中职计算机技能高考题库千道选择题.docx
- 文档编号:29553214
- 上传时间:2023-07-24
- 格式:DOCX
- 页数:228
- 大小:114.45KB
中职计算机技能高考题库千道选择题.docx
《中职计算机技能高考题库千道选择题.docx》由会员分享,可在线阅读,更多相关《中职计算机技能高考题库千道选择题.docx(228页珍藏版)》请在冰豆网上搜索。
中职计算机技能高考题库千道选择题
选择题专项训练
导出试卷(不含答案解析)导出试卷(含答案解析)
1(0.1分)
TCP/IP协议是()。
A以上答案都不对
B指TCP/IP协议族
C一个协议
DTCP和IP两个协议的合称
2(0.1分)
最早出现的计算机网是()。
AARPANET
BETHERNET
CBITNET
DInternet
3(0.1分)
病毒绝不可能在操作系统启动后立即活动。
A宏
B文件型
C复合型
D系统引导型
4(0.1分)
以下对视频格式文件的描述中,不正确的是()
Ampeg、.mpg或.dat格式,也就是运动图像专家组(MPEG)格式,是运动图像压缩算法标准
B.mpeg、.mpg或.dat格式,也就是静止图像专家组(MPEG)格式
C.mpeg、.mpg或.dat格式被用于家用的VCD、SVCD、DVD等设备
D目前MPEG格式有MPEG-1、MPEG-2和MPEG-4三个压缩标准
5(0.1分)
若一台计算机的字长为4个字节,这意味着它
A能处理的数值最大为4位十进制数9999
B能处理的字符串最多位4个英文字母组成
C在CPU中作为一个整体加以传送处理的代码为32位
D在CPU中运行的结果最大位2的32次方
6(0.1分)
信息管理包括人工管理、计算机文件管理和数据库管理。
下列行为中属于数据库应用的是()
A用word的表格统计班级人数
B用算盘统计本月的各项收入
C用计算机器计算数学题目
D上网查询高中会考成绩
7(0.1分)
主机板上CMOS芯片的主要用途是____。
A管理内存与CPU的通讯
B增加内存的容量
C储存时间、日期、硬盘参数与计算机配置信息
D存放基本输入输出系统程序、引导程序和自检程序
8(0.1分)
下列数据通讯线路形式中,具备最佳数据保密性及最高传输效率的是()。
A电话线路
BB光纤
C同轴电缆
D双绞线
9(0.1分)
一台微型计算机的字长为4个字节,它表示()。
AA能处理的字符串最多为4个ASCⅡ码字符
B能处理的数值最大为4位十进制数9999
C在CPU中运算的结果为8的32次方
D在CPU中作为一个整体加以传送处理的二进制代码为32位
10(0.1分)
电话拨号连接是计算机个人用户常用的接入因特网的方式。
称为非对称数字用户线的接入技术的英文缩写是
AADSL
BISDN
CISP
DTCP
非对称数字用户线(AsymmetricDigitalSubscriberLine)的接入技术的英文缩写是ADSL。
ISDN是综合数字信息网(IntegratedServicesDigitalNetwork)的英文缩写,ISP(InternetServerProvider,Internet服务提供商)就是为用户提供Internet接入服务的公司和机构,TCP是传输控制协议(TransportControlProtocol)的英文缩写。
11(0.1分)
保存着计算机最重要的基本输入/输出程序、系统设置信息、开机后自自检程序和系统自启动程序的系统称之为
ABIOS
BCMOS
CUEFI
DROM
BIOS是一组固化到主板上一个ROM芯片中的程序,它保存着计算机最重要的基本输入/输出程序、系统设置信息、开机加电自检程序和系统启动自举程序等。
计算机开机后会进行加电自检,此时根据系统提示按Delete键即可进入BIOS程序设置界面。
12(0.1分)
一台微型计算机的字长为4个字节,它表示
A能处理的字符串最多为4个ASCⅡ码字符
B能处理的数值最大为4位十进制数9999
C在CPU中运算的结果为8的32次方
D在CPU中作为一个整体加以传送处理的二进制代码为32位
13(0.1分)
下列关于防火墙的错误说法是
A防火墙工作在网络层
B对IP数据包进行分析和过滤
C重要的边界保护机制
D部署防火墙,就解决了网络安全问题
14(0.1分)
从逻辑功能上分,可把计算机网络分为通信子网和
A通信协议
B资源子网
C子网掩码
DWeb网站
15(0.1分)
计算机系统加电时,应该先给()加电
A主机
B显示器
C打印机
D外部设备
16(0.1分)
假设某台式计算机的内存储器容量为128MB,硬盘容量为10GB。
硬盘的容量是内存容量的
A40倍
B60倍
C80倍
D100倍
通常每8个二进制位组成一个字节。
字节的容量一般用KB、MB、GB、TB来表示,它们之间的换算关系:
1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB。
10GB=10×1024MB。
17(0.1分)
线局域网的协议标准是()
A802.3
B802.4
C802.11
D802.15
18(0.1分)
用以太网形式构成的局域网,其拓扑结构为()
A环型
B总线型
C星型
D网状型
19(0.1分)
________是政府机构运用现代网络通讯与计算机技术实现政府管理和服务职能的一种方式。
A自动化办公系统
B制造业信息系统
C电子商务
D电子政务
20(0.1分)
I/O接口位于()
A主机和I/O设备之间
B主机和总线之间
C总线和I/O设备之间
DCPU与存储器之间
21(0.1分)
计算机中使用的图像文件格式有多种。
下面关于常用图像文件的叙述中错误的是________
AJPG图像文件不适合在网页中使用
BBMP图像文件在Windows环境下得到几乎所有图像应用软件的广泛支持
CTIF图像文件在扫描仪和桌面印刷系统中得到广泛应用
DGIF图像文件能支持动画,并支持图像的渐进显示
22(0.1分)
调试运行计算机程序的目的是()
A编写程序
B设计算法
C分析问题
D检查程序的可行性
23(0.1分)
信息安全措施可以分为()。
AA.预防性安全措施和防护性安全措施
BB.纠正性安全措施和防护性安全措施
CC.纠正性安全措施和保护性安全措施
DD.预防性安全措施和保护性安全措施
24(0.1分)
王院士主持研制了计算机汉字激光照排系统,其处于信息技术发展历程的()
A第二次革命时代
B第三次革命时代
C第四次革命时代
D第五次革命时代
25(0.1分)
IP提供的是()服务
A面向连接的数据报服务
B连接的数据报服务
C面向连接的虚电路服务
D连接的虚电路服务
26(0.1分)
win7属于
A单用户多任务
B单用户单任务
C多用户多任务
D多用户多任务
27(0.1分)
数据带宽=有效数据传输频率x位宽,主流的单通道DDR3-1600的数据带宽是
A12.8GB/S
B16GB/S
C25.6GB/S
D32GB/S
28(0.1分)
以下属于第四代微处理器的是
AIntel8008
BIntel8085
CIntel8086
DIntel80386/486/586
29(0.1分)
下列选项中,不属于多媒体技术在商业中的应用的是
A电视广告
B产品电子说明书
C销售演示
D视频会议
30(0.1分)
“溢出”一般是指计算机在运算过程中产生的
A数据量超过了内存量
B文件个数超过了磁盘目录区规定的范围
C数超过了机器的位所表示的范围
D数超过了变量的表示范围
31(0.1分)
对网络层数据包进行过滤和控制的信息安全技术机制是()
A防火墙
BIDS
CSniffer
DIPSec
32(0.1分)
计算机能直接执行的指令包括两部分,它们是
A源操作数与目标操作数
B操作码与操作数
CASCII码与汉字代码
D数字与字符
一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。
前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。
33(0.1分)
信息安全并不涉及的领域是()。
A计算机技术和网络技术
B法律制度
C公共道德
D身心健康
34(0.1分)
HTTP是因特网上()应用采用的协议。
AWWW
BE-mail
CFTP
DTelnet
35(0.1分)
下列关于系统还原的说法中,正确的是()
A系统还原肯定会重新启动计算机
B系统还原就相当于重新安装了计算机系统
C系统还原后,所有原来可以执行的程序,肯定还可以执行
D系统还原的还原点是系统早已设置好的
36(0.1分)
CD-ROM属于().
A感觉媒体
B表示媒体
C表现媒体
D存储媒体
37(0.1分)
ARP协议的主要功能是()。
A将IP地址解析为物理地址
B将物理地址解析为IP地址
C将主机域名解析为IP地址
D将IP地址解析为主机域名
38(0.1分)
下面不属于网络安全的基本属性是()。
A机密性
B可用性
C完整性
D语义的正确性
39(0.1分)
黑客主要用社会工程学来()。
A进行TCP连接
B进行DDoS攻击
C进行ARP攻击
D获取口令
40(0.1分)
AGP总线主要用于()与系统的通信
A硬盘驱动器
B声卡
C图形/视频卡
D以上都可以
41(0.1分)
对口令进行安全性管理和使用,最终是为了
A口令不被攻击者非法获得
B防止攻击者非法获得访问和操作权限
C保证用户帐户的安全性
D规范用户操作行为
42(0.1分)
CPU的运算速度是指它每秒钟能执行的指令数目。
下面________是提高运算速度的有效措施。
(1).增加CPU中寄存器的数目;
(2).提高CPU的主频;(3).增加高速缓存(Cache)的容量;(4).扩充磁盘存储器的容量
A
(1)、
(2)和(3)
B
(1)、(3)和(4)
C
(1)和(4)
D
(2)、(3)和(4)
43(0.1分)
防火墙用于将 Internet 和内部网络隔离
A是防止 Internet 火灾的硬件设施
B是网络安全和信息安全的软件和硬件设施
C是保护线路不受破坏的软件和硬件设施
D是起抗电磁干扰作用的硬件设施
44(0.1分)
使用计算机进行文本编辑与文本处理是常见的两类不同性质的操作,下面不属于文本处理操作的是()。
A文本检索
B字数统计
C文字输入
D文语转换
45(0.1分)
最常用的身份认证技术是()
A口令或个人识别码
B指纹论证
C人脸图像识别
D数学签名技术
46(0.1分)
下列有关信息特征的描述,正确的是()
A只有以文字的形式才能长期保存信息
B数字信号比模拟信号易受干扰而导致失真
C计算机以数字的方式对各种信息进行处理
D信息的数字化技术以逐步被模拟化技术所取代
47(0.1分)
windows7有自带的防火墙功能,其中防火墙建立在一个网的
A内部子网之间传输信息的中枢上
B每个子网内部
C内部网络与外部网络的交叉点
D部分内部网络与外部网络的结合处
48(0.1分)
在计算机网络中,表示数据传输有效性的指标是()
A误码率
B频带利用率
C信道容量
D传输速率
49(0.1分)
使用Cache可以提高计算机运行速度,这是因为_____。
ACache增大了内存的容量
BCache扩大了硬盘的容量
CCache缩短了CPU的等待时间
DCache可以存放程序和数据
50(0.1分)
在计算机的存储单元中存储的
A只能是数据
B只能是字符
C只能是指令
D可以是数据或指令
评析:
计算机存储单元中存储的是数据或指令。
数据通常是指由描述事物的数字、字母、符号等组成的序列,是计算机操作的对象,在存储器中都是用二进制数"1"或"0"来表示。
指令是CPU发布的用来指挥和控制计算机完成某种基本操作的命令,它包括操作码和地址码。
51(0.1分)
双绞线由两个具有绝缘保护层的铜导线按一定密度互相绞在一起组成,这样可以
A降低成本
B降低信号干扰的程度
C提高传输速度
D任何作用
相互绝缘的铜导线组成。
绞合可以减少对相邻导线的电磁干扰。
为了进一步提高抗电磁干扰能力,可在双绞线的外面再加上一个由金属丝编织成的屏蔽层,即屏蔽双绞线(STP),屏蔽层的双绞线就称为非屏蔽双绞线(UTP)
双绞线价格便宜,是最常用的传输介质之一,在局域网和传统电话网中普遍使用。
双绞线的带宽取决于铜线的粗细和传输的距离。
模拟传输和数字传输都可以使用双绞线,其通信距离一般为几公里到数十公里。
距离太远时,对于模拟传输,要用放大器放大衰减的信号;对于数字传输要用中继器将失真的信号整形。
52(0.1分)
下列关于磁道的说法中,正确的是
A盘面上的磁道是一组同心圆
B由于每一磁道的周长不同,所以每一磁道的存储容量也不同
C盘面上的磁道是一条阿基米德螺线
D磁道的编号是最内圈为0,并按次序由内向外逐渐增大,最外圈的编号最大
当磁盘旋转时,磁头若保持在一个位置上,则每个磁头都会在磁盘表面画出一个圆形轨迹,这些圆形轨迹就叫做磁道。
每一个磁道的容量是一致的,磁道的编号最外面是0。
53(0.1分)
已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。
A信息系统运营、使用单位
B信息系统使用单位
C国家信息安全监管部门
D信息系统运营单位
54(0.1分)
下列有关WWW的叙述不正确的是
A它是基于一种称为Hypertext的技术
B在Hypertext文档中有一些指向另一些文档和资源的指针
C通过这些指针将Internet上的丰富资源连接在一起
D不采用客户服务器(Client/Server)方式
55(0.1分)
在Internet上用于收发电子邮件的协议是
ATCP/IP
BIPX/SPX
CPOP3/SMTP
DNetBEUI
56(0.1分)
下列叙述中,正确的是
AC++是高级程序设计语言的一种
B用C++程序设计语言编写的程序可以直接在机器上运行
C当代最先进的计算机可以直接识别、执行任何语言编写的程序
D机器语言和汇编语言是用一种语言的不同名称
目前流行的高级语言如C、C++、VisualC++、VisualBasic等都采用编译的方法。
它是用相应语言的编译程序先把源程序编译成机器语言的目标程序,然后再把目标程序和各种的标准库函数连接装配成一个完整的可执行的机器语言程序才能执行。
57(0.1分)
下列叙述中,错误的是
A内存储器RAM中主要存储当前正在运行的程序和数据
B高速缓冲存储器(Cache)一般采用DRAM构成
C外部存储器(如硬盘)用来存储必须永久保存的程序和数据
D存储在RAM中的信息会因断电而全部丢失
Cache即高速缓冲存储器是位于CPU和主存储器DRAM(DynamicRAM)之间的规模较小,但速度很高的存储器,通常由SRAM组成。
58(0.1分)
网页恶意代码通常利用()来实现植入并进行攻击。
AA.口令攻击
BB.U盘工具
CC.IE浏览器的漏洞
DD.拒绝服务攻击
59(0.1分)
正确的IP地址是
A202.112.111.1
B202.2.2.2.2
C202.202.1
D202.257.14.13
网络接口卡(简称网卡)是构成网络必须的基本设备,用于将计算机和通信电缆连接起来,以便经电缆在计算机之间进行高速数据传输。
因此,每台连接到局域网的计算机(工作站或服务器)都需要安装一块网卡。
60(0.1分)
下列选项中,不属于人工智能研究领域的是()
A专家系统
B人机博弈
C仿真机器人
D视频会议系统
61(0.1分)
TCP/IP参考模型分为4个层次,分别为()。
A应用层、传输层、网络层、物理层
B应用层、会话层、网络层、主机-网络层
C应用层、传输层、物理层、网络链路层
D应用层、传输层、互连层、主机-网络层
62(0.1分)
下列叙述中,错误的一条是
A计算机应经常使用,不宜长期闲置不用
B微型计算机应避免频繁开关,以延长其使用寿命
C微型计算机应避免置于强磁场中
D微型计算机使用时间不宜过长,而应隔几个小时关机一次
63(0.1分)
下列哪一种是按通信双方的分工及数据传输方向分类的类别
A人工通信
B电子通信
C全双工通信
D多工通信
64(0.1分)
标准是用于视频影像和高保真声音的数据压缩标准。
AJPEG
BPEG
CMPEG
DJPG
65(0.1分)
负责对计算机系统的资源进行管理的核心是()。
A中央处理器
B存储设备
C操作系统
D终端设备
66(0.1分)
将十进制数937.4375与二进制数1010101.11相加,其和数是________.
A八进制数2010.14
B十六进制数412.3
C十进制数1023.1875
D十进制数1022.7375
67(0.1分)
PKI是
APrivate Key Infrastructure
BPublic Key Institute
CPublic Key Infrastructure
DPrivate Key Institute
68(0.1分)
下列说法正确的是:
()
A不管哪种信息资源管理方法,其目的都是为了提高信息资源的利用效益。
B网络信息资源的最佳组织方式是主题树方式与超媒体方式相结合。
C用手工管理方试来管理信息资源具有直观性强、存取方便等特点。
D每个人对信息的实际需求和使用目的都是相同的。
69(0.1分)
除了( )以外,下列都属于公钥的分配方法。
A公用目录表
B公钥管理机构
C公钥证书
D秘密传输
70(0.1分)
在计算机局域网中,以下资源中()不能被共享
A处理器
B打印机
C硬盘
D键盘
71(0.1分)
HTTP、FTP、SMTP建立在OSI模型的哪一层?
()
A数据链路层
B网络层
C传输层
D应用层
72(0.1分)
计算机在生产过程中可能代替人进行危险生产的控制,这是计算机的()应用领域.
A数据处理
B人工智能
C过程控制
D科学计算
73(0.1分)
扫描仪的性能指标一般不包含()。
A分辨率
B色彩位数
C刷新频率
D扫描幅面
74(0.1分)
信息安全需求不包括()。
A保密性、完整性
B可用性、可控性
C不可否认性
D语义正确性
75(0.1分)
下面有关扫描仪的叙述中,错误的是()。
A分辨率是扫描仪的一项重要性能指标
B扫描仪能将照片、图片等扫描输入计算机
C扫描仪的工作过程主要基于光电转换原理
D滚筒式扫描仪价格便宜、体积小
76(0.1分)
16根地址总线的寻址范围是().
A512KB
B64KB
C640KB
D1MB
77(0.1分)
下列对计算机的分类,不正确的是
A按使用范围可以分为通用计算机和专用计算机
B按性能可以分为超级计算机、大型计算机、小型计算机、工作站和微型计算机
C按CPU芯片可分为单片机、中板机、多芯片机和多板机
D按字长可以分为8位机、16位机、32位机和64位机
按芯片可分为286、386、486、Pentium、PII、PⅢ、Pentium4和PentiumD机。
分成单片机、单板机等,是按照结构划分的。
78(0.1分)
静止的卫星的最大通信距离可以达到()。
AA.18000km
BB.15000km
CC.10000km
DD.20000km
79(0.1分)
当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击.()
A拒绝服务
B特洛伊木马
C欺骗
D中间人攻击
80(0.1分)
http是一种
A高级程序设计语言
B域名
C超文本传输协议
D网址
81(0.1分)
信息处理系统中,信息处理过程可分若干个阶段,其第一阶段的活动主要是________。
A信息的收集
B信息的加工
C信息的存储
D信息的传递
82(0.1分)
计算机联网的主要目的是实现
A数据通信
B资源共享
C远程登录
D分布式处理
83(0.1分)
因特网的主要应用中,发展最快的服务是
AWWW
BE-mail
CFTP
DBBS
84(0.1分)
计算机的三类总线中,不包括
A控制总线
B地址总线
C传输总线
D数据总线
85(0.1分)
对网络层数据包进行过滤和控制的信息安全技术机制是( )。
A防火墙
BIDS
CSniffer
DIPSec
86(0.1分)
下列不属于计算机软件技术的是
A数据库技术
B系统软件技术
C程序设计技术
D单片机接口技术
87(0.1分)
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A保密性
B完整性
C可靠性
D可用性
88(0.1分)
是网络通信双方要完成通信所需要共同遵守的一系列规则和约定。
A介质
B网络拓扑
C协议
D以上都是
89(0.1分)
每台计算机必须知道对方的()才能在Internet上与之通信。
A电话号码
B主机号
CIP地址
D邮编与通信地址
90(0.1分)
微机启动过程是将操作系统()。
A从磁盘调入中央处理器
BB从内存调入高速缓冲存储器
C从软盘调入硬盘
D从外存储器调入内存器
91(0.1分)
下列说法不正确的是()。
A后门程序是绕过安全性控制而获取对程序或系统访问权的程序
B后门程序都是黑客留下来的
C后门程序能绕过防火墙
DWindowsUpdate实际上就是一个后门软件
92(0.1分)
万维网的WWW的含义是
AWORKWIDEWITH
BWAITWAITWAIT
CWORKWINWEAK
DWORLWIDEWEB
93(0.1分)
信息安全在通信保密阶段对信息安全的关注局限在()安全属性。
A不可否认性
B可用性
C保密性
D完整性
94(0.1分)
中文Word是一个功能丰富的文字处理软件,下面的叙述中错误的是________。
A在文本编辑过程中,它能做到“所见即所得”
B在文本编辑过程中,操作发生错误后不能“回退”(Undo)
C它可以编辑制作超文本
D它不但能进行编辑操作,而且能自动生成文本的“摘要”
95(0.1分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 技能 高考 题库 选择题