12月28日随机测试
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.Photoshop中对图像处理,在混合模式中,( )方式只作用于透明图层。
添加收藏
9人次
A、标准
B、置后的
C、溶解
D、正片叠底
2.Internet主干网采用( )拓扑结构。
添加收藏
20人次
A、总线型
B、环型
C、星型
D、网状
3. 在我们现实生活中,下列公共服务有哪一项还没有用到物联网 ( )。
添加收藏
5人次
A、公交卡
B、安全门禁
C、手机通信
D、水电费缴费卡
4.下面关于RISC计算机的描述中,正确的是( )。
添加收藏
人次
A、由于指令简单,一个机器周期可以执行多条指令
B、RISC计算机的指令更适合流水处理
C、RISC计算机程序只占用很小的内存
D、在RISC计算机中减少了通用寄存器的数量
5.将主机的输出信息转换成字母、图形和颜色等信息,主要通过()传到显示器上显示
添加收藏
4人次
A、输入/输出接口
B、VGA总线
C、PCI扩展槽
D、显示适配卡
6. 文件型病毒传染的对象主要是( )文件。
添加收藏
4人次
A、.DBF
B、.WPS
C、.COM和.EXE
D、.EXE和.WP
7.cctv.com是Internet上一台计算机的( )。
添加收藏
0人次
A、域名
B、IP地址
C、命令
D、协议名称
8.I/O接口位于( )
添加收藏
4人次
A、主机和I/O设备之间
B、主机和总线之间
C、总线和I/O设备之间
D、CPU与存储器之间
9.在计算机的发展中,以集成电路为基本元件的计算机出现的时间为()。
添加收藏
人次
A、1965-1970
B、1964-1975
C、1960-1969
D、1950-1970
10.()是排名最高的中国操作系统产品
添加收藏
人次
A、华为鸿蒙
B、深度操作系统
C、中标麒麟
D、红旗Linux
11.对于GIF格式描述错误的是( )
添加收藏
5人次
A、GIF格式图像可形成动画效果
B、GIF格式图像可以用在网页制作中
C、GIF格式也可以是静态图片
D、GIF是一种常用的图片格式
12. 下列关于知识产权的说法中,正确的是()
添加收藏
人次
A、可以随意复制他人作品的内容
B、可以使用盗版软件、光盘等
C、对于作者声明禁止使用的作品,不需要尊重作者的意见
D、如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者
13.Internet上各种网络和各种不同类型的计算机互相通信的基础是( )。
添加收藏
人次
A、IPX
B、X.25
C、TCP/IP
D、HTTP协议
14. 目前市面大多数主板没有采用哪一种牌子的BIOS ( )。
添加收藏
14人次
A、 Phoenix BIOS
B、AMD BIOS
C、 AMI BIOS
D、 Award BIOS
15.甲向乙发送其数据签名,要验证该签名,乙可使用( )对该签名进行解密。
添加收藏
6人次
A、甲的私钥
B、甲的公钥
C、乙的私钥
D、乙的公钥
16.在信创领域,中国本土的龙头公司企业是( )。
添加收藏
人次
A、华为
B、IBM
C、Oracle
D、英伟达
17.以下关于物理层基本概念的描述中错误的是( )。
添加收藏
10人次
A、OSI参考模型的最低层
B、为通信的主机之间建立、管理和释放物理连接
C、实现比特流的透明传输
D、数据传输单元是字节
18.分布范围小,投资少,配置简单是( )的特点
添加收藏
人次
A、局域网
B、城域网
C、广域网
D、互联网
19.“Modem”的作用是( )。
添加收藏
0人次
A、使计算机的数据能在电话网中传送或接收
B、取代电话机,用来打电话
C、用来扫描图像和文字
D、用来连接打印机
20.多媒体技术的核心技术是( )。
添加收藏
3人次
A、多媒体数据的压缩和编码技术
B、多媒体数据的传输技术
C、多媒体数据的存储技术
D、多媒体数据的表现技术
21.声卡外部接口中的Mic in是用于连接( ).
添加收藏
4人次
A、话筒输入
B、线性输入
C、音箱输入
D、线性输出
22.若计算机中相邻2个字节的内容,其十六进制形式为94和95,则它们不可能是()。
添加收藏
人次
A、2个西文字符的ASCII码
B、1个汉字的机内码
C、1个16位整数
D、一条指令
23.在计算机的发展中,以集成电路为基本元件的计算机出现的时间为()。
添加收藏
人次
A、1965-1970
B、1960-1969
C、1964-1975
D、1950-1970
24.黑客在程序中设置了“后门”,这体现了黑客的( )目的。
添加收藏
人次
A、篡改数据
B、窃取信息
C、利用有关资源
D、非法获取系统访问权限
25.浏览器用户最近刚刚访问过的若干站点及其他Internet文件的列表叫做().
添加收藏
人次
A、历史列表
B、个人收藏夹
C、地址簿
D、主页
26.在下列设备中,属于输出设备的是().
添加收藏
人次
A、键盘
B、绘图仪
C、鼠标
D、扫描仪
27.系统总线是CPU与其他部件之间传送数据、地址等信息的公共通道。根据传送内容的不同,可分为()总线、数据总线和控制总线。
添加收藏
2人次
A、公共总线
B、外部总线
C、地址总线
D、传输总线
28.一般用高级语言编写的应用程序称为()。
添加收藏
人次
A、编译程序
B、源程序
C、目标程序
D、应用程序
29. 175D相当于二进制数的 ( )。
添加收藏
人次
A、10101111
B、10110111
C、11001101
D、10101101
30.HTML表示( )。
添加收藏
6人次
A、超文本传输协议
B、超文本标记语言
C、传输控制协议
D、统一资源管理器
31. 第二代计算机的内存储器为( )。
添加收藏
11人次
A、水银延迟线或电子射线管
B、磁芯存储器
C、半导体存储器
D、高集成度的半导体存储器
32.以下关于VPN说法正确的是()。
添加收藏
2人次
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的,安全的线路
B、VPN指的是用户通过公用网络建立的临时的,逻辑隔离的,安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证,不能提供加密数据的功能
33.ISO提出的开放系统OSI参考模型将计算机网络分成7层,其中从低到高第五层是( )。
添加收藏
人次
A、表示层
B、应用层
C、会话层
D、传输层
34.固态硬盘(SSD)与机械硬盘(HDD)相比,哪个更抗震()
添加收藏
人次
A、固态硬盘(SSD)
B、机械硬盘(HDD)
C、两者一样
D、无法确定
35. 一般CD-ROM盘片可存放的字节数一般有()
添加收藏
1人次
A、680KB
B、680MB
C、512GB
D、1024KB
36.在进位计数制中,当某一位的值达到某个固定量时,就要向高位产生进位.这个固定量就是该种进位计数制的( ).
添加收藏
1人次
A、阶码
B、尾数
C、原码
D、基数
37.以下对IP地址说法不正确的是( )。
添加收藏
2人次
A、一个IP地址共四个字节
B、127.0.0.1可以用在A类网络中
C、新Internet协议是发展第6版,简称IPV6
D、一个IP地址以二进制表示共32位
38.当电源关闭后,下列关于存储器的说法中,正确的是()
添加收藏
人次
A、存储在RAM中的数据不会丢失
B、存储在ROM中的数据不会丢失
C、存储在U盘中的数据会全部丢失
D、存储在硬盘中的数据会丢失
39.下面有关I/O操作的叙述中,正确的是( )。
添加收藏
人次
A、各类I/O设备与计算机主机的连接方法基本相同
B、CPU执行I/O指令后,直接向I/O设备发出控制命令,I/O设备便可进行操作
C、为了提高系统的效率,I/O操作与CPU的数据处理操作通常是并行进行的
D、某一时刻只能一个I/O设备在工作
40. 人工智能是让计算机能模仿人的一部分智能,下列( )不属于人工智能领域中的应用。
添加收藏
2人次
A、机器人
B、信用卡
C、人机对奕
D、机械手
41.在计算机程序设计语言中关于可移植性的描述中错误的是
添加收藏
0人次
A、可移植性是衡量语言对计算机硬件依赖程序与敏感程度的一种度量
B、语言的可移植性越好,对机器的硬件依赖程度越低
C、对机器的硬件依赖程度越高则说明语言的可移植性越好
D、高级语言相对于低级语言可移植性好
42.在ASCII码表中,按照ASCII码值从小到大排列顺序是()。
添加收藏
人次
A、数字、英文小写字母、英文大写字母
B、英文大写字母、英文小写字母、数字
C、英文小写字母、英文大写字母、数字
D、数字、英文大写字母、英文小写字母
43. 下列选项中不属于网络安全的问题是 ( )。
添加收藏
4人次
A、拒绝服务
B、黑客恶意访问
C、计算机病毒
D、散布谣言
44.下列关于计算机指令的说法正确的是( )。
添加收藏
人次
A、指令的长度与计算机的机器字长是—致的
B、所有的计算机指令都具有操作数和地址码
C、指令是由地址码,操作码和操作指令三部分组成
D、计算机指令可以直接出现在程序中
45.ISO参考模型七层协议第二层是( )
添加收藏
0人次
A、物理层
B、数据链路层
C、网络层
D、传输层
46. CPU内通用寄存器的位数取决于 ( )。
添加收藏
5人次
A、存储器容量
B、机器字长
C、指令的长度
D、CPU的管脚数
47.主板上的芯片组通常由哪两个部分组成()
添加收藏
人次
A、北桥和南桥
B、CPU和内存
C、显卡和声卡
D、电源和风扇
48.CPU的指令系统又称为( ).
添加收藏
5人次
A、汇编语言
B、机器语言
C、符号语言
D、面向过程的程序设计语言
49.在令牌环网中,令牌的作用是( ).
添加收藏
29人次
A、向网络的其余部分指示一个节点有权发送数据
B、向网络的其余部分指示一个节点忙以至不能发送数据
C、向网络的其余部分指示一个广播消息将被发送
D、以上都不是
50.蠕虫病毒攻击网络的主要方式是( ).
添加收藏
5人次
A、修改网页
B、删除文件
C、造成拒绝服务
D、窃听密码
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供