湖北省技能高考(计算机类)近年考试真题题库含答案_第1页
湖北省技能高考(计算机类)近年考试真题题库含答案_第2页
湖北省技能高考(计算机类)近年考试真题题库含答案_第3页
湖北省技能高考(计算机类)近年考试真题题库含答案_第4页
湖北省技能高考(计算机类)近年考试真题题库含答案_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北省技能高考(计算机类)近年考试真题题库(含答案)

一、单选题

1.下列关于第二代计算机的特点叙述错误的是().

A、第二代计算机的逻辑器件采用晶体管,大大缩小了其体积

B、第二代计算机比第一代可靠性末高

C、第二代计算机上开始使用图形操作系统

D、第二代计算机应用领域以科学计算和事务处理为主

答案:C

2.计算机发展的四个阶段和计算机时代的开始,第一代计算机主要逻辑元件()

A、电子管

B、晶体管

C、中、小规模集成电路

D、大规模与超大规模集成电路

答案:A

3.Windows中可以设置.控制计算机硬件配置和修改显示属性的应用程序是().

A、Word

B、ExceI

C、资源管理器

D、控制面板

答案:D

4.计算机病毒主要会造成下列哪一项的损坏().

A、显示器

B、电源

C、磁盘中的程序和数据

D、操作者身体

答案:C

5.下面不是机箱的作用的是().

A、为各种硬件提供一个安置的场所

B、可以减少内部电磁辐射与外部电磁辐射的影响

C、提供开关与指示灯,方便操作

D、漂亮的机箱性能相对也好

答案:D

6.如果用户在同一时间可以运行多个应用程序(每个应用程序被称作一个任务),

则这样的操作系统被称为().

A、单任务操作系统

B、多任务操作系统

C、批处理操作系统

D、多用户操作系统

答案:B

7.下列单位中,不能用作存储容量单位的是()

A、Byte

B、GB

C、KB

D、MIPS

答案:D

8.以下哪项不是UDP协议的特性().

A、提供可靠服务

B、提供无连接服务

C、提供端到端服务

D、提供全双工服务

答案:A

9.十六进制数34B对应的十进制数是().

A、1234

B、843

C、768

D、333

答案:B

10.与MP3相比,以下不属于MP4的特点的是0.

A、支持版权保护

B、有独特的数字水印

C、体积大

D、比较完善的播放功能

答案:C

11.第一个推出流媒体产品的公司是().

A、Microsoft

B\网景

C、ReaINetworks

D、AppIe

答案:C

12.下列对通信的概念理解错误的是().

A、在现代科学水平的飞速发展,相继出现了无线电'固定电话、移动电话,互联

网甚至视频电话等各种通信方式.

B、通信,指人与人或人与自然之间通过某种行为或媒介进行的信息交流与传递.

C、人和机器无法通信.

D、通信,广义上指需要信息的双方或多方在不违背各自意愿的情况下采用任意方

法,任意媒质,将信息从某方准确安全地传送到另一方.

答案:C

13.当安装一个具有版权的软件时,都会出现许可协议,正确的做法是0.

A、同意并遵守

B、同意不遵守

C、不同意

D、不予理睬

答案:A

14,二进制数1001001转换成十进制数是().

A、72

B、71

C、75

D、73

答案:D

15.网上购物等电子商务活动是计算机在()应用领域的一个应用实例.

A、过程控制

B、数据处理

C、计算机辅助

D、科学计算

答案:B

16.下面对产生计算机病毒的原因,不正确的说法是0.

A、为了表现自己的才能,而编写的恶意程序

B、有人在编写程序时,由于疏忽而产生了不可预测的后果

C、为了破坏别人的系统,有意编写的破坏程序

D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

答案:B

17.下列叙述中,正确的是().

A、一个字符的标准ASCII码占一个字节的存储量,其最高位二进制总为0

B、大写英文字母的ASCII码值大于小写英文字母的ASCII码值

C、同一个英文字母(如字母A)的ASCII码和它在汉字系统下的全角内码是相同

D、标准ASCII码表的每一个ASCII码都能在屏幕上显示成一个相应的字符

答案:A

18.在计算机系统中,CPU起着主要作用;而在主板系统中,起重要作用的则是主

板上的().

A、内存插槽

B、主板芯片组

CxPCI插槽

D、CPU插座

答案:B

19.以下交流方式中不属于实时的信息交流方式的是()

A、QQ

B、E-MAIL

C、MSN

D、ICQ

答案:B

20.下面关于ASCII码的叙述中,正确的是的

A、只要是ASCII码,都是7位的

B、同一个字母的大写字母的ASCII码值都比小写字母的大

C、数字0—-9的ASCII码值是连续的

D、标准ASCII码值都会小于7FH

答案:C

21.()技术大大地促进了多媒体技术在网络上的应用,解决了传统多媒体手段由

于数据传输量大而与现实网络传输环境发生的矛盾.

A、人工智能

B、虚拟现实

C、流媒体

D\计算机动画

答案:C

22.中国教育和科研计算机网的的英文简称是().

A、CSTNET

B、ChinaNET

GCERNET

D、ChinaGBN

答案:C

23.在计算机领域中,数据是0.

A、客观事物属性的具体表示形式

B、未经处理的基本素材

C、一种连续变化的模拟量

D、由客观事物得到的,使人们能够认知客观事物的各种消息、情报、数字、信号

等所包括的内容

答案:D

24.计算机在往硬盘上写数据时从()磁道开始.

A、外

B、内

C、0

D、1

答案:c

25.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以

查出,这种特性称为计算机病毒的().

A、激发性

B、周期性

C、欺骗性

D、隐蔽性

答案:D

26.点阵打印机的术语中“24”针是指()

A、打印头有20~24根针

B、信号线接头有24根针

C、打印机头有24根针

D、信号线接头盒打印机头都有24根针

答案:C

27.之前所使用的IPv4的地址空间为32位,因目前地球人口众多,32位早已不够

分配,从而推出了新的IPv6分配方式,它的地址空间为

A、1024位

B、512位

G256位

D、128位

答案:D

28.目前以太网采用的拓扑结构基本是().

A、总线型

B、星型

C、环型

D、网状型

答案:A

29.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().

A、系统漏洞

B、系统垃圾

C、系统插件

D、木马病毒

答案:A

30.主机中如果没有(),主机仍可以启动.

A、显卡

B、声卡

C、电源

D、CPU

答案:B

31.微型计算机系统中,PROM是().

A、可读写存储器

B、动态随机存取存储器

C、只读存储器

D、可编程只读存储器

答案:D

32.文件型病毒传染的对象主要是0文件.

A、.DBF

B、.WPS

C、.和.EXE

D、.EXE和.WP

答案:C

33.要通过权威部门获取信息,不要轻信谣言,这说明要从信息的()方面判断其价

值.

A、时效

B、来源

C、时效性

D、多样性

答案:B

34.在安全模式下杀毒最主要的理由是().

A、安全模式下查杀病毒速度快

B、安全模式下查杀病毒比较彻底

C、安全模式下不通网络

D、安全模式下杀毒不容易死机

答案:B

35.面向对象的程序设计不包含下列哪一项0

A、封装

B、循环

C、继承

D、多态性

答案:B

36.认证技术不包括0.

A、消息认证

B、身份认证

C、IP认证

D、数字签名

答案:C

37.网状拓扑结构的缺点是().

A、对根结点的依赖性大

B、中心结点的故障导致整个网络的瘫痪

C、任意结点的故障或一条传输介质的故障能导致整个网络的故障

D、任意一个结点的故障都不会造成整个网络的瘫痪

答案:A

38.用高级语言和机器语言编写实现相同功能的程序时,下列说法中错误的是().

A、前者比后者可移植性强

B、前者比后者执行速度快

C\前者比后者容易编写

D、前者比后者容易修改

答案:B

39.我们把计算机分为8位机'16位机'32位机和64位机等,这是按。进行分类

的.

A、按CPU的字长

B、按CPU的数量

C、按存储器的位数

D、按CPU的运算速度

答案:A

40.MPEG-2标准主要定义是()与()的两种音频数据压缩格式

A、MPEG-2BC;MPEG-2AAC

B、MPEG-2BC;DolbyAC-3

GMPEG-2AAc;MP3

D、MP3;MPEG-2BC

答案:A

41.小明正在办公室上班,天空中忽然乌云密布,于是小明立即用手机操作把家里

阳台上晾晒的衣服收进房间.他所用的技术称为().

A、虚拟现实

B、无人机

C、智能机器人

D、智能家居

答案:D

42.一般说来,要求声音的质量越高,则0.

A、量化级数越低和采样频率越低

B、量化级数越高和采样频率越高

C、量化级数越低和采样频率越高

D、量化级数越高和采样频率越低

答案:B

43.使用高级语言编写的程序称之为()

A、源程序

B、编辑程序

C、编译程序

D、连接程序

答案:A

44.下列行为中不属于黑客行为的是().

A、利用现成的软件的后门,获取网络管理员的密码

B、进入自己的计算机,并修改数据

C、利用电子窃听技术,获取要害部门的口令

D、非法进入证券交易系统,修改用户的记录

答案:B

45.楼宇对讲系统从语音对讲到可视对讲,再到智能控制终端,体现的发展方向是

0.

A、微型化

B、智能化

C、多媒体化

D、网络化

答案:B

46.下列因素中,对微型计算机工作影响最小的是0.

A、温度

B、湿度

C、磁场

D、噪声

答案:D

47.人们把人造卫星发射上天,得到了大量的数据信息和情报,这是()的过程.

A、信息处理

B、信息储存

C、信息加工

D、信息采集

答案:D

48.在描述算法的方法中,相对不容易用计算机语言编程实现的是().

A、自然语言

B、伪代码

C、流程图

D、结构化流程图

答案:A

49.Internet的邮件传输协议标准为().

A、SNMP

B、SMTP

C\FTP

D、TELNET

答案:B

50.Ipv6将32位地址空间扩展到().

A、64位

B、128位

G256位

D、1024位

答案:B

51.“纳米技术”是用()原子、分子制造物质的科学技术.

A、单个

B、多个

C、特定

D、普遍

答案:A

52.通过模拟信道接收信号时,需要对信号进行().

A、编码

B、调制

C、解码

D、解调

答案:D

53.以下符合网络道德规范的是().

A、破解别人秘密,但未破坏其数据

B、通过网络向别人的计算机传播病毒

C、在自己的计算机上演示病毒,以观察其执行过程

D、利用互联网进行“人肉搜索”

答案:C

54.小明在站台等车回家,看到智能公交系统显示公交车10分钟后到达,于是他

利用手机打开了家里的空调,后来他打开QQ开始聊天等车.这个过程中可能涉及

到多少次与物联网有关的活动().

A、1次

B、2次

C、3次

D、4次

答案:B

55.使用计算机来进行翻译属于计算机应用领域中的().

A、AI

B、CAE

C、CAD

D、CAI

答案:A

56.下列情况中,属于半双工传输方式的是().

A、电视

B、对讲机

C\电话

D\手机

答案:B

57.计算机中的存储系统是指().

A、RAM

B、ROM

C、主存储器

D、主存储器和外存储器

答案:D

58.揭示信息技术进步的速度的定律,其内容为:当价格不变时,集成电路上可容

纳的元器件的数目,约每隔18-24个月便会增加一倍,性能也将提升一倍.换言之,

每一美元所能买到的电脑性能,将每隔18-24个月翻一倍以上.这个定律人们称

为().

A、冯.诺依曼定律

B、摩尔定律

C、盖茨定律

D、施密特定律

答案:B

59.在芯片组中,有一种结构,叫做南北桥结构.在南北桥结构中,北桥的作用是

0.

A、实现CPU、内存与AGP显示系统的连接

B、实现CPU局部总线(FSB)与PCI总线的连接

C、实现CPU等与主板上其它器件的连接

D、实现CPU等器件与外设的连接

答案:A

60.网络安全涉及范围包括().

A、加密、防黑客

B、防病毒

C、法律政策和管理问题

D、以上皆是

答案:D

61.PC机CPU中的MMX指的是().

A、这种CPU的系列号

B、CPU指令的多媒体扩展指令

C、CPU中增加了一个叫MMX的控制器

D、CPU增加了一个MMX指令

答案:B

62.关于计算机语言的描述,正确的是().

A、翻译高级语言源程序时,解释方式和编译方式并无太大差别

B、用高级语言编写的程序其代码效率比汇编语言编写的程序要高

C、源程序与目标程序是互相依赖的

D、对于编译类计算机语言,源程序不能被执行,必须产生目标程序才能被执行

答案:D

63.计算机病毒的核心是().

A、引导模块

B、传染模块

C、表现模块

D、发作模块

答案:A

64.在Windows中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储

区是()

A、回收站的一部分

B、硬盘的一部分

C、内存的一部分

D、软盘的一部分

答案:C

65.()是把数字信号转换成模拟信号.

A、调制

B、调频

C、解调

D、转制

答案:A

66.IP地址为140.111.0.0的B类网络,若要切割为9个子网,而且都要连上Int

ernet,子网掩码应设为().

A、255.0.0.0

B、255,255.0.0

C\255,255.128.0

D、255,255.240.0

答案:D

67.内存的特性是由它的技术参数决定的,以下()不是内存条的技术参数.

A、速度

B、容量

C、宽度

D、内存电压

答案:C

68.控制相邻两个结点间链路上的流量的工作在()完成.

A、数据链路层

B、物理层

C、网络层

D、传输层

答案:A

69.十进制数88转换成二进制数是().

A、1010100

B、1011000

C、1011011

D、1010011

答案:B

70.若十进制数为57,则其二进制数为().

A、111011

B、111001

C、110001

D、110011

答案:B

71.下列这组数中最小的数是().

A、(11011001)2

B、(75)10

G(37)8

D、(2A6)16

答案:C

72.关于CD-ROM,0的表述是正确的.

AxCD-ROM是一种只读光存储介质

B、CD-ROM一般既指光存储介质,也指CD-ROM驱动器

C、CD-ROM是一种可读写的存储设备

D、CD-ROM与硬盘一样都可随机地读写

答案:B

73.16位二进制数表示一个无符号数时,表示数的范围为().

A、-32768——32768

B\0-----65535

C、0-----65536

D、-32767-—32768

答案:B

74.多媒体信息如图形等,在计算机内是以方式存储的.

A、位图

B、高数据压缩

C、二进制数

D、数据流

答案:C

75.下面关于信息和数据的叙述,错误的一个是().

A、数据是反映客观事物属性的记录,是信息的载体

B、信息是用来消除随机不确定性的东西

C、信息是数据的载体,是数据的具体表现形式

D、信息反映了客观事物的存在或运动状态

答案:C

76.评定主板的性能首先要看().

A、CPU

B、主芯片组

C、主板结构

D、内存

答案:B

77.确定计算机配置的正确顺序是().

A、CPU一主板、显卡一内存、硬盘'显示器一键盘、鼠标、机箱

B、机箱一主板、CPU一内存'显卡一硬盘'显示器、键盘'鼠标

C\硬盘'显示器一主板'CPU—内存'显卡一机箱、键盘'鼠标

D\CPU一主板、显卡'显示器一内存'硬盘一机箱'键盘'鼠标

答案:A

78.一个汉字和一个英文字符在微型机中存储时所占字节数的比值为().

A、4:1

B、2:1

C、1:1

D、1:4

答案:B

79.最新的研究和统计表明,安全攻击主要来自().

A、接入网

B、企业内部网

C、公用IP网

D、个人网

答案:B

80.()在很大程度上制约了硬盘系统的性能,是机械硬盘技术上的瓶颈.

A、内部传输率

B、外部传输率

C、数据传输率

D、平均访问时间

答案:A

81.某台主机的域名为“pubI",其中,()为主机名

A、pubIic

B、cs

Cvhn

Dvcn

答案:A

82.在互联网基础上发展起来的企业内部网,称为().

A、Internet

B、Intranet

C、EDI

D、WiFi

答案:B

83.下列不属于传感器应用的是().

A、光电鼠标控制电脑

B、显微镜观察植物

C、卫生间自动感应冲水装置

D、手机触摸屏

答案:B

84.Flash的帧有三种,分别是().

A、普通帧、关键帧、黑色关键帧

B、普通帧、关键帧、空白关键帧

C、特殊帧、关键帧、黑色关键帧

D、特殊帧、关键帧、空白关键帧

答案:B

85.早期的计算机体积大、耗电多、速度慢,其主要原因是制约于().

A、元材料

B、工艺水平

C、设计水平

D、元器件

答案:D

86.在科学计算时,经常会遇到“溢出“,这是指().

A、数值超出了内存容量

B、数值超出了机器的位所表示的范围

C、数值超出了变量的表示范围

D、计算机出故障了

答案:B

87.现在铁路、民航的售票系统都采用实名制且可以通过网络、旅行社、售票处

预订往返票,大大地方便了旅客的出行.因为其采用的信息资源管理方法是0.

A、人工管理

B、文件管理

C、数据库管理

D、文本管理

答案:C

88.自然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然人死

亡后第50年的12月31日.

A、10

B、20

C、40

D、50

答案:D

89.物联网可分为三层,不包括().

A、感知层

B、数据链路层

C、网络层

D、应用层

答案:B

90.USB的特点不包括().

A、串行传输

B、并行传输

C、USB总线可以连接至多127个设备

D、使用容易、简单

答案:B

91.下面哪一个不是Intel公司生产的CPU中所使用的指令集0.

A、SSE

B、3D-Now!

C、MMX

D、x86

答案:B

92.要将一个IP地址是220.33.12.0的网络划分成多个子网,每个子网包括25

个主机并要求有尽可能多的子网,指定的子网掩码应是为().

A、255,255.255.192

B、255,255.255.224

G255.255.255.240

D、255,255.255.248

答案:B

93.在信息科学里,信宿指的是().

A、信息的产生者

B、信息的接收者

C、信息的传播者

D、信息的编码形式

答案:B

94.CIH病毒会破坏微机主板的().

A、CPU

B、RAM

C、CMOS

D、ROMBIOS

答案:D

95.外科医生可以在显示器上重复地模拟手术,寻找最佳手术方案并提高熟练度,

采用的技术是0.

A、虚拟现实

B、语音合成

C、人工智能

D、自动控制

答案:A

96.下列关于Windows"回收站”的叙述中,错误的是().

A、“回收站”可以暂时或永久存放硬盘上被删除的信息

B、放入"回收站”的信息可以恢复

C、"回收站”所占据的空间是可以调整的

D、“回收站”可以存放U盘上被删除的信息

答案:D

97.AGP(AcceIeratedGraphicsPort)插槽插的组件是().

A、内存条

B、声卡

C、显卡

D、网卡

答案:C

98.X.25网是一种().

A、局域网

B、电话网

C、分组交换网

D、广域网

答案:C

99.具有多媒体功能的微型计算机系统中使用的CD-ROM是一种0.

A、半导体存储器

B、只读型硬磁盘

C、只读型光盘

D、只读型大容量软磁盘

答案:C

100.计算机可以用来预订机票,这是计算机在()方面的应用领域.

A、网络

B、过程控制

C、数据处理

D、计算机辅助

答案:C

101.100BASE-TX中,所用的传输介质是

A、1类屏蔽双绞线

B、3类双绞线

C、5类双绞线

D、任意双绞线

答案:C

102.一般用于数码相机、数码摄像机、测量仪器及移动硬盘等设备的接口是().

A、VGA

B、RJ-45

C、DVI

D、Mini-USB

答案:D

103,二进制数10000.00001可以表示为().

A、25+2-5

B、24+2-4

C、25+2-4

D、24+2-5

答案:D

104.物联网(InternetofThings)这个概念最先是由谁最早提出的().

A、MITAuto-1D中心的Ashton教授

B、IBM

C、比尔盖茨

D、奥巴马

答案:A

105.流媒体与普通视频的主要区别在于().

A、是边传边播的媒体

B、是虚拟的媒体

C、是网络上下载的媒体

D、是压缩的媒体

答案:A

106.TCP协议工作在以下的哪个层().

A、物理层

B、链路层

C、传输层

D、应用层

答案:C

107.计算机在人类基因序列分析中的应用属于计算机应用中的().

A、科学计算

B、数据处理

C、人工智能

D、过程控制

答案:A

108.微型计算机使用的键盘中,Shift键是().

A、换档键

B、退格键

C、空格键

D、回车换行键

答案:A

109.大数据的最显著特征是0.

A、数据规模大

B、数据类型多样

C、数据处理速度快

D、数据价值密度高

答案:A

110.以通信子网为中心的计算机网络称为().

A、第一代计算机网络

B、第二代计算机网络

C、第三代计算机网络

D、第四代计算机网络

答案:B

111.下面不属于被动攻击的是().

A、流量分析

B、窃听

C、重放

D、截取数据包

答案:C

112.磁盘上的磁道被划分为多个圆弧区域,该区域称为().

A、扇区

B、数据区

C、引导区

D、存储区

答案:A

113.网络安全的属性不包括().

A、机密性

B、完整性

C、可用性

D、通用性

答案:D

114.计算机在冶金、化工生产、电力传输等方面的应用,属于计算机()应用领域.

A、过程控制

B、人工智能

C、数据处理

D、科学计算

答案:A

115.密码技术不是用来().

A、实现信息的保密性

B、实现信息的完整性

C、实现信息的可控性

D、实现信息的可用性

答案:C

116.第三代计算机的运算速度为每秒().

A、数千次至几万次

B、几百万次至几万亿次

C、几万至几十万次

D、几十万次至几百万次

答案:D

117.在计算机的使用中,某工厂有一台计算机只能用于生产线的控制,这样的计

算机我们称为().

A、微机

B、通用机

C、专用机

D、巨型机

答案:C

118.下列设备中,属于输出设备的是().

A、扫描仪

B、显示器

C、触摸屏

D、光笔

答案:B

119.第一台计算机的诞生主要是源于()的需要.

A、数据处理

B、人工模拟

C、数值计算

D、图像显K

答案:C

120.0.11010111B转换成相应的八进制数是().

A、0.656

B、0.653

C、0.654

D、0.657

答案:A

121.”计算机能够进行判断,并根据运算的结果选择相应的处理.该描述说明计

算机具有().

A、自动控制能力

B、高速运算的能力

C、记忆能力

D、逻辑判断能力

答案:D

122.我国著作权法中对公民作品的发表权的保护期限是().

A、作者有生之年加死后50年

B、作品完成后50年

C、没有限制

D、作者有生之年

答案:A

123.下列关于局域网中继器的说法中正确的是().

A、中继器能把收到的信号整形放大后继续传输

B、中继器能够隔离分段之间不必要的网络流量

C、中继器可以用来连接以太网合令牌环网

D、中继器的工作是过滤掉会导致错误重复的比特信息

答案:A

124.Internet的网络层含有四个重要的协议,分别为0.

A、IP,ICMP,ARP,UDP

B、TCP,ICMP,UDP,ARP

GIP,ICMP,ARP,RARP

D、UDP,IP,ICMP,RARP

答案:C

125.在下列各项中,不属于工业产权保护范围的是().

A、《日出日落》电影文学剧本

B、可口可乐商标

C、断路器生产工艺专利

D、内联升厂商名称

答案:A

126.在加密技术中,把密文转换成明文的过程称为().

A、明文

B、密文

C、加密

D、解密

答案:D

127.将物理信道的总带宽分割成若干个子信道,每个信道传输一路信号,这就是

0.

A、异步时分多路复用

B、同步时分多路复用

C、码分多路复用

D、频分多路复用

答案:D

128.以数字量作为运算对象的计算机称为0.

A、电子数字计算机

B、电子模拟计算机

C、电动计算机

D、专用计算机

答案:A

129.调制解调器(Modem)是电话拨号上网的主要硬件设备,它的作用是().

A、将计算机输出的数字信号调制成模拟信号,以便发送

B、将输入的模拟信号解调成计算机的数字信号,以便接收

C、将数字信号和模拟信号进行调制和解调,以便计算机发送和接收

D、为了拨号上网时,上网和接收电话两不误"

答案:C

130.水平标尺左方三个“缩进”标记中最下面的是()

A、首行缩进

B、左缩进

C、右缩进

D、悬挂缩进

答案:B

131.CPU、存储器、I/O设备是通过什么连接起来的0.

A、接口

B、总线

C、控制线

D、系统文件

答案:B

132.将二进制数1101001.0100111转换成八进制数是().

A、151,234

B、151,236

G152,234

D、151,237

答案:A

133.算法的空间复杂度是指()

A、算法程序的长度

B、算法程序中的指令条数

C、算法程序所占的存储空间

D、算法执行过程中所需要的存储空间

答案:D

134.“尼姆达"病毒是借助ie浏览器漏洞进行传播的,因此,防止此类病毒的最好

办法是

A、监控并分析网络传输的数据

B、及时下载并安装软件补丁

C\尽量少开机和少玩游戏

D、把计算机送到维修中心进行检修

答案:B

135.在IP地址方案中,159.226.181.1是一个().

A、A类地址

B、B类地址

C、C类地址

D、D类地址

答案:B

136.下面关于计算机病毒的说法正确的是0.

A、是生产计算机硬件时不注意产生的

B、是计算机黑客制造的,专门用来攻击网络的

C、必须清除,计算机才能正常使用

D、是计算机程序员为了某种目的制造的,用来破坏计算机系统的程序

答案:D

137.磁盘上每个扇区存放的信息为()个字节.

A、80

B、256

C、128

D、512

答案:D

138.通常说一款CPU的型号是“奔腾4_2.8GHz",其中,"2.8GHz”是指CPU的哪项

参数0.

A、外频

B、速度

C、主频

D、缓存

答案:C

139.计算机网络体系结构中,下层的目的是向上一层提供().

A、协议

B、服务

C、规则

D、数据包

答案:B

140.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和0.

A、显示器

B、控制器

C、磁盘驱动器

D、鼠标器

答案:B

141.()是用于在无线局域网中使用的网卡,主要采用的是蓝牙技术'802.11a、8

02.11b技术.

A、WLAN网卡

B、单模无线网卡

C、双模无线网卡

D、CDMA无线网卡

答案:A

142.针对性强、效率高、结构较简单的计算机属于0.

A、电子数字计算机

B、电子模拟计算机

C、电动计算机

D、专用计算机

答案:D

143.某机字长16位,含一位数符,用补码表示,则定点小数所能表示的非零最小

正数为().

A、2-15

B、215

C、2-16

D、216

答案:A

144.“玉不琢,不成器”反映了信息的()特征.

A、真伪性

B、可处理性

C、共享性

D、价值性

答案:B

145.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病

毒的病毒,这种特性称为().

A、病毒的隐蔽性

B、病毒的衍生性

C、病毒的潜伏性

D、病毒的破坏性

答案:B

146.人耳能听见的最高声频大约可设定为22kHz,所以,在音频处理中对音频的

最高标准样频率可取为22kHz的()倍.

A、0.5

B、1

C、1.5

D、2

答案:D

147.麦克风输入插头应接在()口上.

A、SPEAKER

B、LINEIN

GLINEOUT

D、MIC

答案:D

148.下列关于信息与数据的关系说法不正确的是0.

A、数据和信息是有区别的

B、数据和信息之间是相互联系的

C、数据是数据采集时提供的,信息是从采集的数据中获取的有用信息

D、数据量越大,其中包含的信息量就越多

答案:D

149.分组交换比电路交换0.

A、实时性好,线路利用率高

B、实时性好但线路利用率低

C、实时性差但线路利用率高

D、实时性和线路利用率都低

答案:C

150.与精简指令计算机相反,复杂指令计算机指令较长,分成几个微指令去执行,

正是如此开发程序比较容易(指令多的缘故),那么复杂指令计算机的英文简称是

0.

A、CISC

B、RISC

C、ARC

D、DDR

答案:A

151.微信作为时下热门的社交信息平台,与E-maiI(电子邮件)比较最大的优势

在于0.

A、可以发送图片

B、可以与对方即时通话

C、可以群发信息给多个人

D、可以将对方添加到通讯录中

答案:B

152.小明的电脑出了问题.他使用故障诊断系统时,系统会提出几个问题要小明

回答,然后给出建议,如果没解决问题,可以链接到互联网的知识库.这个系统属

于人工智能技术应用中的0.

A、数据挖掘

B、专家系统

G智能代理

D、机器翻译

答案:B

153.关于计算机的特点,哪个说法是不正确的().

A、计算机运算速度快,精度高

B、具有记忆和逻辑判断能力

C、能自动运行,人机不能通信

D、适于科学计算及数据处理

答案:C

154.计算机存储信息的基本单位由()位二进制数组成.

A、1

B、2

C、4

D、8

答案:D

155.外设要通过接口电路与CPU相连,在PC中接口电路一般做成插卡的形式,下

列部件中,一般不插在主板上的是().

A、CPU

B\内存

C、显示卡

D、硬盘

答案:D

156.下面关于信息的定义,不正确的是().

A、信息是不确定性的减少或消除

B、信息是控制系统进行调节活动时,与外界相互作用、相互交换的内容

C、信息是事物运动的状态和状态变化的方式

D、信息就是指消息、情报、资料、信号

答案:D

157.内存储器存储信息时的特点是().

A、存储的信息永不丢失,但存储容量相对较小

B、存储信息的速度极快,但存储容量相对较小

C、关机后存储的信息将完全丢失,但存储信息的速度不如软盘

D、存储的容量很大,没有任何限制

答案:B

158.下列选项中,不属于信息加工的是().

A、信息分类

B、数据排序

C、信息浏览

D、信息筛选

答案:C

159.互联网上Flash动画的下载方式是0.

A、流式下载,边下载边播放

B、先下载完成后再播放

C、直接播放

D、根据网络情况而定

答案:A

160.()可以衡量传输管道中可以传递数据的能力.

A、带宽

B、帧频

C、主频

D、容量

答案:A

161.声卡是获取数字声音的重要设备,下列有关声卡的叙述中,不正确的是()

A、声卡既处理波形声音,也负责MIDI音乐的合成

B、因为声卡非常复杂,所以它们都做成独立的PCI插卡形式

C、声卡既负责声音的数字化(输入),也负责声音的重建(输出)

D、声卡中的数字信号处理器(DSP)在完成数字声音编码,解码及编辑操作中起着

重要的作用

答案:B

162.访问控制是指确定()以及实施访问权限的过程.

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

答案:B

163.如果某局域网的拓扑结构是0,则局域网中任何一个节点出现故障都不会影

响整个网络的工作.

A、总线型结构

B、树型结构

C、环型结构

D、星型结构

答案:A

164.下面是电源工作状态指示灯的是().

A、LED

B、Resert

C、POWERLED

D、H.D.DLED

答案:c

165.当前的计算机一般称为第四代计算机,它所采用的逻辑元件是0.

A、晶体管

B、集成电路

C、电子管

D、大规模集成电路

答案:D

166.计算机病毒的实时监控属于()类的技术措施.

A、保护

B、检测

C、响应

D、恢复

答案:B

167.关于信息的说法,正确的是0.

A、信息可以脱离载体而存在

B、信息是可以处理的

C、过时的信息不属于信息

D、信息都不能保存

答案:B

168.因特网上的服务都是基于某一种协议,Web服务是基于0.

A、SNMP协议

B、SMTP协议

C、HTTP协议

D、TELNET协议

答案:C

169.目前市售的USBFLASHDISK(俗称优盘)是一种().

A、输出设备

B、输入设备

C、存储设备

D、显示设备

答案:C

170.超文本的含义是().

A、该文本中包含有图像

B、该文本中包含有声音

C、该文本中包含有二进制字符

D、该文本中有链接到其他媒体的链接点

答案:D

171.微机中运算器位于()内部.

A、主板芯片组

B、CPU

C、硬盘

D、内存

答案:B

172.CPUv、是电脑操作系统稳定运行的基础,这三者

中的任何一个性能不稳定或不匹配都会对电脑的正常运行造成不良影响().

A、主板;网卡

B\内存;网卡

C\主板'内存

D、显卡'网卡

答案:C

173.某显示器的最高分辨率为1024x1024,可显示的不同颜色的总数为65536种,

则显示存储器中用于存储图像的存储容量是0.

A、2MB

B、16MB

C、1MB

D、0.5MB

答案:A

174.对微机个人用户来说,最常见的计算机病毒的传染媒介是0.

A、键盘

B、软盘和可移动磁盘

C、硬盘

D、打印机

答案:B

175.小明购买了一个具有版权的软件,他获得了这个软件的().

A、使用权

B、复制权

C、发行权

D、著作权

答案:A

176.20根地址总线的寻址范围是().

A、512KB

B、64KB

C、640KB

D、1MB

答案:D

177.为解决某一特定的问题而设计的指令序列称为()

A、文档

B、语言

C、系统

D、程序

答案:D

178.描述计算机网络中数据通信的基本技术参数是数据传输速率与().

A、服务质量

B、传输延迟

C、误码率

D、响应时间

答案:C

179.已知某款主板使用南北桥芯片组结构,如果某块芯片安装了散热片,则该芯

片很可能是0.

A、南桥芯片

B\北桥芯片

GBMCH模块

D、FWH模块

答案:B

180.目前,大多数用户使用的防杀病毒软件的主要作用是

A、检查计算机是否感染病毒,清除已感染的任何病毒

B、杜绝病毒对计算机的侵害

C、检查计算机是否感染病毒,清除部分已感染的病毒

D、查出已感染的任何病毒,清除部分已感染的病毒

答案:C

181.由于微型计算机在工业自动化控制方面的广泛应用,它可以().

A、节省劳动力,减轻劳动强度,提高生产效率

B、节省原料,减少能源消耗,降低生产成本

C、代替危险性较大的工作岗位上人工操作

D、以上都对

答案:D

182.构成位图图像的最基本单位是0.

A、帧

B、通道

C、图层

D、像素

答案:D

183.图像识别是计算机在()应用领域的一个具体应用.

A、科学计算

B、计算机辅助

C、人工智能

D、数据处理

答案:C

184.将二进制数0.0100111转换成八进制小数是().

A、0.235

B、0.234

C、0.237

D、0.236

答案:B

185.下列有关信息的描述中正确的是().

A、只有以书本的形式才能长期保存信息

B、数字信号比模拟信号易受干扰而导致失真

C、计算机以数字化的方式对各种信息进行处理

D、信息的数字化技术已逐步被模拟化技术所取代

答案:C

186.在进行奇偶校验时,如果传输的数据为1101110,下面哪种说法是正确的().

A、奇校验,附加位为0

B、奇校验,附加位为1

G偶校验,附加位为0

D、偶校验,附加位为2

答案:A

187.硬盘中信息记录介质被称为().

A、磁道

B、盘片

C、扇区

D、磁盘

答案:B

188.I/O接口位于0之间.

A、主机和I/O设备

B、主机和主存

C、CPU和主存

D、总线和I/O设备

答案:D

189.对于下列叙述,你认为正确的说法是().

A、所有软件都可以自由复制和传播

B、受法律保护的计算机软件不能随意复制

C、软件没有著作权,不受法律的保护

D、应当使用自己花钱买来的软件

答案:B

190.下列网络中,()目前一般来说是通信速度最快的.

A、Internet

B、ARPAnet

C、D、LAN

答案:D

191.以下哪种方法不能有效的防止黑客的入侵().

A、及时更新操作系统的版本,打补丁

B、使用检查入侵的工具

C、及时清除检查日志

D、安装防火墙

答案:C

192.以下0接口不是硬盘接口.

A、IDE

B、SCSI

C、HDMI

D、SATA

答案:C

193.Wi-Fi是当今广泛使用的一种网络传输技术,可以将笔记本电脑、手机等终

端互相连接,它采用的连接方式是0.

A、ADSL

B、无线

C、有线

D、ISDN

答案:B

194.下列哪一项不是计算机发展史中曾经用于内存储器的设备0.

A、汞延迟线

B、磁芯

C、磁盘

D、DDR

答案:C

195.在信息系统安全防护体系设计中,保证”信息系统中数据不被非法修改、破坏、

丢失或延时"是为了达到防护体系的()目标.

A、可用性

B、保密性

C、完整性

D、可控性

答案:C

196.内存储器根据工作方式的不同可分为两种,其中之一是().

A、软盘存储器

B、硬盘存储器

C、磁芯存储器

D、动态存储器

答案:D

197.以下关于操作系统中多任务处理技术的叙述中,错误的是0.

A、多任务处理技术将CPU时间划分成许多个小片,轮流为多个程序服务,这些小

片称为时间片

B、由于CPU是计算机系统中最宝贵的硬件资源,为了提高CPU的利用率,一般采

用多任务处理技术

C、正在CPU中运行的程序称为前台任务,处于等待状态的任务称为后台任务

D、在单CPU环境下,多个程序在计算机中同时运行时,意味着它们宏观上同时运

行,微观上由CPU轮流执行

答案:C

198.在高档服务器上,一般使用()接口的硬盘,因为不但它的传输速度比较快,而

且在传输文件时,对CPU的占用率比较少.

A、ATA

B、IDE

GSCSI

D、SATA

答案:C

199.下列关于算法的叙述,错误的是().

A、算法一定有输入

B、算法必须有输出

C、算法可以使用程序设计语言来实现

D、算法必须执行有限步以后能结束

答案:A

200.在网络连接设备中,()的主要用途是实现不同网络之间的连接.

A、路由器

B、中继器

C、集线器

D、交换机

答案:A

201.已知a=00101010B和b=40D,下列关系式成立的是().

A、a>b

B、a=b

C、a<b

D、不能比较

答案:A

202.当连接两个完全不同结构的网络时,必须使用().

A、中继器

B、网关

C、路由器

D、网桥

答案:B

203.在计算机中,只有二进制的0和1两个不同值表示的信息量叫()

A、字符

B、字节

C、位

D、字长

答案:c

204.在情报检索中使用计算机,反映了计算机的()应用领域.

A、科学计算

B、数据处理

C、过程控制

D、网络

答案:B

205.计算机网络的构成中传输介质是不可缺少的,不同的应用要求不同性能的传

输介质,以下是对双绞线、同轴电缆、光纤和无线传输介质四个述评的简要描述.

选项表中按编号表示的表述顺序完全正确的是().①传输速率最高'安装困难、

费用昂贵,传输距离很远,抗电磁干扰性高;②传输速率低,安装简易,费用便宜,

传输距离在100米内,抗干扰性差;③传输速率低,安装简易,费用适中,传输距离

大于150米,抗电磁干扰性较差;④传输速率最低,免布线安装,费用昂贵,传输距

离很远,抗电磁干扰性差.

A、①光纤②同轴电缆③双绞线④无线传输介质

B、①双绞线②同轴电缆③光纤④无线传输介质

C、①无线传输介质②同轴电缆③双绞线④光纤

D、①光纤②双绞线③同轴电缆④无线传输介质

答案:D

206.在下列存储器中,不属于外存储器的是().

A、只读存储器

B、光盘

C,硬盘

D、优盘

答案:A

207.以下不属于电子数字计算机特点的是().

A、通用性强

B、体积庞大

C、计算精度高

D、运算快速

答案:B

208.下面关于图形媒体元素的描述,说法不正确的是0.

A、图形也称矢量图

B、图形主要由直线和弧线等实体组成

C、图形易于用数学方法描述

D、图形在计算机中用位图格式表示

答案:D

209.在internet的基本服务功能中,远程登录所使用的命令是().

A、ftp

B、teInet

CvmaiI

Dvopen

答案:B

210.RS232是0之间的接口标准.

A、计算机一计算机

B、计算机一终端

C、DTE—DCE

D、DCE—DCE

答案:C

211.若*=1011,贝1)以]补=().

A、01011

B、1011

C、0101

D、10101

答案:A

212.下列关于网络安全机密性的措施,不包括().

A、通过所有通信渠道传输时均要求加密

B、在用户手提电脑和工作站中的限制级数据必须保持加密

C、能在指定人员必须了解的情况下才能对其透漏

D、把文件存到指定文件夹中

答案:D

213.计算机的主要特点不包括().

A、速度快

B、精度图

C、人工智能

D、存储容量大

答案:c

214.下列用于多媒体作品集成的软件是

A、Powerpoint

B\WindowsMediaPIayer

C、Acdsee

D、"我行我速"

答案:A

215.在重装系统时,重要文件保存在(),不会被删除。

A、C盘

B、C盘以外的的磁盘

C、我的文档

D、桌面

答案:B

216.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是0.

A、辅助设计

B、信息处理

C、过程控制

D、人工智能

答案:D

217.在计算机模拟导弹、原子弹爆炸的实验中,一般会用到()类型的计算机.

A、微型计算机

B、大型计算机

C、服务器

D、巨型计算机

答案:D

218.在硬盘能够存储数据前,必须经过()的过程.

A、低级格式化

B、分区

C、高级格式化

D、以上都是

答案:D

219.通常所说的I/O设备指的是0.

A、输入输出设备

B、通信设备

C、网络设备

D、控制设备

答案:A

220.将十六进制数1A6.2D转换成二进制数是().

A、111010101.10101010

B、1111010101.000011010

C、110100110.00101101

D、1110010001.100011101

答案:c

221.不能有效减少收到垃圾邮件数量的方法是().

A、尽量不要在公共场合留下自己的电子邮件地址

B、采用垃圾邮件过滤器

C、安装入侵检测工具

D、收到垃圾邮件后向有关部门举报

答案:C

222.下列有关IP地址与域名的叙述错误的是().

A、目前使用的IP协议主要是IPv4协议,其IP地址为32位的二进制数

B、因特网是多个网络互联而成的,不同网络中的主机可以具有相同的IP地址

C、域名是IP地址的文字表述形式,但不是所有的IP地址均有相应的域名

D、一个IP地址可以有多个对应的域名

答案:B

223.联想启天M4500电脑的配置为(i34150双核心/四线程3.5G/DDR32G1600M/5

01G).请问这款电脑的内存容量为()B.

A、3.5G

B、2G

C、1600m

D、500G

答案:B

224.某智能报警系统与电话相连,当有小偷时,系统能通过电话联系到主人,主人

可监听现场的声音,也可以启动现场警报来吓阻小偷,这是将信息技术应用在().

A、电子商务

B、教育信息化

C\家政服务

D、智能家居

答案:D

225.计算机病毒程序().

A、通常不大,不会超过几十KB字节

B、通常很大,可能达到几MB字节

C、一定很大,不会少于几十KB字节

D、有时会很大,有时会很小

答案:A

226.通过网上邻居将网络上某计算机共享资源中的文件删除后().

A、不可恢复

B、可以在本机回收站中找到

C、可以在网络上其他计算机上找到

D、可以在被删除的计算机上找到

答案:A

227.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简

称为().

A、CA

B、SET

C、CD

D、DES

答案:A

228.下列属于被动攻击的是().

A、IP欺骗攻击

B、拒绝服务攻击

C、窃听攻击

D、截获并修改正在传输的数据信息

答案:C

229.冯•诺依曼在总结ENIAC的研制过程和制订EDVAC计算机方案时,提出了两

点改进意见,它们是().

A、采用ASCII编码和指令系统

B、引入CPU和存储器的概念

C、机器语言和二进制

D、采用二进制和存储程序控制的概念

答案:D

230.在信息科学中,信息一般是指().

A、指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容

B、人类社会中的有用的事物实体

C、人类大脑中的不可捉摸的思想

D、计算机所能够处理的对象

答案:A

231.保障信息安全最基本,最核心的技术措施是().

A、信息加密技术

B、信息确认技术

C、网络控制技术

D\反病毒技术

答案:A

232.如果X为负数,由[x]补求[-x]补是将().

A、[x]补各值保持不变

B、[x]补符号位变反,其他各位不变

C、[x]补除符号位外,各位变反,末位加1

D、[x]补连同符号位一起各位变反,末位加1

答案:D

233.TCP/IP协议是一组协议,其中文全称为().

A、传输控制协议和网络互联协议

B、邮局协议和网络互联协议

C、传输控制协议和电子邮件协议

D、传输控制协议和文件传输协议

答案:A

234.保密数据的保密程度不包含以下哪一种().

A、私密

B、秘密

C、机密

D、绝密

答案:A

235.在钢铁的生产过程中一般会使用计算机,这说明了计算机有()的应用领域.

A、科学计算

B、人工智能

C、数据处理

D、过程控制

答案:D

236.对大数据使用进行正规评测及正确引导,可以为数据使用者带来什么切实的

好处().

A、他们无须再取得个人的明确同意,就可以对个人数据进行二次利用

B、数据使用者不需要为敷衍了事的评测和不达标准的保护措施承担法律责任

C、数据使用者的责任不需要强制力规范就能确保履行到位

D、所有项目,管理者必须设立规章,规定数据使用者应如何评估风险、如何规避

或减轻潜在伤害

答案:A

237.小王是个应届毕业生,有一天他看到有个招聘信息,于是马上到招聘单位进

行应聘,谁知道单位负责人却跟他说招聘日期已过.这里体现了信息0.

A、共享性

B、价值性

C、时效性

D、依附性

答案:C

238.调制解调器(Modem)的功能是实现().

A、模拟信号与数字信号的转换

B、数字信号的编码

C、模拟信号的放大

D、数字信号的整形

答案:A

239.以下硬盘中性能较好的是().

A、80G/7200rpm/2M/寻道时间8.5ms/1DE/ATA100/单碟80G

B、80G/5400rpm/2M/寻道时间8.5ms/1DE/ATA100/单碟80G

C、80G/7200rpm/8M/寻道时间8.5ms/1DE/ATA100/单碟80G

D、80G/7200rpm/8M/寻道时间8.5ms/IDE/ATA150/单碟80G

答案:D

240.Internet与的关系是().

A、都表示互联网,只不过名称不同

B、是Internet上的一^个应用功能

GInternet与没有关系

D、是Internet上的一种协议

答案:B

241.某次数据传输共传输了10000000字节数据,其中有50bit出错,则误码率约

为0.

A、5.25乘以10的-7次方

B、5.25乘以10的-6次方

G6.25乘以10的-7次方

D、6.25乘以10的-6次方

答案:c

242.”使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至

更高的精确度.该描述说明计算机具有().

A、自动控制能力

B、高速运算的能力

C、记忆能力

D、很高的计算精度

答案:D

243.在下列说法中,正确的是0.

A、计算机体积越大,其功能就越强

B、在微型计算机的性能指标中,CPU的主频越高,其运算速度越快

C、两个显示器屏幕大小相同,则它们的分辨率必定相同

D、点阵打印机的针数越多,则能打印的汉字字体就越多

答案:B

244.ISP(InternetServiceProvider因特网服务提供商)主要负责Internet技术

的()工作.

A、信息组织

B、接入和维护

C、硬件连接设备的维护

D、计费和收费

答案:B

245.GB2312-80国家标准中一级汉字位于16区至55区,二级汉字位于56区至8

7区.若某汉字的机内码(十六进制)为DBAI,则该汉字是().

A、图形字符

B、一级汉字

C、二级汉字

D、非法码

答案:C

246.下列叙述正确的是().

A、计算机指令由两部分组成,其中操作数规定准备执行的功能

B、在字长为16位的计算机中,一个字节由16位组成

C、断开电源后,SRAM中的内容会丢失

D、硬盘安装在计算机内部,所以是计算机主机的组成部分

答案:C

247.在计算机网络传输介质中,双绞线分为()两种.

A、基带和窄带

B、粗缆和细缆

C、屏蔽和非屏蔽

D、基带和宽带

答案:C

248.设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和()

A、共享

B、读取

C\不完全

D、删除

答案:B

249.美国海军军官莫里通过对前人航海日志的分析,绘制了新的航海路线图,标

明了大风与洋流可能发生的地点.这体现了大数据分析理念中的().

A、在数据基础上倾向于全体数据而不是抽样数据

B、在分析方法上更注重相关分析而不是因果分析

C、在分析效果上更追究效率而不是绝对精确

D、在数据规模上强调相对数据而不是绝对数据

答案:B

250.在广域网中使用的网络互联设备是0.

A、集线器

B、网桥

C、交换机

D、路由器

答案:D

251.PC机中的CPU执行一条指令的过程中,从存储器读取数据时,搜索数据的顺

序是0.

A、L1Cache;L2Cache;DRAM和外存

B、L2Cache;L1Cache;DRAM和外存

G外存;DRAM;L2Cache;L1Cache

D、夕卜存;DRAM;L1Cache;L2Cache

答案:A

252.下面最不可能是病毒引起的现象是0.

A、计算机运行的速度明显减慢

B、U盘无法正常打开(如双击U盘图标)

C、Word文件长度无法正常打开

D、打印机电源无法打开

答案:D

253.下列哪一个操作系统不是微软公司开发的操作系统().

A、windowsserver2003

B、win7

CvLinux

D\Vista

答案:c

254.用于实现身份鉴别的安全机制是().

A、加密机制和数字签名机制

B、加密机制和访问控制机制

C、数字签名机制和路由控制机制

D、访问控制机制和路由控制机制

答案:A

255.存储器是用来存放()信息的主要部件.

A、十进制

B、二进制

C、八进制

D\十六进制

答案:B

256.显示屏上画面的每一点称为一个().

A、三原色的色点

B、壳点

C、像素

D、暗点

答案:C

257.在Word中,可以同时显示水平标尺和垂直标尺的视图方式是().

A、页面视图

B、Web版式视图

C、普通视图

D、大纲视图

答案:A

258.下列哪一个是虚拟存储技术引入的前提?0.

A、页式存储管理

B、页面淘汰算法选择不合理

C、程序的局部性原理

D、分配给进程的物理页面数太少

答案:C

259.著作权与商标权的主要区别是().

A、前者只是财产权,而后者同时包括财产权和人身权利

B、前者的客体是无形物,后者的客体是有形物

C、前者同时包括财产权和人身权,而后者只是财产权

D\前者有时间限制,而后者没有时间限制

答案:D

260.为在计算机中正确表示有符号数,通常规定最高位为符号位,并用()表示正

数.

A、A+

B、B-

C、CO

D、D1

答案:C

261.根据人眼的视觉暂留特性,如果要让人的眼睛看到连续的动画或电影,画面

刷新频率理论上应该达到0.

A、5帧/每秒

B、24帧/每秒

C、40帧/每秒

Dv15帧/每秒

答案:B

262.在阳NDOWS中有两个管理系统资源的程序组,它们是().

A、"我的电脑"和"控制面板"

B、"资源管理器"和"控制面板"

G"我的电脑"和"资源管理器”

D、"控制面板"和"开始"菜单

答案:C

263.BCD码是专门用二进制数表示()的编码.

A、字母符号

B、数字字符

C、十进制数

D、十六进制数

答案:C

264.下列做法不符合节能环保的是0.

A、打印纸双面利用,以降低纸张消耗

B、采用省墨方式进行打印,以减少打印用墨

C、适当加大文档中文本的行距,以降低打印密度

D、没有打印任务时关闭打印机电源,以减少电能浪费

答案:C

265.目前市场上的台式机硬盘通常采用哪两种接口0.

A、PATA与IDE

B、IDE与SATA

GFDD与SATA

D、PATA与FDD

答案:B

266.计算机中机器数有三种表示方法,它们是原码、反码和().

A、补码

B\内码

GASCII码

D、汉字交换码

答案:A

267.各结点首尾相连形成一个闭合的环,其网络逻辑拓扑结构是().

A、总线拓扑结构

B、星型拓扑结构

C、环型拓扑结构

D、树型拓扑结构

答案:C

268.学生的成绩表存放在电子表格中,如果用Word生成并打印每个学生的个人

成绩应使用().

A、邮件合并

B、逐个复制

C、插入文件

D、插入对象

答案:A

269.下列各项中,属于显示器的主要技术指标之一的是().

A、分辨率

B、亮度

C、重量

D、外形尺寸

答案:A

270.将高级语言程序翻译成等价的机器语言程序,需要使用()软件.

A、汇编程序

B、编译程序

C、连接程序

D\解释程序

答案:B

271.从安全属性对各种网络攻击进行分类,截获攻击是针对0的攻击.

A、机密性

B、可用性

C、完整性

D、真实性

答案:A

272.在大学机房里学生可以用计算机设计各种汽车模型,这是计算机的()应用领

域.

A、辅助设计

B、人工智能

C、数据处理

D、过程控制

答案:A

273.下面哪一个不属于3C技术().

A、通信技术

B、微电子技术

C、计算机技术

D、控制技术

答案:B

274.十六进数"58”转换为八进制数为

A、128

B、137

C、130

D、119

答案:C

275,十进制数36.875转换成二进制数是()

A、110100

B、100100.1

C\100110.1

D、100101.1

答案:B

276.不是不ndows7默认库的是0.

A、文件库

B、视频库

C、苜乐库

D、图片库

答案:A

277.地址"ftp:〃218.0.0.123"中的"ftp"是指0.

A、协议

B、网址

C、新闻组

D、端口号

答案:A

278.在定点二进制运算中,减法运算通过()实现.

A、原码运算的二进制减法器

B、补码运算的二进制减法器

C、补码运算的十进制加法器

D、补码运算的二进制加法器

答案:D

279.英文字母"A"的10进制ASCII值为65,则英文字母"Q"的16进制ASCII值为

0.

A、51

B、81

C、73

D、94

答案:A

280.个人计算机简称PC机,这种计算机属于().

A、微型计算机

B、小型计算机

C、超级计算机

D、巨型计算机

答案:A

281.下列关于CD-ROM盘的叙述,正确的是().

A、CD-ROM只能读不能写

B、CD-ROM能读能写多次

C、CD-ROM只能写空白处不能读

D、CD-ROM能读但空白只能写一次

答案:A

282.蓝牙的技术标准为().

A、IEEE802.15

B、IEEE802.2

GIEEE802.3

D、IEEE802.16

答案:A

283.冯•诺依曼计算机工作原理是0.

A、程序设计

B、存储程序和程序控制

C、算法设计

D、程序调试

答案:B

284.下面关于防火墙说法不正确的是().

A、防火墙可以防止所有病毒通过网络传播

B、防火墙可以由代理服务器实现

C、所有进出网络的通信流都应该通过防火墙

D、防火墙可以过滤所有的外网访问

答案:A

285.下列关于汉字信息处理的叙述中,不正确的是().

A、在ASCII键盘上输入一个汉字一般需击键多次

B、计算机内表示和存储汉字信息所使用的代码是GB2312编码

C、西文打印机也能打印输出汉字

D、机中必须安装了汉字库才能显示输出汉字

答案:C

286.世界上第一台计算机诞生于1946年,而世界上第一个网络是在()年诞生的.

A、1958

B、1969

C、1973

D、1978

答案:B

287.域名代表着一种身份,一般来说,从某网站名字.**edu.,可以看出它代表0.

A、教育机构

B、商业机构

C\政府机构

D、网络服务组织

答案:B

288.下列两个二进制数进行算术加运算,100001+111=().

A、101110

B、101000

G101010

D、100101

答案:B

289.在计算机上连续显示分辨率为1280*1024的24位真彩色的视频图像,按每秒

30帧计算,显示1分钟,所占的存储空间是0。

A、8GB

B、6.6GB

C、5GB

D、5.5GB

答案:B

290.根据汉字国标GB2312-80的规定,二级次常用汉字个数是().

A、3000个

B、7445个

G3008个

D、3755个

答案:C

291.TCP/IP参考模型中,应用层协议常用的有0.

A、teInet,Ftp,smtphttp

B\teInet,ftp,smtptcp

C、ip,ftp,smtp和http

D、ip,ftp,dns和http

答案:A

292.下面。组设备包括:输入设备、输出设备和存储设备.

A、显示器、CPU和ROM

B、磁盘'鼠标和键盘

C、鼠标、绘图仪和光盘

D、磁带、打印机和调制解调器

答案:C

293.JPEG是一种图像压缩标准,其含义是().

A、联合静态图像专家组

B、联合活动图像专家组

C、国际标准化组织

D、国际电报电话咨询委员会

答案:A

294.下列哪一种不是按通信双方的分工及数据传输方向分类的类别0.

A、单工通信

B、半双工通信

C、全双工通信

D、多工通信

答案:D

295.与十六进制FFH不等值的数是0.

A、11111111B

B、3770

C、256D

D、255D

答案:C

296.汽车可以直接从高速公路ETC通道进出收费站,这是因为汽车上安装了().

A、运动传感器

B、红外传感器

C、图像传感器

D、电子标签

答案:D

297.在网吧里面登陆自己的网络银行,这种做法是().

A、安全的

B、违法的

C、不安全的

D、禁止的

答案:C

298.当今计算机技术正朝着巨型化、微型化、网络化和()方向发展.

A、大型化

B、高性能化

C、高分子材料化

D、智能化

答案:D

299.()语言是用助记符代替操作码、地址符号代替操作数的面向机器的语言.

A、汇编

B、FORTRAN

C、机器

D\局级

答案:A

300.关于信息,以下说法不正确的是().

A、信息是特指计算机中保存的程序

B、信息可以影响人们的行为和思维

C、信息需要通过媒体才能传播

D、信息有多种不同的表示形式

答案:A

301.二进制数10011010和00101011进行逻辑乘运算的结果是0

A、00001010

B、00001011

C、11000101

D、11111111

答案:A

302.有一种可供网络用户共享,具有大容量的存储设备和丰富的外部设备,其上

一般运行网络操作系统.这种计算机我们称其为().

A、小型机

B、微型机

C、服务器

D、工作站

答案:C

303.下列不是决定局域网特性的主要技术是()

A、拓扑结构

B、传输介质

C、介质方法控制方法

D、链路距离

答案:D

304.使用哪种设备能够将网络分隔成多个IP子网0.

A、网桥

B、集线器

C、交换机

D、路由器

答案:D

305.OSI参考模型的()为用户的应用程序提供网络服务.

A、传输层

B、会话层

c、表示层

D、应用层

答案:D

306.逻辑与运算:11001010A00001001的运算结果是算

A、0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论