2020《计算机应用基础》题库训练1351-1400
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下列计算机中常用进制数转换的表达式,错误的有()个。
(1)(10111101101011)B=(1F6B)H
(2)(255)D=(11111110)B
(3)(301)D=(455)O
(4)(10E)H=(270)D
添加收藏
32人次
A、4
B、3
C、2
D、1
2.下列关于字符编码的叙述中,错误的是()。
添加收藏
20人次
A、只有汉字的机内码在内存中才占用2B的存储空间
B、无论半角字符还是全角字符在计算机中均占用1B的存储空间
C、最常用的字符编码是ASCH码
D、字符编码有全角半角之分
3.某数据文件压缩后的数据量是128KB ,已知其压缩比是40:1 ,原文件数据量是()。
添加收藏
23人次
A、32Kb
B、3.2KB
C、5MB
D、5.12MB
4.某数在计算机中用8421码表示为011110001001,其真值是()。
添加收藏
12人次
A、11110001001B
B、1929
C、789H
D、789
5. 如果进行某计算后的结果是它的每位的相反数,那么不可以进行的计算是(),下列关于计算机应用领域的说法,错误的是()。
添加收藏
15人次
A、电子商务的实质是在计算机网络上进行的商务活动
B、多媒体技术与人工智能的集合促进了虚拟现实和虚拟制造技术的诞生
C、CAD是计算机应用的一个重要分支,它诞生于二十世纪60年代
D、OA的实质是计算机辅助人类进行办公,所以属于CAD应用领域
6.每个字节可以存放()个BCD码数据。
添加收藏
21人次
A、4
B、3
C、2
D、1
7.用十六进制表示一个字节的无符号整数 ,最多需要()。
添加收藏
5人次
A、4 位
B、3 位
C、2位
D、1 位
8.关于ASCII字符集中的字符,下面叙述中正确的是()。
添加收藏
16人次
A、ASCH字符集中大小写英文字母的编码相同
B、每个字符PC机键盘上都是一个键与之对应
C、每个字符都是可打印(或显示)的
D、ASCn字符集共有128个字符
9.一个字节的二进制数各位上都是 “1” ,当它是无符号数时,其十进制真值是()。
添加收藏
30人次
A、128
B、256
C、255
D、127
10.在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。
添加收藏
23人次
A、木马病毒
B、系统插件
C、后门程序
D、系统漏洞
11.下列哪一个选项不属于XSS跨站脚本漏洞危害()。
添加收藏
4人次
A、网站挂马
B、SQL数据泄露
C、身份盗用
D、钓鱼欺骗
12.下列关于网络攻击常见手段的说法中,有错误的是()。
添加收藏
22人次
A、木马是黑客常用的一种攻击手段
B、网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息
C、垃圾邮件通常是指包含病毒、木马等有害程序的邮件
D、恶意代码的主要现象有:广告弹出、强制安装、难以卸载、浏览器劫持、逻辑炸弹等
13.以下对于蠕虫病毒的说法错误的是()。
添加收藏
5人次
A、是一段能不以其他程序为媒介,能从一个电脑系统复制到另一个电脑系统的程序
B、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
C、蠕虫病毒的主要危害体现在对数据保密性的破坏
D、通常蠕虫的传播无需用户的操作
14.关于ActiveX组件,下面说法正确的是()。
添加收藏
10人次
A、ActiveX组件是ASP自带的组件
B、使用ActiveX组件提供对象,必须创建对象的实例,但无需为这个新的实例分配变量名
C、使用ActiveX组件提供对象,可以不用创建对象的实例
D、ActiveX组件是包含在动态链接库或可执行文件中的可执行代码
15.在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是()。
添加收藏
35人次
A、宏病毒
B、恶意脚本
C、木马病毒
D、蠕虫病毒
16.机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。
添加收藏
5人次
A、SSD硬盘的读写头划伤磁盘表面
B、如果接点接触不良,则焊接部分可能会脱焊
C、会导致元件及导线变形
D、会引起紧固零件的松动
17.目前PC机主机箱都使用ATX电源,当需要强行关机时,()就可以关机。
添加收藏
7人次
A、按一下重启键
B、拔掉电源插头
C、按住主机的电源键不放,过十秒钟后再放开
D、按一下主机的电源键
18.计算机中的系统日期和时间信息保存在()。
添加收藏
20人次
A、内存
B、BIOS
C、CMOS
D、硬盘
19.下列关于低级格式化的说法,错误的是()。
添加收藏
27人次
A、硬盘的低级格式化在每个磁片上划分出一个个同心圆的磁道
B、低级格式化只能在硬盘出厂时进行一次
C、低级格式化需要特n的软件
D、低级格式化会彻底清除硬盘里的内容
20.计算机软件的发展受到应用和硬件发展的推动和制约,大致经历了三个阶段,下面的叙述中错误的是()。
添加收藏
41人次
A、为适应开发大型软件的需要,第三阶段提出了 〃软件工程
B、20世纪80年代初期,出现了"软件"术语,软件技术走向成熟。
C、第二阶段使用高级程序语言编制程序,并产生了操作系统和数据库管理系统
D、第一阶段主要是科学与工程计算,使用低级语言编制程序
21.解释程序和编译程序是两种不同的语言处理程序,以下叙述中正确的是()。
添加收藏
5人次
A、两者均不产生目标程序
B、两者均产生并保存目标程序
C、只有解释程序产生并保存目标程序
D、只有编译程序产生并保存目标程序
22.计算机启动过程中,用户看到的第一个画面是()。
添加收藏
8人次
A、系统配置列表
B、系统BIOS的启动画面
C、显示内存、硬盘参数的画面
D、有关显卡信息的画面
23.键盘、显示器和硬盘等常用外围设备在系统启动时都需要参与工作,它们的驱动程序必须存放在()中。
添加收藏
6人次
A、内存
B、BIOS
C、CMOS
D、操作系统
24.下列关于CMOS的叙述,错误的是()。
添加收藏
22人次
A、可以通过CMOS来修改计算机的硬件配置参数
B、在CMOS中可以设置开机密码
C、CMOS中存放着基本输入/输出系统
D、CMOS需要电池供电
25.下列关于计算机指令的说法,正确的是()。
添加收藏
9人次
A、计算机指令可以直接出现在程序中
B、在计算机系统中计算机指令是由地址码、操作码和校验码三部分组成
C、在计算机系统中所有的计算机指令都具有操作数和地址码
D、在计算机系统中指令的长度与计算机的机器字长是一致的
26.我国传统的有线电视系统采用的是()。
添加收藏
29人次
A、波分多路复用
B、码分多路复用
C、时分多路复用
D、频分多路复用
27.在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞盹工作站才能发送数据,是采用了()机制。
添加收藏
19人次
A、CSMA/CD
B、令牌
C、TCP
D、IP
28.每经过一个路由器后,IP数据包头中TTL的值将()。
添加收藏
5人次
A、根据网络情况重置
B、变成0
C、减 1
D、加 1
29.在静态网页中,必须使用( )标记来完成超级链接。
添加收藏
8人次
A、<li>...</li>
B、<link>...</link>
C、<p>...</p>
D、<a>...</a>
30.批处理操作系统提高了计算机的工作效率,但()。
添加收藏
22人次
A、不具备并行性
B、系统资源利用率不高
C、在作业执行时用户不能直接干预
D、系统吞吐量小
31.通过代理服务器使内部局域网中各客户机访问Internet时,()不属于代理服务器的功能。
添加收藏
23人次
A、信息加密
B、信息转发
C、信息缓存
D、共享IP地址
32.下列关于总线型网络拓扑结构的说法中,错误的是()。
添加收藏
4人次
A、总线型网络中只要有任何一台电脑故障,整个网络就会瘫痪
B、总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,又称为
C、总线型网络的优点是:布线容易,可靠性高,易于扩充,成本低、安装使用方便
D、总线型网络拓扑结构中所有节点共享一条传输线
33.双方打电话,甲打给乙,在这个过程中,因为甲拨了电话乙去接电话,这说明了网络协议的()。
添加收藏
35人次
A、语义
B、语法
C、同步
D、时序
34.在( )中,所有连网的计算机都共享一个公共通信信道。
添加收藏
11人次
A、点一点网络
B、广域网
C、广播式网络
D、互联网
35.下面计算机技术中的英文缩写与它的中文意义之间完全正确的一组是()。
添加收藏
21人次
A、OCR (光学字符识别)ADSL (帧中继)
B、ISA (标准工业结构总线)AP (存储接口访问点)
C、BIOS (基本输入输出系统)AVI (音频视频交错格式)
D、ATM (同步传输模式)HDMI (高清数字媒体接口)
36.下面关于网络爬虫的叙述,不正确的是()。
添加收藏
44人次
A、网络爬虫中重要的技术是对于网页内容的提取,因为网站的内容会不断地更新,所以网络爬虫也是在不断地提取
B、网络爬虫在抓取网页的时候,网络蜘蛛一般有两种策略:广度优先和深度优先
C、网络爬虫就是搜索引擎,用于给用户进行网络搜索信息
D、网络爬虫又被称为网页蜘蛛,是一种按照一定的规则,自动的抓取万维网信息的程序或者脚本
37.下面各选项中,完全都是系统软件的一组是()。
添加收藏
27人次
A、Linux、Maya、Firefox
B、Photoshops、 Visual C+ +、Unix
C、Windows、Oracle, Premiere
D、Javax、 python、Andriod
38.当前大数据技术的基础是由() 首先提出来的。
添加收藏
4人次
A、阿里巴巴
B、谷歌
C、百度
D、微软
39.下面关于大数据技术的叙述中,有错误的一项是().
添加收藏
30人次
A、大数据的5V特性是:Volume (大量)、Velocity (高速)、Variety (多样)、Value (低价值密度)、Veracity (真实性)
B、大数据技术的的关键在于提高对数据的“加工能力
C、一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密 度低四大特征
D、大数据技术就是研究在
40.在音频数字化处理过程中,将连续的声波信号变换成脉冲幅度调制信号的过程叫()。
添加收藏
67人次
A、D/A转换
B、采样
C、量化
D、编码
41.下面关于计算机知识的论断中,不正确的一项是()o
添加收藏
29人次
A、知识产权包括财产权和人身权的双重内容,其人身权利中的著名权不能继承
B、MIDI声音文件一般很小,它的声音质量依赖于声卡的档次
C、如果计算机内部用n位二进制数补码形式来表示,则这台计算机能表示的最大整数是[2的(n-1)次方-1]
D、巴贝奇于1834年设计的分析机被称为现代通用计算机的雏形
42.下面关于计算机知识的论断中,不正确的一项是()。
添加收藏
4人次
A、系统在规定的条件下和规定的时间内,完成规定的功能的概率,是信息安全系统的可靠性
B、最常见的远程控制的黑客工具是木马程序,包含了两部分:控制端(隐藏在感染了木马的用户机器上)和服务器端(一般由黑客控制)
C、最早出现的操作系统是联机1比处理系统,它的最大缺点是不提供交互性
D、数据结构是从问题中抽象出来的数据之间的关系,它代表信息的一种组织方式
43.在一个16进制无符号整数的后面添加两个零,那么它的数值()。
添加收藏
15人次
A、是原数的256倍
B、是原数的16倍
C、是原数的1/16
D、是原数的1/256
44.下列关于逻辑运算的说法中,有错误的是()。
添加收藏
7人次
A、逻辑运算也适用于机器数
B、逻辑运算规则可以用真值表来表示,也可以用电子线路形式来表达
C、逻辑运算是设计人工智能的基础
D、逻辑运算的结果一定是逻辑真或逻辑假
45.在计算机的浮点数表示中,主要影响数值表示范围的是().
添加收藏
10人次
A、尾数下溢的处理
B、规格化的方法
C、阶码的位数
D、尾数的位数
46.下列关于计算机中数据表示形式的说法中,正确的是()。
添加收藏
33人次
A、汉字区位码最大的优势就是没有重码,所以使用该编码录入可以达到更快速,节约时间
B、无论采用什么输入码形式,汉字在计算机中都只能是2B的机内码形式
C、台湾地区使用的繁体字符集可以使用GBK字符集
D、目前计算机对汉字的输出一般使用汉字点阵形式
47.一个字节的二进制数各位上都是 ”1” ,当它是原码形式时,其十进制真值是().
添加收藏
4人次
A、-128
B、-127
C、255
D、127
48.下列计算机中机器数的形式,其中表示正确的个数是()。
(1)X=(50)10 [X]原=(00110010 )
(2)X=(-99)10 [X]反=(10011100 )
(3)X=(-126)10 [X]补= (10000010 )
添加收藏
48人次
A、3
B、2
C、1
D、0
49.标准ASCH码字符在计算机中存储时采用8位二进制形式,其对应的最大值转换成十进制数是()。
添加收藏
42人次
A、256
B、255
C、128
D、127
50.在密码学中绕过对加密算法的繁琐分析,利用密码系统硬件实现的运算中泄露出来的信息,如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统的攻击方 法叫做()。
添加收藏
67人次
A、逻辑炸弹
B、旁路攻击
C、挂马
D、摆渡
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供