技能高考-计算机选择题3

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.下列关于世界上第一台电子计算机ENIAC的叙述中,不正确的是()。138A)ENIAC是1946年在美国诞生的B)它主要采用电子管和继电器C)它是首次采用存储程序和程序控制使计算机自动工作D)它主要用于弹道计算2.电气与电子工程师协会(IEEE)将计算机划分为()类。A)3B)4C)5D)63.第二代计算机的内存储器为()。A)水银延迟线或电子射线管B)磁芯存储器C)半导体存储器D)高集成度的半导体存储器4.1983年,我国第一台亿次巨型电子计算机诞生了,它的名称是(D)。A)东方红B)神威C)曙光D)银河5.对于嵌入式计算机正确的说法是()。A)用户可以随意修改其程序B)冰箱中的微电脑是嵌入式计算机的应用C)嵌入式计算机属于通用计算机D)嵌入式计算机只能用于控制设备中6.如果一个存储单元能存放一个字节,那么一个32KB的存储器共有(B)个存储单元。A)32000B)32768C)32767D)655367.下列叙述中,正确的是()。A)键盘上的F1~F12功能键,在不同的软件下其作用是一样的B)计算机内部,数据采用二进制表示,而程序则用字符表示C)计算机汉字字模的作用是供屏幕显示和打印输出D)微型计算机主机箱内的所有部件均由大规模、超大规模集成电路构成8.反病毒软件()。A)只能检测清除已知病毒B)可以让计算机用户永无后顾之忧C)自身不可能感染计算机病毒D)可以检测清除所有病毒9.计算机病毒的主要特点是()。A)传播性、破坏性B)传染性、破坏性C)排它性、可读性D)隐蔽性、排它性10、在Windows中,剪贴板是程序和文件间用来传递信息的临时存储区,此存储器是(C)。A)回收站的一部分B)硬盘的一部分C)内存的一部分D)软盘的一部分11.下面最难防范的网络攻击是____。A.计算机病毒B.假冒C.修改数据D.窃听12.下列情况中,破坏了数据的完整性的攻击是____。A.木马攻击B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改13.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播B.防火墙可以由路由器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤外网的访问14、为实现数据的完整性和保密性,主要的技术支持手段是_0___。A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术15、下列不属于计算机病毒特征的是_____。A:可执行性B:寄生性C:传染性D:可预知性16、从攻击类型上看,下边不属于主动攻击的方式是______。A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息17、为了防御网络监听,最常用的方法是__B___。A:采用专人传送B:信息加密C:无线网D:使用专线传输18、消息认证的内容不包括_______。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间19、假冒破坏信息的_______。A:可靠性B:可用性C:完整性D:保密性20、认证技术不包括______。A:数字签名B:消息认证C:身份认证D:软件质量认证技术21、关于防火墙的功能,说法错误的是______。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件22、下面,不能有效预防计算机病毒的做法是_____。A:定时开关计算机B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要文件23、实现验证通信双方真实性的技术手段是______。A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技术24、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面25、访问控制技术的主要手段是_____。A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等26、下面不能防止主动攻击的技术是______。A:屏蔽所有可能产生信息泄露的I\O设备B:防病毒技术C:认证技术D:数据加密技术27、访问控制技术主要的目的是______。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限28.以下()不是信息。A.全班期中考试成绩表B.一张报纸C.2007年全国高考改革方案D.通知:今天下午高一年级与高二年级举行篮球赛29.网上登载的文章《我们如何应对入世》被数以千计的人们不断地翻阅。这说明信息具有()的特点。A.时效性B.变换性C.共享性D.不确定性30.关于信息的说法,正确的是()。A.过时的信息不属于信息B.信息都是真实的C.信息不可以脱离载体而存在D.信息都不能保存31.“山东师范大学计算机系”这10个汉字占用(B)个字节。A.12B.20C.10D.1832.认证使用的技术不包括________。(A)消息认证(B)身份认证(C)水印技术(D)数字签名33.在为计算机设置使用密码时,下面_______是最安全。(A)12345678(B)66666666(C)20061001(D)7209641534.下面_________可以用来实现数据恢复。(A)Softice(B)Ghost(C)W32Dasm(D)EasyRecovery35下列属于信息的是()A.报纸B.电视机C.天气预报内容D.光盘36、在微机的配置中常看到处理器Pentium42.4字样,其数字2.4表示()A、处理器的时钟主频是2.4MHzB、处理器的型号是2.4C、处理器的时钟主频2.4GHzD、处理器的运算速度是2.4MIPS37、通常人们说“586”微机,其中586的含义是()A、内存的容量B、CPU的型号C、硬盘的容量D、显示器的档次38、某电脑配置单中有CPUPentium42.66,该CPU的倍频系数是20,则其外频大约是()A、133MHzB、2.66GHzC、133GHzD、266MHz39、BIOS是固化在微机主板上的一块()芯片,固化在主板上,其中存储着重要信息和设置系统参数的设置程序A、RAMB、ROMC、I/OD、Bus40、CMOS是微机主板上的一块可读写的()芯片,它用来保存系统在BIOS中设定的硬件配和操作人员对某些参数的设定A、RAMB、ROMC、I/OD、Bus41、在微型计算机中()是用来在各部件之间传递数据和信息。A、总线B、接口C、扩展插槽D、扩展卡42、某微机广告为“P41.7G/128M/60G/40X/”可看出此微机的内存为()A、1.7GB、128MBC、60GBD、40MB43、鼠标器通常连接在微机的()上A、并行口B、串行口或PS/2口C、VGA接口D、总线接口44、I/O(输入/输出)接口位于()之间A、主机和I/O设备B、主机和总线C、CPU和主存D、总线和I/O设备45、CGA、EGA和VGA标志着()的不同规格和性能A、打印机B、存储器C、显示器D、硬盘46、英文输入状态下,若键盘上Capslock指示灯已亮,要输入小写字母a正确的操作是(B)A、按A键B、按SHIFT+AC、按ALT+AD、按CTRL+A47、在WindowsXP中,描述“C:\Windows\Drivers\驱动说明.txt”,以下说法正确的是()A、“Windows”是“Drivers”的子文件夹B、“C:”软磁盘驱动器号C、“驱动说明.txt”是一个可以执行的程序D、“Drivers”文件夹中包含文件“驱动说明.txt”48、下列不可能出现在“资源管理器”窗口左部的是()A、控制面板B、桌面C、3.5软盘(A):D、WinABC.DOC49、当前文档的字号为四号,选定两行,将字号改为三号,紧接着输入一行文字,则输入的文字的字号为(B)A、四号B、三号C、看情况定D、三号与四号之间50、有关项目符号和编号说法不正确的是()A、添加项目符号和编号的对象是段落B、项目符号和编号的设置可以利用工具栏,也可以使用格式菜单C、项目符号字符可以添加图片D、项目编号的起始编号只能从1开始。

1 / 5
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功