还剩6页未读,继续阅读
文本内容:
信息技术基础知识单项选择题
一、单项选择题(本大题共小题,每小题分,共分)
5021001.公认的第一台电子数字式计算机ENIAC的主要缺点是(C)A.体积庞大,耗电,使用非常不方便B.没有采用二进制数形式来表示数据C.没有实现存储程序,不能自动运行程序D.硬件和软件没有明确区分开,混杂在一起
2.1983年12月22日,中国第一台每秒钟运算一亿次以上的“银河”巨型计算机,由(B)在长沙研制成功A.中科院计算技术研究所B.国防科技大学计算机研究所C.国家并行计算机工程技术中心D.联想集团
3.下列关于计算机分类的说法中,错误的是(D)0A.工作站主要适用于CAD/CAM,办公自动化和大型图形图像处理等领域B.最早的小型机是1963年DEC公司发布PD系列C.模拟计算机多用于工业生产中的自动控制D.目前我们所用的计算机都是专用PC机
4.CAD是计算机应用的一个重要分支,它诞生于二十世纪(C)年代A.50B.60C.70D.
805.超大规模集成电路的英文缩写是(A)D.SSIA.VLSI B.LSI C.MSI
6.微型计算机(PC机)出现在(D)时期D.第四代计算机A.第一代计算机B.第二代计算机C.第三代计算机
7.下列关于第三代计算机的特点,错误的是(C)oA.硬件方面,逻辑元件采用中、小规模集成电路(MSI、SSI)
8.软件方面出现了分时操作系统以及结构化、规模化程序设计方法C.应用领域开始进入工业生产的过程控制和人工智能领域D.特点是速度更快(一般为每秒数百万次至上千万次),而且可靠性有了显著提高,价格进一步下降,产品走向了通用化、系列化和标准化等方向
8.在我国古代,使用“鸣金收兵”来传递信息,此时信息传递所依附的媒体是(A)A.声音B.图像C.文字D.空气
9.以卜说法错误的是(A)oA.在信息社会中,信息面向所有人群开放,因而人人都可以平等地享用所有信息B.信息社会中,获取、分析、处理和应用信息是每一个社会成员都必须具备的基本能力C.信息社会中,信息是人类赖以生存和发展的重要资源D.计算机是人们获取、分析、处理和应用信息的重要工具
10.(6D2AFH)这个数中D的位权是(B)A.163B,161C.162D.
16511.下面哪一个不是自媒体(D)的表现形式A.贴吧B.论坛C.微信D.广播
12.在计算机中设有某进制数300-166=112,根据这个运算规则,那么33+155=(B)□A.211B.210C.200D.
20113.下列关于字符编码的叙述中,错误的是(C)oA.字符编码有全角半角之分B.最常用的字符编码是ASCII码C.无论半角字符还是全角字符在计算机中均占用1B的存储空间D.只有汉字的机内码在内存中才占用2B的存储空间
14.地址“ftp:”中的“ftp”是(A)oA.协议B.网址C.新闻组D.端口号
15.超文本标记语言a href=http:〃www.cbe
21.com”>中国基础教育网”的作用是(A)0A.创建一个指向中国基础教育网的超级链接B.创建一个指向中国基础教育网的电子邮件C.插入一幅中国基础教育网的图片D.插入一段中国基础教育网的文字
16.超文本标记语言英文缩写为(B)0A.HPTL B.HTML C.HTTP D.HMPL
17.人们常说的“非对称数字用线”的上网方式,其英文缩写是(A)oA.ADSL B.HTTP C.ISDN D.DDN
18.下面哪种LAN是应用CSMA/CD协议的(D)A.令牌环B.FDDI C.ETHERNET D.NOVELL
19.早期的局域网LAN所采用的传输方式为(B)D.分散控制式A.“存储一转发”式B.广播式C.电路交换式
20.如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开来,那么最简单的方法是采用(C)0A.中继器B.网桥C.路由器D.网关
21.网卡是完成(D)层上功能的A.物理层B.数据链路层C.物理层和数据链路层D.数据链路层和网络层
22.标志一个特定的服务通常可以使用(D)0A.MAC地址B.CPU型号C.网络操作系统的种类D.TCP和UDP端口号A.32B.64C.128D.
4823.下一代IPV6协议的地址由(C)位二进制数字构成
24.对一个C类网络,要划分出12个子网,那么划分后的子网掩码是(C)C.
255.
255.
255.240D.
255.
255.
255.255A.
255.
255.
255.252B.
255.
255.
255.
24825.在TCP中,连接的建立采用(C)握手的方法A.一次B.二次C.三次D.四次
26.(C)主管全国计算机信息系统国际联网的保密工作A.信息产业部B.国家保密局C.国家安全部D.公安部
27.蠕虫病毒的前缀是(C)oA.Macro(宏)B.Script(脚本)C.Worm D.Backdoor(后门)
28.下列属于木马具有的特性是(C)oA.传染性B.潜伏性C.伪装性D.寄生性
29.关于防火墙,以下(D)说法是错误的A.防火墙能隐藏内部IP地址B.防火墙能控制进出内网的信息流和信息包C.防火墙能提供VPN功能D.防火墙能阻止来自内部的威胁
30.比较先进的电子政务网站提供基于(D)的用户认证机制用于保障网上办公的信息安全和不可抵赖性A.数字证书B.用户名和密码C.电子邮件地址D.SSL
31.公钥密码是(B)oA.对称密钥技术,有1个密钥B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥D.不对称密钥技术,有1个密钥
32.从安全属性对各种网络攻击进行分类,篡改攻击是针对(C)的攻击A.保密性B.可用性C.完整性D.可靠性
33.如下(A)不是图形图像文件的扩展名A.MP3B.BMP C.GIF D.WMF
34.数字音频采样和量化过程所用到的主要硬件是(C)A.数字编码器B.数字解码器C.A/D转换器D.D/A转换器
35.引入进程概念的关键在于(A)A.共享资源B.独享资源C.顺序执行D.支持多任务处理
36.Windows7的文件夹结构是一种(D)A.关系结构B.网状结构C.对象结构D.树状结构
37.在分时系统中,时间片一定,(B),响应时间越长A.内存越多B.用户数越多C.后备队列D.用户数越少
38.结构化程序设计的一种基本方法是(C)A.筛选法B.迭代法C.逐步求精法D.递归法
39.人们常说“软件的主体是程序,程序的核心是算法二在下列有关程序、算法和数据结构的叙述中,错误的是(C)oA.程序是用程序设计语言对解题对象的解题步骤进行的一种描述B.算法和数据结构是设计与编写程序时首先要考虑的两个重要方面C.算法是问题求解规则的一种过程描述,它必须有输入,但可以没有输出D.数据结构主要是研究数据的逻辑结构存储结构以及在这些数据上定义的运算
40.把用高级程序设计语言编写的源程序翻译成目标程序<.0BJ>的程序称为A.汇编程序B.编辑程序C.编译程序D.解释程序(C)O
41.计算机中的(D)属于“软”故障A.电子元器件故障B.存储介质故障C.电源故障D.系统配置错误或丢失
42.下列哪一项不是显示卡的性能指标?(D)A.最大分辨率B.最高颜色数C.刷新率D.点距
43.下面关于BIOS和CMOS的说法中,错误的是(A)A.BIOS芯片CMOS芯片都能长时间保存信息B.BIOS芯片是ROM芯片,CMOS芯片是RAM芯片C.BIOS中的程序可以设置CMOS参数D.BIOS是程序,CMOS保存的是参数
44.下面不是USB特点的是(A)A.使用串行方式传输数据B.使用并行方式传输数据C.使用容易、简单D
45.下列描述中,错误的是(oD.USB总线可以连接至多127个设备A.一次能够在总线上同时传送的字节数(位数)称为总线的宽度B.控制总线传送的信号确定了数据总线传输的方向与时刻(只有CPU)C.地址总线的线数通常决定了CPU可直接寻址的内存空间大小D.数据总线的宽度通常与微处理器的字长相同46,下列哪一种设备不能向PC机输入视频信息?(A)A.视频投影仪B.视频采集卡C.数字摄像头D.数字摄像机
47.(B)是内存的一部分,CPU对其只取不存A.RAM B.ROM C.CMOS D.寄存器B.mm C.cm D.nm
48.现代的芯片制程达到了(D)级别
49.CPU的主频由外频与倍频决定,在外频一定的情况下,通过(B)提高CPU的运行速度,称之为超频A.外频B.倍频C.主频D.锁频
50.下面关于冯•诺依曼原理的叙述,错误的是(B)A.冯•诺依曼原理规划了计算机的基本结构B.冯•诺依曼原理是计算机的唯一工作原理C.冯•诺依曼原理一直沿用至今D.在现代,冯•诺依曼型计算机结构也有了很大改变。
个人认证
优秀文档
获得点赞 0