第一篇:吉林大学大学计算机基础题库介绍
吉林大学计算机汇编题库
1.多媒体信息从时效上可分静态和动态媒体两大类,动态媒体包括(A)A.音频、视频和动画
B.音频、文本、图形和图象
C.文本、图形和图象
D.音频、图形和图象
2.下面(A)组设备包括输入设备、输出设备和存储设备 A.鼠标器、绘图仪、光盘
B.磁盘、鼠标器、键盘
C.CRT、CPU、ROM
D.磁带、打印机、激光打印机
3.计算机字长取决于(B)总线的宽度 A.通信总线
B.控制总线
C.地址总线
D.数据总线
4.十进制数52转化成二进制数应为(A)A.110100
B.1000000
C.1111110
D.110000
5.磁盘工作时应特别主要避免(B)日光
B.震动
C.刚暗
D.噪声
6.负数的补码是(D)各位求反,然后末位数加1 先对原码中除符号位以外的 B.不对
C.先对符号
D.先对原码
7.目前广泛用于家庭娱乐、科学计算、数据处理和办公自动化的微型计算机属于(C)
A.小型机
B.单板机
C.个人计算机
D.单片机
8.要是某台计算机上连接的打印机能被其他计算机所使用,应该将其设置为(B)A.脱机
B.共享
C.暂停
D.默认
9.USB是一种新型(C)接口,主要用于连接各种外部设备 A.芯片内
B.通用并行
C.通用串行
D.芯片间
10.操作系统的特征中,(A)是指两个或两个以上事件在同一时间间隔内发生,从微观上看 A.并发性
B.虚拟性
C.共享性
D.并行性
11.操作系统种类繁多,且各有其特点,但它们的共同特征是并发性、共享性、虚拟性和(D)分时性
B.共存性
C.成批性
D异步性
12.下列叙述中,正确的是D A 硬盘装在主机箱内,因此硬盘属于主存
B储存在任何储存其中的信息,断电后都不会消失 C操作系统只对硬盘进行管理 D盘驱动器属于外部设备
13.计算机网络最突出的作用是D A运算速都快 B储存容量大 C运算精度高 D资源共享
14.将覆盖范围从几十千米到千千米的网络称为A A
WAN B
LAN C
VAN D
MAN 15.文本是计算机中基本的信息表示方式,包括C A 语言、歌曲和音乐 B 数字、字母和图形
C 数字、字母、符号和汉字 D 数字、字母和语言
16.用用二为表示实体及实体之间联系的数据型称的D A 网状型 B 混合型 C 称次行 D 关系型
17.多媒体信息从时效上可分静态媒体和动态明天两大类,动态媒体包括A A 音频、视频和动画
B 音频、文本、图形和图象 C 文本、图形和图象 D 音频、图形和图象
18.在D模型,有且仅有一个结点没有结点,称之为树的根结点,每个非根结点有且仅有一个父结点 A 网状 B 面向对象 C 关系 D 层次
19.域名采用分层次方法命名,每一层都有一个子域名,子域名之间用圆点,分割,自右至左分别为C机构名,网络名和主机名 A 服务类型名 B 设备名
C 最高层域名 D 最底层域名
20.接收的数字信号转化成模拟信号的过程称的D A 解释 B 调整 C 解调 D 调制
21.计算机病毒产生速度很快,甚至有些,病毒自身就可以生成新的病毒,这种现象体现了病毒的A特性 A 不可预见性 B 传染性 C 破坏性 D 潜伏性
22.数字签名过程中,签名用户使用自己的A对信息进行签名 A 私铜 B 算法 C 密码 D 公铜
23.在关系数据库中,对外码的正确法是C A 不能是本表中属性
B 同时为本表和其他表的主主关键字 C 不是本表关键字,是其他表主关键字 D 本表的主关键字
24.主要负责安装数据库管理系统,通过数据库管理系统维护数据库,制定安全策略,保障计算机系统硬件和软件正常工作的是B A 应用程序用户 B 数据库管理员 C 用户层
D 应用系统开发人员
25.E—R方法用图形方式描述实体及联系在此种方法中D表示联系 A 椭圆形
B 矩形 C 三角形 D 菱形
26.对数据进行一些变换处理,使得不知道加密算法的人或脱离数据库系统环境,元法访问数据库的技术称为C A 数字签名 B 数据解密 C 数据加密
D 用户分级授权
27.Auess数据库文件扩展名为B A MDF B MDB C DBF D DBC 28.方法用于描述事物的行为特性,通常将方法也称为操作,方法主要用于B数据模型 A 层次 B 面向对象 C 网状 D 关系
29.A用于储存信息,是存放表示媒体的实体。列如,软硬盘,磁带光盘和半导体储存器等.A 储存媒体 B 显示媒体 C 表示媒体 D 感觉媒体
30.在普通计算机系统基础上,增加一些硬件设备和相应软件就构成了多媒体个人计算机,文简称为D A DBMS B PC C OS D MPC 31.评价一个算法时间性能的主要标准是D A 算法易于调试度 B 正确度
C 易干于理解度 D 时间复杂度
32.批处理系统的C是指在内存中可同时驻留多个程序,并允许它们并发执行,有效地提高系统资源利用率的吞吐 A 成批性 B 交互性 C 多道性 D 实时性
33.关于结构程序设计中自顶向下正确说法是D
A 先考虑局部,后考虑全局 B 只考虑全局 C 只考虑局部
D 先考虑总体,后考虑细节
34.在软件开发中,不必遵守的原则是A A 艺术性 B 抽象性
C 信息隐藏性 D 完整性
35.域名COM表示的含义(B)
A政府机构
B商业网
C 军事网
D教育网 36.在企业内网与外网之间,(B)检查服务请求是否合法 A路由器
B防火墙
C交换器
D 集线器
37.Tntemet是一个基于(A)协议,采用客户机服务器连接模式,将各个国家及地区,各个部门,各种机构的网络连接起来的计算机通信网络。A TCP/IP B FTP C WWW D HTTP 38.下面这些攻击方式中,哪些不属于被动攻击方式(A)A 爱传
B 电磁/射频截获
C 搭线监听
D流量分析
39.(B)的缺点是缺乏人机交互性,一次这种操作系统适用于成熟程序,尤其是运行时间长,数据运算量大的程序。
A 分财操作
B 批处理
C 实时
D网络操作 40.(A)是指计算机系统,主要是包括用户产机和服务器的全部软件和硬件资源。A 资源子网
B连线子网
C 转接子网
D 通信子网
41.OSI模型网络技术体系结构分为(D)A 6层
B 5层
C 4层
D 7层
42.传转线路的(B)是指线路上每秒最多能传输的二进制位数,是线路最大传输能力。
A 频带
B带宽
C 频率
D 速度
43.窃取他人用户账号和密码,获取他人操作权限,属于(D)攻击方式 A 爱传
B 篡改
C拒绝服务
D 伪装
44.数据在计算机的存属关系,称为数据的(A)A 存属关系
B 线性
C 链式
D 逻辑 45.用于描绘算法的工具很多、通常有(B)、N-S图、自然语言和伪代码等工具。A 状态—迁移图
B 流程图
C 数据流图
D实体—关系图
46.不断的将待排序的元素插入到前面的有序序列中,直到所有元素都进入有序序列中,此排序方式是(B)排序法 A 冒泡
B 插入
C交换
D选择 47.RAM具有的特点是(D)A 海量存稿
B 储存的信息可以永久保存 C 储存在其中的数据不能改写
D 一旦断电,储存在其上的信息将全部消失无法恢复 48.硬盘工作时应特别注意避免(B)A 日光
B 震动
C 阴暗
D噪声 49.微处理器的组成有运算器(A)
A 控制器
B CPU
C主机
D内存
50.下列4个不同进制的无符号数中,数据最小的是(C)A 2020 B 96H
C 150P D 10010110B 51.在基于密钥的加密/解密体系中,信息的安全性主要取决于(D)A加算密码
B 操作系统
C 传输介质
D秘钥
52.(C)是一个事务访问数据库时,其他事物不能以任何方式访问该数据库。A 共享型锁
B 独占性锁
C 独占数据库
D排它型锁 53.储存系统中的RAM是指(B)
A可编程只读存储器
B 随机存取储存器 C动态随机储存器
D只读储存器
54.计算机所具有的储存程序和程序原理是(D)提出的 A爱因斯坦
B布尔
C国灵
D冯.若依曼 55.与十进制数200等值的十六进制数为(B)A C4
B C8
C A8
D A4 56.计算机指定规定该指令执行功能的部分称为(C)A原地址码
B目标地址码
C操作码
D数据码
57.下面(A)组设备包括输入设备,输出设备,利储存设备。A鼠标器,绘图仪,光盘 B磁盘,鼠标器,键盘 C CRT,CPU,ROM D磁带,打印机,激光打印机
58.(B)是一种单用户,单任务的微机操作系统。A UNIX
B DOS
C Windows
D Linux 59.(B)是只读储存器
A CMOS
B BIOS
C RAM
D 内存条 60.高速缓存位于CPU与(D)之间
A 控制器
B I/O设备
C 外存
D主存 61.第四代计算机的逻辑器件采用的是(C)A晶体管
B 中小规模集成电路 C 大规模,超大规模集成电路 D 电子管电路
62.顺序表(8,26,39,50,66,98)用折半查找法查找26时(中间点取整数部分)需要比较(A)
A 3次
B 1次
C 2次
D 4次
63.一个数据结构可以表示成:S=(D,R),其中R表示(A)A数据元素之间前后件关系的集合 B数据元素可以进行的操作 C数据元素的集合
D数据元素的存储结构
64.在(D)运算中,使用顺序表比链表好
A插入
B删除
C根据元素值查找
D根据序号查找 65.需要访问循环链表中的某个结点,下列正确的是(B)A需要从表头,结点出发
B从表中任何一个结点出发均可 C需要从表中第一个有效结点出发 D需要从表指针出发
66.在多媒体计算机系统中,CD-ROM属于(B)A表示媒体
B储存
C表现
D感觉 67.(D)不是软件危机的表现形式 A软件质量得不到保证 B软件开发成本高 C软件开发生产率低 D技术发展快
68.程序设计语言分为面向机器语言,面向过程高级语言和(D)程序设计语言 A面向用户
B面向问题
C面向目标
D面向对象
69.“实体”是信息数据中的术语,与之对应的数据库中术语为(D)A记录
B文件
C字段
D数据库 70.多个事务并发(A),数据容易引起数据不一致现象 A更新
B查询
C访问
D操作 71.在满二叉树中,(D)都在最下面的同一层上
A双亲结点
B兄弟结点
C孩子结点
D叶子结点 72.队列是允许在(B)进行插入和删除运算的线性表 A中间
B两端
C多端
D同一端 73.一个算法应具有以下特征,确定性,(A),有穷性,输入和输出。A可行性
B简洁性
C稳定性
D通俗性 74.二叉树属于(A)结构
A树形
B集合 C图形
D线性
75.(C)不是计算机病毒的特性
A隐藏性
B潜伏性
C自治性
D破坏性
76.在加密/解密的过程中,如果使用的密钥相同,则将之成为(C)体系 A可逆密钥
B双密钥
C单密钥
D相似密钥
77.一个结点,可以有多个前件和多个后件,通常将这种结构称为(A)A图形结构
B树形结构
C集合D线性结构 78.依次在初始队列为空的队列中插入元素a,b,c,d(设此设备最多容纳五个元素)。接着做了两次删除操作,此时,还可以向队列中插(B)个元素 A 2
B 1
C 0
D 3
79.(A)是局域网络习系统中的核心计算器,为网络用户提供各种网络服务和共享软硬件资源。
A服务器
B交换机
C工作站
D路由器
80.(A)是超文本传输协议,用于规定在WWW上浏览网页时所遵循的规则和操作,使浏览器有统一的规则和标准,从而增强了网页的适用性,允许传输任意类型数据。
A HTTP
B TCP/IP
C FTP
DTELNET
81.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端交互地使用计算机,这种系统是(D)
A事实操作系统
B分布式
C网终操作
D分时 82.队列操作中允许删除的一端称为(D)A队顶
B对底
C队尾
D 队头
83.Windows防火墙的(C)功能可以指定哪些计算机的访问信息可以通过防火墙来访问本地计算机。
A服务过滤
B程序过滤
C用户过滤
D端口过滤
84.将IP地址与子网掩码进行按位(A)运算,可以得到网络地址 A与
B 或
C非
D异或 85.在下列选项中,(D)不属于局域网络,常用连接模式
A文件服务器模式
B对等模式
C客户机/服务器模式
D直连模式
86.(D)是将计算机发送的数字信号1或0转换成高或低电压,直接送到线路上传输
A窄带传输
B 宽带
C 频带
D基带
87.将覆盖范围从几十千米到数千千米的网络称为(A)A WAN
B LAN
CVAN
D MAN 88.将计算机网络中的各层模块及其协议的集合称为网络(B)A参考模型
B体系结构
C连接标准
D系统工程
89.下列不属于windows本地连接属性对话框中常用的协议是(C)A NeTBIOS,NeTBEVI
B
IPX/SPX C
SMTO D
TCP/IP
90.将十六进制 1ABH 转换为十进制数是
(A)A.427
B.273 C.272 D.112 91.操作系统的特征中,(D)是指操作系统通过某种技术将一个物理实体变成逻辑上的多个物理实体,或将多个物理实体变成逻辑上的一个对应物 A.共享性
B.并发性
C.并行性
D.虚拟性
92.(A)位于硬件之上,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充
A.操作系统
B.应用程序
C.数据库管理系统 D.语言处理程序 93.(B)是远程登录协议,主要用于控制远编主机的登录 A.PING B.TELNET
C.ARP
D.FTP 94.通常从正确性、可读性、健壮性和(D)四个方面评价一个算法 A.实时性
B.分时性
C.简约性
D.效率
95.数据库管理系统实现对数据库中数据的插入、修改和删除等操作,这种功能称为(A)A.数据操纵功能
B.控制
C.定义
D.管理
96.(A)是去掉重复属性的等值联接
A.自然联接
B.联接
C.选择
D.等值联接 97.在数据处理人工阶段,程序与数据组的关系(C)A.一对多
B.多对一
C.一一对应
D.多对多 98.计算机网络系统由资源子网和(A)两部分构成
A.通信子网
B.连接子网
C.转换子网
D.物理子网 99.中继器的作用是(A)
A.放大电信号,延伸传输介质,扩大局域网覆盖范围 B.路由选择
C.过滤与转发帧 D.协议转换
100.(D)是通过射频识别、红外感应、卫星定位和激光扫描等技术,按协议要求将物品作为一种特殊的主机与广域网相连接,实现物品只能识别、跟踪监控和管理的网络
A.互联网
B.局域网
C.广域网
D.物联网
101.对于任意一棵二叉树,度为0的结点总比度为2的结点(C)
A.少两个
B.多两个
C.多一个
D.少一个
102.对于微型机来说,(A)的工作速度基本上决定了计算机的运行速度
A.CPU B.运算器
C.存储器
D.控制器
103.串行接口向一个方向一次只能传输(D)位二进制数据
A.八
B.二
C.十六
D.一 104.计算机中所有的存储都采用(A)A.二进制
B.八
C.十
D.十六
105.计算机的应用领域大致可分为几个方面,下列选项中正确的是(B)
A.工程计算、数据结构、文字处理
B.实时控制、科学计算、数据处理
C.计算机辅助教学、外存储器、人工智能
D.数值处理、人工智能、操作系统
106.把处理系统的(C)是指在内存中可同时驻留多个程序,并允许他们并发执行,有效地提高系统资源利用率和吞吐量
A.成批性
B.交互性
C.多道性
D.实时性
107.操作系统的特性中,(D)是指两个或两个以上时间在同一时刻发生,从微观和宏观上都是同时发生
A.并发性
B.虚拟性
C.共享性
D.并行性 108.在下列选项中,(C)不属于网卡的接口
A.AUI
B.BNC
C.RJ—11
D.RJ—45 109.TPC/IP网络体系结构分为应用层、传输控制层、网络层和(B)
A.链接路
B.网络接口层
C.会话层
D.表示层
110.关系数据模型中,完整性包括:域完整性、实体完整性、(A)和用户定义完整性约束
A.参照完整性
B.数据
C.关系
D.系统
111.在Windows系统中,产看数字证书信息时,无法看到下面信息中的(B)
A.颁发者
B.私钥
C.有效期
D.算法 112.在树结构中,将结点的前件称为该结点的(A)
A.双亲结点
B.叶结点
C.根结点
D.子结点 113在树结构中,树中结点的最大层次称为(D)A.结点的度
B.结点的深度
C.树的度
D.树的深度 114.常用的通信有线介质包括双绞线、同轴电缆和(A)
A.电缆
B.红外线
C.激光
D.微波
115.HUB又称(D),是一种多端口的中继器
A.网桥
B.交换机
C.路由器
D.集线器 116.磁盘操作系统DOS是一种(C)的微型机系统
A.多用户多任务
B.多用户单任务
C.单用户单任务
D.单用户多任务 117.(A)位于硬件交点,是与硬件关系最密切的系统软件,是对硬件功能的首次扩充
A.操作系统
B.应用程序
C.数据库管理系统
D.语言处理程序 118.队列操作中允许删除的一端称为(D)A队顶
B队底 C队尾 D队头
119.在树结构中,没有后座的结点称为(D)A根结点 B子结点 C茎结点 D叶结点
120.若要访问循环链表中的某个结点,下列说法正确的是(B)A需要从表头结点出发 B从表中任何一个结点出发
C需要从表中第一个有效结点出发 D需要从表头指针出发
121.下面(D)不是数据库的网状模型的条件 A有些非根结点,可能有多个交接点 B适合表示实体的多对多联系 C可能有多个结点没有交接点 D有且仅有一个根结点
122.数据库的数据安全和完整性控制机制由(C)完成 A0S BDBAS CDBMS D硬件平台
123.在关系数据库中,表结构用于存放(C)
A实体 B实体型 C实体属性集 D实体集
124.如果一个事物获得了某数据项(B),则该事物只可以读但不能写此数据项。A独占型 B共享型 C独占数据库 D排他型锁
125.(C)不是数据管理系统。
AVisual foxpro BAccess CWindows DSQLServer 126.文本是计算机中基本的信息表示方式,包括(C)
A语音歌曲和音乐 B数字字母和图形
C数字字母符号和汉字 D数字字母和语言
127.食欲编写系统软件和控制软件的是(A)
A汇编语言 B脚本语言 CJava语言
128.在C类IP地址中前(A)位是网络表识 A12
B24
C8
D16 129.在数据签名认证体系中涉及公钥与私钥,其中(公钥)由CA提供私钥,由用户自己设置
130.光缆可以分为单模光缆和(多模光缆)
131.(总线)是微型计算机,计算机内内部部件之间,设备之间传编信息的供用信号线
132.自然联接就是等值联接。(F)
133.软件工程的目的就是提高软件的质量和降低软件的成本(T)134.西文字符编码采用(ASCII),即美国国家信息交换标准字符码 135.在栈操作中,通常将插入元素称为入栈(T)
136.多道批处理系统和分时系统都是宏观上同时执行多个程序(T)137.结构化程序的基本特征是(BC)
A程序离散化
B可移植性好
C程序模块化
D程序整体结构化 138.电源关闭后,ROM中的信息会丢失(F)
139.在微机系统中,应用最普遍的字符编码是ASCII码(T)140.鼠标可以分为机械式和光电式鼠标(T)
141.多媒体信息处理与应用除需要计算机系统技术支持外,还需要(AB)支持 A通信技术
B数据压缩技术
C反盗版技术
D生物技术 142.数据处理技术的发展共经历了人工管理阶段,(BD)和分布式数据库系统四个阶段
A双工阶段
B文件系统阶段
C网络阶段
D数据库系统阶段 143.(BC)不是算法的主要特征
A确定性
B无限性
C随机性
D有穷性 144.数字签名的方式有哪几种(DE)
A防伪签名
B加密签名
C间接签名
D直接签名
E仲裁签名 145.计算机主要技术指标有(CD)A外观
B价格
C字长
D运算速度 146.(BC)是显示器的主要性能指标
A波¥率
B分辨率
C刷新频率
D传输率 147.下列选项中属于网络互联设备的是(CD)
A光缆
B双绞线
C路由器
D网关 148.计算机系统分两个子系统(BC)A CAD B 硬件
C软件
D字处理 149.信息世界也称(A)
A概念世界
B现实世界
C数据世界
D计算机世界 150.Access数据库文件扩展名为(B)A MDF
B MDB
C DBF D DBC 151.(D)是数据库系统的简称
A DBAS
B DBMS
C ODBC D DBS 152.具有三个结点的二叉树有(C)种形态 A3
B6
C5
D4 153.下列有关顺序表的描述正确的是(D)A元素按由小到大排序的线性表 B顺序存储的线性表
C元素按由大到小排序的线性表 D有序的线性表
154.若要访问循环链表中的某个结点,下列说法正确的是(B)A需要从表头结点出发
B从表中任何一个结点出发均可 C需从表中第一个有效结点出发 D需从头指针出发
155.关于链式储存结构下列说法错误的是(A)A便于随机存取
B插入,删除操作方便,不用移动结点 C逻辑上相邻的结点物理上不必相邻 D花费的储存空间较顺序储存空间多
156.在基于秘钥的加密/解密体系工中,信息的安全性主要取决于(D)A加密算法
B操作系统
C传输介质
D秘钥
157.广域网技术在OSI模型的下三层发挥作用,采用电路交换和(A)俩种模式运行
A分组交换技术
B包交换
C分频交换技术
D队列交换技术 158.数字签名过程中,签名用户使用自己的(A)对信息进行签名 A私钥
B算法
C密码
D公钥
第二篇:大学计算机基础题库
大学计算机基础
试题题库及答案
一、单选题练习
1.完整的计算机系统由(C)组成。
A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备
C.硬件系统和软件系统
D.主机箱、显示器、键盘、鼠标、打印机 2.以下软件中,(D)不是操作系统软件。
A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D)不同的码。
A.8个 B.16个 C.128个 D.256个
4.任何程序都必须加载到(C)中才能被CPU执行。A.磁盘 B.硬盘 C.内存 D.外存
5.下列设备中,属于输出设备的是(A)。
A.显示器
B.键盘
C.鼠标
D.手字板 6.计算机信息计量单位中的K代表(B)。
A.102 B.210 C.103 D.28 7.RAM代表的是(C)。
A.只读存储器 B.高速缓存器 C.随机存储器 D.软盘存储器
8.组成计算机的CPU的两大部件是(A)。
A.运算器和控制器 B.控制器和寄存器 C.运算器和内存 D.控制器和内存 9.在描述信息传输中bps表示的是(D)。A.每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数
10.微型计算机的内存容量主要指(A)的容量。A.RAM B.ROM C.CMOS D.Cache 11.十进制数27对应的二进制数为(D)。A.1011 B.1100 C.10111 D.11011 12.Windows的目录结构采用的是(A)。
A.树形结构
B.线形结构
C.层次结构
D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。A.桌面上 B.“我的文档”中
C.内存中
D.被删除的位置
14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。A.有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C)。
A.控制总线 B.地址总线 C.传输总线 D.数据总线
16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。A.数据层 B.逻辑层 C.用户层 D.应用层
17.汉字的拼音输入码属于汉字的(A)。A.外码 B.内码 C.ASCII码 D.标准码
18.Windows的剪贴板是用于临时存放信息的(C)。A.一个窗口
B.一个文件夹
C.一块内存区间
D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D)。A.最小化
B.最大化
C.移动
D.旋转 20.在计算机上插U盘的接口通常是(D)标准接口。A.UPS B.USP C.UBS D.USB 21.新建文档时,Word默认的字体和字号分别是(C)。A.黑体、3号 B.楷体、4号 C.宋体、5号 D.仿宋、6号 22.第一次保存Word文档时,系统将打开(B)对话框。A.保存
B.另存为
C.新建
D.关闭
23.在Word表格中,位于第三行第四列的单元格名称是(C)。A.3∶4 B.4∶3 C.D3 D.C4 24.Word编辑文档时,所见即所得的视图是(B)。A.普通视图 B.页面视图 C.大纲视图 D.Web视图 25.新建的Excel工作簿中默认有(B)张工作表。
A.2 B.3 C.4 D.5 26.在Excel工作表的单元格中计算一组数据后出现
#,这是由于(A)所致。A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错
27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C)键。
A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter 28.用PowerPoint制作的演示文稿默认的扩展名是(B)。A..pwp B..ppt C..ppn D..pop 29.算法的基本结构中不包括(A)。
A.逻辑结构 B.选择结构 C.循环结构 D.顺序结构
30.用C语言编写的程序需要用(B)程序翻译后计算机才能识别。A.汇编 B.编译 C.解释 D.连接
31.可被计算机直接执行的程序由(A)语言编写的程序。
A.机器 B.汇编 C.高级 D.网络
32.关系数据库中的数据逻辑结构是(D)。
A.层次结构
B.树形结构
C.网状结构
D.二维表格 33.用以太网形式构成的局域网,其拓扑结构为(B)。
A.环型
B.总线型
C.星型
D.树型 34.在Internet中的IP地址由(C)位二进制数组成。A.8
B.16
C.32
D.64 35.在IE地址栏输入的“http://www.xiexiebang.com。在万维网(www.xiexiebang.com(3)Internet基本服务方式
① 电子函件(E-MAIL):信息交换
② 文件传输(FTP-File Transfer Protocol):文件交换 ③ 远程登录(TELNET):在本地机上操作其他计算机 ④ 综合信息服务(GROPHER):基于菜单的信息查询 ⑤ 阿奇工具(ARCHIE):FTP服务器的检索
⑥ 广域信息服务系统(WAIS):基于关键词的信息检索 ⑦ 万维网(www.xiexiebang.computer Viruses)是破坏计算机功能、程序和数据、影响计算机使用并能自我复制的一组计算机指令(人为特制的小程序代码)。● 计算机病毒通过非授权入侵而隐藏在计算机系统的数据资源中。● 制作计算机病毒的人既是电脑高手又是令人憎恨的罪犯。2.计算机病毒的特点
(1)计算机病毒主要由三个模块组成: ● 病毒安装模块(提供潜伏机制)● 病毒传染模块(提供再生机制)● 病毒激发模块(提供激发机制)(2)计算机病毒的特点: ● 传染性 ● 隐蔽性 ● 潜伏性 ● 可激发性
● 破坏性
7.3.2 计算机病毒的分类
1.根据计算机病毒的危害性质划分(1)良性病毒(2)恶性病毒
2.根据计算机病毒入侵系统的途径划分(1)源码病毒(入侵高级语言源程序)(2)入侵病毒(入侵目标程序)
(3)操作系统病毒(入侵操作系统以获得系统控制权)
(4)外壳病毒(虽不入侵程序本身但可随程序的运行而激活)3.根据计算机病毒的传染方式划分
(1)磁盘引导区传染的病毒(引导型病毒)(2)可执行程序传染的病毒(文件型病毒)7.3.3 计算机病毒的防治 1.计算机病毒的传染渠道
(1)通过软盘或可移动盘(如U盘)传染(2)通过机器(硬盘)传染(3)通过网络传染 2.计算机病毒症状 主要表现为: ● 屏幕显示异常
● 系统启动异常
● 机器运行速度明显减慢
● 经常出现意外死机或重新启动现象 ● 文件被意外删除或文件内容被篡改 ● 发现不知来源的隐藏文件
● 文件的大小发生变化
● 磁盘的重要区域被破坏导致系统使用异常 ● 汉字显示异常
● 机子发出异常声音
3.防范计算机病毒的措施
● 严禁使用来历不明的程序,对外来数据和程序一定要进行病毒方面的检查。● 避免将各种游戏软件装入计算机系统
● 不能随意打开来历不明的电子邮件 ● 对于系统软件应加上写保护 ● 使用网络要有病毒防火墙系统 ● 经常对系统中的程序进行病毒检查 ● 对重要数据作备份以减少损失 4.计算机抗病毒技术(1)抗病毒硬技术
主要是计算机防病毒卡。
(2)抗病毒软技术
● 通用工具软件:不易操作,效率低。
● 专用杀毒工具软件:KV3000、瑞星、金山毒霸等。5.常用反病毒软件
7.4 计算机信息安全知识
7.4.1 计算机信息安全的重要性
在信息时代信息安全至关重要,主要表现在以下几个方面: 1.“信息高速公路”带来的问题
“信息高速公路”计划的实施,使信息由封闭式变成社会共享式。在人们方便地共享资源的同时,也带来了信息安全的隐患。因此既要在宏观上采取有效的信息管理措施,又要在微观上解决信息安全及保密的技术问题。2.影响计算机信息安全的主要因素
(1)计算机信息系统安全的三个特性: ● 保密性(防止非授权泄露)● 完整性(防止非授权修改)● 可用性(防止非授权存取)
(2)计算机信息系统的脆弱性主要表现在三个方面:硬件、软件、数据。3.计算机犯罪已构成对信息安全的直接危害
计算机犯罪已成为国际化问题,对社会造成严重危害。计算机犯罪主要表现形式: ● 非法入侵信息系统,窃取重要商贸机密; ● 蓄意攻击信息系统,如传播病毒或破坏数据;
● 非法复制、出版及传播非法作品;
● 非法访问信息系统,占用系统资源或非法修改数据等。
7.4.2 计算机信息安全技术
计算机信息安全技术分两个层次:第一层次为计算机系统安全,第二层次为计算机数据安全。
1.计算机信息系统的系统安全技术
计算机信息系统的系统安全技术又分两个部分:物理安全技术和网络安全技术。(1)物理安全技术
物理安全技术通常采取的措施有:
● 减少自然灾害对计算机软硬的破坏;
● 减少外界环境对计算机系统运行的不良影响; ● 减少计算机系统电磁辐射造成的信息泄露; ● 减少非授权用户对计算机系统的访问和使用等;(2)网络安全技术
● 网络安全技术是计算机信息安全技术的基础。
● 目前几种有代表性的网络安全技术和协议: 防火墙(Firwall)技术、Kerberos技术和SSL/SHTTP技术等。① 防火墙(Firwall)技术
● 是如今最为广泛使用的网络安全技术之一。
● 其是在被保护的网络和外部网络之间设置一组隔离设备,为一个地理上比较集中的网络提供抵御外部侵袭的能力,如图7-24所示。
图7-24
● 防火墙典型的实现方式有两种:一种是安装在一台双端口的主机系统中,连接内部网络;一种是安装在一个公共子网中。
● 防火墙结构的核心部分由滤波器和网关组成。
● 防火墙既是硬件设备,也是软件技术和通信协议。
② Kerberos技术
对用户双方(发信方和收信方)进行检验的认证方法(安全协议)。③ SSL/SHTTP技术
● SHTTP用于维护同Web服务器之间的通信安全; ● SSL是TCP/IP通信协议上的安全协议。④ 网络安全协议的功能:
● 认同用户和鉴别(口令、指纹识别等)● 存取控制(使用权限设定)
● 数据完整性(防非法写、数据关联等)● 加密(密码技术)
● 防否认(收发双方必须肯定)● 审计(日志跟踪)● 容错(镜像方式)
2.计算机信息系统的数据安全技术
● 对数据进行加密,是保证数据安全最有效的方法。
● 在计算机信息安全系统中,密码学主要用于数据加密,也应用于通信保密。● 密码学体现了数据安全的三个要素:保密性、完整性和可用性。
● 密码学的发展经历了两个阶段: 一个是经典密码学阶段;另一个是近代密码学阶段。● 密码学形成两类密码系统:即传统密码系统和公钥密码系统。7.4.3 计算机信息安全法规
1.有关计算机信息系统安全的法规
● 1994年国务院颁布施行的《中华人民共和国计算机信息系统安全保护条例》
● 1996年国务院颁布施行的《中华人民共和国计算机信息网络国际联网管理暂行规定》
● 1996年公安部发布的《公安部关于对国际联网的计算机信息系统进行备案工作的通知》 ● 1997年公安部发布的《中华人民共和国计算机信息网络国际联网安全保护管理办法》 ● 2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》
● 邮电部发布的《计算机信息网络国际联网出入口信道管理办法》和《中国公共计算机互联网国际联网管理办法》 2.有关知识产权的法规 主要有:
● 七届人大常委会1990年9月7日通过、1991年6月1日施行的《中华人民共和国著作权法》
● 1991年10月11日实施的《计算机软件保护条例》
● 1994年7月5日实施的《全国人民代表大会常务委员会关于惩治著作权的犯罪的决定》
● 1997年10月10日实施的新的《刑法》中,特别增加了一些利用计算机犯罪的有关条款。
第三篇:华南理工大学大学计算机基础题库
判断题
(1).对量子计算机的研究,主要目的是解决经典计算机中的存储容量问题。(b)
正确
错误
(2).R进位计数制共R个基本数元。(a)
正确
错误
(3).将十进制数转换为R进制数时,小数部分采用除R取余法。(b)
正确
错误
(4).溢出产生的根本原因是运算结果超出了数据的编码表示范围。(a)
正确
错误
(5).CPU处理速度快,计算机的速度一定快,速度完全由CPU决定。(b)
正确
错误
(6).Cache越大,CPU访问主存的平均速度越快。(a)
正确
错误
(7).接口是外部设备和CPU之间的信息中转站。(a)
正确
错误
(8).计算机软件是指计算机上运行的各种程序。(b)
正确
错误
(9).段落标记是在按Enter键后产生的。(a)
正确
错误
(10).在Excel中,算术运算符的优先级低于逻辑运算符。(a)
正确
错误(11).一个关系只能有一个主键。(a)
正确
错误
(12).一个关系模式中不能存在相同的属性。(a)
正确
错误
(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(a)
正确
错误
(14).网络层以上的互连设备称为网关。(a)
正确
错误
(15).交换机可以工作在网络层,并称之为二层交换机。(b)
正确
错误
(改为三)(16).在TCP/IP的协议结构中,网络被划分为7层。(b)
正确
错误
(改为4层)
(17).HTML文件中所有标签都必须要有起始标签和结束标签。(b)
正确
错误
(18).表格在网页中能够起到限定各元素位置的作用。(a)
正确
错误
(19).在对称密钥密码系统中,通信双方必须事先共享密钥。(a)
正确
错误
(20).宏病毒不但感染程序文件,而且感染文档文件。(b)
正确
错误
(1).以Intel4004为核心的电子计算机就是微型计算机,简称为微机。(a)
正确
错误
(2).二进制数转换为十六进制需要以小数点为界每3位截取转换。(b)
正确
错误
(3).UCS-2编码只适用于对BMP平面上的字符编码。(a)
正确
错误(4).UTF-8中也存在字节序问题。(b)
正确
错误
(5).CPU是按照地址访问内存的。(a)
正确
错误(6).PC机属于通用计算机。(a)
正确
错误(7).DSP芯片通常运算速度很快。(a)
正确
错误
(8).软件的工作模式主要是命令驱动和菜单驱动。(a)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(b)
正确
错误
(10).Excel工作表的名称由文件名决定。(b)
正确
错误
(11).一个关系只能有一个候选键。(b)
正确
错误
(12).关系中允许存在两条相同的元组。(b)
正确
错误(13).在Access中可以通过定义“有效性规则”属性来设置用户自定义完整性规则。(a)
正确
错误
(14).调制解调器负责把计算机数字信号进行放大和整形。(b)
正确
错误
(15).网络层以上的互连设备称为网关。(a)
正确
错误
(16).因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。(a)
正确
错误
(17).HTML的标记,大、小写或混合写均可以。(a)
正确
错误
(18).文本超链接和图像超链接是使用最多的两种超链接。(a)
正确
错误
(19).在对称密钥密码系统中,通信双方必须事先共享密钥。(a)
正确
错误
(20).计算机网络中,端到端加密只对报文加密,报头则是明文传送。(a)
正确
错误
1).未来计算机可能朝着量子计算机、光子计算机和生物计算机等方向发展。(a)
正确
错误
(2).进行加减运算时补码比原码更难实现。(b)
正确
错误(3).UTF-8中也存在字节序问题。(b)
正确
错误
(4).Unicode是一种多字节字符编码方案。(a)
正确
错误
(5).在工作中,电源突然中断,ROM中的信息会全部丢失。(b)
正确
错误
(6).磁盘中的数据CPU可以直接读写。(b)
正确
错误
(7).虚拟存储器处于存储器层次结构的“主存-辅存”层次。(a)
正确
错误
(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(a)
正确
错误
(9).Word文档默认的模板名是Nomal.dot。(a)
正确
错误
(10).在Excel中,算术运算符的优先级低于逻辑运算符。(a)
正确
错误
(11).数据库系统包括数据库和数据库管理系统。(a)
正确
错误
(12).关系中允许存在两条相同的元组。(b)
正确
错误
(13).在关系中能唯一区分每一个元组的属性集合称为候选键。(b)
正确
错误
(14).DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。(a)
正确
错误
(15).根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。(a)
正确
错误
(16).数据链路层实现了数据包的传输路径选择。(b)
正确
错误
(17).主页是指网站上显示主要内容的页面。(b)
正确
错误
(18).主页不仅是链接到一个Web服务器时显示的第一个页面,而且拥有一个被称为“统一资源定位器URL”的唯一地址。(a)
正确
错误
(19).通信双方对于自己通信的行为都不可抵赖,这是指安全通信的可控性。(b)
正确
错误
(20).入侵检测是一种主动防御技术。(b)
正确
错误
按照目前计算机市场的分布情况来分,计算机可以分为大型计算机、微型计算机、嵌入式系统等。(a)
正确
错误
(2).用基数权重展开公式可以将R进制数转换为10进制数。(a)
正确
错误(3).浮点数表示中尾数部分位数越多则可以表示的数据精度越高。(a)
正确
错误
(4).进行逻辑运算的数据没有正负之分。(a)
正确
错误
(5).一个存储器中所有存储单元的总数量称为它的存储容量。(a)
正确
错误
(6).若CPU的地址线有n根,则CPU可寻址的内存空间是2n。(a)
正确
错误
(7).DSP芯片内部用硬件实现了许多数字信号处理算法。(a)
正确
错误
(8).驱动程序是一种可以使计算机和设备通信的特殊程序。(a)
正确
错误
(9).段落标记是在按Enter键后产生的。(a)
正确
错误
(10).Excel的数据库管理可支持数据记录的增、删、改等操作。(a)
正确
错误
(11).数据库系统包括数据库和数据库管理系统。(a)
正确
错误
(12).在Access中字段的命名不能包含句号“.”。(a)
正确
错误
(13).数据库是存储在磁带、磁盘、光盘或其他外存介质上并按一定结构组织在一起的相关数据的集合。(a)
正确
错误
(14).集线器和中继器都是物理层的互连设备。(a)
正确
错误
(15).网络协议定义了在两个或多个通信实体之间交换的报文格式和顺序,以及在报文传输、接收或其他事件方面所采取的行动。(a)
正确
错误
(16).因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。(a)
正确
错误
(17).记事本和Dreamweaver是两种不同类型的网页编辑工具。(a)
正确
错误
(18).HTML文件和也可以像编程语言一样使用注释标记注释代码。(a)
正确
错误
(19).计算机病毒是一种可以通过修改自身来感染其他程序的程序。(a)
正确
错误
(20).宏病毒不但感染程序文件,而且感染文档文件。(b)
正确
错误
(1).当代计算机基本属于冯.诺依曼体系结构。(a)
正确
错误
(2).二进制数转换为十六进制需要以小数点为界每3位截取转换。(b)
正确
错误
(3).浮点数表示中指数部分位数越多则可以表示的数据范转越大。(a)
正确
错误
(4).逻辑运算中位与位之间有时会产生进位和借位。(b)
正确
错误
(5).虚拟存储器的主要目的是解决CPU和主存速度不匹配的矛盾。(b)
正确
错误
(6).虚拟存储器是根据程序局部性原理设计的。(a)
正确
错误
(7).若CPU的地址线有n根,则CPU可寻址的内存空间是2n。(a)
正确
错误(8).机器语言是一种高级语言。(b)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(b)
正确
错误
(10).Excel工作表的名称由文件名决定。(b)
正确
错误
(11).一个关系只能有一个候选键。(b)
正确
错误
(12).一个关系模式中不能存在相同的属性。(a)
正确
错误
(13).实体间多对多的联系在Access中实现时要转换成一对多的联系来处理。(a
正确
错误(14).网桥是网络层的互连设备。(b)
正确
错误
(15).网络层以上的互连设备称为网关。(a)
正确
错误
(16).计算机网络从逻辑上看分为数据处理子网和通信子网。(b)
正确
错误
(17).Dreamweaver只可以用表格方式进行网页布局。(b)
正确
错误
(18).只要带有Flash动画的网页都可以称为动态网页。(b)
正确
错误
(19).计算机网络中,端到端加密只对报文加密,报头则是明文传送。(a)
正确
错误
(20).要保护计算机程序代码的版权,可以申请发明专利。(b)
正确
错误 判断题
(1).第3代计算机的主要特征是采用集成电路作为计算机的逻辑元件。(a)
正确
错误
(2).进行逻辑运算的数据没有正负之分。(a)
正确
错误
(3).点阵字库存的是字符的笔画和轮廓信息。(b)
正确
错误)(4).UCS-2编码只适用于对BMP平面上的字符编码。(a)
正确
错误
(5).设置Cache的目的是解决CPU和主存速度不匹配的矛盾。(a)
正确
错误
(6).一个计算机中Cache的容量通常比主存的容量要大。(b)
正确
错误
7).DSP芯片内部用硬件实现了许多数字信号处理算法。(a)
正确
错误
(8).个人计算机上使用的软件包括系统软件和应用软件。(a)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(b)
正确
错误
(10).Excel工作表的名称由文件名决定。(b)
正确
错误
(11).一个关系中只能有一个主属性。(b)
正确
错误
(12).数据库系统包括数据库和数据库管理系统。(a)
正确
错误
(13).数据库系统是数据库系统的核心。(a)
正确
错误
(14).调制解调器负责把计算机数字信号进行放大和整形。(b)
正确
错误
(15).DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。(正确
错误(16).IPv4的地址总共有128位。(b)
正确
错误
(17).HTML的标记名和属性名之间必须用逗号隔开。(b)
正确
错误
(18).HTML的标记的属性可以写在首标记或尾记签中。(b)
正确
错误
(19).计算机病毒是一种可以通过修改自身来感染其他程序的程序。(a)
正确
错误
(20).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(a)
正确
错误
判断题
(1).个人计算机(PC机)属于微型计算机。(1)
正确
错误
(2).溢出产生的根本原因是运算结果超出了数据的编码表示范围。(1)
正确
错误
(3).标准ASCII用7位二进制对128种符号进行编码。(1)
正确
错误
(4).奇校验中要求有效数据中有奇数个位为1。(2)
正确
错误
a)
(5).我们一般所说的计算机内存是指ROM芯片。(3)
正确
错误
(6).整个计算机的运行是受CPU控制的。(1)
正确
错误
(7).设置Cache的目的是解决CPU和主存速度不匹配的矛盾。(1)
正确
错误
(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(1)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)
正确
错误
(10).Excel的数据库管理可支持数据记录的增、删、改等操作。(1)
正确
错误
(11).数据库系统包括数据库和数据库管理系统。(1)
正确
错误(12).在数据库系统中,数据不再面向某个应用,而是作为一个整体来描述和组织并由DBMS来进行统一的管理,因此数据可被多个用户多个应用程序共享。(1)
正确
错误
(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(1)
正确
错误
(14).Internet上的每台主机都只有一个唯一的IP地址。(2)
正确
错误(15).IPv4的地址总共有128位。(2)
正确
错误(16).DNS是工作在网络层的协议。(2)
正确
错误
(17).表单是网页与用户进行交互和交流的窗口。(1)
正确
错误
(18).只要带有Flash动画的网页都可以称为动态网页。(2)
正确
错误
(19).数字签名同手写签名一样,容易被模仿和伪造。(2)
正确
错误
(20).入侵检测是一种主动防御技术。(2)
正确
错误 判断题
(1).个人计算机(PC机)属于微型计算机。(a)
正确
错误
(2).浮点数表示中指数部分位数越多则可以表示的数据范转越大。(a)
正确
错误
(3).补码减法运算可以转换为补码加法运算实现。(a)
正确
错误
(4).大写英文字母的ASCII依次递减。(b)
正确
错误
(5).在工作中,电源突然中断,ROM中的信息会全部丢失。(b)
正确
错误
(6).整个计算机的运行是受CPU控制的。(a)
正确
错误
(7).一个存储元只能存储一个二进制位的信息。(a)
正确
错误
(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(a)
正确
错误
(9).Excel的数据库管理可支持数据记录的增、删、改等操作。(a)
正确
错误
(10).在Excel中,算术运算符的优先级低于逻辑运算符。(a)
正确
错误(11).关系中元组的次序是任意的。(a)
正确
错误
(12).实体间多对多的联系在Access中实现时要转换成一对多的联系来处理。(a)
正确
错误
(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(a)
正确
错误
(14).集线器和中继器都是物理层的互连设备。(a)
正确
错误
(15).DNS既是一个分布式数据库,也是TCP/IP协议中应用层的一种服务。(a)
正确
错误(16).IPv4的地址总共有128位。(b)
正确
错误
(17).任何文本编辑工具都可用来制作网页,包括记事本、写字板等编辑软件。(a)
正确
错误
(18).HTML文件和也可以像编程语言一样使用注释标记注释代码。(a)
正确
错误
(19).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(a)
正确
错误
(20).要保护计算机程序代码的版权,可以申请发明专利。(b)
正确
错误
(1).一个完整的计算机系统由硬件系统和软件系统两部分组成。(1)
正确
错误(2).8进制的基本数元是从1到8。(2)
正确
错误
(3).进行逻辑运算的数据没有正负之分。(1)
正确
错误
(4).奇偶校验只能发现奇数个位出错的情况,并且不能纠正错误。(1)
正确
错误
(5).总线是连接计算机内部多个功能部件的一组公共信息通路。(1)
正确
错误
(6).一个计算机中Cache的容量通常比主存的容量要大。(2)
正确
错误(7).嵌入式系统是软硬件可裁减的专用计算机系统。(1)
正确
错误(8).机器语言是一种高级语言。(2)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)
正确
错误
(10).在Excel中,算术运算符的优先级低于逻辑运算符。(1)
正确
错误(11).一个关系只能有一个候选键。(2)
正确
错误(12).关系中元组的次序是任意的。(1)
正确
错误
(13).关系模型由数据结构、数据操作和数据完整性约束这三部分组成。(1)
正确
错误
(14).113.126.100.89是一个合法的B类地址。(2)
正确
错误
(15).计算机网络是把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在网络软件的支持下实现彼此之间数据通信和资源共享的系统。(1)
正确
错误
(16).因为用户节点之间的通信必须经过中心节点,星型网络拓扑结构便于集中控制。(1)
正确
错误
(17).表格在网页中能够起到限定各元素位置的作用。(1)
正确
错误
(18).HTML的标记的属性可以写在首标记或尾记签中。(2)
正确
错误
(19).计算机网络中,端到端加密只对报文加密,报头则是明文传送。(1)
正确
错误
(20).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(1)
正确
错误
(1).计算机的处理能力,主要由两个方面来决定:一是计算机部件的运算速度,二是部件排列紧密的程度。(1)
正确
错误
(2).补码减法运算可以转换为补码加法运算实现。(1)
正确
错误
(3).进行加减运算时补码比原码更难实现。(2)
正确
错误
(4).UCS-2编码只适用于对BMP平面上的字符编码。(1)
正确
错误
(5).打印机是计算机的一种输出设备。(1)
正确
错误
(6).一个存储器中所有存储单元的总数量称为它的存储容量。(1)
正确
错误
(7).若CPU的地址线有n根,则CPU可寻址的内存空间是2n。(1)
正确
错误
(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(1)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)
正确
错误
(10).在Excel中,关系运算符的结果是TRUE或FALSE。(1)
正确
错误(11).一个关系只能有一个主键。(1)
正确
错误
(12).一个关系中只能有一个主属性。(2)
正确
错误
(13).在关系中能唯一区分每一个元组的属性集合称为候选键。(2)
正确
错误
(14).调制解调器负责把计算机数字信号进行放大和整形。(2)
正确
错误
(15).计算机网络活动中,涉及到两个或多个通信的远程实体,有时是可以不受网络协议约束的。(2)
正确
错误
(16).交换机可以工作在网络层,并称之为二层交换机。(2)
正确
错误
(17).主页是指网站上显示主要内容的页面。(2)
正确
错误
(18).在文本段落中HTML语言会忽略多余的空格,最多只能空一个空格。(1)
正确
错误
(19).蠕虫是能进行自我复制,并能自动在网络上传播的程序。(1)
正确
错误
(20).要保护计算机程序代码的版权,可以申请发明专利。(2)
正确
错误
(1).第2代计算机的主要特征是采用电子管作为计算机的逻辑元件。(1)
正确
错误
(2).R进位计数制共R个基本数元。(1)
正确
错误
(3).Unicode是一种多字节字符编码方案。(1)
正确
错误
(4).奇偶校验主要用于单个字符通讯时的校验。(1)
正确
错误
(5).我们一般所说的计算机内存是指ROM芯片。(2)
正确
错误
(6).总线是连接计算机内部多个功能部件的一组公共信息通路。(1)
正确
错误
(7).所有外部设备必须通过接口才能和CPU通信。(1)
正确
错误
(8).虚拟光驱是一种模拟CD-ROM工作的工具软件。(1)
正确
错误
(9).Word文档默认的模板名是Nomal.dot。(1)
正确
错误
(10).Word的录入原则是可任意加空格键,不可任意加回车键。(2)
正确
错误(11).关系中元组的次序是任意的。(1)
正确
错误
(13).为了维护数据在数据库中与现实世界中的一致性,防止错误数据的录入,关系模型提供了三类完整性约束规则。(1)
正确
错误
(14).计算机网络是把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在网络软件的支持下实现彼此之间数据通信和资源共享的系统。(1)
正确
错误
(15).计算机网络从逻辑上看分为数据处理子网和通信子网。(2)
正确
错误
(16).根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。(1)
正确
错误
(17).记事本和Dreamweaver是两种不同类型的网页编辑工具。(1)
正确
错误
(18).HTML文件和也可以像编程语言一样使用注释标记注释代码。(1)
正确
错误
(19).在对称密钥密码系统中,通信双方必须事先共享密钥。(1)
正确
错误
(20).数字签名同手写签名一样,容易被模仿和伪造。(2)
正确
错误
(8).软件工程是指导计算机软件开发和维护的工程科学。(1)
正确
错误(13).在Access中可以通过定义“有效性规则”属性来设置用户自定义完整性规则。(1)
正确
错误
(8).驱动的发布方式有:INF文件发布、安装程序发布。(1)
正确
错误
(12).数据是信息表现的载体,信息是数据的内涵。(1)
正确
错误
(14).计算机网络活动中,涉及到两个或多个通信的远程实体,有时是可以不受网络协议约束的。(2)
正确
错误
(18).使用层叠样式表(CSS)能更精确地控制页面布局、字体、背景等图文的显示效果。(1)
正确
错误
(6).计算机硬盘驱动器也是一种输入输出装备。(2)
正确
错误
(18).在文本段落中HTML语言会忽略多余的空格,最多只能空一个空格。(1)
正确
错误
(15).交换机可以工作在网络层,并称之为二层交换机。(2)
正确
错误(17).网站是网页的集合。(1)
正确
错误
(12).数据库系统是数据库系统的核心。(1)
正确
错误
(1).第一台PC机是由IBM公司推出的。(1)
正确
错误
1所有外部设备必须通过接口才能和CPU通信。(1)
正确
错误
(13).为了维护数据在数据库中与现实世界中的一致性,防止错误数据的录入,关系模型提供了三类完整性约束规则。(1)
正确
错误
.网络操作系统与普通操作系统的功能相同。(2)
正确
错误
主页不仅是链接到一个Web服务器时显示的第一个页面,而且拥有一个被称为“统一资源定位器URL”的唯一地址。(1)
正确
错误
(20).计算机网络中,端到端加密只对报文加密,报头则是明文传送。()
正确
错误
6).计算机硬盘驱动器也是一种输入输出装备。(2)
正确
错误
(7).磁盘中的数据CPU可以直接读写。(2)
正确
错误
(8).系统软件依赖于机器的指令系统、中断系统以及运算、控制、存储部件和外部设备。(1)
正确
错误
(9).Word的录入原则是可任意加空格键,不可任意加回车键。(2)
正确
错误
(10).Excel将工作薄的每一张工作表分别作为一个文件来保存。(2)
正确
错误(11).关系中元组的次序是任意的。(1)
正确
错误
(12).一个关系模式中不能存在相同的属性。(1)
正确
错误
(13).在Access中字段的命名不能包含句号“.”。(1)
正确
错误
(14).集线器和中继器都是物理层的互连设备。(1)
正确
错误
(15).网络协议定义了在两个或多个通信实体之间交换的报文格式和顺序,以及在报文传输、接收或其他事件方面所采取的行动。(1)
正确
错误
(16).根据网络的覆盖范围,网络可以划分为局域网、城域网、广域网。(1)
正确
错误
(17).记事本和Dreamweaver是两种不同类型的网页编辑工具。(1)
正确
错误
(18).HTML的标记的属性可以写在首标记或尾记签中。(2)
正确
错误
(19).为了实现保密通信,在公开密钥密码系统中,加密密钥是保密的,解密密钥是公开的。(2)
正确
错误
单选题
(21).主机由(1)组成。
运算器、存储器和控制器
运算器和控制器
输入设备和输出设备
存储器和控制器
(22).在计算机层次结构中处于最底层的是(2)。
汇编语言层
操作系统层
机器语言层
微程序层
(23).把十进制数215转换成二进制数,结果为(4)。
10010110
11011001
11101001
11010111(24).下列各种数制数中,最小的数是(4)。
(101100)2
(54)8
(44)10
(2A)16(25).下列数中最大的数是(4)。
(1010010)2
(512)8
(00101000)BCD
(235)16(26).八位的二进制数+0110101的补码是(3)。
11001010
10110101
110101
11001011(27).已知汉字“创”的区位码是2020,则其国标码是(42020
2020H
3434)。
3434H(28).已知汉字“创”的区位码是2020,则其机内码是(4)。
3434
3434H
B4B4
B4B4H(29).-1的8位反码表示形式为(4)。
10000001
11111111
11111110(30).哪个运算可以把一个数据中的某些位取反(4)。
与
或
非
异或
(31).微型计算机中,控制器的基本功能是(4)。
进行算术和逻辑运算
存储各种控制信息
保持各种控制状态
控制机器各个部件协调一致地工作
(32).要使用外存储器中的信息,应先将其调入(4)。
控制器
运算器
微处理器
内存储器
(33).屏幕上的点距越小,显示器的分辨率越(1)。
高
低
点距和分辨率无关
都不对
(34).下面所开列存储器中,属于高速缓存的是(2)。
EPROM
Cache
CD-ROM
DRAM(35).光盘驱动器的速度,常用多少倍速来衡量,如40倍速的光驱表示成40x。其中的x表示(1),它是以最早的CD播放的速度为基准的。
150KB/s
153.6KB/s
300KB/s
385KB/s(36).下列哪种软件不属于系统软件(4)。
编译程序
诊断程序
大型数据库
财务管理软件1(37).下面不是瀑布模型特点的是(1)。
快捷性
顺序性
依赖性
推迟性
(38).关于Windows的说法,不正确的是(3)。
Windows能同时运行多个程序,具有多媒体功能
Windows能同时处理多项任务,并具有易管理性
Windows支持即插即用设备,它包含了任何设备的驱动程序
中文Windows支持GB2312-1980标准字符集
(39).当机器需“正常重新启动”Windows时的操作是(4)。
按Ctrl+字母键
按Alt+字母键
按ESC键
①关闭所有运行程序②选择“开始”菜单中的“关机”③选择“重新启动”计算机④单击“是”
(40).激活快捷菜单的操作是(4)。
单击鼠标左键
移动鼠标
拖动鼠标
单击鼠标右键
(41).在Windows某文件夹窗口有35个文件,其中30个文件已被选定,这时如执行“编辑”中的“全部选定”命令后,有(1)个文件被选中。
0(42).关于对文件和文件夹的删除,不正确的说法的是(3)。
对硬盘上的文件和文件夹,有“逻辑删除”
对硬盘上的文件和文件夹,还有“物理删除”
在Windows环境下,软盘上的文件和文件夹,删除后能被恢复
在Windows环境下,软件上的文件和文件夹,删除后不能被恢复(43).在windwos操作中,可按(2)键取消本次操作。
Ctrl
Esc
Shift
Alt(44).在对话框中,如果想在选项上向后移动,可以使用快捷键(4)。
Ctrl+Shift
Ctrl+Tab
Alt+Tab
Shift+Tab(45).下列操作不属于鼠标操作方式的是(4)。
单击
拖放
双击
按住Alt键拖放
(46).在下拉式菜单中,每条命令后都有一个用括号括起来的带下划线的字符,称为热键或快捷键,意味着(1)。
在显示出了下拉式菜单后,可以在键盘上按字符选择命令
在任何时候可以直接在键盘上按字符来选择命令
在显示出了下拉式菜单后,可以按Alt+字母来选择命令
在任何时候可以按Alt+字母来选择命令
(47).在Excel中,若要对其某个工作表的名字重新命名,可以采用(1)。
单击工作边标签
双击工作表标签
单击表格标题行
双击表格标题行
(48).在Excel中,新插入的行选在选定行的(4)边。
左
右
下
上
(49).在软件系统中,文字处理软件属于(1)。
应用软件
工具软件
系统软件
数据库软件
(50).Access数据库是(3)。
层状数据库
网状数据库
关系型数据库
树状数据库
(51).顾客购物的订单和订单明细之间的(2)的联系。
一对一
一对多
多对多
空白
(52).在“学生”关系中的“性别”属性的取值必须是“男”或者“女”。这是(则。
实体完整性
参照完整性
用户自定义完整性
属性完整性
(53).SQL中DELETE的作用是(2)。)规
插入记录
删除记录
查找记录
更新记录
(54).下面属于显示媒体的是(3)
。(1)摄像机、扫描仪(2)光盘、磁带(3)光纤、电磁波(4)鼠标、键盘
第一选项的(1)(2)(3)项
第一选项的(1)(4)项
第一选项的(2)(3)项
(55).以下不属于Flash中的元件的是(4)。
图形元件
影片剪辑
按钮元件
图层
(56).声音的数字化过程是(3)。
量化、采样、编码
编码、量化、采样
采样、量化、编码
采样、编码、量化
(57).Photoshop中不能进行区域选择的工具是(3)。
选框工具
魔棒工具
铅笔工具
套索工具
(58).(3)在Flash中不能被用户设定。
关键帧
普通帧
过渡帧
空关键帧
(59).下列关于多媒体技术主要特征描述正确的是:(1)多媒体技术要求各种信息媒体必须要数字化(2)多媒体技术要求对文本、声音、图像、视频等媒体进行集成(3)多媒体技术涉及到信息的多样化和信息载体的多样化(4)交互性是多媒体技术的关键特征(5)多媒体的信息结构形式是非线性的网状结构(2)。
(1)(2)(3)(5)
(1)(4)(5)
(1)(2)(3)
(1)(2)(3)(4)(5)
(60).多媒体技术的产生与发展正是类社会需求与科学技术发展相结合的结果,那么多媒体技术诞生于(3)。
20世纪60年代
20世纪70年代
20世纪80年代
20世纪90年代
(61).下列各组应用不是多媒体技术应用的是(3)。
计算机辅助教学
电子邮件
远程医疗
视频会议
(62).在多媒体课件中,课件能够根据用户答题情况给予正确和错误的回复,突出显示了多媒体技术的(2)。
多样性
非线性
集成性
交互性
(63).计算机网络最突出的优点是(3)。
存储容量大
精度高
共享资源
运算速度快
(64).在计算机网络中,通常把提供并管理共享资源的计算机称为(1)。
服务器
工作站
网关
网桥
(65).UDP和TCP都是(4)层协议。
物理
数据链路
网络
传输
(66).下列是非法IP地址的是(4)。
192.118.120.6
123.137.190.5
202.119.126.7
320.115.9.10(67).下面用来衡量通信信道的容量的是(4)。
协议
IP地址
数据包
带宽
(68).主机域名www.xiexiebang.com(69).带宽是对通信信道(4)的度量。
长度
宽度
速度
容量
(70).(1)是第一个实现以资源共享为目的的计算机网络。
ARPANET
互联网
以太网
万维网
(71).通常对远程网站上的文件进行维护采用的手段是(3)。
SMTP
POP3
FTP
HTTP(72).HTML代码表示(1)。
添加一个图像
排列对齐一个图像
设置围绕一个图像的边框的大小
加入一条水平线
(73).下列关于HTML描述中,正确的是(1)。
HTML语言可以使用文本编辑器编写
HTML文件可以IE浏览器进行编辑
使用HTML语言,能“所见即所得”地编制网页
使用HTML语言,可对多个网页进行管理(74).文字建立链接后通常在文件下方会产生(2)。
波浪线
下划线
圆圈
以上都不正确
(75).如果一个元素外层套用了HTML样式,内层套用了CSS样式,在起作用的是(两种样式的混合效果
冲突,不能同时套用
CSS样式
HTML样式
(76).在报文加密之前,它被称为(1)。
明文
密文
密码电文
密码
(77).网络病毒(4)。
与PC机病毒完全不同
无法控制
只有在线时起作用,下线后就失去干扰和破坏能力了
借助网络传播,危害更强
(78).下列不属于网络防火墙功能的是(4)。
控制对网站的访问
限制被保护子网的暴露)。
强制安全策略
清除病毒
(79).计算机病毒防治的方法不包括(3)。
检测
鉴定
关机
清除
(80).下列属于入侵检测方法的是(1)。
异常检测
信息检测
数据检测
程序检测
(21).微型计算机系统通常是由等几部分组成的(c)。
UPS、控制器、存储器和I/O设备
运算器、控制器、存储器和UPS
运算器、控制器、存储器和I/O设备
运算器、控制器、存储器
(22).摩尔定律主要内容是指,微型片上集成的晶体管数目每(c)个月翻一番。
24(23).执行下列逻辑加(即逻辑或运算)10101010V01001010的结果是(b)。
11110100
11101010
10001010
11100000(24).已知汉字“学”的机内码是D1A7H,则其国标码是(a)。
5127H
5127
4907H
4907(25).下面原码数最小的是(b)。
(10000000)2
(11111111)2
(01000001)2
(01111111)2(26).-1的8位反码表示形式为(d)。
10000001
11111111
11111110(27).下列哪种BCD编码是无权编码(d)。
8421码
2421码
5211码
格雷码
(28).哪个运算可以把一个数据中的某些位清0(a)。
与
或
非
异或
(29).(d)是通行于台湾、香港地区的一个繁体汉字编码方案。
GB2312
GB18030
GBK
BIG5(30).可以纠正一位错误的校验编码是(d)。
奇校验
偶校验
循环冗余校验码
海明校验码
(31).在微机系统中(3)的存储容量最大
内存
软盘
硬盘
光盘
(32).哪个不属于外部设备(2)。
内部存储器
外部存储器
输入设备
输出设备
(33).不属于接口设备的是(4)。
网卡
显卡
声卡
CPU(34).两次CPU对存储器读/写操作之间的最小间隔称为(2)。
读写时间
存取周期
存储容量
存储带宽
(35).RAM是(1)的简称。
随机访问存储器
只读存储器
静态存储器
动态存储器(36).下列哪种软件不属于系统软件(4)。
编译程序
诊断程序
大型数据库
财务管理软件
(37).WinRAR创建的压缩文件的扩展名是(3)。
.zip
.ppt
.rar
.xls(38).关于启动应用程序的方法,不正确的是(3)。
双击该应用程序的快捷图标
安装在Windows的所有程序的启动,都可从“开始”按钮开始
单击桌面上该程序的快捷图标
在“资源管理器”上
(39).Windows桌面图标排列顺序有(1)四种
名称、类型、大小、日期
名称、类型、大小、属性
名称、类型、大小、任务
名称、任务、大小、属性
(40).若窗口已被最小化,要恢复为最大化可按(1)键。
Alt+Tab
Alt+Esc
Alt+Ctrl
Alt+Enter(41).不能打开菜单栏菜单的操作是(1)。
按Ctrl+字母
按Alt十字母
单击菜单名
在下拉菜单中,用光标选择所需菜单名后
(42).在Windows中,文件Hello.Word.wps.doc98的扩展名是(4)。
word
wps
doc
doc98(43).要查看文件(或文件夹)的属性,在选中一个文件后,单击“文件”菜单中的“属性”命令即可,文件有(2)四种属性。
删除、复制、移动、综合只读、隐藏、系统、存档
删除、复制、系统、存档
只读、隐藏、复制、移动
(44).对文件和文件夹进行“物理删除”的操作过程中,不正确的操作是(3)。
打开回收站窗口,选定删除的文件
按Del键或工具栏上的“删除”按钮
按Ctrl十Del键
删除全部文件时,可单击“文件”中的“清空回收站”命令
(45).在Windows中,如要把整幅屏幕的内容复制到剪贴板上,可以按(4)键。
Alt+A
Alt+C
Alt+V
Alt+Print Screen(46).选用中文输入法后,可以用(3)实现全角和半角的切换。
按Caps Lock键
按Ctrl+圆点键
按Shift+空格键
按Ctrl+空格键
(47).在Word中,按(2)键则删除插入点之后的字符。
BackSpace
Delete
Alt
Ctrl(48).保存文档的快捷键是(2)。
Ctrl+O
Ctrl+S
Ctrl+N
Ctrl+V(49).执行“保存”命令后,Word将文档(1)
保存在磁盘中
保存在内存中
保存在剪贴板中
既保存在磁盘中也保存在内存中
(50).创建表之间的关系时,正确的操作是(2)。
关闭当前打开的表
打开要建立关系的表
关闭所有打开的表
关闭与之无关的表
(51).若属性A是关系R的主键中的属性,则属性A不能取空值。这是(1)规则。
实体完整性
参照完整性
用户自定义完整性
属性完整性
(52).参照关系A中外键的取值要么为空,要么为被参照关系B中某元组的主键值。这是(2)规则。
实体完整性
参照完整性
用户自定义完整性
属性完整性
(53).SQL中SELECT的作用是(3)。
插入记录
删除记录
查找记录
更新记录
(54).多媒体信息不包括(3)。
音频、视频
动画、图像
声卡、光盘
文字、图像
(55).Huffman(霍夫曼)编码属于(2)。
有失真编码技术
无失真编码技术
完全编码技术
混合编码
(56).声音的数字化过程是(3)。
量化、采样、编码
编码、量化、采样
采样、量化、编码
采样、编码、量化
(57).(3)在Flash中不能被用户设定。
关键帧
普通帧
过渡帧
空关键帧
(58).(3)不是Flash动画的基本类型。
逐帧动画
图形渐变动画
三维动画
动作渐变动画
(59).下列叙述中,错误的是(3)。
媒体是指信息表示和传播的载体,它向人们传递各种信息
多媒体计算机系统就是有声卡的计算机系统
多媒体技术是指用计算机技术把多媒体综合一体化,并进行加工处理的技术
多媒体技术要求各种媒体都必须数字化(60).下列为矢量图形文件格式的是(4)。
WMF
JPG
GIF
BMP(61).何老师存有10000张分辨率为1024×768的真彩(32位)的第二次世界大战的珍贵历史图片,他想将这些图片刻录到光盘上,假设每张光盘可以存放600MB的信息,何老师需要光盘(3)。
100张
50张
200张
75张
(62).Flash的动画对象包括下列哪项(2)?(1)文字(2)图像、图形(3)声音、视频(4)动画元件(5)场景。
(1)(2)(3)
(4)(5)
(1)(2)(3)(4)
(1)(2)(3)(4)(5)
(63).一个IP地址由(3)位二进制组成。
“8”
48(64).下面用来衡量通信信道的容量的是(4)。
协议
IP地址
数据包
带宽
(65).一座办公楼内某实验室中的微机进行连网,按网络覆盖范围来分,这个网络属于(2)。
WAN
LAN
NAN
MAN(66).调制解调器(modem)的功能是实现(1)。
模拟信号与数字信号的转换
模拟信号的放大
数字信号的编码
数字信号的整形
(67).以下的IP为C类地址的是(2)。
126.5.125.75
196.54.65.254
230.15.15.22
245.54.1.0(68).带宽是对通信信道(4)的度量。
长度
宽度
速度
容量
(69).下列属于资源子网设备的是(2)。
通信控制处理机
服务器
通信线路
通信设备(70).IP地址是由(1)组成。
网络号和主机号
网络号和端口号
端口号和主机号
网络号和MAC地址
(71).在Html文件中,如果把标题文字向右对齐,下面写法正确的是(4)。
标题
标题
标题(72).为了标识文件中HTML代码的开始和结束应该使用的标记是(3)。
第四篇:《大学计算机基础》试题题库及答案
《大学计算机基础》试题题库及答案
一、单选题练习
1.完整的计算机系统由(C)组成。
A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统
D.主机箱、显示器、键盘、鼠标、打印机
2.以下软件中,(D)不是操作系统软件。A.Windows xp B.unix C.linux D.microsoft office 3.用一个字节最多能编出(D)不同的码。
A.8个 B.16个 C.128个 D.256个
4.任何程序都必须加载到(C)中才能被CPU执行。
A.磁盘 B.硬盘 C.内存 D.外存
5.下列设备中,属于输出设备的是(A)。
A.显示器
B.键盘
C.鼠标
D.手字板 6.计算机信息计量单位中的K代表(B)。
A.102 B.210 C.103 D.28 7.RAM代表的是(C)。
A.只读存储器 B.高速缓存器 C.随机存储器 D.软盘存储器
8.组成计算机的CPU的两大部件是(A)。
A.运算器和控制器 B.控制器和寄存器 C.运算器和内存 D.控制器和内存
9.在描述信息传输中bps表示的是(D)。
A.每秒传输的字节数 B.每秒传输的指令数 C.每秒传输的字数 D.每秒传输的位数 10.微型计算机的内存容量主要指(A)的容量。
A.RAM B.ROM C.CMOS D.Cache 11.十进制数27对应的二进制数为(D)。
A.1011 B.1100 C.10111 D.11011 12.Windows的目录结构采用的是(A)。
A.树形结构 B.线形结构
C.层次结构
D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。
A.桌面上 B.“我的文档”中 C.内存中
D.被删除的位置 14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命 令项(A)。
A.有下级子菜单 B.单击鼠标可直接执行 C.双击鼠标可直接执行 D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C)。
A.控制总线 B.地址总线 C.传输总线 D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。A.数据层 B.逻辑层 C.用户层 D.应用层 17.汉字的拼音输入码属于汉字的(A)。
A.外码 B.内码 C.ASCII码 D.标准码 18.Windows的剪贴板是用于临时存放信息的(C)。
A.一个窗口 B.一个文件夹 C.一块内存区间
D.一块磁盘区间
19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D)。A.最小化
B.最大化
C.移动
D.旋转 20.在计算机上插U盘的接口通常是(D)标准接口。
A.UPS B.USP C.UBS D.USB 21.新建文档时,Word默认的字体和字号分别是(C)。
A.黑体、3号 B.楷体、4号 C.宋体、5号 D.仿宋、6号
22.第一次保存Word文档时,系统将打开(B)对话框。
A.保存
B.另存为
C.新建
D.关闭 23.在Word表格中,位于第三行第四列的单元格名称是(C)。
A.3∶4 B.4∶3 C.D3 D.C4 24.Word编辑文档时,所见即所得的视图是(B)。
A.普通视图 B.页面视图 C.大纲视图 D.Web视图 25.新建的Excel工作簿中默认有(B)张工作表。
A.2 B.3 C.4 D.5 26.在Excel工作表的单元格中计算一组数据后出现
#,这是由于(A)所致。
A.单元格显示宽度不够 B.计算数据出错 C.计算机公式出错 D.数据格式出错 27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C)键。
A.Enter B.Ctrl+Enter C.Alt+Enter D.Shift+Enter 28.用PowerPoint制作的演示文稿默认的扩展名是(B)。
A..pwp B..ppt C..ppn D..pop 29.算法的基本结构中不包括(A)。
A.逻辑结构 B.选择结构 C.循环结构 D.顺序结构 30.用C语言编写的程序需要用(B)程序翻译后计算机才能识别。A.汇编 B.编译 C.解释 D.连接 31.可被计算机直接执行的程序由(A)语言编写的程序。
A.机器 B.汇编 C.高级 D.网络 32.关系数据库中的数据逻辑结构是(D)。A.层次结构
B.树形结构
C.网状结构
D.二维表格 33.用以太网形式构成的局域网,其拓扑结构为(B)。
A.环型
B.总线型
C.星型
D.树型 34.在Internet中的IP地址由(C)位二进制数组成。
A.8
B.16
C.32
D.64 35.在IE地址栏输入的“http://www.xiexiebang.com/”中,http代表的是(A)。A.协议
B.主机
C.地址
D.资源 36.在Internet上用于收发电子邮件的协议是(C)。
A.TCP/IP
B.IPX/SPX C.POP3/SMTP
D.NetBEUI 37.在Internet上广泛使用的WWW是一种(A)。
A.浏览服务模式
B.网络主机
C.网络服务器
D.网络模式 38.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。A..JPG B..TIF C..BMP D..GIF 39.扩展名为.MOV的文件通常是一个(B)。
A.音频文件
B.视频文件
C.图片文件
D.文本文件 40.从本质上讲,计算机病毒是一种(C)。
A.细菌 B.文本
C.程序
D.微生物
二、选择题(答案回复可见)
1、世界上第一台电子计算机诞生于
A 1941年 B 1946年 C 1949年 D 1950年
2、世界上首次提出存储程序计算机体系结构的是
A 莫奇莱 B 艾仑·图灵 C 乔治·布尔 D 冯·诺依曼
3、世界上第一台电子数字计算机采用的主要逻辑部件是 A 电子管 B 晶体管 C 继电器 D 光电管
4、下列叙述正确的是
A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案 B 按照计算机的规模,人们把计算机的发展过程分为四个时代 C 微型计算机最早出现于第三代计算机中
D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础
5、一个完整的计算机系统应包括 A 系统硬件和系统软件 B 硬件系统和软件系统 C 主机和外部设备
D 主机、键盘、显示器和辅助存储器
6、微型计算机硬件系统的性能主要取决于
A 微处理器 B 内存储器 C 显示适配卡 D 硬磁盘存储器
7、微处理器处理的数据基本单位为字。一个字的长度通常是
A 16个二进制位 B 32个二进制位 C 64个二进制位 D 与微处理器芯片的型号有关
8、计算机字长取决于哪种总线的宽度
A 控制总线 B 数据总线 C 地址总线 D 通信总线
9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是 A 最大内存容量 B 最大运算速度 C 最大运算精度 D CPU的时钟频率
10、微型计算机中,运算器的主要功能是进行
A 逻辑运算 B 算术运算 C 算术运算和逻辑运算 D 复杂方程的求解
11、下列存储器中,存取速度最快的是
A 软磁盘存储器 B 硬磁盘存储器 C 光盘存储器 D 内存储器
12、下列打印机中,打印效果最佳的一种是
A 点阵打印机 B 激光打印机 C 热敏打印机 D 喷墨打印机
13、下列因素中,对微型计算机工作影响最小的是 A 温度 B 湿度 C 磁场 D 噪声
14、CPU不能直接访问的存储器是 A ROM B RAM C Cache D CD-ROM
15、微型计算机中,控制器的基本功能是 A 存储各种控制信息 B 传输各种控制信号 C 产生各种控制信息
D 控制系统各部件正确地执行程序
16、下列四条叙述中,属RAM特点的是 A 可随机读写数据,且断电后数据不会丢失 B 可随机读写数据,断电后数据将全部丢失 C 只能顺序读写数据,断电后数据将部分丢失 D 只能顺序读写数据,且断电后数据将全部丢失
17、在微型计算机中,运算器和控制器合称为
A 逻辑部件 B 算术运算部件 C 微处理器 D 算术和逻辑部件
18、在微型计算机中,ROM是
A 顺序读写存储器 B 随机读写存储器 C 只读存储器 D 高速缓冲存储器
19、计算机网络最突出的优势是
A 信息流通 B 数据传送 C 资源共享 D 降低费用 20、E-mail是指
A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式
B 电报、电话、电传等通信方式 C 无线和有线的总称 D 报文的传送
21、你认为最能准确反映计算机主要功能的是 A 计算机可以代替人的脑力劳动 B 计算机可以存储大量信息 C 计算机是一种信息处理机 D 计算机可以实现高速度的运算
22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是
A 计算方式简单 B 表示形式单一 C 避免与十进制相混淆 D 与逻辑电路硬件相适应
23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是 A 计算机辅助教学 专家系统 人工智能 B 工程计算 数据结构 文字处理 C 实时控制 科学计算 数据处理 D 数值处理 人工智能 操作系统
24、下列设备中,属于输出设备的是 A 扫描仪 B 显示器 C 触摸屏 D 光笔
25、下列设备中,属于输人设备的是
A 声音合成器 B 激光打印机 C 光笔 D 显示器
26、微型计算机配置高速缓冲存储器是为了解决 A 主机与外设之间速度不匹配问题
B CPU与辅助存储器之间速度不匹配问题
C 内存储器与辅助存储器之间速度不匹配问题 D CPU与内存储器之间速度不匹配问题
27、下列存储器中,断电后信息将会丢失的是 A R0M B RAM C CD-ROM D 磁盘存储器
28、磁盘存储器存、取信息的最基本单位是 A 字节 B 字长 C 扇区 D 磁道 29、32位微机中的32是指该微机 A 能同时处理32位二进制数 B 能同时处理32位十进制数 C 具有32根地址总线
D 运算精度可达小数点后32位
30、具有多媒体功能的微型计算机系统中使用的CD-ROM是一种
A 半导体存储器 B 只读型硬磁盘 C 只读型光盘 D 只读型大容量软磁盘
31、存储器中存放的信息可以是数据,也可以是指令,这要根据 A 最高位是0还是1来判别 B 存储单元的地址来判别 C CPU执行程序的过程来判别 D ASCII码表来判别 32、20根地址线的寻址范围可达
A 512KB B 1024KB C 640KB D 4096KB
33、将十进制数93转换为二进制数为
A 1110111 B 1110101 C 1010111 D 1011101
34、微型计算机中普遍使用的字符编码是 A BCD码 B 拼音码 C 补码 D ASCII码
35、执行下列二进制数算术加法运算10101010+00101010,其结果是 A 11010100 B 11010010 C 10101010 D 00101010
36、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是 A 11110100 B 11101010 C 10001010 D 11100000
47、下列描述中,正确的是 A 1KB = 1024 X 1024Bytes B 1MB = 1024 X 1024Bytes C 1KB = 1024MB D 1MB = 1024Bytes
48、下列英文中,可以作为计算机中数据单位的是 A bit B byte C bout D band
49、计算机能够直接识别和处理的语言是
A 汇编语言 B 自然语言 C 机器语言 D 高级语言 40、防止软磁盘感染计算机病毒的一种有效方法是 A 软盘远离电磁场
B 定期对软磁盘作格式化处理 C 对软磁盘加上写保护
D 禁止与有病毒的其他软磁盘放在一起
41、发现微型计算机染有病毒后,较为彻底的清除方法是
A 用查毒软件处理 B 用杀毒软件处理 C 删除磁盘文件 D 重新格式化磁盘
42、微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括
A 数据总线、传输总线和通信总线 B 地址总线、逻辑总线和信号总统 C 控制总统、地址总线和运算总线 D 数据总线。地址总线和控制总线
43、目前计算机应用最广泛的领域是 A 人工智能和专家系统 B 科学技术与工程计算 C 数据处理与办公自动化 D 辅助设计与辅助制造
44、操作系统的功能是
A 处理机管理、存储器管理、设备管理、文件管理 B 运算器管理、控制器管理、打印机管理、磁盘管理 C 硬盘管理、软盘管理、存储器管理、文件管理 D 程序管理、文件管理、编译管理、设备管理
45、在微机中,VGA的含义是
A 微机型号 B 键盘型号 C 显示标准 D 显示器型号
46、一个计算机网络组成包括 A 传输介质和通信设备 B 通信子网和资源子网 C 用户计算机和终端 D 主机和通信处理机
47、关于硬件系统和软件系统的概念,下列叙述不正确的是 A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务
B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境
C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值 D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作
答案
1-5 BDADB 6-10 ADBDC 11-15 DBDDD
16-2 0BCCCA 21-25 CDCBC 26-30 DBCAC
31-35 CBDDA 36-40 BABCC 41-45 DDCAD
46-47 BD
三、正误判断题
1.计算机软件系统分为系统软件和应用软件两大部分(√)。2.三位二进制数对应一位八进制数(√)。3.一个正数的反码与其原码相同(√)。4.USB接口只能连接U盘(×)。
5.Windows 中,文件夹的命名不能带扩展名(×)。
6.将Windows应用程序窗口最小化后,该程序将立即关闭(×)。7.用Word 2003编辑文档时,插入的图片默认为嵌入版式(√)。8.WPS是一种办公自动化软件(√)。
9.PowerPoint中的一张幻灯片必须对应一个演示文件(×)。10.Excel工作表的顺序可以人为改变(√)。
11.汇编程序就是用多种语言混合编写的程序(×)。
12.将一组表格数据填入一张Excel工作表就构成了一个数据库(×)。13.Windows的任务栏只能放在桌面的下部(×)。14.FrontPage是制作网页的软件(√)。
15.Internet中的FTP是用于文件传输的协议(√)。16.Windows中的文件夹实际代表的是外存储介质上的一个存储区域(√)。17.多媒体计算机中的扫描仪属于感觉媒体(×)。
18.路由器是网络中专门用来寻找路径的一种网络服务器(×)。19.计算机中安装防火墙软件后就可以防止计算机着火(×)。20.只要是网上提供的音乐,都可以随便下载使用(×)。
四、填空题
1.计算机的指令由(操作码)和操作数或地址码组成。2.十六进制数3D8用十进制数表示为(984)。
3.微型计算机的主机由控制器、运算器和(内存)构成。4.Windows XP桌面上的(回收站)图标不能删除。
5.在Word中编辑页眉和页脚的命令在(视图)菜单中。6.Excel工具栏上的Σ按钮功能是(求和)。
7.PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和(备注区)。
8.LAN、MAN和WAN分别代表的是局域网、城域网和(广域网)。
9.(触摸屏)是安装在计算机显示器或任何监视器表面的一种输入设备。10.通常人们把计算机信息系统的非法入侵者称为(黑客)。
计算机技能测试题六
1、信道是传输信息的必经之路。根据信道中传输的信号类型来分,物理信道又可分模拟信道和 C 信道。
A)调制 B)解调 C)数字D)传输
2、要对数据清单中的数据进行分类汇总,首先应 B。A)筛选B)排序 C)求和D)分类
3、网络中速率的单位是 C。
A)帧/秒B)文件/秒 C)位/秒C)米/秒
4、关于电子邮件,下列说法不正确的是 C。
A)发送电子邮件需要E-mail软件的支持。B)发件人必需有自己的E-mail帐号
C)收件人必需有QQ号 D)必需知道收件人的E-mail地址
5、Excel中 D 是一个不正确的数值型数据。A)6484.09 B)2322 C)4.09234E-8。D)32-6
6、如要关闭工作簿,但不想退出Excel,可以单击_A_______。
A)“文件”下拉菜单中的“关闭”命令 B)“文件”下拉菜单中的“退出”命令
C)关闭Excel窗口的按钮×D)“窗口”下拉菜单中的“隐藏”命令
7、在Excel 中,单元格A1的内容为112,单元格B2的内容为593,则在C2中应输入__A____,使其显示A1+B2的和。
A)=A1+B2 B)“A1+B2” C)“=A1+B2” D)=SUM(A1:B2)
8、在Excel工作簿中,同时选择多个相邻的工作表,可以在按住___C___ 键的同时依次单击各个工作表的标签。
A)Tab B)Alt C)Ctrl D)Esc
9、在Excel 中,“Sheet2!C2”中的Sheet2表示___A___。A)工作表名 B)工作簿名 C)单元格名 D)公式名
10、在Excel 工作表中,如要选取若干个不连续的单元格,可以_B______。A)按住Shift键,依次点击所选单元格 B)按住Ctrl键,依次点击所选单元格 C)按住Alt键,依次点击所选单元格 D)按住Tab键,依次点击所选单元格
11、在Excel的单元格中要输入身份证号码时,应首先输入字符___D____。A)“ : ”(冒号)B)“ , ”(逗号)C)“ = ”(等号)D)“ ' ”(单引号)
12、Excel启动后默认的文件类型是____B_。A).BMP B).XLS C).TXT D).XLM
13、下列选项中,属于对Excel工作表单元格绝对引用的是__D___。A)B2 B)¥B¥2 C)$B2 D)$B$2
14、Excel中,在第n行之前插入一行,__C____不能实现。
A)在活动单元格中,单击右键选择菜单中“插入”,再选择“整行” B)选择第n行,单击右键选择菜单中的“插入” C)选择第n行,选择菜单“格式”中的“行” D)选择第n行,选择菜单“插入”中的“行”
15、Excel 中,设置某单元格中的数据格式,应使用___B___。
A)“插入”菜单中的“单元格”命令 B)“格式”菜单中的“单元格”命令 C)“数据”菜单 D)“编辑”菜单
16、Excel工作表最多可有 B 列。A)65536 B)256 C)10 D)3
17、若要选定区域A1:C5和D3:E5,应 A。
A)按鼠标左键从A1拖动到C5,然后按住Ctrl键,并按鼠标左键从D3拖动到E5 B)按鼠标左键从A1拖动到C5,然后按住Tab键,并按鼠标左键从D3拖动到E5 C)按鼠标左键从A1拖动到C5,然后按住Shift键,并按鼠标左键从D3拖动到E5 D)按鼠标左键从A1拖动到C5,然后按鼠标左键从D3拖动到E5
18、要终止幻灯片的放映,可直接按 B 键。
A)Ctrl+C B)Esc C)End D)Alt+F4
19、要对数据清单中的数据进行分类汇总,首先应 B。选定数据清单中的所有数据。
对数据清单中的数据按分类字段排序。选定数据清单中要分类的数据
选定数据清单中要分类的字段所在的列
20、计算机网络的最大优点是 A。
A)共享资源 B)增大容量 C)加快计算 C)节省人力 计算机技能测试题七
一、单项选择题(20分)
1、Excel中选定17~200行的方法是 B。A)鼠标单击第17行的行号,然后拖动垂直滚动条至200行,按住Ctrl键鼠标左键单击200行的行号。
B)鼠标单击第17行的行号,然后拖动垂直滚动条至200行,按住Shit键鼠标左键单击200行的行号。C)鼠标单击第17行的行号,然后按PageDown键至200行,按住Shit键鼠标左键单击200行的行号。
D)鼠标单击第17行的行号,然后按下方向键至200行,按住Shit键鼠标左键单击200行的行号。
2、隐藏工作表中的行或列应单击 A 菜单。
A)格式 B)工具 C)窗口 D)数据
3、如果数据区中的数据发生了变化,Excel中已产生的图表,会: A。A)根据变化的数据自动改变 B)不变
C)会受到破坏 C)关闲Excel
4、在设计幻灯片的背景时,如果单击“全部应用”,结果是 C。A)所有对象全部被该背景覆盖 B)仅当前一张应用该背景 C)现有每一张及插入的新幻灯片都是该背景 D)现有的每一张是该背景,插入的新幻灯片背景需另外设置 5. PowerPoint演示文档的扩展名是(A)。
A、.ppt B、.pwt C、.xsl
D、.doc
6、如要关闭工作簿,但不想退出Excel,可以单击____A____。A)“文件”下拉菜单中的“关闭”命令 B)“文件”下拉菜单中的“退出”命令
C)关闭Excel窗口的按钮× D)“窗口”下拉菜单中的“隐藏”命令 7. PowerPoint中,下列创建议程幻灯片的步骤中错误的是(B)。
A、打开演示文稿,为议程幻灯处下每一个所需的主题创建自定义放映
B、在幻灯片视图中选择每个自定义放映的第一张幻灯片
C、单击“幻灯片浏览”工具栏中的“摘要幻灯片”按钮
D、在幻灯片视图中为摘要幻灯片中的带项目符号的项设置超级链接 8. PowerPoint中,下列说法中错误的是(D)。
A、将图片插入到幻灯片中后,用户可以对这些图片进行必要的操作
B、利用“图片”工具栏中的工具可裁剪图片、添加边框和调整图片亮度及对比度
C、选择视图菜单中的“工具栏”,再从中选择“图片”命令可以显示“图片”工具栏
D、对图片进行修改后不能再恢复原状
9. PowerPoint中,下列说法中错误的是(C)。
A、可以动态显示文本和对象 B、可以更改动画对象的出现顺序
C、图表中的元素不可以设置动画效果 D、可以设置幻灯片切换效果 10. PowerPoint中,有关复制幻灯片的说法中错误的是(D)。
A、可以在演示文稿内使用幻灯片副本 B、可以使用“复制”和“粘贴”命令
C、选定幻灯片后选择“插入”菜单中的“幻灯片副本”命令
D、可以在浏览视图中按住SHIFT,并拖动幻灯片
11. PowerPoint中,下列有关嵌入的说法中错误的是(D)。
A、嵌入的对象不链接源文件
B、如果更新源文件,嵌入到幻灯片中的对象并不改变
C、用户可以双击一个嵌入对象来打开对象对应的应用程序,以便于编辑和更新对象
D、当双击嵌入对象并对其编辑完毕后,要返回到POWEPOINT演示文稿中时,则需重新启动POWERPOINT 12. PowerPoint中,有关人工设置放映时间的说法中错误的是(A)。
A、只有单击鼠标时换页
B、可以设置在单击鼠标时换页
C、可以设置每隔一段时间自动换页 D、B、C两种方法可以换页 13. PowerPoint中,下列说法中错误的是(C)。
A、可以打开存放在本机硬盘上的演示文稿
B、可以打开存放在可连接的网络驱动器上的演示文稿
C、不能通过UNC地址打开网络上的演示文稿
D、可以打开Internet上的演示文稿 14. 在PowerPoint中,“格式”下拉菜单中的命令可以用来改变某一幻灯片的布局。A、背景 B、幻灯片版面设置
C、幻灯片配色方案 D、字体
15. PowerPoint中,启动幻灯片放映的方法中错误的是(D)。
A、单击演示文稿窗口左下角的“幻灯片放映”按钮
B、选择“幻灯片放映”菜单中的“观看放映”命令
C、选择“幻灯片放映”菜单中的“幻灯片放映”命令
D、直接按F6键,即可放映演示文稿
16. PowerPoint中,下列有关运行和控制放映方式的说法中错误的是(C)。A、用户可以根据需要,使用3种不同的方式运行幻灯片放映
B、要选择放映方式,请单击“幻灯片放映”菜单中的“设置放映方式”命令 C、三种放映方式为:演讲者放映(窗口)、观众自行浏览(窗口)、在展台浏览(全屏幕)
D、对于演讲者放映方式,演讲者具有完整的控制权 17. 在PowerPoint中,对于已创建的多媒体演示文档可以用命令转移到其他未安装PowerPoint的机器上放映。(A)A、文件/打包 B、文件/发送 C、复制 D、幻灯片放映/设置幻灯片放映
第五篇:大学计算机基础试题题库集答案
大学计算机基础试题题库集答案
大学计算机基础》试题题库及答案
一、单选题练习
1.完整的计算机系统由(C)组成。
A.运算器、控制器、存储器、输入设备和输出设备 B.主机和外部设备 C.硬件系统和软件系统
D.主机箱、显示器、键盘、鼠标、打印机
2.以下软件中,(D)不是操作系统软件。
A.Windows xp
B.unix
C.linux
D.microsoft office 3.用一个字节最多能编出(D)不同的码。
A.8个
B.16个
C.128个
D.256个 4.任何程序都必须加载到(C)中才能被CPU执行。
A.磁盘
B.硬盘
C.内存
D.外存 5.下列设备中,属于输出设备的是(A)。A.显示器
B.键盘
C.鼠标
D.手字板 6.计算机信息计量单位中的K代表(B)。
A.102
B.210
C.103
D.28 7.RAM代表的是(C)。
A.只读存储器
B.高速缓存器
C.随机存储器
D.软盘存储器 8.组成计算机的CPU的两大部件是(A)。A.运算器和控制器
B.控制器和寄存器
C.运算器和内存
D.控制器和内存 9.在描述信息传输中bps表示的是(D)。A.每秒传输的字节数
B.每秒传输的指令数 C.每秒传输的字数
D.每秒传输的位数 10.微型计算机的内存容量主要指(A)的容量。
A.RAM
B.ROM
C.CMOS
D.Cache 11.十进制数27对应的二进制数为(D)。
A.1011
B.1100
C.10111
D.11011 12.Windows的目录结构采用的是(A)。A.树形结构
B.线形结构
C.层次结构
D.网状结构 13.将回收站中的文件还原时,被还原的文件将回到(D)。A.桌面上
B.“我的文档”中
C.内存中
D.被删除的位置
14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A)。A.有下级子菜单
B.单击鼠标可直接执行 C.双击鼠标可直接执行
D.右击鼠标可直接执行 15.计算机的三类总线中,不包括(C)。
A.控制总线
B.地址总线
C.传输总线
D.数据总线 16.操作系统按其功能关系分为系统层、管理层和(D)三个层次。A.数据层
B.逻辑层
C.用户层
D.应用层 17.汉字的拼音输入码属于汉字的(A)。
A.外码
B.内码
C.ASCII码
D.标准码 18.Windows的剪贴板是用于临时存放信息的(C)。
A.一个窗口
B.一个文件夹
C.一块内存区间
D.一块磁盘区间 19.对处于还原状态的Windows应用程序窗口,不能实现的操作是(D)。A.最小化
B.最大化
C.移动
D.旋转 20.在计算机上插U盘的接口通常是(D)标准接口。
A.UPS
B.USP
C.UBS
D.USB 21.新建文档时,Word默认的字体和字号分别是(C)。A.黑体、3号
B.楷体、4号
C.宋体、5号
D.仿宋、6号 22.第一次保存Word文档时,系统将打开(B)对话框。
A.保存
B.另存为
C.新建
D.关闭 23.在Word表格中,位于第三行第四列的单元格名称是(C)。A.3∶4
B.4∶3
C.D3
D.C4 24.Word编辑文档时,所见即所得的视图是(B)。
A.普通视图
B.页面视图
C.大纲视图
D.Web视图 25.新建的Excel工作簿中默认有(B)张工作表。
A.2
B.3
C.4
D.5 26.在Excel工作表的单元格中计算一组数据后出现
#,这是由于(A)所致。A.单元格显示宽度不够
B.计算数据出错
C.计算机公式出错
D.数据格式出错 27.若在Excel的同一单元格中输入的文本有两个段落,则在第一段落输完后应使用(C)键。
A.Enter
B.Ctrl+Enter
C.Alt+Enter
D.Shift+Enter 28.用PowerPoint制作的演示文稿默认的扩展名是(B)。
A..pwp
B..ppt
C..ppn
D..pop 29.算法的基本结构中不包括(A)。
A.逻辑结构
B.选择结构
C.循环结构
D.顺序结构 30.用C语言编写的程序需要用(B)程序翻译后计算机才能识别。
A.汇编
B.编译
C.解释
D.连接 31.可被计算机直接执行的程序由(A)语言编写的程序。
A.机器
B.汇编
C.高级
D.网络 32.关系数据库中的数据逻辑结构是(D)。A.层次结构
B.树形结构
C.网状结构
D.二维表格 33.用以太网形式构成的局域网,其拓扑结构为(B)。A.环型
B.总线型
C.星型
D.树型 34.在Internet中的IP地址由(C)位二进制数组成。
A.8
B.16
C.32
D.64 35.在IE地址栏输入的“http://www.xiexiebang.com/ ”中,http代表的是(A)。A.协议
B.主机
C.地址
D.资源 36.在Internet上用于收发电子邮件的协议是(C)。
A.TCP/IP
B.IPX/SPX
C.POP3/SMTP
D.NetBEUI 37.在Internet上广泛使用的WWW是一种(A)。
A.浏览服务模式
B.网络主机
C.网络服务器
D.网络模式 38.对同一幅照片采用以下格式存储时,占用存储空间最大的格式是(C)。A..JPG
B..TIF
C..BMP
D..GIF 39.扩展名为.MOV的文件通常是一个(B)。
A.音频文件
B.视频文件
C.图片文件
D.文本文件 40.从本质上讲,计算机病毒是一种(C)。
A.细菌
B.文本
C.程序
D.微生物
二、选择题(答案回复可见)
1、世界上第一台电子计算机诞生于(B)A 1941年
B 1946年
C 1949年
D 1950年
2、世界上首次提出存储程序计算机体系结构的是(D)A 莫奇莱
B 艾仑·图灵
C 乔治·布尔
D 冯·诺依曼
3、世界上第一台电子数字计算机采用的主要逻辑部件是(A)A 电子管
B 晶体管
C 继电器
D 光电管
4、下列叙述正确的是
(D)A 世界上第一台电子计算机ENIAC首次实现了“存储程序”方案
B 按照计算机的规模,人们把计算机的发展过程分为四个时代
C 微型计算机最早出现于第三代计算机中
D 冯·诺依曼提出的计算机体系结构奠定了现代计算机的结构理论基础
5、一个完整的计算机系统应包括
(B)A 系统硬件和系统软件
B 硬件系统和软件系统
C 主机和外部设备
D 主机、键盘、显示器和辅助存储器
6、微型计算机硬件系统的性能主要取决于
(A)A 微处理器
B 内存储器
C 显示适配卡
D 硬磁盘存储器
7、微处理器处理的数据基本单位为字。一个字的长度通常是
(D)A 16个二进制位
B 32个二进制位
C 64个二进制位
D 与微处理器芯片的型号有关
8、计算机字长取决于哪种总线的宽度
(B)A 控制总线
B 数据总线
C 地址总线
D 通信总线
9、“Pentium Ⅱ350”和“Pentium Ⅲ450”中的“350”和“450”的含义是
(D)A 最大内存容量
B 最大运算速度
C 最大运算精度
D CPU的时钟频率
10、微型计算机中,运算器的主要功能是进行
(C)A 逻辑运算
B 算术运算
C 算术运算和逻辑运算
D 复杂方程的求解
11、下列存储器中,存取速度最快的是(D)A 软磁盘存储器
B 硬磁盘存储器
C 光盘存储器
D 内存储器
12、下列打印机中,打印效果最佳的一种是(B)A 点阵打印机
B 激光打印机
C 热敏打印机
D 喷墨打印机
13、下列因素中,对微型计算机工作影响最小的是
(D)A 温度
B 湿度
C 磁场
D 噪声
14、CPU不能直接访问的存储器是(D)A ROM B RAM C Cache D CD-ROM
15、微型计算机中,控制器的基本功能是(D)A 存储各种控制信息
B 传输各种控制信号
C 产生各种控制信息
D 控制系统各部件正确地执行程序
16、下列四条叙述中,属RAM特点的是(B)
A 可随机读写数据,且断电后数据不会丢失
B 可随机读写数据,断电后数据将全部丢失
C 只能顺序读写数据,断电后数据将部分丢失
D 只能顺序读写数据,且断电后数据将全部丢失
17、在微型计算机中,运算器和控制器合称为(C)A 逻辑部件
B 算术运算部件
C 微处理器
D 算术和逻辑部件
18、在微型计算机中,ROM是(C)A 顺序读写存储器
B 随机读写存储器
C 只读存储器
D 高速缓冲存储器
19、计算机网络最突出的优势是(C)A 信息流通
B 数据传送
C 资源共享
D 降低费用 20、E-mail是指(A)
A 利用计算机网络及时地向特定对象传送文字、声音、图像或图形的一种通信方式
B 电报、电话、电传等通信方式
C 无线和有线的总称
D 报文的传送
21、你认为最能准确反映计算机主要功能的是(C)A 计算机可以代替人的脑力劳动
B 计算机可以存储大量信息
C 计算机是一种信息处理机
D 计算机可以实现高速度的运算
22、计算机内部信息的表示及存储往往采用二进制形式,采用这种形式的最主要原因是(D)A 计算方式简单
B 表示形式单一
C 避免与十进制相混淆
D 与逻辑电路硬件相适应
23、目前计算机的应用领域可大致分为三个方面,指出下列答案中正确的是
(C)A 计算机辅助教学 专家系统 人工智能
B 工程计算 数据结构 文字处理
C 实时控制 科学计算 数据处理
D 数值处理 人工智能 操作系统
24、下列设备中,属于输出设备的是(B)A 扫描仪
B 显示器
C 触摸屏
D 光笔
25、下列设备中,属于输人设备的是(C)A 声音合成器
B 激光打印机
C 光笔
D 显示器
26、微型计算机配置高速缓冲存储器是为了解决(D)
A 主机与外设之间速度不匹配问题
B CPU与辅助存储器之间速度不匹配问题
C 内存储器与辅助存储器之间速度不匹配问题
D CPU与内存储器之间速度不匹配问题
27、下列存储器中,断电后信息将会丢失的是
(B)A R0M B RAM C CD-ROM D 磁盘存储器
28、磁盘存储器存、取信息的最基本单位是(C)
A 字节
B 字长
C 扇区
D 磁道 29、32位微机中的32是指该微机(A)A 能同时处理32位二进制数
B 能同时处理32位十进制数
C 具有32根地址总线
D 运算精度可达小数点后32位
30、具有多媒体功能的微型计算机系统中使用的CD-ROM是一种(C)A 半导体存储器
B 只读型硬磁盘
C 只读型光盘
D 只读型大容量软磁盘
31、存储器中存放的信息可以是数据,也可以是指令,这要根据
(C)A 最高位是0还是1来判别
B 存储单元的地址来判别
C CPU执行程序的过程来判别
D ASCII码表来判别 32、20根地址线的寻址范围可达
(B)A 512KB B 1024KB C 640KB D 4096KB
33、将十进制数93转换为二进制数为
(D)A 1110111 B 1110101 C 1010111 D 1011101
34、微型计算机中普遍使用的字符编码是(D)A BCD码
B 拼音码
C 补码
D ASCII码
35、执行下列二进制数算术加法运算10101010+00101010,其结果是
(A)A 11010100 B 11010010 C 10101010 D 00101010
36、执行下列逻辑加运算(即逻辑或运算)10101010 V 01001010,其结果是(B)A 11110100 B 11101010 C 10001010 D 11100000
37、下列描述中,正确的是
(A)A 1KB = 1024 X 1024Bytes
B 1MB = 1024 X 1024Bytes
C 1KB = 1024MB
D 1MB = 1024Bytes
38、下列英文中,可以作为计算机中数据单位的是(B)
A bit B byte C bout D band
39、计算机能够直接识别和处理的语言是(C)
A 汇编语言
B 自然语言
C 机器语言
D 高级语言 40、防止软磁盘感染计算机病毒的一种有效方法是(C)A 软盘远离电磁场
B 定期对软磁盘作格式化处理
C 对软磁盘加上写保护
D 禁止与有病毒的其他软磁盘放在一起
41、发现微型计算机染有病毒后,较为彻底的清除方法是
(D)A 用查毒软件处理
B 用杀毒软件处理
C 删除磁盘文件
D 重新格式化磁盘
42、微型计算机采用总线结构连接CPU、内存储器和外部设备,总线由三部分组成,它包括(D)A 数据总线、传输总线和通信总线
B 地址总线、逻辑总线和信号总统
C 控制总统、地址总线和运算总线
D 数据总线。地址总线和控制总线
43、目前计算机应用最广泛的领域是
(C)A 人工智能和专家系统
B 科学技术与工程计算
C 数据处理与办公自动化
D 辅助设计与辅助制造
44、操作系统的功能是
(A)A 处理机管理、存储器管理、设备管理、文件管理
B 运算器管理、控制器管理、打印机管理、磁盘管理
C 硬盘管理、软盘管理、存储器管理、文件管理
D 程序管理、文件管理、编译管理、设备管理
45、在微机中,VGA的含义是
(D)A 微机型号
B 键盘型号
C 显示标准
D 显示器型号
46、一个计算机网络组成包括(B)A 传输介质和通信设备
B 通信子网和资源子网
C 用户计算机和终端
D 主机和通信处理机
47、关于硬件系统和软件系统的概念,下列叙述不正确的是
(D)+ A 计算机硬件系统的基本功能是接受计算机程序,并在程序控制下完成数据输入和数据输出任务
B 软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥,并为用户提供一个操作方便、工作轻松的环境
C 没有装配软件系统的计算机不能做任何工作,没有实际的使用价值
D 一台计算机只要装入系统软件后,即可进行文字处理或数据处理工作
答案
1-5 BDADB
6-10 ADBDC
11-15 DBDDD
16-2 0BCCCA
21-25 CDCBC
26-30 DBCAC
31-35 CBDDA
36-40 BABCC
41-45 DDCAD
46-47 BD
四、填空题
1.计算机的指令由(操作码)和操作数或地址码组成。2.十六进制数3D8用十进制数表示为(984)。3.微型计算机的主机由控制器、运算器和(内存)构成。4.Windows XP桌面上的(回收站)图标不能删除。5.在Word中编辑页眉和页脚的命令在(视图)菜单中。
6.Excel工具栏上的Σ按钮功能是(求和)。
7.PowerPoint普通试图中的三个工作区域是:大纲区、幻灯片区和(备注区)。8.LAN、MAN和WAN分别代表的是局域网、城域网和(广域网)。9.(触摸屏)是安装在计算机显示器或任何监视器表面的一种输入设备。10.通常人们把计算机信息系统的非法入侵者称为(黑客)。