




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12025年湖北省技能高考(计算机类)专业知识考试题库(天天乐学)一、单选题1.下面说法错误的是()。A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以链接到数据库文件上去执行C、木马程序可以通过打开一个图片文件去传播D、计算机病毒程序可以链接到可执行文件上去执行答案:B2.从研究现状上看,下面不属于云计算特点的是()。A、超大规模B、虚拟化C、私有化D、高可靠性答案:C3.十进制小数0.625转换成八进制小数是()。A、0.05B、0.5C、0.6D、0.005答案:B4.3B.328H转换成二进制数是()。A、111011.001100101B、111011.001010101C、111101.011000101D、111011.001001101答案:A5.下列类型的图像文件中,不经过压缩的是()A、JPG——是压缩过的图像文件格式,数码相机照片就是以此格式存储的B、GIF——也是压缩过的图像文件格式,而且压缩比高于JPG格式C、TIF——分成压缩和非压缩两大类,支持所有图像类型D、BMP——未压缩过的图像文件格式,可以用画图程序创建答案:D6.衡量数据压缩技术性能的重要指标有三个,下列哪一个不是()。A、压缩比B、恢复效果C、算法复杂度D、标准化答案:D7.以下叙述正确的是()。A、传播计算机病毒是一种犯罪的行为B、在自己的商业软件中加入防盗版病毒是国家允许的C、在论坛上发表见解,是没有任何限制的D、利用“黑客”软件对民间网站进行攻击是不犯法的答案:A8.计算机技术和通信技术紧密结合会使计算机会向着()方向发展。A、巨型化B、智能化C、网络化D、微型化答案:C9.在同步传输方式中,()是数据传输的单位。A、字符B、比特C、帧D、字符串答案:C10.关于防火墙的说法,不正确的是()。A、防止外界计算机病毒侵害的技术B、阻止病毒向网络扩散的技术C、隔离有硬件故障的设备D、一个安全系统答案:C11.显示器的什么指标越高,显示的图像越清晰()。A、对比度B、亮度C、对比度和亮度D、分辨率答案:D12.输入/输出接口位于()。A、总线和设备之间B、CPU和输入/输出设备之间C、主机和总线之间D、CPU和内部存储器之间答案:A13.文件标识符一般格式为()A、[<路径>]<文件名>B、[<盘符>]<文件名>C、[<盘符>]<文件名>[<.扩展名>]D、[<盘符>][<路径>]<文件名>[<.扩展名>]答案:D14.要真正建立一个有效的物联网,有两个重要因素。一个是规模性,另一个是()。A、流动性B、智能性C、实时性D、可靠性答案:A15.防止病毒入侵计算机系统的原则是()。A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡D、坚持以预防为主,堵塞病毒的传播渠道答案:D16.一间宿舍可以住多名学生,则实体宿舍和学生之间的联系是A、一对一B、一对多C、多对一D、多对多答案:B17.不属于多媒体文件类型的是()A、WAV文件B、MPEG文件C、AVI文件D、EXE文件答案:D18.在计算机报价中,有时对硬件配置描述为:P4-2.4G/1G/160G,其中"160G"表示()。A、内存容量B、硬盘存储容量C、运算速度D、软盘存储容量答案:B19.X与Y为两个逻辑变量,设X==11011,Y==10101,对这两个逻辑变量进行异或逻辑运算的结果是()。A、11011B、10101C、1110D、10001答案:C20.下列有关二进制数转换的说法错误的是()。A、任何十进制数都可以转换成相应准确的二进制数B、任何十进制整数都可以转换成相应的二进制数C、任何二进制数都可以转换成相应的十进制数D、任何二进制整数都可以转换成相应的十进制数答案:A21.下列说法正确的是()。A、第三代计算机采用电子管作为逻辑开关元件B、1958~1964年期间生产的计算机被称为第二代产品C、现在的计算机采用晶体管作为逻辑开关元件D、计算机将取代人脑答案:B22.广东气象台2006年5月14日发布台风“珍珠”警报,并要求台山到汕头一带需重点防范,迅速做好防御台风的工作,从而将人员、财物的损失降到了最低。从信息的角度来说,以上消息最能体现出信息的()。A、时效性、价值性B、可存储、可转换C、独立性、广泛性D、增值性、共享性答案:A23.下列叙述中,正确的是()A、在面向对象的程序设计中,各个对象之间应相对独立,相互依赖性小B、在面向对象的程序设计中,各个对象之间应具有密切的联系C、在面向对象的程序设计中,各个对象应都是公用的D、上述三种说法都不对答案:A24.175D相当于二进制数的()。A、10101111B、10110111C、11001101D、10101101答案:A25.性能最高的内存是()。A、EDO内存B、SDRAM内存C、DDR内存D、RAMBUS内存答案:D26.内存参数“台式机/DDRII/256M/DDR533/TinyBGA/CL=4“533MHz”是指()。A、内存的实际工作频率为533MHzB、内存的数据传率为533MB/sC、内存的数据传输率为533Mb/sD、内存的理想工作频率为533MHz答案:A27.目前PCI-E比较流行,下列关于PCI-E说法正确的是()。A、PCI比PCI-E速度要快B、AGP和PCI-E是同一种接口C、PCI是PCI-E的升级接口D、PCI-E比PCI速度要快答案:D28.电子计算机的性能可以用很多指标来衡量,除了用其运算速度、字长等指标以外,()也作为主要指标。A、主存储器容量的大小B、硬盘容量的大小C、显示器的尺寸D、计算机的制造成本答案:A29.十进制数36.875转换成二进制数是()A、110100.011B、100100.111C、100110.111D、100101.101答案:B30.硬盘驱动器是计算机中的一种外存储器,它的重要作用是()。A、保存处理器将要处理器的数据或处理的结果B、保存用户需要保存的程序和数据C、提供快速的数据访问方法D、使保存其中的数据不因掉电而丢失答案:B31.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A、人民法院B、公安机关C、工商行政管理部门D、国家安全部门答案:B32.已知英文字母m的ASCII码值为109,那么英文字母j的ASCII码值是()。A、106B、105C、104D、103答案:A33.下列选项中,不适合使用PhotoShop软件来处理的是()。A、转换图像格式B、添加滤镜效果C、调整图像大小D、调整视频亮度答案:D34.使用硬盘Cache的目的是()。A、增加硬盘容量B、提高硬盘读写信息的速度C、实现动态信息存储D、实现静态信息存储答案:B35.硬盘接口不包括()。A、SCSI接口B、IDE接口C、RJ45D、光纤接口答案:C36.在微机中,主机对磁盘数据的读写是以()为单位的。A、文件B、磁道C、扇区D、字节答案:C37.影响信息处理环节不安全的因素不包括()。A、输入的数据容易被篡改B、电磁干扰C、病毒的攻击D、系统对数据处理的控制能力还不完善答案:B38.调度中心能够实时监控各站点的车辆租用状态,并实现站点之间的车辆调剂,使用了()A、互联网技术B、摄像头监控技术C、物联网技术D、云计算技术答案:C39.计算机中机器数有三种表示方法,它们是()、反码和补码。A、汉字交换码B、内码C、ASCII码D、原码答案:D40.就知识产权中的财产权而言,具有法定保护期的限制是其一个基本特征,但并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是()。A、厂商名称权、商业秘密权、商标权均有法定保护期限B、厂商名称权、商标权有法定保护期限,商业秘密权无法定保护期限C、厂商名称权、商业秘密权和商标权均无法定保护期限D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限答案:D41.信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。A、保密性B、完整性C、不可否认性D、可用性答案:C42.某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居答案:D43.在云计算所提供的服务中,通过Internet提供软件的模式,用户无需购买软件,而是向提供商租用基于Web的软件,来管理企业经营活动,例如:阳光云服务器,这种服务称为()。A、IaaS:基础设施即服务B、PaaS:平台即服务C、SaaS:软件即服务D、云服务答案:C44.在“设备管理器”窗口中,如果某个设备前出现黄色的问号或叹号,则表明()。A、没有安装此设备B、此设备损坏,系统无法识别C、此设备驱动程序未能正确安装D、此设备正常工作,但驱动程序不是最新版本答案:C45.认证技术不包括()。A、消息认证技术B、身份认证技术C、中介者认证技术D、数字签名技术答案:C46.运算器、控制器和寄存器属于()。A、算术逻辑单元B、主板C、PUD、累加器答案:C47.在计算机系统中,软件与硬件之间的关系是()。A、相互独立B、相互依存,形成一个整体C、有时互相依存,有时互相独立D、只要有一部分即可答案:B48.CD-ROM属于()。A、大容量可读可写外存储器B、大容量只读外存储器C、可直接与CPU交换数据的存储器D、只读内存储器答案:B49.已知a=00111000B和b=2FH,则两者比较的正确不等式是()。A、>bB、a=bC、a<bD、不能比较答案:C50.CPU主要由运算器与控制器组成,下列说法中正确的是()。A、运算器主要负责分析指令,并根据指令要求作相应的运算B、运算器主要完成对数据的运算,包括算术运算和逻辑运算C、控制器主要负责分析指令,并根据指令作相应的运算D、控制器直接控制计算机系统的输入与输出操作答案:B51.在冯?诺依曼体系结构的计算机中,记忆程序和数据的部件是()。A、运算器B、控制器C、存储器D、I/O设备答案:C52.为了加强浏览网页的安全,以下措施中哪一个是不必要的()。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、禁止使用ActiveX控件和Java脚本D、在网吧计算机上使用“自动登录”和“记住密码”功能答案:D53.以下符合网络道德规范的是()。A、破解别人秘密,但未破坏其数据B、通过网络向别人的计算机传播病毒C、在自己的计算机上演示病毒,以观察其执行过程D、利用互联网进行“人肉搜索”答案:C54.计算机病毒是()。A、通过计算机键盘传染的程序B、计算机对环境的污染C、既能够感染计算机也能够感染生物体的病毒D、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序答案:D55.多媒体信息不包括()。A、文本、图形B、音频、视频C、图象、动画D、光盘、声卡答案:D56.()是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利。A、法律法规B、商标权C、专利权D、著作权答案:D57.某数在计算机中用8421BCD码表示为011110001001,则其真值为()。A、789B、789HC、1929D、11110001001B答案:A58.计算机中的所有信息(包括文字、图像、音频和视频等)都是以二进制方式表示的,主要理由是()。A、所需的物理元件最简单B、节约元件C、运算速度快D、信息处理方便答案:A59.由二进制代码表示的机器指令能被计算机()。A、直接执行B、解释后执行C、汇编后执行D、编译后执行答案:A60.二进制数1111100转换成十进制数是()。A、62B、60C、124D、248答案:C61.以下各项中,不是数据报操作特点的是()。A、每个报文分组自身携带有足够的信息,它的传送是被单独处理的B、在整个传送过程中,不需建立虚线路C、所有报文分组按发送顺序到达目的端系统D、网络节点要为每个报文分组做出路由选择答案:C62.因为有不同的进位计数制,那么在给出一个数的同时,就必须指明它是哪种进制的数。除了用下标表示之外,还可以用后缀字母来表示不同的数制,其中表示十六进制数的字母是()。A、HB、OC、B答案:A63.下列叙述中正确的是()。A、如果没有显示器,计算机就不能正常工作B、投影仪能够将计算机输出的显示信号转换为光信号投射到显示屏幕上C、投影仪不能替代显示器作为计算机的输出设备D、扫描仪只能够扫描文字信息,不能扫描图像信息答案:B64.二进制数100100等于十进制数()。A、144B、36C、64D、100答案:B65.7位二进制编码的ASCII码可表示的字符个数为()A、127B、255C、256D、128答案:D66.数据备份主要的目的是提高数据的()。A、可用性B、不可抵赖性C、完整性D、保密性答案:A67.信息一般有4种形态,包括数据、()、声音、图像。A、乐谱符号B、音乐C、文本D、录音答案:C68.我们通常说的打印机接口又叫什么口()。A、串口B、口C、并口D、PS/2口答案:C69.小李碰到了问题,大家七嘴八舌地帮忙出主意。这主要体现的信息特征是()A、时效性B、传递性C、共享性D、真伪性答案:C70.计算机存储信息的文件格式有多种,Docx格式的文件是用于存储()信息的。A、文本B、图片C、声音D、视频答案:A71.微机硬件系统中,最大、最主要的一块集成电路板是()。A、主板B、视频卡C、声卡D、显示卡答案:A72.一个GB2312编码字符集中的汉字的机内码长度是()。A、8位B、24位C、16位D、32位答案:C73.BCD码是专门用二进制数表示()的编码。A、字母符号B、数字字符C、十进制数D、十六进制数答案:C74.为在计算机中正确表示有符号数,通常规定最高位为符号位,并用()表示正数。A、+B、-C、0D、1答案:C75.十进制数37.125转换成八进制数是()。A、45.1B、45.2C、45.4D、46.1答案:A76.RAM存储器的特点是()。A、断电后,存储在其内的数据将会丢失B、存储在其内的数据将永久保存C、用户只能读出数据,但不能随机写入数据D、容量大但存取速度慢答案:A77.微机的地址总线功能是()。A、用于选择存储器单元B、用于选择进行信息传输的设备C、用于传送要访问的存储器单元或I/O端口的地址D、用于选择I/O端口答案:C78.SRAM指的是()。A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A79.八进制数(2533)8转化为十进制数是()。A、1370.99B、1373C、1371D、2673答案:C80.在下列存储器中,不属于外存储器的是()。A、只读存储器B、光盘C、硬盘D、优盘答案:A81.十进制数55转换成二进制数是()。A、110101B、110110C、110111D、110011答案:C82.十进制数378转换成十六进制数是()。A、71B、1710C、17AD、1071答案:C83.CPU不能直接访问的存储器是()。A、RAMB、ROMC、内存储器D、外存储器答案:D84.编程题A、NULLB、NULLC、NULLD、NULL答案:A85.要安全浏览网页,不应该()。A、定期清理浏览器CookiesB、定期清理浏览器缓存和上网历史记录C、在他人计算机上使用“自动登录”和“记住密码”功能D、禁止使用ActiveX控件和Java脚本答案:C86.在众多的汉字键盘输入编码中,()码没有重码。A、表形B、五笔字型C、智能拼音D、区位答案:D87.二进制数10000.00001转换成十六进制数为()。A、10.1B、10.01C、10.04D、10.08答案:D88.1KB存储容量可以存储汉字的内码个数是()。A、1024B、512C、256D、约341答案:B89.下列选项中,采用磁化技术制作的存储器是()。A、硬盘B、U盘C、闪存卡D、光盘答案:A90.计算机的内存主要由RAM组成,其中存储的数据在断电后()丢失。A、不会B、部分C、完全D、不一定答案:C91.下列哪一个科学家没有参予第一代计算机的研究()。A、莫奇来B、爱克特C、比尔.盖茨D、冯.诺依曼答案:C92.十进制书11/128可用二进制数码序列表示为()。A、1011/1000000B、1011/100000000C、0.001011D、0.0001011答案:D93.下面哪种手段不能防止计算机中信息被窃取()。A、用户识别B、权限控制C、数据加密D、数据压缩答案:D94.装机时,以下哪个开关在连接时无需注意正负极()。A、PC喇叭开关B、硬盘信号灯开关C、Reset开关D、电源信号灯开关答案:C95.存储一个48×48点的汉字字形码需要的字节数是()。A、384B、144C、256D、288答案:D96.两个条件同时满足的情况下结论才能成立相对应的逻辑运算是()。A、加法B、逻辑加C、逻辑乘D、取反答案:C97.某硬盘的柱面数为1247,磁头数为255,扇区数为63,则其容量为()。A、9.6MbB、9.6GbC、9.6GBD、9.6MB答案:C98.具有多媒体功能的微机系统,常用的CD-ROM作为外存储器,它是()。A、只读存储器B、只读光盘C、只读硬盘D、只读大容量软盘答案:B99.目前市场上的台式机硬盘通常采用哪两种接口()。A、PATA与IDEB、IDE与SATAC、FDD与SATAD、PATA与FDD答案:B100.在计算机中,与CPU一起构成计算机的主体(也称主机)的部件是()。A、存储器B、主存储器C、辅助存储器D、RAM答案:B101.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A、数据完整性B、数据一致性C、数据同步性D、数据源发性答案:A102.下列叙述中,不正确的是()A、系统软件是计算机正常运行不可缺少的B、应用软件要在系统软件平台的支撑下才能运行C、应用软件是为了解决某些特定的实际问题而编制的程序D、未安装应用软件的计算机不能做任何有意义的工作答案:D103.给定二进制数00111001,若它为ASCII码时,它表示的十进制数为()。A、9B、57C、39D、8答案:B104.木马在建立连接时,并非必须的条件是()A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D105.在电子商务活动中为交易双方或多方提供交易撮合及相关服务的信息网络系统总和称为()。A、支付系统B、第三方交易平台C、平台经营者D、物流答案:B106.有些光盘一放入光盘驱动器中,计算机便能自动执行其中的软件,这是因为()。A、计算机具有自动检测功能B、该光盘上含有自动运行文件C、计算机上含有自动运行文件D、光盘驱动器具有自动检测功能答案:B107.下列有关外存储器的描述不正确的是()。A、外存储器不能为CPU直接访问,必须通过内存才能为CPU所使用B、外存储器既是输入设备,又是输出设备C、外存储器中所存储的信息,断电后信息也会随之丢失D、扇区是磁盘存储信息的最小单位答案:C108.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是有损压缩的方法()。A、离散余弦变换法B、行程编码算法C、小波压缩法D、线性预测编码法答案:B109.我们习惯上所说的286,384,486电脑属于第()代计算机。A、一B、二C、三D、四答案:D110.以下几种方式中,最容易使计算机感染病毒的操作是()。A、从键盘输入命令B、随意打开陌生电子邮件C、使用发霉软盘D、将内存中的数据拷贝到磁盘答案:B111.计算机病毒是可以造成机器故障的()。A、一种计算机设备B、一块计算机芯片C、一种计算机部件D、一种计算机程序答案:D112.数据库设计中反映用户对数据要求的模式是A、内模式B、概念模式C、外模式D、设计模式答案:C113.在冯?诺依曼体系结构中,()是设计计算机的核心指导思想。A、存储计算思想B、存储程序思想C、自动控制思想D、二进制的思想答案:B114.2个字节可以存放()个汉字。A、1B、2C、3D、4答案:A115.SRAM存储器是()。A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A116.将计算机应用来进行图书馆的图书管理这是计算机在()上的应用。A、数据处理B、科学计算C、多媒体D、网络答案:A117.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A、机密性B、完整性C、可用性D、可控性答案:B118.在计算机语言方面,第一代计算机主要使用()。A、机器语言B、高级程序设计语言C、数据库管理系统D、BASIC和FORTRAN答案:A119.计算机安全不包括()。A、实体安全B、系统安全C、用户的人身安全D、信息安全答案:C120.编号ST3200822AS的硬盘容量为()。A、200GBB、20GBC、8GBD、22GB答案:A121.在Windows的显示属性中设置颜色为16位,表明计算机的可分辨的颜色数为()A、16种B、256种C、65536种D、无数种答案:C122.如果按照专业信息工作的基本环节对信息技术进行划分,“风云二号”气象卫星主要属于()的应用。A、信息获取技术B、信息传递技术C、信息存储技术D、信息加工技术答案:A123.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A、GoogleAppB、SCEC、AzureD、AWS答案:D124.在定点二进制运算中,减法运算一般通过()来实现。A、原码运算的二进制减法器B、补码运算的二进制减法器C、补码运算的十进制加法器D、补码运算的二进制加法器答案:D125.若[X]补=0.1011,则真值X=()。A、0.1011B、0.0101C、1.1011D、1.0101答案:A126.整个微机系统的核心部件是()。A、电源B、CPUC、内存D、主板答案:B127.证书授权中心(CA)的主要职责是()。A、颁发和管理数字证书以及进行用户身份认证B、进行用户身份认证C、以上答案都不对D、颁发和管理数字证书答案:A128.已知英文大写字母A的ASCII码为十进制数65,则英文大写字母E的ASCII码为十进制数()。A、67B、68C、69D、70答案:C129.计算机的显示器黑屏,首先应该检查()。A、电源是否接通B、检查系统是否中毒C、主板是否烧毁D、驱动程序是否安装答案:A130.下列哪一个不是多媒体技术的特点()。A、交互性B、集成性C、多样性D、实用性答案:D131.计算机功能强大,有许多应用领域,下列关于计算机应用领域的说法判断错误的是()。A、在生产车间中控制生产过程的计算机,应用领域是过程控制B、在生产车间中用来统计工人工作量的计算机,应用领域是科学计算C、在设计车间工程师用来设计汽车模型的计算机,其应用领域是计算机辅助设计D、在生产线上使用来自动装配汽车的计算机,其应用领域是人工智能答案:B132.计算机硬件结构中,累加器能够()。A、实现加法运算B、执行传送数据到外设C、转换加法运算的结果D、存放运算的中间结果或最终结果答案:A133.16X的DVD光驱,读取速率数据值为()。A、2MB/SB、150KB/SC、600KB/SD、100KB/S答案:A134.RM是()公司的流式文件格式。A、RealNetworksB、MicrosoftC、QuickTimeD、Flash答案:A135.小张从报纸上获悉世界杯冠亚军决赛的结果,再观看比赛录像时却没有观看现场直播时的那种紧张激动心情。这个事例主要体现了信息的()A、依附性B、共享性C、时效性D、存储性答案:C136.Internet采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用IP地址和域名共同标识C、IP地址不能唯一标识一台主机D、IP地址不便于记忆答案:D137.防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B138.目前,各企业在人事、财力、仓库等管理上广泛使用计算机,从计算机应用领域分类看,它们属于()。A、过程控制B、数据处理C、科学计算D、计算机辅助设计答案:B139.以下可实现计算机身份鉴别的是()。A、口令B、智能卡C、视网膜D、以上皆是答案:D140.一个未经授权的用户访问了某种信息,则破坏了信息的()。A、不可抵赖性B、完整性C、可控性D、可用性答案:C141.CAD是计算机的主要领域,它的含义是()。A、计算机辅助教育B、计算机辅助测试C、计算机辅助设计D、计算机辅助管理答案:C142.人们形容“信息就在指尖上”,这说明()。A、网络中的信息资源分散、数量庞大B、获取信息的方式有多样种多样C、因特网的本质是一个连接全球的无穷无尽的信息资源库,要获取信息,只要按下手中的鼠标就可以了D、信息可以在我们的思维加工后,新的信息就可以在指尖上流出来答案:C143.下列情况中,破坏了数据的完整性的攻击是()。A、假冒他人地址发送数据B、给某网站发送大量垃圾信息C、给别人的数据中插入无用的信息D、数据在传输中途被窃听答案:C144.CPU不能直接访问的存储器是()。A、ROMB、RAMC、ACheD、CD-ROM答案:D145.计算机中的()属于“软”故障。A、电子器件故障B、存储介质故障C、电源故障D、系统配置错误或丢失答案:D146.下列()说法是正确的。A、数据不随载荷它的物理介质改变而变化B、信息随载荷它的物理介质改变而变化C、信息不随载荷它的物理介质改变而变化D、数据和信息都不随载荷它的物理介质改变而变化答案:C147.认证使用的技术不包括()。A、消息认证B、身份认证C、水印认证D、数字签名答案:C148.蠕虫与病毒的最大不同在于它()且能够自主不断地复制和传播。A、不需要人为干预B、需要人为干预C、是一个独立的程序D、是操作系统的一部分答案:C149.所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是()。L.计算机等硬件设备2、数字通信网3、数据库4、高速信息网5、软件6、www信息库A、1、4、5B、1、2、3C、2、5、6D、1、3、5答案:A解析:1993年9月15日,美国政府正式提出NII(NationalInformationInfrastructure)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由5部分组成:①计算机等硬件设备;②高速信息网;③软件;④信息及应用;⑤开发信息的人员.150.目前微型计算机中的高速缓存(Cache),大多数是一种()。A、静态只读存储器B、静态随机存储器C、动态只读存储器D、动态随机存储器答案:B151.下列关于计算机病毒的叙述,正确的是()。A、CD-ROM上肯定不会有病毒B、病毒可以自我复制C、病毒不会通过网络传播D、病毒发作一次后就永远不会再发作了答案:B152.已知某进制的运算满足100-21=35,则该进制为()。A、十B、八C、七D、六答案:D153.12345A、123B、123C、123D、123答案:A154.数以某种表示方式存储在计算机中,称为“机器数”,()称为“字长。A、机器数的表示范围B、机器数的二进制位数C、机器数的最大值D、机器数的尾数的位数答案:B155.网络病毒按寄生方式分类不包括()。A、文件型病毒B、外壳性病毒C、混合型病毒D、系统引导型病毒答案:B156.下列叙述中,错误的是()。A、内存储器RAM中主要存储当前正在运行的程序和数据B、高速缓冲存储器(Cache)一般采用DRAM构成C、外部存储器(如硬盘)用来存储必须永久保存的程序和数据D、存储在RAM中的信息会因断电而全部丢失答案:B157.在数制的转换中,正确的叙述是()。A、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而减少B、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而增加C、在所有的数中,转换成不同数制的数后是各不相同的,没有一个数字符是一样的D、对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数答案:A158.TCP/IP是一组()A、局域网技术B、广域网技术C、只支持同一种计算机互联的通信协议D、支持异种计算机互联的通信协议答案:D159.十进制数267转换成八进制数是()。A、326B、410C、314D、413答案:D160.声卡后部通常用作数字音频输出口的插口是()。A、lineoutB、lineinC、speakoutD、micin答案:A161.目前,微型计算机中广泛采用的电子元器件是()。A、电子管B、晶体管C、小规模集成电路D、大规模和超大规模集成电路答案:D162.计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是()。A、采用超大规模集成电路B、采用CPU作为中央核心部件C、采用操作系统D、存储程序和程序控制答案:D163.下面不能防止主动攻击的计算机安全技术是()。A、防火墙技术B、身份认证技术C、屏蔽所有的可能产生信息泄露的设备D、防病毒技术答案:C164.《中华人民共和国著作权法》开始实施的时间是()。A、reserved-30376x1FB、reserved-31138x1FC、reserved-33390x1FD、reserved-34304x1F答案:C165.下列叙述中,正确的是()。A、激光打印机属于击打式打印机B、CAI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运算速度可以用MIPS来表示答案:D166.下面哪一项不是计算机采用二进制的主要原因()。A、二进制只有0和1两个状态,技术上容易实现B、二进制运算规则简单C、二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑运算D、二进制可与十进制直接进行算术运算答案:D167.硬盘是由若干个()组成,因此叫硬盘。A、磁盘B、钢片C、钢性磁盘片D、盘片答案:C168.对于R进制来说,其基数(能使用的数字符号个数)是()。A、R-1B、RC、R+1D、2R答案:B169.下列哪一个不是云计算所包括的服务()。A、YaaSB、SaaSC、PaaSD、IaaS答案:A170.将十进制数93转换为二进制数为()。A、1110111B、1110101C、1010111D、1011101答案:D171.下列是四个不同数制的数,其中最大一个是()。A、十进制数45B、十六进制数2EC、二进制数110001D、八进制数57答案:C172.自然人的软件著作权,保护期为()A、软件开发使用后50年B、自然人终生及其死亡后50年C、软件开发使用后100年D、自然人终生及其死亡后100年答案:B173.十进制数168的8421BCD码是()。A、010110101000B、100101101101C、000101101000D、000101011001答案:C174.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A、传染性B、破坏性C、欺骗性D、隐蔽性和潜伏性答案:A175.打开注册表编辑器,我们要在运行拦里边输入()。A、msconfigB、winipcfgC、regeditD、cmd答案:C176.下列软件中,不属于视频播放软件的是()。A、RealPlayerB、MediaPlayerC、超级解霸D、PhotoShop答案:D177.两个二进制数10011001与00101010之和是()。A、10111011B、11000011C、1000D、10110011答案:B178.数码照相机是一种()。A、输出设备B、输入设备C、存储设备D、以上都错答案:B179.通常情况下,下面现象中()不是病毒破坏造成的。A、显示器显示不正常B、磁盘不正常读写C、常常显示内存不足D、突然停电答案:D180.计算机中,内存储器比硬盘存储器()。A、运算速度快B、读写速度快C、存储容量大D、体积大答案:B181.计算机在人类基因序列分析中的应用属于计算机应用中的()。A、科学计算B、数据处理C、人工智能D、过程控制答案:A182.物联网有四个关键性的技术,下列哪项技术被认为是能够让物品“开口说话”的一种技术()。A、传感器技术B、电子标签技术C、智能技术D、纳米技术答案:B183.测试1A、13B、12C、121D、112答案:A184.内部存储器的机器指令,一般先读取数据到缓冲寄存器,然后再送到()。A、指令寄存器B、程序记数器C、地址寄存器D、标志寄存器答案:A185.我国卫星导航系统的名字叫()。A、天宫B、玉兔C、神州D、北斗答案:D186.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为()。A、系统漏洞B、系统垃圾C、系统插件D、木马病毒答案:A187.目前由于劳动力的短缺,许多工厂正在开发无人化工厂(或车间),这种技术叫()。A、计算机集成制造系统B、计算机辅助设计C、嵌入式技术D、物联网答案:A188.区位码输入法的最大优点是()。A、只用数码输入,方法简单,容易记忆B、易记易用C、一字一码,无重码D、编码有规律,不易忘记答案:C189.微型计算机中的“奔3”(PIII)或“奔4”(PIV)指的是()。A、CPU的型号B、显示器的型号C、打印机的型号D、硬盘的型号答案:A190.全国各省市发放疫情返岗通行绿码通行证绿码的生成实际是应用了技术A、大数据B、python爬虫数据C、人工智能D、智慧医疗诊断答案:A191.电子商务中的任何一笔交易,都包含着四种基本的“流”,下列哪一个不是的()。A、信息流B、物流C、数据流D、商流答案:C192.使用计算机来进行翻译属于计算机应用领域中的()。A、IB、CAEC、ADD、CAI答案:A193.()是显示器的一个重要技术指标。A、分辨率B、对比度C、亮度D、像素个数答案:A194.八进制数511转换成二进制数为()。A、10000000B、101001001C、111111111D、111011011答案:B195.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A、网管软件B、邮件列表C、防火墙软件D、杀毒软件答案:C196.下列不属于多媒体信息范畴的是()。A、动画、视频B、显示器、手写板C、音频、文字D、图形、图像答案:B197.下列关于ASCII编码的叙述中,正确的是()。A、一个字符的标准ASCII码占一个字节,其最高二进制位总为1B、所有大写英文字母的ASCII码值都小于小写英文字母’a’的ASCII码值C、所有大写英文字母的ASCII码值都大于小写英文字母’a’的ASCII码值D、标准ASCII码表有256个不同的字符编码答案:B198.专门为某种用途而设计的数字计算机,称为()计算机。A、专用B、通用C、普通D、模拟答案:A199.下面不是流媒体网络发布形式的是()。A、网络点播B、网络实时广播C、散播D、网络非实时广播答案:C200.假如安装的是第一台打印机,那么它被指定为()打印机。A、本地B、网络C、默认D、普通答案:C201.计算机的存储单元中存储的()。A、只能是数据B、只能是程序C、只能是指令D、可以是数据和指令答案:D202.十进制数124转换成二进制数是()。A、1111010B、1111100C、1011111D、1111011答案:B203.下面列出的计算机病毒传播途径,不正确的是()。A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输答案:C204.可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏答案:D205.目前,多媒体设计与制作有许多数据压缩方法,其中下面哪一个不是无损压缩的方法()。A、Huffman编码法B、行程编码算法C、部分匹配预测法D、BWT变换法答案:D206.下面几个不同进制的数中,最小的数是()。A、二进制数1001001B、十进制数75C、八进制数37D、十六进制数A7答案:C207.现代计算机运算速度最高可达每秒()。A、几万亿次B、几十亿次C、几亿次D、几万次答案:A208.AGP总线主要用于()与系统的通信。A、硬盘驱动器B、声卡C、图形/视频卡D、以上都可以答案:C209.目前,U盘成为计算机病毒传播的主要途径之一,下面哪种方法可以在一定程度上防止计算机病毒的传播()。A、打开U盘时用鼠标双击B、经常用消毒水消毒C、使用U盘时先查毒D、打开windows的自动播放功能答案:C210.计算机用于人造卫星的轨道测算是计算机应用中的()。A、科学计算B、数据处理C、人工智能D、过程控制答案:A211.下列数据中,有可能是八进制数的是()。A、488B、317C、597D、189答案:B212.将二进数101101101.0100101转换成十六进制数是()。A、16B、4AC、16D、4BE、16F、4AG、16H、4C答案:C213.在计算机中,每个存储单元都有一个连续的编号,此编号称为()。A、地址B、编码C、位置D、序号答案:A214.计算机病毒主要破坏数据的是()。A、可审性B、可靠性C、完整性D、可用性答案:C215.30根地址总线的寻址范围是()。A、1GBB、2GBC、2MBD、4MB答案:A216.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A、通讯双方的身体安全B、实体安全C、系统安全D、信息安全答案:B217.下列关于ROM的叙述中,错误的是()。A、ROM中的信息只能被CPU读取B、ROM主要用来存放计算机系统的程序和数据C、不能随时对ROM改写D、ROM一旦断电信息就会丢失答案:D218.以下关于文件压缩的描述中,错误的是()。A、文件压缩后文件尺寸一般会变小B、不同类型的文件的压缩比率是不同的C、文件压缩的逆过程称为解压缩D、使用文件压缩工具可以将JPG图像文件压缩70%左右答案:D219.定点运算器用来进行()。A、十进制数加法运算B、定点运算C、浮点运算D、既进行定点运算,也进行浮点运算答案:B220.下列软件中,属于动画制作工具的是()。A、CDSeeB、IEC、ExcelD、Flash答案:D221.八进制的100化为十进制为()。A、80B、72C、64D、56答案:C222.防火墙的安全性角度,最好的防火墙结构类型是()。A、路由器型B、服务器型C、屏蔽主机结构D、屏蔽子网结构答案:D223.下列软件中,能够将文字、图像、声音和动画等多媒体信息集成在一起的工具是()。A、OutlookExpressB、PowerPointC、AccessD、Excel答案:B224.正常配置的计算机的内存储器比外存储器()。A、便宜B、存储量大C、存取速度快D、虽贵但能存储更多的信息答案:C225.下列属于杀毒软件的是()。A、CIHB、DOSC、KV300D、BIOS答案:C226.下列一组数中,最小的数是()。A、(2B、16C、(44)10D、(52)8E、(101001)2答案:D227.判断一台显示器优劣必须注意的一些问题中,下面的指标不在判断之列的是()。A、水波纹B、会聚C、色彩均匀性D、手感答案:D228.SDRAM内存应安装在()中。A、SIMM72插槽B、DIMM168插槽C、DIMM184插槽D、RIMM插槽答案:B229.计算机有多种技术指标,其中决定计算机的计算精度的是()。A、运算速度B、进位数制C、存储容量D、字长答案:D230.CPU的主要功能是进行()。A、算术运算B、逻辑运算C、算术逻辑运算D、算术逻辑运算与全机的控制答案:D231.RAM是随机存储器,它分为()。A、ROM和SRAMB、DRAM和SRAMC、ROM和DRAMD、ROM和CD-ROM答案:B232.下列哪一个是第一台计算机ENIAC的重大缺点之一()。A、没有存储器B、体积庞大C、没有操作系统,操作太繁琐D、耗电量太大答案:A233.在”全角“方式下输入1个ASCII字符,要占用()显示位置。A、半个汉字B、1个汉字C、2个汉字D、3个汉字答案:B234.硬盘发展的瓶颈在于A、外部数据传输率过低B、内部数据传输率过低C、单碟容量过低D、单碟容量过高答案:A235.下列措施中,()不是减少病毒的传染和造成的损失的好办法。A、重要的文件要及时、定期备份,使备份能反映出系统的最新状态B、外来的文件要经过病毒检测才能使用,不要使用盗版软件C、不与外界进行任何交流,所有软件都自行开发D、定期用抗病毒软件对系统进行查毒、杀毒答案:C236.计算机可以使用来对银行的业务进行控制,这是计算机在()方面的应用。A、科学计算B、数据处理C、过程控制D、网络答案:B237.微型计算机硬件系统中最核心的部件是()。A、主板B、CPUC、内存储器D、I/O设备答案:B238.已知字符“0”的ASCII码为30H,字符“9”的ASCII码前加上一个奇校验位后的数据信息为()。A、B9HB、39HC、89HD、09H答案:A239.显示器的亮度和对比度,对于()更重要。A、显示的图像的清晰度B、CRT显示器C、LCD显示器D、以上都不是答案:C240.()首次打破了信息存储和传递的时间、空间的限制。A、印刷术的发明B、文字的发明C、电话、电视的发明和普及D、信息技术的普及应用答案:B241.在计算机发展历史中,人们是根据()的更新换代来划分成四代的。A、存储器B、主要逻辑元器件C、硬件系统D、软件系统答案:B242.在下列字符中,其ASCII码值最小的一个是()。A、9B、pC、ZD、a答案:A243.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A、指令B、程序C、设备D、文件答案:B244.计算机安全不包括()。A、实体安全B、操作安全C、系统安全D、信息安全答案:B245.存储器可分为()两类。A、RAM和ROMB、硬盘和软盘C、内存储器和外存储器D、ROM和EPROM答案:C246.二进制8位能表示的数用十六进制表示的范围是()。A、07H-7FFHB、00H-0FFHC、10H-0FFHD、20H-200H答案:B247.下列可以将印刷材料转换成数字格式,存储在计算机中的设备是()。A、扫描仪B、键盘C、麦克风D、鼠标答案:A248.下面关于计算机病毒说法正确的是()。A、每种计算机病毒都有唯一的标志B、只要清除了这种病毒,就不会再染这种病毒C、杀毒软件可以预测某种新病毒的出现D、没有能发现并清除所有病毒的防病毒软件答案:D249.十六进制数1CB.D8转换成十进制数是()。A、459.84375B、459.28125C、457.28175D、456.84375答案:A250.DRAM存储器是()。A、静态随机存储器B、静态随机存储器C、动态随机存储器D、动态只读存储器答案:C251.微型计算机的微处理器芯片上集成了()。A、CPU和RAMB、控制器和运算器C、控制器和RAMD、运算器和I/O接口答案:B252.RAM中有一类存储器,需要周期性地补充电荷以保证所存储信息的正确,这类RAM称为()。A、SRAMB、DRAMC、RAMD、Cache答案:B253.二进制正数的补码()。A、是其原码加1B、与其原码相同C、是其原码减1D、是其反码加1答案:B254.拆卸内存的正确方法是()。A、用手捏住内存网上拔出B、拨开内存两边的扣子,内存自动弹出C、用钳子钳住内存向上拔出D、内存焊在主板上,无法拆卸答案:B255.国际上对计算机进行分类的依据是()。A、计算机的型号B、计算机的速度C、计算机的性能D、计算机生产厂家答案:C256.显示或打印汉字时,系统使用的是汉字的()。A、机内码B、字形码C、输入码D、国标码答案:B257.下列哪一部分不属于物联网系统()。A、传感器模块B、处理器模块C、总线D、无线通信模块答案:C258.小明购买了一个具有版权的软件,他获得了这个软件的()。A、使用权B、复制权C、发行权D、著作权答案:A259.FDM是()多路复用技术。A、时分B、频分C、波分D、码分答案:B260.计算机进行数值计算时的高精确度主要决定于()A、计算速度B、内存容量C、外存容量D、基本字长答案:D261.电子数字计算机工作最重要的特征是()。A、高速度B、高精度C、存储程序和程序控制D、记忆力强答案:C262.与精简指令计算机相反,复杂指令计算机指令较长,分成几个微指令去执行,正是如此开发程序比较容易(指令多的缘故),那么复杂指令计算机的英文简称是()。A、CISCB、RISCC、ARCD、R答案:A263.下列关于网络安全服务的叙述中,()是错误的。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改答案:A264.计算机的技术指标有多种,而最主要的应该是()。A、语言、外设和速度B、主频、字长和内存容量C、外设、内存容量和体积D、软件、速度和重量答案:B265.如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。A、拒绝服务攻击B、口令破解C、文件上传漏洞攻击D、SQL注入攻击答案:C266.软磁盘加上写保护后,对它可以进行的操作是()。A、既可读也可写B、既不能读也不能写C、只能写不能读D、只能读不能写答案:D267.硬盘发展的瓶颈在于()。A、外部数据传输率过低B、内部数据传输率过低C、单碟容量过低D、单碟容量过高答案:A268.对计算机软件正确的认识应该是()。A、计算机软件不需要维护B、计算机软件只要能复制得到的就不必购买C、计算机软件不能随便复制D、计算机软件不必有备份答案:C269.VCD碟片容量一般是多少()。A、4.7GBB、9.4GBC、18GBD、650MB答案:D270.与十进制数56等值的八进制数是()A、70B、71C、57D、66答案:A271.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A、来访者所持物B、物理访问控制C、来访者所具有特征D、来访者所知信息答案:B272.SVGA.EGA.VGA标志着的不同规格和性能()。A、硬盘B、打印机C、存储器D、显示器答案:D273.在计算机领域,数据是()。A、客观事物属性的表示B、未经处理的基本素材C、一种连续变化的模拟量D、由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案:A274.计算机可能感染病毒的途径是()。A、从键盘输入统计数据B、运行外来程序C、软盘表面不清洁D、机房电源不稳定答案:B275.第3代计算机采用()作为主存储器。A、磁芯B、微芯片C、半导体存储器D、晶体管答案:C276.下面哪一种光盘可以擦除()。A、CDROMB、CD-RC、D-RWD、VDROM答案:C277.以下关于计算机病毒的描述中,只有()是对的。A、计算机病毒是一段可执行程序,一般不单独存在B、计算机病毒除了感染计算机系统外,还会传染给操作者C、良性计算机病毒就是不会使操作者感染的病毒D、研制计算机病毒虽然不违法,但我们也不提倡答案:A278.一张软盘片中已存有若干个信息,当()的情况下,会使这些信息受到破坏。A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里答案:C279.CPU风扇安装时,常在CPU和风扇之间添加()。A、热固胶水B、硅胶C、润滑剂D、热熔胶水答案:B280.八进制数253.74转换成二进制数是()。A、10101011.1111B、10111011.0101C、11001011.1001D、10101111.1011答案:A281.下列关于CPU的叙述中,正确的是()。A、CPU能直接读取硬盘上的数据B、CPU能直接与内存储器交换数据C、PU主要组成部分是存储器和控制器D、CPU主要用来执行算术运算答案:B282.POWER_LED表示的意思是()。A、硬盘指示灯B、电源指示灯C、电源开关D、重启开关答案:B283.十进制数181对应的二进制数是()。A、10110101B、10010101C、10010101D、10010101答案:A284.为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。A、做定期备份,保存在软盘或优盘中B、保存在硬盘中C、加密保存到硬盘中D、压缩后保存到硬盘中答案:A285.下列哪项不是物联网体系构架原则()。A、多样性原则B、时空性原则C、安全性原则D、复杂性原则答案:D286.下列哪一项不是存储器的技术指标()。A、存储容量和速度B、存储器的可靠性C、存储器的体积D、性能/价格比答案:C287.目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件答案:D288.计算机信息安全的属性不包括()。A、保密性B、完整性C、不可抵赖性和可用性D、数据的合理性答案:D289.安全性较低的信息备份是定期将数据保存到()A、移动硬盘B、网络硬盘C、光盘D、同一硬盘的其他分区答案:D290.数据备份保护信息系统的安全属性是()。A、可审性B、完整性C、保密性D、可用性答案:D291.计算机的主存储器是指()。A、RAM和磁盘B、ROMC、RAM和ROMD、硬盘和控制器答案:C292.数字签名包括()。A、以上答案都不对B、签署和验证两个过程C、验证过程D、签署过程答案:B293.计算机系统中的内存与外存的区别不包括()。A、是按字节或字编址B、是否长期保存信息C、能否运行程序D、能否由CPU直接存取存储的信息答案:A294.流媒体与普通视频的主要区别在于()。A、是边传边播的媒体B、是虚拟的媒体C、是网络上下载的媒体D、是压缩的媒体答案:A295.计算机中的图像类型一般可以分为位图和()。A、矢量图B、立体图C、平面图D、点阵图答案:A296.U盘使用的接口是()。A、PCIB、USBC、1394D、串口答案:B297.第一代计算机应用领域主要集中于()。A、科学计算B、数据处理C、生产控制D、计算机模拟答案:A298.篡改信息攻击破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:C299.下列关于网络隐私权的相关法律保护,正确的是()。A、用户的通信自由和通信秘密受法律保护B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人隐私D、以上皆是答案:D300.下列关于数据和信息的关系,说法错误的是()。A、信息和数据没有区别B、数据和信息之间是相互联系的C、数据是反映客观事物属性的记录,是信息的具体表现形式D、数据经过加工处理之后,就成为信息答案:A301.与十六进制数(AB)等值的二进数是()。A、10101010B、10101011C、10111010D、10111011答案:B302.一个完整的计算机系统应该包括计算机的()A、主机和外设B、硬件和软件C、PU和存储器D、控制器和运算器答案:B303.我国《著作权法》第一次修订案发布并实施的时间是()。A、reserved-33390x1FB、reserved-36871x1FC、reserved-37073x1FD、reserved-37191x1F答案:D304.世界上首次提出存储程序计算机体系结构的是()。A、艾仑?图灵B、冯?诺依曼C、莫奇莱D、比尔?盖茨答案:B305.逻辑与运算:11001010∧00001001的运算结果是()。A、1000B、1001C、11000001D、11001011答案:A306.单面单层的DVD碟片容量一般是多少()。A、4.7GBB、9.4GBC、18GBD、650MB答案:A307.闪存卡和U盘的主要区别是()。A、闪存卡利用的是磁化技术,而U盘利用的是半导体技术B、闪存卡只读存储器,而U盘是读/写存储器C、闪存卡常常需要读卡器,而U盘一般不需要附加驱动器D、闪存卡和U盘工作方式是没有区别的答案:C308.如果要将一个大小为3G的文件,压缩到CD光盘,应采取()。A、无法直接压缩B、先将文件分割成小文件,然后压缩C、采用分卷压缩D、先将文件压缩到硬盘,再分多张光盘保存答案:C309.十进制数100转换成二进制数是()。A、1101010B、1101000C、1100100D、1100110答案:C310.若[X]补=1.1011,则真值X是()。A、-0.1011B、-0.0101C、0.1011D、0.0101答案:B311.十进制数37.125转换成二进制数是()。A、1001001.01B、1000101.001C、1000101.01D、1001001.001答案:B312.能够将高级语言源程序加工为目标程序的系统软件是()A、解释程序B、汇编程序C、编译程序D、编辑程序答案:C313.十进制数59转换成八进制数是()。A、73B、37C、59D、112答案:A314.下列度量单位中,用来度量计算机外部设备传输率的是()。A、MB/sB、MIPSC、GHzD、MB答案:A315.在以下操作中,()不会传播计算机病毒。A、将别人使用的软件复制到自己的计算机中B、通过计算机网络与他人交流软件C、将自己无毒的软盘与可能有病毒的软盘存放在一起D、在自己的计算机上使用其他人的软盘答案:C316.7位二进制编码的ASCII码可表示的字符个数为()。A、127B、255C、256D、128答案:D317.人们形容“信息就在指尖上”,这说明()。A、网络中的信息资源分散、数量庞大B、获取信息的方式有多样种多样C、因特网的本质是一个连接全球的无穷无尽的信息资源库,要获取信息,只要按下手中的鼠标就可以了D、信息可以在我们的思维加工后,新的信息就可以在指尖上流出来答案:C318.在计算机工作时,()给运算器提供计算机所用的数据。A、指令寄存器B、控制器C、存储器D、CPU答案:C319.二进制数1001001转换成十进制数是()。A、72B、71C、75D、73答案:D320.我国首例的计算机病毒是()。A、黑色星期五B、中国炸弹病毒C、雨点病毒D、小球病毒答案:D321.下列四个无符号十进制整数中,能用八位二进制表示的是()。A、257B、201C、313D、296答案:B322.以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A323.下列选项中,不属于针式打印机特点的是()。A、打印速度快B、耗材便宜C、造价低廉D、噪音大答案:A324.信息安全措施可以分为()。A、纠正性安全措施和防护性安全措施B、预防性安全措施和防护性安全措施C、预防性安全措施和保护性安全措施D、纠正性安全措施和保护性安全措施答案:C325.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是()。A、WormB、TrojanC、HackD、Script答案:A326.硬盘的一个主要性能指标是容量,硬盘容量的计算公式为()。A、磁头数×柱面数×扇区数×512字节B、磁头数×柱面数×扇区数×128字节C、磁头数×柱面数×扇区数×80×512字节D、磁头数×柱面数×扇区数×15×128字节答案:A327.十六进制数1CB.D8转换成二进制数是()。A、110001011.11001B、101001011.10011C、111101011.11101D、111001011.11011答案:C328.十进制小数0.5625转换成二进制小数是()。A、0.1001B、1.0011C、0.1011D、0.0111答案:A329.下列不属于多媒体技术特征的是()。A、网络化B、多样化C、集成性D、交互性答案:A330.下列叙述中不正确的是()。A、总线结构传送方式可以提高数据的传输速度B、系统吞吐量主要取决于主存的存取周期C、总线的功能特性定义每一根线上信号的传递方向及有效电平范围D、早期的总线结构以CPU为核心,而在当代的总线系统中,由总线控制器完成多个总线请求者之间的协调与仲裁答案:C331.下列哪一个实例是计算机在科学计算上的应用()。A、机器人B、气象预报C、飞机设计D、医疗诊断答案:B332.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的()。A、长度B、粒度C、宽度D、深度答案:C333.将十进制数215转换为二进制数是()。A、11011011B、11010111C、11101010D、11010110答案:B334.采用超大规模集成电路计算机是计算机发展中的()。A、第4代B、第3代C、第2代D、第1代答案:A335.一幅灰度级图像,其灰度范围在[0255],则该图像一个像素存储量为()。A、1位B、4位C、1字节D、2字节答案:C336.计算机信息安全是指()。A、保障计算机使用者的人身安全B、计算机能正常运行C、计算机不被盗窃D、计算机中的信息不被泄露、篡改和破坏答案:D337.将十进制数215转换为八进制数是()。A、327B、268.75C、353D、326答案:A338.补码的设计目的是()。A、使符号位能参与运算,简化运算规则B、使减法转换为加法,简化运算器的线路设计C、增加相同位的二进制数所能表示的数的范围D、可以实现运算过程中的库加密答案:B339.十进制数32转换成无符号二进制整数是()。A、100000B、100100C、100010D、101000答案:A340.最早的网络ARPANET,它是由美国()部的高级研究计划局资助的A、教育B、国防C、科学D、信息答案:B341.在标准ASCII码表中,已知英文字母A的十进制码值是65,英文字母a的十进制码值是()。A、95B、96C、97D、91答案:C342.下面哪项不属于黑客攻击的基本手法()。A、踩点B、加固系统安全C、扫描D、安装后门答案:B343.计算机在工作时突然断电,则存储在磁盘上的程序()。A、完全丢失B、突然减少C、遭到破坏D、仍然完好答案:D344.关于信息的说法,正确的是()。A、信息可以脱离载体而存在B、信息是可以处理的C、过时的信息不属于信息D、信息都不能保存答案:B345.T568A线序为A、白绿,绿,白橙,蓝,白蓝,橙,白棕,棕B、白橙,橙,白绿,蓝,白蓝,绿,白棕,棕C、白棕绿,白橙,蓝,白蓝,橙,白绿,棕D、白灰,白绿,白橙,蓝,白蓝,橙,绿,灰答案:A346.以下哪一个是计算机使用中的好习惯()。A、禁止使用磁盘的自动播放功能B、随意拷贝别人电脑中的资料C、关闭杀毒软件的自动更新D、禁用防火墙的自动运行答案:A347.网上购物等电子商务活动是计算机在()应用领域的一个应用实例。A、过程控制B、数据处理C、计算机辅助D、科学计算答案:B348.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A、防火墙技术B、加密技术C、访问控制技术D、防病毒技术答案:B349.我国著作权法中对公民作品的发表权的保护期限是()。A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年答案:A350.下列计算机应用领域的变化过程,正确排列的是()。A、科学计算人工智能数据处理过程控制B、数据处理科学计算过程控制人工智能C、数据处理科学计算人工智能过程控制D、科学计算数据处理过程控制人工智能答案:D351.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A、传染性B、周期性C、潜伏性D、寄生性答案:D352.计算机具有许多优秀的特点,比如运算速度快、计算精度高、()、具有逻辑判断能力、能实现自动控制等。A、可靠性高B、功耗小C、具有强大的记忆功能D、体积小答案:C353.计算机安全属性中的保密性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:D354.对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A、尽可能少上网B、不打开电子邮件C、安装还原卡D、及时升级防杀病毒软件答案:D355.33233A、3B、232C、32D、32答案:B356.小张用十六进制、八进制和十进制写了如下的一个等式:52-19=33式中三个数是各不相同进位制的数,试问52、19、33,分别为()。A、八进制,十进制,十六进制B、十进制,十六进制,八进制C、八进制,十六进制,十进制D、十进制,八进制,十六进制答案:B357.计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是。A、运算速度快B、存储容量大C、性价比高D、自动化程度高答案:C358.6位二进制数最大能表示的十进制整数是()。A、64B、63C、32D、31答案:B359.下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具答案:D360.计算机安全中的信息安全是指()。A、系统操作员的人身安全。B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C、操作系统本身的安全。D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。答案:B361.计算机工作中能实现自动控制,是由于()。A、计算机运行时编制了程序B、计算机使用了二进制C、计算机内部设计有CPUD、计算机中有大量的存储设备答案:A362.将存储器分为主存储器、高速缓冲存储器和BIOS存储器,这是按()标准来划分。A、工作原理B、封装形式C、功能D、结构答案:C363.灵敏度越高,音箱的性能就越好,不过,灵敏度的提高是以()增加为代价。A、信噪比B、输出功率C、频率响应D、阻抗答案:A364.下列各点阵的汉字字库中,汉字字形得比较清晰美观的是()。A、16×16点阵B、24×24点阵C、32×32点阵D、48×48点阵答案:D365.将二进制数1011011.1101转换成八进制数是()。A、133.64B、133.65C、134.65D、134.66答案:A366.在计算机应用领域里,()是其最广泛的应用方面。A、过程控制B、科学计算C、数据处理D、计算机辅助系统答案:C367.下列选项中,不属于信息鉴别与评
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新解读《CB-T 521-1999莫氏灯电键》新解读
- 照明工程接地装置安装方案
- 2025年中式烹调师(药膳制作师)职业技能等级考核试题
- 2025年春耕生产物资公路货运数字化报告
- 不同热处理方式对AlSi10Mg 3D打印件的力学性能影响研究
- 培训机构特色管理制度
- 国际工程造价管理制度
- 商业公司信用管理制度
- 介绍学校英语活动方案
- 中考地理复习教案第2课时 地球仪
- 《MySQL数据库应用》期末考试复习题库(含答案)
- 养殖场租赁合同
- 行尸走肉电视剧深度解析
- 【MOOC】马克思主义基本原理概论-江西财经大学 中国大学慕课MOOC答案
- 农光互补20MW农业大棚光伏电站项目投资估算及经济评价方案
- 2024年度委托代孕服务合同范本(2024版)
- 《商业秘密的保护》课件
- 2024安全生产法律法规知识培训
- 初一升初二暑假衔接班数学教材(共15讲) 教师版
- GB/T 19077-2024粒度分析激光衍射法
- 农村家庭农场土地租赁合同
评论
0/150
提交评论