2022《计算机应用基础》题库训练651-700
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.以下软件中,不属于音频播放软件的是( )。
添加收藏
3人次
A、Premiere
B、Winamp
C、Windows Media Player
D、RealPlayer
2.以下设备中,不属于音频设备的是( )
添加收藏
0人次
A、声卡
B、DV卡
C、音箱
D、话筒
3.以下是多媒体输入设备的是( )。
添加收藏
0人次
A、显示器
B、扫描仪
C、打印机
D、绘图仪
4.以下是计算机病毒的特征,其中说法不正确的是( )。
添加收藏
0人次
A、计算机病毒也是一个文件, 它也有文件名
B、有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
C、计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机
D、任何计算机病毒都有破坏性
5.以下属于全局IP地址的是( )。
添加收藏
8人次
A、10.0.0.1
B、127.0.1.1
C、172.32.0.1
D、192.168.255.1
6.以下属于网络操作系统的是( )。
添加收藏
11人次
A、MS-DOC
B、Windows98
C、Windows7
D、NetWare
7.以下说法正确的是( )。
添加收藏
0人次
A、网络提供的软件均经过杀毒处理
B、网络提供的软件均不构成侵权
C、网络提供的杀毒软件不含病毒
D、网络提供的软件要慎重使用
8.以下四项中不是计算机中使用的声音文件的是( )。
添加收藏
0人次
A、WAV
B、MP3
C、TIF
D、MID
9.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是( )。
添加收藏
2人次
A、数字签名
B、防火墙
C、第三方确认
D、身份认证
10.以下违反《计算机软件保护条例》的行为是( )
添加收藏
0人次
A、从软件供应商处购买正版软件
B、从Internet上下载收费软件
C、把自己购买正版软件复制给他人使用
D、使用开发商提供的免费软件
11.以下文件类型中,除( )外,都属于可执行文件。
添加收藏
0人次
A、bmp
B、com
C、bat
D、exe
12.以下叙述,正确的是( )。
添加收藏
0人次
A、传播计算机病毒是一种犯罪的行为
B、在自己的商业软件中加入防盗版病毒是国家允许的
C、在论坛上发表见解,是没有任何限制的
D、利用“黑客”软件对民间网站进行攻击是不犯法的
13.以下叙述正确的是( )。
添加收藏
2人次
A、计算机病毒一旦运行即进行破坏活动
B、计算机病毒只会破坏磁盘上的程序和数据
C、计算机病毒会干扰或破坏计算机运行
D、防病毒程序不会携带病毒
14.用IE浏览网页时,屏幕上出现乱码,最常见的原因是( )。
添加收藏
1人次
A、该网页脚本有错误
B、计算机可能已被病毒感染
C、计算机内存可能不够
D、系统不支持或未配置相应的字符集
15.用超5类非屏蔽双绞线通过一交换机连接4台电脑,任两台电脑之间的双绞线距离在理论上最多不能超过( )。
添加收藏
6人次
A、50
B、100
C、180
D、200
16.用户的电子邮件信箱是( )。
添加收藏
9人次
A、通过邮局申请的个人信箱
B、邮件服务器内存中的一块区域
C、邮件服务器硬盘上的一块区域
D、用户计算机硬盘上的一块区域
17.用户要将自己的计算机接入Internet,首先要选择一个合适的( )申请一个帐号。
添加收藏
3人次
A、邮局
B、政府机关
C、因特网服务提供商
D、公安机关
18.用户在网上最常用的一类信息查询工具叫做( )。
添加收藏
0人次
A、DNS
B、搜索引擎
C、网络加速器
D、离线浏览器
19.用来确认网络中信息传递的源结点与目的结点的用户身份是否真实的服务是( )。
添加收藏
2人次
A、数据完整性
B、访问控制
C、防抵赖
D、认证
20.用以太网形式构成的局域网,采用专用的网络设备(如集线器或交换机)作为核心节点,通过双绞线将局域网中的各台主机连接到核心节点上,整个网络对中央节点的依赖性很高。这种形成的拓扑结构为 ( )。
添加收藏
1人次
A、环型
B、总线型
C、星型
D、树型
21.用于实现身份鉴别的安全机制是( )。
添加收藏
23人次
A、加密机制和数字签名机制
B、加密机制和访问控制机制
C、数字签名机制和路由控制机制
D、访问控制机制和路由控制机制
22.有IP地址192.168.1.0代表( )。
添加收藏
0人次
A、一个C类的子网掩码
B、一个C类网络中的主机地址
C、一个C类网络中的广播地址
D、一个C类网络号
23.有关计算机病毒描述,正确的是( )。
添加收藏
0人次
A、它和生物病毒一样,可以感染人
B、只要开机,病毒就会发作
C、病毒是人为制作的程序
D、只要系统速度变慢,电脑一定是感染上了病毒
24.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为( )。
添加收藏
0人次
A、病毒的隐蔽性
B、病毒的衍生性
C、病毒的潜伏性
D、病毒的破坏性
25.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的( )。
添加收藏
0人次
A、激发性
B、衍生性
C、欺骗性
D、破坏性
26.有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是( )。
添加收藏
1人次
A、网关
B、交换机
C、集线器
D、路由器
27.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为( )。
添加收藏
0人次
A、文件型病毒
B、引导型病毒
C、脚本病毒
D、宏病毒
28.有一种可供网络用户共享,具有大容量的存储设备和丰富的外部设备,其上一般运行网络操作系统。这种计算机我们称其为( )。
添加收藏
4人次
A、小型机
B、微型机
C、服务器
D、工作站
29.与多媒体视频压缩技术有关的是( )。
添加收藏
7人次
A、ZIP
B、MP3
C、JPEG
D、MPEG
30.语音在数字化时若用的取样频率为8kHz,量化位数为8bits,若声道数为2,则每分钟的数字语音数据量在未压缩时大约为( )。
添加收藏
4人次
A、7.4MB
B、64MB
C、128KB
D、0.92MB
31.域名是因特网上一个服务器或一个网络系统的名字,下列表示域名的是( )。
添加收藏
4人次
A、www.qq.com
B、985012045@qq,com
C、http://www.163.com
D、202.96.68.123
32.域名系统的核心思想是( )。
添加收藏
1人次
A、分层的
B、分级的
C、多级的
D、多层的
33.云储存结构模型中最基础的是( )。
添加收藏
4人次
A、访问层
B、应用接口层
C、存储层
D、基础管理层
34.云储存严格讲不是存储,而是一种服务,使用者可以在任何时间、任何地方,透过任何可连网的装置连接到云上方便地存取数据,享受服务,它的结构模型中最基础的是( )。
添加收藏
1人次
A、基础管理层
B、存储层
C、应用接口层
D、访问层
35.云计算是一种全新的网络应用概念,下列关于云计算技术的叙述,错误的是( )。
添加收藏
0人次
A、可以轻松实现不同设备间的数据和应用共享
B、云计算是一种分布式计算
C、提供了较为可靠安全的数据存储中心
D、对用户端的设备要求较高
36.云计算通过提供动态易扩展且通常为( )的资源来实现基于网络的相关服务。
添加收藏
5人次
A、分布式
B、虚拟化
C、共享式
D、公用的基础设施
37.云计算中,提供资源的网络被称为( )
添加收藏
0人次
A、导线
B、母体
C、数据池
D、云
38.在 TCP/IP协议中运行在网络层的协议有( )。
添加收藏
0人次
A、UDP
B、DNS
C、TCP
D、IP
39.在“画图”程序窗口中,铅笔工具在使用前( )。
添加收藏
11人次
A、粗细不可以调整,颜色可以调整
B、粗细可以调整,颜色不可以调整
C、粗细和颜色都不可调整
D、粗细和颜色都是可以调整的
40.在B类IP地址中,在默认子网掩码下用( )位来标识网络中的一台主机。
添加收藏
1人次
A、8
B、16
C、24
D、32
41.在Internet Explorer中,如果发现一些很有吸引力的网站或者网页,希望以后能够快速登录到这个地方,应该使用哪个按钮( )
添加收藏
1人次
A、主页
B、搜索
C、收藏
D、历史
42.在Internet上,军事机构的顶级域名代码是( )。
添加收藏
2人次
A、com
B、edu
C、net
D、mil
43.在Internet上每一台计算机是通过( )来识别的。
添加收藏
2人次
A、计算机的登录名
B、计算机所在的域名
C、计算机的IP地址
D、计算机的用户名
44.在OSI/RM参考模型中,( )处于模型的最顶层。
添加收藏
0人次
A、物理层
B、网络层
C、传输层
D、应用层
45.在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为( )。
添加收藏
0人次
A、比特、帧、分组
B、比特、分组、帧
C、帧、分组、比特
D、分组、比特、帧
46.在OSI参考模型中,ICMP协议位于( )。
添加收藏
2人次
A、网络层
B、传输层
C、物理层
D、应用层
47.在OSI参考模型中,PPP协议是( )的协议。
添加收藏
5人次
A、数据链路层
B、网络层
C、物理层
D、应用层
48.在OSI参考模型中,保证端到端得可靠性在( )上实现。
添加收藏
2人次
A、会话层
B、网络层
C、数据链路层
D、传输层
49.在OSI参考模型中,保证端-端的可靠性传输是在哪个层次上完成的? ( )
添加收藏
0人次
A、数据链路层
B、网络层
C、传输层
D、会话层
50.在OSI参考模型中,负责使分组以适当的路径通过通信子网的是( )。
添加收藏
4人次
A、表示层
B、网络层
C、数据链路层
D、传输层
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供