编辑: wtshxd 2019-09-23
1 中公教育学员专用资料 报名专线:400-6300-999 学员专用 请勿外泄 试题集 1.

下列有关计算机的描述中,哪项不正确?( ) A.计算机是完成信息处理的工具 B.计算机按照人们编写的并预先存储好的程序,对输入的数据进行加工处理 C.计算机的使用可以提高工作效率和改善生活质量 D.计算机也采用十进制表示数据 2.世界上首次提出存储程序计算机体系结构的是( ). A.艾仑?图灵 B.冯?诺依曼 C.莫奇莱 D.比尔?盖茨 3.一般按照( ),将计算机的发展划分为四代. A.体积的大小 B.速度的快慢 C.价格的高低 D.使用元器件的不同 4.直接通过总线与 CPU 连接的部件是( ). A.显示器 B.内存储器 C.磁盘驱动器 D.键盘 5.最能准确反映计算机功能的是下列哪一项( ). A.计算机可以代替人的脑力劳动 B.计算机可以记忆大量的信息 C.计算机可以实现高速度的运算 D.计算机是一种信息处理的设备 6. 神威・太湖之光 属于下列哪种类型计算机( ). A.微型 B.小型 C.中型 D.巨型 7.未来计算机的发展趋势是( ). A.巨型化、微型化、网络化、智能化、多媒体化 B.巨型化、大型化、中型化、小型化、微型化 C.巨型化、微型化、网络化、自动化、多功能化 D.巨型化、大型化、网络化、智能化、自动化

2 中公教育学员专用资料 报名专线: 400-6300-999 学员专用 请勿外泄 8.虹膜识别技术是人体生物识别技术的一种,自动虹膜识别系统包括虹膜图像获 取装置和虹膜识别算法,分别对应( ). A.图形获取和特征辨别 B.图像扫描和形式辨别 C.图形扫描和模糊匹配 D.图像获取和模式匹配 9.( )设备既是输入设备又是输出设备. A.键盘 B.打印机 C.硬盘 D.显示器 10.计算机能够自动、 准确、 快速地按照人们的意图进行运行的最基本思想是 ( ) . A.采用超大规模集成电路 B.采用 CPU 作为中央核心部件 C.采用操作系统 D.存储程序和程序控制 11.以下除( )外,其它都是图像文件格式. A.MOV B.GIF C.BMP D.JPG 12.物联网的核心和基础仍然是( ). A.RFID B.计算机技术 C.人工智能 D.互联网 13.下列关于备份说法错误的是( ). A.备份是保护数据安全的一种策略 B.为了防止数据丢失,要经常对数据进行备份 C.数据备份就是简单的拷贝数据 D.备份方式有全部备份和增量备份 14.在描述信息传输中 bps 表示的是( ). A.每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 15.下列关于局域网的描述中,正确的一条是( ). A.局域网的数据传输率高,数据传输可靠性高 B.局域网的数据传输率低,数据传输可靠性高 C.局域网的数据传输率高,数据传输可靠性低 D.局域网的数据传输率低,数据传输可靠性低

3 中公教育学员专用资料 报名专线:400-6300-999 学员专用 请勿外泄 16.在标准 ASCII 码表中, 已知英文字母 K 的十六进制码值是 4B, 则二进制 ASCII 码1001000 对应的字符是( ). A.G B.H C.I D.J 17.网络类型按通信范围分为( ). A.中继网、局域网、广域网 B.电力网、局域网、广域网 C.局域网、城域网、广域网 D.局域网、以太网、广域网 18.在一个非零无符号二进制整数之后添加一个 0,则此数的值为原数的( ). A.4 倍B.2 倍C.1/2 倍D.1/4 倍19.下列选项中的设备,用于延长线缆传输距离的是( ). A.中继器 B.交换机 C.防火墙 D.集线器 20.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于( ). A.网络的权限控制 B.属性安全控制 C.网络服务安全控制 D.目录级安全控制 21.电子邮件地址的一般格式为( ). A.IP 地址@域名 B.用户名@域名 C.域名@IP 地址 D.域名@用户名 22.URL 的一般格式为( ). A./〈路径〉/〈文件名〉/〈主机〉 B.〈通信协议〉://〈主机〉/〈路径〉/〈文件名〉 C.〈通信协议〉:/〈主机〉/〈文件名〉 D.//〈主机〉/〈路径〉/〈文件名〉;

〈通信协议〉 23.8 位二进制数所能表示的十进制数的范围是( ). A.0~255 B.1~256 C.0~800 D.0~1024 24.计算机应用最广泛的领域是( ). A.科学计算 B.信息处理

4 中公教育学员专用资料 报名专线: 400-6300-999 学员专用 请勿外泄 C.过程控制 D.人工智能 25.IP 地址采用分段地址方式,每一段对应一个十进制数,其取值范围是( ). A.0-255 B.1-255 C.0-127 D.1-127 26.

32 位计算机 中的

32 是指( ). A.微机型号 B.存储单位 C.内存容量 D.机器字长 27.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的 ( ). A.可靠性 B.不可抵赖性 C.可控性 D.完整性 28.下面哪个迹象最不可能像感染了计算机病毒( ). A.开机后微型计算机系统内存空间明显变小 B.开机后微型计算机电源指示灯不亮 C.文件的日期时间值被修改成新近的日期或时间(用户自己并没有修改) D.磁盘文件被莫名删除 29.防火墙主要采用下面哪种技术( ). A.加密技术 B.数字签名 C.访问控制 D.数据恢复 30.计算机病毒的特点可归纳为( ). A.破坏性,隐藏性,可读性 B.破坏性,隐藏性,传染性和潜伏性 C.破坏性,隐藏性,先进性和继承性 D.破坏性,隐藏性,先进性 31.数据完整性安全机制可与( )使用相同的方法实现. A.加密机制 B.公证机制 C.数字签名机制 D.访问控制机制 32.计算机存储和处理数据的基本单位是( ). A.bit B.Byte

5 中公教育学员专用资料 报名专线:400-6300-999 学员专用 请勿外泄 C.GB D.KB 33.MAC 地址通常存储在计算机的( ). A.内存 B.网卡 C.硬盘 D.高速缓存区 34.域名是 Internet 服务提供商(ISP)的计算机名,域名中的后缀 gov 表示机构所 属类型为( ). A.军事机构 B.商业公司 C.政府机构 D.教育机构 35.Internet 网络地址可分为几类( ). A.两类 B.三类 C.四类 D.五类 36.在某时间或日期发作的计算机病毒,其特性是( ). A.繁殖性 B.传染性 C.可触发性 D.潜伏性 37.目前网络传输介质中传输速率最高的是( ). A.双绞线 B.同轴电缆 C.光缆 D.电话线 38.物联网的核心技术是( ). A.无线电 B.操作系统 C.射频识别 D.集成电路 39.数据库系统的核心是( ). A.数据库管理系统 B.数据 C.数据库应用系统 D.数据类型 40.云计算通过共享( )的方法将巨大的系统池连接在一起. A.CPU B.软件 C.基础资源 D.处理能力 41.下列软件中,属于系统软件的是( ). A.航天信息系统 B.Office

2013 C.Windows

7 D.决策支持系统

6 中公教育学员专用资料 报名专线: 400-6300-999 学员专用 请勿外泄 42.下列叙述中错误的一项是( ). A.内存容量是指计算机硬盘所能容纳信息的字节数 B.处理器的主要性能指标是字长和主频 C.计算机应避免强磁场的干扰 D.计算机机房的湿度不宜过大 43.微型计算机中,运算器、控制器和内存储器的总称是( ). A.主机 B.MPU C.CPU D.ALU 44.在计算机内部用来传送、存贮、加工处理的数据或指令(命令)都是以什么形 式进行的( ). A.十进制码 B.智能拼音码 C.二进制码 D.五笔字型码 45.计算机中运算器的主要功能是( ). A.只负责算术运算 B.只负责逻辑运算 C.算术和逻辑运算 D.初等函数运算 46.关于计算机总线的说明不正确的是( ). A.计算机的五大部件通过总线连接形成一个整体 B.总线是计算机各个部件之间进行信息传递的一组公共通道 C.根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D.数据总线是单向的,地址总线是双向的 47.操作系统将 CPU 的时间资源划分成极短的时间片,轮流分配给各终端用户, 使终端用户单独分享 CPU 的时间片, 有独占计算机的感觉, 这种操作系统成为 ( ) . A.实时操作系统 B.批处理操作系统 C.分时操作系统 D.分布式操作系统 48.外存储器中的信息应被读入( ),才能被 CPU 处理. A.ROM B.运算器 C.RAM D.显示器 49.以下关于编译程序的说法正确的是( ). A.编译程序属于计算机应用软件,所有用户都需要编译程序

7 中公教育学员专用资料 报名专线:400-6300-999 学员专用 请勿外泄 B.编译程序不会生成目标程序,而是直接执行源程序 C.编译程序完成高级语言程序到低级语言程序的等价翻译 D.编译程序构造比较复杂,一般不进行出错处理 50.在计算机中,条码阅读器属于( ). A.输入设备 B.存储设备 C.输出设备 D.计算设备 51.RAM 具有的特点是( ). A.海量存储 B.存储在其中的信息可以永久保存 C.一旦断电,存储在其上的信息将全部消失且无法恢复 D.存储在其中的数据不能改写 52.度量计算机运算速度常用的单位是( ). A.MIPS B.MHz C.MB/s D.Mbps 53.按照 OSI 的七层模型,FTP 服务和路由器分别属于( ). A.应用层和网络层 B.表示层和传输层 C.应用层和物理层 D.会话层和数据连路层 54.广域网经常采用的网络拓朴结构是( ). A.总线型 B.环型 C.网状型 D.星型 55.显示器显示图象的........

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题