1、1下列 4种软件中属于应用软件的是 _D_。 A、 Windows NT B、 C语言编译程序 C、 BASIC解释程序 D、财务管理系统 2,设汉字点阵为 32 32,那么 100个汉字的字形码信息所占用的字节数是 _D_。 A、 3200 B、 32 32 C、 32 13200 D、 12800 3,计算机内进行算术与逻辑运算的功能部件是 _C_。 A、硬盘驱动器 B、控制器 C、运算器 D、 RAM 4,一种计算机所能识别并能运行的全部指令集合,称为该种计算机的 _A_。 A、指令系统 B、软件 C、程序 D、二进制代码 5,从第一代计算机到第四代计算机的体系结构都是相同的,都是由运算
2、器、控制器、存储器及输入输出设备组成。这种体系结构称为 _C_体系结构。 A、比尔盖茨 B、艾伦图灵 C、冯诺依曼 D、罗伯特诺依斯 6,十进制数 52转换成二进制数应为 _A_。 A、 110100 B、 1000000 C、 1111110 D、 110000 7,_D_存取速度最快。 A、硬盘存储器 B、软盘存储器 C、内存储器 D、光盘存储器 8,微处理器的组成有运算器和 _ A_。 A、控制器 B、 CPU C、主机 D、内存 9保存系统日期及时间、开机密码和某些硬件参数的存储器是 _B_。 A、 Cache B、 CMOS C、 BIOS D、内存条 10在计算机部件中, _B_对
3、人体健康影响最大,所以挑选的时候要慎重。 A、 CPU B、显示器 C、鼠标 D、风扇 11,I/O设备必须通过 _A_总线才能与外部接口相连接。 A、系统外 B、地址 C、控制 D、数据 12,现在 _D_显卡已经成了个人计算机的基本配置和市场主流。 A、 ISA B、 AGP C、以上 都不对 D、 PCI-E 13,我们经常说 40X光驱,指的是光驱的 _D_。 A、类型 B、容量 C、存取速度 D、都不是 14,开机时的自检测程序是在 _A里运行的。 A、 CMOS B、主存 C、外存 D、 BIOS 15,操作系统的特征中, _A_是指两个或两个以上事件在同一时刻发生,从微观和宏观上
4、都是同时发生。 A、并发性 B、虚拟性 C、共享性 D、并行性 16,操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和_D_。 A、分时性 B、共存性 C、成批性 D、异步性 17Internet是一个基于 _A_协议,采用客户机 /服务器连接模式,将各个国家及地区、各个部门、各种机构的网络连接起来的计算机通信网络。 A、 TCP/IP B、 FTP C、 WWW D、 HTTP 18在 IPV4版本中, IP地址用 _A_为二进制数表示。 A、 32 B、 48 C、 24 D、 64 19,计算机网络系统由资源子网和 _A_两个部分构成。 A、通信子网 B、连接子
5、网 C、转换子网 D、物理子网 20,将计算机网络中的各层模块及其协议的集合称为网络 _B_。 A、参考模型 B、体系结构 C、连接标准 D、系统工程 21,域名 Com表示的含义是 _B_。 A、政府机构 B、商业网 C、军事网 D、教育网 22,在下列选项中, _D_是非法的 IP地址。 A、 27.164.143.198 B、 143.194.220.13 C、 15.152.45.52 D、 150.13.25.275 23,在下列选项中,不属于病毒防范措施的是 _A_。 A、执行磁盘碎片整理 B、安装防火墙 C、拒收来路不明的电子邮件 D、安装系统补丁 24,_B_是指 事先获得接收
6、者的部分或全部信息,以后将这些信息多次发给接收者。 A、拒绝服务 B、重传 C、伪造 D、篡改 25,_C_设置在内网和外网之间,对通信进行控制,通过措施统一的安全规则管理,监测外网用户对内网的访问方式,同时审核内网用户对外网的访问,以达到内网安全的目的。 A、防病毒程序 B、防黑客程序 C、防火墙 D、防木马程序 26数字证书又称数字身份证,是包含持有者相关信息的一种电子信息,用于证明持有者的真实身份,主要作为 _D_的附加信息。 A、文件传输 B、数据安全 C、系统安全 D、文件加 密和数字签名 27二叉树属于 _A_结构。 A、树形 B、集合 C、图形 D、线性 28,评价一个算法时间性
7、能的主要标准是 _D_。 A、算法易于调试度 B、算法正确度 C、算法易于理解度 D、算法时间复杂度 29,计算机资源有时间资源和空间资源,因而,算法复杂度有 C_和空间复杂度之分。 A、频率复杂度 B、效率复杂度 C、时间复杂度 D、语句复杂度 30,依次在初始队列为空的队列中插入元素 a、 b、 c、 d以后,紧接着做了两次删除操作,此时队头元素是 _A_。 A、 c B、 b C、 a D、 d 31,_B_是数据库系统的简称。 A、 DBAS B、 DBMS C、 ODBC D、 DBS 32,将关系中所含 _C_的个数( n)称为关系的元,通常将该关系称为 n元关系或 n目关系。 A
8、、二维表结构 B、记录 C、属性 D、实体 33,在关系数据库中,通过 _A_不能唯一确定表中记录。 A、外码 B、候选码 C、关键字 D、主关键字 34_C_不是数据库管理系统。 A、 VisualFoxPro B、 Access C、 Windows D、 SQLServer 35多媒体信息从时效上可分静态媒体和动态媒体两大类,动态媒体包括 _A_。 A、音频、视频和动画 B、音频、文本、图形和图像 C、文本、图形和图像 D、音频、图形和图像 36,多媒体技术是指利用计算机技术对 _B_等多种媒体综合一体化,使它们建立起逻辑联系,并能进行加工处理的技术。 A、硬件和软件 B、文本、声音、图
9、形、图像、视频和动画 C、拼音码和五笔字型 D、中文、英文、日文和其他文字 37,计算机能直接识别的语言是 _D_。 A、自然语言 B、汇编语言 C、计算机语言 D、机器语言 38,软件需求分析是保证软件质量的重要步骤,它的实施应该是在 _B_。 A、编码阶段 B、软件定义阶段 C、软件开发全过程 D、软件设计阶段 39,已知英文大写字母 D的 ASCII码值是 44H,那么英文大写字母 F的 ASCII码值为十进制数_D_。 A、 15 B、 68 C、 46 D、 70 40,计算机所具有的存储程序和程序原理是 _D_提出的。 A、爱因斯坦 B、布尔 C、图灵 D、冯诺依曼 41,与十进制
10、数 200等值的十六进制数为 _B_。 A、 C4 B、 C8 C、 A8 D、 A4 42,计算机内部对汉字存储和处理所使用的代码 _C_。 A、区位码 B、砝码 C、机内码 D、输入码 43十进制数 32转换成二进制数应为 _C_。 A、 1111110 B、 110000 C、 100000 D、 1000000 44负数的补码是 _D_各位求反,然后末位加 1。 A、先对原码中除符号位以外的 B、不对 C、先对符号 D、先对原码 45,硬盘工作时应特别注意避免 _B_。 A、日光 B、震动 C、阴暗 D、噪声 46,按照在计算机上的 位置和功能不同微型计算机总线一般有内部总线、外部总线
11、和 _B_。 A、地址总线 B、系统总线 C、控制总线 D、数据总线 47,计算机主机的组成有 CPU和 _B_。 A、显示器 B、外部设备 C、主机箱 D、内存储器 48,_B_是微型计算机的核心部件。 A、主板 B、微处理器 C、主机 D、主存 49,_A_是微型计算机系统的框架。 A、主板 B、高速缓存 C、总线 D、微处理器 50,高速缓存位于 CPU与 _D_之间。 A、控制器 B、 I/O设备 C、外存 D、主存 51_D_是微型计算机的并行接口。 A、 COM1 B、 IEEE1394 C、 USB D、 LPT 52I/O接口位于 _B_之间。 A、主机和 I/O设备 B、总线
12、和 I/O设备 C、 CPU和主存 D、主机和主存 53评定主板的性能首先要看 _D_。 A、插槽 B、接口 C、总线 D、主芯片组 9 54,_B_是网络操作系统的更高级形式,它建立在计算机网络基础之上,有效地解决了地域分布很广的若干台计算机之间的资源共享、并行处理等问题。 A、实时系统 B、分布式操作系统 C、批处理系统 D、网络操作系统 55,吉林大学的 IP地址 202.198.16.80属于 _A_类地址。 A、 C B、 B C、 A D、 D 56,若 IP地址为 73.112.187.234,子网掩码: 255.0.0.0,该主机所在网络地址为 _D_。 A、 234 B、 7
13、3.112.187 C、 73.112 D、 73 57,在下列选项中, D_是非法的 IP地址。 A、 27.164.143.198 B、 143.194.220.13 C、 15.152.45.52 D、 150.13.25.275 58,计算机网络最突出的作用是 _D_。 A、运算速度快 B、存储容量大 C、运算精度高 D、资源共享 59,广域网技术在 OSI模型的下 3层发挥作用,采用电路交换和 _A_两种模式运行。 A、分组交换技术 B、包交换 C、分频交换技术 D、队列交换技术 60传输线路的 _B_是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。 A、频带 B、带宽 C
14、、频率 D、速度 61密码编码技术主要研究产生安全有效数据的 _D_。 A、解密算法 B、签 名算法 C、认证算法 D、加密算法 62,WindowsXP操作系统属于网络安全标准的 _A_级。 A、 A B、 C C、 D D、 B 63,_A_是利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。 A、刺探性代码 B、恶意代码 C、病毒 D、木马 64,若要访问循环链表中的某个结点,下列说法正确的是 _B_。 A、需从表头结点出发 B、从表中任何一个结点出发均可 C、需从表中第一个有效结点出发 D、需从头指针出发 65,在树结构中,将结点的前件称为该结 点
15、的 _A_。 A、双亲结点 B、叶结点 C、根结点 D、子结点 66用于描述算法的工具很多,通常有 _B_、 N-S图、自然语言和伪代码等工具。 A、状态 -迁移图 B、流程图 C、数据流图 D、实体 -关系图 对所有相邻元素进行比较,若逆序,则将其交换,最终达到有序化。此排序方法是 _D_排序法。 A、顺序 B、选择 C、插入 D、冒泡 数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为 _A_。 A、数据操纵功能 B、数据控制功能 C、数据定义功能 D、数 据管理功能 69E-R方法用图形方式描述实体及其联系。在此种方法中没用到 _A_图形。 A、三角形 B、菱形 C、
16、椭圆形 D、矩形 70在关系模型中,为了实现 “关系中不允许出现相同元组 “的约束,应使用 _D_。 A、外部关键字 B、索引关键字 C、汇总关键字 D、主关键字 71在 SQL中,用 Create Table语句建立表时可以使用 Not Null,其含义是 _C_。 A、字段值不能填 “Null“ B、字段值不能为 0 C、字段值不能为空 D、字段名不能为空 多媒体技术是指利用计算机技术对 _B_等多种媒体综合一体化,使它们建立起逻辑联系,并能进行加工处理的技术。 A、硬件和软件 B、文本、声音、图形、图像、视频和动画 C、拼音码和五笔字型 D、中文、英文、日文和其他文字 文本是计算机中基本
17、的信息表示方式,包括 _C_。 A、语音、歌曲和音乐 B、数字、字母和图形 C、数字、字母、符号和汉字 D、数字、字母和语音 结构化程序设计是一种面向 _B_的设计方法。 A、模块 B、程序 C、数据结构 D、过 程 在程序运行过程中, _B_值会根据需要而改变。 A、符号常量 B、变量 C、常量 D、常数 下列 _D_为操作系统软件。 A、 Internet Explorer B、 Word C、 MS-DOS D、 Windows 77下列选项中正确的是 _A_。 A、西文字符在计算机中以 ASCII码表示 B、存储在计算机中的信息以十进制编码表示 C、中文的输入码与机内码相同 D、汉字字
18、型码也叫汉字输出码 78微型计算机的主板是 _A_。 A、硬件系统框架 B、微处理器 C、连接 器件的母板 D、内存储器 79第四代计算机的逻辑器件采用的是 _C_。 A、晶体管 B、中、小规模集成电路 C、大规模、超大规模集成电路 D、电子管电路 十进制数 52转换成二进制数应为 _A_。 A、 110100 B、 1000000 C、 1111110 D、 110000 一种计算机所能识别并能运行的全部指令集合,称为该种计算机的 _A_。 A、指令系统 B、软件 C、程序 D、二进制代码 存储系统中的 RAM是指 _B_。 A、可编程只读存储器 B、随机存取存储器 C、动态随机存储 器 D、只读存储器 若在计算机工作时,使用了存盘命令,那么信息将存放在 _A_中。 A、 ROM B、 RAM C、磁盘 D、显示器 汉字 “保 “的国标码为 “3123H“,该字的机内码为 _B_。 A、 8080H B、 B1A3H C、 3123H D、 5143H 在计算机中采用二进制,是因为 _D_。 A、这样可以降低硬件成本 B、两个状态的系统具有稳定性 C、二进制的运算法则简单 D、上述三个原因 86RAM具有的特点是 _D_。
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。