版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页万维高题复习试题含答案1.下面()软件是不支持开源的软件.AndroidB、pythonC、VisualC++D、Linux【正确答案】:C解析:暂无解析2.硬盘的特点是().A、全封闭,耐震性好,不易损坏B、耐震性差,搬运时要注意保护C、没有易碎件,在搬运时不象显示器那样要注意保护D、不用时要装入纸套,防止灰尘进入【正确答案】:B解析:暂无解析3.在信息社会,第四媒体是指().A、报纸媒体B、网络媒体C、电视媒体D、广播媒体【正确答案】:B解析:暂无解析4.病毒一旦被复制或产生变种,其传染速度之快令人难以预防.这是说的病毒的().A、破坏性B、传染性C、寄生性D、潜伏性【正确答案】:B解析:暂无解析5.下列有关算法的叙述错误的是().A、通俗地说,算法就是解决问题的方法和步骤B、算法总是在执行了有限步的操作后终止C、程序是算法的实现,程序与算法是一一对应的D、算法解决的往往是一类问题而不是一个特定的问题【正确答案】:C解析:暂无解析6.在TCP中,通过()进行流量控制.A、滑动窗口机制B、确认机制C、三次握手法D、超时重发机制【正确答案】:A解析:暂无解析7.下面的软件中,能在安装微机过程中,最有助于实现简化安装软件系统过程的工具软件是()A、DiskGeniusB、WINRARC、GHOSTD、驱动精灵【正确答案】:C解析:暂无解析8.TB是计算机技术中的一个容量单位,TB之上依次还有PB,EB,ZB,YB,BB等用来表示更大的存储容量单位,其中1ZB是1GB的()倍A、2的50次方B、2的30次方C、40D、2的40次方【正确答案】:D解析:暂无解析9.下列行为不属于网络攻击的是()A、连续不停Ping某台主机B、发送带病毒和木马的电子邮件C、向多个邮箱群发一封电子邮件D、暴力破解服务器密码【正确答案】:C解析:暂无解析10.如果网络系统发送1bit数据所用时间为10的-8次方s,那么它的数据传输速率为()A、10MbsB、100MbsC、1GbsD、10Gbs【正确答案】:B解析:暂无解析11.TB是计算机技术中的一个容量单位,TB之上依次还有PB,EB,ZB,YB,BB等用来表示更大的存储容量单位,其中1ZB是1GB的()倍.A、2的50次方B、2的30次方C、40D、2的40次方【正确答案】:D解析:暂无解析12.显卡的刷新率主要取决于显卡上()的转换速度A、RAMDACB、ROMC、VRAMD、GPU【正确答案】:A解析:暂无解析13.下列关于知识产权的说法中,不正确的是()A、知识产权具有一定的有效期限,超过法定期限后,就成为社会共同财富B、著作权,专利权,商标权皆属于知识产权范畴C、知识产权具有跨地域性,一旦在某国取得产权承认和保护,那么在域外將具有同等效力D、发明,文学和艺术作品等智力创造,都可被认为是知识产权【正确答案】:C解析:暂无解析14.在各类程序设计语言中,相比较而言,()程序的执行率最高A、汇编语言B、机器语言C、高级程序设计语言D、面向对象的程序设计语言【正确答案】:B解析:暂无解析15.关于网络体系结构,以下()描述是错误的A、物理层完成比特流的传输B、数据链路层用于保证端到端的正确传输C、网络层为分组通过通信子网选择适合的传输路径D、应用层为用户网络进程提供服务【正确答案】:B解析:暂无解析16.存储在计算机中的全运动视频图像的压缩标准是().A、BMPB、JPGC、MPEGD、AVI【正确答案】:C解析:暂无解析17.张三更换了自己家门的门锁,并给自己的父母一把药匙,这属于()A、强制访问控制B、自主访问控制C、自由访问控制D、最小保护【正确答案】:B解析:暂无解析18.有关集线器说法不正确的是()A、集线器只能提供信号的放大功能,不能中转信号B、集线器可以堆叠级连使用,线路总长度不能超过以太网最大网段长度C、集线器只包含物理层协议D、使用集线器的计算机网络中,当一方在发送时,其他机器不能发送【正确答案】:A解析:暂无解析19.作为资源,信息不同于物质能源的显著不同的是()A、可处理性B、共享性C、时效性D、普遍性【正确答案】:B解析:暂无解析20.下列不属于面向对象的程序设计的优点()A、符合人们认识事物的规律B、改善了程序的可读性C、面对自己的对象写代码D、使人机交互更加贴近自然语言【正确答案】:D解析:暂无解析21.要安装Windows7操作系统,要求电脑的内存至少为()A、4GBB、512MBC、1GBD、2GB【正确答案】:C解析:暂无解析22.下列关于进制数的说法中,错误的是()A、所有进位计数制中,其整数部分最低位的权值都是1B、某R进位计数制,其左边1位的权值是其相邻的右边1位的权值的R倍C、其R进位计数制,就是指其有R个表示符号,其最大的数码就是R-1D、在计算机技术中,内存单元地址常写成无符号十六进制数形式来表示【正确答案】:C解析:暂无解析23.第一个结构化程序设计语言是A、PASCALB、CC++D、FORTRAN【正确答案】:A解析:暂无解析24.1KB存储容量可以存储汉字的内码个数是().A、1024B、512C、256D、约341【正确答案】:B解析:暂无解析25.关于防火墙的描述不正确的是().A、防火墙不能防止内部攻击B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用C、防火墙可以防止伪装成外部信任主机的IP地址欺骗D、防火墙可以防止伪装成内部信任主机的IP地址欺骗【正确答案】:C解析:暂无解析26.操作系统中采用缓冲技术的目的是为了增强系统()的能力A、串行操作B、控制操作C、重执操作D、并行操作【正确答案】:D解析:暂无解析27.操作系统是()的接口A、用户与软件B、系统软件与应用软件C、主机与外设D、用户与计算机【正确答案】:D解析:暂无解析28.下列关于计算机病毒的说法中,有错误的是().A、计算机病毒能进行自我复制,将自身复制成一个个的文件,传染给其他计算机B、计算机病毒一般需要先在计算机中隐藏起来,等到时机成熟才发作C、计算机病毒在传播过程中会不断改变自己的特征D、计算机病毒一般通过网络和移动存储介质进行传播【正确答案】:A解析:暂无解析29.下面关于信息技术的叙述中,错误的一项是()A、信息是经过加工后并对客观世界产生影响的数据,所以是有意义的B、在人类信息革命史中,'文字'的产生,使信息的存储和传递首次超越了时间和地域的局限C、在目前互联网中,有一大批'网红'存在,这其实就是一种自媒体的具体形式D、信息的客观性使得信息的价值不会随着客观因素的改变而改变【正确答案】:D解析:暂无解析30.在计算机组成的五大部件中,操作员通过()与计算机进行交互A、输入设备B、输出设备CPUD、IO设备【正确答案】:D解析:暂无解析31.计算机向使用者传送计算、处理结果的设备称为().A、输入设备B、输出设备C、存储设备D、微处理器【正确答案】:B解析:暂无解析32.一个完整的通信系统应该包括().A、信源,信宿,信道B、服务器,终端(CS)C、DTE或DCED、信源,信宿,信号【正确答案】:A解析:暂无解析33.按无符号整数对待,一个字节的二进制数最大相当于十进制数的()A、10000000B、256C、255D、127【正确答案】:C解析:暂无解析34.以下都为CPU知名产商的一组是().AMIAwardB、IntelAMDCreativeCyrixD、LenovoNOKIA【正确答案】:B解析:暂无解析35.连到局域网上的节点计算机必需要安装()硬件.A、调制解调器B、交换机C、集线器D、网络适配卡【正确答案】:D解析:暂无解析36.下面的各组信号线的说法,正确的是()A、SPEAKER表示喇叭,RESET是重启开关B、POWERLED是机器电源开关C、POWERSW是机器电源指示灯D、H.D.DLED是键盘锁开关【正确答案】:A解析:暂无解析37.下面关于进制数及其转换的叙述,()是正确的A、在计算机中必须要采用二进制,这是冯诺依曼原理规定的B、十进制数转换成二进制数可以采用'除2取余'的方法C、如果十进制小数是有限数位的,那么转换成二进制小数也是有限数位的D、大于1的十进制整数转化成R进制后,数位会随着R的变大二减少【正确答案】:D解析:暂无解析38.下列关于进制数转换的叙述中,错误的个数是().(1)二进制小数可以转换成绝对相等的十进制小数(2)十进制小数可以转换成绝对相等的二进制小数(3)八进制小数可以转换成绝对相等的十进制小数(4)二进制小数可以转换成绝对相等的八进制小数(5)八进制数可以转换成绝对相等的十进制数(6)八进制小数可以转换成绝对相等的十六进制小数A、0B、1C、2D、3【正确答案】:B解析:暂无解析39.下列关于'最小特权'安全管理原则理解正确的是()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限【正确答案】:C解析:暂无解析40.以下关于防火墙技术的描述,有错误的是()A、防火墙可以对网络服务类型进行控制B、防火墙可以对请求服务的用户进行控制C、防火墙可以对网络攻击进行反向追踪D、防火墙可以对用户如何使用特定服务进行控制【正确答案】:C解析:暂无解析41.当计算机在计算过程中产生了溢出,会致使计算结果错误.下列哪种情况下不会产生溢出现象?().A、正+正=负B、正-负=负C、负-负=负D、负+负=正【正确答案】:C解析:暂无解析42.从算法需要占用的计算机资源角度分析其优劣时,应考虑的两个主要方面是()A、空间代价和时间代价B、正确性和简明性C、可读性和开放性D、数据复杂性和程序复杂性【正确答案】:A解析:暂无解析43.在以太网中,是根据()地址来区分不同的设备的.A、LLC地址B、MAC地址C、IP地址D、IPX地址【正确答案】:B解析:暂无解析44.一个字节的二进制数,各位上都是'1',当它是补码形式时,转换成十进制数是().A、-128B、255C、-127D、-1【正确答案】:D解析:暂无解析45.逻辑学是计算机科学的一个重要分支,它的创始人是()A、布尔B、图灵C、冯·诺依曼D、香农【正确答案】:A解析:暂无解析46.社会发展至今,人类赖以生存和发展的基础资源有()A、信息,知识,经济B、物质,能源,信息C、通讯,材料,信息D、工业,农业,轻工业【正确答案】:B解析:暂无解析47.HTML语言可以用来编写Web文档,这种文档的扩展名是().A、docB、htm或htmlC、txtD、xls【正确答案】:B解析:暂无解析48.文件管理是操作系统的基本功能之一.在Windows操作系统环境下,下列有关文件管理功能的叙述中,错误的是()A、计算机中的所有应用程序,数据,文档都组织成文件存放在外存储器中B、磁盘上的文件分配表(FAT)有两个,且内容相同C、任何磁盘上的文件根目录表(FDT)仅有一个D、文件管理以扇区为基本单位分配磁盘上的存储空间【正确答案】:D解析:暂无解析49.张三发现计算机运行变非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()A、加密病毒B、木马病毒C、蠕虫病毒D、脚本病毒【正确答案】:C解析:暂无解析50.计算机辅助开始于计算机发展阶段的第()阶段.A、一B、二C、三D、四【正确答案】:B解析:暂无解析51.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()A、保密性B、完整性C、可用性D、可靠性【正确答案】:C解析:暂无解析52.某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息.该安全风险被称为()A、挂马B、后门C、逻辑炸弹D、黑客【正确答案】:A解析:暂无解析53.最早提出在计算机上使用二进制数形式来表示各种数据的科学家是()A、冯·诺依曼B、图灵C、莱布尼兹D、香农【正确答案】:A解析:暂无解析54.重新进行编码,以减少所需存储空间的通用术语是()A、数据编码B、数据展开C、数据压缩D、数据计算【正确答案】:C解析:暂无解析55.()是一种可以随意拷贝,修改其代码,允许销售和自由传播的软件,但对软件源代码的任何修改都必须向所有的用户公开.A、商品软件B、共享软件C、自由软件D、免费软件【正确答案】:C解析:暂无解析56.在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是()A、蠕虫病毒B、木马病毒C、恶意脚本D、宏病毒【正确答案】:B解析:暂无解析57.URL的作用是()A、定位网络上主机的地址B、定位网络上资源的地址C、域名与IP地址的转换D、表示电子邮件的地址【正确答案】:B解析:暂无解析58.计算机网络是分布在不同地理位置的多个独立的()集合A、操作系统B、局域网系统C、多协议路由器D、自治计算机【正确答案】:D解析:暂无解析59.关于计算机语言的描述,正确的是().A、机器语言因为是面向机器的低级语言,所以执行速度慢B、机器语言的语句全部由0和1组成,指令代码短,执行违度快C、汇编语言已将机器语言符号化,所以它与机器无关D、汇编语言比机器语言执行速度快【正确答案】:B解析:暂无解析60.无线电波按频率(或波长)可分成中波、短波、超短波和微波.下列关于微波的说法错误的是().A、微波沿地球表面传播,易穿过建筑物B、微波是一种具有极高频率的电磁波,其波长很短C、微波通信的建设费用低(与电缆通信相比)、抗灾能力强D、微波传输技术广泛用于移动通信和数字高清晰度电视的信号传输等【正确答案】:A解析:暂无解析61.进不来','拿不走','看不懂','改不了','走不脱'是信息安全建设的目的.其中,'走不脱'是指下面哪种安全服务()A、数据加密B、身份认证,数据加密C、审计机制D、访问控制【正确答案】:C解析:暂无解析62.以下关于计算机网络的论述中,哪个是错误的().A、计算机网络中不一定要包括lSOOSI的所有层次B、数据通信和资源共享是计算机网络的主要功能C、在网络层次中,对等层的通信必须遵守该层的协议D、在网络的层次模型中,某一层进行修改变动以后,相邻其它层次也将修改变动【正确答案】:D解析:暂无解析63.存储周期是指()A、存储器的读出时间B、存储器的写入时间C、存储器进行连续读和写操作所允许的最短时间间隔D、存储器进行连续写操作所允许的最短时间间隔【正确答案】:C解析:暂无解析64.室内温度>=()时可能产生显示器漏电的危险.A、0.7B、0.5C、0.3D、0.8【正确答案】:D解析:暂无解析65.以下关于CPU与主存之间增加高速缓存(Cache)的叙述中,错误的是()A、Cache扩充了主存储器的容量B、Cache可以降低由于CPU与主存之间的速度差异造成的系统性能影响Cache的有效性是利用了对主存储器访问的局部性特征D、Cache中通常保存着主存储器中部分内容的一份副本【正确答案】:A解析:暂无解析66.在计算机中,将二进制数据转换成人所能够理解的各种数据形式的部件是()A、输入设备B、输出设备CPUD、存储器【正确答案】:B解析:暂无解析67.使用哪种设备能够将网络分隔成多个IP子网().A、网桥B、集线器C、交换机D、路由器【正确答案】:D解析:暂无解析68.在存储一个汉字内码的两个字中,每个字节的最高位是()A、1和0B、0和1C、1和1D、0和0【正确答案】:C解析:暂无解析69.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做()A、邮件病毒B、邮件炸弹C、木马D、脚本病毒【正确答案】:B解析:暂无解析70.关于通信子网和资源子网,不正确的叙述是().A、通信子网和资源子网是对计算机网络在逻辑功能上的划分B、通信子网和资源子网是两种不同架构的计算机网络C、通信子网完成网络数据传输,转发等通信任务D、资源子网负责全网的数据处理,包括主计算机,通信协议等软件资源和数据资源【正确答案】:B解析:暂无解析71.A想要使用非对称密码系统向B发送秘密消息,A应该使用哪个密钥来加密消息?()A的公钥B、A的私钥C、B的公钥D、B的私钥【正确答案】:C解析:暂无解析72.对一个IP地址而言,如果它的主机位全部为0,则这个IP地址指().A、一个网络地址B、一个具体的主机C、网络上的所有主机D、广播地址【正确答案】:A解析:暂无解析73.程序的三种基本控制结构的共同特点是().A、不能嵌套使用B、只能用来写简单程序C、已经用硬件实现D、只有一个入口和一个出口【正确答案】:D解析:暂无解析74.下列有关计算机病毒的说法中,错误的是().A、计算机病毒可以通过WORD文档进行传播B、用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C、只要安装正版软件,计算机病毒不会感染这台计算机D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用【正确答案】:C解析:暂无解析75.以下网络安全技术中,不能用于防止发送或接受信息的用户出现'抵赖'的是().A、数字签名B、防火墙C、第三方确认D、身份认证【正确答案】:B解析:暂无解析76.计算机指令的长度不会与下列哪一项有关()A、操作码B、操作数的个数CPU字长D、操作数的有无【正确答案】:C解析:暂无解析77.当前所用的机械硬盘的原理.上都属于()技术类型的硬盘A、物理加速B、温切斯特C、冯-诺依曼式D、固态硬盘【正确答案】:B解析:暂无解析78.下面哪一个不是动态网页技术()ASP.NETB、ASPC、JSPD、HTML【正确答案】:D解析:暂无解析79.将图像中每个小区域中影像密度的平均值用一个整数表示的过程称为()A、分割B、采样C、量化D、取样【正确答案】:D解析:暂无解析80.下列关于计算机指令的说法,正确的是()A、计算机指令有些可以直接运行,有些是不能直接运行的,需要由特定装置进行翻译B、不同类型的CPU,其指令集基本上是一样的C、一般来说,CPU的指令集是向下兼容的D、计算机指令的长度一.般是固定的,等于字长【正确答案】:C解析:暂无解析81.目前,实际存在与使用的广域网基本都是采用().A、网状拓扑B、总线拓扑结构C、星型拓扑结构D、环型拓扑结构【正确答案】:A解析:暂无解析82.下列关于计算机发展第三阶段的说法中,正确的是().A、主要逻辑器件采用了SSI,MSlB、出现了图形操作系统C、出现了出现了以微软为代表的软件公司D、应用领域上首次出现了人工智能的应用【正确答案】:A解析:暂无解析83.下面关于主存储器(也称为内存)的叙述中,错误的是()A、当前正在执行的指令必须预先存放在主存储器内B、主存由半导体器件(超大规模集成电路)构成C、字节是主存储器中信息的基本编址单位,-个存储单元存放一一个字节D、硬盘执行一次读写操作只读出或写入一个字节【正确答案】:D解析:暂无解析84.信息安全的威胁有多种,其中()是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度,通信的信息流向,通信总量的变化等参数进行研究,从中发现有价值的信息和规律.A、窃听B、信息泄露C、旁路控制D、业务流分析【正确答案】:D解析:暂无解析85.一般CD-ROM盘片可存放的字节数一般大约有().A、680KBB、680MBC、512GBD、1024KB【正确答案】:B解析:暂无解析86.在CD-ROM光盘上,记录信息的光道是().A、同心圆B、等高线C、螺旋线D、双曲线【正确答案】:C解析:暂无解析87.计算机组装完毕后,加电开机,系统测试时间不对,经调试后重启还是不对,很可以是因为().A、内存故障B、主板CMOS电池故障C、系统故障D、CPU故障【正确答案】:B解析:暂无解析88.采用子网划分后,IP地址的组成结构是()A、网络号+子网号+主机号B、子网号+网络号+主机号C、网络号+主机号+子网号D、主机号+网络号+子网号【正确答案】:A解析:暂无解析89.为了适应软硬件环境变化而修改应用程序的过程属于()A、改正性维护B、完善性维护C、适应性维护D、预防性维护【正确答案】:C解析:暂无解析90.下面关于计算机总线的叙述中,有错误的是().A、微机中目前流行的PCI-E总线还只能用于支持独立显卡B、根据传送的数据类型不同,总线可以分为地址总线,数据总线,控制总线三种C、总线的位宽指的是,总线能同时传送的二进制数据的位数D、地址总线用来决定所能访问的内存空间的容量大小【正确答案】:A解析:暂无解析91.下列关于常用进制数的i法,错的是()A、进位计数制就是用一组固定的符号和统一的规则来表示数的方法B、如果有一种进制数,采用逢R进1的计数规则,那么我们就称它为R进制数
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 五年级班级安全工作计划
- 中学教师学期个人工作计划
- “挑战杯”创业计划大赛立项申请书
- 一年级上册科学教学工作计划
- 学生会工作总结及下学期计划范文
- 学生会2024年下半年校工作计划
- 家装网络营销下半年工作计划
- 学生会秘书处201年度工作计划范文
- 辽东学院《传统堪舆与现代室内设计》2021-2022学年第一学期期末试卷
- 聊城大学《大学物理一》2021-2022学年第一学期期末试卷
- 【上市公司财务舞弊案例探析:以瑞幸咖啡为例9500字(论文)】
- 广西机场管理集团有限责任公司招聘笔试题库2024
- Unit 2 We're Family教学设计2024年秋人教版新教材七年级英语上册
- 煤矿安全生产标准化培训题库
- DL-T-435-2018电站锅炉膛防爆规程
- 教师资格考试《高中数学专业面试》真题汇编
- 健身行业中的数据隐私和安全
- 2024年山东德州日报社招聘备案制管理人员30人重点基础提升难、易点模拟试题(共500题)附带答案详解
- 【北京同仁堂公司2021-2023年度财务报表探析(定量论文)12000字】
- 幼儿园一等奖公开课:大班绘本《爱书的孩子》课件
- 2024年春上海开放大学《危机公共关系》计分作业1-3
评论
0/150
提交评论