关于计算机考试的基础知识(知识积累)(推荐阅读)

时间:2019-05-14 20:11:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《关于计算机考试的基础知识(知识积累)》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《关于计算机考试的基础知识(知识积累)》。

第一篇:关于计算机考试的基础知识(知识积累)

单选题

1:在Word 2010中使用标尺可以直接设置段落缩进,标尺顶部的三角形标记代表(A)(2 分)A:首行缩进 B:悬挂缩进 C:左缩进 D:右缩进

2:当一页内容已满,而文档文字仍然继续被输入,Word将插入(C)(2 分)A:硬分页符 B:硬分节符 C:软分页符 D:软分节符

3:WORD在表格计算时,对运算结果进行刷新,可使用以下哪个功能键?(B)(2 分)A:F8 B:F9 C:F5 D:F7

4:下列不属于“行号”编号方式的是(B)(2 分)A:每页重新编号 B:每段重新编号 C:每节重新编号 D:连续编号

5:Word 2010中,在文档中选取间隔的多个文本对象,按下键(C)(2 分)A:Alt B:Shift C:Ctrl D:Ctrl+Shift

6:在Word表格中若要计算某列的总计值,可以用到的统计函数为:(A)(2 分)A:SUM B:TOTAL C:AVERAGE D:COUNT

7:下列叙述不正确的是(D)(2 分)A:删除自定义样式,Word将从模板中取消该样式

B:删除内建的样式,Word将保留该样式的定义,样式并没有真正删除 C:内建的样式中“正文、标题”是不能删除的

D:一个样式删除后,Word将对文档中的原来使用的样式的段落文本一并删除

8:在Word 2010中,删除行、列或表格的快捷键是(A)(2 分)A:backspace B:delete C:空格键 D:回车键

9:在Word 2010中,“分节符”位于(C)选项下(2 分)A:开始 B:插入 C:页面布局 D:视图

10:在编辑表格的过程中,如何在改变表格中某列宽度的时候,不影响其它列的宽度:C(2 分)A:直接拖动某列的右边线 B:直接拖动某列的左边线

C:拖动某列右边线的同时,按住Shift键 D:拖动某列右边线的同时,按住Ctrl键

11:以下关于Word 2010页面布局的功能,说法错误的是(D)(2 分)A:页面布局功能可以为文档设置特定主题效果 B:页面布局功能可以设置文档分隔符 C:页面布局功能可以设置稿纸效果

D:页面布局功能不能设置段落的缩进与间距

12:目录可以通过哪个选项插入?C(2 分)A:插入 B:页面布局 C:引用 D:视图

13:在某行下方快速插入一行最简便的方法是将光标置于此行最后一个单元格的右边,按(D)键:(2 分)A:Ctrl B:Shift C:Alt D:回车

14:格式刷的作用是用来快速复制格式,其操作技巧是(C)(2 分)A:单击可以连续使用 B:双击可以使用一次 C:双击可以连续使用 D:右击可以连续使用

15:在WORD中提供了单倍、多倍、固定行距等(B)种行间距选择。(3 分)A:5 B:6 C:7 D:8

16:下列哪项不属于Word 2010的文本效果(D)(3 分)A:轮廓 B:阴影 C:发光 D:三维

17:以下关于Word2010的主文档说法正确的是(C)(3 分)A:当打开多篇文档,子文档可再拆分 B:对长文档可再拆分

C:对长文档进行有效的组织和维护 D:创建子文档时必须在主控文档视图中

18:如下图所示,当表格超出左、右边距时,应如何设置:B A:根据内容自动调整表格 B:根据窗口自动调整表格 C:分布行 D:分布列

(3 分)

19:在Word 2010中,想打印1,3,8,9,10页,应在“打印范围”中输入:A(3 分)A:1,3,8-10 B:1、3、8-10 C:1-3-8-10 D:1、3、8、9、10

20:在Word 2010中,要想对文档进行翻译,需执行以下哪项操作(C)(3 分)A:“审阅”标签下“语言”功能区的“语言”按钮

B:“审阅”标签下“语言”功能区的“英语助手”按钮 C:“审阅”标签下“语言”功能区的“翻译”按钮

D:“审阅”标签下“校对”功能区的“信息检索”按钮

多选题

21:关于“保存”与“另存为”命令,下列说法正确的是(ABCD)(2 分)A:在文件第一次保存的时候,两者功能相同

B:另存为是将文件另处再保存一份,可以重新起名,重新更换保存位置 C:用另存为保存的文件不能与原文件同名 D:两者在任何情况下都相同

22:当有多个图形时,需要对它们进行对齐,有哪些方式?ABCD(2 分)A:左对齐 B:右对齐
C:顶端对齐 D:底端对齐

23:在Word 2010中,若想知道文档的字符数,可以应用的方法有(AB)(2 分)A:“审阅”标签下“校对”功能区的“字数统计”按钮 B:快捷键Ctrl+Shift+G C:快捷键Ctrl+Shift+H D:“审阅”标签下“修订”功能区的“字数统计”按钮

24:制表符有哪几类?ABCD(2 分)A:左对齐制表符 B:居中对齐制表符 C:右对齐制表符

D:小数点和竖线对齐制表符

25:Word 2010中的缩进包括哪些ABC(2 分)A:左缩进 B:右缩进 C:首行缩进 D:居中缩进

26:以下关于Word 2010的“打印预览”窗口,说法正确的有(ABC)(2 分)A:是一种对文档进行打印前的预览窗口 B:可以插入表格

C:可以设置页边距

D:不显示菜单栏,不能打开菜单

27:Word 2010的“保存并发送”功能,可以(ABCD)(2 分)A:使用电子邮件发送 B:保存为Web页 C:发布为博客文章 D:保存到SharePoint

28:关于Word 2010的表格的“标题行重复”功能,说法正确的是(BC)(2 分)A:属于“表格”菜单的命令

B:属于“表格工具”选项卡下的命令

C:能将表格的第一行即标题行在各页顶端重复显示

D:当表格标题行重复后,修改其他页面表格第一行,第一页的标题行也随之修改

29:Word 2010文档的页面背景有几下类型(ABCD)(2 分)A:单色背景 B:水印背景 C:图片背景

D:填充效果背景

30:以下属于段落格式的有
ABC(3 分)A:首行缩进 B:段前、段后 C:行距 D:字体

31:在Word2010中,文档可以保存为下列哪些格式(ABCD)(3 分)A:Web页 B:纯文本 C:PDF文档 D:XPS文档

32:以下关于Word 2010的文档保护功能,说法正确的有(ABCD)(3 分)A:可以为文档加密保护 B:可以添加数字签名保护 C:可以将文档标记为最终状态 D:可以按人员限制权限

33:以下关于Word 2010的新建文档功能,说法正确的有(ABCD)(3 分)A:可以根据现有文档新建新文档 B:可以新建博客文档 C:可以新建书法文档 D:可以根据模板新建文档

34:在Word 2010中保存的文件如何在装有Word 2003的机器上打开?AC(3 分)A:将其保存为“Word 97-2003”格式 B:双击打开

C:在Word 2003的机器上安装“Office文件格式兼容包”软件 D:无法打开

35:以下关于Word 2010的“屏幕截图”功能说法正确的有(ABC)(3 分)A:该功能在“插入”标签下“插图”功能区内 B:包含“可见视窗”截图 C:包含“屏幕剪辑”截图 D:以上只有A和C正确

判断题

36:Word 2010的模板文档的扩展名为DOTB)(2 分)A:正确 B:错误

37:在Word 2010中按住Alt键拖动的同时,可以将相邻的区域选中。B(2 分)A:正确 B:错误

38:文件在第一次保存的时候,“保存”和“另存为”没有区别。A(2 分)A:正确 B:错误

39:在Word 2010 中使用“开始”选项卡下的“字体”功能区中“更改大小写”命令,可将英文文档中的一个句子自动改为大写字母。(B)(2 分)A:正确 B:错误

40:在Word 2010中可以快捷地为当前文档插入封面(A)(2 分)A:正确 B:错误

41:在Word 2010中设置段落格式时,不能同时设置多个段落的格式(B)(2 分)A:正确 B:错误

42:在 “替换”对话框中,如果“替换为”中为空,可以将查找的内容删除。A(2 分)A:正确 B:错误

43:Word 2010的菜单或工具按钮不能进行自定义(B)(2 分)A:正确 B:错误

44:对于Word表格的删除操作,只需先选中表格,然后按删除键即可(B)(2 分)A:正确 B:错误

45:在word2010中,给文字加拼音、制作带圈文字应在“开始”选项卡的“插入”功能区中设置(A)(2 分)A:正确 B:错误

第二篇:基础知识积累

第五单元提纲

基础知识积累

一、字词积累:

(一)熟记下面的汉字并注音。

萨 祈祷 嘀咕 卷帙 盏 滑稽 扰 糙 倔强 妥协 答 蒂 孜 汲 锲 思维 渊博 宇宙 涯 铂 灼 烁 炫 尘埃 隔 奔 广漠 锤 萤火 蝎 喙 旬 穰 傍不肯 梵天寺 塔 浙 患 喻皓 贻 钗 逐 讫 遂 实钉 矣 弥 祛()箧 履 持 皆 论语 不亦说乎 愠 罔 殆 诲女 孔圉 谥号 默而识之 哉 焉 择 善 愤 悱 隅 屠 缀 惧 窘 积薪 苫 弛担 眈 犬坐 瞑 暇 劈 毙 隧入 尻 悟 寐 诱 黠 顷刻 禽兽 诈 淑 篝 叼 崽 犯忌

(二)积累下列词语,记住写法,会释义能活用。

漫不经心 心不在焉 默默无闻 一劳永逸 狗血喷头 天高地厚 付诸行动 兴高采烈 等因奉此 窃窃私语 异端 不屑 卷帙 根深蒂固 毫不相干 自言自语 轻而易举 孜孜不倦 一事无成 持之以恒 不言而喻 锲而不舍 汲取 推敲 茫无涯际 微不足道 足不出户 广漠 灼热 宇宙 真空 炫目 千万蔽地 岁以大穰 无可奈何 界 为 谓 布 密使 讫 布板 实钉 持喙 以 方 患 贻 如 盖 六幕 履 伏 精炼 故 悉 旬日 但 不亦乐乎 温故知新 不耻下问 学而不厌 诲人不倦 三人行,必有我师 择善而从 举一反三(这8个是成语)学而时习之 学而不思则罔;思而不学则殆 默而识之 知之为知之,不知为不知,是知也 敏而好学 不愤不启 不悱不发 有朋自远方来,不亦乐乎 人不知而不愠 子 君子 可以 是以 何以谓之 何有于我哉 焉 屠 缀 惧 窘 积薪 苫 弛担 眈 犬坐 瞑 暇 劈 毙 隧入 尻 悟 寐 诱 黠 顷刻 禽兽 诈 一览无余 不可思议 多此一举

二,名句积累(会背,理解意思,能活用)18,〈斜塔上的实验〉课文最后四节。

19,〈事物的正确答案不止一个〉(1)创造性思维的要素。(2)区分一个人是否具有创造力的主要依据之一是?

(3)表明本文论点的句子:任何人都拥有创造力。(4)最后一节。20,〈宇宙里有些什么〉宇宙的特征。21,〈〈〈梦溪笔谈〉二则〉〉 〈以虫治虫〉(1)写傍不肯形状的句子。

(2)写傍不肯消灭子方虫的办法的句子。

〈梵天寺木塔〉(1)匠师的语言和动作的句子。

(2)喻皓的语言。

(3)解释“塔定”原因的语句。

(4)侧面突出喻皓在建筑方面高明的句子。

《诵读欣赏—论语八则》(1)讲学习方法的:学而时习之

温故而知新

学而不思则罔;思而不学则殆 默而识之

(2)讲学习态度的:知之为知之,不知为不知

敏而好学,不耻下问 学而不厌

三人行,必有我师焉

(3)讲教学的方法:不愤不启 不悱不发

(4)讲教学的态度:诲人不倦

(5)讲思想道德修养的:有朋自远方来,不亦乐乎

人不知而不愠

理解性默写:(1)阐述学习与思考的关系的句子。

(2)生活中表示既善于从正面学习,也善于从反面借鉴的意思,我们常引用的句子。(3)孔子借题发挥,教育弟子要勤学好问的句子。

(4)在生活中,我们要表示应当向有长处的人学习,常引用的句子。

(5)阐述正确的学习态度是实事求是,不能不懂装懂的句子。

(6)当别人不了解甚至误解自己时,表明应当采取的正确态度的句子。

(7)AAPP会议在重庆召开,山城百姓喜迎各国嘉宾,可以用来表达这种喜悦的句子。

〈专题—狼〉 〈狼〉(蒲松龄)(1)写狼贪婪的句子。

(2)写狼狡诈的句子。

(3)写狼凶残的句子。

(4)作者发表议论的句子。三.内容梳理:

18,〈斜塔上的实验〉是一篇写伽利略生平的人物传记的节选。全文按“摆动挂灯的启示—孩子和学生时代—比萨斜塔上的实验”的思路展开的。描述了伽利略发现摆的规律、自由落体定律的经过和他孩童、学生时的情况,表现了他不轻信权威,热爱科学、勇于探索创新、甘为科学奉献终身的精神。

19,〈事物的正确答案不止一个〉是一篇议论文,全文按照“提出问题—分析问题—解决问题”的思路展开。紧紧围绕论题“事物的正确答案不止一个”,论述了怎样才能成为一个富有创造力的人。

20,〈宇宙里有些什么〉是一篇说明文(科学小品),课文采用了由近及远、有已知到未知的说明顺序,运用了列数字、作比较、打比方、分类别、举例子等说明方法,用准确生动的语言说明了宇宙里有些什么((恒星、行星、星云、恒星系、(银河系、河外星系))及宇宙的特征(宇宙是物质的、运动的、无穷无尽的),人们一定能揭示更多的宇宙秘密。

21,〈〈〈梦溪笔谈〉二则〉〉

〈以虫治虫〉记叙宋神宗元丰年间庆州地区秋田中“傍不肯”消灭“子方虫”,从而使农作物获得丰收的事例,说明开展生物防治,利用某些农作物害虫的天敌消灭虫害,是促进农业增产、保护生态环境的一项有效措施。

〈梵天寺木塔〉记述了北宋著名建筑家喻皓用“布板”、“实钉”来加强结构整体性以解决木塔稳定问题的生动事例,说明早在1000多年前,我国在建筑理论和技术方面已经达到相当高的水平。

《诵读欣赏—论语八则》《论语》是记录孔子及其弟子言行的书。文中告诉我们:学习必须要有正确的学习方法和学习态度。

记住孔子、〈论语〉和“四书”的常识。

〈专题—狼〉 〈狼〉(蒲松龄)选自蒲松龄的文言短篇小说集〈聊斋志异〉。《聊斋志异》是蒲松龄一生心血的结晶,也是他文学创作的最高成就。“聊斋”是他的书屋名称,“志”是记述的意思,“异”指奇异传闻。《聊斋志异》有短篇小说491篇。题材大多来自民间和下层知识分子的传说。多数故事通过描写妖狐神鬼来反映现实的社会生活。鲁迅先生在《中国小说史略》中说此书是“专集之最有名者”;郭沫若为蒲氏故居题联,赞蒲氏著作“写鬼写妖高人一等,刺食刺虐入骨三分”。写屠户遇狼、惧狼、御狼、杀狼的情节,寄托了作者对人类智慧的赞美。

启示:①一切像狼一样的恶人都是以害人始,以害己终,最后的下场是自取灭亡。

②人有狼没有的智慧、勇气和力量,人能够战胜狼,战胜像狼一样的恶势力。

③对待像狼一样的恶人,必须识破假象,并且不存幻想,勇于斗争。

积累有关狼的成语、谚语、歇后语、名言警句、谜语、故事

成语:

狼吞虎咽(形容吃东西又猛又急的样子。)

声名狼藉(声名:名誉;狼藉:杂乱不堪。名声败坏到了极点。)豺狼成性(象豺狼一样凶恶残暴成了习性。形容为人残暴。)鬼哭狼嚎(形容大声哭叫,声音凄厉。)豺狼当道(比喻坏人当权。)

杯盘狼藉(杯子盘子乱七八糟地放着。形容吃喝以后桌面杂乱的样子。)

狼烟四起(狼烟:古代边防报警时烧狼粪腾起的烟。四处都是报警的烟火,指边疆不平静。)狼子野心(狼子:狼崽子。狼崽子虽幼,却有凶恶的本性。比喻凶暴的人居心狠毒,习性难改。)狼狈不堪(困顿、窘迫得不能忍受。形容非常窘迫的样子。)狼心狗肺(形容心肠象狼和狗一样凶恶狠毒。)引狼入室(比喻把坏人或敌人引入内部。)

狼戾不仁、、与狼共舞

狼心狗行(心肠似狼,行为如狗。比喻贪婪凶狠,卑鄙无耻。)前怕狼,后怕虎(比喻胆小怕事,顾虑太多。)

如狼似虎(象狼和虎一样凶狠。比喻非常凶暴残忍)

狼狈为奸(比喻互相勾结干坏事。)

鹰视狼步(象鹰那样看东西,象狼那样走路。形容外貌阴险。)鼠窜狼奔(形容狼狈逃跑的情景。)

赃污狼藉(谓贪污受贿,行为不检,名声败坏。)

狼贪鼠窃(如狼那样贪狠;似鼠那样惯窃。常形容敌人贪狠卑鄙。)

狼贪虎视(象狼一样贪婪,象老虎一样睁大眼睛盯着。比喻野心很大。)

狼奔豕突(豕:猪;突:猛冲。象狼那样奔跑,象猪那样冲撞。形容成群的坏人乱冲乱撞,到处搔扰。)豕突狼奔(豕:猪;突:猛冲。象猪那样冲撞,象狼那样奔跑。形容成群的坏人乱冲乱撞,到处搔扰。)

前门拒虎,后门进狼(比喻赶走了一个敌人,又来了一个敌人。)虎狼之势(形容极凶猛的声势。)

使羊将狼(将:统率,指挥。派羊去指挥狼。比喻不足以统率指挥。也比喻使仁厚的人去驾驭强横而有野心的人,这要坏事。)

羊狠狼贪(原指为人凶狠,争夺权势,后比喻贪官污吏的残酷剥削。)

如狼牧羊(如同狼放养羊一般。比喻官吏残酷地欺压人民。)

谚语

1、狼肚子里没有好心肝。

2、狼披羊皮还是狼。

3、舍不得孩子套不住狼。

4、可怜狼的人要被狼吃掉。

5、可怜狼的猎人,羊群不会增多。

6、狼行千里吃人,狗到天边吃屎。

7、狼行千里,改不了吃人。

8、不开猎枪,打不住狼。

9、狼给羔羊领路最危险。 

10、狼到天边不改性;

11、狼狗打架,两家害怕;

12、狼窝里少不了骨头;

13、狼是铜头铁脚麻杆腰;

14、狼有狼道,蛇有蛇踪;

15、狼最喜欢离群的绵羊;

16、狼剩一口气时,还想吃羊;

17、狼的头伸进羊圈,决不会谦虚的把身子留在外面。

18、不能请羊管菜园,不能请狼管羊圈。

19、狼众食人,人众食狼。

20、狼终究是狼,即使它不吃你的狼。

21、和狼在一起,就学会吃人。

22、灰狼其为吾人之口令。

23、汉极大,然不耐饥渴,失一狼,走千羊。

谚语(英)

A wolf in sheep's clothing.披着羊皮的狼.(伪善者)

When the wolf grows old, the crows ride him.狼老遭鸟欺。

Who keeps company with the wolf, will learn to howl.跟狼一起,就会学狼叫 A sheep among wolves.落入狼群.歇后语

狼吃狼——对着嚎;

狼吃狼装样(羊)狼啃青草不怀好意

狼装羊笑装羊(羊)狼行千里吃肉性命难保

狼不吃死孩子没影儿 狼狗打架-两头害怕 山里的狼崽子——喂不熟 狼吃困猪——不管下顿 狼吃诱饵——自上圈套 狼和平互拜——善恶难分 狼狐断道——又狠毒又狡猾 狼给羊送寿礼——用心险恶 狼钻羊群里——反正没好事 名言警句:

兵马不离阵,虎狼不离山。雪打芭蕉心不死,豺狼本性要伤人。兔子靠腿狼靠牙,各有各的谋生法。强盗喜欢天黑,豺狼喜欢雨夜。不怕虎狼当面做,就怕人前两面刀。

英国: 当你认为狗可信,狼已偷偷把羊圈进。苏联: 豺狼要是饿肚,总是羊有罪过。

淮南子: 华骝绿耳,一日而至千里,然其使之博兔,不如豺狼。培根: 就是因为有了正义感,人才成为人,而不成为狼。五代·冯道: 但教方寸无诸恶,狼虎丛中也立身。

雨果: 一个好行为也可能是一个坏行为,谁要救了狼就害了羊。谁为兀鹰修复了翅膀,谁就要为它的爪负责。故事:

《大灰狼》《小红帽》、《东郭先生与狼》、《狼外婆》、《狼与小羊》。性格:

狡猾、凶残、贪婪,为人所厌恶、憎恨、鄙弃。

谜语:

【农业词语谜】 要把那些强盗豺狼全都埋葬(猜:农药一)谜底: 敌杀死

【地理词语谜】 四塞忽闻狼烟起(猜:外国地名)谜底: 朝鲜宁边

【其它】 不辨东西,杯盏狼藉。(猜:打5字生理学名词一)谜底: 生物钟紊乱

【棋牌】 狼吞虎咽(猜:打象棋术语一)谜底: 吃相过急

【成语谜】 黄鼠狼与狐狸结亲(猜:打成语一)谜底: 臭味相投

【动物】 老家住在弯里弯,前门后门都不关,狮子豺狼全不怕,只怕猫咪下山来。(猜:打动物一)谜底: 老鼠

【数学谜】 狼烟四起(猜:数学名词一)谜底: 周角

【成语谜】 前门拒狼后门进虎(猜:打成语一)谜底: 腹背受敌

【神话人物名】 《东郭先生和狼》后续(猜:打传说人物一)谜底: 牛郎

【武器】 穿黄袍,戴铁帽,半寸小人脾气躁,一撞屁股脑袋飞,打死豺狼狗强盗。(猜:打武器名一)谜底: 子弹

第三篇:计算机安全保密知识 大学计算机基础知识考试要领

第一章

1、“数字化时代”,其表现形式是:信息网络化、办公无纸化、金融电子化、生产自动化、家庭自控化。

2、计算机的发明有两条关键的工作原理:可以储存信息、可以程序操作,这是电子计算机产生的科学理论基础。

3、1946年2月15日,在美国宾夕法尼亚大学诞生了世界上第一台电子计算机,该计算机被命名为埃尼阿克(ENIAC),其主要研究者是美籍匈牙利数学家冯.诺依曼。ENIAC属于电子管计算机,运行速度5000HZ,即每秒运行5000次运算。

4、计算机硬件系统由CPU、存储器、输入设备、输出设备组成。键盘、鼠标是最重要的输入设备。计算机存储器包括内存和外存组成;内存由RAM(随机存储器)和ROM(只读存储器)组成,断电后,RAM中数据易丢失,ROM中数据不丢失。软盘、硬盘、光盘、U盘、移动硬盘等都是外部存储器。

5、电脑主板芯片组的南桥和北桥的作用:北桥是主板芯片组中起主导作用的最重要的组成部分,负责与CPU的联系并控制内存、AGP数据在北桥内部传输,提供对CPU的类型和主频、系统的前端总线频率、内存的类型(SDRAM,DDR SDRAM以及RDRAM等等)和最大容量、AGP插槽、ECC纠错等支持,整合型芯片组的北桥芯片还集成了显示核心。南桥负责I/O总线之间的通信,如PCI总线、USB、LAN、ATA、SATA、音频控制器、键盘控制器、实时时钟控制器、高级电源管理等。

6、什么是计算机操作系统?操作系统是管理计算机系统的全部硬件资源包括软件资源及数据资源;控制程序运行;改善人机界面;为其它应用软件提供支持等,使计算机系统所有资源最大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。计算机软件系统中的DOS、WINDOWS98、WINDOWS XP、Vista、WINDOWS7等,都是操作系统。

7、什么是计算机网络?计算机网络是指通过某种通信线路将地理位置上分散的多台计算机联系在一起,从而实现计算机资源和信息的共享。

8、INTERNET的中文译名为因特网,缩略语LAN是局域网、MAN是城域网、WAN是广域网。

1969年,美国国防部主持研制了世界上第一个计算机分组交换网ARPANET,称为高级研究项目机构网络。该网起初仅有四个节点,主要用于联结美国从事国防项目研究的计算机网络.ARPAnet在技术上的另一个重大贡献是TCP/IP协议簇的开发和利用。作为Internet的早期骨干网,ARPAnet的试验并奠定了Internet存在和发展的基础,较好地解决了异种机网络互联的一系列理论和技术问题。

9、INTERNET快速发展的原因有

1、管理松散、2、资源庞大、3、使用便捷。

10、INTERNET的功能有(1)信息查询(2)远程登录(3)文件传输(4)电子邮件(5)新闻讨论

11、中国九大互联网是:(1)中国公用计算机网CHINANET(2)中国金桥信息网CHINAGBN(3)中国联通公用计算机互联网(UNINET)(4)中国网通公用互联网CNCNET(5)中国移动互联网 CMNET(6)中国教育科研计算机网CERNET(7)中国科学技术网CSTNET(8)中国长城网CGWNET(9)中国国际经济贸易互联网CIETNET。

12、中国互联网络信息中心(CNNIC,China Internet Network Information Center)称,中国互联网用户数在2010年12月达到4.57亿。

13、域名:为了使基于互联网络协议(IP)地址的计算机通信时便于相互识别,互联网络在1985年提出域名管理系统(DNS)其域名类似于下列结构:计算机主机名.机构名.网络名.最高层域名。这是一个分层的管理模式。域名用文字表达,比数字表达的IP地址容易记忆。如青岛理工大学的主机域名是: www.xiexiebang.com;其IP地址是:211.64.192.2,其机构名为.edu,表示教育机构。

14、CMOS是主板上的一块可读写的RAM芯片,是用来保存BIOS的硬件配置和用户对某些参数的设定。CMOS可由主板的电池供电,即使系统掉电,信息也不会丢失。

15、计算机安全保密问题的由来(1)计算机系统本身的脆弱性是安全隐患寄生的关键因素(2)自然灾害是系统难以避免的威胁(3)管理和法规的滞后使用系统留有人为漏洞。(4)技术的垄断使用计算机及网络成为少数人手中的武器(5)网络发展的无约束性使用安全隐患难以得到有效控制(6)人为失误或破坏使用安全保密问题成为永久难题(7)人们对网络安全的高期望值使用安全保密始终成为关注的焦点。

第二章

1、计算机安全保密观:从逻辑关系上看,“安全”是个大概念,“保密”是个 子 概 念,“安全”包含“保密”,“保密”是“安全”的重要内容,两者是种属关系;从计算机安全理论的角度看,计算机安全与保密是一个有机统一体,既没有不包括“保密”的“安全”,也不存在没有“安全”的“保密”,离开了“安全”,“保密”也就失去了意义,而离开了“保密”,“安全”也就无从谈起,无法实现。计算机安全与保密问题是随着计算机的诞生和应用而产生的。随着计算机及其网络的广泛应用和不断普及,其内 涵一直处于不断变化和演变之中。至今大体经历了三个阶段,即以计算机硬件安全为重点的硬件安全阶段,可称“早期计算机安全”;以计算机系统的可用性、可靠性和保密性为重点的系统安全阶段,可称“七八十年代的计算机安全”;以系统的可用性、可靠性与信息的完整性、保密性和不可抵赖性等为重点的应用安全阶段,可称为“当代计算机的安全”。

2、“莫里斯蠕虫”事件:1988年11月2日,美国康奈尔大学学生罗伯特.莫里斯利用UNIX系统的漏洞,利用FINGER命令检索联机用户,然后破译用户口令,再用MAIL系统复制、传播其编制的病毒代码,使用INTERNET上6000 多台计算机受到感染,造成直接经济损失6000多万美元。1990年5月5日,纽约地方法庭判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。

3、计算机安全保密的基本目标是什么?

一、网络安全的目标(包括系统运行的可靠性、可用性和完整性)

二、信息安全的目标(主要包括信息的保密性、完整性、有效性、可控性和不可抵赖性)。

4、什么是计算机信息系统?《中华人民共和国计算机信息系统安全保护条例》第2条明确规定:计算机信息系统“是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统”。

5、网络安全目标中系统运行的可靠性是指什么?:主要是指构成系统的网络、硬件、软件无故障、无差错,能够在规定的条件下和时间内完成规定的功能,主要包括硬件可靠性、软件可靠性、人员可靠性和环境可靠性等。可靠性是系统安全的最基本要求之一,是一切信息系统建设和运行的目标。可靠性与平均故障间隔时间和平均故障修复时间构成比例关系,增大可靠性的途径是增大平均故障间隔时间,减少平均故障修复时间。主要措施包括提高软硬件质量,严格质量管理,采用冗余、备份、容错、纠错等措施,建立灾害恢复等机制。可靠性的测度标准有三种,即抗毁性、生存性和有效性。抗毁性是指系统在人为破坏下的可靠性。生存性是指在随机破坏下系统的可靠性。有效性是指基于业务性能的可靠性,如网络在部分受损情况下是否造成平均延时增加、线路阻塞等现象。

6、什么是计算机安全保密的基本内涵?从其主要内容划分,包括实体安全、网络安全、软件安全、运行安全和信息安全等五个方面;

从其结构层次划分,包括物理安全、安全控制和安全服务等三个方面。什么是网络安全控制?是指控制和管理存储、传输信息的操作和进程,是在网络信息处理层次上对信息进行初步的安全保护。主要分为三个层次,首先是操作系统的安全保护,主要保护被存储的数据的安全,其手段包括开机口令、文件属性控制等。其次是网络接口模块的安全控制,主要是对来自网络中其它机器的通信进程进行安全控制,其手段包括身份认证、权限设置和日志审计等。再者是网络互联设备的安全控制,通过网管软件或路由器配置实现对网络所有机器的传输信息和运行状态进行控制。

7、OSI互连开放系统由哪几层构成?各层的功能是什么? 有七层构成(物理层、数据链路层、网络层、传输层、会话层、表示层、应用层),物理层是OSI 模型的最低层或第一层,主要定义物理设备标准,如网线的接口类型、光线的接口类型、各种传输介质的传输速率等。它的主要作用是传输比特流(就是由1、0转化为电流强弱来进行传输,到达目的地后在转化为1、0,也就是我们常说的模数转换与数模转换)。这一层的数据叫做比特。数据链路层是O S I 模型的第二层,主要将从物理层接收的数据进行MAC地址(网卡的地址)的封装与解封装。常把这一层的数据叫做帧。在这一层工作的设备是交换机,数据通过交换机来传输。网络层是O S I 模型的第三层,主要将从下层接收到的数据进行IP地址(例192.168.0.1)的封装与解封装。在这一层工作的设备是路由器,常把这一层的数据叫做数据包。传输层是O S I 模型中最重要的一层。定义了一些传输数据的协议和端口号(www.xiexiebang.computer System Evaluation Criteria, TCSEC,按其文件封皮被称为“桔皮书”,将计算机操作系统的安全级别划分为四档(A,B, C, D)七级(Al, B3, B2, B1, C2, Cl, D), Al为验证设计,B3为安全区域,B2为结构化保护,B1为有标识的安全保护,C2为受控存取保护,C1为自主安全保护,D为不安全级。

该标准于1985年修订并再版。1989年、1991年,该中心又制定了“可信网络指南”(Trusted Network Interpretation)和“可信数据库指南”(Trusted Database Interpretation).1992年,根据TCSEC C2级要求,美国国家标准与技术研究所(NIST)和国家安全局联合制定了“多用户操作系统最低限度安全要求”(MSFR)。其中安全特性要求由8个方面来规定:识别和验证、访问控制、可查性、审计、客体再用、精确性、服务的可靠性、数据交换识别和验证。安全保障 要求从4个方面来规定:开发过程、开发环境、操作文件、操作环境。目前正在研制最低安全保证要求(MSAR)。

3、中国计算机信息安全技术标准

公安部委托北京大学、清华大学和中科院等单位,根据我国的实际情况,针对不同级别信息系统的安全设计、安全产品的研制、信息系统安全等级的评估,于1999年制定了《信息系统安全保护等级划分准则》。该《准则》主要参照美国国家计算机安全中心制定的《可信计算机处理系统安全评估准则》,将其划分的D级、cl级、C2级、B1级、B2级、B3级和Al等7个等级中的D级和Al级去掉,变成5个等级,即cl级、C2级、B1级、B2级、B3级。信息系统实行安全等级保护,将有助于计算机安全保密。

截止1999年,我国在信息安全技术领域制定并发布了22项国家标准和6项国家军用标准,还有6项正在制定中。

4、计算机安全保密的基本技术种类有哪些?其内容是什么?

为加强计算机信息系统安全保密,计算机安全专家和计算机厂商从不同角度出发研究安全技术和开发安全产品。比如,IBM公司早在七十年代就建立了包括数百起计算机犯罪案件的绝密资料库,其着眼点是提高自身硬件和软件产品的安全性能。目前计

算机安全保密技术主要分为防范技术和检测技术两大类。防范技术主要是通过建立严格的认证和访问控制机制来阻止发生计算机犯罪的发生,检测技术主要是通过建立入侵检测机制实时或事后识别已发生的计算机犯罪行为。近年来研究较多的主要是防电磁

泄漏、密码、防火墙(Firewall)、身份识别、访问控制、数字签名、网上监控、内容审查、入侵检测、审计跟踪等安全技术。

第八章

1、计算机病毒的概念:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息安全保护条例》。《条例》第28条明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者代码。”

2、计算机病毒的性质有哪些?

(1)复制性。包括文件传染和引导区复制两类。

(2)隐蔽性。(a)占用空间小(b)属性管理(c)隐蔽性(d)对付反病毒软件的措施(e)加密(f)多型性

(3)危害性:破坏计算机软、硬件系统和数据资源,妨害系统运行。(4)人为性。

3、什么是特洛伊木马?特洛伊木马是一种程序,这种程序会做一些文档中没有明确声明的事,这是程序编写者想做而用户了解后却不能同意的事情。也就是说,程序编写者表面上在做合法的事情,其实背地里却在做不合法的事。因此,计算机界引用“特洛伊木马”寓为“暗渡陈仓”。4、什么是CIH病毒?其特征及危害是什么?

CIH全称为“Windows95.CIH",是由台湾大学生陈英豪编写并将其作为一个实用程序发送到因特网上的病毒程序。CIH病毒的文件长度虽然只有1K,但因写入的是文件的空闲区,人们很难从外表观察到文件内容的增加。CIH病毒可以感染Windows95或Windows98全部可执行文件,但真正可怕的是己知的首例可以直接攻击、破坏电脑设备的病毒。 CIH病毒是目前已知的病毒中最为可怕的一种病毒,至今已演变出至少上千个变种,并在每年的4月26日爆发。受CIH病毒侵害的有亚洲、中东及美洲一些国家,韩国、中国大陆、土耳其、孟加拉国、新加坡和印度受害较重。全球受CIH病毒侵害所造成的损失近千亿美元。韩国的损失最为严重,有30多万台电脑中毒,损失近2.5亿美元。在土耳其,部分机场的电脑系统遭到损坏,安卡拉一家军校的电脑遭到侵袭,土耳其国营电视台及 广播电台因而出现死机,许多银行交易系统也因此遭到干扰。

被CIH病毒感染的文件,在运行时可能出现下列异常情况:

(1)运行游戏软件时,会多次发生黑屏或莫名其妙的死机;

(2)硬盘有时会失控,狂转不止;

(3)所有Winzip自动解压文件无法自动解开。

CIH病毒给计算机界上了生动的一课,即病毒不但可以损害数据,也可以损害计算机硬件设备,甚至能毁坏整个计算机系统。

5、如何判断计算机是否面临病毒的威胁,也就是说病毒发生时有什么征兆呢?

主要看是否有下面的情况出现:

(1)应用程序不能正常运行;(2)磁盘无法访问;(3)菜单无故变形;(4)显示的上次访问时间与实际访问时间不符;(5)文件的大小和内容发生了改变;(6)未增加任何东西时,系统中文件数量增多;(7)系统变慢、停止或崩溃;(8)磁盘驱动器在无任何指令的情况下自动活动;(9)打印不正确;(10)其他系统资源的再分配情况,如引导扇区等发生异常;(11)出现异常错误信息等。

6、如何建立病毒、蠕虫、特洛伊木马等恶意程序的防治模式?

1.访问控制

2.校验信息的验证

3.进程监视

4.病毒扫描程序

第九章

1、黑客攻击利用的技术漏洞有哪些?

1.操作系统的漏洞

(1)操作系统的体系结构造成操作系统本身的不安全性,这是计算机系统不安全的根本原因。操作系统的程序是可以动态连接的,包括I/O的驱动程序与服务系统,都可以用打补丁的方式进行动态连接。如许多UNIX操作系统的版本升级开发都是采用打补丁的方式进行的。厂商可以利用这种方法修补自己的漏洞,“黑客”也可以利用这种手段侵入系统实施破坏。一个靠渗透与打补丁开发的操作系统是不可能从根本上解决安全问题的。此外,操作系统的动态连接环境也有利于计算机病毒的传播。

(2)操作系统支持在网络上传输文件,包括可以执行的文件映象,即在网络上加载程序,为黑客远程安装逻辑炸弹或特洛伊木马提供了可能。

(3)操作系统不安全的另一个因素在于它可以创建进程,甚至支持在网络的节点上进行远程进程的创建与激活,被创建的进程可以继续继承创建进程的权力,为在远端服务器上安装“间谍”软件创造了条件。

(4)操作系统通常都提供守护程序,这种软件实质上是一些系统进程,在UNIX以及WINDOWS NT操作系统上具有与操作系统核心层软件同等的权利,它们总在等待一些条件的出现。这样的软件都是“黑客”可以利用的。(5)操作系统提供远程调用服务,为黑客远程作案提供方便。

(6)操作系统安排的无口令入口是为系统开发人员提供的便捷入口,但它也是黑客的通道。

2.计算机网络的漏洞

因特网运行需要众多的协议,而众多协议的本身就包含许多不安全因素,存在许多漏洞。很多人都知道,1988年一个叫罗伯特.莫里斯的人用C语言编写了一个根据搜索来的用户名字猜测机器密码口令的程序,结果自1988年11月开始在网络上传播以来,几乎每年都给因特网系统用户造成1亿美元的损失。

黑客通常采用序列预测(如Source Porting)或者使用远程访 问(RPC)进行直接扫描等方法对防火墙进行攻击。

3.数据库的漏洞

数据库的安全必须与操作系统的安全配套,例如,数据库的安全级别是B2级,那么操作系统的安全级别也应当是B2级。由于数据库的安全管理同样建立在分级管理的概念之上,因此数据库的安全也是脆弱的。

4.应用系统的漏洞

路由器—错误的路由配置、隐蔽的调制解调器、缺省的路由配置等,这些都可以成为黑客成功攻击的途径。

防火墙—它的出发点是防止外部黑客的攻击,防外不防内。此外,防火墙也不是坚不可破的,据美国有关部门调查,所有的防火墙都不同程度地被黑客攻击过。

2、黑客攻击的目标有哪几类?

不论是善意的黑客还是恶意的黑客,实施攻击都有一定的目标,归纳起来有以下几类:

1.获取系统处理数据或口令文件

系统中存储或传输的数据往往是黑客攻击的主要目标。这类数据包括两方面内容,一是系统处理的可调用的数据,二是系统自身的指令和口令等。黑客登录目标主机后,使用网络监听一类的程序即能轻而易举地监听到所需的信息,也能获取用户口令文

件。口令是一个非常重要的数据,当黑客获知口令后,便可顺利地登录别的主机,或访问有一定限制的信息资源。

2.获取超级用户权限

黑客们普遍都青睐超级用户权限,因为有了它,可以完全隐藏自己的行踪,在系统中设置一个后门,随时修改资源配置,做任何自己想做的事。如在UNIX系统中运行网络监听程序,就必须取得这种权限。因此,在一个局域网或一个计算机系统中,只要掌握了主机的超级用户权限,就可以控制整个网络。

3.对系统的非法访问

有许多系统是不允许其他用户访问的,因此要访问该系统,首先必须以一定的非常行为来得到访问权限。黑客的这种攻击并不一定是要做什么,有时仅仅是为了浏览、寻找自己感兴趣的东西。当然,有的黑客在获得访问权后,可能进行恶意破坏,如删 除、篡改文件等。

4.对系统的非法操作

有的系统是允许用户访问的,但不允许对系统进行非授权操作。黑客们为了达到实施非法操作的目的,总是通过寻找系统设置的漏洞,或者用一些黑客工具等办法,突破系统安全防线,对系统实施非法操作。

5.破坏系统功能或数据

有的黑客侵入系统的目的是对系统功能进行修改、增加或干扰,使系统不能正常工作,直到瘫痪;对系统中存储或处理的数据进行删除、修改、增加,使数据失去真实性、可靠性,给用户造成很大损失。

6.泄露秘密信息

黑客入侵有时是为了获取秘密信息。如果是黑客自己需要的信息,他们因害怕直接取走会暴露自己的身份和地址,往往将秘密信息和数据送到一个公开的FTP站点,或利用电子邮件寄往一个可以拿到的地方,以后再从这些地方取走,以隐藏自己。发往公开站点的信息是很容易扩散的。黑客自己如果不需要这类秘密信息,但出于恶作剧或某种目的,他们往往张贴在BBS之类的公告栏上,使秘密信息泄露。

3、黑客攻击的步骤是什么?

1、寻找目标,收集信息

寻找目标是黑客实施攻击的第一步,但除非攻击者已有明确的目的和动机,在大多数情况下,选定目标实际上是一个比较盲目的过程。有的通过窥视系统管理员的口令记录,以发现容易侵入的目标,有的通过黑客工具在网上漫无目的地搜寻以捕捉目

标,如攻击者可能在主服务器上找到域名系统表,通过域名系统表确定要攻击的机器名、因特网地址、机器类型等。当然,也有用户将自己的口令等信息张贴在电脑旁,让身旁的黑客毫不费力地获取目标。

2.获得初始的访问权,进而设法获得目标特权。

黑客攻击信息网络系统最初大多都是从攻击网络上某台主机开始的。攻击者要先进入某台主机,设法获得该主机的操作特权,这样就在网络上打开了一个缺口。

3.留下后门,攻击其他系统,甚至整个网络。

攻击者为了达到目的,往往不是只攻击网络的一台主机,而是要攻击整个网络,直到控制这个网络。

4、黑客攻击的常用技术手段有哪些?

1.窃听,通过搭线、接受电磁波等非法手段窃取信息的行为;

2.偷阅,侵入系统内部非法阅读信息的行为;

3.冒名顶替,冒充合法使用者从事欺骗或其他犯罪活动;

4.借道,借用合法用户的信道侵入系统内部的行为;

5.数据欺骗,非法篡改输入、输出数据或输入错误数据;

6.特洛伊木马术,在计算机程序中隐藏作案所需要的计算机指令以实施犯罪的办法;

7.病毒,将病毒隐藏在可执行程序或数据文件中,在一定条件下自动触发的干扰或破坏计算机系统的程序;

8.意大利香肠术,采取不易察觉的手段逐步实施犯罪的方法,通常指金融系统中的犯罪嫌疑人采取截留四舍五入的利息尾数零头,转移到一个虚设的账号上,集少成多,实施盗窃的方法;

9.活动天窗,利用事先设置的查错、修改时使用的指令实施犯罪;

10.逻辑炸弹,在操作系统中有意设置并插入某些程序的编码,在特定时间、特定条件下自动激活执行而产生破坏性的程序;

11.数据泄露,转移或窃取数据的手段;

12.数据欺骗,非法存取数据,如篡改输入、输出数据及输入假数据,或伪造、冒充输入文件,用事先准备好的假内容替换原有的正常输入内容等;

13.超级冲杀,利用在特殊情况下使用的高级干预程序,实 施破坏系统的犯罪活动;

14.拾垃圾,从废弃的资料、磁带、磁盘中搜寻具有潜在价值的数据和信息、密码等;

15.寄生术,用某种方式紧跟享有特权的用户侵入系统,或者在系统中装入“寄生虫”程序

16.浏览,采用合法手段搜寻不允许访问的文件;

17.伪造,用事先准备好的数据或文件替换正常输入、输出的内容的非法行为;

18.异步攻击,同时进行两个以上的攻击,希望至少有一个会在其它攻击受到处理时获得成功;

19.提取和重用,提取是指搜取残余信息,试图非法获取数据的行为;重用是指重复使用某种数据的做法。

5、黑客攻击的类型有哪些?各有什么特点

电脑黑客攻击手段形形色色,可根据有关分类法分为不同的攻击类型。如从犯罪学的角度分,就有危害国家安全型、破坏社会经济秩序型、侵财型、侵害民主权利型、侵害知识财产型等等;从技术角度,将黑客攻击划分为六大类型。

1、拒绝服务型;

拒绝服务型主要是指一个用户占据了大量的共享资源,而使其他用户没有剩余资源可用。攻击对象主要是域名服务器、路由器以及其他网络服务,降低处理器、磁盘空间、CPU、打印机、调制解调器等资源的可用性,使被攻击者无法提供正常的服务,严重的可以使整个网络瘫痪。

拒绝服务型可分两类:第一种攻击是试图破坏或毁坏系统资源,使资源无法可用。第二种攻击是过载一些系统服务,或者消耗一些系统资源,如填满一个磁盘分区,使用户和系统程序无法再生成新的文件。

拒绝服务型的攻击手段还有很多,如磁盘攻击、树结构攻击、交换空间攻击、消息流、信号接地等。

2.系统过载型

系统过载型是指一个用户产生许多进程,消耗大量的CPU时间,以此减少其他用户可用的CPU处理时间,使系统响应速度缓慢,不能满足正常工作需求。

3.服务过载型

当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,这些潮水般的请求,使得计算机忙碌地处理这些不断到来的服务请求,以至于无法处理许多常规的任务。同时,许多新到来的请求因为没有空间来存放而被迫

丢弃。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种攻击也可能是一个攻击者为了掩盖自己的痕迹,阻止对攻击者的记录和登录请求的系统记账审计。这种攻击会阻止系统提供的一种特定服务。系统管理员可以使用一个网络监视工具来发现这种类型的攻击,甚至发现攻击的来源。

4.扫描攻击型

许多网络入侵是从扫描开始的。利用扫描工具能找到目标主机上各种各样的漏洞,并借此漏洞入侵系统。扫描工具的应用最初是为了检查网络安全的,但由于它的两面性,落在黑客手中即很容易变为攻击手段,因而,应加强管理。

5. IP地址欺骗型

IP欺骗术就是通过IP地址的伪装使得某台主机能够伪装成另外一台主机的技术,而这台主机往往具有某种特权或者被另外的主机所信任。例如主机A信任主机B,攻击者主机C设法冒充主机B的IP地址去获取主机A的信任,从而获取非授权访问的

权限。因为一些不发生在应用层的验证往往是机器之间的认证。机器之同通过相互对话完成验证,机器之间的验证是自动进行的,不需人的干预,这就为伪装提供了便利。所以,几乎所有的IP欺骗都发生在信任主机之间。

第四篇:计算机基础知识部分考试试题

计算机基础知识部分考试试题

1、世界上公认的第一台电子计算机诞生的年代是(20世纪40年代)2、20GB的硬盘表示容量约为(200亿个字节)

3、在微机中,西文字符所采用的编码是(ASCII码)

4、计算机安全是指计算机资产安全,即(计算机信息系统和信息不受自然和人为有害因素威胁和危害)

5、度量计算机运算速度常用的单位是(MIPS)

6、下列设备组中,完全属于计算机输出设备的一组是(打印机,绘图仪,显示器)

7、计算机操作系统的主要功能是(管理计算机系统的软硬件资源,以充分发挥计算机资源的效率,并为其他软件提供良好的运行环境)

8、计算机软件的确切含义是(计算机程序、数据与相应文档的总称)

9、下列关于计算机病毒的叙述中,错误的是(感染计算机病毒的计算机具有对该病毒的免疫性)

10、在一个非零无符号二进制整数之后添加一个0,则此数的值为原数的(2倍)

11、以下关于编译程序的说法正确的是(编译程序完成高级语言程序到低级语言程序的等价翻译)

12、用高级程序设计语言编写的程序(具有良好的可读性和可移植性)

13、一个完整的计算机系统的组成部分的确切提法应该是(计算机硬件和软件)

14、运算器的完整功能是进行(算术运算和逻辑运算)

15、计算机网络最突出的优点是(资源共享和快速传输信息)

16、以太网的拓扑结构(总线型)

17、能直接与CPU交换信息的存储器是(内存储器)

18、正确的IP地址是(202.112.111.1)

19、上网需要在计算机上安装(浏览器软件)

20、世界上公认的第一台电子计算机诞生在(美国)

21、在计算机中,组成一个字节的二进制位位数是(8)。

22、下列关于ASCII编码的叙述中,正确的是(所有大写英文字母的ASCII码值都大于小写英文字母„a‟的ASCⅡ码值)

23、下列选项属于“计算机安全设置”的是(停掉Guest账号)。

24、CPU主要技术性能指标有(字长、主频和运算速度)。

25、下列设备组中,完全属于输入设备的一组是(绘图仪,键盘,鼠标器)

26、计算机系统软件中,最基本、最核心的软件是(操作系统)。

27、下列软件中,属于系统软件的是(Windows Vista)。

28、下列关于计算机病毒的叙述中,正确的是(反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能)。

29、如果删除一个非零无符号二进制偶整数后的2个O,则此数的值为原数(1/4)

30、高级程序设计语言的特点是(高级语言数据结构丰富)。

31、计算机硬件能直接识别、执行的语言是(机器语言)

32、计算机的系统总线是计算机各部件间传递信息的公共通道,它分(数据总线、控制总线和地址总线)。

33、微机硬件系统中最核心的部件是(CPU)

34、用“综合业务数字网”(又称“一线通”)接人因特网的优点是上网通话两不误,它的英文缩写是(ISDN)

35、当电源关闭后,下列关于存储器的说法中,正确的是(存储在ROM中的数据不会丢失)

36、计算机指令由两部分组成,它们是(操作码和操作数)

37、有一域名为bit.edu.cn,根据域名代码的规定,此域名表示(教育机构)。

38、能保存网页地址的文件夹是(收藏夹)

39、按电子计算机传统的分代方法,第一代至第四代计算机依次是(电子管计算机,晶体管计算机、小、中规模集成电路计算机,大规模和超大规模集成电路计算机)

40、假设某台式计算机的内存储器容量为256MB,硬盘容量为40GB,硬盘的容量是内在容量的(160倍)

41、在ASCII码表中,根据码值由小到大的排列顺序是(空格字符、数字符、大写英文字母、小写英文字母)

42、一般而言,Internet环境中的防火墙建立在(内部网络与外部网络的交叉点)

43、字长是CPU的主要性能指标之一,它表示(CPU一次能处理二进制数据的位数)

44、在微机的硬件设备中,有一种设备在程序设计中既可以当作输出设备,又可以当作输入设备,这种设备是(硬盘驱动器)

45、计算机操作系统通常具有的五大功能是(处理器(CPU)管理、存储管理、文件管理、设备管理和作业管理)

46、在所列出的:1.字处理软件 2.Linux 3.Unix 4.学籍管理系统 5.Windows XP 和6.Office 2003六个软件中,属于系统软件的有(2,3,5)

47、下列叙述中,正确的是(计算机病毒主要通过读/写移动存储器或Internet网络进行传播)

48、十进制数18转换成二进制数是(010010)

49、下列各类计算机程序语言中,不属于高级程序设计语言是(汇编语言)

50、下列叙述中,正确的是(CPU能直接存取内存储器上的数据)

51、计算机网络中传输介质传输速率的单位是bps,其含义是(二进制位/秒)

52、若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构称为(环型拓扑)

53、在计算机中,每个存储单元都有一个连续的编号,此编号称为(地址)

54、下列关于指令系统的描述,正确的是(指令的地址码部分可能是操作数,也可能是操作数的内存单元地址)

55、下列各选项中,不属于Internet应用的是(新闻组)

56、若要将计算机与局域网连接,至少需要具有的硬件是(网卡)

57、下列的英文和中文名字的对照中,正确的是(CAD------计算机辅助设计)

58、下列不能用作存储容量单位的是(KB)

59、在标准ASCII编码表中,数字码、小写英文字母和大写英文字母的前后(数字、大写英文字母、小写英文字母)

60、若对音频信号以10KHZ采样率、16位量化精度进行数字化,则每分钟的双声道数化声音信号产生的数据量约为(2.4MB)

61、下列设备中,可以作为微机输入设备的是(鼠标器)

62、下列软件中,不是操作系统的是(MS Office)

63、下列各组软件中,属于应用软件的一组是(Office 2003 和军事指挥程序)

64、十进制数60转换成无符号二进制整数是(0111100)

65、关于汇编语言程序(相对于机器语言程序具有良好的可移植性)

66、下列叙述中,正确的是(指令是由一串二进制数0、1组成的)

67、CPU中,除了内部总线和必要的寄存器外,主要的两大部件分别是运算器和(控制器)

68、计算机网络是一个(在协议控制下的多机互联系统)。

69、“千兆以太网”通常是一种高速局域网,其网络数据传输速率大约为(1000000位/秒)

70、用来存储当前正在运行的应用程序和其相应数据的存储器是(RAM)

71、下列关于磁道的说法中,正确的是(盘面上的磁道是一组同心圆)

72、根据域名代码规定,表示政府部门网站的域名代码是(gov)

73、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(HTTP)

74、第四代计算机的基本逻辑元件是(中、小规模集成电路)

75、计算机技术应用广泛,以下属于科学计算方面的是(火箭轨道计算)

76、在标准ASCII码表中,已知英文字母K的十六进制码值是4B,则二进制ASCII码1001000(H)

77、某800万像素的数码相机,拍摄照片的最高分辨率大约是(3200*2400)

78、区位码输入法的最大优点是(一字一码,无重码)

79、十进制数100转换成无符号二进制整数是(01100100)。

80、计算机软件系统包括(系统软件和应用软件)。

81、操作系统将CPU的时间资源划分成极短的时间片,轮流分配给各终端用户,使终端用户单独分享CPU的时间片,有独占计算机的感觉,这种操作系统成为(分时操作系统)。

82、下列关于计算机病毒的叙述中,错误的是(反病毒软件可以查、杀任何种类的病毒)。

83、编译程序的功能是(将源程序编译成目标程序)。

84、下列全部是高级语言的一组是(BASIC、C语言、PASCAL)。

85、计算机中,负责指挥计算机各部分自动协调一致地进行工作的部件是(控制器)

86、构成CPU的主要部件是(控制器和运算器)。

87、硬盘属于(外部存储器)。

88、目前使用硬磁盘,在其读/写寻址过程中(盘片旋转,磁头沿盘片径向运动)。

89、在所列出的:1.字处理软件 2.Linux 3.Unix 4.学籍管理系统 5.Windows XP和6.Office 2003六个软件中,属于应用软件的有(1,4,6)。

90、下列关于计算机指令系统的描述正确的是(指令系统是计算机所能执行的全部指令的集合)。

91、局域网具有的几种典型的拓扑结构中,一般不含(全连接网型)。

92、Internet网中不同网络和同计算机相互通信的基础是(TCP/IP)。

93、1946年诞生的世界上公认的第一台电子计算机是(ENIAC)94、1GB的准确的是(1024 MB)

95、已知英文字母m的ASCII码值是109,那么英文字母j的ASCII码值是(106)

96、下列四各存储器中,存取速度最快的是(RAM)。

97、用8位二进制数能表示的最大的无符号整数等于十进制整数(255)。

98、从用户的观点看,操作系统是(控制和管理计算机资源的软件)。

99、下列各组设备中,同时包括了输入设备、输出设备和存储设备的是(鼠标器,绘图仪,光盘)。

100、下列软件中,属于系统软件的是(Windows操作系统)

一、单选题

1、完整的计算机系统由(C)组成。

A、运算器、控制器、存储器、输入设备和输出设备 B、主机和外部设备 C、硬件系统和软件系统

D、主机箱、显示器、键盘、鼠标、打印机

2、以下软件中,(D)不是操作系统软件。A、Windowsxp

B、unix C、linux

D、microsoft office

3、用一个字节最多能编出(D)不同的码。A.8个

B.16个 C.128个

D.256个

4、任何程序都必须加载到(C)中才能被CPU执行。A.磁盘

B.硬盘 C.内存

D.外存

5、下列设备中,属于输出设备的是(A)。A、显示器 B、键盘 C、鼠标

D、手字板

6、计算机信息计量单位中的K代表(B)。A.102

B.210 C.103

D.28

7、RAM代表的是(C)。

A.只读存储器

B.高速缓存器

C.随机存储器

D.软盘存储器

8、组成计算机的CPU的两大部件是(A)。A、运算器和控制器

B.控制器和寄存器 C、运算器和内存

D.控制器和内存

9、在描述信息传输中bps表示的是(D)。

A、每秒传输的字节数

B、每秒传输的指令数 C、每秒传输的字数

D、每秒传输的位数

10、微型计算机的内存容量主要指(A)的容量。A.RAM

B.ROM C.CMOS

D.Cache

11、十进制数27对应的二进制数为(D)。A.1011

B.1100 C.10111

D.11011

12、Windows的目录结构采用的是(A)。A、树形结构 B、线形结构 C、层次结构 D、网状结构

13、将回收站中的文件还原时,被还原的文件将回到(D)。A、桌面上

B、“我的文档”中 C、内存中

D、被删除的位置

14、在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。

A、有下级子菜单

B、单击鼠标可直接执C、双击鼠标可直接执行

D、右击鼠标可直接执行

15、计算机的三类总线中,不包括(C)。A、控制总线

B、地址总线 C、传输总线

D、数据总线

16、操作系统按其功能关系分为系统层、管理层和(D)三个层次。A、数据层

B、逻辑层 C、用户层

D、应用层

17、汉字的拼音输入码属于汉字的(A)。A、外码

B、内码 C、ASCII码

D、标准码

18、Windows的剪贴板是用于临时存放信息的(C)。A、一个窗口

B、一个文件夹 C、一块内存区间

D、一块磁盘区间

19、对处于还原状态的Windows应用程序窗口,不能实现的操作是(D)。A、最小化

B、最大化 C、移动

D、旋转

20、在计算机上插U盘的接口通常是(D)标准接口。A、UPS

B、USP C、UBS

D、USB

21、新建文档时,Word默认的字体和字号分别是(C)。A、黑体、3号

B、楷体、4号 C、宋体、5号

D、仿宋、6号

22、第一次保存Word文档时,系统将打开(B)对话框。A、保存

B、另存为 C、新建

D、关闭

23、在Word表格中,位于第三行第四列的单元格名称是(C)。A、3∶4

B、4∶3 C、D3

D、C4

24、Word编辑文档时,所见即所得的视图是(B)。A、普通视图

B、页面视图 C、大纲视图

D、Web视图

25、新建的Excel工作簿中默认有(B)张工作表。A、2

B、3 C、4

D、5

26、在Excel工作表的单元格中计算一组数据后出现

#,这是由于(A)所致。

A、单元格显示宽度不够

B、计算数据出错 C、计算机公式出错

D、数据格式出错

27、若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C)键。

A、Enter

B、Ctrl+Enter C、Alt+Enter

D、Shift+Enter

28、用PowerPoint制作的演示文稿默认的扩展名是(B)。A、.pwp

B、.ppt C、.ppn

D、.pop

29、算法的基本结构中不包括(A)。

A、逻辑结构

B、选择结构 C、循环结构

D、顺序结构

30、用C语言编写的程序需要用(B)程序翻译后计算机才能识别。A、汇编

B、编译 C、解释

D、连接

31、可被计算机直接执行的程序由(A)语言编写的程序。A、机器

B、汇编 C、高级

D、网络

32、关系数据库中的数据逻辑结构是(D)。A、层次结构

B、树形结构 C、网状结构

D、二维表格

33、用以太网形式构成的局域网,其拓扑结构为(B)。A、环型

B、总线型 C、星型

D、树型

34、在Internet中的IP地址由(C)位二进制数组成。A、8

B、16 C、32

D、64

35、在IE地址栏输入的“/”中,http代表的是(A)。A、协议

B、主机 C、地址

D、资源

36、在Internet上用于收发电子邮件的协议是(C)。A、TCP/IP

B、IPX/SPX C、POP3/SMTP

D、NetBEUI

37、在Internet上广泛使用的WWW是一种(A)。A、浏览服务模式 B、网络主机 C、网络服务器

D、网络模式

38、对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。A、.JPG

B、.TIF C、.BMP

D、.GIF

39、扩展名为.MOV的文件通常是一个(B)。A、音频文件

B、视频文件 C、图片文件

D、文本文件 40、从本质上讲,计算机病毒是一种(C)。A、细菌

B、文本 C、程序

D、微生物

二、填空题

1.计算机的指令由(操作码)和操作数或地址码组成。2.十六进制数3D8用十进制数表示为(984)。

3.微型计算机的主机由控制器、运算器和(内存)构成。4.Windows XP桌面上的(回收站)图标不能删除。5.在Word中编辑页眉和页脚的命令在(视图)菜单中。6.Excel工具栏上的Σ按钮功能是(求和)。

7.PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和(备注区)。

8.LAN、MAN和WAN分别代表的是局域网、城域网和(广域网)。9.(触摸屏)是安装在计算机显示器或任何监视器表面的一种输入设备。10.通常人们把计算机信息系统的非法入侵者称为(黑客)。

三、判断题

1.计算机软件包含系统软件和应用软件。(√)2.格雷码的特点是相临的两个代码相比较有两个码元不同。(X)3.WindowsXP操作系统的运行环境要求一定的软硬件的支持。(√)4.双击WindowsXP桌面上的图标即可快速的打开相应程序的界面。(√)5.WindowsXP桌面的任务栏只能显示在底部。(X)6.Word 2003的主要任务是进行文字的处理。(√)7.用Word 2003进行文字编辑时,利用双击鼠标可以完成光标的快速定位。(√)8.在Word2003中,“剪切”和“复制”命令只有在选定对象后才可以使用。(√)9.Excel的主要特点是其具有强大的数据计算和管理功能。(√)10.在Excel中,完成数据的分类汇总前一定要进行数据的排序。(√)11.在Excel中,函数必有函数名,若有参数必须用括号括起来,若没有参数括号可以省略。(X)12.在PowerPoint中,文字只能输入到文本框中。(√)13.在PowerPoint中,设置动画是提高演示效果的主要手段。(√)14.PowerPoint的幻灯片必须人工手动放映。(X)15.使用Internet的所有计算机必须遵守网络协议。(√)16.在一个局域网中只能使用一种拓扑结构。(X)17.多媒体文件包括音频文件、视频文件和图像文件。(√)18.经WinRAR压缩后的文件必须解压缩后才能使用。(√)19.计算机安全是指计算机信息资源和信息资源不受人为有害因素的威胁和危害。(X)20.计算机杀毒软件和防火墙必须经常进行升级。(√)

一、单项选择题

1、首先提出计算机内存储程序概念的是。(B)A.莫尔 B.冯·诺依曼 C.比尔·盖茨 D.艾兰·图灵

2.计算机进行数值计算时的高精度主要决定于(D)A.计算速度 B.内存容量

C.外存容量 D.基本字长

3.所谓的信息是指。(A)A.基本素材 B.非数值数据

C.数值数据 D.处理后的数据

4.以下不属于计算机外部设备的是(B)A.输入设备

B.中央处理器和主存储器

C.输出设备 D.外存储器

5.“32位微型计算机”中的32指的是(D)A.内存的容量 B.微机的型号 C.运算的速度 D.机器的字长

6.将十六进制数2B6转换成十进制数是(C)

A.649

B.964

C.694

D.469 7.计算机操作系统是一种。(B)

A.应用软件

B.系统软件 C.工具软件

D.绘图软件 8.中文Windows XP的“桌面”指的是

(A)

A.整个屏幕

B.某个窗口

C.全部窗口

D.活动窗口 9.中文Windows XP的“桌面”指的是

(A)

A.整个屏幕

B.某个窗口

C.全部窗口

D.活动窗口 10.在Windows XP系统中,如果鼠标指针变成“I”形状,则表明(B)A.当前系统正在访问磁盘

B.当前鼠标指针出现处可接收键盘输入的字符 C.是阻挡符号,指出鼠标指针出现处不能执行某种操作 D.可以移动“资源管理器”中的分隔条

11.在Windows XP桌面上,可以移动某个已选定的图标的操作是(A)

A.用鼠标左键将图标拖放到适当位置 B.用鼠标右键单击该图标,在弹出的快捷菜单中选择“创建快捷方式” C.用鼠标右键单击桌面空白处,在弹出的快捷菜单中选择“粘贴” D.用鼠标右键单击该图标,在弹出的快捷菜单中选择“复制” 12.在操作系统中,“剪切”操作的快捷键是(C)A.Ctrl+C

B.Ctrl+D

C.Ctrl+X

D.Ctrl+Y 13.在操作系统中,按下鼠标右键在不同的驱动器间拖动某一对象,其作用是(B)A.移动对象

B.复制对象

C.删除对象

D.在目标文件夹建快捷方式

14.在操作系统中将当前屏幕截取下来放置到剪贴板应该使用(B)A.Ctrl+P

B.PrintScreen

C.Ctrl +PrintScreen

D.Alt +PrintScreen 15.在WindowsXP中,安装或卸载应用程序可通过什么完成。(B)A.“开始”菜单的“程序”

B.控制面板

C.资源管理器

D.剪贴板 16.Windows XP通过剪贴板实现两个应用程序之间的数据共享,剪贴板实际是。(B)

A.在硬盘中开辟出的一部分存储区域 B.在内存中开辟出的一部分存储区域 C.硬盘根目录下的一个临时文件

D.Windows 子目录中的一个临时文件 17.安装WinXP操作系统后,不必要的设置是(C)A.屏幕分辨率的设置

B.虚拟内存的设置 C.启动程序的设置

D.屏幕保护的设置

18.启动Word有多种方式,下列给出的几种方式中,错误的是(D)A.在桌面上单击Word快捷方式图标

B.在“快速启动”栏中单击Word快捷方式图标

C.在“开始”菜单的“程序”级联菜单中单击Word程序名 D.通过“搜索”找到Word应用程序后,双击该程序图标 19.在Word文档中,删除光标左侧的字符的操作是(A)A.单击“退格键”

B.单击“空格键” C.单击“Delete键”

D.单击“回车键”。20.在Word中,当选中了文档的内容并按Delete键,则不能实现的是(A)A.相当于编辑菜单“剪切”功能 B.相当于编辑菜单中“清除”功能 C.文档内容被清除

D.文档内容被放入剪切板,并被清除

21.在Word“段落”对话框中,可以设定文本的(A)A.右缩进量

B.字号

C.字体颜色

D.字体 22.要将文档中一部分选定文字的中、英文字体、字形、字号、颜色等各项同时进行设置,应使用

(A)A.“格式”菜单下的“字体”命令 B.工具栏中的“字体”列表框选择字体 C.“工具”菜单

D.工具栏中的“字号”列表框选择字号

23.Word中,若打印第2页,第4页及第8至14页的内容,应在打印对话框的页码范围中输入

(B)A.2,4,8,14

B.2,4,8-14

C.2,4-8-12

D.2-4-8-14 24.在Word中,双击格式刷的用途是(B)A.复制已选中的段落

B.复制多次已选中的对象的格式

C.复制已选中的字符

D.复制一次已选中的对象的格式

25.在Word的编辑状态,打开文档ABC,修改后另存为ABD,则(C)A.ABC是当前文档

B.ABC和ABD均是当前文档 C.ABD是当前文档

D.ABC和ABD均不是当前文档 26.若长表格行数过多,在Word中需在两页中显示时,第二页(B)A.应该设置“续表”二字

B.应该设置“续表”二字和重复的表头

C.应该设置重复的表头

D.不用做任何设置 27.在Word中,“剪切”命令是(A)A.将选定的文本移入剪切板

B.将选定的文本复制到剪切板

C.将选定的文本移出剪切板

D.将剪切板中的文本粘贴到指定位置

28.在Word中,需将文档中某一段与其前后两段之间要留有较大间隔,一般应该(C)

A. 在两行之间用按回车键的办法添加空行 B. 在两段之间用按回车键的办法添加空行 C. 用段落格式设定来增加段前和段后间距 D. 用字符格式设定来增加行间距

29.在一个Word文档中,若需要使用表格,则

(A)A.单击常用工具栏中的“ ”按钮

B.单击常用工具栏中的“ ”按钮

C.单击“绘图”工具栏中的“ ”按钮进行绘制

D.单击“绘图”工具栏中的“自选图形”中的“ ”按钮进行绘制30.Excel文档中不能包含(C)

A.数据

B.动画

簿

D.工作表

31.在Excel主窗口中那一项是Word窗口所没有的(B)A.菜单栏

B.名称框

C.工具栏

D.滚动条

32.一个Excel工作表最大的行号为(D)

.工作 CA.64

B.256

C.1024

D.65536 33.在Excel中,单元格引用的地址不随目标位置变化而变化的是(B)A.相对引用

B.绝对引用

C.混合引用

D.地址引用

34.在Excel中,拖动一个单元格的边框的作用是(A)A.复制该单元格的数据

B.按等差数列进行自动填充

C.移动该单元格的数据

D.按等比数列进行自动填充

35.设A1,B1,C1,D1中的值分别为2,3,7,3,则SUM(A1:C1)/D1的结果为(B)A.3

B.4

C.12

D.15 36.Excel中,数据格式为0.00时,输入=0.665确定后单元格内显示(B)A.0.66

B.0.67

C.0.665

D.FALSE 37.用什么表示复制了一个单元格的数据(D)A.单元格四周有一黑框

B.单元格四周有一虚框 C.单元格四周有双线框

D.单元格四周有波纹框

38.在Excel的中,如何表示由单元格B5、B6、C5、C6、E5、E6组成的区域(A)A.B5:C6,E5:E6

B.C5:B6,E5:E6 C.B5:C6,E6:E5

D.C5:B6,E6:E5 39.在PowerPoint中演示文稿可以包含多少张幻灯片。(D)A.1~10张

B.10~20张

C.30~50张

D.没有张数的限制 40.占据了整个屏幕,以显示幻灯片元素与设置的各种动画效果的是什么视图(A)

A.普通视图

B.大纲视图 C.幻灯片浏览视图

D.备注页视图 41.在幻灯片上输入文字,不正确的操作是(B)A.在“新幻灯片”对话框中选“空白”版式 B.在空白幻灯片上可输入文字

C.应先在空白幻灯片中建立文本框,然后才能输入文字 D.输入文字后,可设置文字格式,调整文本框

42.在PowerPoint中,设置幻灯片放映的切换效果为“垂直百叶窗”,应使用“幻灯片放映”菜单下的选项是(B)A.动作按钮

B.幻灯片切换

C.预设动画

D.自定义动画 43.输入文字后,下列各项中说法正确的是

(A)A.只有在占位符中输入的文字才会显示在大纲中 B.只有在自建的文本框中输入的文字才会显示在大纲中 C.在占位符或自建的文本框中输入的文字均显示在大纲中;

D.在占位符或自建的文本框中输入的文字均不会显示在大纲中 44.在PowerPoint中,始终从第一张幻灯片开始播放的快捷键是(A)A.F5

B.Shift+F5 C.Ctrl+F5

D.Alt+F5 45.将演示文稿进行打包的目的是(D)

A.便于携带;

B.构成一个整体;

C.便于保护;

D.以便在未安装PowerPoint的计算机上放映。46.PowerPoint提供的幻灯片设计模板(D)

A.没有样式没有内容

B.即有样式又有内容 C.没有样式只有内容

D.只有样式没有内容 47.幻灯片中不能插入的元素是(A)

A.程序

B.视频

C.文字

D.图片 48.在PowerPoint的幻灯片中,任意对象的动画动作(C)A.一般是先强调再设置其它动画动作

B.一般是先退出再设置其它动画动作

C.一般是先进入再设置其它动画动作

D.一般是先设置动作路径再设置其它动画动作 49.现代计算机技术和通信技术密切结合的产物是(A)

A. 计算机网络

B.通讯网络

C.电视网络

D.电力网络

50.网上共享的资源有。(C)

A.硬件、软件和数据

B.软件、数据和信道 C.通信子网、资源子网和信道

D.硬件、软件和服务 51.E-mail地址的格式为。(A)

A.用户名@邮件主机域名

B.@用户名 邮件主机 域名 C.用户名 邮件主机@域名

D.用户名@域名邮件主机 52.设计局域网的目的是(B)

A.为某个地区服务

B.为某个单位服务 C.为某个国家服务

D.为所有国家服务 53.目前个人计算机上网后自动获得的是(B)

A. 16位IP地址

B.32位IP地址 C. 64位IP地址

D.128位IP地址 54.多媒体一般不包括什么媒体类型。(A)

A.图形;

B.图像;

C.音频;

D.频。

55.根据多媒体的特性判断下面哪项属于多媒体的范畴(A)A.多媒体计算机

B.录像带

C.彩色画报

D.彩色电视机

56.在以下设备中用于获取音频信息的是(D)

视A.条码读写器

B.彩色扫描器

C.数码摄像机

D.麦克风

57.以下哪项不属于多媒体网络(D)

A.利用电子邮件传播的贺卡

B.Internet上可视的IP电话

C.网上可以点播的歌曲和视频

D.网络电视的非实时交互应用 58.下面的说法正确的是(D)

A.信息的泄漏只在信息的传输过程中发生 B.信息的泄漏只在信息的存储过程中发生 C.信息的泄漏只在信息的查看过程中发生

D.信息的泄漏在信息的查看、传输和存储过程中发生 59.关于防火墙不正确的说法是(A)A.防火墙可以防治所有病毒通过网络传播; B.防火墙可以由代理服务器实?郑?/div> C.所有进入网络的通信流都应通过防火墙; D.防火墙可以过滤所有的外网访问。60.关于系统更新的错误说法是(C)A.系统需要更新是因为操作系统存在漏洞 B.系统更新后,还可能受病毒的攻击 C.系统更新只能从微软的网站下载补丁包 D.所有的更新不必全部下载安装

二、判断题

61.计算机软件包含系统软件和应用软件。(√)62.格雷码的特点是相临的两个代码相比较有两个码元不同。(X)63.WindowsXP操作系统的运行环境要求一定的软硬件的支持。(√)64.双击WindowsXP桌面上的图标即可快速的打开相应程序的界面。(√)65.WindowsXP桌面的任务栏只能显示在底部。(X)66.Word 2003的主要任务是进行文字的处理。(√)67.用Word 2003进行文字编辑时,利用双击鼠标可以完成光标的快速定位。(√)68.在Word2003中,“剪切”和“复制”命令只有在选定对象后才可以使用。(√)69.Excel的主要特点是其具有强大的数据计算和管理功能。(√)70.在Excel中,完成数据的分类汇总前一定要进行数据的排序。(√)71.在Excel中,函数必有函数名,若有参数必须用括号括起来,若没有参数括号可以省略。(X)72.在PowerPoint中,文字只能输入到文本框中。(√)73.在PowerPoint中,设置动画是提高演示效果的主要手段。(√)74.PowerPoint的幻灯片必须人工手动放映。(X)75.使用Internet的所有计算机必须遵守网络协议。(√)76.在一个局域网中只能使用一种拓扑结构。(X)77.多媒体文件包括音频文件、视频文件和图像文件。(√)78.经WinRAR压缩后的文件必须解压缩后才能使用。(√)79.计算机安全是指计算机信息资源和信息资源不受人为有害因素的威胁和危害。(X)80.计算机杀毒软件和防火墙必须经常进行升级。(√)

三、操作选择题

81.建立文件夹,重命名,并粘贴已复制的文件的操作步骤1;(A)82.建立文件夹,重命名,并粘贴已复制的文件的操作步骤2;(D)83.建立文件夹,重命名,并粘贴已复制的文件的操作步骤3;(B)84.建立文件夹,重命名,并粘贴已复制的文件的操作步骤4;(C)A.选择“文件”→ “新建”→“文件夹”菜单命令,B.双击该文件夹;

C.选择“编辑”→“粘贴”菜单命令; D.在文件夹名称框中输入新名称后回车。

85.设置Word 2003自动定时保持文档的步骤1;(B)86.设置Word 2003自动定时保持文档的步骤2;(A)87.设置Word 2003自动定时保持文档的步骤3;(C)88.设置Word 2003自动定时保持文档的步骤4。(D)A.选择“保存”选项卡;

B.单击“工具”→“选项”命令,打开“选项”对话框;

C.将“自动保持时间间隔(S)”复选框选中,在其后的时间框中设置自动保持时间间隔分钟数; D.单击“确定”按钮。

89.在Excel 2003工作表中按多列数据排序的操作步骤1;(D)90.在Excel 2003工作表中按多列数据排序的操作步骤2;(A)91.在Excel 2003工作表中按多列数据排序的操作步骤3;(B)92.在Excel 2003工作表中按多列数据排序的操作步骤4;(C)A.选择“数据”→“排序”;

B.设置“主要关键字”??;次要关键字”和“第三关键字”及升(降)序; C.单击“确定”;

D.在待排序的数据清单区域选择任一单元格。

93.为某幻灯片添加单行文本,并设置该文本为自左向右“擦除”式的动画效果1(C)94.为某幻灯片添加单行文本,并设置该文本为自左向右“擦除”式的动画效果2(B)95.为某幻灯片添加单行文本,并设置该文本为自左向右“擦除”式的动画效果3(D)96.为某幻灯片添加单行文本,并设置该文本为自左向右“擦除”式的动画效果4(A)A.单击“方向”对话框中的“自左侧(L)”选项; B.按住鼠标左键拉出一个水平的文本框,并输入文字; C.单击“插入”,“文本框”菜单的“水平(H)”命令;

D.选中该行文字后,单击“自定义动画”对话框中的“添加效果”,“进入”菜单中的“擦除”命令。

97.请将某网页设置成IE的默认主页1;(B)98.请将某网页设置成IE的默认主页2;(A)99.请将某网页设置成IE的默认主页3;(D)100.请将某网页设置成IE的默认主页4。(C)A.单击“工具”菜单的“Internet选项”命令; B.启动IE ,在IE的“地址”栏中输入某个网页地址; C.单击“主页”为“使用当前页”按钮; D.在弹出的对话框中选择“常规”选项卡

第五篇:三年级基础知识积累

三年级基础知识积累

一、词

1、ABB:慢吞吞、胖乎乎、红扑扑、笑呵呵、乐陶陶、静悄悄、雾沉沉、绿油油、黑糊糊、白花花

2、AABB:高高兴兴、许许多多、漂漂亮亮、仔仔细细、红红火火、明明白白、花花绿绿、干干净净、严严实实、舒舒服服、确确实实、结结实实、高高低低、长长短短、日日夜夜、来来往往

3、AABC:翩翩起舞、恋恋不舍、历历在目、头头是道、源源不断、息息相关、津津有味、滔滔不绝

4、ABAC:人山人海、诚心诚意、惟妙惟肖、自言自语、无影无踪、无法无天、无边无际、各种各样

5、又()又():又唱又跳、又细又长、又说又笑、又大又圆、又松又软、又香又脆

6、()来()去:游来游去、飞来飞去、跑来跑去、跳来跳去、走来走去

7、不()不():不慌不忙、不紧不慢、不知不觉、不闻不问

8、带反义词的成语:远近闻名、黑白相间、轻重倒置、左右为难、黑白分明、舍近求远、因小失大、头重脚轻、积少成 多、舍本逐末、贪小失大、异口同声、左邻右舍、里应外合、大同小异、小题大做、大呼小叫、左膀右臂、前因后果、大惊小怪、南辕北辙

9、带数字的成语:一本正经、二话不说、三心二意、四面八方、五颜六色、六神无主、七嘴八舌、八仙过海、九牛一毛、十全十美、百发百中、千方百计、万紫千红

10、神话故事的成语:盘古开天、夸父追日、嫦娥奔月、女娲补天、后羿射日、精卫填海

11、寓言故事的成语:刻舟求剑、守株待兔、亡羊补牢、南辕北辙、买椟还珠、坐井观天反义词:高—矮、胖—瘦、明—暗、美—丑、忙—闲、新—旧、熟—生、冷—暖、重—轻、沉—浮、进—出升—降、香—臭、是—非、长—短、老—少、慢—快、宽—窄、强—弱、穷—富、胜—败、贵—贱、内—外、恶—善、加—减、清—浊、廉—贪、功—罪、正—偏、奖—罚、优—劣、勤—懒、进—退、买—卖、正—反、爱—恨、贫—富、饥寒—温饱、索取—奉献、真诚—虚假、冷漠—热忱、安全—危险复杂—简单、虚心—骄傲、热情—冷 淡诚实—虚伪、傲慢—谦虚、懦弱—勇敢丑陋—美丽、愚蠢—聪明

12、关于春天的词语:春回大地、万物复苏、柳绿花红、冰雪融化、泉水丁冬、百花齐放、百鸟争鸣、春暖花开、13、关于秋天的词语:金秋时节、层林尽染、天高云淡、大雁南飞、秋高气爽、五谷丰登、瓜果飘香、春华秋实、14、关于学习的词语:勤学好问、好学不倦、读书百遍、其义自见、博览群书、孜孜不倦、学而不厌、坚持不懈、业精于勤、专心 致志、聚精会神、废寝忘食、竭尽全力、锲而不舍

15、(1)颜色:黄:金黄、杏黄、橙黄、鹅黄 红:火红、粉红、橘红、桃红 绿:嫩绿、翠绿、碧绿、墨绿 蓝:宝蓝、碧蓝、蔚蓝、湛蓝(2)带有颜色的词语:桃红柳绿、万紫千红、青红皂白、黑白分明、绿意盎然、绿树成阴、素车白马、万古长青、漆黑一团、灯红酒绿、面红耳赤、青山绿水、白纸黑字、青黄不接金灿灿、黄澄澄、绿莹莹、红彤彤、红艳艳、红通通、白茫茫、黑乎乎、黑压压

16、表示“看”的字词:瞅、望、瞄、瞪、盯、观察、凝视、注视、看望、探望、瞻仰、扫视、环视、仰望、俯视、鸟瞰、俯瞰、远望、眺望、了望

17、带有人体器官或部位名称的词语:头重脚轻、指手画脚、愁眉苦脸、心明眼亮、目瞪口呆、张口结舌、交头接耳、面黄肌瘦、眼明手快、眼高手低、昂首挺胸、心灵手巧、18、表示人物品质的:拾金不昧、舍己为人、视死如归、坚贞不屈、不屈不挠

19、表示人物外貌的:身材魁梧、亭亭玉立、老态龙钟、西装革履、婀娜多姿、20、表示人物动作的:洗耳恭听、昂首阔步、拳打脚踢、交头接耳、左顾右盼

21、表示人物神态的:扬眉吐气、怒目而视、火眼金睛、面红耳赤、热泪盈眶

二、句子

1、对子歌:云对雾、雪 雨、朝霞对夕阳、花对草、蝶对蜂、蓝天对碧野、万紫对千红、桃对李、柳对杨、山清对水秀、鸟语对花香

2、关于天气的谚语:蜻蜓低飞江湖畔,即将有雨在眼前。一场秋雨一场寒,十场秋雨要穿棉。朝霞不出门,晚霞行千里。日落胭脂红,无雨必有风。夜里星光明,明朝依旧晴。今夜露水重,明天太阳红。有雨山戴帽,无雨山没腰。久晴大雾必阴,久雨大雾。

3、关于祖国风光的谚语:上有天堂,下有苏杭。峨眉天下秀,青城天下幽。

三峡天下雄,剑门天下险。五岳归来不看山,黄山归来不看岳。

4、关于团结的谚语:人心齐,泰山移。人多计谋广,柴多火焰高。一根筷子容易折,一把筷子难折断。树多成林不怕风,线多搓绳挑千斤。一花独放不是春,白花齐放春满园。

5、珍惜时间的格言:少壮不努力,老大徒伤悲。花有重开日,人无再少年。

一日之计在于晨,一年之计在于春。黑发不知勤学早,白首方悔读书迟。一寸光阴一寸金,寸金难买寸光阴。盛年不重来,一日难再晨。

6、描写友谊的诗句:海内存知己,天涯若比邻。王勃 海上升明月,天涯共此时。张九龄

久旱逢甘雨,他乡遇故知。(汪洙)千里送鹅毛,礼轻情意重。(刑俊臣)

7、修辞(常见修辞)

(1)比喻:打比方,根据事物的相似点,用具体的、浅显的、熟知的事物比方另一个抽象的、深奥的事物。比喻词(像、仿佛、似乎、如同、好比、变成、是)(2)拟人:把物当作人来描写。例如“古老的威尼斯沉沉地睡了”

(3)排比:结构相似、证据一致,意思密切相关的三个或三个以上短语。(4)反问:无疑而问,明知故问,目的在于加强语气。例句“这比山还高的情谊,我们怎能忘怀?”

(5)设问:无疑而问,自问自答,目的在于引起读者的注意和思考。“狼的本性会突然改变吗?不会,绝对不会!”

(6)夸张:为了表达需要,故意把事物的形象、特征、作用夸大或缩小,突出印象。“飞流直下三千尺”

8、二十六个大小写字母及汉语拼音:

(1)二十六个大小母: Aa Bb Cc Dd Ee Ff Gg Hh li Jj Kk Ll Mm Nn Oo Pp Qq Rr Ss Tt Uu Vv Ww Xx Yy Zz

(2)声母(21个):b p m f d t n l g k h j q x zh ch sh r z c s y w(3)韵母(24个):单韵母(6个)a o e i u ü 复韵母(9个)ai ei ui aoou ia ieue er

前鼻韵母(5个)an en in un ün 后鼻韵母(4个)ang eng ong ing

(4)整体认读音节(16zhi chi shi ri zi ci si yi wu yu ye yue yin yun yuan ying

9、常用关联词语:只有„才„ 无论„都„ 虽然„但是„ 即使„也„

既„又„ 一边„一边„ 不但„而且„ 不仅„还„ 与其„不如„

宁可…也不… 因为…所以… 既然…就… 之所以…是因为… 如果…就…

写字

个):

下载关于计算机考试的基础知识(知识积累)(推荐阅读)word格式文档
下载关于计算机考试的基础知识(知识积累)(推荐阅读).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机基础知识

    看了论坛很多帖子,楼主今天特地申请个账号供后面的学弟学妹分享交流。 招聘的公告是在11月底出的,报名截止日期在12月初,笔试设在12月末。 下面楼主来谈谈有关计算机的笔试回忆......

    计算机基础知识

    计算机基础知识 1.计算机发展史中计算机诞生时间的三个第一 世界上发明的第一台电子计算机 ENIA C 1946.2美国 世界上第一台按存储程序控制功能设计的计算机 EDVA C 1946 19......

    计算机基础知识

    填空: 1 目前广泛使用的财务软件由:财务、购销存、数据分 析三部分构成 2 工资系统中职工个人编码由部门、工作性质、顺序码 三部分组成 3 报表系统的初始设置包括报表格式、......

    计算机基础知识

    一、单选题 1一般来说,以下犯罪行为不属于****犯罪表现的是( )。 A. 遗弃罪B. 权钱交易犯罪C. 滥用职权罪D. 以权谋私犯罪参考答案:A 解析:遗弃罪,是指对于年老、年幼、患病或......

    知识积累

    知识积累: 探究实验试题:联系所学过的知识和技能,进行知识的类比、迁移、重组,全面细致的思考才能正确作答。 一、探究性实验的一般思路 提出假设---------实验探究-----得出结......

    知识积累

    知识积累 一、拼一拼,写一写。 yè mù jiàng lín nǔ lì hǎi zǎo xuán guà( ) ( ) ( )( ) gū jì nián líng céng jīng yí dàn ( ) ( ) ( ) ( ) 二、比一比,......

    知识积累

    一“ 然”氏家族公告 一切照旧用仍然 清楚明白用了然 表示转折用虽然 坚强不屈用傲然 坚决果断用断然 正大刚直用浩然 恐惧不安用惶然 意料之中用果然 毫不动摇用毅然 不知......

    知识积累

    角度不整合 unconformity 当下伏地层形成以后,由于受到地壳运动而产生褶皱、断裂、弯曲作用、岩浆侵入等造成地壳上升,遭受风华剥蚀。当地壳再次下沉接受沉积后,形成上覆的新时......