当前位置:文档之家› 中职技能高考模拟试题说课讲解

中职技能高考模拟试题说课讲解

中职技能高考模拟试题说课讲解
中职技能高考模拟试题说课讲解

湖北省普通高等学校招收中职毕业生技能高考模拟试题(一)

计算机类

一、单项选择题(本大题共50小题,每小题3分,共150分)

下列每小题给出的四个备选项中有一个最符合题目要求,请将其选出,未选、错选均不得分。

1.纵观整个计算机技术的发展历史,下列说法错误的是()。

A.计算机技术发展的动力,最初就是要制造出能快速计算的机器

B.某一个时期,计算机技术的发展水平完全依赖于当时的科学技术水平,特别是微电子技术

C.在计算机技术发展史上,图灵、冯·诺依曼等科学家起到了至关重要的作用

D.对计算机技术发展趋势进行了定性描述的摩尔定律,在现代仍然适用

2.电子计算机按主要电子元器件的变化分成了四个阶段,在这四个阶段中()是一样的。

A.计算机的体积和价格

B.计算机的工作原理

C.计算机采用的材料

D.计算机的性能和价格之比

3.下列关于计算机应用领域的说法,错误的是()。

A.OA的实质是计算机辅助人类进行办公,所以属于CAD应用领域

B.CAD是计算机应用的一个重要分支,它诞生于二十世纪60年代

C.多媒体技术与人工智能的集合促进了虚拟现实和虚拟制造技术的诞生

D.电子商务的实质是在计算机网络上进行的商务活动

4.C语言是一个非常强大的语言,它的开发者被称为“C语言之父”的是()。

A. Ken Thompson

B.Dennis Ritchie

C. Bill Gates

D. Gordon Moore

5.下面哪一个计算机应用领域一般使用的是巨型机()。

A. 信息处理

B.过程控制

C. 电子商务

D.科学计算

6.信息论的创始人是()。

A.布尔

B.图灵

C.冯·诺依曼

D.香农

7.EDVAC奠定了现代计算机的()。

A.外型结构

B.总线结构

C.存取结构

D.体系结构

8.下列关于信息和数据的说法,错误的是()。

A.信息泛指人类社会中存在的看不见摸不着的确定性的东西

B.信息有正确的也有错误的

C.数据是对信息的正确描述

D.信息必须通过数据呈现在人们面前

9.交通信息既可以通过信号灯显示,也可以通过交通警察的手势传递。这主要体现了信息的()。

A.共享性

B.时效性

C.载体依附性

D.价值性

10.第三次信息技术革命指的是()。

A.智慧地球

B.感知中国

C.互联网

D.物联网

11.( )是指直接作用于人的感觉器官,是使人产生直接感觉的媒体。

A.存储媒体

B.表现媒体

C.感觉媒体

D.表示媒体

12.在多媒体计算机中最关键的技术是()。

A.压缩和解压缩技术

B.VR技术

C.数字化处理技术

D.数字多媒体通信技术

13.语音在数字化时若用的取样频率为8kHz,量化位数为8bits,若声道数为2,则每分钟的数字语音数据量在未压缩时大约为( )。

A.12MB B.128KB C.64MB D.7.4MB

14.如下()不是图形图像文件的扩展名。

A.MP3 B.BMP C.GIF D.WMF

15.下列()存储格式能够保留图层信息。

A.TIFF

B.EPS

C.PSD

D.JFPG

16.以下关于总线型局域网的论述不正确的是( )。

A.所有的结点都通过相应的网卡直接连接到一条作为公共传输介质的总线上

B.所有结点都可以通过总线传输介质发送或接收数据,但一段时间内只允许一个结点利用总线发送数据

C.如果同一时刻有两个或两个以上结点利用总线发送数据就会出现冲突,造成传输失败

D.只有总线型局域网存在冲突问题

17.下列哪一项不属于网络协议的三要素()。

A.语法

B.服务访问点

C.时序

D.语义

18.计算机网络体系结构中,下层的目的是向上一层提供()。

A.协议

B.服务

C.规则

D.数据包

19.OSI/RM的7层结构中,通过校验和反馈重发等方法将原是不可靠的物理连接改成无差错的数据通道的是()层。

A.应用层 B.网络层 C.传输层 D.数据链路层

20.( ) 是实现两个同种网络互连的设备。

A.网桥

B.网关

C.集线器

D.路由器

21.要构建一个可连接 10 个主机的网络(与其他网络互联),如果该网络采用划分子网的方法,则子网掩码为( )。

A.255.255.255.240

B.255.255.248.0

C.255.255.255.0

D.255.255.224.0

22.以下哪一类IP地址标识的主机数量最多()

A.D类

B.C类

C.B类

D.A类

23.信道带宽的单位是()。

A.Hz

B.bit/s

C.B/s

D.dB

24.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是( )。

A.数字签名

B.防火墙

C.第三方确认

D.身份认证

25.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

26.以下关于对称加密与非对称加密算法叙述中,错误的是()。

A.对称加密算法中,加密密钥可以公开

B.对称加密算法中,加密和解密使用的是同一密钥或者很容易相互推出

C.非对称加密算法中,加密密钥可以公开

D.非对称加密算法中,加密和解密使用的是不同密钥

27.以下关于网络钓鱼的说法中,不正确的是()。

A.网络钓鱼融合了伪装、欺骗等多种攻击方式

B.网络钓鱼与Web服务没有关系

C.典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上

D.网络钓鱼是“社会工程攻击”的一种形式

28.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其

中,“看不懂”是指下面哪种安全服务()。

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

29.如果要保证( )原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

30.关于防火墙技术,说法错误的是( )。

A.一般进出网络的信息都必须要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.木马、蠕虫病毒无法穿过防火墙

31.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于()。

A.受委托者

B.委托者

C.双方共有

D.进入公有领域

32.计算机能够自动工作的物质基础是()。

A.程序系统

B.硬件系统

C.存储程序

D.操作系统

33.微型计算机的运算器、控制器及内存储器的总称是()。

A.CPU

B.ALU

C.裸机

D.主机

34.计算机工作中,( )从存储器中取出指令进行分析,然后发出控制信号。

A.运算器

B.控制器

C.系统总线

D.存储器

35.计算机的计算精度取决于计算机的( )。

A.字长位数

B.字节位数

C.工作频率

D.总线宽度

36.在计算机市场上,用户可挑选来自不同国家生产的组件来组装成一台完整的电脑体现了计算机具有 ( )。

A.适应性

B.兼容性

C.包容性

D.统一性

37.计算机中有关ALU的描述,()是正确的。

A.只能做算术运算,不能做逻辑运算 B.只能做加法运算

C.能存放运算中间结果 D.以上答案都不对

38.为获得下一条指令的地址,CPU在取指后通常修改()。

A.指令计数器的内容

B.指令寄存器的内容

C.指令译码器的内容

D.操作控制逻辑的内容

39.下列说法中错误的是( )。

A.简单地来说,指令就是给计算机下达的一道命令

相关主题
文本预览
相关文档 最新文档