计算机试卷 答案和解析(8)

上传人:小**** 文档编号:141095427 上传时间:2020-08-04 格式:DOCX 页数:15 大小:23.94KB
返回 下载 相关 举报
计算机试卷 答案和解析(8)_第1页
第1页 / 共15页
计算机试卷 答案和解析(8)_第2页
第2页 / 共15页
亲,该文档总共15页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机试卷 答案和解析(8)》由会员分享,可在线阅读,更多相关《计算机试卷 答案和解析(8)(15页珍藏版)》请在金锄头文库上搜索。

1、【题干】1、关于信息的叙述,以下正确的是( )。 选项:A.收音机里播出的天气预报是一种信息B.纸张是一种信息C.信件是一种信息D.图片是一种信息【答案】A【解析】信息是用语言、文字、数字、符号、图象、声音、情景、表情、状态等方式传递的内容【难易度】中等题【考纲知识点】信息【题干】2、三网融合不包括( )。 选项:A. 计算机网络 B. 电信网络 C. 广播电视网络 D. 因特网【答案】D【解析】三网融合指的是电信网、计算机网、有线电视网。【难易度】中等题【考纲知识点】通信【题干】3、模拟信号采用模拟传输时采用下列( )设备以提高传输距离。 选项:A. 中继器 B. 调制解调器 C. 集线器

2、D. 放大器【答案】D【解析】模拟用放大器,数字信号用中继器【难易度】较难题【考纲知识点】通信【题干】4、下列关于第一代计算机的特点,错误的是 ( )。选项:A.第一代计算机基于电子管技术B.第一代机无操作系统C.第一代机采用机器指令或汇编语言D.第一代计算机上不能运行程序【答案】D【解析】采用机器指令或汇编语言编程【难易度】较难题【考纲知识点】计算机的发展史【题干】5、从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 选项:A. 机密性 B. 可用性 C. 完整性 D. 真实性【答案】B【解析】阻断攻击是系统的资源被破坏,无法提供用户使用,这是针对可用性的攻击。【难易度】中等题

3、【考纲知识点】信息安全【题干】6、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于( )攻击手段。 选项:A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【答案】B【解析】钓鱼式攻击是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。【难易度】较难题【考纲知识点】信息安全【题干】7、根据我国著作权法著作权的产生是从( )。 选项:A. 作品发表日起 B.版权局审查批准日起 C.版权局颁发著作权证书日起 D. 作品创作完成日起【答案】D【解析】著作权保护的对象是作品,其何时产生取决于作品的完成,而不是作品的发

4、表或出版。【难易度】中等题【考纲知识点】知识产权【题干】8、计算机工作中,( )从存储器中取出指令,进行分析。 选项:A. 运算器 B. 系统总线 C. 控制器 D. 存储器【答案】C【解析】控制器进行取指、译码、执行。【难易度】中等题【考纲知识点】CPU【题干】9、3Dnow!指令集是( )公司提出的,并被广泛应用于处理器上。. 选项:A.AMD B. Intel C. VIA D. Pentium【答案】A【解析】3Dnow!指令集是AMD公司提出的,并被广泛应用于AMD处理器上。【难易度】较难题【考纲知识点】CPU【题干】10、目前大多数微机中,要想使用BIOS对CMOS参数进行设置,开

5、机后,应按下的键是( )。 选项:A. CTRLB.SHIFTC.空格D.DEL【答案】D【解析】开机按下del进入BIOS。【难易度】中等题【考纲知识点】组装与维护【题干】11、安装了操作系统后,首先要安装( )驱动程序,这样才能使计算机发挥最佳性能。 选项:A. 芯片组 B. 软驱 C. 鼠标 D. 硬盘【答案】A【解析】第一步:安装主板芯片组( Chipset)驱动程序;第二步:安装显卡(VGA)、声卡(Audio)网卡(LAN)、无线网卡(Wireless LAN)等各种板卡驱动程序;第三步:安装打印机、扫描仪等外部设备驱动程序。【难易度】较难题【考纲知识点】组装与维护【题干】12、计

6、算机的存储器采用分级方式是为了( )。 选项: A. 减少主机箱的体积 B. 保存大量数据 C. 操作方便 D. 解决容量、价格、速度三者之间的矛盾【答案】D【解析】为了解决容量、价格、速度三者之间的矛盾,计算机的存储器采用分级方式。【难易度】中等题【考纲知识点】存储器【题干】13、在机械硬盘的使用中,柱面数就是( )。 选项:A. 每面上有多少个磁道 B. 整个硬盘有多少个盘面 C. 一圈有多少个扇区 D. 上面都不对【答案】A【解析】柱面数就是每面上有多少个磁道。【难易度】中等题【考纲知识点】存储器【题干】14、( )接口类型的硬盘多用于服务器和专业工作站. 选项:A. IDE B. SC

7、SI C. SATA D. SATAIV【答案】B【解析】SCSI接口速度快,并且由于主要用于服务器。【难易度】中等题【考纲知识点】接口与主板【题干】15、下列编码中, 属于正确的汉字内码的是( )。 选项:A. 5EF6H B. FB67H C. A3B3H D. C97DH【答案】C【解析】汉字内码两个字节的最高位必须为1。【难易度】较难题【考纲知识点】编码【题干】16、下列( )是一种与设备无关的图像文件格式。 选项:A. FIF B. BMP C. GIF D. PSD【答案】B【解析】BMP是与设备无关的图像文件格式。【难易度】中等题【题干】17、多媒体计算机对各种多媒体信息的采集、

8、处理、存储、传输和显示全部都实现了( )。 选项:A. 数字化 B. 一体化 C. 网络化 D. 集成化【答案】A【解析】多媒体计算机对各种信息的采集、处理、存储、传输和显示全部实现数字化,包括图像和声音,是个智能化的终端。【难易度】中等题【考纲知识点】多媒体【题干】18、第一个推出流媒体产品的公司是( )。 选项:A. Microsoft B. 网景 C. Apple D. RealNetworks【答案】D【解析】RealNetworks是流媒体播放领域的开创者。【难易度】中等题【考纲知识点】多媒体【题干】19、Arpanet网是第( )代计算机网络。 选项:A. 一 B. 二 C. 三

9、D.四【答案】B【解析】第二代计算机网络是以多个主机通过通信线路相连,为用户提供服务,典型代表是美国国防部研究开发的Arpanet。【难易度】中等题【考纲知识点】计算机网络的概念与发展【题干】20、在以下网络拓扑结构中,具有一定集中控制功能的网络是( ) 选项:A.总线型网络 B. 星型网络 C. 环型网络 D.全连接型网络【答案】B【解析】星型网络拓扑结构整个网络的处理和控制功能高度集中在中心节点上。【难易度】中等题【考纲知识点】网络的拓扑结构【题干】21、目前常用的E-mail发送和接收协议是( ). 选项:A.HTTP和FTP B. TCP和HTTP C. SMTP和POP3 D.FTP

10、和POP3【答案】C【解析】SMTP是电子邮件发送协议,POP3是接收协议。【难易度】中等题【考纲知识点】通信协议【题干】22、要控制网络上的广播风暴,可以采用的手段为( )。 选项:A. 用集线器将网络分段 B. 用网桥将网络分段 C. 用路由器将网络分段 D.用交换机将网络分段【答案】C【解析】路由器工作在网络层,利用网络分组中包含的地址,通过寻址表来决定将网络分组转发至哪个分组,可以在一定层度上抑制广播风暴。【难易度】中等题【考纲知识点】局域网【题干】23、对于C类IP地址,子网掩码为255.255.255.248,则能提供的子网数为( )个。 选项:A. 16 B. 32 C. 30

11、D.128【答案】C【解析】248=11111000B,前5位为子网数,25=32,所以子网最大数为30,主机最大数为6。【难易度】较难题【考纲知识点】IP与子网掩码【题干】24、软件工程学是应用科学理论和工程上的技术指导软件开发的学科,其目的是( )。 选项:A.引入新技术提高空间利用率B.用较少的投资获得高质量的软件C.缩短研制周期扩大软件功能D.硬软件结合使系统面向应用【答案】B【解析】软件工程的目标在于研究一套科学的工程方法,并与此相适应,发展一套方便的工具系统,力求用较少的投资获得高质量的软件。【难易度】中等题【考纲知识点】计算机软件【题干】25、在导弹发射的训练中,有时采用计算机模

12、拟训练这种形式,其主要应用的技术是( ) 选项:A网络计算B智能化社区C网络技术D虚拟现实【答案】D【解析】计算机模拟训练属于虚拟现实技术【难易度】基础题【考纲知识点】计算机的应用领域【题干】26、作为物联网发展的排头兵,( )技术是市场最关注的技术。 选项:A.传感器 B. 无线传输网络 C. 智能芯片 D.射频识别【答案】D【解析】物联网的核心技术是射频识别技术。【难易度】中等题【考纲知识点】新的技术与应用27.Android系统采用Linux操作系统内核,在其上可以直接运行的文件扩展名是A.exeB.rmvbC.mp3D.apk【答案】D【解析】RMVB是一种视频文件格式,RMVB中的V

13、B指VBR,Variable Bit Rate(可改变之比特率),较上一代rm格式画面要清晰了很多,原因是降低了静态画面下的比特率,可以用RealPlayer、暴风影音、QQ影音等播放软件来播放【难易度】基础【考纲知识点】考点828. 包过滤型防火墙原理上是基于( )进行分析的技术A.物理层B.数据链路层C.网络层D.应用层【答案】C【解析】包过滤防火墙用一般的路由器实现,工作在网络层,对数据包的源和目的IP具有识别、控制作用。【难易度】较难【考纲知识点】考点629.计算机病毒按寄生方式主要分为三种,其中不包括()A.引导型病毒B.文件型病毒C.混合型病毒D.外壳型病毒【答案】D【解析】给病毒

14、程序加壳的目的是欺骗杀毒软件。【难易度】基础【考纲知识点】考点730. 地址范围为1000H到4FFFH的存储空间为( )A.32KBB.7FFFBC.16KBD.8000B【答案】C【解析】4FFFH-1000H+1=4000H=16K【难易度】较难【考纲知识点】考点231. 在早期Windows系统中,若2个纯文本文件分别包含100和200英文字母,下面关于它们占用磁盘大小的说法中,正确的是()A.前者大于后者B.前者小于后者C.两者相同D.不确定【答案】C【解析】都要占一个簇【难易度】中等【考纲知识点】考点232.在计算机中不考虑具体存储位置,独立于计算机的数据结构称为数据的( )A.逻辑结构B.线性结构C.顺序结构D.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号