• 178.00 KB
  • 2022-04-22 11:22:59 发布

《大学IT》单项选择练习题答案.doc

  • 45页
  • 当前文档由用户上传发布,收益归属用户
  1. 1、本文档共5页,可阅读全部内容。
  2. 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
  3. 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
  4. 文档侵权举报电话:19940600175。
'《大学IT》单项选择练习题答案1.下列说法错误的是()。A.数据库系统克服了文件系统的缺陷,提供了对数据更高级、更有效的管理B.数据库系统以统一管理数据和共享数据为主要特征的系统C.50年代,数据管理技术进入数据库系统阶段D.DBMS代表数据库管理系统C2.数据库系统阶段的数据管理说法错误的是()。A.为用户提供了方便的用户接口B.数据库的结构分成用户的局部逻辑结构、数据库的整体逻辑结构和物理结构三级C.数据仍没实现共享D.增加了系统的灵活性C3.在Excel2000中,如果单元格所包含的数字、日期或时间比单元格宽,则显示的错误值是()。A.#NUM!B.####C.#VALUE!D.DIV/0!B4.在保存新建的演示文稿时,PowerPoint2000会自动在用户键入的文件名后加上扩展名()。A..psdB..potC..pptD..ppsC5.常用的波形音频文件的扩展名是()。A..rolB..mp3C..wavD..midC6.Access2000中没有的提供向导是()。A.“库存控制”B.“订单”C.“筛选”D.“支出”C7.在Excel2000中,只能用于数值型数据的运算符是()。A.>B.^C.+ D.-B8.在计算机中,1MB表示()个字节。A.1024B.1024*1024C.1024*1024*1024D.1000B9.二进制数值10011表示的是十进制数值()。A.19B.20C.21D.18A10.双钥密码是()年由W.Diffie和M.E.Hellman提出的一种新型密码体制。A.1997B.1977C.1978D.1976D11.一幅黑白图像由512×512个像素组成,每一像素256级灰度,则一幅图像的大小是()。A.256KBB.128KBC.512KBD.1024KBA12.媒体是信息表示和传播的载体,国际电话电报咨询委员会CCITT把媒体分成了()类。A.3B.4C.5D.6C13.人们把通信技术、计算机技术和控制技术合称()技术。A.3CB.3WC.3DD.3EA14.屏蔽子网防火墙系统使用了()个包过滤路由器和一个堡垒主机。A.4B.1C.3D.2D 15.若有10个信息单元,表示信息单元的最小比特数为()。A.4B.3C.2D.5A16.256色彩色图所需存储容量是同样大小黑白图的()。A.8倍B.6倍C.4倍D.10倍A17.根据病毒的传染途径可将病毒分为操作系统病毒、文件型病毒和网络型病毒三种,其中文件型病毒往往附在.COM和.()文件中,当运行这些文件时,会激活病毒并常驻内存。A.ABCB.FRMC.CPPD.EXED18.下面说法正确的是()。A.ASCII码的中文含义是美国信息交换标准码B.Unicode码中有128个字符C.标准ASCII码中没有不可打印字符D.ASCII码是一种常用的对数值数据的编码A19.下列说法不正确的是()。A.A语言是高级语言B.机器语言是低级语言C.汇编语言是高级语言D.机器语言是计算机能直接执行的语言C20.使用Cache可以提高计算机运行速度,这是因为()。A.Cache缩短了CPU的等待时间B.Cache扩大了硬盘的容量C.Cache增大了内存的容量D.Cache可以存放程序和数据A21.数码相机拍摄图象的绝对像素数取决于()上光敏元件的数量,数量越多分辨率越高,所拍图象的质量也就越高。A.CCD芯片B.SM卡C.CF卡D.镜头A 22.下列存储器中,()不是利用磁存储原理来存储数据的。A.CD-ROMB.软盘C.硬盘D.磁带存储器A23.下面()存储器不能够被CPU直接访问存储器。A.CD-ROMB.RAMC.ROMD.CacheA24.数码相机摄取的光信号由电荷耦合器件成像后变换成电信号,保存在()上。A.CF卡或SM卡上,B.BF卡C.UC卡D.WER卡A25.()是互补金属氧化物半导体的缩写,是指制造大规模集成电路芯片用的一种技术或用这种技术制造出来的芯片。A.CMOSB.CDMAC.BIOSD.CRAMA26.在计算机中,虚拟内存占用的是()中的空间。A.CMOSB.ROMC.硬盘D.RAMC27.在计算机系统中,下列有关CPU、RAM、CD-ROM和Cache速度比较,正确的是()。A.CPU>Cache>RAM>CD-ROMB.Cache>CPU>RAM>CD-ROMC.Cache>RAM>CPU>CD-ROMD.CPU>RAM>Cache>CD-ROMA28.标记“PentiumIII/450”中的450指的是()。A.CPU的时钟频率B.CPU运算速度C.内存容量D.CPU的字长A29.在Word2000文档窗口中( )键打开"查找替换"对话框中的"定位"活页卡后按相应的提示操作,可以将光标快速定位于文档的任意位置。A.Ctrl+AB.Ctrl+GC.Ctrl+FD.Ctrl+HB30.Access2000数据库使用()作为扩展名。A.dbfB.mbC.mdbD.dbC31.数据库(DB),数据库系统(DBS)和数据库管理系统(DBMS)之间的关系是()。A.DB包括DBS和DBMSB.DBMS包括DB和DBSC.DBS包括DB和DBMSD.DBS就是DB,也就是DBMSC32.世界上第一台计算机叫()。A.ENIACB.ColossusC.KoradD.WarriorA33.()是一种比超文本标记语言更加灵活的一种Web文档格式语言。A.FLASHB.HTMLC.XMLD.FrontPageC34.下面()语言都不属于过程性语言。A.FORTRANB.COBOLC.C++D.PascalC35.以下关于FrontPage中有关表格的说法错误的是()。A.FrontPage的表格中可以插入来自文件的图片和剪贴画B.FrontPage的表格中可以插入数学公式进行计算C.FrontPage的表格可以设置边框的某些参数使其在浏览器不可见D.FrontPage的表格是用来控制网页布局的重要手段之一B36.Windows广泛支持的位图文件格式是()。A.GIF格式 B.JPEG格式C.BMP格式D.PNG格式C37.全球定位系统的简称是()。A.GPS+GISB.RSC.GISD.GPSD38.主频是计算机CPU在单位时间内发出的脉冲数,它的单位是()。A.HZB.MIPSC.BPSD.BIPSA39.下面列出的数据库管理技术发展的三个阶段中,没有专门的软件对数据进行管理的是()。I.人工管理阶段II.文件系统阶段III.数据库阶段A.II和IIIB.只有IIC.只有ID.I和IIC40.下列数据类型中,占用内存最小的是()。A.IntegerB.BooleanC.ByteD.SingleC41.世界上第一个CPU是由()公司生产的。A.IntelB.IBMC.DECD.DELLA42.计算机网络从覆盖范围上分主要分为()两类。A.Internet和局域网B.局域网和广域网C.校园网和部门网D.ARPAnet和InternetB43.在Internet上浏览器和WWW服务器之间传输网页使用的协议是()。A.IPB.HTTP C.FTPD.TelnetB44.使用拨号上Internet时,需要添加的协议是()。A.IPX/SPXB.TCP/IPC.NetBEUID.DLCB45.入侵检测系统的简称为()。A.ISOB.DSC.DESD.IDSD46.()是过程性语言A.JAVA语言B.C++语言C.FORTRCN语言D.VisualC++语言C47.下列选项不属于面向对象语言的是()。A.JAVA语言B.C++语言C.FORTRCN语言D.VisualBasic语言C48.下列选项中,ASCII码值最大的是()。A.mB.kC.AD.HA49.下列软件中,能对文件或文件夹进行压缩的是()。A.MicroSoftStudioB.WinzipC.FlashD.RealplayerB50.下列软件中,能够进行图像处理的软件是()。A.MicroSoftStudioB.PhotoShopC.WinzipD.Realplayer B51.运算速度是一项综合性的性能指标,其单位是()。A.MIPS和BIPSB.MHZC.MBD.MTTRA52.下面选项属于静止图像的压缩标准的是()。A.MPEG-2B.MPEG-1C.JPEG/JPEG2000D.MPEG-4C53.一座大楼内的一个计算机网络系统,属于()。A.PANB.LBNC.MAND.WANB54.下列存储设备中,不属于外存的是()。A.RAMB.光盘C.硬盘D.优盘A55.下列说法不正确的是()。A.RISC表示的是复杂指令集计算机B.一台计算机中所有机器指令的集合,称为这台计算机的指令系统C.RISC和CISC相比,RISC可提高处理器的可靠性和可测试性D.RISC表示的是精简指令集计算机A56.在Excel2000中,输入当前时间可按组合键()。A.Shift+;B.Ctrl+Shift+;C.Ctrl+;D.Ctrl+Shift+:B57.不属于关系数据库管理系统的是()。A.SybaseB.OracleC.IMSD.DB2C58.以下不属于软件安全漏洞的是()。 A.TCP/IP协议的安全漏洞B.陷门C.数据库的安全漏洞D.物理网络结构隐患D59.关于unicode编码正确的是()。A.unicode是16个比特的字符编码B.unicode是16个比特的数值编码C.unicode可以表示95个字符D.unicode专用于科学计算A60.下列()语言是第四代语言(4GL)流行的。A.VBB.PascalC.SQLD.C++C61.()操作系统不具备多媒体功能。A.WindowsXpB.Windows2000C.DOS2.1D.Windows98C62.()操作系统不具备多媒体功能。A.Windows2000B.DOS3.2C.WindowsXpD.Windows98B63.下列软件中,能够播放RM格式音乐文件的软件是()。A.WinzipB.MicroSoftStudioC.RealplayerD.PhotoShopC64.下列软件中,能够进行动画制作的软件是()。A.WinzipB.MidiSoftStudioC.FlashD.RealplayerC65.下列软件中,能够作曲的软件是()。A.WinzipB.Flash C.MidiSoftStudioD.RealplayerC66.网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务,操作失误属于()层次的安全问题。A.安全监控B.安全控制C.安全服务D.物理安全D67.网络信息安全与保密的结构层次主要包括:物理安全、安全控制和安全服务,应用程序层对网络信息的保密性、完整性和信源的真实性进行保护和鉴别,满足用户的安全需求,防止和抵御各种安全威胁和攻击手段属于()层次的安全问题。A.安全缺陷B.物理安全C.安全控制D.安全服务D68.CA是认证机构的国际通称,指的是()。A.安全套接层B.加密认证C.虚拟专用网D.证书授权D69.()不是电子商务的安全基础结构。A.安全协议B.加密算法C.安全技术D.远程通信网D70.在现代电子计算机诞生100多年前,英国科学家()提出了几乎是完整的计算机设计方案。A.巴贝奇B.布尔C.阿伦.图灵D.冯.诺伊曼A71.程序设计风格中,关于模块化说法错误的是()。A.把复杂的程序分解为功能单一的程序模块B.当读一个复杂的难以理解的程序时,只要分别去读懂各个简单的功能模块即可C.模块之间要有尽量多的联系D.每一个程序模块只完成一个独立的功能C 72.强迫所有的外部主机与一个堡垒主机相连接,而不让它们直接与内部主机相连,这类防火墙属于()防火墙?A.包过滤B.屏蔽子网C.双宿网关D.屏蔽主机D73.编写程序的基本要求不正确的说法是()。A.保证语义的正确性B.保证语法上的正确性C.程序不需要运行D.用程序设计语言把算法程序化C74.在网络信息安全中,()是指以各种方式有选择地故意破坏信息。A.被动攻击B.必然事故C.偶然事故D.主动攻击D75.在Excel2000中,表示输入的是公式而不是数据的标志是()。A.必须以"—"开始B.必须以"="开始C.必须以"*"开始D.必须以空格开始B76.()不是网页属性的内容。A.边距B.背景C.字幕D.常规C77.软件需求分析是保证软件质量的重要步骤,它的实施应该在()。A.编码阶段B.软件定义阶段C.软件开发全过程D.软件设计阶段B78.在Word编辑状态,若选定整个表格,单击键后()。A.表格被删除,但表格中的内容未被删除B.表格中的内容全部被删除,但表格还在C.表格和内容全部被删除D.表格中插入点所在的行被删除B79.通常陷门是()。A.病毒 B.一个密码C.硬件D.一段小程序D80.对于MIDI文件和波形音频文件描述不正确的是()。A.波形音频文件占用的存储空间大B.MIDI文件易于修改C.MIDI文件的扩展名是.WavD.MIDI文件中包含的是重构声音的指令C81.对软件知识产权的正确认识是()。A.不能随便购买软件B.软件备份应取得产权人同意C.任何软件都不能随便复制D.网络上的软件可以随便复制B82.下面说法错误的是()。A.采样频率越高单位时间内产生的数据个数就越多B.数字音频为了保真要有更高的采样频率和更高的量化精度C.量化精度越高声音样本的位数越少D.采样量化位数反映了对采样点数据进行数字化时的精度C83.防止用户被冒名所欺骗的方法是:()。A.采用防火墙B.进行数据加密C.对访问网络的流量进行过滤和保护D.对信息源发方进行身份验证D84.UNIX系统的内核采用的()软件体系结构。a.层次结构B.管道—过滤器结构C.面向事件结构D.以数据为中心的体系结构B85.()是三大经典数据模型中目前最广泛应用的一个。A.层次模型B.网状模型C.关系模型D.混合模型C86.概念结构设计是整个数据库设计的关键,它通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的()。A.层次模型B.数据模型 C.概念模型D.关系模型C87.以下是一组关于超文本和超媒体的叙述,不正确的是()。A.超文本是一种采用了“链接”技术的非线性特殊文本B.超媒体建立的链接关系是文本、图形、图像、声音、动画等媒体之间的链接关系C.超媒体不能用文本表示链接关系D.超文本与超媒体是多媒体领域的两个重要概念C88.关于面向对象语言,说法错误的是()。A.程序被看成是正在进行通信的若干对象的集合B.面向对象的程序设计语言是建立在用对象编程方法的基础上的C.程序设计不是定义对象、建立对象间的通信关系D.程序运行的结果就是将对象集的初始状态变成终结状态C89.黑盒子调试法,调试人员只考虑()。A.程序处理过程B.程序内部结构C.程序的功能D.关注程序内部的处理细节C90.结构化程序设计主要强调的是()。A.程序设计语言的先进性B.程序的效率C.程序易读性D.程序的规模C91.物理模型由物理元素构成,故又称()。A.抽象模型B.逻辑模型C.形象模型D.理论模型C92.()不是多媒体网络技术主要解决的问题。A.传输可靠性B.网络吞吐量C.人机交互性D.传输实时性C93.下面关于Access表的叙述中,错误的是()。A.创建表之间的关系时应关闭所有打开的表B.在Access表中,可以对备注型字段进行"格式"属性设置C.若删除表中含有自动编号型字段的一条记录后,access不会对表中自动编号型字段重新编号 D.可在Access表的设计视图"说明"列中,对字段进行具体的说明C94.在PowerPoint2000幻灯片视图中,单击“幻灯片放映”视图按钮,屏幕上看到的是()。A.从当前幻灯片的下一张开始放映B.从第一张幻灯片开始放映C.从当前幻灯片开始放映D.随机从某页开始放映C95.传输感觉媒体的中介媒体,即用于数据交换的编码的是()。A.存储媒体B.表现媒体C.表示媒体D.传输媒体C96.以下()不属于实现数据库系统安全性的主要技术和方法。A.存取控制技术B.视图技术C.审计技术D.出入机房登记和加防盗门D97.()不是网络上可共享的资源。A.打印机B.内存C.文件D.应用程序B98.PowerPoint中,()不是合法的“打印内容”选项。A.大纲视图B.备注页C.幻灯片浏览D.幻灯片C99.第四代计算机的主要逻辑元件是()。A.大规模或超大规模集成电路B.中小规模集成电路C.晶体管D.电子管A100.()不是支持多媒体技术发展的基础技术。A.大容量的存储技术和各种媒体压缩技术的发展B.大规模集成电路的发展C.数据库管理技术的发展D.网络与通信技术的发展C 101.按照防火墙保护网络使用的方法,通过检查数据包地址来决定是否允许数据包进入本地网,这类防火墙属于()防火墙。A.代理服务器B.应用层C.链路层D.网络层D102.按照防火墙保护网络使用的方法,通过检查数据包地址来决定是否允许数据包进入本地网,这类防火墙属于()防火墙。A.代理服务器B.应用层C.链路层D.网络层D103.关于声音的采样频率描述正确的是()。A.单位是MHB.每分钟对声音的采样次数叫做采样频率C.采样频率越低,声音质量越差D.采样频率越高,声音存储占的空间越小C104.DOS是一种()操作系统。A.单用户、多任务B.单用户、单任务C.多用户、多任务D.多用户、单任务B105.网络操作系统是()。A.单用户多任务系统B.多用户多任务系统C.单用户单任务系统D.多用户单任务系统B106.在Access表中,可以定义3种主关键字,它们是()。A.单字段、双字段和自动编号B.单字段、双字段和多字段C.单字段、多字段和自动编号D.双字段、多字段和自动编号C107.通信技术中的3G指的是()。A.地理信息系统B.RS、GIS和GPSC.通信技术、计算机技术和控制技术D.第三代通信技术D 108.()是电子商务系统体系结构的支柱。A.电子商务业务B.网络平台C.安全基础结构D.公共基础部分D109.下列()不是CPU的性能指标。A.调取指令B.内存总线速度C.工作电压D.主频、倍频、外频A110.在星型局域网结构中,连接文件服务器与工作站的设备是()。A.调制解调器B.交换器C.路由器D.网卡B111.下面说法错误的是()。A.动画是利用人的视觉暂留特性,快速播放一系列连续运动变化的图形图像B.文本是以文字和各种专用符号表达的信息形式C.文本是决定一个多媒体软件视觉效果的关键因素D.视频影像具有时序性与丰富的信息内涵,常用于交待事物的发展过程C112.我们今天可以读到古代的《理想国》《老子》等著作,这说明了信息的()。A.独立性B.本质性C.普遍性D.共享性A113.计算机程序的三种基本控制结构,有(),选择控制结构,重复控制结构。A.对话框控制结构B.条件控制结构C.顺序控制结构D.菜单控制结构C114.HTML是()的缩写。A.多媒体标记语言B.超文本标记语言C.多媒体链接语言D.超文本链接语言B115.下面说法错误的是()。 A.多媒体技术的交互性是指通过各种媒体信息,使参与的各方都可以对有关信息进行编辑、控制和传递B.多媒体技术的集成性是指以计算机为中心,综合处理多种信息媒体的特性C.多媒体技术的多样性只指信息媒体的多样性D.视频影像具有时序性与丰富的信息内涵,常用于交待事物的发展过程C116.下列()能说明冯·诺依曼思想的主要特点。A.二进制和存储程序思想B.程序结构化思想C.信息抽象化思想D.存储程序和自动化思想A117.DNS是指()A.发信服务器B.域名服务器C.收信服务器D.邮箱服务器B118.以下哪一项不属于计算机病毒的防治策略:()。A.防毒能力B.查毒能力C.解毒能力D.禁毒能力D119.()不是传感器的发展方向。A.仿生传感器”B.开发优良的敏感元件C.发展“传像技术”D.发展信息采集技术D120.数字签名可以()。A.非授权人不能阅读文件B.使传输过程更安全C.加密文件D.证明签名者身份D121.计算机网络的目标是()。A.分布处理B.共享软件、硬件和数据资源C.将多台计算机连接起来D.提高计算机安全B122.Word2000文档编辑的时候,设置行间距的操作是在()对话框中进行。A.分栏B.段落 C.边框和底纹D.字体B123.在Excel2000中,能使数据清单中的列标出现下拉箭头的是()。A.分类汇总B.自动筛选C.排序D.数据记录单B124.我们现在使用的计算机主要是()。A.冯.诺伊曼型计算机B.超导计算机C.量子计算机D.智能计算机A125.()不是多媒体计算机的特点。A.复合性高B.实时性强C.处理速度快D.信息量大C126.计算机程序的三种基本控制结构,有顺序控制结构,选择控制结构,()。A.复杂控制结构B.菜单控制结构C.重复控制结构D.对话框控制结构C127.从一个数据库文件中取出满足某个条件的所有记录形成一个新的数据库文件的操作是()操作。A.复制B.连接C.投影D.选择D128.在程序使用的过程中,用户往往会对程序提出增加新功能或改善性能的要求,这就需要修改程序,使我们的程序更加完善,这个过程叫()。A.改正性维护B.适应性维护C.完善性维护D.改进硬件配置C129.磁盘、光盘、ROM及RAM等属于()。A.感觉媒体B.表示媒体 C.存储媒体D.表现媒体C130.计算机程序设计语言的发展过程是()。A.高级程序设计语言,机器语言,汇编语言B.汇编语言,机器语言,高级程序设计语言C.机器语言,汇编语言,高级程序设计语言D.机器语言,高级程序设计语言,汇编语言C131.关于计算机语言,下面叙述不正确的是()。A.高级语言是独立于具体的机器系统的B.汇编语言对于不同类型的计算机基本上不具备通用性和可移植性C.高级语言是先于低级语言诞生的D.一般来讲,与高级语言相比,机器语言程序执行的速度较快C132.关于Excel2000工作簿和工作表的说法,正确的是()。A.工作表可以单独存盘B.在Excel2000中,工作表的数目受可用内存的限制C.工作表需单独打开D.一个Excel2000工作簿只能由三个工作表组成B133.电子商务系统中,信息流通的主要渠道是()。A.公共基础部分B.安全基础结构C.电子商务业务D.网络平台D134.电子商务系统中,信息流通的主要通道是()。A.公共基础部分B.安全基础结构C.电子商务业务D.网络平台D135.OSI安全体系结构中,按事先确定的规则决定主体对客体的访问是否合法当一个主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,该机制称为()。A.公正机制B.数据完整性机制C.加密机制D.访问控制机制D136.MS-DOS与PC-DOS的不同在于()。A.功能不同B.版权归属不同C.使用范围不同 D.用于不同的机器B137.我们读yahoo网站上有关中美贸易逆差的新闻这说明了信息的()。A.共享性B.独立性C.普遍性D.本质性A138.()模型不是三大经典的数据模型。A.关系B.网状C.混合D.层次C139.Windows操作系统采用的是()软件体系结构。A.管道-过滤器结构B.面向事件结构C.层次结构D.以数据为中心的体系结构B140.关于数据库管理系统的不正确说法是()。A.管理着应用程序与数据库之间的接口B.数据库管理系统简称DBMSC.不是对数据库中的资源进行管理、控制D.选择数据库管理系统主要考虑系统的性能、集成度和成本等C141.要将计算机中的文件写入光盘,下面()是必须的。A.光盘刻录机、可读写光盘、光盘刻录程序B.光驱、CD-ROMC.光盘刻录机、CD-ROM、光盘刻录程序D.光驱、CD-ROM、光盘刻录程序A142.AN是指()。A.广域网B.接入网C.局域网D.城域网B143.VPN是指()。A.广域网B.局域网C.路由器D.虚拟专用网D 144.()不是局域网的拓扑结构。A.环形B.全互连形C.星形D.总线型B145.以太网的拓扑结构是()。A.环形B.总线型C.星型D.树型B146.计算机联结到一个中心节点,该节点负责组织和管理它们之间的通讯,这种网络结构是()。A.环型结构B.星型结构C.总线结构D.树型结构B147.在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置这种连接结构被称为()。A.环型结构B.总线结构C.星型结构D.网状结构B148.下面()不是字幕的表现方式。A.幻灯片B.滚动条C.闪烁D.交替C149.在PowerPoint2000中,只有在()视图下,“超级链接”功能才起作用。A.幻灯片浏览B.大纲C.幻灯片放映D.普通C150.下列关于计算机病毒的四条叙述中,有错误的一条是()。A.计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序B.计算机病毒是人为制造的一种程序C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D.计算机病毒是一个标记或一个命令 D151.下列有关计算机病毒的说法中,()是错误的。A.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用B.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施C.游戏软件常常是计算机病毒的载体D.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了D152.CAM在计算机辅助中指的是()。A.计算机辅助制造B.计算机辅助测试C.计算机辅助教学D.计算机辅助工程A153.在有关计算机系统软件的描述中,下面不正确的是()。A.计算机系统中非系统软件一般是通过系统软件发挥作用的B.语言处理程序不属于计算机系统软件C.计算机软件系统中最靠近硬件层的是系统软件D.操作系统属于系统软件B154.在有关计算机系统软件的描述中,下面不正确的是()。A.计算机系统中非系统软件一般是通过系统软件发挥作用的B.语言处理程序不属于计算机系统软件C.计算机软件系统中最靠近硬件层的是系统软件D.操作系统属于系统软件B155.防火墙最基本的构件是一种()。A.加密技术B.软件C.硬件D.设计思想D156.与传统的CRT显示器相比,()不是液晶显示器的明显优点。A.价格便宜B.无辐射,无闪烁,有利于保护用户的视力C.体积小巧,重量轻D.能耗低A157.以下哪一项不属于入侵检测系统的功能:()。A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包D158.数据库物理设计完成后,进入数据库实施阶段,下述工作中,( )一般不属于实施阶段的工作。A.建立库结构B.系统调试C.加载数据D.扩充功能D159.关系数据库中的投影操作是指从关系中()。A.建立相应的影像B.抽出特定记录C.抽出特定字段D.建立相应的图形C160.有一主机的域名名为lpi.jsc.nasa.gov,由此可知拥有该主机的单位是一个()。A.教育机构B.政府机构C.政府机构D.国际组织B161.电子邮件地址zhangsan@263.net中没有包含的信息是()。A.接收邮件服务器B.邮件客户机C.发送邮件服务器D.邮箱所有者B162.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的()。A.解密密钥B.私人密钥C.加密密钥D.公开密钥D163.数学模型的建立,是在建立物理模型的基础上,抓住本质性的元素,()用数学的方法描述。A.进行计算后B.进行形象化后C.对其符号化后D.进行改变后C164.信息成为商品必须满足的条件是()。A.具有外部效应B.引起收益递增和引起定价困难C.效用滞后性D.具有使用价值和被独占D165.()是通信系统传输信息速率的表征。 A.可靠性B.有效性C.适应性D.标准性B166.在Word2000中,下列关于表格操作的叙述中不正确的是()。A.可以将两张表格合并成一张表格B.不能将一个单元格拆分成多个单元格C.可以将表格加上实线边框D.可以将表中两个单元格或多个单元格合并成一个单元格B167.下面关于网页属性说法错误的是()。A.可以设置背景音乐B.可以设置背景图片C.可以设置站点计数器D.可以设置超链接的颜色C168.PowerPoint中,下列说法错误的是()。A.可以设置幻灯片切换效果B.可以动态显示文本和对象C.剪贴画不可以设置动画效果D.可以设置幻灯片放映方式C169.网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性称为()。A.可用性B.完整性C.保密性D.可靠性D170.程序框图中方框表示()。A.控制流B.判断C.处理D.分支C171.程序流程图中的菱形框表示()功能。A.控制流B.循环C.判断D.处理C172.属于黑客入侵的常用手段()。A.口令设置B.邮件群发 C.窃取情报D.IP欺骗D173.KV3000是()公司的产品。A.浪潮B.联想C.清华同方D.江民科技D174."软件危机"是指()。A.利用计算机进行经济犯罪活动B.软件开发和维护中出现的一系列问题C.计算机病毒的出现D.人们过分迷恋计算机系统B175.关于VB,那个说法是错误的()。A.利用数据控件可访问MicrosoftFoxProB.利用数据控件可访问MicrosoftAccessC.不能开发Internet应用程序D.利用数据控件可访问MicrosoftExcelC176.在通信系统中,模拟信号在传输时需要一个调制过程,下面选项不属于调制作用的是()。A.利于电波的辐射和接收B.增强干扰C.便于充分利用信道的带宽D.使信号与信道匹配B177.从指定的关系中选择满足给定条件的元组组成新的关系,是关系中的那种基本运算()。A.联接B.投影C.选择D.连接C178.下面说法错误的是()。A.菱形框表示“判断”B.流程图中方框表示“处理”C.流程图与程序框图无关D.有向线段表示“控制流”C179.在多媒体计算机中,常见的声音输入/输出设备不包括()。A.麦克风B.音箱 C.TV卡D.电子键盘C180.密码学包含两个分支,既密码编码和()。A.密钥管理B.加密算法C.解密算法D.密码分析D181.Access2000数据库的类型是()。A.面向对象数据库B.网状数据库C.关系数据库D.层次数据库C182.目前比较先进的电子政务处于以下哪个阶段()。A.面向网络处理阶段B.面向信息处理阶段C.面向数据处理阶段D.面向知识处理阶段D183.以下描述不是数据仓库特性的是()。A.面向主题B.集成C.更新及时D.反映历史变化C184.软件的体系结构中把软件编写分成()两个层次。A.模块和模块之间的调用关系B.系统结构层设计和模块编写C.系统和模块D.系统结构层设计和模块B185.软件的体系结构中把软件分成()两个层次。A.模块和模块之间的调用关系B.系统和模块C.系统软件和应用软件D.通用软件和专用软件B186.根据信息的表示形式和处理方式的不同,计算机可分为()。A.模拟计算机和数字计算机B.专用计算机和通用计算机C.大型机和小型机D.微机与微型机 A187.关于模型错误的描述是()。A.模型分为物理模型和数学模型两大类B.模型是对现实系统的一种描述C.不能反映现实系统的本质D.能反映现实系统的本质C188.在计算机的引导过程中,系统首先进行自检的是()。A.内存B.硬盘C.CD-ROMD.串行口A189.下列关于对决策支持系统的说法,错误的是()。A.能代替管理人员的判断B.对复杂问题提供支持与帮助C.人机交互的计算机信息系统D.以计算机为工具、帮助决策者做决策A190.拥有两个连接到不同网络上的网络接口的防火墙,例如,一个网络接口连到外部的不可信任的网络上,另一个网络接口连接到内部的可信任的网络上这类防火墙称为()防火墙。A.屏蔽子网B.屏蔽主机C.合并内部路由器和堡垒主机结构D.双宿网关D191.下列选项中,不属于计算机病毒特征的是()。A.破坏性B.潜伏性C.传染性D.免疫性D192.下列选项中,不属于计算机病毒特征的是()。A.破坏性B.潜伏性C.传染性D.免疫性D193.信息与情报的关系是()。A.情报是一种信息B.信息是情报C.两者等同D.信息与情报没有关系A 194.一个指令周期一般包括以下几个步骤()。A.取指令、翻译指令、执行指令、指令计数器加1并取下一条指令B.取指令、翻译指令、指令计数器加1并取下一条指令C.取指令、执行指令、指令计数器加1并取下一条指令D.翻译指令、执行指令、指令计数器加1并取下一条指令A195.以下()不是媒体播放软件应具备的基本功能。A.去抖动B.解压缩C.为多媒体硬件提供驱动程序D.播放控制C196.数据保密性指的是()。A.确保数据数据是由合法实体发出的B.提供连接实体身份的鉴别C.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D197.设计算法时,不需要注意()。A.确定性B.通用性C.选择一种合适的描述算法的工具D.有限性C198.下面哪个选项不是设计算法必须注意的()。A.确定性B.通用性C.技巧性D.有限性C199.()不是多媒体信息检索技术A.人机交互B.根据媒体对象的语义进行检索C.基于内容的检索是一种精确匹配D.根据上下文联系进行检索C200.为了保证信息的可靠传输而进行的编码为()。A.冗余编码B.信道编码C.信源编码D.压缩编码B201.关于软件版权的描述中,下列不正确的是()。 A.软件版权是授于程序的作者或者版权所有者的独占权的一种合法保护形式B.我国在2001年12月20日公布并实施了《计算机软件保护条例》C.《计算机软件保护条例》保护了软件著作权人的权益D.虽然软件很容易被复制,但有些复制可能会引起法律问题B202.软件工程的基本要素包括方法、工具和()。A.软件系统B.过程C.硬件环境D.人员B203.下面描述中,正确的描述是()。A.软盘、硬盘、光盘等都是外存储器B.CPU可以直接执行外存储器中的程序C.因内存储器属于外部设备,所以不能与CPU直接交换信息D.当内存容量不足时,总可通过增加软盘或硬盘容量来解决A204.主机不包括()。A.软盘和光盘B.主板C.硬盘驱动器和硬盘D.电源、风扇A205.屏蔽路由器型防火墙采用的技术是基于:()。A.三种技术的结合B.数据包过滤技术C.代理服务技术D.应用网关技术D206.完整的多媒体计算机系统由()两部分组成。A.声卡和声卡驱动程序B.硬件系统和软件系统C.多媒体硬件和与多媒体计算机配套的软件D.主机和显示器C207.()不是声卡的常见故障。A.声卡无法发声B.光驱里忘记放盘C.声卡不能安装D.无法播放WAV音乐、MIDI音乐B208.()不是多媒体信息的类型。A.声音B.图像 C.数字D.视频C209.对评价算法的标准,下列说法不正确的是()。A.时间标准是指执行这个算法需要多少时间B.空间标准是指执行这个算法占用多少资源C.空间标准可以理解为占用多少种计算机硬件D.算法评价的基本标准有两个:时间标准和空间标准C210.随着Internet发展的势头和防火墙的更新,防火墙的()功能将被取代。A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态.固定的控制D211.下面()不属于视频卡A.视频叠加卡B.视频捕捉卡C.视频加密卡DTV卡C212.MIDI(MusicalInstrumentDigitalInterface)是()功能的一个重要组成部分。A.视频卡B.CD-ROMC.声卡D.解压卡C213.PowerPoint中,要切换到幻灯片的黑白视图,请选择()。A.视图菜单的“幻灯片缩图”B.视图菜单的“幻灯片放映”C.视图菜单的“黑白”D.视图菜单的“幻灯片浏览”C214.关于注释语句不正确的说法是()。A.是帮助读程序的人理解程序B.注释语句对程序的执行结果没有影响C.注释语句不是每个程序设计语言都要提供的语句D.它为程序员与程序读者之间建立了重要的通信手段C215.关于数据项的不正确描述是()。A.是不可再分的数据单位B.数据项是具有确定逻辑意义C.不可描述信息内容D.一般数据项用于说明事物的某方面性质 C216.关于图灵机描述不正确的是()。A.是一个真实的计算机B.由英国科学家图灵提出C.为了解决希尔伯特第十问题D.是所有计算机的模型A217.对VisualBasic说法不正确的是()。A.是一种可视化的编程工具B.采用面向对象的思想C.是一种过程性语言D.采用事件驱动的编程机制C218.人工管理阶段的主要特点不包括()。A.数据不能共享B.计算机系统不提供对用户数据的管理功能C.以统一管理数据和共享数据为主要特征D.不单独保存数据C219.关于数据仓库的描述,不正确的是()。A.数据仓库存储数据可能使用多种介质B.能够管理大量数据C.与数据库的特性完全相同D.需要快捷的数据检索C220.关于数据仓库的描述,()是错误的。A.数据仓库的建立并不是要取代原有的数据库B.数据仓库中的数据不一定是最新的、专有的,而是可以来源于其它的数据库C.数据仓库存储的是经过数据挖掘后的数据D.数据仓库是数据库技术的一种新的应用C221.结构数据模型不包含()。A.数据操作B.数据结构C.不包括对数据结构和数据间联系的描述D.数据完整性约束C222.数据处理的核心问题()。A.数据查询B.数据存储C.数据管理D.数据输入C223.当你为一项工程选择程序设计语言时,()常常作为首要考虑的因素。 A.数据结构复杂性B.算法和计算复杂性C.应用领域D.软件运行环境C224.关于数据库系统,下列不正确的说法是()。A.数据库管理系统是数据库系统的一部分B.数据库是存储在一起的相关数据的集合C.对数据库的修改和检索均能按一种公用的和可控制的方式进行D.不包括数据库管理人员D225.关于数据库管理系统,以下描述不正确的是()。A.数据库管理系统是应用程序与数据库之间的接口B.数据库管理系统属于计算机系统软件C.数据库管理系统的所有功能都为用户提供了物理细节D.数据库管理系统又称为DBMSC226.数据挖掘中正确的描述是()。A.数据挖掘就是数据查询B.数据间的模式和关系与通常所说的知识不同C.数据挖掘就是从数据中挖掘出数据间的模式和关系D.数据挖掘一般不需要大量的数据C227.关于数据库中数据项的描述,不正确的是()。A.数据项是数据库中有确定逻辑意义的数据的最小单位B.记录是由数据项组成的C.记录中每个数据项的数据类型必须相同D.数据库中记录的数量与记录中数据项的数量无关C228.DBMS是一种()。A.数据应用软件B.数据库C.数据库系统D.数据管理软件D229.下列说法错误的有()。A.数据转化为信息的过程就是数据处理,也称为信息处理B.信息是经过处理后的数据,信息有实际的含义C.数据是原始事实的数字记录,数据有实际的含义D.程序是计算机执行任何操作的驱动力,是计算机为完成某一任务所必须执行的一系列指令C230.下面对数字签名描述较恰当的是()。A.数字签名就是用签名者的私钥对文件加密B.将签名者的手印图像附加在文件尾部 C.数字签名就是手写签名D.签名者利用自己的密钥产生一个文件摘要绑定在文件上D231.下面哪个选项对数字视频的描述是正确的()。A.数字视频由一系列的帧组成B.每一帧都是动态画面C.两帧间的时间要大于视觉暂留时间D.在计算机中以十进制序列表示A232.DDRSDRAM的简称是()。A.双倍数据传输速率同步动态随机存储器B.同步动态随机存储器C.同步输入存储器D.双倍数据传输速率存储器A233.抗干扰性最好的传输介质是()。A.双绞线B.光缆C.同轴电缆D.无线介质B234.当同一网段中两台工作站配置了相同的IP地址时,会导致()。A.双主都不能工作,都得到网址冲突的警告B.先入者被后入者挤出网络而不能使用C.双方可以同时正常工作,进行数据的传输D.双方都会得到警告,但先入者继续工作,而后入者不能D235.“先判断,后执行”的是()循环结构。A.顺序型B.直到型C.当型D.选择型C236.“先执行,后判断”的是()循环结构。A.顺序型B.当型C.直到型D.选择型C237.目前,常见计算机处在计算机发展的第()代。A.四B.三C.二D.一 A238.有关算法的描述,下面哪个选项是不正确的是()。A.算法有优劣之分B.算法是为了实现某个任务采取的方法和步骤C.实现某个任务的算法具有唯一性D.算法是为了实现某个任务而构造的指令集C239.()是运算器的主要部件,完成指令系统所规定的各种算术运算和逻辑运算。A.算术逻辑单元B.累加器C.存贮器D.控制器A240.()不是LAN的主要特性。A.提供多用户高带宽介质访问B.运行在一个宽广的地域范围内C.提供本地服务的全部时间连接D.连接物理上的接近的设备B241.下面()不是网卡的基本功能。A.提供收发数据的缓冲能力B.提供IP地址C.实现网络的存取控制D.信息帧的发送和接收B242.Word2000中对字符间距的调整不包括()。A.提升或者降低字符位置B.扩大或者缩小行间距离C.缩小或者放大字符宽度D.加宽或者紧缩间距B243.()不是电子数据交换软件。A.通信软件B.转换软件C.翻译软件D.加密软件D244.()不是电子数据交换的组成部分。A.通信网络B.EDI标准C.EDI软件及硬件D.安全基础平台D245.()不是多媒体信息处理的关键技术。 A.同步技术B.计算机系统技术C.入侵检测技术D.网络技术C246.最早提出最有影响的通信数学模型是1948年美国学者()提出的广义信息交流模型。A.图灵B.香农C.巴贝奇D.冯诺伊曼B247.()不属于图像处理技术。A.图像分析B.图像处理C.图像传输D.图像理解C248.关于信息的表示方法描述正确的是()。A.图形在计算机中用0,1序列表示B.字符在计算机中用8个比特表示C.数字在计算机中以十进制的形式表示D.声音在计算机中以指令的形式表示A249.专家系统中()利用知识库的事实和规则,分析数据,回答用户的问题。A.推理机B.自动机C.永动机D.处理器A250.在网络信息系统的信息交互过程中,确信参与者的真实同一性即,所有参与者都不可能否认曾经完成的操作和承诺,这种特性称为()。A.完整性B.完整性C.可靠性D.不可抵赖性D251.在网络信息系统的信息交互过程中,确信参与者的真实同一性即,所有参与者都不可能否认曾经完成的操作和承诺,这种特性称为()。A.完整性B.完整性C.可靠性D.不可抵赖性D252.()技术是继传统因特网和WEB之后的第三大浪潮,也称之为第三代因特网。 A.网格B.电磁C.人工智能D.办公自动化A253.在OSI七层结构模型中,主要用来解决用户信息的语法表示的层次为()。A.网络层B.表示层C.会话层D.物理层B254.()不属于IT服务。A.网络设备B.搜索引擎C.网络游戏D.接入服务A255.下面()不是FrontPage2000的视图方式。A.网页B.大纲C.报表D.文件夹B256.用二维表格数据来表示实体和实体间联系的模型是()。A.网状模型B.层次模型C.关系模型D.树形模型C257.显示器的(),可能会引起黑屏。A.未安装声卡B.分辨率设置过高C.未安装光驱D.未进行多媒体设置B258.在Excel2000中,如果按列进行升序排序,排在最下面的是()。A.文本B.空格C.数字D.逻辑值B259.电子邮件地址由两部分组成,即用户名@()。A.文件名B.域名 C.匿名D.设备名B260.在OSI七层结构模型中,处于数据链路层与传输层之间的是()。A.物理层B.网络层C.会话层D.表示层B261.OSI网络参考模型中最底层和最高层分别为()。A.物理层和表示层B.物理层和应用层C.网络层和表示层D.网络层和应用层B262.如何构造出一个合适的数据逻辑结构是()主要解决的问题。A.物理结构设计B.数据字典C.逻辑结构设计D.关系数据库查询C263.物理模型与数学模型的差别主要是()。A.物理模型是对现实系统的抽象,而数学模型不是B.物理模型描述的是现实系统,数学模型描述的是虚拟系统C.对现实系统的描述是用形象的方法还是用数学的方法D.数学模型是对现实系统的抽象,而物理模型不是C264.()的任务是确定新系统的实现方案,包括划分子系统、代码设计、功能设计、输入输出设计、文件或数据库设计及物理配置方案的设计等。A.系统测试B.系统分析C.系统设计D.系统维护C265.()的工作就是要保证信息系统保持最新的正确结果,以适应用户和环境的变化。A.系统调试B.系统设计C.系统维护D.系统评价C266.数据库系统是采用了数据库技术的计算机系统,数据库系统由数据库、数据库管理系统、应用系统和()。A.系统分析员B.程序员 C.数据库管理员D.操作员C267.在计算机的引导过程中,若自检到内存不存在,则()。A.系统会通过喇叭发出错误警告B.跳过内存检查,继续标准设备的检查C.跳过标准设备检查,继续即插即用设备的检查D.跳过自检,直接从软盘、硬盘或光盘启动计算机A268.通常认为()是多媒体计算机的基本硬件。A.显示卡、视频卡和CD-ROMB.显示卡、声频卡、视频卡C.声频卡、视频卡和CD-ROMD.网卡、声频卡、视频卡C269.对于光电鼠标说法错误的有()。A.相同解析度的鼠标在显示器高分辨率下更加灵活B.解析度是技术参数中重要的一项C.刷新率是另一重要参数D.刷新率越高的鼠标每秒所能传回的成像次数越多,所形成的图像也就越精确A270.信息论的创始人是()。A.香农B.冯.诺依曼C.巴贝奇D.阿伦.图灵A271.为了保证信息的可靠传输而进行的编码为()。A.信道编码B.冗余编码C.信源编码D.压缩编码A272.信息技术是涉及信息获取、()、信息存储、信息处理和信息利用诸方面技术的统称。A.信息表示B.信息分析C.知识获取D.信息传输D273.信息技术是涉及信息获取、()、信息存储、信息处理和信息利用诸方面技术的统称。A.信息传输B.信息发送C.信息接收D.信息加工 A274.信息获取包括()。A.信息发现、信息采集与信息优选B.信息发现、信息推理与信息测试C.信息推理、信息采集与信息优选D.信息推理、信息测试与信息优选A275.数学模型由关系、函数等数学对象符号组成,故称()模型。A.形象B.直观C.抽象D.客观C276.单元测试阶段主要涉及()的文档。A.需求设计B.编码和详细设计C.详细设计D.概要设计B277.无论加密还是解密都使用同一个密钥,这样的密码体制是()。A.序列密码B.公钥密码C.分组密码D.对称密码D278.程序有良好的结构性是指程序仅由三种基本的控制结构构造出来,下面那一项不属于这三种基本结构()。A.选择控制结构B.顺序控制结构C.无终止循环结构D.重复控制结构C279.关于压缩技术,下列说法正确的是()。A.压缩技术可以减少文件存储占用的空间,便于传输B.图像和声音文件可以压缩,但视频文件不能压缩C.数据压缩后的文件大小叫做压缩比D.数据压缩有三种方式:磁盘压缩、文件压缩和控件压缩A280.()技术是一种远离目标,通过非直接接触而对目标进行测量和识别的信息获取技术。A.遥感B.数字照相C.电磁D.录音摄像A 281.关于计算机操作系统,下面叙述不正确的是()。A.一般来讲,不同硬件结构的计算机可配有不同的操作系统B.操作系统与计算机密不可分,它是与计算机同时诞生的C.一般讲,适用于不同环境的计算机系统应配有不同的操作系统D.操作系统是计算机系统中一种最基本的系统软件B282.采用拨号方式联入Internet网络,()是不必要的。A.一个MODEMB.一台打印机C.一个Internet账号D.电话线B283.以下关于防火墙的设计原则说法正确的是()。A.一套防火墙就可以保护全部的网络B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.保持设计的简单性D284.下面()不是目前较普遍的局域网硬件体系结构。A.以太网B.星型网C.令牌环网D.ARCNET网B285.在Word中可以在文档的每页或一页上打印一图形作为页面背景,这种特殊的文本效果被称为()。A.艺术字B.水印C.图形D.插入艺术字B286.依次从顶层到最低层OSI参考模型中的各层是()。A.应用层、表示层、会话层、网络层、传输层、数据链路层、物理层B.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层C.应用层、传输层、网络层、物理层D.应用层、会话层、传输层、物理层B287.计算机系统可分为()。A.硬件系统和软件系统B.CPU、存储器和外部设备C.CPU和内存D.运算器、控制器、输入设备和输出设备A288.虚拟内存是()上的一部分空间。 A.硬盘B.内存C.CPUD.光盘A289.白盒测试法是()进行测试。A.用白盒子B.不考虑程序内部的结构,对程序的功能C.对程序内部结构D.对程序的外部接口C290.白盒测试法是()进行测试。A.用白盒子B.不考虑程序内部的结构,对程序的功能C.对程序内部结构D.对程序的外部接口C291.黑盒调试法是调试人员()进行测试。A.用黑盒子B.对程序内部结构C.不考虑程序内部结构和处理过程,只考虑程序的功能D.对程序中的每个语句C292.网络协议TCP是()。A.邮件协议B.传输控制协议C.文件传输协议D.超文本传输协议B293.结构化程序的三种基本结构的共同点是()。A.有两个入口,一个出口B.有一个入口,两个出口C.只有一个入口,一个出口D.有两个入口,两个出口C294.屏蔽和非屏蔽双绞线最主要的差异是()。A.有屏蔽双绞线的轴芯为单芯线,非屏蔽双绞线的轴芯为多芯线B.非屏蔽双绞线没有金属屏蔽网C.绞线数目不同D.绞线的颜色不同B295.()是通信系统传输信息质量的保证。A.有效性B.可靠性 C.适应性D.标准性B296.()技术不属于多媒体数据的表示技术的范畴。A.语音识别B.数据压缩C.数据存储D.虚拟现实C297.关于多媒体技术的叙述,正确的是()。A.语音识别和文本-语音转换不属于多媒体技术研究范畴B.虚拟现实是目前十分成熟的多媒体技术C.多媒体数据的存储技术的目标是实现大容量信息的存储和管理D.集中式的海量存储和分布存储、并行访问是不可能同步发展的两项技术C298.Internet的域名地址和IP地址之间的关系是()。A.域名地址是IP地址的缩写B.域名地址与IP地址一一对应C.域名地址与IP地址没有任何关系D.一个域名地址可以对应多个IP地址B299.关于光纤通信不正确的是()。A.远距离的光纤技术可以省略光中继器B.1966年,高锟最先提出用玻璃纤维进行远距离激光通信的设想C.光纤通信一般由计算机、光端机和光中继器等组成D.光纤采用的是电磁传输技术D300.蓝牙技术属于()。A.远距离有线传输技术B.近距离有线传输技术C.远距离无线传输技术D.近距离无线传输技术D301.CPU是()的总称。A.运算器和控制器B.寄存器和累加器C.运算器和存储器D.存储器和控制器A302.高质量的程序需要()。A.运行速度快B.可靠性高C.占用存储空间大D.易懂性 C303.在Excel2000中,下列说法正确的是()。A.在Excel中,一次不能插入多个单元格B.在Excel中,行可以隐藏C.在Excel中,不能隐藏工作簿D.在Excel中,列不可以隐藏B304.Excel2000中,单元格地址绝对引用的方法是()。A.在单元格地址后加"$"B.在构成单元格地址的字母和数字前分别加"$"C.在单元格地址前加"$"D.在构成单元格地址的字母和数字之间加"$"B305.下面说法不正确的是()。A.在模拟信号传送的过程中,还会受到信道和通信系统中的各种干扰B.数字通信系统不适应当代信息社会大量交流信息的需要C.信号有模拟信号与数字信号之分D.模拟传输是指一般情况下不考虑传输内容变化的模拟信号传输方式B306.关于两种循环控制结构说法错误的是()。A.直到型循环结构则是条件不满足时执行循环,条件满足时结束循环B.当型循环结构是当条件满足时执行循环,不满足时结束循环C.直到循环结构是“先判断,后执行”D.直到型循环至少执行一次循环体C307.软件是指使计算机运行所需的()的统称。A.指令和数据B.程序和文档C.设备和技术D.规则和制度B308.CSTnet是指()。A.中国科技网B.中国教育科研网C.中国互联网D.中国金桥网A309.一般情况下,Excel2000默认的显示格式居中对齐的是()。A.字符型数据B.逻辑型数据C.数值型数据D.不确定B310.计算机中,用于表示存储空间大小的最基本单位是()。 A.字节B.字长C.千字节D.位A311.下面()不是FrontPage2000“组件”菜单的子菜单。A.字幕B.超链接C.悬停按钮D.站点计数器B312.车辆车牌识别系统是典型的()系统。A.自动传感B.图像处理C.自动翻译D.模式识别D313.()不是现代物流的特点。A.自动化B.信息化C.网络化D.智能化D314.下面不属于多媒体应用的是()。A.自动提款机B.电脑家庭影院C.入侵检测D.互联网音乐C315.评价一个通信系统的优劣主要涉及该系统的()。A.自适性和标准性B.有效性和可靠性C.匹配性和有效性D.共享性和标准性B316.ISDN指()。A.综合业务数字网B.综合业务数值网C.调制解调器D.分析数字网A317.()操作系统适用于对外部事件做出及时响应并立即处理的场合。B.分时B.实时 C.批处理D.网络B'