A.金山毒霸 B.FlashGet C.Norton AntiVirus D.卡巴斯基
(7).针对特定领域的特定应用需求而开发的软件属于___B_____。 A.系统软件 B.定制应用软件 C.通用应用软件 D.中间件
(8).下列有关操作系统的叙述中,正确的是________。 A.有效地管理计算机系统的资源是操作系统的主要任务之一 B.操作系统只能管理计算机系统中的软件资源,不能管理硬件资源 C.操作系统运行时总是全部驻留在主存储器内的 D.在计算机上开发和运行应用程序与操作系统无关
(9).为了方便人们记忆、阅读和编程,汇编语言将机器指令采用助记符号表示。对
(10).Windows操作系统中,前台任务对应的窗口称为______活动____________窗口 。 [44]. 下面几种说法中,比较准确和完整的是____A___。 A计算机的算法是解决某个问题的方法与步骤 B计算机的算法是用户操作使用计算机的方法 C计算机的算法是运算器中算术逻辑运算的处理方法 D计算机的算法是资源管理器中文件的排序方法 [3]. PhotoShop是有名的图像编辑处理软件之一。对
[11]. 下面所列功能中,___B_____功能不是操作系统所具有的。 A CPU管理 B 成本管理 C 文件管理 D 存储管理
[29]. 编译程序是一种把高级语言源程序翻译(转换)成机器语言目标程序的翻译程序。对
[20]. 目前流行的很多操作系统都具有网络通信功能,但不一定能作为网络操作系统使用。以下操作系统中一般不用作网络操作系统的是____A____ 。
A.Windows 98 B.Windows NT Server C.Windows 2000 Server D.UNIX
[30]. 以下所列一般不作为服务器操作系统使用的是___B_____。 A.Unix B.Windows XP
C.Windows NT Server D.Linux
[18]. 软件可分为应用软件和系统软件两大类。下列软件中全部属于应用软件的是____D____ 。 A.WPS、 Windows、Word B.PowerPoint、QQ、UNIX
C.BIOS、Photoshop、FORTRAN编译器 D.PowerPoint、 Excel、Word
[2]. 下列关于WindowsXP操作系统的说法中,错误的是____D____。 A.使用图形用户界面(GUI) B.支持外部设备的“即插即用”
C.支持TCP/IP在内的多种协议的通信软件 D.适合作为服务器操作系统使用
[16]. 用户购买软件后,就获得了它的版权,可以随意进行软件拷贝和分发 。错 [11]. 以下关于Windows(中文版)文件管理的叙述中,错误的是____C_________ 。 文件夹的名字可以用英文或中文
文件的属性若是“系统”,则表示该文件与操作系统有关 根文件夹(根目录)中只能存放文件夹,不能存放文件
子文件夹中既可以存放文件,也可以存放文件夹,从而构成树型的目录结构
[21]. 软件以二进位编码表示,且通常以电、磁、光等形式存储和传输,因而很容易被复制和盗版。对 7]. 如果登录QQ后想使用其提供的功能,但又不想让别人打扰你,可以选择____隐身____登录方式。 [34]. 下列关于算法的叙述中,正确的是___B_____。 A.算法就是操作使用计算机的方法
B.算法可采用介于自然语言和程序设计语言之间的\伪代码\来描述 C.算法是给程序员参考的,允许有二义性 D.算法允许得不到所求问题的解答
[23]. Java语言适用于网络环境编程,在Internet上有很多用Java语言编写的应用程序。对 [18]. 高级语言源程序通过编译处理可以产生可执行程序,它保存在磁盘上,可供多次运行。
[1]. 若需在一台计算机上同时运行多个应用程序,必须安装使用具有__多任务______处理功能的操作系统。
[1]. 应用程序对数据库进行数据查询必须要求:用户与数据库在同一计算机上;且被查询的数据存储同一个数据库中。错
[32]. 在Windows系统中,实际存在的文件在资源管理器中没有显示出来的原因有多种,但不可能是_____C________。 A.隐藏文件 B.系统文件 C.存档文件 D.感染病毒
2).Windows(中文版)有关文件夹的以下叙述中,错误的是______A______ 。 A.网络上其他用户可以不受限制地修改共享文件夹中的文件 B.文件夹为文件的查找提供了方便 C.几乎所有文件夹都可以设置为共享
D.将不同类型的文件放在不同的文件夹中,方便了文件的分类存储
第4章 计算机网络与因特网
[35]. 下面关于因特网服务提供商(ISP)的叙述中,错误的是____D___。 A.ISP指的是向个人、企业、政府机构等提供因特网接入服务的公司
B.因特网已经逐渐形成了基于ISP的多层次结构,最外层的ISP又称为本地ISP C.ISP通常拥有自己的通信线路和许多IP地址,用户计算机的IP地址是由ISP分配的 D.家庭计算机用户在江苏电信或江苏移动开户后,就可分配一个固定的IP地址进行上网
[36]. 分组交换机是一种带有多个端口的专用通信设备,每个端口都有一个缓冲区用来保存等待发送的数据包(分组)。 [38]. 人们往往会用“我用的是10M宽带上网”来说明自己使用计算机连网的性能,这里的\指的是__通信带宽______。
[39]. 主机域名WWW.JH.ZJ.CN由四个子域组成,其中最高层的子域是__CN______。
[40]. 目前,因特网中有数以千计的FTP服务器使用____ anonymous ____作为其公开帐号,用户只需将自己的邮箱地址作为密码就可以访问FTP服务器中的文件。
[11]. 在分组交换机转发表中,选择哪个端口输出是由包(分组)的源地址和目的地址共同决定的。错 ?
[13]. 电信局利用本地电话线路提供一种称为“不对称用户数字线”的宽带上网服务,它在传输数据时,下载的速度远大于上载的速度,这种技术的英文缩写是____D____ 。
A.ATM B.CATV C.FTTH D.ADSL
[19]. 用户开机后,在未进行任何操作时,发现本地计算机正在上传数据,不可能出现的情况是__D___。 A.上传本机已下载的视频数据 B.上传本机已下载的\病毒库\
C.本地计算机感染病毒,上传本地计算机的敏感信息 D.上传本机主板上BIOS ROM中的程序代码
[21]. 局域网的拓扑结构可以有总线型、星型、环型等多种。对
[35]. 后缀名为htm的文件是使用___超文本_______标记语言描述的Web网页。 [33]. 关于数字签名,以下叙述正确的是____A____。
A.数字签名除了用于保证消息的完整性之外,还可以用于鉴别消息来源的真实性 B.数字签名需使用笔输入设备
C.数字签名是指将待验证的签名与数据库中用户已登记的手写真迹签名相互比对来进行身份认证 D.数字签名的主要目的是让对方相信消息内容正确而无差错
[37]. Internet中每台主机的域名中,最末尾的一个子域通常为国家或地区代码,如中国的国家代码为CN。美国的国家代码为___D____。
A.USA B.AMR C.US D.空白
[39]. 将网络划分为广域网(WAN)、城域网(MAN)和局域网(LAN)主要是依据___D_____。 A.接入计算机所使用的操作系统 B.接入的计算机类型 C.网络拓扑结构
D.网络覆盖的地域范围
[29]. 将异构的计算机网络进行互连通常使用的网络互连设备是____C____。 A.交换器 B.集线器 C.路由器 D.中继器
25]. 分组交换网的基本工作方式是数模转换。错
[31]. 下面关于计算机网络协议的叙述中,错误的是____D____。 A.网络中进行通信的计算机必须共同遵守统一的网络通信协议 B.网络协议是计算机网络不可缺少的组成部分 C.计算机网络的结构是分层的,每一层都有相应的协议 D.协议全部由操作系统实现,应用软件与协议无关
[32]. 将大楼内的计算机使用专线连接在一起构成的网络一般称为局域网。对 [34]. 目前广泛使用的交换式以太网,采用的是__星____型拓扑结构。 [2]. 下列关于无线接入因特网方式的叙述中,错误的是_____A______。 A.采用无线局域网接入方式,可以在任何地方接入因特网 B.采用3G移动电话上网较GPRS快得多
C.采用移动电话网接入,只要有手机信号的地方,就可以上网 D.目前采用3G移动电话上网的费用还比较高
[4]. 无线局域网采用的通信协议主要是802.11,通常英文简称为__WLAN____。
[5]. 家庭使用的固定电话线路是用来在打电话时传输语音信号的,它不能用来传输数据。错
[9]. 计算机局域网中的传输介质只能是同类型的,要么全部采用光纤,要么全部采用双绞线,不能混用。错 [39]. 以下是有关IPv4中IP地址格式的叙述,其中错误的是___A_____。 A.IP地址用64个二进位表示
B.IP地址有A类、B类、C类等不同类型之分 C.IP地址由网络号和主机号两部分组成
D.C类IP地址的主机号共8位,具有C类地址的主机连接在小型网络中
[44]. 以太网中需要传输的数据必须预先组织成若干帧,每一数据帧的格式如下所示,其中\?\表示的是____有效载荷__________。
(1).关于计算机组网的目的,下列描述中不完全正确的是________。 A.进行数据通信
B.提高计算机系统的可靠性和可用性 C.增强计算机系统的安全性 D.共享网络中的软硬件资源
[15]. 假设192.168.0.1是某个IP地址的\点分十进制\表示,则该IP地址的二进制表示中最高3位一定是 ______D______。
A.011 B.100 C.101 D.110
[14]. 为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用___C_____可以提供一定的保护作用。