计算机文化基础练习题15.doc.pdf
《计算机文化基础练习题15.doc.pdf》由会员分享,可在线阅读,更多相关《计算机文化基础练习题15.doc.pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、载设备程序以及管理安全和审核日志的权利的组是 组。有关信息与数据之间的联系,下列说法错误的是 数据(data)是反映客观事物属性的记录,是信息的载体 数据可表示信息,而信息只有通过数据形式表示出来才能被人们理解和接受 C数据是有用的信息,信息是数据的表现形式 D信息是数据的内涵,是对数据语义的解释 计算机的硬件系统由五大部分组成,其中控制器的功能是 完成算术运算和逻辑运算 完成指令的翻译,并产生各种控制信号,执行相应的指令 将要计算的数据和处理这些数据的程序转换为计算机能够识别的二进制代码 将计算机处理的数据、计算结果等内部二进制信息转换成人们习惯接受的信息形式 系统软件中最重要的是 操作系统
2、B语言处理程序 C 程序设计语言 D 数据库管理系统 在当前计算机领域中,通常用GH来描述计算机的 下列关于文件名的说法错误的是 文件名由主文件名和扩展名两部分组成 从Win dows 95开始放宽了对文件名的限制,组成文件名的字符数最多可达 255个 主文件名和扩展名之间用英文句号分隔,但一个文件名只能有一个英文句号 D文件名中可以包括空格和英文句号 10可以修改计算机设置或安装程序,但不能读取属于其他用户的文件,没有备份和复制目录、安装或卸 第一套 与其他运算工具相比,计算机最突出的特点是,它也是计算机能够自动运算的前提和基础。高速性 B 存储性 C 通用性 D 精确性 在计算机的应用领域
3、,CAI的中文全称是 计算机辅助教育 B 计算机辅助设计 C 计算机辅助制造 D 计算机辅助教学 计算机在存储数据时,把2的10次方个存储单元记作1 运算速度B主频 存储容量 字长长度 20以下网络类型中,是按拓扑结构划分的网络分类。A主机、终端控制器、终端 B 计算机系统、通信链路、网络节点 C主机、通信链路、网络节点 D 计算机系统、终端控制器、通信链路 A Admi nistrators B Users C Guests D Po wer Users 11关于快捷方式,下列描述不正确的是 A可以在回收站中建立 B可以在桌面上建立C 可以在文件夹中建立 D可以在“开始”菜单中建立 12在W
4、ord中,关于剪切和复制,下列叙述不正确的是 剪切是把选定的文本复制到剪贴板上 剪切是把选定的文本复制到剪贴板上,同时删除被选定的文本 复制是把选定的文本复制到剪贴板上,仍保持原来选定的文本 剪切操作是借助剪贴板暂存区域来实现的 13在Wore编辑状态下,可以使插入点快速移动到文档尾部的组合键是 A Ctrl+Home B Ctrl+E nd C Home D PageUp A 16 B 32 C 1024 D 1 048 576 15数据透视表是一种可以快速汇总大量数据的交互式方法。若要创建数据透视表,必须先执行 A创建计算字段 B创建字段列表 C选择数据源D选择图表类型 16 PowerP
5、oint 2010提供了屏幕截屏功能,其作用是 截取PowerPoint 2010当前的幻灯片到剪贴板 截取当前PowerPoint 2010演示文稿的图片到剪贴板 截取当前桌面的图片到PowerPoint 2010演示文稿 插入任何未最小化到任务栏的程序的图片,并且还可以进行剪辑编辑 17个关系就是一张二维表,其水平方向上的行称为 A域B 元组C属性 D 分量 14 Excel 2010的工作表最多有 行。18在计算机网络发展的4个阶段中,阶段是第3个发展阶段。B A计算机互连互联实现数据通信 网络体系结构标准化 C资源共享 D In ternet 发展 19从逻辑功能上看,可以把计算机网络
6、分成通信子网和资源子网,资源子网由 组成。C任意修改其他学校校园网上的信息 D 将自己个人网站的网址发布在论坛上 21网络中央节点是整个网络的瓶颈,必须具有很高的可靠性。中央节点一旦发生故障,整个网络就会瘫 痪。那么这种网络拓扑结构属于 25在Dreamweave中,下列关于列表的说法错误的是 A列表是指把具有相似特征或者具有先后顺序的几行文字进行对齐排列 B列表分为有序列表和无序列表两种 C所谓有序列表,是指有明显的轻重或者先后顺序的项目 D不可以创建嵌套列表 26确保信息不暴露给未经授权的实体的属性指的是 A保密性 B 完整性 C 可用性 D 可靠性 27面对通过互联网传播的计算机新病毒的
7、不断出现,最佳对策应该是 A尽可能少上网 B 不打开电子邮件 C 安装还原卡 D 28以下关于防火墙的说法,不正确的是 A防火墙是一种隔离技术 B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 29网络安全不涉及范围是 30下列行为符合网络道德规范的是 A星型网 公用网 城域网 无线网 A总线拓扑B星形拓扑 C 环形拓扑 网状拓扑 22 CERNet指的是 A中国教育和科研计算机网 中国公用计算机互联网 C中国科技信息网 国家公用经济信息通信网络 23主机的IP地址是165.95.116.39,对应的子网掩码为 25
8、5.255.0.0,那么主机标识是 A 165.95 B 165.95.116 C 116.39 D 39 24以下文件特别适合于动画制作的是 A BMP格式 B GIF 格式 C JPEG 格式 D PNG 格式 及时升级防杀病毒软件 C防火墙的主要功能是查杀病毒 加密 防病毒 硬件技术升级 防黑客 A网上言论自由,可以发泄私愤,随意谩骂他人 利用软件获取网站管理员密码 A 14 B 127 C 24 D 36 11关于任务栏,下列描述不正确的是 A可以改变其高度 B 可以移动其位置 C 可以改变其长度 D 可以将其隐藏 12在Wore文档实现快速格式化的重要工具是 A格式刷 B 工具按钮
9、C 选项卡命令 D 对话框 13在Wore中创建表格的最大行数是 A 256 B 1024 C 32767 D 32768第二套 天气预报、市场信息都会随时间的推移而变化,这体现了信息的 载体依附性B共享性 C 时效性 D 必要性 电子计算机的发展过程经历了四代,其划分依据是 计算机体积 B 计算机速度 C 构成计算机的电子元件 D 内存容量 在计算机的应用领域,计算机辅助工程指的是 A CAM B CAE C CAD D CAT 4 1TB的含义是 A 1000GB B 1044MB C 可存储 1000000个 英文字符 D 1044GB 5冯诺依曼计算机的五大基本组成是:由运算器、存储器
10、、输入设备和输出设备。A硬盘 B 显示器 C 键盘 D 控制器 6下列有关软件的说法中,正确的是 A所谓软件,就是计算机程序 B 计算机软件系统包括操作系统和应用软件 C Win dows是广泛使用的应用软件之一 D 软件也有版权,对版权保护的软件不可随意复制使用 7在计算机领域中,通常用Ml PS来描述计算机的 A运算速度 B 主频 C 存储容量 D 字长长度 9如果用户想直接删除选定的文件或文件夹而不是移到回收站,可以先按下 键不放,然后再单 击“删除”。B A Ctrl B Shift C Alt D Esc 10 Win dows 7操作系统的密码不能超过 个字符。0 14在Excel
11、 2010 中,“A1:D4”表示 A A1和D4单元格 B 左上角为Al、右下角为D4的单元格区域 C A、B C D四列 D l、2、3、4四行 15在Excel 2010中,对于已经创建好的迷你图,如果数据区域发生了变化,应该 不能输出的效果是 A 打印(220 ppi)B 屏幕(800 ppi)C 17数据库(DB、数据库系统(DBS和数据库管理系统(DBM)三者间的关系是 A DBS包括 DBffiDBMS B DBMS包括 DBffiDBS C DB 包括 DBSS DBMS D DBSft是 DB 也就是 DBMS A计算机互连互联实现数据通信 B 网络体系结构标准化 C 资源共
12、享 D In ternet 发展 19随着技术的不断发展,新旧业务的不断融合,目前广泛使用的 IP网络发展,即所谓的三网合一。A通信网络、计算机网络和有线电视网络 B 交通网络、计算机网络和物流网络 A拓扑结构 B 覆盖范围 C 使用性质 D 传输介质 21网络中任何一台计算机的故障都会影响整个网络的正常工作,故障检测比较困难,节点增、删不方便。那么这种网络拓扑结构属于 A总线拓扑 B 星形拓扑 C 环形拓扑 D 网状拓扑 22目前拥有广泛的分布范围和巨大的用户数量的In ternet的前身可追溯到 A ARP ANET B DEC net C NOVELL D P SDN 23 B类IP地址
13、网络的子网掩码地址为 A 255.255.0.0 B 255.255.255.0 C 255.0.0.0 D 255.255.255.255 24对于电子出版物,下列说法错误的是 A容量大 B 检索迅速 C 保存期短 D 可以及时传播来更新迷你图。A重新选择迷你图的位置 B设置迷你图数据标志 C更改迷你图的源数据区域 D更改迷你图样式 16P owerPoi nt 2010提供了图片压缩功能,对于选中的 PowerPoi nt 2010演示文稿中的图片,经过压缩后,邮件(96 ppi)D 文档分辨率 18在计算机网络发展的4个阶段中,阶段是第4个发展阶段。三类网络正逐渐向单一的统一 C通信网络
14、、计算机网络和物流网 邮政网络、计算机网络和通信网络 20计算机网络按 不同可以分成有线网和无线网。A 系统 B Office 2010 C Outlook D 26下列情况中,破坏了数据的完整性的攻击是 A假冒他人地址发送数据 B 不承认做过信息的递交行为 C数据在传输中途被篡改 D 数据在传输中途被窃听 27关于计算机病毒的叙述中,错误的是 A 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B计算机病毒也是一种程序 C病毒程序只有在计算机运行时才会复制并传染 D单机状态的微机,磁盘是传染病毒的主要媒介 28可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为 A防火墙 B
15、 网关 C 加密机 D 防病毒软件 29用某种方法把伪装消息还原成原有的内容的过程称为 A消息 B 密文 C 解密 D 加密 30信息的安全问题已引起人们的关注,为了达到信息安全的目的,可以采取的有效方法是 A使用个人的出生年月作为密码是安全的 B 密码的设置要复杂一些,并且要定期更换密码 25浏览We网页,应使用 软件。浏览器 C在任何场所使用相同的密码 不使用杀毒软件防范木马 C不可以更新硬盘的驱动程序 D 可以检查磁盘错误 有关信息与数据之间的联系,下列说法错误的是 从计算机的角度看,数据泛指那些可以被计算机接受并能够被计算机处理的符号,是信息的载体 数据可表示信息,而信息只有通过数据形
16、式表示出来才能被人们理解和接受 C数据是有用的信息,信息是数据的表现形式 D信息是数据的内涵,是对数据语义的解释 2世界上第一台电子数字计算机ENIA(研制成功的时间和地点是 A 1957年美国 B 1946 年英国 C 1947 年英国 D 1946 年美国 3在计算机的应用领域,计算机辅助设计指的是 A M B K C T D G A外部存储器 B 大容量存储器 C 主存储器 D 外存 6计算机软件系统包括 9在第一个(或最后一个)要选定的文件或文件夹上单击,然后按下 Shift键不放,再单击最后一个(或 第一个)要选定的文件或文件夹,则选定的是 10关于计算机硬盘属性对话框中设置的相关任
17、务,下列说法错误的是 A可以清理使用过的临时文件 B 可以进行碎片整理 第三套 A CAM B CAI C CAD D CAT 4计算机在存储数据时,把 2的20次方个存储单元记作1 5计算机存储器可分为 和辅助存储器。A操作系统和办公软件 B 计算机语言和语言处理程序 C系统软件和应用软件 D 语言处理程序和网络软件 7若某台微机参数标识为:In tel 酷睿 i7/2.4GHz/4GB(4GB x 1)DDR3L/1TB(5400 转),其中参数 4GB旨的是 A CPU勺内核数 B CPU 主频 C 内存容量 D CPU的字长 A第一个单击的文件或文件夹 第一个和最后一个 C第一个到最后
18、一个之间的所有文件和文件夹 D 最后单击的文件或文件夹 11下列操作中,不属于剪贴板的基本操作。A复制 B 剪切 C 粘贴 D 移动 12在Wore环境下,分栏编排 A只能用于全部文档 B 运用于所选择的文档 C 只能排两栏 D 两栏是对等的 A模板 B 样式 C 页面布局 D主题 14在Excel 2010中,设A1单元格的值为李明,B2的值为89,则在C3俞入“=A1&数学&B2,其显示值 A“李明“数学”89”B 李明数学89 C 李明“数学”89 D A1“数学”B2 15在Excel 2010中,若在某单元格插入函数AVERAGE($D$2:D4)则该函数中对单元格的引用属于 A相对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 文化 基础 练习题 15. doc
限制150内