2025年1月22日每日一测
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.若一CPU字长为2个字节,这意味着它( )。
添加收藏
人次
A、CPU中运行的结果最大可为2的16次方
B、能处理的字符串最多由2个英文字母组成
C、在CPU中作为一个整体同时加以传送和处理的数据是16位的二进制代码串
D、能处理的数值最大为十进制数99
2.在使用计算机时,操作系统对多媒体信息的保存都是以( )为基本单位的.
添加收藏
6人次
A、位
B、二进制位
C、字节
D、文件
3. 以下网络安全技术中,不能用于防止发送或接受信息的用户出现”抵赖”的是( )。
添加收藏
5人次
A、数字签名
B、防火墙
C、第三方确认
D、身份认证
4.在现代的PC机中,BIOS的意思是 ( ).
添加收藏
3人次
A、基本输入输出系统
B、不间断供电系统
C、金属互补氧化物半导体存储器
D、开机自检程序
5.基本字符的ASCII编码在机器中的表示方法准确地描述应是().
添加收藏
1人次
A、使用8位二进制码,最右边一位为1
B、使用8位二进制码,最左边一位为0
C、使用8位二进制码,最右边一位为0
D、使用8位二进制码,最左边一位为1
6. 下列哪一个不是多媒体技术的特点 ( )。
添加收藏
1人次
A、适应性
B、多样性
C、集成性
D、交互性
7.下列哪个不是流媒体传输的网络协议( )
添加收藏
11人次
A、RTP
B、RICP
C、RTSP
D、ICMP
8.智能健康手环的应用开发,体现了( )的数据采集技术的应用.
添加收藏
0人次
A、统计报表
B、网络爬虫
C、API接口
D、传感器
9.在信息安全服务中,本身并不能针对攻击提供保护的是( )。
添加收藏
5人次
A、加密性服务
B、完整性服务
C、可用性服务
D、可审查性服务
10.浮点数的精度是由()的位数决定的。
添加收藏
人次
A、尾数
B、阶符
C、数符
D、阶码
11.OSI模型中从高到低排列的第五层是( )。
添加收藏
1人次
A、传输层
B、网络层
C、会话层
D、数据链路层
12.FrontPage是一种所见即所得的().
添加收藏
9人次
A、数据库管理系统
B、网页编辑器
C、HTML源代码编辑器
D、Web浏览器
13. 下列说法正确的是( )。
添加收藏
13人次
A、开放的体系结构,使IBM PC机成为今天应用最为广泛的计算机
B、开放的体系结构使个人计算机得以迅速的发展
C、低廉的价格是PC机得以迅速发展的根本原因
D、有众多的软件应用于PC机才是它迅速发展根本原因
14.下列各项中表示网站域名的是( )
添加收藏
3人次
A、http://www.163.com
B、www.163.com
C、124.185.56.88
D、liming@163.com
15.国产化替代过程中用户应该重点考虑以下哪些因素( )。
添加收藏
人次
A、应用迁移成本和应用迁移时间
B、迁移后业务系统的稳定性
C、个人因素(爱国情怀)
D、以上都是
16. 与二进制数11111111等值的十进制数是( )。
添加收藏
0人次
A、253
B、254
C、255
D、256
17.实施( )是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。
添加收藏
1人次
A、刑法
B、合同法
C、物权法
D、版权法
18.外存储器中的信息,必须首先调入(),然后才能供CPU使用.
添加收藏
2人次
A、RAM
B、运算器
C、控制器
D、ROM
19. 二进制数0.101B等值的十进制数是( )。
添加收藏
0人次
A、0.625
B、0.75
C、0.525
D、0.6125
20.关于防火墙的描述不正确的是( )。
添加收藏
5人次
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗
21.在音频处理软件中,以下哪个功能可以将音频文件从一个格式转换为另一个格式()
添加收藏
人次
A、音频剪辑
B、音频合并
C、音频转码
D、音频增强
22.局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到________。
添加收藏
6人次
A、100Mbps
B、1000bps
C、lGbps
D、10Gbps
23.武汉某职校开展学生网络安全实验准备筹建一个由20台计算机组成的局域网,为节约费用,采用通用的ATM技术,采用交换机和双绞线进行组网,其网络拓扑结构适宜为( )。
添加收藏
6人次
A、总线
B、星型
C、环型
D、混合型
24. 某职校准备筹建“智慧校园网络系统”,网络工程师在组建过程中一般首先应该做( )。
添加收藏
人次
A、 网络拓扑结构设计
B、 智慧校园管理系统设计
C、 网络协议选择
D、 网络设备选型
25.Internet中最基本的网络通信协议是“传输控制协议/网际协议”,其英文简称为( )。
添加收藏
0人次
A、TCP/IP
B、NetBEUI
C、IPX/SPX
D、ATM LAN
26. 计算机中访问速度最快的存储器是( )。
添加收藏
1人次
A、U盘
B、光盘
C、软盘
D、内存
27.下列关于程序设计语言的叙述,正确的是()。
添加收藏
人次
A、高级语言就是自然语言
B、机器语言与计算机硬件关系密切,有较好的可移植性
C、高级语言具有平台独立性,用它编写的程序可移植性好
D、无论哪种程序设计语言编写的程序,都必需经过相应编译才能在计算机上执行
28. 不是流媒体关键技术的是 ( )。
添加收藏
10人次
A、数据压缩技术
B、媒体文件在流式传输中的版权保护问题
C、 MPEG压缩技术
D、流媒体的网络传输
29.仿真机器人可以为人类提供服务,它采用的主要技术是( ).
添加收藏
人次
A、虚拟现实技术
B、多媒体技术
C、无线网络技术
D、人工智能技术
30.为什么说蠕虫病毒是独立式的( )。
添加收藏
人次
A、蠕虫不进行复制
B、蠕虫不向其他计算机进行传播
C、蠕虫不需要宿主计算机来传播
D、蠕虫不携带有效负载
31.如果一个码元所载的信息是两个二进制位,则一个码元可以表示的代码为( ).
添加收藏
4人次
A、2个
B、4个
C、8个
D、16个
32. 下列关于通信模式的叙述中错误的是( )。
添加收藏
人次
A、 全双工模式下允许双向通信,共享传输链路,适合视频会议等实时应用
B、 半双工模式中每个站点都可以发和收,但不能同时进行。例如对讲机
C、 单工是单向通信,一个发,另外一个收,例如键盘和传统显示器
D、 三种模式对比,全双工模式是最可靠的、最简单的通信模式
33.“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务( )
添加收藏
0人次
A、身份认证
B、数据完整性
C、数据加密
D、访问控制
34.评估网络安全保护等级使用的最关键的安全技术是( )。
添加收藏
4人次
A、入侵检测
B、防火墙
C、加密
D、漏洞扫描
35.网络的( )成为拓扑结构.
添加收藏
2人次
A、接入的计算机多少
B、物理连接的结构
C、物理介质种类
D、接入的计算机距离
36.在使用计算机时要具备的一个好习惯,重要数据要及时进行( ),以防出现意外情况导致数据丢失。
添加收藏
0人次
A、杀毒
B、加密
C、备份
D、格式化
37.在冯诺依曼体系结构中,( )是设计计算机的核心指导思想。
添加收藏
人次
A、存储计算思想
B、存储程序思想
C、自动控制思想
D、二进制的思想
38.在( )传输中,比特流是依次通过一条线路传输的。
添加收藏
人次
A、异步串行
B、同步串行
C、并行
D、A和B
39.十进制数25的八进制形式为( ).
添加收藏
人次
A、37(O)
B、34(O)
C、33(O)
D、31(O)
40.以下操作系统中,()是单用户操作系统.
添加收藏
23人次
A、UNIX
B、DOS
C、Windows
D、Linux
41.下列关于程序与软件的说法正确的是
添加收藏
9人次
A、软件包含程序
B、程序包含软件
C、软件就是程序
D、软件可以在网上任意下载免费使用
42.自然威胁往往带有不可抗拒性,下列选项属于自然威胁的是( )。
添加收藏
人次
A、人为攻击
B、电磁辐射和电磁干扰
C、软件漏洞
D、结构隐患
43. 下面几个不同进制的数中,最小的数是( )。
添加收藏
人次
A、二进制数 1011100
B、十进制数 30
C、八进制数 47
D、十六进制数 2E
44. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。
添加收藏
10人次
A、F1键和L键
B、 WIN键和L键
C、WIN键和Z键
D、 F1键和Z键
45.频率为25帧/秒的制式为( )制
添加收藏
5人次
A、PAL
B、SECAM
C、NTSC
D、YUV
46.下列( )现象不能判断计算机可能有病毒.
添加收藏
2人次
A、不能修改文件的内容
B、程序长度变长
C、屏幕出现奇怪画面
D、打印机在打印过程中突然中断
47.现在人们为了保证财物或者人身的安全,会在门上安装指纹锁,尤其在很多机密档案或者资料室,指纹锁更是常见,实际是通过提取指纹图像的特征进行身份识别,它的工作流程可以分为下列几个步骤,正确的顺序应该是( ).①指纹图像采集.②指纹图像处理.③控制门锁开启.④指纹图像特征值的匹配.⑤指纹图像特征提取
添加收藏
人次
A、①②③④⑤
B、①④⑤②③
C、①⑤②④③
D、①②⑤④③
48.在Windows XP的应用程序中,经常有一些菜单选项呈暗灰色,这表明().
添加收藏
1人次
A、这些项在当前无效
B、系统运行发生故障
C、这些项的处理程序已装入
D、应用程序本身有有缺陷
49.下列选项中,不属于信息加工的是( )。
添加收藏
14人次
A、信息分类
B、数据排序
C、信息浏览
D、信息筛选
50.关闭PowerPoint时,如果不保存修改过的文档,会有什么后果()
添加收藏
1人次
A、系统会发生崩溃
B、刚刚修改过的内容将会丢失
C、下次PowerPoint无法正常启动
D、硬盘产生错误
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供