计算机全国统考辅导选择题.docx
《计算机全国统考辅导选择题.docx》由会员分享,可在线阅读,更多相关《计算机全国统考辅导选择题.docx(15页珍藏版)》请在冰点文库上搜索。
计算机全国统考辅导选择题
计算机全国统考辅导选择题
计算机统考练习一
1.第一台电子数字计算机的运算速度为每秒。
A.500000次 B.50000次 C.5000次D. 500次
2.计算机应用中,英文缩略语CAE所表示的计算机术语是。
A. 计算机辅助设计B.计算机辅助制造 C.计算机辅助工程D.计算机辅助教学
3.关于信息,下列说法错误的是。
A.信息可以传递 B.信息可以处理
C.信息可以和载体分开D.信息可以共享
4.常用的标准键盘的键开关类型不包括。
A.机械式B.电容式 C.电磁式D.导电橡皮式
5.WindowsXP支持即插即用设备,是指________。
A.由用户安装驱动程序后,即可使用
B.网卡、显示卡
C.支持所有的硬件设备
D.WindowsXP可自动检测计算机上新安装硬件,并安装相关驱动程序
6.在Windows中,文件名"ABCD.EF.GHI.HKI"的扩展名是______。
A.ABCDB.EFC.GHID.HKI
7.下列关于文件夹论述正确的是______。
A.在Windows操作系统中文件夹中一定要有内容
B.C:
\Windows\是一个路径
C.Windows操作系统中文件命名时最长可超过255个字符
D.文件夹嵌套的层数最多不得超过8层
8.以下不是Windows窗口组成部分的是______。
A.标题栏B.工具栏C.菜单栏D.任务栏
9.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
10.一般来说,计算机病毒的预防分为两种:
管理方法上的预防和技术上的预防。
下列哪种手段不属于管理手段预防计算机病毒传染?
A.采用防病毒软件,预防计算机病毒对系统的入侵
B.系统启动盘专用,并设置写保护,防止病毒侵入
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理
11.网络安全体系中的安全服务不包含
A.身份认证B.访问控制C.数据保密D.防火墙服务
12.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。
这种计算机病毒被称为。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
13.在搜索引擎中搜索宋祖英的歌曲"好日子",最合适的查询条件为:
A."宋祖英好日子"
B.宋祖英+好日子
C.宋祖英-好日子
D.宋祖英/好日子
14.搜索引擎的主要任务不包含以下哪一项
A.信息处理B.信息度量C.信息查询D.信息搜集
15.在保留WEB页时,保存的文件类型为"网页,全部HTML文件",那么保存下来的文件
A.仅仅是Web页的HTML源文件
B.仅包括该Web页的信息,但不包括附带的图象、声音
C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件
D.包括该Web页的信息,图象、声音和视频或其他文件,还包括此页所有超级链接指向的网页
16.数据通信中的信道传输速率单位用bps表示,bps的含义是?
A.bytesperSecond
B.baudperSecond
C.bitsperSecond
D.billonperSecond
17.收发电子邮件,首先必须拥有______。
A.上网帐号B.电子邮箱C.个人主页D.固定IP
18.以下说法正确的是
A.FTP可以传输文本文件和二进制文件。
B.FTP只能传输文本文件。
C.FTP只能传输二进制文件。
D.FTP是文件传输应用程序。
19.以下哪个软件为视频编辑软件
A.PhotoshopB.acdseeC.mediaplayerD.Premiere
20.下列有关视频信息的存储、在计算机中的表示与处理的叙述中,错误的是______。
A.多媒体计算机中所说的视频信息特指运动图像
B.Windows操作系统自带的是MediaPlayer仅能播放视频文件
C.DVD可以用来存放视频信息
D.视频采集和显示播放是通过视频卡、播放软件和显示设备来实现的
21.有关WINRAR软件说法错误的是______。
A.WINRAR默认的压缩格式是RAR,它的压缩率比ZIP格式高出10%~30%
B.WINRAR可以为压缩文件制作自解压文件
C.WINRAR不支持ZIP类型的压缩文件
D.WINRAR可以制作带口令的压缩文件
22.下列扩展名中,不属于矢量图形文件扩展名的是
A.WMFB.BMPC.DXFD.MGX
23.在计算机网络的各个组成部分中,下面四项中______属于网络的通信设备。
A.中继器B.对等机C.UNIXD.服务器
24.系统可靠性最高的网络拓扑结构是______。
A.总线型B.网状型C.星型D.树型
25.和普通Modem不同,安装ADSLModem时必须安装______协议。
A.TCP/IPB.PPPoEC.NetBEUID.RJ45
26.在局域网中不能共享。
A.硬盘B.文件夹C.显示器D.打印机
27.Windows中,剪切操作、复制操作、粘贴操作都涉及到的对象是______。
A.剪贴板B.文件C.回收站D.文件夹
28.文件夹的命名原则规定文件夹的名称不能包括一下哪类字符:
A.字母B.数字C.下划线D.斜杠
29.在Windows的桌面上不能建立的快捷方式。
A.文件和文件夹B.磁盘驱动器C.打印机D.显示器
30.在资源管理器中,若要释放某文件夹下所选中的文件,并将该文件夹下其他文件都选中,需要使用______菜单。
A.编辑-全部选定B.编辑-反向选择C.编辑-快速选择D.以上都不对
31.Windows中将文件"发送到"软盘其实就是。
A.移动文件到软盘
B.在软盘中建立文件的快捷方式
C.将文件复制到软盘
D.将文件压缩处理后保存到软盘
32.需要不断刷新的存储器是______。
A.静态随机存储器B.动态随机存储器C.只读存储器D.硬盘存储器
33.在计算机中BUS是指______。
A.公共汽车B.总线C.终端D.服务器
34.在微型计算机的总线上单向传送信息的是
A.数据总线B.地址总线C.控制总线D.USB总线
35.汉字系统中的汉字字库里存放的是汉字的
A.机内码B.输入码C.字形码D.国标码
36.下列说法中,只有______是正确的。
A.任何存储器都有记忆的能力,即其中的信息不会丢失
B.CPU不能直接与外存打交道
C.裸机是指没有配置任何外部设备的主机
D.计算机内存比外存的存储速度慢
37.在CPU中包含存放少量数据的机构,称为______。
A.存储器B.辅助存储器C.寄存器D.只读存储器
38.在计算机系统中,任何外部设备必须通过______才能实现主机与设备之间的信息交换。
A.总线插槽B.电源C.电缆D.接口
39.开始出现鼠标,并作为输入设备的是。
A.第一代计算机B.第二代计算机C.第三代计算机D.第四代计算机
40.下面不属于网络安全的基本属性是____。
A.机密性B.可用性C.完整性D.正确性
41.下列不属于可用性服务的是。
A.后备B.身份鉴别C.在线恢复D.灾难恢复
42.磁盘中直径最大的磁道是_______道。
A、0B、1C、79D、最大磁道号
43.CPU可以直接访问的计算机部件是_________。
A、主存B、硬盘C、运算器D、控制器
44.以下哪个不属于主动攻击_________。
A、假冒B、重放、修改信息C、流量分析D、拒绝服务
45.下面_________是数字视频常见的文件格式。
A、扩展名为AVIB、扩展名为MIDC、扩展名为MP3D、扩展名为WAV
46.属于顺序存取设备的是_________。
A、主存B、磁盘C、磁带D、光盘
47.以下不属于计算机外存储器的是_________。
A、RAMB、硬盘C、CD-ROMD、软盘
48.目前使用的防病毒软件的作用是_________。
A、查处任何已感染的病毒B、查出并消除任何已感染的病毒
C、消除已感染的任何病毒D、查出已知名的病毒,消除部分病毒
49.下列_________项是多媒体技术的关键特性。
A、封闭性B、交互性C、高速性D、实时性
50.CAT是当今计算机的主要应用领域之一,其具体的含义是_________。
A、计算机辅助设计B、计算机辅助制造
C、计算机辅助教学D、计算机辅助测试
51.PROM存储器的功能是_________。
A、允许读出和写入B、只允许读出
C、允许编程一次和读出D、允许编程多次和读出
52.显示器的主要参数之一是分辨率,其含义是_________。
A、显示屏幕的水平和垂直扫描频率B、显示屏幕上光栅的列数和行数
C、可显示不同颜色的总数D、同一幅画允许显示不同颜色的最大数目
53.一个局域网,其网络硬件主要包括服务器、工作站、网卡和_________等。
A、计算机B、网络协议C、传输介质D、网络操作系统
54.用户的电子邮箱实际是_________。
A、通过邮局申请的个人信箱B、邮件服务器内存中的一块区域
C、邮件服务器硬盘中的一块区域D、用户计算机硬盘中的一块区域
55.在一个无符号二进制整数的右边填上一个0,新形成的数是原数的_________倍。
A、0.5B、1C、2D、4
56.在计算机中,磁盘与内存进行信息交换是以_________为单位进行的。
A、扇区B、磁道C、盘面D、字节
57.在16*16点阵字库中,存储每个汉字的字形码用_________个字节。
A、256B、32C、4D、2
58.以下关于进入WEB站点的说法正确的是_________。
A、只能输入IPB、只能输入域名
C、需同时输入IP地址和域名D、可以通过输入IP地址和域名
59.INTERNET上的资源,分为两类_________。
A、计算机和网络B、信息和网络C、信息和服务D、浏览和邮件
60.计算机网络最突出的优点是_________。
A、运算速度快B、运算精度高C、存储容量大D、资源共享
61.远程登录是指用户使用TELNET命令,使自己的计算机暂时成为远程计算机的一个_________的过程。
A、电子邮箱B、仿真终端C、服务器D、防火墙
62._________不属于计算机网络的功能。
A、资源共享B、提高可靠性C、提高CPU运算速度D、提高工作效率
63.计算机网络的安全主要是指_________。
A、网络中的设备安全B、网络使用者的安全
C、网络可共享资源的安全D、网络的财产安全
64.在Excel2003的一个单元格的三维地址表示中,工作表名与列标之间的字符为________。
A、$B、#C、!
D、%
65.在Excel2003中,假定B2单元格的内容为数值18,则公式=IF(B2>20,"好",IF(B2>10,"良","差"))的值为。
A、好B、良C、中D、差
66.在Excel2003的一个单元格中,若要输入文本2008-4-5,则正确的输入为______。
A、2008-4-5B、"2008-4-5"C、=2008-4-5D、'2008-4-5
67.在Excel2003中,假定单元格D3中保存的公式为“=B$3+C$3”,若把它复制到F5中,则F5中保存的公式为________。
A、=B3+C3B、=B$4+C$4C、=D$3+E$3D、=D4+E4
68.在Excel2003中,返回0到1之间一个随机数的函数为__________。
A、RANDB、COUNTC、COUNTAD、AVERAGE
69.蠕虫病毒是目前计算机网络中破坏性最大的一类病毒,下面属于蠕虫病毒的是______。
A、爱虫病毒
B、黑色星期五病毒
C、乒乓(小球)病毒
D、宏病毒
70.影响信息处理环节不安全的因素不包括______。
A、输入的数据容易被篡改
B、输出设备容易造成信息泄露或被窃取
C、病毒的攻击
D、操作员误操作
71.网络安全服务体系中,安全服务不包括______。
A、数据保密服务B、访问控制服务C、数据完整性服务D、数据来源的合法性服务
72.下面关于计算机病毒的特征,说法不正确的是________。
A、任何计算机病毒都有破坏性
B、计算机病毒也是一个文件,它也有文件名
C、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D、只要是计算机病毒,就一定有传染的特征
73.下面属于被动攻击的方式是______。
A、假冒和拒绝服务B、窃听和假冒C:
窃听和截取数据包D、流量分析和修改信息
74.合成制作的电子数字音乐文件是______。
A、MIDI.mid文件B、MIDI.wav文件
C、MPEG.mp3文件D、RM.rm文件
75.通用的多媒体设备接口不包括______。
A、IEEE1394接口B、SCSI接口C、并行接口D、串行接口
76.决定计算机系统所能直接访问的存储器空间的容量的是计算机的________。
A、数据总线的位数B、控制总线的位数
C、地址总线的位数D、计算机的字长
77.和计算机的字长相等的是____。
A.地址总线的位数
B.控制总线的位数
C.数据总线的宽度
D.一个字节
78.微处理器内部的总线被称为______。
A、局部总线B、系统总线C、地址总线D、控制总线
79.计算机集成制造系统的英文缩写是______。
A、CADB、CIMSC、CAMD、CAT
80.导弹发射的各项参数的计算主要涉及计算机应用中的。
A.科学计算B.辅助设计C.过程控制D.人工智能
81.第三代计算机所处的时间为。
A、1950-1970B、1964-1975C、1960-1969D、1965-1970
82.多媒体计算机系统主要利用的是。
A.计算机技术和通信技术
B.计算机存储容量的增大
C.数字化技术和人机交互技术
D.计算机极强的记忆能力
83.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是______。
A:
科学计算B:
过程控制C:
辅助设计D:
数据处理
84.计算机中用来保存程序、数据、运算的中间结果和最后结果的装置是______。
A:
RAMB:
内存和外存C:
ROMD:
高速缓存
85.扫描仪的分辨率通常用每英寸长度上的点数表示,即______。
A:
dpiB:
bpsC:
mipsD:
mm
86.用CGA、EGA和VGA三种性能标准来描述的设备是______。
A:
打印机B:
磁盘驱动器C:
显示卡D:
总线
87.某32位微型计算机中,若存储器容量为1MB,按字节编址,其主存的地址寄存器的位数至少应为。
A:
20位B:
24位C:
32位D:
16位
88.某台微型计算机的型号是486/25,其中25的含义是。
A:
CPU中有25个寄存器
B:
CPU中有25个运算器
C:
该微型计算机的内存为25MB
D:
时钟频率为25MHz
89.计算机安全不包括_______。
A:
实体安全B:
操作安全C:
系统安全D:
信息安全
90.访问控制根据实现技术不同,可分为三种,它不包括________。
A:
基于角色的访问控制B:
自由访问控制
C:
自主访问控制D:
强制访问控制
91.访问控制根据应用环境不同,可分为三种,它不包括________。
A:
数据库访问控制
B:
主机、操作系统访问控制
C:
网络访问控制
D:
应用程序访问控制
92.良型病毒是指______。
A:
很容易清除的病毒B:
没有传染性的病毒
C:
传播速度较慢的病毒D:
那些只为表现自己,破坏性相对较小的病毒
93.下面关于系统还原的说法错误的是_____。
A:
系统还原不等于重新安装新的系统
B:
系统还原原则上不会丢失用户的数据文件
C:
系统还原点可以自动生成
D:
当设置了系统还原后,只要需要,开机时,系统会自动系统还原
94.天网防火墙默认的安全等级为_____。
A:
低级B:
中级C:
高级D:
最高级(扩级)
95.TCSEC系统评价准则是_____。
A:
美国制定的计算机系统安全评估的第一个正式标准
B:
中国制定的计算机系统安全评估的第一个正式标准
C:
世界标准化组织制定的计算机系统安全评估的第一个正式标准
D:
中国公安部制定的计算机系统安全评估的第一个正式标准
96.最简单最常用的认证方式是______。
A:
加密密钥和解密密钥B:
帐户和口令C:
IP识别D:
生物特征认证
97.以下关于防火墙说法正确的是______。
A:
防火墙通常处于企业局域网内部
B:
防火墙用于禁止局域网内用户访问Internet
C:
所有的防火墙是纯软件实现的
D:
防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
98.下面不破坏实体安全的是______。
A:
火灾B:
偷窃C:
木马D:
雷电
99.下面,关于天网防火墙的实现方法,说法正确的是______。
A:
它是由路由器实现的
B:
它是由代理服务器实现的
C:
纯软件实现的
D:
专用的硬件设备和相应的软件实现的
100.多媒体计算机的显卡可以处理的主要信息类型是______。
A:
音频与视频B:
动画C:
视频与图像D:
音频与文本
101.以下接口中,一般不能用于连接扫描仪的是____。
A:
SCSIB:
USBC:
并行接口D:
VGA接口
102.扩展名为.asf的文件的类型是______。
A:
流媒体文件B:
文本文档C:
Word文档D:
程序文件
103.某台主机的域名为,其中______为主机名。
A:
publicB:
csC:
hnD:
cn
104.接入因特网不会影响用户正常拨打和接听电话的途径主要是通过。
A:
ADSLB:
局域网C:
拨号D:
ADSL和局域网
105.一台主机的IP地址为202.113.224.68,子网掩码为255.255.255.0,那么这台主机的主机号为______。
A:
4B:
6C:
8D:
68
106.一个IP地址包含网络地址与______。
A:
物理地址B:
实际地址C:
主机地址D:
网卡地址
107.新浪、网易、雅虎等ICP需要接入ISP才能提供信息服务,在中国这些ICP必须接入哪些ISP_____________。
A:
中国电信ChinaNETB:
中国网通China169
C:
中国教育网CERNETD:
上述任何ISP
108.ADSL调制解调器是通过______与计算机相连。
A:
网卡B:
服务器C:
操作系统D:
以上都不是