江苏省专转本(计算机基础)模拟试卷2 (题后含答案及解析)
题型有:1. 填空题 2. 单选题 3. 多选题 4. 判断题
填空题每空2分,共20分。请将每一个空的正确答案写在答题卡上。 1. 音频数据的压缩与编码必须对声音质量、______和计算量进行综合考虑。
正确答案:数据量 解析:音频数据的压缩与编码必须对声音质量、数据量和计算量进行综合考虑。
2. 数据压缩算法可分无损压缩算法和______压缩算法两种。
正确答案:有损
解析:数据压缩算法可分无损压缩算法(如GIF)和有损压缩算法(如JPEG)两种。
3. 计算机病毒是人为编制的一种具有破坏性、传染性、隐蔽性等的______。
正确答案:程序 解析:计算机病毒是人为编制的一种具有破坏性、传染性、隐蔽性等的程序。
4. 多媒体技术和超文本技术的结合,即形成了______技术。
正确答案:超媒体
解析:多媒体技术和超文本技术的结合,即形成了超媒体技术。
5. 在资源管理器窗口中,用户若要选择多个相邻的文件图标,则先选中第一个,然后按住______键,再选择这组文件中要选择的最后一个文件图标。
正确答案:Shift
解析:在资源管理器窗口中,要选择连续的多个文件,可按Shift键进行选择。
6. 操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、______。
正确答案:网络操作系统
解析:操作系统目前大致分为批处理操作系统、分时操作系统、实时操作系统、网络操作系统。
7. 设有某Internet用户,其POP主机域名是mail.hz.zj.cn,帐户名为
zhangsan,则相应的E-mail地址是______。
正确答案:zhangsan@mail.hz.zi.cn 解析:E—mail地址的格式为:登录名@主机名。
8. 在计算机网络中常见的3种有线传输介质是______、同轴电缆和光纤。
正确答案:双绞线 解析:在计算机网络中常见的3种有线传输介质是双绞线、同轴电缆和光纤。双绞线也是最常用的通信传输介质。
9. 计算机网络系统由资源子网和______子网组成。
正确答案:通信 解析:计算机网络系统由资源子网和通信子网组成。资源子网由各主机或设备组成,用以提供资源或服务;通信子网主要用于传输数据,由各种通信链路构成。
10. 局域网一般由网络系统软件、工作站、网络服务器、______、网间连接器和传输媒体组成。
正确答案:网卡
解析:局域网一般由网络系统软件、工作站、网络服务器、网卡、网间连接器和传输媒体组成。
11. 世界上早期的数字计算机所采用的电子器件是______。
正确答案:电子管
解析:第一代计算机的逻辑元件是电子管。
12. 常用的打印机有点阵式、______式和激光打印机3种。
正确答案:喷墨
解析:常用的打印机有点阵式、喷墨式和激光打印机3种。
13. 信息处理技术就是对获取到的信息进行识别、______、加工,保证信息安全、可靠地存储。
正确答案:转换
解析:信息处理技术就是对获取到的信息进行识别、转换、加工,保证信息安全、可靠地存储。
14. 物质、能源和______是人类社会赖以生存、发展的三大重要资源。
正确答案:信息
解析:物质、能源和信息是人类社会赖以生存、发展的三大重要资源。
15. 在Excel 2003单元格中,输入6/20,则单元格显示为______。
正确答案:6月20日
解析:在Excel 2003单元格中,输入6/20,单元格将显示为“6月20日”。
16. 在Word中进行表格处理时,______(可以或不可以)为表格绘制斜线表头。
正确答案:可以
17. PowerPoint中,幻灯片的页眉中设置的内容将会在演示文稿的______中显示出来。
正确答案:讲义视图和备注视图 解析:在页眉中设置的内容不能直接在幻灯片视图下显示出来,但能在讲义视图与备注视图中显示。
18. ______将两个相似的网络连接起来,并对网络数据的流通进行管理。
正确答案:网桥
解析:网桥像一个聪明的中继器。中继器从一个网络电缆里接收信号,放大它们,将其送入下一个电缆。网桥将两个相似的网络连接起来,并对网络数据的流通进行管理。
19. 搜索引擎结果页面的缩写是______。
正确答案:SERP
解析:SERP是Search Engine ReSUlts Page的首字母缩写,即搜索引擎结果页面。
20. 办公自动化系统建设是实现______的基础。
正确答案:电子政务
解析:办公自动化系统建设是实现电子政务的基础。
单选题每题1分,共50分。下列各题中,只有一个备选项最符合题意,请将你认为最符合题意的一个备选项序号填在括号内,错选或不选不得分。
21. Windows操作具有如下特点:______。 A.首先选择操作对象,然后再执行操作 B.需将操作对象拖到操作项上
C.需同时选择操作对象和操作
D.先选择操作,然后再选择操作对象
正确答案:A
解析:在Windows中,如果要对某个对象执行某种操作,首先应选择该对象,然后再选择需要执行的操作。因此本题正确答案为A。
22. Windows XP中,下列操作方法不能打开“开始”菜单的是______。 A.直接单击“开始”按钮 B.Ctrl+Alt+Delete C.Ctrl+Esc
D.按键盘上的Win键
正确答案:B
解析:按Ctrl+Alt+Delete组合键打开的是“Windows任务管理器”窗口,不是”开始”菜单。
23. 访问堆栈操作时,存取堆栈各单元数据的顺序是______。 A.先进先出 B.先进后出
C.由指令地址码指定 D.由用户任意规定、
正确答案:B 解析:堆栈是一个特殊的存储区,访问堆栈时不需要用户指定堆栈单元地址。访问堆栈都是对堆栈的栈顶单元进行操作的,堆栈指针用来指明当前栈顶单元的地址,堆栈指针在进栈、出栈操作时都是自动改变的。使用堆栈前,先使堆栈指针指向栈底单元。进栈操作时,存入堆栈的数据存放在栈顶单元地址加1的那个新单元中。数据写入时,按照顺序依次写入堆栈单元中。读出堆栈数据时,也必须按照堆栈操作的规定先读出栈顶单元的内容,也就是最后写入的那个单元,而最早写入的数据,只有最后读出了。因此存取堆栈各单元数据的顺序不是先写入堆栈的数据先读出,而是先写入堆栈的数据后读出,即“先进后出”。故本题选B。
24. 下列说法中正确的是______。
A.BIOS存储计算机系统的配置参数,是只读存储器
B.BIOS需一个电池给它供电,否则其中的数据会因主机断电而丢失 C.计算机加电后,BIOS扣的程序会对计算机的配置进行自动检查和测试 D.BIOS存储有基本输入/输出系统程序,但它是易失性的存储器
正确答案:C
解析:BIOS(Basic Input Output System),即基本输入输出系统。其实它是固化到计算机主板的一个ROM芯片上的一组程序,它保存着计算机最重要的基本输入输出的程序、系统设置信息、开机后的自检程序和系统自启动程序。其主要
功能是为计算机提供最底层的、最直接的硬件设置和控制。因此C选项说法正确。
25. 信息处理进入了计算机世界,实质上是进入了______的世界。 A.模拟数字 B.十进制数 C.二进制数 D.抽象数字
正确答案:C
解析:本题考查信息在计算机中的表现形式。在计算机中,任何信息都是以二进制数形式存储,因此可以说,信息处理进人了计算机世界,实质上是进人了二进制数的世界。
26. 下列关于数字图书馆的叙述中,不正确的是______。
A.数字图书馆是一种拥有多种媒体、内容丰富的数字化信息资源 B.数字图书馆收藏的对象是数字化信息
C.推动数字图书馆研究的动力是数据库技术的发展 D.数字图书馆不同于传统的图书馆
正确答案:C
解析:数字图书馆是一种拥有多种媒体、内容丰富的数字化信息资源,是一种能为读者方便、快捷地提供信息的服务机制。推动数字图书馆发展的主要动力是Internet的发展,故C选项的说法错误。
27. 下列几种存储器中,存取周期最短的是______。 A.内存储器 B.光盘存储器 C.硬盘存储器 D.软盘存储器
正确答案:A
解析:内存是计算机写入和读取数据的中转站,它的速度是最快的。
28. 以下病毒中,不具有蠕虫特性的是______。 A.Remote Explore B.Matrix C.Love Letter D.冲击波
正确答案:A 解析:“蠕虫”(Worm)是一个程序或程序序列,通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁或系统崩溃。“特洛伊木马”是一种潜伏执行非授权功能的技术,它在正常程序中存放秘密指令,使
计算机在仍能完成原先指定任务的情况下,执行非授权功能。“特洛伊木马”通常又称为黑客程序。所给的选项中,Remote Explore属于“特洛伊木马”,它的传播相对于其他3种而言要慢得多。
29. 磁盘盘片的存储容量与磁盘的存储位密度和道密度有关。位密度是指______。
A.单位面积上存储的二进制信息数 B.单位时间读出的二进制信息数
C.沿磁道周长方向,单位长度存储的二进制信息数 D.沿磁道半径方向,单位长度包含的磁道数目
正确答案:C
解析:磁盘盘片存储信息时,是按照磁道、扇区的方式存放的,显然一个盘面上的磁道越多,每个磁道存储的二进制信息就越多,该盘片的存储容量也就越大。为了便于比较,磁盘盘片的存储性能常常使用位密度和道密度的概念。位密度是用来说明磁道上存储二进制信息多少的指标,规定为沿磁道方向(即圆周方向)单位长度上存储的二进制信息数。道密度是用来说明盘片上磁道多少的指标,规定为沿磁盘半径方向,单位长度包含的磁道数。
30. 计算机语言的发展过程,依次是机器语言、汇编语言和______。 A.FORTRAN语言 B.C语言
C.BASIC语言 D.高级语言
正确答案:D 解析:计算机语言指用于人与计算机之间通信的语言。计算机语言是人与计算机之间传递信息的媒介。计算机程序设计语言的发展,经历了从机器语言、汇编语言到高级语言的历程。
31. DMA方式是在______之间建立直接的数据通路。 A.CPU与外存 B.I/O设备 C.CPU与内存
D.主存与I/O设备
正确答案:D 解析:动态内存存取(DMA)方式是改善系统性能的方法,主要是在主存与I/O设备之间建立直接的数据通路。
32. 计算机控制器如果采用微程序控制方案,则一个微程序表示______。 A.执行一个CPU周期的操作 B.执行一条机器指令的操作 C.执行一个子程序的操作
D.完成一个用户程序的操作
正确答案:B
解析:微程序控制方案中,每一条机器指令都有一个微程序与其相对应,因此机器中有多少种机器指令就有多少个微程序,且指令的操作码决定了微程序的入口地址。而用机器指令编写的用户程序和子程序执行时,每条机器指令的功能都是由执行一个微程序实现的,一个用户程序或子程序本身并不是一个微程序,而是由执行许多个微程序实现的。
33. 十六进制数BC等值的二进制数是______。 A.10111011 B.10111100 C.11001100 D.11001011
正确答案:B 解析:将十六进制数转换为二进制数,只需将每一位的十六进制数转换为相应的4位二进制数,然后组合起来即可。与十六进制数BC等值的二进制数是10111100。
34. CPU中的______用来存放后继指令地址。 A.程序计数器 B.指令寄存器 C.地址寄存器
D.状态条件寄存器
正确答案:A
解析:CPU中的程序计数器主要用来保存下一条需要执行的指令的地址。
35. Windows XP系统内置的浏览器软件是______。 A.Internet Explorer B.OutLook Express C.Netmeeting D.Comunicator
正确答案:A
解析:Windows XP系统内置的浏览器软件是Internet Explorer。
36. 计算机的性能不但与CPU的速度有关,还与处理数据的位数有关。字长32位的机器,表示CPU能够同时处理32位二进制数,由内存中一次取出______的数据。
A.2字节 B.4字节
C.4位十进制数据
D.4位BCD码
正确答案:B 解析:计算机的处理能力包括运算速度和运算精度,运算精度是由计算机的字长决定的。例如字长32位的机器表示运算器可同时处理字长32位的二进制数据,全加器、数据寄存器都是32位的,同时也要求存储器能一次读出32位数据,并通过32位的数据总线送给运算器,这样的机器才能称为32位的机器。32位二进制数为4个字节。
37. 在Windows系统中,卸载一个应用程序可以采用_______进行卸载。 A.“控制面板”|“管理工具” B.“控制面板”|“添加或删除程序” C.“资源管理器” D.删除桌面快捷图标
正确答案:B
解析:在Windows系统中卸载一个应用程序,可以通过“控制面板”|“添加或删除程序”,在安装的程序列表中选中要卸载的程序,单击“更改/删除”按钮进行卸载。
38. 在Windows系统中启动“任务管理器”,可以使用_______组合键。 A.Ctrl+Shift+Alt B.Ctrl+Shift+Delete C.Ctrl+Alt+Delete D.Ctrl+Delete
正确答案:C
解析:在Windows中,可通过右击任务栏空白处,在弹出的快捷菜单中选择“任务管理器”命令,打开“任务管理器”;也可以通过使用Ctrl+Alt+Delete组合键实现。
39. 如果通过局域网连接Internet,需要设置TCP/IP协议的属性,当指定IP地址时,需要指定3个IP地址,即本机地址、默认网关和_______。
A.交换机
B.Web服务器 C.邮件服务器 D.DNS服务器
正确答案:D
解析:在配置本机的IP地址时,除指定本机的IP地址和子网掩码外,还要指定本机的默认网关IP和DNS服务器的IP地址。默认网关用于向不同的网络传送数据,DNS用于将名字转化为IP地址。
40. 文件的使用权限包括完全控制、允许写入、允许读取、允许运行、允
许删除等,其中完全控制、允许写入、允许读取、允许运行都允许用户进行的操作是_______。
A.写入 B.读取 C.运行 D.修改
正确答案:B 解析:文件的使用权限通常包括完全控制、允许写入、允许读取、允许运行、允许删除等。例如,完全控制权限表示允许用户对文件进行任河操作,如读取、写入、运行、删除、变更文件使用权限等。允许写入权限表示允许用户对文件进行读和写操作,即允许用户修改文件的内容、属性、权限等信息。允许读取权限表示只允许用户对文件进行读取操作,即只能读取文件的内容和属性等信息,不能进行其他操作。允许运行表示不仅允许用户读取文件的内容和属性等信息。还可以运行程序。在题干中涉及到的4种权限允许用户进行操作的交集是读取。
41. 在Word中可以制作表格,一个表格由多个单元格组成,在表格中按_______可以移到前一个单元格。
A.Tab
B.Shift+Tab C.Ctrl+Tab D.Alt+Tab
正确答案:B
解析:在表格中按Shift+Tab组合键可以移到前一个单元格。
42. 一台计算机连接多台打印机,在用户不进行相关打印设置而直接打印的情况下,系统将_______。
A.自动启用空闲的打印机 B.自动启用默认打印机
C.必须等待用户选择打印机之后打印任务才能执行 D.若默认打印机被占用,将提示用户选择打印机
正确答案:B
解析:在用户不进行打印设置的情况下,计算机将自动启用默认打印机,若默认打印机被占用,该打印任务将被列到打印任务列表中进入等待状态。
43. Adobe Premiere是一个功能强大的视频编辑软件,它的源文件的扩展名是_______。
A.MOV B.AVI C.ppJ D.GIF
正确答案:C
解析:Adobe Premiere是一款常用的视频编辑软体,目前广泛应用于广告制作和电视节目制作中,其源文件扩展名为PPJ。
44. 在Word 2003中,不能将剪贴板上的内容粘贴到插入点处的操作是_______。
A.选择“布局”|“粘贴”命令 B.插人点处右击,选择“粘贴”命令 C.选择“编辑”|“粘贴”命令 D.按Ctrl+V组合键
正确答案:A
解析:A选项错误,Word中没有该命令选项。
45. 在Word中,查找功能可以实现准确的文本定位,用户可以用查找功能查找文档中的_______。 (1)汉字字符(2)英文字符(3)特殊符号(4)图片
A.(1)(2)(3) B.(1)(4) C.仅有(1)(2) D.(1)(2)(3)(4)
正确答案:A
解析:在Word中查找功能可以实现准确的文本定位,用户可以用查找功能查找文档中的汉字字符、短语、语句、英文字符和特殊符号等,但是不能利用该功能查找图片。
46. 下列文件格式存储的图像,在图像缩放过程中不易失真的是_______。 A.BMP B.PSD C.JPG D.SWF
正确答案:D
解析:SWF是Macromedia公司的动画设计软件Flash的专用格式,是一种支持矢量和点阵图形的动画文件格式,它在压缩图像的过程中,图像不容易失真。
47. 在Excel中,图表是工作表数据的一种视觉表现形式,图表是动态的,改变图表_______后,系统就会自动更新图表。
A.X轴数据 B.Y轴数据 C.标题
D.所依赖的数据
正确答案:D
解析:在Microsoft Excel中,图表是工作表数据的一种视觉表现形式,图表是动态的,改变图表所依赖的数据后,系统就会自动更新图表。
48. 在Word的“打印设置”对话框中,下列叙述不正确的是______。 A.默认页面范围为当前页 B.默认打印份数为一份 C.默认为逐份打印
D.可设置打印文档中连续的若干页
正确答案:A
解析:在Word的“打印设置”对话框中,默认的“页面范围”为“全部”。
49. 访问控制技术控制的对象是_______。 A.用户
B.计算机文件 C.用户和资源 D.用户口令
正确答案:C 解析:访问控制技术是计算机网络安全控制技术之一,访问控制是控制不同用户对信息资源的访问权限。一种访问控制方式是通过访问控制表ACL,判断是否授权某个访问者对某个对象(资源)有某些权限。
50. 在Excel 2003中,使用格式刷将格式样式从一个单元格传送到另一个单元格,其步骤为_______。 (1)选择新的单元格并单击它 (2)选择想要复制格式的单元格 (3)单击“常用”工具栏的“格式刷”按钮
A.(1)(2)(3) B.(2)(1)(3) C.(1)(3)(2) D.(2)(3)(1)
正确答案:D 解析:使用格式刷将格式样式从一个单元格传送到另一个单元格,其步骤为:选择想要复制格式的单元格;单击“常用”工具栏的“格式刷”按钮;选择新的单元格并单击它。
51. 在数据库中,数据的正确性、合理性及相容性(一致性)称为数据的_______。
A.完整性 B.保密性 C.共享性 D.安全性
正确答案:A
解析:数据完整性是指数据的精确性和可靠性。它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。数据完整性分为四类:实体完整性、域完整性、参照完整性、用户定义的完整性。
52. 下列不属于声卡的功能的是_______。 A.将声波转换为电信号 B.波形声音的重建 C.MIDI声音的输入 D.MIDI声音的合成
正确答案:A 解析:声卡是多媒体技术中最基本的组成部分,是实现声波/数字信号相互转换的一种硬件。声卡的基本功能是把来自话筒、磁带、光盘的原始声音信号加以转换,输出到耳机、扬声器、扩音机、录音机等声响设备,或通过音乐设备数字接口(MIDI)使乐器发出美妙的声音。综上可知A项错误。
53. 自20世纪90年代初开始,PC机一直采用一种称为PCI的总线,它的工作频率33MHz,可以用于连接中等速度的外部设备。当数据线宽度为位时,其传输速度约为_______。
A.33MB/s B.66MB/s C.133MB/s D.266MB/s
正确答案:D
解析:PCI是是目前个人计算机中使用最为广泛的接口。从数据宽度上看,PCI总线有32位、位之分,它们的传输速率分别为133MBls、266MB/s。故本题正确答案为D。
. 设有两个表:学生(学号,姓名,性别)和成绩(学号,课程,成绩),若要查询每个男生各门课程的成绩情况,则可实现的操作是_______。
A.SELECT姓名,课程,成绩FROM学生,成绩SET学生,学号—成绩,学号AND学生,性别—‘男’
B.SELECT姓名,课程,成绩FROM学生,成绩SET学生,学号一成绩,学号OR学生,性别—‘男’
C.SELECT姓名,课程,成绩FROM学生,成绩WHERE学生,学号一成绩,学号AND学生,性别—‘男’
D.SELECT姓名,课程,成绩FROM学生,成绩WHERE学生,学号一成绩,学号OR学生,性别—‘男’
正确答案:C
解析:A、B项,SET、语句的使用不符合语法规范。D项的WHERE子句中,“学生,学号一成绩,学号”已经包含了“学生,性别一‘男’”,因此得到
的结果不符合题干要求。故本题正确答案为C。
55. 下列关于计算机机器语言的叙述,错误的是_______。 A.机器语言是用二进制编码表示的指令集合
B.用机器语言编制的某个程序,可以在不同类型的计算机上直接执行 C.用机器语言编制的程序难以维护和修改 D.用机器语言编制的程序难以理解和记忆
正确答案:B
解析:机器语言是用二进制编码表示的指令集合,A正确;用机器语言编制的程序难以理解和记忆,并且难以维护和修改,故C、D正确;由于不同的计算机所具有的指令系统有可能不同,因此用机器语言编制的某个程序,不能在不同类型的计算机上直接执行,B项错误。故本题答案为B。
56. 操作系统是现代计算机必不可少的系统软件之一。下列关于操作系统的叙述,错误的是_____。
A.Linux操作系统是由美国Linux公司开发的
B.UNIX操作系统是一种多用户分时操作系统,可用于PC机 C.目前Windows XP操作系统有多个不同版本
D.Windows Server 2003操作系统属于网络操作系统
正确答案:A
解析:Linux是最受欢迎的自由电脑操作系统内核,它是一个用C语言和汇编语言写成,符合POSIX标准的类Unix操作系统。Linux最早是由芬兰黑客林纳斯.托瓦兹(Linusb Torvalds)为尝试在英特尔x86架构上提供自由免费的类UNIX操作系统而开发的。故A项错误。
57. 下面有关算法的叙述正确的是_____。 A.一个程序的算法步骤是可逆的 B.一个算法可以无止境的进行下去 C.完成一件事情的算法有且只有一种 D.设计算法要本着简单方便的原则
正确答案:D
58. 为了加快数据库的访问速度,可以对数据库建立并使用_____,它在数据库的整个生命周期都存在。
A.数据表 B.主键 C.记录 D.索引
正确答案:D
解析:关系数据库的组成元素有数据表、字段、记录、索引、关键字、主键
等。类似于图书馆中用于帮助读者快速检索书目所用的各种图书索引一样,为了加快数据库的访问速度,数据库也使用索引。索引是一个的文件或表格,在数据库的整个生命周期中一直存在,并得到相应的维护。
59. A类地址的有效范围是_____。 A.1.0.0.1-126.255.255.2 B.1.0.0.1-127.255.255.2 C.1.0.0.0-126.255.255.255 D.1.0.0.0-127.255.255.255
正确答案:A
解析:IP地址分为A、B、C、D和E共5类,常用的是前3类。其中,A类IP地址范围为1.0.0.1—126.255.255.2的单址广播IP地址,第一组8位二进制指明网络,后3组8位二进制指明网络上的主机。
60. 互联网中所有端系统和路由器都必须实现_____协议。 A.SNMP B.SMTP C.TCP D.IP
正确答案:D
解析:互联网中所有端系统和路由器都必须实现IP协议。IP是英文Internet Protocol(网络之间互联的协议)的缩写,中文简称为“网协”,也就是为计算机网络相互连接进行通信而设计的协议。
61. 关于SSL和SET协议,以下_____的说法是正确的。 A.SSL和SET都能隔离订单信息和个人账户信息 B.SSL和SET都不能隔离订单信息和个人账户信息 C.SSL能隔离订单信息和个人账户信息,SET不能 D.SET能隔离订单信息和个人账户信息,SSL不能
正确答案:D
解析:安全电子交易(Secure Electronic Transaction,SET)是由VISA和Mast-Card所开发的开放式支付规范,是为了保证信用卡在公共因特网上支付的安全而设立的,能够实现订单信息和个人账号信息隔离。SSL协议(Sectlre Socket Layer,安全套接层)是一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议,主要适用于点对点之间的信息传输,不能隔离订单信息和个人信息。选项D说法正确。
62. 下列有关3G手机的说法中,错误的是_____。 A.3G手机通俗地说就是指第三代移动通信手机 B.3G手机是语音通信和多媒体通信的结合 C.可以通过3G手机上传或下载东西
D.3G手机支持高质量的话音,但不支持分组数据
正确答案:D
解析:3G手机不仅支持高质量的话音业务,还支持分组数据业务,因此D选项的说法错误。
63. 不具有中继功能的网络连接设备是_____。 A.网关 B.交换机 C.网卡 D.Modem
正确答案:C
解析:网关、交换机和Modem都可以实现中继功能,只有网卡没有中继功能。
. 在双绞线组网方式中,_____是以太网的中心连接设备。 A.集线器 B.收发器 C.中继器 D.网卡
正确答案:A
解析:在双绞线组网方式中,集线器是以太网的中心连接设备。集线器的英文名称为Hub,是“中心”的意思。集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。它工作于OSI参考模型第一层,即物理层。
65. 递归过程或函数调用时,处理参数及返回地址,要用一种称为_____的数据结构。
A.队列 B.数组 C.栈
D.线性表
正确答案:C 解析:编译器使用栈来表示递归过程和函数调用,是因为栈适合表达递归和迭代,实际上现在绝大部分编译器都是如此。
66. _____是指采用一种或多种传播手段、使大量主机感染bot程序,从而在控制者和被感染主机之问形成一个可进行一对多控制的网络。
A.特洛依木马 B.后门陷阱 C.逻辑
D.僵尸网络
正确答案:D 解析:僵尸网络是指通过各种手段在大量计算机中植入特定的恶意程序,使控制者能够通过相对集中的若干计算机直接向大量计算机发送指令的攻击网络。攻击者通常利用这样大规模的僵尸网络实施其他各种攻击活动。
67. 软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了_____。
A.版本管理 B.可行性分析 C.风险分析 D.系统集成
正确答案:C 解析:软件开发的螺旋模型综合了瀑布模型和演化模型的优点,还增加了风险分析,每转一圈都要对风险进行识别和分析。螺旋线第一圈的开始点可能是一个概念项目,从第二圈开始,一个新产品开发项目开始了,新产品的演化沿着螺旋线进行若干次迭代,一直运转到软件生命期结束。
68. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,_____不是软件需求说明书应包含的内容。
A.数据描述 B.功能描述
C.系统结构描述 D.性能描述
正确答案:C 解析:系统结构描述属于系统分析的任务,不是软件需求说明书应包含的内容。
69. 下列关于鼠标指针状态的叙述,正确的是_____。
A.正常选择,帮助选择,后台运行,忙,精确定位 B.正常选择,后台运行,求助,忙,精确定位 C.正常选择,后台运行,忙,帮助选择,精确定位 D.正常选择,忙,后台运行,帮助选择,精确定位
正确答案:A
解析:第一个状态为正常选择,第二个为帮助选择,到此即可判断A选项正确。
70. 在SQL数据库三级体系结构中,用户可以用SQL语言对_____进行查询。
A.基本表和存储文件 B.存储文件和视图 C.虚表和存储文件 D.基本表和视图
正确答案:D
解析:用户不可以直接使用SQL对存储文件进行查询,故排除A、B、C选项,本题正确答案为D。
多选题每题2分,共20分。在下列各题的备选项中,有两个或两个以上的备选项符合题意,请将你认为符合题意的备选项序号填在括号内。
71. ______能减少用户计算机被攻击的可能性。 A.选用比较长且复杂的用户登录口令 B.使用防病毒软件
C.尽量避免开放过多的网络服务
D.不下载来历不明的邮件中所携带的附件
正确答案:A,B,C,D
解析:选用比较长且复杂的用户登录口令,使用防病毒软件,避免开放过多的网络服务,不下载来历不明的邮件中所携带的附件,都能减少用户计算机被攻击的可能性。因此选择A、B、C、D选项。
72. 构成主存储器的基本元件是存储器芯片,常用的存储器芯片为半导体随机存储器芯片。下列属于半导体随机存储器芯片的是______。
A.SRAM B.DRAM
C.只读存储器芯片 D.相联存储器芯片
正确答案:A,B,C,D
解析:构成主存储器的基本元件是存储器芯片。在存储器中,程序和数据可存放在存储器中的任何位置,因此存储器访问时应当能够快速方便地访问任何地址中的内容,访问的速度应与存储位置无关。具有这种功能的存储器称为随机访问存储器。计算机的主存储器一般都是随机访问的存储器。存储器芯片与其他部件之间的连接通过数据输入线、数据输出线、地址线和控制线进行。半导体随机访问存储器芯片主要有静态存储器(SRAM)芯片和动态存储器(DRAM)芯片两种,此外还有只读存储器芯片和相联存储器等。正确选项为A、B、C、D。
73. 以下属于软件危机典型表现的是______。 A.对软件开发成本和进度的估计常常不准确 B.软件通常没有适当的文档资料
C.软件产品质量不过关 D.软件可维护性差
正确答案:A,B,C,D 解析:题干中的选项均属于软件危机的典型表现,此外还包括软件成本在计算机系统总成本中所占比例逐年上升等表现。
74. 根据计算机中信息的编码表示形式,可将数据分为______。 A.定点数据 B.浮点数据 C.图形数据 D.文字数据
正确答案:A,B,C,D
解析:根据计算机中信息的编码表示形式,可将数据分为定点数据、浮点数据、图形数据和文字数据等。这些数据的编码构成计算机的基本数据编码。
75. 下列叙述正确的是______。
A.任何二进制整数都可以完整地用十进制整数来表示 B.任何十进制小数都可以完整地用二进制小数来表示 C.任何二进制小数都可以完整地用十进制小数来表示 D.任何十进制数都可以完整地用十六进制数来表示
正确答案:A,C 解析:有的十进制小数在转换为二进制时,由于并不是所有的数乘以2都可以得到10,因此并不能完整地用二进制小数来表示,B错误。同样,有的十进制数也不可以完整地用十六进制数来表示。
76. 常见的虚拟存储技术有______。 A.页式虚拟存储技术 B.段式虚拟存储技术 C.段页式虚拟存储技术 D.兑换技术
正确答案:A,B,C 解析:虚拟存储器主要用于解决计算机中主存储器的容量不足的问题,要求在不明显降低平均访问速度的前提下增加程序的访问空间。常见的虚拟存储器技术有页式虚拟存储技术、段式虚拟存储技术以及段页式虚拟存储技术。
77. 计算机硬件系统主要性能指标有______。 A.字长
B.操作系统性能 C.主频
D.主存容量
正确答案:A,C,D
解析:计算机硬件系统主要性能指标包括字长、主频和主存容量。操作系统属于软件范畴,因此不入选。
78. 对于一个有写保护装置的U盘,当它处于写保护状态时,以下操作可以实现的有______。
A.显示U盘中文件A.TXT的属性 B.格式化U盘
C.将U盘文件A.TXT改名为 B.YXT
D.将U盘文件A.TXT打开
正确答案:A,D
解析:对于一个有写保护装置的U盘,当它处于写保护状态时,不能对U盘进行格式化或对其中的文件重命名,但可以查看文件的属性,或是以只读方式打开文件。
79. 关于信息处理,下列说法正确的是______。 A.计算机都可以直接处理文字、声音和图像
B.为了便于存储和传输,通常需要对声音和图像数据进行压缩 C.信息收集应坚持时效性原则
D.分类、加工和传输都是信息处理所涉及的环节
正确答案:B,C,D
解析:文字、声音与图像需要先数字化再由计算机处理。数字化的声音与图像文件一般占用空间很大,常需要压缩处理,以便节省存储空间和传输时间。信息收集应注意时效性,有时过时的信息就变成了垃圾。信息处理涉及的环节包括收集、存储、分类、加工、统计分析、转换、传输和输出等。
80. 下列有关客户/服务器工作模式的叙述中,正确的是_____。 A.客户/服务器模式的系统其控制方式为集中控制 B.系统中客户与服务器是平等关系
C.客户请求使用的资源需通过服务器提供 D.客户工作站与服务器都应装入有关的软件
正确答案:A,C,D
判断题每题1分,共10分。认为下述观点正确的请选A,错误的选B。
81. 电话系统的通信线路是用来传输语音的,因此它不能用来传输数据。 ( )
A.正确 B.错误
正确答案:B
解析:电话系统可以用来传输数据信息,拨号上网,就是其中一种应用。目前的铁通上网仍然运用电话线传输数据。
82. 现代信息技术涉及众多领域,例如通信、广播、计算机、微电子、遥感遥测、自动控制、机器人等。 ( )
A.正确 B.错误
正确答案:A
解析:现代信息技术的三大领域:微电子技术、通信技术、数字技术(计算机技术)。当代电子信息技术的基础有两项;微电子与光纤技术和数字技术。 现代信息技术的主要特征:以数字技术为基础,以计算机为核心。
83. 当计算机完成加载过程之后,操作系统即被装入到内存中运行。 ( )
A.正确 B.错误
正确答案:A
解析:计算机启动后,系统运行必备的程序,会载入内存中。
84. 计算机硬件指的是计算机系统中所有实际物理装置和文档资料。 ( )
A.正确 B.错误
正确答案:B 解析:计算机系统由硬件系统和软件系统两部分组成。计算机硬件是计算机系统中所有实际物理装置的总称。计算机软件是指在计算机中运行的各种程序及其处理的数据和相关的文档。
85. 在PC机中实现硬盘与主存之间数据传输的主要控制部件是中断控制器。 ( )
A.正确 B.错误
正确答案:A
解析:中断控制器的目的,在于控制硬盘与内存之间的数据交互。
86. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。 ( )
A.正确
B.错误
正确答案:A
解析:包过滤能阻止某些IP包通过路由器,它可对数据包的源和目的地址作检查,它也可对数据包使用的应用层协议作检查。
87. ASF文件是由微软公司开发的一种流媒体,主要用于互联网上视频直播、视频点播和视频会议等。 ( )
A.正确 B.错误
正确答案:A
解析:ASF是(Advanced Streaming Format高级串流格式)的缩写,是:Microsoft为Windows 98所开发的串流多媒体文件格式。ASF是微软公司Windows Media的核心。这是一种包含音频、视频、图像以及控制命令脚本的数据格式。这个词汇当前可和WMA及WMV互换使用。
88. GBl8030汉字编码标准收录了27484个汉字,完全兼容GBK、GB2312标准。 ( )
A.正确 B.错误
正确答案:A
解析:我国信息产业部和国家质量技术监督局在2000年联合发布了GB18030-2000汉字编码国家标准,2001年实施。 GB18030在GB2312和GBK的基础上扩充,增加了4字节编码,能完全映射UCS/Unieode中的字符集。GB18030标准中汉字数目增加到27000个。
. 在数据库系统中,原子数据是指不可再分的数据。 ( ) A.正确 B.错误
正确答案:A
解析:关系数据模型中关系的: (1)每个属性对应于一个值域,不同的属性可以有相同的值域,但必须给出不同的属性名。 (2)每个属性都应该是原子数据(atomic data)。数据不可再分(如整数,字符串等); (3)关系中不允许出现相同的元组(重复元组); (4)元组的顺序可以任意交换; (5)属性的顺序可以任意交换。
90. 防火墙是一个系统或一组系统,它在企业内网与之间提供一定的安全保障。( )
A.正确 B.错误
正确答案:A 解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。
91. PC机主板上的芯片组,它的主要作用是实现主板所需要的控制功能。 ( )
A.正确 B.错误
正确答案:B 解析:芯片组集中了主板上几乎所有的控制功能,把以前复杂豹控制电路和元件最大限度地集成在几个芯片内,是构成主板电路的核心。CPU类型不同,通常需要使用不同的芯片组。CPU的系统时钟及各种与其同步的时钟均由芯片组提供。芯片组还决定了主板上所能安装的内存的最大容量、速度及可使用的内存条的类型。一定意义上讲,它决定了主板的级别和档次。通常我们可以在主板上找到2个芯片,这2个芯片就是南桥芯片和北桥芯片。 近CPU的那个芯片叫北桥芯片,我们平时说的815、845、865、915、945等就是指北桥芯片的名称。北桥芯片是主板上最重要的芯片,主要负责与CPU、内存、显卡进行通讯,北桥芯片可以看成是CPU、内存、显卡之间的桥梁。 主板上另外一个就是南桥芯片,南桥芯片负责连接硬盘、USB接口、PCI接口等其他接口。南桥芯片和北桥芯片之间也有通道进行数据通讯。
92. 计算机信息系统中的绝大多数数据只是暂时保存在计算机系统中,随着程序运行的结束而消失。 ( )
A.正确 B.错误
正确答案:B
解析:保存在硬盘中的数据不会因为关机而消失。
93. “引导程序”的功能是把操作系统的一部分程序从内存写入磁盘。 ( )
A.正确 B.错误
正确答案:B
解析:计算机启动的过程是POST程序、系统自举程序、引导程序、操作系统;引导程序是将磁盘中的操作系统数据,导入到内存中。
94. 计算机应用最多的是数值计算。 ( ) A.正确
B.错误
正确答案:B
解析:20世纪50年代以前,计算机主要用于数值计算。目前的计算机,应用于社会生产的各个领域。
95. 计算机网络是一个非常复杂的系统,网络中所有设备必须遵循一定的通信协议才能高度协调地工作。 ( )
A.正确 B.错误
正确答案:A 解析:计算机网络中各个组成部分相互通信时都必须有认同的一套规则,即通信协议。目前,互联网广泛使用的是TCP/IP协议,它是一个协议系列,包含100多个协议。主要包括TCP:传输控制协议;IP:网际协议。
96. 广域网比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。 ( )
A.正确 B.错误
正确答案:B
解析:广域网和局域网的差别已经越来越少,比如光纤链路,可以用于广域网也可以用于局域网。随着三层交换机的发展,这两种网络的区别已经相当微小。但并不代表其没有差别。 两者的区别有: (1)协议上。比如第1层的协议,因为广域网的接口更多,所以协议也就更复杂,不仅有双绞线,电话线,还有光纤,ATM接口等等。在第二层上,广域网的协议有PPOE,HDLC,PPTP,等等,而局域网一般就是ARP和RARP。 (2)在连接的稳定性、安全性、速率上不同,所以,协议上肯定要充分考虑到这些。比如HDLC,就要考虑到认证。而在局域网上,基本就没有认证的说法。
97. 为了方便人们记忆、阅读和编程,对机器指令用符号表示,相应形成的计算机语言称为汇编语言。 ( )
A.正确 B.错误
正确答案:A
解析:计算机语言包括机器语言、汇编语言、各类高级程序设计语言。将机器语言做适当定义归类,形成汇编语言。后续出现的高级语言,方便了编程人员操作,但高级语言的代码必须由编译程序/解释程序转换为汇编,继而转换为机器语言执行。
98. 汇编语言程序的执行效率比机器语言高。 ( ) A.正确
B.错误
正确答案:B
解析:机器语言直接接触硬件,执行速度最快,但可移植性弱,可读性差。汇编语言速度比机器语言慢,但比高级语言快。
99. 源程序通过编译程序的处理可以一次性地产生高效运行的目的程序,并把它保存在磁盘上,以备多次执行。 ( )
A.正确 B.错误
正确答案:A
解析:语言处理系统的作用:把用软件语言(包括汇编语言和高级语言)编写的各种程序变换成可在计算机上执行的程序,或最终的计算结果,或其他中间形式。 语言处理系统包括: (1)翻译程序; (2)正文编辑程序:用于建立和修改源程序文件; (3)联接编辑程序:将多个分别编译或汇编过的目标程序和库文件进行组合; (4)装入程序:将目标程序装人内存并启动执行。
100. PC机中常用的外围设备一般通过各自的适配卡与主板相连,这些适配卡只能插在主板上的PCI总线插槽中。 ( )
A.正确 B.错误
正确答案:B
解析:外围设备可以通过USB、IEEE 1394等接口与主板相连,PCI总线插槽只是其中一种。所以本题错误。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- igbc.cn 版权所有 湘ICP备2023023988号-5
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务