资源描述
-/
单选题:
1、 世界上公认的第一台电子计算机是()。
修改 另选一题
A. ENIAC
B. EDSAC
C. EDVAC
D. UNIVAC
答案: A
2、 下列计算机应用中,不属于数据处理的是()。
修改 另选一题
A. 结构力学分析
B. 图书检查
C. 工资管理
D. 人事档案管理
答案: A
3、 下列哪项不属于信息技术:()
修改 另选一题
A. 计算机
B. 氢弹
C. 光学望远镜
D. 结绳记事
答案: B
4、 世界上第一台微型计算机是()位微型计算机。
修改 另选一题
A. 4
B. 8
C. 16
D. 32
答案: A
5、 编译程序与解释程序的区别,描述错误的是()。
修改 另选一题
A. 编译程序和解释程序将源代码全部翻译成机器指令序列
B. 相对而言,编译程序时所需存储空间较大
C. 相对而言,编译过的程序,执行速度较快
D. 相对而言,编译程序适合于比较复杂的程序设计语言
答案: A
6、 第一代计算机主要使用()。
修改 另选一题
A. 机器语言
B. 高级语言
C. 数据库管理系统
D. BASIC和FORTRAN
答案: A
7、 DRAM存储器是()。
修改 另选一题
A. 静态随机存储器
B. 动态随机存储器
C. 静态只读存储器
D. 动态只读存储器
答案: B
8、 被称作“裸机”的计算机是指()。
修改 另选一题
A. 没安装外部设备的计算机
B. 没安装任何软件的计算机
C. 大型机器的终端机
D. 没有硬盘的计算机
答案: B
9、 存储介质一般是()。
修改 另选一题
A. 光介质
B. 磁介质
C. 电介质
D. 空气介质
答案: B
10、 对待计算机软件正确的态度是()。
修改 另选一题
A. 计算机软件不需要维护
B. 计算机软件只要能复制得到就不必购买
C. 受法律保护的计算机软件不能随便复制
D. 计算机软件不必有备份
答案: C
11、 以下属于系统软件的是()。
修改 另选一题
A. 公式编辑器
B. 电子表格软件
C. 查病毒软件
D. 语言处理软件
答案: D
12、 下列各组设备中,全部属于输入设备的一组是()。
修改 另选一题
A. 键盘、磁盘和打印机
B. 键盘、扫描仪和鼠标
C. 键盘、鼠标和显示器
D. 硬盘、打印机和键盘
答案: B
13、 将二进制数01100100转换成八进制数是()。
修改 另选一题
A. 123
B. 144
C. 80
D. 100
答案: B
14、 将十进制数28.25转换成二进制数是()。
修改 另选一题
A. 00101000.25
B. 00011100.01
C. 01011100.125
D. 00001110.5
答案: B
15、 将十进制数101转换成十六进制数是()。
修改 另选一题
A. 65
B. 3
C. 66
D. 143
答案: A
16、 以下不等式中,不正确的是()。
修改 另选一题
A. (1101010101010)B>(FFF)H
B. 123456<(123456)H
C. 1111>(1111)B
D. (9)H>9
答案: D
17、 与二进制数1011011对应的十进制数是()。
修改 另选一题
A. 123
B. 91
C. 107
D. 87
答案: B
18、 在WINDOWS环境下,每一个应用程序或程序组都有一个标识自己的()
修改 另选一题
A. 编码
B. 8.3格式的文件名
C. 图标
D. 缩写名称
答案: C
19、 用菜单的方法同样可以进行删除、复制、移动等操作,首先单击()菜单。
修改 另选一题
A. 文件
B. 编辑
C. 视图
D. 格式
答案: B
20、 在Windows中,"对话框"()。
修改 另选一题
A. 只能移动位置不能改变大小
B. 只能改变大小不能移动位置
C. 既不能移动位置也不能改变大小
D. 既能移动位置也能改变大小
答案: A
21、 用拼音或五笔字型输入法输入单个汉字时,使用的字母键()。
修改 另选一题
A. 必须是大写
B. 必须是小写
C. 大写或小写
D. 大写或小写混合使用
答案: B
22、 在WINDOWS的"任务栏"中存放的是()
修改 另选一题
A. 系统正在运行的所有程序
B. 系统保存的所有程序
C. 系统前台运行的程序
D. 系统后台运行的程序
答案: A
23、 应用程序窗口标题不包括()按钮。
修改 另选一题
A. 最大化
B. 最小化
C. 关闭
D. 移动
答案: D
24、 下列叙述中,错误的是()。
修改 另选一题
A. 发送电子函件时,一次发生操作只能发送给一个接收者
B. 收发电子邮件时,接收方无需了解对方的电子函件地址就能发回函
C. 向对方发送电子函件时,并不要求对方一定处于开机状态
D. 使用电子函件的首要条件是拥有一个电子信箱
答案: A
25、 下列选项是IP地址的是()。
修改 另选一题
A. SJZ Vocational Railway Engineering Institute
B. pku.edu.cn
C. Zhengjiahui@hotmail.com
D. 202.201.18.21
答案: D
26、 以下主机在地理位置上属于中国的是()。
修改 另选一题
A. Microsoft.au
B. ibm.il
C. Bta.cn
D. Eeec.jp
答案: C
27、 在Internet中,HTTP是指()。
修改 另选一题
A. 客户机
B. 超文本传输协议
C. 中继器
D. 网卡
答案: B
28、 在因特网上,一台主机的IP地址由()个字节组成。
修改 另选一题
A. 3
B. 4
C. 5
D. 任意
答案: B
29、 FTP在计算机网络中的含义是()。
修改 另选一题
A. 远程登录
B. 文件传输协议
C. 超文本连接
D. 公告牌
答案: B
30、 Internet提供的服务有很多,()表示电子公告。
修改 另选一题
A. E-mail
B. FTP
C. WWW
D. BBS
答案: D
31、 Internet网的通信协议是()
修改 另选一题
A. X.25
B. CSMA/CD
C. TCP/IP
D. CSMA
答案: C
32、 下面列出的计算机病毒传播途径,不正确的说法是()。
修改 另选一题
A. 使用来路不明的软件
B. 通过借用他人的软盘
C. 通过非法的软件拷贝
D. 通过把多张软盘叠放在一起
答案: D
33、 所谓互联网,指的是()。
修改 另选一题
A. 同种类型的网络及其设备相互连接起来
B. 同种或异种类型的网络及其设备相互连接起来
C. 大型主机与远程终端相互连接起来
D. 若干台大型主机相互连接起来
答案: B
34、 网络中各个节点相互连接构成的几何图形,叫做网络的()。
修改 另选一题
A. 拓扑结构
B. 协议
C. 分层结构
D. 层关系结构
答案: A
35、 在计算机网络中,TCP/IP是一组()
修改 另选一题
A. 支持同种类型的计算机(网络)互联的通信协议
B. 支持异种类型的计算机(网络)互联的通信协议
C. 局域网技术
D. 广域网技术
答案: B
36、 组建以太网时,通常都是用双绞线把若干台计算机连到一个中心的设备上,这个设备叫做()
修改 另选一题
A. 网络适配器
B. 服务器
C. 集线器
D. 总线
答案: C
37、 主页指的是()。
修改 另选一题
A. 网站的主要内容所在页
B. 一种内容突出的网页
C. 网站的首页
D. 网站的代表页
答案: C
38、 用于存放数据库数据的是()。
修改 另选一题
A. 表
B. 查询
C. 窗体
D. 报表
答案: A
39、 Access是()数据管理系统。
修改 另选一题
A. 层状
B. 网状
C. 关系型
D. 树状
答案: C
40、 SQL能创建()
修改 另选一题
A. 更新查询
B. 追加查询
C. 各类查询
D. 选择查询
答案: C
41、 在数据库中可以创建和删除表、视图、索引,可以修改表。这是因为数据库管理系统提供了()
修改 另选一题
A. 数据定义功能
B. 数据操纵功能
C. 数据维护功能
D. 数据控制功能
答案: A
42、 在万方数据资源中,科技报告数据库隶属于哪一个子系统?_______
修改 另选一题
A. 数字化期刊
B. 企业服务子系统
C. 医药信息子系统
D. 科技信息子系统
答案: D
43、 计算机病毒()。
修改 另选一题
A. 不影响计算机的运行速度
B. 能造成计算机电子器件的永久性失效
C. 不影响计算机的运算结果
D. 影响程序的执行,破坏用户数据和程序
答案: D
44、 数据库存取控制按存取属性划分的授权分为允许或禁止清除,允许或禁止阅读,允许或禁止写入,允许或禁止修改,以及()。
修改 另选一题
A. 允许或禁止设置
B. 允许或禁止运行
C. 允许或禁止格式化
D. 允许或禁止做备份
答案: B
45、 PQDD是()
修改 另选一题
A. 会议文献数据库
B. 学位论文数据库
C. 标准文献数据库
D. 科技报告数据库
答案: B
46、 下列哪个外文数据库不是数学物理专题数据库:()
修改 另选一题
A. AIP
B. APS
C. SIAM
D. Science Direct
答案: D
47、 进入GOOGLE主页,不正确的网址是:()
修改 另选一题
A. http://www.google.cn
B. http://www.google.com
C. http://www.google
D. http://www.google.com.cn
答案: C
48、 人们通过商业或贸易活动来沟通商品的生产与消费之间的社会间隔,这种沟通被称为()。
修改 另选一题
A. 商流
B. 信息流
C. 物流
D. 流通
答案: A
49、 实现电子商务的前提条件是()
修改 另选一题
A. 信息
B. 人才
C. 物流
D. 电子信息技术
答案: D
50、 近似数x*=0.0310,有()位有数数字。
修改 另选一题
A. 2
B. 3
C. 4
D. 5
答案: B
51、 设π的近似数x*有4位有效数字,则其相对误差限为( )
修改 另选一题
A. (1/2)10^3
B. (1/2)10^4
C. (1/2)10^2
D. (1/2)10^5
答案: A
52、 f(x)=2x^3+x^2+2x-1在[-1,1]上的最佳二次逼近多项式为()
修改 另选一题
A. x^2+(7/2)*x+1
B. x^2+(7/2)*x-1
C. x^2-(7/2)*x+1
D. x^2-(7/2)*x-1
答案: B
53、 运用数学工具解决实际问题,可能产生的误差主要有()。
修改 另选一题
A. 描述误差和观察误差
B. 描述误差和相对误差
C. 截断误差和舍入误差
D. 描述误差、观察误差、截断误差和舍入误差
答案: D
54、 下列不是信息技术的消极影响的是()
修改 另选一题
A. 信息泛滥
B. 信息加速
C. 信息污染
D. 信息犯罪
答案: B
55、 属于计算机犯罪类型的是_____。
修改 另选一题
A. 非法截获信息
B. 复制与传播计算机病毒
C. 利用计算机技术伪造篡改信息
D. A、B、D都是
答案: C
56、 改编、翻译、注释、整理已有作品而产生的作品,其著作权由()享有。
修改 另选一题
A. 已有作品的作者
B. 无人
C. 改编、翻译、注释、整理人
D. 已有作品的著作权人和改编、翻译、注释、整理人
答案: C
57、 我国将计算机软件的知识产权列入( )权保护范畴。
修改 另选一题
A. 专利
B. 技术
C. 合同
D. 著作
答案: D
58、 关于信息安全和计算机病毒的错误描述是()。
修改 另选一题
A. 安装杀毒软件,一般都能保证系统安全,不必要花费更多钱经常升级软件
B. 感染了病毒的计算机有可能突然死机又自动启动
C. 对含有重要数据的软盘或者U盘进行写保护,并做好备份
D. 养成使用计算机的良好习惯,采取必要的安全策略和防护措施
答案: A
59、 下列四条叙述中,正确的一条是( )。
修改 另选一题
A. 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
B. 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
C. 计算机病毒是由于硬件配置不完善造成的
D. 计算机病毒是人为制造的程序
答案: D
60、 数据保密性的基本类型包括_____。
修改 另选一题
A. 静态数据保密性
B. 动态数据保密性
C. 传输数据保密性
D. A、B都是
61、 一般来说,关键词出现在文献的不同字段表达的相关性不同,以表达的相关性从强到弱排序如下:_______
修改 另选一题
A. 关键词>标题>文摘>正文
B. 关键词>文摘>正文>标题
C. 标题>关键词>文摘>正文
D. 正文>文摘>关键词>标题
答案: C
62、 数值分析主要讨论的是()。
修改 另选一题
A. 描述误差
B. 观察误差
C. 相对误差
D. 截断误差和舍入误差
答案: D
63、 matlab的主要特点是()
修改 另选一题
A. 语言简洁紧凑,使用方便灵活,库函数极其丰富、运算符丰富。
B. MATLAB的图形功能强大。
C. Matlab既具有结构化的控制语句(如for循环,while循环,break语句和if语句),又有面向对象编程的特性,源程序的开放性。
D. 以上都正确
答案: D
64、 作品的著作权人包括___。
修改 另选一题
A. 公民
B. 法人
C. 其他组织
D. 公民、法人或其他组织
答案: D
65、 关于防火墙,下列说法中正确的是()
修改 另选一题
A. 防火墙主要是为了防止外来病毒的入侵
B. 防火墙是将未经授权的用户阻挡在内部网之外
C. 防火墙主要是在机房出现火情时报警的
D. 防火墙很容易防止数据驱动式攻击
答案: B
66、 BASIC解释程序的作用是()
修改 另选一题
A. 将程序翻译成指令序列并保存在可执行文件中。
B. 将程序命令逐条翻译成机器指令代码并执行。
C. 为程序作注释
D. 将程序翻译成汇编语言程序
答案: B
67、 在Windows环境中,MS—DOS程序以全屏幕方式和窗口方式运行相比较,下面的说法正确的是()。
修改 另选一题
A. 两者占用的内存一样多
B. 全屏方式占用的内存较多
C. 窗口方式占用的内存较多
D. 不一定
答案: C
68、 与Internet相连的任何一台计算机,都被称作是Internet的()。
修改 另选一题
A. 服务器
B. 工作站
C. 客户机
D. 主机
答案: C
69、 域名服务器上存放着Internet主机的()。
修改 另选一题
A. 域名
B. IP地址
C. 域名和IP地址
D. 域名和IP地址的对照表
答案: D
70、 在目前因特网上广泛使用的WWW中的服务器文件是使用()语言描述的。
修改 另选一题
A. HTTP
B. HTML
C. BASIC
D. WWW
答案: B
71、 在Internet上,可以将一台计算机作为另一台主机的远程终端,从而使用该主机资源,该项服务称为()。
修改 另选一题
A. FTP
B. Telnet
C. Gopher
D. BBS
答案: B
72、 以下代表网络组的是()。
修改 另选一题
A. NetFind
B. USENET
C. WAIS
D. Telnet
答案: B
73、 关系数据库系统能够实现的三种基本关系运算是()
修改 另选一题
A. 索引,排序,查询
B. 建库,输入,输出
C. 选择,投影,联接
D. 显示,统计,复制
答案: C
74、 在Access的下列数据类型中,不能建立索引的数据类型是()。
修改 另选一题
A. 文本型
B. 备注型
C. 数字型
D. 日期/时间型
答案: B
75、 如果需要检索某位作者的文摘被引用的情况,应该检索:_______
修改 另选一题
A. 分类索引
B. 作者索引
C. 引文索引
D. 主题索引
答案: C
76、 最早的网络搜索引擎是()
修改 另选一题
A. Yahoo
B. Excite
C. Archie
D. Google
答案: C
77、 XYZ公司帮助个人将产品出售给其他人,并对每一笔交易收取一小笔佣金。这属于哪一种电子商务分类?()
修改 另选一题
A. B2B
B. C2C
C. P2P
D. B2C
答案: B
78、 在电子交易中SSL是()。
修改 另选一题
A. 安全电子传输
B. 安全套接层次协议
C. 套接电子传输
D. 套接电子层次协议
答案: B
79、 要使SQRT(20)的近似值的相对误差限小于0.1%,要取()位有效数字。(SQRT代表取平方根)
修改 另选一题
A. 1
B. 2
C. 3
D. 4
答案: D
80、 下列说法中不属于数值方法设计中的可靠性分析的是()
修改 另选一题
A. 方法收敛性
B. 方法的稳定性
C. 方法的计算量
D. 方法的误差估计
答案: C
81、 改编、翻译、注释、整理已有作品而产生的作品,其著作权由()享有。
修改 另选一题
A. 已有作品的作者
B. 无人
C. 改编、翻译、注释、整理人
D. 已有作品的著作权人和改编、翻译、注释、整理人
答案: C
82、计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的捣乱程序。
修改 另选一题
A. 内存
B. 软盘
C. 存储介质
D. 网络
答案: C
83、 汉字国标码在汉字处理系统中作为()。
修改 另选一题
A. 汉字输入码
B. 机内码
C. 汉字交换码
D. 汉字输出码
答案: B
84、 信息处理进入了计算机领域,实质上是进入了()领域
修改 另选一题
A. 模拟数字
B. 十进制数
C. 二进制数
D. 抽象数字
答案: C
85、 在"开始"菜单的"文档"子菜单中,最多可以保存()个文档
修改 另选一题
A. 8
B. 10
C. 15
D. 20
答案: C
86、 目前,Internet为人们提供信息查询的最主要的服务方式是()的。
修改 另选一题
A. Telnet 服务
B. FTP服务
C. WWW服务
D. WAIS服务
答案: C
87、 如果个人计算机采用PPP拨号方式接入Internet网,则需要安装调制解调器(Modem)和()。
修改 另选一题
A. 网卡
B. 解压卡
C. 浏览器软件
D. Windows NT
答案: C
88、 下面()不是因特网的顶级域名。
修改 另选一题
A. edu
B. www
C. gov
D. cn
答案: B
89、 在下列哪种检索工具中可以得到历年的统计数据?_______
修改 另选一题
A. 字典
B. 百科全书
C. 年鉴
D. 手册
答案: C
90、 世界上第一个针对IBM-PC机的计算机病毒是()。
修改 另选一题
A. 巴基斯坦病毒
B. 米开朗基罗病毒
C. 大麻病毒
D. 小球病毒
答案: A
91、 描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
修改 另选一题
A. 加密
B. 解密
C. 对称加密
D. 数字签名
答案: D
92、 SCI历来被公认为世界范围最权威的()文献的索引工具。
修改 另选一题
A. 科学技术
B. 生物技术
C. 人文社会科学
D. 哲学
答案: A
93、 近似数x*=0.231关于真值x=0.229有()位有效数字
修改 另选一题
A. 1
B. 2
C. 3
D. 4
答案: B
94、 知识产权的保护对象是()。
修改 另选一题
A. 有形物
B. 无形物
C. 信息
D. 权利
答案: C
95、 计算机业界和学术界的诺贝尔奖是()。
修改 另选一题
A. 巴贝奇奖
B. 图灵奖
C. 埃克特奖
D. IEEE奖
答案: B
96、 CD-ROM光盘片的存储容量大约为()。
修改 另选一题
A. 100MB
B. 650MB
C. 1.2GB
D. 1.44GB
答案: B
97、 UPS是指()。
修改 另选一题
A. 大功率稳压电源
B. 不间断电源
C. 用户处理系统
D. 硬盘中的信息
答案: B
98、 中国教育科研网是()。
修改 另选一题
A. Intranet
B. CERNET
C. NCFC
D. CHINANET
答案: B
99、 CA的中文含义为()。
修改 另选一题
A. 电子中心
B. 认证中心
C. 银行中心
D. 信息中心
答案: B
100、 利用文献后所附的参考文献进行检索的方法叫()。
修改 另选一题
A. 追溯法
B. 直接法
C. 抽查法
D. 综合法
答案: A
101、 通过点(x0,y0),(x1,y1),(x2,y2)所作的插值多项式是()
修改 另选一题
A. 二次的
B. 一次的
C. 不超过二次的
D. 大于二次的
答案: C
问答题 (补充)
1、什么是数制?数制与数据有什么区别?
答:(1)数制也称计数制,是用一组固定的符号和统一的规则来表示数值的方法。人们通常采用的数制有十进制、二进制、八进制和十六进制。(2)数据(data)是对客观事物的符号表示,是用于表示客观事物的未经加工的原始素材,如图形符号、数字、字母等。或者说,数据是通过物理观察得来的事实和概念,是关于现实世界中的地方、事件、其他对象或概念的描述。(3)数制只是为了表示数据而采取一种规则。
2、 计算机网络由哪几部分组成? 常用的数据通信设备有哪些?
答:(1)计算机网络=资源子网+通信子网+协议
资源子网:由若干个主机组成,它们向各个用户提供服务;
通信子网:由一些专用的节点交换机和连接这些节点的通信链路组成;
一系列的协议:这些协议是为在主机之间或主机和子网之间的通信而用
(2)数据通信设备包括电话机、MODEN、ADSL、交换机、通信介质等。
3、如何理解信息这一概念?信息和数据有什么不同?
答:信息:是现实世界各种事物的特征、形态以及不同事物间的联系等在人脑里的抽象反映。
数据:信息的载体,是信息的具体表现形式。
两者的关系:信息有意义,数据没有。
4、网络安全的防范措施主要有哪些?
答:常用的网络安全防范措施主要有以下几个方面:
(1)用备份技术来提高数据恢复时的完整性。(2)安装杀毒软件。定期检查系统和更新病毒诊断软件版本,对外来软件在使用前应进行病毒诊断.(3)及时安装各种安全补丁程序。(4)在局域网中安装防火墙系统。(5)对应用软件和硬件进行加密。
5、说明微型计算机存储器的分类情况。内存和外存各有什么特点?
答:存储器分为内存储器(内存或主存)和外存储器(外存或辅助存储器)。
内存储器的特点是:存储容量小、成本较高、存取速度快,不可以永久保存信息。
外存储器的特点是:存储容量大、成本低、存取速度慢,可以永久地脱机保存信息。
展开阅读全文
相关搜索