一.单项选择(每小题1.5分,共45分)
1.在存储一个汉字内码的两个字节中,每个字节的最高位是()。 (A) 1和1 (B) 1和0 (C) 0和1 (D ) 0和0 2.操纵系统中,文件管理不具备文件的()功能。 (A) 按名存取 (B) 共享 (C) 预报病毒 (D)更名 3.微机运算器的主要功能是进行()。
(A)算术运算 (B)逻辑运算 (C)加法运算 (D)算术和逻辑运算 4.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()。 (A)LAN (B)MAN (C)WAN (D)Interent 5.“剪切”的功能是把选定内容移动到()。 (A)回收站 (B)硬盘 (C)剪贴板 (D)资源管理器 6.计算机中的地址是指()。
(A)CPU中指令编码 (B)存储单元的有序编号 (C)硬盘的磁道数 (D)数据的二进制编码 7.假设有IP地址202.202.208.52.子网掩饰码为255.255.255.0,下面()地址与其在同一子网中。
(A)61.102.28.172 (B) 202.202.208.202
(C) 202.202.255.52 (D)255.255.255.52 8.能直接与CPU交换信息的存储器的是()。
(A)硬盘存储器 (B)光盘存储器 (C)内存储器 (D)优盘存储器 9.在计算机系统中,下面的()是最基础最重要的系统软件之一。 (A)Windows (B) WPS
(C)OFFICE (D)Visual FoxPro 10.以下正确的电子邮箱地址是()。
(A)LXY.163.COM (B)LXY.163.NET.COM (C)LXY@.163.COM (D)LXY@163.COM 11.PowerPoint演示文稿在放映时能呈现多种动态效果,这些效果()。 (A)完全由放映时的具体操作决定 (B)需要在编辑时设定相应的放映属性
(C)与演示文稿本身无关 (D)有系统决定,无法改变
12.下列选项中,不能采取蓝牙设备通信的是()。 (A) 掌上电脑 (B)手机 (C)电话子母机 (D)便携式计算机 13.为了防御网络监听,最常用的方法是通过()传输。 (A)物理(非网络) (B)信息加密 (C)无线网 (D)有线网 14.在浏览器地址栏中输入地址的顺序为()。
(A)协议、域名,路径 (B)域名、路径、协议 (C)路径、域名、协议 (D)域名、协议、路径
15.在下列网络威胁中,()不属于信息泄露。 (A)数据窃听 (B)种入木马 (C)拒绝服务攻击 (D)偷窃用户账号 16.下列关于世界上第一台计算机叙述错误的是()。 (A)世界上第一台计算于1946在美国诞生 (B)此台计算机当时采用了晶体管作为主要元件 (C)它被命名为ENIAC (D)它主要用于弹道计算
17.在计算机中,访问速度最快的存储器是()。
(A)硬盘存储器 (B)光盘存储器 (C) 内存储器 (D)优盘存储器 18.Visual FoxPro和SQL Server等数据库管理系统所采用的数据模型是()。
(A)层次模型 (B)关系模型 (C)网状模型 (D)面向对象模型 19.如果不希望其他人你已经登陆QQ了,可以在“QQ用户登录”对话框中选中()复选框。
(A) 隐身登录 (B)自动登录 (C)离开 (D)我在线上 20.下列字符中,其中ASCII码的最大的是()。
(A)a (B)y (C)9 (D)D
21.用高级语言C++编写的源程序,必须通过其语言处理程序进行(),变成目标程序后才能在计算机上执行。 (A)解释 (B)汇编 (C)编译 (D)翻译 22.Ipv4协议中其中IP地址是由() 两部分组成。 (A)网络地址和主机地址 (B)高位地址和低位地址 (C)掩码地址和网关地址 (D)互联网地址和局域网地址 23.计算机病毒是指()。 (A)编制有错误的计算机程序 (B)设计不完善的计算机程序 (C)已被破坏的计算机程序
(D)以危害系统为目的的特殊计算机程序
24.无论采用那种外码输入汉字,存入到计算机内部一律转换成()。 (A) 内码 (B)汉字库 (C) ASCII码 (D)外码
25在软件生命周期中,能准确地确定软件系统必须要做什么和具备哪些功能的阶段是()。
(A)计划阶段 (B)详细设计 (C)开发阶段 (D)维护阶段
26.国际标准化组织(ISO)制定的开放系统互连参考模型(OSI/RM)

