ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:28.09KB ,
资源ID:26113352      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26113352.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(9A文计算机应用基础单选200题.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

9A文计算机应用基础单选200题.docx

1、9A文计算机应用基础单选200题1.单选:图灵在计算机科学方面的主要贡献有两个:一是建立图灵机模型,奠定了()理论的基础;二是提出图灵测试,阐述了机器智能的概念。A 可计算;B 可推导;C 可进化;D 可预知单选:冯.诺依曼在EDVAC中采用了()的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A 存储数据;B 核心计算;C 存储程序;D 进程单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的()。A ALPHA;B BETA;C ENIAC;D FAST单选:第三代电子计算机是()计算机。A 电子管;B 晶体管;C 逻辑管;D 集成电路单选:1971年int

2、el公司的马西安.霍夫,制成世界上第一片4位微处理器intel()。A 4004;B 8086;C 6800;D 8051单选:计算机由5个基本部分构成:运算器、()、存储器、输入设备、输出设备。A 控制器;B 计时器;C 寄存器;D 计数器单选:运算器的主要功能是进行算术和()运算。A 关系;B 逻辑;C 布尔;D 顺序单选:各种内存储中,断电后,RAM中的信息将全部消失,而()中的信息不会丢失。A CACHE;B HDD;C SSD;D ROM单选:外部存储器,又称为外存或者辅存,主要用来存放()的程序和数据。A 暂时不用;B 正在执行;C 容量较大;D 格式复杂单选:()既属于输入设备,

3、又属于输出设备。A 显示器;B 扫描仪;C 触摸屏;D 打印机单选:一台计算机的所有指令的集合称为该计算机的()。A 程序系统;B 指令系统;C 运算系统;D 核心系统单选:某进制数数制中每一固定位置对应的单位值称为()。A 幂;B 位权;C 指数;D 尾数单选:不同数制都使用()表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A 位置;B 补码;C 内码;D 反码单选:1001B转换为十进制数为()。A 7;B 8;C 9;D 10单选:11010111B转换为十进制数为()。A 127;B 215;C 512;D 217单选:1011.11B转换为十进制数为()。A 1

4、13;B 0B.3;C 47;D 11.75单选:操作系统将裸机改造成一台(),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A 虚拟机;B 家用机;C 商用机;D 超级计算机单选:windows操作系统属于()操作系统。A 命令行;B 单任务;C 图形用户界面;D 单机单选:uniR操作系统属于()操作系统。A 单用户单任务;B 多用户多任务;C 单用户多任务;D 多用户单任务单选:当linuR同时为多个用户提供服务时,其本质是()。A 批处理;B 单机;C 实时;D 分时单选:大小写转换属于字处理软件的()功能。A 编辑;B 文档管理;C 排版;D 引用单选:段落对齐方式属于字处理

5、软件的()功能。A 编辑;B 文档管理;C 排版;D 引用单选:文档的编辑是对输入的内容进行删除、()、插入,以确保输入的内容正确。A 排版;B 修改;C 排序;D 对齐单选:文档排版的3个基本操作对象是:字符、段落和()。A 表格;B 图片;C 视频;D 页面单选:悬挂缩进是指控制段落中()以外的其他行的起始位置。A 末行;B 大写行;C 首行;D 小写行单选:目前最重要的网络体系结构是OSI参考模型和()。A TCP/IP系统结构;B DVM系统结构;C OOP系统结构;D LINUR系统结构单选:OSI模型共分为()层。A 6;B 7;C 8;D 9单选:在计算机网络通信时,数据自上而下

6、的递交过程实际上就是不断()的过程。A 加密;B 拆封;C 解密;D 封装单选:在计算机网络通信时,数据自下而上的递交过程就是不断()的过程。A 加密;B 拆封;C 解密;D 封装单选:局域网根据其工作模式可以分为客户机/服务器结构和()。A 终端/服务器;B 终端/数据库;C 对等结构;D 有线/无线单选:()也被称为网络适配器,计算机通过其接入局域网。A 网络接口卡(网卡);B 交换机;C 集线器;D 路由器单选:下列属于有线媒体的是()。A 微波;B 红外;C 激光;D 光纤单选:在数据的人工管理阶段,数据()。A 容易共享;B 冗余度大;C 完全独立;D 容易查询单选:通过操作系统的文

7、件管理功能,使得文件的逻辑结构与()脱钩。A 文件名;B 文件属性;C 物理结构;D 文件指针单选:使用数据库技术管理数据,可以()冗余度。A 最大程度提高;B 修改;C 灵活调整;D 最大程度降低单选:()是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过()进行的。A 数据库管理系统;B 数据库指令系统;C 数据库支持系统;D 数据库检索系统单选:微软公司的SQLServer数据库属于()。A 桌面数据库;B 单机数据库;C 网络数据库;D 网络服务器单选:下列属于动态媒体的是()。A JPEG照片;B

8、视频;C BMP照片;D 图像单选:多媒体技术的主要特性包括信息媒体的集成性、交互性和()。A 有效性;B 易操作性;C 可行性;D 实时性单选:()是区别多媒体计算机与传统媒体的最大不同。A 集成性;B 交互性;C 准确性;D 可操作性单选:下列不属于多媒体系统的是()。A 模拟电视;B 数字电视;C VOD点播系统;D 在线视频单选:信息时代的重要特征是信息的()。A 分解;B 加密;C 分布;D 数字化单选:虚拟现实VR是()。A 真实的;B 虚拟的;C 无法识别语音;D 无法识别手势单选:目前信息的安全威胁主要来自于()、系统故障、操作失误和人为的蓄意破坏。A 硬件损坏;B 软件漏洞;

9、C 自然灾害的威胁;D 黑客攻击单选:如果能够保障计算机的安全和()的安全,就可以保障和实现信息的安全。A 服务器;B 网络系统;C 加解密;D 存储器单选:计算机病毒概括来讲就是具有破坏作用的()。A 文件;B 数据;C 高级语言;D 程序或一组计算机指令单选:计算机病毒最主要的特点是具有()。A 破坏性;B 延迟性;C 潜伏性;D 唯一性单选:计算机病毒的传染性是指其具有()功能。A 进行人-机感染;B 造成所有程序逻辑混乱;C 自我复制;D 对杀毒软件产生抵抗力单选:引导型病毒感染软盘或硬盘的(),用病毒的全部或部分逻辑取代正常的引导记录。A 文件分区表;B 格式化参数;C 运行速度;D

10、 引导扇区单选:()可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机;D IPSec单选:()是信息的载体,信息有意义,但()没有。A 算法;B 数据;C 程序;D 指令单选:电子商务是指利用计算机和()进行的新型商务活动。A 网络;B 传统商业;C 用户;D 优惠活动单选:()是指计算机装置,即物理设备。A 总线;B 软件;C 硬件;D 中间件单选:软件实现的功能可以用硬件来实现,称为硬化或者(),例如BIOS里面的引导程序。A 模块化;B 程序化;C 简化;D 固化单选:计算机由5个基本部分构成:运算器、()、存储器、输入设

11、备、输出设备。A 控制器;B 计时器;C 寄存器;D 计数器单选:一台计算机的所有指令的集合称为该计算机的()。A 程序系统;B 指令系统;C 运算系统;D 核心系统单选:指令的执行过程可以分为3个步骤,分别是取指令,分析指令,()。A 执行指令;B 计算地址;C 设定顺序;D 纠正指令单选:一个通常的软件分类方法是将软件分为()和应用软件两大类。A 固件;B 硬件软化;C APP软件;D 系统软件单选:从用户的角度来看,操作系统把裸机改造成一台(),使用户无需了解有关硬件和软件的细节。A 高端计算机;B 中间件计算机;C 虚拟机;D 复杂计算机单选:()是一种接近于自然语言和数学公式的程序设

12、计语言。A 高级语言;B 低级语言;C 机器语言;D 汇编语言单选:C语言是()的一种。A 高级语言;B 汇编语言;C 机器语言;D 以上都不对单选:11.1H转换为二进制数为()。A 11.1;B 00011.1000;C 10001000.1000;D 10001.0001单选:二进制数的1、0与逻辑量()的1、0吻合,便于表示和进行逻辑运算。A 真假;B 不等于;C 增加;D 结果单选:-5的8位原码是()。A -00000101;B 10000101;C 11111010;D 11111011单选:-5的8位反码是()。A -00000101;B 10000101;C 11111010

13、;D 11111011单选:-5的8位补码是()。A -00000101;B 10000101;C 11111010;D 11111011单选:5的8位反码是()。A 00000101;B 11111010;C 01111010;D 01111011单选:windows系统中,剪贴板是程序和文件之间用于传递信息的()。A U盘;B 移动硬盘;C 永久存储区;D 临时存储区单选:windows中按(),整个屏幕会被复制到剪贴板中。A F1键;B PrtSc(printscreen)键;C P键;D ALT+CTRL+DEL单选:windows中按(),活动窗口就会被复制到剪贴板中。A F1键;B

14、 alt+PrtSc(printscreen)键;C ctrl+PrtSc(printscreen)键;D ALT+CTRL+DEL单选:将信息粘贴到目标程序后,剪贴板中的内容()。A 保持不变;B 被删除;C 自动发生变化;D 顺序颠倒单选:eRcel中用来存储并处理工作数据的文件称为工作簿(book),它是由若干(默认是3张)()组成。A 工作表;B 数据库表;C 表达式;D 单元格单选:eRcel的工作表由行列交叉的单元格组成,其中行号由数字编号,列号由()编号。A 地址;B 内容;C 字母;D 日期单选:eRcel中的单元格地址,由行列号标识,格式为()。A 行号+列号;B 行号+转换

15、为数字的列号;C 转换为字母的行号+列号;D 列号+行号单选:在eRcel中输入数字形式的文本内容,需要在输入的数字前面加上()。A 单引号;B 双引号;C 感叹号;D 减号单选:有规律的数据是指等差、等比、系统预定义的数据填充序列以及用户自定义的新序列。自动填充根据()决定以后的填充项。A 差值;B 初始值;C 比值;D 随机值单选:一台带宽100Mb/s的8口交换机,连接了2台主机,则每台主机能使用的带宽是()。A 100Mb/s;B 200Mb/s;C 800Mb/s;D 50Mb/s单选:下列属于网际互连设备的是()。A 交换机;B 路由器;C 集线器;D 中继器单选:以太网利用()实

16、现对共享媒体的访问控制。A TCP/IP;B PING;C CSMA/CD;D P2P单选:IEEE802.11是一种()标准。A 有线局域网;B 有线广域网;C 无线环型网;D 无线局域网单选:以太网采用的组网标准是()。A IEEE802.3;B IEEE802.1;C OSI9001;D ISO9001单选:某双绞线的标识为100BASE-T,其中BASE的含义是()。A 宽带;B 基带;C 基础;D 成对单选:关系数据库表中的一行称为一条(),也被称为元组。A 字段;B 记录;C 属性;D 备注单选:关系数据库表中的一列称为一个(),也被称为字段。A 关系;B 记录;C 属性;D 内容

17、单选:Oracle数据库属于()数据模型。A 层次;B 网状;C 关系;D 安全单选:HDMI高清晰多媒体接口,作用是将多媒体()信息输出到显示设备。A 模拟;B 数字;C 2D;D 3D单选:视频采集卡根据采集的性质可分为()。A 模拟信号采集卡和数字信号采集卡;B 并行信号采集卡和串行信号采集卡;C 压缩采集卡和无压缩采集卡;D 单路采集卡和多路采集卡单选:数码相机光学传感器中,相对于CMOS,CCD的特点是()。A 灵敏度低;B 价格低;C 功耗高;D 噪音大单选:数码摄像机按照用途可分为()、专业级和消费级。A 广播级;B 发烧级;C 家用级;D 电台级单选:安全监控领域一般使用()摄

18、像头。A 可旋转;B CCD;C 固定焦距;D 模拟单选:“记事本”软件能处理的多媒体元素是()。A 图形;B 图像;C 文字;D 格式单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是()。A 休眠程序;B 接收程序;C 发送程序;D 服务器端单选:计算机病毒防治的关键是做好()工作。A 查杀;B 预防;C 审计;D 追究单选:为了预防病毒,需要修补操作系统或者软件中存在的漏洞,所以应该定期更新操作系统,安装相应的()。A 陷阱程序;B 蜜罐程序;C 补丁程序;D 分析程序单选:()可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A 垃圾清理;B 注册表

19、清理;C 杀毒软件;D 任务监控单选:()可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机;D IPSec单选:加密后的数据称为()。A 乱码;B 安全信息;C 扰乱信息;D 密文单选:加密和解密都需要有密钥和()。A 备份;B 相应的算法;C 反密钥;D 扰乱函数单选:对称密钥密码体系要求加密方和解密方使用()。A 相同的密钥;B 不同的密钥;C 相同的加密密钥不同的解密密钥;D 不同的加密密钥相同的解密密钥单选:非对称密钥密码体系中,可以公开发布的是()。A 公钥;B 加密算法;C 解密算法;D 私钥单选:冯.诺依曼在EDV

20、AC中采用了()的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A 存储数据;B 核心计算;C 存储程序;D 进程单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的()。A ALPHA;B BETA;C ENIAC;D FAST单选:第三代电子计算机是()计算机。A 电子管;B 晶体管;C 逻辑管;D 集成电路单选:1971年intel公司的马西安.霍夫,制成世界上第一片4位微处理器intel()。A 4004;B 8086;C 6800;D 8051单选:计算机由5个基本部分构成:运算器、()、存储器、输入设备、输出设备。A 控制器;B 计时器;C 寄存器;

21、D 计数器单选:运算器的主要功能是进行算术和()运算。A 关系;B 逻辑;C 布尔;D 顺序单选:各种内存储中,断电后,RAM中的信息将全部消失,而()中的信息不会丢失。A CACHE;B HDD;C SSD;D ROM单选:外部存储器,又称为外存或者辅存,主要用来存放()的程序和数据。A 暂时不用;B 正在执行;C 容量较大;D 格式复杂单选:指令的执行过程可以分为3个步骤,分别是取指令,分析指令,()。A 执行指令;B 计算地址;C 设定顺序;D 纠正指令单选:一个通常的软件分类方法是将软件分为()和应用软件两大类。A 固件;B 硬件软化;C APP软件;D 系统软件单选:从用户的角度来看

22、,操作系统把裸机改造成一台(),使用户无需了解有关硬件和软件的细节。A 高端计算机;B 中间件计算机;C 虚拟机;D 复杂计算机单选:()是一种接近于自然语言和数学公式的程序设计语言。A 高级语言;B 低级语言;C 机器语言;D 汇编语言单选:C语言是()的一种。A 高级语言;B 汇编语言;C 机器语言;D 以上都不对单选:不同数制都使用()表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A 位置;B 补码;C 内码;D 反码单选:1001B转换为十进制数为()。A 7;B 8;C 9;D 10单选:11010111B转换为十进制数为()。A 127;B 215;C 512

23、;D 217单选:1011.11B转换为十进制数为()。A 113;B 0B.3;C 47;D 11.75单选:-5的8位原码是()。A -00000101;B 10000101;C 11111010;D 11111011单选:-5的8位反码是()。A -00000101;B 10000101;C 11111010;D 11111011单选:-5的8位补码是()。A -00000101;B 10000101;C 11111010;D 11111011单选:5的8位反码是()。A 00000101;B 11111010;C 01111010;D 01111011单选:操作系统将裸机改造成一台()

24、,使用户无需了解软硬件细节就能使用计算机,提高工作效率。A 虚拟机;B 家用机;C 商用机;D 超级计算机单选:windows操作系统属于()操作系统。A 命令行;B 单任务;C 图形用户界面;D 单机单选:uniR操作系统属于()操作系统。A 单用户单任务;B 多用户多任务;C 单用户多任务;D 多用户单任务单选:当linuR同时为多个用户提供服务时,其本质是()。A 批处理;B 单机;C 实时;D 分时单选:()计算机是指作为一个信息处理部件,嵌入到应用系统之中的计算机。A 嵌入式;B 网格;C 微型;D 个人单选:一般来说,()既是对各种事物的变化和特征的反映,又是事物之间相互作用和联系

25、的表征。A 抽象;B 客体;C 信息;D 指针;单选:JAVA语言是一种()的面向对象的程序设计语言。A 基于机器语言;B 跨平台;C 适合嵌入式;D 基于汇编语言单选:MCH(memorRcontrolhub)属于()。A 南桥芯片;B 内存颗粒;C 可选芯片;D 北桥芯片单选:微机主板芯片组的名称就是以()的名称命名的。A 南桥芯片;B IO芯片;C CPU芯片;D 北桥芯片单选:CPU的主频是指CPU的时钟频率,也就是CPU的()。A 工作频率;B 分频系数;C 地址总线频率;D 输出频率单选:随机访问存储器对应的英文缩写是()。A MMU;B RAM;C REGISTER;D CACH

26、E单选:RAM的主要特点是数据存储速度快,掉电后数据()。A 丢失;B 不会丢失;C 部分丢失;D 自动转储;单选:当前的内存条插槽规格称为()双列直插内存模块。A SIMM;B SDRAM;C DIMM;D DDRAM单选:目前常见的硬盘接口是()。A ISA;B ICH;C SATA;D VISA单选:IDE是一种()接口。A 串行;B 并行;C 单工;D 变频单选:SATA是一种()接口。A 串行;B 并行;C 单工;D 变频单选:CD光驱只能读取CD光盘,而DVD光驱能读取DVD和()光盘。A 带式;B 匀速;C 变速;D CD;单选:DVD光驱的1倍速是1350KB/s,因此8倍速D

27、VD光驱的数据传输率是()。A 不能确定;B 10800KB/s;C 10800MB/s;D 10.8KB/s;单选:西方字符编码最常见的是()字符编码。A BEL;B HER;C ASCII;D BCD单选:汉字国标码中,每个汉字的编码占()个字节。A 五;B 四;C 三;D 二;单选:windows系统中“回收站”的本质是一个()。A 不可恢复单元;B 文件夹;C 引导区;D 文件分区单选:windows系统“回收站”中的文件()。A 可恢复到删除前位置;B 不可恢复;C 无法判断原始位置;D 可直接打开查看内容单选:()决定了windows系统中桌面的总体外观和系统配色。A 调色板;B

28、画图;C 主题;D 主频单选:()是指在一段指定的时间内没有使用计算机时,屏幕上出现的移动的位图或者图片。A 屏幕保护程序;B 背景色;C 调色板;D 前景色;单选:页脚和页眉默认是指在()顶部和底部加入的信息。A 每一页;B 左边栏;C 右边栏;D 图标单选:word表格的格式化有两种:对表格外观的格式化和对()的格式化。A 打印范围;B 表格内容;C 行;D 列单选:在word中,利用()可以方便地插入、编辑、修改公式。A 数学符号;B 特殊符号;C 格式控制;D 公式编辑器单选:非屏蔽双绞线的英文缩写是()。A MAC;B UDP;C UTP;D HUBC单选:多模光纤的传输距离()单模

29、光纤。A 小于;B 大于;C 等于;D 无法比较单选:加密后的数据称为()。A 乱码;B 安全信息;C 扰乱信息;D 密文单选:加密和解密都需要有密钥和()。A 备份;B 相应的算法;C 反密钥;D 扰乱函数单选:对称密钥密码体系要求加密方和解密方使用()。A 相同的密钥;B 不同的密钥;C 相同的加密密钥不同的解密密钥;D 不同的加密密钥相同的解密密钥单选:非对称密钥密码体系中,可以公开发布的是()。A 公钥;B 加密算法;C 解密算法;D 私钥单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是()。A 休眠程序;B 接收程序;C 发送程序;D 服务器端单选:计算机病毒防治的关键是做好

30、()工作。A 查杀;B 预防;C 审计;D 追究单选:为了预防病毒,需要修补操作系统或者软件中存在的漏洞,所以应该定期更新操作系统,安装相应的()。A 陷阱程序;B 蜜罐程序;C 补丁程序;D 分析程序单选:()可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A 垃圾清理;B 注册表清理;C 杀毒软件;D 任务监控单选:()可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A 防火墙;B 路由器;C 交换机;D IPSec单选:目前信息的安全威胁主要来自于()、系统故障、操作失误和人为的蓄意破坏。A 硬件损坏;B 软件漏洞;C 自然

31、灾害的威胁;D 黑客攻击单选:如果能够保障计算机的安全和()的安全,就可以保障和实现信息的安全。A 服务器;B 网络系统;C 加解密;D 存储器单选:计算机病毒概括来讲就是具有破坏作用的()。A 文件;B 数据;C 高级语言;D 程序或一组计算机指令单选:计算机病毒最主要的特点是具有()。A 破坏性;B 延迟性;C 潜伏性;D 唯一性单选:计算机病毒的传染性是指其具有()功能。A 进行人-机感染;B 造成所有程序逻辑混乱;C 自我复制;D 对杀毒软件产生抵抗力单选:引导型病毒感染软盘或硬盘的(),用病毒的全部或部分逻辑取代正常的引导记录。A 文件分区表;B 格式化参数;C 运行速度;D 引导扇区单选:HDMI高清晰多媒体接口,作

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1