● 在Windows操作系统中,"回收站"可以恢复_(1)_上使用<Del>键删除文件或文件夹。在"我的电脑"窗口中,如果要整理磁盘上的碎片,应选择磁盘"属性"对话框_(2)_选项卡。使用"资源管理器"时,_(3)_,不能删除文件或文件夹。
(1)A.软盘 B.硬盘 C.U盘 D.软盘或硬盘
(2)A.常规 B.硬件 C.共享 D.工具
(3)A.在驱动器或文件夹窗口中,选择要删除的文件并单击退格键
B.在驱动器或文件夹窗口中,选择要删除的文件同时按下<Shift>+<Del>键
C.在要删除的文件或文件夹上单击鼠标右键,选择"删除"。
D.用鼠标直接拖动选中的文件夹到"回收站"。
● 在以下关于电子邮件的叙述中,“_(4)_”是不正确的。
(4)A.打开来历不明的电子邮件附件可能会传染计算机病毒
B.在网络拥塞的情况下,发送电子邮件后,接收者可能过几个小时后才能收到
C.在试发电子邮件时,可向自己的Email邮箱发一封电子邮件
D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量
● 某数值编码为FFH,若它所表示的真值为-127,则它是用_(5)_表示的;若它所表示的真值为-1,则它是用_(6)_表示的。
(5)A.原码 B.反码 C.补码 D.移码
(6)A.原码 B.反码 C.补码 D.移码
● 用定点补码表示纯小数,采用8位字长,编码10000000表示的十进制数是_(7)_。
(7)A.0 B.-1 C.+1 D.128
● 假设用12个二进制表示数据。它能表示的最大无符号整数为_(8)_;若采用原码,它能表示的最小负整数为_(9)_。
(8)A.2047 B.2048 C.4095 D.4096
(9)A.-2047 B.-2048 C.-4095 D.-4096
● 某数据的7位编码为0110101,若在其中最高位之前加一位偶校验位,则编码为_(10)_。
(10)A.10110101 B.00110101 C.01101011 D.01101010
● 堆栈操作中_(10)_保持不变。
(11)A.堆栈的顶 B.堆栈中的数据 C.堆栈指针 D.堆栈的底
● 执行指令时,以寄存器的内容作为操作的地址,这种寻址方式称为_(12)_寻址。
(12)A.寄存器 B.相对 C.基址变址 D.寄存器间接
● 若处理器的时钟频率为500MHz,每4个时钟周期组成一个计算机周期,执行一条指令平均需要三个机器周期,则该处理器的一个机器周期为_(13)_ns,平均执行速度约为_(14)_MIPS。
(13)A.4 B.8 C.12 D.16
(14)A.24 B.33 C.42 D.51
● 操作系统是一种_(15)_。
(15)A.应用软件 B.系统软件 C.工具软件 D.杀毒软件
● 在进程管理中,当_(16)_时,进程从阻塞状态变为就绪状态。
(16)A.进程被进程调度程序选中 B.等待某一事件
C.等待事件发生 D.时间片用完
● 操作系统功能不包括_(17)_。
(17)A.提供用户操作界面 B.管理系统资源
C.提供应用程序接口 D.提供HTML
● 作业J1,J2,J3,J4的提交时间和运行时间如下表所示。若采用短作业优先调度算法,则作业调度次序为_(18)_,平均周转时间为_(19)_分钟(这里不考虑操作系统的开销)。
作业号提交时间运行时间(分钟)
J16:0060
J26:2430
J36:486
J47:0012
(18)A. J3→J4→J2→J1 B.J1→J2→J3→J4
C.J1→J3→J4→J2 D.J4→J3→J2→J1
(19)A.45 B.58.5 C.64.5 D.72
● 关系数据库是_(20)_的集合,它是由一个或多个关系模式定义。SQL语言中的数据定义功能包括对数据库、基本表、_(21)_和_(22)_的定义。
设又关系student(学号,姓名,年龄,性别,系名),如果要查询姓名至少包括5个字母,且倒数第二个字母为"G"的学生的学号、姓名以及所在系,则对应的SELECT语句如下:
SELECT 学号,姓名,系名
FROM Students
WHERE _(23)_ LIKE _(24)_;
(20)A.元组 B.列 C.字段 D.表
(21)A.数据项 B.表 C.索引 D.列
(22)A.视图 B.列 C.字段 D.元组
(23)A."_ _ _G_%" B."_ _ _%G_" C.姓名 D."_ _ _G%"
(24) A."_ _ _G_%" B."_ _ _%G_" C.姓名 D."_ _ _G%"
● 按照《计算机软件保护条例》的规定,自然人的软件著作权的保护期限为_(25)_。
(25)A.其终生及其死亡后50年 B.没有期限
C.软件开发完成后25年 D.软件开发完成后50年
● 我国标准分为国家标准、行业标准、地方标准和企业标准四类,_(26)_是企业标准的代号。
(26)A.GB B.QJ C.Q D.DB
● 知识产权具有无形性、双重性、独占性、时间性和_(27)_等特点。
(27)A.地域性 B.公平性 C.公证性 D.有效性
● 在计算机系统的日常维护工作中,应当注意硬盘工作时不能_(28)_。另外,需要注意防范病毒,但是,_(29)_是不会被感染病毒的。
(28)A.大声喧哗 B.有强烈震动 C.装入程序 D.有日光照射
(29)A.电子邮件 B.硬盘 C.软盘 D.ROM
● 使用IE浏览器浏览网页时,出于安全方面的考虑,需要禁止执行Java Script,可以在IE中_(30)_。
(30)A.禁用ActiveX控件 B.禁用cookie
C.禁用没有标记为安全的ActiveX控件 D.禁用脚本
●一台PC机通过调制解调器与另一台PC机进行数据通信,其中PC机属于_(31)_,调制解调器属于_(32)_。调制解调器的数据传送方式为_(33)_。
(31)A.输入和输出设备 B.数据复用设备
C.数据终端设备DTE D.数据通信设备DCE
(32)A.输入和输出设备 B.数据复用设备 C.数据终端设备DTE D.数据通信设备DCE
(33)A.频带传输 B.数字传输 C.基带传输 D.IP传输
●正确描述100Base-TX特性的是_(34)_。
(34)A.传输介质为阻抗100Ω的5类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为100米,数据传输速率为100Mb/s
B.传输介质为阻抗100Ω的3类UTP,介质访问控制方式为CSMA/CD,每段电缆的长度限制为185米,数据传输速率为lOOMb/s
C.传输介质为阻抗100Ω的3类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为185米,数据传输速率为lOOMb/s
D.传输介质为阻抗lOOΩ的5类UTP,介质访问控制方式为TokenRing,每段电缆的长度限制为100米,数据传输速率为lOOMb/s
●1000Base-SX标准使用的传输介质是_(35)_。
(35)A.长波光纤 B.铜缆 C.双绞线 D.短波光纤
●组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站_(36)_,用交换机连接的一组工作站_(37)_。
(36)A.同属一个冲突域,但不属一个广播域
B.同属一个冲突域,也同属一个广播域
C.不属一个冲突域,但同属一个广播域
D.不属一个冲突域,也不属一个广播域
(37)A.同属一个冲突域,但不属一个广播域
B.同属一个冲突域,也同属一个广播域
C.不属一个冲突域,但同属一个广播域
D.不属一个冲突域,也不属一个广播域
●连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式_(38)_。以太网交换机划分VLAN有多种方法,_(39)_不包括在内。在用户配置VLAN时,应从_(40)_开始。
(38)A.仅有菊花链堆叠 B.既可以菊花链堆叠,又可以矩阵堆叠
C.仅有矩阵堆叠 D.并联堆叠
(39)A.基于MAC地址的划分 B.基于p组播的划分
C.基于网络层协议的划分 D.基于域名的划分
(40)A.VLAN0 B.VLANl C.VLAN2 D.VLAN3
●下列有关广域网的叙述中,正确的是_(41)_ 。
(41)A.广域网必须使用拨号接入 B.广域网必须使用专用的物理通信线路
C.广域网必须进行路由选择 D.广域网都按广播方式进行数据通信
●一个园区网内某VLAN中的网关地址设置为195.26.16.1,子网掩码设置:255.255.240.0,则IP地址_(42)_不属于该VLAN。该VLAN最多可以配_(43)_台IP地址主机。
(42)A.195.26.15.3 B.195.26.18.128 C.195.26.24.254 D.195.26.31.64
(43)A.1021 B.1024 C.4093 D.4096
●在网络综合布线中,工作区子系统的主要传输介质是_(44)_。
(44)A.单模光纤 B.5类UTP C.同轴电缆 D.多模光纤
●下列说法中不正确的是_(45)_。
(45)A.在同一台PC机上可以安装多个操作系统
B.在同一台PC机上可以安装多个网卡
C.在PC机的一个网卡上可以同时绑定多个IP地址
D.一个IP地址可以同时绑定到多个网卡上
●在Windows的网络属性配置中, “默认网关”应该设置为_(46)_的地址。
(46)A.DNS服务器 B.Web服务器 C.路由器 D.交换机
●在安装Linux操作系统时,必须创建的两个分区是_(47)_。
(47)A./home和/usr B./和/usr C./和/swap D./home和/swap
●代理服务器可以提供_(48)_功能。
(48)A.信息转发 B.路由选择 C.域名解析 D.帧封装
●电子邮件通常使用的协议有_(49)_。
(49)A.SMTP和POP3 B.SMTP和RMON C.RMON和SNMP D.SNMP和POP3
●Internet中用于文件传输的是_(50)_。
(50)A.DHCP服务器 B.DNS服务器 C.FTP服务器 D.路由器
●SMTP使用的传输层协议为_(51)_。
(51)A.HTTP B.IP C.TCP D.UDP
●Intemet应用中的虚拟现实语言是_(52)_。
(52)A.JAVA B.VRML C.HTML D.C#
●以下工具软件不能用来设计HTML网页的是_(53)_。在HTML文档中,<input>标记的type属性的值为_(54)_时表示一个复选框。
(53)A.Dreamweaver B.Word C.FrontPage D.OutlookExpress
(54)A.text B.checkbox C.radio D.password
●在下列各项中,_(55)_不属于动态网页技术。
(55)A.DSP B.JSP C.PHP D.CGI
●为了支持简体中文,XML声明中encoding属性的值应该设置为_(56)_。
(56)A.UTF-8 B.UTF-16 C.BIG5 D.GB2312
●按实现原理的不同将防火墙分为_(57)_三类。
(57)A.包过滤防火墙、应用层网关防火墙和状态检测防火墙 B.包过滤防火墙、应用层网关防火墙和代理防火墙
C.包过滤防火墙、代理防火墙和软件防火墙D.状态检测防火墙、代理防火墙和动态包过滤防火墙
●按照检测数据的来源可将入侵检测系统(1DS)分为_(58)_。
(58)A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的DS
●如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(59)_攻击。
(59)A.拒绝服务 D.口令入侵 C.网络监听 D.IP欺骗
●_(60)_不属于我国《计算机信息系统安全保护等级划分准则》规定的计算机系统安全保护能力的五个等级之一。
(60)A.用户自主保护级 B.访问控制级 C.系统审计保护级 D.结构化保护级
● 在一个办公室内,将6台计算机用交换机连接成网络,该网络的屋里拓扑结构为_(61)_。
(61)A.星型 B 总线型 C 树型 D.环型
● 属于物理层的互连设备是_(62)_。
(62)A 中继器 B 网桥 C.交换机 D.路由器
● TCP/IP网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_(63)_。
(63)A.TCP和ICMP B.IP和FTP C.TCP和UDP D.ICMP和UDP
● 在WWW服务器与客户机之间发送和接收HTML文档时,使用的协议时_(64)_。
(64)A.FTP B.Gopher C.HTTP D.NNTP
● 为了在Internet上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的时_(65)_。
(65)A.Internet Explorer B.Fireworks C.Hot Java D.Netscape Communicator
● _(66)_means"Any HTML document on an HTTP Server".
(66)A.Web Server B.Web page C.Web Browser D.Web site
● The term"_(67)_program"means a program written in high-level language.
(67)A.compiler B.executable C.source D.object
● Very long, complex expressions in program are difficult to write
correctly and difficult to _(68)_.
(68)A.defend B.detect C.default D.debug
● In C language, functions are important because they provide a way to
_(69)_code so that a large complex program can be written by combining
many smaller parts.
(69)A.modify B.modularize C.block D.board
● The standard _(70)_ in C language contain many useful functions for
input and output, string handling, mathematical computations, and system
programming tasks.
(70)A.database B.files C.libraries D.subroutine
● In _(71)_ programming, the user determines the sequence of
instructions to be executed,not the programmer.
(71)A.top-down B.structure C.data-driven D.event-driven
● _(72)_ is a clickable string or graphic that points to another Web
page or document.
(72)A.Link B.Anchor C.Browser D.Hyperlink
● One solution to major security problems is _(73)_,which are frequently
installed to fix known security holes.
(73)A.patches B.compensations C.complements D.additions
● A programmer must know about a function's _(74)_ to call it correctly.
(74)A.location B.algorithm C.Interface D.statements
● On a _(75)_ memory system,the logical memory space available to the
program is totally independent of the physical memory space.
(75)A.cache B.virtual C.RAM D.ROM
答案
(1)B(16)C(31)C(46)C(61)A
(2)D(17)D(32)D(47)C(62)A
(3)A(18)C(33)A(48)A(63)C
(4)D(19)A(34)A(49)A(64)C
(5)A(20)D(35)D(50)C(65)B
(6)C(21)C(36)B(51)C(66)B
(7)B(22)A(37)C(52)B(67)C
(8)C(23)C(38)B(53)D(68)D
(9)A(24)B(39)D(54)B(69)B
(10)B(25)A(40)C(55)A(70)C
(11)D(26)C(41)C(56)D(71)D
(12)D(27)A(42)A(57)A(72)D
(13)B(28)B(43)C(58)A(73)A
(14)C(29)D(44)B(59)A(74)C
(15)B(30)D(45)D(60)B(75)B