ImageVerifierCode 换一换
格式:DOCX , 页数:58 ,大小:41.91KB ,
资源ID:19056832      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19056832.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《大学IT》单项选择练习题Word文件下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《大学IT》单项选择练习题Word文件下载.docx

1、13.人们把通信技术、计算机技术和控制技术合称( )技术。A.3CB.3WC.3DD.3E14.屏蔽子网防火墙系统使用了( )个包过滤路由器和一个堡垒主机。A.4B.1C.3D.215.若有10个信息单元,表示信息单元的最小比特数为( )。B.3C.2D.516.256色彩色图所需存储容量是同样大小黑白图的( )。A.8倍B.6倍C.4倍D.10倍17.根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒和网络型病毒三种,其中文件型病毒往往附在.COM和.( )文件中,当运行这些文件时,会激活病毒并常驻内存。A.ABCB.FRMC.CPPD.EXE18.下面说法正确的是( )。A.ASCII

2、码的中文含义是美国信息交换标准码 B.Unicode码中有128个字符C.标准 ASCII码中没有不可打印字符D.ASCII码是一种常用的对数值数据的编码19.下列说法不正确的是( )。A.A语言是高级语言B.机器语言是低级语言C.汇编语言是高级语言D.机器语言是计算机能直接执行的语言20.使用Cache可以提高计算机运行速度,这是因为( )。A.Cache缩短了CPU的等待时间 B.Cache扩大了硬盘的容量C.Cache增大了内存的容量 D.Cache可以存放程序和数据21.数码相机拍摄图象的绝对像素数取决于( )上光敏元件的数量,数量越多分辨率越高,所拍图象的质量也就越高。A.CCD芯片

3、B.SM卡C.CF卡D.镜头22.下列存储器中,( )不是利用磁存储原理来存储数据的。A.CD-ROMB.软盘C.硬盘D.磁带存储器23.下面( )存储器不能够被CPU直接访问存储器。B.RAMC.ROMD.Cache24.数码相机摄取的光信号由电荷耦合器件成像后变换成电信号,保存在( )上。A.CF卡或SM卡上,B.BF卡C.UC卡D.WER卡25.( )是互补金属氧化物半导体的缩写,是指制造大规模集成电路芯片用的一种技术或用这种技术制造出来的芯片。A.CMOSB.CDMAC.BIOSD.CRAM26.在计算机中,虚拟内存占用的是( )中的空间。B.ROMD.RAM27.在计算机系统中,下列

4、有关CPU、RAM、CD-ROM和Cache速度比较,正确的是( )。A.CPUCacheRAMCD-ROMB.CacheCPUC.CacheD.CPU28.标记“Pentium III/450”中的450指的是( )。A.CPU的时钟频率B.CPU运算速度C.内存容量D.CPU的字长29.在Word2000文档窗口中( )键打开查找替换对话框中的定位活页卡后按相应的提示操作,可以将光标快速定位于文档的任意位置。A.Ctrl+AB.Ctrl+GC.Ctrl+FD.Ctrl+H30.Access 2000数据库使用( )作为扩展名。A.dbf B.mb C.mdb D.db31.数据库(DB),

5、数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是( )。A.DB包括DBS和DBMSB.DBMS包括DB和DBSC.DBS包括DB和DBMSD.DBS就是DB,也就是DBMS32.世界上第一台计算机叫( ) 。A.ENIACB.ColossusC.KoradD.Warrior33.( )是一种比超文本标记语言更加灵活的一种Web文档格式语言。A.FLASHB.HTMLC.XMLD.FrontPage34.下面( )语言都不属于过程性语言。A.FORTRANB.COBOLC.C+D.Pascal35.以下关于FrontPage中有关表格的说法错误的是( )。A.FrontPage的表

6、格中可以插入来自文件的图片和剪贴画B.FrontPage的表格中可以插入数学公式进行计算C.FrontPage的表格可以设置边框的某些参数使其在浏览器不可见D.FrontPage的表格是用来控制网页布局的重要手段之一36.Windows广泛支持的位图文件格式是( )。A.GIF格式B.JPEG格式C.BMP格式D.PNG格式37.全球定位系统的简称是( )。A.GPS+GISB.RSC.GISD.GPS 38.主频是计算机CPU在单位时间内发出的脉冲数,它的单位是( )。A.HZB.MIPSC.BPSD.BIPS39.下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是(

7、 )。I人工管理阶段 II文件系统阶段 III数据库阶段A.II 和 IIIB.只有 IIC.只有 ID.I 和 II40.下列数据类型中,占用内存最小的是( )。A.Integer B.Boolean C.Byte D.Single41.世界上第一个CPU是由( )公司生产的。A.IntelB.IBMC.DECD.DELL42.计算机网络从覆盖范围上分主要分为( )两类。A.Internet和局域网B.局域网和广域网C.校园网和部门网D.ARPAnet和Internet43.在Internet上浏览器和WWW服务器之间传输网页使用的协议是( )。A.IPB.HTTPC.FTPD.Telnet

8、44.使用拨号上Internet时,需要添加的协议是( )。A.IPX/SPXB.TCP/IPC.NetBEUID.DLC45.入侵检测系统的简称为( )。A.ISOB.DSC.DESD.IDS46.( )是过程性语言。A.JAVA语言B.C+语言C.FORTRCN语言D.Visual C+语言47.下列选项不属于面向对象语言的是( )。D.Visual Basic语言48.下列选项中,ASCII码值最大的是( )。A.mB.kC.AD.H49.下列软件中,能对文件或文件夹进行压缩的是( )。A.MicroSoft StudioB.WinzipC.FlashD.Realplayer50.下列软

9、件中,能够进行图像处理的软件是( )。B.PhotoShopC.Winzip 51.运算速度是一项综合性的性能指标,其单位是( )。A.MIPS和BIPSB.MHZC.MBD.MTTR52.下面选项属于静止图像的压缩标准的是( )。A.MPEG-2B.MPEG-1C.JPEG/JPEG2000D.MPEG-453.一座大楼内的一个计算机网络系统,属于( )。A.PANB.LBNC.MAND.WAN54.下列存储设备中,不属于外存的是( )。A.RAMB.光盘D.优盘55.下列说法不正确的是( )。A.RISC表示的是复杂指令集计算机B.一台计算机中所有机器指令的集合,称为这台计算机的指令系统C

10、.RISC和CISC相比,RISC可提高处理器的可靠性和可测试性D.RISC表示的是精简指令集计算机56.在Excel2000中,输入当前时间可按组合键( )。A.Shift+;B.Ctrl+Shift+;C.Ctrl+;D.Ctrl+Shift+:57.不属于关系数据库管理系统的是( )。A.SybaseB.OracleC.IMSD.DB258.以下不属于软件安全漏洞的是( )。A.TCP/IP协议的安全漏洞B.陷门C.数据库的安全漏洞D.物理网络结构隐患59.关于unicode编码正确的是( )。A.unicode是16个比特的字符编码B.unicode是16个比特的数值编码C.unico

11、de可以表示95个字符D.unicode专用于科学计算60.下列( )语言是第四代语言(4GL)流行的。A.VBB.PascalC.SQLD.C+61.( )操作系统不具备多媒体功能。A.Windows XpB.Windows 2000 C.DOS 2.1D.Windows 9862.( )操作系统不具备多媒体功能。A.Windows2000B.DOS3.2C.WindowsXpD.Windows9863.下列软件中,能够播放RM格式音乐文件的软件是( )。A.WinzipB.MicroSoft StudioC.RealplayerD.PhotoShop64.下列软件中,能够进行动画制作的软件

12、是( )。B.MidiSoft StudioD.Realplayer 65.下列软件中,能够作曲的软件是( )。AWinzip BFlash CMidiSoft Studio DRealplayer66.网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务,操作失误属于( )层次的安全问题。A.安全监控B.安全控制C.安全服务D.物理安全67.网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务,应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段属于( )层次的安全问题。A.安全缺陷B.物理安全C.

13、安全控制D.安全服务68.CA是认证机构的国际通称,指的是( )。A.安全套接层B.加密认证C.虚拟专用网D.证书授权69.( )不是电子商务的安全基础结构。A.安全协议B.加密算法C.安全技术D.远程通信网70.在现代电子计算机诞生100多年前,英国科学家( )提出了几乎是完整的计算机设计方案。A.巴贝奇B.布尔C.阿伦.图灵D.冯.诺伊曼71.程序设计风格中,关于模块化说法错误的是( )。A.把复杂的程序分解为功能单一的程序模块B.当读一个复杂的难以理解的程序时,只要分别去读懂各个简单的功能模块即可C.模块之间要有尽量多的联系D.每一个程序模块只完成一个独立的功能72.强迫所有的外部主机与

14、一个堡垒主机相连接,而不让它们直接与内部主机相连,这类防火墙属于( )防火墙?A.包过滤B.屏蔽子网C.双宿网关D.屏蔽主机73.编写程序的基本要求不正确的说法是( )。A.保证语义的正确性B.保证语法上的正确性C.程序不需要运行D.用程序设计语言把算法程序化74.在网络信息安全中,( )是指以各种方式有选择地故意破坏信息。A.被动攻击B.必然事故C.偶然事故D.主动攻击75.在Excel 2000中,表示输入的是公式而不是数据的标志是( )。A.必须以开始B.必须以=C.必须以*D.必须以空格开始76.( )不是网页属性的内容。A.边距B.背景C.字幕D.常规77.软件需求分析是保证软件质量

15、的重要步骤,它的实施应该在( )。A.编码阶段B.软件定义阶段 C.软件开发全过程D.软件设计阶段78.在Word编辑状态,若选定整个表格,单击键后( )。A.表格被删除,但表格中的内容未被删除B.表格中的内容全部被删除,但表格还在C.表格和内容全部被删除D.表格中插入点所在的行被删除79.通常陷门是( )。A.病毒B.一个密码C.硬件D.一段小程序80.对于MIDI文件和波形音频文件描述不正确的是( )。A.波形音频文件占用的存储空间大B.MIDI文件易于修改C.MIDI文件的扩展名是.WavD.MIDI文件中包含的是重构声音的指令81.对软件知识产权的正确认识是( )。A.不能随便购买软件

16、B.软件备份应取得产权人同意 C.任何软件都不能随便复制D.网络上的软件可以随便复制82.下面说法错误的是( )。A.采样频率越高单位时间内产生的数据个数就越多B.数字音频为了保真要有更高的采样频率和更高的量化精度C.量化精度越高声音样本的位数越少D.采样量化位数反映了对采样点数据进行数字化时的精度83.防止用户被冒名所欺骗的方法是:( )。A.采用防火墙B.进行数据加密C.对访问网络的流量进行过滤和保护D.对信息源发方进行身份验证84.UNIX系统的内核采用的( )软件体系结构。a.层次结构B.管道过滤器结构C.面向事件结构D.以数据为中心的体系结构85.( )是三大经典数据模型中目前最广泛

17、应用的一个。A.层次模型B.网状模型C.关系模型D.混合模型86.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的( )。B.数据模型C.概念模型D.关系模型87.以下是一组关于超文本和超媒体的叙述,不正确的是( )。A.超文本是一种采用了“链接”技术的非线性特殊文本B.超媒体建立的链接关系是文本、图形、图像、声音、动画等媒体之间的链接关系C.超媒体不能用文本表示链接关系D.超文本与超媒体是多媒体领域的两个重要概念88.关于面向对象语言,说法错误的是( )。A.程序被看成是正在进行通信的若干对象的集合B.面向对象的程序设计语言是建立在用对象

18、编程方法的基础上的C.程序设计不是定义对象、建立对象间的通信关系D.程序运行的结果就是将对象集的初始状态变成终结状态89.黑盒子调试法,调试人员只考虑( )。A.程序处理过程B.程序内部结构C.程序的功能D.关注程序内部的处理细节90.结构化程序设计主要强调的是( )。A.程序设计语言的先进性B.程序的效率C.程序易读性D.程序的规模91.物理模型由物理元素构成,故又称( )。A.抽象模型B.逻辑模型C.形象模型D.理论模型92.( )不是多媒体网络技术主要解决的问题。A.传输可靠性B.网络吞吐量C.人机交互性D.传输实时性93.下面关于Access表的叙述中,错误的是( )。A.创建表之间的

19、关系时应关闭所有打开的表B.在Access表中,可以对备注型字段进行格式属性设置C.若删除表中含有自动编号型字段的一条记录后,access不会对表中自动编号型字段重新编号D.可在Access表的设计视图说明列中,对字段进行具体的说明94.在PowerPoint2000幻灯片视图中,单击“幻灯片放映”视图按钮,屏幕上看到的是( )。A.从当前幻灯片的下一张开始放映B.从第一张幻灯片开始放映C.从当前幻灯片开始放映D.随机从某页开始放映95.传输感觉媒体的中介媒体,即用于数据交换的编码的是( )。A.存储媒体B.表现媒体C.表示媒体D.传输媒体96.以下( )不属于实现数据库系统安全性的主要技术和

20、方法。A.存取控制技术B.视图技术C.审计技术D.出入机房登记和加防盗门97.( )不是网络上可共享的资源。A.打印机B.内存C.文件D.应用程序98.PowerPoint中,( )不是合法的“打印内容”选项。A.大纲视图 B.备注页C.幻灯片浏览D.幻灯片99.第四代计算机的主要逻辑元件是( )。A.大规模或超大规模集成电路B.中小规模集成电路C.晶体管D.电子管100.( )不是支持多媒体技术发展的基础技术。A.大容量的存储技术和各种媒体压缩技术的发展B.大规模集成电路的发展C.数据库管理技术的发展D.网络与通信技术的发展101.按照防火墙保护网络使用的方法,通过检查数据包地址来决定是否允

21、许数据包进入本地网,这类防火墙属于( )防火墙。A.代理服务器B.应用层C.链路层D.网络层102.按照防火墙保护网络使用的方法,通过检查数据包地址来决定是否允许数据包进入本地网,这类防火墙属于( )防火墙。103.关于声音的采样频率描述正确的是( )。A.单位是MHB.每分钟对声音的采样次数叫做采样频率C.采样频率越低,声音质量越差D.采样频率越高,声音存储占的空间越小104.DOS是一种( )操作系统。A.单用户、多任务 B.单用户、单任务C.多用户、多任务D.多用户、单任务105.网络操作系统是( )。A.单用户多任务系统B.多用户多任务系统C.单用户单任务系统D.多用户单任务系统106

22、.在Access表中,可以定义3种主关键字,它们是( )。A.单字段、双字段和自动编号B.单字段、双字段和多字段C.单字段、多字段和自动编号D.双字段、多字段和自动编号107.通信技术中的3G指的是( )。A.地理信息系统B.RS、GIS和GPSC.通信技术、计算机技术和控制技术D.第三代通信技术108.( )是电子商务系统体系结构的支柱。A.电子商务业务B.网络平台C.安全基础结构D.公共基础部分109.下列( )不是CPU的性能指标。A.调取指令 B.内存总线速度C.工作电压D.主频、倍频、外频110.在星型局域网结构中,连接文件服务器与工作站的设备是( )。A.调制解调器B.交换器C.路

23、由器D.网卡111.下面说法错误的是( )。A.动画是利用人的视觉暂留特性,快速播放一系列连续运动变化的图形图像B.文本是以文字和各种专用符号表达的信息形式C.文本是决定一个多媒体软件视觉效果的关键因素D.视频影像具有时序性与丰富的信息内涵,常用于交待事物的发展过程112.我们今天可以读到古代的理想国老子等著作,这说明了信息的( )。A.独立性B.本质性C.普遍性D.共享性113.计算机程序的三种基本控制结构,有( ),选择控制结构,重复控制结构。A.对话框控制结构B.条件控制结构C.顺序控制结构D.菜单控制结构114.HTML是( )的缩写。A.多媒体标记语言B.超文本标记语言C.多媒体链接

24、语言D.超文本链接语言115.下面说法错误的是( )。A.多媒体技术的交互性是指通过各种媒体信息,使参与的各方都可以对有关信息进行编辑、控制和传递B.多媒体技术的集成性是指以计算机为中心,综合处理多种信息媒体的特性C.多媒体技术的多样性只指信息媒体的多样性116.下列( )能说明冯诺依曼思想的主要特点。A.二进制和存储程序思想B.程序结构化思想C.信息抽象化思想D.存储程序和自动化思想117.DNS是指( )。A.发信服务器B.域名服务器C.收信服务器D.邮箱服务器118.以下哪一项不属于计算机病毒的防治策略:A.防毒能力B.查毒能力C.解毒能力D.禁毒能力119.( )不是传感器的发展方向。

25、A.仿生传感器”B.开发优良的敏感元件C.发展“传像技术”D.发展信息采集技术120.数字签名可以( )。A.非授权人不能阅读文件B.使传输过程更安全C.加密文件D.证明签名者身份121.计算机网络的目标是( )。A.分布处理 B.共享软件、硬件和数据资源C.将多台计算机连接起来D.提高计算机安全122.Word 2000文档编辑的时候,设置行间距的操作是在( )对话框中进行。A.分栏B.段落C.边框和底纹D.字体123.在Excel 2000中,能使数据清单中的列标出现下拉箭头的是( )。A.分类汇总B.自动筛选C.排序D.数据记录单124.我们现在使用的计算机主要是( )。A.冯.诺伊曼型计算机B.超导计算机C.量子计算机D.智能计算机125.( )不是多媒体计算机的特点。A.复合性高B.实时性强C.处理速度快D.信息量大126.计算机程序的三种基本控制结构,有顺序控制结构,选择控制结构,( )。A.复杂控制结构B.菜单控制结构C.重复控制结构D.对话框控制结构

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1