优点:利用区位码输入法快速输入文字不用输入
数据结构与算法
1.算法的有穷性是指( )。答案:A
A)算法程序的运行时间是有限的 B)算法程序所处理的数据量是有限的
C)算法程序的长度是有限的 D)算法只能被有限的用户使用
2.对长度为n的线性表排序,在最坏情况下,比较次数不是n(n-1)/2的排序方法是( )。答案:D
A)快速排序 B)冒泡排序 C)直接插入排序 D)堆排序
3.下列关于栈的叙述正确的是( )。答案:B
A)栈按”先进先出”组织数据 B)栈按”先进后出”组织数据
C)只能在栈底插入数据 D)不能删除数据
4.一个栈的初始状态为空。现将元素1、2、3、4、5、A、B、C、D、E依次入栈,然后再依次出栈,则元素出栈的顺序是( )。答案:B
A)12345ABCDE B)EDCBA54321
C)ABCDE12345 D)54321EDCBA
5.下列叙述中正确的是( )。答案:D
A)循环队列有队头和队尾两个指针,因此,循环队列是非线性结构
B)在循环队列中,只需要队头指针就能反映队列中元素的动态变化情况
C)在循环队列中,只需要队尾指针就能反映队列中元素的动态变化情况
D)循环队列中元素的个数是由队头指针和队尾指针共同决定
8.在数据管理技术发展的三个阶段中,数据共享最好的是( )。答案:C
A)人工管理阶段 B)文件系统阶段
C)数据库系统阶段 D)三个阶段相同
9.下列叙述中正确的是( )。答案:D
A)栈是“先进先出”的线性表 B)队列是“先进后出”的线性表
C)循环队列是非线性结构
D)有序线性表既可以采用顺序存储结构,也可以采用链式存储结构
10.支持子程序调用的数据结构是( )。答案:A
A)栈 B)树 C)队列 D)二叉树
11.某二叉树有5个度为2的结点,则该二叉树中的叶子结点数是( )。答案:C
A)10 B)8 C)6 D)4
12.下列排序方法中,最坏情况下比较次数最少的是( )。答案:D
A)冒泡排序 B)简单选择排序 C)直接插入排序 D)堆排序
13.下列数据结构中,属于非线性结构的是( )。答案:C
A)循环队列 B)带链队列 C)二叉树 D)带链栈
14.下列数据结构中,能够按照“先进后出”原则存取数据的是( )。答案:B
A)循环队列 B)栈 C)队列 D)二叉树
15.对于循环队列,下列叙述中正确的是( )。答案:D
A)队头指针是固定不变的 B)队头指针一定大于队尾指针
C)队头指针一定小于队尾指针 D)队头指针可以大于队尾指针,也可以小于队尾指针
16.算法的空间复杂度是指( )。答案:A
A)算法在执行过程中所需要的计算机存储空间
B)算法所处理的数据量
C)算法程序中的语句或指令条数
D)算法在执行过程中所需要的临时工作单元数
17.下列叙述中正确的是( )。答案:B
A)线性表的链式存储结构与顺序存储结构所需要的存储空间是相同的
B)线性表的链式存储结构所需要的存储空间一般要多于顺序存储结构
C)线性表的链式存储结构所需要的存储空间一般要少于顺序存储结构
D)线性表的链式存储结构所需要的存储空间与顺序存储结构没有任何关系
18.下列叙述中正确的是( )。答案:D
A)栈是一种先进先出的线性表 B)队列是一种后进先出的线性表
C)栈与队列都是非线性结构 D)栈与队列都是线性结构
19.下列叙述中正确的是( )。答案:C
A)在栈中,栈中元素随栈底指针与栈顶指针的变化而动态变化
B)在栈中,栈顶指针不变,栈中元素随栈底指针的变化而动态变化
C)在栈中,栈底指针不变,栈中元素随栈顶指针的变化而动态变化
D)在栈中,栈中元素不会随栈底指针与栈顶指针的变化而动态变化
20.某二叉树共有7个结点,其中叶子结点只有1个,则该二叉树的深度为(假设根结点在第1层)( )。答案:D
A)3 B)4 C)6 D)7
程序设计基础
1.结构化程序设计的基本原则不包括( )。答案:A
A)多态性 B)自顶向下 C)模块化 D)逐步求精
2.在面向对象方法中,不属于“对象”基本特点的是( )。答案:A
A)一致性 B)分类性 C)多态性 D)标识唯一性
3.下列选项中不属于结构化程序设计原则的是( )。答案:A
A)可封装 B)自顶向下 C)模块化 D)逐步求精
4.数据库管理系统是( )。答案:B
A)操作系统的一部分 B)在操作系统支持下的系统软件
C)一种编译系统 D)一种操作系统
5.面向对象方法中,继承是指( )。答案:D
A)一组对象所具有的相似性质 B)一个对象具有另一个对象的性质
C)各对象之间的共同性质 D)类之间共享属性和操作的机制
6.结构化程序所要求的基本结构不包括( )。答案:B
A)顺序结构 B)GOTO跳转 C)选择(分支)结构 D)重复(循环)结构
7.定义无符号整数类为UInt,下面可以作为类UInt实例化值的是( )。答案:B
A)-369 B)369 C)0.369 D)整数集合{1,2,3,4,5}
8.下列选项中属于面向对象设计方法主要特征的是( )。答案:A
A)继承 B)自顶向下 C)模块化 D)逐步求精
9.下面对对象概念描述正确的是( )。答案:A
A)对象间的通信靠消息传递 B)对象是名字和方法的封装体
C)任何对象必须有继承性 D)对象的多态性是指一个对象有多个操作
10.结构化程序设计中,下面对goto语句使用描述正确的是( )。答案:C
A)禁止使用goto语句 B)使用goto语句程序效率高
C)应避免滥用goto语句 D)以上说法都不对
软件工程基础
1.程序流程图中带有箭头的线段表示的是( )。答案:C
A)图元关系 B)数据流 C)控制流 D)调用关系
2.软件设计中模块划分应遵循的准则是( )。答案:B
A)低内聚低耦合 B)高内聚低耦合 C)低内聚高耦合 D)高内聚高耦合
3.在软件开发中,需求分析阶段产生的主要文档是( )。答案:B
A)可行性分析报告 B)软件需求规格说明书
C)概要设计说明书 D)集成测试计划
4.数据流图中带有箭头的线段表示的是( )。答案:D
A)控制流 B)事件驱动 C)模块调用 D)数据流
5.在软件开发中,需求分析阶段可以使用的工具是( )。答案:B
A)N-S图 B)DFD图 C)PAD图 D)程序流程图
6.软件按功能可以分为:应用软件、系统软件和支撑软件(或工具软件)。下面属于应用软件的是( )。答案:C
A)编译程序 B)操作系统 C)教务管理系统 D)汇编程序
7.下面叙述中错误的是( )。答案:A
A)软件测试的目的是发现错误并改正错误
B)对被调试的程序进行“错误定位”是程序调试的必要步骤
C)程序调试通常也称为Debug
D)软件测试应严格执行测试计划,排除测试的随意性
8.耦合性和内聚性是对模块独立性度量的两个标准。下列叙述中正确的是( )。答案:B
A)提高耦合性降低内聚性有利于提高模块的独立性
B)降低耦合性提高内聚性有利于提高模块的独立性
C)耦合性是指一个模块内部各个元素间彼此结合的紧密程度
D)内聚性是指模块间互相连接的紧密程度
数据库设计基础
11.层次型、网状型和关系型数据库划分原则是( )。答案:D
A)记录长度 B)文件的大小 C)联系的复杂程度 D)数据之间的联系方式
12.一个工作人员可使用多台计算机,而一台计算机被多个人使用,则实体工作人员与实体计算机之间的联系是( )。答案:C
A)一对一 B)一对多 C)多对多 D)多对一
34.有表示公司和职员及工作的三张表,职员可在多家公司兼职。其中公司C(公司号,公司名,地址,注册资本,法人代表,员工数),职员S(职员号,姓名,性别,年龄,学历),工作W(公司号,职员号,工资),则表W的键(码)为( )。答案:A
A)公司号,职员号 B)职员号,工资 C)职员号 D)公司号,职员号,工资
计算机概述
1.世界上公认的第一台电子计算机诞生的年代是( )。答案:B
A)20世纪30年代 B)20世纪40年代
C)20世纪80年代 D)20世纪90年代
2.世界上公认的第一台电子计算机诞生在( )。答案:B
A)中国 B)美国 C)英国 D)日本
3.按电子计算机传统的分代方法,第一代至第四代计算机依次是( )。答案:C
A)机械计算机,电子管计算机, 晶体管计算机,集成电路计算机
B)晶体管计算机, 集成电路计算机,大规模集成电路计算机,光器件计算机
C)电子管计算机, 晶体管计算机, 小、中规模集成电路计算机, 大规模和超大规模集成电路计算机
D)手摇机械计算机, 电动机械计算机,电子管计算机,晶体管计算机
4.下列的英文缩写和中文名字的对照中,正确的是( )。答案:A
A)CAD—计算机辅助设计 B)CAM—计算机辅助教育
C)CIMS—计算机集成管理系统 D)CAI— 计算机辅助制造
5.办公室自动化(OA)是计算机的一项应用,按计算机应用的分类,它属于( )。答案:D
A)科学计算 B)辅助设计 C)实时控制 D)信息处理
6.计算机技术应用广泛,以下属于科学计算方面的是( )。答案:C
A)图像信息处理 B)视频信息处理 C)火箭轨道计算 D)信息检索
7.冯?诺依曼(Von Neumann)在总结研制ENIAC计算机时,提出两个重要的改进是( )。答案:C
A)引入CPU和内存储器的概念 B)采用机器语言和十六进制
C)采用二进制和存储程序控制的概念 D)采用ASCII编码系统
8.世界上第一台电子数字计算机ENIAC是1946年研制成功的,其诞生的国家是( )。答案:A
A)美国 B)英国 C)法国 D)瑞士
9.世界上第一台电子数字计算机ENIAC是在美国研制成功的,其诞生的年份是()。答案:B
A)1943 B)1946 C)1949 D)1950
10.关于世界上第一台电子计算机ENIAC的叙述中,错误的是( )。答案:C
A)ENIAC是1946年在美国诞生的
B)它主要采用电子管和继电器
C)它是首次采用存储程序和程序控制自动工作的电子计算机
D)研制它的主要目的是用来计算弹道
11.世界上第一台计算机是1946年在美国研制成功的,其英文缩写名为( )。答案:B
A)EDSAC B)ENIAC C)EDVAC D)UNIVAC-I
12.冯?诺依曼(Von Neumann)在总结ENIAC的研制过程和制订EDVAC计算机方案时,提出两点改进意见,它们是( )。答案:D
A)采用ASCII编码集和指令系统 B)引入CPU和内存储器的概念
C)机器语言和十六进制 D)采用二进制和存储程序控制的概念
13.世界上第一台计算机是1946年美国研制成功的,该计算机的英文缩写名为()。答案:B
A)MARK-II B)ENIAC C)EDSAC D)EDVAC
14.计算机技术中,下列的英文缩写和中文名字的对照中,正确的是( )。答案:C
A)CAD—计算机辅助制造 B)CAM—计算机辅助教育
C)CIMS—计算机集成制造系统 D)CAI——计算机辅助设计
15.办公室自动化(OA)是计算机的一大应用领域,按计算机应用的分类,它属于( )。答案:D
A)科学计算 B)辅助设计 C)实时控制 D)数据处理
16.当代微型机中所采用的电子元器件是( )。答案:D
A)电子管 B)晶体管 C)小规模集成电路 D)大规模和超大规模集成电路
17.按电子计算机传统的分代方法,第一代至第四代计算机依次是( )。答案:C
A)机械计算机,电子管计算机,晶体管计算机,集成电路计算机
B)晶体管计算机,集成电路计算机,大规模集成电路计算机,光器件计算机
C)电子管计算机,晶体管计算机,小、中规模集成电路计算机,大规模和超大规模集成电路计算机
D)手摇机械计算机,电动机械计算机,电子管计算机,晶体管计算机
18.下列的英文缩写和中文名字的对照中,正确的是( )。答案:A
A)CAD—计算机辅助设计 B)CAM—计算机辅助教育
C)CIMS—计算机集成管理系统 D)CAI——计算机辅助制造
19.冯?诺依曼(VonNeumann)在他的EDVAC计算机方案中,提出了两个重要的概念,它们是( )。答案:A
A)采用二进制和存储程序控制的概念 B)引入CPU和内存储器的概念
C)机器语言和十六进制 D)ASCII编码和指令系统
20.下列的英文缩写和中文名字的对照中,错误的是( )。答案:C
A)CAD—计算机辅助设计 B)CAM—计算机辅助制造
C)CIMS—计算机集成管理系统 D)CAI——计算机辅助教育
21.办公室自动化(OA)是计算机的一项应用,按计算机应用的分类,它属于()。答案:D
A)科学计算 B)辅助设计 C)实时控制 D)信息处理
22.现代微型计算机中所采用的电子器件是( )。答案:D
A)电子管 B)晶体管 C)小规模集成电路 D)大规模和超大规模集成电路
24.第二代电子计算机所采用的电子元件是( )。答案:B
A)继电器 B)晶体管 C)电子管 D)集成电路
25.电子数字计算机最早的应用领域是( )。答案:D
A)辅助制造工程 B)过程控制 C)信息处理 D)数值计算
26.微机的主机指的是( )。答案:C
A)CPU、内存和硬盘 B)CPU、内存、显示器和键盘
C)CPU和内存储器 D)CPU、内存、硬盘、显示器和键盘
27.英文缩写CAM的中文意思是( )。答案:B
A)计算机辅助设计 B)计算机辅助制造
C)计算机辅助教学 D)计算机辅助管理
28.电子计算机最早的应用领域是( )。答案:B
A)数据处理 B)数值计算 C)工业控制 D)文字处理
29.第三代计算机采用的电子元件是( )。答案:B
A)晶体管 B)中、小规模集成电路 C)大规模集成电路 D)电子管
30.计算机之所以能按人们的意图自动进行工作,最直接的原因是因为采用了( )。答案:D
A)二进制 B)高速电子元件 C)程序设计语言 D)存储程序控制
31.下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是( )。答案:C
A)它是1946年在美国诞生的 B)它的主要元件是电子管和继电器
C)它是首次采用存储程序控制概念的计算机 D)它主要用于弹道计算
32.英文缩写CAI的中文意思是( )。答案:A
A)计算机辅助教学 B)计算机辅助制造
C)计算机辅助设计 D)计算机辅助管理
34.下列不属于计算机特点的是( )。答案:D
A)存储程序控制,工作自动化
B)具有逻辑推理和判断能力
C)处理速度快、存储量大
D)不可靠、故障率高
37.目前,PC机中所采用的主要功能部件(如CPU)是( )。答案:B
A)小规模集成电路 B)大规模集成电路 C)晶体管 D)光器件
38.冯?诺依曼(Von Neumann)型体系结构的计算机硬件系统的五大部件是( )。答案:A
A)输入设备、运算器、控制器、存储器、输出设备
B)键盘和显示器、运算器、控制器、存储器和电源设备
C)输入设备、中央处理器、硬盘、存储器和输出设备
D)键盘、主机、显示器、硬盘和打印机
39.
1946年首台电子数字计算机ENIAC问世后,冯·诺依曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是( )。答案:C
A)引入CPU和内存储器的概念 B)采用机器语言和十六进制
C)采用二进制和存储程序控制的概念 D)采用ASCII编码系统
信息的表示与存储
1.20GB的硬盘表示容量约为( )。答案:C
A)20亿个字节 B)20亿个二进制位 C)200亿个字节 D)200亿个二进制位
2.在微机中,西文字符所采用的编码是( )。答案:B
A)EBCDIC码 B)ASCII码 C)国标码 D)BCD码
3.在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的( )。答案:B
A)4倍 B)2倍 C)1/2倍 D)1/4倍
4.在计算机中,组成一个字节的二进制位位数是( )。答案:D
A)1 B)2 C)4 D)8
5.下列关于ASCII编码的叙述中,正确的是( )。答案:B
A)一个字符的标准ASCII码占一个字节,其最高二进制位总为1
B)所有大写英文字母的ASCII码值都小于小写英文字母’a’的ASCII码值
C)所有大写英文字母的ASCII码值都大于小写英文字母’a’的ASCII码值
D)标准ASCII码表有256个不同的字符编码
6.如果删除一个非零无符号二进制偶整数后的2个0,则此数的值为原数( )。答案:D
A)4倍 B)2倍 C)1/2 D)1/4
7.假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB。硬盘的容量是内存容量的( )。答案:B
A)200倍 B)160倍 C)120倍 D)100倍
8.在ASCII码表中,根据码值由小到大的排列顺序是( )。答案:A
A)空格字符、数字符、大写英文字母、小写英文字母
B)数字符、空格字符、大写英文字母、小写英文字母
C)空格字符、数字符、小写英文字母、大写英文字母
D)数字符、大写英文字母、小写英文字母、空格字符
9.字长是CPU的主要性能指标之一,它表示( )。答案:A
A)CPU一次能处理二进制数据的位数 B)CPU最长的十进制整数的位数
C)CPU最大的有效数字位数 D)CPU计算结果的有效数字长度
10.十进制数18转换成二进制数是( )。答案:C
A)010101 B)101000 C)010010 D)001010
11.下列不能用作存储容量单位的是( )。答案:C
A)Byte B)GB C)MIPS D)KB
12.在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后次序是( )。答案:C
A)数字、小写英文字母、大写英文字母 B)小写英文字母、大写英文字母、数字
C)数字、大写英文字母、小写英文字母 D)大写英文字母、小写英文字母、数字
13.十进制数60转换成无符号二进制整数是( )。答案:A
A)0111100 B)0111010 C)0111000 D)0110110
14.1GB的准确值是( )。答案:C
A)1024×1024 Bytes B)1024 KB C)1024 MB D)1000×1000 KB
15.在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000对应的字符是( )。答案:B
A)G B)H C)I D)J
37.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为( )。答案:C
A)实时操作系统
B)批处理操作系统
C)分时操作系统
D)分布式操作系统
38.下列软件中,属于系统软件的是( )。答案:A
A)C 编译程序
B)Excel 2003
C)学籍管理系统
D)财务管理系统
39.为了提高软件开发效率,开发软件时应尽量采用( )。答案:D
A)汇编语言
B)机器语言
C)指令系统
D)高级语言
40.下列叙述中,正确的是( )。答案:B
A)计算机能直接识别并执行用高级程序语言编写的程序
B)用机器语言编写的程序可读性最差
C)机器语言就是汇编语言
D)高级语言的编译系统是应用程序
41.下列叙述中,正确的是( )。答案:A
A)用高级语言编写的程序称为源程序
B)计算机能直接识别、执行用汇编语言编写的程序
C)机器语言编写的程序执行效率最低
D)不同型号的CPU具有相同的机器语言
42.下列软件中,不是操作系统的是( )。答案:D
A)Linux
B)UNIX
C)MS-DOS
D)MS-Office
43.下列软件中,属于应用软件的是( )。答案:B
A)Windows XP
B)PowerPoint 2003
C)UNIX
D)Linux
44.计算机操作系统通常具有的五大功能是( )。答案:C
A)CPU管理、显示器管理、键盘管理、打印机管理和鼠标器管理
B)硬盘管理、软盘驱动器管理、CPU的管理、显示器管理和键盘管理
C)处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理
D)启动、打印、显示、文件存取和关机
45.在所列的软件中,1、WPS Office 2003;2、Windows 2000;3、财务管理软件;4、UNIX;5、学籍管理系统;6、MS-DOS;7、Linux;属于应用软件的有( )。答案:B
A)1,2,3
B)1,3,5
C)1,3,5,7
D)2,4,6,7
46.把用高级程序设计语言编写的源程序翻译成目标程序(.OBJ)的程序称为( )。答案:C
A)汇编程序
B)编辑程序
C)编译程序
D)解释程序
47.下面关于操作系统的叙述中,正确的是( )。答案:A
A)操作系统是计算机软件系统中的核心软件
B)操作系统属于应用软件
C)Windows是PC机唯一的操作系统
D)操作系统的五大功能是:启动、打印、显示、文件存取和关机
48.一个完整的计算机软件应包含( )。答案:A
A)系统软件和应用软件
B)编辑软件和应用软件
C)数据库软件和工具软件
D)程序、相应数据和文档
49.下列说法中,正确的是( )。答案:C
A)只要将高级程序语言编写的源程序文件(如try.C)的扩展名更改为.exe,则它就成为可执行文件了
B)当代高级的计算机可以直接执行用高级程序语言编写的程序
C)用高级程序语言编写的源程序经过编译和链接后成为可执行程序
D)用高级程序语言编写的程序可移植性和可读性都很差
50.计算机软件分系统软件和应用软件两大类,系统软件的核心是( )。答案:B
A)数据库管理系统
B)操作系统
C)程序语言系统
D)财务管理系统
多媒体技术基础
1.若对音频信号以10kHz采样率、16位量化精度进行数字化,则每分钟的双声道数字化声音信号产生的数据量约为( )。答案:C
A)1.2MB
B)1.6MB
C)2.4MB
D)4.8MB
2.某800万像素的数码相机,拍摄照片的最高分辨率大约是( )。答案:A
A)3200×2400
B)2048×1600
C)1600×1200
D)1024×768
3.JPEG是一个用于数字信号压缩的国际标准,其压缩对象是( )。答案:C
A)文本
B)音频信号
C)静态图像
D)视频信号
计算机病毒及其防治
1.计算机安全是指计算机资产安全,即( )。答案:A
A)计算机信息系统资源不受自然有害因素的威胁和危害
B)信息资源不受自然和人为有害因素的威胁和危害
C)计算机硬件系统不受人为有害因素的威胁和危害
D)计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
2.下列关于计算机病毒的叙述中,错误的是( )。答案:C
A)计算机病毒具有潜伏性
B)计算机病毒具有传染性
C)感染过计算机病毒的计算机具有对该病毒的免疫性
D)计算机病毒是一个特殊的寄生程序
3.下列选项属于”计算机安全设置”的是( )。答案:C
A)定期备份重要数据
B)不下载来路不明的软件及程序
C)停掉Guest 帐号
D)安装杀(防)毒软件
4.下列关于计算机病毒的叙述中,正确的是( )。答案:C
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
5.下列叙述中,正确的是( )。答案:B
A)计算机病毒只在可执行文件中传染,不执行的文件不会传染
B)计算机病毒主要通过读/写移动存储器或Internet网络进行传播
C)只要删除所有感染了病毒的文件就可以彻底消除病毒
D)计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒
6.下列关于计算机病毒的叙述中,正确的是( )。答案:C
A)计算机病毒的特点之一是具有免疫性
B)计算机病毒是一种有逻辑错误的小程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
7.为防止计算机病毒传染,应该做到( )。答案:B
A)无病毒的U盘不要与来历不明的U盘放在一起
B)不要复制来历不明U盘中的程序
C)长时间不用的U盘要经常格式化
D)U盘中不要存放可执行程序
8.下列关于计算机病毒的叙述中,错误的是( )。答案:A
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)计算机病毒具有传染性
9.下列关于计算机病毒的说法中,正确的是( )。答案:C
A)计算机病毒是对计算机操作人员身体有害的生物病毒
B)计算机病毒将造成计算机的永久性物理损害
C)计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序
D)计算机病毒是一种感染在CPU中的微生物病毒
10.传播计算机病毒的两大可能途径之一是( )。答案:D
A)通过键盘输入数据时传入
B)通过电源线传播
C)通过使用表面不清洁的光盘
D)通过Internet网络传播
11.下列关于计算机病毒的叙述中,正确的是( )。答案:B
A)计算机病毒只感染.exe或.com文件
B)计算机病毒可通过读/写移动存储设备或通过Internet网络进行传播
C)计算机病毒是通过电网进行传播的
D)计算机病毒是由于程序中的逻辑错误造成的
12.感染计算机病毒的原因之一是( )。答案:D
A)不正常关机
B)光盘表面不清洁
C)错误操作
D)从网上下载文件
13.当计算机病毒发作时,主要造成的破坏是( )。答案:D
A)对磁盘片的物理损坏
B)对磁盘驱动器的损坏
C)对CPU的损坏
D)对存储在硬盘上的程序、数据甚至系统的破坏
14.下列叙述中,正确的是( )。答案:B
A)所有计算机病毒只在可执行文件中传染
B)计算机病毒主要通过读/写移动存储器或Internet网络进行传播
C)只要把带病毒的优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D)计算机病毒是由于光盘表面不清洁而造成的
15.下列关于计算机病毒的叙述中,正确的是( )。答案:C
A)计算机病毒的特点之一是具有免疫性
B)计算机病毒是一种有逻辑错误的小程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
16.下列叙述中,正确的是( )。答案:B
A)计算机病毒只在可执行文件中传染
B)计算机病毒主要通过读/写移动存储器或Internet网络进行传播
C)只要删除所有感染了病毒的文件就可以彻底消除病毒
D)计算机杀病毒软件可以查出和清除任意已知的和未知的计算机病毒
17.对计算机病毒的防治也应以”预防为主”。下列各项措施中,错误的预防措施是( )。答案:D
A)将重要数据文件及时备份到移动存储设备上
B)用杀病毒软件定期检查计算机
C)不要随便打开/阅读身份不明的发件人发来的电子邮件
D)在硬盘中再备份一份
18.计算机感染病毒的可能途径之一是( )。答案:B
A)从键盘上输入数据
B)随意运行外来的、未经杀病毒软件严格审查的优盘上的软件
C)所使用的光盘表面不清洁
D)电源不稳定
19.计算机病毒实际上是( )。答案:B
A)一个完整的小程序
B)一段寄生在其他程序上的通过自我复制进行传染的,破坏计算机功能和数据的特殊程序
C)一个有逻辑错误的小程序
D)微生物病毒
20.下列关于计算机病毒的叙述中,错误的是( )。答案:C
A)计算机病毒具有潜伏性
B)计算机病毒具有传染性
C)感染过计算机病毒的计算机具有对该病毒的免疫性
D)计算机病毒是一个特殊的寄生程序
21.下列关于计算机病毒的叙述中,错误的是( )。答案:C
A)计算机病毒具有潜伏性
B)计算机病毒具有传染性
C)感染过计算机病毒的计算机具有对该病毒的免疫性
D)计算机病毒是一个特殊的寄生程序
22.下列关于计算机病毒的叙述中,正确的是( )。答案:C
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒发作后,将对计算机硬件造成永久性的物理损坏
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
23.下列关于计算机病毒的说法中,正确的是( )。答案:C
A)计算机病毒是一种有损计算机操作人员身体健康的生物病毒
B)计算机病毒发作后,将造成计算机硬件永久性的物理损坏
C)计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序
D)计算机病毒是一种有逻辑错误的程序
24.下列关于计算机病毒的叙述中,正确的是( )。答案:B
A)所有计算机病毒只在可执行文件中传染
B)计算机病毒可通过读/写移动硬盘或Internet网络进行传播
C)只要把带病毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D)清除病毒的最简单的方法是删除已感染病毒的文件
25.下列关于计算机病毒的叙述中,错误的是( )。答案:A
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)计算机病毒具有传染性
26.下列关于计算机病毒的叙述中,正确的是( )。答案:C
A)反病毒软件可以查、杀任何种类的病毒
B)计算机病毒是一种被破坏了的程序
C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D)感染过计算机病毒的计算机具有对该病毒的免疫性
27.计算机病毒是指( )。答案:D
A)编制有错误的计算机程序
B)设计不完善的计算机程序
C)已被破坏的计算机程序
D)以危害系统为目的的特殊计算机程序
28.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的( )。答案:B
A)流行性感冒病毒
B)特殊小程序
C)特殊微生物
D)源程序
Internet基础及应用
1.计算机网络最突出的优点是( )。答案:A
A)资源共享和快速传输信息
B)高精度计算和收发邮件
C)运算速度快和快速传输信息
D)存储容量大和高精度
2.以太网的拓扑结构是( )。答案:B
A)星型
B)总线型
C)环型
D)树型
3.计算机的系统总线是计算机各部件间传递信息的公共通道,它分( )。答案:C
A)数据总线和控制总线
B)地址总线和数据总线
C)数据总线、控制总线和地址总线
D)地址总线和控制总线
4.计算机网络最突出的优点是( )。答案:D
A)提高可靠性
B)提高计算机的存储容量
C)运算速度快
D)实现资源共享和快速通信
5.用”综合业务数字网”(又称”一线通”)接入因特网的优点是上网通话两不误,它的英文缩写是( )。答案:B
A)ADSL
B)ISDN
C)ISP
D)TCP
6.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为( )。答案:D
A)总线型拓扑
B)星型拓扑
C)树型拓扑
D)环型拓扑
7.计算机网络是一个( )。答案:C
A)管理信息系统
B)编译系统
C)在协议控制下的多机互联系统
D)网上购物系统
8.”千兆以太网”通常是一种高速局域网,其网络数据传输速率大约为( )。答案:B
A)1000位/秒
B)1000000位/秒
C)1000字节/秒
D)1000000字节/秒
9.一般而言,Internet环境中的防火墙建立在( )。答案:C
A)每个子网的内部
B)内部子网之间
C)内部网络与外部网络的交叉点
D)以上3个都不对
10.正确的IP地址是( )。答案:A
A)202.112.111.1
B)202.2.2.2.2
C)202.202.1
D)202.257.14.13
11.上网需要在计算机上安装( )。答案:C
A)数据库管理软件
B)视频播放软件
C)浏览器软件
D)网络游戏软件
12.有一域名为bit.edu.cn,根据域名代码的规定,此域名表示( )。答案:A
A)教育机构
B)商业组织
C)军事部门
D)政府机关
13.能保存网页地址的文件夹是( )。答案:D
A)收件箱
B)公文包
C)我的文档
D)收藏夹
14.下列各选项中,不属于Internet应用的是( )。答案:C
A)新闻组
B)远程登录
C)网络协议
D)搜索引擎
15.若要将计算机与局域网连接,至少需要具有的硬件是( )。答案:C
A)集线器
B)网关
C)网卡
D)路由器
16.根据域名代码规定,表示政府部门网站的域名代码是( )。答案:C
A).net
B).com
C).gov
D).org
17.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( )。答案:A
A)Http
B)IP
C)Ftp
D)Smtp
18.根据域名代码规定,表示政府部门网站的域名代码是( )。答案:C
A)net
B)com
C)gov
D)org
19.根据域名代码规定,表示教育机构网站的域名代码是( )。答案:C
A)net
B)com
C)edu
D)org
20.调制解调器(Modem)的功能是( )。答案:C
A)将计算机的数字信号转换成模拟信号
B)将模拟信号转换成计算机的数字信号
C)将数字信号与模拟信号互相转换
D)为了上网与接电话两不误
21.为了用ISDN技术实现电话拨号方式接入Internet,除了要具备一条直拨外线和一台性能合适的计算机外,另一个关键硬件设备是( )。答案:D
A)网卡
B)集线器
C)服务器
D)内置或外置调制解调器(Modem)
22.写邮件时,除了发件人地址之外,另一项必须要填写的是( )。答案:B
A)信件内容
B)收件人地址
C)主题
D)抄送
23.计算机网络的目标是实现( )。答案:C
A)数据处理
B)文献检索
C)资源共享和信息传输
D)信息传输
24.下列度量单位中,用来度量计算机网络数据传输速率(比特率)的是( )。答案:D
A)MB/s
B)MIPS
C)GHz
D)Mbps
25.下列关于电子邮件的说法,正确的是( )。答案:C
A)收件人必须有E-mail地址,发件人可以没有E-mail地址
B)发件人必须有E-mail地址,收件人可以没有E-mail地址
C)发件人和收件人都必须有E-mail地址
D)发件人必须知道收件人住址的邮政编码
26.假设ISP提供的邮件服务器为bj163.com,用户名为XUEJY的正确电子邮件地址是( )。答案:D
A)XUEJY @ bj163.com
B)XUEJYbj163.com
C)XUEJY#bj163.com
D)XUEJY@bj163.com
27.计算机网络最突出的优点是( )。答案:A
A)资源共享和快速传输信息
B)高精度计算
C)运算速度快
D)存储容量大
28.Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )。答案:C
A)HTTP
B)HTML
C)TCP/IP
D)FTP
29.Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是( )。答案:B
A)HTTP
B)TCP/IP
C)HTML
D)FTP
30.假设邮件服务器的地址是email.bj163.com,则用户正确的电子邮箱地址的格式是( )。答案:B
A)用户名#email.bj163.com
B)用户名@email.bj163.com
C)用户名email.bj163.com
D)用户名$email.bj163.com
31.能保存网页地址的文件夹是( )。答案:D
A)收件箱
B)公文包
C)我的文档
D)收藏夹
32.通常网络用户使用的电子邮箱建在( )。答案:C
A)用户的计算机上
B)发件人的计算机上
C)ISP的邮件服务器上
D)收件人的计算机上
33.用户名为XUEJY的正确电子邮件地址是( )。答案:D
A)XUEJY @ bj163.com
B)XUEJYbj163.com
C)XUEJY#bj163.com
D)XUEJY@bj163.com
34.Modem是计算机通过电话线接入Internet时所必需的硬件,它的功能是( )。答案:D
A)只将数字信号转换为模拟信号
B)只将模拟信号转换为数字信号
C)为了在上网的同时能打电话
D)将模拟信号和数字信号互相转换
35.计算机网络的主要目标是实现( )。答案:C
A)数据处理
B)文献检索
C)快速通信和资源共享
D)共享文件
36.TCP协议的主要功能是( )。答案:B
A)对数据进行分组
B)确保数据的可靠传输
C)确定数据传输路径
D)提高数据传输速度
37.随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是( )。答案:D
A)从键盘上输入数据
B)通过电源线
C)所使用的光盘表面不清洁
D)通过Internet的E-mail,附着在电子邮件的信息中
38.调制解调器(Modem)的作用是( )。答案:C
A)将数字脉冲信号转换成模拟信号
B)将模拟信号转换成数字脉冲信号
C)将数字脉冲信号与模拟信号互相转换
D)为了上网与打电话两不误
39.计算机网络最突出的优点是( )。答案:B
A)精度高
B)共享资源
C)运算速度快
D)容量大
40.计算机病毒除通过读/写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。答案:A
A)网络
B)电源电缆
C)键盘
D)输入有逻辑错误的程序
41.Internet实现了分布在世界各地的各类网络的互联,其基础和核心的协议是( )。答案:B
A)HTTP
B)TCP/IP
C)HTML
D)FTP
42.计算机网络最突出的优点是( )。答案:D
A)提高可靠性
B)提高计算机的存储容量
C)运算速度快
D)实现资源共享和快速通信
43.下列各项中,正确的电子邮箱地址是( )。答案:A
A)L202@sina.com
B)TT202#yahoo.com
C)A112.256.23.8
D)K201yahoo.com.cn
44.拥有计算机并以拨号方式接入Internet网的用户需要使用( )。答案:D
A)CD-ROM
B)鼠标
C)软盘
D)Modem
45.下列各指标中,数据通信系统的主要技术指标之一的是( )。答案:A
A)误码率
B)重码率
C)分辨率
D)频率
46.下列关于因特网上收/发电子邮件优点的描述中,错误的是( )。答案:D
A)不受时间和地域的限制,只要能接入因特网,就能收发电子邮件
B)方便、快速
C)费用低廉
D)收件人必须在原电子邮箱申请地接收电子邮件
47.以下说法中,正确的是( )。答案:C
A)域名服务器(DNS)中存放Internet主机的IP地址
B)域名服务器(DNS)中存放Internet主机的域名
C)域名服务器(DNS)中存放Internet主机域名与IP地址的对照表
D)域名服务器(DNS)中存放Internet主机的电子邮箱的地址
48.下列叙述中,正确的是( )。答案:B
A)Word文档不会带计算机病毒
B)计算机病毒具有自我复制的能力,能迅速扩散到其他程序上
C)清除计算机病毒的最简单办法是删除所有感染了病毒的文件
D)计算机杀病毒软件可以查出和清除任何已知或未知的病毒
49.下列用户XUEJY的电子邮件地址中,正确的是( )。答案:D
A)XUEJY @ bj163.com
B)XUEJYbj163.com
C)XUEJY#bj163.com
D)XUEJY@bj163.com
50.下列叙述中,正确的是( )。答案:B
A)所有计算机病毒只在可执行文件中传染
B)计算机病毒可通过读写移动存储器或Internet网络进行传播
C)只要把带病毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D)计算机病毒是由于光盘表面不清洁而造成的
51.计算机网络的目标是实现( )。答案:C
A)数据处理
B)文献检索
C)资源共享和信息传输
D)信息传输
52.电话拨号连接是计算机个人用户常用的接入因特网的方式。称为”非对称数字用户线”的接入技术的英文缩写是( )。答案:A
A)ADSL
B)ISDN
C)ISP
D)TCP
53.在计算机网络中,英文缩写LAN的中文名是( )。答案:A
A)局域网
B)城域网
C)广域网
D)无线网
54.若要将计算机与局域网连接,则至少需要具有的硬件是( )。答案:C
A)集线器
B)网关
C)网卡
D)路由器
55.在因特网技术中,缩写ISP的中文全名是( )。答案:A
A)因特网服务提供商(Internet Service Provider)
B)因特网服务产品(Internet Service Product)
C)因特网服务协议(Internet Service Protocol)
D)因特网服务程序(Internet Service Program)
56.在计算机网络中,英文缩写WAN的中文名是( )。答案:C
A)局域网
B)无线网
C)广域网
D)城域网
57.域名MH.BIT.EDU.CN中主机名是( )。答案:A
A)MH
B)EDU
C)CN
D)BIT
58.Internet网中不同网络和不同计算机相互通讯的基础是( )。答案:B
A)ATM
B)TCP/IP
C)Novell
D)X.25
59.Internet提供的最常用、便捷的通讯服务是( )。答案:C
A)文件传输(FTP)
B)远程登录(Telnet)
C)电子邮件(E-mail)
D)万维网(WWW)
60.用”综合业务数字网”(又称”一线通”)接入因特网的优点是上网通话两不误,它的英文缩写是( )。答案:B
A)ADSL
B)ISDN
C)ISP
D)TCP
61.下列的英文缩写和中文名字的对照中,正确的是( )。答案:A
A)WAN——广域网
B)ISP——因特网服务程序
C)USB——不间断电源
D)RAM——只读存储器
62.调制解调器(Modem)的主要技术指标是数据传输速率,它的度量单位是( )。答案:B
A)MIPS
B)Mbps
C)dpi
D)KB
63.在下列网络的传输介质中,抗干扰能力最好的一个是( )。答案:A
A)光缆
B)同轴电缆
C)双绞线
D)电话线
64.以下关于电子邮件的说法,不正确的是( )。答案:C
A)电子邮件的英文简称是E-mail
B)加入因特网的每个用户通过申请都可以得到一个”电子信箱”
C)在一台计算机上申请的”电子信箱”,以后只有通过这台计算机上网才能收信
D)一个人可以申请多个电子信箱
65.正确的IP地址是( )。答案:A
A)202.112.111.1
B)202.2.2.2.2
C)202.202.1
D)202.257.14.13
66.英文缩写ISP指的是( )。答案:C
A)电子邮局
B)电信局
C)Internet服务商
D)供他人浏览的网页
67.下列关于电子邮件的叙述中,正确的是( )。答案:D
A)如果收件人的计算机没有打开时,发件人发来的电子邮件将丢失
B)如果收件人的计算机没有打开时,发件人发来的电子邮件将退回
C)如果收件人的计算机没有打开时,应当收件人的计算机打开时再重发
D)发件人发来的电子邮件保存在收件人的电子邮箱中,收件人可随时接收
68.在因特网上,一台计算机可以作为另一台主机的远程终端,使用该主机的资源,该项服务称为( )。答案:C
A)Telnet
B)BBS
C)FTP
D)WWW
69.下列各项中,非法的Internet的IP地址是( )。答案:C
A)202.96.12.14
B)202.196.72.140
C)112.256.23.8
D)201.124.38.79
70.计算机网络分为局域网、城域网和广域网,下列属于局域网的是( )。答案:B
A)ChinaDDN网
B)Novell网
C)Chinanet网
D)Internet
如发现本站有涉嫌抄袭侵权/违法违规等内容,请<举报!一经查实,本站将立刻删除。