一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.字长16位的补码形式,能表示的最小整数相当于十进制数的()。  添加收藏  人次
A、-65535
B、-32767
C、-65536
D、-32768
2.关于Windws 的桌面,下列说法错误的是()。  添加收藏  人次
A、可以设置桌面背景
B、可以任意排列桌面上的图标
C、桌面总是占据整个屏幕
D、可以将桌面最小化
3.多媒体技术中的媒体指的是()。  添加收藏  人次
A、信息的传播方式
B、承载信息的载体
C、计算机的输入输出设备
D、存储信息的实体
4.云计算的概念是由()提出的。  添加收藏  人次
A、Tencent
B、Google
C、微软
D、IBM
5.以下关于进制及进制转换说法中,错误的选项是()。  添加收藏  人次
A、十进制整数转换为二进制数可采用除2反向取余法
B、十六进制的基数为16,基本数码是0到15的数字
C、不同数位对应不同权值,权值用基数的幂表示
D、通常在二进制数后面加大写字母B作为标记
6.对于微机故障维修经验叙述,错误的是()。  添加收藏  人次
A、先“外设”后“主机”的原则
B、先“硬件”后“软件”的原则
C、先“听”后“拆”的原则
D、先想后做的原则
7.以下关于国产替代的说法,错误的是()。  添加收藏  人次
A、基础性技术创新关乎科技自主可控的根本
B、实现科技自主可控,要着力引进技术,引领关键核心领域科技崛起
C、我国目前存在“缺芯少魂”的问题,其中“魂”指操作系统
D、国产替代是我国近期和未来科技进步和工业发展的主要途径之一
8.Intranet 是基于TCP/IP网络,又称为()。  添加收藏  人次
A、内部网
B、外部网
C、虚拟网
D、互联网
9.下面关于数据和信息的描述,错误的是()。  添加收藏  人次
A、杂乱无章的数据集合必然无法提炼出有用信息
B、数据的表现形式可以是数字、文字、图像等
C、数据经过处理后,其价值可能会发生变化
D、信息是有意义的数据
10.在搜索引擎中,使用双引号的作用是()。  添加收藏  人次
A、表示排除特定关键词
B、表示精确匹配
C、表示搜索多个关键词中的任意一个
D、表示模糊搜索
11.在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。  添加收藏  人次
A、有利于清除机箱内的灰尘
B、有利于机内通风散热
C、减少噪音
D、减少机箱内的静电积累
12.软件危机的主要表现不包括()。  添加收藏  人次
A、软件开发进度难以控制
B、软件成本不断提高
C、软件功能越来越复杂
D、软件质量低下
13.在Windws 资源管理器中选定了文件或文件夹后,若要将它们复制到同一驱动器的另外的文件夹中的操作是()。  添加收藏  人次
A、直接拖动鼠标
B、按下Ctrl键拖动鼠标
C、按下At键拖动鼠标
D、按下Shift 键拖动鼠标
14.关于ASCII字符集中的字符,下面叙述中正确的是()。  添加收藏  人次
A、每个字符PC机键盘上都是一个键与之对应
B、每个字符都是可打印(或显示)的
C、ASCII字符集中大小写英文字母的编码相同
D、ASCII字符集共有128个字符
15.T是一个三位的二进制数,以下表达式中一定不会成立的是()。  添加收藏  人次
A、T<7
B、T=7
C、T<=7
D、T>7
16.某生从移动运营商处为手机申请获得了一个动态分配的外网:36.112.195.58,开启热点并允许同寝室同学的数字设备接入热点,其中一台设备的IP地址是:192.168.1.66,子网掩码是:255.255.255.0,那么其他连入该热点的设备IP地址可能是()。  添加收藏  人次
A、192.168.1.102
B、192.168.1.256
C、192.168.2.66
D、36.112.195.60
17.下列最能有效的使用网络带宽的交换方法是()。  添加收藏  人次
A、线路交换
B、报文交换
C、混合交换
D、分组交换
18.计算机在过程控制领域应用的特点是()。  添加收藏  人次
A、进行大量的图形交互操作
B、数据输入输出量大,计算相对简单
C、具有良好的实时性和高可靠性
D、计算量大,数值范围广
19.我们在使用网络的过程中要注意安全防范,下列做法中错误的是()。  添加收藏  人次
A、安装防木马和杀毒软件,定期扫描病毒和木马,并及时升级更新
B、在公共计算机上登录个人账号时,密码选项选择保存密码
C、在网上聊天时,不透露任何密码
D、不轻易打开接收到的陌生电子邮件
20.计算机网络系统的基本组成是()。  添加收藏  人次
A、通信子网和资源子网
B、本地计算机和通信网
C、服务站和工作站
D、局域网和广域网
21.以下属于专用计算机的是()。  添加收藏  人次
A、工业控制计算机
B、服务器
C、笔记本电脑
D、个人电脑
22.下列关于字和字节关系的描述中正确的是()。  添加收藏  人次
A、字的长度可以小于字节的长度
B、字的长度可以不是字节的整数倍
C、字的长度一定是字节的正整数倍
D、字的长度一定大于字节的长度
23.要安全浏览网页,不应该()。  添加收藏  人次
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、定期清理浏览器缓存和上网历史记录
C、禁止使用ActiveX 控件和Java脚本
D、定期清理浏览器Ckies
24.计算机将模拟信号转换成数字信号再进行处理,模拟信号转换为数字信号的过程,除了采样之外,还包含()。  添加收藏  人次
A、编码与编译
B、量化与编码
C、解压与编译
D、解压与量化
25.但解压后无法完全恢复原始图像数据的是()。  添加收藏  人次
A、JPEG
B、GIF
C、TIFF
D、BMP
26.在计算机控制器中存放将要执行的指令寄存器,它的位数取决于()。  添加收藏  人次
A、数据总线的宽度
B、指令字长
C、地址总线的宽度
D、存储器的容量
27.双绞线是成对线的扭绞旨在()。  添加收藏  人次
A、加快数据传输速度
B、使电磁射和外部电磁干扰减到最小
C、便于与网络设备连接
D、易辨认、美观,增强了拉伸力
28.下列关于信息安全工作目的的说法中,正确的是()。  添加收藏  人次
A、为了实现“看不懂”,应该对数据进行最严厉的加密,使得任何人都不能解密
B、为了实现“改不了”,需要对数据进行加锁,使数据无法修改
C、为了实现“进不来”,应该将信息系统的网络与外网切断
D、为了实现“拿不走”,需要实现对用户进行权限控制
29.以下能最大限度地减少数据包冲突的拓扑结构是()。  添加收藏  5人次
A、总线型拓扑
B、环型拓扑
C、树型拓扑
D、星型拓扑
30.以下不属于物联网应用的是()。  添加收藏  人次
A、利用微信在群中发布通知
B、利用智能物流实时查看快递运输情况
C、利用可穿戴设备同步健康数据
D、利用共享单车APP查找附近可用的共享单车
31.目前“笔记本电脑”中经常使用的机械硬盘多是()英寸的。  添加收藏  人次
A、3.5
B、2.5
C、5.25
D、1.5
32.以下关于传输层特点的描述中错误的是()。  添加收藏  人次
A、UDP是一种不可靠的、无连接的传输层协议
B、协议数据单元是分组
C、TCP是一种可靠的、面向连接的、面向字节流的传输层协议
D、实现网络环境中分布式进程通信
33.在家中安装无线路由器时,计算机连接无线路由器的端口和外网连接无线路由器的端口分别是()。  添加收藏  4人次
A、WLAN、Wi-fi
B、WAN、LAN
C、LAN、MAN
D、LAN、WAN
34.下列关于计算机工作原理叙述中正确的是()。  添加收藏  人次
A、中央处理器可以从输入设备中得到控制指令
B、运算器完成解释和执行指令的工作
C、程序和数据均存放在存储器中
D、中央处理器直接对存储器中的数据进行处理
35.中国国家标准汉字信息交换编码是()。  添加收藏  人次
A、GB2312-80
B、BIG-5
C、UNcde
D、ASCII
36.windws 10中的记事本工具软件可用来编辑扩展名为()的文件。  添加收藏  人次
A、BMP
B、BIN
C、TXT
D、CM
37.控制器通过一定的()来使计算机有序的工作和协调,并且以一定的形式和外设进行信息通讯。  添加收藏  人次
A、寄存器
B、逻辑部件
C、控制指令
D、译码器
38.关于信息安全与防护,下列说法不正确的是()。  添加收藏  人次
A、开启防火墙和定时查杀病毒是有效的病毒防治措施
B、身份认证技术能够有效防止数据资源被非授权使用,保障数据资源的安全
C、漏洞是程序员为了某种方便而留下的隐患
D、数据加密是为了提高数据自身的保密性
39.一般情况下,位图和矢量图文件大小的比较是()。  添加收藏  人次
A、位图和矢量图文件大小差不多
B、位图文件大,矢量图文件小
C、无法确定,取决于具体图像内容
D、位图文件小,矢量图文件大
40.在ISO参考模型中,保证端到端的“可靠性”在()上实现。  添加收藏  人次
A、数据链路层
B、网络层
C、传输层
D、会话层
41.设备捕捉的大量数据要进入到计算机系统进行处理,必须要将模拟数据转化为数字数据,这一过程称为()。  添加收藏  4人次
A、数据压缩
B、采样、量化、编码
C、信号放大
D、数字化
42.采用编译方法的高级语言源程序在编译后( )。  添加收藏  人次
A、生成可执行程序
B、生成可在DOS 下直接运行的可执行程序
C、生成可在DOS 下直接运行的目标程序
D、生成目标程序
43.撞库是指黑客通过( ),尝试在其他网站登录以获取用户信息。  添加收藏  人次
A、利用网站漏洞获取用户账号及密码
B、收集互联网已泄露的用户账号及密码信息
C、破解网站登录密码算法
D、 猜测用户常用密码
44.在不同进制的转换中,下列叙述正确 的 是 ( ) 。  添加收藏  人次
A、在所有的数中,转换成不同数制的数后是各不相同的,没有一个数字符是一样的
B、对于同一个整数值的二进制数表示的位数一定大于十进制数字的位数
C、对于相同的十进制整数(>1),其转换结果的位数的变化趋势随着基数R的增大而增加
D、对于相同的十进制整数(>1),其转换结果的位数变化趋势随着基数R的增大而减少
45.下列关于计算机“第一代特点”的叙述中,错误的是()。  添加收藏  人次
A、第一代机采用机器指令或汇编语言
B、第一代机无操作系统
C、第一代计算机上不能运行程序
D、第一代计算机基于真空管技术
46.下列关于计算机软件系统和硬件系统的叙述中错误的是()。  添加收藏  人次
A、没有装配软件系统的计算机没有使用价值
B、软件系统建立在硬件系统基础上
C、一台计算机只要装入系统软件后,即可进行文字处理和数据处理全部工作
D、计算机硬件系统的基本任务是接受计算机程序,并在程序控制下完成数据输入、数据输出任务
47.北桥芯片组的功能是()  添加收藏  4人次
A、实现CPU局部总线(FSB)与PC总线的连接
B、实现CPU、内存与显示系统的连接
C、实现CPU等与主板上其它器件的连接
D、实现CPU等器件与外设的连接
48.下列关于进程的说法中错误的是()。  添加收藏  人次
A、通常在一个进程中可以包含若干个线程
B、进程是操作系统动态执行的基本单元
C、进程具有就绪和运行两种状态
D、进程是正在运行的程序的实例
49.CPU(中央处理器)的主要功能是进行()。  添加收藏  人次
A、算数逻辑运算
B、逻辑运算
C、算术逻辑运算与全机的控制
D、算术运算
50.IP地址192.168.1.0代表()。  添加收藏  人次
A、一个C类网络中的主机地址
B、一个C类网络号
C、一个C类的子网掩码
D、一个C类网络中的广播地址
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供