一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下面哪项不是我国自主研制的芯片代号( )。  添加收藏  人次
A、麒麟
B、龙芯
C、锐龙
D、申威
2.目前通信中经常使用光纤作为传输介质,远距离通信用的单模光纤的纤芯直径一般是 ( )。  添加收藏  人次
A、10μm
B、24μm
C、35μm
D、50μm
3.计算机网络中,计算机之间要能相互通信,网络协议扮演着非常重要的角色。下面四项中,哪个是工作在传输层且提供可靠服务的网络协议( )。  添加收藏  人次
A、IP
B、UDP
C、HTTPS
D、TCP
4.下列网络设备中,既能隔离冲突域又能有效隔离广播域的设备是( )。  添加收藏  人次
A、HUB
B、交换机
C、路由器
D、网桥
5.在使用浏览器上网时一定要做好安全防护措施,下面不属于常用浏览器安全措施的是 ( )。  添加收藏  人次
A、经常删除和管理Cookies 文件
B、上网时不点击来历不明网站的广告
C、当有安全提醒时,禁用ActiveX 控件
D、经常删除浏览器的历史记录
6.在下面数据交换技术中,需要为每个到来的数据包作路由选择的是( )。  添加收藏  人次
A、电路交换
B、虚电路
C、报文交换
D、数据报
7.下面哪一项不是多任务、多用户的网络操作系统( )。  添加收藏  人次
A、MS-DOS
B、NetWare
C、Unix
D、Windows Server
8.在Win10中删除选定的对象时,在进行删除操作的同时按下( )键可以直接删除,而不进入回收站暂存。  添加收藏  人次
A、Shift
B、Alt
C、Space
D、Ctrl
9.网络拓扑结构在很大程度上决定了计算机网络的使用性能,下面可靠性最高的网络拓 扑结构是( )。  添加收藏  人次
A、总线型网络
B、环形网络
C、网状网络
D、星型网络
10.以下关于计算机程序设计语言的叙述中不正确的是( )。  添加收藏  人次
A、不同型号CPU 的计算机具有不同的机器语言
B、机器语言程序比高级语言程序可移植性强
C、高级语言的语法很接近人类自然语言
D、同一高级语言编写的程序可在不同形式的计算机上执行
11.PC1 的 IP 地址是202.117.17.24/28,PC2 的 IP 地址是202.117.17.100/28,当两个PC 直接相连时不能通信,若欲使他们能互相通信,则可以进行的措施是( )。  添加收藏  人次
A、把 PC1 地址改为202.117.17.15
B、把PC2 的地址改为202.117.17.112
C、把子网掩码改为25
D、把子网掩码改为26
12.利用双绞线联网的网卡采用的接口是( )。  添加收藏  人次
A、AUI
B、BNC
C、RJ-45
D、M.2
13.对信息系统的恶意攻击有多种方式,但不包括( )。  添加收藏  人次
A、恶意代码
B、暴力破解
C、偶然事故
D、DOS攻击
14.软件工程中,需求分析阶段的任务主要是确定( )。  添加收藏  人次
A、软件开发方法
B、软件开发工具
C、软件开发费用
D、软件系统功能
15.在计算机中,使用8位二进制数来保存标准ASCII 码时,其十六进制值小于( )。  添加收藏  人次
A、128
B、80H
C、7FH
D、FFH
16.组装和维修计算机前,要先释放掉人体携带的静电,这是因为( )。  添加收藏  人次
A、防止人体静电吸附计算机硬件设备,不方便安装
B、防止人体静电击穿计算机硬件设备上的芯片
C、防止安装操作中用户被电击,造成安全事故
D、防止人体静电导致供电电路短路,造成安全事故
17.下面可以实现“不可抵赖”技术手段的是( )。  添加收藏  人次
A、屏蔽信息泄露技术
B、防病毒技术
C、数字签名技术
D、防火墙技术
18.( ) 是Windows 操作系统的一个核心数据库,其中存放着直接控制系统启动、硬件驱动程序的装载、一些应用程序运行的参数,在整个系统中起着核心作用。  添加收藏  人次
A、注册表
B、FAT文件分配表
C、MBR
D、cookies
19.Cache 是计算机体系结构中很重要的存储器之一,下列对Cache 的 叙 述 正 确 的 是 ( ) 。  添加收藏  人次
A、从功能上看,Cache 实质上是寄存器存储容量的扩充
B、从工作速度上看,Cache 的工作速度接近于主存的存取速度
C、从存在位置上看,Cache 是用来提高主存与辅存之间数据交换的速度
D、从存储内容上看,Cache 中的数据是主存很小一部分内容的映射(副本)
20.下面关于计算机基础知识的叙述中,有错误的是( )。  添加收藏  人次
A、从计算机分类上来看,当前我们使用的计算机一般属于PC 机、专用机
B、现代计算机的发展经历了四代,这是根据所用的元器件来划分的
C、现代计算机的工作原理一般没有发生变化,但是其体系结构还是发生了很大的变化
D、现代真正实现了“存储程序”的计算机是EDSAC
21.目前影响网络安全最重要的因素之一就是蠕虫病毒,它攻击网络的主要方式是( )。  添加收藏  人次
A、修改网页
B、删除系统文件
C、造成拒绝服务
D、窃听用户密码
22.PCI 总线的基本传输机制是( ) 传 送 ,PCI-E 总线的基本传输机制是( ) 传送。  添加收藏  人次
A、串行,串行
B、并行,并行
C、并行,串行
D、串行,并行
23.防火墙是隔离内网和外网的重要安全系统,通常防火墙中使用的技术有过滤和代理两 种,其中路由器可以根据( )进行过滤,以阻挡某些非法访问。  添加收藏  人次
A、MAC 地址
B、IP地址
C、用户标识
D、服务器ID
24.已知汉字“创”的区位码是2020,则其在计算机中存储时的编码是( )。  添加收藏  人次
A、(B4B4)H
B、(A4B4)H
C、(3434)H
D、(A0A0)H
25.关于计算机网络体系结构,以下描述错误的是( )。  添加收藏  人次
A、物理层完成比特流的传输
B、数据链路层可以保证端到端数据的正确传输
C、网络层为分组通过通信子网选择适合的传输路径
D、网络体系结构一般包含层、协议和接口三个要素
26.计算机中有些扩展名是DLL 的文件,该类型的文件属于( )。  添加收藏  人次
A、动态链接文件
B、设备驱动程序
C、文本文件
D、压缩文件
27.下面关于计算机发展史的一些论断,正确的一项是( )。  添加收藏  人次
A、Intel 创始人摩尔认为,无论芯片技术怎么发展,芯片性能要18个月才能翻倍
B、最早的操作系统,单道批处理操作系统,出现在计算机发展的第二阶段
C、“人工智能”一词,最早是图灵提出来的
D、最早出现的加密技术是非对称加密体系
28.下面关于计算机中数据表示形式的叙述中,错误的一项是( )。  添加收藏  人次
A、计算机中的数据之所以采用二进制形式,是因为电子元器件的物理特性决定的
B、现代计算机中的减法运算最终是用二进制补码的加法运算来实现的
C、奇偶检验码可以检查出所有的传输错误位,但是不能纠正错误
D、计算机中浮点数通常由阶码和尾数两部分组成,其表示精度是由尾数的机器数位数决定的
29.磁盘必须至少有( )的可用空间,磁盘碎片整理程序才能进行完全充分的碎片惠 理,否则磁盘碎片整理程序只能部分地对其进行整理碎片。  添加收藏  人次
A、10%
B、15%
C、20%
D、25%
30.SATA 3.0的传输速率高达( )。  添加收藏  人次
A、1.5Gbps
B、3Gbps
C、6Gbps
D、16Gbps或32Gbps
31.电脑在主板上都有一个报警喇叭,在开机时会发出声音,以提示正常开机或者不正常开机,不正常时会发出不同的报警声,我们可以根据这个来判断具体故障原因。一台主板 AWARD BIOS的计算机,开机后的一声短响代表( )。  添加收藏  人次
A、内存故障
B、显卡故障
C、主板故障
D、正常启动
32.以下哪个现象与ARP 欺 骗 攻 击 无 关 ( ) 。  添加收藏  人次
A、访问外网时断时续
B、无 法ping 通网关
C、无法访问固定站点
D、反复弹出垃圾网页
33.我国大力推进的“芯片国产替代”的主要目的是( )。  添加收藏  人次
A、提高工艺性能
B、降低能耗与成本
C、保障供应链
D、促进技术创新
34.显卡的主要参数中,决定了其数据传输带宽的参数有( )。  添加收藏  人次
A、制造工艺
B、流处理器/RT核心/Tensor核心个数
C、核心频率、显存位宽
D、显存容量
35.关于硬盘分区,下面说法不正确的是( )。  添加收藏  人次
A、硬盘仅能划分为一个主分区
B、一个扩展分区可划为多个逻辑盘
C、分区后需要格式化才能使用
D、主分区只有被激活后才能作为启动盘
36.下面关于程序语言的叙述,错误的是( )。  添加收藏  人次
A、脚本语言属于动态语言,其程序结构可以在运行中改变
B、脚本语言一般通过脚本引擎解释执行,不产生独立保存的目标程序
C、php、javascript属于静态语言,其所有成分可在编译时确定
D、C语言属于静态语言,其所有成分可在编译时确定
37.软件公司经常通过发布更新补丁的方式,对已有软件产品进行维护,并在潜在错误成 为实际错误前,监测并更正。这种方式属于( )。  添加收藏  人次
A、完善性维护
B、适应性维护
C、改正性维护
D、预防性维护
38.计算机硬件结构中,累加器能够( )。  添加收藏  人次
A、实现加法运算
B、执行传送数据到外设
C、转换加法运算的结果
D、存放运算的中间结果或最终结果
39.Edge 浏览器支持的网页标准是( )。  添加收藏  人次
A、JavaScript
B、CSS3
C、HTML5
D、XML
40.依据《计算机软件保护条例》,对软件的保护包括( )。  添加收藏  人次
A、计算机程序,但不包括用户手册等文档
B、计算机程序及其设计方法
C、计算机程序及其文档,但不包括开发该软件的所用思想
D、计算机源程序,但不包括目标程序
41.Win10 中 的Cortana的功能很多,最常用功能是( )。  添加收藏  人次
A、聊天功能
B、提醒功能
C、搜索功能
D、通讯功能
42.内存条使用过久会发现“金手指”表面出现氧化层,导致其与插槽接触不良,解决办 法 是 ( )。  添加收藏  人次
A、用棉球沾取汽油擦拭“金手指”
B、用干净刷子清理内存插槽
C、用干抹布擦拭“金手指”
D、用橡皮擦拭“金手指”
43.某计算机字长32位,配置的内存条容量4GB, 如果按字进行编址,则有( ) 个 逻辑存储单元。  添加收藏  人次
A、2的30次方
B、2的31次方
C、2的32次方
D、2的40次方
44.下列关于冯 • 诺依曼结构计算机基本思想的叙述中,不正确的是( )。  添加收藏  人次
A、程序的功能都通过中央处理器执行指令实现
B、指令和数据都用二进制表示,形式上无差别
C、程序执行前,指令和数据需预先存放在存储器中
D、指令按地址访问,数据都在指令中直接给出
45.在全角英文标点状态下,输入的数字“1”需要占用( )个字节的存储空间。  添加收藏  人次
A、1
B、2
C、8
D、4
46.下面关于第二代计算机网络的说法,有错误的是( )。  添加收藏  人次
A、第二代计算机网络是以通信子网为中心
B、第二代计算机网络以分组交换技术为主
C、第二代计算机网络已经实现了资源共享的功能
D、第二代计算机网络已经有了统一的国际标准
47.用16位二进制数表示数的补码时,能表示数的范围为( )。  添加收藏  人次
A、-32768~32767
B、0~65535
C、-32767~32767
D、-32767~32768
48.电脑中的系统日期和时间信息保存在( ) 中 。  添加收藏  人次
A、硬盘
B、CMOS
C、BIOS
D、内存
49.下面关于计算机通信基础知识的叙述中,有错误的一项是( )。  添加收藏  人次
A、局域网中一般采用基带传输方式
B、在半双工通信和全双工通信方式中,信号可以同时在两个方向中传送
C、模拟信号转换成数字信号后,增强了抗噪声干扰能力
D、串行传输方式一次只能传输一位信号,适用于信号的远距离传输
50.将一个大规模程序,自顶向下划分为一些较小的、相对独立、又相互关联的模块,是 ( )程序设计。  添加收藏  人次
A、结构化
B、可视化
C、自顶向下
D、模块化
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供