2025年1月27日每日一测
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.在局域网中,用户共享文件夹时,以下说法不正确的是( )。
添加收藏
11人次
A、能读取和复制文件夹中的文件
B、可以复制文件夹中的文件
C、可以更改文件夹中的文件
D、不能读取文件夹中的文件
2. 计算机安全中的信息安全是指( )。
添加收藏
5人次
A、系统操作员的人身安全。
B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。
C、操作系统本身的安全。
D、 物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。
3.专家系统是以( )为基础,推理为核心的系统
添加收藏
人次
A、专家
B、软件
C、问题
D、思维
4.十进制数 36.875 转换成二进制数是( ).
添加收藏
1人次
A、110100.011
B、100100.111
C、100110.111
D、100101.1
5.操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统称为( ).
添加收藏
5人次
A、实时操作系统
B、批处理操作系统
C、分时操作系统
D、分布式操作系统
6.网页中可使我们进行选择性浏览的称为().
添加收藏
1人次
A、声音
B、图片
C、文字
D、链接
7.选中文件后,打开文件属性对话框的组合键是( )。
添加收藏
15人次
A、ctrl+R
B、shift+O
C、Alt+Enter
D、ctrl+F6
8.十进制数-23的补码、反码、原码依次为( )。
添加收藏
人次
A、101001、101000、110111
B、001100、100010、110101
C、111001、101001、110110
D、101101、101100、110101
9.关于流媒体的描述中,正确的是( )。
添加收藏
人次
A、流媒体数据流都需要保持严格的时序关系
B、流媒体服务都采用客户机/服务器模式
C、流媒体内容都是线性组织的
D、流媒体播放都没有启动延时
10.下列不能预防ARP欺骗攻击的选项是( )。
添加收藏
人次
A、中断是以可用性作为攻击目标
B、采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址
C、在网关上绑定各主机的IP和MAC地址
D、经常检查系统的物理环境
11.大数据分析相比于传统的( )仓库应用,具有数据量大、查询分析复杂等特点.
添加收藏
3人次
A、小型
B、大型
C、数据
D、计算
12.确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的( )。
添加收藏
人次
A、完整性
B、可用性
C、保密性
D、不可抵赖性
13.物联网的核心技术是( )
添加收藏
人次
A、传感器技术
B、通信技术
C、计算机技术
D、控制技术
14.以下不属于Internet功能的是().
添加收藏
6人次
A、信息查询
B、电子邮件传送
C、文件传输
D、程序编译
15.下列可以表示一个有效的IP地址的是 ( ).
添加收藏
人次
A、192.168.0.1
B、163.com
C、130.46.165
D、100.200.300.400
16.固态硬盘可以提升计算机的启动和存取速度,其存储介质是( )
添加收藏
2人次
A、光盘
B、磁盘
C、磁带
D、半导体芯片
17.在Windows 7的各个版本中,支持的功能最少的是().
添加收藏
10人次
A、家庭普通版
B、家庭高级版
C、专业版
D、旗舰版
18.下列软件中属于网页制作工具的是( )
添加收藏
5人次
A、超级解霸
B、Director
C、Cool edit Pro
D、FrontPage
19.在Windows 10操作系统中保存“新文件”的三要素是()。
添加收藏
人次
A、文件类型、保存长度、主文件名
B、保存时间、文件属性、文件类型
C、主文件名、文件类型、保存位置
D、主文件名、保存属性、保存类型
20.下面属于多媒体的关键特性是 ( ) 。
添加收藏
1人次
A、实时性
B、交互性
C、分时性
D、独占性
21. 下列关于八进制数的理解,不正确的是 ( )。
添加收藏
1人次
A、用八个代码0,1,2,3,4,5,6,7来表示数字
B、从右往左每位的权值是增加的,都是8i
C、在计数中逢八进一
D、减法运算中借一当八
22.在电子邮件地址中,符号@后面的部分是().
添加收藏
2人次
A、用户名
B、主机域名
C、IP地址
D、以上三项都不对
23.下列哪一项不是显示卡的性能指标( )
添加收藏
4人次
A、最大分辨率
B、最高颜色数
C、刷新率
D、点距
24.平面设计以载体划分,不是印刷类平面设计的是( )
添加收藏
5人次
A、户外广告
B、书刊、杂志
C、画册、明信片
D、礼品袋
25.Internet的核心内容是().
添加收藏
3人次
A、全球程序共享
B、全球数据共享
C、全球信息共享
D、全球指令共享
26.( )是对数据重新进行编码,以减少所需存储空间的通用术语.
添加收藏
7人次
A、数据编码
B、数据展开
C、数据压缩
D、大数据技术
27."横向分布"针对几个及以上的对象?
添加收藏
18人次
A、2
B、3
C、4
D、5
28.要把一台普通的计算机变成多媒体计算机,( )不是要解决的关键技术.
添加收藏
4人次
A、数据共享
B、多媒体数据压编码和解码技术
C、视频音频数据的实时处理和特技
D、视频音频数据的输出技术
29.多媒体技术除了必备的计算机外,还必须配有().
添加收藏
6人次
A、电视机、声卡、录相机
B、声卡、光盘驱动器、光盘应用软件
C、光盘驱动器、声卡、录音机
D、电视机、录音机、光盘驱动器
30. 计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的( )。
添加收藏
人次
A、文档文件
B、机器部件
C、微生物”病毒”
D、程序
31.以下关于Windows快捷方式的说法正确的是().
添加收藏
7人次
A、一个快捷方式可指向多个目标对象
B、一个对象可有多个快捷方式
C、只有文件和文件夹对象可建立快捷方式
D、不允许为快捷方式建立快捷方式
32.( )通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。
添加收藏
人次
A、VPN技术
B、入侵检测
C、防火墙技术
D、防毒卡
33. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的( )属性。
添加收藏
1人次
A、保密性
B、完整性
C、不可否认性
D、可用性
34.包过滤技术防火墙在过滤数据包时,一般不关心()。
添加收藏
人次
A、数据包的原地址
B、数据包的目的地址
C、数据包的协议类型
D、数据包的内容
35.通过分布处理和并行处理的方式,将计算资源放置在网络中,供多个终端设备共同来分享使用的技术是( )
添加收藏
人次
A、多媒体技术
B、云安全技术
C、物联网技术
D、云计算技术
36. 向某个网站发送大量垃圾邮件,则破坏了信息的( )。
添加收藏
18人次
A、不可抵赖性
B、 完整性
C、保密性
D、可用性
37.计算机集成制造系统的英文缩写是()
添加收藏
人次
A、CAD
B、GPU
C、CIMS
D、CAM
38. 计算机病毒传播的途径是( )。
添加收藏
人次
A、电子邮件
B、下载软件
C、浏览网页
D、以上都是
39.汉字在计算机方面,是以()形式输出的.
添加收藏
4人次
A、内码
B、外码
C、国标码
D、字形码
40.下面关于进制数相互转换的叙述中错误的是( ).
添加收藏
2人次
A、十进制数转换成R进制数时,转换结果的位数会随R增大而减少
B、二进制的有限数位的小数转换成十进制小数一定是有限数位的
C、含有整数部分和小数部分的十进制数转换成R进制数,须将整数部分和小数部分分别转换.
D、十进制的有限数位的小数转换成二进制小数一定是有限数位
41.多媒体计算机技术中的“多媒体”,可以认为是( )
添加收藏
0人次
A、磁带、磁盘、光盘等实体
B、文字、图形、图像、声音、动画、视频等载体
C、多媒体计算机、手机等设备
D、互联网、Photoshop
42.在计算机内存储器中,标准ASCII码值占用( )位来进行存储.
添加收藏
1人次
A、1
B、7
C、8
D、16
43. 验证接收者的身份是真实的,这称为( )。
添加收藏
5人次
A、信宿识别
B、信源识别
C、发送方识别
D、接受方识别
44.虚拟存储系统能够为用户程序提供一个容量很大的虚拟地址空间,其大小受到( )的限制
添加收藏
3人次
A、内存实际容量的大小
B、外存空间及CPU地址表示范围
C、交换信息量的大
D、CPU时针频率
45.网络和信息系统最大的人为安全威胁来自于( )。
添加收藏
0人次
A、黑客
B、恶意竞争对手
C、内部人员
D、第三方人员
46.CPU、存储器、I/O设备是通过什么连接起来的
添加收藏
1人次
A、接口
B、总线
C、控制线
D、系统文件
47.()不属于逻辑运算.
添加收藏
1人次
A、非运算
B、与运算
C、除法运算
D、或运算
48. 第一台电子计算机的全名是 ( )。
添加收藏
4人次
A、电子离散变量自动计算机
B、电子数字积分计算机
C、电子变量积分计算机
D、电子存储自动计算机
49.物联网就是物物相连的互联网,下列不属于物联网的基本特征的是( )。
添加收藏
人次
A、全面感知
B、可靠传输
C、智能控制
D、快速组网
50.在很大程度上决定局域网传输数据的类型、网络的响应时间、吞吐量和利用率,以及网络应用等各种网络特性的技术中,最为重要的是( )。
添加收藏
人次
A、传输介质
B、介质访问控制方法
C、通讯协议
D、拓扑结构
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供