湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx

上传人:太** 文档编号:67961217 上传时间:2022-12-26 格式:DOCX 页数:200 大小:98.12KB
返回 下载 相关 举报
湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx_第1页
第1页 / 共200页
湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx_第2页
第2页 / 共200页
点击查看更多>>
资源描述

《湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx》由会员分享,可在线阅读,更多相关《湖北省技能高考-计算机类-天天乐学考试题库大全(二)-共600题.docx(200页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、湖北省技能高考-计算机类-天天乐学考试题库大全(二)一共600题一、单选题1 .某智能报警系统与电话相连,当有小偷进入时系统能通过电话通知主人,主人 可以监听现场的声音,也可以启动现场报警来吓阻小偷,这是信息技术在()的应用。A、社区信息化B、电子商务C、电子政务D、智能家居答案:D2 .目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是()。A、不应用计算机作伪证B、应该考虑你所编的程序的社会后果C、不应盗用别人的智力成果D、可以窥探别人的文件答案:D3 .以下属于软件盗版行为的是0。A、复制不属于许可协议允许范围之内的软件B、对软件或文档进行租赁、二级授权或出借C、在没有许可

2、证的情况下从服务器进行下载B、个人计算机可以安装在一般家庭和办公室C、个人计算机必须配备不间断电源D、使用个人计算机时要每小时关机10分钟,以便散热答案:B32 .计算机系统使用过的 记录有机密数据, 资料的物品,应当0。A、集中销毁B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒答案:A33 .计算机病毒通常分为引导型、复合型和()。A、外壳型B、文件型C、内码型D、操作系统型答案:B34 .文件型病毒传染的对象主要是()文件。A、 .DBFBv .WPSC、 .和.EXED、 .EXE 和.WPB、多元性C、开放性D、以上皆是答案:D346 .计算机病毒按寄生方式主要分为三种,()不在

3、其中。A、系统引导型病毒B、文件型病毒C、混合型病毒D、操作系统型病毒答案:D347 .以下()不属于知识产权保护的法律法规。A、中华人民共和国商标法B、中华人民共和国著作权法C、中华人民共和国原创权法D、中华人民共和国海关关于知识产权保护的实施办法答案:C348 .保护计算机知识产权的目的是()。A、为了鼓励软件开发和交流B、促进计算机应用的健康发展C、引起人们和社会的重视D、以上皆是349 .网络社会道德的特点是()。A、网络对道德标准提出了新的要求B、网络空间是从现实空间分化出来的C、网上道德约束力是非强制性的D、以上三项皆是答案:D350 .()是文学、艺术、科学技术作品的原创作者,依

4、法对其作品所享有的一种民事权利。A、法律法规B、商标权C、专利权D、著作权答案:D351 .自然人的软件著作权,保护期为自然人终生及其死亡后()年,截止于自然人死亡后第50年的12月31日。A、10B、20C、40D、50352 .知识产权一般包括()两部分。A、著作权,工业产权B、著作权,专利权C、著作权,商标权D、商标权,专利权答案:A353 .现代病毒木马融合了。新技术。A、进程注入B、注册表隐藏C、漏洞扫描D、以上三项都是答案:D354 .常见的网络信息系统安全因素不包括()。A、网络因素B、应用因素C、经济政策D、技术因素答案:C355 .以下可实现计算机身份鉴别的是0。A、口令B、

5、智能卡C、视网膜D、以上皆是答案:D356 .网络道德的特点是()。A、具有强制力B、具有强制力和潜移默化的作用C、网络行为规范的总和D、通过规范性成文起约束作用答案:D357 .保护公民网络隐私权的法规有()。A、计算机软件保护条例B、商标法C、计算机信息网络国际联盟安全保护管理办法D、著作权法答案:A358 .在加密技术中,把待加密的消息称为()。A、明文B、密文C、加密D、解密答案:A359 .在加密技术中,把加密过的消息称为()。A、明文B、密文C、加密D、解密答案:B360 .在加密技术中,把密文转换成明文的过程称为()oA、明文B、密文C、加密D、解密答案:D361 .在加密技术中

6、,把明文变为密文的过程称为()。A、明文密文C、加密D、解密答案:C362.33233A、3B、232C、32D、32 答案:B363 .下列关于正版软件所提供的“保证”的说法,正确的是()。A、正版软件一般不会受病毒的侵害B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新C、免受法律诉讼之扰D、以上皆是答案:D364 .下列关于网络隐私权的相关法律保护,正确的是()。A、用户的通信自由和通信秘密受法律保护B、任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通 信秘密C、不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信 息,侵犯他人隐私D、以

7、上皆是答案:D365 .计算机犯罪的主要特点不包括()。A、犯罪行为人的社会形象有一定的欺骗性B、犯罪行为隐蔽而且风险小,便于实施,难于发现C、社会危害性很小D、监控管理和惩治等法律手段滞后答案:C366 .计算机网络犯罪的主要特点,不包括()。A、主体的多样性B、主体的低龄化C、极高的智能性D、极高的开放性答案:D367 .下列关于网络安全机密性的措施,不包括()。A、通过所有通信渠道传输时均要求加密B、在用户手提电脑和工作站中的限制级数据必须保持加密C、能在指定人员必须了解的情况下才能对其透漏D、把文件存到指定文件夹中答案:D368 .下列关于网络安全处理的过程,不正确的是()。A、网络安

8、全处理过程是一个周而复始的连续过程B、网络安全处理过程始于计划阶段C、在评估基础上要确定策略及其过程D、策略制定阶段要确定该组织期望的安全状态以及实施期间要做的工作答案:B369 .为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是OoA、 WormB、 TrojanC、 HackD、Scr i pt答案:B370 .为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中蠕虫病毒的前缀是0oA、 WormB、 TrojanC HackD Scr i pt答案:A371 .就知识产权中的财产权而言,具有法定保护期的限制是其一个基本特征,但 并非知识产权中每一项财产权都具有

9、时间限制。根据知识产权法的有关规定,正确的说法 是()。A、厂商名称权 商业秘密权 商标权均有法定保护期限B、厂商名称权 商标权有法定保护期限,商业秘密权无法定保护期限C、厂商名称权 商业秘密权和商标权均无法定保护期限D、厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限答案:D372 .知识产权具有时间性的特点,但下列各项知识产权中,()不具有法定的时间 限制OA、著作权B、商标权C、专利权D、商业秘密权答案:D373 .我国研制的“银河III”型计算机是0计算机。A、超巨型B、巨型C、大型D、中型答案:B374 . 33A、33B、33C、33D、33答案:D375 .知识产权法属

10、于()的范畴。A、经济法B、民法C、商法D、行政法答案:B376 .在下列各项中,不属于工业产权保护范围的是()。A、日出日落电影文学剧本B、可口可乐商标C、断路器生产工艺专利D、内联升厂商名称答案:A377 .知识产权具有的四个基本特征是0。A、独占性 地域性、时间性和实用性B、国家授予性、独占性、地域性和时间性C、国家性 独占性、地域性和时间性D、国家授予性、独占性、地域性和实践性答案:C378 .中华人民共和国著作权法开始实施的时间是()。A reserved-30376x1FB、reserved-31138x1FC、 reserved-33390x1FD、 reserved-34304

11、x1F答案:C379.著作权保护的是作品的0。A、思想内容B、创作构思35 .未联网的个人计算机感染病毒的可能途径是()oA、从键盘上输入数据B、运行经过严格审查的软件C、软盘表面不清洁D、使用来路不明或不知底细的软盘答案:D36 .主要危害系统文件的病毒是()病毒。A、文件型B、引导型C、网络病毒D、复合型答案:A37 .计算机病毒的防治方针是()。A、坚持以预防为主B、发现病毒后将其清除C、经常整理硬盘D、经常清洗软驱答案:A38 .防止病毒入侵计算机系统的原则是()。A、对所有文件设置只读属性B、定期对系统进行病毒检查C、安装病毒免疫卡C创作题材D、表达形式答案:D380.我国著作权法第

12、一次修订案发布并实施的时间是()。A、 reserved-33390x1FB、 reserved-36871x1FC、 reserved-37073x1FD reserved-37191x1F答案:D381 .著作权与商标权的主要区别是()。A、前者只是财产权,而后者同时包括财产权和人身权利B、前者的客体是无形物,后者的客体是有形物C、前者同时包括财产权和人身权,而后者只是财产权D、前者有时间限制,而后者没有时间限制答案:D382 .电视剧三国演义的著作权人应该是()。A、导演B主要演员C剧本作者D、制片人答案:D383 .我国著作权法中,著作权与下列哪一项系同一概念()oA、作者权B、出版权

13、C、版权D专有权答案:C384 .下列选项中不受我国著作权法保护的是()。A、口述作品B、工程设计图纸C、工商银行转帐支票D、计算机软件答案:C385.333A、33B、33C、33D、33答案:A386 .下列选项中不属于我国著作权法保护的是()。A、用C+语言编写的计算机软件程序B、没有剧本的小品表演C、建筑施工图纸D、法院的判决书答案:D387 .计算机软件保护条例规定非职务软件的著作权归()。A、软件开发者所有B、国家所有C、雇主所有D、软件开发者所属公司所有答案:A388 .中华人民共和国著作权法规定的著作权的产生是从0。A、国家版权局审查批准之日起B、作品发表之日起C、国家知识产权

14、局颁布发著作权证书之日起D、作品创作完成时起答案:D389 .于某创作的小说蓝天白云,在我国可享有的著作权中的财产权的保护期 限为0。A、作者终生及其死亡后30年B、作者终生其死亡后20年C、作者终生及其死亡后50年D、作者终生及其死亡后70年答案:C390.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是 0oA、10 年B、7年C、50 年D、没有规定答案:D391 .我国著作权法中对公民作品的发表权的保护期限是()。A、作者有生之年加死后50年B、作品完成后50年C、没有限制D、作者有生之年答案:A392.根据我国著作权法的规定,著作权的保护期限为()。A、25 年B、

15、30 年C、40 年D、50 年答案:D393.下列有关计算机犯罪的说法,不正确的是()。A、包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等B、包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等C、随着我国计算机应用和普及程度的提高,计算机犯罪呈下降态势D、目前我国已发现的计算机犯罪作案领域,涉及银行 证券 保险 内外贸易工业企业以及国防、 科研等各个部门答案:C394,网络后门的功能是()。A、保持对目标主机长期控制B、防止管理员密码丢失C、为定期维护主机D、为了防止主机被非法入侵答案:A395.所谓()

16、是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。A、道德犯罪B、社会犯罪C、计算机犯罪D、网络犯罪 答案:C396. 333A、33B、33C、33D、33答案:A397 .密钥交换问题的最终方案是使用()。A、护照B、数字信封C、数字证书D、消息摘要答案:C398 .下面的说法错误的是()A、防火墙和防火墙规则集只是安全策略的技术实现B、规则越简单越好C、DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传播D、建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说是非常关键的答案:C399 . IPSec属于()上的安全机制。A、传输层B、应用层C

17、数据链路层D、网络层答案:D400 .在非对称密码算法中,公钥()。A、必须发布B、要与别人共享C、要保密D、都不是答案:B401 .信息安全从总体上可以分成5个层次,()是信息安全中研究的关键点。A、安全协议B、密码技术C、网络安全D、系统安全答案:B402 .以下关于DOS攻击的描述,哪句话是正确的?()A、导致目标系统无法处理正常用户的请求B、不需要侵入受攻击的系统C、以窃取目标系统上的机密信息为目的D、如果目标系统没有漏洞,远程攻击就不可能成功答案:A403 .与信息相关的四大安全原则是()oA、保密性 访问控制、完整性、不可抵赖性B、保密性、鉴别 完整性、不可抵赖性C、鉴别、授权、不

18、可抵赖性、可用性D、鉴别、授权、访问控制 可用性答案:B404 . windows系统的安全日志通过以下哪个工具设置()。A、事件查看器B、服务管理器C、本地安全策略D、网络适配器属性答案:C405 .输入/输出设备必须通过I/O接口电路才能和()相连接。A、地址总线B、数据总线C、控制总线D、系统总线答案:D406 . I/O接口位于0之间。A、主机和I/O设备B、主机和主存C、CPU和主存D、总线和I/O设备答案:D407. 333A、33B、33C、33D、33答案:A408.微机系统中,对输入输出设备进行管理的基本程序存放在()中。Av RAMB、 BIOSCv .硬盘D、CPU答案:

19、B409 .输入/输出设备必须通过I/O接口电路才能连接()。A、地址总线B、数据总线C、控制总线D、系统总线答案:D410 .计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的0oA、长度B、粒度C 苑度D、深度答案:C411 .按照总线上传输信息类型的不同,总线可分为多种类型,以下不属于总线的是()。A、交换总线B、数据总线C、地址总线D、控制总线答案:A412 .我国具有自主知识产权的高端通用芯片代表性产品有()。A、“龙芯” 64位高性能多核通用CPU。B、麒麟服务器操作系统。C、红旗Linux中文操作系统。D、“华睿1号”高性能数字信号处理器(DSP)答案:A413

20、 .下面不正确的说法是。A、阳光直射计算机会影响计算机正常操作B、带电安装内存条可能导致计算机某些部件损坏C、灰尘可能导致计算机线路短路D、可以利用电子邮件进行病毒传播D、坚持以预防为主,堵塞病毒的传播渠道答案:D39 .包过滤型防火墙原理上是基于。进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层答案:C40 . WINDOWS主机推荐使用()文件格式。A、 NTFSB、 FAT32C、FATD、 LINUX答案:A41 .机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是答案:D42 .防火墙用于将Internet和内

21、部网络隔离,()。A、是防止Internet火灾的硬件设施答案:A414 . 一个完整的计算机系统应该包括()。A、主机、键盘和显示器B、硬件系统和软件系统C、主机和它的外部设备D、系统软件和应用软件答案:B415 .微型计算机主机的主要组成部分是()。A、运算器和控制器B、CPU和内存储器C、CPU和硬盘存储器D、CPU.内存储器和硬盘答案:B416 .微型计算机中,控制器的基本功能是()。A、进行算术和逻辑运算B、存储各种控制信息C、保持各种控制状态D、控制计算机各部件协调一致地工作答案:D417 .计算机的硬件主要包括:中央处理器(CPU)、存储器、 输出设备和()。A、键盘B、鼠标C、

22、输入设备D、显示器答案:C418. 3333344A、33B、33C、33D、33答案:A419.下列各组设备中,完全属于外部设备的一组是()oA、内存储器、磁盘和打印机B、CPU.软盘驱动器和RAMC、CPU.显示器和键盘D、硬盘 软盘驱动器 键盘答案:D420. RAM存储器的特点是()。A、断电后,存储在其内的数据将会丢失B、存储在其内的数据将永久保存C、用户只能读出数据,但不能随机写入数据D、容量大但存取速度慢答案:A421 .微型计算机硬件系统中最核心的部件是()。A、硬盘B、I/Q设备C、内存储器D、CPU答案:D422 . 一条计算机指令中,通常应包含()。A、数据和字符B、操作

23、码和操作数C、运算符和数据D、被运算数和结果答案:B423 .下列关于CPU的叙述中,正确的是()。A、CPU能直接读取U盘上的数据B、CPU能直接读取内存储器中的数据C、CPU由存储器和控制器组成D、CPU主要用来存储程序和数据答案:B424 .下面的四个叙述中,有一个是错误的,它是()。A、个人微机键盘上的Ctrl键是起控制作用的,它必须与其他键同时按下才有作 用B、键盘属于输入设备,但显示器上显示的内容既有机器输出的结果,又有用户 通过键盘打入的内容,所以显示器既是输入设备,又是输出设备C、计算机指令是指挥CPU进行操作的命令,指令通常由操作码和操作数组成D、个人微机使用过程中突然断电,

24、内存RAM中保存的信息全部丢失,ROM中保 存的信息不受影响答案:B425 .下列说法中错误的是()。A、简单地来说,指令就是给计算机下达的一道命令B、指令系统有一个统一的标准,所有的计算机指令系统相同C、指令是一组二进制代码,规定由计算机执行程序的操作D、为解决某一问题而设计的一系列指令就是程序答案:B426 .下列关于存储器的叙述中正确的是()。A、CPU能直接访问存储在内存中的数据,也能直接访问存储在外存中的数据B、CPU不能直接访问存储在内存中的数据,能直接访问存储在外存中的数据C、CPU只能直接访问存储在内存中的数据,不能直接访问存储在外存中的数据D、CPU即不能直接访问存储在内存中

25、的数据,也不能直接访问存储在外存中的 数据答案:c 427,在微机的硬件设备中,既可以做输出设备,又可能做输入设备的是0。A、绘图仪B、扫描仪C、手写笔D、磁盘驱动器答案:D428.目前微机硬件组成都是采用总线结构,总线包括数据总线、()总线和控制总线。A、地址B、输入C、信号D写入答案:A429.123A、123B、123C、123D、123答案:D430.目前微机硬件组成都是采用总线结构,总线包括()数据总线 地址总线和控 制总 线。A、输入B、数据C、输出D信号答案:B431 .目前微机硬件组成都是采用总线结构,总线包括数据总线、地址总线和()总线 0oAs输入B、输出C、信号D、控制答

26、案:D432 .下列计算机中的存储设备,访问速度最快的存储器是()。A、RAMB CacheC、光盘D、硬盘433 .下列计算机中的存储设备,访问速度最快的存储器是()。A、 CD-ROMB、内存储器C、软盘D、硬盘答案:B434 .计算机中访问速度最快的存储器是()。A、U盘B、光盘C、软盘D、内存答案:D435 .计算机中访问速度最快的存储器是()。A、 CacheB、U盘C、硬盘D、光盘答案:A436 . CD - ROM是一种大容量的外部存储设备,其特点是()。A、只能读不能写B、处理数据速度低于软盘C、只能写不能读D、既能写也能读答案:A437 . ROM与RAM的主要区别是()。A

27、、断电后,ROM内保存的信息会丢失,而RAM则可长期保存,不会丢失B、断电后,RAM内保存的信息会丢失,而ROM则可长期保存,不会丢失C、ROM是外存储器,RAM是内存储器D、ROM是内存储器,RAM是外存储器答案:B438 .运算器的组成部分不包括0。A、控制线路B、译码器C、加法器D、寄存器答案:B439 .下列叙述中,正确的是()。A、激光打印机属于击打式打印机Bv CAI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运算速度可以用MIPS来表示答案:D440 . 1234B、12C、12D、12答案:C441 . RAM具有的特点是0。A、海量存储B、存储在其中的信息可以永久保存

28、C、一旦断电,存储在其上的信息将全部消失且无法恢复D、存储在其中的数据不能改写答案:C442 .一张软盘片中已存有若干个信息,当()的情况下,会使这些信息受到破坏。A、通过机场、车站、码头的X射线监视仪B、放在磁盘盒内半年没有使用C、放在强磁场附近D、放在摄氏零下10度的房间里答案:C443 .激光打印机属于()。A、活动点阵式打印机B、击打式打印机C、非击打式印字机D、热敏式打印机444 .计算机存储器主要由()组成。A、主存储器和辅助存储器B、磁盘和磁带C、硬盘和光盘D、内存储器和磁盘答案:A445 .存储的内容在被读出后并不被破坏,这是部分()的特性。A、随机存储器B、内存C、磁盘D、存

29、储器共同答案:D446 . CPU的主要功能是进行()。A XX I、 X”、算木运算B、逻辑运算CA-A- |、% rm % d舁木逻轴超导D、算术逻辑运算与全机的控制答案:D447 . CPU中控制器的功能是()。A、进行逻辑运算易行B、进仃导木运导C、分析指令并发出相应的控制信号B、是网络安全和信息安全的软件和硬件设施C是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B43 .服务对应的网络端口号是()。A、22B、21C、79D、80答案:D44 . FTP服务对应的网络端口号是()。A、22B、21C、79D、80答案:B45 .能修改系统引导扇区,在计算机系

30、统启动时首先取得控制权属于()。A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码D、只控制CPU的工作答案:C448 .微型计算机的内存储器是0。A、按二进制位编址B、按字节编址C、按字长编址D、按十进制位编址答案:B449 .下列有关总线的描述,不正确的是()。A、总线分为内部总线和外部总线B、内部总线也称为片总线C、总线的英文表示就是BusD、总线体现在硬件上就是计算机主板答案:A450 . CPU能直接访问的存储部件是()。A、软盘B、硬盘C、内存D、光盘答案:C451.12345B、123C、123D、123答案:A452 .高档微机系统,特别是多媒体系统都配有CD - ROM,这

31、是一种()。A、只读硬盘存储器B可读可写硬盘存储器C、只读光盘存储器D、可读可写光盘存储器答案:C453 . 一个完整的计算机系统是由()几大部分组成的。A、主机和外部设备B、主机和操作系统C、CPU.存储器和显示器D、硬件系统和软件系统答案:D454 .计算机硬件的五大基本构件包括:运算器、存储器、 输入设备、输出设备和OoA、显示器B、控制器C、磁盘驱动器D、鼠标器 答案:B455 . SRAM存储器是()。A、静态随机存储器B、静态只读存储器C、动态随机存储器D、动态只读存储器答案:A456.16根地址总线的寻址范围是()oA、 512KBB、 64KBC、 640KBD、1MB答案:B

32、457. 10根地址总线的寻址范围是()。A、1KBB、2KBC、 16KBD、 32KB答案:A458. 20根地址总线的寻址范围是()oA、 256KBB、 1024KBC、 2048KBD、4MB答案:B459. 32根地址总线的寻址范围是()oA、1GBB、2GBC、4GBD、4MB答案:C460. 30根地址总线的寻址范围是()oA、1GBB、2GBC、2MBD、4MB答案:A461. DRAM存储器是0 oA、静态随机存储器B、静态随机存储器C、动态随机存储器D、动态只读存储器462.测试题目1A、好1B、好2C、好3D、好4答案:A463 .通常所说的I/O设备指的是()。A、输

33、入输出设备B、通信设备C、网络设备D、控制设备答案:A464 .在计算机结构中,接口位于()之间。A、CPU与内存B、外部设备与微机总线C、CPU与外部设备D、内存与微机总线答案:B465 .下列各项中,属于显示器的主要技术指标之一的是()oA分辨率B、亮度C、重量D、外形尺寸答案:A466 .断电会使存储数据丢失的存储器是()。A、RAMB、硬盘C、ROMD、软盘答案:A467 .使用微机时,一般的开机顺序应当是()。A、先接通外设电源再接通主机电源B、先接通主机电源再接通外设电源C、先打开打印机,再开主机,最后开显示器D、先打开主机,再开打印机,最后开显示器 答案:A468 .在微型计算机

34、技术中,通过系统()把CPU.存储器 输入设备和输出设备连接起来,实现信息交换。A、总线B、I/O 接口C、电缆D、通道 答案:A469 .微型计算机硬件系统中最核心的部件是()。A、硬盘B、I/Q设备C、内存储器D、CPU答案:D470 .计算机的存储单元中存储的()。A、只能是数据B、只能是程序C、只能是指令D、可以是数据和指令答案:D471 . KB (千字节)是度量存储器容量大小的常用单位之一,1KB等于()oA、1000个字节B、1024个字节C、1000个二进制位D、1024个字答案:B472.计算机在工作时突然断电,则存储在磁盘上的程序0。A、完全丢失B、突然减少C、遭到破坏D、

35、仍然完好答案:D473.测试题目2A、好1B、好2C、好3D、好4答案:A474 .有关计算机内存,叙述错误的是()。A、微机的内存按功能可分为RAM和ROMB、通常所说的计算机内存容量指RAM和ROM合计的存储器容量C、RAM具有可读写性,易失性D、CPU对ROM只取不存,里面存放计算机系统管理程序,如监控程序、基本输入/输出系统答案:B475 .构成微型机的主机的三大部分是()。A、CPU.内存和硬盘B、控制器、运算器和内存储器C、CPU.内存储器和外存D、CPU.显示器和键盘答案:B476 .下列叙述中,正确的一条是()。A、假设CPU向外输出的地址有20位,则它能直接访问的存储空间可达

36、1MBB、当PC机突然断电时,存储在RAM中的信息不会丢失C、当PC机突然断电时,存储在ROM中的信息将全部丢失D、CPU可以直接存取外存储器中的信息答案:A477.假设某台计算机的内存储器容量为64MB,硬盘容量为10GB。硬盘的容量是内存容量的()倍0。A、80 倍B、100C、120D、160答案:D478.计算机操作系统是()。A、计算机中最重要的应用软件B、最核心的计算机系统软件C、微机的专用软件D、微机的通用软件答案:B479.引进高速缓冲存储器(Cache)技术是为了解决()之间速度不匹配的问题。A、内存与外存B、CPU与内存c、CPU与外存D、主机与外部设备答案:B480.在微

37、型计算机的内存储器中不能用指令修改其存储内容的部分是()。A、RAMB、 CacheC、 DRAMD、ROM答案:D481.下列各组设备中,完全属于外部设备的一组是()。A、内存储器、 磁盘和打印机B、CPU.软盘驱动器和RAMC、CPU.显示器和键盘D、硬盘、软盘驱动器 键盘答案:D 482.微型计算机中,运算器的基本功能是()。46 .在Wi nds中c i pher命令的功能是()。A、加密和解密文件和文件夹B、打开“文件签名验证”对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹答案:A47 .假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。 这时你使用哪一

38、种类型的进攻手段?()。A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击答案:B48 .最有效的保护E-ma i I的方法是使用加密签字,如(),来验证E-mai I信息。 通过睑证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被 修改。A、Diffie-Hei ImanB PrettyGoodPr i vacy (PGP)C、KeyD i str i but i onCenter (KDC)D、 IDEAA、进行算术运算和逻辑运算B、提取、译码并执行指令C、保持各种控制状态D、控制计算机各部件协调一致地工作答案:A483 .操作系统以()为单元对磁盘进行读/写操作。A、

39、磁道B、字节C、扇区D、簇答案:C484 .下列对信息的概念理解错误的是。A、信息是指音讯 消息、通信系统传输和处理的对象,泛指人类社会传播的一 切B、创建一切宇宙万物的最基本万能单位是信息C、信息就是新鲜事D、信息是用来消除随机不定性的东西答案:C485 .利用计算机对指纹进行识别 对图像和声音进行处理属于的应用领域是() A、科学计算B、自动控制C、辅助设计D信息处理答案:B486 .在计算机技术指标中,MIPS用来描述计算机的()。A、运算速度B、时钟主频C、存储容量D、字长答案:A487 .调制解调器(Modem)是电话拨号上网的主要硬件设备,它的作用是()。A、将计算机输出的数字信号

40、调制成模拟信号,以便发送B、将输入的模拟信号解调成计算机的数字信号,以便接收C、将数字信号和模拟信号进行调制和解调,以便计算机发送和接收D、为了拨号上网时,上网和接收电话两不误答案:C488 .下列叙述中,不正确的一条是()。A、硬盘在主机箱内,它是主机的组成部分B、硬盘属于外部设备C、硬盘既可作输入设备又可作输出设备用D、硬盘与CPU之间不能直接交换数据答案:A489 .所谓计算机系统的全部资源,它指的是()。A、CPU.内存储器和I/O设备B、CPU.主存储器、外部设备C CPu.主存储器、外部设备、软件系统与数据D、主机和程序答案:C490 .计算机中,对数据进行加工处理的部件通常称为(

41、)oA%-超导前B、控制器C、存储器D、显示器答案:A491 .下列硬设备中,多媒体计算机所特有的是()。A、硬盘B、视频卡C、鼠标器D、键盘答案:B492 .在下列各存储器中,存取周期最短的是()。A、 CacheB、 DRAMC、 CD-ROMD、软盘存储器答案:A493 .对CD-ROM可以进行的操作是()。A、读或写B、只能读不能写C、只能写不能读D、能存不能取答案:B494 .下列关于磁道的说法中,正确的一条是()。A、盘面上的磁道是一组同心圆B、由于每一磁道的周长不同,所以每一磁道的存储容量也不同C、盘面上的磁道是一条阿基米德螺线D、磁道的编号是最内圈为0,并次序由内向外逐渐增大,

42、最外圈的编号最大答案:A495 .下列因素中,对微型计算机工作影响最小的是()。A、温度B、湿度C、磁场D、噪声496 .计算机中,内存储器比硬盘存储器()。A、运算速度快B、读写速度快C、存储容量大D、体积大答案:B497 .下列设备中,可以作为微机的输入设备是()oA、扫描仪B、显示器C、打印机D、绘图仪答案:A498 .操作系统以()为单位来管理用户的数据。A、扇区B、文件C、目录D、字节答案:B499 .随机存取存储器的英文缩写名称是()。A、 EPROMB、ROMC、RAMD、 CD-ROM答案:C500.能与CPU直接交换信息的存储器是()。A、硬盘B、 CD-ROMC内存储器D、软盘答案:C501 .下列叙述中,正确的一条是()。A、计算机能直接识别并执行用高级程序语言编写的程序B、CPU可以直接存取硬盘中的数据C、操作系统中的文件管理系统是以用户文件名来管理用户文件D、高级语言的编译程序属于应用软件答案:C502 . CD-R

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁