大学计算机基础考试复习参考试题_第1页
大学计算机基础考试复习参考试题_第2页
大学计算机基础考试复习参考试题_第3页
大学计算机基础考试复习参考试题_第4页
大学计算机基础考试复习参考试题_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大学计算机基础考试复习参考试题

一,填空题

1.常用的传输介质分为有线传输介质和【无线】传输介质两大类。

2.从资源管理和用户接口的观点来看操作系统的功能包括处理机管

理、存储管理、设备管理、[文件管理】和用户接口。

3.两位二进制可表示【4或四】种状态.

4.客户/服务器应用模式可以分为客户/服务器(C/S)和【浏览器/服务

器B/S]两类。

5.设机器的字长为8,十进制9的二进制补码是[00001001]B.

6.图像的颜色模式有RGB,CMYK,【黑白模式】与灰度模式

7.【真实性或真实】是一切数据价值的基础。

8.程序设计语言经历了机器语言、【汇编语言或汇编】、高级语言3个

发展阶段。

9.改变人们传统循序性的读写模式是多媒体技术【非线性】的特点。

10.计算机病毒的主要特性有传染性、【隐蔽性】、破坏性和潜伏性。

11、目前实际存在和使用的广域网基本都是采用网状拓扑结构

12、声音信号的合成常用两种方法有调频合成法和波形表合成法

13、语义互联网是对当前Web的一种扩展,使Web资源的内容能

被机器理解,为用户提供智能索引、基于语义内容检索和加阅塔理等

服务

14、计算机网络按覆盖范围可分为3类,分别是局域网、城域网和广

域网.

15、硬盘接口即硬盘与主板的接口.

16、根据病毒的寄生媒介分类分为入侵型病毒、源码型病苗、外壳型

病毒和操作系统型病毒

17、视频卡可分为视频捕捉卡、视频压缩卡、视频输出卡及TV编码

18、存储器所能存储的全部二进制信息量称为存储容量

19、操作系统的分类中,根据源码开放程度,可分为开源操作系统和

闭源操作系统

20、将八进制数1364转换成十进制数是756D.

21.使用以太网广播传输的通信方式需要传输的帧被发送到所有结点

只有目标结点才会接收该帧

22.灰度模式采用【8或八】bit表示一个像素,形成256个等级,适

合用来模以黑白照片的图像效果

23.引入操作系的目的在于把裸机改造成一台【虚拟机】

24.计算机网络按覆盖范围可分为3类分别是【局域网】、城域网和广

域网

25.【密文】是对明文加密后形成的信息

26.OSI参考模型【数据链路层】提供链路层地址(如MAC地址)寻址

27.目前64位的计算机已经广泛使用这里的64位指的计算机的【字

长】指标。

28.从资源管理和用户接口的观点来看,操作系的功能包括【处理机

管理】存储管理、设备管理文件管理和用户接口。

29.【饱和度】是指色的纯度,也称色的鲜艳程度.

30.【像素深度】是指存储每个像素所用的二进制位数

31电子邮件采用存储转发方式为用户传递邮件

32,计算机网络按覆盖范围可分为三类,分别是局域网城域网和广域

33,当二进制数10110转变为十进制数是22

34,计算机病毒的主要特征有传染性,隐蔽性破坏性潜伏性

35,计算机网络中常用的三种有线通信介质是同轴电缆双绞线和光

36,声音信号的合成常用的两种方法有,调频合成法和波形表合成法

37,数据库管理系统,是数据库系统的核心,是建立使用和维护数据

库的软件系统

38,三网融合是指电信网,广播电视网和计算机通信网的相互渗透,

互相兼容,并逐步整合成为全世界相互统一的信息通信网络

39,显卡是用来连接,主机与显示器的接口电路

40,按照压缩前后图像的差别可分为无损压缩和有损压缩

41,操作系统的分类中,根据所支持的用户数目,可分为单用户操作

系统和多用户操作系统

42,计算机网络是利用通信,线路和通信设备,把分布在不同地理位

置的具有独立处理,功能的若干计算器,按一定的控制机制和连接

方式相互连接在一起,在网络软件的支持下实现,数据通信和资源共

享的系统

43,按照冯诺依曼原理,计算机硬件系统,由运算器控制器,存储器

和存储,输入设备和输出设备五个基本部分组成

44,针对电子邮件的攻击可分为,直接对电子邮件的攻击,和间接对

电子邮件的攻击或间接攻击

45,冗余数据存储技术分为磁盘镜像,磁盘双工和双机容错

46、真正带动Internet发展起来的,是美国国家科学基金会建

立的网络其名称缩写为[NSFNET]

47、将十进制数168转换成二进制数是[10101000]

48、网络计算有4种典型的形式:企业计算、【网格计算】、对等

计算和普适计算

49、按照冯诺依曼原理计算机硬件系统由【运算器或运算或

ALU或算数逻辑单元】、控制器、存储器、输入设备和输出设

备5个

50、5.0分信息系统技术主要包括信息网络技术和【信息资源,

技术活信息资源】

51、按覆盖的地理范围分类中[局域网】是指分布有限传输速度

高的计算机网络

52、计算机网络按覆盖范围可分为3类分别是局域网【城域网】

和广域网

53、计算机网络中常用的三种有线通信介质是同轴电缆双绞线

和【光纤】

54、从资源管理和用户接口的观点来看操作系统的功能包括处

理机管理、存储管理、【设备管理】、文件管理和用户接口

55、网络协议的三要素是[语法]语义和时序

56、在微机中通常采用三级存储体系即高速缓存器、内存储

器和【外存储器】

57.将十进制数1994转换成十六进制数是【7CA】H.

58.信息安全是指信息系统以及信息系统中数据的【保密性】、完整性

和可用性

59.灰度模式采用【8】bit表示一个像素,形成256个等级适合用来

模拟黑白照片的图像效果

60.从结构上,看IP地址包括【网络】地址和主机地址

61.在计算机网络中,可以共享的资源是指【硬件】软件和数据.

62.在access2010中,主要有[10]种不同的数据类型

63PhotoShop中如果要保存图像的多个图层须采用【psd】格式存

64.设机器的字长为8,(・101011)B二进制补码是[11010101]B

65.操作系统的分类中,根据所支持的用广数目,可分为【单用户】操

作系统和多用户操作系统

66.在网络系统中,为保证通信设备之间能正确地进行通信,必须使

用一种双方都能理解的语言,这种语言被称为【协议】

二,判断题

1.可视电话可以称为多媒体系统.错

2.电子邮件病毒不具有自我复制和传播的特性.错

3.防火墙主要用于防止计算机病毒错

4.在因特网提供的电子邮件服务中,用户通过POP协议与邮件服务

器建立连接来读取邮件。对

5、在相同的采样频率下,量化位数越小则采样精度越高。错

6、Windows提供了“命令提示符,窗口,方便用户用DOS命令.对

7、十进制数156.625转换成十六进制数的结果是9C.AH.对

8、双绞线的传输距离最大为100m,再远需要加中继器.对

9、世界上第一台计算机(ENIAC)每秒可进行上万次的加法运算.

10、接入Intermet的计算机必须遵守TCP/IP对

11.树形拓扑结构是所有的结点和工作站点都连在一条公共的同轴电

缆上各个结点和工作站地位平等无中央结点控制。错

12.网络协议通能分为7个层次每个层次有一个或多个协议错

13.上网浏览网页不会感染计算机病毒、错

14.般来说,带宽越宽,音质越好。对

15.图像都是由一些排成行列的像索组成的,通常称位图.对

16.局域网特点之一是传送数据具有很高的误码率错

17.防火墙主要用于防止计算机病毒错

18.Internet采用OSI体系结构错

19.在因特网提供的电子邮件服务中,用户通过POP协议与邮件服务

器建立连接来读取邮件。对

20.设机器字长为8,十进制数-7D的补码是0000数11B.错

21.设机器字长为&十进制数+7D的二进制原码为1000011B.。错

22.交换机和集线器一样某时刻只能传送一台计算机的信息。错

23.在人们日常用浏览器上网的,使用因特网提供的WWW服务的过

程,其实是通过网络将WWW服务器上的资源下载到本地计算机的过

程。对

24.外频速度越高,CPU就可以同时接受更多来自外围设备的数据。

25.在电子邮中发现有奇怪的软件,应打开查看。错

26.环形拓扑结构是一种集中控制式的结构,以一台设备为中央结点,

其他外围结点都通过一条点到点的链路单独与中心结点相连,各外围

结点之间的通信都通过中央结点进行。错

27.字段名称通常用于系统内部的引用,而字段标题通常用来显示给

用户看。错

28.网桥的功能是放大整形传输的信号。错

29.在多媒体技术中处理的声音信号主要是亚音信号。错

30.可视电话可以称为多媒体系统。错

31.频率反应音调,音调高则声音尖细,频率低则声音粗低,正确

32,dpi描述打印分辨率的单位,正确

33,音频信号数字化处理时,如果,波形幅度超出了动态范围,声音

将严重失真,正确

34,osi参考模型与协议得到了IBM、Microsoft,Novell,Oracle等,

大型网络公司的支持,获得了更为广泛的应用,实际上成为行业的标

准。错误

35,操作系统的功能之一是提高计算机的运行速度,错误

36,flash是一款网络动画制作软件,正确

37,对称加密算中,用于加密的密钥,可以推导出用于解密的密钥,

正确

38,路由器具有判断网络地址和选择路径的功能,只用硬件就可以实

现。错误

39,操作系统的设备管理,采用了虚拟设备技术和缓冲技术,尽可能

发挥设备和主机的串行工作能力,错误

40.树型拓扑结构是所有的结点和工作站点都连在一条公共的同轴电

缆上各个结点和工作站地位平等,无中央结点控制,错误

41.在计算机中存储字符时,实际上存储的是该字符对应的

ASCII码占一个字节,共8位最高位恒为正确

42.冯诺依曼提出的计算机逻辑设计思想实际就是存储程序原理正

43.中央处理器是由运算器、控制器和内存储器构成错误

44.对等网中所有的计算机可以共享其他计算机的文件和打印机,正

45.软件的配置情况将直接影响计算机系统的性能.错误

46.Windowst操作系统下推荐使用的磁盘格式是EXT4错误

47.防火墙可以看作是控制进出两个方向的门槛正确

48.防止发送数据方发送数据后否认自已发送过的数据是一种

抗抵赖性的形式正确

49.将自然声音转换成数字音频信号,就是声音信号的数字化错误

50.多媒体系统中的音频CDDA文件是标准激光盘文件正确

51.cn表示中国国家域名.(正确)

52.双绞线的传输距离最大为100m,再远需要加中继器。(正确)

53.系统软件是用来管理、控制和维护计算机系统的硬件资源(错误)

54.万维网提供的信息服务以网页的形式存储的WWW服务器中,网

页上包含文本、音频、视频及图像等信息(正确)

55.世界上第一台计算机(ENIAC)每秒可进行上万次的加法运算(错误)

56.人耳可以听到的声波振动频率为20-20000HZ撷率在该范围内的

声音信号称为音频信号.(正确)

57.学校的校园网络属于城域网(错误)

58.计算机病毒可通过网络、U盘、光盘等各种媒介传染有的病毒还

会自行复制。(正确)

三,单选题

1.以下设备中不属于物联网的信息传感设备的是(C卜

(A)二维码识读设备

(B)激光扫描器

(OVR设备

(D)红外感应器

2.计算机病毒是指.(D)

(A)它是计算机本身固有的

(B)它是某种生物病毒

(C)它是计算机系统被生物病毒传染而产生的

(D)以危害系统为目的的特殊的计算机程序

3.数据库中存储的是(D).

(A)数据

(B)数据之间的联系

(C)数据模型

(D)数据以及数据之间的联系

4.路由器实现路由的依据是数据包中的(D).

(A)源MAC地址

(B)源P地址

(C)目的MAC地址

(D)目的IP地址

5.十进制小数为0.96875对应的十六进制数为(C).

(A)0.FC

(B)0.F2

(C)0.F8

(D)0.F1

6.把计算机网络分为有线网和无线网的主要分类依据是(B).

(A)网络成本

(B)网络的传输介质

(C)网络的物理位置

(D)网络的拓扑结构

7.在计算机内部一切信息存取、处理和传送的形式是(B).

(A)ASCI码

(B)二进制

(C)+进制

(D)十六进制

8.PV4中,在B类的网络地址由(C)位二进制数组成。

(A)7

(B)21

(C)14

(D)24

9.下面哪个不是图像文件格式有(D).

(A)GIF

(B)PNG

(C)BMP

(D)MPG

10.数据模型表示实体类型以及实体之间联系的模型,由三要索组成,

下面哪种不是(B).

(A)数据结构

(B)数据集合

(C)数据操作

(D)完整性约束

11.(A)阶段数据管理任务(包括存储结构、存取方法、输入输出方式)

完全由程序设计人员负责。

(A)手工处理

(B)文件系统

(C)数据库

(D)应用阶段

12.对于信息,下列说法错误的是(D).

(A)信息是可以处理的

(B)信息是可以共享的

(C)信息是可以传递的

(D)信息是可以不依附于某种载体而存在的

13.导致信息安全问题产生的原因有很多,但综合起来一般有(A)两类。

(A)物理与人为

(B)系统漏洞与硬件故障

(C)黑客与病毒

(D)计算机犯罪与破坏

14.品示器显示图保的稳定程度主要取决于显示器的(B卜

(A)点距

(B)刷新频率

(C)尺寸(D)分辨率

15.Photoshop是(B)软件.

(A)视频处理

(B)图像处理

(C)系统

(D)动画制作

16.0SI模型中从高到低排列的第六层是(C).

(A)会话层

(B)网络层

(C)数据链路层

(D)表示层

17.在数据加密技术中下列叙述中不正确的是(D).

(A)非对称加密身法中用以加密的密钥和用以解密的密钥不同解密

密钥不能由加密密钥通过数学运算推导出来

(B)数字签名中出现的纠纷,由公正的第三方仲裁

(C)对称加密算法中,用以加密的密钥可以计算出用于解密的密钥。

(D)在数字签名中,复制的签名是无效的。

18.把在时间和幅度上都是连续的信号称为(B)

(A)音频信号

(B)模拟信号

(C)调频信号

(D)实际信号

19.以太网的访问方法和物理技术规范由(C)描述

(A)IEEE802.2

(B)IEEE802.4

(C)IEEE802.3

(D)IEEE802.5

20.在一个学生数据库中字段“学号'不应该是(D).

(A)数字型

(B)自动编号型

(C)文本型

(D)备注型

21.(A)是CPU进行运算时的工作频率,也称时钟频率

(A)主频

(B)外频

(C)倍频

(D)运行速度

22.人机对话属于多媒体技术的(B)特点

(A)集成性

(B)交互性

(C)控制性

(D)非线性

23.下列传输介质中采用RJ・45头作为连接器件的是(A).

(A)双绞线

(B)光纤

(C)细缆

(D)粗缆

24.以下接入Internet网的方式中和无线接入方式无关的是.D

(A)wifi上网

(B)WAP

(C)蓝牙技术

(D)ADSL

25.一传十十传百,百传千千万,体现了信息的(C).

(A)普遍性

(B)时效性

(C)传递性

(D)真伪性

26.(C)这件是随着网络技术的发展而通现出来的一种新的流式视频

文件格式是RealNetworks制定的压缩规范中的一种.

(A)mov

(B)avi

(C)rm

(D)mpg

27.对域名.一般来说,它是在A.

(A)中国的教音界

(B)工商界

(C)中国的工商界

(D)网络机构

28.将电视直括的新词、活动等通过网络服务器进行网络直瓶也可以

存储在网络服务器中供以后点播为了流畅地边下载边播放需要(C)

的支持。

(A)网络传输技术

(B)数据压缩技术

(C)流媒体技术

(D)音频视频技术

29.在Access数据库表的设计视图中,不能进行的操作是(A).

(A)删除记录

(B)增加字段

(C)设置索引

(D)修改字段类型

30.IP地址00,属于(C)类IP地址.

(A)A

(B)C

(C)B

(D)D

31、以下设备中不属于物联网的信息传感设备的是(Ab

(A)VR设备

(B)二维码识读设备

(C)红外感应器

(D)激光扫描器

32、TCP/IP协议簇包含一个提供对电子邮件邮箱进行远程存取的协

议称为(B).

(A)SMTP

(B)POP

(C)TELNET

(D)FTP

33、IP地址,属于B类IP地址,

(A)B

(B)A

(C)D

(D)c

34、对称加密技术的安全性取决于.D

(A)解密算法的保密性

(B)密文的保密性

(C)加密算法的保密性(D)密钥的保密性

35、十进制的100相当于二进制(D).

(A)1100000

(6)1000000

(C)1101000

(D)1100100

36、不能退出Access2010的方法是(D).

(A)单击窗口右上角'关闭"按钮

(B)单击“文件”菜单/“退出”

(C)ALT+F4

(D)ESC

37、网址http:〃中,其二级域名是.D

(A)sina

(B)www

(C)cn

(D)com

38、人工智能的研究方法不包括以下哪一类(C卜

(A)结构模拟

(B)功能模拟

(C)逻辑模拟

(D)行为模拟

39、在图像像索的数量不变时,增加图像的宽度和高度图像分辨率会

发生怎样的变化?(B)

(A)图像分辨率增高

(B)图像分辨率降低

(C)不能进行这样的更改

(D)图像分辨率不变

40、色彩位数用8位二进制数来表示每个像素的颜色时,能表示(C)

种不同颜色。

(A)16

(B)8

(C)256

(D)64

41、B阶段数据管理任务(包括存储结构、存取方法、输入输出方式)

完全由程序设计人员负责。

(A)数据库

(B)手工处理

(C)应用阶段

(D)文件系统

42、下列不是多媒体计算机输入输出设备的是(C).

(A)音箱

(B)扫描仪

(C)电源(D)立体眼镜

43、下列传输介质中,B传输介质的抗干扰性最好。

(A)双绞线

(B)光纤

(C)无线介质

(D)同轴电缆

44、软件资源以文件形式保存在A上.

(A)外存储器

(B)内存储器

(C)主板

(D)CPU

45、国际上常用的视频制式有(DX1)PAL制(2)NTSC(3)SECAM

(4)MPEG

(A))(1)(2)

(B)(1)

(C)全部

(D)(1)(2)(3)

46、Access数据库中不能进行索引的字段类型是(C).

(A)文本

(B)日期

(C)备注

(D)数值

47、因特网的方式有很多,在我国,家庭上网最早采用的接入方式是

B

(A)ISDN接入

(B)电话拨号接入

(C)通过局域网接入

(D)ADSL接入

48、因特网以服务的形式提供了多种应用,以下不属于因特网提供的

服务的是C

(A)WWW服务

(B)网络交流

(C)文件打印

(D)FTP服务

49、下列选项中属于数据基本形式的是(C)数据.

(A庐音

(B)图形

(C)字符型

(D)多媒体

50、WINDOWS位图文件的扩展名是(A).

(A).BMP

(B).EXE

(C).BAT

(D).SYS

51、无线接入方式是接入因特网的方式之一,以下不属于无线接入方

式的是D

(A)蓝牙技术

(B)wifi上网

(C)4G技术

(D)光纤接入

52、世界上第一台计算机诞生于(C\

(A)德国

(B)英国

(C)美国

(D)法国

53、以下选项中,不属于计算机网络发展趋势的是B

(A)下-f代Web

B)网页制作

(C)移动通信

(D)三网融合

54、在非对称密码算法中,公钥A

(A)要与别人共享

(B)必须发布

(C)都不是

(D)要保密

55、0S1参考模型的(A)为处在两个不同地理位置上的网络系统中

的终端设备之间,提供连接和路径选择

(A)网络层

(B)物理层

(C)应用层

(D)表示层

56、一张5x4英寸24位真彩色静止图像若用100dpi]描输入、,则图

像数据量约为(D).

(A)4800KB

(B)48KB

(C)375KB

(D)586KB

57、在IPV4中,在C类的主机地址由B位二进制数组成。

(A)14

(B)8

(C)24

(D)21

58、下面哪个不是图像文件格式有(CX

(A)BMP

(B)GIF

(C)MPG

(D)PNG

59、Access2010的表中,(C)不可以定义为主键

(A)单字段

(B)自动编号

(C)OLE对象

(D)多字段

60、以下接入Internet网的方式中和无线接入方式无关的是C

(A)蓝牙技术

(B)wifi上网

(C)ADSL

(D)WAP

61.以下设备中不属于物联网的信息传感设备的是(B)。

(A)激光扫描器

(B)VR设备

(C)二维码识读设备

(D)红外感应器

62.下列选项中(D)不属于机器语言的优势

(A)执行速度快

(B)所占存储空间小

(C)编写的程序代码不需要翻译

(D)通用性强

63.数据库管理系统支持的数据模型主要有三种,下面哪种不支拣D)

(A)关系模型

(B)网状模型

(C)层次模型

(D)数据模型

64.以下IP地址中表示组播地址的是(A)

(A)

(B)

(0)55

(D)

65.下列选项中属于数据基本形式的是(D)数据.

(A)多媒体

(B)声音

(C)图形

(D)字符型

66.计算机病毒是(D)

(A)已被破坏的计算机程序

(B)设计不完善的计算机程序

(C)编制有错误的计算机程序

(D)以影响计算机功能为目的的程序

67.在下面关于Access数据库的说法中,错误的是(B)

(A)个数据库可以包含多个表

(B)所有的对象都存放在同一个数据库文件中

(C)数据库文件的扩展名为accdb

(D)表是数据库中最基本的对象,没有表也就没有其他对象

68.Internet是(A)

(A)广域网

(B)城域网

(C)局域网

(D)企业网络

69.(C)阶段数据管理任务(包括存储结构、存取方法、输入输出方式)

完全由程序设计人员负责

(A)文件系统

(B)数据库

(C)手工处理

(D)应用阶段

70.目前应用最普遍的局域网技术是(C)

(A)ATM网

(B)令牌环网

(C)以太网

(D)FDDI网

71.扫描仪可在(B)应用中使用

(A)视频剪辑

(B)图像输入

(C)拍数字照片

(D)图像处理

72.每隔一段时间抽取一个模拟音频信号的幅度值,使音频信号在时

间上被离散化指的是数字化的(C)过程

(A)编码

(B)量化

(C)采样

(D)准备

73.Access的”数据库文件”的实质是(D)

(A)数据库

(B)数据文件

(C)包含ACCESSS数据库对象的集合

(D)”表”的集合

74.计算平台可利用(B)扩展每一个服务器的能力

(A处理技术

(B)虚拟化技术

(C)计算技术

(D)所有都对

75.将十六进制数1A.6H转换成十进制数的结果是(A)

(A)26.375D

(B)28.375D

(C)24.375D

(D)26.365D

76.信息安全的目标是保证信息系统及信息系统中的数据的(D)

(A)可用性

(B)完整性

(C)保密性

(D)其他三个选顶都是

77.lnternet是全球互联网答通过(D)协议将不同类型的网络的计算

机连接起来

(A)HTTP

(B)ISO

(C)CSMA/CD

(D)TCP/IP

78.目前实际存在和使用的广域网基本都是采用(C)拓扑结构

(A)星形

(B)环形

(C)网状

(D)总线形

79.在数据加密技术中,需要传输的原文被称为(C)

(A)加密算法

(B)密文

(C)明文

(D)密钥

80.在图像像素的数量不变时,增加图像的宽度和高度,图像分率会

发生怎样的变化(C)

(A)图像分辨率不变

(B)图像分辨率增高

(C)图像分辨率降低

(D)不能进行这样的更改

81.以下关于使用BMP格式存储的图像的说法中,错误的是(B)

(A)图像放大后可能失真

(B)图像是矢量图

(C)图像由像素构成

(D)可以保存通过扫描仪获得的内容

82.二进制的1000001相当八进制的(C)

(A)111

(B)110

(C)101

(D)100

83.下列属于计算机网络连接设备的是(B)

(A)光盘驱动器

(B)交换机

(B)显小器

(D)鼠标器

84.下面不是网络设备的有(B)

(A)交换机

(B)打印机

(C)路由器

(D)网卡

85.多媒体技术综合处理和控制各种信息并以某种形式表达出来,同

时作用于人的多种感官是其(B)

(A)交互性

(B)控制性

(C)集成性

(D)非线性

86.位图与矢量图比较可以看出(D).

(A)位图放大后不会失真

(B)位图与矢量图占用空间相同

(C)位图比矢量图占用空间更少

(D)矢量图放大后不会失真

87.判断两台计算机是否在同个子网中,需要用到逻辑运算是(C)

(A)逻辑非

(B)逻辑或

(C)逻辑与

(D)逻辑异或

88.存储器是计算机系统的记忆设备,它主要用来(A)

(A)存放数据和程序

(B)存放程序

(C)存放数据

(D)存放指令

89.Access2010中,表的字段数据类型中不包括(A)

(A)窗口型

(B)数字型

(C)文本型

(D)货币型

90.网络操作系统最基本的服务是(C)

(A)打印服务

(B)异步通信服务

(C)文件服务

(D)数据库服务

91下列选项中错误的是B

(A)1024MB=1GB

(B)1KB=1024MB

(C)1KB=1024B

(D)1MB=1024KB

92数字视频的重要性体现在(A)

(1)可以用不同的方法对视频进行创造性编辑

(2)可以不失真地进行无限次拷贝

(3)可以用计算机播放电影节目

(4)易于存储

(A)全部

(B)(1).(2)

(C)⑴.⑵.⑶

(D)(1)

93建立表的结构时一个字段由(A)组成

(A)所有选顶都是

(B)数据类型

(C)字段属性

(D)字段名称

94Access2010数园库中的表是个(A)

(A)二维表

(B)线型表

(C)报表

(D)交叉表

95一名学生可选多门课程,一门课程可能有多名学生选修说明学生

与课程之间的联系类型是C

A未知

B一对多

C多对多

D.对一

96我国第一台亿次计算机“银河”,可以被称(B)

(A)智能计算机

(B)巨型计算机

(C)多媒体计机

(D)微型计算机

97下列硬件不是属于多媒体系必备的是(A)

(A)投影仪

(B)视频卡

(C)中央处理器

(D)音频卡

98计算机网络安全的目标不包括C

(A)不可抵赖性

(B)完整性

(C)免疫性

(D)保密性

99把语音信号转化成相应文本的技术是(D

(A)模拟声音输入输出功能

(B)音乐合成发音功能

(C)混音器功能

(D)语音识别功能

100.TCP/IP体系结构将网络划分为4层由高到低第二层是指(B)

(A)网络接口层

(B)传输层

(C)网络层

(D)应用层

101.关于防火墙不正确的是C

(A)防火墙可以看做是控制进出两个方向的门槛

(B)防火墙是一个用以阻止网络中黑客访问某个网络的屏障

(C)防火墙主要用于防止计算机病毒

(D)防火墙是一种保护计算机网络安全的技术性措施

102有关数字签名的作用哪一点不正确A

(A)权威性

(B)对签名后信件的内容是否又发生变化进行验证

(C)发信人无法对信件的内容进行抵赖

(D)唯一地确定签名人的身份

103ACCESS是A

(A)关系数据库系统

(B)分布式数据库系统

(C)多媒体数据库系统

(D)面向对象数据库系统

104己知某一数据库中有两个数据表它们的主关键字与主关键字之

间是一个对应多个的关系这两个表若想建立关联,应该建立永久联系

是(B)

A多对一

B一对多

C多对多

D一对一

105云计算平台可利用(B)扩展每一个服务器的能力。

(A)所有都对

(B)虚拟化技术

(C)处理技术

(D)计算技术

106位图与矢量图比较可以看出(A)

(A)矢量图放大后不会失真

(B)位图与矢量图占用空间相同

(C)位图放大后不会失真

(D)位图比矢量图占用空间更少

107以太网的访问方法和物理技术规范由B描述

(A)IEE802.5

(B)IEE802.3

(C)IEE802.4

(D)EE802.2

108.下列关于计算机病毒的叙述中,正确的是C

(A)感染过计算机病毒的计算机具有对该病毒的兔疫性

(B)计算机病毒是一种被破坏了的程序

(C)反病毒软件必须随着新病毒的出现而升级提高查、杀病毒的功能

(D)反病毒软件可以查、杀任何种类的病毒

109网址ftp:〃ftp.中,ftp://表示B

(A)表示超文本标记语言

(B)表示的通信协议是文件传输协议

(C)表示的万维网的含义

(D)表示采用的通信协议超文本传输协议

110目前大多数计机工作原本上采用是C思想

(A)艾伦图灵

(B)史蒂夫乔布斯

(C)冯.诺依曼

(D)比尔.盖茨

111下列数字视频中哪个质量最差D

(A)320x240分辨率、16位真彩色、15帧秒的帧率

(B)320x240分辨率、30位真彩色、25帧秒的帧率

(C)320x240分辨率、30位真彩色、30帧秒的帧率

(D)240x80分辨率、16位真彩色、15帧秒的帧率

112彩色印刷是采用CMYK模式实现色彩输出的其中K代表(C)

(A)品红色

(B)青色

(C)黑色

(D)黄色

113Windows7是种A操作系统

(A)多任务

(B)嵌入式

(C)网络

(D)单任务

114VCD采用的视频压缩编码国际标准是(D)

(A)MPEG-VII

(B)MPEG-II

(C)MPEG-LV

(D)MPEG-I

115数据库管理系统不能提供的功能是A

(A)数据收集

(B)数据操纵

(C)数据控制

(D)数据定义

116一个完整的计算机系统包括(A)

(A)硬件系统和软件系统

(B)主机、键盘、显示器

(C)系统软件和应用软件

(D)计算机及其外部设备

117以下关于因特网的描述错误的是D

(A)因特网是目前全世界接入主机最多的大型网络

(B)因特网可以分为主干网、中间层网和底层网

(C)因特网的接入方式有很多

(D)因特网采用OSI体系结构

118下列格式文件(A)不是流媒体文件的扩展名

(A)MPG

(B)ASF

(C)MOV

(D)RM

119下列关于计算机的说法中,错误的是(A

(A)计算机应用于各种行业能够处理所有的问题

(B)计算机具有很高的计

120.以下设备中不属于物联网的信息传感设备的是(B)。

(A)红外感应器

(B)VR设备

(C)激光扫描器

(D)二维码识读设备

121.下面关于网络拓扑结构的说法中正确的是(C)

(A)环型拓扑结构比其它拓扑结构浪费线

(B)每一种网络只能包含一种网络拓扑结构

(C)局域网的拓扑结构般有星型、总线型和环型三种

(D)网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络

结构是星型

122.数据压缩技术利用了数据的()性来减少图像、声音、视频中的数

据量(D)

(A)安全

(B)可靠

(C)压缩

(D)冗余

123,计算机软件系统是指可在计算机上运行的(A)

(A)各种程序、数据和相关文档的集合

(B)有关文档资料

(C各种指令系统

(D)各种源程序的集合

124.对于已感染了病毒的U盘,最彻底的清除病毒的方法是(A)

(A)对U盘进行格式化

(B)放在高压锅里煮

(C将感染病毒的程序删除

(D)用酒精将u盘消毒

125.家用电冰箱的温度控制是用了信息基础技术中的(C)

(A)缩微技术

(B)计算机技术

(C)传感技术

(D)通信技术

126.因特网以服务的形式提供了多种应用,以下不属于因特网提供的

服务的是(D)

(A)电子邮件服务

(B)Www服务

(C)FTP服务

(D)打印服务

127.域名系统DNS的作用是(C)

(A接受域名的申请注册

(B)检测是否有新邮件的到来

(C将域名转换成P地址

(D实现用户主机与SP服务器的连接

128.Aces数据库中不能进行索引的字段类型是(A)

((A)备注

(B)文本

(C数值

D)日期

129.某数码相机内置128MB的存储空间,拍摄分辨率设定为1600,

1200像素,颜色深度为24位,若不采用压缩存储技术,使用内部存

储最多可以存储(A)张相片

(A)23

(B)33

(C)13(D)12

136(D)阶段数据管理任务括存储结构、存取方法、输入输出方式

完全由程序设计人员负责.

(A)应用阶段

(B)数据库

(C)文件系统

D手工处理

131.FTp是nternetr中的(C)

(A)一种聊天工目

(B)浏类网页的工具

(C用来传送文件的一种服务

(D发送电子邮件的软件

132.数据保密性安全服务的基础是(C)

A)数字签名机制

(B)访问控制机制

(C加密机制(D)数据完整性机制

133.(D)是计算机进行声音处理的适配器

(A)视频卡

(B)内存卡

(C)处理器

(D)声卡

134.所有的计算机必须遵守一个共同的协议才能实现与internet相

连接,这个协议是(B)

(A)UDP

(B)PCP/IP

(C)FIP

(D)IMCP

135.下面哪一项全部都是图像文件格式(D)

(A)TF、TXT、ZP、HTM

(B)BMP、DoC、BIN、JPG

(CwRL、PpT、TF、EXE

D)GIF、JPG、PNG、BMP

136.计算机的CPU每执行一个(A)就完成步基本运算或判断

(A指令

(B)软件

C程序

(D)语句

137.如果对方给你发送了一封电子邮件,你的电脑没有开机,那么电

子邮件将B

(A)永远不会发送

B)永远保存在服务器的主机上

(C过会对方重新友送

(D)退回给发件人

138.在冯诺依曼型体系结构的计算机中引进两个重要的概含它们是

B

A)ASCII编码和指令系统

B)采用二进制和存储程序的概含

(C机器语言和十六进制

(D)引用CPU和存储器的概含

139.Access2010是种(C)

(A)数据库管理员

(B)数据库系统

(C数据库管理软件

D)数据库

140.PAL制式的电视画面每秒显示(B)帧画面

(A)60

(B)25

30

D)16

141.并发性是指在一段时间内有(B)在运行

(A)驱动程序

(B)多道程序j

(O组合程序

D)单个程序

142.(D)拓扑结构结构简单,容易实现和扩充,易于维护、管理和

实现网络监控,某个结点发生故障不影啊其他结点间的正常工作

(A)树形

(B)总线

C环形

(D)星

143.针对电子邮件的安全可以采用哪些防范措施(A

•A所有选项都对

(B)防范携带病毒的邮件

()防止窃取邮件内容

D)拒绝垃圾邮件

144.图像分辨率是指(B)

A图像所包含的颜色数

(B)用像素表示的数字化图像的实际大小

(C)用厘米表示的图像的实际尺寸大小

(D)屏幕上能够显示的像素数目

145.Internet起源于(D)

(A)澳大利亚

(B)英国

C德国

(D)美国

146.以下属于电子邮件客户端软件的是(C)

(A360安全卫士

(B)QQ

(C)OutlookExpress

(D)MSN

147.Access2010数据库中的表是一个(A)

(A)二维表

(B)线型表

C报表

D)交叉表

148.云计算平台可利用(B)扩展每一个服务器的能力。

A)所有都对

B)虚拟化技术

C)处理技术

(D)计算技术

149.Photoshop是目前使用最广泛的专业(B)处理软件A)多媒体

B图像

C音频

D)动画

150.下列关于计算机病毒的叙述中正确的选项是B

(A)计算机被病毒感染后只要用杀毒软件就能清除全部的病毒

B计算机病毒可以通过读写软件光Internet网络进行传播

c计算机病毒只感染exe或com文件

(D)计算机病毒是由于软件片表面不清洁而

151.计算机网络是利用通信线路和通信设备把分布在不同地理位置

的具有独立处理功能的若干台计算机按定的控制机制和连接方式互

相连接在起在网络软件的支持下实现(D)和资源共享的系统

(A)控制机制

(B)计算机

(C)通信线路

(D)数据通信

152.导

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论