收藏 分销(赏)

客观题答案方便打印版.doc

上传人:pc****0 文档编号:7188156 上传时间:2024-12-27 格式:DOC 页数:29 大小:241KB
下载 相关 举报
客观题答案方便打印版.doc_第1页
第1页 / 共29页
客观题答案方便打印版.doc_第2页
第2页 / 共29页
客观题答案方便打印版.doc_第3页
第3页 / 共29页
客观题答案方便打印版.doc_第4页
第4页 / 共29页
客观题答案方便打印版.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、第一套一、单选题1.多媒体信息不包括( )。 A.声卡,光盘 B.动画,图像 C.音频,视频 D.文字,图像2.( )文件不是一段录制好的声音,而是记录声音的信息,然后告诉声卡如何再现音乐的一组指令。A.MID B.MP3 C.WMA D.WAV3.MIDI(Musical Instrument Digital Interface)是( )功能的一个重要组成部分。 A.声卡 B.CD-ROM C.视频卡 D.解压卡4.目前,豪华轿车上的传感器数量可多达( )余只。 A.200 B.50 C.100 D.1505.下列有关宽带卫星通信的说法正确的是( )。 A.卫星不对称线路方案经济高效,可作为

2、多信道广播业务的平台B.卫星移动通信网络容量及用户数增长极快,以每年30%到50%的高速递增 C.已有的卫星系统及其全球标准化开放标准已经形成规模化能力 D.卫星由于受太阳噪声的影响,不适合用来传输Internet业务6.RS、GIS和GPS三种技术的结合根据实际需要而定,下面哪项不是三种结合方式之一。( ) A.RS与GPS的结合 B.GIS与GPS的结合 C.GIS与RS的结合 D.3S技术的整体结合7.我们今天可以读到古代的论语、孙子兵法等著作,这说明了信息的( )。 A.独立性 B.本质性 C.普遍性 D.共享性8.目前电子商务活动主体中的C代表( )。 A.消费者 B.计算机 C.公

3、司 D.国家9.使用搜索引擎时一般用( )表示其连接的两个关键词必须同时出现在结果中。 A.and B.or C.xor D.空格10.第三代电子计算机采用( )作为逻辑元件。 A.集成电路 B.电子管 C.晶体管 D.大规模集成电路11.二级高速缓存也会极大的影响计算机的性能,二级高速缓存的容量一般至少为一级高速缓存的( )以上。 A.4倍 B.20倍 C.24倍 D.30倍12.目前微机的主流显示器为( )。 A.液晶显示器 B.等离子显示器 C.CRT显示器 D.纯平显像管显示器13.计算机中的主板的中心任务是维系CPU和( )间的协调工作。 A.外部设备 B.主存储器 C.BIOS芯片

4、 D.I/O控制芯片14.软件的( )带有时间限制,比如该版本的Windows Me就限制只能使用几个月,并可从Internet上免费下载。 A.Release版(发行版) B.Free版 C.Demo版 D.正式版15.操作系统根据所支持的用户数目分类时,MSDOS、OS/2操作系统属于( )。 A.单用户系统 B.分时系统 C.网络操作系统 D.多用户系统16.Excel和Lotus 1-2-3都是比较著名的 ( ),在日常生活中有着广泛的应用。 A.电子表格软件 B.文字处理软件 C.图形图像处理软件 D.多媒体软件17.电影阿凡达采用了( )技术,整个影片拍摄过程中,精准地规划出每一处

5、画面的3D透视深度,是保证震撼观影体验所必不可少的环节。 A.S3D B.FTP C.HTML D.ActiveX18.对于算法评价的时间标准,其基本的原则是( )。A.时间越短越好 B.时间越长越好 C.时间长短无所谓 D.根据不同的情况,有时时间越长越好,有时时间越短越好19.( )主要被一些专业程序员用来开发和维护大型商业集团的复杂程序。 A.COBOL语言 B.JAVA语言 C.BASIC语言 D.PASCAL语言20.由于收发双方一般不在一地,要使双方能够步调一致地协调工作,必须要引入( )。 A.同步系统 B.传输系统 C.接收系统 D.发送系统21.下列关于检测、清除病毒的说法错

6、误的是( )。 A.可用病毒标识免疫方法清除病毒 B.检测病毒时注意不要激活病毒 C.最好在无毒的环境中清除病毒 D.清除病毒工作要深入而全面,保证清除的彻底性22.屏蔽子网防火墙中,若没有( )的设置,入侵者控制了堡垒主机后就可以监听整个内部网络的对话。 A.“非军事区” B.外部的路由器 C.内部路由器 D.包过滤路由器23.PGP的( )是利用一个称为“邮件文摘”(message digest)的功能。 A.数字签名 B.发信人身份 C.收信人身份 D.密钥24.“学生”实体型可以表示为:学生(学号,姓名,性别,年龄),下列哪一项是“学生”实体型下的一个实体( )。A.(90001,李明

7、,男,20)。 B.(90002,王丽,信息学院,20)。 C.(刘芳,女,20)。 D.(90004,马兰,女,团员)。25.以下对于Access的面向对象特性的介绍错误的是( )。A.Access用户只能在设计器中生成对象 B.Access使用与Windows一致的风格 C.用户不需要进行专业程序设计能力的培养,就能使用Access设计出功能强大的数据库管理程序 D.在Access数据库中,任何有名字的事物都可以称之为对象26在Access中可以向用户提供一个交互的图形界面的模块是( )。 A.窗体 B.宏 C.查询 D.数据访问页27.任意两个节点不能直接通信,必须通过中央节点转发的网络

8、拓扑结构是( )。 A.星型 B.环形 C.树形 D.总线型28.( )类地址主要留给Internet体系结构委员会(IAB)使用。 A.D B.E C.F D.C29.下面( )不是FrontPage2003“组件”菜单的子菜单。 A.超链接 B.字幕 C.悬停按钮 D.站点计数器30.非法接收者试图从密文分析出明文的过程称为( )。 A.破译 B.破解 C.编译 D.翻译二、多选题1.下列不是信息明显特征的是( )。 A.易失性 B.可变性 C.有限性 D.抽象性 E.广泛性 32.数据收集主要包括( )。 A.观测数据 B.记录数据 C.分析数据 D.传输数据 E.接收数据 23.对于网

9、格计算下列说法正确的是( )。 A.伴随着互联网技术而迅速发展起来的 B.专门针对复杂科学计算的新型计算模式 C.数据处理能力超强 D.能充分利用互联网的闲置处理能力 E.我国将网格研究列入国家“863”计划 54.下列关于计算机运算速度的说法中,正确的是( )。 A.一般主频越高,运算速度越快 B.一般字长越长,运算速度越快 C.一般存取周期越小,运算速度越快D.一般内存容量越大,运算速度越快 E.一般硬盘容量越大,运算速度越快 45.下列关于信息化的说法中,正确的是( )。 A.信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程 B.智能化工具一般必须具备信息获取

10、、信息传递、信息处理和信息利用的功能 C.社会信息化的过程就是在经济活动中建设和完善信息基础设施的历史过程D.信息化是指培育、发展以计算机工具为代表的新的生产力并使之造福于社会的历史过程 E.智能化工具一般必须具备信息获取、信息传递、信息处理和信息再生的功能 26.关于软件的Alpha版(内部测试版),以下正确的说法有( )。 A.一般只在软件开发公司内部运行,不对外公开 B.主要用于开发人员对软件产品进行测试 C.目的为检查产品是否存在缺陷、错误,验证产品的功能与说明书、用户手册是否一致 D.软件开发公司为进行对外宣传,一般会将它免费发送给潜在用户 E.一般可通过Internet免费下载 一

11、般只在软件开发公司内部运行,不对外公开 37.在Word 2003中,对于文本与表格的转换描述正确的是( )。 A.文本与表格互换 B.应事先加入分隔表列的分隔符 C.空格、段落标记、逗号或制表符等可作为分隔表列的分隔符 D.文本在加入分隔符后可转化为表格,表格不可以转化为文本 E.文本转化表格的过程为选中要转换成表格的文本,执行“工具”“转换”“文字转换成表格”菜单命令38.下列关于程序测试的说法中( )是正确的。 A.对于一组测试数据,即使程序产生了正确的结果,也还不能立即断定程序是正确的 B.将所有可能的数据都测试一遍,如果输出结果都是正确的,就说明程序是正确的 C.白盒测试法是指完全不

12、考虑程序的内部结构和处理过程,只考虑程序的功能 D.黑盒测试法是指测试程序内部的处理过程,检查程序中的每个语句或分支是否都能正确执行 E.白盒测试法和黑盒测试法在任何情况下使用,复杂程度都是一样的29.下面属于通信介质的是( )。 A.双绞线 B.同轴电缆 C.微波 D.卫星 E.红外线510.网络蠕虫病毒除具有病毒的一般特性外,还具有( )。 A.不利用文件寄生 B.使服务器拒绝服务合法用户 C.和黑客技术相结合 D.不会存在于内存中 E.不会造成网络瘫痪 311.入侵检测系统利用的信息一般来自( )等方面。 A.系统日志 B.目录以及文件中的异常改变 C.程序执行中的异常行为 D.物理形式

13、的入侵信息 E.管理人员的经验 412.Access中数据库的每个对象都有哪些视图?( ) A.设计视图 B.数据表对象视图 C.本地视图 D.浏览视图 E.访问视图 2三、判断1.将汉字通过键盘输入到计算机中采用的代码称为汉字输入码,也称为汉字内部码(内码)。( ) 错2.信息科学主要包括信息论和计算机科学两部分,二者奠定了整个信息科技大厦的基石。( ) 对是著名的社交网站。( ) 错4.计算机辅助设计是指借助计算机的帮助,自动或半自动地完成各类工程设计工作。( ) 对5.CAXA电子图板由美国AutoDesk公司为微机上应用CAD技术而开发的绘图程序软件包,已经成为强有力的绘图工具,并在国

14、际上广为流行。( ) 错6.注释语句对程序的执行结果没有影响,是用来帮助读程序的人理解程序的。( ) 对7.短波通信指的是利用波长为对错对 m(频率为33错 MHz)的电磁波进行的无线电通信。( ) 错8.中国教育和科研网是中国第一个覆盖全国的自行设计和建设的大型计算机网络。( ) 对9.在浏览网页时也可能中病毒。( ) 对10.入侵检测系统是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权的访问和其他异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。( ) 对11.先进的防病毒软件能够杜绝新病毒的伤害。( ) 错12.在Access中计算控件属于绑定控

15、件。( ) 错13.声音基本上分为音乐和音效两类。( ) 对14.图像压缩可分为有损压缩和无损压缩两种。( ) 对15.RFID处在物联网的最前端,是构成物联网的最关键技术。( ) 对16.社会计算是一门现代计算技术与社会科学之间的交叉学科。( ) 对第二套一、单选题1 点阵码是一种用点阵表示汉字字形的编码,一个1616点阵的汉字要占用( )个字节。 A.32 B.256 C.16 D.242 计算机系统、外围设备、网络设备、数码产品等属于( )。 A.IT硬件 B.IT软件 C.IT服务 D.IT固件3 ( )是一项全球性的网络通信协议,使移动Internet 有了一个通行的标准 A.WAP

16、 B.CDMA C.3G D.GSM4 下列计算机的应用中,属于数值计算的是( )。 A.导弹弹道轨迹的计算 B.图书馆管理信息系统 C.计算机辅助教学系统 D.机器人5 按照冯.诺依曼的设想,计算机包括运算器、( )、存储器和输入输出设备五个部分。 A.控制器 B.外设 C.操作系统 D.中央处理器6 下列关于机械式鼠标的说法中,正确的是( )。 A.机械鼠标下面的圆球用于产生脉冲,测出鼠标在X-Y方向上的相对位移量 B.机械鼠标内部有一个发光二极管,通过它发出的光线,可以照亮机械鼠标的底部表面 C.机械鼠标内部的有专用图像分析芯片进行图像分析处理 D.机械鼠标内置微型遥控器,可以远程控制光

17、标移动7 下列选项中,属于第二阶段的嵌入式系统的特点的是( )。 A.CPU种类较多 B.通用型很强 C.操作系统内核小,效率高 D.操作系统不具备兼容性8 所谓软件,是指能指挥计算机工作的程序与程序运行时所需要的( ),以及与他们相关的文档说明。 A.数据 B.文档 C.指令 D.文本9 要选择连续的文件或文件夹来复制或移动,则单击要选择的第一个项目,按住( )键,再单击要选择的最后一个项目。 A.Shift B.Ctrl C.Space D.Alt10 Word2003中,可通过执行菜单中命令,打开“( )”对话框完成设置页边距、字数、行数及选择纸张大小等操作。 A.页面设置 B.打印预览

18、 C.页眉页脚 D.边框与底纹11 ( )是美国Adobe公司出品的图像编辑软件,被称为“处理照片的工厂”。 A.Photoshop B.CorelDraw C.SAS D.SPSS12 ( )是对编写好的程序进行测试,修改程序中的错误。 A.程序测试和调试 B.编写程序 C.建立模型 D.文档编写13 ( )是作为设计UNIX操作系统的语言而研制的,具有高效、简洁、可移植性强等特点。 A.C语言 B.FORTRAN语言 C.BASIC语言 D.COBOL语言14 接入网是( )之间的连接桥梁。 A.局域网和城域网 B.局域网和校园网 C.电话网和城域网 D.局域网和电话网15 无盘工作站通过

19、装在网络适配器上的( )上的开机引导程序引导,与服务器连接。 A.EPROM B.ROM C.光盘 D.硬盘16 ADSL的速率比普通拨号快数十倍,最高可达( )Mb/s。 A.8 B.4 C.2 D.117 如果欲访问的计算机和本机属于同一个工作组,双击该工作组图标,即可显示本机所在的工作组或域中的( )。 A.所有计算机列表 B.计算机信息 C.计算机配置 D.访问权限18 网络信息系统的安全缺陷通常包括物理网络的安全缺陷、( )、通信链路的安全缺陷。 A.逻辑网络的安全缺陷 B.理论网络的安全缺陷 C.通信介质的安全缺陷 D.网络结构的安全缺陷19 下列关于病毒的说法错误的是( )。 A

20、.文件型病毒不会驻留内存 B.文件型病毒会把自己附加在可执行文件中 C.引导型病毒不通过启动过程,不会感染系统 D.宏病毒是利用Word提供的宏功能,将病毒程序插入到带有宏的.Doc或.Dot文件中20 防火墙是网络安全的第一道“闸门”,防火墙对( )的数据进行分析和控制。 A.进出网络 B.访问内网 C.访问外网 D.网络内部21 单击360杀毒软件“( )”,对于特定的文件夹进行病毒查杀。 A.指定位置扫描 B.全盘扫描 C.快速扫描 D.清理插件22 从广义上讲,以下关于数据的叙述中,错误的是( )。 A.仅指数值数据 B.数据是描述事物的一种符号 C.数据是信息的载体 D.数据是信息的

21、具体表现形式23 以下对于数据仓库的相对稳定特性的叙述中,错误的是( )。 A.数据仓库中修改和删除操作较为频繁B.数据仓库涉及的数据操作主要是数据查询 C.数据仓库的数据主要供企业决策分析之用 D.传统数据库中的数据通常实时更新24 以下对于Access 2003的介绍中,错误的是( )。 A.Access 2003是典型的网状数据库管理系统 B.Access 2003主要用于数据管理和应用程序开发 C.Access 2003可运行在Windows 2000 SP3、Windows XP或更高版本的操作系统中 D.Access 2003是Microsoft Office 2003的一个重要组

22、件25 下面哪个不是常用的音频文件的后缀( )。 A.DOC B.MOD C.MP3 D.WAV26 使用多媒体集成工具软件可以将文字、图形图像、视频等素材制作成作品这主要体现了多媒体技术的( )。 A.集成性 B.单一性 C.交互性 D.传递性27 Photoshop是一种( )。 A.图形图像处理软件 B.看图软件 C.操作系统 D.抓图软件28 影响物联网发展进程的因素有( )。 A.其他选项都对 B.使用门槛相对较高 C.安全性能 D.广泛深度合作29 光纤通信的发展中,( )将成为下一代网络的基本特征。 A.超大容量 B.超高速度 C.超安全性 D.超可靠性30 下面哪项不属于三网合

23、一的内涵?( ) A.重复建设 B.技术上趋向一致 C.网络层互联互通 D.应用层使用统一的协议二、多选题1. 关于数字视频描述正确的是( )。 A.由一系列的帧组成的 B.每一帧都是一幅静止的位图图像 C.视频每秒钟显示3帧左右图像 D.两帧间切换的时间要大于视觉暂留时间 E.数字视频记录的是静态信息 22. 以下是信息技术的核心和支撑技术的是( )。 A.感测技术 B.通信技术 C.计算技术 D.控制技术 E.三维技术 43. 如下所示的CPU产品型号中,属于Intel公司出产的是( )。 A.奔腾系列 B.赛扬系列 C.毒龙系列 D.速龙系列 E.闪龙系列 24. 下列选项中,可以用非串

24、行方式执行指令的是( )。 A.双核CPU B.四核CPU C.八核CPU D.单板机 E.单片机 35. 下列关于嵌入式系统发展历程的说法中,正确的是( )。 A.嵌入式系统发展的第一阶段是以单芯片为核心的可编程控制器形式的系统 B.嵌入式系统发展的第二阶段是以嵌入式微处理器为基础、以简单操作系统为核心的嵌入式系统 C.嵌入式系统发展的第三阶段是以嵌入式微处理器为基础、以复杂操作系统为核心的嵌入式系统 D.嵌入式系统发展的第四阶段是以工业以太网为标志的嵌入式系统 E.嵌入式系统发展的第五阶段是以互联网为标志的嵌入式系统 26. 计算机语言是进行程序设计的工具,又称为程序设计语言。现有的程序设

25、计语言一般分为( )。 A.机器语言 B.汇编语言 C.高级语言 D.C语言 E.JAVA语言 37. 卫星通信系统由( )组成。 A.通信卫星 B.跟踪遥测指令站 C.地球站 D.地面传输线路 E.电视接收系统 48.CHINANET的结构分为( )。 A.核心层 B.区域层 C.接入层 D.应用层 E.网络层 39.多媒体技术是集文本、( )等各种信息媒体于一体的信息处理技术。 A.视频 B.声音 C.图像 D.动画 E.图形 410.采集图像的设备有( )等多种。 A.数码相机 B.摄像机 C.扫描仪 D.绘图仪 E.测量仪 311.支持多媒体技术发展的基础技术是( )。 A.大规模集成

26、电路 B.大容量的存储技术 C.各种媒体的压缩技术 D.网络与通信技术 E.多种汉字输入编码技术 412. 三网合一是指哪三网的融合?( ) A.电信网 B.广播电视网 C.计算机网 D.电话网 E.互联网 3三、判断题1. 3C技术是信息技术的主体。( ) 对2. 万维网通过超文本传输协议将资源传送给使用者。( ) 对3. 与点阵式打印机相比,喷墨式打印机的耗材价格更高。( ) 对4. 既然软件是商品,所以存在版权问题。版权一般授予程序的作者或者软件使用者。( ) 错5. 操作系统对处理机执行“时间”的管理的功能被称之为进程管理,它决定如何将CPU真正合理地分配给每个任务。( ) 对6. 目

27、前只有Google和Baidu提供搜索引擎服务。( ) 错7. 一台计算机上不允许同时运行多个服务器程序。( ) 错8. 网上的每一台计算机包括主机、路由器都必须有一个唯一可标识的地址。( ) 对9. 早在2006年国外就已经开发出3G了。( ) 错10. Access查询结果的集合将以基本表的形式显示。( ) 错11. 图像编码、文本编码和声音编码属于表现媒体。( ) 错12. 图形比图像更容易编辑、修改。( ) 对13. PowerPoint 2003中可以插入声音、图片和表格等对象。( ) 对14. 物联网的核心和基础不是互联网。( ) 错15. 卫星通信系统由卫星和地球站两部分组成。(

28、 ) 对16. 所有声音信息在计算机内部都是以音频文件的形式存储的。( ) 对第三套一、单选题1. 信息与知识的关系是( ) 。 A.知识一定是信息 B.信息一定是知识 C.两者等同 D.信息与知识没有关系2. ( )来源于对数理逻辑、计算模型、算法理论和自动计算机器的研究。 A.计算科学 B.信息科学 C.数学 D.信号学3. 下列关于对决策支持系统的说法,错误的是( )。 A.能代替管理人员的判断 B.对复杂问题提供支持与帮助 C.人机交互的计算机信息系统 D.以计算机为工具、帮助决策者做决策4. 第一代微处理器在( )公司诞生。 A.Intel B.AMD C.IBM D.Microso

29、ft5. 下列关于USB的描述中,表达正确的是( )。 A.一个USB控制器可以连接多达127个外设 B.由于采用了光学器件,USB端口的读写速度比并口快50%左右C.USB是Universal Serial Bus的缩写,意思是通用串行存储器 D.U盘是用RAM作为存储介质的6. 液晶显示器的能耗比传统显示器要低很多,15英寸的液晶显示器功耗仅为17英寸CRT显示器的( )左右。 A.1/3 B.1/5 C.1/7 D.1/97. 下列关于DMA接口技术的选项中,描述正确的是( )。 A.是为输入输出设备与存储器间交换数据而设计的 B.会增加CPU的介入时间C.会减少主存储器的实际容量 D.

30、可以用于连接鼠标键盘等外部设备8. 软件是用户与机器的接口, 用户不必了解计算机的内部构造就可以有效地使用它。单纯的机器称之为( )。 A.裸机 B.虚拟机 C.主机 D.逻辑机9. 作为Windows系统最重要的组成部分,当打开文件夹或运行某个应用程序时,系统都为其提供一个适当尺寸和位置的( )。 A.窗口 B.桌面 C.工具栏 D.菜单10. Word2003中,在文档中补加内容时,当前要处于“( )”状态。 A.插入 B.改写 C.默认 D.分离11. ( )是Corel公司出品的最新版本的矢量图形制作工具软件。 A.CorelDraw B.Matlab C.Photoshop D.CA

31、XA12. ( )是计算机为完成某一任务所执行的一系列指令。 A.程序 B.文档 C.算法 D.模型13. 由于( )可以直接操纵处理器、寄存器等硬件资源,这对于编写设备驱动程序、编译程序等系统软件非常有用。 A.汇编语言 B.COBOL语言 C.BASIC语言 D.PASCAL语言14. 按照计算机网络的( )可分为局域网、城域网、广域网和接入网。 A.覆盖地理范围 B.拓扑结构 C.通信协议 D.传输介质15. ( )将选择合适的网间路由和交换节点,以确保数据的及时传送。 A.网络层 B.应用层 C.物理层 D.传输层16. 本地连接是指利用网卡和网线与( )的连接。 A.局域网 B.接入

32、网 C.城域网 D.广域网17. 如果在局域网内执行Ping不成功,则故障可能出现在以下几个方面:网线是否连通、网卡配置是否正确( )。 A.IP地址是否可用 B.系统软件配置是否正确 C.服务器配置是否正确 D.操作系统是否有问题18. 在实际应用中,许多软件中的漏洞是由( )最先发现的。 A.黑客 B.红客 C.网络维护人员 D.程序员19. 在未来的高技术战争中,计算机病毒可作为破坏敌方( )的武器使用。 A.指挥通信系统 B.常规武器 C.核武器 D.导弹武器20. 主机型入侵检测系统通常安装在被重点保护的( )之上,主要是对其网络实时连接以及系统审计日志进行智能分析和判断。 A.主机

33、 B.网络 C.网段 D.内网21. Word文件设置完成密码以后,对文件进行一次“保存”操作,将密码信息保存在( )。 A.文件中 B.计算机中 C.单独的文件中 D.保险箱中22. 以下关于数据人工管理阶段的叙述中,错误的是( )。 A.出现了简单的数据管理方面的软件 B.外部存储器只有磁带、卡片和纸带等 C.没有磁盘等直接存取的外存设备 D.编写软件只能使用汇编语言23. 数据仓库系统中的前端工具不包括( )。 A.安全工具 B.分析工具 C.查询工具 D.数据挖掘工具24. Access用户在设计视图中可以对控件进行的操作不包括( )。 A.通过鼠标拖动在两个不同控件之间建立数据关联

34、B.通过鼠标拖动创建新控件、移动控件 C.激活控件对象,拖动控件的边界调整控件大小 D.通过格式化改变控件外观,如增加边框、粗体等效果25. 下面哪个不是常用的图像文件的后缀( )。 A.MID B.BMP C.GIF D.TIF26. 一部电影经过压缩比为150:1的压缩技术压缩后的大小是200MB,那么该部电影压缩前的大小约为( )。 A.30000MB B.40000MB C.20000MB D.15000MB27. 常用的看图软件是( )。 A.ACDSee B.Photoshop C.HyperSnap-DX D.WinZip28. 未来的世界,须是智能虚拟的世界,也就是云计算和(

35、)的世界。 A.物联网 B.互联网 C.局域网 D.广域网29. 信息传输过程中要转换成信号,信号分为( )。 A.数字信号和模拟信号 B.有线信号和无线信号 C.同步信号和异步信号 D.高电平信号和低电平信号30. 与传统计算机相比,一台生物计算机的功耗只有普通电子计算机的( )。 A.十亿分之一 B.十分之一 C.千分之一 D.万分之一二、多选题1. 下列属于常用压缩软件的是( )。 A.WinRAR B.Winzip C.Winword D.Windows E.Winmap 22. 以下属于IT硬件分类的是( )。 A.计算机系统 B.外围设备 C.网络设备 D.数码产品 E.应用产品

36、53. 在新一代计算发展过程中,已提出了( )等各种设想和描述,在实际研制过程中也取得了一些重要进展。 A.智能计算机 B.生物计算机 C.光子计算机 D.神经网络计算机 E.巨型计算机 44. 下列关于CPU性能指标的说法,不正确的是( )。 A.外频即CPU内部高速缓存的工作频率 B.倍频是指CPU主频与主存工作频率相差的倍数C.外频速度也叫系统总线速度,指CPU与二级高速缓存和内存之间的通信速度 D.CPU工作电压指CPU能够承受的最高电压 E.数据总线宽度决定了CPU与二级高速缓存、内存以及输入/输出设备之间一次数据传输的信息量 45. 属于CRT显示器基本组成单元的是( )。 A.显

37、示屏 B.荫罩 C.电子枪 D.偏转线圈 E.激光发生器 46. 嵌入式处理器是嵌入式系统的核心,下列选项中( )属于常见的嵌入式处理器。 A.EMCU B.EMPU C.EDSP D.ESoC E.EMAU 47. 以下关于实用工具软件描述正确的是( )。 A.实用工具软件是系统软件的一个子类 B.提供一些让计算机用户控制、分配和使用计算机资源的方法 C.有些实用程序能帮助诊断计算机系统中所存在的问题 D.有些实用工具包含在操作系统内,有些实用工具独立于操作系统之外E.OFFICE软件属于实用工具软件 48. 在程序的控制结构中,当型和直到循环控制结构的区别在于( )。 A.当型循环结构是“

38、先判断,后执行”,而直到型循环结构则是“先执行,后判断” B.两种循环结构执行和结束条件不一样。 C.直到型循环至少执行一次循环体,当型循环有可能一次也不执行D.直到型循环结构是“先判断,后执行”,而当型循环结构则是“先执行,后判断” E.当型循环至少执行一次循环体,直到型循环有可能一次也不执行 39. 在OSI模型中最关键的三层是( )。 A.物理层 B.传输层 C.数据链路层 D.网络层 E.会话层 310. 防火墙用于( )。 A.加强网络间的访问控制 B.防止外部用户非法使用内部网的资源 C.保护内部网络的设备不被破坏 D.防止内部网络的敏感数据被窃取 E.防止病毒感染 411. 当使

39、用Outlook Express等邮件程序时,其中都包含( )等PGP插件,所以可以方便地完成相应操作。 A.加密 B.签名 C.解密并校验 D.公钥 E.私钥 312. 下列选项中哪几个属于关系的基本运算?( ) A.选择 B.投影 C.连接 D.查询 E.索引 3三、判断1. 一个数制所包含的数字符号的个数称为基数。十进制含09十个数字符号,其基数为10。( ) 对2. 比起支票支付,电子支付不容易审计和监督。( ) 错3. 多次编程只读存储器分为EPROM和EEPROM两种。其中EPROM为电可擦除,可以加电擦除EPROM中的数据,而EEPROM为紫外线可擦除ROM芯片。( ) 错4.

40、平均无故障工作时间是用于描述计算机的可维护性的性能指标。( ) 错5. 软件在人们生活中无所不在。办公、娱乐、教育、生产、军事,都有软件的身影。( ) 对6. 解释程序和编译程序都可以用来处理用高级语言编写的程序,但二者存在不同之处。( ) 对7. 在Word表格中可以进行计算操作,如求和、求平均值等,也可对表格中的内容进行排序,功能非常强大,与Excel相当。( ) 错8. 在程序基本控制结构中,结构内的每一部分必须都有机会被执行到。( ) 对9. 浏览器地址栏中可以输入使用的域名和IP地址。( ) 对10. 要将计算机连接到网络,必须在计算机上安装相应的网络组件。( ) 对11. A类地址

41、第一个字节的取值范围为0127。( ) 错12. TD-SCDMA是中国内地独自制定的3G标准。( ) 对13. 木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。( ) 对14. “云安全”使整个互联网自动变成了一个超级大的杀毒和入侵监控软件。( ) 错15. 现代高级轿车的电子控制系统水平的关键之一在于采用传感器的数量和水平。( ) 对16. 自动翻译技术的一个分支就是着手把机器翻译和语音识别、语音合成相结合,进行直接的口语翻译。( ) 对第四套一、单选题1. 十进制数值35表示的是二进制数值( )。 A.100011 B.110001 C.100010 D.1

42、110002. 与现代的信息存储与管理没有密切联系的技术是( )。 A.密码学 B.数据库技术 C.数据仓库、数据挖掘 D.新型存储介质技术3. 不属于信息科技在通信领域中的应用的是( )。 A.办公自动化 B.移动通信 C.卫星通信 D.因特网4. 下列选项中,不属于电子计算机的特点是( )。 A.准确性 B.高速性 C.存储性 D.自动性5. 下列选项中哪一条不属于冯诺依曼思想包括的内容( )。 A.计算机中的中央处理器必须由运算器和控制器组成 B.计算机由运算器、控制器、输入设备、输出设备和存储设备组成 C.计算机采用二进制运算 D.计算机采用程序存储的方式6. 含有色带的打印机是( )

43、。 A.击打式打印机 B.喷墨打印机 C.激光打印机 D.目前市面上的多功能打印机7. 属于由传统的操作系统根据嵌入式系统的特性进行改进而得到的操作系统的是( )。 A.WinCE B.VxWorks C.eCOS D.PalmOS8. 以下说法不正确的是( )。 A.信息技术应用的共享性决定了几乎在生产和生活的各个领域都可以看到其身影B.信息技术是发展最为迅速的技术之一 C.软件作为信息技术的内在支撑,更是扮演了极其重要的角色D.软件是计算机的重要组成部分。9. 由于( )系统源代码的免费开放,使其在很多高级应用中占有很大市场,这也被业界视为打破微软Windows垄断的希望。 A.Linux

44、 B.Unix C.CP/M D.OFFICE10. 文字处理软件、计算软件和图形图像处理软件等计算机软件都是( )。 A.应用软件 B.专用应用软件 C.系统软件 D.系统工具软件11. ( )是老牌的专业文字编辑软件,可以对二进制和十六进制文件进行编辑,尤其适合于专业人员使用。 A.Ultra Edit B.Word 2003 C.Edit Plus D.WPS 200312. 算法的( )是指算法中的每个步骤在什么情况下做什么也非常明确,没有含糊不清的地方。 A.确定性 B.通用性 C.有限性 D.专业性13. ( )是程序测试人员只关注程序内部的处理过程,通过选择一些测试数据,检查程序

45、中的每个语句或分支是否都能正确执行。 A.白盒测试法 B.黑盒测试法 C.程序维护 D.程序调试14. 蜂窝技术是( )的覆盖技术。 A.移动通信 B.微波通信 C.卫星通信 D.短波通信15. ( )如同接口之间的翻译,实现不同数据格式编码之间的转换。 A.表示层 B.应用层 C.网络层 D.传输层16. 1994年4月,“国家计算设施”项目接通了1条( )Kbit/s的国际线路,使项目网络的用户对Internet进行了全方位的访问。 A.64 B.32 C.128 D.25617. 下列( )不是计算机网络的功能。 A.网络铺设功能 B.分布式数据处理功能 C.数据通信功能 D.资源共享功

46、能18. 网络信息安全面临的威胁主要来自于人为或自然威胁、( )、软件漏洞、病毒和黑客入侵等方面。 A.安全缺陷 B.系统当机 C.文件删除 D.数据丢失19. 关于计算机病毒正确的叙述是( )。 A.计算机病毒是人为制造的一种程序 B.计算机病毒是一个标记或一个命令 C.计算机病毒是通过空气、水等媒介传播、扩散 D.计算机病毒是能够传染其它生物的病毒20. 屏蔽子网防火墙中,( )_提供第二层防御,只接受源于堡垒主机的数据包,负责管理“非军事区”到内部网络的访问。 A.内部路由器 B.外部路由器 C.包过滤路由器 D.堡垒主机21. Office文档,通过设置口令,可以限制( )。 A.非法用户打开文件 B.病毒感染 C.木马感染 D.用户复制22. HP公司的IMAGE属于哪种数据库产品( )。 A.网状数据库 B.层次数据库 C.关系数据库 D.网络数据库23. 下列哪一项不属于Access数据库提供的模块工具( )。 A.链接 B.窗体 C.报表 D.宏24. 在Access中, 下列哪一项可以用来简化一些经常性的操作( )。 A.宏 B.模块

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 百科休闲 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服