计算机科学与技术考试试题复习题汇总.docx
《计算机科学与技术考试试题复习题汇总.docx》由会员分享,可在线阅读,更多相关《计算机科学与技术考试试题复习题汇总.docx(110页珍藏版)》请在冰点文库上搜索。
![计算机科学与技术考试试题复习题汇总.docx](https://file1.bingdoc.com/fileroot1/2023-6/1/9be400fa-173d-49d7-bcb7-a49bcfa423e1/9be400fa-173d-49d7-bcb7-a49bcfa423e11.gif)
计算机科学与技术考试试题复习题汇总
计算机科学与技考试复习题汇总(题库整理)
1.网址中的http是指_A—O
EJI超文本传输协议
(C)计算机主机名
(B)文本传输协议
(D)TCP/IP协议
(A)
(C)上传
(A)因特网
(B)
万维网
2.将文件从FTP服务器传输到客户机的过程称为—A,
(B)浏览(D)电子邮件
3.WWW即WOrldWideWeb我们经常称它为B,
(C)综合服务数据网(D)电子数据交换
4.逬入某个网站所看到的第一个网页一般称为JD—。
(A)系统淸单(B)底页
(C)
左页
搜索引擎
5.EnIail地址的一般格式C-O
(A)用户冬+域剑
(C)
用户名@域劣
6.ISPCO
(A)文件传输协议
(C)丨
nternet服务供应洞
7.利用FTP功能在网上_C—。
(A)只能传输文本文件
(C)
口J以传输任何类型的文件
(B)用户名-域划
(D)用户名#域名
(B)超文本传输协议
(D)Intemet连接协议
(B)只能传输二进制码格式的文件
(D)传输直接从键盘上输入的数据,不是文件
8.统一资源定位器的英文缩写是—J
(B)
(A)http
WWW
(D)FTP
9.要想在OUtIookEXPreSS中通过Internet收发电子由E件,需要做些准备工作f其中不需要做的工作是D—。
(A)
CB)申请自己的电子邮箱
在OUtIOOkEXPreSS中设宜电子邮件账号
(C)将本地讣算机与Internet网连接
CDI
10.在我国#Internet是指_B_O
(A)邮电通信网
CB)
互联网
(D)局域网
CB)化学感染
(C)歸血Ii优觀翹颤
(D)幻觉
(C)数据通信网
4计算机病毒是一种_C_。
(A)微生物感染
12.下列说法中错误的是_D_。
(A)汁算机病毒是一种程序
(B)计算机病毒具有潜伏性
(C)讣算机病毒是通过运行外来程序传染的
(D)
用防病毒卡和查病毒软件能确保微机不
13.计算机病毒是一种_B,
(B)
(A)幻觉
(C)生物体
甌
(D)化学物
14_B_是计算机感染病毒的可能途径。
CA)从键盘输入统计数据
(C)U盘表而不淸洁
(D)机房电源不稳肚
15计算机病毒对于操作计算机的人工
(A)只会感染,不会致病
(C)E^S
(B)会感染致病,但无严重危害
(D)产生的作用尚不淸楚
16.文件型病毒传染的对象主要是一C_类文件。
(A)DBF
(B)DOC
(D)EXE和DOC
17.计算机病毒的特点具有_A_。
CB)传播性,破坏性,易读性
(C)潜伏性,破坏性,易读性
(D)传播性,潜伏性,安全性
18.计算机病毒是一种_C_。
(A)生物病菌
(C)
讣算机程序
CB)生物病毒
(D)有害的言论文档
19.计算机病毒除具有破坏性.潜伏性和激发性外,还有一个最明显的特性是C
(A)隐蔽性
(C)
传染性
20.计算机病毒的主要特点是B
(A)人为制造,手段隐蔽
(C)可以长期潜伏,不易发现
(B)自由性
(D)危险性
(B)
破坏性和传染性
(D)危害严重,影响而广
21.计算机病毒是一种C
(A)特殊的汁算机部件
(C)
人为编制的特殊程序
(B)游戏软件
(D)能传染的生物病毒
22・下列关于计算机病毒的四条叙述中,有错误的一条是:
A
汁算机病毒是一个标记或一个命令
(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
23.下列叙述中,哪一条是正确的A
(C)感染过讣算机病毒的计算机具有对该病毒的免疫性
24.下面关于计算机病毒描述正确的有D
(A)计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全淸除它
(C)只要计算机系统的工作不正常,一定是被病毒感染了
(B)计算机病毒是人为制造的一种程序
(D)汁算机病毒是能够实现自身复制,并借助一泄的媒体存在的具有潜伏性、传染性和破坏性的程序
(B)反病毒软件总是超前于病毒的岀现,它可以查、杀任何种类的病毒
(D)计算机病毒会危害计算机用户的健康
(B)只要讣算机系统能够使用,就说明没有被病毒感染
CB)潜伏性
(D)
免疫性
(A)网上下载的无法验证发行者的软件常常
(B)
是计算机病毒的载体
(C)尽量做到专机专用或安装正版软件,是
预防计算机病毒的有效措施
27.计算机病毒是D
(A)—种令人生按的传染病
(C)一种可治的病毒性疾病
(D)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
(B)—种使硬盘无法工作的细菌
(D)
•种使计算机无法正常工作的破坏性程
25下列选项中,不属于计算机病毒特征的是:
D
(A)破坏性
(C)传染性26.下列有关计算机病毒的说法中,—错误的。
B
28目前最好的防病毒软件的作用是D
(A)检查计算机是否染有病毒,消除已感染
(B)杜绝病毒对计算机的感染
的任何病毒
(C)查出计算机已感染的任何病毒,消除其
检查汁算机是否染有病毒,消除已感染
的部分病毒
中的一部分29.下面哪个渠道不是计算机病毒传染的渠道?
C
(B)
CA)硬盘
计算机网络
(C)
操作员身体感冒
(D)光盘
30下列哪一个不是计算机病毒具有的特性?
C
(A)传染性
(C)自我复制
31.下面哪种行为不属于计算机犯罪?
A
CB)潜伏性
(D)
自行消失
(A)
卜载共享软件
(C)盗取他人信用卡密码
32.下面哪种网站是安全的?
B
(B)利用讣算机网络窃取国家机密
(D)传播复制色情内容
(A)
游戏网站
挂马网站(B)
(C)钓鱼网站(D)流氓网站
33.—般说来,下面哪种方式传播病毒速度最快?
B
(A)优盘
(C)
(D)硬盘
光盘
34.按照病毒的破坏性,可以把病毒分为恶性病毒.极恶性病毒.灾难性病毒及(A)O
CA)
良性病毒
(B)引导区病毒
(C)磁碟机病毒(D)宏病毒
35.下面哪种手段不属于计算机安全措施?
D
(A)安全使用与管理密码(B)合适地安排文件在计算机上的存储、容灾
备份
经常暗洁屏幕,给汁算机喷消毒剂
(C)数字签名与数字证书(D)
36.下面哪种恶意程序对网络威胁不大?
D
(A)计算机病毒(B)蠕虫病毒(C)特洛伊木马
37.下面哪种功能不是防火墙必须具有的功能?
D
(A)抵挡网络入侵和攻击
(C)防止信恩泄露
(B)提供灵活的访问控制
自动讣算
38.下面哪种软件不是杀病毒软件?
C
(A)KV
HnRAR
39.下面哪种软件是杀病毒软件?
A
(A)
瑞星
(C)WinRAR
40.计算机病毒的主要危害有A
(A)
干扰计算机的正常运行
(B)NOrtOnAntiVirUS
(D)金山毒霸
(B)PhOtOShOP
(D)FOXMail
(B)影响操作者的健康
具有破坏性的特制程序
(C)损坏计算机的外观
41.计算机病毒是指C
(A)带细菌的磁盘
(C)
(D)破坏计算机的硬件
(B)已损坏的磁盘
(D)被破坏的程序
42.思维导图的作用不是_D_。
(A)计划.项目管理,记忆,笔记,写报告(B)画流程图
(C)思考,集中注意力
(D)
运行程序
43在RaPtor流程图中必须具有的部件是_A—O
(A)
[Start]和[End]
(C)[Output]
(B)[Input]和[Output]
(D)[End]
44.为解决问题而采用的方法和—D_就是算法。
(A)过程
(B)代码
(C)语言
步骤
45从计算机完成任务的角度,—个计算机程序就是与其兼容的_A.
的实现。
(A)噩
(B)代码
(C)语言
(D)过程
46.相对于硬件,计算机软件就是算法及实现算法的计算机_B
(A)过程
(C)语言
CB)
代码
(D)方法
47.算法有三种结构,也是程序的三种逻辑结构,它们—B
(A)顺序、条件、分支(B)
(C)顺序、条件、递归(D)顺序、分支、迭代
48计算n!
的算法可以使用_Ao
顺序、分支、循环
递归
(A)
(C)排序
(B)迭代
(D)査找
49.在一组已经排序好的数据中确定某一个数据个位置,最佳算法是
58利用RaPtor软件可_A—O
(A)
绘制算法的流程图
(B)制作表格
(C)
(D)执行命令行
制作演示文稿
59.算法的时间复杂度是指—B-O
(A)执行算法程序所需的时间(B)
算法执行过程中所需要的基本运算次数
(C)算法程序中的指令条数
(D)算法程序的长度
60.n个数据最少需要比较
C—次就可以求出这n个数据中的最大值,
(C)
(B)n
(B)n*n
(A)—旦将数据存入某变量,读取变量中的值,不会改变变量的内容
(C)一旦将数据存入某变量,以后可以将新的数据存入该变量
63下面属于逻辑运算符的是_A<
(A)3J
(C)YeS
(D)—旦将数拯存入某变量,只要不把新的数据存入,变量的内容不会改变
(B)FaISe
(D)!
=
61.n个数据至少需要D趟冒泡排序才能完成排序操作。
(A)n*(n-l)
(C)n
62.关于程序中的变量,下面说法中错误的是:
B.
64.鸡.兔共笼问题,有腿共100条,问鸡.兔各有多少只(鸡.兔至少一只)?
下面鸡
和兔只数最合理的范围—C—O(范围确定了循环的起始值和终止值)
(A)鸡:
1到50,兔:
1到25
(B)鸡:
1到48,兔:
1到25
(C)
2到48,
兔:
1到24
(D)鸡:
2到48,兔:
1到25
不可否认性
(B)
(D)独立性
65信息安全的目标是保护信息的机密性.完整性•可用性•可识别性和(A)真实性
(C)连续性
66.攻击信息安全的基本手段有合法搜集泄露的信息■寻找漏洞入侵•欺骗和—C_°
(A)伏击
(C)遁
(B)植入木马
(D)偷扌n输入密码过程
67.将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢
复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是_D—O
(A)访问控制
(C)入侵检测
(B)防火墙
(D)m≡
68某个系统使用6位数字密码,则密码变化的组合数D-C
(A)60
(C)6的10次方
(B)26的6次方
(DIBsn¾⅛⅞a
69.设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之
间的通信逬行控制的设备是—
Ao
CA)≡≡
(C)数据加密
(B)访问控制
(D)病毒实时监控
70现在管理规范■注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程
序前能校验岀其数字签名有效并显示其发行商,则以下说法错误的是—A—O
(B)该程序从发行商到用户的过程中没有感染过病毒
(C)该程序从发行商到用户的过程中没有被(D)该程序从发行商到用H的过程中没有发生
附加木马
任何改变,若有问题,则肯圧是发行商的
责任
71.以下各项哪个是主机域名的正确写法_A.
[0>0RIGN.S〕ZRLEDI豳
(B)IOOlllIO.11100011.01100100.0000110
(C)202.210.198.2
0
(D)WHO(S)XY乙UVW.COM
72.下面哪些技术不是因特网采用的基本技术—D_。
(A)客户机/服务器技术
(C)
CB)分组交换技术
图像压缩/解压缩技术
(A)下行数据量大,上行数据量小
Ia用戸线路卜行速率髙,上行速率低
(C)下行带宽小,上行带宽大
(D)用户线路上行速率高,下行速率低
74Internet最初创建的目的是用于_A—。
(A)矚(B)教育
(C)政治(D)经济
75中国科学技术互联网的英文简称是_C_。
(A)ChinaNET
(C)
3STNET
(B)CERNET
(D)ChinaGBN
76.最先提出信息高速公路的国家是_B_。
(A)中国
(C)英国
(B)
(D)日本
美国
77.文件传输服务采用的通信协议是_A_。
(A)亚
(C)SMTP
78.HTML是指_A_。
(B)HTTP
(D)TeInet
(B)IAVA语言
(C)一种网络传输协议
(D)网络操作系统
TCP/IP通信协议73.ADSL即非对称数字用户坏路,这里的非对称是扌旨_B_。
79.因特网中的大多数服务如WWW,FTPzEmail等采用的模型是_B—O
(A)主机/终端
(C)星型
血玄八肌/服务器
CD)总线
80在访问某WWW站点时f由于某些原因造成网页未完整显示,可通过单击_C_按钮重新传输。
81.
(C)
刷新
(D)收藏
通过电话线连接上网,用户必须使用_B_。
(A)网卡
(C)电视接受卡
82.
调制解调器
CB)
(D)交换机
CA)
WWW
(B)
下列域名中,属于教育部门的是A
(C)WWW(D)
83.接入Internet的计算机之间必须使用_C_jl讯协议才能相互交换信息。
(B)IEEE802.5
(D)X.25
(A)CSMA/CD
(C)2Q32Q84在因特网(Internet)中,电子公告板的缩写是_C_°
(B)
(A)ftp
WWW
(C)
BS
(D)E-mail
85用户申请电子邮箱后,就可以在Internet±收发电子邮件。
用户的电子邮箱是设在—
(A)用户的计算机上
(C)
用户的ISP的邮件服务器上
CB)发信给用户的讣算机上
(D)根本不存在电子邮箱
86用户想在网上查询WWW信息,必须安装并运行一个被称为_C_的软件。
(B)
(A)万维网
搜索引擎
(C)
浏览器
(D)客户端
87.Telnet功能是_B_。
(A)软件下载
(C)
(D)新闻广播
WWW浏览
88在Intemet上给在异地的同学发一封邮件,是利用了InterIWt提供的_B—服务。
(A)FTP
CB)
E-Mail
(C)
(D)BBS
Telnet
89.系统对WWW网页存储的默认格式是_C—C
(A)PPT
(C)
HTML
(B)TXT
(D)DOC
90._D_不是普通用户计算机接入Internet的方式。
(A)家庭方式接入(B)局域网方式接入
CDI
(C)无线方式接入
91.为了指导计算机网络的互联■互通和互操作,ISO颁布了OSl参考模型,其基本结构分为C
(A)
(B)5层
(D)4层
6层
(C)
92.下列设备中,不是局域网必需的设备是_D_。
(A)网络接口卡(网卡)
(B)长度有限的髙速传输介质
(C)网络连接设备
(D)
多媒体套件
93.世界上第一个计算机网络是_A_。
(A)
ARPANET
(B)NSFNET
(D)MILNET
(C)ANSNET
94.因特网的前身是ARPANET,建立该网的最初目的是_D_。
(A)发展对外合作
(C)发展教育文化
(B)为经济建设服务
为美国军队服务
95下列网络符合计算机局诫网的是_A_。
(A)
企业网
(C)城市网
(B)国家网
(D)因特网
96.在局域网中,运行网络操作系统的设备是_C_。
(B)
(A)网卡
调制解调器
(C)
网络服务器
(D)集线器
97.计算机网络系统中的资源可分成三大类:
数据资源、软件资源和_C_。
(C)
硬件资源
(D)文件资源
98制定各种传输控制规程(即传输协议)OSI∕RM的国际标准化组织—B,
(A)Intel
(B)
SO
(C)
(D)IBM
APRA
99.网络软件系统包括网络操作系统.网络应用软件和_C_。
(A)WindOWSNT
(C)
网络通信协议
(B)SQLSerVer
(D)UniX
100.在IPV4中f网络主机的IP地址由一个二进制数字组成。
(A)8位(B)16位
(C)愛g(D)64位
101.计算机网络是把不同地点的计算机互连起来.实现数据传送和资源共享。
它是计算机技术与_C_相结合的产物。
(B)
(A)卫星技术
INTERNET
(C)
通讯技术
(D)电子技术
102.为网络提供共享资源并对这些资源进行管理的计算机称为丄一
(A)网卡
(C)工作站
103.计算机网络的拓扑结构是指B
(A)网络中的通信线路的物理连接方法
(C)互相通信的讣算机之间的逻辑联系
CB)
服务器
(D)网桥
©!
网络中的通倍线路和結点的连接关系和
几何结构
CD)互连讣算机的层次划分
104.—座办公大楼内各个办公室中的微机进行连网,这个网络属于B
(A)WAN(B)皿
(C)MAN(D)GAN
105.计算机网络按其覆盖的范围,可划分为:
C
(A)以太网和移动通信网
CB)电路交换网和分组交换网
(C)
局域网、城域网和广域网
(D)星形结构、环形结构和总线结构
106.下列关于计算机网络定义最准确的描述是_A_。
砂在网络软件的支持卜实现彼此之间的数
(B)多个排列成网状的独立计算机的总称
据通信和资源共享的计算机系统
(C)将地理位置不同的两台计算机连接起来(D)计算技术与日用电器相结合的产物的系统
107.调制解调器(MOdem)的功能是实现—A_O
Sn模拟信号与数字信号的转换
(C)模拟信号的放大
(B)数字信号的编码
(D)数字信号的整形
108.依据前三位数码,判别以下哪台主机属于B类网络_D_。
(A)010
(B)111・・・・・・・・・
(C)110
100
109域名中的int是指_B_。
(A)商业组织
(C)教冇机构
CB)
国际组织
(D)网络支持机构
110.将模拟信号转换成数字化的电子信号,这个处理过程称为_B_。
(A)调制
(C)压缩
(B)
解调
(D)解压缩
111.IP地址分为—D_o
(A)AB两类
(C)ABCD四类
(B)ABC三类
ABCDE五类
112.—台计算机连入计算机网络后,该计算机_B_。
(A)运行速度会加快
町以共享网络屮的资源
(D)
(C)内存容量变大
运行精度会提髙
113.和通信网络相比,计算机网络最本质的功能是_B_。
(A)数据通信
(B)
资源共享
(C)提髙计算机的可靠性和可用性(D)分布式处理
114.TCP/IP协议的含义是—c_。
(C)
传输控制协议和网络互联协议
(D)OSI协议集
115.计算机网络是用通信线路把分散布置的多台独立计算机及专用外部设备互连,并配以
相应的_C—F斤构成的系统。
(A)系统软件
(C)
网络软件
(B)应用软件
(D)操作系统
116.不是IP地址,而是—C_O
(A)上网密码
(C)
域名
CB)网站编号
(D)网站标题
117.下列各项中,不能作为IP地址的是_C_。
(A)202.96.0.1
(C)
112.256.23.8
(B)202.110.7.12
(D)159.226.1.18
118.计算机网络按其拓扑结构分类,可分为总线网.环型网■树型网和_A_。
(A)
星型网
(C)电视网
CB)广播网
CD)电话网
119.IP地址是由一B_组成。
(A)三个点分隔着主机名、单位名、地区需
回三个点分隔着4个0〜255的数字
和国家名
(C)三个点分隔着4个部分,前两部分是国家名和地区名,后两部分是数字
(D)三个点分隔着4个部分,前两部分是主机划和单位需,后两部分是数字
120.—个计算机网络被构建后,实现网络上的资源共享,需要通过A_来实现。
CA)
网络协议
(B)OSI模型
(D)网络服务
(C)网络软件
121.通信双方必须共同遵守的—D如通信过程的同步方式•数据格式、编码等,称为计算机网络M(Protocol)0
(A)
(B)方法
约左
算法
(C)函数
(A)FaCebOOk
CB)
XX搜索
(C)微博
(D)开心网
123域名和IP地址具有对应关系,一个IP地址对应的域名可以有—D—O
(A)1个
(C)3个
(B)2个
多个
124.即时通信是指可以通过Internet在线逬行—D_O
(A)语音聊天
(B)视频对话
(C)文字交流
三项都是
125Internet的基础是TCP/IP协议,广义上它DO
(A)单一的协议(B)两个协议
(C)三个协议
协议集
126域名通常由以下几部分构成―A—O
左机名、机构名、网络名、顶级域名
(A)
(C)主机名、机构名、网络划
127.IP电话是—A—O
(B)机构名、网络名、顶级域名
(D)网络名、顶级域名
01IJlH'IntenIet打电活
(B)InternetPhOne软件
(D)
(C)163
ISP的电话
128以Internet为特征的电子商务是"经纪人和贸易公司死亡的开始"f这句话的含义是
_A—o
(A)
nternet减少了商品消费者与制造者之间
(B)Internet使中间环节增多,价格变贵
的距离
(C)Internet减少了就业机会
(D)Internet破坏了正常的商业运作
129.虚拟银行是现代银行金融业的发展方向,它利用—D—来开展银行业务,它将导致一场深刻的银行革命。
130.李梅要将已完成的数学第一至第三章的练习共3个文件通过电子邮件发送给数学老
师.下列做法不能实现的是_B
(A)将3个文件分别作为邮件的附件,一次发送
(C)将3个文件压缩打包为一个文件,作为
(D)将3个文件分别作为3个邮件的附件,
附件发送出去
分别发送出去
131Internet最初是由B立的。
(A)Intel公司
(C)MiCrOSOft公司
类国国防部
(D)APPle公司
132.在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质
的部件是_B
(A)双绞线
CB)
网卡
(C)中继器
(D)路由器
133.每片磁盘的信