大一计算机选择题N多道
更新时间:2024-06-23 08:22:01 阅读量: 综合文库 文档下载
- 大一计算机考试选择题推荐度:
- 相关推荐
图灵提出( )计算模型的设计。 [答] A,
A) 图灵机 B) ENIAC C) M-3 D) IBM360 尽管计算机技术在某些方面已经超过了人脑的处理能力,但以下( )方面依然逊色于人脑。 [答] A,
A) 学习能力 B) 计算能力 C) 精确记忆能力 D) 运算速度 以下关于图灵机的说法,正确的是( )。 [答] A,
A) 图灵机是一种抽象计算模型
B) 图灵机由控制器、运算器和存储器组成
C) 图灵机是人类历史上生产出的第一台电子计算机 D) 图灵机的理论是在冯·诺依曼的理论基础上产生的 以下关于图灵机的说法,错误的是( )。 [答] B,
A) 图灵机是一种抽象计算模型,并没有真正生产出来 B) 图灵机具有运算器、控制器、存储器、输入输出设备 C) 图灵机是一种数学自动机模型,包含了存储程序的思想 D) 在图灵机的基础上发展了可计算性理论 下面几个不同进制的数中,最大的数是( )。 [答] A,
A) 二进制数11001101 B) 十进制数127 C) 八进制数146 D) 十六进制数B9
某种计算机内存空间为0000H至5FFFH,则可以存放( )字节。 [答] A,
A) 24KB B) 32KB C) 24MB D) 32MB 以下错误的是( )。 [答] D,
A) 美国国家标准信息交换码简称ASCII码
B) 标准ASCII码采用7位二进制比特编码,可以表示128个字符 C) 按照国家标准(GB231 80),中文字符在计算机内采用双字节表示 D) 中文字符在计算机内采用ASCII码表示 以下说法正确的是( )。 [答] C,
A) ASCII码采用十进制编码技术
B) 标准ASCII码采用8位二进制比特编码,共定义了256个字符 C) 按照国家标准(GB231 80),该标准共收入6763个汉字及全角符号 D) BIG5码是一种简体汉字的编码方案 十六进制数7E.C相当于十进制数( )。 [答] C,
A) 125.75 B) 125.5 C) 126.75 D) 126.5 八进制数33与十六进制数44相加的和是( )。 [答] A,
A) 二进制数 1011111 B) 八进制数 77 C) 十进制数 77 D) 十六进制数 77
下面几个不同进制的数中,最大的数是( )。 [答] D,
A) 二进制数1001100 B) 十进制数45 C) 八进制数37 D) 十六进制数c7
二进制数101 相当于十进制数( )。 [答] D,
A) 10.5 B) 12.5 C) 11.55 D) 11.5
十进制数29转换成二进制数为( )。 [答] A,
A) 11101 B) 11010 C) 10100 D) 10001 [ 10]
下列几个字符中,ASCII码值最大的是( )。 [答] C,
A) K B) 5 C) m D) A ASCII码的含义是( )。 [答] B,
A) N进制编码 B) 美国信息交换标准代码
C) 英文字符编码 D) 计算机可处理字符的唯一编码 存放一个24*24点阵的汉字字模需要占用( )字节。 [答] D,
A)24 B)48 C)64 D) 72 下面各数中最小的是( )。 [答] D,
A) 十六进制数12 B) 八进制数35 C) 十进制数29 D) 二进制数1110 搜狗拼音码属于一种( )。 [答] A,
A) 汉字输入码 B) 汉字机内码 C) 汉字国标码 D) 汉字输出码
电子计算机基本结构又称为( )体系结构。 [答] C,
A) 杰西·帕斯卡 B) 阿伦·图灵 C) 冯·诺依曼 D) 沃森·克里克
以下理论中不是冯·诺依曼提出是( )。 [答] C,
A) 计算机工作原理为:存储程序,顺序控制
B) 计算机的指令和数据都可以统一存储在存储器中 C) 计算机使用十六进制
D) 计算机主要由存储器、运算器、控制器、输入设备和输出设备五部分组成
IBM个人计算机(PC)的出现是在( )时间。
[答] A,
A) 20世纪80年代初 B) 1946年 C) 20世纪50年代初 D) 1958年
目前电子计算机基本结构又称为( )体系结构。 [答] C,
A) 香农 B) 史蒂芬·霍金 C) 冯·诺依曼 D) 沃森·克里克 划分电子计算机发展阶段的主要依据是( )。 [答] D,
A) 按采用的计算机语言划分 B) 按计算机的系统结构划分 C) 按年代划分
D) 按计算机使用的电子元器件划分
电子计算机发展阶段的划分标准通常是按电子计算机所采用的( )。 [答] D,
A)内存容量的增加 B)程序设计语言的发展 C)操作系统的完善 D) 电子元件[ 12]
电子计算机发展至今,仍然采用( )提出的存储程序方式进行工作。 [答] C,
A) 爱因斯坦 B) 史蒂芬·霍金 C) 冯·诺依曼 D) 香农 [ 13]
电子计算机发展阶段的划分依据通常是按电子计算机所采用的( )。 [答] D,
A) 内存容量的大小 B) 采用的程序设计语言的语种 C) 操作系统的版本 D) 子元器件 [ 14]
下列英文缩写与中文含义对应不正确的是( )。 [答] C,
A) USB——通用串行总线 B) LCD——液晶显示器 C) IC—— 集成系统 D) UPS——不间断电源 下列叙述中,错误的是( )。 [答] A,
A) 计算机系统由微处理器和输入输出设备组成
B) 计算机进行数据处理时,一次存取、加工和传送的数据长度称为字长 C) 计算机软件由程序、数据及有关的文档所组成 D) 计算机速度是计算机每秒能执行的指令数量
依据冯.诺依曼型计算机体系,下列描述错误的是( )。 [答] B,
A) 计算机工作原理可以概括为:存储程序,顺序控制 B) 计算机的指令和数据不能存储在同一个存储器中 C) 计算机使用二进制
D) 计算机主要由存储器、运算器、控制器、I/O设备组成 [ 19]
微型计算机的主机由( )组成。 [答] B,
电 A) 运算器和控制器 B) CPU和内存储器 C) 运算器和内存储器 D) 控制器和内存储器 提出“存储程序”的计算机工作原理的是( )。 [答] D,
A) 香农 B) 摩尔 C) 巴比奇 D) 冯.诺依曼 微型计算机中,控制器的基本功能是( )。 [答] A,
A) 控制机器各个部件协调工作 B) 实现算术运算和逻辑运算 C) 获取外部信息 D) 存放程序和数据 计算机总线可分为( )。 [答] C,
A) 数据总线、信号总线、传输总线 B) 控制总线、传输总线、地址总线 C) 数据总线、地址总线、控制总线 D) 逻辑总线、传输总线、信号总线
下列关于冯·诺依曼型计算机体系的叙述中,错误的是( )。 [答] D,
A) 数字计算机使用二进制数
B) 计算机的指令和数据都可以存储在机内
C) 计算机工作原理可以概括为:存储程序,顺序控制
D) 计算机主要由CPU、内存 、外存储器、硬盘、I/O设备组成 下列存储器中,不属于内存储器的是( )。 [答] D,
A) 随机存储器 B) 只读存储器 C) 高速缓冲存储器 D) 虚拟内存
以下是关于闪存(Flash ROM)的描述,错误的是( )。 [答] D,
A) 闪存是一种非易失性存储器 B) 闪存是一种可重写的存储介质 C) 闪存具有可重复编程的特性 D) 闪存存取速度比SRAM高 下列设备中不属于信息输出设备的是( )。 [答] C,
A) 打印机 B) 显示器 C) 光电式鼠标 D) 绘图仪 [ 11]
“64位机”中的64,指的是( )。 [答] B,
A) 微型机型号 B) 机器字长 C) 存储单位 D) 内存容量 [ 12]
下列不属于系统软件的是( )。 [答] B,
A) Linux B) MS office C) Windows XP D) Unix [ 13]
如果某计算机有16条地址线,那么这台计算机的寻址空间是( )字节。
[答] A,
A) 65536 B) 16 C) 128 D) 256 [ 14]
下列各组设备中,( )都是信息输出设备。 [答] A,
A) 显示器、绘图仪、打印机 B) 硬盘、触摸屏、数码相机 C) 手写板、扫描仪、麦克风 D) 打印机、键盘、U盘 [ 15]
在文件系统中,所谓的“存盘”是指将信息以文件形式保存在( )中。 [答] D,
A) 内存储器 B) 运算器 C) 控制器 D) 外存储器 [ 16]
以下关于微机总线的叙述,错误的是( )。 [答] B,
A) 微机中的总线一般有内部总线、系统总线和外部总线 B) 内部总线用于操作系统与处理器之间的互联 C) 系统总线用于微机中各插件板与主板之间的互联 D) 外部总线用于微机与外部设备之间的的互联 [ 17]
目前USB设备已得到广泛的应用,下面关于USB描述正确的是( )。 [答] A,
A) USB是一种串行总线接口 B) USB是一种并行总线接口
C) USB存储器是一种易失性存储器 D) USB接口只适用于U盘
计算机系统通常是指( )两部份。 [答] A,
A) 硬件系统和软件系统 B) 软件系统和应用系统 C) 硬件系统和应用系统 D) 管理系统和控制系统 下面关于操作系统的描述中,错误的是( )。 [答] C,
A) DOS是单用户单任务操作系统
B) Windows 2000是单用户多任务操作系统 C) DOS是多用户多任务操作系统 D) Unix是多用户多任务操作系统 下面关于计算机操作系统的描述中,( )不存在。 [答] C,
A) 单用户单任务操作系统 B) 单用户多任务操作系统 C) 多用户单任务操作系统 D) 多用户多任务操作系统
下列4种存储设备中,读写速度最慢的是( )。 [答] A,
A) 硬盘 B) 内存条
B) 数据库系统的安全性控制由用户权限定义和合法性检查两部分实现 C) 数据库的完整性控制一般有完整性定义和完整性检查两部分组成 D) 数据冗余指同一表中有多条记录完全相同。 调制解调器(MODEM)的功能是实现( )。 [答] A,
A) 模拟信号与数字信号的相互转换 B) 数字信号的量化 C) 模拟信号的采样 D) 数字信号的编码 [1 41]
开放系统互连参考模型(OSI/RM)是一个七层协议,信号的实际传输由( )实现。 [答] C,
A) 应用层 B) 数据链路层 C) 物理层 D) 传输层 [1 42]
在计算机网络的OSI/RM七层模型中,负责选择合适的路由,使发送的分组能够按照地址找到目的站并交付给目的站的是( )。 [答] C,
A) 物理层 B) 数据链路层 C) 网络层 D) 传输层
若网络传输速率为1Mb/S,则理论上接收8MB大小的文件至少需要的时间数是( )。 [答] C, A) 8s B) 32s C) 64s D) 128s
开放系统互连参考模型(OSI/RM)中,最顶层是( )。 [答] A,
A) 应用层 B) 数据链路层 C) 物理层 D) 传输层 [1 1]
开放系统互连参考模型(OSI/RM)中,最底层是( )。 [答] A,
A) 物理层 B) 数据链路层 C) 网络层 D) 传输层 [1 2]
从计算机网络的构成来看,计算机网络主要由( )组成。 [答] A,
A) 通信子网和资源子网 B) 局域网、城域网和广域网 C) 无线网络和有线网络 D) 星型网、环型网和网状网 [1 3]
建立计算机网络的基本目的是( )。 [答] C,
A) 集中管理 B) 分布式处理
C) 数据通信和资源共享 D) 提高计算机的可靠性 [1 4]
通信协议主要由( )三部分组成。 [答] B,
A) 语句、指令和变量 B) 语义、语法和定时 C) 信号、介质和线路 D) 数据包、数据帧和地址 按通信距离分,Internet属于( )。 [答] D,
A) 世界网 B) 局域网 C) 城域网 D) 广域网 [1 7]
局域网的网络硬件主要包括服务器、( )、网卡和传输介质。 [答] C,
A) 网络拓扑结构 B) Netware C) 工作站 D) 网络协议 [1 8]
OSI/RM模型中,关于网络硬件的协议属于( )。 [答] D,
A) 应用层 B) 传输层 C) 网络层 D) 物理层
某办公室的计算机需要接入网络,现只有电话线而无网络线,则需购置( )。 [答] C,
A) 集线器 B)网卡 C) 调制解调器 D)交换机 [1 13]
建立计算机网络最主要的目的是( )。 [答] C,
A) 集中管理和控制 B) 分布式处理
C) 数据通信和资源共享 D) 提高计算机的利用率 [1 14]
通信协议主要由语义、( )和定时三部分组成。 [答] D,
A) 编码 B) 语句 C) 词义 D) 语法 在OSI/RM模型中,( )主要任务是如何将源端发出的分组经过各种途径送到目的端,要解决路由选择、流量控制、网络管理和网络互联等问题。 [答] C,
A) 物理层 B) 数据链路层 C) 网络层 D) 应用层 [1 18]
按照OSI/RM的七层模型,路由器工作在( )。 [答] B,
A) 物理层 B) 网络层 C) 传输层 D) 数据链路层 [1 19]
按照OSI/RM的七层模型,交换机工作在( )。 [答] D,
A) 物理层 B) 网络层 C) 传输层 D) 数据链路层 [1 20]
按照OSI/RM的七层模型,中继器工作在( )。 [答] A,
A) 物理层 B) 网络层 C) 传输层 D) 数据链路层 [1 21]
按通信距离和覆盖范围来分,网络划分为局域网、广域网和城域网,其中( )表示局域网。 [答] A,
A) LAN B) WAN C) MAN D) VLAN [1 22]
某家庭有一个包月制的上网帐号,多个房间的电脑想同时上网,则需购置( )。 [答] C,
A) 集线器 B) 调制解调器 C) 路由器 D) 交换机 调制解调器(MODEM)的功能是实现( )。 [答] A,
A) 模拟信号与数字信号的相互转换 B) 数字信号量化 C) 模拟信号采样 D) 数字信号编码
与金属导线相比,光纤的优点不包含( )。 [答] B,
A) 不会引起电磁干扰也不会被干扰 B) 价格比导线便宜,使用寿命比较长 C) 信号传输距离远
D) 可在单位时间内传输比导线更多的信息
为实现异种异构网络互连,经常采用的设备是( )。 [答] A,
A) 网关 B) 网桥 C) 集线器 D) 交换机 [1 5]
在下列关于带宽的描述中,正确的是( )。 [答] D,
A) 带宽是指传输介质的物理尺寸 B) 带宽就是比特率
C) 带宽是传输介质中能够传输信号的多少 D) 带宽是媒体能够传输的最高频率与最低频率的差值
为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( )拓扑结构。 [答] D,
A) 星型 B) 环型 C) 树形 D) 总线型
下列( )IP地址属于C类地址。 [答] D,
A) 128.34.128.33 B) 68.250.3.22 C) 62.34.45.250 D) 210.34.148.21 TCP/IP的四层协议不包括( )。 [答] A,
A) 物理层 B) 应用层 C) 网络接口层 D) 传输层 下列选项中,( )不是合法的IP地址。 [答] B,
A) 202.34.128.33 B) 202.256.3.22 C) 202.34.45.250 D)202.202.202.202
在计算机网络术语中,LAN的含义是( )。
[答] B,
A)因特网 B)局域网 C)广域网 D)城域网 [1 29]
按照OSI/RM的七层模型,中继器和路由器分别属于( )。 [答] D,
A) 物理层和应用层 B) 物理层和传输层 C) 传输层和网络层 D) 物理层和网络层
在以下有线传输介质中,传输容量(带宽)最大的是( )。 [答] D,
A) 电话线 B) 双绞线 C) 同轴电缆 D) 光纤 210.34.148.21属于( )IP地址。 [答] C,
A) A类 B) B类 C) C类 D) D类 10.68.89.1属于( )IP地址。 [答] A,
A) A类 B) B类 C) C类 D) D类
设有E-mail地址fujian123@hqu.edu.cn,其中hqu.edu.cn指的是( )。 [答] A,
A) 邮件服务器名 B) Web服务器名 C) 用户的账号 D) 用户的密码
HTML对应的中文名称是( )。 [答] B,
A) 网页制作语言 B) 超文本标识语言 C) 简单邮件传输协议 D) 超文本传输协议 在IPV4地址结构中,B类地址的网络号由2个字节组成。其中首字节的高2位固定为([答] C,
A) 01 B) 00 C) 10 D) 11 以下对TCP/IP协议四个层次功能的描述,( )是错误的。 [答] D,
A) 网络接口层用于接收IP数据报,通过特定的网络进行传输 B) 互联网层负责将信息从一台主机传送到指定接收的另一台主机 C) 传输层负责提供可靠和高效的数据传送服务
D) 应用层为用户提供各种高级程序设计语言,便于应用程序的开发 以下( )是正确的IPv4地址。 [答] C,
A) 192.168.0.356 B) 10.20.30
C) 1.0.0.0 D) 200.30.4.10.7 在组织性顶级域名中,表示教育机构的是( )。 [答] D,
A) com B) net C) gov D) edu 下列IP地址中,属于B类IP地址的是( )。 [答] B,
。 ) A) 126.192.168.1 B) 190.168.0.1 C) 192.168.255.255 D) 2.0.0.0
Internet上使用的文件传输协议简称( )协议。 [答] C,
A) E_mail B) BBS C) FTP D) WWW 某公司开发了一个软件系统,所有的应用服务只需要通过WEB浏览器访问网络服务器即可完成,该工作模式属于( )。 [答] B,
A) C/S B) B/S
C) 工作站/文件服务器 D) 对等模式
为了给不同规模的网络提供必要的灵活性,通常将IP地址空间划分为A,B,C等不同的地址类别,以下叙述中正确的是( )。 [答] D,
A) IP地址由网络号和主机号两部分组成 B) 具有A类IP地址的网络规模最大 C) A类IP地址的主机地址有24位 D) C类IP地址的主机地址有16位
下列选项中,属于E-mail地址的是( )。 [答] B,
A) 210.34.224.246 B) jeri@163.com C) hqu.edu.cn D) http://www.sina.com Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议。 [答] B,
A) HTTP B) TCP/IP C) OSI D) Mail 在计算机网络中,LAN表示的是( )。 [答] D,
A) 以太网 B)广播网 C)广域网 D)局域网 “http://210.34.148.21”中的“http”是指( )。 [答] D,
A) 文件传输协议 B) 地址协议 C) 网际协议
D) 超文本传输协议
已知IP地址为:210.34.144.22,则子网掩码应设置为( )。 [答] C, A) 255.0.0.0 B) 255.255.0.0 C) 255.255.255.0 D) 255.255.255.255
以下关于信息安全的叙述中,不正确的是( )。 [答]B,
A) 网络环境下信息系统的安全性比独立的计算机系统更脆弱
B) 信息安全的保障体系包括检测病毒、消除病毒、预防病毒三个方面的内容
C) 即使采用用户身份认证、访问控制、加密等一系列有关技术也不能确保信息系统的安全 D) 软件安全的核心是操作系统的安全性
下列关于计算机病毒的叙述中错误的是( )。 [答] B,
A) 为了预防病毒带来的破坏,重要数据必须备份 B) 只读型光盘不会携带病毒,所以可以放心使用
C) 病毒的传染过程可以归结为:驻入内存→判断传染条件→传染
D) 一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改 下列软件中,( )不是网络杀毒软件。 [答] D,
A) 金山毒霸 B) 瑞星 C) KV3000 D) 网际快车 [2 11]
仅对最近一次完全备份以来改变过的数据库部分进行备份的方式是( )。 [答] D,
A) 完全备份 B) 数据库备份 C) 磁带备份 D) 增量备份 以下( )不是病毒的基本特征。 [答] B,
A) 传染性 B) 保护性 C) 非授权性 D) 破坏性 下面关于病毒的描述中错误的是( )。 [答] B,
A) 网络已经成为病毒传播的主要途径
B) “黑客”都是专门制造计算机病毒的害群之马
C) 计算机病毒是具有破坏功能,能够自我复制的一组程序代码 D) 病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播 下列关于计算机病毒的叙述中,正确的是( )。 [答] C,
A) 安装防病毒软件并每天升级,计算机就不会感染病毒 B) 感染过某一病毒的计算机具有对该病毒的免疫性
C) 只读光盘上也可能存在病毒,且无法用杀毒软件加以清除 D) 从来不上网的计算机不会感染计算机病毒 下列关于计算机病毒的叙述中,错误的是( )。 [答] A,
A) 杀毒软件功能强大,可以查杀各类已知或未知类型的病毒 B) 是否有传染性是判别一个程序是否为计算机病毒的重要条件 C) 病毒的传染过程可归纳为:驻入内存、判断传染条件、传染
D) 计算机病毒是能够影响计算机使用,并能自我复制的一组指令或程序代码 下列关于防火墙技术的叙述中,错误的是( )。 [答] C,
A) 防火墙能有效地记录网络上的活动
B) 防火墙是一种将内网和外网分离的隔离技术
C) 状态监测防火墙技术也有人把它称为“代理服务器”技术
D) 防火墙分为三类:包过滤防火墙、应用级网关和状态监测防火墙 目前,常用的无线传输介质中不包括( )。 [答] A,
A) 紫外线 B) 红外线 C) 微波 D) 无线电波
为防止网络中单个节点故障而造成整个网络瘫痪,最好采用( )拓扑结构。
[答] D,
A) 星型 B) 环型 C) 树形 D) 总线型
下列叙述中不属于计算机犯罪的活动是( )。 [答] D,
A) 利用计算机伪造信用卡
B) 越权使用计算机信息系统资源 C) 使用计算机获取非法经济利益 D) 盗取他人的计算机
防火墙总的分类有( )三种。 [答] A,
A) 包过滤防火墙、应用及网关和状态监视器 B) 邮件防火墙、包过滤防火墙和应用级网关 C) 邮件防火墙、病毒防火墙和包过滤防火墙 D) 病毒防火墙、黑客防火墙和状态监视器
为了在网络中证明发件人的身份,主要采用什么技术( )。 [答] B,
A) 单钥密码体制 B) 数字签名 C) 公钥密码体制 D) 照片确认 以下关于防火墙的叙述,错误的是( )。 [答] D,
A) 防火墙能有效记录进出网络的信息 B) 防火墙是内、外网间的唯一信息通道 C) 阻止通过它的恶意连接
D) 可以阻止来自内部的威胁和攻击
在数据加密技术中,文件在加密以前和加密以后统称为( )。 [答] A,
A) 报文(明文) B) 密文 C) 正文 D) 短文 [2 26]
影响计算机网络安全的因素很多,( )不是主要威胁。 [答] A, A) 上网
B) 黑客的攻击 C) 网络缺陷
D) 系统的安全漏洞
主要威胁计算机网络安全的是( )。 [答] A,
A) 系统的安全漏洞 B) 匿名上网
C) 没有每天升级防病毒软件 D) 没有安装防火墙软件 已知某主机IP地址:192.168.23.40,子网掩码:255.255.0.0,则IP地址的网络ID为([答] C,
A) 192.168.23.40 B)192.168.23.0
。 ) C) 192.168.0.0 D) 192.0.0.0 以下域名中,表示教育机构的是( )。 [答] B, A) com B) edu C) net D) gov
为使网内计算机之间的通信可靠有效,通信双方必须共同遵守的规则和约定称为( )。 [答] C,
A) 语法 B) 合约 C) 协议 D) 文法 关于防火墙作用与局限性的叙述,错误的是( )。 [答] B,
A) 防火墙可以限制外部对内部网络的访问 B) 防火墙可以阻止来自网络内部的攻击 C) 防火墙可以有效记录网络上的访问活动 D) 防火墙不能防止网络内部感染计算机病毒
目前发展迅速的云计算是一种新的计算模式。以下关于云计算的叙述中错误的是( )。 [答] B,
A) 云计算是互联网计算模式的商业实现方式,提供资源的网络被称为“云”
B) 云计算是将计算、数据、应用等资源作为服务提供给用户的一种计算模式,与网络无关 C) 云计算是一种基于计算机集群的计算模式
D) 云计算是一种大规模分布式计算模式,其发展动力来自规模化所带来的经济性
某大型商场拟向顾客提供免费网络接入服务,使便携式设备能够快速接入Internet网,比较好的接入方案是采用( )。 [答] C,
A) 电话拨号方式 B) ADSL接入技术
C) WLAN方式 D) Cable Modem接入方式
一幅图像的分辨率为10×10,256种灰度,这幅图像包含的数据量是( )字节。 [答] B,
A) 10 B) 100 C) 3200 D) 25600 域名和IP地址通过( )相互转换。 [答] A,
A) DNS B) WWW C) FTP D) URL
在显示器中显示了一幅图像,当把显示器的屏幕分辩率调大时,该图像在显示器上将( )。 [答] B,
A) 变大 B) 变小 C) 保持不变 D) 不能确定 [2 26]
关于Internet的接入方式描述错误的是( )。 [答] A,
A) 电话拨号接入采用点对点协议,是目前最常用的Internet接入方式 B) ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术 C) Cable MODEM接入方式是利用有线电视网络接入互联网 D) 目前局域网接入方式一般采用专线接入方式
在台湾、香港的电脑系统中,普遍采用的繁体汉字编码是( )。 [答] B, A) ASCII码 B) BIG5码 C) GB2312码 D) Unicode码
下列关于矢量图和位图比较的叙述中,错误的是( )。 [答] C,
A) 矢量图有结构便于修改 B) 位图无结构不便于修改
C) 位图任意放大、缩小后不失真 D) 矢量图任意放大、缩小后不失真
关于计算机病毒,能够描述其基本特征的是( )。 [答] B,
A) 通过网络传播 B) 破坏性、隐蔽性、传染性和潜伏性 C) 精湛的编程技术 D) 破坏性、隐蔽性、先进性和继承性 下列( )不是有效的计算机病毒预防措施。 [答] D,
A) 及时、可靠升级反病毒产品 B) 重要资料,定期备份
C) 尊重知识产权,使用正版防病毒软件 D) 尽量不使用可移动存储器 [2 48]
关于防火墙作用与局限性的叙述,错误的是( )。 [答] B,
A) 防火墙可以限制外部对内部网络的访问 B) 防火墙可以阻止来自网络内部的攻击 C) 防火墙可以有效记录网络上的访问活动 D) 防火墙不能防止来自网络内部的计算机病毒 防火墙总的分类有三种,不包括( )。 [答] C,
A) 包过滤防火墙 B) 应用级网关 C) 病毒与邮件防火墙 D) 状态监视防火墙
Google公司新近推出一款产品,名为Google眼镜,该产品的主要用途可定位为([答] C,
A) 预防近视 B) 时尚饰品 C) 智能设备 D) 路径导航 微信是( )公司推出的一个为智能手机提供即时通讯服务的应用程序。 [答] B,
A) 百度 B) 腾讯 C) 微软 D) 谷歌
一片容量为8GB的SD卡能存储大约( )张大小为2MB的数码照片。 [答] C,
A) 1600 B) 2000 C) 4000 D) 16000
。 )






正在阅读:
大一计算机选择题N多道06-23
滔滔黄河说课稿01-26
2019-2020精选工作计划小学六年级语文总复习计划 - 图文10-03
2016年厦门大学会计专硕招生人数09-24
国学常识题库04-02
2012年目标任务完成情况自查报告11-09
论文格式04-25
道路勘测设计典型计算例题11-30
图书跳蚤市场作文06-28
马立诚:信仰与独立思考不可分割08-17
- 高一物理牛顿运动定律全套学习学案
- 水处理一级反渗透加还原剂亚硫酸氢钠后为什么ORP会升高
- 毕业设计(论文)-正文董家口 - 图文
- 荣盛酒店经营管理公司录用通知及入职承诺书II
- 第二讲 大学英语四级快速阅读技巧
- 质量管理体系文件(2015年委托第三方医药物流配送企业专用版本)
- 214071收款办法
- 苏轼对《文选》选文的评价
- 《诊断学基础B》1-8作业
- 广东省东莞市高一数学下学期期末教学质量检查试题
- 海南电网公司VIS推广应用管理办法
- 红星照耀中国习题
- 苏教版小学语文六年级上册期末复习资料之生字词整理
- 局域网组建与应用—王向东
- 税务稽查内部管理文书样式
- 环保社会实践调查表
- 九年级思品第一单元复习
- 2016年全国注册咨询工程师继续教育公路路线设计规范试卷
- 毕业设计-青岛港董家口港区防波堤设计
- 撞背锻炼方法与益处
- 选择题
- 大一
- 计算机