计算机应用基础单选.docx

上传人:s****u 文档编号:12810085 上传时间:2020-05-25 格式:DOCX 页数:23 大小:37KB
返回 下载 相关 举报
计算机应用基础单选.docx_第1页
第1页 / 共23页
计算机应用基础单选.docx_第2页
第2页 / 共23页
计算机应用基础单选.docx_第3页
第3页 / 共23页
点击查看更多>>
资源描述
1.单选:图灵在计算机科学方面的主要贡献有两个:一是建立图灵机模型,奠定了( )理论的基础;二是提出图灵测试,阐述了机器智能的概念。A可计算;B可推导;C可进化;D可预知2.单选:冯.诺依曼在EDVAC中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A存储数据;B核心计算;C存储程序;D进程3.单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的( )。AALPHA;BBETA;CENIAC;DFAST4.单选:第三代电子计算机是( )计算机。A电子管;B晶体管;C逻辑管;D集成电路5.单选:1971年intel公司的马西安.霍夫,制成世界上第一片4位微处理器intel( )。A4004;B8086;C6800;D80516.单选:计算机由5个基本部分构成:运算器、( )、存储器、输入设备、输出设备。A控制器;B计时器;C寄存器;D计数器7.单选:运算器的主要功能是进行算术和( )运算。A关系;B逻辑;C布尔;D顺序8.单选:各种内存储中,断电后,RAM中的信息将全部消失,而( )中的信息不会丢失。ACACHE;BHDD;CSSD;DROM9.单选:外部存储器,又称为外存或者辅存,主要用来存放( )的程序和数据。A暂时不用;B正在执行;C容量较大;D格式复杂10.单选:( )既属于输入设备,又属于输出设备。A显示器;B扫描仪;C触摸屏;D打印机11.单选:一台计算机的所有指令的集合称为该计算机的( )。A程序系统;B指令系统;C运算系统;D核心系统12.单选:某进制数数制中每一固定位置对应的单位值称为( )。A幂;B位权;C指数;D尾数13.单选:不同数制都使用( )表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A位置;B补码;C内码;D反码14.单选:1001B转换为十进制数为( )。A7;B8;C9;D1015.单选:11010111B转换为十进制数为( )。A127;B215;C512;D21716.单选:1011.11B转换为十进制数为( )。A113;B0B.3;C47;D11.7517.单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A虚拟机;B家用机;C商用机;D超级计算机18.单选:windows操作系统属于( )操作系统。A命令行;B单任务;C图形用户界面;D单机19.单选:unix操作系统属于( )操作系统。A单用户单任务;B多用户多任务;C单用户多任务;D多用户单任务20.单选:当linux同时为多个用户提供服务时,其本质是( )。A批处理;B单机;C实时;D分时21.单选:大小写转换属于字处理软件的( )功能。A编辑;B文档管理;C排版;D引用22.单选:段落对齐方式属于字处理软件的( )功能。A编辑;B文档管理;C排版;D引用23.单选:文档的编辑是对输入的内容进行删除、( )、插入,以确保输入的内容正确。A排版;B修改;C排序;D对齐24.单选:文档排版的3个基本操作对象是:字符、段落和( )。A表格;B图片;C视频;D页面25.单选:悬挂缩进是指控制段落中( )以外的其他行的起始位置。A末行;B大写行;C首行;D小写行26.单选:目前最重要的网络体系结构是OSI参考模型和( )。ATCP/IP系统结构;BDVM系统结构;COOP系统结构;DLINUX系统结构27.单选:OSI模型共分为( )层。A6;B7;C8;D928.单选:在计算机网络通信时,数据自上而下的递交过程实际上就是不断( )的过程。A加密;B拆封;C解密;D封装29.单选:在计算机网络通信时,数据自下而上的递交过程就是不断( )的过程。A加密;B拆封;C解密;D封装30.单选:局域网根据其工作模式可以分为客户机/服务器结构和( )。A终端/服务器;B终端/数据库;C对等结构;D有线/无线31.单选:( )也被称为网络适配器,计算机通过其接入局域网。A网络接口卡(网卡);B交换机;C集线器;D路由器32.单选:下列属于有线媒体的是( )。A微波;B红外;C激光;D光纤33.单选:在数据的人工管理阶段,数据( )。A容易共享;B冗余度大;C完全独立;D容易查询34.单选:通过操作系统的文件管理功能,使得文件的逻辑结构与( )脱钩。A文件名;B文件属性;C物理结构;D文件指针35.单选:使用数据库技术管理数据,可以( )冗余度。A最大程度提高;B修改;C灵活调整;D最大程度降低36.单选:( )是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过( )进行的。A数据库管理系统;B数据库指令系统;C数据库支持系统;D数据库检索系统37.单选:微软公司的SQL Server数据库属于( )。A桌面数据库;B单机数据库;C网络数据库;D网络服务器38.单选:下列属于动态媒体的是( )。AJPEG照片;B视频;CBMP照片;D图像39.单选:多媒体技术的主要特性包括信息媒体的集成性、交互性和( )。A有效性;B易操作性;C可行性;D实时性40.单选:( )是区别多媒体计算机与传统媒体的最大不同。A集成性;B交互性;C准确性;D可操作性41.单选:下列不属于多媒体系统的是( )。A模拟电视;B数字电视;CVOD点播系统;D在线视频42.单选:信息时代的重要特征是信息的( )。A分解;B加密;C分布;D数字化43.单选:虚拟现实VR是( )。A真实的;B虚拟的;C无法识别语音;D无法识别手势44.单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。A硬件损坏;B软件漏洞;C自然灾害的威胁;D黑客攻击45.单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。A服务器;B网络系统;C加解密;D存储器46.单选:计算机病毒概括来讲就是具有破坏作用的( )。A文件;B数据;C高级语言;D程序或一组计算机指令47.单选:计算机病毒最主要的特点是具有( )。A破坏性;B延迟性;C潜伏性;D唯一性48.单选:计算机病毒的传染性是指其具有( )功能。A进行人-机感染;B造成所有程序逻辑混乱;C自我复制;D对杀毒软件产生抵抗力49.单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。A文件分区表;B格式化参数;C运行速度;D引导扇区50.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A防火墙;B路由器;C交换机;DIPSec51.单选:( )是信息的载体,信息有意义,但( )没有。A算法;B数据;C程序;D指令52.单选:电子商务是指利用计算机和( )进行的新型商务活动。A网络;B传统商业;C用户;D优惠活动53.单选:( )是指计算机装置,即物理设备。A总线;B软件;C硬件;D中间件54.单选:软件实现的功能可以用硬件来实现,称为硬化或者( ),例如BIOS里面的引导程序。A模块化;B程序化;C简化;D固化55.单选:计算机由5个基本部分构成:运算器、( )、存储器、输入设备、输出设备。A控制器;B计时器;C寄存器;D计数器56.单选:一台计算机的所有指令的集合称为该计算机的( )。A程序系统;B指令系统;C运算系统;D核心系统57.单选:指令的执行过程可以分为3个步骤,分别是取指令,分析指令,( )。A执行指令;B计算地址;C设定顺序;D纠正指令58.单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。A固件;B硬件软化;CAPP软件;D系统软件59.单选:从用户的角度来看,操作系统把裸机改造成一台( ),使用户无需了解有关硬件和软件的细节。A高端计算机;B中间件计算机;C虚拟机;D复杂计算机60.单选:( )是一种接近于自然语言和数学公式的程序设计语言。A高级语言;B低级语言;C机器语言;D汇编语言61.单选:C语言是( )的一种。A高级语言;B汇编语言;C机器语言;D以上都不对62.单选:11.1H转换为二进制数为( )。A11.1;B00011.1000;C10001000.1000;D10001.000163.单选:二进制数的1、0与逻辑量( )的1、0吻合,便于表示和进行逻辑运算。A真假;B不等于;C增加;D结果64.单选:-5的8位原码是( )。A-00000101;B10000101;C11111010;D1111101165.单选:-5的8位反码是( )。A-00000101;B10000101;C11111010;D1111101166.单选:-5的8位补码是( )。A-00000101;B10000101;C11111010;D1111101167.单选:5的8位反码是( )。A00000101;B11111010;C01111010;D0111101168.单选:windows系统中,剪贴板是程序和文件之间用于传递信息的( )。AU盘;B移动硬盘;C永久存储区;D临时存储区69.单选:windows中按( ),整个屏幕会被复制到剪贴板中。AF1键;BPrtSc(print screen)键;CP键;DALT+CTRL+DEL70.单选:windows中按( ),活动窗口就会被复制到剪贴板中。AF1键;Balt+PrtSc(print screen)键;Cctrl+PrtSc(print screen)键;DALT+CTRL+DEL71.单选:将信息粘贴到目标程序后,剪贴板中的内容( )。A保持不变;B被删除;C自动发生变化;D顺序颠倒72.单选:excel中用来存储并处理工作数据的文件称为工作簿(book),它是由若干(默认是3张)( )组成。A工作表;B数据库表;C表达式;D单元格73.单选:excel的工作表由行列交叉的单元格组成,其中行号由数字编号,列号由( )编号。A地址;B内容;C字母;D日期74.单选:excel中的单元格地址,由行列号标识,格式为( )。A行号+列号;B行号+转换为数字的列号;C转换为字母的行号+列号;D列号+行号75.单选:在excel中输入数字形式的文本内容,需要在输入的数字前面加上( )。A单引号;B双引号;C感叹号;D减号76.单选:有规律的数据是指等差、等比、系统预定义的数据填充序列以及用户自定义的新序列。自动填充根据( )决定以后的填充项。A差值;B初始值;C比值;D随机值77.单选:一台带宽100Mb/s的8口交换机,连接了2台主机,则每台主机能使用的带宽是( )。A100Mb/s;B200Mb/s;C800Mb/s;D50Mb/s78.单选:下列属于网际互连设备的是( )。A交换机;B路由器;C集线器;D中继器79.单选:以太网利用( )实现对共享媒体的访问控制。ATCP/IP;BPING;CCSMA/CD;DP2P80.单选:IEEE802.11是一种( )标准。A有线局域网;B有线广域网;C无线环型网;D无线局域网81.单选:以太网采用的组网标准是( )。AIEEE802.3;BIEEE802.1;COSI9001;DISO900182.单选:某双绞线的标识为100BASE-T,其中BASE的含义是( )。A宽带;B基带;C基础;D成对83.单选:关系数据库表中的一行称为一条( ),也被称为元组。A字段;B记录;C属性;D备注84.单选:关系数据库表中的一列称为一个( ),也被称为字段。A关系;B记录;C属性;D内容85.单选:Oracle数据库属于( )数据模型。A层次;B网状;C关系;D安全86.单选:HDMI高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。A模拟;B数字;C2D;D3D87.单选:视频采集卡根据采集的性质可分为( )。A模拟信号采集卡和数字信号采集卡;B并行信号采集卡和串行信号采集卡;C压缩采集卡和无压缩采集卡;D单路采集卡和多路采集卡88.单选:数码相机光学传感器中,相对于CMOS,CCD的特点是( )。A灵敏度低;B价格低;C功耗高;D噪音大89.单选:数码摄像机按照用途可分为( )、专业级和消费级。A广播级;B发烧级;C家用级;D电台级90.单选:安全监控领域一般使用( )摄像头。A可旋转;BCCD;C固定焦距;D模拟91.单选:“记事本”软件能处理的多媒体元素是( )。A图形;B图像;C文字;D格式92.单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。A休眠程序;B接收程序;C发送程序;D服务器端93.单选:计算机病毒防治的关键是做好( )工作。A查杀;B预防;C审计;D追究94.单选:为了预防病毒,需要修补操作系统或者软件中存在的漏洞,所以应该定期更新操作系统,安装相应的( )。A陷阱程序;B蜜罐程序;C补丁程序;D分析程序95.单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A垃圾清理;B注册表清理;C杀毒软件;D任务监控96.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A防火墙;B路由器;C交换机;DIPSec97.单选:加密后的数据称为( )。A乱码;B安全信息;C扰乱信息;D密文98.单选:加密和解密都需要有密钥和( )。A备份;B相应的算法;C反密钥;D扰乱函数99.单选:对称密钥密码体系要求加密方和解密方使用( )。A相同的密钥;B不同的密钥;C相同的加密密钥不同的解密密钥;D不同的加密密钥相同的解密密钥100.单选:非对称密钥密码体系中,可以公开发布的是( )。A公钥;B加密算法;C解密算法;D私钥101.单选:冯.诺依曼在EDVAC中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。A存储数据;B核心计算;C存储程序;D进程102.单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的( )。AALPHA;BBETA;CENIAC;DFAST103.单选:第三代电子计算机是( )计算机。A电子管;B晶体管;C逻辑管;D集成电路104.单选:1971年intel公司的马西安.霍夫,制成世界上第一片4位微处理器intel( )。A4004;B8086;C6800;D8051105.单选:计算机由5个基本部分构成:运算器、( )、存储器、输入设备、输出设备。A控制器;B计时器;C寄存器;D计数器106.单选:运算器的主要功能是进行算术和( )运算。A关系;B逻辑;C布尔;D顺序107.单选:各种内存储中,断电后,RAM中的信息将全部消失,而( )中的信息不会丢失。ACACHE;BHDD;CSSD;DROM108.单选:外部存储器,又称为外存或者辅存,主要用来存放( )的程序和数据。A暂时不用;B正在执行;C容量较大;D格式复杂109.单选:指令的执行过程可以分为3个步骤,分别是取指令,分析指令,( )。A执行指令;B计算地址;C设定顺序;D纠正指令110.单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。A固件;B硬件软化;CAPP软件;D系统软件111.单选:从用户的角度来看,操作系统把裸机改造成一台( ),使用户无需了解有关硬件和软件的细节。A高端计算机;B中间件计算机;C虚拟机;D复杂计算机112.单选:( )是一种接近于自然语言和数学公式的程序设计语言。A高级语言;B低级语言;C机器语言;D汇编语言113.单选:C语言是( )的一种。A高级语言;B汇编语言;C机器语言;D以上都不对114.单选:不同数制都使用( )表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。A位置;B补码;C内码;D反码115.单选:1001B转换为十进制数为( )。A7;B8;C9;D10116.单选:11010111B转换为十进制数为( )。A127;B215;C512;D217117.单选:1011.11B转换为十进制数为( )。A113;B0B.3;C47;D11.75118.单选:-5的8位原码是( )。A-00000101;B10000101;C11111010;D11111011119.单选:-5的8位反码是( )。A-00000101;B10000101;C11111010;D11111011120.单选:-5的8位补码是( )。A-00000101;B10000101;C11111010;D11111011121.单选:5的8位反码是( )。A00000101;B11111010;C01111010;D01111011122.单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。A虚拟机;B家用机;C商用机;D超级计算机123.单选:windows操作系统属于( )操作系统。A命令行;B单任务;C图形用户界面;D单机124.单选:unix操作系统属于( )操作系统。A单用户单任务;B多用户多任务;C单用户多任务;D多用户单任务125.单选:当linux同时为多个用户提供服务时,其本质是( )。A批处理;B单机;C实时;D分时126.单选:( )计算机是指作为一个信息处理部件,嵌入到应用系统之中的计算机。A嵌入式;B网格;C微型;D个人127.单选:一般来说,( )既是对各种事物的变化和特征的反映,又是事物之间相互作用和联系的表征。A抽象;B客体;C信息;D指针;128.单选:JAVA语言是一种( )的面向对象的程序设计语言。A基于机器语言;B跨平台;C适合嵌入式;D基于汇编语言129.单选:MCH(memory control hub)属于( )。A南桥芯片;B内存颗粒;C可选芯片;D北桥芯片130.单选:微机主板芯片组的名称就是以( )的名称命名的。A南桥芯片;BIO芯片;CCPU芯片;D北桥芯片131.单选:CPU的主频是指CPU的时钟频率,也就是CPU的( )。A工作频率;B分频系数;C地址总线频率;D输出频率132.单选:随机访问存储器对应的英文缩写是( )。AMMU;BRAM;CREGISTER;DCACHE133.单选:RAM的主要特点是数据存储速度快,掉电后数据( )。A丢失;B不会丢失;C部分丢失;D自动转储;134.单选:当前的内存条插槽规格称为( )双列直插内存模块。ASIMM;BSDRAM;CDIMM;DDDRAM135.单选:目前常见的硬盘接口是( )。AISA;BICH;CSATA;DVISA136.单选:IDE是一种( )接口。A串行;B并行;C单工;D变频137.单选:SATA是一种( )接口。A串行;B并行;C单工;D变频138.单选:CD光驱只能读取CD光盘,而DVD光驱能读取DVD和( )光盘。A带式;B匀速;C变速;DCD;139.单选:DVD光驱的1倍速是1350KB/s,因此8倍速DVD光驱的数据传输率是( )。A不能确定;B10800KB/s;C10800MB/s;D10.8KB/s;140.单选:西方字符编码最常见的是( )字符编码。ABEL;BHEX;CASCII;DBCD141.单选:汉字国标码中,每个汉字的编码占( )个字节。A五;B四;C三;D二;142.单选:windows系统中“回收站”的本质是一个( )。A不可恢复单元;B文件夹;C引导区;D文件分区143.单选:windows系统“回收站”中的文件( )。A可恢复到删除前位置;B不可恢复;C无法判断原始位置;D可直接打开查看内容144.单选:( )决定了windows系统中桌面的总体外观和系统配色。A调色板;B画图;C主题;D主频145.单选:( )是指在一段指定的时间内没有使用计算机时,屏幕上出现的移动的位图或者图片。A屏幕保护程序;B背景色;C调色板;D前景色;146.单选:页脚和页眉默认是指在( )顶部和底部加入的信息。A每一页;B左边栏;C右边栏;D图标147.单选:word表格的格式化有两种:对表格外观的格式化和对( )的格式化。A打印范围;B表格内容;C行;D列148.单选:在word中,利用( )可以方便地插入、编辑、修改公式。A数学符号;B特殊符号;C格式控制;D公式编辑器149.单选:非屏蔽双绞线的英文缩写是( )。AMAC;BUDP;CUTP;DHUBC150.单选:多模光纤的传输距离( )单模光纤。A小于;B大于;C等于;D无法比较151.单选:加密后的数据称为( )。A乱码;B安全信息;C扰乱信息;D密文152.单选:加密和解密都需要有密钥和( )。A备份;B相应的算法;C反密钥;D扰乱函数153.单选:对称密钥密码体系要求加密方和解密方使用( )。A相同的密钥;B不同的密钥;C相同的加密密钥不同的解密密钥;D不同的加密密钥相同的解密密钥154.单选:非对称密钥密码体系中,可以公开发布的是( )。A公钥;B加密算法;C解密算法;D私钥155.单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。A休眠程序;B接收程序;C发送程序;D服务器端156.单选:计算机病毒防治的关键是做好( )工作。A查杀;B预防;C审计;D追究157.单选:为了预防病毒,需要修补操作系统或者软件中存在的漏洞,所以应该定期更新操作系统,安装相应的( )。A陷阱程序;B蜜罐程序;C补丁程序;D分析程序158.单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。A垃圾清理;B注册表清理;C杀毒软件;D任务监控159.单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。A防火墙;B路由器;C交换机;DIPSec160.单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。A硬件损坏;B软件漏洞;C自然灾害的威胁;D黑客攻击161.单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。A服务器;B网络系统;C加解密;D存储器162.单选:计算机病毒概括来讲就是具有破坏作用的( )。A文件;B数据;C高级语言;D程序或一组计算机指令163.单选:计算机病毒最主要的特点是具有( )。A破坏性;B延迟性;C潜伏性;D唯一性164.单选:计算机病毒的传染性是指其具有( )功能。A进行人-机感染;B造成所有程序逻辑混乱;C自我复制;D对杀毒软件产生抵抗力165.单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。A文件分区表;B格式化参数;C运行速度;D引导扇区166.单选:HDMI高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。A模拟;B数字;C2D;D3D167.单选:视频采集卡根据采集的性质可分为( )。A模拟信号采集卡和数字信号采集卡;B并行信号采集卡和串行信号采集卡;C压缩采集卡和无压缩采集卡;D单路采集卡和多路采集卡168.单选:数码相机光学传感器中,相对于CMOS,CCD的特点是( )。A灵敏度低;B价格低;C功耗高;D噪音大169.单选:数码摄像机按照用途可分为( )、专业级和消费级。A广播级;B发烧级;C家用级;D电台级170.单选:安全监控领域一般使用( )摄像头。A可旋转;BCCD;C固定焦距;D模拟171.单选:“记事本”软件能处理的多媒体元素是( )。A图形;B图像;C文字;D格式172.单选:( )是区别多媒体计算机与传统媒体的最大不同。A集成性;B交互性;C准确性;D可操作性173.单选:下列不属于多媒体系统的是( )。A模拟电视;B数字电视;CVOD点播系统;D在线视频174.单选:信息时代的重要特征是信息的( )。A分解;B加密;C分布;D数字化175.单选:虚拟现实VR是( )。A真实的;B虚拟的;C无法识别语音;D无法识别手势176.单选:防火墙可以( )不安全的服务,提高企业内部网的安全。A过滤;B排列;C诱导;D攻击177.单选:防火墙可以限制内部网络用户访问( ),防止内部网络的重要数据外泄。A指定的进程;B特定的介质;C特定的集线器;D某些特定站点178.单选:必须保证在网络中传输信息的保密性、完整性和( )。A可删除性;B唯一性;C不可抵赖性;D二义性179.单选:在加解密术语中,没有加密的原始数据称为( )。A报文;B明文;C帧;D密文;180.单选:文件型病毒一般感染( )文件。A可执行;B文本;C数据;D流媒体181.单选:与一般的文件型病毒不同的是,宏病毒使用( )编写,一般存在于Office文档中。A机器语言;B宏指令语言;C自编译语言;DHTML脚本182.单选:( )是一种通过网络进行传播的恶性病毒。A宏病毒;BH2N5病毒;CH1N5病毒;D蠕虫病毒183.单选:木马病毒由两部分组成,分别是( )。A客户端和服务器端;B攻击程序和防御程序;C发送部分和接收部分;D内聚部分和耦合部分184.单选:木马程序中由黑客计算机控制的部分是( )。A防御程序;B加密程序;C客户端;D回传程序185.单选:视频由一系列( )图像按一定的顺序排列组成,每一幅图像称为帧。A静态;B校准;C拼接;D动态186.单选:WinRAR软件压缩产生的压缩文件属于( )。A格式压缩;B无损压缩;C轮廓压缩;D有损压缩187.单选:FLASH软件中的动画都是由( )组成的。A矩阵;B投影;C背景;D对象188.单选:信息安全是指确保信息的( ),防止信息被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制。A快速、高效、一致;B准确性、可恢复、可删除;C保密性、完整性、可用性;D正确存储、正确读出、正确传输189.单选:A/D转换指的是( )。A模拟量转换为数字量;B离散信号转换为连续信号;C高电平转换为低电平;D部分译码转换为全译码190.单选:声卡的性能指标主要有( )。A散热和地址线数;B3D性能和浮点运算速度;C网络传输速度和位宽;D采样频率和采样位数191.单选:显卡的作用是将主机的输出信息转换成字符、图形和颜色等信息,传送到( )显示。A标准输入;BUSB;C显示器;DRS232;192.单选:( )决定了显卡的性能。AGPU和显存;B内总线和外总线;CCPU和RAM;D地址宽度和数据宽度193.单选:VGA接口作用是将转换后的( )信号输出到显示器。A模拟;B串行;C缓冲;D虚拟194.单选:ACCESS中窗体最基本的功能是( )数据。A排序;B统计与汇总;C突出显示;D显示与编辑195.单选:报表主要用来把表、查询甚至窗体中的数据生成报表,供( )使用。A存储;B打印;C删除;D查找196.单选:世界上第一台具有多媒体特性的计算机是APPLE公司的Macintosh计算机,使用( )的概念对图形进行处理。A点阵;B刷新;C位图;D分布式197.单选:下列属于静态媒体的是( )。A文本;BRM;C视频;DMP4198.单选:SELECT * FROM salary这条SQL语句的含义是,从salary数据库表中( )。A筛选*记录;B筛选*字段;C屏蔽所有字段;D列出所有字段;199.单选:SQL中SELECT语句中ORDER BY的含义是( )。A电子商务订单处理;B客户关系处理;C按某个字段排序;D屏蔽某个字段200.单选:SQL中WHERE employer.num=salary.num,表示( )。A按照字段num相同的值将employer和salary两张表连接成一张临时表进行查询;B将employer和salary两张表中num的值设置成相同的值;C用employer中num的值对salary表中num赋值;D用salary中num的值对employer表中num赋值
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 考试试卷


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!