《计算机选择题 无答案版3.docx》由会员分享,可在线阅读,更多相关《计算机选择题 无答案版3.docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1.下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是( )。138A)ENIAC是1946年在美国诞生的B)它主要采用电子管和继电器C)它是首次采用存储程序和程序控制使计算机自动工作D)它主要用于弹道计算2. 电气与电子工程师协会(IEEE)将计算机划分为( )类。A)3 B)4 C)5 D)63. 第二代计算机的内存储器为()。A)水银延迟线或电子射线管 B)磁芯存储器C)半导体存储器 D)高集成度的半导体存储器4. 1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是( D )。A)东方红 B)神威 C)曙光 D)银河5. 对于嵌入式计算机正确的说法是( )。A)用户可以
2、随意修改其程序 B)冰箱中的微电脑是嵌入式计算机的应用C)嵌入式计算机属于通用计算机D)嵌入式计算机只能用于控制设备中6. 如果一个存储单元能存放一个字节,那么一个32KB的存储器共有( B )个存储单元。A)32000 B)32768 C)32767 D)65536 7. 下列叙述中,正确的是 ()。A)键盘上的F1F12功能键,在不同的软件下其作用是一样的B)计算机内部,数据采用二进制表示,而程序则用字符表示C)计算机汉字字模的作用是供屏幕显示和打印输出D)微型计算机主机箱内的所有部件均由大规模、超大规模集成电路构成8. 反病毒软件( )。A)只能检测清除已知病毒 B)可以让计算机用户永无
3、后顾之忧C)自身不可能感染计算机病毒 D)可以检测清除所有病毒9. 计算机病毒的主要特点是( )。A)传播性、破坏性 B)传染性、破坏性C)排它性、可读性 D)隐蔽性、排它性10、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是( C )。A)回收站的一部分 B)硬盘的一部分C)内存的一部分 D)软盘的一部分11下面最难防范的网络攻击是_。A计算机病毒B假冒C修改数据D窃听 12下列情况中,破坏了数据的完整性的攻击是_。A木马攻击B不承认做过信息的递交行为C数据在传输中途被窃听D数据在传输中途被篡改13下面关于防火墙说法错误的是_。A防火墙可以防止病毒通过网络传播B
4、防火墙可以由路由器实现C所有进出网络的通信流都应该通过防火墙D防火墙可以过滤外网的访问14、为实现数据的完整性和保密性,主要的技术支持手段是_0_。A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术 15、下列不属于计算机病毒特征的是_。A:可执行性B:寄生性C:传染性D:可预知性 16、从攻击类型上看,下边不属于主动攻击的方式是_。A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息17、为了防御网络监听,最常用的方法是_B_。A:采用专人传送B:信息加密C:无线网D:使用专线传输 18、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意
5、的篡改C:消息语义的正确性D:消息的序号和时间 19、假冒破坏信息的_。A:可靠性B:可用性C:完整性D:保密性 20、认证技术不包括_。A:数字签名B:消息认证C:身份认证D:软件质量认证技术 21、关于防火墙的功能,说法错误的是_。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件 22、下面,不能有效预防计算机病毒的做法是_。A:定时开关计算机B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要文件23、实现验证通信双方真实性的技术手段是_。A:身份认证技术B:防病毒技术C:
6、跟踪技术D:防火墙技术 24、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面 25、访问控制技术的主要手段是_。A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等 26、下面不能防止主动攻击的技术是_。A:屏蔽所有可能产生信息泄露的IO设备B:防病毒技术C:认证技术D:数据加密技术 27、访问控制技术主要的目的是_。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址
7、C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限28. 以下( )不是信息。 A. 全班期中考试成绩表 B. 一张报纸 C. 2007年全国高考改革方案 D. 通知:今天下午高一年级与高二年级举行篮球赛 29. 网上登载的文章我们如何应对入世被数以千计的人们不断地翻阅。这说明信息具有( )的特点。 A. 时效性 B. 变换性 C. 共享性 D. 不确定性 30. 关于信息的说法,正确的是( )。 A. 过时的信息不属于信息 B. 信息都是真实的 C. 信息不可以脱离载体而存在 D. 信息都不能保存 31. “山东师范大学计算机系”这10个汉字占用
8、(B )个字节。 A. 12 B. 20 C. 10 D. 18 32. 认证使用的技术不包括_ _。(A)消息认证 (B) 身份认证 (C)水印技术 (D) 数字签名33.在为计算机设置使用密码时,下面_ _是最安全。(A)12345678 (B)66666666 (C)20061001 (D)7209641534下面_ _可以用来实现数据恢复。(A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery35下列属于信息的是()A报纸B电视机C天气预报内容D光盘36、在微机的配置中常看到处理器Pentium 4 2.4字样,其数字2.4表示( )A、处理器的时
9、钟主频是2.4MHzB、处理器的型号是2.4C、处理器的时钟主频 2.4GHz D、处理器的运算速度是2.4MIPS 37、通常人们说“586”微机,其中586的含义是()A、内存的容量 B、CPU的型号 C、硬盘的容量 D、显示器的档次 38、某电脑配置单中有CPU Pentium4 2.66,该CPU的倍频系数是20,则其外频大约是( )A、133MHzB、2.66GHzC、133GHzD、266MHz39、BIOS是固化在微机主板上的一块( )芯片,固化在主板上,其中存储着重要信息和设置系统参数的设置程序A、RAMB、ROM C、I/OD、Bus40、CMOS是微机主板上的一块可读写的(
10、 )芯片,它用来保存系统在BIOS中设定的硬件配和操作人员对某些参数的设定A、RAMB、ROMC、I/OD、Bus41、在微型计算机中()是用来在各部件之间传递数据和信息。A、总线B、接口C、扩展插槽D、扩展卡42、某微机广告为“P4 1.7G/128M/60G/40X/”可看出此微机的内存为( )A、1.7GB、128MBC、60GBD、40MB43、鼠标器通常连接在微机的( )上A、并行口B、串行口或PS/2口C、VGA接口 D、总线接口 44、I/O(输入/输出)接口位于( )之间A、主机和I/O设备 B、主机和总线 C、CPU和主存 D、总线和I/O设备45、 CGA、EGA和VGA标
11、志着( )的不同规格和性能A、打印机B、存储器 C、显示器D、 硬盘 46、英文输入状态下,若键盘上Caps lock指示灯已亮,要输入小写字母a正确的操作是( B )A、按A键 B、按SHIFT+AC、按ALT+AD、按CTRL+A47、在Windows XP中,描述“C:WindowsDrivers驱动说明.txt”,以下说法正确的是( )A、“Windows”是“Drivers”的子文件夹B、“C:”软磁盘驱动器号C、“驱动说明.txt”是一个可以执行的程序D、“Drivers”文件夹中包含文件“驱动说明.txt”48、下列不可能出现在“资源管理器”窗口左部的是( )A、控制面板 B、桌面 C、3.5软盘(A): D、WinABC.DOC49、当前文档的字号为四号,选定两行,将字号改为三号,紧接着输入一行文字,则输入的文字的字号为( B )A、四号 B、三号 C、看情况定 D、三号与四号之间50、有关项目符号和编号说法不正确的是( )A、添加项目符号和编号的对象是段落B、项目符号和编号的设置可以利用工具栏,也可以使用格式菜单C、项目符号字符可以添加图片D、项目编号的起始编号只能从1开始。