1.信息论的创始人是( D )。
A)比尔·盖茨(Bill Gates) B)图灵(A.M.Turing)
C)冯·诺依曼(John Von Neuman) D)香农(C.E.Shannon)
2.下列有关计算机的性能指标中,影响计算机运行速度的指标有( A )。
A)主频、字长、存取周期、内存容量
B)主频、字长、内存容量、兼容性
C)主频、字长、内存容量、外存容量
D)主频、内存容量、兼容性、平均无故障工作时间
3.我国首次把计算机软件作为知识产权列入国家法律保护的法规是( A )。
A)《中华人民共和国著作权法》
B)《计算机软件保护条例》
C)《中华人民共和国著作权实施条例》
D)《计算机软件产品管理条例》
4.“控制面板”无法( C )。
A)改变屏幕颜 B)注销当前注册用户
C)改变CMOS设置 D)调整鼠标速度
5.根据国际电报电话咨询委员会(CCITT)对“媒体”的定义,音频编码属于( B )。
A) 感觉媒体 B)表示媒体 C)显示媒体 D)存储媒体
6.下列关于CMYK彩空间的叙述中,错误的是( B )。
A)K代表黑,用来取代CMY混合得到的不纯正的黑
B) CMYK和RGB彩空间不可以相互转换
C) CMYK彩空间又称为减法系统
D) CMY分别表示青、品红和黄
7.假定某台电脑通过了图灵测试,则( D )。
A)表明电脑最终能取代人脑
B)图灵测验是判断智能的唯一标准
basic语言属于高级语言C)能够确定这台计算机具备真正的智能
D)并不能确定这台计算机具备真正的智能
8.关于图形和图像的描述,错误的是( B )。
A)图形也称为矢量图,图像也称为位图
B)因图形文件比图像文件小,故显示图像比显示图形慢
C)图像能逼真表现自然景
D)图形数据比图像数据更精确、有效、更易于进行移动、缩放、旋转等操作。
9.以下( D )不属于数字签名技术所带来的三个安全性。
A)信息的完整性 B)信源确认
C)不可抵赖 D)传递信息的机密性
10.( B )只描述信息世界中实体的存在及联系,不涉及DBMS。
A)数据模型 B)概念模型 C)逻辑模型 D)机器模型
11.计算机系统包括( C )。
A)主机和外部设备 B)硬件系统和系统软件
C)硬件系统和软件系统 D)系统软件与应用软件
12.将十进制数0.6875转换成二进制数,正确的是( C )。
A)0.1111 B)0.1101 C)0.1011 D)0.0111
13.配置高速缓冲存储器(Cache)是为了解决( B )。
A)主机与外设之间的速度不匹配问题
B)CPU与内存储器之间的速度不匹配问题
C)CPU与辅助存储器之间的速度不匹配问题
D)内存与辅助存储器之间的速度不匹配问题
14.( D )称为完整的计算机软件
A)供大家使用的程序 B)各种可用的程序
C)CPU能够执行的所有指令 D)程序、数据、连同有关的文档
15.计算机病毒是( D )。
A)编制有错误的计算机程序 B)设计不善的计算机程序
C)已被破坏的计算机程序 D)以影响计算机功能为目的的程序
16.在Windows XP中,操作的特点是( A )。
A)先选定操作对象,再选择操作命令 B)先选定操作命令,再选择操作对象
C)操作对象和操作命令需同时选择 D)视具体情况而定
17.在Windows XP中,用“创建快捷方式”创建快捷图标( B )。
A)只能是单个文件 B)可以是任何文件和文件夹
C)只能是可执行程序或程序组 D)只能是程序文件或文档文件
18.关于Windows XP,下述正确的是( B )。
A)回收站与剪贴板一样,是内存中的一块区域
B)只有对当前活动窗口才能进行移动、改变大小等操作
C)一旦屏幕保护开始,原来在屏幕上的活动窗口就关闭了
D)桌面上的图标,不能按用户的意愿重新排列
19.使用Word XP的绘图工具栏上的“椭圆”工具,按( A )键拖曳鼠标可绘制出一个圆。
A)Shift B)Ctrl C)Alt D)Tab
20.( B )指的是将源文档中的对象复制到目的文档中,并保持与源文档的直接连接。如果源文档中的信息变化了,目的文档中的信息自动更新。
A)粘贴 B)链接 C)导入 D)导出
21.( D )不是多媒体技术的主要特征。
A)多样性 B)集成性 C)交互性 D)普通性
22.下列采集的波形音频质量最好的是( D )。
A)单声道、16位、44.1KHz B)双声道、16位、22.05KHz
C)双声道、8位、44.1KHz D)双声道、16位、44.1KHz
23.图像的采样是基于( B )的,其结果将模拟图像转换成离散的微小矩形区域。
A)时间 B)平面 C)频率 D)幅度
24.从计算机网络的结构来看,计算机网络主要由( D )组成。
A)无线网络和有线网络 B)交换网络和分组网络
C)数据网络和光纤网络 D)资源子网和通信子网
25.以下不属于OSI参考模型七个层次的是( C )。
A)会话层 B)数据链路层 C)用户层 D)应用层
26.在Internet协议族中,( B )协议负责数据的可靠传输。
A )IP B) TCP C)TELNET D)FTP
27.下列关于关系模型基本性质的描述,错误的是( D )。
A)关系的同一列的属性值应取自同一值域
B)同一关系中不能有完全相同的元组
C)在一个关系中行、列的顺序无关紧要
D)关系中的列可以允许再分
28.DBMS不是( A )。
A)用户和计算机的接口 B)用户和数据库的接口
C)整个数据库系统的核心 D)数据库系统的组成部分
29.下列数据库软件中,( C )有强大的窗体及报表制作能力、易学易用的操作界面。
A)Oracle 8 B) SQL Server 2000 C) Access XP D)MySQL
30.防病毒程序可以( C )。
A)防患所有计算机病毒的入侵
B)检查和清除全部已知的计算机病毒
C)检查和清除大部分已知的计算机病毒
D)修复所有被计算机病毒破坏的数据
31.在Word XP中,( B )能在普通视图中显示出来。
A)页眉和页脚 B)分节符 C)图形对象 D)文本框
32.以下( D )是多媒体素材制作工具。
A)Authorware B)Director C)Visual BASIC D)Photoshop
33.用户利用DBMS的( D )可以实现对数据库中数据的检索、修改、删除和统计。
A)DB B)DBS C)DDL D)DML
34.第二代计算机的逻辑元件采用( B )。
A)电子管 B)晶体管
C) 中小规模集成电路 D)大规模或超大规模集成电路
35.人们通常采用十六进制,而不用二进制书写计算机中的数,是因为( A )。
A)十六进制的书写比二进制方便 B)十六进制的运算规则比二进制简单
C)十六进制数表达的范围比二进制大 D)计算机内部采用的是十六进制
36.主板上的CMOS芯片的主要用途是( C )。
A)增加内存容量
B)管理内存与CPU的通讯
C)存储时间、日期、硬盘参数与计算机配置信息
D)存放基本输入输出系统程序、引导程序和自检程序
37.下列关于计算机病毒的叙述中,错误的是( B )。
A)计算机病毒具有传染性、破坏性和潜伏性
B)计算机病毒会破坏计算机的显示器
C)计算机病毒是一段程序
D)一般已知的计算机病毒可以用杀毒软件来清除
38.Windows XP是一个多任务操作系统,这是指( B )。
A)可供多个用户同时使用 B)在同一时间片中运行多个应用程序
C)可运行很多种应用程序 D)可同时管理多种资源
39.Windows XP的桌面上有一文档的快捷方式图标,以下叙述错误的是( A )。
A)删除该快捷方式图标也同时删除了该文档
B)双击该快捷方式图标先运行与之关联的应用程序然后再打开文档
C)若该文件的路径被改变,则双击快捷方式依旧能打开该文档
D)如果复制该快捷图标到某文件夹,则双击这两个图标的任一个都可以打开该文档
40.以下可以分配给主机使用的IP地址( D )。
A)127.0.5.1 B)255.255.0.0 C)200.201.11.255 D)200.198.85.2
41.关于防火墙作用与局限性的叙述,错误的是( C )。
A)防火墙可以限制外部对内部网络的访问
B)防火墙可以有效记录网络上的访问活动
C)防火墙可以阻止来自内部的攻击
D)防火墙会降低网络性能
42.下列( B )不是信息技术的核心技术。
A)计算机技术 B)操作技术 C)微电子技术 D)现代通信技术
43.以下关于用户帐户的描述,不正确的是( B )。
A)要使用运行WindowsXP的计算机,用户必须有自己的帐户
B)可以任何成员的身份登陆到计算机,创建新的用户
C)使用控制面板中的“用户和密码”可以创建新的用户
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论