您的当前位置:首页202006计算机技术题库

202006计算机技术题库

2023-02-02 来源:小侦探旅游网
下列关于局域网拓扑结构的叙述中,正确的是____D___。

• • • •

A. 星形结构的中心站发生故障时,不会导致整个网络停止工作 B. 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作 C. 总线结构网络中,若某台工作站故障,会导致整个网络停止工作 D. 在树状拓扑中,任何一个节点发送信息后都要传送到根节点,然后从根

节点返回整个网络

)动态图像压缩标准不包括_A________。

• • • •

A. JPEG B. MPEG-1 C. MPEG-2 D. H、261

在OSI参考模型中,网络层传输的数据单位是____A____。

• • • •

A. 分组 B. 报文 C. 比特 D. 帧

)防火墙是指___C___。

• • •

A. 一个特定软件 B. 一个特定硬件

C. 执行访问控制策略的一组系统

• D. 一批硬件的总称

下列关于局域网拓扑结构的叙述中,正确的有____A___。

• • • •

A. 星形结构的中心站发生故障时,会导致整个网络停止工作 B. 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作 C. 总线结构网络中,若某台工作站故障,会导致整个网络停止工作 D. 在树状拓扑中,任何一个节点发送信息不需要通过根节点

在Excel2003中,希望只显示数据清单“学生成绩表”中计算机文化基础课成绩大于等于90分的记录,可以使用____B_______命令。

• • • •

A. “条件格式” B. “筛选” C. “数据有效性” D. “排序”

下面关于计算机病毒说法不正确的是___B__。

• • • •

A. 正版的软件也会受计算机病毒的攻击

B. 防火墙主要的任务就是防止病毒感染自己的计算机系统 C. 任何防病毒软件都不会查杀所有的病毒 D. 任何病毒都有清除的办法

在Dreamweaver CS5中,通常通过_B___来实现对文档内容的精确定位。

• •

A. 表格 B. AP div元素

• •

C. 框架 D. 图片

Access2010数据库属于__D_______数据库系统。

• • • •

A. 树状 B. 逻辑型 C. 层次型 D. 关系型

在Access2010中,如果在数据表中删除一条记录,则被删除的记录_____D____。

• • • •

A. 可以恢复到原来位置

B. 能恢复,但将被恢复为最后一条记录 C. 能恢复,但将被恢复为第一条记录 D. 不能恢复

在Windows 7中,关于应用程序窗口中的滚动条,下列描述不正确的是_D______。

• • • •

A. 当窗口显示的内容超宽时,一定有滚动条 B. 当窗口显示的内容超高时,一定有垂直滚动条

C. 当窗口显示的内容既超高又超宽时,垂直滚动条和水平滚动条一定都有 D. 滚动条和窗口显示内容有关,当显示某些特定内容时,才会出现滚动条

)下列关于Word2010中浮动式对象和嵌入式对象的说法中,不正确的是___C___。

• •

A. 浮动式对象既可以浮于文字之上,也可以衬于文字之下 B. 剪贴画的默认插入形式是嵌入式的

• •

C. 嵌入式对象可以和浮动式对象组合成一个新对象 D. 浮动式对象可以直接施放到页面上的任意位置

计算机系统中, “位”的描述性定义是___B_____。

A. 通常用8位二进制位组成,可代表一个数字、一个字母或一个特殊符号。

也常用来量度计算机存储容量的大小

• •

B. 度量信息的最小单位, 是一位二进制位所包含的信息量

C. 计算机系统中,在存储、传送或操作时,作为一个单元的一组字符或一

组二进制位

• D. 把计算机中的每一个汉字或英文单词分成几个部分, 其中的每一部分就

叫一个字节

常见的网络视频格式不包括__D_______。

• • • •

A. MOV B. RM C. ASF D. PNG

如果在一篇文档中,所有的“大纲”二字都被录入员误输为“大刚”,最快捷的改正方法是___B___。

• • •

A. 用“定位”按钮

B. 用“撤消”和“恢复”按钮 C. 用“编辑”组中的“替换”按钮

• D. 用插入光标逐字查找,分别改正

对于计算机的分类,下列计算机是按照计算机规模、速度和功能等划分的是__D__。

• • • •

A. 专用计算机 B. 通用计算机 C. 模拟计算机 D. 小型计算机

利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于 ______C___。

• • • • •

A. 数值计算 B. 自动控制 C. 人工智能 D. 辅助教育

实现信息安全最基本、最核心的技术是____B____。

• • • • •

A. 身份认证技术 B. 加密技术 C. 访问控制技术 D. 防病毒技术

以下关于信息、说法正确的是_C___。

• • • •

A. 只有以书本的形式才能长期保存信息。 B. 数字信号比模拟信号易受干扰而导致失真 C. 计算机以数字化的方式对各种信息进行处理 D. 信息的数字技术已逐步被模拟化技术所取代

计算机病毒的预防应该从__C_____两方面进行。

• • •

A. 软件和硬件 B. 计算机和网络 C. 管理和技术

下列Excel公式不正确的是_B_______。

• • • •

A. =A1+B1+SQRT(Al+B1) B. =Al:A5,A7 C. =B15^2+B51^2 D. =A1/10+A2*20

D. 领导和员工

如果要在另一个新窗口显示打开的页面,应该在“行为”面板中选择_D___。

• • • •

A. 弹出信息 B. 跳转菜单 C. 转到URL D. 打开浏览器窗口

网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。中央节点一旦发生故障,整个网络就会瘫痪。那么这种网络拓扑结构属于____B____。

• • • •

A. 总线拓扑 B. 星形拓扑 C. 环形拓扑 D. 网状拓扑

关于计算机病毒的预防,以下说法错误的是:__C___。

• • • •

A. 在计算机中安装防病毒软件,定期查杀病毒。 B. 不要使用非法复制和解密的软件。

C. 在网络上的软件也带有病毒,但不进行传播和复制。 D. 采用硬件防范措施,如安装微机防病毒卡。

负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是____C____。

• • • • •

A. 电脑公司 B. 工作站 C. 网络服务器 D. 网页

在Excel中,如果赋给一个单元格的值是0.05245,使用百分数按钮来格式化,然后连续按两下增加小数位数按钮,这时所显示的内容为____A___。

• • • •

A. 5.25% B. 0.05% C. 5.24% D. 5.24500%

有关计算机网络的下列说法,以下选项中不正确的是___D_____。

• • • •

A. 计算机网络由计算机系统、通信链路和网络节点组成

B. 从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C. 网络节点主要负责网络中信息的发送、接收和转发 D. 资源子网提供计算机网络的通信功能,由通信链路组成

在Excel活动单元格中输入“=SUM(2,3,4)>l”并单击“√”按钮,单元格显示的是____C____。

• • • •

A. 10 B. 4 C. TRUE D. 出错

)在Excel2010中,单元格区域“A1:C3,D3:E3”包含____C _______个单元格。

• •

A. 3 B. 9

• •

C. 11 D. 14

天气预报、市场信息都会随时间的推移而变化,这体现了信息的___C _______。

• • • •

A. 载体依附性 B. 共享性 C. 时效性 D. 必要性

要把汇编语言编写的源程序转换为目标程序,需要使用_____C ___。

• • • •

A. 编辑程序 B. 驱动程序 C. 汇编程序 D. 编译程序

互联网上的服务都基于一种协议,www服务基于 _C ___协议。

• • • •

A. POP3 B. SMTP C. HTTP D. TELNET

在Windows 7中,利用窗口的边框,可以____C ____。

• •

A. 显示应用程序的状态 B. 限制鼠标的移动范围

• •

C. 调节窗口的大小 D. 改变窗口的形状

从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由____A____组成。

• • • •

A. 主机、终端控制器、终端 B. 计算机系统、通信链路、网络节点 C. 主机、通信链路、网络节点

D. 计算机系统、终端控制器、通信链路

)

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,方便用户自己可以安装的部件是____D______。

A. 部件1

• • •

B. 部件5 C. 部件11 D. 部件10

应用层是OSI/RM的最高层,它直接面向__B______。

• • • •

A. 终端 B. 用户 C. 工作站 D. 服务器

__A____是集动态影视图像、静态图片、声音、文字等信息为一体,为用户提供实时、高质量、按需点播服务的系统

• • • • •

A. VOD B. IRC C. ICQ D. Usenet

在PowerPoint2010中插入声音时,主要包括插入文件中的音频、录制音频与__D______。

• • •

A. 影片中的音频 B. 动画中的音频 C. 播放CD乐曲

• D. 剪贴画音频

剪贴画文件的扩展名是___C___。

• • • •

A. .jpg B. .bmp C. .wmf D. .png

对于计算机的分类,下列计算机是按照信息表示形式和处理方式划分的是_C___。

• • • •

A. 专用计算机 B. 通用计算机 C. 模拟计算机 D. 小型计算机

域名和IP地址之间的关系是___B_____。

• • • •

A. 一个域名对应多个IP地址 B. 域名是IP地址的字符表示 C. 域名与IP地址没有关系 D. 访问页面时,只能使用域名

网络协议主要要素为___C_____。

• • •

A. 数据格式、编码、信号电平 B. 数据格式、控制信息、速度匹配 C. 语法、语义、定时

• D. 编码、控制信息、同步

下列_____B____策略可以阻止任何对移动存储设备的读、写和执行操作。

• • • •

A. 所有可移动存储:允许在远程会话中直接访问 B. 所有可移动存储:拒绝所有权限 C. 可移动磁盘:拒绝读取权限 D. 可移动磁盘:拒绝写入权限

下列汉字输入码中,____B_____属于音码。

• • • • •

A. 大众码 B. 智能ABC码 C. 自然码 D. 五笔字型码

关于信息技术叙述正确的是_______D___。

• • • •

A. 通常所说的“IT产业”中的IT,指的就是信息技术

B. 信息技术对人们的工作、学习和生活有积极的影响,没有负面作用 C. 信息技术是进入21世纪后才产生的一种新的高科技技术 D. 信息技术实际上就是计算机技术

)要让正在运行着Windows XP系统的计算机再安装Windows 7,支持双系统启动,计算机最少应该有____B_____个卷。

• A. 1 • B. 2 • C. 3 •

D. 4

一台计算机主要由_______C__ 、存储器、输入设备、输出设备等部件构成。

• A. 屏幕 • B. 键盘

• C. 中央处理单元 •

D. 磁盘

)Internet为人们提供多种服务项目最常用的是在Internet各站点之间漫游

本图形和声音等各种信息

这项服务称为__B______。

• A. 电子邮件 • B. WWW • C. 文件传输 •

D. 网络新闻组

)在计算机网络中,资源子网的主要作用不包括____D____。

• A. 负责整个网络的数据处理业务 • B. 向网络用户提供网络资源 • C. 向网络用户提供网络服务 •

D. 提供计算机网络的通信功能

游览文

在各种信息安全事故中,很大一部分是人们的不良安全习惯造成的。下列选项属于良好的密码设置习惯的是_______D______。

• • • •

A. 使用自己的生日作为密码

B. 在邮箱、微博、聊天工具中使用同一个密码 C. 使用好记的数字作为密码,例如123456

D. 使用8位以上包含数字、字母、符号的混合密码,并定期更换

在Access2010中,建立查询时可以设置筛选条件,应在___B______栏中输入筛选条件。

• • • •

A. 总计 B. 条件 C. 排序 D. 字段

____A___是集动态影视图像、静态图片、声音、文字等信息为一体,为用户提供实时、高质量、按需点播服务的系统

• • • •

A. VOD B. IRC C. ICQ D. Usenet

世界上第一部直接涉及计算机安全问题的法规是___D______。

• •

A. 欧共体的《软件版权法》 B. 丹麦的《数据保护法》

• •

C. 美国的《计算机安全条例》 D. 瑞典的《数据法》

在OSI参考模型中,网络层传输的数据单位是____A____。

• • • •

A. 分组 B. 报文 C. 比特 D. 帧

下面不属于天网防火墙功能的是___C___。

• • • •

A. 可以决定某个应用程序是否可以访问网络

B. 可以根据IP地址决定该主机是否可以访问自己的计算机 C. 可以阻断任何病毒程序访问自己 D. 可以对防火墙的安全级别进行设置

)以下____B_____不是Windows 7安装的最小需求。

• • • •

A. 1 GHz或更快的32位(X86)或64位(X64)处理器。 B. 4 GB(32位)或2 GB(64位)内存。

C. 16 GB(32位)或20 GB(64位)可用磁盘空间 D. 带WDDM 1.0或更高版本的DirectX 9图形处理器

电话拨号上网是利用现成的电话线路,通过__B______将计算机连入Internet。

• •

A. Router B. Modem

• •

C. HUB D. NIC

)

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,方便用户自己可以安装的部件是____D______。

• • • •

A. 部件1 B. 部件5 C. 部件11 D. 部件10

下面关于防火墙的功能说法错误的是__C____。

• • •

A. 防火墙可以向用户和访问提供访问控制 B. 防火墙可以记录非法访问 C. 防火墙可以防止内部攻击

• •

D. 防火墙可以防止易受攻击的服务

要让正在运行着Windows XP系统的计算机再安装Windows 7,支持双系统启动,计算机最少应该有_____B____个卷。

• • • •

A. 1 B. 2 C. 3 D. 4

)在Windows 7中,通常当某个菜单项呈灰色时,表示__C______。

• • • •

A. 无此菜单项 B. 此菜单出现了问题 C. 此菜单项目前不能使用

D. 此菜单项是保留项,供以后扩展功能使用

无线网络存在的核心安全问题归结起来有以下三点:__B______、非法接入点连接问题和数据安全问题。

• • • •

A. 病毒问题 B. 非法用户接入问题 C. 软件漏洞问题 D. 无线信号强弱问题

国家信息化领导小组建议从三个方面解决好我国的电子政务安全问题,即“一个基础,两根支柱”,其中的“一个基础”指的是__B_____。

• • • •

A. 技术 B. 法律制度 C. 管理 D. 人员培训

启动Word后,系统为新文档的命令应该是_C_____。

• • • •

A. 系统自动以用户输入的前8个字 B. 自动命名为“.docx”

C. 自动命名为“文档1”或“文档2”或“文档3” D. 没有文件名

以下关于防火墙的说法,正确的是___D___。

• • • •

A. 防火墙只能检查外部网络访问内网的合法性 B. 只要安装了防火墙,则系统就不会受到黑客的攻击 C. 防火墙的主要功能是查杀病毒

D. 防火墙不能防止内部人员对其内网的非法访问

一条计算机指令中,规定其执行功能的部分称为____B_____。

• • •

A. 源地址码 B. 操作码 C. 目标地址码

• D. 数据码

下列关于局域网拓扑结构的叙述中,正确的是____D___。

• • • •

A. 星形结构的中心站发生故障时,不会导致整个网络停止工作 B. 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作 C. 总线结构网络中,若某台工作站故障,会导致整个网络停止工作 D. 在树状拓扑中,任何一个节点发送信息后都要传送到根节点,然后从根

节点返回整个网络

在下列计算机应用中,属于数值计算应用领域的是_A_______。

• • • •

A. 气象预报 B. 文字编辑系统 C. 运输行李调度 D. 专家系统

下列操作中,____D____不属于剪贴板的基本操作。

• • • •

A. 复制 B. 剪切 C. 粘贴 D. 移动

下列情况中,破坏了数据的完整性的攻击是____C___。

• •

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为

• •

C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

在Windows 7中,当某个应用程序不能正常关闭时,可以____C____,在出现的窗口中选择“任务管理器”,以结束不响应的应用程序。

• • • •

A. 切断计算机主机电源 B. 按Alt+F10 C. 按Alt+Ctrl+Del D. 按下Power键

从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由____A____组成。

• • • •

A. 主机、终端控制器、终端 B. 计算机系统、通信链路、网络节点 C. 主机、通信链路、网络节点

D. 计算机系统、终端控制器、通信链路

在Windows 7中,关于剪贴板,下列描述不正确的是____C____。

• • • •

A. 剪贴板是内存中的某段区域

B. 存放在剪贴板中的内容一旦关机将不能保留 C. 剪贴板是硬盘的一部分

D. 剪贴板中存放的内容可被不同的应用程序使用

下列叙述中错误的是____A_____。

• • • •

A. 内存容量是指微型计算机硬盘所能容纳信息的字节数 B. 微处理器的主要性能指标是字长和主频 C. 微型计算机应避免强磁场的干扰 D. 微型计算机机房湿度不宜过大

在计算机网络中,资源子网的主要作用不包括____D____。

• • • •

A. 负责整个网络的数据处理业务 B. 向网络用户提供网络资源 C. 向网络用户提供网络服务 D. 提供计算机网络的通信功能

IE是一种___B_____。

• • • •

A. 图像处理软件 B. 浏览器 C. 字处理软件 D. 协议

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件8,可以连接的设备是____B____。

• • • •

A. 硬盘(SATA) B. 光驱(PATA) C. U盘(USB) D. 数码摄像机

用来补偿数字信号在传输过程中的衰减损失的设备是____C___。

• • • •

A. 网络适配器 B. 集线器 C. 中继器 D. 路由器

下列存储器属于磁表面存储器的是__B_______。

• •

A. 优盘 B. 硬盘

• •

C. CD-ROM D. RAM

已知字母“ F ”的 ASCII码是46H,则字母的“ f ”的ASCII码是___A______。

• • • •

A. 66H B. 26H C. 98H D. 34H

网络安全的属性不包括___D___。

• • • •

A. 保密性 B. 完整性 C. 可用性 D. 通用性

对于表格,用户可通过执行“布局”选项卡“对齐方式”组中相应的命令来设置文本的对齐方式。下列描述中,不属于“对齐方式”组的命令为__B______。

• • • •

A. 文本左对齐 B. 文本分散对齐 C. 居中 D. 文本右对齐

Unicode字符集是Unicode联盟开发的一种___B_____位字符编码标准。

• • • •

A. 8 B. 16 C. 32 D. 64

在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的是__A______。

• • • •

A. 光缆 B. 双绞线 C. 同轴电缆 D. 无线信道

下列关于Word的说法正确的是___D___。

• • • •

A. Word只能将文档保存成Word格式 B. Word文档只能有文字,不能加入图形 C. Word不能实现“所见即所得”的排版效果 D. Word能打开多种格式的文档

网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。中央节点一旦发生故障,整个网络就会瘫痪。那么这种网络拓扑结构属于__B______。

• •

A. 总线拓扑 B. 星形拓扑

• •

C. 环形拓扑 D. 网状拓扑

在各种信息安全事故中,很大一部分是人们的不良安全习惯造成的。下列选项属于良好的密码设置习惯的是___D__________。

• • • •

A. 使用自己的生日作为密码

B. 在邮箱、微博、聊天工具中使用同一个密码 C. 使用好记的数字作为密码,例如123456

D. 使用8位以上包含数字、字母、符号的混合密码,并定期更换

关于防火墙技术,说法错误的是___D___。

• • • •

A. 一般进出网络的信息都必要经过防火墙

B. 防火墙不可能防住内部人员对自己内部网络的攻击 C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权 D. 木马、蠕虫病毒无法穿过防火墙

下面不符合网络道德规范的行为是___B___。

• • • •

A. 下载科技论文 B. 破译别人的邮箱密码 C. 不付费使用试用版的软件 D. 下载打印机驱动程序

对于电子出版物,下列说法错误的是_____C____。

A. 容量大

• • •

B. 检索迅速 C. 保存期短 D. 可以及时传播

互联网上的服务都基于一种协议,www服务基于__C__协议。

• • • •

A. POP3 B. SMTP C. HTTP D. TELNET

在存储一个汉字内码的两个字节中,每个字节的最高位是____A_____。

• • • •

A. 1和1 B. 1和0 C. 0和1 D. 0和0

在为幻灯片添加动画效果时,下列描述错误的是____C____。

• • • •

A. 可以为单个对象添加单个动画效果 B. 可以为单个对象添加多个动画效果

C. 可以为图表单个类别或单个元素单独添加动画效果 D. 可以将图表动画效果按类别或元素进行分类

计算机病毒的预防应该从____C___两方面进行。

A. 软件和硬件

• • •

B. 计算机和网络 C. 管理和技术 D. 领导和员工

防火墙是指___C___。

• • • •

A. 一个特定软件 B. 一个特定硬件

C. 执行访问控制策略的一组系统 D. 一批硬件的总称

因特网上每台计算机有一个规定的唯一的数字标识,这个数字标识被称为__B__地址。

• • • •

A. TCP B. IP C. Web D. HTML

)在Access2010中,设置窗体中对象的背景色时,使用窗体对应的__C_______设置。

• • • • •

A. 工具箱 B. 字段列表 C. 属性表 D. 格式表

在Excel2010中,若在某一工作表的某一单元格出现错误值“#VALUE!”,可能的原因是___D________。

• •

A. 公式被零除

B. 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公

式产生了一个负值

• •

C. 公式中使用了Excel2010不能识别的文本

D. 使用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公

关于信息技术叙述错误的是__D________。

• • • •

A. 通常所说的“IT产业”中的IT,指的就是信息技术 B. 信息技术极大的影响着人们的工作、学习和生活 C. 通信技术是重要的信息技术之一 D. 信息技术实际上就是计算机技术

下列关于“保存”与“另存为”命令的叙述正确的是__B____。

• • • •

A. Word保存的任何文档,都不能用写字板打开

B. 保存新文档时,“保存”与“另存为”的作用是相同的 C. 保存旧文档时,“保存”与“另存为”的作用是相同的

D. “保存”命令只能保存新文档,“另存为”命令只能保存旧文档

在Excel2010中,若在某一工作表的某一单元格出现错误值“#VALUE!”,可能的原因是___________。

• •

A. 公式被零除

B. 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公

式产生了一个负值

• •

C. 公式中使用了Excel2010不能识别的文本

D. 使用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公

图像文件所占存储空间与____C_____无关。

• • • •

A. 图像分辨率 B. 颜色深度 C. 显示分辨率 D. 压缩比

2分)

接口是计算机的中央处理器和外部设备之间的连接通道,外设必须通过各种接口和输入输出总线与微处理器相连,通过下列________接口,不用打开机箱即可实现SATA 硬盘与计算机的连接。

选项一、

选项二、

选项三、

选项四、

• • • •

A. 选项一 B. 选项二 C. 选项三 D. 选项四

已知字母“ F ”的 ASCII码是46H,则字母的“ f ”的ASCII码是_________。

• • •

A. 66H B. 26H C. 98H

下列汉字输入码中,_________属于音码。

• • • • •

A. 大众码 B. 智能ABC码 C. 自然码 D. 五笔字型码 D. 34H

如果在一篇文档中,所有的“大纲”二字都被录入员误输为“大刚”,最快捷的改正方法是______。

• • • •

A. 用“定位”按钮

B. 用“撤消”和“恢复”按钮 C. 用“编辑”组中的“替换”按钮 D. 用插入光标逐字查找,分别改正

内存大部分由RAM组成,其中存储的数据在断电后_________丢失。

• • • •

A. 不会 B. 部分 C. 完全 D. 不一定

世界上第一部直接涉及计算机安全问题的法规是_________。

• • • •

A. 欧共体的《软件版权法》 B. 丹麦的《数据保护法》 C. 美国的《计算机安全条例》 D. 瑞典的《数据法》

在存储一个汉字内码的两个字节中,每个字节的最高位是_________。

• • • •

A. 1和1 B. 1和0 C. 0和1 D. 0和0

计算机病毒的预防应该从_______两方面进行。

• • • •

A. 软件和硬件 B. 计算机和网络 C. 管理和技术 D. 领导和员工

在微型计算机系统中,CPU工作时,可直接从_________中读取指令和数据等信息。

选项一、

选项二、

选项三、

选项四、

• •

A. 选项一 B. 选项二

• •

C. 选项三 D. 选项四

下面关于计算机病毒说法不正确的是_____。

• • • •

A. 正版的软件也会受计算机病毒的攻击

B. 防火墙主要的任务就是防止病毒感染自己的计算机系统 C. 任何防病毒软件都不会查杀所有的病毒 D. 任何病毒都有清除的办法

下面关于防火墙的功能说法错误的是______。

• • • •

A. 防火墙可以防范所有感染了病毒的软件的传输 B. 防火墙可以对非法访问发出报警 C. 防火墙不可以防止内部攻击 D. 防火墙可以防止易受攻击的服务

有关计算机网络的下列说法,以下选项中不正确的是________。

• • • •

A. 计算机网络由计算机系统、通信链路和网络节点组成

B. 从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C. 网络节点主要负责网络中信息的发送、接收和转发 D. 资源子网提供计算机网络的通信功能,由通信链路组成

在Access2010中,如果在数据表中删除一条记录,则被删除的记录_________。

• •

A. 可以恢复到原来位置

B. 能恢复,但将被恢复为最后一条记录

• •

C. 能恢复,但将被恢复为第一条记录 D. 不能恢复

通过密码技术的变换和编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,这种乱码型文字称为______。

• • • •

A. 密文 B. 秘密 C. 编码 D. 乱码

在Dreamweaver中,在设计中要区分男女性别,通常采用_B___表单元素。

• • • •

A. 复选框 B. 单选按钮 C. 单行文本域 D. 提交按钮

天气预报、市场信息都会随时间的推移而变化,这体现了信息的__________。

• • • •

A. 载体依附性 B. 共享性 C. 时效性 D. 必要性

下列关于计算机语言的描述不正确的是_____A ___。

A. 翻译汇编语言源程序需要编译程序或解释程序

• • •

B. 机器语言是唯一可直接执行的计算机语言

C. 汇编语言是符号化的机器语言,计算机不能直接执行 D. 高级语言程序不依赖于具体的指令系统

冯•诺依曼为现代计算机的结构奠定了基础,他的主要设计思想是_________。

• • • •

A. 采用电子元件 B. 存储程序 C. 虚拟存储 D. 数据存储

互联网上的服务都基于一种协议,www服务基于____协议。

• • • •

A. POP3 B. SMTP C. HTTP D. TELNET

下列关于行为、事件和动作的说法正确的是____。

• • • •

A. 事件发生在动作以后 B. 动作发生在事件以后 C. 事件和动作同时发生 D. 以上说法都错误

下列关于局域网拓扑结构的叙述中,错误的是__D_____。

• • • •

A. 星形结构的中心站发生故障时,会导致整个网络停止工作 B. 环形结构网络中,若某台工作站故障,会导致整个网络停止工作 C. 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作 D. 在树状拓扑中,任何一个节点发送信息不需要通过根节点

在Windows 7中你可以进行控制什么时间允许孩子的账户登录。下列最准确地描述了配置这些选项的方法的是_________。

• •

A. 无法选择这个功能,除非连接到域

B. 从“开始”菜单→选择“控制面板”→“用户账户和家庭安全”,设置

“家长控制”,并选择“时间控制”

• C. 在“开始”菜单→“控制面板”→“用户配置文件”,然后设置时间控

• D. 设置一个家庭组并选择离线时间

在下列计算机应用中,属于过程控制应用领域的是___________。

• • • •

A. 气象预报 B. 文字编辑系统 C. 工业生产自动化 D. 专家系统

关于Word的制表功能,下列叙述不正确的是______。

• •

A. 用户可以绘制任意高度和宽度的单个单元格 B. 可以方便地清除任何单元格、行、列、边框

• •

C. 只能对同一行中的单元格进行合并

D. 可以对任何相邻的单元格进行合并,无论是垂直还是水平相邻

在PC中,当相互联系的两个设备在处理速度上存在差异时,经常会采用的方法是________。

• • • •

A. 采用新的指令系统 B. 修改设备间的接口 C. 采用新的制作工艺 D. 添加缓存

域名和IP地址之间的关系是________。

• • • •

A. 一个域名对应多个IP地址 B. 域名是IP地址的字符表示 C. 域名与IP地址没有关系 D. 访问页面时,只能使用域名

在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下Shift键不放,再单击最后一个(或第一个)要选定的文件或文件夹,则选定的是_________。

• • • •

A. 第一个单击的文件或文件夹 B. 第一个和最后一个

C. 第一个到最后一个之间的所有文件和文件夹 D. 最后单击的文件或文件夹

关于计算机语言,下面叙述不正确的是________。

• • • •

A. 高级语言是独立于具体的机器系统的

B. 对于不同类型的计算机来讲,汇编语言基本上不具备通用性和可移植性 C. 高级语言是先于低级语言诞生的

D. 一般来讲,与高级语言相比,机器语言程序执行的速度较快

启动Word后,系统为新文档的命令应该是______。

• • • •

A. 系统自动以用户输入的前8个字 B. 自动命名为“.docx”

C. 自动命名为“文档1”或“文档2”或“文档3” D. 没有文件名

下面说法正确的是______。

• •

A. 最新的操作系统是没有漏洞的

B. 防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部

网络用户访问外部网络

• •

C. 正版软件不会受到病毒攻击 D. 不付费使用试用版软件是非法的

在Excel2010中,活动工作表____C_______。

• • •

A. 有三个

B. 其个数根据用户需要确定 C. 只能有一个

• D. 其个数由系统确定

在Windows 7中,通过下列_________,可修改文件关联。

• • •

A. 打开“控制面板”→“程序”→“默认程序”,然后单击设置关联 B. 打开“计算机”,选择“工具”→“选项”,选择关联标签

C. 在桌面上右击,选择“管理”,在“计算机管理”左窗格中选择“文件

设置”,在右窗格中你可以修改设置

• D. 打开计算机配置,在本地组策略中单击软件设置

下列情况中,破坏了数据的完整性的攻击是_______。

• • • •

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

在OSI参考模型中,数据链路层传输的数据单位是________。

• • • •

A. 分组 B. 报文 C. 比特 D. 帧

关于Windows回收站,下列说法错误的是_________。

• •

A. 回收站中的文件可以还原到原来的位置 B. 回收站是内存中的一块存储区域

• •

C. 在回收站中再次删除文件,将彻底删除 D. 文件的删除可不经回收站直接删除

在Access2010中,建立查询时可以设置筛选条件,应在_________栏中输入筛选条件。

• • • •

A. 总计 B. 条件 C. 排序 D. 字段

用计算机进行资料检索工作属于计算机应用中的_________。

• • • •

A. 信息管理 B. 科学计算 C. 实时控制 D. 人工智能

要把汇编语言编写的源程序转换为目标程序,需要使用________。

• • • •

A. 编辑程序 B. 驱动程序 C. 汇编程序 D. 编译程序

在为幻灯片添加动画效果时,下列描述错误的是________。

• •

A. 可以为单个对象添加单个动画效果 B. 可以为单个对象添加多个动画效果

• •

C. 可以为图表单个类别或单个元素单独添加动画效果 D. 可以将图表动画效果按类别或元素进行分类

电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是_________。

• • • •

A. 图灵 B. 冯•诺依曼 C. 爱迪生 D. 布尔

计算机能直接执行的计算机程序是_________。

• • • •

A. 机器语言程序 B. 汇编语言源程序 C. BASIC语言源程序 D. PASCAL语言源程序

Unicode字符集是Unicode联盟开发的一种________位字符编码标准。

• • • •

A. 8 B. 16 C. 32 D. 64

利用计算机来模拟人类的某些思维活动,如医疗诊断、定理证明等,这一应用属于 _________。

• • • •

A. 数值计算 B. 自动控制 C. 人工智能 D. 辅助教育

在OSI参考模型中,网络层传输的数据单位是________。

• • • •

A. 分组 B. 报文 C. 比特 D. 帧

)防火墙是指______。

• • • •

A. 一个特定软件 B. 一个特定硬件

C. 执行访问控制策略的一组系统 D. 一批硬件的总称

在Windows 7中,关于剪贴板,下列描述不正确的是________。

• • • •

A. 剪贴板是内存中的某段区域

B. 存放在剪贴板中的内容一旦关机将不能保留 C. 剪贴板是硬盘的一部分

D. 剪贴板中存放的内容可被不同的应用程序使用

“信息高速公路”主要体现了计算机在_________方向的发展趋势。

• • • •

A. 巨型化 B. 超微型化 C. 网络化 D. 智能化

按16×16点阵存放国标GB2312-80中一级汉字(共3 755个)的汉字库,大约需占_________存储空间。

• • • •

A. 1 MB B. 512 KB C. 256 KB D. 118 KB

或对某列数据进行排序,

在Excel2010的数据清单中,若使用“排序”命令按钮此时用户应先_______C____。

• • • •

A. 单击工作表标签 B. 选取整个工作表数据 C. 单击该列中任一单元格 D. 单击数据清单中任一单元格

用某种方法伪装消息以隐藏它的内容的过程称为______。

• •

A. 数据格式化 B. 数据加工

• •

C. 数据加密 D. 数据解密

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件6,可以连接的设备是____B____。

• • • •

A. 硬盘(PATA) B. 光驱(SATA) C. U盘(USB) D. 数码摄像机

)在Excel2010中,使用公式进行自动填充时,应在公式中使用单元格的___________。

• • • •

A. 数据 B. 地址 C. 批注 D. 格式

关于防火墙技术,说法错误的是______。

• • • •

A. 一般进出网络的信息都必要经过防火墙

B. 防火墙不可能防住内部人员对自己内部网络的攻击 C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权 D. 木马、蠕虫病毒无法穿过防火墙

Word2010默认的插入剪贴画和图片的环绕方式是______。

• • • •

A. 上下型 B. 穿越型 C. 四周型 D. 嵌入式

一台计算机主要由_________ 、存储器、输入设备、输出设备等部件构成。

• • • •

A. 屏幕 B. 键盘

C. 中央处理单元 D. 磁盘

当前计算机正朝两级方向发展,即__________。

• • • •

A. 专用机和通用机 B. 微型化和巨型化 C. 模拟机和数字机 D. 个人机和工作站

我们常说的“IT”是__________的简称

• • • •

A. 信息技术 B. 因特网 C. 输入设备 D. 手写板

在Windows 7中,利用窗口的边框,可以________。

• • • •

A. 显示应用程序的状态 B. 限制鼠标的移动范围 C. 调节窗口的大小 D. 改变窗口的形状

关于防火墙技术,说法错误的是______。

• • • •

A. 一般进出网络的信息都必要经过防火墙 B. 防火墙不可能防住内部人员对自己网络的攻击

C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权 D. 防火墙只能预防外网对内网的攻击

在计算机网络中,资源子网的主要作用不包括________。

• • • •

A. 负责整个网络的数据处理业务 B. 向网络用户提供网络资源 C. 向网络用户提供网络服务 D. 提供计算机网络的通信功能

在Access2010中,在数据表视图中按下_________键可以选中全部记录。

• • • •

A. Ctrl+Z B. Ctrl+D C. Ctrl+A D. Ctrl+E

___几乎可以控制所有文字的属性,它也可以套用到多个网页上。

• • • •

A. HTML样式 B. CSS样式 C. 页面属性 D. 文本属性面板

下列存储器属于磁表面存储器的是_________。

• • • •

A. 优盘 B. 硬盘 C. CD-ROM D. RAM

_____是指行为人通过逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为。

• • • •

A. 电子嗅探 B. 活动天窗 C. 意大利香肠战术 D. 传播计算机病毒

Unicode字符集是Unicode联盟开发的一种________位字符编码标准。

• • • •

A. 8 B. 16 C. 32 D. 64

在Word2010文档窗口中进行了两次剪切操作后,剪贴板中的内容____C__。

• • • •

A. 只有第一次剪切的内容 B. 只有最后一次剪切的内容 C. 可以有两次剪切的内容 D. 一定是空白的

电话拨号上网是利用现成的电话线路,通过________将计算机连入Internet。

• • • •

A. Router B. Modem C. HUB D. NIC

在下列______视图方式下不能编辑文档。

• • • •

A. 页面 B. Web版式 C. 草稿 D. 阅读版式

在Windows 7的各个版本中,支持的功能最多的是_________。

• • • •

A. 家庭普通版 B. 家庭高级版 C. 专业版 D. 旗舰版

随着技术的不断发展,新旧业务的不断融合,目前三网合一中的网络不包括________。

• • • •

A. 有线电视网络 B. 高速交通网络 C. 通信网络 D. 计算机网络

______是集动态影视图像、静态图片、声音、文字等信息为一体,为用户提供实时、高质量、按需点播服务的系统

• • • •

A. VOD B. IRC C. ICQ D. Usenet

从http://www、ggpp、mil、uk这个网址中,我们可以看出它代表了__D__。(2分)

• •

A. 一个美国的非营利组织 B. 一个日本的网络支持中心

• •

C. 一个中国的公司 D. 一个英国的军事组织

2.

为了避免重命名文件时重复输入扩展名,一般在重命名时要保证文件的扩展名显示。

使文件的扩展名显示,我们应选择______B___中的“文件夹和搜索选项”。 (2分)

• • • •

A. “查看” B. “组织” C. “编辑” D. “文件”

确保信息不暴露给未经授权的实体的属性指的是__A__。(2分)

• • • •

A. 保密性 B. 完整性 C. 可用性 D. 可靠性

人的视觉和听觉器官分辨能力有限,将人不能分辨的那部分数据去掉,就达到了数据压缩的目的,这称为___A______。(2分)

A. 无损压缩

• • •

B. 有损压缩 C. 冗余数据压缩 D. 无失真压缩

.切换窗口可以通过任务栏的按钮完成,也可按__C_______键或Win+Tab键来切换。(2分)

• • • •

A. Ctrl+Tab B. Alt+Tab C. Shift+Tab D. Ctrl+ Shift

若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为___C_____。(2分)

• • • •

A. 星形拓扑 B. 总线拓扑 C. 环形拓扑 D. 树形拓扑

在文档中插入__C__表单对象,可以将一些必要的信息传输给服务器,且本身不会显示出来。(2分)

• •

A. 单选按钮 B. 密码域

• •

C. 隐藏域 D. 列表/菜单

以下文件特别适合于动画制作的是___B______。(2分)

• • • •

A. BMP格式 B. GIF格式 C. JPEG格式 D. PNG格式

在使用表单时,文本域的类型有__C__种。(2分)

• • • •

A. 1 B. 2 C. 3 D. 4

下列选项不属于计算机犯罪的特点的是____D_______。(2分)

• • • •

A. 犯罪智能化 B. 犯罪手段隐蔽 C. 跨国性

D. 犯罪后果不严重

下列四个不同数制表示的数中,数值最大的是____A_____。(2分)

• • • •

A. (11011101)2 B. (334)8 C. (219)10 D. (DA)16

下列_____B____策略可以阻止任何对移动存储设备的读、写和执行操作。(2分)

• • • •

A. 所有可移动存储:允许在远程会话中直接访问 B. 所有可移动存储:拒绝所有权限 C. 可移动磁盘:拒绝读取权限 D. 可移动磁盘:拒绝写入权限

已知字符K的ASCII码的十六进制数是4BH,则ASCII码的二进制数1001000对应的字符应为____B_____。(2分)

• • • •

A. G B. H C. I D. J

在信息化社会中,人们把____B______称为构成世界的三大要素。(2分)

• • •

A. 物质、能量、知识 B. 信息、物质、能源 C. 财富、能量、知识

D. 精神、物质、知识

在Excel2010中,若一个单元格区域表示为D4:F8,则该单元格区域包含__D_____个单元格。(2分)

• • • •

A. 4 B. 8 C. 32 D. 15

在微型计算机中,应用最普遍的字符编码是_____B____。(2分)

• • • •

A. BCD码 B. ASCII码 C. 汉字编码 D. 补码

关于网络体系结构中的分层结构,下列哪一项是正确的____a____。(2分)

• • • •

A. 分层结构使得网络具有灵活性,易于实现和维护。 B. 所有的网络体系结构都用相同的层次名称和功能。 C. 分层结构把多种网络功能组合在同一层中,使用更方便。 D. 当某一层的具体实现方法发生变化时,必须对相邻层进行修改。

从http://www、ggpp、mil、uk这个网址中,我们可以看出它代表了____。

A. 一个美国的非营利组织

• • •

B. 一个日本的网络支持中心 C. 一个中国的公司 D. 一个英国的军事组织

为了避免重命名文件时重复输入扩展名,一般在重命名时要保证文件的扩展名显示。 使文件的扩展名显示,我们应选择_________中的“文件夹和搜索选项”。

• • • •

A. “查看” B. “组织” C. “编辑” D. “文件”

要把汇编语言编写的源程序转换为目标程序,需要使用________。

• • • •

A. 编辑程序 B. 驱动程序 C. 汇编程序 D. 编译程序

确保信息不暴露给未经授权的实体的属性指的是_A_____。

• • • •

A. 保密性 B. 完整性 C. 可用性 D. 可靠性

在Excel2010中,若在某一工作表的某一单元格出现错误值“#VALUE!”,可能的原因是___________。

• •

A. 公式被零除

B. 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公

式产生了一个负值

• •

C. 公式中使用了Excel2010不能识别的文本

D. 使用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公

如果要对当前Excel工作表重命名,下列操作错误的是________。

• • • •

A. 单击工作表标签后输入新的工作表名 B. 双击工作表标签后输入新的工作表名

C. 右击工作表标签后单击“重命名”,再输入新的工作表名

D. 单击“开始”选项卡“单元格”组中的“格式”下拉列表中的“重命名

工作表”命令

下列关于计算机语言的描述不正确的是________。

• • • •

A. 翻译汇编语言源程序需要编译程序或解释程序 B. 机器语言是唯一可直接执行的计算机语言

C. 汇编语言是符号化的机器语言,计算机不能直接执行 D. 高级语言程序不依赖于具体的指令系统

关于计算机病毒的预防,以下说法错误的是:_____。

• • • •

A. 在计算机中安装防病毒软件,定期查杀病毒。 B. 不要使用非法复制和解密的软件。

C. 在网络上的软件也带有病毒,但不进行传播和复制。 D. 采用硬件防范措施,如安装微机防病毒卡

在Dreamweaver CS5中,通常通过_B___来实现对文档内容的精确定位。

• • • •

A. 表格 B. AP div元素 C. 框架 D. 图片

下列关于Word的说法正确的是______。

• • • •

A. Word只能将文档保存成Word格式 B. Word文档只能有文字,不能加入图形 C. Word不能实现“所见即所得”的排版效果 D. Word能打开多种格式的文档

对于计算机的分类,下列计算机是按照信息表示形式和处理方式划分的是____。

• • • •

A. 专用计算机 B. 通用计算机 C. 数字计算机 D. 小型计算机

从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由________组成。

• • • •

A. 主机、终端控制器、终端 B. 计算机系统、通信链路、网络节点 C. 主机、通信链路、网络节点

D. 计算机系统、终端控制器、通信链路

人的视觉和听觉器官分辨能力有限,将人不能分辨的那部分数据去掉,就达到了数据压缩的目的,这称为____B_____。

• • • •

A. 无损压缩 B. 有损压缩 C. 冗余数据压缩 D. 无失真压缩

___几乎可以控制所有文字的属性,它也可以套用到多个网页上。

• • • •

A. HTML样式 B. CSS样式 C. 页面属性 D. 文本属性面板

切换窗口可以通过任务栏的按钮完成,也可按___B______键或Win+Tab键来切换。

• •

A. Ctrl+Tab B. Alt+Tab

• •

C. Shift+Tab D. Ctrl+ Shift

在Windows 7中,利用窗口的边框,可以________。

• • •

A. 显示应用程序的状态 B. 限制鼠标的移动范围 C. 调节窗口的大小

若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为________。

• • • • •

A. 星形拓扑 B. 总线拓扑 C. 环形拓扑 D. 树形拓扑 D. 改变窗口的形状

如果要在另一个新窗口显示打开的页面,应该在“行为”面板中选择____。

• • • •

A. 弹出信息 B. 跳转菜单 C. 转到URL D. 打开浏览器窗口

在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的是________。

A. 光缆

• • •

B. 双绞线 C. 同轴电缆 D. 无线信道

在文档中插入____表单对象,可以将一些必要的信息传输给服务器,且本身不会显示出来。

• • • •

A. 单选按钮 B. 密码域 C. 隐藏域 D. 列表/菜单

以下文件特别适合于动画制作的是_________。

• • • •

A. BMP格式 B. GIF格式 C. JPEG格式 D. PNG格式

在使用表单时,文本域的类型有____种。

• • • •

A. 1 B. 2 C. 3 D. 4

下列选项不属于计算机犯罪的特点的是___________。

• • • •

A. 犯罪智能化 B. 犯罪手段隐蔽 C. 跨国性

D. 犯罪后果不严重

随着技术的不断发展,新旧业务的不断融合,目前三网合一中的网络不包括________。

• • • •

A. 有线电视网络 B. 高速交通网络 C. 通信网络 D. 计算机网络

下列四个不同数制表示的数中,数值最大的是_________。

• • • •

A. (11011101)2 B. (334)8 C. (219)10 D. (DA)16

下面关于防火墙的功能说法错误的是______。

• • • •

A. 防火墙可以防范所有感染了病毒的软件的传输 B. 防火墙可以对非法访问发出报警 C. 防火墙不可以防止内部攻击 D. 防火墙可以防止易受攻击的服务

下列_________策略可以阻止任何对移动存储设备的读、写和执行操作。

• • • •

A. 所有可移动存储:允许在远程会话中直接访问 B. 所有可移动存储:拒绝所有权限 C. 可移动磁盘:拒绝读取权限 D. 可移动磁盘:拒绝写入权限

已知字符K的ASCII码的十六进制数是4BH,则ASCII码的二进制数1001000对应的字符应为_________。

• • • •

A. G B. H C. I D. J

在Access2010中,在数据表视图中按下_________键可以选中全部记录。

• • • •

A. Ctrl+Z B. Ctrl+D C. Ctrl+A D. Ctrl+E

在信息化社会中,人们把__________称为构成世界的三大要素。

• • • •

A. 物质、能量、知识 B. 信息、物质、能源 C. 财富、能量、知识 D. 精神、物质、知识

随着技术的不断发展,新旧业务的不断融合,目前广泛使用的________三类网络正逐渐向单一的统一IP网络发展,即所谓的三网合一。 ________。

• • • •

A. 通信网络、计算机网络和有线电视网络 B. 交通网络、计算机网络和物流网络 C. 通信网络、计算机网络和物流网络 D. 邮政网络、计算机网络和通信网络

实现信息安全最基本、最核心的技术是________。

• • •

A. 身份认证技术 B. 加密技术 C. 访问控制技术

电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理,他就是_________。

• • • • •

A. 图灵 B. 冯•诺依曼 C. 爱迪生 D. 布尔 D. 防病毒技术

图像文件所占存储空间与_________无关。

A. 图像分辨率

• • •

B. 颜色深度 C. 显示分辨率 D. 压缩比

用来补偿数字信号在传输过程中的衰减损失的设备是________。

• • • •

A. 网络适配器 B. 集线器 C. 中继器 D. 路由器

对于计算机的分类,下列计算机是按照信息表示形式和处理方式划分的是____。

• • • •

A. 专用计算机 B. 通用计算机 C. 模拟计算机 D. 小型计算机

在Windows 7中,关于剪贴板,下列描述不正确的是________。

• • • •

A. 剪贴板是内存中的某段区域

B. 存放在剪贴板中的内容一旦关机将不能保留 C. 剪贴板是硬盘的一部分

D. 剪贴板中存放的内容可被不同的应用程序使用

在Excel2010中,若一个单元格区域表示为D4:F8,则该单元格区域包含_______个单元格。

• • • •

A. 4 B. 8 C. 32 D. 15

在微型计算机中,应用最普遍的字符编码是_________。

• • • •

A. BCD码 B. ASCII码 C. 汉字编码 D. 补码

“信息高速公路”主要体现了计算机在_________方向的发展趋势。

• • • •

A. 巨型化 B. 超微型化 C. 网络化 D. 智能化

用某种方法伪装消息以隐藏它的内容的过程称为______。

• • • •

A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密

如果在一篇文档中,所有的“大纲”二字都被录入员误输为“大刚”,最快捷的改正方法是______。

• • • •

A. 用“定位”按钮

B. 用“撤消”和“恢复”按钮 C. 用“编辑”组中的“替换”按钮 D. 用插入光标逐字查找,分别改正

关于网络体系结构中的分层结构,下列哪一项是正确的___A_____。

• • • •

A. 分层结构使得网络具有灵活性,易于实现和维护。 B. 所有的网络体系结构都用相同的层次名称和功能。 C. 分层结构把多种网络功能组合在同一层中,使用更方便。 D. 当某一层的具体实现方法发生变化时,必须对相邻层进行修改。

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件7,可以连接的设备是______A__。

• • • •

A. 硬盘(PATA) B. 光驱(SATA) C. U盘(USB) D. 数码摄像机

在为幻灯片添加动画效果时,下列描述错误的是________。

• • • •

A. 可以为单个对象添加单个动画效果 B. 可以为单个对象添加多个动画效果

C. 可以为图表单个类别或单个元素单独添加动画效果 D. 可以将图表动画效果按类别或元素进行分类

关于计算机总线的说法,不正确的是____。

• • • •

A. 计算机的五大部件通过总线连接形成一个整体

B. 总线是计算机各个部件之间进行信息传递的一组公共通道 C. 根据总线中流动的信息不同分为地址总线、数据总线、控制总线 D. 数据总线是单向的,地址总线是双向的

如果要对当前Excel工作表重命名,下列操作错误的是________。

• • •

A. 单击工作表标签后输入新的工作表名 B. 双击工作表标签后输入新的工作表名

C. 右击工作表标签后单击“重命名”,再输入新的工作表名

• D. 单击“开始”选项卡“单元格”组中的“格式”下拉列表中的“重命名

工作表”命令

确保信息不暴露给未经授权的实体的属性指的是______。

• • •

A. 保密性 B. 完整性 C. 可用性

在Access2010中,查询可以作为_________的数据来源。

• • • • •

A. 窗体和报表 B. 窗体 C. 报表 D. 任意对象 D. 可靠性

在Access2010中,建立查询时可以设置筛选条件,应在_________栏中输入筛选条件。

• • • •

A. 总计 B. 条件 C. 排序 D. 字段

关于计算机病毒的预防,以下说法错误的是:_____。

• •

A. 在计算机中安装防病毒软件,定期查杀病毒。 B. 不要使用非法复制和解密的软件。

• •

C. 在网络上的软件也带有病毒,但不进行传播和复制。 D. 采用硬件防范措施,如安装微机防病毒卡

若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为________。

• • • •

A. 星形拓扑 B. 总线拓扑 C. 环形拓扑 D. 树形拓扑

下列关于局域网拓扑结构的叙述中,错误的是_______。

• • • •

A. 星形结构的中心站发生故障时,会导致整个网络停止工作 B. 环形结构网络中,若某台工作站故障,会导致整个网络停止工作 C. 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作 D. 在树状拓扑中,任何一个节点发送信息不需要通过根节点

在Dreamweaver中,在设计中要区分男女性别,通常采用____表单元素。

• • • •

A. 复选框 B. 单选按钮 C. 单行文本域 D. 提交按钮

在Excel中,如果赋给一个单元格的值是0.05245,使用百分数按钮来格式化,然后连续按两下增加小数位数按钮,这时所显示的内容为________。

• • • •

A. 5.25% B. 0.05% C. 5.24% D. 5.24500%

在Excel2003中,希望只显示数据清单“学生成绩表”中计算机文化基础课成绩大于等于90分的记录,可以使用___________命令。

• • • •

A. “条件格式” B. “筛选” C. “数据有效性” D. “排序”

在微型计算机中,应用最普遍的字符编码是_________。

• • • •

A. BCD码 B. ASCII码 C. 汉字编码 D. 补码

下面不符合网络道德规范的行为是______。

• • • •

A. 下载科技论文 B. 破译别人的邮箱密码 C. 不付费使用试用版的软件 D. 下载打印机驱动程序

下列选项不属于计算机犯罪的特点的是___________。

• • • •

A. 犯罪智能化 B. 犯罪手段隐蔽 C. 跨国性

D. 犯罪后果不严重

在Windows 7中,用于检查TCP/IP网络中配置情况的是________。

• • • •

A. IPConfig B. Ping C. Ifconfig D. Ipchain

网络安全的属性不包括______。

• • • •

A. 保密性 B. 完整性 C. 可用性 D. 通用性

下列情况中,破坏了数据的完整性的攻击是_______。

• •

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为

• •

C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

在计算机网络中,DNS指的是________。

• • • •

A. 文件传输协议 B. 域名服务器 C. 用户数据报协议 D. 简单邮件传输协

在为幻灯片添加动画效果时,下列描述错误的是________。

• • • •

A. 可以为单个对象添加单个动画效果 B. 可以为单个对象添加多个动画效果

C. 可以为图表单个类别或单个元素单独添加动画效果 D. 可以将图表动画效果按类别或元素进行分类

关于信息技术叙述正确的是__________。

• • • •

A. 通常所说的“IT产业”中的IT,指的就是信息技术

B. 信息技术对人们的工作、学习和生活有积极的影响,没有负面作用 C. 信息技术是进入21世纪后才产生的一种新的高科技技术 D. 信息技术实际上就是计算机技术

)在Access2010中,如果在数据表中删除一条记录,则被删除的记录_________。

• •

A. 可以恢复到原来位置

B. 能恢复,但将被恢复为最后一条记录

• •

C. 能恢复,但将被恢复为第一条记录 D. 不能恢复

在PC中,当相互联系的两个设备在处理速度上存在差异时,经常会采用的方法是________。

• • • •

A. 采用新的指令系统 B. 修改设备间的接口 C. 采用新的制作工艺 D. 添加缓存

一条计算机指令中,规定其执行功能的部分称为_________。

• • • •

A. 源地址码 B. 操作码 C. 目标地址码 D. 数据码

在Windows 7中,应用程序窗口的标题栏的功能不包括________。

• • • •

A. 改变窗口在桌面上的位置 B. 显示应用程序的状态 C. 显示应用程序的名字 D. 改变应用程序运行的级别

使用Cache提高了CPU的运行效率,这是因为_________。

A. Cache缓解了CPU和RAM速率不匹配的问题

• • •

B. Cache缓解了CPU和硬盘速率不匹配的问题 C. Cache缓解了硬盘和RAM速率不匹配的问题 D. Cache缓解了CPU和光驱速率不匹配的问题

下列操作不能完成文件的移动的是____B_____。

• •

A. 用“剪切”和“粘贴”命令

B. 在“资源管理器”右窗口选定要移动的文件,按住鼠标左键拖动到左窗

口不同逻辑盘上的目标文件夹上

• C. 在“资源管理器”右窗口选定要移动的文件,按下Shift键不放,然后

用鼠标将选定的文件从右窗口拖动到左窗口目标文件夹上

• D. 在“资源管理器”右窗口选定要移动的文件,按住鼠标右键拖动到左窗

口相同目标盘上的目标文件夹上,选择快捷菜单中的“移动到当前位置”

用来补偿数字信号在传输过程中的衰减损失的设备是________。

• • • •

A. 网络适配器 B. 集线器 C. 中继器 D. 路由器

在计算机网络中,资源子网的主要作用不包括________。

• •

A. 负责整个网络的数据处理业务 B. 向网络用户提供网络资源

• •

C. 向网络用户提供网络服务 D. 提供计算机网络的通信功能

下列关于局域网拓扑结构的叙述中,正确的是_______。

• • • •

A. 星形结构的中心站发生故障时,不会导致整个网络停止工作 B. 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作 C. 总线结构网络中,若某台工作站故障,会导致整个网络停止工作 D. 在树状拓扑中,任何一个节点发送信息后都要传送到根节点,然后从根

节点返回整个网络

下列关于Word的说法正确的是______。

• • • •

A. Word只能将文档保存成Word格式 B. Word文档只能有文字,不能加入图形 C. Word不能实现“所见即所得”的排版效果 D. Word能打开多种格式的文档

下列_________策略可以阻止任何对移动存储设备的读、写和执行操作。

• • • •

A. 所有可移动存储:允许在远程会话中直接访问 B. 所有可移动存储:拒绝所有权限 C. 可移动磁盘:拒绝读取权限 D. 可移动磁盘:拒绝写入权限

关于防火墙技术,说法错误的是______。

A. 一般进出网络的信息都必要经过防火墙

• • •

B. 防火墙不可能防住内部人员对自己内部网络的攻击 C. 一般穿过防火墙的通信流都必须有安全策略的确认与授权 D. 木马、蠕虫病毒无法穿过防火墙

实现信息安全最基本、最核心的技术是________。

• • • •

A. 身份认证技术 B. 加密技术 C. 访问控制技术 D. 防病毒技术

在删除幻灯片中图表的数据系列时,除了在“选择数据源”对话框中删除之外,还可以通过按____A____键来删除。

• • • •

A. Delete B. Enter C. Tab D. 空格

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件7,可以连接的设备是________。

• • • •

A. 硬盘(PATA) B. 光驱(SATA) C. U盘(USB) D. 数码摄像机

要让正在运行着Windows XP系统的计算机再安装Windows 7,支持双系统启动,计算机最少应该有_________个卷。

• • • •

A. 1 B. 2 C. 3 D. 4

在OSI参考模型中,物理层传输的数据单位是________。

• •

A. 分组 B. 报文

• •

C. 比特 D. 帧

下列情况中,破坏了数据的保密性的攻击是_______。

• • • •

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

2分)能把高级语言编写的源程序转换为目标程序,再进行执行的是__D______。

• • • •

A. 解释程序 B. 驱动程序 C. 汇编程序 D. 编译程序

目前,电子商务已经在我们的日常生活中发挥着越来越大的作用。为了保证电子商务的安全,下列________安全技术没有使用在电子商务活动中。

• • •

A. 数字签名 B. 认证中心CA C. 自动连接

只要将组成该软件系统的所有文件复制到本机的硬盘,然后双击主程序就可以运行的软件称为_________。

• • • • •

A. 系统软件 B. 免费软件 C. 绿色软件 D. 非绿色软件 D. 安全套接层协议SSL

下列叙述中错误的是_________。

• • • •

A. 内存容量是指微型计算机硬盘所能容纳信息的字节数 B. 微处理器的主要性能指标是字长和主频 C. 微型计算机应避免强磁场的干扰 D. 微型计算机机房湿度不宜过大

如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下_________键不放,然后再单击“删除”。

• • • •

A. Ctrl B. Shift C. Alt D. Esc

网络安全不涉及范围是______。

• • •

A. 加密 B. 防病毒 C. 硬件技术升级

• D. 防黑客

在为幻灯片设置动作时,下列说法错误的是___B_____。

• • • •

A. 可以添加“对象动作”动作 B. 可以添加“声音”动作 C. 可以添加“运行宏”动作 D. 可以添加“运行程序”动作

对计算机病毒的清除可以采用人工处理或反病毒软件两种方式进行。下列选项不是反病毒软件的是_______B______。

• • • •

A. 卡巴斯基 B. Photoshop C. 360 D. 诺顿

在Excel2010数据清单中,按某一字段内容进行归类,并对每一类作出统计的操作是_____b?______。(2分)

• • • •

A. 排序 B. 分类汇总 C. 筛选 D. 条件格式

切换窗口可以通过任务栏的按钮完成,也可按_____B____键或Win+Tab键来切换。

A. Ctrl+Tab

• • •

B. Alt+Tab C. Shift+Tab D. Ctrl+ Shift

计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件6,可以连接的设备是_____B___。

• • • •

A. 硬盘(PATA) B. 光驱(SATA) C. U盘(USB) D. 数码摄像机

下列关于IE“主页”的叙述正确的是___C_____。

• • •

A. 主页是微软公司的网站

B. 主页是IE浏览器出厂时设定的网页

C. 主页是指只有在单击“主页”按钮时才打开的网页

• D. 主页是指IE浏览器启动时默认打开的网页

B切换窗口可以通过任务栏的按钮完成,也可按_________键或Win+Tab键来切换。

• • • •

A. Ctrl+Tab B. Alt+Tab C. Shift+Tab D. Ctrl+ Shif

或对某列数据进行排序,

c在Excel2010的数据清单中,若使用“排序”命令按钮

此时用户应先___________。

• • • •

A. 单击工作表标签 B. 选取整个工作表数据 C. 单击该列中任一单元格 D. 单击数据清单中任一单元格

b利用微电子技术和超大规模集成电路技术,把计算机的体积进一步缩小,价格进一步

降低。体现了计算机在_________方面的发展趋势。

• •

A. 巨型化 B. 微型化

• •

C. 网格化 D. 智能化

选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。

• • • •

A. 接入网络的计算机种类 B. 使用的传输介质的类型 C. 使用的网络操作系统的类型 D. 互连网络的规模

把高级语言编写的源程序边翻译边执行,不产生目标程序的是________。

• • • •

A. 解释程序 B. 驱动程序 C. 汇编程序 D. 编译程序

Word文档的分栏效果只能在______视图中正常显示。

• • • •

A. 草稿 B. 页面 C. 阅读版式 D. 大纲

DNS是一个域名服务的协议,提供____服务。

A. 域名到IP地址的转换

• • •

B. IP地址到域名的转换 C. 域名到物理地址的转换 D. 物理地址到域名的转换

为了防御网络监听,最常用的方法是______。

• • • •

A. 采用专人传送 B. 信息加密 C. 无线网 D. 使用专线传输

下列________不是典型的网络拓扑结构。

• • • •

A. 树形 B. 星形 C. 发散型 D. 总线型

目前微型机系统的硬件采用总线结构将各部分连接起来并与外界实现信息传递。微机总线不包括____。

• • • •

A. 控制总线 B. 数据总线 C. 地址总线 D. 信号总线

在OSI参考模型中,网络层传输的数据单位是________。

• • • •

A. 分组 B. 报文 C. 比特 D. 帧

如果要在另一个新窗口显示打开的页面,应该在“行为”面板中选择____。

• • • •

A. 弹出信息 B. 跳转菜单 C. 转到URL D. 打开浏览器窗口

在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为_________。

• • • •

A. 解析 B. 破译 C. 加密 D. 分析

随着技术的不断发展,新旧业务的不断融合,目前广泛使用的________三类网络正逐渐向单一的统一IP网络发展,即所谓的三网合一。 ________。

• • •

A. 通信网络、计算机网络和有线电视网络 B. 交通网络、计算机网络和物流网络 C. 通信网络、计算机网络和物流网络

• D. 邮政网络、计算机网络和通信网络

下列操作中,________不属于剪贴板的基本操作。

• • • •

A. 复制 B. 剪切 C. 粘贴 D. 移动

以下关于信息、说法正确的是____。

• • • •

A. 只有以书本的形式才能长期保存信息。 B. 数字信号比模拟信号易受干扰而导致失真 C. 计算机以数字化的方式对各种信息进行处理 D. 信息的数字技术已逐步被模拟化技术所取代

在插入脚注、尾注时,最好使当前视图为______。

• • • •

A. 普通视图 B. 页面视图 C. 大纲视图 D. 全屏视图

启动Word后,系统为新文档的命令应该是______。

• • •

A. 系统自动以用户输入的前8个字 B. 自动命名为“.docx”

C. 自动命名为“文档1”或“文档2”或“文档3”

• D. 没有文件名

为了防御网络监听,最常用的方法是______。

• • • •

A. 采用专人传送 B. 信息加密 C. 无线网 D. 使用专线传输

DNS是一个域名服务的协议,提供____服务。

• • • •

A. 域名到IP地址的转换 B. IP地址到域名的转换 C. 域名到物理地址的转换 D. 物理地址到域名的转

选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。

• • • •

A. 接入网络的计算机种类 B. 使用的传输介质的类型 C. 使用的网络操作系统的类型 D. 互连网络的规模

从http://www、ggpp、mil、uk这个网址中,我们可以看出它代表了____。

• •

A. 一个美国的非营利组织 B. 一个日本的网络支持中心

• •

C. 一个中国的公司 D. 一个英国的军事组织

在下列计算机应用中,属于过程控制应用领域的是___________。

• • • •

A. 气象预报 B. 文字编辑系统 C. 工业生产自动化 D. 专家系统

在绘制自定义动画路径时,需要按________键结束绘制。

• • • •

A. Delete B. Enter C. Tab D. 空格

)www.gnu.edu.cn是________。

• • • •

A. 政府机构网站 B. 教育机构网站 C. 非营利机构网站 D. 商用机构网站

通过密码技术的变换和编码,可以将机密、敏感的消息变换成难以读懂的乱码型文字,这种乱码型文字称为______。

A. 密文

• • •

B. 秘密 C. 编码 D. 乱码

在Excel2003中,希望只显示数据清单“学生成绩表”中计算机文化基础课成绩大于等于90分的记录,可以使用___________命令。

• • • •

A. “条件格式” B. “筛选” C. “数据有效性” D. “排序”

B下列关于“保存”与“另存为”命令的叙述正确的是______。

• • • •

A. Word保存的任何文档,都不能用写字板打开

B. 保存新文档时,“保存”与“另存为”的作用是相同的 C. 保存旧文档时,“保存”与“另存为”的作用是相同的

D. “保存”命令只能保存新文档,“另存为”命令只能保存旧文档

B计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬

件系统的核心。在下图所示的主板部件6,可以连接的设备是________。

• • • •

A. 硬盘(PATA) B. 光驱(SATA) C. U盘(USB) D. 数码摄像机

在OSI参考模型中,数据加密和压缩等功能主要在________实现。

• • • •

A. 传输层 B. 网络层 C. 物理层 D. 表示层

因篇幅问题不能全部显示,请点此查看更多更全内容