一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下列哪一个是在 BIOS 中提供支持的 ( )  添加收藏  23人次
A、IDE 设备
B、鼠标
C、打印机
D、扫描仪
2.在Windows的窗口中,单击最小化按钮后()  添加收藏  人次
A、当前窗口将消失
B、当前窗口将关闭
C、当前窗口缩小为图标
D、打开控制菜单
3.下列哪一个组合是正确的启动顺序 ( )  添加收藏  21人次
A、上电自检导入程序
B、系统初始化、导入程序、上电自检
C、导入程序上电自检、系统初始化
D、上电自检、系统初始化、导入程序
4.( )决定了计算机系统可访问的物理内存范围  添加收藏  4人次
A、CPU的工作频率
B、数据总线的位数
C、地址总线的位数
D、指令的长度
5.下列叙述不正确的是( )  添加收藏  2人次
A、显卡的质量可以直接影响输出效果
B、鼠标作为基本的输入设备,使用频率相当高,购买时应考虑质量和手感
C、电源的质量不会影响计算机的整体性能
D、现在的主板一般都会集成声卡、网卡
6.LCD 显示器是通过( )来显示影像的  添加收藏  4人次
A、电子束照射到液晶上
B、在电压的下发光
C、对光偏转作用
D、液晶通过电流后发光
7.下列哪一项不是我们常见的网络病毒?( )  添加收藏  23人次
A、DOS病毒
B、蠕虫病毒
C、多态病毒
D、伙伴病毒
8.下列那项是局域网的特征()  添加收藏  人次
A、传输速率低
B、信息误码率高
C、分布在一个宽广的地理范围之内
D、提供给用户一个带宽高的访问环境
9.Internet应用中,访问网站的工作方式是( )  添加收藏  3人次
A、共享模式
B、客户机/服务器模式
C、服务器/工作站模式
D、TCP/IP模式
10.在Windows操作系统中,"只读"是文件的存取控制属性之一,其含义是该文件只能读而不能( )  添加收藏  1人次
A、修改
B、删除
C、复制
D、移动
11.下列关于计算机病毒的叙述中,错误的一条是( )  添加收藏  人次
A、计算机病毒具有潜伏性
B、计算机病毒具有传染性
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒是一个特殊的寄生程序
12.软件详细设计的主要任务是确定每个模块的( )  添加收藏  9人次
A、算法和使用的数据结构
B、外部接口
C、功能
D、编程
13.安全性较低的信息备份是定期将数据保存到( )  添加收藏  3人次
A、移动硬盘
B、网络硬盘
C、光盘
D、同一硬盘的其他分区
14.下列哪一种不是通信的工作频段类别( )  添加收藏  1人次
A、长波通信.
B、中波通信.
C、广播通信.
D、微波通信.
15.下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是( )  添加收藏  1人次
A、局域网
B、城域网
C、广域网
D、互联网
16.工业上的自动机床属于( )  添加收藏  1人次
A、科学计算方面的计算机应用
B、数据处理方面的计算机应用
C、过程控制方面的计算机应用
D、人工智能方面的计算机应用
17.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将( )  添加收藏  人次
A、退回给发信人
B、保存在服务商的主机上
C、过一会儿对方再重新发送
D、永远不再发送
18.下列4种设备中,属于计算机输入设备的是( )  添加收藏  人次
A、UPS
B、投影仪
C、绘图仪
D、鼠标
19.物理安全不包括( )  添加收藏  27人次
A、信息
B、网络
C、机房
D、存储设备
20.一个完整的计算机系统包括( )  添加收藏  5人次
A、硬件系统和软件系统
B、主机、键盘和显示器
C、计算机和外部设备
D、系统软件和应用软件
21.URL地址中的http是指( )  添加收藏  2人次
A、文件传输协议
B、超文本传输协议
C、计算机主机名
D、TCP/IP协议
22.在计算机中大量指令主要存放在( )中  添加收藏  4人次
A、微处理器
B、存储器
C、寄存器
D、运算器
23.恶意代码是( )  添加收藏  2人次
A、病毒代码
B、广告代码
C、间谍代码
D、都是
24.IP协议是基于( )  添加收藏  7人次
A、网络主机
B、路由器
C、交换机
D、网卡
25.在传送数据时,以原封不动的形式将来自终端的信息送入线路称为( )  添加收藏  7人次
A、频带传输
B、调制
C、解调
D、基带传输
26.在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为( )  添加收藏  2人次
A、重传
B、伪造
C、拒绝服务
D、篡改
27.显示器上像素的点距,决定( )  添加收藏  3人次
A、图像显示的细腻程度
B、图像的清晰程度
C、决定显示器的分辨率
D、显示图像的大小
28.在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是( )  添加收藏  6人次
A、概要设计
B、详细设计
C、可行性分析
D、需求分析
29.在美化演示文稿版面时,下列叙述不正确的是( )  添加收藏  21人次
A、套用模板后将使整套演示文稿有统一的风格
B、可以对某张幻灯片的背景进行设置
C、可以对某张幻灯片修改配色方法
D、套用模版.修改配色方案.设置背景,都只能使各张幻灯片风格统一
30.在微型计算机使用的键盘中,Shift键是( )  添加收藏  1人次
A、上档键
B、控制键
C、空格键
D、回车换行键
31.在网络中,很多病毒文件伪装成一般的文本文件的图标引诱用户点击,这是因为很多人都是通过图标来识别文件的类型的.因此,正确的识别文件的类型应该是看文件的( ).  添加收藏  8人次
A、路径
B、名称
C、扩展名
D、所在文件夹
32.在 PC 机中的并口,其最早的用途是为了()  添加收藏  11人次
A、两台 PC 机
B、显示器
C、连接打印机
D、连接外置驱动器
33.用计算机采集数字化音频必须有以下设备的支持( )  添加收藏  4人次
A、声卡、话筒、采集软件
B、音响、采集软件
C、录音机和音响
D、声卡和话筒
34.在计算机内,多媒体数据最终是以( )形式存在的  添加收藏  3人次
A、二进制代码
B、特殊的压缩码
C、模拟数据
D、图形
35.电子邮件地址格式为info@163.com,其中163.com指的是( )  添加收藏  1人次
A、用户名
B、电子邮件服务器名
C、某公司名
D、某国家名
36.计算机病毒具有隐蔽性、潜伏性、传播性、激发性和( )  添加收藏  人次
A、恶作剧性
B、入侵性
C、破坏性和危害性
D、可扩散性
37.下列行为中,正确的做法是( )  添加收藏  人次
A、购买盗版的杀毒软件,并放置在网上提供给其他网民使用
B、利用软件破解别人的无线路由器密码,免费上网
C、破解别人密码,私自删除他人计算机内重要数据
D、引用他人的作品时,需征得作者的同意,并注明所引用信息的出处
38.TCP协议在每次建立连接时,都要在收发双方之间交换( )报文.  添加收藏  33人次
A、一个
B、两个
C、三个
D、四个
39.使用病毒扫描软件发现有带病毒的文件,在保护数据安全的前提下,有效的处理方式是( )  添加收藏  7人次
A、隔离带病毒的文件
B、清除文件中的病毒
C、删除带病毒的文件
D、不作处理
40.下列外部存储器中,常用于手机等移动设备的是( )  添加收藏  7人次
A、U盘
B、固态硬盘
C、闪存卡
D、光盘
41.下列不是授予专利权的实质条件的是( )  添加收藏  7人次
A、创造性
B、新颖性
C、时间性
D、实用性
42.如果发现计算机磁盘已染有病毒,则一定能将病毒清除的方法是( )  添加收藏  人次
A、.将磁盘格式化
B、删除磁盘中所有文件
C、使用杀毒软件
D、将磁盘中文件复制到另外一张无毒磁盘中
43.微型计算机的更新与发展,主要基于( )变革  添加收藏  1人次
A、软件
B、微处理器
C、输入输出设备
D、硬盘的容量
44.在微型计算机中,硬盘及其驱动器属于( )  添加收藏  3人次
A、外存储器
B、只读存储器
C、随机存储器
D、主存储器
45.HTML5是( )  添加收藏  6人次
A、一种新标准的超文本标记语言
B、一种服务器标签语言
C、所有的浏览器都能很好的支持
D、一个封闭的生态圈
46.下列哪个厂商不是互联网公司.( )  添加收藏  1人次
A、小米
B、百度
C、腾讯
D、格力
47.在被屏蔽的主机体系中,堡垒主机位于( )中,所有的外部连接都经过滤路由器到它上面去  添加收藏  26人次
A、内部网络
B、周边网络
C、外部网络
D、自由连接
48.外部数据包经过过滤路由只能阻止( )唯一的ip欺骗  添加收藏  11人次
A、内部主机伪装成外部主机IP
B、内部主机伪装成内部主机IP
C、外部主机伪装成外部主机IP
D、外部主机伪装成内部主机IP
49.FTP代表的是( )  添加收藏  4人次
A、电子邮件
B、远程登录
C、万维网
D、文件传输
50.交换机工作在( )  添加收藏  6人次
A、物理层
B、数据链路层
C、网络层
D、高层
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供