1、精选1.单 选 :图 灵 在 计 算 机 科 学 方 面 的 主 要 贡 献 有 两 个 : 一是建立图灵机模型, 奠定了( )理论的基础;二是提出图灵测试,阐述了机器智能的概念。A 可计算;B 可推导;C 可进化; D 可预知2.单选:冯.诺依曼在 EDVAC中采用了( )的概念,以此为基础的各 类计算机统称为冯.诺依曼计算机。A 存储数据; B 核心计算; C 存储程序; D 进程3.单选:目前,大家公认的第一台电子计算机是在 1946 年 2 月由宾 夕法尼亚大学研制的( 。A ALPHA;B BETA;C ENIAC;D FAST4.单选:第三代电子计算机是( )计算机。A 电子管;B
2、 晶体管;C 逻辑管; D 集成电路5.单选:1971 年 intel 公司的马西安 .霍夫,制成世界上第一片 4 位微处理器 intel( 。A 4004;B 8086;C 6800;D 80516.单选:计算机由 5 个基本部分构成:运算器、 ( )、存 储 器 、输 入 设 备 、输 出设备。A 控制器;B 计时器;C 寄存器; D 计数器7.单选:运算器的主要功能是进行算术和( )运算。A 关系;B 逻辑;C 布尔;D 顺序8.单选:各种内存储中,断电后, RAM 中的信息将全部消失,而( )中的信息不会丢失。A CACHE;B HDD;C SSD;D ROM9.单选:外部存储器, 又
3、称为外存或者辅存, 主要用来存放 ( )的 程 序 和 数 据 。A 暂时不用; B 正在执行; C 容量较大; D 格式复杂10.单 选 :( )既属于输入设备,又属于输出设备。精选A 显示器;B 扫描仪;C 触摸屏; D 打印机11.单选:一台计算机的所有指令的集合称为该计算机的( 。A 程序系统; B 指令系统; C 运算系统; D 核心系统12.单选:某进制数数制中每一固定位置对应的单位值称为( )。A 幂;B 位权;C 指数;D 尾数13.单选:不同数制都使用 ( )表 示 法 , 即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A 位置;B 补码;C 内码;D 反码14
4、.单选:1001B转换为十进制数为( 。A 7;B 8;C 9;D 1015.单选:11010111B转换为十进制数为( )。A 127;B 215;C 512;D 21716.单选:1011.11B转换为十进制数为( )。A 113;B 0B.3;C 47;D 11.7517.单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A 虚拟机;B 家用机;C 商用机; D 超级计算机18.单选:windows 操作系统属于( )操作系统。A 命令行;B 单任务;C 图形用户界面; D 单机19.单选:unix 操作系统属于( )操作系统。A 单用户单任务;
5、 B 多用户多任务; C 单用户多任务; D 多用户单任务20.单选:当 linux 同时为多个用户提供服务时,其本质是( )。A 批处理;B 单机;C 实时;D 分时精选21.单选:大小写转换属于字处理软件的( )功能。A 编辑;B 文档管理; C 排版;D 引用22.单选:段落对齐方式属于字处理软件的( )功能。A 编辑;B 文档管理; C 排版;D 引用23.单选:文档的编辑是对输入的内容进行删除、( )、插入,以确保输入的内容正确。A 排版;B 修改;C 排序;D 对齐24.单选:文档排版的 3 个基本操作对象是:字符、段落和( )。A 表格;B 图片;C 视频;D 页面25.单选:悬
6、挂缩进是指控制段落中( )以外的其他行的起始位置。A 末行;B 大写行;C 首行;D 小写行26.单选:目前最重要的网络体系结构是 OSI参考模型和( )。A TCP/IP系统结构; B DVM系统结构;C OOP系统结构; D LINUX系统结构27.单选:OSI模型共分为( )层。A 6;B 7;C 8;D 928.单选:在计算机网络通信时,数据自上而下的递交过程实际上就是不断( )的过程。A 加密;B 拆封;C 解密;D 封装29.单选:在计算机网络通信时, 数据自下而上的递交过程就是不断 ( )的 过 程 。A 加密;B 拆封;C 解密;D 封装30.单选:局域网根据其工作模式可以分为
7、客户机 /服务器结构和( )。A 终端/ 服务器; B终 端 /数据库;C 对 等 结 构 ;D 有线/ 无线31.精选单选:( )也被称为网络适配器,计算机通过其接入局域网。A 网络接口卡(网卡); B 交换机;C 集线器;D 路由器32.单选:下列属于有线媒体的是( )。A 微波;B 红外;C 激光;D 光纤33.单选:在数据的人工管理阶段,数据( )。A 容易共享; B 冗余度大; C 完全独立; D 容易查询34.单选:通过操作系统的文件管理功能,使得文件的逻辑结构与( )脱钩。A 文件名;B 文件属性; C 物理结构; D 文件指针35.单选:使用数据库技术管理数据,可以( )冗余度
8、。A 最大程度提高; B 修改;C 灵活调整; D 最大程度降低36.单选:( )是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成部分, 数据库的一切操作, 如 查 询 、更 新 、插 入 、删 除 以 及 各 种 控 制 ,都是通过( )进行的。A 数据库管理系统; B数据库指令系统; C数据库支持系统; D数据库 检索系统37.单选:微软公司的 SQL Server数据库属于( )。A 桌面数据库; B 单机数据库; C 网络数据库; D 网络服务器38.单选:下列属于动态媒体的是( )。A JPEG照片;B 视频;C BMP照片; D 图像39.单选:多媒体技术的主要特
9、性包括信息媒体的集成性、交互性和( )。A 有效性;B 易操作性; C 可行性;D 实时性40.单选:( )是区别多媒体计算机与传统媒体的最大不同。A 集成性;B 交互性;C 准确性; D 可操作性41.单选:下列不属于多媒体系统的是( )。精选A 模拟电视; B 数字电视; C VOD点播系统; D 在线视频42.单选:信息时代的重要特征是信息的( )。A 分解;B 加密;C 分布;D 数字化43.单选:虚拟现实 VR是( )。A 真实的;B 虚拟的;C 无法识别语音; D 无法识别手势44.单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。A 硬件损坏; B 软
10、件漏洞; C 自然灾害的威胁; D黑客攻击45.单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。A 服务器;B 网络系统; C 加解密;D 存储器46.单选:计算机病毒概括来讲就是具有破坏作用的( )。A 文件;B 数据;C 高级语言; D 程序或一组计算机指令47.单选:计算机病毒最主要的特点是具有( )。A 破坏性;B 延迟性;C 潜伏性; D 唯一性48.单选:计算机病毒的传染性是指其具有( )功能。A 进行人-机感染;B 造成所有程序 逻辑混乱;C 自我复制; D 对杀毒软件产生抵抗力49.单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常
11、的引导记录。A 文件分区表; B 格式化参数; C 运行速度; D 引导扇区50.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机; D IPSec51.精选单 选 :( )是信息的载体,信息有意义,但( )没有。A 算法;B 数据;C 程序;D 指令52.单选:电子商务是指利用计算机和( )进行的新型商务活动。A 网络;B 传统商业; C 用户;D 优惠活动53.单 选 :( )是指计算机装置,即物理设备。A 总线;B 软件;C 硬件;D 中间件54.单选:软件实现的功能可以用硬件来实现,称为硬化或者( ),例 如
12、 BIOS里面的引导程序。A 模块化;B 程序化;C 简化;D 固化55.单选:计算机由 5 个基本部分构成:运算器、 ( )、存 储 器 、输 入 设 备 、输 出设备。A 控制器;B 计时器;C 寄存器; D 计数器56.单选:一台计算机的所有指令的集合称为该计算机的( 。A 程序系统; B 指令系统; C 运算系统; D 核心系统57.单选:指令的执行过程可以分为 3 个步骤,分别是取指令,分析指令, ( 。A 执行指令; B 计算地址; C 设定顺序; D 纠正指令58.单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。A 固件;B 硬件软化; C APP软件;D 系统软
13、件59.单选:从用户的角度来看,操作系统把裸机改造成一台( ),使 用 户 无 需 了 解有关硬件和软件的细节。A 高端计算机; B 中间件计算机; C 虚拟机; D 复杂计算机60.单 选 :( )是一种接近于自然语言和数学公式的程序设计语言。A 高级语言; B 低级语言; C 机器语言; D 汇编语言61.单选:C 语言是( )的一种。精选A 高级语言; B 汇编语言; C 机器语言; D 以上都不对62.单选:11.1H转换为二进制数为( )。A 11.1;B 00011.1000;C 10001000.1000;D 10001.000163.单选:二进制数的 1、0 与逻辑量( )的
14、1、0 吻合,便于表示和进行逻辑运算。A 真假;B 不等于;C 增加;D 结果64.单选:-5 的 8 位原码是( )。A -00000101;B 10000101;C 11111010;D 1111101165.单选:-5 的 8 位反码是( )。A -00000101;B 10000101;C 11111010;D 1111101166.单选:-5 的 8 位补码是( )。A -00000101;B 10000101;C 11111010;D 1111101167.单选:5 的 8 位反码是( )。A 00000101;B 11111010;C 01111010;D 0111101168.
15、单选:windows 系统中,剪贴板是程序和文件之 间用于传递信息的( )。A U 盘; B移 动 硬 盘 ; C 永久存储区; D 临时存储区69.单选:windows 中按( ),整个屏幕会被复制到剪 贴板中。A F1键;B PrtSc(print screen)键;C P键;D ALT+CTRL+DEL70.单选:windows 中按( ),活动窗口就会被复制到剪 贴板中。A F1键;B alt+PrtSc(print screen)键;C ctrl+PrtSc(print screen)键;D ALT+CTRL+DEL71.单选:将信息粘贴到目标程序后,剪贴板中的内容( )。A 保持不
16、变; B 被删除;C 自动发生变化; D 顺序颠倒精选72.单选:excel 中用来存储并处理工作数据的文件称 为工作簿( book),它是由若干(默认是 3 张)( )组成。A 工作表;B 数据库表; C 表达式;D 单元格73.单选:excel 的工作表由行列交叉的 单元格组成,其中行号由数字编号,列号由( )编号。A 地址;B 内容;C 字母;D 日期74.单选:excel中的单 元格地址,由行列号标识,格式 为( )。A 行号+ 列号;B 行号+ 转换为数字的列号;C 转换为字母的行号 +列号;D 列号+ 行号75.单 选 :在 excel中输入数字形式的文本内容, 需要在输入的数字前
17、面加上 ( )。A 单引号;B 双引号;C 感叹号; D 减号76.单 选 :有 规 律 的 数 据 是 指 等 差 、 等 比 、系 统 预 定 义 的 数 据 填 充 序 列 以 及 用 户 自 定义的新序列。自动填充根据( )决定以后的填充项。A 差值;B 初始值;C 比值;D 随机值77.单选:一台带宽 100Mb/s 的 8 口交换机,连接了 2 台主机,则每台主机能使用的带宽是( )。A 100Mb/s;B200Mb/s;C800Mb/s;D 50Mb/s78.单选:下列属于网际互连设备的是( )。A 交换机;B 路由器;C 集线器; D 中继器79.单选:以太网利用( )实现对共
18、享媒体的访问控制。A TCP/IP;B PING;C CSMA/CD;D P2P80.单选:IEEE802.11是一种( )标准。A 有线局域网; B 有线广域网; C 无线环型网; D 无线局域网81.单选:以太网采用的组网标准是( )。A IEEE802.3;B IEEE802.1;C OSI9001;D ISO9001精选82.单选:某双绞线的标识为 100BASE-T,其中 BASE的含义是( )。A 宽带;B 基带;C 基础;D 成对83.单选:关系数据库表中的一行称为一条( ),也被称为元组。A 字段;B 记录;C 属性;D 备注84.单选:关系数据库表中的一列称为一个( ),也被
19、称为字段。A 关系;B 记录;C 属性;D 内容85.单选:Oracle 数据库属于( )数据模型。A 层次;B 网状;C 关系;D 安全86.单选:HDMI 高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。A 模拟;B 数字;C 2D;D 3D87.单选:视频采集卡根据采集的性质可分为( )。A 模拟信号采集卡和数字信号采集卡; B 并行信号采集卡和串行信号采集卡;C 压缩采集卡和无压缩采集卡; D 单路采集卡和多路采集卡88.单选:数码相机光学传感器中,相对于 CMOS,CCD的特点是( )。A 灵敏度低; B 价格低;C 功耗高;D 噪音大89.单选:数码摄像机按照用途可分为(
20、 )、专业级和消费级。A 广播级;B 发烧级;C 家用级; D 电台级90.单选:安全监控领域一般使用( )摄像头。A 可旋转;B CCD;C 固定焦距; D 模拟91.单选:“记事本”软件能处理的多媒体元素是( )。A 图形;B 图像;C 文字;D 格式92.单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。精选A 休眠程序; B 接收程序; C 发送程序; D 服务器端93.单选:计算机病毒防治的关键是做好( )工作。A 查杀;B 预防;C 审计;D 追究94.单 选 :为 了 预 防 病 毒 , 需要修补操作系统或者软件中存在的漏洞, 所以应该定期更新操作系统,安装相应的(
21、 )。A 陷阱程序; B 蜜罐程序; C 补丁程序; D 分析程序95.单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A 垃圾清理; B 注册表清理; C 杀毒软件; D 任务监控96.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机; D IPSec97.单选:加密后的数据称为( )。A 乱码;B 安全信息; C 扰乱信息; D 密文98.单选:加密和解密都需要有密钥和( )。A 备份;B 相应的算法; C 反密钥;D 扰乱函数99.单选:对称密钥密码体系要求加密方和解密方使用( )。A 相同的密钥; B 不同的密钥;C 相同的加密密钥不同的解密密钥; D不同的加密密钥相同的解密密 钥100.单选:非对称密钥密码体系中,可以公开发布的是( )。A 公钥;B 加密算法; C 解密算法; D 私钥101.单选:冯.诺依曼在 EDVAC中采用了( )的概念,以此为基础的各 类计算机统称为冯.诺依曼计算机。A 存储数据; B 核心计算; C 存储程序; D 进程