1、1. 网址中的http是指_A_。 (A)超文本传输协议(B)文本传输协议(C)计算机主机名(D)TCPIP协议2. 将文件从FTP服务器传输到客户机的过程称为_A_。 (A)下载(B)浏览(C)上传(D)电子邮件3. WWW即WorldWideWeb我们经常称它为_B_。 (A)因特网(B)万维网(C)综合服务数据网(D)电子数据交换4. 进入某个网站所看到的第一个网页一般称为_D_。 (A)系统清单(B)底页(C)搜索引擎(D)主页5. Email地址的一般格式_C_。 (A)用户名+域名(B)用户名-域名(C)用户名域名(D)用户名#域名6. ISP是_C。 (A)文件传输协议(B)超文
2、本传输协议(C)Internet服务供应商(D)Internet连接协议7. 利用FTP功能在网上_C_。 (A)只能传输文本文件(B)只能传输二进制码格式的文件(C)可以传输任何类型的文件(D)传输直接从键盘上输入的数据,不是文件8. 统一资源定位器的英文缩写是_C_。 (A)http(B)WWW(C)URL(D)FTP9. 要想在OutlookExpress中通过Internet收发电子邮件,需要做些准备工作,其中不需要做的工作是D_。 (A)在OutlookExpress中设置电子邮件账号(B)申请自己的电子邮箱(C)将本地计算机与Internet网连接(D)启动Telnet远程登录到对
3、方主机10. 在我国,Internet是指_B_。 (A)邮电通信网(B)互联网(C)数据通信网(D)局域网11.计算机病毒是一种_C_。 (A)微生物感染(B)化学感染(C)特制的具有破坏性的程序(D)幻觉12. 下列说法中错误的是_D_。 (A)计算机病毒是一种程序(B)计算机病毒具有潜伏性(C)计算机病毒是通过运行外来程序传染的(D)用防病毒卡和查病毒软件能确保微机不受病毒危害13. 计算机病毒是一种_B_。 (A)幻觉(B)程序(C)生物体(D)化学物14. _B_是计算机感染病毒的可能途径。 (A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定15. 计
4、算机病毒对于操作计算机的人_C_。 (A)只会感染,不会致病(B)会感染致病,但无严重危害(C)不会感染(D)产生的作用尚不清楚16. 文件型病毒传染的对象主要是_C_类文件。 (A)DBF(B)DOC(C)COM和EXE(D)EXE和DOC17. 计算机病毒的特点具有_A_。 (A)传播性,潜伏性,破坏性(B)传播性,破坏性,易读性(C)潜伏性,破坏性,易读性(D)传播性,潜伏性,安全性18. 计算机病毒是一种_C_。 (A)生物病菌(B)生物病毒(C)计算机程序(D)有害的言论文档19. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是 C(A)隐蔽性(B)自由性(C)传染
5、性(D)危险性20. 计算机病毒的主要特点是 B(A)人为制造,手段隐蔽(B)破坏性和传染性(C)可以长期潜伏,不易发现(D)危害严重,影响面广21. 计算机病毒是一种 C(A)特殊的计算机部件(B)游戏软件(C)人为编制的特殊程序(D)能传染的生物病毒22.下列关于计算机病毒的四条叙述中,有错误的一条是: A(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序23. 下列叙述中,哪一条是正确的 A(A)反病毒
6、软件通常滞后于计算机新病毒的出现(B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒(C)感染过计算机病毒的计算机具有对该病毒的免疫性(D)计算机病毒会危害计算机用户的健康24. 下面关于计算机病毒描述正确的有 D(A)计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它(B)只要计算机系统能够使用,就说明没有被病毒感染(C)只要计算机系统的工作不正常,一定是被病毒感染了(D)优盘写保护后,使用时一般不会被感染上病毒25. 下列选项中,不属于计算机病毒特征的是: D(A)破坏性(B)潜伏性(C)传染性(D)免疫性26. 下列有关计算机病毒的说法中,_是错误的。
7、 B(A)网上下载的无法验证发行者的软件常常是计算机病毒的载体(B)用杀毒软件将一个U盘杀毒之后,该U盘一定没有计算机病毒了(C)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施(D)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用27. 计算机病毒是 D(A)一种令人生畏的传染病(B)一种使硬盘无法工作的细菌(C)一种可治的病毒性疾病(D)一种使计算机无法正常工作的破坏性程序28. 目前最好的防病毒软件的作用是 D(A)检查计算机是否染有病毒,消除已感染的任何病毒(B)杜绝病毒对计算机的感染(C)查出计算机已感染的任何病毒,消除其中的一部分(D)检查计算机是否染有病毒,消除
8、已感染的部分病毒29. 下面哪个渠道不是计算机病毒传染的渠道? C(A)硬盘(B)计算机网络(C)操作员身体感冒(D)光盘30. 下列哪一个不是计算机病毒具有的特性? C(A)传染性(B)潜伏性(C)自我复制(D)自行消失31. 下面哪种行为不属于计算机犯罪? A(A)下载共享软件(B)利用计算机网络窃取国家机密(C)盗取他人信用卡密码(D)传播复制色情内容32. 下面哪种网站是安全的? B(A)挂马网站(B)游戏网站(C)钓鱼网站(D)流氓网站33. 一般说来,下面哪种方式传播病毒速度最快? B(A)优盘(B)计算机网络(C)光盘(D)硬盘34. 按照病毒的破坏性,可以把病毒分为恶性病毒、极
9、恶性病毒、灾难性病毒及(A)。 (A)良性病毒(B)引导区病毒(C)磁碟机病毒(D)宏病毒35. 下面哪种手段不属于计算机安全措施? D(A)安全使用与管理密码(B)合适地安排文件在计算机上的存储、容灾备份(C)数字签名与数字证书(D)经常清洁屏幕,给计算机喷消毒剂36. 下面哪种恶意程序对网络威胁不大? D(A)计算机病毒(B)蠕虫病毒(C)特洛伊木马(D)死循环脚本37. 下面哪种功能不是防火墙必须具有的功能? D(A)抵挡网络入侵和攻击(B)提供灵活的访问控制(C)防止信息泄露(D)自动计算38. 下面哪种软件不是杀病毒软件? C(A)KV(B)NortonAntiVirus(C)Win
10、RAR(D)金山毒霸39. 下面哪种软件是杀病毒软件? A(A)瑞星(B)Photoshop(C)WinRAR(D)FoxMail40. 计算机病毒的主要危害有 A(A)干扰计算机的正常运行(B)影响操作者的健康(C)损坏计算机的外观(D)破坏计算机的硬件41. 计算机病毒是指 C(A)带细菌的磁盘(B)已损坏的磁盘(C)具有破坏性的特制程序(D)被破坏的程序42. 思维导图的作用不是_D_。 (A)计划,项目管理,记忆,笔记,写报告(B)画流程图(C)思考,集中注意力(D)运行程序43. 在Raptor流程图中必须具有的部件是_A_。 (A)Start和End(B)Input和Output(
11、C)Output(D)End44. 为解决问题而采用的方法和_D_就是算法。 (A)过程(B)代码(C)语言(D)步骤45. 从计算机完成任务的角度,一个计算机程序就是与其兼容的_A_的实现。 (A)算法(B)代码(C)语言(D)过程46. 相对于硬件,计算机软件就是算法及实现算法的计算机_B_。 (A)过程(B)代码(C)语言(D)方法47. 算法有三种结构,也是程序的三种逻辑结构,它们是_B_。 (A)顺序、条件、分支(B)顺序、分支、循环(C)顺序、条件、递归(D)顺序、分支、迭代48. 计算n!的算法可以使用_A_。 (A)递归(B)迭代(C)排序(D)查找49. 在一组已经排序好的数
12、据中确定某一个数据个位置,最佳算法是_D_。 (A)递归查找(B)迭代查找(C)顺序查找(D)折半查找50. _A_是算法的自我调用。 (A)递归(B)迭代(C)排序(D)查找51. 计算思维的本质是对求解问题的抽象和实现问题处理的_C_。 (A)高精度(B)高速度(C)自动化(D)程序化52. _B_是计算机感染病毒的可能途径。 (A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定53. 以下不是算法的特征的是_D_。 (A)确定性(B)有穷性(C)可行性(D)数值性54. 以下不能表示算法的是_B_。 (A)Word软件(B)Excel软件(C)Raptor软
13、件(D)Freemind软件55. 算法可以有0n(n为正整数)个输入,有_C_个输出。 (A)0(B)1(C)1n(D)2n56. 利用FreeMind软件画思维导图不可以_D_。 (A)在节点上添加图标(B)在节点上插入表格(C)在节点上添加超链接(D)在节点上添加视频57. 在一组无序的数据中确定某一个数据的位置,只能使用_B_算法。 (A)递归查找(B)顺序查找(C)折半查找(D)迭代查找58. 利用Raptor软件可以_A_。 (A)绘制算法的流程图(B)制作表格(C)制作演示文稿(D)执行命令行59. 算法的时间复杂度是指_B_。 (A)执行算法程序所需的时间(B)算法执行过程中所
14、需要的基本运算次数(C)算法程序中的指令条数(D)算法程序的长度60. n个数据最少需要比较_C_次就可以求出这n个数据中的最大值, (A)n*(n-1)(B)n(C)n-1(D)n*n61. n个数据至少需要_D_趟冒泡排序才能完成排序操作。 (A)n*(n-1)(B)n*n(C)n(D)n-162. 关于程序中的变量,下面说法中错误的是:_B_。 (A)一旦将数据存入某变量,读取变量中的值,不会改变变量的内容(B)一旦将数据存入某变量,以后就不能将新的数据存入该变量(C)一旦将数据存入某变量,以后可以将新的数据存入该变量(D)一旦将数据存入某变量,只要不把新的数据存入,变量的内容不会改变6
15、3. 下面属于逻辑运算符的是_A_。 (A)or(B)False(C)Yes(D)!=64. 鸡、兔共笼问题,有腿共100条,问鸡、兔各有多少只(鸡、兔至少一只)?下面鸡和兔只数最合理的范围是_C_。(范围确定了循环的起始值和终止值) (A)鸡:1到50,兔:1到25(B)鸡:1到48,兔:1到25(C)鸡:2到48,兔:1到24(D)鸡:2到48,兔:1到2565. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和_B。 (A)真实性(B)不可否认性(C)连续性(D)独立性66. 攻击信息安全的基本手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和_C_。 (A)伏击(B)植入木马(
16、C)窃听(D)偷拍输入密码过程67. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是_D_。 (A)访问控制(B)防火墙(C)入侵检测(D)数据加密68. 某个系统使用6位数字密码,则密码变化的组合数是_D_。 (A)60(B)26的6次方(C)6的10次方(D)10的6次方69. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设备是_A_。 (A)防火墙(B)访问控制(C)数据加密(D)病毒实时监控70. 现在管理规范、注重安全的软件发行商的程序都会附上其数字签名
17、,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是_A_。 (A)该程序肯定不属流氓软件(B)该程序从发行商到用户的过程中没有感染过病毒(C)该程序从发行商到用户的过程中没有被附加木马(D)该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任71. 以下各项哪个是主机域名的正确写法_A_: (A)ORIGN.SJZRI.EDU.CN(B)10011110.11100011.01100100.00001100(C)202.210.198.2(D)WHOXYZ.UVW.COM72. 下面哪些技术不是因特网采用的基本技术_D_。 (A)客户机/服务器
18、技术(B)分组交换技术(C)TCP/IP通信协议(D)图像压缩/解压缩技术73. ADSL即非对称数字用户环路,这里的非对称是指_B_。 (A)下行数据量大,上行数据量小(B)用户线路下行速率高,上行速率低(C)下行带宽小,上行带宽大(D)用户线路上行速率高,下行速率低74. Internet最初创建的目的是用于_A_。 (A)军事(B)教育(C)政治(D)经济75. 中国科学技术互联网的英文简称是_C_。 (A)ChinaNET(B)CERNET(C)CSTNET(D)ChinaGBN76. 最先提出信息高速公路的国家是_B_。 (A)中国(B)美国(C)英国(D)日本77. 文件传输服务采
19、用的通信协议是_A_。 (A)FTP(B)HTTP(C)SMTP(D)Telnet78. HTML是指_A_。 (A)超文本标记语言(B)JAVA语言(C)一种网络传输协议(D)网络操作系统79. 因特网中的大多数服务如WWW,FTP,Email等采用的模型是_B_。 (A)主机/终端(B)客户机/服务器(C)星型(D)总线80. 在访问某WWW站点时,由于某些原因造成网页未完整显示,可通过单击_C_按钮重新传输。 (A)主页(B)停止(C)刷新(D)收藏81. 通过电话线连接上网,用户必须使用_B_。 (A)网卡(B)调制解调器(C)电视接受卡(D)交换机82. 下列域名中,属于教育部门的是
20、 A(A)(B)(C)(D)83. 接入Internet的计算机之间必须使用_C_通讯协议才能相互交换信息。 (A)CSMACD(B)IEEE802.5(C)TCPIP(D)X.2584. 在因特网(Internet)中,电子公告板的缩写是_C_。 (A)ftp(B)WWW(C)BBS(D)E-mail85. 用户申请电子邮箱后,就可以在Internet上收发电子邮件。用户的电子邮箱是设在_C_。 (A)用户的计算机上(B)发信给用户的计算机上(C)用户的ISP的邮件服务器上(D)根本不存在电子邮箱86. 用户想在网上查询WWW信息,必须安装并运行一个被称为_C_的软件。 (A)万维网(B)搜
21、索引擎(C)浏览器(D)客户端87. Telnet功能是_B_。 (A)软件下载(B)远程登录(C)WWW浏览(D)新闻广播88. 在Internet上给在异地的同学发一封邮件,是利用了Internet提供的_B_服务。 (A)FTP(B)EMail(C)Telnet(D)BBS89. 系统对WWW网页存储的默认格式是_C_。 (A)PPT(B)TXT(C)HTML(D)DOC90. _D_不是普通用户计算机接入Internet的方式。 (A)家庭方式接入(B)局域网方式接入(C)无线方式接入(D)分组方式接入91. 为了指导计算机网络的互联、互通和互操作,ISO颁布了OSI参考模型,其基本结
22、构分为 C(A)6层(B)5层(C)7层(D)4层92. 下列设备中,不是局域网必需的设备是_D_。 (A)网络接口卡(网卡)(B)长度有限的高速传输介质(C)网络连接设备(D)多媒体套件93. 世界上第一个计算机网络是_A_。 (A)ARPANET(B)NSFNET(C)ANSNET(D)MILNET94. 因特网的前身是ARPANET,建立该网的最初目的是_D_。 (A)发展对外合作(B)为经济建设服务(C)发展教育文化(D)为美国军队服务95. 下列网络符合计算机局域网的是_A_。 (A)企业网(B)国家网(C)城市网(D)因特网96. 在局域网中,运行网络操作系统的设备是_C_。 (A
23、)网卡(B)调制解调器(C)网络服务器(D)集线器97. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和_C_。 (A)设备资源(B)程序资源(C)硬件资源(D)文件资源98. 制定各种传输控制规程(即传输协议)OSI/RM的国际标准化组织是_B_。 (A)Intel(B)ISO(C)APRA(D)IBM99. 网络软件系统包括网络操作系统、网络应用软件和_C_。 (A)WindowsNT(B)SQLServer(C)网络通信协议(D)Unix100. 在IPV4中,网络主机的IP地址由一个_C_的二进制数字组成。 (A)8位(B)16位(C)32位(D)64位101. 计算机网络是
24、把不同地点的计算机互连起来,实现数据传送和资源共享。它是计算机技术与_C_相结合的产物。 (A)卫星技术(B)INTERNET(C)通讯技术(D)电子技术102. 为网络提供共享资源并对这些资源进行管理的计算机称为_B_。 (A)网卡(B)服务器(C)工作站(D)网桥103. 计算机网络的拓扑结构是指 B(A)网络中的通信线路的物理连接方法(B)网络中的通信线路和结点的连接关系和几何结构(C)互相通信的计算机之间的逻辑联系(D)互连计算机的层次划分104. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于 B(A)WAN(B)LAN(C)MAN(D)GAN105. 计算机网络按其覆盖的范
25、围,可划分为: C(A)以太网和移动通信网(B)电路交换网和分组交换网(C)局域网、城域网和广域网(D)星形结构、环形结构和总线结构106. 下列关于计算机网络定义最准确的描述是_A_。 (A)在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统(B)多个排列成网状的独立计算机的总称(C)将地理位置不同的两台计算机连接起来的系统(D)计算技术与日用电器相结合的产物107. 调制解调器(Modem)的功能是实现_A_。 (A)模拟信号与数字信号的转换(B)数字信号的编码(C)模拟信号的放大(D)数字信号的整形108. 依据前三位数码,判别以下哪台主机属于B类网络_D_。 (A)010(
26、B)111(C)110(D)100109. 域名中的int是指_B_。 (A)商业组织(B)国际组织(C)教育机构(D)网络支持机构110. 将模拟信号转换成数字化的电子信号,这个处理过程称为_B_。 (A)调制(B)解调(C)压缩(D)解压缩111. IP地址分为_D_。 (A)两类(B)三类(C)四类(D)五类112. 一台计算机连入计算机网络后,该计算机_B_。 (A)运行速度会加快(B)可以共享网络中的资源(C)内存容量变大(D)运行精度会提高113. 和通信网络相比,计算机网络最本质的功能是_B_。 (A)数据通信(B)资源共享(C)提高计算机的可靠性和可用性(D)分布式处理114.
27、 TCP/IP协议的含义是_C_。 (A)局域网传输协议(B)拨号入网传输协议(C)传输控制协议和网络互联协议(D)OSI协议集115. 计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以相应的_C_所构成的系统。 (A)系统软件(B)应用软件(C)网络软件(D)操作系统116. 不是IP地址,而是_C_。 (A)上网密码(B)网站编号(C)域名(D)网站标题117. 下列各项中,不能作为IP地址的是_C_。 (A)202.96.0.1(B)202.110.7.12(C)112.256.23.8(D)159.226.1.18118. 计算机网络按其拓扑结构分类,可分为总
28、线网、环型网、树型网和_A_。 (A)星型网(B)广播网(C)电视网(D)电话网119. IP地址是由_B_组成。 (A)三个点分隔着主机名、单位名、地区名和国家名(B)三个点分隔着4个0255的数字(C)三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字(D)三个点分隔着4个部分,前两部分是主机名和单位名,后两部分是数字120. 一个计算机网络被构建后,实现网络上的资源共享,需要通过_A_来实现。 (A)网络协议(B)OSI模型(C)网络软件(D)网络服务121. 通信双方必须共同遵守的_D_,如通信过程的同步方式、数据格式、编码等,称为计算机网络协议(Protocol)。 (A
29、)算法(B)方法(C)函数(D)约定122. 下列不是社交网络服务网站的是_B_。 (A)Facebook(B)百度搜索(C)微博(D)开心网123. 域名和IP地址具有对应关系,一个IP地址对应的域名可以有_D_。 (A)1个(B)2个(C)3个(D)多个124. 即时通信是指可以通过Internet在线进行_D_。 (A)语音聊天(B)视频对话(C)文字交流(D)三项都是125. Internet的基础是TCP/IP协议,广义上它是_D_。 (A)单一的协议(B)两个协议(C)三个协议(D)协议集126. 域名通常由以下几部分构成_A_。 (A)主机名、机构名、网络名、顶级域名(B)机构名
30、、网络名、顶级域名(C)主机名、机构名、网络名(D)网络名、顶级域名127. IP电话是_A_。 (A)通过Internet打电话(B)InternetPhone软件(C)163(D)ISP的电话128. 以Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是_A_。 (A)Internet减少了商品消费者与制造者之间的距离(B)Internet使中间环节增多,价格变贵(C)Internet减少了就业机会(D)Internet破坏了正常的商业运作129. 虚拟银行是现代银行金融业的发展方向,它利用_D_来开展银行业务,它将导致一场深刻的银行革命。 (A)电话(B)电
31、视(C)传真(D)Internet130. 李梅要将已完成的数学第一至第三章的练习共3个文件通过电子邮件发送给数学老师,下列做法不能实现的是_B_。 (A)将3个文件分别作为邮件的附件,一次发送(B)将3个文件放入数学作业文件夹,再将数学作业文件夹作为附件,一次发送出去(C)将3个文件压缩打包为一个文件,作为附件发送出去(D)将3个文件分别作为3个邮件的附件,分别发送出去131. Internet最初是由_B_建立的。 (A)Intel公司(B)美国国防部(C)Microsoft公司(D)Apple公司132. 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是
32、_B_。 (A)双绞线(B)网卡(C)中继器(D)路由器133. 每片磁盘的信息存储在很多个不同直径的同心圆上,这些同心圆称为_B_。 (A)扇区(B)磁道(C)磁柱(D)以上都不对134. 在Windows的命令行提示符下,删除文件的命令是 C(A)COPY(B)TYPE(C)DEL(D)REN135. Windows命令行提示符下的每个外部命令都对应一个 D(A)系统(B)操作(C)语句(D)文件136. Windows命令行提示符的人机界面是 B(A)图形界面(B)字符界面(C)功能键界面(D)菜单界面137. 列出当前目录中所有以WPS为扩展名的文件清单,应使用(B)命令。 (A)DI
33、R*.*(B)DIR*.WPS(C)DIR?.WPS(D)DIRWPS138. 设当前目录为C:XY,若准备在此目录的上一级目录(根目录)下建立一个名为TT的子目录,可用命令 D(A)MDTT(B)CREATETT(C)CDTT(D)MDTT139. 把D盘当前目录上的所有以WPS为扩展名的文件复制到C盘根目录下的子目录WPSUSE上,应使用命令 C(A)COPY*.WPS(B)COPY*.*C:(C)COPY*.WPSC:WPSUSE(D)COPY*.*C:WPSUSE140. Windows批处理文件的扩展名为 D(A)BAK(B)BAS(C)COM(D)BAT141. Windows的文
34、件目录结构是 C(A)单级目录结构(B)层次目录结构(C)树型目录结构(D)由用户自定义目录结构142. 在Windows的命令行提示符下,把当前盘当前目录中文件名以W开头、第四个字符为A的所有文件复制到D盘中,应使用的命令是 B(A)COPYW*A.*D:(B)COPYW?A*.*D:(C)COPYW*?A.*D:(D)DISKCOPYA:D:143. 在Windows的命令行提示符下,当前盘为C盘,要删除D盘根目录下所有扩展名为FOR的文件,可使用的命令是 D(A)DEL*.*(B)DEL*.FOR(C)D:DEL*.FOR(D)DELD:*.FOR144. 在Windows的命令行提示符
35、下,命令名在实际输入时规定 C(A)必须大写(B)必须小写(C)可以大写和小写(D)不可以大小写混用145. 在Windows的命令行提示符下,将D盘根目录下的文件W.BAS更名为W1.BAS的命令是(D)。 (A)C:DELA:W.BASW1.BAS(B)C:RENW.BASW1BAS(C)C:REND:W.BASD:W1.BAS(D)C:RENAMED:W.BASW1.BAS146. 下列4个文件扩展名中,不属于Windows下可执行文件扩展名的是(D)。 (A)COM(B)EXE(C)BAT(D)BAK147. 在Windows的命令行提示符下,下列哪个命令不允许使用通配符。 C(A)C
36、OPY(B)DEL(C)TYPE(D)REN148. 用MD命令可以(B)。 (A)创建根目录(B)创建子目录(C)创建根目录和子目录(D)删除目录149. 转换目录使用的命令是(A)。 (A)CD(B)MD(C)LD(D)RD150. 显示D盘上的CAE.BAT文件内容命令为(D)。 (A)C:DIRD:CAE.BAT(B)C:DIRCAE.BATP(C)C:TYPECAE.BAT(D)C:TYPED:CAE.BAT151. 表示媒体不包括_B_。 (A)文本(B)光盘(C)声音(D)图象152. 多媒体计算机是指_C_。 (A)具有多种外部设备的计算机(B)能与多种电器连接的计算机(C)能
37、处理多种媒体的计算机(D)借助多种媒体操作的计算机153. 声卡是多媒体计算机不可缺少的组成部分,是_C_。 (A)纸做的卡片(B)塑料做的卡片(C)一块专用电路板(D)一种圆形唱片154. 多媒体计算机系统由_C_。 (A)计算机系统和各种媒体组成(B)计算机和多媒体操作系统组成(C)多媒体计算机硬件系统和多媒体计算机软件系统组成(D)计算机系统和多媒体输入输出设备组成155. 媒体是_A_。 (A)表示信息和传播信息的载体(B)各种信息的编码(C)计算机输入的信息(D)计算机屏幕显示的信息156. 用“画图”软件制作的图形存为文件,其默认的扩展名为_A_。 (A).bmp(B).jpg(C).gif(D).htm157. 关于显示器的分辨率正确的说法是 C(A)在同一面积下,像素越多,其分辨率越低(B)在同一面积下,像素越多,其显示的字符越不清楚(C)在同一面积下,像素越多,其分辨率越高(D)在同一面积下,像素越少,其显示的字符越清楚158. 所谓多媒体是一种全