部分选择题
1. 个人使用的微机和笔记本电脑属于 答案 C
A 、高性能计算机 B、快速度计算机 C、通用计算机 D、专用计算机
2. 计算机所具有的自动控制能力是依靠存储在内存中的 答案 B
A 、数据实现 B、程序实现 C、汇编语言实现 D、高级语言实现
3. 计算机应用中,CAI表示的是 答案 D
A、计算机辅助设计 B、计算机辅助制造 C、计算机辅助工程 D、计算机辅助教学
CAD:计算机辅助设计,CAM:计算机辅助制造,CAE:计算机辅助工程,CIMS:计算机集成制造系统。
4. 计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是答案 B
A、计算机的输入,输出和外存储设备B、 主机包括多媒体设备
C、硬盘大都安装在主机箱内,但是它不属于主机的构成部分
D、中央处理器和内存储器合称为主机
5. 1MB的准确数量是 答案 B
1
A、 1024*1024words B、1024*1024bytes C、1000*1000 bytes D、1000*1000 words
6. 运算器,控制器和寄存器属于 答案 C
A 、算术逻辑单元 B、主板 C、CPU D、累加器
7. 微型计算机中,微处理器的主要功能是进行 答案 D
A、算术运算 B、逻辑运算 C、算术逻辑运算 D、算术逻辑运算及全机控制
8. 计算机的字长取决于 答案 A
A、数据总线的宽度 B、地址总线的宽度 C、控制总线的宽度 D、通信总线的宽度
地址总线的位数决定了系统所能直接访问的存储器空间的容量
控制总线用于控制总线上才操作和数据传送的方向;实现微处理器与外部逻辑部件之间的同步操作9. WINDOWS中设置计算机硬件配置的程序是 答案 A
A 、控制面板 B、资源管理器 C、 word D、 excel
10. 在MSDOS模式下执行命令,下列说法错误的是 答案 D
A、所有的MSDOS程序都可以用两种方法运行:全屏幕和窗口方式
B、MSDOS模式窗口中可以用DOS命令进行各种操作,如复制,删除等
2
C、在MSDOS模式下执行命令,窗口中将出现标题栏,控制菜单,最大化
D、在开始菜单的“所有程序”中可以进入DOS模式
11. BBS是一种 答案 C
A、广告牌 B、网址 C、在互联网可以提供交流平台的公告板服务 12. OUTLOOK中使用“邮件规则”可以 答案 B
A、在发信时自动的把相应的邮件按级别发送
B、在收信时自动的把不同的来信分类放在相应的文件夹中
C、设置邮件服务器的类型
D、设置拒收所有陌生人的邮件规则
13. 天网防火墙默认的安全等级为 答案 B
A 、低级 B、中级 C、高级 D、最高级(扩级)
14. 下列不属于强制保护的是 答案 C
A、 B1 B、B2 C、C1 D、B3
15. 在主动攻击中,重放指的是 答案 B
D、INTERNET的软件3
A、一个实体伪装成另一个实体 B、被动捕获数据单元,然后重新发送,产生未授权的效果
C、改变真实消息的部分内容 D、将消息重新排序或延迟
16. 对以下视频设备描述不正确的是 答案 C
A、视频采集卡是用于采集视频数据B、电视卡是用于在PC机上看电视
C、dv卡是用于彩色模型转换
D、视频监控卡是用于对摄像头或摄像机等信号进行捕捉并以MPEG格式存储
17. 多媒体技术的典型应用不包括 答案 D
A、计算机辅助教学CAI B、娱乐游戏 C、视频会议系统 D、计算机支持系统工作
18. 搜索引擎是一个为用户提供信息“检索”服务的 答案 A
A、网站 B、协议 C、硬件 D、以上都不对
19. 无线LAN接入网络的带宽大约为 答案 B
A、56Kbps B、11M-54Mmbps C、100mbps D、512KBPS
电话拨号:56K,ISDN:128K,ADSL:512K-8M,CABLE MODEM:8M-48M,LAN:10M-100M,光纤:>=100M
4
20. 第二代计算机的运算速度大约为每秒 答案 C
A 、几千次 B、几万次 C、几十万次 D、几百万次
21. 以微处理器为核心组成的微型计算机属于计算机 答案 D
A、第一代 B、第二代 C、第三代 D、第四代
22. 65536KB相当于 答案 A
A、 64MB B、64GB C、536GB D、536MB
1K=1024B,1M=1024K,1G=1024M
23. 把汇编语言源程序翻译成目标程序需要使用 。答案 B
A、监控程序 B、汇编程序 C、机器语言程序 D、诊断程序
24. 在微型计算机中,英文Cache ,汉语译为 答案 B
A、只读存储器 B、高速缓冲存储器 C、可编程只读存储器D、可擦除的可编程只读存储器25. 常用的标准键盘的键开关类型不包括 答案 C
A 、机械式 B、电容式C、电磁式 D、导电橡皮式
26. 计算机领域中\"ASCII \"翻译成中文是 答案 D
5
A、AS 级中国第 2 代代码 B、A 级 SCII 代码
C、ASCI 第 1代代码 D、美国标准信息交换代码
27. 计算机杀毒时的注意事项不包括 答案 C
A、杀毒前应对重要数据备份 B、杀毒后应及时打补丁
C、杀毒后应及时重装系统D、要及时更新杀毒软件的病毒库
28. 下面不能防止主动攻击的技术是答案 A
A、屏蔽所有可能产生信息泄露的I/ O设备 B、防病毒技术
C、认证技术 D、数据加密技术
主动进攻涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。
29. 在水木清华bbs 网站bbs. tsinghua .edu .cn 中,edu 是 答案 B
A、域名 B、次高域名 C、最高域名 D、主机名
30. 以下说法错误的是 答案 C
A、通过ADSL 接入Internet 不需要设置固定IP地址 B、ADSL 全称是 Asymmetric Digital Subscriber Loop
6
C、ADSL 不需要TCP /IP协议支持D、ADSL 理论可以提供上行 1Mbps 的速度
31. HTTP 协议采用______ 方式传送web 数据答案 C
A、匿名发送 B、 被动接收 C、请求/响应 D、随即发送
32. 第四代计算机期间内计算机的应用逐步进入 答案 B
A 、个人计算机时代 B、计算机网络时代 C、部门计算机时代 D、行业计算机时代
33. 计算机的字长,运算速度属于 答案 C
A、 计算机处理数据的方式 B、 计算机使用范围
C、 机器的规模和处理能力 D、计算机使用的电子器件
34. 与人脑比计算机对信息的处理所不具有的特点 答案 D
A、 处理信息的速度快 B、 处理信息的准确度高 C、记忆能力 D、创造力35. 冯.诺依曼提出计算机的程序存储原理,按此原理设计的计算机称为 答案 B
A 、高智商计算机 B、存储程序计算机 C、自动化计算机 D、新世纪计算机
36. 计算机内存中的信息 答案 C
A 、将长期存储,直到被删除
B、只能从外存读
7
C、读取后期信息保持不变,写入后原内容被新内容取代 D、将长期存储,直到关机才消失
37. 在主动攻击中,重放指的是 答案 B
A、 一个实体伪装成另一个实体
B、 被动捕获数据单元,然后重新发送,产生未授权的效果
C、 改变真实消息的部分内容
D、 将消息重新排序或延迟
38. 关于应用型防火墙的特点,下列说法是错误的 答案 D
A、易于建立和维护 B、造价较高 C、比包过滤防火墙更安全 D、缺少透明性
39. 在FTP中,传输一个文本文件时,通常选用的传输类型是 答案 A
A、ASCII B、二进制 C、UNICODE D、GB码
40. TCP/IP协议分层模型中,位于最高层的是。 答案 A
A、应用层 B、运输层 C、网络层 D、物理层
41. DHCP是一种 答案 B
A、软件
B、协议 C、设备 D、病毒
8
42. 下列说法正确的是 答案B
A、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成
B、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成
C、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端无CPU及内存
D、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存
43. 下面叙述正确的是 答案 A
A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整性和不可否认
B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整性和不可否认
D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整性和不可否认
44. 在EXCEL2010中,一个饼图能够反映 答案 B
A、两个数值列中的数据 B、一个数值列中的数据 C、三个数值列中的数据
D、一个或两个数值列中的数据
9
45. 下列关于搜索引擎主要任务,叙述错误的是 答案C
A、“网页搜索软件”,会访问网络中公开区域的每一个站点并记录其网址,将这些网址带回搜索引擎
B、搜索引擎将“网页搜索软件”带回的信息进行分类整理,建立搜索引擎数据库,并定时更新数据库内容
C、搜索引擎在进行信息分类整理阶段,不同的搜索引擎在结果的数量和质量上不会产生明显的差异
D、搜索引擎一般包括分类目录及关键词两种信息途径
46. 解决计算机网络间互联的标准化的问题是在 发展阶段。 答案 C
A、第一 B、第二 C、第三 D、第四
47. 以下说法错误的是 答案 C
A、选择自动获得IP地址不需要配置网关
B、若使用静态IP地址则要配置相应网关和子网掩码
C、配置DNS服务器地址后才可以上网
D、通过子网掩码可以看出子网内可配置的IP地址数量
48. 在EXCEL2010的电子工作表中建立的数据表,通常把每一列称为一个 答案 B
10
A、记录 B、属性 C、元组 D、关键字
(有时候称为字段,行称为记录)
49. CPU中的程序计数器用于存放 答案 D
A、正在执行的指令内容 B、下一条要执行的指令内容
C、正在执行的指令的内存地址 D、下一条要执行的指令的内存地址
50. 下列程序不属于附件的是 答案 C
A、娱乐 B、磁盘清理 C、网上邻居 D、资源管理器
51. 以下对计算机安全描述错误的是 答案 C
A、可用性是指得到授权的实体在需要时能访问资源和得到服务
B、可靠性是指系统在规定条件下和规定时间内完成规定的功能
C、完整性是指信息必须表达一个完整的事件
D、保密性是指确保信息不暴露给未经授权的实体
52. 影响信息处理环节不安全的因素不包括 答案 B
A、数据容易被篡改 B、处理数据的应用软件功能有错
11
C、病毒的攻击 D、系统对数据处理的控制能力还不完善
53. 显示器的分辨率是一个主要的性能指标,现在常用的分辨率不包括 答案 A
A、640X480 B、800X600 C、1024X768 D、2048X1680
54. 最能准确反映计算机主要功能的是 答案 D
A、计算机可以代替人的脑力劳动 B、计算机可以存储大量信息
C、计算机是一种信息处理机 D、计算机可以实现高速度的运算
55. 认证技术不包括 答案 C
A、消息认证 B、身份认证 C、IP认证 D、数字签名
56. 对于广域网的服务模式,它的组网方式有 答案 C
A、只有虚电路方式 B、只有数据报方式 C、有虚电路方式和数据报方式
D、以上说法都不是
57. 计算机病毒不可能存在于 答案 D
A、电子邮件 B、应用程序 C、Word文档 D、CPU中
58. 信息处理环节存在不安全的因素并不包括 答案 C
12
A、输入的数据容易被篡改 B、操作系统有漏洞
C、I/O设备容易产生信息泄露 D、系统软件和处理软件容易受到病毒攻击
59. 使用WINDOWS自带的媒体播放器可以播放和组织计算机及INTERNET上的数字媒体文件,不包括 答案 D
A、视频文件 B、音频文件 C、收听全世界的电台广播、播放和复制DVD
D、任意格式的文件
60. 认证方式中最常用的技术是 答案D
A、数字签名 B、DNA识别 C、指纹认证 D、口令和帐户名
(口令和帐户名是最常用的认证方式)
61. 下面选项中,既能够完成多媒体输入又可以完成输出功能的是 答案 D
A、打印机 B、显示器 C、扫描仪 D、录音机
62. SMTP是一个基于 的协议,它是Internet上传输 的标准。 答案D
A、多媒体 Web数据 B、文本 Web数据 C、多媒体 邮件 D、文本 邮件
63. 出现分时操作系统是在 答案 C
13
A、第一代计算机的时代 B、第二代计算机的时代 C、第三代计算机的时代
D、第四代计算机的时代
64. 计算机微处理器内部的总线称为 答案 C
A、控制总线 B、外总线 C、系统总线 D、地址总线
65. 汉字编码及ASCII码,用来将汉字及字符转换为二进制,下列四种说法中不正确的是 A、ASCII码有时也可以用来为汉字编码
B、用一个字节编码的ASCII最多可以表示128个字符
C、存入1024个汉字需要2KB的存储容量
D、存入1024个ASCII码字符需要1KB的存储容量
66. 百度搜索网站在搜索时的工作方式可分为 答案 C
A、整体的检索和分布式的检索
B、信息检索和关键词的检索
C、分类目录的检索和基于关键词的检索
D、信息检索和分类目录的检索
答案 A
14
(基于分类目录的代表是雅虎、搜狐,基于全文检索即关键字的代表是GOOGLE、百度)
67. 通用计算机一般比专用计算机的答案 A
A、结构要复杂 B、结构要简单 C、耐用性要好 D、稳定性要差
68. PCI系列P586/500微型计算机,其中PCI是指 答案 B
A、产品型号 B、总线标准 C、微型计算机系统名称 D、微处理器型号
69. 基本型防火墙包括 答案 C
A、天网防火墙和微软防火墙 B、硬件防火墙和软件防火墙
C、包过滤防火墙和应用型防火墙 D、主机屏蔽防火墙和子网屏蔽防火墙
(D是复合型)
70. 下列情况中,破坏了数据的保密性的攻击是 答案 C
A、假冒他人地址发送数据 B、不承认做过信息的递交行为
C、数据在传输中途被篡改 D、非法破译他入的密码
71. 以集成电路为基本元件的第三代计算机出现的时间为 答案 A
A、1965-1970 B、1962-1975 C、1960-1972 D、1950-1970
15
72. 在演示文稿中插入超级链接时,所链接到的对象可以是 答案 C
A、来自U盘的任意文件 B、其它演示文稿中的某个位置
C、原有文件或网页 D、某张幻灯片的任意元素
73. 下面不能防止主动攻击的计算机安全技术是 。答案 D
A、防火墙技术 B、身份认证技术 C、屏幕所有的可能产生信息泄露的设备
D、防病毒技术
74. 有些类型的文件因为它们本身就是以压缩格式存储的,因而很难进行压缩,例如 答案 D
A、WAV音频文件 B、BMP图象文件 C、TXT文本文件 D、JPG图像文件
75. 在广域网中,通信子网主要包括 答案 B
A、传输信道和终端设备 B、转接设备和传输信道
C、转接设备和传输信道 D、以上都不是
(通信子网包含传输线和交换结点,一般有公共网络充当)
76. 在internet中,按照 地址进行寻址。答案 C
A、邮件地址
B、MAC地址 C、IP地址 D、网络接口地址
16
77. 第一代电子数字计算机主要用于答案 C
A、一般科研领域 B、数字领域 C、军事和国防领域 D、文化领域
78. 计算机的一条指令的组成包括答案 B
A、地址和数据 B、操作码和操作数 C、国际码和机内码 D、ASCII码和国标码
79. 在计算机中,总线一次传输信息的二进制位称为总线宽度,数据总线的宽度通常情况下等于。答案 D
A、18位二进制 B、16位二进制 C、32位二进制 D、计算机的字长
80. 在EXCEL2010中,通常使用水平X轴作为 轴。 答案 A
A、分类轴 B、数值轴 C、时间轴 D、空间轴
81. 下列说法错误的是 答案 C
A、不论何种计算机,只要采用一种协议就可以通信
B、IP协议处于网络的第三层
C、不论何种计算机,至少采用二种协议才能通信
D、网上的计算机只要随便采用任意一种通信协议,就可以实现网上通信
17
82. 在第二代计算机期间内提出一个重要的系统软件概念是 。答案 D
A、文件管理系统 B、网络管理系统 C、数据库系统 D、操作系统
83. 下列叙述中,正确的是 答案 D
A、激光打印机属于击打式打印机 B、CAI软件属于系统软件
C、软磁盘驱动器是存储介质
D、计算机运行速度可以用多少个MIPS来表示
84. 在计算机中,控制总线传输数据的方向 答案 B
A、只能单向传输 B、可以双向传输 C、由使用者决定
D、不同的计算机可能不同
85. 数据备份主要目的是提高数据的 答案 C
A、可用性 B、不可抵赖性 C、完整性 D、保密性
86. 影响网络安全的因素不包括 答案 C
A、输入数据容易被篡改 B、数据库管理系统的安全级别不高
C、偶发性的断电
D、系统对处理数据的功能不完善
18
因篇幅问题不能全部显示,请点此查看更多更全内容