ertert
“
二、多项选择题(本大题共20小题,每小题1分,共20分)
51.当前计算机正在向( )网络化、智能化方向发展。
A.巨型化 B.硬件系统 C.微型化 D.软件系统
52、得诺依曼(Von Neumann)提出的计算机体系结构决定了计算机硬件系统由输入、输出设备、运算器和( )五个基本部分组成。
A.主机 B.控制器 C.外部设备 D.存储器
53.指令是指示计算机执行某种操作的命令,它包括( )两部分。
A.指令地址 B.操作码 C.地址码 D.寄存器地址
54.微处理器是将( )和高速内部缓存集成在一起的超大规模集成电路芯片,是计算机中最重要的核心部件。
A.系统总线 B.控制器 C.对外接口 D.运算器
55.微型计算机的系统总线是CPU与其它部件之间传送( )和地址信息的公共通道。
A.输出 B.输入 C.控制 D.数据
56.多媒体技术中的数据压缩方法有很多,其中尤以( )较常用。
A. BMP B. JPEG C. GIF D. MPEG
57.系统软件居于计算机系统中最靠近硬件的一层,它主要包括( )数据库管理系统、支撑服务软件等。
A.操作系统 B.语言处理程序
C.文字处理系统 D.电子表格软件
58.程序设计语言可以分为三类:机器语言和( )。
A.逻辑语言 B.汇编语言 C.高级语言 D.描述语言
59.操作系统的特性主要有( )等四种。
A.并发性、共享性 B.诊断性、同步性
C.控制性、虚拟性 D.虚拟性、异步性
60.操作系统是一个庞大的管理控制程序,它包括:处理器管理、存储管理、设备管理及( )。
A.文件管理 B.硬件管理 C.网络与通信管理 D.作业管理
61. Word2010的功能主要有创建、编辑和格式化文档、( )和打印等,
A.音频处理 B.版面设置 C.视频处理 D.表格处理
62.在Excel2010中,排序、( )等操作的对象都必须是数据清单。
A.筛选 B. 图标制作 C.分类汇总 D.复制、删除
63.信息安全所而临的威胁来自于很多方面。这些成胁大致可分为( )。
A.不可防范的 B.可防范的 C.自然威胁 D.人为威胁
64. 数据库中的所谓联系是指实体之间的关系,即实体之间的对应关系。联系可以分为三种,他们是( )和多对多的联系。
A.一对多的联系 B.一对一的联系
C.无联系 D.二对多的联系
65.计算机网络按其覆盖的范围分类,可分为局域网和( )。
A.城域网 B.以太网 C.广域网 D.校园网
66.从物理连接上讲,计算机网络由( )和网络节点组成。
A.路由器 B.通信链路 C.网卡 D.计算机系统
67. OSI 参考模型将网络的功能划分为7个层次物理层、数据链路层、网络层、会话层、( )和应用层。
A.表示层 B.传输层 C.网际层 D.网络接口层
68.预防计算机病毒,应该从( )两方面进行,二者缺一不可。
A.管理 B.发现 C.清除 D.技术
69.在Access2010中,查询可以分为四类:( )交叉表查询和操作查询。
A.选择查询 B.报表查询 C.参数查询 D.窗体查询
70.如果发现计算机感染了病毒,可采用( )两种方式立即进行清除。
A.关闭计算机 B.人工处理 C.安装防 D.反病毒软件
”
领取专属 10元无门槛券
私享最新 技术干货