计算机应用基础单选200题资料.doc
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 基础 200 资料
- 资源描述:
-
计算机应用基础单选200题 精品资料 1. 单选:图灵在计算机科学方面的主要贡献有两个:一是建立图灵机模型,奠定了( )理论的基础;二是提出图灵测试,阐述了机器智能的概念。 A 可计算;B 可推导;C 可进化;D 可预知 2. 单选:冯.诺依曼在EDVAC中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。 A 存储数据;B 核心计算;C 存储程序;D 进程 3. 单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的( )。 A ALPHA;B BETA;C ENIAC;D FAST 4. 单选:第三代电子计算机是( )计算机。 A 电子管;B 晶体管;C 逻辑管;D 集成电路 5. 单选:1971年intel公司的马西安.霍夫,制成世界上第一片4位微处理器intel( )。 A 4004;B 8086;C 6800;D 8051 6. 单选:计算机由5个基本部分构成:运算器、( )、存储器、输入设备、输出设备。 A 控制器;B 计时器;C 寄存器;D 计数器 7. 单选:运算器的主要功能是进行算术和( )运算。 A 关系;B 逻辑;C 布尔;D 顺序 8. 单选:各种内存储中,断电后,RAM中的信息将全部消失,而( )中的信息不会丢失。 A CACHE;B HDD;C SSD;D ROM 9. 单选:外部存储器,又称为外存或者辅存,主要用来存放( )的程序和数据。 A 暂时不用;B 正在执行;C 容量较大;D 格式复杂 10. 单选:( )既属于输入设备,又属于输出设备。 A 显示器;B 扫描仪;C 触摸屏;D 打印机 11. 单选:一台计算机的所有指令的集合称为该计算机的( )。 A 程序系统;B 指令系统;C 运算系统;D 核心系统 12. 单选:某进制数数制中每一固定位置对应的单位值称为( )。 A 幂;B 位权;C 指数;D 尾数 13. 单选:不同数制都使用( )表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。 A 位置;B 补码;C 内码;D 反码 14. 单选:1001B转换为十进制数为( )。 A 7;B 8;C 9;D 10 15. 单选:11010111B转换为十进制数为( )。 A 127;B 215;C 512;D 217 16. 单选:1011.11B转换为十进制数为( )。 A 113;B 0B.3;C 47;D 11.75 17. 单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。 A 虚拟机;B 家用机;C 商用机;D 超级计算机 18. 单选:windows操作系统属于( )操作系统。 A 命令行;B 单任务;C 图形用户界面;D 单机 19. 单选:unix操作系统属于( )操作系统。 A 单用户单任务;B 多用户多任务;C 单用户多任务;D 多用户单任务 20. 单选:当linux同时为多个用户提供服务时,其本质是( )。 A 批处理;B 单机;C 实时;D 分时 21. 单选:大小写转换属于字处理软件的( )功能。 A 编辑;B 文档管理;C 排版;D 引用 22. 单选:段落对齐方式属于字处理软件的( )功能。 A 编辑;B 文档管理;C 排版;D 引用 23. 单选:文档的编辑是对输入的内容进行删除、( )、插入,以确保输入的内容正确。 A 排版;B 修改;C 排序;D 对齐 24. 单选:文档排版的3个基本操作对象是:字符、段落和( )。 A 表格;B 图片;C 视频;D 页面 25. 单选:悬挂缩进是指控制段落中( )以外的其他行的起始位置。 A 末行;B 大写行;C 首行;D 小写行 26. 单选:目前最重要的网络体系结构是OSI参考模型和( )。 A TCP/IP系统结构;B DVM系统结构; C OOP系统结构;D LINUX系统结构 27. 单选:OSI模型共分为( )层。 A 6;B 7;C 8;D 9 28. 单选:在计算机网络通信时,数据自上而下的递交过程实际上就是不断( )的过程。 A 加密;B 拆封;C 解密;D 封装 29. 单选:在计算机网络通信时,数据自下而上的递交过程就是不断( )的过程。 A 加密;B 拆封;C 解密;D 封装 30. 单选:局域网根据其工作模式可以分为客户机/服务器结构和( )。 A 终端/服务器;B 终端/数据库;C 对等结构;D 有线/无线 31. 单选:( )也被称为网络适配器,计算机通过其接入局域网。 A 网络接口卡(网卡);B 交换机;C 集线器;D 路由器 32. 单选:下列属于有线媒体的是( )。 A 微波;B 红外;C 激光;D 光纤 33. 单选:在数据的人工管理阶段,数据( )。 A 容易共享;B 冗余度大;C 完全独立;D 容易查询 34. 单选:通过操作系统的文件管理功能,使得文件的逻辑结构与( )脱钩。 A 文件名;B 文件属性;C 物理结构;D 文件指针 35. 单选:使用数据库技术管理数据,可以( )冗余度。 A 最大程度提高;B 修改;C 灵活调整;D 最大程度降低 36. 单选:( )是指数据库系统中对数据库进行管理的软件系统,是数据库系统的核心组成部分,数据库的一切操作,如查询、更新、插入、删除以及各种控制,都是通过( )进行的。 A 数据库管理系统;B 数据库指令系统;C 数据库支持系统;D 数据库检索系统 37. 单选:微软公司的SQL Server数据库属于( )。 A 桌面数据库;B 单机数据库;C 网络数据库;D 网络服务器 38. 单选:下列属于动态媒体的是( )。 A JPEG照片;B 视频;C BMP照片;D 图像 39. 单选:多媒体技术的主要特性包括信息媒体的集成性、交互性和( )。 A 有效性;B 易操作性;C 可行性;D 实时性 40. 单选:( )是区别多媒体计算机与传统媒体的最大不同。 A 集成性;B 交互性;C 准确性;D 可操作性 41. 单选:下列不属于多媒体系统的是( )。 A 模拟电视;B 数字电视;C VOD点播系统;D 在线视频 42. 单选:信息时代的重要特征是信息的( )。 A 分解;B 加密;C 分布;D 数字化 43. 单选:虚拟现实VR是( )。 A 真实的;B 虚拟的;C 无法识别语音;D 无法识别手势 44. 单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。 A 硬件损坏;B 软件漏洞;C 自然灾害的威胁;D 黑客攻击 45. 单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。 A 服务器;B 网络系统;C 加解密;D 存储器 46. 单选:计算机病毒概括来讲就是具有破坏作用的( )。 A 文件;B 数据;C 高级语言;D 程序或一组计算机指令 47. 单选:计算机病毒最主要的特点是具有( )。 A 破坏性;B 延迟性;C 潜伏性;D 唯一性 48. 单选:计算机病毒的传染性是指其具有( )功能。 A 进行人-机感染;B 造成所有程序逻辑混乱; C 自我复制;D 对杀毒软件产生抵抗力 49. 单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。 A 文件分区表;B 格式化参数;C 运行速度;D 引导扇区 50. 单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。 A 防火墙;B 路由器;C 交换机;D IPSec 51. 单选:( )是信息的载体,信息有意义,但( )没有。 A 算法;B 数据;C 程序;D 指令 52. 单选:电子商务是指利用计算机和( )进行的新型商务活动。 A 网络;B 传统商业;C 用户;D 优惠活动 53. 单选:( )是指计算机装置,即物理设备。 A 总线;B 软件;C 硬件;D 中间件 54. 单选:软件实现的功能可以用硬件来实现,称为硬化或者( ),例如BIOS里面的引导程序。 A 模块化;B 程序化;C 简化;D 固化 55. 单选:计算机由5个基本部分构成:运算器、( )、存储器、输入设备、输出设备。 A 控制器;B 计时器;C 寄存器;D 计数器 56. 单选:一台计算机的所有指令的集合称为该计算机的( )。 A 程序系统;B 指令系统;C 运算系统;D 核心系统 57. 单选:指令的执行过程可以分为3个步骤,分别是取指令,分析指令,( )。 A 执行指令;B 计算地址;C 设定顺序;D 纠正指令 58. 单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。 A 固件;B 硬件软化;C APP软件;D 系统软件 59. 单选:从用户的角度来看,操作系统把裸机改造成一台( ),使用户无需了解有关硬件和软件的细节。 A 高端计算机;B 中间件计算机;C 虚拟机;D 复杂计算机 60. 单选:( )是一种接近于自然语言和数学公式的程序设计语言。 A 高级语言;B 低级语言;C 机器语言;D 汇编语言 61. 单选:C语言是( )的一种。 A 高级语言;B 汇编语言;C 机器语言;D 以上都不对 62. 单选:11.1H转换为二进制数为( )。 A 11.1;B 00011.1000;C 10001000.1000;D 10001.0001 63. 单选:二进制数的1、0与逻辑量( )的1、0吻合,便于表示和进行逻辑运算。 A 真假;B 不等于;C 增加;D 结果 64. 单选:-5的8位原码是( )。 A -00000101;B 10000101;C 11111010;D 11111011 65. 单选:-5的8位反码是( )。 A -00000101;B 10000101;C 11111010;D 11111011 66. 单选:-5的8位补码是( )。 A -00000101;B 10000101;C 11111010;D 11111011 67. 单选:5的8位反码是( )。 A 00000101;B 11111010;C 01111010;D 01111011 68. 单选:windows系统中,剪贴板是程序和文件之间用于传递信息的( )。 A U盘;B 移动硬盘;C 永久存储区;D 临时存储区 69. 单选:windows中按( ),整个屏幕会被复制到剪贴板中。 A F1键;B PrtSc(print screen)键;C P键;D ALT+CTRL+DEL 70. 单选:windows中按( ),活动窗口就会被复制到剪贴板中。 A F1键;B alt+PrtSc(print screen)键; C ctrl+PrtSc(print screen)键;D ALT+CTRL+DEL 71. 单选:将信息粘贴到目标程序后,剪贴板中的内容( )。 A 保持不变;B 被删除;C 自动发生变化;D 顺序颠倒 72. 单选:excel中用来存储并处理工作数据的文件称为工作簿(book),它是由若干(默认是3张)( )组成。 A 工作表;B 数据库表;C 表达式;D 单元格 73. 单选:excel的工作表由行列交叉的单元格组成,其中行号由数字编号,列号由( )编号。 A 地址;B 内容;C 字母;D 日期 74. 单选:excel中的单元格地址,由行列号标识,格式为( )。 A 行号+列号;B 行号+转换为数字的列号; C 转换为字母的行号+列号;D 列号+行号 75. 单选:在excel中输入数字形式的文本内容,需要在输入的数字前面加上( )。 A 单引号;B 双引号;C 感叹号;D 减号 76. 单选:有规律的数据是指等差、等比、系统预定义的数据填充序列以及用户自定义的新序列。自动填充根据( )决定以后的填充项。 A 差值;B 初始值;C 比值;D 随机值 77. 单选:一台带宽100Mb/s的8口交换机,连接了2台主机,则每台主机能使用的带宽是( )。 A 100Mb/s;B 200Mb/s;C 800Mb/s;D 50Mb/s 78. 单选:下列属于网际互连设备的是( )。 A 交换机;B 路由器;C 集线器;D 中继器 79. 单选:以太网利用( )实现对共享媒体的访问控制。 A TCP/IP;B PING;C CSMA/CD;D P2P 80. 单选:IEEE802.11是一种( )标准。 A 有线局域网;B 有线广域网;C 无线环型网;D 无线局域网 81. 单选:以太网采用的组网标准是( )。 A IEEE802.3;B IEEE802.1;C OSI9001;D ISO9001 82. 单选:某双绞线的标识为100BASE-T,其中BASE的含义是( )。 A 宽带;B 基带;C 基础;D 成对 83. 单选:关系数据库表中的一行称为一条( ),也被称为元组。 A 字段;B 记录;C 属性;D 备注 84. 单选:关系数据库表中的一列称为一个( ),也被称为字段。 A 关系;B 记录;C 属性;D 内容 85. 单选:Oracle数据库属于( )数据模型。 A 层次;B 网状;C 关系;D 安全 86. 单选:HDMI高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。 A 模拟;B 数字;C 2D;D 3D 87. 单选:视频采集卡根据采集的性质可分为( )。 A 模拟信号采集卡和数字信号采集卡;B 并行信号采集卡和串行信号采集卡; C 压缩采集卡和无压缩采集卡;D 单路采集卡和多路采集卡 88. 单选:数码相机光学传感器中,相对于CMOS,CCD的特点是( )。 A 灵敏度低;B 价格低;C 功耗高;D 噪音大 89. 单选:数码摄像机按照用途可分为( )、专业级和消费级。 A 广播级;B 发烧级;C 家用级;D 电台级 90. 单选:安全监控领域一般使用( )摄像头。 A 可旋转;B CCD;C 固定焦距;D 模拟 91. 单选:“记事本”软件能处理的多媒体元素是( )。 A 图形;B 图像;C 文字;D 格式 92. 单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。 A 休眠程序;B 接收程序;C 发送程序;D 服务器端 93. 单选:计算机病毒防治的关键是做好( )工作。 A 查杀;B 预防;C 审计;D 追究 94. 单选:为了预防病毒,需要修补操作系统或者软件中存在的漏洞,所以应该定期更新操作系统,安装相应的( )。 A 陷阱程序;B 蜜罐程序;C 补丁程序;D 分析程序 95. 单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。 A 垃圾清理;B 注册表清理;C 杀毒软件;D 任务监控 96. 单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。 A 防火墙;B 路由器;C 交换机;D IPSec 97. 单选:加密后的数据称为( )。 A 乱码;B 安全信息;C 扰乱信息;D 密文 98. 单选:加密和解密都需要有密钥和( )。 A 备份;B 相应的算法;C 反密钥;D 扰乱函数 99. 单选:对称密钥密码体系要求加密方和解密方使用( )。 A 相同的密钥;B 不同的密钥; C 相同的加密密钥不同的解密密钥;D 不同的加密密钥相同的解密密钥 100. 单选:非对称密钥密码体系中,可以公开发布的是( )。 A 公钥;B 加密算法;C 解密算法;D 私钥 101. 单选:冯.诺依曼在EDVAC中采用了( )的概念,以此为基础的各类计算机统称为冯.诺依曼计算机。 A 存储数据;B 核心计算;C 存储程序;D 进程 102. 单选:目前,大家公认的第一台电子计算机是在1946年2月由宾夕法尼亚大学研制的( )。 A ALPHA;B BETA;C ENIAC;D FAST 103. 单选:第三代电子计算机是( )计算机。 A 电子管;B 晶体管;C 逻辑管;D 集成电路 104. 单选:1971年intel公司的马西安.霍夫,制成世界上第一片4位微处理器intel( )。 A 4004;B 8086;C 6800;D 8051 105. 单选:计算机由5个基本部分构成:运算器、( )、存储器、输入设备、输出设备。 A 控制器;B 计时器;C 寄存器;D 计数器 106. 单选:运算器的主要功能是进行算术和( )运算。 A 关系;B 逻辑;C 布尔;D 顺序 107. 单选:各种内存储中,断电后,RAM中的信息将全部消失,而( )中的信息不会丢失。 A CACHE;B HDD;C SSD;D ROM 108. 单选:外部存储器,又称为外存或者辅存,主要用来存放( )的程序和数据。 A 暂时不用;B 正在执行;C 容量较大;D 格式复杂 109. 单选:指令的执行过程可以分为3个步骤,分别是取指令,分析指令,( )。 A 执行指令;B 计算地址;C 设定顺序;D 纠正指令 110. 单选:一个通常的软件分类方法是将软件分为( )和应用软件两大类。 A 固件;B 硬件软化;C APP软件;D 系统软件 111. 单选:从用户的角度来看,操作系统把裸机改造成一台( ),使用户无需了解有关硬件和软件的细节。 A 高端计算机;B 中间件计算机;C 虚拟机;D 复杂计算机 112. 单选:( )是一种接近于自然语言和数学公式的程序设计语言。 A 高级语言;B 低级语言;C 机器语言;D 汇编语言 113. 单选:C语言是( )的一种。 A 高级语言;B 汇编语言;C 机器语言;D 以上都不对 114. 单选:不同数制都使用( )表示法,即处于不同位置的数码所代表的值不同,与它所在位置的权值有关。 A 位置;B 补码;C 内码;D 反码 115. 单选:1001B转换为十进制数为( )。 A 7;B 8;C 9;D 10 116. 单选:11010111B转换为十进制数为( )。 A 127;B 215;C 512;D 217 117. 单选:1011.11B转换为十进制数为( )。 A 113;B 0B.3;C 47;D 11.75 118. 单选:-5的8位原码是( )。 A -00000101;B 10000101;C 11111010;D 11111011 119. 单选:-5的8位反码是( )。 A -00000101;B 10000101;C 11111010;D 11111011 120. 单选:-5的8位补码是( )。 A -00000101;B 10000101;C 11111010;D 11111011 121. 单选:5的8位反码是( )。 A 00000101;B 11111010;C 01111010;D 01111011 122. 单选:操作系统将裸机改造成一台( ),使用户无需了解软硬件细节就能使用计算机,提高工作效率。 A 虚拟机;B 家用机;C 商用机;D 超级计算机 123. 单选:windows操作系统属于( )操作系统。 A 命令行;B 单任务;C 图形用户界面;D 单机 124. 单选:unix操作系统属于( )操作系统。 A 单用户单任务;B 多用户多任务;C 单用户多任务;D 多用户单任务 125. 单选:当linux同时为多个用户提供服务时,其本质是( )。 A 批处理;B 单机;C 实时;D 分时 126. 单选:( )计算机是指作为一个信息处理部件,嵌入到应用系统之中的计算机。 A 嵌入式;B 网格;C 微型;D 个人 127. 单选:一般来说,( )既是对各种事物的变化和特征的反映,又是事物之间相互作用和联系的表征。 A 抽象;B 客体;C 信息;D 指针; 128. 单选:JAVA语言是一种( )的面向对象的程序设计语言。 A 基于机器语言;B 跨平台;C 适合嵌入式;D 基于汇编语言 129. 单选:MCH(memory control hub)属于( )。 A 南桥芯片;B 内存颗粒;C 可选芯片;D 北桥芯片 130. 单选:微机主板芯片组的名称就是以( )的名称命名的。 A 南桥芯片;B IO芯片;C CPU芯片;D 北桥芯片 131. 单选:CPU的主频是指CPU的时钟频率,也就是CPU的( )。 A 工作频率;B 分频系数;C 地址总线频率;D 输出频率 132. 单选:随机访问存储器对应的英文缩写是( )。 A MMU;B RAM;C REGISTER;D CACHE 133. 单选:RAM的主要特点是数据存储速度快,掉电后数据( )。 A 丢失;B 不会丢失;C 部分丢失;D 自动转储; 134. 单选:当前的内存条插槽规格称为( )双列直插内存模块。 A SIMM;B SDRAM;C DIMM;D DDRAM 135. 单选:目前常见的硬盘接口是( )。 A ISA;B ICH;C SATA;D VISA 136. 单选:IDE是一种( )接口。 A 串行;B 并行;C 单工;D 变频 137. 单选:SATA是一种( )接口。 A 串行;B 并行;C 单工;D 变频 138. 单选:CD光驱只能读取CD光盘,而DVD光驱能读取DVD和( )光盘。 A 带式;B 匀速;C 变速;D CD; 139. 单选:DVD光驱的1倍速是1350KB/s,因此8倍速DVD光驱的数据传输率是( )。 A 不能确定;B 10800KB/s;C 10800MB/s;D 10.8KB/s; 140. 单选:西方字符编码最常见的是( )字符编码。 A BEL;B HEX;C ASCII;D BCD 141. 单选:汉字国标码中,每个汉字的编码占( )个字节。 A 五;B 四;C 三;D 二; 142. 单选:windows系统中“回收站”的本质是一个( )。 A 不可恢复单元;B 文件夹;C 引导区;D 文件分区 143. 单选:windows系统“回收站”中的文件( )。 A 可恢复到删除前位置;B 不可恢复; C 无法判断原始位置;D 可直接打开查看内容 144. 单选:( )决定了windows系统中桌面的总体外观和系统配色。 A 调色板;B 画图;C 主题;D 主频 145. 单选:( )是指在一段指定的时间内没有使用计算机时,屏幕上出现的移动的位图或者图片。 A 屏幕保护程序;B 背景色;C 调色板;D 前景色; 146. 单选:页脚和页眉默认是指在( )顶部和底部加入的信息。 A 每一页;B 左边栏;C 右边栏;D 图标 147. 单选:word表格的格式化有两种:对表格外观的格式化和对( )的格式化。 A 打印范围;B 表格内容;C 行;D 列 148. 单选:在word中,利用( )可以方便地插入、编辑、修改公式。 A 数学符号;B 特殊符号;C 格式控制;D 公式编辑器 149. 单选:非屏蔽双绞线的英文缩写是( )。 A MAC;B UDP;C UTP;D HUB C 150. 单选:多模光纤的传输距离( )单模光纤。 A 小于;B 大于;C 等于;D 无法比较 151. 单选:加密后的数据称为( )。 A 乱码;B 安全信息;C 扰乱信息;D 密文 152. 单选:加密和解密都需要有密钥和( )。 A 备份;B 相应的算法;C 反密钥;D 扰乱函数 153. 单选:对称密钥密码体系要求加密方和解密方使用( )。 A 相同的密钥;B 不同的密钥;C 相同的加密密钥不同的解密密钥;D 不同的加密密钥相同的解密密钥 154. 单选:非对称密钥密码体系中,可以公开发布的是( )。 A 公钥;B 加密算法;C 解密算法;D 私钥 155. 单选:木马程序中,隐藏在感染了木马的用户计算机上的部分是( )。 A 休眠程序;B 接收程序;C 发送程序;D 服务器端 156. 单选:计算机病毒防治的关键是做好( )工作。 A 查杀;B 预防;C 审计;D 追究 157. 单选:为了预防病毒,需要修补操作系统或者软件中存在的漏洞,所以应该定期更新操作系统,安装相应的( )。 A 陷阱程序;B 蜜罐程序;C 补丁程序;D 分析程序 158. 单选:( )可以清理计算机中的病毒,进行实时监控,发现病毒时能及时报警并采取相应的防护措施。 A 垃圾清理;B 注册表清理;C 杀毒软件;D 任务监控 159. 单选:( )可以监控进出计算机的信息,保护计算机的信息不被非授权用户访问、非法窃取或破坏等。 A 防火墙;B 路由器;C 交换机;D IPSec 160. 单选:目前信息的安全威胁主要来自于( )、系统故障、操作失误和人为的蓄意破坏。 A 硬件损坏;B 软件漏洞;C 自然灾害的威胁;D 黑客攻击 161. 单选:如果能够保障计算机的安全和( )的安全,就可以保障和实现信息的安全。 A 服务器;B 网络系统;C 加解密;D 存储器 162. 单选:计算机病毒概括来讲就是具有破坏作用的( )。 A 文件;B 数据;C 高级语言;D 程序或一组计算机指令 163. 单选:计算机病毒最主要的特点是具有( )。 A 破坏性;B 延迟性;C 潜伏性;D 唯一性 164. 单选:计算机病毒的传染性是指其具有( )功能。 A 进行人-机感染;B 造成所有程序逻辑混乱; C 自我复制;D 对杀毒软件产生抵抗力 165. 单选:引导型病毒感染软盘或硬盘的( ),用病毒的全部或部分逻辑取代正常的引导记录。 A 文件分区表;B 格式化参数;C 运行速度;D 引导扇区 166. 单选:HDMI高清晰多媒体接口,作用是将多媒体( )信息输出到显示设备。 A 模拟;B 数字;C 2D;D 3D 167. 单选:视频采集卡根据采集的性质可分为( )。 A 模拟信号采集卡和数字信号采集卡;B 并行信号采集卡和串行信号采集卡; C 压缩采集卡和无压缩采集卡;D 单路采集卡和多路采集卡 168. 单选:数码相机光学传感器中,相对于CMOS,CCD的特点是( )。 A 灵敏度低;B 价格低;C 功耗高;D 噪音大 169. 单选:数码摄像机按照用途可分为( )、专业级和消费级。 A 广播级;B 发烧级;C 家用级;D 电台级 170. 单选:安全监控领域一般使用( )摄像头。 A 可旋转;B CCD;C 固定焦距;D 模拟 171. 单选:“记事本”软件能处理的多媒体元素是( )。 A 图形;B 图像;C 文字;D 格式 172. 单选:( )是区别多媒体计算机与传统媒体的最大不同。 A 集成性;B 交互性;C 准确性;D 可操作性 173. 单选:下列不属于多媒体系统的是( )。 A 模拟电视;B 数字电视;C VOD点播系统;D 在线视频 174. 单选:信息时代的重要特征是信息的( )。 A 分解;B 加密;C 分布;D 数字化 175. 单选:虚拟现实VR是( )。 A 真实的;B 虚拟的;C 无法识别语音;D 无法识别手势 176. 单选:防火墙可以( )不安全的服务,提高企业内部网的安全。 A 过滤;B 排列;C 诱导;D 攻击 177. 单选:防火墙可以限制内部网络用户访问( ),防止内部网络的重要数据外泄。 A 指定的进程;B 特定的介质;C 特定的集线器;D 某些特定站点 178. 单选:必须保证在网络中传输信息的保密性、完整性和( )。 A 可删除性;B 唯一性;C 不可抵赖性;D 二义性 179. 单选:在加解密术语中,没有加密的原始数据称为( )。 A 报文;B 明文;C 帧;D 密文; 180. 单选:文件型病毒一般感染( )文件。 A 可执行;B 文本;C 数据;D 流媒体 181. 单选:与一般的文件型病毒不同的是,宏病毒使用( )编写,一般存在于Office文档中。 A 机器语言;B 宏指令语言;C 自编译语言;D HTML脚本 182. 单选:( )是一种通过网络进行传播的恶性病毒。 A 宏病毒;B H2N5病毒;C H1N5病毒;D 蠕虫病毒 183. 单选:木马病毒由两部分组成,分别是( )。 A 客户端和服务器端;B 攻击程序和防御程序; C 发送部分和接收部分;D 内聚部分和耦合部分 184. 单选:木马程序中由黑客计算机控制的部分是( )。 A 防御程序;B 加密程序;C 客户端;D 回传程序 185. 单选:视频由一系列( )图像按一定的顺序排列组成,每一幅图像称为帧。 A 静态;B 校准;C 拼接;D 动态 186. 单选:WinRAR软件压缩产生的压缩文件属于( )。 A 格式压缩;B 无损压缩;C 轮廓压缩;D 有损压缩 187. 单选:FLASH软件中的动画都是由( )组成的。 A 矩阵;B 投影;C 背景;D 对象 188. 单选:信息安全是指确保信息的( ),防止信息被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制。 A 快速、高效、一致;B 准确性、可恢复、可删除; C 保密性、完整性、可用性;D 正确存储、正确读出、正确传输 189. 单选:A/D转换指的是( )。 A 模拟量转换为数字量;B 离散信号转换为连续信号; C 高电平转换为低电平;D 部分译码转换为全译码 190. 单选:声卡的性能指标主要有( )。 A 散热和地址线数;B 3D性能和浮点运算速度; C 网络传输速度和位宽;D 采样频率和采样位数 191. 单选:显卡的作用是将主机的输出信息转换成字符、图形和颜色等信息,传送到( )显示。 A 标准输入;B USB;C 显示器;D RS232; 192. 单选:( )决定了显卡的性能。 A GPU和显存;B 内总线和外总线;C CPU和RAM;D 地址宽度和数据宽度 193. 单选:VGA接口作用是将转换后的( )信号输出到显示器。 A 模拟;B 串行;C 缓冲;D 虚拟 194. 单选:ACCESS中窗体最基本的功能是( )数据。 A 排序;B 统计与汇总;C 突出显示;D 显示与编辑 195. 单选:报表主要用来把表、查询甚至窗体中的数据生成报表,供( )使用。 A 存储;B 打印;C 删除;D 查找 196. 单选:世界上第一台具有多媒体特性的计算机是APPLE公司的Macintosh计算机,使用( )的概念对图形进行处理。 A 点阵;B 刷新;C 位图;D 分布式 197. 单选:下列属于静态媒体的是( )。 A 文本;B RM;C 视频;D MP4 198. 单选:SELECT * FROM salary这条SQL语句的含义是,从salary数据库表中( )。 A 筛选*记录;B 筛选*字段;C 屏蔽所有字段;D 列出所有字段; 199. 单选:SQL中SELECT语句中ORDER BY的含义是( )。 A 电子商务订单处理;B 客户关系处理; C 按某个字段排序;D 屏蔽某个字段 200. 单选:SQL中WHERE employer.num=salary.num,表示( )。 A 按照字段num相同的值将employer和salary两张表连接成一张临时表进行查询; B 将employer和salary两张表中num的值设置成相同的值; C 用employer中num的值对salary表中num赋值; D 用salary中num的值对employer表中num赋值 仅供学习与交流,如有侵权请联系网站删除 谢谢24展开阅读全文
咨信网温馨提示:1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。




计算机应用基础单选200题资料.doc



实名认证













自信AI助手
















微信客服
客服QQ
发送邮件
意见反馈



链接地址:https://www.zixin.com.cn/doc/3764172.html