短信预约提醒成功
1. 个人使用的微机和笔记本电脑属于 答案 C
A 、高性能计算机 B、快速度计算机 C、通用计算机 D、专用计算机
2. 计算机所具有的自动控制能力是依靠存储在内存中的 答案 B
A 、数据实现 B、程序实现 C、汇编语言实现 D、高级语言实现
3. 计算机应用中,CAI表示的是 答案 D
A、计算机辅助设计 B、计算机辅助制造 C、计算机辅助工程 D、计算机辅助教学
CAD:计算机辅助设计,CAM:计算机辅助制造,CAE:计算机辅助工程,CIMS:计算机集成制造系统。
4. 计算机系统中的硬件系统包括主机和外设。下面关于主机和外设错误的说法是答案 B
A、计算机的输入,输出和外存储设备B、 主机包括多媒体设备
C、硬盘大都安装在主机箱内,但是它不属于主机的构成部分
D、中央处理器和内存储器合称为主机
5. 1MB的准确数量是 答案 B
A、 1024*1024words B、1024*1024bytes C、1000*1000 bytes D、1000*1000 words
6. 运算器,控制器和寄存器属于 答案 C
A 、算术逻辑单元 B、主板 C、CPU D、累加器
7. 微型计算机中,微处理器的主要功能是进行 答案 D
A、算术运算 B、逻辑运算 C、算术逻辑运算 D、算术逻辑运算及全机控制
8. 计算机的字长取决于 答案 A
A、数据总线的宽度 B、地址总线的宽度 C、控制总线的宽度 D、通信总线的宽度
地址总线的位数决定了系统所能直接访问的存储器空间的容量
控制总线用于控制总线上才操作和数据传送的方向;实现微处理器与外部逻辑部件之间的同步操作
9. WINDOWS中设置计算机硬件配置的程序是 答案 A
A 、控制面板 B、资源管理器 C、 word D、 excel
10. 在MSDOS模式下执行命令,下列说法错误的是 答案 D
A、所有的MSDOS程序都可以用两种方法运行:全屏幕和窗口方式
B、MSDOS模式窗口中可以用DOS命令进行各种操作,如复制,删除等
C、在MSDOS模式下执行命令,窗口中将出现标题栏,控制菜单,最大化
D、在开始菜单的“所有程序”中可以进入DOS模式
11. BBS是一种 答案 C
A、广告牌 B、网址 C、在互联网可以提供交流平台的公告板服务 D、INTERNET的软件
12. OUTLOOK中使用“邮件规则”可以 答案 B
A、在发信时自动的把相应的邮件按级别发送
B、在收信时自动的把不同的来信分类放在相应的文件夹中
C、设置邮件服务器的类型
D、设置拒收所有陌生人的邮件规则
13. 天网防火墙默认的安全等级为 答案 B
A 、低级 B、中级 C、高级 D、最高级(扩级)
14. 下列不属于强制保护的是 答案 C
A、 B1 B、B2 C、C1 D、B3
15. 在主动攻击中,重放指的是 答案 B
A、一个实体伪装成另一个实体 B、被动捕获数据单元,然后重新发送,产生未授权的效果
C、改变真实消息的部分内容 D、将消息重新排序或延迟
16. 对以下视频设备描述不正确的是 答案 C
A、视频采集卡是用于采集视频数据B、电视卡是用于在PC机上看电视
C、dv卡是用于彩色模型转换
D、视频监控卡是用于对摄像头或摄像机等信号进行捕捉并以MPEG格式存储
17. 多媒体技术的典型应用不包括 答案 D
A、计算机辅助教学CAI B、娱乐游戏 C、视频会议系统 D、计算机支持系统工作
18. 搜索引擎是一个为用户提供信息“检索”服务的 答案 A
A、网站 B、协议 C、硬件 D、以上都不对
19. 无线LAN接入网络的带宽大约为 答案 B
A、56Kbps B、11M-54Mmbps C、100mbps D、512KBPS
电话拨号:56K,ISDN:128K,ADSL:512K-8M,CABLE MODEM:8M-48M,LAN:10M-100M,光纤:>=100M
20. 第二代计算机的运算速度大约为每秒 答案 C
A 、几千次 B、几万次 C、几十万次 D、几百万次
21. 以微处理器为核心组成的微型计算机属于计算机 答案 D
A、第一代 B、第二代 C、第三代 D、第四代
22. 65536KB相当于 答案 A
A、 64MB B、64GB C、536GB D、536MB
1K=1024B,1M=1024K,1G=1024M
23. 把汇编语言源程序翻译成目标程序需要使用 。答案 B
A、监控程序 B、汇编程序 C、机器语言程序 D、诊断程序
24. 在微型计算机中,英文Cache ,汉语译为 答案 B
A、只读存储器 B、高速缓冲存储器 C、可编程只读存储器D、可擦除的可编程只读存储器
25. 常用的标准键盘的键开关类型不包括 答案 C
A 、机械式 B、电容式C、电磁式 D、导电橡皮式
26. 计算机领域中"ASCII "翻译成中文是 答案 D
A、AS 级中国第 2 代代码 B、A 级 SCII 代码
C、ASCI 第 1代代码 D、美国标准信息交换代码
27. 计算机杀毒时的注意事项不包括 答案 C
A、杀毒前应对重要数据备份 B、杀毒后应及时打补丁
C、杀毒后应及时重装系统D、要及时更新杀毒软件的病毒库
28. 下面不能防止主动攻击的技术是答案 A
A、屏蔽所有可能产生信息泄露的I/ O设备 B、防病毒技术
C、认证技术 D、数据加密技术
主动进攻涉及修改数据流或创建错误的数据流,它包括假冒、重放、修改信息和拒绝服务等。
29. 在水木清华bbs 网站bbs. tsinghua .edu .cn 中,edu 是 答案 B
A、域名 B、次高域名 C、最高域名 D、主机名
30. 以下说法错误的是 答案 C
A、通过ADSL 接入Internet 不需要设置固定IP地址 B、ADSL 全称是 Asymmetric Digital Subscriber Loop
C、ADSL 不需要TCP /IP协议支持D、ADSL 理论可以提供上行 1Mbps 的速度
31. HTTP 协议采用______ 方式传送web 数据答案 C
A、匿名发送 B、 被动接收 C、请求/响应 D、随即发送
32. 第四代计算机期间内计算机的应用逐步进入 答案 B
A 、个人计算机时代 B、计算机网络时代 C、部门计算机时代 D、行业计算机时代
33. 计算机的字长,运算速度属于 答案 C
A、 计算机处理数据的方式 B、 计算机使用范围
C、 机器的规模和处理能力 D、计算机使用的电子器件
34. 与人脑比计算机对信息的处理所不具有的特点 答案 D
A、 处理信息的速度快 B、 处理信息的准确度高 C、记忆能力 D、创造力
35. 冯.诺依曼提出计算机的程序存储原理,按此原理设计的计算机称为 答案 B
A 、高智商计算机 B、存储程序计算机 C、自动化计算机 D、新世纪计算机
36. 计算机内存中的信息 答案 C
A 、将长期存储,直到被删除 B、只能从外存读
C、读取后期信息保持不变,写入后原内容被新内容取代 D、将长期存储,直到关机才消失
37. 在主动攻击中,重放指的是 答案 B
A、 一个实体伪装成另一个实体
B、 被动捕获数据单元,然后重新发送,产生未授权的效果
C、 改变真实消息的部分内容
D、 将消息重新排序或延迟
38. 关于应用型防火墙的特点,下列说法是错误的 答案 D
A、易于建立和维护 B、造价较高 C、比包过滤防火墙更安全 D、缺少透明性
39. 在FTP中,传输一个文本文件时,通常选用的传输类型是 答案 A
A、ASCII B、二进制 C、UNICODE D、GB码
40. TCP/IP协议分层模型中,位于最高层的是。 答案 A
A、应用层 B、运输层 C、网络层 D、物理层
41. DHCP是一种 答案 B
A、软件 B、协议 C、设备 D、病毒
42. 下列说法正确的是 答案B
A、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成
B、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成
C、20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端无CPU及内存
D、20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存
43. 下面叙述正确的是 答案 A
A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整性和不可否认
B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整性和不可否认
D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整性和不可否认
44. 在EXCEL2010中,一个饼图能够反映 答案 B
A、两个数值列中的数据 B、一个数值列中的数据 C、三个数值列中的数据
D、一个或两个数值列中的数据
45. 下列关于搜索引擎主要任务,叙述错误的是 答案C
A、“网页搜索软件”,会访问网络中公开区域的每一个站点并记录其网址,将这些网址带回搜索引擎
B、搜索引擎将“网页搜索软件”带回的信息进行分类整理,建立搜索引擎数据库,并定时更新数据库内容
C、搜索引擎在进行信息分类整理阶段,不同的搜索引擎在结果的数量和质量上不会产生明显的差异
D、搜索引擎一般包括分类目录及关键词两种信息途径
46. 解决计算机网络间互联的标准化的问题是在 发展阶段。 答案 C
A、第一 B、第二 C、第三 D、第四
47. 以下说法错误的是 答案 C
A、选择自动获得IP地址不需要配置网关
B、若使用静态IP地址则要配置相应网关和子网掩码
C、配置DNS服务器地址后才可以上网
D、通过子网掩码可以看出子网内可配置的IP地址数量
48. 在EXCEL2010的电子工作表中建立的数据表,通常把每一列称为一个 答案 B
A、记录 B、属性 C、元组 D、关键字
(有时候称为字段,行称为记录)
49. CPU中的程序计数器用于存放 答案 D
A、正在执行的指令内容 B、下一条要执行的指令内容
C、正在执行的指令的内存地址 D、下一条要执行的指令的内存地址
50. 下列程序不属于附件的是 答案 C
A、娱乐 B、磁盘清理 C、网上邻居 D、资源管理器
51. 以下对计算机安全描述错误的是 答案 C
A、可用性是指得到授权的实体在需要时能访问资源和得到服务
B、可靠性是指系统在规定条件下和规定时间内完成规定的功能
C、完整性是指信息必须表达一个完整的事件
D、保密性是指确保信息不暴露给未经授权的实体
52. 影响信息处理环节不安全的因素不包括 答案 B
A、数据容易被篡改 B、处理数据的应用软件功能有错
C、病毒的攻击 D、系统对数据处理的控制能力还不完善
53. 显示器的分辨率是一个主要的性能指标,现在常用的分辨率不包括 答案 A
A、640X480 B、800X600 C、1024X768 D、2048X1680
54. 最能准确反映计算机主要功能的是 答案 D
A、计算机可以代替人的脑力劳动 B、计算机可以存储大量信息
C、计算机是一种信息处理机 D、计算机可以实现高速度的运算
55. 认证技术不包括 答案 C
A、消息认证 B、身份认证 C、IP认证 D、数字签名
56. 对于广域网的服务模式,它的组网方式有 答案 C
A、只有虚电路方式 B、只有数据报方式 C、有虚电路方式和数据报方式
D、以上说法都不是
57. 计算机病毒不可能存在于 答案 D
A、电子邮件 B、应用程序 C、Word文档 D、CPU中
58. 信息处理环节存在不安全的因素并不包括 答案 C
A、输入的数据容易被篡改 B、操作系统有漏洞
C、I/O设备容易产生信息泄露 D、系统软件和处理软件容易受到病毒攻击
59. 使用WINDOWS自带的媒体播放器可以播放和组织计算机及INTERNET上的数字媒体文件,不包括 答案 D
A、视频文件 B、音频文件 C、收听全世界的电台广播、播放和复制DVD
D、任意格式的文件
60. 认证方式中最常用的技术是 答案D
A、数字签名 B、DNA识别 C、指纹认证 D、口令和帐户名
(口令和帐户名是最常用的认证方式)