一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.目前机械硬盘发展的瓶颈在于()。  添加收藏  人次
A、外部数据传输率过低
B、内部数据传输率过低
C、单碟容量过低
D、发热量过大
2.2000年研制“神威一号”高性能计算机的是()。  添加收藏  人次
A、中国科学院计算技术研究所
B、国防科技大学计算机研究所
C、国家并行计算机工程技术研究中心
D、联想集团
3.UDP协议特点描述不正确的是()。  添加收藏  人次
A、UDP协议不需要通过端口进行通信
B、UDP协议没提供严格的差错校验机制
C、UDP协议是一种无连接的传输层协议
D、UDP协议的设计目标是减小通信开销
4.电脑开机屏幕出现乱码,一般是因为()故障造成的。  添加收藏  人次
A、显卡上的显存有问题
B、显卡设置问题
C、主板与显卡接触不良
D、显示器有问题
5.香农提出的()概念用于衡量信息的“不确定性”。  添加收藏  人次
A、"熵"
B、"比特"
C、"字节"
D、"码元"
6.下列属于本地内部网络专用IP地址的是()。  添加收藏  人次
A、192.166.2.1
B、101.10.10.10
C、172.113.1.1
D、172.25.1.1
7.TCP/IP网络中,为公共服务保留的端口号范围是()。  添加收藏  人次
A、0~255
B、0~1023
C、0~1024
D、1024~65535
8.将音频播放速度加快一倍,音频的()会发生改变。  添加收藏  人次
A、音调
B、音色
C、声道数量
D、文件格式
9.计算机中使用补码表示有符号整数的主要优点是()。  添加收藏  人次
A、表示范围比原码和反码更大
B、简化了加减法运算的电路设计
C、更容易进行乘除法运算
D、提高了浮点数运算的精度
10.张三给父母家门钥匙,属于()。  添加收藏  人次
A、强制访问控制原则
B、自主访问控制原则
C、自由访问控制原则
D、基于角色的访问控制原则
11.CPU芯片内部连接各元件的通道是()。  添加收藏  人次
A、系统总线
B、芯内总线
C、前端总线
D、片内总线
12.PC机中,一般情况下可为()个串口进行参数配置。  添加收藏  人次
A、1
B、2
C、3
D、4
13.常用于风险分析中识别系统脆弱性的设备是()。  添加收藏  人次
A、防火墙
B、IDS
C、漏洞扫描器
D、UTM
14.访问控制的三要素是主体、客体和()。  添加收藏  人次
A、身份认证
B、控制策略
C、访问路径
D、安全设备
15.ChatGPT属于人工智能中的()。  添加收藏  人次
A、专家博弈系统
B、机器学习技术
C、语言和图像理解技术
D、智能搜索引擎技术
16.关于计算机网络工作模式的叙述中,不正确的一项是()。  添加收藏  人次
A、局域网一般采用广播的工作模式
B、广域网中也存在广播的工作模式
C、点到点网络和广播网络的主要区别是传输带宽、流量控制技术的不同
D、在点到点网络中,所有连网的计算机也可以被分配广播地址
17.手机“Android系统”耗电占比最高,最可能的原因是()。  添加收藏  人次
A、系统后台有应用频繁唤醒
B、手机屏幕亮度设置过高
C、存储空间不足导致系统卡顿
D、使用了非原装充电器充电
18.打开IE浏览器输入网址无法打开网页,最先应()。  添加收藏  人次
A、检查电脑是否安装了网卡
B、检查电脑是否安装了网卡驱动程序
C、使用ping命令检查本机的网络连通性
D、重新设置本机的网络参数
19.图像分辨率300dpi,尺寸8英寸×6英寸,其像素尺寸为()。  添加收藏  人次
A、2400像素×1800像素
B、1200像素×900像素
C、900像素x600像素
D、240像素×180像素
20.下列哪一项不属于身份认证技术的应用()。  添加收藏  人次
A、购物网站登录需手机短信动态密码验证
B、软件公司使用加密狗保护软件
C、网站通过CA获得数字证书用于数据通信
D、企业使用人脸识别技术进行考勤管理
21.计算机工作时,会把程序使用频度高的数据和指令放在()里。  添加收藏  人次
A、缓存
B、内存
C、一级缓存
D、二级缓存
22.目前微机中的内存条主要是用()来做的。  添加收藏  人次
A、DRAM
B、SRAM
C、FLASH ROM
D、Cache
23.目前PC机都使用ATX电源,下面哪一项不是这种电源的特点()。  添加收藏  人次
A、支持在操作系统中自动关机
B、支持远程网络唤醒功能
C、支持windows操作系统中的高级电源管理功能
D、支持设备的即插即用技术
24.Intel公司的PC芯片组主要由北桥芯片(MCH)和南桥芯片(ICH)组成,下述哪个部件一般不与ICH直接连接?()  添加收藏  人次
A、北桥芯片
B、内存条插座
C、SATA接口
D、USB2.0接口
25.以下()接口可以将计算机连接到多个显示器。  添加收藏  人次
A、VGA
B、HDMI
C、DisplayPort
D、DVI
26.入侵检侧系统入侵防御系统(IPS)与IDS的主要区别是()。  添加收藏  人次
A、IPS可阻止入侵,IDS仅检测
B、IPS仅检测,IDS可阻止
C、IPS无报警功能,IDS有
D、IPS基于规则,IDS基于行为
27.安装独立显卡时,通常需要().  添加收藏  人次
A、插入PCI-Exl插槽 X16
B、连接显卡供电线(部分显卡)
C、先安装操作系统
D、不需要固定螺丝
28.平面设计中,“字体字号”的单位“pt”指的是().  添加收藏  人次
A、像素
B、磅
C、厘米
D、英寸
29.在UTF-8编码中,一个常用汉字通常占().  添加收藏  人次
A、1
B、2
C、3
D、4
30.以下关于帧中继的说法,正确的是().  添加收藏  人次
A、帧中继是电路交换技术
B、帧中继比X.25协议更简单,开销更小
C、帧中继不支持虚电路
D、帧中继传输速率低,仅适用于低速通信
31.预处理器的主要功能是().  添加收藏  人次
A、将汇编语言转换为机器语言
B、对源程序进行宏展开、文件包含等预处理
C、优化目标代码
D、解释执行高级语言程序
32.下列关于不同外存设备的速度排序,正确的是( )。  添加收藏  人次
A、机械硬盘>SSD>U盘
B、U盘>SSD>机械硬盘
C、SSD>机械硬盘〉U盘
D、SSD>U盘>机械硬盘(同接口下)
33.局域网中,UIP双绞线的最大传输速率不包括().  添加收藏  人次
A、10Mbps
B、100Mbps
C、1000Mbps
D、10Gbps
34.十六进制中,除了数字0-9外,还引入了字母A-F。这样做的最大优点是().  添加收藏  人次
A、可以表示更大的数值
B、与二进制转换非常方便
C、更符合人类的阅读习惯
D、减少了数值的表示长度
35.双通道内存技术中的“通道”指的是().  添加收藏  人次
A、内存与硬盘之间的数据通道
B、内存与CPU之间的独立数据传输通道
C、内存与显示器之间的通道
D、内存与打印机之间的通道
36.转移指令的作用是().  添加收藏  人次
A、将数据从一个位置转移到另一个位置
B、改变程序计数器的值,从而改变程序的执行顺序
C、对数据进行算术运算
D、暂停程序的执行
37.总线型拓扑结构中,用于防止信号反射的设备是().  添加收藏  人次
A、集线器
B、交换机
C、终端电阻
D、路由器
38.传输层提供的是()之间的通信服务。  添加收藏  人次
A、节点
B、进程
C、链路
D、网络
39.移动硬盘在一台计算机上能正常使用,连接到另一台计算机时提示“无法初始化”,可能的原因是().  添加收藏  人次
A、移动硬盘容量过大
B、移动硬盘内文件过多
C、另一台计算机的USB接口供电不足或接口损坏
D、移动硬盘格式为NTFS
40.下列关于多媒体处理中“色域”的说法,错误的是().  添加收藏  人次
A、sRGB色域覆盖范围小于DCI-P3,后者更适合电影和HDR内容
B、专业图像软件(如Photoshop)可在不同色域间转换,但可能导致色彩损失
C、显示器的色域覆盖率越高,能显示的色彩越丰富,与图像的色域无关
D、印刷行业常用CMYK色域,与显示器的RGB色域存在部分不重叠区域
41.“数据脱敏”的目的是().  添加收藏  人次
A、提高数据传输速度
B、保护敏感数据隐私
C、增加数据存储量
D、修复数据错误
42.下列CPU中,性能更强的是().  添加收藏  人次
A、四核,主频3.0GHz
B、八核,主频2.5GHz
C、双核,主频4.0GHz
D、无法直接判断,需结合架构等因素
43.存储容量的“访问时间”主要指().  添加收藏  人次
A、从存储介质读取大量连续数据所需的时间
B、从存储介质找到数据并开始传输第一个数据单元所需的时间
C、向存储介质写入数据所需的时间
D、存储介质与内存之间传输数据的速度
44.在中文Windows操作系统中,文本文件通常使用()编码保存,可以同时支持中文和英文。  添加收藏  人次
A、ASCII
B、ANSI(GBK)
C、Unicode (UTF-16LE)
D、UTF-8
45.UDP协议适用于()。  添加收藏  人次
A、文件传输
B、电子邮件
C、视频直播
D、远程登录
46.在当前文件夹中新建文件夹的快捷键是()。  添加收藏  人次
A、Ctrl+N
B、Ctrl+Shiftt+N
C、Ctrl+M
D、Ctrl+F
47.下列场景中,更适合使用解释型语言的是()。  添加收藏  人次
A、开发操作系统内核
B、编写高性能的科学计算程序
C、快速开发和调试脚本程序
D、开发嵌入式设备的控制程序
48.区块链“不可篡改”的实现原理是().  添加收藏  人次
A、数据写入后,需所有节点同意才能修改
B、数据通过哈希值串联,修改某区块需同时修改后续所有区块,成本极高
C、仅中心节点可修改数据
D、数据存储后自动删除原始记录
49.“算法”的概念是有()科学家提出的。  添加收藏  人次
A、艾伦.图灵
B、冯.诺依曼
C、查尔斯.巴比奇
D、欧几里得
50.CPU的缓存中,L1缓存通常分为()。  添加收藏  人次
A、指令缓存和数据缓存
B、片内缓存和片外缓存
C、一级缓存和二级缓存
D、共享缓存和私有缓存
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供