计算机会考客观题2.docx

上传人:b****8 文档编号:30084815 上传时间:2023-08-04 格式:DOCX 页数:17 大小:23.33KB
下载 相关 举报
计算机会考客观题2.docx_第1页
第1页 / 共17页
计算机会考客观题2.docx_第2页
第2页 / 共17页
计算机会考客观题2.docx_第3页
第3页 / 共17页
计算机会考客观题2.docx_第4页
第4页 / 共17页
计算机会考客观题2.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

计算机会考客观题2.docx

《计算机会考客观题2.docx》由会员分享,可在线阅读,更多相关《计算机会考客观题2.docx(17页珍藏版)》请在冰豆网上搜索。

计算机会考客观题2.docx

计算机会考客观题2

单选题

1.我国的《计算机软件保护条例》自1991年10月1日起开始执行,规定:

凡软件自___b____之日起即行保护25年。

A:

完成开发

B:

注册登记

C:

公开发表

D:

评审通过

2.在当今的恶意代码中,__b_____以截获、盗取和破译重要机密信息为主要目的。

A:

病毒

B:

木马

3.计算机内部采用的数制是___d____。

A:

十进制

B:

八进制

C:

十六进制

D:

二进制

4.陈明要将自己15个作业文件通过电子邮件发给老师,最简捷有效的方法是___c____。

A:

将15个文件分别作为邮件的附件,一次发送

B:

将15个文件放入“作业”文件夹,再将“作业”文件夹作为附件一次发送

C:

将15个文件放入“作业”文件夹,压缩打包为一个文件,再作为附件发送

D:

将15个文件分别作为15个邮件的附件,分别发送

5.使用浏览器访问网站时,一般将该网站的URL直接输入到___c____中。

A:

状态栏

B:

菜单栏

C:

地址栏

D:

常用工具栏

6.下列文件类型中,能够包含视频信息___d_____。

A:

.wav

B:

.mid

C:

.mp3

D:

.avi

7.某同学在XX的搜索栏输入“我是歌手”,然后单击“搜索”,他的这种信息资源检索方式属于___a____。

A:

关键词搜索

B:

分类搜索

C:

专业垂直搜索

D:

目录检索

8.近些年,多媒体技术发展迅速,智能化和___d______技术已成为多媒体技术发展的重点。

A:

压缩

B:

解压

C:

存储

D:

虚拟现实

9.数据库的基本特点是_b___。

A:

数据可以共享、数据独立性高、数据冗余大,易移植、统一管理和控制

B:

数据可以共享、数据独立性高、数据冗余小,易扩充、统一管理和控制

C:

数据不可共享、数据互换性好、数据冗余小,易扩充、统一管理和控制

D:

数据非结构化、数据独立性、数据冗余大,易扩充、统一管理和控制

10.使用公用计算机时,应该__d______。

A:

随意复制任何软件

B:

任意设置口令和密码

C:

随意删除他人的资料

D:

不做侵犯他人权益和危害网络安全的事情

11.使用windows操作系统“开始”菜单的___b____命令可以查找文件和文件夹。

A:

设定程序访问和默认值

B:

搜索

C:

运行

D:

程序

12.多媒体技术之所以能够将各种媒体进行加工、处理和集成,就是因为它首先将各种媒体信息进行了___b______、编码和存储。

A:

压缩

B:

数字采集

C:

选取

D:

传输

13.关于文本,下列说法正确的是__c_______。

A:

文本是仅用文字表达信息的方式

B:

文本是仅用文字和数字表达信息的方式

C:

文本是用文字、数字和符号表达信息的方式

D:

文本是指用汉字表达信息的方式

14.下列哪种是矢量图格式___a______。

A:

WMF

B:

JPG

C:

BMP

D:

PSD

15.流式媒体的最大特点_____a___________.

A:

播放前无需下载整个文件,只将开始部分内容存入,随传随播,开始有些延迟。

B:

播放前下载好整个文件,开始有些延迟。

C:

流媒体像流水一样,随传随播,毫无延迟。

D:

播放前下载好整个文件,毫无延迟。

16.下列不属于信息的是__c_______。

A:

新闻报道

B:

天气预报

C:

报刊杂志

D:

股市行情

17.对中学生来说,下列哪种行为不是法律允许的。

d

A:

在学校互联网上观看新闻。

B:

使用共享软件制作电子作品。

C:

使用正版杀毒软件杀毒。

D:

到网吧上网查阅资料。

18.计算机在现代教育中的主要应用有计算机辅助教学、计算机模拟、多媒体教室和___b____

A:

家庭娱乐

B:

网上教学和电子大学

C:

电子游戏

D:

以上都不是

19.在当今的恶意代码中,__a_____以各种方式有选择地破坏信息系统的有效性和完整性。

A:

病毒

B:

木马

20.若要把教材中的图片输入到计算机中,下列合适的设备是__a_____。

A:

扫描仪

B:

打印机

C:

键盘

D:

鼠标

21.下列标准中属于静态图像压缩编码标准的是___c______。

A:

H.264

B:

MPC1.0

C:

JPEG

D:

MPEG

22.小龙用搜索引擎在网上搜索苏轼的《水调歌头》,使搜索结果最有效的关键字是___c____。

A:

苏轼

B:

宋词

C:

苏轼+水调歌头

D:

水调歌头

23.用IE下载一个网页,若网页以“test.htm”为文件名保存,则该网页内的图片等相关文件会自动保存在__c____。

A:

同一目录中

B:

test目录中

C:

test.files目录中

D:

files目录中

24.如果把一个网页中的信息全部“复制”并“粘贴”到“记事本”中,则只有_a______可以在记事本中保存下来。

A:

文本

B:

图形图像

C:

表格

D:

文字和文字格式

25.下列采集的波形声音(d)的质量最差。

A:

单声道、16位量化、22.05KHz采样频率

B:

双声道、8位量化、44.1KHz采样频率

C:

双声道、16位量化、44.1KHz采样频率

D:

单声道、8位量化、22.05KHz采样频率

26.超媒体技术提供了另一种对多媒体对象的管理形式,它是一种____b_____信息组织形式。

A:

顺序的树形

B:

非线性的网状

C:

线性的层次

D:

随机的链式

27.给掺杂了噪音的声波降噪的正确方式是__a______。

A:

采样降噪

B:

调小音量

C:

调大音量

D:

柔化

28.计算机网络是____a_____相结合的产物。

A:

计算机技术与通信技术

B:

计算机技术与信息技术

C:

计算机技术与电子技术

D:

信息技术与通信技术

29.当在网站上下载软件时,你享受的网络服务类型是___a____。

A:

文件传输

B:

远程登录

C:

信息浏览

D:

即时通讯

30.__c_____提出,“采用电子信息等技术存取、处理、传递国家秘密的办法,由国家保密部门会同中央有关机关规定。

A:

中华人民共和国计算机信息系统安全保护条例

B:

中华人民共国国刑法

C:

中华人民共和国保守国家秘密法

D:

计算机软件保护条例

31.使用IE浏览器查看网页时,如果想保存网页上的一张图片,其正确的操作是__b_____。

A:

单击“文件”菜单,选择“另存为…”命令

B:

单击鼠标右击,选择“图片另存为…”

C:

双击鼠标左键

D:

直接拖曳图片到收藏夹中

32.因特网上的共享软件是以“买前尝试”的方式存在于市场的软件。

下列对这种软件的版权描述正确的是:

_a_____

A:

这种软件也具有版权,应该对其合法使用

B:

这种软件也具有版权,但可以任意自由使用

C:

这种软件不具有版权,但应该对其合法使用

D:

这种软件不具有版权,可以任意自由使用

33.如果希望在网上查找所需的资料,那么较好的信息搜索流程是__b_____。

A:

选择查找方式—确定搜索目标—确定搜索引擎—查找、筛选

B:

确定搜索目标—选择查找方式—确定搜索引擎—查找、筛选

C:

确定搜索引擎—确定搜索目标—选择查找方式—查找、筛选

D:

确定搜索目标—确定搜索引擎—选择查找方式—查找、筛选

34.“一千个读者,就有一千个‘哈姆雷特’”,反映的是信息的__d_____。

A:

传递性

B:

时效性

C:

真伪性

D:

价值相对性

35.世界上第一台电子计算机的英文名称是__a_____。

A:

ENIAC

B:

IBM

C:

INFO

D:

PC

36.电子游戏不仅倍受青少年的青睐,很多成年人对电子游戏也是爱不释手。

因为在游戏过程中,玩家可以参与、选择、控制、加工处理,从而帮助人们实现自己的愿望。

这充分体现了多媒体具有___d______。

A:

多样性

B:

非线性

C:

集成性

D:

交互性

37.因特网最初创建的目的是用于__d_____。

A:

政治

B:

经济

C:

教育

D:

军事

38.___c____(即统一资源定位器)表示网页所在WWW服务器的名称以及存放路径。

A:

http

B:

WWW

C:

URL

D:

Web

39.人类经历的五次信息技术革命依次为:

语言的形成,文字的产生,___c_____,电报、电话、无线广播、电视的发明,计算机与现代通信技术。

A:

指南针的发明

B:

火药的发明

C:

造纸与印刷术的发明

D:

蒸气机的发明和使用

40.在“我的电脑”和“资源管理器”中,以下对文件和文件夹的操作结果的描述中,错误的是___d____。

A:

移动文件后,文件从原来的文件夹中消失,在目标文件夹中出现

B:

复制文件后,文件仍保留在原来的文件夹中,在目标文件夹中出现该文件的复制品

C:

删除文件或文件夹后,被删除的内容被放入回收站

D:

选中多个文件或文件夹后,只有没被选中的文件仍保留在磁盘上

41.下列说法错误的是:

__a_____

A:

通过网络盗取他人密码只是思想意识问题

B:

制作网络病毒是违法行为

C:

色情、暴力网站会对青少年产生负面影响

D:

沉迷于网络游戏会影响青少年的身心健康

42.查看一个图标所表示的文件类型、位置、大小等,可使用右键菜单的___d____命令。

A:

打开地址栏的下拉列表,然后选择一个页面

B:

快速查看

C:

重命名

D:

属性

43.下列不属于因特网服务的是__c_____。

A:

BBS

B:

WWW

C:

TCP/IP

D:

Ftp

44.___c____、物质和能量是构成人类社会资源的三大支柱

A:

技术

B:

科学

C:

信息

D:

能源

45.下面有关程序的说法,错误的是__c_____。

A:

程序是计算机要执行的指令的集合

B:

程序是用计算机语言编写的

C:

编写程序时为了防止别人盗取,要用只有自己知道的代码编写

D:

程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程

46.信息的___c____过程是指利用必要的设备把文本、图像、声音、视频等信息转换为连续变化的电信号(模拟信号),再经过采样、量化和数字编码,转化成用二进制数字表示的数字信息,最后进入计算机保存。

A:

电子化

B:

集成化

C:

数字化

D:

简化

47.以下______d_______不属于统计计算函数。

A:

Sum

B:

Count

C:

Avg

D:

GroupBy

48.创作一个多媒体作品的第一步是(b)。

A:

脚本编写

B:

需求分析

C:

修改调试

D:

作品发布

49.在因特网上浏览和下载信息时,下列说法正确的是__d____。

A:

网页上的信息只能以网页形式(.htm)另存到本地硬盘

B:

必须用专门的网络下载工具才能下载网上的共享软件

C:

使用复制、粘贴的方法不可以下载图片

D:

可以脱机浏览网上下载的内容

50.2000年12月28日通过的___b____,对网络安全做出明确规定。

A:

《计算机软件保护条例》

B:

《全国人大常委会关于维护互联网安全的决定》

C:

《中华人民共和国计算机信息系统安全保护条例》

D:

《中华人民共和国保密法》

二、多选题

51信息技术主要指利用电子计算机和现代通信手段实现________、__acd______、________、处理信息、显示信息等目标的技术。

A:

获取信息

B:

甄别信息

C:

传递信息

D:

存储信息

52下面哪些属于信息技术的发展趋势。

bcd

A:

越来越复杂的操作步骤。

B:

越来越个性化的功能设计。

C:

越来越高的性能价格比。

D:

越来越友好的人机界面。

53计算机网络安全主要包括:

__abcd_____

A:

硬件设备安全

B:

操作系统安全

C:

数据信息安全

D:

网络运行安全

54常用的信息安全防护方式是:

_abd______。

A:

禁用不必要的服务

B:

安装补丁程序

C:

不上网

D:

及时备份数据

55计算机病毒常隐藏在数据文件或潜伏在系统中,具有__bcd_____。

A:

永久性

B:

破坏性

C:

传染性

D:

隐蔽性

56.信息的甄别可从下列哪些方面着手:

__abc______。

A:

针对性

B:

及时性

C:

准确性

D:

普遍性

57.以下属于计算函数的是___abc__________。

A:

Sum

B:

Count

C:

Avg

D:

where

58.计算机的硬件系统包括:

__ab_____。

A:

主机

B:

外设

C:

操作系统软件

D:

应用软件

59.下列行为中,违背信息道德的是:

__abc______。

A:

小王自恃计算机水平很“高”,通过网络强行控制他人计算机,随意删除修改他人文件

B:

小丽是某通信公司老总的秘书,趁工作之便将公司核心技术文件以电子邮件的形式发给老对手的通信公司老总,获得了5万元红包

C:

吴某是编程高手,经过3天攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于公司销售价格)卖给了其他公司

D:

小张是个摄影高手,他登录某论坛贴图社区,上传若干风景图片,希望网友对他的作品提出意见

60下列描述中,___abd____是常见的信息管理方式。

A:

文件管理

B:

手工管理

C:

过程管理

D:

数据库管理

61因特网上提供信息的方式有_acd______。

A:

www服务

B:

电子邮件服务

C:

博客

D:

BBS

62利用网络获取信息的方法有:

_abcd______。

A:

访问门户网站

B:

访问论坛

C:

使用搜索引擎

D:

查询在线数据库

63下列选项中,属于Access数据类型的是__abd_______。

A:

数字

B:

文本

C:

报表

D:

时间/日期

64以下说法不正确的是_bcd________。

A:

ASCII码是目前国际通用的信息交换字符代码

B:

二进制代码是目前国际通用的信息交换字符代码

C:

区位码是目前国际通用的信息交换字符代码

D:

汉字输入码是国际通用的信息交换字符代码

65虚拟现实技术主要应用于__abcd_______等多个领域。

A:

模拟训练

B:

军事演习

C:

设计、教育、娱乐

D:

医疗

66下面有关程序的说法,正确的是_abd______。

A:

程序是计算机要执行的指令的集合

B:

程序是用计算机语言编写的

C:

编写程序时为了防止别人盗取,要用只有自己知道的代码编写

D:

程序设计通常包括分析问题、设计算法、编写程序、调试运行与检测结果的过程

67人类经历的信息革命有语言的形成、文字的产生、__acd_____。

A:

造纸与印刷术的发明

B:

蒸汽机的发明

C:

电报、电话、无线广播、电视的发明

D:

计算机与现代通讯技术的产生

68信息技术的发展趋势有:

abcd

A:

多元化

B:

网络化

C:

多媒体化

D:

智能化

69威胁信息安全的常见因素有:

_abcd______。

A:

人为的无意失误

B:

人为的恶意攻击

C:

软件的漏洞和后门

D:

计算机病毒的侵害

70发布信息时,应该遵守的道德规范有:

__abcd______。

A:

信息真实可靠

B:

尊重他人知识产权

C:

保护信息安全

D:

不泄露国家机密和他人隐私

71因特网上常用的信息发布方式有网页、_abcd______。

A:

BBS

B:

网络技术论坛

C:

博客

D:

电子邮件

72王伟同学的QQ号码被盗,为了避免此类事件发生,可以采取的方案有__abd_____。

A:

设置较为复杂的QQ密码,并定期更改

B:

运行QQ医生,查杀盗号木马

C:

随意接收并直接打开别人发送过来的文件

D:

安装正版杀毒软件,并定期更新病毒库

73在浏览网页时,下列__abc_____操作可以浏览已经访问过的页面。

A:

打开地址栏的下拉列表,然后选择一个页面

B:

单击工具栏上的“历史”按钮,然后选择一个页面

C:

单击工具栏上的“后退”按钮

D:

在“查看”菜单中选择“刷新”命令

74以下描述哪些是信息的主要特征:

_ad______

A:

信息具有普遍性

B:

信息具有独享性

C:

信息能够独立存在 

D:

信息具有价值

75多媒体具有以下特征__abc_______。

A:

集成性

B:

数字化

C:

交互性

D:

任意性

76关于计算机病毒,以下说法正确的是:

__ab_____

A:

病毒是一段人为编制的小程序

B:

病毒常隐藏在数据文件或潜伏在系统中,具有隐蔽性和潜伏性

C:

大部分病毒都没有传染性

D:

病毒对计算机会造成或轻或重的损害,但制造病毒的人构不成犯罪77CRT显示器,设置屏幕保护可以__cd_____

A:

让屏幕更清晰

B:

让屏幕更明亮

C:

设置口令

D:

保护隐私

78在计算机内部和现代通讯技术中广泛应用二进制编码是因为二进制编码具有__abcd_____的特点。

A:

可行性

B:

可靠性

C:

简易性

D:

逻辑性

79鉴别与评价信息可以从__acd_____进行判断。

A:

信息的时效性

B:

信息的共享性

C:

信息的来源

D:

信息的价值性

80信息数字化后的优点有:

___abcd_____。

A:

易于表示和存储

B:

易于处理和检索

C:

易于传播和集成

D:

易于获取和共享

81下列描述中正确的有哪些:

_ab______。

A:

要发布进步、健康、有益的信息,不得发布攻击、谩骂别人的言论。

B:

不得发布反动、迷信、淫秽、庸俗、虚假的信息。

C:

网上任何文章或资料都可以随意下载或转载给他人。

D:

与朋友开玩笑时,发送垃圾邮件或传播病毒无妨大碍。

82计算机的特点有__abcd_____。

A:

运算速度快

B:

运算精度高

C:

具有“记忆”和逻辑判断功能

D:

自动化程度高、通用性强

83一下说法正确的是_ab__________。

A:

无损压缩是可逆的,即无损压缩的数据可以恢复成原样

B:

有损压缩是不可逆的,即有损压缩的数据会有一定的数据损失

C:

任何压缩都可逆,都可以将压缩的数据恢复成原样

D:

有损压缩是可逆的,即有损压缩的数据可以恢复成原样

84以下文件类型中,__abd_____是视频文件格式。

A:

MPEG

B:

RM

C:

WAV

D:

WMV

85信息技术可能带来的消极影响有:

abc

A:

信息泛滥

B:

信息污染

C:

信息犯罪

D:

信息呈现形式多种多样

86国务院发布的《计算机软件保护条例》:

_bc______

A:

规定了软件使用者的义务

B:

规定了软件研制者的合法权益

C:

规定了非法复制软件等违法行为将受到法律制裁

D:

规定了非法复制软件等违法行为可以不受法律制裁

87关于收藏夹的使用,正确的方法是:

__ad______

A:

每隔一段时间整理一次收藏夹

B:

不存放任何网站地址

C:

将所有需要的网站地址都直接存放在收藏夹里,不需要加以归类

D:

在收藏夹中,建立多个文件夹分类存放不同类型网站地址

88.培养良好的网络道德,下列做法中正确的是:

_abc_______。

A:

控制自己使用网络的时间,不影响自己正常的生活、学习

B:

不将网络当作一种精神寄托,积极参加集体活动

C:

远离色情暴力网站,树立正确的价值观和远大的理想

D:

远离网络

89.可以对视频素材进行编辑加工对软件有__ab_______。

A:

Premiere

B:

会声会影

C:

Photoshop

D:

ACDSee

90以下说法正确的是___ac______。

A:

汉字编码的区位码中,区码和位码各占一个字节

B:

大写英文字符在存储时占用两个字节

C:

ASCII码是目前国际通用的信息交换字符代码

D:

国标码即国际标准代码

91.鉴别与评价信息可以从__acd_____进行判断。

A:

信息的时效性

B:

信息的共享性

C:

信息的来源

D:

信息的价值性

92.文本信息数字化的方式有哪些:

__abcd______。

A:

键盘录入

B:

光学字符识别

C:

语音识别

D:

手写输入

93.以下文件类型中,__abd_____是视频文件格式。

A:

MPEG

B:

RM

C:

WAV

D:

WMV

94.数据库管理的优点是:

__abcd_____。

A:

结构化存储

B:

数据共享性好

C:

利用率较高

D:

存储容量大

95.多媒体技术的发展经过了__ab_______,现已进入应用发展阶段。

A:

起步阶段

B:

标准化阶段

C:

实验阶段

D:

开发阶段

96.关于因特网,以下正确的说法是__bcd_____。

A:

因特网属于因特网服务提供者

B:

因特网中的计算机通过IP地址逻辑地链接在一起。

C:

因特网把不同的局域网和广域网通过某种方式联接起来实现资源共享

D:

因特网已经覆盖了全球大部分地区,而且不断有新成员加入

97.数据库是一个长期存储在计算机内的、abc______数据集合。

A:

有组织的

B:

可共享的

C:

统一管理的

D:

分散管理的

98.获取信息的渠道有:

___abc_____。

A:

通过报刊、广播、电视、网络等媒体获得

B:

通过与他人交往获得

C:

通过亲身接触事物获得

D:

通过闭门思考获得

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1