1.计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的______。
A、 高速运算 B、 指令系统 C、 可编程性 D、 存储功能
答案 C
2.计算机当前的应用领域无所不在,但其应用最早的领域却是______。
A、 数据处理 B、 科学计算 C、 人工智能 D、 过程控制
答案 B
3.计算机当前的应用领域广泛,但据统计其最广泛的领域是______。
A、 数据处理 B、 科学计算 C、 辅助设计 D、 过程控制
答案 A
4.最早设计计算机的目的是进行科学计算,但其主要的都是用于______。
A、 科研 B、 军事 C、 商业 D、 管理
答案 B
5.能够将高级语言源程序加工为目标程序的系统软件是______。
A、 解释程序 B、 汇编程序 C、 编译程序 D、 编辑程序
答案 C
6.不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的字长是______。
A、 8位 B、 16 位 C、 32位 D、 位
答案 C
7.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的______。
A、 科学计算和数据处理 B、 科学计算与辅助设计
C、 科学计算和过程控制 D、 数据处理和辅助设计
答案 A
8.微型计算机与外部设备之间的信息传输方式有______。
A、 仅串行方式 B、 串行方式或并行方式
C、 连接方式 D、 仅并行方式
答案 C
9.计算机安全包括______。
A、 操作安全 B、 物理安全 C、 病毒防护 D、 A、B、C皆是
答案 D
10.保障信息安全最基本、最核心的技术措施是______。
A、 信息加密技术 B、 信息确认技术 C、 网络控制技术 D、 反病毒技术
答案 A
11.下面的图形图像文件格式中,______可实现动画。
A、 WMF格式 B、 GIF格式 C、 BMP格式 D、 JPG格式
答案 B
12.下列说法中______是正确的。
A、 网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机
B、 网络中的计算机资源主要指计算机操作系统、数据库与应用软件
C、 网络中的计算机资源主要指计算机硬件、软件、数据
D、 网络中的计算机资源指Web服务器、数据库服务器与文件服务器
答案 C
13.当前我国的______主要以科研和教育为目的,从事非经营性的活动。
A、 金桥信息网(GBNet)
B、 中国公用计算机网(ChinaNet)
C、 中科院网络(CSTNet)
D、 中国教育和科研网(CERNET)
答案 D
14.计算机之所以能按人们的意志自动进行工作,主要是因为采用了______。
A、 二进制数制 B、高速电子元件 C、存储程序控制 D、程序设计语言
答案 C
15.CRT显示器的技术指标之一是象素的点距,通常有0.28、0.25等,它以______为单位来度量。
A、Cm B、mm C、磅 D、微米
答案 B
16.一个汉字的机内码需用______个字节存储.
A、4 B、3 C、2 D、1
答案 C
17.微型机运算器的主要功能是进行______。
A、算术运算 B、逻辑运算 C、加法运算 D、算术和逻辑运算
答案 D
18.字符比较大小实际是比较它们的ASCII码值,下列正确的是______。
A、'A'比'B'大 B、'H'比'h'小 C、'F'比'D'小 D、'9'比'D'大
答案 B
19.在微机的配置中常看到“P42.4G”字样,其中数字“2.4G”表示______。
A、处理器的时钟频率是2.4GHz B、处理器的运算速度是2.4
C、处理器是Pentium4第2.4 D、处理器与内存间的数据交换速率
答案 A
20.下列各组软件中,全部属于应用软件的是______。
A、程序语言处理程序、操作系统、数据库管理系统 B、文字处理程序、编辑程序、
Unix操作系统
C、财务处理软件、金融软件、WPS Office D、Word 2000 、Photoshop 、Windows98
答案 C
21.下列有关总线的描述,不正确的是______。
A、总线分为内部总线和外部总线 B、内部总线也称为片总线
C、总线的英文表示就是Bus D、总线体现在硬件上就是计算机主板
答案 A
22.以下关于高级语言的描述中,正确的是______。
A、高级语言诞生于20世纪60年代中期 B、高级语言的“高级”是指所设计的程序非常高级
23.C、C++语言采用的是“编译”的方法 D、高级语言可以直接被计算机执行
答案 C
24.目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于______。
A、实时控制 B、科学计算 C、计算机辅助工程 D、数据处理
答案 D
25.微型计算机的内存储器是______。
A、按二进制位编址 B、按字节编址 C、按字长编址 D、按十进制位编址
答案 B
26.电子计算机从原理上划分,可以分为______。
A、数字电子计算机和模拟电子计算机 B、通用计算机和专用计算机
C、科学与过程计算计算机、工业控制计算机和数据计算机 巨型计算机、小型计算机和微型计算机
答案 A
27.fox@public.tpj.tj.com 是一个E-mail地址,其中fox代表______。
A、数据库语言 B、E-mail服务器名 C、用户的帐号 D、主机域名
答案 C
28.搜索引擎按其工作的方式可分为______。
A、仅“分类目录型的检索” B、仅“基于关键词的检索”
C、“分类目录型的检索”和“基于关键词的检索” D、以上选项全不对
答案 C
29.隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是______。
A、物理隔离 B、时间隔离 C、分层隔离 D、密码隔离
答案 C
30.加强网络安全的最重要的基本措施是______。
A、设计有效的网络安全策略 B、选择更安全的操作系统
C、安装杀毒软件 D、加强安全教育
答案 A
31.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令 B、命令 C、序列号 D、公文
答案 A
32.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A、尽可能少上网 B、不打开电子邮件 C、安装还原卡 D、及时升级防杀病毒软
答案 D
33.计算机网络最突出的优点是______。
A、运算速度快 B、联网的计算机能够相互共享资源
C、技术精度高 D、内存容量大
答案 B
34.提供不可靠传输的传输层协议是______。
A、TCP B、IP C、UDP D、PPP
答案 C
35.传输控制协议/网际协议即______,属于工业标准协议,是Internet采用的主要协议。
A、Telnet B、TCP/IP C、HTTP D、FTP
答案 B
36.在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。
A、进入Windows时的用户名和密码 B、管理员的帐号和密码
C、ISP提供的帐号和密码 D、邮箱的用户名和密码
答案 C
37.调制解调器由调制器和解调器组成,其中调制器的作用是______。
A、把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号
B、把模拟信号恢复成数字信号
C、数字信号转换为模拟信号,也可以把模拟信号转换为数字信号
D、其它三个选项都不正确
答案 A
38.域名www.hainu.gov.cn中的gov、cn分别表示______。
A、商业、中国 B、商业、美国 C、、中国 D、科研、中国
答案 C
39.如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A、总线型结构 B、树型结构 C、环型结构 D、星型结构
答案 A
40.Internet最先是由美国的______网发展和演化而来。
A、ARPANET B、NSFNET C、CSNET D、BITNET
答案 A
41.下面的多媒体软件工具,由Windows操作系统自带的是______。
A、Media Player B、GoldWave C、Winamp D、RealPlayer
答案 A
42.下面四个工具中,______属于多媒作软件工具。
A、Photoshop B、Fireworks C、PhotoDraw D、Authorware
答案 D
43.多媒体一般不包括______媒体类型。
A、程序 B、图像 C、音频 D、视频
答案 A
44.下面各项中,______不是常用的多媒体信息压缩标准。
A、JPEG标准 B、MP3压缩 C、LWZ压缩 D、MPEG标准
答案 C
45.计算机病毒按寄生方式主要分为三种,其中不包括 。
A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒
答案 D
46.下面关于防火墙说法正确的是 。
A防火墙必须由软件以及支持该软件运行的硬件系统构成
B防火墙的功能是防止把网外未经授权的信息发送到内网
C任何防火墙都能准确地检测出攻击来自哪一台计算机
D防火墙的主要支撑技术是加密技术
答案 A
47.信息安全需求不包括 。
A保密性、完整性 B可用性、可控性 C不可否认性 D语义正确性
答案 D
48.访问控制不包括 。
A网络访问控制 B主机、操作系统访问控制 C应用程序访问控制 D外设访问的控制
答案 D
49.认证使用的技术不包括 。
A消息认证 B身份认证 C水印技术 D数字签名
答案 C
50.下面不属于访问控制技术的是 。
A强制访问控制 B自主访问控制 C自由访问控制 D基于角色的访问控制
答案 C
51.冯.诺伊曼在研制EDVAC计算机时,提出了二个重要的概念,它们是 。
A引入CPU和内存储器概念 B采用机器语言和十六进制
52.C采用二进制和存储程序控制的概念 D采用ASCII编码系统
答案:C
53.所谓的信息是指 。
A 基本素材 B 非数值数据 C 数值数据 D 处理后的数据
答案 D
54.在微型计算机中,应用最普遍的字符编码是 。
A BCD码 B ASCII码 C 汉字编码 D补码
答案B
55.固定在计算机主机箱箱体上的、起到连接计算机各种部件的纽带和桥梁作用的是 。
A CPU B主板 C外存 D内存
答案B
56.ROM中的信息是 。
A由计算机制造厂预先写入的 B在计算机通电启动时写入的
C根据用户需求不同,由用户随时写入的 D由程序临时写入的
答案A
57.下列各类存储器中,断电后其中信息会丢失的是 。
A ROM B RAM C硬盘 D软盘
答案B
58.cache的中文译名是 。
A缓冲器 B高速缓冲存储器 C只读存储器 D可编程只读存储器
答案B
59.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的 。
A长度 B粒度 C宽度 D深度
答案C
60.计算机的技术指标有多种,而最主要的应该是 。
A语言、外设和速度 B主频、字长和内存容量 C外设、内存容量和体积
D软件、速度和重量
答案B
61.微型计算机的主频很大程度上决定了计算机的运行速度,它是指 。
A计算机的运行速度快慢 B微处理器时钟工作频率
C基本指令操作次数 D单位时间的存取数量
答案B
62.以下设备中,属干视频设备的是 。
A声卡 B DV卡 C音箱 D话筒
答案 B
63.以下关于WinRAR的说法中,正确的是 。
A使用WinRAR不能进行分卷压缩 B梗用WinRAR可以制作自解压的EXE文件
C使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件
D双击RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩
答案 B
.以下选项中,用于压缩视频文件的压缩标准是 。
A JPEG标准 B MP3压缩 C MPEG标准 D LWZ压缩
答案 C
65.URL的含义是 。
A信息资源在网上什么位置和如何访问的统一描述方法
B信息资源在网上什么位置及如何定位寻找的统一描述方法
C信息资源在网上的业务类型和如何访问的统一方法
D信息资源的网络地址的统一描述方法
答案 D
66.在Internet上搜索信息时,下列说法不正确的是 。
A windows and client表示检索结果必需同时满足windows和client两个条件
B windows or client表示检索结果只需满足windows和client中一个条件即可
C Windows not C1ient表示检索结果中不能含有client
Dwindows client表示检索结果中含有windows或client
答案 D
67.当在搜索引擎中输入“computer book”,检索的结果最可能的是( C )。
A结果满足computer和book其中的一个条件
B结果中满足computer和book两个条件
C结果中满足computer book这个条件,而不是满足computer或book任何一个条件
D结果中包含computer或book
答案 C
68.字长16位的计算机,它表示 。
A数以16位二进制数表示 B数以十六进制来表示 C可以处理16个字符串
D数以二个八进制表示
答案A
69.计算机中存储容量的单位之间,其换算公式正确的是 。
A 1KB=1024MB B 1KB=1000B C 1MB=1024KB D 1MB=1024GB
答案C
70.根据多媒体的特性,属于多媒体范畴的是 。
A交互式视频游戏 B录象带 C彩色画报 D彩色电视机
答案:A
71.将文件从FTP服务器传输到客户机的过程称为 。
A上传 B下载 C浏览 D计费
答案:B
72.文件ABC.BMP存放在F盘的T文件夹中的G子文件夹中,它的完整文件标识符是 。
A F:\\T\\G\\ABC B T:\\ABC.BMP C F:\\T\\G\\ABC.BMP D F:\\T:\\ABC
答案:C
73.POP3服务器的作用是 。
A接受 B发送 C接受和发送 D以上均错
答案:A
74.运算器、控制器和寄存器属于_____________。
A.算术逻辑单元 B.主板 C.CPU D.累加器
答案:C
75.在微型计算机中,微处理器的主要功能是进行___________。
A.算术运算 B.逻辑运算 C.算术和逻辑运算 D.算术和逻辑运算及全机的控制
答案:D
76.下列四项中不属于微型计算机的主要性能指标是___________。
A.字长 B.主存容量 C.时钟脉冲 D.重量
答案:D
77.在计算机内部,数据加工、处理和传送的形式是 。
A、二进制码 B、八进制 C、十进制 D、十六进制
答案:A
78.指令的操作码表示的是 。
A、做什么操作 B、停止操作 C、操作错误 D、操作地址
答案:A
79.一台计算机可能会有多种多样的指令,这些指令的集合通常称为 。
A、指令系统 B、指令集合 C、指令群 D、指令包
答案:B
80.编译程序的最终目标是 。
A发现源程序中的语法错误 B 改正原程序中的语法错误
C 将源程序编译成目标程序 D 将某一高级语言程序编译成另一种高级语言程序
答案:C
81.下面哪一项不是计算机采用二进制的主要原因 。
A、二进制只有0和1两个状态,技术上容易实现
B、二进制运算规则简单
C、二进制数的0和1与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算
D、二进制可与十进制直接进行算术运算
答案:D
82.为了避免混淆,十六进制数在书写时常在后面加上字母()
A、H B、O C、D D、B
答案:A
83.Windows中有很多功能强大应用软件,其中“磁盘碎片整理程序”的主要用途是 。
A.将进行磁盘文件碎片整理,提高磁盘的读写速度
B. 将磁盘的文件碎片删除,释放磁盘空间
C. 将进行磁盘碎片整理,并重新格式化
D. 将不小心摔坏的软盘碎片重新整理规划使其重新可用
答案:A
84.在下列有关电子邮件(Email)叙述中,错误的是 。
A.电子邮件可以带附件
B. EMAIL地址具有特定的格式,“<邮箱名> ”@ <邮件服务器域名>”
C. 目前邮件发送时一般采用POP3协议,接受时采用SMTP协议
D. 用outlook收发电子邮件之前,必须先进行邮件帐户的设置。
答案:C
85.E-mail地址中“@”的含义为___________。
A.与 B.或 C.在 D.和
答案:C
86.在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为 。
A、“计算机网络 路由器” B、计算机网络+路由器
C、计算机网络-路由器 D、计算机网络/路由器
答案:B
87.制作成功的幻灯片,如果为了以后打开时自动播放,应该在制作完成后另存为的方式为 。
A.PPT B. PPS C. DOC D.XLS
答案:B
88.一下关于防火墙的说法,不正确的是___________。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
.实现信息安全最基本、最核心的技术是 。
A、身份认证技术 B、密码技术 C、访问控制技术 D、防病毒技术
答案:B
90.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 。
A、拒绝服务 B、文件共享 C、流量分析 D、文件传输
答案:A
91.学校的内部校园网应该属于 。
A、局域网 B、城域网 C、广域网 D、互联网
答案:A
92.ISP的中文名称为 。
A、Internet软件提供者 B、Internet应用提供者
C、Internet服务提供者 D、Internet访问提供者
答案:C
93.一个IP地址包含网络地址与 。
A、广播地址 B、多址地址 C、主机地址 D、子网掩码
答案:C
94.传输控制协议\网际协议即(),属于工业标准协议,是Internet采用的主要协议。
A、Telnet B、Tcp/IP C、HTTP D、FTP
答案:B
95.下列关于环型拓扑结构的叙述,错误的是 。
A、环型拓扑中各结点首尾相连形成了一个闭合的环
B、环中的数据沿着一个方向绕环逐站传输
C、环形拓扑的抗故障性能好
D、网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障
答案:D
96.当个人计算机以拨号方式接入Internet时,必须使用的设备是 。
A、网卡 B、调制解调器 C、电话机 D、交换机
答案:B
97.下列情况中破坏了数据保密性的攻击是 。
A 假冒他人信息发送数据 B 不承认做过信息的递交行为
C 数据在传输中途被篡改 D .数据在传输中途被窃听
答案:D
98.应用层DNS协议主要应用于实现哪种网络服务功能 。
A、域名到IP地址的映射 B、网络硬件地址IP地址的映射
C、进程地址IP地址的映射 D、用户名到进程地址的映射
答案:A
99.下列关于环形拓扑结构的叙述,错误的是 。
A.环形拓扑中各结点收尾相连形成一个闭合的环
B.环中的数据沿着一个方向绕环逐站传输
C.环形拓扑的抗故障性能好
D.网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障
答案:D
100.下面有关搜索引擎的说法,错误的是 。
A、搜索引擎是网站提供的免费搜索服务 B、每个网站都有自己的搜索引擎
C、利用搜索引擎一般都能查到相关主题 D、搜索引擎对关键字或词进行搜索
答案:B
101.WWW的基础协议是 。
A. http B. ftp C. pop3 D. bt
答案:A
102.下列不属于网络通信设备的是 。
A. 路由器 B.扫描仪 C. 交换机 D.中继器
答案:B
103.下列TCP和UDP,以下哪种说法是正确的 。
A.TCP和UDP都是端到端的传输协议
B. TCP和UDP都不是端到端的传输协议
C. TCP是端到端的传输协议,UDP不是端到端的传输协议
D. UCP是端到端的传输协议,TDP不是端到端的传输协议
答案:A下载本文