4月12日随机测试
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1. 用补码表示的、带符号的八位二进制数,可表示的整数范围是 ( )。
添加收藏
1人次
A、A.-128---127
B、B.-127---+127
C、C.-128--- +128
D、D.-127---+128
2.以下关于Intranet的描述不正确的是().
添加收藏
1人次
A、Intranet以TCP/IP协议为基础,以Web为核心应用的企业内部信息网络
B、Internet用户不能够访问Intranet上的资源
C、Intranet采用浏览器技术开发客户端软件
D、Intranet采用B/S模式
3.正编辑文件突然断电,则内存中信息全部丢失,再通电后,只能恢复( )上信息
添加收藏
6人次
A、磁盘
B、内存
C、打印机
D、RAM
4.TCP/IP是一组( )。
添加收藏
6人次
A、局域网技术
B、广域网技术
C、支持同一种计算机互联的通信协议
D、支持异种计算机互联的通信协议
5. 第四代计算机主要是使用了( )元器件。
添加收藏
人次
A、电子管
B、晶体管
C、中小规模集成电路
D、超大规模集成电路
6. 一块好的声卡,它的声卡位深的位数要 ,最高采样频率要 ,要 DSP ( )。
添加收藏
8人次
A、多,高,没有
B、多,低,没有
C、少,高,有
D、多,高,有
7.下列( )不是多媒体技术的特性。
添加收藏
0人次
A、数字化
B、交互性
C、集成性
D、网络化
8.现在主流的主板板型是( )。
添加收藏
人次
A、AT
B、ATX
C、BTX
D、Micro ATX
9.下列选项中,不能用于无线网卡的接口标准是( ).
添加收藏
25人次
A、SCSI
B、PCI
C、USB
D、PCMCIA
10.用户的电子邮件信箱是( )。
添加收藏
2人次
A、通过邮局申请的个人信箱
B、邮件服务器内存中的一块区域
C、邮件服务器硬盘上的一块区域
D、用户计算机硬盘上的一块区域
11. 利用ASCII码表示一个英文字母和国标GB2312-80码表示一个汉字,分别需要( )个二进制位。
添加收藏
2人次
A、7和8
B、7和16
C、8和8
D、8和16
12.声卡是获取数字声音的重要设备,在下列有关声卡的叙述中,不正确的是( ).
添加收藏
26人次
A、声卡既处理波形声音,也负责MIDI音乐的合成
B、因为声卡非常复杂,所以它们都做成独立的PCI插卡形式
C、声卡既负责声音的数字化(输入),也负责声音的重建(输出)
D、声卡中的数字信号处理器(DSP)在完成数字声音编码、解码及编辑操作中起着重要的作用
13.通过计算机对文字、数据、图形、图像、动画、声音等媒体信息进行综合处理和管理,使用户可以通过多种感官与计算机进行实时信息交互,这种技术是( )
添加收藏
人次
A、虚拟现实技术
B、多媒体技术
C、人工智能技术
D、4K/8K技术
14.Windows 系统中,"控制面板"是( )
添加收藏
5人次
A、硬盘系统区域的一个文件
B、硬盘上的一个文件夹
C、一组系统管理程序
D、内存中的一个存储区域
15.将物理信道的总带宽分割成若干个子信道,每个信道传输一路信号,这就是( )。
添加收藏
64人次
A、异步时分多路复用
B、同步时分多路复用
C、码分多路复用
D、频分多路复用
16.IPv4地址和Pv6地址的位数分别为()。
添加收藏
人次
A、16,24
B、32,128
C、4,6
D、8,16
17.系统的可靠性通常用MTBF和MTTR来表示,其中MTBF的意义是( ).
添加收藏
50人次
A、每年故障发生次数
B、每年故障维修时间
C、平均故障间隔时间
D、平均故障修复时间
18.计算机从规模上可分为().
添加收藏
人次
A、科学计算、数据处理和人工智能计算机
B、电子模拟和电子数字计算机
C、巨型、大型、中型、小型和微型计算机
D、便携、台式和微型计算机
19.下列文件属于静态图像文件的是 ( )
添加收藏
0人次
A、JPG
B、DOC
C、PPT
D、RM
20.在互联网基础上发展起来的企业内部网,称为()。
添加收藏
人次
A、Internet
B、Intranet
C、VPN
D、Wlan
21. 逻辑与运算:11001010∧00001001的运算结果是 ( )。
添加收藏
1人次
A、1000
B、1001
C、11000001
D、11001011
22.下列选项中,不属于信息安全基本要素的是( )
添加收藏
1人次
A、保密性
B、可用性
C、交互性
D、完整性
23.小明若想要创作一个多媒体作品,那么,第一步要做的是( )
添加收藏
人次
A、脚本编写
B、需求分析
C、调试信息
D、发布作品
24.如果采用16个量化级对某样值进行量化,至少所需的二进制码位数为( ).
添加收藏
11人次
A、4
B、2
C、1
D、16
25.world.avi的文件类型是( )。
添加收藏
1人次
A、视频文件
B、文本文件
C、图像文件
D、音频文件
26.下面对防火墙说法正确的是( )。
添加收藏
15人次
A、防火墙只可以防止外网非法用户访问内网
B、防火墙只可以防止内网非法用户访问外网
C、防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D、防火墙可以防止内网非法用户访问内网
27.下列()不是PC机主板上的部件.
添加收藏
10人次
A、CMOS存储器
B、CCD芯片
C、PCI总线槽
D、CPU插座
28. 已知英文字母m的ASCⅡ码值为109,那么英文字母p的ASCⅡ码值为( )。
添加收藏
人次
A、111
B、112
C、113
D、114
29.小写字母a和大写字母A的ASCII码值之差为().
添加收藏
1人次
A、34
B、30
C、32
D、28
30.下列说法中,正确的是( ).
添加收藏
12人次
A、只要将高级程序设计语言编写的源程序文件(如try.c)的扩展名更改为.exe,则它就成为可执行文件了
B、高档计算机可以直接执行用高级程序设计语言编写的程序
C、源程序只有经过编译和链接后才能成为可执行程序
D、用高级程序设计语言编写的程序可移植性和可读性都很差
31.关于局域网的叙述,错误的是().
添加收藏
17人次
A、可安装多个服务器
B、可共享打印机
C、可共享服务器硬盘
D、所有的数据都存放在服务器中
32. 下列不属于多媒体技术特征的是( )。
添加收藏
3人次
A、网络化
B、多样化
C、集成性
D、交互性
33.衡量一个算法优劣通常有哪些指标().
添加收藏
32人次
A、正确性、效率
B、可读性
C、健壮性
D、以上都是
34.计算机配置高速缓冲存储器(Cache)是为了解决( )。
添加收藏
人次
A、内存与辅助存储器之间的速度不匹配问题
B、CPU与辅助存储器之间的速度不匹配问题
C、CPU与内存储器之间的速度不匹配问题
D、主机与外设之间的速度不匹配问题
35.基于Linux的操作系统是( ).
添加收藏
35人次
A、Android
B、Windows Phone
C、iOS
D、Symbian
36. 在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策 ( )。
添加收藏
38人次
A、硬件与软件
B、技术与制度
C、管理员与用户
D、物理安全与软件缺陷
37.选中多个文件后,要取消一个文件的选择,应( )。
添加收藏
7人次
A、直接单击要取消的文件图标
B、在工作区空白处单击
C、按住Ctrl键,单击要取消的文件图标
D、按住Shift键,单击要取消的文件图标
38.关于开源软件,以下叙述不正确的是()。
添加收藏
5人次
A、如果在一本公开出版的书籍上有一段程序的源代码,可供人们随意阅读、研究、改写,甚至将其输入计算机装置加以运行使用,这段程序是开源软件
B、用户可以使用开源软件
C、用户可以修改开源软件
D、开源软件不一定是免费的
39.下列文件属于静态图像文件的是 ( )
添加收藏
4人次
A、AVI
B、PNG
C、GIF
D、MOV
40. 色彩位数用8位二进制来表示每个像素的颜色时,能表示( )种。
添加收藏
4人次
A、8
B、16
C、64
D、256
41.第三代计算机的运算速度为每秒( )。
添加收藏
4人次
A、数千次至几万次
B、几百万次至几万亿次
C、几万至几十万次
D、几十万次至几百万次
42.IP地址用()个字节表示.
添加收藏
5人次
A、2
B、3
C、4
D、8
43.在数字通信系统中,一个信道允许的最大数据传输速率称为( )。
添加收藏
7人次
A、数据传输速率
B、信道带宽
C、延迟
D、误码率
44.以下不属于人工智能的是( )。
添加收藏
人次
A、智慧医疗
B、智慧生活
C、人工客服
D、自动驾驶
45.实时操作系统主要用于()
添加收藏
人次
A、科学计算
B、批量数据处理
C、控制和监视
D、办公自动化
46.下列关于CMOS功能叙述中错误的是( )。
添加收藏
人次
A、CMOS需要电池供电
B、在CMOS中可以设置开机密码
C、CMOS中存放着基本输入/输出系统
D、可以通过CMOS来修改计算机的硬件配置参数
47. 在计算机硬件系统的基本组成中,完成解释指令、执行指令的功能部件是( )。
添加收藏
7人次
A、运算器
B、控制器
C、存储器
D、输入输出设备
48.在Internet中,用字符串表示的IP地址称为( )。
添加收藏
3人次
A、帐户
B、域名
C、主机名
D、用户名
49.什么是XSS( )。
添加收藏
44人次
A、一种扩展样式,与Ajax-起使用
B、恶意的客户端代码注入
C、帮助编写Ajax驱动应用的开发框架
D、一个JavaScript渲染(rendering)引擎
50.网络安全的基本目标是实现信息的( )。
添加收藏
0人次
A、保密性、完整性、可用性和可控性
B、语义正确性、保密性、完整性和可用性
C、保密性、及时性、可用性和可控性
D、敏感性、完整性、可用性和可控性
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供