江苏省一级计算机信息技术真题2012年春(7)
1.日常所说的“IT行业”一词中,“IT”的确切含义是______。
A 交互技术
B 信息技术
C 制造技术
D 控制技术
2.若A=1100,B=1010,A与B运算的结果是1000,则其运算一定是______。
A 算术加
B 算术减
C 逻辑加
D 逻辑乘
3.以下选项中,两数相等的一组数是______。
A 十进制数54020与八进制数54732
B 八进制数13657与二进制数1011110101111
C 十六进制数F429与二进制数1011010000101001
D 八进制数7324与十六进制数B93
4.就计算机对人类社会的进步与发展所起的作用而言,下列叙述不够确切的是______。
A 增添了人类发展科学技术的新手段
B 提供了人类创造和传承文化的新工具
C 引起了人类工作与生活方式的新变化
D 创造了人类改造自然所需要的新物质资源
5.下列关于计算机组成及功能的说法正确的是______。
A 一台计算机内只能有一个CPU
B 外存中的数据是直接传送给CPU处理的
C 多数输出设备的功能是将计算机中用“0”和“1”表示的信息转换成人可直接识别和感知的形式
D I/O设备是用来连接CPU、内存、外存和各种输入输出设施并协调它们工作的一个控制部件
6.下列关于PC机主板的叙述正确的是______。
A 不同厂家生产的主板,尺寸不相同
B 主板上安装有存储器芯片。例如,ROM芯片、CMOS芯片等
C CPU是直接固定在主板上的,不可更换
D 主板上安装有电池,在计算机断开交流电后,临时给计算机提供电流,供计算机工作
7.关于基本输入输出系统(BIOS)及CMOS存储器,下列说法错误的是______。
A BIOS存放在ROM中,是非易失性的,断电后信息也不会丢失
B CMOS中存放着基本输入输出设备的驱动程序
C BIOS是PC机软件最基础的部分,包含加载操作系统和CMOS设置等功能
D CMOS存储器是易失性存储器
8.在PC机中负责各类I/O设备控制器与CPU、存储器之间相互交换信息、传输数据的一组公用信号线及相关控制电路称为______。
A I/O总线
B CPU总线
C 存储器总线
D 前端总线
9.下面关于喷墨打印机特点的叙述错误的是______。
A 能输出彩色图像,打印效果好
B 打印时噪音不大
C 需要时可以多层套打
D 墨水成本高,消耗快
10.在Windows操作系统中,系统约定第一个硬盘的盘符必定是______。
A A:
B B:
C C:
D D:
11.负责管理计算机中的硬件和软件资源,为应用程序开发和运行提供高效率平台的软件是______。
A 操作系统
B 数据库管理系统
C 编译系统
D 专用软件
12.下面关于虚拟存储器的说法正确的是______。
A 虚拟存储器是提高计算机运算速度的设备
B 虚拟存储器由RAM加上高速缓存Cache组成
C 虚拟存储器的容量等于主存加上Cache的容量
D 虚拟存储器由物理内存和硬盘上的虚拟内存组成
13.下列关于计算机机器语言的叙述错误的是______。
A 机器语言就是计算机的指令系统
B 用机器语言编写的程序可以在各种不同类型的计算机上直接执行
C 用机器语言编制的程序难以维护和修改
D 用机器语言编制的程序难以理解和记忆
14.以下通信方式中,______都属于微波远距离通信。①卫星通信、②光纤通信、③地面微波接力通信。
A ①②③
B ①③
C ①②
D ②③
15.下列有关网络对等工作模式的叙述正确的是______。
A 对等工作模式的网络中的每台计算机要么是服务器,要么是客户机,角色是固定的
B 对等工作模式的网络中可以没有专门的硬件服务器,也可以不需要网络管理员
C Google搜索引擎服务是因特网上对等工作模式的典型实例
D 对等工作模式适用于大型网络,安全性较高
16.在计算机网络中,一台计算机的硬件资源中______一般不能被其他计算机所共享。
A 处理器
B 打印机
C 硬盘
D 键盘和鼠标器
17.假设IP地址为202.119.24.5,为了计算出它的网络号,下面______最有可能用作其子网掩码。
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
D 255.255.255.255
18.路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含______。
A 域名解析
B 路由选择
C 帧格式转换
D IP数据报的转发
19.下面关于因特网服务提供商(ISP)的叙述错误的是______。
A ISP指的是向个人、企业、政府机构等提供因特网接入服务的公司
B 因特网已经逐渐形成了基于ISP的多层次结构,最外层的ISP又称为本地ISP
C ISP通常拥有自己的通信线路和许多IP地址,用户计算机的IP地址是由ISP分配的
D 家庭计算机用户在江苏电信或江苏移动开户后,就可分配一个固定的IP地址进行上网
20.下面关于网络信息安全的叙述正确的是______。
A 数据加密是为了在网络通信被窃听的情况下,也能保证数据的安全
B 数字签名的主要目的是对信息加密
C 因特网防火墙的目的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络
D 所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的
21.发现计算机磁盘上的病毒后,彻底的清除方法是______。
A 格式化磁盘
B 及时用杀毒软件处理
C 删除病毒感染的文件
D 删除磁盘上的所有文件
22.下列4种字符编码标准中,能实现全球各种不同语言文字统一编码的国际标准是______。
A ASCII
B GBK
C UCS(Unicode)
D Big5
23.下面有关超文本的叙述正确的是______。
A 超文本节点中的数据不仅可以是文字,也可以是图形、图像和声音
B 超文本节点之间的关系是线性的、有顺序的
C 超文本的节点不能分布在不同的Web服务器中
D 超文本既可以是丰富格式文本,也可以是纯文本
1.与计算机能合成图像一样,计算机也能合成(生成)声音。计算机合成的音乐其文件扩展名为______。
A WAV
B MID
C MP3
D WMA
2.计算机信息系统是一类数据密集型的应用系统,下列关于其特点的叙述错误的是______。
A 绝大部分数据需要长期保存
B 计算机系统用内存保留数据
C 数据可为多个应用程序共享
D 数据模式面向部门全局应用
3.计算机信息系统中的B/S三层模式是指______。
A 应用层、传输层、网络互链层
B 应用程序层、支持系统层、数据库层
C 浏览器层、Web服务器层、DB服务器层
D 客户机层、HTTP网络层、网页层
A C-no
B C-name
C limit
D Credit-balance