1.信息论的创始人是(    D    )。
A)比尔·盖茨(Bill Gates)           B)图灵(A.M.Turing)        
C)冯·诺依曼(John Von Neuman)   D)香农(C.E.Shannon)
2.下列有关计算机的性能指标中,影响计算机运行速度的指标有(  A  )。
A)主频、字长、存取周期、内存容量
B)主频、字长、内存容量、兼容性
C)主频、字长、内存容量、外存容量
D)主频、内存容量、兼容性、平均无故障工作时间
3.我国首次把计算机软件作为知识产权列入国家法律保护的法规是(  A  )。
A)《中华人民共和国著作权法》
B)《计算机软件保护条例》
C)《中华人民共和国著作权实施条例》
D)《计算机软件产品管理条例》
4.“控制面板”无法(  C  )。
A)改变屏幕颜            B)注销当前注册用户
C)改变CMOS设置          D)调整鼠标速度
5.根据国际电报电话咨询委员会(CCITT)对“媒体”的定义,音频编码属于(  B  )。
A) 感觉媒体      B)表示媒体      C)显示媒体      D)存储媒体
6.下列关于CMYK彩空间的叙述中,错误的是(  B  )。
A)K代表黑,用来取代CMY混合得到的不纯正的黑
B) CMYK和RGB彩空间不可以相互转换
C) CMYK彩空间又称为减法系统
D) CMY分别表示青、品红和黄
7.假定某台电脑通过了图灵测试,则(  D  )。
A)表明电脑最终能取代人脑
B)图灵测验是判断智能的唯一标准
basic语言属于高级语言
C)能够确定这台计算机具备真正的智能
D)并不能确定这台计算机具备真正的智能
8.关于图形和图像的描述,错误的是(  B  )。
A)图形也称为矢量图,图像也称为位图
B)因图形文件比图像文件小,故显示图像比显示图形慢
C)图像能逼真表现自然景
D)图形数据比图像数据更精确、有效、更易于进行移动、缩放、旋转等操作。
9.以下(  D  )不属于数字签名技术所带来的三个安全性。
A)信息的完整性            B)信源确认
C)不可抵赖                D)传递信息的机密性
10.(  B  )只描述信息世界中实体的存在及联系,不涉及DBMS。
A)数据模型        B)概念模型      C)逻辑模型          D)机器模型
11.计算机系统包括(  C    )。
A)主机和外部设备            B)硬件系统和系统软件
C)硬件系统和软件系统        D)系统软件与应用软件
12.将十进制数0.6875转换成二进制数,正确的是(  C  )。
A)0.1111        B)0.1101            C)0.1011          D)0.0111
13.配置高速缓冲存储器(Cache)是为了解决(  B    )。
A)主机与外设之间的速度不匹配问题       
B)CPU与内存储器之间的速度不匹配问题
C)CPU与辅助存储器之间的速度不匹配问题
D)内存与辅助存储器之间的速度不匹配问题
14.(  D  )称为完整的计算机软件
A)供大家使用的程序                B)各种可用的程序
C)CPU能够执行的所有指令        D)程序、数据、连同有关的文档
15.计算机病毒是(  D  )。
A)编制有错误的计算机程序        B)设计不善的计算机程序
C)已被破坏的计算机程序            D)以影响计算机功能为目的的程序
16.在Windows XP中,操作的特点是(  A  )。
A)先选定操作对象,再选择操作命令        B)先选定操作命令,再选择操作对象
C)操作对象和操作命令需同时选择            D)视具体情况而定
17.在Windows XP中,用“创建快捷方式”创建快捷图标(  B  )。
A)只能是单个文件                    B)可以是任何文件和文件夹
C)只能是可执行程序或程序组            D)只能是程序文件或文档文件
18.关于Windows XP,下述正确的是(  B  )。
A)回收站与剪贴板一样,是内存中的一块区域       
B)只有对当前活动窗口才能进行移动、改变大小等操作       
C)一旦屏幕保护开始,原来在屏幕上的活动窗口就关闭了
D)桌面上的图标,不能按用户的意愿重新排列
19.使用Word XP的绘图工具栏上的“椭圆”工具,按(  A    )键拖曳鼠标可绘制出一个圆。
A)Shift            B)Ctrl              C)Alt            D)Tab
20.(  B  )指的是将源文档中的对象复制到目的文档中,并保持与源文档的直接连接。如果源文档中的信息变化了,目的文档中的信息自动更新。
A)粘贴            B)链接            C)导入          D)导出
21.(  D  )不是多媒体技术的主要特征。
A)多样性        B)集成性            C)交互性        D)普通性
22.下列采集的波形音频质量最好的是(  D  )。
A)单声道、16位、44.1KHz          B)双声道、16位、22.05KHz
C)双声道、8位、44.1KHz          D)双声道、16位、44.1KHz
23.图像的采样是基于(  B  )的,其结果将模拟图像转换成离散的微小矩形区域。
A)时间            B)平面          C)频率            D)幅度
24.从计算机网络的结构来看,计算机网络主要由(  D    )组成。
A)无线网络和有线网络          B)交换网络和分组网络
C)数据网络和光纤网络          D)资源子网和通信子网
25.以下不属于OSI参考模型七个层次的是(  C  )。
A)会话层        B)数据链路层          C)用户层          D)应用层
26.在Internet协议族中,(  B  )协议负责数据的可靠传输。
A )IP            B) TCP            C)TELNET            D)FTP
27.下列关于关系模型基本性质的描述,错误的是(  D  )。
A)关系的同一列的属性值应取自同一值域       
B)同一关系中不能有完全相同的元组
C)在一个关系中行、列的顺序无关紧要       
D)关系中的列可以允许再分
28.DBMS不是(  A  )。
A)用户和计算机的接口            B)用户和数据库的接口
C)整个数据库系统的核心            D)数据库系统的组成部分
29.下列数据库软件中,(  C  )有强大的窗体及报表制作能力、易学易用的操作界面。
A)Oracle 8          B) SQL Server 2000        C) Access XP        D)MySQL
30.防病毒程序可以(  C    )。
A)防患所有计算机病毒的入侵
B)检查和清除全部已知的计算机病毒
C)检查和清除大部分已知的计算机病毒
D)修复所有被计算机病毒破坏的数据
31.在Word XP中,(  B  )能在普通视图中显示出来。
A)页眉和页脚      B)分节符      C)图形对象        D)文本框
32.以下( D )是多媒体素材制作工具。
A)Authorware      B)Director      C)Visual BASIC      D)Photoshop
33.用户利用DBMS的(  D  )可以实现对数据库中数据的检索、修改、删除和统计。
ADB          BDBS          CDDL        DDML
34.第二代计算机的逻辑元件采用(  B  )。
A)电子管                        B)晶体管
C) 中小规模集成电路            D)大规模或超大规模集成电路
35.人们通常采用十六进制,而不用二进制书写计算机中的数,是因为(  A  )。
A)十六进制的书写比二进制方便        B)十六进制的运算规则比二进制简单
C)十六进制数表达的范围比二进制大    D)计算机内部采用的是十六进制
36.主板上的CMOS芯片的主要用途是(  C  )。
A)增加内存容量       
B)管理内存与CPU的通讯
C)存储时间、日期、硬盘参数与计算机配置信息
D)存放基本输入输出系统程序、引导程序和自检程序
37.下列关于计算机病毒的叙述中,错误的是(    B    )。
A)计算机病毒具有传染性、破坏性和潜伏性
B)计算机病毒会破坏计算机的显示器
C)计算机病毒是一段程序
D)一般已知的计算机病毒可以用杀毒软件来清除
38.Windows XP是一个多任务操作系统,这是指(  B  )。
A)可供多个用户同时使用        B)在同一时间片中运行多个应用程序
C)可运行很多种应用程序        D)可同时管理多种资源
39.Windows XP的桌面上有一文档的快捷方式图标,以下叙述错误的是(  A  )。 
A)删除该快捷方式图标也同时删除了该文档
B)双击该快捷方式图标先运行与之关联的应用程序然后再打开文档
C)若该文件的路径被改变,则双击快捷方式依旧能打开该文档
D)如果复制该快捷图标到某文件夹,则双击这两个图标的任一个都可以打开该文档
40.以下可以分配给主机使用的IP地址(  D  )。
A)127.0.5.1      B)255.255.0.0      C)200.201.11.255      D)200.198.85.2
41.关于防火墙作用与局限性的叙述,错误的是(    C    )。
A)防火墙可以限制外部对内部网络的访问
B)防火墙可以有效记录网络上的访问活动
C)防火墙可以阻止来自内部的攻击
D)防火墙会降低网络性能
42.下列(  B  )不是信息技术的核心技术。
A)计算机技术    B)操作技术    C)微电子技术      D)现代通信技术
43.以下关于用户帐户的描述,不正确的是(  B  )。
A)要使用运行WindowsXP的计算机,用户必须有自己的帐户
B)可以任何成员的身份登陆到计算机,创建新的用户
C)使用控制面板中的“用户和密码”可以创建新的用户

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。