2026年1月23日省职教 第二阶段 教学质量监测试题
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1. 某公司为核心业务系统配置“数据防泄漏(DLP)”解决方案,禁止员工通过U盘拷贝、邮件发送、即时通讯传输等方式,将未授权的核心技术文档带出系统,该措施主要实现信息安全工作目的中的______。
添加收藏
人次
A、 改不了
B、 走不脱
C、 拿不走
D、 看不懂
2. 令牌总线(Token Bus)介质访问控制方法的特点是______。
添加收藏
人次
A、 基于环形拓扑,令牌在环内循环
B、 基于总线拓扑,逻辑上按顺序传递令牌
C、 无需令牌,通过争用方式获取介质
D、 仅适用于光纤传输介质
3. 下列关于计算机发展阶段的说法正确的是______。
添加收藏
人次
A、 第二代计算机的核心元件是集成电路,运算速度大幅提升
B、 第四代计算机的标志是1971年英特尔公司推出世界上第一款微处理器4004
C、 第一代计算机已采用“存储程序”原理,支持批量数据处理
D、 第三代计算机使用磁芯作为主存储器,体积比第二代更小
4. 关于“面向对象程序设计(OOP)”的核心概念,下列说法错误的是______。
添加收藏
人次
A、 “类”是对具有相同属性和行为的事物的抽象定义
B、 “对象”是“类”的具体实例
C、 面向对象设计的核心特点包括封装、继承、多态
D、 面向对象程序设计无法复用代码,需为每个功能重复编写
5. 软件测试的核心目标是______。
添加收藏
人次
A、 证明软件没有任何缺陷
B、 尽早发现软件中的缺陷,并确保缺陷被修复
C、 验证软件是否完全符合开发者的编码习惯
D、 替代用户使用软件,减少用户操作成本
6. 下列关于机器数编码形式的叙述,正确的是______。
添加收藏
人次
A、 原码表示的机器数中,“+0”和“-0”的编码完全相同
B、 对于任意有符号整数,其反码的数值位与补码的数值位始终相同
C、 8位反码能表示的十进制数值范围是-128~+127
D、 计算机中存储有符号整数时,优先采用补码而非原码,核心原因是补码可简化减法运算
7. _______指标代表“数据通信系统的实际传输速率”,受信道带宽、干扰、协议开销等因素影响,通常小于理论信道容量。
添加收藏
人次
A、 比特率
B、 波特率
C、 吞吐量
D、 信道利用率
8. 关于网络知识产权保护,下列说法正确的是_______。
添加收藏
人次
A、 网络上的资源都是免费且可以随意使用的,无需考虑知识产权
B、 只要注明出处,就可以任意转载他人原创的学术论文
C、 软件盗版虽然节省费用,但侵犯了软件开发者的知识产权,不符合道德
D、 对他人在网络上发布的图片,进行简单修改后就可以当作自己的作品使用
9. 内存的同步工作模式和异步工作模式的区别在于_______。
添加收藏
人次
A、 同步工作模式下,内存的实际工作频率与CPU外频不一致
B、 异步工作模式下,内存的实际工作频率与CPU外频一致
C、 同步工作模式下,内存的实际工作频率与CPU外频一致,异步工作模式下,允许内存的工作频率与CPU外频存在一定差异
D、 同步工作模式和异步工作模式下,内存的实际工作频率与CPU外频都一致
10. 下列关于“分时操作系统”的原理,说法错误的是_______。
添加收藏
人次
A、 将CPU时间划分为多个“时间片”,轮流分配给多个用户/任务
B、 每个用户会感觉自己“独占”计算机(因时间片切换快)
C、 典型代表是早期的Unix系统
D、 无法支持多个用户同时登录使用
11. 被誉为“中国计算机之母”,主持研制我国第一台电子计算机103机、104机,为我国计算机事业奠定基础的科学家是_______。
添加收藏
人次
A、 钱学森
B、 华罗庚
C、 夏培肃
D、 王选
12. 若计算机主板上的CMOS电池电量耗尽,最可能出现的问题是_______。
添加收藏
人次
A、 BIOS芯片中的基本输入输出程序损坏,计算机无法开机
B、 计算机每次开机后,系统时间重置为出厂默认值,且硬件启动顺序等配置丢失
C、 硬盘、内存等硬件设备无法被识别,POST自检直接报错
D、 操作系统无法正常加载,提示“找不到系统盘”
13. 关于计算机存储设备,下列说法正确的是_______。
添加收藏
人次
A、 固态硬盘(SSD)的读写速度慢于机械硬盘(HDD)
B、 光盘属于易失性存储设备,断电后数据丢失
C、 内存(RAM)的存储容量通常远小于硬盘
D、 U盘只能用于存储数据,无法引导计算机启动
14. 网站设计师制作出的“网站蓝图”,展示了每个页面的布局和元素关系,这个产出物被称为_______。
添加收藏
人次
A、 视觉稿(UIMockup)
B、 线框图(Wireframe)
C、 风格指南(StyleGuide)
D、 原型(Prototype)
15. 下列_______的提出,标志着计算机网络从“面向终端的网络”进入“分组交换网络”阶段。
添加收藏
人次
A、 分组交换技术(PacketSwitching)
B、 TCP/IP协议的制定
C、 以太网技术的发明
D、 万维网(WWW)的出现
16. 下列关于显卡(GPU)的功能描述,正确的是_______。
添加收藏
人次
A、 负责计算机与外部设备(如键盘、鼠标)的连接
B、 处理图形图像数据,将数字信号转化为显示信号输出到显示器
C、 临时存储 CPU 正在处理的数据和指令
D、 长期存储计算机的启动程序(如 BIOS)
17. 与 GB2312 编码相比,UTF-8 编码的主要优势是_______。
添加收藏
人次
A、 存储汉字时占用空间更小
B、 仅支持简体汉字,编码规则更简单
C、 可表示全球几乎所有语言的字符,通用性更强
D、 编码效率更低,容易出现乱码
18. 以下属于流媒体应用场景的是_______。
添加收藏
人次
A、 从某网站下载 MP4 格式视频,下载完成后用本地播放器打开
B、 在视频平台在线观看预录制的电视剧,无需完整下载
C、 将手机中存储的音频文件通过蓝牙传输到音箱播放
D、 用 U 盘拷贝电影文件到电脑,双击文件进行本地播放
19. 下列关于外部设备(外设)与计算机系统连接及工作的描述,错误的是_______。
添加收藏
人次
A、 打印机通过 USB 接口连接电脑后,需安装对应驱动程序,操作系统才能识别并发送打印指令
B、 外置硬盘(USB 接口)接入电脑后,操作系统会将其识别为“逻辑盘符”,用户可直接通过应用程序读写其中文件
C、 无线鼠标通过蓝牙与电脑连接时,无需依赖驱动程序,可直接将操作信号传输至 CPU 进行处理
D、 扫描仪作为输入设备,扫描文档时会将图像信号转换为二进制数据,经主板传输至内存,再由图像处理软件处理
20. 某汽车品牌发布的“虚拟试驾”小程序中,用户可通过手机屏幕“进入”汽车内部,360°查看内饰细节,还能模拟不同路况下的驾驶视角,这种应用主要利用了_______。
添加收藏
人次
A、 多媒体的集成性(整合图像、交互逻辑)
B、 多媒体的实时性(实时响应操作)
C、 多媒体虚拟展示(用于产品交互体验)
D、 多媒体的非线性(随机访问内容)
21. 已知某进制数(36)r转换为十进制数后等于27,则该进制的基数r与(r+2)进制数(24)r+2转换为十进制数的结果分别是______。
添加收藏
人次
A、 r=6,十进制结果为20
B、 r=7,十进制结果为22
C、 r=8,十进制结果为24
D、 r=9,十进制结果为26
22. 某公司利用计算机系统对生产设备的运行状态进行实时监测,自动记录设备温度、转速等数据,并在数据异常时发出预警,以保障生产流程稳定。该应用场景主要体现了计算机在______领域的应用。
添加收藏
人次
A、 科学计算
B、 数据处理
C、 过程控制
D、 人工智能
23. 当用户通过“微信”发送文件时,软件系统的调用流程依次是______。 ①微信(应用软件)请求发送文件;②操作系统(系统软件)分配CPU与内存资源,调用硬盘驱动读取文件;③硬盘硬件执行文件读取操作;④操作系统将读取的文件数据传递给微信。
添加收藏
人次
A、 ①→②→③→④
B、 ①→③→②→④
C、 ②→①→③→④
D、 ③→②→①→④
24. 若电脑突然出现“频繁弹窗、文件莫名丢失”等异常现象,怀疑感染病毒,此时最合理的第一步操作是______。
添加收藏
人次
A、 立即格式化硬盘,彻底清除病毒
B、 断开网络连接,避免病毒扩散
C、 重启电脑,尝试恢复正常状态
D、 直接删除所有弹窗文件,阻止病毒运行
25. 在印刷行业中,设计师通常优先选择TIFF格式而非JPG格式存储图像,主要原因是______。
添加收藏
人次
A、 TIFF支持透明背景,JPG 不支持
B、 TIFF为无损压缩,保留更多色彩细节,适合高精度印刷
C、 TIFF文件体积更小,传输效率更高
D、 TIFF是矢量格式,可无限放大而不失真
26. 移动互联网与传统固定互联网(如PC端互联网)相比,最显著的区别在于______。
添加收藏
人次
A、 移动互联网仅能访问短视频、社交类应用,无法访问电商、办公类服务
B、 移动互联网的用户群体仅为年轻群体,固定互联网用户以中老年群体为主
C、 移动互联网的网络速度始终比固定互联网更快,无任何延迟
D、 移动互联网依托移动终端,具备“随时随地接入”的便携性,而固定互联网依赖固定设备和有线网络,使用场景受限
27. 在Photoshop中编辑一张图片时,若需隐藏部分图像且保留修改的可逆性(后续可恢复隐藏内容),最合适的操作是______。
添加收藏
人次
A、 为图层添加蒙版,在蒙版上用黑色画笔涂抹需隐藏区域
B、 使用橡皮擦工具直接擦除需隐藏的区域
C、 执行“图像→调整→阈值”命令,将需隐藏区域变为白色
D、 复制图层后,用裁剪工具裁掉需隐藏区域
28. 在企业网络中,若需要实现“同一局域网内的不同部门之间不能直接通信,需通过特定策略控制访问”,通常需要借助______的功能。()
添加收藏
人次
A、 集线器
B、 二层交换机
C、 三层交换机
D、 中继器
29. 在开发一个“校园图书管理系统”时,若采用面向对象(OOP)而非面向过程(POP)方法,最核心的优势体现在______。()
添加收藏
人次
A、 代码更简洁,行数更少
B、 可通过类的继承与多态,轻松扩展“电子书”“纸质书”等不同图书类型的功能
C、 仅需关注“借书”“还书”等流程步骤,无需考虑数据结构
D、 运行速度更快,内存占用更低
30. 某用户想为搭载Intel 13代酷睿CPU的主板选择DDR5内存,以下______内存规格最符合该平台的兼容性与性能需求。()
添加收藏
人次
A、 DDR5 3200 MHz 8 GB(单条)
B、 DDR5 4800 MHz 16 GB×2(双通道)
C、 DDR4 3600 MHz 16 GB×2(双通道)
D、 DDR5 6400 MHz 32 GB(单条,仅支持AMDEXP0)
31. 以下关于显示器的说法,正确的是______。()
添加收藏
人次
A、 液晶显示器(LCD)相比阴极射线管显示器(CRT),体积更大、功耗更高
B、 显示器的“刷新率”指单位时间内屏幕显示图像的次数,单位是“dpi”
C、 4K显示器的分辨率通常为3840×2160,属于高清显示标准
D、 显示器只能通过HDMI接口与计算机连接
32. 主机A(IP:192.168.1.10,掩码:255.255.255.128)与主机B(IP:192.168.1.130,掩码:255.255.255.128)______。()
添加收藏
人次
A、 能否直接通信取决于网关是否开启
B、 能否直接通信取决于DNS配置
C、 能直接通信,属于同一网段
D、 不能直接通信,属于不同网段
33. 某汽车工厂通过工业互联网采集零部件生产、组装、质检等全流程数据,并用区块链存储这些数据,其核心目的是______。()
添加收藏
人次
A、 减少工业互联网设备的硬件成本
B、 实现零部件全生命周期溯源,便于故障定位与质量追责
C、 替代工业互联网的设备数据采集功能
D、 仅为提升数据存储容量
34. 某用户在日常使用电脑进行办公或娱乐时,突然注意到一个名为“system.ini”的陌生文件,该文件的主要作用是______。()
添加收藏
人次
A、 存储压缩后的文件数据
B、 播放视频内容
C、 记录系统硬件和软件的配置信息
D、 运行可执行程序
35. 下列关于“多媒体数据压缩技术”的应用,说法正确的是______。()
添加收藏
人次
A、 仅用于减少音频文件体积,对视频、图片无效
B、 常见的JPEG格式图片,正是通过压缩技术在保证画质的同时减小文件大小
C、 压缩后的多媒体文件无法恢复原始质量,所有压缩都是“有损压缩”
D、 多媒体软件(如微信)发送图片时,不会自动使用压缩技术
36. 某商业银行计划在2026年底部署新的核心业务服务器,为确保在网络安全、数据安全和供应链安全方面达到监管要求,要求使用国产操作系统和国产数据库。下列组合最符合要求的是______。()
添加收藏
人次
A、 Windows Server+SQL Server
B、 麒麟高级服务器操作系统 + 达梦数据库
C、 Ubuntu Server+MySQL
D、 Red Hat+Oracle
37. 有关高速缓冲存储器(cache)的说法正确的是______。()
添加收藏
人次
A、 cache由高速的DRAM组成
B、 设置cache的主要目的是提高内存的整体访问速度
C、 cache和虚拟存储器均由硬件实现
D、 主存地址与cache地址的映射是由软件完成的
38. 多媒体云计算与边缘计算的发展,将为多媒体技术带来______。()
添加收藏
人次
A、 增加多媒体数据存储的成本
B、 降低多媒体数据处理的效率
C、 实现多媒体数据的分布式存储、处理和传输,提高效率
D、 使多媒体技术的应用场景更加狭窄
39. 关于Type-C接口,下列说法正确的是______。()
添加收藏
人次
A、 Type-C接口只能用于充电和数据传输
B、 所有Type-C接口的传输速度和充电功率都相同
C、 Type-C接口支持MST(多流传输)技术
D、 Type-C接口的设备兼容性不如HDMI接口
40. 下列关于电子邮件“抄送”功能的说法,正确的是______。()
添加收藏
人次
A、 抄送的收件人无法看到邮件内容
B、 抄送的收件人能看到其他抄送对象的邮箱地址
C、 抄送功能不能同时发送邮件给多人
D、 抄送与密送功能完全相同
41. 无人驾驶系统中,“车路协同(V2X)”技术让车辆通过物联网与路边单元(RSU)、其他车辆实时交互交通信息(如前方事故、临时限速),再结合云端AI模型优化行驶决策,其核心融合逻辑是______。()
添加收藏
人次
A、 物联网传数据→云计算存数据→人工智能做决策
B、 人工智能生成数据→物联网传输数据→云计算存储数据
C、 云计算生成数据→物联网传输数据→人工智能处理数据
D、 物联网做决策→云计算传数据→人工智能存数据
42. 在软件开发中,“先整体设计软件的框架结构,再逐步细化每个模块的具体功能”,这种设计思想属于______。()
添加收藏
人次
A、 面向对象设计
B、 结构化设计
C、 快速原型设计
D、 敏捷开发设计
43. 在网络安全防护系统日常维护中,为防止未授权设备接入内部网络,应优先采取______。()
添加收藏
人次
A、 定期擦拭路由器表面灰尘
B、 更换安防系统的操作界面背景
C、 每天重启一次核心交换机
D、 启用网络接入控制(NAC)功能,验证接入设备身份
44. 小李用Windows记事本保存了一个只包含中文的文档,默认情况下文件最可能采用的编码是______。()
添加收藏
人次
A、 ASCII
B、 UTF-8
C、 GBK
D、 Unicode(UTF-16)
45. 第二代计算机网络与第一代相比,最显著的优势在于______。()
添加收藏
人次
A、 终端设备更轻便
B、 传输速率突破1 Gbps
C、 实现了多台计算机间的资源共享与数据通信
D、 支持移动设备接入
46. 在数据链路层中,“防止数据在传输过程中出现丢失、重复或错误”的核心机制是______。()
添加收藏
人次
A、 路由选择
B、 域名解析
C、 数据加密
D、 流量控制与差错控制
47. 以下关于TCP协议“三次握手”过程的描述,正确的是______。()
添加收藏
人次
A、 第一次握手:客户端向服务器发送FIN报文,请求建立连接
B、 第二次握手:服务器收到客户端请求后,向客户端发送ACK报文进行确认
C、 第三次握手:客户端收到服务器的确认报文后,再次向服务器发送ACK报文,完成连接建立
D、 “三次握手”的主要目的是为了确保数据传输的及时性,减少延迟
48. 计算机开机后提示“Hard Disk Not Found”(未找到硬盘),以下排查措施错误的是______。()
添加收藏
人次
A、 检查硬盘数据线(SATA线)是否松动
B、 更换硬盘电源接口
C、 进入BIOS查看硬盘是否被识别
D、 直接重装操作系统
49. 计算机病毒与蠕虫病毒的核心区别在于______。()
添加收藏
人次
A、 蠕虫病毒具有传染性,计算机病毒不具有传染性
B、 蠕虫病毒无需依赖宿主文件,可独立通过网络传播
C、 计算机病毒会破坏数据,蠕虫病毒仅占用网络资源,不破坏数据
D、 计算机病毒仅感染 Windows 系统,蠕虫病毒仅感染 Linux 系统
50. 某公司财务部门小李,在提交季度财务报表前,打开了一个来自“陌生客户”的邮件附件(内含恶意病毒)。病毒运行后,自动定位到小李电脑中的“Q3 财务报表.xlsx”文件,将其中“营收数据”从“1200 万元”篡改为“800 万元”,并保存文件。小李未察觉异常,直接将被篡改的报表提交给公司管理层。管理层看到数据后,误以为季度营收大幅下滑,引发了不必要的紧急会议。后续排查发现,报表原始数据被病毒修改,该行为对信息完整性的影响是______。()
添加收藏
人次
A、 未破坏完整性,仅破坏机密性
B、 破坏完整性,因信息被未授权修改
C、 未破坏完整性,因原有内容未变
D、 破坏完整性,因影响了文档的可用性
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供