一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.每次使用计算机时,按下电源开关后首先会进行开机自检(POST)程序,当听到短的”嘀”声后,计算机的下一步是()。  添加收藏  人次
A、CMOS中系统配置的校验
B、初始化视频控制器
C、对内存、显卡、外设等设备进行测试
D、寻找操作系统进行启动
2.真正实现”程序存储”功能的计算机是()。  添加收藏  人次
A、美国1946年2月研制成功的ENIAC
B、十九世纪科学家们设计的分析机
C、冯.诺依曼和他的同事们研制的EDVAC
D、图灵机模型
3.使用简单测线仪检测一根”交叉”双绞线时,发送端指示灯顺序为12345678,接收端指示灯顺序应为()。  添加收藏  人次
A、12345678
B、12346578
C、36145278
D、87654321
4.要真正建立一个有效的物联网,必须具备两个重要因素:一是规模性,另一个是()。  添加收藏  人次
A、智能性
B、流动性
C、实时性
D、可靠性
5.国际电信联盟(ITU)定义了5G的三大类应用场景,即增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。请问现在环保部门对江河、湖泊的水质等环境监测是()场景的应用。  添加收藏  人次
A、mMTC
B、eMBB
C、uRLLC
D、前三项均对
6.驾驶员培训学校对学员培训,为了安全考虑,先模拟驾驶功能室进行训练,请问此项培训活动主要使用了()技术。  添加收藏  人次
A、语音识别
B、密码识别
C、分布处理
D、虚拟现实
7.在Windows10中,把一幅1600x900像素,24位色的图像,不经过压缩,也不改变尺寸,只是把它另存为256色的图像,其存储空间将()。  添加收藏  人次
A、不变
B、变大
C、变小
D、由显示器大小而定
8.在数制的转换中,正确的叙述是()。  添加收藏  人次
A、对于相同的十进制整数(>1),其转换结果的位数的变化趋势是随着基数R的增大而减少
B、对于相同的十进制整数(>1),其转换结果的位数的变化趋势是随着基数R的增大而增加
C、在所有的数中,转换成不同数制的数后是各不相同的,没有一个数字符是一样的
D、对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数
9.若计算机中相邻2个字节的内容,其十六进制形式为94和95,则它们不可能是()。  添加收藏  人次
A、2个西文字符的ASCII码
B、1个汉字的机内码
C、1个16位整数
D、一条指令
10.假如你是一名网络工程师,需要为某中职学校建设新校区网络,那么请问你在组建过程中一般首先应该()。  添加收藏  人次
A、设计网络拓扑结构
B、选择采用什么网络协议
C、搭建学校网络服务器
D、进行设备选型与采购
11.定点整数的小数点约定在()。  添加收藏  人次
A、符号位右边
B、符号位左边
C、最低位右边
D、最低位左边
12.在计算机中,使用8位ASCII码表示字符的二进制代码,其十六进制值小于或者等于()。  添加收藏  人次
A、3F
B、CF
C、7F
D、FF
13.广域网(WAN)是跨越很大地域范围的一种计算机网络,下面关于广域网的叙述中,正确的是()。  添加收藏  人次
A、广域网像很多局域网一样按广播方式进行通信
B、广域网是一种公用计算机网,所有计算机都可以无条件地接入广域网
C、Internet、CRENET、ATM、X.25等都是广域网
D、广域网使用专用的通信线路,数据传输速率很高
14.数字证书采用公钥体制进行加密和解密。每个用户有一个”公钥”,它用来进行()。  添加收藏  人次
A、加密和签名
B、解密和签名
C、加密和验证
D、解密和验证
15.用360安全浏览器浏览网页正常,换成MicrosoftEdge浏览器时,屏幕上出现乱码,可能的原因是()。  添加收藏  人次
A、该网页脚本有错误
B、计算机可能已被病毒感染
C、计算机内存可能不够
D、系统不支持或未配置相应的字符集
16.一个完整的文件名由()组成。  添加收藏  人次
A、路径、主文件名和文件的属性
B、盘符、主文件名和文件的属性
C、盘符、路径、主文件名和文件的扩展名
D、主文件名、文件的属性和文件的扩展名
17.在100Base-T以太网中,以下说法不对的是()。  添加收藏  人次
A、100指的是传输速率为100Mbps
B、Base指的是基带传输
C、T表示传输介质为同轴电缆
D、100Base-T是以太网的一种类型
18.家里要想实现无线上网,需要购买一个无线路由器并进行正确安装与配置,下列说法正确的是()。  添加收藏  人次
A、无线路由器Wi-Fi通信采用的协议主要是IEEE802.11标准
B、路由器Wi-Fi信号的有效距离通常在500~1000米之间
C、路由器Wi-Fi就是所有无线网络的简称
D、路由器只要有Wi-Fi信号就一定可以直接上网
19.计算机专业的杨光同学在网上购买了《MySQL数据库》视频教程,他将视频教程下载后以原价的五分之一分享给了班上的10名同学,并赚取了一定的费用,他这种行为是违法的,原因是()。  添加收藏  人次
A、信息不具备共享性
B、信息资源不能随便出卖
C、要尊重和保护知识产权
D、他赚取费用的行为是非法的
20.为方便管理,某酒店将所有的客房都进行编号后,并将编号保存到计算机中,从信息的角度分析这属于信息的()。  添加收藏  人次
A、传递与发布
B、编码与存储
C、采集与处理
D、识别与共享
21.下列不属于多媒体技术新的开发热点的是()。  添加收藏  人次
A、虚拟现实
B、多媒体通信技术
C、视频会议系统
D、数据库
22.曾军在站台上等车回家,看到智能公交系统显示公交车10分钟后到达,于是他利用手机打开了家里的空调,随后他打开QQ开始聊天等车。这个过程中可能涉及()与物联网有关的活动。  添加收藏  人次
A、1次
B、2次
C、3次
D、4次
23.在微型计算机系统中,CPU起着主要作用;而在主板系统中,起重要作用的则是主板上的()。  添加收藏  人次
A、内存插槽
B、主板芯片组
C、PCI插槽
D、CPU插座
24.在IE浏览器的地址栏中输入()肯定是无效的。  添加收藏  人次
A、www.wtc.edu.cn
B、D:\h1.htm
C、202.36.78.9
D、http:\\202.36
25.当从一台计算机上传文件到FTP服务器时,在该计算机上对文件进行封装的五个转换步骤  添加收藏  人次
A、数据,数据段,数据包,数据帧,比特
B、比特,数据帧,数据包,数据段,数据
C、数据包,数据段,数据,比特,数据帧
D、数据段,数据包,数据帧,比特,数据
26.下列不是流媒体获取方式的是()。  添加收藏  人次
A、从HTML源代码中查找
B、RAM或ASX中查找
C、保存文件查找法
D、电脑硬盘中查找
27.下列关于TCP/IP协议的描述中,错误的是()。  添加收藏  人次
A、TCP、UDP协议都要通过IP协议来发送、接收数据
B、TCP协议提供可靠的面向连接服务
C、地址解析协议ARP/RARP属于应用层
D、UDP协议提供简单的无连接服务
28.某个网络的IP地址空间为201.1.5.0/24,采用子网划分,地址掩码为255.255.255.248,那么该子网的最大子网数与每个子网最多可以分配的地址数为()。  添加收藏  人次
A、32,8
B、32,6
C、8,32
D、8,30
29.萝卜快跑是百度旗下自动驾驶出行服务平台,已在11个城市开放载人测试运营服务,并在北京、武汉、重庆、深圳、上海开展全无人自动驾驶出行服务测试。那么全无人自动驾驶采用了()技术。  添加收藏  人次
A、人工智能
B、过程控制
C、计算机辅助
D、数据处理
30.打印机的技术指标有一项用ppm表示,其含义是()。  添加收藏  人次
A、每英寸打印的点数
B、每分钟打印的字数
C、每分钟打印的页数
D、每分钟打印的行数
31.取下计算机主板上的电池后()。  添加收藏  人次
A、可以去掉Windows系统密码
B、可以去掉开机密码
C、可同时去掉开机密码和Windows系统密码
D、开机密码和Windows系统密码都去不掉
32.计算机系统包括软件系统和硬件系统,对于计算机软件系统,下列叙述中错误的是()。  添加收藏  人次
A、主要任务是为用户使用计算机系统提供方便
B、主要任务是发挥和扩大机器的功能和用途
C、主要任务是为计算机系统提供物质基础
D、主要任务是提高机器的使用效率
33.下列不属于国产操作系统的是()。  添加收藏  人次
A、麒麟
B、统信
C、红旗
D、Unix
34.下列关于网络攻击常见手段的说法,不正确的是()。  添加收藏  人次
A、恶意代码的主要现象有广告弹出、强制安装、难以卸载、浏览器劫持、逻辑炸弹
B、垃圾邮件通常是指包含病毒、木马等有害程序的邮件
C、木马是黑客常用的一种攻击手段
D、网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息
35.国内某快递公司规定自己的快递收费标准(不含香港、澳门、台湾),1公斤以内,省内10元、 省外13元,超出部分每公斤省内2元、省外2.5元。上述描述用算法表达时对应的算法结构是( ) 。   添加收藏  人次
A、顺序结构
B、选择结构
C、循环结构
D、框架结构
36.内存若按字节编址从A5000H到EDFFFH的区域,其存储容量为()。  添加收藏  人次
A、223KB
B、280KB
C、293KB
D、292KB
37.为了完成视频会议、交互式电话会议、信息发布等功能的软件所采用的IP数据报发送方式是()。  添加收藏  人次
A、组播
B、广播
C、单播
D、前三项均对
38.以下关于中间件的描述,错误的是()。  添加收藏  人次
A、中间件是基于分布式系统的软件
B、中间件不仅仅实现互连,还要实现应用之间的互操作
C、中间件本质上是对分布式应用的抽象
D、中间件是一个应用软件
39.由于计算机字长限制,当需要表示的数据有很大的数值范围时,不能直接用定点小数或者定点整数表示,就用浮点数表示,下面不能直接用浮点数表示的是()。  添加收藏  人次
A、-100
B、0.01
C、1/3
D、-0.5
40.RealPlayer是一个在lnternet上通过流技术实现音频和视频实时传输的在线收听工具软件,使用时不必下载音频/视频内容,只要线路允许,就能完全实现网络在线播放,极为方便地在网上查找和收听、收看自己感兴趣的广播、电视节目。请问下列不能用此播放的是()。  添加收藏  人次
A、RM格式
B、AVI格式
C、ACT格式
D、MOV格式
41.下列属于开源软件的是()。  添加收藏  人次
A、Photoshop
B、SQLServer
C、Windows
D、Linux
42.湖北省技能高考程序设计模块要求学生掌握C语言(ANSIC99标准)程序,会借助VisualC++2010编程环境进行程序调试,请同学们结合自己的理解,下面说法正确的是()。  添加收藏  人次
A、example.c源程序只有经过编译和链接后才能成为可执行程序example.exe
B、C语言编写的程序经过编译后,生成的文件扩展名是.pbj
C、用C语言编写的程序可移植性和可读性很差,造成计算机不能直接执行其文件
D、只要将C语言编写的源程序文件的扩展名更改为.exe,则它就成为可执行文件
43.微机开机后,系统会启动POST程序,下列不在POST程序检测范围内的是()。  添加收藏  人次
A、RAM
B、CPU
C、CMOS
D、注册表
44.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯人他人计算机系统的人而设计的。以下关于蜜罐的描述中,错误的是()。  添加收藏  4人次
A、蜜罐系统是一个包含漏洞的诱骗系统
B、蜜罐技术是一种被动防御技术
C、蜜罐可以与防火墙协作使用
D、蜜罐可以查找和发现新型攻击
45.某公司于2023年3月开始研发G-3教学管理软件,2023年8月完成,2023年11月办理软件登记,2024年1月开始销售。该公司取得G-3软件著作权的时间是()。  添加收藏  人次
A、2023年3月
B、2023年8月
C、2023年11月
D、2024年1月
46.关于算法描述,下列说法正确的是()。  添加收藏  人次
A、一个算法,当没有输入时,也没有输出
B、一个算法可以没有输入
C、算法只能用流程图来描述
D、一个算法的执行步骤可以是无限的
47.关于面向对象方法的描述,不正确的是()。  添加收藏  人次
A、相比于面向过程设计方法,面向对象方法更符合人类思维习惯
B、封装性、继承性、模块性是面向对象的三大特征
C、面向对象设计中,应把握高内聚、低耦合的原则
D、使用面向对象方法构造的系统具有更好的复用性
48.Windows10操作系统支持即插即用功能,简称PnP,下列关于对PnP描述正确的是()。  添加收藏  人次
A、由用户安装驱动程序后,即可使用相关设备
B、是网卡和显示卡驱动的简称
C、Windows10的PnP功能支持所有的硬件设备
D、Windows10可自动侦测周边设备和板卡并自动安装设备驱动程序,做到插上就能用
49.新配置的台式电脑的配置为:Intelcorei7-4710MQCPU@2.50GHz、内存8G、Windows7(32位),此系统配置不协调的地方是()。  添加收藏  人次
A、CPU和内存容量不协调
B、Windows?7(32位)和配置的8G内存不协调
C、CPU的频率和Windows7(32位)不协调
D、前三项均不对
50.下列不是软件开发生命周期中的阶段的是()。  添加收藏  人次
A、需求收集与分析
B、设计
C、编码/实现
D、项目管理
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供