《计算机一级考试真题--选择题.docx》由会员分享,可在线阅读,更多相关《计算机一级考试真题--选择题.docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1. 在TCP/IP体系结构中,TCP与IP所供应的服务层次分别为(C)A, 网络层与链路层 B, 链路层与物理层 C, 传输层与网络层 D, 应用层与传输层2. Internet运用的IP地址是由小数点隔开的四个十进制数组成,下列合法的IP地址是(B)A, 302.123.234.0 B, 12.123.1.168 C, 256.255.20.31 D10.123.456.113. 计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU指的是(C)A, 部件5 B, 部件11 C, 部件12 D, 部件64. 在计算机的应用领域
2、,CAD的中文全称是(A)A, 计算机协助设计 B, 计算机协助教学 C, 计算机协助教化 D, 计算机协助制造5. 在OSI的7层模型中,主要功能是协调收发双方的数据传输速率,将比特流组织成帧,并进行校验, 确认及反馈重发的层次为(D)A, 传输层 B, 物理层 C, 网络层 D, 数据链路层6. 在Excel2010中,下列叙述不正确的是(D)A、 一个工作簿打开的默认工作表数可以由用户自定,但数目须为1255个B、 工作簿以文件的形式存在磁盘中C、 一个工作簿可以包含多个工作表D、 工作表以文件的形式存在磁盘中7. 为了降低被黑客攻击的可能性,下列习惯应当被举荐的是(B)A、 安装防火墙
3、软件太影响速度,担心装了B、 不随意打开来历不明的邮件C、 将密码记在纸上,放在键盘底下D、 自己的IP不是隐私,可以公布8. 计算机网络是计算机技术与(A)技术紧密结合的产物。A, 通信 B, 交换 C, 软件 D, 自动限制9. 在PowerPoint2010中,除了可以替换文本外,还可以替换(D)A, 格式 B, 数字 C, 字母 D, 字体10. 下列关于快捷方式的说法错误的是(C)A、 快捷方式是一种无须进入安装位置即可启动常用程序或打开文件, 文件夹的方法B、 可以将快捷方式放置在桌面, “起先”菜单与文件夹中C、 删除快捷方式后,初始项目也一起被从磁盘中删除D、 快捷方式是到计算
4、机或网络上任何可访问的项目的连接11. 运用Cache提高了CPU的运行效率,这是因为(C)A、 Cache缓解了CPU与光驱速率不匹配的问题B、 Cache缓解了CPU与硬盘速率不匹配的问题C、 Cache缓解了CPU与RAM速率不匹配的问题D、 Cache缓解了硬盘与RAM速率不匹配的问题12. 在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为(A)A, 破译 B, 分析 C, 解析 D, 加密13. 从关系中找出满意给定条件的元组的操作称为(C)A, 联接 B, 投影 C, 选择 D, 自然联接14. 有关信息的下列说法,错误的是(D)A, 信息能够消退事物的不确定性 B
5、, 信息只有通过数据形式表示出来才能被人们理解与接受C, 信息是自然界, 人类社会与人类思维活动中普遍存在的一切物质与事物的属性D, 信息有着明确的, 严格的定义15. 有关磁盘碎片,下列说法错误的是(A)A、 磁盘碎片对计算机的性能没有影响,不须要进行磁盘碎片整理B、 文件碎片过多会使系统在读文件的时候来回找寻,从而显著降低硬盘的运行速度C、 文件碎片是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的簇中形成的D、 过多的磁盘碎片还有可能导致存储文件的丢失16. 对于二进制数11111.1,最左边位上的1表示(B)的()次方。A, 5,2 B, 2,4 C, 4,2 D,
6、 2,517. 下列关于计算机语言的描述正确的是(A)A、 用机器语言编写的程序运算速度最快B、 全部语言的程序都必需经过翻译才能被计算机执行C、 高级语言用来编写应用软件,低级语言用来编写系统软件D、 汇编语言是符号化的机器语言18. 下列关于计算机病毒叙述中,错误的是(C)A、 计算机病毒具有传染性B、 计算机病毒是一个特别的寄生程序C、 感染过计算机病毒的计算机具有对该病毒的免疫性D、 计算机病毒具有潜藏性19. 要设置各节不同的页眉/页脚,必需在第二节起先的每一节处单击(B)按钮后编辑内容。A, 上一项 B, 链接到前一个 C, 页面设置 D, 下一项20. 在Windows7中,当我
7、们搜寻文件或文件夹时,假如输入A*.*,表示(A)A、 搜寻名字第一个字符为A的全部文件或文件夹B、 搜寻主名为A的全部文件或文件夹C、 搜寻扩展名为A的全部文件或文件夹D、 搜寻全部文件或文件夹21. 防火墙技术可以阻挡外部网络对内部网络的入侵行为。防火墙有许多优点,下列选项不属于防火墙的优点的是(D)A, 能强化平安策略 B, 能有效记录Internet上的活动C, 限制暴露用户点 D, 能防范病毒22. 为链接定义目标窗口时,_blank表示在(D)窗口中打开文件。A, 上一级 B, 阅读器的整个 C, 同一框架或同一 D, 新23. 用户可以运用(B)吩咐检测网络连接是否正常。A, I
8、PConfig B, Ping C, FTP D, Telnet24. 在Excel2010中,若在某一工作表的某一单元格出现错误值“#VALUE!”,可能的缘由是(A)A、 运用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公式B、 公式中运用了Excel2010不能识别的文本C、 单元格所含的数字, 日期或时间比单元格宽,或者单元格的日期时间公式产生了一个负值D、 公式被零除25. 若某台微机参数标识为:Intel酷睿i7/2.4GHz/4GB(4GB*1) DDR3L/1TB(5400转),其中参数2.4GHz指的是(B)A, 内存容量 B, CPU主频 C, CPU的内核数
9、D, 硬盘容量26. 网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增删不便利,那么这种网络拓扑结构属于(D)A, 网状拓扑 B, 星形拓扑 C, 总线拓扑 D, 环形拓扑27. 国际标准化组织已明确将信息平安定义为“信息的(C), 可用性, 保密性与牢靠性”。A, 好用性 B, 多样性 C, 完整性 D, 敏捷性28. 电子计算机的发展过程经验了四代,其划分依据是(A)A, 构成计算机的电子元件 B, 计算机体积 C, 内存容量 D, 计算机速度29. 下列说法正确的是(A)A、 无失真压缩法不会削减信息量,可以原样复原原始数据B、 无失真压缩法也有肯定的信息量损失,但是人的感官觉察不到C、 无失真压缩法可以削减冗余,但不能原样复原原始数据D、 无失真压缩的压缩比一般都比较大30. Word2010取消了传统的菜单操作方式,取而代之的是(B)A, 下拉列表 B, 功能区 C, 面板 D, 工具按钮第 4 页