湖北省技能高考-计算机专项训练备考题库大全(三)-共800题_第1页
湖北省技能高考-计算机专项训练备考题库大全(三)-共800题_第2页
湖北省技能高考-计算机专项训练备考题库大全(三)-共800题_第3页
湖北省技能高考-计算机专项训练备考题库大全(三)-共800题_第4页
湖北省技能高考-计算机专项训练备考题库大全(三)-共800题_第5页
已阅读5页,还剩222页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖北省技能高考-计算机专项训练备考题库大全(三)一共800

一、单选题

1.十进制数92转换为二进制数和十六进制数分别是().

A、01011100和5c

B、01101100和6I

C、10101011和5D

D、01011000和4卜

答案:A

2.十六进制数1CB.D8转换成二进制数是().

A、110001011

B、101001011

C、111101011

D、111001011

答案:D

3.十六进制数CDH转换为十进制数是().

A、204

B、206

C、205

D、203

答案:C

4.无符号二进制整数1001111转换成十进制数是0.

A、79

B、89

C、91

D、93

答案:A

5.下列不同进位制的四个数中,最小的数是().

A、二进制数1100010

B、十进制数65

C、八进制数77

D、十六进制数45

答案:C

6.下列数中,最大的数是0.

A、(00101011)2

B、(052)8

C、(44)10

D、(2A)16

答案:C

7.下列数中,最小的数是().

A、(213)4

B、(132)5

C、(123)6

D、(101)7

答案:A

8.下列四个数中,()最大.

A、00101011B

B、520

C、44D

D、2AH

答案:C

9.下列四个无符号十进制数中,能用八个二进制位表示的数是().

A、257

B、201

C、311

D、296

答案:B

10.下面关于比特的叙述中,错误的是().

A、比特是计算机中表示数据的最小单位

B、一个比特只能表示两种信息

C、计算机存储器中的数据都是用比特来进行计量的

D、规定一个字节为8个比特

答案:C

11.下面哪一个不是机器数的表示形式().

Av原码

B、真值

C、反码

D、补码

答案:B

12.一个某进制的数“IAl”,其对应十进制数的值为300,则该数为().

AxH—进制

B、十二进制

C、十三进制

D、十四进制

答案:C

13.一个某进制数其对应的十进制数的值为279,则该数为().

A、H~进制

B、十二进制

C、十三进制

D、十四进制

答案:B

14.已知a=0.1,b=0.3,c=0.4,d=0.5;若使a=c,则a和c分别是什么进制数0.

A、二进制、八进制

B、八进制、二进制

C、二进制、十六进制

D、八进制、十六进制

答案:A

15.已知a=00111000B和b=2FH,则两者比较的正确不等式是().

Axa>b

B、a=b

C\a

D、不能比较

答案:A

16.已知三个用不同数制表示的整数A=00111101BFB=3CH,C=64D,则能成立的比

较关系是0.

A、A

B、B

C、B

D、C

答案:C

17.用十六进制数表示一个IPV4地址时,最多需要().

Av32位

B、8位

C、16位

D、4位

答案:B

18.与二进制小数0.1等值的十六进制小数为().

A、0.1

B、0.2

C、0.4

D、0.8

答案:D

19.与十六进制FFH不等值的数是().

A、11111111B

B、3770

C、256D

D、255D

答案:C

20.在计算机中,把符号位和数值位一起编码来表示的数就是0.

A、二进制数

B、机器数

C、真值

D、无符号数

答案:B

21.在使用计算机时,操作系统对多媒体信息的保存都是以。为基本单位的.

Ax位

B、二进制位

C、字节

D、文件

答案:D

22.最大的10位无符号二进制整数转换成八进制数是().

A、1023

B、1777

C、1000

D、1024

答案:B

23.“溢出”一般是指计算机在运算过程中产生了0.

A、数据量超过内存容量

B、文件个数超过磁盘目录区规定的范围

C、数据超过了机器的位所能表示的范围

D、数据超过了变量的表示范围

答案:C

24.X与Y为两个逻辑变量,设X=10111001,丫=11110011,对这两个逻辑变量进行逻

辑或运算的结果是0.

A、11111011

B、10111111

C、11110111

D、11111110

答案:A

25.补码设计最主要的目的是:).

A、使符号位能参与运算,简化运算规则

B、使减法转换为加法,简化运算器的线路设计

C、增加相同位的二进制数所能表示的数的范围

D、可以实现运算过程中的加密

答案:B

26.对两个二进制数1与1分别进行算术加,逻辑加运算,其结果用二进制形式分

别表示为().

A、1,10

B、1,1

C、10,1

D、10,10

答案:C

27.二进制数10011010和00101011进行逻辑乘运算的结果是()

A、1010

B、1011

C、11000101

D、11111111

答案:A

28.二进制数1011与十进制数2相乘的值是()

A、(10110)2

B、(11010)2

C、(11100)2

D、(11111)2

答案:A

29.假设采用八位二进制数,则用11111111减去任何一个二进制数X,相当于作以

下().

A、将X取反

Bx11111111与X作逻辑乘

C、X与X作逻辑乘

Dx11111111与X作逻辑加

答案:A

30.将逻辑数10111000和11001010进行逻辑与运算后,其所得结果再和1010011

0进行逻辑或运算,最终的结果是().

A、101110

B、11011110

C、10101110

D、10010111

答案:C

31.若[X]补=1.1011,则X的真值是().

A、-0.1011

B、-0.0101

C、0.1011

D、0.0101

答案:B

32.设有二进制数x-1101110,若采用8位二进制数表示,则[X]补为().

A、11101101

B、10010011

C、10011

D、10010010

答案:D

33.设有某进制数2*2=10,根据这种规则,十进制运算3+6的结果写成该进制为

0.

A、21

B、20

C、100

D、110

答案:A

34.十六进制数10H减去十进制数10D后的结果用二进制数表示为().

A、0000B

B、0110B

C、0100B

D、0101B

答案:B

35.使用8个二进制位来表示整数的编码时,十进制数-88对应的原码与补码分别

是().

A、11011000和10100111

B、11011000和10101000

C、11011011和10100111

Dv11011011和10101000

答案:A

36.下列两个二进制数进行算术运算,10000701=().

A、1011

B、1101

C、101

D、100

答案:A

37.小张用十六进制、八进制和十进制写了如下的一个等式:52-19:33.式中三个

数是各不相同进位制的数,试问52、19、33,分别为().

A、八进制,十进制,十六进制

B、十进制,十六进制,八进制

C、八进制,十六进制,十进制

D、十进制,八进制,十六进制

答案:B

38.一个某进制数“425”,其对应的十六进制数的值为D7,则该数为().

A、五进制

B、六进制

C、七进制

D、九进制

答案:C

39.已知某进制的运算满足100-21=35,则该进制为0.

A、+

B、八

C、七

D、六

答案:D

40.已知某进制的运算满足22+45=100,则该进制为().

A、+

B、八

C、七

D、六

答案:C

41.已知一补码为10000101,则其真值用二进制表示为().

A、-10

B、-1111010

C、0

D、-1111011

答案:D

42.在科学计算时,经常会遇到“溢出”,这是指().

A、数值超出了内存容量

B、数值超出了机器的位所表示的范围

C、数值超出了变量的表示范围

D、计算机出故障了

答案:B

43.在字长为16位的系统环境下,一个16位带符号整数的二进制补码为1111111

111101101,其对应的十进制整数应该是().

A、19

B、-19

C、18

D、-18

答案:B

44.计算机存储器的一个字节可以存放().

A、一个汉字

B、一个大于10000的整数

C、一个半角西文字符

D、一个全角西文字符

答案:C

45.用5个比特最多可以表示不同信息的个数是().

A、5

B、15

C、16

D、32

答案:D

46.字符串“IBM”中的字母B存放在计算机内占用的二进制位个数是().

A、8

B、4

C、2

D、1

答案:A

47.7位ASCII码实质上是一种().

A、字形码

B、输入码

G输出码

D、交换码

答案:D

48.大写字母B的ASC11码写成十六进制数的形式是().

A、66

B、42

C、62

D、98

答案:B

49.关于基本ASCII码,在计算机中的表示方法准确的描述是0.

A、使用8位二进制数,最右边一位为1

B、使用8位二进制数,最左边一位为1

C、使用8位二进制数,最右边一位为0

D、使用8位二进制数,最左边一位为0

答案:D

50.利用ASCII码表示一个英文字母和国标GB2312-80码表示一个汉字,分别需要

()个二进制位.

A、7和8

B、7和16

C、8和8

D、8和16

答案:B

51.数字字符“1”的ASCII码的十进制表示为49,那么数字字符“8"的ASCII码的

十进制表示为0.

A、60

B、56

C、58

D、54

答案:B

52.下面关于ASCII码的叙述中,正确的是0.

A、只要是ASCII码,都是7位的

B、同一个字母的大写字母的ASCII码值都比小写字母的大

C、数字0—-9的ASCII码值是连续的

D、标准ASCII码值都会小于7FH

答案:C

53.一张存储容量为1.44MB的软盘,不考虑其他因素的影响,最多可存储()个ASC

II码字符.

A、1.44X1000X1000

B、1.44X1024X1024

C、1.44X1024

D、1.44X1024X1024/8

答案:B

54.已知字符"0"的ASCII码为30H,字符"9”的ASCII码前加上一个奇校验位后的

数据信息为().

A、B9H

B、39H

C、89H

D、09H

答案:A

55.用十六进制表示一个字节的无符号整数,最多需要().

A、1位

B、2位

C、3位

D、4位

答案:B

56.用一个字节最多能编出()不同的码.

A、8个

B、16个

C、128个

D、256个

答案:D

57.在标准ASCII码表中,英文字母a和A的码值之差的十进制值是().

A、20

B、32

C、-20

D、-32

答案:B

58.在计算机系统中,汉字输出是以()的形式.

A、内码

B、字形码

C、交换码

D、外码

答案:B

59.在计算机中,使用8位来保存标准ASCII码,其十六进制值小于().

A、3FH

B、80H

C、7FH

D、6FH

答案:B

60.在微型计算机中,应用最普遍的字符编码是().

AvBCD码

B、补码

C、ASCII码

D、汉字编码

答案:C

61.按照汉字的“输入T处理T输出打印”的处理流程,不同阶段使用的汉字编码

分别是().

A、国际码T交换码T字型码

B、输入码T国际码T机内码

C、输入码T机内码一字型码

D、拼音码T交换码一字型码

答案:C

62.存储一个48X48点的汉字字形码需要的字节数是().

A、384

B、144

G256

D、288

答案:D

63.根据汉字国标码GB2312-80的规定,将汉字分为常用汉字[一级)和非常用汉

字(二级)两级汉字,二级汉字按0排歹IJ.

A、偏旁部首笔画多少

B、汉语拼音字母

C、每个字的笔划多少

D、使用频率多少

答案:A

64.关于以下说法中,不正确的是0.

A、英文字符ASCII编码唯一

B、汉字编码唯一

C、汉字的内码(又称汉字机内码)唯一

D、汉字的输入码唯一

答案:D

65.国标码(GB2312-80)依据()把汉字分成两个部分.

A、偏旁部首

B、使用频度

C、拼音字母的顺序

D、笔划数

答案:B

66.汉字”中”的十六进制的机内码是D6D0H,那么它的国标码是0.

A、5650H

B、4640H

C、5750H

D、C750H

答案:A

67.汉字输入码可分为有重码和无重码两类,下列属于无重码类的是().

A、全拼码

B、自然码

C、区位码

D、五笔码

答案:C

68.某个内存单元的地址编码为A199H,那么它的下一个单元的地址编码为().

A、A19AH

B、A190H

C、A200H

D、A198H

答案:A

69.区位码的区号和位号的范围各为().

Av区号厂95,位号1~95

B、区号厂94,位号1~94

C、区号0~94,位号0~94

D\区号0~95,位号0~95

答案:B

70.若计算机中相邻2个字节的内容其十六进制形式为34和51,则它们不可能是

0.

A、2个西文字符的ASCII码

B、1个汉字的机内码

C、1个16位整数

D、一条指令

答案:B

71.微机中采用的ASCII编码表示一个英文字符,采用汉字国标码又称汉字交换

码表示一个汉字,各自占用存储字节是().

A、前者是1,后者是2

B、前者是2,后者是1

C、前者是2,后者是2

D、前者是1,后者是1

答案:A

72.下列编码中,属于正确的汉字内码的是0.

A、5EF6H

B、FB67H

C、A3B3H

D、C97DH

答案:C

73.下列关于汉字编码的叙述中,错误的是().

A、BIG5码通行于香港和台湾地区的繁体汉字编码

B、一个汉字的区位码就是它的国标码

C、无论两个汉字的笔画数目相差多大,但它们的机内码的长度是相同的

D、同一汉字用不同的输入法输入时,其输入码不同但机内码却是相同的

答案:B

74.下列叙述中正确的是0.

A、汉字的计算机内码就是国标码

B、计算机内存储器具有记忆能力,其中存放的信息任何时候都不会丢失

C、所有十进制小数都能准确地转换为有限数位的二进制小数

D、正数二进制原码的补码就是原码本身

答案:D

75.下面的说法正确的是().

A、不同汉字的机内码码长是不同的

B、一个汉字的机内码值与它的国标码值是相同的

C、一个汉字的机内码值与它的国标码值相差8080H

D、同一个汉字用不同的输入法输入时,其机内码是不同的

答案:C

76.下面关于汉字编码的叙述中,错误的是().

A、区位码是汉字外码中的一种无重码的表现形式

B、汉字的国标码是一种交换码

C、汉字机内码就是将汉字国标码的最高位置为1

D、在windows操作系统中,每个汉字无论什么字体字型码都只有一种

答案:D

77.一汉字的机内码是B0A1H,那么它的国标码是0.

A、3121H

B、3021H

C、2131H

D、2130H

答案:B

78.已知“装”字的拼音输入码是“zhuang“,而“大”字的拼音输入码是“da”,它们的

国标码的长度的字节数分别是().

A、6,2

B、3,1

C、2,2

D、4,2

答案:C

79.在存储一个汉字内码的两个字节中,每个字节的最高位是0.

A、1和0

B、。和1

C、1和1

D、。和0

答案:C

80.中文Windows中包含的汉字库文件是用来解决()问题的.

A、使用者输入的汉字在机内的存储

B、输入时的键盘编码

C、汉字识别

D、输出时转换为显示或打印字模

答案:D

81.20根地址总线的寻址范围是().

A、512KB

B、64KB

C、640KB

D、1MB

答案:D

82.2KB的存储容量可以存放()个用机内码表示的汉字.

A、1024

B、1024/8

C、2048

D、Aug-48

答案:A

83.ASCII中文含义是0.

A、二进制编码

B、常用的字符编码

C、美国标准信息交换码

D\汉字国标码

答案:C

84.BH到ABH的一段内存共有()(十进制)个字节.

A、100

B、160

C、161

D、255

答案:C

85.VCD碟片容量一般是多少().

A、4.7GB

B、9.4GB

C、18GB

D、650MB

答案:D

86.标称80G的硬盘格式化后容量是().

A、大于80G

B、等于80G

C、小于80G

D、都有可能

答案:C

87.单面单层的DVD碟片容量一般是多少().

A、4.7GB

B、9.4GB

C、18GB

D、650MB

答案:A

88.地址范围为1000H到4FFFH的存储空间为()KB.

A、32KB

B、7FFFB

C、16KB

D、8000B

答案:C

89.汉字在磁盘文件中是以0形式存在的.

A、内码

B、字形码

C、交换码

D、外码

答案:A

90.计算机的存储器的容量以KB为单位,这里的1KB表示().

A、100个字节

B、1024个字节

C、1000个二进制信息位

D、1024个二进制位

答案:B

91.计算机的内存容量可能不同,而计算容量的基本单位是().

Av字

B、字节

C、字长

D、位

答案:B

92.计算机中地址的概念是内存储器各存储单元的编号,现有一个32KB的存储器,

用十六进制数对它的地址进行编码,则编号可从000H到0H.

A、32767

B、7FFF

G8000

D、8EEE

答案:B

93.假设某台计算机的内存储器容量为64MB,硬盘容量为10GB.硬盘的容量是内

存容量的()倍.

A、80

B、100

C、120

D、160

答案:D

94.假设某台计算机的内存容量为256MB,硬盘容量为20GB.硬盘容量是内存容量

的().

A、40倍

B、60倍

G80倍

D、100倍

答案:C

95.某纯文本文件在操作系统下显示其文件大小刚好是4MB,那么该文件中的汉

字最多不会超过()个.

A、221

B、220

C、211

D、210

答案:A

96.某数据文件压缩后的数据量是512KB已知其压缩比是200:1.原文件数据量

是().

A、102.4MB

B、100MB

C、102400MB

D、1024Mb

答案:B

97.某显示器的最高分辨率为1024x1024,可显示的不同颜色的总数为65536种,

则显示存储器中用于存储图像的存储容量是().

A、2MB

B、16MB

C、1MB

D、0.5MB

答案:A

98.若一个字为一个存储单位,则一个64KB的存储器共有()个存储单元.

A、32768

B、65535

G65536

D、65536/8

答案:C

99.若用数码相机的1024*768模式可拍50张照片,为了拍摄多于50张照片,可把

相机分辨率调为0.

A、800*600

B、1152*864

C、1280*768

D、1600*1200

答案:A

100.数码相机中CCD芯片的像素数目与分辨率密切相关假设一个数码相机的像

素数目为200万,则它所拍摄的数字图像能达到的最大分辨率为0.

A、1280X1024

B、800X600

C、1024X768

D、1600X1200

答案:D

101.微处理器处理的数据基本单位为字,一个字的长度通常是().

A、1B

B、1b

G32b

D、与微处理器芯片的型号有关

答案:D

102.微机中1GB表示的二进制位数为().

Av1000M

B、8X1000M

C、1024M

D、8X1024M

答案:D

103.一幅灰度级图像,其灰度范围在[0—255],则该图像一个像素存储量为().

Av1位

B、4位

C、1字节

D、2字节

答案:C

104.一个存储单元能存放一个字节,则容量为32KB的存储区域中存储单元个数

为().

A、32000

B、32767

C、32768

D、65536

答案:C

105,一块20G的硬盘大约相当二几张容量为1.44MB软盘的容量().

A、2X140

B、20X140

C、20X1024/1.44

D、20X1024

答案:C

106.用32位来表示颜色,则可表示的颜色数为0.

A、512M

B、1024M

C、2048M

D、4096M

答案:D

107.在Windows系统中,若2个纯文件文本分别包含100和2C0个英文字母,下面

关于它们占用磁盘大小的说法中,正确的是().

A、前者大于后者

B、后者大于前者

C、两者相同

D、不确定

答案:C

108.在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序

是().

A、数字、小写英文字母、大写英文字母

B、小写英文字母、大写英文字母、数字

C、大写英文字母、小写英文字母、数字

D、数字、大写英文字母、小写英文字母

答案:D

109.在表示存储容量时,1M表示2的0次方,或是()K.

A、20,100

B、10,100

C、201,024

D、101,024

答案:C

110.在计算机中,存储容量为2MB,指的是0.

A、1024X1024X2个字

B、1024X1024X2个字节

C、1000X1000X2个字

D、1000X1000X2个字节

答案:B

111.字符"0"的ASCII码值是符

A、47

B、48

C、46

D、49

答案:B

112.一个汉字和一个英文字符在微型机中存储时所占字节数的比值为().

A、4:01

B、2:01

C、1:01

Dv1:04

答案:B

113.400个24*24点阵汉字的字形库存容量是()

A、28800个字节

B、0.23604M个二进制位

C、0.8K个字节

D、288个二进制位

答案:A

114.若某汉字的区位码是6328,它的机内码是()

A、9348H

B、E3A8H

C、DFBCH

D、6328H

答案:C

115,存储器的最小存储单元是字节(即B),而容量常用KB表示,例如4KB表示存

储单元有0.

A、4000个字

B、4000个字节

C、4096个字

D、4096个字节

答案:D

116.我们说某计算机的内存是16MB,就是指它的容量为0字节.

A、16*1024*1024

B、16*1000*1000

C、16*1024

D、16*1000

答案:A

117.信息安全危害的两大源头是病毒和黑客,因为黑客是()

A、计算机编程高手

B、COOKIES的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

答案:C

118.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机

不能响应正常的客户请求等,从而达到切断正常连接的目的.

A、拒绝服务攻击

B、缓冲区溢出攻击

C、口令攻击

D、分布式拒绝服务攻击

答案:A

119.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().

A、系统漏洞

B、系统垃圾

C、系统插件

D、木马病毒

答案:A

120.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()

不属于信息运行安全技术的范畴.

A、风险分析

B、审计跟踪技术

C、应急技术

D、防火墙技术

答案:B

121.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.

A、机密性

B、可用性

C、完整性

D、真实性

答案:A

122.从安全属性对各种网络攻击进行分类,阻断攻击是针对0的攻击.

A、机密性

B、可用性

C、完整性

D、真实性

答案:B

123.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CP

U的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().

A、特洛伊木马

B、DOS

C、IP欺骗

D、DDOS

答案:B

124.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信

息安全的0属性.

A、真实性

B、完整性

C、不可否认性

D、可用性

答案:D

125.防范网络监听最有效的方法是0.

A、进行漏洞扫描

B、采用无线网络传输

C、对传输的数据信息进行加密

D、安装防火墙

答案:C

126.访问控制是指确定()以及实施访问权限的过程.

Av用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

答案:B

127.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息重新发往B称为0.

A、中间人攻击

B、口令猜测器和字典攻击

C、强力攻击

D、回放攻击

答案:D

128.计算机安全属性中的可靠性是指().

A、得到授权的实体在需要时能访问资源和得到服务

B、系统在规定条件下和规定时间内完成规定的功能

C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D、确保信息不暴露给未经授权的实体

答案:B

129.计算机系统的实体安全是指保证0安全.

A、安装的操作系统

B、操作人员

C、计算机系统硬件

D、计算机硬盘内的数据

答案:C

130.数据保密性安全服务的基础是().

A、数据完整性机制

B、数字签名机制

C、访问控制机制

D、加密机制

答案:D

131.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简

称为().

A、CA

B、SET

C、CD

D、DES

答案:A

132.所谓信息系统安全是指对。进行保护.

A、计算机信息系统中的硬件、操作系统和数据

B、计算机信息系统中的硬件、软件和数据

C、计算机信息系统中的硬件、软件和用户信息

D、计算机信息系统中的主机、软件和数据

答案:B

133.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度

是指().

A、温度、湿度和洁净度

B、照明度、湿度和洁净度

C、照明度、温度和湿度

D、温度、照明度和洁净度

答案:A

134.下列0加密技术在加解密数据时采用的是双钥.

A、对称加密

B、不对称加密

C、Hash加密

D、文本加密

答案:B

135.下列不属于可用性服务的是().

A、后备

B、身份鉴定

C、在线恢复

D、灾难恢复

答案:B

136.下列关于网络安全服务的叙述中,()是错误的.

A、应提供访问控制服务以防止用户否认已接收的信息

B、应提供认证服务以保证用户身份的真实性

C、应提供数据完整性服务以防止信息在传输过程中被删除

D、应提供保密性服务以防止传输的数据被截获或篡改

答案:A

137,下列属于被动攻击的是().

A、IP欺骗攻击

B、拒绝服务攻击

C、窃听攻击

D、截获并修改正在传输的数据信息

答案:C

138.下列有关加密的说法中,3是正确的.

A、密钥密码体系的加密密钥与解密密钥使用相同的密钥

B、公钥密码体系的加密密钥与解密密钥使用不同的密钥

C、公钥密码体系又称对称密钥体系

D、公钥密码体系又称非对称密钥体系

答案:D

139.下面不属于计算机安全要解决的问题是()

A、安全法规的建立

B、操作员人身安全的保证

C、安全技术

D、安全管理制度

答案:B

140.下面哪种手段不能防止计算机中信息被窃取().

A、用户识别

B、权限控制

C、数据加密

D、数据压缩

答案:D

141.下面属于被动攻击的手段是().

A、假冒

B、修改信息

C、窃听

D、拒绝服务

答案:C

142.限制某个用户只允许对某个文件进行读操作,这属于0.

A、认证技术

B、防病毒技术

C、加密技术

D、访问控制技术

答案:D

143.消息认证的内容不包括()

A、证实消息的信源是真实的

B、消息内容是否受到篡改

C、消息的序号和时间

D、消息内容是否正确

答案:D

144.信息安全危害的两大源头是病毒和黑客,因为黑客是()

A、计算机编程高手

B、COOKIES的发布者

C、网络的非法入侵者

D、信息垃圾的制造者

答案:C

145.信息的保密性是指().

A、信息不被他人所接收

B、信息内容不被指定以外的人所知悉

C、信息不被纂改

D、信息在传递过程中不被中转

答案:B

146.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是

0.

A、数字签名

B、防火墙

C、第三方确认

D、身份认证

答案:B

147.在信息安全服务中,本身并不能针对攻击提供保护的是().

A、加密性服务

B、完整性服务

C、可用性服务

D、可审查性服务

答案:D

148.()是将病毒中比较特殊的共同行为归纳起来,当程序运行时监视其行为,若

发现类似病毒的行为,立即报警.

A、特征代码法

B、行为监测法

C、校验和法

D、虚拟机技术

答案:B

149.“冲击波”病毒的入侵会造成以下除()以外的现象.

A、莫名其妙地死机或重新启动计算机

B、IE浏览器不能正常地打开链接、不能复制粘贴,网络变慢,应用程序有时出现

异常

C、在任务管理器里有msblast.exe进程在运行

D、会出现花屏现象

答案:D

150.CIH病毒会破坏微机主板的().

A、CPU

B、RAM

C、CMOS

D、ROMBIOS

答案:D

151.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将

电子邮件发送给同一个接收者,这种破坏方式叫做().

A、邮件病毒

B、邮件炸弹

C、木马

D、脚本病毒

答案:B

152.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为

计算机病毒的0.

A、传染性

B、周期性

C、潜伏性

D、寄生性

答案:D

153.恶意代码传播速度最快、最广的途径是().

A、安装系统软件时

B、通过U盘复制来传播文件时

C、通过光盘复制来传播文件时

D、通过网络来传播文件时

答案:D

154.关于计算机病毒,下面说法不对的是().

A、计算机病毒有传染性

B、计算机病毒是一种程序

C、计算机病毒一定是一个独立的文件

D、使用盗版软件可能感染病毒

答案:C

155.关于计算机中木马的叙述正确的是().

A、正版的操作系统不会受到木马的侵害

B、计算机木马不会危害数据安全

C、计算机中的木马是一种计算机硬件

D、计算机木马经常通过系统漏洞危害计算机系统或网络

答案:D

156.计算机病毒不会破坏0.

A、存储在软盘中的程序和数据

B、存储在硬盘中的程序和数据

C、存储在CD-ROM光盘中的程序和数据

D、存储在BIOS芯片中的程序

答案:C

157.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种

特性叫作().

A、触发性

B、传染性

C、寄生性

D、破坏性

答案:A

158.计算机病毒是计算机系统中一类隐藏在()上蓄意进行破坏的程序.

A、内存

B、外存

C、传输介质

D、网络

答案:C

159•计算机病毒通常分为引导型、复合型和().

A、外壳型

B、文件型

C、内码型

D、操作系统型

答案:B

160.计算机病毒通常会依附于其它文件而存在,这是指计算机病毒具有().

A、触发性

B、传染性

C、寄生性

D、破坏性

答案:C

161.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可

靠的是().

A、安装文字处理软件

B、安装补丁程序及杀毒软件

C、从网下载并安装最新杀毒软件及补丁程序

D、连通其他人的机器,共享并安装杀毒软件

答案:C

162.计算机发现病毒后,比较彻底的清除方式是().

A、用查毒软件处理

B、删除磁盘文件

C、用杀毒软件处理

D、格式化磁盘

答案:D

163.计算机黑客是().

A、利用不正当手段非法进入他人计算机的人

B、计算机专业人士

C、晚上使用计算机的人

D、匿名进入计算机网络的人

答案:A

164.木马的信息反馈机制收集的信息中最重要的是0.

A、服务端系统口令

B、服务端IP

C、服务端硬盘分区情况

D、服务端系统目录

答案:B

165.木马在建立连接时,并非必须的条件是().

A、服务端已安装了木马

B、控制端在线

C、服务端在线

D、已获取服务端系统口令

答案:D

166.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严

重的是().

A、木马病毒

B、蠕虫病毒

C、系统漏洞

D、僵尸网络

答案:B

167.目前使用的防病毒软件的作用是0.

A、清除已感染的任何病毒

B、查出已知名的病毒,清除部分病毒

C、查出任何已感染的病毒

D、查出并清除任何病毒

答案:B

168.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于0.

A、文件病毒

B、引导型病毒

C、混合型病毒

D、恶意代码

答案:B

169.蠕虫病毒攻击网络的主要方式是().

A、修改网页

B、删除文件

C、造成拒绝服务

D、窃听密码

答案:C

170.软件产品的脆弱性是产生计算机病毒的().

A、技术原因

B\社会原因

C、自然原因

D、人为原因

答案:A

171.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是().

A、对付最新的病毒,因此需要下载最新的程序

B、程序中有错误,所以要不断升级,消除程序中的BUG

C、新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库

D、以上说法的都不对

答案:C

172.私自侵入并控制其他计算机系统的“不速之客”称为().

Ax红客

B、黑客

C、闪客

D、蓝客

答案:B

173.所谓计算机病毒是指().

A、人为编制的能够破坏计算机各种资源的小程序或操作命令

B、人为编制的破坏计算机内信息且能自我复制的程序

C、计算机内存放的、被破坏的或者是有缺陷的程序

D、能感染计算机操作者的生物病毒

答案:B

174,通常所说的”宏病毒,主要是一种感染()类型文件的病毒

A、.

.DOCX

Cv.EXE

Dv.TXT

答案:B

175.通过电子邮件传播的病毒往往不存在于邮件的().

A、地址中

B、主题中

C、附件中

D、正文中

答案:A

176.为了避免被诱入钓鱼网站,不应该().

A、使用搜索功能来查找相关网站

B、检查网站的安全协议

C、用好杀毒软件的反钓鱼功能

D、不要轻信来自陌生邮件、手机短信或者论坛上的信息

答案:A

177.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的

前缀是().

A、Worm

B、Trojan

C、Hack

DvScript

答案:B

178.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的

前缀是0.

AxWorm

B、Trojan

C\Hack

D、Script

答案:A

179.文件型病毒不能感染的文件类型是().

A、HTML类型

B、EXE类型

C、SYS类型

D、类型

答案:A

180.下列0现象不能判断计算机可能有病毒.

A、不能修改文件的内容

B、程序长度变长

C、屏幕出现奇怪画面

D、打印机在打印过程中突然中断

答案:D

181.下列不属于网络蠕虫病毒的是().

A、冲击波

B、SQLSLAMMER

C、CIH

D、振荡波

答案:C

182.下列可以损坏计算机硬件的是().

A、"维也纳”病毒

B、“星期天”病毒

C、”巴基斯坦“病毒

D、”CIH"病毒

答案:D

183.下列哪一项不是防范ARP欺骗攻击的方法0.

A、安装对ARP欺骗工具的防护软件

B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址

C、在网关上绑定各主机的IP和MAC地址

D、经常检查系统的物理环境

答案:D

184.下列叙述中,哪一种说法正确().

A、反病毒软件通常滞后于计算机新病毒的出现

B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒

C、感染过计算机病毒的计算机具有对该病毒的免疫性

D、计算机病毒会危害计算机用户的健康

答案:A

185.下面不可能是病毒攻击所产生的现象是().

A、计算机无故死机

B、U盘双击打不开

C、计算机运行速度显著变慢

D、键盘某个字符总无法输入

答案:D

186.下面关于计算机病毒说法不正确的是0.

A、正版的软件也会受计算机病毒的攻击

B、防病毒软件不会检查出压缩文件内部的病毒

C、任何防病毒软件都不会查出和杀掉所有病毒

D、任何病毒都有清除的办法

答案:B

187.下面关于计算机病毒说法错误的是().

A、计算机病毒可以直接或间接执行

B、通过杀毒软件可以找到病毒的文件名

C、病毒属于主动攻击

D、计算机病毒的攻击有激发条件

答案:B

188.现代的计算机病毒主要造成().

A、键盘的损坏

B、CPU的损坏

C、磁盘驱动器的损坏

D、程序和数据的损坏

答案:D

189.以下肯定不是计算机感染病毒的迹象的是0.

A、计算机运行程序异常,反应迟缓

B、没有操作情况下,磁盘自动读写

C、软驱弹不出软盘

D、设备有异常现象,如显示怪字符,磁盘读不出来等

答案:C

190.预防计算机病毒体系还不能做到的是().

A、自动完成查杀已知病毒

B、自动跟踪和查杀未知病毒

C、自动升级并发布升级提醒

D、对刚下载的文件自动进行检查

答案:B

191,在安全模式下杀毒最主要的理由是().

A、安全模式下查杀病毒速度快

B、安全模式下查杀病毒比较彻底

C、安全模式下不通网络

D、安全模式下杀毒不容易死机

答案:B

192.在计算机启动时运行的计算机病毒称为().

A、恶性病毒

B、良性病毒

C、引导型病毒

D、文件型病毒

答案:C

193.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是().

A、防火墙隔离

B、安装安全补丁程序

C、专用病毒查杀工具

D、部署网络入侵检测系统

答案:B

194.主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上

安装的程序分别是().

A、服务程序/控制程序

B、木马程序/驱动程序

C、驱动程序/木马程序

D、控制程序/服务程序

答案:D

195.常见的网络信息系统安全因素不包括().

A、网络因素

B、应用因素

C、经济政策

D、技术因素

答案:C

196.防火墙的两种基本类型是0.

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型

D、以上都不对

答案:C

197.基本型防火墙包括().

A、天网防火墙和微软防火墙

B、硬件防火墙和软件防火墙

C、包过滤防火墙和应用型防火墙

D、主机屏蔽防火墙和子网屏蔽防火墙

答案:C

198.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现

一定的防范作用.

A、网管软件

B、邮件列表

C、防火墙软件

D、杀毒软件

答案:C

199.如果我们想使一台装有重要资料的计算机避免被同一局域网中的其他机器

传染上病毒,下面哪种方法可以做到0.

A、把计算机放到离别的计算机很远的地方

B、把计算机的光驱和软驱禁止别人使用

C、把计算机安装两块网卡

D、把计算机的网卡禁用

答案:D

200,网络安全在分布网络环境中,并不对。提供安全保护.

A、信息载体

B、信息的处理和传输

C、信息的存储,访问

D、信息语言的正确性

答案:D

201.网页恶意代码通常利用()来实现植入并进行攻击.

A、口令攻击

B、U盘工具

C、拒绝服务攻击

D、IE浏览器的漏洞

答案:D

202.网站的安全协议是https时,该网站浏览时会进行0处理.

A、增加访问标记

B、加密

C、身份验证

D、口令验证

答案:B

203,为保护计算机网络免受外部的攻击所采用的技术称为().

A、网络容错技术

B、网络防火墙技术

C、病毒防治技术

D、网络备份技术

答案:B

204.为了防止网络病毒的攻击,下面做法正确的是().

A、随意打开来历不明的软件

B、安装并启用杀病毒软件

C、在局域网上完全共享自己的文件夹

D、当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载

安装

答案:B

205.下列有关因特网的描述正确的是().

A、因特网上所有的网络信息都是合法的

B、因特网不会传播病毒,所有网络信息都是安全的

C、因特网有大量信息,我们应该甄别后再利用

D、我们只能在因特网上浏览中文网站的信息

答案:C

206.下面各种做法,不能有效预防计算机病毒的是().

A、定期做”系统更新“

B、定期用防病毒软件杀毒

C、定期升级防病毒软件

D、定期备份重要数据

答案:D

207.下面关于防火墙的说法中,正确的是().

A、防火墙可以解决来自内部网络的攻击

B、防火墙可以防止所有受病毒感染的文件的传输

C、防火墙会严重削弱计算机网络系统的性能

D、防火墙可以防止错误配置引起的安全威胁

答案:A

208.下面关于防火墙说法不正确的是().

A、防火墙可以防止所有病毒通过网络传播

B、防火墙可以由代理服务器实现

C、所有进出网络的通信流都应该通过防火墙

D、防火墙可以过滤所有的外网访问

答案:A

209.下面关于防火墙说法正确的是().

A、防火墙必须由软件以及支持该软件运行的硬件系统构成

B、防火墙的功能是防止把网外未经授权的信息发送到内网

C、任何防火墙都能准确地检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

答案:B

210.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25

和110端口,此主机最有可能是().

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

答案:B

211.要安全浏览网页,不应该:).

A、定期清理浏览器Cookies

B、定期清理浏览器缓存和上网历史记录

C、在他人计算机上使用“自动登录“和“记住密码”功能

D、禁止使用ActiveX控件和Java脚本

答案:C

212.一般而言,Internet防火墙建立在一个网络的().

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点

D、部分内部网络与外部网络的结合处

答案:C

213.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是().

A、软件和硬件

B、机房和电源

C、策略和管理

D、加密和认证

答案:C

214.以下关于防火墙的说法,不正确的是0.

A、防止外界计算机病毒侵害的技术

B、阻止病毒向网络扩散的技术

C、隔离有硬件故障的设备

D、一个保障网络安全的系统

答案:C

215.以下关于防火墙的说法,不正确的是0.

A、防火墙是一种隔离技术

B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C、防火墙的主要功能是查杀病毒

D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网

络的安全性,不可能保证网络绝对安全

答案:C

216.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为

0.

A、计算机具有自动检测功能

B、该光盘上含有自动运行文件

C、计算机上含有自动运行文件

D、光盘驱动器具有自动检测功能

答案:B

217.在保证正常使用网络的前提下,防止黑客入侵的有效方法是().

Ax拔掉网线

B、安装网上下载的各种软件

C、完全共享计算机的硬盘

D、启用防火墙功能

答案:D

218.()不仅使得信息交流更加广泛、快捷而且也导致有害信息的泛滥,引发网络

社会的道德危机问题.

A、网络社会的隐蔽性

B、网络社会的开放性

C、网络社会的虚拟性

D、网络社会的真空性

答案:B

219.不属于隐私的基本内容的是().

A、个人生活不受干扰

B、私人信息保密不受公开

C、个人私事决定自由不受障碍

D、自己信息自己控制

答案:D

220.和现实社会一样()也是网络社会制度的首要价值.

A、公平正义

B、互惠互利

C、无害原则

D、自由原则

答案:A

221.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上

以供其他同学下载,是因为().

A、信息不具备共享性

B、光盘信息只可读取不能随便复制

C、要尊重和保护知识产权

D、网络的开放性使得网络上的信息不够安全

答案:C

222.通过网络盗取他人的资料是().

A、违法行为

B、正当行为

C、侵权行为

D、盗版行为

答案:A

223.网络道德的特点是().

A、自主性

B、多元性

C、开放性

D、以上皆是

答案:D

224.网络道德的自主性,要求网络道德必须具备().

A、开放性

B、自律性

C、依赖性

D、多元性

答案:B

225.网络社会的主体既要遵守现实社会道德又要遵守0.

A、社会法则

B、法律

C、网络道德

D、道德规范

答案:C

226.下面不符合网络道德规范的行为是().

A、下载科技论文

B、破译别人的邮箱密码

C、不付费使用试用版的软件

D、下载打印机驱动程序

答案:C

227.信息技术的高度发展带来的社会问题可能有().

A、国际安全问题

B、信息垃圾问题

C、国际犯罪问题

D、以上答案均对

答案:D

228.熊猫烧香病毒的作者被判刑,说明().

A、蓄意传播病毒是违法的

B、国家对危害信息安全的行为严惩不怠

C、危害信息安全的行为要付出惨重代价

D、以上都对

答案:D

229.以下哪一个是计算机使用中的好习惯0.

A、禁止使用磁盘的自动播放功能

B、随意拷贝别人电脑中的资料

C、关闭杀毒软件的自动更新

D、禁用防火墙的自动运行

答案:A

230.以下说法正确的是().

A、网络提供的软件均经过杀毒处理

B、网络提供的软件均不构成侵权

C、网络提供的杀毒软件不含病毒

D、网络提供的软件要慎重使用

答案:D

231.以下叙述正确的是().

A、传播计算机病毒是一种犯罪的行为

B、在自己的商业软件中加入防盗版病毒是国家允许的

C、在论坛上发表见解,是没有任何限制的

D、利用”黑客“软件对民间网站进行攻击是不犯法的

答案:A

232.()是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民

事权利.

A、法律法规

B、商标权

C、专利权

D、著作权

答案:D

233.对于下列叙述,你认为正确的说法是().

A、所有软件都可以自由复制和传播

B、受法律保护的计算机软件不能随意复制

C、软件没有著作权,不受法律的保护

D、应当使用自己花钱买来的软件

答案:B

234.关于知识产权的概念,下列选项错误的是0.

A、知识产权,指”权利人对其所创作的智力劳动成果所享有的专有权利”,一般只

在有限时间期内有效.

B、各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、

图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权.

C、知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利.

D、商标以及工业品外观设计不构成知识产权.

答案:D

235.计算机软件的著作权属于0.

A、销售商

B、使用者

C、软件开发者

D、购买者

答案:C

236,某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于

0.

A、受委托者

B、委托者

C、双方共有

D、进入公有领域

答案:A

237.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损.下

列说法正确的是().

A、由于盗版造成损失活该

B、公司保护自己利益可以理解

C、任何人编写病毒都是违法行为

D、双方都有不对地方,没法评论

答案:C

238.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为

0.

A、不文明网站

B、违法恶意竞争

C、不道德行为

D、以上都是

答案:D

239.软件盗版是指未经授权对软件进行复制、仿制、使用或生产.下面不属于软

件盗版的形式是().

A、使用的是计算机销售公司安装的非正版软件

B、网上下载的非正版软件

C、自己解密的非正版软件

D、使用试用版的软件

答案:D

240.下列行为不违反《计算机信息系统安全保护条例》的是0.

A、任意修改其他网站的信息

B、将自己的信箱发布在论坛上

C、利用软件获取网站管理员密码

D、将内部保密资料发布到外网上

答案:B

241.用户购买了一个商品软件,通常就意味着得到了它的().

A、修改权

B、拷贝权

C、使用权

D、版权

答案:C

242.UNIX是国际上最流行的0操作系统.

A、单用户操作系统

B、实时操作系统

C、批处理操作系统

D、分时操作系统

答案:D

243.Windows7是一个()操作系统.

A、单用户单任务

B、多用户单任务

C、单用户多任务

D、多用户多任务

答案:D

244.WindowsXP是一个()操作系统.

A、单用户单任务

B、多用户单任务

C、单用户多任务

D、多用户多任务

答案:C

245.操作系统的功能不包括().

A、将源程序编译成目标程序

B、负责诊断机器的故障

C、控制和管理计算机系统的各种硬件和软件资源的使用

D、负责外设与主机之间的信息交换

答案:A

246.操作系统的五大管理功能模块是().

A、程序管理、文件管理、编译管理、设备管理、用户管理

B、磁盘管理、软盘管理、存储器管理、文件管理、批处理管理

C、运算器管理、控制器管理、打印机管理、磁盘管理、分时管理

D、处理器管理、存储管理、设备管理、文件管理、作业管理

答案:D

247.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,

使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为().

A、实时操作系统

B、批处理操作系统

C、分时操作系统

D、分布式操作系统

答案:C

248.操作系统具有存储器管理功能,当内存不够用时,其存储管理程序可以自动”

扩充”内存,为用户提供一个容量比实际内存大得多的0.

A、虚拟存储器

B、脱机缓冲存储器

C、高速缓冲存储器

D、离线后备存储器

答案:A

249.操作系统是()的接口.

A、用户与软件

B、系统软件与应用软件

C、用户与计算机

D、主机与外设

答案:C

250.操作系统中存储管理主要是指().

A、外存的管理

B、所有存储设备的管理

C、内存的管理

D、Cache的管理

答案:C

251.计算机操作系统的功能是().

A、把源程序代码转换为目标代码

B、管理计算机系统的全部资源

C、完成计算机硬件与软件之间的转换

D、控制程序的执行

答案:B

252.计算机启动时,引导程序在对计算机系统进行初始化后,把()程序装入主存

储器.

A、编译系统

B、操作系统核心模块

C、操作系统所有的程序模块

D、工具软件

答案:B

253.内层软件向外层软件提供服务,外层软件在内层软件支持下才能运行,表现

了软件系统的().

A、层次关系

B、基础性

C、模块性

D、通用性

答案:A

254.为了支持多任务处理,操作系统的处理器调度程序使用()技术把CPU分配给

各个任务,使多个任务宏观上可以“同时”执行.

A、分时

B、并发

C、共享

D、批处理

答案:A

255.下列不是操作系统的是0.

A、Java

B、UNIX

C、Windows7

D、DOS

答案:A

256.下列操作系统产品中,0是一种“共享软件二其源代码向世人公开.

AvDOS

B、Windows

C\Netware

D、Linux

答案:D

257.下列关于操作系统任务管理的说法中,错误的是().

A、Windows操作系统支持多任务处理技术

B、并行处理技术可以让多个CPU同时工作,提高计算机效率

C、多任务处理技术通常是将CPU时间划分成时间片,轮流为多个任务服务

D、多任务处理技术要求计算机必须配有多个CPU,或者是配有多核的CPU

答案:D

258.下列哪一个不是进程的特征().

A、动态性

B、单一性

C、并发性

D、独立性

答案:B

259.下列哪一个操作系统不能用于笔记本电脑0.

AxLinux

B、Windows8

C、WindowsW

D\Android

答案:D

260.下列哪一个操作系统不是微软公司开发的操作系统().

Axwindowsserver2003

B、win7

C\Linux

D、Vista

答案:C

261.现代操作系统进行资源分配和调度的基本单位是().

A、任务

B、程序

C、进程

D、超线程

答案:C

262.以下操作系统中,不是网络操作系统的是().

A、DOS

B、Windows

C\Netware

D、Linux

答案:A

263.以下关于操作系统中多任务处理技术的叙述中,错误的是().

A、多任务处理技术将CPU时间划分成许多个小片,轮流为多个程序服务,这些小

片称为时间片

B、由于CPU是计算机系统中最宝贵的硬件资源,为了提高CPU的利用率,一般采

用多任务处理技术

C、正在CPU中运行的程序称为前台任务处于等待状态的任务称为后台任务

D、在单CPU环境下,多个程序在计算机中同时运行时,意味着它们宏观上同时运

行,微观上由CPU轮流执行

答案:C

264,早先的计算机上并没有操作系统,第一个操作系统出现在第()代计算机上.

A、一

B、二

C、三

D、四

答案:B

265.WINDOWS窗口右上角的X按钮是().

A、最小化按钮

B、最大化按钮

C、关闭按钮

D、选择按钮

答案:C

266.WINDOWS的很多窗口都有编辑菜单,该菜单中的剪切和复制菜单项有时是灰

色的,只有在什么情况下,这两个功能才可使用().

A、剪贴板上有内容

B、选中对象

C、按鼠标右键

D、按鼠标左键

答案:B

267.WINDOWS将某一应用程序最小化后,该应用程序().

A、将被关闭

B、将放在系统前台

C、将放在后台

D、将被强制退出

答案:C

268.WINDOWS中彻底删除文件的操作,正确的是0.

A、选定文件后,同时按下SHIFT与DEL键

B、选定文件后,同时按下CTRL与DEL键

C、选定文件后,按DEL键

D、选定文件后,按SHIFT键后,再按DEL键

答案:A

269.WINDOWS中哪些文件删除后,可以放到回收站中().

A、软盘上的文件

B、收件箱里的邮件

C、我的文档中的图形文件

D、网上邻居中其他用户的完全共享文件

答案:C

270.不允许两个文件同名的情况有().

Ax同一张磁盘同一文件夹

B、不同磁盘不同文件夹

C、同一张磁盘不同文件夹

D、不同磁盘且都为根目录

答案:A

271.快捷方式确切的含义是0.

A、特殊文件夹

B、某文件的副本

C、各类可执行文件

D、指向某对象的指针

答案:D

272.如果想寻找一个文件,哪项内容与寻找该文件无关().

A、文件的类型

B、文件建立的时间

C、文件的大小

D、文件的图标

答案:D

273.设置了屏幕保护程序后,如用户在一段时间()WINDOWS将执行屏幕保护程

序.

A、没有按键盘

B、没有移动鼠标器

C、既没有按键盘,也没有移动鼠标器

D、没有使用打印机

答案:C

274.使用WINDOWS操作系统时,下列说法正确的是().

A、不能同时打开多个窗口

B、可以同时打开多个窗口

C、不能同时执行多种任务

D、可以在断电后保存内存中的信息

答案:B

275.使用树型结构体系的是()

A、表格的数据结构

B、文件的目录结构

C、程序的控制结构

D、存储空间的物理结构

答案:B

276.下列有关WINDOWS屏幕保护程序的说法,不正确的是0.

A、屏幕保护程序可以保护显示器不受到损坏

B、屏幕保护程序的图案不可以设置

C、屏幕保护程序能减少屏幕的损耗

D、屏幕保护程序可以设置口令

答案:B

277.下面是关于WINDOWS文件名的叙述,错误的是().

A、文件名中允许使用汉字

B、文件名中允许使用多个圆点分隔符

C、文件名中允许使用空格

D、文件名中允许使用竖线(|)

答案:D

278.一个文件的扩展名通常表示().

A、文件大小

B、常见文件的日期

C、文件类型

D、文件版本

答案:C

279.在WINDOWS中有两个管理系统资源的程序组,它们是0.

A、”我的电脑“和“控制面板”

B、”资源管理器”和“控制面板”

C、“我的电脑”和“资源管理器”

D、”控制面板”和“开始”菜单

答案:C

280.在WINDOWS中,用户可以同时启动多个应用程序,在启动了多个应用程序后,

用户可以按组合键()在各应用程序之间进行切换.

A、ALT+TAB

B、ALT+SHIFT

C、CTRL+ALT

D、CTRL+ESC

答案:A

281.在WINDOWS中,有些菜单项的右端有…标记,表示该菜单项0.

A、开关命令

B\单选命令

C、有子菜单

D、有对话框

答案:D

282.在WINDOWS中,有些菜单项的右端有一个向右的箭头,则表示该菜单项0.

A、将弹出下一级菜单

B、当前不能选取执行

C、已被选中

D、将弹出一个对话框

答案:A

283.在WINDOWS的窗口的右上角可以同时显示的按钮是().

A、最小化.还原和最大化

B、还原.最大化和关闭

C、最小化.还原和关闭

D、还原和最大化

答案:C

284.在WINDOWS中,当桌面上有多个窗口存在时,()是活动窗口

A、所有窗口

B、标题栏颜色特殊的窗口

C、位于最前面的窗口

D、没有被其他窗口盖住的窗口

答案:B

285.在WINDOWS中,关于文件夹哪个说法是不正确的0.

A、各级目录称为文件夹

B、不同文件夹中的文件不能有相同的文件名

C、文件夹中可以存放文件和其它文件夹

D、对文件夹的复制操作和文件是相同的

答案:B

286.在WINDOWS中,经常有一些菜单选项呈暗灰色,这表示0.

A、这些项在当前无效

B、系统运行发生故障

C、这些项的处理程序已装入

D、应用程序本身有有缺陷

答案:A

287.在WINDOWS中,如果想同时改变窗口的高度或宽度,可以通过拖放()来实现.

A、窗口边框

B、窗口角

C、滚动条

D、菜单栏

答案:B

288.Windows系统是().

A、单用户单任务系统

B、单用户多任务系统

C、多用户多任务系统

D、多用户单任务系统

答案:B

289.常用文件类型及其扩展名错误的().

Av图形文件bmp、gifvjpg、pic、png、tif

B、视频文件avi、mpg、movxswf

C、文档文件txt、doc、hip、wpsvrtfxhtmxpdf

D、声音文件wav、mp3、mp5

答案:D

290.当Windows的任务栏在桌面屏幕的底部时,其右端的“指示器”显示的是()

A、“开始”按钮

B、用于多个应用程序之间切换的图标

C、快速启动工具栏

D、网络连接状态图标.时钟等

答案:D

291.如下()不是图形图像文件的扩展名.

A、MP3

B、BMP

C、GIF

D、WMF

答案:A

292.下列格式中,不属于图像文件格式的是().

A、gif

B、exe

C、jpg

D、bmp

答案:B

293.下列格式中,属于图像文件格式的是0.

Axexe格式

B、Jpg格式

C、mp3格式

D、dat格式

答案:B

294.下列关于Windows的叙述中,错误的是().

A、删除应用程序

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论