属于主动攻击
D、计算机病毒的攻击有激发条件
答案:B
290.多媒体信息不包括()。
A、音频、视频
B、动画、影像
C、声卡、光盘
D、文字、图像
答案:C
291.在计算机报价中,有时
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 21369-2024火力发电企业能源计量器具配备和管理要求
- GB/T 29865-2024纺织品色牢度试验耐摩擦色牢度小面积法
- 2024年遥感监测服务协议3篇
- 2025版灯光照明工程安装、调试及维护服务合同3篇
- 物联网工程合同范本智能
- 酒店餐饮部酒店厨师招聘合同
- 钢铁行业业务员聘用合同
- 银行业金融科技投资系统升级协议
- 农产品瑕疵品处置
- 邮政快递员聘用协议书
- 律师事务所文档排版格式指引
- 幼儿园教师期末评语培训
- 职业生涯规划班会课教案设计
- 2024年医药卫生考试-医院信息科笔试参考题库含答案
- 微观经济学(对外经济贸易大学)智慧树知到期末考试答案2024年
- 生物化学实验(齐鲁工业大学)智慧树知到期末考试答案2024年
- (正式版)HGT 6277-2024 甲醇制烯烃(MTO)级甲醇
- 初中语文文言文《狼》习题
- 2023年1月广东省自考00634广告策划试题及答案含解析
- 基于STM32的双模式智能避障小车系统设计与实现
- 人教版九年级中考总复习全册《化学》全册内容默写手册
评论
0/150
提交评论