2022年2022年计算机统考单选题. .pdf

上传人:Che****ry 文档编号:34256712 上传时间:2022-08-15 格式:PDF 页数:8 大小:112.25KB
返回 下载 相关 举报
2022年2022年计算机统考单选题. .pdf_第1页
第1页 / 共8页
2022年2022年计算机统考单选题. .pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年2022年计算机统考单选题. .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机统考单选题. .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机统考单选题 2011.121.计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的_。A、 高速运算B、 指令系统C 、 可编程性D、 存储功能答案 C 2.计算机当前的应用领域无所不在,但其应用最早的领域却是_。A、 数据处理B、 科学计算C 、 人工智能D、 过程控制答案 B 3.计算机当前的应用领域广泛,但据统计其最广泛的领域是_。A、 数据处理B、 科学计算C 、 辅助设计D、 过程控制答案 A 4.最早设计计算机的目的是进行科学计算,但其主要的都是用于_。A、 科研B、 军事C 、 商业D、 管理答案 B 5.能够将高级语言源程序加工为目标程序的系统软件是_。A

2、、 解释程序B、 汇编程序C 、 编译程序D 、 编辑程序答案 C 6.不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV 芯片的字长是 _。A、 8位B、 16 位 C、 32位D、 64 位答案 C 7.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的_。A、 科学计算和数据处理B 、 科学计算与辅助设计C、 科学计算和过程控制D 、 数据处理和辅助设计答案 A 8.微型计算机与外部设备之间的信息传输方式有_。A、 仅串行方式B 、 串行方式或并行方式C、 连接方式D 、 仅并行方式答案 C 9.计算机安全包括_。A、 操作安全B、 物理安全 C 、 病毒防护D

3、、 A 、B、C皆是答案 D 10.保障信息安全最基本、最核心的技术措施是_。A、 信息加密技术B、 信息确认技术 C 、 网络控制技术D、 反病毒技术答案 A 11.下面的图形图像文件格式中,_可实现动画。A、 WMF 格式B、 GIF 格式 C 、 BMP格式D、 JPG格式答案 B 12.下列说法中 _是正确的。A、 网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机B、 网络中的计算机资源主要指计算机操作系统、数据库与应用软件C、 网络中的计算机资源主要指计算机硬件、软件、数据D、 网络中的计算机资源指Web服务器、数据库服务器与文件服务器答案 C 13.当前我国的 _主要以

4、科研和教育为目的,从事非经营性的活动。A、 金桥信息网( GBNet )B、 中国公用计算机网(ChinaNet )C、 中科院网络( CSTNet)D、 中国教育和科研网(CERNET )答案 D 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 14.计算机之所以能按人们的意志自动进行工作,主要是因为采用了_。A、 二进制数制B、高速电子元件C 、存储程序控制D、程序设计语言答案 C 15.CRT 显示器的技术指标之一是象素的

5、点距,通常有0.28 、0.25 等,它以 _为单位来度量。A、Cm B、mm C、磅D、微米答案 B 16.一个汉字的机内码需用_个字节存储 . A、4 B、3 C、2 D、1 答案 C 17.微型机运算器的主要功能是进行_。A、算术运算B、逻辑运算C 、加法运算D、算术和逻辑运算答案 D 18.字符比较大小实际是比较它们的ASCII码值,下列正确的是_。A、A 比B 大B、H 比h 小C 、F 比D 小D、9 比 D 大答案 B 19.在微机的配置中常看到“ P42.4G” 字样,其中数字“ 2.4G” 表示 _。A、处理器的时钟频率是2.4GHz B、处理器的运算速度是2.4 C、处理器

6、是 Pentium4 第2.4 D、处理器与内存间的数据交换速率答案 A 20.下列各组软件中,全部属于应用软件的是_。A、程序语言处理程序、操作系统、数据库管理系统B、文字处理程序、编辑程序、Unix 操作系统C、财务处理软件、金融软件、WPS Office D、 Word 2000 、Photoshop 、Windows98 答案 C 21.下列有关总线的描述,不正确的是_。A、总线分为内部总线和外部总线B 、内部总线也称为片总线C、总线的英文表示就是Bus D 、总线体现在硬件上就是计算机主板答案 A 22.以下关于高级语言的描述中,正确的是_。A、高级语言诞生于20世纪 60年代中期B

7、、高级语言的“ 高级 ” 是指所设计的程序非常高级23.C、C+ 语言采用的是“ 编译 ” 的方法D、高级语言可以直接被计算机执行答案 C 24.目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于_。A、实时控制B、科学计算C 、计算机辅助工程D、数据处理答案 D 25.微型计算机的内存储器是_。A、按二进制位编址B、按字节编址C 、按字长编址D、按十进制位编址答案 B 26.电子计算机从原理上划分,可以分为_。A、数字电子计算机和模拟电子计算机B、通用计算机和专用计算机C、科学与过程计算计算机、工业控制计算机和数据计算机巨型计算机、小型计算机和微型计算机答案 A 是一

8、个 E-mail 地址,其中 fox 代表 _。A、数据库语言B、E-mail 服务器名C、用户的帐号D、主机域名答案 C 28.搜索引擎按其工作的方式可分为_。A、仅 “ 分类目录型的检索”B、仅 “ 基于关键词的检索”C、“ 分类目录型的检索” 和“ 基于关键词的检索”D、以上选项全不对答案 C 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 29.隔离是操作系统安全保障的措施之一。下列不属于安全隔离措施的是_。A、物理隔离

9、B、时间隔离C 、分层隔离D、密码隔离答案 C 30.加强网络安全的最重要的基本措施是_。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案 A 31.为保证计算机信息安全,通常使用_,以使计算机只允许用户在输入正确的保密信息时进入系统。A、口令B、命令C 、序列号D、公文答案 A 32.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。A、尽可能少上网B、不打开电子邮件C 、安装还原卡D 、及时升级防杀病毒软答案 D 33.计算机网络最突出的优点是_。A、运算速度快B、联网的计算机能够相互共享资源C、技术精度高D、内存容量大答案 B 34.提供

10、不可靠传输的传输层协议是_。A、TCP B、IP C、UDP D、PPP 答案 C 35.传输控制协议 /网际协议即 _,属于工业标准协议,是Internet采用的主要协议。A、Telnet B、TCP/IP C 、HTTP D 、FTP 答案 B 36.在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是_。A、进入 Windows时的用户名和密码B 、管理员的帐号和密码C、ISP提供的帐号和密码D、邮箱的用户名和密码答案 C 37.调制解调器由调制器和解调器组成,其中调制器的作用是_。A、把计算机送出的数字信号变换为适合于在模拟信道上传输的模拟信号B、把模拟信号恢复成数字信号C、

11、数字信号转换为模拟信号,也可以把模拟信号转换为数字信号D、其它三个选项都不正确答案 A 38.域名 中的 gov、 cn分别表示 _。A、商业、中国B、商业、美国C 、政府、中国D、科研、中国答案 C 39.如果某局域网的拓扑结构是_,则局域网中任何一个节点出现故障都不会影响整个网络的工作。A、总线型结构B、树型结构C、环型结构D、星型结构答案 A 40.Internet最先是由美国的_网发展和演化而来。A、ARPANET B、NSFNET C 、CSNET D、BITNET 答案 A 41.下面的多媒体软件工具,由Windows操作系统自带的是_。A、Media Player B、GoldW

12、ave C、 Winamp D、RealPlayer 答案 A 42.下面四个工具中,_属于多媒体制作软件工具。A、Photoshop B、Fireworks C、PhotoDraw D、Authorware 答案 D 43.多媒体一般不包括_媒体类型。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - A、程序B、图像C、音频D、视频答案 A 44.下面各项中,_不是常用的多媒体信息压缩标准。A、JPEG 标准B、MP3 压缩C、

13、 LWZ 压缩D、MPEG 标准答案 C 45.计算机病毒按寄生方式主要分为三种,其中不包括。A系统引导型病毒 B文件型病毒 C混合型病毒 D外壳型病毒答案 D 46.下面关于防火墙说法正确的是。A防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C任何防火墙都能准确地检测出攻击来自哪一台计算机D防火墙的主要支撑技术是加密技术答案 A 47.信息安全需求不包括。A保密性、完整性 B 可用性、可控性 C 不可否认性 D语义正确性答案 D 48.访问控制不包括。A网络访问控制 B 主机、操作系统访问控制 C 应用程序访问控制 D 外设访问的控制答案

14、D 49.认证使用的技术不包括。A消息认证 B身份认证 C水印技术 D数字签名答案 C 50.下面不属于访问控制技术的是。A强制访问控制 B 自主访问控制 C自由访问控制 D 基于角色的访问控制答案 C 51.冯.诺伊曼在研制EDVAC 计算机时,提出了二个重要的概念,它们是。A 引入 CPU 和内存储器概念B 采用机器语言和十六进制52.C 采用二进制和存储程序控制的概念D 采用 ASCII 编码系统答案: C 53.所谓的信息是指。A 基本素材B 非数值数据C 数值数据D 处理后的数据答案D 54.在微型计算机中,应用最普遍的字符编码是。A BCD码 B ASCII码 C 汉字编码 D补码

15、答案 B 55.固定在计算机主机箱箱体上的、起到连接计算机各种部件的纽带和桥梁作用的是。A CPU B主板 C外存 D内存答案 B 56.ROM 中的信息是。A由计算机制造厂预先写入的 B在计算机通电启动时写入的C根据用户需求不同,由用户随时写入的 D由程序临时写入的答案 A 57.下列各类存储器中,断电后其中信息会丢失的是。A ROM B RAM C硬盘 D软盘答案 B 58.cache 的中文译名是。A缓冲器 B高速缓冲存储器 C只读存储器 D可编程只读存储器答案 B 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心

16、整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 59.计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的。A长度 B粒度 C宽度 D深度答案 C 60.计算机的技术指标有多种,而最主要的应该是。A语言、外设和速度 B主频、字长和内存容量 C 外设、内存容量和体积D软件、速度和重量答案 B 61.微型计算机的主频很大程度上决定了计算机的运行速度,它是指。A计算机的运行速度快慢 B 微处理器时钟工作频率C基本指令操作次数 D单位时间的存取数量答案 B 62.以下设备中,属干视频设备的是。A声卡 B DV卡 C 音箱 D话筒答案 B 6

17、3.以下关于WinRAR的说法中,正确的是。A使用 WinRAR不能进行分卷压缩 B梗用 WinRAR可以制作自解压的EXE文件C使用 WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件D双击 RAR压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行解压缩答案 B 64.以下选项中,用于压缩视频文件的压缩标准是。A JPEG标准 B MP3压缩 C MPEG标准 D LWZ压缩答案 C 65.URL的含义是。A信息资源在网上什么位置和如何访问的统一描述方法B信息资源在网上什么位置及如何定位寻找的统一描述方法C信息资源在网上的业务类型和如何访问的统

18、一方法D信息资源的网络地址的统一描述方法答案 D 66.在 Internet上搜索信息时,下列说法不正确的是。A windows and client表示检索结果必需同时满足windows 和 client两个条件B windows or client表示检索结果只需满足windows 和 client中一个条件即可C Windows not C1ient表示检索结果中不能含有client Dwindows client表示检索结果中含有windows 或 client 答案 D 67.当在搜索引擎中输入“computer book ” ,检索的结果最可能的是( C ) 。A结果满足compu

19、ter 和 book 其中的一个条件B结果中满足computer 和 book 两个条件C结果中满足computer book这个条件,而不是满足computer 或 book 任何一个条件D结果中包含computer 或 book 答案C 68.字长 16 位的计算机,它表示。A 数以 16 位二进制数表示B 数以十六进制来表示C 可以处理 16 个字符串D 数以二个八进制表示答案 A 69.计算机中存储容量的单位之间,其换算公式正确的是。A 1KB=1024MB B 1KB=1000B C 1MB=1024KB D 1MB=1024GB 答案 C 70.根据多媒体的特性,属于多媒体范畴的是

20、。A 交互式视频游戏B 录象带C 彩色画报D 彩色电视机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 答案: A 71.将文件从FTP 服务器传输到客户机的过程称为。A 上传B 下载C 浏览D 计费答案: B 72.文件 ABC.BMP存放在 F 盘的 T 文件夹中的G 子文件夹中,它的完整文件标识符是。A F:TGABC B T:ABC.BMP C F:TGABC.BMP D F:T:ABC 答案: C 73.POP3 服务

21、器的作用是。A 接受B 发送C 接受和发送D 以上均错答案: A 74.运算器、控制器和寄存器属于_。A算术逻辑单元 B主板 CCPUD累加器答案: C75.在微型计算机中,微处理器的主要功能是进行_。A算术运算 B逻辑运算 C算术和逻辑运算 D 算术和逻辑运算及全机的控制答案: D76.下列四项中不属于微型计算机的主要性能指标是_。A字长 B主存容量 C时钟脉冲 D重量答案: D77.在计算机内部,数据加工、处理和传送的形式是。A、二进制码B、八进制 C 、十进制D、十六进制答案: A78.指令的操作码表示的是。A、做什么操作B、停止操作 C、操作错误D、操作地址答案: A79.一台计算机可

22、能会有多种多样的指令,这些指令的集合通常称为。A、指令系统B、指令集合 C、指令群D、指令包答案: B80.编译程序的最终目标是。A发现源程序中的语法错误 B 改正原程序中的语法错误C 将源程序编译成目标程序 D 将某一高级语言程序编译成另一种高级语言程序答案: C81.下面哪一项不是计算机采用二进制的主要原因。A、二进制只有0 和 1 两个状态,技术上容易实现B、二进制运算规则简单C、二进制数的0 和 1 与逻辑代数的“真”和“假”相吻合,适合于计算机进行逻辑运算D、二进制可与十进制直接进行算术运算答案: D82.为了避免混淆,十六进制数在书写时常在后面加上字母()A、H B、O C、D D

23、 、B 答案: A83.Windows中有很多功能强大应用软件,其中“磁盘碎片整理程序”的主要用途是。A将进行磁盘文件碎片整理,提高磁盘的读写速度B. 将磁盘的文件碎片删除,释放磁盘空间C. 将进行磁盘碎片整理,并重新格式化D. 将不小心摔坏的软盘碎片重新整理规划使其重新可用答案: A84.在下列有关电子邮件(Email) 叙述中,错误的是。A电子邮件可以带附件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - B. EMAIL 地

24、址具有特定的格式, “ ” ”C. 目前邮件发送时一般采用POP3协议,接受时采用SMTP 协议D. 用 outlook收发电子邮件之前,必须先进行邮件帐户的设置。答案: C85.E-mail地址中“ ”的含义为 _。A与 B或 C在 D和答案: C86.在搜索引擎中搜索计算机网络中的互联设备“路由器”,最合适的查询条件为。A、 “计算机网络路由器” B、计算机网络 +路由器C、计算机网络 - 路由器 D、计算机网络 / 路由器答案: B87.制作成功的幻灯片,如果为了以后打开时自动播放,应该在制作完成后另存为的方式为。A.PPT B. PPS C. DOC D.XLS 答案: B88.一下关

25、于防火墙的说法,不正确的是_。A防火墙是一种隔离技术B防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C防火墙的主要功能是查杀病毒D防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案: C89.实现信息安全最基本、最核心的技术是。A、身份认证技术B、密码技术 C、访问控制技术D、防病毒技术答案: B90.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为。A、拒绝服务B、文件共享 C、流量分析D 、文件传输答案: A91.学校的内部校园网应该属于。A、局域网B、城域网 C、广域网D 、互联网答案: A92.ISP 的中文名称为。A、

26、Internet软件提供者B、Internet应用提供者C、Internet服务提供者D、Internet访问提供者答案: C93.一个 IP 地址包含网络地址与。A、广播地址B、多址地址 C、主机地址D、子网掩码答案: C94.传输控制协议网际协议即() ,属于工业标准协议,是Internet采用的主要协议。A、Telnet B、Tcp/IP C、HTTP D 、FTP 答案: B95.下列关于环型拓扑结构的叙述,错误的是。A、环型拓扑中各结点首尾相连形成了一个闭合的环B、环中的数据沿着一个方向绕环逐站传输C、环形拓扑的抗故障性能好D、网络中的任意一个结点或一条传输介质出现故障都不会导致整个

27、网络的故障答案: D96.当个人计算机以拨号方式接入Internet时,必须使用的设备是。A、网卡B、调制解调器 C、电话机D 、交换机答案: B名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 97.下列情况中破坏了数据保密性的攻击是。A 假冒他人信息发送数据 B 不承认做过信息的递交行为C 数据在传输中途被篡改 D .数据在传输中途被窃听答案: D98.应用层 DNS协议主要应用于实现哪种网络服务功能。A、域名到 IP 地址的

28、映射 B、网络硬件地址IP 地址的映射C、进程地址IP 地址的映射 D、用户名到进程地址的映射答案: A99.下列关于环形拓扑结构的叙述,错误的是。A.环形拓扑中各结点收尾相连形成一个闭合的环B.环中的数据沿着一个方向绕环逐站传输C.环形拓扑的抗故障性能好D.网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障答案: D100. 下面有关搜索引擎的说法,错误的是。A、搜索引擎是网站提供的免费搜索服务 B、每个网站都有自己的搜索引擎C、利用搜索引擎一般都能查到相关主题 D、搜索引擎对关键字或词进行搜索答案: B101.WWW 的基础协议是。A. http B. ftp C. pop

29、3 D. bt 答案: A102. 下列不属于网络通信设备的是。A. 路由器 B.扫描仪 C. 交换机 D.中继器答案: B103. 下列 TCP和 UDP ,以下哪种说法是正确的。A.TCP和 UDP都是端到端的传输协议B. TCP 和 UDP都不是端到端的传输协议C. TCP 是端到端的传输协议,UDP不是端到端的传输协议D. UCP 是端到端的传输协议,TDP不是端到端的传输协议答案: A 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁