计算机试题集.docx

上传人:b****7 文档编号:11158817 上传时间:2023-02-25 格式:DOCX 页数:75 大小:79.32KB
下载 相关 举报
计算机试题集.docx_第1页
第1页 / 共75页
计算机试题集.docx_第2页
第2页 / 共75页
计算机试题集.docx_第3页
第3页 / 共75页
计算机试题集.docx_第4页
第4页 / 共75页
计算机试题集.docx_第5页
第5页 / 共75页
点击查看更多>>
下载资源
资源描述

计算机试题集.docx

《计算机试题集.docx》由会员分享,可在线阅读,更多相关《计算机试题集.docx(75页珍藏版)》请在冰豆网上搜索。

计算机试题集.docx

计算机试题集

1.网址中的http是指A。

(A)超文本传输协议

(B)文本传输协议

(C)计算机主机名

(D)TCP/IP协议

2•将文件从FTP服务器传输到客户机的过程称为A_。

(A)下载(B)浏览

(C)上传

3.WWW即WorldWideWeb

我们经常称它为_

(D)

电子邮件

_B_o

(A)因特网

(B)

万维网

(C)综合服务数据网

(D)

电子数据交换

4.进入某个网站所看到的第

个网页一般称为

D。

(A)系统清单

(B)

底页

(C)搜索引擎

(D)

主页

5.Email地址的一般格式

C。

(A)用户名+域名

(B)

用户名-域名

(C)用户名@域名

(D)用户名#域名

6.ISP是Co

(A)文件传输协议

(B)

超文本传输协议

(C)\ternet服务供应商

(D)Internet连接协议

7.利用FTP功能在网上

C。

(A)只能传输文本文件

(B)

只能传输二进制码格式的文件

(C)可以传输任何类型的文件(D)传输直接从键盘上输入的数据,不是文件

8.统一资源定位器的英文缩写是C_。

(A)http

(B)

WWW

(C)URL

(D)

-

I

FTP

9.要想在OutlookExpress中通过Internet收发电子邮件,需要做些准备工作,其中不

需要做的工作是D。

(A)在OutlookExpress

中设置电子邮件账

(B)

申请自己的电子邮箱

(C)将本地计算机与Internet网连接

(D)

启动Telnet远程登录到对方主机

10.在我国,Internet

是指B。

(A)邮电通信网

(B)

互联网

(C)数据通信网

(D)局域网

11.计算机病毒是一种C。

(A)微生物感染

(B)化学感染

(C)特制的具有破坏性的程序

(D)幻觉

12.下列说法中错误的是_D.

 

(A)计算机病毒是一种程序

(B)

计算机病毒具有潜伏性

(C)计算机病毒是通过运行外来程序传染的

(D)

用防病毒卡和查病毒软件能确保微机不受病毒危害

13.计算机病毒是一种__B_O

(A)幻觉

(B)程序

(C)生物体

(D)

化学物

14.__B_是计算机感染病毒的可能途径。

(A)从键盘输入统计数据

(B)

运行外来程序

(C)U盘表面不清洁

(D)机房电源不稳定

15.计算机病毒对于操作计算机的人_C__。

(A)只会感染,不会致病=(B)会感染致病,但无严重危害

(C)不会感染(D)产生的作用尚不清楚

16.文件型病毒传染的对象主要是_C一类文件。

(A)DBF

(B)

DOC

(C)COM和EXE

17.计算机病毒的特点具有_A__o

(D)

EXE和DOC

(A)传播性,潜伏性,破坏性

(B)

传播性,破坏性,易读性

(C)潜伏性,破坏性,易读性

1|_

18.计算机病毒是一种C。

(D)

传播性,潜伏性,安全性

厂・・『■■■・■■■・・・■・・—・・・■・・"・・■・・■

(A)生物病菌

(B)

生物病毒

(C)计算机程序||

19.计算机病毒除具有破坏性、潜伏性和激发性外

(D)有害的言论文档

,还有一个最明显的特性是C

(A)隐蔽性

(B)

自由性

(C)传染性|

20.计算机病毒的主要特点是B

(D)

危险性

(A)人为制造,手段隐蔽

(B)

破坏性和传染性

(C)可以长期潜伏,不易发现

(D)

危害严重,影响面广

21.计算机病毒是一种C

(A)特殊的计算机部件

(B)

游戏软件

(C)人为编制的特殊程序

(D)

能传染的生物病毒

22.下列关于计算机病毒的四条叙述中,有错误的一条是:

A

(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序

■■am■■■■■■■■■■■■■vb■u・■■■■ua■・■■■・atiM・・f・■・”■・■・・e^b■・■■:

・■^Hia■■■■■an■■■■■■■b»■■■■■■b

(C)计算机病毒是一种通过磁盘、网络等媒介(D)计算机病毒是能够实现自身复制,并借助

传播、扩散,并能传染其它程序的程序ii一定的媒体存在的具有潜伏性、传染性和

ij破坏性的程序

23.下列叙述中,哪一条是正确的A

(A)反病毒软件通常滞后于计算机新病毒的Hi

(B)反病毒软件总是超前于病毒的出现,它可

以查、杀任何种类的病毒

出现

(C)感染过计算机病毒的计算机具有对该病

毒的免疫性

(D)计算机病毒会危害计算机用户的健康

24.下面关于计算机病毒描述正确的有D

(A)计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它

(B)只要计算机系统能够使用,就说明没有被

病毒感染

(C)只要计算机系统的工作不正常,一定是被

病毒感染了

■.L-

(D)

优盘写保护后,使用时一般不会被感染上

病毒

 

25.下列选项中,不属于计算机病毒特征的是:

D

(A)破坏性

(B)潜伏性

(C)传染性

(D)免疫性

 

26.下列有关计算机病毒的说法中,是错误的。

B

(A)网上下载的无法验证发行者的软件常常是计算机病毒的载体

(B)

用杀毒软件将一个U盘杀毒之后,该U盘

一定没有计算机病毒了

(C)尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

(D)计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

 

27.计算机病毒是D

(A)一种令人生畏的传染病

(B)一种使硬盘无法工作的细菌

(C)一种可治的病毒性疾病

(D)一种使计算机无法正常工作的破坏性程序

(A)检查计算机是否染有病毒,消除已感染的任何病毒

(B)

杜绝病毒对计算机的感染

(C)查出计算机已感染的任何病毒,消除其中

(D)

检查计算机是否染有病毒,消除已感染的

的一部分

部分病毒

29.下面哪个渠道不是计算机病毒传染的渠道

?

C

(A)硬盘

(B)j计算机网络

(C)操作员身体感冒

(D)光盘

30.下列哪一个不是计算机病毒具有的特性?

C

 

(A)传染性

(B)潜伏性

(C)自我复制

(D)自行消失

31.下面哪种行为不属于计算机犯罪?

A

 

(A)下载共享软件

(B)利用计算机网络窃取国家机密

11

(C)盗取他人信用卡密码

(D)传播复制色情内容

32.下面哪种网站是安全的?

B

(B)

(A)挂马网站

(C)钓鱼网站

游戏网站

(D)流氓网站

33.一般说来,下面哪种方式传播病毒速度最快?

B

(B)

(A)优盘

(C)光盘

计算机网络

(D)硬盘

34.按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及(A)。

(A)■生病毒||

(B)引导区病毒

(C)磁碟机病毒

(D)宏病毒

35.下面哪种手段不属于计算机安全措施?

D

(A)安全使用与管理密码(B)合适地安排文件在计算机上的存储、容灾

「|备份

(C)数字签名与数字证书(D)经常清洁屏幕,给计算机喷消毒剂

36.下面哪种恶意程序对网络威胁不大?

D

(A)计算机病毒

(B)

蠕虫病毒

(C)特洛伊木马

(D)

死循环脚本

(A)抵挡网络入侵和攻击

(B)提供灵活的访问控制

(C)防止信息泄露

(D)

自动计算

38.下面哪种软件不是杀病毒软件?

C

 

(A)KV

(B)NortonAntiVirus

(C)WinRAR

(D)金山毒霸

39.下面哪种软件是杀病毒软件?

A

(A)瑞星

(B)Photoshop

(C)WinRAR

(D)FoxMail

40.计算机病毒的主要危害有

A

(A)干扰计算机的正常运行

i(b)影响操作者的健康

(C)损坏计算机的外观(D)破坏计算机的硬件

41.计算机病毒是指C

(A)带细菌的磁盘

(B)

已损坏的磁盘

(C)具有破坏性的特制程序

42.思维导图的作用不是D。

(D)

被破坏的程序

(A)计划,项目管理,记忆,笔记,写报告

(B)

(D)

A

■***JIM'li—f

画流程图

(C)思考,集中注意力

43.在Raptor流程图中必须具有的部件是

88■一

运行程序

(A)[Start]和[End]

(B)

[Input]和[Output]

(C)[Output]

44.为解决问题而米用的方法和DI

(D[End]

就是算法。

(A)过程

(B)

代码

(C)语言

A的实现。

45.从计算机完成任务的角度,一个计算机程序就是与其兼容的

(B)

(A)

(C)语言

代码

(D)过程

(A)过程

(B)代码

(C)语言

(D)方法

46.相对于硬件,计算机软件就是算法及实现算法的计算机

B

O

47.算法有三种结构,也是程序的三种逻辑结构,它们是B

(A)顺序、条件、分支

(B)顺序、分支、循环

(C)顺序、条件、递归

(D)

顺序、分支、迭代

48.计算n!

的算法可以使用A

 

(A):

递归

(B)

迭代

(C)排序

(D)

_______

49.在一组已经排序好的数据中确定某一个数据个位置,最佳算法是D

 

(A)递归查找

(B)迭代查找

(C)顺序查找

(卩折半查找

11

50.A是算法的自我调用。

 

(A)递归

(B)迭代

(C)排序

(D)查找

51.计算思维的本质是对求解问题的抽象和实现问题处理的C

 

(A)高精度

(B)

高速度

(C)自动化

(D)

程序化

52.B是计算机感染病毒的可能途径。

(A)从键盘输入统计数据(B)运行外来程序

(C)U盘表面不清洁(D)机房电源不稳定

53.以下不是算法的特征的是D

(A)确定性

(B)有穷性

1

(C)可行性

(D)数值性

 

54.以下不能表示算法的是___B

(A)Word软件

r

(B)[Excel软件

(C)Raptor软件

(D)Freemind软件

 

55.算法可以有0〜n(n为正整数)个输入,有_C个输出。

(A)0

r

(B)

1

(C)1〜n

(D)

2〜n

56.利用FreeMind软件画思维导图不可以

D

(A)在节点上添加图标

(B)在节点上插入表格

(C)在节点上添加超链接

(D)在节点上添加视频

57.在一组无序的数据中确定某一个数据的位置,只能使用__B算法。

(A)递归查找

(B)顺序查找

(C)折半查找

(D)迭代查找

58.利用Raptor软件可以A。

(A)绘制算法的流程图(B)制作表格

■I

(C)制作演示文稿|(D)执行命令行

59.算法的时间复杂度是指B。

(A)执行算法程序所需的时间(B)算法执行过程中所需要的基本运算次数

ii

(C)算法程序中的指令条数(D)算法程序的长度

60.n个数据最少需要比较C次就可以求出这n个数据中的最大值,

厂…—■■厂

(A)n*(n-1)(B)n

(C)n-1(D)n*n

61.n个数据至少需要D趟冒泡排序才能完成排序操作。

(A)n*(n-1)(B)n*n

(C)n(D)n-1

62.关于程序中的变量,下面说法中错误的是:

B。

(A)一旦将数据存入某变量,读取变量中的值,(B)一旦将数据存入某变量,以后就不能将新不会改变变量的内容的数据存入该变量

..i^n■■van!

・・■・・■・■■■■an■aea■■■■aa■■■■■■■■»■mb■■■■■■■■■■■■・■■・■■■■an■an■■■■■■■■an■■■■■■■■anan■

(C)一旦将数据存入某变量,以后可以将新的(D)—旦将数据存入某变量,只要不把新的数

数据存入该变量据存入,变量的内容不会改变

63.下面属于逻辑运算符的是___A。

(A)or(B)False

(C)Yes(D)!

=

64.鸡、兔共笼问题,有腿共100条,问鸡、兔各有多少只(鸡、兔至少一只)?

下面鸡

和兔只数最合理的范围是C。

(范围确定了循环的起始值和终止值)

(A)鸡:

1到50,兔:

1至U25(B)鸡:

1到48,兔:

1至U25

"1■""""""I

(C)鸡:

2到48,兔:

1到24(D)鸡:

2到48,兔:

1到25

65.信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和B。

(A)真实性(B)不可否认性

(C)连续性(D)独立性

66.攻击信息安全的基本手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和C

(A)伏击

(B)植入木马

(C)窃听

(D)偷拍输入密码过程

67.将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢

复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是D。

(A)访问控制

(B)防火墙

(C)入侵检测

68.某个系统使用

(D)数据加密

6位数字密码,则密码变化的组合数是

D。

(A)60

(B)26的6次方

(C)6的10次方

(D)|0的6次方

 

69.设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之

间的通信进行控制的设备是

A

(A)防火墙

=(B)访问控制

(C)数据加密

(D)病毒实时监控

70.现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程

序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是A

(A)

该程序肯定不属流氓软件

(B)该程序从发行商到用户的过程中没有感染

过病毒

(C)

该程序从发行商到用户的过程中没有被附加木马

(D)该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任

 

71.以下各项哪个是主机域名的正确写法

A:

(A)

(B)10011110.11100011.01100100.00001100

(C)202.210.198.2

(D)WHO@XYZ.UVW.COM

 

72.下面哪些技术不是因特网采用的基本技术D__。

(A)客户机/服务器技术

(B)

分组交换技术

(C)TCP/IP通信协议

(D)

图像压缩/解压缩技术

73.ADSL即非对称数字用户环路,这里的非对称是指___B___。

(A)下行数据量大,上行数据量小(B)用户线路下行速率高,上行速率低

(C)下行带宽小,上行带宽大(D)用户线路上行速率高,下行速率低

74.Internet

最初创建的目的是用于

A

(A)军事

(B)

教育

(C)政治

75.中国科学技术互联网的英文简称是

C

(D)

经济

(A)ChinaNET

(B)|CERNET

(C)CStne

T

(D

ChinaGBN

76.最先提出信息高速公路的国家是B

 

(A)中国

(B)美国

(C)英国

(D)日本

77.文件传输服务采用的通信协议是A

 

(A)FTP

(B)HTTP

(C)SMTP

(D)Telnet

78.HTML是指A

 

(A)超文本标记语言

(B)JAVA语言

(C)一种网络传输协议

(D)网络操作系统

79.因特网中的大多数服务如WW,/VFTP,Email等采用的模型是_B.

 

(A)主机/终端

(B)

"1~

客户机/服务器

(C)星型

(D)

总线

80.在访问某WWW站点时,由于某些原因造成网页未完整显示,可通过单击重新传输。

(A)

C按钮

主页(B)停止

(C)刷新(D)收藏

I...II

81.通过电话线连接上网,用户必须使用_B。

(A)网卡

(B)调制解调器

(C)电视接受卡

(D)交换机

 

82.下列域名中,属于教育部门的是A

(A)(

(B)

ftp.cna.cn

(C)

83.接入Internet的计算机之间必须使用_

(D)

C

ftp.btnet.cn

一通讯协议才能相互交换信息。

(A)CSM*CD

(B)

IEEE802.5

(C)TCP/IP

(D)

X.25

(A)ftp

(B)

WWW

(C)BBS

(D)

E-mail

85.用户申请电子邮箱后,就可以在Internet上收发电子邮件。

用户的电子邮箱是设在

___C__o

厂—厂亠…—・一・—-“・ij■■…・ii■二厂■■一■一—亠―一…■一B.sj—

(A)用户的计算机上(B)发信给用户的计算机上

(C)用户的isp的邮件服务器上(D根本不存在电子邮箱

86.用户想在网上查询WWW信息,必须安装并运行一个被称为C的软件。

(A)万维网

(B)搜索引擎

(C)浏览器||

87.Telnet功能是B。

(D)

I

客户端

(A)软件下载

(B)

远程登录

(C)WWW浏览

88.在Internet上给在异地的同学发一封邮件

务。

(D)

新闻广播

是利用了Internet提供的B服

.—1八八丄一-_L11u,—一—11_'"''"-'1

(A)FTP

(B)

E—Mail

(C)Telnet

89.系统对WWW网页存储的默认格式是_C

(D)

BBS

o

(A)PPT(B)

TXT

(C)HTML

90.D不是普通用户计算机接入Internel

(D)

DOC

的方式。

(A)家庭方式接入

(B)i局域网方式接入

(C)无线方式接入

91.为了指导计算机网络的互联、互通和互操作,构分为C

(D)

分组方式接入

ISO颁布了OSI参考模型,其基本结

(A)6层

(B)

5层

(C)|层

92.下列设备中,不是局域网必需的设备是

(D)

D

4层

(A)网络接口卡(网卡)

a—m--■■—■■—■*——■■

(B)

~'-■—"・=・亠一■■—■■—.—■*---■—■■—■■…3—"J

长度有限的咼速传输介质

(C)网络连接设备

(D)

多媒体套件

(A)ARPANET

(B)NSFNET

(C)ANSNET

(D)MILNET

94.因特网的前身是ARPANET建立该网的最初目的是

D。

(A)发展对外合作

(B)为经济建设服务

(C)发展教育文化

(D)为美国军队服务

95.下列网络符合计算机局域网的是A。

(B)国家网

(C)城市网

(D)因特网

(A)网卡

(B)调制解调器

I1

(C)■各服务器||

(D)集线器

11

96.在局域网中,运行网络操作系统的设备是

97.计算机网络系统中的资源可分成三大类:

数据资源、软件资源和

C。

C。

(A)设备资源

[(B)程序资源

(C)硬件资源

|(D)文件资源

3!

.■■

98.制定各种传输控制规程(即传输协议)OSI/RM的国际标准化组织是

B。

(A)Intel

|(B)ISO

(C)APRA

(D)IBM

99.网络软件系统包括网络操作系统、网络应用软件和

(A)WindowsNT

(B)

1~八一-—■■—=1a—■—■■—

SQLServer

(C)■各通信协议|

100.在IPV4中,网络主机的IP地址由一个

(D)

C

Unix

;的二进制数字组成。

…-八.一■■■LLUM.U.L-J■--■~_

(A)8位

(B)16位

(C)32位

(D)

64位

101.计算机网络是把不同地点的计算机互连起来,实现数据传送和资源共享。

它是计算机

C。

技术与C相结合的产物。

(A)卫星技术

(B)INTERNET

(C)通讯技术

(D)电子技术JI

102.为网络提供共享资源并对这些资源进行管理的计算机称为

(A)网卡

(B)服务器

(C)工作站

(D)网桥

103.计算机网络的拓扑结构是指B

B。

(A)网络中的通信线路的物理连接方法

(B)网络中的通信线路和结点的连接关系和几

 

I\I何结构

(C)互相通信的计算机之间的逻辑联系

(D)互连计算机的层次划分

104.一座办公大楼内各个办公室中的微机进行连网,这个网络属于B

 

(A)WAN

……|(B)LAN

(C)MAN

=(D)GAN

105.计算机网络按其覆盖的范围,可划分为:

C

 

(A)以太网和移动通信网

(B)电路交

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1