一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.某单位申请到一个C类网络,由于有区域上的考虑必须切割成5个子网,请问子网掩码要设为(    )。  添加收藏  3人次
A、255.255.255.0
B、255.255.255.224
C、255.285.255.240
D、255.255.255.254
2.某电脑上安装了以下软件,其中不属于音频播放软件的是(    )。  添加收藏  1人次
A、Winamp
B、Windows Media Player
C、premiere
D、RealPlayer
3.某电子商务公司研发的场景:购物者戴上指定头盔,移动视线就可全景购物,以上事例主要体现的技术是(   )。  添加收藏  0人次
A、大数据
B、AI技术
C、IOT
D、VR
4.某高新科技公司员工在上下班时,只用自己的手指在考勤机上按了一下,系统就自动记录了员工的上下班信息,这主要应用了人工智能中的(    )。  添加收藏  1人次
A、语音识别技术
B、图像识别技术
C、指纹识别技术
D、字符识别技术
5.某个网络的IP地址空间为201.1.5.0/24,采用子网划分。地址掩码为255.255.255.248,那么该子网的最大子网数与每个子网最多可以分配的地址数为(    )。  添加收藏  4人次
A、32,8
B、32,6
C、8,32
D、8,30
6.某公共自行车系统要对公共自行车站点上的自行车进行合理的自动调度,这样才不至于出现"租不到车"和"无法还车"的情况,自动调度属于计算机领域的(    ) .  添加收藏  2人次
A、数据挖掘
B、优化决策
C、模式识别
D、机器博弈
7.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为(    )。  添加收藏  5人次
A、255.255.255.0
B、255.255.255.128
C、255.255.255.192
D、255.255.255.224
8.某公司网络管理员在设置服务器IP地址时,系统自动填充子网掩码为255.255.0.0,请问该服务器设置的IP地址属于(    )。  添加收藏  0人次
A、A类
B、B类
C、C类
D、D类
9.某公司销售主管要通过多媒体作品来推荐某个产品,为了使用户能够在没有安装任何工具软件的Windows 7系统的电脑上运行该多媒体作品,其文件格式应为(    )。  添加收藏  4人次
A、PSD
B、FLA
C、EXE
D、PPT
10.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。下列说法正确的是(    )。  添加收藏  0人次
A、由于盗版造成损失活该
B、公司保护自己利益可以理解
C、任何人编写病毒都是违法行为
D、双方都有不对地方,没法评论
11.某数字视频分辨率是720×480,像素深度为24,则每帧的大小约为(    )。  添加收藏  3人次
A、345.6Kb
B、1Mb
C、2.8Mb
D、8.3Mb
12.某同学刚给朋友成功发送了一封电子邮件后,但是对方还未查看,哪里一定会保存有这封电子邮件(    )。  添加收藏  2人次
A、小明的计算机
B、朋友的计算机
C、网关
D、相关邮件服务器
13.某同学买一台笔记本电脑,但这台笔记本电脑没有网络接口只内置了无线网卡、要让这台笔记本电脑实现无线上网,需要配置的设备是(    )。  添加收藏  1人次
A、交换机
B、代理服务器
C、有线网卡
D、无线路由器
14.某同学用浏览器上网,输入正确的网址却无法打开网页,但是直接输入网站的IP地址可以打开,可能的原因是(    )。  添加收藏  3人次
A、网卡故障
B、本地计算机DNS服务器的IP地址设置错误
C、浏览器故障
D、DNS服务器故障
15.某同学在报纸上看到“信息高速公路”这个词,该词主要体现了计算机在(    )方面的发展趋势.  添加收藏  0人次
A、巨型化
B、网络化
C、超微型化
D、智能化
16.某同学在某宝网络购物过程中能方便查询购买商品的物流信息,物流公司提供了商品各阶段的时间、地点、经办人信息,其获取信息采用的主要技术是(    ) .  添加收藏  1人次
A、遥感技术
B、支付技术
C、传感技术
D、电子标签技术
17.某同学在网络浏览新闻中了解了一些“病毒”知识,从好奇“病毒”原理到尝试使用“病毒”并在网络上传播病毒,小张的行为属于(    )?  添加收藏  1人次
A、侵害他人财产
B、危害国家安全
C、传播有害文件
D、信息道德与信息安全违法行为
18.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为(    )。  添加收藏  0人次
A、不文明网站
B、违法恶意竞争
C、不道德行为
D、以上都是
19.某学校校园网内计算机经常受到来自外网计算机病毒的攻击。为保障学校本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是(    )。  添加收藏  1人次
A、学校域名服务器上
B、学校局域网与外网连接处
C、FTP服务器上
D、教学区与图书馆服务器之间
20.某学校中心机房到教学楼网络节点的距离大约1000米,用于连接它们间的恰当传输介质是(    )。  添加收藏  4人次
A、五类双绞线
B、微波
C、同轴电缆
D、光缆
21.某用户要打印一篇文档,这种计算机与打印机之间的通信属于(    )。  添加收藏  2人次
A、单工通信
B、半双工通信
C、全双工通信
D、都不是
22.某职校1701班级运动会的一段视频分别以avi、mp4、wmv、flv这几种不同的格式存储,存储容量大小排序正确的是(    )。  添加收藏  4人次
A、Avi>mp4>flv>wmv
B、mp4>wmv>flv>avi
C、Avi>wmv>mp4>flv
D、wmv>flv>avi>mp4
23.某职业学校要建立一个教学用计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,该机房中计算机的IP地址最有可能是(    )。  添加收藏  3人次
A、10.120.128.32
B、172.28.84.12
C、192.168.126.26
D、225.220.112.1
24.目前,世界上最大、发展最快、应用最广泛、最热门的网络是(    )  添加收藏  0人次
A、ARPAnet
B、CERNET
C、ETHERNET
D、INTERNET
25.目前,许多国家都在研究一种新颖的技术,该技术可以通过计算机产生一个交互式的三维虚拟环境,体验者可以产生身临其境的感觉。这种技术被称做(    )  添加收藏  12人次
A、VR
B、VC
C、CAD
D、VRML
26.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是(    )。  添加收藏  2人次
A、木马病毒
B、蠕虫病毒
C、系统漏洞
D、僵尸网络
27.目前大多用户使用的微软公司开发的Windows7操作系统的目录结构采用的是(    )。  添加收藏  2人次
A、树形结构
B、线形结构.
C、层次结构
D、网状结构
28.目前机器人是一个比较热门的全球话题,VEX机器人世界锦标赛、机器人足球比赛、机器人控制车床等等,机器人利用的技术是(    )。  添加收藏  2人次
A、网络技术
B、编程技术
C、自动化信息加工
D、人工智能技术
29.目前流行的物联网的概念,说明了计算机未来发展方向上有 (    )的倾向.  添加收藏  4人次
A、微型化
B、巨型化
C、网络化
D、智能化
30.目前市场上销售的智能手机都有“语音拨号”功能,它采用的主要技术是(    )。  添加收藏  2人次
A、虚拟现实技术
B、人工智能技术
C、多媒体技术
D、增强现实技术
31.目前网络的有线的传输介质中传输速率最高的是(    )。  添加收藏  0人次
A、双绞线
B、同轴电缆
C、光缆
D、电话线
32.目前有许多可实现视频信息的压缩的国际标准,其中适合于连续色调、多级灰度静止图像的压缩标准是(    )。  添加收藏  3人次
A、JPEG
B、MPEG
C、p×2
D、p×64
33.目前最新的HTML版本是(   )。  添加收藏  5人次
A、HTML3.0
B、HTML4.0
C、HTML5.0
D、HTML6.0
34.哪种物理拓扑将工作站连接到一台中央设备?(    )  添加收藏  1人次
A、总线
B、环形
C、星形
D、树形
35.能播放音频文件的软件是(   ).  添加收藏  27人次
A、ACDsee
B、WinRAR
C、WMP
D、regedit
36.能唯一标识Internet网络中每一台主机的是(    )。  添加收藏  0人次
A、用户名
B、IP地址
C、用户密码
D、使用权限
37.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于(    )。  添加收藏  0人次
A、文件病毒
B、引导型病毒
C、混合型病毒
D、恶意代码
38.判断本机主机与DNS之间的网络连接是否正常,可以使用的指令是(    )。  添加收藏  8人次
A、ipconfig
B、winipcfg
C、ping
D、cmd
39.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有(    )。  添加收藏  2人次
A、传染性
B、破坏性
C、欺骗性
D、隐蔽性和潜伏性
40.平面构成中(   )是指由有规律变化的形象或色群间以数比、等比处理排列,使之产生音乐的旋律感。  添加收藏  3人次
A、韵律
B、和谐
C、平衡
D、节奏
41.区分局域网(LAN)和广域网(WAN)依据是(    )。  添加收藏  1人次
A、网络用户
B、传输协议
C、联网设备
D、联网范围
42.区块链是(    )、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。  添加收藏  6人次
A、中心化数据库
B、数据仓库
C、非链式数据结构
D、分布式数据存储
43.区块链在(   )网络环境下,通过透明和可信规则,构建可追溯的共链式数据结构,实现和管理实务处理。  添加收藏  9人次
A、共享式
B、集中式
C、关系式
D、分布式
44.让用户成为并感受到自己是计算机系统所创造环境中的一部分,体现了虚拟现实技术的(    )特征。  添加收藏  0人次
A、交互性
B、沉浸性
C、多感知性
D、构想性
45.任两个网卡都不会相同的是(    )。  添加收藏  5人次
A、IP地址
B、软件地址
C、物理地址
D、逻辑地址
46.日常工作、学习中我们会使用很多不同功能的软件,下列四种软件是压缩软件的是(    )。  添加收藏  0人次
A、access
B、Flash
C、Winzip
D、Photoshop
47.如果IP地址为202.130.191.33,子网掩码为255.255.255.0,那么网络地址是(    )。  添加收藏  1人次
A、202.130.0.0
B、202.130.191.0
C、202.130.191.33
D、202.0.0.0
48.如果网络层使用数据报服务,那么(    )。  添加收藏  23人次
A、仅在连接建立时做一次路由选择
B、仅在网络拥塞时做新的路由选择
C、为每个到来的分组做路由选择
D、不必做路由选择
49.如果想在关闭网页时删除浏览历史记录,以下操作正确的是(   )。  添加收藏  2人次
A、选择菜单栏"工具"中的Internet选项,在"隐私"中勾选"关闭浏览器时清空'Internet临时文件'文件夹",单击确定
B、选择菜单栏"工具"中的Internet选项,在"安全"中勾选"关闭浏览器时清空'Internet临时文件'文件夹",单击确定
C、选择菜单栏"工具"中的Internet选项,在"内容"中勾选"关闭浏览器时清空'Internet临时文件'文件夹",单击确定
D、选择菜单栏"工具"中的Internet选项,在"常规"中勾选"关闭浏览器时清空'Internet临时文件'文件夹",单击确定
50.如果一个C类网络用掩码255.255.255.192划分子网,那么会产生(    )个可用的子网。  添加收藏  2人次
A、2
B、4
C、6
D、8
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供