《2023年湖北省技能高考计算机类考试题库(核心500题).pdf》由会员分享,可在线阅读,更多相关《2023年湖北省技能高考计算机类考试题库(核心500题).pdf(142页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2023年湖北省技能高考计算机类考试题库(核心500题)一 单选题1.关于数据估值,下列说法错误的是().A、随着数据价值被重视,公司所持有和使用的数据也渐渐纳入了无形资产的范畴B、无论是向公众开放还是将其锁在公司的保险库中,数据都是有价值的C、数据的价值可以通过授权的第三方使用来实现D、目前可以通过数据估值模型来准确的评估数据的价值评估答案:B2.CERNET是以下哪一个互联网络的简称().A、中国科技网B、中国公用计算机互联网C、中国教育和科研计算机网D、中国公众多媒体通信网答案:C3.当今计算机技术正朝着巨型化、()、网络化和智能化方向发展.A、微型化B、高速化C、高性能化D、小型化答案
2、:A4.0可以用于测试两台机器之间或你上网后欲访问的网站是否有通路.Ax NetscapeBx ExploreG TELNETD、Ping答案:D5.CPU内通用寄存器的位数取决于().A、存储器容量B、计算机字长C、指令的数目D、CPU的引脚数答案:B6.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为().A、防火墙B、网关C、加密机D、防病毒软件答案:A7.在数据传输技术中,()的传输延迟最小.A、电路交换B、分组交换C、报文交换D、信元交换答案:A8.若在一个语音数字化脉码调制系统中,在量化时采用了 128个量化等级,则编码时相应的码长为()位.A、8B、128C、7D、25
3、6答案:C9.下列不属于网络蠕虫病毒的是().A、冲击波B、SQLSLAMMERG CIHD、振荡波答案:C10.与十进制数28,5625相等的四进制数是().Av 123.21B、131.22G 130.22D、130.21答案:D11.一个汉字的十六进制国标码是6F08”,则该汉字的内码是().A、FE66B、E F 6 6C、F E 8 8D、E F 8 8答案:D1 2.在 I n t e r n e t 的基本服务功能中,远程登录所使用的命令是A、f t pB、t e I n e tC、m a i ID、ope n答案:B1 3 .在W in d ow s 中,查找文件的依据不能是(
4、)A、文件名内容B、文件类型C、文件大小D、文件属性答案:D1 4 .关于电子计算机的特点,以下论述中哪一个是错误的().A、运算速度快B、运算精度高C、具有记忆和逻辑判断能力D、自动运行,不能人工干预答案:D1 5.企业内部网是采用T C P/I P 技术,集L A N、W A N 和数据服务为一体的一种网络,它也称为().A、广域网B、I n t e r n e tC、局域网D、I n t r a n e t答案:D1 6 .下面不属于访问控制策略的是().A、加口令B、设置访问权限C、加密D、角色认证答案:C1 7 .下面有关二进制的认识有错误的是().A、二进制的基数是2B、二进制数第
5、n 位的权值是2的 n 次方C、计算机内部数据都是使用二进制数D、计算机中之所以采用二进制是因为易于物理实现答案:B1 8.大数据的处理不包含下列().A、采集B、导入/预处理C、统计/分析D、查询答案:D19.对CD-ROM可以进行的操作是().A、读或写B、只能读不能写C、只能写不能读D、能存不能取答案:B20.“物联网”概念是在哪一年第一次被提出来?().A、1998B、1999G 2000D、2001答案:B21.在资源管理器中,选择几个连续的文件的方法可以是:先单击第一个,再按住()键单击最后一个.A、C trIB、ShiftG AltD Ctrl+Alt答案:B22.在机器数的三种
6、表示形式中,符号位可以和数值位一起参加运算的是().A、原码B、补码C、反码D、反码和补码答案:B23.SATA接口总线的数据传输方式为()方式.A、串行B、并行C、通道D、串并行混合答案:A24.计算机软件系统包括().A、程序、数据和相应的文档B、系统软件和应用软件C、数据库管理系统和数据库D、编译系统和办公软件答案:B25.下列各项中,哪些不是主板BIO S的功能().A、POST自检程序B、对文件的高级操作C、操作系统的启动引导程序D、C M O S参数设置程序答案:B26 .在WI N D O WS的窗口的右上角可以同时显示的按钮是().A、最小化.还原和最大化B、还原.最大化和关闭
7、C、最小化.还原和关闭D、还原和最大化答案:C27.第一代计算机网络是由()组成系统.A、计算机-通信线路-计算机B、P C机-通信线路-P C机C、终端-通信线路-终端D、计算机-通信线路-终端答案:D28 .人耳能听见的最高声频大约可设定为22kH z,所以,在音频处理中对音频的最高标准样频率可取为22kH z的0 倍.A、0.5B、1C、1.5D、2答 案:D29.调制解调器(M o d e m)的功能是实现().A、模拟信号与数字信号的转换B、数字信号的编码C、模拟信号的放大D、数字信号的整形答案:A30.下面关于随机存取存储器(RAM)的叙述中,正确的是().A、静态RAM(SRAM
8、)集成度低,但存取速度快且无需“刷新B、DRAM的集成度高且成本高,常做Cache用C、DRAM的存取速度比SRAM快D、DRAM中存储的数据断电后不会丢失答案:A31.下列关于低级格式化的说法,错误的是().A、低级格式化会彻底清除硬盘里的内容B、低级格式化需要特殊的软件C、低级格式化只能在硬盘出厂时进行一次D、硬盘的低级格式化在每个磁片上划分出一个个同心圆的磁道答案:C32.目前使用的打印机,需使用硒鼓的通常是()打印机.A、针式B、喷墨C、激光D、热敏答案:C33.误码率是指收方接收到的()码元数在发方发出的总码元数中所占的比例.A、失效B、正常C、错误D、畸变答案:C34.对线下零售而
9、言,做好大数据分析应用的前提是().A、增加统计种类B、扩大营业面积C、增加数据来源D、开展优惠促销答案:C35.蠕虫和传统计算机病毒的区别主要体现在()上.A、存在形式B、传染机制C、传染目标D、破坏方式答案:B36.()不属于计算机硬件.A、CACHEB、MOUSEG KEYBOARDD、BYTE答案:D37.哪种物理拓扑将工作站连接到一台中央设备()A、总线B、环形C、星形D、树形答案:C38.网络钓鱼常用的手段不包括().A、利用虚假的电子商务网站B、利用假冒网上银行、网上证券网站C、利用网吧电脑窃取别人账户的密码D、利用垃圾邮件答案:C39.使用计算机进行数值运算,可根据需要获得千分
10、之一到几百万分之一甚至更高的精确度.该描述说明计算机具有().A、自动控制能力B、高速运算的能力G记忆能力D、很高的计算精度答案:D4 0 .在 0 S I 参考模型中,保证端一端的可靠性传输是在哪个层次上完成的()A、数据链路层B、网络层C、传输层D 会话层答案:C4 1 .()是不合法的十六进制数.A、H 1 0 2 3B、1 0 1 1 1C、A 1 2 0D、7 7 7答案:A4 2 .下面提供F T P 服务的默认T C P 端口号是().A、2 1B、2 5C、2 3D、8 0答案:A4 3 .一般用于数码相机、数码摄像机、测量仪器及移动硬盘等设备的接口是().A、V G AB、R
11、 J-4 5C、D V ID、M i n i-U S B答案:D4 4 .下列的英文缩写和中文名字的对照中,错误的是().A、C P U 控制程序部件B、A L U 算术逻辑部件C、C U 控制部件D、O S 操作系统答案:A4 5 .在 I P 地址中,能够标识主机最多的是().A、A 类B、B 类C、C 类D、D 类答案:A46.以下说法中不正确的是().A、收件人处一次写一个收件人地址B、收件人处一次可以写多个收件人地址C、可以将地址簿中的联系人作为收件人D、主题处必须填写邮件主题答案:D47.1 98 3年,我国第一台亿次巨型电子计算机诞生了,它的名称是().A、东方红B、神威C、曙光
12、D、银河答案:D48.US B 2、0的理论传输值是().A、2 56M b/sB、48 0 M b/sG 1 2 M b/sD、60 M b/s答案:B49.关于计算机总线的说明不正确的是().A、计算机的五大部件通过总线连接形成一个整体B、总线是计算机各个部件之间进行信息传递的一组公共通道C、根据总线中流动的信息不同分为地址总线、数据总线、控制总线D、数据总线是单向的,地址总线是双向的答案:D50 .下列不属于输入设备的是().A、键盘B、鼠标C、扫描仪D、打印机答案:D51.硬盘接口是影响硬盘性能的重要因素,是用来与CPU进行数据交换的,以下不是硬盘接口的选项是().A、IDE 接口B、
13、SCSI 接口C、接口D、UltraDMA 接口答案:C52.计算机技术和通信技术紧密结合会使计算机会向着()方向发展.A、巨型化B、智能化C、网络化D、微型化答案:C53.下列二进制运算中结果正确的是().A、0-1=1B、0-1=0C、0 7=7D、0-1=01答案:A54.可以从()处获得B l0S最新版本的升级程序.A、从主板生产商B、从In te l公司的网页C、从 B I O S 生产商D、从微软公司的网站答案:A55.当前计算机正朝两极方向发展,即0.A、专用机和通用机B、微型机和巨型机C、模拟机和数字机D、个人机和工作站答案:B56.每片磁盘的信息存储在很多个不同直径的同心圆上
14、,这些同心圆称为().A、扇区B、磁道C、磁柱D、以上都不对答案:B57.I n t e r n e t 主干网采用()结构.A、总线型B、环型C、星型D、网状答 案:D58 .计算机科学计算上的应用就是利用了计算机的一些特点,下列()不是.A、运算速度快B、存储容量大C、性价比高D、自动化程度高答案:C59.在PC机中,一般情况下,可为()个串口进行参数配置.A、1B、2C、3D、4答案:B60.二进制加法 10010100+110010 的和为().A、11000110B、10100110C、10110110D、11100110答案:A61.下列描述中,正确的是().A、喷墨打印机是击打式
15、打印机B、软磁盘驱动器是存储器C、计算机运算速度可用每秒钟执行指令的条数来表示D、Windows是一种应用软件答案:C6 2 .下面关于计算机病毒说法错误的是().A、病毒可以直接或间接执行B、通过杀毒软件可以找到病毒的文件名C、病毒属于主动攻击D、计算机病毒的攻击有激发条件答案:B6 3 .在数字音频信息获取与处理过程中,下列顺序正确的是().A x A/D 变换,采样,压缩,存储,解压缩,D/A 变换B、采样,压缩,A/D 变换,存储,解压缩,D/A 变换G 采样,A/D 变换,压缩,存储,解压缩,D/A 变换D、采样,D/A 变换,压缩,存储,解压缩,A/D 变换答案:C6 4 .下列关
16、于三层交换机的描述,最为准确、具体的是A、使用X.2 5 交换机B、二层交换 三层转发C、由交换机识别M A C 地址进行交换D、用路由器代替交换机答案:B6 5 .计算机能够进行自动处理的基础是().A、能进行逻辑判断B、快速运算C、存储程序D、计算精度高答案:C6 6 .T C P 协议能够提供一个可靠的(保证传输的数据不重复、不丢失),面向连接的()的数据流传输服务.A、全双工B、半双工C、双工D、全双工或半双工答案:A6 7 .在 W o r d 编辑状态下,若光标位于表格外右侧的行尾处,按E n t er (回车)键,结果为().A、光标移到下一行,表格行数不变B、光标移到下一行C、
17、在本单元格内换行,表格行数不变D、插入一行,表格行数改变答案:D6 8 .外出旅游时,智能导游软件能够感知游客所处位置,自动进行景点的语音讲解(如下图所示).该软件使用的卫星定位系统是().A、3 GB、4 GC、G P SD、G P R S答案:c6 9 .从当前幻灯片开始放映幻灯片的快捷键是().A、S hif t+F 5B、S h i f t+F 4C、F 5D、F 4答案:A7 0 .以下哪一个不是多媒体的特点().A、集成性B、单调性C、实时性D、交互性答案:B7 1 .()是对数据重新进行编码,以减少所需存储空间的通用术语.A、数据编码B、数据展开C、数据压缩D、大数据技术答案:C
18、7 2 .已知某微机的字长是8 位,则二进制数7 0 1 0 1 0 补码表示为().A、1 0 1 0 1 0 1 0B、1 1 0 1 0 1 0 1C、1 1 0 1 0 1 1 0D、0 1 0 1 0 1 1 0答案:C7 3 .路由选择协议位于().A、物理层B、数据链路层C、网络层D、应用层答案:C7 4 .下列设备中,不能作为计算机输出设备的是().A、打印机B、显示器C、键盘D、绘图仪答案:C7 5 .下面是电源工作状态指示灯的是().A、L E DB、R e s e r tC、P O W E R L E DD、H.D.DL E D答案:c76.关于图形以下说法正确的是().
19、A、图形改变大小会失真B、图形是矢量图C、图形占较大的存储空间D、图形就是图像答案:B77.下列叙述中,正确的是().A、激光打印机属于击打式打印机Bx CAI软件属于系统软件C、软磁盘驱动器是存储介质D、计算机运算速度可以用MIPS来表示答案:D78.声卡外部接口中的Micin是用于连接().A、话筒输入B、线性输入C、音箱输入D、线性输出答案:A79.计算机在工作时突然断电,则存储在磁盘上的程序().A 完全丢失B、突然减少C、遭到破坏D、仍然完好答案:D8 0 .根据汉字国标码G B 2 3 1 2-8 0 的规定,将汉字分为常用汉字(一级)和非常用汉字(二级)两级汉字,二级汉字按()排
20、列.A、偏旁部首笔画多少B、汉语拼音字母C、每个字的笔划多少D、使用频率多少答案:A8 1 .R 进制数中从右住左第3 位的权值是().A、3 RB、R 3C、R 2D、R 4答案:C8 2 .下 列 格 式 中,是 音 频 文 件 格 式。A、J P G 格式B、W A V 格式C、D 0 C 格式D、M I C 格式答案:B83.指纹锁的工作原理是通过提取指纹图像的特征进行身份识别.指纹锁的工作流程可以分为下列几个步骤,正确的顺序应该是().指纹图像采集指纹图像处理控制门锁开启指纹图像特征值的匹配指纹图像特征提取A、B、C、D、答案:B84.电子计算机按规模和处理能力划分,可以分为().A
21、、数字电子计算机和模拟电子计算机B、通用计算机和专用计算机C、巨型计算机、中小型计算机和微型计算机D、科学与过程计算计算机、工业控制计算机和数据计算机答案:C85.TCP/1P协议规定,每个IP地址由()组成.A、网络地址和主机地址B、网络地址和端口地址C、网络地址和协议地址D、主机地址和协议地址答案:A86.W0RD2010中,准备打印第5、9、12至20页,在打印页码范围选项中输入().A、5,9,12-20B、5912-20G 5、9、12-20D、5-9-12,20答案:A87.二进制数0.1 1转换为十进制数是().A、0.5B、0.75C、0.667D、0.11答案:B88.云计算
22、服务除了提供计算服务外,还必然提供了()服务.A、存储B、分布C、打包D、运算答案:A89.信息数字化过程中采样的作用,是把连续的模拟信号按照一定的频率进行采样,得到一系列有限的().A、离散值B、数字C、模拟值D、量化值答案:A90.在微型计算机中,应用最普遍的字符编码是()A、B C D 码B、ASCI I 码C、汉字编码D、补码答案:B91.当向Excel工作表单元格输入公式时,使用单元格地址D$2引用D列2行单元格,该单元格的引用称为().A、交叉地址引用B、混合地址引用C、相对地址引用D、绝对地址引用答案:B92.基于存储程序使得计算机能够实现().A、自动处理B、很高的计算精度C、
23、进行高速运算D、具有记忆能力答案:A93.具有较强的异种网络互连能力的广域网设备是().A、路由器B、网桥C、中继器D、网卡答案:A94.只读存储器ROM中的EEPROM指的是哪种内存().A、只读存储器B、可编程只读存储器C、光擦除可编程只读存储器D、电擦除可编程只读存储器答案:D95.0 S I模型的哪一层为用户的应用程序提供网络服务()A、传输层B、会话层C、表示层D、应用层答案:D96.若某汉字的区位码是6328,它的机内码是()A、9348HB、E3A8HG DFBCHD、6328H答案:C9 7 .翻译软件能让手机在通话中将对方语言即时翻译成用户所需的语言.以下4种技术中:机器翻译
24、模式识别计算机博弈机器证明翻译软件主要应用的技术是().A、B、C、D、答案:A9 8 .以下()是网络道德的基本原则。(1)全民原则兼容原则互惠原则自由原则集中原则A、(1)(2)(5)B、(2)(3)(4)(5)C、(1)(2)(3)(4)D、(3)(4)答案:C9 9 .开机后,计算机首先进行设备检测,称为().A、启动系统B、设备检测C、开机D、系统自检答 案:D1 0 0 .下列关于计算机指令、指令系统的说法中错误的是().A、简单地来说,指令就是给计算机下达的一道命令B、指令系统有一个统一的标准,所有的计算机指令系统相同C、指令是一组二进制代码,规定由计算机执行程序的操作D、为解决
25、某一问题而设计的一系列指令就是程序答案:B1 0 1 .在0 S I 环境中,不同开放系统对等实体之间的通信,需要(N)实体向相邻的上一层(N+1)实体提供一种能力,这种能力称为().A、协议B、服务C、用户D、功能答案:B1 0 2 .3 2 根地址总线的寻址范围是().A、1 G BB、2 G BC、4 G BD、4 MB答案:C1 0 3 .在W o r d 中,可以同时显示水平标尺和垂直标尺的视图方式是().A、页面视图B、W e b 版式视图C、普通视图D、大纲视图答案:A1 0 4 .在W i n d s 中c i ph e r 命令的功能是0 .A、加密和解密文件和文件夹B、打开
26、”文件签名验证 对话枢C、查找计算机中病毒D、修复被病毒破坏的文件和文件夹答案:A1 0 5 .下列哪一个不是微型计算机发展的特点().A、体积越来越小B、集成度越来越高C、功能越来越强D、价格越来越贵答案:D1 0 6 .关系数据库中的数据逻辑结构是().A、层次结构B、树形结构C、网状结构D、二维表格答案:D1 0 7 .下列哪一个实例是计算机在人工智能方面的应用().A、语言翻译B、生产控制C、图书管理D、工程设计答案:A1 0 8 .计算机病毒通常容易感染扩展名为()的文件.A、s ysB、e x eC v t x tD、ba k答案:B1 0 9 .电脑I D E 接口为()针.A、
27、3 4B、2 8C、4 2D、4 0答案:D1 1 0 .有些笔记本电脑采用 指纹识别”的登录方式,这主要应用了().A、图像传输技术B、图像处理技术C、模式识别技术D、语音识别技术答案:C1 1 1 .关于计算机病毒,下面说法不对的是().A、计算机病毒有传染性B、计算机病毒是一种程序C、计算机病毒一定是一个独立的文件D、使用盗版软件可能感染病毒答案:C1 1 2 .存储器是计算机用来存放()的记忆部件.A、程序B、数据C、程序和数据D、指令答案:C1 1 3 .下列压缩标准中,()特别适用于数字视频中的实况转播.A、J P E GB、J P E G2 0 0 0C、H 2 6 1D、M P
28、 E G-2答案:C1 1 4.1 5 英寸显示器的具体规格为().A、显示屏长为1 5 英寸B、显示屏宽为1 5 英寸C、显示屏对角线长为1 5 英寸D、显示屏周长为15英寸答案:C115.某次数据传输共传输了 10000000字节数据,其中有5 0 b it出错,则误码率约为().A、5.2 5乘以10的-7次方B、5.25乘以10的-6次方G 6.2 5乘以10的-7次方D、6.2 5乘以10的-6次方答案:C116.静态RAM(SRAM)的特点是().A、在不断电的条件下,存储在其中的信息保持不变,不必定期刷新B、在不断电的条件下,存储在其中的信息不能长时间保持不变,必须定期刷新C、只
29、能读出其中的信息,不能写入D、这类存储器集成度高,价格低答案:A117.一个USB控制器最多可以连接()个外设.A、127B、128C、129D、130答案:A118.机器人中的各种电机属于机器人的()设备.A、通信B、输入C、存储D、输出答案:D1 1 9 .以下关于多媒体技术的集成特性的说法中,正确是().A、指多种媒体综合使用的特性B、指仅限于视频 图形二种媒体各自使用的特性C、指仅限于声、光媒体各自使用的特性D、指动画单一媒体使用的特性答案:A1 2 0 .下列数据中的最大的数是().A、2 2 7(0)B、1 F F(H)G 1 0 1 0 0 0 1 (B)D、1 8 9 (D)答
30、案:B1 2 1 .流媒体实质上是计算机在()应用领域的使用.A、网络B、虚拟技术C、数据处理D、过程控制答案:A1 2 2 .下列选项中不属于网络安全的问题是0.A、拒绝服务B、黑客恶意访问C、计算机病毒D、散布谣言答案:D1 2 3.域名h t t p :.n ju p t.ed u.c n/由4 个子域组成,其中()表示主机名.Av B、n ju p tC、ed uD、c n答案:A1 2 4 .在 TC P/1 P 协议簇中,负责实现物理地址转换成I P 地址的协议是().A、A RPB、RA RPC、I C M PD、I P答案:B1 2 5.按照云计算服务类型进行划分,以下不是其分
31、类的是().A、基础设施即服务(la a S)B、平台即服务(P a a S)C、软件即服务(Sa a S)D、网络服务答案:D1 2 6 .小明一家在收看北京奥运会的实况转播时,爷爷感慨:“还是现在的技术先进啊!以前没电视的时候,县城的事情传到我们这边还要十几天呢这个事例说明电视的发明对社会生活产生的影响是().A、使信息的存储和传递首次超越了时间和地域的限制B、为知识的积累和传播提供了更为可靠的保证C、进一步突破了时间和空间的限制D、将人类社会推进到了数字化的信息时代答案:C1 2 7 .下面哪一个不属于3C 技术().A、通信技术B、微电子技术C、计算机技术D、控制技术答案:B1 2 8
32、 .2 4 X的普通光驱数据传输速度是().A、1.8 M B/sB、1 M B/sC、2.4 M B/sD、3.6 M B/s答案:D1 2 9 .人与人之间可以通过语言交流,此时语言是信息的().A、载体B、时效C、价值D、传递答案:A130 .目前微机中的内存条主要是用()来做.A、DRA MB、SRA MC、f I a s hD、C a c h e答案:A131.计算机黑客(英文名H a c k e r)是()A、一种病毒B、一种游戏软件C、一种不健康的网站D、一类网络用户答案:D132.下面不能防范电子邮件攻击的是().A 采用 F o x M a i IB、采用电子邮件安全加密软件
33、C、采用 O u t I o o k E x p r e s sD、安装入侵检测工具答案:D133.编译程序是()的软件.A、对目标程序装配连接B、将高级语言程序翻译成等价的机器语言程序C、对源程序边扫描边翻译执行D、将汇编语言程序翻译成机器语言程序答案:B134 .下列关于数据和信息的关系,说法正确的是().A、信息和数据是一样的B、信息是数据的载体C、数据是信息的载体D、信息能反映事物特征,数据则反应信息的特征答案:C135 .下列哪一个不是计算机发展过程中的特点().A、所采用的元器件越来越先进B、所采用的元器件越来越昂贵C、所采用的元器件越来越可靠D、所采用的元器件越来越省电答案:B1
34、36 .木马在建立连接时,并非必须的条件是().A、服务端已安装了木马B、控制端在线C、服务端在线D、已获取服务端系统口令答案:D137.WINDOWS的文件层次结构被称为().A、环型结构B、树型结构C、网状结构D、线型结构答案:B138.要把一台普通的计算机变成多媒体计算机,()不是要解决的关键技术.A、数据共享B、多媒体数据压编码和解码技术C、视频音频数据的实时处理和特技D、视频音频数据的输出技术答案:A139.购买显示器时要考虑许多技术参数,其中购买LED显示器时不需要考虑的是0.A、分辨率B、点距C、刷新频率D、亮度答案:C140.控制器(CU)的功能是().A、指挥计算机各部件自动
35、、协调一致地工作B、对数据进行算术运算和逻辑运算C、控制对指令的读取和译码D、控制数据的输入和输出答案:A141.下列4 条关于激光打印机的叙述中,正确的一条是().A、激光打印机是激光技术和静电复印技术相结合的产物,是常见的硬复制设备B、激光打印机可以使用连续打印纸C、激光打印机可以进行复写打印D、激光打印机可以使用普通稿纸进行打印答案:A142.下列关于计算机软件发展的说法中,正确的是()A、高级语言程序出现在计算机软件发展的初期B、软件危机”的出现是因为计算机硬件发展严重滞后C、利用 软件工程”理念与方法可以编制高效、高质的软件D、20世纪70年代充分利用系统资源,产生了操作系统答案:C
36、143.下列哪项不是物联网体系构架原则()。A、多样性原则B、互联性原则G 安全性原则D、复杂性原则答案:D1 44.P h o t o s h o p 无法完成的任务是().A、将文字与图像进行合成B、将 P S D 格式转换为J P G 格式C、将图像与图像进行合成D、为图像添加背景首乐答案:D1 45 .假设在B 1 单元格中的内容为A$5,将其复制到D 1 单元格后,D 1 单元格的内容为().A、A$5B、D$5C、C$5D、D$1答案:A1 46 .当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付0.A、在未来一年内产生的新病毒B、已知病毒和它的同类C、将要流行的各
37、种病毒D、已经研制出的各种病毒答案:B147.计算机病毒是可以造成机器故障的().A、一种计算机设备B、一种计算机芯片C、一种计算机程序D、一种计算机部件答案:C148.不是用来存储声音的文件格式是().A、W A VB、AVIC、MIDD、M P3答案:B149.下列对数据的概念理解错误的是()A、数据越多越好.B、数据也可以是文字、图像、声音等.C、数据有很多种,最简单的就是数字.D、数据可以用于科学研究、设计、查证等.答案:A150.“智慧地球”是由()公司提出的,并得到奥巴马总统的支持.Ax InteIB、IBMC、T lD x G o o g l e答案:B1 5 1 .I P v
38、4 的子网掩码是一个()位的模式,它的作用是识别子网和判别主机属于哪一个网络.A、1 6B、2 4C、3 2D、64答案:C1 5 2 .电脑开机时,发出不间断长鸣声,故障出在()上.A、显示卡或显示器B、主板C、声卡D、内存条答案:D1 5 3 .下面关于计算机病毒说法不正确的是().A、正版的软件也会受计算机病毒的攻击B、防火墙主要的任务就是防止病毒感染自己的计算机系统C、任何防病毒软件都不会查杀所有的病毒D、任何病毒都有清除的办法答案:B1 5 4 .W i n d o w s X P 是一个()操作系统.A、单用户单任务B、多用户单任务C、单用户多任务D、多用户多任务答案:C1 5 5
39、 .下面关于计算机发展历史的叙述中,错误的是().A、第一代计算机采用电子管为基本元件,采用了二进制形式来表示数据,明确了计算机组成的五大部件B、第二代计算机主要采用高级语言来进行程序设计,出现了以批处理为主的操作系统C、第三代计算机采用了面向对象的高级程序设计语言,计算机应用应用到文字处理、企业管理和自动控制等领域D x 1 9 71 年 I n t e l 生产出了第一块C P U,计算机进入了第四代答案:C1 5 6.现代多媒体技术区别于传统的媒体技术的关键特征是().A、多样性B、交互性C、实时性D、集成性答案:B1 5 7.在网络上的某一台计算机发出的信息,网上所有的计算机都可以接收
40、到,这种信息传递方式称为().A、点对点方式B、组播方式C、广播方式D、端对端方式答案:C1 5 8.在 W i n d o w s 中,剪贴板是用来在程序和文件间传递信息的临时存储区,此存储区是()A、回收站的一部分B、硬盘的一部分C、内存的一部分D、软盘的一部分答案:C1 5 9 .在计算机系统中,软件与硬件之间的关系是().A、相互独立B、相互依存,形成一个整体C、有时互相依存,有时互相独立D、只要有一部分即可答案:B1 6 0 .I n t e r n e t 采用域名是因为()A、一台主机必须用域名标识B、一台主机必须用I P地址和域名共同标识C、I P地址不能唯一标识一台主机D、I
41、 P地址不便于记忆答案:D1 6 1 .关于计算机病毒的特点,下列哪种说法是不正确的().A、具有破坏性B、具有潜伏性C、具有传染性D、具有再生性答案:D1 6 2 .主板是电脑中的重要部件之一,是整个电脑内部结构的().A、基础B、配件C、母板D、电路系统答案:A1 6 3 .根据国际上的定义,其表现形式为各种编码方式,如文本编码、图像编码、音频编码等的媒体是().A、感觉媒体B、显示媒体C、表示媒体D、存储媒体答案:C1 6 4 .如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开来,那么最简单的方法是采用0.A、中继器B、网桥C、路由器D、网关答案:C1 6 5 .天气预
42、报是根据大气实际情况,在一定的初值和边值条件下,通过大型计算机作超大量计算,而预测未来一定时段的大气运动情况和天气形态的方法,其中计算机的作用是()A、科学计算B、实时控制C、信息处理D、人工智能答案:A1 6 6 .下面关于局域网的主要用途说法错误的是().A、使用户共享打印机B、使用户共享大容量的存储设备C、允许网络用户之间进行信息交换D、实 现I n t e r n e t 上的所有功能答案:D1 6 7 .计算机的外部设备是指().A、软盘,硬盘驱动区B、输入输出设备C、电源及机箱D、显示器答案:B1 6 8 .装机时,以下哪个开关在连接时无需注意正负极().A、P C 喇叭开关B、硬
43、盘信号灯开关C、R e s e t 开关D、电源信号灯开关答案:C1 6 9.信息传输时不同信道之间信号的串扰对信道上传输的信号所产生的影响称为().A、耗费B、衰减C、延迟D、噪声答案:D17 0.执行应用程序时,和CP U直接交换信息的部件是().A、硬盘B、外存C、寄存器D、内存答案:D17 1.0S I/R M产生之后开始的计算机网络称为().A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络答案:C17 2 .下列各项中,非法的I P地址是().A、12 6.9 6.2.6B、19 0.2 5 6.3 8.8G 2 03.2 2 6.1.6 8D、2 0
44、3.113.7.15答 案:B17 3 .基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的斐源.这种新的计算机应用领域称为().A、嵌入式技术B、云计算C、虚拟现实技术D、物联网技术答案:B174.显卡与显示器相连接的D形插头是()芯.A、9芯B、10 芯G 15芯D、16 芯答案:C175.在网络管理标准中,通常把()层上的协议都称为应用层协议.A、应用B、传输C、网络D、数据链路答案:A176.决定局域网特性的主要技术要素包括()、传输介质与介质访问控制方法.A、所使用的协议B、网络拓扑结构C、数据传输环境D、主机的时钟频率答案:B177.下列
45、四种软件中,属于系统软件的是().A、W PSB、WordC、DOSD、ExceI答案:C178.下列设备中,可隔绝广播风暴的是A、交换器B、网桥G M ODEMD、路由器答案:D179.以数字量作为运算对象的计算机称为().A、电子数字计算机B、电子模拟计算机C、电动计算机D、专用计算机答案:A180.内存总线速度也称为系统总线速度,一般与CPU的()相等.A、外频B、主频C、倍频D、超频答案:A181.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指。A、温度 湿度和洁,争度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度答案:A18 2 .以下
46、硬盘中性能较好的是().A、8 0G/7 2 00r p m/2M/寻道时间 8.5 m s/l D E/A T A 1 0 0/单碟 8 0 GB、8 0 G/5 4 0 0 rp m/2M/寻道时间 8.5 m s/l D E/A T A 1 0 0/单碟 8 0 GC、8 0 G/7 20 0 rp m/8 M/寻道时间 8.5 m s/l D E/A T A 1 0 0/单碟 8 0 GD、8 0 G/7 20 0 rp m/8 M/寻道时间 8.5 m s/l D E/A T A 1 5 0/单碟 8 0 G答案:D1 8 3 .下面关于多媒体数据压缩技术的描述,说法不正确的是().
47、A、数据压缩的目的是为了减少数据存储量,便于传输和回放B、图像压缩就是在没有明显失真的前提下,将图像的位图信息转变成另外一种能将数据量缩减的表达形式C、数据压缩算法分为有损压缩和无损压缩D、只有图像数据需要压缩答案:D1 8 4 .下列存储器中,属于外部存储器的是().A、R O MB、R A MC、C a c h eD、硬盘答案:D1 8 5 .以数字模型文件为基础,运用粉末状金属或塑料等可粘合材料,通过逐层打印的方式来构造物体的技术称为().A、3 D 打印B、喷墨打印C、激光打印D、电脑辅助设计(C A D)答案:A1 8 6 .有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或
48、使用其他技术来隐藏自己,攻击可执行文件.这种计算机病毒被称为().A、引导型病毒B、文件型病毒C、蠕虫病毒D、脚本病毒答案:B1 8 7 .A T M 技术的特点是().A、网状拓扑结构B、以信元为数据传输单位C、以帧为数据传输单位D、同步传输答案:B1 8 8 .计算机可能感染病毒的途径是().A、从键盘输入统计数据B、运行外来程序C、软盘表面不清洁D、机房电源不稳定答案:B1 8 9.E X C E L 图表是动态的,当在图表中修改了数据系列的值,与图表相关的工作表中的数据().A、出现错误值B、不变C、自动修改D、用特殊颜色显示答案:C1 90 .C P U 的内部时钟频率和外部时钟频率
49、就是我们所说的C P U 的().A、主频和倍频B、超频和外频C、主频和外频D、外频与倍频答案:C19 1.下列哪一个不是云计算所包括的服务().A、Y a a SB x Sa a SC x P a a SD、I a a S答案:A19 2.与十进制数56等值的二进制数是().A、111000B、111001C、101111D、110110答案:A19 3 .水平标尺左方三个 缩进标记中最下面的是0A、首行缩进B、左缩进C、右缩进D、悬挂缩进答案:B19 4 .目前流行的内存条是D D R2 SD RA M,这种内存有几个针脚().A、7 2B、168C、18 4D、2 4 0答 案:D19
50、5.目前计算机的应用领域可大致分为三个方面,下列答案中正确的是0。A、计算机辅助教学、专家系统、人工智能B、工程计算、数据结构、文字处理C、实时控制、科学计算、数据处理D、数值处理、人工智能、操作系统答案:C19 6.十六进数“58”转换为八进制数为A、12 8B、13 7C、13 0D、119答案:C19 7 .在计算机中表示存储容量时,下列描述中正确的是()A、1K B=102 4 M BB、1K B=1000BC、1M B=102 4 K BD、1M B=102 4 G B答案:c19 8.I P 电话使用的数据交换技术是().A、电路交换B、报文交换C、分组交换D、帧交换答案:C199