大学计算机题库.pdf

上传人:文*** 文档编号:88061343 上传时间:2023-04-20 格式:PDF 页数:47 大小:4.01MB
返回 下载 相关 举报
大学计算机题库.pdf_第1页
第1页 / 共47页
大学计算机题库.pdf_第2页
第2页 / 共47页
点击查看更多>>
资源描述

《大学计算机题库.pdf》由会员分享,可在线阅读,更多相关《大学计算机题库.pdf(47页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1.室内湿度2时可能产生显示器漏电的危险。()A.70%B.50%C.30%D.80%2.信息处理时计算机技术的重要应用领域,关于计算机信息处理,以下说法正确的是()A.计算机在信息处理时只进行算术运算,不能够进行逻辑运算B.计算机在信息处理时完全采用数字方式,其他非数字信息要转化成数字方式才能处理C.计算机信息处理时指用计算机来解决科学研究和工程技术中所提出的数学问题D.计算机辅助设计(C A D)是计算机信息处理的典型应用3.用MIPS来衡量计算机的性能,它 指 的 是 计 算 机 的 ()A.传输速率B.存储容量C.运算速度D.字长4.将高级语言翻译成与之等价的低级语言程序,通 常 采

2、用 的 两 种 翻 译 方 式 是 ()A.解释和链接B.编译和链接C.编译和解释D.编译和运行5.计算机对汉字的处理和存储时使用汉字的一()、A.机内码B.输入码C.国标码D.字形码6.能与CPU直 接 交 换 信 息 的 存 储 器 是 ()A、CD-ROMB、硬盘C、内存储器D、U盘7.计 算 机 软 件 系 统 包 括 ()A、数据库管理系统和数据库B、编译系统和应用软件C、系统软件和应用软件D、程序和文档8.在微机中,20GB的硬盘可以存放的汉字个数是一()A、20 x1000 x1000 KBB、20 x1024 MBC、10 x 1024x 1024 KBD、10 x 1000

3、x 1000 Bytes9.在 Windows XP中,右键点击“回收站”不 出 现 的 命 令 是 ()A、还原文件B、资源管理器C、清空回收站D、属性10.Windows XP的任务栏不可以_ _ ()A、隐藏B、和桌面图标一样删除C、改变大小D、移动11.操 作 系 统 是 一 种 ()A、便于操作的计算机系统B、计算机的操作规范C、管理各类计算机系统资源,为用户提供友好界面的一组管理程序D、使计算机便于操作的硬件12.下列有关Windows剪贴板的说法正确的是()A、剪贴板每次可以存储多个信息B、没有剪贴板查看程序,剪贴板不能工作C、剪贴板内容不能保留D、剪贴板是一个在程序或窗口之间传

4、递信息的临时存储区13.Flash中 时 间 轴 的 作 用 是 ()A、控制关键画面的绘制B、组织动画各帧的内容、控制动画每帧每层的显示C、测试播放效果D、使用重复绘制的画面14.是一个典型的 URL,其中表示_ _ _()http:/ _上。()A、其他三个选项都不正确B、局域网C、市域网D、互联网16.Iove- 是一个 E-mail 地址,其中 代表()A、子目录B、用户的账户C、主机域名D、E-mail 地址1 7.路由器工作在_ _ _()A、网络层B、传输层C、应用层D、数据链路层18.C程序设计语言属于 范型。()A、命令型程序设计语言B、逻辑程序设计语言C、函数型程序设计语言

5、D、面向对象程序设计语言1 9.防火墙的作用是一。()A、查找并清除计算机病毒B、发现传输错误的信息并恢复C、对进、出网络的数据流进行审计和控制D、对数据流加密、解密20.下面 加密算法属于对产加密算法。()A、DESB、SHAC、RSAD、MD521.下面列出的4 项中,不 属 于 计 算 机 病 毒 的 特 征 的 是。()A、传播性B、可触发性C、潜伏性D、免疫性22.数据压缩编码方法可以分为无损压缩和有损压缩。其中,无损压缩编码的特点是()A、有失真恢复数据、压缩比高B、无失真恢复数据、压缩比高C、有失真恢复数据、压缩比低D、无失真恢复数据、压缩比低23.RealAudio 文 件 是

6、 一 种 ()A、网络音频文件格式B、波形文件格式C、光盘中存储音频信息的格式D、MP3文件格式24.拨号入网试用的Modem一头连在计算机上,另 一 头 连 在 一()A、电话线上B、扫描仪上C、打印机上D、数码相机上25.在计算机网络中,对网络的性能起着决定的作用。()A、软件B、硬件C、操作系统D、协议26.在 Internet提供的服务中,能 作 为 文 本 传 输 的 是 ()A、FTPB、BBSC、TELNETD、E-MAIL27.按照网络作用的地理范围可以将计算机网络分为一()A、点对点式网络、广播式网络B、有线网、无线网C、局域网、城域网、广域网D、公用网、专用网28.C程 序

7、 设 计 语 言 属 于 ()A、机器语言B、汇编语言C、可视化语言D、高级语言29.关于防火墙的功能,以下 描述是错误的。()A、防火墙可以使用过滤技术在网络层对数据包进行选择B、防火墙可以检查进出内部网的通信量C、防火墙可以组织来自内部的威胁和攻击D、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能30.根据原始数据的来源,入侵检测系统可分为基于 的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。()A、主机B、客户机C、服务器D、路由器31.冯诺伊曼提出3 个重要思想,出了计算机基本结构外,还有()A、采用二进制和内存储器的概念B、采用ASCH编码和二进制C、采用

8、二进制和存储程序控制的概念D、采用机器语言和二进制32.微机系统采用总线结构,总线通常由三部分组成,它们是。()A、数据总线、信号总线和传输总线B、地址总线、运算总线和逻辑总线C、逻辑总线、传输总线和通信总线D、数据总线、地址总线和控制总线33.下列叙述中,正确的一条是()A、用高级语言编写的程序为源程序B、计算机能直接识别并执行汇编语言编写的程序C、不同型号的计算机具有相同的机器语言D、机器语言编写的程序执行效率最低34.计 算 机 输 出 汉 字 时 使 用 汉 字 的。()A、机内码B、字形码C、输入码D、国标码35.下列各存储器中,存 取 速 度 最 快 的 是。()A、硬盘B、U盘C

9、、CD-ROMD、内存储器36.下列软件中,属 于 应 用 软 件 的 是。()A、LinuxB、Word 2003C、UnixD、Windows XP37.用 16个位表示显示器上一个点的颜色或灰度,设显示器的分辨率为800 x600,满屏图形需要的存储容量大约是o ()A、480KBB、240KBC、640KBD、960KB38.在 Windows XP中,可 以 用 来 做 墙 纸 的 文 件 格 式 可 以 是。()A、*.bmp 和*.htmlB、*.html 和*.txtC、*.doc和*.txtD、*.txt 和*.bmp39.在Windows XP中,下列 菜单包括“删除 命令

10、。()A、工具B、文件C、编辑D、查看40.与外存储器相比,内存储器。()A、存储量大,处理速度较快B、存储量小,存储速度较快C、存储量大,存储速度较慢D、存储量小,存储速度较慢41.计算机的硬件主要包括:运算器、存储器、输入设备、输出设备和。()A、控制器B、显示器C、磁盘驱动器D、打印机42.计算机按其工作原理可分为。()A、电子模拟计算机和电子数字计算机B、巨型机、大型机、小型机和微型机C 386、486、586D、专用机和通用机43.第三代计算机采用的主要电子器件为。()A、ROMB、中小规模集成电路C、大规模集成电路D、ROM 和 RAM44.控制器的功能是()A、指挥、协调计算机各

11、部件工作B、进行算术运算和逻辑运算C、存储数据和程序D、控制数据的输入和输出45.高级语言的编译程序属于。()A、专用软件B、应用软件C、通用软件D、系统软件46.五笔字型码输入法属于()A、音码输入法B、形码输入法C、音形结合的输入法D、联想输入法47.随机存储器简称。()A、ROMB、RAMC、ROMED、RAME48.计算机能直接识别、执行的语言是()A、汇编语言B、机器语言C、高级程序语言D、C语言49.在一般情况下,外存储器中存放的数据在断电后 失去。()A 不会B、完全C、少量D、多数50.在十六进制中,基本数码D 表示十进制中的。()A、15B、13C、10D、1151.世界上第

12、一台电子计算机在美国研制成功,该机英文名称缩写为。()A、EDSACB、EDVACC、ENIACD、MARK-II52.汉字国标码和汉字机内码相同的是。()A、编码方式B、功能C、最高位D、所占字节数53.以下软件都属于系统软件的一组是。()A、Linux、Windows Microsoft OfficeB、Linux,Unix,Windows Media PlayerC、Linux、Windows Adobe FleaderD、Linux,Windows,Solaris54.在 Excel 2003 中,A1,B1,C1,D1 的内容分别为 1,2,3,4.问函数 8U N T(A1,D1)

13、的结果是()A、2B、4C、5D、1055.在 Windows XP中,下面关于打印机说法错误的是。()A、每一台安装在系统中的打印机在Windows XP的“打印机”文件夹中就有一个记录B、任何一台计算机都只能安装一台打印机C、一台计算机上可以安装多台打印机D、要查看已经安装的打印机,可以通过选择“开始”-“打印机和传真”,打开打印机文件夹56.PowerPoint 2003视图中,用户可以看到画面变成上下两部分,上面是一张缩小的幻灯片,下面的方框,可以输入幻灯片的一些备注信息。()A、备注页视图B、幻灯片浏览视图C、普通视图D、幻灯片放映视图57.常用的音乐合成技术有 两种方式。()A、F

14、M(调频)和 Wave Table(波表)B、FM(调频)和 T M 调幅)C、AM(调幅)和 Wave Table(波表)D、FM(调频)58.声音信息输入到计算机中要经过。()A、编码、采样、量化B、采样、量化、编码C、采样、变换、量化D、量化、编码、调节59.和 的集合称为网络体系结构。()A、数据处理设备、数据通信设备B、通信子网、资源子网C、层、协议D、通信线路、通信控制处理机60.目前局域网大多采用的物理拓扑结构是()A、树形结构B、环形结构C、星形结构D、总线结构61.调制解调器(俗称“猫”)的作用是。()A、发送端将模拟信号转化成数字信号,接收端将数字信号转化成模拟信号B、发送

15、端将数字信号转换成模拟信号,接收端将模拟信号转化成数字信号C、发送端将光信号转换成模拟信号,接收端将模拟信号转换成数字信号D、发送端将数字信号转换成光信号,接收端将光信号转换成模拟信号62.在面向对象程序设计中可用 的算法描述方法。()A、流程图B、N-S 图C、伪代码D、UML图63.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥不能推出另一个密钥,这样的系统称为。()A、常规加密系统B、单密钥加密系统C、非对称加密系统D、对称加密系统64.X.509标准规定,数字证书由 发放,将其放入公共目录中,以供用户访问。A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政

16、府65.在微机的性能指标中,用户可用的内存储器的容量是。()A、ROM的容量B、RAM的容量C、ROM和 RAM的容量总和D、8-ROM的容量66.英文缩写CAI的中文意思是)A、计算机辅助设计B、计算机辅助制造C、计算机辅助教育D、计算机辅助管理67.下列叙述中,不正确的一条是 ()A、内存储器主要存储当前正在运行的程序和数据B、内存储器的存储量一般大于外部存储器的存储量C、外部存储器用来存储必须永久保存的程序和数据D、内存储器RAM中的信息会因断电而全部丢失68.计算机系统软件中,最核心、最关键的软件是。()A、程序语言处理系统B、数据库管理系统C、系统维护工具D、操作系统69.在 Wor

17、d2003的编辑状态,连续进行了两次“插入”操作,当单击一次“撤销”按钮后()A、将两次插入的内容全部取消B、将第一次插入的内容全部取消C、将第二次插入的内容全部取消D、两次插入的内容都不被取消70.在 Excel 2003中,不连续单元格选择,只要按住 的同时选择所要的单元格。()A、CtrlB、ShiftC、AltD、Esc71.在 Windows XP中,在录音机波形框左边位置的时间表示。()A、总共所需要的时间B、已经播放的时间C、剩下要播放的时间D、显示现在的真实时间72.Windows XP是一种 的操作系统。()A、单任务B、多用户C、网络D、多任务73.Windows XP中的

18、“应用程序窗口”与“文档窗口”之间存在的关系是 ()A、文档窗口打开之后,应用窗口才能打开B、应用程序窗口打开之后,文档窗口才能打开C、一个文档窗口内,可以打开多个应用程序窗口D、应用程序窗口内只能打开一个文档窗口74.POwerPoint2003中,启动幻灯片放映的操作中,错误的是。()A、单击演示文稿窗口左下角的“从当前幻灯片开始幻灯片放映”按钮B、选择“幻灯片放映”菜单中的“观看放映”命令C、选择“幻灯片放映”菜单中的“幻灯片放映”命令D、按 F5键7 5.在选择数据压缩算法时需要综合考虑。()A、数据质量和存储要求B、数据的用途和计算要求C、数据质量、数据量和计算的复杂度D、数据的质量

19、和计算要求76.故障诊断和隔离比较容易的一种网络拓扑是。()A、星型B、环型C、总线型D、树型77.以 Outlook Express收取电子邮件时,系统都会要求输入帐号和密码,若希望以后不必输入就可以收信,应设置。()A、未提供此项功能B、工具/选项/阅读C、工具/账户/邮件/属性/服务器/接收邮件服务器/登录方式(选择“记住密码”)D、工具/账户/邮件/属性/服务器/发送邮件服务器/我的服务器要求身份验证/设置78.下列各项中,不能作为URL的是。()A http:/B、http:/ w D ftp:/79.在 VC 6.0集成开发环境中,使用 组合键可以终止C或 O +程序的运行。()A

20、、Qrl+XB、Qrl+VC、Ctrl+CD,Ctrl+Break80.许多黑客利用软件实现缓冲区溢出漏洞攻击,对于这一威胁,最可靠的解决方案是()A、安装防火墙B、安装用户认证系统C、安装相关的系统补丁软件D、安装防病毒软件81.在键盘上使计算机热重启的键应该是。()A、PowerB、Alt+Del+CtrlC、Alt+Del+ShiftD、Tab+Del+Shift82.般关机后距离下一次开机的时间,至少应有 秒钟。()A、1B、2C、5D、1083.“32位微型计算机”中的32是指计算机的。()A、字长B、时钟主频C、存储能力D、运算效率84.总线是计算机内部传输信息的通道,总线中不能传

21、输的信息是()A、地址信息B、数据信息C、控制信息D、显示信息85.下列各存储器中,存取速度最快的是。()A、CD-ROMB、内存储器C、U盘D、硬盘86.Office诸应用程序间许多可以共享信息的方式。如果源信息经常发生变化,且希望将这种变化自动地在目的程序中反应出来,那么应在源数据与目的数据间采用 方法来实现信息共享。()A、复制和粘贴B、嵌入对象C、直接拖拽D、连接对象87.在 WindowsXP中,用鼠标左键单击“资源管理器”中左边的窗口的文件夹,然后使用键盘上的上下键移动,那右边的窗口。()A、内容将不断变化B、内容将不变化C、始终显示当前文件夹的内容D、始终显示前一个文件夹的内容8

22、8.Windows XP窗口中,附加一栏上有一系列小图标,其功能对应着一些常用菜单命令,该栏是。()A、菜单栏B、工具栏C、任务栏D、标题栏89.PowerPoint2003中,下列说法中错误的是。()A、可以动态显示文本和对象B、可以更改动画对象的出现顺序C、图像不可以设置动画效果D、可以设置幻灯片切换效果90.主机地址中,主机名是。()A、B、csC、zjuD、alph91.在下列一级新闻组名称中,是与计算机知识有关的新闻组。A、MiseB、SocC、CompD Rec92.Tracert命令的主要作用是。()A、测试网络速度B、跟踪网络路径C、测试网络是否连通D、跟踪网络宽带93.总线型

23、网络的特点是()A、以中央控制节点为中心B、各网络节点连接成环,以令牌方式传输数据C、以广播方式通信,所有节点连接到一根电缆上D、以点对点方式通信,每个节点的故障都会影响到其他节点94.以下 语言属于多范型的程序设计语言。()A、BASICB、C+C、CD、PL/I95.如果用户甲从A 地的发证机构取得了数字证书,用户乙从B地的发证机构取得了数字证书,那么。()A、甲可使用自己的证书直接与乙进行安全通信B、甲通过一个证书链可以与乙进行安全通信C、甲和乙还须向对方的发证机构申请证书,才能进行安全通信D、甲和乙都要向国家发证机构申请证书,才能进行安全通信96.汇编语言是 程序设计语言。()A、计算

24、机能直接执行的B、依赖于计算机的低级C、独立于计算机的高级D、面向对象97.Excel 2003中,删除单元格后,其余单元格将发生如下变化,。()A、左侧单元格右移或上方单元格下移B、右侧单元格左移或下方单元格下移C、右侧单元格左移或下方单元格上移D、左侧单元格右移或上方单元格下移98.关于操作系统,以下说法不正确的是。()A、操作系统管理控制计算机的软硬件资源B、操作系统提供给用户一个计算机的接口界面C、操作系统将用户的操作转变为对计算机软硬件资源的控制D、任何操作系统都必须具有用户界面99.在 WindowsXP中,打开“我的电脑”,要改变窗口内容的显示方式应选择)A、“文件”菜单B、“编

25、辑”菜单C、“查看”菜单D、“帮助”菜单100.下列有关PowerPoint 2003中幻灯片叙述错误的是。()A、它是演示文稿的基本组成单位B、可以插入图片、文字C、可以插入各种超链接D、单独一张幻灯片不能形成放映文件101.信息处理过程包括了对信息的。()A、识别、采集、表达、传输B、采集、存储、加工、传输C、鉴别、比较、统计、计算D、获取、选择、计算、存储102.对图像的完整描述是。()A、由计算机软件绘制的图像B、由扫描仪、照相机、摄像机等输入设备捕捉的真实场景画面产生的映像C、由摄像机拍摄的连续画面D、由计算机软件制作的动画103.局域网 统一指挥,提供文件、打印、通信和数据库功能。

26、()A、网卡B、工作站C、网络操作系统D、数据库管理系统104.C语言源程序必须通过 获得可执行程序。()A、编译B、解释程序C、汇编程序D、编译和连接105.计算机向使用者传递计算、处理结果的设备称为。()A、输入设备B、输出设备C、存储器D、微处理器106.字符D 的 ASCII码为无符号二进制数1000100,则字符H 的 ASCH码的十进制数为。()A、66B、69C、72D、75107.在 Word 2003中“打开”文档的作用是。()A、将指定的文档从内存中读入,并显示出来B、为指定的文档打开一个空白窗口C、将指定文档从外存中读入,并显示出来D、显示并打印指定文档的内容108.当

27、Excel2003工作表中未对小数位数进行特殊设置时,函数max(round(22.5,0),round(125.3,-1)的值为。()A、23B、22C、125D、130109.在 Windows XP中,下列不是屏幕保护程序作用的是。()A、保护屏幕B、通过屏幕保护程序,可以设置密码,当用户离开计算机时可以保护用户文件C、保护当前用户在屏幕上显示的内容不被其他人看到D、为了不让计算机屏幕闲着,显示一些内容让其他人看110.在 WindowsXP中,下面关于任务栏的叙述,不正确的是。()A、处于前台运行的程序相应的小图标在任务栏是“凹进”显示的B、在桌面上有五个窗口被逐一打开,在程序框中就相

28、应的有五个小图标C、将桌面上某一个窗口关闭,任务栏相应的小图标一定消失D、若要把后台窗口拉向前台,只需要单击任务栏上相应的小图标即可111.Windows XP提供了一种DOS下所没有的 技术,以方便进行应用程序间信息的复制或移动等信息交换。()A、编辑B、拷贝C、剪贴板D、磁盘操作112.R)werPoint 2003中,在幻灯片背景设置中,“应用”按钮的作用是。()A、此背景仅用于当前幻灯片B、此背景用于当前演示文稿中的全部幻灯片C、此背景仅用于最近两张幻灯片D、此背景用于打开的所有演示文稿中的全部幻灯片113.下列采集的波形声音质量最好的是。()A、单声道、8 位量化、22.05 khz

29、采样频率B、双声道、8 位量化、44.1 khz采样频率C、单声道、16位量化、22.05 khz采样频率D、双声道、16位量化、44.1 khz采样频率114.OSI参考模型由 个层次组成。()A、4B、5C、6D、7115.FTP经常采用。()A、简名登陆B、假名登录C、匿名登录D、短名登录116.分组交换的特点是。()A、通信双方占据传输信道,直到通信结束B、以报文为单位在中间节点存储转发C、以固定长度的分组为单位在中间节点存储转发D、通信期间,通信双方需要一直为线路付费117.计算机病毒的主要特点是、潜伏性、破坏性、可执行性、可触发性和针对性。()A、传染性B、可控制性C、记忆性D、严

30、重性118.无法有效防御DDoS攻击。()A、根据IP地址对数据包进行过滤B、为系统访问提供更高级别的身份认证C、安装防病毒软件D、使用工具软件检测不正常的高流量119.十进制数269转换成十六进制数是。()A、10EB、10DC、10CD、10B120.般使用的光盘的标准容量是。()A、6.8GBB、68MBC、600多兆D、680KB121.下列叙述中,正确的是。()A、主机的IP地址与域名完全是一回事B、主机的IP地址与域名必须是-对应的C、一个主机的IP 地址可以根据需要对应多个域名D、一个域名可以对应多个IP地址122.计算机最早的应用领域是。()A、辅助工程B、过程控制C、数据处理

31、D、科学计算123.CPU的主要部件是。()A、内存和控制器B、内存、控制器和运算器C、高速缓存和运算器D、控制器和运算器124.在 Word2003软件中,下列操作中能够切换“插入和改写”两种编辑状态的是()A、按 Ctrl+I 键B、按 Shift+I 键C、用鼠标单击状态栏中的“修订”D、用鼠标单击状态栏中的“改写”125.在 Windows XP中,下面说法正确的是。()A、每个计算机可以有多个默认打印机B、如果一台计算机安装了两台打印机,这两台打印机都可以不是默认打印机C、每台计算机如果已经安装了打印机,则必有一个也仅仅有一个是默认打印机D、默认打印机是系统自动产生的,用户不可更改1

32、26.在 WindowsXP中,颜色的变化可区分为活动窗口和非活动窗口。()A、标题栏B、信息栏C、菜单栏D、工具栏127.在 Outlook Express中,若要同时收取公司和自己申请的账户的电子邮件,最方便的方式是。()A、先收完公司的电子邮件,再更改服务器及账户设置,以收取自己的电子邮件B、以Outlook Express收取自己的电子邮件,再以其他电子邮件软件收取公司的邮件C、先设置好自己的帐号,再从“工具/账户/“添加”中设置公司的账户,然后选择“工具/发送和接受/发送和接收全部邮件”D、将公司的电子邮件重新寄到自己的帐号,再以自己的账户接受两边的邮件128.如果主机更换了网卡,。

33、()A、网卡变了,IP 地址不变但需重新设置B、网卡变了,IP地址必须要变C、网卡变了,主机网络地址不变D、网卡变了,主机地址不变129.OSI模型中,传输层的主要功能是。()A、保证两个节点之间链路的正确数据传输B、保证网络两端主机进程之间的可靠通信C、选择最佳的数据传输路径D、解决各系统数据表示形式不同问题130.RAM具有的特点是 o ()A、海量存储B、存储在其中的信息可以永久保存C、一旦断电,存储在其上的信息将全部消失并且无法恢复D、存储在其中的数据不能改写131.标 准 ASCII用 7 位二进制表示一个字符的编码,那么ASCII字符集共有 个不同的字符。()A、127B、128C

34、、255D、256132.在 Word 2003的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是()A、插入点所在段落的文字B、文档中被选定的文字C、插入点所在行中的文字D、文档中的全部文字133.Excel 2003 中,函数 min(6,10,20)的值为。()A、0B、6C、10D、20134.在 Windows XP中安装一台打印机,不正确的是。()A、通过“控制面板”-“打印机和其他硬件”,单击“添加打印机”,添加打印机B、通过“开始”-“打印机和传真”打开打印机文件夹,单击“添加打印机”,添加打印机C、在安装打印机的过程中,最好不要厂商带打印驱动程序,因为所有的打印机驱动

35、程序Windows XP系统自带D、一台计算机可以安装网络打印机和本地打印机135.Windows XP操作系统中,存储当前系统中的各种软件、硬件的有关配置和状态信息的是。()A、注册表B、硬盘C、设备管理器D、任务管理器136.在 Powerpoint 2003中,关于自定义动画的说法,正确的是。()A、自定义动画可在“备注页视图”中看出效果B、自定义动画可在“普通视图”中看出效果C、自定义动画可在“幻灯片浏览视图”中看出效果D、自定义动画可在“幻灯片放映视图”中看出效果137.欲通过因特网远程登录到一台主机202.168.20.10 0,我们采用。()A TelentB、FTPC、E-ma

36、ilD、BBS138.在 Outlook Depress中,通过预览窗格,不需另外打开窗口就可以快速查看邮件,方法是。()A、双击邮件的标题B、单击“编辑”菜单C、单击“新邮件”按钮D、单击邮件的标题139.模拟调制技术是为了解决 ()A、用数字信号传输数字数据B、用模拟信号传输数字数据C、用模拟信号传输模拟数据D、用数字信号传输模拟数据140.10.0.0.0 表示。()A、一个网络地址B、一个主机地址C、一个网络广播地址D、全网络广播地址141.如果发送者利用自己的私钥对要传送的数据实现加密,接受者以发送者的公钥对数据进行解密,这种技术能够实现。()A、数字签名B、防止篡改C、数据加密D、

37、以上都能实现142.在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对 的攻击。()A、真实性B、保密性C、完整性D、可用性143.关于数字签名的说法正确的是。()A、数字签名可保证信息传输过程中信息的完整性B、数字签名提供信息发送者的身份认证C、非对称密钥加密是实现数字签名的主要技术D、数字签名是将数字摘要用发送者的公钥加密,与原文一起传送给接受者144.要在网络上发布彩色动画文件,不能采用的存储格式是。()A、BMPB、JEPGC、MP3D、GIF145.下列关于Internet的各项功能中,错误的是。()A、程序编译B、电子函件传送C、数据库检索D、信息查询146

38、.正确的多媒体作品设计流程是。()A、需求分析、整体规划、素材准备、素材处理B、素材准备、集成制作、测试、商品化C、整体规划、素材处理、集成制作、测试、商品化D、需求分析、整体规划、脚本设计、素材准备、集成制作、测试、商品化147.在 Excel 2003中不属于运算符的是。()A、*B、&C、#D、A148.在 Windows XP的“确认文件删除”对话框中,下列说法正确的是。()A、有 3 个选项B、“复制”按钮属于对话框的选项C、点“否”按钮,文件夹也就被删除D、点“是”按钮后,文件夹将被送到“回收站”中149.想在WindowsXP下的M&DOS方式中再返回到WindowsXP窗口方式

39、下,键入 命令后回车。()A、EscB、ExitC、QsD、Windows150.在 Windows XP中,录音机播放文件所需的总的时间在 显示。()A、在效果的菜单下B、波形框的左边C、波形框的右边D、没有地方显示151.BD、空格3.在 Windows XP中,下列叙述正确的是()A、在不同磁盘驱动器之间按住Shift键左拖动对象时,Windows XP默认为是复制对象B、在同磁盘驱动器之间按住C trl键左拖动对象时,Windows XP默认为是复制对象C、在不同磁盘驱动器之间按住S h ift键左拖动对象时,Windows XP默认为是移动对象D、在同磁盘驱动器之间左拖动对象时,Wi

40、ndows XP默认为是移动对象4.关于Photoshop图层,正 确 的 说 法 是 ()A、图 层 是 图 像 中 的 层 次/不很确定B、图层可以把图像的不同部分隔离开C、每个图层中的图像可以单独编辑D、图层是图像中填涂的颜色层5.常 用 的 网 络 操 作 系 统 有。()A、DOSB、WindowsC、UnixD、Linux6.在面向对象程序设计中,是重要概念。()A、类B、对象C、方法D、消 息/消息传递7.关于网络安全,以下说法中错误的是 o ()A、木马是一种蠕虫病毒B、使用无线传输可以防御网络监听C、使用防火墙可以有效的防御病毒D、冲击波病毒利用Windows的 RPC漏洞进

41、行传播8.下面_ _ 是面向对象的程序设计语言。()A、0+B、CC、JavaD Smalltalk 809.可以用数据库管理系统完成对数据的 等操作。()A、编辑B、查询C、排序D、统计10.专用计算机较通用计算具有_ _ 特点。()A、体积小B、速度慢C、价格便宜D、结构简单11.Windows XP窗口的类型,通常有。()A、应用程序窗口B、命令窗口C、对话框窗口D、文档窗口12.在 Windows XP中,关于“最小化”窗口的叙述,错误的是()A、最小化窗口表示它所对应的程序在内存中暂停运行,不占用资源B、最小化窗口和关闭窗口没有区别,该窗口所对应的程序都在内存中运行,占用系统资源C、

42、最小化窗口后,该窗口所对应的程序仍然在内存中运行,占用系统资源D、关闭窗口后,该窗口所对应的程序仍然在内存中运行,占用系统资源13.从应用的角度来说,计 算 机 中 的 声 音 包 括。()A、语音B、效果音C,音乐D、次声14.黑客对信息流的干预方式包括中断、截取、o ()A、发送B、扫描C、修改D,假冒15.与针式打印机相比,喷墨打印机。()A、打印质量更好、色彩更艳丽B、噪音更小C、价格便宜D、打印成本低16.下列关于ROM与 RAM的说法不正确的是()A、ROM断电后,信息丢失B、RAM是内存储器,ROM是辅助存储器C、ROM中信息可长久保存,RAM在断电后信息会丢失D、RAM中信息可

43、长久保存,ROM在断电后信息会丢失17.软件的广义定义包括。()A、源代码B、程序C、文档D、使用说明书18.下列维护中,属于硬件维护的是()A、光盘的维护B、U 盘的维护C、打印机维护D、系统备份19.操作计算机键盘时,错误的操作方法是()A、击键后,手指可以放在任何位置B、击键后,手指返回基本键C、操作时可以随意击键,不必使用正确指法D、只用食指击键20.在微型计算机中,常用的外存储器有()A,磁盘B、光盘C、磁带D、内存21.多媒体计算机软件包括。()A、多媒体DBMSB、多媒体创作平台C、多媒体通信软件D、多媒体动画制作软件22.多媒体存储设备包括 等。()A、录像机B、光盘C、硬盘D

44、、磁带23.以下属于计算机输入设备的有()A、键盘B、鼠标C、打印机D、扫描仪24.关于计算机病毒的传播途径,不正确的说法是()(单选)A、通过软件复制B、通过共用软盘C、通过共同存放软盘D、通过借用其它软盘25.在计算机应用中,属于辅助系统应用的有。()A、人工智能B、计算机辅助设计C、卫星制导D、计算机辅助教学26.硬盘属于。()A、内部存储器B、外部存储器C、辅助存储器D、随机存储器27.下列 论述是错误的。()A、音频卡的分类主要是根据采样的频率来分类,频率越高,音质越好B、音频卡的分类主要是根据采样信息的压缩比来分类,压缩比越大,音质越好C、音频卡的分类主要是根据结构功能来分类,接口

45、功能越多,音质越好D、音频卡的分类主要是根据采样量化的位数来分类,位数越高,量化精度越高,音质越好28.Windows XP系统中常用的网络故障诊断命令有。()A、Ping命令B、command 命令C、IPconfig 命令D、Tracert 命令29.下列行为属于网络攻击的是。()A、连续不停Ping某台主机B、发送带病毒和木马的电子邮件C、向多个邮箱群发一封电子邮件D、暴力破解服务器密码30.以下属于微型计算机应用领域的有。)A、科学计算B、数据处理C、过程控制D、人工智能31.冯诺伊曼计算机的工作原理的基本内容包括。()A、二进制原理B、程序存储原理C、顺序控制原理D、循环原理32.下

46、列 属于多媒体输入设备。()A、麦克风B、摄像头C、扫描仪D、SCSI硬盘33.下面关于数字签名的说法正确的是 ()A、能够保证信息传输过程中的保密性B、能够对发送者的身份进行认证C、如果接收者对报文进行了篡改,会被发现D、网络中的某一用户不能冒充另一用户作为发送者或接受者34.对 于家庭用户,可以采用的Internet连接方式有。()A、光纤接入B、拨号接入C、DDN专线接入D、ADSL接入35.以下属于计算机存储设备的是 ()A、运算器B、控制器C、硬盘D、U 盘36.计算机断电后,下列描述正确的是()A、机器内部的计时系统将继续工作B、RAM中存储的信息全部丢失C、Bl OS中存储的信息

47、全部丢失D、硬盘中的信息全部丢失37.以下属于网络安全控制技术的是。()A、防火墙技术B、访问控制技术C、入侵检测技术D、差错控制技术38.下列 有助于加强计算机的安全。()A、安装杀毒软件并及时更新病毒库B、及时更新操作系统补丁包C、把操作系统管理员帐号的口令设置为空D、安装使用防火墙39.图像文件格式分为静态图像文件格式和动态图像文件格式,属于动态图像文件格式。()A、MPG文件格式B、BMP文件格式C、JPG文件格式D、A V I文件格式40.使用浏览器上网时,可能影响系统和个人信息安全。()A、浏览包含有病毒的网站B、改变浏览器显示网页文字时的字体大小C、在网站上输入银行账号、口令等敏

48、感信息D、下载和安装互联网上的软件或者程序41.多媒体功能卡包括。()A、图 像 加 速 卡(图形加速卡是不是打错了)B、多媒体压缩卡C、名片D、视频卡42.以下 方式可以直接重新启动微机。()A、按 Ctrl+Alt+Delete 键B 按 Reset 键C、按 Ctrl+Break 键D、打开电源开关启动43.通过互联网学习的主要方式有。()A、登录到学习网站在线学习B、到相关学习网站下载可见资料到本地计算机中自学C、通 过 BBS、虚拟社区等发帖讨论D、检索文献数据库参考论文44.多媒体技术未来发展的方向是。()A、高分辨率,提高显示质量B、高速度化,缩短处理时间C、简单化,便于操作D、

49、智能化,提高信息识别能力45.交换式以太网的特点有。()A、共享中间节点的网络带宽B、各端口独占网络带宽C、可以按照某种规则划分VLAND、使用同轴电缆连接,传输速度快46.决定局域网性能的主要因素有()A、网络拓扑结构B、通信方式C、传播介质D、介质访问控制方式47.计算机具有的特点有。()A、高速运算能力B、自动执行的功能C、超强的记忆能力D、逻辑判断能力48.专用计算机目前一般主要用在 等专用设备上。()A、软件开发B、过程控制C、作业控制D、军事49.计算机辅助系统有。()A、计算机辅助设计B、计算机辅助教学C、计算机辅助制造D、计算机专家系统50.下列 是图像输入设备。()A、彩色摄

50、像机B、游戏操作杆C、彩色扫描仪D、数码照像机51.数据在网络节点中的交换方式有。()A、电路交换B、信号交换C、报文交换D、分组交换52.多媒体计算机软件包括。()A、多媒体DBMSB、多媒体创作平台C、多媒体通信软件D、三维动画制作软件53.通过执行IPconfig/all命令,可以看到。()A、本机的I P 地址B、默认网关的地址C、网卡的物理地址D、子网掩码54.显示器按显示的颜色可以分为A、字符显示器B、单色显示器C、图形显示器D、彩色显示器55.以下 属于计算机的软维护。()A、安上即时监控软件,防杀病毒B、防止不明的E-m ail接收C、为机房提供合适的内环境D、不用盗版软件56

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁