您的当前位置:首页正文

部分选择题

2023-03-06 来源:星星旅游


部分选择题

1. 个人使用的微机和笔记本电脑属于 答案 C

A 、高性能计算机 B、快速度计算机 C、通用计算机 D、专用计算机

2. 计算机所具有的自动控制能力是依靠存储在内存中的 答案 B

A 、数据实现 B、程序实现 C、汇编语言实现 D、高级语言实现

3. 计算机应用中,CAI表示的是 答案 D

A、计算机辅助设计 B、计算机辅助制造 C、计算机辅助工程 D、计算机辅助教学

CAD:计算机辅助设计,CAM:计算机辅助制造,CAE:计算机辅助工程,CIMS:计算机集成制造系统。

4. 计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是答案 B

A、计算机的输入,输出和外存储设备B、 主机包括多媒体设备

C、硬盘大都安装在主机箱内,但是它不属于主机的构成部分

D、中央处理器和内存储器合称为主机

5. 1MB的准确数量是 答案 B

1

A、 1024*1024words B、1024*1024bytes C、1000*1000 bytes D、1000*1000 words

6. 运算器,控制器和寄存器属于 答案 C

A 、算术逻辑单元 B、主板 C、CPU D、累加器

7. 微型计算机中,微处理器的主要功能是进行 答案 D

A、算术运算 B、逻辑运算 C、算术逻辑运算 D、算术逻辑运算及全机控制

8. 计算机的字长取决于 答案 A

A、数据总线的宽度 B、地址总线的宽度 C、控制总线的宽度 D、通信总线的宽度

地址总线的位数决定了系统所能直接访问的存储器空间的容量

控制总线用于控制总线上才操作和数据传送的方向;实现微处理器与外部逻辑部件之间的同步操作9. WINDOWS中设置计算机硬件配置的程序是 答案 A

A 、控制面板 B、资源管理器 C、 word D、 excel

10. 在MSDOS模式下执行命令,下列说法错误的是 答案 D

A、所有的MSDOS程序都可以用两种方法运行:全屏幕和窗口方式

B、MSDOS模式窗口中可以用DOS命令进行各种操作,如复制,删除等

2

C、在MSDOS模式下执行命令,窗口中将出现标题栏,控制菜单,最大化

D、在开始菜单的“所有程序”中可以进入DOS模式

11. BBS是一种 答案 C

A、广告牌 B、网址 C、在互联网可以提供交流平台的公告板服务 12. OUTLOOK中使用“邮件规则”可以 答案 B

A、在发信时自动的把相应的邮件按级别发送

B、在收信时自动的把不同的来信分类放在相应的文件夹中

C、设置邮件服务器的类型

D、设置拒收所有陌生人的邮件规则

13. 天网防火墙默认的安全等级为 答案 B

A 、低级 B、中级 C、高级 D、最高级(扩级)

14. 下列不属于强制保护的是 答案 C

A、 B1 B、B2 C、C1 D、B3

15. 在主动攻击中,重放指的是 答案 B

D、INTERNET的软件3

A、一个实体伪装成另一个实体 B、被动捕获数据单元,然后重新发送,产生未授权的效果

C、改变真实消息的部分内容 D、将消息重新排序或延迟

16. 对以下视频设备描述不正确的是 答案 C

A、视频采集卡是用于采集视频数据B、电视卡是用于在PC机上看电视

C、dv卡是用于彩色模型转换

D、视频监控卡是用于对摄像头或摄像机等信号进行捕捉并以MPEG格式存储

17. 多媒体技术的典型应用不包括 答案 D

A、计算机辅助教学CAI B、娱乐游戏 C、视频会议系统 D、计算机支持系统工作

18. 搜索引擎是一个为用户提供信息“检索”服务的 答案 A

A、网站 B、协议 C、硬件 D、以上都不对

19. 无线LAN接入网络的带宽大约为 答案 B

A、56Kbps B、11M-54Mmbps C、100mbps D、512KBPS

电话拨号:56K,ISDN:128K,ADSL:512K-8M,CABLE MODEM:8M-48M,LAN:10M-100M,光纤:>=100M

4

20. 第二代计算机的运算速度大约为每秒 答案 C

A 、几千次 B、几万次 C、几十万次 D、几百万次

21. 以微处理器为核心组成的微型计算机属于计算机 答案 D

A、第一代 B、第二代 C、第三代 D、第四代

22. 65536KB相当于 答案 A

A、 64MB B、64GB C、536GB D、536MB

1K=1024B,1M=1024K,1G=1024M

23. 把汇编语言源程序翻译成目标程序需要使用 。答案 B

A、监控程序 B、汇编程序 C、机器语言程序 D、诊断程序

24. 在微型计算机中,英文Cache ,汉语译为 答案 B

A、只读存储器 B、高速缓冲存储器 C、可编程只读存储器D、可擦除的可编程只读存储器25. 常用的标准键盘的键开关类型不包括 答案 C

A 、机械式 B、电容式C、电磁式 D、导电橡皮式

26. 计算机领域中\"ASCII \"翻译成中文是 答案 D

5

A、AS 级中国第 2 代代码 B、A 级 SCII 代码

C、ASCI 第 1代代码 D、美国标准信息交换代码

27. 计算机杀毒时的注意事项不包括 答案 C

A、杀毒前应对重要数据备份 B、杀毒后应及时打补丁

C、杀毒后应及时重装系统D、要及时更新杀毒软件的病毒库

28. 下面不能防止主动攻击的技术是答案 A

A、屏蔽所有可能产生信息泄露的I/ O设备 B、防病毒技术

C、认证技术 D、数据加密技术

主动进攻涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。

29. 在水木清华bbs 网站bbs. tsinghua .edu .cn 中,edu 是 答案 B

A、域名 B、次高域名 C、最高域名 D、主机名

30. 以下说法错误的是 答案 C

A、通过ADSL 接入Internet 不需要设置固定IP地址 B、ADSL 全称是 Asymmetric Digital Subscriber Loop

6

C、ADSL 不需要TCP /IP协议支持D、ADSL 理论可以提供上行 1Mbps 的速度

31. HTTP 协议采用______ 方式传送web 数据答案 C

A、匿名发送 B、 被动接收 C、请求/响应 D、随即发送

32. 第四代计算机期间内计算机的应用逐步进入 答案 B

A 、个人计算机时代 B、计算机网络时代 C、部门计算机时代 D、行业计算机时代

33. 计算机的字长,运算速度属于 答案 C

A、 计算机处理数据的方式 B、 计算机使用范围

C、 机器的规模和处理能力 D、计算机使用的电子器件

34. 与人脑比计算机对信息的处理所不具有的特点 答案 D

A、 处理信息的速度快 B、 处理信息的准确度高 C、记忆能力 D、创造力35. 冯.诺依曼提出计算机的程序存储原理,按此原理设计的计算机称为 答案 B

A 、高智商计算机 B、存储程序计算机 C、自动化计算机 D、新世纪计算机

36. 计算机内存中的信息 答案 C

A 、将长期存储,直到被删除

B、只能从外存读

7

C、读取后期信息保持不变,写入后原内容被新内容取代 D、将长期存储,直到关机才消失

37. 在主动攻击中,重放指的是 答案 B

A、 一个实体伪装成另一个实体

B、 被动捕获数据单元,然后重新发送,产生未授权的效果

C、 改变真实消息的部分内容

D、 将消息重新排序或延迟

38. 关于应用型防火墙的特点,下列说法是错误的 答案 D

A、易于建立和维护 B、造价较高 C、比包过滤防火墙更安全 D、缺少透明性

39. 在FTP中,传输一个文本文件时,通常选用的传输类型是 答案 A

A、ASCII B、二进制 C、UNICODE D、GB码

40. TCP/IP协议分层模型中,位于最高层的是。 答案 A

A、应用层 B、运输层 C、网络层 D、物理层

41. DHCP是一种 答案 B

A、软件

B、协议 C、设备 D、病毒

8

42. 下列说法正确的是 答案B

A、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成

B、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成

C、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端无CPU及内存

D、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存

43. 下面叙述正确的是 答案 A

A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整性和不可否认

B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认

C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整性和不可否认

D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整性和不可否认

44. 在EXCEL2010中,一个饼图能够反映 答案 B

A、两个数值列中的数据 B、一个数值列中的数据 C、三个数值列中的数据

D、一个或两个数值列中的数据

9

45. 下列关于搜索引擎主要任务,叙述错误的是 答案C

A、“网页搜索软件”,会访问网络中公开区域的每一个站点并记录其网址,将这些网址带回搜索引擎

B、搜索引擎将“网页搜索软件”带回的信息进行分类整理,建立搜索引擎数据库,并定时更新数据库内容

C、搜索引擎在进行信息分类整理阶段,不同的搜索引擎在结果的数量和质量上不会产生明显的差异

D、搜索引擎一般包括分类目录及关键词两种信息途径

46. 解决计算机网络间互联的标准化的问题是在 发展阶段。 答案 C

A、第一 B、第二 C、第三 D、第四

47. 以下说法错误的是 答案 C

A、选择自动获得IP地址不需要配置网关

B、若使用静态IP地址则要配置相应网关和子网掩码

C、配置DNS服务器地址后才可以上网

D、通过子网掩码可以看出子网内可配置的IP地址数量

48. 在EXCEL2010的电子工作表中建立的数据表,通常把每一列称为一个 答案 B

10

A、记录 B、属性 C、元组 D、关键字

(有时候称为字段,行称为记录)

49. CPU中的程序计数器用于存放 答案 D

A、正在执行的指令内容 B、下一条要执行的指令内容

C、正在执行的指令的内存地址 D、下一条要执行的指令的内存地址

50. 下列程序不属于附件的是 答案 C

A、娱乐 B、磁盘清理 C、网上邻居 D、资源管理器

51. 以下对计算机安全描述错误的是 答案 C

A、可用性是指得到授权的实体在需要时能访问资源和得到服务

B、可靠性是指系统在规定条件下和规定时间内完成规定的功能

C、完整性是指信息必须表达一个完整的事件

D、保密性是指确保信息不暴露给未经授权的实体

52. 影响信息处理环节不安全的因素不包括 答案 B

A、数据容易被篡改 B、处理数据的应用软件功能有错

11

C、病毒的攻击 D、系统对数据处理的控制能力还不完善

53. 显示器的分辨率是一个主要的性能指标,现在常用的分辨率不包括 答案 A

A、640X480 B、800X600 C、1024X768 D、2048X1680

54. 最能准确反映计算机主要功能的是 答案 D

A、计算机可以代替人的脑力劳动 B、计算机可以存储大量信息

C、计算机是一种信息处理机 D、计算机可以实现高速度的运算

55. 认证技术不包括 答案 C

A、消息认证 B、身份认证 C、IP认证 D、数字签名

56. 对于广域网的服务模式,它的组网方式有 答案 C

A、只有虚电路方式 B、只有数据报方式 C、有虚电路方式和数据报方式

D、以上说法都不是

57. 计算机病毒不可能存在于 答案 D

A、电子邮件 B、应用程序 C、Word文档 D、CPU中

58. 信息处理环节存在不安全的因素并不包括 答案 C

12

A、输入的数据容易被篡改 B、操作系统有漏洞

C、I/O设备容易产生信息泄露 D、系统软件和处理软件容易受到病毒攻击

59. 使用WINDOWS自带的媒体播放器可以播放和组织计算机及INTERNET上的数字媒体文件,不包括 答案 D

A、视频文件 B、音频文件 C、收听全世界的电台广播、播放和复制DVD

D、任意格式的文件

60. 认证方式中最常用的技术是 答案D

A、数字签名 B、DNA识别 C、指纹认证 D、口令和帐户名

(口令和帐户名是最常用的认证方式)

61. 下面选项中,既能够完成多媒体输入又可以完成输出功能的是 答案 D

A、打印机 B、显示器 C、扫描仪 D、录音机

62. SMTP是一个基于 的协议,它是Internet上传输 的标准。 答案D

A、多媒体 Web数据 B、文本 Web数据 C、多媒体 邮件 D、文本 邮件

63. 出现分时操作系统是在 答案 C

13

A、第一代计算机的时代 B、第二代计算机的时代 C、第三代计算机的时代

D、第四代计算机的时代

64. 计算机微处理器内部的总线称为 答案 C

A、控制总线 B、外总线 C、系统总线 D、地址总线

65. 汉字编码及ASCII码,用来将汉字及字符转换为二进制,下列四种说法中不正确的是 A、ASCII码有时也可以用来为汉字编码

B、用一个字节编码的ASCII最多可以表示128个字符

C、存入1024个汉字需要2KB的存储容量

D、存入1024个ASCII码字符需要1KB的存储容量

66. 百度搜索网站在搜索时的工作方式可分为 答案 C

A、整体的检索和分布式的检索

B、信息检索和关键词的检索

C、分类目录的检索和基于关键词的检索

D、信息检索和分类目录的检索

答案 A

14

(基于分类目录的代表是雅虎、搜狐,基于全文检索即关键字的代表是GOOGLE、百度)

67. 通用计算机一般比专用计算机的答案 A

A、结构要复杂 B、结构要简单 C、耐用性要好 D、稳定性要差

68. PCI系列P586/500微型计算机,其中PCI是指 答案 B

A、产品型号 B、总线标准 C、微型计算机系统名称 D、微处理器型号

69. 基本型防火墙包括 答案 C

A、天网防火墙和微软防火墙 B、硬件防火墙和软件防火墙

C、包过滤防火墙和应用型防火墙 D、主机屏蔽防火墙和子网屏蔽防火墙

(D是复合型)

70. 下列情况中,破坏了数据的保密性的攻击是 答案 C

A、假冒他人地址发送数据 B、不承认做过信息的递交行为

C、数据在传输中途被篡改 D、非法破译他入的密码

71. 以集成电路为基本元件的第三代计算机出现的时间为 答案 A

A、1965-1970 B、1962-1975 C、1960-1972 D、1950-1970

15

72. 在演示文稿中插入超级链接时,所链接到的对象可以是 答案 C

A、来自U盘的任意文件 B、其它演示文稿中的某个位置

C、原有文件或网页 D、某张幻灯片的任意元素

73. 下面不能防止主动攻击的计算机安全技术是 。答案 D

A、防火墙技术 B、身份认证技术 C、屏幕所有的可能产生信息泄露的设备

D、防病毒技术

74. 有些类型的文件因为它们本身就是以压缩格式存储的,因而很难进行压缩,例如 答案 D

A、WAV音频文件 B、BMP图象文件 C、TXT文本文件 D、JPG图像文件

75. 在广域网中,通信子网主要包括 答案 B

A、传输信道和终端设备 B、转接设备和传输信道

C、转接设备和传输信道 D、以上都不是

(通信子网包含传输线和交换结点,一般有公共网络充当)

76. 在internet中,按照 地址进行寻址。答案 C

A、邮件地址

B、MAC地址 C、IP地址 D、网络接口地址

16

77. 第一代电子数字计算机主要用于答案 C

A、一般科研领域 B、数字领域 C、军事和国防领域 D、文化领域

78. 计算机的一条指令的组成包括答案 B

A、地址和数据 B、操作码和操作数 C、国际码和机内码 D、ASCII码和国标码

79. 在计算机中,总线一次传输信息的二进制位称为总线宽度,数据总线的宽度通常情况下等于。答案 D

A、18位二进制 B、16位二进制 C、32位二进制 D、计算机的字长

80. 在EXCEL2010中,通常使用水平X轴作为 轴。 答案 A

A、分类轴 B、数值轴 C、时间轴 D、空间轴

81. 下列说法错误的是 答案 C

A、不论何种计算机,只要采用一种协议就可以通信

B、IP协议处于网络的第三层

C、不论何种计算机,至少采用二种协议才能通信

D、网上的计算机只要随便采用任意一种通信协议,就可以实现网上通信

17

82. 在第二代计算机期间内提出一个重要的系统软件概念是 。答案 D

A、文件管理系统 B、网络管理系统 C、数据库系统 D、操作系统

83. 下列叙述中,正确的是 答案 D

A、激光打印机属于击打式打印机 B、CAI软件属于系统软件

C、软磁盘驱动器是存储介质

D、计算机运行速度可以用多少个MIPS来表示

84. 在计算机中,控制总线传输数据的方向 答案 B

A、只能单向传输 B、可以双向传输 C、由使用者决定

D、不同的计算机可能不同

85. 数据备份主要目的是提高数据的 答案 C

A、可用性 B、不可抵赖性 C、完整性 D、保密性

86. 影响网络安全的因素不包括 答案 C

A、输入数据容易被篡改 B、数据库管理系统的安全级别不高

C、偶发性的断电

D、系统对处理数据的功能不完善

18

因篇幅问题不能全部显示,请点此查看更多更全内容