大学IT选择题
1. 下列有关信息的说法错误的是  ( A)。
A. 信息有着明确、严格的定义
B. 信息是自然界、人类社会和人类思维活动中普遍存在的一切物质和事物的属性
C. 信息只有通过数据形式表示出来才能被人们理解和接受
D. 信息能够消除事物的不确定性
2. 电子计算机的发展过程经历了四代,其划分依据是( C ) 。
A. 计算机体积      B. 计算机速度
C. 构成计算机的电子元件    D. 内存容量
3. 在计算机的应用领域,CAD 的中文全称是 (B)。
A. 计算机辅助教育    B. 计算机辅助设计
C. 计算机辅助制造    D. 计算机辅助教学
4. 对于二进制数11111.1,最左边位上的1 表示 2 次方。
A. 2B. 24   C. 52      D. 42
5. 使用Cache 提高了CPU 的运行效率,这是因为  (A)。
A. Cache 缓解了CPU RAM 速率不匹配的问题
B. Cache 缓解了CPU 和硬盘速率不匹配的问题
C. Cache 缓解了硬盘和RAM 速率不匹配的问题
D. Cache 缓解了CPU 和光驱速率不匹配的问题
6. 下列关于计算机语言的描述正确的是 ( B ) 。
A. 所有语言的程序都必须经过翻译才能被计算机执行
B. 用机器语言编写的程序运算速度最快
C. 汇编语言是符号化的机器语言
D. 高级语言用来编写应用软件,低级语言用来编写系统软件
7. 若某台微机参数标识为:Intel酷睿i7/2.4 GHz/4 GB4 GB31DDR3L/1 TB5400,其中参数2.4 GHz 指的是 ( B )。
A. CPU 的内核数    B. CPU 主频    C. 内存容量    D. 硬盘容量
8. 计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU 指的是  (D) 。
A. 部件1  B. 部件5  C. 部件11    D. 部件12
9. 下列关于快捷方式的说法错误的是 ( D )。
A. 快捷方式是到计算机或网络上任何可访问的项目的连接
B. 可以将快捷方式放置在桌面、“开始”菜单和文件夹中
C. 快捷方式是一种无须进入安装位置即可启动常用程序或打开文件、文件夹的方法
D. 删除快捷方式后,初始项目也一起被从磁盘中删除
10. 关于磁盘碎片,下列说法错误的是  ( A )。
A. 磁盘碎片对计算机的性能没有影响,不需要进行磁盘碎片整理
B. 文件碎片是因为文件被分散保存到整个磁盘的不同地方,而不是连续地保存在磁盘
连续的簇中形成的
C. 文件碎片过多会使系统在读文件的时候来回寻,从而显著降低硬盘的运行速度
D. 过多的磁盘碎片有可能导致存储文件的丢失
11. 在Windows 7 中,当我们搜索文件或文件夹时,如果输入A*.*,表示  (D)
A. 搜索所有文件或文件夹
B. 搜索扩展名为A 的所有文件或文件夹
C. 搜索主名为A 的所有文件或文件夹
D. 搜索名字第一个字符为A 的所有文件或文件夹
12. Word 2010 取消了传统的菜单操作方式,取而代之的是 ( C ) 。
A. 面板  B. 工具按钮  C. 功能区       D. 下拉列表
13. 要设置各节不同的页眉/ 页脚,必须在第二节开始的每一节处单击 ( B) 按钮后编辑内容。
A. 上一项  B. 链接到前一个    C. 下一项 D. 页面设置
14. 在Excel 2010 中,下列叙述不正确的是  ( C )。
A. 工作簿以文件的形式存在磁盘中
B. 一个工作簿可以包含多个工作表
C. 工作表以文件的形式存在磁盘中
D. 一个工作簿打开的默认工作表数可以由用户自定,但数目须为1 ~ 255 个
15. 在Excel 2010 中,若在某一工作表的某一单元格中出现错误值“#VALUE !”,可能的原因是 。
A. 公式被零除
B. 单元格所含的数字、日期或时间比单元格宽,或者单元格的日期时间公式产生了一个负值
C. 公式中使用了Excel 2010 不能识别的文本
D. 使用了错误的参数或运算对象类型,或者公式自动更正功能不能更正公式
16. PowerPoint 2010 中,除了可以替换文本外,还可以替换  ( C )。
A. 数字 B. 字母 C. 字体 D. 格式
17. 从关系中出满足给定条件的元组的操作称为 ( A ) 。
A. 选择 B. 投影 C. 连接 D. 自然连接
18. 计算机网络是计算机技术与 ( C ) 技术紧密结合的产物。
A. 交换 B. 软件 C. 通信 D. 自动控制
19. 网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。那么这种网络拓扑结构属于 (如何为文件夹加密 C )。
A. 总线型拓扑 B. 星形拓扑 C. 环形拓扑 D. 网状拓扑
20. 用户可以使用 ( A )命令检测网络连接是否正常。
A. Ping  B. FTP    C. Telnet    D. IPConfig
21. 在计算机网络中,通信子网的主要作用( D ) 。
A. 负责整个网络的数据处理业务 B. 向网络用户提供网络资源
C. 向网络用户提供网络服务  D. 提供计算机网络的通信功能
22. www.gnu.edu.cn 是 ( B ) 。
A. 政府机构网站 B. 教育机构网站 C. 非营利机构网站 D. 商用机构网站
23. Internet 使用的IP 地址是由小数点隔开的四个十进制数组成,下列IP 地址合法的是 (  C )  。
A. 302.123.234.0  B. 10.123.456.11  C. 12.123.1.168  D. 256.255.20.31
24. 下列说法正确的是 (A) 。
A. 无失真压缩法不会减少信息量,可以原样恢复原始数据
B. 无失真压缩法可以减少冗余,但不能原样恢复原始数据
C. 无失真压缩法也有一定的信息量损失,但是人的感官觉察不到
D. 无失真压缩的压缩比一般都比较大
25. 为链接定义目标窗口时,_blank 表示在  ( B ) 窗口中打开文件。
A. 上一级  B. 新  C. 同一框架或同一  D. 浏览器的整个
26. 国际标准化组织已明确将信息安全定义为“信息的 ( B ) 、可用性、保密性和可靠性”。
A. 实用性  B. 完整性  C. 多样性 D. 灵活性
27. 下列关于计算机病毒叙述中,错误的是( C ) 。
A. 计算机病毒具有潜伏性
B. 计算机病毒具有传染性
C. 感染过计算机病毒的计算机具有对该病毒的免疫性  D. 计算机病毒是一个特殊的寄生程序
28. 防火墙技术可以阻挡外部网络对内部网络的入侵行为。防火墙有很多优点,下列选项不属于防火墙的优点的是    ( A  )。
A. 能防范病毒          B. 能强化安全策略
C. 能有效记录Internet 上的活动              D. 能限制暴露用户点
29. 在密码技术中,非法接收者试图从被加密的文字中分析出明文的过程称为  ( B )。
A. 解析 B. 破译 C. 加密  D. 分析
30. 为了降低被黑客攻击的可能性,下列习惯应该被推荐的是 (D ) 。
A. 安装防火墙软件太影响速度,不安装了
B. 自己的IP 不是隐私,可以公布
C. 将密码记在纸上,放在键盘下面
D. 不随便打开来历不明的邮件

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。