您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页2014模拟考试题

2014模拟考试题

来源:华佗小知识


第一大题:单选题( ) (45 分)

1. 下列关于计算机病毒的叙述,正确的是_______。

(A) 反病毒软件可以查、杀任何种类的病毒 (B) 计算机病毒是一种被破坏了的程序 (C) 反病毒软件必须随着新病毒的出现而升级,不断提高查、杀病毒的功能 (D) 感染过病毒的计算机具有对该病毒的免疫性 2. 以下设备中,不属于输入设备的是_______。

(A) 显示器 (B) 键盘 (C) 鼠标 3. 超文本传输协议的英文缩写是________。

(A) HTTP (B) TCP/IP (C) FTP (D) BBS

4. 计算机是处理二进制编码的工具,它无法直接理解人们日常接触到的信息,所以需要对信息进行

_______ 才能在计算机中存储、加工、传送。

(A) 信息化 (B) 数字化 (C) 固化 (D) 模拟化 5. 下列二进制的运算中,正确的是_____。 (A) 0*0=1 (B) 0*1=1 (C) 1*1=1 (D) 1*1=0 6. 下列关于计算机软件版权的叙述,错误的是:_______ (A) 软件是享有著作保护权的作品

(B) 未经软件著作人的同意,复制其软件的行为是侵权行为 (C) 盗版软件是一种免费软件,可以随意使用 (D) 使用盗版软件是一种违法行为 7 关于信息,下列说法错误的是:________

(A) 信息必须依附于载体而存在 (B) 信息是可以共享的 (C) 信息是可以处理的 (D) 信息的价值不会改变

8. 2000年12月28日通过的_____,对网络安全做出明确规定。

(A) 《计算机软件保护条例》

(B) 《全国常委会关于维护互联网安全的决定》 (C) 《中华人民共和国计算机信息系统安全保护条例》 (D) 《中华人民共和国保密法》

9. 是班里的团支部,为了更便捷地管理全班同学的姓名、性别、通讯地址等信息,他采用 ________

软件进行管理。

(A) Word (B) Execl (C) PowerPoint (D) Frontpage

10. 如今电子商务、网上银行、信用卡等广泛应用,为了使个人帐户安全,可以采取的有效措施是________。

(A) 个人的出生年月日好记 ,可以作为密码使用 (B) 在任何场合、任何时候都使用相同的密码

(D) 扫描仪

(C) 只要信用卡在自己手里,告诉别人密码也没有关系 (D) 设置安全密码,最好定期更换 11. 下列不属于微机主要性能指标的是_______。

(A) 字长 (B) 内存容量 (C) 软件数量 (D) 主频

12. _______格式文件是纯文本文件,不携带任何文字修饰控制格式,一般字处理软件都能打开。

(A) .doc (B) .txt (C) .html (D) .pdf

13. 某所学校开设选修课,若规定每门选修课最多可以有30人选,每人可以选最多3门课程,那么,学生和选

修课的关系类型

是______________ 。(A) 一对一 (B) 一对多 (C) 多对一 (D) 多对多 14. 1997年常委会颁布的_______,增加了针对计算机犯罪的处罚。

(A) 《中华人和国刑法》 (B) 《中华人民共和国保密法》

(C) 《中华人民共和国计算机信息系统安全保护条例》 (D) 《计算机软件保护条例》

15. 在中国国家图书馆www.nlc.gov.cn上进行书刊目录查询,实际上是在

访问_______。

(A) 电子表格文件 (B) word文件 (C) 数据库文件(D) 文本文件 16. 在SELECT语句中使用ORDER BY是为了指定___________。

(A) 查询的表 (B) 查询结果的顺序 (C) 查询的条件 (D) 查询的字段 17.

在一个数据库中存有名为“王芳”的学生信息,如图,则这段信息 属于_______。

(A) 一张数据表(B) 一个字段(C) 一条记录 18. 应用软件通常是运行在_______之上。

(A) 硬件系统 (B) 软件系统 (C) CPU (D) 操作系统 19. 如果在数据库中已有同名的表,要通过查询覆盖原来的表,应该使用

的查询类型是__________。

(A) 删除 (B) 追加 (C) 生成表 (D) 更新

20. 在“我的电脑”或“资源管理器”中使用鼠标同时选中多个不连续

的文件时,需要按住_____。

(A) Shift键 (B) Ctrl键 (C) Alt键 (D) Caps Lock键 21. 计算机中,RAM是_______。

(D) 一种关系

(A) 顺序存储器 (B) 高速缓冲存储器 (C) 只读存储器 (D) 随机存储器 22. 在下面所列出的条目中,________是数据库管理系统的基本功能?

Ⅰ.数据库定义 Ⅱ.数据库的建立和维护 Ⅲ.数据库存取 Ⅳ.数据库运行管理 (A) Ⅰ和Ⅱ (B) Ⅱ和Ⅲ (C) Ⅰ、Ⅱ和 Ⅲ (D) 都是 23. 信息技术的英文全称是________,简称IT。

(A) Information Technology (B) Information Teaching (C) Communication Transmit (D) Information Transmit 4 下面哪一个电子信箱的地址是正

确 A) wawa.163.com (B) wawa163.com (C) wawa/163.com (D) wawa@163.com 25. 王老师利用电子表格对班级学生的各科成绩进行汇总并排名,这属

于信息处理一般过程的________阶段。

(A) 记录信息 (B) 加工信息 (C) 发布信息 (D) 存储信息 26. 下列不属于数据库应用系统的是:______。

(A) Google搜索网站 (B) 连锁药店的进销存系统 (C) Excel数据表格软件 (D) 因特网电话费缴纳系统

27. _______(即统一资源定位器)表示网页所在WWW服务器的名称以及存放路径。

(A) http (B) WWW (C) URL (D) Web 28. 因特网上的电子公告栏系统简称为_______。

(A) BBS (B) Telnet (C) Ftp (D) Http

29. 图像样本的______是指图像样本量化后每个采样点用多少位二进制

数表示,它反映了采样的质量。 (A) 采样频率 (B) 量化等级 30. 声音的量化位数是指描述每个采样点值的_______数位。

(A) 十进制 (B) 二进制 (C) 八进制 (D) 十六进制 31. ASP中文全称为动态服务器页面。(A) 对 (B) 错 32. 在1970年,首次提出“关系数据库模型”的人是IBM公司的数学

家__________。

(A) 范•内什 (B) 冯•诺依曼 (C) 埃德加·考特 (D) 图灵 33. 下列不属于因特网服务的是_______。

(A) BBS (B) WWW (C) TCP/IP (D) Ftp

34. Access数据库管理系统主要使用________________对象显示、输入、编辑数据。

(A) 表 (B) 查询 (C) 窗体 (D) 报表

35. 一个班级有多个学生,一个学生只属于一个班级,班级与学生之间的联系类__________。

(A) 一对一 (B) 一对多 (C) 多对一 (D) 多对多 36. 下列信息中最可靠的是________。

(A) 论坛上的信息 (B) QQ 群上的信息

(C) 免费电子邮箱中的广告 (D) 权威、专业网站上的信息

37 计算机病毒侵入系统后,一般不立即发作,而是等待“时机”发作,

这种特性叫作_______。

(A) 传染性 (B) 寄生性 (C) 潜伏性 (D) 隐蔽性

38. 在一个存有高一年级学生报名参加学科竞赛情况的数据库中,想统

计每个班参加物理竞赛的人数,需要使用______________函数。 (A) Count (B) Sum (C) Avg (D) Max

39. _______是以相等的间隔来测量模拟信号的物理量,完成对连续模拟

信号的离散化提取。

(A) 采样 (B) 量化 (C) 编码

40. 计算机系统是由硬件系统和_______组成。 (A) 应用软件 (B) 系统软件 (C) 系统硬件 (D) 软件系统 41. 第一代计算机所使用的逻辑部件是________。

(A) 电子管 (B) 晶体管 (C) 小规模集成电路 (D) 大规模集成电路 42. _______具有普遍性、共享性、依附于载体、可以传递、具有价值的

主要特征。

(A) 信息技术 (B) 信息素养 (C) 信息 (D) 信号 43. 计算机病毒是_______。

(A) 一种有害的微生物 (B) 人为编制的能行自我复制的有破坏性的程序代码 (C) 给计算机造成破坏的人 (D) 影响计算机运行的坏硬件设备

44. 下列选项中最恰当描述计算机网络应用的是:_______。

(A) 数据处理 (B) 文献检索 (C) 信息传输 (D) 资源共享和信息传输

45. 因特网上有很多共享软件,有些软件容量很大,下载很慢,下列方法中可以提高下载速度的是______。

(A) 直接下载 (B) 单击鼠标右键,选择“目标另存为…” (C) 使用迅雷等专用软件下载 (D) 通过复制来实现 第二大题:多选题( )

1. 信息技术可能带来的消极影响有:

信息泛滥 (B) 信息污染 (C) 信息犯罪 (D) 信息呈现形式多种多样 2. 人类经历的信息有语言的形成、文字的产生、_______。

(A) 造纸与印刷术的发明 (B) 蒸汽机的发明 (C) 电报、电话、无线广播、电视的发明 (D) 计算机与现代通讯技术的产生

3. 在Access 中,参照完整性规则包括___________。

(A) 更新规则 (B) 查询规则 (C) 删除规则 (D) 插入规则 4. 数据库管理的优点是:_____。

(A) 结构化存储 (B) 数据共享性好 (C) 利用率较高 (D) 存储容量大 5. 获取信息的渠道有:________。

(A) 通过报刊、广播、电视、网络等媒体获得 (B) 通过与他人交往获得 (C) 通过亲身接触事物获得 (D) 通过闭门思考获得

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务