




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年湖北省技能高考计算机专业(天天乐学)考试复习
题库(含答案)
一、单选题
1.组装电脑可分为四步曲,下列哪一组的M页序是正确的()。
A、硬件组装一安装操作系统T分区硬盘T格式化硬盘
B、硬件组装T格式化硬盘-安装操作系统一分区硬盘
C、硬件组装T格式化硬盘一分区硬盘一安装操作系统
D、硬件组装一分区硬盘一格式化硬盘T安装操作系统
答案:D
2.下列关于网络安全处理的过程,不正确的是()。
A、网络安全处理过程是一个周而复始的连续过程
B、网络安全处理过程始于计划阶段
C、在评估基础上要确定策略及其过程
D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作
答案:B
3.第二代计算机的内存储器为()。
A、水银延迟线或电子射线管
B、磁芯存储器
C、半导体存储器
D、高集成度的半导体存储器
答案:B
4.我国的国家标准GB2312用()位二进制数来表示一个汉字。
A、8
B、16
C、4
D、7
答案:B
5.确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实
现一定的防范作用。
A、网管软件
B、邮件列表
C、防火墙软件
D、杀毒软件
答案:C
6.以下硬盘中性能较好的是()。
A、80G/7200rpm/2M/寻道时间8.5ms/IDE/ATA100/单碟80G
B、80G/5400rpm/2M/寻道时间8.5ms/IDE/ATA100/单碟80G
C、80G/7200rpm/8M/寻道时间8.5ms/IDE/ATA100/W80G
D、80G/7200rpm/8M/寻道日寸间8.5ms/IDE/ATA150/单石某80G
答案:D
7.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A、防火墙技术
B、加密技术
C、访问控制技术
D、防病毒技术
答案:B
8.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是
()。
A、电子数字计算机
B、电子模拟计算机
C、数模混合计算机
D、专用计算机
答案:C
9.下列哪项不属于无线通信技术()。
A、数字化技术
B、点对点的通信技术
C、多媒体技术
D、频率复用技术
答案:C
10.计算机中的运算器的主要功能是完成()。
A、代数和逻辑运算
B、代数和四则运算
C、算术和逻辑运算
D、算术和代数运算
答案:C
11.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将
电子邮件发送给同一个接收者,这种破坏方式叫做()。
A、邮件病毒
B、邮件炸弹
C、木马
D、蠕虫
答案:B
12.计算机工作中能实现自动控制,是由于()。
A、计算机运行时编制了程序
B、计算机使用了二进制
C、计算机内部设计有CPU
D、计算机中有大量的存储设备
答案:A
13.一般CD-ROM盘片可存放的字节数一般大约有()。
A、680KB
B、680MB
C、512GB
D、1024KB
答案:B
14.在以下的实时流传输协议中,视频数据主要由哪个协议传输()。
A、RTP
B、RTCP
C、RTSP
D、RSVP
答案:A
15.实现流媒体的关键技术是()。
A、加密技术
B、压缩技术
C、流式传输
D、虚拟机技术
答案:C
16.下列全都属于图像加工工具的是()。
A、写字板、Word
B、画图、PhotoShop
C、网际快车、PhotoShop
D、画图、Outlook
答案:B
17标称80G的硬盘格式化后容量是()。
A、大于80G
B、等于80G
C、小于80G
D、都有可能
答案:C
18.下列哪一个实例是计算机在科学计算上的应用()。
A、地震预测
B、模式识别
C、工厂生产车间的实时监控
D、工资的计算
答案:A
19.打电话查询天气预报及时掌握天气情况,为自己出行做好相应准备,这主要
是从信息的()进行考虑。
A、时效性
B、价值取向
C、来源
D、实用性
答案:B
20.计算机业界最初的硬件巨头"蓝色巨人"指的是()。
A、IBM
B、Microsoft
C、联想
D、Sun
答案:A
21.声卡外部接口中Micin指()。
A、话筒输入
B、线性输入
C、音箱输入
D、线性输出
答案:A
22.二进制数1011对应的十进制数是()。
A、9
B、11
C、12
D、13
答案:B
23.第一台电子计算机是()年在美国研制的,该机的英文缩写名是ENIAC。
A、1946
B、1964
C、1937
D、1945
答案:A
24.下列哪个不是信息安全的基本原则()。
A、分级分域原则
B、安全隔离原则
C、分权制衡原则
D、最小化原则
答案:A
25.在冯?诺依曼体系结构的计算机中,记忆程序和数据的部件是()。
A、运算器
B、控制器
C、存储器
D、I/O设备
答案:C
26.计算机病毒的传播途径不可能是()。
A、计算机网络
B、纸质文件
C、磁盘
D、感染病毒的计算机
答案:B
27.测试题目1
A、好1
B、好2
C、好3
D、好4
答案:A
28.十进制数向二进制数进行转换时,十进制数91相当于二进制数()。
A、1101011
B、1101111
C、1110001
D、1011011
答案:D
29.多媒体信息不包括0。
A、文本、图形
B、音频、视频
C、图象、动画
D、光盘、声卡
答案:D
30.下面防止被动攻击的技术是()。
A、屏蔽所有可能产生信息泄露的I/O设备
B、访问控制技术
C、认证技术
D、防火墙技术
答案:A
31.在加密技术中,把密文转换成明文的过程称为()。
A、明文
B、密文
C、加密
D、解密
答案:D
32.与CPU工作电压密切相关的性能参数是()。
A、主频
B、外频
C、生产工艺
D、指令集
答案:C
33.将十六进制数1A6.2D转换成二进制数是()。
A、111010101.10101
B、1111010101.00001
C、110100110.001011
D、1110010001.10001
答案:C
34.计算机中的()属于"软〃故障。
A、电子器件故障
B、存储介质故障
C、电源故障
D、系统配置错误或丢失
答案:D
35.内存厂商代号HY表示的是()。
A、日立
B、东芝
C、三星
D、现代电子
答案:D
36.只读存储器ROM中的EEPROM指的是哪种内存()。
A、只读存储器
B、可编程只读存储器
C、光擦除可编程只读存储器
D、电擦除可编程只读存储器
答案:D
37.运算器的组成部分不包括()。
A、控制线路
B、译码器
C、加法器
D、寄存器
答案:B
38.指纹锁的工作原理是通过提取指纹图像的特征进行身份识别.指纹锁的工作
流程可以分为下列几个步骤,正确的顺序应该是().①指纹图像采集②)指纹图像处
理③控制门锁开启④指纹图像特征值的匹配⑤指纹图像特征提取
A、①②⑤④③
B、①⑤②④③
C、①②③④⑤
D、①④⑤②③
答案:B
39.古人为了()信息,就用刀把文字刻在龟甲、兽骨、石板或竹简上面。
A、收集
B、加工
C、存储
D、传递
答案:C
40.下列不属于多媒体技术特征的是()。
A、网络化
B、多样化
C、集成性
D、交互性
答案:A
41.下列四条叙述中,正确的是()。
A、微型计算机是指体积微小的计算机
B、存储器在机器正常状态下,可以存取信息
C、字长为32位的计算机是指能计算最大为32位十进制数的计算机
D、防止磁盘感染计算机病毒的有效方法是定期对磁盘格式化
答案:B
42徜机中运算器位于()内部。
A、主板芯片组
B、CPU
C、硬盘
D、内存
答案:B
43.面向对象程序设计着重于()的设计。
A、对象
B、类
C、算法
D、数据
答案:B
44.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是无损压
缩的方法()。
A、行程编码算法
B、部分匹配预测法
C、离散余弦变换法
D、Huffman编码法
答案:C
45.十进制数101转换成二进制数是()。
A、1101011
B、1100011
C、1100101
D、1101010
答案:C
46.第一台计算机的诞生主要是源于()的需要。
A、数值计算
B、数据处理
C、人工模拟
D、图像显示
答案:A
47.CPU主要性能指标是()。
A、字长和时钟主频
B、可靠性
C、耗电量和效率
D、发热量和冷却效率
答案:A
48.关于物联网的认识,正确的是()。
A、物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很难实
现的技术
B、物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、全部
互连、全部共享的互联网平台
C、GPS.视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技
术都是物联网
D、物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络
答案:D
49.于某创作的小说《蓝天白云》,在我国可享有的著作权中的财产权的保护期
限为()。
A、作者终生及其死亡后30年
B、作者终生其死亡后20年
C、作者终生及其死亡后50年
D、作者终生及其死亡后70年
答案:c
50.二进制数100100等于十进制数()。
A、144
B、36
C、64
D、100
答案:B
51.计算机病毒的预防技术不包括()。
A、磁盘引导区保护
B、加密可执行程序
C、读写控制技术
D、文件监控技术
答案:D
52.对于R进制数,其意义是指()。
A、该数制有R个表示代码
B、该数制逢R进一
C、该数制最大代码为R-1
D、该数制借一当R
答案:C
53.下列不属于网络安全的技术是()。
A、防火墙
B、加密狗
C、认证
D、防病毒
答案:B
54.以下不是计算机使用二进制数的优点的是()。
A、易于物理实现
B、计算简单准确,精确度高
C、机器可靠性高
D、逻辑判断方便
答案:B
55.下列有关存储器的说法中错误的是()。
A、存储器的内容是取之不尽的
B、从存储器某个单元取出新内容后,该单元仍俣留原来的内容不变
C、存储器的某个单元存入新信息后,原来保存的内容自动丢失
D、从存储器某个单元取出其内容后,该单元的内容将消失
答案:D
56.第四媒体是指
A、报纸媒体
B、网络媒体
C、电视媒体
D、广播媒体
答案:B
57汉字”啊〃的区位码是"1601〃,它的十六进制的国标码是()。
A、1021H
B、3621H
C、3021H
D、2021H
答案:C
58.诸葛亮的“空城计〃反映了信息的()特征。
A、时效性
B、共享性
C、真伪性
D、传递性
答案:C
59.一般在启动机器时,都会看到"PressDELtoenterSetup"的提示信息,它是
提示用户()。
A、按"DEL"键进行安全模式
B、按"DEL"键打开启动菜单
C、按"DEL"键进行DOS实模式
D、按〃DEL"键打开CMOS设置对话框
答案:D
60.二进制数1100101等于十进制数()。
A、97
B、101
C、104
D、111
答案:B
61.现代计算机之父是0。
A、艾仑?图灵
B、冯?诺依曼
C、莫奇莱
D、比尔?盖茨
答案:B
62.信息的接收者称为0。
A、信源
B、载体
C、信宿
D、噪声
答案:C
63.计算机病毒通常是0。
A、一条命令
B、一个链接
C、一段程序代码
D、一个特殊文件
答案:C
64.十进制数88转换成二进制数是()。
A、1010100
B、1011000
C、1011011
D、1010011
答案:B
65.下列措施中,()不是减少病毒的传利口造成的损失的好办法。
A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B、外来的文件要经过病毒检测才能使用,不要使用盗版软件
C、不与外界进行任何交流,所有软件都自行开发
D、定期用抗病毒软件对系统进行查毒、杀毒
答案:C
66.目前微机硬件组成都是采用总线结构总线包括数据总线、()总线和控制总线。
A、地址
B、输入
C、信号
D、写入
答案:A
67.运行大型游戏时出现花屏问题可能是以下哪项硬件性能不足造成()。
A、显卡
B、内存
C、PU
D、声卡
答案:A
68.二进制数10100101转变为十六进制数是()。
A、105
B、95
C、125
D、A5
答案:D
69.十进制数100转换为二进制数是()。
A、1100100
B、1100101
C、1100110
D、1101000
答案:A
70.不要频繁地开、关计算机电源,主要是因为在电源接通和断开的瞬间()。
A、机箱会产生震动,容易使器件松动、损坏
B、会产生干扰其他家用电器的信号,影响它们的正常使用
C、电路内会产生较高的感应电压冲击,容易损坏计算机内的电器元件
D、耗电量大,减少开、关电源次数可以降低耗电量
答案:C
71.在存储一个汉字内玛的两个字节中,每个字节的最高位是()。
A、1和。
B、0和1
C、1和1
D、0和0
答案:C
72.WINDOWS主机推荐使用()文件格式。
A、NTFS
B、FAT32
C、FAT
D、LINUX
答案:A
73.下列哪项不是物联网体系构架原则()。
A、多样性原则
B、时空性原则
C、安全性原则
D、复杂性原则
答案:D
74.与十六进制数(AB)等值的二进数是()。
A、10101010
B、10101011
C、10111010
D、10111011
答案:B
75.在计算机系统中,CPU起着主要作用,而在主板系统中,起重要作用的则是
主板上的()。
A、内存插槽
B、主板芯片组
C、PCI插槽
D、AGP插槽
答案:B
76.3333344
A、33
B、33
C、33
D、33
答案:A
77.平时所谓的"存盘”是指将信息按文件保存在()。
A、内存
B、运算器
C、控制器
D、外存
答案:D
78.认证技术不包括()。
A、消息认证技术
B、身份认证技术
C、中介者认证技术
D、数字签名技术
答案:c
79.下列描述中,正确的是()
A、外存中的信息可直接被CPU处理
B、键盘是输人设备,显示器是输出设备
C、操作系统是一种很重要的应用软件
D、计算机中使用的汉字编码和ASCII码是相同的
答案:B
80.20根地址总线的寻址范围是()。
A、512KB
B、64KB
C、640KB
D、1MB
答案:D
81启然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然人死
亡后第50年的12月31日。
A、10
B、20
C、40
D、50
答案:D
82.计算机进行数值计算时的高精确度主要决定于()
A、计算速度
B、内存容量
C、外存容量
D、基本字长
答案:D
83.预防计算机病毒体系还不能做到的是()。
A、自动完成查杀已知病毒
B、自动跟踪未知病毒
C、自动查杀未知病毒
D、自动升级并发布升级包
答案:C
84操作系统的出现是在第()代计算机时期。
A、-
B、二
C、三
D、四
答案:B
85.计算机病毒程序()。
A、通常不大,不会超过几十KB字节
B、通常很大,可能达到几MB字节
C、一定很大,不会少于几十KB字节
D、有时会很大,有时会很小
答案:A
86.已知8位机器码10110100,它是补码时,表示的十进制真值是()。
A、52
B、180
C、-76
D、-52
答案:C
87.任何程序都必须加载到()中才能被CPU执行。
A、磁盘
B、硬盘
C、内存
D、外存
答案:C
88.算式1011B+10D的运算结果是()。
A、11101B
B、51H
C、15H
D、20D
答案:C
89若一张U盘封住了写保护口,则()。
A、既向外传染病毒又会感染病毒
B、即不会向处传染病毒,也不会感染病毒
C、不会传染病毒,但会感染病毒
D、不会感染病毒,但会传染病毒
答案:D
90.下面的各组信号线的说法,正确的一组是()。
A、SPEAKER表示喇叭、"Reset"是重新启动开关
B、POWERLED是机器电源开关
C、POWERSW是机器电源指示灯
D、HDDLED是键盘锁开关
答案:A
91.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A、属于主动攻击,破坏信息的可用性
B、属于主动攻击,破坏信息的保密性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的保密性
答案:D
92.我国卫星导航系统的名字叫()。
A、天宫
B、玉兔
C、神州
D、北斗
答案:D
93.下面哪一项不是计算机采用二进制的主要原因()。
A、二进制只有0和1两个状态,技术上容易实现
B、二进制运算规则简单
C、二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑
汪算
D、二进制可与十进制直接进行算术运算
答案:D
94.十进制数100转换成二进制数是()。
A、1101010
B、1101000
C、1100100
D、1100110
答案:C
95按照GB2312-80标准,在计算机中,汉字系统把一个汉字表示为()。
A、汉语拼音字母的ASCII代码
B、十进制数的二进制编码
C、按字形笔划设计的二进制码
D、两个字节的二进制编码
答案:D
96.下列网络安全措施不正确的是()。
A、关闭某些不使用的端口
B、为Administrator添加密码或者将其删除
C、安装系统补丁程序
D、册赊所有的应用程序
答案:D
97.记录在磁盘上的一组相关信息的集合称为()。
A、数据
B、外存
C、文件
D、内存
答案:C
98.在微型计算机内部,对汉字进行传输、处理和存储时使用汉字的()。
A、国标码
B、字形码
C、输入码
D、机内码
答案:D
99.下列选项中,不属于计算机病毒特征的是()。
A、传染性
B、欺骗性
C、偶发性
D、破坏性
答案:C
100.CPU寄存器是用来存放()。
A、计算过程中所需的或所得的各种信息
B、不包括中间结果的信息
C、包括操作数但不包括操作地址的信息
D、存储器所能存放的信息
答案:A
101.声卡上有如下四个插孔,那么麦克风插头应插入声卡的()。
A、MIC
B、LINEIN
C、LINEOUT
D、GAME
答案:A
102.下列关于双核技术的叙述中,正确的是()
A、双核是指主板上有两个CPU
B、双核是利用超线程技术实现的
C、双核是指CPU上集成两个运算核心
D、主板上最大的一块芯片就是核心
答案:C
103.在计算机中采用二进制,是因为()。
A、这样可以降低硬件成本
B、两个状态的系统具有稳定性
C、二进制的运算法则简单
D、上述三个原因
答案:D
104.现代病毒木马融合了()新技术。
A、进程注入
B、注册表隐藏
C、漏洞扫描
D、以上三项都是
答案:D
105.下列哪一个不是多媒体技术的特点()。
A、适应性
B、多样性
C、集成性
D、交互性
答案:A
106.计算机的内存储器简称内存,它是由()构成的。
A、随机存储器和软盘
B、随机存储器和只读存储器
C、只读存储器和控制器
D、软盘和硬盘
答案:B
107."Pentium口350”手口,,Pentiumm450n中的〃350"木口”450〃的含义是
Oo
A、最大内存容量
B、最大运算速度
C、最大运算精度
D、CPU的时钟频率
答案:D
108.媒体指的是信息的物理载体和信息的存在与表现形式,下列不是媒体的表现
形式的是()。
A、声音
B、图片
C、计算机
D、数据
答案:C
109.下列各组设备中,完全属于外部设备的一组是()。
A、内存储器、磁盘和打印机
B、CPU软盘驱动器和RAM
C、PU.显示器和键盘
D、硬盘、软盘驱动器、键盘
答案:D
110.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严
重的是()。
A、木马病毒
B、蠕虫病毒
C、系统漏洞
D、僵尸网络
答案:A
111.云计算(Cloudputing)的概念是由()提出的。
A、GOOGLE
B、微软
C.IBM
D、腾讯
答案:A
112.FDM是()多路复用技术。
A、时分
B、频分
C、波分
D、码分
答案:B
113.按照数的进位制概念,下列各个数中正确的七进制数是()。
A、1101
B、7081
C、1108
D、B03A
答案:A
114.开机无显示,主机长鸣,可能是以下哪种硬件出问题造成()。
A、内存条
B、显卡
C、声卡
D、网卡
答案:A
115.处理器的速度是指处理器核心工作的速率,它常用()来表述。
A、系统的时钟速率
B、执行指令的速度
C、执行程序的速度
D、处理器总线的速度
答案:B
116.在信息学科里,信源指的是()。
A、信息的编码
B、信息的接受者
C、信息传递的通路
D、信息的发布者
答案:D
117.假设CPU的时钟频率为2.0GHz,平均执行一条指令需2个时钟周期厕C
PU每秒执行的指令数为()。
A、1M
B、1亿
C、10亿
D、20亿
答案:C
118.使用PentiummSOO的微型计算机,其CPU的时钟频率是()。
A、500kHz
B、500MHz
C、250kHz
D、250MHz
答案:B
119.下列哪一个不是云计算的特点()。
A、超大规模
B、通用性
C、按需服务
D、经常发生侵权行为
答案:D
120.一个加密体制或称密码体制一般由五个部分组成以下哪一项不属于这五部
分
A、密钥空间
B、加密算法集
C、解密算法集
D、数字签名
答案:D
121.显示器的分辨率为1280*1024,若能同时显示256种颜色,则显示存储器的
容量至少为
A、320KB
B、640KB
C、1280KB
D、2560KB
答案:C
122.八进制的100化为十进制为()。
A、80
B、72
C、64
D、56
答案:C
123.性能最高的内存是()。
A、EDO内存
B、SDRAM内存
C、DDR内存
D、RAMBUS内存
答案:D
124.以下()不是包过滤防火墙主要过滤的信息?
A、源IP地址
B、目的IP地址
C、TCP源端口和目的端口
D、时间
答案:D
125.〃会话侦听和劫持技术〃是属于()的技术。
A、密码分析还原
B、协议漏洞渗透
C、应用漏洞分析与渗透
D、OS攻击
答案:B
126.网络攻击的攻击准备阶段的主要任务是()。
A、口令猜解
B、种植木马
C、会话监听
D、收集各种信息
答案:D
127.下面关于有写保护功能的U盘说法不正确的是()。
A、可以避免公用计算机上的病毒和恶意代码自动存U盘,借助U盘传播
B、可以避免病毒或恶意代码删除U盘上的文件
C、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
D、上面一般有一个可以拔动的键,来选择是否启用写保护功能
答案:C
128.在计算机中,正在执行的程序的指令主要存放在()中。
A、CPU
B、磁盘
C、内存
D、键盘
答案:c
129.衡量计算机硬件系统的主要性能指标中不包括()。
A、字长
B、主存容量
C、主频
D、带宽
答案:D
130.从类型上看,电子计算机的发展正在向()、彳微型化、网络化?口智能化方向发
展。
A、巨型化
B、高性能化
C、量子化
D、光子化
答案:A
131.CPU主要由运算器与控制器组成,下列说法中正确的是()。
A、运算器主要负责分析指令,并根据指令要求作相应的运算
B、运算器主要完成对数据的运算,包括算术运算和逻辑运算
C、控制器主要负责分析指令,并根据指令作相应的运算
D、控制器直接控制计算机系统的输入与输出操作
答案:B
132.计算机在往硬盘上写数据时从()磁道开始。
A、外
B、内
C、0
D、1
答案:C
133.计算机信息安全是指()。
A、保障计算机使用者的人身安全
B、计算机能正常运行
C、计算机不被盗窃
D、计算机中的信息不被泄露、篡改和破坏
答案:D
134.数码照相机是一种()。
A、输出设备
B、输入设备
C、存储设备
D、以上都错
答案:B
135.以下()不是杀毒软件。
A、瑞星
B、IE
C、NortonAntiVirus
D、卡巴斯基
答案:B
136.下列关于第一代计算机的说法错误的是()。
A、第一代计算机外存储器一般采用的是磁带
B、第一代计算机软件方面采用了机器语言、汇编语言
C、第一代计算机应用领域以数据处理为主
D、第一代计算机体积大,功耗高、可靠性差。
答案:C
137.下列木马入侵步骤中,顺序正确的是()
A、传播木马一配置木马一运行木马
B、建立连接一配置木马一传播木马
C、木马一传播木马一运行木马
D、建立连接一运行木马T言息泄露
答案:C
138.对于信息,下列说法错误的是()。
A、信息是可以处理的
B、信息是可以传递的
C、信息是可以共享的
D、信息可以不依附于某种载体而存在
答案:D
139.运算式(2047)10-(3FF)16+(2000)8的结果是()
A、(2047)10
B、(2049)10
C、(3746)8
D、(1AF7)16
答案:A
140.下列关于计算机软件版权的叙述,不正确的是()。
A、计算机软件是享有著作保护权的作品
B、未经软件著作人的司意,复制其软件的行为是侵权行为
C、盗版软件是一种免费软件(注:免费软件是可以自传播的软件,不需要付费)
D、盗版软件是一种违法行为
答案:C
141.()是不合法的十六进制数。
A、H1023
B、10111
C、A120
D、777
答案:A
142.POWER.LED表示的意思是()。
A、硬盘指示灯
B、电源指示灯
C、电源开关
D、重启开关
答案:B
143.图像数据经有损压缩后,下列说法正确的是()。
A、图像的清晰度更高
B、图像的色彩更鲜艳
C、图像放大后不会失真
D、图像所需的存储空间更小
答案:D
144.某用户开机后,听到主机正常启动的自检声,可显器无任何显示(显示器的
电源指示灯亮),则故障很可能是()。
A、显小器损坏
B、显卡损坏
C、显示器的数据线没插好
D、主板的AGP插槽损坏
答案:C
145.在冯?诺依曼体系结构的计算机中,控制程序执行的部件是()。
A、运算器
B、控制器
C、存储器
D、I/O设备
答案:B
146.下列哪一个实例是计算机在人工智能方面的应用()。
A、语言翻译
B、生产控制
C、图书管理
D、工程设计
答案:A
147.所谓()是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为
直接侵害目标的总称。
A、道德犯罪
B、社会犯罪
C、计算机犯罪
D、网络犯罪
答案:C
148.下列哪一种接口不能够连接鼠标()。
A、并行接口
B、串行接口
C、PS/2
D、USB接口
答案:A
149.在显示器的性能指标中,分辨率和桌面上显示字体之间()。
A、成反比
B、一对应
C、成正比
D、没有
答案:C
150.媒体有两种含义:表示信息的载体和()
A、表达信息的实体
B、存储信息的实体
C、传输信息的实体
D、显示信息的实体
答案:B
151.将二进制数11001.11转换成十进制数是()。
A、25.65
B、26.56
C、25.75
D、27.75
答案:C
152.在同步传输方式中,()是数据传输的单位。
A、字符
B、比特
C、帧
D、字符串
答案:C
153.因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是哪种
进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的数制,其中后
缀H表示()。
A、十进制
B、八进制
C、十六进制
D、二进制
答案:C
154.开机后,计算机首先进行设备检测,称为()。
A、启动系统
B、设备检测
C、开机
D、系统自检
答案:D
155.固定在计算机主机箱体上、联结计算机各种部件、起桥梁作用的是()。
A、CPU
B、主板
C、外存
D、内存
答案:B
156.给定二进制数00111001,若它为ASCH码时,它表示的十进制数为(),
A、9
B、57
C、39
D、8
答案:B
157.在计算机硬件系统的基本组成中,完成解析指令、执行指令的功能部件是()。
A、运算器
B、控制器
C、存储器
D、输入输出设备
答案:B
158.十进制数36.875转换成二进制数是()。
A、110100.011
B、100100.111
C、100110.111
D、100101.101
答案:B
159.如果用16位二进制位表示一个有符号的定点数,则用补码表示的数的范围
应在()之间。
A、-32767—4-32768
B、-32768--+32767
C、-65535—+65536
D、-65536--+65535
答案:B
160.微处理器处理的数据基本单位为字,一个字的长度通常是()。
A、16个二进制位
B、32个二进制位
C、64个二进制位
D、与微处理器芯片的型号有关
答案:D
161.下列厂商中()是Celeron(赛扬)CPU的生产厂商。
A、MD
BxINTEL
C、SIS
D、VIA
答案:B
162.USB2.0的理论传输值是()。
A、256Mb/s
B、480Mb/s
C、12Mb/s
D、60Mb/s
答案:B
163.十进制数267转换成八进制数是()。
A、326
B、410
C、314
D、413
答案:D
164.下列是四个不同数制的数,其中最大一个是()。
A、十进制数45
B、十六进制数2E
C、二进制数110001
D、八进制数57
答案:C
165.在下列无符号十道制数中,能用8位二进制数表示的是()。
A、255
B、256
C、317
D、289
答案:A
166.十六进制数-61的二进制原码是()。
A、10101111
B、10110001
C、10101100
D、10111101
答案:D
167.我国《著作权法》第一次修订案发布并实施的时间是()。
A、reserved-33390xlF
B、reserved-36871xlF
C、reserved-37073xlF
D、reserved-37191xlF
答案:D
168.物联网(InternetofThings)这个概念最先是由谁最早提出的()。
A、MITAuto-ID中心的Ashton教授
B、IBM
C、比尔盖茨
D、奥巴马
答案:A
169.计算机硬件的五大基本构件包括控制器、存储器、输入设备、输出设备和()。
A、显小器
B、运算器
C、硬盘存储器
D、鼠标器
答案:B
170.已知某进制的运算满足100-21=35,则该进制为()。
A、十
B、八
C、七
D、六
答案:D
171.第一代计算机主要是使用()元器件。
A、电子管
B、晶体管
C、中小规模集成电路
D、超大规模集成电路
答案:A
172.下列计算机中的存储设备,访问速度最快的存储器是()。
A、RAM
B、Cache
C、光盘
D、硬盘
答案:B
173.下列关于八进制数的理解,不正确的是()。
A、用八个代码0,1,2,3,4,5,6,7来表示数字
B、从右往左每位的权值是增加的,都是8i
C、在计数中逢八进一
D、减法运算中借一当八
答案:B
174.以下使用计算机的不好习惯是()。
A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文件扩展名
答案:A
175.CPU的内部时钟频率和外部频率就是我们所说的CPU的
A、主屏和倍频
B、超频和外频
C、主频和外频
D、外频与倍频
答案:C
176.佳佳经常在报纸上看到"信息高速公路"这个词,该词主要体现了计算机在
()方面的发展趋势。
A、巨型化
B、网络化
C、超微型化
D、智能化
答案:B
177.计算机系统使用过的、记录有机密数据、资料的物品,应当()。
A、集中销毁
B、及时丢进垃圾堆
C、送废品回收站
D、及时用药物消毒
答案:A
178.在标准ASCII码表中,已知英文字母K的十进制码值是75,英文字母k的
十进制码值是()。
A、107
B、101
C、105
D、106
答案:A
179.假设某台计算机的内存容量为256MB,硬盘容量为40GB。硬盘容量是内
存容量的()。
A、80倍
B、100倍
C、120倍
D、160倍
答案:D
180.将二进制数01100100转换成十六进制数是()。
A、64
B、63
C、0AD
D、100
答案:A
181.根据我国著作权法的规定,著作权的保护期限为()。
A、25年
B、30年
C、40年
D、50年
答案:D
182.最有效的保护E-mail的方法是使用加密签字,如(),来验证E-mail信息。
通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有
被修改。
A、Diffie-Hellman
B、PrettyGoodPrivacy(PGP)
C、KeyDistributionCenter(KD
D、E、IDEA
答案:B
183.下列存储器中,存取周期最短的是()。
A、硬盘存储器
B、CD-ROM
C、DRAM
D、SRAM
答案:D
184.通过模拟信道接收信号时,需要对信号进行()。
A、编码
B、调制
C、解码
D、解调
答案:D
185.5位无符号二进制数最大能表示的十进制数整数是()。
A、64
B、63
C、32
D、31
答案:B
186.以下不属于流媒体传输的网络协议的的是()。
A、RTP
B、SJMP
C、RTCP
D、RTSP
答案:B
187.十进制的160.5相当十六进制的()。
A、100.5
B、10.5
C、10.8
D、A0.8
答案:D
188.调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,
使用了()
A、互联网技术
B、摄像头监控技术
C、物联网技术
D、云计算技术
答案:c
189.第四代计算机主要是使用了()元器件。
A、电子管
B、晶体管
C、中小规模集成电路
D、超大规模集成电路
答案:D
190.CPU不能直接访问的存储器是()。
A、RAM
B、ROM
C、内存储器
D、外存储器
答案:D
191.下歹I」4个4位十进制数中,属于正确的汉字区位码的是()。
A、5601
B、9596
C、9678
D、8799
答案:A
192.WWW服务对应的网络端口号是()。
A、22
B、21
c、79
D、80
答案:D
193.关于计算机病毒的特点,下列哪种说法是不正确的()。
A、具有破坏性
B、具有潜伏性
C、具有传染性
D、具有再生性
答案:D
194.下面列出的计算机病毒传播途径,不正确的是()。
A、使用来路不明的软件
B、通过借用他人的软盘
C、机器使用时间过长
D、通过网络传输
答案:C
195.下面关于计算机病毒说法不正确的是()。
A、正版的软件也会受计算机病毒的攻击
B、防病毒软件不会检查出压缩文件内部的病毒
C、任何防病毒软件都不会查出和杀掉所有病毒
D、任何病毒都有清除的办法
答案:B
196.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线
的()
A、长度
B、粒度
C、宽度
D、深度
答案:C
197.影响信息处理环节不安全的因素不包括()。
A、数据容易被篡改
B、由于操作员疲倦而产生的误操作
C、病毒的攻击
D、系统对数据处理的控制能力还不完善
答案:B
198.微机感染病毒后,可能造成()。
A、引导扇区数据损坏
B、鼠标损坏
C、内存条物理损坏
D、显示器损坏
答案:A
199.下列选项中不受我国著作权法保护的是()。
A、口述作品
B、工程设计图纸
C、工商银行转帐支票
D、计算机软件
答案:C
200.微型计算机与外部设备之间的信息传输方式有()。
A、仅串行方式
B、连接方式
C、串行方式或并行方式
D、仅并行方式
答案:C
201.计算机用于人造卫星的轨道测算是计算机应用中的()。
A、科学计算
B、数据处理
C、人工智能
D、过程控制
答案:A
202.以下哪些不是MindowsMedia版权管理器的基本工作过程()。
A、打包
B、传输
C、发布
D、获取许可证
答案:B
203.BCD码是专门用二进制数表示()的编码。
A、字母符号
B、数字字符
C、十进制数
D、十六进制数
答案:C
204.下面不能防止主动攻击的计算机安全技术是()。
A、防火墙技术
B、身份认证技术
C、屏蔽所有的可能产生信息泄露的设备
D、防病毒技术
答案:C
205.在微型计算机中,内存储器,通常采用()。
A、光存储器
B、磁表面存储器
C、半导体存储器
D、磁芯存储器
答案:C
206.计算机中,一个浮点数由两部分组成,它们是阶码和()。
A、尾数
B、基数
C、整数
D、小数
答案:A
207.现代通用计算机的雏形是()。
A、美国1946年2月研制成功的ENIAC
B、十九世纪科学家们设计的分析机
C、冯诺依曼和他的同事们研制的EDVAC
D、图灵机模型
答案:C
208.以下哪一个叙述与第四代计算机无关()。
A、使用了LSI和VLSI
B、出现了数据库管理系统
C、出现了分时操作系统
D、出现了面向对象程序设计语言
答案:C
209.对于现代(Hyundai)PC-100SDRAM,它的芯片上所刻的-10代表了其运
行的时钟周期为()ns。
A、0.1
B、0.01
C、1
D、10
答案:D
210.目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定
程度上防止计算机病毒的传播()。
A、打开U盘时用鼠标双击
B、经常用消毒水消毒
C、使用U盘时先查毒
D、打开windows的自动播放功能
答案:C
211.CD-ROM属于()。
A、大容量可读可写外存储器
B、大容量只读外存储器
C、可直接与CPU交换数据的存储器
D、只读内存储器
答案:B
212.下列不属于保护网络安全的措施的是()。
A、加密技术
B、防火墙
C、设定用户权限
D、建立个人主页
答案:D
213.”信息无时不在,无处不有“,这句话表明了信息具有()。
A、多样性
B、普遍性
C、变化性
D、储存性
答案:B
214.显小卡上的显示存储器是()。
A、随机读写RAM且暂时存储要显示的内容
B、只读ROM
C、将要显示的内容转换为显示器可以接受的信号
D、字符发生器
答案:A
215.数据传送速度相对较慢,但适用于长距离传输的接口类型是()。
A、并口
B、串口
C、USB口
D、PS\2
答案:B
216.区位码输入法的最大优点是()。
A、只用数码输入,方法简单,容易记忆
B、易记易用
C、一字一码,无重码
D、编码有规律,不易忘记
答案:C
217.已知621+565=1406,则这些数据使用的是()进位制。
A、八进制
B、十进制
C、九进制
D、十六进制
答案:A
218.设一个十进制整数为D>1,转换成十六进制数为Ho根据数制的概念,下
列叙述中正确的是()。
A、数字H的位数2数字D的位数
B、数字H的位数4数字D的位数
C、数字H的位数<数字D的位数
D、数字H的位数>数字D的位数
答案:C
219.关于硬盘活动分区说法正确的是()。
A、一个硬盘的活动分区可以有多个
B、安装了操作系统的分区一定为活动分区
C、正在使用的操作系统分区一定为活动分区
D、如果要在某个主分区上安装Windows操作系统,则应将此主分区设置为活
动分区
答案:D
220.计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机
的()。
A、可编程性
B、指令系统
D、存储功能
答案:A
221.下列存储器中,属于外部存储器的是()。
A、ROM
B、RAM
C、ache
D、硬盘
答案:D
222补码为7fH的机器数值真值是()。
A、-11D
B、-145D
C、-111D
D、127D
答案:D
223.〃公开密钥密码体制〃的含义是()。
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
答案:C
224.显示器的维护有()几个方面。
A、减轻显示器电源的负担
B、显示器四周保持通风
C、定期进行消磁
D、以上都是
答案:D
225.将二进制数1011011.1101转换成八进制数是()。
A、133.64
B、133.65
C、134.65
D、134.66
答案:A
226.下列叙述中,不正确的一条是()。
A、内存储器RAM中主要存储当前正在运行的程序和数据
B、内存储器的容量一般都大于外部存储器(如硬盘)的容量
C、外部存储器用来存储必须永久保存的程序和数据
D、内存储器RAM中的信息会因断电而全部丢失
答案:B
227.认证使用的技术不包括()。
A、消息认证
B、身份认证
C、水印认证
D、数字签名
答案:C
228.为了能让计算机处理汉字信息,需要对汉字进行编码。按标准汉语拼音方案
编制的编码称作()。
A、内码
B、形码
C、音码
D、音形码
答案:C
229.关于CIH病毒,下列哪种说法是正确的()。
A、只破坏计算机程序和数据
B、只破坏计算机硬件
C、可破坏计算机程序和数据及硬件
D、只破坏计算机软件
答案:C
.目前市面大多数主板没有采用哪一种牌子的
230BIOS()e
A、PhoenixBIOS
B、AMDBIOS
C、AMIBIOS
D、AwardBIOS
答案:B
231.24X的普通光驱数据传输速度是()。
A、1.8MB/S
B、IMB/s
C、2.4MB/S
D、3.6MB/S
答案:D
232.在“全角"方式下输入1个ASCII字符,要占用()显示位置。
A、半个汉字
B、1个汉字
C、2个汉字
D、3个汉字
答案:B
233.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于(漏洞。
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
答案:A
234.在计算机结构中,接口位于()之间。
A、CPU与内存
B、外部设备与微机总线
C、PU与外部设备
D、内存与微机总线
答案:B
235.利用计算机来模仿人的高级思维活动,如智能机器人、专家系统等,被称为
Oo
A、科学计算
B、数据处理
C、人工智能
D、自动控制
答案:C
236.网络后门的功能是()。
A、保持对目标主机长期控制
B、防止管理员密码丢失
C、为定期维护主机
D、为了防止主机被非法入侵
答案:A
237.由二进制代码表示的机器指令能被计算机()。
A、直接执行
B、解释后执行
C、汇编后执行
D、编译后执行
答案:A
238.某软盘染上了病毒,下面处理方法错误的是()。
A、给软盘加上写保护
B、使用杀毒软件杀毒
C、暂时不给别人使用
D、不随意运行该盘的程序
答案:A
239.十进制小数0.625转换成八进制小数是()。
A、0.05
B、0.5
C、0.6
D、0.005
答案:B
240.引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问题。
A、内存与外存
B、CPU与内存
C、PU与外存
D、主机与外部设备
答案:B
241.信息一般有4种形态,包括数据、()、声音、图像。
A、乐谱符号
B、音乐
C、文本
D、录音
答案:C
242.目前微机硬件组成都是采用总线结构,总线包括数据总线、地址总线和()总
线()。
A、输入
B、输出
C、信号
D、控制
答案:D
243.针式打印机术语中,是24针指()。
A、24x24点阵
B、打印头内有24根针
C、可打印24种颜色
D、每分钟打印24张
答案:B
244.在计算机启动时运行的计算机病毒称为()。
A、恶性病毒
B、良性病毒
C、引导型病毒
D、文件型病毒
答案:C
245.在微机中,VGA的含义是()。
A、键盘型号
B、显示标准
C、光盘驱动器
D、主机型号
答案:B
246在冯?诺依曼体系结构中,()是设计计算机的核心指导思想。
A、存储计算思想
B、存储程序思想
C、自动控制思想
D、二进制的思想
答案:B
247.下列关于ASCII编码的叙述中,正确的是()。
A、一个字符的标准ASCH码占一个字节,其最高二进制位总为1
B、所有大写英文字母的ASCII码值都小于小写英文字母‘a'的ASCH码值
C、所有大写英文字母的ASCH码值都大于小写英文字母‘a'的ASCII码值
D、标准ASCII码表有256个不同的字符编码
答案:B
248.防火墙的安全性角度,最好的防火墙结构类型是()。
A、路由器型
B、服务器型
C、屏蔽主机结构
D、屏蔽子网结构
答案:D
249.将十进制数215转换为八进制数是()。
A、327
B、268.75
C、353
D、326
答案:A
250.二进制数01011010扩大成2倍是()。
A、1001110
B、10101100
C、10110100
D、10011010
答案:C
251.下列关于计算机病毒的叙述,正确的是()。
A、CD-ROM上肯定K会有病毒
B、病毒可以自我复制
C、病毒不会通过网络传播
D、病毒发作一次后就永远不会再发作了
答案:B
252.下列设备组中,完全属于外部设备的一组是()。
A、CD-ROM驱动器、CPU.键盘、显小器
B、激光打印机、键盘、CD-ROM驱动器、鼠标器
C、内存储器、CD-ROM驱动器、扫描仪、显「器
D、打印机、CPU.内存储器、硬盘
答案:B
253.以数字量作为运算对象的计算机称为()。
A、电子数字计算机
B、电子模拟计算机
C、电动计算机
D、专用计算机
答案:A
254.关于查杀病毒软件,下面的说法正确的是()。
A、多安几种杀毒软件
B、杀毒软件都可以自动升级
C、杀毒软件都要占用系统资源
D、杀毒软件在清除病毒代码后,不会对应用程序产生任何副作用
答案:C
255.下列设备中,可以作为微机的输入设备是()。
A、扫描仪
B、亚FA—小q*a
C、打印机
D、绘图仪
答案:A
256.最常用的BCD码是8421码,它用()位二进制数表示T立十进制数。
A、1
B、2
c、4
D、8
答案:C
257.在十六进制数的某一位上,表示〃12"的数码符号是()。
A、F
B、E
C、B
D、C
答案:D
258.多媒体信息不包括()。
A、音频、视频
B、动画、影像
C、声卡、光盘
D、文字、图像
答案:C
259.以下说法正确的是()。
A、网络提供的软件均经过杀毒处理
B、网络提供的软件均不构成侵权
C、网络提供的杀毒软件不含病毒
D、网络提供的软件要慎重使用
答案:D
260.计算机工作中,()从存储器中取出指令,进行分析,然后发出控制信号。
A、运算器
B、控制器
C、接口电路
D、系统总线
答案:B
261.计算机安全属性中的完整性是指()。
A、得到授权的实体在需要时能访问资源和得到服务。
B、系统在规定条件下和规定时间内完成规定的功能。
C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
D、确保信息不暴露给未经授权的实体。
答案:C
262.空气湿度过低对计算机造成的危害体现在()。
A、使线路间的绝缘度降低,容易漏电
B、容易产生腐蚀,导致电路工作不可靠
C、容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失
D、计算机运行程序的速度明显变慢
答案:C
263.一个完整的计算机系统是由()几大部分组成的。
A、主机和外部设备
B、主机?口操作系统
C、PU.存储器和显小器
D、硬件系统和软件系统
答案:D
264.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些
文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机
病毒的()。
A、隐蔽性
B、周期性
C、欺骗性
D、寄生性
答案:C
265.显示屏上画面的每一点称为一个()。
A、三原色的色点
B、亮点
C、像素
D、暗点
答案:C
266.目前使用的防病毒软件的作用是()。
A、清除已感染的任何J病毒
B、查出已知名的病毒,清除部分病毒
C、查出任何已感染的病毒
D、查出并清除任何病毒
答案:B
267.在因特网体系结构中,属于网络层协议的有()
A、IP.TCP.UDP
B、FTP.DNS.SMTP
CxIP.ARP.RARP.ICMP
D、IP.ARP.SNMP.P0P3
答案:C
268.色彩位数用8位二进制来表示每个像素的颜色时,能表示()种。
A、8
B、16
C、64
D、256
答案:D
269.下面()不是中国的超级计算机。
A、银河-I
、睹尤
C、神威-I
D、长城一号
答案:D
270.DDRIII内存的工作电压为()。
A、3.3v
B、2.5v
C、2.3v
D、1.5v
答案:D
271.智能手机感染恶意代码后的应对措施,无效的是()。
A、格式化手机,重装手机操作系统。
B、通过计算机查杀手机上的恶意代码
C、把SIM卡换到别的手机上直接就可以使用
D、联系网络服务提供商,通过无线方式在线杀毒
答案:C
272.计算机可以使用来对银行的业务进行控制,这是计算机在()方面的应用。
A、科学计算
B、数据处理
C、过程控制
D、网络
答案:B
273.()是连接CPU和内存、缓存、外部控制芯片之间的数据通道。
A、控制器
B、总线
C、PU
D、存储器
答案:B
274.驾驶员培训学校让学员采用计算机模拟驾驶训练,这主要采用了()
A、语音识别技术
B、密码识别技术
C、分布处理技术
D、虚拟现实技术
答案:D
275.下列有关二进制数转换的说法错误的是()。
A、任何十进制数都可以转换成相应准确的二进制数
B、任何十进制整数都可以转换成相应的二进制数
C、任何二进制数都可以转换成相应的十进制数
D、任何二进制整数都可以转换成相应的十进制数
答案:A
276.关于信息的说法,错误的是()。
A、信息必须通过载体传输
B、信息有多种传播形式
C、信息是可以共享的
D、载体本身就是信息
答案:D
277.以下叙述正确的是()。
A、编码时删除一些无关紧要的数据的压缩方法称为无损压缩
B、解码后的数据与原始数据不一致称为有损压缩编码
C、编码时删除一些重复数据以减少存储空间的方法称为有损压缩
D、解码后的数据与原始数据不一致称为无损压缩编码
答案:B
278.下列选项中,不属于计算机病毒特征的是()。
A、传染性
B、周期性
C、潜伏性
D、破坏性
答案:B
279.当文字、声音、匿象等信息输入计算机后,要转换成()码,才能存储于计
算机内。
A、十六进制
B、八进制
C、二进制
D、十进制
答案:C
280.RM是()公司的流式文件格式。
A、RealNetworks
B、Microsoft
C、QuickTime
D、Flash
答案:A
281.以下不能预防计算机病毒的方法是()。
A、尽量减少使用计算机
B、禁止使用没有进行病毒检测的移动硬盘或U盘
C、安装杀毒软件并定期对计算机进行病毒检测
D、不能随便下载或使用未明软件
答案:A
282.以下说法正确的是()。
A、木马不像病毒月阱羊有破坏性
B、木马不像病毒那样能够自我复制
C、木马不像病毒那样是独立运行的程序
D、木马与病毒都是独立运行的程序
答案:D
283."流媒体"反映了计算机有()应用领域。
A、数据处理
B、辅助设计
C、网络应用
D、过程控制
答案:C
284.显示器的什么指标越高,显示的图像越清晰()。
A、对比度
B、亮度
C、对比度和亮度
D、分辨率
答案:D
285.在计算机中,每个存储单元都有一个连续的编号,此编号称为()。
A、地址
B、编码
c、©a
D、序号
答案:A
286.内存总线速度也称为系统总线速度,一般与CPU的()相等。
A、外频
B、主频
C、砌
D、超频
答案:A
287.对于一张加了写保护的U盘()。
A、不会传染病毒,也不会感染病毒
B、既向外传染病毒,又会感染病毒
C、不会传染病毒,但会感染病毒
D、会传染病毒,但不会感染病毒
答案:D
288.SRAM存储器是()。
A、静态随机存储器
B、静态只读存储器
C、动态随机存储器
D、动态只读存储器
答案:A
289.下列对数据的概念理解错误的是()
A、数据可以用于科学研究、设计、查证等
B、数据有很多种,最笥单的就是数字
C、数据有很多种,如数字、字符、图片
D、数据越复杂越易获得有用的内容
答案:D
290.”智慧地球〃是由()公司提出的,并得到奥巴马总统的支持。
AxIntel
B、IBM
C、TI
D、Google
答案:B
291.整个微机系统的核心部件是()。
A、电源
B、CPU
C、内存
D、主板
答案:B
292.二进制数110110.11转换为十进制数为()。
A、54.75
B、58.6
C、463
D、54.85
答案:A
293.用ATX电源的主机,强行关机时()就可以关机。
A、按一下主机的电源健
B、按住主机的电源键不放
C、拔掉电源插头
D、按一下重启键
答案:B
294.二进制数101110转换为等值的八进制数是()。
A、45
B、56
C、67
D、78
答案:B
295.微型计算机的系统总线是CPU与其他部件之间传送()信息的公共通道。
A、输入、输出、运算
B、输入、输出、控制
C、程序、数据、运算
D、数据、地址、控制
答案:D
296.以下不属于电子数字计算机特点的是()。
A、运算快速
B、计算精度高
C、体积庞大
D、通用性强
答案:C
297.通信双方可同时遂行双向传输消息的工作方式叫()。
A、单工通信
B、全双工通信
C、半双工通信
D、广播通信
答案:B
298.评定主板的性能首先要看()。
A、CPU
B、主芯片组
C、主板结构
D、内存
答案:B
299.文字录入题(该试题有问题,请联系作者)
A、NULL
B、NULL
C、NULL
D、NULL
答案:A
300.第一台电子计算机采用的主要元器件是()。
A、超大规模集成电路
B、集成电路
C、晶体管
D、电子管
答案:D
301.代理服务作为防火墙技术主要在OSI的哪一层实现()。
A、数据链路层
B、网络层
C、表示层
D、应用层
答案:A
302.冲击波病毒发作时会导致()。
A、无法收发电子邮件
B、word文档无法打开
C、Windows被重新启动
D、用户密码丢失
答案:C
303.二进制正数的补码()。
A、是其原码加1
B、与其原码相同
C、是其原码减1
D、是其反码加1
答案:B
304.下面关于计算机病毒说法正确的是()。
A、每种计算机病毒都有唯一的标志
B、只要清除了这种病毒,就不会再染这种病毒
C、杀毒软件可以预测某种新病毒的出现
D、没有能发现并清除所有病毒的防病毒软件
答案:D
305.AGP总线主要用于()与系统的通信。
A、硬盘驱动器
B、声卡
C、图形/视频卡
D、以上都可以
答案:C
306.下列四种存储器中,断电后信息丢失的是()。
A、RAM
B、ROM
C、U盘
D、CD-ROM
答案:A
307.U盘使用的接口是()。
A、PCI
B、USB
C、1394
D、串口
答案:B
308才是出计算机内的程序和数据都应采用二进制代码表示的是()。
A、乔治?布尔
B、莱布尼兹
C、香农
D、冯?诺依曼
答案:D
309.计算机能计算有大量数据和程序语句的问题,下列起主要作用的因素是()
A、大尺寸的彩显
B、快速的打印机
C、大容量内外存储器
D、好的程序设计语言
答案:C
310.八进制数413转换成十进制数是()。
A、324
B、267
C、299
D、265
答案:B
311.一部电影经过压缩比为150:1的压缩技术压缩后的大小是200MB,那么
该部电影压缩前的大小约为()。
A、40000MB
B、15000MB
C、20000MB
D、30000MB
答案:D
312.早期的数字计算机的应用主要局限在()。
A、科学计算
B、信息处理
C、过
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年海水淡化及水处理设备项目发展计划
- 教育技术创新塑造未来的学习体验
- 教育政策与教师能力提升的相互促进关系
- 未来十年的教育创新趋势与挑战
- 企业如何通过智能仓储提升竞争力
- 教育心理学视角下的学生成效评估体系构建
- 基础护士重症科生命支持技术考试题库及答案
- 医疗辅助教育探索新型教育模式
- 中职政治教学课件
- 在线考试系统的未来发展及挑战分析
- 网络货运安全管理制度
- 2025至2030全球及中国溴化聚苯乙烯(BPS)行业发展趋势分析与未来投资战略咨询研究报告
- 校园外卖公司管理制度
- BA系统对电气设备动力柜(箱)的自控接口要求
- 汕尾市市直单位招聘政府聘员笔试真题2024
- 辽宁省铁岭市铁岭县2023-2024学年七年级下学期7月期末考试地理试卷(含答案)
- 房颤患者用药护理
- 2025年全国统一高考数学试卷(全国二卷)
- 无菌技术及手卫生
- 托管机构转让合同范本
- 绿电制绿氢及其综合利用技术
评论
0/150
提交评论