计算机文化基础练习题_计算机文化基础习题库
计算机文化基础练习题由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机文化基础习题库”。
第一套有关信息与数据之间的联系,下列说法错误的是__________。D A 数据(data)是反映客观事物属性的记录,是信息的载体
B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受 C 数据是有用的信息,信息是数据的表现形式 D 信息是数据的内涵,是对数据语义的解释与其他运算工具相比,计算机最突出的特点是_________,它也是计算机能够自动运算的前提和基础。B A高速性B存储性 C通用性 D精确性 3 在计算机的应用领域,CAI的中文全称是_________。D A计算机辅助教育 B计算机辅助设计 C计算机辅助制造 D计算机辅助教学 4计算机在存储数据时,把2的10次方个存储单元记作1_________B。B A M B K C T D G 5 计算机的硬件系统由五大部分组成,其中控制器的功能是________。B A 完成算术运算和逻辑运算
B 完成指令的翻译,并产生各种控制信号,执行相应的指令
C 将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码 D 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式 6 系统软件中最重要的是________。A A操作系统 B语言处理程序 C程序设计语言D数据库管理系统 7 在当前计算机领域中,通常用GHz来描述计算机的_________。B A 运算速度 B主频 C 存储容量 D 字长长度
8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,显卡接口指的是__________。B
A 部件2 B 部件3 C部件6 D 部件10 9 下列关于文件名的说法错误的是_________。C A 文件名由主文件名和扩展名两部分组成B 从Windows 95开始放宽了对文件名的限制,组成文件名的字符数最多可达255个 C 主文件名和扩展名之间用英文句号分隔,但一个文件名只能有一个英文句号 D 文件名中可以包括空格和英文句号可以修改计算机设置或安装程序,但不能读取属于其他用户的文件,没有备份和复制目录、安装或卸载设备程序以及管理安全和审核日志的权利的组是_________组。D A Administrators B Users C Guests D Power Users 11 关于快捷方式,下列描述不正确的是________。A A 可以在回收站中建立 B 可以在桌面上建立 C 可以在文件夹中建立 D 可以在“开始”菜单中建立 12 在Word中,关于剪切和复制,下列叙述不正确的是______。A A 剪切是把选定的文本复制到剪贴板上
B 剪切是把选定的文本复制到剪贴板上,同时删除被选定的文本 C 复制是把选定的文本复制到剪贴板上,仍保持原来选定的文本 D 剪切操作是借助剪贴板暂存区域来实现的13在Word编辑状态下,可以使插入点快速移动到文档尾部的组合键是______。B A Ctrl+HomeB Ctrl+EndC Home D PageUpExcel 2010的工作表最多有_______行。D A 16 B 32 C 1024 D 1 048 576 15 数据透视表是一种可以快速汇总大量数据的交互式方法。若要创建数据透视表,必须先执行_______。C A 创建计算字段 B 创建字段列表 C 选择数据源 D 选择图表类型 16 PowerPoint 2010提供了屏幕截屏功能,其作用是_______。D A 截取PowerPoint 2010当前的幻灯片到剪贴板 B 截取当前PowerPoint 2010演示文稿的图片到剪贴板 C 截取当前桌面的图片到PowerPoint 2010演示文稿
D 插入任何未最小化到任务栏的程序的图片,并且还可以进行剪辑编辑 17一个关系就是一张二维表,其水平方向上的行称为_________。B A 域 B 元组 C 属性 D 分量
18在计算机网络发展的4个阶段中,________阶段是第3个发展阶段。B A计算机互连互联实现数据通信 B 网络体系结构标准化 C 资源共享 D Internet发展
19从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,资源子网由________组成。A A 主机、终端控制器、终端 B 计算机系统、通信链路、网络节点 C 主机、通信链路、网络节点 D 计算机系统、终端控制器、通信链路 20以下网络类型中,________是按拓扑结构划分的网络分类。A A 星型网 B 公用网 C 城域网 D 无线网
21网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。中央节点一旦发生故障,整个网络就会瘫痪。那么这种网络拓扑结构属于________。B A 总线拓扑 B 星形拓扑 C 环形拓扑 D 网状拓扑 22CERNet指的是________。A A 中国教育和科研计算机网 B 中国公用计算机互联网 C 中国科技信息网 D 国家公用经济信息通信网络
23主机的IP地址是165.95.116.39,对应的子网掩码为255.255.0.0,那么主机标识是________。C A 165.95B 165.95.116C 116.39D 39
24以下文件特别适合于动画制作的是_________。B A BMP格式 B GIF格式 C JPEG格式 D PNG格式 25在Dreamweaver中,下列关于列表的说法错误的是____。C A 列表是指把具有相似特征或者具有先后顺序的几行文字进行对齐排列 B 列表分为有序列表和无序列表两种
C 所谓有序列表,是指有明显的轻重或者先后顺序的项目 D 不可以创建嵌套列表
26确保信息不暴露给未经授权的实体的属性指的是______。A A 保密性 B 完整性 C 可用性 D 可靠性
27面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A 尽可能少上网 B 不打开电子邮件 C 安装还原卡 D 及时升级防杀病毒软件 28以下关于防火墙的说法,不正确的是______。C A 防火墙是一种隔离技术 B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C 防火墙的主要功能是查杀病毒 D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 29网络安全不涉及范围是______。C 加密防病毒硬件技术升级防黑客
30下列行为符合网络道德规范的是______。D A 网上言论自由,可以发泄私愤,随意谩骂他人 B 利用软件获取网站管理员密码 C 任意修改其他学校校园网上的信息 D 将自己个人网站的网址发布在论坛上
第二套
1天气预报、市场信息都会随时间的推移而变化,这体现了信息的__________。C A 载体依附性B 共享性C 时效性D 必要性
2电子计算机的发展过程经历了四代,其划分依据是_________。C A 计算机体积B 计算机速度C 构成计算机的电子元件D 内存容量 3在计算机的应用领域,计算机辅助工程指的是_______。B A CAMB CAEC CADD CAT 4 1TB的含义是_________。D A 1000GBB 1044MBC 可存储1000000个英文字符D 1044GB 5冯·诺依曼计算机的五大基本组成是:由运算器、存储器、________、输入设备和输出设备。D A 硬盘B 显示器C 键盘D 控制器
6下列有关软件的说法中,正确的是__________。D A 所谓软件,就是计算机程序B 计算机软件系统包括操作系统和应用软件
C Windows是广泛使用的应用软件之一D 软件也有版权,对版权保护的软件不可随意复制使用 7在计算机领域中,通常用MIPS来描述计算机的_________。A A 运算速度B 主频C 存储容量D 字长长度
8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,方便用户自己可以安装的部件是__________。D
A 部件1B 部件5 C 部件11 D 部件12 9如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下_________键不放,然后再单击“删除”。B A CtrlB ShiftC AltD Esc 10Windows 7操作系统的密码不能超过________个字符。B A 14B 127C 24D 36 11关于任务栏,下列描述不正确的是________。C A 可以改变其高度B 可以移动其位置C 可以改变其长度D 可以将其隐藏 12在Word文档实现快速格式化的重要工具是______。A A 格式刷B 工具按钮C 选项卡命令D 对话框 13在Word中创建表格的最大行数是______。C A 256B 1024C 32767D 32768 14在Excel 2010中,“A1:D4”表示_______。B A A1和D4单元格B 左上角为Al、右下角为D4的单元格区域 C A、B、C、D四列D l、2、3、4四行
15在Excel 2010中,对于已经创建好的迷你图,如果数据区域发生了变化,应该_______来更新迷你图。C A 重新选择迷你图的位置 B 设置迷你图数据标志 C 更改迷你图的源数据区域 D 更改迷你图样式 16PowerPoint 2010提供了图片压缩功能,对于选中的PowerPoint 2010演示文稿中的图片,经过压缩后,不能输出的效果是_______。B A 打印(220 ppi)B 屏幕(800 ppi)C 邮件(96 ppi)D 文档分辨率
17数据库(DB)、数据库系统(DBS)和数据库管理系统(DBMS)三者间的关系是_________。A A DBS包括DB和DBMS B DBMS包括DB和DBSC DB包括DBS和DBMS
D DBS就是DB,也就是DBMS 18在计算机网络发展的4个阶段中,________阶段是第4个发展阶段。D A 计算机互连互联实现数据通信B 网络体系结构标准化C 资源共享D Internet发展
19随着技术的不断发展,新旧业务的不断融合,目前广泛使用的________三类网络正逐渐向单一的统一IP网络发展,即所谓的三网合一。A
A 通信网络、计算机网络和有线电视网络B 交通网络、计算机网络和物流网络 C 通信网络、计算机网络和物流网D 邮政网络、计算机网络和通信网络 20计算机网络按________不同可以分成有线网和无线网。D A 拓扑结构B 覆盖范围C 使用性质D 传输介质
21网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。那么这种网络拓扑结构属于________。C A 总线拓扑B 星形拓扑C 环形拓扑D 网状拓扑
22目前拥有广泛的分布范围和巨大的用户数量的Internet的前身可追溯到________。A A ARPANETB DECnetC NOVELLD PSDN 23B类IP地址网络的子网掩码地址为________。A A 255.255.0.0B 255.255.255.0C 255.0.0.0D 255.255.255.255 24对于电子出版物,下列说法错误的是_________。C A 容量大B 检索迅速C 保存期短D 可以及时传播 25浏览Web网页,应使用____软件。D A 系统B Office 2010C OutlookD 浏览器
26下列情况中,破坏了数据的完整性的攻击是_______。C A 假冒他人地址发送数据B 不承认做过信息的递交行为 C 数据在传输中途被篡改D 数据在传输中途被窃听 27关于计算机病毒的叙述中,错误的是______。A A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B 计算机病毒也是一种程序
C 病毒程序只有在计算机运行时才会复制并传染 D 单机状态的微机,磁盘是传染病毒的主要媒介
28可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。A A 防火墙B 网关C 加密机D 防病毒软件
29用某种方法把伪装消息还原成原有的内容的过程称为______。C A 消息B 密文C 解密D 加密
30信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是______。B
A 使用个人的出生年月作为密码是安全的B 密码的设置要复杂一些,并且要定期更换密码 C 在任何场所使用相同的密码D 不使用杀毒软件防范木马
第三套
1有关信息与数据之间的联系,下列说法错误的是__________。C A 从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号,是信息的载体 B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受 C 数据是有用的信息,信息是数据的表现形式 D 信息是数据的内涵,是对数据语义的解释
2世界上第一台电子数字计算机ENIAC研制成功的时间和地点是_________。D A 1957年 美国B 1946年 英国C 1947年 英国D 1946年 美国 3在计算机的应用领域,计算机辅助设计指的是_______。C A CAMB CAIC CADD CAT 4计算机在存储数据时,把2的20次方个存储单元记作1_________B。A A M B K C T D G 5计算机存储器可分为_________和辅助存储器。C A 外部存储器B 大容量存储器C 主存储器D 外存 6计算机软件系统包括________。C A 操作系统和办公软件B 计算机语言和语言处理程序 C 系统软件和应用软件D 语言处理程序和网络软件
7若某台微机参数标识为:Intel酷睿i7/2.4GHz/4GB(4GB×1)DDR3L/1TB(5400转),其中参数4GB指的是____________。C A CPU的内核数B CPU主频C 内存容量D CPU的字长
8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,CPU指的是__________。D
A 部件1 B 部件5 C 部件11 D 部件12 9在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下Shift键不放,再单击最后一个(或第一个)要选定的文件或文件夹,则选定的是_________。C A 第一个单击的文件或文件夹 B 第一个和最后一个 C 第一个到最后一个之间的所有文件和文件夹D 最后单击的文件或文件夹 10关于计算机硬盘属性对话框中设置的相关任务,下列说法错误的是________。C A 可以清理使用过的临时文件B 可以进行碎片整理 C 不可以更新硬盘的驱动程序D 可以检查磁盘错误 11下列操作中,________不属于剪贴板的基本操作。D A 复制B 剪切C 粘贴D 移动
12在Word环境下,分栏编排______。B A 只能用于全部文档B 运用于所选择的文档C 只能排两栏D 两栏是对等的 13______是Word提供的快速排版文档的功能。B A 模板B 样式C 页面布局D主题
14在Excel 2010中,设A1单元格的值为李明,B2的值为89,则在C3输入“=A1&″数学″&B2”,其显示值为_______。B
A “李明“数学”89”B 李明数学89C 李明“数学”89D A1“数学”B2 15在Excel 2010中,若在某单元格插入函数AVERAGE($D$2:D4),则该函数中对单元格的引用属于_______。C A 相对引用B 绝对引用C 混合引用D 交叉引用
16下列四个选项,属于PowerPoint 2010“开始”选项卡的是_______。D A 打开B 关闭C 新建D 段落
17_________是一种独立于计算机系统的模型。C A 数据模型B 关系模型C 概念模型D 层次模型
18在计算机网络中,共享的资源主要是指________、软件与数据。D A 外设B 主机C 通信信道D 硬件
19从物理连接上讲,计算机网络由计算机系统、网络节点和________组成。B A 主机和终端B 通信链路C 资源子网D 资源子网
20计算机网络按网络的使用性质的不同,计算机网络可划分为________。C A 总线型网、环型网和星型网B 局域网、城域网和广域网 C 公用网和专用网 D 有线网和无线网
21若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为________。C A 星形拓扑B 总线拓扑C 环形拓扑D 树形拓扑 22Internet采用的通信协议是________。C A FTPB PX/IPPXC TCP/IPD www 23目前大量使用的IP地址中,__________地址的每一个网络的主机个数最多。A A AB BC CD D 24_________文件并不是真正包含声音信息,只包含声音索引信息。A A CDAB WAVC MP3D DAT 25以下标记中,____可用来产生滚动文字。B A B C D 26信息安全包括四大要素:技术、制度、流程和_________。A A 人B 计算机C 软件D 网络
27计算机病毒传播的主要媒介是________。A
A 磁盘与网络B 微生物“病毒体”C 人体D 电源 28下列关于防火墙的说法,不正确的是______。C A 防止外界计算机攻击侵害的技术
B 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C 隔离有硬件故障的设备 D 属于计算机安全的一项技术
29实现信息安全最基本、最核心的技术是________。B A 身份认证技术B 加密技术C 访问控制技术D 防病毒技术
30未经允许讲别人的程序修改后作为自己的作品发表到网络上,这种行为是______。A A 侵权行为B 合法劳动C 受法律保护的D 值得提倡的
第四套
1有关信息与数据之间的联系,下列说法错误的是__________。D A 数据(data)是反映客观事物属性的记录,是信息的载体
B 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受 C 信息是有用的数据,数据是信息的表现形式 D 数据是信息的内涵,是对信息语义的解释。
2有关第一台计算机ENIAC的下列说法,正确的是_________。B A 第一台电子计算机ENIAC体积庞大,主要的电子元件是晶体管
B 第一台电子计算机ENIAC管理和操作,是通过人工方式,而不是操作系统 C 第一台电子计算机采用了二进制和存储程序思想
D 第一台电子计算机象现在的计算机一样,也有键盘、鼠标等常用的输入设备 3在计算机的应用领域,计算机辅助制造指的是_______。A A CAMB CAIC CADD CAT 4计算机在存储数据时,把2的30次方个存储单元记作1_________B。D A MB KC TD G 5通常人们所说的一个完整的计算机系统应该包括_________。D A 主机和外用设备B 通用计算机和专用计算机 C 系统软件和应用软件D 硬件系统和软件系统 6计算机软件系统包括应用软件和________。C A 操作系统B 计算机语言C 系统软件D 语言处理程序 7在计算机领域中,通常用MIPS来描述计算机的_________。A A 运算速度B 可靠性C 可运行性D 可扩充性
8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,南桥芯片指的是__________。B
A 部件1 B 部件5 C 部件11 D 部件12 9Windows 7的菜单栏中,表明单击此菜单会打开一个对话框的标记是_________。B A “▲”标记B “„”标记C “√”标记D “●”标记 10关于磁盘的高级格式化,下列说法不正确的是_________。D A 磁盘格式化时,可对磁盘分配单元大小、卷标等选项进行设置 B 完全格式化不但清除磁盘中的所有数据,还对磁盘进行扫描检查 C 快速格式化只清除磁盘中的所有数据 D 不能对计算机的硬盘进行完全格式化
11关于“记事本”,下列描述正确的是________。A A “记事本”是应用软件B 利用“记事本”可以创建任意文件
C “记事本”是系统软件D “记事本”是仅供手写笔输入文字时使用的特定软件 12下列______不是关于域的操作。C A 插入域B 更新域C 提取域D 锁定域
13在Word编辑状态下,可以使插入点快速移动到行首的键是______。C A Ctrl+HomeB Alt+HomeC HomeD PageUp 14在Excel 2010工作界面中,_______将显示在名称框中。D A 工作表名称B 行号C列标D 活动单元格地址
15在Excel 2010中,关于公式“=Sheet2!A1+A2”的表述正确的是_______。A A 将工作表Sheet2中A1单元格的数据与本表单元格A2中的数据相加 B 将工作表Sheet2中A1单元格的数据与单元格A2中的数据相加
C 将工作表Sheet2中A1单元格的数据与工作表Sheet2中单元格A2中的数据相加 D 将工作表中A1单元格的数据与单元格A2中的数据相加
16PowerPoint 2010支持从当前幻灯片开始放映,其快捷键是_______。A A Shift+F5B Ctrl+F5C Alt+F5D F5 17一个关系就是一张二维表,其垂直方向上的列称为_________。C A 域B 元组C 属性D 分量
18在计算机网络中,共享的资源主要是指硬件、________与数据。D A 外设B 主机C 通信信道D 软件
19在计算机网络组成结构中,________提供访问网络和处理数据的能力。A A 资源子网B 局域网C 通信子网D 广域网
20根据网络的覆盖范围,计算机网络可划分为________。D A WAN、MAN和JANB MAN、JAN和LANC JAN、LAN和MAND LAN、WAN和MAN 21下列关于局域网拓扑结构的叙述中,正确的有_______。A A 星形结构的中心站发生故障时,会导致整个网络停止工作 B 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作 C 总线结构网络中,若某台工作站故障,会导致整个网络停止工作 D 在树状拓扑中,任何一个节点发送信息不需要通过根节点 22ChinaGBN指的是________。D A 中国教育和科研计算机网B 中国公用计算机互联网 C 中国科技信息网D 国家公用经济信息通信网络Internet使用的IP地址是由小数点隔开的四个十进制数组成,下列合法的IP地址的是__。C A 302.123.234.0B 10.123.456.11C 12.123.1.168D 256.255.20.31 24在计算机发展的初期,人们用来承载信息的媒体是_________。B A 图形B 文本C 声音D 图像
25通常一个站点主页的默认文件名是____。C
A Webpage.htmlBMain.htmlC Index.htmlD Homepage.html 26信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列选项属于自然威胁的是________。C A 结构隐患B 网络设备自然老化C 软件漏洞D人为攻击 27下列操作中,不能完全清除文件型计算机病毒的是______。B A 删除感染计算机病毒的文件B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘D 用杀毒软件进行清除 28以下关于防火墙的说法,正确的是______。D A 防火墙只能检查外部网络访问内网的合法性 B 只要安装了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒
D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 29在加密技术中,把加密过的消息称为______。B A 明文B 密文C 加密D 解密
30根据统计,当前计算机病毒扩散最快的途径是______。C A 运行单机游戏软件B 软件复制C 网络传播D 磁盘拷贝
第五套
1关于信息技术叙述错误的是__________。D A 通常所说的“IT产业”中的IT,指的就是信息技术 B 信息技术极大的影响着人们的工作、学习和生活 C 通信技术是重要的信息技术之一 D 信息技术实际上就是计算机技术
2以微处理器为核心组成的微型计算机属于________计算机。D A 第一代B 第二代C 第三代D 第四代
3在计算机的应用领域,CAT的中文全称是_________。D A 计算机辅助教育B 计算机辅助设计C计算机辅助制造D计算机辅助测试 4在计算机信息表示中,bit的意思是 _________。D A 字B 字长C 字节D 二进制位
5冯·诺依曼计算机的五大基本组成是:由运算器______、控制器、输入设备和输出设备。D A 硬盘B 显示器C 键盘D 存储器
6下列有关软件的说法中,正确的是__________。A A 软件是计算机运行所需的程序、数据和文档的总称 B 软件是程序运行时所需要的数据的总称 C 软件是计算机运行所需的各种程序的总称 D 软件是开发过程中所有文档的总称
7一台计算机的字长是4个字节,这意味着__________。C A 能处理的数值最大为4位十进制数9999 B 能处理的字符串最多由4个英文字母组成C 在CPU中作为一个整体加以传送处理的二进制代码为32位 D 在CPU中运算的最大结果为2的32次方
8计算机主板,也叫系统板或母板。主板上装有组成电脑的主要电路系统,是计算机硬件系统的核心。在下图所示的主板部件中,连接并口(PATA)硬盘的接口是__________。B
A 部件6B 部件7或部件8C 部件9D 部件10 9在Windows 7的“资源管理器”窗口中,当选择好文件或文件夹后,______操作不能将所选定的文件或文件夹删除(在系统的默认状态下)。D A 执行“文件”菜单中的“删除”命令 B 按键盘上的Delete键或Del键
C 用鼠标右键单击该文件或文件夹,在打开的快捷菜单中选择“删除”命令 D 用鼠标左键双击该文件或文件夹
10下列关于打印机的设置的说法不正确的是_________。B A 要使打印机正常工作,必须安装打印机驱动程序 B 安装打印机驱动程序时,打印机必须连在计算机上 C 在一台计算机上可以安装多台打印机驱动程序 D 如果安装多台打印机,其中一台称为默认打印机
11将桌面图标排列类型设置为自动排列后,下列说法正确的是______。B A 桌面上的图标无法移动位置 B 桌面上的图标将无法拖动到任意位置 C 桌面上图标将按文件名排序 D 桌面上图标将按文件大小排序
12Word2010取消了传统的菜单操作方式,取而代之的是______。C A 面板B 工具按钮C 功能区D 下拉列表
13在Word编辑状态下,______不属于段落的特殊格式的缩进设置。D A 无B 首行缩进C 悬挂缩进D 左缩进 14 Excel 2010的工作表最多有_______列。D A 16B 255C 16 384D 1 024 15在Excel 2010中,如果输入一串数字262500,不把它看作数字型,而是文字型,则下列说法中正确的是_______。A A 先输入一个单引号“’”,然后输入“262500” B 直接输入“262500”
C 输入一个双引号“””,然后输入一个单引号“’”和“262500”,再输入一个双引号“”” D 先输入一个双引号“””,然后输入“262500”
16要调整PowerPoint 2010的分辨率,则使用_______选项卡。D A “文件”B “设计”C “视图”D “幻灯片放映”
17在表中选择不同的字段形成新表,属于关系运算中的_________。C A 选择B 连接C 投影D 复制
18计算机网络的资源共享功能包括____。D A 硬件资源和软件资源共享B 软件资源和数据资源共享
C 设备资源和非设备资源共享D 硬件资源、软件资源和数据资源共享
19从逻辑功能上看,可以把计算机网络分成通信子网和资源子网,其中通信子网主要包括________。B A 资源子网和通信链路B 网络节点和通信链路 C 通信子网和资源子网D 网络节点和通信子网
20根据网络的覆盖范围,计算机网络可划分为________。D A 局域网、广域网和星型网B 局域网、城域网和有线网 C 城域网、广域网和专用网D 城域网、广域网和局域网 21下列关于局域网拓扑结构的叙述中,正确的有_______。C A 星形结构的中心站发生故障时,一般不影响整个网络的正常工作 B 环形结构网络中,若某台工作站故障,不会导致整个网络停止工作
C 总线结构网络中,若某台工作站故障,一般不影响整个网络的正常工作 D 星形结构的中心站不会发生故障
22在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为________。B A 应用层和传输层B 传输层和网络层 C 网络层和链路层D 链路层和物理层
23为了便于记忆,可将组成IP地址的32位二进制数分成__________组,每组8位,用小数点将它们隔开,把每一组数翻译成相应的十进制数。B A 3 B 4 C 5 D 6 24下列数字视频中,_________占用存储空间最大。C A 240180 分辨率、24位真彩色、15帧/秒的帧率 B 320240 分辨率、256色、45帧/秒的帧率 C 320240 分辨率、24位真彩色、30帧/秒的帧率 D 640480 分辨率、256色、15帧/秒的帧率 25网页标题可以在____对话框中修改。D A “首选参数”B “标签编辑器”C “编辑站点”D “页面属性” 26信息安全包括四大要素:技术、_________、流程和人。A A 制度B 计算机C 软件D 网络
27杀毒软件可以进行检查并杀毒的设备是______。A A 硬盘B 软盘、硬盘和光盘C U盘和光盘D CPU 28以下网络安全技术中,不能用于防止发送或接受信息的用户出现“”抵赖“”的是______B A 数字签名B 防火墙C 第三方确认D 身份认证 29网络安全的属性不包括______。D A 保密性B 完整性C 可用性D 通用性
30下面关于Windows操作系统更新说法正确的是______。A A 其所以系统可以更新是因为操作系统存在着漏洞 B 系统更新后,可以不再受病毒的攻击 C 系统更新只能从微软网站下载补丁包 D 所有的更新应及时下载安装,否则系统崩溃
一、单选题1.利用计算机来模仿人的高级思维活动称为____。A:数据处理 B:自动控制 C:计算机辅助系统 D:人工智能2.在“文本框”占位符(或文本框)中输入文字,以下不属于PowerPoint 201......
一、单选题:(50道)1.1946年首台电子数字计算机ENIAC问世后,冯.诺依曼(Von Neumann)在研制EDVAC计算机时,提出两个重要的改进,它们是( )。 A.引入CPU和内存储器的概念B.采用机器语......
一、单选题:(50道)1.计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和( )。 A.键盘 B.鼠标C.输入设备D.显示器2.在下列设备中,不能作为微机输出设备的是( )。 A.打......
一、单选题:(50道)1.在下列字符中,其ASCII码值最小的一个是( )。 A.空格字符 B.0C.AD.a 2.在下列字符中,其ASCII码值最大的一个是( )。 A.9 B.Z C.dD.X 3.一个汉字的国标码需用......
计算机对口高考班计算机文化基础计算机文化基础第一章专项练习题1.目前计算机正朝着()方向发展。A.微型化B.网络化C.智能化 2.下列不属于计算机特点的是()。 A.运算速度快B.......
