【学历类职业资格】专升本计算机文化基础-1及答案解析.doc

上传人:amazingpat195 文档编号:1369650 上传时间:2019-12-01 格式:DOC 页数:40 大小:209.50KB
下载 相关 举报
【学历类职业资格】专升本计算机文化基础-1及答案解析.doc_第1页
第1页 / 共40页
【学历类职业资格】专升本计算机文化基础-1及答案解析.doc_第2页
第2页 / 共40页
【学历类职业资格】专升本计算机文化基础-1及答案解析.doc_第3页
第3页 / 共40页
【学历类职业资格】专升本计算机文化基础-1及答案解析.doc_第4页
第4页 / 共40页
【学历类职业资格】专升本计算机文化基础-1及答案解析.doc_第5页
第5页 / 共40页
点击查看更多>>
资源描述

1、专升本计算机文化基础-1 及答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择题/B(总题数:50,分数:50.00)1.广义上的通信是指远距离传递各种信息,一般认为通信系统至少由三个要素组成。这三个要素是_。信息 信源 信宿 信道 A. B. C. D.(分数:1.00)A.B.C.D.2.硬盘属于_。 A.内部存储器 B.外部存储器 C.只读存储器 D.输出设备(分数:1.00)A.B.C.D.3.显示器的_越高,显示的图像越清晰。 A.对比度 B.亮度 C.对比度和亮度 D.分辨率(分数:1.00)A.B.C.D.4.下列英文缩写和中文名字对照中,正确的是_。 A.URL

2、用户报表清单 B.CAD计算机辅助设计 C.USB不间断电源 D.RAM只读存储器(分数:1.00)A.B.C.D.5.下列叙述正确的是_。 A.十进制数可用 10 个数码,分别是 1-10 B.一般在数字后面加一大写字母 B 表示十进制数 C.二进制数只有两个数码:1 和 2 D.在计算机内部都是用二进制编码形式表示的(分数:1.00)A.B.C.D.6.下列说法中,正确的是_。 A.同一个汉字的输入码的长度随输入方法的不同而不同 B.一个汉字的机内码与它的国标码是相同的,均为 2 字节 C.不同汉字的机内码的长度是不相同的 D.同一汉字用不同的输入法输入时,其机内码是不相同的(分数:1.0

3、0)A.B.C.D.7.操作系统对磁盘进行读/写操作的单位是_。 A.磁道 B.字节 C.扇区 D.KB(分数:1.00)A.B.C.D.8.下列叙述中,正确的是_。 A.内存中存放的是当前正在执行的应用程序和所需的数据 B.内存中存放的是当前暂时不用的程序和数据 C.外存中存放的是当前正在执行的程序和所需的数据 D.内存中只能存放指令(分数:1.00)A.B.C.D.9.把硬盘上的数据传送到计算机内存中的操作称为_。 A.读盘 B.写盘 C.输出 D.存盘(分数:1.00)A.B.C.D.10.SRAM 指的是_。 A.静态随机存储器 B.静态只读存储器 C.动态随机存储器 D.动态只读存储

4、器(分数:1.00)A.B.C.D.11.在计算机中,每个存储单元都有一个连续的编号,此编号称为_。 A.地址 B.住址 C.位置 D.序号(分数:1.00)A.B.C.D.12.下列哪一项不是预防计算机病毒的措施? A.建立备份 B.专机专用 C.不上网 D.定期检查(分数:1.00)A.B.C.D.13.下列叙述中,正确的是_。 A.计算机的体积越大,其功能越强 B.CD-ROM 的容量比硬盘的容量大 C.存储器具有记忆功能,故其中的信息任何时候都不会丢失 D.CPU 是中央处理器的简称(分数:1.00)A.B.C.D.14.下列字符中,其 ASCII 码值最小的一个是_。 A.控制符 B

5、.9 C.A D.a(分数:1.00)A.B.C.D.15.一条指令必须包括_。 A.操作码和地址码 B.信息和数据 C.时间和信息 D.以上都不是(分数:1.00)A.B.C.D.16.在 Windows XP 中,一个文件可设置的属性包括_。 A.只读、共享 B.只读、隐藏、存档 C.只读、隐藏、系统 D.只读、隐藏、系统、存档(分数:1.00)A.B.C.D.17.已知 8 位定点二进制整数采用补码表示,它能表示的最大十进制正数是_。 A.+128 B.+127 C.+1 D.+255(分数:1.00)A.B.C.D.18.防火墙自身有一些限制,它不能阻止_。外部攻击 内部威胁 病毒感染

6、 A. B.和 C.和 D.全部(分数:1.00)A.B.C.D.19.下列有关“Word 组合图形”的描述,正确的是_。 A.组合后的图形不能被裁剪 B.组合后的图形不能被复制 C.组合后的图形不能被再组合 D.组合后的图形不能取消组合(分数:1.00)A.B.C.D.20.在 Word 表格中,如要使用 SUM(Above)公式进行计算,当_时可得到正确结果。 A.某个单元格为空 B.某个单元格中的数字为半角 C.小数点为半角 D.以上说法都正确(分数:1.00)A.B.C.D.21.在 Word 中,不能对打开的文件内容进行_操作。 A.复制 B.设置样式 C.删除 D.以上都不正确(分

7、数:1.00)A.B.C.D.22.可对 Word 中的表格进行简单运算,但不可以进行_。 A.横向求和 B.纵向求平均值 C.数据排序 D.数据索引(分数:1.00)A.B.C.D.23.在 Word 2003 中,“插入超链接”操作的快捷键是_。 A.Ctrl+A B.Ctrl+F4 C.Ctrl+F2 D.Ctrl+K(分数:1.00)A.B.C.D.24.Word 2003 中,可插入剪贴画,还可以_。 A.将整个 Photoshop 图形文件插入到 Word 中 B.将 Flash 中的动画图像插入到 Word 中 C.插入 JPEG 格式的图像文件 D.插入 GIF 动画图像(分数

8、:1.00)A.B.C.D.25.在当前工作表的 B3 单元格中输入“=max(0.5,0,-2,false,true)”(不包括双引号),则该单元格的结果显示为_。 A.1 B.4 C.-2 D.0.5(分数:1.00)A.B.C.D.26.不属于第三代移动通信标准的是_。 A.W-CDMA B.CDMA-2000 C.TD-SCDMA D.GPRS(分数:1.00)A.B.C.D.27.FDDI 标准的环路最大长度为_。 A.100m B.1km C.10km D.100km(分数:1.00)A.B.C.D.28.从技术上,入侵检测可以分为基于标识和基于_两种。 A.行为 B.安全 C.异

9、常情况 D.数据库(分数:1.00)A.B.C.D.29.以下算法中属于非对称加密算法的是_。 A.Flash 算法 B.RSA 算法 C.IDEA D.三重 DES(分数:1.00)A.B.C.D.30.FIP 中,查看服务器上的目录和文件的命令是_。 A.open B.ls C.cd D.get(分数:1.00)A.B.C.D.31.下列关于计算机算法的叙述,错误的是_。 A.算法与程序不同,它是问题求解规则的一种过程描述,总在执行有穷步的运算后终止 B.算法的设计一般采用由细到粗、由具体到抽象的逐步求解的方法 C.算法的每一个运算必须有确切的定义,即每一个运算应该执行何种操作必须是清楚明

10、确的,无二义性 D.分析一个算法好坏,要考虑其占用的计算机资源(如时间和空间)、算法是否易理解、易调试和易测试(分数:1.00)A.B.C.D.32.数据结构包括三方面的内容,它们是_。 A.数据的存储结构、数据的一致性和完备性约束 B.数据的逻辑结构、数据间的联系和它们的表示 C.数据的逻辑结构、数据间的联系和它们的存储结构 D.数据的逻辑结构、数据的存储结构和数据的运算(分数:1.00)A.B.C.D.33.下列关于高级程序设计语言中数据成分的叙述,错误的是_。 A.数据的名称用标识符来命名 B.数组是一组相同类型数据元素的有序集合 C.指针变量中存放的是某个数据对象的地址 D.程序员不能

11、自己定义新的数据类型(分数:1.00)A.B.C.D.34.下列关于一些计算机外围设备的说法中,错误的是_。 A.笔输入一般由基板和笔组成 B.扫描仪是一种图像输入设备 C.显示器的作用是将光信号转换为数字信号,最终将文字和图形显示出来 D.显示器可以分为 CRT 显示器和 LCD 显示器(分数:1.00)A.B.C.D.35.下列_不是信道上存在的损耗。 A.衰减 B.延迟 C.噪声 D.介质磨损(分数:1.00)A.B.C.D.36.HTML 语言的特点包括_。 A.通用性、简易性、可扩展性、平台无关性 B.通用性、简易性、真实性、平台无关性 C.通用性、简易性、可扩展性、安全性 D.可靠

12、性、简易性、可扩展性、平台无关性(分数:1.00)A.B.C.D.37.公司的网络出故障,有员工报告说无法连接到远程站点的服务器,网络管理员经过查看,能知道_信息。 A.IP:10.0.3.2 B.员工 PC:10.0.3.35/24 C.默认网关:10.0.3.1 D.远程服务器:10.0.5.250/24(分数:1.00)A.B.C.D.38.在 OSI 参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(SAP)。在Internet 中,网络层的服务访问点是_。 A.MAC 地址 B.LLC 地址 C.IP 地址 D.端口号(分数:1.00)A.B.C.D.39.在端到端

13、之间提供可靠数据传输的是计算机网络体系结构中的_。 A.网络层 B.数据链路层 C.传输层 D.会话层(分数:1.00)A.B.C.D.40.采用星型拓扑结构的局域网典型实例是_。 A.CBX(计算机交换分机) B.FDDI(光纤分布数据接口) C.Ethernet(以太网) D.Token Ring(令牌环)(分数:1.00)A.B.C.D.41.为了将 MAC 子层与物理层隔离,在 100BASET 标准中采用了_。 A.网卡 RJ-45 接口 B.介质独立接口 MII C.RS-232 接口 D.光纤接口(分数:1.00)A.B.C.D.42.测试用例包括输入值集和_集。 A.信息流 B

14、.关系值 C.数据流 D.输出值(分数:1.00)A.B.C.D.43.下列不属于过程设计使用的工具是_。 A.程序流程图 B.HIPO 图 C.PAD 图 D.判定树(分数:1.00)A.B.C.D.44.在 PowerPoint 中,“视图”这个名词表示_。 A.一种图形 B.显示幻灯片的方式 C.编辑演示文稿的方式 D.一张正在修改的幻灯片(分数:1.00)A.B.C.D.45.在 PowerPoint 2003 中,提供显示和隐藏工具栏命令的是“_”菜单。 A.格式 B.工具 C.幻灯片放映 D.编辑(分数:1.00)A.B.C.D.46.在 Excel 中,以下表示单元格宽度不够的是

15、_。 A.#DIV/O! B.NUM! C.#VALUE! D.#(分数:1.00)A.B.C.D.47.假定有关系 R 与 S,运算后结果为 W,若关系 W 中的元组既属于 R 又属于 S,则 W 为 R 和 S_运算的结果。 A.交 B.差 C.并 D.投影(分数:1.00)A.B.C.D.48.光缆比铜缆更安全的原因是_。 A.它不传输电流,因而更难以被窃听 B.它更难以被切割 C.它能抗拒高压 D.它不同时提供多种传输(分数:1.00)A.B.C.D.49.在 IPv6 中,两个 IP 包若有相同的流标号,则表示_。 A.从同一个源到同一个目的 B.可能来自不同的源地址 C.来自同一个

16、源地址 D.走同一条路径(分数:1.00)A.B.C.D.50.IP 路由器的路由选择有两种形式,直接路由选择就是_。 A.将 IP 数据报封装在网络帧内直接发给目的主机 B.根据路由表发给下一个路由器 C.直接发给默认网关 D.发送广播地址寻找物理地址(分数:1.00)A.B.C.D.二、B多项选择题/B(总题数:10,分数:10.00)51.关于磁盘使用知识,下列哪项说法正确?_ A.软盘的数据存储容量较硬盘小 B.软盘可以是好几张磁盘合成一个磁盘组 C.硬盘存储密度较软盘大 D.读取硬盘数据所需的时间较软盘多(分数:1.00)A.B.C.D.52.下列说法正确的是_。 A.笔画指在书写汉

17、字时,不断地一次连续写成的一个线条 B.五笔字型是根据汉字的笔画、字根和单字三个层次的特点,按照汉字的书写顺序,以字根为基本单位来组字编码 C.五笔字型输入法中共有 150 个基本字根 D.汉字的结构分为单、散、连、交(分数:1.00)A.B.C.D.53.下面对 Word 编辑功能的描述中正确的是_。 A.Word 可以开启多个文档编辑窗口 B.Word 可以插入多种类型的图形文件 C.Word 可以将多种格式的系统日期、时间插入到光标位置 D.使用“编辑”菜单中的“复制”命令可将已选中的对象拷贝到光标位置(分数:1.00)A.B.C.D.54.以下属于软件危机典型表现的是_。 A.对软件开

18、发成本和进度的估计常常不准确 B.软件通常没有适当的文档资料 C.软件产品质量不过关 D.软件可维护性差(分数:1.00)A.B.C.D.55.常见的虚拟存储技术有_。 A.页式虚拟存储技术 B.段式虚拟存储技术 C.段页式虚拟存储技术 D.兑换技术(分数:1.00)A.B.C.D.56.下列叙述正确的是_。 A.任何二进制整数都可以完整地用十进制整数来表示 B.任何十进制小数都可以完整地用二进制小数来表示 C.任何二进制小数都可以完整地用十进制小数来表示 D.任何十进制数都可以完整地用十六进制数来表示(分数:1.00)A.B.C.D.57.对于一个有写保护装置的 U 盘,当它处于写保护状态时

19、,以下操作可以实现的有_。 A.显示 U 盘中文件 A.TXT 的属性 B.格式化 U 盘 C.将 U 盘文件 A.TXT 改名为 B.YXT D.将 U 盘文件 A.TXT 打开(分数:1.00)A.B.C.D.58.计算机硬件系统主要性能指标有_。 A.字长 B.操作系统性能 C.主频 D.主存容量(分数:1.00)A.B.C.D.59.下列有关客户/服务器工作模式的叙述中,正确的是_。 A.客户/服务器模式的系统其控制方式为集中控制 B.系统中客户与服务器是平等关系 C.客户请求使用的资源需通过服务器提供 D.客户工作站与服务器都应装入有关的软件(分数:1.00)A.B.C.D.60.关

20、于信息处理,下列说法正确的是_。 A.计算机都可以直接处理文字、声音和图像 B.为了便于存储和传输,通常需要对声音和图像数据进行压缩 C.信息收集应坚持时效性原则 D.分类、加工和传输都是信息处理所涉及的环节(分数:1.00)A.B.C.D.三、B填空题/B(总题数:20,分数:20.00)61.计算机从诞生到现在其基本硬件结构始终保持不变,一直沿袭 1 设计的框架。(分数:1.00)填空项 1:_62.十六进制数 5BH 换算成十进制数为 1。(分数:1.00)填空项 1:_63.在 HTML 文档中插入图像其实只是写入一个图像的 1,而不是真的把图像插入到文档中。(分数:1.00)填空项

21、1:_64.在 1 时代,人们由单向浏览网站内容升级到以网站为平台的思想互动,Blog、Wiki、Moodle、播客、Google 协作平台等应用工具逐步进入教育领域,并被广泛应用。(分数:1.00)填空项 1:_65.ISP 指的是 1。(分数:1.00)填空项 1:_66.用二维表结构表示实体以及实体间联系的数据模型称为 1 模型。(分数:1.00)填空项 1:_67.IP 地址 202.13.112.14 是 1 类 IP 地址。(分数:1.00)填空项 1:_68.超文本标记语言的英文缩写是 1。(分数:1.00)填空项 1:_69.按信号在传输过程中的表现形式可以把信号分为 1 信号

22、和数字信号二种。(分数:1.00)填空项 1:_70.PowerPoint 2003 中,对于已经制作好的演示文稿,可以根据需要设置演示方案,或重新组合放映顺序,或只演示部分幻灯片,这称为 1 放映。(分数:1.00)填空项 1:_71.波形音频是指以声波表示的声响、语音、音乐等各种形式的声音经过声音获取采样控制设备,又经 1转换将模拟信号转变成数。(分数:1.00)填空项 1:_72.将电子乐器演奏时的指令信息通过声卡上的控制器输入计算机,或利用一些计算机处理软件编辑后产生的音乐指令集合文件,称为 1 文件。(分数:1.00)填空项 1:_73.赋予计算机“讲话”的能力,用声音输出结果,属于

23、语音 1 技术。(分数:1.00)填空项 1:_74.在 Word 2003 中,默认文档模板的文件名是 1。(分数:1.00)填空项 1:_75.在 Word 2003 中,“窗口”菜单下部显示的文件名列表中,所对应的文件是 1 文件。(分数:1.00)填空项 1:_76.在 Word 2003 中,插入来自文件的图片时,若选择“链接文件”,则图片以链接方式插入到文档中,可(选择:减少或增大) 1 文件占用的存储空间。(分数:1.00)填空项 1:_77.在 Word 2003 中,页眉、页脚和页码都是在 1 中的图形和文字。(分数:1.00)填空项 1:_78.向单元格内输入数据时,若想将

24、光标定位到下一行应按 Enter 键,若想将光标定位到右边一列按 1 键。(分数:1.00)填空项 1:_79.在 Excel 中,A1 单元格的内容是“高等数学”,A2 单元格的内容是“自学考试”,为了在 A3 单元格中显示“高等数学自学考试”,应在 A3 单元格中输入 1。(注:公式中不可以出现汉字)(分数:1.00)填空项 1:_80.在 Excel 2003 中,为了设置文档的“打印方向”、“纸张大小”、“页边距”和“页眉/页脚”等信息,应选择“文件”菜单中的“ 1”命令。(分数:1.00)填空项 1:_四、B判断题/B(总题数:20,分数:20.00)81.多媒体技术中的媒体是指文字

25、、图形、图像、声音、动画或视频等信息。(分数:1.00)A.正确B.错误82.使用 PowerPoint 不可以创建网页。(分数:1.00)A.正确B.错误83.一个图像文件由 BMP 格式转换为 JPEG 格式,文件大小基本不变。(分数:1.00)A.正确B.错误84.网桥、传统交换机和网卡都工作在数据链路层。(分数:1.00)A.正确B.错误85.算法的有穷性是指算法必须能在执行有限个步骤之后终止。(分数:1.00)A.正确B.错误86.以太网的构建只能使用双绞线和粗缆来布线。(分数:1.00)A.正确B.错误87.Windows 操作系统的窗口切换可通过按 Alt+B 快捷键的方式实现。

26、(分数:1.00)A.正确B.错误88.在 Word 2003 中选择“表格|平均分布各行”命令后,所有的行高都调整为默认值。(分数:1.00)A.正确B.错误89.软件应尽量做到专机专用或安装正版软件,这是预防病毒的有效措施。(分数:1.00)A.正确B.错误90.交换式以太网的基本拓扑结构可以是星型的,也可以是总线型的。(分数:1.00)A.正确B.错误91.在 E-R 概念模型中,实体集之间只能存在一对一联系或一对多联系。(分数:1.00)A.正确B.错误92.在 Windows 中,任意一个文件夹下都允许出现多个主文件名相同但扩展名不同的文件。(分数:1.00)A.正确B.错误93.在

27、 Windows 中,快速格式化只删除硬盘上的文件,但不检查磁盘的坏扇区;完全格式化会删除硬盘上的全部文件并在检查磁盘后将坏扇区标注出来。(分数:1.00)A.正确B.错误94.在 Excel 中,当数字格式代码定义为“#.#”,则 1234.529 显示为 1234.53。(分数:1.00)A.正确B.错误95.在 Excel 中,可以选择一定的数据区域建立图表。当该数据区域的数据发生变化时,图表保持不变。(分数:1.00)A.正确B.错误96.工作簿是 Excel 中存储电子表格的一种基本文件,其系统默认扩展名为.xls。(分数:1.00)A.正确B.错误97.在 PowerPoint 演

28、示文稿中,在插入了一张来自文件的图片后,可以对该图片进行复制、移动、删除、改变大小等操作。(分数:1.00)A.正确B.错误98.IT 行业有一条法则恰如其分地表达了“计算机功能、性能提高”的发展趋势。这就是美国 Intel 公司的创始人摩尔提出的“摩尔法则”。(分数:1.00)A.正确B.错误99.Linux 操作系统是一种多用户操作系统。(分数:1.00)A.正确B.错误100.从进入 Windows XP 到退出 Windows XP 前,剪贴板一直处于工作状态。(分数:1.00)A.正确B.错误专升本计算机文化基础-1 答案解析(总分:100.00,做题时间:90 分钟)一、B单项选择

29、题/B(总题数:50,分数:50.00)1.广义上的通信是指远距离传递各种信息,一般认为通信系统至少由三个要素组成。这三个要素是_。信息 信源 信宿 信道 A. B. C. D.(分数:1.00)A.B. C.D.解析:解析 通信系统具有三个基本要素:信源(信息的发送者);信宿(信息的接收者);信道(信息的传输媒体)。故选 B。2.硬盘属于_。 A.内部存储器 B.外部存储器 C.只读存储器 D.输出设备(分数:1.00)A.B. C.D.解析:解析 PC 常用的外存是软磁盘(简称软盘)和硬磁盘(简称硬盘),此外光盘的使用也越来越普及。3.显示器的_越高,显示的图像越清晰。 A.对比度 B.亮

30、度 C.对比度和亮度 D.分辨率(分数:1.00)A.B.C.D. 解析:解析 分辨率指显示器所能表示的像素个数,像素越密,分辨率越高,图像越清晰。4.下列英文缩写和中文名字对照中,正确的是_。 A.URL用户报表清单 B.CAD计算机辅助设计 C.USB不间断电源 D.RAM只读存储器(分数:1.00)A.B. C.D.解析:解析 URL统一资源定位符,UPS不间断电源,ROM只读存储器。5.下列叙述正确的是_。 A.十进制数可用 10 个数码,分别是 1-10 B.一般在数字后面加一大写字母 B 表示十进制数 C.二进制数只有两个数码:1 和 2 D.在计算机内部都是用二进制编码形式表示的

31、(分数:1.00)A.B.C.D. 解析:解析 基数是指某种数制中,每个数位上所能使用的数码个数。如十进制:可用 09,基数为10。二进制:可用 0 或 1,基数为 2。一般在数字后面用大写 B 表示二进制数,用 H 表示十六进制,用 K或不加字母表示十进制。6.下列说法中,正确的是_。 A.同一个汉字的输入码的长度随输入方法的不同而不同 B.一个汉字的机内码与它的国标码是相同的,均为 2 字节 C.不同汉字的机内码的长度是不相同的 D.同一汉字用不同的输入法输入时,其机内码是不相同的(分数:1.00)A. B.C.D.解析:解析 机内码都是 2 个字节,它与国际码不同,国际码+8080H=机

32、内码。不同的输入法,其编码一般是不同的。7.操作系统对磁盘进行读/写操作的单位是_。 A.磁道 B.字节 C.扇区 D.KB(分数:1.00)A.B.C. D.解析:解析 操作系统对磁盘进行读/写操作的单位是扇区。8.下列叙述中,正确的是_。 A.内存中存放的是当前正在执行的应用程序和所需的数据 B.内存中存放的是当前暂时不用的程序和数据 C.外存中存放的是当前正在执行的程序和所需的数据 D.内存中只能存放指令(分数:1.00)A. B.C.D.解析:解析 内存中存放的是当前正在执行的应用程序和所需的数据。9.把硬盘上的数据传送到计算机内存中的操作称为_。 A.读盘 B.写盘 C.输出 D.存

33、盘(分数:1.00)A. B.C.D.解析:解析 把存储在硬盘上的程序传送到指定的内存区域中称为读盘。10.SRAM 指的是_。 A.静态随机存储器 B.静态只读存储器 C.动态随机存储器 D.动态只读存储器(分数:1.00)A. B.C.D.解析:解析 内存分为随机存储器(RAM)和只读存储器(ROM)。RAM 分为静态随机存储器(SRAM)和动态随机存储器(DRAM)。11.在计算机中,每个存储单元都有一个连续的编号,此编号称为_。 A.地址 B.住址 C.位置 D.序号(分数:1.00)A. B.C.D.解析:解析 为了便于存放,每个存储单元必须有唯一的编号(称为“地址”),通过地址可以

34、找到所需的存储单元,取出或存入信息。12.下列哪一项不是预防计算机病毒的措施? A.建立备份 B.专机专用 C.不上网 D.定期检查(分数:1.00)A.B.C. D.解析:解析 网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。13.下列叙述中,正确的是_。 A.计算机的体积越大,其功能越强 B.CD-ROM 的容量比硬盘的容量大 C.存储器具有记忆功能,故其中的信息任何时候都不会丢失 D.CPU 是中央处理器的简称(分数:1.00)A.B.C.D. 解析:解析 中央处理器英文全称为 Central Processing unit,缩写为 CPU,主要包

35、括运算器(ALU)和控制器(CU)两大部件。14.下列字符中,其 ASCII 码值最小的一个是_。 A.控制符 B.9 C.A D.a(分数:1.00)A. B.C.D.解析:解析 在 ASCII 码表中,根据码值由小到大的排列顺序是:控制符、数字符、大写英文字母、小写英文字母。15.一条指令必须包括_。 A.操作码和地址码 B.信息和数据 C.时间和信息 D.以上都不是(分数:1.00)A. B.C.D.解析:解析 一条指令就是对计算机下达的命令,必须包括操作码和地址码(或称操作数)两部分。前者指出该指令完成操作的类型,后者指出参与操作的数据和操作结果存放的位置。16.在 Windows X

36、P 中,一个文件可设置的属性包括_。 A.只读、共享 B.只读、隐藏、存档 C.只读、隐藏、系统 D.只读、隐藏、系统、存档(分数:1.00)A.B. C.D.解析:解析 在 Windows XP 中,在某文件上右击,从弹出的快捷菜单中选择“属性”命令,从打开的对话框中可以看到文件的属性选项包括“只读”、“隐藏”和“存档”。17.已知 8 位定点二进制整数采用补码表示,它能表示的最大十进制正数是_。 A.+128 B.+127 C.+1 D.+255(分数:1.00)A.B. C.D.解析:解析 8 位二进制定点带符号整数的最大正数是 011111112,即+127。18.防火墙自身有一些限制

37、,它不能阻止_。外部攻击 内部威胁 病毒感染 A. B.和 C.和 D.全部(分数:1.00)A.B.C. D.解析:解析 本题考查防火墙的原理,只要知道防火墙的放置位置即可正确回答。防火墙就像一个重要单位的门卫,旋转在可信任的企业内部网和不可信任的公共网之间,因此它很难阻止来自内部的攻击;防火墙也无法防止病毒感染程序或文件的传输。由此可见选项 C 是正确的。19.下列有关“Word 组合图形”的描述,正确的是_。 A.组合后的图形不能被裁剪 B.组合后的图形不能被复制 C.组合后的图形不能被再组合 D.组合后的图形不能取消组合(分数:1.00)A. B.C.D.解析:解析 在 Word 中,

38、组合后的图形不能被裁剪,但是可以被复制、再组合或取消组合,因此选择 A选项。20.在 Word 表格中,如要使用 SUM(Above)公式进行计算,当_时可得到正确结果。 A.某个单元格为空 B.某个单元格中的数字为半角 C.小数点为半角 D.以上说法都正确(分数:1.00)A.B.C.D. 解析:解析 在 Word 表格中,如要使用 SUM(Above)公式进行计算,当数字与小数点均为半角时可得到正确结果,当有单元格为空时也能得到正确结果。21.在 Word 中,不能对打开的文件内容进行_操作。 A.复制 B.设置样式 C.删除 D.以上都不正确(分数:1.00)A.B.C.D. 解析:解析

39、 在 Word 中,不仅可以通过“打开”或“另存为”对话框将选定的文件打开或另存,还可以对打开的文件进行复制、删除、设置样式等操作。因此 A、B、C 三项都不正确,选择 D 选项。22.可对 Word 中的表格进行简单运算,但不可以进行_。 A.横向求和 B.纵向求平均值 C.数据排序 D.数据索引(分数:1.00)A.B.C.D. 解析:解析 不可以对 Word 中的表格进行数据索引操作。23.在 Word 2003 中,“插入超链接”操作的快捷键是_。 A.Ctrl+A B.Ctrl+F4 C.Ctrl+F2 D.Ctrl+K(分数:1.00)A.B.C.D. 解析:解析 Word 200

40、3 的“超链接”命令在“插入”菜单中,其快捷键为 Ctrl+K。24.Word 2003 中,可插入剪贴画,还可以_。 A.将整个 Photoshop 图形文件插入到 Word 中 B.将 Flash 中的动画图像插入到 Word 中 C.插入 JPEG 格式的图像文件 D.插入 GIF 动画图像(分数:1.00)A.B.C. D.解析:解析 A、B、C、D 选项中,只有 C 选项的 JPEG 图像文件可插入到 Word 文档中,使用“插入”|“图片”|“来自文件”命令实现。A、B、D 项的文件一般均由若干帧组成,插入 Word 文档之后将不能正常显示。25.在当前工作表的 B3 单元格中输入

41、“=max(0.5,0,-2,false,true)”(不包括双引号),则该单元格的结果显示为_。 A.1 B.4 C.-2 D.0.5(分数:1.00)A. B.C.D.解析:解析 “max”函数用于求一组数中的最大值。其中,当一组数中既有数字又有逻辑值时,逻辑值“true”代表 1,逻辑值“false”代表 0,因此最后结果返回 1,选择 A 选项。26.不属于第三代移动通信标准的是_。 A.W-CDMA B.CDMA-2000 C.TD-SCDMA D.GPRS(分数:1.00)A.B.C.D. 解析:解析 第三代行动通信系统 3G 的三大主流无线接口标准分别是:W-CDMA、CDMA

42、2000 和 TD-SCDMA。其中 W-CDMA 标准主要起源于欧洲和日本,CDMA 2000 系统主要是由美国高通北美公司为主导提出的,时分同步码分多址接入标准 TD-SCDMA 由中国提出,已正式成为全球 3G 标准之一。GPRS 通用无线分组业务比 GSM 在速度上有改进,俗称 2.5G(二代半)。27.FDDI 标准的环路最大长度为_。 A.100m B.1km C.10km D.100km(分数:1.00)A.B.C.D. 解析:解析 FDDI 即光纤分布式数据接口,是一种以光纤作为传输介质的高速主干网,它可以用来互联局域网与计算机,它的数据传输速率为 100Mbps,联网的结点数

43、小于等于 1000,环路长度为 100km,因此本题的正确答案是选项 D。28.从技术上,入侵检测可以分为基于标识和基于_两种。 A.行为 B.安全 C.异常情况 D.数据库(分数:1.00)A.B.C. D.解析:解析 入侵检测是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,被认为是防火墙之后的第二道安全闸门。从技术上,入侵检测分为两类:一种基于标识,另一种基于异常情况。基于异常的检测技术是先定义一组系统“正常”情况的数值,然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。29.以下算法中属于非对称加密算法的是_。 A.Flash 算法 B.RSA 算

44、法 C.IDEA D.三重 DES(分数:1.00)A.B. C.D.解析:解析 非对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加密、解密密钥是相同的。RSA 算法是一种非对称加密算法,其他 3 个都是对称加密算法。30.FIP 中,查看服务器上的目录和文件的命令是_。 A.open B.ls C.cd D.get(分数:1.00)A.B. C.D.解析:解析 FTP 中,有一个命令集合给用户提供用于操作与 FTP 服务器时的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试资料 > 职业资格

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1