大学IT模拟卷

上传人:公**** 文档编号:502036513 上传时间:2024-02-21 格式:DOCX 页数:10 大小:81.29KB
返回 下载 相关 举报
大学IT模拟卷_第1页
第1页 / 共10页
大学IT模拟卷_第2页
第2页 / 共10页
大学IT模拟卷_第3页
第3页 / 共10页
大学IT模拟卷_第4页
第4页 / 共10页
大学IT模拟卷_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《大学IT模拟卷》由会员分享,可在线阅读,更多相关《大学IT模拟卷(10页珍藏版)》请在金锄头文库上搜索。

1、大学IT 模拟卷1:一、选择题(共30分)1、有关信息与数据之间的联系,下列说法错误的是B 。A. 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受B. 数据是信息的内涵,是对信息语义的解释C. 信息是有用的数据,数据是信息的表现形式D. 数据是反映客观事物属性的记录,是信息的载体2、在Excel2010中,如果要在sheet1的A1单元格内输入公式,引用sheet3表中的B1:C5单元格区域,其正确的引用为 。A. Sheet3!B1:C5B. B1:C5C. Sheet3B1:C5D. Sheet3!(B1:C5)3、计算机主板,也叫系统板或母板。主板上装有组成电脑的主要

2、电路系统,是计算机硬件 系统的核心。在下图所示的主板部件中,南桥芯片指的是 B ; CPU指的是C 。A. 部件11 (北桥芯片)B.部件5C.部件12D.部件1 (10芯片)/部件6 (串口芯片)4、在当前计算机领域中,采用流水线技术可以B 。A. 加快RAM的读写速度B. 加快CPU的处理速度C. 增加字长,加快处理速度D. 加快硬盘的读写速度5、在0SI参考模型中, 负责为用户提供可靠的端到端服务。A. 会话层B. 链路层C. 传输层D. 网络层6、下面是有关计算机病毒的叙述,正确的是A 。A. 计算机病毒是人为编制的一种带恶意的程序B. 计算机病毒是指计算机长期未使用后,计算机自动生成

3、的程序C. 计算机病毒是指计算机长期使用后,计算机自动生成的程序D. 计算机病毒容易传染给长期使用计算机的人7、有关第一台计算机ENIAC的下列说法,正确的是B 。A. 第一台电子计算机ENIAC体积庞大,主要的电子元件是晶体管B. 第一台电子计算机不像现在的计算机,没有键盘、鼠标等输入设备,人们通过操作各种开 关向计算机输入信息C. 第一台电子计算机采用了二进制和存储程序思想D. 伴随着第一台电子计算机ENIAC的诞生,出现了世界上最早的操作系统8、目前电子商务活动主体中的C代表C。A. 政府B. 企业C. 消费者D. 第三方9、以下关于概念数据模型的叙述中,错误的是B 。A. 概念数据模型

4、是一种独立于计算机系统的模型B. 最常见的概念数据模型是关系模型C. 概念数据模型不涉及信息在计算机系统中的表示D. 概念数据模型是现实世界的第一层抽象10、一部电影经过压缩比为150:1的压缩技术压缩后的大小是200MB,那么该部电影压缩前 的大小约为A。A. 30000MBB. 20000MBC. 15000MBD. 40000MB11、下面流程图功能是,如果输入三个数a, b,c,要求输出这三个数 中最小的数,那么在判断框的?处,应该填入下面四个选项中的B 。A. bcB.bxC.bxD.cb12、 是一个提供信息“检索”服务的网站,它使用某些程序把Internet上的所有信息归类以帮助

5、人们在茫茫网海中搜寻到所需要的信息。A. BBSB. FTP服务器C. 搜索引擎D. 视频点播VOD13、计算机的硬件系统由五大部分组成,其中控制器的功能是C 。A. 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式B. 将要计算的数据和处理这些数据的程序转换为计算机能够识别二进制代码C完成指令的翻译,并产生各种控制信号,执行相应的指令D. 完成算术运算和逻辑运算14、有关于中间件的下列说法,A是错误的。A. 使用中间件可实现应用之间的互操作,但中间件使程序开发过程变得复杂B. 中间件便于运行在一台或多台机器上的多个软件通过网络进行交互C. 中间键处于操作软件与应用软件

6、之间D. 中间件可以屏蔽不同平台与协议的差异性15、在计算机的数据存储单位中,1TB的含义是A 。A. 1024GBB. 1024MBC. 可存储1000000个英文字符D. 1000GB16、在计算机的应用领域,计算机辅助设计指的是D 。A. CAIB.CAMC. CATD.CAD17、关于磁盘碎片,下列说法错误的是C 。A. 过多的磁盘碎片还有可能导致存储文件的丢失B. 文件碎片过多会使系统在读文件的时候来回寻找,从而显著降低硬盘的运行速度C. 磁盘碎片对计算机的性能没有影响,不需要进行磁盘碎片整理D. 文件碎片是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的 簇中形

7、成的18、下列有关软件的说法中,正确的是C 。A. 为节省资金,可对所有软件进行随意复制,不需要购买B. 计算机程序就是软件C. 计算机软件系统包括系统软件和应用软件D. windows是广泛使用的应用软件之一19、操作系统用虚拟内存来动态管理运行时的交换文件,Windows操作系统提供了占用C上的一部分空间作为虚拟内存的技术。A. RAMB.R0MC.硬盘D.Cache20、以下关于超文本和超媒体的叙述,不正确的是A 。A. 超媒体不能用文本表示链接关系B超媒体建立的链接关系是文本、图形、图像、声音、动画等媒体之间的链接关系C.超文本与超媒体是多媒体领域的两个重要概念D超文本是一种采用了“链

8、接”技术的非线性特殊文本21、在计算机中,存储256色的彩色位图,每个像素需要B 比特。A. 16B.8C.24D.422、下列关于防火墙的说法,不正确的是B 。A. 隔离有硬件故障的设备B. 防止外界计算机攻击侵害的技术C. 是一个或一组在两个不同安全等级网络之间执行访问策略的系统D. 属于计算机安全的一项技术23、蜂窝技术是 的覆盖技术。A. 微波通信B. 短波通信C. 卫星通信D. 移动通信24、Word2010取消了传统的菜单操作方式,取而代之的是B 。A. 工具按钮B. 功能区C. 下拉列表D. 面板25、随着技术的不断发展,新旧业务的不断融合,目前广泛使用的A三类网络正逐渐向单一的

9、统一 IP网络发展。即所谓的“三网合一”。A. 通信网络、计算机网络和有线电视网络B. 邮政网络、计算机网络和通信网络C. 交通网络、计算机网络和物流网络D. 通信网络、计算机网络和物流网络26、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列选项属于人为威胁的是。A. 网络设备自然老化B. 黑客和计算机病毒C. 电磁辐射和电磁干扰D. 自然灾害27、以下对于数据仓库的集成特性的叙述中,错误的是D 。A. 数据仓库是各个信息源的集成B. 数据仓库中的数据是在对原有分散的数据库数据提取、清理的基础上经过系统加工、汇总 和整理得到的C. 集成特性是数据仓库最重要的特性D.

10、面向事务处理的数据库之间相互联系,并且往往是同构的28、Internet采用域名地址是因为C 。A. IP地址不能唯一标识一台主机B. 一台主机必须用域名地址标识C. IP地址不便于记忆D. 一台主机必须用IP地址和域名地址共同标识29、 是把被测量变换为有用信号的一种装置,它包括敏感元件、变换电路以及把这些元件和电路组合在一起的机构。A. 交换机B.传感器C.调制解调器D.蓝牙30、在计算机程序设计过程中,数学模型的建立,是在建立物理模型的基础上,抓住本质性的元素,A,用数学的方法描述。A. 对其符号化后B. 进行改变后C. 进行计算后D. 进行形象化后卷2:1、在TCP/IP体系结构中,T

11、CP和IP所提供的服务层次分别为C 。A. 网络层和链路层B.链路层和物理层C.传输层和网络层D.应用层和传输层2、Internet使用的IP地址是由小数点隔开的四个十进制数组成,下列合法的IP地址是_B。A. 302.123.234.0 B.12.123.1.168 C.256.255.20.31 D.10.123.456.113、 属于BA. 政府机构网站B.教育机构网站C.非营利性机构网站D.商业机构网站4、在计算机的应用领域,CAD的中文全称是 A 。A. 计算机辅助设计B.计算机辅助教学C.计算机辅助教育D.计算机辅助制造5、在OSI的7层模型中,主要功能是协调收发双方的数据传输速率

12、,将比特流组织成帧,并进行校验、确认及反馈重发的层次为D 。A.传输层B.物理层C.网络层D.数据链路层6、在Excel2010中,下列叙述不正确的是D 。A. 一个工作簿打开的默认工作表数可以由用户自定,但数目须为1255个B. 工作簿以文件的形式存在磁盘中C. 一个工作簿可以包含多个工作表D. 工作表以文件的形式存在磁盘中7、为了降低被黑客攻击的可能性,下列习惯应该被推荐是B。A.安装防火墙软件太影响速度,不安装了B. 不随便打开来历不明的邮件C. 将密码记在纸上,放在键盘底下D. 自己的IP不是隐私,可以公布8、计算机网络是计算机技术与 技术紧密结合的产物。A.通信B.交换C.软件D.自

13、动控制9、在PowerPoint2010中,除了可以替换文本外,还可以替换 D 。A.格式B.数字C. 字母D.字体10、下列关于快捷方式的说法错误的是C 。A. 快捷方式是一种无须进入安装位置即可启动常用程序或打开文件、文件夹的方法B. 可以将快捷方式放置在桌面、“开始”菜单和文件夹中C. 删除快捷方式后,初始项目也一起被从磁盘中删除D. 快捷方式是到计算机或网络上任何可访问的项目的连接11、使用Cache提高了 CPU的运行效率,这是因为C 。A. Cache缓解了 CPU和光驱速率不匹配的问题B. Cache缓解了 CPU和硬盘速率不匹配的问题C. Cache缓解了 CPU和RAM速率不

14、匹配的问题D. Cache缓解了硬盘和RAM速率不匹配的问题12、在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为A.破译B.分析C.解析D.加密13、从关系中找出满足给定条件的元组的操作称为 。A.联接B.投影C.选择D.自然联接14、有关信息的下列说法,错误的是D 。A. 信息能够消除事物的不确定性B. 信息只有通过数据形式表示出来才能被人们理解和接受C. 信息是自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性D. 信息有着明确的、严格的定义15、有关磁盘碎片,下列说法错误的是A。A. 磁盘碎片对计算机的性能没有影响,不需要进行磁盘碎片整理B. 文件碎片过多会使系统在读文件的时候来回寻找,从而显著降低硬盘的运行速度C. 文件碎片是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘连续的 簇中形成的D. 过多的磁盘碎片还有可能导致存储文件的丢失16、对于二进制数11111.1,最左边位上的1表示B的次方(B)A.5,2B.2,4C.4,2D.2,517、下列关于计算机语言的描述正确的是A 。A. 用机器语言编写的程序运算速度最快B. 所有语言的程序都必须经过翻译才能被计算机执行C. 高级语言用来编写应用软件,低级语言用来编写系统软件D. 汇编语言是符号化

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号