IT选择题题库.pdf

上传人:奔*** 文档编号:90907360 上传时间:2023-05-18 格式:PDF 页数:65 大小:16.33MB
返回 下载 相关 举报
IT选择题题库.pdf_第1页
第1页 / 共65页
IT选择题题库.pdf_第2页
第2页 / 共65页
点击查看更多>>
资源描述

《IT选择题题库.pdf》由会员分享,可在线阅读,更多相关《IT选择题题库.pdf(65页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、计算机可能感染病毒的途径是_ _ _ _ _0A.e g套卜来程 应 B.从键盘输入统计数据C.磁盘表面不清洁D.机房电源不稳定下面不属于天网防火墙功能的是_ _ _ _ _。A.可以对防火墙的安全级别进行设置B.画 以 阻断任礁毒程序访问自己C.可以根据IP地址决定该主机是否可以访问自己的计算机D.可以决定某个应用程序是否可以访问网络在计算机领域中,AL时旨的是_ _ _ _ _ _ _ _。P37A.输出控制单元B.存贮控制单元C.输入控制单元区毒1 逻辑有关信息与数据,下列说法错误的是_ _ _ _ _ _ _ _ _。P3A.信息是数据的内涵,是对数据语义的解释B.数据经过加工处理后,

2、使其具有知识性并时人类活动产生决策作用,可形成信息C.号算 机 的 角 号,数据泛指那些可以被计算机接受并能够被计算机处理的符号D.漏 灌 彘 二 瞬 与 信 息在概念上没有区别 第1页P2在计算机的数据存储单位巾,1P B的含义是A.1000TB1KB=1O24B1MB=1024KB1GB=1024MB1TB=1024GBB.1024 GB1PB=1024TB1EB=1O24PB1ZB=1O24EB1YB=1O24ZBC.1024 MB1BB=1O24YB1XB=1O24CB|1NB=1O24BB1DB=1O24NB1CB=1O24DB1024 TB关于文件的备份和还原,下列说法错误的是_

3、_ _ _ _ _ _ _。A.文件的备份和还原可以修复人为的误删除B.文件的备份和还原可以修复因病毒的感染而造成的文件的破坏C.备份琳向 以 选 定 靶 小硬盘,只能选定文件或文件夹D.备份文件最好不要放在同一个磁盘上,以免磁盘损坏造成备份文件的丢失下面说法错误的是_ _ _ _ _ _ _ _ _。P198A.多媒体技术的交互性是指通过各种媒体信息,使参与的各方都可以对有关信息进行编辑、控制和传递B.多媒体技术的多样画旨信息媒底能样性C.多媒体技术的集成性是指以计算机为中心,综合处理多种信息媒体的特性D.视频影像具有时序性与丰富的信息内涵,常用于交待事物的发展过程在计算机程序设计过程中,需

4、要通过模型对现实问题进行抽象和简化,模型是对现实系统的一种描述,其巾物理模型由客观存在的物理元素构成,也 称 _ _ _ _ _ _ _ 模型。P92 421A.抽象B.关系C.逻辑U S形 象 二 第2页计算机网络的资源共享功能包括一。P122 5.2.3A.硬件版7软件 资 藤 数据资源共享B.设备资源和非设备资源共享C.软件资源和数据资源共享D.硬件资源和软件资源共享无盘工作站通过装在网络适配器上的_ _ _ _ _ _ _ _ _ _ t 的开机引导程序引导,与服务器连接。A.光盘 P123 5.3.1CBT EP R O MC.R O MD.硬盘集成电路上可容纳的晶体管数目,约每隔1

5、8 个月便会增加一倍,性能也将提升一倍,指的是_ _ _ _ _ _ _ _ _尔定律二B.布尔定律C.图灵定律D.巴贝奇定律在Wo r 场境下,为了处理中文文档,用户可以使用_ _ _ _ _键在英文和各种巾文输入法之间进行切换。A.Ct r l+VB.Ct r l+Al tC r T Ct r l+S h i t D.S h i f t+W 第3页以下关于数据库管理阶段的叙述中,错误的是_ _ _ _ _ _ _ _。P162A.数据库系统以统一管理数据和共享数据为主要特征B.程序和数据的联系通过数据库管理系统(D BMS)来实现C.诿须彘数询蛆里结构D.20世纪6 0年代后期,数据管理技

6、术进入数据库系统阶段由发送方加密的数据在没有到达最终目的地接收节点之前是不被解密的,力 口、解密只是在源、目的节点进行,这种 加密方式称为 o P146A.物理加密方式B.节点对节点加密方式对端加密D,链路加密方式计算机病毒的传播途径不可能是A.计算机网络B.移动存储介质D.感染病毒的计算机汉字系统巾的汉字字库里存放的是汉字的 o P7A.字形码B.输入码C.国标码机内 码 二 第 4 页_ _ _ _ _ _ _ _ _ 是利用超声波的特性研制而成的传感器。声波传 感 器P13B.流量传感器C.速度传感器D.压力传感器接口是计算机的中央处理器和外部设备之间的连接通道,外设必须通过各种接口和输

7、入输出总线与微处理器相连,通过下列_ _ _ _ _ _ _接口,不用打开机箱即可实现S ATA硬盘与计算机的连接。p523网卡接口4 1394(6 针/4 针)接口HDM I高清接口 eSATA 串行 ATAA.选项二 1 ooat JJ i.J!.I 除阅读下面的程序流程图,下列说法正确的是A.该流程图描述算法的功能是输入三个数a,b,c,求出这三个数中的最大数。B.该流程图描述算法的功能是输入三个数a,b,c,对这三个数进行从小到大排序。C.该流程图描述算法的功能是输入三个数a,b,c,求出隹 三 逸 拽 磕 谴。n.该 洁 程 煦 辘 状 管 法 的 力 能 星 揄 入 二 个 热a.

8、b.c.对 我 二 个 热 讲 行U夫至II小桃序.第1 2页下面是关于闰年计算的流程图(y 表示年份),则以下年份是闰年的为编 出,不是何年/A.1998B.2010C.2100C D.2020:下面的算法流程图表示的算法的功能是A.计算1+3+5+n100时的最小的n值。B100之间的所有奇坂 函 C.从1开始的连续奇数的和,当和大于100B寸,计算奇数的个数。D.计算从1开始的连续奇数的和。当和大于等于100时停止计算。第1 4页阅读下面的程序流程图,下列说法正确的是A.该流程图描述算法的功能是输入三个数a,b,US 出这三个数中的最大冷B.该流程图描述算法的功能是输入三个数a,b,c,

9、求出这三个数中的最小数。C.该流程图描述算法的功能是输入三个数a,b,c,对这三个数进行从小到大排序。D.该流程图描述算法的功能是输入三个数a,b,c,对这三个数进行从大到小排序。目前公认的人类发明的第一台电子计算机是_ _ _ _ _ _ _ _。A.ED VACB.分析机C.差分机cB.c bC.b cCM在文档编辑状态,“插入公式”按钮 呈灰色不能使用状态,原因是.A.插入公式没有链接到文档B.当前文档不能使用公式C.没有安装公式插件档是旧版本格吉 第1 6页下列关于计算机病毒叙述中,错误的是A.计算机病毒是一个特殊的寄生程序P148B.U感染过计算机;的计算机具有对该病毒的免疫性C.计

10、算机病毒具有传染性D.计算机病毒具有潜伏性_ _ _ _ _ _ _ _ _ _文件不是一段录制好的声音,而是记录声音的信息,然后告诉声卡如何再现音乐的一组指令。A.MP 38.WMAUZ T MID P199D.WAV有关嵌入式系统的下列说法,错误的是_ _ _ _ _ _ _ _ _ _。A.嵌入式系 鳏 丽、是 软 件 和 硬 件 的 藉 Q P58B.嵌入式系统是“控制、监视或者辅助装置、机器和设备运行的装置”C.嵌入式系统是以应用为中心,以计算机技术为基础的,并且软硬件可量身订做,它适用于对功能、可靠性、成 本、体积、功耗有严格要求的专用计算机系统。D.嵌入式系统不能运行通用型计算机

11、上运行的软件下面关于防火墙的功能说法错误的是_ _ _ _ _ _A.防火墙可以防止易受攻击的服务B.防火墙可以记录非法访问C.防火墙可以向用户和访问提供访问控制D.遐 可 以 防 止 内 部 工 虚 第1 7页在计算机的应用领域,CAM的中文全称是,A.计算机辅助教育P35B.计算机辅助设计一_ _ _ _o c A DC.计算机辅助教学-CAIUf f W机辅助制造AMC A T计算机辅助测试C A E计算机辅助工程根据你所掌握的信息安全知识,使用大量垃圾信息、,占用带宽(拒绝服务)的攻击破坏的是A.可靠性保密性 P 1 4 2UEZ7可用,件 二D.完整性以下对于数据仓库系统中数据的存储

12、与管理的叙述中,错误的是_ _ _ _ _ _ _ _。p”2A.数据仓库的管理包括数据的安全管理、归档、备份、维护和恢复等工作B.数据的存储与管理又称为数据仓库服务器C.数据的存储与管理负责组织存储数据仓库元数据D.骸福的存储与叠理星数据仓库系统的基础 第 1 8 页计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示 的主板部件中,北桥芯片指的是_ _ _ _ _ _ _ _ _。P51部 件1-1 0芯片部件2-PCI接口 部“12部 件3显 卡PCIE部 件4-主板电池,1;/11 3部 件5 南 桥芯片 部 卜4部 件6串 口(接SATA

13、硬盘).il I 5部 件7一PATA接口 1(接PATA光驱或IDE硬盘加 6、郃件7,&牛8 部%9P51部 件13-C p U的电源4pin部 件1 2-C P U部 件11北桥芯片部 件10-内存接口部 件9主板电源24pin部 件8 PATA接口 2(接PATA光喷或IDE硬盘)UT部件QB.部件1C.部件5D.部件12 第 1 9 页计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU的电源接口指的是_ _ _ _ _ _ _ _ _。部件1部件2部件3部件4湖I5点T8 涵;9川小6部件7A.部件9|B,部件7或部

14、件8U5 7部件1 OD.部件6 第 2 0 页i.HHJL t,1$1 4,i7 c t-lltt o 1 J:.I f ie g e g fi.i7c,i.t 1 M I1 4 i7c LolDEi.Q:lij-,PCii.Q:lij-,f61ti.Q:lij-,i,.Q:lij-/J)Jt-iml!Oi.Q:lij-Jm;t血o trfi!IPJT/J部件3Hf i 6部件2部件12A;f l 11部外13/P IO前f l 9A.$141B.$14121D.$1411-?21 Jli:-计篁机主板,也叫系统板或母板。主板上装有组成由脑的主要由路系统,星计算机硬件系统的核心。在下图所示的

15、主板部件8,可以连接的设备是_ _ _ _ _ _ _。A.:&(SATA)ic.!llt Httn.D.U:&(USB)-?.221(-计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件巾,显卡接口指的是_ _ _ _ _ _ _ _ _Oiii;n 13铲 112部”11A.$142c.$146D.$1410计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CP讨旨的是_ _ _ _ _ _ _ _ _。1件8 部A.部件1B.部件5C.部件11W部 南2二 蜂窝技术是_

16、 _ _ _ _ _ _ _ _的覆盖技术。PH8B.卫星通信C.微波通信D.短波通信 第2 4页根据网络的覆盖范围,计 算 机 网 络 可 划 分 为。A.MAN、JAN 和LANB.C Sk、WAN 和 曲 P120C.JAN、LAN 和MAND.WAN、MAN 和JAN目前电子商务活动主体中的C代表。A.政府消费者二 C.第三方D.企业常用的多媒体输入设备是_ _ _ _ _ _ _ _ _。A.显亦器 P56B.绘图仪C.打印机a丽 仪 二 在IS O 的7 层模型巾,不参与具体的数据传输,主要功能是组织和同步不同主机上各种进程间通信的层次为-。P126A.网络层B.表示层UE 7会话

17、层二 D.传输层 第2 5页计算机存储器可分为_ _ _ _ _ _ _ _ 和辅助存储器。A.外部存储器B.大容量存储器 M3D.外存有关软件和硬件的说法,下列说法巾不正确的是A.咛痂丽I 能的实现,一般不需要软礴支 舁B.硬件和软件协同发展C.没安装任何软件的计算机称之为“裸机”D.从实现计算机功能的角度来看,硬件和软件无严格界限点阵码是一种用点阵表示汉字字形的编码,它把汉字按字形排列成点阵,一个16 X16 点阵的汉字在字库中要占用 字节。A,16 00 16x16 32B.25 6 32x32 128C.2D.C 32-Wi n do w s 7 的桌面是指。A.放置计算机的工作台至

18、I 显示的整个屏窠底庭C.放置显示器的工作台D.应用程序窗口 第2 6页一个好的算法,不应该。A.逐 旗被人读直B.运算速度快C.占用内存少D.容易被人读懂在Ex c e l 2010申,一张 工 作 表 所 包 含 的 单 元 格 个 数 为。A.P ii6 文化基础B.6 5 5 35*1024C.6 5 5 36*1024D.6 5 5 35*25 6在以计算机为主要工具的信息处理中,数据组织的规模由小到大排序,应是A.记录、数据项、文件、数据库B.数据项、文件、记录、数据库 c.c O、记录、文件、数 藤 P 1 6 1D.数据项、记录、数据库、文件10.24 5.1.12代表一个_

19、_ _ _ _ _ _ _ _ _ 类IP 地址A.CB.A P128_ D A:l-126 B:128-191 C:192-223C.DD.D 第27页我们读网站上有关中美贸易壁垒问题的新闻这说明了信息具有 的性质。共 享 性 二 P2B.独立性C.本质性D.普遍性计 算 机 安 全 的 属 性 不 包 括。P142A.不可抵赖性和可用性B.保密性C.U 1 据的合迤QD.完整性为防止黑客(Ha c k e r)的入侵,下列做法有效的是_ _ _ _ _。A.关紧机房的门窗B.在机房安装电子报警装置C.售 镉机中安装球灭塞D.定期整理磁盘碎片一般来说,设计一个能解决实际问题的计算机程序需要经

20、过几个步骤,下面有关程序设计步骤顺序正确的是 P92_OA.建立模型、算法表达、算法设计、编写程序、程序测试和调试、文档编写与程序维护B.算法设计、算法表达、建立模型、编写程序、程序测试和调试、文档编写与程序维护C.建立模型、编写程序、算法设计、算法表达、程序测试和调试、文档编写与程序维护D.造 超 到 7 尊法设计、算法表达、编写程序、程序测试和调试、文档编写与程隹 福 第2 8页计 算 机 中 的 图 像 类 型 一 般 可 以 分 为 位 图 和。A.平面图UE亘m 9C.立体图D.点阵图Word2010取消了传统的菜单操作方式,取而代之的是_ _ _ _ _。A.面板功能C.下拉列表D

21、.工具按钮在计算机的应用领域,计算机辅助制造指的是_ _ _ _ _ _。A.CATB.CAIC.CAD P35CAM 7在Windows 7中,关于应用程序窗口中的滚动条,下列描述不正确的是_ _ _ _ _A.当窗口显示的内容超高时,一定有垂直滚动条B.当窗口显示的内容既超高又超宽时,垂直滚动条和水平滚动条一定都有C.当窗口显示的内容超宽时,一定有逐动条D.滚动条和窗口显示内容有关,当 痂 还 金 齿 容B寸,才会出现滚动条 第 2 9 页根据网络的覆盖范围,计算机网络可划分为A.公用网和专用网B.有线网和无线网C.总线型网、环型网和星型网高 丽、城域网和 产 丽 D以下对于数据仓库的技术

22、需求的理解中,正确的是A.数据仓库须考虑删除等技术问题 P”3B US露度是在登通通薜基础上发展起来的C.数据仓库对技术的需求与普通数据库基本相同D.数据仓库必须能联机数据更新R FID 是R a di o Fr e q ue n c y Ide n t i f i c a t i o n 的缩写,即射频识别,俗称.公二 千标:签 二P217B.身份识别C.模式识别D.认证一台计算机的字长是4 个字节,这意味着。A.有赢正为一个整体加以传送处理的二讲制国 谢 端B.能处理的数值最大为4 位十进制数9 9 9 9C.在CP U 中运算的最大结果为2的32次方D.能处理的字符串最多由4 个英文字母

23、组成 第 3 0 页在计算机的数据存储单位中,1TB的含义是_ _ _ _ _ _ _ _oA.1024MBB.1000GBC.凡存储10吧00个英文字符D.C 1024GBTelnet 是 Internet 中的_ _ _ _ _ _ _ 协议。B.超文本传输C.邮件传输D.文件传输关于OSI参考模型,下列说法中不正确的是_ _ _ _ _ _ _。A.OSI参考模型是开放系统互联参考模型 PK5B.OSI参考模型是一个在制定标准时使用的概念性的框架C.在OSI参考模型中,每层或以 使 由 上 题 供的服务D.OSI参考模型定义了开放系统的层次结构有关虚拟内存的下列说法,正确的是A.虚拟内存

24、版P45B.虚拟内存实际上就是真正的R A MC.虚拟内存占用了硬盘上的一部分空间,当作ROM使用D.虚拟内存占用了硬盘上的一部分空间,当作Cache使用 第3 1页在Excel2010中,工作表。A.只能删除B.不可以增加或删除C.只能增加D.近以增加或删除第一台电子计算机称为ENIAC,它是_ _ _ _ _ _ _ _ _ 的缩写。A.人名 P31B.国家与人名C.通 字 屏 论 演算机D.地名下面是有关计算机病毒的叙述,正确的是_ _ _ _ _。A.计算机病毒容易传染给长期使用计算机的人B.计算机病毒是人为编制的C.计算机病毒是指计算机长期使用后,计算机自动生成的程序D.计算机病毒是

25、指计算机长期未使用后,计算机自动生成的程序以下关于数据人工管理阶段的叙述中,错误的是_ _ _ _ _ _ _ _。近 笳 童 的 数 据管理方面的软件pwlB.没有磁盘等直接存取的外存设备C.外部存储器只有磁带、卡片和纸带等D.编写软件只能使用汇编语言 第 32 页下列_ _ _ _ _ _ _ _ _ _ 是非法的IP地址。A.218.108.89.202B.t1 1 68.6久 及 每段数字必须小于255C.210.32.0.9D.172.16.0.1计算机的硬件系统由五大部分组成,其中完成算术运算和逻辑运算的部件是A.系统总线B.接口电路D.控制器P38在信息技术领域,人们把通信技术、

26、计算机技术和控制技术合称_ _ _ _ _技术。A.3V P12B.3W3c 二 D.3D操作系统种类繁多,很难用单一标准进行分类。下列_ _ _ _ _ _是根据操作系统的使用环境和对作业的处理方式来考虑进行分类的。A.网络操作系统 071B.分布式操作系C.冬 晶 操 作 藕 D.单用户多任务操作系统 第 3 3 页在加密技术中,把 明 文 变 为 密 文 的 过 程 称 为。A.解 密 P14B.明文C.密文加 更)在计算机的应用领域,计算机辅助教学指的是_ _ _ _ _ _ _。CAIB.CAMC.CADD.CAT在计算机的数据存储单位中,1MB的含义是_ _ _ _ _ _ _ _

27、 _。A.1000K BB.可存储1000个英文字符C.1024 B电子商务系统体系结构由三个层次和一个支柱构成,其巾题和自然科技性的各种技术标准、安全网络协议等。A.网络平台B.安全基础结构C.电子商务业务是支柱,包括社会人文性的政策、法律以及隐私反 第3 5页几乎目前所有的通信系统都是以_ _ _ _ _ _ _ _ _ 系统为基础建立起来的。P122B.网络C,计算机D.电信“学生”实体型可以表示为:学生(学号,姓名,性别,年龄)。,下列哪一项是“学生”实体型下的一个实体A.(刘芳,女,20)oB.(90004,马兰,女,团员)。C.(90 0 0 2,王丽,信息芋院,20)。D.领 近

28、以硒鼓作为打印耗材的打印机是_ _ _ _ _ _ _ _ _ _。A.3D打印机B.针式打印机C.喷墨打印机 P56BC檄光打E网D以下对于数据仓库的理解中,错误的是_ _ _ _ _ _ _ _。A.当空暨决策支持数据模型的物理实现 超蠢是一种规模更大的关系数据库 P”2C.数据仓库是一种语义上一致的数据存储D.数据仓库常用来存放企业战略决策所需信息 第 3 6 页人们把以_ _ _ _ _ _ _ _为主要逻辑元件的计算机称为第二代计算机。A.大规模集成电路B.集成电路U晶体管二 P 3 1D.电子管中国科技信息网指的是_ _ _ _ _ _ _ _ oA.CER N e tP131B.

29、Ch i n a N e tD.Ch i n a GBN流程图中的菱形框表示 _ _ _ _ _ _ _ 功能。4剪断二P94B.控制流C.循环D.处理D VD 中的数据文件采用的是_ _ _ _ _ _ _ _ _ 格式。A.MP EG-7B.MP EG-1 P20MP EG-22D.MP EG-4 第 37 页有关虚拟内存的下列说法,正确的是_ _ _ _ _ _0A.Word的水平标尺上的文本缩进工具中,下列_ _ _ _ _ 项没出现。A.左缩进B.右缩进充前缩连D.苜行缩进在计算机软件系统中,下列选项不属于系统软件的是_ _ _ _ _ _ _A.数据库管理系统B.诋S格和文字处施用

30、 P7573C.计算机语言处理程序D.操作系统3 8页在Wi n do w s 7 中,利用窗口的边框,可以。A.限制鼠标的移动范围B.显示应用程序的状态C.改变窗口的形状调节窗口的北。多 媒 体 一 词 译 自 英 文。A.Ma n y m e di aC.Mi n i m e di aD.Mo n o r o e di a在计算机网络巾,共享的资源主要是_ _ _ _ _ _ _资源。A.外设、硬件和软件P122B.通信信道、硬件和数据C.硬件、软件和主机W稿件、软件和薪 等 在计算机领域中,下面_ _ _ _ _ _ _组设备包括:输入设备,输出设备和存储器。A.磁盘,打印机,激光打印机

31、-P37-398.像机,显示C.CR T,CP U,R O MD.磁盘,鼠标器,键盘 第3 9页目前,豪华轿车上的传感器数量可多达_ _ _ _ _ _ _ _余只。A.100 P216C.15 0D.5 0下列关节 火 墙 的 说 法/正确的是_ _ _ _ _。A.碣煮硬件故障 殛 却B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.属于计算机安全的一项技术D.防止外界计算机攻击侵害的技术在Ex c e l 2010中,若按快捷键Ct r l+;(分号),则在当前单元格中插入B.:(冒号)C.今天的北京时间D.系统当前时间下列有关软件的说法中,正确的是_ _ _ _ _

32、 _ _ _ _ oA.软件是程序运行时所需要的数据的总称B,软件是计算机运行所需的各种程序的总称 P67小WS皇计篁机运行所需的程序、数据和文国能D.软件是开发过程中所有文档的总称 第4 0页O S I参考模型是由_ _ _ _ _ _ _提出与制定的。A.CCITTB.ATMFo r ui n(c Ti s e 二 D.IETF210.4 4.8.8 8 代表一个_ _ _ _ _ _ _ _ 类IP 地址A.AB.DD.B计算机病毒传播的主要媒介是_ _ _ _ _ _ _。A.人体B.野D.微生物 病毒体”我们可以由电视、网络或书籍等不同媒介上得知 论语的内容,这说明了信息具有 的性质

33、。A.本质性 P3B.独立性C.普遍性D.豺 卷)第 4 1 页在Wo r d巾,关于剪切和复制,下列叙述不正确的是_ _ _ _ _。A.复制是把选定的文本复制到剪贴板上,仍保持原来选定的文本B.剪切是把选定的文本复制到剪贴板上,仍 融 瓦 建 的文本C.剪切是把选定的文本复制到剪贴板上,同时删除被选定的文本D.剪切操作是借助剪贴板暂存区域来实现的A类IP 地址网络的子网掩码地址为 o25 5:25 5.0.0区丑 5/b.OC.25 5.25 5.25 5.25 5D.25 5.25 5.25 5.0电 子 货 机 的发展过 曼?了四代,其划分依据是_ _ _ _ _ _ _ _。B.计算

34、机体积C.内存容量D.计算机速度 _在Ex c e l 2010巾,在单元格中输入文本“1307 5 306 7 6 8”,输入方法是A.管 辑 栏输入U暨06 7 6 8”-空单引互,然后输入“1307 5 306 7 6 8”C.直接输入“1307 5 306 7 6 8”D.先 输 入 一 个 双 引 号,然后输入“1307 5 306 7 6 8”第 42在计算机信息表示中,b i t 的意思是。A.字节P6D.字计算机网络是计算机技术与_ _ _ _ _ _ _ 技术紧密结合的产物A.交换D.软件嵌入式系统中最靠近硬件的是嵌入式操作系统,下列不属于嵌入式操作系统的是A.S y m b

35、 i a nC.An dr o i dD.IO S以下对于面向对象数据库的叙述中,正确的是_ _ _ _ _ _ _ _。A.面向对象数据库简写为AD BB.面向对象数据喊国整非常规数据库的应用 P170C.面向对象数据库的运行性能不如关系数据库D.数据库研究人员借鉴和吸收了结构化程序设计的方法和技术第4 3页我们拨号上网时所用的被俗称为“猫”的 设 备 是 一。A.解调调制器C.网络链接器D.编码解码器下列器件不是应用温度传感器的是_ _ _ _ _ _ _ _。A.电饭锅B.测温仪c.D.电熨斗信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列选项属于自然威胁的是A.

36、”J攵 击B.感 备 自 凝 心C.黑客和计算机病毒D.软件漏洞目前电子商务活动主体中的G代表政 忘 B.第三方C.企业D.消费者 第 4 4 页计算机的硬件系统由五大部分组成,其中_ _ _ _ _ _ _ 是整个计算机的指挥中心。A.系统总线B.接口电路D.运算器数据压缩技术可以减小文件存储占用空间,选项_ _ _ _ _ _ _ _就是常用的压缩和解压缩的软件。A.P o w e r P o i n tB.w i n do w s x pC,Wo r dQ k卬 i n g 冠在Wi n do w s 7 中,系统管理员账户(Adm i n i s t r a t o r)不可以。B.重

37、命名C.禁用D.修改其属性0S I参考模型中,的任务是选择合适的路由。A.物理层U传输层 p l 2 6D.会话层 第 4 5 页在计算机的应用领域,下列应用不属于人工智能领域的是A.自动定理证明B.分 盟、D.自然语言理解下列有关软件和程序的说法中,正确的是_ _ _ _ _ _ _ _ _。A.随逛藤B.程序就是软件 67C.程序包括软件D.软件就是程序直 接 传 送 模 拟 信 号 的 通 信 系 统 称 为。A.移动通信系统C.模拟绫字通信系统D.数字通信系统在计算机软件系统中,下列选项属于系统软件的是B.高级语言源程序 P73C.人事档案管理系统D.医院信息化管理系统 第 4 6 页

38、下列不属于保护网络安全的措施的是_ _ _ _ _。A.B.设定用户权限C.防火墙D.加密技术一般来说,设计一个能解决实际问题的计算机程序需要经过几个步骤,首先要进行的程序设计步骤是_ _ _ _ _ _ _A.算法表达B.编写程序C.算法设计D.金 Z 5&若某台微机参数标识为:In t e l 酷睿i 7/2.4 GHz/4 GB(4 GBX 1)D D R 3L/1TB(5 4 00转),其中参数2.4 GHz 指的是A.盘容蔓BCCPUC.内存容量D.CP U 的内核数以下哪两个实体型之间的联系属于一对多联系A.戈口驾毁区号B.6和 谈C.人和身份证号D.学生和学号 第4 7页Wi n

39、 do w s 中使用录音机录制的声音文件的格式是_ _ _ _ _ _ _ _ _。A.MO DB.MID IC J P 37.WA J有关知识与信息、,下列说法正确的是_ _ _ _ _ _ _ _ _ _ oA.知识是所有信息的来源,知识作为资源,从这个角度上讲,知识就是信息B.信息与知识两者之间具有极其密切的联系,从意义上讲,二者没有本质区别央的是这个世界的状况、变化和规律,从这个角度上讲,知识就是信息。D.知识是信息的原材料;信息是由知识提炼出来的抽象产物电子商务与传统商务比较,商 品 的 发 布 与 查 询 主 要 依 靠。A.电视B.报纸c.趣止:D.户外媒体下列情况中,破坏了数

40、据的完整性的攻击是A.假冒他人地址发送数据B.数据在传输中途被窃听C.礴港传输中途反彝D.不承认做过信息的递交行为 第4 8页下列关于IP的说法错误的是_ _ _ _ _ _0A.IP地址是Internet上主机的数字标识B.IP地址在Internet上是唯一的C.C地址初数组成D.IP地址指出了该计算机连接到哪个网络上在Excel2010巾,排序、筛选、分类汇总等操作的对象都必须是_ _ _ _ _ _ _ _ _ _。A.任意工作表B.工作表任意区域C.含合并单元格的区域的目标是实现“任何人在任何时候、任何地方和任何人实现任何形式的通信”。A.InternetP118B.蓝牙C.GPS控制

41、面板是_ _ _ _ _ _ _ _ _。A.计算机中的一个硬件B.计算机硬盘上的一个文件夹C.”机内存巾的二我 储 区 域D.备 看 理 程序的薮 第 4 9 页修 撕 哄 统 包 括 应 用 软 件 和B.操作系统C.计算机语言D.数据库管理系统确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用 以实现一定的防范作用。B.杀毒软件c.网管软件 P 1 2 6D.邮件列表分布式数据库系统的英文简写是_ _ _ _ _ _ _ _。A.00DBB.A D BC.D BM SP170匹 DDQ)设计一个能解决实际问题的计算机程序需要经过几个步骤,在下列列出的程序设计步骤中,算法设

42、计一般要在程序设计步骤的 之前进行。A.算法设计D.程序测试和调试 第 5 0 页计算机网络技术包含的两个主要技术是计算机技术和B.数据处理技术C.微电子技术D.自动化技术冲位埒 机,采 用 的 电 子 器 件 为。俄超大规模集成电路B.电子管C.晶体管D.集成电路在汉字系统中,拼 音 码 和 五 笔 字 型 码 等 统 称 为。A.内 码(机内码)P7B.字形码c T 潼 x码)D.交换码存储一幅20X30像素,颜色深度为8 位的图像,其存储容量为 第 51 页下列关于计算机病毒的说法,不正确的是_ _ _ _ _。A.讷发作只是破坏存储在磁盘上的数据B.用管理手段和技术手段的结合能有效地防

43、止病毒的传染C.计算机病毒具有传染性、破坏性、潜伏性和变种性等D.计算机病毒是人为制造的能时计算机安全产生重大危害的一种程序在计算机中,如果一个存储单元能存放一个字节,则容量为16 K B的存储器巾的存储单元个数为A.327 6 8B.16 000716384D.6 5 5 36在计算机的应用领域,CAI的巾文全称是_ _ _ _ _ _ _ _oA.计算机辅助制造B.计算机辅助设计c.痛踵&学D.计算机辅助教育在计算机领域中,通常用MIP S 来 描 述 计 算 机 的。B.金富余C.字长长度 P45D.存储容量 第5 2页在Wo r d中,利用_ _ _ _ _ 操作不能调整表格的行高或列

44、宽。A.标尺区 滚C.“表格属性 命令D.鼠标_ _ _ _ _ _ _ 是软硬件的接口,负责管理系统的所有软件和硬件资源。A.嵌入式存储器D.嵌入式处理器冯诺依曼计算机的五大基本组成是:由_ _ _ _ _ _、存储器、控制器A.硬盘P37D.键盘以下关于概念数据模型的叙述中,错误的是_ _ _ _ _ _ _ _。A.概念数据模型不涉及信息在计算机系统中的表示B.最常见的概念数据模型;慈殛)P163C.概念数据模型是一种独立于计算机系统的模型D.概念数据模型是现实世界的第一层抽象、输入设备和输出设备。第 5 3页双绞线属于哪一类媒体A,存储媒体P124C.感觉媒体D.表现媒体_ _ _ _

45、 _ _ _ _ _ 是把被测量变换为有用信号的一种装置。它包括敏感元件、变换电路以及把这些元件和电路组合在一起的机构。A.交换机P214臬 玉 感器)C.蓝牙D.调制解调器下列不属于OSI参考模型分层的是_ _ _ _ _ _ _oA.冬 层B.接 迳C.物理层D.网络层有关知识与信息、,下列说法正确的是_ _ _ _ _ _ _ _ _。A.信息反映的是这个世界的状况、变化和规律,从这个角度上讲,信息就是知识。B.知识是信息的原材料;信息是由知识提炼出来的抽象产物C.信息与知识两者之间具有极其密切的联系,从意义上讲,二者没有本质区别所有知识的来源,但信息作为资源,必都有用第 5 4 页在E

46、x c e l 2010中,活动工作表。A.其个数由系统确定B.其个数根据用户需要确定C.有三个在信息技术领域,下列不属于信息获取技术的是A.传感器技术B.遥感技术C.(3DF 1P2 P12D.雷达技术系统在规定条件下和规定时间内完成规定的功能,这一属性指的是A.可用性B.保密性P142设计一个能解决实际问题的计算机程序需要经过几个步骤,在下列列出的程序设计步骤中,编写程序一般要在程序设计步骤的 之后进行。A.程序测试和调试B.算法设计c.D.金募)第 5 5 页在计算机领域中,下面_ _ _ _ _ _ _组设备包括:输入设备,输出设备和存储器。A.磁带,打印机,激光打印机B.CRT,CP

47、U,ROMC.多 盘,他 器,键盘D.每面漏换器,光盘以下对于数据管理系统的叙述中,错误的是_ _ _ _ _ _ _ _。A.用户对数据库的一切操作都通过DBMS来完成B.数据库管理系统属于 舞 晅 股 件C.数据库管理系统连接用户程序和数据库D.数据库管理系统可以对数据库中的资源进行管理、控制物联网时代,下面哪项是不可能实现的?A.当你进入洗手间,水温早已调到最适当的温度B.超市购物,从收银台一过即可完成所有的结算C.汽车行驶过程中完成鉴别收费D.在互联城G逊_ _ _ _ _ _ _ _ _ _ 标准主要应用于视频电话、视频电子邮件和电子新闻等。A.MPEG-3B.MPEG-3/、P20

48、0(M P E G 山D.MPEG-1 第 5 6 页_ _ _ _ _ _ _ _ _ _ 是以光波为信息载体,以光纤为传输媒介的通信方式。A.移动通信B.卫星通信P117C.微波通信o s:参 考 模 型 的 物 理 层 的 功 能 包 括。A.鲤菖据的正确顺序、壁里口完整性B.东赢号通过物理介嬴彘)P126C.提供用户与网络系统之间的接口D.控制数据包通过网络的路由选择下列_ _ _ _ _ _ 不属于WWW系统的组成部分。A.FTP 协议B.K TTP 协议 P134C.yW 服 饕计 算 机 软 件 系 统 包 括 系 统 软 件 和。A.网络软件B.计算机语言C.操作系统D.福尾)

49、第 57 页以下关于数据项的叙述中,错误的是_ _ _ _ _ _ _ _。A.数据项一般用于说明事物的某方面性质B.数据项是不可再分的数据单位C.金 凝 勖 也被称为记录 P161D.数据项是具有确定逻辑意义的数据的最小单位计算机病毒是指在计算机磁盘上进行自我复制的。A.一个标记B.一个文件C.二 命 之 D.殳 程未经允许私自闯入他人计算机系统的人,称为A.n精英B.C.网络管理员D.程序员啰r 嫌 爵 态下,可以同时显示水平标尺和垂直标尺的视图方式是面 谴)B.大纲视图C.阅读版式视图D.We b 版式视图 第58计算机之所以具有精确性高的特点,是因为计算机A.运算速度快B.存储容量大C

50、.痘公演 3D.工作自动化在实际工作巾,最适合将大量的图纸、照片和各种各样的图表,输入到计算机里进行处理的设备是_ _ _ _ _ _A.光学字符识别(OCR)C.扫描笔D.二维码扫描器关于磁盘碎片,下列说法错误的是_ _ _ _ _ _ _ _ oA.过多的磁盘碎片还有可能导致存储文件的丢失B.文件碎片是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的簇中形成的C.文件碎片过多会使系统在读文件的时候来回寻找,从而显著降低硬盘的运行速度D.计算机的性能没有影响,不需要进行磁盘碎片整理在计算机的应用领域,下列应用属于人工智能领域的是_ _ _ _ _ _。A.月B.表格处理C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁