第一篇:计算机三级试题及答案
三级“网络技术”证书,表明持有人具有计算机网络通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法,掌握因特网(INTERNET)应用的基本技能,具备从事机关、企事业单位组网、管理以及开展信息网络化的能力。下面是计算机三级试题及答案,欢迎练习。
1[填空题]
Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器、_________服务器,以及远程通信服务器、代理服务器等。
参考解析:DNS或域名
2[填空题]
路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于40 Gbps的称作_________ 路由器。
参考解析:高端
3[填空题]
网络系统分层设汁的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:_________。
参考解析:20
4[填空题]
人划企业刚基本结构采用3层结构的经验数据是:结点数在250~_________个。
参考解析:5000
5[填空题]
网络需求详细分析主要包括:网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求,以及分析网络工程_________估算。
参考解析:造价
6[单选题] Internet通用服务器主要包括:E-mail服务器、FTP服务器、WWW服务器和()服务器,以及远程通信服务器、代理服务器等。
A.File服务器
B.DHCP服务器
C.AD服务器
D.DNS服务器
参考答案:D
7[单选题] 路由器一般是根据路由器背板交换能力来划分的。背板交换能力大于()bps称为高端路由器。
A.60G
B.50G
C.40G
D.30G
参考答案:C
8[单选题] 网络系统分层设计的另一个好处是可以方便地分配与规划带宽,有利于均衡负荷,提高网络效率。经验数据是:层次之间的上联带宽与下一级带宽之比一般控制在1:()。
A.5B.10
C.15
D.20
参考答案:D
9[单选题] 大型企业网基本结构采用3层结构的经验数据是结点数在250~()个。
A.5000
B.1000
C.50000
D.10000
参考答案:A
10[单选题] 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和()方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
参考答案:A
11[单选题] 以下哪项不是属于信息传输安全过程的安全威胁()。
A.更新信息
B.截获信息
C.窃 听信息
D.伪造信息
参考答案:A
12[单选题] 如果系统高可用性达到99.999%,那么线年的停机时间就()。
A.<=53分钟
B.<=5分钟
C.<=8.8小时
D.<=13.6小时
参考答案:B
13[单选题] 如果系统高可用性达到99.99%,那么线年的停机时间就()。
A.<=53分钟
B.<=5分钟
C.<=8.8小时
D.<=13.6小时
参考答案:A
14[单选题] 如果系统高可用性达到99.9%,那么每年的停机时间应()。
A.<=53分钟
B.<=5分钟
C.<=8.8小时
D.<=13.6小时
参考答案:C
15[单选题] 基于精简指令集RISC结构处理器的服务器与相应的PC服务器相比,CPU处理能力能够提高()。
A.40%~60%
B.30%~50%
C.60%~80%
D.50%~75%
参考答案:D
16[单选题] 一台交换机具有48个10/100BASE-TX端口与2个可扩展的1000BASE-X端口,那么这台交换机全双工满配置的情况下,总带宽为()。
A.8.8G
B.13.6G
C.12.5G
D.14.8
参考答案:B
17[单选题] 核心层网络一般要承担整个网络流量的()。
A.40%~60%
B.30%~60%
C.20%~40%
D.50%~70%
参考答案:A
18[单选题] 网络基础服务系统不包括()。
A.网络管理和服务软件
B.网络安全软件
C.网络下载和上传软件
D.网络管理软件
参考答案:C
19[单选题] 以下哪项不是INTERNET的主要服务()。
A.WEB服务
B.E-MAIL服务
C.电子商务服务
D.综合布线服务
参考答案:D
20[单选题] 机房是放置()等核心设备的场所。
A.交换机、路由器、显示器、键盘
B.核心路由器、服务器、配电箱
C.核心路由器、交换机、服务器
D.核心交换机、路由器、配电箱
参考答案:C 您
第二篇:计算机三级网络技术临考练习试题及答案
很多人觉得临考前应该放松,什么都不做,其实临考前做一份相对简单的试题是可以增加考试的信心的。下面小编为大家整理了计算机三级网络技术临考练习试题及答案,希望能帮到大家!
一、选择题
1).计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是()。
A.数据
B.办公人员
C.软件
D.硬件
正确答案:B
2).一台主机的IP地址为168.113.81.78,子网屏蔽码为255.255.255.0则主机号为
A.168
B.11
3C.8
1D.78
正确答案:D
3).下面属于A类IP地址的是
A.61.11.68.1
B.128.168.119.10
2C.202.199.15.32
D.294.125.13.1
正确答案:A
4).认证是防止什么攻击的重要技术?
A.主动
B.被动
C.黑客
D.偶然
正确答案:A
5).Linux的基本特点是()。
A.多用户,单任务,实时
B.多用户,多任务,交互式
C.单用户,单任务,分时
D.多用户,多任务,分时
正确答案:D
二、操作题
1.已知数据文件in34.dat中存有300个4位数,并已调用函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数加百位数上的数等于十位数上的数加个位数上的数的个数cnt,再求出所有满足此条件的4位数的平均值pjz1,以及所有不满足此条件的4位数的平均值pjz2,最后调用函数writeDat()把结果cnt,pjz1,pjz2输出到out34.dat文件。
例如:7153,7+1=5+3,则该数满足条件,计算平均值pjz1,且个数cnt=cnt+1。
8129,8+1≠2+9,则该数不满足条件计算平均值pjz2。
注意:部分源程序已给出。
程序中已定义数组:a[300],b[300],已定义变量:cnt,pjz1,pjz2。
请勿改动主函数main()、读函数readDat()和写函数writeDat()的内容。
#include
int a[300], cnt=0;
double pjz1=0.0,pjz2=0.0;
void readDat();
void writeDat();
void jsValue()
{
int i,n=0;/*定义循环变量和计数器变量*/
int a1,a2,a3,a4;/*定义变量保存4位数的每位数字*/
for(i=0;i<300;i++)/*逐个取每一个4位数*/
{
a4=a[i]/1000;/*求4位数的千位数字*/
a3=a[i]00/100;/*求4位数的百位数字*/
a2=a[i]0/10;/*求4位数的十位数字*/
a1=a[i];/*求4位数的个位数字*/
if(a4+a3==a2+a1)/*如果千位数加百位数等于十位数加个位数*/
{
cnt++;/*统计满足条件的数的个数*/
pjz1+=a[i];/*将满足条件的数求和*/
}
else
{
n++;/*否则统计不满足条件的数的个数*/
pjz2+=a[i];/*将不满足条件的数求和*/
}
}
pjz1/=cnt;/*求满足条件的数的平均值*/
pjz2/=n;/*求不满足条件的数的平均值*/
}
void main()
{
readDat();
jsValue();
writeDat();
printf(“cnt=%d 满足条件的平均值pjz1=%7.2lf 不满足条件的平均值pjz2=%7.2lf ”,cnt,pjz1,pjz2);
}
void readDat()
{
FILE *fp;
int i;
fp=fopen(“in34.dat”,“r”);
for(i=0;i<300;i++)
fscanf(fp,“%d,”,&a[i]);
fclose(fp);
}
void writeDat()
{
FILE *fp;
fp=fopen(“out34.dat”,“w”);
fprintf(fp,“%d %7.2lf %7.2lf ”,cnt ,pjz1,pjz2);
fclose(fp);
}
第三篇:计算机三级软件测试技术试题及答案
软件测试技术帮助识别开发完成(中间或最终的版本)的计算机软件(整体或部分)的正确度、完全度和质量的软件过程;是SQA的重要子域。以下是小编整理的计算机三级软件测试技术试题及答案,欢迎参考阅读!
多项选择题
1.在面向类的度量中,下列哪些度量方式是属于C&K套件的度量(ABCF).面向对象的软件工程P463页C&K度量套件
A.每个类的加权方法
B.对象类之间的耦合C.继承树的深度
D.类大小
E.特例化索引
F.方法中内聚的缺乏
2.以下说法正确的有(BC).A.等价类划分和边界值分析属于白盒测试技术.B.基本路径测试属于白盒测试技术.C.在基本路径测试中,可以通过流图来计算环路复杂性.D.桩模块用于接收测试数据,并把数据传递给要测试的模块,然后打印相关结果.E.在确认测试中,测试是由用户在开发者的场所来进行,开发者对客户进行指导,是在一个受控环境下进行.F.可以不进行单元测试就开始集成测试,因为集成测试会发现所有的问题.3.下列哪些属于集成测试的内容(AB).A.自顶向下集成B.自底向上集成C.回归测试
D.压力测试
4.以下哪些内容是面向对象分析所包含的任务(ABCD).A.标识类(定义属性和方法)
B.刻画类的层次关系
C.标识对象——对象关系
D.表示对象行为
5.我们可以将设计模式大致划分为以下几种类型(ABD).A.创建型
B.行为型
C.变换型
D.结构型
6.软件产品与其它工业产品相比具有独特的开发过程,这决定了我们需要使用软件质量保证的方法学和工具面对软件质量的各种特殊的挑战.那么,软件开发过程的独特性有(ACD).A.软件产品的高复杂性
B.与其它系统有接口
C.软件产品的不可见性
D.检测缺陷的机会只限于产品开发阶段
E.需要协同工作
7.测试设计员的职责有(ABC).A.制定测试计划
B.设计测试用例
C.设计测试过程,脚本
D.评估测试活动
8.软件工程研究的对象包括(ABE).A.质量
B.过程
C.技术
D.数据库
E.工具
9.下列说法正确的是(A).A.管理,分析,控制现实世界中发生的事件的程序称为实时软件
B.软件项目开发的成功,取决于工具和硬件设备的优劣
C.我们已经建造了软件的标准和规程,我们就能生产高质量的软件产品
D.在项目的进度告急的时候,解决办法之一就是加派人手
10.下列选项中,属于项目管理的对象是(ABCE).A.人员
B.产品
C.过程
D.设备
E.项目
第四篇:计算机试题及答案
单选题
1、国税系统网络安全管理办法要求禁止在工作机上使用来历不明的磁盘、光盘等存储介质,纳税人因办税报送的的数据,必须在()上查杀病毒后导入数据。A、未联网的单机
B、连接互联网的计算机
C、装有杀毒软件的金税内网计算机 D、任意计算机
2、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的“不够”、“太小”都指的是它们的()A : 体积 B : 面积 C : 容量 D : 数量
3、计算机网络的目标是实现____。
A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输
4、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是____。
A、用户名@域名 B、用户名#域名 C、用户名/域名 D、用户名.域名
5、国税系统所有计算机和服务器必须安装总局统一的防病毒软件是()
A、金山毒霸 B、诺顿防病毒软件 C、瑞星杀毒软件 D、卡巴斯基杀毒软件
6、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A.安装防病毒软件
B.给系统安装最新的补丁 C.安装防火墙
D.安装入侵检测系统
7、以下不属于防火墙作用的是______。A、过滤信息 B、管理进程 C、清除病毒 D、审计监测
8、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的_______ 保障措施。
A、防火安全; B、保安; C、网络与信息安全
9、利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由_________依照《治安管理处罚条例》予以处罚。
A、人民法院 B、公安机关 C、工商部门
10、因特网是目前全世界最大的计算机网络,采用________通信协议将分布在世界各地的各种计算机网络连接到一起,使它们能方便地交流信息。A、ASCH B、TCP/IP C、IP
11、为了有效抵御网络黑客攻击,可以采用________作为安全防御措施。A、绿色上网软件 B、杀病毒软件 C、防火墙
12、通常意义上的网络黑客是指通过互联网利用非正常手段________。A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。
13、木马程序一般是指潜藏在用户电脑中带有恶意性质的________,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
14、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对________进行升级更新。
A、计算机操作系统 B、计算机硬件 C、文字处理软件
15、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时________,以保证能防止和查杀新近出现的病毒。A、升级 B、分析 C、检查
16、常见的网络信息系统安全因素不包括______。A.网络因素 B.应用因素 C.经济政策 D.技术因素
17、网络道德的特点是______。
A.自主性 B.多元性 C.开放性 D.以上皆是
18、下列情况中,______破坏了数据的完整性。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
19、下面关于网络信息安全的一些叙述中,不正确的是______。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
20、隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离
21、为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。
A.口令 B.命令 C.序列号
22.为确保单位局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。
A.网管软件 B.邮件列表 C.防火墙软件
23.为了减少计算机病毒对计算机系统的破坏,应______。A.尽可能不运行来历不明的软件
24.计算机染上病毒后可能出现的现象______。A.系统出现异常启动或经常“死机” 以上都是
25.计算机病毒可以存在于______中。
A.电子邮件 B.应用程序 C.Word文档 D.以上都是
26.计算机病毒不能通过______传播。A.电子邮件 B.软盘 C.网络 D.空气
27、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C.计算机硬件系统损坏,使计算机的电路时断时通 D.盘片发生了霉变
28、下列操作中,不能完全清除文件型计算机病毒的是______。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除
29、为了预防计算机病毒应采取的最有效措施是_____。A : 不同任何人交流
B : 绝不玩任何计算机游戏
C : 不用盗版软件和来历不明的磁盘
D : 每天对磁盘格式化
30、以下______不属于网络行为规范。
A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃
B.程序或数据突然丢失
C.磁盘空间变小 D.B.尽可能用软盘启动计算机
C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘
D.杀毒软件
D.公文 C.不应干扰别人的计算机工作 D.可以使用或拷贝没有受权的软件
31、目前,国外一些计算机和网络组织制定的一系列相应规则中,不正确的是______。A.不应用计算机作伪证 B.应该考虑你所编的程序的社会后果 C.不应盗用别人的智力成果 D.可以窥探别人的文件
32、一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令
33、国税系统金税网络连接必须实行()
A.内外网互联 B.内外网逻辑隔离 C.内外网物理隔离 D.以上都不是
34、国税系统对违规连接内外网络的个人实行责任追究,每通报一人次罚款(),由被通报本人在通报发出后()内向本单位财务部门交纳。
A.100元 5日 B.200元 10日 C.300元 5日 D.300 元 10日
35、《昌吉州国税系统2008年目标管理考核标准》中规定内网设备接入外网的每人次扣()分。
A.0.5 分 B.10 分 C.5分 D.2 分
36、《昌吉州国税系统2008年目标管理考核标准》中规定因网络安全原因直接造成泄密事故的每次扣()分。
A.A.0.5 分 B.10 分 C.5分 D.3 分
37、《昌吉州国税系统2008年目标管理考核标准》中规定未按规定向其他单位提供涉税信息的每次扣()分。
A.A.0.5 分 B.10 分 C.5分 D.3 分
38、国税系统计算机设备和信息安全管理工作要求,延伸点税务用计算机要严格密码口令管理,加设开机密码,密码长度()位以上。
A.5 B.6 C7 D.8
39、“美丽莎”病毒属于()。
A.DOS病毒 B.宏病毒 C.网络病毒 D.UNIX病毒
40、Windows XP是一个多任务操作系统,这是指()。A、Windows XP可以供多个用户同时使用 B、Windows XP可以运行很多应用程序 C、Windows XP可以同时运行多个应用程序 D、Windows XP可以同时管理多种资源
41、Windows的命令菜单中,变灰的菜单表示()。
A、将弹出对话框 B、该命令正在起作用 C、该命令的快捷键 D、该命令当前不能使用
42、www.xiexiebang.com
B :.DBF
C :.TXT
D :.EXE
18、用户客户机进入Internet后,为了能够有效获得信息服务,需要设置客户机的哪些基本参数 A : 客户机IP地址
B : 子网掩码
C : 网关IP地址
D : 域名服务器IP地址
19、计算机病毒的特点可以归纳为()A : 破坏性
B : 潜伏性
C : 传染性
D : 可读性
20、下列哪些属于局域网软件系统的有机组成部分()A : 服务器
B : 客户机
C : 网络通信协议
D : 操作系统
判断题:
1、国税系统对笔记本电脑的管理要求,可以将用于内网办公的笔记本电脑联接外网使用,登陆外网的笔记本电脑联接内部网络混用。()
2、国税系统要求加强对税务征收延伸点(各地政府设置联合办公地点)计算机设备和信息安全管理工作,延伸点税务用计算机要严格密码口令管理,加设开机密码。设备不得提供给系统外使用,不得连接互联网及外部网信息部门。()
3、蠕虫病毒(Worm)源自第一种在网络上传播的病毒。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。()
4、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。()
5、计算机网络一般可以划分:远程网、局域网。远程网又称广域网,指传输距离较小,数据传输率较高,可靠性较高的网络。
6、计算机病毒不仅能通过软盘与网络传播,也有可能通过光盘传播病毒。()
7、计算机网络按通信距离分局域网和广域网两种,Internet 是一种局域网。()
8、多媒体技术是综合处理声、文、图等多种信息媒体,具有交互功能,对媒体数字化处理的技术。()
9、网络社会是个虚幻的社会,因此无须遵守国家的法律法规。()
10、所谓“下载”,就是指我们把远程服务器上的数据复制到本地硬盘上这样一个过程。
11、国税系统金税网络中可以接入任意网络设备。()
12、国税系统IP地址规划必须严格按照区局发布的《全区税务系统IP地址分配方案》设置本单位计算机设备的IP地址及掩码,不得滥用、占用他人地址,各县(市、区)局在《全区税务系统IP地址分配方案》中规定的范围内可以对本单位及下级单位划分子网。()
13、国税系统网络安全的目标就是要保证金税网络和各类税务数据安全高效的运行。()
14、计算机的性能不断提高,体积和重量不断加大。()
15、现在一般的光盘既可读又可写。也就是说,我们既可以查看其中的内容,又可以把我们的文件存在里面。
答案: 单选
(1)A(2)C(3)C(4)A(5)C(6)D(7)B(8)C(9)B(10)B(11)C(12)B(13)A(14)A(15)A(16)C(17)D(18)C(19)B(20)C(21)A(22)C(23)A(24)D(25)D(26)D(27)B(28)B(29)C(30)D(31)D(32)A(33)C(34)D(35)A(36)C(37)D(38)D(39)B(40)C(41)D(42)C(43)A(44)A(45)C(46)B(47)B(48)B(49)D(50)B(51)C(52)C(53)B(54)A(55)B 多选
(1)A C D(2)A B D(3)ABC(4)A B C(5)A C(6)C D(7)A D(8)A B C(9)A B(10)ABD(11)A B C D(12)B D(13)C D(14)A B C(15)A B C D(16)A C(17)AD(18)A B C D(19)A B C(20)CD
判断题:
1、(F)
2、(T)
3、(T)
4、(T)
5、(F)
6、(T)
7、(F)
8、(T)
9、(F)
10、(T)
11、(F)
12、(T)
13、(T)
14、(F)
15、(T)
第五篇:计算机试题及答案[定稿]
1.计算机可分为通用计算机和专用计算机,这是按(AD)进行分类.A:功能
B:工作原理 C:性能 D:用途
2.关于计算机病毒,下面哪一个说法是正确的(BD).A:一台计算机能用A盘启动,但不能用B盘启动,则计算机一定感染了病毒 B:有些计算机病毒并不破坏程序和数据,而是占用磁盘存储空间
C:计算机病毒不会损坏硬件
D:可执行文件的长度变长,则该文件有可能被病毒感染 3.下列4项描述中,是文件属性的是(ABCD).A:系统 B:隐藏 C:文档 D:只读
4.关于软件系统,下面哪一个说法是正确的(AD).A:系统软件的功能之一是支持应用软件的开发和运行
B:操作系统由一系列功能模块所组成,专门用来控制和管理全部硬件资源 C:如不安装操作系统,仅安装应用软件,则计算机只能作一些简单的工作 D:应用软件处于软件系统的最外层,直接面向用户,为用户服务 5.关于文件名,下面哪一个说法是正确的(BD).A:在一个文件夹内,ABC.doc文件与abc.doc文件可以作为两个文件同时存在 B:在Windows中文版中,可以使用汉字文件名
C:给一个文件命名时,不可以使用通配符,但同时给一批文件命名时,可以使用 D:给一个文件命名时,可以不使用扩展名 6.关于计算机网络,以下说法哪个正确(CD).A:网络就是计算机的集合
B:网络可提供远程用户共享网络资源,但可靠性很差 C:网络是通信、计算机和微电子技术相结合的产物 D:当今世界规模最大的网络是因特网
7.关于世界上第一台电子计算机,哪几个说法是正确的(AD).A:世界上第一台电子计算机诞生于1946年 B:世界上第一台电子计算机是由德国研制的
C:世界上第一台电子计算机使用的是晶体管逻辑部件 D:世界上第一台电子计算机的名字叫埃尼阿克(ENIAC)8.下列部件中,属于输出设备有(AD).A:显示器 B:光笔 C:扫描仪 D:打印机 E:鼠标
9下列关于操作系统的叙述中,不正确的是(AD).A:操作系统是源程序的开发系统 B:操作系统用于执行用户键盘操作 C:操作系统是系统软件的核心
D:操作系统可以编译高级语言程序
10有关“回收站”,哪些说法是正确的(AC).A:“回收站”是出现在桌面上的基本图标之一
B:“回收站”的功能是永久存放被人们删除的所有对象
C:“回收站”中的对象可以按原来的属性和设置恢复到原来的位置 D:在MSDOS方式和从软盘上删除的文件和目录也将被移到“回收站” 11下面哪些现象属于计算机系统的安全问题(ABC).A:计算机的程序和数据被非法修改 B:计算机内的数据受到病毒的破坏 C:计算机的通信线路被人盗用
D:停电了,还没有来得及存盘的电脑资料再也找不回来了 12操作系统的重要功能包括(ABCD).A:处理器管理 B:存储管理 C:设备管理 D:文件管理
13下列四条叙述中,不正确的是(ABD).A:字节通常用英文单词“bit”来表示
B:目前广泛使用的Pentium机其字长为5个字节
C:计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D:微型计算机的字长并不一定是字节的倍数 14在哪些位置可以创建快捷方式(AC).A:桌面上
B:文本文件中 C:文件夹中
D:我的电脑窗口
15下列属于微型计算机主要技术指标的是(AD).A:字长 B:PIII C:IDE D:主频
16现在常用的计算机网络操作系统是(ABC).A:Unix B:Netware C:Windows NT D:Dos 17计算机程序设计语言大致可以分为(BCD)三大类.A:自然语言 B:机器语言 C:汇编语言 D:高级语言
18下列叙述中正确的是(AB).A:硬盘上的文件删除后可以恢复
B:软盘上的文件被删除后不可以恢复
C:如果重新启动系统,硬盘上的被删除的文件就不能恢复了 D:软盘上的文件删除后部分可以恢复
19下列软件中,属于应用软件的有(BCDEF).A:WINDOWS操作系统 B:汇编程序 C:WORD D:编译程序 E:EXCEL F:考试系统
20下列软件中(BD)是系统软件.A:用C语言编写的求解圆面积的程序 B:Unix C:用汇编语言编写的一个练习程序 D:Windows 21微型计算机的主板上安装的主要部件有(ABCD).A:处理器 B:内存条
C:处理输入输出的芯片 D:一些扩展槽
22下列说法中,正确的是(ABD).A:计算机的工作就是执行存放在存储器中的一系列指令
B:指令是一组二进制代码,它规定了计算机执行的最基本的一组操作 C:指令系统有一个统一的标准,所有计算机的指令系统都相同 D:指令通常由地址码和操作数构成 23属于Internet扩充服务的是(CD).A:E-mail B:FTP(文件传输)C:WWW D:BBS 24局域网传输介质一般采用(ABC).A:光缆
B:同轴电缆 C:双绞线 D:电话线
25按对应的ASCII码值来比较(CD).A:“a”比“b”大 B:“f”比“q”大 C:空格比逗号小 D:“H”比“R”小
26将现有的PC机升级为多媒体计算机,常需添加哪几项(AB).A:声卡
B:CD-ROM驱动器 C:高速缓存 D:显示卡
27关于计算机硬件系统,哪一种说法是正确的(C).A:软盘驱动器属于主机,软磁盘本身属于外部设备 B:硬盘和显示器都是计算机的外部设备 C:键盘和鼠标器均为输入设备
D:“裸机”指不含外部设备的主机,若不安装软件系统则无法运行 28下面关于Windows的描述中,错误的是(ABD).A:它是多用户任务的操作系统 B:DOS管理下的图形窗口软件
C:彻底避免了DOS缺陷的真正32位的操作系统 D:不能运用原来的DOS下的程序 29计算机局域网的特点是(ABC).A:覆盖的范围较小 B:传输速率高 C:误码率低 D:投入较大
30下列说法中,(ABD)是不正确的.A:ROM是只读存储器,其中的内容只能读一次,下次再读就读不出来了 B:硬盘通常安装在主机箱内,所以硬盘属于内存 C:CPU不能直接与外存打交道
D:任何存储器都有记忆能力,即其中的信息不会丢失 31下列小数点的表示方法,哪几个是正确的(AB).A:定点小数的小数点定在符号位的后边 B:浮点数的小数点定在尾数符号位的后边 C:定点数的小数点占用一个二进制位 D:浮点数的小数点也占用一个二进制位 32保护光盘应该做到(ABC).A:光盘不能受重压,不能被弯折 B:不要用手去触摸底面
C:保持盘片清洁,避免灰尘落到盘片上
D:光盘可以放在通风、干燥、有阳光或电视的旁边
33关于计算机网络的主要特征,以下说法哪个正确(AC).A:计算机及相关外部设备通过通信媒体互连在一起,组成一个群体 B:网络中任意两台计算机都是独立的,它们之间不存在主从关系 C:不同计算机之间的通信应有双方必须遵守的协议
D:网络中的软件和数据可以共享,但计算机的外部设备不能共享 34关于磁盘使用知识,下面哪一个说法是正确的(A)A:软盘的数据存储容量远较硬盘小
B:软盘可以是好几张磁盘合成一个磁盘组 C:软盘存储密度较硬盘大
D:读取硬盘数据所需的时间较软盘多 35下列(ABC)可能是二进制数.A:101101 B:0 C:111111 D:212121 36对于计算机病毒必须以预防为主,采用有效的预防措施.切断病
毒的传播途径,做到防患于未然.下面行之有效的防范措施有(ABCDEF).A:对新购置的计算机、计算机软件等,应该首先用检测病毒软件检查病毒 B:在保证硬盘无病毒的情况下,能用硬盘引导启动的,不要用软盘启动
C:定期或不定期地进行磁盘文件备份工作,不要等到由于病毒破坏、机器硬件或软件故障使数据受到损伤时再去急救
D:重要的数据应及时进行备份,并且备份前要保证没有病毒
E:任何情况下,应保留一张无病毒的系统启动软盘,用于清除病毒和维护系统 F:为系统安装一个具有实时在线防御、在线升级功能的杀毒软件 37有关文件快捷方式,哪些说法是正确的(AC).A:快捷方式不是程序本身,但双击快捷方式图标却可执行该程序 B:快捷方式可放在桌面上,而文件本身不可以放在桌面上 C:创建快捷方式对源对象无影响 D:删除快捷方式就会删除程序本身
38下列关于局域网的叙述,正确的是(ABC).A:可安装多个服务器 B:可共亨打印机
C:可共享服务器硬盘
D:所有的数据都存放在服务器中
39关于计算机网络的分类,以下说法哪些正确(AB).A:按网络拓扑结构划分:有总线型、环型、星型和树型等
B:按网络覆盖范围和计算机间的连接距离划分:有局域网、广域网 C:按传送数据所用的结构和技术划分:有资源子网、通信子网 D:按通信传输介质划分:有低速网、中速网、高速网 40下面哪些现象不属于计算机犯罪行为(BD).A:利用计算机网络破坏或窃取他人的信息资源
B:某公司职员早上上班时,机器启动后不久就没有动静了 C:某公司会计利用工作之便修改财务系统的数据,侵吞公款 41哪些信息可在因特网上传输(ABC).A:声音 B:图像 C:文字
D:普通信纸邮件
42关于计算机网络,以下说法哪个正确(BD).A:网络传输介质分为有线和无线,有线介质主要有同轴电缆、红外线、光缆 B:网络节点间进行通信所遵从的规则称为协议
C:局域网中只能有一个服务器,PC机在安装系统软件后也可作为服务器 D:无论是服务器或客户机,它们组成局域网时,均需各自安装一块网卡 43以下各项工作,属于计算机病毒的预防工作的是(ABD).A:不使用盗版的光盘 B:建立数据备份制度 C:建立微机局域网
D:备份重要的系统参数
44下列各项设备在计算机突然断电时不丢失已保存的数据的是(AD).A:ROM B:RAM C:CPU D:硬盘
45光盘的主要特点有(ACD).A:读盘速度快 B:写盘速度慢 C:造价低
D:保存时间长
46当前常用的浏览器软件是().A:Explorer B:Netscape C:Cutftp D:Foxmail 47个人的用机习惯对计算机系统的影响也很大,要养成良好的用机习惯,对于开机关机下面说法正确的是(ABEF).A:正常开机顺序是先打开外设的电源和显示器电源,然后再打开主机电源 B:正常关机顺序先关闭主机、显示器电源,最后关闭外设电源
C:正常开机顺序是先打开主机、显示器电源,然后再打开外设电源 D:正常关机顺序先关闭外设、显示器电源,最后关闭主机电源
E:不要频繁地做开、关机的动作,否则对硬盘的损坏较大,一般关机后至少30s后才能再次开机
F:计算机工作时,特别是驱动器正在读写数据时,忌强行关机,以免损伤驱动器或盘片
48在下列四条描述中,选出正确的两条(AB).A:CPU管理和协调计算机内部的各个部件的操作 B:主频是衡量CPU处理数据快慢的重要指标 C:CPU可以存储大量的信息 D:CPU直接控制显示器的显示
49人们借用生物学中的“病毒”来形容计算机病毒的理由有(ABD).A:两者都有一定时期的潜伏期
B:两者都有感染性,只是受感染的对象不同而已 C:两者感染的途径都是一样的
D:计算机病毒可以破坏计算机系统,而生物病毒破坏的是生物的肌体 50下列部件中,属于输入设备有(CE).A:RAM B:ROM C:键盘
D:只读光盘
E:条形码阅读器
51目前,连接因特网的方式主要有(BD).A:通过有线电视网 B:拨号IP C:仿真终端
D:通过局域网连接入网 单项选择题
1.一个完整的计算机系统包括_D___。A)主机、键盘、显示器 B)计算机及其外部设备 C)系统软件与应用软件
D)计算机的硬件系统和软件系统
2.微型计算机的运算器、控制器及内存储器的总称是__D__。A)CPU B)ALU C)MPU D)主机。3.“长城386微机”中的“386”指的是__A__。
A)CPU的型号 B)CPU的速度 C)内存的容量 D)运算器的速度
4.在微型计算机中,微处理器的主要功能是进行_A___。A)算术逻辑运算及全机的控制 B)逻辑运算
C)算术逻辑运算 D)算术运算
5.反映计算机存储容量的基本单位是__B__。
A)二进制位 B)字节 C)字 D)双字 6.在微机中,应用最普遍的字符编码是__A__。
A)ASCII码 B)BCD码 C)汉字编码 D)补码
解答:字符编码是指对英文字母、符号和数字的编码,应用最广泛的是美国国家信息交换标准字符码,简称为ASCII码。BCD码是二—十进制编码。汉字编码是对汉字不同表示方法的各种汉字编码的总称。补码是带符号数的机器数的编码。7.DRAM存储器的中文含义是_D___。A)静态随机存储器 B)动态只读存储器 C)静态只读存储器 D)动态随机存储器
8.微型计算机的发展是以__A__的发展为表征的。
A)微处理器 B)软件 C)主机 D)控制器 9.世界上公认的第一台电子计算机诞生在_B___。
A)1945年 B)1946年 C)1948年 D)1952年 10.个人计算机属于__D__。
A)小巨型机 B)中型机 C)小型机 D)微机 11.通常,在微机中所指的80486是_D___。
A)微机名称 B)微处理器型号 C)产品型号 D)主频。12.一个字节的二进制位数是_C___。
A)2 B)4 C)8 D)16 13.在微机中,bit的中文含义是_A___。
A)二进制位 B)字节 C)字 D)双字 14.计算机内部使用的数是_A___。
A)二进制数 B)八进制数 C)十进制数 D)十六进制数。15.在微机中,存储容量为5MB,指的是_D___。A)5×lO00×1000个字节 B)5×1000×1024个字节 C)5×1024×1000个字节 D)5×1024×1024个字节
16.400个24×24点阵汉字的字形库存储容量是_A___。A)28800个字节
B)0.23604M个二进制位 C)0.8K个字节 D)288个二进制位
17.在下列设备中,属于输出设备的是D____。
A)硬盘 B)键盘 C)鼠标 D)打印机 18.在微型计算机中,下列设备属于输入设备的是C——。A)打印机 B)显示器 C)键盘 D)硬盘 19.鼠标是微机的一种__B__。
A)输出设备 B)输入设备 C)存储设备 D)运算设备 20.断电会使原存信息丢失的存储器是_A___。
A)半导体RAlkI B)硬盘 C)ROM D)软盘 21.在下列存储器中,访问速度最快的是__D__。A)硬盘存储器 B)软盘存储器
C)磁带存储器 D)半导体RAM(内存储器)22.微型计算机硬件系统主要包括存储器、输入设备、输出设备和A____。A)中央处理器 B)运算器 C)控制器 D)主机。23.硬盘连同驱动器是一种__B__。
A)内存储器 B)外存储器 C)只读存储器 D)半导体存储器。24.把微机中的信息传送到软盘上,称为__B__。
A)拷贝 B)写盘 C)读盘 D)输出 25.计算机的内存储器比外存储器__A__。
A)速度快 B)存储量大 C)便宜 D)以上说法都不对
26.下列可选项,都是硬件的是__D__。A)Windows、ROM和CPU B)WPS、RAM和显示器 C)ROM、RAM和Pascal D)硬盘、光盘和软盘
27.具有多媒体功能的微机系统,常用CD-ROM作为外存储器,它是B____。A)只读软盘存储器 B)只读光盘存储器 C)可读写的光盘存储器 D)可读写的硬盘存储器
28.3.5英寸软盘的移动滑块从写保护窗口上移开,此时_A___。A)写保护 B)读保护 C)读写保护 D)驱动器定位 29.目前,微机上常用3.5英寸的双面高密度软盘的存储容量为_D___。A)360KB B)720KB C)1.2MB D)1.44MB 30.十进制数14对应的二进制数是_B___。
A)1111 B)1110 C)1100 D)1010 31.与二进制小数0.1等值的十六进制小数为__D__。A)0。1 B)0.2 C)0.4 D)0.8 32.二进制数1011十1001=_A___。
A)10l00 B)1010l C)11010 D)10010 解答: 因为:0+0=0;0+1=13 1+0=1; 1+1=10。所以,l011 + 1001= 10100
33.(1110)2×(1011)2=——D—。
A)11010010 B)10111011 C)10110110 D)10011010 34.逻辑运算1001 U 1011=__B__。
A)1001 B)1011 C)1101 D)1100 35.十六进制数(AB)16变换为等值的八进制数是_A___。A)253 B)35l C)243 D)101 36.十六进制数(AB)16变换为等值的二进制数是__A__。
A)10101011 B)11011011 C)11000111 D)10101011 37.十六进制数(AB)16变换为等值的十进制数是__D__。A)17 B)161 C)21 D)171 38.十进制数21变换为等值的八进制数是_C___。
A)(21)8 B)(23)8 C)(25)8 D)(27)8 39.十进制数123变换为等值的二进制数是____。
A)110101 B)110110 C)111011 D)110011 解答:2 | 123...........1 2 | 61............1 2 | 30............0 2 | 15............1 2 | 7............ 1 2 | 3............