计算机培训万维测试卷一选择题.docx

上传人:peixunshi0 文档编号:132427 上传时间:2025-07-11 格式:DOCX 页数:24 大小:41.28KB
下载 相关 举报
计算机培训万维测试卷一选择题.docx_第1页
第1页 / 共24页
计算机培训万维测试卷一选择题.docx_第2页
第2页 / 共24页
计算机培训万维测试卷一选择题.docx_第3页
第3页 / 共24页
计算机培训万维测试卷一选择题.docx_第4页
第4页 / 共24页
计算机培训万维测试卷一选择题.docx_第5页
第5页 / 共24页
点击查看更多>>
资源描述

1、单选-第1题下列计算机中常用进制数转换的表达式,错误的有( 2 )个。(1) (10111101101011) B= (1F6B)H(2F6B)(2)(255)D= (11111110)B(1111 1111)(3) (301)D=(455) O(4)(10E) H= (270)D单选-第2题 下列关于字符编码的叙述中,错误的是( D )。(A) 字符编码有全角半角之分(B) 最常用的字符编码是ASClI码(C) 只有汉字的机内码在内存中才占用2B的存储空间(D) 无论半角字符还是全角字符在计算机中均占用1B的存储空间单选-第3题-3.0分(共50题,共150.0分)3.某数据文件压缩后的数据

2、量是128KB,已知其压缩比是40:l,原文件数据量是( B )(A)5.12MB(B)5MB(C)32Kb(D)3.2KB单选-第4题-3.0分(共50题,共150.0分)4.某数在计算机中用8421码表示为011110001001,其真值是( A )。(A) 789(B) 789H(C) 11110001001B(D) 1929单选-第5题-3.0分(共50题,共150.0分)5.在计算机中某数X=(11001010B),如果进行某计算后的结果是它的每位的相反数,那么不可以进行的计算是( B )(A) 对X进行非运算(B) 跟一个字节的全0进行或运算(C) 跟一个字节的全1进行异或运算(D

3、) 用一个字节的全1按位减去X单选-第6题-3.0分(共5题,共150.0分)6.每个字节可以存放( B )个BCD码数据(A) 1(B) 2(C) 4(D) 3单选-第6题-3.0分(共5题,共150.0分)7.用十六进制表示一个字节的无符号整数,最多需要( B )(A) 1位(B) 2位(C) 4位(D) 3位 单选-第9题8.关于ASCII字符集中的字符,下面叙述中正确的是( A )。(A)ASCIl字符集共有128个字符(B)每个字符都是可打印(或显示)的(C)ASCII字符集中大小写英文字母的编码相同(D)每个字符PC机键盘上都是一个键与之对应单选-第10题-3.0分(共50题,共1

4、50.0分)9.一个字节的二进制数各位上都是“1”,当它是无符号数时,其十进制真值是( B )。(A) 127(B) 255(C) 128(D) 256单选-第11题-3.0分(共50题,共150.0分)10.利用公开密钥算法进行数字签名时,发送方签名用的是( C )。(A)接收方的公开密钥(B)发送方的公开密钥(C)发送方的秘密密钥(D)接收方的秘密密钥单选-第12题- 3.0分(共50题,共150.0分)下列权利中,属于著作人身权的是( C )。(A)发行权(B)复制权(C)发表权(D)出版权人身权:发表权、署名权、修改权、保护作品完整权单选-第13题-3.0分(共50题,共150.0分)

5、12.在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做( B )。(A)系统漏洞(B)后门程序(C)木马病毒(D)系统插件单选-第14题- 3.0分(共50题,共150.0分)13.下列哪一个选项不属于XSS跨站脚本漏洞危害( D )。(客户端注入)(A)钓鱼欺骗(B)身份盗用(C)网站挂马(D)SQL数据泄露(SQL注入)单选-第15题-3.0分(共50题,共150.0分)14.下列关于网络攻击常见手段的说法中,有错误的是( )。(A)恶意代码的主要现象有:广告弹出、强制安装、难以卸载、浏览器劫持、逻辑炸弹。(B)垃圾邮件通常是指包含病毒、木马等有害程序的邮件(C)木马是

6、黑客常用的一种攻击手段(D)网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息单选-第16题-3.0分(共50题,共150.0分)为什么说蠕虫病毒是独立式的( D )。(A)蠕虫不进行复制(B)蠕虫不向其他计算机进行传播(C)蠕虫不携带有效负载(D)蠕虫不需要宿主计算机来传播单选-第17题-3.0分(共50题,共150.0分)用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为( A )。(A)脚本病毒(B)变形病毒(C)宏病毒(D)蠕虫病毒单选-第18题-3.0分(共50题,共150.0分)

7、以下对于蠕虫病毒的说法错误的是( B )。(A)通常蠕虫的传播无需用户的操作(B)蠕虫病毒的主要危害体现在对数据保密性的破坏(C)是一段能不以其他程序为媒介,能从一个电脑系统复制到另一个电脑系统的程序(D)蠕虫的工作原理与病毒相似,除了没有感染文件阶段单选-第19题-3.0分(共50题,共150.0分)关于ActiveX组件,下面说法正确的是( )。(A)ActiveX组件是包含在动态链接库或可执行文件中的可执行代码。(B)使用ActiveX组件提供对象,可以不用创建对象的实例(C)ActiveX组件是ASP自带的组件(外挂文件)(D)使用ActiveX组件提供对象,必须创建对象的实例,但无需

8、为这个新的实例分配变量名。单选- 第20题-3.0分(共50题,共150.0分)在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是( B )。(A)蠕虫病毒(B)木马病毒(C)宏病毒(D)恶意脚本单选-第21题- 3.0分(共50题,共150.0分)机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括( C )。(A)会引起紧固零件的松动(B)会导致元件及导线变形(C)SSD硬盘的读写头划伤磁盘表面(D)如果接点接触不良,则焊接部分可能会脱焊单选-第22题-3.0分(共50题,共150.0分)目前PC机主机箱都使用ATX电源当需要强行关机时,( B )就可以关机。

9、A)按一下主机的电源键(B)按住主机的电源键不放,过十秒钟后再放开(C)按一下重启键(D)拔掉电源插头单选-第23题-3.0分(共50题,共150.0分)计算机中的系统日期和时间信息保存在( B ).(A)硬盘(B)CMOS(C)内存(D)BIOS单选-第24题-3.0分(共50题,共150.0分)下列关于低级格式化的说法,错误的是( D )。(A)低级格式化会彻底清除硬盘里的内容(B)低级格式化需要特殊的软件(C)硬盘的低级格式化在每个磁片上划分出一个个同心圆的磁道(D)低级格式化只能在硬盘出厂时进行一次单选-第25题-3.0分(共50题,共150.0分)计算机软件的发展受到应用和硬件发展

10、的推动和制约,大致经历了三个阶段,下面的叙述中错误的是( D )。(A)第一阶段主要是科学与工程计算,使用低级语言编制程序(20世纪40年代中期到50年代中期)(B)第二阶段使用高级程序语言编制程序,并产生了操作系统和数据库管理系统(20世纪50年代中期到60年代后期)(C)为适应开发大型软件的需要,第三阶段提出了“软件工程”的概念(20世纪60年代后期软件工程提出以来)(D)20世纪80年代初期,出现了“软件”术语,软件技术走向成熟单选-第26题-3.0分(共50题,共150.0分)解释程序和编译程序是两种不同的语言处理程序,以下叙述中正确的是( A )。(A)只有编译程序产生并保存目标程序

11、B)只有解释程序产生并保存目标程序(C)两者均不产生目标程序(D)两者均产生并保存目标程序单选-第27题-3.0分(共50题,共150.0分)计算机启动过程中,用户看到的第一个画面是( A )。(A)有关显卡信息的画面(B)显示内存、硬盘参数的画面(C)系统配置列表(D)系统BIOS的启动画面单选-第28题-3.0分(共50题,共150.0分)键盘、显示器和硬盘等常用外围设备在系统启动时都需要参与工作,它们的驱动程序必须存放在( D )中。(A)操作系统(B)CMOS(C)内存(D)BIOS单选-第29题-3.0分(共50题,共150.0分)下列关于CMOS的叙述,错误的是。( B )(A)

12、CMOS需要电池供电(B)CMOS中存放着基本输入/输出系统(C)可以通过CMOS来修改计算机的硬件配置参数(D)在CMOS中可以设置开机密码单选-第30题- 3.0分(共50题,共150.0分)下列关于计算机指令的说法,正确的是( C )。(A) 在计算机系统中指令的长度与计算机的机器字长是一致的指令长度=操作码长度+操作数地址码长度+操作数地址个数。(B)在计算机系统中所有的计算机指令都具有操作数和地址码(C)计算机指令可以直接出现在程序中(D)在计算机系统中计算机指令是由地址码、操作码和校验码三部分组成。单选-第31题-3.0分(共50题,共150.0分)我国传统的有线电视系统采用的是(

13、 A )。(A)频分多路复用(FDM 适用于传输模拟信号)(B)时分多路复用(TDM 适用于传输数字信号)(C)波分多路复用(WDM 用于全光纤组成的网络)(D)码分多路复用(CDM 移动通信和无线局域网)单选-第32题-3.0分(共50题,共150.0分)在以太网中,工作站在发送数据之前,要检查网络是否空闲,只有在网络不阻塞时,工作站才能发送数据,是采用了( C )机制。(A)IP(B)TCP(C)CSMA/CD(D)令牌单选-第33题-3.0分(共50题,共150.0分)每经过个路由器后,IP数据包头中TTL(生存时间)的值将( B )。(A)加1(B)减1(C)根据网络情况重置(D)变成

14、0单选-第34题-3.0分(共50题,共150.0分)在静态网页中,必须使用( A )标记来完成超级链接。(A).(B).(段落)(C).(列表)(D).(文档与外部资源的关系)补充:图片标签:表格标签: 行 列单元格超链接:段落:单选-第35题-3.0分(共50题,共150.0分)批处理操作系统(无交互性)提高了计算机的工作效率,但( B ).(A)系统吞吐量小(B)在作业执行时用户不能直接干预(C)不具备并行性(D)系统资源利用率不高单选-第36题-3.0分(共50题,共150.0分)通过代理服务器使内部局域网中各客户机访问Internet时,( C )不属于代理服务器功能。(A)共享IP

15、地址(B)信息缓存(C)信息加密(D)信息转发单选-第37题-3.0分(共50题,共150.0分)下列关于总线型网络拓扑结构的说法中,错误的是( C )。(A)总线型网络拓扑结构中所有节点共享一条传输线(B)总线型网络的优点是:布线容易,可靠性高,易于扩充,成本低、安装使用方便(C)总线型网络中只要有任何一台电脑故障,整个网络就会瘫痪(D)总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散单选-第38题-3.0分(共50题,共150.0分)双方打电话,甲打给乙,在这个过程中,因为甲拨了电话乙去接电话,这说明了网络协议的(A)(A)时序(B)同步(C)语义(D)语法单

16、选-第39题-3.0分(共50题,共150.0分)在网络拓扑结构中,采用集中式管理模式的是( B )。(A)总线拓扑结构(B)星型拓扑结构(C)网状拓扑结构(D)环型拓扑结构单选-40题-3.0分(共50题,共150.0分)在( B )中,所有连网的计算机都共享一个公共通信信道(A)互联网(B)广播式网络(C)点一点网络(D)广域网单选-第41题下面计算机技术中的英文缩写与它的中文意义之间完全正确的一组是(B).(A)ATM (同步传输模式)HDMI(高清数字媒体接口)(B)BIOS(基本输入输出系统)AVI(音频视频交错格式)(C)OCR(光学字符识别)ADSL(帧中继)(D)ISA(标准工

17、业结构总线)AP(存储接口访问点) 无线访问接入点单选-第42题-3.0分(共50题,共150.0分)下面关于网络爬虫的叙述,不正确的是(B).(A)网络爬虫又被称为网页蜘蛛,是一种按照一定的规则,自动的抓取万维网信息的程序或者脚本(B)网络爬虫就是搜索引擎,用于给用户进行网络搜索信息(C)网络爬虫中重要的技术是对于网页内容的提取,因为网站的内容会不断地更新,所以网络爬虫也是在不断地提取(D)网络爬虫在抓取网页的时候,网络蜘蛛一般有两种策略:广度优先和深度优先单选第43题-3.0分(共50题,共150.0分)下面是计算机技术中概念的英文缩写,其中文意义完全相符的一组是(A)(A)CAD (计算

18、机辅助设计)ICMP(控制报文协议)(B)OSI (国际标准化组织)SCSI(小型计算机系统接口)(C)MAC(介质访问控制)ID (指令寄存器)(D)HDLC (同步数据链路控制规程高级数据链路控制)ALU(算术逻辑运算单元)单选-第44题-3.0分(共50题,共150.0分)下面各选项中,完全都是系统软件的一组是(A)。(A)Java、python、Andriod(B)Windows、Oracle、Premiere(C)Linux、Maya、Firefox(D)Photoshop、Visual C+、Unix单选-第45题-3.0分(共50题,共150.0分)当前大数据技术的基础是由( D

19、 )首先提出来的。(A)微软(B)百度(C)阿里巴巴(D)谷歌单选-第46题-3.0分(共50题,共150.0分)下面关于大数据技术的叙述中,有错误的一项是( A )。(A)大数据技术就是研究在“云”上怎样实现海量数据的存储,因此依赖于“云存储”技术(B)一种规模大到在获取、存储、管理、分析方面大大超出了传统数据库软件工具能力范围的数据集合,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低四大特征(C)大数据的5V特性是:Volume (大量)、velocily(高速)、Variety(多样)、Value(低价值密度)、Veracity(真实性)(D)大数据技术的关键在于提高对数

20、据的“加工能力”,通过“加工”实现数据的增值单选第-3.0分 (共S0题,共150分)在音频数字转化处理过程中,连续的声波信号变换成脉冲幅度调制信号的过程叫(D)(A) 编码(变换成对应的二进制数字信号码)(B) 量化(把抽取的样值变换为最接近的数字值)(C) D/A转换(D) 采样(以相等的间隔时间来抽取模拟信号的样值)单选-第48题-3.0分(共50题,共150.0分)下面关于计算机知识的论断中,不正确的一项是( )(A)巴贝奇于1834年设计的分析机被称为现代通用计算机的雏形(B)如果计算机内部用n位二进制数补码形式来表示,则这台计算机能表示的最大整数是2的(n-1)次方-1(C)知识产

21、权包括财产权和人身权的双重内容,其人身权利中的署名权不能继承。(D)MIDI声音文件一般很小,它的声音质量依赖于声卡的档次。单选-第49题从本质上讲,(A)是一个共享数据库,存储于其中的数据或信息,具有“不可伪造”“全程留痕”“可以追溯”“公开透明”“集体维护”等特征,它目前是电子货币的底层技术。(A)区块链(起源于比特币)(B)云计算(C)云存储(D)大数据单选-第50题-下面关于计算机知识的论断中,不正确的一项是( D ).(A)数据结构是从问题中抽象出来的数据之间的关系,它代表信息的一种组织方式。(B)最早出现的操作系统是联机批处理系统,它的最大缺点是不提供交互性。(C)系统在规定的条件下和规定的时间内,完成规定的功能的概率,是信息安全系统的可靠性。(D)最常见的远程控制的黑客工具是木马程序,包含了两部分:控制端(在感染了木马的用户机器上)和服务器端(一般由黑客控制)。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

宁ICP备18001539号-1