计算机试题集 46页

  • 93.24 KB
  • 2022-08-30 发布

计算机试题集

  • 46页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
  4. 网站客服QQ:403074932
1.网址中的http 是指 _A_____。(A)超文本传输协议(B)文本传输协议(C)计算机主机名(D)TCP/IP 协议2.将文件从FTP 服务器传输到客户机的过程称为_____A_。(A)下载(B)浏览(C)上传(D)电子邮件3.WWW 即WorldWideWeb 我们经常称它为_____B_。(A)因特网(B)万维网(C)综合服务数据网(D)电子数据交换4.进入某个网站所看到的第一个网页一般称为_D_____。(A)系统清单(B)底页(C)搜索引擎(D)主页5.Email 地址的一般格式_____C_。(A)用户名+域名(B)用户名-域名(C)用户名@域名(D)用户名#域名6.ISP 是______C。(A)文件传输协议(B)超文本传输协议(C)Internet 服务供应商(D)Internet 连接协议7.利用FTP 功能在网上 _C_____。(A)只能传输文本文件(B)只能传输二进制码格式的文件(C)可以传输任何类型的文件(D)传输直接从键盘上输入的数据,不是文件8.统一资源定位器的英文缩写是 _____C_。(A)http(B)WWW(C)URL(D)FTP9.要想在OutlookExpress中通过Internet 收发电子邮件,需要做些准备工作,其中不需要做的工作是 D______。(A)在OutlookExpress 中设置电子邮件账号(B)申请自己的电子邮箱\n(C)将本地计算机与Internet 网连接(D)启动Telnet 远程登录到对方主机10.在我国,Internet 是指___B___。(A)邮电通信网(B)互联网(C)数据通信网(D)局域网11.计算机病毒是一种___C___。(A)微生物感染(B)化学感染(C)特制的具有破坏性的程序(D)幻觉12.下列说法中错误的是_D__。(A)计算机病毒是一种程序(B)计算机病毒具有潜伏性(C)计算机病毒是通过运行外来程序传染的(D)用防病毒卡和查病毒软件能确保微机不受病毒危害13.计算机病毒是一种__B_。(A)幻觉(B)程序(C)生物体(D)化学物14.__B__是计算机感染病毒的可能途径。(A)从键盘输入统计数据(B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定15.计算机病毒对于操作计算机的人_C__。(A)只会感染,不会致病(B)会感染致病,但无严重危害(C)不会感染(D)产生的作用尚不清楚16.文件型病毒传染的对象主要是_C__类文件。(A)DBF(B)DOC(C)COM 和EXE(D)EXE 和DOC17.计算机病毒的特点具有_A__。(A)传播性,潜伏性,破坏性(B)传播性,破坏性,易读性(C)潜伏性,破坏性,易读性(D)传播性,潜伏性,安全性18.计算机病毒是一种__C___。\n(A)生物病菌(B)生物病毒(C)计算机程序(D)有害的言论文档19.计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是C(A)隐蔽性(B)自由性(C)传染性(D)危险性20.计算机病毒的主要特点是B(A)人为制造,手段隐蔽(B)破坏性和传染性(C)可以长期潜伏,不易发现(D)危害严重,影响面广21.计算机病毒是一种C(A)特殊的计算机部件(B)游戏软件(C)人为编制的特殊程序(D)能传染的生物病毒22.下列关于计算机病毒的四条叙述中,有错误的一条是:A(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序23.下列叙述中,哪一条是正确的A(A)反病毒软件通常滞后于计算机新病毒的出现(B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒(C)感染过计算机病毒的计算机具有对该病毒的免疫性(D)计算机病毒会危害计算机用户的健康24.下面关于计算机病毒描述正确的有D(A)计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它(B)只要计算机系统能够使用,就说明没有被病毒感染(C)只要计算机系统的工作不正常,一定是被病毒感染了(D)优盘写保护后,使用时一般不会被感染上病毒25.下列选项中,不属于计算机病毒特征的是:D\n(A)破坏性(B)潜伏性(C)传染性(D)免疫性26.下列有关计算机病毒的说法中,_____是错误的。B(A)网上下载的无法验证发行者的软件常常是计算机病毒的载体(B)用杀毒软件将一个U盘杀毒之后,该U盘一定没有计算机病毒了(C)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施(D)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用27.计算机病毒是D(A)一种令人生畏的传染病(B)一种使硬盘无法工作的细菌(C)一种可治的病毒性疾病(D)一种使计算机无法正常工作的破坏性程序28.目前最好的防病毒软件的作用是D(A)检查计算机是否染有病毒,消除已感染的任何病毒(B)杜绝病毒对计算机的感染(C)查出计算机已感染的任何病毒,消除其中的一部分(D)检查计算机是否染有病毒,消除已感染的部分病毒29.下面哪个渠道不是计算机病毒传染的渠道?C(A)硬盘(B)计算机网络(C)操作员身体感冒(D)光盘30.下列哪一个不是计算机病毒具有的特性?C(A)传染性(B)潜伏性(C)自我复制(D)自行消失31.下面哪种行为不属于计算机犯罪?A(A)下载共享软件(B)利用计算机网络窃取国家机密(C)盗取他人信用卡密码(D)传播复制色情内容32.下面哪种网站是安全的?B\n(A)挂马网站(B)游戏网站(C)钓鱼网站(D)流氓网站33.一般说来,下面哪种方式传播病毒速度最快?B(A)优盘(B)计算机网络(C)光盘(D)硬盘34.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及(A )。(A)良性病毒(B)引导区病毒(C)磁碟机病毒(D)宏病毒35.下面哪种手段不属于计算机安全措施?D(A)安全使用与管理密码(B)合适地安排文件在计算机上的存储、容灾备份(C)数字签名与数字证书(D)经常清洁屏幕,给计算机喷消毒剂36.下面哪种恶意程序对网络威胁不大?D(A)计算机病毒(B)蠕虫病毒(C)特洛伊木马(D)死循环脚本37.下面哪种功能不是防火墙必须具有的功能?D(A)抵挡网络入侵和攻击(B)提供灵活的访问控制(C)防止信息泄露(D)自动计算38.下面哪种软件不是杀病毒软件?C(A)KV(B)Norton AntiVirus(C)WinRAR(D)金山毒霸39.下面哪种软件是杀病毒软件?A(A)瑞星(B)Photoshop(C)WinRAR(D)FoxMail40.计算机病毒的主要危害有A\n(A)干扰计算机的正常运行(B)影响操作者的健康(C)损坏计算机的外观(D)破坏计算机的硬件41.计算机病毒是指C(A)带细菌的磁盘(B)已损坏的磁盘(C)具有破坏性的特制程序(D)被破坏的程序42.思维导图的作用不是__D____。(A)计划,项目管理,记忆,笔记,写报告(B)画流程图(C)思考,集中注意力(D)运行程序43.在Raptor流程图中必须具有的部件是___A_____。(A)[Start]和[End](B)[Input]和[Output](C)[Output](D)[End]44.为解决问题而采用的方法和______D____就是算法。(A)过程(B)代码(C)语言(D)步骤45.从计算机完成任务的角度,一个计算机程序就是与其兼容的___A_____的实现。(A)算法(B)代码(C)语言(D)过程46.相对于硬件,计算机软件就是算法及实现算法的计算机____B_______。(A)过程(B)代码(C)语言(D)方法47.算法有三种结构,也是程序的三种逻辑结构,它们是_____B________。(A)顺序、条件、分支(B)顺序、分支、循环(C)顺序、条件、递归(D)顺序、分支、迭代48.计算n!的算法可以使用____A________。(A)递归(B)迭代(C)排序(D)查找\n49.在一组已经排序好的数据中确定某一个数据个位置,最佳算法是____D_______。(A)递归查找(B)迭代查找(C)顺序查找(D)折半查找50._____A_____是算法的自我调用。(A)递归(B)迭代(C)排序(D)查找51.计算思维的本质是对求解问题的抽象和实现问题处理的____C____。(A)高精度(B)高速度(C)自动化(D)程序化52.___B___是计算机感染病毒的可能途径。(A)从键盘输入统计数据        (B)运行外来程序(C)U盘表面不清洁(D)机房电源不稳定53.以下不是算法的特征的是____D____。(A)确定性(B)有穷性(C)可行性(D)数值性54.以下不能表示算法的是___B_____。(A)Word软件(B)Excel软件(C)Raptor软件(D)Freemind软件55.算法可以有0~n(n为正整数)个输入,有__C______个输出。(A)0(B)1(C)1~n(D)2~n56.利用FreeMind软件画思维导图不可以___D_____。(A)在节点上添加图标(B)在节点上插入表格(C)在节点上添加超链接(D)在节点上添加视频57.在一组无序的数据中确定某一个数据的位置,只能使用__B______算法。\n(A)递归查找(B)顺序查找(C)折半查找(D)迭代查找58.利用Raptor软件可以____A____。(A)绘制算法的流程图(B)制作表格(C)制作演示文稿(D)执行命令行59.算法的时间复杂度是指_____B___。(A)执行算法程序所需的时间(B)算法执行过程中所需要的基本运算次数(C)算法程序中的指令条数(D)算法程序的长度60.n个数据最少需要比较______C_____次就可以求出这n个数据中的最大值,(A)n*(n-1)(B)n(C)n-1(D)n*n61.n个数据至少需要________D_________趟冒泡排序才能完成排序操作。(A)n*(n-1)(B)n*n(C)n(D)n-162.关于程序中的变量,下面说法中错误的是:________B_________。(A)一旦将数据存入某变量,读取变量中的值,不会改变变量的内容(B)一旦将数据存入某变量,以后就不能将新的数据存入该变量(C)一旦将数据存入某变量,以后可以将新的数据存入该变量(D)一旦将数据存入某变量,只要不把新的数据存入,变量的内容不会改变63.下面属于逻辑运算符的是___A___________。(A)or(B)False(C)Yes(D)!=64.鸡、兔共笼问题,有腿共100条,问鸡、兔各有多少只(鸡、兔至少一只)?下面鸡和兔只数最合理的范围是_____C_____。(范围确定了循环的起始值和终止值)(A)鸡:1到50,兔:1到25(B)鸡:1到48,兔:1到25(C)鸡:2到48,兔:1到24(D)鸡:2到48,兔:1到2565.信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__________B。(A)真实性(B)不可否认性\n(C)连续性(D)独立性66.攻击信息安全的基本手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和_____C____。(A)伏击(B)植入木马(C)窃听(D)偷拍输入密码过程67.将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是____D______。(A)访问控制(B)防火墙(C)入侵检测(D)数据加密68.某个系统使用6位数字密码,则密码变化的组合数是_______D___。(A)60(B)26的6次方(C)6的10次方(D)10的6次方69.设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设备是____A______。(A)防火墙(B)访问控制(C)数据加密(D)病毒实时监控70.现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是____A______。(A)该程序肯定不属流氓软件(B)该程序从发行商到用户的过程中没有感染过病毒(C)该程序从发行商到用户的过程中没有被附加木马(D)该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任71.以下各项哪个是主机域名的正确写法_A_____:(A)ORIGN.SJZRI.EDU.CN(B)10011110.11100011.01100100.00001100(C)202.210.198.2(D)WHO@XYZ.UVW.COM72.下面哪些技术不是因特网采用的基本技术____D__。\n(A)客户机/服务器技术(B)分组交换技术(C)TCP/IP 通信协议(D)图像压缩/解压缩技术73.ADSL 即非对称数字用户环路,这里的非对称是指___B___。(A)下行数据量大,上行数据量小(B)用户线路下行速率高,上行速率低(C)下行带宽小,上行带宽大(D)用户线路上行速率高,下行速率低74.Internet 最初创建的目的是用于__A____。(A)军事(B)教育(C)政治(D)经济75.中国科学技术互联网的英文简称是__C____。(A)ChinaNET(B)CERNET(C)CSTNET(D)ChinaGBN76.最先提出信息高速公路的国家是__B____。(A)中国(B)美国(C)英国(D)日本77.文件传输服务采用的通信协议是___A___。(A)FTP(B)HTTP(C)SMTP(D)Telnet78.HTML 是指___A___。(A)超文本标记语言(B)JAVA 语言(C)一种网络传输协议(D)网络操作系统79.因特网中的大多数服务如WWW,FTP,Email 等采用的模型是__B____。(A)主机/终端(B)客户机/服务器(C)星型(D)总线80.在访问某WWW 站点时,由于某些原因造成网页未完整显示,可通过单击___C___按钮重新传输。\n(A)主页(B)停止(C)刷新(D)收藏81.通过电话线连接上网,用户必须使用_B____。(A)网卡(B)调制解调器(C)电视接受卡(D)交换机82.下列域名中,属于教育部门的是A(A)www.pku.edu.cn(B)ftp.cna.cn(C)www.ios.cn(D)ftp.btnet.cn83.接入Internet 的计算机之间必须使用__C__通讯协议才能相互交换信息。(A)CSMA/CD(B)IEEE802.5(C)TCP/IP(D)X.2584.在因特网(Internet)中,电子公告板的缩写是 ___C___。(A)ftp(B)WWW(C)BBS(D)E-mail85.用户申请电子邮箱后,就可以在Internet 上收发电子邮件。用户的电子邮箱是设在____C__。(A)用户的计算机上(B)发信给用户的计算机上(C)用户的ISP 的邮件服务器上(D)根本不存在电子邮箱86.用户想在网上查询WWW 信息,必须安装并运行一个被称为__C____的软件。(A)万维网(B)搜索引擎(C)浏览器(D)客户端87.Telnet 功能是 ___B___。(A)软件下载(B)远程登录(C)WWW 浏览(D)新闻广播88.在Internet 上给在异地的同学发一封邮件,是利用了Internet 提供的__B_____服务。(A)FTP(B)E-Mail\n(C)Telnet(D)BBS89.系统对WWW 网页存储的默认格式是 _C_____。(A)PPT(B)TXT(C)HTML(D)DOC90.___D___不是普通用户计算机接入Internet 的方式。(A)家庭方式接入(B)局域网方式接入(C)无线方式接入(D)分组方式接入91.为了指导计算机网络的互联、互通和互操作,ISO 颁布了OSI 参考模型,其基本结构分为C(A)6 层(B)5 层(C)7 层(D)4 层92.下列设备中,不是局域网必需的设备是___D___。(A)网络接口卡(网卡)(B)长度有限的高速传输介质(C)网络连接设备(D)多媒体套件93.世界上第一个计算机网络是__A____。(A)ARPANET(B)NSFNET(C)ANSNET(D)MILNET94.因特网的前身是ARPANET,建立该网的最初目的是___D___。(A)发展对外合作(B)为经济建设服务(C)发展教育文化(D)为美国军队服务95.下列网络符合计算机局域网的是__A____。(A)企业网(B)国家网(C)城市网(D)因特网96.在局域网中,运行网络操作系统的设备是___C___。(A)网卡(B)调制解调器(C)网络服务器(D)集线器97.计算机网络系统中的资源可分成三大类:数据资源、软件资源和__C____。\n(A)设备资源(B)程序资源(C)硬件资源(D)文件资源98.制定各种传输控制规程(即传输协议)OSI/RM 的国际标准化组织是_____B_。(A)Intel(B)ISO(C)APRA(D)IBM99.网络软件系统包括网络操作系统、网络应用软件和__C____。(A)WindowsNT(B)SQLServer(C)网络通信协议(D)Unix100.在IPV4中,网络主机的IP地址由一个___C___的二进制数字组成。(A)8 位(B)16 位(C)32 位(D)64 位101.计算机网络是把不同地点的计算机互连起来,实现数据传送和资源共享。它是计算机技术与_C__相结合的产物。(A)卫星技术(B)INTERNET(C)通讯技术(D)电子技术102.为网络提供共享资源并对这些资源进行管理的计算机称为_B___。(A)网卡(B)服务器(C)工作站(D)网桥103.计算机网络的拓扑结构是指B(A)网络中的通信线路的物理连接方法(B)网络中的通信线路和结点的连接关系和几何结构(C)互相通信的计算机之间的逻辑联系(D)互连计算机的层次划分104.一座办公大楼内各个办公室中的微机进行连网,这个网络属于B(A)WAN(B)LAN(C)MAN(D)GAN105.计算机网络按其覆盖的范围,可划分为:C(A)以太网和移动通信网(B)电路交换网和分组交换网(C)局域网、城域网和广域网(D)星形结构、环形结构和总线结构\n106.下列关于计算机网络定义最准确的描述是__A___。(A)在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统(B)多个排列成网状的独立计算机的总称(C)将地理位置不同的两台计算机连接起来的系统(D)计算技术与日用电器相结合的产物107.调制解调器(Modem)的功能是实现 ___A___。(A)模拟信号与数字信号的转换(B)数字信号的编码(C)模拟信号的放大(D)数字信号的整形108.依据前三位数码,判别以下哪台主机属于B 类网络___D___。(A)010………(B)111………(C)110………(D)100………109.域名中的int 是指___B___。(A)商业组织(B)国际组织(C)教育机构(D)网络支持机构110.将模拟信号转换成数字化的电子信号,这个处理过程称为___B___。(A)调制(B)解调(C)压缩(D)解压缩111.IP 地址分为____D__。(A)AB两类(B)ABC三类(C)ABCD四类(D)ABCDE五类112.一台计算机连入计算机网络后,该计算机 __B____。(A)运行速度会加快(B)可以共享网络中的资源(C)内存容量变大(D)运行精度会提高113.和通信网络相比,计算机网络最本质的功能是____B__。(A)数据通信(B)资源共享(C)提高计算机的可靠性和可用性(D)分布式处理114.TCP/IP 协议的含义是 ___C___。\n(A)局域网传输协议(B)拨号入网传输协议(C)传输控制协议和网络互联协议(D)OSI 协议集115.计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以相应的__C____所构成的系统。(A)系统软件(B)应用软件(C)网络软件(D)操作系统116.www.sina.com.cn 不是IP 地址,而是___C___ 。(A)上网密码(B)网站编号(C)域名(D)网站标题117.下列各项中,不能作为IP 地址的是 ___C___。(A)202.96.0.1(B)202.110.7.12(C)112.256.23.8(D)159.226.1.18118.计算机网络按其拓扑结构分类,可分为总线网、环型网、树型网和 __A____。(A)星型网(B)广播网(C)电视网(D)电话网119.IP 地址是由___B___组成。(A)三个点分隔着主机名、单位名、地区名和国家名(B)三个点分隔着4 个0~255 的数字(C)三个点分隔着4 个部分,前两部分是国家名和地区名,后两部分是数字(D)三个点分隔着4 个部分,前两部分是主机名和单位名,后两部分是数字120.一个计算机网络被构建后,实现网络上的资源共享,需要通过_______A____来实现。(A)网络协议(B)OSI模型(C)网络软件(D)网络服务121.通信双方必须共同遵守的_____D_______,如通信过程的同步方式、数据格式、编码等,称为计算机网络协议(Protocol)。(A)算法(B)方法(C)函数(D)约定122.下列不是社交网络服务网站的是__B___________。\n(A)Facebook(B)百度搜索(C)微博(D)开心网123.域名和IP地址具有对应关系,一个IP地址对应的域名可以有_____D_____。(A)1个(B)2个(C)3个(D)多个124.即时通信是指可以通过Internet在线进行______D____。(A)语音聊天(B)视频对话(C)文字交流(D)三项都是125.Internet的基础是TCP/IP协议,广义上它是_____D_____。(A)单一的协议(B)两个协议(C)三个协议(D)协议集126.域名通常由以下几部分构成_____A_____。(A)主机名、机构名、网络名、顶级域名(B)机构名、网络名、顶级域名(C)主机名、机构名、网络名(D)网络名、顶级域名127.IP电话是_____A_____。(A)通过Internet打电话(B)Internet Phone软件(C)163(D)ISP的电话128.以Internet为特征的电子商务是“经纪人和贸易公司死亡的开始”,这句话的含义是______A____。(A)Internet减少了商品消费者与制造者之间的距离(B)Internet使中间环节增多,价格变贵(C)Internet减少了就业机会(D)Internet破坏了正常的商业运作129.虚拟银行是现代银行金融业的发展方向,它利用_____D_____来开展银行业务,它将导致一场深刻的银行革命。(A)电话(B)电视(C)传真(D)Internet\n130.李梅要将已完成的数学第一至第三章的练习共3个文件通过电子邮件发送给数学老师,下列做法不能实现的是___B_______。(A)将3个文件分别作为邮件的附件,一次发送(B)将3个文件放入"数学作业"文件夹,再将"数学作业"文件夹作为附件,一次发送出去(C)将3个文件压缩打包为一个文件,作为附件发送出去(D)将3个文件分别作为3个邮件的附件,分别发送出去131.Internet最初是由____B______建立的。(A)Intel公司(B)美国国防部(C)Microsoft公司(D)Apple公司132.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是__B________。(A)双绞线(B)网卡(C)中继器(D)路由器133.每片磁盘的信息存储在很多个不同直径的同心圆上,这些同心圆称为__B____。(A)扇区(B)磁道(C)磁柱(D)以上都不对134.在Windows的命令行提示符下,删除文件的命令是C(A)COPY(B)TYPE(C)DEL(D)REN135.Windows命令行提示符下的每个外部命令都对应一个D(A)系统(B)操作(C)语句(D)文件136.Windows命令行提示符的人机界面是B(A)图形界面(B)字符界面(C)功能键界面(D)菜单界面\n137.列出当前目录中所有以WPS 为扩展名的文件清单,应使用(B )命令。(A)DIR *.*(B)DIR *.WPS(C)DIR ?.WPS(D)DIR WPS138.设当前目录为C:\XY,若准备在此目录的上一级目录(根目录)下建立一个名为TT 的子目录,可用命令D(A)MD TT(B)CREATE TT(C)CD TT(D)MD\TT139.把D 盘当前目录上的所有以WPS 为扩展名的文件复制到C 盘根目录下的子目录WPSUSE 上,应使用命令C(A)COPY *.WPS(B)COPY *.* C:(C)COPY *.WPS C:\WPSUSE(D)COPY *.* C:\WPSUSE140.Windows批处理文件的扩展名为D(A)BAK(B)BAS(C)COM(D)BAT141.Windows的文件目录结构是C(A)单级目录结构(B)层次目录结构(C)树型目录结构(D)由用户自定义目录结构142.在Windows的命令行提示符下,把当前盘当前目录中文件名以W开头、第四个字符为A的所有文件复制到D盘中,应使用的命令是B(A)COPY W*A.* D:(B)COPY W??A*.* D:(C)COPY W*?A.* D:(D)DISKCOPY A: D:143.在Windows的命令行提示符下,当前盘为C盘,要删除D盘根目录下所有扩展名为FOR 的文件,可使用的命令是D(A)DEL *.*(B)DEL *.FOR(C)D:\DEL *.FOR(D)DEL D:\*.FOR\n144.在Windows的命令行提示符下,命令名在实际输入时规定C(A)必须大写(B)必须小写(C)可以大写和小写(D)不可以大小写混用145.在Windows的命令行提示符下,将D盘根目录下的文件W.BAS更名为W1.BAS的命令是(D )。(A)C:\>DEL A:\W.BAS W1.BAS(B)C:\>REN W.BAS W1.BAS(C)C:\>REN D:\W.BAS D:\W1.BAS(D)C:\>RENAME D:\W.BAS W1.BAS146.下列4个文件扩展名中,不属于Windows下可执行文件扩展名的是(D )。(A)COM(B)EXE(C)BAT(D)BAK147.在Windows的命令行提示符下,下列哪个命令不允许使用通配符。C(A)COPY(B)DEL(C)TYPE(D)REN148.用MD 命令可以(B )。(A)创建根目录(B)创建子目录(C)创建根目录和子目录(D)删除目录149.转换目录使用的命令是(A )。(A)CD(B)MD(C)LD(D)RD150.显示D 盘上的CAE.BAT 文件内容命令为(D )。(A)C:\>DIR D:\CAE.BAT(B)C:\>DIR CAE.BAT/P(C)C:\>TYPE CAE.BAT(D)C:\>TYPE D:\CAE.BAT151.表示媒体不包括___B___。(A)文本(B)光盘(C)声音(D)图象\n152.多媒体计算机是指___C___。(A)具有多种外部设备的计算机(B)能与多种电器连接的计算机(C)能处理多种媒体的计算机(D)借助多种媒体操作的计算机153.声卡是多媒体计算机不可缺少的组成部分,是__C____。(A)纸做的卡片(B)塑料做的卡片(C)一块专用电路板(D)一种圆形唱片154.多媒体计算机系统由__C____。(A)计算机系统和各种媒体组成(B)计算机和多媒体操作系统组成(C)多媒体计算机硬件系统和多媒体计算机软件系统组成(D)计算机系统和多媒体输入输出设备组成155.媒体是__A___。(A)表示信息和传播信息的载体(B)各种信息的编码(C)计算机输入的信息(D)计算机屏幕显示的信息156.用“画图”软件制作的图形存为文件,其默认的扩展名为__A______。(A).bmp(B).jpg(C).gif(D).htm157.关于显示器的分辨率正确的说法是C(A)在同一面积下,像素越多,其分辨率越低(B)在同一面积下,像素越多,其显示的字符越不清楚(C)在同一面积下,像素越多,其分辨率越高(D)在同一面积下,像素越少,其显示的字符越清楚158.所谓多媒体是一种全新的媒体,多媒体技术的基本特征是C(A)有处理文字、音频和视频的能力,表现能力强(B)使用计算机、光盘驱动等作为处理的主要工具(C)数字化、多种媒体和技术的综合集成和系统的人机交互(D)不仅有文字,而且有声音、有图像,信息量大\n159.用位图表示图形、图像,它使用像素阵列。像素是_____A____。(A)图形、图像的一个点。(B)图形、图像的一个区域。(C)图形、图像的一个线条。(D)图形、图像的一种色彩。160.以下说法不正确的是(   A)。(A)在WINDOWS下可以完成任何计算机操作(B)命令行方式耗费的系统资源少(C)命令行方式并没有因为视窗系统的便利而停止发展(D)WIN7的命令行界面由自带的命令行解释器程序cmd.exe提供161.c:\>dir *.jpg是指什么?( A  )(A)显示C盘根目录下所有jpg文件(B)显示C盘根目录及子目录下所有jpg文件(C)显示文件名为“*.jpg”的文件(D)错误的命令,*号不可用162.关于批处理的说法错误的是(  A )。(A)批处理文件中的命令从第一行执行到最后一行,不能出现跳转(B)批处理是一种简化的脚本语言,由cmd.ext解释执行(C)批处理文件后缀是.cmd或.bat(D)批处理文件可以用记事本直接编辑163.下列文件中,可运行的程序文件是__A_。(A)EX.EXE(B)EX.PAT(C)EX.CON(D)EX.P164.下面以__B__为扩展名的文件是不能直接运行的。(A).COM(B).SYS(C).BAT(D).EXE165.一个文件的扩展名通常表示D(A)文件的大小(B)文件的版本(C)文件的位置(D)文件的类型\n166.在Windows 中,"资源管理器"的窗口被分成两部分,其中左部显示的内容是B(A)当前打开的文件夹的内容(B)系统的树形文件夹结构(C)当前打开的文件夹名称及其内容(D)当前打开的文件夹名称167.在Windows 的"回收站"窗口中,进行了"清空回收站"操作后,( B)。(A)"回收站"被清空,其中的文件或文件夹被恢复到删除时的位置,硬盘可用空间保持不变(B)"回收站"被清空,其中的文件或文件夹被从硬盘清除,硬盘可用空间扩大(C)"回收站"中的文件或文件夹仍保留,同时被恢复到删除时的位置,硬盘可用空间缩小(D)"回收站"被清空,其中的文件或文件夹被恢复到用户指定的位置,硬盘可用空间保持不变168.在Windows 中,能弹出对话框的操作是A(A)选择了带省略号的菜单项(B)选择了带向右三角形箭头的菜单项(C)选择了颜色变灰的菜单项(D)运行了与对话框对应的应用程序169.在Windows 中,通常由系统安装时安排在桌面上的图标是B(A)"资源管理器"(B)"我的电脑"(C)"控制面板"(D)"收件箱"170.Windows 是微型计算机上使用的_A__。(A)系统软件(B)字处理系统(C)应用软件系统(D)数据库管理系统171.有些菜单项被选中后,还会显示出一个方框来要求操作者进一步输入信息,这样的菜单项的右边有C___。(A)√(B)▲(C)…(D)暗色显示172.对鼠标的基本操作,以下错误的是_C__。(A)单击(B)双击(C)回车(D)拖曳173.如果窗口中出现了水平滚动条,表明_B__。\n(A)窗口的高度不足(B)窗口的宽度不足(C)窗口的高度太大(D)窗口的宽度太大174.对于对话框的单选框所列的一组状态,操作者_C__。(A)可以全部选中(B)可以选中若干个(C)可以全部不选中(D)必须并且只能选中其中的一个175.在Windows 的文件管理器中,若要同时选定同一目录下的多个连续文件,可以__A_。(A)单击第一个,按Shift 键同时单击最后一个(B)单击第一个,按Ctrl 键同时单击最后一个(C)单击第一个,按Alt+Shift 键同时单击最后一个(D)单击第一个,按Ctrl+Shift 键同时单击最后一个176.在Windows 中,回收站的作用是_B____。(A)保存文件的碎片(B)存放被删除的文件(C)恢复已破坏的文件(D)保存剪切的文本177.在Windows 资源管理器中,用鼠标选定多个不连续的文件,正确的操作是__C__。(A)单击每一个要选定的文件(B)单击第一文件,然后按住Shift 键不放,单击每一个要选定的文件(C)单击第一文件,然后按住Ctrl 键不放,单击每一个要选定的文件(D)双击第一文件,然后按住Shift 键不放,双击每一个要选定的文件178.启动Windows,最确切的说法是____C_。(A)让Windows 系统在硬盘中处于工作状态(B)把U盘的Windows 系统自动装入C盘(C)把Windows 系统装入内存并处于工作状态(D)给计算机接通电源179.在Windows 资源管理器窗口的左窗格中,文件夹图标前标有“+”时,表示该文件夹___B__。(A)只含有文件(B)含有子文件夹(C)是空文件夹(D)只含有文件而不含有文件夹180.Windows 操作中,经常用到剪切、复制和粘贴功能,其中粘贴功能的快捷键为:_D____。\n(A)Ctrl+C(B)Ctrl+S(C)Ctrl+X(D)Ctrl+V181.下面是将“回收站”和“剪贴板”进行比较的叙述,错误的A(A)“回收站”和“剪贴板”都用于文件内部和文件之间的信息交换(B)“回收站”是硬盘中的一块区域,而“剪贴板”是内存中的一块(C)“回收站”和“剪贴板”都能暂存信息,“回收站”可将信息长期保存,“剪贴板”则不能(D)“剪贴板”所占的空间有系统控制,而“回收站”所占的空间可由用户设定182.覆盖在计算机硬件之上的第一层软件是A(A)操作系统(B)数据库管理系统(C)办公软件(D)浏览器183.操作系统是一种A(A)系统软件(B)操作规范(C)应用软件(D)编译系统184.以下不是操作系统的选项是A(A)Office(B)Linux(C)WindowsXP(D)Unix185.以下是系统软件的选项是A(A)操作系统(B)word(C)excel(D)powerpoint186.以下不是高级语言的选项是A(A)汇编语言(B)JAVA(C)C++(D)Visual Basic187.计算机系统由硬件系统和(A )组成。(A)软件系统(B)操作系统(C)数据库管理系统(D)存储器\n188.操作系统的作用是(A )。(A)管理计算机的硬件和软件资源(B)编辑文本文件(C)制作电子表格(D)制作幻灯片189.C程序设计语言是( A)。(A)高级语言(B)机器语言(C)汇编语言(D)数据库语言190.软件与程序的区别是(A )。(A)软件是程序以及开发、使用和维护所需要的所有文档的总称,而程序是软件的一部分(B)程序是用户自己编写的,而软件是由厂家提供的(C)程序是用高级语言编写的,而软件是由机器语言编写的(D)程序价格便宜、软件价格昂贵191.计算机能直接执行的程序是( A)。(A)机器语言程序(B)汇编语言程序(C)高级语言程序(D)源程序192.管理计算机系统的硬件和软件资源,并能够方便、高效地使用这些资源的是( C)。(A)应用软件(B)编辑软件(C)操作系统(D)程序设计语言193.计算机软件是指为了完成各种工作而编制出来的(A )。(A)程序及有关资料(B)文字资料(C)操作系统(D)统计表格194.高级语言源程序必须翻译成目标程序后才能执行,完成这种翻译过程的程序是( D)。(A)汇编程序(B)编辑程序(C)源程序(D)编译程序\n195.按计算机语言的发展过程和应用级别,程序设计语言可分为(A )。(A)机器语言、汇编语言、高级语言(B)简单语言、复杂语言、实用语言(C)BASIC 语言、PASCAL 语言、C 语言(D)面向机器的语言、面向过程的语言、面向对象的语言196.目前广泛使用的微型计算机是由美国(C )首先开发成功的。(A)APPLE 公司(B)NEC 电气公司(C)IBM 国际商用机器公司(D)Microsoft 公司197.一条指令的执行通常可分为取指、译码和(C )三个阶段。(A)编辑(B)编译(C)执行(D)调试198.文字处理软件属于( C)。(A)管理软件(B)网络软件(C)应用软件(D)系统软件199.程序存储到磁盘的形式是( D)。(A)字符(B)字组(C)记录(D)文件200.关于UNIX操作系统描述正确的是(  A )。(A)其他三项都是(B)典型的分时操作系统(C)多用户、多任务操作系统(D)跨越不同机型的网络操作系统201.控制和管理计算机硬件和软件资源,合理地组织计算机工作流程,方便用户使用的程序集合是(   A)。(A)操作系统(B)监控程序(C)编译系统(D)应用程序202.关于FAT描述错误的是(  A )。(A)FAT32比FAT16采用了更大的簇,从而可以支持更大分区(B)称为文件分配表,记录文件所在位置(C)假若FAT丢失或被病毒破坏,硬盘上的数据将无法定位而不能使用\n203.以下关于虚拟机的说法中,正确的是D(A)配置单核CPU且只有一个CPU的计算机中,无法建立虚拟机(B)建立虚拟机的主计算机系统,显示器一定要足够大(C)苹果系统的计算机上,无法创建系统为Windows的虚拟机(D)Win7的系统里可以创建Winxp甚至Win98的虚拟机204.以下关于虚拟机的说法中,正确的是D(A)主系统里创建虚拟机后,当虚拟机运行时,主系统里的其他软件将停止工作,除非CPU是多核的(B)一个系统里可以创建多个虚拟机,但同一时段内,只能有一个虚拟机处于运行中(C)一个系统里可以创建多种不同OS的虚拟机,但不同OS的虚拟机不能同时运行,否则会有冲突(D)一个系统里可以创建同一OS的多个虚拟机205.以下关于虚拟机的说法中,正确的是A(A)虚拟机也需要配CPU、内存、硬盘、键盘、鼠标、网卡、光驱等部件(B)新建一个虚拟机后,不需要安装OS和应用软件,因为主机已安装了OS和应用软件(C)虚拟机中的软件的运行速度比安装在主机里的相同软件快(D)一台虚拟机只能配置一块硬盘、一块网卡、一个光驱206.以下关于虚拟机的说法中,正确的是C(A)因为虚拟机是虚拟的,所以U盘无法在虚拟中使用(B)为虚拟机配置硬件时,只能配置主机已有的硬件,例如主机没有光驱,则无法为虚拟机设置光驱(C)为了让虚拟机的性能更好,应该在主机的BIOS设置中开启CPU的虚拟化支持(D)虚拟机没有象主机那样的BIOS设置,当虚拟机启动时,无法设置是从虚拟机的光驱还是硬盘启动207.在一台计算机中,与能够同时运行的虚拟机数量无关的是C(A)内存大小(B)硬盘的大小与速度(C)显示器大小(D)CPU的核数与速度208.一台计算机中,能够创建的虚拟机数量取决于B(A)内存大小(B)硬盘大小\n(C)显示器大小(D)CPU的核数与速度209.以下不是数据中心使用虚拟机能带来效益的是D(A)节约建设和运行成本(B)提高CPU、内存、硬盘等资源的利用率(C)增强系统的适应能力(D)充分发挥所购Windows系统的作用210.以下关于虚拟机的说法中,正确的是A(A)把A计算机上安装好的虚拟机复制到B计算机上时,如果B计算机上已安装了相应的虚拟机软件,则复制的虚拟机可直接投入运行(B)A计算机上已安装好软件系统,B机上则没有安装,把A机的硬盘拔到B机上连接好,则B机可直接投入运行(C)虚拟机毕竟是虚拟的,当在虚拟机中编辑文档时,若将文档保存在虚拟机的硬盘中,则虚拟机关机后该文档将消失(D)虚拟机不会感染计算机病毒,因为它是“虚”的,病毒攻击时找不到着力点211.A计算机与Vmware Workstation下的虚拟机交换数据(文件)时,以下是虚拟机所特有的方式是D(A)A机远程桌面到虚拟机,在远程桌面软件上设置将A机的磁盘连接到虚拟机(B)A机通过标准的网络共享文件夹、电子邮件或QQ等与虚拟机相互交换文件(C)通过可移动存储介质,例如U盘(D)通过Vmware Workstation自身提供的“Shared Folders”(共享文件夹),前提是A计算机为虚拟机的主机212.在虚拟机中进行以下( )操作时,原则上不需要先对虚拟机做快照B(A)运行可能有计算机病毒或木马的程序(B)在虚拟机中编辑较长的Word文档或进行复杂的Excel计算(C)对虚拟机的软件系统进行升级,但升级可能失败甚至导致系统崩溃(D)试用某个大型软件213.若在一个非零无符号二进制整数右边加两个零形成一个新的数,则新数的值是原数值的(A )。(A)4 倍(B)3 倍(C)2 倍(D)1 倍214.二进制加法算式1010 十 1011 的结果是( C)。(A)1010(B)1011\n(C)10101(D)10100215.二进制加法算式10101 十 10111 的结果是(A )。(A)101100(B)101111(C)101010(D)1010011216.执行下列二进制减法运算1010.111-101.101 的结果是(C ) 。(A)101.011(B)111.01(C)101.01(D)101.11217.执行下列二进制减法运算 11101-11011 的结果是(D )。(A)100(B)11(C)101(D)10218.二进制加法算式 11101.10 十11111.01 的结果是(C )。(A)111100.10(B)111100.01(C)111100.11(D)111110.11219.执行下列二进制减法运算 1010111-0101101 的结果是(B ) 。(A)101011(B)101010(C)111010(D)101110220.硬盘驱动器是一种A(A)外部存储器(B)内部存储器(C)CPU 的一部分(D)数据通讯设备221.内存与外存的主要不同在于B(A)CPU 可以直接处理内存中的信息,速度快,存储容量大;外存则相反。(B)CPU 可以直接处理内存中的信息,速度快,存储容量小;外存则相反。(C)CPU 不能直接处理内存中的信息,速度慢,存储容量大,外存则相反。(D)CPU 不能直接处理内存中的信息,速度慢,存储容量小,外存则相反222.计算机突然停电,则计算机__D__全部丢失。(A)硬盘中的数据和程序(B)ROM 中的数据和程序\n(C)ROM 和RAM 中的数据和程序(D)RAM 中的数据和程序223.在微机系统中,对输入输出设备进行管理的基本程序模块(BIOS)存储在B(A)RAM 中(B)ROM 中(C)硬盘中(D)寄存器中224.以下全是输入设备的是D(A)键盘、扫描仪、打印机(B)键盘、硬盘、打印机(C)鼠标、硬盘、音箱(D)扫描仪、键盘、只读光盘225.微型计算机采用总线结构连接CPU、内存和外设,总线由三部分组成,它们是A(A)数据总线、地址总线、控制总线(B)数据总线、通信总线、传输总线(C)地址总线、逻辑总线、传输总线(D)控制总线、逻辑总线、运算总线226.绘图仪属于A(A)输出设备(B)输入设备和输出设备(C)输入设备(D)计算机正常工作时不可缺少的设备227.能够将图片输入到计算机内的装置是B(A)打印机(B)扫描仪(C)鼠标(D)键盘228.在以下各组中,都属于硬件的是B(A)鼠标,Word,ROM(B)U盘,硬盘和光盘(C)RAM,Linux,CPU(D)ROM,RAM,JAVA229.以下设备不属于外部设备的是B(A)显示器(B)CPU(C)磁盘驱动器(D)打印机230.下面不属于主机箱内部的部件是D(A)硬盘(B)CPU(C)主板(D)显示器231.中央处理器的主要生产商是A(A)Intel 和AMD(B)SONY\n(C)NEC(D)HP232.显示器的大小是指显示器A(A)正面四边形对角线长度(B)正面四边形的长(C)正面四边形的宽(D)背面的大小233.( B)是指计算机的时钟频率,它在很大程度上决定了计算机的运算速度。(A)字长(B)主频(C)存取周期(D)运算速度234.(C )总线用来传送控制信号和时序信号。(A)数据(B)地址(C)控制(D)电源235.磁盘的主要作用是C(A)存放FAT 表(B)后台运行程序(C)存储文件(D)备份程序运行的中间结果236.一台完整的计算机是由(C )、存储器、输入设备、输出设备等部件构成。(A)硬盘(B)键盘(C)控制器和运算器(D)打印机237.一台计算机的CPU 型号为Pentium Ⅳ/2.4G,其中2.4G 表示的是C(A)硬盘容量(B)内存大小(C)主频速度(D)显示行数238.一个完整的计算机系统包括D(A)计算机及其外部设备(B)主机、键盘、显示器(C)系统软件和应用软件(D)硬件系统和软件系统239.现代计算机系统是以(A )为中心的。(A)中央处理器(B)内存(C)运算器(D)控制器\n240.下列各类存储器中,断电后其中信息会丢失的是A(A)RAM(B)ROM(C)硬盘(D)U盘241.下列存储器中,存取速度最快的是B(A)CD-ROM(B)内存储器(C)U盘(D)硬盘242.微型计算机中,控制器的基本功能是D(A)进行算术运算和逻辑运算(B)存储各种控制信息(C)保持各种控制状态(D)控制机器的各个部件协调一致地工作243.微型计算机在工作中尚未进行存盘操作,突然电源中断,则计算机(C )全部丢失,再次通电后也不能完全恢复。(A)ROM 和RAM 中的信息(B)ROM 的信息(C)已输入的数据和程序(D)硬盘中的信息244.微型计算机的核心部件是C(A)键盘(B)外存储器(C)中央处理器(D)显示器和打印机245.微型机的常用外部设备主要有硬盘、键盘、(A )和打印机等组成。(A)显示器(B)ROM(C)控制器(D)RAM246.通常所说的1GB 优盘中的1GB 指的是D(A)厂家代号(B)商标号(C)磁盘编号(D)磁盘容量247.键盘是一种C(A)输出设备(B)外存储器(C)输入设备(D)内存储器\n248.微型机中硬盘工作时,应特别注意避免C(A)光线直射(B)环境卫生不好(C)强烈震动(D)噪声249.计算机中必要的、使用最广泛的、用于人机交互的输出设备是B(A)打印机(B)显示器(C)绘图仪(D)声卡250.在计算机中,用户程序必须调入( A)中才能被处理。(A)内存RAM(B)SD存储卡(C)硬盘(D)U盘251.计算机的主存储器是指C(A)RAM 和磁盘(B)ROM(C)ROM 和RAM(D)硬盘和控制器252.计算机的基本工作原理是C(A)高速度(B)高精度(C)存储程序与自动控制(D)记忆力强253.计算机的存储系统一般指主存储器和C(A)累加器(B)寄存器(C)辅助存储器(D)鼠标器254.计算机存储器是一种D(A)运算部件(B)输入部件(C)输出部件(D)记忆部件255.半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于A(A)ROM 可以永久保存信息,RAM 在掉电后信息会消失(B)ROM 掉电后,信息会消失,RAM 不会(C)ROM 是内存储器,RAM 是外存储器(D)RAM 是内存储器,ROM 是外存储器256.把硬盘上的数据传送到计算机的内存中去,称为D\n(A)打印(B)写盘(C)输出(D)读盘257.把内存中的数据传送到计算机的硬盘上,称为D(A)显示(B)读盘(C)输入(D)写盘258.ROM 指的是A(A)只读存储器(B)硬盘存储器(C)主存储器(D)外存储器259.CPU 是指计算机的C(A)运算器(B)控制器(C)运算器和控制器(D)运算器、控制器和存储器260.I/O 设备的含义是A(A)输入输出设备(B)通信设备(C)网络设备(D)控制设备261.CPU 的中文意思是A(A)中央处理器(B)主机(C)控制器(D)计算机器262.计算机的存储系统包括内存和外存。内存一般为半导体存储器,而目前使用较多的外存类型是____B____。(A)光盘DVD(B)磁介质存储器(C)光盘CD(D)大容量半导体存储器        263.CPU的主要技术指标有主频、集成度、____D_______和Cache。(A)总线带宽(B)转速(C)容量(D)字长264.下列各类存储器中,断电后其中信息会丢失的是A(A)RAM(B)ROM(C)硬盘(D)U盘\n265.下列存储器中,存取速度最快的是B(A)CD-ROM(B)内存储器(C)U盘(D)硬盘266.在计算机中,用户程序必须调入_____A___中才能被处理。(A)内存RAM(B)内存ROM(C)硬盘(D)U盘267.ROM 指的是A(A)只读存储器(B)硬盘存储器(C)随机存储器(D)磁盘存储器268.8位二进制原码能表示十进制数的范围是A(A)-127~127(B)-128~127(C)0~255(D)0~256269.8位二进制无符号数能表示十进制数的范围是C(A)-127~127(B)-128~127(C)0~255(D)0~256270.8位二进制补码能表示十进制数的范围是B(A)-127~127(B)-128~127(C)0~255(D)0~256271.RAM具有的特点是(C   )。(A)海量存储(B)存储的信息永久保存(C)一旦断电,存储在其上的信息将全部消失无法恢复(D)存储在其中的数据不能改写272.外部设备与机器的连接只有两种方式,一种是并行,另一种是_____C____。(A)总线(B)USB(C)串行(D)FireWire273.通常我们使用的桌面台式机、笔记本电脑等,被称为____B_____。(A)小型计算机(B)微型计算机\n(C)专用计算机(D)办公室计算机274.现在计算机正朝两极方向发展,即B(A)专用化和通用化(B)微型化和巨型化(C)模拟化和数字化(D)个人机化和工作站化275.世界上第一台电子计算机的核心部件是用(A )做的。(A)电子管(B)晶体管(C)集成电路(D)超大规模集成电路276.世界上第一台电子计算机产生于D(A)英国(B)法国(C)德国(D)美国277.我们所说的“计算机”,一般是指B(A)电子计算机(B)电子数字式计算机(C)电子模拟式计算机(D)电子混合式计算机278.目前我们使用的PC 机属于第(D )代计算机。(A)1(B)2(C)3(D)4279.1946 年2 月,世界上第一台计算机ENIAC 由(B )研制成功。(A)冯·诺依曼(B)莫契利和埃克特(C)维纳(D)图灵280.有“计算机界诺贝尔奖”之称的是A(A)图灵奖(B)阿达奖(C)斯蒂比兹计算机先驱奖(D)罗杰·尼达姆奖281.按信息的表示与处理方式,计算机可分为电子模拟计算机和B(A)电子计算机(B)电子数字计算机(C)机械计算机(D)机电计算机\n282.按用途,计算机可分为A(A)通用计算机和专用计算机(B)数字式计算机和模拟式计算机(C)电子计算机和非电子计算机(D)电子混合式计算机和电子数字式计算机283.(A )的发展水平是衡量一个国家综合国力和国际竞争力的重要指标。(A)巨型机(B)大型机(C)中型机(D)工作站284.PC 机属于D(A)单片机(B)小型机(C)工作站(D)微型机285.下列不属于计算机特点的是D(A)运算速度快(B)计算精度高(C)存储能力强(D)能进行数值运算286.关于电子计算机的特点,以下论述错误的是C(A)运算速度快(B)具有记忆和逻辑判断能力(C)运行过程不能自动、连续,需人工干预(D)运算精度高287.第一代计算机采用的基本元器件是B(A)晶体管(B)电子管(C)集成电路(D)超大规模集成电路288.第二代计算机采用的基本元器件是A(A)晶体管(B)电子管(C)集成电路(D)超大规模集成电路289.按照计算机应用的领域,计算机辅助设计CAD 应属于B(A)科学计算(B)计算机辅助系统(C)人工智能(D)实时控制290.第三代计算机采用的基本元器件是C(A)晶体管(B)电子管(C)中、小规模集成电路(D)超大规模集成电路\n291.第四代计算机采用的基本元器件是D(A)晶体管(B)电子管(C)中、小规模集成电路(D)大规模、超大规模集成电路292.目前普遍使用的微型计算机,所采用的逻辑元件是B(A)电子管(B)大规模和超大规模集成电路(C)晶体管(D)小规模集成电路293.计算机根据运算速度、存储能力、功能强弱、配套设备等因素可划分为C(A)台式计算机、便携式计算机、膝上型计算机(B)电子管计算机、晶体管计算机、集成电路计算机(C)巨型机、大型机、中型机、小型机和微型机(D)8 位机、16 位机、32 位机、64 位机294.办公自动化(OA)是计算机的一项应用,按计算机应用的分类,它属于D(A)科学计算(B)辅助设计(C)实时控制(D)信息处理295.被誉为“IT 业第一定律”的是指A(A)摩尔定律(B)牛顿定律(C)比尔·盖茨定律(D)冯·诺依曼定律296.下列对第一台电子计算机ENIAC 的叙述中,错误的是B(A)它的主要元件是电子管(B)它的操作系统是Linux(C)它是1946 年发明的(D)它的主要功能是数值计算297.几十年来,集成电路技术的发展很快,根据摩尔定律(Moore Law),在过去几十年以及在可预测的未来几年,单块集成电路的集成度平均大约每(C )个月翻一番。(A)6(B)12(C)18(D)24\n298.人工智能是让计算机能模仿人的一部分功能,下列不属于人工智能领域中的应用的有B(A)机器人(B)信用卡(C)人机对弈(D)机械手299.目前广泛使用的计算机绝大多数是微型计算机,属于第四代计算机,它是从( )发展起来的。C(A)40 年代初(B)50 年代初(C)70 年代初(D)80 年代初300.下面哪一位科学家被计算机界称誉为“计算机之父”C(A)查尔斯·巴贝奇(B)莫奇莱(C)冯·诺依曼(D)艾肯301.用计算机进行图书资料检索工作,属于计算机在(B )方面的应用。(A)数值计算(B)数据处理(C)过程控制(D)人工智能302.PC 是指D(A)计算机型号(B)小型计算机(C)兼容机(D)个人计算机303.计算机在实现工业自动化方面的应用主要表现在C(A)科学计算(B)数据处理(C)过程控制(D)计算机辅助工程304.利用计算机对指纹进行识别、对图像和声音进行处理所属的应用领域是D(A)科学计算(B)自动控制(C)辅助设计(D)信息处理305.自计算机问世至今已经经历了4 个时代,划分时代的主要依据是计算机的D(A)规模(B)功能(C)性能(D)构成元件306.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是A\n(A)人工智能(B)信息处理(C)过程控制(D)辅助设计307.按照计算机应用的领域,用计算机进行语言翻译和语音识别应属于C(A)科学计算(B)辅助设计(C)人工智能(D)实时控制308.CAM 是计算机应用领域中的一种,其含义是_B____。(A)计算机辅助设计(B)计算机辅助制造(C)计算机辅助教学(D)计算机辅助测试309.CAI 是指_C___(A)计算机辅助制造(B)计算机辅助测试(C)计算机辅助教学(D)计算机辅助设计310.人们公认的世界上第一台电子计算机是于___A_问世(A)1946 年(B)1949 年(C)1947 年(D)1944 年311.计算机应用最早,也是最成熟的应用领域是A(A)数值计算(B)数据处理(C)过程控制(D)人工智能312.计算机辅助设计的英文简写是__B____。(A)CAI(B)CAD(C)CAM(D)CFS313.1946 年2 月,在美国诞生了世界上第一台电子计算机,它的名字叫C(A)EDVAC(B)EDSAC(C)ENIAC(D)UNIVAC-I314.下面的选项中,( B)肯定是十六进制数。(A)1011(B)DDF\n(C)74(D)125315.在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位。这个固定量就是该种进位计数制的( D)。(A)阶码(B)尾数(C)原码(D)基数316.与八进制数 65.32 等值的二进制数是( D)。(A)111101.011010(B)110101.011110(C)110101.011011(D)110101.011010317.与二进制数 1011.111 等值的八进制数是( A)。(A)13.7(B)13.3(C)15.7(D)15.3318.将十进制数255 转换成八进制数是( A)。(A)377(B)376(C)375(D)374319.将八进制数 177 转换成十进制数是( C)。(A)256(B)128(C)127(D)126320.与十进制数 255 等值的十六进制数是( A)。(A)FF(B)FB(C)FC(D)BC321.与十六进制数 FF 等值的二进制数是(A )。(A)11111111(B)11111110(C)11101110(D)11011101322.与二进制数 101101.101 等值的十六进制数是( B)。(A)2D.5(B)2D.A(C)2B.A(D)2B.5323.与十六进制数0.2 等值的十进制数是(A )。\n(A)0.125(B)0.225(C)0.127(D)0.132324.与十六进制数AB 等值的十进制数是(A )。(A)171(B)175(C)181(D)185325.将十进制数 0.125 转换成二进制数,正确的是( B)。(A)0.01(B)0.001(C)0.1(D)0.011326.将十进制数 97 转换成二进制数,正确的是(B )。(A)1011111(B)1100001(C)1101111(D)1100011327.将二进制数111 转换成对应的十进制数,正确的结果是(C )。(A)5(B)4(C)7(D)6328.二进制数0.10111 对应的十进制数是(C )。(A)0.71855(B)0.71865(C)0.71875(D)0.71885329.十进制算式15×256+5×16+3的运算结果所对应的二进制数是( C  )。(A)1111101011(B)111110111(C)111101010011(D)其它在计算机中,1000K 个字节称为1MB×汉字在屏幕上显示或在打印机上输出所采用的编码是汉字字形码。√汉字的输入码又称为汉字的内码。×存储一个32×32点阵汉字字形信息的字节数是512B。×文字、图形、图像、声音等信息,在计算机中都被转换成二进制数进行处理。√计算机中信息的最小单位是字节。×用来表示汉字字形的方法,一般可分为点阵式和矢量式两大类。√数字“1028”未标明后缀,但是可以断定它不是一个十六进制数。×计算机存储器中的一个字节可以存放一个西文字符。√一个字节由 16 个二进制位组成。×\n在计算机中,存储容量的基本单位是字节。√在计算机中,为了表示数的符号,用“0”表示正号,“1”表示负号。√最常用的 BCD 码是8421 码,它用4 位二进制数表示一位十进制数。√在计算机中,用 B 表示字节,用b 表示位。√数值 186 是一个八进制数。×计算机的性能指标完全由CPU 决定。×存储器是对数据进行算术运算和逻辑运算的部件。×程序是为完成一项特定任务而用某种语言编写的一组指令序列。√机器指令由操作数和操作码两部分组成。√计算机由运算器、控制器、存储器、输入设备和输出设备五大基本部件组成。√程序一定要装到主存储器中才能运行。√计算机由运算器与控制器组成。×冯·诺依曼的思想是计算机中采用十进制编码形式表示数据和指令。×指令和数据在计算机内部都是以拼音码形式存储的。×控制器的主要功能是自动产生控制命令。×目前的CPU 集成在一块芯片上,称为微处理器。它只是微型计算机的一个核心器件,不等于微型计算机。√计算机的两个基本能力是存储程序和自动执行程序√虽然计算机技术发展很快,但“存储程序原理”至今仍然是计算机的基本工作原理。√存储程序工作原理是由美籍匈牙利数学家图灵提出的。×计算机系统是由CPU、存储器、输入设备组成。×光盘使用激光技术存储和读取数据。√磁盘格式化后,其上存储的文件名称仍然存在,但文件数据被清除。×复位启动是在计算机已加电的情况下启动。√启动计算机的正确顺序是先开外设,后开主机。√使用休眠时打开的程序和文档存在硬盘中。√大小写字母锁定键是Num Lock。×使用键盘输入数字,只能使用主键区。×Ctrl 键单独按下是不起任何作用的,它必须与其他键组合使用才能完成控制和选择功能。√使用键盘的基本指法,敲击字母“c”使用左手食指。×鼠标的基本操作方法中,“单击”是指击鼠标右键一次。×Print Screen 键可以用于拷贝屏幕信息。√使用上档键(Shift)和大写字母锁定键,都可输入英文大写字母。√计算机的启动分为冷启动、热启动和复位启动。√\n组合键“Ctrl+Alt+Del”和主机箱上的“Reset”键的功能完全相同。×微机面板上的RESET 按钮的作用是热启动。×冷启动与热启动对计算机的影响相同。×删除当前输入的错误字符,可直接按下BackSpace 键。√计算思维就是计算机的思维。×计算思维是运用计算机科学的基础概念进行问题求解、设计系统和理解人类行为的一种方法。它的本质是抽象和自动化。√用Raptor画的流程图,可以运行并得到结果。√函数是一段独立的程序代码,必须自己设计编写。×编写程序时要尽量节省空间,把多条语句写在同一行。×当型循环结构是先执行循环体,再判断循环条件,根据判断条件成立与否决定是否继续执行循环体。×算法的有穷性是指算法的数量是有限的。×算法必须有输入,可以没有输出。×递归是把一个复杂问题逐层分解为最简单问题,再由最简单问题逐层回代,直到求出问题的解。√算法的描述就是用文字或图形把算法表示出来。√算法的三种结构是顺序结构、选择结构和分支结构。×流程图中的矩形框用于表示判断。×从已知的初始条件出发,逐次推出所要求的各中间结果和最后结果的算法是递归。×查找是在给定的列表中找到指定的数据及该数据在列表中的位置。√E-mail 是指利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通讯方式。√在Internet 上,每个网络和主机的IP 地址是都可以是两个以上。×通过设置相应的邮件规则可以进行邮件过滤。√IP 地址是给每个连接在Internet 上的主机分配的一个在全世界范围内唯一的16 位标识符,相当于通信时每个计算机的名字。×保存Web 页图片的操作步骤是:进入包含该图片的Web 页,光标指向该图片后单击右键,从弹出菜单中选择“图片另存为”命令,在“保存图片”对话框中为图片选定文件名称和保存位置,单击“保存”命令按钮。√IE 浏览器的标题栏显示“脱机工作”,则表示计算机没有连接到因特网。×收藏夹只保存网页的具体内容而不保存其URL。×欲取消IE 的默认主页,操作步骤是:单击[工具]/[Internet 选项]命令,在打开的对话框中,选常规选项卡,单击“使用空白页”按钮,最后单击确定按钮。√\nhttp:www.pku.edu.cn/home.html 是URL 正确的表达格式。×设置IE 浏览器默认主页的操作步骤是:单击[工具]/[Internet 选项]命令,在打开的对话框中,选常规选项卡,在主页地址栏中输入默认主页地址,最后单击确定按钮。√保存IE 浏览器中网页时,保存文件类型有四种选择。欲将网页中的全部信息保存下来,则应选“网页、仅HTML”类型。×电子邮件中插入的附件可以为任意类型的文件。√在搜索网站的搜索栏内输入带半角双引号的关键词,执行的是模糊查找。×在IE 浏览器中输入网页地址时,字母不分大小写。√在internet 上发送电子邮件,一次发送操作只能发送给一个接收者。×单击IE 浏览器工具栏中的“主页”按钮,则返回浏览器预设的网页。√在Internet Explorer 浏览器中,在“收藏夹”中收藏网页时,收藏的其实是网页的地址。√组建电力线载波局域网不需要重新布设网线,利用现有的电线即可。√中国第一家网上书店“中国现代书店”于1997年5月在杭州开通,网上书店的含义是该公司销售网遍布全国,购书方便。×HTTPS是HTTP的安全版,能对传输的内容进行加密。√IPv6又称为IP next-generation(IPng),是因特网互联协议的最新版本。√计算机网络协议是网民们签订的合同。×BBS,又称为电子公告板,其使用者可以阅读关于某个主题的最新看法,但不能将自已的想法粘贴到公告栏中。×√×若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。×宏病毒可感染Word 或Excel 文件。√当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。√对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。√计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。×计算机病毒通常容易感染扩展名为BAT 的文件。×计算思维就是计算机的思维。×计算思维是运用计算机科学的基础概念进行问题求解、设计系统和理解人类行为的一种方法。它的本质是抽象和自动化。√用Raptor画的流程图,可以运行并得到结果。√函数是一段独立的程序代码,必须自己设计编写。×编写程序时要尽量节省空间,把多条语句写在同一行。×\n当型循环结构是先执行循环体,再判断循环条件,根据判断条件成立与否决定是否继续执行循环体。×算法的有穷性是指算法的数量是有限的。×算法必须有输入,可以没有输出。×递归是把一个复杂问题逐层分解为最简单问题,再由最简单问题逐层回代,直到求出问题的解。√算法的描述就是用文字或图形把算法表示出来。√算法的三种结构是顺序结构、选择结构和分支结构。×流程图中的矩形框用于表示判断。×从已知的初始条件出发,逐次推出所要求的各中间结果和最后结果的算法是递归。×查找是在给定的列表中找到指定的数据及该数据在列表中的位置。√网络时代的计算机病毒虽然传播快,但容易控制。×计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。×若一个优盘上没有可执行文件,则不会感染病毒。×目前在手机上传播的病毒已经出现,手机用户通过Internet下载小程序时极有可能感染病毒。√电子商务包含着两方面的内容,一是电子方式,二是商贸活动。√

相关文档